JPS63208150A - Managing system for password - Google Patents

Managing system for password

Info

Publication number
JPS63208150A
JPS63208150A JP62042266A JP4226687A JPS63208150A JP S63208150 A JPS63208150 A JP S63208150A JP 62042266 A JP62042266 A JP 62042266A JP 4226687 A JP4226687 A JP 4226687A JP S63208150 A JPS63208150 A JP S63208150A
Authority
JP
Japan
Prior art keywords
password
character
cipher
shift key
shift
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP62042266A
Other languages
Japanese (ja)
Inventor
Momoki Osako
大迫 百樹
Kazuo Kiuchi
木内 一雄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
NEC Solution Innovators Ltd
Original Assignee
NEC Corp
NEC Solution Innovators Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp, NEC Solution Innovators Ltd filed Critical NEC Corp
Priority to JP62042266A priority Critical patent/JPS63208150A/en
Publication of JPS63208150A publication Critical patent/JPS63208150A/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Abstract

PURPOSE:To improve security by providing a password converting means. CONSTITUTION:A password converting means 2 is provided with a cipher character table 24 in which a cipher character has been written in a form of a table in advance by a cipher character write means 5, and a shift key table 25 in which a shift key for showing the shift quantity for executing a shift of a password has been written in a form of a table in advance by a shift key write means 6. Also, the converting means 2 is provided with a cipher character position readout means 21 for reading out the original character position alphaas to which position on the cipher character table 24 a character of an inputted password exists, and a shift key readout means 22 for reading out the shift quantity of a N-th character of the inputted password, as a shift quantity value beta, from the shift key table 25. Moreover, the converting means 2 is provided with an enciphered password generating means 23 for calculating an enciphered character position gamma by using said alpha and beta, and outputting a character corresponding to gamma as an enciphered character.

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は情報処理装置上のシステム、ファイルのカタロ
グやファイル、端末を利用する為のパスワードの管理方
式に関し、特にパスワードの暗号化による管理方式に関
する。
[Detailed Description of the Invention] [Industrial Application Field] The present invention relates to a password management method for using a system on an information processing device, file catalogs, files, and terminals, and particularly relates to a password management method using password encryption. Regarding.

〔従来の技術〕[Conventional technology]

従来、この種のパスワードの管理方式はコンビエータの
利用者が任意に言葉を組み合わせて作成したパスワード
を、コンビエータの外部記憶装置上に保持しておき、利
用者が各装置から入カレ之パスワードと、外部記憶装置
上のパスワードとをコンビエータにより比較し照合し、
一致した場合のみにシステムの利用を許可している。
Conventionally, this type of password management method has been to store a password created by the user of the Combiator by combining words arbitrarily on the external storage device of the Combiator, and then the user can enter the password from each device from each device. Compare and verify the password with the password on the external storage device using the combiator,
The system is only allowed to be used if they match.

〔発明が解決しようとする問題点〕[Problem that the invention seeks to solve]

上述した従来のパスワードは、利用者が作成したパスワ
ードが平文で直接管理されている為、外部記憶装置の内
容をリストやディスプレイに出力することによってパス
ワードが他人に容易に解読されてしまうという問題があ
った。従って、このようなパスワードの管理方式である
と重要なデータが容易に読み取られ九シ、破壊されたり
、許可のない人に端末を容易に使用されてしまうという
欠点がある。
With the conventional passwords mentioned above, the password created by the user is directly managed in plain text, so there is a problem that the password can be easily decoded by someone else by outputting the contents of the external storage device to a list or display. there were. Therefore, this password management method has the disadvantage that important data can be easily read and destroyed, and the terminal can easily be used by unauthorized persons.

〔問題点を解決する乏めの手段〕[Meager means to solve problems]

本発明は上述の問題全解決する為に、パスワードを入力
するパスワード入力手段と、暗号文字を予じめ記憶して
いる暗号文字テーブルと、パスワードをシフトするシフ
トキー金子じめ記憶しているシフトキーテーブルと、入
力されたパスワードを前記暗号文字テーブルおよびシフ
トキーテーブルを用いて暗号化したパスワードを生成す
る暗号化パスワード生成手段と、予じめ前記暗号9文字
テーブル、シフトキーテーブル、 Il′f号化パスワ
ード生成手段により入力されたパスワードを暗号化して
記憶している外部記憶装置と、前記暗号化されたパスワ
ードと前記外部記憶装置に記憶された暗号化パスワード
と全照合するパスワードを暗号化とを有している。
In order to solve all of the above-mentioned problems, the present invention provides a password input means for inputting a password, a cipher character table that stores cipher characters in advance, and a shift key table that stores shift keys for shifting passwords. an encrypted password generation means for generating a password by encrypting an input password using the cipher character table and the shift key table; an external storage device that encrypts and stores a password input by the means; and an encrypted password that is fully checked against the encrypted password and the encrypted password stored in the external storage device. There is.

〔実施例〕〔Example〕

次に1本発明について図面を参照して説明する。 Next, one embodiment of the present invention will be explained with reference to the drawings.

第1図は本発明の一実施例金示す構成図である。FIG. 1 is a block diagram showing one embodiment of the present invention.

パスワード入力手段lは端末装置からの利用者パスワー
ドやカードリーグ装置、フロッピィディスク装置等から
JCLとしてカタログやファイルのパスワードをコンピ
ュータに入力する機能金有している。暗号文字書き込み
手段5は暗号用の文字データを暗号文字テーブル24に
ロードする機能を有している。シフトキー書き込み手段
6はパスワード(平文)の−文字に対応した文字ごとの
シフトキーをシフトキーテーブル25にロードする機能
を有している。パスワード変換手段2は、パスワード入
力手段で入力したパスワード(平文)全暗号化したパス
ワードに変換する機能を有している。パスワードを暗号
化3は外部記憶装置4上に予じめ登録されているカタロ
グ、ファイルに対する暗号化されたパスワードや端末装
置を利用する為の暗号化された利用者パスワードヲ読み
込み、パスワード変換手段2で変換したパスワードと全
照合する機能を有している。パスワード変換手段2には
、暗号文字書き込み手段5によシ予じめ暗号文字がテー
ブルの形で書き込まれた暗号文字テーブル24と、シフ
トキー書き込み手段6により予じめパスワードのシフト
を行なうシフト量全示すシフトキーがテーブルの形で書
き込まれたシフトキーテーブル25と、入力されたパス
ワードの文字が暗号文字テーブル24上でどの位置にあ
るか、そのオリジナル文字位置α音読み出す暗号文字位
置読み出し手段21と、入力されたパスワードの第N文
字目のシフトfkkシフトキーテーブル25からシフト
キー1直1分とし読み出すシフトキー読み出し手段22
と、♂Zみ出されたオリジナル文字位置αとシフトキー
値13+用いて(1)式の演算を行ない、 暗号化文字位置γ=オリジナル文字位置α+シフトキー
値7身       ・山・・・・・ (1)得られた
暗号化文字位置γに対応する文字を暗号化文字として出
力する暗号化パスワード生成手段23全有している。な
お、変換はパスワードの文字について全べて行なうこと
が望ましい。
The password input means 1 has a function for inputting a user password from a terminal device, a password for a catalog or a file as JCL from a card league device, a floppy disk device, etc. into a computer. The cipher character writing means 5 has a function of loading cipher character data into the cipher character table 24. The shift key writing means 6 has a function of loading a shift key for each character corresponding to the - character of the password (plaintext) into the shift key table 25. The password conversion means 2 has a function of converting the password (plaintext) inputted by the password input means into a fully encrypted password. Password encryption 3 reads encrypted passwords for catalogs and files registered in advance on the external storage device 4 and encrypted user passwords for using the terminal device, and password conversion means 2 It has a function to check all the passwords converted by . The password conversion means 2 includes a cipher character table 24 in which cipher characters are written in advance in the form of a table by the cipher character writing means 5, and a shift amount for shifting the password in advance by the shift key writing means 6. A shift key table 25 in which the indicated shift keys are written in the form of a table, a cipher character position reading means 21 for reading out the position of the input password character on the cipher character table 24 and the original character position α sound; Shift key reading means 22 reads out the shift key 1 shift 1 minute from the shift fkk shift key table 25 of the Nth character of the password.
Then, calculate the formula (1) using the original character position α extracted from ♂Z and the shift key value 13 +, encrypted character position γ = original character position α + shift key value 7 ・Mountain... (1 ) The encrypted password generating means 23 outputs a character corresponding to the obtained encrypted character position γ as an encrypted character. Note that it is desirable to convert all characters in the password.

第2図(5)、 CB+ 、 (C1は本発明の詳細な
説明するフローチャーの一例を示す図である。同図囚は
各テーブルへ暗号文字、シフトキー値を設定する例を示
する図であり、ステップ101にて暗号文字を、例えば
第3図(5)のように暗号文字テーブル24へ書き込み
手段5により設定し、ステップ102にてシフトキー値
を、例えば第3図但のようにシフトキーテーブル25へ
書き込み手段6により設定する。テーブルへの設定時期
および内容はシステム立上げ特等適当な時期、特に外部
記憶装置4の内容が決められ九利用者以外の者によって
読み出されることによりパスワードの解現が成されるこ
、し とがないである時間的に不可能と考えられる時期金遣ぶ
とともに、内容をその度に変更して設定すれば艮い。
Figure 2 (5), CB+, (C1 is a diagram showing an example of a flowchart for explaining the present invention in detail. The figure 2 is a diagram showing an example of setting cipher characters and shift key values to each table. Yes, in step 101 the cipher character is set in the cipher character table 24 by the writing means 5 as shown in FIG. 25 by the writing means 6.The timing and contents of the settings in the table are determined at an appropriate time such as when the system is started up, especially when the contents of the external storage device 4 are determined and the password can be solved by being read by someone other than the user. It would be a good idea to spend money at a time that would be considered impossible due to time constraints, and to change the content each time.

第2図(Blはパスワードを暗号化して予じめ外部記憶
装置へ記憶するフロチャートである。ステップ201に
てパスワード入力手段により端末装[よからの利用パス
ワード、カードリーグ装置、フロッピィディスク装置(
JLL等)からのパスワードおよび利用許可範囲を入力
する。次に入力されたパスワードの文字が暗号文字テー
ブル24上のどの位置にあるか暗号文字位置部み出し手
段21によシそのオリジナル文字位置αヲ絖み出す(ス
テップ202)。次に入力されたパスワードの第N文字
目のシフト量βをシフトキーテーブル25から読み出す
(ステップ203)。次に読み出され之オリジナル文字
位置αとシフトキー値βとを用いて、暗号化パスワード
生成手段23によシ暗号化パスワードの生成を行なう(
ステップ204)。
FIG. 2 (Bl is a flowchart for encrypting a password and storing it in advance in an external storage device. In step 201, the password input means is used to input the password to the terminal device [other password, card league device, floppy disk device (
Enter the password and usage permission range from JLL, etc.). Next, at which position on the cipher character table 24 the character of the inputted password is located, the original character position α is determined by the cipher character position finding means 21 (step 202). Next, the Nth character shift amount β of the input password is read from the shift key table 25 (step 203). Next, using the read original character position α and shift key value β, the encrypted password generation means 23 generates an encrypted password (
Step 204).

次に外部記憶装置4へ、得られ友暗号化パスワードを、
そのパスワードが利用許可されるシステム。
Next, transfer the obtained friend encrypted password to the external storage device 4,
A system that allows use of that password.

カタログ、ファイルデータ等の許可範囲のパスワード記
憶域に格納する(ステップ205)。格納形態は一般的
なパスワードの格納方式で艮い。
It is stored in a password storage area within the permitted range of catalogs, file data, etc. (step 205). The storage format is a general password storage method.

第2図(C1は利用者がシステム利用にあたって自分に
与えられ念パスワードをシステムからの要求に従って端
末装置等から入力し之ときの利用の許可、禁止について
説明するフローチャートである。
FIG. 2 (C1 is a flowchart illustrating permission and prohibition of use when a user inputs a password given to him/her from a terminal device or the like in accordance with a request from the system when using the system.

ステップ301〜304迄は第2図(Blにおいて説明
した暗号化パスワードの生成と全く同じであるので説明
を省略する。ステップ304で暗号化されたパスワード
は、パスワードを暗号化3によシ外部記憶装置4に予じ
め記憶されている許可範囲に記憶された暗号化パスワー
ドと照合され(ステップ305)、一致した場合はシス
テム、データ↓ の利用を必要な処理が終)す1で許可する(ステップ3
06)。パスワードが一致しない場合は利用の禁止処理
を行なう(ステップ307)。
Steps 301 to 304 are exactly the same as the generation of the encrypted password explained in FIG. It is compared with the encrypted password stored in the permission range pre-stored in the device 4 (step 305), and if they match, the system allows the use of the data ↓ after the necessary processing is completed (1). Step 3
06). If the passwords do not match, use is prohibited (step 307).

第3図囚、(B)は本発明の各テーブルのロード例を示
す図である。以下にパスワードの変換例金示す。パスワ
ード入力手段lによシパスワードとして例えば@PAS
SWORDNIPPON、y込N込”(蛋スペースを意
味する)を入力する。暗号文字位置読み出し手段21に
よシ暗号文字テーブル24上の文字位eを読み出す。シ
フ)中−dみ出し手段22によシフトキーテーブル25
からシフトキー値ヲ読み出しする。暗号化パスワード生
成手段23によりパスワードg″PAS8WORDNI
Pf’ONΔΔVシム′″を変換生成すると、パスワー
ドの1文字目はPであシ、暗号文字テーブル24の20
1で示す1から37文字までの位置からpll−捜すと
オリジナル文字位置αは16文字目■に位置する。
FIG. 3(B) is a diagram showing an example of loading each table of the present invention. An example of password conversion is shown below. For example, @PAS is the password input method.
SWORDNIPPON, ygomeN-gome" (meaning space) is input. The character position e on the cipher character table 24 is read by the cipher character position reading means 21. shift key table 25
Read the shift key value from. The password g″PAS8WORDNI is generated by the encrypted password generation means 23.
When Pf'ONΔΔV shim''' is converted and generated, the first character of the password is P, and 20 of the cipher character table 24 is generated.
When pll-search is performed from the positions of characters 1 to 37 indicated by 1, the original character position α is located at the 16th character ■.

パスワードの1文字目、すなわち、シフトキーテーブル
25の1文字目■の202で示すシフトキー値βは5で
あるので変換される位置’(i−+1)式に数置を代入
すると、暗号化文字位置γは γ=16+5=21 となる。
The first character of the password, that is, the shift key value β indicated by 202 of the first character ■ in the shift key table 25, is 5, so the position to be converted '(i-+1) Substituting a numeric value into the expression yields the encrypted character position. γ becomes γ=16+5=21.

暗号文字テーブル シフトキーテーブル 1234567   1819 2G 暗号化文字位置γが21であるから暗号文字テーブル2
4の21文字目■はUとなる。すなわち、Pは5文字シ
フトしてUlrC置き変えられる。パスワードの2文字
目はAであり、暗号文字テーブル24の201で示す1
から37文字までの位置からAを捜すとオリジナル文字
位置αは1文字目■に位置する。パスワードの2文字目
、すなわち、シフトキーテーブル25の2文字目■の2
02で示すシフトキー値戸はlであるので変換位置であ
る暗号文字位置γは γ=1 + 1=2 となる。暗号化文字位置rが2であるから暗号文字テー
ブル24の文字目■はBとなる。すなわち、Aは1文字
シフトしてBに置き変えられる。従って、同様の方法で
パスワードのそれぞれの文字について!候を行うと。
Encrypted character table shift key table 1234567 1819 2G Encrypted character position γ is 21, so encrypted character table 2
The 21st character ■ of 4 becomes U. That is, P is shifted by five characters and replaced with UlrC. The second character of the password is A, which is 1 indicated by 201 in the cipher character table 24.
When searching for A from positions up to 37 characters, the original character position α is located at the first character ■. The second character of the password, that is, the second character of the shift key table 25 ■2
Since the shift key value indicated by 02 is l, the cipher character position γ, which is the conversion position, becomes γ=1+1=2. Since the encrypted character position r is 2, the character ■ in the encrypted character table 24 becomes B. That is, A is shifted by one character and replaced with B. Therefore, for each character of the password in a similar way! If you do something.

@PASSWORDNIPPUNΔ〜!zΔ”はそれぞ
れP−)U 、A−+B 、S→1,8→V。
@PASSWORDNIPPUNΔ~! zΔ” are P-)U, A-+B, S→1, 8→V, respectively.

W→Y 、 0−+P 、 R−+T 、 D→G。W→Y, 0-+P, R-+T, D→G.

N−+RI−+N  P−+V  P−+WO→W  
N−+Y  Δ→J Δ→にΔ→工 Δ→M Δ→N 
Δ→I と変換され、 PASSWORDNIPPON△ΔΔΔΔΔ” は”U
BIVYP−TGRNVWWYJKIMNI”となる。
N-+RI-+N P-+V P-+WO→W
N-+Y Δ→J Δ→ni Δ→Work Δ→M Δ→N
It is converted as Δ→I, and PASSWORDNIPPON△ΔΔΔΔΔ” is “U
BIVYP-TGRNVWWYJKIMNI”.

〔発明の効果〕〔Effect of the invention〕

以上説明したように本発明に↓クパスワードの記憶され
た外部記憶装置から読み出された暗号化パスワードを利
用者パスワードとして利用しても利用許可されず情報処
理装置上のシステム、ファイルのカタログやファイル、
端末に関し保全を必要とする全ての分野に効果がある。
As explained above, in the present invention, even if an encrypted password read out from an external storage device in which a password is stored is used as a user password, the system on the information processing device, the catalog of files, etc. will not be permitted to use it. File,
It is effective in all areas that require maintenance regarding terminals.

また、従来のビットロケ−シランの手法と違って高速に
暗号化できる。さらに、シ7トギーにより文字の重複問
題(同じ文字が連続すると暗号化しt文字も文字が連続
してしまうこと)を解決することができる。
Also, unlike the conventional bit location silencing method, encryption can be performed at high speed. Furthermore, the character duplication problem (continuous same characters are encrypted and t characters are also consecutive characters) can be solved by using the code.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図は本発明の一実施例を示す構成図、第2図囚、 
(Bl 、 (C)は本発明の詳細な説明するフローチ
ャート、第3図(5)、(B)は各テーブルのロード例
を示す図である。 1はパスワード入力手段、2はパスワード変換手段、3
はパスワードを暗号化、4は外部記憶装置。 代理人 弁理士  内 原   晋 と−′ 革2閉(B) 第2 12111(C)
FIG. 1 is a configuration diagram showing an embodiment of the present invention, FIG.
(Bl, (C) is a flowchart explaining the present invention in detail, and FIGS. 3(5) and (B) are diagrams showing examples of loading each table. 1 is a password input means, 2 is a password conversion means, 3
4 encrypts the password, 4 is an external storage device. Agent: Patent Attorney Susumu Uchihara-' Leather 2 Closure (B) No. 2 12111 (C)

Claims (1)

【特許請求の範囲】[Claims] 情報処理装置におけるパスワードの管理方式において、
パスワードを入力するパスワード入力手段と、入力され
たパスワードを暗号化したパスワードに変換するパスワ
ード変換手段と、入力されたパスワードを予じめ暗号化
して記憶している外部記憶装置と、前記暗号化されたパ
スワードと前記外部記憶装置に記憶された暗号化パスワ
ードとを照合するパスワード照合手段とを有することを
特徴とするパスワードの管理方式。
In a password management method for an information processing device,
a password input means for inputting a password; a password conversion means for converting the input password into an encrypted password; an external storage device storing the input password in advance in an encrypted manner; 1. A password management method, comprising: password verification means for verifying a password stored in the external storage device and an encrypted password stored in the external storage device.
JP62042266A 1987-02-24 1987-02-24 Managing system for password Pending JPS63208150A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP62042266A JPS63208150A (en) 1987-02-24 1987-02-24 Managing system for password

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62042266A JPS63208150A (en) 1987-02-24 1987-02-24 Managing system for password

Publications (1)

Publication Number Publication Date
JPS63208150A true JPS63208150A (en) 1988-08-29

Family

ID=12631234

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62042266A Pending JPS63208150A (en) 1987-02-24 1987-02-24 Managing system for password

Country Status (1)

Country Link
JP (1) JPS63208150A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0535679A (en) * 1991-07-26 1993-02-12 Nec Corp Data communication system
WO2009028060A1 (en) * 2007-08-29 2009-03-05 Mitsubishi Electric Corporation Authentication system, authentication device, terminal device, ic card, and program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0535679A (en) * 1991-07-26 1993-02-12 Nec Corp Data communication system
WO2009028060A1 (en) * 2007-08-29 2009-03-05 Mitsubishi Electric Corporation Authentication system, authentication device, terminal device, ic card, and program
JP4959038B2 (en) * 2007-08-29 2012-06-20 三菱電機株式会社 Authentication system, authentication device, terminal device, IC card, and program

Similar Documents

Publication Publication Date Title
US6442691B1 (en) Authenticated time device
CA2437645C (en) Electronic document management system with the use of signature technique capable of masking
US5532920A (en) Data processing system and method to enforce payment of royalties when copying softcopy books
US5022080A (en) Electronic notary
US4588991A (en) File access security method and means
US20020038421A1 (en) Encrypted file system, encrypted file retrieval method, and computer-readable medium
KR20080049742A (en) Transactional sealed storage
US8694798B2 (en) Generating and securing multiple archive keys
JP3528701B2 (en) Security management system
US9853817B2 (en) Generating enhanced digital signatures for artifacts
JP2003163662A (en) Paperless record in aircraft maintenance
JPH06259012A (en) Enciphering method by hierarchic key control and information communication system
JP2002108911A (en) Method and device for retrieving enciphered file and computer readable recording medium
JP2000099471A (en) Device and method for generating personal certification information and recording medium therefor
JPS63208150A (en) Managing system for password
KR102119726B1 (en) Apparatus for protecting contents of spread sheet type electric document and operating method thereof
JP4506747B2 (en) Computer authentication system
JP2001043135A (en) Data extracting method and storage medium storing data extraction program
US7421078B2 (en) Valid medium management system
JPS63131169A (en) Code data decoding system
JP2004178312A (en) Program for creating access key for file random split
CN111404662B (en) Data processing method and device
JPH0981461A (en) Information opening method
TW202411866A (en) File encrypting method and device
JPS63205745A (en) Encipherment processing system for documentation processor