JP5249058B2 - 通信システムと通信システムにおけるログイン認証方法 - Google Patents

通信システムと通信システムにおけるログイン認証方法 Download PDF

Info

Publication number
JP5249058B2
JP5249058B2 JP2009003569A JP2009003569A JP5249058B2 JP 5249058 B2 JP5249058 B2 JP 5249058B2 JP 2009003569 A JP2009003569 A JP 2009003569A JP 2009003569 A JP2009003569 A JP 2009003569A JP 5249058 B2 JP5249058 B2 JP 5249058B2
Authority
JP
Japan
Prior art keywords
login
target device
login target
data
connection data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009003569A
Other languages
English (en)
Other versions
JP2010160736A (ja
Inventor
秀雄 倉谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Telecom Networks Ltd
Original Assignee
Fujitsu Telecom Networks Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Telecom Networks Ltd filed Critical Fujitsu Telecom Networks Ltd
Priority to JP2009003569A priority Critical patent/JP5249058B2/ja
Publication of JP2010160736A publication Critical patent/JP2010160736A/ja
Application granted granted Critical
Publication of JP5249058B2 publication Critical patent/JP5249058B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、セキュリティの高い通信システムと通信システムにおけるログイン認証方法とに関する。
複数の伝送装置により構成された伝送ネットワークにおいては、各伝送装置の状態をネットワーク監視装置において監視している。ネットワーク監視装置が障害等の発生を検出した場合には、その状態をネットワーク監視装置に表示して保守者(または管理者)に通知する。ネットワーク監視装置から通知を受けた保守者は、通知内容に対応した対策をとることが可能となる。
従来、保守者は、ネットワーク監視装置から監視・制御ネットワークに接続するか、または特定のノードに接続された端末から制御の対象となるノードに対しユーザ名及びパスワードによる認証を行った上でログインをする。
この場合に、CLI(Command Line Interface:コマンドラインインターフェース)または、TL1(Transaction Language:トランザクション言語)を使用して制御を行う。ゲートウエイのノードを介して制御信号が制御信号チャネル(DCC)を介して各ノードに送信されることで、伝送ネットワークを構成する各ノードの制御を行い、各ノードの状態は各ノードからゲートウエイのノード及び監視・制御ネットワークを介して、監視装置に通知される。
端末を操作して制御信号を入力することで、端末が接続されたノードを直接制御したり、制御信号チャネルを介して他のノードを制御する信号を他のノードに伝送することで制御や監視を行っていた。このような制御操作の一例は、例えば下記特許文献1に開示されている。
特開2006−229835号公報
昨今、ネットワーク監視装置設置局が無人化される機会が増大し、局内からの不正アクセスに加えて、ネットワーク監視装置本体や伝送装置本体が盗まれる機会が増大している。ネットワーク監視装置本体等が盗まれると、その後十分な時間を使って内部データを取り出す畏れも懸念される。
ネットワーク監視装置本体等が盗まれた場合には、IDとパスワードとによるログイン認証では十分とはいえず、盗難後の時間経過と共に時間をかけてIDやパスワードが破られる危険性が高くなる。IDやパスワードが破られれば、第三者に容易にネットワーク監視装置本体等の内部データが取り出される畏れがあった。
本発明は、上述の問題点に鑑み為されたものであり、セキュリティ機能のより高い伝送ネットワークシステムの認証方法及び伝送ネットワークシステム等を実現する事を目的とする。
この発明にかかる通信システムのある態様では、保守者からのログイン入力を受け付け可能なログイン対象装置と、ログイン対象装置と通信する対向装置と、を備える通信システムにおいて、ログイン対象装置に保守者がログインする場合に、ログイン対象装置が、ログイン対象装置と対向装置との間で正常に通信が為されているか否かを確認する接続データを対向装置に送信し、対向装置が、接続データを受信して正常な通信を確認する。
また、この発明にかかる通信システムのある態様では、好ましくは接続データが、ログイン対象装置が記憶するログイン対象装置と対向装置との間の第一運用状態データを、対向装置から受信した対向装置が記憶するログイン対象装置と対向装置との間の第二運用状態データに基づいて、ログイン対象装置が暗号化したものであり、対向装置は、受信した接続データを第一運用状態データへと復元化して、復元化した第一運用状態データが、対向装置が記憶する第二運用状態データと一致するか否かを確認してもよい。
また、この発明にかかる通信システムのある態様では、さらに好ましくはログイン対象装置に保守者がログインする場合に、対向装置が、ログイン対象装置と対向装置との間で正常に通信が為されているか否かを確認する第一接続データをログイン対象装置に送信し、ログイン対象装置が、第一接続データを受信して正常な通信を確認してもよい。
また、この発明にかかる通信システムのある態様では、さらに好ましくは第一接続データが、対向装置が記憶するログイン対象装置と対向装置との間の第二運用状態データを、ログイン対象装置から受信したログイン対象装置が記憶するログイン対象装置と対向装置との間の第一運用状態データに基づいて、対向装置が暗号化したものであり、ログイン対象装置は、受信した第一接続データを第二運用状態データへと復元化して、復元化した第二運用状態データが、ログイン対象装置が記憶する第一運用状態データと一致するか否かを確認してもよい。
また、この発明にかかる通信システムにおけるログイン認証方法のある態様では、保守者からのログイン入力を受け付け可能なログイン対象装置と、ログイン対象装置と通信する対向装置と、を備える通信システムにおけるログイン認証方法において、ログイン対象装置に保守者がログインする場合に、ログイン対象装置が、ログイン対象装置と対向装置との間で正常に通信が為されているか否かを確認する接続データを対向装置に送信する工程と、対向装置が、接続データを受信して正常な通信を確認する工程とを有する。
また、この発明にかかる通信システムにおけるログイン認証方法のある態様では、好ましくはログイン対象装置が、対向装置から対向装置が記憶するログイン対象装置と対向装置との間の第二運用状態データを受信する工程と、ログイン対象装置が記憶するログイン対象装置と対向装置との間の第一運用状態データを、対向装置から受信した第二運用状態データに基づいて、暗号化して接続データを生成する工程と、生成した接続データを送信する工程と、対向装置が、送信された接続データを受信する工程と、受信した接続データを第一運用状態データへと復元化する工程と、復元化した第一運用状態データが、対向装置が記憶する第二運用状態データと一致するか否かを確認する工程と、を有してもよい。
また、この発明にかかる通信システムにおけるログイン認証方法のある態様では、さらに好ましくはログイン対象装置に保守者がログインする場合に、対向装置が、ログイン対象装置と対向装置との間で正常に通信が為されているか否かを確認する第二接続データをログイン対象装置に送信する工程と、ログイン対象装置が、第二接続データを受信して正常な通信を確認する工程とを有してもよい。
また、この発明にかかる通信システムにおけるログイン認証方法のある態様では、さらに好ましくは対向装置が、ログイン対象装置からログイン対象装置が記憶するログイン対象装置と対向装置との間の第一運用状態データを受信する工程と、対向装置が記憶するログイン対象装置と対向装置との間の第二運用状態データを、ログイン対象装置から受信した第一運用状態データに基づいて、暗号化して第二接続データを生成する工程と、生成した第二接続データを送信する工程と、ログイン対象装置が、送信された第二接続データを受信する工程と、受信した第二接続データを第二運用状態データへと復元化する工程と、復元化した第二運用状態データが、ログイン対象装置が記憶する第一運用状態データと一致するか否かを確認する工程とを有してもよい。
また、この発明にかかる通信システムのある態様では、さらに好ましくはログイン対象装置が、通信システムを監視するネットワーク監視装置であって、対向装置は、通信システムを構成する複数の伝送装置のうち、ネットワーク監視装置で監視される任意の伝送装置であってもよい。
また、この発明にかかる通信システムにおけるログイン認証方法のある態様では、さらに好ましくはログイン対象装置が、通信システムを監視するネットワーク監視装置であって、対向装置は、通信システムを構成する複数の伝送装置のうち、ネットワーク監視装置で監視される任意の伝送装置であってもよい。
セキュリティ機能のより高い伝送ネットワークシステムの認証方法及び伝送ネットワークシステム等を提供できる。
伝送装置ネットワーク構成ケースのネットワーク構成図である。 クライアント端末接続ケースのネットワーク構成図である。 伝送装置ネットワーク構成複合ケース1のネットワーク構成図である。 伝送装置ネットワーク構成複合ケース1のネットワーク構成図である。 サーバー運用構成図のネットワーク構成図である。 従来手順シーケンス図である。 従来手順での問題点を示す図である。 原理シーケンス図である。 原理シーケンスクライアント端末接続ケースの図である。 原理シーケンス複合ケース1の図である。 原理シーケンス複合ケース2の図である。 原理シーケンス管理サーバー構成ケースの図である。 システム原理構成を示す原理図である。 運用状態データFMTを示す原理図である。 暗号化/復元化方法を示す原理図である。 暗号化/複合化位置と値の算出方法1を示す原理図である。 暗号化/複合化位置と値の算出方法2を示す原理図である。 監視位置情報TBLを示す原理図である。 管理サーバー構成時の監視位置情報TBLを示す原理図である。 コマンドFMTを示す原理図である。 ログイン不可シーケンス1を示す図である。 ログイン不可シーケンス2を示す図である。 ログイン不可シーケンス3を示す図である。 伝送装置の監視処理フローを示す図である。 監視装置の監視処理フローを示す図である。 管理サーバーの監視処理フローを示す図である。 伝送装置の運用状態データ送信処理フローを示す図である。 監視装置の運用状態データ送信処理フローを示す図である。 管理サーバーの運用状態データ送信処理フローを示す図である。 ログイン開始動作フローを示す図である。 ログイン開始動作フローを示す図である。 ログイン開始動作フローを示す図である。 ログイン開始動作フローを示す図である。 ログイン開始動作フローを示す図である。 対向装置ログイン動作フローを示す図である。 対向装置ログイン動作フローを示す図である。 対向装置ログイン動作フローを示す図である。 第一・第二の実施形態の監視位置情報TBLを示す図である。 第三の実施形態の監視位置情報TBLを示す図である。 第四の実施形態の監視位置情報TBLを示す図である。 第五の実施形態の監視位置情報TBLを示す図である。 実施形態の通信ネットワークシステムを概念的に示す模式図である。 通信ネットワークシステムの動作と処理の概要を説明するフロー概念図である。 監視装置に対してログイン操作を行うシーケンス動作を説明する図である。 監視装置に対してログイン操作を行うシーケンス動作を説明する図である。 監視装置に対してログイン操作を行うシーケンス動作を説明する図である。 監視装置に対してログイン操作を行うシーケンス動作を説明する図である。 監視装置に対してログイン操作を行うシーケンス動作を説明する図である。 監視装置に対してログイン操作を行うシーケンス動作を説明する図である。 監視装置に対してログイン操作を行うシーケンス動作を説明する図である。 監視装置に対してログイン操作を行うシーケンス動作を説明する図である。 第二の実施形態にかかる監視装置に対してリモートにて端末からログイン操作を行うシーケンス動作について説明する図である。 第三の実施形態にかかる監視装置に対してログイン操作を行うシーケンス動作について説明する図である。 第四の実施形態にかかる伝送装置に対してターミナル端末からログイン操作を行うシーケンス動作について説明する図である。 第五の実施形態にかかる管理サーバに対してログイン操作を行うシーケンス動作について説明する図である。
本実施形態で例示する通信システムは、伝送装置やネットワーク監視装置にて構成される通信ネットワークシステムに関する。オペレータが各装置に対して操作する場合に、各装置で変化する運用状態をもとに暗号化した接続データを使用して、操作対象装置(例えばネットワーク監視装置)と対向装置(伝送装置)との間で接続確認を行う。そして接続確認後に、ログイン許可をして操作可能とする。これにより、操作対象装置の装置内部データが不正に取り出されるのを防止する通信システムである。
ネットワーク監視装置本体にはワークステーションが使用される場合が多く、ワークステーションの耐用年数が約5〜7年であることから、5〜7年経過後にネットワーク監視装置本体が更新され、旧マシンは破棄されることが想定される。
その場合、ネットワーク監視装置内のハードディスク内のデータは初期化して破棄するという手順が行われると考えられるが、ユーザーによっては破棄手順があいまいだったりして、内部データが正しく初期化されずに破棄される場合も考えられる。ネットワーク監視装置内のハードディスク内の内部データは、顧客ユーザにとっては重要で秘密性を有する構成データ等が含まれるものである。
この通信システムにおいては、ネットワーク監視装置本体が盗まれた場合だけに限らずネットワーク監視装置本体の更新時においても、内部の重要データが、不本意な第三者に取り出される畏れを低減することができる。
(実施形態の全体説明)
そこで、まず本実施形態にかかる通信システムの概要を以下に説明する。図7は、実施形態の通信ネットワークシステム750を概念的に示す模式図である。図7に示す入力装置710は、通信ネットワークシステム750を保守管理するオペレータや保守者等が、通信ネットワークシステム750を操作・保守管理する場合の入力操作を受け付けるマンマシンインターフェースやクライアント端末等である。
また、通信ネットワークシステム750は、入力装置710が接続されるログイン対象装置720と、ログイン対象装置720とLANや光ファイバ伝送経路等の通信経路740で接続される対向装置730とから構成される。ログイン対象装置720は、典型的にはネットワーク監視装置であるが、各種伝送装置や管理サーバ等であってもよい。また、対向装置730は、典型的には伝送装置であるが、管理サーバやネットワーク監視装置等であってもよい。
図7においては説明の便宜上、通信ネットワークシステム750が対向装置730を単一のみ備える構成を例示するが、対向装置730は複数であってもよく、対向装置730に一または複数の伝送装置が接続されて通信ネットワークシステム750を構成してもよい。
次に図8を用いて通信ネットワークシステム750の動作と処理とについて説明する。図8は、通信ネットワークシステム750の動作と処理との概要を説明するフロー概念図である。そこで、以下図8に示す各ステップに基づいて順次説明する。
(ステップS810)
ログイン対象装置720は、保守者から入力装置710を介してログイン対象装置720へのログイン入力があったか否かを判断する。保守者から入力装置710への入力は、典型的にはログインIDとログインパスワードとである。保守者から入力装置710を介してログイン対象装置720へのログイン入力があった場合には、ステップS820へと進む。また、保守者から入力装置710を介してログイン対象装置720へのログイン入力がない場合には、ステップS810で待機する。
(ステップS820)
ログイン対象装置720は、入力装置710を介したログイン対象装置720へのログイン入力が正しいか否か判断する。典型的にはログイン対象装置720は、保守者から入力装置710を介して入力されたログインIDとログインパスワードとが、ログイン対象装置720に予め設定されたログインIDとログインパスワードと一致するか否かを判断する。
保守者から入力装置710を介して入力されたログインIDとログインパスワードとが、ログイン対象装置720に予め設定されたログインIDとログインパスワードと一致する場合には、ステップS830へと進む。保守者から入力装置710を介して入力されたログインIDとログインパスワードとが、ログイン対象装置720に予め設定されたログインIDとログインパスワードと一致しない場合には、ステップS8i0へと進む。
従来のログイン認証では、ログインIDとログインパスワードとの確認のみでログインを許可していたが、通信ネットワークシステム750はさらに以下のステップを実行する。
(ステップS830)
ログイン対象装置720は、対向装置730に対し、対向装置730とログイン対象装置720との通信運用に関する第二運用状態データを送信するように要求する。
(ステップS840)
対向装置730は、ステップS830の要求受信時点での、対向装置730とログイン対象装置720との通信運用に関する第二運用状態データを生成し、ログイン対象装置720に対して送信する。
(ステップS850)
ログイン対象装置720は、対向装置730が送信した第二運用状態データを受信して、受信した第二運用状態データを基に、ログイン対象装置720が記憶している対向装置730とログイン対象装置720との通信運用に関する第一運用状態データを暗号化する。ログイン対象装置720が暗号化した第一運用状態データを、以下第一接続データと称する。
(ステップS860)
ログイン対象装置720は、対向装置730に対して生成した第一接続データを送信する。
(ステップS870)
対向装置730は、ログイン対象装置720が送信した第一接続データを受信する。
(ステップS880)
対向装置730は、受信した第一接続データを、対向装置730が記憶する対向装置730とログイン対象装置720との通信運用に関する第二運用状態データを基に、第一運用状態データに復元化する。
(ステップS890)
対向装置730は、第一接続データを復元化した第一運用状態データと、対向装置730が記憶する第二運用状態データと、を比較して一致するか否かを判断する。第一接続データを復元化した第一運用状態データと、対向装置730が記憶する第二運用状態データと、を比較して一致する場合には、ステップS8a0へと進む。第一接続データを復元化した第一運用状態データと、対向装置730が記憶する第二運用状態データと、を比較して一致しない場合には、ステップS8i0へと進む。
なお、ここでステップS8a0へ進むことに替えてステップS8h0へと進むこととしてもよいが、ステップS8a0へ進む処理とした方が、さらにセキュリティが高まりより安全かつ確実なログイン認証が行えることとなるので好ましい。
(ステップS8a0)
対向装置730は、ログイン対象装置720に対し、対向装置730とログイン対象装置720との通信運用に関する第一運用状態データを送信するように要求する。
(ステップS8b0)
ログイン対象装置720は、ステップS8a0の要求受信時点での、対向装置730とログイン対象装置720との通信運用に関する第一運用状態データを生成し、対向装置730に対して送信する。
(ステップS8c0)
対向装置730は、ログイン対象装置720が送信した第一運用状態データを受信して、受信した第一運用状態データを基に、対向装置730が記憶している対向装置730とログイン対象装置720との通信運用に関する第二運用状態データを暗号化する。対向装置730が暗号化した第二運用状態データを、以下第二接続データと称する。
(ステップS8d0)
対向装置730は、ログイン対象装置720に対して生成した第二接続データを送信する。
(ステップS8e0)
ログイン対象装置720は、対向装置730が送信した第二接続データを受信する。
(ステップS8f0)
ログイン対象装置720は、受信した第二接続データを、ログイン対象装置720が記憶する対向装置730とログイン対象装置720との通信運用に関する第一運用状態データを基に、第二運用状態データに復元化する。
(ステップS8g0)
ログイン対象装置720は、第二接続データを復元化した第二運用状態データと、ログイン対象装置720が記憶する第一運用状態データと、を比較して一致するか否かを判断する。第二接続データを復元化した第二運用状態データと、ログイン対象装置720が記憶する第一運用状態データと、を比較して一致する場合には、ステップS8h0へと進む。第二接続データを復元化した第二運用状態データと、ログイン対象装置720が記憶する第一運用状態データと、を比較して一致しない場合には、ステップS8i0へと進む。
(ステップS8h0)
ログイン対象装置720は、保守者から入力装置710を介したログインを許可する。これにより、保守者は、ログイン対象装置720に対してアクセスし、構成データ等の保守管理や設定変更等も行えるものとなる。
(ステップS8i0)
ログイン対象装置720は、保守者から入力装置710を介したログインを許可しない。保守者は、ログイン対象装置720に対してアクセスできず、内部データを読み取ることも不可能となる。
上述したように、通信ネットワークシステム750は、保守者からのログインを許可する場合に、ログイン対象装置720が対向装置730等の周辺機器と正しくネットワーク接続されているか否かを確認する。
仮に、ログイン対象装置720が、盗難等により本来のネットワーク接続から切り離された場合には、ログイン認証において不正と判断されてログインが許可されない。また仮に、ログイン対象装置720が、不正手段等により本来のネットワーク接続と異なるネットワークに接続された場合にも、ログイン認証において不正と判断されてログインが許可されない。
従って、通信ネットワークシステム750は、監視装置に対してクライアント端末を接続し監視装置へ操作する場合においても、監視装置内部のデータがリモートで不正に取り出されるのを防止できる。また、同様に監視装置を複数使用しているシステムで監視装置を操作する場合において、操作対象監視装置の内部データが不正に取り出されるのを防止できる。
また、同様に通信ネットワークシステム750は、伝送装置を複数使用しているシステムでターミナル端末から伝送装置を操作する場合において、操作対象伝送装置内部のデータが不正に取り出されるのを防止できる。また、同様にサーバーを複数使用しているデータ管理システムで管理サーバーを操作する場合において、操作対象管理サーバー内のデータが不正に取り出されるのを防止できる。また、ここで開示される技術思想は、伝送装置とその監視装置とで構成される通信システムやデータ管理サーバーシステム等に利用できる。
(第一の実施形態)
以上が実施形態の概要説明であるが、以下、各図面を参照しながら実施形態についてにさらに詳述することとする。
図1−1はネットワーク構成図を表しており、各伝送装置は伝送路で接続され、各伝送装置は伝送装置内の監視を行い、ネットワーク監視装置は各伝送装置から送られてくる情報をもとにネットワーク全体を監視している。各伝送装置に対する回線設定等の構成設定を監視装置で行い、作成された構成データは、ネットワーク監視装置から各伝送装置に転送され各種回線ルートが設定される。
構成データには顧客にとって重要な情報(回線名称等)が入っている。図1−2はネットワーク監視装置の設置箇所が無人化等で、リモートでクライアント端末を接続して使用するケースである。図1−3は伝送装置と監視装置が複数設置されている構成であり、図1−3(1)は、監視装置#001と#002間は、伝送装置経由で通信可能な構成で、図1−3(2)は、伝送装置を経由せずにLAN等で直接通信可能な構成図である。
図1−4は伝送装置に対してローカル制御用のターミナル端末を接続した構成である。図1−5はサーバー運用構成で、管理サーバーは複数の端末を管理しており、各端末は管理サーバーへログインを行い、サーバー内のデータベースをアクセス操作を行っている。
図2−1に示すように、ネットワーク監視装置内部の構成データへのアクセスについては、操作対象の監視装置に搭載されている監視装置ソフトとのMMIF(マンマシーンインタフェース)によるキー入力操作にて、ログインIDとパスワードによってセキュリティを確保する方法を行っていた。
数年前までは伝送装置とネットワーク監視装置は同じ場所に設置されるのが普通であったが、昨今の業務効率推進により、ネットワーク監視装置が設置されている局も無人となる場合が増え、ネットワーク監視装置にはクライアント端末を使用して設置局より離れた事務所等の遠隔地にてリモート接続して操作することも珍しくなくなった。
図2−2(1)のようにネットワーク監視装置設置局が無人化が増えたことにより、局内での不正アクセスを行うよりは、一旦、監視装置本体や伝送装置本体を盗んだあと、その後、十分な時間を使って内部データを取り出す場合も考えられる。その場合、従来方法では一定のセキュリティは確保されているが、時間的な観点からセキュリティ確保は時間が経過するごとに低くなっていくと考えられ、安易なIDやパスワードであった場合、簡単に内部データが取り出される恐れがあった。
また、図2−1(2)のようにネットワーク監視装置本体は、一般的にワークステーションが使用されるケースが多く、マシンの耐用年数の関係から約5〜7年経過後に本体が更新され旧マシンは破棄される。その場合、監視装置内のハードディスク内データは初期化して破棄するという手順が行われると考えられるが、日常使用している業務用パソコンと違って伝送装置の監視用だけに使用するマシンなので、ユーザーによっては破棄手順があいまいだったりして、内部データが正しく初期化されずに破棄されるケースも考えられる。そのような場合においても、盗まれた場合と同様に、内部の重要データ(構成データ等)が取り出される恐れがあった。
本実施形態のシーケンス図を図3−1−1〜図3−1−5に、機能ブロックの原理構成図を図3−2に、伝送装置で使用する運用状態データフォーマットを図3−3(1)に、監視装置及び管理サーバーで使用する運用状態データフォーマットを図3−3(2)に示す。
また、暗号化・複合化方法に関する方法を図3−4、3−5−1〜図3−5−2に、原理TBL構成図を図3−6−1〜図3−6−2に、ログイン対象装置と対向装置間の通信インタフェースで使用されるコマンドデータフォーマット図を図3−7に表す。また、各動作フロー図を図5−1〜図5−8に示す。
図3−2は機能ブロック構成図で、(1)〜(9)はネットワーク監視装置及び管理サーバーに関する部分である。また、(1)は、監視装置プログラム部で各伝送装置の監視を行う。また、(2)〜(5)は、監視装置プログラム内のプログラムモジュール郡で、(2)はMMIF(マンマシーンインタフェース)プログラムで、表示部と操作部とのインタフェースを行う。(3)は通信IFプログラムで伝送装置との通信や、クライアント端末との通信や、他の監視装置や管理サーバーとの通信制御を行う。
また、(4)は、監視/制御プログラムで、監視装置運用の場合は各伝送装置からの送られてくる監視情報のロギング等の監視動作や、伝送装置に対しての構成データの作成や構成データの切替え等の制御を行う。管理サーバー運用の場合、接続される端末の監視等を行う。(5)は暗号/複合化プログラムで、運用状態データから接続データを暗号化したり、暗号化された接続データの復元を行う。また(6)は、表示部でディスプレイに文字等を表示する。(7)は操作部でキーボードからのキー入力を行う。また(8)は、通信IF部でLANのインタフェース部である。また(9)はデータであり、構成データ、各種TBLデータが格納されいる。
また、(10)は、伝送装置のプログラム部で装置内各PKGの監視を行う。(11)〜(13)は、監視装置プログラム内のプログラムモジュール群である。また(11)は、通信IFプログラムで各伝送装置との通信や、ネットワーク監視装置との通信や、ターミナル端末との通信制御を行う。また、(12)は監視/制御プログラムで、装置内各PKGについてALMや状態収集等の監視動作や、各PKGへの構成データの設定等の制御を行う。また(13)は、暗号/複合化プログラムで、運用状態データから接続データを暗号化したり、暗号化された接続データの復元を行う。
また(14)は、通信IF部でLANのインタフェース部である。また(15)は、PKGIF部で各種PKGとのインタフェース部である。また(16)は、光インタフェース部PKGで、多重化部からのデータを光伝送路を行う。また(17)は、多重化部PKGで、端末インタフェースからの各種データを多重化/分離化を行う。また(18)は、端末インタフェース部PKGで端末からのデータ受信等を行う。また(19)は、データで構成情報データ、ログデータ、各種TBLデータ等が格納されている。
図3−3は運用状態データFMTで、(1)が伝送装置が送信するFMT図、(2)はネットワーク監視装置が送信するFMT図である。図3−3(1)のFMT図においては、時刻として月、日、時、分を設定する。構成情報版数は現在運用中の構成データの版数のバージョン値とレベル値を設定する。監視シェルフ位置、PKG位置には定期的に行っている装置内ポーリング監視で現在の監視しているPKGのシェルフ番号とスロット番号を設定する。カウンタは現在のポーリング回数を設定する。ポーリング回数は0〜15の範囲でサイクリックに使用する。
また、図3−3(2)のFMT図において、時刻及び構成情報版数は図3−3(1)FMT図と同様に設定する。監視中ノード番号は、定期的に行っている各ノードのポーリング監視で現在チェックしているノードの番号を設定する。なお、管理サーバーの場合、前記構成情報版数は未使用となり0が設定され、監視中ノード番号のところは監視中端末番号が設定される。カウンタは図3−3(1)に示すFMT図と同様である。
図3−4は、接続データ暗号化及び複合化方法を示す図であり、接続データ4byteを各4bit毎に分けて、上位4bitから下位の順に暗号化位置A〜Hに該当させる。暗号化時は、接続データのAの位置4bitについてはAの値分について加算を行う(桁上がり無し)。Bの位置の4bitはBの値分について加算を行う。C〜Hも同様な考えで暗号化を行う。復元化時は、接続データのAの位置4bitについてはAの値分減算を行う(桁下がり無し)。Bの位置の4bitは、Bの値分減算を行う。C〜Hも同様な考えで複合化を行うものとする。
図3−5−1と図3−5−2とは、運用状態データの暗号/復元化位置と値の算出方法を示す図であり、運用情報データ内各情報毎に対応する暗号化位置と算出方法を表している。図3−5−1(1)が伝送装置側、(2)が監視装置側、図3−5−2(1)は管理サーバー側に対応する。
図3−5−1(1)伝送装置の運用状態データの場合においては、月がAの位置、日がBの位置、時がCの位置のように割り当てている。また図3−5−1(2)のネットワーク監視装置の運用状態データ、図3−5−2(1)の管理サーバーからの運用状態データについても、図3−5−1(1)図と同様な考えで図中のように割り当ている。
例えば、Aの位置の暗号化、復元化について着目して説明すると、運用状態データの月が10月であった場合、月はAの位置であり、図の算出式により、Aの値は10月なので”10−1”で”9”となる。暗号化する場合、接続データxのA位置は4byte目の上位4bitに該当するので、その4bitのデータが”1”であった場合、Aの値”9”を加算して暗号化後は”10”となる。復元化する場合、接続データのA位置は4byte目の上位4bitに該当するので、その4bitのデータが”10”であった場合、Aの値”9”を減算して復元後は”1”となる。
図3−6−1と図3−6−2とは、監視位置情報TBLであり、図3−6−1(1)は、伝送装置内の監視情報位置TBLを表しており、自身の伝送装置を含めて各伝送装置と各ネットワーク監視装置の接続データと自身の運用状態データとを格納する。また図3−6−1(2)は、ネットワーク監視装置内の監視情報位置TBLを表しており、自身の監視装置を含めて各監視装置と各伝送装置の接続データと自身の運用状態データとを格納する。図3−6−2(1)は、管理サーバーの場合の監視情報位置TBLを表しており、自身と他の管理サーバーの接続データと自身の運用状態データとを格納する。
図3−7は、コマンドFMT図であり、監視装置、伝送装置、管理サーバーの各装置間で使用される運用状態データや接続データの送信データフォーマットと、レスポンスデータフォーマット図となる。
図3−1−1に示すの原理シーケンス図と図5に示す各フロー図とを参照しながら以下に詳細な動作説明をする。なお、以下の説明においては、ログイン対象装置を監視装置#001、対向装置を伝送装置#001であるものとする。
(定常監視動作)
まず、定常監視動作について説明する。
各伝送装置は、図5−1に説明する動作処理フローにて定期的にPKG内の監視を行い、各PKGを実装位置若番順にポーリングしながら監視する。監視中に現在監視中PKGの実装位置(シェルフ番号、スロット番号)を図3−6−1(1)に示す監視情報位置TBLの自身の定常監視運用状態データ部の運用状態データ内シェルフ位置とスロット位置とに設定する。また、現在のポーリング回数を運用状態データ内カウンタに設定する。
なお、ポーリング回数はポーリング毎にサイクリックに更新していくものとする。ネットワーク監視装置は、図5−2に示すフローにて定期的に監視対象ノードについてノード番号若番順に監視を行い、各ノードの監視状態を各ノード番号の若番順にポーリングしながらチェックする。監視中に現在監視中ノードの番号を図3−6−1(2)に示す監視情報位置TBLの自身の定常監視運用状態データ部の運用状態データ内ノード番号位置に設定する。また、現在のポーリング回数を前記運用状態内カウンタに設定する。また、ポーリング回数はポーリング毎にサイクリックに更新していくものとする。
(ネットワーク監視装置側動作)
次に、図3−1−1(1)〜図3−1−1(3)のシーケンス動作について説明をする。この説明は、図5−7(a)のフロー図に示す(a)〜(c)の処理に対応するので双方を参照しながら以下に説明する。
保守者がログイン対象装置(監視装置#001)に対してログインIDとパスワードを入力して操作した場合、まず、ログインID、パスワード入力内容のチェックを行う。そして、このチェックがOKである場合には、対向装置(伝送装置#001)に対して運用状態データ要求コマンドを送信する。送信データは、図3−7のコマンド発行データFMTのように、装置番号には伝送装置の装置番号001を、コマンドコードには運用状態要求をいれて送信する。次に伝送装置からの運用状態データ受信待ちに移行する。
次に、図3−1−1(4)の伝送装置側動作について説明する。この動作処理は、フロー図5−8(a)の(a)〜(d)に説明する処理に対応する。
ネットワーク監視装置#001から運用状態データ要求コマンド受信後、まず、自身において監視動作が正常であるか否か確認する。監視動作が異常である場合は、実際に他の装置と接続していない状態等であって運用中では無い場合や、初期状態の場合が想定される。正常である場合には、図3−3(1)に示すFMTのように運用状態データを生成する。なお、FMT内時刻については現在時刻(月、日、日、時、分)を設定する。構成情報版数は、現在運用中の構成情報版数を設定する。監視シェルフ位置は、図3−6−1(1)監視位置情報TBLの自身の定常監視運用状態データ内シェルフ番号を設定する。また、監視PKG位置は、前記運用状態データ内PKG番号を設定する。カウンタは前記運用状態内ポーリング数を設定する。
次に、生成した運用状態データを伝送装置#001に送信する。送信データは、図3−7に説明するレスポンス応答データFMTのように、装置番号には伝送装置001の装置番号を、コマンドコードには運用状態データ応答を、データ部には生成した運用状態データを入れる。次に、生成した運用状態データを、監視位置情報TBLの自身の応答運用状態データ部に保存する。続いて接続データ受信待ち状態に移行する。
次に、図3−1−1(5)のネットワーク監視装置側動作について説明する。この動作処理は、図5−7(a)と図5−7(b)とに説明する処理(d)〜(i)に対応する。
まず、ネットワーク監視装置#001にて受信した運用状態データの妥当性チェックを行う。チェックOK後、受信した運用状態データをもとに暗号化パターンを求める。暗号化パターンは図3−5−1(1)に示す伝送装置側の暗号化位置と算出方法とをもとに行う。予め、監視位置情報TBL内に格納されている伝送装置#001の接続データを、上述にて求めた暗号化位置と算出値とをもとに、図3−4に説明する暗号化方法で暗号化する。次に、上述にて暗号化した接続データを伝送装置#001に送信する。送信データは、図3−7に説明するレスポンス応答データFMTのように、装置番号には伝送装置001の装置番号を、コマンドコードには接続データ応答を、データ部には前記にて暗号化した接続データを入れる。
次に、図3−1−1(6)の伝送装置側動作について説明する。この動作処理は、図5−8(b)に説明する処理(e)〜(h)に対応する。
伝送装置#001がネットワーク監視装置#001から接続データを受信後、図3−6−1(1)の監視情報位置TBL内の自身(伝送装置#001自身)の応答運用状態データ部の運用状態データをもとに、図3−5−1(1)に示す伝送装置側の暗号化位置と算出方法とから、複合化パターンを求める。受信した接続データを、上述にて求めた暗号化位置と算出値とをもとに、図3−4に説明する復元化方法で復元化する。次に上述のように復元化した接続データと、図3−6−1(1)に説明する監視位置情報TBL内に予め格納されている自身(伝送装置#001自身)の接続データと、が一致しているか否かをチェックする。一致していれば次処理へ進むものとする。
次に、図3−1−1(7)に示す伝送装置側動作について説明する。この動作処理は、図5−8(b)に説明する処理(i)〜(j)に対応する。
ネットワーク監視装置#001に対して運用状態データ要求コマンドを送信する。送信データは、図3−7に説明するコマンド発行FMTのように、装置番号には監視装置の装置番号をコマンドコードには運用状態要求を入れる。次にネットワーク監視装置#001からの運用状態データの受信待ち状態に移行する。
次に、図3−1−1(8)に示すネットワーク監視装置側の動作について説明する。この動作処理は、図5−7(b)と図5−7(c)とに記載する説明(j)〜(n)に対応する。
ネットワーク監視装置#001は、伝送装置#001からの運用状態要求コマンド受信した後、運用状態データを生成する。運用状態データは、図3−3(2)に説明するFMTのように生成する。FMT内時刻については、現在時刻(月、日、日、時、分)を設定する。構成情報版数は、現在運用中の構成情報版数を設定する。監視ノード番号は、監視位置情報TBLの自身(監視装置#001自身)の定常監視運用状態データ部の運用状態データ内ノード番号を設定する。またカウンタは、上述した運用状態データ内ポーリング数を設定する。次に、生成した運用状態データを伝送装置#001に送信する。送信データは、図3−7に説明するレスポンス応答データFMTのように、装置番号には伝送装置001の装置番号を、コマンドコードには運用状態データ応答を、データ部には上述のように生成した運用状態データを入れる。次に、生成した運用状態データを図3−6−1(2)に説明する監視位置情報TBLの自身(監視装置#001)の応答運用状態データ部に保存する。次に、伝送装置からの接続データ受信待ち状態に移行する。
続いて図3−1−1(9)に示す伝送装置側動作について説明する。この動作処理は、図5−8(c)に説明する処理(k)〜(p)に対応する。
伝送装置#001は、受信した運用状態データの妥当性チェックを行う。チェックOKである場合には、受信した運用状態データをもとに暗号化パターンを求める。暗号化パターンは図3−5−1(2)に説明する監視装置側の暗号化位置と算出方法とをもとに行う。
次に、予め監視位置情報TBLに格納されている監視装置#001の接続データを上述にて求めた暗号化位置と算出値とをもとに図3−4に説明する暗号化方法で暗号化する。次に、暗号化した接続データを、監視装置#001に送信する。送信データは、図3−7に説明するレスポンス応答データFMTのように、装置番号には監視装置の装置番号を、コマンドコードには接続データ応答を、データ部には上述にて暗号化した接続データを入れる。
続いて、図3−1−1(10)に示すネットワーク監視装置側動作の説明をする。この動作処理は、図5−7(d)に説明する動作処理(0)〜(r)に対応する。
ネットワーク監視装置#001は、受信した接続データを復元化する。復元化方法は、図3−6−1(2)に説明する監視情報位置TBLの自身(監視装置#001自身)の応答運用状態データ部の運用状態データをもとに、図3−5−1(2)に説明する監視装置側の暗号化位置と算出方法とから復元化パターンを求める。
次に、受信した接続データを、上述にてもとめた暗号化位置と算出値とをもとに、図3−4に説明する復元化方法で復元化する。また、復元化した接続データと、図3−6−1(2)に説明する監視位置情報TBLに予め格納されている自身(監視装置#001自身)の接続データと、が一致しているか否かをチェックする。一致していれば次処理へと進む。
続いて、図3−1−1(11)に示すネットワーク監視側動作について詳細に説明する。この動作処理は、図5−7(d)に説明する動作処理(s)に対応する。
接続データーが一致することを確認した後、画面表示部にログインOKを応答し、これ以降、ログイン中は保守者にて監視装置の操作が有効となる。
以上の動作処理により、不正操作にてログイン対象装置、この場合には監視装置#001内部のデータが不正に取り出されるのを防止できる。図4−1に説明するように、第三者が監視装置を盗み、単独で内部データを取り出そうとした場合、仮にログイン、パスワードが知られても、図4−1(3)にて伝送装置に対して運用状態データを要求するが、伝送装置自身が存在しないため、図4−1(4)の受信タイムアウトとなり、ログインNGにできる。
また、仮にある時期において運用中の監視装置と伝送装置間の通信データを第三者が不正にモニタし、それをもとに図4−2に説明するように偽の伝送装置を構成し、予め不正にモニタした通信電文と同様なデータで第三者が接続シーケンス動作を行った場合、仮に図4−2(1)〜図4−2(9)まで動作しても、第三者が以前モニタしたときの運用状態データと、現時点での運用状態データと、が異なる(典型的には時間等が異なる)ため、図4−2(10)の接続データの比較チェックによって、チェックNGとなりログインNGにできる。
また、図4−3に説明するように、通信データの不正モニタをもとに、第三者が偽の監視装置を局に持ち込み、不正に伝送装置と接続して伝送装置内構成データを取り出そうとしても、図4−3(7)に説明するように以前モニタしたときの運用状態データと、現時点での運用状態データと、が異なる(典型的には時間等が異なる)ため、図4−3(7)の接続データの比較チェックによって、チェックNGとなり、伝送装置側で偽の監視装置からの操作を無視できるようにできる。これにより第三者による不正ログインを防止できる。
参考までに図9(a)乃至図9(h)に、上述したシーケンスの流れを時系列で説明した図表を示し、監視装置#001に対してログイン操作を行うシーケンス動作について順次説明している。図9(a)乃至図9(h)においては、図1−1に説明するネットワーク構成を前提としている。また、伝送装置#001は、図5−1、図5−4と図5−7,図5−8のフロー動作を処理するものとし、ネットワーク監視装置は、図5−2、図5−5と図5−7,図5−8のフロー動作を処理するものとする。なお、伝送装置#001は、予め図6−1(1)に示す監視位置情報TBLを有し、ネットワーク監視装置は、予め図6−1(2)に示す監視位置情報TBLを有するものとする。
上述の動作及び処理により本実施形態を実施した場合、監視装置を盗まれたり、装置本体が破棄された場合においても、ログイン対象装置の内部データが不正に取り出されることを防止できる。
また、仮に監視装置本体が盗まれて、ログインIDやパスワードが知られても、現在運用中の伝送装置と接続していないため、監視装置へのログインは不可とできる。これにより盗まれた監視装置内のデータが不正に取り出される事を防止できる。また、仮に運用中の伝送装置と監視装置間の通信データをモニタされて、監視装置を盗み、偽の伝送装置を接続し、伝送装置との通信電文を以前モニタしたときの伝聞内容に合わせても、接続データは現在運用中の状態をもとに、チェックするので、以前モニタしたときとは異なり、ログイン不可にできる。同様に、偽の監視装置を局に持ち込み不正に伝送装置に接続してデータの取り出しを行うとしても、接続データは現在運用中の状態をもとにチェックするので、以前モニタしたときとは異なり、ログイン不可にできる。また、ログイン確認用の接続データについては暗号化されており、なおかつ、そのときの運用状態によって随時、可変値となるため、データ内容が特定できず暗号内容を盗聴・解読される可能性は殆ど無いと考えられる。
(第二の実施形態)
図10にシーケンスの流れを説明している。図10は、図1−2に説明するネットワーク構成で監視装置#001に対してリモートにて端末からログイン操作を行うシーケンス動作について順次説明した図である。伝送装置#001は、図5−1、図5−4と図5−7、図5−8に説明するフロー動作を処理し、またネットワーク監視装置は、図5−2、図5−5と図5−7、図5−8に説明するフロー動作を処理する。また、伝送装置#001は、予め図6−1(1)に説明する監視位置情報TBLを有するものとし、ネットワーク監視装置は、予め図6−1(2)に説明する監視位置情報TBLを有するものとする。
図3−1−2に第二の実施形態における動作シーケンス図を示す。第二の実施形態は、クライアント端末を使用してリモートで監視装置本体に接続してログインし監視装置を操作する場合を説明する。図3−1−2の動作図においては、ログイン元が第一の実施形態の本体マシンの操作からクライアント端末操作に置き換わっただけであり、それ以外の動作シーケンスは第一の実施形態と同様の操作及び動作処理となる。これにより、リモート操作にて不正にデータが取り出されるのを防止できる。
(第三の実施形態)
図11に第三の実施形態のシーケンスの流れを説明した。第三の実施形態は、図1−3に説明するネットワーク構成において、監視装置#001に対してログイン操作を行うシーケンス動作について説明するものである。監視装置#001と監視装置#002とは、図5−2、図5−5と図5−7及び図5−8のフロー動作を処理する。また、監視装置3001は、予め図6−2(1)に説明する監視位置情報TBLを有している。また、監視装置#002は、予め図6−2(2)に説明する監視位置情報TBLを有している。
図3−1−3に第三の実施形態における動作シーケンス図を示す。第3の実施形態においては、図1−3に示す構成図のように監視装置が複数存在するケースにおいて、監視装置#001に操作する場合のログイン操作シーケンスとなる。第一の実施形態と異なる点は、ログイン対象装置と対向装置との関係が、監視装置と伝送装置間とから監視装置間どうしに置き換わっただけであり、基本的なシーケンス動作及び処理は第一の実施形態と同様である。また、このフロー動作においては、図5−7に示すログイン開始動作フローを監視装置#001が行い、図5−8に説明する対向装置ログイン動作フローを監視装置#002が処理する。これにより、監視装置が複数存在するケースにおいて、監視装置と伝送装置との間以外に、監視装置間でログイン操作をチェックできることとなるので、不正操作にてログイン対象装置、すなわち第三の実施形態における監視装置#001内データが予期せぬ第三者に不正に取り出されるのを防止できる。
本実施形態によれば、仮に監視装置本体が1台、盗まれて、ログインIDやパスワードが知られた場合においても、他の運用中状態である監視装置と接続していないため、盗まれた監視装置へのログインを不可とできる。これにより監視装置内のデータが不正に取り出される事を防止できる。
(第四の実施形態)
図12に第四の実施形態にかかるシーケンスの流れを説明した。第四の実施形態では、図1−4に説明したネットワーク構成において、伝送装置#001に対してターミナル端末からログイン操作を行うシーケンス動作について説明する。伝送装置#001及び伝送装置#002は、図5−1、図5−4と図5−7及び図5−8のフロー動作を処理する。伝送装置#001は、予め図6−3(1)に説明する監視位置情報TBLを有する。また、伝送装置#001は、予め図6−3(2)に説明する監視位置情報TBLを有するものとする。
図3−1−4に第四の実施形態における動作シーケンス図を示す。第四の実施形態は、図1−4に説明する構成図のように、伝送装置にターミナル端末を接続して伝送装置#001に対して操作する場合のログイン操作シーケンスとなる。第一の実施形態と異なる点は、ログイン対象装置と対向装置との関係が、監視装置と伝送装置間とから伝送装置間どうしに置き換わっただけであり、基本的なシーケンス動作は第一の実施形態と同様である。また、フロー動作においては、図5−7に説明するログイン開始動作フローを伝送装置#001が行い、図5−8に説明する対向装置ログイン動作フローを伝送装置#002が処理する。これにより、伝送装置間でログイン操作をチェックできることとなるので、ターミナル端末が接続された場合の不正操作にてログイン対象装置、すなわち第四の実施形態における伝送装置#001内データが、不正に取り出されるのを防止できる。
また、第四の実施形態によれば、仮に伝送装置本体が1台、盗まれて、ログインIDやパスワードが知られても、他の運用中状態である伝送装置と接続していないため、盗まれた伝送装置へのログインは不可とできる。これにより伝送装置内のデータが不正に取り出される事を防止できる。
(第五の実施形態)
図13に第五の実施形態にかかるシーケンスの流れを説明した。第五の実施形態においては、図1−5に示すネットワーク構成において、管理サーバ#001に対してログイン操作を行うシーケンス動作について説明するものである。管理サーバ#001と管理サーバ#002とは、図5−3、図5−6と図5−7及び図5−8に説明するフロー動作を処理する。また、管理サーバ#001は、予め図6−4(1)に示す監視位置情報TBLを有する。また、伝送装置#001は、予め図6−4(2)に示す監視位置情報TBLを有する。
図3−1−5に第五の実施形態における動作シーケンス図を示す。第五の実施形態においては、図1−5に示す構成図のようなサーバー運用構成で、端末から管理サーバー#001に操作する場合のログイン操作シーケンスとなる。第一の実施形態と異なる点は、ログイン対象装置と対向装置との関係が、監視装置と伝送装置との間から、管理サーバー間どうしに置き換わっただけであり、基本的なシーケンス動作は第一の実施形態と同様である。第五の実施形態におけるフロー動作は、図5−7に示すログイン開始動作フローを管理サーバー#001が処理し、図5−8に示す対向装置ログイン動作フローを管理サーバー3002が処理する。これにより、第一の実施形態乃至第四の実施形態のような監視システムとは異なり、第五の実施形態は通常のデータベースを管理しているデータ管理システムにおいても利用できるものであり、ログイン対象装置、すなわち第五の実施形態における管理サーバー#001内データの不正な取り出しを防止できる。
第五の実施形態によれば、仮に管理サーバーが1台、盗まれて、ログインIDやパスワードが知られても、他の運用中状態である管理サーバーと接続していないため、盗まれた管理サーバーへのログインは不可とできる。これにより管理サーバー内のデータが不正に取り出される事を防止できる。
上述した各実施形態によれば、複数の伝送装置等とそれらを監視するネットワーク監視装置等にて構成されるシステム等において、監視装置等内部の構成データ等の顧客に関する重要データが、不正に取り出されるのを防ぐ方法を提供できる。
また、通信ネットワークシステム750は、上述した説明に限定されることはなく自明な範囲で構成及び動作処理を適宜変更して用いることができる。また、入力装置710は、通信ネットワークシステム750の構成に含めて考えてもよい。
本発明は、光ファイバを用いた光通信ネットワークシステム等に利用できる。
710・・入力装置、720・・ログイン対象装置、730・・対向装置、740・・通信経路、750・・通信ネットワークシステム。

Claims (6)

  1. 保守者からのログイン要求を受け付け可能なログイン対象装置と、前記ログイン対象装置の設置局内のLANを介して前記ログイン対象装置と通信する対向装置と、を備える通信システムであって
    前記ログイン対象装置と前記対向装置はともに、予め定められた前記対向装置の接続データを保持し、
    前記ログイン対象装置は、前記保守者からIDとパスワードを指定したログイン要求を受け付けた場合に、前記IDとパスワードが正しいか否かを確認し、前記IDとパスワードが正しい場合に、前記対向装置の運用状態を示す運用状態データを前記対向装置へ要求し、
    前記対向装置は、自装置の現在の運用状態を示す運用状態データを前記LANを介して前記ログイン対象装置へ送信し、
    前記ログイン対象装置は、前記対向装置から取得した運用状態データに基づいて、自装置で保持する前記対向装置の接続データを暗号化し、暗号化された接続データを前記対向装置へ送信し、
    前記対向装置は、前記ログイン対象装置から受信した前記暗号化された接続データを、前記ログイン対象装置へ送信した運用状態データに基づいて復号し、その復号結果が、自装置で保持する前記対向装置の接続データと一致するか否かを確認し、
    前記ログイン対象装置は、前記対向装置において前記復号結果が前記対向装置の接続データと一致することが確認された場合に、前記保守者のログインを許可する
    ことを特徴とする通信システム。
  2. 前記ログイン対象装置と前記対向装置はともに、予め定められた前記ログイン対象装置の接続データをさらに保持し、
    前記対向装置は、前記復号結果が前記対向装置の接続データと一致することを確認した場合に、前記ログイン対象装置の運用状態を示す運用状態データを前記ログイン対象装置へ要求し、
    前記ログイン対象装置は、自装置の現在の運用状態を示す運用状態データを前記LANを介して前記対向装置へ送信し、
    前記対向装置は、前記ログイン対象装置から取得した運用状態データに基づいて、自装置で保持する前記ログイン対象装置の接続データを暗号化し、暗号化された接続データを前記ログイン対象装置へ送信し、
    前記ログイン対象装置は、前記対向装置から受信した前記暗号化された接続データを、前記対向装置へ送信した運用状態データに基づいて復号し、その復号結果が、自装置で保持する前記ログイン対象装置の接続データと一致するか否かを確認し、
    前記ログイン対象装置は、前記復号結果が前記ログイン対象装置の接続データと一致することを確認した場合に、前記保守者のログインを許可する
    ことを特徴とする請求項1に記載の通信システム。
  3. 保守者からのログイン要求を受け付け可能なログイン対象装置と、前記ログイン対象装置の設置局内のLANを介して前記ログイン対象装置と通信する対向装置と、を備える通信システムにおけるログイン認証方法において、
    前記ログイン対象装置と前記対向装置はともに、予め定められた前記対向装置の接続データを保持するものであり、
    前記ログイン対象装置が、前記保守者からIDとパスワードを指定したログイン要求を受け付けた場合に、前記IDとパスワードが正しいか否かを確認し、前記IDとパスワードが正しい場合に、前記対向装置の運用状態を示す運用状態データを前記対向装置へ要求する工程と、
    前記対向装置が、自装置の現在の運用状態を示す運用状態データを前記LANを介して前記ログイン対象装置へ送信する工程と、
    前記ログイン対象装置が、前記対向装置から取得した運用状態データに基づいて、自装置で保持する前記対向装置の接続データを暗号化し、暗号化された接続データを前記対向装置へ送信する工程と、
    前記対向装置が、前記ログイン対象装置から受信した前記暗号化された接続データを、前記ログイン対象装置へ送信した運用状態データに基づいて復号し、その復号結果が、自装置で保持する前記対向装置の接続データと一致するか否かを確認する工程と、
    前記ログイン対象装置が、前記対向装置において前記復号結果が前記対向装置の接続データと一致することが確認された場合に、前記保守者のログインを許可する工程と、
    を有することを特徴とする通信システムにおけるログイン認証方法。
  4. 前記ログイン対象装置と前記対向装置はともに、予め定められた前記ログイン対象装置の接続データをさらに保持するものであり、
    前記対向装置が、前記復号結果が前記対向装置の接続データと一致することを確認した場合に、前記ログイン対象装置の運用状態を示す運用状態データを前記ログイン対象装置へ要求する工程と、
    前記ログイン対象装置が、自装置の現在の運用状態を示す運用状態データを前記LANを介して前記対向装置へ送信する工程と、
    前記対向装置が、前記ログイン対象装置から取得した運用状態データに基づいて、自装置で保持する前記ログイン対象装置の接続データを暗号化し、暗号化された接続データを前記ログイン対象装置へ送信する工程と、
    前記ログイン対象装置が、前記対向装置から受信した前記暗号化された接続データを、前記対向装置へ送信した運用状態データに基づいて復号し、その復号結果が、自装置で保持する前記ログイン対象装置の接続データと一致するか否かを確認する工程と、
    前記ログイン対象装置が、前記復号結果が前記ログイン対象装置の接続データと一致することを確認した場合に、前記保守者のログインを許可する工程と、
    さらに有することを特徴とする請求項3に記載の通信システムにおけるログイン認証方法。
  5. 請求項1または2に記載の通信システムにおいて、
    前記ログイン対象装置は、前記通信システムを監視するネットワーク監視装置であって、
    前記対向装置は、前記通信システムを構成する複数の伝送装置のうち、前記ネットワーク監視装置で監視される任意の伝送装置である
    ことを特徴とする通信システム。
  6. 請求項3または4に記載の通信システムにおけるログイン認証方法において、
    前記ログイン対象装置は、前記通信システムを監視するネットワーク監視装置であって、
    前記対向装置は、前記通信システムを構成する複数の伝送装置のうち、前記ネットワーク監視装置で監視される任意の伝送装置である
    ことを特徴とする通信システムにおけるログイン認証方法。
JP2009003569A 2009-01-09 2009-01-09 通信システムと通信システムにおけるログイン認証方法 Expired - Fee Related JP5249058B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009003569A JP5249058B2 (ja) 2009-01-09 2009-01-09 通信システムと通信システムにおけるログイン認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009003569A JP5249058B2 (ja) 2009-01-09 2009-01-09 通信システムと通信システムにおけるログイン認証方法

Publications (2)

Publication Number Publication Date
JP2010160736A JP2010160736A (ja) 2010-07-22
JP5249058B2 true JP5249058B2 (ja) 2013-07-31

Family

ID=42577841

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009003569A Expired - Fee Related JP5249058B2 (ja) 2009-01-09 2009-01-09 通信システムと通信システムにおけるログイン認証方法

Country Status (1)

Country Link
JP (1) JP5249058B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000276247A (ja) * 1999-03-26 2000-10-06 Mitsubishi Electric Corp 携帯端末セキュリティ方式及び携帯端末
WO2006090476A1 (ja) * 2005-02-25 2006-08-31 Super Wave Co., Ltd. ワイヤレス認証方法及びワイヤレス認証システム
KR101316150B1 (ko) * 2006-01-25 2013-10-08 파나소닉 주식회사 단말 장치, 서버 장치 및 디지털 컨텐츠 배포 시스템
JP2008252232A (ja) * 2007-03-29 2008-10-16 Kddi Corp 通信機器の接続確認システムおよび接続確認プログラム

Also Published As

Publication number Publication date
JP2010160736A (ja) 2010-07-22

Similar Documents

Publication Publication Date Title
US5434918A (en) Method for providing mutual authentication of a user and a server on a network
US9794371B2 (en) Method and system for remote activation and management of personal security devices
CN100536388C (zh) 用于对目标***进行授权远程访问的装置、***和方法
CN100568800C (zh) 用于安全远程访问的***和方法
JP4863777B2 (ja) 通信処理方法及びコンピュータ・システム
CN101981890B (zh) 安全工作组管理和通信的***和方法
JP4601706B2 (ja) 通信ネットワーク上でのクライアントとサーバ間の安全なデータ通信
US8583943B2 (en) Method and system for providing data field encryption and storage
US20070055893A1 (en) Method and system for providing data field encryption and storage
NO336212B1 (no) Låssystem og en metode for konfigurering av et låssystem
US9112886B2 (en) Method and system for providing centralized data field encryption, and distributed storage and retrieval
CN112910867B (zh) 一种受信任的设备访问应用的双重验证方法
KR100850506B1 (ko) 사용자 인증의 이중 강화를 위한 보안 관리 웹 서비스시스템 및 방법
US8401183B2 (en) Method and system for keying and securely storing data
EP0018129B1 (en) Method of providing security of data on a communication path
CN114139176A (zh) 一种基于国密的工业互联网核心数据的保护方法及***
CN102752308A (zh) 通过网络提供数字证书综合业务***及其实现方法
CN110838910B (zh) 一种基于sm3和sm4通信加密的地铁综合监控***
CN112865965A (zh) 一种基于量子密钥的列车业务数据处理方法及***
CN103780600B (zh) 一种基于rsa公钥密码的离线电力交易信息***授权方法
KR101996317B1 (ko) 인증변수를 이용한 블록체인 기반의 사용자 인증 시스템 및 그 방법
JP5249058B2 (ja) 通信システムと通信システムにおけるログイン認証方法
US7225465B2 (en) Method and system for remote management of personal security devices
KR102404066B1 (ko) 전력 제어 시스템을 위한 보안 장치 및 방법
WO2016204700A1 (en) System for secure transmission of voice communication via communication network and method of secure transmission of voice communication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110216

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130123

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130321

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130409

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130411

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160419

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees