JPH11261731A - 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体 - Google Patents
移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体Info
- Publication number
- JPH11261731A JPH11261731A JP10063100A JP6310098A JPH11261731A JP H11261731 A JPH11261731 A JP H11261731A JP 10063100 A JP10063100 A JP 10063100A JP 6310098 A JP6310098 A JP 6310098A JP H11261731 A JPH11261731 A JP H11261731A
- Authority
- JP
- Japan
- Prior art keywords
- host computer
- information
- mobile terminal
- communication system
- mobile communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
- G06F21/43—User authentication using separate channels for security data wireless channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
Abstract
(57)【要約】
【課題】 セキュリティを向上させるとともに接続が要
求されてからサービスが開始されるまでの時間を短縮す
る。 【解決手段】 移動端末20−1からホストコンピュー
タ30にログインする際、移動端末20−1のユーザ毎
に付与された利用者名情報と接続のパスワードとなる認
証情報と移動端末20−1を使用する際に該移動端末2
0−1に接続されるPCカード型ページャ50−1のI
Dとに基づいて暗号化された情報を、移動端末20−1
からホストコンピュータ30に送信し、ホストコンピュ
ータ30において、暗号化された情報を復号化し、予め
ログインする旨が通知されており、かつ、復号化された
情報が予め格納された情報と一致する場合のみログイン
を許可してサービスを行う。
求されてからサービスが開始されるまでの時間を短縮す
る。 【解決手段】 移動端末20−1からホストコンピュー
タ30にログインする際、移動端末20−1のユーザ毎
に付与された利用者名情報と接続のパスワードとなる認
証情報と移動端末20−1を使用する際に該移動端末2
0−1に接続されるPCカード型ページャ50−1のI
Dとに基づいて暗号化された情報を、移動端末20−1
からホストコンピュータ30に送信し、ホストコンピュ
ータ30において、暗号化された情報を復号化し、予め
ログインする旨が通知されており、かつ、復号化された
情報が予め格納された情報と一致する場合のみログイン
を許可してサービスを行う。
Description
【0001】
【発明の属する技術分野】本発明は、移動通信システム
に関し、特に、移動端末のセキュリティを向上させるこ
とができる移動通信システムに関する。
に関し、特に、移動端末のセキュリティを向上させるこ
とができる移動通信システムに関する。
【0002】
【従来の技術】移動可能な端末を有する移動通信システ
ムにおいては、オフィス内に限らず、オフィス外からホ
ストコンピュータへの接続(ログイン)が可能であるた
め、システムの利用者が増加している。
ムにおいては、オフィス内に限らず、オフィス外からホ
ストコンピュータへの接続(ログイン)が可能であるた
め、システムの利用者が増加している。
【0003】図8は、移動通信システムの一構成例を示
す図である。
す図である。
【0004】本構成例は図8に示すように、オフィス内
に設けられた複数の端末110−1〜110nと、オフ
ィス外に設けられ、移動可能な複数の移動端末120−
1〜120−Nと、端末110−1〜110−n及び移
動端末120−1〜120−Nと接続可能なホストコン
ピュータ130と、端末110−1〜110−n及び移
動端末120−1〜120−Nとホストコンピュータ1
30との交換動作を行う固定交換網140とから構成さ
れており、端末110−1〜110−n及び移動端末1
20−1〜120−Nからの接続要求によって、端末1
10−1〜110−n及び移動端末120−1〜120
−Nがホストコンピュータ130にログインされる。
に設けられた複数の端末110−1〜110nと、オフ
ィス外に設けられ、移動可能な複数の移動端末120−
1〜120−Nと、端末110−1〜110−n及び移
動端末120−1〜120−Nと接続可能なホストコン
ピュータ130と、端末110−1〜110−n及び移
動端末120−1〜120−Nとホストコンピュータ1
30との交換動作を行う固定交換網140とから構成さ
れており、端末110−1〜110−n及び移動端末1
20−1〜120−Nからの接続要求によって、端末1
10−1〜110−n及び移動端末120−1〜120
−Nがホストコンピュータ130にログインされる。
【0005】また、ホストコンピュータ130は、端末
110−1〜110−n及び移動端末120−1〜12
0−Nから送信されてきた情報が入力される入力部13
1と、入力部131を介して入力された情報が格納され
る記憶部132と、入力部131を介して入力された情
報と記憶部132に格納された情報とに基づいて端末1
10−1〜110−n及び移動端末120−1〜120
−Nとの接続を制御する接続処理部133と、接続処理
部133にて接続された端末110−1〜110−n及
び移動端末120−1〜120−Nにおける情報の処理
を行う情報処理部134とから構成されている。
110−1〜110−n及び移動端末120−1〜12
0−Nから送信されてきた情報が入力される入力部13
1と、入力部131を介して入力された情報が格納され
る記憶部132と、入力部131を介して入力された情
報と記憶部132に格納された情報とに基づいて端末1
10−1〜110−n及び移動端末120−1〜120
−Nとの接続を制御する接続処理部133と、接続処理
部133にて接続された端末110−1〜110−n及
び移動端末120−1〜120−Nにおける情報の処理
を行う情報処理部134とから構成されている。
【0006】以下に、上記のように構成された移動通信
システムにおける接続方法について説明する。
システムにおける接続方法について説明する。
【0007】図9は、図8に示した移動通信システムに
おける接続方法を説明するための図である。なお、図9
においては、移動端末120−1からホストコンピュー
タ130に接続を行う方法について説明する。
おける接続方法を説明するための図である。なお、図9
においては、移動端末120−1からホストコンピュー
タ130に接続を行う方法について説明する。
【0008】まず、移動端末120−1から固定交換網
140に対して、移動端末120−1から固定交換網1
40までの回線の確立が要求され(9−1)、回線の確
立が可能であれば、固定交換網140から移動端末12
0−1に対して回線確立の許可が送信される(9−
2)。
140に対して、移動端末120−1から固定交換網1
40までの回線の確立が要求され(9−1)、回線の確
立が可能であれば、固定交換網140から移動端末12
0−1に対して回線確立の許可が送信される(9−
2)。
【0009】同時に、固定交換網140からホストコン
ピュータ130に対して、固定交換網140からホスト
コンピュータ130までの回線の確立が要求され(9−
3)、それに対してホストコンピュータ130から固定
交換網140へ回線確立の応答が送信される(9−
4)。
ピュータ130に対して、固定交換網140からホスト
コンピュータ130までの回線の確立が要求され(9−
3)、それに対してホストコンピュータ130から固定
交換網140へ回線確立の応答が送信される(9−
4)。
【0010】ホストコンピュータ130から固定交換網
140に対して回線確立の応答が送信されると、固定交
換網140から移動端末120−1に対して、その回線
確立の応答が転送される(9−5)。
140に対して回線確立の応答が送信されると、固定交
換網140から移動端末120−1に対して、その回線
確立の応答が転送される(9−5)。
【0011】その後、ホストコンピュータ130から固
定交換網140に対して利用者名情報が要求され(9−
6)、その利用者名情報の要求は、固定交換網140か
ら移動端末120−1に転送される(9−7)。
定交換網140に対して利用者名情報が要求され(9−
6)、その利用者名情報の要求は、固定交換網140か
ら移動端末120−1に転送される(9−7)。
【0012】それに対して移動端末120−1から固定
交換網140に対して利用者名情報が送信されると(9
−8)、その利用者名情報は、固定交換網140からホ
ストコンピュータ130に転送される(9−9)。
交換網140に対して利用者名情報が送信されると(9
−8)、その利用者名情報は、固定交換網140からホ
ストコンピュータ130に転送される(9−9)。
【0013】ホストコンピュータ130に転送された利
用者名情報が、ホストコンピュータ130内の記憶部1
32に予め格納されたものと一致した場合、ホストコン
ピュータ130から固定交換網140に対して、接続の
パスワードとなる認証情報が要求され(9−10)、そ
の認証情報の要求は、固定交換網140から移動端末1
20−1に転送される(9−11)。
用者名情報が、ホストコンピュータ130内の記憶部1
32に予め格納されたものと一致した場合、ホストコン
ピュータ130から固定交換網140に対して、接続の
パスワードとなる認証情報が要求され(9−10)、そ
の認証情報の要求は、固定交換網140から移動端末1
20−1に転送される(9−11)。
【0014】それに対して移動端末120−1から固定
交換網140に対して認証情報が送信されると(9−1
2)、その認証情報は、固定交換網140からホストコ
ンピュータ130に転送される(9−13)。
交換網140に対して認証情報が送信されると(9−1
2)、その認証情報は、固定交換網140からホストコ
ンピュータ130に転送される(9−13)。
【0015】その後、移動端末120−1から固定交換
網140に対してワンタイムパスワードが要求され(9
−14)、そのワンタイムパスワードの要求は、固定交
換網140からホストコンピュータ130に転送される
(9−15)。
網140に対してワンタイムパスワードが要求され(9
−14)、そのワンタイムパスワードの要求は、固定交
換網140からホストコンピュータ130に転送される
(9−15)。
【0016】ホストコンピュータ130に転送された認
証情報が、ホストコンピュータ130内の記憶部132
に予め格納されたものと一致した場合、ホストコンピュ
ータ130から固定交換網140に対してワンタイムパ
スワードが与えられ(9−16)、そのワンタイムパス
ワードは、固定交換網140から移動端末120−1に
転送される(9−17)。
証情報が、ホストコンピュータ130内の記憶部132
に予め格納されたものと一致した場合、ホストコンピュ
ータ130から固定交換網140に対してワンタイムパ
スワードが与えられ(9−16)、そのワンタイムパス
ワードは、固定交換網140から移動端末120−1に
転送される(9−17)。
【0017】それに対して移動端末120−1から固定
交換網140に対して、与えられたワンタイムパスワー
ドが送信されると(9−18)、そのワンタイムパスワ
ードは、固定交換網140からホストコンピュータ13
0に転送される(9−19)。
交換網140に対して、与えられたワンタイムパスワー
ドが送信されると(9−18)、そのワンタイムパスワ
ードは、固定交換網140からホストコンピュータ13
0に転送される(9−19)。
【0018】ホストコンピュータ130に転送されたワ
ンタイムパスワードが、ホストコンピュータ130から
送信されたものと一致した場合、ホストコンピュータ1
30から固定交換網140に対して接続の許可が送信さ
れ(9−20)、接続の許可は、固定交換網140から
移動端末120−1に転送される(9−21)。
ンタイムパスワードが、ホストコンピュータ130から
送信されたものと一致した場合、ホストコンピュータ1
30から固定交換網140に対して接続の許可が送信さ
れ(9−20)、接続の許可は、固定交換網140から
移動端末120−1に転送される(9−21)。
【0019】上述した一連の動作により接続が許可され
た移動端末120−1が、ホストコンピュータ130に
固定交換網140を介してログインされ、サービスが行
われる(9−22)。
た移動端末120−1が、ホストコンピュータ130に
固定交換網140を介してログインされ、サービスが行
われる(9−22)。
【0020】
【発明が解決しようとする課題】上述したような従来の
移動通信システムにおいては、移動端末からホストコン
ピュータにログインするために必要となる情報は、利用
者名情報と認証情報のみであり、ワンタイムパスワード
は利用者名情報と認証情報があれば入手することができ
る。
移動通信システムにおいては、移動端末からホストコン
ピュータにログインするために必要となる情報は、利用
者名情報と認証情報のみであり、ワンタイムパスワード
は利用者名情報と認証情報があれば入手することができ
る。
【0021】そのため、利用者名情報と認証情報が利用
者以外の者に盗まれた場合、利用者以外の者がシステム
に侵入してくる虞れがある。
者以外の者に盗まれた場合、利用者以外の者がシステム
に侵入してくる虞れがある。
【0022】また、ログイン時に移動端末とホストコン
ピュータとの間においてワンタイムパスワードの送受信
が行われるため、サービス開始までに時間がかかってし
まうという問題点がある。
ピュータとの間においてワンタイムパスワードの送受信
が行われるため、サービス開始までに時間がかかってし
まうという問題点がある。
【0023】本発明は、上述したような従来の技術が有
する問題点に鑑みてなされたものであって、セキュリテ
ィを向上させることができるとともに接続が要求されて
からサービスが開始されるまでの時間を短縮することが
できる移動通信システムを提供することを目的とする。
する問題点に鑑みてなされたものであって、セキュリテ
ィを向上させることができるとともに接続が要求されて
からサービスが開始されるまでの時間を短縮することが
できる移動通信システムを提供することを目的とする。
【0024】
【課題を解決するための手段】上記目的を達成するため
に本発明は、移動可能な複数の移動端末と、該複数の移
動端末と接続可能なホストコンピュータとを有し、前記
移動端末から所定の情報が送信されることによって、前
記移動端末と前記ホストコンピュータとが接続される移
動通信システムにおいて、前記移動端末から前記ホスト
コンピュータに対して接続の要求が行われた場合、前記
ホストコンピュータの利用者のうち、予め前記ホストコ
ンピュータにてオフィス外からの接続が許可されている
もののみ前記ホストコンピュータと接続されることを特
徴とする。
に本発明は、移動可能な複数の移動端末と、該複数の移
動端末と接続可能なホストコンピュータとを有し、前記
移動端末から所定の情報が送信されることによって、前
記移動端末と前記ホストコンピュータとが接続される移
動通信システムにおいて、前記移動端末から前記ホスト
コンピュータに対して接続の要求が行われた場合、前記
ホストコンピュータの利用者のうち、予め前記ホストコ
ンピュータにてオフィス外からの接続が許可されている
もののみ前記ホストコンピュータと接続されることを特
徴とする。
【0025】また、前記所定の情報は、ユーザ毎に付与
された前記ホストコンピュータの利用者名情報と接続の
パスワードとなる認証情報と前記移動端末を使用する際
に該移動端末に接続されるPCカード型ページャのID
とに基づいて暗号化された情報であることを特徴とす
る。
された前記ホストコンピュータの利用者名情報と接続の
パスワードとなる認証情報と前記移動端末を使用する際
に該移動端末に接続されるPCカード型ページャのID
とに基づいて暗号化された情報であることを特徴とす
る。
【0026】また、前記PCカード型ページャは、情報
が入力される第1の入力手段と、該第1の入力手段を介
して入力された情報に基づいて乱数を発生させる第1の
乱数発生手段と、暗号化テーブルを具備し、前記第1の
入力手段を介して入力された情報と前記乱数発生手段に
て発生した乱数とに基づいて前記暗号化を行う暗号化処
理手段とを有することを特徴とする。
が入力される第1の入力手段と、該第1の入力手段を介
して入力された情報に基づいて乱数を発生させる第1の
乱数発生手段と、暗号化テーブルを具備し、前記第1の
入力手段を介して入力された情報と前記乱数発生手段に
て発生した乱数とに基づいて前記暗号化を行う暗号化処
理手段とを有することを特徴とする。
【0027】また、前記ホストコンピュータは、前記移
動端末から送信されてきた情報が入力される第2の入力
手段と、該第2の入力手段を介して入力された情報が格
納される記憶手段と、特定の情報に基づいて乱数を発生
させる第2の乱数発生手段と、暗号化テーブルを具備
し、前記第2の入力手段を介して入力された情報と前記
第2の乱数発生手段にて発生した乱数とに基づいて、前
記暗号化処理手段にて暗号化された情報の復号化を行う
復号化処理手段と、前記第2の入力手段を介して入力さ
れた情報や、前記復号化処理手段にて復号化された情報
と前記記憶手段に格納された情報とに基づいて前記移動
端末との接続を制御する接続処理手段とを有することを
特徴とする。
動端末から送信されてきた情報が入力される第2の入力
手段と、該第2の入力手段を介して入力された情報が格
納される記憶手段と、特定の情報に基づいて乱数を発生
させる第2の乱数発生手段と、暗号化テーブルを具備
し、前記第2の入力手段を介して入力された情報と前記
第2の乱数発生手段にて発生した乱数とに基づいて、前
記暗号化処理手段にて暗号化された情報の復号化を行う
復号化処理手段と、前記第2の入力手段を介して入力さ
れた情報や、前記復号化処理手段にて復号化された情報
と前記記憶手段に格納された情報とに基づいて前記移動
端末との接続を制御する接続処理手段とを有することを
特徴とする。
【0028】また、前記接続処理手段は、前記復号化処
理手段にて復号化された情報が前記記憶手段に格納され
た情報と一致する場合に前記移動端末との接続を許可す
ることを特徴とする。
理手段にて復号化された情報が前記記憶手段に格納され
た情報と一致する場合に前記移動端末との接続を許可す
ることを特徴とする。
【0029】また、移動可能な複数の移動端末と、該複
数の移動端末と接続可能なホストコンピュータとを有す
る移動通信システムにて、前記移動端末から所定の情報
を送信することによって、前記移動端末と前記ホストコ
ンピュータとを接続する移動通信システムにおける接続
方法であって、前記移動端末から前記ホストコンピュー
タに対して接続の要求が行われた場合、前記ホストコン
ピュータの利用者のうち、予め前記ホストコンピュータ
にてオフィス外からの接続が許可されているもののみ前
記ホストコンピュータと接続することを特徴とする。
数の移動端末と接続可能なホストコンピュータとを有す
る移動通信システムにて、前記移動端末から所定の情報
を送信することによって、前記移動端末と前記ホストコ
ンピュータとを接続する移動通信システムにおける接続
方法であって、前記移動端末から前記ホストコンピュー
タに対して接続の要求が行われた場合、前記ホストコン
ピュータの利用者のうち、予め前記ホストコンピュータ
にてオフィス外からの接続が許可されているもののみ前
記ホストコンピュータと接続することを特徴とする。
【0030】また、前記移動端末から、ユーザ毎に付与
された前記ホストコンピュータの利用者名情報と接続の
パスワードとなる認証情報と前記移動端末を使用する際
に該移動端末に接続されるPCカード型ページャのID
とに基づいて暗号化された情報を前記ホストコンピュー
タに送信することによって、前記移動端末と前記ホスト
コンピュータとを接続することを特徴とする。
された前記ホストコンピュータの利用者名情報と接続の
パスワードとなる認証情報と前記移動端末を使用する際
に該移動端末に接続されるPCカード型ページャのID
とに基づいて暗号化された情報を前記ホストコンピュー
タに送信することによって、前記移動端末と前記ホスト
コンピュータとを接続することを特徴とする。
【0031】また、前記ホストコンピュータにて、前記
暗号化された情報を復号化し、該復号化された情報と予
め前記ホストコンピュータに格納された情報とを比較し
て一致した場合に前記移動端末と前記ホストコンピュー
タとの接続を許可することを特徴とする。
暗号化された情報を復号化し、該復号化された情報と予
め前記ホストコンピュータに格納された情報とを比較し
て一致した場合に前記移動端末と前記ホストコンピュー
タとの接続を許可することを特徴とする。
【0032】また、情報が書き込まれる記憶媒体であっ
て、前記移動通信システムにおける接続方法が書き込ま
れたことを特徴とする。
て、前記移動通信システムにおける接続方法が書き込ま
れたことを特徴とする。
【0033】(作用)上記のように構成された本発明に
おいては、ユーザがオフィス外の移動端末からホストコ
ンピュータにログインする場合、予め、オフィス内の端
末にてホストコンピュータに対して、オフィス外の移動
端末からログインする旨を通知しておく。
おいては、ユーザがオフィス外の移動端末からホストコ
ンピュータにログインする場合、予め、オフィス内の端
末にてホストコンピュータに対して、オフィス外の移動
端末からログインする旨を通知しておく。
【0034】移動端末からホストコンピュータにログイ
ンする際、ユーザ毎に付与されたホストコンピュータの
利用者名情報と接続のパスワードとなる認証情報と移動
端末を使用する際に該移動端末に接続されるPCカード
型ページャのIDとに基づいて暗号化された情報が、移
動端末からホストコンピュータに送信され、ホストコン
ピュータにおいて、暗号化された情報が復号化される。
ンする際、ユーザ毎に付与されたホストコンピュータの
利用者名情報と接続のパスワードとなる認証情報と移動
端末を使用する際に該移動端末に接続されるPCカード
型ページャのIDとに基づいて暗号化された情報が、移
動端末からホストコンピュータに送信され、ホストコン
ピュータにおいて、暗号化された情報が復号化される。
【0035】ホストコンピュータにおいては、予めオフ
ィス外からログインする旨が通知されており、かつ、復
号化された情報が予め格納された情報と一致する場合の
みログインを許可し、サービスが行われる。
ィス外からログインする旨が通知されており、かつ、復
号化された情報が予め格納された情報と一致する場合の
みログインを許可し、サービスが行われる。
【0036】
【発明の実施の形態】以下に、本発明の実施の形態につ
いて図面を参照して説明する。
いて図面を参照して説明する。
【0037】図1は、移動通信システムの実施の一形態
を示す図である。
を示す図である。
【0038】本形態は図1に示すように、オフィス内に
設けられた複数の端末10−1〜10−nと、オフィス
外に設けられ、移動可能な複数の移動端末20−1〜2
0−Nと、端末10−1〜10−n及び移動端末20−
1〜20−Nと接続可能なホストコンピュータ30と、
端末10−1〜10−n及び移動端末20−1〜20−
Nとホストコンピュータ30との交換動作を行う固定交
換網40と、ユーザ毎のIDを具備し、移動端末20−
1〜20−Nを使用する際に移動端末20−1〜20−
Nに接続されるPCカード型ページャ50−1〜50−
Nとから構成されており、端末10−1〜10−n及び
移動端末20−1〜20−Nからの接続要求によって、
端末10−1〜10−n及び移動端末20−1〜20−
Nがホストコンピュータ30にログインされる。
設けられた複数の端末10−1〜10−nと、オフィス
外に設けられ、移動可能な複数の移動端末20−1〜2
0−Nと、端末10−1〜10−n及び移動端末20−
1〜20−Nと接続可能なホストコンピュータ30と、
端末10−1〜10−n及び移動端末20−1〜20−
Nとホストコンピュータ30との交換動作を行う固定交
換網40と、ユーザ毎のIDを具備し、移動端末20−
1〜20−Nを使用する際に移動端末20−1〜20−
Nに接続されるPCカード型ページャ50−1〜50−
Nとから構成されており、端末10−1〜10−n及び
移動端末20−1〜20−Nからの接続要求によって、
端末10−1〜10−n及び移動端末20−1〜20−
Nがホストコンピュータ30にログインされる。
【0039】図2は、図1に示したPCカード型ページ
ャ50−1〜50−Nの一構成例を示すブロック図であ
る。
ャ50−1〜50−Nの一構成例を示すブロック図であ
る。
【0040】本形態におけるPCカード型ページャ50
−1〜50−Nは図2に示すように、情報が入力される
入力部51と、入力部51を介して入力された情報に基
づいて乱数を発生させる乱数発生部55と、暗号化テー
ブルを具備し、入力部51を介して入力された情報と乱
数発生部55にて発生した乱数とに基づいて暗号化を行
う暗号化処理部56とからそれぞれ構成されている。
−1〜50−Nは図2に示すように、情報が入力される
入力部51と、入力部51を介して入力された情報に基
づいて乱数を発生させる乱数発生部55と、暗号化テー
ブルを具備し、入力部51を介して入力された情報と乱
数発生部55にて発生した乱数とに基づいて暗号化を行
う暗号化処理部56とからそれぞれ構成されている。
【0041】図3は、図1に示したホストコンピュータ
30の一構成例を示すブロック図である。
30の一構成例を示すブロック図である。
【0042】本形態におけるホストコンピュータは図3
に示すように、端末10−1〜10−n及び移動端末2
0−1〜20−Nから送信されてきた情報が入力される
入力部31と、入力部31を介して入力された情報が格
納される記憶部32と、特定の情報に基づいて乱数を発
生させる乱数発生部35と、暗号化テーブルを具備し、
入力部31を介して入力された情報と乱数発生部35に
て発生した乱数とに基づいて暗号の復号化を行う復号化
処理部36と、入力部31を介して入力された情報や、
復号化処理部36にて復号化された情報と記憶部32に
格納された情報とに基づいて端末10−1〜10−n及
び移動端末20−1〜20−Nとの接続を制御する接続
処理部33と、接続処理部33にて接続された端末10
−1〜10−n及び移動端末20−1〜20−Nにおけ
る情報の処理を行う情報処理部34とから構成されてい
る。
に示すように、端末10−1〜10−n及び移動端末2
0−1〜20−Nから送信されてきた情報が入力される
入力部31と、入力部31を介して入力された情報が格
納される記憶部32と、特定の情報に基づいて乱数を発
生させる乱数発生部35と、暗号化テーブルを具備し、
入力部31を介して入力された情報と乱数発生部35に
て発生した乱数とに基づいて暗号の復号化を行う復号化
処理部36と、入力部31を介して入力された情報や、
復号化処理部36にて復号化された情報と記憶部32に
格納された情報とに基づいて端末10−1〜10−n及
び移動端末20−1〜20−Nとの接続を制御する接続
処理部33と、接続処理部33にて接続された端末10
−1〜10−n及び移動端末20−1〜20−Nにおけ
る情報の処理を行う情報処理部34とから構成されてい
る。
【0043】以下に、上記のように構成された移動通信
システムにおける接続方法について説明する。
システムにおける接続方法について説明する。
【0044】図4は、図1〜図3に示した移動通信シス
テムにおける接続方法を説明するための図である。な
お、図4においては、移動端末20−1からホストコン
ピュータ30に接続を行う場合について示している。
テムにおける接続方法を説明するための図である。な
お、図4においては、移動端末20−1からホストコン
ピュータ30に接続を行う場合について示している。
【0045】端末10−1を使用しているユーザが、オ
フィス外にて移動端末20−1を使用する場合、ホスト
コンピュータ30に対してログアウトを行う際に、ホス
トコンピュータ30に対して、その利用者名情報とPC
カード型ページャ50−1を使用してログインを行う旨
とを予め通知し、その情報がホストコンピュータ30内
の記憶部32に格納される。
フィス外にて移動端末20−1を使用する場合、ホスト
コンピュータ30に対してログアウトを行う際に、ホス
トコンピュータ30に対して、その利用者名情報とPC
カード型ページャ50−1を使用してログインを行う旨
とを予め通知し、その情報がホストコンピュータ30内
の記憶部32に格納される。
【0046】同時に、端末10−1を使用しているユー
ザに、移動端末20−1を使用する際のワンタイムパス
ワードが通知される。
ザに、移動端末20−1を使用する際のワンタイムパス
ワードが通知される。
【0047】その後、移動端末20−1からホストコン
ピュータ30に対してログインが要求される場合、ま
ず、移動端末20−1から固定交換網40に対して、移
動端末20−1から固定交換網40までの回線の確立が
要求され(4−1)、回線の確立が可能であれば、固定
交換網40から移動端末20−1に対して回線確立の許
可が送信される(4−2)。
ピュータ30に対してログインが要求される場合、ま
ず、移動端末20−1から固定交換網40に対して、移
動端末20−1から固定交換網40までの回線の確立が
要求され(4−1)、回線の確立が可能であれば、固定
交換網40から移動端末20−1に対して回線確立の許
可が送信される(4−2)。
【0048】同時に、固定交換網40からホストコンピ
ュータ30に対して、固定交換網40からホストコンピ
ュータ30までの回線の確立が要求され(4−3)、そ
れに対してホストコンピュータ30から固定交換網40
へ回線確立の応答が送信される(4−4)。
ュータ30に対して、固定交換網40からホストコンピ
ュータ30までの回線の確立が要求され(4−3)、そ
れに対してホストコンピュータ30から固定交換網40
へ回線確立の応答が送信される(4−4)。
【0049】ホストコンピュータ30から固定交換網4
0に対して回線確立の応答が送信されると、固定交換網
40から移動端末20−1に対して、その回線確立の応
答が転送される(4−5)。
0に対して回線確立の応答が送信されると、固定交換網
40から移動端末20−1に対して、その回線確立の応
答が転送される(4−5)。
【0050】その後、ホストコンピュータ30から固定
交換網40に対して利用者名情報が要求され(4−
6)、その利用者名情報の要求は、固定交換網40から
移動端末20−1に転送される(4−7)。
交換網40に対して利用者名情報が要求され(4−
6)、その利用者名情報の要求は、固定交換網40から
移動端末20−1に転送される(4−7)。
【0051】それに対して移動端末20−1から固定交
換網40に対して利用者名情報が送信されると(4−
8)、その利用者名情報は、固定交換網40からホスト
コンピュータ30に転送される(4−9)。
換網40に対して利用者名情報が送信されると(4−
8)、その利用者名情報は、固定交換網40からホスト
コンピュータ30に転送される(4−9)。
【0052】ホストコンピュータ30に転送された利用
者名情報が、PCカード型ページャ50−1を使用して
ログインの要求を行うものとして予めホストコンピュー
タ30の記憶部32に格納されている利用者名情報と一
致した場合、ホストコンピュータ30から固定交換網4
0に対して認証情報が要求され(4−10)、その認証
情報の要求は、固定交換網40から移動端末20−1に
転送される(4−11)。なお、端末10−1〜10−
nからホストコンピュータ30に対して、PCカード型
ページャ50−1〜50−Nを使用してログインの要求
を行うことが予め通知されていない場合は、この時点で
ログインが許可されなくなる。
者名情報が、PCカード型ページャ50−1を使用して
ログインの要求を行うものとして予めホストコンピュー
タ30の記憶部32に格納されている利用者名情報と一
致した場合、ホストコンピュータ30から固定交換網4
0に対して認証情報が要求され(4−10)、その認証
情報の要求は、固定交換網40から移動端末20−1に
転送される(4−11)。なお、端末10−1〜10−
nからホストコンピュータ30に対して、PCカード型
ページャ50−1〜50−Nを使用してログインの要求
を行うことが予め通知されていない場合は、この時点で
ログインが許可されなくなる。
【0053】それに対して移動端末20−1から固定交
換網40に対して、暗号化された認証情報が送信され
(4−12)、その認証情報は、固定交換網40からホ
ストコンピュータ30に転送される(4−13)。
換網40に対して、暗号化された認証情報が送信され
(4−12)、その認証情報は、固定交換網40からホ
ストコンピュータ30に転送される(4−13)。
【0054】ここで、移動端末20−1から固定交換網
40を介してホストコンピュータ30に転送される認証
情報について詳細に説明する。
40を介してホストコンピュータ30に転送される認証
情報について詳細に説明する。
【0055】移動端末20−1のユーザが、オフィス内
の端末10−1〜10−nにおいてホストコンピュータ
30からログアウトする際に、通知されたワンタイムパ
スワードは、ユーザ毎に付与されたPCカード型ページ
ャ50−1に入力されている。ここで、PCカード型ペ
ージャ50−1〜50〜Nとホストコンピュータ30と
においては、互いに同じハッシュ関数が設けられてお
り、また、PCカード型ページャ50−1〜50−N内
の乱数発生部55とホストコンピュータ30内の乱数発
生部35とは互いに同じ機能を有し、さらに、PCカー
ド型ページャ50−1〜50−N内の暗号化処理部56
とホストコンピュータ30内の復号化処理部36とは同
じ暗号化テーブルを有している。
の端末10−1〜10−nにおいてホストコンピュータ
30からログアウトする際に、通知されたワンタイムパ
スワードは、ユーザ毎に付与されたPCカード型ページ
ャ50−1に入力されている。ここで、PCカード型ペ
ージャ50−1〜50〜Nとホストコンピュータ30と
においては、互いに同じハッシュ関数が設けられてお
り、また、PCカード型ページャ50−1〜50−N内
の乱数発生部55とホストコンピュータ30内の乱数発
生部35とは互いに同じ機能を有し、さらに、PCカー
ド型ページャ50−1〜50−N内の暗号化処理部56
とホストコンピュータ30内の復号化処理部36とは同
じ暗号化テーブルを有している。
【0056】PCカード型ページャ50−1において、
まず、入力されたワンタイムパスワードからハッシュ値
が算出されて乱数発生部55が初期化され、乱数発生部
55において、PCカード型ページャ50−1のIDに
基づいて乱数が発生し、発生した乱数が0〜255の値
に変換される。
まず、入力されたワンタイムパスワードからハッシュ値
が算出されて乱数発生部55が初期化され、乱数発生部
55において、PCカード型ページャ50−1のIDに
基づいて乱数が発生し、発生した乱数が0〜255の値
に変換される。
【0057】次に、暗号化処理部56において、暗号化
テーブル上の値のうち乱数発生部55にて変換された値
が示す値と、接続のパスワードとなる認証情報との排他
的論理和が演算され、それにより認証情報の暗号化が行
われる。
テーブル上の値のうち乱数発生部55にて変換された値
が示す値と、接続のパスワードとなる認証情報との排他
的論理和が演算され、それにより認証情報の暗号化が行
われる。
【0058】その後、PCカード型ページャ50−1に
て暗号化された認証情報が、移動端末20−1からホス
トコンピュータ30に転送される。
て暗号化された認証情報が、移動端末20−1からホス
トコンピュータ30に転送される。
【0059】PCカード型ページャ50−1にて暗号化
された認証情報がホストコンピュータ30に転送される
と、ホストコンピュータ30内の復号化処理部36にお
いて、転送されてきた認証情報が復号化される。
された認証情報がホストコンピュータ30に転送される
と、ホストコンピュータ30内の復号化処理部36にお
いて、転送されてきた認証情報が復号化される。
【0060】ここで、ホストコンピュータ30に転送さ
れてきた認証情報の復号化について詳細に説明する。
れてきた認証情報の復号化について詳細に説明する。
【0061】ホストコンピュータ30内の乱数発生部3
5において、オフィス外にて移動端末20−1を使用す
るユーザに対して通知したワンタイムパスワードからハ
ッシュ値が算出されて乱数発生部35が初期化され、乱
数発生部35において、ワンタイムパスワードを通知し
たユーザのPCカード型ページャ50−1のIDに基づ
いて乱数が発生し、発生した乱数が0〜255の値に変
換される。
5において、オフィス外にて移動端末20−1を使用す
るユーザに対して通知したワンタイムパスワードからハ
ッシュ値が算出されて乱数発生部35が初期化され、乱
数発生部35において、ワンタイムパスワードを通知し
たユーザのPCカード型ページャ50−1のIDに基づ
いて乱数が発生し、発生した乱数が0〜255の値に変
換される。
【0062】次に、復号化処理部36において、暗号化
テーブル上の値のうち乱数発生部35にて変換された値
が示す値と、移動端末20−1から転送されてきた、暗
号化された認証情報とに基づいて認証情報の復号化が行
われる。
テーブル上の値のうち乱数発生部35にて変換された値
が示す値と、移動端末20−1から転送されてきた、暗
号化された認証情報とに基づいて認証情報の復号化が行
われる。
【0063】次に、接続処理部33において、復号化処
理部36にて復号化された認証情報が記憶部32に予め
格納されたものと一致するかどうかが判断され、両者が
一致した場合、ホストコンピュータ30から固定交換網
40に対して接続の許可が送信され(4−14)、接続
の許可は、固定交換網40から移動端末20−1に転送
される(4−15)。
理部36にて復号化された認証情報が記憶部32に予め
格納されたものと一致するかどうかが判断され、両者が
一致した場合、ホストコンピュータ30から固定交換網
40に対して接続の許可が送信され(4−14)、接続
の許可は、固定交換網40から移動端末20−1に転送
される(4−15)。
【0064】上述した一連の動作により接続が許可され
た移動端末20−1が、ホストコンピュータ30に固定
交換網40を介してログインされ、サービスが行われる
(4−16)。
た移動端末20−1が、ホストコンピュータ30に固定
交換網40を介してログインされ、サービスが行われる
(4−16)。
【0065】以下に、上述した制御による通信動作を具
体例を挙げて説明する。
体例を挙げて説明する。
【0066】図5は、図1に示した移動通信システムに
おける通信動作の一例を示す図である。
おける通信動作の一例を示す図である。
【0067】図5に示すものにおいては、オフィス外か
らのPCカード型ページャ50−1を使用したホストコ
ンピュータ30へのログインが予め許可されていないた
め、移動端末20−1からホストコンピュータ30への
ログインを行うことができない。
らのPCカード型ページャ50−1を使用したホストコ
ンピュータ30へのログインが予め許可されていないた
め、移動端末20−1からホストコンピュータ30への
ログインを行うことができない。
【0068】図6は、図1に示した移動通信システムに
おける通信動作の一例を示す図である。
おける通信動作の一例を示す図である。
【0069】図6に示すものにおいては、オフィス外の
移動端末20−1からホストコンピュータ30へのログ
インが予め許可されているものの、移動端末20−1に
接続されるPCカード型ページャのIDが、認証情報を
暗号化する際の情報として入力されていないため、移動
端末20−1からホストコンピュータ30へのログイン
を行うことができない。
移動端末20−1からホストコンピュータ30へのログ
インが予め許可されているものの、移動端末20−1に
接続されるPCカード型ページャのIDが、認証情報を
暗号化する際の情報として入力されていないため、移動
端末20−1からホストコンピュータ30へのログイン
を行うことができない。
【0070】図7は、図1に示した移動通信システムに
おける通信動作の一例を示す図である。
おける通信動作の一例を示す図である。
【0071】図7に示すものにおいては、オフィス外か
らのPCカード型ページャ50−1を使用したホストコ
ンピュータ30へのログインが予め許可されており、か
つ、移動端末20−1に接続されるPCカード型ページ
ャのIDが、認証情報を暗号化する際の情報として入力
されているため、移動端末20−1からホストコンピュ
ータ30へのログインを行うことができる。
らのPCカード型ページャ50−1を使用したホストコ
ンピュータ30へのログインが予め許可されており、か
つ、移動端末20−1に接続されるPCカード型ページ
ャのIDが、認証情報を暗号化する際の情報として入力
されているため、移動端末20−1からホストコンピュ
ータ30へのログインを行うことができる。
【0072】(他の実施の形態)従来の形態において
は、ホストコンピュータからのワンタイムパスワードの
送信が、オフィス外の移動端末からの確立された回線を
使用して行われているが、本発明では、端末−システム
間で一時的に2つの回線を確立し、通常のデータの送受
信は端末側から確立した回線を使用して行い、システム
からのワンタイムパスワードはホストコンピュータに登
録されているPCカード型ページャ宛てに無線回線を使
用して送信することで、ワンタイムパスワードはホスト
コンピュータに登録されているPCカード型ページャを
所有するものしか受信できなくなるため、セキュリティ
が向上する。
は、ホストコンピュータからのワンタイムパスワードの
送信が、オフィス外の移動端末からの確立された回線を
使用して行われているが、本発明では、端末−システム
間で一時的に2つの回線を確立し、通常のデータの送受
信は端末側から確立した回線を使用して行い、システム
からのワンタイムパスワードはホストコンピュータに登
録されているPCカード型ページャ宛てに無線回線を使
用して送信することで、ワンタイムパスワードはホスト
コンピュータに登録されているPCカード型ページャを
所有するものしか受信できなくなるため、セキュリティ
が向上する。
【0073】
【発明の効果】以上説明したように本発明においては、
移動端末からホストコンピュータにログインする際、ユ
ーザ毎に付与されたホストコンピュータの利用者名情報
と接続のパスワードとなる認証情報と移動端末を使用す
る際に該移動端末に接続されるPCカード型ページャの
IDとに基づいて暗号化された情報が、移動端末からホ
ストコンピュータに送信され、ホストコンピュータにお
いて、暗号化された情報が復号化され、予めログインす
る旨が通知されており、かつ、復号化された情報が予め
格納された情報と一致する場合のみログインが許可され
てサービスが行われる構成としたため、従来よりもログ
インに必要となる条件が増え、セキュリティを向上させ
ることができる。
移動端末からホストコンピュータにログインする際、ユ
ーザ毎に付与されたホストコンピュータの利用者名情報
と接続のパスワードとなる認証情報と移動端末を使用す
る際に該移動端末に接続されるPCカード型ページャの
IDとに基づいて暗号化された情報が、移動端末からホ
ストコンピュータに送信され、ホストコンピュータにお
いて、暗号化された情報が復号化され、予めログインす
る旨が通知されており、かつ、復号化された情報が予め
格納された情報と一致する場合のみログインが許可され
てサービスが行われる構成としたため、従来よりもログ
インに必要となる条件が増え、セキュリティを向上させ
ることができる。
【0074】また、ログイン時にホストコンピュータか
ら移動端末に対してワンタイムパスワードを送信する必
要がなくなるため、接続が要求されてからサービスが開
始されるまでの時間を短縮することができる。
ら移動端末に対してワンタイムパスワードを送信する必
要がなくなるため、接続が要求されてからサービスが開
始されるまでの時間を短縮することができる。
【図1】移動通信システムの実施の一形態を示す図であ
る。
る。
【図2】図1に示したPCカード型ページャの一構成例
を示すブロック図である。
を示すブロック図である。
【図3】図1に示したホストコンピュータの一構成例を
示すブロック図である。
示すブロック図である。
【図4】図1〜図3に示した移動通信システムにおける
接続方法を説明するための図である。
接続方法を説明するための図である。
【図5】図1に示した移動通信システムにおける通信動
作の一例を示す図である。
作の一例を示す図である。
【図6】図1に示した移動通信システムにおける通信動
作の一例を示す図である。
作の一例を示す図である。
【図7】図1に示した移動通信システムにおける通信動
作の一例を示す図である。
作の一例を示す図である。
【図8】移動通信システムの一構成例を示す図である。
【図9】図8に示した移動通信システムにおける接続方
法を説明するための図である。
法を説明するための図である。
10−1〜10−n 端末 20−1〜20−N 移動端末 30 ホストコンピュータ 31,51 入力部 32 記憶部 33 接続処理部 34 情報処理部 35,55 乱数発生部 36 暗号化処理部 40 固定交換網 50−1〜50−N PCカード型ページャ 56 復号化処理部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04Q 7/06 H04M 1/66 A H04L 9/10 H04B 7/26 103Z 9/32 H04L 9/00 621Z H04M 1/66 673A
Claims (9)
- 【請求項1】 移動可能な複数の移動端末と、該複数の
移動端末と接続可能なホストコンピュータとを有し、前
記移動端末から所定の情報が送信されることによって、
前記移動端末と前記ホストコンピュータとが接続される
移動通信システムにおいて、 前記移動端末から前記ホストコンピュータに対して接続
の要求が行われた場合、前記ホストコンピュータの利用
者のうち、予め前記ホストコンピュータにてオフィス外
からの接続が許可されているもののみ前記ホストコンピ
ュータと接続されることを特徴とする移動通信システ
ム。 - 【請求項2】 請求項1に記載の移動通信システムにお
いて、 前記所定の情報は、ユーザ毎に付与された前記ホストコ
ンピュータの利用者名情報と接続のパスワードとなる認
証情報と前記移動端末を使用する際に該移動端末に接続
されるPCカード型ページャのIDとに基づいて暗号化
された情報であることを特徴とする移動通信システム。 - 【請求項3】 請求項2に記載の移動通信システムにお
いて、 前記PCカード型ページャは、 情報が入力される第1の入力手段と、 該第1の入力手段を介して入力された情報に基づいて乱
数を発生させる第1の乱数発生手段と、 暗号化テーブルを具備し、前記第1の入力手段を介して
入力された情報と前記乱数発生手段にて発生した乱数と
に基づいて前記暗号化を行う暗号化処理手段とを有する
ことを特徴とする移動通信システム。 - 【請求項4】 請求項3に記載の移動通信システムにお
いて、 前記ホストコンピュータは、 前記移動端末から送信されてきた情報が入力される第2
の入力手段と、 該第2の入力手段を介して入力された情報が格納される
記憶手段と、 特定の情報に基づいて乱数を発生させる第2の乱数発生
手段と、 暗号化テーブルを具備し、前記第2の入力手段を介して
入力された情報と前記第2の乱数発生手段にて発生した
乱数とに基づいて、前記暗号化処理手段にて暗号化され
た情報の復号化を行う復号化処理手段と、 前記第2の入力手段を介して入力された情報や、前記復
号化処理手段にて復号化された情報と前記記憶手段に格
納された情報とに基づいて前記移動端末との接続を制御
する接続処理手段とを有することを特徴とする移動通信
システム。 - 【請求項5】 請求項4に記載の移動通信システムにお
いて、 前記接続処理手段は、前記復号化処理手段にて復号化さ
れた情報が前記記憶手段に格納された情報と一致する場
合に前記移動端末との接続を許可することを特徴とする
移動通信システム。 - 【請求項6】 移動可能な複数の移動端末と、該複数の
移動端末と接続可能なホストコンピュータとを有する移
動通信システムにて、前記移動端末から所定の情報を送
信することによって、前記移動端末と前記ホストコンピ
ュータとを接続する移動通信システムにおける接続方法
であって、 前記移動端末から前記ホストコンピュータに対して接続
の要求が行われた場合、前記ホストコンピュータの利用
者のうち、予め前記ホストコンピュータにてオフィス外
からの接続が許可されているもののみ前記ホストコンピ
ュータと接続することを特徴とする移動通信システムに
おける接続方法。 - 【請求項7】 請求項6に記載の移動通信システムにお
ける接続方法において、 前記移動端末から、ユーザ毎に付与された前記ホストコ
ンピュータの利用者名情報と接続のパスワードとなる認
証情報と前記移動端末を使用する際に該移動端末に接続
されるPCカード型ページャのIDとに基づいて暗号化
された情報を前記ホストコンピュータに送信することに
よって、前記移動端末と前記ホストコンピュータとを接
続することを特徴とする移動通信システムにおける接続
方法。 - 【請求項8】 請求項7に記載の移動通信システムにお
ける接続方法において、 前記ホストコンピュータにて、前記暗号化された情報を
復号化し、該復号化された情報と予め前記ホストコンピ
ュータに格納された情報とを比較して一致した場合に前
記移動端末と前記ホストコンピュータとの接続を許可す
ることを特徴とする移動通信システムにおける接続方
法。 - 【請求項9】 請求項6乃至8のいずれか1項に記載の
移動通信システムにおける接続方法が書き込まれたこと
を特徴とする記憶媒体。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10063100A JPH11261731A (ja) | 1998-03-13 | 1998-03-13 | 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体 |
US09/266,777 US6490687B1 (en) | 1998-03-13 | 1999-03-12 | Login permission with improved security |
GB9905832A GB2337908B (en) | 1998-03-13 | 1999-03-12 | Login permission method and system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10063100A JPH11261731A (ja) | 1998-03-13 | 1998-03-13 | 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH11261731A true JPH11261731A (ja) | 1999-09-24 |
Family
ID=13219549
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10063100A Pending JPH11261731A (ja) | 1998-03-13 | 1998-03-13 | 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体 |
Country Status (3)
Country | Link |
---|---|
US (1) | US6490687B1 (ja) |
JP (1) | JPH11261731A (ja) |
GB (1) | GB2337908B (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002259344A (ja) * | 2001-02-28 | 2002-09-13 | Mitsubishi Electric Corp | ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ |
JP2003512786A (ja) * | 1999-10-19 | 2003-04-02 | トムソン ライセンシング ソシエテ アノニム | 保護された内容を伝送する許可を確認するシステムおよび方法 |
JP2003532185A (ja) * | 2000-04-24 | 2003-10-28 | マイクロソフト コーポレイション | 動的ネットワークにおけるセキュリティリンク管理 |
JP2009510644A (ja) * | 2005-10-03 | 2009-03-12 | エンキャップ アー エス | 安全な認証のための方法及び構成 |
JP2013089077A (ja) * | 2011-10-19 | 2013-05-13 | Nohmi Bosai Ltd | 火災報知設備の支援システム |
JP2018107814A (ja) * | 2014-03-14 | 2018-07-05 | ロウェム インコーポレイテッド | 秘密データ管理方法及び装置、並びに保安認証方法及びシステム |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI107488B (fi) * | 1999-05-10 | 2001-08-15 | Nokia Networks Oy | Menetelmä ja järjestelmä puhelinkeskusjärjestelmässä |
FI19992343A (fi) * | 1999-10-29 | 2001-04-30 | Nokia Mobile Phones Ltd | Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä |
US7249372B1 (en) * | 2000-01-14 | 2007-07-24 | Target Training International Performance Systems | Network based document distribution method |
WO2002019124A1 (fr) * | 2000-08-30 | 2002-03-07 | Matsushita Electric Industrial Co.,Ltd. | Systeme d'authentification, dispositif de demande d'authentification, dispositif de validation et support de services |
JP2002157206A (ja) * | 2000-11-17 | 2002-05-31 | Square Co Ltd | 電子会議参加方法およびそのシステム |
AU2002225768A1 (en) * | 2000-11-28 | 2002-06-11 | Rcd Technology, Inc. | Replacing stored code with user inputting code on the rf id card |
US7200130B2 (en) * | 2001-02-13 | 2007-04-03 | Nokia Corporation | Short range RF network configuration |
GB2373418A (en) * | 2001-03-16 | 2002-09-18 | Kleinwort Benson Ltd | Method and system to provide and manage secure access to internal computer systems from an external client |
EP1374531A2 (de) * | 2001-04-05 | 2004-01-02 | Siemens Aktiengesellschaft | Verfahren für eine sichere übertragung von informationen |
US7231526B2 (en) * | 2001-10-26 | 2007-06-12 | Authenex, Inc. | System and method for validating a network session |
FR2834155B1 (fr) * | 2001-12-21 | 2005-02-18 | Gemplus Card Int | Procede de generation de cles electroniques cryptographiques et composant correspondant |
JP2004032336A (ja) * | 2002-06-26 | 2004-01-29 | Nec Corp | ネットワーク接続管理システム及びそれに用いるネットワーク接続管理方法 |
US7428413B2 (en) * | 2003-03-11 | 2008-09-23 | Wayport, Inc. | Method and system for providing network access and services using access codes |
EP2317445B1 (en) | 2003-07-28 | 2018-11-07 | Sony Corporation | Information processing apparatus and method, recording medium and program |
US7281130B2 (en) * | 2003-07-30 | 2007-10-09 | Hewlett-Packard Development Company, L.P. | Storing authentication sequences for expedited login to secure applications |
JP4537908B2 (ja) * | 2005-03-29 | 2010-09-08 | 株式会社東芝 | プロセッサ、メモリ、コンピュータシステムおよびシステムlsi |
JP4713955B2 (ja) * | 2005-06-13 | 2011-06-29 | 株式会社日立製作所 | 認証システム、無線通信端末及び無線基地局 |
JP4375403B2 (ja) * | 2007-01-15 | 2009-12-02 | コニカミノルタビジネステクノロジーズ株式会社 | 情報処理装置及び情報処理プログラム |
US20090125997A1 (en) * | 2007-04-03 | 2009-05-14 | Debra L Cook | Network node with one-time-password generator functionality |
SG175858A1 (en) * | 2009-05-04 | 2011-12-29 | Pui Wa Billy Au | Remote user authentication and apparatus verification |
US8510816B2 (en) | 2010-02-25 | 2013-08-13 | Secureauth Corporation | Security device provisioning |
US9015489B2 (en) * | 2010-04-07 | 2015-04-21 | Microsoft Technology Licensing, Llc | Securing passwords against dictionary attacks |
GB2488766A (en) * | 2011-03-04 | 2012-09-12 | Intercede Ltd | Securely transferring data to a mobile device |
CN102394752B (zh) * | 2011-10-31 | 2013-11-13 | 飞天诚信科技股份有限公司 | 一种动态令牌与工装通信的系统及方法 |
US9722999B2 (en) | 2013-02-25 | 2017-08-01 | Assa Abloy Ab | Secure access to secure access module-enabled machine using personal security device |
SE540967C2 (en) * | 2016-04-29 | 2019-02-05 | Stoneridge Electronics Ab | An arrangement and a method for managing pin codes in a vehicle unit |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4310720A (en) * | 1978-03-31 | 1982-01-12 | Pitney Bowes Inc. | Computer accessing system |
US4165153A (en) | 1978-04-25 | 1979-08-21 | Polaroid Corporation | Translucent screen |
US4386266A (en) | 1980-02-11 | 1983-05-31 | International Business Machines Corporation | Method for operating a transaction execution system having improved verification of personal identification |
GB2168831B (en) * | 1984-11-13 | 1988-04-27 | Dowty Information Services Lim | Password-protected data link |
JP2555220B2 (ja) | 1990-12-17 | 1996-11-20 | 日本電信電話株式会社 | ディジタル移動通信における認証方法 |
JPH05235932A (ja) | 1992-02-19 | 1993-09-10 | Nec Corp | 公衆電話網における加入者識別システム |
JP3014202B2 (ja) * | 1992-02-27 | 2000-02-28 | シャープ株式会社 | ページャー端末装置 |
JP3053527B2 (ja) * | 1993-07-30 | 2000-06-19 | インターナショナル・ビジネス・マシーンズ・コーポレイション | パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置 |
GB2300288A (en) | 1994-01-14 | 1996-10-30 | Michael Jeremy Kew | A computer security system |
CA2203131C (en) * | 1994-10-27 | 2004-03-30 | Gene Tsudik | Method and apparatus for secure identification of a mobile user in a communication network |
JPH0993367A (ja) | 1995-09-28 | 1997-04-04 | Nissin Electric Co Ltd | 通信システム |
US5736932A (en) * | 1996-07-03 | 1998-04-07 | At&T Corp | Security for controlled access systems |
JPH10145354A (ja) | 1996-11-14 | 1998-05-29 | Nippon Telegr & Teleph Corp <Ntt> | 機能遠隔変更方法 |
JPH10215488A (ja) | 1997-01-31 | 1998-08-11 | Nec Corp | 移動無線システムにおけるホストアクセス方法 |
KR100290510B1 (ko) * | 1997-02-28 | 2001-06-01 | 가시오 가즈오 | 네트워크를 이용한 인증시스템 |
FI117366B (fi) * | 1997-06-30 | 2006-09-15 | Sonera Smarttrust Oy | Menetelmä tietoturvallisen palveluyhteyden muodostamiseksi tietoliikennejärjestelmässä |
US6084969A (en) * | 1997-12-31 | 2000-07-04 | V-One Corporation | Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network |
-
1998
- 1998-03-13 JP JP10063100A patent/JPH11261731A/ja active Pending
-
1999
- 1999-03-12 GB GB9905832A patent/GB2337908B/en not_active Expired - Fee Related
- 1999-03-12 US US09/266,777 patent/US6490687B1/en not_active Expired - Fee Related
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003512786A (ja) * | 1999-10-19 | 2003-04-02 | トムソン ライセンシング ソシエテ アノニム | 保護された内容を伝送する許可を確認するシステムおよび方法 |
JP4841095B2 (ja) * | 1999-10-19 | 2011-12-21 | トムソン ライセンシング | 保護された内容を伝送する許可を確認するシステムおよび方法 |
JP2003532185A (ja) * | 2000-04-24 | 2003-10-28 | マイクロソフト コーポレイション | 動的ネットワークにおけるセキュリティリンク管理 |
JP4917233B2 (ja) * | 2000-04-24 | 2012-04-18 | マイクロソフト コーポレーション | 動的ネットワークにおけるセキュリティリンク管理 |
JP2002259344A (ja) * | 2001-02-28 | 2002-09-13 | Mitsubishi Electric Corp | ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ |
JP2009510644A (ja) * | 2005-10-03 | 2009-03-12 | エンキャップ アー エス | 安全な認証のための方法及び構成 |
JP2013089077A (ja) * | 2011-10-19 | 2013-05-13 | Nohmi Bosai Ltd | 火災報知設備の支援システム |
JP2018107814A (ja) * | 2014-03-14 | 2018-07-05 | ロウェム インコーポレイテッド | 秘密データ管理方法及び装置、並びに保安認証方法及びシステム |
Also Published As
Publication number | Publication date |
---|---|
GB9905832D0 (en) | 1999-05-05 |
GB2337908B (en) | 2000-10-25 |
US6490687B1 (en) | 2002-12-03 |
GB2337908A (en) | 1999-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH11261731A (ja) | 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体 | |
US7325133B2 (en) | Mass subscriber management | |
US8595807B2 (en) | Method, system, and device for implementing device addition in Wi-Fi device to device network | |
CN1685694B (zh) | 支持多个虚拟操作员的公共无线局域网的会话密钥管理 | |
KR0181566B1 (ko) | 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치 | |
JP4689830B2 (ja) | 無線システムのための申し込み登録方法、装置、無線装置及びホームシステム | |
EP1430640B1 (en) | A method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device | |
US8290162B2 (en) | Combinational combiner cryptographic method and apparatus | |
KR100623340B1 (ko) | 디지털 사용자 단말기에서 인증 및 암호 사용자 정보의 관리 방법 및 장치 | |
US20060005033A1 (en) | System and method for secure communications between at least one user device and a network entity | |
US20110295707A1 (en) | Method, system, and device for implementing network banking service | |
CN107371163A (zh) | 一种控制接入无线网络的方法和装置 | |
JPH08340331A (ja) | ネットワークへのユーザ端末のアクセスを認証するための方法および装置 | |
JPH1066158A (ja) | アクセス制御システムに対するセキュリティ | |
JPH09503895A (ja) | 通信システムにおける真正証明のための方法および装置 | |
KR20040065466A (ko) | 근거리 통신 장치를 구비한 복합 이동 통신 단말의 보안통신 시스템 및 방법 | |
JPH10215488A (ja) | 移動無線システムにおけるホストアクセス方法 | |
CN110784865A (zh) | 物联网设备的配网方法、终端、物联网设备及配网系统 | |
JP2000004482A (ja) | Phs位置情報通知システム | |
WO2016204700A1 (en) | System for secure transmission of voice communication via communication network and method of secure transmission of voice communication | |
CN106713222A (zh) | 一种无线局域网络的接入认证方法、服务器和认证系统 | |
JP2002232420A (ja) | 無線通信装置及び無線通信システム、並びに、接続認証方法 | |
CN116761167B (zh) | 一种数据加密传输方法、系统、电子设备及存储介质 | |
Rozenblit et al. | Computer aided design system for VLSI interconnections | |
JPH09331578A (ja) | 認証方法及びシステム |