JP2009181316A - 暗証番号認証暗号装置 - Google Patents
暗証番号認証暗号装置 Download PDFInfo
- Publication number
- JP2009181316A JP2009181316A JP2008019399A JP2008019399A JP2009181316A JP 2009181316 A JP2009181316 A JP 2009181316A JP 2008019399 A JP2008019399 A JP 2008019399A JP 2008019399 A JP2008019399 A JP 2008019399A JP 2009181316 A JP2009181316 A JP 2009181316A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- password
- encryption
- memory
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】小型で安全性と信頼性が高く、OSに対する汎用性も高い暗証番号認証暗号装置を提供する。
【解決手段】表示装置2と、数字アップ用ボタン3と、エンターボタン4と、認証ボタン5と、USB端子50と、暗証番号処理部6と、第1の不揮発性メモリ71と、第2の不揮発性メモリ72と、USBコントローラ部8と、暗号処理部9と、USBコマンド処理部10と、第1の入力部21と、第2の入力部22と、第3の入力部23と、を備える。データを暗号化し暗証番号と結びつける。暗証番号の認証によりデータの暗号化もしくは復号化がされる。暗証番号は、表示装置2に乱数表示された数字を、数字アップ用ボタン3を使って所望の数字に変え、エンターボタン4で入力する。
【選択図】図1
【解決手段】表示装置2と、数字アップ用ボタン3と、エンターボタン4と、認証ボタン5と、USB端子50と、暗証番号処理部6と、第1の不揮発性メモリ71と、第2の不揮発性メモリ72と、USBコントローラ部8と、暗号処理部9と、USBコマンド処理部10と、第1の入力部21と、第2の入力部22と、第3の入力部23と、を備える。データを暗号化し暗証番号と結びつける。暗証番号の認証によりデータの暗号化もしくは復号化がされる。暗証番号は、表示装置2に乱数表示された数字を、数字アップ用ボタン3を使って所望の数字に変え、エンターボタン4で入力する。
【選択図】図1
Description
本発明は、データを暗号化して保護するための暗証番号認証暗号装置に関する。
従来、USBメモリ等の小型で大容量の可搬型記憶デバイスが登場して、電子データの運搬はその利便性が飛躍的に向上した。しかし、USBメモリの紛失や盗難が相次ぎ、データ(特に個人情報)漏えい問題が多発している。
これに対して、電子データを安全に運搬するために、暗号ソフトを搭載したUSBメモリや暗号機能を内蔵したUSBメモリが登場してきた。何れも、パスワードをPCの画面から入力することによって、認証を行うものである(非特許文献1、2参照)。
このうち、暗号ソフトを搭載したUSBメモリの場合は、搭載したソフトがPC上で動作して、認証処理を行うため、一旦、パスワードと暗号鍵のペアがUSBメモリの外に取り出されることになる。通常、パスワードと暗号鍵のペアは暗号化されているので、直ぐに解読されることはない。
一方、失敗回数のカウントも可能で、安全性が高いと言われる暗号機能を内蔵したUSBメモリも、認証にはパスワードを使用するため、PC画面上にパスワード入力画面を表示し、キーボードから入力したパスワードをUSBメモリデバイスに伝えるソフトウェアをPC上で動作させる。パスワードを登録するソフトについてもPC上で動作させる。
なお、パスワード入力を用いないものとしては、暗号機能と指紋認証機能を搭載したUSBメモリがある(非特許文献3参照)。
http://manual.buffalo.jp/buf-doc/d32120a1.pdf http://manual.buffalo.jp/buf-doc/35005649-4.pdf http://manual.buffalo.jp/buf-doc/35004947-3.pdf
http://manual.buffalo.jp/buf-doc/d32120a1.pdf http://manual.buffalo.jp/buf-doc/35005649-4.pdf http://manual.buffalo.jp/buf-doc/35004947-3.pdf
しかしながら、暗号ソフトを搭載したUSBメモリは、安全性の面でパスワードと暗号鍵のペアを取り出す事のできない暗号機能を内蔵したUSBメモリに劣ると言われている。また、通常、不正なパスワードを入力して認証に失敗した回数を記憶しておくことができないため、何度でもパスワード入力をトライすることができて、他人が認証に成功してしまう可能性がある。
また、暗号機能を内蔵したUSBメモリの場合もPC上で動作するソフトが必要である。このソフトはOS毎に用意しなければならず、さらに、パスワードの入力はキーボードを使って行うため、キー入力操作を盗み見られたり、キーロガーが仕掛られて盗み取られたりする可能性もある。
また、PC画面上にパスワード入力を促す文章等を表示する必要があるため、日本語以外の各国語のOSに対応する必要があった。
また、暗号機能と指紋認証機能を搭載したUSBメモリの場合は、指紋入力画面を表示するソフトが存在するが、そのソフトはOS毎に用意する必要があった。さらに、指紋認証の場合、指紋の読み取りが困難で利用できない人がいたり、本人の正しい指紋を入力したにもかかわらず認証に失敗する場合もあった。そしてパスワード方式に比べてコスト高となるといった問題もあるため、あまり普及していないのが現状である。特に、正しい指紋を入力したにもかかわらず認証に失敗する場合があることから、失敗の回数制限をすることが困難で、色々な人の指紋を入力していると、そのうちに誤照合で、認証に成功する危険性もあった。
本発明は上記を鑑みてなされたものであり、その目的は、小型で安全性と信頼性が高く、OSに対する汎用性も高い暗証番号認証暗号装置を提供することにある。
上記の目的を達成するために、請求項1に記載の本発明は、コンピュータに接続してデータを暗号化して読み込みと書き込みをするための暗証番号認証暗号装置であって、乱数を生成して表示するための表示手段と、前記表示手段に表示される前記乱数のうちから任意に数字を選択するための選択手段と、前記選択手段により選択された前記数字と予め設定された暗証番号とを照合して認証するための認証手段と、前記認証手段による認証に基づいて前記データの前記読み込みおよび前記書き込みを許可するための制御手段と、前記データを暗号化して前記暗証番号と結び付けするための暗証番号処理手段と、暗号化され前記認証番号と結び付けされた前記データを記憶するための記憶手段と、を備える。
また、請求項2に記載の本発明は、1桁の数字を表示するための表示装置と、前記数字を増値させるための第1のクリックボタンと、前記数字を確定させるためのエンター操作を行うための第2のクリックボタンと、確定した前記数字を認証開始するための第3のクリックボタンと、暗証番号と暗証鍵を結びつけて格納するための第1のメモリと、入力データを格納するための第2のメモリと、USBと通信端末間の通信を制御するためのUSBコントローラ部と、前記入力データ暗号化と復号化の処理を行うための暗号処理部と、前記入力データを取り込み前記暗号処理部により暗号化して得られた暗号データの前記第2のメモリへの書込み、あるいは第2のメモリに格納されたデータを読み出して前記暗号処理部により復号して得られたデータを外部へ送るためのUSBコマンド処理部と、前記第1〜第3のクリックボタンのクリック操作を処理して、乱数の発生および暗号鍵を生成し、暗証番号の照合認証を行い、リセット処理を行い、前記表示装置と、前記第1のメモリと、前記USBコントローラ部と、USBコマンド処理部と、を制御するための暗証番号処理部と、を備える。
また、請求項3に記載の本発明は、請求項2において、前記第2のメモリは着脱自在な外部接続メモリにより構成されている。
本発明によれば、小型で安全性と信頼性が高く、OSに対する汎用性も高い暗証番号認証暗号装置を提供することができる。
<第1の実施の形態>
図1に暗証番号認証暗号装置の概観図、図2に暗証番号認証暗号装置の機能ブロック図を示す。この図1には、暗証番号認証暗号装置1と、表示装置2と、数字アップ用ボタン3と、エンターボタン4と、認証ボタン5と、USB端子50が示されている。
図1に暗証番号認証暗号装置の概観図、図2に暗証番号認証暗号装置の機能ブロック図を示す。この図1には、暗証番号認証暗号装置1と、表示装置2と、数字アップ用ボタン3と、エンターボタン4と、認証ボタン5と、USB端子50が示されている。
また図2には、暗証番号処理部6と、第1の不揮発性メモリ71と、第2の不揮発性メモリ72と、USBコントローラ部8と、暗号処理部9と、USBコマンド処理部10と、第1の入力部21と、第2の入力部22と、第3の入力部23と、PC51が示されている。なお、第1の不揮発性メモリ71と第2の不揮発性メモリ72を一つの不揮発性メモリにて実現してもよい。
次に、暗証番号の認証に係る操作手順について説明する。
まず、表示装置2に「0〜9」のうちからランダムに一つの数字が表示される。ここで表示される数字は暗証番号処理部6内の乱数発生により与えられる。
ユーザは表示装置2に表示された表示番号が予め設定された暗証番号の1桁目に一致するまで、数字アップ用ボタン3をクリックし、1ずつ数字を増加させる。表示装置2に、このクリック操作に対応した数字が表示されるように暗証番号処理部6によって制御される。
ここで、表示装置2に表示されるランダムな数字が暗証番号の1桁目の数字より大きい場合は、クリック操作を繰り返して一旦「9」が表示されるまで数字を上げ、次に「0」から始める。本実施の形態においては、数字アップ用ボタン3をクリックして数字を上げる(「1」ずつ数字を増加させる)方法について述べたが、逆に数字をダウンさせるボタンを設けてクリックして数字を下げる(「1」ずつ数字を減少させる)方法としてもよい。
さらに、ここでは数字を上下する際に、数字アップ(ダウン)ボタンをクリックして「1」ずつアップ(ダウン)する方法について述べたが、数字アップ(ダウン)ボタンを押している間は、一定時間(例えば0.5秒)ごとに「1」ずつ自動的にアップ(ダウン)し、ボタンから手を離すと数字アップ(ダウン)が止まる方法を用いてもよい。
次に、表示装置2の数字が所望の番号(暗証番号の1桁目の数字)に一致したら、エンターボタン4をクリックする。これで1桁目の数字が暗証番号処理部6に入力され、暗証番号処理部6は新たなランダム数字を発生し、その数字が表示装置2に表示される。ユーザは1桁目と同様に所望する2桁目の数字になるまで数字アップ用ボタン3をクリックし、エンターボタン4をクリックして入力を完了する。以下、予め定められた桁数までこの操作を繰り返すことで暗証番号の全桁を入力する。
全桁を入力した後は、表示されるランダムな数字は無視して、認証ボタン5をクリックすることで認証を開始する。表示装置を周りから見えにくいように配置すれば、クリックする回数は毎回使用開始ごとに異なるので、手の動きから入力番号を読み取られる心配がなく、安全性が確保できる特徴を有する。更に、PCからパスワードを入力する必要がない認証のため、任意のPC環境で使用でき、また、パスワード登録ソフトが不要で、簡単に設定できる特徴を有する。
ここで安全性に関する危険度(偶然認証される確率)は、3回失敗で利用不可にすることで、暗証番号が3桁の場合、3/1000=0.3%、4桁の場合は3/10000=0.03%、5桁の場合は3/100000=0.003%である。ちなみに、現状の指紋認証の誤認率は約0.01%程度である。
次に、各処理の詳細を処理フローにより説明する。
図3は暗証番号認証暗号装置の全体の処理フローを示す。まず、ユーザが本実施の形態による暗証番号認証暗号装置をPCなどが備えるUSBポートへ挿入し接続させる(S1)。ここで、USBポートに接続が完了したか否か(Yes/No)が確認され(S2)、Yesと判断されると開始処理Aがスタートする(S3)。なお、開始処理Aとは図3に示すS3〜S18に示す一連の処理の実行を指している。
次に、暗証番号処理部6により乱数が生成される(S4)。生成された乱数は表示装置2に表示される(S5)。ユーザはこの表示装置2に表示された数字を見て何らかのボタンをクリックする(S6)。この際に押(クリック)される可能性のあるボタンは数字アップ用ボタン3と、エンターボタン4と、認証ボタン5のうちのいずれかである。どのボタンがクリックされたかを読み取り(S7)、押されたボタンに応じた次ステップの処理を実行するために入力解析が実行される(S8)。
この入力解析において数字アップ用ボタン3のクリックであると解析されると、表示装置2に表示されている数字を「1」だけアップさせて再表示させる(S9からS5へ)。また、エンターボタン4のクリックであると解析されると、暗証番号の1桁目の入力が確定されたとして、次桁のための乱数を発生させて表示装置2に新たな数字を表示する(S10からS4へ)。
また、認証ボタン5がクリックされた場合は、その認証要求がされた時点で既に暗証番号が登録されている状態か否かの登録状態チェックが実行される(S11)。この登録状態チェックにおいて、何等暗証番号が登録されておらず未登録状態である場合は、その入力された暗証番号について入力内容がチェックされる(S12)。この入力内容のチェックでは暗証番号としての入力の有無や桁数がチェックされる。
S12における入力内容チェックにおいて、暗証番号として2桁以上が入力された場合は後述する登録処理(初めて暗証番号を登録する処理)Bへ処理が進む(S14)。また、暗証番号として1桁または番号入力なしの場合は桁不足処理(暗証番号として設定するのに適さない入力の処理)Gへ処理が進む(S15)。
また、S11における登録状態チェックにおいて、既に何等かの暗証番号が過去に登録済みである場合においてもS12と同様に入力内容がチェックされる(S13)。この入力内容のチェックにおいて2桁以上の暗証番号が入力された場合は、後述の認証処理(正しい暗証番号であるか否かの判断処理)Cへ処理が進む(S16)。また入力された暗証番号が1桁である場合は後述の1桁番号処理(既登録暗号のリセットであるか否かの判断処理)Hへ処理が進む(S17)。そして番号入力無しで認証ボタン5がクリックされた場合は後述の一方向モード(データを書込む一方向のみの動作処理)Eへ処理が進む(S18)。
次の図4は、初めて暗証番号を登録する場合の処理である登録処理Bのフローを示す。登録処理Bの開始(S20)により、暗証番号処理部6で暗号鍵(乱数)の生成が行われる(S21)。ここで生成された暗号鍵は入力された暗証番号と結び付けられる。互いに結び付けされた暗証番号と暗号鍵は第1の不揮発性メモリ71に登録され(S22)、後述する両方向モードFの処理が実行される(S23)。
次の図5は、正しい暗証番号であるか否かの判断処理である認証処理Cのフローを示す。認証処理Cの開始により(S30)、暗証番号処理部6は第1の不揮発性メモリ71から暗証番号と結び付けられた暗号鍵を取り出し(S31)、開始処理Aにて入力された暗証番号と第1の不揮発性メモリ71から取り出した暗証番号とを照合して認証処理を行う(S32)。
この認証処理において両者の暗証番号が一致した場合(成功時)は、認証に失敗した回数をカウントするための図示しない失敗カウンタをリセットし(S33)、後述する両方向モードFの処理をする(S34)。
また、両者の暗証番号が不一致の場合(失敗時)は、失敗カウンタにおいて失敗回数のカウントアップを行い(S35)、表示装置2に認証失敗を知らせるためのエラー表示をする(S36)。
次に、失敗カウンタにカウントされ記憶された失敗回数をチェックし(S37)、失敗カウンタが予め規定された許容失敗回数以内ならば、開始処理Aにもどり暗証番号の再入力を待つ(S39)。失敗カウンタが予め規定された許容失敗回数を超えた場合は、後述するリセット処理Dを行う(S38)。
次の図6は、失敗カウンタに記憶されたカウント数の情報とカウント動作を初期状態に戻すためのリセット処理Dのフロー図を示している。リセット処理Dが開始されると(S40)、暗証番号処理部6は第1の不揮発性メモリ71から暗証番号と、その暗証番号に結び付けされた暗号鍵の消去を行う(S41)。次に、失敗カウンタを初期状態に戻してリセットを行い(S42)、開始処理Aに戻る(S43)。
図7は、一方向モード処理Eのフロー図を示している。この一方向モード処理Eは、PC51からの入力データを不揮発性メモリ72に書込む方向の一方向のみの動作を実行するための処理である。一方向モード処理Eが開始されると(S50)、表示装置2に一方向モードであることが表示され(S51)、暗証番号処理部6は暗号鍵を設定し(第1の不揮発性メモリ71から取り出してUSBコマンド処理部10へ渡し)、USBコントローラ部8の起動によりPC51からの入力データを暗号処理部9により暗号化し、第2の不揮発性メモリ72に暗号データを格納する。この場合、暗証番号認証暗号装置がPC51のUSBポートから抜かれるまで継続される。
図8は、登録処理Bが終了したのちに実行される両方向モードFの処理を説明するためのフロー図を示している。この両方向モードとは、PC51と不揮発性メモリ72との間で、互いにデータの読み込みと書き込みの両方向が可能なモードである。
まず、両方向モードFがスタートすると(S60)、表示装置2に両方向モードであることが表示される(S61)。暗証番号処理部6は暗号鍵を設定し(第1の不揮発性メモリ71から取り出してUSBコマンド処理部10へ渡し)(S62)、USBコントローラ部8の起動によりPC51からの入力データを暗号処理部9により暗号化し(S63)、第2の不揮発性メモリ72に暗号データを格納する。あるいは、第2の不揮発性メモリ72の暗号データを暗号処理部9により復号し(S64)、USBコントローラ部8を起動して(S65)PC51へ復号データを送信する。
図9は、桁不足処理Gを説明するためのフロー図を示している。まず桁不足処理Gがスタートする(S70)。次に、表示装置2に桁数不足あるいは未入力である旨のエラー表示がされる(S71)。その後、開始処理Aへ戻る(S72)。
図10は、1桁番号入力時の1桁番号処理Hを説明するためのフロー図を示している。まず1桁番号処理Hがスタートする(S80)。次に、入力された1桁の番号がチェックされる(S81)。このチェックによりリセット番号であるか否かが判断される。例えば「0」をリセット番号にしておくと、この「0」の入力によりリセット処理Dへ処理が進む(S82)。一方、リセット番号以外の1桁番号が入力された場合はエラー表示をし(S83)、開始処理Aへ処理が戻る(S84)。
なお、表示装置2に表示されるのは数字以外に、例えば特定のキャラクタや文字、色、点字などでもよい。あるいは暗証番号認証暗号装置1自身が特定のパターンで振動することにより識別可能としてもよい。
<第2の実施の形態>
図11に暗証番号認証暗号装置の第2の実施の形態に係る機能ブロック図を示す。第1の実施の形態における暗証番号認証暗号装置の第2の不揮発性メモリ72に替えて外部の不揮発性メモリ(USBメモリなど)52で構成したものである。ここで、不揮発性メモリ52はUSBメモリだけではなく、メモリカード(SDカード、メモリステック等)等のリムーバルメディアでもよく、あるいはハードディスクやシリコンハードディスク、CD−ROM、DVDでもよい。USBコマンド処理部10が、それぞれのコマンド体系に応じた処理を実施することで、様々なメディアを外部接続のメモリ52として使用することができる。図12は暗証番号認証暗号装置1に不揮発性メモリ52としてUSBメモリを外部接続した状態を示す実施例である。
図11に暗証番号認証暗号装置の第2の実施の形態に係る機能ブロック図を示す。第1の実施の形態における暗証番号認証暗号装置の第2の不揮発性メモリ72に替えて外部の不揮発性メモリ(USBメモリなど)52で構成したものである。ここで、不揮発性メモリ52はUSBメモリだけではなく、メモリカード(SDカード、メモリステック等)等のリムーバルメディアでもよく、あるいはハードディスクやシリコンハードディスク、CD−ROM、DVDでもよい。USBコマンド処理部10が、それぞれのコマンド体系に応じた処理を実施することで、様々なメディアを外部接続のメモリ52として使用することができる。図12は暗証番号認証暗号装置1に不揮発性メモリ52としてUSBメモリを外部接続した状態を示す実施例である。
以上説明した本発明の実施の形態によれば、小型で安全性と信頼性が高く、OSに対する汎用性も高い暗証番号認証暗号装置を提供することができる。
1…暗証番号認証暗号装置
2…表示装置
3…数字アップ用ボタン
4…エンターボタン
5…認証ボタン
6…暗証番号処理部
8…USBコントローラ部
9…暗号処理部
10…USBコマンド処理部
2…表示装置
3…数字アップ用ボタン
4…エンターボタン
5…認証ボタン
6…暗証番号処理部
8…USBコントローラ部
9…暗号処理部
10…USBコマンド処理部
Claims (3)
- コンピュータに接続してデータを暗号化して読み込みと書き込みをするための暗証番号認証暗号装置であって、
乱数を生成して表示するための表示手段と、
前記表示手段に表示される前記乱数のうちから任意に数字を選択するための選択手段と、
前記選択手段により選択された前記数字と予め設定された暗証番号とを照合して認証するための認証手段と、
前記認証手段による認証に基づいて前記データの前記読み込みおよび前記書き込みを許可するための制御手段と、
前記データを暗号化して前記暗証番号と結び付けするための暗証番号処理手段と、
暗号化され前記認証番号と結び付けされた前記データを記憶するための記憶手段と、
を備えることを特徴とする暗証番号認証暗号装置。 - 1桁の数字を表示するための表示装置と、
前記数字を増値させるための第1のクリックボタンと、
前記数字を確定させるためのエンター操作を行うための第2のクリックボタンと、
確定した前記数字を認証開始するための第3のクリックボタンと、
暗証番号と暗証鍵を結びつけて格納するための第1のメモリと、
入力データを格納するための第2のメモリと、
USBと通信端末間の通信を制御するためのUSBコントローラ部と、
前記入力データ暗号化と復号化の処理を行うための暗号処理部と、
前記入力データを取り込み前記暗号処理部により暗号化して得られた暗号データの前記第2のメモリへの書込み、あるいは第2のメモリに格納されたデータを読み出して前記暗号処理部により復号して得られたデータを外部へ送るためのUSBコマンド処理部と、
前記第1〜第3のクリックボタンのクリック操作を処理して、乱数の発生および暗号鍵を生成し、暗証番号の照合認証を行い、リセット処理を行い、前記表示装置と、前記第1のメモリと、前記USBコントローラ部と、USBコマンド処理部と、を制御するための暗証番号処理部と、
を備えることを特徴とする暗証番号認証暗号装置。 - 前記第2のメモリは着脱自在な外部接続メモリにより構成されていることを特徴とする請求項2に記載の暗証番号認証暗号装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008019399A JP2009181316A (ja) | 2008-01-30 | 2008-01-30 | 暗証番号認証暗号装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008019399A JP2009181316A (ja) | 2008-01-30 | 2008-01-30 | 暗証番号認証暗号装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009181316A true JP2009181316A (ja) | 2009-08-13 |
Family
ID=41035259
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008019399A Withdrawn JP2009181316A (ja) | 2008-01-30 | 2008-01-30 | 暗証番号認証暗号装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009181316A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012008951A (ja) * | 2010-06-28 | 2012-01-12 | Fujitsu Ltd | 生体認証装置および生体認証プログラム |
JP2017505048A (ja) * | 2013-12-31 | 2017-02-09 | ヴァスコ データ セキュリティ インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング | 電子署名方法、システムおよび装置 |
JP2020525919A (ja) * | 2017-07-04 | 2020-08-27 | キム、ドクウKim, Deok Woo | パスワード入力システム |
-
2008
- 2008-01-30 JP JP2008019399A patent/JP2009181316A/ja not_active Withdrawn
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012008951A (ja) * | 2010-06-28 | 2012-01-12 | Fujitsu Ltd | 生体認証装置および生体認証プログラム |
JP2017505048A (ja) * | 2013-12-31 | 2017-02-09 | ヴァスコ データ セキュリティ インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング | 電子署名方法、システムおよび装置 |
JP2020525919A (ja) * | 2017-07-04 | 2020-08-27 | キム、ドクウKim, Deok Woo | パスワード入力システム |
JP7098665B2 (ja) | 2017-07-04 | 2022-07-11 | キム、ドクウ | パスワード入力システム |
US11514148B2 (en) | 2017-07-04 | 2022-11-29 | Deok Woo KIM | Password input system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2953529T3 (es) | Testigo de autenticación fuerte multiusuario | |
EP1557741B1 (en) | Information storage device, security system, access permission method, network access method and security process execution permission method | |
US8549317B2 (en) | Authentication method, authentication apparatus and authentication program storage medium | |
JP4221385B2 (ja) | 生体認証装置、端末装置及び自動取引装置 | |
CN103577221B (zh) | 安全元件的操作系统的更新 | |
JP5961300B2 (ja) | 入力パスワードを検証する方法およびパスワード検証装置、並びにパスワード検証装置を含むコンピュータ・システム | |
EP1990734A1 (en) | Portable and independent system for storage and display of passwords and pins | |
CN105279410A (zh) | 利用生物计量感测设备的用户认证重试 | |
US20070030257A1 (en) | Locking digital pen | |
CN104615927A (zh) | 多系统安全验证方法、多系统安全验证装置和终端 | |
JP2009151528A (ja) | 生体情報が格納されたicカードおよびそのアクセス制御方法 | |
CN101859504B (zh) | 电子装置及其密码保护方法 | |
JP2009181316A (ja) | 暗証番号認証暗号装置 | |
JP4489915B2 (ja) | 暗証コード照合機能をもった携帯型情報処理装置 | |
JP2008191942A (ja) | 認証装置、認証方法及びそのプログラム | |
KR101549014B1 (ko) | 태그를 이용하여 사용자 인증을 수행하는 외장저장장치 | |
JP2009075693A (ja) | 情報処理装置 | |
JP2018005271A (ja) | サーバ、icカード処理装置、および、icカード処理システム | |
KR101737082B1 (ko) | 스마트 카드를 사용하여 사용자 인증을 수행하는 화상형성장치 및 방법 | |
JP2010055465A (ja) | 処理装置、処理システム及び処理制御プログラム | |
WO2001026046A1 (fr) | Carte a microcircuit, et dispositif, systeme et procede de production de cartes a microcircuit | |
JP2017162004A (ja) | 券媒体処理端末及び処理システム | |
JP4564943B2 (ja) | 生体認証装置、端末装置及び自動取引装置 | |
JP2007241800A (ja) | リムーバブルメモリユニットおよびコンピュータ装置 | |
JP2007334669A (ja) | 個人データ管理装置、個人データ管理方法、プログラム、及び記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20110405 |