JP2005174113A - コンピュータの使用者認証システム - Google Patents
コンピュータの使用者認証システム Download PDFInfo
- Publication number
- JP2005174113A JP2005174113A JP2003415289A JP2003415289A JP2005174113A JP 2005174113 A JP2005174113 A JP 2005174113A JP 2003415289 A JP2003415289 A JP 2003415289A JP 2003415289 A JP2003415289 A JP 2003415289A JP 2005174113 A JP2005174113 A JP 2005174113A
- Authority
- JP
- Japan
- Prior art keywords
- computer
- authentication key
- code
- encryption code
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】コンピュータのを使用するための暗号コードを解読されにくくすると共に、コンピュータの不正操作を防止する。
【解決手段】コンピュータ1の暗号記録部19に記録されている暗号コードと、認証キー2の暗号記録部10に記録されている暗号コードとを照合し、照合が成立したときにコンピュータ1の使用を許可するコンピュータの使用者認証システムであって、認証キー2にノイズ発生源から発生したノイズ信号を基に乱数を発生する乱数発生手段5が設けられ、コンピュータ1の暗号コードと、認証キー2の暗号コードとの照合が成立したときに、乱数発生手段5が発生する乱数により新たな暗号コードを作成し、コンピュータ1の暗号記録部19に記録されている暗号コードを新たな暗号コードに書き換えると共に、認証キー2の暗号記録部10に記録されている暗号コードを新たな暗号コードに書き換えるコード書き換え手段が設けられている。
【選択図】図1
【解決手段】コンピュータ1の暗号記録部19に記録されている暗号コードと、認証キー2の暗号記録部10に記録されている暗号コードとを照合し、照合が成立したときにコンピュータ1の使用を許可するコンピュータの使用者認証システムであって、認証キー2にノイズ発生源から発生したノイズ信号を基に乱数を発生する乱数発生手段5が設けられ、コンピュータ1の暗号コードと、認証キー2の暗号コードとの照合が成立したときに、乱数発生手段5が発生する乱数により新たな暗号コードを作成し、コンピュータ1の暗号記録部19に記録されている暗号コードを新たな暗号コードに書き換えると共に、認証キー2の暗号記録部10に記録されている暗号コードを新たな暗号コードに書き換えるコード書き換え手段が設けられている。
【選択図】図1
Description
本発明は、例えばコンピュータに認証キーを装着したときにコンピュータの使用を許可できるようにした使用者認証システムに関するものである。
従来より、例えば、コンピュータ(端末装置)に認証キー(ICカード)を差し込み、コンピュータにパスワードを入力することによって、コンピュータのパスワードと認証キーのパスワードとを所定の処理を経て照合し、照合が成立したときに、コンピュータの使用を許可する使用者認証システムとして、特開平5−290225号公報に開示されているものがある(例えば、特許文献1)。
この使用者認証システムでは、認証キーをコンピュータに差し込んだ際に、認証キー側で疑似乱数を発生させ、その疑似乱数を用いてコンピュータ側でパスワードを暗号化し、その暗号化された暗号コードを認証キーに送信し、認証キーに記録されているパスワードを基にその暗号コードを乱数に復元し、その復元した乱数と暗号化時に利用した疑似乱数とを照合することによって、コンピュータの使用を許可するか否かを判断している。
特開平5−290225号公報
この使用者認証システムでは、認証キーをコンピュータに差し込んだ際に、認証キー側で疑似乱数を発生させ、その疑似乱数を用いてコンピュータ側でパスワードを暗号化し、その暗号化された暗号コードを認証キーに送信し、認証キーに記録されているパスワードを基にその暗号コードを乱数に復元し、その復元した乱数と暗号化時に利用した疑似乱数とを照合することによって、コンピュータの使用を許可するか否かを判断している。
しかしながら、コンピュータに入力したパスワードを認証キーが発生する疑似乱数によって暗号化するようにしているので、疑似乱数の発生させるパターンが解読可能であり、その結果、パスワード(暗号コード)が解読されて不正にコンピュータを操作される恐れがある。
そこで、本発明は、上記問題点に鑑み、コンピュータのを使用するための暗号コードが解読されにくくコンピュータの不正操作を防止することができるコンピュータの使用者認証システムを提供することを目的とする。
そこで、本発明は、上記問題点に鑑み、コンピュータのを使用するための暗号コードが解読されにくくコンピュータの不正操作を防止することができるコンピュータの使用者認証システムを提供することを目的とする。
前記目的を達成するため、本発明においては以下の技術的手段を講じた。
すなわち、本発明における課題解決のための技術的手段は、コンピュータの暗号記録部に記録されている暗号コードと、認証キーの暗号記録部に記録されている暗号コードとを照合し、照合が成立したときにコンピュータの使用を許可する使用者認証システムであって、前記認証キーにノイズ発生源から発生したノイズ信号を基に乱数を発生する乱数発生手段が設けられ、前記コンピュータの暗号コードと、認証キーの暗号コードとの照合が成立したときに、乱数発生手段が発生する乱数により新たな暗号コードを作成し、コンピュータの暗号記録部に記録されている暗号コードを新たな暗号コードに書き換えると共に、認証キーの暗号記録部に記録されている暗号コードを新たな暗号コードに書き換えるコード書き換え手段が設けられている点にある。
すなわち、本発明における課題解決のための技術的手段は、コンピュータの暗号記録部に記録されている暗号コードと、認証キーの暗号記録部に記録されている暗号コードとを照合し、照合が成立したときにコンピュータの使用を許可する使用者認証システムであって、前記認証キーにノイズ発生源から発生したノイズ信号を基に乱数を発生する乱数発生手段が設けられ、前記コンピュータの暗号コードと、認証キーの暗号コードとの照合が成立したときに、乱数発生手段が発生する乱数により新たな暗号コードを作成し、コンピュータの暗号記録部に記録されている暗号コードを新たな暗号コードに書き換えると共に、認証キーの暗号記録部に記録されている暗号コードを新たな暗号コードに書き換えるコード書き換え手段が設けられている点にある。
本発明における課題解決のための他の技術的手段は、暗号コードの書き換えを実行する際に、乱数発生手段が乱数発生するように制御する乱数発生制御手段が設けられている点にある。
本発明における課題解決のための他の技術的手段は、前記コード書き換え手段は、コンピュータの暗号コードと、認証キーの暗号コードとの照合が成立し、且つ前記認証キーでコンピュータの使用を許可した使用許可回数が所定の回数に達したときに暗号コードの書き換えを実行する点にある。
本発明における課題解決のための他の技術的手段は、前記コード書き換え手段は、コンピュータの暗号コードと、認証キーの暗号コードとの照合が成立し、且つ前記認証キーでコンピュータの使用を許可した使用許可回数が所定の回数に達したときに暗号コードの書き換えを実行する点にある。
本発明における課題解決のための他の技術的手段は、前記コンピュータにはIDコードが記録されており、前記コンピュータの暗号コードと、認証キーの暗号コードとの照合が成立し、且つ使用者がコンピュータに入力したコードと前記IDコードとが一致したときにコンピュータの使用を許可する点にある。
本発明における課題解決のための他の技術的手段は、前記認証キーは、コンピュータのインターフェース部に接続可能に構成されており、認証キーを前記インターフェース部に接続したときに、コンピュータの暗号コードと、認証キーの暗号コードとが照合可能となるように、認証キーの暗号コードをコンピュータに送信する点にある。
本発明における課題解決のための他の技術的手段は、前記認証キーは、コンピュータのインターフェース部に接続可能に構成されており、認証キーを前記インターフェース部に接続したときに、コンピュータの暗号コードと、認証キーの暗号コードとが照合可能となるように、認証キーの暗号コードをコンピュータに送信する点にある。
本発明における課題解決のための他の技術的手段は、前記コンピュータのインターフェース部に接続している認証キーをコンピュータのインターフェース部から引き抜いたときに、次に認証キーをコンピュータのインターフェース部に接続したときに前記認証キーの引き抜き前に引き続いてコンピュータ作業をなすことができるように、コンピュータを使用不能にするロック手段が設けられている点にある。
コンピュータのを使用するための暗号コードが解読されにくくコンピュータの不正操作を防止することができる。
以下、本発明の実施の形態を図面に基づいて説明する。
図1に示すように、コンピュータの使用者認証システムは、コンピュータ1と、このコンピュータ1の使用を許可するための認証キー2とを備えている。
認証キー2は、コンピュータ1のインターフェース部3(例えばUSBインターフェース)に接続可能に構成されて、インターフェース部3に接続可能なインターフェース部4と、乱数発生手段5と、記録部6(記憶部)と、使用者認証システムを制御可能な制御部7(CPU)とを有している。
図1に示すように、コンピュータの使用者認証システムは、コンピュータ1と、このコンピュータ1の使用を許可するための認証キー2とを備えている。
認証キー2は、コンピュータ1のインターフェース部3(例えばUSBインターフェース)に接続可能に構成されて、インターフェース部3に接続可能なインターフェース部4と、乱数発生手段5と、記録部6(記憶部)と、使用者認証システムを制御可能な制御部7(CPU)とを有している。
乱数発生手段5は、図1、2に示すように、ノイズ信号を出力するノイズ源101と、ノイズ源101から出力されたノイズ信号を増幅する増幅器103と、増幅したノイズ信号を2値化する2値化装置105とを備えている。
ノイズ源101は、半導体の熱雑音をノイズとするものであり、半導体の熱雑音を利用すると、疑似乱数に比べ、周期性がなくランダムな信号を得られる。また、ノイズ源101となる半導体は装置(IC)内部に備えられ、外付け部品は不要である。
増幅器103は、ノイズ源101のノイズを増幅するものであり相補増幅器103により構成されている。図2に示すように、この増幅器103で増幅されたノイズ信号は、シュミットトリガゲート106に入力され、ノイズ信号の大きさに応じたパルス幅の方形波が出力される。シュミットトリガは、入力電圧(ノイズ信号)がある一定値以上になると出力パルスを立ち上げ(又は立ち下げ)、入力電圧が他の一定値以下になると出力パルスを立ち下げる(又は立ち上げ)回路である。
ノイズ源101は、半導体の熱雑音をノイズとするものであり、半導体の熱雑音を利用すると、疑似乱数に比べ、周期性がなくランダムな信号を得られる。また、ノイズ源101となる半導体は装置(IC)内部に備えられ、外付け部品は不要である。
増幅器103は、ノイズ源101のノイズを増幅するものであり相補増幅器103により構成されている。図2に示すように、この増幅器103で増幅されたノイズ信号は、シュミットトリガゲート106に入力され、ノイズ信号の大きさに応じたパルス幅の方形波が出力される。シュミットトリガは、入力電圧(ノイズ信号)がある一定値以上になると出力パルスを立ち上げ(又は立ち下げ)、入力電圧が他の一定値以下になると出力パルスを立ち下げる(又は立ち上げ)回路である。
したがって、シュミットトリガゲート106により、アナログのノイズ信号がその大きさに応じたパルス幅のデジタルノイズ信号(TTLレベル)に変換される。このようにシュミットトリガゲート106は、ノイズ信号をデジタルノイズ信号(TTLレベル)に変換する変換器として機能している。
2値化装置105は、サンプリングクロックを用いたシリアルレジスタ(シリアルシフトレジスタともいう)で構成されている。シリアルレジスタ105の入力はノイズ信号であり、シュミットトリガゲート106の1か0の出力(高電圧及び低電圧)が、シリアルレジスタ105に入力される。このシリアルレジスタ105は、シリアル入力、シリアル出力のシフトレジスタとして構成されており、クロックCLK0,CLK1で動作する。なお、クロックCLK0とクロックCLK1とは位相が半周期ずれた同周波数のクロックである。
2値化装置105は、サンプリングクロックを用いたシリアルレジスタ(シリアルシフトレジスタともいう)で構成されている。シリアルレジスタ105の入力はノイズ信号であり、シュミットトリガゲート106の1か0の出力(高電圧及び低電圧)が、シリアルレジスタ105に入力される。このシリアルレジスタ105は、シリアル入力、シリアル出力のシフトレジスタとして構成されており、クロックCLK0,CLK1で動作する。なお、クロックCLK0とクロックCLK1とは位相が半周期ずれた同周波数のクロックである。
シリアルレジスタ105は、Dフリップフロップ105a,105b,105cをシリアルに3段(複数段)接続して構成されており、第1段目105a及び第3段目105cには、クロックCLK0が与えられ、第2段目105bにはクロックCLK1が与えられる。
図3に示すように、2値化装置105は、ノイズ信号をクロックCLK0(サンプリングクロック)のタイミングで2値化するものである。これを詳細に説明すると、図4に示すように、シュミットトリガゲート106から出力されたパルス状のノイズ信号は、第1段目のDフリップフロップ105aによって、クロックCLK0信号の立ち上がりタイミングでサンプリングされ、第1段目のDフリップフロップ105aの出力Qは1か0を出力し、サンプリングクロックであるクロックCLK0のタイミングで定量的(サンプリングされた)数値となる。
図3に示すように、2値化装置105は、ノイズ信号をクロックCLK0(サンプリングクロック)のタイミングで2値化するものである。これを詳細に説明すると、図4に示すように、シュミットトリガゲート106から出力されたパルス状のノイズ信号は、第1段目のDフリップフロップ105aによって、クロックCLK0信号の立ち上がりタイミングでサンプリングされ、第1段目のDフリップフロップ105aの出力Qは1か0を出力し、サンプリングクロックであるクロックCLK0のタイミングで定量的(サンプリングされた)数値となる。
そして、半周期ずれたクロックCLK1の立ち上がりタイミングで第1段目のDフリップフロップ105aの出力は、第2段目105bにシフトする。
さらに、CLK0の次の立ち上がりタイミングで、第1段目105aのDフリップフロップは、再びノイズ信号のサンプリングを行うとともに、第2段目のDフリップフロップ105bの出力は、第3段目105cにシフトする。すなわち、シリアルレジスタ105から出力される。
以上が繰り返され、第1段目105によるサンプリング結果は、クロックCLK0の1周期分遅延してシリアルレジスタ105の出力として現れる。ノイズ信号は、ランダムな信号であるから、これを2値化することによってサンプリングCLKに同期したデジタル物理乱数(真性乱数)が得られるようになっている。そして、乱数発生手段5は、ノイズ信号の発生により常に真性乱数を発生するようになっている。
さらに、CLK0の次の立ち上がりタイミングで、第1段目105aのDフリップフロップは、再びノイズ信号のサンプリングを行うとともに、第2段目のDフリップフロップ105bの出力は、第3段目105cにシフトする。すなわち、シリアルレジスタ105から出力される。
以上が繰り返され、第1段目105によるサンプリング結果は、クロックCLK0の1周期分遅延してシリアルレジスタ105の出力として現れる。ノイズ信号は、ランダムな信号であるから、これを2値化することによってサンプリングCLKに同期したデジタル物理乱数(真性乱数)が得られるようになっている。そして、乱数発生手段5は、ノイズ信号の発生により常に真性乱数を発生するようになっている。
認証キー2の記録部6は、乱数発生手段5で発生した乱数を基に作成された暗号コードを記録したり、認証キー2でコンピュータ1の使用を許可した使用許可回数を記録可能に構成され、この記録部6には暗号コードを記録する暗号記録部10と、使用許可回数を記録する許可記録部11と、認証キー2の製造番号(シリアル番号)を記録する製造番号記録部12を有している。認証キー2の制御部7は、これら上記のインターフェース部4、記録部6、乱数発生手段5を制御するものである。
コンピュータ1は、例えばパーソナルコンピュータから構成され、このコンピュータ1には所望のアプリケーションソフトを制御するためのオペレーティングシステム(OS)が記録され、例えば、アプリケーションソフトを利用することによって顧客のデータ管理等をすることができるようになっている。また、このコンピュータ1は、文字、数字等を入力する入力装置(キーボード14、マウス15)や文字、数字、画像等を表示するモニタ16等が接続可能となっている。
コンピュータ1は、例えばパーソナルコンピュータから構成され、このコンピュータ1には所望のアプリケーションソフトを制御するためのオペレーティングシステム(OS)が記録され、例えば、アプリケーションソフトを利用することによって顧客のデータ管理等をすることができるようになっている。また、このコンピュータ1は、文字、数字等を入力する入力装置(キーボード14、マウス15)や文字、数字、画像等を表示するモニタ16等が接続可能となっている。
このコンピュータ1は、この認証キー2を接続可能なインターフェース部3と、記録部17と、使用者認証システムを制御可能な制御部18(CPU)とを有している。
コンピュータ1の記録部17は、認証キー2から送信された暗号コードを記録したり、使用者のIDコードを記録したり、認証キー2の製造番号を記録可能に構成されており、この記録部17には暗号コードを記録する暗号記録部19と、使用者のIDコードを記録するIDコード記録部20と、認証キー2の製造番号を記録する製造番号記録部21とを有している。IDコード記録部20には、コンピュータ1の使用者を特定するためのIDコード、即ち、使用者固有のパスワードが記録されている。
コンピュータ1の記録部17は、認証キー2から送信された暗号コードを記録したり、使用者のIDコードを記録したり、認証キー2の製造番号を記録可能に構成されており、この記録部17には暗号コードを記録する暗号記録部19と、使用者のIDコードを記録するIDコード記録部20と、認証キー2の製造番号を記録する製造番号記録部21とを有している。IDコード記録部20には、コンピュータ1の使用者を特定するためのIDコード、即ち、使用者固有のパスワードが記録されている。
コンピュータ1の制御部18は、インターフェース部3、記録部17、モニタ16等を制御するものである。
これらコンピュータ1及び認証キー2から構成される使用者認証システムには、コード書き換え手段23が設けられ、このコード書き換え手段23はコンピュータ1の制御部18及び認証キー2の制御部7に具備されている。
このコード書き換え手段23は、コンピュータ1の暗号コードと、認証キー2の暗号コードとの照合が成立したときに、乱数発生手段5が発生する乱数により新たな暗号コードを作成し、コンピュータ1の暗号記録部19に記録されている暗号コードを新たな暗号コードに書き換えると共に、認証キー2の暗号記録部10に記録されている暗号コードを新たな暗号コードに書き換えるように各部分を制御するもである。
これらコンピュータ1及び認証キー2から構成される使用者認証システムには、コード書き換え手段23が設けられ、このコード書き換え手段23はコンピュータ1の制御部18及び認証キー2の制御部7に具備されている。
このコード書き換え手段23は、コンピュータ1の暗号コードと、認証キー2の暗号コードとの照合が成立したときに、乱数発生手段5が発生する乱数により新たな暗号コードを作成し、コンピュータ1の暗号記録部19に記録されている暗号コードを新たな暗号コードに書き換えると共に、認証キー2の暗号記録部10に記録されている暗号コードを新たな暗号コードに書き換えるように各部分を制御するもである。
また、コンピュータ1の制御部18には、コンピュータ1の暗号コードと、認証キー2の暗号コードとの照合が成立し、且つ使用者がコンピュータ1に入力したコードとコンピュータ1に記録したIDコードとが一致したときにコンピュータの使用を許可する許可手段24が設けられている。
一方、認証キー2は、認証キー2をコンピュータ1のインターフェース部3に接続したときに、コンピュータ1の暗号コードと、認証キー2の暗号コードとが照合可能となるように、認証キー2の暗号コードをコンピュータ1に送信するように構成されている。
一方、認証キー2は、認証キー2をコンピュータ1のインターフェース部3に接続したときに、コンピュータ1の暗号コードと、認証キー2の暗号コードとが照合可能となるように、認証キー2の暗号コードをコンピュータ1に送信するように構成されている。
コンピュータ1の起動時における使用者認証システムの動作について、図5のフローチャートをもとに説明する。
ステップ10で、コンピュータ1の電源を入れてコンピュータ1を起動すると、コンピュータ1にインストールされている所定のOS(例えば、マイクロソフト製のWindows(R))が起動する。
ステップ11で、OSが立ち上がるとコンピュータ1の制御部18の指令によりモニタ16に、「USBに認証キーを装着してください」と表示する。
ステップ10で、コンピュータ1の電源を入れてコンピュータ1を起動すると、コンピュータ1にインストールされている所定のOS(例えば、マイクロソフト製のWindows(R))が起動する。
ステップ11で、OSが立ち上がるとコンピュータ1の制御部18の指令によりモニタ16に、「USBに認証キーを装着してください」と表示する。
ステップ12で、コンピュータ1の制御部18でコンピュータ1のインターフェース部3(USB)に認証キー2が接続(装着)されているか否かを判断し、インターフェース部3に認証キー2が装着されるとステップ13に進み、そうでなければ、ステップ11に戻る。
ステップ13で、制御部18で認証キー2が始めてコンピュータ1に装着されたか否かを判断する。即ち、制御部18でコンピュータ1の製造番号記録部21に認証キー2の製造番号が記録されているか否かを判断し(製造番号記録部21がブランクか否かを判断する)、製造番号が記録されていなければ認証キー2が始めてコンピュータ1に接続されたと判断し、ステップ14に進む、製造番号が記録されていればステップ15に進む。
ステップ13で、制御部18で認証キー2が始めてコンピュータ1に装着されたか否かを判断する。即ち、制御部18でコンピュータ1の製造番号記録部21に認証キー2の製造番号が記録されているか否かを判断し(製造番号記録部21がブランクか否かを判断する)、製造番号が記録されていなければ認証キー2が始めてコンピュータ1に接続されたと判断し、ステップ14に進む、製造番号が記録されていればステップ15に進む。
ステップ14で、コンピュータ1から認証キー2に製造番号の送信を要求し、認証キー2側ではコンピュータ1からの製造番号の要求に応答して認証キー2の製造番号をコンピュータ1に送信する。コンピュータ1は、認証キー2の製造番号を受け取り、コンピュータ1の製造番号記録部21に認証キー2の製造番号を記録する。これによって、1つのコンピュータ1に1つの認証キー2が対応することになる。
ステップ15で、認証キー2の製造番号と、コンピュータ1に記録されている製造番号とが一致しているか否かを判断する。即ち、装着された認証キー2がコンピュータ1に対応していればステップ16に進み、装着された認証キー2がコンピュータ1に対応していなければ、ステップ17に進み、ステップ17でコンピュータ1の制御部18の指令によりモニタ16に「認証キーが異なります」と表示する。
ステップ15で、認証キー2の製造番号と、コンピュータ1に記録されている製造番号とが一致しているか否かを判断する。即ち、装着された認証キー2がコンピュータ1に対応していればステップ16に進み、装着された認証キー2がコンピュータ1に対応していなければ、ステップ17に進み、ステップ17でコンピュータ1の制御部18の指令によりモニタ16に「認証キーが異なります」と表示する。
ステップ16で、コンピュータ1の制御部18の指令によりモニタ16に使用者のIDコードを入力する画面を表示をする。
ステップ18で、制御部18でキーボード14等により入力されたIDコードがコンピュータ1のIDコード記録部20に記録されているIDコードと一致するか否かを判断する。即ち、コンピュータ1に記録されているIDコードと入力したIDコードとが一致すればステップ19に進み、一致しなければステップ16に戻る。
ステップ19で、コンピュータ1側(制御部18)から認証キー2に暗号コードの送信の要求をし、認証キー2の制御部7の制御により認証キー2の暗号記録部10に記録されている暗号コードをコンピュータ1に送信し、コンピュータ1の制御部18で、認証キー2から送信された暗号コードと、コンピュータ1の暗号記録部19に記録されている暗号コードとを照合し、照合が成立すればステップ20に進み、照合が成立しなければステップ11に戻る。
ステップ18で、制御部18でキーボード14等により入力されたIDコードがコンピュータ1のIDコード記録部20に記録されているIDコードと一致するか否かを判断する。即ち、コンピュータ1に記録されているIDコードと入力したIDコードとが一致すればステップ19に進み、一致しなければステップ16に戻る。
ステップ19で、コンピュータ1側(制御部18)から認証キー2に暗号コードの送信の要求をし、認証キー2の制御部7の制御により認証キー2の暗号記録部10に記録されている暗号コードをコンピュータ1に送信し、コンピュータ1の制御部18で、認証キー2から送信された暗号コードと、コンピュータ1の暗号記録部19に記録されている暗号コードとを照合し、照合が成立すればステップ20に進み、照合が成立しなければステップ11に戻る。
なお、コンピュータ1に認証キー2を始めて接続する場合は、この認証キー2をコンピュータ1に接続する前に、初回に接続したときにそれぞれの暗号コードの照合が成立するように、コンピュータ1と使用しようとする認証キー2とのそれぞれに暗号コードを記録する必要があり、例えば、コンピュータ1にインストールされたアプリケーションソフト等を使用してその暗号コードの記録が行われるようになっている。
ステップ20で、制御部18によりコンピュータ1の使用許可、即ち、1使用者に対するOS(Windows(R))へのログイン許可をする。
ステップ20で、制御部18によりコンピュータ1の使用許可、即ち、1使用者に対するOS(Windows(R))へのログイン許可をする。
ステップ21で、コンピュータ1側(制御部18)から認証キー2に使用許可回数の送信の要求をし、認証キー2の制御部7の制御により認証キー2の許可記録部11に記録されている使用許可回数をコンピュータ1に送信し、コンピュータ1の制御部18で認証キー2から送信された使用許可回数が所定の回数に達しているか否かを判定し、使用回数が所定の回数に達していれば、ステップ22に進み、そうでなければステップ24に進む。
なお、使用許可回数が所定の回数に達しているか否かの所定回数は、コンピュータ1の記録部17に記録されている。
なお、使用許可回数が所定の回数に達しているか否かの所定回数は、コンピュータ1の記録部17に記録されている。
ステップ22で、コンピュータ1側(制御部18)から認証キー2に乱数を送信する送信要求をし、認証キー2の制御部7の制御により乱数発生手段5で発生している乱数を呼び出し、コンピュータ1に送信する。その後、コンピュータ1の制御部18で乱数を受信して、その乱数に基づき暗号コードを作成する。
例えば、認証キー2は、コンピュータ1側から乱数を送信する送信要求されたとき、認証キー2側で乱数発生手段5で発生している乱数データ(0,1のデータ)から16ビットを取り出しコンピュータ1に送信しており、コンピュータ1側では、受信した16ビットの乱数を直接、新たな暗号コードとしている。
例えば、認証キー2は、コンピュータ1側から乱数を送信する送信要求されたとき、認証キー2側で乱数発生手段5で発生している乱数データ(0,1のデータ)から16ビットを取り出しコンピュータ1に送信しており、コンピュータ1側では、受信した16ビットの乱数を直接、新たな暗号コードとしている。
ステップ23で、コンピュータ1側ではコンピュータ1の暗号記録部19に記録されている旧暗号コードを作成した新しい暗号コードに書き換えると共に、新たに作成した暗号コードを認証キー2に送信する。認証キー2側では新たな暗号コードを受信し、制御部7の制御によって認証キー2の暗号記録部10に記録されている旧暗号コードを新たな暗号コードに書き換える。
ステップ24で、コンピュータ1側では、ステップ22で受信した使用許可回数をカウントアップして認証キー2に送信する。認証キー2側では、カウントアップされた新たな使用許可回数を受信し、許可記録部11に記録されている旧使用許可回数を新たな使用許可回数に書き換える。
ステップ24で、コンピュータ1側では、ステップ22で受信した使用許可回数をカウントアップして認証キー2に送信する。認証キー2側では、カウントアップされた新たな使用許可回数を受信し、許可記録部11に記録されている旧使用許可回数を新たな使用許可回数に書き換える。
これから分かるように、制御部18で、コンピュータ1の暗号コードと、認証キー2の暗号コードとを照合し、その照合が成立したとき(ステップ19からステップ20移動後)に、乱数発生手段5が発生する乱数により新たな暗号コードを作成し(ステップ22)、制御部18でコンピュータ1の暗号記録部19に記録されている暗号コードを新たな暗号コードに書き換えると共に、制御部7で、認証キー2の暗号記録部10に記録されている暗号コードを新たな暗号コードに書き換える(ステップ23)ようになっている。
そして、コード書き換え手段23は、コンピュータ1の暗号コードと、認証キー2の暗号コードとの照合が成立し(ステップ19からステップ20)、且つ認証キー2でコンピュータ1の使用を許可した使用許可回数が所定の回数に達したとき(ステップ21からステップ22へ移動後)に暗号コードの書き換えを実行するものである。
そして、コード書き換え手段23は、コンピュータ1の暗号コードと、認証キー2の暗号コードとの照合が成立し(ステップ19からステップ20)、且つ認証キー2でコンピュータ1の使用を許可した使用許可回数が所定の回数に達したとき(ステップ21からステップ22へ移動後)に暗号コードの書き換えを実行するものである。
したがって、乱数発生手段5で規則性のない真性乱数(物理乱数)に基づいて暗号コードを作成し、且つコンピュータ1及び認証キーの暗号コードを書き換えているので暗号コードは解読されにくく、コンピュータ1を不正に操作される恐れがなく、コンピュータ1の情報漏洩を防ぐことが可能である。
また、認証キー2によるコンピュータ1の使用許可回数が所定回数(例えば、3回、5回、10回等)のときにだけ、暗号コードを書き換えるようにしているので、暗号コードの書き換え時期を不規則にでき、その結果、暗号コードを解読されにくくすることができる。
また、認証キー2によるコンピュータ1の使用許可回数が所定回数(例えば、3回、5回、10回等)のときにだけ、暗号コードを書き換えるようにしているので、暗号コードの書き換え時期を不規則にでき、その結果、暗号コードを解読されにくくすることができる。
さらに、制御部18の許可手段24によって、コンピュータ1及び認証キー2のそれぞれの暗号コードの照合が成立し、且つコンピュータ1に記録されているIDコードと使用する者が入力したコードとが一致しなければ、コンピュータ1を使用することができないようにしているので、この点からもコンピュータ1を不正に操作される恐れがなく、コンピュータ1の情報漏洩を防ぐことが可能である。
次に、コンピュータ1の使用許可された後に、コンピュータ1に認証キー2を装着した状態から認証キー2を引き抜いたときにおける使用者認証システムの動作について、図6のフローチャートをもとに説明する。
次に、コンピュータ1の使用許可された後に、コンピュータ1に認証キー2を装着した状態から認証キー2を引き抜いたときにおける使用者認証システムの動作について、図6のフローチャートをもとに説明する。
ステップ30で、コンピュータ1の使用許可後に、コンピュータ1のインターフェース部3に装着してある認証キー2を引き抜くと、コンピュータ1側で認証キー2が引き抜かれたことを検知してステップ31に進み、ステップ31でコンピュータ1の制御部18の指令によりモニタ16に「ロック、ログオフ、シャフトダウン」の表示をすると共に、これらロック、ログオフ、シャフトダウンをキーボード14やマウス15等で選択可能にする。
ステップ32で、コンピュータ1の制御部18でロックが選択されたか否かを判断し、ロックが選択されるとステップ33に進み、そうでなければステップ34に進む。
ステップ32で、コンピュータ1の制御部18でロックが選択されたか否かを判断し、ロックが選択されるとステップ33に進み、そうでなければステップ34に進む。
ステップ33で、コンピュータ1が使用不能となるようにロックする。即ち、例えば、入力装置(キーボード14、マウス15)等でコンピュータ1を操作不能にすると共に、アプリケーションソフトを使用して所定の作業をしている場合、現在の作業状態を保持する。
ステップ34で、コンピュータ1の制御部18でログオフが選択されたか否かを判断し、ログオフが選択されるとステップ35に進み、そうでなければステップ36に進む。
ステップ35で、OSによる1使用者の使用許可を解除、即ち、ログオフする。
ステップ34で、コンピュータ1の制御部18でログオフが選択されたか否かを判断し、ログオフが選択されるとステップ35に進み、そうでなければステップ36に進む。
ステップ35で、OSによる1使用者の使用許可を解除、即ち、ログオフする。
ステップ36で、コンピュータ1の制御部18でシャフトダウンが選択されたか否かを判断し、シャフトダウンが選択されるとステップ37に進み、そうでなければステップ31に戻る。
ステップ37で、認証キー2がコンピュータ1に装着されているか否かを再度判断し、認証キー2が装着されていればステップ38に進み、そうでなければステップ40に進む。
ステップ38で、コンピュータ1の制御部18の指令によりモニタ16に、「認証キー2を引き抜いてください」と表示する。
ステップ37で、認証キー2がコンピュータ1に装着されているか否かを再度判断し、認証キー2が装着されていればステップ38に進み、そうでなければステップ40に進む。
ステップ38で、コンピュータ1の制御部18の指令によりモニタ16に、「認証キー2を引き抜いてください」と表示する。
ステップ39で、コンピュータ1の制御部18で認証キー2がコンピュータ1から引き抜かれたか否かを判断し、認証キー2が引き抜かれていればステップ40に進み、そうでなければステップ38に戻る。ステップ40で、コンピュータ1をシャフトダウンする。
これから分かるように、コンピュータ1の使用者認証システムには、コンピュータ1を使用不能にするロックするロック手段25が設けられ、このロック手段25はコンピュータ1の制御部18に具備されている。
したがって、コンピュータ1の使用許可後に、コンピュータ1のインターフェース部3に装着してある認証キー2を引き抜くことによって、シャフトダウン等しなくてもコンピュータ1を使用不能となるようにロックすることができる。例えば、コンピュータ1を正当に操作している使用者がコンピュータ1を作業している作業場から離れなければならない場合、認証キー2を引き抜いて使用者が認証キー2を所有しておけば、使用者が作業場から離れている間に第三者にコンピュータ1を操作されることがない。
これから分かるように、コンピュータ1の使用者認証システムには、コンピュータ1を使用不能にするロックするロック手段25が設けられ、このロック手段25はコンピュータ1の制御部18に具備されている。
したがって、コンピュータ1の使用許可後に、コンピュータ1のインターフェース部3に装着してある認証キー2を引き抜くことによって、シャフトダウン等しなくてもコンピュータ1を使用不能となるようにロックすることができる。例えば、コンピュータ1を正当に操作している使用者がコンピュータ1を作業している作業場から離れなければならない場合、認証キー2を引き抜いて使用者が認証キー2を所有しておけば、使用者が作業場から離れている間に第三者にコンピュータ1を操作されることがない。
また、コンピュータ1をシャフトダウンする場合、認証キー2をコンピュータ1から外さなければシャフトダウンができないようにしているので、シャフトダウン時の認証キー2の抜き忘れを防止することができる。
次に、コンピュータ1をロックしたロック状態における使用者認証システムの動作について、図7のフローチャートをもとに説明する。
ステップ45で、コンピュータ1の制御部18でコンピュータ1のインターフェース部3(USB)に認証キー2が装着されているか否かを判断し、インターフェース部3に認証キー2が装着されるとステップ46に進み、そうでなければステップ47に進む、ステップ46ではコンピュータ1のロック状態を保持する。
次に、コンピュータ1をロックしたロック状態における使用者認証システムの動作について、図7のフローチャートをもとに説明する。
ステップ45で、コンピュータ1の制御部18でコンピュータ1のインターフェース部3(USB)に認証キー2が装着されているか否かを判断し、インターフェース部3に認証キー2が装着されるとステップ46に進み、そうでなければステップ47に進む、ステップ46ではコンピュータ1のロック状態を保持する。
ステップ47で、認証キー2の製造番号と、コンピュータ1に記録されている製造番号とが一致しているか否かを判断する。即ち、装着された認証キー2がコンピュータ1に対応していればステップ48に進み、装着された認証キー2がコンピュータ1に対応していなければ、ステップ49に進み、ステップ49でコンピュータ1の制御部18の指令によりモニタ16に「認証キーが異なります」と表示する。
ステップ48で、コンピュータ1の制御部18の指令によりモニタ16に使用者のIDコードを入力する画面を表示をする。
ステップ48で、コンピュータ1の制御部18の指令によりモニタ16に使用者のIDコードを入力する画面を表示をする。
ステップ50で、制御部18でコンピュータ1に接続したキーボード14等により入力されたIDコードがコンピュータ1のIDコード記録部20に記録されているIDコードと一致するか否かを判断する。即ち、コンピュータ1に記録されているIDコードと入力したIDコードとが一致すればステップ51に進み、一致しなければステップ48に戻る。
ステップ51で、コンピュータ1のロックを解除され、入力装置(キーボード14、マウス15)でコンピュータ1を操作可能にすると共に、アプリケーションソフトを使用して所定の作業をしている場合には、ロック直前に保持された作業状態を解除する。
ステップ51で、コンピュータ1のロックを解除され、入力装置(キーボード14、マウス15)でコンピュータ1を操作可能にすると共に、アプリケーションソフトを使用して所定の作業をしている場合には、ロック直前に保持された作業状態を解除する。
これから分かるように、コンピュータ1の使用者認証システムには、コンピュータ1をロック状態から使用可能にするロックするロック解除手段26が設けられ、このロック解除手段26はコンピュータ1の制御部18に具備されている。
したがって、ロック状態のときに認証キー2をコンピュータ1に装着すれば、ロック直前の状態からアプリケーションソフトを使用して続きの作業を行うことができる。
本実施形態にかかるは、上記実施の形態に限定されるものではない。
即ち、上記の実施の形態では、コンピュータ1の暗号コードと認証キー2の暗号コードとの照合が成立した後に、認証キー2の制御部7の制御により乱数発生手段5で常に発生している乱数を所定のビットだけ呼び出すようにしているが、これに代え、認証キー2の制御部7に、暗号コードの書き換えを実行する際に乱数発生手段5が乱数発生するように制御する乱数発生制御手段(乱数発生制御機能)を設け、これによって、コンピュータ1の暗号コードと認証キー2の暗号コードとの照合が成立した後に、認証キー2の制御部7の乱数発生制御手段により乱数発生手段5で所定のビットだけ乱数を発生させるようにしてもよい。言い換えれば、暗号コードの書き換えを実行する際にだけ、乱数発生手段5で乱数発生するようにしてもよい。
したがって、ロック状態のときに認証キー2をコンピュータ1に装着すれば、ロック直前の状態からアプリケーションソフトを使用して続きの作業を行うことができる。
本実施形態にかかるは、上記実施の形態に限定されるものではない。
即ち、上記の実施の形態では、コンピュータ1の暗号コードと認証キー2の暗号コードとの照合が成立した後に、認証キー2の制御部7の制御により乱数発生手段5で常に発生している乱数を所定のビットだけ呼び出すようにしているが、これに代え、認証キー2の制御部7に、暗号コードの書き換えを実行する際に乱数発生手段5が乱数発生するように制御する乱数発生制御手段(乱数発生制御機能)を設け、これによって、コンピュータ1の暗号コードと認証キー2の暗号コードとの照合が成立した後に、認証キー2の制御部7の乱数発生制御手段により乱数発生手段5で所定のビットだけ乱数を発生させるようにしてもよい。言い換えれば、暗号コードの書き換えを実行する際にだけ、乱数発生手段5で乱数発生するようにしてもよい。
上記の実施の形態では、外部から入力されたIDコードとコンピュータ1のIDコード記録部20に記録されているIDコードと一致するか否かを判断し(ステップ16、ステップ18)、その後、コンピュータ1の暗号コードと認証キー2の暗号コードとの照合をするようにしているが(ステップ19)、これに代え、ステップ16及びステップ18を削除して、認証キー2の製造番号とコンピュータ1に記録されている製造番号とが一致しているか否かを判断した後(ステップ15)に、コンピュータ1の暗号コードと認証キー2の暗号コードとの照合(ステップ19)をするようにしてもよい。
1 コンピュータ
2 認証キー
3,4 インターフェース部
5 乱数発生手段
10,19 暗号記録部
101 ノイズ発生源
2 認証キー
3,4 インターフェース部
5 乱数発生手段
10,19 暗号記録部
101 ノイズ発生源
Claims (6)
- コンピュータの暗号記録部に記録されている暗号コードと、認証キーの暗号記録部に記録されている暗号コードとを照合し、照合が成立したときにコンピュータの使用を許可するコンピュータの使用者認証システムであって、
前記認証キーにノイズ発生源から発生したノイズ信号を基に乱数を発生する乱数発生手段が設けられ、
前記コンピュータの暗号コードと、認証キーの暗号コードとの照合が成立したときに、
乱数発生手段が発生する乱数により新たな暗号コードを作成し、コンピュータの暗号記録部に記録されている暗号コードを新たな暗号コードに書き換えると共に、認証キーの暗号記録部に記録されている暗号コードを新たな暗号コードに書き換えるコード書き換え手段が設けられていることを特徴とするコンピュータの使用者認証システム。 - 暗号コードの書き換えを実行する際に、乱数発生手段が乱数発生するように制御する乱数発生制御手段が設けられていることを特徴とする請求項1に記載のコンピュータの使用者認証システム。
- 前記コード書き換え手段は、コンピュータの暗号コードと、認証キーの暗号コードとの照合が成立し、且つ前記認証キーでコンピュータの使用を許可した使用許可回数が所定の回数に達したときに暗号コードの書き換えを実行するものであることを特徴とする請求項1又は2に記載のコンピュータの使用者認証システム。
- 前記コンピュータにはIDコードが記録されており、前記コンピュータの暗号コードと、認証キーの暗号コードとの照合が成立し、且つ使用者がコンピュータに入力したコードと前記IDコードとが一致したときにコンピュータの使用を許可することを特徴とする請求項1〜3のいずれかに記載のコンピュータの使用者認証システム。
- 前記認証キーは、コンピュータのインターフェース部に接続可能に構成されており、認証キーを前記インターフェース部に接続したときに、コンピュータの暗号コードと、認証キーの暗号コードとが照合可能となるように、認証キーの暗号コードをコンピュータに送信することを特徴とする請求項1〜4のいずれかに記載のコンピュータの使用者認証システム。
- 前記コンピュータのインターフェース部に接続している認証キーをコンピュータのインターフェース部から引き抜いたときに、次に認証キーをコンピュータのインターフェース部に接続したときに前記認証キーの引き抜き前に引き続いてコンピュータ作業をなすことができるように、コンピュータを使用不能にするロック手段が設けられていることを特徴とする請求項1に記載のコンピュータの使用者認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003415289A JP2005174113A (ja) | 2003-12-12 | 2003-12-12 | コンピュータの使用者認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003415289A JP2005174113A (ja) | 2003-12-12 | 2003-12-12 | コンピュータの使用者認証システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005174113A true JP2005174113A (ja) | 2005-06-30 |
Family
ID=34734836
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003415289A Pending JP2005174113A (ja) | 2003-12-12 | 2003-12-12 | コンピュータの使用者認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005174113A (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006018545A (ja) * | 2004-07-01 | 2006-01-19 | Fdk Corp | Usbモジュール |
JP2007058319A (ja) * | 2005-08-22 | 2007-03-08 | Toshiba Tec Corp | 商品販売データ処理装置 |
JP2007143066A (ja) * | 2005-11-22 | 2007-06-07 | Canon Inc | 撮像装置及び鍵管理方法 |
WO2007132946A1 (ja) * | 2006-05-16 | 2007-11-22 | Osamu Kameda | 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法 |
JP2007328513A (ja) * | 2006-06-07 | 2007-12-20 | Ntt Data Corp | 情報記録媒体読書装置及びその設定許可方法 |
JP2008090712A (ja) * | 2006-10-04 | 2008-04-17 | Hitachi Ltd | 認証システムおよびその方法 |
JP2008236366A (ja) * | 2007-03-20 | 2008-10-02 | Kyocera Mita Corp | 画像形成装置 |
JP2009002034A (ja) * | 2007-06-21 | 2009-01-08 | Nec Fielding Ltd | 電子錠開閉システム |
JP2013530444A (ja) * | 2010-05-03 | 2013-07-25 | エヴィディアン | マシンセットに属するマシンのセッションを開く方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09171416A (ja) * | 1995-10-19 | 1997-06-30 | Hitachi Ltd | コンピュータ不正使用防止装置 |
JP2000089672A (ja) * | 1998-09-09 | 2000-03-31 | Ntt Data Corp | 暗号化回路及びランダムパスワード発生回路 |
JP2000099187A (ja) * | 1998-09-24 | 2000-04-07 | Sanyo Electric Co Ltd | 無線通信システム、無線通信方法および記録媒体 |
JP2001175458A (ja) * | 1999-12-17 | 2001-06-29 | Hitachi Ltd | 乱数生成方法、乱数発生回路及び半導体集積回路装置とicカード |
-
2003
- 2003-12-12 JP JP2003415289A patent/JP2005174113A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09171416A (ja) * | 1995-10-19 | 1997-06-30 | Hitachi Ltd | コンピュータ不正使用防止装置 |
JP2000089672A (ja) * | 1998-09-09 | 2000-03-31 | Ntt Data Corp | 暗号化回路及びランダムパスワード発生回路 |
JP2000099187A (ja) * | 1998-09-24 | 2000-04-07 | Sanyo Electric Co Ltd | 無線通信システム、無線通信方法および記録媒体 |
JP2001175458A (ja) * | 1999-12-17 | 2001-06-29 | Hitachi Ltd | 乱数生成方法、乱数発生回路及び半導体集積回路装置とicカード |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006018545A (ja) * | 2004-07-01 | 2006-01-19 | Fdk Corp | Usbモジュール |
JP2007058319A (ja) * | 2005-08-22 | 2007-03-08 | Toshiba Tec Corp | 商品販売データ処理装置 |
JP2007143066A (ja) * | 2005-11-22 | 2007-06-07 | Canon Inc | 撮像装置及び鍵管理方法 |
US8756421B2 (en) | 2006-05-16 | 2014-06-17 | Osamu Kameda | Authentication device using true random number generating element or pseudo-random number generating element, authentication apparatus, and authentication method |
WO2007132946A1 (ja) * | 2006-05-16 | 2007-11-22 | Osamu Kameda | 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法 |
JP2007336506A (ja) * | 2006-05-16 | 2007-12-27 | Osamu Kameda | 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法 |
JP2007328513A (ja) * | 2006-06-07 | 2007-12-20 | Ntt Data Corp | 情報記録媒体読書装置及びその設定許可方法 |
JP2008090712A (ja) * | 2006-10-04 | 2008-04-17 | Hitachi Ltd | 認証システムおよびその方法 |
JP4551380B2 (ja) * | 2006-10-04 | 2010-09-29 | 株式会社日立製作所 | 認証システムおよびその方法 |
JP2008236366A (ja) * | 2007-03-20 | 2008-10-02 | Kyocera Mita Corp | 画像形成装置 |
JP2009002034A (ja) * | 2007-06-21 | 2009-01-08 | Nec Fielding Ltd | 電子錠開閉システム |
JP4725893B2 (ja) * | 2007-06-21 | 2011-07-13 | Necフィールディング株式会社 | 電子錠開閉システム |
JP2013530444A (ja) * | 2010-05-03 | 2013-07-25 | エヴィディアン | マシンセットに属するマシンのセッションを開く方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4701615B2 (ja) | 情報記憶装置 | |
US20100043063A1 (en) | System, method and program for off-line user authentication | |
US8549311B2 (en) | Electronic device, password deletion method, and program | |
US20020049881A1 (en) | Information processing apparatus, information processing apparatus control method and storage medium | |
JP4242847B2 (ja) | スクリーンセーバ表示方法及び情報処理システム | |
JPWO2010134192A1 (ja) | 電子機器及び鍵生成プログラム及び記録媒体及び鍵生成方法 | |
JP2007220075A (ja) | 個人認証装置、位置情報送信装置、個人認証システム、個人認証方法、及び個人認証プログラム | |
JP2009003676A (ja) | 電子機器、および情報処理方法 | |
CN102508791A (zh) | 一种对硬盘分区进行加密的方法及装置 | |
JP2008090712A (ja) | 認証システムおよびその方法 | |
JP2005174113A (ja) | コンピュータの使用者認証システム | |
KR20060126973A (ko) | 기밀정보처리 시스템 및 lsi | |
TWI389539B (zh) | 手持裝置的防護設定方法以及防護解除方法 | |
CN112087295B (zh) | 一种电子锁的加密解密方法、装置、电子锁及存储介质 | |
JP2008191942A (ja) | 認証装置、認証方法及びそのプログラム | |
CN117313165A (zh) | 一种软件机器码的生成方法 | |
US20070294776A1 (en) | Computer user authentication system | |
US20080104396A1 (en) | Authentication Method | |
JP5332004B2 (ja) | 電子機器及びその不正利用防止方法 | |
KR20090015281A (ko) | 응용 소프트웨어의 사용자 인증키 생성 장치와 그 방법, 및이 인증키를 이용한 사용자 인증 시스템과 그 방법 | |
JP4870188B2 (ja) | 情報処理装置及び認証方法 | |
JP4506747B2 (ja) | コンピュータの認証システム | |
JP2010237940A (ja) | 個人認証装置、個人認証方法、プログラム及び記録媒体 | |
JP2007188307A (ja) | データファイル監視装置 | |
WO2007091336A1 (ja) | 文字の暗号化方法及び暗号化文字コードの描画方法並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060703 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070717 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070914 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20071016 |