JP2015531519A - 電子設備及びそれに使用するパスワードの検証方法 - Google Patents
電子設備及びそれに使用するパスワードの検証方法 Download PDFInfo
- Publication number
- JP2015531519A JP2015531519A JP2015535978A JP2015535978A JP2015531519A JP 2015531519 A JP2015531519 A JP 2015531519A JP 2015535978 A JP2015535978 A JP 2015535978A JP 2015535978 A JP2015535978 A JP 2015535978A JP 2015531519 A JP2015531519 A JP 2015531519A
- Authority
- JP
- Japan
- Prior art keywords
- password
- electronic equipment
- feedback time
- time
- verification result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 title claims abstract description 106
- 238000000034 method Methods 0.000 title claims abstract description 52
- 238000012545 processing Methods 0.000 claims description 4
- 230000015654 memory Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 239000002699 waste material Substances 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/005—Countermeasures against attacks on cryptographic mechanisms for timing attacks
Abstract
Description
このため、本発明は、電子設備に使用するパスワードの検証方法を提供することを一つ目の目的とする。該電子設備に使用するパスワードの検証方法は、電子設備は入力されたn(n≧1)桁の文字列のパスワードを受信するステップと、前記電子設備は前記入力されたパスワードの全てのキャラクタを予め保存された正しいパスワードと1桁ずつに又はランダムに検証するステップと、前記電子設備は予め設定したフィードバック時間に又はランダムのフィードバック時間に(前記予め設定したフィードバック時間又はランダムのフィードバック時間はいずれも前記入力されたパスワードのn桁の文字列を検証する処理の所要時間より短くない)検証結果を返すステップとを含む。
本発明の実施形態に係る電子設備に使用するパスワードの検証方法によれば、検証結果がどうであれ、電子設備は予め設定したフィードバック時間に又はランダムに選択したフィードバック時間にパスワードの検証結果を返すことができるため、ネットワーク上の不法ユーザはフィードバック時間の規則に基づいて全部の正しいパスワードを計算することができなくなり、電子設備のパスワードの安全性を向上させ、更にユーザのアカウントのセキュリティも確保される。
前記目的を実現するため、本発明は、電子設備に使用するパスワードの検証方法を提供することを二つ目の目的とする。該電子設備に使用するパスワードの検証方法は、電子設備は入力されたn(n≧1)桁の文字列のパスワードを受信するステップと、前記電子設備は前記入力されたパスワードの全てのキャラクタを予め保存されたパスワードとランダムに検証するステップと、前記電子設備は前記キャラクタと予め保存された正しいパスワードとが初めて一致しない場合、入力されたパスワードのエラーメッセージを返すステップとを含む。
本発明の実施形態に係る電子設備に使用するパスワードの検証方法によれば、電子設備は受信されたパスワードの文字列の桁を順番によらずランダムに検証するため、ネットワーク上の不法ユーザはフィードバック時間の規則に基づいて全部の正しいパスワードを計算することができなくなり、電子設備のパスワードの安全性を向上させ、更にユーザのアカウントのセキュリティも確保される。
本発明によれば、検証結果がどうであれ、電子設備は予め設定したフィードバック時間に又はランダムに選択した時間にパスワードの検証結果を返すことができるため、ネットワーク上の不法ユーザはフィードバック時間の規則に基づいて全部の正しいパスワードを計算することができなくなり、電子設備のパスワードの安全性を向上させ、更にユーザのアカウントのセキュリティも確保される。
以下は説明書図面を参照しながら、本発明の実施形態に関る電子設備に使用するパスワードの検証方法を説明する。
実施形態1
本発明の実施形態1の電子設備に使用するパスワードの検証方法によれば、検証結果がどうであれ、予め設定したフィードバック時間にパスワードの検証結果を返す。
図1に示したように、本発明の実施形態1による電子設備に使用するパスワードの検証方法は下記ステップを含む。
ステップS101:電子設備は入力されたn(n≧1)桁の文字列のパスワードを受信する。
例えば、ユーザは電子設備におけるキーを利用してn桁の文字列のパスワードを入力する。又は無線通信等の方法を利用して入力されたパスワードを受信する。
ステップS102:電子設備は入力されたパスワードの全てのキャラクタを予め保存された正しいパスワードとを1桁ずつに検証する。
ステップS103:電子設備は予め設定したフィードバック時間(予め設定したフィードバック時間は入力されたパスワードのn桁の文字列を検証する時間より短くない)に検証結果を返す。
実施形態2
実施形態2に係る電子設備に使用するパスワードの検証方法は実施形態1の方法に類似しているが、実施形態2による電子設備に使用するパスワードの検証方法は、検証結果がどうであれ、一定のフィードバック時間の後に検証結果を返すのではなく、ランダム時間の後に検証結果を返すことが唯一の区別である。
図2に示したように、本発明の実施形態2による電子設備に使用するパスワードの検証方法は下記ステップを含む。
ステップS201:電子設備は入力されたn(n≧1)桁の文字列のパスワードを受信する。
ステップS202:電子設備は入力されたパスワードの全てのキャラクタを予め保存された正しいパスワードとを1桁ずつに検証する。
テップS203:電子設備はランダムのフィードバック時間(ランダムのフィードバック時間は入力されたパスワードのn桁の文字列を検証する時間より短くない)に検証結果を返す。
当然ながら、本実施形態では、ユーザの時間を無駄にさせないように、また効率を低下させないように、ランダムのフィードバック時間は予め設定した時間より長くないと設定しなければならない。
本発明の実施形態に係る電子設備に使用するパスワードの検証方法によれば、検証結果がどうであれ、電子設備はランダムのフィードバック時間にパスワードの検証結果を返すことができるため、ネットワーク上の不法ユーザはフィードバック時間の規則に基づいて全部の正しいパスワードを計算することができなくなり、電子設備のパスワードの安全性を向上させ、更にユーザのアカウントのセキュリティも確保される。
実施形態3
本発明の実施形態3に係る電子設備に使用するパスワードの検証方法によれば、電子設備は受信したパスワードの文字列を順番によらずランダムに検証する。
図3に示したように、本発明の実施形態による電子設備に使用するパスワードの検証方法は下記ステップを含む。
ステップS301:電子設備は入力されたn(n≧1)桁の文字列のパスワードを受信する。
ステップS302:電子設備は入力されたパスワードの全てのキャラクタを予め保存された正しいパスワードとをランダムに検証する。
ステップS303:電子設備は予め設定したフィードバック時間(予め設定したフィードバック時間は入力されたパスワードのn桁の文字列を検証する時間より短くない)に検証結果を返す。
実施例4
ステップS401:電子設備は入力されたn(n≧1)桁の文字列のパスワードを受信する。
ステップS402:電子設備は入力されたパスワードの全てのキャラクタを予め保存された正しいパスワードとをランダムに検証する。
ステップS403:電子設備はランダムのフィードバック時間(ランダムのフィードバック時間は入力されたパスワードのn桁の文字列を検証する時間より短くない)に検証結果を返す。
実施形態5
本発明の実施形態5に係る電子設備に使用するパスワードの検証方法によれば、電子設備は受信したパスワードの文字列を順番によらずランダムに検証する。
図5に示したように、本発明の実施形態による電子設備に使用するパスワードの検証方法は下記ステップを含む。
ステップS501:電子設備は入力されたn(n≧1)桁の文字列のパスワードを受信する。
ステップS502:電子設備は入力されたパスワードの全てのキャラクタを予め保存された正しいパスワードとをランダムに検証する。
ステップS503:電子設備はキャラクタと予め保存された正しいパスワードとが初めて一致しない場合、入力されたパスワードのエラーメッセージを返す。
以下は付図を参照しながら本発明の実施形態に係る電子設備を詳細に説明する。
実施形態6
図6に示したように、本発明の実施形態による電子設備は受信モジュール110と、検証モジュール120と、制御モジュール130とを含む。
具体的には、受信モジュール110は入力されたn(n≧1)桁の文字列のパスワードを受信する。検証モジュール120は入力されたパスワードの全てのキャラクタを予め保存された正しいパスワードと1桁ずつに又はランダムに検証する。制御モジュール130は検証モジュールにおいて検証結果が出た後、予め設定したフィードバック時間に又はランダムのフィードバック時間(予め設定したフィードバック時間又はランダムのフィードバック時間はいずれも前記入力されたパスワードのn桁の文字列を検証する処理の所要時間より短くない)に検証結果を出力する。又は、制御モジュール130は検証モジュール120において入力されたパスワードの全てのキャラクタを予め保存された正しいパスワードとをランダムに検証するとき、キャラクタと予め保存されたパスワードとが始めて一致しない場合、入力されたパスワードのエラーメッセージを出力する。
Claims (15)
- 電子設備は入力されたn(n≧1)桁の文字列のパスワードを受信するステップと、
前記電子設備が前記入力されたパスワードの全てのキャラクタを予め保存された正しいパスワードと1桁ずつに検証する又はランダムに検証するステップと、
前記電子設備が予め設定したフィードバック時間に又はランダムのフィードバック時間に検証結果を返すステップとを含み
前記予め設定したフィードバック時間又はランダムのフィードバック時間はいずれも前記入力されたパスワードのn桁の文字列を検証する処理の所要時間より短くない
ことを特徴とする電子設備に使用するパスワードの検証方法。 - 前記電子設備が予め設定したフィードバック時間に検証結果を返すステップは、
遅延処理を利用して前記電子設備が前記予め設定したフィードバック時間に検証結果を返すように制御するステップ、又は
冗長計算を利用して前記電子設備が前記予め設定したフィードバック時間に検証結果を返すように制御するステップ
を含むことを特徴とする請求項1に記載の電子設備に使用するパスワードの検証方法。 - 前記電子設備がランダムのフィードバック時間に検証結果を返すステップは、
ランダムにフィードバック時間を選択し、前記電子設備が前記選択したフィードバック時間に検証結果を返すように制御するステップを含むこと特徴とする請求項1に記載の電子設備に使用するパスワードの検証方法。 - 前記ランダムのフィードバック時間は予め設定した時間より長くないこと
を特徴とする請求項1又は請求項3に記載の電子設備に使用するパスワードの検証方法。 - 前記電子設備は電子署名キー又はスマートカードである
ことを特徴とする請求項1〜3のいずれか1項に記載の電子設備に使用するパスワードの検証方法。 - 電子設備は入力されたn(n≧1)桁の文字列のパスワードを受信するステップと、
前記電子設備が前記入力されたパスワードの全てのキャラクタを予め保存された正しいパスワードとランダムに検証するステップと、
前記電子設備において前記キャラクタと予め保存された正しいパスワードとが初めて一致しない場合、入力されたパスワードのエラーメッセージを返すステップと、
を含むことを特徴とする電子設備に使用するパスワードの検証方法。 - 入力されたn(n≧1)桁の文字列のパスワードを受信する受信モジュールと、
前記入力されたパスワードの全てのキャラクタを予め保存されたパスワードと1桁ずつに検証する又はランダムに検証する検証モジュールと、
前記検証モジュールにおいて検証結果が出た後、予め設定したフィードバック時間又はランダムのフィードバック時間に検証結果を返す制御モジュールとを含み、
前記予め設定したフィードバック時間又はランダムのフィードバック時間はいずれも前記入力されたパスワードのn桁の文字列を検証する処理の所要時間より短くないである
ことを特徴とする電子設備。 - 前記制御モジュールは遅延処理又は冗長計算を利用して前記予め設定したフィードバック時間に検証結果を出力するように制御する
ことを特徴とする請求項7に記載の電子設備。 - 前記制御モジュールはランダムにフィードバック時間を選択して、選択したフィードバック時間に検証結果を出力するように制御する
ことを特徴とする請求項7に記載の電子設備。 - 前記ランダムのフィードバック時間は予め設定した時間より長くない
ことを特徴とする請求項7又は請求項9のいずれ一項に記載の電子設備。 - 前記制御モジュールが出力した検証結果を受信し、並びに検証結果を表示する表示モジュールを更に含む
ことを特徴とする請求項7〜9のいずれか1項に記載の電子設備。 - 前記電子設備は電子署名キー又はスマートカードである
ことを特徴とする請求項7〜9のいずれか1項に記載のウェブページ表示装置。 - 入力されたn(n≧1)桁の文字列のパスワードを受信する受信モジュールと、
前記入力されたパスワードの全てのキャラクタを予め保存されたパスワードとランダムに検証する検証モジュールと、
前記電子設備において前記キャラクタと予め保存された正しいパスワードとが初めて一致しない場合、入力されたパスワードのエラーメッセージを出力する制御モジュールと
を含むことを特徴とする電子設備。 - 前記制御モジュールが出力したパスワードのエラーメッセージを受信し、並びに前記パスワードのエラーメッセージを表示する表示モジュールを更に含む
ことを特徴とする請求項13に記載の電子設備。 - 前記電子設備は電子署名キー又はスマートカードである
ことを特徴とする請求項13又は請求項14に記載の電子設備。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012105555430A CN103051454A (zh) | 2012-12-19 | 2012-12-19 | 电子设备及其密码验证方法 |
CN201210555543.0 | 2012-12-19 | ||
PCT/CN2013/089662 WO2014094594A1 (zh) | 2012-12-19 | 2013-12-17 | 电子设备及其密码验证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015531519A true JP2015531519A (ja) | 2015-11-02 |
JP5867843B2 JP5867843B2 (ja) | 2016-02-24 |
Family
ID=48063962
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015535978A Active JP5867843B2 (ja) | 2012-12-19 | 2013-12-17 | 電子設備及びそれに使用するパスワードの検証方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20150350190A1 (ja) |
EP (1) | EP2890050A4 (ja) |
JP (1) | JP5867843B2 (ja) |
CN (1) | CN103051454A (ja) |
SG (1) | SG11201502577YA (ja) |
WO (1) | WO2014094594A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8579853B2 (en) * | 2006-10-31 | 2013-11-12 | Abbott Diabetes Care Inc. | Infusion devices and methods |
CN103051454A (zh) * | 2012-12-19 | 2013-04-17 | 天地融科技股份有限公司 | 电子设备及其密码验证方法 |
EP3142038B1 (en) * | 2015-09-10 | 2019-01-23 | Tata Consultancy Services Limited | Authentication system and method |
CN106570386B (zh) * | 2015-10-09 | 2020-09-29 | 中兴通讯股份有限公司 | 一种触摸屏解锁方法及系统 |
CN109523658B (zh) * | 2018-09-29 | 2021-01-26 | 深圳市视美泰技术股份有限公司 | 一种安全校验虚位密码方法、装置及智能锁具 |
CN109257747B (zh) * | 2018-11-19 | 2021-10-22 | Tcl移动通信科技(宁波)有限公司 | 移动终端wifi连接处理方法、移动终端及存储介质 |
US10614208B1 (en) * | 2019-02-21 | 2020-04-07 | Capital One Services, Llc | Management of login information affected by a data breach |
CN111311790A (zh) * | 2020-01-17 | 2020-06-19 | 杭州涂鸦信息技术有限公司 | 一种密码的快速匹配方法及系统 |
CN112417530B (zh) * | 2020-12-01 | 2022-07-19 | 上海爱信诺航芯电子科技有限公司 | 分段式虚位密码的输入方法及装置 |
CN117077116B (zh) * | 2023-10-16 | 2023-12-19 | 前海联大(深圳)技术有限公司 | 一种数字id安全认证方法、装置及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62251963A (ja) * | 1986-04-25 | 1987-11-02 | Casio Comput Co Ltd | Icカ−ドの認証方式 |
JPH01114995A (ja) * | 1987-10-29 | 1989-05-08 | Toppan Printing Co Ltd | Icカード |
JPH04263384A (ja) * | 1990-10-09 | 1992-09-18 | Gemplus Card Internatl Sa | チップカードの保護を強化する方法及び装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5991415A (en) * | 1997-05-12 | 1999-11-23 | Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science | Method and apparatus for protecting public key schemes from timing and fault attacks |
US6804782B1 (en) * | 1999-06-11 | 2004-10-12 | General Instrument Corporation | Countermeasure to power attack and timing attack on cryptographic operations |
JP2001094550A (ja) * | 1999-09-17 | 2001-04-06 | Toshiba Corp | 信号処理装置 |
US8484710B2 (en) * | 2001-02-14 | 2013-07-09 | Pass Protect Technology, Llc | System and method for securely sending a network one-time-password utilizing a mobile computing device |
JP3898481B2 (ja) * | 2001-10-03 | 2007-03-28 | 富士通株式会社 | 半導体記憶装置 |
EP1413980A1 (en) * | 2002-10-24 | 2004-04-28 | SCHLUMBERGER Systèmes | Protection of a portable object against denial of service type attacks |
CN101739527A (zh) * | 2008-11-14 | 2010-06-16 | 英业达股份有限公司 | 密码验证方法及密码验证装置 |
CN102262719A (zh) * | 2011-08-30 | 2011-11-30 | 青岛海信智能商用设备有限公司 | 基于bios密码保护计算机安全的方法及计算机 |
CN103051454A (zh) * | 2012-12-19 | 2013-04-17 | 天地融科技股份有限公司 | 电子设备及其密码验证方法 |
-
2012
- 2012-12-19 CN CN2012105555430A patent/CN103051454A/zh active Pending
-
2013
- 2013-12-17 US US14/653,741 patent/US20150350190A1/en not_active Abandoned
- 2013-12-17 JP JP2015535978A patent/JP5867843B2/ja active Active
- 2013-12-17 EP EP13866263.0A patent/EP2890050A4/en not_active Withdrawn
- 2013-12-17 WO PCT/CN2013/089662 patent/WO2014094594A1/zh active Application Filing
- 2013-12-17 SG SG11201502577YA patent/SG11201502577YA/en unknown
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62251963A (ja) * | 1986-04-25 | 1987-11-02 | Casio Comput Co Ltd | Icカ−ドの認証方式 |
US4839506A (en) * | 1986-04-25 | 1989-06-13 | Casio Computer Co., Ltd. | IC card identification system including pin-check time means |
JPH01114995A (ja) * | 1987-10-29 | 1989-05-08 | Toppan Printing Co Ltd | Icカード |
US4908038A (en) * | 1987-10-29 | 1990-03-13 | Toppan Printing Co., Ltd | High-security integrated-circuit card |
JPH04263384A (ja) * | 1990-10-09 | 1992-09-18 | Gemplus Card Internatl Sa | チップカードの保護を強化する方法及び装置 |
US5477039A (en) * | 1990-10-09 | 1995-12-19 | Gemplus Card International | Method and device to increase the protection of a chip card |
Non-Patent Citations (1)
Title |
---|
JPN6015036444; 寄本義一: '本人認証技術について' 日本印刷学会誌 , 20061231, p.330-334 * |
Also Published As
Publication number | Publication date |
---|---|
CN103051454A (zh) | 2013-04-17 |
EP2890050A1 (en) | 2015-07-01 |
SG11201502577YA (en) | 2015-05-28 |
JP5867843B2 (ja) | 2016-02-24 |
US20150350190A1 (en) | 2015-12-03 |
EP2890050A4 (en) | 2015-10-28 |
WO2014094594A1 (zh) | 2014-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5867843B2 (ja) | 電子設備及びそれに使用するパスワードの検証方法 | |
US10771455B2 (en) | System and method for enabling secure authentication | |
AU2014311784B2 (en) | Image based key derivation function | |
CN104184586B (zh) | 消息认证码生成方法,实现该方法的认证装置及认证请求装置 | |
US9722981B2 (en) | Password management system | |
EP2983325A1 (en) | Dynamic password token, and data transmission method and system for dynamic password token | |
US9043596B2 (en) | Method and apparatus for authenticating public key without authentication server | |
EP2840735A1 (en) | Electronic cipher generation method, apparatus and device, and electronic cipher authentication system | |
CN103929306A (zh) | 智能密钥设备和智能密钥设备的信息管理方法 | |
US10860991B2 (en) | Management system, control method therefor, and non-transitory computer-readable medium | |
US20160191504A1 (en) | Mobile terminal for providing one time password and operating method thereof | |
CN105279401A (zh) | 用于密码认证的装置和方法 | |
CN103124266A (zh) | 移动终端及通过其进行登录的方法、系统和云端服务器 | |
CN104883351A (zh) | 多因子认证方法和装置 | |
CN105528695A (zh) | 一种基于标记的移动支付方法及移动支付系统 | |
CN103346885A (zh) | 一种令牌设备的激活方法 | |
US8984599B2 (en) | Real time password generation apparatus and method | |
CN102959554A (zh) | 用于存储状态恢复的存储设备和方法 | |
CN104158797A (zh) | 口令和标识型密码相集成的用户登录鉴别实施方法 | |
WO2007106566A2 (en) | A method and apparatus to provide authentication using an authentication card | |
CN103945375A (zh) | 一种基于协商密钥的数据处理方法 | |
JP2018518779A (ja) | 少なくとも1つのパスワードを生成する方法とデバイス | |
US8874904B1 (en) | View computation and transmission for a set of keys refreshed over multiple epochs in a cryptographic device | |
KR101687480B1 (ko) | 에너지 관리 시스템을 위한 보안 서버 및 그 제어 방법 | |
CN106095468A (zh) | 一种计算机启动方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20150902 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150908 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151222 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151224 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5867843 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |