JPH04267462A - セキユリテイ方式 - Google Patents
セキユリテイ方式Info
- Publication number
- JPH04267462A JPH04267462A JP3028226A JP2822691A JPH04267462A JP H04267462 A JPH04267462 A JP H04267462A JP 3028226 A JP3028226 A JP 3028226A JP 2822691 A JP2822691 A JP 2822691A JP H04267462 A JPH04267462 A JP H04267462A
- Authority
- JP
- Japan
- Prior art keywords
- card
- procedure
- information
- log
- word
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 claims abstract description 43
- 238000003780 insertion Methods 0.000 abstract 1
- 230000037431 insertion Effects 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000011017 operating method Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【0001】
【産業上の利用分野】本発明はネツトワークにおけるセ
キユリテイ方式、特にIDカードを使用する場合のセキ
ユリテイ方式に関するものである。
キユリテイ方式、特にIDカードを使用する場合のセキ
ユリテイ方式に関するものである。
【0002】
【従来の技術】従来、IDカードには個人を識別するた
めの情報が入力されており、ビルの出入口でのチエツク
等に用いられている。一方、ネツトワークシステムにお
いては、通常ホストコンピユータへのログインは端末か
らのキー入力で行うようになつている。
めの情報が入力されており、ビルの出入口でのチエツク
等に用いられている。一方、ネツトワークシステムにお
いては、通常ホストコンピユータへのログインは端末か
らのキー入力で行うようになつている。
【0003】
【発明が解決しようとしている課題】しかしながら、上
記従来例では、ユーザIDやパスワード等の情報を部外
者に知られやすいという欠点があつた。
記従来例では、ユーザIDやパスワード等の情報を部外
者に知られやすいという欠点があつた。
【0004】本発明は、前記従来の欠点を除去し、ユー
ザIDやパスワード等の情報が知られてもセキユリテイ
を保護可能なセキユリテイ方式を提供する。
ザIDやパスワード等の情報が知られてもセキユリテイ
を保護可能なセキユリテイ方式を提供する。
【0005】
【課題を解決するための手段】この課題を解決するため
に、本発明のセキユリテイ方式は、ログインするための
手順と情報とをIDカードから読み取る読取手段と、該
手順と情報とに従つてログインするログイン手段とを備
え、IDカードの挿入により秘密の手順でログインが実
行される。更に、ログインするための手順を更新する手
段と、該更新された手順をIDカードに書き込む手段と
を備える。
に、本発明のセキユリテイ方式は、ログインするための
手順と情報とをIDカードから読み取る読取手段と、該
手順と情報とに従つてログインするログイン手段とを備
え、IDカードの挿入により秘密の手順でログインが実
行される。更に、ログインするための手順を更新する手
段と、該更新された手順をIDカードに書き込む手段と
を備える。
【0006】かかる構成により、部外者にユーザIDや
パスワード等の情報を容易には知られないようにしたも
のである。また、部外者が不正にIDカードを取得した
場合でも、容易にはネツトワークに侵入されないように
したものである。
パスワード等の情報を容易には知られないようにしたも
のである。また、部外者が不正にIDカードを取得した
場合でも、容易にはネツトワークに侵入されないように
したものである。
【0007】
【実施例】図1は本発明のセキユリテイ方式を実施する
ネツトワークシステムの構成を示すブロツク図である。 1はユーザに種々のサービスを提供するホストコンピユ
ータ、2,3はサービスを受けるための端末、4はホス
トコンピユータ及び端末2,3を接続するLANである
。
ネツトワークシステムの構成を示すブロツク図である。 1はユーザに種々のサービスを提供するホストコンピユ
ータ、2,3はサービスを受けるための端末、4はホス
トコンピユータ及び端末2,3を接続するLANである
。
【0008】図2はホストコンピユータ1のハードウエ
ア構成を示すブロツク図である。11は本発明のセキユ
リテイ方式を含む種々のサービスをプログラムとして実
行するCPU、12は現在の各ユーザのパスワード及び
グループパスワードを格納するパスワードテーブル、1
3はプログラムをロードするためのメインメモリである
と共に、ユーザのIDカードに書き込むための最新のロ
グイン手順を記憶する最新ログイン手順記憶部13aを
有する。14はLANとの間のデータの入出力を制御す
るためのLAN I/Oポートである。
ア構成を示すブロツク図である。11は本発明のセキユ
リテイ方式を含む種々のサービスをプログラムとして実
行するCPU、12は現在の各ユーザのパスワード及び
グループパスワードを格納するパスワードテーブル、1
3はプログラムをロードするためのメインメモリである
と共に、ユーザのIDカードに書き込むための最新のロ
グイン手順を記憶する最新ログイン手順記憶部13aを
有する。14はLANとの間のデータの入出力を制御す
るためのLAN I/Oポートである。
【0009】図3は端末2,3のハードウエア構成を示
すブロツク図である。5は図5に示すようなソフトウエ
アをプログラムとして実行するCPU、6はプログラム
をロードするためのメインメモリであると共に、ユーザ
のIDカードから読み込んだログイン手順を格納するロ
グイン手順格納部6aを有している。7はLANとの間
のデータの入出力を制御するためのLAN I/Oポー
ト、8はIDカードからログインの手順と情報とを読取
るためのカード読取り部、9は新しい手順と情報とをI
Dカードに書込むためのカード書込み部、10はパスワ
ード等を入力するためのキーボードである。
すブロツク図である。5は図5に示すようなソフトウエ
アをプログラムとして実行するCPU、6はプログラム
をロードするためのメインメモリであると共に、ユーザ
のIDカードから読み込んだログイン手順を格納するロ
グイン手順格納部6aを有している。7はLANとの間
のデータの入出力を制御するためのLAN I/Oポー
ト、8はIDカードからログインの手順と情報とを読取
るためのカード読取り部、9は新しい手順と情報とをI
Dカードに書込むためのカード書込み部、10はパスワ
ード等を入力するためのキーボードである。
【0010】図4はホストコンピユータ1上で動作する
ソフトウエアのモジユール構成図である。図5は端末2
,3上で動作するソフトウエアのモジユール構成図であ
る。ここで、TCP(Transmission Co
ntrol Protocol),IP(Intern
et Protocol),LLC(Logical
Link Control), DLC(DataLi
nk Control) であり、以下に簡単に説明す
る。
ソフトウエアのモジユール構成図である。図5は端末2
,3上で動作するソフトウエアのモジユール構成図であ
る。ここで、TCP(Transmission Co
ntrol Protocol),IP(Intern
et Protocol),LLC(Logical
Link Control), DLC(DataLi
nk Control) であり、以下に簡単に説明す
る。
【0011】TCP/IPは、アメリカ国防省がコンピ
ユータネツトワークを信頼性の高いものにするために作
ったプロトコルである。TCPは、ネツトワークに存在
する2つのノード間をエンド・ツー・エンドで接続し、
アプリケーシヨン・プログラムに高品質で信頼性の高い
通信機能を提供するための手順であり、順序制御,フロ
ー制御などの機能を持つている。OSIでは第4層のト
ランスポート層および第5層のセツシヨン層に相当する
。IPは、複数のネツトワーク間で途中のネツトワーク
の際を吸収し、2つのノード間に透過な経路を作るため
の手順であり、グローバルなアドレスの割り付け,ルー
テイング(経路選択)などの機能を持つている。OSI
では第3層のネツトワーク層に相当する。
ユータネツトワークを信頼性の高いものにするために作
ったプロトコルである。TCPは、ネツトワークに存在
する2つのノード間をエンド・ツー・エンドで接続し、
アプリケーシヨン・プログラムに高品質で信頼性の高い
通信機能を提供するための手順であり、順序制御,フロ
ー制御などの機能を持つている。OSIでは第4層のト
ランスポート層および第5層のセツシヨン層に相当する
。IPは、複数のネツトワーク間で途中のネツトワーク
の際を吸収し、2つのノード間に透過な経路を作るため
の手順であり、グローバルなアドレスの割り付け,ルー
テイング(経路選択)などの機能を持つている。OSI
では第3層のネツトワーク層に相当する。
【0012】LLC/DLCは、IEEE802委員会
で制定されたLANのデータリンク層のためのプロトコ
ルである。LLCは、通信媒体の際を吸収し均一な隣接
ノード間でのデータ転送機能を提供するための手順であ
る。OSIでは第2層のデータリンク層の上位副層に相
当する。DLCは、通信媒体ごとに異なるデータ転送機
能を提供するための手順であり、例えばイーサネツトの
場合はIEEE802.3のように、IEEEでその手
順の内容が規定されている。MAC(Media Ac
cess Control)と呼ばれることもあり、O
SIでは第2層の下位副層に相当する。なお、OSIと
の関係を示すと、次のようになる。OSI
LAN 第7層 アプリケーシヨン 第6層 プレゼンテーシヨン 第5層 セツシヨン
TCP第4層 トランスポート
TCP第3層 ネツトワーク
IP第2層
データリンク L
LC/DLC 第1層 フィジカル 図6,図7は端末上のソフトウエアの動作を示すフロー
チヤートである。以下、このフローチヤートに従つて、
本実施例の動作手順を説明する。
で制定されたLANのデータリンク層のためのプロトコ
ルである。LLCは、通信媒体の際を吸収し均一な隣接
ノード間でのデータ転送機能を提供するための手順であ
る。OSIでは第2層のデータリンク層の上位副層に相
当する。DLCは、通信媒体ごとに異なるデータ転送機
能を提供するための手順であり、例えばイーサネツトの
場合はIEEE802.3のように、IEEEでその手
順の内容が規定されている。MAC(Media Ac
cess Control)と呼ばれることもあり、O
SIでは第2層の下位副層に相当する。なお、OSIと
の関係を示すと、次のようになる。OSI
LAN 第7層 アプリケーシヨン 第6層 プレゼンテーシヨン 第5層 セツシヨン
TCP第4層 トランスポート
TCP第3層 ネツトワーク
IP第2層
データリンク L
LC/DLC 第1層 フィジカル 図6,図7は端末上のソフトウエアの動作を示すフロー
チヤートである。以下、このフローチヤートに従つて、
本実施例の動作手順を説明する。
【0013】まず、端末のシステム立上げ後は、ステツ
プS1でユーザからの要求待ちの状態となつている。こ
こで、ユーザからログイン要求が入力されるとステツプ
S3からS6に進んで、カード読取り部8で挿入された
IDカードから予め書込まれていたログイン手順とユー
ザIDやパスワード等の情報とを読取り、ステツプS7
ではIDカードからの情報とは別のパスワード(例えば
グループパスワード)をキーボードか10から入力させ
、ステツプS8で読みとられた手順でログインを実行す
る。
プS1でユーザからの要求待ちの状態となつている。こ
こで、ユーザからログイン要求が入力されるとステツプ
S3からS6に進んで、カード読取り部8で挿入された
IDカードから予め書込まれていたログイン手順とユー
ザIDやパスワード等の情報とを読取り、ステツプS7
ではIDカードからの情報とは別のパスワード(例えば
グループパスワード)をキーボードか10から入力させ
、ステツプS8で読みとられた手順でログインを実行す
る。
【0014】ログイン手順が正常に終了、つまりログイ
ンできた場合には、ステツプS9からS1に戻り、再び
要求待ちの状態に戻る。また、手順の途中でパスワード
入力ミス等正常に終了できなかつた場合には、ステツプ
S10でエラー処理を行つた後にステツプS1に戻り、
要求待ちの状態に戻る。
ンできた場合には、ステツプS9からS1に戻り、再び
要求待ちの状態に戻る。また、手順の途中でパスワード
入力ミス等正常に終了できなかつた場合には、ステツプ
S10でエラー処理を行つた後にステツプS1に戻り、
要求待ちの状態に戻る。
【0015】また、ユーザIDあるいはパスワードの変
更等を行つた後に、IDカードへの書込み要求が発生し
た場合は、ステツプS2からS5に進んでカード書込み
部9により挿入されているIDカードに新しい情報ある
いは手順を書込んだ後にステツプS1に戻り、要求待ち
の状態に戻る。
更等を行つた後に、IDカードへの書込み要求が発生し
た場合は、ステツプS2からS5に進んでカード書込み
部9により挿入されているIDカードに新しい情報ある
いは手順を書込んだ後にステツプS1に戻り、要求待ち
の状態に戻る。
【0016】ログイン及びカード書込み以外の要求が発
生した場合には、ステツプS4でその要求に対応した処
理を行つた後に、ステツプS1に戻り要求待ちの状態に
戻る。
生した場合には、ステツプS4でその要求に対応した処
理を行つた後に、ステツプS1に戻り要求待ちの状態に
戻る。
【0017】
【発明の効果】本発明により、ユーザIDやパスワード
等の情報が知られてもセキユリテイを保護可能なセキユ
リテイ方式を提供できる。
等の情報が知られてもセキユリテイを保護可能なセキユ
リテイ方式を提供できる。
【0018】すなわち、ログインする手順と必要な情報
をIDカードに入力する手段と、IDカードからその手
順と情報を読取つて実行してホストにログインする手段
を端末に設けたことにより、部外者にユーザIDやパス
ワード等の情報を知られにくくするとともに、ログイン
時の操作を簡単にする効果がある。また、ログイン時に
別にパスワードを入力する手段を端末に設けたことによ
り、部外者が不正にIDカードを取得した場合でも容易
にはネツトワークに侵入できないという効果がある。
をIDカードに入力する手段と、IDカードからその手
順と情報を読取つて実行してホストにログインする手段
を端末に設けたことにより、部外者にユーザIDやパス
ワード等の情報を知られにくくするとともに、ログイン
時の操作を簡単にする効果がある。また、ログイン時に
別にパスワードを入力する手段を端末に設けたことによ
り、部外者が不正にIDカードを取得した場合でも容易
にはネツトワークに侵入できないという効果がある。
【図1】本発明のセキユリテイ方式を実施するネツトワ
ークシステムの構成を示すブロツク図である。
ークシステムの構成を示すブロツク図である。
【図2】ホストコンピユータのハードウエア構成を示す
ブロツク図である。
ブロツク図である。
【図3】端末のハードウエア構成を示すブロツク図であ
る。
る。
【図4】ホストコンピユータ上で動作するソフトウエア
のモジユール構成図である。
のモジユール構成図である。
【図5】端末上で動作するソフトウエアのモジユール構
成図である。
成図である。
【図6】,
【図7】端末上のソフトウエアの動作手順を示すフロー
チヤートである。
チヤートである。
Claims (2)
- 【請求項1】 ログインするための手順と情報とをI
Dカードから読み取る読取手段と、該手順と情報とに従
つてログインするログイン手段とを備え、IDカードの
挿入により秘密の手順でログインが実行されることを特
徴とするセキユリテイ方式。 - 【請求項2】 ログインするための手順を更新する手
段と、該更新された手順をIDカードに書き込む手段と
を更に備えることを特徴とする請求項1に記載のセキユ
リテイ方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3028226A JPH04267462A (ja) | 1991-02-22 | 1991-02-22 | セキユリテイ方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3028226A JPH04267462A (ja) | 1991-02-22 | 1991-02-22 | セキユリテイ方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH04267462A true JPH04267462A (ja) | 1992-09-24 |
Family
ID=12242696
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP3028226A Withdrawn JPH04267462A (ja) | 1991-02-22 | 1991-02-22 | セキユリテイ方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH04267462A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06187261A (ja) * | 1992-12-15 | 1994-07-08 | Hitachi Maxell Ltd | 情報サービスシステム |
WO2001098912A1 (fr) * | 2000-06-22 | 2001-12-27 | Mnemonic Security Limited | Procede d'enregistrement et de reproduction pour des informations classees telles que des informations de validation d'identite et support d'enregistrement pour lesdites informations classees |
US6738877B1 (en) | 1998-04-08 | 2004-05-18 | Fujitsu Limited | Access control method, storage apparatus and storage medium |
-
1991
- 1991-02-22 JP JP3028226A patent/JPH04267462A/ja not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06187261A (ja) * | 1992-12-15 | 1994-07-08 | Hitachi Maxell Ltd | 情報サービスシステム |
US6738877B1 (en) | 1998-04-08 | 2004-05-18 | Fujitsu Limited | Access control method, storage apparatus and storage medium |
WO2001098912A1 (fr) * | 2000-06-22 | 2001-12-27 | Mnemonic Security Limited | Procede d'enregistrement et de reproduction pour des informations classees telles que des informations de validation d'identite et support d'enregistrement pour lesdites informations classees |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20020146002A1 (en) | Network administration apparatus, network administrating program, network administrating method and computer network system | |
US5684950A (en) | Method and system for authenticating users to multiple computer servers via a single sign-on | |
US6438550B1 (en) | Method and apparatus for client authentication and application configuration via smart cards | |
US7024497B1 (en) | Methods for accessing remotely located devices | |
JP2974280B2 (ja) | ネットワーク接続のブリッジ装置における仮想グループ情報管理方法 | |
US20030002077A1 (en) | Method of printing over a network | |
US20080256594A1 (en) | Method and apparatus for managing digital identities through a single interface | |
US20090300168A1 (en) | Device-specific identity | |
US20080130899A1 (en) | Access authentication system, access authentication method, and program storing medium storing programs thereof | |
US20140215597A1 (en) | Transparent Reconnection | |
US20040022242A1 (en) | Method, system, and computer program product for restricting access to a network using a network communications device | |
KR100426911B1 (ko) | 웹 상에서의 유에스비(usb) 키를 이용한 사용자 인증방법 | |
AU2004203412B2 (en) | Moving principals across security boundaries without service interruption | |
US20060248578A1 (en) | Method, system, and program product for connecting a client to a network | |
Lammle | CCNA Cisco certified network associate study guide | |
JPH04267462A (ja) | セキユリテイ方式 | |
JPH04267463A (ja) | セキユリテイ方式 | |
US20090183255A1 (en) | Server services on client for disconnected authentication | |
JP2003345789A (ja) | 文書管理システム、文書管理装置、認証方法、コンピュータ読み取り可能なプログラム、及び記憶媒体 | |
Lammle | CCNA | |
JPH04267461A (ja) | セキユリテイ方式 | |
EP1039719A2 (en) | Method system for deploying smart card applications over data networks | |
US20020120868A1 (en) | Method and apparatus for dynamic server provisioning | |
US20030163556A1 (en) | Management apparatus, interconnecting device, communication system, program and management method | |
Walden et al. | The Evolution of Host-to-Host Protocol Technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 19980514 |