JPH0480854A - Password control system - Google Patents

Password control system

Info

Publication number
JPH0480854A
JPH0480854A JP2195589A JP19558990A JPH0480854A JP H0480854 A JPH0480854 A JP H0480854A JP 2195589 A JP2195589 A JP 2195589A JP 19558990 A JP19558990 A JP 19558990A JP H0480854 A JPH0480854 A JP H0480854A
Authority
JP
Japan
Prior art keywords
password
character string
random
user
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2195589A
Other languages
Japanese (ja)
Other versions
JP2581276B2 (en
Inventor
Sadahiko Sekiguchi
関口 貞彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2195589A priority Critical patent/JP2581276B2/en
Publication of JPH0480854A publication Critical patent/JPH0480854A/en
Application granted granted Critical
Publication of JP2581276B2 publication Critical patent/JP2581276B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PURPOSE:To improve the security in a password control system by taking successively the characters at the positions corresponding to the values of the password keys registered previously out of the character strings produced at random for production of a password character string. CONSTITUTION:The contents of a random character string table 36 are outputted to a user terminal 39 and displayed there in a character string form via a random character string display processing part 32. Then the password character string designated by a user is inputted through the terminal 39, a password input processing part 33 stores the input character string in a password input character string table 38. A password comparison processing part 34 compares a produced password character string table 37 with a password input character string table 38, i.e., the password designated by the user. When the coincidence is secured between both tables, a correct user is decided. Meanwhile an illicit user is decided if no coincidence is obtained between both tables.

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明はパスワード管理方式、特にTSSおよびコンピ
ュータ通信におけるコネクト時の利用権検査のためのパ
スワード管理方式に関する。
DETAILED DESCRIPTION OF THE INVENTION [Field of Industrial Application] The present invention relates to a password management method, particularly to a password management method for checking usage rights at the time of connection in TSS and computer communications.

〔従来の技術〕[Conventional technology]

従来、この種のパスワード管理方式は、利用者が予め登
録した文字列をコネクト時のパスワードとして直接指定
する方法をとっている。
Conventionally, this type of password management system uses a method in which a user directly specifies a character string registered in advance as a password at the time of connection.

〔発明が解決しようとする課題〕[Problem to be solved by the invention]

上述した従来のパスワード管理方式は、利用者が予め登
録した文字列をコネクト時に直接指定する方法となって
いるので、入力したパスワードが端末からの入力時や通
信回線のモニタにより容易に盗難されるという欠点があ
る。
In the conventional password management method described above, the user directly specifies a pre-registered character string when connecting, so it is easy for the entered password to be stolen when input from a terminal or by monitoring the communication line. There is a drawback.

〔課題を解決するための手段〕[Means to solve the problem]

本発明のパスワード管理方式は、コンピュータ通信にお
けるコネクト時の利用権検査のためのパスワ−ド管理方
式において、パスワードキー方式で登録するパスワード
キー登録手段と、乱数を発生させて乱文字列を作成する
乱文字列発生手段と、この乱文字列発生手段で作成した
乱文字列と前記パスワードキー登録手段で登録したパス
ワードキーとからパスワード文字列を作成するパスワー
ド変換処理手段と、前記乱文字列発生手段で作成した乱
文字列を利用者端末に表示する乱文字列表示処理手段と
、前記利用者端末に表示した乱文字列と前記パスワード
キーとから利用者が作成し利用者端末から送出されたパ
スワード文字列を入力するパスワード入力処理手段と、
前記パスワード変換処理手段で作成したパスワード文字
列と前記パスワード入力処理手段で入力した利用者から
のパスワード文字列とを比較して合否を判定するパスワ
ード比較処理手段とを有することにより構成される。
The password management method of the present invention is a password management method for checking usage rights at the time of connection in computer communication, and includes a password key registration means for registering using a password key method, and a password key registration means for generating random numbers to create a random character string. Random character string generation means; password conversion processing means for creating a password string from the random character string created by the random character string generation means and the password key registered by the password key registration means; and the random character string generation means. a random character string display processing means for displaying the random character string created by the above on a user terminal; and a password created by the user from the random character string displayed on the user terminal and the password key and sent from the user terminal. a password input processing means for inputting a character string;
The password comparison processing means compares the password character string created by the password conversion processing means with the password character string inputted by the password input processing means from the user to determine whether the password character string is acceptable or not.

〔実施例〕 次に、本発明について図面を参照して説明する。〔Example〕 Next, the present invention will be explained with reference to the drawings.

第1図は本発明の一実施例の構成図である。第1図の実
施例は利用者との間で取決めたノ々スワードキーを入力
装置11からパスワードキーファイル12に登録するパ
スワードキー登録手段lと、乱数を発生させて乱文字列
を作成し、乱文字列チーフル36にセットする乱文字列
発生手段2と、パスワードキーファイル12からパスワ
ードキーヲ入力してパスワードキーチーフル35にセ1
.トし、乱文字列テーブル36内からパスワードキ−ブ
ル35の値に対応する位置の文字を順次取出して、パス
ワード文字テーブル37を作成するパスワード変換処理
部31、乱文字列テーブル36の文字列を利用者端末3
9に表示出力する乱文字列表示処理部32、利用者端末
39に表示された文字列と取決められているパスワード
キーとから利用者が作成し入力したパスワード文字列を
パスワード入力文字列テーブル38にセットするパスワ
ード入力処理部33、およびパスワード文字列テーブル
37とパスワード入力文字テーブル38とを比較して利
用者の合否判定を行なうパスワード比較処理部34から
成るパスワード変換検査手段3とから構成される。
FIG. 1 is a block diagram of an embodiment of the present invention. The embodiment shown in FIG. 1 includes a password key registration means 1 for registering a password key agreed upon with a user from an input device 11 into a password key file 12, and generating a random number to create a random character string. A random character string generating means 2 is set in the random character string character string 36, and a password key is inputted from the password key file 12 and set in the password key character 35.
.. The password conversion processing unit 31 generates a password character table 37 by sequentially extracting characters at positions corresponding to the values of the password key 35 from the random character string table 36. User terminal 3
The random character string display processing unit 32 displays and outputs a password string to the password input string table 38, which generates and inputs a password string created by the user from the character string displayed on the user terminal 39 and the agreed-upon password key. The password conversion testing means 3 is composed of a password input processing section 33 for setting a password, and a password comparison processing section 34 for comparing a password string table 37 and a password input character table 38 to determine whether or not the user has passed the password.

第2図は乱文字列発生手段2て使用するテーブルの内容
の一例を示す図て、第2図(a)は発生させた乱数の儂
を格納へ数テーブル21の内容を、第2図(b)は乱文
字列を作成するための文字を格納している文字テーブル
22の内容を示している。
FIG. 2 shows an example of the contents of a table used by the random character string generation means 2. FIG. 2(a) shows the contents of the number table 21 for storing generated random numbers. b) shows the contents of the character table 22 that stores characters for creating a random character string.

第3図はパスワード変換検査手段3で使用されるテーブ
ルの内容の一例を示す図で、第3図(a)はパスワード
キーテーブル35に格納されたバスキーワーFの内容を
、第3図(b)は乱文字列テーブル36に格納された乱
文字列発生手段2で作成した乱文字列の内容を、第3図
(c)はパスワード文字列テーブル37に格納されたパ
スワード変換処理部31で作成されたパスワード文字列
の内容を示している。またパスワード入力文字テーブル
38にもパスワード文字テーブル37と同形式の内容が
格納される。
FIG. 3 is a diagram showing an example of the contents of a table used by the password conversion inspection means 3, and FIG. 3(a) shows the contents of the bus key F stored in the password key table 35, and FIG. ) is the content of the random character string created by the random character string generating means 2 stored in the random character string table 36, and FIG. It shows the contents of the password string. Further, the password input character table 38 also stores contents in the same format as the password character table 37.

第4図はパスワードキー登録手段1の処理の流れ図で、
入力装置11からパスワードキーを入力しくステップ■
)、パスワードキーをノくスワードファイル12に出力
する(スj匪÷4■)。
FIG. 4 is a flowchart of the processing of the password key registration means 1.
Steps to enter the password key from the input device 11 ■
), the password key is output to the password file 12 (by 4).

第5図は乱文字列発生手段2の処理の流れ図で、乱数を
発生させて、発生した各数値を乱数チーフル21に格納
する(ステップ■)。次に、カウンタnを0にしくステ
ップ0)、乱数テーブル21の終了を判定する(ステッ
プ0)。判定はカウンタnが乱数テーブル21の格納数
に達したかで行う。
FIG. 5 is a flowchart of the processing of the random character string generating means 2, in which random numbers are generated and each generated numerical value is stored in the random number square 21 (step 2). Next, the counter n is set to 0 (step 0), and the end of the random number table 21 is determined (step 0). The determination is made based on whether the counter n has reached the number stored in the random number table 21.

終了していないときはカウンタnを1だけ増加させる(
ステップ0)。乱数テーブル21内のn番目の値をカウ
ンタmにセットする(ステップo)。
If it has not finished, increase the counter n by 1 (
step 0). The nth value in the random number table 21 is set in the counter m (step o).

文字テーブル22のm番目の文字を取出し、乱数文字列
テーブル36のn番目に格納する(ステップ@)。そし
てステップ0にもどる。ステップ0で乱数テーブル21
の終了を判定した時点で乱文字列発生手段2の処理を終
了する。第7図はステップ0からステップ@の一連の繰
返し処理による各テーブル間のデータの関係を示す。
The mth character of the character table 22 is taken out and stored in the nth character of the random number character string table 36 (step @). Then return to step 0. Random number table 21 at step 0
The processing of the random character string generating means 2 is ended at the time when it is determined that the random character string generating means 2 has ended. FIG. 7 shows the data relationship between each table resulting from a series of repeated processing from step 0 to step @.

第6図はパスワード変換検査手段3の処理の流れ図で、
先ずパスワードキーファイル12からパスワードキーを
パスワードキーテーブル35に入力する(ステップ■)
。次に乱文字列発生手段2を呼出し、乱文字列テーブル
36に乱文字列を格納する(ステップΦ)。次にパスワ
ード変換処理部31て、パスワードキーテーブル35の
先頭からの各キーごとにキー値に対応する乱文字列テー
ブル36内の文字を取出し、パスワード文字列テーブル
37に格納する(ステップ口)。第8図はステップOに
おける各テーブル間のデータ関係を示す。一方、乱文字
列表示処理部32を介して、乱文字列テーブル36の内
容を文字列のまま利用者端末39に出力し表示する(ス
テップ@)。そこで、利用者端末39から利用者が指定
したパスワード文字列を入力すると、パスワード入力処
理部33はこのパスワード文字列をパスワード入力文字
列チーフル38に格納する(ステップ[相])。
FIG. 6 is a flowchart of the processing of the password conversion inspection means 3.
First, input the password key from the password key file 12 into the password key table 35 (step ■)
. Next, the random character string generation means 2 is called and the random character string is stored in the random character string table 36 (step Φ). Next, the password conversion processing unit 31 extracts characters in the random character string table 36 corresponding to the key values for each key from the beginning of the password key table 35, and stores them in the password character string table 37 (step entrance). FIG. 8 shows the data relationship between each table in step O. On the other hand, the contents of the random character string table 36 are output as character strings to the user terminal 39 for display via the random character string display processing section 32 (step @). Therefore, when a password character string specified by the user is input from the user terminal 39, the password input processing section 33 stores this password character string in the password input character string file 38 (step [phase]).

パスワード比較処理部34はステップΦで作成したパス
ワード文字列テーブル37とステップ[相]で入力した
利用者が指定したパスワードであるパスワード入力文字
列テーブル38とを比較する(ステップ@)。比較結果
を判定し比較した結果が致していれば、正しい利用者と
解釈しくステップ[相])、不一致であれは不正な利用
者と解釈する(ステップ@)。
The password comparison processing unit 34 compares the password string table 37 created in step Φ with the password input string table 38 which is the password specified by the user input in step [phase] (step @). The comparison results are determined, and if the comparison results match, it is interpreted as a valid user (step [phase]), and if they do not match, it is interpreted as an unauthorized user (step @).

〔発明の効果〕〔Effect of the invention〕

以上説明したように本発明は、乱発生させた文字列から
あらかじめ登録したパスワードキーの値に対応する位置
の文字を順次取出してパスワード文字列とすることによ
り、毎回パスワード文字列が異なるので従来の登録した
一定のパスワード文字列を指定する方式に比べてセキュ
リティの改善ができる効果がある。
As explained above, the present invention sequentially extracts the characters at the positions corresponding to the password key values registered in advance from a randomly generated character string to create a password string, so that the password string is different each time. This method has the effect of improving security compared to the method of specifying a registered fixed password character string.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は本発明の一実施例の構成図、第2図は第1図の
乱文字列発生手段で使用するテーブルの内容の一例を示
す図、第3図は第1図のパスワード登録手段で使用する
チーフルの内容の一例を示す図、第4図は第1図のパス
ワード登録手段の処理の流れ図、第5図は第1図の乱文
字列発生手段の処理の流れ図、第6図は第1図のパスワ
ード変換検査手段の処理の流れ図、第7図は第5図の処
理の一例を示す図、第8図は第6図の処理の一例を示す
図である。 1・・・・・・パスワードキー登録手段、2・・・・・
・乱文字列発生手段、3・・・・・・パスワード変換検
査手段、11・・・・・・入力装置、12・・・・・・
パスワードキーファイル、31・・・・・・パスワード
変換処理部、32・・・乱文字列表示処理部、33・・
・・・パスワード入力処理部、34・・・・・・パスワ
ード比較処理部、35・・・・・・パスワードキーテー
ブル、36・・・・・・乱文字列テーブル、37・・・
・・・パスワード文字列テーブノペ 38・・・・・パ
スワード入力文字列テーブル、39・・・・・・利用者
端末。 代理人 弁理士  内 原   晋 第 図 (b) 第 図 第 図 (a) 第 図 (b) 第 図 (C) 第 図
FIG. 1 is a block diagram of an embodiment of the present invention, FIG. 2 is a diagram showing an example of the contents of a table used in the random character string generation means of FIG. 1, and FIG. 3 is a password registration means of FIG. 1. Figure 4 is a flowchart of the processing of the password registration means in Figure 1, Figure 5 is a flowchart of the processing of the random character string generation means in Figure 1, and Figure 6 is a diagram showing an example of the contents of the chifur used in Figure 1. 1, FIG. 7 is a diagram showing an example of the process in FIG. 5, and FIG. 8 is a diagram showing an example of the process in FIG. 6. 1...Password key registration means, 2...
・Random character string generation means, 3... Password conversion inspection means, 11... Input device, 12...
Password key file, 31... Password conversion processing unit, 32... Random character string display processing unit, 33...
... Password input processing unit, 34... Password comparison processing unit, 35... Password key table, 36... Random character string table, 37...
... Password string table notebook 38 ... Password input string table, 39 ... User terminal. Agent Susumu Uchihara, Patent Attorney Figure (b) Figure (a) Figure (b) Figure (C) Figure

Claims (1)

【特許請求の範囲】[Claims] コンピュータ通信におけるコネクト時の利用権検査のた
めのパスワード管理方式において、パスワードをキー方
式で登録するパスワードキー登録手段と、乱数を発生さ
せて乱文字列を作成する乱文字列発生手段と、この乱文
字列発生手段で作成した乱文字列と前記パスワードキー
登録手段で登録したパスワードキーとからパスワード文
字列を作成するパスワード変換処理手段と、前記乱文字
列発生手段で作成した乱文字列を利用者端末に表示する
乱文字列表示処理手段と、前記利用者端末に表示した乱
文字列と前記パスワードキーとから利用者が作成し利用
者端末から送出されたパスワード文字列を入力するパス
ワード入力処理手段と、前記パスワード変換処理手段で
作成したパスワード文字列と前記パスワード入力処理手
段で入力した利用者からのパスワード文字列とを比較し
て合否を判定するパスワード比較処理手段とを有するこ
とを特徴とするパスワード管理方式。
In a password management method for checking usage rights when connecting in computer communication, a password key registration means for registering a password using a key method, a random character string generation means for generating a random character string by generating random numbers, and a random character string generation means for generating a random character string by generating a random number are used. password conversion processing means for creating a password string from the random character string created by the character string generation means and the password key registered by the password key registration means; Random character string display processing means for displaying on a terminal, and password input processing means for inputting a password character string created by a user from the random character string displayed on the user terminal and the password key and sent from the user terminal. and password comparison processing means for comparing the password character string created by the password conversion processing means and the password character string from the user input by the password input processing means to determine pass/fail. Password management method.
JP2195589A 1990-07-24 1990-07-24 Password management method Expired - Lifetime JP2581276B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2195589A JP2581276B2 (en) 1990-07-24 1990-07-24 Password management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2195589A JP2581276B2 (en) 1990-07-24 1990-07-24 Password management method

Publications (2)

Publication Number Publication Date
JPH0480854A true JPH0480854A (en) 1992-03-13
JP2581276B2 JP2581276B2 (en) 1997-02-12

Family

ID=16343662

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2195589A Expired - Lifetime JP2581276B2 (en) 1990-07-24 1990-07-24 Password management method

Country Status (1)

Country Link
JP (1) JP2581276B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003069490A1 (en) * 2002-02-13 2003-08-21 Hideharu Ogawa User authentication method and user authentication system
US7539874B2 (en) 2004-05-20 2009-05-26 International Business Machines Corporation Secure password entry

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008234440A (en) * 2007-03-22 2008-10-02 Sharp Corp Password input system and method

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6473449A (en) * 1987-09-14 1989-03-17 Hitachi Ltd Password number inputting system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6473449A (en) * 1987-09-14 1989-03-17 Hitachi Ltd Password number inputting system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003069490A1 (en) * 2002-02-13 2003-08-21 Hideharu Ogawa User authentication method and user authentication system
KR100716082B1 (en) * 2002-02-13 2007-05-08 패슬로지 가부시키가이샤 User authentication method and user authentication system
JP2010009616A (en) * 2002-02-13 2010-01-14 Passlogy Co Ltd User authentication method and user authentication system
US8140854B2 (en) 2002-02-13 2012-03-20 Passlogy Company Ltd User authentication method and user authentication system
US7539874B2 (en) 2004-05-20 2009-05-26 International Business Machines Corporation Secure password entry
US7949879B2 (en) 2004-05-20 2011-05-24 International Business Machines Corporation Secure password entry

Also Published As

Publication number Publication date
JP2581276B2 (en) 1997-02-12

Similar Documents

Publication Publication Date Title
US8341699B2 (en) Method and system to detect human interaction with a computer
CN107423632B (en) Customizable sensitive data desensitization method and system
EP1472583B1 (en) Method for supporting single sign on
KR102002889B1 (en) Voice print verification method and apparatus, storage medium and device
WO2015161565A1 (en) Password verification device and password verification method
CN103297391A (en) Graphical dynamic password inputting and verifying method
CN106411516A (en) Fixed password generation method and device and dynamic token
JPH0480854A (en) Password control system
JP4641121B2 (en) How to create and register a login password
CN113179246B (en) Working method for carrying out government affair data fusion safety through four-in-one network
CN1731721A (en) Dynamic password formation method
JPH06324807A (en) Password input device
CN116028918A (en) Intelligent terminal configuration entry page verification method and intelligent terminal
CN113378241B (en) Safety technology protection engineering design system and method
JPH09114785A (en) Method and device for generating password
JP2002032143A (en) User authentication system utilizing ic card
JPS63170764A (en) Validation system
JP4219337B2 (en) Password input device and method
KR100380661B1 (en) Authentication system and method for user identification
CN1447222A (en) Cipher code generation device containing information of random weighted code and method of generating cipher code
CN106874721A (en) The changing method and system of a kind of login mode
CN113434039A (en) Intelligent data entry method and processing device for electronic equipment
JP3088348B2 (en) Password input method by time monitoring
CN114387969A (en) Double-thread intelligent screen control method and device, electronic equipment and storage medium
JPS6242220A (en) Input device