JPH01224858A - Illegal access preventing method for computer and board device used for it - Google Patents

Illegal access preventing method for computer and board device used for it

Info

Publication number
JPH01224858A
JPH01224858A JP63051220A JP5122088A JPH01224858A JP H01224858 A JPH01224858 A JP H01224858A JP 63051220 A JP63051220 A JP 63051220A JP 5122088 A JP5122088 A JP 5122088A JP H01224858 A JPH01224858 A JP H01224858A
Authority
JP
Japan
Prior art keywords
codes
host computer
series
computer
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63051220A
Other languages
Japanese (ja)
Inventor
Hitoshi Yoshimura
仁 吉村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
M M J KK
Original Assignee
M M J KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by M M J KK filed Critical M M J KK
Priority to JP63051220A priority Critical patent/JPH01224858A/en
Publication of JPH01224858A publication Critical patent/JPH01224858A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To prevent a hacker from illegally accessing a computer by simultaneously deciding the errors of a series of codes when >=2 series of codes are inputted or the all inputs are completed. CONSTITUTION:A host computer decides the errors whenever each one of a series of codes is inputted, and only when it is correct and when the all input of a series of the codes are executed in a different way from the method to require the next code input, since the simultaneous errors decision is executed, the number of combinations can be made extremely large. For example, when the first code consists of English letters having four digits and the second code to be next inputted consists of numbers having the four digits, (=26<4>X10<4>) combinations to be the product of the combinations of the first and second codes can be obtained, and the retrieve of the code of an unauthorized user by the hacker is made extremely difficult.

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明はコンビl−夕の不正アクセス防止方法及びそれ
に用いるボード装置に係り、特にコンピュータの正当使
用者でない侵害者(バッカー)による不正アクセスを防
止する方法及びそれに用いるボード装置に関する。
[Detailed Description of the Invention] [Field of Industrial Application] The present invention relates to a method for preventing unauthorized access to a computer and a board device used therein, and particularly to a method for preventing unauthorized access to a computer by an infringer (backer) who is not an authorized user of the computer. The present invention relates to a method for preventing this and a board device used therefor.

〔従来の技術〕[Conventional technology]

コンピュータシステムは通常そのfR重なシステム資源
を限られた特定の利用者(正当使用者)達のみがアクセ
スできるようにされているが、それ以外のバッカーと呼
ばれる不正使用者による不正アクセスが問題となってい
る。
Computer systems are usually designed so that only a limited number of specific users (authorized users) can access their fR-heavy system resources, but unauthorized access by unauthorized users called backers is a problem. It has become.

このバッカーによるコンピュータ犯罪の特徴は、窃盗と
異なりそのコンピュータのある建物に侵入することなく
、遠隔地より電話回線等のネツトワ−りを使用して侵入
できるため、犯罪名と犯行現場とが一致していない点に
ある。そのため、犯罪の特定がA常に困難で、またマイ
クロコンピュータ等の端末−台で不正アクセス可能なた
め不特定の人間による犯罪の可能性が大きい。
The characteristic of computer crimes carried out by backers is that, unlike theft, they can infiltrate the computer from a remote location using a network such as a telephone line, without having to invade the building where the computer is located. To the point where it doesn't. Therefore, it is always difficult to identify the crime, and since unauthorized access is possible through terminals such as microcomputers, there is a high possibility that the crime was committed by an unspecified person.

従来、このようなバッカーによるコンピュータの不正ア
クセスを防止するため、正当使用者がその使用者名、パ
スワードを予めコンビ1−タシステムに登録しておき、
アクセス時に使用者名及びパスワードを入力して登録さ
れているそれらと比較照合するようにしていた。
Conventionally, in order to prevent unauthorized computer access by backers, authorized users register their user names and passwords in the Combita system in advance.
At the time of access, the user name and password were entered and compared with those registered.

例えば、従来のコンピュータの不正アクセス防止方法で
は第6図のフローチャートに示す如く、利用者が名前と
ID番号を入力しくステップSI)、その入力が正しい
か否かをポストコンピュータが予め登録されている名前
とID番号とを参照して判断しくステップS2)、正し
い場合には利用者によるパスワード入力を要求してパス
ワードが入力されると(ステップS3)、ホストコンピ
ュータは予め登録されているパスワードの中から参照し
て正誤を判定しくステップS4)、正しい場合にはプロ
ジェクト名人力を要求してそのプロジェクト名の入力が
あると(ステップSs)、ホストコンピュータは同様に
してその正誤を判定する(ステップSg )。この人カ
ブOジIクト名 −が正しい場合はホストコンピュータ
はアクセスの許可を利用者へ通知する(ステップS7)
For example, in the conventional computer unauthorized access prevention method, as shown in the flowchart of Fig. 6, the user inputs his/her name and ID number (Step SI), and the post computer registers in advance whether or not the input is correct. The host computer determines the password by referring to the name and ID number (Step S2), and if the password is correct, requests the user to input the password. When the password is input (Step S3), the host computer selects one of the passwords registered in advance. If it is correct, the host computer requests the project master and inputs the project name (step Ss), and then similarly judges whether it is correct or incorrect (step Sg). ). If this person's name - is correct, the host computer notifies the user of permission to access (step S7).
.

これに対し、前記の各ステップS2.S4及びS6での
入力の正誤判定において、どれかひとつでも誤りがあっ
た場合は、ホストコンピュータはその利用者に対してア
クセスの不許可通知を行なう(ステップSs)。
On the other hand, each step S2. If there is any error in the determination of whether the input is correct or incorrect in S4 and S6, the host computer notifies the user that access is not permitted (step Ss).

〔発明が解決しようとする課題〕[Problem to be solved by the invention]

しかるに、上記の従来の方法は第6図かられかるように
、利用者からパスワード等が入力される毎にその正誤判
定を行ない、入力が誤っていることが判定された時点で
即座にアクセス不許可通知を行なう方法であったため、
名前(利用者名)。
However, as shown in Figure 6, in the conventional method described above, each time a user enters a password, it is determined whether it is correct or not, and when it is determined that the input is incorrect, access is immediately disabled. Because it was a method of notifying permission,
Name (user name).

ID番号、パスワード及びプロジェクト名の各組合せ数
の和の数しか組合せが得られず、選択できる数が少ない
。例えば、2桁のコードが2つの場合、r OOjから
r 99.1までの2桁のコードの組合せの数は各々“
100”だから、上記の場合は200”の組合せしか得
られない。
The only number of combinations available is the sum of the number of combinations of ID number, password, and project name, and the number that can be selected is small. For example, if there are two 2-digit codes, the number of 2-digit code combinations from r OOj to r 99.1 is "
100'', so in the above case only 200'' combinations can be obtained.

また、上記の利用名名、パスワード及びブ[1ジ工クト
名からなる一連のコードは各利用者が記憶上なければな
らないため、多くても各コードは10桁以内、普通は4
・−6桁である。このため、バッカーが他のコンピュー
タを使用し、コンピュータネットワークを使い上記一連
のコードを順次探索してホストコンピュータを不当にア
クセスすることを防止するには不十分であった。
In addition, each user must memorize the above-mentioned series of codes consisting of user name, password, and one business name, so each code must be within 10 digits at most, usually 4
-6 digits. Therefore, it was not sufficient to prevent backers from using other computers and sequentially searching for the above series of codes using computer networks and gaining unauthorized access to the host computer.

本発明は上記の点に鑑みてなされたもので、バッカーに
よるコンピュータの不正アクセスを十分に防止できるコ
ンピュータの不正アクセス防止方払及びそれに用いるボ
ード装置を提供することを目的とする。
The present invention has been made in view of the above points, and an object of the present invention is to provide a method for preventing unauthorized computer access that can sufficiently prevent unauthorized computer access by backers, and a board device used therein.

〔課題を解決するための手段〕[Means to solve the problem]

上記目的を達成するために、本発明の]ンビュータの不
正アクセス防止方法は、端末の利用者が入力するパスワ
ードを含む一連のコードが2つ以上入力された時点又は
すべて入力され終った時点でホストコンピュータが一連
のコードの正誤判定を一斉に行なう。
In order to achieve the above object, the method for preventing unauthorized access to a computer of the present invention provides a method for preventing unauthorized access to a computer when a series of codes including a password input by a user of a terminal is inputted, or when all the codes are inputted. A computer simultaneously determines whether a series of codes are correct or incorrect.

また、上記一連のコードの中に、予め登録した指紋コー
ドを設ける。
Further, a fingerprint code registered in advance is provided in the series of codes.

また、ホストコンピュータは端末からの電話番号入力に
より端末との回線接続を一〇完全に分離した後、回線接
続を再度行なって入力された電話番号で端末の呼び出し
を行なう呼び出し手段を有し、呼び出し手段による呼び
出しの前又は後にホストコンピュータによる一連のコー
ドの正誤判定を行なう。
In addition, the host computer has a calling means that completely disconnects the line from the terminal by inputting a telephone number from the terminal, then reconnects the line and calls the terminal using the input telephone number. Before or after calling by the means, the host computer determines whether the series of codes is correct or incorrect.

また、ホストコンピュータはデータバンクの読出しと書
込みの両方が可能な第1のホストコンピュータと、デー
タバンクの読出し専用の第2のホストコンピュータとか
らなり、端末は回線を介して第2のホストコンピュータ
にのみ接続される。
The host computer consists of a first host computer that can both read and write data banks, and a second host computer that can only read data banks, and the terminal is connected to the second host computer via a line. only connected.

更に、本発明のコンビl−夕の不正アクセス防止方法に
用いられるボード装置は、端末に着脱自在の構成とされ
ており、端末に接続された指紋画像データを、端末に装
着されることにより前記ホストコンピュータの解読可能
なディジタルデータに変換する。
Further, the board device used in the method for preventing unauthorized access to a combination device of the present invention is configured to be detachable from the terminal, and the fingerprint image data connected to the terminal can be transferred to the terminal by being attached to the terminal. Convert to digital data that can be read by the host computer.

〔作用〕[Effect]

ホストコンピュータは上記の一連のコードの各コードが
入力される毎に正誤判定を行ない、正しい場合にのみ次
のコード入力を四求する従来方法とは異なり、一連のコ
ードのすべての入力が終った時点で正誤判定を・−斉に
行なうため、組合せの数を極めて大にすることができる
Unlike the conventional method in which the host computer determines whether each code in the series of codes above is correct or incorrect each time it is input, and requests the next code to be input only if the code is correct, the host computer determines whether the code in the series of codes is correct or not. Since the judgment of correctness or incorrectness is made simultaneously at a certain point in time, the number of combinations can be extremely large.

例えば、第1のコードが4桁の英字で、次に入力される
第2のコードが4桁の番号であるものとすると、従来方
法では第1のコードによる組合せの数が456976(
=26’ )で、第2のコードの組合せの数が1000
0 (= 10’ )であるから、それらの和の466
976の組合せの数しか得られなかったのに対し、本発
明によれば、第1のコードと第2のコードの各組合せの
積である4、 569.760.000(=264 x
10’ )通りの組合せが可能となり、従来方法に比べ
て組合せを4.569,293,024通りも多くする
ことができる。従って、従来に比べて本発明によれば、
バッカーによる正当利用者のコードの検索を著しく困難
にすることができる。
For example, if the first code is a 4-digit alphanumeric character and the second code that is input next is a 4-digit number, then in the conventional method the number of combinations by the first code is 456,976 (
= 26'), and the number of second code combinations is 1000.
0 (= 10'), so their sum is 466
Whereas only 976 combinations were obtained, according to the present invention, the product of each combination of the first code and the second code is 4,569.760.000 (=264 x
10') combinations are possible, and the number of combinations can be increased by 4.569,293,024 compared to the conventional method. Therefore, according to the present invention, compared to the prior art,
It can make it significantly harder for backers to find legitimate users' code.

また、前記指紋コードはホストコンピュータに予めθ録
してある利用者自身の指紋のデータである。周知のよう
に、同一の指紋をもつ人間は2人とおらず、また損傷を
与えない限り指紋は一1変らないという2大特性がある
ため、指紋によって個人を識別することができる。正当
な利用者はこの指紋コードを予め登録してあるので、入
力された指紋コードと登録されたものとの同定を行なう
ことにより、正当な利用者だけを識別できる。
Further, the fingerprint code is data of the user's own fingerprint recorded in the host computer in advance. As is well known, no two people have the same fingerprints, and fingerprints do not change unless they are damaged, which are two major characteristics that make it possible to identify individuals based on their fingerprints. Since a valid user has registered this fingerprint code in advance, only a valid user can be identified by identifying the input fingerprint code with the registered one.

更に、本発明では端末からの電話番号入力によりホスト
コンピュータが一旦電話回線を完全に分難し、その侵に
ホストコンピュータから同じ電話番号で電話をコールし
、かつ、その前又は後で一連のコード入力の正誤判定を
行なうので、不法なバッカーの利用電話をすべてヂエツ
クすることができる。
Furthermore, in the present invention, the host computer completely separates the telephone line by inputting a telephone number from the terminal, and then calls the telephone line from the host computer using the same telephone number, and inputs a series of codes before or after that. Since it determines whether the phone number is correct or incorrect, it is possible to check all phone calls used by illegal backers.

また、本発明では端末からの回線をデータバンクの読出
し専用ホストコンピュータにのみ接続したので、端末か
らのデータバンクの内容を改変するようなホストコンピ
ュータのアクセスは不可能となる。
Furthermore, in the present invention, since the line from the terminal is connected only to the read-only host computer of the data bank, access from the terminal to the host computer that would alter the contents of the data bank is impossible.

また更に、前記指紋コードを得るための本発明のボード
装置は端末用のプラグインカードであり、端末において
指紋画像の処理をする必要はなく、指紋画像の処理はホ
ストコンピュータにおいて行なえるようにできる。
Furthermore, the board device of the present invention for obtaining the fingerprint code is a plug-in card for a terminal, and there is no need to process the fingerprint image in the terminal, and the processing of the fingerprint image can be performed in the host computer. .

〔実施例〕〔Example〕

第1図は本発明装δの一実施例を有するコンビ1−タシ
ステムのブロック図、第2図は本発明方法の一実施例の
フローチャートを示す。第1図において、1はマイクロ
コンピュータで、モデム2と其に端末を構成している。
FIG. 1 is a block diagram of a combinator system having an embodiment of the device δ of the present invention, and FIG. 2 is a flowchart of an embodiment of the method of the present invention. In FIG. 1, numeral 1 denotes a microcomputer, which together with a modem 2 constitutes a terminal.

また3は本発明になるボード装置の一実施例のボード(
プラグインカード)で、マイクロコンピュータ1に着脱
自在の構成どされており、マイクロコンピュータ1に装
着された場合は、指紋センサ4にも接続される。
3 is a board of an embodiment of the board device according to the present invention (
The microcomputer 1 is a plug-in card) that can be attached to and detached from the microcomputer 1, and when attached to the microcomputer 1, it is also connected to the fingerprint sensor 4.

指紋センサ4は電荷結合素子(COD :Charoe
 Coupled  Device ) 、CPD(C
harge Pr1m1nq  Device ) 、
あるいはM OS (M etal  Oxide  
S eniconductor)型などの光センサ、又
は光位置検出器(PSD :position 5en
sitive  1)etector )により構成さ
れ、利用者がそのセンサ部に指を当てることにより、そ
の指紋をその512X512メツシュ以上の各メツシュ
の感応点からの画像データとしてボード3へ送る。指紋
は皮膚の上に形成された線パターンであるから、従来よ
り隆線の途切れを示す端点や、隆線が二つに分れる分岐
点がマニューシャと呼ばれ、特徴点として用いられてい
るが、指紋センサ4はこの特徴点の他に特徴点と特徴点
との間の隆線数も示す指紋画像データをボード3へ並列
に又は一部直列に送る。
The fingerprint sensor 4 is a charge-coupled device (COD).
Coupled Device), CPD (C
harge Pr1m1nq Device),
Or M OS (M etal Oxide
An optical sensor such as a sensor (Selector) type, or a optical position detector (PSD)
When a user places a finger on the sensor part, the fingerprint is sent to the board 3 as image data from the sensitive points of each mesh of 512 x 512 meshes or more. Since a fingerprint is a line pattern formed on the skin, the end point where a ridge breaks or the bifurcation point where a ridge splits into two is called a minutiae and is traditionally used as a feature point. , the fingerprint sensor 4 sends fingerprint image data indicating not only the minutiae points but also the number of ridges between the minutiae points to the board 3 in parallel or partially in series.

ボード3はマイクロコンピュータ1に装着され、かつ、
それに付随する専用のソフトウェアを用いることにより
、上記の指紋画像データをホストコンピュータ(メイン
フレーム)7で解読可能な直列コードに変換する。この
直列コードはモデム2゜電話回線5.モデム6を介して
ホストコンピュータ7へ送出される。なお、入力用]ノ
ビ1−夕又は記録装置8はモデム6を介して入力される
データの一部又は全部を防犯のために記録する。
The board 3 is attached to the microcomputer 1, and
By using the accompanying dedicated software, the above-mentioned fingerprint image data is converted into a serial code that can be decoded by the host computer (mainframe) 7. This serial code goes from modem 2 to telephone line 5. It is sent to the host computer 7 via the modem 6. Note that the recording device 8 records part or all of the data input via the modem 6 for crime prevention.

次に、このようなコンビ1−タシステムにおける本発明
方法の一実施例について第1図及び第2図と共に説明す
る。まず、利用者がマイクロコンピュータ1を用いてホ
ストコンピュータ7へ自分の名前とID番号を入力する
(第2図中、ステップSu)。すると、ポストコンピュ
ータ7はこの名釣とID番号の入力を確認して(ただし
、正誤判定はしない)、次にパスワード及び指紋コード
の入力要求をフィクロコンピュータ1側へ返送する。
Next, an embodiment of the method of the present invention in such a combinator system will be described with reference to FIGS. 1 and 2. First, the user inputs his or her name and ID number into the host computer 7 using the microcomputer 1 (step Su in FIG. 2). Then, the postcomputer 7 confirms the input of the catch and ID number (however, it does not judge whether it is correct or incorrect), and then returns a password and fingerprint code input request to the ficrocomputer 1 side.

これにより、利用者が自分のパスワードを入力した後、
ボード3及び指紋センサ4を用いて前記したように指紋
コードをホストコンピュータ7へ入力する(第2図中、
ステップ512)。ホストコンピュータ7はこれらの入
力により今度はプロジェクト名の入力要求をマイクロコ
ンピュータ1側へ返送する。
This allows the user to enter their password and then
The fingerprint code is input to the host computer 7 as described above using the board 3 and the fingerprint sensor 4 (in Fig. 2,
Step 512). In response to these inputs, the host computer 7 then returns a project name input request to the microcomputer 1 side.

利用者はこの入力要求に従って、次にプロジェクト名を
マイクロコンピュータ1を用いて入力しホストコンピュ
ータ7へ送出する(第2図中、ステップSo)。
In accordance with this input request, the user then inputs the project name using the microcomputer 1 and sends it to the host computer 7 (step So in FIG. 2).

ホストコンピュータ7はこのようにして順次に入力され
た、利用者の名前、ID番号、パスワード、指紋及びプ
ロジェクト名よりなる・一連のコードを、予め0録され
ている対応するコード中から取り出して順次比較照合し
、−斉に正誤判定する(第2図中、ステップS14.8
’s 、S+s )。ホストコンピュータ7は入力コー
ドが登録されているものとすべて一致する場合はアクセ
ス許可をマイクロコンピュータ1側へ通知しく第2図中
、ステップSy)、どれか一つでも誤りがあった場合は
アクセス不許可をマイクロコンビ1−タ1側へ通知する
(同、ステップS’s)。
The host computer 7 extracts a series of codes consisting of the user's name, ID number, password, fingerprint, and project name inputted in sequence in this way from among the corresponding codes recorded in advance and sequentially reads them. Comparison and collation are carried out, and the correct/incorrect judgment is made at the same time (step S14.8 in Fig. 2).
's, S+s). If the input codes all match the registered ones, the host computer 7 notifies the microcomputer 1 of access permission (step Sy in Figure 2), and if there is an error in any one of them, access is denied. The permission is notified to the microcomputer 1 side (step S's in the same example).

本実施例では各人力コードをその都度正誤判定するので
はなく、すべてのコード人力が終了した時点で、すべて
のコードを実質上−つのコードとして正誤判定するから
、前記したようにそのコードの組合せが極めて多くなる
ので、利用者が正規に登録されているか否かの判別が極
めて高精度にできる。しかも、上記の一連のコード中に
は、指紋コードが含まれているので、バッカーによるホ
ストコンピュータ7の不当アクセスを殆ど不可能にでき
る。更に、指紋は利用者自身の身体的特徴であり、10
1¥号やパスワード、プロジェクト名などのように記憶
する必四が全くないので、利用者の記憶情報通は従来と
同じでよいことになる。
In this embodiment, each human-powered code is not determined to be correct or incorrect each time, but all codes are judged to be correct or incorrect as one code when all the codes are completed, so that the combination of the codes is as described above. Since the number of users is extremely large, it is possible to determine with extremely high accuracy whether or not a user is officially registered. Moreover, since the above-mentioned series of codes includes a fingerprint code, it is possible to make illegal access to the host computer 7 by backers almost impossible. Furthermore, fingerprints are the user's own physical characteristics, and 10
Since there is no necessity to memorize things like ¥1, passwords, project names, etc., the user's memory information can be the same as before.

次に本発明方法の他の実施例について第3図の70−チ
ャートと共に説明する。利用者は第1図のモデム2を用
いてホスト」ノビl−夕7を呼び出した後、ホストコン
ピュータ7よりの要求により利用者コンタクト電話番号
(モデム2に割当てられている電話番号)を入力する(
第3図中、ステップ521)。これにより、ホスト」ン
ピ1−タフはこの入力電話番号を記憶した後、電話回線
5によるモデム2との回線接続を一旦完全に分離する(
第3図中、ステップ522)。
Next, another embodiment of the method of the present invention will be described with reference to chart 70 in FIG. After calling the host computer 7 using the modem 2 shown in FIG. 1, the user inputs the user contact telephone number (the telephone number assigned to the modem 2) at the request of the host computer 7. (
Step 521 in FIG. 3). As a result, the host computer 1-tough memorizes this input telephone number and then completely disconnects the telephone line 5 from the modem 2 (
Step 522 in FIG. 3).

次にホストコンピュータ7は記憶した上記電話番号で利
用者をコールする(第3図中、ステップ523)。利用
者はこれにより、パスワードを含む一連のコードを入力
する(第3図中、ステップ524)。この一連のコード
中には、前記した指紋コードが含まれていてもよく、ま
た含まれていない従来と同じ構成でもよい。
Next, the host computer 7 calls the user using the stored telephone number (step 523 in FIG. 3). The user then enters a series of codes, including a password (step 524 in Figure 3). This series of codes may include the above-described fingerprint code, or may have the same configuration as the conventional one in which the fingerprint code is not included.

この一連のコード入力により、ホストコンピュータ7は
予め登録されているコード中から比較照合し、一致する
か否かの判定を行なう(第3図中、ステップ52S)、
なお、この入力判定は第2図に示した一斉判定でもよい
し、従来と同じ方法でもよい。
By inputting this series of codes, the host computer 7 compares and collates the codes registered in advance and determines whether or not they match (step 52S in FIG. 3).
Note that this input determination may be performed simultaneously as shown in FIG. 2, or may be performed using the same conventional method.

この判定により一致した場合はホストコンピュータ7は
アクセス許可をマイク[1コンピユータ1側へ通知しく
第3図中、ステップSg)、不一致の場合には第1図に
示した入力用コンピュータ又は記録装置8にその電話番
号等のすべての入力を記録する(同、ステップ521)
If there is a match in this judgment, the host computer 7 sends an access permission to the microphone [1 to notify the computer 1 side (step Sg in FIG. 3), and if they do not match, the host computer 7 sends an access permission to the input computer or recording device 8 shown in FIG. 1. Record all inputs such as the telephone number (step 521).
.

このように、本実施例によれば、バッカーがホストコン
ピュータ7の不当アクセスをしようとしても、その利用
電話を記録しておくことができるので、その後の防犯対
策に有効であり、またバッカーが他の正当な利用者の電
話番号を入力した場合は、バッカーのモデムとの回線接
続が行なわれないので、不当アクセスを未然に、しかも
極めてa甲な方法で防止することができる。
As described above, according to this embodiment, even if a backer tries to illegally access the host computer 7, the phone number used can be recorded, which is effective for future crime prevention measures, and also prevents the backer from gaining unauthorized access to the host computer 7. If you enter the phone number of a legitimate user, the line connection to the backer's modem will not be established, making it possible to prevent unauthorized access in advance and in an extremely sophisticated way.

なお、本実施例は従来より知られている7ンサバツク方
式と一見類似しているが、アンサバック方式はシステム
資源のアクセスを許可する前に利用者をシステムから一
旦分離するが、それは電話回線を完全に分離しているも
のではなく、利用者との門で接続されており、その状態
でその利用者に予め定められている電話番号を別途に呼
び出してその者(利用者以外の別人)の許可を受けて、
初めて利用者のアクセスを許可する方式であるのに対し
、本実施例は電話回線を一旦完全に断とし、その後で入
力された電話番号をホストコンピュータからかけ直すも
のであり、アンサバック方式とは全く異なる。
Note that this embodiment is similar at first glance to the conventionally known answerback method, but the answerback method temporarily separates the user from the system before allowing access to system resources; It is not completely separate, but is connected to the user by a gate, and in that state, the user can call a predetermined phone number separately and call that person (someone other than the user). With permission,
In contrast to this method, which allows the user to access for the first time, in this embodiment, the telephone line is completely disconnected, and then the entered telephone number is called again from the host computer, which is different from the answer-back method. Totally different.

なお、第3図では利用者によるパスワードを含む一連の
コードの入力を利用者のコールの侵で行なっているが、
その一部又は全部を電話回線の分離以前に行なうように
してもよい。
In addition, in Figure 3, the user enters a series of codes including a password by invading the user's call.
Part or all of this may be done before the telephone line is separated.

次に本発明方法の更に別の実施例について第4図と共に
説明する。同菌中、第1図と同一構成部分には同一符号
を付し、その説明を省略する。第4図において、11及
び12は夫々ホストコンピュータ、13はデータバンク
である。、ホスト」ンピュータ11はデータバンク13
の読出しと占込みの両方が任意に可能なコンピュータで
あるのに対し、ホストコンピュータ12はデータバンク
13の読出し専用のコンピュータである。。
Next, another embodiment of the method of the present invention will be described with reference to FIG. In the same bacterium, the same components as those in FIG. In FIG. 4, 11 and 12 are host computers, respectively, and 13 is a data bank. , the host computer 11 is the data bank 13
The host computer 12 is a computer that can read and write the data bank 13 at will. .

ホストコンピュータ12は■コンピュータから書込み用
ヘッドを除去して機械的に占込みを不可能にした構成、
■ソフトウェア(O8>で書込み命令を無視する構成、
■ネットワークからの入力を規定の人力のみ選別して通
過させるソフト又はハードウェアを取り入れた構成のう
ち、いずれか−の構成とされている。
The host computer 12 has a configuration in which the writing head is removed from the computer to make writing mechanically impossible;
■Software (configuration that ignores write commands at O8>,
■It is either a configuration that incorporates software or hardware that selects and passes input from the network using only specified human power.

マイクロコンピュータ1等よりなる端末は電話回線5及
びモデム6を介して読出し専用ホストコンピュータ12
にのみ回線接続されているため、端末利用名はデータバ
ンク13の読出しのみが行なえ、よ込みが不可能とされ
ている。
A terminal consisting of a microcomputer 1 etc. is connected to a read-only host computer 12 via a telephone line 5 and a modem 6.
Since the line is connected only to the data bank 13, the terminal usage name can only be read from the data bank 13 and cannot be read.

現在のコンピュータは外部記憶装置に多くのデータを格
納し、それをデータバンクとして使用し、その読出し、
書込み、書換えを行なっているが、それは−台のコンピ
ュータが一括して行なっている。しかし、データバンク
は不特定多数の人間の使用を許可する場合も多く、0録
制が不可能な場合が多い。このため、コンピュータの不
当アクセスにより、データバンクの内容が改変されたり
することが問題となっている。
Modern computers store a lot of data in external storage devices, use it as a data bank, read it,
Writing and rewriting are performed by -1 computers all at once. However, data banks often permit use by an unspecified number of people, and a zero-record system is often impossible. Therefore, it has become a problem that the contents of the data bank may be altered due to unauthorized computer access.

しかし、本実施例によれば、一般不特定多数の者が使用
できるホストコンピュータ12はデータバンク13の書
込みが不可能であるので、不当使用者によるデータバン
ク13の内容の改変を完全に防止することができる。ま
た、データバンク13の内容の改変はネットワーク化し
ていない独立のホストコンピュータ11を介してのみ行
なわれる。 なお、ホストコンピュータ11及び12は
ハードウェア別に2台用いる場合に限らず、1台のコン
ピュータのソフトウェア(vfGL:O8)の改変でも
可能であり、本実施例はこのような場合も包含するもの
である。
However, according to this embodiment, since the host computer 12, which can be used by a large number of general public, is unable to write to the data bank 13, alteration of the contents of the data bank 13 by unauthorized users is completely prevented. be able to. Furthermore, the contents of the data bank 13 can be modified only via an independent host computer 11 that is not networked. Note that the host computers 11 and 12 are not limited to the case where two units are used for each hardware, but it is also possible to modify the software (vfGL: O8) of one computer, and this embodiment does not include such a case. be.

なお、第4図ではボード3及び指紋センサ4を有してい
るが、端末側は従来と同じ構成でもよい。
Although FIG. 4 shows a board 3 and a fingerprint sensor 4, the terminal side may have the same configuration as the conventional one.

また、指紋センサ4としては前記した構成以外に第5図
に示す如き構成でもよい。同図中、15は接触膜で、熱
伝導率の高い超溝膜よりなり、指16の皮膚の線パター
ンである指紋を熱分布パターンに変換する。17は光学
系、18は赤外線センサ、19は処理装置である。
Furthermore, the fingerprint sensor 4 may have a configuration as shown in FIG. 5 in addition to the configuration described above. In the figure, reference numeral 15 denotes a contact film, which is made of a super-grooved film with high thermal conductivity, and converts a fingerprint, which is a line pattern on the skin of the finger 16, into a heat distribution pattern. 17 is an optical system, 18 is an infrared sensor, and 19 is a processing device.

上記の接触膜15により得られた熱パターンは、光学系
17を通して赤外線センサ18により検出される。赤外
線センサ18により得られた指紋の熱パターンの画像は
信号処理袋げ19に供給され、ここでディジタル信号に
変換されて出力される4なお、本発明は上記の各実施例
に限定されるものではなく、例えば第2図においてステ
ップS14とS’sをステップS+zと813との間に
もってきて、名前と(0番号、パスワード及び指紋を一
斉検査し、プロジェクト名は従来と同じように単独で検
査するようにしてもよい。
The thermal pattern obtained by the contact film 15 described above is detected by an infrared sensor 18 through an optical system 17. The image of the thermal pattern of the fingerprint obtained by the infrared sensor 18 is supplied to the signal processing bag 19, where it is converted into a digital signal and output.4 Note that the present invention is limited to each of the above embodiments. Instead, for example, in Fig. 2, steps S14 and S's are brought between steps S+z and 813, and the name, (0 number, password, and fingerprint are checked all at once, and the project name is left alone as before. You may also check it with .

〔発明の効宋〕[Efficacy of invention Song Dynasty]

上述の如く、本発明によれば、指紋の一致/不一致から
コンピュータの利用者かび録されている者であるか否か
を判定すると共に、一連の入力コードが2つ以上入力さ
れた時点又はすべて入ブ」され終ってから正誤判定をす
るので、バッカーによるコンピュータの不当アクセスを
実質上不可能にすることができ、また入力コードの情報
量が莫大なためバッカーによるマイクロコンピュータを
用いたコード検索を著しく困難にすることができ、しか
も指紋は利用者が記憶する必要がないので、利用者がコ
ンピュータをアクセスするために記憶してお(情報量は
従来と同じでよい。
As described above, according to the present invention, it is determined whether the user of the computer is a registered person based on the match/mismatch of fingerprints, and the time when two or more input codes are input, or when all input codes are input. Since the correctness is determined after the code has been entered, it is virtually impossible for backers to access the computer illegally, and since the amount of information in the input code is huge, it is difficult for backers to search for the code using a microcomputer. Moreover, since the fingerprint does not need to be memorized by the user, it is necessary for the user to memorize it in order to access the computer (the amount of information may remain the same as before).

また、入力された電話番号をホスト」ンビ1−タがかけ
る場合には、バッカーが自分の電話番号を入力した場合
には従来、遠隔地にいるために極めて困難であったバッ
カーの特定がバッカーの電話?1号の記録により特定で
きると共にその後の不当アクセスを防止でき、・一方ハ
ツカ−が他の正当利用者の電話番号を入力した場合には
バッカーによるコンピュータの不当アクセスを防止でき
る。
In addition, if the backer enters his or her own phone number when the host calls the backer's phone number, the backer will be able to identify the backer, which was previously extremely difficult due to the person being in a remote location. phone? The record in No. 1 can be used to identify the user and prevent subsequent unauthorized access. On the other hand, if the backer enters the phone number of another authorized user, it is possible to prevent the backer from illegally accessing the computer.

また、端末がT−タバンクを読出し専用のコンピュータ
を介して回線接続した場合は、不特定多数の名によるデ
ータバンクの内容の改変を不可能にでき、更に指紋入力
のためのボード5A置を端末に着脱自在の構成としたの
で、端末の汎用性を損うことなく必要に応じて用いるこ
とができる等の数々の特長を有するものである。
In addition, if the terminal connects the T-tabank via a read-only computer, it is impossible to modify the contents of the databank by an unspecified number of people. Since the terminal is configured to be detachable, it has many features such as being able to be used as needed without sacrificing the versatility of the terminal.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図は本発明装置の一実施例を有するコンピュータシ
ステムのブロック図、 第2図は本発明方法の一実施例のフローチャート、 第3図は本発明方法の他の実施例のフローチャート、 第4図は本発明方法の更に他の実施例を示すブロック図
、 第5図は指紋センサの一実施例の構成図、第6図は従来
方法の一例の70−チャートである。 1・・・マイクロコンピュータ、2.6・・・モデム、
3・・・ボード、4・・・指紋センサ、5・・・電話回
線、7・・・ホストコンピュータ、11・・・読出し/
書込み両用ホストコンピュータ、12・・・読出し専用
ホストコンピュータ、13・・・データバンク。 特許出願人 有限公判エム・1ム・ジ1イ同     
弁即士  松  浦  兼  行 ゛・   ノ 第」図 第2図 −ネ彌ら用木層テの左との夷袋芭砂・j五オぐ丁プロ1
2図第411 杓軟セシ寸シー大1ら伊jのお−ぺ2 ヤシ仁方去り−e)Iのフロー斗〜−トI  A  r
i’1
1 is a block diagram of a computer system having an embodiment of the apparatus of the present invention; FIG. 2 is a flowchart of an embodiment of the method of the present invention; FIG. 3 is a flowchart of another embodiment of the method of the present invention; FIG. 5 is a block diagram showing still another embodiment of the method of the present invention, FIG. 5 is a block diagram of an embodiment of the fingerprint sensor, and FIG. 6 is a 70-chart of an example of the conventional method. 1...Microcomputer, 2.6...Modem,
3... Board, 4... Fingerprint sensor, 5... Telephone line, 7... Host computer, 11... Read/
Write-only host computer, 12... Read-only host computer, 13... Data bank. Patent applicant: M.1.M.G.I. Limited
Ben Sokushi Matsuura Kaneyuki ゛・ノ゛゛・ノ゛゛・の゛゛・の目゛゛・の゛゛゛・の目゛゛・の目゛゛・の目゛゛・の目゛.
Figure 2 No. 411 Ladle Soft Seshi Size Sea Dai 1 Ij's Ope 2 Yashini's Left -e) I's Flow To--to I A r
i'1

Claims (7)

【特許請求の範囲】[Claims] (1)端末の利用者がパスワードを含む一連のコードを
入力し、これを該端末に回線を介して接続されたホスト
コンピュータにおいて予め登録してある一連のコードと
比較照合した結果が不一致の場合に該利用者による該ホ
ストコンピュータのアクセスを不許可とするコンピュー
タの不正アクセス防止方法において、 該一連のコードが2つ以上入力された時点又はすべて入
力され終った時点で該一連のコードの正誤判定を一斉に
行なうことを特徴とするコンピュータの不正アクセス防
止方法。
(1) When a terminal user enters a series of codes including a password and compares them with a series of pre-registered codes on a host computer connected to the terminal via a line, and the results do not match. In a method for preventing unauthorized access to a computer that disallows the user from accessing the host computer, the series of codes is determined to be correct or incorrect when two or more of the series of codes have been input or when all the codes have been input. A method for preventing unauthorized access to a computer, characterized by performing the following at the same time.
(2)端末の利用者がパスワードを含む一連のコードを
入力し、これを該端末に回線を介して接続されたホスト
コンピュータにおいて予め登録してある一連のコードと
比較照合した結果が不一致の場合に該利用者による該ホ
ストコンピュータのアクセスを不許可とするコンピュー
タの不正アクセス防止方法において、 該利用者が入力する一連のコード中に予め登録した指紋
コードを設けると共に、該指紋コードを含む一連のコー
ドが2つ以上入力された時点又はすべて入力され終った
時点で該ホストコンピュータが該指紋コードを含む一連
のコードの正誤判定を一斉に行なうことを特徴とするコ
ンピュータの不正アクセス防止方法。
(2) When a terminal user enters a series of codes including a password and compares them with a series of pre-registered codes on a host computer connected to the terminal via a line, and the results do not match. In a method for preventing unauthorized access to a computer which disallows the user from accessing the host computer, a pre-registered fingerprint code is provided in a series of codes input by the user, and a series of codes including the fingerprint code are provided in the series of codes input by the user. A method for preventing unauthorized access to a computer, characterized in that the host computer simultaneously determines whether a series of codes including the fingerprint code are correct or incorrect when two or more codes are input or when all codes have been input.
(3)端末の利用者が該端末に電話回線を介して接続さ
れたホストコンピュータを呼び出し、その後に該利用者
がパスワードを含む一連のコードを入力し、これを該ホ
ストコンピュータにおいて予め登録してある一連のコー
ドと比較照合した結果が不一致の場合に該利用者による
該ホストコンピュータのアクセスを不許可とするコンピ
ュータの不正アクセス防止方法において、該ホストコン
ピュータは該端末の電話番号の入力により該端末との回
線接続を一旦完全に分離した後、回線接続を再度行なっ
て入力された該電話番号で端末の呼び出しを行なう呼び
出し手段を有し、該呼び出し手段による呼び出しの前又
は後に該ホストコンピュータによる該一連のコードの正
誤判定を行なうことを特徴とするコンピュータの不正ア
クセス防止方法。
(3) A user of a terminal calls a host computer connected to the terminal via a telephone line, and then the user enters a series of codes including a password, which are registered in advance on the host computer. In a computer unauthorized access prevention method that disallows the user to access the host computer if the result of comparing and checking a series of codes does not match, the host computer accesses the terminal by inputting the phone number of the terminal. It has a calling means that once completely disconnects the line connection from the terminal and then reconnects the line and calls the terminal using the entered telephone number, and the host computer calls the terminal before or after the calling means calls. A method for preventing unauthorized computer access, characterized by determining whether a series of codes are correct or incorrect.
(4)該利用者が入力する一連のコード中に該ホストコ
ンピュータに予め登録された利用者の指紋コードが設け
られており、該ホストコンピュータは該指紋コードを含
む一連のコードが2つ以上入力された時点又はすべて入
力され終った時点で該指紋コードを含む一連のコードの
正誤判定を一斉に行なうことを特徴とする請求項3記載
のコンピュータの不正アクセス防止方法。
(4) A fingerprint code of the user registered in advance in the host computer is provided in the series of codes input by the user, and the host computer inputs two or more series of codes including the fingerprint code. 4. The method for preventing unauthorized access to a computer according to claim 3, wherein a series of codes including the fingerprint code are judged to be correct or incorrect at the same time when the fingerprint code is entered or when all the codes have been input.
(5)端末の利用者がパスワードを含む一連のコードを
入力し、これを該端末に回線を介して接続されたホスト
コンピュータにおいて予め登録してある一連のコードと
比較照合した結果が不一致の場合に該利用者による該ホ
ストコンピュータのアクセスを不許可とするコンピュー
タの不正アクセス防止方法において、 該ホストコンピュータはデータバンクの読出しと書込み
の両方が可能な第1のホストコンピュータと、該データ
バンクの読出し専用の第2のホストコンピュータとから
なり、該端末は回線を介して該第2のホストコンピュー
タにのみ接続されていることを特徴とするコンピュータ
の不正アクセス防止方法。
(5) When a terminal user enters a series of codes including a password and compares them with a series of pre-registered codes on a host computer connected to the terminal via a line, and there is no discrepancy. In the method for preventing unauthorized access to a computer, the host computer disallows access to the host computer by the user, the host computer includes a first host computer capable of both reading and writing data banks; 1. A method for preventing unauthorized access to a computer, comprising a dedicated second host computer, and the terminal is connected only to the second host computer via a line.
(6)該利用者が入力する一連のコード中に、該第2の
ホストコンピュータに予め登録された利用者の指紋コー
ドが設けられており、該第2のホストコンピュータは該
指紋コードを含む一連のコードが2つ以上入力された時
点又はすべて入力され終った時点で該指紋コードを含む
一連のコードの正誤判定を一斉に行なうことを特徴とす
る請求項5記載のコンピュータの不正アクセス防止方法
(6) A fingerprint code of the user registered in advance in the second host computer is provided in the series of codes input by the user, and the second host computer 6. The method for preventing unauthorized access to a computer according to claim 5, wherein a series of codes including the fingerprint code are judged to be correct or incorrect at the same time when two or more codes have been input or when all codes have been input.
(7)前記端末に着脱自在の構成とされており、該端末
に接続された指紋センサからの指紋画像データを、該端
末に装着されることにより前記ホストコンピュータの解
読可能なディジタルデータに変換することを特徴とする
請求項2、4又は6記載のコンピュータの不正アクセス
防止方法に用いるボード装置。
(7) It is configured to be detachable from the terminal, and converts fingerprint image data from a fingerprint sensor connected to the terminal into digital data that can be read by the host computer by being attached to the terminal. 7. A board device used in a method for preventing unauthorized computer access according to claim 2, 4 or 6.
JP63051220A 1988-03-04 1988-03-04 Illegal access preventing method for computer and board device used for it Pending JPH01224858A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63051220A JPH01224858A (en) 1988-03-04 1988-03-04 Illegal access preventing method for computer and board device used for it

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63051220A JPH01224858A (en) 1988-03-04 1988-03-04 Illegal access preventing method for computer and board device used for it

Publications (1)

Publication Number Publication Date
JPH01224858A true JPH01224858A (en) 1989-09-07

Family

ID=12880846

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63051220A Pending JPH01224858A (en) 1988-03-04 1988-03-04 Illegal access preventing method for computer and board device used for it

Country Status (1)

Country Link
JP (1) JPH01224858A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04218860A (en) * 1990-02-28 1992-08-10 American Teleph & Telegr Co <Att> Apparatus and method for computer security system
US5684957A (en) * 1993-03-29 1997-11-04 Hitachi Software Engineering Co., Ltd. Network management system for detecting and displaying a security hole

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5617549A (en) * 1979-07-23 1981-02-19 Nec Corp Secret connecting system
JPS5786964A (en) * 1980-11-19 1982-05-31 Hitachi Ltd Secrecy security system of electronic computer system
JPS57136238A (en) * 1981-02-16 1982-08-23 Nec Corp Information processor
JPS57182886A (en) * 1981-05-08 1982-11-10 Kubota Ltd User identification

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5617549A (en) * 1979-07-23 1981-02-19 Nec Corp Secret connecting system
JPS5786964A (en) * 1980-11-19 1982-05-31 Hitachi Ltd Secrecy security system of electronic computer system
JPS57136238A (en) * 1981-02-16 1982-08-23 Nec Corp Information processor
JPS57182886A (en) * 1981-05-08 1982-11-10 Kubota Ltd User identification

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04218860A (en) * 1990-02-28 1992-08-10 American Teleph & Telegr Co <Att> Apparatus and method for computer security system
US5684957A (en) * 1993-03-29 1997-11-04 Hitachi Software Engineering Co., Ltd. Network management system for detecting and displaying a security hole

Similar Documents

Publication Publication Date Title
US5991408A (en) Identification and security using biometric measurements
US7769696B2 (en) Information storing apparatus
US7506171B2 (en) Method and systems for securely supporting password change
US5987153A (en) Automated verification and prevention of spoofing for biometric data
US20080005578A1 (en) System and method for traceless biometric identification
US20100174914A1 (en) System and method for traceless biometric identification with user selection
JP3587045B2 (en) Authentication management device and authentication management system
JP2003186845A (en) Biometrics authentication system and method
JP2002512409A (en) Electronic device and method for authenticating a user of the device
JP3589579B2 (en) Biometric authentication device and recording medium on which processing program is recorded
JP5145179B2 (en) Identity verification system using optical reading code
JP2001312469A (en) Authenticating device
JP2000126160A (en) Security system
JPH01224858A (en) Illegal access preventing method for computer and board device used for it
JPH05290149A (en) System and device for fingerprint collation and certification
JPH03154137A (en) Security system for data
JPH11282806A (en) Security system using personal identification information
JP4160433B2 (en) Personal authentication device using fingerprint
JP2943853B2 (en) User authentication system using graphic image input
JP2001040924A (en) Integrated control system for entry/exit and apparatus usage
JP2002366527A (en) Personal identification method
JP7435632B2 (en) Authentication device, authentication method, and program for authentication device
JP4663090B2 (en) Authentication device
KR100778890B1 (en) Method and apparatus for biometric registration
JP2002304378A (en) Personal authentication system