JP2581276B2 - パスワード管理方式 - Google Patents

パスワード管理方式

Info

Publication number
JP2581276B2
JP2581276B2 JP2195589A JP19558990A JP2581276B2 JP 2581276 B2 JP2581276 B2 JP 2581276B2 JP 2195589 A JP2195589 A JP 2195589A JP 19558990 A JP19558990 A JP 19558990A JP 2581276 B2 JP2581276 B2 JP 2581276B2
Authority
JP
Japan
Prior art keywords
password
character string
random
random character
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2195589A
Other languages
English (en)
Other versions
JPH0480854A (ja
Inventor
貞彦 関口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
Nippon Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Electric Co Ltd filed Critical Nippon Electric Co Ltd
Priority to JP2195589A priority Critical patent/JP2581276B2/ja
Publication of JPH0480854A publication Critical patent/JPH0480854A/ja
Application granted granted Critical
Publication of JP2581276B2 publication Critical patent/JP2581276B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明はパスワード管理方式、特にTSSおよびコンピ
ュータ通信におけるコネクト時の利用権検査のためのパ
スワード管理方式に関する。
〔従来の技術〕
従来、この種のパスワード管理方式は、利用者が予め
登録した文字列をコネクタ時のパスワードとして直接指
定する方法をとっている。
〔発明が解決しようとする課題〕
上述した従来のパスワード管理方式は、利用者が予め
登録した文字列をコネクト時に直接指定する方法となっ
ているので、入力したパスワードが端末からの入力時や
通信回線のモニタにより容易に盗難されるという欠点が
ある。
〔課題を解決するための手段〕
本発明のパスワード管理方式は、コンピュータ通信に
おけるコネクタ時の利用権検査のためのパスワード管理
方式において、乱数を発生させて乱文字列を作成する乱
文字列発生手段と、前記乱文字列発生手段が作成した乱
文字列から取り出す文字の位置を示すパスワードキーを
パスワードキーファイルに登録するパスワードキー登録
手段と、前記パスワードキー登録手段が登録したパスワ
ードキーにしたがって、前記乱文字列発生手段が作成し
た乱文字列から文字を取り出してパスワード文字列を作
成するパスワード変換処理手段と、前記乱文字列発生手
段で作成した乱文字列を利用者端末に表示する乱文字列
表示処理手段と、前記利用者端末に表示した乱文字列と
前記パスワードキーとから利用者が作成し、利用者端末
から送出されたパスワード文字列を入力するパスワード
入力処理手段と、前記パスワード変換処理手段で作成し
たパスワード文字列と前記パスワード入力処理手段で入
力した利用者からのパスワード文字列とを比較して合否
を判定するパスワード比較処理手段とから構成されてい
る。
〔実施例〕
次に、本発明について図面を参照して説明する。
第1図は本発明の一実施例の構成図である。第1図の
実施例は利用者との間で取決めたパスワードキーを入力
装置11からパスワードキーファイル12に登録するパスワ
ードキー登録手段1と、乱数を発生させて乱文字列を作
成し、乱文字列テーブル36にセットする乱文字列発生手
段2と、パスワードキーファイル12からパスワードキー
を入力してパスワードキーテーブル35にセットし、乱文
字列テーブル36内からパスワードキーテーブル35の値に
対応する位置の文字を順次取出して、パスワード文字テ
ーブル37を作成するパスワード変換処理部31、乱文字列
テーブル36の文字列を利用者端末39に表示出力する乱文
字列表示処理部32、利用者端末39に表示された文字列と
取決められているパスワードキーとから利用者が作成し
入力したパスワード文字列をパスワード入力文字列テー
ブル38にセットするパスワード入力処理部33、およびパ
スワード文字列テーブル37とパスワード入力文字テーブ
ル38とを比較して利用者の合否判定を行なうパスワード
比較処理部34から成るパスワード変換検査手段3とから
構成される。
第2図は乱文字列発生手段2で使用するテーブルの内
容の一例を示す図で、第2図(a)は発生させた乱数の
値を格納する乱数テーブル21の内容を、第2図(b)は
乱文字列を作成するための文字を格納している文字テー
ブル22の内容を示している。
第3図はパスワード変換検査手段3で使用されるテー
ブルの内容の一例を示す図で、第3図(a)はパスワー
ドキーテーブル35に格納されたパスキーワードの内容
を、第3図(b)は乱文字列テーブル36に格納された乱
文字列発生手段2で作成した乱文字列の内容を、第3図
(c)はパスワード文字列テーブル37に格納されたパス
ワード変換処理部31で作成されたパスワード文字列の内
容を示している。またパスワード入力文字テーブル38に
もパスワード文字テーブル37と同形式の内容が格納され
る。
第4図はパスワードキー登録手段1の処理の流れ図
で、入力装置11からパスワードキーを入力し(ステップ
)、パスワードキーをパスワードファイル12に出力す
る(ステップ)。
第5図は乱文字列発生手段2の処理の流れ図で、乱数
を発生させて、発生した各数値を乱数テーブル21に格納
する(ステップ)。次に、カウンタnを0にし(ステ
ップ)、乱数テーブル21の終了を判定する(ステップ
)。判定はカウンタnが乱数テーブル21の格納数に達
したかで行う。終了していないときはカウンタnを1だ
け増加させる(ステップ)。乱数テーブル21内のn番
目の値をカウンタmにセットする(ステップ)。文字
テーブル22のm番目の文字を取出し、乱数文字例テーブ
ル36のn番目に格納する(ステップ)。そしてステッ
プにもどる。ステップで乱数テーブル21の終了を判
定した時点で乱文字列発生手段2の処理を終了する。第
7図はステップからステップの一連の繰返し処理に
より各テーブル間のデータの関係を示す。
第6図はパスワード変換検査手段3の処理の流れ図
で、先ずパスワードキーファイル12からパスワードキー
をパスワードキーテーブル35に入力する(ステップ
)。次に乱文字列発生手段2を呼出し、乱文字列テー
ブル36に乱文字列を格納する(ステップ)。次にパス
ワード変換処理部31で、パスワードキーテーブル35の先
頭からの各キーごとにキー値に対応する乱文字列テーブ
ル36内の文字を取出し、パスワード文字列テーブル37に
格納する(ステップ)。第8図はステップにおける
各テーブル間のデータ関係を示す。一方、乱文字列表示
処理部32を介して、乱文字列テーブル36の内容を文字列
のまま利用者端末39に出力し表示する(ステップ)。
そこで、利用者端末39から利用者が指定したパスワード
文字列を入力すると、パスワード入力処理部33はこのパ
スワード文字列をパスワード入力文字列テーブル38に格
納する(ステップ)。パスワード比較処理部34はステ
ップで作成したパスワード文字列テーブル37とステッ
プで入力した利用者が指定したパスワードであるパス
ワード入力文字列テーブル38とを比較する(ステップ
)。比較結果を判定した比較した結果が一致していれ
ば、正しい利用者と解釈し(ステップ)、不一致であ
れば不正な利用者と解釈する(ステップ)。
〔発明の効果〕
以上説明したように本発明は、乱発生された文字列か
らあらかじめ登録したパスワードキーの値に対応する位
置の文字を順次取出してパスワード文字列とすることに
より、毎回パスワード文字列が異なるので従来の登録し
た一定のパスワード文字列を指定する方式に比べてセキ
ュリティの改善ができる効果がある。
【図面の簡単な説明】
第1図は本発明の一実施例の構成図、第2図は第1図の
乱文字列発生手段で使用するテーブルの内容の一例を示
す図、第3図は第1図のパスワード変換検査手段で使用
するテーブルの内容の一例を示す図、第4図は第1図の
パスワード登録手段の処理の流れ図、第5図は第1図の
乱文字列発生手段の処理の流れ図、第6図は第1図のパ
スワード変換検査手段の処理の流れ図、第7図は第5図
の処理の一例を示す図、第8図は第6図の処理の一例を
示す図である。 1……パスワードキー登録手段、2……乱文字列発生手
段、3……パスワード変換検査手段、11……入力装置、
12……パスワードキーファイル、31……パスワード変換
処理部、32……乱文字列表示処理部、33……パスワード
入力処理部、34……パスワード比較手段、35……パスワ
ードキーテーブル、36……乱文字列テーブル、37……パ
スワード文字列テーブル、38……パスワード入力文字列
テーブル、39……利用者端末。

Claims (1)

    (57)【特許請求の範囲】
  1. 【請求項1】コンピュータ通信におけるコネクト時の利
    用権検査のためのパスワード管理方式において、 乱数を発生させて乱文字列を作成する乱文字列発生手段
    と、 前記乱文字列発生手段が作成した乱文字列から取り出す
    文字の位置を示すパスワードキーをパスワードキーファ
    イルに登録するパスワードキー登録手段と、 前記パスワードキー登録手段が登録したパスワードキー
    にしたがって、前記乱文字列発生手段が作成した乱文字
    列から文字を取り出してパスワード文字列を作成するパ
    スワード変換処理手段と、 前記乱文字列発生手段で作成した乱文字列を利用者端末
    に表示する乱文字列表示処理手段と、 前記利用者端末に表示した乱文字列と前記パスワードキ
    ーとから利用者が作成し、利用者端末から送出されたパ
    スワード文字列を入力するパスワード入力処理手段と、 前記パスワード変換処理手段で作成したパスワード文字
    列と前記パスワード入力処理手段で入力した利用者から
    のパスワード文字列とを比較して合否を判定するパスワ
    ード比較処理手段とを有することを特徴とするパスワー
    ド管理方式。
JP2195589A 1990-07-24 1990-07-24 パスワード管理方式 Expired - Lifetime JP2581276B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2195589A JP2581276B2 (ja) 1990-07-24 1990-07-24 パスワード管理方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2195589A JP2581276B2 (ja) 1990-07-24 1990-07-24 パスワード管理方式

Publications (2)

Publication Number Publication Date
JPH0480854A JPH0480854A (ja) 1992-03-13
JP2581276B2 true JP2581276B2 (ja) 1997-02-12

Family

ID=16343662

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2195589A Expired - Lifetime JP2581276B2 (ja) 1990-07-24 1990-07-24 パスワード管理方式

Country Status (1)

Country Link
JP (1) JP2581276B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008234440A (ja) * 2007-03-22 2008-10-02 Sharp Corp パスワード入力システム及び方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1633650B (zh) * 2002-02-13 2010-12-08 帕斯罗基株式会社 用户认证方法及用户认证系统
US7539874B2 (en) 2004-05-20 2009-05-26 International Business Machines Corporation Secure password entry

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6473449A (en) * 1987-09-14 1989-03-17 Hitachi Ltd Password number inputting system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008234440A (ja) * 2007-03-22 2008-10-02 Sharp Corp パスワード入力システム及び方法

Also Published As

Publication number Publication date
JPH0480854A (ja) 1992-03-13

Similar Documents

Publication Publication Date Title
US7367053B2 (en) Password strength checking method and apparatus and program and recording medium thereof, password creation assisting method and program thereof, and password creating method and program thereof
JP2581276B2 (ja) パスワード管理方式
JP2001265791A (ja) 電子書籍表示装置及び電子書籍表示プログラムを記憶した記憶媒体
JPH05135025A (ja) 文書編集装置
JPH07129348A (ja) 対話式インタフェース方法及び装置
JPS62123565A (ja) 電子伝票の承認処理方式
JPH1091701A (ja) フォーム文書システム
JP4780744B2 (ja) ウェブコンピューティングシステム
JPH09114785A (ja) パスワード生成方法及び装置
JP2606443B2 (ja) 音声認識装置
JP2506838B2 (ja) 電子式レジスタ
JPH0695827A (ja) ガイド装置
JPH04130571A (ja) 数値演算方式
JPH04350756A (ja) 対話情報処理システム
CN114003483A (zh) 数据问题排查方法、装置、设备及计算机可读存储介质
JPH10207606A (ja) 文字入力方式
JPH01175664A (ja) 電子機器装置
JPH07104787B2 (ja) 知識ベース作成装置
JPS6337456A (ja) 電子計算機システム
JPH02187823A (ja) プログラム原文自動修正方式
JPH11232224A (ja) Idカード照合システム
JPS6275871A (ja) 論理シミユレ−シヨン装置
JPH02289027A (ja) ローマ字カナ変換表示方式
JPS63241652A (ja) パスワ−ド識別装置
JPH0314163A (ja) 文書編集装置

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees