JP4836035B2 - データ通信システム、データ通信制御方法、およびモデム装置 - Google Patents

データ通信システム、データ通信制御方法、およびモデム装置 Download PDF

Info

Publication number
JP4836035B2
JP4836035B2 JP2007223797A JP2007223797A JP4836035B2 JP 4836035 B2 JP4836035 B2 JP 4836035B2 JP 2007223797 A JP2007223797 A JP 2007223797A JP 2007223797 A JP2007223797 A JP 2007223797A JP 4836035 B2 JP4836035 B2 JP 4836035B2
Authority
JP
Japan
Prior art keywords
host terminal
modem
modem device
host
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007223797A
Other languages
English (en)
Other versions
JP2009059036A (ja
Inventor
宣幸 大角
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2007223797A priority Critical patent/JP4836035B2/ja
Publication of JP2009059036A publication Critical patent/JP2009059036A/ja
Application granted granted Critical
Publication of JP4836035B2 publication Critical patent/JP4836035B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、モデム装置によってデータ通信を行うデータ通信システムに関し、特にセキュリティ機能を備えたモデム装置に関する。
パーソナルコンピュータ(以下、「PC」という)やPDA(Personal Digital Assistant)などのホスト端末は、モデム装置を介してデータ通信を行う。データ通信の際に用いられるモデム装置には、PCカード型の通信モデムやPCに予め内蔵されている内蔵型の通信モデムなど様々なモデム装置がある。例えば、PCカード型の通信モデムの場合、モデム装置の本来の所有者(以下、「ユーザ」という)はホスト端末に搭載されているPCカードの挿入口にモデム装置を挿入し、データ通信を行う。
しかし、データ通信の際に用いられるモデム装置は取り外すことができるため盗難の恐れがある。モデム装置を盗んだ悪意者がそのモデム装置を用いてデータ通信を行なうと、データ通信の際に発生した料金がユーザに請求され、不正な利用による被害が発生してしまう。
これに対して特開昭64−4138号公報(特許文献1)には、モデム装置の不正な利用による被害の発生を防止することのできるデータ通信システムが開示されている。
特許文献1に記載されたデータ通信システムでは、アクセス先となるセンター局は、予めモデム装置へモデムID(IDentification)を送信し、モデム装置にモデムIDを記録させると共に、電子メールなどによってホスト端末へモデムIDを送信し、ユーザにモデムIDを知らせる。
データ通信を行なう際に、ユーザは、モデム装置とホスト端末とを接続し、電子メールで知らされたモデムIDをホスト端末から入力する。ホスト端末は、ユーザによりモデムIDが入力されると、モデムIDをモデム装置に送る。モデム装置は、ユーザにより入力されたモデムIDと内部に記録されているモデムIDとを照合し、一致すれば、その旨を示す信号をセンター局に送信し、ホスト端末からのアクセスを待機している状態にする。
続いて、ユーザはユーザIDをホスト端末から入力する。ホスト端末は、ユーザにより入力されたユーザIDを、モデム装置を介してセンター局に送信する。センター局は、ホスト端末からユーザIDを受信すると、ユーザIDから正当なアクセス権をもつユーザであるか否かを判断し、アクセス権があると判断すれば、データ通信を許可する。これによれば、モデム装置の利用にはモデムIDおよびユーザIDの認証が必要となるので、悪意者が不正に取得したモデム装置を使用するのを防止することができる。
特開昭64−4138号公報
特許文献1に記載されたデータ通信システムでは、データ通信を行う際にユーザがモデムIDとユーザIDとをそれぞれホスト端末から入力していた。
しかしながら、データ通信を行なうたびに、モデムIDとユーザIDとを入力することはモデム装置の本来の所有者であるユーザにとって煩わしい作業になっていた。
そのため、セキュリティの安全性を損なわずに操作をより簡略化するデータ通信システムが求められていた。
本発明の目的は、セキュリティの安全性を損なわずにユーザの負担を軽減することのできるデータ通信システム、データ通信制御方法、およびモデム装置を提供することにある。
上記目的を達成するために、本発明のデータ通信システムは、
ホスト端末とモデム装置を有するデータ通信システムであって、
前記ホスト端末は、前記モデム装置と接続し、前記モデム装置からの指示にしたがって自身を特定するホスト情報から、予め定められたアルゴリズムを用いて認証用の識別情報を生成し、前記モデム装置に前記識別情報を送信し、
前記モデム装置は、前記ホスト情報を保持しており、前記ホスト情報から前記ホスト端末と同一のアルゴリズムを用いて識別情報を生成すると共に識別情報を生成するよう前記ホスト端末に指示し、前記ホスト端末から前記識別情報を受信すると、自身で生成した前記識別情報と受信した前記識別情報とを照合することによって、前記ホスト端末を認証し、認証結果に応じて前記ホスト端末からの発信を制御する。
また、本発明のデータ通信制御方法は、
ホスト端末からモデム装置を介してデータ通信を行なうためのデータ通信制御方法であって、
前記モデム装置にて、前記ホスト端末を特定するホスト情報から、予め定められたアルゴリズムを用いて認証用の識別情報を生成すると共に、識別情報を生成するよう前記ホスト端末に指示し、
前記ホスト端末にて、前記モデム装置から識別情報を生成するように指示されると、自身を特定するホスト情報から、前記モデム装置と同一のアルゴリズムを用いた識別情報を生成して前記モデム装置へ送信し、
前記モデム装置にて、前記自身で生成した識別情報と前記ホスト端末からの識別情報とを照合することによって、前記ホスト端末を認証し、
前記モデム装置が認証結果に応じて前記ホスト端末からの発信を制御する。
また、本発明のモデム装置は、
予め定められたアルゴリズムを用いて認証用の識別情報を生成するホスト端末からの発信を制御するモデム装置であって、
前記ホスト端末に接続される接続部と、
前記ホスト端末を特定するホスト情報から、前記ホスト端末と同一のアルゴリズムを用いて識別情報を生成すると共に識別情報を生成するよう前記接続部を介して前記ホスト端末に指示し、前記指示により生成された識別情報を前記ホスト端末から前記接続部を介して受信すると、前記ホスト端末からの識別情報と前記自身で生成した識別情報とを照合することによって、前記ホスト端末を認証し、認証結果に応じて前記ホスト端末からの発信を制御する制御部と、を有している。
本発明によれば、モデム装置を利用することのできるホスト端末を予め登録しておき、モデム装置にてホスト端末を認証し、認証結果に応じてホスト端末からの発信を制御するので、予め登録されたホスト端末でない端末で利用しようとしてもモデム装置の認証にて検出される。また予め登録されたホスト端末のユーザはモデム装置の利用の際にユーザIDやモデムID等を入力する必要が無い。
本発明を実施するための形態について図面を参照して詳細に説明する。図1は本実施形態におけるデータ通信システムの構成を示すブロックである。本データ通信システムはホスト端末1およびモデム装置2を有している。
ホスト端末1は、一般的なコンピュータであり、例えばPCまたはPDAである。ホスト端末1にはモデム装置2の動作を制御する制御用のアプリケーション(以下、「モデム装置制御用アプリケーション」という)がインストールされており、モデム装置制御用アプリケーションは仮想COM(COMmunication)ポート(不図示)および論理パスを介してモデム装置2と通信する。
モデム装置2は、PCカード型の通信モデムであり、例えば、Bluetooth(登録商標)を利用した無線通信モデム、IEEE(Institute of Electrical and Electronic Engineers)802.11a/b/gの無線方式を利用したPC無線LAN(Local Area Network)モデム、USBケーブルなどの有線を利用した有線通信モデムである。
本実施形態のデータ通信システムはモデムロック機能を備えている。モデムロック機能とは、ホスト端末から発信が要求されたとき、モデム装置2が、そのホスト端末の認証結果に応じて、発振を許可するか拒否するかの制御を行うことを可能にする機能である。具体的には、モデム装置2は発信を要求してきたホスト端末が予め登録されたホスト端末1であれば発信を許可し、そうでなければ発信を拒否するという制御が可能となる。
本実施形態の概要を説明すると、モデム装置2は、ホスト端末1に接続され、ホスト端末1を特定するホスト情報を保持しており、予め定められたアルゴリズムを用いてホスト情報から認証用の識別情報を生成すると共に、識別情報を生成するようホスト端末1に指示する。認証用の識別情報は例えばハッシュ値である。
ホスト端末1は、モデム装置2から識別情報を生成するように指示されると、モデム装置2と同じアルゴリズムを用いて、自身のホスト情報から識別情報を生成し、生成した識別情報をモデム装置2に送信する。
モデム装置2は、ホスト端末1から識別情報を受信すると、自身で生成した識別情報とホスト端末1からの識別情報とを照合することによって、ホスト端末1を認証し、認証結果に応じてホスト端末1からの発信を制御する。
本実施形態によれば、モデム装置を利用することのできるホスト端末を予め登録しておき、モデム装置にてホスト端末を認証し、認証結果に応じてホスト端末からの発信を制御するので、予め登録されたホスト端末でない端末で利用しようとしてもモデム装置の認証にて検出される。また予め登録されたホスト端末のユーザはモデム装置の利用の際にユーザIDやモデムID等を入力する必要が無い。
なお、本実施形態では、モデムロック機能に設定として有効な状態と無効な状態とが設けられている。モデムロック機能の設定状態はホスト端末1とモデム装置2の両方に保持される。この設定の切り替えにはパスワードの入力が要求される。
モデムロック機能が有効な状態であれば、モデム装置2は、認証結果に応じてホスト端末による発信を上述したように制御する。モデムロック機能が無効な状態のとき、モデム装置2は、発信を要求してきたホスト端末に無条件で発信を許可することにしてもよく、あるいは発信の要求を全て拒否することにしてもよい。
次に、図2を参照して、ホスト端末1の構成について詳細に説明する。ホスト端末1は接続部10、記憶部11、および制御部12を有している。
接続部10は、モデム装置2と物理的に接続されるインタフェースであり、例えば、USB(Universal Serial Bus)端子やPCカードを挿入するスロットなどである。
制御部12は、キー操作がなされた操作部(不図示)からの起動要求信号を検出すると、外部記憶部(不図示)からモデム装置制御用アプリケーションを抽出し、記憶部11に割り当てて、起動する。起動要求信号とは、モデム装置制御用アプリケーションを起動させる信号である。起動されたモデム装置制御用アプリケーションによって、記憶部11には、ホスト情報記憶領域15、認証情報格納領域16、およびロック機能有効フラグ格納領域17が確保される。
ホスト情報記憶領域15はホスト情報を一時的に格納するための領域である。ホスト情報とは、ホスト端末1自身を示す情報であり、例えば、自身に割り当てられているシリアル番号、機種名、あるいはメーカー名などである。
認証情報格納領域16はモデムロック機能の設定を切り替えるためのパスワードを格納するための領域である。なお、認証情報格納領域16に格納されるパスワードは更新が可能である。
ロック機能有効フラグ格納領域17には、モデムロック機能が有効であるか無効であるかを示すフラグが一時的に格納される。例えば、モデムロック機能が有効であれば、ロック機能有効フラグ格納領域17にはフラグ「1」が格納される。一方、モデムロック機能が無効であれば、ロック機能有効フラグ格納領域17にはフラグ「0」が格納される。
例えば、ユーザからの確認要求にしたがって、制御部12は、ロック機能有効フラグ格納領域17に格納されているフラグの値を抽出し、値に応じたモデムロック機能の状態を表示部(不図示)にて表示するようにしてもよい。これによれば、ホスト端末1にモデム装置2を接続しなくても、ユーザはモデム装置2の状態を容易に確認できる。
なお、ホスト情報記憶領域15、認証情報格納領域16、およびロック機能有効フラグ格納領域17は、モデム装置制御用アプリケーションからのみ参照される。
制御部12は、モデム装置制御用アプリケーションを実行することにより、モデム装置2を制御する。この制御には、モデムロック機能の状態の設定、モデム装置2を介したデータ通信の処理が含まれる。それらの処理は、モデム装置2によるホスト端末1に対する認証に関する処理を伴う。
制御部12は、通信モデムを介して通信を行なう一般的なコンピュータの通信制御と同様に、ATコマンドによってモデム装置2を制御し、また、モデム装置2を介してデータの送受信を行なう。
ホスト端末1における認証に関する処理はモデム装置2と連携して行なわれる。ホスト端末1で行なわれる処理の一例を説明すると、制御部12は、ホスト情報記憶領域15に格納されているホスト情報から文字列情報を生成し、MD5など予め定められたアルゴリズムを用いたハッシュ演算により、認証を行なうためのハッシュ値を算出する。制御部12は接続部10を介して算出したハッシュ値をモデム装置2へ送信し、送信したハッシュ値に基づきモデム装置2にてホスト端末1の認証がなされる。
また、モデムロック機能の状態を設定する処理では、具体的には、制御部12は、モデムロック機能の状態を設定するような要求を受けると、モデム装置2にモデムロック機能の状態の設定を要求する。モデム装置2では認証が行なわれるので、その認証が成功すれば、制御部12はモデムロック機能を、要求された状態に設定する。
その際、制御部12は、設定するモデムロック機能の状態に応じたフラグをロック機能有効フラグ格納領域17に格納する。例えば、制御部12は、モデムロック機能を有効に設定するのであれば、ロック機能有効フラグ格納領域17にフラグ「1」を格納する。また、制御部12は、モデムロック機能を無効に設定するのであれば、ロック機能有効フラグ格納領域17にフラグ「0」を格納する。
また、上述の認証に関する処理を用いて、制御部12は、モデム装置2を介したデータ通信の処理をモデム装置2に対して行う。具体的には、モデム装置2にホスト端末1が登録され、モデムロック機能の状態が有効であるときに、制御部12は、発信要求を受けると、ハッシュ値を算出して送信し、モデム装置2にホスト端末1の認証を行うように指示する。そして、認証結果に応じてホスト端末1からの発信が制御される。例えば、モデム装置2にて、ホスト端末1の認証が成功すれば、ホスト端末1からモデム装置2を介したデータ通信が許可される。
また、制御部12は、操作部からの終了要求信号を検出すると、モデム装置制御用アプリケーションを記憶部11から開放し、モデム装置制御用アプリケーションを終了する。終了要求信号とは、モデム装置制御用アプリケーションを終了させる信号である。
次に、図3を参照して、モデム装置2の構成について詳細に説明する。モデム装置2は、接続部20、記憶部21、および制御部25を有している。
接続部20は、ホスト端末1の接続部10と物理的に接続されるインタフェースである。
記憶部21は、不揮発性の半導体メモリであり、例えばフラッシュROM(Read Only Memory)である。
記憶部21には、ホスト情報記憶領域22、認証情報格納領域23、およびロック機能有効フラグ格納領域24が割り当てられている。
ホスト情報記憶領域22はホスト端末1からのホスト情報を格納するための領域である。
認証情報格納領域23にはホスト端末1からのパスワードを格納するための領域である。
ロック機能有効フラグ格納領域24には、モデムロック機能が有効であるか無効であるかを示すフラグが格納される。例えば、モデムロック機能が有効になると、ロック機能有効フラグ格納領域24にフラグ「1」が格納される。その場合、モデム装置2のセキュリティ機能が有効となり、モデム装置2はホスト端末1からの発信を制限する。一方、モデムロック機能が無効になると、ロック機能有効フラグ格納領域24にフラグ「0」が格納される。その場合、モデム装置2のセキュリティ機能が無効となり、例えばモデム装置2の全ての機能が認証なしで利用できる。
制御部25は、モデムロック機能の状態を設定する処理と、ホスト端末1からの発信要求に応じてデータ通信を制御する処理を行なう。それらの処理は、ホスト端末1の認証に関する処理を伴う。
制御部25は、一般的なモデム装置の通信制御と同様に、ホスト端末1からのATコマンドによって、通信制御を行なう。また、制御部25はホスト端末1からのデータの送受信を制御する。
モデム装置2におけるホスト端末1の認証に関する処理はホスト端末1と連携して行なわれる。モデム装置2で行なわれる処理の一例を説明すると、制御部25は、ホスト端末1からのホスト情報を含む文字列情報から、制御部12で用いられるアルゴリズムと同一のアルゴリズムを用いたハッシュ演算によりハッシュ値を算出する。続いて、制御部25は、算出したハッシュ値とホスト端末1からのハッシュ値とを照合することによって、ホスト端末1を認証する。それらのハッシュ値が一致すれば認証は成功となり、一致しなければ認証は失敗となる。
また、モデムロック機能の状態を設定する処理では、具体的には、制御部25は、ホスト端末1からモデムロック機能の状態を設定することを要求されると、その要求を契機に、ホスト端末1を認証し、その認証が成功すれば、制御部12はモデムロック機能を、要求された状態に設定する。
その際、制御部25は、モデムロック機能の状態に応じたフラグをロック機能有効フラグ格納領域24に格納する。例えば、制御部25は、モデムロック機能を有効に設定するのであれば、ロック機能有効フラグ格納領域24にフラグ「1」を格納する。また、制御部25は、モデムロック機能を無効に設定するのであれば、ロック機能有効フラグ格納領域24にフラグ「0」を格納する。
また、上述の認証に関する処理を用いて、制御部25はデータ通信を制御する。具体的には、制御部25は、モデムロック機能が有効に設定しているときに、ホスト端末1からの発信要求を契機に、ホスト端末1を認証し、認証結果に応じてホスト端末1からの発信を制御する。例えば、制御部25は、ホスト端末1を認証し、認証に成功すると、モデム装置2を介したデータ通信を許可にする。
図4は本実施形態におけるモデムロック機能を有効にするときのデータ通信システムの動作を示すシーケンスチャートである。
ホスト端末1の制御部12は、ユーザからの起動要求を契機に、キー操作がなされた操作部からの起動要求信号を検出すると、外部記憶部に記録されているモデム装置制御用アプリケーションを抽出し記憶部11に割り当てて、起動する(ステップ100)。続いて、制御部12は、ホスト端末1内から自身を特定する情報を収集しホスト情報としてホスト情報記憶領域15に格納する(ステップ101)。通信用のポートが指定していなければ、制御部12は通信用のポートを指定する(ステップ102)。
次に、制御部12は、ユーザからのモデムロック機能の要求を契機に、操作部からのモデムロック機能要求信号を検出すると、接続部10を介してモデム装置2に送信する(ステップ103)。
モデム装置2の制御部25は、接続部10および接続部20を経由してモデムロック機能要求信号を受信すると、ホスト情報の要求を示すホスト情報要求信号をホスト端末1に送信する(ステップ104)。
制御部12は、モデム装置2からホスト情報要求信号を受信すると、ホスト情報記憶領域15に格納されているホスト情報を抽出し、モデム装置2に送信する(ステップ105)。
制御部25は、ホスト端末1からホスト情報を受信すると、パスワードを要求する旨を示すパスワード要求信号をホスト端末1に送信する(ステップ106)。制御部12は、モデム装置2からパスワード要求信号を受信すると、認証情報格納領域16に格納されているパスワードを抽出し、モデム装置2へ送信する(ステップ107)。
制御部25は、ホスト端末1からパスワードを受信すると、乱数を発生する(ステップ108)。制御部25は、発生した乱数をホスト端末1に送信すると共に(ステップ109)、“乱数+ホスト情報+パスワード”の文字列を示す文字列情報から、予め定められたアルゴリズムを用いたハッシュ演算によりハッシュ値を算出する(ステップ110)。
制御部12は、モデム装置2から乱数を受信すると、“乱数+ホスト情報+パスワード”の文字列を示す文字列情報から、モデム装置2と同一のアルゴリズムを用いたハッシュ演算によりハッシュ値を算出し(ステップ111)、算出したハッシュ値をモデム装置2に送信する(ステップ112)。
制御部25は、ホスト端末1からハッシュ値を受信すると、自身で算出したハッシュ値とホスト端末1からのハッシュ値とを照合することにより(ステップ113)、ホスト端末1を認証する。
照合した結果、ハッシュ値が合致し認証に成功すれば、制御部25は、ホスト端末1から受信したホスト情報をホスト情報記憶領域22に格納すると共に、受信したパスワードを認証情報格納領域23に格納し、また、ロック機能有効フラグ格納領域24にフラグ「1」を格納しモデムロック機能を有効にする(ステップ114)。
続いて、制御部25は、モデムロック機能を有効にした旨をホスト端末1に通知する(ステップ115)。制御部12は、モデム装置2からモデムロック機能を有効にした旨を通知されると、ロック機能有効フラグ格納領域17にフラグ「1」を格納すると共に、ロック機能が有効になった旨をユーザに知らせる(ステップ116)。
なお、ステップ113の処理で、照合した結果、ハッシュ値が合致せず認証に失敗すれば、制御部25は、ホスト情報とパスワードを破棄すると共にERROR信号をホスト端末1に送信する。制御部12は、モデム装置2からERROR信号を受信すると、その旨をユーザに知らせる。
図5は本実施形態におけるモデムロック機能が有効なときにホスト端末1からの発信を許可するデータ通信システムの動作を示すシーケンスチャートである。
ホスト端末1の制御部12は、ユーザからの発信要求を契機に、操作部からの発信要求信号を受信すると、接続部10を介して発信要求信号をモデム装置2に送信する(ステップ200)。
モデム装置2の制御部25は、ホスト端末1から発信要求信号を受信すると、乱数を発生し(ステップ201)、発生した乱数をホスト端末1に送信する(ステップ202)。続いて、制御部25は、ホスト情報記憶領域22からホスト情報を抽出し(ステップ203)、“乱数+ホスト情報”の文字列を示す文字列情報から、予め定められたアルゴリズムを用いてハッシュ演算によりハッシュ値を算出する(ステップ204)。
制御部12は、モデム装置2から乱数を受信すると、ホスト情報記憶領域15から自身を特定するホスト情報を抽出する(ステップ205)。続いて、制御部12は、“乱数+ホスト情報”の文字列を示す文字列情報から、モデム装置2と同一のアルゴリズムを用いたハッシュ演算によりハッシュ値を算出し(ステップ206)、ハッシュ値をモデム装置2に送信する(ステップ207)。
制御部25は、ホスト端末1からハッシュ値を受信すると、自身で算出したハッシュ値とホスト端末1で算出されたハッシュ値を照合し(ステップ208)、ホスト端末1を認証する。
照合した結果、ハッシュ値が合致しホスト端末1の認証に成功すれば、制御部25はホスト端末1からの発信を許可すると共に(ステップ209)、その旨をホスト端末1に通知する(ステップ210)。制御部12は、モデム装置2から発信を許可する旨を通知されると、発信を許可する旨をユーザに知らせる(ステップ211)。
制御部25は、モデム装置2の電源がオフになるになることを検出すると、あるいは、ホスト端末1から取り外されたことを検出すると、ホスト端末1からの発信の不許可にする(ステップ212)。これによれば、モデム装置2は、特定のホスト端末1からの発信のみを行なうことができる。
なお、ステップ208の照合処理で照合した結果、ハッシュ値が合致しないと判定すれば、制御部25は、ERROR信号をホスト端末1に送信する。制御部12は、モデム装置2からERROR信号を受信すると、その旨をユーザに知らせる。
図6は本実施形態におけるモデムロック機能を無効にする動作を示すシーケンスチャートである。図6では、ホスト端末1からの認証が成功した事例を示す。
ホスト端末1の制御部12は、ユーザからのモデムロック機能の無効要求を契機に、操作部からのモデムロック機能無効要求信号を検出すると(ステップ300)、ホスト端末の認証を要求するホスト認証要求信号をモデム装置2に送信する(ステップ301)。
その後、図5で説明したホスト端末1のホスト認証が行なわれ認証に成功すれば(ステップ302)、モデム装置2の制御部25は認証結果をホスト端末1に通知する(ステップ303)。制御部12は、モデム装置2から認証結果を通知されると、モデムロック機能無効要求信号をモデム装置2に送る(ステップ304)。
制御部25は、ホスト端末1からモデムロック無効要求信号を受信すると、ロック機能有効フラグ格納領域24にフラグ「0」を格納し、モデムロック機能を無効にすると共に(ステップ305)、ホスト端末1に機能解除受付の通知を返信する(ステップ306)。制御部12は、モデム装置2から機能解除受付を通知されると、ロック機能有効フラグ格納領域17にフラグ「0」を格納し、モデムロック機能が無効になったことをユーザに知らせる(ステップ307)。
利便性を考えると、モデム装置2にホスト端末1を登録したユーザであれば、登録時のホスト端末1を用いなくてもモデムロックを解除できるようにするのが望ましい。それ故、本実施形態の通信システムは、パスワードの入力によってモデムロック機能を無効にする機能を備えているものとする。
図7は本実施形態におけるモデムロック機能を無効にする動作を示すシーケンスチャートである。図7では、ホスト端末1からの認証が失敗した事例を示す。
ホスト端末1の制御部12は、ユーザからのモデムロック機能の無効要求を契機に、操作部からのモデムロック機能無効要求信号を検出すると(ステップ400)、ホスト認証要求信号をモデム装置2に送信する(ステップ401)。
その後、図5で説明したホスト端末1のホスト認証が行なわれ認証が失敗すれば(ステップ402)、モデム装置2の制御部25は認証結果をホスト端末1に通知する(ステップ403)。制御部12は、モデム装置2から認証結果を通知されると、モデムロック機能無効要求信号をモデム装置2に送る(ステップ404)。
制御部25は、ホスト端末1からモデムロック機能無効要求を受信すると、認証に失敗しているので、ホスト端末1にパスワード要求信号を要求すると共に(ステップ405)、認証情報格納領域23に格納されているパスワードを抽出する(ステップ406)。制御部12は、モデム装置2からパスワード要求信号を受信すると、認証情報格納領域16に格納されているパスワードを抽出し、モデム装置2へ送信する(ステップ407)。
制御部25は、ホスト端末1からパスワードを受信すると、受信したパスワードと認証情報格納領域23に格納されているパスワードと照合する(ステップ408)。
照合した結果、パスワードが合致すれば、制御部25は、ロック機能有効フラグ格納領域24にフラグ「0」を格納しモデムロック機能を無効にすると共に(ステップ409)、解除受付信号をホスト端末1に返信する(ステップ410)。制御部12は、モデム装置2から解除受付信号を通知されると、ロック機能有効フラグ格納領域17にフラグ「0」を格納し、モデムロック機能が無効になったことをユーザに知らせる(ステップ411)。
なお、ステップ408の照合処理で、照合した結果、パスワードが合致しなければ、制御部25は、モデムロック機能の要求が無効であると判断しモデムロック機能を維持すると共に、ERROR信号をホスト端末1に送信する。制御部12は、モデム装置2からERROR信号を受信すると、その旨をユーザに知らせる。
以上説明したように、本実施形態によれば、モデム装置を利用することのできるホスト端末を予め登録しておき、モデム装置にてホスト端末を認証し、認証結果に応じてホスト端末からの発信を制御するので、予め登録されたホスト端末でない端末で利用しようとしてもモデム装置の認証にて検出される。また予め登録されたホスト端末のユーザはモデム装置の利用の際にユーザIDやモデムID等を入力する必要が無い。これにより、セキュリティの安全性を損なわずにユーザの負担を軽減することができる。
なお、ホスト端末にインストールされるアプリケーションにホスト認証の手順を自動化する機能を設ける。これにより、一度、モデムロック機能が有効になれば、その後の認証を行なう手間を省くことができるので、ユーザは煩わしさを感じずに使用できる。
本実施形態におけるデータ通信システムの構成を示すブロック図である。 本実施形態におけるホスト端末1の構成を示すブロック図である。 本実施形態におけるモデム装置2の構成を示すブロック図である。 本実施形態におけるモデムロック機能を有効にするときのデータ通信システムの動作を示すシーケンスチャートである。 本実施形態におけるモデムロック機能が有効なときにホスト端末1からの発信を許可するデータ通信システムの動作を示すシーケンスチャートである。 認証が成功したときにモデムロック機能を無効するときのデータ通信システムの動作を示すシーケンスチャートである。 認証が失敗したときにモデムロック機能を無効するときのデータ通信システムの動作を示すシーケンスチャートである。
符号の説明
1 ホスト端末
2 モデム装置
10,20 接続部
11,21 記憶部
12,25 制御部
15,22 ホスト情報記憶領域
16,23 認証情報格納領域
17,24 ロック機能有効フラグ格納領域
100〜116,200〜212,300〜307,400〜411 ステップ

Claims (10)

  1. ホスト端末とモデム装置を有するデータ通信システムであって、
    前記ホスト端末は、前記モデム装置と接続し、前記モデム装置からの指示にしたがって自身を特定するホスト情報から、予め定められたアルゴリズムを用いて認証用の識別情報を生成し、前記モデム装置に前記識別情報を送信し、
    前記モデム装置は、前記ホスト情報を保持しており、前記ホスト情報から前記ホスト端末と同一のアルゴリズムを用いて識別情報を生成すると共に識別情報を生成するよう前記ホスト端末に指示し、前記ホスト端末から前記識別情報を受信すると、受信した識別情報と自身で生成した前記識別情報とを照合することによって、前記ホスト端末を認証し、認証結果に応じて前記ホスト端末からの発信を制御する、データ通信システム。
  2. 前記モデム装置は、前記ホスト端末を認証し、認証に成功すれば、前記ホスト端末からの発信を許可し、認証に失敗すれば、前記ホスト端末からの発信を許可しない請求項1に記載のデータ通信システム。
  3. 前記モデム装置は、乱数を発生し、該乱数を前記ホスト端末に送信するとともに、前記ホスト情報と前記乱数から前記アルゴリズムと同一のアルゴリズムを用いて識別情報を生成し、前記ホスト端末からの前記識別情報と自身で生成した前記識別情報とを照合することによって、前記ホスト端末を認証し、
    前記ホスト端末は、前記モデム装置から乱数を受信すると、前記ホスト情報と前記乱数から予め定められたアルゴリズムを用いて前記識別情報を生成し、前記モデム装置に送信する、請求項1または2に記載のデータ通信システム。
  4. 前記識別情報は、ハッシュ値である、請求項1から3のいずれか1項に記載のデータ通信システム。
  5. 前記モデム装置は、モデムロック機能を有し、前記認証結果に応じた前記ホスト端末からの発信の制御を該モデムロック機能によって実現しており、該モデムロック機能はホスト端末を登録することにより有効にすることができ、該モデムロック機能が有効な状態では、発信を要求したホスト端末の認証を行う、請求項1から4のいずれか1項に記載のデータ通信システム。
  6. ホスト端末は、前記モデムロック機能が有効な状態で、ユーザからの発信要求を契機に、発信を要求する発信要求信号を前記モデム装置に送信し、
    前記モデム装置は、前記発信を要求したホスト端末から前記発信要求信号を受信すると、前記発信を要求したホスト端末を認証し、前記発信を要求したホスト端末が前記登録されたホスト端末であれば発信を許可し、前記発信を要求したホスト端末が前記登録されたホスト端末でなければ発信を許可しない、請求項5に記載のデータ通信システム。
  7. ホスト端末は、前記モデムロック機能が無効な状態で、ユーザからのモデムロック機能の要求を契機に、前記モデムロック機能を要求するモデムロック機能要求信号を前記モデム装置に送信し、
    前記モデム装置は、前記信号を送信したホスト端末から前記モデムロック機能要求信号を受信すると、前記信号を送信したホスト端末を認証し、認証に成功すれば、前記信号を送信したホスト端末を登録することにより、前記モデムロック機能を有効にする、請求項5または6に記載のデータ通信システム。
  8. ホスト端末は、前記モデムロック機能が有効な状態で、ユーザからのモデムロック機能の無効要求を契機に、認証を要求するホスト認証要求信号を前記モデム装置に送信し、前記モデム装置から認証が成功した旨を通知されると、前記モデムロック機能の無効を要求するモデムロック機能無効要求信号を前記モデム装置に送信し、
    前記モデム装置は、前記信号を送信したホスト端末から前記ホスト認証要求信号を受信すると、前記信号を送信したホスト端末を認証し、認証に成功すれば、前記信号を送信したホスト端末にその旨を通知し、前記信号を送信したホスト端末から前記モデムロック機能無効要求信号を受信すると、前記モデムロック機能を無効にする、請求項5から7のいずれか1項に記載のデータ通信システム。
  9. ホスト端末からモデム装置を介してデータ通信を行なうためのデータ通信制御方法であって、
    前記モデム装置にて、前記ホスト端末を特定するホスト情報から、予め定められたアルゴリズムを用いて認証用の識別情報を生成すると共に、識別情報を生成するよう前記ホスト端末に指示し、
    前記ホスト端末にて、前記モデム装置から識別情報を生成するように指示されると、自身を特定するホスト情報から、前記モデム装置と同一のアルゴリズムを用いた識別情報を生成して前記モデム装置へ送信し、
    前記モデム装置にて、前記自身で生成した識別情報と前記ホスト端末からの識別情報とを照合することによって、前記ホスト端末を認証し、
    前記モデム装置が認証結果に応じて前記ホスト端末からの発信を制御する、データ通信制御方法。
  10. 予め定められたアルゴリズムを用いて認証用の識別情報を生成するホスト端末からの発信を制御するモデム装置であって、
    前記ホスト端末に接続される接続部と、
    前記ホスト端末を特定するホスト情報から、前記ホスト端末と同一のアルゴリズムを用いて識別情報を生成すると共に識別情報を生成するよう前記接続部を介して前記ホスト端末に指示し、前記指示により生成された識別情報を前記ホスト端末から前記接続部を介して受信すると、前記ホスト端末からの識別情報と前記自身で生成した識別情報とを照合することによって、前記ホスト端末を認証し、認証結果に応じて前記ホスト端末からの発信を制御する制御部と、を有するモデム装置。
JP2007223797A 2007-08-30 2007-08-30 データ通信システム、データ通信制御方法、およびモデム装置 Active JP4836035B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007223797A JP4836035B2 (ja) 2007-08-30 2007-08-30 データ通信システム、データ通信制御方法、およびモデム装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007223797A JP4836035B2 (ja) 2007-08-30 2007-08-30 データ通信システム、データ通信制御方法、およびモデム装置

Publications (2)

Publication Number Publication Date
JP2009059036A JP2009059036A (ja) 2009-03-19
JP4836035B2 true JP4836035B2 (ja) 2011-12-14

Family

ID=40554747

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007223797A Active JP4836035B2 (ja) 2007-08-30 2007-08-30 データ通信システム、データ通信制御方法、およびモデム装置

Country Status (1)

Country Link
JP (1) JP4836035B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5546418B2 (ja) * 2010-10-28 2014-07-09 Kddi株式会社 完全ステルスモード無線lan装置および接続方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0691531B2 (ja) * 1987-06-26 1994-11-14 日本電気株式会社 デ−タ通信におけるセキュリティ方式
US5172414A (en) * 1991-09-13 1992-12-15 At&T Bell Laboratories Speech and control message encrypton in cellular radio
JP3756241B2 (ja) * 1996-03-07 2006-03-15 大日本印刷株式会社 メモリカード
JP2001357464A (ja) * 2000-06-13 2001-12-26 Akesesu:Kk 取引端末装置
JP4311617B2 (ja) * 2003-03-28 2009-08-12 三菱電機株式会社 端末装置
KR100610317B1 (ko) * 2004-01-06 2006-08-09 삼성전자주식회사 홈 네트워크를 구성하는 기기들에 대한 인증 장치 및 방법
JP4019059B2 (ja) * 2004-03-03 2007-12-05 Necアクセステクニカ株式会社 認証機能付きデータ回線終端装置及びデータ通信における認証方法

Also Published As

Publication number Publication date
JP2009059036A (ja) 2009-03-19

Similar Documents

Publication Publication Date Title
CN111835689B (zh) 数字钥匙的身份认证方法、终端设备及介质
US10205711B2 (en) Multi-user strong authentication token
US9003516B2 (en) System and method for encrypted smart card pin entry
US8795388B2 (en) Method, apparatus and system for remote management of mobile devices
US8302176B2 (en) Validity checking system, validity checking method, information processing card, checking device, and authentication apparatus
US20040046638A1 (en) Terminal lock system comprising key device carried by user and terminal-associated device incorporated in terminal device
CN107247899B (zh) 一种基于安全引擎的角色权限控制方法、装置及安全芯片
JP6969216B2 (ja) 開錠制御システム
CN114120487B (zh) 一种汽车数字钥匙管理方法、系统、设备及存储介质
JP2008299457A (ja) 認証システム、認証方法及び認証ソケット装置
JP2006209762A (ja) プレゼンスベースのアクセスコントロール
KR102199138B1 (ko) 유저 인증방법, 장치 및 프로그램
KR101407443B1 (ko) 근거리무선통신 기능을 이용한 사용자 인증 시스템 및 사용자 인증 방법
JP4836035B2 (ja) データ通信システム、データ通信制御方法、およびモデム装置
CN109359450B (zh) Linux系统的安全访问方法、装置、设备和存储介质
JP3944216B2 (ja) 認証装置、携帯端末、及び、認証方法
JP5283432B2 (ja) 認証装置、移動端末、電気鍵システムおよび認証制御方法
KR102104823B1 (ko) 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 방법 및 시스템
CN113763603B (zh) 信息处理装置、方法、计算机可读存储介质及便携终端
US20180060558A1 (en) Method of authenticating a user at a security device
CN104838680B (zh) 虚拟用户识别卡的实现方法、系统及通信终端
CN106162630B (zh) 一种终端设备的加密防护方法
US7861284B2 (en) Control method and system of customer premises apparatus and gateway
CN112163205A (zh) 终端及其控制方法、设备和存储介质
JPH11195005A (ja) ユーザ/端末装置同時認証方法及びシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090216

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110706

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110831

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110916

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141007

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4836035

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350