JPH05274267A - 暗証番号チェック方式 - Google Patents

暗証番号チェック方式

Info

Publication number
JPH05274267A
JPH05274267A JP197592A JP197592A JPH05274267A JP H05274267 A JPH05274267 A JP H05274267A JP 197592 A JP197592 A JP 197592A JP 197592 A JP197592 A JP 197592A JP H05274267 A JPH05274267 A JP H05274267A
Authority
JP
Japan
Prior art keywords
value
identification number
permission value
permission
personal identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP197592A
Other languages
English (en)
Inventor
Takaaki Furuichi
孝昭 古市
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP197592A priority Critical patent/JPH05274267A/ja
Publication of JPH05274267A publication Critical patent/JPH05274267A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 【目的】 暗証番号のチェック時に、許される値とのチ
ェックに加えて、不正行為が行われる可能性のある番号
(非許可値)を事前に登録しておき、この値ともチェッ
クすることにより、暗証番号の不正使用が行われている
かを推定検出することを目的とする。 【構成】 入出力手段1より、チェックしたい暗証番号
が入力される。この暗証番号を暗証番号許可値チェック
手段2、及び、暗証番号非許可値チェック手段3によ
り、暗証番号許可値/非許可値テーブル4を参照しなが
ら、暗証番号をチェックする。非許可値と暗証番号が一
致すれば、不正行為が確実に推測できる。また、テーブ
ル保守手段5では、入出力手段1より入力した保守情報
により、暗証番号許可値/非許可値テーブル4を更新
し、許可値でなくなった値を自動的に非許可値として該
テーブルに登録することもできる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、ディジタル情報処理装
置の暗証番号チェック方式に関する。
【0002】
【従来の技術】従来、暗証番号チェック方式は、暗証番
号をチェックする手段において、指定された被チェック
暗証番号が、許される許可値か否かをチェックする方式
を有するものであった。
【0003】
【発明が解決しようとする課題】しかし、このような従
来の暗証番号テック方式では、暗証番号として許される
許可値と、指定された番号が許可値か否かのチェックし
か行われないために、暗証番号を変更した後に、変更前
の暗証番号を指定したり、暗証番号を解明するために、
暗証番号を推測して正しくない暗証番号を指定した場合
においても、ただ単に、暗証番号の指定を間違えた場合
と同じく、暗証番号が間違っている旨の検出しかでき
ず、不正行為を行なっていることが検出できないという
欠点があった。
【0004】本発明は、上記欠点を解決するもので、指
定された被チェック番号が許される暗証番号と等しいか
のチェックに加え、指定された暗証番号が、不成行為を
行われる可能性のある番号として、事前に非許可値とし
て登録されているか否かをチェックし、不正行為が行わ
れているかを推測検出することを目的とする。
【0005】
【課題を解決するための手段】本発明の暗証番号チェッ
ク方式は、利用者ごとに暗証番号として許される許可値
及び暗証番号として許されない非許可値を格納するテー
ブルと、入出力手段から利用者が入力した暗証番号が前
記許可値であるか否かを前記テーブルを参照してチェッ
クする暗証番号許可値チェック手段と、前記入出力手段
から利用者が入力した暗証番号が前記非許可値であるか
否かを前記テーブルを参照してチェックする暗証番号非
許可値チェック手段と、一の利用者の前記許可値が更新
された時に前記入出力手段からの指示に従い更新時に削
除された更新前の許可値を前記非許可値に追加する自動
更新処理とを備えている。
【0006】
【実施例】本発明の実施例について、図面を参照して説
明する。
【0007】図1は、本発明の一実施例の構成を表わす
ブロック図である。図1において、入出力手段1は、暗
証番号が許可値に一致するか否かをチェックするための
暗証番号許可値チェック手段2と、暗証番号が非許可値
に一致するか否かをチェックするための暗証番号非許可
値チェック手段3と、テーブル保守手段5とに接続さ
れ、暗証番号許可値チェック手段2と暗証番号非許可値
チェック手段3は、暗証番号の許可値と非許可値が格納
されるテーブルである暗証番号許可値/非許可値テーブ
ル4に接続され、暗証番号許可値及び非許可値と一致す
るか否かをチェックする。テーブル保守手段5は、暗証
番号許可値/非許可値テーブル4に接続され、暗証番号
許可値/非許可値テーブル4を保守する。
【0008】図2は、暗証番号許可値/非許可値テーブ
ル4の一具体例を示す図である。図2を参照すると、暗
証番号許可値/非許可値テーブル4は、各利用者ごとに
許可される暗証番号を格納した許可値レコード21と、
各利用者ごとに許可されない暗証番号を格納した非許可
値レコード22により構成される。許可値レコード21
と非許可値レコード22の構造は同一であり、この両レ
コードが対で暗証番号許可値/非許可値テーブル4に登
録される。各レコードは、利用者を識別する利用者コー
ド23、許可値レコードか非許可値レコードかの区別を
示すフラグ24(図2では、“α”が許可値レコード
を、“β”が非許可値レコードを示す)、レコード中の
許可値又は非許可値の数を示すエントリ数25、許可値
又は非許可値を格納するエントリ26と、で構成され
る。
【0009】次に、図1に示す実施例の暗証番号チェッ
ク方式の動作について説明する。図1において、入出力
手段1により、チェックしたい被チェック暗証番号が入
力される。この被チェック暗証番号を暗証番号許可値チ
ェック手段2と暗証番号非許可値チェック手段3により
チェックすることにより、許可値に該当するか、非許可
値に該当するか、許可値及び非許可値のいずれも該当し
ないか、がチェックできる。また、暗証番号許可値/非
許可値テーブル4を保守するために入出力手段1より保
守指示が入力され、この保守指示によりテーブル保守手
段5により、暗証番号許可値/非許可値テーブル4が保
守される。
【0010】図3は、暗証番号許可値チェック手段2の
動作を詳細に説明したものである。まず、処理ステップ
31では、利用者コードを基に、利用者の許可値レコー
ドを暗証番号許可値/非許可値テーブル4より得る。こ
の許可値レコードのエントリの先頭より、被チェック暗
証番号と一致するエントリが存在するか否かをチェック
するために、添字iを1から順次エントリ数までの範囲
で変化させ(処理ステップ32、33、35)、エント
リの1つの要素が被チェック暗証番号と一致すれば(処
理ステップ34)、被チェック暗証番号が許可値に一致
した旨を表わすフラグ(正常終了)を、判定結果にセッ
トする(処理ステップ36)。許可値レコードの全エン
トリと被チェック暗証番号が一致しない場合には、この
旨を示すフラグ(異常終了)を判定結果にセットする
(処理ステップ37)。
【0011】図4は、図1の暗証番号非許可値チェック
手段3の動作を詳細に説明したものである。処理ステッ
プ41では暗証番号許可値チェック手段2によりチェッ
クした判定結果が正常終了か否かを判定し、正常終了で
あれば暗証番号非許可値チェックを終了し、正常終了で
なければチェックを継続する。処理ステップ42では、
チェックしたい利用者の非許可値レコードを暗証番号許
可値/非許可値テーブル4より得る。この非許可値レコ
ードのエントリの先頭より、被チェック暗証番号と一致
するエントリが存在するかチェックするために、添字i
を1から順次エントリ数までの範囲で変化させ(処理ス
テップ43、44、46)、エントリの1つの要素が被
チェック暗証番号と一致すれば(処理ステップ45)、
被チェック暗証番号が非許可値に一致した旨を表わすフ
ラグ(判定結果異常終了)を、判定結果にセットする
(処理ステップ47)。許可値レコードの全エントリと
被チェック暗証番号が一致しない場合には、この旨を示
すフラグ(暗証番号不一致)を、判定結果にセットする
(処理ステップ48)。
【0012】図5は、テーブル保守手段5の動作を詳細
に説明したものである。まず、入出力手段1により保守
区分、保守情報が入力される(処理ステップ51)。保
守区分には、追加、更新、削除があり、この保守区分を
判定し(処理ステップ52、53、54)、保守区分が
追加であればテーブル追加処理55を、保守区分が更新
であればテーブル更新処理56を、保守区分が削除であ
ればテーブル削除処理57を、実行し処理を終了する。
【0013】図6は、テーブル追加処理55を詳細に説
明したものである。処理ステップ51で受け取った保守
情報として、利用者コード、許可値、非許可値をもと
に、許可値レコードと非許可値レコードを、暗証番号許
可値/非許可値テーブル4に登録するものである。ま
ず、許可値レコードを暗証番号許可値/非許可値テーブ
ル4に登録するために、許可値レコードを構成する利用
者コード、フラグ(“α”)、許可値、許可値の数、を
許可値レコードにセットし(処理ステップ61、62、
63)、許可値レコード暗証番号許可値/非許可値テー
ブル4に追加する(処理ステップ64)。
【0014】次に、非許可値レコードを暗証番号許可値
/非許可値テーブル4に登録するために、非許可値レコ
ードを構成する利用者コード、フラグ(“β”)、非許
可値、非許可値の数を非許可値レコードにセットし(処
理ステップ65、66、67)、非許可値レコードを暗
証番号許可値/非許可値テーブル4に追加し(処理ステ
ップ68)、追加処理を終了する。利用者コードごと
に、許可値レコードと非許可値レコードは、それぞれ1
レコードずつあり、非許可値の数が0のときは、非許可
値レコードのエントリ数にゼロをセットし、エントリに
は値が設定されない。
【0015】図7は、テーブル更新処理56を詳細に説
明したものである。処理ステップ51で受け取った保守
情報より、利用者コードに対応する許可値レコードと、
非許可値レコードとを、暗証番号許可値/非許可値テー
ブル4より読込み、入出力手段1より変更情報を入力
し、この変更情報により、利用者コードに対応する許可
値レコードと、非許可値レコードとを更新して、暗証番
号許可値/非許可値テーブル4を更新するものである。
【0016】まず、利用者コードに対応する許可値レコ
ードを暗証番号許可値/非許可値テーブル4より読込み
(処理ステップ71)、この許可値レコードを退避領域
にセーブし(処理ステップ72)、利用者コードに対応
する非許可値レコードを暗証番号許可値/非許可値テー
ブル4より読込み(処理ステップ73)、これを編集し
て現状の許可値及び非許可値を入出力手段1に表示する
(処理ステップ74)。この表示した値を、変更したい
値に入出力手段1より入力し(処理ステップ75)、入
力された値を許可値レコード及び非許可値レコードにセ
ットする(処理ステップ76)。
【0017】入出力手段1で入力時においては、変更前
の許可値のうち、変更後の許可値から削除する許可値が
あった場合に、削除する許可値を非許可値に自動的に登
録するか否かを示す自動更新の有無をも指定する。この
指定において、自動更新ありと指定されていれば、変更
前の許可値のうち変更後の許可値から削除した許可値
を、非許可値に自動的に登録する(処理ステップ7
8)。処理ステップ76と78で更新された許可値レコ
ード及び非許可値レコードを、暗証番号許可値/非許可
値テーブル4へ書き戻し(処理ステップ79、71
0)、更新処理を終了する。
【0018】図8は、テーブル削除処理57を詳細に説
明したものである。処理ステップ51で受け取った保守
情報より、利用者コードに対応する許可値レコードと、
非許可値レコードとを、暗証番号許可値/非許可値テー
ブル4より読込み、削除指示により該利用者コードに対
応する許可値レコード及び非許可値レコードを暗証番号
許可値/非許可値テーブル4より削除するものである。
【0019】まず、利用者コードに対応する許可値レコ
ード及び非許可値レコードを暗証番号許可値/非許可値
テーブル4より読込み(処理ステップ81、82)、こ
れを編集して現状の許可値及び非許可値を入出力手段1
に表示する(処理ステップ83)。この表示した該利用
者に対応する許可値レコード及び非許可値レコードを削
除するか否かを入出力手段1より入力し(処理ステップ
84)、削除指示があれば、該利用者コードに対応する
許可値レコード及び非許可値レコードを暗証番号許可値
/非許可値テーブル4より削除(処理ステップ86、8
7)し、削除処理を終了する。
【0020】図9は、自動更新処理78を詳細に説明し
たもので、変更前の許可値のうち、変更後の許可値から
削除した許可値を検索し、非許可値に登録するものであ
る。
【0021】図9の処理では、まず、図7の処理ステッ
プ72でセーブした許可値の数を変数xにセットし(処
理ステップ91)、図7の入力値をレコードにセットし
た時(処理ステップ76)に許可値テーブルにセットし
た許可値の数を変数yにセットし(処理ステップ9
2)、添字uとvに1をセットする(処理ステップ9
3)。
【0022】図7の処理ステップ72でセーブした許可
値(変更前の許可値)の要素の先頭要素から順次、図7
の入力値をレコードにセットした時(処理ステップ7
5)の許可値(変更後の許可値)の各要素を順次比較す
る(処理ステップ94)。値が同じであれば、そのまま
許可値に設定されているので、処理ステップ99に移
る。値が異なれば、添字vを1ずつ加算し(処理ステッ
プ95)、変更後の許可値の最後まで検査する(処理ス
テップ96)。y<vとなれば変更前の許可値が変更後
の許可値から削除されたことがわかるので、変更前許可
値のうち要素uの許可値を非許可値に追加し(処理ステ
ップ97)、非許可値の数を1加算する(処理ステップ
98)。
【0023】次に変更前の許可値の次の要素が変更後の
許可値から削除されているかチェックするために添字u
を1加算し(処理ステップ99)、添字vに1をセット
し(処理ステップ910)、xとuを比較し(処理ステ
ップ911)、x≧uであれば処理ステップ94へ移り
処理を継続し、x<uであれば自動更新処理を終了す
る。
【0024】
【発明の効果】以上説明したように本発明は、指定され
た被チェック暗証番号が許される暗証番号と等しいかの
チェックに加え、指定された暗証番号が、事前に不正行
為を行われる可能性のある番号として、非許可値という
形で登録されていないかをチェックし、不正行為が行わ
れようとすることを推定して検出することができる。暗
証番号を変更した場合においては、変更前の暗証番号を
非許可値として、自動的に登録できるため、暗証番号を
不正に使用する行為を、事前に防止できる優れた効果が
ある。
【図面の簡単な説明】
【図1】本発明の暗証番号チェック方式の一実施例を示
すブロック図である。
【図2】図1中の暗証番号許可値・非許可値テーブル4
を示す図である。
【図3】図1中の暗証番号許可値チェック手段2のフロ
ーチャートである。
【図4】図1中の暗証番号非許可値チェック手段3のフ
ローチャートである。
【図5】図1中の許可値/非許可値テーブル保守手段5
のフローチャートである。
【図6】図5中のテーブル追加処理部55のフローチャ
ートである。
【図7】図5中のテーブル更新処理部56のフローチャ
ートである。
【図8】図5中のテーブル削除処理部57のフローチャ
ートである。
【図9】図7中の自動更新処理部78のフローチャート
である。
【符号の説明】
1 入出力手段 2 暗証番号許可値チェック手段 3 暗証番号非許可値チェック手段 4 暗証番号許可値/非許可値テーブル 5 テーブル保守手段

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】 利用者ごとに暗証番号として許される許
    可値及び暗証番号として許されない非許可値を格納する
    テーブルと、入出力手段から利用者が入力した暗証番号
    が前記許可値であるか否かを前記テーブルを参照してチ
    ェックする暗証番号許可値チェック手段と、前記入出力
    手段から利用者が入力した暗証番号が前記非許可値であ
    るか否かを前記テーブルを参照してチェックする暗証番
    号非許可値チェック手段と、一の利用者の前記許可値が
    更新された時に前記入出力手段からの指示に従い更新時
    に削除された更新前の許可値を前記非許可値に追加する
    自動更新処理とを備えたことを特徴とする暗証番号チェ
    ック方式。
JP197592A 1992-01-09 1992-01-09 暗証番号チェック方式 Pending JPH05274267A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP197592A JPH05274267A (ja) 1992-01-09 1992-01-09 暗証番号チェック方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP197592A JPH05274267A (ja) 1992-01-09 1992-01-09 暗証番号チェック方式

Publications (1)

Publication Number Publication Date
JPH05274267A true JPH05274267A (ja) 1993-10-22

Family

ID=11516552

Family Applications (1)

Application Number Title Priority Date Filing Date
JP197592A Pending JPH05274267A (ja) 1992-01-09 1992-01-09 暗証番号チェック方式

Country Status (1)

Country Link
JP (1) JPH05274267A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000044458A1 (fr) * 1999-01-28 2000-08-03 Sega Enterprises, Ltd. Systeme de jeu sur reseau, terminal de dispositif de jeu utilise dans ce systeme et support d'enregistrement
WO2005048148A1 (ja) * 2003-11-12 2005-05-26 Toshiaki Eto セキュリティシステム
JP2006235666A (ja) * 2005-02-22 2006-09-07 Hitachi Software Eng Co Ltd 利用者認証システム
JP2007034409A (ja) * 2005-07-22 2007-02-08 Oki Electric Ind Co Ltd 暗証番号変更システム
JP2007280154A (ja) * 2006-04-10 2007-10-25 Hitachi Ltd 認証機能付き情報処理システム
US9452361B2 (en) 2000-12-28 2016-09-27 Nintendo Co., Ltd. Network game system

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000044458A1 (fr) * 1999-01-28 2000-08-03 Sega Enterprises, Ltd. Systeme de jeu sur reseau, terminal de dispositif de jeu utilise dans ce systeme et support d'enregistrement
US6848997B1 (en) 1999-01-28 2005-02-01 Kabushiki Kaisha Sega Enterprises Network game system, game device terminal used in it and storage medium
US7618320B2 (en) 1999-01-28 2009-11-17 Kabushiki Kaisha Sega Network game system, and game terminal device and storage medium used therefor
US9452361B2 (en) 2000-12-28 2016-09-27 Nintendo Co., Ltd. Network game system
WO2005048148A1 (ja) * 2003-11-12 2005-05-26 Toshiaki Eto セキュリティシステム
JP2006235666A (ja) * 2005-02-22 2006-09-07 Hitachi Software Eng Co Ltd 利用者認証システム
JP2007034409A (ja) * 2005-07-22 2007-02-08 Oki Electric Ind Co Ltd 暗証番号変更システム
JP2007280154A (ja) * 2006-04-10 2007-10-25 Hitachi Ltd 認証機能付き情報処理システム

Similar Documents

Publication Publication Date Title
US7506171B2 (en) Method and systems for securely supporting password change
WO2003014887A2 (en) Method for supporting dynamic password
EP0849658A2 (en) Secure data processing method and system
GB2331821A (en) Electronic sealed envelope
JPH05274267A (ja) 暗証番号チェック方式
JP2000047987A (ja) データ出力方法および装置並びに記録媒体
JPH04347747A (ja) 情報検索システムの機密保護方式
JPH02112053A (ja) データ処理方式
JP2003177967A (ja) アクセス制御履歴保証方法
JP3990780B2 (ja) パスワード処理装置および記録媒体
JP3492066B2 (ja) 色による識別装置
JPH08314786A (ja) ファイルアクセス制御方式
JPH04251353A (ja) 情報処理システムにおける機密保持方式
JP2713143B2 (ja) 特別世帯名寄せ処理方式
JPH0233648A (ja) パスワード制御装置
JPH01106245A (ja) ボリュームマップ表示方式
JP2002358305A (ja) データ処理装置及びデータ処理プログラム
US10248805B2 (en) Database security tool
JPS63155243A (ja) フアイル保護処理方式
JPH0793352A (ja) 記録情報処理装置
JPH1196121A (ja) 認証装置及び認証システム
JPH01217675A (ja) ファームバンキング用端末誤接続防止方式
JP2002163260A (ja) データベース管理システムに対する不正アクセス防止方法
JPH04364548A (ja) 暗証入力装置
JPS63138449A (ja) パスワ−ド認証方式