JPH07271729A - データ処理装置 - Google Patents
データ処理装置Info
- Publication number
- JPH07271729A JPH07271729A JP8357294A JP8357294A JPH07271729A JP H07271729 A JPH07271729 A JP H07271729A JP 8357294 A JP8357294 A JP 8357294A JP 8357294 A JP8357294 A JP 8357294A JP H07271729 A JPH07271729 A JP H07271729A
- Authority
- JP
- Japan
- Prior art keywords
- password
- personal identification
- input
- identification number
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012790 confirmation Methods 0.000 claims abstract description 13
- 238000012545 processing Methods 0.000 claims description 31
- 238000004891 communication Methods 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 29
- 230000000694 effects Effects 0.000 description 19
- 238000000034 method Methods 0.000 description 15
- 230000005540 biological transmission Effects 0.000 description 7
- 238000003780 insertion Methods 0.000 description 5
- 230000037431 insertion Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 4
- 238000007906 compression Methods 0.000 description 3
- 230000006835 compression Effects 0.000 description 3
- 230000006837 decompression Effects 0.000 description 2
- 230000001629 suppression Effects 0.000 description 2
- RRLHMJHRFMHVNM-BQVXCWBNSA-N [(2s,3r,6r)-6-[5-[5-hydroxy-3-(4-hydroxyphenyl)-4-oxochromen-7-yl]oxypentoxy]-2-methyl-3,6-dihydro-2h-pyran-3-yl] acetate Chemical compound C1=C[C@@H](OC(C)=O)[C@H](C)O[C@H]1OCCCCCOC1=CC(O)=C2C(=O)C(C=3C=CC(O)=CC=3)=COC2=C1 RRLHMJHRFMHVNM-BQVXCWBNSA-N 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000007670 refining Methods 0.000 description 1
- 230000000452 restraining effect Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
(57)【要約】
【目的】 カードを使用不能にすることなく、不正なパ
スワードや暗証番号の入力を防止することができるデー
タ処理装置を提供する 【構成】 メモリカード9にパスワードを登録する手段
と、確認用パスワードを入力する手段5と、確認用パス
ワードの部分と登録されたパスワードの同位置の部分の
一致を確認する手段と、一致しなかった場合の誤入力回
数を計数する手段と、誤入力回数が所定の回数以上にな
ったときに一致を確認するパスワードの部分を拡大する
手段とを設ける。通常の場合本人は4文字等の少ない文
字数のパスワードあるいは暗証番号を入力することによ
ってデータをアクセスできるが、本人以外が不正なパス
ワードを所定の回数以上入力した場合はパスワードの文
字数が増え全てのパターンを試すことは膨大な時間が必
要となり事実上不可能となる。
スワードや暗証番号の入力を防止することができるデー
タ処理装置を提供する 【構成】 メモリカード9にパスワードを登録する手段
と、確認用パスワードを入力する手段5と、確認用パス
ワードの部分と登録されたパスワードの同位置の部分の
一致を確認する手段と、一致しなかった場合の誤入力回
数を計数する手段と、誤入力回数が所定の回数以上にな
ったときに一致を確認するパスワードの部分を拡大する
手段とを設ける。通常の場合本人は4文字等の少ない文
字数のパスワードあるいは暗証番号を入力することによ
ってデータをアクセスできるが、本人以外が不正なパス
ワードを所定の回数以上入力した場合はパスワードの文
字数が増え全てのパターンを試すことは膨大な時間が必
要となり事実上不可能となる。
Description
【0001】
【産業上の利用分野】本発明は、不正なパスワード入力
を防止したデータ処理装置に関するものである。
を防止したデータ処理装置に関するものである。
【0002】
【従来の技術】近年、個人がICカードやメモリカード
などにデータを蓄積し、様々な装置にこれを挿入してデ
ータ処理を行なうようになってきた。例えば、現金自動
支払機やパーソナルコンピュータなどがその例である。
このような装置では本人以外がICカードやメモリカー
ドを使っても現金を引き出したり、データをアクセスで
きないように暗証番号を本人が設定できるようになって
いるものが多い。しかし、本人以外が暗証番号を知る不
正な手段として全ての番号の組み合わせを入力すること
が考えられる。このため、暗証番号を入力できる回数を
制限してその回数以上暗証番号を入力した場合には、I
Cカードを使用不能とするか、装置が没収してしまうよ
うになっている。
などにデータを蓄積し、様々な装置にこれを挿入してデ
ータ処理を行なうようになってきた。例えば、現金自動
支払機やパーソナルコンピュータなどがその例である。
このような装置では本人以外がICカードやメモリカー
ドを使っても現金を引き出したり、データをアクセスで
きないように暗証番号を本人が設定できるようになって
いるものが多い。しかし、本人以外が暗証番号を知る不
正な手段として全ての番号の組み合わせを入力すること
が考えられる。このため、暗証番号を入力できる回数を
制限してその回数以上暗証番号を入力した場合には、I
Cカードを使用不能とするか、装置が没収してしまうよ
うになっている。
【0003】現金自動支払機のように、第3者がICカ
ードを何らかの方法で取得し不正な使用を試みようとし
た場合には、ICカードが使用不能となっても本人は銀
行に行き再発行することができる。しかし、パーソナル
コンピュータのような個人が所有する装置に付属するメ
モリカードを使用不能としてしまうと、その後そのメモ
リカードに蓄積されたデータは永久に消えてしまうこと
になる。したがって、何らかの方法でそのメモリカード
を使用可能な状態に戻す必要がある。装置は現金自動支
払機のように銀行が所有するものではなく本人が所有す
るものであるので、メモリカードを使用可能な状態にす
るのも本人ということになる。
ードを何らかの方法で取得し不正な使用を試みようとし
た場合には、ICカードが使用不能となっても本人は銀
行に行き再発行することができる。しかし、パーソナル
コンピュータのような個人が所有する装置に付属するメ
モリカードを使用不能としてしまうと、その後そのメモ
リカードに蓄積されたデータは永久に消えてしまうこと
になる。したがって、何らかの方法でそのメモリカード
を使用可能な状態に戻す必要がある。装置は現金自動支
払機のように銀行が所有するものではなく本人が所有す
るものであるので、メモリカードを使用可能な状態にす
るのも本人ということになる。
【0004】以下、従来の不正なパスワード入力を防止
したデータ処理装置について説明する。図37は従来の
概略ブロック図を示すものである。ROM2にプログラ
ムが記憶され、CPU1によって実行される。RAM6
にはプログラム用のデータが記憶される。ICカード3
1はICカード挿入部32に挿入され、そのデータはI
Cカード制御部30を通してRAM6に格納される。I
Cカード31のデータをアクセスするときは操作部5か
ら暗証番号を入力し、図38のEEPROM12内の暗
証番号12aと比較される。暗証番号が間違っていれば
表示部3にその旨表示し、不一致回数12cをカウント
アップする。操作者はこれを見て再び暗証番号を入力す
る。間違った暗証番号を所定の回数(例えば3回)入力
すると、EEPROM内にフラグ12bがセットされ、
ICカード31はいったん排出される。ICカード31
を再びICカード挿入部32に挿入して、フラグ12a
がセットされているときに所定の回数誤った暗証番号を
入力すると、今度はICカード31を没収するなどして
ICカード31の使用を不能とする。
したデータ処理装置について説明する。図37は従来の
概略ブロック図を示すものである。ROM2にプログラ
ムが記憶され、CPU1によって実行される。RAM6
にはプログラム用のデータが記憶される。ICカード3
1はICカード挿入部32に挿入され、そのデータはI
Cカード制御部30を通してRAM6に格納される。I
Cカード31のデータをアクセスするときは操作部5か
ら暗証番号を入力し、図38のEEPROM12内の暗
証番号12aと比較される。暗証番号が間違っていれば
表示部3にその旨表示し、不一致回数12cをカウント
アップする。操作者はこれを見て再び暗証番号を入力す
る。間違った暗証番号を所定の回数(例えば3回)入力
すると、EEPROM内にフラグ12bがセットされ、
ICカード31はいったん排出される。ICカード31
を再びICカード挿入部32に挿入して、フラグ12a
がセットされているときに所定の回数誤った暗証番号を
入力すると、今度はICカード31を没収するなどして
ICカード31の使用を不能とする。
【0005】
【発明が解決しようとする課題】しかし、従来の構成で
は、暗証番号の誤入力を制限回数を超えて実行するとI
Cカードが使用不能になり、本人もICカードを使用す
ることができなくなるという問題点を有している。
は、暗証番号の誤入力を制限回数を超えて実行するとI
Cカードが使用不能になり、本人もICカードを使用す
ることができなくなるという問題点を有している。
【0006】本発明は、こうした点を解決するものであ
り、カードを使用不能にすることなく、不正なパスワー
ドや暗証番号の入力を防止することができるデータ処理
装置を提供することを目的としている。
り、カードを使用不能にすることなく、不正なパスワー
ドや暗証番号の入力を防止することができるデータ処理
装置を提供することを目的としている。
【0007】
【課題を解決するための手段】そのため、本発明では、
データ処理装置に次の手段を設けている。
データ処理装置に次の手段を設けている。
【0008】(1)パスワードを登録する手段と、確認
用パスワードを入力する手段と、確認用パスワードの部
分と登録されたパスワードの同位置の部分の一致を確認
する手段と、一致しなかった場合の誤入力回数を計数す
る手段と、誤入力回数が所定の回数以上になったときに
一致を確認するパスワードの部分を拡大する手段とを設
けている。さらに、(2)パスワードが一致したときに
一致を確認するパスワードの部分を減少させる手段を設
けている。
用パスワードを入力する手段と、確認用パスワードの部
分と登録されたパスワードの同位置の部分の一致を確認
する手段と、一致しなかった場合の誤入力回数を計数す
る手段と、誤入力回数が所定の回数以上になったときに
一致を確認するパスワードの部分を拡大する手段とを設
けている。さらに、(2)パスワードが一致したときに
一致を確認するパスワードの部分を減少させる手段を設
けている。
【0009】また、(3)可換記憶媒体に任意の桁数の
暗証番号を登録する手段と、可換記憶媒体及び装置への
データのアクセスを可能とするために暗証番号の一部の
桁数を入力する手段と、入力された前記暗証番号の一部
と可換記憶媒体に登録された暗証番号の同位置の部分の
一致を確認する手段と、一致しなかった場合に誤入力回
数を計数する手段と、誤入力回数が所定の回数以上にな
ったときにデータのアクセスを可能とする暗証番号の桁
数を増加させる手段と、暗証番号が一致したときにデー
タのアクセスを可能とする暗証番号の桁数を減少させる
手段とを設けている。
暗証番号を登録する手段と、可換記憶媒体及び装置への
データのアクセスを可能とするために暗証番号の一部の
桁数を入力する手段と、入力された前記暗証番号の一部
と可換記憶媒体に登録された暗証番号の同位置の部分の
一致を確認する手段と、一致しなかった場合に誤入力回
数を計数する手段と、誤入力回数が所定の回数以上にな
ったときにデータのアクセスを可能とする暗証番号の桁
数を増加させる手段と、暗証番号が一致したときにデー
タのアクセスを可能とする暗証番号の桁数を減少させる
手段とを設けている。
【0010】また、(4)第1のパスワードと第1のパ
スワードよりも桁数の多い第2のパスワードとを登録す
る手段と、装置とのデータのアクセスを可能とするため
に第1のパスワードを入力する手段と、前記入力された
第1のパスワードと登録された第1のパスワードとの一
致を確認する手段と、一致しなかった場合に誤入力回数
を計数する手段と、誤入力回数が所定の回数以上になっ
たときに第1のパスワードの入力を拒否する手段と、第
1のパスワードの入力を許可するために第2のパスワー
ドを入力する手段と、前記第2のパスワードと登録され
た第2のパスワードとの一致を確認する手段と、一致し
た場合には第1のパスワードの入力を許可する手段とを
設けている。
スワードよりも桁数の多い第2のパスワードとを登録す
る手段と、装置とのデータのアクセスを可能とするため
に第1のパスワードを入力する手段と、前記入力された
第1のパスワードと登録された第1のパスワードとの一
致を確認する手段と、一致しなかった場合に誤入力回数
を計数する手段と、誤入力回数が所定の回数以上になっ
たときに第1のパスワードの入力を拒否する手段と、第
1のパスワードの入力を許可するために第2のパスワー
ドを入力する手段と、前記第2のパスワードと登録され
た第2のパスワードとの一致を確認する手段と、一致し
た場合には第1のパスワードの入力を許可する手段とを
設けている。
【0011】また、(5)パスワードを登録する手段
と、確認用パスワードを入力する手段と、確認用パスワ
ードと登録されたパスワードの一致を確認する手段と、
一致しなかった場合の誤入力回数を計数する手段と、誤
入力回数が所定の回数以上になったときにパスワードの
入力を拒否する手段と、パスワードの入力を拒否してか
ら所定の時間が経過するとパスワードの入力を許可する
手段とを設けている。
と、確認用パスワードを入力する手段と、確認用パスワ
ードと登録されたパスワードの一致を確認する手段と、
一致しなかった場合の誤入力回数を計数する手段と、誤
入力回数が所定の回数以上になったときにパスワードの
入力を拒否する手段と、パスワードの入力を拒否してか
ら所定の時間が経過するとパスワードの入力を許可する
手段とを設けている。
【0012】また、(6)誤入力回数が所定の回数以上
になったときにパスワードの入力を拒否する手段と、パ
スワードの入力を拒否してから所定の時間が経過すると
パスワードの入力を許可する手段とを、(1)、(2)
または(4)の手段に設けている。
になったときにパスワードの入力を拒否する手段と、パ
スワードの入力を拒否してから所定の時間が経過すると
パスワードの入力を許可する手段とを、(1)、(2)
または(4)の手段に設けている。
【0013】また、(7)可換記憶媒体に暗証番号を登
録する手段と、可換記憶媒体及び装置とのデータのアク
セスを可能とするために暗証番号を入力する手段と、前
記入力された暗証番号と可換記憶媒体に登録された暗証
番号の一致を確認する手段と、一致しなかった場合に誤
入力回数を計数する手段と、誤入力回数が所定の回数以
上になったときに暗証番号の入力を拒否する手段と、日
時を計測する手段と、暗証番号の入力が拒否されたとき
の日時を可換記憶媒体に記憶する手段と、この記憶され
た日時から特定の時間が経過したときに暗証番号の入力
を許可する手段とを設けている。さらに、(8)日時の
設定をする手段と、日時の設定をするときに暗証番号の
入力を促す手段と、入力された暗証番号と可換記憶媒体
に登録された暗証番号が一致したときに時刻の設定を許
可する手段とを設けている。
録する手段と、可換記憶媒体及び装置とのデータのアク
セスを可能とするために暗証番号を入力する手段と、前
記入力された暗証番号と可換記憶媒体に登録された暗証
番号の一致を確認する手段と、一致しなかった場合に誤
入力回数を計数する手段と、誤入力回数が所定の回数以
上になったときに暗証番号の入力を拒否する手段と、日
時を計測する手段と、暗証番号の入力が拒否されたとき
の日時を可換記憶媒体に記憶する手段と、この記憶され
た日時から特定の時間が経過したときに暗証番号の入力
を許可する手段とを設けている。さらに、(8)日時の
設定をする手段と、日時の設定をするときに暗証番号の
入力を促す手段と、入力された暗証番号と可換記憶媒体
に登録された暗証番号が一致したときに時刻の設定を許
可する手段とを設けている。
【0014】また、(9)不揮発性メモリ部を設けると
共に、暗証番号を不揮発性メモリに登録する手段と、可
換記憶媒体に日時が記憶されているときは可換記憶媒体
内の暗証番号と不揮発性メモリ部の暗証番号との一致を
確認する手段と、一致していないときは暗証番号の入力
を拒否する手段とを、(7)の手段に設けている。
共に、暗証番号を不揮発性メモリに登録する手段と、可
換記憶媒体に日時が記憶されているときは可換記憶媒体
内の暗証番号と不揮発性メモリ部の暗証番号との一致を
確認する手段と、一致していないときは暗証番号の入力
を拒否する手段とを、(7)の手段に設けている。
【0015】また、(10)可換記憶媒体に暗証番号を
登録する手段と、可換記憶媒体及び装置とのデータのア
クセスを可能とするために暗証番号を入力する手段と、
前記入力された暗証番号と可換記憶媒体に登録された暗
証番号の一致を確認する手段と、日時を計測する手段
と、任意の時間を可換記憶媒体に設定する手段と、暗証
番号の入力を前記設定された時間まで拒否する手段とを
設けている。
登録する手段と、可換記憶媒体及び装置とのデータのア
クセスを可能とするために暗証番号を入力する手段と、
前記入力された暗証番号と可換記憶媒体に登録された暗
証番号の一致を確認する手段と、日時を計測する手段
と、任意の時間を可換記憶媒体に設定する手段と、暗証
番号の入力を前記設定された時間まで拒否する手段とを
設けている。
【0016】また、(11)可換記憶媒体に暗証番号を
登録する手段と、可換記憶媒体及び装置とのデータのア
クセスを可能とするために暗証番号を入力する手段と、
前記入力された暗証番号と可換記憶媒体に登録された暗
証番号の一致を確認する手段と、一致しなかった場合に
誤入力回数を計数する手段と、誤入力回数が所定の回数
以上になったときに暗証番号の入力を拒否する手段と、
そのときに所定の日時を可換記憶媒体に記憶する手段
と、前記記憶された日時が計測した日時よりも小さけれ
ば暗証番号の入力を許可する手段とを設けている。
登録する手段と、可換記憶媒体及び装置とのデータのア
クセスを可能とするために暗証番号を入力する手段と、
前記入力された暗証番号と可換記憶媒体に登録された暗
証番号の一致を確認する手段と、一致しなかった場合に
誤入力回数を計数する手段と、誤入力回数が所定の回数
以上になったときに暗証番号の入力を拒否する手段と、
そのときに所定の日時を可換記憶媒体に記憶する手段
と、前記記憶された日時が計測した日時よりも小さけれ
ば暗証番号の入力を許可する手段とを設けている。
【0017】また、(12)パスワードの入力を拒否し
た回数に応じてパスワードの入力を許可するための時間
間隔を異ならせる手段を、(5)または(6)の手段に
設けている。
た回数に応じてパスワードの入力を許可するための時間
間隔を異ならせる手段を、(5)または(6)の手段に
設けている。
【0018】また、(13)可換記憶媒体に日時が記録
されているときに暗証番号の入力を拒否した回数を記憶
する手段と、この拒否した回数によって暗証番号の入力
を許可する時間間隔を異ならせる手段と、暗証番号の入
力を許可したときに可換記憶媒体に記録されている日時
と拒否した回数とをクリアする手段とを、(8)または
(9)の手段に設けている。
されているときに暗証番号の入力を拒否した回数を記憶
する手段と、この拒否した回数によって暗証番号の入力
を許可する時間間隔を異ならせる手段と、暗証番号の入
力を許可したときに可換記憶媒体に記録されている日時
と拒否した回数とをクリアする手段とを、(8)または
(9)の手段に設けている。
【0019】また、(14)パスワードの入力を拒否し
た回数によってパスワードの入力が可能な回数を異なら
せる手段を、(5)、(6)または(12)の手段に設
けている。
た回数によってパスワードの入力が可能な回数を異なら
せる手段を、(5)、(6)または(12)の手段に設
けている。
【0020】また、(15)可換記憶媒体に日時が記録
されているときに暗証番号の入力を拒否した回数を記憶
する手段と、拒否した回数によって暗証番号の入力が可
能な回数を異ならせる手段と、暗証番号の入力を可能と
したときに可換記憶媒体に記録されている日時と拒否し
た回数とをクリアする手段とを、(8)、(9)または
(13)の手段に設けている。
されているときに暗証番号の入力を拒否した回数を記憶
する手段と、拒否した回数によって暗証番号の入力が可
能な回数を異ならせる手段と、暗証番号の入力を可能と
したときに可換記憶媒体に記録されている日時と拒否し
た回数とをクリアする手段とを、(8)、(9)または
(13)の手段に設けている。
【0021】また、(16)回線を通しての通信手段
と、回線を通してパスワードを入力する手段とを、
(1)、(2)、(4)、(5)、(6)、(12)ま
たは(14)の手段に設けている。
と、回線を通してパスワードを入力する手段とを、
(1)、(2)、(4)、(5)、(6)、(12)ま
たは(14)の手段に設けている。
【0022】また、(17)回線を通しての通信手段
と、装置のパスワード入力手段を用いて不正なパスワー
ドが所定の回数以上入力されたことを回線を通して知ら
せる手段とを、(1)、(2)、(4)、(5)、
(6)、(12)または(14)の手段に設けている。
と、装置のパスワード入力手段を用いて不正なパスワー
ドが所定の回数以上入力されたことを回線を通して知ら
せる手段とを、(1)、(2)、(4)、(5)、
(6)、(12)または(14)の手段に設けている。
【0023】また、(18)回線を通しての通信手段
と、回線を通して装置のデータをアクセスするために暗
証番号を受信する手段と、受信した暗証番号と可換記憶
媒体に登録された暗証番号との一致を確認する手段と、
この確認が行なわれた後に、装置の暗証番号入力手段を
用いて不正な暗証番号が所定の回数以上入力されたこと
を回線を通して知らせる手段とを、(3)、(7)、
(8)、(9)、(11)、(13)または(15)の
手段に設けている。
と、回線を通して装置のデータをアクセスするために暗
証番号を受信する手段と、受信した暗証番号と可換記憶
媒体に登録された暗証番号との一致を確認する手段と、
この確認が行なわれた後に、装置の暗証番号入力手段を
用いて不正な暗証番号が所定の回数以上入力されたこと
を回線を通して知らせる手段とを、(3)、(7)、
(8)、(9)、(11)、(13)または(15)の
手段に設けている。
【0024】また、(19)回線を通して正常なパスワ
ードが入力された後に、装置のパスワード入力を可能と
する手段を、(1)、(2)、(4)、(5)、
(6)、(12)、(14)または(17)の手段に設
けている。
ードが入力された後に、装置のパスワード入力を可能と
する手段を、(1)、(2)、(4)、(5)、
(6)、(12)、(14)または(17)の手段に設
けている。
【0025】また、(20)回線を通して不正なパスワ
ードを所定の回数以上受信したときにパスワードの受信
を拒否し、回線を切断する手段と、それ以降回線を通し
てのパスワードの受信を拒否する手段と、装置に直接パ
スワードを入力して登録されたパスワードと一致した後
に回線を通してのパスワードの入力を許可する手段と
を、(1)、(2)、(4)、(5)、(6)、(1
2)、(14)、(17)または(19)の手段に設け
ている。
ードを所定の回数以上受信したときにパスワードの受信
を拒否し、回線を切断する手段と、それ以降回線を通し
てのパスワードの受信を拒否する手段と、装置に直接パ
スワードを入力して登録されたパスワードと一致した後
に回線を通してのパスワードの入力を許可する手段と
を、(1)、(2)、(4)、(5)、(6)、(1
2)、(14)、(17)または(19)の手段に設け
ている。
【0026】また、(21)FAX番号を登録する手段
と、不正なパスワードが所定の回数以上入力されたとき
に、前記登録されたFAX番号に不正なパスワード入力
があったことを知らせる手段とを、(1)、(2)、
(4)、(5)、(6)、(12)、(14)、(1
7)、(19)または(20)の手段に設けている。
と、不正なパスワードが所定の回数以上入力されたとき
に、前記登録されたFAX番号に不正なパスワード入力
があったことを知らせる手段とを、(1)、(2)、
(4)、(5)、(6)、(12)、(14)、(1
7)、(19)または(20)の手段に設けている。
【0027】また、(22)不正な暗証番号が所定の回
数以上入力されたときに、時刻の設定を不可能にする手
段と、そのときに可換記憶媒体を装置内から取り外し不
可能にする手段とを(7)の手段に設けている。
数以上入力されたときに、時刻の設定を不可能にする手
段と、そのときに可換記憶媒体を装置内から取り外し不
可能にする手段とを(7)の手段に設けている。
【0028】また、(23)電源を落としたときも可換
記憶媒体を装置内から取り外し不可能にする手段を(2
2)の手段に設けている。
記憶媒体を装置内から取り外し不可能にする手段を(2
2)の手段に設けている。
【0029】また、(24)日付及び時刻情報の一部を
パスワードとして登録する手段と、パスワードが入力さ
れたときに現在の日付及び時刻情報の一部と比較確認す
る手段とを設けている。
パスワードとして登録する手段と、パスワードが入力さ
れたときに現在の日付及び時刻情報の一部と比較確認す
る手段とを設けている。
【0030】また、(25)計算式を登録する手段と、
現在の日付及び時刻情報の一部のデータを用いて前記計
算式を計算する手段と、計算した結果をパスワードとし
て用いることのできる手段とを設けている。
現在の日付及び時刻情報の一部のデータを用いて前記計
算式を計算する手段と、計算した結果をパスワードとし
て用いることのできる手段とを設けている。
【0031】
【作用】本発明の作用を各手段毎に以下に説明する。
【0032】(1)の手段によって、通常の場合本人は
4文字等の少ない文字数のパスワードあるいは暗証番号
を入力することによってデータをアクセスできるが、本
人以外が不正なパスワードを所定の回数以上入力した場
合はパスワードの文字数が増え全てのパターンを試すこ
とは膨大な時間が必要となり事実上不可能となる。例え
ば、パスワードが4桁の暗証番号であった場合、一つの
パターンを入力するのに1秒かかるとすると、全てのパ
ターン10000通りを入力するのに約2時間で済んで
しまう。しかし、暗証番号が8桁になると、全てのパタ
ーンを入力するのに約3年を要する。したがって暗証番
号をこの方法で知ることは事実上不可能となる。本人が
データをアクセスしたいときには8桁の暗証番号を入力
すれば良い。
4文字等の少ない文字数のパスワードあるいは暗証番号
を入力することによってデータをアクセスできるが、本
人以外が不正なパスワードを所定の回数以上入力した場
合はパスワードの文字数が増え全てのパターンを試すこ
とは膨大な時間が必要となり事実上不可能となる。例え
ば、パスワードが4桁の暗証番号であった場合、一つの
パターンを入力するのに1秒かかるとすると、全てのパ
ターン10000通りを入力するのに約2時間で済んで
しまう。しかし、暗証番号が8桁になると、全てのパタ
ーンを入力するのに約3年を要する。したがって暗証番
号をこの方法で知ることは事実上不可能となる。本人が
データをアクセスしたいときには8桁の暗証番号を入力
すれば良い。
【0033】(1)の手段が実行された後、(2)の手
段によって本人が正しいパスワードまたは暗証番号を入
力すると桁数が再び4桁等に減るので操作性が良くな
る。
段によって本人が正しいパスワードまたは暗証番号を入
力すると桁数が再び4桁等に減るので操作性が良くな
る。
【0034】(3)の手段は、ICカード等の可換記憶
媒体に暗証番号が登録されている場合に(1)及び
(2)の手段を用いたものである。
媒体に暗証番号が登録されている場合に(1)及び
(2)の手段を用いたものである。
【0035】(4)の手段によっても(1)及び(2)
の手段と同じ作用が得られる。ただし、本人は二つの暗
証番号を管理する必要がある。
の手段と同じ作用が得られる。ただし、本人は二つの暗
証番号を管理する必要がある。
【0036】(5)の手段によって、不正なパスワード
が所定の回数以上入力されると一つのパターンのパスワ
ードを入力してから次のパターンのパスワードを入力す
るまで時間が必要となり、連続して不正なパスワードを
入力できなくなる。これにより、例えば4桁の暗証番号
でも時間間隔を10000秒(約3時間)空ければ、全
てのパターンを入力するのに約3年必要となり、不正な
データアクセスが不可能となる。
が所定の回数以上入力されると一つのパターンのパスワ
ードを入力してから次のパターンのパスワードを入力す
るまで時間が必要となり、連続して不正なパスワードを
入力できなくなる。これにより、例えば4桁の暗証番号
でも時間間隔を10000秒(約3時間)空ければ、全
てのパターンを入力するのに約3年必要となり、不正な
データアクセスが不可能となる。
【0037】(6)の手段は、(1)及び(2)の手段
と(5)の手段とを合わせたもので、暗証番号の全ての
パターンを入力するのにさらに時間が必要となり不正ア
クセス防止の効果が大きくなる。
と(5)の手段とを合わせたもので、暗証番号の全ての
パターンを入力するのにさらに時間が必要となり不正ア
クセス防止の効果が大きくなる。
【0038】(7)の手段はICカード等の可換記憶媒
体に暗証番号が記憶されている場合に、可換記憶媒体に
不正が行なわれた時間を記憶し、電子カレンダと不正が
行なわれた時間とを比較することによって(5)の手段
を実行するものである。
体に暗証番号が記憶されている場合に、可換記憶媒体に
不正が行なわれた時間を記憶し、電子カレンダと不正が
行なわれた時間とを比較することによって(5)の手段
を実行するものである。
【0039】(8)の手段によって、(7)の手段が実
行された後、電子カレンダの日時を先に進めることによ
って暗証番号の入力の時間間隔を早めることを防いでい
る。 (9)の手段によっても(8)の手段と同じ効果が得ら
れる。
行された後、電子カレンダの日時を先に進めることによ
って暗証番号の入力の時間間隔を早めることを防いでい
る。 (9)の手段によっても(8)の手段と同じ効果が得ら
れる。
【0040】(10)の手段によって、本人が外出など
で装置の側にいないときに、不正な暗証番号の入力を防
げる。
で装置の側にいないときに、不正な暗証番号の入力を防
げる。
【0041】(11)の手段によっても(7)と同じ効
果が得られる。
果が得られる。
【0042】(12)の手段によって、一回不正なパス
ワード入力があってもその後本人がすぐにパスワード入
力ができるが、不正な入力を繰り返そうとすると時間が
かかるようにできる。
ワード入力があってもその後本人がすぐにパスワード入
力ができるが、不正な入力を繰り返そうとすると時間が
かかるようにできる。
【0043】(13)の手段は可換記憶媒体に暗証番号
が登録されているときに(12)の手段を用いたもので
ある。
が登録されているときに(12)の手段を用いたもので
ある。
【0044】(14)の手段によって、例えば一回目の
不正なパスワード入力は3回まで許すが、2回目以降は
1回でも失敗したらパスワード入力を許さないことによ
り、不正な入力を続けてできないようにする。
不正なパスワード入力は3回まで許すが、2回目以降は
1回でも失敗したらパスワード入力を許さないことによ
り、不正な入力を続けてできないようにする。
【0045】(15)の手段は可換記憶媒体に暗証番号
が登録されているときに(14)の手段を用いたもので
ある。
が登録されているときに(14)の手段を用いたもので
ある。
【0046】(16)の手段によって、回線を通したパ
スワードの誤入力を防ぐことができる。回線では暗証番
号を電気的に高速度で入力することができるので、本手
段と手段(5)または(6)との組み合わせは特に有効
である。
スワードの誤入力を防ぐことができる。回線では暗証番
号を電気的に高速度で入力することができるので、本手
段と手段(5)または(6)との組み合わせは特に有効
である。
【0047】(17)の手段によって、パスワードの誤
入力があったことがわかる。
入力があったことがわかる。
【0048】(18)の手段は可換記憶媒体に暗証番号
が登録されているときに(17)の手段を用いたもので
ある。
が登録されているときに(17)の手段を用いたもので
ある。
【0049】(19)の手段によって、パスワード入力
が不可能な状態をすぐに解消することができる。
が不可能な状態をすぐに解消することができる。
【0050】(20)の手段によっても(16)の手段
と同様に回線を通してのパスワードの誤入力を防ぐこと
ができる。
と同様に回線を通してのパスワードの誤入力を防ぐこと
ができる。
【0051】(21)の手段によって、本人が電話をし
なくても不正なパスワード入力があったことがわかる。
なくても不正なパスワード入力があったことがわかる。
【0052】(22)及び(23)の手段によっても、
不正なパスワード入力を防いで、可換記憶媒体のデータ
を保護することができる。
不正なパスワード入力を防いで、可換記憶媒体のデータ
を保護することができる。
【0053】(24)の手段によって、入力するパスワ
ードが時事刻々と変わるのでパスワードを他の人に盗ま
れにくくなる。
ードが時事刻々と変わるのでパスワードを他の人に盗ま
れにくくなる。
【0054】(25)の手段によって、(24)の効果
がさらに高まる。
がさらに高まる。
【0055】
【実施例】以下、本発明の実施例について、各手段毎に
図面を参照しながら説明する。
図面を参照しながら説明する。
【0056】手段(1)、(2)または(3)、即ち、
パスワードや暗証番号の誤入力に応じてパスワードや暗
証番号の桁数の拡張を図る手段、を実施するための概略
ブロック図を図1に示す。ROM2にプログラムが記憶
され、CPU1がこれを実行する。RAM6はプログラ
ムのデータ用として使用される。メモリカード9はコネ
クタ8を介してメモリカード制御部7と接続される。メ
モリカード9のデータはデータ暗号化/復号化部4によ
って暗号化されており、パスワードまたは暗証番号が操
作部5より入力され、この暗証番号が正しければデータ
暗号化/復号化部4を通してデータが復号され、表示部
3に表示される。
パスワードや暗証番号の誤入力に応じてパスワードや暗
証番号の桁数の拡張を図る手段、を実施するための概略
ブロック図を図1に示す。ROM2にプログラムが記憶
され、CPU1がこれを実行する。RAM6はプログラ
ムのデータ用として使用される。メモリカード9はコネ
クタ8を介してメモリカード制御部7と接続される。メ
モリカード9のデータはデータ暗号化/復号化部4によ
って暗号化されており、パスワードまたは暗証番号が操
作部5より入力され、この暗証番号が正しければデータ
暗号化/復号化部4を通してデータが復号され、表示部
3に表示される。
【0057】図2は誤入力が続いたときに照合する暗証
番号の桁数を変える例である。通常は4桁の暗証番号を
入力するが誤った暗証番号を3回続けて入力すると8桁
の暗証番号を入力するように操作者に要求する。図3は
暗証番号の登録と入力のための操作パネルである。暗証
番号は任意の文字からなるパスワードでも良いが、この
例ではテンキー5aから入力できる0から9の番号に限
っている。暗証番号登録キー5cを押してテンキー5a
で暗証番号を登録する。暗証番号を入力するときは、暗
証番号入力キー5bを押した後、テンキーを押す。図4
は8桁の暗証番号を記憶する領域を持つメモリカードの
データ構成である。8桁の暗証番号を記憶する領域9a
と、誤った暗証番号が入力された回数を表す不一致回数
9bと、操作者が必要とするデータ9cとを持つ。
番号の桁数を変える例である。通常は4桁の暗証番号を
入力するが誤った暗証番号を3回続けて入力すると8桁
の暗証番号を入力するように操作者に要求する。図3は
暗証番号の登録と入力のための操作パネルである。暗証
番号は任意の文字からなるパスワードでも良いが、この
例ではテンキー5aから入力できる0から9の番号に限
っている。暗証番号登録キー5cを押してテンキー5a
で暗証番号を登録する。暗証番号を入力するときは、暗
証番号入力キー5bを押した後、テンキーを押す。図4
は8桁の暗証番号を記憶する領域を持つメモリカードの
データ構成である。8桁の暗証番号を記憶する領域9a
と、誤った暗証番号が入力された回数を表す不一致回数
9bと、操作者が必要とするデータ9cとを持つ。
【0058】図5に8桁の暗証番号を登録するフローを
示す。S1で暗証番号登録キー5cを押した後、テンキ
ー5aから8桁の暗証番号を入力すると、メモリカード
9に8桁の暗証番号9aが登録される。S2で不一致回
数9bが0にクリアされ、メモリカードは初期状態とな
る。
示す。S1で暗証番号登録キー5cを押した後、テンキ
ー5aから8桁の暗証番号を入力すると、メモリカード
9に8桁の暗証番号9aが登録される。S2で不一致回
数9bが0にクリアされ、メモリカードは初期状態とな
る。
【0059】図6に不正入力後、照合する暗証番号の桁
数を変化させるフローを示す。不正入力とは所定の回数
(ここでは3回)以上誤った暗証番号を入力することを
言う。S3で操作者が暗証番号入力キー5bを押した
後、テンキー5aから4桁または8桁の番号を入力す
る。S4でメモリカードの不一致回数9bが3よりも大
きいか否かの判定を行ない、3以下であればS6でメモ
リカードに登録された8桁の暗証番号9aの下4桁と操
作者の入力した番号とを比較する。S7で一致すれば、
S8でメモリカードの不一致回数9bを0クリアし、S
9でデータを復号化して操作者がデータをアクセスでき
る状態にする。不一致回数9bを0クリアするのは手段
(2)の実施例である。S7で一致しなければ、不一致
回数9bに1を足してカウントアップし、操作者が暗証
番号を入力するのを待つ。S4で不一致回数9bが3よ
りも大きければ、メモリカードの8桁の暗証番号9aの
全ての桁数と操作者が入力した暗証番号とを比較する。
数を変化させるフローを示す。不正入力とは所定の回数
(ここでは3回)以上誤った暗証番号を入力することを
言う。S3で操作者が暗証番号入力キー5bを押した
後、テンキー5aから4桁または8桁の番号を入力す
る。S4でメモリカードの不一致回数9bが3よりも大
きいか否かの判定を行ない、3以下であればS6でメモ
リカードに登録された8桁の暗証番号9aの下4桁と操
作者の入力した番号とを比較する。S7で一致すれば、
S8でメモリカードの不一致回数9bを0クリアし、S
9でデータを復号化して操作者がデータをアクセスでき
る状態にする。不一致回数9bを0クリアするのは手段
(2)の実施例である。S7で一致しなければ、不一致
回数9bに1を足してカウントアップし、操作者が暗証
番号を入力するのを待つ。S4で不一致回数9bが3よ
りも大きければ、メモリカードの8桁の暗証番号9aの
全ての桁数と操作者が入力した暗証番号とを比較する。
【0060】図6のフローにより、操作者が3回以上誤
った暗証番号を入力すると暗証番号の桁数は8桁とな
り、全ての番号の組み合わせを試して不正にメモリカー
ドのデータをアクセスするには膨大な時間を必要とし、
実質上不可能となる。以上の説明のなかで、暗証番号は
パスワードでも良く、何桁でも良い。また、メモリカー
ドは他の可換記憶媒体または記憶媒体、例えば、ハード
ディスク、フロッピディスク、書換可能なROMでも良
い。さらに、照合する暗証番号の位置は下4桁でなく任
意の桁数とすることができる。
った暗証番号を入力すると暗証番号の桁数は8桁とな
り、全ての番号の組み合わせを試して不正にメモリカー
ドのデータをアクセスするには膨大な時間を必要とし、
実質上不可能となる。以上の説明のなかで、暗証番号は
パスワードでも良く、何桁でも良い。また、メモリカー
ドは他の可換記憶媒体または記憶媒体、例えば、ハード
ディスク、フロッピディスク、書換可能なROMでも良
い。さらに、照合する暗証番号の位置は下4桁でなく任
意の桁数とすることができる。
【0061】手段(4)、即ち、暗証番号の不正入力に
応じて、暗証番号入力に際し別の暗証番号入力を求める
手段、を実施するための概略ブロック図は図1であり、
手段(1)、(2)または(3)と同様である。図7は
二つの暗証番号を記憶する領域を持つメモリカードのデ
ータ構成である。操作者がデータをアクセスするための
4桁の暗証番号9dと、不正入力があった場合に暗証番
号の入力拒否を解除するための8桁の入力許可暗証番号
9eを持つ。
応じて、暗証番号入力に際し別の暗証番号入力を求める
手段、を実施するための概略ブロック図は図1であり、
手段(1)、(2)または(3)と同様である。図7は
二つの暗証番号を記憶する領域を持つメモリカードのデ
ータ構成である。操作者がデータをアクセスするための
4桁の暗証番号9dと、不正入力があった場合に暗証番
号の入力拒否を解除するための8桁の入力許可暗証番号
9eを持つ。
【0062】図8に不正入力後、照合する暗証番号を変
えるフローを示す。図6の照合する桁数を変化させるフ
ローと異なるのは、S4で不一致回数が3を越えた場合
に、S11でメモリカードに登録された第2の暗証番号
である入力許可暗証番号9eと比較する点である。不一
致回数が3以下の場合はS12で第1の暗証番号である
4桁の暗証番号9dと比較する。
えるフローを示す。図6の照合する桁数を変化させるフ
ローと異なるのは、S4で不一致回数が3を越えた場合
に、S11でメモリカードに登録された第2の暗証番号
である入力許可暗証番号9eと比較する点である。不一
致回数が3以下の場合はS12で第1の暗証番号である
4桁の暗証番号9dと比較する。
【0063】以上の構成でも手段(1)、(2)または
(3)と同等の効果が得られる。ただし、操作者は暗証
番号を二つ登録する必要がある。
(3)と同等の効果が得られる。ただし、操作者は暗証
番号を二つ登録する必要がある。
【0064】手段(5)、即ち、暗証番号の不正入力に
応じて一定時間内の暗証番号再入力を拒否する手段、を
実施するための概略ブロック図を図9に示す。図1に対
してタイマー10が追加され、不正入力後の時間をカウ
ントする。図10は不正入力後、時間間隔を空けてから
暗証番号を再入力するように通知する表示の例である。
暗証番号を3回間違えた後、3時間を経過するまでは、
操作者が入力した暗証番号を全て拒否するように構成し
ている。図11は経過時間を持つメモリカードのデータ
構成である。図7の構成とは、8桁の入力許可暗証番号
9eが無く、その代わりに経過時間を記憶する領域9f
が追加されている点で相違している。
応じて一定時間内の暗証番号再入力を拒否する手段、を
実施するための概略ブロック図を図9に示す。図1に対
してタイマー10が追加され、不正入力後の時間をカウ
ントする。図10は不正入力後、時間間隔を空けてから
暗証番号を再入力するように通知する表示の例である。
暗証番号を3回間違えた後、3時間を経過するまでは、
操作者が入力した暗証番号を全て拒否するように構成し
ている。図11は経過時間を持つメモリカードのデータ
構成である。図7の構成とは、8桁の入力許可暗証番号
9eが無く、その代わりに経過時間を記憶する領域9f
が追加されている点で相違している。
【0065】図12に不正入力後、時間間隔を空ける場
合のフローを示している。このフローでは、図8の場合
と不一致回数9bが3回を越えた時の処理が異なってい
る。S14でメモリカードの経過時間9fを0にセット
する。経過時間9fの初期値は、暗証番号登録時に3h
(3時間)にセットしてある。S15で操作者に対して
暗証番号入力が不可である旨を表示する。S16で時間
をタイマー10で測定し、1分毎に経過時間9fをカウ
ントアップする。S17で経過時間9fが3時間を超え
るまで暗証番号入力は不可とする。経過時間9fが3時
間を超えたときは、S18で不一致回数9bを0にクリ
アし、操作者が暗証番号を入力することを許可する。
合のフローを示している。このフローでは、図8の場合
と不一致回数9bが3回を越えた時の処理が異なってい
る。S14でメモリカードの経過時間9fを0にセット
する。経過時間9fの初期値は、暗証番号登録時に3h
(3時間)にセットしてある。S15で操作者に対して
暗証番号入力が不可である旨を表示する。S16で時間
をタイマー10で測定し、1分毎に経過時間9fをカウ
ントアップする。S17で経過時間9fが3時間を超え
るまで暗証番号入力は不可とする。経過時間9fが3時
間を超えたときは、S18で不一致回数9bを0にクリ
アし、操作者が暗証番号を入力することを許可する。
【0066】この手段により、操作者が3回以上誤った
暗証番号を入力すると、次に暗証番号の入力が許可され
るまでに時間がかかり、全ての番号の組み合わせを試し
て不正にメモリカードのデータをアクセスするには膨大
な時間を必要とし実質上不可能となる。なお、経過時間
をカウントアップするタイミング及び暗証番号入力を不
可とする時間は、この例で示した以外に適当な時間を決
めてもよい。また、暗証番号入力を不可としている間も
他の操作は可能である。
暗証番号を入力すると、次に暗証番号の入力が許可され
るまでに時間がかかり、全ての番号の組み合わせを試し
て不正にメモリカードのデータをアクセスするには膨大
な時間を必要とし実質上不可能となる。なお、経過時間
をカウントアップするタイミング及び暗証番号入力を不
可とする時間は、この例で示した以外に適当な時間を決
めてもよい。また、暗証番号入力を不可としている間も
他の操作は可能である。
【0067】手段(6)、即ち、暗証番号の不正入力に
応じて、暗証番号の拡張と、一定時間内の暗証番号再入
力拒否とを組合せた手段、を実施する概略ブロック図
は、手段(5)と同じ図9である。メモリカードのデー
タ構成は図4に経過時間9fが追加される。図13に不
正入力後、桁数を変化させ、時間間隔を空けるフローを
示す。図12と異なる点は、S5でメモリカードに登録
された8桁の暗証番号9aと操作者が入力した暗証番号
とを比較した後、S19で一致しなければS14に進
み、一致すればS8に進むことである。また、S13の
代わりにS6でメモリカードに登録された8桁の暗証番
号の下4桁を操作者が入力した暗証番号と比較してい
る。
応じて、暗証番号の拡張と、一定時間内の暗証番号再入
力拒否とを組合せた手段、を実施する概略ブロック図
は、手段(5)と同じ図9である。メモリカードのデー
タ構成は図4に経過時間9fが追加される。図13に不
正入力後、桁数を変化させ、時間間隔を空けるフローを
示す。図12と異なる点は、S5でメモリカードに登録
された8桁の暗証番号9aと操作者が入力した暗証番号
とを比較した後、S19で一致しなければS14に進
み、一致すればS8に進むことである。また、S13の
代わりにS6でメモリカードに登録された8桁の暗証番
号の下4桁を操作者が入力した暗証番号と比較してい
る。
【0068】この手段により、全ての番号の組み合わせ
を試して不正にメモリカードのデータをアクセスするに
は、手段(5)よりもさらに膨大な時間を必要とし、不
正入力防止の効果を高める。
を試して不正にメモリカードのデータをアクセスするに
は、手段(5)よりもさらに膨大な時間を必要とし、不
正入力防止の効果を高める。
【0069】手段(7)または(8)、即ち、暗証番号
の不正入力に応じて、所定日時まで暗証番号再入力を拒
否する手段、を実施するための概略ブロック図を図14
に示す。図1の構成に電子カレンダー11が追加され、
日時を計測できるようになっている。図15は日時設定
のための操作パネルである。図3に対して日時設定キー
5dが追加されている。図16は、日時のデータを記憶
できるメモリカードのデータ構成である。図11の経過
時間9fの代わりに日時を記憶する領域9gを持ってい
る。
の不正入力に応じて、所定日時まで暗証番号再入力を拒
否する手段、を実施するための概略ブロック図を図14
に示す。図1の構成に電子カレンダー11が追加され、
日時を計測できるようになっている。図15は日時設定
のための操作パネルである。図3に対して日時設定キー
5dが追加されている。図16は、日時のデータを記憶
できるメモリカードのデータ構成である。図11の経過
時間9fの代わりに日時を記憶する領域9gを持ってい
る。
【0070】図17に不正入力後、所定の日時まで入力
を拒否するフローを示す。S3で操作者が暗証番号を入
力後、S20で電子カレンダ11の日時とメモリカード
の日時9gを比較する。メモリカードの日時9gの方が
小さければ、S4で不一致回数9bが3よりも大きいか
否かを比較する。不一致回数が3より小さければ図12
と同様の手順によって入力された暗証番号とメモリカー
ドに登録された暗証番号とを比較し、一致していないと
きは、不一致回数をカウントアップした後、再び操作者
に暗証番号入力を促す。
を拒否するフローを示す。S3で操作者が暗証番号を入
力後、S20で電子カレンダ11の日時とメモリカード
の日時9gを比較する。メモリカードの日時9gの方が
小さければ、S4で不一致回数9bが3よりも大きいか
否かを比較する。不一致回数が3より小さければ図12
と同様の手順によって入力された暗証番号とメモリカー
ドに登録された暗証番号とを比較し、一致していないと
きは、不一致回数をカウントアップした後、再び操作者
に暗証番号入力を促す。
【0071】S4において、不一致回数が3より大きけ
れば、S22で電子カレンダ11から現在の日時を得て
それに3時間を足し、メモリカードの日時9gに記憶す
る。S15で操作者に暗証番号入力が不可であることを
知らせ、S18で不一致回数9bを0クリアし、S3に
戻る。S20でメモリカードの日時9gよりも電子カレ
ンダの日時が小さければS21で暗証番号入力が不可で
あることを操作者に知らせる。
れば、S22で電子カレンダ11から現在の日時を得て
それに3時間を足し、メモリカードの日時9gに記憶す
る。S15で操作者に暗証番号入力が不可であることを
知らせ、S18で不一致回数9bを0クリアし、S3に
戻る。S20でメモリカードの日時9gよりも電子カレ
ンダの日時が小さければS21で暗証番号入力が不可で
あることを操作者に知らせる。
【0072】ただし、不正入力後、電子カレンダ11の
時間を日時設定キー5dによって進めることにより、暗
証番号入力不可の時間を短くすることができ、この手段
の効果がなくなってしまう。そこで、この問題点を解消
するために手段(8)では日時設定を行なうときに暗証
番号入力を必要とする手段を手段(7)に追加する。
時間を日時設定キー5dによって進めることにより、暗
証番号入力不可の時間を短くすることができ、この手段
の効果がなくなってしまう。そこで、この問題点を解消
するために手段(8)では日時設定を行なうときに暗証
番号入力を必要とする手段を手段(7)に追加する。
【0073】つまり、日時の設定をする手段と、日時の
設定をするときに暗証番号の入力を促す手段と、入力さ
れた暗証番号とメモリカードに登録された暗証番号とが
一致したときに時刻の設定を可能にする手段とを設け
る。
設定をするときに暗証番号の入力を促す手段と、入力さ
れた暗証番号とメモリカードに登録された暗証番号とが
一致したときに時刻の設定を可能にする手段とを設け
る。
【0074】この手段(8)によって手段(5)と同等
の効果が得られる。また、所定の時間間隔でメモリカー
ドの経過時間をカウントアップする必要がないので、プ
ログラムの作りが若干簡単になる。
の効果が得られる。また、所定の時間間隔でメモリカー
ドの経過時間をカウントアップする必要がないので、プ
ログラムの作りが若干簡単になる。
【0075】手段(9)、即ち、暗証番号再入力を図る
ための電子カレンダの不正操作を防止する手段、を実施
するための概略ブロック図を図18に示す。図14に不
揮発性メモリ12、例えばEEPROMを追加してい
る。暗証番号を登録するときに、不揮発性メモリ12に
もメモリカードの暗証番号9dと同じものを記憶する。
ための電子カレンダの不正操作を防止する手段、を実施
するための概略ブロック図を図18に示す。図14に不
揮発性メモリ12、例えばEEPROMを追加してい
る。暗証番号を登録するときに、不揮発性メモリ12に
もメモリカードの暗証番号9dと同じものを記憶する。
【0076】図19にEEPROMに暗証番号を登録し
て、メモリカードへの不正入力を防止するフローを示
す。S20で電子カレンダの日時とメモリカードの日時
9gを比較して、電子カレンダの日時の方が大きかった
ときメモリカードの日時9gがセットされているか否か
をチェックする。メモリカードの日時9gは初期状態で
は0が記憶されており、これが0のときは日時9gはセ
ットされていないと判断する。セットされていればメモ
リカードの暗証番号9dとEEPROMに記憶された暗
証番号とを比較する。同じであればS44に進み、日時
設定キー5dによる日時設定を可能とする。異なってい
ればS21で操作者に暗証番号が入力不可であることを
知らせる。S4で不一致回数9bを3と比較する。3よ
りも大きければS45で日時設定キー5dによる日時設
定を不可とする。3以下でS13に進み、S7でメモリ
カードの暗証番号と操作者が入力した暗証番号とが一致
すれば、S25で日時9gを0クリアする。その他の手
順は図17の場合と同様である。
て、メモリカードへの不正入力を防止するフローを示
す。S20で電子カレンダの日時とメモリカードの日時
9gを比較して、電子カレンダの日時の方が大きかった
ときメモリカードの日時9gがセットされているか否か
をチェックする。メモリカードの日時9gは初期状態で
は0が記憶されており、これが0のときは日時9gはセ
ットされていないと判断する。セットされていればメモ
リカードの暗証番号9dとEEPROMに記憶された暗
証番号とを比較する。同じであればS44に進み、日時
設定キー5dによる日時設定を可能とする。異なってい
ればS21で操作者に暗証番号が入力不可であることを
知らせる。S4で不一致回数9bを3と比較する。3よ
りも大きければS45で日時設定キー5dによる日時設
定を不可とする。3以下でS13に進み、S7でメモリ
カードの暗証番号と操作者が入力した暗証番号とが一致
すれば、S25で日時9gを0クリアする。その他の手
順は図17の場合と同様である。
【0077】この手段によって、手段(8)と同じ効果
が得られ、しかも日時設定のときに暗証番号を入力する
という手間がなくなる。また、同一種類の装置に不正入
力したメモリカードを持っていってもデータはアクセス
できない。
が得られ、しかも日時設定のときに暗証番号を入力する
という手間がなくなる。また、同一種類の装置に不正入
力したメモリカードを持っていってもデータはアクセス
できない。
【0078】手段(10)、即ち、不在時に暗証番号が
入力されてメモリカードのデータが読み出されるのを拒
否する手段、を実施する概略ブロック図は図14であ
る。手段(9)と異なるの点は、操作部5の詳細構成で
ある。図20に操作部5の詳細構成である留守設定のた
めの操作パネルを示す。これは図15に留守キー5eを
追加した構成となっている。
入力されてメモリカードのデータが読み出されるのを拒
否する手段、を実施する概略ブロック図は図14であ
る。手段(9)と異なるの点は、操作部5の詳細構成で
ある。図20に操作部5の詳細構成である留守設定のた
めの操作パネルを示す。これは図15に留守キー5eを
追加した構成となっている。
【0079】図21はメモリカードに暗証番号入力を拒
否する日時を設定するためのフローである。S26で留
守キー5eを押し、S27でテンキー5aから日時9g
を設定する。そのメモリカードを読み出そうとして、メ
モリカードの装着された装置に暗証番号を入力したとき
のフローは、図17または図19と同じになり、S20
において電子カレンダの日時がメモリカードに設定され
ている日時を超えるまで暗証番号の入力が拒否される。
また、手段(10)は概略ブロック図18でも実現でき
る。この手段により、暗証番号を登録した装置の所有者
が外出したときに、不正な暗証番号の入力によりメモリ
カードが読み出される事態を防止することができる。
否する日時を設定するためのフローである。S26で留
守キー5eを押し、S27でテンキー5aから日時9g
を設定する。そのメモリカードを読み出そうとして、メ
モリカードの装着された装置に暗証番号を入力したとき
のフローは、図17または図19と同じになり、S20
において電子カレンダの日時がメモリカードに設定され
ている日時を超えるまで暗証番号の入力が拒否される。
また、手段(10)は概略ブロック図18でも実現でき
る。この手段により、暗証番号を登録した装置の所有者
が外出したときに、不正な暗証番号の入力によりメモリ
カードが読み出される事態を防止することができる。
【0080】手段(11)、即ち、希望日時まで暗証番
号の再入力を拒否する手段、を実施するための概略ブロ
ック図は図14である。そのフローは図17のS22で
日時9gに3時間を足す代わりに所定の日時例えば次の
日の9時という日時をセットするものである。この所定
の日時は図21のフローにより設定された日時を使用す
るか、所定の日時を設定するキーを設けて、これにより
設定する。
号の再入力を拒否する手段、を実施するための概略ブロ
ック図は図14である。そのフローは図17のS22で
日時9gに3時間を足す代わりに所定の日時例えば次の
日の9時という日時をセットするものである。この所定
の日時は図21のフローにより設定された日時を使用す
るか、所定の日時を設定するキーを設けて、これにより
設定する。
【0081】この手段により、不正な入力があった場合
に装置の所有者が希望する日時まで暗証番号の入力を不
可とすることができる。
に装置の所有者が希望する日時まで暗証番号の入力を不
可とすることができる。
【0082】手段(12)、即ち、パスワードの入力を
拒否した回数に応じてパスワードの再入力を拒否する時
間間隔を変更する手段、を実施するための概略ブロック
図は図9である。そのときのメモリカードの構成は図1
1と同様である。ただし、メモリカード9あるいはRO
M2に図22の時間間隔テーブルを持つ。このテーブル
に不正入力回数とそれに対応した暗証番号入力拒否の時
間間隔が記憶されている。
拒否した回数に応じてパスワードの再入力を拒否する時
間間隔を変更する手段、を実施するための概略ブロック
図は図9である。そのときのメモリカードの構成は図1
1と同様である。ただし、メモリカード9あるいはRO
M2に図22の時間間隔テーブルを持つ。このテーブル
に不正入力回数とそれに対応した暗証番号入力拒否の時
間間隔が記憶されている。
【0083】図23に不正入力後、暗証番号の再入力を
拒否する時間間隔を変化させるフローを示す。全体の流
れは図12と似ている。異なるのはS17で経過時間9
fと3時間とを比較するのではなく、時間間隔テーブル
T(N)と比較することである(S28)。ここでNは
不正入力の回数を表す。この場合の不正入力とは所定の
回数(3回)誤った暗証番号を入力することである。S
28で経過時間9fとT(N)との比較を行ない、Nが
1のときは60秒、Nが2のときは120秒、Nが3の
ときは30000秒(約8時間)待つ。その後はNが増
えても30000秒の時間間隔となる。時間が経過する
とS18に進み、さらにS29で不正入力回数Nに1を
足して、S3の暗証番号入力に戻る。S13で暗証番号
9dと操作者が入力した暗証番号が一致した後、S8で
不一致回数9bを0クリアし、S30で不正入力回数N
を0クリアして、次の暗証番号入力に備える。
拒否する時間間隔を変化させるフローを示す。全体の流
れは図12と似ている。異なるのはS17で経過時間9
fと3時間とを比較するのではなく、時間間隔テーブル
T(N)と比較することである(S28)。ここでNは
不正入力の回数を表す。この場合の不正入力とは所定の
回数(3回)誤った暗証番号を入力することである。S
28で経過時間9fとT(N)との比較を行ない、Nが
1のときは60秒、Nが2のときは120秒、Nが3の
ときは30000秒(約8時間)待つ。その後はNが増
えても30000秒の時間間隔となる。時間が経過する
とS18に進み、さらにS29で不正入力回数Nに1を
足して、S3の暗証番号入力に戻る。S13で暗証番号
9dと操作者が入力した暗証番号が一致した後、S8で
不一致回数9bを0クリアし、S30で不正入力回数N
を0クリアして、次の暗証番号入力に備える。
【0084】この手段では、一回不正な暗証番号入力が
あっても、暗証番号を登録した本人ならば、その後、す
ぐに暗証番号を再入力することができる。しかし、不正
な入力が繰り返されたときは、再入力を長時間遅らせる
ことができる。そのため、手段(5)よりも操作性が向
上する。
あっても、暗証番号を登録した本人ならば、その後、す
ぐに暗証番号を再入力することができる。しかし、不正
な入力が繰り返されたときは、再入力を長時間遅らせる
ことができる。そのため、手段(5)よりも操作性が向
上する。
【0085】手段(13)、即ち、暗証番号の入力を拒
否した回数に応じて暗証番号の再入力を拒否する時間間
隔を変更する手段、を実施するための概略ブロック図は
図14または図18である。そのときのメモリカードの
構成は図16と同様である。ただし、メモリカード9あ
るいはROM2は図22の時間間隔テーブルを持つ。フ
ローは図17に時間間隔テーブルを応用したものであ
る。S22で日時9gに3時間を足す代わりにT(N)
で得られた時間を足す。S18の後にS29を追加す
る。また、S8のあとにS30を追加する。
否した回数に応じて暗証番号の再入力を拒否する時間間
隔を変更する手段、を実施するための概略ブロック図は
図14または図18である。そのときのメモリカードの
構成は図16と同様である。ただし、メモリカード9あ
るいはROM2は図22の時間間隔テーブルを持つ。フ
ローは図17に時間間隔テーブルを応用したものであ
る。S22で日時9gに3時間を足す代わりにT(N)
で得られた時間を足す。S18の後にS29を追加す
る。また、S8のあとにS30を追加する。
【0086】この手段によっても手段(12)と同等の
効果が得られる。
効果が得られる。
【0087】手段(14)、即ち、パスワードの入力を
拒否した回数に応じてパスワードの許容される誤入力回
数を変更する手段、を実施するための概略ブロック図は
図9である。そのときのメモリカードの構成は図11と
同様である。ただし、メモリカード9あるいはROM2
に図24の不一致入力回数を可変にした時間間隔テーブ
ルを持つ。このテーブルに不正入力回数とみなす不一致
回数と暗証番号入力拒否の時間間隔が記憶されている。
初めの不正入力は3回で不正とみなし、次は2回で不正
とみなし、3回目以降は1回でも暗証番号が誤っていれ
ば不正入力とみなす。また、それぞれに時間間隔も変化
させている。
拒否した回数に応じてパスワードの許容される誤入力回
数を変更する手段、を実施するための概略ブロック図は
図9である。そのときのメモリカードの構成は図11と
同様である。ただし、メモリカード9あるいはROM2
に図24の不一致入力回数を可変にした時間間隔テーブ
ルを持つ。このテーブルに不正入力回数とみなす不一致
回数と暗証番号入力拒否の時間間隔が記憶されている。
初めの不正入力は3回で不正とみなし、次は2回で不正
とみなし、3回目以降は1回でも暗証番号が誤っていれ
ば不正入力とみなす。また、それぞれに時間間隔も変化
させている。
【0088】図25に、不正入力とみなす暗証番号の不
一致回数を変化させるフローを示す。図23と異なるの
は、S31で不一致回数9bを図24のテーブルの値C
(N)と比較しているところである。また、経過時間が
経過した後に不一致回数をクリアしていない。Nは不正
入力の回数であり、初期値は0である。
一致回数を変化させるフローを示す。図23と異なるの
は、S31で不一致回数9bを図24のテーブルの値C
(N)と比較しているところである。また、経過時間が
経過した後に不一致回数をクリアしていない。Nは不正
入力の回数であり、初期値は0である。
【0089】この手段によって、不正な入力をする時間
間隔を実質的に延ばしたと同等の効果が得られる。
間隔を実質的に延ばしたと同等の効果が得られる。
【0090】手段(15)、即ち、暗証番号の入力を拒
否した回数に応じて暗証番号の許容される誤入力回数を
変更する手段、を実施するための概略ブロック図は図1
4または図18である。そのときのメモリカードの構成
は、図16と同様である。ただし、メモリカード9ある
いはROM2は、図24の不一致入力回数を可変にした
時間間隔テーブルを持つ。フローは図17に図24のテ
ーブルを応用したものである。S22で日時9gに3時
間を足す代わりにT(N)で得られた時間を足す。S1
8は削除し、その代わりにS29を追加する。また、S
4の代わりにS31で不一致回数9bとC(N)の値を
比較している。また、S8のあとにS30を追加する。
否した回数に応じて暗証番号の許容される誤入力回数を
変更する手段、を実施するための概略ブロック図は図1
4または図18である。そのときのメモリカードの構成
は、図16と同様である。ただし、メモリカード9ある
いはROM2は、図24の不一致入力回数を可変にした
時間間隔テーブルを持つ。フローは図17に図24のテ
ーブルを応用したものである。S22で日時9gに3時
間を足す代わりにT(N)で得られた時間を足す。S1
8は削除し、その代わりにS29を追加する。また、S
4の代わりにS31で不一致回数9bとC(N)の値を
比較している。また、S8のあとにS30を追加する。
【0091】この手段によっても手段(14)と同等の
効果が得られる。
効果が得られる。
【0092】手段(16)、即ち、回線を通したパスワ
ードの不正入力を防ぐ手段、を実施するための概略ブロ
ック図を図26に示す。点線内が本発明の装置である。
以下図26の構成を説明する。公衆回線網L2を通して
電話19−3から音声またはファクシミリ装置19−2
から原稿が送信されると構内交換機18を通してNCU
17に信号が送られる。電話、FAX識別部がその信号
が音声かあるいはFAXかを識別し、音声なら電話制御
部15を通して音声の着信があったことを知らせる。操
作者はハンドセット15−1で会話する。電話19−3
からプッシュボタン信号を入力した場合、信号は伝送制
御部を通ってデータ化され、CPU1によって処理され
る。FAX信号の場合は伝送制御部14を通ってデータ
暗号化/復号化部4を通して暗号化され、メモリカード
制御部7を通してメモリカード9に蓄積される。メモリ
カード9に蓄積されたデータを取り出すときは、操作部
4または電話19−3から回線を通してプッシュボタン
信号によりデータの取り出しを指示し、暗証番号を入力
する。暗証番号が正しければデータはデータ暗号化/復
号化部4を通して複合化され、画像データ圧縮/伸張部
13を通して伸張され、表示部3に表示されるか、伝送
制御部14を通って指定したファクシミリ19−1また
は19−2に送信される。ROM2にはプログラムが記
録され、CPU1はプログラムにそってRAM5をデー
タワークとして使用しながら本装置を制御する。タイマ
ー10は不正な暗証番号入力があったときに所定の時間
暗証番号入力を不可とするときに使用される。音声圧縮
/伸張部は電話を通して不正な暗証番号入力があったこ
とを知らせるときに使う。
ードの不正入力を防ぐ手段、を実施するための概略ブロ
ック図を図26に示す。点線内が本発明の装置である。
以下図26の構成を説明する。公衆回線網L2を通して
電話19−3から音声またはファクシミリ装置19−2
から原稿が送信されると構内交換機18を通してNCU
17に信号が送られる。電話、FAX識別部がその信号
が音声かあるいはFAXかを識別し、音声なら電話制御
部15を通して音声の着信があったことを知らせる。操
作者はハンドセット15−1で会話する。電話19−3
からプッシュボタン信号を入力した場合、信号は伝送制
御部を通ってデータ化され、CPU1によって処理され
る。FAX信号の場合は伝送制御部14を通ってデータ
暗号化/復号化部4を通して暗号化され、メモリカード
制御部7を通してメモリカード9に蓄積される。メモリ
カード9に蓄積されたデータを取り出すときは、操作部
4または電話19−3から回線を通してプッシュボタン
信号によりデータの取り出しを指示し、暗証番号を入力
する。暗証番号が正しければデータはデータ暗号化/復
号化部4を通して複合化され、画像データ圧縮/伸張部
13を通して伸張され、表示部3に表示されるか、伝送
制御部14を通って指定したファクシミリ19−1また
は19−2に送信される。ROM2にはプログラムが記
録され、CPU1はプログラムにそってRAM5をデー
タワークとして使用しながら本装置を制御する。タイマ
ー10は不正な暗証番号入力があったときに所定の時間
暗証番号入力を不可とするときに使用される。音声圧縮
/伸張部は電話を通して不正な暗証番号入力があったこ
とを知らせるときに使う。
【0093】メモリカードのデータ構成は、図4、図
7、図11または図16である。図11の4桁の暗証番
号9dは8桁の暗証番号9aでも良い。操作パネルは図
3、図15または図20である。
7、図11または図16である。図11の4桁の暗証番
号9dは8桁の暗証番号9aでも良い。操作パネルは図
3、図15または図20である。
【0094】回線を通してプッシュボタン信号でパスワ
ードまたは暗証番号を入力することが可能であることが
手段(1)から(15)までの実施例と本実施例との異
なる点である。回線を通すと、暗証番号はテンキーを操
作者が押すことなく電気的に入力することができる。こ
のため、入力スピードが格段と速くなる。例えば、テン
キーを使えば一組の暗証番号を入力するのに速くとも1
秒以上かかっていたものが数msecつまり、1/10
00の時間で入力できる。したがって、手段(1)の実
施例のように8桁の暗証番号では、全ての組み合わせを
試すのに約一日で終わってしまう。そこで、暗証番号の
桁数を増やすか、時間間隔を空ける必要がある。操作性
という面から手段(6)と本手段との組み合わせがもっ
とも効果がある。
ードまたは暗証番号を入力することが可能であることが
手段(1)から(15)までの実施例と本実施例との異
なる点である。回線を通すと、暗証番号はテンキーを操
作者が押すことなく電気的に入力することができる。こ
のため、入力スピードが格段と速くなる。例えば、テン
キーを使えば一組の暗証番号を入力するのに速くとも1
秒以上かかっていたものが数msecつまり、1/10
00の時間で入力できる。したがって、手段(1)の実
施例のように8桁の暗証番号では、全ての組み合わせを
試すのに約一日で終わってしまう。そこで、暗証番号の
桁数を増やすか、時間間隔を空ける必要がある。操作性
という面から手段(6)と本手段との組み合わせがもっ
とも効果がある。
【0095】手段(17)または(18)、即ち、パス
ワードまたは暗証番号の不正入力を回線により通知する
手段、を実施する概略ブロック図は図26である。メモ
リカードのデータ構成及び操作パネルは手段(16)と
同様である。図27に不正入力があったことを、回線を
通して音声で知らせるフローを示している。S32で1
9−3から電話し、本装置が留守設定されておりプッシ
ュボタン信号を受け付ける用意ができていれば、S33
でプッシュボタンを使って暗証番号の入力を行なう。暗
証番号は伝送制御部14を通ってデータ化され、S34
でメモリカードの暗証番号9dと比較される。S35で
一致しなければ操作者に暗証番号の再入力を促す。一致
していればメモリカードの不一致回数9bが0か否か判
定し、0であれば装置と通信する手順に移る。0でなけ
ればS37で不正入力があったことをROM2またはメ
モリカード9に登録されている圧縮された音声を音声圧
縮/伸張部13で伸張して音声として操作者に送信す
る。
ワードまたは暗証番号の不正入力を回線により通知する
手段、を実施する概略ブロック図は図26である。メモ
リカードのデータ構成及び操作パネルは手段(16)と
同様である。図27に不正入力があったことを、回線を
通して音声で知らせるフローを示している。S32で1
9−3から電話し、本装置が留守設定されておりプッシ
ュボタン信号を受け付ける用意ができていれば、S33
でプッシュボタンを使って暗証番号の入力を行なう。暗
証番号は伝送制御部14を通ってデータ化され、S34
でメモリカードの暗証番号9dと比較される。S35で
一致しなければ操作者に暗証番号の再入力を促す。一致
していればメモリカードの不一致回数9bが0か否か判
定し、0であれば装置と通信する手順に移る。0でなけ
ればS37で不正入力があったことをROM2またはメ
モリカード9に登録されている圧縮された音声を音声圧
縮/伸張部13で伸張して音声として操作者に送信す
る。
【0096】この手段により回線を通して暗証番号の不
正入力があったことがわかる。つまり、暗証番号を登録
した本人が外出先から電話したときに、不正入力があっ
たことを知ることができる。
正入力があったことがわかる。つまり、暗証番号を登録
した本人が外出先から電話したときに、不正入力があっ
たことを知ることができる。
【0097】手段(19)、即ち、暗証番号の入力拒否
を回線を通して解除する手段、を実施するための概略ブ
ロック図は図26である。メモリカードのデータ構成及
び操作パネルは手段(16)と同様である。図28に暗
証番号の入力拒否を回線を通して解除するフローを示
す。図27と異なるのは、S37で不正入力有りを音声
通知した後にS38で暗証番号入力を許可するか否かを
音声で操作者に尋ねてくる。許可するのであればS39
においてメモリカードの不一致回数9bをクリアする。
を回線を通して解除する手段、を実施するための概略ブ
ロック図は図26である。メモリカードのデータ構成及
び操作パネルは手段(16)と同様である。図28に暗
証番号の入力拒否を回線を通して解除するフローを示
す。図27と異なるのは、S37で不正入力有りを音声
通知した後にS38で暗証番号入力を許可するか否かを
音声で操作者に尋ねてくる。許可するのであればS39
においてメモリカードの不一致回数9bをクリアする。
【0098】この手段により、操作者は操作パネルから
再び暗証番号を入力することが可能となる。
再び暗証番号を入力することが可能となる。
【0099】手段(20)、即ち、回線を通しての不正
な暗証番号入力を防止する手段、を実施するための概略
ブロック図は図26である。メモリカードのデータ構成
は図29である。図4と異なるのは回線用不一致回数9
hが追加されていることである。図30に回線を通して
の不正な暗証番号入力を防止するフローを示す。図28
と異なるのはS35でメモリカードの暗証番号9aの下
4桁と暗証番号が一致しなかった場合にはS40に進み
回線用不一致回数9hが3よりも大きいか否かを判断す
ることである。大きければ回線を切断し、それ以上の暗
証番号入力を拒否する。小さければ回線用不一致回数に
1を足して操作者に再び暗証番号入力を促す。操作者が
操作パネルを使って正しい暗証番号を入力したときに回
線用不一致回数9hは0にクリアされる。
な暗証番号入力を防止する手段、を実施するための概略
ブロック図は図26である。メモリカードのデータ構成
は図29である。図4と異なるのは回線用不一致回数9
hが追加されていることである。図30に回線を通して
の不正な暗証番号入力を防止するフローを示す。図28
と異なるのはS35でメモリカードの暗証番号9aの下
4桁と暗証番号が一致しなかった場合にはS40に進み
回線用不一致回数9hが3よりも大きいか否かを判断す
ることである。大きければ回線を切断し、それ以上の暗
証番号入力を拒否する。小さければ回線用不一致回数に
1を足して操作者に再び暗証番号入力を促す。操作者が
操作パネルを使って正しい暗証番号を入力したときに回
線用不一致回数9hは0にクリアされる。
【0100】この手段によっても手段(16)と同様に
回線を通しての暗証番号の不正入力を防ぐことができ
る。しかも、手段(17)、(18)または(19)と
組み合わせたときに、各手段においても暗証番号の不正
入力を防止してデータをアクセスできる方法を提供でき
る。手段(21)、即ち、FAXに暗証番号の不正入力
があったことを所有者に知らせる手段、を実施するため
の概略ブロック図は図26である。メモリカードのデー
タ構成は図31で、図4にFAX番号9iが追加されて
いる。図32に、指定したFAXに暗証番号の不正入力
があったことを知らせるフローを示す。図6と異なる点
はS10で不一致回数をカウントアップした後にS41
で指定FAXがあるか否かをFAX番号9iが0か否か
で判断することである。FAX番号が登録されていれば
その番号に不正入力があったことを通知し、0であれば
S3に戻る。
回線を通しての暗証番号の不正入力を防ぐことができ
る。しかも、手段(17)、(18)または(19)と
組み合わせたときに、各手段においても暗証番号の不正
入力を防止してデータをアクセスできる方法を提供でき
る。手段(21)、即ち、FAXに暗証番号の不正入力
があったことを所有者に知らせる手段、を実施するため
の概略ブロック図は図26である。メモリカードのデー
タ構成は図31で、図4にFAX番号9iが追加されて
いる。図32に、指定したFAXに暗証番号の不正入力
があったことを知らせるフローを示す。図6と異なる点
はS10で不一致回数をカウントアップした後にS41
で指定FAXがあるか否かをFAX番号9iが0か否か
で判断することである。FAX番号が登録されていれば
その番号に不正入力があったことを通知し、0であれば
S3に戻る。
【0101】この手段により、電話しなくとも暗証番号
の不正入力があったことが装置の所有者本人にわかる。
の不正入力があったことが装置の所有者本人にわかる。
【0102】手段(22)及び(23)、即ち、暗証番
号の不正入力に応じてメモリカード等の装置からの取出
しを不可能にする手段、の概略ブロック図は図14と同
様である。ただし、メモリカードの挿入、排出部は図3
3である。コネクタ21を介してメモリカード9は装置
と接続される。メモリカード9は排出部20に挿入され
る構造となっている。メモリカードを取り出せる状態の
ときはソレノイド24に電流が流れ磁石として作用し、
抑止部22が吸着される。このとき押しボタン23を押
すと、支点26をテコとして伝達部材25が回転し、排
出部材20が右方向に動きメモリカードが排出される。
メモリカードを取り出せない状態にするとき、または電
源を切った状態のときはソレノイド24に電流は流れず
抑止部22は押しボタンを押せない位置にとどまる。
号の不正入力に応じてメモリカード等の装置からの取出
しを不可能にする手段、の概略ブロック図は図14と同
様である。ただし、メモリカードの挿入、排出部は図3
3である。コネクタ21を介してメモリカード9は装置
と接続される。メモリカード9は排出部20に挿入され
る構造となっている。メモリカードを取り出せる状態の
ときはソレノイド24に電流が流れ磁石として作用し、
抑止部22が吸着される。このとき押しボタン23を押
すと、支点26をテコとして伝達部材25が回転し、排
出部材20が右方向に動きメモリカードが排出される。
メモリカードを取り出せない状態にするとき、または電
源を切った状態のときはソレノイド24に電流は流れず
抑止部22は押しボタンを押せない位置にとどまる。
【0103】図34に不正入力があったとき、メモリカ
ードをロックするフローを示す。図17のフローと異な
るのはS44でメモリカードをロックし、S45で電子
カレンダの日時を設定不可とすることである。また、S
43でメモリカードのロックを解除し、S44で電子カ
レンダの日時を設定可能としている。メモリカードをロ
ックするにはソレノイド24に電流を流さない。ロック
を解除するには電流を流す。装置に電源が入っていない
ときは電流は流れないのでロックされた状態になる。
ードをロックするフローを示す。図17のフローと異な
るのはS44でメモリカードをロックし、S45で電子
カレンダの日時を設定不可とすることである。また、S
43でメモリカードのロックを解除し、S44で電子カ
レンダの日時を設定可能としている。メモリカードをロ
ックするにはソレノイド24に電流を流さない。ロック
を解除するには電流を流す。装置に電源が入っていない
ときは電流は流れないのでロックされた状態になる。
【0104】この手段によっても不正な暗証番号入力を
防ぐことができる。
防ぐことができる。
【0105】手段(24)または(25)、即ち、暗証
番号を日時等に基づいて時々刻々変化させる手段、を実
施するための概略ブロック図は図14である。ただし、
表示部の内容が異なる。図35に日時を使った暗証番号
の入力をするための表示例を示す。日時表示部3aで
年、月、日、時、分、曜日を表示する。入力キー表示部
3bでは日時表示部の時の一桁目、年の二桁目、日の一
桁目、分の二桁目を入力している。
番号を日時等に基づいて時々刻々変化させる手段、を実
施するための概略ブロック図は図14である。ただし、
表示部の内容が異なる。図35に日時を使った暗証番号
の入力をするための表示例を示す。日時表示部3aで
年、月、日、時、分、曜日を表示する。入力キー表示部
3bでは日時表示部の時の一桁目、年の二桁目、日の一
桁目、分の二桁目を入力している。
【0106】暗証番号を登録するときは、上の例のよう
に日時のどの部分を暗証番号の何桁目とするかを決め
る。例えば図3で暗証番号登録キー5cを押した後テン
キー5aで1を押し、続けて7を押す。これは暗証番号
の一桁目は日時を左から数えた7番目の時に対応させる
という意味になる。このように登録した暗証番号を日時
と照合するフローを図36に示す。S46で入力された
暗証番号の各桁とそれに対応した日時の一部を比較す
る。S47で4桁全てが一致すれば正しい暗証番号とみ
なし、一致しなければ操作者に再び暗証番号入力を促
す。
に日時のどの部分を暗証番号の何桁目とするかを決め
る。例えば図3で暗証番号登録キー5cを押した後テン
キー5aで1を押し、続けて7を押す。これは暗証番号
の一桁目は日時を左から数えた7番目の時に対応させる
という意味になる。このように登録した暗証番号を日時
と照合するフローを図36に示す。S46で入力された
暗証番号の各桁とそれに対応した日時の一部を比較す
る。S47で4桁全てが一致すれば正しい暗証番号とみ
なし、一致しなければ操作者に再び暗証番号入力を促
す。
【0107】この手段によって、正しい暗証番号が時事
刻々と変わるので、たとえ他の人が暗証番号を入力する
ところを見ていたとしても、暗証番号を盗まれることが
なくなる。
刻々と変わるので、たとえ他の人が暗証番号を入力する
ところを見ていたとしても、暗証番号を盗まれることが
なくなる。
【0108】さらに、暗証番号の各桁に計算を行なう、
例えば2をかけてその一桁目を取ることを行なうこと
で、例え暗証番号と日時を比べてみても暗証番号を盗む
ことが困難になる。この計算の式は暗証番号登録時に登
録しておく。
例えば2をかけてその一桁目を取ることを行なうこと
で、例え暗証番号と日時を比べてみても暗証番号を盗む
ことが困難になる。この計算の式は暗証番号登録時に登
録しておく。
【0109】
【発明の効果】以上、本発明の効果を各手段毎に以下に
述べる。
述べる。
【0110】(1)の手段によって、通常の場合本人は
4文字等の少ない文字数のパスワードあるいは暗証番号
を入力することによってデータにアクセスすることがで
きるが、本人以外が不正なパスワードを所定の回数以上
入力した場合はパスワードの文字数が増え全てのパター
ンを試すことは膨大な時間が必要となり事実上不可能と
なる。例えばパスワードが4桁の暗証番号だった場合、
一つのパターンを入力するのに1秒かかるとすると、全
てのパターン10000通りを入力するのに約2時間で
済んでしまう。しかし、暗証番号が8桁になると、全て
のパターンを入力するのに約3年を要する。したがって
暗証番号をこの方法で知ることは事実上不可能となる。
本人がデータにアクセスしたいときには8桁の暗証番号
を入力すれば良い。
4文字等の少ない文字数のパスワードあるいは暗証番号
を入力することによってデータにアクセスすることがで
きるが、本人以外が不正なパスワードを所定の回数以上
入力した場合はパスワードの文字数が増え全てのパター
ンを試すことは膨大な時間が必要となり事実上不可能と
なる。例えばパスワードが4桁の暗証番号だった場合、
一つのパターンを入力するのに1秒かかるとすると、全
てのパターン10000通りを入力するのに約2時間で
済んでしまう。しかし、暗証番号が8桁になると、全て
のパターンを入力するのに約3年を要する。したがって
暗証番号をこの方法で知ることは事実上不可能となる。
本人がデータにアクセスしたいときには8桁の暗証番号
を入力すれば良い。
【0111】(1)の手段が実行された後、(2)の手
段によって本人が正しいパスワードまたは暗証番号を入
力すると桁数が再び4桁等に減るので操作性が良くな
る。
段によって本人が正しいパスワードまたは暗証番号を入
力すると桁数が再び4桁等に減るので操作性が良くな
る。
【0112】(3)の手段は、ICカード等の可換記憶
媒体に暗証番号が登録されている場合に(1)及び
(2)の手段を用いたものである。
媒体に暗証番号が登録されている場合に(1)及び
(2)の手段を用いたものである。
【0113】(4)の手段によっても(1)及び(2)
の手段と同じ作用が得られる。ただし、本人は二つの暗
証番号を管理する必要がある。
の手段と同じ作用が得られる。ただし、本人は二つの暗
証番号を管理する必要がある。
【0114】(5)の手段によって、不正なパスワード
が所定の回数以上入力されると一つのパターンのパスワ
ードを入力してから次のパターンのパスワードを入力す
るまで時間が必要となり、連続して不正なパスワードを
入力できなくなる。これにより、例えば4桁の暗証番号
でも時間間隔を10000秒(約3時間)空ければ、全
てのパターンを入力するのに約3年必要となり、不正な
データアクセスが不可能となる。
が所定の回数以上入力されると一つのパターンのパスワ
ードを入力してから次のパターンのパスワードを入力す
るまで時間が必要となり、連続して不正なパスワードを
入力できなくなる。これにより、例えば4桁の暗証番号
でも時間間隔を10000秒(約3時間)空ければ、全
てのパターンを入力するのに約3年必要となり、不正な
データアクセスが不可能となる。
【0115】(6)の手段は(1)及び(2)の手段と
(5)の手段を合わせたもので、暗証番号の全てのパタ
ーンを入力するのにさらに時間が必要となり不正アクセ
ス防止の効果が大きくなる。
(5)の手段を合わせたもので、暗証番号の全てのパタ
ーンを入力するのにさらに時間が必要となり不正アクセ
ス防止の効果が大きくなる。
【0116】(7)の手段はICカード等の可換記憶媒
体に暗証番号が記憶されている場合に、可換記憶媒体に
不正が行なわれた時間を記憶し、電子カレンダと不正が
行なわれた時間とを比較することによって(5)の手段
を実行するものである。
体に暗証番号が記憶されている場合に、可換記憶媒体に
不正が行なわれた時間を記憶し、電子カレンダと不正が
行なわれた時間とを比較することによって(5)の手段
を実行するものである。
【0117】(8)の手段によって、(7)の手段が実
行された後、電子カレンダの日時を先に進めることによ
って暗証番号の入力の時間間隔を早めようとする不正を
防ぐことができる。
行された後、電子カレンダの日時を先に進めることによ
って暗証番号の入力の時間間隔を早めようとする不正を
防ぐことができる。
【0118】(9)の手段によっても(8)の手段と同
じ効果が得られる。
じ効果が得られる。
【0119】(10)の手段によって、本人が外出など
で装置の側にいないときに、不正な暗証番号の入力を防
げる。
で装置の側にいないときに、不正な暗証番号の入力を防
げる。
【0120】(11)の手段によっても(7)と同じ効
果が得られる。
果が得られる。
【0121】(12)の手段によって、一回不正なパス
ワード入力があってもその後本人がすぐにパスワード入
力ができるが、不正な入力を繰り返そうとすると時間が
かかるようにできる。
ワード入力があってもその後本人がすぐにパスワード入
力ができるが、不正な入力を繰り返そうとすると時間が
かかるようにできる。
【0122】(13)の手段は可換記憶媒体に暗証番号
が登録されているときに(12)の手段を用いたもので
ある。
が登録されているときに(12)の手段を用いたもので
ある。
【0123】(14)の手段によって、例えば一回目の
不正なパスワード入力は3回まで許すが、2回目以降は
1回でも失敗したらパスワード入力を許さないことによ
り、不正な入力を続けてできないようにする。
不正なパスワード入力は3回まで許すが、2回目以降は
1回でも失敗したらパスワード入力を許さないことによ
り、不正な入力を続けてできないようにする。
【0124】(15)の手段は可換記憶媒体に暗証番号
が登録されているときに(14)の手段を用いたもので
ある。
が登録されているときに(14)の手段を用いたもので
ある。
【0125】(16)の手段によって、回線を通したパ
スワードの不正入力を防ぐことができる。
スワードの不正入力を防ぐことができる。
【0126】(17)の手段によって、パスワードの不
正入力があったことがわかる。
正入力があったことがわかる。
【0127】(18)の手段は可換記憶媒体に暗証番号
が登録されているときに(17)の手段を用いたもので
ある。
が登録されているときに(17)の手段を用いたもので
ある。
【0128】(19)の手段によって、パスワード入力
が不可能な状態をすぐに解消することができる。
が不可能な状態をすぐに解消することができる。
【0129】(20)の手段によっても(17)の手段
と同様に回線を通してのパスワードの不正入力を防ぐこ
とができる。
と同様に回線を通してのパスワードの不正入力を防ぐこ
とができる。
【0130】(21)の手段によって、本人が電話をし
なくても不正なパスワード入力があったことがわかる。
なくても不正なパスワード入力があったことがわかる。
【0131】(22)及び(23)の手段によっても、
不正なパスワード入力を防いで、可換記憶媒体のデータ
を保護することができる。
不正なパスワード入力を防いで、可換記憶媒体のデータ
を保護することができる。
【0132】(24)の手段によって、入力するパスワ
ードが時事刻々と変わるのでパスワードが他の人に盗ま
れにくくなる。
ードが時事刻々と変わるのでパスワードが他の人に盗ま
れにくくなる。
【0133】(25)の手段によって、(24)の効果
がさらに高まる。
がさらに高まる。
【図1】手段(1)、(2)、(3)または(4)の概
略ブロック図、
略ブロック図、
【図2】照合する暗証番号の桁数を変える表示の例、
【図3】暗証番号の登録と入力のための操作パネル、
【図4】8桁の暗証番号を持つメモリカードのデータ構
成、
成、
【図5】8桁の暗証番号登録のフロー図、
【図6】不正入力後、照合する桁数を変化させるフロー
図、
図、
【図7】二つの暗証番号を持つメモリカードのデータ構
成、
成、
【図8】不正入力後、照合する暗証番号を変えるフロー
図、
図、
【図9】手段(5)、(6)、(12)または(14)
の概略ブロック図、
の概略ブロック図、
【図10】不正入力後、時間間隔を空ける表示の例、
【図11】経過時間を持つメモリカードのデータ構成、
【図12】不正入力後、時間間隔を空けるフロー図、
【図13】不正入力後、桁数を変化させ、時間間隔を空
けるフロー図、
けるフロー図、
【図14】手段(7)、(8)、(10)、(11)、
(13)、(15)、(22)、(23)、(24)ま
たは(25)の概略ブロック図、
(13)、(15)、(22)、(23)、(24)ま
たは(25)の概略ブロック図、
【図15】日時設定のための操作パネル、
【図16】日時を持つメモリカードのデータ構成、
【図17】不正入力後、所定の日時まで入力を拒否する
フロー図、
フロー図、
【図18】手段(9)の概略ブロック図、
【図19】EEPROMに暗証番号番号を登録して、メ
モリカードへの不正入力を防止するフロー図、
モリカードへの不正入力を防止するフロー図、
【図20】留守設定のための操作パネル、
【図21】暗証番号入力を拒否する日時を設定するフロ
ー図、
ー図、
【図22】不正入力後、暗証番号入力を拒否する時間間
隔を変化させるフロー図、
隔を変化させるフロー図、
【図23】時間間隔テーブル、
【図24】一致入力回数を可変にした時間間隔テーブ
ル、
ル、
【図25】不正入力とみなす暗証番号の不一致回数を変
化させるフロー図、
化させるフロー図、
【図26】手段(16)、(17)、(18)、(1
9)、(20)、(21)の概略ブロック図、
9)、(20)、(21)の概略ブロック図、
【図27】不正入力があったことを、回線を通して音声
で知らせるフロー図、
で知らせるフロー図、
【図28】暗証番号の入力拒否を回線を通して解除する
フロー図、
フロー図、
【図29】回線用不一致回数を持つメモリカードのデー
タ構成、
タ構成、
【図30】回線を通しての不正な暗証番号入力を防止す
るフロー図、
るフロー図、
【図31】FAX番号を持つメモリカードのデータ構
成、
成、
【図32】指定したFAXに暗証番号の不正入力があっ
たことを知らせるフロー図、
たことを知らせるフロー図、
【図33】メモリカードの挿入、排出部、
【図34】不正入力があったときメモリカードをロック
するフロー図、
するフロー図、
【図35】日時を使った暗証番号の入力表示例、
【図36】暗証番号と日時を照合するフロー図、
【図37】従来の概略ブロック図、
【図38】EEPROMのデータ構成,図である。
1 CPU 2 ROM 3 表示部 3a 日時表示部 3b 入力キー表示部 4 データ暗号化/復号化部 5 操作部 5a テンキー 5b 暗証番号入力キー 5c 暗証番号登録キー 5d 日時設定キー 5e 留守キー 6 RAM 7 メモリカード制御部 8 コネクタ(メモリカードと装置の接続部) 9 メモリカード 9a 8桁の暗証番号 9b 不一致回数 9c データ 9d 4桁の暗証番号 9e 8桁の入力許可暗証番号 9f 経過時間 9g 日時 9h 回線用不一致回数 9i FAX番号 10 タイマー 11 電子カレンダ 12 不揮発性メモリ 12a 暗証番号 12b フラグ 12c 不一致回数 13 音声圧縮/伸張部 14 伝送制御部 15 電話制御部 15−1 ハンドセット 16 電話、FAX識別部 17 NCU(Network Control Unit) 18 構内交換機 19−1 ファクシミリ装置(構内交換網に接続) 19−2 ファクシミリ装置(公衆回線網に接続) 19−3 電話 20 排出部材 21 コネクタ 22 抑止部 23 押しボタン 24 ソレノイド 25 伝達部材 26 支点 30 ICカード制御部 31 ICカード 32 ICカード挿入部 L1 構内交換網 L2 公衆電話回線網
Claims (25)
- 【請求項1】 パスワードを登録する手段と、確認用パ
スワードを入力する手段と、確認用パスワードの部分と
登録されたパスワードの同位置の部分の一致を確認する
手段と、一致しなかった場合の誤入力回数を計数する手
段と、誤入力回数が所定の回数以上になったときに一致
を確認するパスワードの部分を拡大する手段とを備えた
ことを特徴とするデータ処理装置。 - 【請求項2】 パスワードが一致したときに、一致を確
認するパスワードの部分を減少させる手段を備えたこと
を特徴とする請求項1に記載のデータ処理装置。 - 【請求項3】 可換記憶媒体に任意の桁数の暗証番号を
登録する手段と、可換記憶媒体及び装置へのデータのア
クセスを可能とするために暗証番号の一部の桁数を入力
する手段と、入力された前記暗証番号の一部と可換記憶
媒体に登録された暗証番号の同位置の部分の一致を確認
する手段と、一致しなかった場合に誤入力回数を計数す
る手段と、誤入力回数が所定の回数以上になったときに
データのアクセスを可能とする暗証番号の桁数を増加さ
せる手段と、暗証番号が一致したときにデータのアクセ
スを可能とする暗証番号の桁数を減少させる手段とを備
えたことを特徴とするデータ処理装置。 - 【請求項4】 第1のパスワードと第1のパスワードよ
りも桁数の多い第2のパスワードとを登録する手段と、
装置とのデータのアクセスを可能とするために第1のパ
スワードを入力する手段と、前記入力された第1のパス
ワードと登録された第1のパスワードとの一致を確認す
る手段と、一致しなかった場合に誤入力回数を計数する
手段と、誤入力回数が所定の回数以上になったときに第
1のパスワードの入力を拒否する手段と、第1のパスワ
ードの入力を許可するために第2のパスワードを入力す
る手段と、前記第2のパスワードと登録された第2のパ
スワードとの一致を確認する手段と、一致した場合には
第1のパスワードの入力を許可する手段とを備えたこと
を特徴とするデータ処理装置。 - 【請求項5】 パスワードを登録する手段と、確認用パ
スワードを入力する手段と、確認用パスワードと登録さ
れたパスワードの一致を確認する手段と、一致しなかっ
た場合の誤入力回数を計数する手段と、誤入力回数が所
定の回数以上になったときにパスワードの入力を拒否す
る手段と、パスワードの入力を拒否してから所定の時間
が経過するとパスワードの入力を許可する手段とを備え
たことを特徴とするデータ処理装置。 - 【請求項6】 前記誤入力回数が所定の回数以上になっ
たときにパスワードの入力を拒否する手段と、パスワー
ドの入力を拒否してから所定の時間が経過するとパスワ
ードの入力を許可する手段とを備えたことを特徴とする
請求項1、2または4に記載のデータ処理装置。 - 【請求項7】 可換記憶媒体に暗証番号を登録する手段
と、可換記憶媒体及び装置とのデータのアクセスを可能
とするために暗証番号を入力する手段と、前記入力され
た暗証番号と可換記憶媒体に登録された暗証番号の一致
を確認する手段と、一致しなかった場合に誤入力回数を
計数する手段と、誤入力回数が所定の回数以上になった
ときに暗証番号の入力を拒否する手段と、日時を計測す
る手段と、暗証番号の入力が拒否されたときの日時を可
換記憶媒体に記憶する手段と、前記記憶された日時から
特定の時間が経過したときに暗証番号の入力を許可する
手段とを備えたことを特徴とするデータ処理装置。 - 【請求項8】 前記日時を設定する手段と、日時の設定
をするときに暗証番号の入力を促す手段とを備え、入力
された暗証番号と可換記憶媒体に登録された暗証番号と
が一致したときに時刻の設定を許可することを特徴とす
る請求項7に記載のデータ処理装置。 - 【請求項9】 不揮発性メモリ部を備え、暗証番号を不
揮発性メモリに登録する手段と、前記可換記憶媒体に日
時が記憶されているときは可換記憶媒体内の暗証番号と
不揮発性メモリ部の暗証番号の一致を確認する手段と、
一致していないときは暗証番号の入力を拒否する手段と
を備えたことを特徴とする請求項7に記載のデータ処理
装置。 - 【請求項10】 可換記憶媒体に暗証番号を登録する手
段と、可換記憶媒体及び装置とのデータのアクセスを可
能とするために暗証番号を入力する手段と、前記入力さ
れた暗証番号と可換記憶媒体に登録された暗証番号との
一致を確認する手段と、日時を計測する手段と、任意の
時間を前記可換記憶媒体に設定する手段と、暗証番号の
入力を前記設定された時間まで拒否する手段とを備えた
ことを特徴とするデータ処理装置。 - 【請求項11】 可換記憶媒体に暗証番号を登録する手
段と、可換記憶媒体及び装置とのデータのアクセスを可
能とするために暗証番号を入力する手段と、前記入力さ
れた暗証番号と可換記憶媒体に登録された暗証番号との
一致を確認する手段と、一致しなかった場合に誤入力回
数を計数する手段と、誤入力回数が所定の回数以上にな
ったときに暗証番号の入力を拒否する手段と、そのとき
に所定の日時を可換記憶媒体に記憶する手段と、前記記
憶された日時が計測した日時よりも小さければ暗証番号
の入力を許可する手段とを備えたことを特徴とするデー
タ処理装置。 - 【請求項12】 パスワードの入力を拒否した回数によ
ってパスワードの入力を許可する時間間隔を異ならせる
手段を備えたことを特徴とする請求項5または6に記載
のデータ処理装置。 - 【請求項13】 可換記憶媒体に日時が記録されている
ときに暗証番号の入力を拒否した回数を記憶する手段
と、前記拒否した回数によって暗証番号の入力を許可す
る時間間隔を異ならせる手段と、暗証番号の入力を許可
したときに可換記憶媒体に記録されている日時と拒否し
た回数をクリアする手段とを備えたことを特徴とする請
求項7、8または9に記載のデータ処理装置。 - 【請求項14】 パスワードの入力を拒否した回数によ
ってパスワードの入力が可能な回数を異ならせる手段を
備えたことを特徴とする請求項5、6または12に記載
のデータ処理装置。 - 【請求項15】 可換記憶媒体に日時が記録されている
ときに暗証番号の入力を拒否した回数を記憶する手段
と、拒否した回数によって暗証番号の入力が可能な回数
を異ならせる手段と、暗証番号の入力を可能としたとき
に可換記憶媒体に記録されている日時と拒否した回数を
クリアする手段とを備えたことを特徴とする請求項8、
9または13に記載のデータ処理装置。 - 【請求項16】 回線を通しての通信手段と、回線を通
してパスワードを入力する手段とを備えたことを特徴と
する請求項1、2、4、5、6、12または14に記載
のデータ処理装置。 - 【請求項17】 回線を通しての通信手段と、装置のパ
スワード入力手段を用いて不正なパスワードが所定の回
数以上入力されたことを回線を通して知らせる手段とを
備えたことを特徴とする請求項1、2、4、5、6、1
2または14に記載のデータ処理装置。 - 【請求項18】 回線を通しての通信手段と、回線を通
して装置のデータをアクセスするために暗証番号を受信
する手段と、受信した暗証番号と可換記憶媒体に登録さ
れた暗証番号との一致を確認する手段と、前記確認が行
なわれた後に、装置の暗証番号入力手段を用いて不正な
暗証番号が所定の回数以上入力されたことを回線を通し
て知らせる手段とを備えたことを特徴とする請求項3、
7、8、9、10、11、13または15に記載のデー
タ処理装置。 - 【請求項19】 回線を通して正常なパスワードが入力
された後に、装置のパスワード入力を許可する手段を備
えたことを特徴とする請求項1、2、4、5、6、1
2、14または17に記載のデータ処理装置。 - 【請求項20】 回線を通して不正なパスワードを所定
の回数以上受信したときにパスワードの受信を拒否し、
回線を切断する手段と、それ以降回線を通してのパスワ
ードの受信を拒否する手段と、装置に直接パスワードを
入力して登録されたパスワードと一致した後に回線を通
してのパスワードの入力を許可する手段とを備えたこと
を特徴とする請求項1、2、4、5、6、12、14、
17または19に記載のデータ処理装置。 - 【請求項21】 FAX番号を登録する手段と、不正な
パスワードが所定の回数以上入力されたときに、前記登
録されたFAX番号に不正なパスワード入力があったこ
とを知らせる手段とを備えたことを特徴とする請求項
1、2、4、5、6、12、14、17、19または2
0に記載のデータ処理装置。 - 【請求項22】 不正な暗証番号が所定の回数以上入力
されたときに、時刻の設定を不可能にする手段と、その
ときに可換記憶媒体を装置内から取外し不可能にする手
段とを備えたことを特徴とする請求項7に記載のデータ
処理装置。 - 【請求項23】 電源を落としたときも前記可換記憶媒
体を装置内から取り外し不可能にする手段を備えたこと
を特徴とする請求項22に記載のデータ処理装置。 - 【請求項24】 日付及び時刻情報の一部をパスワード
として登録する手段と、パスワードが入力されたときに
現在の日付及び時刻情報の一部と比較確認する手段とを
備えたことを特徴とするデータ処理装置。 - 【請求項25】 計算式を登録する手段と、現在の日付
及び時刻情報の一部のデータを用いて前記計算式を計算
する手段とを備え、計算した結果をパスワードとして用
いることを特徴とするデータ処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8357294A JPH07271729A (ja) | 1994-03-31 | 1994-03-31 | データ処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8357294A JPH07271729A (ja) | 1994-03-31 | 1994-03-31 | データ処理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH07271729A true JPH07271729A (ja) | 1995-10-20 |
Family
ID=13806231
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8357294A Pending JPH07271729A (ja) | 1994-03-31 | 1994-03-31 | データ処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH07271729A (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000148276A (ja) * | 1998-11-05 | 2000-05-26 | Fujitsu Ltd | セキュリティ監視装置,セキュリティ監視方法およびセキュリティ監視用プログラム記録媒体 |
JP2002288137A (ja) * | 2001-03-27 | 2002-10-04 | Toshiba Corp | 電子機器における個人認証方式 |
JP2006139502A (ja) * | 2004-11-11 | 2006-06-01 | Murata Mach Ltd | 画像処理装置 |
JP2006209198A (ja) * | 2005-01-25 | 2006-08-10 | Kyocera Mita Corp | 画像形成装置及び画像セキュリティプログラム |
JP2007249781A (ja) * | 2006-03-17 | 2007-09-27 | Fujitsu Ltd | 自動機取引システムの不正出金防止方法 |
JP2007330641A (ja) * | 2006-06-16 | 2007-12-27 | Sega Corp | ゲームシステム |
JP2010267295A (ja) * | 2010-08-03 | 2010-11-25 | Dainippon Printing Co Ltd | 認証機能を備えた情報処理装置の発行方法 |
JP2012119007A (ja) * | 2003-09-12 | 2012-06-21 | Emc Corp | 無連絡認証を提供するシステムおよび方法 |
JP2013118536A (ja) * | 2011-12-05 | 2013-06-13 | Hitachi Consumer Electronics Co Ltd | 携帯情報端末、その制御方法、及びプログラム |
-
1994
- 1994-03-31 JP JP8357294A patent/JPH07271729A/ja active Pending
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000148276A (ja) * | 1998-11-05 | 2000-05-26 | Fujitsu Ltd | セキュリティ監視装置,セキュリティ監視方法およびセキュリティ監視用プログラム記録媒体 |
JP2002288137A (ja) * | 2001-03-27 | 2002-10-04 | Toshiba Corp | 電子機器における個人認証方式 |
JP2012119007A (ja) * | 2003-09-12 | 2012-06-21 | Emc Corp | 無連絡認証を提供するシステムおよび方法 |
US8966276B2 (en) | 2003-09-12 | 2015-02-24 | Emc Corporation | System and method providing disconnected authentication |
JP2006139502A (ja) * | 2004-11-11 | 2006-06-01 | Murata Mach Ltd | 画像処理装置 |
JP2006209198A (ja) * | 2005-01-25 | 2006-08-10 | Kyocera Mita Corp | 画像形成装置及び画像セキュリティプログラム |
JP2007249781A (ja) * | 2006-03-17 | 2007-09-27 | Fujitsu Ltd | 自動機取引システムの不正出金防止方法 |
JP2007330641A (ja) * | 2006-06-16 | 2007-12-27 | Sega Corp | ゲームシステム |
JP2010267295A (ja) * | 2010-08-03 | 2010-11-25 | Dainippon Printing Co Ltd | 認証機能を備えた情報処理装置の発行方法 |
JP2013118536A (ja) * | 2011-12-05 | 2013-06-13 | Hitachi Consumer Electronics Co Ltd | 携帯情報端末、その制御方法、及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0852044B1 (en) | Method and apparatus for user authentication | |
EP1646018B1 (en) | Biometric authentication device, biometric information authentication method, and program | |
US20100325046A1 (en) | Transaction Security Method and Apparatus | |
JPH07271729A (ja) | データ処理装置 | |
JP2004341883A (ja) | 取引許否判定システム及び方法 | |
JP2831658B2 (ja) | ロツク解除方法 | |
JP2007219656A (ja) | 電子マネー入金システム | |
JP2007052688A (ja) | 自動取引システム | |
JP3925613B2 (ja) | 個人認証システムおよび個人認証方法 | |
JPH05314344A (ja) | 現金自動取引装置 | |
JP5075675B2 (ja) | 生体認証システムおよび生体認証装置 | |
JP3080202B2 (ja) | Icクレジットカード及びicカード端末 | |
JP7143164B2 (ja) | 入出管理システム、入出管理装置、およびプログラム | |
KR100994187B1 (ko) | 자동거래 시스템 및 자동거래 장치 | |
JP2005056157A (ja) | カード認証システム、サーバ装置、端末装置、方法、プログラム、及び記録媒体 | |
WO1999046881A1 (en) | Transaction card security system | |
KR100451714B1 (ko) | 무선 단말기를 이용한 신용거래 및 전자 지불 방법 | |
JP4503341B2 (ja) | 電子マネー入金機及びその認証方法 | |
JP4333196B2 (ja) | 自動取引装置、自動取引システム | |
KR20060057085A (ko) | 사용자 인증을 위한 이동통신 단말기 및 방법 | |
JPH1196323A (ja) | カードシステム | |
JP2006221434A (ja) | 金融業務処理システム | |
JP2972822B1 (ja) | 電気錠装置 | |
JP2004297288A (ja) | パスワード確認機能付き携帯電話と携帯電話におけるパスワード確認方法およびプログラム | |
JP2001222622A (ja) | 決済機能付き通信装置 |