JPH07245657A - 遠隔システムアクセス接続規制方法 - Google Patents

遠隔システムアクセス接続規制方法

Info

Publication number
JPH07245657A
JPH07245657A JP3511894A JP3511894A JPH07245657A JP H07245657 A JPH07245657 A JP H07245657A JP 3511894 A JP3511894 A JP 3511894A JP 3511894 A JP3511894 A JP 3511894A JP H07245657 A JPH07245657 A JP H07245657A
Authority
JP
Japan
Prior art keywords
remote system
system access
service
extension
rsa
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP3511894A
Other languages
English (en)
Inventor
Yutaka Suzuki
豊 鈴木
Umihiko Mogi
海彦 茂木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP3511894A priority Critical patent/JPH07245657A/ja
Publication of JPH07245657A publication Critical patent/JPH07245657A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Meter Arrangements (AREA)
  • Telephonic Communication Services (AREA)

Abstract

(57)【要約】 【目的】本発明は構内電子交換機の提供するサービスを
公衆網から利用する際の接続規制方法に関し、パスワー
ドコードの管理強化を可能とするセキリティ管理装置を
構内電子交換機に接続し、セキリティチェックを強化す
ることのできるRSA接続規制方法を実現することを目
的とする。 【構成】STEP1で発信者からの呼が公衆網より構内
電子交換機のトランクに着信し、STEP2でこの着信
呼を構内電子交換機のセキリティ管理装置T10に接続
し、STEP3でセキリティ管理装置T10により、発
信者の資格を確認する。そして、STEP4ではセキリ
ティ管理装置T10の内線クラスを確認し、STEP5
でセキリティ管理装置T10がRSADNに転送可能な
場合は、該着信呼をRSADNに転送し、STEP6は
遠隔サービスにアクセスし、サービスを起動するように
構成する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は構内電子交換機の提供す
るサービスを公衆網から利用する際の接続規制方法に関
する。
【0002】電子交換機の技術の進展に伴い、構内電子
交換機は単に構内電子交換機に収容された電話機相互間
の通話のための交換接続を行うのみではなく、例えば、
メールサービス、会議電話等の各種のサービスを提供す
るようになってきている。
【0003】このような構内電子交換機が提供するサー
ビスを遠隔地にいる発信者が公衆網を通してサービスを
利用する遠隔システムアクセス(Remote System Acces
s、以下RSAと称する) サービスが普及してきてい
る。このサービスは、例えば、在宅勤務者や出張者等社
外にいる発信者が自宅の電話や公衆電話から会社の構内
電子交換機にアクセスし、この構内電子交換機の提供す
るサービスである会議通話、公衆網発信や音声メール等
を利用するものである。
【0004】かかるRSAサービスにおいて、パスワー
ドコードの盗用、悪用を防止することのできるRSA接
続規制方法が要求されている。
【0005】
【従来の技術】図13は従来例の構内電子交換システム
を説明する図を示す。図中の10は中央制御装置であ
り、20は記憶装置であり、30はネットワークであ
り、31、32は公衆網に接続されるトランクであり、
T1〜Tnは端末である。
【0006】また、記憶装置20の中の22はRSAを
利用するための内線番号群としてのRSADNテーブル
であり、23はパスワードコードテーブルであり、パス
ワードコードごとに接続可能なRSAサービスが定義さ
れている。
【0007】図14は従来例のフローチャートである。
以下フローチャートにしたがって、接続動作を説明す
る。STEP(以下sと略称する)11;遠隔地にいる
発信者からの呼が、公衆網を経由して構内電子交換機の
トランク31に着信し、構内電子交換機は受信したダイ
ヤルを分析する。
【0008】s12;着信先がRSAサービスへの接続
を行うために設けられた内線Aであるか否かを判定す
る。ここでは、端末T1が内線Aであるものとし、以下
内線Aと称する。
【0009】s13;公衆網を経由する発信者と内線A
が接続される。 s14;内線Aがフッキングを行い、RSADNをダイ
ヤルすると、内線Aにはダイヤルトーン(図中はDTと
称する)が接続される。
【0010】s15;内線Aがオンフックする。 s16;内線Aのオンフックにより、トランク31にダ
イヤルトーンが送出され、発信者から送出されるパスワ
ードコード(図中PWCと略称する)を受信する。
【0011】s17;パスワードコードがパスワードコ
ードテーブル23に登録されているパスワードコードに
一致するか否かを判定する。 s18;パスワードコードに一致した場合には、構内電
子交換機のサービスの提供が可能であり、発信呼のクラ
スをパスワードコードのクラスに変更する。
【0012】s19;トランク31にダイヤルトーンを
送出する。 s19a;発信者が送出するダイヤルを受信する。 s19b;指定されたサービスを起動する。
【0013】s12a;s12で着信先が内線Aでない
場合、さらにRSADNへの着信であるか否かを判定
し、RSADNへの着信の場合には、s15へ進む。 s12b;着信先が内線Aでなく、RSADNでもない
場合は、通常の着信であるので通常の着信処理を行う。
【0014】s17a;s17でパスワードコードが一
致しない場合は、RSAへの接続を行わずROT(Reord
er Tone)接続を行う。 以上のような接続処理により、公衆網を経由した発信者
が恰も構内電子交換機に収容されている端末T1 〜Tn
と同等の状態におかれ、RSAサービスを受けることが
できる。
【0015】
【発明が解決しようとする課題】上述の従来例におい
て、RSAサービス接続の可否を判定するのは、パスワ
ードコードの照合のみであり、RSAサービスを利用す
るためのパスワードコードが盗用あるいは悪用された場
合、公衆網−専用線−公衆網接続や公衆網−公衆網接続
が許容されている環境においては、長距離通話や国際通
話が不当に行われてしまい、構内電子交換機を所有して
いる会社に膨大な通話料金の支払いが請求されることが
ある。
【0016】本発明は、パスワードコードの管理強化を
可能とするセキリティ管理装置を構内電子交換機に接続
し、セキリティチェックを強化することのできるRSA
接続規制方法を実現しようとする。
【0017】
【課題を解決するための手段】図1は本発明の原理を説
明する図である。図はRSA接続規制方法を示し、ST
EP1で発信者からの呼が公衆網より構内電子交換機の
トランクに着信し、STEP2で該着信呼を、構内電子
交換機のセキリティ管理装置T10に接続し、STEP
3でセキリティ管理装置T10により、発信者の資格の
確認を行う。
【0018】さらに、STEP4で発信者の資格が遠隔
システムアクセスを許可されている場合、セキリティ管
理装置T10の内線クラスを確認し、STEP5でセキ
リティ管理装置T10の内線クラスが遠隔システムアク
セスサービス用の内線番号RSADNに転送可能な場合
には、該着信呼をセキリティ管理装置T10から遠隔シ
ステムアクセスサービス用の内線番号RSADNに転送
し、STEP6で遠隔サービスにアクセスし、サービス
を起動する。
【0019】
【作用】公衆網を経由する発信者が構内電子交換機の提
供する各種のサービスを利用するとき、公衆網から構内
電子交換機のトランクに着信させた後、セキリティ管理
装置T10に接続する。この状態で発信者とセキリティ
管理装置T10が接続され、セキリティ管理装置T10
で、日時、乱数等により個人IDコードのチェックを厳
重に行う。例えば、日時をキーとして乱数を発生する同
じ乱数発生器を発信者、セキリティ管理装置T10が持
っており、発信者から送られてきた乱数がセキリティ管
理装置T10で発生した乱数と一致することを確認す
る。このようにして、公衆網を経由する発信者の資格は
セキリティ管理装置T10で厳重にチェックされた後、
RSADNへ転送しサービスを起動する。
【0020】このように、RSADNへアクセスできる
発信者はセキリティ管理装置T10の厳重なる資格チェ
ックで許可となった者のみであり、RSAへの不法なア
クセスを防止することができる。
【0021】また、構内電子交換機に登録したパスワー
ドコードごとに使用料金、使用回数を監視することによ
り、パスワードの盗用、悪用を防ぐことができる。さら
に、特定のRSAアクセス番号がダイヤルされた場合、
録音装置T20へのルーティングを可能にしておき、録
音装置T20の録音内容から使用されたパスワードコー
ドを確認することにより、パスワードの盗用、悪用を防
ぐことができる。
【0022】
【実施例】図2は本発明の実施例の構内電子交換システ
ム(1)を説明する図である。図中の10は交換処理を
制御する中央制御装置であり、20は交換処理プログラ
ム、各種テーブルを記憶する記憶装置、30は指定の端
末相互間の接続を行うネットワークである。
【0023】また、31、32はトランクであり、T1
0は内線Aとして接続されるセキリティ管理装置、T2
〜Tnは端末である。本発明において、記憶装置20に
は、内線のクラス属性を定義する内線属性テーブル2
1、RSAサービスを利用するための内線番号群として
のRSADNテーブル22、発信者の資格を確認するた
めのパスワードコードテーブル23、サービスクラスご
とに利用可能なサービスを定義するクラス定義テーブル
24、各種システムフラグを定義するシステムフラグテ
ーブル25が設けられている。
【0024】図3は本発明の実施例のテーブル構成
(1)を説明する図である。(A)は内線属性テーブル
21の構成を示し、各内線ごとにサービスクラス(Clas
s Of Service、以下COSと略称する) 、接続規制クラ
ス (Restriction Mode、以下RSMと略称する) 、ファ
シリティ規制クラス (Facility Restriction Level、以
下FRLと略称する) の値が定義され、(B)はRSA
DNテーブル22の構成を示し、各RSADNごとにサ
ービスクラスCOS、接続規制クラスRSM、ファシリ
ティ規制クラスFRLおよびセキリティグループ番号
(Security Group、以下SGRPと略称する)の値が定
義されている。このセキリティグループ番号(SGR
P)は番号ごとにセキリティ用のパスワードコード群を
定義するための管理番号である。
【0025】また、(C)はパスワードコードテーブル
23の構成を示し、パスワードコード(Pass Word Cod
e、以下PWCと略称する)、およびパスワードコード
PWCとしてのサービスクラスCOS、接続規制クラス
RSM、ファシリティ規制クラスFRLの値が定義さ
れ、(D)はクラス定義テーブル24の構成を示し、サ
ービスクラCOSごとにどのサービスが可能であるかを
定義し、(E)はシステムフラグテーブル25の構成を
示し、RSAサービスへの直接アクセス許容フラグ25
1、セキリティ管理装置T10への自動迂回フラグ25
2およびパスワードコード省略フラグ253が格納され
ている。
【0026】図4は本発明の実施例のフローチャート
(1)を示す。図は請求項1、2に対応する実施例のフ
ローチャートであり、以下フローチャートにより本発明
の動作を説明する。
【0027】STEP(以下Sと略称する)11;遠隔
地にいる発信者からの呼が公衆網を経由して構内電子交
換機のトランク31に着信し、構内電子交換機は受信し
たダイヤルを分析する。
【0028】S12;着信先がRSAサービスを行うた
めに設けられた内線Aであるか否かを判定する。ここで
は、内線Aに外付けのセキリティ管理装置T10が接続
されているものとする。
【0029】S13;公衆網を経由する発信者とセキリ
ティ管理装置(図中はセキリティ装置と略称する)T1
0が接続され、自動応答し二者通話状態となる。このと
き、セキリティ管理装置T10から発信者へIDコード
等を入力することを指示するメッセージを送出し、セキ
リティ管理装置T10は発信者からのIDコード等を受
信し、一連の資格チェックを行う。
【0030】S14;セキリティ管理装置T10による
資格チェックの結果、正当な利用者と判断した場合は、
セキリティ管理装置T10はフッキングを行い、RSA
サービス専用の電話番号RSADNを送出する。
【0031】S15;中央制御装置10は転送先がRS
ADNであることから、内線AのサービスクラスCOS
を内線属性テーブル21から読み出し(ここではCOS
=0)、クラス定義テーブル24のRSA転送が許容さ
れているか否かを判定し、許容されていない場合にはS
15aへ進む。
【0032】S16;RSA転送が許容されている場合
には、発信呼のクラス属性を一時的に内線Aのクラス属
性に置き換える。 S17;RSADNへ仮想的に接続され、ダイヤルトー
ン(図中DTと示す)を接続し、内線Aをオンフックす
る。
【0033】S18;内線Aがオンフックすることによ
り、トランク31とRSADNとが仮想的に接続され発
信者はダイヤルトーンを聴取する。 S19;ダイヤルトーンを聴取し、発信者は希望するサ
ービスにアクセスするコード、あるいは、公衆網に発信
する場合は、公衆網に発信するアクセスコードおよび相
手先番号をダイヤルする。
【0034】S19a;中央制御装置10は指定のサー
ビスの起動あるいは公衆網に接続するためにトランク3
2を起動し接続動作を行う。 S12a;S12で着信先が内線Aでない場合は通常の
着信であるので通常の着信処理を行う。
【0035】S15a;S15でRSAへの転送を許可
されていない場合は、RSAへの接続を行わずROT接
続を行う。 このような手順により、公衆網を経由しRSAサービス
へアクセスする発信者の資格をセキリティ管理装置T1
0で確実にチェックすることにより、不法なアクセスを
防止することができる。さらに、RSADNへの転送を
行うとき、該内線のサービスクラスをクラス定義テーブ
ル24を参照し、転送が許容されている内線であるか否
かを判定することにより、RSADNへの転送可能とす
る内線を限定することができる。
【0036】図5は本発明の実施例のフローチャート
(2)を示す。図は請求項3、4に対応する実施例のフ
ローチャートであり、RSADNに直接着信してきた場
合、自動的に外付けのセキリティ管理装置T10に接続
するためのステップ20としてのS21〜S23、およ
びRSADNに転送するときパスワードコードの入力が
必要か否かを判定するステップ30としてのS31〜S
35を設けたものである。以下フローチャートにより動
作を説明する。
【0037】S11;発信者からの呼が構内電子交換機
のトランク31に着信し、受信したダイヤルを分析す
る。 S12;着信先がRSAサービスを行うために設けられ
た内線Aであるか否かを判定する。ここでは、内線Aへ
の着信でない場合はS21へ進む。
【0038】S21;内線Aへの着信でない場合、次い
で、RSADNへの着信か否かを判定し、RSADNへ
の着信でない場合、S13aへ進む。 S22;さらに、システムフラグテーブル25を参照し
て、RSAへの直接アクセス許容フラグ251が立って
いるか否かを判定し、立っていない場合はS15aへ進
む。
【0039】S23;システムフラグテーブル25を参
照して、セキリティ管理装置T10への自動迂回フラグ
252が立っているか否かを判定し、立っていない場合
はS13へ進む。
【0040】S13〜S17;着信先が内線Aの場合、
セキリティ管理装置T10が接続され、セキリティ管理
装置T10は発信者からのIDコード等を受信し、一連
の資格チェックを行った上でRSAサービス専用の電話
番号RSADNを送出し、内線AのサービスクラスCO
SがRSA転送が許容されているか否かを判定し、許容
されている場合には、発信呼のクラス属性を一時的に内
線Aのクラス属性に置き換える。
【0041】S31;システムフラグテーブル25を参
照して、パスワードコード省略フラグ253が立ってい
るか否かを判定し、省略可の場合にはS18へ進む。 S32;パスワードコードの入力を省略できない場合
は、トランク31にダイヤルトーンを接続し、パスワー
ドコードの入力を指示する。
【0042】S33;発信者からのパスワードコードを
受信する。 S34;中央制御装置10は受信したパスワードコード
がRSADNテーブル22に格納されているパスワード
コード群の中のものと一致するか否かを判定し一致しな
い場合はS15aに進む。
【0043】S35;パスワードコードが一致した場合
は、発信呼のクラスをパスワードコードのクラスに変更
し、S18へ進む。 S18〜S19a;発信者は希望するサービスにアクセ
スするコードを入力することにより、サービスを起動す
る。
【0044】このような手順により、内線転送呼以外の
呼がRSADNにアクセスしようとするとき、自動的に
外付けのセキリティ管理装置T10が接続されている内
線Aにルーティングするとともに、RSADNにアクセ
ス可能な呼を内線からの転送呼に限定することができ
る。
【0045】また、本実施例においては、外付けのセキ
リティ管理装置T10において、厳重なる資格チェック
が可能であるので、パスワードコードの入力をスキップ
し、指定のRSAサービスへアクセスすることができ
る。
【0046】図6は本発明の実施例の構内電子交換シス
テム(2)を説明する図である。図は図2で説明した構
内電子交換システム(1)の中央制御装置10に、各種
テーブルのデータを設定するデータ設定部11、各種接
続動作の回数をカウントするカウンタ12、データ接続
部11で設定した値とカウンタ12によるカウント値を
比較するデータ比較部13、詳細課金情報制御部10A
とのインタワークを行う課金情報インタワーク部(図中
課金情報INTと称する)14を設け、記憶装置20に
は各種データを設定するデータテーブル26を設けたも
のである。
【0047】図7は本発明の実施例のデータテーブルを
説明する図である。データ設定部11によりデータテー
ブル26の中にパスワードコードごとに次のデータを設
定する。
【0048】 ルーティング先番号ごとの局線トラン
ク発信許容回数。 ルーティング先番号ごとの局線トランク発信使用回
数。 ルーティング先番号ごとの専用線トランク発信許容
回数。
【0049】 ルーティング先番号ごとの専用線トラ
ンク発信使用回数。 、を含むRSAアクセスから利用可能な構内電
子交換機のサービスへアクセス可能な許容回数。
【0050】 、を含むRSAアクセスから利用
可能な構内電子交換機のサービスへアクセスした回数。 におけるサービスアクセスの累積使用料金の上
限。
【0051】 におけるサービスアクセスの実際に
使用した料金の累計。図8は本発明の実施例のフローチ
ャート(3)を示す。図は請求項5、6に対応する実施
例のフローチャートであり、STEP50とSTEP6
0としてのST60′〜ST64を設けたものであり、
以下フローチャートにより本発明の動作を説明する。
【0052】S50;RSAへアクセスを行うとき、デ
ータテーブル26の中のパスワードコードごとのRSA
サービス(図中はRSASと示す)トータルアクセス使
用回数がトータルアクセス許容回数未満か否かを判
定し、許容回数を越えた場合はS64に進む。
【0053】S60′;さらに、データテーブル26の
中のパスワードコードごとのサービスアクセスに使用し
た料金の累計がアクセスの累積使用料金の上限未満
か否かを判定し、使用料金の上限を越えた場合はS64
に進む。
【0054】S60a;アクセスするRSAサービスは
局線発信/専用線発信の何れかであるか否かを判定し、
否の場合にはS61へ進む。 S60b;RSAルーティング先番号はデータテーブル
26の中に登録されているか否かを判定し、否の場合に
はS64に進む。
【0055】S60c;RSAルーティング先番号のデ
ータテーブル26の中の発信使用回数は許容回数以
下か否かを判定し、否の場合にはS64に進む。 S61;許容の場合にはデータテーブル26の使用した
ルーティング先番号の使用回数を「+1」カウントす
る。
【0056】S62;RSAサービスへのトータルアク
セス回数を「+1」カウントする。 S63;サービス終了後、RSAサービスの使用料金を
累積する。 S64;該サービスをブロックとし、アクセスしてきた
発信者に対して、トーン、アナウンス等によりブロック
としたことを通知する。
【0057】S60cで、ルーティング先番号ごとに使
用回数を許容回数と比較し、使用可否を決めているが、
ルーティング先番号ごとに使用料金の累計を累積使用料
金の上限と比較し、使用可否を決めることも可能であ
る。
【0058】また、図7のデータテーブルのようにテー
ブルを構成することにより、遠隔システムアクセスのル
ーティング先を任意に設定することができる。例えば、
「03」と指定すれば、「03」で始まるすべての番号
をルーティング先として指定することが可能となる。
(請求項7対応) 図9は本発明の実施例の構内電子交換システム(3)を
説明する図である。図は図2で説明したRSADNテー
ブル22、パスワードコードテーブル23を備える記憶
装置20に、表示機能付き多機能電話機T30のボタン
情報を管理する多機能電話ボタンテーブル27、RSA
アクセス呼を録音装置T20にルーティングする宛先呼
を格納したRSA接続先スクリーニングテーブル28、
特定の発信者からの呼以外を自動的に録音装置T20に
ルーティングさせるための発信者番号を定義した発信者
スクリーニングテーブル28A、メッセージ番号、使用
フラグ等を書き込むRSA録音メッセージテーブル29
を設け、ネットワーク30には録音装置T20、システ
ム管理者用の表示機能付き多機能電話機T30を接続し
たものである。
【0059】図10は本発明の実施例のテーブル構成
(2)を説明する図である。RSADNテーブル22、
パスワードコードテーブル23は図3と説明したと同じ
内容であるので説明は省略する。
【0060】(A)は多機能電話機ボタンテーブル27
の構成を示し、各多機能電話機の内線ごとに実装されて
いるボタンの機能が定義されている。例えば、ここで
は、多機能電話機T30は構内電子交換機の内線Bに接
続されており、そのボタン00は主回線に、ボタン02
はRSA管理に割り当てられている。(B)はRSA接
続先スクリーニングテーブル28の構成を示し、RSA
アクセス呼を録音装置T20に接続するべき宛先コード
が格納されており、このテーブルに定義された宛先番号
がトランク31から受信された場合には録音装置T20
に自動的に接続する。
【0061】また、(C)は発信者スクリーニングテー
ブル28Aの構成を示し、自動ルーティングを行わない
発信者番号群が格納されており、(D)はRSA録音メ
ッセージテーブル29の構成を示し、メッセージ番号、
使用中フラグ(0;未使用、1;使用中)、パスワード
コード(PWC)、ダイヤルされた番号、呼が発生した
日時および再生フラグ(0;未再生、1;再生済)が書
き込まれる。
【0062】図11は本発明の実施例のフローチャート
(4)を示す。図は請求項8、9に対応する実施例のフ
ローチャートであり、RSA呼が着信したときの処理フ
ローチャートであり、STEP70としてのST71〜
ST78とSTEP80を設けたものである。以下フロ
ーチャートにより本発明の動作を説明する。
【0063】S11〜S19;トランク31へ着信し、
ダイヤル受信した数字がRSADNテーブル22内に格
納されているコードのどれかと一致した場合、RSAD
Nへ仮想的に接続されDTが送出される。発信者はパス
ワードコードを入力し、パスワードコードが一致した場
合、さらにサービスにアクセスするコードまたは公衆網
に発信するアクセスコードと相手先番号をダイヤルする
ことでトランク32を起動し接続が完了する動作は図5
のフローチャートで説明したのと同じ動作である。
【0064】S71;受信したアクセスコードがトラン
クにアクセスするコードか否かを判定し、否の場合には
S71aへ進む。 S72;RSA接続先スクリーニングテーブル28を検
索する。
【0065】S73;受信した宛先コードがRSA接続
先スクリーニングテーブル28の内容と一致しない場合
はS19aに進む。 S74;受信したコードが本テーブル内に格納されてい
る宛先コードと一致する場合は、この呼を録音装置T2
0に接続し、使用中フラグが「0」であるメッセージ番
号を探し、該メッセージ番号に使用中フラグ「1」を立
てる。
【0066】S75;発信者に対し予め決められた合言
葉の入力を促すためのトーンあるいはアナウンスを送出
する。 S76;トランク31をメッセージ番号に対応する録音
ポートに一定時間接続する。
【0067】S77;RSA録音メッセージテーブル
(図中RSA録音テーブルと略称する)29に受信した
パスワードコード、宛先番号、現在日時情報を格納す
る。 S78;一定時間経過後に録音ポートを解放し、その旨
を示すトーンあるいはアナウンスを送出する。
【0068】S80;多機能電話T30のRSA管理ボ
タンに対応するボタンのランプを点滅させることで、シ
ステム管理者に録音装置T20経由で発信したRSA呼
が発生し、メッセージが残されたことを通知する。
【0069】図12は本発明の実施例のフローチャート
(5)を示す。図は請求項10、11に対応する実施例
のフローチャートであり、録音装置T20の録音内容を
再生する処理フローチャートであり、STEP90とし
てのST91〜ST99を設けたものである。以下フロ
ーチャートにより本発明の動作を説明する。
【0070】S80;多機能電話機T30のRSA管理
ボタンのランプ点滅(図11のS80に同じ)。 S91;多機能電話機T30のRSA管理ボタンを押下
げる。
【0071】S92;多機能電話機T30と録音装置T
20が接続される。 S93;多機能電話機T30に使用フラグ「1」、再生
フラグ「0」の未再生のメッセージ番号に対応する録音
メッセージの内容を送出し、多機能電話機T30の表示
部に該メッセージ番号に対応するパスワード呼、宛先番
号および日時を表示する。
【0072】S94;一定時間後に録音ポートを解放
し、その旨を示すトーンあるいはアナウンスを送出す
る。 S95;多機能電話機T30のダイヤルにより次の選択
が可能となる。
【0073】S95a;メッセージ内容が正当か否かの
判定を保留し、後で確認する場合。 *を入力する。本メッセージは未再生のまま残される。
メッセージ番号対応の使用中フラグ「1」、再生フラグ
「0」と設定する。
【0074】S95b;メッセージ内容が正当な場合。 #を入力する。本メッセージはクリアされ、メッセージ
番号対応の使用中フラグ「0」、再生フラグ「0」と設
定する。
【0075】S95c;メッセージ内容が不当な場合。 99を入力する。本メッセージはクリアされ、メッセー
ジ番号対応の使用中フラグ「0」、再生フラグ「0」と
設定する。
【0076】S96;このとき、該当のパスワードコー
ドは盗用または悪用されたものと判定し、パスワードコ
ードテーブル23より削除する。 95d;上記コードを入力せずに多機能電話機T30を
切断した場合は、95aが設定されたものとして処理す
る。
【0077】S97;未再生メッセージが有るか否かを
判定し、存在している場合は92に戻る。 S98;未再生メッセージがない場合には終了トーンを
送出する。
【0078】S99;切断を行う。 上述の処理によりパスワードコードの悪用、盗用を防止
することができる。
【0079】
【発明の効果】本発明によれば、構内電子交換機が提供
する各種サービスを公衆網から利用するRSAサービス
において、セキリティ装置との連携を行い、セキリティ
装置を経由した呼のみにRSA接続を許容することによ
り、セキリティチェックを強化することができる。
【0080】また、パスワードコードごとに利用上限を
設定し、上限を超えない範囲でRSAサービスの利用を
許容することで、膨大な料金の不法アクセスを制限する
ことができる。
【0081】さらに、特定宛先に発信する呼や不特定の
発信元からの呼に対しては音声による合言葉を録音し、
確認することにより正当性を確実にチェックすることが
可能となる。
【図面の簡単な説明】
【図1】 本発明の原理を説明する図
【図2】 本発明の実施例の構内電子交換システム
(1)を説明する図
【図3】 本発明の実施例のテーブル構成(1)を説明
する図
【図4】 本発明の実施例のフローチャート(1)
【図5】 本発明の実施例のフローチャート(2)
【図6】 本発明の実施例の構内電子交換システム
(2)を説明する図
【図7】 本発明の実施例のデータテーブルを説明する
【図8】 本発明の実施例のフローチャート(3)
【図9】 本発明の実施例の構内電子交換システム
(3)を説明する図
【図10】 本発明の実施例のテーブル構成(2)を説
明する図
【図11】 本発明の実施例のフローチャート(4)
【図12】 本発明の実施例のフローチャート(5)
【図13】 従来例の構内電子交換システムを説明する
【図14】 従来例のフローチャート
【符号の説明】
10 中央制御装置 11 データ設定部 12 カウンタ 13 データ比較部 14 課金情報インタワーク部 10A 詳細課金情報制御部 20 記憶装置 21 内線属性テーブル 22 RSADNテーブル 23 パスワードコードテーブル 24 クラス定義テーブル 25 システムフラグテーブル 26 データテーブル 27 多機能電話ボタンテーブル 28 RSA接続先スクリーニングテーブル 28A 発信者スクリーニングテーブル 29 RSA録音メッセージテーブル 30 ネットワーク 31、32 トランク T10 セキリティ管理装置 T20 録音装置 T30 多機能電話機 T1〜Tn 端末

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 構内電子交換機の提供するサービスを公
    衆網から利用する際の接続規制方法であって、 発信者からの呼が公衆網より構内電子交換機のトランク
    に着信し(STEP1)、 次いで、該着信呼を、構内電子交換機のセキリティ管理
    装置(T10)に接続し(STEP2)、 前記セキリティ管理装置(T10)により、発信者の資
    格の確認を行い(STEP3)、 発信者の資格が遠隔システムアクセスを許可されている
    場合、前記セキリティ管理装置(T10)の内線クラス
    を確認し(STEP4)、 前記セキリティ管理装置(T10)の内線クラスが遠隔
    システムアクセスサービス用の内線番号(RSADN)
    に転送可能な場合には、該着信呼を前記セキリティ管理
    装置(T10)から遠隔システムアクセスサービス用の
    内線番号(RSADN)に転送し(STEP5)し、 遠隔サービスにアクセスし、サービスを起動する(ST
    EP6)、 ことを特徴とする遠隔システムアクセス接続規制方法
  2. 【請求項2】 前項記載の遠隔システムアクセス接続規
    制方法において、 記憶装置(20)に、構内電子交換機に収容される内線
    端末ごとのサービスクラスを定義する内線属性テーブル
    (21)と、 前記内線属性テーブル(21)で定義されるサービスク
    ラスごとの接続規制内容を定義するクラス定義テーブル
    (24)を設け、 遠隔システムアクセスサービス用の内線番号(RSAD
    N)に接続を行うとき、前記内線属性テーブル(21)
    に定義されたサービスクラスの接続可能サービスを前記
    クラス定義テーブル(24)より索引し、遠隔システム
    アクセスサービス用の内線番号(RSADN)に接続を
    行うことにより、遠隔システムアクセスサービスにアク
    セス可能な呼を内線からの転送呼に限定することを特徴
    とする請求項1記載の遠隔システムアクセス接続規制方
    法。
  3. 【請求項3】 1項記載の遠隔システムアクセス接続規
    制方法において、 前記遠隔システムアクセスサービス用の内線番号(RS
    ADN)にアクセスするとき、自動的に外付けの前記セ
    キリティ管理装置(T10)に接続するSTEP(2
    0)、 を設けたことを特徴とする請求項1記載の遠隔システム
    アクセス接続規制方法。
  4. 【請求項4】 1項記載の遠隔システムアクセス接続規
    制方法において、 前記セキリティ管理装置(T10)から、遠隔システム
    アクセス用の内線番号(RSADN)に転送を行うと
    き、パスワードコードの入力が必要であるか否かを判定
    するステップ(STEP30)、 を設けたことを特徴とする請求項1記載の遠隔システム
    アクセス接続規制方法。
  5. 【請求項5】 パスワードコードの設定と、受信したパ
    スワードコードと設定しておいたパスワードコードとを
    比較可能な遠隔システムアクセスサービスを提供する構
    内電子交換機において、 遠隔システムアクセスへのアクセスを行うとき、パスワ
    ードコードごとに遠隔システムアクセス使用回数を計数
    し、そのアクセス回数が許容回数を越えるか否かを判定
    するステップ(STEP50)を設け、 アクセス回数が許容回数を越えるか場合は以降の遠隔シ
    ステムアクセスを禁止することを特徴とする遠隔システ
    ムアクセス接続規制方法。
  6. 【請求項6】 5項記載の遠隔システムアクセス接続規
    制方法において、 遠隔システムアクセスへのアクセスを行うとき、パスワ
    ードコードごとに遠隔システムアクセスで使用した料金
    を累積し、その使用累積料金が許容料金を越えるか否か
    を判定するステップ(STEP60)を設け、 アクセスの使用累積料金が許容料金を越えるか場合は以
    降の遠隔システムアクセスを禁止することを特徴とする
    請求項5記載の遠隔システムアクセス接続規制方法。
  7. 【請求項7】 5項記載の遠隔システムアクセス接続規
    制方法において、 遠隔システムアクセスへのアクセスを行うとき、遠隔シ
    ステムアクセスの使用回数、および使用料金を計数する
    遠隔システムアクセスルーティング先を指定することを
    特徴とする請求項5記載の遠隔システムアクセス接続規
    制方法。
  8. 【請求項8】 パスワードコードの設定、比較と、録音
    装置(T20)へのルーティングが可能な遠隔システム
    アクセスサービスを提供する構内電子交換機において、 遠隔システムアクセスへのアクセスを行うとき、RSA
    接続先スクリーニングテーブル(28)を照合し、前記
    RSA接続先スクリーニングテーブル(28)に指定さ
    れる特定の遠隔システムアクセス先番号がダイヤルされ
    た場合は前記録音装置(T20)に接続するステップ
    (STEP70)、を設けたことを特徴とする遠隔シス
    テムアクセス接続規制方法。
  9. 【請求項9】 8項記載の遠隔システムアクセス接続規
    制方法において、 遠隔システムアクセスへのアクセスを行うとき、RSA
    接続先スクリーニングテーブル(28)を照合し、前記
    録音装置(T20)への接続を行った際、システム管理
    用の多機能電話機(T30)に前記録音装置(T20)
    にルーティングされたことを通知するステップ(STE
    P80)、を設けたことを特徴とする請求項8記載の遠
    隔システムアクセス接続規制方法。
  10. 【請求項10】 8項記載の遠隔システムアクセス接続
    規制方法において、 遠隔システムアクセスへのアクセスを行うとき、RSA
    接続先スクリーニングテーブル(28)を照合し、前記
    録音装置(T20)への接続を行った際、システム管理
    用の前記多機能電話機(T30)に前記録音装置(T2
    0)にルーティングされたことを通知し、前記録音装置
    (T20)の録音内容から遠隔システムアクセスに使用
    されたパスワードコードを再生するステップ(STEP
    90)、を設けたことを特徴とする請求項8記載の遠隔
    システムアクセス接続規制方法。
  11. 【請求項11】 8項記載の遠隔システムアクセス接続
    規制方法において、 遠隔システムアクセスへのアクセスを行うとき、RSA
    接続先スクリーニングテーブル(28)を照合し、前記
    録音装置(T20)への接続を行い、該録音内容の再生
    により、不正使用と判定したときは、パスワードコード
    を無効とすることを特徴とする請求項8記載の遠隔シス
    テムアクセス接続規制方法。
JP3511894A 1994-03-07 1994-03-07 遠隔システムアクセス接続規制方法 Withdrawn JPH07245657A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3511894A JPH07245657A (ja) 1994-03-07 1994-03-07 遠隔システムアクセス接続規制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3511894A JPH07245657A (ja) 1994-03-07 1994-03-07 遠隔システムアクセス接続規制方法

Publications (1)

Publication Number Publication Date
JPH07245657A true JPH07245657A (ja) 1995-09-19

Family

ID=12433021

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3511894A Withdrawn JPH07245657A (ja) 1994-03-07 1994-03-07 遠隔システムアクセス接続規制方法

Country Status (1)

Country Link
JP (1) JPH07245657A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7496186B2 (en) 2002-12-02 2009-02-24 Nec Infrontia Corporation Outside-LAN connectable IP key telephone system, terminal unit thereof, main unit thereof, and outside-LAN connecting method
JP2010154282A (ja) * 2008-12-25 2010-07-08 Nec Infrontia Corp 構内交換機、構内交換機の制御方法、およびプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7496186B2 (en) 2002-12-02 2009-02-24 Nec Infrontia Corporation Outside-LAN connectable IP key telephone system, terminal unit thereof, main unit thereof, and outside-LAN connecting method
JP2010154282A (ja) * 2008-12-25 2010-07-08 Nec Infrontia Corp 構内交換機、構内交換機の制御方法、およびプログラム

Similar Documents

Publication Publication Date Title
EP0820207B1 (en) Method and system for automatic activation of a wireless device
US5809125A (en) Method and apparatus for intercepting potentially fraudulent telephone calls
CA2177092C (en) True family telecommunication service
US6498797B1 (en) Method and apparatus for communication services on a network
US6363150B1 (en) Billing method for customers having IP telephony service with multiple levels of security
US6442257B1 (en) Configuration for charging in a telephone network and method for operating such a configuration
JP2001502479A (ja) 通信アクセス制限のための方法およびシステム
CN1703063A (zh) 移动通信终端
JPH06350781A (ja) データメッセージの配信方法
US20020097854A1 (en) Ani-based dialing in telephone networks
US5812650A (en) Method and apparatus for intercepting potentially fraudulent
US5764732A (en) Called party mailbox service
GB2297011A (en) Secure access telephony server systems
JPH07245657A (ja) 遠隔システムアクセス接続規制方法
KR20010007291A (ko) 다이얼업 접속용 서버
JP2007110213A (ja) 携帯電話機、利用者情報管理装置、ワン切り電話着信防止システム・方法・プログラム
JP4566322B2 (ja) 利用者認証システム
JP3313662B2 (ja) 携帯端末
US6643359B2 (en) Data-only telephone service
JPH10285284A (ja) インターネットを利用した国際通話方式
JPH06253022A (ja) Id管理外線発信制御方式
JPH03258152A (ja) 通信サービス方式
US20070019796A1 (en) Network-based protection of value-added services against automated connections
JPH1141351A (ja) 交換機
JP2955337B2 (ja) パーソナル通信方式

Legal Events

Date Code Title Description
A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20010508