[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JPH01119143A - Password enciphering system - Google Patents

Password enciphering system

Info

Publication number
JPH01119143A
JPH01119143A JP62276355A JP27635587A JPH01119143A JP H01119143 A JPH01119143 A JP H01119143A JP 62276355 A JP62276355 A JP 62276355A JP 27635587 A JP27635587 A JP 27635587A JP H01119143 A JPH01119143 A JP H01119143A
Authority
JP
Japan
Prior art keywords
password
central control
communication line
terminal
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP62276355A
Other languages
Japanese (ja)
Inventor
Naomi Watanabe
尚美 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP62276355A priority Critical patent/JPH01119143A/en
Publication of JPH01119143A publication Critical patent/JPH01119143A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To prevent a password from leaking even when a communication line is intercepted by enciphering an inputted password based on the input time of the password, and transmitting an enciphered password to a central control unit via the communication line. CONSTITUTION:A timepiece 24 and a password enciphering means 13 which enciphers the password based on the input time of the password represented by the timepiece 24 are provided on a terminal 1. And the password enciphered by the password enciphering means 13 is sent to the central control unit 2 via the communication line 3. In other words, the password inputted to the terminal 1 is enciphered based on the input time by the password enciphering means 13, and is sent to the central control unit 2 via the communication line 3. In such a way, it is possible to prevent the password from leaking even when the communication line 3 is intercepted.

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は回線が盗聴された場合に於いても、パスワード
の漏洩を防止することができるパスワードの暗号化方式
に関する。
DETAILED DESCRIPTION OF THE INVENTION [Field of Industrial Application] The present invention relates to a password encryption method that can prevent password leakage even if a line is tapped.

〔従来の技術〕[Conventional technology]

中央制御装置と端末とが通信回線を介して接続される8
1算機システムに於いては、端末より中央制御装置にパ
スワードを送信することにより、端末から中央制御装置
への不正侵入を防止するようにしており、端末から中央
制御装置へパスワードを送信する場合、従来は入力され
たパスワードをそのまま通信回線を介して中央制御装置
に送信するようにしていた。
A central control unit and a terminal are connected via a communication line 8
In a computer system, unauthorized intrusion from the terminal to the central control unit is prevented by sending the password from the terminal to the central control unit. Conventionally, the input password was sent directly to the central control unit via a communication line.

〔発明が解決しようとする問題点〕[Problem that the invention seeks to solve]

従来は上述したように、人力されたパスワードをそのま
ま通信回線を介して中央制御!l装置へ送信していたた
め、回線が盗聴されることにより、パスワードが簡哨に
漏れてしまう問題があった。
Conventionally, as mentioned above, passwords entered manually can be centrally controlled via communication lines! 1 device, there was a problem that the password could be leaked to a sentry if the line was tapped.

本発明はこのような問題点を解決したものであり、その
目的は回線が盗聴された場合に於いても、パスワードの
漏洩を防止できるようにすることにある。
The present invention solves these problems, and its purpose is to prevent the password from being leaked even if the line is tapped.

〔問題点を解決するための手段〕[Means for solving problems]

本発明は前述の如き問題点を解決するため、端末と中央
制御装置とが通f君回線を介して接続された計算機シス
テムに於いて、 前記端末に、 時計と、 入力されたパスワードを前記時計が示すパスワードの入
力時刻に基づいて暗号化するパスワード暗号化手段とを
設け、 該パスワード暗号化手段によって暗号化されたパスワー
ドを前記通信回線を介して前記中央制御装置に送出する
In order to solve the above-mentioned problems, the present invention provides a computer system in which a terminal and a central control unit are connected via a communication line. and a password encrypting means for encrypting the password based on the input time of the password indicated by the password, and transmitting the password encrypted by the password encrypting means to the central control device via the communication line.

〔作 用〕[For production]

端末に入力されたパスワードは、パスワード暗号化手段
でその入力時刻に基づいて暗号化され、通信回線を介し
て中央制御装置に送出される。従って、通信回線が盗聴
されても、パスワードが漏れることはない。
The password entered into the terminal is encrypted by the password encrypting means based on the input time and sent to the central control unit via the communication line. Therefore, even if the communication line is tapped, the password will not be leaked.

〔実施例〕 次に本発明の実施例について図面を参照して説明する。〔Example〕 Next, embodiments of the present invention will be described with reference to the drawings.

第1図は本発明の実施例のブロック図である。FIG. 1 is a block diagram of an embodiment of the invention.

端末1と中央制御装置2とは通信回線3を介して接続さ
れている。端末1は入力部11と、処理部12と、パス
ワード暗号化部13と、時計14と、送受信部15とを
含み、中央制御装置2は送受信部21と、処理部22と
、時刻抽出部23と、時計14と同一時刻を示す時計2
4と、利用者!Dコード(利用者識別子コード)対応に
パスワードが記憶されている記憶部25とを含んでいる
The terminal 1 and the central control device 2 are connected via a communication line 3. The terminal 1 includes an input section 11, a processing section 12, a password encryption section 13, a clock 14, and a transmitting/receiving section 15, and the central control device 2 includes a transmitting/receiving section 21, a processing section 22, and a time extraction section 23. and clock 2 showing the same time as clock 14
4 and users! It also includes a storage section 25 in which passwords are stored in correspondence with D codes (user identifier codes).

第2図、第3図はそれぞれ処理部12.22の処理例を
示すフローチャート、第4図はパスワード暗号化部13
の処理例を示すフローチャート、第5図は時刻抽出部2
3の処理例を示すフローチャート、第6図はパスワード
暗号化部13の動作説明図であり、以下各図を参照して
本実施例の動作を説明する。
2 and 3 are flowcharts showing processing examples of the processing units 12 and 22, respectively, and FIG. 4 is a flowchart showing processing examples of the password encryption unit 13.
A flowchart showing an example of the processing, FIG.
FIG. 6 is an explanatory diagram of the operation of the password encryption unit 13, and the operation of this embodiment will be explained below with reference to each figure.

端末1内の処理部12は中央制御装置2との接続を要求
する場合、先ず送受信部151通信回線3を介して中央
制御装置2に接続要求を送出する(ステップ521) 
、中央制御装置2内の処理部22は送受信部21を介し
て接続要求が加えられると、利用者TDコード入力要求
を送受信部21.通信回線3を介して端末lに送出する
(ステップ531) 。
When the processing unit 12 in the terminal 1 requests a connection with the central control unit 2, it first sends a connection request to the central control unit 2 via the transmitting/receiving unit 151 communication line 3 (step 521).
When a connection request is received via the transmitting/receiving section 21, the processing section 22 in the central control device 2 transmits the user TD code input request to the transmitting/receiving section 21. It is sent to terminal l via communication line 3 (step 531).

端末1内の処理部12は利用者IDコード入力要求が加
えられると(ステップ322)、入力部11から入力さ
れた利用者IDコードを中央制御装置!f2に送出する
(ステップ523)。中央制御装置2内の処理部22は
端末lから利用者10コードが送られてくると(ステッ
プ532) 、記憶部25を検索して上記利用者rDコ
ード対応のパスワードを読取り (ステップ533) 
、読取ったパスワードを時刻抽出部23に加え(ステッ
プ534)、その後、パスワード入力要求を端末1に送
出する(ステップ535)。
When the processing unit 12 in the terminal 1 receives the user ID code input request (step 322), the processing unit 12 in the terminal 1 inputs the user ID code input from the input unit 11 to the central control unit! f2 (step 523). When the processing unit 22 in the central control unit 2 receives the user 10 code from the terminal l (step 532), it searches the storage unit 25 and reads the password corresponding to the user rD code (step 533).
, adds the read password to the time extraction unit 23 (step 534), and then sends a password input request to the terminal 1 (step 535).

端末1内の処理部12は中央制御装置2からパスワード
入力要求が加えられると(ステップ524)、入力部1
1から入力されたパスワードをパスワード暗号化部13
に加える(ステップ525) 、尚、本実施例では入力
部11から入力されるパスワードの各桁は8単位符号で
コード化されているものとする。
When the processing unit 12 in the terminal 1 receives a password input request from the central control unit 2 (step 524), the processing unit 12 in the terminal 1
The password input from 1 is sent to the password encryption unit 13.
(Step 525) In this embodiment, it is assumed that each digit of the password input from the input unit 11 is encoded with an 8-unit code.

パスワード暗号化部13は処理部12からパスワードが
加えられると、時計14が示す時刻TI、即ちパスワー
ドの入力時刻TIを読取る(ステップ551)、尚、本
実施例では時計14は月1日1時1分を示し、各単位の
各桁を4ビツト構成のバイナリコードでコード化してい
るものとする。バイナリコードでコード化されている時
刻TIを時計14から読取ると、パスワード暗号化部1
3は入力部11から加えられたパスワードと時計14か
ら読取った時刻T1とのEX−OR(排他的論理和)を
最上位ビットから1ビツトずつとることにより、入力さ
れたパスワードをパスワードの入力時刻TIによヮて暗
号化しくステップ552)、暗号化したパスワードを処
理部12に加える(ステップ553)。例えば、ステッ
プ351で読取った時刻T1が第6図(alに示すよう
に「2月25日10時35分」であり、入力部11から
入力されたパスワードの10進数表示が同図(C)に示
すようにr12345#Jであるとすると、パスワード
暗号化部13は同図伽)の時刻「2月25日10時35
分」を示すバイナリコードで?−ド化されたデータと同
図(diのパスワードr12345#」を示す8単位符
号でコードされたデータとのEX−ORを最上位ピント
から1ビツトずつとり、同図+81に示すデータ、即ち
暗号化したパスワードを処理部12に加える。
When the password is added from the processing unit 12, the password encrypting unit 13 reads the time TI indicated by the clock 14, that is, the password input time TI (step 551). In this embodiment, the clock 14 is set at 1 o'clock on the first day of the month. Assume that one minute is indicated, and each digit of each unit is encoded with a 4-bit binary code. When the time TI coded in binary code is read from the clock 14, the password encryption unit 1
3 calculates the EX-OR (exclusive OR) of the password added from the input unit 11 and the time T1 read from the clock 14, starting from the most significant bit, so that the input password is converted to the password input time. The password is encrypted by the TI (step 552), and the encrypted password is added to the processing unit 12 (step 553). For example, the time T1 read in step 351 is "February 25th 10:35 a.m." as shown in FIG. If the password is r12345#J as shown in Fig.
In binary code indicating "minutes"? - Ex-OR the coded data with the data encoded with an 8-unit code indicating "di password r12345#" in the same figure, one bit at a time, from the highest focus, and obtain the data shown in +81 in the figure, that is, the coded data. The converted password is added to the processing unit 12.

処理部12は暗号化されたパスワードが加えられると、
それを中央制御装置2に送出しくステップ526) 、
中央制御装置2は暗号化されたパスワードが加えられる
と(ステップ836)、それを時刻抽出部23に加える
 (ステップ537)。
When the encrypted password is added to the processing unit 12,
Send it to the central controller 2 (step 526),
When the encrypted password is added (step 836), the central control device 2 adds it to the time extraction section 23 (step 537).

時刻抽出部23は暗号化されたパスワードが加えられる
と、時計24が示す時刻T2、即ち暗号化されたパスワ
ードの受信時刻T2を読取る(ステップ561)。次い
で、時刻抽出部23はステップ334で加えられたパス
ワード(利用者[Dコードに基づいて求めたパスワード
)とステップ337で加えられた暗号化されたパスワー
ドとのEX−ORをとり、パスワードの人力時刻T3を
求める(ステップ562)。ここで、ステップS37で
加えられた暗号化されたパスワードは、入力部11から
入力されたパスワードとその入力時刻TIとのEX−0
Rをとることによって得られたものであるから、入力部
11から人力されたパスワードが正しいものであれば、
ステップS62を行なうことにより得られた人力時刻T
3はパスワードの実際の入力時刻T1と同一になる。次
いで、時刻抽出部23はステップS61で読取った受信
時刻T2とステップ362で求めた入力時刻T3との差
ΔTを求め(ステップ563) 、差ΔTが所定時間以
下か否かを判断する(ステップ364) 、そして、上
記差ΔTが所定時間以下であると判断した場合は、端末
からのパスワードが正しいものであると判断して処理部
22に通信指示を加え(ステップ365) 、所定時間
以下でないと判断した場合は処理部22に再送指示を加
える (ステップ366)。
When the encrypted password is added, the time extraction unit 23 reads the time T2 indicated by the clock 24, that is, the reception time T2 of the encrypted password (step 561). Next, the time extraction unit 23 performs an EX-OR operation on the password added in step 334 (the password obtained based on the user's D code) and the encrypted password added in step 337, and extracts the password manually. Time T3 is determined (step 562). Here, the encrypted password added in step S37 is the EX-0 of the password input from the input unit 11 and its input time TI.
Since the password was obtained by taking R, if the password entered manually from the input section 11 is correct,
Manual time T obtained by performing step S62
3 is the same as the actual password input time T1. Next, the time extraction unit 23 finds the difference ΔT between the reception time T2 read in step S61 and the input time T3 found in step 362 (step 563), and determines whether the difference ΔT is less than or equal to a predetermined time (step 364). ), and if it is determined that the difference ΔT is less than the predetermined time, it is determined that the password from the terminal is correct and a communication instruction is given to the processing unit 22 (step 365), and if the password is not less than the predetermined time, If it is determined, a retransmission instruction is given to the processing unit 22 (step 366).

処理部22は時刻抽出部23から再送指示が加えられる
と(ステップ33B) 、端末1に再送要求を送出しく
ステップ341) 、通信指示が加えられると(ステッ
プ539)、接続許可を端末lに送出する(ステップ5
40)。端末1は中央制御装置2から再送要求が加えら
れると(ステップ327) 、ステップ325の処理に
戻り、接続許可が加えられると(ステップ328)、中
央制御装置2との間の通信を開始する(ステップ529
)。
When the processing unit 22 receives a retransmission instruction from the time extraction unit 23 (step 33B), it sends a retransmission request to terminal 1 (step 341), and when a communication instruction is added (step 539), it sends a connection permission to terminal 1. (Step 5)
40). When the terminal 1 receives a retransmission request from the central control device 2 (step 327), it returns to the process of step 325, and when a connection permission is added (step 328), it starts communication with the central control device 2 (step 327). Step 529
).

尚、上述した実施例に於いては、入力部11から入力さ
れたパスワードとパスワードの入力時刻とのEX−OR
をとることによ、す、パスワードを暗号化するようにし
たが、時刻に基づいてパスワードを暗号化するのであれ
ば、暗号化のアルゴリズムはこれに限られるものではな
い。
In the above-described embodiment, the EX-OR of the password input from the input unit 11 and the password input time is
However, the encryption algorithm is not limited to this, as long as the password is encrypted based on time.

〔発明の効果〕〔Effect of the invention〕

以上説明したように、本発明は、入力されたパスワード
をパスワードの入力時刻に基づいて暗号化し、暗号化し
たパスワードを通信回線を介して中央制御装置に送信す
るようにしたものであり、パスワードの入力時刻によっ
て通信回線上のパスワードは異なるものとなるので、通
信回線が盗聴されてもパスワードの漏洩を防止できる効
果がある。
As explained above, the present invention encrypts an input password based on the password input time, and transmits the encrypted password to a central control device via a communication line. Since the password on the communication line differs depending on the input time, the password can be effectively prevented from being leaked even if the communication line is tapped.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図は本発明の実施例のブロック図、第2図は処理部
12の処理例を示すフローチャート、 第3図は処理部22の処理例を示すフローチャート、 第4図はパスワード暗号化部13の処理例を示すフロー
チャート、 第5図は時刻抽出部23の処理例を示すフローチャート
及び、 第6図はパスワードの暗号化の一例を示す図である。 図に於いて、1・・・端末、2・・・中央制御装置、3
・・・通信回線、11・・・入力部、12.22・・・
処理部、13・・・パスワード暗号化部、14.24・
・・時計、15.21・・・送受信部、23・・・時刻
抽出部、25・・・記憶部。
FIG. 1 is a block diagram of an embodiment of the present invention, FIG. 2 is a flowchart showing an example of processing by the processing unit 12, FIG. 3 is a flowchart showing an example of processing by the processing unit 22, and FIG. 4 is a password encryption unit 13. FIG. 5 is a flowchart showing an example of processing by the time extraction unit 23, and FIG. 6 is a diagram showing an example of password encryption. In the figure, 1...Terminal, 2...Central control unit, 3
...Communication line, 11...Input section, 12.22...
Processing unit, 13...Password encryption unit, 14.24.
. . . Clock, 15. 21 . . . Transmitting and receiving section, 23 . . . Time extraction section, 25 .

Claims (1)

【特許請求の範囲】  端末と中央制御装置とが通信回線を介して接続された
計算機システムに於いて、 前記端末は、 時計と、 入力されたパスワードを前記時計が示すパスワードの入
力時刻に基づいて暗号化するパスワード暗号化手段とを
含み、 該パスワード暗号化手段によって暗号化されたパスワー
ドを前記通信回線を介して前記中央制御装置に送出する
ことを特徴とするパスワードの暗号化方式。
[Claims] In a computer system in which a terminal and a central control unit are connected via a communication line, the terminal includes: a clock; and an input password based on a password input time indicated by the clock. 1. A password encryption method, comprising: a password encrypting means for encrypting a password, and transmitting the password encrypted by the password encrypting means to the central control device via the communication line.
JP62276355A 1987-10-31 1987-10-31 Password enciphering system Pending JPH01119143A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP62276355A JPH01119143A (en) 1987-10-31 1987-10-31 Password enciphering system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62276355A JPH01119143A (en) 1987-10-31 1987-10-31 Password enciphering system

Publications (1)

Publication Number Publication Date
JPH01119143A true JPH01119143A (en) 1989-05-11

Family

ID=17568278

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62276355A Pending JPH01119143A (en) 1987-10-31 1987-10-31 Password enciphering system

Country Status (1)

Country Link
JP (1) JPH01119143A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0535679A (en) * 1991-07-26 1993-02-12 Nec Corp Data communication system
JP2001265736A (en) * 2000-03-23 2001-09-28 Canon Inc User authentication method
US7522723B1 (en) 2008-05-29 2009-04-21 Cheman Shaik Password self encryption method and system and encryption by keys generated from personal secret information
JP2015192352A (en) * 2014-03-28 2015-11-02 富士通株式会社 Program, cipher processing method, and cipher processing device

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0535679A (en) * 1991-07-26 1993-02-12 Nec Corp Data communication system
JP2001265736A (en) * 2000-03-23 2001-09-28 Canon Inc User authentication method
US7522723B1 (en) 2008-05-29 2009-04-21 Cheman Shaik Password self encryption method and system and encryption by keys generated from personal secret information
US8023647B2 (en) 2008-05-29 2011-09-20 Cheman Shaik Password self encryption method and system and encryption by keys generated from personal secret information
US8831214B2 (en) 2008-05-29 2014-09-09 Cheman Shaik Password self encryption method and system and encryption by keys generated from personal secret information
JP2015192352A (en) * 2014-03-28 2015-11-02 富士通株式会社 Program, cipher processing method, and cipher processing device

Similar Documents

Publication Publication Date Title
US5935248A (en) Security level control apparatus and method for a network securing communications between parties without presetting the security level
US5434918A (en) Method for providing mutual authentication of a user and a server on a network
US5222136A (en) Encrypted communication system
US6490687B1 (en) Login permission with improved security
JPH06204998A (en) Data communication equipment and data communication method
JP3917679B2 (en) High bandwidth cryptographic system with low bandwidth cryptographic module
CN1319294A (en) Adapter having secure function and computer secure system using it
CN113242120A (en) Terminal equipment password updating method, system, device and storage medium
JPH11215117A (en) Method and device for key encoding and recovery
CN111586023B (en) Authentication method, authentication equipment and storage medium
MXPA03009823A (en) Secure group secret distribution.
JP3451929B2 (en) Encryption server and communication method using the encryption server
EP0018129A1 (en) Method of providing security of data on a communication path
JPH01119143A (en) Password enciphering system
JPH063905B2 (en) Authentication method between the center and the user
JP2001111539A (en) Cryptographic key generator and cryptographic key transmitting method
CN105721144A (en) Password storage method of wireless network access point and terminal
CN111586024B (en) Authentication method, authentication equipment and storage medium
JP2661085B2 (en) Encryption device
CN115276991B (en) Secure chip dynamic key generation method, secure chip device, equipment and medium
JP2004032502A (en) Encrypted communication apparatus
JPH0430241A (en) Password control system
JPH0951575A (en) Authenticating method for mobile communication and mobile communication system
JPH02244926A (en) Method and device for secret data base communication
JPH0373633A (en) Cryptographic communication system