JP2011059880A - パスワード照合装置および方法 - Google Patents

パスワード照合装置および方法 Download PDF

Info

Publication number
JP2011059880A
JP2011059880A JP2009207284A JP2009207284A JP2011059880A JP 2011059880 A JP2011059880 A JP 2011059880A JP 2009207284 A JP2009207284 A JP 2009207284A JP 2009207284 A JP2009207284 A JP 2009207284A JP 2011059880 A JP2011059880 A JP 2011059880A
Authority
JP
Japan
Prior art keywords
password
input
value
erroneous
match
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009207284A
Other languages
English (en)
Other versions
JP5005746B2 (ja
Inventor
Kazunori Yasuhara
和法 安原
Kenji Yamaguchi
賢二 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Mitsui Banking Corp
Original Assignee
Sumitomo Mitsui Banking Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Mitsui Banking Corp filed Critical Sumitomo Mitsui Banking Corp
Priority to JP2009207284A priority Critical patent/JP5005746B2/ja
Publication of JP2011059880A publication Critical patent/JP2011059880A/ja
Application granted granted Critical
Publication of JP5005746B2 publication Critical patent/JP5005746B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】パスワードの安全性を確保しつつ、正当な権限を有する操作者の利便性を考慮したパスワード照合装置および方法を提供すること。
【解決手段】入力値が登録されたパスワードと一致しないときは、直近に入力された誤入力の値と、入力された値が一致するか否かを比較し(S304)、一致する場合は認証に失敗した旨パソコン101を介してユーザに報知する(S305)だけで、登録されたパスワードをリボークしたりはしない。直近に入力された誤入力の値と、入力された値が一致するか否かを比較し(S304)、一致しないときは誤入力回数を累積し(S306)、パスワードを無効にする予め定められた回数に到達したか否かをチェックする(S307)。パスワードを無効にするための回数に到達していないと判定された場合、パスワードとして入力された、登録済みのパスワードと異なる値は、誤入力記憶部203により記録される(S308)。
【選択図】図3

Description

本発明は、パスワード照合装置および方法に関し、より詳細にはパスワードが誤入力された場合の対応を行うパスワード照合装置および方法に関する。
従来から、金融機関や種々のオンライン取引において、操作を行う者が正当な権限を有しているかを判定したり、操作者の認証をしたりするため、操作者を特定する識別情報とともにパスワードなどを用い、予め登録されているパスワード等と一致するか否かの比較処理が行われている。ここで、正当でない操作者が考えうるあるいはランダムなパスワード等を次々に入力して、正しいパスワードを入手したり、認証がなされてしまうことを回避するため、パスワード等の入力回数を制限し、一定回数以上誤入力が行われたときは、不正なアクセスがあったとして、登録されていたパスワード自体を使用不能とする(リボーク)方法が広く用いられている。このような方法を用いる場合、安全性を確保する必要性からパスワードが使用不能となった場合は、再度パスワードの設定を行なわなければならず、正当な操作者が単なる誤入力や勘違いなどから使用不能になってしまう場合、操作者にとって負担が大きい。
このような負担を軽減するため、基本的に一定回数以上の誤入力が行われたときは安全性確保のためパスワードを使用不能にしつつ、いくつかの認証方法を組み合わせる等により、正当な操作者の場合は使用不能になりにくい認証方法が提案されている(例えば、特許文献1ないし3参照)。
特開2000−259276号公報 特開2005−208764号公報 特開2005−208765号公報
しかしながら、従来提案されている技術はパスワードを2重にしてシステム負荷がかかるものだったり、誤入力された値が他人の登録されたパスワードではない場合は不正入力ではないと判断するという、あまり確実とは言い難い方法であるため、正当な権限を有する操作者の利便性を適切に考慮した認証方法がないという問題がある。
本発明は、このような問題に鑑みてなされたもので、パスワードの安全性を損なうことなく、正当な権限を有する操作者の利便性を考慮したパスワード照合装置および方法を提供することを目的とする。
このような目的を達成するために、請求項1に記載の発明は、パスワードとして入力された値と予め設定されたパスワードとを比較して、一致しないときは誤入力として回数を計数するパスワード判定手段と、計数された誤入力の回数が所定の数になったときは予め設定されたパスワードを無効にするパスワード無効手段とを備えたパスワード照合装置であって、パスワードとして入力された値が予め設定されたパスワードと一致しないとき、入力された値を記憶する誤入力記憶手段を備え、パスワード判定手段は、パスワードとして入力された値と予め設定されたパスワードとを比較して一致しないときは、さらに誤入力記憶手段に記憶された誤入力の値とパスワードとして入力された値とを比較し、一致するときは誤入力として回数を計数しないことを特徴とする。
請求項2に記載の発明は、請求項1に記載のパスワード照合装置において、予め設定されたパスワードが無効になったときは、パスワードとしていずれの値が入力されてもパスワード判定手段の処理を実行しないことを特徴とする。
請求項3に記載の発明は、請求項1または2に記載のパスワード照合装置において、予め設定されたパスワードが無効になったときは、無効になった旨報知することを特徴とする。
請求項4に記載の発明は、請求項1ないし3のいずれかに記載のパスワード照合装置において、パスワードとして入力された値と予め設定されたパスワードとを比較して一致しなかったときは、認証失敗を報知することを特徴とする。
請求項5に記載の発明は、請求項1ないし4のいずれかに記載のパスワード照合装置において、パスワード判定手段は、誤入力記憶手段に記憶された誤入力の値が複数あるときは、記憶されたいずれかの誤入力の値とパスワードとして入力された値が一致したときは誤入力として回数を計数しないことを特徴とする。
請求項6に記載の発明は、請求項1ないし4のいずれかに記載のパスワード照合装置において、パスワードとして入力された値は、予め設定されたパスワードと一致しないとき、入力された値が入力された時刻とともに誤入力記憶手段に記憶され、パスワード判定手段は、記憶された誤入力の値とパスワードとして入力された値が一致し、さらに一致した誤入力の値が入力された時刻が所定の期間内のときは誤入力として回数を計数しないことを特徴とする。
請求項7に記載の発明は、請求項1ないし4のいずれかに記載のパスワード照合装置において、パスワード判定手段は、誤入力記憶手段に記憶された誤入力の値が複数あるときは直近に記憶された誤入力の値とパスワードとして入力された値とを比較することを特徴とする。
請求項8に記載の発明は、請求項1ないし7のいずれかに記載のパスワード照合装置において、パスワード判定手段は、パスワードとして入力された値と、予め設定されたパスワードとを比較して、一致したときは誤入力記憶手段に記憶された誤入力の値を削除することを特徴とする。
請求項9に記載の発明は、請求項1ないし8のいずれかに記載のパスワード照合装置において、パスワードとして入力された値は、予め設定されたパスワードと一致しないとき、入力された値が入力された時刻とともに誤入力記憶手段に記憶され、誤入力記憶手段に記憶された誤入力の値は、入力された時刻から所定の期間が経過した後削除されることを特徴とする。
請求項10に記載の発明は、請求項9に記載のパスワード照合装置において、パスワード判定手段は、パスワードとして入力された値と、予め設定されたパスワードとを比較して、一致しないときは誤入力記憶手段に記憶された、入力された時刻から所定の期間が経過した誤入力の値を削除することを特徴とする。
請求項11に記載の発明は、パスワード照合方法であって、パスワードとして入力された値と予め設定されたパスワードとを比較して、一致しないときは誤入力として回数を計数するパスワード判定ステップと、計数された誤入力の回数が所定の数になったときは予め設定されたパスワードを無効にするパスワード無効ステップと、パスワードとして入力された値が予め設定されたパスワードと一致しないとき、入力された値を記憶する入力記憶ステップとを備え、パスワード判定ステップにおいて、パスワードとして入力された値と予め設定されたパスワードとを比較して一致しないときは、さらに誤入力記憶手段に記憶された誤入力の値とパスワードとして入力された値とを比較し、一致するときは誤入力として回数を計数しないことを特徴とする。
以上説明したように、本発明によれば、を備えたことにより、パスワードの安全性を何ら損なうことなく、正当な権限を有する操作者の利便性を高めることが可能となる。
本実施形態の全体システムを示すブロック図である。 本実施形態のパスワード照合装置の機能モジュールを示す図である。 本実施形態のパスワード照合処理のフローチャートである。 本実施形態のパソコン等に表示される例を示す図である。 本実施形態のパスワード照合処理時のテーブルの更新を説明するための図である。
以下、図面を参照しながら本発明の実施形態について詳細に説明する。
(本実施形態の構成)
図1は、本実施形態の全体システムを示すブロック図である。図1は、例えばパソコン等をネットワークを介してサーバに接続し、サーバが提供するサービスを受けるための認証をIDとパスワードとを用いて実行する場合を想定したものであるが、これに限られず、本実施形態は金融機関の店舗内等でATMから金融取引を行うなど、種々のアプリケーションの認証処理やパスワード処理に使用することができる。図1に示すシステムは、例えばネットワークを介して所定の契約者にサービスを提供するサイトに契約者がアクセスする場合であり、ユーザはパソコン101からネットワークを介してWebサーバ102にアクセスする。Webサーバ102は、ユーザからアクセスがあるとまず正当な契約者であることを確認するため、図4に示すようなIDおよびパスワード入力画面を表示して入力させ、ログインボタン401を押下させる。ログインボタン401を押下することにより入力されたIDおよびパスワードは、Webサーバ102から業務処理サーバ103に渡され、契約データベース104に記憶された契約者ごとに登録されたパスワードとの照合、すなわちパスワードとして入力された値と一致するか否かを確認する。ここで、契約データベース104の契約者情報テーブル111には、契約者名、IDおよびパスワードなどと共に、パスワード入力の際の誤入力の回数が記録されている。この誤入力回数はその後正しいパスワードが入力された場合、リセットしてもよいし、そのまま累積回数を記憶するようにすることもできる。
また、テンポラリサーバ105では、主に一時的なデータが管理されることから、本実施形態の特徴である誤入力データの管理用に誤入力データテーブル112を設け、サーバへのアクセスがあった時刻、すなわちパスワードの入力があった時刻と共に、誤入力があった場合の誤入力された値を記録するようにしている。例えば、図1に示す誤入力データテーブル112では契約者Aの誤入力された値は、契約者情報テーブル111を参照すると誤入力が3回だから誤1から誤3まで記録されている。ここで、本実施形態では、誤入力の値を管理するためにテンポラリサーバ105内の誤入力データテーブル112を用いているが、これに限られず契約者情報テーブル111に項目を追加して管理することもでき、本技術分野で知られたいずれかの方法で管理することもできる。また、本実施形態では誤入力された値を入力された時刻とともに記憶しておいて、後述するように時間の経過を考慮した処理をするが、これに限られず入力された時刻を記録しない、あるいは時間の経過を考慮しないようにすることもできる。
なお、本実施形態の誤入力データテーブル112は、いずれかの契約者がパスワードの誤入力を行うと生成され、後述するように一定の期間誤入力がされないとその誤入力の情報(誤入力の値および入力時刻など)を削除するが、いずれかの契約者も一定の期間誤入力を行わない場合テーブル自体を削除することもできる。これは、本実施形態では、誤入力情報は、あくまで短期の誤入力によるリボークを回避するのが目的であるため、一定期間を超えた保持に伴うセキュリティ上のリスクを考慮したものであるが、これに限られず、一定期間を超えても削除しないなど、テーブルの管理については本技術分野で知られたいずれの方法も用いることができる。また、通常は、契約者情報テーブル111の誤入力回数は、一度正しく認証されれば、初期化されることから、誤入力データテーブル112も正しく入力された契約者の情報を削除する等、初期化することができる。
図1においては、パスワードは4桁の数字になっているが、これに限られることなく、本実施形態では種々の桁数の種々の文字など、本技術分野で知られたいずれのパスワードあるいはこれと同等なものを用いることができる。また、契約データベース104およびテンポラリサーバ105は、図1に示す情報以外にも種々の情報を含むことができる。さらに、本実施形態では、図1に示すようなサーバ、データベースなどを用いるが、これは本発明を達成するための一例であり、本技術分野で知られるいずれの方法で、これと異なるサーバやデータベースを組み合わせることも可能である。
図2は、業務処理サーバ103に含まれる機能モジュールを示す図である。本実施形態の処理は、これらの機能モジュールにしたがって実行される。本実施形態のパスワード照合処理は、図2に示す各モジュールが実行されて全体として完了するが、パスワード受信部201は、パソコン101に入力され、ネットワーク、Webサーバ102を介してパスワードとして入力された値を受け取る。パスワード判定部202はパスワード受信部201で受信した値を契約データベース104に記憶された予め設定されたパスワードと比較してパスワードを照合し、一致しない場合は誤入力として誤入力回数を計数しておく。誤入力記憶部203は、パスワードとして入力された値が予め設定されたパスワードと一致しないときは、入力された値を誤入力として記録する。一方、パスワード無効部204は、誤入力の回数が一定以上となったとき予め設定されたパスワードを無効にして、無効にともなう処理を実行する。
(本実施形態の処理)
図3は、本実施形態の業務処理サーバの処理を示すフローチャートである。また、図5は、本実施形態の処理および誤入力データテーブルの更新を説明するための図である。ここで、誤入力データテーブル510および520は、図1に示す誤入力データテーブル112をより具体的に示したものである。図3および5を参照すると、パソコン等で入力されたパスワードをパスワード受信部201で受信すると(S301)、パスワードの照合処理のため入力された値と、登録済みのパスワードとをパスワード判定部202において比較する(S302)。このようにして、照合した結果、一致すれば照合処理が成功したものとして情報提供など認証が成功した後に本来予定されている処理を実行する(S303)。この場合、誤入力があった状態は一旦リセットされるので、契約者情報テーブル111の誤入力回数は0に、その契約者の誤入力データテーブル510の誤入力情報は削除することができる。ここで、図示しないが、契約者情報テーブル111の誤入力回数が規定の回数を超え無効となっている場合は、パスワードとしていずれの値が入力されても、パスワード判定に関する処理は行わず、認証に失敗した旨、あるいはパスワードが無効になっている旨通知するようにすることもできる。
ステップS302において照合した結果、一致しないときは、入力された値と、誤入力データテーブル112に記録された値とが一致するか否かを比較し(S304)、一致する場合は認証に失敗した旨パソコン101を介してユーザに報知する(S305)だけで、登録されたパスワードは無効(リボーク)にはしない。ここで、本実施形態では、図5に示すように、誤入力された値を、入力されてから一定の時間内に入力された値のみと比較する。すなわち、誤入力された値は誤入力データテーブル510内の記録された誤入力の値と比較されるが、誤入力の値とともに記録された入力時刻が、現在比較しようとしている値の入力時刻から一定時間内の場合は誤入力として計数しない。例えば、図5に示すように、認証のためパスワードが入力されたのが8月18日15時2分であり、誤入力が計数されない一定時間を1日とした場合、契約者Bが「3457」という誤ったパスワードを入力すると、誤2として8月18日13時33分に誤入力されたとの記録512があるから、記録された誤入力の値を有効なものとして誤入力の回数は増加しないこととなる。この場合、記録512は最新の値に更新され、記録522が示すように入力時刻が新しいものとなる。
一方、一定の時間を超えている場合は、仮に入力されたのと同じ値が誤入力データテーブル510に記録されていたとしても、ステップS304で同一の誤入力情報がなかったとして、新たな誤入力と計数し、誤入力回数が1つ増やされる(S306)。例えば、図5に示すように、認証のためパスワードが入力されたのが8月18日15時8分であり、誤入力として計数されない一定時間を1日とした場合、契約者Cが「5677」という誤ったパスワードを入力すると、誤1として8月15日21時9分に誤入力されたとの記録511があるものの、計数されない一定時間を超えていることから、記録された誤入力の値は有効ではないものとして誤入力が計数され、誤入力回数の上限を超えればリボーク処理が実行される。この場合、上述の例と同様に記録511を更新するが、記録513も時間的に既に有効ではなくなっているので、有効でない誤入力の値は削除され、新たに記録521のように8月18日15時8分に「5677」が入力されたことが記録され、記録523のようにその他の入力は削除される。
以上の通り、本実施形態では、誤入力の値が記録されていても、入力された時刻により一定時間以上経過している場合は、そのような誤入力の値が記録されていないものとして処理するが、これに替えてあるいは、これとともに、例えば一定時間間隔で誤入力データテーブル510をチェックし、その時点で一定時間を経過している記録を削除するようにすることもできる。さらに、本実施形態では誤入力された時間を前提として処理するが、単に直近に入力された誤入力とのみ比較して処理することもでき、またデータベースに記録された一部または全ての誤入力の値と比較して、いずれかと一致したときは同様の処理をすることもできる。また、認証に失敗した旨の報知は単に認証に失敗したことを報知するだけでなく、同じパスワードの誤入力が既にあったことも合わせて報知し、正しいパスワードの入力を促すようにすることもできる。
ステップS304において、入力された値と、誤入力データテーブル112に記録された値とが一致しないときは誤入力回数を累積し(S306)、パスワードを無効にする予め定められた回数に到達したか否かをチェックする(S307)。パスワードを無効にするための回数に到達した場合は、パスワード無効部204がパスワードを無効にする(S309)。パスワードを無効にする場合は、パスワードをデータベースから抹消したり、無効になった旨ユーザに報知するなど、本技術分野で知られるいずれの処理も行うことができる。
ステップS307で、パスワードを無効にするための回数に到達していないと判定された場合、パスワードとして入力された、登録済みのパスワードと異なる値は、誤入力記憶部203により記録され(S308)、認証が失敗したことが通知される(S310)。図1に示す例では契約者Aについては3回異なる誤入力があり、誤1ないし誤3として記録されている。このようにして記録された誤入力の値が、その後パスワードとして入力された、登録済みのパスワードと一致しない値と比較されることとなる。
以上のように本実施形態では、パスワードとして値が入力された場合、登録済みのパスワードと比較して照合処理を行い、誤ったパスワードであると判定されたときは、さらに記録済みの誤入力の値と比較され、一致したときは誤入力回数として計数しない。これにより、登録されたパスワードと異なる値を、複数回入力しても1回の誤入力としか計数されないので、このような、従来では一律にパスワードが無効とされる場合でも、無効にすることによる煩雑な処理を回避することができる。すなわち、例えばユーザが新しくパスワードを設定した場合に、ユーザがパスワードの変更を忘れ以前のパスワードを繰り返し入力するようなときや、パスワードは正しく入力されても、パソコン101の入力モードがユーザの意図しない状態になっていることにより、異なったパスワードがWebサーバ102に送信されるようなときでも、単純に誤入力の回数で登録されたパスワードを一律無効にして、ユーザに新たなパスワードの設定など、煩雑な処理を実施させることなく、不正な入力に対してのみパスワードの保護を可能にすることができる。

Claims (11)

  1. パスワードとして入力された値と予め設定されたパスワードとを比較して、一致しないときは誤入力として回数を計数するパスワード判定手段と、前記計数された誤入力の回数が所定の数になったときは前記予め設定されたパスワードを無効にするパスワード無効手段とを備えたパスワード照合装置であって、
    前記パスワードとして入力された値が前記予め設定されたパスワードと一致しないとき、該入力された値を記憶する誤入力記憶手段
    を備え、前記パスワード判定手段は、パスワードとして入力された値と前記予め設定されたパスワードとを比較して一致しないときは、さらに前記誤入力記憶手段に記憶された誤入力の値と前記パスワードとして入力された値とを比較し、一致するときは誤入力として回数を計数しないことを特徴とするパスワード照合装置。
  2. 前記予め設定されたパスワードが無効になったときは、パスワードとしていずれの値が入力されても前記パスワード判定手段の処理を実行しないことを特徴とする請求項1に記載のパスワード照合装置。
  3. 前記予め設定されたパスワードが無効になったときは、無効になった旨報知することを特徴とする請求項1または2に記載のパスワード照合装置。
  4. 前記パスワードとして入力された値と前記予め設定されたパスワードとを比較して一致しなかったときは、認証失敗を報知することを特徴とする請求項1ないし3のいずれかに記載のパスワード照合装置。
  5. 前記パスワード判定手段は、前記誤入力記憶手段に記憶された誤入力の値が複数あるときは、記憶されたいずれかの誤入力の値と前記パスワードとして入力された値が一致したときは誤入力として回数を計数しないことを特徴とする請求項1ないし4のいずれかに記載のパスワード照合装置。
  6. 前記パスワードとして入力された値は、前記予め設定されたパスワードと一致しないとき、該入力された値が入力された時刻とともに前記誤入力記憶手段に記憶され、
    前記パスワード判定手段は、記憶された誤入力の値と前記パスワードとして入力された値が一致し、さらに当該一致した誤入力の値が入力された時刻が所定の期間内のときは誤入力として回数を計数しないことを特徴とする請求項1ないし4のいずれかに記載のパスワード照合装置。
  7. 前記パスワード判定手段は、前記誤入力記憶手段に記憶された誤入力の値が複数あるときは直近に記憶された誤入力の値と前記パスワードとして入力された値とを比較することを特徴とする請求項1ないし4のいずれかに記載のパスワード照合装置。
  8. 前記パスワード判定手段は、前記パスワードとして入力された値と、前記予め設定されたパスワードとを比較して、一致したときは前記誤入力記憶手段に記憶された誤入力の値を削除することを特徴とする請求項1ないし7のいずれかに記載のパスワード照合装置。
  9. 前記パスワードとして入力された値は、前記予め設定されたパスワードと一致しないとき、該入力された値が入力された時刻とともに前記誤入力記憶手段に記憶され、
    前記誤入力記憶手段に記憶された誤入力の値は、入力された時刻から所定の期間が経過した後削除されることを特徴とする請求項1ないし8のいずれかに記載のパスワード照合装置。
  10. 前記パスワード判定手段は、前記パスワードとして入力された値と、前記予め設定されたパスワードとを比較して、一致しないときは前記誤入力記憶手段に記憶された、入力された時刻から所定の期間が経過した誤入力の値を削除することを特徴とする請求項9に記載のパスワード照合装置。
  11. パスワードとして入力された値と予め設定されたパスワードとを比較して、一致しないときは誤入力として回数を計数するパスワード判定ステップと、
    前記計数された誤入力の回数が所定の数になったときは前記予め設定されたパスワードを無効にするパスワード無効ステップと、
    前記パスワードとして入力された値が前記予め設定されたパスワードと一致しないとき、該入力された値を記憶する誤入力記憶ステップと
    を備え、前記パスワード判定ステップにおいて、パスワードとして入力された値と前記予め設定されたパスワードとを比較して一致しないときは、さらに前記誤入力記憶手段に記憶された誤入力の値と前記パスワードとして入力された値とを比較し、一致するときは誤入力として回数を計数しないことを特徴とするパスワード照合方法。
JP2009207284A 2009-09-08 2009-09-08 パスワード照合装置および方法 Active JP5005746B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009207284A JP5005746B2 (ja) 2009-09-08 2009-09-08 パスワード照合装置および方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009207284A JP5005746B2 (ja) 2009-09-08 2009-09-08 パスワード照合装置および方法

Publications (2)

Publication Number Publication Date
JP2011059880A true JP2011059880A (ja) 2011-03-24
JP5005746B2 JP5005746B2 (ja) 2012-08-22

Family

ID=43947449

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009207284A Active JP5005746B2 (ja) 2009-09-08 2009-09-08 パスワード照合装置および方法

Country Status (1)

Country Link
JP (1) JP5005746B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014021922A (ja) * 2012-07-23 2014-02-03 Toshiba Corp Icカードおよび携帯可能電子装置
US9213813B2 (en) 2012-09-03 2015-12-15 Fujitsu Limited Authentication device, authentication method, and recording medium
US9594897B2 (en) 2013-09-25 2017-03-14 Samsung Electronics Co., Ltd. Crum chip mountable in comsumable unit, image forming apparatus for authentificating the crum chip, and method thereof
JP2017097808A (ja) * 2015-11-27 2017-06-01 京セラドキュメントソリューションズ株式会社 情報処理装置、情報処理方法
JP2017162415A (ja) * 2016-03-11 2017-09-14 京セラドキュメントソリューションズ株式会社 認証装置、認証方法及び電子機器
JP2021530074A (ja) * 2018-08-09 2021-11-04 湖州申脉科技有限公司Huzhou Shenmai Technology Co., Ltd. インテリジェント機器とソーシャルアプリケーションのプライバシー管理方法及びシステム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04372058A (ja) * 1991-06-20 1992-12-25 Nagano Oki Denki Kk 暗証入力照合方法
JPH05303585A (ja) * 1991-05-01 1993-11-16 Hitachi Ltd カード取扱装置
JP2001318891A (ja) * 2000-05-08 2001-11-16 Asahi Bank Ltd ログイン処理システム、ログイン処理システムのシステム処理方法、及び、そのためのプログラムを記録した記録媒体
JP2009031963A (ja) * 2007-07-26 2009-02-12 Fuji Xerox Co Ltd 認証情報処理装置及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05303585A (ja) * 1991-05-01 1993-11-16 Hitachi Ltd カード取扱装置
JPH04372058A (ja) * 1991-06-20 1992-12-25 Nagano Oki Denki Kk 暗証入力照合方法
JP2001318891A (ja) * 2000-05-08 2001-11-16 Asahi Bank Ltd ログイン処理システム、ログイン処理システムのシステム処理方法、及び、そのためのプログラムを記録した記録媒体
JP2009031963A (ja) * 2007-07-26 2009-02-12 Fuji Xerox Co Ltd 認証情報処理装置及びプログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014021922A (ja) * 2012-07-23 2014-02-03 Toshiba Corp Icカードおよび携帯可能電子装置
US9213813B2 (en) 2012-09-03 2015-12-15 Fujitsu Limited Authentication device, authentication method, and recording medium
US9594897B2 (en) 2013-09-25 2017-03-14 Samsung Electronics Co., Ltd. Crum chip mountable in comsumable unit, image forming apparatus for authentificating the crum chip, and method thereof
JP2017097808A (ja) * 2015-11-27 2017-06-01 京セラドキュメントソリューションズ株式会社 情報処理装置、情報処理方法
JP2017162415A (ja) * 2016-03-11 2017-09-14 京セラドキュメントソリューションズ株式会社 認証装置、認証方法及び電子機器
JP2021530074A (ja) * 2018-08-09 2021-11-04 湖州申脉科技有限公司Huzhou Shenmai Technology Co., Ltd. インテリジェント機器とソーシャルアプリケーションのプライバシー管理方法及びシステム

Also Published As

Publication number Publication date
JP5005746B2 (ja) 2012-08-22

Similar Documents

Publication Publication Date Title
US9967261B2 (en) Method and system for secure authentication
US20160371438A1 (en) System and method for biometric-based authentication of a user for a secure event carried out via a portable electronic device
US10291611B2 (en) Confidential information storing method, information processing terminal, and computer-readable recording medium
US10805290B1 (en) Compliance and audit using biometric tokenization
JP5005746B2 (ja) パスワード照合装置および方法
JP6399605B2 (ja) 認証装置、認証方法及びプログラム
US9122849B2 (en) Secure authentication using memory cards
JP5564242B2 (ja) 生体認証システム
JP5145179B2 (ja) 光学式読取りコードを用いた本人確認システム
JP5073866B1 (ja) Icチップと通信可能な携帯情報端末
CN105830079A (zh) 认证信息管理系统、认证信息管理设备、程序、记录介质和认证信息管理方法
JP4943738B2 (ja) 本人認証機能のリカバリシステム及びリカバリ方法
US20100271173A1 (en) Management system and management method
JP2013120433A (ja) Icチップと通信可能な携帯情報端末
KR101223649B1 (ko) Uip를 이용한 사용자 인증 방법 및 인증 시스템
US20220278840A1 (en) Utilization management system, management device, utilization control device, user terminal, utilization management method, and program
KR20120033774A (ko) 스마트 카드를 사용하여 사용자 인증을 수행하는 화상형성장치 및 방법
JP6611249B2 (ja) 認証サーバ及び認証サーバプログラム
JP6175755B2 (ja) 管理装置、プログラム及びカード管理システム
KR101613664B1 (ko) 인증서를 이용한 전자거래에서의 본인확인기능을 강화한 보안 시스템
JP5947358B2 (ja) 認証処理装置、方法およびプログラム
JP4190023B1 (ja) 認証装置、方法及びコンピュータプログラム
CN117455489A (zh) 交易授权方法、装置、设备及存储介质
JP2013120595A (ja) Icチップと通信可能な携帯情報端末
KR20200134110A (ko) 분실된 암호화폐를 회수하는 시스템

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120229

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120518

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120523

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150601

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5005746

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250