JPH05150852A - Computer system - Google Patents

Computer system

Info

Publication number
JPH05150852A
JPH05150852A JP3312038A JP31203891A JPH05150852A JP H05150852 A JPH05150852 A JP H05150852A JP 3312038 A JP3312038 A JP 3312038A JP 31203891 A JP31203891 A JP 31203891A JP H05150852 A JPH05150852 A JP H05150852A
Authority
JP
Japan
Prior art keywords
information
password
time
user
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP3312038A
Other languages
Japanese (ja)
Inventor
Toshiharu Kida
敏晴 気田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP3312038A priority Critical patent/JPH05150852A/en
Publication of JPH05150852A publication Critical patent/JPH05150852A/en
Withdrawn legal-status Critical Current

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E60/00Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02E60/10Energy storage using batteries

Landscapes

  • Storage Device Security (AREA)

Abstract

PURPOSE:To attain a sure security countermeasure by synthesizing the information necessary for the operation of a computer system from a first information extracted by an information extractor means and a second information generated based on the time information acquired form a timer means. CONSTITUTION:When the access right is requested by a user, a computer takes the password function related to the user and stored in a function information storing part 1 out of a user register list through a function information take-out part 2. At the same time, the time information is taken out through a time information take-out part 4. An arithmetic part 5 decides a password character string based on the function information and the time information. In the same way, the user also decides a password character string. Then both password character strings are compared with each other at a comparator part 6. Thus the access right is given to the user when both character strings are coincident with each other. The same password is never available again because the password changes as the time passes even if both passwords are accidentally coincident with each other by a defective access.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、コンピュータシステム
に係り、詳しくは、例えば、コンピュータシステムのセ
キュリティーの分野に用いて好適な、コンピュータシス
テム内の情報の保護対策を図ったコンピュータシステム
に関する。近年、コンピュータシステムの普及により、
コンピュータによって様々な情報が処理され、また、こ
れが通信ネットワーク等で結ばれるようになると、個人
のプライバシーの問題、あるいは大きな社会的問題を引
き起こす可能性がある。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a computer system, and more particularly, to a computer system suitable for use in the field of computer system security, for example, which is suitable for protection of information in the computer system. With the spread of computer systems in recent years,
If various kinds of information are processed by a computer and are connected by a communication network or the like, there is a possibility of causing personal privacy problems or major social problems.

【0002】コンピュータの安全性を脅かす要因とし
て、内部的要因と外部的要因とがあるが、特に、外部的
な要因としてシステムの物理的な破壊やネットワークを
通じた不法なアクセスがある。具体的には、システム広
域化とシステムを利用するユーザー数の拡大とに伴い、
ネットワーク等を利用して一般には機密保持のためにア
クセスすることのできない、例えば、政府や軍のデータ
ベース等に侵入したりする、いわゆる、ハッカー(Hack
er)と呼ばれる者の無差別侵入やコンピュータウィルス
等によるデータ破壊等の危険に脅かされている。
There are internal factors and external factors as factors that threaten the safety of a computer. Particularly, external factors include physical destruction of a system and illegal access through a network. Specifically, with the widening of the system and the increase in the number of users who use the system,
A so-called hacker (Hacker) that cannot be accessed for confidentiality using a network etc.
It is threatened by the indiscriminate invasion of people called er) and the destruction of data by computer viruses.

【0003】そこで、このようなコンピュータシステム
ではシステムの運用に携わる者以外の利用を制限し、ま
た、コンピュータシステムを保護することが要求され
る。
Therefore, in such a computer system, it is required to restrict the use of the system by anyone other than those who are involved in the operation of the system and to protect the computer system.

【0004】[0004]

【従来の技術】従来のこの種のコンピュータシステムと
しては、パスワードの設定によるシステムの運用があ
る。このパスワード設定によるコンピュータシステムで
は、システムの運用に携わる者のみに所定のパスワード
が与えられており、コンピュータシステムを運用する際
に、まず、操作者は所定のパスワードを入力するわけで
あるが、このパスワードが不適切である場合、コンピュ
ータシステムによって現在の操作者が運用者として不適
であると判断し、以後のアクセスを禁止するものであ
る。
2. Description of the Related Art As a conventional computer system of this type, there is operation of the system by setting a password. In a computer system with this password setting, only a person who is involved in the operation of the system is provided with a predetermined password, and when operating the computer system, the operator first inputs the predetermined password. If the password is inappropriate, the computer system determines that the current operator is inappropriate as an operator and prohibits subsequent access.

【0005】パスワードとしては、英数字、及びその他
の特殊記号が用いられ、任意の文字列として設定するも
のが一般的である。
As the password, alphanumeric characters and other special symbols are used, and it is general to set it as an arbitrary character string.

【0006】[0006]

【発明が解決しようとする課題】しかしながら、このよ
うな従来のコンピュータシステムにあっては、パスワー
ドを任意の文字列として設定するという構成となってい
たため、以下に述べるような問題点があった。すなわ
ち、文字列というのはあくまでも「定数」であるため、
その組み合せの数はいくら多いといっても有限であり、
解読される可能性を秘めている。そして、一度解読され
てしまうと、再度パスワードを変更しない限り、解読し
たもののアクセスを許してしまうことになる。
However, in such a conventional computer system, since the password is set as an arbitrary character string, there are problems as described below. That is, since the character string is just a "constant",
The number of combinations is finite, no matter how many,
It has the potential to be deciphered. And, once it is decrypted, you will be able to access the decrypted one unless you change the password again.

【0007】これを防止するために、システムの運用に
携わる者は一定期間でパスワードを変更することを行う
のが慣例であるが、パスワードの頻繁な変更は煩雑な作
業を強いることとなり、また、システムの運用にかかわ
る者の入力ミスを招くおそれもある。さらに、変更後の
パスワードが解読される可能性も変更前のパスワードの
解読されるす可能性と変わらない。
In order to prevent this, it is customary for persons involved in the operation of the system to change the password within a certain period of time. However, frequent change of the password complicates the work, and There is also a risk of input errors by people involved in the operation of the system. Furthermore, the possibility that the password after the change will be decrypted is the same as the possibility that the password before the change is decrypted.

【0008】[目的]そこで本発明は、より確実なセキ
ュリティー対策を図ったコンピュータシステムを提供す
ることを目的としている。
[Purpose] Therefore, an object of the present invention is to provide a computer system with more reliable security measures.

【0009】[0009]

【課題を解決するための手段】本発明によるコンピュー
タシステムは上記目的達成のため、その原理図を図1に
示すように、予め設定された第1情報に所定の処理を施
して格納する情報格納手段1と、該情報格納手段1に格
納された情報から該第1情報を抽出する情報抽出手段2
と、所定の時間間隔で時間情報を生成するタイマ手段3
と、該タイマ手段3から得られる時間情報に基づいて第
2情報を生成する情報生成手段4と、該情報抽出手段
2、及び該情報生成手段4により得られる該第1,第2
情報に基づいてシステムの運用に必要な所定情報を合成
する情報合成手段5と、該情報合成手段5により合成さ
れる所定情報、及び外部から入力される情報を比較する
情報比較手段6とを備え、前記情報比較手段6による情
報比較の結果、該情報が一致した場合のみシステムの運
用を可能とするように構成している。
In order to achieve the above object, a computer system according to the present invention stores information by storing predetermined first information by performing predetermined processing as shown in the principle diagram of FIG. Means 1 and information extraction means 2 for extracting the first information from the information stored in the information storage means 1.
And timer means 3 for generating time information at predetermined time intervals
An information generating means 4 for generating second information based on the time information obtained from the timer means 3, the information extracting means 2, and the first and second information obtained by the information generating means 4.
An information synthesizing means 5 for synthesizing predetermined information necessary for operating the system based on the information, and an information comparing means 6 for comparing the predetermined information synthesized by the information synthesizing means 5 and the information inputted from the outside are provided. As a result of the information comparison by the information comparing means 6, the system can be operated only when the information matches.

【0010】[0010]

【作用】本発明では、情報抽出手段から抽出される第1
情報とタイマ手段から得られる時間情報とに基づいて生
成される第2情報とからシステムの運用に必要な所定情
報が合成されるため、このシステムの運用に必要な所定
情報が時間情報によって変数化される。
In the present invention, the first extracted by the information extracting means
Since the predetermined information necessary for operating the system is combined with the second information generated based on the information and the time information obtained from the timer means, the predetermined information necessary for operating the system is made variable by the time information. To be done.

【0011】すなわち、システムの運用に必要な所定情
報は時間とともに変化するために、定数値よりも解読が
困難となり、より確実なセキュリティー対策がなされ
る。
That is, since the predetermined information necessary for operating the system changes with time, it becomes more difficult to decipher than the constant value, and more reliable security measures are taken.

【0012】[0012]

【実施例】以下、本発明を図面に基づいて説明する。図
2は本発明に係るコンピュータシステムの一実施例を示
す図であり、本実施例の要部構成を示すブロック図であ
る。まず、構成を説明する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS The present invention will be described below with reference to the drawings. FIG. 2 is a diagram showing an embodiment of a computer system according to the present invention, and is a block diagram showing a main configuration of the present embodiment. First, the configuration will be described.

【0013】なお、図2において、図1に示した原理図
に付された番号と同一番号は同一部分を示す。本実施例
のコンピュータシステムは、大別して、情報格納手段で
ある関数情報格納部1、情報抽出手段である関数情報取
出部2、タイマ手段である時計部3、情報生成手段であ
る時間情報取出部4、情報合成手段である演算部5、情
報比較手段である比較部6から構成されている。
In FIG. 2, the same numbers as those used in the principle diagram shown in FIG. 1 indicate the same parts. The computer system of the present embodiment is roughly classified into a function information storage unit 1 which is an information storage unit, a function information extraction unit 2 which is an information extraction unit, a clock unit 3 which is a timer unit, and a time information extraction unit which is an information generation unit. 4, an arithmetic unit 5 which is an information synthesizing unit, and a comparing unit 6 which is an information comparing unit.

【0014】また、ユーザー側も同様に、関数情報格納
部11、関数情報取出部12、時計部13、時間情報取
出部14、演算部15を備えている。関数情報格納部1
は、コンピュータ内部に記録された個別のパスワードに
関する関数情報を格納するものであり、関数情報取出部
2は、関数情報格納部1に格納された第1情報である関
数情報を取り出すものである。
Similarly, the user side also includes a function information storage unit 11, a function information extraction unit 12, a clock unit 13, a time information extraction unit 14, and a calculation unit 15. Function information storage unit 1
Is for storing the function information regarding the individual password recorded in the computer, and the function information extracting section 2 is for extracting the function information which is the first information stored in the function information storing section 1.

【0015】時計部3は、コンピュータ内に内蔵される
タイマーであって、時間情報取出部4は、時計部3より
第2情報である時間情報を取り出すものである。演算部
5は、関数情報取出部2と時間情報取出部4とから得ら
れる関数情報、及び時間情報から現時点における正しい
パスワードを演算するものである。関数情報格納部11
は、ユーザー側で設定した関数情報の記録であり、本実
施例ではコンピュータ内部のメモリが利用されている。
The clock unit 3 is a timer built in the computer, and the time information extraction unit 4 extracts the second time information from the clock unit 3. The calculation unit 5 calculates a correct password at the present time from the function information obtained from the function information extraction unit 2 and the time information extraction unit 4 and the time information. Function information storage unit 11
Is a record of the function information set by the user, and in this embodiment, the memory inside the computer is used.

【0016】関数情報取出部12は、関数情報格納部1
1から関数情報を取り出すものである。時計部13は、
ユーザー側から見た時計計測機であり、本実施例ではコ
ンピュータ内部のタイマが用いられている。時間情報取
出部14は、時計部13から時間情報を取り出すもので
ある。
The function information extraction unit 12 is a function information storage unit 1.
The function information is extracted from 1. The clock unit 13
This is a clock measuring machine seen from the user side, and a timer inside a computer is used in this embodiment. The time information extraction unit 14 extracts time information from the clock unit 13.

【0017】演算部15は、演算部5と同様に、関数情
報取出部12と時間情報取出部14とから得られる関数
情報、及び時間情報から現時点における正しいパスワー
ドを演算するものである。比較部6は、演算部5で求め
られたパスワードと演算部15で求められたパスワード
とを比較し、ユーザー側から入力されたパスワードがコ
ンピュータ側が生成したパスワードと一致するかどうか
を判定するものである。
Similar to the calculation unit 5, the calculation unit 15 calculates the correct password at the present time from the function information obtained from the function information extraction unit 12 and the time information extraction unit 14 and the time information. The comparison unit 6 compares the password calculated by the calculation unit 5 with the password calculated by the calculation unit 15, and determines whether or not the password input by the user matches the password generated by the computer. is there.

【0018】なお、図中、ユーザー側とはアクセス権を
要求する側であり、コンピュータ側とはアクセス権を受
け入れる側を示している。次に作用を説明する。システ
ムの運用に先だって、ユーザー側ではパスワード関数
が、例えば、“ABC(%m)DEF(%d+%h)”
(%mは月、%dは日、%hは時間を示す)のように、
ある所定の文法に従って記述され、関数情報格納部1に
格納される。
In the figure, the user side is the side requesting the access right, and the computer side is the side accepting the access right. Next, the operation will be described. Prior to system operation, the password function on the user side is, for example, "ABC (% m) DEF (% d +% h)".
(% M is month,% d is day,% h is time)
It is described according to a predetermined grammar and stored in the function information storage unit 1.

【0019】この状態で、ユーザー側からアクセス権を
要求する場合、まず、コンピュータ側では、関数情報格
納部1に格納された該当ユーザーに対するパスワード関
数、すなわち、“ABC(%m)DEF(%d+%
h)”という関数情報が関数情報取出部2によってユー
ザー登録簿から取り出され、一方、時間情報取出部4で
は、例えば、現在時間が8月15日10時であった場
合、時計部3から“%m=8,%d=15,%h=1
0”という時間情報が取り出される。
In this state, when an access right is requested from the user side, first, on the computer side, the password function for the corresponding user stored in the function information storage unit 1, that is, "ABC (% m) DEF (% d + %
The function information "h)" is retrieved from the user register by the function information retrieval unit 2, while the time information retrieval unit 4 outputs "h)" from the clock unit 3 when the current time is 10:00 on August 15th. % M = 8,% d = 15,% h = 1
The time information "0" is extracted.

【0020】演算部5では、関数情報と時間情報とに基
づいて、(%m)=8,(%d+%h)=15+10=
25が演算され、パスワード文字列“ABC8DEF2
5”が決定される。同様に、ユーザー側でもパスワード
文字列が決定され、比較部6によって互いのパスワード
が比較され、前述の場合、パスワードは一致するため、
ユーザー側にはアクセス権が与えられる。
In the calculation unit 5, based on the function information and the time information, (% m) = 8, (% d +% h) = 15 + 10 =
25 is calculated, and the password character string “ABC8DEF2
5 "is determined. Similarly, the password character string is determined on the user side, and the passwords are compared by the comparison unit 6, and in the above case, the passwords match, so
Access is given to the user side.

【0021】ここで、もし、パスワードが一致しない場
合は、システムの運用に携わる者以外のアクセスである
と判断され、アクセス権は与えられない。このように本
実施例では、パスワード自体がユーザー側、及びコンピ
ュータ側から共通に認識できる時間を用いてパスワード
を変数としているため、パスワードの解析には単なる文
字列の解析だけてはなく、関数の解読も必要とするた
め、容易な解読を防止できる。
Here, if the passwords do not match, it is judged that the access is made by anyone other than the person who is involved in the operation of the system, and the access right is not granted. As described above, in the present embodiment, the password is used as a variable by using the time that the password itself can be commonly recognized by the user side and the computer side. Therefore, not only simple character string analysis but also function Since deciphering is also required, easy deciphering can be prevented.

【0022】また、不良なアクセスにより偶然パスワー
ドが一致した場合でも、パスワードは時間とともに変化
するため、二度と同じパスワードは使用できず、セキュ
リティーの強化が図られる。なお、定数としての文字列
と、変数としての関数の文字位置等の組み合せは任意で
あり、また、関数の種類、数等も自由に設定できる。
Further, even if the passwords happen to coincide with each other due to bad access, the passwords change with time, so the same password cannot be used again, and security is strengthened. The combination of the character string as a constant and the character position of the function as a variable is arbitrary, and the type, number, etc. of the function can be freely set.

【0023】さらに、ユーザー側として、本実施例では
コンピュータを用いたアクセスを例に採って説明してい
るが、これに限らず、一般の操作者によるパスワード入
力でも構わない。
Further, on the side of the user, in the present embodiment, the description has been made by taking the access using the computer as an example, but the present invention is not limited to this, and a password input by a general operator may be used.

【0024】[0024]

【発明の効果】本発明では、情報抽出手段により抽出す
る第1情報とタイマ手段から得る時間情報とに基づいて
生成される第2情報とからシステムの運用に必要な所定
情報を合成でき、システムの運用に必要な所定情報を時
間情報によって変数とすることができる。
According to the present invention, the predetermined information necessary for the operation of the system can be combined from the first information extracted by the information extracting means and the second information generated based on the time information obtained from the timer means. The predetermined information necessary for the operation of can be made a variable according to the time information.

【0025】したがって、システムの運用に必要な所定
情報は時間とともに変化するために、定数値よりも解読
が困難となり、より確実なセキュリティー対策が実現で
きる。
Therefore, since the predetermined information necessary for operating the system changes with time, it becomes more difficult to decipher than the constant value, and more reliable security measures can be realized.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明のコンピュータシステムの原理図であ
る。
FIG. 1 is a principle diagram of a computer system of the present invention.

【図2】本実施例の要部構成を示すブロック図である。FIG. 2 is a block diagram showing a main configuration of the present embodiment.

【符号の説明】 1 関数情報格納部(情報格納手段) 2 関数情報取出部(情報抽出手段) 3 時計部(タイマ手段) 4 時間情報取出部(情報生成手段) 5 演算部(情報合成手段) 6 比較部(情報比較手段) 11 関数情報格納部 12 関数情報取出部 13 時計部 14 時間情報取出部 15 演算部[Description of Reference Signs] 1 function information storage unit (information storage unit) 2 function information extraction unit (information extraction unit) 3 clock unit (timer unit) 4 time information extraction unit (information generation unit) 5 calculation unit (information synthesis unit) 6 Comparing Section (Information Comparing Means) 11 Function Information Storage Section 12 Function Information Extracting Section 13 Clock Section 14 Time Information Extracting Section 15 Computing Section

Claims (1)

【特許請求の範囲】[Claims] 【請求項1】予め設定された第1情報に所定の処理を施
して格納する情報格納手段と、 該情報格納手段に格納された情報から該第1情報を抽出
する情報抽出手段と、 所定の時間間隔で時間情報を生成するタイマ手段と、 該タイマ手段から得られる時間情報に基づいて第2情報
を生成する情報生成手段と、 該情報抽出手段、及び該情報生成手段により得られる該
第1,第2情報に基づいてシステムの運用に必要な所定
情報を合成する情報合成手段と、 該情報合成手段により合成される所定情報、及び外部か
ら入力される情報を比較する情報比較手段と、 を備え、 前記情報比較手段による情報比較の結果、該情報が一致
した場合のみシステムの運用を可能とすることを特徴と
するコンピュータシステム。
1. An information storage means for performing a predetermined process on predetermined first information and storing it, an information extraction means for extracting the first information from the information stored in the information storage means, and a predetermined information storage means. Timer means for generating time information at time intervals, information generating means for generating second information based on time information obtained from the timer means, information extracting means, and the first information obtained by the information generating means , An information synthesizing means for synthesizing predetermined information necessary for operating the system based on the second information, and an information comparing means for comparing the predetermined information synthesized by the information synthesizing means and the information inputted from the outside. A computer system comprising: a system capable of operating the system only when the information is compared as a result of the information comparison by the information comparing means.
JP3312038A 1991-11-27 1991-11-27 Computer system Withdrawn JPH05150852A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3312038A JPH05150852A (en) 1991-11-27 1991-11-27 Computer system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3312038A JPH05150852A (en) 1991-11-27 1991-11-27 Computer system

Publications (1)

Publication Number Publication Date
JPH05150852A true JPH05150852A (en) 1993-06-18

Family

ID=18024473

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3312038A Withdrawn JPH05150852A (en) 1991-11-27 1991-11-27 Computer system

Country Status (1)

Country Link
JP (1) JPH05150852A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001071497A1 (en) * 2000-03-18 2001-09-27 Gyu Moon Electronic/mechanical password locking/security system equipped with internal hacking protection program using time-interval

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001071497A1 (en) * 2000-03-18 2001-09-27 Gyu Moon Electronic/mechanical password locking/security system equipped with internal hacking protection program using time-interval

Similar Documents

Publication Publication Date Title
EP1295261B1 (en) Biometric-based authentication in a non-volatile memory device
US7797549B2 (en) Secure method and system for biometric verification
US8352746B2 (en) Authorized anonymous authentication
KR100734145B1 (en) Method of protecting hacking of a key input by using authorization of keyboard data
US7249261B2 (en) Method for securely supporting password change
KR102048756B1 (en) Method and system for managing information on mobile devices
US20090044282A1 (en) System and Method for Generating and Displaying a Keyboard Comprising a Random Layout of Keys
KR20030057565A (en) Anti-spoofing password protection
Park et al. Combined authentication-based multilevel access control in mobile application for DailyLifeService
JP2017507552A (en) Method and apparatus for providing client-side score-based authentication
US20050125698A1 (en) Methods and systems for enabling secure storage of sensitive data
JPH0934798A (en) Electronic assembly with integrated circuit device with lockcircuit
JPS63240629A (en) Secret protection of program and maintenance control of program with protected secret
EP0334503A2 (en) Data-processing apparatus and method
JPH05150852A (en) Computer system
KR101624394B1 (en) Device for authenticating password and operating method thereof
JP3227536B2 (en) Keyboard device and password authentication method using the same
CN115688071B (en) Processing method and system for preventing smart watch information from being tampered
KR102311996B1 (en) Device and method for anti-forensic unlocking for media files
US11449597B2 (en) Transposed passwords
GB2355331A (en) Keyboard with password identification
JPH02216561A (en) Multi-level secrecy protective system
US20210209216A1 (en) System and user pattern authentication method for preventing smudge and shoulder surfing attack of mobile device
KR101669770B1 (en) Device for authenticating password and operating method thereof
Sivaranjani et al. Design and Development of Smart Security Key for Knowledge based Authentication

Legal Events

Date Code Title Description
A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 19990204