説明

データ通信システム、データ通信制御方法、およびモデム装置

【課題】セキュリティの安全性を損なわずにユーザの負担を軽減することのできるデータ通信システム、データ通信制御方法、およびモデム装置を提供する。
【解決手段】ホスト端末は、モデム装置と接続し、モデム装置からの指示にしたがって自身を特定するホスト情報から、予め定められたアルゴリズムを用いて認証用の識別情報を生成し、モデム装置に識別情報を送信する。モデム装置は、ホスト情報を保持しており、ホスト情報からホスト端末と同一のアルゴリズムを用いて識別情報を生成すると共に識別情報を生成するようホスト端末に指示し、ホスト端末から識別情報を受信すると、受信した識別情報と自身で生成した識別情報とを照合することによって、ホスト端末を認証し、認証結果に応じてホスト端末からの発信を制御する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、モデム装置によってデータ通信を行うデータ通信システムに関し、特にセキュリティ機能を備えたモデム装置に関する。
【背景技術】
【0002】
パーソナルコンピュータ(以下、「PC」という)やPDA(Personal Digital Assistant)などのホスト端末は、モデム装置を介してデータ通信を行う。データ通信の際に用いられるモデム装置には、PCカード型の通信モデムやPCに予め内蔵されている内蔵型の通信モデムなど様々なモデム装置がある。例えば、PCカード型の通信モデムの場合、モデム装置の本来の所有者(以下、「ユーザ」という)はホスト端末に搭載されているPCカードの挿入口にモデム装置を挿入し、データ通信を行う。
【0003】
しかし、データ通信の際に用いられるモデム装置は取り外すことができるため盗難の恐れがある。モデム装置を盗んだ悪意者がそのモデム装置を用いてデータ通信を行なうと、データ通信の際に発生した料金がユーザに請求され、不正な利用による被害が発生してしまう。
【0004】
これに対して特開昭64−4138号公報(特許文献1)には、モデム装置の不正な利用による被害の発生を防止することのできるデータ通信システムが開示されている。
【0005】
特許文献1に記載されたデータ通信システムでは、アクセス先となるセンター局は、予めモデム装置へモデムID(IDentification)を送信し、モデム装置にモデムIDを記録させると共に、電子メールなどによってホスト端末へモデムIDを送信し、ユーザにモデムIDを知らせる。
【0006】
データ通信を行なう際に、ユーザは、モデム装置とホスト端末とを接続し、電子メールで知らされたモデムIDをホスト端末から入力する。ホスト端末は、ユーザによりモデムIDが入力されると、モデムIDをモデム装置に送る。モデム装置は、ユーザにより入力されたモデムIDと内部に記録されているモデムIDとを照合し、一致すれば、その旨を示す信号をセンター局に送信し、ホスト端末からのアクセスを待機している状態にする。
【0007】
続いて、ユーザはユーザIDをホスト端末から入力する。ホスト端末は、ユーザにより入力されたユーザIDを、モデム装置を介してセンター局に送信する。センター局は、ホスト端末からユーザIDを受信すると、ユーザIDから正当なアクセス権をもつユーザであるか否かを判断し、アクセス権があると判断すれば、データ通信を許可する。これによれば、モデム装置の利用にはモデムIDおよびユーザIDの認証が必要となるので、悪意者が不正に取得したモデム装置を使用するのを防止することができる。
【特許文献1】特開昭64−4138号公報
【発明の開示】
【発明が解決しようとする課題】
【0008】
特許文献1に記載されたデータ通信システムでは、データ通信を行う際にユーザがモデムIDとユーザIDとをそれぞれホスト端末から入力していた。
【0009】
しかしながら、データ通信を行なうたびに、モデムIDとユーザIDとを入力することはモデム装置の本来の所有者であるユーザにとって煩わしい作業になっていた。
【0010】
そのため、セキュリティの安全性を損なわずに操作をより簡略化するデータ通信システムが求められていた。
【0011】
本発明の目的は、セキュリティの安全性を損なわずにユーザの負担を軽減することのできるデータ通信システム、データ通信制御方法、およびモデム装置を提供することにある。
【課題を解決するための手段】
【0012】
上記目的を達成するために、本発明のデータ通信システムは、
ホスト端末とモデム装置を有するデータ通信システムであって、
前記ホスト端末は、前記モデム装置と接続し、前記モデム装置からの指示にしたがって自身を特定するホスト情報から、予め定められたアルゴリズムを用いて認証用の識別情報を生成し、前記モデム装置に前記識別情報を送信し、
前記モデム装置は、前記ホスト情報を保持しており、前記ホスト情報から前記ホスト端末と同一のアルゴリズムを用いて識別情報を生成すると共に識別情報を生成するよう前記ホスト端末に指示し、前記ホスト端末から前記識別情報を受信すると、自身で生成した前記識別情報と受信した前記識別情報とを照合することによって、前記ホスト端末を認証し、認証結果に応じて前記ホスト端末からの発信を制御する。
【0013】
また、本発明のデータ通信制御方法は、
ホスト端末からモデム装置を介してデータ通信を行なうためのデータ通信制御方法であって、
前記モデム装置にて、前記ホスト端末を特定するホスト情報から、予め定められたアルゴリズムを用いて認証用の識別情報を生成すると共に、識別情報を生成するよう前記ホスト端末に指示し、
前記ホスト端末にて、前記モデム装置から識別情報を生成するように指示されると、自身を特定するホスト情報から、前記モデム装置と同一のアルゴリズムを用いた識別情報を生成して前記モデム装置へ送信し、
前記モデム装置にて、前記自身で生成した識別情報と前記ホスト端末からの識別情報とを照合することによって、前記ホスト端末を認証し、
前記モデム装置が認証結果に応じて前記ホスト端末からの発信を制御する。
【0014】
また、本発明のモデム装置は、
予め定められたアルゴリズムを用いて認証用の識別情報を生成するホスト端末からの発信を制御するモデム装置であって、
前記ホスト端末に接続される接続部と、
前記ホスト端末を特定するホスト情報から、前記ホスト端末と同一のアルゴリズムを用いて識別情報を生成すると共に識別情報を生成するよう前記接続部を介して前記ホスト端末に指示し、前記指示により生成された識別情報を前記ホスト端末から前記接続部を介して受信すると、前記ホスト端末からの識別情報と前記自身で生成した識別情報とを照合することによって、前記ホスト端末を認証し、認証結果に応じて前記ホスト端末からの発信を制御する制御部と、を有している。
【発明の効果】
【0015】
本発明によれば、モデム装置を利用することのできるホスト端末を予め登録しておき、モデム装置にてホスト端末を認証し、認証結果に応じてホスト端末からの発信を制御するので、予め登録されたホスト端末でない端末で利用しようとしてもモデム装置の認証にて検出される。また予め登録されたホスト端末のユーザはモデム装置の利用の際にユーザIDやモデムID等を入力する必要が無い。
【発明を実施するための最良の形態】
【0016】
本発明を実施するための形態について図面を参照して詳細に説明する。図1は本実施形態におけるデータ通信システムの構成を示すブロックである。本データ通信システムはホスト端末1およびモデム装置2を有している。
【0017】
ホスト端末1は、一般的なコンピュータであり、例えばPCまたはPDAである。ホスト端末1にはモデム装置2の動作を制御する制御用のアプリケーション(以下、「モデム装置制御用アプリケーション」という)がインストールされており、モデム装置制御用アプリケーションは仮想COM(COMmunication)ポート(不図示)および論理パスを介してモデム装置2と通信する。
【0018】
モデム装置2は、PCカード型の通信モデムであり、例えば、Bluetooth(登録商標)を利用した無線通信モデム、IEEE(Institute of Electrical and Electronic Engineers)802.11a/b/gの無線方式を利用したPC無線LAN(Local Area Network)モデム、USBケーブルなどの有線を利用した有線通信モデムである。
【0019】
本実施形態のデータ通信システムはモデムロック機能を備えている。モデムロック機能とは、ホスト端末から発信が要求されたとき、モデム装置2が、そのホスト端末の認証結果に応じて、発振を許可するか拒否するかの制御を行うことを可能にする機能である。具体的には、モデム装置2は発信を要求してきたホスト端末が予め登録されたホスト端末1であれば発信を許可し、そうでなければ発信を拒否するという制御が可能となる。
【0020】
本実施形態の概要を説明すると、モデム装置2は、ホスト端末1に接続され、ホスト端末1を特定するホスト情報を保持しており、予め定められたアルゴリズムを用いてホスト情報から認証用の識別情報を生成すると共に、識別情報を生成するようホスト端末1に指示する。認証用の識別情報は例えばハッシュ値である。
【0021】
ホスト端末1は、モデム装置2から識別情報を生成するように指示されると、モデム装置2と同じアルゴリズムを用いて、自身のホスト情報から識別情報を生成し、生成した識別情報をモデム装置2に送信する。
【0022】
モデム装置2は、ホスト端末1から識別情報を受信すると、自身で生成した識別情報とホスト端末1からの識別情報とを照合することによって、ホスト端末1を認証し、認証結果に応じてホスト端末1からの発信を制御する。
【0023】
本実施形態によれば、モデム装置を利用することのできるホスト端末を予め登録しておき、モデム装置にてホスト端末を認証し、認証結果に応じてホスト端末からの発信を制御するので、予め登録されたホスト端末でない端末で利用しようとしてもモデム装置の認証にて検出される。また予め登録されたホスト端末のユーザはモデム装置の利用の際にユーザIDやモデムID等を入力する必要が無い。
【0024】
なお、本実施形態では、モデムロック機能に設定として有効な状態と無効な状態とが設けられている。モデムロック機能の設定状態はホスト端末1とモデム装置2の両方に保持される。この設定の切り替えにはパスワードの入力が要求される。
【0025】
モデムロック機能が有効な状態であれば、モデム装置2は、認証結果に応じてホスト端末による発信を上述したように制御する。モデムロック機能が無効な状態のとき、モデム装置2は、発信を要求してきたホスト端末に無条件で発信を許可することにしてもよく、あるいは発信の要求を全て拒否することにしてもよい。
【0026】
次に、図2を参照して、ホスト端末1の構成について詳細に説明する。ホスト端末1は接続部10、記憶部11、および制御部12を有している。
【0027】
接続部10は、モデム装置2と物理的に接続されるインタフェースであり、例えば、USB(Universal Serial Bus)端子やPCカードを挿入するスロットなどである。
【0028】
制御部12は、キー操作がなされた操作部(不図示)からの起動要求信号を検出すると、外部記憶部(不図示)からモデム装置制御用アプリケーションを抽出し、記憶部11に割り当てて、起動する。起動要求信号とは、モデム装置制御用アプリケーションを起動させる信号である。起動されたモデム装置制御用アプリケーションによって、記憶部11には、ホスト情報記憶領域15、認証情報格納領域16、およびロック機能有効フラグ格納領域17が確保される。
【0029】
ホスト情報記憶領域15はホスト情報を一時的に格納するための領域である。ホスト情報とは、ホスト端末1自身を示す情報であり、例えば、自身に割り当てられているシリアル番号、機種名、あるいはメーカー名などである。
【0030】
認証情報格納領域16はモデムロック機能の設定を切り替えるためのパスワードを格納するための領域である。なお、認証情報格納領域16に格納されるパスワードは更新が可能である。
【0031】
ロック機能有効フラグ格納領域17には、モデムロック機能が有効であるか無効であるかを示すフラグが一時的に格納される。例えば、モデムロック機能が有効であれば、ロック機能有効フラグ格納領域17にはフラグ「1」が格納される。一方、モデムロック機能が無効であれば、ロック機能有効フラグ格納領域17にはフラグ「0」が格納される。
【0032】
例えば、ユーザからの確認要求にしたがって、制御部12は、ロック機能有効フラグ格納領域17に格納されているフラグの値を抽出し、値に応じたモデムロック機能の状態を表示部(不図示)にて表示するようにしてもよい。これによれば、ホスト端末1にモデム装置2を接続しなくても、ユーザはモデム装置2の状態を容易に確認できる。
【0033】
なお、ホスト情報記憶領域15、認証情報格納領域16、およびロック機能有効フラグ格納領域17は、モデム装置制御用アプリケーションからのみ参照される。
【0034】
制御部12は、モデム装置制御用アプリケーションを実行することにより、モデム装置2を制御する。この制御には、モデムロック機能の状態の設定、モデム装置2を介したデータ通信の処理が含まれる。それらの処理は、モデム装置2によるホスト端末1に対する認証に関する処理を伴う。
【0035】
制御部12は、通信モデムを介して通信を行なう一般的なコンピュータの通信制御と同様に、ATコマンドによってモデム装置2を制御し、また、モデム装置2を介してデータの送受信を行なう。
【0036】
ホスト端末1における認証に関する処理はモデム装置2と連携して行なわれる。ホスト端末1で行なわれる処理の一例を説明すると、制御部12は、ホスト情報記憶領域15に格納されているホスト情報から文字列情報を生成し、MD5など予め定められたアルゴリズムを用いたハッシュ演算により、認証を行なうためのハッシュ値を算出する。制御部12は接続部10を介して算出したハッシュ値をモデム装置2へ送信し、送信したハッシュ値に基づきモデム装置2にてホスト端末1の認証がなされる。
【0037】
また、モデムロック機能の状態を設定する処理では、具体的には、制御部12は、モデムロック機能の状態を設定するような要求を受けると、モデム装置2にモデムロック機能の状態の設定を要求する。モデム装置2では認証が行なわれるので、その認証が成功すれば、制御部12はモデムロック機能を、要求された状態に設定する。
【0038】
その際、制御部12は、設定するモデムロック機能の状態に応じたフラグをロック機能有効フラグ格納領域17に格納する。例えば、制御部12は、モデムロック機能を有効に設定するのであれば、ロック機能有効フラグ格納領域17にフラグ「1」を格納する。また、制御部12は、モデムロック機能を無効に設定するのであれば、ロック機能有効フラグ格納領域17にフラグ「0」を格納する。
【0039】
また、上述の認証に関する処理を用いて、制御部12は、モデム装置2を介したデータ通信の処理をモデム装置2に対して行う。具体的には、モデム装置2にホスト端末1が登録され、モデムロック機能の状態が有効であるときに、制御部12は、発信要求を受けると、ハッシュ値を算出して送信し、モデム装置2にホスト端末1の認証を行うように指示する。そして、認証結果に応じてホスト端末1からの発信が制御される。例えば、モデム装置2にて、ホスト端末1の認証が成功すれば、ホスト端末1からモデム装置2を介したデータ通信が許可される。
【0040】
また、制御部12は、操作部からの終了要求信号を検出すると、モデム装置制御用アプリケーションを記憶部11から開放し、モデム装置制御用アプリケーションを終了する。終了要求信号とは、モデム装置制御用アプリケーションを終了させる信号である。
【0041】
次に、図3を参照して、モデム装置2の構成について詳細に説明する。モデム装置2は、接続部20、記憶部21、および制御部25を有している。
【0042】
接続部20は、ホスト端末1の接続部10と物理的に接続されるインタフェースである。
【0043】
記憶部21は、不揮発性の半導体メモリであり、例えばフラッシュROM(Read Only Memory)である。
【0044】
記憶部21には、ホスト情報記憶領域22、認証情報格納領域23、およびロック機能有効フラグ格納領域24が割り当てられている。
【0045】
ホスト情報記憶領域22はホスト端末1からのホスト情報を格納するための領域である。
【0046】
認証情報格納領域23にはホスト端末1からのパスワードを格納するための領域である。
【0047】
ロック機能有効フラグ格納領域24には、モデムロック機能が有効であるか無効であるかを示すフラグが格納される。例えば、モデムロック機能が有効になると、ロック機能有効フラグ格納領域24にフラグ「1」が格納される。その場合、モデム装置2のセキュリティ機能が有効となり、モデム装置2はホスト端末1からの発信を制限する。一方、モデムロック機能が無効になると、ロック機能有効フラグ格納領域24にフラグ「0」が格納される。その場合、モデム装置2のセキュリティ機能が無効となり、例えばモデム装置2の全ての機能が認証なしで利用できる。
【0048】
制御部25は、モデムロック機能の状態を設定する処理と、ホスト端末1からの発信要求に応じてデータ通信を制御する処理を行なう。それらの処理は、ホスト端末1の認証に関する処理を伴う。
【0049】
制御部25は、一般的なモデム装置の通信制御と同様に、ホスト端末1からのATコマンドによって、通信制御を行なう。また、制御部25はホスト端末1からのデータの送受信を制御する。
【0050】
モデム装置2におけるホスト端末1の認証に関する処理はホスト端末1と連携して行なわれる。モデム装置2で行なわれる処理の一例を説明すると、制御部25は、ホスト端末1からのホスト情報を含む文字列情報から、制御部12で用いられるアルゴリズムと同一のアルゴリズムを用いたハッシュ演算によりハッシュ値を算出する。続いて、制御部25は、算出したハッシュ値とホスト端末1からのハッシュ値とを照合することによって、ホスト端末1を認証する。それらのハッシュ値が一致すれば認証は成功となり、一致しなければ認証は失敗となる。
【0051】
また、モデムロック機能の状態を設定する処理では、具体的には、制御部25は、ホスト端末1からモデムロック機能の状態を設定することを要求されると、その要求を契機に、ホスト端末1を認証し、その認証が成功すれば、制御部12はモデムロック機能を、要求された状態に設定する。
【0052】
その際、制御部25は、モデムロック機能の状態に応じたフラグをロック機能有効フラグ格納領域24に格納する。例えば、制御部25は、モデムロック機能を有効に設定するのであれば、ロック機能有効フラグ格納領域24にフラグ「1」を格納する。また、制御部25は、モデムロック機能を無効に設定するのであれば、ロック機能有効フラグ格納領域24にフラグ「0」を格納する。
【0053】
また、上述の認証に関する処理を用いて、制御部25はデータ通信を制御する。具体的には、制御部25は、モデムロック機能が有効に設定しているときに、ホスト端末1からの発信要求を契機に、ホスト端末1を認証し、認証結果に応じてホスト端末1からの発信を制御する。例えば、制御部25は、ホスト端末1を認証し、認証に成功すると、モデム装置2を介したデータ通信を許可にする。
【0054】
図4は本実施形態におけるモデムロック機能を有効にするときのデータ通信システムの動作を示すシーケンスチャートである。
【0055】
ホスト端末1の制御部12は、ユーザからの起動要求を契機に、キー操作がなされた操作部からの起動要求信号を検出すると、外部記憶部に記録されているモデム装置制御用アプリケーションを抽出し記憶部11に割り当てて、起動する(ステップ100)。続いて、制御部12は、ホスト端末1内から自身を特定する情報を収集しホスト情報としてホスト情報記憶領域15に格納する(ステップ101)。通信用のポートが指定していなければ、制御部12は通信用のポートを指定する(ステップ102)。
【0056】
次に、制御部12は、ユーザからのモデムロック機能の要求を契機に、操作部からのモデムロック機能要求信号を検出すると、接続部10を介してモデム装置2に送信する(ステップ103)。
【0057】
モデム装置2の制御部25は、接続部10および接続部20を経由してモデムロック機能要求信号を受信すると、ホスト情報の要求を示すホスト情報要求信号をホスト端末1に送信する(ステップ104)。
【0058】
制御部12は、モデム装置2からホスト情報要求信号を受信すると、ホスト情報記憶領域15に格納されているホスト情報を抽出し、モデム装置2に送信する(ステップ105)。
【0059】
制御部25は、ホスト端末1からホスト情報を受信すると、パスワードを要求する旨を示すパスワード要求信号をホスト端末1に送信する(ステップ106)。制御部12は、モデム装置2からパスワード要求信号を受信すると、認証情報格納領域16に格納されているパスワードを抽出し、モデム装置2へ送信する(ステップ107)。
【0060】
制御部25は、ホスト端末1からパスワードを受信すると、乱数を発生する(ステップ108)。制御部25は、発生した乱数をホスト端末1に送信すると共に(ステップ109)、“乱数+ホスト情報+パスワード”の文字列を示す文字列情報から、予め定められたアルゴリズムを用いたハッシュ演算によりハッシュ値を算出する(ステップ110)。
【0061】
制御部12は、モデム装置2から乱数を受信すると、“乱数+ホスト情報+パスワード”の文字列を示す文字列情報から、モデム装置2と同一のアルゴリズムを用いたハッシュ演算によりハッシュ値を算出し(ステップ111)、算出したハッシュ値をモデム装置2に送信する(ステップ112)。
【0062】
制御部25は、ホスト端末1からハッシュ値を受信すると、自身で算出したハッシュ値とホスト端末1からのハッシュ値とを照合することにより(ステップ113)、ホスト端末1を認証する。
【0063】
照合した結果、ハッシュ値が合致し認証に成功すれば、制御部25は、ホスト端末1から受信したホスト情報をホスト情報記憶領域22に格納すると共に、受信したパスワードを認証情報格納領域23に格納し、また、ロック機能有効フラグ格納領域24にフラグ「1」を格納しモデムロック機能を有効にする(ステップ114)。
【0064】
続いて、制御部25は、モデムロック機能を有効にした旨をホスト端末1に通知する(ステップ115)。制御部12は、モデム装置2からモデムロック機能を有効にした旨を通知されると、ロック機能有効フラグ格納領域17にフラグ「1」を格納すると共に、ロック機能が有効になった旨をユーザに知らせる(ステップ116)。
【0065】
なお、ステップ113の処理で、照合した結果、ハッシュ値が合致せず認証に失敗すれば、制御部25は、ホスト情報とパスワードを破棄すると共にERROR信号をホスト端末1に送信する。制御部12は、モデム装置2からERROR信号を受信すると、その旨をユーザに知らせる。
【0066】
図5は本実施形態におけるモデムロック機能が有効なときにホスト端末1からの発信を許可するデータ通信システムの動作を示すシーケンスチャートである。
【0067】
ホスト端末1の制御部12は、ユーザからの発信要求を契機に、操作部からの発信要求信号を受信すると、接続部10を介して発信要求信号をモデム装置2に送信する(ステップ200)。
【0068】
モデム装置2の制御部25は、ホスト端末1から発信要求信号を受信すると、乱数を発生し(ステップ201)、発生した乱数をホスト端末1に送信する(ステップ202)。続いて、制御部25は、ホスト情報記憶領域22からホスト情報を抽出し(ステップ203)、“乱数+ホスト情報”の文字列を示す文字列情報から、予め定められたアルゴリズムを用いてハッシュ演算によりハッシュ値を算出する(ステップ204)。
【0069】
制御部12は、モデム装置2から乱数を受信すると、ホスト情報記憶領域15から自身を特定するホスト情報を抽出する(ステップ205)。続いて、制御部12は、“乱数+ホスト情報”の文字列を示す文字列情報から、モデム装置2と同一のアルゴリズムを用いたハッシュ演算によりハッシュ値を算出し(ステップ206)、ハッシュ値をモデム装置2に送信する(ステップ207)。
【0070】
制御部25は、ホスト端末1からハッシュ値を受信すると、自身で算出したハッシュ値とホスト端末1で算出されたハッシュ値を照合し(ステップ208)、ホスト端末1を認証する。
【0071】
照合した結果、ハッシュ値が合致しホスト端末1の認証に成功すれば、制御部25はホスト端末1からの発信を許可すると共に(ステップ209)、その旨をホスト端末1に通知する(ステップ210)。制御部12は、モデム装置2から発信を許可する旨を通知されると、発信を許可する旨をユーザに知らせる(ステップ211)。
【0072】
制御部25は、モデム装置2の電源がオフになるになることを検出すると、あるいは、ホスト端末1から取り外されたことを検出すると、ホスト端末1からの発信の不許可にする(ステップ212)。これによれば、モデム装置2は、特定のホスト端末1からの発信のみを行なうことができる。
【0073】
なお、ステップ208の照合処理で照合した結果、ハッシュ値が合致しないと判定すれば、制御部25は、ERROR信号をホスト端末1に送信する。制御部12は、モデム装置2からERROR信号を受信すると、その旨をユーザに知らせる。
【0074】
図6は本実施形態におけるモデムロック機能を無効にする動作を示すシーケンスチャートである。図6では、ホスト端末1からの認証が成功した事例を示す。
【0075】
ホスト端末1の制御部12は、ユーザからのモデムロック機能の無効要求を契機に、操作部からのモデムロック機能無効要求信号を検出すると(ステップ300)、ホスト端末の認証を要求するホスト認証要求信号をモデム装置2に送信する(ステップ301)。
【0076】
その後、図5で説明したホスト端末1のホスト認証が行なわれ認証に成功すれば(ステップ302)、モデム装置2の制御部25は認証結果をホスト端末1に通知する(ステップ303)。制御部12は、モデム装置2から認証結果を通知されると、モデムロック機能無効要求信号をモデム装置2に送る(ステップ304)。
【0077】
制御部25は、ホスト端末1からモデムロック無効要求信号を受信すると、ロック機能有効フラグ格納領域24にフラグ「0」を格納し、モデムロック機能を無効にすると共に(ステップ305)、ホスト端末1に機能解除受付の通知を返信する(ステップ306)。制御部12は、モデム装置2から機能解除受付を通知されると、ロック機能有効フラグ格納領域17にフラグ「0」を格納し、モデムロック機能が無効になったことをユーザに知らせる(ステップ307)。
【0078】
利便性を考えると、モデム装置2にホスト端末1を登録したユーザであれば、登録時のホスト端末1を用いなくてもモデムロックを解除できるようにするのが望ましい。それ故、本実施形態の通信システムは、パスワードの入力によってモデムロック機能を無効にする機能を備えているものとする。
【0079】
図7は本実施形態におけるモデムロック機能を無効にする動作を示すシーケンスチャートである。図7では、ホスト端末1からの認証が失敗した事例を示す。
【0080】
ホスト端末1の制御部12は、ユーザからのモデムロック機能の無効要求を契機に、操作部からのモデムロック機能無効要求信号を検出すると(ステップ400)、ホスト認証要求信号をモデム装置2に送信する(ステップ401)。
【0081】
その後、図5で説明したホスト端末1のホスト認証が行なわれ認証が失敗すれば(ステップ402)、モデム装置2の制御部25は認証結果をホスト端末1に通知する(ステップ403)。制御部12は、モデム装置2から認証結果を通知されると、モデムロック機能無効要求信号をモデム装置2に送る(ステップ404)。
【0082】
制御部25は、ホスト端末1からモデムロック機能無効要求を受信すると、認証に失敗しているので、ホスト端末1にパスワード要求信号を要求すると共に(ステップ405)、認証情報格納領域23に格納されているパスワードを抽出する(ステップ406)。制御部12は、モデム装置2からパスワード要求信号を受信すると、認証情報格納領域16に格納されているパスワードを抽出し、モデム装置2へ送信する(ステップ407)。
【0083】
制御部25は、ホスト端末1からパスワードを受信すると、受信したパスワードと認証情報格納領域23に格納されているパスワードと照合する(ステップ408)。
【0084】
照合した結果、パスワードが合致すれば、制御部25は、ロック機能有効フラグ格納領域24にフラグ「0」を格納しモデムロック機能を無効にすると共に(ステップ409)、解除受付信号をホスト端末1に返信する(ステップ410)。制御部12は、モデム装置2から解除受付信号を通知されると、ロック機能有効フラグ格納領域17にフラグ「0」を格納し、モデムロック機能が無効になったことをユーザに知らせる(ステップ411)。
【0085】
なお、ステップ408の照合処理で、照合した結果、パスワードが合致しなければ、制御部25は、モデムロック機能の要求が無効であると判断しモデムロック機能を維持すると共に、ERROR信号をホスト端末1に送信する。制御部12は、モデム装置2からERROR信号を受信すると、その旨をユーザに知らせる。
【0086】
以上説明したように、本実施形態によれば、モデム装置を利用することのできるホスト端末を予め登録しておき、モデム装置にてホスト端末を認証し、認証結果に応じてホスト端末からの発信を制御するので、予め登録されたホスト端末でない端末で利用しようとしてもモデム装置の認証にて検出される。また予め登録されたホスト端末のユーザはモデム装置の利用の際にユーザIDやモデムID等を入力する必要が無い。これにより、セキュリティの安全性を損なわずにユーザの負担を軽減することができる。
【0087】
なお、ホスト端末にインストールされるアプリケーションにホスト認証の手順を自動化する機能を設ける。これにより、一度、モデムロック機能が有効になれば、その後の認証を行なう手間を省くことができるので、ユーザは煩わしさを感じずに使用できる。
【図面の簡単な説明】
【0088】
【図1】本実施形態におけるデータ通信システムの構成を示すブロック図である。
【図2】本実施形態におけるホスト端末1の構成を示すブロック図である。
【図3】本実施形態におけるモデム装置2の構成を示すブロック図である。
【図4】本実施形態におけるモデムロック機能を有効にするときのデータ通信システムの動作を示すシーケンスチャートである。
【図5】本実施形態におけるモデムロック機能が有効なときにホスト端末1からの発信を許可するデータ通信システムの動作を示すシーケンスチャートである。
【図6】認証が成功したときにモデムロック機能を無効するときのデータ通信システムの動作を示すシーケンスチャートである。
【図7】認証が失敗したときにモデムロック機能を無効するときのデータ通信システムの動作を示すシーケンスチャートである。
【符号の説明】
【0089】
1 ホスト端末
2 モデム装置
10,20 接続部
11,21 記憶部
12,25 制御部
15,22 ホスト情報記憶領域
16,23 認証情報格納領域
17,24 ロック機能有効フラグ格納領域
100〜116,200〜212,300〜307,400〜411 ステップ

【特許請求の範囲】
【請求項1】
ホスト端末とモデム装置を有するデータ通信システムであって、
前記ホスト端末は、前記モデム装置と接続し、前記モデム装置からの指示にしたがって自身を特定するホスト情報から、予め定められたアルゴリズムを用いて認証用の識別情報を生成し、前記モデム装置に前記識別情報を送信し、
前記モデム装置は、前記ホスト情報を保持しており、前記ホスト情報から前記ホスト端末と同一のアルゴリズムを用いて識別情報を生成すると共に識別情報を生成するよう前記ホスト端末に指示し、前記ホスト端末から前記識別情報を受信すると、受信した識別情報と自身で生成した前記識別情報とを照合することによって、前記ホスト端末を認証し、認証結果に応じて前記ホスト端末からの発信を制御する、データ通信システム。
【請求項2】
前記モデム装置は、前記ホスト端末を認証し、認証に成功すれば、前記ホスト端末からの発信を許可し、認証に失敗すれば、前記ホスト端末からの発信を許可しない請求項1に記載のデータ通信システム。
【請求項3】
前記モデム装置は、乱数を発生し、該乱数を前記ホスト端末に送信するとともに、前記ホスト情報と前記乱数から前記アルゴリズムと同一のアルゴリズムを用いて識別情報を生成し、前記ホスト端末からの前記識別情報と自身で生成した前記識別情報とを照合することによって、前記ホスト端末を認証し、
前記ホスト端末は、前記モデム装置から乱数を受信すると、前記ホスト情報と前記乱数から予め定められたアルゴリズムを用いて前記識別情報を生成し、前記モデム装置に送信する、請求項1または2に記載のデータ通信システム。
【請求項4】
前記識別情報は、ハッシュ値である、請求項1から3のいずれか1項に記載のデータ通信システム。
【請求項5】
前記モデム装置は、モデムロック機能を有し、前記認証結果に応じた前記ホスト端末からの発信の制御を該モデムロック機能によって実現しており、該モデムロック機能はホスト端末を登録することにより有効にすることができ、該モデムロック機能が有効な状態では、発信を要求したホスト端末の認証を行う、請求項1から4のいずれか1項に記載のデータ通信システム。
【請求項6】
ホスト端末は、前記モデムロック機能が有効な状態で、ユーザからの発信要求を契機に、発信を要求する発信要求信号を前記モデム装置に送信し、
前記モデム装置は、前記発信を要求したホスト端末から前記発信要求信号を受信すると、前記発信を要求したホスト端末を認証し、前記発信を要求したホスト端末が前記登録されたホスト端末であれば発信を許可し、前記発信を要求したホスト端末が前記登録されたホスト端末でなければ発信を許可しない、請求項5に記載のデータ通信システム。
【請求項7】
ホスト端末は、前記モデムロック機能が無効な状態で、ユーザからのモデムロック機能の要求を契機に、前記モデムロック機能を要求するモデムロック機能要求信号を前記モデム装置に送信し、
前記モデム装置は、前記信号を送信したホスト端末から前記モデムロック機能要求信号を受信すると、前記信号を送信したホスト端末を認証し、認証に成功すれば、前記信号を送信したホスト端末を登録することにより、前記モデムロック機能を有効にする、請求項5または6に記載のデータ通信システム。
【請求項8】
ホスト端末は、前記モデムロック機能が有効な状態で、ユーザからのモデムロック機能の無効要求を契機に、認証を要求するホスト認証要求信号を前記モデム装置に送信し、前記モデム装置から認証が成功した旨を通知されると、前記モデムロック機能の無効を要求するモデムロック機能無効要求信号を前記モデム装置に送信し、
前記モデム装置は、前記信号を送信したホスト端末から前記ホスト認証要求信号を受信すると、前記信号を送信したホスト端末を認証し、認証に成功すれば、前記信号を送信したホスト端末にその旨を通知し、前記信号を送信したホスト端末から前記モデムロック機能無効要求信号を受信すると、前記モデムロック機能を無効にする、請求項5から7のいずれか1項に記載のデータ通信システム。
【請求項9】
ホスト端末からモデム装置を介してデータ通信を行なうためのデータ通信制御方法であって、
前記モデム装置にて、前記ホスト端末を特定するホスト情報から、予め定められたアルゴリズムを用いて認証用の識別情報を生成すると共に、識別情報を生成するよう前記ホスト端末に指示し、
前記ホスト端末にて、前記モデム装置から識別情報を生成するように指示されると、自身を特定するホスト情報から、前記モデム装置と同一のアルゴリズムを用いた識別情報を生成して前記モデム装置へ送信し、
前記モデム装置にて、前記自身で生成した識別情報と前記ホスト端末からの識別情報とを照合することによって、前記ホスト端末を認証し、
前記モデム装置が認証結果に応じて前記ホスト端末からの発信を制御する、データ通信制御方法。
【請求項10】
予め定められたアルゴリズムを用いて認証用の識別情報を生成するホスト端末からの発信を制御するモデム装置であって、
前記ホスト端末に接続される接続部と、
前記ホスト端末を特定するホスト情報から、前記ホスト端末と同一のアルゴリズムを用いて識別情報を生成すると共に識別情報を生成するよう前記接続部を介して前記ホスト端末に指示し、前記指示により生成された識別情報を前記ホスト端末から前記接続部を介して受信すると、前記ホスト端末からの識別情報と前記自身で生成した識別情報とを照合することによって、前記ホスト端末を認証し、認証結果に応じて前記ホスト端末からの発信を制御する制御部と、を有するモデム装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2009−59036(P2009−59036A)
【公開日】平成21年3月19日(2009.3.19)
【国際特許分類】
【出願番号】特願2007−223797(P2007−223797)
【出願日】平成19年8月30日(2007.8.30)
【出願人】(000227205)NECインフロンティア株式会社 (1,047)
【Fターム(参考)】