JP2518924B2 - 動的資格確認方法 - Google Patents

動的資格確認方法

Info

Publication number
JP2518924B2
JP2518924B2 JP1151583A JP15158389A JP2518924B2 JP 2518924 B2 JP2518924 B2 JP 2518924B2 JP 1151583 A JP1151583 A JP 1151583A JP 15158389 A JP15158389 A JP 15158389A JP 2518924 B2 JP2518924 B2 JP 2518924B2
Authority
JP
Japan
Prior art keywords
terminal
character string
computer
secret character
shadow
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP1151583A
Other languages
English (en)
Other versions
JPH0314159A (ja
Inventor
祐二 樺沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HOTSUKAIDO NIPPON DENKI SOFUTOEA KK
Original Assignee
HOTSUKAIDO NIPPON DENKI SOFUTOEA KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by HOTSUKAIDO NIPPON DENKI SOFUTOEA KK filed Critical HOTSUKAIDO NIPPON DENKI SOFUTOEA KK
Priority to JP1151583A priority Critical patent/JP2518924B2/ja
Publication of JPH0314159A publication Critical patent/JPH0314159A/ja
Application granted granted Critical
Publication of JP2518924B2 publication Critical patent/JP2518924B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明はコンピュータと端末とのあいだで使用資格を
確認する動的資格確認方法に関する。
〔従来の技術〕
従来、資格確認方法としては操作者を判別するために
識別コードと暗証文字列(パスワード)を操作者が端末
から入力し、コンピュータ側が事前に登録されている識
別コードおよび暗証文字列と一致するか比較処理を行い
一致する場合のみ以後のコンピュータ利用を許可してい
た。通常、暗証文字列は端末側から操作者が適時変更す
ることにより暗証文字列の漏洩を防止する。
〔発明が解決しようとする課題〕
上述した従来の資格確認方法では識別コードと暗証文
字列が他人に漏洩した場合、不正利用が可能となる。ま
た、コンピュータ側で不正利用を検出する確実な方法が
ない。
〔課題を解決するための手段〕 本発明の動的資格確認方法は、通信開始時の識別コー
ドと暗証文字列の入力と平行してコンピュータ側から端
末の通信制御プログラムに影の暗証文字列を毎回送信
し、端末側に一定回数分の影の暗証文字列をファイルに
記録させる。端末側は記録済みの全ての影の暗証文字列
をコンピュータに送り返す。コンピュータは送り返され
た全ての影の暗証文字列をコンピュータ側で記録してい
る影の暗証文字列と比較し次の2項目で検査する。
(1)暗証文字列が個別に一致するか (2)暗証文字列が時系列的に欠落していないか ある操作者の暗証文字列が漏洩し、不当な操作者と不
正な操作者の複数の操作者が通信を実施すると影の暗証
文字列の時系列な記録に不一致が発生するために早期に
暗証文字列の漏洩をコンピュータ側で検出可能となる。
〔実施例〕
次に本発明について図面を参照して説明する。
第1図は本発明の一実施例を示す説明図である。同図
においてコンピュータは影の暗証文字列(以降、暗証文
字列という)作成機能1、暗証文字列記録機能2、暗証
文字列送信機能3、および暗証文字列比較機能4から構
成される。また、端末は暗証文字列記録機能5と暗証文
字列返信機能6から構成される。
まず、コンピュータは暗証文字列作成機能1で毎回動
的に暗証文字列を1個作成する。暗証文字列記録機能2
は操作者の識別コード別に暗証文字列を時系列にN個
(例えば10個)まで記録する。暗証文字列送信機能3は
暗証文字列作成機能1が作成した最新の暗証文字列を端
末に送信する。
端末の暗証文字列記録機能5は受信した暗証文字列を
時系列にN個まで記録する。暗証文字列送信機能6は記
録済みの最多N個の暗証文字列を時系列順にコンピュー
タに送信する。
コンピュータの暗証文字列比較機能4は端末から受信
した最多N個の文字列を次の順で検査する。
(1)受信した暗証文字列の個数と記録した暗証文字列
の個数が一致するか。
(2)個数が一致する場合、個別の暗証文字列が時系列
順に対になって一致するか。
上記の(1)と(2)の両方が一致した場合のみ操作
者に利用資格があると判定する。
〔発明の効果〕
以上説明したように本発明は、影の暗証文字列を使用
することによって利用する操作者側の不注意で暗証文字
列が漏洩した場合にも不正使用を従来より遥かに早くコ
ンピュータが自動的に検出可能となる。これによって、
不正使用による金銭的被害およびプライバシィ被害を減
少できる。
【図面の簡単な説明】
第1図は本発明の一実施例を示す説明図である。 1……暗証文字列作成機能、2……暗証文字列記録機
能、3……暗証文字列送信機能、4……暗証文字列比較
機能、5……暗証文字列記録機能、6……暗証文字列返
信機能。

Claims (1)

    (57)【特許請求の範囲】
  1. 【請求項1】コンピュータと端末の間で通信を開始する
    とき、前記端末からの識別コードおよび暗証文字列の入
    力と平行して前記コンピュータは影の暗証文字列を生成
    して前記端末に送信し、前記端末は前記影の暗証文字列
    を記録するとともにすべての暗証文字列を前記コンピュ
    ータに返信し、前記コンピュータは先に生成した影の暗
    証文字列と前記端末から返信された暗証文字列とを比較
    し、暗証文字列が一致するか否か,および暗証文字列の
    時系列の記録が一致するか否かを検知して前記端末の操
    作者の正当性を判断することを特徴とする動的資格確認
    方法。
JP1151583A 1989-06-13 1989-06-13 動的資格確認方法 Expired - Lifetime JP2518924B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1151583A JP2518924B2 (ja) 1989-06-13 1989-06-13 動的資格確認方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1151583A JP2518924B2 (ja) 1989-06-13 1989-06-13 動的資格確認方法

Publications (2)

Publication Number Publication Date
JPH0314159A JPH0314159A (ja) 1991-01-22
JP2518924B2 true JP2518924B2 (ja) 1996-07-31

Family

ID=15521688

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1151583A Expired - Lifetime JP2518924B2 (ja) 1989-06-13 1989-06-13 動的資格確認方法

Country Status (1)

Country Link
JP (1) JP2518924B2 (ja)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63285661A (ja) * 1987-05-19 1988-11-22 Hitachi Ltd パスワ−ド切換方式

Also Published As

Publication number Publication date
JPH0314159A (ja) 1991-01-22

Similar Documents

Publication Publication Date Title
US5664099A (en) Method and apparatus for establishing a protected channel between a user and a computer system
JP4097040B2 (ja) 電子取引および電子送信の承認のためのトークンレス識別システム
US7447910B2 (en) Method, arrangement and secure medium for authentication of a user
US7506171B2 (en) Method and systems for securely supporting password change
KR100336259B1 (ko) 스마트 카드 및 스마트 카드내에 파일의 억세스를 허용하는 당사자 상호작용 수단을 설치하는 방법 및 당사자가 개인정보 장치와 통신하는 방법
US6141423A (en) Method for preventing inadvertent betrayal by a trustee of escrowed digital secrets
US5694471A (en) Counterfeit-proof identification card
US5237614A (en) Integrated network security system
US5991408A (en) Identification and security using biometric measurements
US20060101047A1 (en) Method and system for fortifying software
EP0581421A1 (en) Method and system for certificate based alias detection
EP0246823A2 (en) Data communication systems and methods
JP2000132515A (ja) 不正アクセス判断装置及び方法
CN106169052A (zh) 应用程序的处理方法、装置及移动终端
CN100452908C (zh) 一种防止有通信条件/功能的软硬件被盗用的系统和方法
JP2518924B2 (ja) 動的資格確認方法
CN108985075A (zh) 一种轻量级的镜像文件磁盘加密系统和方法
US5101373A (en) System and method for securing remote terminal and remote terminal program
RU2311676C2 (ru) Способ обеспечения доступа к объектам корпоративной сети
KR100224756B1 (ko) 금융 온라인 거래 시스템에서 비밀번호 관리 방법
JPH0464161A (ja) セキユリテイ保護方式及びこれを適用した電子計算機システム
JPH03282763A (ja) オンラインシステムにおける利用者識別方法
JPH10187433A (ja) 電子機器及び記憶媒体
CN121098488A (zh) 日志统一加密的方法、装置及电子设备
BO B2B see Business to Business B2C see Business to Consumer Backdoor is a hidden feature of an application prepared by its designer or maintainers. The backdoor gives the programmer special privileges for run-ning the application. These privileges are not available to the user.