JPH09160878A - Illegal access prevention system - Google Patents
Illegal access prevention systemInfo
- Publication number
- JPH09160878A JPH09160878A JP7322876A JP32287695A JPH09160878A JP H09160878 A JPH09160878 A JP H09160878A JP 7322876 A JP7322876 A JP 7322876A JP 32287695 A JP32287695 A JP 32287695A JP H09160878 A JPH09160878 A JP H09160878A
- Authority
- JP
- Japan
- Prior art keywords
- access
- terminal
- authentication
- access request
- dedicated terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Landscapes
- Storage Device Security (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は通信網における不正
アクセス防止方式に関し、特に利用資格者が通信網に収
容される複数の端末からアクセスする処理装置を収容す
る通信網における不正アクセス防止方式に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for preventing unauthorized access in a communication network, and more particularly to a method for preventing unauthorized access in a communication network accommodating processing devices accessed by a plurality of terminals accommodated by qualified users.
【0002】[0002]
【従来の技術】図12は従来あるデータベース通信シス
テムを例示する図である。図12においては、本発明の
対象となる通信網の一種として、データベース通信シス
テムが示されている。2. Description of the Related Art FIG. 12 is a diagram illustrating a conventional database communication system. In FIG. 12, a database communication system is shown as a kind of communication network to which the present invention is applied.
【0003】図12において、公衆網(1)には、デー
タベース装置(2)が収容されており、データベースの
利用資格を所有する加入者〔以後利用資格者と称する〕
が、公衆網(1)に収容される複数のアクセス端末
(3)から、公衆網(1)を経由してデータベース装置
(2)にアクセスし、所望の情報を抽出し、または所要
の情報を格納する。In FIG. 12, a public network (1) accommodates a database device (2), and a subscriber who holds a database qualification [hereinafter referred to as a qualification].
From the plurality of access terminals (3) accommodated in the public network (1) to access the database device (2) via the public network (1) to extract desired information or obtain required information. Store.
【0004】なおデータベース装置(2)は、利用資格
者の識別情報(ID)〔以後顧客識別情報(ID)と称
する〕と暗証番号(PW)とを予め登録して置き、公衆
網(1)に収容されるアクセス端末(3)からのアクセ
ス要求を受信した場合に、登録済の顧客識別情報(I
D)と暗証番号(PW)とを提示した利用者に対しての
み、アクセスを許容している。The database device (2) stores the identification information (ID) of the qualified user [hereinafter referred to as customer identification information (ID)] and the personal identification number (PW) in advance in the public network (1). When the access request is received from the access terminal (3) accommodated in, the registered customer identification information (I
Access is permitted only to the user who has presented D) and the personal identification number (PW).
【0005】データベース装置(2)内には、データベ
ース(21)、データベース管理部(22)、暗証番号
確認部(23)、暗証番号登録部(24)、接続転送部
(25)が設けられている。The database device (2) is provided with a database (21), a database management unit (22), a personal identification number confirmation unit (23), a personal identification number registration unit (24), and a connection transfer unit (25). There is.
【0006】データベース(21)は、各アクセス端末
(3)が抽出または格納を希望する各種情報を格納す
る。データベース管理部(22)は、データベース(2
1)に対する情報の抽出または格納を管理する。The database (21) stores various information that each access terminal (3) desires to extract or store. The database management unit (22) uses the database (2
Manage the extraction or storage of information for 1).
【0007】暗証番号登録部(24)には、データベー
ス装置(2)の利用者の顧客識別情報(ID)と暗証番
号(PW)とが、予め登録されている。主路暗証番号確
認部(23)は、データベース装置(2)へアクセスを
要求した加入者の利用資格の有無を、顧客識別情報(I
D)と暗証番号(PW)とにより確認する。In the personal identification number registration section (24), customer identification information (ID) of the user of the database device (2) and personal identification number (PW) are registered in advance. The main road code number confirmation unit (23) determines whether or not the subscriber who has requested access to the database device (2) is qualified to use the customer identification information (I).
Confirm with D) and the personal identification number (PW).
【0008】主路接続転送部(25)は、主路暗証番号
確認部(23)がデータベース装置(2)へのアクセス
を許容したアクセス端末(3)を、公衆網(1)を経由
してデータベース装置(2)へ接続し、データベース
(21)に対してアクセスを実行させる。The main road connection transfer unit (25) passes through the public network (1) the access terminal (3) to which the main road personal identification number confirmation unit (23) allows access to the database device (2). The database device (2) is connected and the database (21) is accessed.
【0009】図12において、データベース装置(2)
へのアクセス希望者が、アクセス端末(3)から公衆網
(1)に発呼し、公衆網(1)により定められているデ
ータベース装置(2)へのアクセス番号を選択すると、
公衆網(1)は、公知の手順により発呼アクセス端末
(3)をデータベース装置(2)に接続する。In FIG. 12, the database device (2)
When a person who desires to access the device calls the public network (1) from the access terminal (3) and selects an access number to the database device (2) defined by the public network (1),
The public network (1) connects the calling access terminal (3) to the database device (2) by a known procedure.
【0010】データベース装置(2)においては、主路
暗証番号確認部(23)が、公衆網(1)からの着信を
検出すると、公衆網(1)を経由して発呼者に、自己の
顧客識別情報(ID)と暗証番号(PW)との投入を指
示する暗証番号投入指示メッセージ(MSG0 )をアク
セス端末(3)に返送する。In the database device (2), when the main route code number confirmation unit (23) detects an incoming call from the public network (1), the calling party is notified to the caller via the public network (1). The personal identification number input instruction message (MSG 0 ) for instructing the input of the customer identification information (ID) and the personal identification number (PW) is returned to the access terminal (3).
【0011】暗証番号投入指示メッセージ(MSG0 )
を受信した発呼者が、自己の顧客識別情報(ID)と暗
証番号(PW)とを、公衆網(1)を経由してデータベ
ース装置(2)に送出すると、主路暗証番号確認部(2
3)は、アクセス端末(3)から送出された顧客識別情
報(ID)および暗証番号(PW)を受信後、暗証番号
登録部(24)を参照し、受信した顧客識別情報(I
D)および暗証番号(PW)が登録済の場合には、発呼
者をデータベース装置(2)の利用資格を所有する利用
資格者と認証し、主路接続転送部(25)を起動する。Password input instruction message (MSG 0 )
When the caller receiving the information sends his or her customer identification information (ID) and personal identification number (PW) to the database device (2) via the public network (1), the main route personal identification number confirmation unit ( Two
After receiving the customer identification information (ID) and the personal identification number (PW) sent from the access terminal (3), the reference numeral 3) refers to the personal identification number registration unit (24) to receive the received customer identification information (I).
If D) and the personal identification number (PW) have been registered, the caller is authenticated as a licensed user who has licensed to use the database device (2) and the main path connection transfer unit (25) is activated.
【0012】主路接続転送部(25)は、データベース
装置(2)に着信したアクセス端末(3)をデータベー
ス管理部(22)に接続し、発呼した利用資格者がアク
セス端末(3)を使用してデータベース(21)へのア
クセスを可能とする。The main road connection transfer unit (25) connects the access terminal (3) received by the database device (2) to the database management unit (22), and the caller qualified to use the access terminal (3). Use to enable access to the database (21).
【0013】なお主路暗証番号確認部(23)が、受信
した顧客識別情報(ID)および暗証番号(PW)の未
登録或いは不一致を検出すると、発呼者がデータベース
装置(2)の利用資格を所有していないと判定し、デー
タベース(21)へのアクセスを禁止する。When the main route PIN confirmation section (23) detects that the received customer identification information (ID) and PIN (PW) are not registered or do not match, the caller is qualified to use the database device (2). Is determined not to be owned, and access to the database (21) is prohibited.
【0014】[0014]
【発明が解決しようとする課題】以上の説明から明らか
な如く、従来あるデータベース通信システムにおいて
は、発呼者のデータベース装置(2)に対する利用資格
の有無を、発呼アクセス端末(3)から送信される顧客
識別情報(ID)および暗証番号(PW)の登録の有無
により判定していた為、万一顧客識別情報(ID)およ
び暗証番号(PW)が他人に盗用されると、利用無資格
者がデータベース装置(2)へのアクセスを許容される
のみならず、盗用された利用資格者は自己の顧客識別情
報(ID)および暗証番号(PW)が盗用されているこ
と認識する術を有しておらず、思い掛けぬデータベース
装置(2)の使用料金を請求されて初めて盗用に気付く
等、甚大な迷惑を被ることとなる。As is apparent from the above description, in the conventional database communication system, the calling access terminal (3) transmits the presence / absence of the usage qualification of the calling party to the database device (2). The customer identification information (ID) and the personal identification number (PW) are judged based on the presence or absence of registration. Therefore, if the customer identification information (ID) and the personal identification number (PW) are stolen by another person, it is unqualified for use. Not only is the person permitted to access the database device (2), but also the stolen qualification person has the method of recognizing that his / her customer identification information (ID) and personal identification number (PW) are stolen. If you do not do this, you will not be able to use the database device (2) unexpectedly, and you will only be aware of plagiarism.
【0015】本発明は、処理装置に対する不正なアクセ
スを極力事前に検知し、その発生を未然に防止可能とす
ることを目的とする。An object of the present invention is to detect unauthorized access to a processing device in advance as much as possible and prevent the occurrence thereof.
【0016】[0016]
【課題を解決するための手段】図1は本発明の原理図で
ある。図1において、100は本発明の対象となる通信
網、200は通信網(100)に収容される処理装置、
300は通信網(100)に収容される端末装置であ
る。FIG. 1 is a diagram illustrating the principle of the present invention. In FIG. 1, 100 is a communication network which is the subject of the present invention, 200 is a processing device accommodated in the communication network (100),
A terminal device 300 is accommodated in the communication network (100).
【0017】201は、本発明により処理装置(20
0)に設けられた認証専用端末登録手段である。202
は、本発明により処理装置(200)に設けられた認証
専用端末呼出手段である。Reference numeral 201 denotes a processing device (20) according to the present invention.
It is the authentication dedicated terminal registration means provided in 0). 202
Is an authentication dedicated terminal calling means provided in the processing device (200) according to the present invention.
【0018】203は、本発明により処理装置(20
0)に設けられたアクセス通知手段である。204は、
本発明により処理装置(200)に設けられたアクセス
判定手段である。Reference numeral 203 denotes a processor (20) according to the present invention.
Access notification means provided in 0). 204 is
The access determination means is provided in the processing device (200) according to the present invention.
【0019】205は、本発明(請求項4)により処理
装置(200)に設けられた異常利用資格者記録手段で
ある。206は、本発明(請求項5)により処理装置
(200)に設けられた異常利用資格者禁止手段であ
る。Reference numeral 205 denotes an abnormal use qualifying person recording means provided in the processing device (200) according to the present invention (claim 4). Reference numeral 206 denotes an abnormal usage qualification prohibiting means provided in the processing device (200) according to the present invention (Claim 5).
【0020】400は、本発明により設けられた認証専
用端末である。410は、本発明(請求項2)により設
けられた携帯形端末である。処理装置(200)は、利
用資格者が任意の端末装置(300)からアクセス可能
とする。Reference numeral 400 denotes an authentication dedicated terminal provided by the present invention. 410 is a portable terminal provided by the present invention (claim 2). The processing device (200) can be accessed by an authorized terminal device from any terminal device (300).
【0021】認証専用端末(400)は、各利用資格者
に対応して、端末装置(300)とは別個に設定され
る。認証専用端末登録手段(201)は、各利用資格者
に対応する認証専用端末(400)が通信網(100)
から付与された選択番号を登録する。The authentication-dedicated terminal (400) is set separately from the terminal device (300) corresponding to each usage qualification. In the authentication-dedicated terminal registration means (201), the authentication-dedicated terminal (400) corresponding to each authorized user is the communication network (100).
Register the selection number given by.
【0022】認証専用端末呼出手段(202)は、端末
装置(300)からのアクセス要求を受信した場合に、
認証専用端末登録手段(201)にアクセス要求者に対
応して登録済の選択番号を抽出し、通信網(100)を
経由して選択番号に対応する認証専用端末(400)を
呼出す。The authenticating terminal calling means (202) receives the access request from the terminal device (300),
The authentication-dedicated terminal registration means (201) extracts the registered selection number corresponding to the access requester, and calls the authentication-dedicated terminal (400) corresponding to the selection number via the communication network (100).
【0023】アクセス通知手段(203)は、認証専用
端末(400)が応答した場合に、アクセス要求の生起
を通知し、該アクセスの要否を確認する。アクセス判定
手段(204)は、認証専用端末(400)で応答した
利用資格者からの、アクセス要求に対する設定要否回答
に基づき、アクセス要求の正当性を判定する。When the authentication dedicated terminal (400) responds, the access notifying means (203) notifies the occurrence of an access request and confirms whether or not the access is necessary. The access determination means (204) determines the validity of the access request based on the answer of whether or not the setting is required for the access request from the authorized user who responded with the dedicated authentication terminal (400).
【0024】なお認証専用端末(400)は、各利用資
格者に携帯させる携帯形端末(410)とすることが考
慮される。またアクセス通知手段(203)は、受信中
のアクセス要求を通知するのみとし、アクセス判定手段
(204)は、受信中のアクセス要求を無条件に正当と
判定することが考慮される。It is considered that the authentication-dedicated terminal (400) is a portable terminal (410) that is carried by each user. Further, it is considered that the access notifying means (203) only notifies the access request being received, and the access determining means (204) unconditionally determines the access request being received as valid.
【0025】また処理装置(200)は、認証専用端末
(400)に応答した利用資格者が、通知されたアクセ
ス要求の設定を拒否した場合に、利用資格者の識別情報
を記録して置く異常利用資格者記録手段(205)を付
設することが考慮される。The processor (200) records the identification information of the authorized user when the authorized user who responds to the authentication-dedicated terminal (400) rejects the setting of the notified access request. It is considered to attach a user qualification recording means (205).
【0026】また処理装置(200)は、新たなアクセ
ス要求を受信した場合に、異常利用資格者記録手段(2
05)を参照し、該異常利用資格者記録手段(205)
に記録済の利用資格者によるアクセス要求を禁止する異
常利用資格者禁止手段(206)を付設することが考慮
される。Further, the processing device (200), when receiving a new access request, the abnormal use qualified person recording means (2).
05), referring to the abnormal usage qualifying person recording means (205)
It is considered to attach an abnormal user qualified person prohibiting means (206) for prohibiting an access request by a recorded user qualified user.
【0027】またアクセス通知手段(203)は、受信
中のアクセス要求を通知した後、該認証専用端末(40
0)に対応して予め登録済の暗証番号(PWS )の入力
を要求し、またアクセス判定手段(204)は、認証専
用端末(400)から登録済の暗証番号(PWS )が返
送されるか否かにより、アクセス要求の正常性を判定す
ることが考慮される。Further, the access notifying means (203) notifies the access request being received, and then the authentication dedicated terminal (40
0) corresponding to previously registered personal identification number (PW S) prompts for and access determining means (204), the registered personal identification number from the authentication dedicated terminal (400) (PW S) is returned Whether or not the access request is normal is considered depending on whether or not the access request is made.
【0028】更にアクセス通知手段(203)は、携帯
形端末(410)が、受信専用であった場合に、応答接
続用に定められた特殊番号を携帯形端末(410)によ
り利用資格者に通知し、利用資格者が最寄りの端末装置
(300)〔処理装置(200)へアクセスする端末装
置(300)とは別個の〕から特殊番号により処理装置
(200)に応答接続した場合に、アクセス要求の生起
を通知することが考慮される。Further, when the portable terminal (410) is dedicated to receiving, the access notifying means (203) notifies the use qualified person of the special number defined for the response connection by the portable terminal (410). However, when the qualified user makes a response connection to the processing device (200) with a special number from the nearest terminal device (300) [separate from the terminal device (300) that accesses the processing device (200)], an access request is issued. Notification of the occurrence of is considered.
【0029】従って、処理装置がアクセス要求を受信し
た場合に、所定の認証専用端末により利用資格者にアク
セスの要否を事前に確認することが可能となり、利用資
格者の顧客識別情報および暗証番号を盗用した不正アク
セスを事前に検出して防止すると共に、被盗用利用資格
者、並びに処理装置の運用者にも通知可能となり、当該
通信網の信頼性が大幅に向上する。Therefore, when the processing device receives the access request, it becomes possible to confirm in advance whether or not the access is required to the authorized user by the predetermined authentication dedicated terminal, and the customer identification information and the personal identification number of the authorized user. It is possible to detect and prevent unauthorized access by plagiarizing the device in advance and notify the qualified user for the robbery as well as the operator of the processing device, thereby significantly improving the reliability of the communication network.
【0030】[0030]
【発明の実施の形態】以下、本発明の実施形態を図面に
より説明する。図2は本発明(請求項1、2)の実施形
態によるデータベース通信システムを示す図であり、図
3は図2におけるデータベースアクセス処理を例示する
図であり、図4は本発明(請求項2、3)の実施形態に
よるデータベース通信システムを示す図であり、図5は
図4におけるデータベースアクセス処理を例示する図で
あり、図6は本発明(請求項2、4、5)の実施形態に
よるデータベース通信システムを示す図であり、図7は
図6におけるデータベースアクセス処理を例示する図で
あり、図8は本発明(請求項2、6)の実施形態による
データベース通信システムを示す図であり、図9は図8
におけるデータベースアクセス処理を例示する図であ
り、図10は本発明(請求項2、7)の実施形態による
データベース通信システムを示す図であり、図11は図
10におけるデータベースアクセス処理を例示する図で
ある。なお、全図を通じて同一符号は同一対象物を示
す。BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below with reference to the drawings. 2 is a diagram showing a database communication system according to an embodiment of the present invention (claims 1 and 2), FIG. 3 is a diagram illustrating a database access process in FIG. 2, and FIG. 4 is a diagram showing the present invention (claim 2). 3) is a diagram showing a database communication system according to the embodiment, FIG. 5 is a diagram illustrating the database access processing in FIG. 4, and FIG. 6 is a diagram showing an embodiment of the present invention (claims 2, 4, and 5). 7 is a diagram showing a database communication system, FIG. 7 is a diagram illustrating a database access process in FIG. 6, and FIG. 8 is a diagram showing a database communication system according to an embodiment of the present invention (claims 2 and 6); FIG. 9 shows FIG.
10 is a diagram illustrating a database access process in FIG. 10, FIG. 10 is a diagram illustrating a database communication system according to an embodiment of the present invention (claims 2 and 7), and FIG. 11 is a diagram illustrating a database access process in FIG. 10. is there. The same reference numerals indicate the same objects throughout the drawings.
【0031】図2乃至図11においては、図1における
通信網(100)として公衆網(1)が示され、また図
1における処理装置(200)としてデータベース装置
(2)が示され、また図1における端末装置(300)
としてアクセス端末(3)が示され、また図1における
認証専用端末(400)として、携帯形端末(410)
に相当する携帯形の認証専用端末(4)が、データベー
ス装置(2)の利用資格者にそれぞれ1台以上使用させ
ている。2 to 11, the public network (1) is shown as the communication network (100) in FIG. 1, the database device (2) is shown as the processing device (200) in FIG. Terminal device (300) in 1
Is shown as an access terminal (3), and as the authentication dedicated terminal (400) in FIG. 1, a portable terminal (410)
One or more portable authentication-specific terminals (4) corresponding to the above are used by qualified users of the database device (2).
【0032】1台以上使用する場合とは、例えば認証専
用端末(4)が後述〔図10参照〕の如く、受信専用の
場合には、接続可否応答を可能とする為に、送受信可能
な一般端末(5)も使用するものである。When one or more terminals are used, for example, when the authentication-dedicated terminal (4) is reception-only as will be described later (see FIG. 10), it is possible to send and receive in order to enable the connection availability response. The terminal (5) is also used.
【0033】最初に、本発明(請求項1、2)の実施形
態を、図2および図3を用いて説明する。図2において
は、データベース装置(2)内に、図1における認証専
用端末登録手段(201)に対応して側路登録部(2
6)が設けられ、また図1における認証専用端末呼出手
段(202)として側路発信部(27)が設けられ、ま
た図1におけるアクセス通知手段(203)として確認
メッセージ通知部(28)が設けられ、更に図1におけ
るアクセス判定手段(204)として認証確認部(2
9)が設けられている。First, an embodiment of the present invention (claims 1 and 2) will be described with reference to FIGS. In FIG. 2, in the database device (2), a bypass registration unit (2) corresponding to the authentication dedicated terminal registration means (201) in FIG.
6) is provided, a bypass transmission unit (27) is provided as the authentication dedicated terminal calling unit (202) in FIG. 1, and a confirmation message notification unit (28) is provided as the access notification unit (203) in FIG. Further, as an access determination means (204) in FIG.
9) is provided.
【0034】暗証番号登録部(24)には、前述と同様
に、利用資格者の顧客識別情報(ID)と暗証番号(P
W)とが予め登録されており、また側路登録部(26)
には、利用資格者が携行する認証専用端末(4)の、公
衆網(1)から付与されている選択番号〔以後側路番号
(SP)と称する〕が、顧客識別情報(ID)および暗
証番号(PW)と対応して登録されている。The personal identification number registration unit (24) stores the customer identification information (ID) of the authorized user and the personal identification number (P) in the same manner as described above.
W) and are registered in advance, and the bypass registration unit (26)
Is a selection number (hereinafter referred to as a bypass number (SP)) assigned from the public network (1) of the authentication-specific terminal (4) carried by the authorized user, the customer identification information (ID) and the secret code. It is registered in correspondence with the number (PW).
【0035】なお、利用資格者が複数の認証専用端末
(4)を所有する場合には、複数の側路番号(SP)が
顧客識別情報(ID)に対応して登録される。図2およ
び図3において、データベース装置(2)へのアクセス
希望者が、任意のアクセス端末(3)から公衆網(1)
に発呼し、データベース装置(2)へのアクセス番号を
選択すると、公衆網(1)は、公知の手順により発呼ア
クセス端末(3)をデータベース装置(2)に接続す
る。When the authorized user owns a plurality of authentication dedicated terminals (4), a plurality of bypass numbers (SP) are registered corresponding to the customer identification information (ID). 2 and 3, a person who wishes to access the database device (2) can access the public network (1) from an arbitrary access terminal (3).
When the access number to the database device (2) is selected, the public network (1) connects the call access terminal (3) to the database device (2) by a known procedure.
【0036】データベース装置(2)においては、主路
暗証番号確認部(23)が、前述と同様に、公衆網
(1)からの着信を検出すると、公衆網(1)を経由し
て発呼者に、自己の顧客識別情報(ID)および暗証番
号(PW)の投入を指示する暗証番号投入指示メッセー
ジ(MSG0 )を返送する〔図3ステップS31および
S32〕。In the database device (2), when the main road code number confirmation unit (23) detects an incoming call from the public network (1), the call is made via the public network (1), as described above. The personal identification number input instruction message (MSG 0 ) for instructing the input of the customer's own customer identification information (ID) and personal identification number (PW) is returned to the person [steps S31 and S32 in FIG. 3].
【0037】暗証番号投入指示メッセージ(MSG0 )
を聴取した発呼者が、自己の顧客識別情報(ID)およ
び暗証番号(PW)を、アクセス端末(3)から投入す
ると、主路暗証番号確認部(23)は、アクセス端末
(3)から公衆網(1)を経由して転送された顧客識別
情報(ID)および暗証番号(PW)を受信後、暗証番
号登録部(24)を参照し、顧客識別情報(ID)と暗
証番号(PW)とが登録済か否かを検索し、登録済を確
認すると〔ステップS33〕、側路発信部(27)を起
動する。PIN input message (MSG 0 )
When the caller who has heard the message inputs his or her customer identification information (ID) and personal identification number (PW) from the access terminal (3), the main route personal identification number confirmation unit (23) outputs the access code from the access terminal (3). After receiving the customer identification information (ID) and the personal identification number (PW) transferred via the public network (1), the customer identification information (ID) and the personal identification number (PW) are referred to by referring to the personal identification number registration section (24). ) And are registered, and if the registration is confirmed [step S33], the side road transmission unit (27) is activated.
【0038】なお顧客識別情報(ID)および暗証番号
(PW)が不一致の場合は、公知の手順に従って切断す
る。起動された側路発信部(27)は、側路登録部(2
6)を参照し、受信した顧客識別情報(ID)および暗
証番号(PW)に対応して、登録済の側路番号(SP)
の中に、未使用の側路番号(SP)が存在するか否かを
検索する〔ステップS34〕。When the customer identification information (ID) and the personal identification number (PW) do not match, the connection is cut according to a known procedure. The activated side road transmission unit (27) is connected to the side road registration unit (2
6), referring to the received customer identification information (ID) and personal identification number (PW), the registered by-pass number (SP)
It is searched whether or not there is an unused bypass number (SP) in [step S34].
【0039】検索の結果、未使用の側路番号(SP)を
検出すると〔ステップS35〕、側路発信部(27)は
公衆網(1)に対して発呼し、検出した側路番号(S
P)を公衆網(1)に送出する〔ステップS36〕。When the unused side road number (SP) is detected as a result of the search [step S35], the side road transmission unit (27) calls the public network (1) and detects the detected side road number ( S
P) is transmitted to the public network (1) [step S36].
【0040】また検索の結果、未使用の側路番号(S
P)を検出出来ぬ場合には〔ステップS35〕、主路暗
証番号確認部(23)に対し、着信加入者のアクセス要
求を禁止する様に指示する〔ステップS3B〕。Further, as a result of the search, an unused bypass number (S
If P) cannot be detected [step S35], it instructs the main PIN confirmation unit (23) to prohibit the access request of the called subscriber [step S3B].
【0041】公衆網(1)は、データベース装置(2)
の側路発信部(27)からの発呼を検出し、側路番号
(SP)を受信すると、公知の手順に従って、側路番号
(SP)に対応する認証専用端末(4)を選択し、着信
表示する。The public network (1) is a database device (2).
When a call from the side-route transmitting unit (27) is detected and the side-route number (SP) is received, the authentication-specific terminal (4) corresponding to the side-route number (SP) is selected according to a known procedure, Display incoming call.
【0042】認証専用端末(4)の携帯者が、認証専用
端末(4)への着信に気付き、応答すると、公衆網
(1)は側路発信部(27)に対して応答信号を返送
る。側路発信部(27)は、認証専用端末(4)の応答
を検出すると〔ステップS37〕、確認メッセージ通知
部(28)を起動する。When the carrier of the authentication dedicated terminal (4) notices the incoming call to the authentication dedicated terminal (4) and responds to it, the public network (1) returns a response signal to the side route transmission section (27). . The side road transmission unit (27) activates the confirmation message notification unit (28) when detecting the response of the authentication dedicated terminal (4) [step S37].
【0043】起動された確認メッセージ通知部(28)
は、顧客識別情報(ID)および暗証番号(PW)を用
いたデータベース装置(2)へのアクセス要求が生起し
たことと、データベース装置(2)へのアクセスを期待
するかを確認するアクセス通知・可否回答指示メッセー
ジ(MSG1 )〔例えば「データベース装置(2)への
アクセスが有りました。接続を希望される場合には数字
「1」を選択し、希望されなければ数字「2」を選択し
て下さい。」等〕を発生し、公衆網(1)を経由して認
証専用端末(4)へ返送する〔ステップS38〕。Confirmation message notification unit (28) which has been activated
Is an access notification confirming that an access request to the database device (2) using the customer identification information (ID) and the personal identification number (PW) has occurred, and whether access to the database device (2) is expected. Acceptability response instruction message (MSG 1 ) [For example, "There was an access to the database device (2). If you wish to connect, select the number" 1 ", if not, select the number" 2 ". please do it. Etc.] is generated and returned to the authentication dedicated terminal (4) via the public network (1) [step S38].
【0044】認証専用端末(4)の携帯者が、返送され
るアクセス通知・可否回答指示メッセージ(MSG1 )
を聴取し、自分がアクセス端末(3)から発呼したアク
セス要求であり、アクセスを希望する場合には、認証専
用端末(4)に設けられた数字ボタン「1」を選択する
と、数字「1」に対応する選択信号は、公衆網(1)を
経由してデータベース装置(2)に返送される。The access notification / acceptance reply instruction message (MSG 1 ) returned by the carrier of the authentication dedicated terminal (4)
Is a request for access made by the access terminal (3), and if the user desires to access, select the number button "1" provided on the authentication-specific terminal (4). The selection signal corresponding to "" is returned to the database device (2) via the public network (1).
【0045】データベース装置(2)においては、認証
確認部(29)が、認証専用端末(4)から返送される
選択信号を受信・分析し、数字「1」に相当することを
識別すると、アクセス端末(3)からのアクセス要求を
許容しても支障無いと判定し〔ステップS39〕、主路
接続転送部(25)を起動する。In the database device (2), when the authentication confirmation unit (29) receives and analyzes the selection signal returned from the authentication-dedicated terminal (4) and identifies that it corresponds to the numeral "1", access is made. It is determined that there is no problem in allowing the access request from the terminal (3) [step S39], and the main path connection transfer unit (25) is activated.
【0046】起動された主路接続転送部(25)は、前
述と同様に、公衆網(1)を経由してデータベース装置
(2)に着信したアクセス端末(3)をデータベース管
理部(22)に接続し、データベース(21)へのアク
セスを可能とする〔ステップS3A〕。The main-route connection transfer unit (25), which has been activated, stores the access terminal (3), which has arrived at the database device (2) via the public network (1), in the same manner as described above. To access the database (21) [step S3A].
【0047】なお、返送されるアクセス通知・可否回答
指示メッセージ(MSG1 )を聴取した認証専用端末
(4)の携帯者が、自分の予期せざるアクセス要求であ
り、アクセスを拒否する場合には、認証専用端末(4)
に設けられた数字ボタン「2」を選択すると、数字
「2」に対応する選択信号は、公衆網(1)を経由して
データベース装置(2)に返送される。When the carrier of the authentication dedicated terminal (4) who has heard the returned access notification / possibility answer message (MSG 1 ) is his / her unexpected access request and refuses access, , Authentication terminal (4)
When the number button "2" provided on the is selected, the selection signal corresponding to the number "2" is returned to the database device (2) via the public network (1).
【0048】データベース装置(2)においては、認証
確認部(29)が、認証専用端末(4)から返送される
選択信号を受信・分析し、数字「2」に相当することを
識別すると、アクセス端末(3)からのアクセス要求を
禁止する必要があると判定し〔ステップS39〕、主路
暗証番号確認部(23)に対し、着信加入者のアクセス
要求を禁止する様に指示する〔ステップS3B〕。In the database device (2), when the authentication confirmation unit (29) receives and analyzes the selection signal returned from the authentication dedicated terminal (4) and identifies that it corresponds to the numeral "2", access is made. It is determined that the access request from the terminal (3) needs to be prohibited [step S39], and the main road code identification section (23) is instructed to prohibit the access request of the called subscriber [step S3B]. ].
【0049】主路暗証番号確認部(23)は、発呼アク
セス端末(3)からの着信を強制切断する等のアクセス
禁止処理を実行する。以上の説明から明らかな如く、本
発明(請求項1、2)の実施形態によれば、データベー
ス装置(2)へのアクセス要求が生起した場合に、顧客
識別情報(ID)および暗証番号(PW)を登録済の利
用資格者が携帯している認証専用端末(4)に着信して
アクセス要求の生起を通知すると共に、その正当性を確
認する為、真の利用資格者が期待するアクセスのみを許
容すると共に、他人による顧客識別情報(ID)および
暗証番号(PW)の盗用をアクセス以前に認識可能とな
る。The main road code number confirmation unit (23) executes access prohibition processing such as forcibly disconnecting the incoming call from the calling access terminal (3). As is apparent from the above description, according to the embodiment of the present invention (Claims 1 and 2), when the access request to the database device (2) is generated, the customer identification information (ID) and the personal identification number (PW). ) Is sent to the authentication dedicated terminal (4) carried by the registered licensed person to notify the occurrence of the access request, and to confirm its validity, only the access that the true licensed person expects It is possible to recognize the illegal use of the customer identification information (ID) and the personal identification number (PW) by another person before the access.
【0050】次に、本発明(請求項2、3)の実施形態
を、図4および図5を用いて説明する。図4に示される
データベース装置(2)は、図2に示されるデータベー
ス装置(2)から認証確認部(29)が除去されている
以外は、図2におけると同様である。Next, an embodiment of the present invention (claims 2 and 3) will be described with reference to FIGS. 4 and 5. The database device (2) shown in FIG. 4 is the same as that in FIG. 2 except that the authentication confirmation section (29) is removed from the database device (2) shown in FIG.
【0051】図4および図5において、データベース装
置(2)へのアクセス希望者が、任意のアクセス端末
(3)から公衆網(1)に発呼し、データベース装置
(2)へのアクセス番号を選択すると、公衆網(1)
が、前述と同様に、発呼アクセス端末(3)をデータベ
ース装置(2)に接続し、データベース装置(2)が、
主路暗証番号確認部(23)により発呼者に顧客識別情
報(ID)および暗証番号(PW)の投入を指示し、
〔図5ステップS51およびS52〕、発呼者が自己の
顧客識別情報(ID)および暗証番号(PW)をアクセ
ス端末(3)から投入すると、暗証番号登録部(24)
により顧客識別情報(ID)と暗証番号(PW)との登
録済を確認した後〔ステップS53〕、側路発信部(2
7)を起動し、側路登録部(26)から顧客識別情報
(ID)に対応する未使用の側路番号(SP)を検出し
〔ステップS54およびS55〕、公衆網(1)に対し
て発呼し、検出した側路番号(SP)を公衆網(1)に
送出し〔ステップS56〕、認証専用端末(4)に着信
表示させる迄の過程は、本発明(請求項1)の実施形態
における〔図3ステップS31乃至S36〕と同様であ
る。In FIGS. 4 and 5, a person who wishes to access the database device (2) calls the public network (1) from an arbitrary access terminal (3) and gives an access number to the database device (2). If you select, public network (1)
However, similarly to the above, the calling access terminal (3) is connected to the database device (2), and the database device (2)
The main road PIN confirmation section (23) instructs the caller to insert the customer identification information (ID) and PIN (PW),
[FIG. 5 Steps S51 and S52] When the caller inputs his or her customer identification information (ID) and personal identification number (PW) from the access terminal (3), the personal identification number registration unit (24).
After confirming that the customer identification information (ID) and the personal identification number (PW) have been registered by [step S53], the side road transmission unit (2)
7) is started, the unused side road number (SP) corresponding to the customer identification information (ID) is detected from the side road registration unit (26) [steps S54 and S55], and the public network (1) is detected. The process of making a call, sending the detected side route number (SP) to the public network (1) [step S56], and displaying the incoming call on the authentication dedicated terminal (4) is the implementation of the present invention (claim 1). This is similar to [FIG. 3 Steps S31 to S36] in the embodiment.
【0052】認証専用端末(4)の携帯者が、認証専用
端末(4)への着信に気付き、応答すると、公衆網
(1)は側路発信部(27)に対して応答信号を返送
る。側路発信部(27)は、認証専用端末(4)の応答
を検出すると〔ステップS57〕、確認メッセージ通知
部(28)を起動する。When the carrier of the authentication dedicated terminal (4) notices the incoming call to the authentication dedicated terminal (4) and responds to it, the public network (1) returns a response signal to the bypass transmission unit (27). . When the response by the authentication dedicated terminal (4) is detected [step S57], the side road transmission unit (27) activates the confirmation message notification unit (28).
【0053】起動された確認メッセージ通知部(28)
は、顧客識別情報(ID)および暗証番号(PW)を用
いたデータベース装置(2)へのアクセス要求が生起し
たことのみを通知するアクセス通知メッセージ(MSG
2 )〔例えば「データベース装置(2)へのアクセスが
有りましたので接続します。」等〕を発生し、公衆網
(1)を経由して認証専用端末(4)へ返送した後〔ス
テップS58〕、主路接続転送部(25)を起動する。Confirmation message notification unit (28) which has been activated
Is an access notification message (MSG) notifying only that an access request to the database device (2) using the customer identification information (ID) and the personal identification number (PW) has occurred.
2 ) After generating [for example, "There was access to the database device (2), so connect.") And returning it to the authentication terminal (4) via the public network (1) [Step S58], The main path connection transfer part (25) is started.
【0054】起動された主路接続転送部(25)は、前
述と同様に、公衆網(1)を経由してデータベース装置
(2)に着信したアクセス端末(3)を、データベース
管理部(22)に接続し、データベース(21)へのア
クセスを可能とする〔ステップS59〕。The main-route connection transfer unit (25), which has been activated, transfers the access terminal (3) that has arrived at the database unit (2) via the public network (1) to the database management unit (22) in the same manner as described above. ) To enable access to the database (21) [step S59].
【0055】なお側路発信部(27)が側路登録部(2
6)から未使用の側路番号(SP)を検索の結果、未使
用の側路番号(SP)を検出出来ぬ場合には〔ステップ
S55〕、主路暗証番号確認部(23)に対し、着信加
入者のアクセス要求を禁止する様に指示する〔ステップ
S5A〕。In addition, the side road transmission unit (27) is connected to the side road registration unit (2).
As a result of searching the unused side road number (SP) from 6), if the unused side road number (SP) cannot be detected [step S55], the main road code number confirmation unit (23) It is instructed to prohibit the access request of the called subscriber [step S5A].
【0056】一方、認証専用端末(4)の携帯者は、デ
ータベース装置(2)から返送されるアクセス通知メッ
セージ(MSG2 )を聴取した場合に、自分がアクセス
端末(3)から発呼したアクセス要求である場合には問
題無いが、自分の予期せざるアクセス要求である場合に
は、顧客識別情報(ID)および暗証番号(PW)が他
人により盗用されたと判断し、別途データベース装置
(2)へ連絡して顧客識別情報(ID)および暗証番号
(PW)の盗用発生を通知する等の措置を講ずる。On the other hand, when the carrier of the authentication-specific terminal (4) listens to the access notification message (MSG 2 ) returned from the database device (2), he / she accesses from the access terminal (3). If it is a request, there is no problem, but if it is an unexpected access request, it is determined that the customer identification information (ID) and the personal identification number (PW) have been stolen by another person, and the database device (2) is separately provided. Take measures such as contacting to notify that the customer identification information (ID) and personal identification number (PW) have been stolen.
【0057】以上の説明から明らかな如く、本発明(請
求項2、3)の実施形態によれば、データベース装置
(2)へのアクセス要求が生起した場合に、顧客識別情
報(ID)および暗証番号(PW)を登録済の利用資格
者が携帯している認証専用端末(4)に着信してアクセ
スの生起を通知する為、真の利用資格者に他人による顧
客識別情報(ID)および暗証番号(PW)の盗用をア
クセス発生時に通知可能となる。As is apparent from the above description, according to the embodiment of the present invention (claims 2 and 3), when the access request to the database device (2) occurs, the customer identification information (ID) and the secret code. In order to notify the occurrence of the access by receiving the number (PW) to the authentication dedicated terminal (4) carried by the registered qualified user, the true authorized user can identify the customer identification information (ID) and the secret code by another person. It is possible to notify the plagiarism of the number (PW) when an access occurs.
【0058】従って、顧客識別情報(ID)および暗証
番号(PW)の盗用は、本発明(請求項1)の実施形態
における如く、未然に防止することは出来ぬが、利用資
格者自身が頻繁にデータベース装置(2)を利用し、且
つ顧客識別情報(ID)および暗証番号(PW)の盗用
の発生確率が極めて少ない場合には、利用資格者の操作
は本発明(請求項1)の実施形態に比して簡便となる。Therefore, the theft of the customer identification information (ID) and the personal identification number (PW) cannot be prevented in advance as in the embodiment of the present invention (Claim 1). If the probability that the customer identification information (ID) and the personal identification number (PW) will be stolen is extremely low when the database device (2) is used for the operation of the present invention (claim 1). It is simpler than the form.
【0059】次に、本発明(請求項2、4、5)の実施
形態を、図6および図7を用いて説明する。図6に示さ
れるデータベース装置(2)には、図2に示されるデー
タベース装置(2)に、更に異常発生顧客登録部(2
A)、異常顧客登録部(2B)および異常発生顧客確認
部(2C)が、図1における異常利用資格者記録手段
(205)および異常利用資格者禁止手段(206)と
して追加設置されている。Next, an embodiment of the present invention (claims 2, 4, and 5) will be described with reference to FIGS. 6 and 7. The database device (2) shown in FIG. 6 is different from the database device (2) shown in FIG.
A), an abnormal customer registration unit (2B) and an abnormal customer confirmation unit (2C) are additionally installed as an abnormal usage qualification person recording means (205) and an abnormal usage qualification prohibition means (206) in FIG.
【0060】異常顧客登録部(2B)には、データベー
ス装置(2)が本発明(請求項1)の実施形態における
と同様の過程で検出した、予期せざるアクセス要求が生
起した利用資格者の顧客識別情報(ID)が、異常顧客
識別情報(IDH )として登録されている。In the abnormal customer registration unit (2B), the database device (2) detects the usage qualification of the usage qualifier who has detected an unexpected access request in the same process as in the embodiment of the present invention (Claim 1). Customer identification information (ID) is registered as abnormal customer identification information (ID H ).
【0061】図6および図7において、データベース装
置(2)へのアクセス希望者が、任意のアクセス端末
(3)から公衆網(1)に発呼し、データベース装置
(2)へのアクセス番号を選択すると、公衆網(1)
が、前述と同様に、発呼アクセス端末(3)をデータベ
ース装置(2)に接続し、データベース装置(2)が、
主路暗証番号確認部(23)により発呼者に顧客識別情
報(ID)および暗証番号(PW)の投入を指示し、
〔図7ステップS71およびS72〕、発呼者が自己の
顧客識別情報(ID)および暗証番号(PW)をアクセ
ス端末(3)から投入すると、暗証番号登録部(24)
により顧客識別情報(ID)と暗証番号(PW)との登
録済を確認する〔ステップS73〕迄の過程は、本発明
(請求項1)の実施形態における〔図3ステップS31
乃至S33〕と同様である。In FIGS. 6 and 7, a person who wishes to access the database device (2) makes a call to the public network (1) from an arbitrary access terminal (3), and the access number to the database device (2) is given. If you select, public network (1)
However, similarly to the above, the calling access terminal (3) is connected to the database device (2), and the database device (2)
The main road PIN confirmation section (23) instructs the caller to insert the customer identification information (ID) and PIN (PW),
[Steps S71 and S72 in FIG. 7] When the caller inputs his or her customer identification information (ID) and personal identification number (PW) from the access terminal (3), the personal identification number registration unit (24).
The process up to confirming that the customer identification information (ID) and the personal identification number (PW) have been registered by [step S73] is the same as in the embodiment of the present invention (claim 1) [step S31 in FIG. 3].
Through S33].
【0062】次にデータベース装置(2)は、側路発信
部(27)を起動するに先立ち、異常発生顧客確認部
(2C)を起動する。起動された異常発生顧客確認部
(2C)は、異常顧客登録部(2B)を参照し、受信し
た顧客識別情報(ID)が、異常顧客登録部(2B)に
異常顧客識別情報(IDH )として登録済かを検索し
〔ステップS73〕、登録済であれば〔ステップS7
4〕、顧客識別情報(ID)に対応する利用資格者に対
し、顧客識別情報(ID)および暗証番号(PW)の盗
用が発生した可能性が有ると判定し、主路暗証番号確認
部(23)に対し、着信加入者のアクセス要求を禁止す
る様に指示するが〔ステップS7E〕、未登録の場合に
は〔ステップS74〕、過去には顧客識別情報(ID)
に対応する利用資格者に対し、顧客識別情報(ID)お
よび暗証番号(PW)の盗用が発生したことが無いと確
認し、側路発信部(27)を起動する。Next, the database device (2) activates the abnormality occurrence customer confirmation unit (2C) before activating the side road transmission unit (27). The activated abnormal customer confirmation unit (2C) refers to the abnormal customer registration unit (2B), and the received customer identification information (ID) is stored in the abnormal customer registration unit (2B) as abnormal customer identification information (ID H ). Is registered [step S73], and if registered, [step S7]
4], it is determined that there is a possibility that the customer identification information (ID) and the personal identification number (PW) have been stolen by the qualified user corresponding to the customer identification information (ID). 23) is instructed to prohibit the access request of the called subscriber [step S7E], but if not registered [step S74], customer identification information (ID) in the past.
It is confirmed that the usage qualification person corresponding to the customer ID information (ID) and the personal identification number (PW) have not been stolen, and the side road transmission unit (27) is activated.
【0063】起動された側路発信部(27)は、本発明
(請求項1)の実施形態におけると同様の過程〔図3ス
テップS34乃至S36〕により、側路登録部(26)
から顧客識別情報(ID)に対応する未使用の側路番号
(SP)を検出し、公衆網(1)に対して発呼し、検出
した側路番号(SP)を公衆網(1)に送出し、認証専
用端末(4)に着信表示させる〔ステップS75乃至S
78〕。The activated side road transmission unit (27) performs the same process as in the embodiment of the present invention (Claim 1) [steps S34 to S36 in FIG. 3], and the side road registration unit (26).
The unused side route number (SP) corresponding to the customer identification information (ID) is detected from the device, the public network (1) is called, and the detected side route number (SP) is transmitted to the public network (1). It is sent out and the incoming call is displayed on the authentication dedicated terminal (4) [steps S75 to S75].
78].
【0064】認証専用端末(4)の携帯者が、認証専用
端末(4)への着信に気付き、応答すると〔ステップS
79〕、側路発信部(27)は、前述と同様に、確認メ
ッセージ通知部(28)を起動する。When the carrier of the authentication dedicated terminal (4) notices the incoming call to the authentication dedicated terminal (4) and responds, [Step S
79], the side road transmission unit (27) activates the confirmation message notification unit (28) as described above.
【0065】起動された確認メッセージ通知部(28)
は、本発明(請求項1)の実施形態におけると同様の過
程〔図3ステップS38〕により、アクセス通知・可否
回答指示メッセージ(MSG1 )を発生して認証専用端
末(4)へ返送し〔ステップS7A〕、認証専用端末
(4)の携帯者が、アクセス通知・可否回答指示メッセ
ージ(MSG1 )を聴取し、アクセスを希望する数字ボ
タン「1」を選択した場合には、認証確認部(29)
が、本発明(請求項1)の実施形態におけると同様の過
程〔図3ステップS3A〕により、主路接続転送部(2
5)を起動し、公衆網(1)を経由してデータベース装
置(2)に接続されている発呼アクセス端末(3)を、
データベース管理部(22)に接続し、データベース
(21)へのアクセスを可能とする〔ステップS7
C〕。Confirmation message notification unit (28) which has been activated
Generates an access notification / acceptance response instruction message (MSG 1 ) and returns it to the authentication dedicated terminal (4) in the same process [Step S38 in FIG. 3] as in the embodiment of the present invention (claim 1). Step S7A], when the carrier of the authentication dedicated terminal (4) listens to the access notification / approval answer instruction message (MSG 1 ) and selects the numeric button “1” that he / she desires to access, the authentication confirmation unit ( 29)
However, according to the same process as in the embodiment of the present invention (claim 1) [step S3A in FIG. 3], the main path connection transfer unit (2
5) is started and the calling access terminal (3) connected to the database device (2) via the public network (1) is
Connect to the database management unit (22) to enable access to the database (21) [step S7
C].
【0066】なお、アクセス通知・可否回答指示メッセ
ージ(MSG1 )を聴取した認証専用端末(4)の携帯
者が、自分の予期せざるアクセス要求であり、アクセス
を拒否する数字「2」を選択した場合には、認証確認部
(29)は、異常発生顧客登録部(2A)を起動する。Incidentally, the carrier of the authentication dedicated terminal (4) who has heard the access notification / permission response message (MSG 1 ) selects the number "2" which is an unexpected access request and which is denied access. In this case, the authentication confirmation unit (29) activates the abnormal customer registration unit (2A).
【0067】起動された異常発生顧客登録部(2A)
は、顧客識別情報(ID)を異常顧客識別情報(I
DH )として異常顧客登録部(2B)に登録する〔ステ
ップS7D〕。Anomaly occurrence customer registration unit (2A) which is activated
Indicates the customer identification information (ID) as the abnormal customer identification information (I
DH ) is registered in the abnormal customer registration unit (2B) [step S7D].
【0068】続いて認証確認部(29)は、本発明(請
求項1)の実施形態におけると同様の過程〔図3ステッ
プS3B〕により、主路暗証番号確認部(23)に対
し、着信加入者のアクセス要求を禁止する様に指示する
〔ステップS7E〕。Subsequently, the authentication confirmation unit (29) joins the main road code number confirmation unit (23) by the same process as in the embodiment of the present invention (claim 1) [step S3B in FIG. 3]. The access request of the person is prohibited [step S7E].
【0069】主路暗証番号確認部(23)は、発呼アク
セス端末(3)からの着信を強制切断する等のアクセス
禁止処理を実行する。以上の説明から明らかな如く、本
発明(請求項2、4、5)の実施形態によれば、利用資
格者が認証専用端末(4)により通知されたアクセスの
拒否を回答した場合に、該当利用資格者に対して顧客識
別情報(ID)および暗証番号(PW)の盗用等の異常
状態が発生したと見做し、異常顧客登録部(2B)に登
録し、以後、同利用資格者からのアクセス要求を禁止す
ることが可能となると共に、データベース装置(2)の
運用部門でも異常顧客登録部(2B)の登録内容を抽出
し、異常顧客識別情報(IDH )に対して適切な対策を
講ずることが可能となる。The main road code number confirmation unit (23) executes access prohibition processing such as forcibly disconnecting the incoming call from the calling access terminal (3). As is clear from the above description, according to the embodiment of the present invention (Claims 2, 4, and 5), it is applicable when the authorized user responds to the access refusal notified by the authentication dedicated terminal (4). It is considered that an abnormal condition such as the theft of the customer identification information (ID) and the personal identification number (PW) has occurred for the qualified user, and it is registered in the abnormal customer registration section (2B). Access request can be prohibited, and the operation section of the database device (2) also extracts the registered contents of the abnormal customer registration unit (2B) and takes appropriate measures against the abnormal customer identification information (ID H ). Can be taken.
【0070】次に、本発明(請求項2、6)の実施形態
を、図8および図9を用いて説明する。図8に示される
データベース装置(2)には、図2に示されるデータベ
ース装置(2)に、暗証番号登録部(2D)が追加され
ると共に、確認メッセージ通知部(28)の代わりに側
路暗証番号確認部(2E)が設けられている。Next, an embodiment of the present invention (claims 2 and 6) will be described with reference to FIGS. 8 and 9. In the database device (2) shown in FIG. 8, a personal identification number registration unit (2D) is added to the database device (2) shown in FIG. 2, and a bypass message is provided instead of the confirmation message notification unit (28). A personal identification number confirmation section (2E) is provided.
【0071】暗証番号登録部(2D)には、利用資格者
が携行する認証専用端末(4)〔の側路番号(SP)〕
に対応して、予め定めた暗証番号〔以後側路暗証番号
(PW S )と称する〕が登録されている。The password registration section (2D) has access to qualified users.
A dedicated authentication terminal (4) [bypass number (SP)]
Corresponding to,
(PW S) ”Is registered.
【0072】図8および図9において、データベース装
置(2)へのアクセス希望者が、任意のアクセス端末
(3)から公衆網(1)に発呼し、データベース装置
(2)へのアクセス番号を選択すると、公衆網(1)
が、前述と同様に、発呼アクセス端末(3)をデータベ
ース装置(2)に接続し、データベース装置(2)が、
主路暗証番号確認部(23)により着信加入者に顧客識
別情報(ID)および暗証番号(PW)の投入を指示
し、〔図9ステップS91およびS92〕、発呼者が自
己の顧客識別情報(ID)および暗証番号(PW)をア
クセス端末(3)から投入すると、暗証番号登録部(2
4)により顧客識別情報(ID)と暗証番号(PW)と
の登録済を確認した後〔ステップS93〕、側路発信部
(27)を起動し、起動された側路発信部(27)は、
側路登録部(26)から顧客識別情報(ID)に対応す
る未使用の側路番号(SP)を検出し、公衆網(1)に
対して発呼し、検出した側路番号(SP)を公衆網
(1)に送出し、認証専用端末(4)に着信表示させる
〔ステップS95およびS96〕迄の過程は、本発明
(請求項1)の実施形態における〔図3ステップS31
乃至S36〕と同様である。In FIG. 8 and FIG. 9, a person who wishes to access the database device (2) calls the public network (1) from an arbitrary access terminal (3) and gives the access number to the database device (2). If you select, public network (1)
However, similarly to the above, the calling access terminal (3) is connected to the database device (2), and the database device (2)
The main road code number confirmation unit (23) instructs the called subscriber to input the customer identification information (ID) and the personal identification number (PW) [steps S91 and S92 in FIG. 9]. When the (ID) and the personal identification number (PW) are input from the access terminal (3), the personal identification number registration unit (2
After confirming that the customer identification information (ID) and the personal identification number (PW) have been registered according to 4) [step S93], the side road transmission unit (27) is activated, and the activated side road transmission unit (27) ,
An unused side route number (SP) corresponding to the customer identification information (ID) is detected from the side route registration unit (26), a call is made to the public network (1), and the detected side route number (SP) is detected. Is sent to the public network (1) and the incoming call is displayed on the authentication dedicated terminal (4) [steps S95 and S96]. The process in the embodiment of the present invention (claim 1) is [step S31 in FIG. 3].
Through S36].
【0073】認証専用端末(4)の携帯者が、認証専用
端末(4)への着信に気付き、応答すると〔ステップS
97〕、側路発信部(27)は側路暗証番号確認部(2
E)を起動する。When the carrier of the authentication dedicated terminal (4) notices the incoming call to the authentication dedicated terminal (4) and responds, [Step S
97], the by-pass code identification unit (27)
Start E).
【0074】起動された側路暗証番号確認部(2E)
は、認証専用端末(4)に対応して登録済の側路暗証番
号(PWS )の投入を、携帯者に指示するアクセス通知
・側路暗証番号投入指示メッセージ(MSG3 )〔例え
ば「データベース装置(2)へのアクセスが有りまし
た。認証専用端末(4)に対応する側路暗証番号(PW
S)を投入して下さい。」等〕を発生し、公衆網(1)
を経由して認証専用端末(4)へ返送する〔ステップS
98〕。The activated side pass code confirmation section (2E)
The authentication dedicated terminal the introduction of bypass PIN already registered corresponding (PW S) to (4), access instructs the wearer Notify side passage PIN on instruction message (MSG 3) [for example, "Database There was access to the device (2) The side code (PW) corresponding to the authentication terminal (4)
Please input S ). Etc.] and the public network (1)
Return to the authentication terminal (4) via [Step S
98].
【0075】認証専用端末(4)の携帯者が、返送され
るアクセス通知・側路暗証番号投入指示メッセージ(M
SG3 )を聴取し、自分がアクセス端末(3)から発呼
したアクセス要求であり、アクセスを希望する場合に
は、認証専用端末(4)に対応して登録済の側路暗証番
号(PWS )を認証専用端末(4)から投入すると、側
路暗証番号(PWS )は、公衆網(1)を経由してデー
タベース装置(2)に返送される。The carrier of the authentication-only terminal (4) sends back the access notification / bypass password input instruction message (M
SG 3 ) is an access request originated from the access terminal ( 3 ) by listening to SG 3 ), and if access is desired, the side pass code (PW) registered corresponding to the authentication dedicated terminal (4) is registered. When turning on the S) from the authentication dedicated terminal (4), the bypass code number (PW S) is sent back to the database system (2) via a public network (1).
【0076】データベース装置(2)においては、側路
暗証番号確認部(2E)が、認証専用端末(4)から返
送される側路暗証番号(PWS )を受信すると〔ステッ
プS99〕、暗証番号登録部(2D)を参照し、受信し
た側路暗証番号(PWS )が、発信した側路番号(S
P)に対応して登録済と識別すると、認証専用端末
(4)が正しい利用資格者に携帯されており、且つアク
セス端末(3)からのアクセス要求を許容しても支障無
いと判定し〔ステップS9A〕、認証確認部(29)を
介して主路接続転送部(25)を起動する。[0076] In the database apparatus (2), when the bypass PIN check unit (2E) receives an authentication dedicated terminal (4) returned is bypassed PIN from (PW S) [Step S99], PIN refers to the registration section (2D), the received bypass code number (PW S) is, the sending side channel number (S
When it is identified as registered in response to P), it is determined that the authentication-specific terminal (4) is carried by the correct user and the access request from the access terminal (3) can be accepted. Step S9A], The main path connection transfer unit (25) is activated via the authentication confirmation unit (29).
【0077】起動された主路接続転送部(25)は、前
述と同様に、公衆網(1)を経由してデータベース装置
(2)に着信したアクセス端末(3)を、データベース
管理部(22)に接続し、データベース(21)へのア
クセスを可能とする〔ステップS9B〕。The activated main-route connection transfer section (25) controls the access terminal (3) that has arrived at the database apparatus (2) via the public network (1) to the database management section (22) in the same manner as described above. ) To enable access to the database (21) [step S9B].
【0078】なお、返送されるアクセス通知・側路暗証
番号投入指示メッセージ(MSG3)を聴取した認証専
用端末(4)の携帯者が、自分の予期せざるアクセス要
求であり、アクセスを拒否する場合には、認証専用端末
(4)に対応して登録済の側路暗証番号(PWS )以外
を認証専用端末(4)から投入する、または側路暗証番
号(PWS )を投入しないと、正常な側路暗証番号(P
WS )が、公衆網(1)を経由してデータベース装置
(2)に返送されない。Incidentally, the carrier of the authentication dedicated terminal (4) who has heard the returned access notice / passenger passcode input instruction message (MSG 3 ) refuses the access because it is an unexpected access request. in this case, inputting the authentication dedicated terminal (4) to bypass PIN registered in correspondence (PW S) authentication dedicated terminal other than (4), or not turn on the bypass PIN (PW S) , A normal bypass code number (P
W S ) is not returned to the database device (2) via the public network (1).
【0079】データベース装置(2)においては、側路
暗証番号確認部(2E)が、認証専用端末(4)から正
常な側路暗証番号(PWS )が返送されぬと〔ステップ
S9AおよびS9C〕、アクセス端末(3)からのアク
セス要求を禁止する必要があると判定し、主路暗証番号
確認部(23)に対し、着信加入者のアクセス要求を禁
止する様に指示する〔ステップS9D〕。[0079] In the database apparatus (2), the bypass PIN check unit (2E) is normal bypass PIN from the authentication dedicated terminal (4) (PW S) and is unexpected sent back [step S9A and S9C] Then, it judges that the access request from the access terminal (3) needs to be prohibited, and instructs the main route password confirmation section (23) to prohibit the access request of the terminating subscriber [step S9D].
【0080】主路暗証番号確認部(23)は、発呼アク
セス端末(3)からの着信を強制切断する等のアクセス
禁止処理を実行する。以上の説明から明らかな如く、本
発明(請求項2、6)の実施形態によれば、データベー
ス装置(2)へのアクセス要求が生起した場合に、顧客
識別情報(ID)および暗証番号(PW)を登録済の利
用資格者が携帯している認証専用端末(4)に着信して
側路暗証番号(PWS )の投入を要求する為、真の利用
資格者が期待するアクセスのみを許容すると共に、他人
による顧客識別情報(ID)および暗証番号(PW)の
盗用をアクセス以前に認識可能となるのみならず、顧客
識別情報(ID)および暗証番号(PW)と共に認証専
用端末(4)も盗用された場合にも、側路暗証番号(P
WS )により盗用者によるアクセスを防止可能となる。The main road code number confirmation unit (23) executes access prohibition processing such as forcibly disconnecting the incoming call from the calling access terminal (3). As is clear from the above description, according to the embodiment of the present invention (claims 2 and 6), when the access request to the database device (2) is generated, the customer identification information (ID) and the personal identification number (PW). ) was coming into the authentication-only terminal that registered the use of qualified personnel is a mobile (4) in order to request the insertion of bypass personal identification number (PW S), allowing only access to expect is true of the use qualified personnel In addition, it becomes possible not only to recognize the stealing of the customer identification information (ID) and the personal identification number (PW) by another person before the access, but also the authentication dedicated terminal (4) together with the customer identification information (ID) and the personal identification number (PW). Even if the password is stolen, the pass code (P
W S ) makes it possible to prevent access by a thief.
【0081】次に、本発明(請求項2、7)の実施形態
を、図10および図11を用いて説明する。本発明(請
求項2乃至6)の実施形態においては、データベース装
置(2)の利用資格者が携行している認証専用端末
(4)は、データベース装置(2)から送信されるアク
セス通知・可否回答指示メッセージ(MSG1 )或いは
アクセス通知・側路暗証番号投入指示メッセージ(MS
G3 )等を受信すると共に、アクセス要否の回答〔数字
「1」または「2」の投入〕、或いは側路暗証番号(P
W S )を投入する、一応両方向通信が可能であったが、
本発明(請求項2、7)の実施形態においては、データ
ベース装置(2)の利用資格者が携行している認証専用
端末(4)は、データベース装置(2)から転送される
同様のメッセージを受信可能とするのみで、認証専用端
末(4)からは送信出来ぬ、所謂無線呼出し受信機〔一
名ポケットベル〕の如き受信専用機とする。Next, an embodiment of the present invention (claims 2 and 7)
Will be described with reference to FIGS. 10 and 11. The present invention (contract
In the embodiments of claim 2 to 6), the database device
A terminal dedicated to authentication carried by a person qualified to use the device (2)
(4) is the access transmitted from the database device (2).
Process notification / approval answer instruction message (MSG1Or
Access notification / side pass code entry message (MS
GThree) Etc., and the answer of whether access is required [number
Enter "1" or "2"], or bypass PIN (P
W S), It was possible to communicate in both directions,
In an embodiment of the present invention (claims 2 and 7), data
Dedicated to authentication carried by a person qualified to use the base device (2)
The terminal (4) is transferred from the database device (2)
Only the same message can be received, and only the authentication end
A so-called radio call receiver that cannot be transmitted from the end (4) [I
Receiving-only device such as [name pager].
【0082】また図10に示されるデータベース装置
(2)は、図2に示されるデータベース装置(2)に、
特殊番号登録部(2F)が追加されると共に、確認メッ
セージ通知部(28)の代わりに特殊番号通知部(2
G)および特殊番号受信部(2H)が設けられている。
特殊番号登録部(2F)には、認証専用端末(4)によ
り呼出しを受けた利用資格者が、公衆網(1)に収容さ
れる一般端末(5)から公衆網(1)を経由してデータ
ベース装置(2)に応答接続する際に選択する特殊番号
(SPN)〔複数組〕が登録されている。The database device (2) shown in FIG. 10 is the same as the database device (2) shown in FIG.
A special number registration unit (2F) is added, and a special number notification unit (2) is used instead of the confirmation message notification unit (28).
G) and a special number receiver (2H) are provided.
In the special number registration section (2F), a qualified user who is called by the authentication dedicated terminal (4) is sent from the general terminal (5) accommodated in the public network (1) via the public network (1). A special number (SPN) [plurality] selected when making a response connection to the database device (2) is registered.
【0083】図10および図11において、データベー
ス装置(2)へのアクセス希望者が、任意のアクセス端
末(3)から公衆網(1)に発呼し、データベース装置
(2)へのアクセス番号を選択すると、公衆網(1)
が、前述と同様に、発呼アクセス端末(3)をデータベ
ース装置(2)に接続し、データベース装置(2)が、
主路暗証番号確認部(23)により発呼者に顧客識別情
報(ID)および暗証番号(PW)の投入を指示し、
〔図11ステップSB1およびSB2〕、発呼者が自己
の顧客識別情報(ID)および暗証番号(PW)をアク
セス端末(3)から投入すると、暗証番号登録部(2
4)により顧客識別情報(ID)と暗証番号(PW)と
の登録済を確認した後〔ステップSB3〕、側路発信部
(27)を起動し、起動された側路発信部(27)が、
側路登録部(26)から顧客識別情報(ID)および暗
証番号(PW)に対応する側路番号(SP)を検出する
〔ステップSB4〕迄の過程は、本発明(請求項1)の
実施形態における〔図3ステップS31乃至S34〕と
同様である。In FIG. 10 and FIG. 11, a person who wishes to access the database device (2) calls the public network (1) from an arbitrary access terminal (3) and gives the access number to the database device (2). If you select, public network (1)
However, similarly to the above, the calling access terminal (3) is connected to the database device (2), and the database device (2)
The main road PIN confirmation section (23) instructs the caller to insert the customer identification information (ID) and PIN (PW),
[Steps SB1 and SB2 in FIG. 11] When the caller inputs his or her customer identification information (ID) and personal identification number (PW) from the access terminal (3), the personal identification number registration unit (2)
After confirming that the customer identification information (ID) and the personal identification number (PW) have been registered according to 4) [step SB3], the side road transmission unit (27) is activated, and the activated side road transmission unit (27) is activated. ,
The process up to detecting the bypass number (SP) corresponding to the customer identification information (ID) and the personal identification number (PW) from the bypass registration unit (26) [step SB4] is the implementation of the present invention (claim 1). It is the same as the [FIG. 3 steps S31 to S34] in the embodiment.
【0084】続いて側路発信部(27)は、特殊番号通
知部(2G)を起動する。起動された特殊番号通知部
(2G)は、特殊番号登録部(2F)を参照し、未使用
状態にある特殊番号(SPN)を選択し、選出した特殊
番号(SPN)を使用中状態に閉塞する〔ステップSB
5およびSB6〕。Then, the bypass transmission unit (27) activates the special number notification unit (2G). The activated special number notification unit (2G) refers to the special number registration unit (2F), selects an unused special number (SPN), and closes the selected special number (SPN) to the in-use state. [Step SB
5 and SB6].
【0085】続いて側路発信部(27)は、公衆データ
通信網(1)に対して発呼し、検出した側路番号(S
P)を公衆網(1)に送出し、認証専用端末(4)に対
する着信表示と、顧客識別情報(ID)および暗証番号
(PW)を用いたデータベース装置(2)へのアクセス
要求の生起と、特殊番号(SPN=「XX」番)への応
答要求との通知表示を、公衆網(1)を経由して認証専
用端末(4)へ返送した後〔ステップSB7〕、認証専
用端末(4)への接続を解放すると共に、特殊番号受信
部(2H)を起動する〔ステップSB8〕。Subsequently, the side road transmission unit (27) calls the public data communication network (1) and detects the detected side road number (S).
P) is sent to the public network (1), an incoming call is displayed to the authentication dedicated terminal (4), and an access request to the database device (2) using the customer identification information (ID) and the personal identification number (PW) is generated. , After returning the notification display of the response request to the special number (SPN = “XX” number) to the authentication dedicated terminal (4) via the public network (1) [step SB7], the authentication dedicated terminal (4) ), The special number receiving unit (2H) is activated [step SB8].
【0086】起動された特殊番号受信部(2H)は、認
証専用端末(4)から特殊番号(SPN)による応答を
待機する為に、タイマを起動する〔ステップSB9およ
びSBA〕。The activated special number receiving unit (2H) activates a timer to wait for a response from the authentication dedicated terminal (4) with the special number (SPN) [steps SB9 and SBA].
【0087】認証専用端末(4)の携帯者が、認証専用
端末(4)への着信表示に気付き、自分の顧客識別情報
(ID)および暗証番号(PW)によるデータベース装
置(2)へのアクセス要求が生起したと認識し、最寄り
の一般端末(5)から公衆網(1)に発呼し、認証専用
端末(4)に表示された特殊番号(SPN=「XX」
番)を選択すると、公衆網(1)は、公知の手順に従っ
て、発呼一般端末(5)をデータベース装置(2)の特
殊番号受信部(2H)へ着信接続させる。The carrier of the authentication dedicated terminal (4) notices the incoming call display to the authentication dedicated terminal (4) and accesses the database device (2) by his / her customer identification information (ID) and personal identification number (PW). Recognizing that the request has occurred, the nearest general terminal (5) calls the public network (1), and the special number (SPN = "“ XX ”) displayed on the authentication dedicated terminal (4).
No.), the public network (1) connects the calling general terminal (5) to the special number receiving unit (2H) of the database device (2) by an incoming call according to a known procedure.
【0088】データベース装置(2)においては、特殊
番号受信部(2H)が、タイマが一定時間の経過を検出
する以前に、特殊番号(SPN=「XX」番)による応
答着信を検出すると〔ステップSBA〕、アクセス通知
・可否回答指示メッセージ(MSG1 )を発生し、公衆
網(1)を経由して一般端末(5)へ返送する〔ステッ
プSBB〕。In the database device (2), if the special number receiving unit (2H) detects a response incoming by the special number (SPN = "No. XX") before the timer detects the elapse of a certain period of time [step SBA], an access notification / permission response message (MSG 1 ) is generated and returned to the general terminal (5) via the public network (1) [step SBB].
【0089】一般端末(5)による応答者が、返送され
るアクセス通知・可否回答指示メッセージ(MSG1 )
を聴取し、アクセスを希望する場合には、一般端末
(5)に設けられた数字ボタン「1」を選択すると、数
字「1」に対応する選択信号は、公衆網(1)を経由し
てデータベース装置(2)に返送される。An access notification / acceptance reply instruction message (MSG 1 ) sent back by the responder from the general terminal (5)
If the user wishes to access and selects the number button "1" provided on the general terminal (5), the selection signal corresponding to the number "1" is sent via the public network (1). It is returned to the database device (2).
【0090】データベース装置(2)においては、認証
確認部(29)が、一般端末(5)から返送される選択
信号を受信・分析し、数字「1」に相当することを識別
すると、アクセス端末(3)からのアクセス要求を許容
しても支障無いと判定し〔ステップSBC〕、主路接続
転送部(25)を起動する。In the database device (2), when the authentication confirmation unit (29) receives and analyzes the selection signal returned from the general terminal (5) and identifies that it corresponds to the number "1", the access terminal It is determined that there is no problem in accepting the access request from (3) [step SBC], and the main path connection transfer unit (25) is activated.
【0091】起動された主路接続転送部(25)は、前
述と同様に、公衆網(1)を経由してデータベース装置
(2)に着信したアクセス端末(3)を、データベース
管理部(22)に接続し、データベース(21)へのア
クセスを可能とする〔ステップSBD〕。The activated main-route connection transfer unit (25) controls the access terminal (3) received by the database device (2) via the public network (1) to the database management unit (22) in the same manner as described above. ) To enable access to the database (21) [step SBD].
【0092】なお、返送されるアクセス通知・可否回答
指示メッセージ(MSG1 )を聴取した一般端末(5)
による応答者が、アクセスを拒否する場合には、一般端
末(5)に設けられた数字ボタン「2」を選択すると、
数字「2」に対応する選択信号は、公衆網(1)を経由
してデータベース装置(2)に返送される。The general terminal (5) who listened to the returned access notification / possibility answer message (MSG 1 )
When the responder according to denies access, he / she selects the number button “2” provided on the general terminal (5),
The selection signal corresponding to the number "2" is returned to the database device (2) via the public network (1).
【0093】データベース装置(2)においては、認証
確認部(29)が、一般端末(5)から返送される選択
信号を受信・分析し、数字「2」に相当することを識別
すると、アクセス端末(3)からのアクセス要求を禁止
する必要があると判定し〔ステップSBC〕、主路暗証
番号確認部(23)に対し、着信加入者のアクセス要求
を禁止する様に指示する〔ステップSBE〕。In the database device (2), when the authentication confirmation unit (29) receives and analyzes the selection signal returned from the general terminal (5) and identifies that it corresponds to the numeral "2", the access terminal It is judged that it is necessary to prohibit the access request from (3) [step SBC], and the main road code identification section (23) is instructed to prohibit the access request of the called subscriber [step SBE]. .
【0094】主路暗証番号確認部(23)は、発呼アク
セス端末(3)からの着信を強制切断する等のアクセス
禁止処理を実行する。以上の説明から明らかな如く、本
発明(請求項2、7)の実施形態によれば、データベー
ス装置(2)の利用資格者が、受信専用の認証専用端末
(4)を携帯している場合にも、本発明(請求項1、
2)におけると同様に、利用資格者にアクセス実行の要
否を確認する為、真の利用資格者が期待するアクセスの
みを許容すると共に、他人による顧客識別情報(ID)
および暗証番号(PW)の盗用をアクセス以前に認識可
能となる。The main route code number confirmation unit (23) executes access prohibition processing such as forcibly disconnecting the incoming call from the calling access terminal (3). As is apparent from the above description, according to the embodiment of the present invention (Claims 2 and 7), the qualified user of the database device (2) carries the authentication-only terminal (4) for reception only. According to the present invention (Claim 1,
In the same manner as in 2), in order to confirm the necessity of execution of access to the qualified user, only the access expected by the true qualified user is permitted, and customer identification information (ID) by another person.
And, the stealing of the personal identification number (PW) can be recognized before the access.
【0095】なお、図2乃至図11はあく迄本発明の一
実施形態に過ぎず、例えば本発明(請求項3)の実施形
態において、データベース装置(2)に異常発生顧客登
録部(2A)および異常顧客登録部(2B)のみを追加
し、異常発生顧客確認部(2C)を省略し、認証確認部
(29)が判定した異常顧客識別情報(IDH )を異常
顧客登録部(2B)に登録するのみで、異常顧客登録部
(2B)の登録状況のみに基づきアクセス端末(3)か
らのアクセス要求を禁止すること省略する等、他に幾多
の変形が考慮されるが、何れの場合にも本発明の効果は
変わらない。It should be noted that FIGS. 2 to 11 are merely one embodiment of the present invention. For example, in the embodiment of the present invention (Claim 3), the database device (2) has an abnormality occurrence customer registration unit (2A). And the abnormal customer registration unit (2B) is added, the abnormal customer confirmation unit (2C) is omitted, and the abnormal customer identification information (ID H ) determined by the authentication confirmation unit (29) is added to the abnormal customer registration unit (2B). Many other modifications are considered, such as prohibiting an access request from the access terminal (3) based on only the registration status of the abnormal customer registration unit (2B) by only registering in. However, the effect of the present invention does not change.
【0096】また本発明の対象とする認証専用端末(4
00)は、認証専用端末(4)等の携帯形端末(41
0)に限定されることは無く、他に幾多の変形が考慮さ
れるが、何れの場合にも本発明の効果は変わらない。ま
た本発明の対象となる処理装置(200)は、図示され
るデータベース装置(2)に限定されることは無く、他
に幾多の変形が考慮されるが、何れの場合にも本発明の
効果は変わらない。Further, the authentication dedicated terminal (4
00) is a portable terminal (41) such as an authentication-only terminal (4).
However, the present invention is not limited to 0) and many other modifications are considered, but the effect of the present invention does not change in any case. Further, the processing device (200) which is the object of the present invention is not limited to the illustrated database device (2), and various modifications can be considered, but in any case, the effect of the present invention Does not change.
【0097】[0097]
【発明の効果】以上、本発明によれば、前記通信網にお
いて、処理装置がアクセス要求を受信した場合に、所定
の認証専用端末により利用資格者にアクセスの要否を事
前に確認することが可能となり、利用資格者の顧客識別
情報および暗証番号を盗用した不正アクセスを事前に検
出して防止すると共に、被盗用利用資格者、並びに処理
装置の運用者にも通知可能となり、当該通信網の信頼性
が大幅に向上する。As described above, according to the present invention, in the communication network, when a processing device receives an access request, it is possible to confirm in advance whether or not access is required by a predetermined qualification terminal with a predetermined authentication dedicated terminal. It is possible to detect and prevent unauthorized access by stealing the customer identification information and password of the licensed user in advance, and also to notify the stolen licensed user and the operator of the processing device. The reliability is greatly improved.
【図1】 本発明の原理図FIG. 1 is a principle diagram of the present invention.
【図2】 本発明(請求項1、2)の実施形態によるデ
ータベース通信システムFIG. 2 is a database communication system according to an embodiment of the present invention (claims 1 and 2).
【図3】 図2におけるデータベースアクセス処理FIG. 3 is a database access process in FIG.
【図4】 本発明(請求項2、3)の実施形態によるデ
ータベース通信システムFIG. 4 is a database communication system according to an embodiment of the present invention (claims 2 and 3).
【図5】 図4におけるデータベースアクセス処理5 is a database access process in FIG.
【図6】 本発明(請求項2、4、5)の実施形態によ
るデータベース通信システムFIG. 6 is a database communication system according to an embodiment of the present invention (claims 2, 4, and 5).
【図7】 図6におけるデータベースアクセス処理FIG. 7 is a database access process in FIG.
【図8】 本発明(請求項2、6)の実施形態によるデ
ータベース通信システムFIG. 8 is a database communication system according to an embodiment of the present invention (claims 2 and 6).
【図9】 図8におけるデータベースアクセス処理FIG. 9 is a database access process in FIG.
【図10】 本発明(請求項2、7)の実施形態による
データベース通信システムFIG. 10 is a database communication system according to an embodiment of the present invention (claims 2 and 7).
【図11】 図10におけるデータベースアクセス処理FIG. 11 is a database access process in FIG.
【図12】 従来あるデータベース通信システムFIG. 12 A conventional database communication system
1 公衆網 2 データベース装置 3 アクセス端末 4 認証専用端末 5 一般端末 21 データベース 22 データベース管理部 23 主路暗証番号確認部 24 暗証番号登録部 25 主路接続転送部 26 側路登録部 27 側路発信部 28 確認メッセージ通知部 29 認証確認部 2A 異常発生顧客登録部 2B 異常顧客登録部 2C 異常発生顧客確認部 2D 暗証番号登録部 2E 側路暗証番号確認部 2F 特殊番号登録部 2G 特殊番号通知部 2H 特殊番号受信部 100 通信網 200 処理装置 201 認証専用端末登録手段 202 認証専用端末呼出手段 203 アクセス通知手段 204 アクセス判定手段 205 異常利用資格者記録手段 206 異常利用資格者禁止手段 300 端末装置 400 認証専用端末 410 携帯形端末 1 Public Network 2 Database Device 3 Access Terminal 4 Authentication Dedicated Terminal 5 General Terminal 21 Database 22 Database Management Unit 23 Main Road PIN Number Confirmation Unit 24 PIN Number Registration Unit 25 Main Road Connection Transfer Unit 26 Bypass Registration Unit 27 Bypass Transmission Unit 28 Confirmation message notification section 29 Authentication confirmation section 2A Abnormal customer registration section 2B Abnormal customer registration section 2C Abnormal customer confirmation section 2D PIN code registration section 2E Bypass PIN code confirmation section 2F Special number registration section 2G Special number notification section 2H Special Number receiving unit 100 Communication network 200 Processing device 201 Authentication dedicated terminal registration means 202 Authentication dedicated terminal calling means 203 Access notification means 204 Access determination means 205 Abnormal usage qualified person recording means 206 Abnormal usage qualified person prohibiting means 300 Terminal device 400 Authentication dedicated terminal 410 Handheld terminal
Claims (7)
ス可能な処理装置を収容する通信網において、 前記各利用資格者に対応して、前記通信網に収容される
認証専用端末を、前記端末装置とは別個に設定し、 前記処理装置に、前記各利用資格者に対応する認証専用
端末が前記通信網から付与された選択番号を登録する認
証専用端末登録手段と、 前記端末装置からのアクセス要求を受信した場合に、前
記認証専用端末登録手段にアクセス要求者に対応して登
録済の選択番号を抽出し、前記通信網を経由して前記選
択番号に対応する認証専用端末を呼出す認証専用端末呼
出手段と、 前記認証専用端末が応答した場合に、前記アクセス要求
の生起を通知し、該アクセスの要否を確認するアクセス
通知手段と、 前記認証専用端末で応答した前記利用資格者からの、前
記アクセス要求に対する設定要否回答に基づき、前記ア
クセス要求の正当性を判定するアクセス判定手段とを設
けることを特徴とする不正アクセス防止方式。1. A communication network accommodating a processing device accessible by an authorized terminal from an arbitrary terminal device, wherein an authentication-dedicated terminal accommodated in the communication network corresponds to each of the authorized users. An authentication dedicated terminal registering means for setting the selection number assigned separately from the communication network by the authentication dedicated terminal corresponding to each of the usage qualifiers to the processing device, and access from the terminal device. When a request is received, the authentication dedicated terminal registration means extracts the registered selection number corresponding to the access requester, and calls the authentication dedicated terminal corresponding to the selection number via the communication network. Terminal calling means, access notifying means for notifying the occurrence of the access request and confirming the necessity of the access when the authentication dedicated terminal responds, and the interest responding at the authentication dedicated terminal From qualified, based on the setting necessity answer to the access request, the trusted method characterized by providing and determining access determination means the validity of the access request.
に携帯させる携帯形端末とすることを特徴とする請求項
1記載の不正アクセス防止方式。2. The unauthorized access prevention method according to claim 1, wherein the authentication dedicated terminal is a portable terminal carried by each of the usage qualifications.
セス要求を通知するのみとし、前記アクセス判定手段
は、前記アクセス要求を無条件に正当と判定することを
特徴とする請求項1記載の不正アクセス防止方式。3. The illegality according to claim 1, wherein the access notifying means only notifies an access request being received, and the access determining means unconditionally determines the access request as valid. Access prevention method.
答した前記利用資格者が、通知された前記アクセス要求
の設定を拒否した場合に、前記利用資格者の識別情報を
記録して置く異常利用資格者記録手段を付設することを
特徴とする請求項1記載の不正アクセス防止方式。4. An abnormality in which the identification information of the authorized user is recorded in the processing device when the authorized user who responds to the authentication dedicated terminal refuses the setting of the notified access request. 2. The unauthorized access prevention system according to claim 1, further comprising a recording means for recording the usage qualification.
受信した場合に、前記異常利用資格者記録手段を参照
し、該異常利用資格者記録手段に記録済の利用資格者に
よるアクセス要求を禁止する異常利用資格者禁止手段を
付設することを特徴とする請求項4記載の不正アクセス
防止方式。5. When the processing device receives a new access request, the abnormal usage qualification person recording means is referred to, and the access request by the usage qualification person already recorded in the abnormal usage qualification person recording means is prohibited. 5. The unauthorized access prevention system according to claim 4, further comprising means for prohibiting an abnormal use qualification person.
セス要求を通知した後、該認証専用端末に対応して予め
登録済の暗証番号の入力を要求し、前記アクセス判定手
段は、前記認証専用端末から前記登録済の暗証番号が返
送されるか否かにより、前記アクセス要求の正当性を判
定することを特徴とする請求項1記載の不正アクセス防
止方式。6. The access notifying means, after notifying an access request being received, requests the input of a personal identification number registered in advance corresponding to the authentication dedicated terminal, and the access determination means makes the authentication dedicated terminal 2. The unauthorized access prevention system according to claim 1, wherein the validity of the access request is judged depending on whether or not the registered personal identification number is returned from the terminal.
末が受信専用であった場合に、応答接続用に定められた
特殊番号を前記携帯形端末により利用資格者に通知し、
前記利用資格者が最寄りの端末装置から前記特殊番号に
より前記処理装置に応答接続した場合に、前記アクセス
要求の生起を通知することを特徴とする請求項2記載の
不正アクセス防止方式。7. The access notifying means notifies, when the portable terminal is only for reception, a special number defined for response connection to the authorized person by the portable terminal,
3. The unauthorized access prevention system according to claim 2, wherein when the qualified user makes a response connection from the nearest terminal device to the processing device by the special number, the occurrence of the access request is notified.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7322876A JPH09160878A (en) | 1995-12-12 | 1995-12-12 | Illegal access prevention system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7322876A JPH09160878A (en) | 1995-12-12 | 1995-12-12 | Illegal access prevention system |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH09160878A true JPH09160878A (en) | 1997-06-20 |
Family
ID=18148605
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP7322876A Withdrawn JPH09160878A (en) | 1995-12-12 | 1995-12-12 | Illegal access prevention system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH09160878A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002041784A (en) * | 2000-07-26 | 2002-02-08 | Sony Corp | Information processor and method for information processing, and recording medium |
JP2008182735A (en) * | 2000-12-22 | 2008-08-07 | Nokia Corp | Mobile emotional notification application |
EP2500461A1 (en) * | 2011-03-18 | 2012-09-19 | Trevil S.r.l. | A laundry pressing system and method with authentification means for a user |
-
1995
- 1995-12-12 JP JP7322876A patent/JPH09160878A/en not_active Withdrawn
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002041784A (en) * | 2000-07-26 | 2002-02-08 | Sony Corp | Information processor and method for information processing, and recording medium |
JP2008182735A (en) * | 2000-12-22 | 2008-08-07 | Nokia Corp | Mobile emotional notification application |
JP4734359B2 (en) * | 2000-12-22 | 2011-07-27 | ノキア コーポレイション | Application of moving emotion notification |
EP2500461A1 (en) * | 2011-03-18 | 2012-09-19 | Trevil S.r.l. | A laundry pressing system and method with authentification means for a user |
ITMI20110437A1 (en) * | 2011-03-18 | 2012-09-19 | Trevil S R L | STRETCH SYSTEM AND METHOD. |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5971272A (en) | Secured personal identification number | |
EP1305926B1 (en) | Arrangement for authenticating a user and authorizing use of a secured system | |
JP2768876B2 (en) | How to access the savings account used for billing calls | |
US6052604A (en) | Exchange which controls M SIMs and N transceivers and method therefor | |
US5696824A (en) | System for detecting unauthorized account access | |
US5721780A (en) | User-transparent security method and apparatus for authenticating user terminal access to a network | |
US6075861A (en) | Security access system | |
US5056140A (en) | Communication security accessing system and process | |
KR960005440B1 (en) | System and method of detecting unauthorized use of identifiers | |
JP3479634B2 (en) | Personal authentication method and personal authentication system | |
KR100392792B1 (en) | User authentication system and method using a second channel | |
US6002929A (en) | Exchange which extends SIM based authentication and method therefor | |
JPH11507451A (en) | System for detecting unauthorized account access | |
JP2003323408A (en) | Personal authentication method and system | |
EP1314076A2 (en) | Identifying persons seeking access to computers and networks | |
US20030159031A1 (en) | Method for establishing the authenticity of the identity of a service user and device for carrying out the method | |
US20110135073A1 (en) | Methods to improve fraud detection on conference calling systems by detection of conference moderator password utilization from a non-authorized device | |
JP2002229951A (en) | Person identification system | |
US6256299B1 (en) | Automatic service provider notification of unauthorized terminal activity | |
US7251731B2 (en) | Call set-up from a mobile radio telephone terminal with biometric authentication | |
CN104735651B (en) | A kind of method, system and device of securely communicating data | |
EP0018129A1 (en) | Method of providing security of data on a communication path | |
JPH09160878A (en) | Illegal access prevention system | |
EP1119147A1 (en) | Provision of secure access for telecommunications system | |
US6516058B1 (en) | Voice network access system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20030304 |