CN1232223A - 电子信息管理系统,ic卡,终端装置,方法和记录媒体 - Google Patents

电子信息管理系统,ic卡,终端装置,方法和记录媒体 Download PDF

Info

Publication number
CN1232223A
CN1232223A CN99104536A CN99104536A CN1232223A CN 1232223 A CN1232223 A CN 1232223A CN 99104536 A CN99104536 A CN 99104536A CN 99104536 A CN99104536 A CN 99104536A CN 1232223 A CN1232223 A CN 1232223A
Authority
CN
China
Prior art keywords
image
visual
specific region
electronic information
mentioned
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN99104536A
Other languages
English (en)
Other versions
CN1119754C (zh
Inventor
鹿岛一纪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of CN1232223A publication Critical patent/CN1232223A/zh
Application granted granted Critical
Publication of CN1119754C publication Critical patent/CN1119754C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Processing Or Creating Images (AREA)

Abstract

一种电子信息管理系统、一种IC卡、一种终端装置和一种电子信息管理方法以及一种记录电子信息管理程序的记录媒体,它们同时或分层显示图象以根据一个图象口令实现对电子信息的存取许可,这个图象口令是易于记忆并难以盗用的。

Description

电子信息管理系统,IC卡, 终端装置,方法和记录媒体
本发明涉及根据输入的口令实现对电子信息存取的许可的电子信息管理技术。本发明具体地涉及用指定图象作为口令(下面被称为图象口令)的技术,这种口令容易记忆,并且不易被盗用。
此前,各种仅仅为预先注册的用户提供服务的数据处理系统(以下简称为“系统”)用口令来获得系统使用许可。各种系统的用户在使用各系统时最好采用不同的口令。可是,在现实中当必须使用多个口令时,要记住所有这些口令就变得很困难。因此,用户常常在所有的系统中都使用一个统一的口令,或使用一个涉及熟悉数据(如生日)的口令。
对涉及用户生日或这一类数据的口令,由于这是基于用户所熟悉的数据,好象很容易被居心不良的第三者所盗用。因此,为了使口令难以被盗用,一种技术,即在显示的单一图象上指定一个部位,并根据这个指定的部位来获得系统使用许可的技术受到了重视。
但是,对于这种使用单一图象获得系统使用许可的技术,如果显示的图象过于简单,就存在着这样的可能性,即(不同用户)指定的点相同。再有,在使用单一图象的情况下,由于人类记忆的特性,就会出现减少指定点的倾向,这样就出现了难以保持其强保密性的问题。
本发明考虑到传统方案中的上述问题,以提供一种易于记忆并难以被盗的图象口令技术为目标,这种技术同时或以分层结构显示一个图象组。
此外,分发记录着根据本发明的电子信息管理程序的记录媒体,以便拥有这种媒体的人能轻而易举地构建一个电子信息管理系统,也是本发明的一个目标。
要达到上述目标,根据本发明的第一个方面,电子信息管理系统包括:一个代码信息读取设备,用来读取IC卡上存储的代码信息;一个图象显示设备,用来显示对应于代码信息读取设备读取的代码信息的图象组;一个图象指定设备,用来在图象显示设备上显示出的各个图象上指定特定区域;以及一个存取特许设备,它根据图象指定设备在各个图象上指定的特定区域准许对电子信息的存取。
用这样的结构,当从IC卡上读出信息代码时,就显示出对应于代码信息的图象组。然后,当指定了显示出的各个图象的特定区域时,就会根据被指定的各个图象上的特定区域准许对电子信息的存取。在此之后就允许对获准存取的电子信息进行操作,诸如引用和修改。
根据本发明的第二个方面,IC卡包括:一个存储设备,用来存储代码信息和对应于这个代码信息的图象组;和一个存取特许设备,它根据在各个图象上指定特定区域的信息准许对电子信息的存取。
用这样的结构,如果一个设备能综合下列功能:读取存储在IC卡上的代码信息和对应于这个代码的图象组,并显示这些图象以及指定各个图象上特定的区域,那么就会根据被指定的各个图象上的特定区域准许对电子信息进行存取。在此之后就允许对获准存取的电子信息进行操作,诸如引用和修改。
根据本发明的第三个方面,终端设备包括:一个图象存储设备,用来存储对应于代码信息的图象组;一个图象显示设备,用来分别显示存储在图象存储设备中的图象;一个图象指定设备,用来在图象显示设备所显示的各个图象上指定特定区域;和一个存取特许设备,它根据图象指定设备在各个图象上指定的特定区域准许对电子信息的存取。
用这样的结构,当输入代码信息时,就显示出对应于代码信息的图象组。然后,当指定了显示出的各个图象的特定区域时,就会根据被指定的各个图象上的特定区域准许对电子信息的存取。在此之后就允许对获准存取的电子信息进行操作,诸如引用和修改。
根据本发明的第四个方面,电子信息管理系统包括:一个图象存储设备,用来存储图象组;一个图象显示设备,用来选择性地分别显示存储在图象存储设备中的图象;一个图象指定设备,用来在图象显示设备所显示的各个图象上分别指定特定区域;一个口令产生设备,它根据图象指定设备在各个图象上指定的特定区域产生一个口令;以及一个存取特许设备,它根据口令产生设备所产生的口令准许对电子信息的存取。
用这样的结构,图象显示设备显示存储在图象存储设备中的图象,然后,当用图象指定设备指定了显示出的各个图象的特定区域时,口令产生设备就会根据各个图象上被指定的特定区域产生一个口令。一旦产生了口令,就会根据被指定的各个图象上的特定区域准许对电子信息的存取。在此之后就允许对获准存取的电子信息进行操作,诸如引用和修改。
此时,根据本方面的第一到第四个方面,如果在一个图象组中指定了一组特定的区域,那么指定图象上的这组特定区域的组合就会变得很庞大。特别是在显示大量图象时,这种效应就会很明显。因此,即使试图盗取电子信息的第三者指对了图象中的特定区域,恰好对上拥有正当权利的用户的口令的机会也很小,因此可以保持强的保密性。进而,当指定图象的特定区域时,如果指定的顺序被设置成具有故事的性质,这个特定的顺序就能作为一个图象被掌握。因而,比起传统的使用英文字母和数字的口令,有可能得到一个更容易记忆和难以忘记的图象口令。
此外,这个结构还可以是这样的,即图象显示设备同时分别显示这些图象。
用这样的结构,由于图象被同时分别显示出来,那么如果跨越不同的图象指定图象上的特定区域,指定图象上的这组特定区域的组合就会大大增加。因此对一个打算盗取电子信息的第三者来说极难得出正确的口令,且由此能进一步改善保密的强度。
再有,这个结构还可以是这样的,即图象显示设备以分层结构按照被图象指定设备指定的图象的特定区域一个接一个地显示图象。
用这样的结构,由于图象被按照指定的图象的特定区域一个接一个地显示出来,那么靠加深分层结构,指定图象上特定区域的组合就会大大增加。因此对一个打算盗取电子信息的第三者来说极难得出正确的口令,且由此能进一步改善保密的强度。
另外,这个结构还可以是这样的,即图象指定设备指定图象上的特定区域,这个图象是图象显示设备用按照预定间隔划分出长方形区域的方法来显示的。
用这样的结构,由于是用划分长方形区域的方法指定图象上的特定区域,那么只要指定长方形中的一个点,就指定了这个长方形区域。因而方便了电子信息管理装置的用户指定图象特定区域的操作,并且能减少错指特定区域的误操作。
此外,这个结构还可以是这样的,即图象指定设备指定显示的图象上的特定区域,这个图象是图象显示设备用组成元素来组成图象的方法显示的。
这里,“组成元素”的意思可以用下面的例子说明:如果图象代表一幢建筑,那么墙、窗户、门或其它类似的东西就是构成这幢建筑的部件。
用这样的结构,由于是用组成元素来组成图象的方法指定图象上的特定区域,那么即使组成元素具有复杂的形状,也能被容易地指定。因而方便了电子信息管理装置的用户指定图象特定区域的操作,并且能减少错指特定区域的误操作。
根据本发明的第五个方面,电子信息管理方法包括:代码信息读取步骤,以读取存储在IC卡中的代码信息;图象显示步骤,以显示与代码信息读取步骤中读取的代码信息相对应的图象组;图象指定步骤,以指定在图象显示步骤中显示出的各个图象上的特定区域;以及存取特许步骤,以根据图象指定步骤中所指定的各个图象的特定区域准许对电子信息的存取。
用这样的结构,当从IC卡中读出代码信息时,就显示出对应于代码信息的图象组。然后,当指定了显示的各个图象上的特定区域时,就会根据各个图象上被指定的特定区域准许对电子信息的存取。在此之后就允许对获准存取的电子信息进行操作,诸如引用和修改。
根据本发明的第六个方面,电子信息管理方法包括:图象显示步骤,以从一个图象组中有选择地分别显示图象;图象指定步骤,以指定在图象显示步骤中显示出的各个图象上的特定区域;口令产生步骤,以根据图象指定步骤中所指定的各个图象的特定区域产生一个口令;以及存取特许步骤,以根据口令产生步骤中产生的口令准许对电子信息的存取。
用这样的结构,图象显示步骤从一个图象组中有选择地分别显示图象。然后,当在图象指定步骤中指定了显示的各个图象上的特定区域时,口令产生步骤根据被指定的各个图象上的特定区域产生一个口令。一旦产生了口令,存取特许步骤就根据产生的口令准许对电子信息的存取。在此之后就允许对获准存取的电子信息进行操作,诸如引用和修改。
此时,根据本发明的第五到第六个方面,如果在一个图象组中指定了一组特定的区域,那么指定图象的这组特定区域的组合就变得很庞大。特别是在显示出大量图象时,这种效应就会很明显。因此,即使试图盗取电子信息的第三者指对了图象中的特定区域,恰好对上拥有正当权利的用户的口令的机会也很小,因此可以保持强的保密性。进而,当指定图象的特定区域时,如果指定的顺序被设置成具有故事的性质,这个特定的顺序就能作为一个图象被掌握。随后,比起传统的使用英文字母和数字的口令,有可能得到一个更容易记忆和难以忘记的图象口令。
此外,这个结构还可以是这样的,即图象显示步骤同时分别显示这些图象。
用这样的结构,由于图象被同时分别显示出来,那么如果跨越不同的图象指定图象上的特定区域,指定图象的特定区域的组合就会大大增加。因此对一个打算盗取电子信息的第三者来说极难得出正确的口令,且由此能进一步改善保密的强度。
再有,这个结构还可以是这样的,即图象显示步骤以分层结构按照在图象指定步骤中指定的图象的特定区域一个接一个地显示图象。
以这样的结构,由于图象被按照指定的图象的特定区域一个接一个地显示出来,那么靠加深分层结构,指定图象上特定区域的组合就会大大增加。因此对一个打算盗取电子信息的第三者来说极难得出正确的口令,且由此能进一步改善保密的强度。
根据本发明的第七个方面,有一种记录电子信息管理程序的记录媒体,这个程序可以实现以下功能:代码信息读取功能,能读取IC卡上存储的代码信息;图象显示功能,能显示与代码信息读取功能所读取的代码信息相对应的图象组;图象指定功能,能指定图象显示功能所显示出的各个图象上的特定区域;以及存取特许功能,能根据图象指定功能所指定的各个图象的特定区域准许对电子信息的存取。
这里“记录媒体”是指能够可靠地记录电子信息,如果需要,还能够可靠地输出这些信息的媒体。例如,象磁带、磁盘、磁鼓、IC卡、CD-ROM一类的可携带的媒体。
用这样的结构,一个可以实现代码信息读取功能、图象显示功能、图象指定功能和存取特许功能的电子信息管理程序被存储在记录媒体中。因而就能够分发根据本发明的电子信息管理程序。因此获得了记录着这一程序的记录媒体的人就可以轻而易举地构建起一个电子信息管理系统。
根据本发明的第八个方面,有一种记录电子信息管理程序的记录媒体,这个程序可以实现以下功能:图象显示功能,能从一个图象组中有选择地分别显示图象;图象指定功能,能指定图象显示功能所显示出的各个图象上的特定区域;口令产生功能,能根据图象指定功能所所指定的各个图象的特定区域产生一个口令;以及存取特许功能,能根据口令产生功能所产生的口令准许对电子信息的存取。
用这样的结构,一个可以实现图象显示读取功能、图象指定功能、口令产生功能和存取特许功能的电子信息管理程序被存储在记录媒体中。因而就可以分发根据本发明的电子信息管理程序。因此获得了记录着这一程序的记录媒体的人就可以轻而易举地构建起一个电子信息管理系统。
此外,这个结构还可以是这样的,即图象显示功能同时分别显示这些图象。
用这样的结构,由于图象被同时分别显示出来,那么如果跨越不同的图象来指定图象上的特定区域,指定图象上特定区域的组合就会大大增加。因此对一个打算盗取电子信息的第三者来说极难得出正确的口令,且由此能进一步改善保密的强度。
再有,这个结构还可以是这样的,即图象显示功能以分层结构按照在图象指定功能所指定的图象的特定区域一个接一个地显示这些图象。
用这样的结构,由于图象被按照指定的图象的特定区域一个接一个地显示出来,那么靠加深分层结构,指定图象上特定区域的组合就能被大大增加。因此对一个打算盗取电子信息的第三者来说极难得出正确的口令,且由此能进一步改善保密的强度。
根据本发明的第九个方面,电子信息管理系统包括:一个图象显示设备,用来显示一组不同性质的图象;一个图象指定设备,用来在图象显示设备上显示出的各个图象上指定特定区域;以及一个存取特许设备,它根据图象指定设备在各个图象上指定的特定区域准许对电子信息的存取。
用这样的结构,显示设备显示出一组不同特征的图象,然后,当指定了显示出的各个图象的特定区域时,存取图象设备就会根据被指定的各个图象上的特定区域准许对电子信息的存取。在此之后就允许对获准存取的电子信息进行操作,诸如引用和修改。
此时,在指定了一个图象组中的一组特定区域的情况下,如果考虑到指定的顺序,那么指定图象的这组特定区域的组合就变得很庞大。特别是在显示出大量图象时,这种效应就会很明显。因此,即使试图盗取电子信息的第三者指对了图象中的特定区域,恰好对上拥有正当权利的用户的口令的机会也很小,因此可以保持强的保密性。进而,当指定图象的特定区域时,如果指定的顺序被设置成具有故事的性质,这个特定的顺序就能作为一个图象被掌握。随后,比起传统的使用英文字母和数字的口令,有可能得到一个更容易记忆和难以忘记的图象口令。
此外,这个结构还可以是这样的,即不同性质的图象由一幅暗示着一件事和暗示着一组字符的图象构成。
用这样的结构,由于这些图象由暗示着一件事或暗示着一组字符的一幅图象构成,对第三者来说,屏幕的结构就变得更为复杂了。
再有,这个结构还可以是这样的,即不同性质的图象由一幅包含单一图象和一幅包含一组目标的图象构成。
用这样的结构,由于这些图象由一幅包含单一图象和一幅包含一组目标的图象构成。对第三者来说,屏幕的结构就变得更为复杂了。
根据本发明的第十个方面,有一种记录电子信息管理程序的记录媒体,这个程序可以实现以下功能:图象显示功能,能显示不同性质的一组图象;图象指定功能,能指定图象显示功能所显示出的各个图象上的特定区域;以及存取特许功能,能根据图象指定功能所指定的各个图象的特定区域准许对电子信息的存取。
用这样的结构,一个可以实现代码信息读取功能、图象显示功能、图象指定功能和存取特许功能的电子信息管理程序被存储在记录媒体中。因而就可以分发根据本发明的电子信息管理程序。因此获得了记录着这一程序的记录媒体的人就可以轻而易举地构建起一个电子信息管理系统。
本发明的其它目标和方面将在下面联系附图对实施例的描述中体现出来。
图1是显示一个根据本发明的电子信息管理系统的实施例的框图;
图2是解释初始注册处理的流程图;
图3是一个用户环境设置屏幕的示意图;
图4是一个图象设置屏幕的示意图;
图5是各种目录用具的举例的展示图;
图6是一个格网设置屏幕的示意图;
图7是一个图象口令设置屏幕的示意图;
图8是显示被初始注册处理记录进一个数据库的信息的示意图,图8(A)是一个加密信息数据库的注册内容,图8(B)是设置信息数据库的注册内容。
图9是解释图象口令使用处理的流程图;
图10是一个用户名输入屏幕的示意图;
图11是一个图象口令输入屏幕的示意图;
图12是显示一个转换图象的例子的示意图;
图13是解释附加注册处理的流程图;
图14是一个用附加注册处理记录进加密的信息数据库的示意图;
图15是解释修改处理的流程图;
图16显示另一个根据本发明的电子信息管理系统的实施例的框图;
图17是显示电子货币的存入处理的流程图;
下面是参照附图对本发明的详细描述。
图1显示了一个根据本发明的电子信息管理系统的实施例的框图。
电子信息管理系统10包括:一个数据库区20,一个处理功能选择区30,一个初始注册处理区40,一个图象口令使用处理区70,一个附加注册处理区90和一个修改处理区100。至少综合了中央处理单元(CPU)和一个存储器的电子信息管理系统包括执行在存储器中的程序的计算机。
数据库区20包括一个加密信息数据库22和一个设置信息数据库24。举例说,欲加密信息(后面要描述)被记录进已经加了密的加密信息数据库22中。而各种设置信息(后面要详细描述)被记录进已经在初始注册处理区40中被初始注册过的注册信息数据库24中。
处理功能选择区30根据电子信息管理系统10的用户(以下简称为用户)的指示,选择性地激活初始注册处理区40、图象口令处理区70、附加注册处理区90或修改处理区100。
初始注册处理区40为根据图象的指定实现口令的初始注册执行序列处理(以下被称为初始注册处理)。初始注册处理区40包括:一个用户环境设置模块42,一个背景图象设置模块44,一个目录用具设置模块46,一个格网设置模块48,一个图象口令设置模块50,一个密钥创建模块52,一个欲加密信息输入模块54,一个加密模块56,一个加密信息注册模块58和一个设置信息注册模块60。
用户环境设置模块42为用户环境,例如用户的名字(以下被称为用户名)以及用户使用的浏览器,执行设置处理。用户名不必是用户的真实姓名,例如可以被设置成用户熟悉的绰号或者第三者猜不到用户会使用的名字。
在背景图象设置模块44中执行背景图象的设置处理,这个背景图象成为设置图象口令的对象。用户从记录在例如一个电子信息管理系统10的外部存储单元(图象存储设备:未显示在图中)里的各种图象中选择背景图象,这个背景图象可以使用记录在经网络与电子信息管理系统10相连的另一个电子信息管理系统10中的图象,或记录在外部存储单元如一台主机中的图象。
在目录用具设置模块46中执行对不同图象(以下被称为目录用具)的设置处理,这些图象与背景图象一起被显示,或者只显示这些图象而不显示背景图象。用户用选择背景图象的同样方法从记录在电子信息管理系统10中或记录在其它电子信息管理系统10的外部存储单元中的不同图象中选择目录用具。希望用目录用具以例如按钮和对象来构造相互独立的组成元素。
格网设置模块48执行对附加显示在背景图象上的格网的设置处理。这个格网也就是所谓的以预定间隔划分出的长方形区域。由于格网的设置,当用户指定长方形区域内的一点时,结果是指定了这个长方形区域,于是改善了指定操作的可重复性。
图象口令设置模块50执行图象口令的设置处理。就是说,用象鼠标或触板这样的指示设备点指附加显示在背景图象上的长方形区域来实现对背景图象上特定区域的指定。另外,当显示目录用具本身或其组成元素,例如一列电动火车时,只要指定电动火车的门、窗等等,就指定了目录用具的特定区域。此外,图象口令是用记录指定图象的特定区域和指定的顺序来设置的。
密钥创建模块52执行密钥创建处理。密钥是将一套图象口令作为变量代入预定的密钥创建公式中来计算的。
欲加密信息输入模块54执行对用户期望加密的欲加密信息的输入处理。欲加密信息就是例如记录在IC卡中并从输入设备,如读卡机中输入的用户存取代码这样的信息。用本实施例的电子信息管理系统10,如果欲加密信息被注册过,那么当后续使用电子信息管理系统10时,无需再次输入这个欲加密信息。
加密模块56对输入的欲加密信息执行加密处理。带加密信息的加密采用已知的技术,如DES(数据加密标准)。例如,常用的方法是根据密钥顺次改变欲加密信息的各元素。
加密信息记录模块58执行将已加密信息或类似信息记录进已加密信息数据库22的处理。
设置信息注册模块60执行将用户环境设置、背景图象、目录用具、格网设置信息和类似的信息记录进设置信息数据库24的处理。
图象口令使用处理区70执行根据输入的特许口令实现对电子信息的存取特许的顺序处理(以下被称为图象口令使用处理)。图象口令使用处理区70包括:一个用户名输入模块72,一个图象和格网显示模块74,一个图象口令输入模块76,一个图象口令判断模块78,一个加密信息解码模块80和一个欲加密信息输出模块82。
图象和格网显示模块74作为一个图象显示设备、图象显示步骤和图象显示功能运行。进而图象输入模块76作为一个图象指定和口令产生设备、图象指定和口令产生步骤以及图象指定和口令产生功能运行。再有,图象口令判断模块作为一个存取特许设备、存取特许步骤和存取特许功能运行。
用户名输入模块72,执行对用户名的输入处理。就是说,实现将用户名设置向初始注册处理的输入。用户输入的用户名可以从已经存在的用户名单中选择,或从输入设备,如键盘直接输入。
图象和格网显示模块74执行显示对应于输入的用户名的图象(被称为背景图象和/或目录用具,下同)和格网的处理。那些在初始注册处理中被设置的的图象和格网被显示出来。显示或不显示格网可以由用户自由选择。
图象口令输入模块76,执行图象口令的输入处理。即执行分别指定显示出的图象的特定区域或组成元素的处理。指定的图象的特定区域或组成元素被按照特定的次序重新编号安排,并被,比如说,存进存储器中。现在,可以用图象口令输入模块76改变附带显示出格网的背景图象上被指定的长方形区域中的颜色或图案,以清楚地限定被用户指定的长方形区域。
图象口令判断模块78,执行关于输入的图象口令是否与初始注册处理中的图象口令设置匹配的判断处理。只有当判断出图象口令匹配时,后面将要描述的加密信息解码模块80和欲加密信息输出模块82才被激活。
加密信息解码模块80执行对记录在加密数据库22中的加密信息解码的处理。
欲加密信息输出模块82执行显示或向外部输出已解码的欲加密信息的处理。此时,根据记录在设置信息数据库24中的设置信息,用户可以在浏览器上决定使用这些信息并决定欲加密信息发往的传送目的地的地址。
附加注册处理区90执行加入除在初始注册处理中输入的欲加密信息之外的其它欲加密信息(以下被称为附加注册处理)的处理。
修改处理模块100执行对在初始注册处理中被设置的背景图象、目录用具、图象口令和欲加密信息等的修改处理(以下被称为修改处理)。
下面参照图2到图15的流程图和示意图来描述具有这样的结构的电子信息管理系统10的运行。
图2是解释初始注册处理的流程图。
在步骤1(图中称作S1,后续的步骤依此类推)中输入用户环境。即通过用户环境设置模块42的功能,显示出用户环境输入屏幕110,如图3所示。用户环境显示屏幕包括:一个用来输入用户名的输入框112;一组用来进行各项设置的单选按钮114(114a~114e);一个OK按钮116,和一个取消按钮118。在输入了用户名和设置了各项之后,按下OK按钮,控制进入步骤2。否则,如果按下取消按钮118,初始注册处理就被终止。
在步骤2至步骤4中,图象被设置。即通过背景图象设置模块44和目录用具设置模块46的功能,显示出图象设置屏幕120,如图4所示。图象设置屏幕120包括:一个背景图象选择框122,一个目录用具选择框124,一个背景图象记录区126,一个用具记录区128,一个OK按钮130,一个取消按钮132和一个前翻屏幕按钮134。在背景图象选择框122中显示的是一个以前记录的背景图象的目录,可以从这个目录中选出想要的背景图象。在目录用具选择框124中显示的是不同目录用具的目录,如图5所示,可以从这个目录中选出想要的目录用具。现在目录用具的目录中包括一个停止选择目录用具,也即停止显示目录用具的选择分支。在背景图象记录区126中显示的是被选择的背景图象。在用具记录区128中显示的是被选择的目录用具。所以,查看背景图象记录区126中和用具记录区128中显示的图象就可以为图象口令确认屏幕结构。
在选择了背景图象(S2)和目录用具(S3,S4)以及OK按钮130被按下之后,控制进入步骤5。否则,如果按下取消按钮132,初始注册处理就被终止。另外,如果按下前翻屏幕按钮134,控制回到步骤1,并且显示用户环境设置屏幕110。
在步骤2和步骤4中实现了图象设置,可以设置一组背景图象和一组目录工具。在这种情况下,可以按照顺序自动设置屏幕结构,或者,可以提供版面编排功能以便用户能设置屏幕结构。
在步骤5中设置在背景图象上附加显示的格网。即通过格网设置模块48的功能,显示出格网设置屏幕140,如图6所示。格网设置屏幕140包括:一个格网选择框142,一个显示色彩选择框144,一个背景图象记录区146,一个用具记录区148,一个OK按钮150,一个取消按钮152,以及一个前翻屏幕按钮154。在格网选择框142中显示出一个格网尺寸(长方形的长度和宽度的数值)的目录,并且可以从这个目录中选择出想要的尺寸。在显示色彩选择框144中显示出一个显示在背景图象上的格网的颜色的目录,并且可以从这个目录中选择出想要的颜色。在背景图象显示区146中显示出背景图象和格网。在用具记录区148中显示出在图象选择屏幕120中设置的目录用具。
在选择了格网尺寸和显示色彩以及OK按钮150被按下之后,控制进入步骤6。否则,如果按下取消按钮,初始注册处理被终止。另外,如果按下前翻屏幕按钮154,控制回到步骤2,并且显示出图象设置屏幕120。
在步骤6中设置图象口令。即通过图象口令设置模块50的功能,显示出图象口令设置屏幕160,如图7所示。出图象口令设置屏幕150包括:一个数值选择框162,一个设置状态显示区164,一个背景图象记录区166,一个用具记录区168,一个OK按钮170,一个取消按钮172,以及一个前翻屏幕按钮174。在数字值选择框162中显示出用于图象口令的数值的目录,并且可以从这个目录中选取想要的数值。在数值状态显示区164中为图象口令显示出各种元素和设置的顺序,这个图象口令是由下面所要描述的处理来设置的。对关于背景图象记录区166和用具记录区168,由于与前面提到的格网选择屏幕140中的背景图象记录区146和用具记录区188一样,所以略去对它们的描述。
在设置图象口令的情况下,在为图象口令设置了数值以后,用指示设备来指定背景图象或目录用具的特定区域。这样做了之后,就改变了背景图象上被指定的长方形区域和目录用具的组成元素的颜色,背景图象上被指定的长方形区域和目录用具的组成元素被按照设置状态显示区164中被指定的顺序显示出来。现在在图7中,显示出的条件是图象口令的数值被设置成“6”,目录用具的十个键中的“3”、“8”、“4”、“0”键被指定,而且背景图象的左数第七格、下数第三格所定出的长方形区域(此后用坐标值(7,3)来代表,下同)被指定。设置了图象口令和OK按钮170被按下之后,控制进入步骤7。否则,如果按下取消按钮172,初始注册处理被终止。另外,如果按下前翻屏幕按钮174,控制回到步骤5,并且显示格网设置屏幕140。
在步骤7中做出关于是否使用转换图象的选择。即做出是否要以分层结构一个接一个地显示图象的选择。那么在选择转换图象的情况下,控制进入步骤8(YES),为显示转换图象创建转换信息,这个转换信息被记录进设置信息数据库24。在此之后,控制进入步骤2,重复步骤2及其以后的处理。否则,在不使用转换图象的情况下(也包括终止图象设置处理的情况),控制进入步骤9(NO)。
在步骤9中实现密钥的创建。即通过密匙创建模块52的功能,根据步骤6中图象口令的设置创建密匙。
在步骤10中输入欲加密信息。这里要解释输入IC卡上的欲加密信息的情况,首先将IC卡插入读卡机,这样做了之后,读卡机的读入区就读出记录在IC卡上的欲加密信息。
在步骤11中实现对欲加密信息的加密和加密解式的创建。即根据步骤9创建的密钥对欲加密信息进行加密。
这里要解释一个加密算法的例子。例如,假定在步骤6中以(1,2),(3,8),(7,8)和(10,2)的顺序指定了背景图象。用DES计算公式来实现加密,例如根据坐标值(x,y),先用y代替x,然后用x代替y。例如,如果欲加密信息是“1234”,那么以下列方式实现加密:
(1)欲加密信息…1234
(2)(1,2):用2代替1…2234
(3)(3,8):用3代替8(没有替换)…2234
(4)(7,8):用7代替8(没有替换)…2234
(5)(10,2):用0替换2…0034
经这样加密,欲加密信息变成“0034”。这时,由于加密信息只涉及欲加密信息的元素替换,数据量不变。
另外,图象加密解式是在加密信息解码时所用的解码方案。更具体地,它是一个由欲加密信息减掉加密信息所得到的值。对上面的例子,可以得到图象加密解式如下:
图象加密解式=(欲加密信息-加密信息)
=1234-0034
=1200
在步骤12中加密信息和图象加密解式被记录进加密信息数据库22里。
在步骤13中,在步骤1至8中设置和创建的各种设置信息被记录进设置信息数据库24里。
用上述步骤1到步骤13的处理,图8中所示的各种信息被记录进加密信息数据库22和设置信息数据库24里。即如图8(A)所示,用户代码、图象加密解式、加密信息以及以前使用的地址等等被记录进加密信息数据库22中。用户代码是为识别执行了初始注册处理的用户而设置的代码。前使用地址中设置的是在图象口令使用处理中发送的欲加密信息的传送目的地的地址。
进而,如图8(B)所示,用户代码、用户名、背景图象代码、目录用具代码、转换信息代码、用户环境代码等等都被记录进设置信息数据库24。用于加密信息数据库的用户代码是为识别执行了初始注册处理的用户而设置的代码。背景图象代码是为识别背景图象所设置的至少一个代码。目录用具代码是为识别目录用具所设置的至少一个代码。那么在不使用目录用具的情况下,不必说就不用对目录用具代码进行任何设置。转换信息代码是为使用转换图象所设置的信息,更具体地说,是为识别步骤8中所创建的转换信息的代码。用户环境代码是为识别比如步骤1中使用的浏览器的设置而设置的代码。
图9是解释图象口令使用处理的流程图。
在步骤20中实现用户名的输入。即通过用户名输入模块72的功能显示用户名输入屏幕180,如图10所示。用户名输入屏幕180包括:一个用户名选择框182,一个OK按钮184,和一个取消按钮186。用户名选择框182中显示出一个在初始用户注册处理中设置的用户名单,用户从这个名单中选出他/她自己的名字。那么,在选择了用户名后,按下OK按钮184,控制进入步骤21。否则,如果按下取消按钮186,图象口令使用处理处理终止。
在步骤21中实现图象与格网的显示。即通过图象和格网显示模块74和图象口令输入模块76的功能,显示出图象口令输入屏幕190,如图11所示。图象口令输入屏幕190包括:一个图象显示区192,格网显示/不显示选择区194,一个接受状态显示区196,一个OK按钮198,一个取消按钮200和一个前翻屏幕按钮202。图象显示区192显示的是记录在设置信息数据库24中的背景图象和目录用具。格网显示/不显示选择区包括用来指定格网显示(ON)和无格网显示(OFF)的单选按钮194a,194b。按下单选按钮194a,194b就可以进行网格ON和网格OFF之间的转换。在接受状态显示区196中显示的是图象口令的输入状态。
在步骤22中实现图象口令的输入。即用一个指示设备指定图象显示区192中显示的图象的特定区域来输入图象口令。一个附加条件是图象口令必须按照初始注册处理中设置的特定区域和指定的顺序来输入。
对显示出的图象完成了图象口令的输入后,按下OK按钮198,控制进入步骤23。否则,如果按下取消按钮200,图象口令使用处理被终止。另外,如果按下前翻屏幕按钮202,控制回到步骤20,并且显示用户名输入屏幕180。
在步骤23中做出输入的图象口令是否与初始注册处理设置的图象口令匹配的判断。如果被判断的图象口令匹配,控制进入24(YES),如果图象口令不匹配,控制进入28(NO)。
在步骤24中做出关于是否存在转换图象的判断。即参考设置信息数据库24中的转换信息代码来判断是否已经进行了转换图象的设置。在有转换图象的情况下,控制进入步骤25(YES),并且得到用转换信息识别出的转换图象,此后控制回到步骤21。否则,在无转换图象的情况下,控制进入步骤26。
以这种方式,用对转换图象存在的判断,按照被指定图象的特定区域和指定的顺序一个接一个地显示分层结构的图象,并对各个被显示的图象实现图象口令的输入。因此,图象口令的输入点随分层结构的加深而增加,从而保证了强的保密性。在这种情况下,由于图象口令被作为一幅图象来记忆,那么即使加深了分层结构,忘记图象口令的可能性也是极小的。
以图11显示的图象为例,这种情况可以认为是从目录用具的十个按钮输入了一个人的生日之后,从背景图象中设置了一个指定银行的图象口令。然后,在显示出如图12所示的之后图象的情况下,设置了指定窗口和女接待员的图象口令。即指定操作的顺序可以按照一个故事型的图象来掌握,并且这个图象被存储下来。在这种情况下,第三者不可能猜出对被显示的图象设置了什么图象口令,因而就保证了极强的保密性。
在步骤26中加密信息被解码。即记录在加密信息数据库22中的加密信息被用图象加密解式解码。在上述例子中,加密信息是“0034”,并且图象解码方案是“1200”,因此将二者相加,就将其解码得到欲加密信息“1234”。
在步骤27中显示被解码后的欲加密信息,或向外部输出欲加密信息。这时,可以根据记录在设置信息数据库24中的用户环境准备要用的浏览器,并根据记录在加密信息数据库22中的前使用地址指定的传送目的地的主机做准备。
在步骤28中实现对图象口令不匹配的情况的处理。即显示一个错误消息做为图象口令不匹配的结果。
用上述步骤20至步骤28的处理,以输入图象口令获准对电子信息的存取。此后,实现加密信息的解码,并执行对电子信息的存取。
图13是解释附加注册处理过程的流程图。用图13所示的流程,步骤30至步骤35和步骤41的处理与图9所示的步骤20至步骤25和步骤28的图象口令使用处理相同。进而,步骤36至步骤40的处理与图2所示的步骤9至步骤13的处理相同。所以,在下面的描述中,仅给出这个处理的提纲,细节应参见相应章节。
在步骤30中实现用户名的输入。
在步骤31中实现图象和格网的显示。
在步骤32中实现图象口令的输入。
在步骤33中做出关于输入的图象口令是否与在初始注册处理中记录的图象口令匹配的判断。如果图象口令匹配,控制进入步骤34(YES),如果它们不匹配,控制进入步骤41(NO)。
在步骤34中做出关于是否存在转换图象的判断。如果存在转换图象,控制进入步骤35(YES),如果没有转换图象,控制进入步骤36(NO)。
在步骤35中获得被记录在设置信息数据库24中的转换信息代码指定的转换图象。
在步骤36中实现密钥的创建。
在步骤37中输入欲加密信息。
在步骤38中实现欲加密信息的加密和图象加密解式的创建。
在步骤39中加密信息和图象加密解式被记录在加密信息数据库22中。
在步骤40中,在步骤30至步骤35中被设置和创建的各种设置信息被记录进设置信息数据库24中。
在步骤41中显示一个错误消息做为图象口令不匹配的结果。
用上述步骤30至步骤41的处理,仅当输入的图象口令与设置的图象口令匹配时才可能对欲加密信息进行附加注册。进而,当输入了欲加密信息之后,它就被根据图象口令创建的密钥加密,并被追加记录进加密信息数据库22。如图14所示,记录在加密信息数据库中的欲加密信息是对应于同样的用户名和图象加密解式被分别记录的。用这种方法,对应于一个图象口令可以记录一组加密信息。此外,由于各个相应的加密信息的前使用地址都被记录下来,那么在使用加密信息时,就不必为发出的欲加密信息单独设置传送目的地的地址。
图15是解释更新处理的流程图。用图15中所示的流程,步骤50至步骤55和步骤69的处理与图9所示的步骤20至步骤25和步骤28的图象口令使用处理相同。进而,步骤56至步骤68的处理与图2所示的步骤1至步骤13的初始注册处理相同。所以,在下面的描述中,仅给出这个处理的提纲,细节应参见相应章节。
在步骤50中中实现用户名的输入。
在步骤51中实现图象和格网的显示。
在步骤52中实现图象口令的输入。
在步骤53中做出关于输入的图象口令是否与在初始注册处理中记录的图象口令匹配的判断。如果图象口令匹配,控制进入步骤54(YES),如果它们不匹配,控制进入步骤69(NO)。
在步骤54中做出关于是否存在转换图象的判断。如果存在转换图象,控制进入步骤55(YES),如果没有转换图象,控制进入步骤56(NO)。
在步骤55中获得被记录在设置信息数据库24中的转换信息代码指定的转换图象。
在步骤56中设置用户环境。
在步骤57至步骤59中设置图象。
在步骤60中设置附加显示在背景图象上的格网。
在步骤61中设置图象口令。
在步骤62中做出是否使用转换图象的选择。在使用转换图象的情况下,控制进入步骤63(YES),在不使用转换图象的情况下,控制进入步骤64(NO)。
在步骤63中为象素转换图象创建转换信息,并且将这个转换信息记录进设置信息数据库24中。
在步骤64中实现密钥的创建。
在步骤65中输入欲加密信息。
在步骤66中实现欲加密信息的加密和图象加密解式的创建。
在步骤67中加密信息和图象加密解式被记录在加密信息数据库22中。
在步骤68中,在步骤56至步骤63中被设置和创建的各种设置信息被记录进设置信息数据库24中。
在步骤69中显示一个错误消息做为图象口令不匹配的结果。
用上述步骤50至步骤69的处理,仅当输入的图象口令与设置的图象口令匹配时才可能更新用户环境、图象、欲加密信息等等的设置。
现在,在上述的实施例中,电子信息管理系统10就将数据库部分20、初始注册处理部分40、图象口令使用处理部分70、附加注册处理部分90和修改处理部分100集为一体。但是,它的结构并不限于此。就是说,对于银行中的自动提款机,如果仅仅提供图象口令使用处理部分70,就足以实现自动提款机的功能。在这种情况下,图象口令被用来代替传统的使用数字的口令,或者将它与数字口令一起使用。
下面将描述一个电子货币系统作为本发明的另一个电子信息管理系统的实施例,其中电子货币是被管理对象。
如图16所示,电子货币系统包括一个IC卡300,至少一个终端装置310和一个计算机主机320。
IC卡300装有一个集合了CPU和存储器的IC芯片302,具有构造最简单的计算机的功能。在存储器中存储着一个程序和电子货币信息,如存入日期、支付记录和存款余额(以下被统称为货币信息)。将来,还可以考虑将个人信息存储,如保险数据存储进存储器中以便在使用个人信息时可以用同一张IC卡。
终端装置310包括一个连接装置312(代码信息读取设备),一个显示装置314(图象显示设备),和一个输入装置316(图象指定设备)。连接装置312由一个比如读卡机或EEPROM(电可擦和可编程只读存储器)录入机组成,并提供IC卡300和终端装置310的电连接界面的功能。显示装置由一个显示器,如CRT或LCD组成,并提供显示各种操作状态的功能。输入装置316由比如装在显示装置的显示器表面的触摸板组成,并提供输入比如为使用电子货币而设置的图象口令的功能。
计算机主机320经各连线400与终端装置相连,并包括一个数据库部分330和一个图象数据储存部分340(图象存储设备)。数据库部分330包括一个记录着加密信息或类似的信息加密信息数据库332和一个记录着各种设置信息的设置信息数据库334。在图象数据部分340中存储着构成图象口令输入屏幕的图象数据。这里,由于数据库部分330与图1中的数据库部分20相同,因此细节应参照对数据库20的描述。
当IC卡300被插入终端装置310时,通过连接装置312,IC芯片302就与输入装置316和显示装置314电连接起来,因此就组成了一台装有输入装置316和显示装置314的计算机。即IC卡300与终端装置310相互合为一体,并起到与图1所示的处理功能选择部分30、初始注册处理部分40以及图象口令使用处理部分70一样的作用。但是,由于电子货币系统的特点,不需要提供附加注册处理部分90和附加注册处理部分100。
为了开始使用电子货币,需要设置用户名和图象口令作为初始注册处理。为了执行初始注册处理,可以将IC卡300插入终端装置310,然后可以实现与图2所示的流程相同的初始注册处理。在初始注册处理中至少要加入一个向IC卡300中记录用户代码和用户名的功能。这是因为用户代码和用户名是证明用户所需要的最低要求的代码信息。
进而,用户用数字像机或类似设备取得的图象数据可以被用做组成图象口令输入屏幕的图象信息。在这种情况下,为了输入用户准备的图象,可以在终端装置310上装一个输入界面,例如软盘驱动器。
下面要描述实际使用电子货币的方法。首先,应进行向IC卡300中存钱的存入处理。即由于在初始注册处理中未将IC卡初始化,货币信息指出“存款余额为0”。因此应在IC卡300中进行存入处理。在这个实施例中,采取这样的做法,即经由信贷公司来在IC卡300中进行存入处理。但是,不仅有这一种做法,也可以采取其它做法,如用现金或从银行帐户来进行存入处理。
根据图17的流程来进行存入处理。这里将简单描述与图象口令使用处理(参见图9)相同的处理。
在步骤70中,当IC卡300被插入终端装置310时,存储在IC芯片302中的用户代码和用户名经终端装置310和连线400被读入计算机主机320。然后根据用户代码或类似信息在计算机主机320中搜寻组成图象口令输入屏幕的图象信息或类似的信息,并将搜寻结构返回到终端装置310。即靠插入IC卡300,实现用户名的输入。这个处理对应于代码信息读取设备、代码信息读取步骤和代码信息读取功能。
在步骤71中实现图象和格网的显示。
在步骤72中实现图象口令的输入。
在步骤73中做出关于输入的图象口令是否与在初始注册处理中记录的图象口令匹配的判断。如果图象口令匹配,控制进入步骤74(YES),如果它们不匹配,控制进入步骤79(NO)。
在步骤74中做出关于是否存在转换图象的判断。在有转换图象的情况下,控制进入步骤75(YES),否则,在无转换图象的情况下,控制进入步骤76(NO)。
在步骤75中获得被记录在设置信息数据库334中的转换信息代码指定的转换图象。
在步骤76中输入在IC卡中存入的钱的数额。由于几乎不用象在银行的ATM系统或类似系统中所进行的同样操作那样输入存款的数额,因此略去详细的描述。另外,为安全起见,可以规定一次操作存款的限额。
在步骤77中加密信息被解码。
在步骤78中在终端装置310中根据已解码的欲加密信息实现对用户的确认(存取特许),并且将预定数额的款项从信贷公司存入IC卡300中。这个处理对应于存取特许设备。还有,在IC卡上可以实现对用户的确认。在这种情况下,能进一步改善安全性。
在步骤79中实现对特许口令不匹配的情况的处理。
为了用电子货币支付从商店或类似的地方购买的一定量的商品,将IC卡300插入用户购买商品的商店或类似的地方提供的终端装置310。然后在确认了显示在终端装置310上的存款数额后,当用户按下“付款按钮”时,就从IC卡上支付出电子货币。与此同时,存储在IC卡300上的货币信息被输入和更新。
进而,当支付电子货币时,可以用输入图象口令的做法确认用户。如果由于价格原因在各商店里提供终端装置310有困难的话,也许可以提供一个小型的付款专用终端。
在上述电子货币系统中,货币并没有真的在用户和商店之间转移,代之的是被称为电子货币的电子信息的转移支付了所购买的一定量的商品。那么,购买的这些商品实际上是由信贷公司代替用户向商店付了款。
在本实施例中,组成图象口令输入屏幕的图象数据是存储在计算机主机320的图象数据存储部分340中的,但是,图象数据也可以分散存储在各终端装置310中。如果IC芯片302的存储容量大,图象数据也可以使用图象压缩技术存储在IC芯片302上。在这种情况下,IC卡302就对应于储存设备。
另外,如果在一个地区里使用电子货币系统,用IC卡300和终端装置310就可以建立电子货币系统。在这种情况下,在终端装置310或IC卡300上应装有数据库部分330和图象数据储存部分340。
诸如手提PC,因特网TV,游戏机,家庭安全和ATM系统的安全和访问许可都可以考虑应用电子信息管理系统。
如果实现这样一种功能的程序被建立在一个可携带的媒体上,如磁带、磁盘、磁鼓、CD-ROM等等,那么根据本发明的电子信息管理程序就能够在市场上销售。还有,获得了这样一个媒体的人就能够容易地使用标准的计算机系统建立一个电子信息管理系统。

Claims (20)

1.电子信息管理系统,它包括:
一个用来读取存储在IC卡中的代码信息的代码信息读取装置;
一个用来显示对应于信息代码的图象组的图象显示装置,其中信息代码是用上述信息代码读取装置读取的;
一个用来指定用上述图象显示装置显示的各图象上的特定区域的图象指定装置;
一个用来根据各图象的特定区域许可对电子信息的存取的存取特许装置,其中各图象的特定区域是用上述图象指定装置指定的。
2.一种IC卡,它包括:
一个用来存储代码信息和对应于代码信息的图象组的存储装置;
一个用来根据指定各图象的特定区域的信息许可对电子信息的存取的存取特许装置。
3.一种终端装置,它包括:
一个用来存储对应于代码信息的图象组的图象存储装置;
一个用来分别显示存储在上述图象存储装置中的图象的图象显示装置;
一个用来指定用上述图象显示装置显示的各图象上的特定区域的图象指定装置;
一个用来根据各图象的特定区域许可对电子信息的存取的存取特许装置,其中各图象的特定区域是用上述图象指定装置指定的。
4.一种电子信息管理系统,它包括:
一个用来存储图象组的图象存储装置;
一个用来选择性地分别显示存储在上述图象存储装置中的图象的图象显示装置;
一个用来分别指定用上述图象显示装置显示的各图象上的特定区域的图象指定装置;
一个用来根据各图象上的特定区域产生口令的口令产生装置,其中各图象上的特定区域是用上述图象指定装置指定的;
一个根据图象口令许可对电子信息的存取的存取特许装置,其中图象口令是上述口令产生装置所产生的。
5.根据权利要求4的电子信息管理系统,其中上述图象显示装置分别同时显示图象。
6.根据权利要求4的电子信息管理系统,其中上述图象显示装置依照上述图象指定装置指定的图象的特定区域以分层结构一个接一个地显示图象。
7.根据权利要求4的电子信息管理系统,其中上述图象指定装置指定图象的特定区域,所述图象是上述图象显示装置用以预定间隔划分长方形区域的方法显示的。
8.根据权利要求4的电子信息管理系统,其中上述图象指定装置指定图象的特定区域,所述图象是上述图象显示装置用组成元素构成图象的方法显示的。
9.电子信息管理方法,包括:
用来读取存储在IC卡中的代码信息的代码信息读取步骤;
用来显示对应于信息代码的图象组的图象显示步骤,其中信息代码是在上述信息读取代码步骤中读取的;
用来指定上述图象显示步骤中显示的各图象上的特定区域的图象指定步骤;
用来根据各图象的特定区域许可对电子信息的存取的存取特许步骤,其中各图象的特定区域是在上述图象指定步骤中被指定的。
10.电子信息管理方法,包括:
从一组图象中有选择地分别显示图象的图象显示步骤;
指定在上述图象显示步骤中显示的各图象上的特定区域的图象指定步骤;
根据各图象上的特定区域产生口令的口令产生步骤,其中各图象上的特定区域是在上述图象指定步骤中被指定的;
根据图象口令许可对电子信息的存取的存取特许步骤,其中图象口令是在上述口令产生步骤中被产生的。
11.根据权利要求10的电子信息管理方法,其中在上述图象显示步骤中分别同时显示图象。
12.根据权利要求10的电子信息管理方法,其中在上述图象显示步骤中依照上述图象指定步骤指定的图象的特定区域以分层结构一个接一个地显示图象。
13.记录电子信息管理程序的记录媒体,这个程序实现以下功能:
读取存储在IC卡中的代码信息的代码信息读取功能;
显示对应于代码信息的图象组的图象显示功能,其中代码信息是用上述信息代码读取功能读取的;
指定上述图象显示功能所显示的各图象上的特定区域的图象指定功能;
根据各图象的特定区域许可对电子信息的存取的存取特许功能,其中各图象的特定区域是上述图象指定功能所指定的。
14.记录电子信息管理程序的记录媒体,这个程序实现以下功能:
从一组图象中有选择地分别显示图象的图象显示功能;
指定上述图象显示功能所显示的各图象上的特定区域的图象指定功能;
根据各图象上的特定区域产生口令的口令产生功能,其中各图象上的特定区域是上述图象指定功能所指定的;
根据口令产生功能所产生的图象口令许可对电子信息的存取的存取特许功能。
15.根据权利要求14的记录电子信息管理程序的记录媒体,其中上述图象显示功能分别同时显示图象。
16.根据权利要求14的记录电子信息管理程序的记录媒体,其中上述图象显示功能依照上述图象指定功能指定的图象的特定区域以分层结构一个接一个地显示图象。
17.电子信息管理系统,它包括:
用来显示一组不同性质的图象的图象显示装置;
用来指定用上述图象显示装置显示的各图象上的特定区域的图象指定装置;
用来根据各图象的特定区域许可对电子信息的存取的存取特许装置,其中各图象的特定区域是用上述图象指定装置指定的。
18.根据权利要求17的电子信息管理系统,其中上述不同性质的图象由一幅暗示一件事的图象和一幅暗示一组字符的图象组成。
19.根据权利要求17的电子信息管理系统,其中上述不同性质的图象由一幅包含单一图象的图象和一幅包含一组对象的图象组成。
20.记录电子信息管理程序的记录媒体,这个程序实现以下功能:
显示一组不同性质的图象组的图象显示功能;
指定用上述图象显示功能所显示的各图象上的特定区域的图象指定功能;
一个用来根据各图象的特定区域准许对电子信息的存取的存取特许功能,其中各图象的特定区域是上述图象指定功能所指定的。
CN99104536A 1998-03-31 1999-03-31 电子信息管理系统、ic卡、终端装置和方法 Expired - Fee Related CN1119754C (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP087511/98 1998-03-31
JP8751198 1998-03-31
JP087511/1998 1998-03-31
JP31374698A JP3636902B2 (ja) 1998-03-31 1998-11-04 電子情報管理システム、icカード、端末装置及び電子情報管理方法並びに電子情報管理プログラムを記録したコンピュータ読み取り可能な記録媒体
JP313746/98 1998-11-04
JP313746/1998 1998-11-04

Publications (2)

Publication Number Publication Date
CN1232223A true CN1232223A (zh) 1999-10-20
CN1119754C CN1119754C (zh) 2003-08-27

Family

ID=26428773

Family Applications (1)

Application Number Title Priority Date Filing Date
CN99104536A Expired - Fee Related CN1119754C (zh) 1998-03-31 1999-03-31 电子信息管理系统、ic卡、终端装置和方法

Country Status (7)

Country Link
US (1) US6718471B1 (zh)
EP (1) EP0947908A3 (zh)
JP (1) JP3636902B2 (zh)
KR (1) KR100358456B1 (zh)
CN (1) CN1119754C (zh)
SG (1) SG85625A1 (zh)
TW (1) TW460799B (zh)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6832320B1 (en) * 1998-07-28 2004-12-14 Hewlett-Packard Development Company, L.P. Ownership tag on power-up screen
JP2001195363A (ja) * 2000-01-14 2001-07-19 Partner:Kk オペレータの識別方法および記録媒体、並びに、オペレータの操作経過の表示方法および記録媒体
KR20000024087A (ko) * 2000-01-19 2000-05-06 김한성 이미지 연상을 이용한 비밀번호 구성 방법
US20010019424A1 (en) * 2000-03-06 2001-09-06 Takenori Idehara Image-forming devices portable telephones, image-processing devices, image-processing methods, and computer program product
US20040053654A1 (en) * 2000-07-25 2004-03-18 Hitoshi Kokumai Secret information record medium, secret information protection method, secret information protective storing method, and system for reporting emergency such as theft or confinement when secret information is accessed
KR20030002280A (ko) * 2001-06-30 2003-01-08 주식회사 비즈모델라인 클라이언트 행동패턴양식을 적용한 패스워드 제공 방법 및시스템
JP4064647B2 (ja) 2001-08-24 2008-03-19 富士通株式会社 情報処理装置及び入力操作装置
US20040030934A1 (en) * 2001-10-19 2004-02-12 Fumio Mizoguchi User selectable authentication interface and universal password oracle
GB2381603B (en) * 2001-10-30 2005-06-08 F Secure Oyj Method and apparatus for selecting a password
US20030093699A1 (en) * 2001-11-15 2003-05-15 International Business Machines Corporation Graphical passwords for use in a data processing network
US7992007B2 (en) * 2002-02-05 2011-08-02 Cardinalcommerce Corporation Dynamic pin pad for credit/debit/ other electronic transactions
WO2003079204A1 (fr) 2002-03-19 2003-09-25 Fujitsu Limited Unite d'entree de mot de passe, procede d'entree de mot de passe et programme permettant l'execution de ce procede sur un ordinateur
US20040070616A1 (en) * 2002-06-02 2004-04-15 Hildebrandt Peter W. Electronic whiteboard
FR2842631A1 (fr) * 2002-07-19 2004-01-23 Grp Des Cartes Bancaires Procede d'enregistrement dans une carte a puce et carte a puce pour mettre en oeuvre ce procede
US7308708B2 (en) * 2002-08-02 2007-12-11 Hewlett-Packard Development Company, L.P. Alternate encodings of a biometric identifier
US20040073809A1 (en) * 2002-10-10 2004-04-15 Wing Keong Bernard Ignatius Ng System and method for securing a user verification on a network using cursor control
KR100543699B1 (ko) * 2003-01-21 2006-01-20 삼성전자주식회사 사용자 인증 방법 및 장치
US20040225880A1 (en) * 2003-05-07 2004-11-11 Authenture, Inc. Strong authentication systems built on combinations of "what user knows" authentication factors
AT413775B (de) * 2004-03-31 2006-05-15 Helmut Dipl Ing Schluderbacher Verfahren zur sicheren anmeldung an ein technisches system
US7596701B2 (en) * 2004-07-07 2009-09-29 Oracle International Corporation Online data encryption and decryption
US7616764B2 (en) * 2004-07-07 2009-11-10 Oracle International Corporation Online data encryption and decryption
KR100716975B1 (ko) * 2004-07-10 2007-05-10 삼성전자주식회사 사용자 인증 장치 및 사용자 인증 방법
US20060179471A1 (en) * 2005-02-09 2006-08-10 Ogm Laboratory Llc System and method for providing secure disclosure of a secret
AU2006242555A1 (en) * 2005-04-29 2006-11-09 Oracle International Corporation System and method for fraud monitoring, detection, and tiered user authentication
WO2006124666A2 (en) * 2005-05-13 2006-11-23 Tivaro, Inc. A coordinate based computer authentication system and methods
JP4422088B2 (ja) 2005-09-27 2010-02-24 Necネクサソリューションズ株式会社 画像配列型認証システム
NZ541711A (en) * 2005-09-28 2006-10-27 Chuan Pei Chen Human factors authentication using abstract definitions of viewable or audible objects
SG133415A1 (en) * 2005-12-12 2007-07-30 Syed Mahtab Uddin Mahmood Antiphishing login techniques
US8739278B2 (en) * 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
WO2007139644A2 (en) 2006-05-24 2007-12-06 Vidoop, L.L.C. Graphical image authentication and security system
US8732477B2 (en) 2006-05-24 2014-05-20 Confident Technologies, Inc. Graphical image authentication and security system
US8117458B2 (en) 2006-05-24 2012-02-14 Vidoop Llc Methods and systems for graphical image authentication
US9189603B2 (en) 2006-05-24 2015-11-17 Confident Technologies, Inc. Kill switch security method and system
US20070277224A1 (en) * 2006-05-24 2007-11-29 Osborn Steven L Methods and Systems for Graphical Image Authentication
US20080134318A1 (en) * 2006-12-05 2008-06-05 Yoshimoto Yoshiharu Authentication device, authentication method, authentication program and computer-readable recording medium storing the same
US9106422B2 (en) * 2006-12-11 2015-08-11 Oracle International Corporation System and method for personalized security signature
CN101675616A (zh) * 2007-02-05 2010-03-17 维杜普有限责任公司 用于传递赞助带外密码的方法和系统
WO2008098029A1 (en) * 2007-02-06 2008-08-14 Vidoop, Llc. System and method for authenticating a user to a computer system
US7266693B1 (en) * 2007-02-13 2007-09-04 U.S. Bancorp Licensing, Inc. Validated mutual authentication
US20100250937A1 (en) * 2007-03-05 2010-09-30 Vidoop, Llc Method And System For Securely Caching Authentication Elements
US20080263361A1 (en) * 2007-04-20 2008-10-23 Microsoft Corporation Cryptographically strong key derivation using password, audio-visual and mental means
WO2009039223A1 (en) * 2007-09-17 2009-03-26 Vidoop Llc Methods and systems for management of image-based password accounts
US20090240578A1 (en) * 2008-03-18 2009-09-24 Christopher James Lee Methods and systems for graphical security authentication and advertising
US8086745B2 (en) * 2008-08-29 2011-12-27 Fuji Xerox Co., Ltd Graphical system and method for user authentication
JP4797055B2 (ja) * 2008-10-31 2011-10-19 株式会社コナミデジタルエンタテインメント 認証装置、認証方法、及び、プログラム
US8621578B1 (en) 2008-12-10 2013-12-31 Confident Technologies, Inc. Methods and systems for protecting website forms from automated access
JP5375352B2 (ja) 2009-06-15 2013-12-25 コニカミノルタ株式会社 情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラム
US8458485B2 (en) * 2009-06-17 2013-06-04 Microsoft Corporation Image-based unlock functionality on a computing device
EP2287773A1 (en) * 2009-08-12 2011-02-23 Research In Motion Limited Method and apparatus for controlling access to a computing device
JP5584854B2 (ja) * 2009-12-02 2014-09-10 ファイルフォース株式会社 地図認証システム
US8925070B2 (en) * 2009-12-17 2014-12-30 Verizon Patent And Licensing Inc. Method and apparatus for providing user authentication based on user actions
EP2386972A1 (en) * 2010-05-11 2011-11-16 Thomson Licensing A method and a device for generating a secret value
JP2012018504A (ja) * 2010-07-07 2012-01-26 Digitalact:Kk パスワード入力装置
US8539574B2 (en) * 2010-09-09 2013-09-17 Christopher Michael Knox User authentication and access control system and method
US9141150B1 (en) * 2010-09-15 2015-09-22 Alarm.Com Incorporated Authentication and control interface of a security system
US8881251B1 (en) * 2012-05-30 2014-11-04 RememberIN, Inc. Electronic authentication using pictures and images
JP2014092941A (ja) * 2012-11-02 2014-05-19 Sony Corp 情報処理装置及び情報処理方法、並びにコンピューター・プログラム
US9311472B2 (en) 2012-12-21 2016-04-12 Abbott Laboratories Methods and apparatus for authenticating user login

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5182705A (en) * 1989-08-11 1993-01-26 Itt Corporation Computer system and method for work management
GB9125540D0 (en) * 1991-11-30 1992-01-29 Davies John H E Access control systems
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
JPH064642A (ja) * 1992-04-20 1994-01-14 Hitachi Ltd イメージデータ管理システム
JPH06141004A (ja) * 1992-10-27 1994-05-20 Mitsubishi Corp 課金システム
US5345549A (en) * 1992-10-30 1994-09-06 International Business Machines Corporation Multimedia based security systems
US6292092B1 (en) * 1993-02-19 2001-09-18 Her Majesty The Queen In Right Of Canada, As Represented By The Minister Of Communication Secure personal identification instrument and method for creating same
US6095418A (en) * 1994-01-27 2000-08-01 Symbol Technologies, Inc. Apparatus for processing symbol-encoded document information
TW299410B (zh) * 1994-04-04 1997-03-01 At & T Corp
KR100219382B1 (ko) * 1995-08-07 1999-09-01 차광훈 다중영상 주파수 변환에 의한 개인정보 보호카드제작방법 및 판독장치
US5821933A (en) * 1995-09-14 1998-10-13 International Business Machines Corporation Visual access to restricted functions represented on a graphical user interface
JPH09282435A (ja) * 1996-04-18 1997-10-31 Nec Data Terminal Ltd Icカード装置
US6209104B1 (en) * 1996-12-10 2001-03-27 Reza Jalili Secure data entry and visual authentication system and method
JP3781874B2 (ja) * 1997-09-05 2006-05-31 富士通株式会社 画像指示による電子情報管理装置、秘密鍵管理装置及び方法、並びに、秘密鍵管理プログラムを記録した記録媒体
US6192478B1 (en) * 1998-03-02 2001-02-20 Micron Electronics, Inc. Securing restricted operations of a computer program using a visual key feature

Also Published As

Publication number Publication date
TW460799B (en) 2001-10-21
EP0947908A3 (en) 2005-07-13
US6718471B1 (en) 2004-04-06
EP0947908A2 (en) 1999-10-06
CN1119754C (zh) 2003-08-27
JPH11345206A (ja) 1999-12-14
KR100358456B1 (ko) 2002-10-25
KR19990078377A (ko) 1999-10-25
SG85625A1 (en) 2002-01-15
JP3636902B2 (ja) 2005-04-06

Similar Documents

Publication Publication Date Title
CN1119754C (zh) 电子信息管理系统、ic卡、终端装置和方法
CN100341020C (zh) 游戏装置的管理系统和管理方法、游戏装置及其控制方法
CN1633650A (zh) 用户认证方法及用户认证系统
CN1207681C (zh) 电子钱包间安全操作的电子钱包系统
CN1479896A (zh) 内容发行系统、内容发行方法和客户机终端
CN1196009C (zh) 投影机、图像显示系统、数据保存及显示方法
CN1337029A (zh) 电子钱包
CN1866260A (zh) 向用户可操作设备提供程序的方法和系统
CN1392954A (zh) 缺陷知识库
CN1633663A (zh) 信息处理设备及其方法、以及信息处理系统及其方法
CN1620098A (zh) 文档集合处理
CN1260552A (zh) Ic卡,终端设备和服务管理服务器
CN1194043A (zh) 状态访问装置及方法
CN1613080A (zh) 通过信用卡购买电子彩票的激活方法及其输入设备
CN1812468A (zh) 被保护文件图像生成方法及其生成装置
CN1957336A (zh) 信息管理设备和信息管理方法
CN1493973A (zh) 链接信息制作设备和链接信息制作方法
CN1416074A (zh) 认证系统及认证方法
CN1229749C (zh) 图像形成系统及图像形成方法
CN1214488A (zh) 便携式媒体卡及其空间管理、发行和向其写数据的方法
CN1518699A (zh) 信息图像利用系统、信息图像管理装置、信息图像管理方法、用户信息图像、程序、和记录介质
CN1176431C (zh) 处理数据的系统和方法、以及发送和接收数据的设备和方法
CN1123821C (zh) 手写字符数据输入设备及其方法
CN1497453A (zh) 个人信息安全与交换的工具
CN1324028A (zh) 文件管理装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20030827

Termination date: 20150331

EXPY Termination of patent right or utility model