JPH02118752A - Computer remote operation method - Google Patents
Computer remote operation methodInfo
- Publication number
- JPH02118752A JPH02118752A JP63272256A JP27225688A JPH02118752A JP H02118752 A JPH02118752 A JP H02118752A JP 63272256 A JP63272256 A JP 63272256A JP 27225688 A JP27225688 A JP 27225688A JP H02118752 A JPH02118752 A JP H02118752A
- Authority
- JP
- Japan
- Prior art keywords
- user
- computer
- terminal
- communication line
- public line
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 8
- 238000004891 communication Methods 0.000 claims abstract description 23
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
Abstract
Description
【発明の詳細な説明】
〔産業上の利用分野〕
本発明は、通信回線を用いてコンピュータを利用者端末
で操作するコンピュータ遠隔操作方法に関する。DETAILED DESCRIPTION OF THE INVENTION [Field of Industrial Application] The present invention relates to a computer remote control method for operating a computer from a user terminal using a communication line.
従来、利用者端末から公衆回線等の通信回線を用いて、
コンピュータを遠隔操作する場合、利用者端末側からコ
ンピュータの接続されている通信回線の利用者加入番号
へアクセスし、利用者端末とコンピュータ間の通信回線
を接続し通信可能状態とし、次にコンピュータの利用者
データベースに登録している利用者登録名および暗証番
号をコンピュータに送信し、コンピュータ側で利用者デ
ータベースと照合し、その内容の正当性を判断し、利用
者端末側からのコンピュータの操作の可否を決定してい
る。Traditionally, communication lines such as public lines were used from user terminals to
When remotely controlling a computer, access the user subscription number of the communication line to which the computer is connected from the user terminal side, connect the communication line between the user terminal and the computer to enable communication, and then control the computer. The user registration name and PIN number registered in the user database are sent to the computer, and the computer side checks them against the user database to determine the validity of the contents and control the computer operations from the user terminal side. We are deciding whether or not to proceed.
この方法によれば、コンピュータ利用者としてコンピュ
ータの利用者データベースに登録されていない利用者(
以下、不正利用者という)でも、他の正当な登録利用者
の利用者登録名および暗証番号を用い、それらをコンピ
ュータに送信すると、コンピュータ側ではアクセスして
きた利用者が真の、利用者か不正利用者か判断できず、
不正利用者がコンピュータに容易にアクセス可能となる
問題点がある。According to this method, users who are not registered in the computer user database as computer users (
However, if a person (hereinafter referred to as an unauthorized user) uses the user registration name and PIN number of another legitimate registered user and sends them to a computer, the computer will be able to determine whether the user accessing the site is a true user or an unauthorized user. I can't tell if it's a user,
There is a problem that unauthorized users can easily access the computer.
本発明によれば、
「コンピュータと利用者端末間で通信回線を用いて前記
コンピュータを遠隔操作する方法において、
前記コンピュータの利用者に関するデータベースに利用
者登録名、暗証番号および前記利用者端末を接続する側
の通信回線の利用者加入番号を記憶する利用者データベ
ースを予め作成しておき、前記利用者端末から前記通信
回線を用いて前記コンピュータにアクセスがあったとき
、前記利用者端末から前記利用者登録名を前記コンピュ
ータに送信し記憶させておき、
前記通信回線を遮断し、前記コンピュータにより前記利
用者端末から送信されてきた前記利用者登録名を用いて
、前記利用者データベースから前記利用者加入番号を検
索し、
この利用者加入番号を用いて前記コンピュータ側から通
信回線を用いて前記利用者端末にアクセスすることを特
徴とするコンピュータ遠隔操作方法」
か得られる。According to the present invention, in a method for remotely controlling a computer using a communication line between a computer and a user terminal, a user registration name, a password, and the user terminal are connected to a database regarding users of the computer. A user database is created in advance that stores the user subscription number of the user's communication line, and when the user terminal accesses the computer using the communication line, the user terminal accesses the user's subscription number. transmitting the user's registered name to the computer and storing it; shutting off the communication line; and using the user's registered name sent from the user terminal by the computer to retrieve the user from the user database; A computer remote control method is obtained, comprising: searching for a subscription number, and accessing the user terminal from the computer side using a communication line using the user subscription number.
次に、本発明の一実施例を示した図面を参照して、本発
明をより詳細に説明する。Next, the present invention will be described in more detail with reference to the drawings showing one embodiment of the present invention.
第1図を参照すると、本発明の一実施例において、利用
者Aの端末12はモデム171を介して公衆回線17に
、利用者Bの端末13はモデム181を介して公衆回線
18に、不正利用者Xの端末11はモデム161を介し
て公衆回線16にそれぞれ接続されている。コンピュー
タ15は、公衆回線19に、モデム191を介して接続
されている。各公衆回線は、回線交換機14に接続され
ている。Referring to FIG. 1, in one embodiment of the present invention, user A's terminal 12 connects to the public line 17 via a modem 171, and user B's terminal 13 connects to the public line 18 via a modem 181 via an unauthorized connection. The terminals 11 of user X are each connected to the public line 16 via a modem 161. Computer 15 is connected to public line 19 via modem 191. Each public line is connected to a line exchange 14.
コンピュータ]5の利用者データベース21には、第2
図に示すように、利用者名、利用者登録番号、暗証番号
および利用者の公衆回線の加入番号が記憶されており、
利用者登録名および暗証番号をキーとして、各利用者の
端末がつながっている公衆回線の加入番号が検索できる
ようになっている。The user database 21 of the computer] 5 includes the second
As shown in the figure, the user name, user registration number, PIN number, and user's public line subscription number are stored.
Using the user's registered name and PIN as keys, users can search for the subscription number of the public line to which each user's terminal is connected.
初めに、正当な登録利用者がコンピュータ15にアクセ
スする場合について説明する。利用者Aが公衆回線17
および公衆回線19を経由してコンピュータ15にアク
スセした後、利用者Aから利用者登録番号および暗証番
号をコンピュータ15へ送信する。コンピュータ15は
、利用者の登録番号および暗証番号を記憶した後、公衆
回線19を遮断する。このとき、一般に公衆回線17も
遮断される。First, a case where a legitimate registered user accesses the computer 15 will be described. User A uses public line 17
After accessing the computer 15 via the public line 19, the user A transmits the user registration number and password to the computer 15. After storing the user's registration number and password, the computer 15 disconnects the public line 19. At this time, the public line 17 is also generally cut off.
次に、利用者データベース21から、利用者登録番号を
キーワードとして、利用者Aの公衆回線加入番号を検索
した後、加入番号を用いてコンピュータ15から利用者
Aの端末12が接続されている公衆回線17とコンピュ
ータ15が接続されている公衆回線19を経由して、利
用者Aの端末12ヘアクセスする。Next, after searching the user A's public line subscription number from the user database 21 using the user registration number as a keyword, the computer 15 uses the subscription number to search for the public line subscription number to which the user A's terminal 12 is connected. User A's terminal 12 is accessed via the public line 19 to which the line 17 and computer 15 are connected.
以上の操作により、利用者Aは、その端末12を用いて
、コンピュータ】5の利用が可能となる。利用IBも、
同様の手段でコンピュータ15の操作が可能である。こ
こで、公衆回線の使用料金はコンピュータ15の利用料
金として課金されるが、コンピュータ15に回線接続時
間を記録しておくことで、後日精算される。Through the above operations, user A can use the computer 5 using the terminal 12. The IB used is also
The computer 15 can be operated by similar means. Here, the fee for using the public line is charged as a fee for using the computer 15, but by recording the line connection time on the computer 15, it can be settled at a later date.
次に、不正利用者Xがコンピュータ15にアクセスを図
った場合について説明する。Next, a case where unauthorized user X attempts to access the computer 15 will be described.
不正利用者Xが端末11を用い、公衆回線16および1
つを経由して、コンピュータ15にアクセスした場合を
考える。ここで、利用者データベース21に登録されて
いない利用者登録番号および暗証番号を用いた場合は、
コンピュータ15を利用することは明らかに不可能であ
る。しかしなから、不正利用者Xが、正当な登録利用者
Aの利用者登録番号および暗証番号を盗用した場合は、
コンピュータ15は、利用者データベース21を用いて
照合しても、アクセスを要求してきた相手が本来の利用
者Aか不正利用行Xか判断できない。本実施例では、接
続された公衆回線16および1つを一旦遮断し、先に不
正利用者Xから送信されてきた利用者登録番号をキーワ
ードとして、利用者データベース21から、利用者Aの
公衆回線の加入番号を検索する。ここで得られた公衆回
線の加入番号は、利用者データベース21から検索した
ものなので、正当の登録利用者Aの公衆回線の加入番号
である。Unauthorized user X uses terminal 11 to access public lines 16 and 1.
Consider the case where the computer 15 is accessed via one. Here, if you use a user registration number and password that are not registered in the user database 21,
Using computer 15 is clearly not possible. However, if unauthorized user X steals the user registration number and password of legitimate registered user A,
Even if the computer 15 makes a comparison using the user database 21, it cannot determine whether the party requesting access is the original user A or the unauthorized user bank X. In this embodiment, the connected public line 16 and one are temporarily cut off, and the user A's public line is searched from the user database 21 using the user registration number sent from the unauthorized user Find your membership number. The public line subscription number obtained here is the one retrieved from the user database 21, so it is the public line subscription number of the legitimate registered user A.
以上に述べた手順により入手した加入番号を用いて、コ
ンピュータ15から公衆回線にアクセスした場合、コン
ピュータ15は公衆回線17および19を経由して、利
用者Aの端末12に接続され、利用者Aの端末12とコ
ンピュータ15との間で通信可能となり、利用者Aはコ
ンピュータ15の操作が可能となるが、不正利用者Xの
端末11の接続されている公衆回線16は、公衆回線1
つとは接続されないので、不正利用者Xからコンビ上−
タ15を操作することは不可能である。When the computer 15 accesses the public line using the subscription number obtained through the procedure described above, the computer 15 is connected to the terminal 12 of user A via the public lines 17 and 19, and Communication is now possible between the terminal 12 and the computer 15, and the user A can operate the computer 15, but the public line 16 connected to the terminal 11 of the unauthorized user
Since one cannot be connected to the other, unauthorized user
It is not possible to operate the data 15.
なお、上記の実施例では、−利用者について暗証番号と
利用者加入番号との組を一組だけをコンピュータの利用
者データベースに記憶していたが、−利用者登録名に対
し、暗証番号と利用者の利用する通信回線の利用者加入
番号との組を複数組記憶させておき、利用者加入番号を
検索するとき、利用者登録名と暗証番号とから一利用者
に対し、複数の通信回線利用者加入番号から特定の加入
番号を検索するようにしてもよい。In the above embodiment, only one set of a PIN number and a user subscription number is stored in the computer user database for each user; Multiple sets of user subscription numbers for communication lines used by users are stored in memory, and when searching for a user subscription number, multiple communications are sent to one user based on the user registration name and PIN number. A specific subscription number may be searched from the line user subscription number.
以上説明したように、本発明によれば、正当な利用者は
、従来と同様にコンピュータを操作できるが、不正利用
者か他人の利用者登録名および暗証番号を3盗用してコ
ンピュータにアクセスしても、使用する通信回線の加入
番号か盗用した利用者のものでない限り、コンピュータ
の操作は不i丁能である。As explained above, according to the present invention, a legitimate user can operate a computer as before, but an unauthorized user can access the computer by stealing the registered user name and password of another person. However, unless the subscription number for the communication line used belongs to a stolen user, the computer cannot be operated.
また、コンピュータは、アクセスのあった利用者に再度
通信回線と接続することで、利用者データベースに登録
されている利用者かどうか確認することかでき、不正利
用者がアクセスしてきた場合、その事実を容易に知るこ
とができ、システムの高度な安全運用を図ることができ
る。In addition, by reconnecting the communication line to the user who has accessed the computer, the computer can check whether the user is registered in the user database, and if an unauthorized user has accessed the computer, the computer can confirm that the user is registered in the user database. It is possible to easily know the information and achieve highly safe operation of the system.
第1図は本発明の一実施例の全体構成図、第2図は本実
施例における利用者データベースの概略を示す図である
。
11・・・不正利用者の端末、12.13・・・正当な
利用者の端末、14・・・回線交換機、15・・・コン
ピュータ、16.17.18.19・・・公衆回線。FIG. 1 is an overall configuration diagram of an embodiment of the present invention, and FIG. 2 is a diagram schematically showing a user database in this embodiment. 11...Unauthorized user's terminal, 12.13...Authentic user's terminal, 14...Line exchange, 15...Computer, 16.17.18.19...Public line.
Claims (2)
前記コンピュータを遠隔操作する方法において、 前記コンピュータの利用者に関するデータベースに利用
者登録名、暗証番号および前記利用者端末を接続する側
の通信回線の利用者加入番号を記憶する利用者データベ
ースを予め作成しておき、前記利用者端末から前記通信
回線を用いて前記コンピュータにアクセスがあったとき
、前記利用者端末から前記利用者登録名を前記コンピュ
ータに送信し記憶させておき、 前記通信回線を遮断し、前記コンピュータにより前記利
用者端末から送信されてきた前記利用者登録名を用いて
、前記利用者データベースから前記利用者加入番号を検
索し、 この利用者加入番号を用いて前記コンピュータ側から通
信回線を用いて前記利用者端末にアクセスすることを特
徴とするコンピュータ遠隔操作方法。(1) In a method for remotely controlling the computer using a communication line between the computer and the user terminal, a user registration name, a password, and communication on the side connecting the user terminal are stored in a database related to users of the computer. A user database that stores line user subscription numbers is created in advance, and when the computer is accessed from the user terminal using the communication line, the user registration name is stored from the user terminal. transmitting the information to the computer and storing it therein; shutting off the communication line; and searching the user subscription number from the user database using the user registration name sent from the user terminal by the computer; and accessing the user terminal from the computer side using a communication line using the user subscription number.
いて一利用者登録名に対し、暗証番号と利用者の利用す
る通信回線の利用者加入番号との組を複数組記憶させて
おき、前記利用者加入番号を検索するとき、利用者登録
名と暗証番号から一利用者に対し、複数の通信回線利用
者加入番号から特定の加入番号を検索することを特徴と
する請求項(1)記載のコンピュータ遠隔操作方法。(2) A plurality of pairs of a password and a user subscription number of a communication line used by the user are stored for one user registration name in the user database of the computer, and the user subscription number The computer remote control according to claim (1), characterized in that when searching, a specific subscription number is searched from a plurality of communication line user subscription numbers for one user based on the user's registered name and password. Method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP63272256A JPH02118752A (en) | 1988-10-27 | 1988-10-27 | Computer remote operation method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP63272256A JPH02118752A (en) | 1988-10-27 | 1988-10-27 | Computer remote operation method |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH02118752A true JPH02118752A (en) | 1990-05-07 |
Family
ID=17511311
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP63272256A Pending JPH02118752A (en) | 1988-10-27 | 1988-10-27 | Computer remote operation method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH02118752A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0728754A (en) * | 1993-07-14 | 1995-01-31 | Nec Corp | Multilevel security system for host computer |
JPH07177141A (en) * | 1993-12-21 | 1995-07-14 | Nec Corp | Confidentiality transmission system |
US6516058B1 (en) | 1997-12-12 | 2003-02-04 | Nec Corporation | Voice network access system |
-
1988
- 1988-10-27 JP JP63272256A patent/JPH02118752A/en active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0728754A (en) * | 1993-07-14 | 1995-01-31 | Nec Corp | Multilevel security system for host computer |
JPH07177141A (en) * | 1993-12-21 | 1995-07-14 | Nec Corp | Confidentiality transmission system |
US6516058B1 (en) | 1997-12-12 | 2003-02-04 | Nec Corporation | Voice network access system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1244266B1 (en) | Method and apparatus to facilitate secure network communications with a voice responsive network interface device | |
US20170366556A1 (en) | Multichannel device utilizing a centralized out-of-band authentication system (cobas) | |
KR100392792B1 (en) | User authentication system and method using a second channel | |
JP3479634B2 (en) | Personal authentication method and personal authentication system | |
US20080120698A1 (en) | Systems and methods for authenticating a device | |
JPH05500876A (en) | Authentication protocol for distributed users | |
JP2001005833A (en) | Information processor, information processing method and recording medium | |
CN109639419A (en) | Cryptographic key protection method, cipher key storage device and terminal device | |
CN1601954B (en) | Moving principals across security boundaries without service interruption | |
JP2001350724A (en) | User authentication method | |
EP0018129A1 (en) | Method of providing security of data on a communication path | |
KR20000063739A (en) | System and method for monitoring fraudulent use of id and media for storing program source thereof | |
KR20040083570A (en) | Data Transmit System And Transmit Methods By Using N-dimensional Information. | |
JPH02118752A (en) | Computer remote operation method | |
JPH08123759A (en) | Secret protection system based upon data exchange using random numbers | |
US6467040B1 (en) | Client authentication by server not known at request time | |
JP2000207362A (en) | Network system and its user authenticating method | |
JP2002318785A (en) | Device and method for authentication | |
JPH11289328A (en) | Recognition management device | |
JP3563012B2 (en) | User authentication system and user authentication method | |
JPH04252350A (en) | Security check method | |
KR20020046058A (en) | User qualification method and apparatus using wireless communication equipment | |
EP1197878B1 (en) | Method for controlling acess to a data communication network | |
KR20010016070A (en) | a Hidden Password in the Throwaway Identification System | |
JP2001040924A (en) | Integrated control system for entry/exit and apparatus usage |