JPH0470949A - Oblique access preventing system - Google Patents

Oblique access preventing system

Info

Publication number
JPH0470949A
JPH0470949A JP2175355A JP17535590A JPH0470949A JP H0470949 A JPH0470949 A JP H0470949A JP 2175355 A JP2175355 A JP 2175355A JP 17535590 A JP17535590 A JP 17535590A JP H0470949 A JPH0470949 A JP H0470949A
Authority
JP
Japan
Prior art keywords
random number
terminal
host computer
sent
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2175355A
Other languages
Japanese (ja)
Inventor
Satoshi Murata
聡 村田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2175355A priority Critical patent/JPH0470949A/en
Publication of JPH0470949A publication Critical patent/JPH0470949A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To prevent the oblique accesses applied from the non-subscribed terminals by deciding whether the random number received from a terminal requesting an access is reasonable or not and granting the access if the random number is reasonable. CONSTITUTION:A subscribed terminal 12 sends the random number received from a random number generating means 15 and set to a memory 12a to a host computer 11 when an access is requested to the computer 11. The computer 11 compares the received random number with the random number set at its own memory 11a and then grants the access request of the terminal 12 when the coincidence is obtained between both numbers. That is, the means 15 sends no random number to a non-subscribed terminal 13 and therefore the computer 11 sends no random number to an access request of the terminal 13. No, coincidence of collation is substantially secured even if a random number is sent to the terminal 13 and therefore the access request of the terminal 13 is never granted. Thus the oblique accesses can be effectively prevented.

Description

【発明の詳細な説明】 目    次 概要 産業上の利用分野 従来の技術 発明が解決しようとする課題 課題を解決するための手段 (第1図)作   用 実 施 例 (第2図〜第9図) 発明の効果 概要 ホストコンピュータに複数の端末が通信網を介してアク
セスするようにしたコンピュータシステムにおける不正
アクセス防止方式に関し、非加入端末からの不正なアク
セスを防止することを目的とし、 ホストコンピュータに加入登録している複数の加入端末
及び加入登録していない非加入端末から通信網を介して
アクセスされることがあるコンピュータシステムにおけ
る不正アクセス防止方式において、定期的又は不定期的
な時間間隔で乱数を発生し、該乱数をホストコンビ二−
タ及び加入端末に送る乱数発生手段を備え、加入端末は
ホストコンピュータに対するアクセス要求時に、自己が
保持する乱数をホストコンピュータに送り、ホストコン
ピュータは該加入端末から送られた乱数と自己が保持す
る乱数とを比較して、一致する場合にのみ、アクセスを
許可するように構成する。
[Detailed Description of the Invention] Table of Contents Overview Industrial Application Fields Conventional Technology Problems to be Solved by the Invention Means for Solving the Problems (Fig. 1) Functional Examples (Figs. 2 to 9) ) Summary of effects of the invention Regarding an unauthorized access prevention method in a computer system in which a plurality of terminals access a host computer via a communication network, the present invention aims to prevent unauthorized access from non-subscriber terminals. In an unauthorized access prevention method for a computer system that may be accessed via a communication network from multiple subscriber terminals that have registered for subscription and non-subscriber terminals that have not registered for subscription, random numbers are used at regular or irregular time intervals. is generated and the random number is sent to the host combination.
The subscribing terminal sends the random number it owns to the host computer when requesting access to the host computer, and the host computer receives the random number sent from the subscriber terminal and the random number it owns. and configure it to allow access only if they match.

産業上の利用分野 本発明は、ホストコンピュータに複数の端末が通信網を
介してアクセスするようにしたコンピュータシステムに
おける不正アクセス防止方式に関する。
INDUSTRIAL APPLICATION FIELD The present invention relates to a method for preventing unauthorized access in a computer system in which a plurality of terminals access a host computer via a communication network.

ホストコンピュータに一般の公衆回線を介してアクセス
し、各種のサービスの提供を受けうるようにしたシステ
ムが広く利用されるようになってきている。このような
システムは、正規の利用を目的とする人々に対してサー
ビスを提供するものであるが、公衆回線を使用するもの
であるため、いわゆる「バッカー」と呼ばれる人が、正
規の利用目的以外の目的でホストコンピュータにアクセ
スし、いわゆる「ウィルス」と呼ばれる悪質なプログラ
ムを進入させ、システムの破壊や秘密情報の漏洩等の各
種の問題を引き起こしており、大きな社会問題となって
いる。
2. Description of the Related Art Systems in which a host computer can be accessed via a general public line and provided with various services are becoming widely used. Such systems provide services to people who intend to use them for legitimate purposes, but because they use public lines, so-called "backers" may use them for purposes other than legitimate purposes. They access host computers for the purpose of security and infiltrate malicious programs called "viruses," causing various problems such as system destruction and leakage of confidential information, which has become a major social problem.

このため、上記のような「バッカー」等による不正なア
クセスに対する有効な防止対策を早急に施す必要がある
Therefore, there is an urgent need to take effective measures to prevent unauthorized access by "backers" as described above.

従来の技術 一般に、ホストコンピュータと端末との間で回線が設定
されると、ホストコンピュータはユーザに対して、個人
識別番号(ID番号)とパスワードの入力を促し、ユー
ザはこれに応じて予め登録しである番号あるいは符号を
入力する。ホストコンピュータはID番号の登録の有無
を確認後、パスワードがID番号に対応するものか否か
を調べ、正当である場合には当該端末からのアクセスを
許可するようにしている。
Conventional technology Generally, when a line is set up between a host computer and a terminal, the host computer prompts the user to enter a personal identification number (ID number) and password, and the user registers in advance in response to this. Enter the number or code. After confirming whether the ID number is registered, the host computer checks whether the password corresponds to the ID number, and if the password is valid, allows access from the terminal.

しかし、いわゆる「バッカー」等が上記ID番号及びパ
スワードを何らかの方法により知得してしまった場合に
は、不正なアクセスを防ぐ手段がない。このため、当該
システムに加入登録を行った各端末に電話交換網等によ
って付与されている電話番号等の加入者情報をホストコ
ンビ二一夕に予め登録しておき、ホストコンピュータに
対するアクセス要求時に、該電話交換網等から該アクセ
ス要求を発した端末の加入者情報を受は取り、ホストコ
ンピュータにおいて、該加入者情報の照合を実施し、一
致が確認された場合にのみアクセスを許可するようにし
た方式が提案されている(特開昭62−171247号
)。尚、この方式においても上記ID番号、パスワード
による照合は併用される。
However, if a so-called "backer" or the like obtains the ID number and password by some means, there is no way to prevent unauthorized access. For this reason, subscriber information such as a telephone number assigned by a telephone exchange network etc. to each terminal that has registered to subscribe to the system is registered in advance with the host combination, and when requesting access to the host computer, The subscriber information of the terminal that issued the access request is received from the telephone exchange network, etc., the subscriber information is verified in the host computer, and access is permitted only when a match is confirmed. A method has been proposed (Japanese Unexamined Patent Publication No. 171247/1983). Note that in this method as well, verification using the ID number and password is used in combination.

また、当該システムに加入登録を行った各端末に、該端
末を識別するための情報(以下、端末コード)をホスト
コンピュータに予め登録するとともに、該端末に物理的
に保持せしめ、ホストコンピュータに対するアクセス要
求時に、上記ID番号、パスワードとともに、該端末コ
ードを送出し、ホストコンピュータにおいて、該端末コ
ードの照合をも実施し、一致が確認された場合にのみア
クセスを許可するようにした方式も提案されている(特
開昭63−301350号)。
In addition, for each terminal that has registered to subscribe to the system, information for identifying the terminal (hereinafter referred to as terminal code) is registered in advance in the host computer, and the terminal is physically held and access to the host computer is performed. A method has also been proposed in which the terminal code is sent along with the above ID number and password at the time of the request, the terminal code is also verified on the host computer, and access is permitted only if a match is confirmed. (Japanese Patent Application Laid-Open No. 63-301350).

発明が解決しようとする課題 しかし、上述したような従来の不正アクセス防止方式に
よると、各端末毎にその端末コードや加入者情報をホス
トコンピュータに登録しておく必要があるから、登録加
入者数が膨大な場合に、ホストコンビ二一夕におけるメ
モリ負担が大きいとともに、比較照合処理は送られた端
末コードとホストコンピュータのメモリ内に登録されて
いる複数の加入者情報を順次比較することによりなされ
ることになるから、処理に時間がかかり、ユーザの待ち
時間が長くなるという問題があった。
Problems to be Solved by the Invention However, according to the conventional unauthorized access prevention method as described above, it is necessary to register the terminal code and subscriber information for each terminal in the host computer, which reduces the number of registered subscribers. When the number of subscribers is enormous, the memory load on the host computer is large, and the comparison and verification process is performed by sequentially comparing the sent terminal code with multiple pieces of subscriber information registered in the memory of the host computer. Therefore, there is a problem in that the processing takes time and the user has to wait for a long time.

本発明はこのような点に鑑みてなされたものであり、上
記問題を解決した上で、有効に不正アクセスを防止する
ことができる方式の提供を目的としている。
The present invention has been made in view of these points, and aims to provide a method that can effectively prevent unauthorized access after solving the above problems.

課題を解決するための手段 第1図に示す本発明の原理図を参照する。本発明方式は
、ホストコンピュータ11に加入登録している複数の加
入端末12及び加入登録していない非加入端末13から
通信網14を介してアクセスされることがあるコンピュ
ータシステムにおける不正アクセス防止方式である。そ
して、定期的又は不定期的な時間間隔で乱数を発生し、
該乱数をホストコンピュータ11及び各加入端末I2に
送る乱数発生手段15を備えている。ホストコンピュー
タ11及び各加入端末12は、それぞれのメモJlla
、12aに乱数設定手段15から送られた乱数を設定・
保持する。加入端末12はホストコンピュータ11に対
するアクセス要求時に、自己が保持する乱数をホストコ
ンピュータ11に送り、ホストコンピュータ11は該加
入端末12から送られた乱数と自己が保持する乱数とを
比較して、一致する場合にのみ、アクセスを許可するも
のである。
Means for Solving the Problems Please refer to the principle diagram of the present invention shown in FIG. The method of the present invention is a method for preventing unauthorized access in a computer system that may be accessed via a communication network 14 from a plurality of subscriber terminals 12 that have registered to subscribe to a host computer 11 and from non-subscriber terminals 13 that have not registered to subscribe to a host computer 11. be. Then, generate random numbers at regular or irregular time intervals,
A random number generating means 15 is provided for sending the random number to the host computer 11 and each subscriber terminal I2. The host computer 11 and each subscriber terminal 12 have their own memo Jlla.
, 12a is set with the random number sent from the random number setting means 15.
Hold. When the subscribing terminal 12 requests access to the host computer 11, it sends a random number it owns to the host computer 11, and the host computer 11 compares the random number sent from the subscribing terminal 12 with the random number it owns and determines that they match. Access is permitted only if the

作   用 加入端末12はホストコンピュータ11に対するアクセ
ス要求の際に、乱数発生手段15から送られメモIJ 
12 aに設定されている乱数をホストコンピュータ1
1に送り、ホストコンピュータ11はこの乱数と、自己
のメモ!Jllaに設定されている乱数とを比較し、一
致するときは、アクセスを許可する。
Operation When the subscriber terminal 12 requests access to the host computer 11, the random number generator 15 sends the memo IJ.
12 The random number set in a is sent to host computer 1.
1, and the host computer 11 receives this random number and its own memo! Compare with the random number set in Jlla, and if they match, allow access.

非加入端末13へは乱数発生手段15による乱数の送出
は行われていないから、非加入端末13からのアクセス
要求時には、該乱数の送出は行われず、あるいは行われ
た場合であっても、照合の結果一致する場合は殆ど無い
から、非加入端末13によるアクセスは許可されない。
Since the random number generation means 15 does not send random numbers to the non-subscribing terminal 13, when an access request is made from the non-subscribing terminal 13, the random number is not sent, or even if it is sent, verification is not performed. Since there are almost no cases where the results match, access by the non-subscribing terminal 13 is not permitted.

ホストコンピュータ11及び各加入端末12に設定され
た乱数は、定期的に又は不定期的に更新されるから、こ
の乱数の漏洩があったとしても、非加入端末13からの
アクセスが許可される可能性は少ない。また、加入端末
12から送られた乱数とホストコンピュータ11が保持
している乱数との比較処理は、一致するか否かを判定す
るだけで良く、この処理に必要な時間はほんの僅かであ
り、ユーザを待たせることもない。
The random numbers set in the host computer 11 and each subscribing terminal 12 are updated regularly or irregularly, so even if this random number is leaked, access from non-subscribing terminals 13 may be permitted. There is little sex. In addition, the process of comparing the random number sent from the subscriber terminal 12 and the random number held by the host computer 11 only needs to determine whether or not they match, and the time required for this process is very short. There is no need to keep the user waiting.

尚、第1図においては、乱数発生手段15はホストコン
ピュータ11に対して独立に通信網14に接続した構成
としているが、本発明はこれに限定されるものではなく
、乱数発生手段15をホストコンピュータ11の内部の
機能として実現し、ホストコンピュータ11によって各
加入端末12に乱数を設定するようにすることができる
In FIG. 1, the random number generation means 15 is connected to the communication network 14 independently of the host computer 11, but the present invention is not limited to this, and the random number generation means 15 is connected to the communication network 14 independently of the host computer 11. This can be realized as an internal function of the computer 11, and the host computer 11 can set a random number in each subscriber terminal 12.

実  施  例 以下、本発明の実施例を図面を参照して詳細に説明する
ことにする。
Embodiments Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

第2図はl5DN通信網を介して通信が行われるコンピ
ュータシステムに本発明を適用した場合のシステム構成
図である。
FIG. 2 is a system configuration diagram when the present invention is applied to a computer system that communicates via an 15DN communication network.

l5DN通信網は複数のl5DN交換機を備え、各交換
機及び交換機とこの通信網に加入している各種装置は回
線網(回線路)及び信号網(信号路)により接続される
。同図においては、各交換機22.23及びホストコン
ピュータ26、ユーザ端末28.29が回線網24及び
信号網25により接続されている。l5DN通信網にお
いては音声信号やユーザが欲するデータ等の遺り取りは
回線網24を介してなされ、回線の設定やその他の制御
等に必要な情報の遺り取りは信号網25を介してなされ
る。そして、信号網25には本発明を実施するための乱
数発生装置27が接続されている。尚、以下の説明にお
いては、ユーザ端末28をホストコンピュータ26に加
入登録している加入端末と、ユーザ端末29を加入登録
していない非加入端末とする。
The 15DN communication network includes a plurality of 15DN exchanges, and each exchange and the various devices participating in this communication network are connected by a line network (circuit path) and a signal network (signal path). In the figure, each exchange 22, 23, a host computer 26, and user terminals 28, 29 are connected by a line network 24 and a signal network 25. In the 15DN communication network, voice signals and data desired by the user are transferred via the line network 24, and information necessary for line settings and other controls is transferred via the signal network 25. Ru. A random number generator 27 for implementing the present invention is connected to the signal network 25. In the following description, the user terminal 28 is assumed to be a subscribing terminal that is registered as a subscribing member to the host computer 26, and the user terminal 29 is assumed to be a non-subscribing terminal that is not subscribing to the host computer 26.

第3図乃至第5図を参照して第21!lに示した主要な
装置の機能構成を説明する。
21 with reference to FIGS. 3 to 5! The functional configuration of the main equipment shown in 1 will be explained.

第3図は第2図における乱数発生装置の機能構成を示す
ブロック図である。乱数発生装置27は乱数発生タイマ
31、乱数発生部32、端末登録テーブル33、確認部
34、及び送受信部35とから構成されている。乱数発
生タイマ31は予め設定されたカウント値になると、乱
数発生部32に乱数の発生を要求する。乱数発生部32
は乱数発生タイマ31の該要求により乱数を一つ発生し
、この乱数を確認部34に渡す。端末登録テーブル33
はホストコンピュータ26及びこのシステムに加入登録
している全ての加入端末28の宛先情報を格納している
テーブルである。乱数発生部32は、この端末登録テー
ブル33から乱数を送出すべき端末(ホストコンピュー
タを含む)の宛先を受は取り、発生した乱数とともに送
受信部35に渡す。送受信部35はこの乱数、その他の
信号を信号路25に送信し、又は信号路25を送られて
きた乱数、その他の信号を受信する。確認部34は乱数
発生部32で発生した乱数と、送受信部35で受信した
乱数とを比較しその一致を確認するためのものである。
FIG. 3 is a block diagram showing the functional configuration of the random number generator in FIG. 2. The random number generation device 27 includes a random number generation timer 31, a random number generation section 32, a terminal registration table 33, a confirmation section 34, and a transmission/reception section 35. When the random number generation timer 31 reaches a preset count value, it requests the random number generation section 32 to generate a random number. Random number generator 32
generates one random number in response to the request from the random number generation timer 31, and passes this random number to the confirmation unit 34. Terminal registration table 33
is a table storing destination information of the host computer 26 and all subscriber terminals 28 that have subscribed to this system. The random number generator 32 receives the destination of the terminal (including the host computer) to which the random number should be sent from the terminal registration table 33, and passes it along with the generated random number to the transmitter/receiver 35. The transmitting/receiving section 35 transmits the random numbers and other signals to the signal path 25, or receives the random numbers and other signals sent through the signal path 25. The confirmation unit 34 is for comparing the random number generated by the random number generation unit 32 and the random number received by the transmission/reception unit 35 to confirm that they match.

第4図は第2図におけるホストコンピュータの機能構成
を示すブロック図である。ホストコンピュータ26はホ
ストコンビエータ本体41の他に、回線・コネクション
設定部42、参照用メモリ43、確認部44、及び送受
信部45とを備えて構成されている。参照用メモリ43
は乱数発生装置27から送られた乱数を格納しておくメ
モリであり、送られてきた乱数の最新のもの(新乱数)
を格納する第1領域と、新乱数の直前に送られた乱数(
旧都数)を格納しておく第2領域を有している。確認部
44は、端末28から送られた乱数と参照用メモリ43
に格納されている乱数とを比較照合し、一致するか否か
を判定するものであり、一致する場合に回線・コネクシ
ョン設定部42にその旨通知する。回線・コネクション
設定部42は、該通知があった場合に回線の設定又はコ
ネクションの設定を送受信部45を介して通信網21に
要求するものである。
FIG. 4 is a block diagram showing the functional configuration of the host computer in FIG. 2. The host computer 26 includes a host combinator body 41, a line/connection setting section 42, a reference memory 43, a confirmation section 44, and a transmitting/receiving section 45. Reference memory 43
is a memory that stores random numbers sent from the random number generator 27, and stores the latest random numbers sent (new random numbers).
The first area stores the random number sent immediately before the new random number (
It has a second area for storing the number of former capitals. The confirmation unit 44 uses the random number sent from the terminal 28 and the reference memory 43.
It compares and checks the random numbers stored in , and determines whether they match or not. If they match, the line/connection setting unit 42 is notified accordingly. The line/connection setting unit 42 requests the communication network 21 to set up a line or a connection via the transmitting/receiving unit 45 when the notification is received.

第5図は第2図におけるユーザ端末のうち本システムに
加入登録している加入端末28の機能構成を示すブロッ
ク図である。加入端末28は端末本体51の他に、確認
・更新メツセージ制御部52、アクセス用メモリ53、
及び送受信部54とを備えて構成されている。アクセス
用メモリ53は乱数発生装置27から送られた乱数を格
納しておくメモリであり、送られてきた乱数の最新のも
の(新乱数)を格納する第1領域と、新乱数の直前に送
られた乱数(旧都数)を格納しておく第2領域を有して
いる。確認・更新メツセージ制御部52は、乱数発生装
置27から正しい乱数が送られたことを示す確認メツセ
ージが送られてきたならば、アクセス用メモリ53の第
2領域の旧都数を消去する。送受信部54は回線路24
又は信号路25に対して乱数等の送受信、その他の信号
等の送受信を実施するものである。
FIG. 5 is a block diagram showing the functional configuration of the subscription terminal 28, which is registered as a subscriber to this system, among the user terminals in FIG. 2. In addition to the terminal main body 51, the subscriber terminal 28 includes a confirmation/update message control section 52, an access memory 53,
and a transmitting/receiving section 54. The access memory 53 is a memory that stores random numbers sent from the random number generator 27, and has a first area that stores the latest random numbers (new random numbers) sent, and a first area that stores the latest random numbers sent (new random numbers), and a first area that stores the latest random numbers sent (new random numbers). It has a second area for storing random numbers (old capital numbers). When the confirmation/update message control unit 52 receives a confirmation message indicating that a correct random number has been sent from the random number generator 27, it erases the old capital number in the second area of the access memory 53. The transmitting/receiving section 54 is connected to the circuit line 24
Alternatively, it transmits and receives random numbers and other signals to and from the signal path 25.

第6図(a)〜(C)に示す乱数設定の説明図を参照し
て、乱数発生装置とホストコンピュータ又は加入端末と
の通信及び内部処理の概略を説明する。
An outline of communication and internal processing between the random number generator and the host computer or subscriber terminal will be explained with reference to explanatory diagrams of random number setting shown in FIGS. 6(a) to 6(C).

まず、(a)図を参照すると、乱数発生装置27は乱数
を一つ発生し、ホストコンピュータ26と各加入端末2
8に対して該発生した乱数をそれぞれ送信する。この乱
数は通信IE121(信号路25)を介してそれぞれ送
られ、ホストコンビ5−タ26において参照用メモリ4
3の第1領域に格納され、端末28においてアクセス用
メモリ53の第1領域に格納される。尚、ホストコンビ
5−タ26における参照用メモリ43への格納又は端末
28のアクセス用メモリ53への格納の前に、前回受信
しそれぞれ第1領域に格納されていた乱数は旧都数とし
てそれぞれの第2領域に転送されているものとする。
First, referring to figure (a), the random number generator 27 generates one random number, and the host computer 26 and each subscriber terminal 2
8, the generated random numbers are sent to each of them. These random numbers are sent via the communication IE 121 (signal path 25), and are sent to the reference memory 4 in the host combiner 26.
3 and is stored in the first area of the access memory 53 in the terminal 28. Note that before storing the random numbers in the reference memory 43 of the host combiner 26 or storing them in the access memory 53 of the terminal 28, the random numbers received last time and stored in the respective first areas are stored as old capital numbers. Assume that the data has been transferred to the second area of .

次いで、(b)図を参照すると、ホストコンピュータ2
6及び端末28は各メモ1J43.53に格納した新乱
数を取り出し、それぞれ乱数発生装置27に返信する。
Next, referring to figure (b), the host computer 2
6 and the terminal 28 take out the new random numbers stored in each memo 1J43.53 and send them back to the random number generator 27, respectively.

乱数発生装置27は返信された乱数と自己が発生した乱
数とを比較して正当に乱数が設定されたか否かを確認す
る。
The random number generator 27 compares the returned random number with the random number generated by itself to confirm whether the random number has been correctly set.

そして、(C)図を参照すると、この照合の結果、一致
が確認されたならば、乱数発生装置27は、乱数が正当
に設定されたことを示すTRUE信号を、ホストコンピ
ュータ26と端末28に対してそれぞれ送信する。この
TRUE信号を受信したホストコンビ二−タ26はこの
乱数(所定の場合には新乱数又は旧乱数)を使用してサ
ービスを開始し、このTRUE信号を受信した端末28
はこの乱数(新乱数)を使用してサービスを受けること
ができるようになる。
Referring to Figure (C), if a match is confirmed as a result of this verification, the random number generator 27 sends a TRUE signal to the host computer 26 and terminal 28 indicating that the random number has been correctly set. Send to each. The host combiner 26 that received this TRUE signal starts a service using this random number (new random number or old random number in a predetermined case), and the terminal 26 that received this TRUE signal
will be able to receive services using this random number (new random number).

次いで、第7図(a)〜(C)に示す正当性確認の説明
図を参照して、ホストコンビ二一夕と端末との通信及び
内部処理の概略を説明する。尚、以下の説明においては
、加入端末28のうちアクセス要求元となるものを端末
Aとして説明する。
Next, an outline of communication between the host computer and the terminal and internal processing will be explained with reference to explanatory diagrams of validity confirmation shown in FIGS. 7(a) to 7(C). In the following description, the terminal A is the subscriber terminal 28 that is the source of the access request.

まず、(a)図を参照すると、端末Aは接続要求メツセ
ージにアクセス用、メモリ53に格納されている乱数(
新乱数)を付加して送信する。接続要求メツセージは通
信網21を介してホストコンピュータ26に送られる。
First, referring to figure (a), terminal A receives a connection request message using a random number (
A new random number) is added and sent. The connection request message is sent to the host computer 26 via the communication network 21.

ホストコンピュータ26においては、この接続要求メツ
セージに付加されている乱数と参照用メモリ43に格納
されている新乱数とを比較照合する。また、後述する所
定の場合には接続要求メツセージに付加されている乱数
と参照用メモリ43に格納されている新乱数、旧乱数と
を比較照合する。
The host computer 26 compares the random number added to this connection request message with the new random number stored in the reference memory 43. Further, in a predetermined case to be described later, the random number added to the connection request message is compared with the new random number and old random number stored in the reference memory 43.

次いで、(b)図を参照すると、上記比較照合の結果、
一致が確認されたならば、ホストコンピュータ26は、
端末Aとの回線の設定要求又はコネクションの設定要求
を通信網21に発し、通信網21はホストコンピュータ
26と端末へとの間に回線等を設定する。
Next, referring to figure (b), the results of the above comparison and verification,
If a match is confirmed, host computer 26
A request to set up a line or a connection with terminal A is issued to the communication network 21, and the communication network 21 sets up a line etc. between the host computer 26 and the terminal.

そして、(C)図を参照すると、端末AからID番号及
びパスワードを伴うアクセス要求メツセージが通信網2
1を介して送られたならば、ホストコンピュータ26は
該ID番号とパスワードの照合を行い、正当性が確認さ
、れたならば、端末Aに対してアクセスを許可する。
Referring to Figure (C), an access request message with an ID number and password is sent from terminal A to the communication network 2.
1, the host computer 26 checks the ID number and password, and if the validity is confirmed, permits access to the terminal A.

尚、上述した(b)図の説明における所定の場合とは、
乱数発生装置27により乱数が発生され、ホストコンピ
ュータ26に該乱数が設定された後、乱数発生装置27
により全ての加入端末28に対しての乱数の設定が終了
するまえに、該設定が終了していない端末からアクセス
された場合に、加入端末28であるにも拘わらずアクセ
スを許可しないという事態が発生するため、全ての加入
端末28に対する乱数の設定が終了するまでの間は、新
乱数と旧乱数のいずれか一方と一致する場合に正当と判
断するものである。
Note that the predetermined case in the explanation of figure (b) above is
After a random number is generated by the random number generator 27 and set in the host computer 26, the random number generator 27
Before the random number settings for all subscriber terminals 28 are completed, if an access is made from a terminal for which the settings have not been completed, there will be a situation in which access is not permitted even though it is the subscriber terminal 28. Therefore, until the setting of random numbers for all subscriber terminals 28 is completed, if the random number matches either the new random number or the old random number, it is determined to be valid.

以下、第8図及び第9図を参照して、乱数発生装置、ホ
ストコンピュータ、端末、及び通信網による処理につい
て詳細に説明する。
Processing by the random number generator, host computer, terminal, and communication network will be described in detail below with reference to FIGS. 8 and 9.

第8図(a)〜(e)は、乱数設定時の詳細な処理を示
すフローチャートである。尚、第3図乃至第5図を適宜
参照する。
FIGS. 8(a) to 8(e) are flowcharts showing detailed processing when setting random numbers. Note that FIGS. 3 to 5 will be referred to as appropriate.

まず、(a)図を参照する。乱数発生装置27において
、乱数発生タイマ31等の各種タイマ、及び各種作業用
のカウンタをゼロクリアしくステップ801)、乱数発
生タイマ31のカウントを1だけ進める(ステップ80
2)。予め設定されている送信要求カウント値に等しい
か否かを判定しくステップ803)、等しくない場合は
ステップ802でさらにカウントを1だけ進める。ステ
ップ803で等しい場合には、乱数発生タイマ31は乱
数発生要求を乱数発生部32に送る(ステップ804)
。乱数発生部32は端末登録テーブル33からホストコ
ンピュータ26の宛先を受は取り(ステップ806)、
該宛先に発生した乱数を付加して送受信部35に送る(
ステップ807)。乱数発生部32内のメツセージカウ
ンタを1だけ加算しくステップ808)、メツセージカ
ウンタの値と加入登録している総端末数を比較しくステ
ップ809)、一致していない場合には、端末登録テー
ブル33から加入端末の宛先を受け取り(ステップ81
0)、ステップ807に戻る。
First, refer to figure (a). In the random number generator 27, various timers such as the random number generation timer 31 and counters for various operations are cleared to zero (step 801), and the count of the random number generation timer 31 is incremented by 1 (step 80).
2). It is determined whether the count value is equal to a preset transmission request count value (step 803), and if not, the count is further incremented by 1 in step 802. If they are equal in step 803, the random number generation timer 31 sends a random number generation request to the random number generation unit 32 (step 804).
. The random number generator 32 receives the destination of the host computer 26 from the terminal registration table 33 (step 806),
A generated random number is added to the destination and sent to the transmitting/receiving section 35 (
Step 807). Add 1 to the message counter in the random number generator 32 (step 808), compare the message counter value with the total number of registered terminals (step 809), and if they do not match, add 1 from the terminal registration table 33. Receive the destination of the subscriber terminal (step 81
0), the process returns to step 807.

ステップ809で一致している場合には、送受信部35
にメツセージ送信要求を発する(ステップ811)。送
受信部35は該メツセージを通信網21に対して送信し
、確認タイマを設定する(ステップ812)。
If they match in step 809, the transmitter/receiver 35
A message transmission request is issued to (step 811). The transmitting/receiving unit 35 transmits the message to the communication network 21 and sets a confirmation timer (step 812).

次に、(b)を参照する。このメツセージは通信網21
の信号網25を介して送られ、ホストコンピュータ26
、加入端末28に届けられる(ステップ813)。
Next, refer to (b). This message is from communication network 21
is sent via the signal network 25 of the host computer 26.
, is delivered to the subscriber terminal 28 (step 813).

ホストコンピュータ26においては、受は取ったメツセ
ージ内の乱数を参照用メモリ43に格納するとともに(
ステップ814)、この乱数を送受信部45に送り(ス
テップ815) 、この乱数は所定のメツセージに付加
されて信号網25を介して乱数発生装置27に送られる
(ステップ816.820)。
In the host computer 26, the receiver stores the random number in the received message in the reference memory 43 and (
Step 814), this random number is sent to the transmitting/receiving section 45 (Step 815), and this random number is added to a predetermined message and sent to the random number generator 27 via the signal network 25 (Steps 816 and 820).

一方、加入端末28においては、受は取ったメツセージ
内の乱数をアクセス用メモリ53に格納するとともに(
ステップ817)、この乱数を送受信部54に送り(ス
テップ818)、この乱数は所定のメツセージに付加さ
れて信号網25を介して乱数発生袋!27に送られる(
ステップ819.820)。
On the other hand, in the subscriber terminal 28, the receiver stores the random number in the received message in the access memory 53 and (
Step 817), sends this random number to the transmitter/receiver 54 (step 818), adds this random number to a predetermined message, and sends it to the random number generation bag via the signal network 25! Sent to 27 (
Steps 819.820).

乱数発生装置27においては、受信した乱数を確認部3
4に送り(ステップ821)、送信した乱数と受信した
乱数とを比較しくステップ822)、一致する場合には
、(C)図のステップ829に進み(ステップ823)
、ステップ829において、一致カウンタを1だけ加算
してステップ830に進む。
In the random number generator 27, the received random number is sent to the confirmation unit 3.
4 (step 821), and compares the transmitted random number and the received random number (step 822), and if they match, proceed to step 829 in Figure (C) (step 823).
, in step 829, the match counter is incremented by 1 and the process proceeds to step 830.

ステップ823で一致しない場合には、その端末28の
宛先を求め(ステップ824) 、宛先別の不一致カウ
ンタを1だけ加算する(ステップ825)。不一致カウ
ンタのカウント値と予め設定されている制限値とを比較
して(ステップ826)、不一致カウンタの値が制限値
未満ならば乱数を再送しステップ813に戻る。制限値
に達したならば、端末登録テーブル33に該当端末28
に対する送信中止の旨を設定しくステップ827)、第
8図(C)のステップ828に進み、端末登録テーブル
33の総端末数を1だけ減算し、ステップ830に進む
If they do not match in step 823, the destination of the terminal 28 is determined (step 824), and a mismatch counter for each destination is incremented by 1 (step 825). The count value of the mismatch counter is compared with a preset limit value (step 826), and if the value of the mismatch counter is less than the limit value, the random number is retransmitted and the process returns to step 813. When the limit value is reached, the corresponding terminal 28 is added to the terminal registration table 33.
In step 827), the process proceeds to step 828 in FIG. 8(C), where the total number of terminals in the terminal registration table 33 is subtracted by 1, and the process proceeds to step 830.

第8図(C)のステップ830において、一致カウンタ
と端末登録テーブル33の総端末数を比較し、一致する
場合にはステップ833に進み、不一致の場合にはステ
ップ831で確認タイマが満了しているか否かを判定し
、満了していない場合には第8図(b)のステップ82
2に戻る。ステップ831で満了している場合には、乱
数の返信が無かった端末28を端末登録テーブル33か
ら削除しくステップ832)、ステップ833において
ホストコンピュータ26へ確認メツセージを送信する。
In step 830 of FIG. 8(C), the match counter and the total number of terminals in the terminal registration table 33 are compared, and if they match, the process proceeds to step 833, and if they do not match, the confirmation timer expires in step 831. If it has not expired, step 82 in FIG. 8(b) is performed.
Return to 2. If the time has expired in step 831, the terminal 28 for which no random number has been returned is deleted from the terminal registration table 33 (step 832), and a confirmation message is sent to the host computer 26 in step 833.

ホストコンピュータ26において、確認メツセージを受
信したならば(ステップ834)、乱数更新タイマを設
定し、新乱数及び旧乱数の両方での受は付けを開始する
(ステップ835)。乱数更新メツセージを乱数発生装
置27に送る(ステップ836)。尚、乱数更新タイマ
の満了時間は、乱数発生装置27による全ての加入端末
28に対する乱数の設定に要する時間を考慮して予め設
定しておくものとし、この時間が満了した時点で参照用
メモリ43の第2領域に格納された旧乱数を消去し、新
乱数のみでの受は付けを開始する(ステップ837)。
When the host computer 26 receives the confirmation message (step 834), it sets a random number update timer and starts accepting both new and old random numbers (step 835). A random number update message is sent to the random number generator 27 (step 836). The expiration time of the random number update timer is set in advance in consideration of the time required for the random number generation device 27 to set random numbers for all subscriber terminals 28, and when this time expires, the reference memory 43 is The old random numbers stored in the second area are erased and acceptance of new random numbers only is started (step 837).

乱数発生装置27において、ホストコンピュータ26か
らの乱数更新メツセージを受信したならば(ステップ8
38)、端末登録テーブル33から宛先を受は取り、端
末28に1&12メツセージを送信する(ステップ83
9)。確認カウンタを1だけ加算して(ステップ840
)、ステップ841において確認カウンタの値と端末登
録テーブル33の総端末数とを比較し、一致しない場合
にはステップ839に戻り、一致する場合には、更新タ
イマを設定し、確認メツセージの送信を中止する(ステ
ップ842)。
When the random number generator 27 receives the random number update message from the host computer 26 (step 8
38), receives the destination from the terminal registration table 33 and sends the 1 & 12 messages to the terminal 28 (step 83).
9). Add 1 to the confirmation counter (step 840
), the value of the confirmation counter is compared with the total number of terminals in the terminal registration table 33 in step 841, and if they do not match, the process returns to step 839. If they match, an update timer is set and the confirmation message is not sent. Abort (step 842).

第8図(d)を参照する。乱数発生装置27からの確認
メツセージを受信した端末28においては(ステップ8
43)、アクセス用メモリ53の旧乱数を削除しくステ
ップ844)、乱数更新メツセージを乱数発生装置27
に送り(ステップ845)、以後ホストコンピュータ2
6にアクセス1°る場合には、新乱数を使用する(ステ
ップ846)。
Refer to FIG. 8(d). At the terminal 28 that has received the confirmation message from the random number generator 27 (step 8
43) Delete the old random number in the access memory 53 Step 844) Send the random number update message to the random number generator 27
(step 845), and thereafter the host computer 2
6, a new random number is used (step 846).

乱数発生装置27において、端末28から乱数更新メツ
セージを受信したならば(ステップ847)、受信した
更新メツセージの数をカウントしくステップ848)、
更新タイマ満了後、更新メツセージの受信を終了する(
ステップ849)。
When the random number generator 27 receives a random number update message from the terminal 28 (step 847), it counts the number of received update messages (step 848).
After the update timer expires, stop receiving update messages (
step 849).

更新カウンタの値と端未登録テーブル33の総端末数と
を比較しくステップ850)、更新カウンタの値と総端
末数が一致している場合には、第8図(e)のステップ
858に進み、不一致の場合には、乱数更新メツセージ
の返送のない端末28に確認メツセージを再送する(ス
テップ852)。
The value of the update counter is compared with the total number of terminals in the edge unregistered table 33 (step 850), and if the value of the update counter and the total number of terminals match, the process proceeds to step 858 in FIG. 8(e). , if they do not match, the confirmation message is retransmitted to the terminal 28 that has not returned the random number update message (step 852).

次いで、再送した端末側の再送カウンタを1だけ加算す
る(ステップ853〉。
Next, the retransmission counter of the terminal that retransmitted is incremented by 1 (step 853).

(d)図を参照する。端末側再送カウンタの値が予め設
定されている再送制限回数に一致しない場合には第8図
(d)のステップ852に戻り、一致する場合には、端
未登録テーブル33に該端末28への送信を中止した旨
を設定する(ステップ855)。端未登録テーブル33
の総端末数を1だけ減算しくステップ856) 、再送
要求を発している端末がある場合には第8図(d)のス
テップ852に戻り、無い場合には、ステップ858に
おいて、第8図(a)のステップ801に戻る。
(d) Refer to the diagram. If the value of the terminal-side retransmission counter does not match the preset retransmission limit, the process returns to step 852 in FIG. A setting is made to the effect that the transmission has been canceled (step 855). Edge unregistered table 33
If there is a terminal that has issued a retransmission request, the process returns to step 852 in FIG. 8(d); otherwise, in step 858, Return to step 801 of a).

第9図(a)、(b)は、アクセス要求時の詳細な処理
を示すフローチャートである。尚、第3図乃至第5図を
適宜参照する。
FIGS. 9(a) and 9(b) are flowcharts showing detailed processing at the time of an access request. Note that FIGS. 3 to 5 will be referred to as appropriate.

ユーザによってホストコンピュータ26との接続要求用
のコマンドが端末Aにおいて入力されたならば(ステッ
プ901) 、端末Aはアクセス用メモリ53から乱数
を取り出しくステップ902)、接続要求メツセージに
この乱数と端末識別番号を付加して送受信部54に送る
(ステップ903)。
When the user inputs a command to request connection to the host computer 26 at terminal A (step 901), terminal A retrieves a random number from the access memory 53 (step 902), and includes this random number and the terminal in a connection request message. An identification number is added and sent to the transmitter/receiver 54 (step 903).

送受信部54はホストコンピュータ26の宛先トともに
該メツセージを通信網21に送信する(ステップ904
)。通信網21により該メツセージはホストコンピュー
タ26に届けられる(ステップ905)。
The transmitting/receiving unit 54 transmits the message to the communication network 21 along with the destination of the host computer 26 (step 904).
). The message is delivered to the host computer 26 via the communication network 21 (step 905).

このメツセージを受信したホストコンピュータ26にお
いては、該メツセージ内の乱数を確認部44に送り(ス
テップ906)、参照用メモリ43に格納されている新
乱数(所定の場合には新乱数及び旧乱数)を確認部44
に送り(ステップ907)、確認部44はこれらの乱数
を比較しくステップ908)、一致しない場合にはアク
セスを許可することなく処理を終了する(ステップ90
9)。そして、一致する場合には回線・コネクション設
定部42へ通知しくステップ910)、回線設定要求又
はコネクション設定要求が送受信部54を介して通信網
21に送られる(ステップ911)。通信網21はこの
要求に基づきホストコンピュータ26と該当する端末A
との間の回線の設定若しくはコネクションの設定を行う
(ステップ912)°。
In the host computer 26 that received this message, the random number in the message is sent to the confirmation unit 44 (step 906), and the new random number (new random number and old random number in a predetermined case) stored in the reference memory 43 is sent. Check section 44
(Step 907), the confirmation unit 44 compares these random numbers (Step 908), and if they do not match, the process ends without permitting access (Step 90).
9). If they match, the line/connection setting section 42 is notified (step 910), and a line setting request or connection setting request is sent to the communication network 21 via the transmitting/receiving section 54 (step 911). Based on this request, the communication network 21 connects the host computer 26 and the corresponding terminal A.
A line or connection is set up with (step 912).

第9図(b)を参照する。端末Aにおいて、ユーザによ
りID番号及びパスワードが人力されると、アクセス要
求メツセージに該ID番号とパスワードが付加されて、
該メツセージがホストコンピュータ26に送られる(ス
テップ913)。これを受信したホストコンピュータ2
6は、ステップ914において、該ID番号の登録の有
無を判定し、登録されていない場合には、アクセス要求
を許可することなく処理を終了する。登録されている場
合には、ステップ915において、パスワードが該ID
番号に対応しているか否かを判定し、対応していない場
合には、アクセス要求を許可することなく処理を終了す
る。対応している場合には該端末へによるアクセスを許
可する(ステップ916)。
Refer to FIG. 9(b). At terminal A, when the user enters the ID number and password manually, the ID number and password are added to the access request message,
The message is sent to host computer 26 (step 913). Host computer 2 that received this
6, in step 914, it is determined whether the ID number is registered or not, and if it is not registered, the process is terminated without permitting the access request. If the password is registered, in step 915 the password is
It is determined whether the number corresponds to the number, and if the number does not correspond, the process is terminated without permitting the access request. If it is compatible, access to the terminal is permitted (step 916).

本実施例によれば、乱数発生装置27から乱数を受信し
、それを保持している端末、即ち、システムに加入登録
している端末28のみがホストコンピュータ26との回
線の設定又はコネクションの設定を受けることができ、
いわゆる「バッカー」等がID番号、パスワードを入手
したとじても、加入登録を行った端末28を使用してい
ないかぎり、ホストコンピュータ26はアクセス要求時
することはなく、その安全性を向上することができる。
According to this embodiment, only the terminal 28 that receives the random number from the random number generator 27 and holds it, that is, the terminal 28 that has registered to subscribe to the system, can set up a line or connection with the host computer 26. can receive,
Even if a so-called "backer" or the like obtains your ID number and password, the host computer 26 will not request access unless you are using the registered terminal 28, thus improving its security. I can do it.

また、端末28から送られた乱数と自己が保持する乱数
の比較照合処理に要する時間は非常に僅かであるから、
従来技術において説明した方式と比較して高効率的であ
る。さらに、乱数の照合は自動的に実施されるから、ユ
ーザのオペレーティングに関してその負担を増大させる
ことも無い。
In addition, since the time required to compare and match the random number sent from the terminal 28 and the random number held by the terminal is very short,
It is highly efficient compared to the methods described in the prior art. Furthermore, since random number matching is automatically performed, there is no need to increase the operating burden on the user.

尚、本実施例の説明においては、乱数発生装置27は独
立に通信網21に接続されているが、この乱数発生装置
27をホストコンピュータ26の機能として具備せしめ
ても良い。また、本実施例においては、乱数発生装置2
7による乱数の発生は定期的に行われるようになってい
るが、本発明はこれに限定されず、例えば、乱数発生装
置27の乱数発生タイマ31をホストコンピュータ26
により又はその他の制御装置により制御するように構成
し、乱数の発生のタイミングを不定期化するようにすれ
ば、さらに安全性を高くすることができる。
In the description of this embodiment, the random number generator 27 is independently connected to the communication network 21, but the random number generator 27 may be provided as a function of the host computer 26. Furthermore, in this embodiment, the random number generator 2
7 is designed to be generated periodically, but the present invention is not limited to this. For example, the random number generation timer 31 of the random number generation device 27 can be generated by the host computer 26.
If the system is configured to be controlled by a computer or other control device, and the timing of random number generation is made irregular, safety can be further improved.

発明の効果 本発明は以上詳述したように、システムに加入登録して
いる端末及びホストコンビニ−91,: 対しで定期的
又は不定期的に乱数が送られ、アクセスを希望する端末
はこの乱数をホストコンピュータに送り、ホストコンピ
ュータにおいて、この乱数が正当であるか否かを判定し
、正当である場合にのみ、アクセスを許可するようにし
たから、従来方式の問題点として指摘した照合に長時間
を要する、あるいはホストコンビ二一夕のメモリ負担が
大きい等の問題を解消した上で有効に不正アクセスを防
止することができるという効果を奏する。
Effects of the Invention As described in detail above, the present invention provides a system in which a random number is periodically or irregularly sent to terminals registered to subscribe to the system and the host convenience store 91, and a terminal desiring access receives this random number. The random number is sent to the host computer, the host computer determines whether or not this random number is valid, and access is only permitted if it is valid, which eliminates the long verification process that was pointed out as a problem with the conventional method. This has the effect that it is possible to effectively prevent unauthorized access while solving problems such as time consuming or heavy memory load on the host computer.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図は本発明の原理図、 第2図は本発明実施例のシステム構成図、第3図は本発
明実施例における乱数発生装置の機能構成図、 第4図は本発明実施例におけるホストコンピュータの機
能構成図、 第5図は本発明実施例における加入端末の機能構成図、 第6図(a)〜(c)は本発明実施例における乱数設定
の説明図、 第7図(a)〜(c)は本発明実施例における正当性確
認の説明図、 第8図(a)〜(e)は本発明実施例における乱数設定
時の詳細な処理を示すフローチャート、第9図(a)、
(b)は本発明実施例におけるアクセス要求時の詳細な
処理を示すフローチャートである。 1・・・ホストコンピュータ、 2・・・加入端末、 3・・・非加入端末、 4・・・通信網、 5・・・乱数発生手段。 原理図 第1図 第 図 (b) 第 図
Fig. 1 is a diagram of the principle of the present invention, Fig. 2 is a system configuration diagram of an embodiment of the invention, Fig. 3 is a functional configuration diagram of a random number generator in an embodiment of the invention, and Fig. 4 is a host diagram of the embodiment of the invention. FIG. 5 is a functional configuration diagram of a subscriber terminal in an embodiment of the present invention; FIGS. 6(a) to (c) are explanatory diagrams of random number setting in an embodiment of the present invention; FIG. 7(a) ~(c) are explanatory diagrams of validity confirmation in the embodiment of the present invention, Figures 8(a) to (e) are flowcharts showing detailed processing when setting random numbers in the embodiment of the present invention, and Figure 9(a) ,
(b) is a flowchart showing detailed processing at the time of an access request in the embodiment of the present invention. DESCRIPTION OF SYMBOLS 1...Host computer, 2...Subscribing terminal, 3...Non-subscribing terminal, 4...Communication network, 5...Random number generation means. Principle diagram Figure 1 Figure (b) Figure

Claims (1)

【特許請求の範囲】 1、ホストコンピュータ(11)に加入登録している複
数の加入端末(12)及び加入登録していない非加入端
末(13)から通信網(14)を介してアクセスされる
ことがあるコンピュータシステムにおける不正アクセス
防止方式において、 定期的又は不定期的な時間間隔で乱数を発生し、該乱数
をホストコンピュータ(11)及び加入端末(12)に
送る乱数発生手段(15)を備え、 加入端末(12)はホストコンピュータ(11)に対す
るアクセス要求時に、自己が保持する乱数をホストコン
ピュータ(11)に送り、ホストコンピュータ(11)
は該加入端末(12)から送られた乱数と自己が保持す
る乱数とを比較して、一致する場合にのみ、アクセスを
許可するようにしたことを特徴とする不正アクセス防止
方式。 2、請求項1記載の不正アクセス防止方式において、 ホストコンピュータ(11)は乱数発生手段(15)か
ら乱数が送られたときから、所定の時間が経過するまで
の間、前回送られた乱数と今回送られた乱数の両方のう
ちのいずれか一方に、前記加入端末(12)から送られ
た乱数が一致する場合にはアクセスを許可するようにし
たことを特徴とする不正アクセス防止方式。
[Scope of Claims] 1. Accessed via a communication network (14) from a plurality of subscriber terminals (12) that have subscribed to the host computer (11) and non-subscriber terminals (13) that have not subscribed to the host computer (11). In some cases, unauthorized access prevention methods for computer systems include random number generation means (15) that generates random numbers at regular or irregular time intervals and sends the random numbers to a host computer (11) and a subscriber terminal (12). In preparation, when the subscriber terminal (12) requests access to the host computer (11), it sends a random number it owns to the host computer (11), and
An unauthorized access prevention method characterized in that a random number sent from the subscriber terminal (12) is compared with a random number held by the subscriber terminal, and access is permitted only if they match. 2. In the unauthorized access prevention method according to claim 1, the host computer (11) compares the previously sent random number with the previously sent random number from when the random number is sent from the random number generating means (15) until a predetermined period of time has elapsed. An unauthorized access prevention method characterized in that access is permitted if the random number sent from the subscriber terminal (12) matches one of the random numbers sent this time.
JP2175355A 1990-07-04 1990-07-04 Oblique access preventing system Pending JPH0470949A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2175355A JPH0470949A (en) 1990-07-04 1990-07-04 Oblique access preventing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2175355A JPH0470949A (en) 1990-07-04 1990-07-04 Oblique access preventing system

Publications (1)

Publication Number Publication Date
JPH0470949A true JPH0470949A (en) 1992-03-05

Family

ID=15994626

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2175355A Pending JPH0470949A (en) 1990-07-04 1990-07-04 Oblique access preventing system

Country Status (1)

Country Link
JP (1) JPH0470949A (en)

Similar Documents

Publication Publication Date Title
US5642401A (en) System and method of authenticating a service request in a mobile communication system
JP3970388B2 (en) Security for access control systems
CN100563248C (en) The method and system that when the user is connected to IP network, in the local management zone, is used for the leading subscriber insertion authority
US20060195694A1 (en) Method and apparatus for authenticated dial-up access to command controllable equipment
JPH0213035A (en) Method and apparatus for control access to communication system
US20050101307A1 (en) Method for performing a voting by mobile terminals
JPH11507451A (en) System for detecting unauthorized account access
JP2003501979A (en) Method and apparatus for checking the validity of a first communication participant in a communication network
EP1564619A1 (en) Biometric access control using a mobile telephone terminal
US20100306539A1 (en) Method and system for content delivery control using a parallel network
US20070136820A1 (en) Server apparatus, client apparatus, control method therefor, and computer program
GB2408659A (en) Authentication of network users
JP2002229951A (en) Person identification system
JP2009118267A (en) Communication network system, communication network control method, communication control apparatus, communication control program, service control device and service control program
JPH11510019A (en) Access restriction process for communication networks, communication systems and units for such systems
WO1998000956A2 (en) System and method for preventing cellular fraud
JPH0470949A (en) Oblique access preventing system
CN1124766C (en) System and method for preventing replay attacks in wireless communication
EP1703477A1 (en) Mobile terminal and authentication method
JPH1079982A (en) Radio telephone accessing system
JPH1013956A (en) User authenticating system
JP2748941B2 (en) Home terminal
CN109040042B (en) LTE private network terminal account password resetting method and system
JP2708010B2 (en) Terminal security management device
KR100286987B1 (en) Service terminal authorization method in mobile communication network