JP3515155B2 - データ通信システム及びデータ通信方法 - Google Patents

データ通信システム及びデータ通信方法

Info

Publication number
JP3515155B2
JP3515155B2 JP00714894A JP714894A JP3515155B2 JP 3515155 B2 JP3515155 B2 JP 3515155B2 JP 00714894 A JP00714894 A JP 00714894A JP 714894 A JP714894 A JP 714894A JP 3515155 B2 JP3515155 B2 JP 3515155B2
Authority
JP
Japan
Prior art keywords
communication
information
specific
communication device
permission information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP00714894A
Other languages
English (en)
Other versions
JPH07212353A (ja
Inventor
仁 須田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nihon Unisys Ltd
Original Assignee
Nihon Unisys Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nihon Unisys Ltd filed Critical Nihon Unisys Ltd
Priority to JP00714894A priority Critical patent/JP3515155B2/ja
Publication of JPH07212353A publication Critical patent/JPH07212353A/ja
Application granted granted Critical
Publication of JP3515155B2 publication Critical patent/JP3515155B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明はデータ通信システム及び
データ通信方法に関し、例えば回線網を介してデータ通
信する際の不正アクセスを有効に防止可能なデータ通信
システム及びデータ通信方法に関するものである。
【0002】
【従来の技術】近年、コンピュータ関連技術が発達し、
多数の情報処理装置間のデータ通信、分散処理等ができ
る様になってきた。これに伴い、広く誰でも利用可能な
公衆回線網に接続された情報処理装置間のデータ通信等
も盛んになってきており、大容量のファイルを一般ユー
ザがアクセスすることも可能となってきている。また、
大量かつ高速処理可能なホストコンピュータを手軽にア
クセスすることも可能になってきている。
【0003】このように公衆網にシステムを開放してい
るシステムにおいては、基本的には誰でもシステムをア
クセスすることが可能であり、システムのセキュリティ
を考えると非常に危険である。
【0004】
【発明が解決しようとする課題】しかしながら、従来の
この種のシステムにおいては、システムが標準で提供し
ているユーザ名とパスワードによる認証システムだけに
頼っている場合が多い。この認証システムではその2つ
のパスワードさえ知っていれば誰でもシステムに侵入す
ることができ、また、それらのキーワードの漏洩を防ぐ
のは困難であるため、高いセキュリティを確保できなか
った。更に、以上の認証システムではユーザ名とパスワ
ードが漏れてシステムへの不法侵入を受けていたとして
も、この不正アクセスを認識することが困難であるとい
う問題点もあった。
【0005】
【課題を解決するための手段】本発明は上述の課題を解
決することを目的としてなされたもので、高いシステム
のセキュリティを可能とすると共に、不正アクセスがあ
った場合においても容易にこの事実を認識可能とするこ
とを目的とし、係る目的を達成する一手段として以下の
構成を備える。
【0006】即ち、通信媒体を介して複数の通信装置が
互いに接続可能なデータ通信システムであって、システ
ムに接続された少なくとも被起動側通信装置に、他の通
信装置とのデータ通信を許可する前記他の通信装置毎の
特定許可情報を保持する許可装置保持手段と、起動側
装置よりの特定許可情報を受信する特定情報受信手段
と、該特定情報受信手段で受信した特定許可情報が前記
許可装置保持手段に保持された他の通信装置毎の特定許
可情報に含まれるか否かを判別する判別手段と、該判別
手段が受信した特定許可情報が前記許可装置保持手段に
保持された他の通信装置毎の特定許可情報に含まれると
判断した場合に次回の通信時に通信を許可する前記起動
通信装置に特有の新たな特定許可情報を生成して前記
起動側通信装置に送信する更新情報送信手段と、該更新
手段で送信した前記起動側通信装置に特有の新たな特定
許可情報に対して所定の暗号化方法により暗号化された
暗号化特定情報を受信する暗号化特定情報受信手段と、
該暗号化特定情報が前記生成した新たな特定許可情報の
暗号化情報であった場合に前記起動側通信装置との通信
を許可する通信許可手段とを備えることを特徴とする。
【0007】そして例えば前記起動側通信装置に、被起
動側通信装置との間でデータ通信を許可する自装置に特
有の特定許可情報を保持する自装置許可情報保持手段
と、通信開始時に前記自装置許可情報保持手段に保持の
自装置に特有の特定許可情報を前記被起動側通信装置に
送信する特定情報送信手段と、該特定情報送信手段での
前記自装置に特有の特定許可情報を送信後に送られてく
る新たな自装置に特有の前記被起動側通信装置による自
装置との通信を許可する更新特定許可情報を受信する更
新情報受信手段と、該更新情報受信手段で受信した前記
更新特定許可情報を所定の暗号化方法に従って暗号化し
て前記被起動側通信装置に送信する暗号化特定情報送信
手段と、前記更新情報受信手段で受信した前記更新特定
許可情報を前記自装置許可情報保持手段に新たな特定許
可情報として更新登録する自装置許可情報更新手段とを
備えることを特徴とする。
【0008】更に、例えば以下の構成を備える。即ち、
前記通信許可手段は、更に前記起動側通信装置よりの処
理要求ユーザ名及びパスワードが送信され、かかる処理
要求ユーザ名及びパスワードが予め許可された処理要求
ユーザ名及びパスワードである場合に前記起動側通信
置の要求した処理の実行を許可することを特徴とする。
また、本発明に係る方
法は、通信媒体を介して複数の通信装置が互いに接続可
能なデータ通信システムにおけるデータ通信方法であっ
て、システムに接続された通信装置間で通信路を形成後
に起動側通信装置より該起動側通信装置に予め登録され
ている被起動側通信装置との間の通信を許可する特定許
可情報を送信する特定情報送信工程と、該特定情報送信
工程での送信特定許可情報が前記被起動側通信装置に保
持された通信を許可すべき他の通信装置毎の特定許可情
報に含まれる場合に前記被起動側通信装置で新たな前記
起動側通信装置との間の通信を許可する更新特定許可情
報を生成して前記起動側通信装置に送信する更新情報送
信工程と、前記起動側通信装置により該更新情報送信工
程で送信された前記起動側通信装置に特有の新たな特定
許可情報を次回の特定許可情報として登録すると共に該
更新された新たな特定許可情報に対して所定の暗号化方
法により暗号化された暗号化特定許可情報を送信する暗
号化特定情報送信工程と、前記被起動側通信装置におい
て、該暗号化特定情報送信工程で送信された前記暗号化
特定許可情報が、前記更新情報送信工程で送信した特定
許可情報の暗号化情報である場合に前記起動側通信装置
との通信を許可する通信許可工程とを備えることを特徴
とする。
【0009】
【作用】以上の構成において、確実にシステムをアクセ
スしようとするものがアクセスを許可された相手である
ことを判断可能とし、更にアクセスの都度判断要素を変
更することにより、他よりの不正アクセスを防ぐと共に
例え不正アクセスがあってもこれを容易に認識可能とで
きる。
【0010】
【実施例】以下、図面を参照して本発明に係る一実施例
を詳細に説明する。図1は本発明に係る一実施例の通信
システムの構成例を示す図であり、図中、10はホスト
コンピュータ、11はホストコンピュータ10に備えら
れた記憶装置であり、この記憶装置11はホストコンピ
ュータ10の内蔵メモリや外部記憶装置等を含んでい
る。20はホストコンピュータ10を公衆網70に接続
するモデムである。なお、図1では公衆網70には1つ
のモデム20を介して接続されている様に示している
が、このモデム20は1台に限るものではなく、アクセ
ス頻度や処理量に応じて複数の回線を介して公衆網に接
続され、該回線数分のデータ通信が可能なモデムを備え
る構成でもよいことは勿論である。以下では、説明の簡
略化のため、ホストコンピュータ10においても接続回
線数が1回線である場合を例として説明する。
【0011】30は公衆網70を介して他の通信装置、
例えば、ホストコンピュータ10や他端末50等とデー
タ通信可能な情報処理装置である端末、31は端末30
に備えられた記憶装置、40は端末30を公衆網70に
接続するモデムである。更に、50は他の通信装置であ
る端末、60は端末50を公衆網70に接続するモデ
ム、70は公衆網であり、公衆電話回線網やISDN回
線網等の汎用回線網等の誰でも容易にアクセス可能な網
で構成されている。各端末においても接続回線数は任意
であり、1回線に限定されるものでない。
【0012】以上の構成を備える本実施例のシステムに
接続されるデータ通信を行う装置の一部構成例を図2に
示す。図2に示す構成は以下に説明する本実施例におけ
るデータ通信に必要な部分等を選択して示した構成例で
あり、他の処理に必要な種々の構成を備えていることは
勿論である。図2において、101は図2に示す本実施
例装置全体の制御を司るCPU、102はCPU101
の基本プログラムや各種基本パラメータ等を記憶するR
OM、103はCPU101等が実行中のプログラムの
一部や処理経過等を一時記憶するRAM、104は操作
者が通信装置に動作指示等を入力する操作部、105は
操作指示や処理経過等を表示する表示部、106は処理
結果等を出力する出力部、107は公衆網70とのイン
タフェースを司る回線インタフェース、120は公衆網
70とのインタフェースである網制御機能を備えるモデ
ムである。なお、この通信装置が複数回線に同時接続が
可能である場合には回線インタフェース107及びモデ
ム120は同時に接続可能な回線数に対処可能である。
【0013】次に以上の構成を備える本実施例のホスト
コンピュータ10が備える記憶装置11のホストアクセ
ス許可時に用いる各種情報の記憶内容の例を図3に示
す。図3において、12はホストコンピュータ10の各
種プログラムの実行を制御する制御プログラムやユーテ
ィリティプログラム等より成るオペレーティングシステ
ム、13は利用者が使用する各種の目的別プログラムで
あるアプリケーションプログラム、14は後述するホス
トコンピュータ10にアクセス可能な端末情報を管理す
る端末管理データ部であり、端末毎に割り当てられた端
末識別子15及び当該端末識別子15に対応付けて登録
されている当該端末とのアクセス毎に更新される端末特
定データ(特定許可情報)であるASCデータ(アクセ
ス・シーケンス・チェック・データ)が、一対としてア
クセスを許可すべき端末数分それぞれ格納されている。
【0014】また17は使用者管理データ部であり、ユ
ーザ毎に予め割り当てられているユーザ名18及び当該
ユーザ名18と対応付けて割り当てられているパスワー
ド19が一対としてアクセスを許可すべきユーザ分だけ
格納されている。なお、このASCデータはシステムで
定めた桁数のチェック・データであり、本実施例では2
4桁の数字データで構成されている。
【0015】次に本実施例の端末(例えば端末30)が
備える記憶装置31のホストアクセス時に用いる各種情
報の記憶内容の例を図4に示す。図4において、32は
端末30の各種プログラムの実行を制御する制御プログ
ラムやユーティリティプログラム等より成るオペレーテ
ィングシステム、33は通信ソフトウエア(エミュレー
タ)であり、端末エミュレーション機能の他に端末に接
続されているモデムを使用して他の通信装置との間で通
信路を形成させるモデム制御機能を含んでいる。
【0016】34は端末利用者が使用する各種の目的別
プログラムであるアプリケーションプログラム、35は
後述するホストコンピュータ10にアクセスする際の自
装置に対する端末情報を管理する端末管理データ部であ
り、自端末に割り当てられた端末識別子36及び自装置
が次にホストコンピュータ10にアクセスする際の特定
データであるASCデータ(アクセス・シーケンス・チ
ェック・データ)が一対として格納されている。
【0017】この端末識別子36と対になっているAS
Cデータは、正常時には図3に示すホストコンピュータ
10の端末管理データ部14に格納されている端末識別
子36と同じ端末識別子15に対となっているASCデ
ータと同じ内容であり、この両者の内容が異なっている
場合にはその間に誰か他の装置が不正にシステムに割り
込んだことがことになる。このため、容易に不正アクセ
スを認識することが可能である。
【0018】なお、図4ではこの端末管理データ部35
に1対のデータしか格納していないが、この端末が複数
の異なる通信装置に接続可能である場合には、アクセス
可能な通信装置分の端末識別子及びASCデータを格納
していることは勿論である。そしてアクセスする相手装
置に応じて対応する端末識別子とASCデータを使用す
ることになる。
【0019】以上の構成を備える本実施例通信システム
において、公衆網70に接続されている1の通信装置
(例えば端末30)より他の1の通信装置(例えばホス
トコンピュータ10)をアクセスし、データ通信をすべ
き起動をかける場合の通信制御手順を図5を参照して以
下に説明する。以下の説明は公衆網70が公衆電話回線
網である場合を例として説明を行う。
【0020】例えば端末30よりホストコンピュータ1
0をアクセスしようとする利用者は、端末30の操作部
よりネットワークの起動を指示入力し、ホストコンピュ
ータ10をアクセスする指示を入力する。この指示入力
を受けた端末30のCPUは、上述した通信ソフトウエ
ア33等を用いて回線インタフェースを介してモデム4
0を起動する。モデム40は回線に直流ループを形成し
て公衆網70に起動をかけると共に、予めホストコンピ
ュータ10に割り当てられている電話番号に対応する電
話番号信号を回線に送出してホストコンピュータ10を
発呼する。
【0021】この後公衆網70は送られてくる電話番号
信号で特定される発呼先(被呼側)を呼び出す。被呼側
が応答すると発呼側との間で通信路を形成する。従って
発呼側の端末では、被呼側であるホストコンピュータ1
0が応答すると、ホストコンピュータ10との間でのア
クセス開始プログラムを起動すべく、予め端末に割り当
てられているユーザ名及び該ユーザ名に対応付けて登録
されているパスワードを送出する。
【0022】このユーザ名とパスワードは、従来の通信
システムで一般的に用いられている認証システムと同様
のシステムが標準で提供しているユーザ名とパスワード
による認証システムである。このユーザ名とパスワード
は、ここで利用者が操作部より入力する様に制御しても
よいが、端末の記憶装置内に予め登録しておいたものを
自動的に読み出してきてホスト側に送出するものであっ
てもよい。本実施例の装置では以上の接続のためのユー
ザ名とパスワードの送信は、いわばホストコンピュータ
に対するログインのための、システムの不正アクセスに
対するセキュリティ対策の一部を構成するのみであるた
め、必ずしも利用者よりの指示入力によらなければなら
ないとする必要性が薄いためである。
【0023】このユーザ名とパスワードを受信したホス
トコンピュータ10は、記憶装置11に登録されている
ユーザ名とパスワードと合致するか否かを調べる。そし
て記憶装置11に登録されているユーザ名とパスワード
と一致すれば続いて本実施例に特有の端末との接続プロ
グラムを起動する。そして続いて端末より送られてくる
当該端末装置に特有の端末識別子及びASCデータを受
信する。
【0024】そして記憶装置11の端末管理データ部1
4をアクセスして先に送られてきた端末識別子に対応付
けて登録されているASCデータを読み出し、読み出し
てきたASCデータと続いて送られてくる端末よりの受
信ASCデータとを比較する。なお、ここで、ホストコ
ンピュータ10と端末との間の最初のデータ通信である
場合には、このASCデータはシステムで決められた初
期データとすることにより両通信装置間の同期が取れる
ことになる。しかし、最初は端末の操作部より予め指示
されたASCデータを指示入力するように制御してもよ
い。
【0025】この端末管理データ部14への登録ASC
データと端末より受信したASCデータが一致した場合
には、不正アクセスではないとしてホストコンピュータ
10側で新たなASCデータを生成してこの更新したA
SCデータを端末側に送信する。そして新たなASCデ
ータを端末管理データ部14の端末識別子に対応したA
SCデータ格納領域に格納して次回のアクセス時に用い
るASCデータとする。
【0026】新たなASCデータ(次回に使用するAS
Cデータ)を受信した端末は、この受信したASCデー
タに対して所定のホストコンピュータ10との間で取り
決めた暗号化処理を施し、暗号化ASCデータをホスト
コンピュータ10に送信する。なお、端末側でも暗号化
して新たなASCデータを送信すると共にこの暗号化前
のASCデータを記憶装置31の端末管理データ部に新
たなASCデータとして登録する。
【0027】この暗号化された新ASCデータを受信し
たホストコンピュータ10では、この暗号化ASCデー
タを元のASCデータに復元し、復元したASCデータ
と先に送った新たなASCデータとを比較する。そして
両ASCデータが等しければ、続いて利用者に表示部等
よりユーザ名入力を促して、操作部等よりユーザ名を入
力させ、この入力されたパスワードをホストコンピュー
タ10に送ると共に続いて利用者にパスワードの入力を
促す。そして利用者より正しいパスワードが入力される
と正当にホストコンピュータ10にアクセスを許可され
た利用者であると判断して利用者の希望するプログラム
を起動する等して所望の処理を開始する。そして所望の
処理が終了すると回線を開放して一連のアクセス処理を
終了する。
【0028】なお、上述の通信制御手順において、ユー
ザ名とパスワードの入力が使用者管理データ部17に登
録されたものと異なるような場合にはその旨を報知し、
所定回数、例えば3回のリトライを許容する様に制御す
る。以上の図5に示す通信制御手順における端末とホス
トコンピュータとの接続後ユーザ毎のプログラムが起動
されるまでの本実施例に特有のセキュリティ用プログラ
ム制御の詳細を図6及び図7のフローチヤートを参照し
て以下に説明する。
【0029】端末よりホストコンピュータに接続のため
の(ホストコンピュータに対するログインのための)ユ
ーザ名及びパスワードが送られてきてこのユーザ名及び
パスワードが正しい場合には図6の処理に移行する。被
呼側装置であるホストコンピュータ10は、先ずステッ
プS1で発呼側装置であるアクセス要求端末装置に端末
ID(端末識別子)を送信する様に要求する端末ID要
求を送信する。そしてステップS2で端末よりの端末I
Dの受信を監視する。所定時間が経過しても端末IDが
受信されない場合にはステップS1に戻ることになる。
【0030】ステップS51でこの端末ID要求の受信
を監視していた端末側では、ホスト側よりステップS1
で送信された端末IDを受信するとステップS52に進
み、記憶装置31の端末管理データ部35を検索して当
該発呼側装置との間で予め定められた端末識別子(3
6)を呼び出し、端末IDとしてホストコンピュータ1
0に送信する。そして続くステップS53でASCデー
タ要求を受信するのを監視する。所定時間が経過しても
ASCデータ要求が受信されない場合にはステップS5
1に戻ることになる。
【0031】ステップS2で端末よりステップS52で
送信された端末IDが送られてくるとこれを受信してス
テップS3に進み、記憶装置11の端末管理データ部1
4を検索して送らこてきた端末IDに一致する端末識別
子を検索し、該当する端末識別子があれば端末側にAS
Cデータの送信要求を送信する。そしてステップS4で
相手よりのASCデータの受信を監視する。所定時間が
経過してもASCデータが受信されない場合にはステッ
プS1に戻ることになる。なお、該当する端末識別子の
無い場合にはアクセスを許可されていない端末よりのア
クセスである可能性が強いため図6には不図示であるが
以後の処理を行わずステップS1に戻る。なお、ステッ
プS1ではなく、不正アクセス対処処理に移行する様に
制御してもよい。
【0032】端末30はステップS53でホスト側より
送られてくるASCデータ要求を受信するとステップS
54に進み、記憶装置31の端末管理データ部35の先
に送信した端末識別子36に対応付けて登録されている
ASCデータを読み出し、ホストコンピュータ10に送
信する。そしてステップS55で新たなASCデータの
受信を監視する。所定時間が経過しても新たなASCデ
ータが受信されない場合にはステップS51に戻ること
になる。
【0033】ステップS4で端末30よりのASCデー
タを受信したホストコンピュータ10は、続くステップ
S5で記憶装置11の端末管理データ部14に格納され
ている先に受信した端末IDで特定される端末識別子に
対応付けて登録されているASCデータと、ここで受信
したASCデータとが一致するか否か(送られてきた端
末ID及びASCデータが正しいデータか否か)を調べ
る。先に受信した端末IDで特定される端末識別子に対
応付けて登録されているASCデータと、ここで受信し
たASCデータとが一致しない場合にはアクセスを許可
されていない端末よりのアクセスである可能性が強いた
め以後の処理を行わずステップS1に戻る。なお、ステ
ップS1ではなく不正アクセス対処処理に移行する様に
制御してもよい。
【0034】また、この場合には他にこの間にシステム
に不正アクセスがあったような場合が考えられるため、
更に両者のASCデータを確認することで、不正アクセ
スがあったか否かを容易且つ簡単に知ることができ、迅
速な対処が可能となる。これも本実施例に特有の優れた
作用効果である。一方、ステップS5で先に受信した端
末IDで特定される端末識別子に対応付けて登録されて
いるASCデータと、ここで受信したASCデータとが
一致する場合にはステップS6に進み、新たに次のアク
セス時に使用すべきASCデータを作成する。この新た
な更新ASCデータはランダムに定めた数字を用いて
も、所定の演算式等に基づいて求めた値としてもよい。
この場合には複数の演算式を用意しておき、ランダムに
この複数の演算式の一つの演算式を選択して新たなAS
Cデータを求める等して他の不正アクセス者が容易に特
定できないようなデータとすることが望ましい。なお、
ここでは所定演算式中の定数をランダムに変更するよう
なものであってもよい。
【0035】続いてステップS7で新たに作成したAS
Cデータを端末側に送信すると共に、ステップS8で予
め端末との間で決められているアルゴリズムに従って暗
号化して例えばRAM等に一時記憶しておく。そしてス
テップS9で端末30より暗号化ASCデータが送られ
てくるのを監視する。所定時間が経過しても暗号化AS
Cデータが受信されない場合にはステップS1に戻るこ
とになる。
【0036】一方、ステップS55でステップS7でホ
スト側より送信される新たなASCデータ(次回に使用
するASCデータ)を受信した端末側では、続くステッ
プS56で受信した新たなASCデータを記憶装置31
の端末管理データ部に新たなASCデータとして登録す
る。これと共に、受信した新たなASCデータに対して
所定のホストコンピュータ10との間で取り決めたアル
ゴリズムに従って暗号化処理を施し、ステップS57で
暗号化ASCデータをホストコンピュータ10に送信す
る。そしてその後にホストコンピュータより送られてく
るASC(アクセス・シーケンス・チェック)正常終了
信号を受信してASC終了処理を実行し、引き続いてス
テップS59でエミュレータモードに移行する。
【0037】一方、ステップS9で端末側よりステップ
S55で送信された暗号化ASCデータを受信したホス
トコンピュータ10では、続くステップS10で受信し
た暗号化ASCデータとステップS8で暗号化したAS
Cデータとが一致するか否かを調べる。両ASCデータ
が一致すればASC正常終了信号を送信してアクセスを
許可を報知し、ASC終了処理を実行する。そしてステ
ップS12に進み、端末に対してユーザ名の入力を要求
する。このユーザ名の要求を受けた端末30側では、ス
テップS60で表示部よりユーザ名の入力要求画面を表
示する。この表示部の表示を確認した利用者は、ステッ
プS61で所定のユーザ名を操作部等より指示入力す
る。ユーザ名が入力されると端末30は入力されたユー
ザ名をホストコンピュータ10に送信する。
【0038】ステップS13でこの端末よりのユーザ名
を受信したホストコンピュータ10は、記憶装置11の
使用者管理データ部17を検索し、受信したユーザ名が
登録されていることを確認した後ステップS14に示す
様に端末側にパスワードを要求する。このパスワード要
求を受けた端末側ではステップS62で表示部よりパス
ワードの入力要求画面を表示する。
【0039】この表示部の表示を確認した利用者は、ス
テップS63で所定のパスワードを操作部等より指示入
力する。パスワードが入力されると端末30は入力され
たパスワードをホストコンピュータ10に送信し、一連
のホストコンピュータへのログイン処理を終了する。以
後は利用者が所望のプログラム処理、ホストコンピュー
タアクセス処理を行う。
【0040】一方、ステップS15で端末よりのパスワ
ードを受信したホストコンピュータ10は、続くステッ
プS16で使用者管理データ部17中のユーザ名及びパ
スワードと一致するか否かを判断し、受信したユーザ名
及びパスワードが使用者管理データ部17中のユーザ名
及びパスワードと一致した場合には正当なアクセスを許
可された利用者よりのアクセス要求であると判断して以
下で所望の処理を行うことになる。なお、受信したユー
ザ名及びパスワードが使用者管理データ部17中のユー
ザ名及びパスワードと一致しない場合にはステップS1
2に戻り、以上のユーザ名及びパスワードの要求処理を
所定回数、例えば3回繰り返す。この所定回数繰り返し
ても受信したユーザ名及びパスワードが使用者管理デー
タ部17中のユーザ名及びパスワードと一致しない場合
には不正アクセスとしてステップS1に移行、又は不正
アクセス対処処理に移行する様に制御してもよい。
【0041】以上説明した様に本実施例によれば、確実
にシステムをアクセスしようとするものがアクセスを許
可された相手であることを判断可能とし、更にアクセス
の都度ASCデータを変更することにより、他よりの不
正アクセスを防ぐと共に例え不正アクセスがあってもこ
れを容易に認識可能とできる。
【0042】
【発明の効果】以上説明した様に本発明によれば、確実
にシステムをアクセスしようとするものがアクセスを許
可された相手であることを判断可能とし、更にアクセス
の都度許可された相手であることを特定する情報を変更
することにより、他よりの不正アクセスを防ぐと共に例
え不正アクセスがあってもこれを容易に認識可能とでき
る。
【図面の簡単な説明】
【図1】図1は本発明に係る一実施例の通信システムの
構成例を示す図である。
【図2】本実施例のシステムに接続されるデータ通信を
行う装置の一部構成例を示す図である。
【図3】本実施例のホストコンピュータが備える記憶装
置におけるホストアクセス許可時に用いる各種情報の記
憶内容の例を示す図である。
【図4】本実施例の端末が備える記憶装置におけるホス
トアクセス許可時に用いる各種情報の記憶内容の例を示
す図である。
【図5】本実施例のデータ通信をすべき起動をかける場
合の通信制御手順を示す図である。
【図6】本実施例におけるアクセス開始時の制御を示す
フローチヤートである。
【図7】本実施例におけるアクセス開始時の制御を示す
フローチヤートである。
【符号の説明】
10 ホストコンピュータ 11,31 記憶装置 20,40,60,120 モデム 30,50 端末 70 公衆網 101 CPU 102 ROM 103 RAM 104 操作部 105 表示部 106 出力部 107 回線インタフェース

Claims (4)

    (57)【特許請求の範囲】
  1. 【請求項1】通信媒体を介して複数の通信装置が互いに
    接続可能なデータ通信システムであって、 システムに接続された少なくとも被起動側通信装置に、 他の通信装置とのデータ通信を許可する前記他の通信装
    置毎の特定許可情報を保持する許可装置保持手段と、 起動側通信装置よりの特定許可情報を受信する特定情報
    受信手段と、 該特定情報受信手段で受信した特定許可情報が前記許可
    装置保持手段に保持された他の通信装置毎の特定許可情
    報に含まれるか否かを判別する判別手段と、 該判別手段が受信した特定許可情報が前記許可装置保持
    手段に保持された他の通信装置毎の特定許可情報に含ま
    れると判断した場合に次回の通信時に通信を許可する前
    記起動側通信装置に特有の新たな特定許可情報を生成し
    て前記起動側通信装置に送信する更新情報送信手段と、 該更新手段で送信した前記起動側通信装置に特有の新た
    な特定許可情報に対して所定の暗号化方法により暗号化
    された暗号化特定情報を受信する暗号化特定情報受信手
    段と、 該暗号化特定情報が前記生成した新たな特定許可情報の
    暗号化情報であった場合に前記起動側通信装置との通信
    を許可する通信許可手段とを備えることを特徴とするデ
    ータ通信システム。
  2. 【請求項2】前記起動側通信装置に、被起動側通信装置
    との間でデータ通信を許可する自装置に特有の特定許可
    情報を保持する自装置許可情報保持手段と、 通信開始時に前記自装置許可情報保持手段に保持の自装
    置に特有の特定許可情報を前記被起動側通信装置に送信
    する特定情報送信手段と、 該特定情報送信手段での前記自装置に特有の特定許可情
    報を送信後に送られてくる新たな自装置に特有の前記被
    起動側通信装置による自装置との通信を許可する更新特
    定許可情報を受信する更新情報受信手段と、 該更新情報受信手段で受信した前記更新特定許可情報を
    所定の暗号化方法に従って暗号化して前記被起動側通信
    装置に送信する暗号化特定情報送信手段と、 前記更新情報受信手段で受信した前記更新特定許可情報
    を前記自装置許可情報保持手段に新たな特定許可情報と
    して更新登録する自装置許可情報更新手段とを備えるこ
    とを特徴とする請求項1記載のデータ通信システム。
  3. 【請求項3】前記通信許可手段は、更に前記起動側通信
    装置よりの処理要求ユーザ名及びパスワードが送信さ
    れ、かかる処理要求ユーザ名及びパスワードが予め許可
    された処理要求ユーザ名及びパスワードである場合に
    起動側通信装置の要求した処理の実行を許可すること
    を特徴とする請求項1又は2のいずれかに記載のデータ
    通信システム。
  4. 【請求項4】通信媒体を介して複数の通信装置が互いに
    接続可能なデータ通信システムにおけるデータ通信方法
    であって、 システムに接続された通信装置間で通信路を形成後に起
    動側通信装置より該起動側通信装置に予め登録されてい
    る被起動側通信装置との間の通信を許可する特定許可情
    報を送信する特定情報送信工程と、 該特定情報送信工程での送信特定許可情報が前記被起動
    通信装置に保持された通信を許可すべき他の通信装置
    毎の特定許可情報に含まれる場合に前記被起動側通信
    置で新たな前記起動側通信装置との間の通信を許可する
    更新特定許可情報を生成して前記起動側通信装置に送信
    する更新情報送信工程と、 前記起動側通信装置により該更新情報送信工程で送信さ
    れた前記起動側通信装置に特有の新たな特定許可情報を
    次回の特定許可情報として登録すると共に該更新された
    新たな特定許可情報に対して所定の暗号化方法により暗
    号化された暗号化特定許可情報を送信する暗号化特定情
    報送信工程、 前記被起動側通信装置において、該暗号化特定情報送信
    工程で送信された前記暗号化特定許可情報が、前記更新
    情報送信工程で送信した特定許可情報の暗号化情報であ
    る場合に前記起動側通信装置との通信を許可する通信
    許可工程とを備えることを特徴とするデータ通信方法。
JP00714894A 1994-01-26 1994-01-26 データ通信システム及びデータ通信方法 Expired - Fee Related JP3515155B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP00714894A JP3515155B2 (ja) 1994-01-26 1994-01-26 データ通信システム及びデータ通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP00714894A JP3515155B2 (ja) 1994-01-26 1994-01-26 データ通信システム及びデータ通信方法

Publications (2)

Publication Number Publication Date
JPH07212353A JPH07212353A (ja) 1995-08-11
JP3515155B2 true JP3515155B2 (ja) 2004-04-05

Family

ID=11657991

Family Applications (1)

Application Number Title Priority Date Filing Date
JP00714894A Expired - Fee Related JP3515155B2 (ja) 1994-01-26 1994-01-26 データ通信システム及びデータ通信方法

Country Status (1)

Country Link
JP (1) JP3515155B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6253375B1 (en) 1997-01-13 2001-06-26 Diva Systems Corporation System for interactively distributing information services
JPH11146372A (ja) * 1997-11-06 1999-05-28 Nec Corp 多地点テレビ会議システムおよび多地点テレビ会議制御プログラムを記録した記録媒体
WO2000029965A1 (fr) * 1998-11-16 2000-05-25 Saison Information Systems Co., Ltd. Procede et appareil d'authentification de reseau
JP4855966B2 (ja) * 2007-02-15 2012-01-18 シャープ株式会社 画像処理システムおよび画像処理装置
US8166184B2 (en) * 2008-09-26 2012-04-24 Microsoft Corporation Integrating enterprise identity authorization in conferences
JP5412364B2 (ja) 2009-07-16 2014-02-12 株式会社日立製作所 情報処理方法および情報処理システム

Also Published As

Publication number Publication date
JPH07212353A (ja) 1995-08-11

Similar Documents

Publication Publication Date Title
US6161182A (en) Method and apparatus for restricting outbound access to remote equipment
US5586260A (en) Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
KR100621420B1 (ko) 네트워크 접속 시스템
US6983377B1 (en) Method for checking user access
US6807577B1 (en) System and method for network log-on by associating legacy profiles with user certificates
JPH09128337A (ja) コンピュータ・ネットワークにおけるマスカレード・アタック保護方法及びその装置
JP2000003348A (ja) 遠隔的にコマンドを実行する装置
JPH04218860A (ja) コンピュータ・セキュリティ・システムの制御装置及び制御方法
CN111444499A (zh) 用户身份认证方法及系统
KR102160656B1 (ko) 장정맥을 이용한 로그인 방법
JP3515155B2 (ja) データ通信システム及びデータ通信方法
US20040049677A1 (en) Authorization and security management system and method
CA2286534A1 (en) Method for secure user access to multiple network accessible secure files
JP4020520B2 (ja) 接続装置
JP2002007345A (ja) ユーザ認証方法
US6334188B1 (en) Method and apparatus for limiting access to network elements
JP2001357015A (ja) 接続認証システム
JP2000224162A (ja) 不可逆関数を用いたクライアント認証方法
JP2003006163A (ja) ログインパスワードの生成登録方法
CN112532568B (zh) 一种交互方法、装置、设备及计算机可读存储介质
JP3204964B2 (ja) 暗号化方式及びこれを用いる電子計算機システム
CN100438400C (zh) 可在非安全模式下使用的网络设备及方法
JP4071390B2 (ja) 画像通信装置および通信中継装置
CN114338222B (zh) 一种密钥申请方法、系统、装置及服务端
JP2002328905A (ja) クライアント認証方法及び認証装置並びにプログラム及び記録媒体

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20031219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040115

LAPS Cancellation because of no payment of annual fees