JPH11149452A - ネットワークシステムにおけるセキュリティ方法および記録媒体 - Google Patents

ネットワークシステムにおけるセキュリティ方法および記録媒体

Info

Publication number
JPH11149452A
JPH11149452A JP9313736A JP31373697A JPH11149452A JP H11149452 A JPH11149452 A JP H11149452A JP 9313736 A JP9313736 A JP 9313736A JP 31373697 A JP31373697 A JP 31373697A JP H11149452 A JPH11149452 A JP H11149452A
Authority
JP
Japan
Prior art keywords
password
login
encryption key
host device
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9313736A
Other languages
English (en)
Inventor
Shigeji Suzuki
茂次 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PFU Ltd
Original Assignee
PFU Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PFU Ltd filed Critical PFU Ltd
Priority to JP9313736A priority Critical patent/JPH11149452A/ja
Publication of JPH11149452A publication Critical patent/JPH11149452A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 従来の一般システムではデータの保護のため
に、システムへのログイン時にパスワードが設定されて
いる。しかしながら、入力されたパスワードのデータは
そのままの形式でネットワーク上に伝送されるため、容
易に参照することができる。このため、ネットワーク上
のデータを盗聴することでパスワードを獲得し、獲得し
たパスワードを使用してシステムにログインすることが
でき、システムの不正利用、データの盗み出し、データ
の破壊などが行われるという問題点があった。 【解決手段】 システムへのログイン時に、入力される
パスワードを暗号化することによりパスワードの盗聴を
防止し、システムへの不正なアクセスをなくすことがで
きる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、ネットワークシ
ステムにおけるセキュリティ方法に関するものであり、
特に、システムへのログイン時に、入力されるパスワー
ドを暗号化することによりパスワードの盗聴を防止し、
システムへの不正なアクセスをなくすことができる。
【0002】
【従来の技術】従来の一般システムではデータの保護の
ために、システムへのログイン時にパスワードが設定さ
れている。
【0003】図7に、従来のネットワークシステムの構
成ブロック例図を示す。図中、71はホスト装置、72
は端末装置であり、ホスト装置71と端末装置72とは
ネットワークを介して接続されている。
【0004】端末装置72はホスト装置71との通信を
行うために、ホスト装置71との通信の開始を要求する
ログイン要求部7201と、ホスト装置71への処理要
求を行う処理要求部7205と、ホスト装置71との通
信の終了を要求するログアウト要求部7207とが設け
られている。
【0005】そして、ホスト装置71は端末装置72と
の通信を行うために、端末装置72からの通信開始の要
求を受け付け、通信の可否を行うログイン処理部710
1と、端末装置72からの処理要求を受け付け、処理す
る処理部7105と、端末装置72からの通信終了の要
求を受け付け、通信の終了を行うログアウト処理部71
07とが設けられている。
【0006】また、ログイン処理部7101には、端末
装置72からログインするユーザの可否を行うのに使用
するユーザテーブル7102が設けられており、ユーザ
テーブル7102は、ログイン名と、ログイン名に対応
するパスワードが格納されている。
【0007】図8に、従来のログイン時の処理フローチ
ャート例を示す。なお、図の左側にログイン処理部の処
理、図の右側にログイン要求部の処理が示されている。
以下、このフローにしたがって動作を説明する。
【0008】ステップS801:ホスト装置にログイン
開始パケットを送信する。
【0009】ステップS802:端末装置からのログイ
ン開始パケットの受信によりログイン要求を受け付け
る。
【0010】ステップS803:端末装置にログインプ
ロンプトを送信する。
【0011】ステップS804:ホスト装置からのログ
インプロンプトを受信する。
【0012】ステップS805:ユーザから入力されて
いるログイン名とパスワードをホスト装置に送信する。
【0013】ステップS806:端末装置からのログイ
ン名とパスワードを受信する。
【0014】ステップS807:端末装置から受信した
ログイン名をもとにシステムに登録されているパスワー
ドをユーザテーブルから求め、求めたパスワードと端末
装置から受信したパスワードが一致しているかを確認す
る。
【0015】ステップS808:ステップS807の処
理結果が一致かを判定する。一致ならばステップS80
9に進み、一致でなければステップS810に進む。
【0016】ステップS809:端末装置にログイン成
功のプロンプトを送信する。そして、処理を終了する。
【0017】ステップS810:端末装置にログイン不
成功のプロンプトを送信する。そして、ステップS80
2に戻る。
【0018】ステップS811:ホスト装置からのログ
イン成功/不成功のプロンプトを受信する。
【0019】ステップS812:ステップS811の処
理結果、ホスト装置からプロンプトがログイン成功かを
判定する。成功ならば処理を終了し、成功でなければス
テップS801に戻る。
【0020】
【発明が解決しようとする課題】しかしながら、図7に
示す従来技術では、入力されたパスワードのデータはそ
のままの形式でネットワーク上に伝送されるため、容易
に参照することができる。このため、ネットワーク上の
データを盗聴することでパスワードを獲得し、獲得した
パスワードを使用してシステムにログインすることがで
き、システムの不正利用、データの盗み出し、データの
破壊などが行われるという問題点があった。
【0021】
【課題を解決するための手段】この発明は上記のような
問題点を考慮してなされたもので、システムへのログイ
ン時に、入力されるパスワードを暗号化することにより
パスワードの盗聴を防止する。
【0022】
【発明の実施の形態】ネットワークシステムにおけるセ
キュリティ方法において、端末装置はログイン時、ホス
ト装置から送信されるログインプロンプトに対し、入力
されたパスワードを暗号化し、ログイン名と暗号化した
パスワードを送信し、ホスト装置は受信したログイン名
をもとにシステムに登録されているパスワードを求め、
求めたパスワードを暗号化し、暗号化したパスワードと
受信したパスワードとを比較し、一致しているときにシ
ステムへのログインを許可する、または、ホスト装置は
受信したログイン名をもとにシステムに登録されている
パスワードを求め、受信したパスワードを復号化し、求
めたパスワード同志を比較し、一致しているときにシス
テムへのログインを許可することにより、パスワードの
盗聴を防止し、システムへの不正なアクセスをなくすこ
とが可能となる。
【0023】また、ネットワークシステムにおけるセキ
ュリティ方法において、端末装置はログイン時、ホスト
装置から送信されるログインプロンプトおよび時刻や回
数などの毎回変化する暗号キーに対し、入力されたパス
ワードを暗号キーで暗号化し、ログイン名と暗号化した
パスワードを送信し、ホスト装置は受信したログイン名
をもとにシステムに登録されているパスワードを求め、
求めたパスワードを端末装置に送信した暗号キーで暗号
化し、暗号化したパスワードと受信したパスワードとを
比較し、一致しているときにログインを許可する、また
は、ホスト装置は受信したログイン名をもとにシステム
に登録されているパスワードを求め、受信したパスワー
ドを端末装置に送信した暗号キーで復号化し、求めたパ
スワード同志を比較し、一致しているときにシステムへ
のログインを許可することにより、パスワードの盗聴を
防止し、システムへの不正なアクセスをなくすことが可
能となる。
【0024】また、ネットワークシステムにおけるセキ
ュリティ方法において、端末装置はログイン時、ホスト
装置から送信されるログインプロンプトおよび暗号キー
テーブル内の複数のキー番号に対し、入力されたパスワ
ードをシステムに登録されたキー番号に対応する暗号キ
ーで暗号化し、ログイン名と暗号化したパスワードを送
信し、ホスト装置は受信したログイン名をもとにシステ
ムに登録されているパスワードを求め、求めたパスワー
ドを端末装置に送信した暗号キーテーブル内のキー番号
に対応する暗号キーで暗号化し、暗号化したパスワード
と受信したパスワードとを比較し、一致しているときに
ログインを許可する、または、ホスト装置は受信したロ
グイン名をもとにシステムに登録されているパスワード
を求め、受信したパスワードを端末装置に送信した暗号
キーテーブル内のキー番号に対応する暗号キーで復号化
し、求めたパスワード同志を比較し、一致しているとき
にシステムへのログインを許可することにより、パスワ
ードの盗聴を防止し、システムへの不正なアクセスをな
くすことが可能となる。
【0025】また、ホスト装置がログイン処理中、また
はホスト装置と端末装置が通信中に、 ホスト装置は新
しい暗号キーを作成し、暗号キーテーブルを更新し、端
末装置に対して新しい暗号キーに対する暗号キーテーブ
ルの更新を指示し、端末装置はホスト装置からの暗号キ
ーテーブルの更新指示により暗号キーテーブルを更新す
ることにより、パスワードの盗聴を防止し、システムへ
の不正なアクセスをなくすことが可能となる。
【0026】
【実施例】図1に、本発明の構成ブロック例図を示す。
図中、1はホスト装置、2は端末装置であり、ホスト装
置1と端末装置2とはネットワークを介して接続されて
いる。
【0027】端末装置2はホスト装置1との通信を行う
ために、ホスト装置1との通信の開始を要求するログイ
ン要求部201と、ホスト装置1への処理要求を行う処
理要求部206と、ホスト装置1との通信の終了を要求
するログアウト要求部207とが設けられている。
【0028】そして、ホスト装置1は端末装置2との通
信を行うために、端末装置2からの通信開始の要求を受
け付け、通信の可否を行うログイン処理部101と、端
末装置2からの処理要求を受け付け、処理する処理部1
06と、端末装置2からの通信終了の要求を受け付け、
通信の終了を行うログアウト処理部107とが設けられ
ている。
【0029】また、ログイン処理部101には、端末装
置2からログインするユーザの可否を行うのに使用する
ユーザテーブル102が設けられており、ユーザテーブ
ル102は、ログイン名と、ログイン名に対応するパス
ワードが格納されている。なお、ユーザテーブルの構成
は、図7のユーザテーブル7102と同じである。
【0030】また、ログイン処理部101には、パスワ
ードの暗号化を行う暗号化処理部103と、パスワード
の復号化を行う復号化処理部104と、端末装置毎に複
数の暗号キーが格納される暗号キーテーブル105とが
設けられている。
【0031】また、ログイン要求部201には、パスワ
ードの暗号化を行う暗号化処理部203と、複数の暗号
キーが格納される暗号キーテーブル205とが設けられ
ている。
【0032】図2に、本発明のログイン時の一実施例の
処理フローチャート(1)を示す。なお、図の左側にロ
グイン処理部の処理、図の右側にログイン要求部の処理
が示されている。以下、このフローにしたがって動作を
説明する。
【0033】ステップS201:ホスト装置にログイン
開始パケットを送信する。
【0034】ステップS202:端末装置からのログイ
ン開始パケットの受信によりログイン要求を受け付け
る。
【0035】ステップS203:端末装置にログインプ
ロンプトを送信する。
【0036】ステップS204:ホスト装置からのログ
インプロンプトを受信する。
【0037】ステップS205:ユーザから入力されて
いるパスワードを入力されているログイン名を暗号キー
にして暗号化する。
【0038】ステップS206:ユーザから入力されて
いるログイン名と暗号化したパスワードをホスト装置に
送信する。
【0039】ステップS207:端末装置からのログイ
ン名と暗号化されたパスワードを受信する。
【0040】ステップS208:端末装置から受信した
ログイン名をもとにシステムに登録されているパスワー
ドをユーザテーブルから求め、ログイン名を暗号キーに
して求めたパスワードを暗号化する。
【0041】ステップS209:暗号化したパスワード
と端末装置から受信したパスワードが一致しているかを
確認する。
【0042】ステップS210:ステップS209の処
理結果が一致かを判定する。一致ならばステップS21
1に進み、一致でなければステップS212に進む。
【0043】ステップS211:端末装置にログイン成
功のプロンプトを送信する。そして、処理を終了する。
【0044】ステップS212:端末装置にログイン不
成功のプロンプトを送信する。そして、ステップS20
2に戻る。
【0045】ステップS213:ホスト装置からのログ
イン成功/不成功のプロンプトを受信する。
【0046】ステップS214:ステップS213の処
理結果、ホスト装置からプロンプトがログイン成功かを
判定する。成功ならば処理を終了し、成功でなければス
テップS201に戻る。
【0047】この例は、端末装置から送信されるパスワ
ードがシステムに登録されているパスワードと一致する
かの確認を、ステップS208からステップS210で
処理し、システムに登録されているパスワードを端末装
置側の暗号化処理と同じ処理で暗号化し、暗号化したパ
スワード同志を比較することで行っている。
【0048】なお、上記の端末装置から送信されるパス
ワードがシステムに登録されているパスワードと一致す
るかの確認を、端末装置から送信される暗号化されたパ
スワードを復号化し、復号化したパスワードとシステム
に登録されているパスワードとを比較することで行って
もよい。
【0049】図3に、本発明のログイン時の一実施例の
処理フローチャート(2)を示す。なお、図の左側にロ
グイン処理部の処理、図の右側にログイン要求部の処理
が示されている。以下、このフローにしたがって動作を
説明する。
【0050】ステップS301:ホスト装置にログイン
開始パケットを送信する。
【0051】ステップS302:端末装置からのログイ
ン開始パケットの受信によりログイン要求を受け付け
る。
【0052】ステップS303:端末装置にログインプ
ロンプトと現在の時間を送信する。
【0053】ステップS304:ホスト装置からのログ
インプロンプトと時間を受信する。
【0054】ステップS305:ホスト装置から送信さ
れた時間を暗号キーにして、ユーザから入力されている
パスワードを暗号化する。
【0055】ステップS306:ユーザから入力されて
いるログイン名と暗号化したパスワードをホスト装置に
送信する。
【0056】ステップS307:端末装置からのログイ
ン名と暗号化されたパスワードを受信する。
【0057】ステップS308:端末装置から受信した
ログイン名をもとにシステムに登録されているパスワー
ドをユーザテーブルから求め、求めたパスワードを端末
装置に送信した時間を暗号キーにして暗号化する。
【0058】ステップS309:暗号化したパスワード
と端末装置から受信したパスワードが一致しているかを
確認する。
【0059】ステップS310:ステップS309の処
理結果が一致かを判定する。一致ならばステップS31
1に進み、一致でなければステップS312に進む。
【0060】ステップS311:端末装置にログイン成
功のプロンプトを送信する。そして、処理を終了する。
【0061】ステップS312:端末装置にログイン不
成功のプロンプトを送信する。そして、ステップS30
2に戻る。
【0062】ステップS313:ホスト装置からのログ
イン成功/不成功のプロンプトを受信する。
【0063】ステップS314:ステップS313の処
理結果、ホスト装置からプロンプトがログイン成功かを
判定する。成功ならば処理を終了し、成功でなければス
テップS301に戻る。
【0064】この例は、端末装置から送信されるパスワ
ードがシステムに登録されているパスワードと一致する
かの確認を、ステップS308からステップS310で
処理し、システムに登録されているパスワードを端末装
置側の暗号化処理と同じ処理で暗号化し、暗号化したパ
スワード同志を比較することで行っている。
【0065】なお、上記の端末装置から送信されるパス
ワードがシステムに登録されているパスワードと一致す
るかの確認を、端末装置から送信される暗号化されたパ
スワードを復号化し、復号化したパスワードとシステム
に登録されているパスワードとを比較することで行って
もよい。
【0066】図4に、本発明のログイン時の一実施例の
処理フローチャート(3)を示す。なお、図の左側にロ
グイン処理部の処理、図の右側にログイン要求部の処理
が示されている。以下、このフローにしたがって動作を
説明する。
【0067】ステップS401:ホスト装置にログイン
開始パケットを送信する。
【0068】ステップS402:端末装置からのログイ
ン開始パケットの受信によりログイン要求を受け付け
る。
【0069】ステップS403:端末装置にログインプ
ロンプトと暗号キーテーブル内の1つまたは複数の使用
キーの番号を送信する。
【0070】ステップS404:ホスト装置からのログ
インプロンプトと暗号キーテーブル内の使用キーの番号
を受信する。
【0071】ステップS405:ユーザから入力されて
いるパスワードをホスト装置から送信された使用キーの
番号で指示された暗号テーブル内の暗号キーで暗号化す
る。
【0072】ステップS406:ユーザから入力されて
いるログイン名と暗号化したパスワードをホスト装置に
送信する。
【0073】ステップS407:端末装置からのログイ
ン名と暗号化されたパスワードを受信する。
【0074】ステップS408:端末装置から受信した
ログイン名をもとにシステムに登録されているパスワー
ドをユーザテーブルから求め、求めたパスワードを端末
装置に送信した暗号テーブル内の使用キー番号で指示さ
れた暗号キーで暗号化する。
【0075】ステップS409:暗号化したパスワード
と端末装置から受信したパスワードが一致しているかを
確認する。
【0076】ステップS410:ステップS409の処
理結果が一致かを判定する。一致ならばステップS41
1に進み、一致でなければステップS412に進む。
【0077】ステップS411:端末装置にログイン成
功のプロンプトを送信する。そして、処理を終了する。
【0078】ステップS412:端末装置にログイン不
成功のプロンプトを送信する。そして、ステップS40
2に戻る。
【0079】ステップS413:ホスト装置からのログ
イン成功/不成功のプロンプトを受信する。
【0080】ステップS414:ステップS413の処
理結果、ホスト装置からプロンプトがログイン成功かを
判定する。成功ならば処理を終了し、成功でなければス
テップS401に戻る。
【0081】この例は、端末装置から送信されるパスワ
ードがシステムに登録されているパスワードと一致する
かの確認を、ステップS408からステップS410で
処理し、システムに登録されているパスワードを端末装
置側の暗号化処理と同じ処理で暗号化し、暗号化したパ
スワード同志を比較することで行っている。
【0082】なお、上記の端末装置から送信されるパス
ワードがシステムに登録されているパスワードと一致す
るかの確認を、端末装置から送信される暗号化されたパ
スワードを復号化し、復号化したパスワードとシステム
に登録されているパスワードとを比較することで行って
もよい。
【0083】図5に、暗号キーテーブルの一実施例の構
成図を示す。図中、51はホスト装置のログイン処理部
に設けられる暗号キーテーブルであり、端末装置を識別
する端末コード毎に暗号キーが複数個記憶される。そし
て、52は端末装置のログイン要求部に設けられる暗号
キーテーブルであり、暗号キーが複数個記憶される。
【0084】なお、暗号テーブル51の暗号キー1から
暗号キー10と暗号テーブル52の暗号キー1から暗号
キー10は対応しており、同じ値が格納されている。
【0085】図6に、ホスト装置と端末装置が通信中に
暗号キーの変更を行う一実施例の処理フローチャートを
示す。図の左側に処理部の処理、図の右側に処理要求部
の処理が示されている。以下、このフローにしたがって
動作を説明する。
【0086】ステップS601:新たな暗号キーを作成
する。
【0087】ステップS602:新たな暗号キーと暗号
キーの更新指示を端末装置に送信する。
【0088】ステップS603:ホスト装置からの新た
な暗号キーと暗号キーの更新指示を受信したかを判定す
る。受信したならばステップS605に進み、受信して
いなければステップS604に進む。
【0089】ステップS604:その他の処理を実行す
る。そして、処理を終了する。
【0090】ステップS605:受信した暗号キーを暗
号キーテーブルに格納する。その際、例えば暗号キーテ
ーブルに格納された最も古い暗号キーを削除し、新しい
暗号キーを追加するようにしてもよい。
【0091】ステップS606:ホスト装置に暗号キー
テーブルの更新が完了したことを送信する。そして、処
理を終了する。
【0092】ステップS607:端末装置からの暗号キ
ーテーブルの更新が完了したことを受信する。
【0093】ステップS608:端末装置に送信した暗
号キーを暗号キーテーブルに格納する。なお、格納する
方法はステップS605の処理と同じとし、ホスト装置
と端末装置の暗号キーテーブルが対応するように格納す
る。そして、処理を終了する。
【0094】
【発明の効果】この発明は、上記に説明したような形態
で実施され、以下の効果がある。
【0095】システムへのログイン時、入力するパスワ
ードを暗号化することにより、パスワードの盗聴を困難
にし、システムへの不正なアクセスを防止することが従
来技術に対して最小限の変更で実現することができる。
【0096】システムへのログイン時、入力するパスワ
ードを毎回変わる暗号キーで暗号化することにより、パ
スワードの盗聴を困難にすると共に、暗号化処理部の改
造によるシステムへの不正なアクセスを防止することが
可能となる。
【0097】システムへのログイン時、入力するパスワ
ードを通信を開始する以前に送信しておいた暗号キーで
暗号化することにより、暗号化処理部を解読された場合
においてもパスワードの盗聴を困難にし、システムへの
不正なアクセスを防止することが可能となる。
【図面の簡単な説明】
【図1】 本発明の構成ブロック例図である。
【図2】 本発明のログイン時の一実施例の処理フロー
チャート(1)である。
【図3】 本発明のログイン時の一実施例の処理フロー
チャート(2)である。
【図4】 本発明のログイン時の一実施例の処理フロー
チャート(3)である。
【図5】 暗号キーテーブルの一実施例の構成図であ
る。
【図6】 ホスト装置と端末装置が通信中に暗号キーの
変更を行う一実施例の処理フローチャートである。
【図7】 従来のネットワークシステムの構成ブロック
例図である。
【図8】 従来のログイン時の処理フローチャート例で
ある。
【符号の説明】
101 ログイン処理部 201 ログイン要求部

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークシステムにおけるセキュリ
    ティ方法において、 端末装置はログイン時、ホスト装置から送信されるログ
    インプロンプトに対し、入力されたパスワードを暗号化
    し、ログイン名と、ログイン名を暗号キーとして暗号化
    したパスワードを送信し、 ホスト装置は受信したログイン名をもとにシステムに登
    録されているパスワードを求め、求めたパスワードを暗
    号化し、暗号化したパスワードと受信したパスワードと
    を比較し、一致しているときにシステムへのログインを
    許可する、 または、ホスト装置は受信したログイン名をもとにシス
    テムに登録されているパスワードを求め、受信したパス
    ワードを復号化し、求めたパスワード同志を比較し、一
    致しているときにシステムへのログインを許可すること
    を特徴とするネットワークシステムにおけるセキュリテ
    ィ方法。
  2. 【請求項2】 ネットワークシステムにおけるセキュリ
    ティプログラムが記録された記録媒体において、 端末装置はログイン時、ホスト装置から送信されるログ
    インプロンプトに対し、入力されたパスワードを暗号化
    し、ログイン名と、ログイン名を暗号キーとして暗号化
    したパスワードを送信し、 ホスト装置は受信したログイン名をもとにシステムに登
    録されているパスワードを求め、求めたパスワードを暗
    号化し、暗号化したパスワードと受信したパスワードと
    を比較し、一致しているときにシステムへのログインを
    許可する、 または、ホスト装置は受信したログイン名をもとにシス
    テムに登録されているパスワードを求め、受信したパス
    ワードを復号化し、求めたパスワード同志を比較し、一
    致しているときにシステムへのログインを許可するプロ
    グラムを記録したコンピュータ読み取り可能な記録媒
    体。
  3. 【請求項3】 ネットワークシステムにおけるセキュリ
    ティ方法において、 端末装置はログイン時、ホスト装置から送信されるログ
    インプロンプトに対し、同時に送信された時刻や回数な
    どの毎回変化する暗号キーを使用して入力されたパスワ
    ードを暗号キーで暗号化し、ログイン名と暗号化したパ
    スワードを送信し、 ホスト装置は受信したログイン名をもとにシステムに登
    録されているパスワードを求め、求めたパスワードを端
    末装置に送信した暗号キーで暗号化し、暗号化したパス
    ワードと受信したパスワードとを比較し、一致している
    ときにログインを許可する、 または、ホスト装置は受信したログイン名をもとにシス
    テムに登録されているパスワードを求め、受信したパス
    ワードを端末装置に送信した暗号キーで復号化し、求め
    たパスワード同志を比較し、一致しているときにシステ
    ムへのログインを許可することを特徴とするネットワー
    クシステムにおけるセキュリティ方法。
  4. 【請求項4】 ネットワークシステムにおけるセキュリ
    ティプログラムが記録された記録媒体において、 端末装置はログイン時、ホスト装置から送信されるログ
    インプロンプトに対し、同時に送信された時刻や回数な
    どの毎回変化する暗号キーを使用して入力されたパスワ
    ードを暗号キーで暗号化し、ログイン名と暗号化したパ
    スワードを送信し、 ホスト装置は受信したログイン名をもとにシステムに登
    録されているパスワードを求め、求めたパスワードを端
    末装置に送信した暗号キーで暗号化し、暗号化したパス
    ワードと受信したパスワードとを比較し、一致している
    ときにログインを許可する、 または、ホスト装置は受信したログイン名をもとにシス
    テムに登録されているパスワードを求め、受信したパス
    ワードを端末装置に送信した暗号キーで復号化し、求め
    たパスワード同志を比較し、一致しているときにシステ
    ムへのログインを許可するプログラムを記録したコンピ
    ュータ読み取り可能な記録媒体。
  5. 【請求項5】 ネットワークシステムにおけるセキュリ
    ティ方法において、 端末装置はログイン時、ホスト装置から送信されるログ
    インプロンプトおよび暗号キーテーブル内の複数のキー
    番号に対し、入力されたパスワードをシステムに登録さ
    れたキー番号に対応する暗号キーで暗号化し、ログイン
    名と暗号化したパスワードを送信し、 ホスト装置は受信したログイン名をもとにシステムに登
    録されているパスワードを求め、求めたパスワードを端
    末装置に送信した暗号キーテーブル内のキー番号に対応
    する暗号キーで暗号化し、暗号化したパスワードと受信
    したパスワードとを比較し、一致しているときにログイ
    ンを許可する、 または、ホスト装置は受信したログイン名をもとにシス
    テムに登録されているパスワードを求め、受信したパス
    ワードを端末装置に送信した暗号キーテーブル内のキー
    番号に対応する暗号キーで復号化し、求めたパスワード
    同志を比較し、一致しているときにシステムへのログイ
    ンを許可することを特徴とするネットワークシステムに
    おけるセキュリティ方法。
  6. 【請求項6】 ホスト装置がログイン処理中、またはホ
    スト装置と端末装置が通信中に、 ホスト装置は新しい暗号キーを作成し、暗号キーテーブ
    ルを更新し、端末装置に対して新しい暗号キーに対する
    暗号キーテーブルの更新を指示し、 端末装置はホスト装置からの暗号キーテーブルの更新指
    示により暗号キーテーブルを更新することを特徴とする
    請求項5記載のネットワークシステムにおけるセキュリ
    ティ方法。
  7. 【請求項7】 ネットワークシステムにおけるセキュリ
    ティプログラムが記録された記録媒体において、 端末装置はログイン時、ホスト装置から送信されるログ
    インプロンプトおよび暗号キーテーブル内の複数のキー
    番号に対し、入力されたパスワードをシステムに登録さ
    れたキー番号に対応する暗号キーで暗号化し、ログイン
    名と暗号化したパスワードを送信し、 ホスト装置は受信したログイン名をもとにシステムに登
    録されているパスワードを求め、求めたパスワードを端
    末装置に送信した暗号キーテーブル内のキー番号に対応
    する暗号キーで暗号化し、暗号化したパスワードと受信
    したパスワードとを比較し、一致しているときにログイ
    ンを許可する、 または、ホスト装置は受信したログイン名をもとにシス
    テムに登録されているパスワードを求め、受信したパス
    ワードを端末装置に送信した暗号キーテーブル内のキー
    番号に対応する暗号キーで復号化し、求めたパスワード
    同志を比較し、一致しているときにシステムへのログイ
    ンを許可するプログラムを記録したコンピュータ読み取
    り可能な記録媒体。
JP9313736A 1997-11-14 1997-11-14 ネットワークシステムにおけるセキュリティ方法および記録媒体 Pending JPH11149452A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9313736A JPH11149452A (ja) 1997-11-14 1997-11-14 ネットワークシステムにおけるセキュリティ方法および記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9313736A JPH11149452A (ja) 1997-11-14 1997-11-14 ネットワークシステムにおけるセキュリティ方法および記録媒体

Publications (1)

Publication Number Publication Date
JPH11149452A true JPH11149452A (ja) 1999-06-02

Family

ID=18044913

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9313736A Pending JPH11149452A (ja) 1997-11-14 1997-11-14 ネットワークシステムにおけるセキュリティ方法および記録媒体

Country Status (1)

Country Link
JP (1) JPH11149452A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10860164B2 (en) 2016-08-23 2020-12-08 Advanced New Technologies Co., Ltd. Information input method and apparatus

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10860164B2 (en) 2016-08-23 2020-12-08 Advanced New Technologies Co., Ltd. Information input method and apparatus

Similar Documents

Publication Publication Date Title
JP3999655B2 (ja) レベル化された機密保護があるアクセス制御のための方法及び装置
EP1500226B1 (en) System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients
US5418854A (en) Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US9330245B2 (en) Cloud-based data backup and sync with secure local storage of access keys
US6088799A (en) Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
JP4222834B2 (ja) 格納された鍵の入手および安全な配信により鍵サーバが認証される暗号鍵を格納する方法および装置
CA2913444C (en) System and method for user authentication
JPH09231174A (ja) Nis+パスワード更新プロトコール
US20040177248A1 (en) Network connection system
US20040103325A1 (en) Authenticated remote PIN unblock
US20110040971A1 (en) Portable system and method for remotely accessing data
JPH08297638A (ja) 利用者認証方式
CN108471352A (zh) 基于分布式私钥的处理方法、系统、计算机设备及存储介质
US10867056B2 (en) Method and system for data protection
CN111737723B (zh) 一种业务处理方法、装置及设备
US11405210B2 (en) Authentication system
JP2006155554A (ja) データベース暗号化及びアクセス制御方法、セキュリティ管理装置
JPH11212922A (ja) パスワード管理、回復方式
CN111639357A (zh) 一种加密网盘系统及其认证方法和装置
CN114765543A (zh) 一种量子密码网络扩展设备的加密通信方法及系统
JP3684266B2 (ja) 暗号化された共有データのアクセス制御方法及びシステム
JP2007104118A (ja) 秘密情報の保護方法及び通信装置
JP2004013560A (ja) 認証システム、通信端末及びサーバ
JP3690237B2 (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法