JPH02112053A - データ処理方式 - Google Patents

データ処理方式

Info

Publication number
JPH02112053A
JPH02112053A JP63265556A JP26555688A JPH02112053A JP H02112053 A JPH02112053 A JP H02112053A JP 63265556 A JP63265556 A JP 63265556A JP 26555688 A JP26555688 A JP 26555688A JP H02112053 A JPH02112053 A JP H02112053A
Authority
JP
Japan
Prior art keywords
password
updated
character
update
updating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63265556A
Other languages
English (en)
Inventor
Akiyoshi Horikawa
堀川 明美
Isamu Mochizuki
勇 望月
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Microcomputer System Ltd
Original Assignee
Hitachi Microcomputer Engineering Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Microcomputer Engineering Ltd filed Critical Hitachi Microcomputer Engineering Ltd
Priority to JP63265556A priority Critical patent/JPH02112053A/ja
Publication of JPH02112053A publication Critical patent/JPH02112053A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、暗証を利用するコンピュータシステムのセキ
ュリティに関し1例えば電子計算機、マイクロコンピュ
ータシステム、さらにはホストコンピュータと端末装置
で成るネットワークシステムに適用して有効な技術に関
するものである。
〔従来技術〕
コンピュータシステムそれ自体さらには当該システムに
含まれる機密情報を保護するため、パスワードによるユ
ーザの資格チエツクが行われる。
このようなユーザの資格チエツクに利用されるパスワー
ドは従来複数文字列から成る固定コードとされ1例えば
予めユーザのIDコードと対を成してシステムに登録さ
れる。資格チエツクに当たっては、入力されたIDコー
ドに基づいて内部に保有されているパスワードを読み出
すと共に、このパスワードを、ユーザが入力したパスワ
ードと比較し、一致する場合にのみ当該システムやシス
テムが保有するデータベースを使用可能とする。
尚、データベースなどのセキュリティについて記載され
た文献の例としては昭和60年12月25日オーム社発
行の「マイクロコンピュータハンドブックJ I”’6
20がある。
〔発明が解決しようとする課題〕
しかしながら、固定コードで成るパスワードによってユ
ーザの資格チエツクを行う従来の方式では、−旦パスワ
ードが不正に解読されると、それ以降システムに対する
不正なアクセスやシステムの破壊を効果的に防止するこ
とができなくなる。
本発明の目的は、暗証を用いたユーザの資格チエツクを
行うシステムのセキュリイを高めることができるデータ
処理方式を提供することにある。
本発明の前記ならびにそのほかの目的と新規な特徴は本
明細書の記述及び添付図面から明らかになるであろう。
〔課題を解決するための手段〕
本願において開示される発明のうち代表的なものの概要
を簡単に説明すれば下記の通りである。
すなわち、外部から供給される暗証と内部に保有する暗
証との一致/不一致を判定し、この判定結果が一致であ
る場合に、内部に保有する暗証を所定の規則に従って更
新し、更新された暗証を次の資格チエツクで利用するよ
うにする。
暗証を更新するに当たっては、予め登録された更新文字
テーブルの文字を所定の規則に従って順次循環するよう
に選択して、暗証の所定文字位置を更新したり、暗証を
更新するステップに利用する更新文字テープを複数種類
の中から選択可能としたり、さらには、上記暗証の更新
文字位置を所定の規則に従って順次循環させるように変
更し、また、暗証更新ステップにおける更新文字数を複
数文字としたりすることもできる。
〔作 用〕
上記した手段によれば、暗証の完全解読には暗証の更新
文字位置や更新規則などをも解読することが必要とされ
、所定の規則に従って更新される一連の暗証における1
つの暗証が不正に解読されたとしても、更新文字位置や
更新規則なども解読されない限りそれ以降システムに対
する不正なアクセスやシステムの破壊が効果的に防止さ
れ、これにより、暗証を用いて利用者の資格チエツクを
行うシステムのセキュリティを向上させるものである。
更新文字テーブルの文字を所定の規則に従って順次循環
させるようにしたり、暗証更新文字位置を所定の規則に
従って順次循環させたり、また、更新文字テーブルを複
数種類の中から選択可能としたり、さらには、暗証更新
文字数を複数文字としたりする手法を採用することによ
り、更新規則が複雑化し、これに従ってシステ11のセ
キュリティは一層向上する。
また、更新文字や更新文字位置を循環させる手法を採用
することにより、暗証の更新に必要な情報量を一定量に
抑えつつ、暗証を更新する処理の永続性を保証し、また
、正当なユーザが更新された暗証を順次認識していくこ
とを容易化する。
〔実 施 例〕
第7図には本発明のデータ処理方式を適用したコンピュ
ータネットワークシステムの一例が示される。このコン
ピュータネットワークシステムは。
動作プログラムに従って所要の制御動作を行うCPU2
やこのCPU2のワーク領域さらにはデータの一時記憶
領域などとして利用されるメモリ3を含むホストコンピ
ュータ1を備え、このホス1〜コンピユータ1は代表的
に示された複数の端末装置4〜6を介してアクセス可能
にされ、端末装置によりアクセスされるホストコンピュ
ータ1は、磁気ディスク装置などの補助記憶装置7が保
有する各種データベースを利用して動作プログラムに従
った処理を行う。
このコンピュータネットワークシステムでは、システム
それ自体さらには当該システムに含まれる機密情報を保
護するため、パスワードによるユ−ザの資格チエツクを
行う。このような資格チエツクを行う処理手順は、CP
U2のオペレーティングシステム例えばそのニュークリ
アスにセキュリティタスクとして含まれている。このセ
キュリティタスクは、端末装置からホストコンピュータ
1を利用する動作指示が与えられることによって起動さ
れ、当該セキュリティタスクの実行結果によりその端末
装置を操作するユーザが正当な資格を持つと判定された
場合にホストコンピュータ1に対するアクセスを許容す
る。正当でないと判定された場合には、例えば無限ルー
プに入ってから異常処理に移行したり、直接不正アクセ
スに対処するための処理に移ったりして、その不正なユ
ーザによるホストコンピュータの利用を不可能にする。
上記セキュリティタスクによるユーザの資格チエツク処
理は1例えば第1図に示されるように。
端末装置にユーザのIDコードとパスワードが入力され
ると、先ずホストコンピュータ1はこの入力IDコード
に対応する既登録のパスワードなどを補助記憶装置!7
から読み出す(ステップS1)。
このようにして読み出された内部保有パスワードは外部
供給パスワードと比較され、その一致/不一致が判別さ
れる(ステップ52)0判定結果が不一致である場合に
は無限ループに入る0判定結果が一致である場合には、
その判定に利用した内部保有パスワードを更新するため
に必要な文字コードを所定の規則に従って取り出しくス
テップS3)、この文字コードを所定の規則によって決
定されるパスワードの所定位置に代入することにより当
該パスワードを更新しくステップS4)、更新したパス
ワードを次の資格チエツクに利用可能とするためメモリ
3を介して補助記憶装置i7に保存登録する(ステップ
S5)。
このようにしてパスワードを更新するためには、パスワ
ードの更新文字位置の指定、及び更新文字位置に代入す
べき文字の指定が必要になり、また、それら指定のため
の規則が必要になる0例えば第2図に示されるように、
8文字から成るパスワードpwを取り扱う場合、更新に
利用する文字列を設定した複数個の更新文字テーブルW
TI〜WT3、パスワードにおける更新文字位置を指定
する更新文字位置ポインタWLP、更新文字テーブルを
指定するための更新文字テーブルポインタWTP、更新
文字テーブルにおいて現在更新に利用されている文字位
置を示す現文字ポインタCWPを用意する。上記更新文
字テーブルWTIは[0〜9」のデータ列とされ、更新
文字テーブルWT2はrA−JJのデータ列、更新文字
テーブルWT3は任意文字のデータ列とされる。更新文
字テーブルWT1〜WT3、パスワードpwは、補助記
憶装置7に予め設定され、パスワードPWの更新処理に
際してメモリ3に読み出されて利用される。
ポインタWLP、WTP、CWPの値もしくはこの値を
特定するための情報は、該当するパスワード及びIDと
対を成して保存される。尚、パスワードや更新文字テー
ブルに含まれる文字はコード情報とされる。
第3図には、それらポインタWLP、WTP。
CWP及び更新文字テーブルWTI〜WT3を利用した
パスワード更新処理の一例が示される。
第3図の例に従えば1文字列rsYsIGH30」にて
成るパスワードPWの更新文字位置は更新文字位置ポイ
ンタWLPにより右端の文字位置とされ、また更新文字
テーブルポインタWTPにより指定される更新文字テー
ブルWTIの文字列が更新文字として利用される。第3
図に示される例では、斯る更新文字位置の指定並びに更
新文字テーブルの指定は予め固定的に決定されているも
のとする。このとき現文字ポインタCPWは当該パスワ
ードPWの更新文字位置に含まれる文字「0」に対応し
て更新文字テーブルWT1に含まれる文字「0」を指し
ている。実際にこの状態は、文字列rsYsIGH30
Jにて成る当該パスワードPWに付随して内部保存され
るデータにて特定される。このときのパスワードPWの
更新規則は、第1図のフローチャートをも参照して説明
すると、ステップS2の判別により外部供給パスワード
が内部保有パスワードに一致する場合、現文字ポインタ
CWPを次の値にインクリメントし、これにより特定さ
れる文字を取り出しくステップS3)、取り出した文字
を更新文字位置ポインタWLPが指す位置に代入してパ
スワードPWを更新するという手順とされる。したがっ
て、所期状態において文字列rsYsIGH30Jにて
成る当該パスワードPWは、第3図に示されるようにそ
の右端の文字位置に含まれる文字が更新動作毎に「0」
から「9」、そして再び「0」に戻されるというように
順次循環するように更新される。
第3図に示されるような更新処理において、更新文字位
置及び更新文字テーブルの指定状態を設定変更すること
により、パスワードの更新は比較的任意に展開可能とさ
れる。
第4図には更新文字位置を2個所とし、その2個所を順
次同一文字で循環的に更新する例が示される。このとき
の更新文字位置はパスワードの右端2個所に限定されず
、更新文字位置ポインタWLPの設定状態や更新規則の
変更により任意複数個所に設定することができる。
第5図には複数の更新文字位置に対して代入される文字
を更新処理毎に循環的にシフ1−させる処理例が示され
る。このようなシフト操作はセキュリティタスクが保有
する更新規則によって規定される。
第6図には更新文字位置を順次循環的に変更し。
その文字位置に同一文字例えば文字rAJ を代入して
パスワードを更新する処理例が示される。このような処
理手順を採用する場合には、文字列rsYsIGH30
Jを初期値とする当該パスワードの初期配列状態を別に
記憶しておく必要がある。
上記実施例によれば以下の作用効果を得るものである。
(1)外部から供給されるパスワードと内部に保有する
パスワードとの一致/不一致を判定し、この判定結果が
一致である場合に、内部に保有するパスワードを所定の
規則などに従って更新し、更新されたパスワードを次の
資格チエツクで利用するように保存する手順を採用する
から、パスワードの解読にはパスワードの更新文字位置
や更新規則をも解読することが必要とされ、所定の規則
に従って更新される一連のパスワードにおける1つのパ
スワードが不正に解読されたとしても、更新文字位置や
更新規則なども解読されない限りそれ以降システムに対
する不正なアクセスやシステムの破壊が効果的に防止さ
れ、これにより、パスワードを用いてユーザの資格チエ
ツクを行うシステムのセキュリティを向上させることが
できる。
(2)第3図乃至第5図に示されるように更新文字テー
ブルの文字を所定の規則に従って順次循環させるように
利用したり、第6図に示されるように更新文字位置を所
定の規則に従って順次循環させたり、また、第2図に示
されるように更新文字テープを複数種類の中から選択可
能としたり、さらには、第4図及び第5図に示されるよ
うに更新文字数を複数文字としたりする手法を採用する
ことにより、更新規則が複雑化し、これに従ってシステ
ムのセキュリティを一層向上させることができる。
(3)更新文字や更新文字位置を循環させる手法を採用
することにより、パスワードの更新に必要な情報量を一
定量に抑えつつパスワードを更新する処理の永続性を保
証し、また、正当なユーザが更新されたパスワードを順
次認識していくことを容易化することができる。
以上本発明者によってなされた発明を実施例に基づいて
説明したが、本発明はそれに限定されるものではなく、
その要旨を逸脱しない範囲において種々変更することが
できる。
例えば、パスワードの文字数、更新文字位置の数、更新
文字の種類や更新文字テーブルの構成などは上記実施例
に限定されず適宜変更することができる。
また、上記実施例では端末装置がら入力されたIDコー
ドに基づいて該当する内部保有パスワードを補助記憶装
置から読み出し、この読み出したパスワードと端末装置
から入力されたパスワードとを比較する処理内容を一例
に説明したが、本発明はそれに限定されるものではなく
、暗証を記憶したICカードや磁気カードを端末装置に
投入すると共に、キーボードなどで暗証を入力し、カー
ドから読み取った暗証とキーボードから入力された暗証
を比較し、それが一致した場合にはホストコンピュータ
を介して暗証の更新を行い、更新された暗証をホスト側
に蓄えると同時にカードにも記憶するようにしてもよい
また、上記実施例では、更新文字位置ポインタ。
更新文字テーブルポインタ、現文字ポインタが指す値を
IDコードと対応付けしてパスワードと共に補助記憶装
置に格納する場合について説明したが、更新文字位置ポ
インタの値を特定する情報として、メモリの固定位置に
マツピングされるパスワード格納領域における所定の文
字コード格納アドレスを利用することができ、また、更
新文字テーブルポインタや現文字ポインタの値を特定す
る情報としても、それらが設定されるアドレス空間の所
定アドレス情報を利用することができる。
また、パスワードを更新するタイミングは、上記実施例
のように端末装置に向かってコンピュータと会話を開始
するような所謂ログインの直後に限定されず、所謂ログ
アウトの直前とすることもできる。
以上の説明では主として本発明者によってなされた発明
をその背景となった利用分野であるコンピュータネット
ワークに適用した場合について説明したが、本発明はそ
れに限定されるものではなく、電子計算機それ自体、コ
ンピュータシステムに含まれる特定データベースに対す
るセキュリティ、マイクロコンピュータシステムなどに
広く適用することができる。本発明は、少なくとも暗証
を利用して不正アクセスを阻む条件のものに適用するこ
とができる。
〔発明の効果〕
本願において開示される発明のうち代表的なものによっ
て得られる効果を簡単に説明すれば下記の通りである。
すなわち、正当な暗証が入力される毎に当該暗証を所定
の規則に従って更新する手順を含むから。
所定の規則に従って更新される一連の暗証における1つ
のパスワードが不正に解読されたとしても、暗証の更新
文字位置や更新規則も解読されない限りそれ以降システ
ムに対する不正なアクセスやシステムの破壊が効果的に
防止され、これにより、暗証を用いて利用者の資格チエ
ツクを行うシステムのセキュリティを向上させることが
できるという効果がある。
そして、更新文字テーブルの文字を所定の規則に従って
順次循環させるように利用したり、更新文字位置を所定
の規則に従って順次循環させたり。
また、更新文字テーブルを複数種類の中から選択可能と
したり、さらには、更新文字数を複数文字としたりする
手法を採用することにより、更新規則が複雑化し、これ
に従ってシステムのセキュリティを一層向上させること
ができる。
さらに、更新文字や更新文字位置を循環させる手法を採
用することにより、暗証の更新に必要な情報量を一定量
に抑えつつ暗証を更新する処理の永続性を保証し、また
、正当な利用者が更新された暗証を順次認識していくこ
とを容易化することができるという効果がある。
【図面の簡単な説明】
第1図は本発明に係るデータ処理方式の一実施例である
セキュリティタスクによるユーザの資格チエツク処理の
手順を示すフローチャート、第2図は暗証を更新するた
めに必要なポインタやテーブルの一例を示す説明図。 第3図は更新文字位置を一定にして暗証を循環的に更新
する一連の処理結果を示す説明図。 第4図は更新文字位置を複数個所として暗証を循環的に
更新する一連の処理結果を示す説明図、第5図は複数の
更新文字位置に対して代入される文字を更新処理毎に循
環的にシフトさせる一連の処理結果を示す説明図、 第6図は一定のデータにより更新文字位置を循環させる
一連の処理結果を示す説明図、第7図は本発明のデータ
処理方式を適用したコンピュータネットワークシステム
の一例を示すブロック図である。 1・・・ホストコンピュータ、2・・・CPU、3・・
・メモリ、4〜6・・・端末装置、7・・・補助記憶装
置、PW・・・パスワード、 WLP・・・更新文字位置ポインタ、 WTP・・・更新文字テーブルポインタ、cwp・・・
現 文字ポインタ。 WTI〜WT3・・・更新文字テーブ ル。 第 図 第 図 第 図 第 図 第 図 第 図 WP 第 図

Claims (1)

  1. 【特許請求の範囲】 1、外部から供給される暗証の正当性を判定して次の動
    作を決定するデータ処理方式において、外部から供給さ
    れる暗証と内部に保有する暗証との一致/不一致を判定
    するステップと、このステップにおける判定結果が一致
    である場合に、内部に保有する暗証を所定の規則に従っ
    て更新するステップとを含むデータ処理方式。 2、上記内部保有暗証を更新するステップは、予め登録
    された更新文字テーブルの文字を所定の規則に従って順
    次循環するように選択して、暗証の所定文字位置を更新
    するものである請求項1記載のデータ処理方式。 3、上記内部保有暗証を更新するステップに利用される
    上記更新文字テーブルは複数種類の中から選択されるも
    のである請求項2記載のデータ処理方式。 4、上記暗証更新ステップにおける更新文字数は複数文
    字とされる請求項2又は3記載のデータ処理方式。 5、暗証の更新文字位置は所定の規則に従って順次循環
    するように変更されるものである請求項1記載のデータ
    処理方式。
JP63265556A 1988-10-21 1988-10-21 データ処理方式 Pending JPH02112053A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63265556A JPH02112053A (ja) 1988-10-21 1988-10-21 データ処理方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63265556A JPH02112053A (ja) 1988-10-21 1988-10-21 データ処理方式

Publications (1)

Publication Number Publication Date
JPH02112053A true JPH02112053A (ja) 1990-04-24

Family

ID=17418751

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63265556A Pending JPH02112053A (ja) 1988-10-21 1988-10-21 データ処理方式

Country Status (1)

Country Link
JP (1) JPH02112053A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1991019250A1 (fr) * 1990-06-08 1991-12-12 Omron Corporation Dispositif de traitement informatique avec fonction empechant l'usage abusif des programmes
JPH04160461A (ja) * 1990-10-23 1992-06-03 Matsushita Electric Ind Co Ltd パスワード生成・比較処理装置
US7191239B2 (en) 2000-08-02 2007-03-13 Ipass Inc. Method and system to customize and update a network connection application for distribution to multiple end-users
US7761606B2 (en) 2001-08-02 2010-07-20 Ipass Inc. Method and system to secure a connection application for distribution to multiple end-users
JP2010176391A (ja) * 2009-01-29 2010-08-12 Nec System Technologies Ltd パスワード認証装置、パスワード認証方法およびプログラム
US7792745B2 (en) 2000-02-25 2010-09-07 Ipass Inc. Method and system to facilitate financial settlement of service access transactions between multiple parties
US7921290B2 (en) 2001-04-18 2011-04-05 Ipass Inc. Method and system for securely authenticating network access credentials for users
US7961884B2 (en) 2002-08-13 2011-06-14 Ipass Inc. Method and system for changing security information in a computer network

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1991019250A1 (fr) * 1990-06-08 1991-12-12 Omron Corporation Dispositif de traitement informatique avec fonction empechant l'usage abusif des programmes
JPH04160461A (ja) * 1990-10-23 1992-06-03 Matsushita Electric Ind Co Ltd パスワード生成・比較処理装置
US7792745B2 (en) 2000-02-25 2010-09-07 Ipass Inc. Method and system to facilitate financial settlement of service access transactions between multiple parties
US7191239B2 (en) 2000-08-02 2007-03-13 Ipass Inc. Method and system to customize and update a network connection application for distribution to multiple end-users
US7921290B2 (en) 2001-04-18 2011-04-05 Ipass Inc. Method and system for securely authenticating network access credentials for users
US7761606B2 (en) 2001-08-02 2010-07-20 Ipass Inc. Method and system to secure a connection application for distribution to multiple end-users
US7961884B2 (en) 2002-08-13 2011-06-14 Ipass Inc. Method and system for changing security information in a computer network
JP2010176391A (ja) * 2009-01-29 2010-08-12 Nec System Technologies Ltd パスワード認証装置、パスワード認証方法およびプログラム

Similar Documents

Publication Publication Date Title
EP0583006B2 (en) IC card with hierarchical file structure
US7249261B2 (en) Method for securely supporting password change
US6952778B1 (en) Protecting access to microcontroller memory blocks
US8533491B2 (en) Data security for digital data storage
US20090044282A1 (en) System and Method for Generating and Displaying a Keyboard Comprising a Random Layout of Keys
JPS63127335A (ja) 機密保護方式
US20120272311A1 (en) Method for authenticating a user on a computing unit
JPS61195443A (ja) データ処理システム内のシステムフアイルを保護する方法及びデータ処理システム
CN112597537B (zh) 文件处理方法、装置、智能设备及存储介质
JPH02112053A (ja) データ処理方式
JP2000250860A (ja) 端末装置のアクセス制限システム
JPH10327140A (ja) 暗号処理装置及びその方法
JP2007310819A (ja) パスワード解析への耐性を高めたパスワード生成方法及びこのパスワードを用いた認証装置
KR101381771B1 (ko) 바둑판에 바둑돌을 배치하는 패턴을 이용한 비밀번호 설정 방법
JP4342326B2 (ja) データベース制御装置
TWI756631B (zh) 具有韌體驗證機制的電腦系統及其韌體驗證方法
JPH02216561A (ja) 多レベル機密保護方式
JPH03185586A (ja) Icカードの認証方法
US12013943B2 (en) Data processing system and method capable of separating application processes
US20200125718A1 (en) Transposed passwords
JPS6054046A (ja) ソフトウエア保護方法
JP2008210033A (ja) 利用者認証プログラム、利用者認証方法及び装置
JPH10254751A (ja) データベース管理システム
JP2000259273A (ja) 携帯情報端末、使用者認証方法及び記録媒体、並びに電源供給装置
JPS63268086A (ja) 暗証番号等の登録/照合方法