JPH07212353A - Data communication system and data communication method - Google Patents

Data communication system and data communication method

Info

Publication number
JPH07212353A
JPH07212353A JP6007148A JP714894A JPH07212353A JP H07212353 A JPH07212353 A JP H07212353A JP 6007148 A JP6007148 A JP 6007148A JP 714894 A JP714894 A JP 714894A JP H07212353 A JPH07212353 A JP H07212353A
Authority
JP
Japan
Prior art keywords
specific
communication
information
permission information
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP6007148A
Other languages
Japanese (ja)
Other versions
JP3515155B2 (en
Inventor
Hitoshi Suda
仁 須田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nihon Unisys Ltd
Original Assignee
Nihon Unisys Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nihon Unisys Ltd filed Critical Nihon Unisys Ltd
Priority to JP00714894A priority Critical patent/JP3515155B2/en
Publication of JPH07212353A publication Critical patent/JPH07212353A/en
Application granted granted Critical
Publication of JP3515155B2 publication Critical patent/JP3515155B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PURPOSE:To prevent an illicit access by making it possible to judge that an object to be accessed is a permitted opposite party and further changing information specifying the permitted opposite party every time an access is performed. CONSTITUTION:When a host computer 10 responds when an access is performed from a terminal 30 to the host computer 10, the user name and the password for an illicit access prevention which are preliminarily assigned to a terminal are transmitted to the host side. The host 10 investigates whether these match with the matters registered in a storage device 11. When they match, a connection program is started, and the terminal identifier and the access sequence check data(ASC) from the terminal are received. These and the matters registered in the device 11 are compared. If they match, it is judged that the access is not illicit access, new ASC data is generated in the host 10 and the data is transmitted to the terminal 30. A ciphering processing is performed for the data, it is transmitted to the host 10, it is restored, and it is compared with the new generated ASC data. When they match, a desired program is started and a desired processing is performed.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明はデータ通信システム及び
データ通信方法に関し、例えば回線網を介してデータ通
信する際の不正アクセスを有効に防止可能なデータ通信
システム及びデータ通信方法に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data communication system and a data communication method, and more particularly to a data communication system and a data communication method capable of effectively preventing unauthorized access when data communication is performed via a network.

【0002】[0002]

【従来の技術】近年、コンピュータ関連技術が発達し、
多数の情報処理装置間のデータ通信、分散処理等ができ
る様になってきた。これに伴い、広く誰でも利用可能な
公衆回線網に接続された情報処理装置間のデータ通信等
も盛んになってきており、大容量のファイルを一般ユー
ザがアクセスすることも可能となってきている。また、
大量かつ高速処理可能なホストコンピュータを手軽にア
クセスすることも可能になってきている。
2. Description of the Related Art In recent years, computer-related technology has developed,
It has become possible to perform data communication, distributed processing, etc. between a large number of information processing devices. Along with this, data communication between information processing devices connected to a public network that is widely available to anyone has become popular, and general users can access large-capacity files. There is. Also,
It has become possible to easily access a host computer capable of processing a large amount of data at high speed.

【0003】このように公衆網にシステムを開放してい
るシステムにおいては、基本的には誰でもシステムをア
クセスすることが可能であり、システムのセキュリティ
を考えると非常に危険である。
In a system in which the system is open to the public network as described above, basically anyone can access the system, which is very dangerous in view of system security.

【0004】[0004]

【発明が解決しようとする課題】しかしながら、従来の
この種のシステムにおいては、システムが標準で提供し
ているユーザ名とパスワードによる認証システムだけに
頼っている場合が多い。この認証システムではその2つ
のパスワードさえ知っていれば誰でもシステムに侵入す
ることができ、また、それらのキーワードの漏洩を防ぐ
のは困難であるため、高いセキュリティを確保できなか
った。更に、以上の認証システムではユーザ名とパスワ
ードが漏れてシステムへの不法侵入を受けていたとして
も、この不正アクセスを認識することが困難であるとい
う問題点もあった。
However, in the conventional system of this type, in many cases, only the authentication system using the user name and password provided by the system as a standard is relied upon. With this authentication system, anyone who knows only those two passwords can invade the system, and it is difficult to prevent the leakage of those keywords, so high security cannot be ensured. Further, in the above authentication system, even if the user name and password are leaked and the system is illegally invaded, it is difficult to recognize this unauthorized access.

【0005】[0005]

【課題を解決するための手段】本発明は上述の課題を解
決することを目的としてなされたもので、高いシステム
のセキュリティを可能とすると共に、不正アクセスがあ
った場合においても容易にこの事実を認識可能とするこ
とを目的とし、係る目的を達成する一手段として以下の
構成を備える。
SUMMARY OF THE INVENTION The present invention has been made for the purpose of solving the above-mentioned problems, and it enables a high system security and easily realizes this fact even in the case of unauthorized access. For the purpose of being recognizable, the following configuration is provided as one means for achieving the purpose.

【0006】即ち、通信媒体を介して複数の通信装置が
互いに接続可能なデータ通信システムであって、システ
ムに接続された少なくとも被起動側通信装置に、他の通
信装置とのデータ通信を許可する他の通信装置毎の特定
許可情報を保持する許可装置保持手段と、起動側装置よ
りの通信装置特定許可情報を受信する特定許可情報受信
手段と、該特定許可情報受信手段で受信した特定許可情
報が前記許可装置保持手段に保持された他の通信装置毎
の特定許可情報に含まれるか否かを判別する第1の判別
手段と、該第1の判別手段が受信した特定許可情報が前
記許可装置保持手段に保持された他の通信装置毎の特定
許可情報に含まれると判断した場合に次回の通信時に通
信を許可する前記起動側装置に特有の新たな特定許可情
報を生成して前記起動側通信装置に送信する更新情報送
信手段と、該更新手段で送信した前記起動側装置に特有
の新たな特定許可情報に対して所定の暗号化方法により
暗号化された暗号化特定許可情報を受信する暗号化特定
許可情報受信手段と、該暗号化特定許可情報が前記生成
した新たな特定許可情報の暗号化情報であった場合に前
記起動側装置との通信を許可する通信許可手段とを備え
ることを特徴とする。
That is, in a data communication system in which a plurality of communication devices can be connected to each other via a communication medium, at least an activated communication device connected to the system is allowed to perform data communication with another communication device. Permitting device holding means for holding the specific permitting information for each of the other communication devices, specific permitting information receiving means for receiving the communicating device specific permitting information from the starting side device, and specific permitting information received by the specific permitting information receiving means Is included in the specific permission information for each of the other communication devices held in the permission device holding means, and the specific permission information received by the first determination means is the permission. When it is determined that it is included in the specific permission information for each of the other communication devices held in the device holding means, new specific permission information unique to the invoking device that permits communication at the next communication is generated, and Update information transmitting means for transmitting to the communication device on the moving side, and encrypted specific permission information encrypted by a predetermined encryption method with respect to the new specific permission information specific to the starting device transmitted by the updating means. An encrypted specific permission information receiving means for receiving, and a communication permission means for permitting communication with the activation side device when the encrypted specific permission information is the encrypted information of the newly generated specific permission information. It is characterized by being provided.

【0007】そして例えば前記起動側装置に、被起動側
通信装置との間でデータ通信を許可する自装置に特有の
特定許可情報を保持する自装置許可情報保持手段と、通
信開始時に前記自装置許可情報保持手段に保持の自装置
に特有の特定許可情報を前記被起動側装置に送信する特
定情報送信手段と、該特定情報送信手段での前記自装置
に特有の特定許可情報を送信後に送られてくる新たな自
装置に特有の前記被起動側装置による自装置との通信を
許可する更新特定許可情報を受信する更新情報受信手段
と、該更新情報受信手段で受信した前記更新特定許可情
報を所定の暗号化方法に従って暗号化して前記被起動側
装置に送信する暗号化特定情報送信手段と、前記更新情
報受信手段で受信した前記更新特定許可情報を前記自装
置許可情報保持手段に新たな特定許可情報として更新登
録する自装置許可情報更新手段とを備えることを特徴と
する。
[0007] For example, the starting device holds its own device permission information holding means for holding specific permission information peculiar to the own device for permitting data communication with the activated communication device, and the own device at the start of communication. Specific information transmitting means for transmitting the specific permission information specific to the own device held in the permission information holding means to the activatable side device, and the specific permission information specific to the own device in the specific information transmitting means Update information receiving means for receiving update specific permission information permitting communication with the own device by the activatable side device unique to the new own device, and the update specific permission information received by the update information receiving means Encrypted specific information transmitting means for encrypting the data according to a predetermined encryption method and transmitting the encrypted specific information to the activatable side device, and the update specific permission information received by the update information receiving means by the own device permission information holder. Characterized in that it comprises a self apparatus permission information updating means for updating registered as new specific permission information.

【0008】更に、例えば以下の構成を備える。即ち、
前記通信許可手段は、更に起動側装置よりの処理要求ユ
ーザ名及びパスワードが送信され、かかる処理要求ユー
ザ名及びパスワードが予め許可された処理要求ユーザ名
及びパスワードである場合に起動側装置の要求した処理
の実行を許可することを特徴とする。
Further, for example, the following configuration is provided. That is,
The communication permitting unit further requests the process requesting user name and password from the invoking side device, and makes a request of the invoking side device when the process requesting user name and password are the previously permitted process requesting user name and password. It is characterized by permitting execution of processing.

【0009】[0009]

【作用】以上の構成において、確実にシステムをアクセ
スしようとするものがアクセスを許可された相手である
ことを判断可能とし、更にアクセスの都度判断要素を変
更することにより、他よりの不正アクセスを防ぐと共に
例え不正アクセスがあってもこれを容易に認識可能とで
きる。
In the above configuration, it is possible to judge that the person who is surely trying to access the system is the person who is permitted to access, and by changing the judging element each time of accessing, it is possible to prevent unauthorized access from others. It can be prevented and easily recognized even if there is an unauthorized access.

【0010】[0010]

【実施例】以下、図面を参照して本発明に係る一実施例
を詳細に説明する。図1は本発明に係る一実施例の通信
システムの構成例を示す図であり、図中、10はホスト
コンピュータ、11はホストコンピュータ10に備えら
れた記憶装置であり、この記憶装置11はホストコンピ
ュータ10の内蔵メモリや外部記憶装置等を含んでい
る。20はホストコンピュータ10を公衆網70に接続
するモデムである。なお、図1では公衆網70には1つ
のモデム20を介して接続されている様に示している
が、このモデム20は1台に限るものではなく、アクセ
ス頻度や処理量に応じて複数の回線を介して公衆網に接
続され、該回線数分のデータ通信が可能なモデムを備え
る構成でもよいことは勿論である。以下では、説明の簡
略化のため、ホストコンピュータ10においても接続回
線数が1回線である場合を例として説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment according to the present invention will be described in detail below with reference to the drawings. FIG. 1 is a diagram showing a configuration example of a communication system of an embodiment according to the present invention. In the figure, 10 is a host computer, 11 is a storage device provided in the host computer 10, and this storage device 11 is a host. The internal memory of the computer 10 and an external storage device are included. A modem 20 connects the host computer 10 to the public network 70. In FIG. 1, the public network 70 is shown to be connected via one modem 20, but the number of the modem 20 is not limited to one, and a plurality of modems may be used depending on the access frequency and the processing amount. It goes without saying that a modem may be provided which is connected to a public network via a line and is capable of data communication corresponding to the number of lines. In the following, for simplification of description, the case where the host computer 10 also has one connection line will be described as an example.

【0011】30は公衆網70を介して他の通信装置、
例えば、ホストコンピュータ10や他端末50等とデー
タ通信可能な情報処理装置である端末、31は端末30
に備えられた記憶装置、40は端末30を公衆網70に
接続するモデムである。更に、50は他の通信装置であ
る端末、60は端末50を公衆網70に接続するモデ
ム、70は公衆網であり、公衆電話回線網やISDN回
線網等の汎用回線網等の誰でも容易にアクセス可能な網
で構成されている。各端末においても接続回線数は任意
であり、1回線に限定されるものでない。
Reference numeral 30 denotes another communication device via the public network 70.
For example, a terminal which is an information processing device capable of data communication with the host computer 10, the other terminal 50, and the like, 31 is the terminal 30
The storage device 40 is a modem for connecting the terminal 30 to the public network 70. Further, 50 is a terminal which is another communication device, 60 is a modem which connects the terminal 50 to a public network 70, and 70 is a public network, which can be easily used by anyone such as a public telephone line network or a general-purpose line network such as an ISDN line network. It is composed of a network accessible to. Also in each terminal, the number of connected lines is arbitrary and is not limited to one line.

【0012】以上の構成を備える本実施例のシステムに
接続されるデータ通信を行う装置の一部構成例を図2に
示す。図2に示す構成は以下に説明する本実施例におけ
るデータ通信に必要な部分等を選択して示した構成例で
あり、他の処理に必要な種々の構成を備えていることは
勿論である。図2において、101は図2に示す本実施
例装置全体の制御を司るCPU、102はCPU101
の基本プログラムや各種基本パラメータ等を記憶するR
OM、103はCPU101等が実行中のプログラムの
一部や処理経過等を一時記憶するRAM、104は操作
者が通信装置に動作指示等を入力する操作部、105は
操作指示や処理経過等を表示する表示部、106は処理
結果等を出力する出力部、107は公衆網70とのイン
タフェースを司る回線インタフェース、120は公衆網
70とのインタフェースである網制御機能を備えるモデ
ムである。なお、この通信装置が複数回線に同時接続が
可能である場合には回線インタフェース107及びモデ
ム120は同時に接続可能な回線数に対処可能である。
FIG. 2 shows an example of a partial configuration of an apparatus for performing data communication connected to the system of this embodiment having the above configuration. The configuration shown in FIG. 2 is an example of the configuration in which parts and the like necessary for data communication in the present embodiment described below are selected and shown, and it is needless to say that various configurations necessary for other processing are provided. . In FIG. 2, 101 is a CPU that controls the entire apparatus of this embodiment shown in FIG. 2, and 102 is a CPU 101.
R that stores the basic program and various basic parameters of
OM, 103 is a RAM for temporarily storing a part of a program being executed by the CPU 101 or the like, processing progress, etc., 104 is an operation unit for an operator to input an operation instruction or the like to the communication device, and 105 is an operation instruction or processing progress, A display unit for displaying, an output unit for outputting a processing result and the like, a line interface 107 for controlling the interface with the public network 70, and a modem 120 for controlling the public network 70 and having a network control function. When this communication device can simultaneously connect to a plurality of lines, the line interface 107 and the modem 120 can handle the number of lines that can be simultaneously connected.

【0013】次に以上の構成を備える本実施例のホスト
コンピュータ10が備える記憶装置11のホストアクセ
ス許可時に用いる各種情報の記憶内容の例を図3に示
す。図3において、12はホストコンピュータ10の各
種プログラムの実行を制御する制御プログラムやユーテ
ィリティプログラム等より成るオペレーティングシステ
ム、13は利用者が使用する各種の目的別プログラムで
あるアプリケーションプログラム、14は後述するホス
トコンピュータ10にアクセス可能な端末情報を管理す
る端末管理データ部であり、端末毎に割り当てられた端
末識別子15及び当該端末識別子15に対応付けて登録
されている当該端末とのアクセス毎に更新される端末特
定データ(特定許可情報)であるASCデータ(アクセ
ス・シーケンス・チェック・データ)が、一対としてア
クセスを許可すべき端末数分それぞれ格納されている。
Next, FIG. 3 shows an example of the stored contents of various kinds of information used when the host access is permitted for the storage device 11 included in the host computer 10 of the present embodiment having the above configuration. In FIG. 3, 12 is an operating system including a control program and a utility program for controlling execution of various programs of the host computer 10, 13 is an application program which is a program for various purposes used by a user, and 14 is a host described later. A terminal management data unit that manages terminal information accessible to the computer 10, and is updated each time the terminal identifier 15 assigned to each terminal and the terminal registered in association with the terminal identifier 15 are accessed. ASC data (access sequence check data), which is terminal specific data (specific permission information), is stored as a pair for each of the terminals to which access is permitted.

【0014】また17は使用者管理データ部であり、ユ
ーザ毎に予め割り当てられているユーザ名18及び当該
ユーザ名18と対応付けて割り当てられているパスワー
ド19が一対としてアクセスを許可すべきユーザ分だけ
格納されている。なお、このASCデータはシステムで
定めた桁数のチェック・データであり、本実施例では2
4桁の数字データで構成されている。
Reference numeral 17 denotes a user management data section, which includes a user name 18 previously assigned to each user and a password 19 assigned in association with the user name 18 for a user who is permitted to access as a pair. Only stored. It should be noted that this ASC data is check data of the number of digits determined by the system, and in this embodiment, it is 2
It consists of 4-digit numerical data.

【0015】次に本実施例の端末(例えば端末30)が
備える記憶装置31のホストアクセス時に用いる各種情
報の記憶内容の例を図4に示す。図4において、32は
端末30の各種プログラムの実行を制御する制御プログ
ラムやユーティリティプログラム等より成るオペレーテ
ィングシステム、33は通信ソフトウエア(エミュレー
タ)であり、端末エミュレーション機能の他に端末に接
続されているモデムを使用して他の通信装置との間で通
信路を形成させるモデム制御機能を含んでいる。
Next, FIG. 4 shows an example of the stored contents of various information used at the time of host access to the storage device 31 provided in the terminal (for example, the terminal 30) of this embodiment. In FIG. 4, 32 is an operating system including a control program and a utility program for controlling execution of various programs of the terminal 30, 33 is communication software (emulator), which is connected to the terminal in addition to the terminal emulation function. It includes a modem control function for forming a communication path with another communication device using a modem.

【0016】34は端末利用者が使用する各種の目的別
プログラムであるアプリケーションプログラム、35は
後述するホストコンピュータ10にアクセスする際の自
装置に対する端末情報を管理する端末管理データ部であ
り、自端末に割り当てられた端末識別子36及び自装置
が次にホストコンピュータ10にアクセスする際の特定
データであるASCデータ(アクセス・シーケンス・チ
ェック・データ)が一対として格納されている。
Reference numeral 34 is an application program, which is a program for various purposes used by the terminal user, and reference numeral 35 is a terminal management data section for managing terminal information for the own apparatus when accessing the host computer 10 described later. The terminal identifier 36 assigned to the ASC data and the ASC data (access sequence check data) which is the specific data when the device accesses the host computer 10 next time are stored as a pair.

【0017】この端末識別子36と対になっているAS
Cデータは、正常時には図3に示すホストコンピュータ
10の端末管理データ部14に格納されている端末識別
子36と同じ端末識別子15に対となっているASCデ
ータと同じ内容であり、この両者の内容が異なっている
場合にはその間に誰か他の装置が不正にシステムに割り
込んだことがことになる。このため、容易に不正アクセ
スを認識することが可能である。
AS paired with this terminal identifier 36
The C data has the same contents as the ASC data paired with the same terminal identifier 15 as the terminal identifier 36 stored in the terminal management data unit 14 of the host computer 10 shown in FIG. If they are different, it means that some other device illegally interrupted the system in the meantime. Therefore, it is possible to easily recognize the unauthorized access.

【0018】なお、図4ではこの端末管理データ部35
に1対のデータしか格納していないが、この端末が複数
の異なる通信装置に接続可能である場合には、アクセス
可能な通信装置分の端末識別子及びASCデータを格納
していることは勿論である。そしてアクセスする相手装
置に応じて対応する端末識別子とASCデータを使用す
ることになる。
In FIG. 4, this terminal management data section 35
Although only one pair of data is stored in, the terminal identifier and the ASC data of the accessible communication device are stored if the terminal can connect to a plurality of different communication devices. is there. Then, the terminal identifier and ASC data corresponding to the partner device to be accessed are used.

【0019】以上の構成を備える本実施例通信システム
において、公衆網70に接続されている1の通信装置
(例えば端末30)より他の1の通信装置(例えばホス
トコンピュータ10)をアクセスし、データ通信をすべ
き起動をかける場合の通信制御手順を図5を参照して以
下に説明する。以下の説明は公衆網70が公衆電話回線
網である場合を例として説明を行う。
In the communication system of the present embodiment having the above-mentioned configuration, one communication device (for example, the terminal 30) connected to the public network 70 accesses another communication device (for example, the host computer 10) to access the data. A communication control procedure in the case of activating to start communication will be described below with reference to FIG. In the following description, the case where the public network 70 is a public telephone line network will be described as an example.

【0020】例えば端末30よりホストコンピュータ1
0をアクセスしようとする利用者は、端末30の操作部
よりネットワークの起動を指示入力し、ホストコンピュ
ータ10をアクセスする指示を入力する。この指示入力
を受けた端末30のCPUは、上述した通信ソフトウエ
ア33等を用いて回線インタフェースを介してモデム4
0を起動する。モデム40は回線に直流ループを形成し
て公衆網70に起動をかけると共に、予めホストコンピ
ュータ10に割り当てられている電話番号に対応する電
話番号信号を回線に送出してホストコンピュータ10を
発呼する。
For example, from the terminal 30 to the host computer 1
A user who wants to access 0 inputs an instruction to start the network from the operation unit of the terminal 30 and an instruction to access the host computer 10. Upon receiving this instruction input, the CPU of the terminal 30 uses the above-mentioned communication software 33 or the like to connect the modem 4 through the line interface.
Start 0. The modem 40 forms a DC loop in the line to activate the public network 70, and at the same time, sends out a telephone number signal corresponding to a telephone number assigned to the host computer 10 to the line to call the host computer 10. .

【0021】この後公衆網70は送られてくる電話番号
信号で特定される発呼先(被呼側)を呼び出す。被呼側
が応答すると発呼側との間で通信路を形成する。従って
発呼側の端末では、被呼側であるホストコンピュータ1
0が応答すると、ホストコンピュータ10との間でのア
クセス開始プログラムを起動すべく、予め端末に割り当
てられているユーザ名及び該ユーザ名に対応付けて登録
されているパスワードを送出する。
Thereafter, the public network 70 calls the call destination (called side) specified by the transmitted telephone number signal. When the called side responds, a communication path is formed with the calling side. Therefore, at the calling terminal, the called host computer 1
When 0 is responded, the user name previously assigned to the terminal and the password registered in association with the user name are sent in order to start the access start program with the host computer 10.

【0022】このユーザ名とパスワードは、従来の通信
システムで一般的に用いられている認証システムと同様
のシステムが標準で提供しているユーザ名とパスワード
による認証システムである。このユーザ名とパスワード
は、ここで利用者が操作部より入力する様に制御しても
よいが、端末の記憶装置内に予め登録しておいたものを
自動的に読み出してきてホスト側に送出するものであっ
てもよい。本実施例の装置では以上の接続のためのユー
ザ名とパスワードの送信は、いわばホストコンピュータ
に対するログインのための、システムの不正アクセスに
対するセキュリティ対策の一部を構成するのみであるた
め、必ずしも利用者よりの指示入力によらなければなら
ないとする必要性が薄いためである。
This user name and password is an authentication system using a user name and password provided as a standard by a system similar to the authentication system generally used in the conventional communication system. The user name and password may be controlled so that the user inputs them from the operation unit here, but the user name and password registered beforehand in the storage device of the terminal are automatically read and sent to the host side. It may be one that does. In the device of the present embodiment, the transmission of the user name and password for the above connection constitutes, so to speak, only a part of the security measures against the unauthorized access of the system for logging in to the host computer, so that the user is not always required. This is because there is less need to rely on more instructions input.

【0023】このユーザ名とパスワードを受信したホス
トコンピュータ10は、記憶装置11に登録されている
ユーザ名とパスワードと合致するか否かを調べる。そし
て記憶装置11に登録されているユーザ名とパスワード
と一致すれば続いて本実施例に特有の端末との接続プロ
グラムを起動する。そして続いて端末より送られてくる
当該端末装置に特有の端末識別子及びASCデータを受
信する。
The host computer 10 receiving this user name and password checks whether or not the user name and password registered in the storage device 11 match. Then, if the user name and password registered in the storage device 11 match, the connection program with the terminal peculiar to this embodiment is started subsequently. Then, subsequently, the terminal identifier and ASC data unique to the terminal device transmitted from the terminal are received.

【0024】そして記憶装置11の端末管理データ部1
4をアクセスして先に送られてきた端末識別子に対応付
けて登録されているASCデータを読み出し、読み出し
てきたASCデータと続いて送られてくる端末よりの受
信ASCデータとを比較する。なお、ここで、ホストコ
ンピュータ10と端末との間の最初のデータ通信である
場合には、このASCデータはシステムで決められた初
期データとすることにより両通信装置間の同期が取れる
ことになる。しかし、最初は端末の操作部より予め指示
されたASCデータを指示入力するように制御してもよ
い。
The terminal management data section 1 of the storage device 11
4 is accessed to read the ASC data registered in association with the terminal identifier sent earlier, and the read ASC data is compared with the received ASC data from the terminal sent subsequently. Here, in the case of the first data communication between the host computer 10 and the terminal, the ASC data is set as the initial data determined by the system so that the two communication devices can be synchronized. . However, it may be controlled so that the ASC data designated in advance is input from the operation unit of the terminal at first.

【0025】この端末管理データ部14への登録ASC
データと端末より受信したASCデータが一致した場合
には、不正アクセスではないとしてホストコンピュータ
10側で新たなASCデータを生成してこの更新したA
SCデータを端末側に送信する。そして新たなASCデ
ータを端末管理データ部14の端末識別子に対応したA
SCデータ格納領域に格納して次回のアクセス時に用い
るASCデータとする。
Registration ASC in the terminal management data section 14
If the data and the ASC data received from the terminal match, it is determined that the access is not unauthorized and new ASC data is generated on the host computer 10 side and the updated ASC data is generated.
Send the SC data to the terminal side. Then, the new ASC data is assigned to the A corresponding to the terminal identifier of the terminal management data unit 14.
The ASC data is stored in the SC data storage area and used for the next access.

【0026】新たなASCデータ(次回に使用するAS
Cデータ)を受信した端末は、この受信したASCデー
タに対して所定のホストコンピュータ10との間で取り
決めた暗号化処理を施し、暗号化ASCデータをホスト
コンピュータ10に送信する。なお、端末側でも暗号化
して新たなASCデータを送信すると共にこの暗号化前
のASCデータを記憶装置31の端末管理データ部に新
たなASCデータとして登録する。
New ASC data (AS to be used next time)
The terminal which has received the C data) performs the encryption processing agreed with the predetermined host computer 10 on the received ASC data, and transmits the encrypted ASC data to the host computer 10. It should be noted that the terminal side also transmits new ASC data by encrypting it and registers the ASC data before the encryption as new ASC data in the terminal management data section of the storage device 31.

【0027】この暗号化された新ASCデータを受信し
たホストコンピュータ10では、この暗号化ASCデー
タを元のASCデータに復元し、復元したASCデータ
と先に送った新たなASCデータとを比較する。そして
両ASCデータが等しければ、続いて利用者に表示部等
よりユーザ名入力を促して、操作部等よりユーザ名を入
力させ、この入力されたパスワードをホストコンピュー
タ10に送ると共に続いて利用者にパスワードの入力を
促す。そして利用者より正しいパスワードが入力される
と正当にホストコンピュータ10にアクセスを許可され
た利用者であると判断して利用者の希望するプログラム
を起動する等して所望の処理を開始する。そして所望の
処理が終了すると回線を開放して一連のアクセス処理を
終了する。
The host computer 10 receiving the encrypted new ASC data restores the encrypted ASC data to the original ASC data and compares the restored ASC data with the new ASC data sent earlier. . If the two ASC data are the same, then the user is prompted to enter the user name from the display unit or the like, the user name is input from the operation unit or the like, and the entered password is sent to the host computer 10 and the user is continuously input. Prompt for password. When a correct password is input by the user, the user is properly authorized to access the host computer 10, and the desired program is started by activating a program desired by the user. When the desired processing is completed, the line is opened and the series of access processing is completed.

【0028】なお、上述の通信制御手順において、ユー
ザ名とパスワードの入力が使用者管理データ部17に登
録されたものと異なるような場合にはその旨を報知し、
所定回数、例えば3回のリトライを許容する様に制御す
る。以上の図5に示す通信制御手順における端末とホス
トコンピュータとの接続後ユーザ毎のプログラムが起動
されるまでの本実施例に特有のセキュリティ用プログラ
ム制御の詳細を図6及び図7のフローチヤートを参照し
て以下に説明する。
In the above communication control procedure, if the input of the user name and password is different from the one registered in the user management data section 17, the fact is notified.
It is controlled so as to allow a predetermined number of retries, for example, three retries. The details of the security program control peculiar to the present embodiment until the program for each user is activated after the connection between the terminal and the host computer in the communication control procedure shown in FIG. 5 are described in the flowcharts of FIGS. 6 and 7. It will be described below with reference.

【0029】端末よりホストコンピュータに接続のため
の(ホストコンピュータに対するログインのための)ユ
ーザ名及びパスワードが送られてきてこのユーザ名及び
パスワードが正しい場合には図6の処理に移行する。被
呼側装置であるホストコンピュータ10は、先ずステッ
プS1で発呼側装置であるアクセス要求端末装置に端末
ID(端末識別子)を送信する様に要求する端末ID要
求を送信する。そしてステップS2で端末よりの端末I
Dの受信を監視する。所定時間が経過しても端末IDが
受信されない場合にはステップS1に戻ることになる。
A user name and password for connection (for login to the host computer) are sent from the terminal to the host computer, and when the user name and password are correct, the processing of FIG. 6 is performed. The host computer 10, which is the called device, first sends a terminal ID request for sending the terminal ID (terminal identifier) to the access requesting terminal device, which is the calling device, in step S1. Then, in step S2, the terminal I from the terminal
Monitor the reception of D. If the terminal ID is not received even after the lapse of a predetermined time, the process returns to step S1.

【0030】ステップS51でこの端末ID要求の受信
を監視していた端末側では、ホスト側よりステップS1
で送信された端末IDを受信するとステップS52に進
み、記憶装置31の端末管理データ部35を検索して当
該発呼側装置との間で予め定められた端末識別子(3
6)を呼び出し、端末IDとしてホストコンピュータ1
0に送信する。そして続くステップS53でASCデー
タ要求を受信するのを監視する。所定時間が経過しても
ASCデータ要求が受信されない場合にはステップS5
1に戻ることになる。
On the side of the terminal which has been monitoring the reception of this terminal ID request in step S51, the host side sends a step S1.
When the terminal ID transmitted in step S52 is received, the process proceeds to step S52, the terminal management data unit 35 of the storage device 31 is searched, and a predetermined terminal identifier (3
6) is called and the host computer 1 is used as the terminal ID.
Send to 0. Then, in step S53, the reception of the ASC data request is monitored. If the ASC data request is not received within the predetermined time, step S5
I will return to 1.

【0031】ステップS2で端末よりステップS52で
送信された端末IDが送られてくるとこれを受信してス
テップS3に進み、記憶装置11の端末管理データ部1
4を検索して送らこてきた端末IDに一致する端末識別
子を検索し、該当する端末識別子があれば端末側にAS
Cデータの送信要求を送信する。そしてステップS4で
相手よりのASCデータの受信を監視する。所定時間が
経過してもASCデータが受信されない場合にはステッ
プS1に戻ることになる。なお、該当する端末識別子の
無い場合にはアクセスを許可されていない端末よりのア
クセスである可能性が強いため図6には不図示であるが
以後の処理を行わずステップS1に戻る。なお、ステッ
プS1ではなく、不正アクセス対処処理に移行する様に
制御してもよい。
When the terminal ID sent in step S52 is sent from the terminal in step S2, the terminal ID is received and the process proceeds to step S3, where the terminal management data section 1 of the storage device 11 is received.
4 is searched for a terminal identifier that matches the sent terminal ID, and if there is a corresponding terminal identifier, the terminal side
Send a request to send C data. Then, in step S4, reception of ASC data from the other party is monitored. If ASC data is not received even after the lapse of a predetermined time, the process returns to step S1. Note that if there is no corresponding terminal identifier, it is highly likely that the access is from a terminal that is not permitted to access, so although not shown in FIG. 6, the subsequent processing is not performed and the process returns to step S1. It should be noted that instead of step S1, control may be performed so as to shift to unauthorized access countermeasure processing.

【0032】端末30はステップS53でホスト側より
送られてくるASCデータ要求を受信するとステップS
54に進み、記憶装置31の端末管理データ部35の先
に送信した端末識別子36に対応付けて登録されている
ASCデータを読み出し、ホストコンピュータ10に送
信する。そしてステップS55で新たなASCデータの
受信を監視する。所定時間が経過しても新たなASCデ
ータが受信されない場合にはステップS51に戻ること
になる。
When the terminal 30 receives the ASC data request sent from the host side in step S53, step S53
In step 54, the ASC data registered in association with the previously transmitted terminal identifier 36 of the terminal management data section 35 of the storage device 31 is read and transmitted to the host computer 10. Then, in step S55, the reception of new ASC data is monitored. If new ASC data is not received even after the lapse of a predetermined time, the process returns to step S51.

【0033】ステップS4で端末30よりのASCデー
タを受信したホストコンピュータ10は、続くステップ
S5で記憶装置11の端末管理データ部14に格納され
ている先に受信した端末IDで特定される端末識別子に
対応付けて登録されているASCデータと、ここで受信
したASCデータとが一致するか否か(送られてきた端
末ID及びASCデータが正しいデータか否か)を調べ
る。先に受信した端末IDで特定される端末識別子に対
応付けて登録されているASCデータと、ここで受信し
たASCデータとが一致しない場合にはアクセスを許可
されていない端末よりのアクセスである可能性が強いた
め以後の処理を行わずステップS1に戻る。なお、ステ
ップS1ではなく不正アクセス対処処理に移行する様に
制御してもよい。
The host computer 10 receiving the ASC data from the terminal 30 in step S4, the terminal identifier specified by the previously received terminal ID stored in the terminal management data section 14 of the storage device 11 in the following step S5. It is checked whether the ASC data registered in association with the ASC data and the ASC data received here match (whether the terminal ID and the ASC data sent are correct data). If the ASC data registered in association with the terminal identifier specified by the previously received terminal ID does not match the ASC data received here, it is possible that the access is from a terminal that is not permitted to access. Since the property is strong, the process returns to step S1 without further processing. It should be noted that control may be performed such that the process proceeds to the unauthorized access handling process instead of step S1.

【0034】また、この場合には他にこの間にシステム
に不正アクセスがあったような場合が考えられるため、
更に両者のASCデータを確認することで、不正アクセ
スがあったか否かを容易且つ簡単に知ることができ、迅
速な対処が可能となる。これも本実施例に特有の優れた
作用効果である。一方、ステップS5で先に受信した端
末IDで特定される端末識別子に対応付けて登録されて
いるASCデータと、ここで受信したASCデータとが
一致する場合にはステップS6に進み、新たに次のアク
セス時に使用すべきASCデータを作成する。この新た
な更新ASCデータはランダムに定めた数字を用いて
も、所定の演算式等に基づいて求めた値としてもよい。
この場合には複数の演算式を用意しておき、ランダムに
この複数の演算式の一つの演算式を選択して新たなAS
Cデータを求める等して他の不正アクセス者が容易に特
定できないようなデータとすることが望ましい。なお、
ここでは所定演算式中の定数をランダムに変更するよう
なものであってもよい。
Further, in this case, there may be a case where the system has been illegally accessed during this period.
Furthermore, by checking the ASC data of both parties, it is possible to easily and easily know whether or not there has been an unauthorized access, and it is possible to take prompt measures. This is also an excellent function and effect peculiar to this embodiment. On the other hand, if the ASC data registered in association with the terminal identifier specified by the terminal ID previously received in step S5 matches the ASC data received here, the process proceeds to step S6, and the next Create ASC data to be used when accessing. The new updated ASC data may be a randomly determined number or a value obtained based on a predetermined arithmetic expression or the like.
In this case, a plurality of arithmetic expressions are prepared, and one arithmetic expression of the plurality of arithmetic expressions is randomly selected to create a new AS.
It is desirable that the data be such that other unauthorized access persons cannot easily be identified by obtaining C data. In addition,
Here, the constant in the predetermined arithmetic expression may be randomly changed.

【0035】続いてステップS7で新たに作成したAS
Cデータを端末側に送信すると共に、ステップS8で予
め端末との間で決められているアルゴリズムに従って暗
号化して例えばRAM等に一時記憶しておく。そしてス
テップS9で端末30より暗号化ASCデータが送られ
てくるのを監視する。所定時間が経過しても暗号化AS
Cデータが受信されない場合にはステップS1に戻るこ
とになる。
Subsequently, the AS newly created in step S7
At the same time as transmitting the C data to the terminal side, it is encrypted in step S8 according to an algorithm predetermined with the terminal and temporarily stored in, for example, a RAM or the like. Then, in step S9, it is monitored whether the encrypted ASC data is sent from the terminal 30. Encryption AS
If the C data is not received, the process returns to step S1.

【0036】一方、ステップS55でステップS7でホ
スト側より送信される新たなASCデータ(次回に使用
するASCデータ)を受信した端末側では、続くステッ
プS56で受信した新たなASCデータを記憶装置31
の端末管理データ部に新たなASCデータとして登録す
る。これと共に、受信した新たなASCデータに対して
所定のホストコンピュータ10との間で取り決めたアル
ゴリズムに従って暗号化処理を施し、ステップS57で
暗号化ASCデータをホストコンピュータ10に送信す
る。そしてその後にホストコンピュータより送られてく
るASC(アクセス・シーケンス・チェック)正常終了
信号を受信してASC終了処理を実行し、引き続いてス
テップS59でエミュレータモードに移行する。
On the other hand, in step S55, the terminal side receiving the new ASC data (ASC data to be used next time) transmitted from the host side in step S7 stores the new ASC data received in the following step S56 in the storage device 31.
It is registered as new ASC data in the terminal management data section of. At the same time, the received new ASC data is encrypted according to an algorithm negotiated with a predetermined host computer 10, and the encrypted ASC data is transmitted to the host computer 10 in step S57. Then, after that, the ASC (access sequence check) normal termination signal sent from the host computer is received to execute the ASC termination processing, and subsequently, in step S59, the emulator mode is entered.

【0037】一方、ステップS9で端末側よりステップ
S55で送信された暗号化ASCデータを受信したホス
トコンピュータ10では、続くステップS10で受信し
た暗号化ASCデータとステップS8で暗号化したAS
Cデータとが一致するか否かを調べる。両ASCデータ
が一致すればASC正常終了信号を送信してアクセスを
許可を報知し、ASC終了処理を実行する。そしてステ
ップS12に進み、端末に対してユーザ名の入力を要求
する。このユーザ名の要求を受けた端末30側では、ス
テップS60で表示部よりユーザ名の入力要求画面を表
示する。この表示部の表示を確認した利用者は、ステッ
プS61で所定のユーザ名を操作部等より指示入力す
る。ユーザ名が入力されると端末30は入力されたユー
ザ名をホストコンピュータ10に送信する。
On the other hand, in the host computer 10 which received the encrypted ASC data transmitted from the terminal side in step S55 in step S9, the encrypted ASC data received in subsequent step S10 and the AS encrypted in step S8 are received.
It is checked whether the C data matches. If both ASC data match, an ASC normal termination signal is transmitted to notify access permission, and ASC termination processing is executed. Then, the process proceeds to step S12 to request the terminal to input the user name. On the side of the terminal 30 which has received the request for the user name, the user name input request screen is displayed on the display unit in step S60. The user who confirms the display on the display unit inputs a predetermined user name from the operation unit or the like in step S61. When the user name is input, the terminal 30 transmits the input user name to the host computer 10.

【0038】ステップS13でこの端末よりのユーザ名
を受信したホストコンピュータ10は、記憶装置11の
使用者管理データ部17を検索し、受信したユーザ名が
登録されていることを確認した後ステップS14に示す
様に端末側にパスワードを要求する。このパスワード要
求を受けた端末側ではステップS62で表示部よりパス
ワードの入力要求画面を表示する。
The host computer 10, which has received the user name from this terminal in step S13, searches the user management data section 17 of the storage device 11 and confirms that the received user name is registered, and then the step S14. Request the password from the terminal as shown in. On the side of the terminal which has received this password request, a password input request screen is displayed on the display unit in step S62.

【0039】この表示部の表示を確認した利用者は、ス
テップS63で所定のパスワードを操作部等より指示入
力する。パスワードが入力されると端末30は入力され
たパスワードをホストコンピュータ10に送信し、一連
のホストコンピュータへのログイン処理を終了する。以
後は利用者が所望のプログラム処理、ホストコンピュー
タアクセス処理を行う。
The user who confirms the display on the display unit inputs a predetermined password from the operation unit or the like in step S63. When the password is entered, the terminal 30 sends the entered password to the host computer 10 and ends the series of login processing to the host computer. After that, the user performs desired program processing and host computer access processing.

【0040】一方、ステップS15で端末よりのパスワ
ードを受信したホストコンピュータ10は、続くステッ
プS16で使用者管理データ部17中のユーザ名及びパ
スワードと一致するか否かを判断し、受信したユーザ名
及びパスワードが使用者管理データ部17中のユーザ名
及びパスワードと一致した場合には正当なアクセスを許
可された利用者よりのアクセス要求であると判断して以
下で所望の処理を行うことになる。なお、受信したユー
ザ名及びパスワードが使用者管理データ部17中のユー
ザ名及びパスワードと一致しない場合にはステップS1
2に戻り、以上のユーザ名及びパスワードの要求処理を
所定回数、例えば3回繰り返す。この所定回数繰り返し
ても受信したユーザ名及びパスワードが使用者管理デー
タ部17中のユーザ名及びパスワードと一致しない場合
には不正アクセスとしてステップS1に移行、又は不正
アクセス対処処理に移行する様に制御してもよい。
On the other hand, the host computer 10 which has received the password from the terminal in step S15 judges whether or not it matches the user name and password in the user management data section 17 in the following step S16, and receives the received user name. If the password and the password match the user name and password in the user management data section 17, it is determined that the access request is from an authorized user and the desired processing is performed below. . If the received user name and password do not match the user name and password in the user management data section 17, step S1
Returning to step 2, the above user name and password request processing is repeated a predetermined number of times, for example, three times. If the received user name and password do not match the user name and password in the user management data unit 17 even after repeating this predetermined number of times, control is performed so that the process proceeds to step S1 as unauthorized access or to unauthorized access handling processing. You may.

【0041】以上説明した様に本実施例によれば、確実
にシステムをアクセスしようとするものがアクセスを許
可された相手であることを判断可能とし、更にアクセス
の都度ASCデータを変更することにより、他よりの不
正アクセスを防ぐと共に例え不正アクセスがあってもこ
れを容易に認識可能とできる。
As described above, according to this embodiment, it is possible to judge that the person who is surely trying to access the system is the partner who is permitted to access, and the ASC data is changed each time the access is made. It is possible to prevent unauthorized access from others and to easily recognize even if there is an unauthorized access.

【0042】[0042]

【発明の効果】以上説明した様に本発明によれば、確実
にシステムをアクセスしようとするものがアクセスを許
可された相手であることを判断可能とし、更にアクセス
の都度許可された相手であることを特定する情報を変更
することにより、他よりの不正アクセスを防ぐと共に例
え不正アクセスがあってもこれを容易に認識可能とでき
る。
As described above, according to the present invention, it is possible to judge that the person who is surely trying to access the system is the partner to whom the access is permitted, and is the partner who is permitted to access each time. By changing the information for specifying that, it is possible to prevent unauthorized access from others and to easily recognize it even if there is an unauthorized access.

【図面の簡単な説明】[Brief description of drawings]

【図1】図1は本発明に係る一実施例の通信システムの
構成例を示す図である。
FIG. 1 is a diagram showing a configuration example of a communication system according to an embodiment of the present invention.

【図2】本実施例のシステムに接続されるデータ通信を
行う装置の一部構成例を示す図である。
FIG. 2 is a diagram showing an example of a partial configuration of a device for performing data communication connected to the system of the present embodiment.

【図3】本実施例のホストコンピュータが備える記憶装
置におけるホストアクセス許可時に用いる各種情報の記
憶内容の例を示す図である。
FIG. 3 is a diagram showing an example of stored contents of various kinds of information used at the time of host access permission in a storage device included in the host computer of the present embodiment.

【図4】本実施例の端末が備える記憶装置におけるホス
トアクセス許可時に用いる各種情報の記憶内容の例を示
す図である。
FIG. 4 is a diagram showing an example of stored contents of various types of information used when host access is permitted in a storage device included in the terminal of the present embodiment.

【図5】本実施例のデータ通信をすべき起動をかける場
合の通信制御手順を示す図である。
FIG. 5 is a diagram showing a communication control procedure in the case of activating data communication according to the present embodiment.

【図6】本実施例におけるアクセス開始時の制御を示す
フローチヤートである。
FIG. 6 is a flow chart showing control at the start of access in the present embodiment.

【図7】本実施例におけるアクセス開始時の制御を示す
フローチヤートである。
FIG. 7 is a flow chart showing control at the start of access in the present embodiment.

【符号の説明】[Explanation of symbols]

10 ホストコンピュータ 11,31 記憶装置 20,40,60,120 モデム 30,50 端末 70 公衆網 101 CPU 102 ROM 103 RAM 104 操作部 105 表示部 106 出力部 107 回線インタフェース 10 host computer 11,31 storage device 20,40,60,120 modem 30,50 terminal 70 public network 101 CPU 102 ROM 103 RAM 104 operation unit 105 display unit 106 output unit 107 line interface

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 通信媒体を介して複数の通信装置が互い
に接続可能なデータ通信システムであって、 システムに接続された少なくとも被起動側通信装置に、 他の通信装置とのデータ通信を許可する前記他の通信装
置毎の特定許可情報を保持する許可装置保持手段と、 起動側装置よりの特定許可情報を受信する特定情報受信
手段と、 該特定情報受信手段で受信した特定許可情報が前記許可
装置保持手段に保持された他の通信装置毎の特定許可情
報に含まれるか否かを判別する判別手段と、 該判別手段が受信した特定許可情報が前記許可装置保持
手段に保持された他の通信装置毎の特定許可情報に含ま
れると判断した場合に次回の通信時に通信を許可する前
記起動側装置に特有の新たな特定許可情報を生成して前
記起動側通信装置に送信する更新情報送信手段と、 該更新手段で送信した前記起動側装置に特有の新たな特
定許可情報に対して所定の暗号化方法により暗号化され
た暗号化特定情報を受信する暗号化特定情報受信手段
と、 該暗号化特定情報が前記生成した新たな特定許可情報の
暗号化情報であった場合に前記起動側装置との通信を許
可する通信許可手段とを備えることを特徴とするデータ
通信システム。
1. A data communication system in which a plurality of communication devices can be connected to each other via a communication medium, and at least an activatable communication device connected to the system is allowed to perform data communication with another communication device. The permission device holding unit that holds the specific permission information of each of the other communication devices, the specific information receiving unit that receives the specific permission information from the starting side device, and the specific permission information received by the specific information receiving unit is the permission. Determination means for determining whether or not the specific permission information for each of the other communication devices held in the device holding means is included, and the specific permission information received by the determination means for other communication devices held in the permitted device holding means If it is determined that the specific permission information is included in the specific permission information for each communication device, new specific permission information unique to the activation side device that permits communication at the next communication is generated and transmitted to the activation side communication device. Information transmitting means, and encrypted specific information receiving means for receiving encrypted specific information encrypted by a predetermined encryption method with respect to the new specific permission information unique to the starting side device transmitted by the updating means. A data communication system, comprising: communication permission means for permitting communication with the activation side device when the encrypted specific information is the encrypted information of the newly generated specific permission information.
【請求項2】 前記起動側装置に、被起動側通信装置と
の間でデータ通信を許可する自装置に特有の特定許可情
報を保持する自装置許可情報保持手段と、 通信開始時に前記自装置許可情報保持手段に保持の自装
置に特有の特定許可情報を前記被起動側装置に送信する
特定情報送信手段と、 該特定情報送信手段での前記自装置に特有の特定許可情
報を送信後に送られてくる新たな自装置に特有の前記被
起動側装置による自装置との通信を許可する更新特定許
可情報を受信する更新情報受信手段と、 該更新情報受信手段で受信した前記更新特定許可情報を
所定の暗号化方法に従って暗号化して前記被起動側装置
に送信する暗号化特定情報送信手段と、 前記更新情報受信手段で受信した前記更新特定許可情報
を前記自装置許可情報保持手段に新たな特定許可情報と
して更新登録する自装置許可情報更新手段とを備えるこ
とを特徴とする請求項1記載のデータ通信システム。
2. A self-device permission information holding unit that holds specific permission information specific to the start-side device that permits data communication with a boot-side communication device, and the self-device when starting communication. Specific information transmitting means for transmitting the specific permission information specific to the own device held in the permission information holding means to the activatable side device, and the specific permission information specific for the own device transmitted by the specific information transmitting means. An update information receiving unit that receives update specifying permission information that permits communication with the own device by the activatable device that is unique to the new own device, and the update specifying permission information received by the update information receiving unit Encrypted specific information transmitting means for transmitting the encrypted data according to a predetermined encryption method to the activatable side device, and the update specific permission information received by the update information receiving means to the own device permission information holding means. The data communication system according to claim 1, characterized in that it comprises a self apparatus permission information updating means for updating registered as a specific permission information.
【請求項3】 前記通信許可手段は、更に起動側装置よ
りの処理要求ユーザ名及びパスワードが送信され、かか
る処理要求ユーザ名及びパスワードが予め許可された処
理要求ユーザ名及びパスワードである場合に起動側装置
の要求した処理の実行を許可することを特徴とする請求
項1又は2のいずれかに記載のデータ通信システム。
3. The communication permission unit is activated when the processing request user name and password are further transmitted from the activation side device and the processing request user name and password are the previously permitted processing request user name and password. The data communication system according to claim 1, wherein execution of processing requested by the side device is permitted.
【請求項4】 通信媒体を介して複数の通信装置が互い
に接続可能なデータ通信システムにおけるデータ通信方
式であって、 システムに接続された通信装置間で通信路を形成後に起
動側通信装置より該起動側通信装置に予め登録されてい
る被起動側通信装置との間の通信を許可する特定許可情
報を送信する特定情報送信工程と、 該特定情報送信工程での送信特定許可情報が前記被起動
側装置に保持された通信を許可すべき他の通信装置毎の
特定許可情報に含まれる場合に前記被起動側装置で新た
な前記起動側装置との間の通信を許可する更新特定許可
情報を生成して前記起動側通信装置に送信する更新情報
送信工程と、 前記起動側装置により該更新情報送信工程で送信された
前記起動側装置に特有の新たな特定許可情報を次回の特
定許可情報として登録すると共に該更新された新たな特
定許可情報に対して所定の暗号化方法により暗号化され
た暗号化特定許可情報を送信する暗号化特定情報送信工
程とを備え、 前記被起動側通信装置は該暗号化特定情報送信工程で送
信された前記更新情報送信工程で送信した特定許可情報
の暗号化情報である場合に前記起動側装置との通信を許
可する通信許可手段とを備えることを特徴とするデータ
通信方法。
4. A data communication method in a data communication system in which a plurality of communication devices can be connected to each other via a communication medium, wherein a communication path is formed between communication devices connected to the system, A specific information transmitting step for transmitting specific permission information for permitting communication with the activated communication device registered in advance in the activation communication device, and the transmission specific permission information in the specific information transmission step is the activation target. Update specific permission information that permits communication with the new activation side device in the activatable side device when included in the specific permission information for each of the other communication devices that should permit communication held in the side device An update information transmission step of generating and transmitting to the activation side communication device, and new specific permission information specific to the activation side device transmitted in the update information transmission step by the activation side device, next specific permission information And an encrypted specific information transmitting step of transmitting encrypted specific permission information encrypted by a predetermined encryption method to the updated new specific permission information. Is provided with communication permission means for permitting communication with the activation side device when the encrypted permission information is the encrypted information of the specific permission information transmitted in the update information transmission step. And data communication method.
JP00714894A 1994-01-26 1994-01-26 Data communication system and data communication method Expired - Fee Related JP3515155B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP00714894A JP3515155B2 (en) 1994-01-26 1994-01-26 Data communication system and data communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP00714894A JP3515155B2 (en) 1994-01-26 1994-01-26 Data communication system and data communication method

Publications (2)

Publication Number Publication Date
JPH07212353A true JPH07212353A (en) 1995-08-11
JP3515155B2 JP3515155B2 (en) 2004-04-05

Family

ID=11657991

Family Applications (1)

Application Number Title Priority Date Filing Date
JP00714894A Expired - Fee Related JP3515155B2 (en) 1994-01-26 1994-01-26 Data communication system and data communication method

Country Status (1)

Country Link
JP (1) JP3515155B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000029965A1 (en) * 1998-11-16 2000-05-25 Saison Information Systems Co., Ltd. Method and apparatus for network authentication
US6094214A (en) * 1997-06-11 2000-07-25 Nec Corporation Multiple-point television meeting system and recording medium having recorded multiple-point television meeting control program therein
JP2008198035A (en) * 2007-02-15 2008-08-28 Sharp Corp Image processing system and device
US7657918B2 (en) 1997-01-13 2010-02-02 Comcast Ip Holdings I, Llc System for interactively distributing information services
CN101958889A (en) * 2009-07-16 2011-01-26 株式会社日立制作所 Information processing method and information processing system
JP2015029294A (en) * 2008-09-26 2015-02-12 マイクロソフト コーポレーション Identity authorization for integrated conferences for enterprises

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7657918B2 (en) 1997-01-13 2010-02-02 Comcast Ip Holdings I, Llc System for interactively distributing information services
US7865926B2 (en) 1997-01-13 2011-01-04 Comcast Ip Holdings I, Llc System for interactively distributing information services
US8683508B2 (en) 1997-01-13 2014-03-25 Comcast Ip Holdings I, Llc System for interactively distributing information services using randomization
US6094214A (en) * 1997-06-11 2000-07-25 Nec Corporation Multiple-point television meeting system and recording medium having recorded multiple-point television meeting control program therein
WO2000029965A1 (en) * 1998-11-16 2000-05-25 Saison Information Systems Co., Ltd. Method and apparatus for network authentication
JP2008198035A (en) * 2007-02-15 2008-08-28 Sharp Corp Image processing system and device
JP2015029294A (en) * 2008-09-26 2015-02-12 マイクロソフト コーポレーション Identity authorization for integrated conferences for enterprises
CN101958889A (en) * 2009-07-16 2011-01-26 株式会社日立制作所 Information processing method and information processing system
US8429732B2 (en) 2009-07-16 2013-04-23 Hitachi, Ltd. Data communication method and data communication system

Also Published As

Publication number Publication date
JP3515155B2 (en) 2004-04-05

Similar Documents

Publication Publication Date Title
US5586260A (en) Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
US6161182A (en) Method and apparatus for restricting outbound access to remote equipment
US6934848B1 (en) Technique for handling subsequent user identification and password requests within a certificate-based host session
KR100621420B1 (en) Network connection system
US6807577B1 (en) System and method for network log-on by associating legacy profiles with user certificates
US6088799A (en) Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
EP1645971A1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
JP2000508153A (en) General-purpose user authentication method for network computers
JPH09128337A (en) Method and apparatus for protection of masquerade attack in computer network
JPH027639A (en) Remote high reliability transmission line establishing apparatus
JPH04218860A (en) Apparatus and method for computer security system
CN114143066A (en) Intranet and extranet docking system and method based on agent isolation device
KR102160656B1 (en) Login Method Using Palm Vein
JP3515155B2 (en) Data communication system and data communication method
CA2286534A1 (en) Method for secure user access to multiple network accessible secure files
JP4020520B2 (en) Connected device
JP2002007345A (en) User authenticating method
CN109841273A (en) A kind of one-stop integration method and device of medical diagnosis software
JP2001357015A (en) Connection authentication system
CN110430213A (en) Service request processing method, apparatus and system
JP2000224162A (en) Client authentication method using irreversible function
JP2004070814A (en) Server security management method, device and program
JP4641121B2 (en) How to create and register a login password
JP3528065B2 (en) Inherited access control method on computer network
CN112532568B (en) Interaction method, device, equipment and computer readable storage medium

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20031219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040115

LAPS Cancellation because of no payment of annual fees