JP3204964B2 - 暗号化方式及びこれを用いる電子計算機システム - Google Patents

暗号化方式及びこれを用いる電子計算機システム

Info

Publication number
JP3204964B2
JP3204964B2 JP10166290A JP10166290A JP3204964B2 JP 3204964 B2 JP3204964 B2 JP 3204964B2 JP 10166290 A JP10166290 A JP 10166290A JP 10166290 A JP10166290 A JP 10166290A JP 3204964 B2 JP3204964 B2 JP 3204964B2
Authority
JP
Japan
Prior art keywords
password
encryption key
encrypted
time information
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP10166290A
Other languages
English (en)
Other versions
JPH041793A (ja
Inventor
信 土屋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP10166290A priority Critical patent/JP3204964B2/ja
Publication of JPH041793A publication Critical patent/JPH041793A/ja
Application granted granted Critical
Publication of JP3204964B2 publication Critical patent/JP3204964B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】 [産業上の利用分野] 本発明は暗号化方式、特に端末装置が任意の情報を発
呼信号とともに送信することのできる通信網を介して電
子計算機に接続されている電子計算機システムに於る不
正利用防止のための暗号化方式及びこれを用いた電子計
算機システムに関するものである。
[従来の技術] 従来、利用者が通信網を介して端末装置から電子計算
機を利用するときには、利用開始に当たつて利用者IDと
パスワードとを電子計算機に送信する。電子計算機側で
は、受信した利用者IDとパスワードとを電子計算機内の
データベースに格納されている利用者ID及びパスワード
と照合して、一致した場合にのみ該端末装置からの電子
計算機の利用を許可する。
この際、端末装置が任意の情報を発呼信号とともに送
信することのできる通信網を介して電子計算機と接続さ
れている場合には、端末装置が利用者IDとパスワードと
を発呼時情報として送信することができる。すると、通
信を確立する前に電子計算機は利用者IDとパスワードと
の照合を行い、照合の結果が一致しなかつた場合には通
信の確立を拒否して該端末装置の電子計算機の利用を拒
否できるため、通信網利用料金の節約が図れる。
[発明が解決しようとしている課題] しかしながら、上記従来例では、正規利用者が電子計
算機の利用を目的として端末装置から発呼時情報を送信
する際に、不正利用を企てる者が通信網上の該発呼時情
報を盗むことができれば、該発呼情報を用いて正規利用
者に成り変わつて電子計算機を不正に利用することが可
能となる。これを防止するために正規利用者が頻繁にパ
スワイドを変更することは非常に不便である。
又、電子計算機が利用者のパスワードそのものをデー
タベースとして保持している場合などでは、電子計算機
の管理者が悪意を持っていると不正利用が可能である。
本発明は、上述の問題点に鑑みてなされたもので、発
呼時情報あるいはパスワードを盗むことによる不正利用
を防止する暗号化方式及びこれを用いる電子計算機シス
テムを提供する。
[課題を解決するための手段] 上述した問題点を解決するために、本発明にかかる暗
号化方式は、複数の装置間での使用認可のために伝送さ
れるパスワードの暗号化方式であって、アクセス側装置
では、パスワードを、入力時固有の情報であって前記複
数の装置間で共用できる情報を暗号化鍵として暗号化
し、前記暗号化鍵と暗号化された暗号化パスワードとを
被アクセス側装置に送信し、被アクセス側装置では、ア
クセス側装置から受信した前記暗号化鍵に基づいて、前
記暗号化鍵の正当性を判断し、アクセス側装置から受信
した前記暗号化パスワードと予め記憶されたパスワード
を受信した前記暗号化鍵で暗号化した暗号化パスワード
との比較から、パスワードの正当性を判断し、前記暗号
化鍵及びパスワードの正当性から、前記アクセス側装置
からのアクセスの許可又は拒否を決定することを特徴と
する。ここで、前記パスワードの入力時固有の情報が、
発呼時の日付及び/又は時刻情報である。また、前記パ
スワーが予め所定の暗号化関数に基づいて暗号化されて
いる。
又、本発明にかかる電子計算機システムは、端末装置
が通信網を介して電子計算機に接続されている電子計算
機システムであつて、パスワードの入力時固有の情報を
暗号化鍵として該パスワードを暗号化し、前記暗号化鍵
及び前記暗号化されたパスワードを含む発呼時情報を送
信する端末装置と、前記端末装置から受信した暗号化鍵
に基づいて予め登録されたパスワードを暗号化し、前記
端末装置から受信した暗号化鍵の正当性及び暗号化され
たパスワードとの比較より、前記発呼時情報が正当であ
るかを調べ、前記端末装置からのアクセスの許可又は拒
否を決定する電子計算機とを具備することを特徴とす
る。ここで、前記パスワードの入力時固有の情報が、発
呼時の日付及び/又は時刻情報である。また、前記電子
計算機は、前記暗号化鍵の正当性を前記発呼時情報の正
当性調査時の日付及び/又は時刻情報に基づいて調査す
る。また、前記端末装置は、利用者IDおよびパスワード
を入力するための入力手段と、日付や時刻を示す内蔵時
計と、プログラムおよびデータを記憶するためのメモリ
と、該通信網に関する制御を行う通信制御手段とを有す
る。
又、本発明にかかる端末装置は、パスワードの時刻情
報を暗号化鍵として暗号化する暗号化手段と、前記時刻
情報と暗号化された暗号化パスワードとを含む発呼時情
報を、電子計算機による前記時刻情報と暗号化パスワー
ドとの正当性に基づくアクセス可否の判定のために、前
記電子計算機に送信する送信手段とを備えることを特徴
とする。
又、本発明にかかる電子計算基は、時刻情報と該時刻
情報を暗号化鍵として暗号化された暗号化パスワードと
を含む発呼時情報を受信する受信手段と、予めパスワー
ドが登録されたデータベースと、受信した前記時刻情報
と現在の時刻情報との差に基づいて、前記暗号化鍵の正
当性を判断し、受信した前記暗号化パスワードと予め前
記データベースに登録されたパスワードを受信した前記
時刻情報で暗号化した暗号化パスワードとの比較から、
パスワードの正当性を判断し、前記時刻情報及びパスワ
ードの正当性から、端末装置からのアクセスの許可又は
拒否を決定するアクセス許可手段とを備えることを特徴
とする。
[作用] 以上のように構成される電子計算機システムにおいて
は、電子計算機を利用するための発呼時には、日付や時
刻の時刻情報を暗号化鍵としてパスワードを暗号化し、
該暗号化鍵及び該暗号化鍵を用いて暗号化された暗号化
パスワードを含む発呼時情報を電子計算機に発呼する。
電子計算機は、暗号化鍵である時刻情報と現在の時刻情
報の差から受信した暗号化鍵すなわち日付や時刻が現在
の日付や時刻と著しく異なるかどうかを検査した上で、
暗号化鍵の正当性を判断し、予め登録されたパスワード
を暗号化して、受信した暗号化パスワードと照合して、
暗号化パスワードの正当性を判断し、暗号化鍵及び暗号
化パスワードの正当性から正規利用者であるか否かを判
断する。
[実施例] 以下、添付図面を参照して本発明の実施例を説明す
る。
第1図は本発明の暗号化方式を実現する実施例の電子
計算機システムの概略構成を示すブロツク図である。
図中、1は端末装置、2は電子計算機、9は端末装置
1と電子計算機2とを接続する通信網のISDNである。端
末装置1は、装置全体の制御を行う演算制御用のCPU3
と、CPU3の指示に従つて文字等を表示するCRT表示部4
と、文字入力及び指示用のキーボード5と、現在の時刻
をCPU3に知らせる内蔵時計6と、プログラムおよびデー
タを記憶するメモリ7と、CPU3の指示に従いISDN回線9
の制御およびデータ送受信を行い、またISDN回線9から
回線制御信号を受信したときにはCPU3に知らせる通信制
御装置8とを有する。
一方、電子計算機は、装置全体の制御を行う演算制御
用のCPU10と、利用者ID並びにパスワードなどの利用者
情報を格納するデータベース11と、現在の時刻をCPU10
に知らせる内蔵時計12と、プログラムおよびデータを記
憶するメモリ13と、CPU10の指示に従いISDN回線9の制
御およびデータ送受信を行い、またISDN回線9から回線
制御信号を受信したときにはCPU10に知らせる通信制御
装置14とを有する。
以下、本実施例における電子計算機利用のための通信
確立までの処理の流れを第2図,第3図のフローチヤー
トを用いて説明する。第2図は端末装置1の処理の流れ
を、第3図は電子計算機2の処理の流れを示す。
まず、ステツプS1において、利用者はキーボード5を
操作して利用者IDを入力する。入力された利用者IDはメ
モリ7に記憶され、同時にCRT4にも表示される。次に、
ステップ2において、利用者はキーボード5を操作して
パスワードを入力する。入力されたパスワードはメモリ
7に記憶される。つづいて、ステツプS3において、内蔵
時計6より現在の時刻情報を取得する。
ステツプS4において、現在の時刻情報を暗号鍵として
をパスワードの暗号化を行う。暗号鍵をk,平文をpとし
たときの暗号化関数をf(k,p)とする。本実施例にお
いて、Kは現在時刻、pは入力されたパスワードであ
る。メモリ7に記憶されているパスワードpとステツプ
S3において取得した現在時刻kとから該暗号化関数に従
い暗号文y=(k,p)が計算され、これをメモリ5に記
憶する。ステツプS5において、メモリ7から利用者ID,
暗号化されたパスワードy,暗号鍵kを読み出し、通信制
御装置8に対しこれらの情報を発呼時情報として電子計
算機に発呼するように指示する。通信制御装置8は指示
に従い発呼する。
以上、通信の確立までの端末装置1での処理の流れを
示したが、次に電子計算機2での処理の流れを第3図を
参照しながら説明する。
まず、電子計算機2では、ステツプS8において、端末
装置1が送信した発呼時情報を受信したかどうかを、通
信制御装置14からの信号によりチエツクする。受信した
場合には、該発呼時情報をメモリ13に記憶し、該利用者
の利用を許可するかどうか判断を続くステツプS9〜SS12
において行う。すなわち、受信した該発呼時情報を含ま
れる3つの情報(利用者ID,暗号化されたパスワード,
暗号化鍵)に関して、以下に示す3つの条件を満たすか
どうかを検査し、すべて満たす場合のみ該利用者の利用
を許可する。一つでも満たさない条件があれば、該利用
者の利用を拒否する。
(1)利用者IDがデータベース11に登録されているか
(ステツプS9)。
(2)暗号化鍵k(端末装置が発呼した時刻)と内蔵時
計12から取得した現在の時刻との差が所定時間以内であ
るか(ステツプS10)。
(3)受信した暗号化鍵kとデータベース11に登録され
ているパスワードp′とから計算した暗号化パスワード
y′=f(k,p′)が、受信した暗号化パスワードyと
一致するか(ステツプS11,S12)。
受信した該発呼時情報がこれら3つの条件を満たす場
合は、ステツプS13で該端末装置との通信を確立するた
めの接続制御信号を送信する。一方、該発呼時情報がこ
れら3つの条件を満たさない場合には、利用を拒否する
拒否制御信号を該端末装置1に対して送信する。
第2図に戻つて、ステツプS6において、端末装置1の
通信制御部8が電子計算機2からの制御信号を受信する
と、ステツプS7において受信した制御信号を判別する。
接続制御信号だつた場合には、第2図の通信確立の処理
を終わつて電子計算機の利用を開始する。拒否制御信号
だつた場合にはステツプS1に戻り、通信確立のための処
理を最初からやり直す。
尚、上記実施例では電子計算機が利用者のパスワード
そのものをデータベースとして保持しているので、電子
計算機の管理者が悪意を持っている場合には不正利用が
可能である。そこで、もう一つ暗号化関数g(p)を導
入し、この関数を用いて暗号化したパスワードu=g
(p)をデータベースとして保持する。この場合は、上
記実施例における端末装置が発呼時情報として送信する
暗号化されたパスワードをv=f{k,g(p)}で置き
換え、電子計算機が利用者を拒否する条件の(3)を以
下の様に置き換える。(3′)電子計算機が受信した暗
号鍵kとデータベースに登録されているg(p)によつ
て暗号化されたパスワードuから計算したv′=f(k,
u)が、受信したvと異つている。
この変更により、電子計算機管理者は利用者のバスワ
ードを知ることができなくなり、不正利用が不可能にな
る。
また、電子計算機の利用者拒否条件を追加することに
よつて、更にセキユリテイを向上させることができる。
また、本実施例では暗号化鍵である時刻情報を発呼時
情報に含んで端末装置より送信する場合のみを説明した
が、時刻情報の下位情報(例えば秒の位や分の1位等)
を除いて暗号化すれば、電子計算機は自分の内蔵時計の
時刻情報による復号化により、暗号化鍵の正当性も同時
に調査できる。この場合、復号化したパスワードが他の
登録パスワードと同じになる可能性は残るが、時刻情報
の情報量やパスワードの工夫により避けることは容易で
ある。
更に、本実施例では時刻情報を暗号鍵としたが、本発
明は時々刻々変わる暗号時固有のものであつて、かつ端
末装置と電子計算機とで共有できる暗号鍵であれば実現
できる。
以上説明した端末装置を用いると、不正利用を試みる
者が正規利用者の発呼時情報を盗んだとしもパスワード
を知ることはできず、その時点で有効な暗号鍵は時々刻
々変わるのでパスワードを知らなければ正しい発呼情報
を構成することができないため、不正利用が防止でき
る。
[発明の効果] 本発明により、発呼時情報あるいはパスワードを盗む
ことによる不正利用を防止する暗号化方式及びこれを用
いる電子計算機システムを提供できる。
すなわち、発呼時固有の情報、例えば日付や時刻等の
時刻情報を暗号化鍵として暗号化パスワードを暗号化し
て、暗号化鍵と暗号化パスワードを送って、それぞれに
正当性を判断することにより、電子計算機の不正利用を
試みるものが正規利用者の発呼時情報を盗んだとして
も、パスワードを知ることができず、かつその時点で有
効な暗号化鍵が刻々と変わると共に、暗号化鍵の正当性
も判断するので、電子計算機の不正利用を防止すること
が可能となる。
【図面の簡単な説明】
第1図は本実施例の電子計算機システムの概略構成を示
すブロツク図、 第2図は本実施例の端末装置における電子計算機利用の
ための通信確立までの手順を示すフローチヤート、 第3図は本実施例の電子計算機における電子計算機利用
許可までの手順を示すフローチヤートである。 図中、1は端末装置、2は電子計算機、3,10……CPU、
4……CRT、5……キーボード、6,12……内蔵時計、7,1
3……メモリ、8,14……通信制御装置、9……ISDN回線
である。
フロントページの続き (56)参考文献 特開 昭60−263544(JP,A) 特開 平1−119143(JP,A) 特開 昭64−41953(JP,A) 特開 昭58−75267(JP,A) 特開 平1−212041(JP,A) 特開 昭63−151136(JP,A)

Claims (9)

    (57)【特許請求の範囲】
  1. 【請求項1】複数の装置間での使用認可のために伝送さ
    れるパスワードの暗号化方式であって、 アクセス側装置では、 パスワードを、入力時固有の情報であって前記複数の装
    置間で共用できる情報を暗号化鍵として暗号化し、 前記暗号化鍵と暗号化された暗号化パスワードとを被ア
    クセス側装置に送信し、 被アクセス側装置では、 アクセス側装置から受信した前記暗号化鍵に基づいて、
    前記暗号化鍵の正当性を判断し、 アクセス側装置から受信した前記暗号化パスワードと予
    め記憶されたパスワードを受信した前記暗号化鍵で暗号
    化した暗号化パスワードとの比較から、パスワードの正
    当性を判断し、 前記暗号化鍵及びパスワードの正当性から、前記アクセ
    ス側装置からのアクセスの許可又は拒否を決定すること
    を特徴とする暗号化方式。
  2. 【請求項2】前記パスワードの入力時固有の情報が、発
    呼時の日付及び/又は時刻情報であることを特徴とする
    請求項1記載の暗号化方式。
  3. 【請求項3】前記パスワードが予め所定の暗号化関数に
    基づいて暗号化されていることを特徴とする請求項1記
    載の暗号化方式。
  4. 【請求項4】端末装置が通信網を介して電子計算機に接
    続されている電子計算機システムであつて、 パスワードの入力時固有の情報を暗号化鍵として該パス
    ワードを暗号化し、前記暗号化鍵及び前記暗号化された
    パスワードを含む発呼時情報を送信する端末装置と、 前記端末装置から受信した暗号化鍵に基づいて予め登録
    されたパスワードを暗号化し、前記端末装置から受信し
    た暗号化鍵の正当性及び暗号化されたパスワードとの比
    較より、前記発呼時情報が正当であるかを調べ、前記端
    末装置からのアクセスの許可又は拒否を決定する電子計
    算機とを具備することを特徴とする電子計算機システ
    ム。
  5. 【請求項5】前記パスワードの入力時固有の情報が、発
    呼時の日付及び/又は時刻情報であることを特徴とする
    請求項4記載の電子計算機システム。
  6. 【請求項6】前記電子計算機は、前記暗号化鍵の正当性
    を前記発呼時情報の正当性調査時の日付及び/又は時刻
    情報に基づいて調査することを特徴とする請求項5記載
    の電子計算機システム。
  7. 【請求項7】前記端末装置は、利用者IDおよびパスワー
    ドを入力するための入力手段と、日付や時刻を示す内蔵
    時計と、プログラムおよびデータを記憶するためのメモ
    リと、該通信網に関する制御を行う通信制御手段とを有
    することを特徴とする請求項4記載の電子計算機システ
    ム。
  8. 【請求項8】パスワードを時刻情報を暗号化鍵として暗
    号化する暗号化手段と、 前記時刻情報と暗号化された暗号化パスワードとを含む
    発呼時情報を、電子計算機による前記時刻情報と暗号化
    パスワードとの正当性に基づくアクセス可否の判定のた
    めに、前記電子計算機に送信する送信手段とを備えるこ
    とを特徴とする端末装置。
  9. 【請求項9】時刻情報と該時刻情報を暗号化鍵として暗
    号化された暗号化パスワードとを含む発呼時情報を受信
    する受信手段と、 予めパスワードが登録されたデータベースと、 受信した前記時刻情報と現在の時刻情報との差に基づい
    て、前記暗号化鍵の正当性を判断し、受信した前記暗号
    化パスワードと予め前記データベースに登録されたパス
    ワードを受信した前記時刻情報で暗号化した暗号化パス
    ワードとの比較から、パスワードの正当性を判断し、前
    記時刻情報及びパスワードの正当性から、端末装置から
    のアクセスの許可又は拒否を決定するアクセス許可手段
    とを備えることを特徴とする電子計算機。
JP10166290A 1990-04-19 1990-04-19 暗号化方式及びこれを用いる電子計算機システム Expired - Fee Related JP3204964B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10166290A JP3204964B2 (ja) 1990-04-19 1990-04-19 暗号化方式及びこれを用いる電子計算機システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10166290A JP3204964B2 (ja) 1990-04-19 1990-04-19 暗号化方式及びこれを用いる電子計算機システム

Publications (2)

Publication Number Publication Date
JPH041793A JPH041793A (ja) 1992-01-07
JP3204964B2 true JP3204964B2 (ja) 2001-09-04

Family

ID=14306586

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10166290A Expired - Fee Related JP3204964B2 (ja) 1990-04-19 1990-04-19 暗号化方式及びこれを用いる電子計算機システム

Country Status (1)

Country Link
JP (1) JP3204964B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5717756A (en) * 1995-10-12 1998-02-10 International Business Machines Corporation System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys
JP4603022B2 (ja) * 2007-08-02 2010-12-22 株式会社スクウェア・エニックス 暗号化データ作成装置、および暗号化データ作成プログラム

Also Published As

Publication number Publication date
JPH041793A (ja) 1992-01-07

Similar Documents

Publication Publication Date Title
US6510523B1 (en) Method and system for providing limited access privileges with an untrusted terminal
US7389425B2 (en) Biometric-based authentication in a nonvolatile memory device
US5636280A (en) Dual key reflexive encryption security system
US6141423A (en) Method for preventing inadvertent betrayal by a trustee of escrowed digital secrets
US6088450A (en) Authentication system based on periodic challenge/response protocol
US9386009B1 (en) Secure identification string
US20060195694A1 (en) Method and apparatus for authenticated dial-up access to command controllable equipment
US20020038422A1 (en) Authentication system capable of maintaining security and saving expenses
US20040222877A1 (en) Electronic key system and electronic key usage method
JPH1075489A (ja) 機密アクセスシステム
US10810318B2 (en) Method for leveraging a secure telecommunication session
JPH10260939A (ja) コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム
EP1724691A1 (en) Electronic terminal device protection system
JP3204964B2 (ja) 暗号化方式及びこれを用いる電子計算機システム
JP3515155B2 (ja) データ通信システム及びデータ通信方法
JPH063905B2 (ja) センタと利用者間の相手認証方法
CN113468591A (zh) 数据访问方法、系统、电子设备及计算机可读存储介质
JP2002536934A (ja) データ処理装置に対するアクセスの安全保護のための方法及び相応の装置
JPH0969079A (ja) ユーザ認証方法及び装置
JPH11212871A (ja) 印刷システム及び印刷処理方法
JP2589825B2 (ja) データ通信機能付公衆電話機
JPH02311946A (ja) 動的認証装置
JP3850942B2 (ja) 暗号化デジタル情報復号方法及びデジタル情報閲覧方法
JP2000322380A (ja) 情報通信におけるセキュリティシステム及び通信端末装置
JP4636584B2 (ja) 情報漏洩防止システム

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees