JPH11167551A - Server and its access control method and information record medium - Google Patents

Server and its access control method and information record medium

Info

Publication number
JPH11167551A
JPH11167551A JP9332889A JP33288997A JPH11167551A JP H11167551 A JPH11167551 A JP H11167551A JP 9332889 A JP9332889 A JP 9332889A JP 33288997 A JP33288997 A JP 33288997A JP H11167551 A JPH11167551 A JP H11167551A
Authority
JP
Japan
Prior art keywords
connection information
client
server
authentication
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9332889A
Other languages
Japanese (ja)
Inventor
Hiroaki Shiraki
宏明 白木
Hitoshi Kamasaka
等 釜坂
Masashi Kowatari
昌史 虎渡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP9332889A priority Critical patent/JPH11167551A/en
Publication of JPH11167551A publication Critical patent/JPH11167551A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To reduce the possibility of leakage of the authentication information when the access control is performed between the client servers. SOLUTION: When the access control is performed between a client 10 kept in a connection-less environment and a server 12, the server 12 generates and sends the connection information to the client 10 that succeeded to authenticate its user via a password table 24. At the same time, the connection information is stored in a connection information table 26 of the server 12. Receiving the connection information corresponding to a request signal from the client 10, the server 12 authenticates the user of the client 10 based on the said connection information and the connection information stored in the table 26. When the user can be authenticated, the server information corresponding to the request signal corresponding to the connection information is acquired from a server program 22 and sent back to the client 10.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、サーバ、サーバの
アクセス制御方法および情報記録媒体に関し、特にサー
バのクライアントに対するアクセス制御技術に関する。
The present invention relates to a server, a server access control method, and an information recording medium, and more particularly, to a server access control technique for a client.

【0002】[0002]

【従来の技術】クライアントからの要求信号に対してサ
ーバが対応するサーバ情報をそのクライアントに返信す
るコネクションレス環境においては、クライアントサー
バ間で通信接続が維持されない。したがって、クライア
ントプログラムがアクセス制御されているサーバ上の情
報を獲得しようとすれば、既にユーザ認証に成功してい
る場合であっても、クライアントがサーバに要求信号を
送信する度にユーザ名やパスワードの入力による認証が
必要とされる。このため、ユーザはサーバに要求信号を
送信する場合、クライアントにてユーザ名とパスワード
とを入力し、それらをサーバに送信しなくてはならず、
操作が煩雑になるという問題があった。
2. Description of the Related Art In a connectionless environment in which a server returns server information corresponding to a request signal from a client to the client, a communication connection is not maintained between the client and the server. Therefore, if the client program attempts to acquire information on the server whose access is controlled, even if the user authentication has already been successful, each time the client sends a request signal to the server, the user name and password are transmitted. Authentication is required by inputting a password. Therefore, when transmitting a request signal to the server, the user must input a user name and a password on the client and transmit them to the server.
There was a problem that the operation became complicated.

【0003】これに対して、クライアントのマシン上の
メモリにユーザ名とパスワードとを記憶しておき、ある
サーバに対するアクセスにおいてユーザ名とパスワード
によるユーザ認証に一度成功すれば、その後の同じサー
バへのアクセスではメモリ上のユーザ名とパスワードを
毎回自動送信することにより、かかる問題を回避するこ
とも考えられる。
[0003] On the other hand, a user name and a password are stored in a memory on a client machine, and once user authentication using a user name and a password succeeds once in accessing a certain server, the same server is accessed. In the access, it is possible to avoid such a problem by automatically transmitting the user name and the password on the memory every time.

【0004】[0004]

【発明が解決しようとする課題】しかしながら、クライ
アントサーバ間のアクセス制御においては、ユーザ名や
パスワード等の認証情報が単純なテキストデータで送信
されることも多く、上述のようにクライアントからサー
バへのアクセスの度にパスワードを送信することは、盗
聴の危険性を増し、ユーザへの成りすましによる不正ア
クセスを招きやすいという問題がある。
However, in access control between a client and a server, authentication information such as a user name and a password is often transmitted as simple text data. Transmitting the password every time the access is performed increases the risk of eavesdropping and has a problem that unauthorized access is likely to occur due to impersonation of the user.

【0005】一方、特開平4−182768号公報に係
る機密保護方式においては、コネクションを確立する通
信環境において、アクセスのたびに機密照会情報を変更
している。すなわち、この方式においては、ホストコン
ピュータとのコネクション確立のために、固定のパスワ
ード情報と毎回変わる機密照会情報とを対で用いること
により、クライアントのユーザ認証を行う。しかしなが
ら、この技術においてもクライアントとホストコンピュ
ータとの間で頻繁にパスワードの送受が行われるため、
これらの情報の盗聴の危険性が高い。さらにクライアン
トに機密照会情報が保存されるため、そのクライアント
からしかホストコンピュータにアクセスすることができ
ないという問題がある。
On the other hand, in the security system according to Japanese Patent Laid-Open No. 4-182768, in a communication environment for establishing a connection, confidential inquiry information is changed each time access is made. That is, in this method, the user authentication of the client is performed by using a combination of fixed password information and confidential inquiry information that changes each time in order to establish a connection with the host computer. However, even in this technology, the password is frequently transmitted and received between the client and the host computer.
There is a high risk of eavesdropping on this information. Furthermore, since the confidential inquiry information is stored in the client, there is a problem that only the client can access the host computer.

【0006】本発明は上記課題に鑑みてなされたもので
あって、その目的は、クライアントサーバ間のアクセス
制御において認証情報の漏洩の可能性を少なくすること
ができるサーバ、サーバのアクセス制御方法およびそれ
を実現するプログラムを記録した情報記録媒体を提供す
ることにある。
The present invention has been made in view of the above problems, and has as its object to provide a server, a server access control method, and a server capable of reducing the possibility of leakage of authentication information in access control between client servers. An object of the present invention is to provide an information recording medium on which a program for realizing the above is recorded.

【0007】[0007]

【課題を解決するための手段】上記課題を解決するため
に、第1の発明は、クライアントから送信される要求信
号に対応するサーバ情報を、そのクライアントに返信す
るサーバにおいて、パスワードによるユーザ認証に成功
したクライアントに接続情報を生成して送信する接続情
報送信手段と、前記接続情報送信手段によりクライアン
トに送信する接続情報を記憶する接続情報記憶手段と、
クライアントから要求信号と対応づけられた接続情報を
受信した場合に、その接続情報と前記接続情報記憶手段
に記憶される接続情報とに基づいて、クライアントのユ
ーザ認証を行う認証手段と、前記認証手段によりクライ
アントのユーザ認証に成功した場合に、その接続情報と
対応づけられた要求信号に対応するサーバ情報をクライ
アントに返信するサーバ情報返信手段と、を含むもので
ある。
According to a first aspect of the present invention, there is provided a server for returning server information corresponding to a request signal transmitted from a client to a client by using a password for user authentication. Connection information transmission means for generating and transmitting connection information to a successful client; connection information storage means for storing connection information transmitted to the client by the connection information transmission means;
An authentication unit that, when receiving connection information associated with a request signal from a client, performs user authentication of the client based on the connection information and the connection information stored in the connection information storage unit; And server information returning means for returning server information corresponding to the request signal associated with the connection information to the client when the user authentication of the client is successful.

【0008】第2の発明は、第1の発明において、クラ
イアントから同一の接続情報を所定回数以上受信した場
合に、新たな接続情報を生成してクライアントに送信す
るとともに、その新たな接続情報を前記接続情報記憶手
段に記憶する第1の接続情報更新手段をさらに含むもの
である。
According to a second aspect, in the first aspect, when the same connection information is received from the client a predetermined number of times or more, new connection information is generated and transmitted to the client, and the new connection information is transmitted to the client. The apparatus further includes first connection information updating means stored in the connection information storage means.

【0009】第3の発明は、第1又は第2の発明におい
て、前記接続情報送信手段による接続情報の生成から所
定時間が経過した場合に、新たな接続情報を生成してク
ライアントに送信するとともに、その新たな接続情報を
前記接続情報記憶手段に記憶する第2の接続情報更新手
段をさらに含むものである。
[0009] In a third aspect based on the first or second aspect, when a predetermined time has elapsed from the generation of the connection information by the connection information transmitting means, new connection information is generated and transmitted to the client. And second connection information updating means for storing the new connection information in the connection information storage means.

【0010】第4の発明は、第1乃至第3のいずれかの
発明において、前回のアクセスの時点から所定時間が経
過しても再び同じクライアントからのアクセスがない場
合に、前記認証手段によるクライアントのユーザ認証を
一旦中止する第1の認証中止手段をさらに含むものであ
る。
According to a fourth aspect of the present invention, in any one of the first to third aspects of the present invention, when there is no access from the same client again after a predetermined time has elapsed from the time of the previous access, And a first authentication canceling means for temporarily canceling the user authentication of the above.

【0011】第5の発明は、第1乃至第4のいずれかの
発明において、パスワードによるクライアントのユーザ
認証の後、所定回数以上そのクライアントからのアクセ
スがあった場合に、前記認証手段によるクライアントの
ユーザ認証を一旦中止する第2の認証中止手段をさらに
含むものである。
According to a fifth aspect of the present invention, in any one of the first to fourth aspects, after the client has been authenticated by the password, if the client has accessed the client more than a predetermined number of times, the authentication means may identify the client. It further includes a second authentication canceling means for temporarily canceling the user authentication.

【0012】第6の発明は、第1乃至第5のいずれかの
発明において、パスワードによるクライアントのユーザ
認証の後、所定時間が経過した場合に、前記認証手段に
よるクライアントのユーザ認証を一旦中止する第3の認
証中止手段をさらに含むものである。
According to a sixth aspect of the present invention, in any one of the first to fifth aspects, when a predetermined time has elapsed after the user authentication of the client by the password, the user authentication of the client by the authentication means is temporarily stopped. It further includes a third authentication suspension means.

【0013】第7の発明は、第1乃至第6のいずれかの
発明において、クライアントから接続情報を無効化すべ
き旨の所定の要求信号を受信した場合に、前記認証手段
によるクライアントのユーザ認証を中止する第4の認証
中止手段をさらに含むものである。
According to a seventh aspect of the present invention, in any one of the first to sixth aspects, when a predetermined request signal for invalidating the connection information is received from the client, the user authentication of the client by the authentication means is performed. It further includes a fourth authentication canceling means for canceling.

【0014】第8の発明は、第1乃至第7のいずれかの
発明において、接続情報を用いた一定時間毎のクライア
ントからサーバへのアクセスを発生させるクライアント
サーバ間アクセス発生手段をさらに含むものである。
An eighth invention according to any one of the first to seventh inventions, further comprises a client-server access generating means for generating a client-to-server access at regular time intervals using the connection information.

【0015】第9の発明は、第8の発明において、前記
クライアントサーバ間アクセス発生手段は、クライアン
トに対し、接続情報を用いたサーバへのアクセスを一定
時間毎に行うよう、クライアントを制御する実行モジュ
ールを送信する実行モジュール送信手段を含むものであ
る。
In a ninth aspect based on the eighth aspect, the client-server access generation means controls the client so that the client accesses the server using the connection information at regular intervals. It includes an execution module transmitting means for transmitting a module.

【0016】第10の発明は、第8の発明において、前
記サーバ情報はハイパーテキスト情報であって、前記ク
ライアントサーバ間アクセス発生手段は、接続情報を用
いたサーバへのアクセスを所定時間後に行うべき旨のタ
グ情報を前記サーバ情報に含めるものである。
In a tenth aspect based on the eighth aspect, the server information is hypertext information, and the client-server access generating means should access the server using the connection information after a predetermined time. The tag information to the effect is included in the server information.

【0017】第11の発明は、第1乃至第9のいずれか
の発明において、クライアントから暗号化されたパスワ
ードが送信された場合に、該パスワードを復号化する復
号化手段をさらに備えるものである。
According to an eleventh aspect, in any one of the first to ninth aspects, when an encrypted password is transmitted from a client, the client further comprises a decryption means for decrypting the password. .

【0018】第12の発明は、クライアントから送信さ
れる要求信号に対応するサーバ情報を、そのクライアン
トに返信するサーバのアクセス制御方法であって、パス
ワードによるユーザ認証に成功したクライアントに接続
情報を生成して送信する接続情報送信ステップと、前記
接続情報送信ステップでクライアントに送信する接続情
報を記憶する接続情報記憶ステップと、クライアントか
ら要求信号と対応づけられた接続情報を受信した場合
に、その接続情報と前記接続情報記憶ステップで記憶さ
れる接続情報とに基づいて、クライアントのユーザ認証
を行う認証ステップと、前記認証ステップでクライアン
トのユーザ認証に成功した場合に、その接続情報と対応
づけられた要求信号に対応するサーバ情報をクライアン
トに返信するサーバ情報返信ステップと、を含むもので
ある。
A twelfth invention is a server access control method for returning server information corresponding to a request signal transmitted from a client to the client, wherein connection information is generated for a client that has succeeded in user authentication using a password. Transmitting connection information, transmitting the connection information to the client in the connection information transmitting step, storing the connection information, and receiving the connection information associated with the request signal from the client, the connection, Based on the information and the connection information stored in the connection information storage step, an authentication step of performing user authentication of the client, and when the user authentication of the client succeeds in the authentication step, the connection information is associated with the connection information. Server that returns server information corresponding to the request signal to the client Is intended to include boric reply step, the.

【0019】第13の発明は、コンピュータを、クライ
アントから送信される要求信号に対応するサーバ情報
を、そのクライアントに返信するサーバとして動作させ
るためのプログラムを記録した情報記録媒体であって、
パスワードによるユーザ認証に成功したクライアントに
接続情報を生成して送信する接続情報送信ステップと、
前記接続情報送信ステップでクライアントに送信する接
続情報を記憶する接続情報記憶ステップと、クライアン
トから要求信号と対応づけられた接続情報を受信した場
合に、その接続情報と前記接続情報記憶ステップで記憶
される接続情報とに基づいて、クライアントのユーザ認
証を行う認証ステップと、前記認証ステップでクライア
ントのユーザ認証に成功した場合に、その接続情報と対
応づけられた要求信号に対応するサーバ情報をクライア
ントに返信するサーバ情報返信ステップと、をコンピュ
ータに実行させるためのプログラムを記録したものであ
る。
A thirteenth invention is an information recording medium which records a program for causing a computer to operate as a server which returns server information corresponding to a request signal transmitted from a client to the client,
A connection information transmission step of generating and transmitting connection information to a client that has succeeded in user authentication with a password,
A connection information storage step of storing connection information to be transmitted to the client in the connection information transmission step, and, when connection information associated with a request signal is received from the client, the connection information and the connection information are stored in the connection information storage step. An authentication step of performing user authentication of the client based on the connection information, and, when the user authentication of the client is successful in the authentication step, server information corresponding to the request signal associated with the connection information to the client. A program for causing a computer to execute a server information return step for returning is recorded.

【0020】[0020]

【発明の実施の形態】以下、本発明の実施の形態につい
て図面に基づき詳細に説明する。
Embodiments of the present invention will be described below in detail with reference to the drawings.

【0021】実施の形態1.図1は、本発明の実施の形
態1に係る通信システムを示す機能ブロック図である。
以下では、この通信システムの開示を通じて、本発明に
係るサーバ、クライアント、サーバのアクセス制御方法
およびそれを実現するためのプログラムを記録した情報
記録媒体の実施形態の一つについて明らかにする。
Embodiment 1 FIG. 1 is a functional block diagram showing a communication system according to Embodiment 1 of the present invention.
Hereinafter, through the disclosure of the communication system, a server, a client, an access control method for a server according to the present invention, and an embodiment of an information recording medium on which a program for realizing the method is recorded will be described.

【0022】同図に示すように、本通信システムは、ク
ライアント10とサーバ12とがインターネット等の通
信手段14により相互に通信可能に接続されてなる。そ
して、本通信システムにおいてクライアント10とサー
バ12はコネクションレス環境にて通信接続されてお
り、クライアント10はサーバ12に対してサーバ情報
を要求する旨の要求信号を送信する。一方、サーバ12
はクライアント10から受信する要求信号に対応するサ
ーバ情報をそのクライアント10に返信する。かかる構
成はWWW(World Wide Web)システムなどで一般的で
あり、この場合、上記要求信号はURL(Uniform Reso
urce Locator)に相当し、上記サーバ情報はハイパーテ
キスト情報に相当する。
As shown in FIG. 1, in the communication system, a client 10 and a server 12 are communicably connected to each other by communication means 14 such as the Internet. In the present communication system, the client 10 and the server 12 are communicatively connected in a connectionless environment, and the client 10 transmits a request signal for requesting server information to the server 12. On the other hand, the server 12
Returns server information corresponding to the request signal received from the client 10 to the client 10. Such a configuration is generally used in a WWW (World Wide Web) system or the like. In this case, the request signal is sent to a URL (Uniform Resource Solution).
urce Locator), and the server information corresponds to hypertext information.

【0023】クライアント10は、PC等の情報処理装
置により構成され、主記憶装置にロードされCPUによ
り実行されるクライアントプログラム16を含んでい
る。そして、特にメモリ等の記憶手段18には接続情報
が記憶されている。かかるクライアントプログラム16
は、通信手段14を介してサーバ12に要求信号を送信
するとともに、その要求信号に対してサーバ12からサ
ーバ情報を受信すれば、図示しない表示装置によりその
サーバ情報に基づくディスプレイ表示を行う。また、ク
ライアントプログラム16は記憶手段18に接続情報が
記憶されている場合にはその接続情報を要求信号ととも
にサーバ12に送信する。
The client 10 is constituted by an information processing device such as a PC, and includes a client program 16 loaded into a main storage device and executed by the CPU. In particular, the connection information is stored in the storage means 18 such as a memory. Such a client program 16
Transmits a request signal to the server 12 via the communication means 14 and, when server information is received from the server 12 in response to the request signal, performs a display display based on the server information by a display device (not shown). When the connection information is stored in the storage unit 18, the client program 16 transmits the connection information to the server 12 together with the request signal.

【0024】サーバ12は、クライアント10と同様、
PC等の情報処理装置により構成されており、主記憶装
置にロードされCPUにより実行される、認証・接続情
報生成プログラム20と、サーバプログラム22と、を
含んでいる。そして、特にその外部記憶装置にはパスワ
ードテーブル24と接続情報テーブル26とが記憶され
ている。
The server 12, like the client 10,
The authentication / connection information generation program 20 and the server program 22 are configured by an information processing device such as a PC, and are loaded into the main storage device and executed by the CPU. In particular, a password table 24 and a connection information table 26 are stored in the external storage device.

【0025】認証・接続情報生成プログラム20は、ま
ず、クライアントプログラム16からユーザ名やパスワ
ードが送信された場合に、その情報とパスワードテーブ
ル24とに基づいてクライアント10のユーザ認証を行
う。そして、クライアント10のユーザ認証に成功した
場合には、そのクライアント10に対する接続情報を生
成してクライアント10に送信するとともに、該情報を
ユーザ名と対応づけて接続情報テーブル26に記憶す
る。
First, when a user name and a password are transmitted from the client program 16, the authentication / connection information generation program 20 performs user authentication of the client 10 based on the information and the password table 24. When the user authentication of the client 10 is successful, the connection information for the client 10 is generated and transmitted to the client 10, and the information is stored in the connection information table 26 in association with the user name.

【0026】また、認証・接続情報生成プログラム20
は、クライアントプログラム16から要求信号とともに
接続情報が送信された場合に、その接続情報と接続情報
テーブル26とに基づいてクライアント10のユーザ認
証を行う。そして、クライアント10のユーザ認証に成
功した場合にはサーバプログラム22に対してクライア
ント10が要求するサーバ情報の送信をサーバプログラ
ム22に要求し、サーバプログラム22から受信するサ
ーバ情報をクライアント10に送信する。
The authentication / connection information generation program 20
When connection information is transmitted together with a request signal from the client program 16, user authentication of the client 10 is performed based on the connection information and the connection information table 26. When the user authentication of the client 10 is successful, the server 10 requests the server program 22 to transmit the server information requested by the client 10 to the server program 22, and transmits the server information received from the server program 22 to the client 10. .

【0027】ここで、サーバプログラム22は、要求信
号を受信した場合に対応するサーバ情報を返信するプロ
グラムである。また、パスワードテーブル24には、サ
ーバ12がアクセスされることを予定しているユーザの
ユーザ名(ID)と、そのユーザに与えられたパスワー
ドと、が対応づけられて記憶されている。さらに、接続
情報テーブル26は、認証・接続情報生成プログラム2
0により生成される接続情報が記憶されるテーブルであ
り、サーバ12にアクセスしたクライアント10のユー
ザ名と、そのユーザ名に対して生成された接続情報と、
が対応づけられて記憶されている。
Here, the server program 22 is a program for returning corresponding server information when a request signal is received. Further, in the password table 24, a user name (ID) of a user who is scheduled to access the server 12 and a password given to the user are stored in association with each other. Further, the connection information table 26 stores the authentication / connection information generation program 2
0 is a table in which the connection information generated by the server 10 is stored, the user name of the client 10 accessing the server 12, the connection information generated for the user name,
Are stored in association with each other.

【0028】なお、以上の通信システムに含まれるサー
バ12においては、認証・接続情報生成プログラム20
は、パスワードによるユーザ認証に成功したクライアン
ト10に接続情報を生成して送信する接続情報送信手段
として機能する。また、接続情報テーブル26は、接続
情報送信手段によりクライアント10に送信する接続情
報を記憶する接続情報記憶手段として機能する。さら
に、認証・接続情報生成プログラム20は、クライアン
ト10から要求信号と対応づけられた接続情報を受信し
た場合に、その接続情報と接続情報記憶手段に記憶され
る接続情報とに基づいて、クライアント10のユーザ認
証を行う認証手段として機能するとともに、認証手段に
よりクライアント10のユーザ認証に成功した場合に、
その接続情報と対応づけられた要求信号に対応するサー
バ情報をクライアント10に送信するサーバ情報返信手
段として機能する。
In the server 12 included in the communication system described above, the authentication / connection information generation program 20
Functions as connection information transmitting means for generating and transmitting connection information to the client 10 that has succeeded in user authentication using a password. The connection information table 26 functions as connection information storage means for storing connection information transmitted to the client 10 by the connection information transmission means. Further, when receiving the connection information associated with the request signal from the client 10, the authentication / connection information generation program 20 generates the client 10 based on the connection information and the connection information stored in the connection information storage means. Functions as an authentication unit for performing user authentication of the client 10, and when the user authentication of the client 10 is successfully performed by the authentication unit,
It functions as server information return means for transmitting server information corresponding to the request signal associated with the connection information to the client 10.

【0029】以下、かかる構成を有する本通信システム
の動作について図2および図3に示すフロー図に基づい
て説明する。
The operation of the communication system having the above configuration will be described below with reference to the flowcharts shown in FIGS.

【0030】図2に示すように、まず、サーバ12で
は、認証・接続情報生成プログラム20がクライアント
10からの要求信号を受信する(S101)。そして、
その受信した要求信号に接続情報が含まれているか否か
を判断し(S102)、接続情報が含まれていなければ
クライアント10に対してユーザ名とパスワードを要求
する(S103)。これに対してクライアント10から
ユーザ名とパスワードを受信すれば(S104)、次に
認証・接続情報生成プログラム20は、その受信したユ
ーザ名およびパスワードとパスワードテーブル24とに
基づいて、クライアント10のユーザ認証を行う。そし
て、パスワードテーブル24によるクライアント10の
ユーザ認証に失敗すれば(S105)、クライアント1
0とサーバ12との間の通信処理を終了する。
As shown in FIG. 2, first, in the server 12, the authentication / connection information generation program 20 receives a request signal from the client 10 (S101). And
It is determined whether or not the received request signal includes connection information (S102). If the connection signal is not included, a request for a user name and password is made to the client 10 (S103). On the other hand, if the user name and the password are received from the client 10 (S104), the authentication / connection information generation program 20 then generates the user of the client 10 based on the received user name and password and the password table 24. Perform authentication. If the user authentication of the client 10 using the password table 24 fails (S105), the client 1
The communication process between the server 0 and the server 12 ends.

【0031】また、S105において認証・接続情報生
成プログラム20がパスワードテーブル24によるクラ
イアント10のユーザ認証に成功すれば、接続情報を生
成し(S106)、その接続情報を接続情報テーブル2
6にユーザ名とともに追加記録する(S107)。この
接続情報は数字、記号、文字のランダムな組み合わせに
より、暗号化して生成される。次に、認証・接続情報生
成プログラム20は、サーバプログラム22にユーザ名
等のユーザ情報を送信するとともに(S108)、サー
バ情報を獲得するための要求信号を送信する(S10
9)。サーバプログラム22に送信されるユーザ情報は
当該サーバプログラム22にて必要であれば使用するこ
とができる。そして、認証・接続情報生成プログラム2
0は、S106で生成した接続情報をクライアント10
に送信するとともに(S110)、サーバプログラム2
2から受信したサーバ情報をクライアント10に送信す
る(S111)。
If the authentication / connection information generation program 20 succeeds in the user authentication of the client 10 using the password table 24 in S105, the connection information is generated (S106), and the connection information is stored in the connection information table 2.
6 is additionally recorded together with the user name (S107). This connection information is generated by encryption using a random combination of numbers, symbols, and characters. Next, the authentication / connection information generation program 20 transmits user information such as a user name to the server program 22 (S108), and transmits a request signal for acquiring server information (S10).
9). The user information transmitted to the server program 22 can be used by the server program 22 if necessary. Then, the authentication / connection information generation program 2
0 indicates that the connection information generated in S106 is
(S110) and the server program 2
The server information transmitted from the client 2 is transmitted to the client 10 (S111).

【0032】一方、S102において認証・接続情報生
成プログラム20がクライアント10から受信する要求
信号に接続情報が含まれていると判断した場合には、次
に該認証・接続情報生成プログラム20はその接続情報
が接続情報テーブル26に既に記録されているものと同
一であるかを調べることによりクライアント10のユー
ザ認証を行う(S112)。そして、クライアント10
のユーザ認証に成功すれば(S113)、S108に処
理を移し、クライアント10に対してサーバ情報を返信
するための処理を行う。また、S113においてクライ
アント10のユーザ認証に失敗すればクライアント10
とサーバ12との間の通信を終了する。
On the other hand, if the authentication / connection information generation program 20 determines in the step S102 that the request signal received from the client 10 includes the connection information, the authentication / connection information generation program 20 next executes the connection The user authentication of the client 10 is performed by checking whether the information is the same as that already recorded in the connection information table 26 (S112). And the client 10
If the user authentication is successful (S113), the process proceeds to S108, and a process for returning server information to the client 10 is performed. If the user authentication of the client 10 fails in S113, the client 10
The communication between the server and the server 12 ends.

【0033】以上説明した実施の形態によれば、クライ
アント10とサーバ12との間でパスワードのやり取り
が行われる回数を少なくすることができるため、パスワ
ードの漏洩による不正アクセスを防止することができ
る。また、接続情報を頻繁に変更して、いわば動的なパ
スワードとして機能させることができ、こうすれば接続
情報事態の漏洩をも防止することができ、さらに確実に
不正アクセスを防止することができる。
According to the above-described embodiment, the number of times passwords are exchanged between the client 10 and the server 12 can be reduced, so that unauthorized access due to password leakage can be prevented. In addition, the connection information can be frequently changed to function as a dynamic password, so that the leakage of the connection information situation can be prevented, and the unauthorized access can be more reliably prevented. .

【0034】実施の形態2.図4は、本発明の実施の形
態2に係る通信システムを示す機能ブロック図である。
同図に示す通信システムは、パスワードテーブル24a
と接続情報テーブル26aの内容と認証・接続情報生成
プログラム20aの処理と、にその特徴を有するもので
ある。そして、クライアント10およびその内部構成と
サーバ12aのサーバプログラム22は、実施の形態1
に係る通信システムと同様であるので、ここでは同一符
号を付して説明を省略する。
Embodiment 2 FIG. 4 is a functional block diagram showing a communication system according to Embodiment 2 of the present invention.
The communication system shown in FIG.
And the contents of the connection information table 26a and the processing of the authentication / connection information generation program 20a. The client 10, the internal configuration thereof, and the server program 22 of the server 12a are the same as those of the first embodiment.
Since the communication system is the same as that of the communication system according to the first embodiment, the same reference numerals are given here and the description is omitted.

【0035】まず、本実施の形態に係る通信システムの
パスワードテーブル24aには、ユーザ名とパスワード
とに対応づけて、各ユーザの接続情報変更回数が記憶さ
れている。この接続情報変更回数は接続情報テーブル2
6aに記憶されている接続情報の更新条件を決める設定
値であり、図示しない入力手段によりクライアント10
又はサーバ12のユーザにより予め設定入力される。
First, the password table 24a of the communication system according to the present embodiment stores the number of times connection information has been changed for each user in association with a user name and a password. The number of times this connection information has been changed is set in connection information table 2
6a is a setting value for determining the update condition of the connection information stored in the client 6a.
Alternatively, the setting is input in advance by the user of the server 12.

【0036】また、本実施の形態に係る通信システムの
接続情報テーブル26aには、ユーザ名と接続情報に対
応づけて、各ユーザのアクセス回数が記憶されている。
このアクセス回数は接続情報が生成されて接続情報テー
ブル26aに格納されてから後の、そのクライアント1
0のアクセス回数を表す。
The connection information table 26a of the communication system according to the present embodiment stores the number of times of access for each user in association with the user name and the connection information.
The number of accesses is determined by the client 1 after the connection information is generated and stored in the connection information table 26a.
0 represents the number of accesses.

【0037】一方、本通信システムの認証・接続情報生
成プログラム20aは、クライアント10のアクセスが
ある毎に接続情報テーブル26のアクセス回数の欄をイ
ンクリメントして更新する。そして、そのアクセス回数
がパスワードテーブル24aに記憶されている接続情報
変更回数の値に達すれば、新たな接続情報を生成してク
ライアント10に送信するとともに、接続情報テーブル
26aに既に記録されている接続情報の値を新たなもの
に更新する。また、このときアクセス回数の値を0にリ
セットする。
On the other hand, the authentication / connection information generation program 20a of the communication system increments and updates the access frequency column of the connection information table 26 every time the client 10 accesses. When the access count reaches the value of the connection information change count stored in the password table 24a, new connection information is generated and transmitted to the client 10, and the connection information already recorded in the connection information table 26a is generated. Update the value of the information with a new one. At this time, the value of the access count is reset to zero.

【0038】すなわち、本実施の形態においては、認証
・接続情報生成プログラム20aが、クライアントから
同一の接続情報を所定回数以上受信した場合に、新たな
接続情報を生成してクライアント10に送信するととも
に、その新たな接続情報を接続情報テーブル26aに記
憶する第1の接続情報更新手段としても機能する。
That is, in the present embodiment, when the authentication / connection information generation program 20a receives the same connection information from the client a predetermined number of times or more, it generates new connection information and transmits it to the client 10. , Also functions as first connection information updating means for storing the new connection information in the connection information table 26a.

【0039】以下、かかる構成を有する本通信システム
の動作について図5および図6に示すフロー図に基づい
て説明する。ここで、図5に示すフロー図は、図2に示
すフロー図においてS107とS108との間に接続情
報テーブル26aのアクセス回数を0にリセットする処
理フローS200を追加したものであるから、その他の
処理については図2と同一符号を付し、ここでは簡単な
説明に留める。
The operation of the communication system having the above configuration will be described below with reference to the flowcharts shown in FIGS. Here, the flowchart shown in FIG. 5 is different from the flowchart shown in FIG. 2 in that a processing flow S200 for resetting the number of accesses of the connection information table 26a to 0 is added between S107 and S108. The processes are denoted by the same reference numerals as in FIG. 2 and will be described only briefly here.

【0040】まず、図5に示すフロー図において、認証
・接続情報生成プログラム20aがクライアント10か
ら要求信号を受信し(S101)、その要求信号に接続
情報が含まれている場合には(S102)、図6に示す
ように、その接続情報と接続情報テーブル26とに基づ
いてクライアント10のユーザ認証を行う(S20
1)。そして、接続情報を用いたクライアント10のユ
ーザ認証に失敗すれば、クライアント10とサーバ12
との間の通信を終了する。
First, in the flowchart shown in FIG. 5, the authentication / connection information generation program 20a receives a request signal from the client 10 (S101), and when the request signal includes connection information (S102). As shown in FIG. 6, the user authentication of the client 10 is performed based on the connection information and the connection information table 26 (S20).
1). If the user authentication of the client 10 using the connection information fails, the client 10 and the server 12
Ends communication with.

【0041】一方、接続情報を用いたクライアント10
のユーザ認証に成功すれば、認証・接続情報生成プログ
ラム20は、次に接続情報テーブル26aに記憶されて
いるアクセス回数の値をインクリメントして接続情報テ
ーブル26aのアクセス回数の値nを更新する(S20
2)。さらに認証・接続情報生成プログラム20は、パ
スワードテーブル24aから接続情報変更回数の値Kを
読み出し(S203)、その値とアクセス回数の値とを
比較する(S204)。そして、アクセス回数の値nが
接続情報変更回数の値Kよりも小さな値であれば、S1
08(図5)に処理を移して通常通りサーバプログラム
22へのアクセス処理を行う(S108)。一方、アク
セス回数の値nが接続情報変更回数の値K以上であれ
ば、認証・接続情報生成プログラム20は新たな接続情
報を生成し(S205)、それを接続情報テーブル26
に格納して接続情報を更新する(S206)。さらに、
認証・接続情報生成プログラム20は接続情報テーブル
26のアクセス回数の値nを0にリセットする(S20
0,図5)。その後、通常通りサーバプログラム22へ
のアクセス処理を行う(S108)。この際、S110
においてクライアント10に送信される接続情報はS2
05において新たに生成されたものである。クライアン
トプログラム16は、この新たな接続情報をサーバ12
から受信し、記憶手段18に既に記憶されている古い接
続情報を更新する。
On the other hand, the client 10 using the connection information
If the user authentication is successful, the authentication / connection information generation program 20 then increments the value of the number of accesses stored in the connection information table 26a and updates the value n of the number of accesses in the connection information table 26a ( S20
2). Further, the authentication / connection information generation program 20 reads the value K of the number of times of connection information change from the password table 24a (S203), and compares the value with the value of the number of times of access (S204). If the value n of the number of accesses is smaller than the value K of the number of connection information changes, S1
08 (FIG. 5), and access processing to the server program 22 is performed as usual (S108). On the other hand, if the access count value n is equal to or greater than the connection information change count value K, the authentication / connection information generation program 20 generates new connection information (S205) and stores it in the connection information table 26.
And the connection information is updated (S206). further,
The authentication / connection information generation program 20 resets the value n of the number of accesses in the connection information table 26 to 0 (S20).
0, FIG. 5). Thereafter, access processing to the server program 22 is performed as usual (S108). At this time, S110
The connection information transmitted to the client 10 in S2 is S2
05 is newly generated. The client program 16 sends the new connection information to the server 12
And updates the old connection information already stored in the storage means 18.

【0042】以上説明した実施の形態によれば、アクセ
ス回数が一定回数以上になったときに接続情報が更新さ
れる。これにより、接続情報が盗聴される可能性を少な
くすることができるとともに、もしも接続情報が盗聴さ
れた場合にも、その接続情報を用いた成りすましによる
不正アクセスを制限することができる。
According to the embodiment described above, the connection information is updated when the number of accesses exceeds a certain number. As a result, the possibility that the connection information is eavesdropped can be reduced, and even if the connection information is eavesdropped, unauthorized access due to impersonation using the connection information can be restricted.

【0043】実施の形態3.図7は、本発明の実施の形
態3に係る通信システムを示す機能ブロック図である。
同図に示す通信システムは、実施の形態1又は2に係る
通信システムに比して、パスワードテーブル24bと接
続情報テーブル26bの内容と認証・接続情報生成プロ
グラム20bの処理と、にその特徴を有するものであ
る。そして、クライアント10の構成とサーバ12bの
サーバプログラム22は、実施の形態1又は2に係る通
信システムと同様であるので、ここでは同一符号を付し
て説明を省略する。
Embodiment 3 FIG. 7 is a functional block diagram showing a communication system according to Embodiment 3 of the present invention.
The communication system shown in the figure has features in the contents of the password table 24b and the connection information table 26b and the processing of the authentication / connection information generation program 20b, as compared with the communication system according to the first or second embodiment. Things. The configuration of the client 10 and the server program 22 of the server 12b are the same as those of the communication system according to the first or second embodiment.

【0044】まず、本実施の形態に係る通信システムの
パスワードテーブル24bには、ユーザ名とパスワード
とに対応づけて、各ユーザの接続情報変更経過時間が記
憶されている。この接続情報変更経過時間は接続情報テ
ーブル26bに記憶されている接続情報の更新条件を決
める設定値であり、図示しない入力手段によりクライア
ント10又はサーバ12bのユーザにより予め設定入力
される。
First, the connection information change elapsed time of each user is stored in the password table 24b of the communication system according to the present embodiment in association with the user name and the password. The connection information change elapsed time is a set value for determining the update condition of the connection information stored in the connection information table 26b, and is set and input in advance by the user of the client 10 or the server 12b by an input unit (not shown).

【0045】また、本実施の形態に係る通信システムの
接続情報テーブル26bには、ユーザ名と接続情報に対
応づけて、各ユーザの接続情報生成時刻が記憶されてい
る。この接続情報生成時刻は接続情報が生成された時刻
を表す。
Further, the connection information generation time of each user is stored in the connection information table 26b of the communication system according to the present embodiment in association with the user name and the connection information. This connection information generation time indicates the time at which the connection information was generated.

【0046】一方、本通信システムの認証・接続情報生
成プログラム20bは、クライアント10のアクセスが
ある毎に接続情報テーブル26bの接続情報生成時刻か
らの経過時間を計算する。そして、その計算した経過時
間がパスワードテーブル24bに記憶されている接続情
報変更経過時間の値に達すれば、新たな接続情報を生成
してクライアント10に送信するとともに、接続情報テ
ーブル26bに既に記録されている接続情報の値を新た
なものに更新する。また、このとき接続情報生成時刻を
その時点の時刻に再設定して更新する。
On the other hand, the authentication / connection information generation program 20b of the communication system calculates the elapsed time from the connection information generation time of the connection information table 26b every time the client 10 accesses. When the calculated elapsed time reaches the value of the connection information change elapsed time stored in the password table 24b, new connection information is generated and transmitted to the client 10, and the new connection information is already recorded in the connection information table 26b. Update the connection information value that has been updated. At this time, the connection information generation time is reset and updated to the time at that time.

【0047】すなわち、本実施の形態においては、認証
・接続情報生成プログラム20bが、接続情報の生成か
ら所定時間が経過した場合に、新たな接続情報を生成し
てクライアント10に送信するとともに、その新たな接
続情報を接続情報テーブル26bに記憶する第2の接続
情報更新手段としても機能する。
That is, in the present embodiment, when a predetermined time has elapsed from the generation of the connection information, the authentication / connection information generation program 20b generates new connection information and transmits it to the client 10, and It also functions as second connection information updating means for storing new connection information in the connection information table 26b.

【0048】以下、かかる構成を有する本通信システム
の動作について図8および図9に示すフロー図に基づい
て説明する。ここで、図8に示すフロー図は、図2に示
すフロー図においてS107とS108との間に接続情
報テーブル26bの接続情報生成時刻を更新する処理フ
ローS300を追加したものであるから、その他の処理
については図2と同一符号を付し、ここでは簡単な説明
に留める。
Hereinafter, the operation of the communication system having the above configuration will be described with reference to the flowcharts shown in FIGS. Here, the flowchart shown in FIG. 8 differs from the flowchart shown in FIG. 2 in that a processing flow S300 for updating the connection information generation time of the connection information table 26b is added between S107 and S108. The processes are denoted by the same reference numerals as in FIG. 2 and will be described only briefly here.

【0049】まず、図8に示すフロー図において、認証
・接続情報生成プログラム20bがクライアント10か
ら要求信号を受信し(S101)、その要求信号に接続
情報が含まれている場合には(S102)、図9に示す
ように、その接続情報と接続情報テーブル26bとに基
づいてクライアント10のユーザ認証を行う(S30
1)。そして、接続情報を用いたクライアント10のユ
ーザ認証に失敗すれば、クライアント10とサーバ12
bとの間の通信を終了する。
First, in the flowchart shown in FIG. 8, the authentication / connection information generation program 20b receives a request signal from the client 10 (S101), and when the request signal includes connection information (S102). As shown in FIG. 9, user authentication of the client 10 is performed based on the connection information and the connection information table 26b (S30).
1). If the user authentication of the client 10 using the connection information fails, the client 10 and the server 12
The communication with b is terminated.

【0050】一方、接続情報を用いたクライアント10
のユーザ認証に成功すれば、認証・接続情報生成プログ
ラム20bは、次に接続情報テーブル26bに記憶され
ている接続情報生成時刻を図示しない内部クロックから
出力された現在時刻から減算し、接続情報を生成した時
点から現在までの経過時間tを導出する(S302)。
さらに認証・接続情報生成プログラム20は、パスワー
ドテーブル24aから接続情報変更経過時間Tを読み出
し(S303)、その値とS302で導出した経過時間
tの値とを比較する(S304)。
On the other hand, the client 10 using the connection information
If the user authentication is successful, the authentication / connection information generation program 20b then subtracts the connection information generation time stored in the connection information table 26b from the current time output from an internal clock (not shown), and The elapsed time t from the time of generation to the present is derived (S302).
Further, the authentication / connection information generation program 20 reads the connection information change elapsed time T from the password table 24a (S303), and compares the value with the value of the elapsed time t derived in S302 (S304).

【0051】そして、経過時間tが接続情報変更経過時
間Tよりも小さな値であれば、S108(図8)に処理
を移して通常通りサーバプログラム22へのアクセス処
理を行う(S108)。一方、経過時間tが接続情報変
更経過時間T以上であれば、認証・接続情報生成プログ
ラム20bは新たな接続情報を生成し(S305)、そ
れを接続情報テーブル26bに格納して接続情報を更新
する(S306)。さらに、認証・接続情報生成プログ
ラム20bは接続情報テーブル26bの接続情報生成時
刻の値を図示しない内部クロックから出力される現在時
刻に再設定する(S300,図8)。その後、通常通り
サーバプログラム22へのアクセス処理を行う(S10
8)。この際、S111においてクライアント10に送
信される接続情報はS305において新たに生成された
ものである。クライアントプログラム16は、この新た
な接続情報をサーバ12bから受信し、記憶手段18に
既に記憶されている古い接続情報を更新する。
If the elapsed time t is smaller than the connection information change elapsed time T, the processing shifts to S108 (FIG. 8), and access processing to the server program 22 is performed as usual (S108). On the other hand, if the elapsed time t is equal to or longer than the connection information change elapsed time T, the authentication / connection information generation program 20b generates new connection information (S305), stores it in the connection information table 26b, and updates the connection information. (S306). Further, the authentication / connection information generation program 20b resets the value of the connection information generation time in the connection information table 26b to the current time output from an internal clock (not shown) (S300, FIG. 8). Thereafter, access processing to the server program 22 is performed as usual (S10).
8). At this time, the connection information transmitted to the client 10 in S111 is newly generated in S305. The client program 16 receives the new connection information from the server 12b and updates old connection information already stored in the storage unit 18.

【0052】以上説明した本実施の形態によれば、接続
情報を生成した時刻から一定時間が経過した場合に接続
情報が更新される。すなわち、同一の接続情報によりサ
ーバでユーザ認証を受けることができる期間が一定期間
に制限される。これにより、接続情報が盗聴される可能
性を少なくすることができるとともに、もしも接続情報
が盗聴された場合にも、その接続情報を用いた成りすま
しによる不正アクセスを制限することができる。
According to the above-described embodiment, the connection information is updated when a certain time has elapsed from the time when the connection information was generated. That is, the period during which the server can receive user authentication based on the same connection information is limited to a certain period. As a result, the possibility that the connection information is eavesdropped can be reduced, and even if the connection information is eavesdropped, unauthorized access due to impersonation using the connection information can be restricted.

【0053】実施の形態4.図10は、本発明の実施の
形態4に係る通信システムを示す機能ブロック図であ
る。同図に示す通信システムは、上記実施の形態2に係
る通信システムの技術と上記実施の形態3に係る通信シ
ステムの技術との組み合わせに係るものであり、パスワ
ードテーブル24cと接続情報テーブル26cの内容と
認証・接続情報生成プログラム20cの処理と、にその
特徴を有するものである。そして、クライアント10お
よびその内部構成とサーバ12cのサーバプログラム2
2は、実施の形態1に係る通信システムと同様であるの
で、ここでは同一符号を付して説明を省略する。
Embodiment 4 FIG. 10 is a functional block diagram showing a communication system according to Embodiment 4 of the present invention. The communication system shown in the figure is based on a combination of the technology of the communication system according to the second embodiment and the technology of the communication system according to the third embodiment, and includes the contents of a password table 24c and a connection information table 26c. And the processing of the authentication / connection information generation program 20c. Then, the client 10 and its internal configuration and the server program 2 of the server 12c
2 is the same as the communication system according to the first embodiment, so the same reference numerals are given here and the description is omitted.

【0054】まず、本実施の形態に係る通信システムの
パスワードテーブル24cには、ユーザ名とパスワード
とに対応づけて、各ユーザの接続情報変更回数と接続情
報変更経過時刻とが記憶されている。接続情報変更回数
は、上記実施の形態2と同様、接続情報テーブル26c
に記憶されている接続情報の更新条件を決める設定値で
あり、図示しない入力手段によりクライアント10又は
サーバ12cのユーザにより予め設定入力される。ま
た、接続情報変更経過時間は、上記実施の形態3と同
様、接続情報テーブル26cに記憶されている接続情報
の更新条件を決める設定値であり、図示しない入力手段
によりクライアント10又はサーバ12cのユーザによ
り予め設定入力される。
First, the password table 24c of the communication system according to the present embodiment stores the number of times of connection information change and the elapsed time of connection information change for each user in association with the user name and the password. The connection information change count is set in the connection information table 26c as in the second embodiment.
Are set values for determining the update condition of the connection information stored in the client 10 or the user of the client 10 or the server 12c by an input unit (not shown). Further, the connection information change elapsed time is a set value for determining the update condition of the connection information stored in the connection information table 26c, as in the third embodiment, and the user of the client 10 or the server 12c is operated by an input unit (not shown). Is set and input in advance.

【0055】また、本実施の形態に係る通信システムの
接続情報テーブル26cには、ユーザ名と接続情報に対
応づけて、各ユーザのアクセス回数と接続情報生成時刻
とが記憶されている。アクセス回数は、上記実施の形態
2と同様、接続情報が生成されて接続情報テーブル26
cに格納されてから後の、そのクライアント10のアク
セス回数を表す。また、接続情報生成時刻は、上記実施
の形態3と同様、接続情報が生成された時刻を表す。
Further, the connection information table 26c of the communication system according to the present embodiment stores the number of accesses of each user and the connection information generation time in association with the user name and the connection information. As in the second embodiment, connection information is generated and the connection information table 26
c represents the number of accesses of the client 10 after being stored in c. The connection information generation time indicates the time when the connection information was generated, as in the third embodiment.

【0056】一方、本通信システムの認証・接続情報生
成プログラム20cは、クライアント10のアクセスが
ある毎に接続情報テーブル26cのアクセス回数の欄を
インクリメントして更新する。そして、そのアクセス回
数がパスワードテーブル24cに記憶されている接続情
報変更回数の値に達すれば、新たな接続情報を生成して
クライアント10に送信するとともに、接続情報テーブ
ル26cに既に記録されている接続情報の値を新たなも
のに更新する。また、このときアクセス回数の値を0に
リセットする。さらに、認証・接続情報生成プログラム
20cは、クライアント10のアクセスがある毎に接続
情報テーブル26cの接続情報生成時刻からの経過時間
を計算する。そして、その計算した経過時間がパスワー
ドテーブル24cに記憶されている接続情報変更経過時
間の値に達すれば、新たな接続情報を生成してクライア
ント10に送信するとともに、接続情報テーブル26c
に既に記録されている接続情報の値を新たなものに更新
する。また、このとき接続情報生成時刻をその時点の時
刻に再設定して更新する。
On the other hand, the authentication / connection information generation program 20c of the communication system increments and updates the access frequency column of the connection information table 26c every time the client 10 accesses. When the access count reaches the value of the connection information change count stored in the password table 24c, new connection information is generated and transmitted to the client 10, and the connection information already recorded in the connection information table 26c is generated. Update the value of the information with a new one. At this time, the value of the access count is reset to zero. Further, the authentication / connection information generation program 20c calculates the elapsed time from the connection information generation time in the connection information table 26c every time the client 10 accesses. If the calculated elapsed time reaches the value of the connection information change elapsed time stored in the password table 24c, new connection information is generated and transmitted to the client 10, and the connection information table 26c
Is updated to a new value of the connection information already recorded in the. At this time, the connection information generation time is reset and updated to the time at that time.

【0057】以下、かかる構成を有する本通信システム
の動作について図11および図12に示すフロー図に基
づいて説明する。ここで、図11に示すフロー図は、図
2に示すフロー図においてS107とS108との間に
接続情報テーブル26cのアクセス回数を0にリセット
する処理フローS400と接続情報テーブル26cの接
続情報生成時刻を更新する処理フローS401とを追加
したものであるから、その他の処理については図2と同
一符号を付し、ここでは簡単な説明に留める。
The operation of the communication system having such a configuration will be described below with reference to the flowcharts shown in FIGS. Here, the flow chart shown in FIG. 11 is a processing flow S400 for resetting the number of accesses of the connection information table 26c to 0 between S107 and S108 in the flow chart shown in FIG. 2, and a connection information generation time of the connection information table 26c. Is added to the processing flow S401, and the other processes are denoted by the same reference numerals as in FIG. 2 and will be described only briefly here.

【0058】まず、図5に示すフロー図において、認証
・接続情報生成プログラム20cがクライアント10か
ら要求信号を受信し(S101)、その要求信号に接続
情報が含まれている場合には(S102)、図12に示
すように、その接続情報と接続情報テーブル26cとに
基づいてクライアント10のユーザ認証を行う(S40
2)。そして、接続情報を用いたクライアント10のユ
ーザ認証に失敗すれば、クライアント10とサーバ12
cとの間の通信を終了する。
First, in the flowchart shown in FIG. 5, the authentication / connection information generation program 20c receives a request signal from the client 10 (S101), and when the request signal includes connection information (S102). 12, the user authentication of the client 10 is performed based on the connection information and the connection information table 26c (S40).
2). If the user authentication of the client 10 using the connection information fails, the client 10 and the server 12
The communication with c is terminated.

【0059】一方、接続情報を用いたクライアント10
のユーザ認証に成功すれば、認証・接続情報生成プログ
ラム20cは、次に接続情報テーブル26cに記憶され
ているアクセス回数の値をインクリメントして接続情報
テーブル26cのアクセス回数の値nを更新する(S4
03)。さらに認証・接続情報生成プログラム20c
は、パスワードテーブル24cから接続情報変更回数の
値Kを読み出し(S404)、その値とアクセス回数の
値とを比較する(S405)。
On the other hand, the client 10 using the connection information
If the user authentication is successful, the authentication / connection information generation program 20c then increments the value of the number of accesses stored in the connection information table 26c and updates the value n of the number of accesses in the connection information table 26c ( S4
03). Further, an authentication / connection information generation program 20c
Reads the value K of the number of connection information changes from the password table 24c (S404), and compares the value with the value of the number of accesses (S405).

【0060】そして、アクセス回数の値nが接続情報変
更回数の値K以上の値であれば、認証・接続情報生成プ
ログラム20cは新たな接続情報を生成し(S40
9)、それを接続情報テーブル26cに格納して接続情
報を更新する(S410)。さらに、認証・接続情報生
成プログラム20cは接続情報テーブル26cのアクセ
ス回数の値nを0にリセットするとともに(S40
0)、接続情報テーブル26の接続情報生成時刻の値を
図示しない内部クロックから出力される現在時刻に再設
定する(S401)。その後、通常通りサーバプログラ
ム22へのアクセス処理を行う(S108)。この際、
S111においてクライアント10に送信される接続情
報はS409において新たに生成されたものである。ク
ライアントプログラム16は、この新たな接続情報をサ
ーバ12bから受信し、記憶手段18に既に記憶されて
いる古い接続情報を更新する。
If the value n of the number of times of access is equal to or more than the value K of the number of times of change of connection information, the authentication / connection information generation program 20c generates new connection information (S40).
9), and stores it in the connection information table 26c to update the connection information (S410). Further, the authentication / connection information generation program 20c resets the value n of the number of accesses in the connection information table 26c to 0 (S40).
0), the value of the connection information generation time in the connection information table 26 is reset to the current time output from an internal clock (not shown) (S401). Thereafter, access processing to the server program 22 is performed as usual (S108). On this occasion,
The connection information transmitted to the client 10 in S111 is the one newly generated in S409. The client program 16 receives the new connection information from the server 12b and updates old connection information already stored in the storage unit 18.

【0061】一方、S405で、アクセス回数の値nが
接続情報変更回数の値Kよりも小さな値であると判断さ
れれば、次に、認証・接続情報生成プログラム20c
は、接続情報テーブル26cに記憶されている接続情報
生成時刻を図示しない内部クロックから出力された現在
時刻から減算し、接続情報を生成した時点から現在まで
の経過時間tを導出する(S406)。さらに認証・接
続情報生成プログラム20cは、パスワードテーブル2
4cから接続情報変更経過時間Tを読み出し(S40
7)、その値とS406で導出した経過時間tの値とを
比較する(S408)。
On the other hand, if it is determined in S405 that the value n of the number of times of access is smaller than the value K of the number of times of change of connection information, then the authentication / connection information generation program 20c
Subtracts the connection information generation time stored in the connection information table 26c from the current time output from an internal clock (not shown) to derive the elapsed time t from the time when the connection information was generated to the present (S406). Further, the authentication / connection information generation program 20c stores the password table 2
4c is read from the connection information change elapsed time T (S40).
7) The value is compared with the value of the elapsed time t derived in S406 (S408).

【0062】そして、経過時間tが接続情報変更経過時
間Tよりも小さな値であれば、S108に処理を移して
通常通りサーバプログラム22へのアクセス処理を行
う。一方、経過時間tが接続情報変更経過時間T以上で
あれば、認証・接続情報生成プログラム20cは新たな
接続情報を生成し(S409)、それを接続情報テーブ
ル26cに格納して接続情報を更新する(S410)。
そして、認証・接続情報生成プログラム20は接続情報
テーブル26のアクセス回数の値nを0にリセットする
とともに(S400)、接続情報テーブル26の接続情
報生成時刻の値を図示しない内部クロックから出力され
る現在時刻に再設定する(S401)。その後、通常通
りサーバプログラム22へのアクセス処理を行う(S1
08)。
If the elapsed time t is smaller than the connection information change elapsed time T, the process shifts to S108 to perform the access process to the server program 22 as usual. On the other hand, if the elapsed time t is equal to or longer than the connection information change elapsed time T, the authentication / connection information generation program 20c generates new connection information (S409), stores the new connection information in the connection information table 26c, and updates the connection information. (S410).
Then, the authentication / connection information generation program 20 resets the value n of the number of accesses in the connection information table 26 to 0 (S400), and outputs the value of the connection information generation time in the connection information table 26 from an internal clock (not shown). The current time is reset (S401). Thereafter, access processing to the server program 22 is performed as usual (S1).
08).

【0063】以上説明した本実施の形態によれば、接続
情報を生成した時刻から一定時間が経過した場合、或い
は接続情報を生成してから同一の接続情報によるアクセ
スが所定回数以上ある場合に、その接続情報が更新され
る。すなわち、同一の接続情報によりサーバでユーザ認
証を受けることができる回数および期間が一定範囲に制
限される。これにより、接続情報が盗聴される可能性を
少なくすることができるとともに、もしも接続情報が盗
聴された場合にも、その接続情報を用いた成りすましに
よる不正アクセスを制限することができる。
According to the present embodiment described above, when a certain time has elapsed from the time when the connection information was generated, or when the same connection information has been accessed more than a predetermined number of times since the connection information was generated, The connection information is updated. That is, the number of times and the period during which the server can receive user authentication by the same connection information are limited to a certain range. As a result, the possibility that the connection information is eavesdropped can be reduced, and even if the connection information is eavesdropped, unauthorized access due to impersonation using the connection information can be restricted.

【0064】なお、上記説明においては、アクセス回数
nが接続情報変更回数K以上である場合又は経過時間t
が接続情報変更経過時間T以上である場合のいずれの場
合にも接続情報を更新したが、アクセス回数nが接続情
報変更回数K以上である場合であり、且つ経過時間tが
接続情報変更経過時間T以上である場合にのみ接続情報
を更新するようにしてもよい。
In the above description, the case where the number of accesses n is equal to or greater than the number of times of connection information change K or the elapsed time t
Is greater than or equal to the connection information change elapsed time T, the connection information is updated. However, the access count n is equal to or greater than the connection information change count K, and the elapsed time t is equal to the connection information change elapsed time. The connection information may be updated only when it is T or more.

【0065】実施の形態5.図13は、本発明の実施の
形態5に係る通信システムを示す機能ブロック図であ
る。同図に示す通信システムは、上記各実施の形態に係
る通信システムに比して、パスワードテーブル24dと
接続情報テーブル26dの内容と認証・接続情報生成プ
ログラム20dの処理と、にその特徴を有するものであ
る。そして、クライアント10の構成とサーバ12dの
サーバプログラム22は、上記各実施の形態に係る通信
システムと同様であるので、ここでは同一符号を付して
説明を省略する。
Embodiment 5 FIG. 13 is a functional block diagram showing a communication system according to Embodiment 5 of the present invention. The communication system shown in the figure is characterized in that the contents of the password table 24d and the connection information table 26d and the processing of the authentication / connection information generation program 20d are different from the communication systems according to the above embodiments. It is. The configuration of the client 10 and the server program 22 of the server 12d are the same as those of the communication system according to each of the above-described embodiments.

【0066】まず、本実施の形態に係る通信システムの
パスワードテーブル24dには、ユーザ名とパスワード
とに対応づけて、各ユーザのタイムアウト時間が記憶さ
れている。このタイムアウト時間は接続情報テーブル2
6dに記憶されている接続情報を削除する条件を決める
設定値であり、図示しない入力手段によりクライアント
10又はサーバ12dのユーザにより予め設定入力され
る。
First, the password table 24d of the communication system according to the present embodiment stores a timeout period of each user in association with a user name and a password. This timeout time is set in the connection information table 2
This is a set value for determining a condition for deleting the connection information stored in 6d, and is set in advance by the user of the client 10 or the server 12d by an input unit (not shown).

【0067】また、本実施の形態に係る通信システムの
接続情報テーブル26dには、ユーザ名と接続情報に対
応づけて、各ユーザの前回アクセス時刻が記憶されてい
る。この前回アクセス時刻は前回クライアント10がサ
ーバ12dにアクセスした時刻を表す。
The connection information table 26d of the communication system according to the present embodiment stores the last access time of each user in association with the user name and the connection information. This last access time indicates the last time the client 10 accessed the server 12d.

【0068】一方、本通信システムの認証・接続情報生
成プログラム20dは、クライアント10のアクセスが
ある毎に接続情報テーブル26dの前回アクセス時刻か
らの経過時間を計算する。そして、その計算した経過時
間がパスワードテーブル24dに記憶されているタイム
アウト時間の値に達すれば、接続情報テーブル26dか
らそのユーザの接続情報を抹消し、再びクライアント1
0に対してユーザ名とパスワードの送信を要求する。一
方、その計算した経過時間がパスワードテーブル24d
に記憶されているタイムアウト時間に達していなけれ
ば、新たな接続情報を生成してクライアント10に送信
するとともに、接続情報テーブル26dに既に記録され
ている接続情報の値を新たなものに更新する。また、こ
のとき前回アクセス時刻をその時点の時刻に再設定して
更新する。
On the other hand, the authentication / connection information generation program 20d of the communication system calculates the elapsed time from the previous access time in the connection information table 26d every time the client 10 accesses. When the calculated elapsed time reaches the value of the timeout time stored in the password table 24d, the connection information of the user is deleted from the connection information table 26d, and the client 1
Requests transmission of the user name and password to 0. On the other hand, the calculated elapsed time is the password table 24d.
If the timeout time stored in the connection information has not been reached, new connection information is generated and transmitted to the client 10, and the value of the connection information already recorded in the connection information table 26d is updated to a new value. At this time, the previous access time is reset to the time at that time and updated.

【0069】すなわち、本実施の形態においては、認証
・接続情報生成プログラム20dが、前回のアクセスの
時点から所定時間が経過しても再び同じクライアントか
らのアクセスがない場合に、認証・接続情報生成プログ
ラム20d(認証手段)によるクライアント10のユー
ザ認証を一旦中止する第1の認証中止手段としても機能
する。
That is, in the present embodiment, the authentication / connection information generation program 20d executes the authentication / connection information generation program if there is no access from the same client again after a predetermined time has elapsed from the time of the previous access. It also functions as a first authentication canceling unit that temporarily cancels the user authentication of the client 10 by the program 20d (authentication unit).

【0070】以下、かかる構成を有する本通信システム
の動作について図14および図15に示すフロー図に基
づいて説明する。ここで、図14に示すフロー図は、図
2に示すフロー図においてS107とS108との間に
接続情報テーブル26dの前回アクセス時刻を更新する
処理フローS500を追加したものであるから、その他
の処理については図2と同一符号を付し、ここでは簡単
な説明に留める。
The operation of the communication system having the above configuration will be described below with reference to the flowcharts shown in FIGS. Here, the flowchart shown in FIG. 14 differs from the flowchart shown in FIG. 2 in that a processing flow S500 for updating the previous access time of the connection information table 26d is added between S107 and S108, and other processing is performed. Are given the same reference numerals as in FIG. 2 and will be described only briefly here.

【0071】まず、図14に示すフロー図において、認
証・接続情報生成プログラム20dがクライアント10
から要求信号を受信し(S101)、その要求信号に接
続情報が含まれている場合には(S102)、図15に
示すように、その接続情報と接続情報テーブル26dと
に基づいてクライアント10のユーザ認証を行う(S5
01)。そして、接続情報を用いたクライアント10の
ユーザ認証に失敗すれば、クライアント10とサーバ1
2dとの間の通信を終了する。
First, in the flowchart shown in FIG. 14, the authentication / connection information generation program 20d
(S101), and when the request signal includes the connection information (S102), as shown in FIG. 15, based on the connection information and the connection information table 26d, the client 10 Perform user authentication (S5
01). If the user authentication of the client 10 using the connection information fails, the client 10 and the server 1
The communication with 2d is terminated.

【0072】一方、接続情報を用いたクライアント10
のユーザ認証に成功すれば、認証・接続情報生成プログ
ラム20dは、次に接続情報テーブル26dに記憶され
ている前回アクセス時刻を図示しない内部クロックから
出力された現在時刻から減算し、当該クライアント10
が前回サーバ12にアクセスした時刻から現在までの経
過時間tを導出する(S502)。さらに認証・接続情
報生成プログラム20dは、パスワードテーブル24d
からタイムアウト時間Tを読み出し(S503)、その
値とS502で導出した経過時間tの値とを比較する
(S504)。
On the other hand, the client 10 using the connection information
If the user authentication is successful, the authentication / connection information generation program 20d then subtracts the previous access time stored in the connection information table 26d from the current time output from an internal clock (not shown), and
Derives the elapsed time t from the time of last access to the server 12 to the present (S502). Further, the authentication / connection information generation program 20d stores the password table 24d
Is read out (S503), and the value is compared with the value of the elapsed time t derived in S502 (S504).

【0073】そして、経過時間tがタイムアウト時間T
よりも小さな値であれば、認証・接続情報生成プログラ
ム20dは新たな接続情報を生成し(S505)、それ
を接続情報テーブル26dに格納して接続情報を更新す
る(S506)。さらに、認証・接続情報生成プログラ
ム20dは接続情報テーブル26dの前回アクセス時刻
の値を図示しない内部クロックから出力される現在時刻
に再設定する(S500)。その後、通常通りサーバプ
ログラム22へのアクセス処理を行う(S108)。こ
の際、S111においてクライアント10に送信される
接続情報はS505において新たに生成されたものであ
る。クライアントプログラム16は、この新たな接続情
報をサーバ12dから受信し、記憶手段18に既に記憶
されている古い接続情報を更新する。
The elapsed time t is equal to the timeout time T.
If it is smaller, the authentication / connection information generation program 20d generates new connection information (S505), stores it in the connection information table 26d, and updates the connection information (S506). Further, the authentication / connection information generation program 20d resets the value of the previous access time in the connection information table 26d to the current time output from an internal clock (not shown) (S500). Thereafter, access processing to the server program 22 is performed as usual (S108). At this time, the connection information transmitted to the client 10 in S111 is the one newly generated in S505. The client program 16 receives the new connection information from the server 12d, and updates the old connection information already stored in the storage unit 18.

【0074】一方、経過時間tがタイムアウト時間T以
上の値であれば、認証・接続情報生成プログラム20d
は接続情報テーブル26dからそのクライアント10の
接続情報を抹消する(S507)。そうして、再びクラ
イアント10に対してユーザ名とパスワードの送信を要
求する(S103)。
On the other hand, if the elapsed time t is equal to or longer than the timeout time T, the authentication / connection information generation program 20d
Deletes the connection information of the client 10 from the connection information table 26d (S507). Then, the client 10 is again requested to transmit the user name and the password (S103).

【0075】以上説明した本実施の形態によれば、クラ
イアント10からのアクセスの間隔が一定時間を超えた
場合にその時点で登録している接続情報が接続情報テー
ブル26dから削除される。すなわち、クライアント1
0はサーバ12dに対して一定時間以内で順次アクセス
をしなければ接続情報が無効となり、再びユーザ名とパ
スワードによるユーザ認証が必要となる。こうして、本
実施の形態によれば、接続情報が盗聴を防止することが
でき、この結果、成りすましによる不正アクセスを防止
することができる。
According to the above-described embodiment, when the access interval from the client 10 exceeds a certain time, the connection information registered at that time is deleted from the connection information table 26d. That is, client 1
In the case of 0, the connection information becomes invalid unless the server 12d is sequentially accessed within a predetermined time, and user authentication with a user name and a password is required again. Thus, according to the present embodiment, wiretapping of the connection information can be prevented, and as a result, unauthorized access due to impersonation can be prevented.

【0076】また、図15のS504〜S506で明ら
かなように、クライアント10からサーバ12dへのア
クセスの度に接続情報が更新されるため、接続情報の盗
聴の可能性を少なくすることができ、また、成りすまし
による不正アクセスを防止することができる。
As is apparent from S504 to S506 in FIG. 15, the connection information is updated every time the client 10 accesses the server 12d, so that the possibility of wiretapping of the connection information can be reduced. Also, unauthorized access due to impersonation can be prevented.

【0077】実施の形態6.図16は、本発明の実施の
形態6に係る通信システムを示す機能ブロック図であ
る。同図に示す通信システムは、上記各実施の形態に係
る通信システムに比して、パスワードテーブル24eと
接続情報テーブル26eの内容と認証・接続情報生成プ
ログラム20eの処理と、にその特徴を有するものであ
る。そして、クライアント10の構成とサーバ12eの
サーバプログラム22は、上記各実施の形態に係る通信
システムと同様であるので、ここでは同一符号を付して
説明を省略する。
Embodiment 6 FIG. FIG. 16 is a functional block diagram showing a communication system according to Embodiment 6 of the present invention. The communication system shown in the figure is characterized in that the contents of the password table 24e and the connection information table 26e and the processing of the authentication / connection information generation program 20e are different from the communication systems according to the above embodiments. It is. The configuration of the client 10 and the server program 22 of the server 12e are the same as those of the communication system according to each of the above-described embodiments.

【0078】まず、本実施の形態に係る通信システムの
パスワードテーブル24eには、ユーザ名とパスワード
とに対応づけて、各ユーザの接続情報削除回数が記憶さ
れている。この接続情報削除回数は接続情報テーブル2
6eに記憶されている接続情報を削除する条件を決める
設定値であり、図示しない入力手段によりクライアント
10又はサーバ12eのユーザにより予め設定入力され
る。
First, the password table 24e of the communication system according to the present embodiment stores the number of times connection information has been deleted for each user in association with a user name and a password. This connection information deletion count is set in the connection information table 2
This is a set value for determining a condition for deleting the connection information stored in 6e, and is set and input in advance by the user of the client 10 or the server 12e by an input unit (not shown).

【0079】また、本実施の形態に係る通信システムの
接続情報テーブル26eには、ユーザ名と接続情報に対
応づけて、実施例2に係る通信システムと同様、各ユー
ザのアクセス回数が記憶されている。このアクセス回数
は新たな接続情報が生成されて接続情報テーブル26e
に格納されてから後の、そのクライアント10のアクセ
ス回数を表す。
Further, in the connection information table 26e of the communication system according to the present embodiment, the number of accesses of each user is stored in association with the user name and the connection information, similarly to the communication system according to the second embodiment. I have. The number of accesses is determined by generating new connection information in the connection information table 26e.
Represents the number of accesses of the client 10 after being stored in the client 10.

【0080】一方、本通信システムの認証・接続情報生
成プログラム20eは、クライアント10のアクセスが
ある毎に接続情報テーブル26eのアクセス回数の値を
インクリメントして更新する。そして、そのアクセス回
数がパスワードテーブル24eに記憶されている接続情
報削除回数の値に達すれば、接続情報テーブル26eか
らそのユーザの接続情報を抹消し、再びクライアント1
0に対してユーザ名とパスワードの送信を要求する。一
方、アクセス回数がパスワードテーブル24eに記憶さ
れている接続情報削除回数に達していなければ、新たな
接続情報を生成してクライアント10に送信するととも
に、接続情報テーブル26eに既に記録されている接続
情報の値を新たなものに更新する。
On the other hand, the authentication / connection information generation program 20e of the communication system increments and updates the number of times of access in the connection information table 26e every time the client 10 accesses. When the access count reaches the value of the connection information deletion count stored in the password table 24e, the connection information of the user is deleted from the connection information table 26e, and the client 1
Requests transmission of the user name and password to 0. On the other hand, if the access count has not reached the connection information deletion count stored in the password table 24e, new connection information is generated and transmitted to the client 10, and the connection information already recorded in the connection information table 26e is generated. Is updated to a new value.

【0081】本実施の形態においては、認証・接続情報
生成プログラム20eが、パスワードによるクライアン
ト10のユーザ認証の後、所定回数以上そのクライアン
トからのアクセスがあった場合に、認証・接続情報生成
プログラム20e(認証手段)によるクライアント10
のユーザ認証を一旦中止する第2の認証中止手段として
も機能する。
In the present embodiment, the authentication / connection information generation program 20e is activated by the authentication / connection information generation program 20e when the client 10 accesses the client 10 a predetermined number of times after the user is authenticated by the password. Client 10 by (authentication means)
It also functions as a second authentication canceling unit for temporarily canceling the user authentication.

【0082】以下、かかる構成を有する本通信システム
の動作について図17および図18に示すフロー図に基
づいて説明する。ここで、図17に示すフロー図は、図
2に示すフロー図においてS107とS108との間に
接続情報テーブル26eのアクセス回数を0にリセット
する処理フローS600を追加したものであるから、そ
の他の処理については図2と同一符号を付し、ここでは
簡単な説明に留める。
Hereinafter, the operation of the communication system having the above configuration will be described with reference to the flowcharts shown in FIGS. Here, the flowchart shown in FIG. 17 is different from the flowchart shown in FIG. 2 in that a processing flow S600 for resetting the number of accesses of the connection information table 26e to 0 is added between S107 and S108. The processes are denoted by the same reference numerals as in FIG. 2 and will be described only briefly here.

【0083】まず、図17に示すフロー図において、認
証・接続情報生成プログラム20eがクライアント10
から要求信号を受信し(S101)、その要求信号に接
続情報が含まれていない場合には(S102)、パスワ
ードによるクライアント10のユーザ認証を行う(S1
03〜S105)。そうして、パスワードによるユーザ
認証に成功すれば接続情報を生成して接続情報テーブル
26eに登録するとともに(S106,S107)、接
続情報テーブル26eのアクセス回数を0にリセットす
る(S600)。
First, in the flowchart shown in FIG. 17, the authentication / connection information generation program 20e
(S101), and if the request signal does not include the connection information (S102), the user of the client 10 is authenticated with a password (S1).
03 to S105). Then, if the user authentication by the password is successful, the connection information is generated and registered in the connection information table 26e (S106, S107), and the access count of the connection information table 26e is reset to 0 (S600).

【0084】また、クライアント10から受信する要求
信号に接続情報が含まれている場合には(S102)、
図18に示すように、その接続情報と接続情報テーブル
26eとに基づいてクライアント10のユーザ認証を行
う(S601)。そして、接続情報を用いたクライアン
ト10のユーザ認証に失敗すれば、クライアント10と
サーバ12eとの間の通信を終了する。
If the request signal received from the client 10 includes connection information (S102),
As shown in FIG. 18, user authentication of the client 10 is performed based on the connection information and the connection information table 26e (S601). If the user authentication of the client 10 using the connection information fails, the communication between the client 10 and the server 12e ends.

【0085】一方、接続情報を用いたクライアント10
のユーザ認証に成功すれば、認証・接続情報生成プログ
ラム20eは、次に接続情報テーブル26eに記憶され
ているアクセス回数の値をインクリメントして接続情報
テーブル26eのアクセス回数の値nを更新する(S6
02)。さらに認証・接続情報生成プログラム20e
は、パスワードテーブル24eから接続情報変更回数の
値Kを読み出し(S603)、その値とアクセス回数の
値とを比較する(S604)。そして、アクセス回数の
値nが接続情報変更回数の値Kよりも小さな値であれ
ば、認証・接続情報生成プログラム20eは新たな接続
情報を生成し(S605)、それを接続情報テーブル2
6eに格納して接続情報を更新する(S606)。その
後、通常通りサーバプログラム22へのアクセス処理を
行う(S108)。この際、S111においてクライア
ント10に送信される接続情報はS605において新た
に生成されたものである。クライアントプログラム16
は、この新たな接続情報をサーバ12eから受信し、記
憶手段18に既に記憶されている古い接続情報を更新す
る。
On the other hand, the client 10 using the connection information
If the user authentication is successful, the authentication / connection information generation program 20e then increments the value of the number of accesses stored in the connection information table 26e to update the value n of the number of accesses in the connection information table 26e ( S6
02). Furthermore, an authentication / connection information generation program 20e
Reads the connection information change count value K from the password table 24e (S603), and compares the read value with the access count value (S604). If the value n of the number of times of access is smaller than the value K of the number of times of change of connection information, the authentication / connection information generation program 20e generates new connection information (S605), and stores it in the connection information table 2 (S605).
6e and updates the connection information (S606). Thereafter, access processing to the server program 22 is performed as usual (S108). At this time, the connection information transmitted to the client 10 in S111 is newly generated in S605. Client program 16
Receives the new connection information from the server 12e and updates the old connection information already stored in the storage unit 18.

【0086】一方、アクセス回数の値nが接続情報変更
回数の値K以上であれば、認証・接続情報生成プログラ
ム20eは接続情報テーブル26eからそのクライアン
ト10の接続情報を抹消する(S607)。そうして、
再びクライアント10に対してユーザ名とパスワードの
送信を要求する(S103)。
On the other hand, if the value n of the number of times of access is equal to or more than the value K of the number of times of change of connection information, the authentication / connection information generation program 20e deletes the connection information of the client 10 from the connection information table 26e (S607). And then
The client 10 is again requested to transmit the user name and the password (S103).

【0087】以上説明した本実施の形態によれば、パス
ワードによるユーザ認証を行った後のクライアント10
とサーバ12eとのアクセスの回数がカウントされ、そ
の回数が所定回数以上になれば再びクライアント10に
対してパスワードによるユーザ認証が求められる。すな
わち、本実施の形態によれば、クライアント10とサー
バ12eとの間で所定回数のアクセスの度にパスワード
によるユーザ認証が行われる。この結果、万が一接続情
報が他のユーザに漏洩した場合にも、所定回数内に不正
アクセスを制限することができる。
According to the present embodiment described above, the client 10 after performing the user authentication with the password.
The number of times of access between the server 10 and the server 12e is counted, and when the number of times exceeds a predetermined number, the client 10 is again required to perform user authentication using a password. That is, according to the present embodiment, the user authentication using the password is performed between the client 10 and the server 12e every time the access is performed a predetermined number of times. As a result, even if the connection information leaks to another user, unauthorized access can be restricted within a predetermined number of times.

【0088】実施の形態7.図19は、本発明の実施の
形態7に係る通信システムを示す機能ブロック図であ
る。同図に示す通信システムは、上記各実施の形態に係
る通信システムに比して、パスワードテーブル24fと
接続情報テーブル26fの内容と認証・接続情報生成プ
ログラム20fの処理と、にその特徴を有するものであ
る。そして、クライアント10の構成とサーバ12fの
サーバプログラム22は、上記各実施の形態に係る通信
システムと同様であるので、ここでは同一符号を付して
説明を省略する。
Embodiment 7 FIG. 19 is a functional block diagram showing a communication system according to Embodiment 7 of the present invention. The communication system shown in the figure is characterized in that the contents of the password table 24f and the connection information table 26f and the processing of the authentication / connection information generation program 20f are different from the communication systems according to the above embodiments. It is. The configuration of the client 10 and the server program 22 of the server 12f are the same as those of the communication system according to each of the above-described embodiments.

【0089】まず、本実施の形態に係る通信システムの
パスワードテーブル24fには、ユーザ名とパスワード
とに対応づけて、各ユーザの接続情報削除経過時間が記
憶されている。この接続情報削除経過時間は接続情報テ
ーブル26fに記憶されている接続情報を削除する条件
を決める設定値であり、図示しない入力手段によりクラ
イアント10又はサーバ12fのユーザにより予め設定
入力される。
First, in the password table 24f of the communication system according to the present embodiment, the connection information deletion elapsed time of each user is stored in association with the user name and the password. The connection information deletion elapsed time is a set value that determines a condition for deleting the connection information stored in the connection information table 26f, and is set and input in advance by the user of the client 10 or the server 12f by an input unit (not shown).

【0090】また、本実施の形態に係る通信システムの
接続情報テーブル26fには、実施例3に係る通信シス
テムと同様、ユーザ名と接続情報に対応づけて、各ユー
ザの接続情報生成時刻が記憶されている。この接続情報
生成時刻は接続情報が生成された時刻を表す。
Further, similarly to the communication system according to the third embodiment, the connection information generation time of each user is stored in the connection information table 26f of the communication system according to the present embodiment in association with the user name and the connection information. Have been. This connection information generation time indicates the time at which the connection information was generated.

【0091】一方、本通信システムの認証・接続情報生
成プログラム20fは、クライアント10のアクセスが
ある毎に接続情報テーブル26fの接続情報生成時刻か
らそのアクセスの時点までの経過時間を計算する。そし
て、その計算した経過時間がパスワードテーブル24f
に記憶されている接続情報削除経過時間の値に達すれ
ば、接続情報テーブル26fからそのユーザの接続情報
を抹消し、再びクライアント10に対してユーザ名とパ
スワードの送信を要求する。一方、その計算した経過時
間がパスワードテーブル24fに記憶されている接続情
報削除経過時間に達していなければ、新たな接続情報を
生成してクライアント10に送信するとともに、接続情
報テーブル26fに既に記録されている接続情報の値を
新たなものに更新する。
On the other hand, the authentication / connection information generation program 20f of the communication system calculates the elapsed time from the connection information generation time of the connection information table 26f to the access time every time the client 10 accesses. Then, the calculated elapsed time is stored in the password table 24f.
When the value of the connection information deletion elapsed time stored in the connection information has been reached, the connection information of the user is deleted from the connection information table 26f, and the client 10 is again requested to transmit the user name and the password. On the other hand, if the calculated elapsed time has not reached the connection information deletion elapsed time stored in the password table 24f, new connection information is generated and transmitted to the client 10, and the new connection information is already recorded in the connection information table 26f. Update the connection information value that has been updated.

【0092】本実施の形態においては、パスワードによ
るクライアント10のユーザ認証の後、所定時間が経過
した場合に、認証・接続情報生成プログラム20fによ
るクライアント10のユーザ認証を一旦中止する第3の
認証中止手段としても機能する。
In the present embodiment, a third authentication suspension in which the user authentication of the client 10 by the authentication / connection information generation program 20f is temporarily stopped when a predetermined time has elapsed after the user authentication of the client 10 by the password. It also functions as a means.

【0093】以下、かかる構成を有する本通信システム
の動作について図20および図21に示すフロー図に基
づいて説明する。ここで、図20に示すフロー図は、図
2に示すフロー図においてS107とS108との間に
接続情報テーブル26fの接続情報生成時刻を現在時刻
に更新する処理フローS700を追加したものであるか
ら、その他の処理については図2と同一符号を付し、こ
こでは簡単な説明に留める。
The operation of the communication system having the above configuration will be described below with reference to the flowcharts shown in FIGS. Here, the flowchart shown in FIG. 20 differs from the flowchart shown in FIG. 2 in that a processing flow S700 for updating the connection information generation time of the connection information table 26f to the current time is added between S107 and S108. , And other processes are denoted by the same reference numerals as in FIG. 2 and will be described only briefly here.

【0094】まず、図20に示すフロー図において、認
証・接続情報生成プログラム20fがクライアント10
から要求信号を受信し(S101)、その要求信号に接
続情報が含まれていない場合には(S102)、パスワ
ードによるクライアント10のユーザ認証を行う(S1
03〜S105)。そうして、パスワードによるユーザ
認証に成功すれば接続情報を生成して接続情報テーブル
26fに登録するとともに(S106,S107)、接
続情報テーブル26fの接続情報生成時刻の値を図示し
ない内部クロックから出力される現在時刻の値に再設定
する(S700)。
First, in the flowchart shown in FIG. 20, the authentication / connection
(S101), and if the request signal does not include the connection information (S102), the user of the client 10 is authenticated with a password (S1).
03 to S105). If the user authentication with the password succeeds, the connection information is generated and registered in the connection information table 26f (S106, S107), and the value of the connection information generation time in the connection information table 26f is output from an internal clock (not shown). Is reset to the value of the current time (S700).

【0095】また、クライアント10から受信する要求
信号に接続情報が含まれている場合には(S102)、
図21に示すように、その接続情報と接続情報テーブル
26fとに基づいてクライアント10のユーザ認証を行
う(S701)。そして、接続情報を用いたクライアン
ト10のユーザ認証に失敗すれば、クライアント10と
サーバ12fとの間の通信を終了する。
If the request signal received from the client 10 contains connection information (S102),
As shown in FIG. 21, user authentication of the client 10 is performed based on the connection information and the connection information table 26f (S701). If the user authentication of the client 10 using the connection information fails, the communication between the client 10 and the server 12f ends.

【0096】一方、接続情報を用いたクライアント10
のユーザ認証に成功すれば、認証・接続情報生成プログ
ラム20fは、次に接続情報テーブル26fに記憶され
ている接続情報生成時刻を図示しない内部クロックから
出力された現在時刻から減算し、接続情報を生成した時
点から現在までの経過時間tを導出する(S702)。
さらに認証・接続情報生成プログラム20fは、パスワ
ードテーブル24fから接続情報変更経過時間Tを読み
出し(S703)、その値とS702で導出した経過時
間tの値とを比較する(S704)。
On the other hand, the client 10 using the connection information
If the user authentication is successful, the authentication / connection information generation program 20f then subtracts the connection information generation time stored in the connection information table 26f from the current time output from an internal clock (not shown), and The elapsed time t from the time of generation to the present is derived (S702).
Further, the authentication / connection information generation program 20f reads the connection information change elapsed time T from the password table 24f (S703), and compares the value with the elapsed time t derived in S702 (S704).

【0097】そして、経過時間tが接続情報変更経過時
間Tよりも小さな値であれば、認証・接続情報生成プロ
グラム20fは新たな接続情報を生成し(S705)、
それを接続情報テーブル26fに格納して接続情報を更
新する(S706)。その後、通常通りサーバプログラ
ム22へのアクセス処理を行う(S108)。この際、
S111においてクライアント10に送信される接続情
報はS705において新たに生成されたものである。ク
ライアントプログラム16は、この新たな接続情報をサ
ーバ12fから受信し、記憶手段18に既に記憶されて
いる古い接続情報を更新する。
If the elapsed time t is smaller than the connection information change elapsed time T, the authentication / connection information generating program 20f generates new connection information (S705).
It is stored in the connection information table 26f to update the connection information (S706). Thereafter, access processing to the server program 22 is performed as usual (S108). On this occasion,
The connection information transmitted to the client 10 in S111 is the one newly generated in S705. The client program 16 receives the new connection information from the server 12f, and updates the old connection information already stored in the storage unit 18.

【0098】一方、経過時間tが接続情報変更経過時間
T以上であれば、認証・接続情報生成プログラム20f
は接続情報テーブル26fからそのクライアント10の
接続情報を抹消する(S707)。そうして、再びクラ
イアント10に対してユーザ名とパスワードの送信を要
求する(S103)。
On the other hand, if the elapsed time t is equal to or greater than the connection information change elapsed time T, the authentication / connection information generation program 20f
Deletes the connection information of the client 10 from the connection information table 26f (S707). Then, the client 10 is again requested to transmit the user name and the password (S103).

【0099】以上説明した本実施の形態によれば、パス
ワードによるユーザ認証を行ってから一定時間が経過す
れば再びクライアント10に対してパスワードによるユ
ーザ認証が求められる。すなわち、本実施の形態によれ
ば、所定時間を経過する度にパスワードによるユーザ認
証が行われる。この結果、万が一接続情報が他のユーザ
に漏洩した場合にも、所定時間内に不正アクセスを制限
することができる。
According to the above-described embodiment, after a certain period of time has elapsed after the user authentication using the password is performed, the client 10 is again required to perform the user authentication using the password. That is, according to the present embodiment, user authentication using a password is performed every time a predetermined time elapses. As a result, even if the connection information leaks to another user, unauthorized access can be restricted within a predetermined time.

【0100】実施の形態8.図22は、本発明の実施の
形態8に係る通信システムを示す機能ブロック図であ
る。同図に示す通信システムは、上記実施の形態6に係
る通信システムの技術と上記実施の形態7に係る通信シ
ステムの技術との組み合わせに係るものであり、パスワ
ードテーブル24gと接続情報テーブル26gの内容と
認証・接続情報生成プログラム20gの処理と、にその
特徴を有するものである。そして、クライアント10お
よびその内部構成とサーバ12gのサーバプログラム2
2は、実施の形態1に係る通信システムと同様であるの
で、ここでは同一符号を付して説明を省略する。
Embodiment 8 FIG. FIG. 22 is a functional block diagram showing a communication system according to Embodiment 8 of the present invention. The communication system shown in the figure is based on a combination of the technology of the communication system according to the sixth embodiment and the technology of the communication system according to the seventh embodiment. The contents of the password table 24g and the connection information table 26g And the processing of the authentication / connection information generation program 20g. Then, the client 10 and its internal configuration and the server program 2 of the server 12g
2 is the same as the communication system according to the first embodiment, so the same reference numerals are given here and the description is omitted.

【0101】まず、本実施の形態に係る通信システムの
パスワードテーブル24gには、ユーザ名とパスワード
とに対応づけて、各ユーザの接続情報削除回数と接続情
報削除経過時間とが記憶されている。接続情報削除回数
と接続情報削除経過時間は接続情報テーブル26gに記
憶されている接続情報を削除する条件を決める設定値で
あり、図示しない入力手段によりクライアント10又は
サーバ12gのユーザにより予め設定入力される。
First, in the password table 24g of the communication system according to the present embodiment, the connection information deletion count and the connection information deletion elapsed time of each user are stored in association with the user name and the password. The connection information deletion count and the connection information deletion elapsed time are set values that determine conditions for deleting the connection information stored in the connection information table 26g, and are set and input in advance by the user of the client 10 or the server 12g by input means (not shown). You.

【0102】また、本実施の形態に係る通信システムの
接続情報テーブル26gには、ユーザ名と接続情報に対
応づけて、実施例6に係る通信システムと同様、各ユー
ザのアクセス回数が記憶されるとともに、実施例7に係
る通信システムと同様、各ユーザの接続情報生成時刻が
記憶されている。アクセス回数は新たな接続情報が生成
されて接続情報テーブル26gに格納されてから後の、
そのクライアント10のアクセス回数を表す。接続情報
生成時刻は接続情報が生成された時刻を表す。
Also, in the connection information table 26g of the communication system according to the present embodiment, the number of accesses of each user is stored in association with the user name and the connection information, as in the communication system according to the sixth embodiment. In addition, similarly to the communication system according to the seventh embodiment, the connection information generation time of each user is stored. The number of accesses is determined after new connection information is generated and stored in the connection information table 26g.
It represents the number of accesses of the client 10. The connection information generation time indicates the time at which the connection information was generated.

【0103】一方、本通信システムの認証・接続情報生
成プログラム20gは、クライアント10のアクセスが
ある毎に接続情報テーブル26gのアクセス回数の値を
インクリメントして更新する。そして、そのアクセス回
数がパスワードテーブル24gに記憶されている接続情
報削除回数の値に達すれば、接続情報テーブル26gか
らそのユーザの接続情報を抹消し、再びクライアント1
0に対してユーザ名とパスワードの送信を要求する。
On the other hand, the authentication / connection information generation program 20g of the communication system increments and updates the access count value of the connection information table 26g every time the client 10 accesses. When the access count reaches the value of the connection information deletion count stored in the password table 24g, the connection information of the user is deleted from the connection information table 26g, and the client 1
Requests transmission of the user name and password to 0.

【0104】また、アクセス回数がパスワードテーブル
24gに記憶されている接続情報削除回数に達していな
い場合でも、接続情報テーブル26gの接続情報生成時
刻からそのアクセスの時点までの経過時間を計算し、そ
の計算した経過時間がパスワードテーブル24gに記憶
されている接続情報削除経過時間の値に達していれば、
接続情報テーブル26gからそのユーザの接続情報を抹
消し、再びクライアント10に対してユーザ名とパスワ
ードの送信を要求する。
Even when the access count has not reached the connection information deletion count stored in the password table 24g, the elapsed time from the connection information generation time in the connection information table 26g to the access point is calculated. If the calculated elapsed time has reached the value of the connection information deletion elapsed time stored in the password table 24g,
The connection information of the user is deleted from the connection information table 26g, and the client 10 is again requested to transmit the user name and the password.

【0105】一方、アクセス回数がパスワードテーブル
24gに記憶されている接続情報削除回数に達しておら
ず、且つ経過時間がパスワードテーブル24gに記憶さ
れている接続情報削除経過時間に達していなければ、新
たな接続情報を生成してクライアント10に送信すると
ともに、接続情報テーブル26gに既に記録されている
接続情報の値を新たなものに更新する。
On the other hand, if the access count has not reached the connection information deletion count stored in the password table 24g and the elapsed time has not reached the connection information deletion elapsed time stored in the password table 24g, a new The connection information is generated and transmitted to the client 10, and the value of the connection information already recorded in the connection information table 26g is updated to a new value.

【0106】以下、かかる構成を有する本通信システム
の動作について図23および図24に示すフロー図に基
づいて説明する。ここで、図23に示すフロー図は、図
2に示すフロー図においてS107とS108との間に
接続情報テーブル26gのアクセス回数を0にリセット
する処理フローS800と接続情報テーブル26gの接
続情報生成時刻を現在時刻に更新する処理フローS80
1とを追加したものであるから、その他の処理について
は図2と同一符号を付し、ここでは簡単な説明に留め
る。
The operation of the communication system having such a configuration will be described below with reference to the flowcharts shown in FIGS. Here, the flow chart shown in FIG. 23 is a processing flow S800 for resetting the access count of the connection information table 26g to 0 between S107 and S108 in the flow chart shown in FIG. 2, and a connection information generation time of the connection information table 26g. To update the time to the current time S80
1 are added, and the other processes are denoted by the same reference numerals as in FIG. 2 and will be described only briefly here.

【0107】まず、図23に示すフロー図において、認
証・接続情報生成プログラム20gがクライアント10
から要求信号を受信し(S101)、その要求信号に接
続情報が含まれていない場合には(S102)、パスワ
ードによるクライアント10のユーザ認証を行う(S1
03〜S105)。そうして、パスワードによるユーザ
認証に成功すれば接続情報を生成して接続情報テーブル
26gに登録する(S106,S107)。また、接続
情報テーブル26gのアクセス回数を0にリセットする
とともに(S800)、接続情報テーブル26eの接続
情報生成時刻の値を図示しない内部クロックから出力さ
れる現在時刻の値に再設定する(S801)。
First, in the flowchart shown in FIG. 23, the authentication / connection
(S101), and if the request signal does not include the connection information (S102), the user of the client 10 is authenticated with a password (S1).
03 to S105). Then, if the user authentication by the password is successful, connection information is generated and registered in the connection information table 26g (S106, S107). In addition, the number of accesses in the connection information table 26g is reset to 0 (S800), and the value of the connection information generation time in the connection information table 26e is reset to the value of the current time output from an internal clock (not shown) (S801). .

【0108】また、クライアント10から受信する要求
信号に接続情報が含まれている場合には(S102)、
図24に示すように、その接続情報と接続情報テーブル
26gとに基づいてクライアント10のユーザ認証を行
う(S802)。そして、接続情報を用いたクライアン
ト10のユーザ認証に失敗すれば、クライアント10と
サーバ12gとの間の通信を終了する。
When the request signal received from the client 10 includes connection information (S102),
As shown in FIG. 24, user authentication of the client 10 is performed based on the connection information and the connection information table 26g (S802). If the user authentication of the client 10 using the connection information fails, the communication between the client 10 and the server 12g ends.

【0109】一方、接続情報を用いたクライアント10
のユーザ認証に成功すれば、認証・接続情報生成プログ
ラム20gは、次に接続情報テーブル26gに記憶され
ているアクセス回数の値をインクリメントして接続情報
テーブル26gのアクセス回数の値nを更新する(S8
03)。さらに認証・接続情報生成プログラム20g
は、パスワードテーブル24gから接続情報削除回数の
値Kを読み出し(S804)、その値とアクセス回数の
値とを比較する(S805)。
On the other hand, the client 10 using the connection information
If the user authentication is successful, the authentication / connection information generation program 20g then increments the value of the number of accesses stored in the connection information table 26g and updates the value n of the number of accesses in the connection information table 26g ( S8
03). In addition, authentication / connection information generation program 20g
Reads the value K of the number of times of connection information deletion from the password table 24g (S804), and compares the value with the value of the number of times of access (S805).

【0110】そして、アクセス回数の値nが接続情報削
除回数の値Kよりも小さな値であれば、認証・接続情報
生成プログラム20gは、次に接続情報テーブル26g
に記憶されている接続情報生成時刻を図示しない内部ク
ロックから出力された現在時刻から減算し、接続情報を
生成した時点から現在までの経過時間tを導出する(S
806)。さらに認証・接続情報生成プログラム20g
は、パスワードテーブル24gから接続情報削除経過時
間Tを読み出し(S807)、その値とS806で導出
した経過時間tの値とを比較する(S808)。
If the value n of the number of accesses is smaller than the value K of the number of times of deletion of connection information, the authentication / connection information generation program 20g then proceeds to the connection information table 26g.
Is subtracted from the current time output from the internal clock (not shown), and the elapsed time t from the time when the connection information was generated to the present time is derived (S
806). In addition, authentication / connection information generation program 20g
Reads the connection information deletion elapsed time T from the password table 24g (S807), and compares the value with the value of the elapsed time t derived in S806 (S808).

【0111】そして、経過時間tが接続情報削除経過時
間Tよりも小さな値であれば、認証・接続情報生成プロ
グラム20gは新たな接続情報を生成し(S809)、
それを接続情報テーブル26gに格納して接続情報を更
新する(S810)。その後、通常通りサーバプログラ
ム22へのアクセス処理を行う(S108)。この際、
S111においてクライアント10に送信される接続情
報はS809において新たに生成されたものである。ク
ライアントプログラム16は、この新たな接続情報をサ
ーバ12gから受信し、記憶手段18に既に記憶されて
いる古い接続情報を更新する。
If the elapsed time t is smaller than the connection information deletion elapsed time T, the authentication / connection information generation program 20g generates new connection information (S809).
It is stored in the connection information table 26g to update the connection information (S810). Thereafter, access processing to the server program 22 is performed as usual (S108). On this occasion,
The connection information transmitted to the client 10 in S111 is the one newly generated in S809. The client program 16 receives the new connection information from the server 12g and updates the old connection information already stored in the storage unit 18.

【0112】一方、アクセス回数の値nが接続情報削除
回数の値K以上である場合、或いは経過時間tが接続情
報削除経過時間T以上である場合、認証・接続情報生成
プログラム20gは接続情報テーブル26gからそのク
ライアント10の接続情報を抹消する(S811)。そ
うして、再びクライアント10に対してユーザ名とパス
ワードの送信を要求する(S103)。
On the other hand, if the access count value n is equal to or greater than the connection information deletion count value K, or if the elapsed time t is equal to or greater than the connection information deletion elapsed time T, the authentication / connection information generation program 20g executes the connection information table. The connection information of the client 10 is deleted from 26g (S811). Then, the client 10 is again requested to transmit the user name and the password (S103).

【0113】以上説明した本実施の形態によれば、パス
ワードによるユーザ認証を行ってから一定時間が経過し
た場合、或いはパスワードによるユーザ認証を行ってか
ら所定回数のアクセスが発生した場合に、再びクライア
ント10に対してパスワードによるユーザ認証が求めら
れる。この結果、万が一接続情報が他のユーザに漏洩し
た場合にも、所定回数と所定時間の内に不正アクセスを
制限することができる。
According to the above-described embodiment, when a predetermined time has passed since the user authentication using the password, or when a predetermined number of accesses have occurred since the user authentication using the password, the client is re-established. For 10, user authentication using a password is required. As a result, even if the connection information leaks to another user, unauthorized access can be restricted within a predetermined number of times and within a predetermined time.

【0114】なお、上記説明においては、アクセス回数
nが接続情報削除回数K以上である場合又は経過時間t
が接続情報削除経過時間T以上である場合のいずれの場
合にも接続情報を抹消したが、アクセス回数nが接続情
報削除回数K以上である場合であり、且つ経過時間tが
接続情報削除経過時間T以上である場合にのみ接続情報
を抹消するようにしてもよい。
In the above description, the case where the access count n is equal to or greater than the connection information deletion count K or the elapsed time t
Is greater than or equal to the connection information deletion elapsed time T, the connection information is deleted. However, the access count n is equal to or greater than the connection information deletion count K, and the elapsed time t is equal to the connection information deletion elapsed time T. The connection information may be deleted only when the value is T or more.

【0115】実施の形態9.本発明の実施の形態9に係
る通信システムは上記実施の形態1に係る通信システム
と同一の構成であり、ただ、認証・接続情報生成プログ
ラム20の動作の一部が異なるものである。具体的に
は、本実施の形態に係る通信システムは、実施の形態1
に係る通信システムの動作を示す図2および図3のフロ
ー図において、認証・接続情報生成プログラム20が図
3のフロー図に示す処理に代えて図25のフロー図に示
す処理を実行するものである。これにより、本実施の形
態に係る通信システムでは、クライアント10のユーザ
が自己に対して発行されている接続情報を自ら強制的に
無効化することができる。
Embodiment 9 FIG. The communication system according to the ninth embodiment of the present invention has the same configuration as the communication system according to the first embodiment, except that a part of the operation of the authentication / connection information generation program 20 is different. Specifically, the communication system according to the present embodiment
2 and 3 showing the operation of the communication system according to the second embodiment, the authentication / connection information generation program 20 executes the processing shown in the flow chart of FIG. 25 instead of the processing shown in the flow chart of FIG. is there. Thereby, in the communication system according to the present embodiment, the user of the client 10 can forcibly invalidate the connection information issued to itself.

【0116】すなわち、本実施の形態においては、認証
接続情報生成プログラム20が、クライアント10から
接続情報を無効化すべき旨の所定の要求信号を受信した
場合に、認証・接続情報プログラム20d(認証手段)
によるクライアント10のユーザ認証を中止する第4の
認証中止手段としても機能する。
That is, in the present embodiment, when the authentication / connection information generation program 20 receives a predetermined request signal from the client 10 to invalidate the connection information, the authentication / connection information program 20 d (authentication means) )
Also functions as a fourth authentication canceling unit for canceling the user authentication of the client 10 by the user.

【0117】以下、かかる構成を有する本通信システム
の動作について図2および図25に示すフロー図に基づ
いて説明する。
The operation of the communication system having such a configuration will be described below with reference to the flowcharts shown in FIGS.

【0118】まず、図2に示すフロー図において、認証
・接続情報生成プログラム20がクライアント10から
要求信号を受信し(S101)、その要求信号に接続情
報が含まれている場合には(S102)、図25に示す
ように、その接続情報と接続情報テーブル26とに基づ
いてクライアント10のユーザ認証を行う(S90
1)。そして、接続情報を用いたクライアント10のユ
ーザ認証に失敗すれば、クライアント10とサーバ12
との間の通信を終了する。
First, in the flowchart shown in FIG. 2, the authentication / connection information generation program 20 receives a request signal from the client 10 (S101), and when the request signal includes connection information (S102). 25, the user of the client 10 is authenticated based on the connection information and the connection information table 26 (S90).
1). If the user authentication of the client 10 using the connection information fails, the client 10 and the server 12
Ends communication with.

【0119】一方、接続情報を用いたクライアント10
のユーザ認証に成功すれば、認証・接続情報生成プログ
ラム20は、クライアント10から受信した要求信号に
接続情報削除要求が含まれているかを判断する(S90
2)。そして、含まれていれば接続情報テーブル26か
らそのユーザの接続情報を削除し(S903)、クライ
アント10とサーバ12との間の通信を終了する。一
方、クライアント10から受信した要求信号に接続情報
削除要求が含まれていなければ、通常通りサーバプログ
ラム22へのアクセス処理を行う(S108)。
On the other hand, the client 10 using the connection information
Is successful, the authentication / connection information generation program 20 determines whether the request signal received from the client 10 includes a connection information deletion request (S90).
2). If it is included, the connection information of the user is deleted from the connection information table 26 (S903), and the communication between the client 10 and the server 12 is terminated. On the other hand, if the request signal received from the client 10 does not include the connection information deletion request, access processing to the server program 22 is performed as usual (S108).

【0120】以上説明した本実施の形態によれば、ユー
ザは接続情報を自らの意志で強制的に無効化することが
でき、この結果、ユーザが自ら不要と判断する場合に接
続情報を無効化して、成りすましによる不正アクセスを
防止することができる。
According to the present embodiment described above, the user can forcibly invalidate the connection information by himself / herself. As a result, when the user determines that the connection information is unnecessary, the user can invalidate the connection information. Thus, unauthorized access due to impersonation can be prevented.

【0121】実施の形態10.図26は、本発明の実施
の形態10に係る通信システムを示す機能ブロック図で
ある。同図に示す通信システムは、上記各実施の形態に
係る通信システムに比して、クライアント10に自動ア
クセスプログラム28が備えられている点に特徴を有す
る。この自動アクセスプログラム28は、認証・接続情
報生成プログラム20からクライアントプログラム16
が受信する実行プログラム(アプレット)であり、クラ
イアントプログラム16の通信機能を制御することによ
り一定時間毎にサーバ12に自動アクセスするものであ
る。なお、クライアントプログラム16とサーバの構成
は、上記各実施の形態に係る通信システムと同様である
ので、ここでは同一符号を付して説明を省略する。
Embodiment 10 FIG. FIG. 26 is a functional block diagram showing a communication system according to Embodiment 10 of the present invention. The communication system shown in the figure is characterized in that the client 10 is provided with an automatic access program 28 as compared with the communication systems according to the above embodiments. The automatic access program 28 transmits the authentication / connection information generation program 20 to the client program 16
Is an execution program (applet) to be received, which automatically accesses the server 12 at regular intervals by controlling the communication function of the client program 16. Since the configurations of the client program 16 and the server are the same as those of the communication system according to each of the above-described embodiments, the same reference numerals are given and the description will be omitted.

【0122】本実施の形態においては、自動アクセスプ
ログラム28と該自動アクセスプログラム28をクライ
アント10に送信する認証・接続情報生成プログラム2
0とが、接続情報を用いた一定時間毎のクライアント1
0からサーバ12へのアクセスを発生させるクライアン
トサーバ間アクセス発生手段として機能する。
In the present embodiment, the automatic access program 28 and the authentication / connection information generation program 2 for transmitting the automatic access program 28 to the client 10
0 is the client 1 at regular time intervals using the connection information.
It functions as a client-server access generating means for generating an access from 0 to the server 12.

【0123】以下、かかる構成を有する本通信システム
の動作について図27および図28に示すフロー図に基
づいて説明する。ここで、図27に示すフロー図は、図
2に示すフロー図においてS111の後に自動アクセス
プログラム28をクライアント10に送信する処理フロ
ーS112を追加したものであるから、その他の処理に
ついては図2と同一符号を付し、ここでは簡単な説明に
留める。
The operation of the communication system having the above configuration will be described below with reference to the flowcharts shown in FIGS. 27 and 28. Here, the flowchart illustrated in FIG. 27 is obtained by adding a processing flow S112 of transmitting the automatic access program 28 to the client 10 after S111 in the flowchart illustrated in FIG. 2. The same reference numerals are given, and only a brief description is given here.

【0124】図27に示すように、まず、サーバ12で
は、クライアント10から受信した要求信号に接続情報
が含まれていなければ、認証・接続情報生成プログラム
20がクライアント10に対してユーザ名とパスワード
を要求する(S103)。これに対してクライアント1
0からユーザ名とパスワードを受信すれば(S10
4)、次に認証・接続情報生成プログラム20は、その
受信したユーザ名およびパスワードとパスワードテーブ
ル24とに基づいて、クライアント10のユーザ認証を
行う。認証・接続情報生成プログラム20がパスワード
テーブル24によるクライアント10のユーザ認証に成
功すれば(S105)、接続情報を生成し(S10
6)、その接続情報を接続情報テーブル26にユーザ名
とともに追加記録する(S107)。次に、認証・接続
情報生成プログラム20は、サーバプログラム22にユ
ーザ名等のユーザ情報を送信するとともに(S10
8)、サーバ情報を獲得するための要求信号を送信する
(S109)。そして、認証・接続情報生成プログラム
20は、S106で生成した接続情報をクライアント1
0に送信するとともに(S110)、サーバプログラム
22から受信したサーバ情報をクライアント10に送信
する(S111)。クライアントプログラム16は、サ
ーバ情報を受信したときに未だ自動アクセスプログラム
28を受信していなければ、サーバ12に対して自動ア
クセスプログラム28の送信を要求する。これに対し、
サーバ12は要求された自動アクセスプログラム28を
クライアント10に送信する(S112)。たとえば、
WWWシステムにおいては、クライアントプログラム1
6は、サーバ情報であるハイパーテキスト中にアプレッ
トをサーバ12から取得すべき旨のタグ情報が含まれて
いる場合に、そのタグ情報にしたがってサーバ12から
自動アクセスプログラム28であるアプレットを取得す
る。
As shown in FIG. 27, first, in the server 12, if the connection signal is not included in the request signal received from the client 10, the authentication / connection information generation program 20 sends the user and password to the client 10. Is requested (S103). Client 1
If the user name and password are received from 0 (S10)
4) Next, the authentication / connection information generation program 20 performs user authentication of the client 10 based on the received user name and password and the password table 24. If the authentication / connection information generation program 20 succeeds in the user authentication of the client 10 by the password table 24 (S105), it generates connection information (S10).
6) The connection information is additionally recorded in the connection information table 26 together with the user name (S107). Next, the authentication / connection information generation program 20 transmits user information such as a user name to the server program 22 (S10).
8) A request signal for acquiring server information is transmitted (S109). Then, the authentication / connection information generation program 20 transmits the connection information generated in S106 to the client 1
0 (S110), and transmits the server information received from the server program 22 to the client 10 (S111). If the client program 16 has not received the automatic access program 28 when receiving the server information, it requests the server 12 to transmit the automatic access program 28. In contrast,
The server 12 transmits the requested automatic access program 28 to the client 10 (S112). For example,
In the WWW system, the client program 1
When the hypertext that is the server information includes tag information indicating that an applet should be obtained from the server 12, the applet that is the automatic access program 28 is obtained from the server 12 according to the tag information.

【0125】この自動アクセスプログラム28は、クラ
イアントプログラム16の通信機能を制御することによ
り、一定時間毎にサーバ12にアクセスを行うものであ
り、その際、サーバ情報を要求する旨の要求信号ととも
にクライアント10のメモリに格納されている接続情報
をサーバ12に送信する。
The automatic access program 28 accesses the server 12 at regular intervals by controlling the communication function of the client program 16. At this time, the automatic access program 28 sends a request signal for requesting server information to the client 12 together with a request signal. The connection information stored in the memory 10 is transmitted to the server 12.

【0126】サーバ12では、この自動アクセスプログ
ラム28からの接続情報を伴う要求信号を受信すれば、
認証・接続情報生成プログラム20が接続情報テーブル
26を用いたクライアント10のユーザ認証を行う(S
1001)。そして、クライアント10のユーザ認証に
失敗すれば、クライアント10とサーバ12との間の通
信を終了する。一方、認証・接続情報生成プログラム2
0は、接続情報テーブル26によるクライアント10の
ユーザ認証に成功すれば、新たな接続情報を生成し(S
1002)、その接続情報を更新すべく新たな接続情報
を接続情報テーブル26に上書き記憶させる(S100
3)。
When the server 12 receives the request signal accompanied by the connection information from the automatic access program 28,
The authentication / connection information generation program 20 performs user authentication of the client 10 using the connection information table 26 (S
1001). If the user authentication of the client 10 fails, the communication between the client 10 and the server 12 ends. On the other hand, the authentication / connection information generation program 2
0, if the user authentication of the client 10 by the connection information table 26 succeeds, new connection information is generated (S
1002) The new connection information is overwritten and stored in the connection information table 26 in order to update the connection information (S100).
3).

【0127】以上説明した本実施の形態によれば、自動
アクセスプログラム28により一定の時間間隔でクライ
アント10とサーバ12との間のアクセスが発生する。
そして、例えばアクセスの度に接続情報を更新すること
により、接続情報の盗聴の可能性を少なくすることがで
きるとともに、万が一接続情報が漏洩した場合にもその
接続情報による不正アクセスを抑制することができる。
According to the present embodiment described above, the access between the client 10 and the server 12 occurs at regular time intervals by the automatic access program 28.
For example, by updating the connection information at each access, the possibility of wiretapping of the connection information can be reduced, and even if the connection information is leaked, the unauthorized access by the connection information can be suppressed. it can.

【0128】なお、以上説明した通信システムは種々の
変形実施が可能である。例えば、実施の形態5に係る通
信システムの技術を組み合わせることにより、前回アク
セス時刻から一定時間以上経過した後にクライアント1
0からアクセスがあれば、接続情報テーブル26からそ
のクライアント10の接続情報を抹消して、再びユーザ
名とパスワードをユーザに要求することもできる。ま
た、最後のアクセス時刻から一定時間以上経過すれば、
そのユーザの接続情報を接続情報テーブル26から自動
的に抹消するようにしてもよい。いずれにしても、最終
アクセス時刻から一定時間以上経過すれば、そのユーザ
には再びユーザ名とパスワードによるユーザ認証を行う
ようにすれば、さらに確実になりすまし等の不正アクセ
スを防ぐことができる。
The communication system described above can be variously modified. For example, by combining the technology of the communication system according to the fifth embodiment, the client 1
If there is an access from 0, it is also possible to delete the connection information of the client 10 from the connection information table 26 and request the user again for the user name and password. Also, if a certain period of time has passed since the last access time,
The connection information of the user may be automatically deleted from the connection information table 26. In any case, if a certain time or more has passed since the last access time, if the user is again authenticated with a user name and a password, unauthorized access such as impersonation can be prevented more reliably.

【0129】また、以上説明した通信システムは、サー
バ12からクライアント10に自動アクセスプログラム
28を送信するものであったが、例えばWWWシステム
においては、サーバ12からクライアント10に送信す
るハイパーテキスト(サーバ情報)に、同じハイパーテ
キストを所定時間後に再び取得すべき旨のタグ情報を含
ませ、一方、クライアント10にてこのタグ情報を解釈
して、直前に受信したハイパーテキストと同じハイパー
テキストを所定時間後に再びサーバ12から取得するよ
うにしてもよい。こうしても、クライアント10とサー
バ12とのアクセスを所定時間毎に発生させることがで
き、成りすまし等の不正アクセスを防止することができ
る。
In the communication system described above, the automatic access program 28 is transmitted from the server 12 to the client 10. In a WWW system, for example, a hypertext (server information) transmitted from the server 12 to the client 10 is transmitted. ) Includes tag information indicating that the same hypertext is to be acquired again after a predetermined time, while the client 10 interprets the tag information and outputs the same hypertext as the hypertext received immediately before after a predetermined time. You may make it acquire from the server 12 again. Even in this case, access between the client 10 and the server 12 can be generated at predetermined time intervals, and unauthorized access such as spoofing can be prevented.

【0130】実施の形態11.図29は、本発明の実施
の形態11に係る通信システムを示す機能ブロック図で
ある。同図に示す通信システムは、上記実施の形態10
に係る通信システムに比して、クライアント10にクラ
イアントプログラム16とクライアントプログラム16
aとが備えられ、自動アクセスプログラム28はクライ
アントプログラム16aの通信機能を用いてサーバ12
に自動アクセスする点に特徴を有する。そして、その他
の構成は、上記各実施の形態に係る通信システムと同様
であるので、ここでは同一符号を付して説明を省略す
る。
Embodiment 11 FIG. FIG. 29 is a functional block diagram showing a communication system according to Embodiment 11 of the present invention. The communication system shown in FIG.
Client program 16 and the client program 16
a, and the automatic access program 28 uses the communication function of the client program 16a to communicate with the server 12
It is characterized in that it automatically accesses Other configurations are the same as those of the communication system according to each of the above-described embodiments, and therefore, the same reference numerals are given here, and description thereof will be omitted.

【0131】図30および図28は本実施の形態に係る
通信システムの動作を説明するフロー図である。ここ
で、図30に示すフロー図は、図27に示すフロー図に
おいてS111の後に自動アクセスプログラム28をク
ライアント10に送信するとともにクライアントプログ
ラム16aの起動命令をクライアント10に送信する処
理フローS113を追加したものであり、その他の処理
については図27と同一符号を付している。また、S1
02において、認証・接続情報生成プログラム20がク
ライアント10から受信した要求信号に接続情報が含ま
れていないと判断すれば、該認証・接続情報生成プログ
ラム20は既に示した図28のフロー図に処理を移行す
る。
FIGS. 30 and 28 are flow charts for explaining the operation of the communication system according to the present embodiment. Here, the flow chart shown in FIG. 30 is different from the flow chart shown in FIG. 27 in that a processing flow S113 of transmitting the automatic access program 28 to the client 10 after S111 and transmitting an activation instruction of the client program 16a to the client 10 is added. The other processes are denoted by the same reference numerals as in FIG. Also, S1
02, when the authentication / connection information generation program 20 determines that the connection information is not included in the request signal received from the client 10, the authentication / connection information generation program 20 executes the processing shown in the flowchart of FIG. Migrate.

【0132】これらの図に示すように、サーバ12の認
証・接続情報生成プログラム20は、パスワードテーブ
ル24によるクライアント10のユーザ認証に成功した
場合(S105)、或いは接続情報テーブル26による
クライアント10のユーザ認証に成功した場合(S10
01)、要求のあったサーバ情報をクライアント10に
送信し(S111)、その際、自動アクセスプログラム
28とクライアントプログラム16aの起動命令とをク
ライアント10に送信する(S113)。そうして、ク
ライアント10では、これら自動アクセスプログラム2
8とクライアントプログラム16aの起動命令とを受信
すれば、クライアントプログラム16がクライアントプ
ログラム16aを起動するとともに、受信した自動アク
セスプログラム28をそのクライアントプログラム16
aの子プロセスとして実行する。そして、自動アクセス
プログラム28は、所定時間後、クライアントプログラ
ム16aの有する通信機能を用いてクライアントプログ
ラム16が直前に受信しているサーバ情報と同じサーバ
情報を要求する旨の要求信号をサーバ12に送信する。
As shown in these figures, the authentication / connection information generation program 20 of the server 12 determines whether the user authentication of the client 10 by the password table 24 has succeeded (S105), or the user of the client 10 by the connection information table 26. If the authentication is successful (S10
01), the requested server information is transmitted to the client 10 (S111), and at this time, the automatic access program 28 and the activation instruction of the client program 16a are transmitted to the client 10 (S113). Then, in the client 10, these automatic access programs 2
8 and the start instruction of the client program 16a, the client program 16 starts the client program 16a, and the received automatic access program 28 is transmitted to the client program 16a.
Execute as a child process of a. Then, after a predetermined time, the automatic access program 28 transmits to the server 12 a request signal indicating that the client program 16 requests the same server information as the server information received immediately before using the communication function of the client program 16a. I do.

【0133】サーバ12では、この自動アクセスプログ
ラム28からの接続情報を伴う要求信号を受信すれば、
認証・接続情報生成プログラム20が接続情報テーブル
26を用いたクライアント10のユーザ認証を行う(S
1001)。そして、クライアント10のユーザ認証に
失敗すれば、クライアント10とサーバ12との間の通
信を終了する。一方、認証・接続情報生成プログラム2
0は、接続情報テーブル26によるクライアント10の
ユーザ認証に成功すれば、新たな接続情報を生成し(S
1002)、その接続情報を更新すべく新たな接続情報
を接続情報テーブル26に上書き記憶させる(S100
3)。
When the server 12 receives the request signal accompanied by the connection information from the automatic access program 28,
The authentication / connection information generation program 20 performs user authentication of the client 10 using the connection information table 26 (S
1001). If the user authentication of the client 10 fails, the communication between the client 10 and the server 12 ends. On the other hand, the authentication / connection information generation program 2
0, if the user authentication of the client 10 by the connection information table 26 succeeds, new connection information is generated (S
1002) The new connection information is overwritten and stored in the connection information table 26 in order to update the connection information (S100).
3).

【0134】以上説明した本実施の形態によれば、ユー
ザが実際に操作するクライアントプログラムと自動アク
セスプログラム28が自動アクセスに用いるクライアン
トプログラムとを分けることができ、この結果、自動ア
クセスによりユーザが操作するクライアントプログラム
がロックすることを防ぐことができる。したがって、本
実施の形態によれば、例えば、ユーザが他のサーバ情報
を要求する旨の新たな要求信号をサーバ12に送信した
い場合に、自動アクセスプログラム28がクライアント
プログラム16を使用していて直ちに送信することがで
きない、という事態を回避することができる。
According to the present embodiment described above, the client program actually operated by the user can be separated from the client program used for automatic access by the automatic access program 28. As a result, the user can operate the automatic access program by the automatic access. Locking of the client program to be locked can be prevented. Therefore, according to the present embodiment, for example, when the user wants to transmit a new request signal to the server 12 requesting other server information, the automatic access program 28 uses the client program 16 and immediately It is possible to avoid the situation that transmission cannot be performed.

【0135】実施の形態12.図31は、本発明の実施
の形態12に係る通信システムを示す機能ブロック図で
ある。同図に示す通信システムは、実施の形態1に係る
通信システムに比して、クライアント10に暗号プログ
ラム30が備えられている点、および認証・接続情報生
成プログラム20hがこの暗号プログラム30による暗
号化をデコードする機能を有する点に特徴を有するもの
である。ここで、暗号プログラム30は、サーバ12に
対してユーザ名とパスワードを送信する際に、それらを
暗号化するプログラムである。すなわち、本実施の形態
においては、認証・接続情報生成プログラム20hが、
クライアント10から暗号化されたパスワードが送信さ
れた場合に、該パスワードを復号化する復号化手段とし
ても機能する。その他の構成は、実施の形態1に係る通
信システムと同様であるので、ここでは同一符号を付し
て説明を省略する。
Embodiment 12 FIG. FIG. 31 is a functional block diagram showing a communication system according to Embodiment 12 of the present invention. The communication system shown in the figure is different from the communication system according to the first embodiment in that the client 10 is provided with the encryption program 30 and the authentication / connection information generation program 20h is encrypted by the encryption program 30. Is characterized in that it has a function of decoding. Here, the encryption program 30 is a program for encrypting a user name and a password when transmitting the user name and the password to the server 12. That is, in the present embodiment, the authentication / connection information generation program 20h
When an encrypted password is transmitted from the client 10, it also functions as a decryption unit for decrypting the password. The other configuration is the same as that of the communication system according to the first embodiment.

【0136】図32および図3は本実施の形態に係る通
信システムの動作を説明するフロー図である。ここで、
図32に示すフロー図は、図2に示すフロー図において
S104に代えて暗号プログラム30で暗号化されたユ
ーザ名およびパスワードを受信する処理フローS120
0を設け、さらに、そのユーザ名とパスワードとを復号
する処理フローS1201を追加したものであり、その
他の処理については図2と同一符号を付している。ま
た、S102において、サーバ12の認証・接続情報生
成プログラム20hがクライアント10から受信した要
求信号に接続情報が含まれていないと判断すれば、該認
証・接続情報生成プログラム20hは既に示した図3の
フロー図に処理を移行する。
FIGS. 32 and 3 are flowcharts for explaining the operation of the communication system according to the present embodiment. here,
The flowchart shown in FIG. 32 is different from the flowchart shown in FIG. 2 in that a processing flow S120 for receiving a user name and a password encrypted by the encryption program 30 instead of S104.
0, and a processing flow S1201 for decrypting the user name and the password is added. Other processes are denoted by the same reference numerals as those in FIG. Further, in S102, if the authentication / connection information generation program 20h of the server 12 determines that the request signal received from the client 10 does not include the connection information, the authentication / connection information generation program 20h shown in FIG. The processing shifts to the flowchart of FIG.

【0137】これらの図において、クライアント10か
ら受信する要求信号に接続情報が含まれていなければ、
サーバ12の認証・接続情報生成プログラム20hはク
ライアント10に対してユーザ名とパスワードとを要求
する信号を送信する(S103)。これに対してクライ
アント10では、クライアントプログラム16が暗号プ
ログラム30を用いてユーザ名とパスワードとを暗号化
する。そして、クライアントプログラム16は、その暗
号化したユーザ名とパスワードとをサーバ12に送信す
る。
In these figures, if the connection information is not included in the request signal received from the client 10,
The authentication / connection information generation program 20h of the server 12 transmits a signal requesting a user name and a password to the client 10 (S103). On the other hand, in the client 10, the client program 16 encrypts the user name and the password using the encryption program 30. Then, the client program 16 sends the encrypted user name and password to the server 12.

【0138】暗号化したユーザ名とパスワードとを受信
すれば(S1200)、サーバ12の認証・接続情報生
成プログラム20hは、これら情報に復号化処理を施し
て、ユーザ名とパスワードとを取得する(S120
1)。そして、これらの情報とパスワードテーブル24
とを用いてクライアント10のユーザ認証を行う(S1
05)。
When the encrypted user name and password are received (S1200), the authentication / connection information generation program 20h of the server 12 performs a decryption process on the information to obtain the user name and password (S1200). S120
1). And these information and the password table 24
Is used to perform user authentication of the client 10 (S1).
05).

【0139】以上説明した本実施の形態によれば、第一
段の認証情報として用いるユーザ名およびパスワードを
暗号化して送受信することができるため、さらに確実に
パスワードの漏洩を防止することができる。
According to the present embodiment described above, since the user name and the password used as the first-stage authentication information can be transmitted and received after being encrypted, the leakage of the password can be more reliably prevented.

【0140】なお、以上説明した本実施の形態に係る通
信システムは種々の変形実施が可能である。たとえば上
記説明ではクライアント10のユーザ名とパスワードの
双方を暗号プログラム30により暗号化したが、パスワ
ードだけを暗号化することにしてもよい。
The communication system according to the present embodiment described above can be variously modified. For example, in the above description, both the user name and password of the client 10 are encrypted by the encryption program 30, but only the password may be encrypted.

【0141】[0141]

【発明の効果】本発明によれば、パスワードによるユー
ザ認証に成功した場合に、以降、接続情報によるユーザ
認証ができるようにしたため、パスワードがネットワー
ク上に送出される機会を減少させることができ、パスワ
ード漏洩による不正アクセスの可能性を減少させること
ができる。
According to the present invention, when the user authentication using the password is successful, the user authentication based on the connection information can be performed thereafter, so that the chance of transmitting the password over the network can be reduced. The possibility of unauthorized access due to password leakage can be reduced.

【0142】また、本発明によれば、クライアントから
同一の接続情報を所定回数以上受信した場合、或いは接
続情報の生成から所定時間が経過した場合に接続情報を
更新するようにしたので、接続情報が盗聴された場合に
もその接続情報を用いた不正アクセスの機会を奪うこと
ができる。
According to the present invention, the connection information is updated when the same connection information is received from the client a predetermined number of times or more, or when a predetermined time has elapsed since the generation of the connection information. In the event that the eavesdropping is performed, it is possible to seize the opportunity of unauthorized access using the connection information.

【0143】また、本発明によれば、1)前回のアクセ
スの時点から所定時間が経過しても再び同じクライアン
トからのアクセスがない場合、2)パスワードによるユ
ーザ認証の後、所定回数以上そのクライアントからアク
セスがあった場合又は所定時間が経過した場合、3)ク
ライアントから接続情報を無効化すべき旨の所定の要求
信号を受信した場合に、生成済みの接続情報を無効化す
るようにしたので、接続情報が盗聴される可能性を少な
くすることができるとともに、接続情報が盗聴された場
合にもその接続情報を用いた不正アクセスの機会を奪う
ことができる。
Further, according to the present invention, 1) when there is no access from the same client again after a lapse of a predetermined time from the time of the previous access, 2) after the user authentication with a password, the client is not less than a predetermined number of times. 3) When a predetermined request signal indicating that connection information should be invalidated is received from a client when an access is made from the client or when a predetermined time has elapsed, the generated connection information is invalidated. The possibility of eavesdropping on the connection information can be reduced, and even when the connection information is eavesdropped, an opportunity for unauthorized access using the connection information can be deprived.

【0144】また、本発明によれば、接続情報を用いた
クライアントからサーバへのアクセスを一定時間毎に発
生させるようにしたので、ユーザによるアクセスを待た
ずとも接続情報を更新させることができる。これによ
り、接続情報の漏洩の可能性を少なくすることができ
る。この際、本発明によれば、接続情報を用いたクライ
アントからサーバへの上記一定時間毎のアクセスを本体
たるクライアントのプロセスとは別プロセスにて行うよ
うにしたので、本体たるクライアントのプロセスの動作
を確保することができる。
Further, according to the present invention, the client accesses the server using the connection information at regular intervals, so that the connection information can be updated without waiting for the access by the user. Thereby, the possibility of connection information leakage can be reduced. At this time, according to the present invention, the client accesses the server at regular time intervals using the connection information in a process different from the process of the main client, so that the operation of the process of the main client is performed. Can be secured.

【0145】さらに、本発明によれば、クライアントか
らサーバへのパスワードの送信に際して、それを暗号化
して送受することができるため、パスワードの漏洩を防
止することができる。
Furthermore, according to the present invention, when a password is transmitted from a client to a server, it can be transmitted and received after being encrypted, so that leakage of the password can be prevented.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明の実施の形態1に係る通信システムを
示す機能ブロック図である。
FIG. 1 is a functional block diagram showing a communication system according to a first embodiment of the present invention.

【図2】 本発明の実施の形態1に係る通信システムの
動作を説明するフロー図である。
FIG. 2 is a flowchart illustrating an operation of the communication system according to the first embodiment of the present invention.

【図3】 本発明の実施の形態1に係る通信システムの
動作を説明するフロー図である。
FIG. 3 is a flowchart illustrating an operation of the communication system according to the first embodiment of the present invention.

【図4】 本発明の実施の形態2に係る通信システムを
示す機能ブロック図である。
FIG. 4 is a functional block diagram showing a communication system according to a second embodiment of the present invention.

【図5】 本発明の実施の形態2に係る通信システムの
動作を説明するフロー図である。
FIG. 5 is a flowchart illustrating an operation of the communication system according to the second embodiment of the present invention.

【図6】 本発明の実施の形態2に係る通信システムの
動作を説明するフロー図である。
FIG. 6 is a flowchart illustrating an operation of the communication system according to the second embodiment of the present invention.

【図7】 本発明の実施の形態3に係る通信システムを
示す機能ブロック図である。
FIG. 7 is a functional block diagram showing a communication system according to a third embodiment of the present invention.

【図8】 本発明の実施の形態3に係る通信システムの
動作を説明するフロー図である。
FIG. 8 is a flowchart illustrating an operation of the communication system according to the third embodiment of the present invention.

【図9】 本発明の実施の形態3に係る通信システムの
動作を説明するフロー図である。
FIG. 9 is a flowchart illustrating an operation of the communication system according to the third embodiment of the present invention.

【図10】 本発明の実施の形態4に係る通信システム
を示す機能ブロック図である。
FIG. 10 is a functional block diagram showing a communication system according to a fourth embodiment of the present invention.

【図11】 本発明の実施の形態4に係る通信システム
の動作を説明するフロー図である。
FIG. 11 is a flowchart illustrating an operation of the communication system according to the fourth embodiment of the present invention.

【図12】 本発明の実施の形態4に係る通信システム
の動作を説明するフロー図である。
FIG. 12 is a flowchart illustrating an operation of the communication system according to Embodiment 4 of the present invention.

【図13】 本発明の実施の形態5に係る通信システム
を示す機能ブロック図である。
FIG. 13 is a functional block diagram showing a communication system according to Embodiment 5 of the present invention.

【図14】 本発明の実施の形態5に係る通信システム
の動作を説明するフロー図である。
FIG. 14 is a flowchart illustrating an operation of the communication system according to the fifth embodiment of the present invention.

【図15】 本発明の実施の形態5に係る通信システム
の動作を説明するフロー図である。
FIG. 15 is a flowchart illustrating an operation of the communication system according to the fifth embodiment of the present invention.

【図16】 本発明の実施の形態6に係る通信システム
を示す機能ブロック図である。
FIG. 16 is a functional block diagram showing a communication system according to Embodiment 6 of the present invention.

【図17】 本発明の実施の形態6に係る通信システム
の動作を説明するフロー図である。
FIG. 17 is a flowchart illustrating an operation of the communication system according to the sixth embodiment of the present invention.

【図18】 本発明の実施の形態6に係る通信システム
の動作を説明するフロー図である。
FIG. 18 is a flowchart illustrating an operation of the communication system according to the sixth embodiment of the present invention.

【図19】 本発明の実施の形態7に係る通信システム
を示す機能ブロック図である。
FIG. 19 is a functional block diagram showing a communication system according to Embodiment 7 of the present invention.

【図20】 本発明の実施の形態7に係る通信システム
の動作を説明するフロー図である。
FIG. 20 is a flowchart illustrating an operation of the communication system according to the seventh embodiment of the present invention.

【図21】 本発明の実施の形態7に係る通信システム
の動作を説明するフロー図である。
FIG. 21 is a flowchart illustrating an operation of the communication system according to the seventh embodiment of the present invention.

【図22】 本発明の実施の形態8に係る通信システム
を示す機能ブロック図である。
FIG. 22 is a functional block diagram showing a communication system according to Embodiment 8 of the present invention.

【図23】 本発明の実施の形態8に係る通信システム
の動作を説明するフロー図である。
FIG. 23 is a flowchart illustrating an operation of the communication system according to the eighth embodiment of the present invention.

【図24】 本発明の実施の形態8に係る通信システム
の動作を説明するフロー図である。
FIG. 24 is a flowchart illustrating an operation of the communication system according to the eighth embodiment of the present invention.

【図25】 本発明の実施の形態9に係る通信システム
の動作を説明するフロー図である。
FIG. 25 is a flowchart illustrating an operation of the communication system according to Embodiment 9 of the present invention.

【図26】 本発明の実施の形態10に係る通信システ
ムを示す機能ブロック図である。
FIG. 26 is a functional block diagram showing a communication system according to Embodiment 10 of the present invention.

【図27】 本発明の実施の形態10に係る通信システ
ムの動作を説明するフロー図である。
FIG. 27 is a flowchart illustrating an operation of the communication system according to Embodiment 10 of the present invention.

【図28】 本発明の実施の形態10に係る通信システ
ムの動作を説明するフロー図である。
FIG. 28 is a flowchart illustrating an operation of the communication system according to Embodiment 10 of the present invention.

【図29】 本発明の実施の形態11に係る通信システ
ムを示す機能ブロック図である。
FIG. 29 is a functional block diagram showing a communication system according to Embodiment 11 of the present invention.

【図30】 本発明の実施の形態11に係る通信システ
ムの動作を説明するフロー図である。
FIG. 30 is a flowchart illustrating an operation of the communication system according to Embodiment 11 of the present invention.

【図31】 本発明の実施の形態12に係る通信システ
ムを示す機能ブロック図である。
FIG. 31 is a functional block diagram showing a communication system according to Embodiment 12 of the present invention.

【図32】 本発明の実施の形態12に係る通信システ
ムの動作を説明するフロー図である。
FIG. 32 is a flowchart illustrating an operation of the communication system according to Embodiment 12 of the present invention.

【符号の説明】[Explanation of symbols]

10 クライアント、12,12a〜12g サーバ、
14 通信手段、16,16a クライアントプログラ
ム、18 記憶手段、20,20a〜20h認証・接続
情報生成プログラム、22 サーバプログラム、24,
24a〜24g パスワードテーブル、26,26a〜
26g 接続情報テーブル、28 自動アクセスプログ
ラム、30 暗号プログラム。
10 clients, 12, 12a to 12g servers,
14 communication means, 16, 16a client program, 18 storage means, 20, 20a-20h authentication / connection information generation program, 22 server program, 24,
24a-24g Password table, 26, 26a-
26g connection information table, 28 automatic access program, 30 encryption program.

Claims (13)

【特許請求の範囲】[Claims] 【請求項1】 クライアントから送信される要求信号に
対応するサーバ情報を、そのクライアントに返信するサ
ーバにおいて、 パスワードによるユーザ認証に成功したクライアントに
接続情報を生成して送信する接続情報送信手段と、 前記接続情報送信手段によりクライアントに送信する接
続情報を記憶する接続情報記憶手段と、 クライアントから要求信号と対応づけられた接続情報を
受信した場合に、その接続情報と前記接続情報記憶手段
に記憶される接続情報とに基づいて、クライアントのユ
ーザ認証を行う認証手段と、 前記認証手段によりクライアントのユーザ認証に成功し
た場合に、その接続情報と対応づけられた要求信号に対
応するサーバ情報をクライアントに返信するサーバ情報
返信手段と、 を含むことを特徴とするサーバ。
A connection information transmitting means for generating and transmitting connection information to a client that has successfully authenticated a user with a password in a server that returns server information corresponding to a request signal transmitted from the client to the client; Connection information storage means for storing connection information to be transmitted to the client by the connection information transmission means; and when connection information associated with a request signal is received from the client, the connection information and the connection information are stored in the connection information storage means. An authentication unit for performing user authentication of the client based on the connection information, and, if the authentication unit succeeds in authenticating the user of the client, server information corresponding to the request signal associated with the connection information to the client. A server comprising: a server information returning unit that returns a response.
【請求項2】 クライアントから同一の接続情報を所定
回数以上受信した場合に、新たな接続情報を生成してク
ライアントに送信するとともに、その新たな接続情報を
前記接続情報記憶手段に記憶する第1の接続情報更新手
段をさらに含むことを特徴とする請求項1記載のサー
バ。
2. When the same connection information is received a predetermined number of times or more from a client, new connection information is generated and transmitted to the client, and the new connection information is stored in the connection information storage means. 2. The server according to claim 1, further comprising a connection information updating unit.
【請求項3】 前記接続情報送信手段による接続情報の
生成から所定時間が経過した場合に、新たな接続情報を
生成してクライアントに送信するとともに、その新たな
接続情報を前記接続情報記憶手段に記憶する第2の接続
情報更新手段をさらに含むことを特徴とする請求項1又
は2記載のサーバ。
3. When a predetermined time has elapsed from the generation of the connection information by the connection information transmitting means, new connection information is generated and transmitted to the client, and the new connection information is stored in the connection information storage means. 3. The server according to claim 1, further comprising a second connection information updating unit for storing.
【請求項4】 前回のアクセスの時点から所定時間が経
過しても再び同じクライアントからのアクセスがない場
合に、前記認証手段によるクライアントのユーザ認証を
一旦中止する第1の認証中止手段をさらに含むことを特
徴とする請求項1乃至3のいずれかに記載のサーバ。
4. A first authentication stopping means for temporarily stopping the client user authentication by the authentication means when there is no access from the same client again even if a predetermined time has elapsed from the time of the previous access. The server according to any one of claims 1 to 3, wherein:
【請求項5】 パスワードによるクライアントのユーザ
認証の後、所定回数以上そのクライアントからのアクセ
スがあった場合に、前記認証手段によるクライアントの
ユーザ認証を一旦中止する第2の認証中止手段をさらに
含むことを特徴とする請求項1乃至4のいずれかに記載
のサーバ。
5. A second authentication stopping means for temporarily stopping the client authentication by the authentication means when the client has been accessed by the password more than a predetermined number of times after the user authentication of the client by the password. The server according to any one of claims 1 to 4, wherein:
【請求項6】 パスワードによるクライアントのユーザ
認証の後、所定時間が経過した場合に、前記認証手段に
よるクライアントのユーザ認証を一旦中止する第3の認
証中止手段をさらに含むことを特徴とする請求項1乃至
5のいずれかに記載のサーバ。
6. The method according to claim 1, further comprising a third authentication canceling unit for temporarily canceling the user authentication of the client by the authentication unit when a predetermined time has elapsed after the user authentication of the client by the password. 6. The server according to any one of 1 to 5.
【請求項7】 クライアントから接続情報を無効化すべ
き旨の所定の要求信号を受信した場合に、前記認証手段
によるクライアントのユーザ認証を中止する第4の認証
中止手段をさらに含むことを特徴とする請求項1乃至6
のいずれかに記載のサーバ。
7. A method according to claim 7, further comprising: a fourth authentication canceling unit for canceling the user authentication of the client by the authentication unit when a predetermined request signal for invalidating the connection information is received from the client. Claims 1 to 6
The server according to any one of the above.
【請求項8】 接続情報を用いた一定時間毎のクライア
ントからサーバへのアクセスを発生させるクライアント
サーバ間アクセス発生手段をさらに含むことを特徴とす
る請求項1乃至7のいずれかに記載のサーバ。
8. The server according to claim 1, further comprising a client-server access generating means for generating a client-to-server access at predetermined time intervals using the connection information.
【請求項9】 前記クライアントサーバ間アクセス発生
手段は、クライアントに対し、接続情報を用いたサーバ
へのアクセスを一定時間毎に行うよう、クライアントを
制御する実行モジュールを送信する実行モジュール送信
手段を含むことを特徴とする請求項8記載のサーバ。
9. The client-server access generating means includes an execution module transmitting means for transmitting an execution module for controlling the client so that the client accesses the server using the connection information at regular time intervals. 9. The server according to claim 8, wherein:
【請求項10】 前記サーバ情報はハイパーテキスト情
報であって、 前記クライアントサーバ間アクセス発生手段は、接続情
報を用いたサーバへのアクセスを所定時間後に行うべき
旨のタグ情報を前記サーバ情報に含めることを特徴とす
る請求項8記載のサーバ。
10. The server information is hypertext information, and the client-server access generating means includes tag information indicating that access to a server using connection information should be performed after a predetermined time. 9. The server according to claim 8, wherein:
【請求項11】 クライアントから暗号化されたパスワ
ードが送信された場合に、該パスワードを復号化する復
号化手段をさらに備えることを特徴とする請求項1乃至
9のいずれかに記載のサーバ。
11. The server according to claim 1, further comprising a decryption unit that decrypts the encrypted password when the encrypted password is transmitted from the client.
【請求項12】 クライアントから送信される要求信号
に対応するサーバ情報を、そのクライアントに返信する
サーバのアクセス制御方法であって、 パスワードによるユーザ認証に成功したクライアントに
接続情報を生成して送信する接続情報送信ステップと、 前記接続情報送信ステップでクライアントに送信する接
続情報を記憶する接続情報記憶ステップと、 クライアントから要求信号と対応づけられた接続情報を
受信した場合に、その接続情報と前記接続情報記憶ステ
ップで記憶される接続情報とに基づいて、クライアント
のユーザ認証を行う認証ステップと、 前記認証ステップでクライアントのユーザ認証に成功し
た場合に、その接続情報と対応づけられた要求信号に対
応するサーバ情報をクライアントに返信するサーバ情報
返信ステップと、 を含むことを特徴とするサーバのアクセス制御方法。
12. A server access control method for returning server information corresponding to a request signal transmitted from a client to the client, wherein the connection information is generated and transmitted to a client that has successfully authenticated a user with a password. A connection information transmitting step, a connection information storing step of storing connection information to be transmitted to the client in the connection information transmitting step, and, when receiving connection information associated with a request signal from the client, the connection information and the connection An authentication step for performing user authentication of the client based on the connection information stored in the information storage step; and, when the user authentication of the client is successful in the authentication step, a request signal associated with the connection information. Server information reply switch that returns server information to the client Server access control method characterized by comprising Tsu and up, the.
【請求項13】 コンピュータを、クライアントから送
信される要求信号に対応するサーバ情報を、そのクライ
アントに返信するサーバとして動作させるためのプログ
ラムを記録した情報記録媒体であって、 パスワードによるユーザ認証に成功したクライアントに
接続情報を生成して送信する接続情報送信ステップと、 前記接続情報送信ステップでクライアントに送信する接
続情報を記憶する接続情報記憶ステップと、 クライアントから要求信号と対応づけられた接続情報を
受信した場合に、その接続情報と前記接続情報記憶ステ
ップで記憶される接続情報とに基づいて、クライアント
のユーザ認証を行う認証ステップと、 前記認証ステップでクライアントのユーザ認証に成功し
た場合に、その接続情報と対応づけられた要求信号に対
応するサーバ情報をクライアントに返信するサーバ情報
返信ステップと、 をコンピュータに実行させるためのプログラムを記録し
たことを特徴とする情報記録媒体。
13. An information recording medium recording a program for causing a computer to operate as a server for returning server information corresponding to a request signal transmitted from a client to the client, wherein the user authentication with a password is successful. A connection information transmitting step of generating and transmitting connection information to the client, a connection information storing step of storing connection information transmitted to the client in the connection information transmitting step, and a connection information associated with a request signal from the client. When receiving, based on the connection information and the connection information stored in the connection information storage step, an authentication step of performing client user authentication, and, if the client user authentication is successful in the authentication step, the Corresponding to the request signal associated with the connection information Information recording medium characterized by recording a program for executing the server information reply step of replying the server information to the client, to the computer.
JP9332889A 1997-12-03 1997-12-03 Server and its access control method and information record medium Pending JPH11167551A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9332889A JPH11167551A (en) 1997-12-03 1997-12-03 Server and its access control method and information record medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9332889A JPH11167551A (en) 1997-12-03 1997-12-03 Server and its access control method and information record medium

Publications (1)

Publication Number Publication Date
JPH11167551A true JPH11167551A (en) 1999-06-22

Family

ID=18259942

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9332889A Pending JPH11167551A (en) 1997-12-03 1997-12-03 Server and its access control method and information record medium

Country Status (1)

Country Link
JP (1) JPH11167551A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000286840A (en) * 1999-03-31 2000-10-13 Nec Corp Access control system
WO2005086519A1 (en) * 2004-03-04 2005-09-15 Access Co., Ltd. Wireless communication terminal synchronization method, wireless communication system, wireless communication terminal, and server
US7610388B2 (en) 2003-04-03 2009-10-27 International Business Machines Corporation System, method and program for coordinating timeouts for distributed servers

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000286840A (en) * 1999-03-31 2000-10-13 Nec Corp Access control system
US7610388B2 (en) 2003-04-03 2009-10-27 International Business Machines Corporation System, method and program for coordinating timeouts for distributed servers
WO2005086519A1 (en) * 2004-03-04 2005-09-15 Access Co., Ltd. Wireless communication terminal synchronization method, wireless communication system, wireless communication terminal, and server
US7640039B2 (en) 2004-03-04 2009-12-29 Access Company, Ltd. Wireless communication terminal synchronization method, wireless communication system, wireless communication terminal, and server

Similar Documents

Publication Publication Date Title
EP1645971B1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
CN112596802B (en) Information processing method and device
KR101224749B1 (en) Systems and methods for managing multiple keys for file encryption and decryption
US9626137B2 (en) Image forming apparatus, server device, information processing method, and computer-readable storage medium
KR100936920B1 (en) Method, Client and System for Reservation Connection to Management Server using One-Time Password
CA2516718A1 (en) Secure object for convenient identification
US20110197258A1 (en) System and method for lost data destruction of electronic data stored on portable electronic devices
JP6736305B2 (en) Information processing system, information processing apparatus, server apparatus, information processing system control method, and program
JP2017514200A5 (en)
KR20040049272A (en) Methods and systems for authentication of a user for sub-locations of a network location
JP2006221506A (en) Authority transfer method in user password authentication system
JP2010244100A (en) Authentication information management program, authentication information management apparatus, and authentication method
JP2011076377A (en) Terminal device and access control policy obtaining method in the terminal device
CN109831435B (en) Database operation method, system, proxy server and storage medium
CN1965280A (en) Computing device with a process-based keystore and method for operating a computing device
US9954853B2 (en) Network security
JP2017085225A (en) Communication device, communication method, and communication system
JP2002351563A (en) Information processor, and information processing method and program
JP7196241B2 (en) Information processing device, control method, and program
JP4607082B2 (en) Information processing apparatus, management method, and computer program
JP2020030759A (en) Authority transfer system, information processing apparatus, control method therefor, and program
JP4657706B2 (en) Authority management system, authentication server, authority management method, and authority management program
JPH11167551A (en) Server and its access control method and information record medium
JP2006146744A (en) Removable medium information management method and system
EP3289505B1 (en) Resumption of logon across reboots