JP2010035101A - Access control apparatus, and program - Google Patents
Access control apparatus, and program Download PDFInfo
- Publication number
- JP2010035101A JP2010035101A JP2008197527A JP2008197527A JP2010035101A JP 2010035101 A JP2010035101 A JP 2010035101A JP 2008197527 A JP2008197527 A JP 2008197527A JP 2008197527 A JP2008197527 A JP 2008197527A JP 2010035101 A JP2010035101 A JP 2010035101A
- Authority
- JP
- Japan
- Prior art keywords
- call
- communication network
- communication
- access
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
本発明は、拠点内に敷設されたLAN(Local Area Network)に接続される機器へISDN網などの広域網経由でアクセスする際のアクセス制御に関する。 The present invention relates to access control when accessing a device connected to a LAN (Local Area Network) installed in a base via a wide area network such as an ISDN network.
近年、企業等においては、顧客情報や経理情報などの各種情報を記憶したデータベースサーバや各社員の利用するコンピュータ装置をLANに接続して社内情報システムを構築し、経営効率の向上を図ることが一般に行われている。また、この種の社内情報システム中には、アクセス制御装置を介してISDN網などの広域網に接続されているものがある。このように広域網に接続されている社内情報システムにおいては、そのシステム内の各機器に対して、各社員がその出先等から広域網経由でアクセスすること(以下、リモートアクセス)ができる。ここで、アクセス制御装置とは、リモートアクセスを許可するユーザについてのユーザIDやパスワードなどの認証情報を記憶し、その認証情報を利用してアクセス元の認証を行うことで不正アクセスを防止するコンピュータ装置のことである(例えば非特許文献1参照)。
しかし、リモートアクセスを許可する可能性のある全てのユーザについて、その認証情報を予めアクセス制御装置に登録しておくことは非常に煩わしい作業である。また、このようにして登録された認証情報が社外へ漏洩すると、社内情報システムへの不正アクセスを許してしまうことになる。つまり、従来のアクセス制御技術では、アクセス制御を実現するための準備作業に非常に手間がかかる一方、不正アクセスを確実に防止することができるとは言えない、といった問題があった。
本発明は上記課題に鑑みて為されたものであり、リモートアクセス環境において、手軽かつ確実に不正アクセスを防止することを可能にする技術を提供することを目的とする。
However, it is very troublesome to register the authentication information in advance in the access control apparatus for all users who may allow remote access. Further, if the authentication information registered in this way leaks outside the company, unauthorized access to the in-house information system is permitted. In other words, the conventional access control technique has a problem that preparation work for realizing access control takes a lot of time, but it cannot be said that unauthorized access can be surely prevented.
The present invention has been made in view of the above problems, and an object of the present invention is to provide a technique that can easily and reliably prevent unauthorized access in a remote access environment.
上記課題を解決するために本発明は、記憶手段と、音声通話とデータ通信とに対応した通信網であって、発信元を一意に示す発信元識別子をその発信先へ通知する機能を有する第1の通信網と、前記第1の通信網とは異なる第2の通信網とに接続される通信手段と、前記第1の通信網からの着信が音声通話の開始を要求する通話発呼である場合には、その通話発呼とともに前記第1の通信網から通知される発信元識別子を前記記憶手段に書き込む一方、前記第1の通信網からの着信が前記第2の通信網に接続される機器とのデータ通信の開始を要求するアクセス要求である場合には、前記記憶手段に記憶されている発信元識別子を認証情報としてそのアクセス要求の送信元の認証を行う制御手段とを有することを特徴とするアクセス制御装置、およびコンピュータ装置を上記各手段として機能させることを特徴とするプログラムを提供する。 In order to solve the above-described problems, the present invention is a communication network that supports storage means and voice communication and data communication, and has a function of notifying a transmission source identifier uniquely indicating a transmission source to the transmission destination. Communication means connected to a first communication network and a second communication network different from the first communication network, and an incoming call from the first communication network is a call call requesting the start of a voice call In some cases, the originator identifier notified from the first communication network along with the call origination is written in the storage means, while the incoming call from the first communication network is connected to the second communication network. Control means for authenticating the transmission source of the access request using the transmission source identifier stored in the storage means as authentication information. Access control device characterized by And computer apparatus for providing a program for causing to function as each means.
このようなアクセス制御装置およびプログラムによれば、通話着信の際に第1の通信網から通知される発信元識別子を認証情報として記憶し、そのようして記憶した認証情報を用いて、第2の通信網内の機器とのデータ通信を許可するか否かの認証が行われる。このため、リモートアクセスを許可する可能性のある全てのユーザについての認証情報をアクセス制御装置に記憶させておくなどの作業を予め行うことなく、不正アクセスを防止することが可能になる。また、第1の通信網から通知される発信元識別子を詐称することは一般に困難である。このため、発信元識別子の登録に用いる通信機器(例えば、携帯電話機など)を紛失したり、盗難されたりしない限り、その発信元識別子のアクセス制御装置への登録を他人が行うことは不可能であり、他人による不正アクセスを確実に防止することができる。 According to such an access control apparatus and program, the originator identifier notified from the first communication network when a call is received is stored as authentication information, and the authentication information thus stored is used to store the second identifier. Authentication is performed as to whether or not data communication with a device in the communication network is permitted. For this reason, it is possible to prevent unauthorized access without preliminarily performing operations such as storing authentication information for all users who may allow remote access in the access control device. Also, it is generally difficult to misrepresent the sender identifier notified from the first communication network. For this reason, unless a communication device (for example, a mobile phone) used for registration of a sender identifier is lost or stolen, it is impossible for another person to register the sender identifier in the access control device. Yes, unauthorized access by others can be surely prevented.
ところで、従来のユーザID/パスワードなどによるユーザ認証においては、それらユーザID/パスワードの漏洩や盗難による不正アクセスに対処するため、それらを定期的に変更することが推奨さている。このため、本発明においても、アクセス制御装置の記憶手段に記憶させた発信元識別子を所定のタイミングで消去することが好ましい。具体的には、前記記憶手段に記憶させた発信元識別子を用いて、アクセス要求の送信元の認証を行ったことを契機として、その発信元識別子を前記記憶手段から消去しても良く、また、発信元識別子を書き込みを行った時点を起算点として計時を開始し、所定のタイムアウト時間が経過した時点でその発信元識別子を前記記憶手段から消去しても良い。 By the way, in conventional user authentication using a user ID / password, it is recommended to periodically change them in order to deal with unauthorized access due to leakage or theft of the user ID / password. For this reason, also in the present invention, it is preferable to delete the sender identifier stored in the storage means of the access control device at a predetermined timing. Specifically, the sender identifier may be deleted from the storage means when the sender of the access request is authenticated using the sender identifier stored in the storage means. The time counting may be started from the time when the sender identifier is written, and the sender identifier may be deleted from the storage means when a predetermined timeout time has elapsed.
より好ましい態様においては、上記アクセス制御装置の制御手段は、前記通話発呼が予め定められた発呼パターンに該当する場合にのみ、前記発信元識別子を前記記憶手段へ書き込むことを特徴とする。このような態様によれば、上記発呼パターンを部外者に対して秘密にしておくことによって、部外者による発信元識別子の不正登録を防止し、広域網経由での不正アクセス防止の確実性を向上させることが可能になる。 In a more preferred aspect, the control means of the access control device writes the caller identifier into the storage means only when the call origination corresponds to a predetermined call pattern. According to such an aspect, by keeping the call pattern secret from outsiders, it is possible to prevent unauthorized registration of a sender identifier by outsiders, and to prevent unauthorized access via a wide area network. It becomes possible to improve the property.
また、別の好ましい態様においては、上記アクセス制御装置の制御手段は、通話発呼を受信する度にパスワードを生成し、当該通話発呼の送信元を示す発信元識別子に対応付けてそのパスワードを前記記憶手段に書き込むとともに、そのパスワードを当該通話発呼の送信元へ返信し、前記アクセス要求を受信した場合には、前記記憶手段に記憶されている発信元識別子とパスワードとを認証情報としてそのアクセス要求の送信元の認証を行うことを特徴とする。このような態様によれば、不正アクセス防止の確実性を更に向上させることが可能になる。 In another preferred aspect, the control means of the access control device generates a password every time a call is received, and associates the password with a sender identifier indicating the sender of the call. In addition to writing to the storage means, the password is returned to the transmission source of the call and when the access request is received, the sender identifier and password stored in the storage means are used as authentication information. It is characterized by authenticating the source of the access request. According to such an aspect, it is possible to further improve the certainty of preventing unauthorized access.
以下、本発明を実施するための最良の形態について説明する。
(A:構成)
図1は、本発明の実施形態に係るアクセス制御装置10を含む通信システム1の構成例を示す図である。図1に示すように通信システム1は、アクセス制御装置10の他に、拠点内LAN20、広域網30、リモートアクセス端末40、ゲートウェイ装置(以下、「GW」)50、移動電話網60、および携帯電話機70を含んでいる。
Hereinafter, the best mode for carrying out the present invention will be described.
(A: Configuration)
FIG. 1 is a diagram illustrating a configuration example of a communication system 1 including an
拠点内LAN20は、例えばEthernet(登録商標)であり、企業の支店などの拠点内に敷設されている。図1では詳細な図示を省略したが、拠点内LAN20には、上記支店の業務遂行に利用される複数の機器(例えば、顧客情報や経理情報などの各種情報を格納したデータベースサーバや各社員の利用する端末装置)が接続されている。図1に示すように、拠点内LAN20は、アクセス制御装置10を介して広域網30に接続されており、この広域網30経由で上記拠点の外部から拠点内LAN20に接続されている機器へアクセスすることができる。
The base LAN 20 is, for example, Ethernet (registered trademark), and is laid in a base such as a company branch. Although detailed illustration is omitted in FIG. 1, the local LAN 20 includes a plurality of devices (for example, a database server storing various information such as customer information and accounting information) The terminal device to be used) is connected. As shown in FIG. 1, the intra-site LAN 20 is connected to the
図1の広域網30は、例えばISDN電話網であり、自網に接続されている端末間で行われる音声通話やデータ通信を仲介するものである。また、広域網30は、音声通話やデータ通信の仲介を行う際に、その発信元を一意に示す発信元識別子(例えば、電話番号)をその発信先へ通知する機能を有している。図1に示すように、広域網30には、アクセス制御装置10経由で拠点内LAN20内の各コンピュータ装置とデータ通信を行うリモートアクセス端末40が接続されるとともに、GW50を介して移動電話網60が接続されている。なお、GW50は、広域網30における通信プロトコルと移動電話網における通信プロトコルとの相互変換を行いつつデータ通信を中継する中継装置である。そして、図1の携帯電話機70は、移動電話網60に収容され、移動電話網60に収容される他の携帯電話機や広域網30に接続されている電話機との間で音声通話を行うものである。
The
図1のアクセス制御装置10は、非特許文献1におけるものと同様に、第2の通信網(拠点内LAN20)に接続される機器に対して、第1の通信網(広域網30)経由で不正アクセスが為されることを防止するためのものである。しかし、このアクセス制御装置10は、リモートアクセスを許可する可能性のある全てのユーザについての認証情報を予め登録しておかなくとも、不正アクセスを防止できるように構成されている点にその特徴がある。また、アクセス制御装置10には、音声通話機能は設けられてないものの、広域網30を介してこのアクセス制御装置10に対して通話発呼を行う際の発呼先識別子となる通信アドレス(すなわち、電話番号)が予め割り当てられており、この発呼先識別子は、上記拠点に勤務する社員のみに知らされている。この発呼先識別子は、広域網30経由でアクセス制御装置10にアクセスする際に利用される。
以下、本発明の特徴を顕著に示すアクセス制御装置10を中心に説明する。
The
Hereinafter, the
図2は、アクセス制御装置10の構成例を示す図である。
図2に示すように、アクセス制御装置10は、制御部110、通信部120、記憶部130、およびこれら各構成要素間のデータ授受を仲介するバス140を有している。
制御部110は、例えばCPU(Central Processing Unit)である。制御部110は、記憶部130に格納されている制御プログラム132aを実行することにより、アクセス制御装置10の制御中枢の役割を果たす。制御部110が制御プログラム132aにしたがって実行する処理については後に明らかにする。
FIG. 2 is a diagram illustrating a configuration example of the
As shown in FIG. 2, the
The
通信部120は、図2に示すように、第1通信インターフェース(以下、「I/F」)部120aと第2通信I/F部120bを含んでいる。第1通信I/F部120aと第2通信I/F部120bは、例えばNIC(Network Interface Card)であり、各々異なる通信網に接続されている。具体的には、第1通信I/F部120aは広域網30に接続されており、第2通信I/F部120bは拠点内LAN20に接続されている。第1通信I/F部120aや第2通信I/F部120bは、各々の接続先である通信網から受信したデータを制御部110に与える一方、制御部110から出力されるデータを上記接続先の通信網へ出力する。
As shown in FIG. 2, the
記憶部130は、図2に示すように、揮発性記憶部131と不揮発性記憶部132とを含んでいる。揮発性記憶部131は、各種プログラムを実行する際のワークエリアとして制御部110によって利用される。また、揮発性記憶部131には、認証情報テーブル131aが格納される。この認証情報テーブル131aには、当該アクセス制御装置10を介して拠点内LAN20内の各種機器にリモートアクセスすることを許可するユーザについての認証情報(従来のアクセス制御技術におけるユーザIDに相当するデータ)が格納される。なお、本実施形態では、認証情報テーブル131aを揮発性記憶部131に格納したが、不揮発性記憶部132に格納しても勿論良い。
As illustrated in FIG. 2, the
一方、不揮発性記憶部132は、例えばROM(Read Only Memory)やハードディスクである。この不揮発性記憶部132には、本発明に係るアクセス制御装置の特徴を顕著に示すアクセス制御処理およびタイムアウト監視処理を制御部110に実行させる制御プログラム132aが予め格納されている。以下、図面を参照しつつアクセス制御処理およびタイムアウト監視処理の詳細について説明する。
On the other hand, the
図3は、制御部110が制御プログラム132aにしたがって実行するアクセス制御処理の流れを示すフローチャートである。図3に示すように、制御部110は、第1の通信網(広域網30)からの着信を待ち受けており(ステップSA010)、着信があるまで(すなわち、ステップSA010の判定結果が“No”である間)ステップSA010の処理を繰り返し実行する。そして、ステップSA010の判定結果が“Yes”になると、制御部110はステップSA020以降の処理を実行する。
FIG. 3 is a flowchart showing the flow of access control processing executed by the
ステップSA020では、広域網30からの着信が通話発呼によるものであるか否かをその着信内容(すなわち、広域網30から受信した通信メッセージの内容)から判定する処理が実行される。前述したように広域網30を介した通信態様には、音声通話とデータ通信とがあるため、通話発呼によるものである場合にはステップSA020の判定結果は“Yes”になり、逆に、データ通信の開始を要求するアクセス要求である場合にはステップSA020の判定結果は“No”になる。
In step SA020, processing for determining whether or not the incoming call from the
ステップSA020の判定結果が“Yes”である場合には、制御部110は、通話発呼とともに広域網30から通知される発信元識別子(すなわち、発信元の電話番号)を、当該アクセス制御装置10を介したリモートアクセスの可否を決定する際の認証情報として登録する処理(すなわち、認証情報テーブル131aに書き込む処理)を実行する(ステップSA030)。次いで、制御部110は、上記登録を行った時刻を起算点として計時を開始するとともに、タイムアウト監視処理の実行を開始する(ステップS040)。このタイムアウト監視処理については後に詳細に説明する。そして、制御部110は、通話発呼の発信元に対して着信拒否を通知する(ステップSA050)。ここで、通話発呼の発信元に対して着信を拒否するのは、アクセス制御装置10は音声通話には対応していないからである。なお、上記のように着信拒否を行うため、認証情報の登録のための通話発呼に対して通話料金が課金されることはない。
When the determination result in step SA020 is “Yes”, the
その後、制御部110は、図示せぬ操作部を介して制御プログラム132aの実行終了を指示されたか否かを判定し(ステップSA070)、その判定結果が“Yes”である場合には、制御プログラム132aの実行を終了する。逆に、ステップSA070の判定結果が“No”である場合は、制御部110は、ステップSA010以降の処理を繰り返し実行する。
Thereafter, the
一方、ステップSA020の判定結果が“No”である場合には、制御部110は、認証情報テーブル131aに格納されている認証情報(本実施形態では、ステップSA030で書き込んだ発信元識別子)を用いて、アクセス要求の送信元についての認証処理(ステップSA060)を実行する。このステップSA060で実行される認証処理については、従来のアクセス制御装置(非特許文献1参照)におけるものと特段の違いはなく、その概要は以下の通りである。制御部110は、アクセス要求の送信元から送信されてくる認証情報が認証情報テーブル131aに格納されている何れかの認証情報と一致するか否かを判定し、一致する場合には、データ通信の開始を許可する一方、一致しない場合には、データ通信の開始を拒否する。ここで、アクセス要求の送信元からの認証情報の送信態様は、そのアクセス要求とともに送信されてくる態様であっても良く、また、アクセス要求を受信した制御部110がその送信元に対して認証情報の送信を要求し、その要求に応じて上記アクセス要求の送信元が認証情報を返信する態様であっても良い。
On the other hand, if the determination result in step SA020 is “No”, the
以上説明したように、本実施形態にかかるアクセス制御装置10によれば、このアクセス制御装置10を介して拠点内LAN20内の各機器にリモートアクセスする際に、そのリモートアクセスに先立ってアクセス制御装置10宛てに通話発呼を行っておく必要がある。このため、アクセス制御装置10に対して予め通話発呼を行っておく必要があることおよびその通話発呼の宛先となる電話番号を社員にのみ知らせておき、部外者には秘密にしておけば、それら部外者により不正なリモートアクセスが為されることを防止することができる。このように、本実施形態にかかるアクセス制御装置10によれば、拠点内LAN20に接続される各種機器に対してアクセス制御装置10経由でのリモートアクセスを行う可能性のある全てのユーザについての認証情報を予めアクセス制御装置10に登録しておかなくても、不正アクセスを防止することが可能になるのである。
As described above, according to the
次いで、上記アクセス制御処理のステップSA040にて実行されるタイムアウト監視処理について図4を参照しつつ説明する。図4は、制御部110が制御プログラム132aにしたがって実行するタイムアウト監視処理の流れを示すフローチャートである。図4に示すように、制御部110は、まず、前述したアクセス制御処理にてステップSA020の処理(発信元識別子の登録)を行ったときから所定時間が経過したか否かを判定し(ステップSB010)、その判定結果が“No”である間は、ステップSB010の処理を繰り返し実行する。そして、ステップSB010の判定結果が“Yes”になると、制御部110は、上記発信元識別子を認証情報テーブル131aから消去し(ステップSB020)、本タイムアウト監視処理を終了する。
Next, the timeout monitoring process executed in step SA040 of the access control process will be described with reference to FIG. FIG. 4 is a flowchart showing the flow of timeout monitoring processing executed by the
認証情報テーブル131aから発信元識別子が消去されると、再度、その発信元識別子が登録されるまで、その発信元識別子を認証情報として用いてユーザ認証を受けようとしても、その認証は拒否される。つまり、アクセス制御処理のステップSA040で登録される発信元識別子は、その登録が為された時点から所定時間の間だけ有効なワンタイムアカウントの役割を果たすのである。このように、アクセス制御処理のステップSA040で登録される発信元識別子にワンタイムアカウントの役割を担わせるのは、ユーザID/パスワードを認証情報として用いる従来のユーザ認証において定期的にそれら認証情報を更新することが推奨さているのと同様、それら認証情報の漏洩や盗難による不正アクセスに対処するためである。
以上がアクセス制御装置10の構成である。
When the sender identifier is deleted from the authentication information table 131a, the authentication is rejected even if user authentication is attempted using the sender identifier as authentication information until the sender identifier is registered again. . That is, the transmission source identifier registered in step SA040 of the access control process serves as a one-time account that is valid for a predetermined time from the time when the registration is made. As described above, the sender identifier registered in step SA040 of the access control process plays the role of a one-time account in the conventional user authentication using the user ID / password as the authentication information. This is to cope with unauthorized access due to leakage or theft of such authentication information, as is recommended to update.
The above is the configuration of the
(B:動作)
次いで、アクセス制御装置10が実行する動作について図5を参照しつつ説明する。拠点内LAN20に接続されている機器との間のデータ通信をリモートアクセス端末40により行おうとするユーザは、まず、携帯電話機70を操作してアクセス制御装置10に割り当てられている電話番号を発信先電話番号として入力し、アクセス制御装置10に対する通話発呼を試みる。このような通話発呼は、移動電話網60、GW50、および広域網30によりルーティングされ、アクセス制御装置10に着信する。図5に示すように、アクセス制御装置10の制御部110は、上記着信が通話発呼によるものであることをその着信内容に基づいて判定し(図3:ステップSA020:Yes)、広域網30の発信番号通知機能により通知される発信元識別子を認証情報テーブル131aに書き込み、タイムアウト監視処理(図4参照)の実行を開始し、その着信を拒否する処理(図3:ステップSA030〜SA050)を実行する。なお、携帯電話機70において、発信元識別子を非通知とする設定がなされており、この設定のために発信元識別子の通知が為されない場合には、着信を拒否する処理のみを制御部110に実行させるようにすれば良い。
(B: Operation)
Next, operations executed by the
一方、上記ユーザは、着信拒否の通知により、認証情報の登録が完了したことを把握することができる。このようにして認証情報の登録が完了したことを把握したユーザは、リモートアクセス端末40に対して上記発信元識別子を入力し、その発信元識別子をユーザIDなどの認証情報として拠点内LAN20に接続されている機器との間のデータ通信の開始(すなわち、アクセス制御装置10を介したリモートアクセス)を試みる。ここで、リモートアクセス端末40に対して上記発信元識別子を入力する態様としては、種々のものが考えられる。具体的には、リモートアクセス端末40の操作部(図示省略)を操作して上記発信元識別子をキー入力する態様や、携帯電話機のSIMカードやSDカード、RFIDタグなどの上記発信元識別子が書き込まれた記録媒体をリモートアクセス端末40に装着しその記録媒体経由で入力する態様、USBケーブルなどの通信ケーブルを介した通信やIrDAなどによる無線通信で入力する態様などである。
On the other hand, the user can grasp that the registration of the authentication information is completed by the notification of the incoming call rejection. In this way, the user who knows that the registration of authentication information has been completed inputs the source identifier to the
上記のようにしてリモートアクセス端末40から送信されるアクセス要求は、広域網30によりルーティングされ、アクセス制御装置10に着信する。アクセス制御装置10の制御部110は、上記着信がデータ通信に関するアクセス要求であることをその着信内容から判定し(図3:ステップSA020:No)、認証処理を実行する。図5に示すように、上記発信元識別子の登録を行ってから所定時間Tが経過する前に上記アクセス要求が為された場合には、その発信元識別子は認証情報テーブル131aに格納されているため、上記アクセス要求は許可される。リモートアクセス端末40は、アクセス制御装置10からリモートアクセスを許可する旨のアクセス許可通知を受信すると、データ通信の相手側装置(拠点内LAN20に接続されている機器)との間に通信セッションを確立し、この通信セッションを介してデータ通信を開始する。
The access request transmitted from the
そして、発信元識別子の登録を行ってから所定時間Tが経過すると、アクセス制御装置10では、上記タイムアウト監視処理によってその発信元識別子は認証情報テーブル131aから消去される(図4:ステップSB20)。このため、発信元識別子の登録を行ってから所定時間Tが経過した後に、その発信元識別子の登録を行ったユーザがリモートアクセス端末40を操作してリモートアクセスを試みたとしても、そのアクセス要求は拒否されることとなる(図5参照)。
When a predetermined time T elapses after the registration of the sender identifier, the
このように、本実施形態によれば、アクセス制御装置10を介して拠点内LAN20にリモートアクセスする際には、そのアクセス制御装置10に対して通話発呼を行っておく必要があること、および、その通話発呼の宛先となる電話番号を社員にのみ知らせておき、部外者には、秘密にしておくことで、リモートアクセスを許可する可能性のある全てのユーザについての認証情報を予めアクセス制御装置10に記憶させておくなどの事前準備を行うことなく、不正アクセスを防止することが可能になる。加えて、広域網30から通知される発信元識別子を認証情報として用いるため、その発信元識別子の詐称は困難である。このため、携帯電話機70を紛失したり、盗難されたりしない限り、発信元識別子の詐称による不正アクセスを確実に防止することが可能になる。
Thus, according to the present embodiment, when remote access is made to the local LAN 20 via the
(C:変形)
以上、本発明の実施形態について説明したが、かかる実施形態に以下に述べる変形を加えても勿論良い。
(1)上述した実施形態では、認証情報テーブル131aへの発信元識別子の登録を行ってから所定時間が経過した時点でその発信元識別子を消去するタイムアウト監視処理をアクセス制御装置10の制御部110に実行させたが、このようなタイムアウト監視処理は必ずしも必須ではない。例えば、上記発信元識別子を用いた認証処理の完了後、即座にその発信元識別子を消去する態様であっても良い。また、認証情報テーブル131aに書き込んだ発信元識別子を消去する処理を行わない態様であっても良い。また、上述した実施形態では、第1の通信網(広域網30)がISDN電話網である場合について説明したが、音声通話とデータ通信とに対応し、かつ、発信元を一意に示す発信元識別子をその発信先へ通知する機能を有する通信網であれば、どのような通信網であっても良い。さらに、上記実施形態では、発信元識別子として電話番号を用いたが、発信元を一意に示し、かつ、その改変等を行うことが不可能な識別子(例えば、通信網内で自動採番されるようなシーケンス番号)であれば良く、電話番号に限られないことは言うまでも無い。
(C: deformation)
As mentioned above, although embodiment of this invention was described, it is needless to say that the modification described below may be added to this embodiment.
(1) In the above-described embodiment, the
(2)上述した実施形態では、広域網30から通知される発信元識別子を認証情報として用いたが、通話発呼の着信を契機として、パスワードを生成し、そのパスワードと発信元識別子とを上記認証情報として用いるようにしても良い。なお、パスワードの生成手法としては、例えば通話発呼の着信時刻を示すデータをシードとして所定桁数の擬似乱数の発生演算を行い、その演算結果である擬似乱数を表す数字文字列を上記パスワードとして用いる手法などが考えられる。また、このようにして生成したパスワードを通話発呼の発信元へ通知する手法としては、通話発呼の発信元との間に通信セッションを確立し、上記パスワードを読み上げる音声を上記発信元へ伝達した後にその通信セッションを切断するようにすれば良い。このような態様によれば、上記通信セッションを確立している間は通話料金の課金が為されるものの、発信元識別子とパスワードとを用いてアクセス要求の認証を行うことにより、不正アクセス防止の確実性を向上させることが可能になる。なお、通話発呼の発信元との間に通信セッションを確立する態様においては、発信元識別子のオプション情報として使用する任意桁数(例えば、4桁)の数字を携帯電話機側でのプッシュボタンの押下によりアクセス制御装置10へ伝達し、そのオプション情報をアクセス要求についての認証の際のパスワードとして用いても良く、また、発信元識別子を記憶する処理をアクセス制御装置10に実行させるためのパスワードとして用いても良い。
(2) In the above-described embodiment, the sender identifier notified from the
また、上述した実施形態では、アクセス制御装置10に対して通話発呼する際の電話番号を、拠点内LAN20が敷設されている支店の社員にのみ知らせておくとともに、アクセス制御装置10を介して拠点介内LAN20にリモートアクセスするためには、事前に上記電話番号宛に通話発呼を行う必要があることを上記社員にのみ知らせておくことで、そのアクセス制御装置10に対する発信元識別子の不正登録を回避し、拠点内LAN20に対する不正なリモートアクセスを防止した。しかし、発信元識別子の不正登録をより確実に防止するために、所定の発呼パターンで通話発呼が為された場合にのみ、その発信元識別子をアクセス制御装置10に記憶させるようにし、その発呼パターンを部外者に対して秘密にしておくようにしても良い。このような態様によれば、アクセス制御装置10を介してリモートアクセスを行う際に必要になるものの、部外者に対しては秘密にされる情報が増加するため、部外者による発信元識別子の不正登録をより確実に防止することが可能になる。ここで、所定の発呼パターンとしては、例えば、所定回数(例えば、3回)のコールの後に発呼側からその通話発呼を終了させる(つまり、所定回数の呼び出し音を確認した後に携帯電話機側で終話操作を行う)発呼パターンや、所定の時間間隔(例えば、20秒毎の等間隔など)で所定回数(例えば、3回など)連続して発呼する発呼パターンなどが考えられる。
Further, in the above-described embodiment, the telephone number for making a call to the
(3)上述した実施形態では、本発明に係るアクセス制御装置の特徴を顕著に示す処理(図3に示すアクセス制御処理や図4に示すタイムアウト監視処理)を制御部110に実行させるプログラム(すなわち、制御プログラム132a)を不揮発性記憶部132に予め書き込んでおいた。しかし、このプログラムを、例えばCD−ROM(Compact Disk-Read Only Memory)などのコンピュータ装置読み取り可能な記録媒体に書き込んで配布しても良く、また、インターネットなどの電気通信回線経由のダウンロードにより配布しても良い。このようにして配布されるプログラムを、例えばパーソナルコンピュータなどの一般的なコンピュータ装置に記憶させ、そのCPUをそのプログラムにしたがって作動させることによって上記各処理を実行させるようにしても良い。このような態様によれば、一般的なコンピュータ装置を本発明に係るアクセス制御装置として機能させることが可能になる。
(3) In the above-described embodiment, a program (that is, a program for causing the
1…通信システム、10…アクセス制御装置、20…拠点内LAN、30…広域網、40…リモートアクセス端末、50…GW、60…移動電話網、70…携帯電話機、110…制御部、120a…第1通信I/F部、120b…第2通信I/F部、130…記憶部、131…揮発性記憶部、131a…認証情報テーブル、132…不揮発性記憶部、132a…制御プログラム、140…バス。 DESCRIPTION OF SYMBOLS 1 ... Communication system, 10 ... Access control apparatus, 20 ... Local area LAN, 30 ... Wide area network, 40 ... Remote access terminal, 50 ... GW, 60 ... Mobile telephone network, 70 ... Mobile phone, 110 ... Control part, 120a ... First communication I / F unit, 120b ... Second communication I / F unit, 130 ... Storage unit, 131 ... Volatile storage unit, 131a ... Authentication information table, 132 ... Non-volatile storage unit, 132a ... Control program, 140 ... bus.
Claims (6)
音声通話とデータ通信とに対応した通信網であって、発信元を一意に示す発信元識別子をその発信先へ通知する機能を有する第1の通信網と、前記第1の通信網とは異なる第2の通信網とに接続される通信手段と、
前記第1の通信網からの着信が音声通話の開始を要求する通話発呼である場合には、その通話発呼とともに前記第1の通信網から通知される発信元識別子を前記記憶手段に書き込む一方、前記第1の通信網からの着信が前記第2の通信網に接続される機器とのデータ通信の開始を要求するアクセス要求である場合には、前記記憶手段に記憶されている発信元識別子を認証情報としてそのアクセス要求の送信元の認証を行う制御手段と、
を有することを特徴とするアクセス制御装置。 Storage means;
A communication network corresponding to voice communication and data communication, which is different from the first communication network having a function of notifying a transmission source identifier uniquely indicating a transmission source to the transmission destination A communication means connected to the second communication network;
When the incoming call from the first communication network is a call call requesting the start of a voice call, a caller identifier notified from the first communication network is written in the storage means together with the call call. On the other hand, when the incoming call from the first communication network is an access request for requesting the start of data communication with a device connected to the second communication network, the transmission source stored in the storage means Control means for authenticating the sender of the access request using the identifier as authentication information;
An access control device comprising:
ことを特徴とする請求項1に記載のアクセス制御装置。 2. The access control apparatus according to claim 1, wherein the control unit writes the caller identifier into the storage unit only when the call outgoing call corresponds to a predetermined outgoing call pattern.
前記記憶手段に記憶されている発信元識別子を用いて前記アクセス要求の送信元の認証を行ったことを契機としてその発信元識別子を前記記憶手段から消去する
ことを特徴とする請求項1または2に記載のアクセス制御装置。 The control means includes
3. The sender identifier is deleted from the storage means when the sender of the access request is authenticated using the sender identifier stored in the storage means. The access control device described in 1.
前記記憶手段に前記発信元識別子を書き込んだ時を起算点として計時を開始し、所定のタイムアウト時間が経過した時点でその発信元識別子を前記記憶手段から消去する
ことを特徴とする請求項1または2に記載のアクセス制御装置。 The control means includes
The time counting is started from the time when the sender identifier is written in the storage means, and the sender identifier is deleted from the storage means when a predetermined timeout time elapses. 3. The access control device according to 2.
通話発呼を受信する度にパスワードを生成し、当該通話発呼の送信元を示す発信元識別子に対応付けて当該パスワードを前記記憶手段に書き込むとともに、そのパスワードを当該通話発呼の送信元へ返信し、前記第2の通信網に接続される機器とのデータ通信の開始を要求するアクセス要求を受信した場合には、前記記憶手段に記憶されている発信元識別子とパスワードとを認証情報として、そのアクセス要求の送信元の認証を行う
ことを特徴とする請求項1乃至4の何れか1に記載のアクセス制御装置。 The control means includes
Each time a call is received, a password is generated, the password is written in the storage means in association with a sender identifier indicating the sender of the call, and the password is transmitted to the sender of the call. When an access request is sent back to request the start of data communication with a device connected to the second communication network, the sender identifier and password stored in the storage means are used as authentication information. The access control apparatus according to claim 1, wherein authentication of a transmission source of the access request is performed.
音声通話とデータ通信とに対応した通信網であって、発信元を一意に示す発信元識別子をその発信先へ通知する機能を有する第1の通信網と、前記第1の通信網とは異なる第2の通信網とに接続される通信手段と、
前記第1の通信網からの着信が音声通話の開始を要求する通話発呼である場合には、その通話発呼とともに前記第1の通信網から通知される発信元識別子を前記コンピュータ装置の記憶手段に書き込む一方、前記第1の通信網からの着信が前記第2の通信網に接続される機器とのデータ通信の開始を要求するアクセス要求である場合には、前記記憶手段に記憶されている発信元識別子を認証情報としてそのアクセス要求の送信元の認証を行う制御手段と、
として機能させることを特徴とするプログラム。 Computer equipment,
A communication network corresponding to voice communication and data communication, which is different from the first communication network having a function of notifying a transmission source identifier uniquely indicating a transmission source to the transmission destination A communication means connected to the second communication network;
When the incoming call from the first communication network is a call call requesting the start of a voice call, a source identifier notified from the first communication network together with the call call is stored in the computer device. If the incoming call from the first communication network is an access request requesting the start of data communication with a device connected to the second communication network, the data is stored in the storage means. Control means for authenticating the sender of the access request using the sender identifier as authentication information;
A program characterized by functioning as
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008197527A JP2010035101A (en) | 2008-07-31 | 2008-07-31 | Access control apparatus, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008197527A JP2010035101A (en) | 2008-07-31 | 2008-07-31 | Access control apparatus, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010035101A true JP2010035101A (en) | 2010-02-12 |
Family
ID=41739025
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008197527A Withdrawn JP2010035101A (en) | 2008-07-31 | 2008-07-31 | Access control apparatus, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010035101A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014083653A1 (en) * | 2012-11-29 | 2014-06-05 | 三菱電機株式会社 | Communication apparatus and communication system |
-
2008
- 2008-07-31 JP JP2008197527A patent/JP2010035101A/en not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014083653A1 (en) * | 2012-11-29 | 2014-06-05 | 三菱電機株式会社 | Communication apparatus and communication system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9088645B2 (en) | Intermediary device initiated caller identification | |
TWI323999B (en) | ||
CN101507211A (en) | Client controlled dynamic call forwarding | |
JP2006166428A (en) | Hybrid call log | |
JP2006295673A (en) | Call system, proxy dial server device, proxy dial method used therefor, and program thereof | |
CN107018504A (en) | Communication means, blacklist collocation method and device | |
JP5212071B2 (en) | Communication device and mobile terminal | |
US20030108163A1 (en) | Origin device based caller identification | |
JP2007013615A (en) | Communication control apparatus and communication control method | |
JP4778282B2 (en) | Communication connection method, system, and program | |
JP2013013019A (en) | Caller information presentation device | |
CN102238009A (en) | Method and system for improved communication security | |
CN102123365A (en) | Method and system for service transfer handling as well as fixed terminal | |
US7949114B2 (en) | Granting privileges to a telecommunications terminal based on the relationship of a first signal to a second signal | |
JP4150934B2 (en) | Communication terminal device and registration server | |
JP5715897B2 (en) | Incoming call information providing device | |
JP2010035101A (en) | Access control apparatus, and program | |
JP2003169135A (en) | VoIP COMMUNICATIONS SYSTEM, METHOD, GATEKEEPER, AUTHENTICATION SERVER AND PROGRAM | |
KR101936596B1 (en) | Method and system for providing ARS service using data network | |
JP2005341497A (en) | E-mail interlocked callback system and private branch exchange used for it | |
JP5453063B2 (en) | Access control device and representative number incoming call control system | |
JP4718279B2 (en) | IP telephone service center apparatus, program, and method | |
JP2019145972A (en) | Telephone control device and telephone control method | |
JP5266144B2 (en) | Multi-terminal call system, multi-call providing device, multi-terminal call method, and multi-terminal call program | |
JP5454707B2 (en) | Communication device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20111004 |