JPH04267462A - セキユリテイ方式 - Google Patents

セキユリテイ方式

Info

Publication number
JPH04267462A
JPH04267462A JP3028226A JP2822691A JPH04267462A JP H04267462 A JPH04267462 A JP H04267462A JP 3028226 A JP3028226 A JP 3028226A JP 2822691 A JP2822691 A JP 2822691A JP H04267462 A JPH04267462 A JP H04267462A
Authority
JP
Japan
Prior art keywords
card
procedure
information
log
word
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP3028226A
Other languages
English (en)
Inventor
Naofumi Fukutome
直文 福留
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP3028226A priority Critical patent/JPH04267462A/ja
Publication of JPH04267462A publication Critical patent/JPH04267462A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明はネツトワークにおけるセ
キユリテイ方式、特にIDカードを使用する場合のセキ
ユリテイ方式に関するものである。
【0002】
【従来の技術】従来、IDカードには個人を識別するた
めの情報が入力されており、ビルの出入口でのチエツク
等に用いられている。一方、ネツトワークシステムにお
いては、通常ホストコンピユータへのログインは端末か
らのキー入力で行うようになつている。
【0003】
【発明が解決しようとしている課題】しかしながら、上
記従来例では、ユーザIDやパスワード等の情報を部外
者に知られやすいという欠点があつた。
【0004】本発明は、前記従来の欠点を除去し、ユー
ザIDやパスワード等の情報が知られてもセキユリテイ
を保護可能なセキユリテイ方式を提供する。
【0005】
【課題を解決するための手段】この課題を解決するため
に、本発明のセキユリテイ方式は、ログインするための
手順と情報とをIDカードから読み取る読取手段と、該
手順と情報とに従つてログインするログイン手段とを備
え、IDカードの挿入により秘密の手順でログインが実
行される。更に、ログインするための手順を更新する手
段と、該更新された手順をIDカードに書き込む手段と
を備える。
【0006】かかる構成により、部外者にユーザIDや
パスワード等の情報を容易には知られないようにしたも
のである。また、部外者が不正にIDカードを取得した
場合でも、容易にはネツトワークに侵入されないように
したものである。
【0007】
【実施例】図1は本発明のセキユリテイ方式を実施する
ネツトワークシステムの構成を示すブロツク図である。 1はユーザに種々のサービスを提供するホストコンピユ
ータ、2,3はサービスを受けるための端末、4はホス
トコンピユータ及び端末2,3を接続するLANである
【0008】図2はホストコンピユータ1のハードウエ
ア構成を示すブロツク図である。11は本発明のセキユ
リテイ方式を含む種々のサービスをプログラムとして実
行するCPU、12は現在の各ユーザのパスワード及び
グループパスワードを格納するパスワードテーブル、1
3はプログラムをロードするためのメインメモリである
と共に、ユーザのIDカードに書き込むための最新のロ
グイン手順を記憶する最新ログイン手順記憶部13aを
有する。14はLANとの間のデータの入出力を制御す
るためのLAN I/Oポートである。
【0009】図3は端末2,3のハードウエア構成を示
すブロツク図である。5は図5に示すようなソフトウエ
アをプログラムとして実行するCPU、6はプログラム
をロードするためのメインメモリであると共に、ユーザ
のIDカードから読み込んだログイン手順を格納するロ
グイン手順格納部6aを有している。7はLANとの間
のデータの入出力を制御するためのLAN I/Oポー
ト、8はIDカードからログインの手順と情報とを読取
るためのカード読取り部、9は新しい手順と情報とをI
Dカードに書込むためのカード書込み部、10はパスワ
ード等を入力するためのキーボードである。
【0010】図4はホストコンピユータ1上で動作する
ソフトウエアのモジユール構成図である。図5は端末2
,3上で動作するソフトウエアのモジユール構成図であ
る。ここで、TCP(Transmission Co
ntrol Protocol),IP(Intern
et Protocol),LLC(Logical 
Link Control), DLC(DataLi
nk Control) であり、以下に簡単に説明す
る。
【0011】TCP/IPは、アメリカ国防省がコンピ
ユータネツトワークを信頼性の高いものにするために作
ったプロトコルである。TCPは、ネツトワークに存在
する2つのノード間をエンド・ツー・エンドで接続し、
アプリケーシヨン・プログラムに高品質で信頼性の高い
通信機能を提供するための手順であり、順序制御,フロ
ー制御などの機能を持つている。OSIでは第4層のト
ランスポート層および第5層のセツシヨン層に相当する
。IPは、複数のネツトワーク間で途中のネツトワーク
の際を吸収し、2つのノード間に透過な経路を作るため
の手順であり、グローバルなアドレスの割り付け,ルー
テイング(経路選択)などの機能を持つている。OSI
では第3層のネツトワーク層に相当する。
【0012】LLC/DLCは、IEEE802委員会
で制定されたLANのデータリンク層のためのプロトコ
ルである。LLCは、通信媒体の際を吸収し均一な隣接
ノード間でのデータ転送機能を提供するための手順であ
る。OSIでは第2層のデータリンク層の上位副層に相
当する。DLCは、通信媒体ごとに異なるデータ転送機
能を提供するための手順であり、例えばイーサネツトの
場合はIEEE802.3のように、IEEEでその手
順の内容が規定されている。MAC(Media Ac
cess Control)と呼ばれることもあり、O
SIでは第2層の下位副層に相当する。なお、OSIと
の関係を示すと、次のようになる。OSI      
                         
 LAN 第7層  アプリケーシヨン 第6層  プレゼンテーシヨン 第5層  セツシヨン               
     TCP第4層  トランスポート     
           TCP第3層  ネツトワーク
                  IP第2層  
データリンク                  L
LC/DLC 第1層  フィジカル 図6,図7は端末上のソフトウエアの動作を示すフロー
チヤートである。以下、このフローチヤートに従つて、
本実施例の動作手順を説明する。
【0013】まず、端末のシステム立上げ後は、ステツ
プS1でユーザからの要求待ちの状態となつている。こ
こで、ユーザからログイン要求が入力されるとステツプ
S3からS6に進んで、カード読取り部8で挿入された
IDカードから予め書込まれていたログイン手順とユー
ザIDやパスワード等の情報とを読取り、ステツプS7
ではIDカードからの情報とは別のパスワード(例えば
グループパスワード)をキーボードか10から入力させ
、ステツプS8で読みとられた手順でログインを実行す
る。
【0014】ログイン手順が正常に終了、つまりログイ
ンできた場合には、ステツプS9からS1に戻り、再び
要求待ちの状態に戻る。また、手順の途中でパスワード
入力ミス等正常に終了できなかつた場合には、ステツプ
S10でエラー処理を行つた後にステツプS1に戻り、
要求待ちの状態に戻る。
【0015】また、ユーザIDあるいはパスワードの変
更等を行つた後に、IDカードへの書込み要求が発生し
た場合は、ステツプS2からS5に進んでカード書込み
部9により挿入されているIDカードに新しい情報ある
いは手順を書込んだ後にステツプS1に戻り、要求待ち
の状態に戻る。
【0016】ログイン及びカード書込み以外の要求が発
生した場合には、ステツプS4でその要求に対応した処
理を行つた後に、ステツプS1に戻り要求待ちの状態に
戻る。
【0017】
【発明の効果】本発明により、ユーザIDやパスワード
等の情報が知られてもセキユリテイを保護可能なセキユ
リテイ方式を提供できる。
【0018】すなわち、ログインする手順と必要な情報
をIDカードに入力する手段と、IDカードからその手
順と情報を読取つて実行してホストにログインする手段
を端末に設けたことにより、部外者にユーザIDやパス
ワード等の情報を知られにくくするとともに、ログイン
時の操作を簡単にする効果がある。また、ログイン時に
別にパスワードを入力する手段を端末に設けたことによ
り、部外者が不正にIDカードを取得した場合でも容易
にはネツトワークに侵入できないという効果がある。
【図面の簡単な説明】
【図1】本発明のセキユリテイ方式を実施するネツトワ
ークシステムの構成を示すブロツク図である。
【図2】ホストコンピユータのハードウエア構成を示す
ブロツク図である。
【図3】端末のハードウエア構成を示すブロツク図であ
る。
【図4】ホストコンピユータ上で動作するソフトウエア
のモジユール構成図である。
【図5】端末上で動作するソフトウエアのモジユール構
成図である。
【図6】,
【図7】端末上のソフトウエアの動作手順を示すフロー
チヤートである。
【符号の説明】

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】  ログインするための手順と情報とをI
    Dカードから読み取る読取手段と、該手順と情報とに従
    つてログインするログイン手段とを備え、IDカードの
    挿入により秘密の手順でログインが実行されることを特
    徴とするセキユリテイ方式。
  2. 【請求項2】  ログインするための手順を更新する手
    段と、該更新された手順をIDカードに書き込む手段と
    を更に備えることを特徴とする請求項1に記載のセキユ
    リテイ方式。
JP3028226A 1991-02-22 1991-02-22 セキユリテイ方式 Withdrawn JPH04267462A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3028226A JPH04267462A (ja) 1991-02-22 1991-02-22 セキユリテイ方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3028226A JPH04267462A (ja) 1991-02-22 1991-02-22 セキユリテイ方式

Publications (1)

Publication Number Publication Date
JPH04267462A true JPH04267462A (ja) 1992-09-24

Family

ID=12242696

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3028226A Withdrawn JPH04267462A (ja) 1991-02-22 1991-02-22 セキユリテイ方式

Country Status (1)

Country Link
JP (1) JPH04267462A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06187261A (ja) * 1992-12-15 1994-07-08 Hitachi Maxell Ltd 情報サービスシステム
WO2001098912A1 (fr) * 2000-06-22 2001-12-27 Mnemonic Security Limited Procede d'enregistrement et de reproduction pour des informations classees telles que des informations de validation d'identite et support d'enregistrement pour lesdites informations classees
US6738877B1 (en) 1998-04-08 2004-05-18 Fujitsu Limited Access control method, storage apparatus and storage medium

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06187261A (ja) * 1992-12-15 1994-07-08 Hitachi Maxell Ltd 情報サービスシステム
US6738877B1 (en) 1998-04-08 2004-05-18 Fujitsu Limited Access control method, storage apparatus and storage medium
WO2001098912A1 (fr) * 2000-06-22 2001-12-27 Mnemonic Security Limited Procede d'enregistrement et de reproduction pour des informations classees telles que des informations de validation d'identite et support d'enregistrement pour lesdites informations classees

Similar Documents

Publication Publication Date Title
US20020146002A1 (en) Network administration apparatus, network administrating program, network administrating method and computer network system
US5684950A (en) Method and system for authenticating users to multiple computer servers via a single sign-on
US6438550B1 (en) Method and apparatus for client authentication and application configuration via smart cards
US7024497B1 (en) Methods for accessing remotely located devices
JP2974280B2 (ja) ネットワーク接続のブリッジ装置における仮想グループ情報管理方法
US20030002077A1 (en) Method of printing over a network
US20080256594A1 (en) Method and apparatus for managing digital identities through a single interface
US20090300168A1 (en) Device-specific identity
US20080130899A1 (en) Access authentication system, access authentication method, and program storing medium storing programs thereof
US20140215597A1 (en) Transparent Reconnection
US20040022242A1 (en) Method, system, and computer program product for restricting access to a network using a network communications device
KR100426911B1 (ko) 웹 상에서의 유에스비(usb) 키를 이용한 사용자 인증방법
AU2004203412B2 (en) Moving principals across security boundaries without service interruption
US20060248578A1 (en) Method, system, and program product for connecting a client to a network
Lammle CCNA Cisco certified network associate study guide
JPH04267462A (ja) セキユリテイ方式
JPH04267463A (ja) セキユリテイ方式
US20090183255A1 (en) Server services on client for disconnected authentication
JP2003345789A (ja) 文書管理システム、文書管理装置、認証方法、コンピュータ読み取り可能なプログラム、及び記憶媒体
Lammle CCNA
JPH04267461A (ja) セキユリテイ方式
EP1039719A2 (en) Method system for deploying smart card applications over data networks
US20020120868A1 (en) Method and apparatus for dynamic server provisioning
US20030163556A1 (en) Management apparatus, interconnecting device, communication system, program and management method
Walden et al. The Evolution of Host-to-Host Protocol Technology

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 19980514