JPH0535679A - Data communication system - Google Patents

Data communication system

Info

Publication number
JPH0535679A
JPH0535679A JP3186762A JP18676291A JPH0535679A JP H0535679 A JPH0535679 A JP H0535679A JP 3186762 A JP3186762 A JP 3186762A JP 18676291 A JP18676291 A JP 18676291A JP H0535679 A JPH0535679 A JP H0535679A
Authority
JP
Japan
Prior art keywords
data
password
host computer
terminal
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP3186762A
Other languages
Japanese (ja)
Inventor
Yasuyo Ichikawa
恭世 依知川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP3186762A priority Critical patent/JPH0535679A/en
Publication of JPH0535679A publication Critical patent/JPH0535679A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To improve to hold the secrecy by changing hourly the password, and renewing freely a data converting table in the storing media of a host computer only by a terminal user. CONSTITUTION:To password data, time data messages are added and the password is converted by the converting character data corresponding to the time data for at least one hour. In this case, a means to renew freely the renewal of the converting character data stored in the data base of a host computer 2 by a terminal 3 side user is provided. Then, the decoding for the password is not fixed as conventionally, but changed as the time passes, and the user of the terminal 3 can re-write the converting character used as the time passes. Thus, the secrecy of the information for the unfair user can be held.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明はデータ通信方式に関し、
特に情報の機密保持のためにパスワードを時間ごとに変
換させてホストコンピュータと端末間のデータの授受を
行うデータ通信方式に関する。
The present invention relates to a data communication system,
In particular, the present invention relates to a data communication system in which a password is converted every hour to keep information confidential and data is exchanged between a host computer and a terminal.

【0002】[0002]

【従来の技術】従来、この種のデータ通信方式は、図5
に示すようにデータベース1を備えたホストコンピュー
タ2と複数の端末3,4との間で電話回線を介してデー
タの授受を行うが、データベース1は端末の利用者個別
のパスワードテーブルを記憶している。したがって端末
からパスワードを入力すると、パスワードに対しての暗
号化がなされ、ホストコンピュータ2が、パスワードの
照合を行うことによって、端末からパスワードを入力し
た利用者は、アクセス権を得ることが出来る。ここでパ
スワードに対しての暗号化は、固定でおこなわれてい
た。
2. Description of the Related Art Conventionally, this type of data communication system is shown in FIG.
As shown in FIG. 2, data is transmitted and received between the host computer 2 having the database 1 and the terminals 3 and 4 via a telephone line. The database 1 stores a password table for each user of the terminal. There is. Therefore, when the password is input from the terminal, the password is encrypted, and the host computer 2 collates the password, so that the user who inputs the password from the terminal can obtain the access right. Here, the encryption for the password was fixed.

【0003】[0003]

【発明が解決しようとする課題】上述した従来の固定さ
れたパスワード変換データ通信の方法では、不正使用者
のパスワード解読が容易であり、情報の機密保持が著し
く損なわれる欠点があった。
The above-mentioned conventional fixed password conversion data communication method has a drawback that an unauthorized user can easily decipher the password and the confidentiality of information is significantly impaired.

【0004】本発明の目的は、パスワードに対する暗号
化が、従来の様に固定でなく、時間とともに変化させる
ことが可能であること、又、端末の利用者が、時間とと
もに使用される変換文字を書換えることが可能であるこ
とにより、不正使用者に対する情報の機密保持をはかる
ことにある。
An object of the present invention is that the encryption for a password is not fixed as in the past and can be changed over time, and the terminal user can change the conversion character used over time. By being rewritable, information is kept confidential to unauthorized users.

【0005】[0005]

【課題を解決するための手段】本発明のデータ通信方式
は、ホストコンピュータと複数の端末との間を電話回線
で接続し、前記端末の個別利用者がパスワードを入力し
前記ホストコンピュータのデータベースに備えられたパ
スワードテーブルにより解読して通信を行うデータ通信
方式において、前記パスワードデータに時間データのメ
ッセージを付加して少なくとも1時間ごとに時間データ
に対応した変換文字データでパスワードを変換する。
According to the data communication method of the present invention, a host computer and a plurality of terminals are connected by a telephone line, and an individual user of the terminal inputs a password to a database of the host computer. In a data communication system in which a password table provided is used for decryption and communication is performed, a message of time data is added to the password data, and the password is converted at least every one hour using converted character data corresponding to the time data.

【0006】[0006]

【実施例】次に本発明について図面を参照して説明す
る。図1(a),(b)は本発明の一実施例のデータフ
ォーマットおよび時間データのコードの説明図、図2は
本実施例の端末側の動作を示すフローチャート、図3は
ホストコンピュータ側の動作を示すフローチャート、図
4は本実施例の端末側においてパスワードの文字を変換
する場合のフローチャートである。まず、図1(a)の
データフォーマットにおいて、利用者個別のパスワード
とメッセージに新たに時間データを付加している。した
がって一時間経過するごとにパスワードを変えてデータ
の秘とく性を高くしている。図1(b)は時間データの
フォーマットの一例であり、1時から1時間ごとに24
時までのコードを表のように変換方法における変換文字
が入っているとすると、まず、時間情報が1H(Hou
r)のとき、暗号化されたパスワードのデータの1文字
ずつに、Aのアスキーコード(41H)の下5ビットを
加えていってデータを変換する。そのとき、1文字8ビ
ットであり1文字ごとに下5ビットに同じデータ変換を
行う。同じように、図1(b)の表が示しているコード
を時間によって変えて変換を行う。そしてデータをホス
ト・コンピュータに送る。
The present invention will be described below with reference to the drawings. 1 (a) and 1 (b) are explanatory diagrams of a data format and a code of time data according to an embodiment of the present invention, FIG. 2 is a flowchart showing an operation on the terminal side of the present embodiment, and FIG. 3 is on a host computer side. FIG. 4 is a flowchart showing the operation, and FIG. 4 is a flowchart for converting the characters of the password on the terminal side of the present embodiment. First, in the data format of FIG. 1A, time data is newly added to a password and a message for each user. Therefore, the password is changed every hour to increase the confidentiality of the data. FIG. 1B shows an example of the format of time data, which is 24 hours per hour from 1 o'clock.
Assuming that the code up to the hour contains conversion characters in the conversion method as shown in the table, first, the time information is 1H (Hou
At the time of r), the lower 5 bits of the ASCII code (41H) of A is added to each character of the encrypted password data to convert the data. At that time, one character is 8 bits, and the same data conversion is performed on the lower 5 bits for each character. Similarly, the code shown in the table of FIG. 1 (b) is changed by changing the time. It then sends the data to the host computer.

【0007】次に端末側のパスワード授受のフローチャ
ートを図2により説明する。端末の使用者がログインし
て(S1)、ホストコンピュータからのメッセージBに
時間の情報が付加されているので、まずその時間の情報
を、送信するパスワードに付加して一緒に送る。そして
送られる暗号化されたパスワードのデータをバッファに
格納する(S2〜S4)。今度は、バッファからパスワ
ードに付加された時間の情報を読み込んでくる(S
5)。そして、時間ごとに変換方法が決っているので、
送られてきた暗号化されたパスワードのデータを変換す
る(S6〜S11)。そして、変換されたパスワードC
をホスト・コンピュータに送信する(S12)。変換方
法に利用する変換文字は、後述するように端末の利用者
が変換することが可能である。
Next, a flow chart of password exchange on the terminal side will be described with reference to FIG. The user of the terminal logs in (S1), and since the time information is added to the message B from the host computer, the time information is first added to the password to be sent and sent together. Then, the encrypted password data sent is stored in the buffer (S2 to S4). This time, the time information added to the password is read from the buffer (S
5). And because the conversion method is decided every time,
The encrypted password data sent is converted (S6 to S11). And the converted password C
Is transmitted to the host computer (S12). The conversion character used in the conversion method can be converted by the user of the terminal as described later.

【0008】次に、ホストコンピュータ側の動作のフロ
ーチャートを図3により説明する。まず、ホスト・コン
ピュータ側では端末にパスワードを要求し(SIA)、
端末側からの暗号化されたパスワードのデータを変換し
たデータが送られてくるので、送られてきたデータをバ
ッファに入力する(S3A)。そして、データに付加し
ている時間の情報を読み込む(S4A)。時間の情報に
よって、変換されたデータをもとのパスワードに復号化
する変換を行う(S5A〜S10A)。そして、ホスト
・コンピュータは、パスワードの照合を行う(S11
A)。例えば、時間情報が1H(Hour)のとき、端
末側で変換されたデータを、もとにパスワードに復号化
するために、端末で行われた処理と反対の処理を行うた
めに、データの1文字ずつに、Aのアスキーコード(4
1H)の下5ビットを引いていってデータを変換する。
そのとき、1文字8ビットであり1文字ごとに下5ビッ
トに、同じデータ変換を行う。同じように、図1(b)
の表が示しているコードを時間によって変えて変換を行
う。このように、暗号化されたパスワードのデータがも
との状態に復号化されたことにより、ホスト・コンピュ
ータは、パスワードの照合を行うことが出来る。そし
て、端末の利用者にアクセス権を与えることが出来る
(図2のS13)。
Next, a flowchart of the operation on the host computer side will be described with reference to FIG. First, the host computer requests the password from the terminal (SIA),
Since the data converted from the encrypted password data is sent from the terminal side, the sent data is input to the buffer (S3A). Then, the time information added to the data is read (S4A). Conversion based on the time information is performed to decrypt the converted data into the original password (S5A to S10A). Then, the host computer verifies the password (S11).
A). For example, when the time information is 1H (Hour), in order to decrypt the data converted on the terminal side into the password based on the original data, the data 1 The ASCII code of A (4
Convert the data by subtracting the lower 5 bits of 1H).
At that time, one character is 8 bits, and the same data conversion is performed to the lower 5 bits for each character. Similarly, FIG. 1 (b)
The conversion is performed by changing the code shown in the table in accordance with time. In this way, the data of the encrypted password is decrypted to the original state, so that the host computer can verify the password. Then, the access right can be given to the user of the terminal (S13 in FIG. 2).

【0009】次に、端末側でパスワード変換文字更新を
行うフローチャートを図4により説明する。端末の利用
者が、変換方法に利用する変換文字を更新するときに
は、ホスト・コンピュータのデータ・ベースから、変換
文字が入っているデータ変換テーブルを読み込む(S2
1)。そしてデータ変換テーブルのデータを更新する
(S23)。更新されたデータ変換テーブルと同じもの
が、端末側のファイルにも存在するので、端末側の変換
文字が入っているデータ変換テーブルを更新する(S2
4)。なお、パスワードの文字列においては、1文字8
ビットであり1文字ごとの下5ビットに、時間に対する
変換文字の下5ビットを1文字ずつ所定の計算(加減
算)する変換を行う。データ変換のときに利用される変
換文字は、端末の利用者が変換可能であり、よりいっそ
うの情報の機密保持を計っている。
Next, a flow chart for updating the password conversion character on the terminal side will be described with reference to FIG. When the terminal user updates the conversion character used in the conversion method, the data conversion table containing the conversion character is read from the database of the host computer (S2).
1). Then, the data in the data conversion table is updated (S23). Since the same updated data conversion table exists in the file on the terminal side, the data conversion table containing the conversion characters on the terminal side is updated (S2).
4). In addition, in the character string of the password, 1 character 8
The lower 5 bits of each character, which is a bit, is converted by performing predetermined calculation (addition / subtraction) on the lower 5 bits of the converted character with respect to time. The conversion character used at the time of data conversion can be converted by the terminal user, and the confidentiality of information is further improved.

【0010】[0010]

【発明の効果】以上説明したように本発明はパスワード
を時々刻々変更し、かつ端末利用者のみがホスト・コン
ピュータの記憶媒体内のデータ変換テーブルを自由に更
新できる様にしたことにより、不正な端末利用者がホス
ト・コンピュータを使用するのを困難とし、機密保持を
確実にできる効果がある。
As described above, according to the present invention, the password is changed every moment, and only the user of the terminal can freely update the data conversion table in the storage medium of the host computer. This has the effect of making it difficult for the terminal user to use the host computer and ensuring confidentiality.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施例のデータフォーマット図
(a)、および時間データのコードを示す説明図(b)
である。
FIG. 1 is a data format diagram (a) and an explanatory diagram (b) showing a code of time data according to an embodiment of the present invention.
Is.

【図2】本実施例の端末側のフローチャートである。FIG. 2 is a flowchart on the terminal side of the present embodiment.

【図3】本実施例のホストコンピュータ側のフローチャ
ートである。
FIG. 3 is a flowchart of the host computer side of the present embodiment.

【図4】本実施例の端末側の変換文字更新のフローチャ
ートである。
FIG. 4 is a flowchart of conversion character update on the terminal side of the present embodiment.

【図5】一般的なデータ通信システムの構成図である。FIG. 5 is a configuration diagram of a general data communication system.

【符号の説明】[Explanation of symbols]

1 データベース 2 ホストコンピュータ 3,4 端末 S1〜S13 端末側のフローチャートのステップ S1A〜S11A ホストコンピュータ側のフローチ
ャートのステップ S21〜S24 端末側の変換文字更新のフローチャ
ートのステップ
1 Database 2 Host Computers 3, 4 Terminals S1 to S13 Steps S1A to S11A of Terminal Side Flowchart Steps S21 to S24 of Host Computer Side Flowchart Steps of Flowchart for Updating Converted Characters on Terminal Side

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】 ホストコンピュータと複数の端末との間
を電話回線で接続し、前記端末の個別利用者がパスワー
ドを入力し前記ホストコンピュータのデータベースに備
えられたパスワードテーブルにより解読して通信を行う
データ通信方式において、前記パスワードデータに時間
データのメッセージを付加して少なくとも1時間ごとに
時間データに対応した変換文字データでパスワードを変
換することを特徴とするデータ通信方式。
1. A host computer and a plurality of terminals are connected by a telephone line, an individual user of the terminal inputs a password, and a password table provided in a database of the host computer decrypts the password for communication. In the data communication method, a message of time data is added to the password data, and the password is converted at least every one hour by conversion character data corresponding to the time data.
【請求項2】 ホストコンピュータのデータベースに記
憶された前記変換文字データの更新を端末側利用者によ
り自由に更新する手段を備えていることを特徴とする請
求項1記載のデータ通信方式。
2. The data communication system according to claim 1, further comprising means for freely updating the conversion character data stored in the database of the host computer by the terminal side user.
JP3186762A 1991-07-26 1991-07-26 Data communication system Pending JPH0535679A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3186762A JPH0535679A (en) 1991-07-26 1991-07-26 Data communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3186762A JPH0535679A (en) 1991-07-26 1991-07-26 Data communication system

Publications (1)

Publication Number Publication Date
JPH0535679A true JPH0535679A (en) 1993-02-12

Family

ID=16194196

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3186762A Pending JPH0535679A (en) 1991-07-26 1991-07-26 Data communication system

Country Status (1)

Country Link
JP (1) JPH0535679A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007188520A (en) * 2005-06-28 2007-07-26 Matsushita Electric Ind Co Ltd Verification method, information processor, recording medium, verification system, authentication program, and verification program
JPWO2014109409A1 (en) * 2013-01-11 2017-01-19 京セラ株式会社 Communication terminal and storage medium

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60243769A (en) * 1984-05-17 1985-12-03 Fujitsu Ltd Transaction device
JPS63208150A (en) * 1987-02-24 1988-08-29 Nec Corp Managing system for password
JPH01119143A (en) * 1987-10-31 1989-05-11 Nec Corp Password enciphering system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60243769A (en) * 1984-05-17 1985-12-03 Fujitsu Ltd Transaction device
JPS63208150A (en) * 1987-02-24 1988-08-29 Nec Corp Managing system for password
JPH01119143A (en) * 1987-10-31 1989-05-11 Nec Corp Password enciphering system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007188520A (en) * 2005-06-28 2007-07-26 Matsushita Electric Ind Co Ltd Verification method, information processor, recording medium, verification system, authentication program, and verification program
JPWO2014109409A1 (en) * 2013-01-11 2017-01-19 京セラ株式会社 Communication terminal and storage medium

Similar Documents

Publication Publication Date Title
EP3453135B1 (en) System and method for encryption and decryption based on quantum key distribution
US5870477A (en) Enciphering/deciphering device and method, and encryption/decryption communication system
CN100417064C (en) Information processing system and its method, information recording medium and ,program providing medium
JP4597784B2 (en) Data processing device
JPWO2003034651A1 (en) Content processing apparatus and content protection program
US8824682B2 (en) Method and system for backing up encryption key generated on computer device and accessing encrypted information stored on computer device
AU2006221272A1 (en) Data processing apparatus
KR100352782B1 (en) Software encoding method, software encoding system and software decoding system
CN112291268A (en) Information transmission method, device, equipment and storage medium
JP2001103045A (en) Storage device for backing up cryptographic key
WO2004075190A1 (en) Recording device and method, decoding device and method, provided medium, and information recording medium
CN1921381B (en) Key-updating method, encryption processing method, key-insulated cryptosystem and terminal device
JPH0535679A (en) Data communication system
RU2002100080A (en) Device and method for recording / reproducing information
JPH04181282A (en) Cryptographic system for file
JP2001344216A (en) Download system using memory card with recording limit information
JPH07140896A (en) File ciphering method and its device
JP4721737B2 (en) Data backup method, backup processing system, and computer program
CN114285632B (en) Block chain data transmission method, device and equipment and readable storage medium
WO2010061443A1 (en) Network management program, network management method, and network management server
JP2002300151A (en) Encryption key management method, encryption key management program, and recording medium
JP2002185522A (en) Method for transmitting router configuration setting information, control terminal, host terminal, and record medium
JP2002281016A (en) Enciphering/deciphering device and cipher system changing method
JP2002099456A (en) Encryption apparatus, encryption method and record medium recorded program for the apparatus
JP2000134192A (en) Data encryption/decoding device and its program recording medium

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 19971021