JPH01152830A - 機密通信方式 - Google Patents
機密通信方式Info
- Publication number
- JPH01152830A JPH01152830A JP62312964A JP31296487A JPH01152830A JP H01152830 A JPH01152830 A JP H01152830A JP 62312964 A JP62312964 A JP 62312964A JP 31296487 A JP31296487 A JP 31296487A JP H01152830 A JPH01152830 A JP H01152830A
- Authority
- JP
- Japan
- Prior art keywords
- processing unit
- central processing
- password
- host
- operator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims description 22
- 238000000034 method Methods 0.000 claims description 11
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔産業上の利用分野〕
本発明は、機密通信方式に関し、特に中央処理装置にア
クセスする端末が不正端末でないことを、中央処理装置
側にて識別するのに好適な機密通信方式に関するもので
ある。
クセスする端末が不正端末でないことを、中央処理装置
側にて識別するのに好適な機密通信方式に関するもので
ある。
従来、中央処理装置(センタ)とデータ通信回路網を介
して接続される複数のオンライン端末とから構成される
オンラインシステムにおいて、オンライン端末から中央
処理装置で処理をオープンにする場合、オペレータ管理
のパスワード(暗証6号)を入力する方法で中央処理装
置にアクセスする端末が不正端末でないことを確認する
ようになっていた。
して接続される複数のオンライン端末とから構成される
オンラインシステムにおいて、オンライン端末から中央
処理装置で処理をオープンにする場合、オペレータ管理
のパスワード(暗証6号)を入力する方法で中央処理装
置にアクセスする端末が不正端末でないことを確認する
ようになっていた。
なお、この種の装置として関連するものには、例えば特
開昭57−37950号公報等が挙げられる。
開昭57−37950号公報等が挙げられる。
上記従来技術は、データ通信回路網で盗聴された場合に
ついて配慮がされておらず、オペレータパスワードが第
三者に漏れ、不正端末からアクセスが可能となるという
問題がある。このため、(1)確認電話(端末から申請
しセンタより再起動)(の合言葉(合言葉は頻繁に変更
) 等で不正端末からのアクセスを防止しようという方法が
考えられるが、手続きが面倒でオペレータに負担をかけ
るという問題がある。また、オペレータパスワードを暗
号符号化する方法があるが、この場合は暗号符号化回路
を設けなければならず高価なものとな、るという問題が
ある。
ついて配慮がされておらず、オペレータパスワードが第
三者に漏れ、不正端末からアクセスが可能となるという
問題がある。このため、(1)確認電話(端末から申請
しセンタより再起動)(の合言葉(合言葉は頻繁に変更
) 等で不正端末からのアクセスを防止しようという方法が
考えられるが、手続きが面倒でオペレータに負担をかけ
るという問題がある。また、オペレータパスワードを暗
号符号化する方法があるが、この場合は暗号符号化回路
を設けなければならず高価なものとな、るという問題が
ある。
本発明の目的は、このような従来の問題を解決し、高価
な暗号符号化回路を設けることなく、かつ通信回路網で
盗聴されたとしても不正端末からの中央処理装置へのア
クセスを防止可能な機密通信方式を提供することにある
。
な暗号符号化回路を設けることなく、かつ通信回路網で
盗聴されたとしても不正端末からの中央処理装置へのア
クセスを防止可能な機密通信方式を提供することにある
。
上記問題点を解決するため、本発明の機密通信方式は、
中央処理装置と、該中央処理装置にデータ通信回路網を
介して接続され、処理をさせたり、データを参照するオ
ンライン端末とを有するオンラインシステムにおいて、
前記中央処理装置が管理するホストパスワードと、該ホ
ストパスワードを任意に変更する手段と、前記端末側に
はホストパスワード格納用メモリと、任意に変更された
ホストパスワードを前記データ通信回路網を使用せずに
前記端末側のホストパスワード格納メモリに記憶させる
手段とを設け、前記端末から中央処理装置に起動をかけ
るときに、オペレータが入力したオペレータパスワード
と共にホストパスワードを送り、これらが中央処理装置
に登録されたものと合致したときのみ該中央処理装置は
処理を実行することに特徴がある。
中央処理装置と、該中央処理装置にデータ通信回路網を
介して接続され、処理をさせたり、データを参照するオ
ンライン端末とを有するオンラインシステムにおいて、
前記中央処理装置が管理するホストパスワードと、該ホ
ストパスワードを任意に変更する手段と、前記端末側に
はホストパスワード格納用メモリと、任意に変更された
ホストパスワードを前記データ通信回路網を使用せずに
前記端末側のホストパスワード格納メモリに記憶させる
手段とを設け、前記端末から中央処理装置に起動をかけ
るときに、オペレータが入力したオペレータパスワード
と共にホストパスワードを送り、これらが中央処理装置
に登録されたものと合致したときのみ該中央処理装置は
処理を実行することに特徴がある。
本発明においては、オペレータが管理するオペレータパ
スワードだけでなく、中央処理装置が管理するホストパ
スワードを設け、ホストパスワードは不定期に端末アド
レス対応に乱数を設定し、頻繁に変更し、端末側に設け
たホストパスワード格納メモリに記憶させ、端末より入
力したオペレータパスワードと共にホストパスワードを
中央処理装置に転送する。そして、中央処理装置は端末
から送られてきたオペレータパスワードとホストパスワ
ードが、中央処理装置に登録されたものと合致したとき
のみ処理を実行し、合致しないときは何ら処理を実行し
ない。それによって、中央処理装置は不正端末からのア
クセスを防止することができる。
スワードだけでなく、中央処理装置が管理するホストパ
スワードを設け、ホストパスワードは不定期に端末アド
レス対応に乱数を設定し、頻繁に変更し、端末側に設け
たホストパスワード格納メモリに記憶させ、端末より入
力したオペレータパスワードと共にホストパスワードを
中央処理装置に転送する。そして、中央処理装置は端末
から送られてきたオペレータパスワードとホストパスワ
ードが、中央処理装置に登録されたものと合致したとき
のみ処理を実行し、合致しないときは何ら処理を実行し
ない。それによって、中央処理装置は不正端末からのア
クセスを防止することができる。
以下、本発明の一実施例を、図面により詳細に説明する
。
。
第1図は、本発明の一実施例を示す機密通信方式の構成
図である。第1図では、端末装置は1台のみ図示してい
るが、端末装置の台数は複数台あってもよく、これに限
定されるものではない。
図である。第1図では、端末装置は1台のみ図示してい
るが、端末装置の台数は複数台あってもよく、これに限
定されるものではない。
本オンラインシステムは、中央処理装置1とデータ通信
回路網2と端末装置3とから構成されている。中央処理
装置1には、管理テーブル11があり、端末アドレス1
11.オペレータパスワード112.ホストパスワード
113から成っている。端末装置3には、ホストパスワ
ード格納メモIJ31とホストパスワードを読取る読取
り部32がある。そして、データ通信回路網2を使用せ
ずにICカードやフロッピーディスク等で送られてきた
ポストパスワードを読取り部32で読取り、ホストパス
ワード格納メモリ31にホストパスワード113を記憶
する。中央処理装置へのアクセスは、オペレータ入力に
より、入力されたオペレータパスワードと共にホストパ
スワードを送り、中央処理装置側でそれらの一致を取り
、通信を行う。前記ホストパスワードは、不定期に端末
アドレス対応に乱数を設定し、頻繁に変更し、端末側に
設けたホストパスワード格納メモリ31に記憶させる。
回路網2と端末装置3とから構成されている。中央処理
装置1には、管理テーブル11があり、端末アドレス1
11.オペレータパスワード112.ホストパスワード
113から成っている。端末装置3には、ホストパスワ
ード格納メモIJ31とホストパスワードを読取る読取
り部32がある。そして、データ通信回路網2を使用せ
ずにICカードやフロッピーディスク等で送られてきた
ポストパスワードを読取り部32で読取り、ホストパス
ワード格納メモリ31にホストパスワード113を記憶
する。中央処理装置へのアクセスは、オペレータ入力に
より、入力されたオペレータパスワードと共にホストパ
スワードを送り、中央処理装置側でそれらの一致を取り
、通信を行う。前記ホストパスワードは、不定期に端末
アドレス対応に乱数を設定し、頻繁に変更し、端末側に
設けたホストパスワード格納メモリ31に記憶させる。
第2図は、本発明の実施例におけるパスワード処理手順
の一例を示す図である。
の一例を示す図である。
ホストパスワード113は中央処理装置で日付単位に複
数個作成して/201,202)、データ通信回路網2
を使用しないで工Cカード、プロッピーディスク等であ
らかじめ端末側に送っておく(203)。
数個作成して/201,202)、データ通信回路網2
を使用しないで工Cカード、プロッピーディスク等であ
らかじめ端末側に送っておく(203)。
端末側では、読取り部32によりICカードまたはフロ
ッピーディスクに記憶されたホストパスワードを、あら
かじめ決められた約束、この例では日付入力に従って読
取り(204,205)、読取ったホストパスワードを
ホストパスワード格納メモリ31に記憶させる(206
)。端末装置3から中央処理装置1にアクセスするため
にオペレータパスワードを入力したとき(20?)、ホ
ストパスワード格納メモリ31に記憶されているホスト
パスワード113も中央処理装置1に送信するように端
末装置3は動作する(208)。
ッピーディスクに記憶されたホストパスワードを、あら
かじめ決められた約束、この例では日付入力に従って読
取り(204,205)、読取ったホストパスワードを
ホストパスワード格納メモリ31に記憶させる(206
)。端末装置3から中央処理装置1にアクセスするため
にオペレータパスワードを入力したとき(20?)、ホ
ストパスワード格納メモリ31に記憶されているホスト
パスワード113も中央処理装置1に送信するように端
末装置3は動作する(208)。
中央処理装置1はデータ通信回路網2を経由し端末装置
3より送られてきた端末アドレス、オペレータパスワー
ド、ホストパスワードが、中央処理袋N1の管理テーブ
ル11に登録されている端末アドレス111.オペレー
タパスワード112およびあらかじめ決められた約束(
この例では日付に対応)に従ったホストパスワード11
3と合致しているかを検証する(209,210)。こ
の結果、合致していなければ何ら処理・は行わず、合致
していれば処理を行い、応答データを端末装置3に返送
する。
3より送られてきた端末アドレス、オペレータパスワー
ド、ホストパスワードが、中央処理袋N1の管理テーブ
ル11に登録されている端末アドレス111.オペレー
タパスワード112およびあらかじめ決められた約束(
この例では日付に対応)に従ったホストパスワード11
3と合致しているかを検証する(209,210)。こ
の結果、合致していなければ何ら処理・は行わず、合致
していれば処理を行い、応答データを端末装置3に返送
する。
このように、本実施例においては、ホストパスワードに
て不正端末でないことを中央処理装置1にて識別できる
利点がある。また、ホストパスワードは中央処理装置1
.端末袋@3それぞれ共に人目にふれることはないので
機密を保つことができる。
て不正端末でないことを中央処理装置1にて識別できる
利点がある。また、ホストパスワードは中央処理装置1
.端末袋@3それぞれ共に人目にふれることはないので
機密を保つことができる。
上記実施例では、日付単位にホストパスワードを作成し
たが、ホストパスワードを所定回数分作成しておき、そ
れを−度に輸送(例えば、郵送等)し、それを中央処理
装置1と対応させて端末装置3が順次使用する方法を採
ってもよい。
たが、ホストパスワードを所定回数分作成しておき、そ
れを−度に輸送(例えば、郵送等)し、それを中央処理
装置1と対応させて端末装置3が順次使用する方法を採
ってもよい。
以上説明したように、本発明によれば、中央処理装置で
不正端末からのアクセスかどうかを識別できるので、不
正端末からのアクセスを防止できる。また、データ通信
回路網上等で何らかの手段でホストパスワードを読まれ
たとしても、ホストパスワードを頻繁に変更することが
できるので、読まれたホストパスワードを無効できる。
不正端末からのアクセスかどうかを識別できるので、不
正端末からのアクセスを防止できる。また、データ通信
回路網上等で何らかの手段でホストパスワードを読まれ
たとしても、ホストパスワードを頻繁に変更することが
できるので、読まれたホストパスワードを無効できる。
第1図は本発明の一実施例を示す機密通信方式の構成図
、第2図は本発明の実施例におけるパスワード処理手順
の一例を示す図である。 1:中央処理装置、11:管理テーブル、111:端末
アドレス、112:オペレータパスワード。 113:ホストパスワード、2:データ通信回路網、3
:端末装置、31:ホストパスワード格納メモリ、32
:読取り部。 特許出願人 株式会社 日立製作所 筒 1 図
、第2図は本発明の実施例におけるパスワード処理手順
の一例を示す図である。 1:中央処理装置、11:管理テーブル、111:端末
アドレス、112:オペレータパスワード。 113:ホストパスワード、2:データ通信回路網、3
:端末装置、31:ホストパスワード格納メモリ、32
:読取り部。 特許出願人 株式会社 日立製作所 筒 1 図
Claims (1)
- 1、中央処理装置と、該中央処理装置にデータ通信回路
網を介して接続され、処理をさせたり、データを参照す
るオンライン端末とを有するオンラインシステムにおい
て、前記中央処理装置が管理するホストパスワードと、
該ホストパスワードを任意に変更する手段と、前記端末
側にはホストパスワード格納用メモリと、任意に変更さ
れたホストパスワードを前記データ通信回路網を使用せ
ずに前記端末側のホストパスワード格納メモリに記憶さ
せる手段とを設け、前記端末から中央処理装置に起動を
かけるときに、オペレータが入力したオペレータパスワ
ードと共にホストパスワードを送り、これらが中央処理
装置に登録されたものと合致したときのみ該中央処理装
置は処理を実行することを特徴とする機密通信方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP62312964A JPH01152830A (ja) | 1987-12-10 | 1987-12-10 | 機密通信方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP62312964A JPH01152830A (ja) | 1987-12-10 | 1987-12-10 | 機密通信方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH01152830A true JPH01152830A (ja) | 1989-06-15 |
Family
ID=18035604
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP62312964A Pending JPH01152830A (ja) | 1987-12-10 | 1987-12-10 | 機密通信方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH01152830A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9878733B2 (en) | 2014-05-29 | 2018-01-30 | Komatsu Ltd. | Steering device of working vehicle and method of controlling steering device of working vehicle |
-
1987
- 1987-12-10 JP JP62312964A patent/JPH01152830A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9878733B2 (en) | 2014-05-29 | 2018-01-30 | Komatsu Ltd. | Steering device of working vehicle and method of controlling steering device of working vehicle |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0266044B1 (en) | Telecommunication security system and key memory module therefor | |
JP4668619B2 (ja) | 装置鍵 | |
US7107246B2 (en) | Methods of exchanging secure messages | |
US5485519A (en) | Enhanced security for a secure token code | |
US6954855B2 (en) | Integrated circuit devices with steganographic authentication, and steganographic authentication methods | |
US5261070A (en) | Method and apparatus for forming unique user identification data at remote terminal for secure transmission of data from host terminal | |
US20040044625A1 (en) | Digital contents issuing system and digital contents issuing method | |
JP3119494B2 (ja) | カード類の所有者確認方法 | |
EA012094B1 (ru) | Средство защиты и способ аутентификации пользователя с помощью этого средства | |
JP2008527905A (ja) | セキュリティコード生成方法、セキュリティコード生成方法を用いた方法、及びセキュリティコード生成方法のためのプログラム可能な装置 | |
JPH08212066A (ja) | 情報処理装置のプロテクトメモリエリアへのロード方法と、それに関わる装置 | |
JP2016531508A (ja) | データセキュアストレージ | |
EP1369829A2 (en) | Electronic value data communication method and system between IC cards | |
CN109190404A (zh) | 一种数据脱敏系统 | |
CN115952552A (zh) | 远程数据销毁方法、系统及设备 | |
JPH09179951A (ja) | 携帯可能情報記憶媒体及びそのシステム | |
JP2006521762A (ja) | N−次元情報を利用した情報送信システム及び送信方法 | |
JPH03162152A (ja) | 携帯用暗号鍵記憶装置 | |
CN101657822B (zh) | 数据保管方法、客户端装置、存储装置以及数据保管系统 | |
JPH01152830A (ja) | 機密通信方式 | |
CN112383399B (zh) | 自适应匹配身份平台的密钥处理方法、系统、设备及介质 | |
JP2004280245A (ja) | 情報記録担体およびパスワード入力システムおよび認証システム | |
JP2002312725A (ja) | Icカードの更新方法及びシステム | |
JPH1188318A (ja) | 認証用暗号鍵変更方法 | |
EP0254565B1 (en) | Methods of and apparatus for forming identification data |