JPH041793A - 暗号化方式及びこれを用いる電子計算機システム - Google Patents
暗号化方式及びこれを用いる電子計算機システムInfo
- Publication number
- JPH041793A JPH041793A JP2101662A JP10166290A JPH041793A JP H041793 A JPH041793 A JP H041793A JP 2101662 A JP2101662 A JP 2101662A JP 10166290 A JP10166290 A JP 10166290A JP H041793 A JPH041793 A JP H041793A
- Authority
- JP
- Japan
- Prior art keywords
- password
- information
- time
- terminal device
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims description 32
- 238000000034 method Methods 0.000 claims description 15
- 238000013475 authorization Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 abstract description 6
- 238000012545 processing Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
[産業上の利用分野コ
本発明は暗号化方式、特に端末装置が任意の情報な発呼
信号とともに送信することのできる通信網を介して電子
計算機に接続されている電子計算機システムに於る不正
利用防止のための暗号化方式及びこれを用いた電子計算
機システムに関するものである。
信号とともに送信することのできる通信網を介して電子
計算機に接続されている電子計算機システムに於る不正
利用防止のための暗号化方式及びこれを用いた電子計算
機システムに関するものである。
[従来の技術]
従来、利用者が通信網を介して端末装置から電子計算機
を利用するときには、利用開始に当たって利用者IDと
パスワードとを電子計算機に送信する。電子計算機側で
は、受信した利用者IDとパスワードとを電子計算機内
のデータベースに格納されている利用者ID及びパスワ
ードと照合して、一致した場合にのみ該端末装置からの
電子計算機の利用を許可する。
を利用するときには、利用開始に当たって利用者IDと
パスワードとを電子計算機に送信する。電子計算機側で
は、受信した利用者IDとパスワードとを電子計算機内
のデータベースに格納されている利用者ID及びパスワ
ードと照合して、一致した場合にのみ該端末装置からの
電子計算機の利用を許可する。
この際、端末装置が任意の情報な発呼信号とともに送信
することのできる通信網を介して電子計算機と接続され
ている場合には、端末装置が利用者IDとパスワードと
を発呼時情報として送信することができる。すると、通
信を確立する前に電子計算機は利用者IDとパスワード
との照合を行い、照合の結果が一致しなかった場合には
通信の確立を拒否して該端末装置の電子計算機の利用を
拒否できるため、通信網利用料金の節約が図れる。
することのできる通信網を介して電子計算機と接続され
ている場合には、端末装置が利用者IDとパスワードと
を発呼時情報として送信することができる。すると、通
信を確立する前に電子計算機は利用者IDとパスワード
との照合を行い、照合の結果が一致しなかった場合には
通信の確立を拒否して該端末装置の電子計算機の利用を
拒否できるため、通信網利用料金の節約が図れる。
[発明が解決しようとしている課題]
しかしながら、上記従来例では、正規利用者が電子計算
機の利用を目的として端末装置から発呼時情報を送信す
る際に、不正利用を企てる者が通信網上の該発呼時情報
を盗むことができれば、該発呼情報を用いて正規利用者
に成り変わって電子計算機を不正に利用することが可能
となる。
機の利用を目的として端末装置から発呼時情報を送信す
る際に、不正利用を企てる者が通信網上の該発呼時情報
を盗むことができれば、該発呼情報を用いて正規利用者
に成り変わって電子計算機を不正に利用することが可能
となる。
これを防止するために正規利用者が煩繁にパスワードを
変更することは非常に不便である。
変更することは非常に不便である。
本発明は、上述の問題点に鑑みてなされたもので、発呼
時情報を盗むことによる不正利用を防止する暗号化方式
及びこれを用いる電子計算機システムを提供する。
時情報を盗むことによる不正利用を防止する暗号化方式
及びこれを用いる電子計算機システムを提供する。
[課題を解決するための手段]
上述した問題点を解決するために、本発明にかかる暗号
化方式は、複数の装置間での使用認可のために伝送され
るパスワードの暗号化方式において、 パスワードの入力時固有の情報であって前記複数の装置
で共有できる情報を暗号化鍵として、該パスワードを暗
号化する。
化方式は、複数の装置間での使用認可のために伝送され
るパスワードの暗号化方式において、 パスワードの入力時固有の情報であって前記複数の装置
で共有できる情報を暗号化鍵として、該パスワードを暗
号化する。
ここて、前記パスワードの入力時固有の情報が、発呼時
の日付及び/又は時刻情報である。
の日付及び/又は時刻情報である。
又、本発明にかかる電子計算機システムは、端末装置が
通信網を介して電子計算機に接続されている電子計算機
システムであって、 パスワードの入力時固有で電子計算機と共有できる情報
を暗号化鍵として該パスワードを暗号化し、前記暗号化
されたパスワードを含む発呼時情報を送信する端末装置
と、パスワードの正当性調査時固有で前記端末装置と共
有できる情報を暗号化鍵として予め登録されたパスワー
ドを暗号化し、前記端末装置から受信した暗号化された
パスワードとの比較に基づいて、前記端末装置からのア
クセスの許可あるいは拒否を決定する電子計算機とを具
備する。
通信網を介して電子計算機に接続されている電子計算機
システムであって、 パスワードの入力時固有で電子計算機と共有できる情報
を暗号化鍵として該パスワードを暗号化し、前記暗号化
されたパスワードを含む発呼時情報を送信する端末装置
と、パスワードの正当性調査時固有で前記端末装置と共
有できる情報を暗号化鍵として予め登録されたパスワー
ドを暗号化し、前記端末装置から受信した暗号化された
パスワードとの比較に基づいて、前記端末装置からのア
クセスの許可あるいは拒否を決定する電子計算機とを具
備する。
ここで、前記パスワードの入力時固有の情報は発呼時の
日付及び/又は時刻情報であり、前記正当性調査時固有
の情報は発呼受信時の日付及び/又は時刻情報である。
日付及び/又は時刻情報であり、前記正当性調査時固有
の情報は発呼受信時の日付及び/又は時刻情報である。
又、本発明にかかる電子計算機システムは、端末装置が
通信網を介して電子計算機に接続されている電子計算機
システムであって、 パスワードの入力時固有の情報を暗号化鍵として該パス
ワードを暗号化し、前記暗号化鍵及び前記暗号化された
パスワードを含む発呼時情報を送信する端末装置と、前
記端末装置から受信した暗号化鍵に基づいて予め登録さ
れたパスワードを暗号化し、前記端末装置から受信した
暗号化鍵の正当性及び暗号化されたパスワードとの比較
より、前記発呼時情報が正当であるかを調べ、前記端末
装置からのアクセスの許可あるいは拒否を決定する電子
計算機とを具備する。
通信網を介して電子計算機に接続されている電子計算機
システムであって、 パスワードの入力時固有の情報を暗号化鍵として該パス
ワードを暗号化し、前記暗号化鍵及び前記暗号化された
パスワードを含む発呼時情報を送信する端末装置と、前
記端末装置から受信した暗号化鍵に基づいて予め登録さ
れたパスワードを暗号化し、前記端末装置から受信した
暗号化鍵の正当性及び暗号化されたパスワードとの比較
より、前記発呼時情報が正当であるかを調べ、前記端末
装置からのアクセスの許可あるいは拒否を決定する電子
計算機とを具備する。
ここで、前記パスワードの入力時固有の情報は、発呼時
の日付及び/又は時刻情報である。
の日付及び/又は時刻情報である。
又、前記電子計算機は、前記暗号化鍵の正当性を前記発
呼時情報の正当性調査時の日付及び/又は時刻情報に基
づいて調査する。
呼時情報の正当性調査時の日付及び/又は時刻情報に基
づいて調査する。
又、前記端末装置は、利用者IDおよびパスワードを入
力するための入力手段と、日付や時刻を示す内蔵時計と
、プログラムおよびデータを記憶するためのメモリと、
該通信網に関する制御を行う通信制御手段、とを有する
。
力するための入力手段と、日付や時刻を示す内蔵時計と
、プログラムおよびデータを記憶するためのメモリと、
該通信網に関する制御を行う通信制御手段、とを有する
。
又、前記電子計算機は、日付や時刻を示す内蔵時計と、
プログラムおよびデータを記憶するためのメモリと、該
通信網に関する制御を行う通信制御手段と、利用者情報
が登録されているデータベースとを有する。
プログラムおよびデータを記憶するためのメモリと、該
通信網に関する制御を行う通信制御手段と、利用者情報
が登録されているデータベースとを有する。
[作用]
以上のように構成される電子計算機システムにおいては
、電子計算機を利用するための発呼時には、日付や時刻
を暗号化鍵としてパスワードを暗号化し、該暗号鍵及び
/又は該暗号化鍵を用いて暗号化されたパスワードを含
む発呼時情報を電子計算機に発呼する。電子計算機は、
予め登録されたパスワードを暗号化して、受信した暗号
化されたパスワードと照合し、暗号化鍵をも送る場合は
受信した暗号化鍵すなわち日付や時刻が現在の日付や時
刻と著しく異なるかどうかを検査した上で、正規利用者
であるか否かを判断する。
、電子計算機を利用するための発呼時には、日付や時刻
を暗号化鍵としてパスワードを暗号化し、該暗号鍵及び
/又は該暗号化鍵を用いて暗号化されたパスワードを含
む発呼時情報を電子計算機に発呼する。電子計算機は、
予め登録されたパスワードを暗号化して、受信した暗号
化されたパスワードと照合し、暗号化鍵をも送る場合は
受信した暗号化鍵すなわち日付や時刻が現在の日付や時
刻と著しく異なるかどうかを検査した上で、正規利用者
であるか否かを判断する。
[実施例]
以下、添付図面を参照して本発明の詳細な説明する。
第1図は本発明の暗号化方式を実現する実施例の電子計
算機システムの概略構成を示すブロック図である。
算機システムの概略構成を示すブロック図である。
図中、1は端末装置、2は電子計算機、9は端末装置1
と電子計算機2とを接続する通信網のI SDNである
。端末装置1は、装置全体の制御を行う演算制御用のC
PU3と、CPU、3の指示に従って文字等を表示する
CR7表示部4と、文字入力及び指示用のキーボード5
と、現在の時刻をCPU3に知らせる内臓時計6と、プ
ログラムおよびデータを記憶するメモリ7と、CPU3
の指示に従いI SDN回線9の制御およびデータ送受
信を行い、またl5DN回線9から回線制御信号を受信
したときにはCPU3に知らせる通信制御装置8とを有
する。
と電子計算機2とを接続する通信網のI SDNである
。端末装置1は、装置全体の制御を行う演算制御用のC
PU3と、CPU、3の指示に従って文字等を表示する
CR7表示部4と、文字入力及び指示用のキーボード5
と、現在の時刻をCPU3に知らせる内臓時計6と、プ
ログラムおよびデータを記憶するメモリ7と、CPU3
の指示に従いI SDN回線9の制御およびデータ送受
信を行い、またl5DN回線9から回線制御信号を受信
したときにはCPU3に知らせる通信制御装置8とを有
する。
一方、電子計算機は、装置全体の制御を行う演算制御用
のCPU10と、利用者ID並びにパスワードなとの利
用者情報を格納するデータベース11と、現在の時刻な
CPUl0に知らせる内蔵時計12と、プログラムおよ
びデータを記憶するメモリ13と、CPUl0の指示に
従いI SDN回線9の制御およびデータ送受信を行い
、またI SDN回線9から回線制御信号を受信したと
きにはCPUl0に知らせる通信制御装置14とを有す
る。
のCPU10と、利用者ID並びにパスワードなとの利
用者情報を格納するデータベース11と、現在の時刻な
CPUl0に知らせる内蔵時計12と、プログラムおよ
びデータを記憶するメモリ13と、CPUl0の指示に
従いI SDN回線9の制御およびデータ送受信を行い
、またI SDN回線9から回線制御信号を受信したと
きにはCPUl0に知らせる通信制御装置14とを有す
る。
以下、本実施例における電子計算機利用のための通信確
立までの処理の流れを第2図、第3図のフローチャート
を用いて説明する。第2図は端末装置lの処理の流れを
、第3図は電子計算機2の処理の流れを示す。
立までの処理の流れを第2図、第3図のフローチャート
を用いて説明する。第2図は端末装置lの処理の流れを
、第3図は電子計算機2の処理の流れを示す。
まず、ステップS1において、利用者はキーボード5を
操作して利用者IDを入力する。入力された利用者ID
はメモリ7に記憶され、同時にCRT4にも表示される
。次に、ステップs2において、利用者はキーボード5
を操作してパスワードを入力する。入力されたパスワー
ドはメモリ7に記憶される。つづいて、ステップS3に
おいて、内蔵時計6より現在の時刻情報を取得する。
操作して利用者IDを入力する。入力された利用者ID
はメモリ7に記憶され、同時にCRT4にも表示される
。次に、ステップs2において、利用者はキーボード5
を操作してパスワードを入力する。入力されたパスワー
ドはメモリ7に記憶される。つづいて、ステップS3に
おいて、内蔵時計6より現在の時刻情報を取得する。
ステップS4において、現在の時刻情報を暗号鍵として
をパスワードの暗号化を行う。暗号鍵をに、平文をpと
したときの暗号化関数をf (k。
をパスワードの暗号化を行う。暗号鍵をに、平文をpと
したときの暗号化関数をf (k。
p)とする。本実施例において、kは現在時刻、pは入
力されたパスワードである。メモリ7に記憶されている
パスワードpとステップS3において取得した現在時刻
にとから該暗号化関数に従い暗号文y= (k、p)が
計算され、これをメモリ5に記憶する。ステップS5に
おいて、メモリ7から利用者ID、暗号化されたパスワ
ードy、暗号鍵kを読み出し、通信制御装置8に対しこ
れらの情報な発呼時情報として電子計算機に発呼するよ
うに指示する。通信制御装置8は指示に従い発呼する。
力されたパスワードである。メモリ7に記憶されている
パスワードpとステップS3において取得した現在時刻
にとから該暗号化関数に従い暗号文y= (k、p)が
計算され、これをメモリ5に記憶する。ステップS5に
おいて、メモリ7から利用者ID、暗号化されたパスワ
ードy、暗号鍵kを読み出し、通信制御装置8に対しこ
れらの情報な発呼時情報として電子計算機に発呼するよ
うに指示する。通信制御装置8は指示に従い発呼する。
以上、通信の確立までの端末装置lての処理の流れを示
したが、次に電子計算機2での処理の流れを第3図を参
照しながら説明する。
したが、次に電子計算機2での処理の流れを第3図を参
照しながら説明する。
まず、電子計算機2では、ステップS8において、端末
装置1が送信した発呼時情報を受信したかどうかを、通
信制御装置14からの信号によりチエツクする。受信し
た場合には、該発呼時情報をメモリ13に記憶し、該利
用者の利用を許可するかどうか判断を続くステップs9
〜5S12において行う。すなわち、受信した該発呼時
情報を含まれる3つの情報(利用者ID、暗号化された
パスワード、暗号化鍵)に関して、以下に示す3つの条
件を満たすかどうかを検査し、すべて満たす場合のみ該
利用者の利用を許可する。一つでも満たさない条件があ
れば、該利用者の利用を拒否する。
装置1が送信した発呼時情報を受信したかどうかを、通
信制御装置14からの信号によりチエツクする。受信し
た場合には、該発呼時情報をメモリ13に記憶し、該利
用者の利用を許可するかどうか判断を続くステップs9
〜5S12において行う。すなわち、受信した該発呼時
情報を含まれる3つの情報(利用者ID、暗号化された
パスワード、暗号化鍵)に関して、以下に示す3つの条
件を満たすかどうかを検査し、すべて満たす場合のみ該
利用者の利用を許可する。一つでも満たさない条件があ
れば、該利用者の利用を拒否する。
(1)利用者IDがデータベース11に登録されている
か(ステップS9)。
か(ステップS9)。
(2)暗号化鍵k(端末装置が発呼した時刻)と内蔵時
計12から取得した現在の時刻との差が所定時間以内で
あるか(ステップ5IO)。
計12から取得した現在の時刻との差が所定時間以内で
あるか(ステップ5IO)。
(3)受信した暗号化鍵にとデータベース11に登録さ
れているパスワードp° とから計算した暗号化パスワ
ードy’ =f (k、p’ )が、受信した暗号化パ
スワードyと一致するか(ステップSll、512)。
れているパスワードp° とから計算した暗号化パスワ
ードy’ =f (k、p’ )が、受信した暗号化パ
スワードyと一致するか(ステップSll、512)。
受信した該発呼時情報がこれら3つの条件を満たす場合
は、ステップS13で該端末装置との通信を確立するた
めの接続制御信号を送信する。
は、ステップS13で該端末装置との通信を確立するた
めの接続制御信号を送信する。
一方、該発呼時情報がこれら3つの条件を満たさない場
合には、利用を拒否する拒否制御信号を該端末装置lに
対して送信する。
合には、利用を拒否する拒否制御信号を該端末装置lに
対して送信する。
第2図に戻って、ステップS6において、端末装置1の
通信制御部8か電子計算機2からの制御信号を受信する
と、ステップS7において受信した制御信号を判別する
。接続制御信号だった場合には、第2図の通信確立の処
理を終わって電子計算機の利用を開始する。拒否制御信
号だった場合にはステップS1に戻り、通信確立のため
の処理を最初からやり直す。
通信制御部8か電子計算機2からの制御信号を受信する
と、ステップS7において受信した制御信号を判別する
。接続制御信号だった場合には、第2図の通信確立の処
理を終わって電子計算機の利用を開始する。拒否制御信
号だった場合にはステップS1に戻り、通信確立のため
の処理を最初からやり直す。
尚、上記実施例では電子計算機が利用者のパスワードそ
のものをデータベースとして保持しているので、電子計
算機の管理者が悪意を持っている場合には不正利用が可
能である。そこで、もう一つ暗号化関数g (p)を導
入し、この関数を用いて暗号化したパスワードu=g
(p)をデータベースとして保持する。この場合は、上
記実施例における端末装置が発呼時情報として送信する
暗号化されたパスワードをv=f(k。
のものをデータベースとして保持しているので、電子計
算機の管理者が悪意を持っている場合には不正利用が可
能である。そこで、もう一つ暗号化関数g (p)を導
入し、この関数を用いて暗号化したパスワードu=g
(p)をデータベースとして保持する。この場合は、上
記実施例における端末装置が発呼時情報として送信する
暗号化されたパスワードをv=f(k。
g (p) )で置き換え、電子計算機が利用者を拒否
する条件の(3)を以下の様に置き換える。
する条件の(3)を以下の様に置き換える。
(3′)電子計算機が受信した暗号鍵にとデータベース
に登録されているg (p)によって暗号化されたパス
ワードUから計算したv’ =f (k、u)が、受信
したVと異っている。
に登録されているg (p)によって暗号化されたパス
ワードUから計算したv’ =f (k、u)が、受信
したVと異っている。
この変更により、電子計算機管理者は利用者のパスワー
ドを知ることができなくなり、不正利用が不可能になる
。
ドを知ることができなくなり、不正利用が不可能になる
。
また、電子計算機の利用者拒否条件を追加することによ
って、更にセキュリティを向上させることができる。
って、更にセキュリティを向上させることができる。
また、本実施例では暗号化鍵である時刻情報を発呼時情
報に含んで端末装置より送信する場合のみを説明したが
、時刻情報の下位情報(例えば秒の位や分の1位等)を
除いて暗号化すれば、電子計算機は自分の内蔵時計の時
刻情報による復号化により、暗号化鍵の正当性も同時に
調査できる。
報に含んで端末装置より送信する場合のみを説明したが
、時刻情報の下位情報(例えば秒の位や分の1位等)を
除いて暗号化すれば、電子計算機は自分の内蔵時計の時
刻情報による復号化により、暗号化鍵の正当性も同時に
調査できる。
この場合、復号化したパスワードが他の登録パスワード
と同じになる可能性は残るが、時刻情報の情報量やパス
ワードの工夫により避けることは容易である。
と同じになる可能性は残るが、時刻情報の情報量やパス
ワードの工夫により避けることは容易である。
更に、本実施例では時刻情報を暗号鍵としたが、本発明
は時々刻々変わる暗号時固有のものであって、かつ端末
装置と電子計算機とで共有できる暗号鍵であれば実現で
きる。
は時々刻々変わる暗号時固有のものであって、かつ端末
装置と電子計算機とで共有できる暗号鍵であれば実現で
きる。
以上説明した端末装置を用いると、不正利用を試みる者
が正規利用者の発呼時情報を盗んだとしもパスワードを
知ることはできず、その時点で有効な暗号鍵は時々刻々
変わるのでパスワードを知らなければ正しい発呼情報を
構成することができないため、不正利用が防止できる。
が正規利用者の発呼時情報を盗んだとしもパスワードを
知ることはできず、その時点で有効な暗号鍵は時々刻々
変わるのでパスワードを知らなければ正しい発呼情報を
構成することができないため、不正利用が防止できる。
[発明の効果]
本発明により、発呼時情報を盗むことによる不正利用を
防止する暗号化方式及びこれを用いる電子計算機システ
ムを提供できる。
防止する暗号化方式及びこれを用いる電子計算機システ
ムを提供できる。
すなわち、発呼時固有の情報、例えば日付や時刻等を暗
号化鍵としてパスワードを暗号化することにより、電子
計算機の不正利用を試みるものが正規利用者の発呼時情
報を盗んだとしても、パスワードを知ることができず、
かつその時点で有効な暗号化鍵が刻々と変わるので、電
子計算機の不正利用を防止することが可能となる。
号化鍵としてパスワードを暗号化することにより、電子
計算機の不正利用を試みるものが正規利用者の発呼時情
報を盗んだとしても、パスワードを知ることができず、
かつその時点で有効な暗号化鍵が刻々と変わるので、電
子計算機の不正利用を防止することが可能となる。
第1図は本実施例の電子計算機システムの概略構成を示
すブロック図、 第2図は本実施例の端末装置における電子計算機利用の
ための通信確立までの手順を示すフローチャート、 第3図は本実施例の電子計算機における電子計算機利用
許可までの手順を示すフローチャートである。 図中、1は端末装置、2は電子計算機、3゜10・・・
CPU、4・・・CRT、5・・・キーボード、6.1
2・・・内蔵時計、7.13・・・メモリ、8゜14・
・・通信制御装置、9・・・l5DN回線である。
すブロック図、 第2図は本実施例の端末装置における電子計算機利用の
ための通信確立までの手順を示すフローチャート、 第3図は本実施例の電子計算機における電子計算機利用
許可までの手順を示すフローチャートである。 図中、1は端末装置、2は電子計算機、3゜10・・・
CPU、4・・・CRT、5・・・キーボード、6.1
2・・・内蔵時計、7.13・・・メモリ、8゜14・
・・通信制御装置、9・・・l5DN回線である。
Claims (9)
- (1)複数の装置間での使用認可のために伝送されるパ
スワードの暗号化方式において、パスワードの入力時固
有の情報であつて前記複数の装置で共有できる情報を暗
号化鍵として、該パスワードを暗号化することを特徴と
する暗号化方式。 - (2)前記パスワードの入力時固有の情報が、発呼時の
日付及び/又は時刻情報であることを特徴とする請求項
第1項記載の暗号化方式。 - (3)端末装置が通信網を介して電子計算機に接続され
ている電子計算機システムであつて、パスワードの入力
時固有で電子計算機と共有できる情報を暗号化鍵として
該パスワードを暗号化し、前記暗号化されたパスワード
を含む発呼時情報を送信する端末装置と、 パスワードの正当性調査時固有で前記端末装置と共有で
きる情報を暗号化鍵として予め登録されたパスワードを
暗号化し、前記端末装置から受信した暗号化されたパス
ワードとの比較に基づいて、前記端末装置からのアクセ
スの許可あるいは拒否を決定する電子計算機とを具備す
ることを特徴とする電子計算機システム。 - (4)前記パスワードの入力時固有の情報は発呼時の日
付及び/又は時刻情報であり、前記正当性調査時固有の
情報は発呼受信時の日付及び/又は時刻情報であること
を特徴とする請求項第3項記載の電子計算機システム。 - (5)端末装置が通信網を介して電子計算機に接続され
ている電子計算機システムであつて、パスワードの入力
時固有の情報を暗号化鍵として該パスワードを暗号化し
、前記暗号化鍵及び前記暗号化されたパスワードを含む
発呼時情報を送信する端末装置と、 前記端末装置から受信した暗号化鍵に基づいて予め登録
されたパスワードを暗号化し、前記端末装置から受信し
た暗号化鍵の正当性及び暗号化されたパスワードとの比
較より、前記発呼時情報が正当であるかを調べ、前記端
末装置からのアクセスの許可あるいは拒否を決定する電
子計算機とを具備することを特徴とする電子計算機シス
テム。 - (6)前記パスワードの入力時固有の情報が、発呼時の
日付及び/又は時刻情報であることを特徴とする請求項
第5項記載の電子計算機システム。 - (7)前記電子計算機は、前記暗号化鍵の正当性を前記
発呼時情報の正当性調査時の日付及び/又は時刻情報に
基づいて調査することを特徴とする請求項第6項記載の
電子計算機システム。 - (8)前記端末装置は、利用者IDおよびパスワードを
入力するための入力手段と、日付や時刻を示す内蔵時計
と、プログラムおよびデータを記憶するためのメモリと
、該通信網に関する制御を行う通信制御手段とを有する
ことを特徴とする請求項第3項又は第5項記載の電子計
算機システム。 - (9)前記電子計算機は、日付や時刻を示す内蔵時計と
、プログラムおよびデータを記憶するためのメモリと、
該通信網に関する制御を行う通信制御手段と、利用者情
報が登録されているデータベースとを有することを特徴
とする請求項第3項又は第5項記載の電子計算機システ
ム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10166290A JP3204964B2 (ja) | 1990-04-19 | 1990-04-19 | 暗号化方式及びこれを用いる電子計算機システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10166290A JP3204964B2 (ja) | 1990-04-19 | 1990-04-19 | 暗号化方式及びこれを用いる電子計算機システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH041793A true JPH041793A (ja) | 1992-01-07 |
JP3204964B2 JP3204964B2 (ja) | 2001-09-04 |
Family
ID=14306586
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10166290A Expired - Fee Related JP3204964B2 (ja) | 1990-04-19 | 1990-04-19 | 暗号化方式及びこれを用いる電子計算機システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3204964B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09128337A (ja) * | 1995-10-12 | 1997-05-16 | Internatl Business Mach Corp <Ibm> | コンピュータ・ネットワークにおけるマスカレード・アタック保護方法及びその装置 |
JP2009038640A (ja) * | 2007-08-02 | 2009-02-19 | Square Enix Holdings Co Ltd | 暗号化データ作成装置、暗号化データ作成方法、および暗号化データ作成プログラム |
-
1990
- 1990-04-19 JP JP10166290A patent/JP3204964B2/ja not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09128337A (ja) * | 1995-10-12 | 1997-05-16 | Internatl Business Mach Corp <Ibm> | コンピュータ・ネットワークにおけるマスカレード・アタック保護方法及びその装置 |
JP2009038640A (ja) * | 2007-08-02 | 2009-02-19 | Square Enix Holdings Co Ltd | 暗号化データ作成装置、暗号化データ作成方法、および暗号化データ作成プログラム |
JP4603022B2 (ja) * | 2007-08-02 | 2010-12-22 | 株式会社スクウェア・エニックス | 暗号化データ作成装置、および暗号化データ作成プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP3204964B2 (ja) | 2001-09-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104798083B (zh) | 用于验证访问请求的方法和系统 | |
US9386009B1 (en) | Secure identification string | |
US9467293B1 (en) | Generating authentication codes associated with devices | |
CN109088849B (zh) | 用于在车辆上对用户进行认证的方法和装置 | |
US9580295B2 (en) | Systems and methods for fuel dispenser security | |
EP3072273B1 (en) | Systems and methods for fuel dispenser security | |
JPH1075489A (ja) | 機密アクセスシステム | |
US10810318B2 (en) | Method for leveraging a secure telecommunication session | |
US20130097427A1 (en) | Soft-Token Authentication System | |
US20040165729A1 (en) | System and method for securing information, including a system and method for setting up a correspondent pairing | |
KR101223649B1 (ko) | Uip를 이용한 사용자 인증 방법 및 인증 시스템 | |
JPH041793A (ja) | 暗号化方式及びこれを用いる電子計算機システム | |
KR20060098412A (ko) | 수시로 변동되는 비밀번호를 생성하는 비밀번호 생성모듈과이를 이용한 수시변동 비밀번호 사용방법 | |
KR101624394B1 (ko) | 패스워드 인증 장치 및 그 장치의 운용 방법 | |
CN117858079B (zh) | 一种楼宇对讲系统的安全控制方法 | |
US20050141705A1 (en) | Verification method of mobile communication system | |
KR100472105B1 (ko) | 독립형 지문인식 모듈 및 독립형 지문인식 모듈의 보안 방법 | |
JPH0969079A (ja) | ユーザ認証方法及び装置 | |
KR101669770B1 (ko) | 패스워드 인증 장치 및 그 장치의 운용 방법 | |
JPS63146535A (ja) | 認証データの形成方法 | |
JPH035880A (ja) | 自動更新認証装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
LAPS | Cancellation because of no payment of annual fees |