JPH11250012A - 情報システムにおける不正利用防止方法 - Google Patents

情報システムにおける不正利用防止方法

Info

Publication number
JPH11250012A
JPH11250012A JP10051804A JP5180498A JPH11250012A JP H11250012 A JPH11250012 A JP H11250012A JP 10051804 A JP10051804 A JP 10051804A JP 5180498 A JP5180498 A JP 5180498A JP H11250012 A JPH11250012 A JP H11250012A
Authority
JP
Japan
Prior art keywords
user
information
identification information
password
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10051804A
Other languages
English (en)
Inventor
Mitsuo Koyama
美津夫 小山
Fumio Komiya
文男 小宮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP10051804A priority Critical patent/JPH11250012A/ja
Publication of JPH11250012A publication Critical patent/JPH11250012A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】情報システムにおいて、パスワード管理におけ
る利用者の管理負担を軽減とともに不正利用を防止する
ための効果的な方法を低コストでも実現可能とするこ
と。 【解決手段】リムーバブルメディアから読み取った識別
情報と利用者が入力するパスワードの2つのデータがサ
ーバ側のテーブル内のデータと一致した場合にのみ利用
を許可する(ステップ107、109)。識別情報が不
一致であれば、アクセス許可情報を不許可にして、該当
するIDに対しての使用を不許可にする(ステップ11
5、116)。利用終了時に新たな識別情報をサーバ側
で発行し(ステップ111)、リムーバブルメディア内
の識別情報を更新する(ステップ114)。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報システム上で
携帯可能な記憶媒体を用いた取引における本人認証方法
に関し、特にエンドユーザが前記媒体を使用して電子情
報を用いた取引及びサービスを利用する際の不正利用防
止の為に用いて好適な情報における不正利用防止方法に
関する。
【0002】
【従来の技術】データベースやオープンなネットワーク
などの情報システムにおける不正利用防止のために、特
定の個人を認証する必要のある場合、IDとパスワード
ないしは暗証番号を用いて認証を行うことが一般的であ
る。この場合、IDは認証を管理する側から発行され、
文字又は数字の組合せであり、他者とは重複しない利用
者に固有な情報である。また、パスワード又は暗証番号
とは、利用者が申請または認証を管理する側から発行さ
れた文字列又は数列であり、IDにたいする確認キーと
なる。利用者は、入力装置を用いて、認証を管理する側
に対してIDとパスワードを入力する。認証を管理する
側は記憶装置内に格納されたIDの中から、入力された
IDと等しいIDを検索し、そのIDに対するパスワー
ドを参照し、入力されたパスワードと一致するかどうか
を照合する。この照合の結果両者の一致が判明すれば、
利用者に対する利用の許可を行う。
【0003】同様に、銀行等で用いられている現金自動
支払機においても基本的な原理は同じとなる。ただ、こ
の場合、利用者が入力するのは暗証番号のみで、IDに
相当する口座番号は、磁気カード等のデータを記憶消去
可能な媒体に格納することにより、利用者が簡便な操作
ですむという点が上記と異なる点である。また、この場
合、暗証番号の変更は利用者の意志で自由に変更するこ
とは原則として出来ない。
【0004】
【発明が解決しようとする課題】かかる従来の情報シス
テムにおける不正利用防止方法においては、次のような
問題点がある。
【0005】すなわち、IDとパスワードのみにおける
管理の場合、通信回線上でのパスワード伝送中の流出
や、入力時にまたはメモ書きなどから比較的容易に第3
者に盗用されてしまうケースが多い。また、セキュリテ
ィを保つためにパスワードを随時変更することが、推奨
されているにも係わらず、実質的には利用者によるパス
ワードの更新はあまり期待できないのが実状である。銀
行等のカードを用いた場合においても、暗証番号は比較
的単純なもので、しかも基本的に更新は行われないの
で、セキュリティの維持に問題がある。また、磁気カー
ドやICカードを利用する場合、専用の装置が必要とな
りエンドユーザが独自に設置するにはコスト負担が大き
くなってしまうという問題点がある。
【0006】本発明の目的は、情報システムにおける不
正利用を防止するための効果的な方法を提供することに
ある。
【0007】本発明の他の目的は、パスワード管理にお
ける利用者の管理負担を軽減することにある。
【0008】本発明の他の目的は、上記の目的を実現す
る手段を低コストでも実現可能とすることにある。
【0009】
【課題を解決するための手段】本発明は、情報システム
上で携帯可能な記憶媒体を用いた取引における不正利用
防止方法において、前記媒体に格納された利用者のID
をキー値として前記媒体内に格納されたパスワードに相
当する利用者に対する識別情報および、入力装置から利
用者によって入力されるパスワードの2つの情報を用意
し、この情報が認証の管理を行う側に用意されている利
用者管理用のデータテーブル内の該当情報と一致した利
用者に対してのみ利用を許可するシステムにおいて、利
用の都度、前記識別情報を更新することにより、前記媒
体に記憶される可変なデータと本人のみ知り得るデータ
の二重のセキュリティをかけることにより、一方のデー
タが不正に盗用されても不正使用を防ぐことが出来、ま
た、前記媒体のデータが可変であるためセキュリティの
保持が可能となる。
【0010】ここで、前記媒体内のデータを認証を管理
する側で利用の都度更新することにより、利用者におけ
るパスワードの随時変更の手間をかけずに常に最新のデ
ータを用いて情報システムにおける不正利用防止方法を
行うことが可能となる。
【0011】さらに、前記媒体内の識別情報と前記テー
ブル内の識別情報が一致しなかった場合に、該当するI
Dに対する使用許可を不許可にし、前記テーブル内にそ
の情報を記録することにより、再度の不正使用時の処理
を軽くすると同時に、不正使用の後、正規の利用者が利
用を使用とした際に不正使用のあった旨を利用者に報告
することが出来る。
【0012】
【発明の実施の形態】以下、本発明の実施の形態を詳細
に説明する。
【0013】図1は、本発明をクライアント・サーバ型
の情報提供サービスにおける不正アクセス防止に適用し
た場合の処理手順の実施の形態を示すフローチャートで
あり、図の左側にクライアント側の処理を右側にサーバ
側の処理手順のフローを示した。図2は、本発明に係わ
る端末機であるクライアントとセンタ装置である情報提
供サーバとのオンラインシステムの構成を示すシステム
構成図である。
【0014】図2において、クライアント201は再生
・記録ヘッドを有するリーダ・ライタ203により、リ
ムーバブルメディア202に記録されているデータ(図
4に示す識別情報格納テーブル219内のユーザID4
1、ユーザ識別情報42)の読み取り及びユーザ識別情
報42の更新(前データの消去、更新データの書き込
み)を行うために使用される。ここでいうユーザ識別情
報42とは、一般にいうパスワードや暗証番号に相当
し、本人認識のために使用する情報である。また、リム
ーバブルメディア202とは、例えば、フロッピーディ
スクや、磁気カード等の携帯移動可能な情報記憶媒体の
ことをさすものである。キーボード205は、ユーザに
よってパスワードや操作選択及び検索内容等の入力を行
う為のものである。表示装置204は、例えば、CRT
ディスプレイ、液晶ディスプレイ、プラズマディスプレ
イ等の表示装置であり、ユーザに対する入力指示や選択
案内、提供する情報コンテンツ等の表示をする。制御装
置207は、これらの機器からのデータの取り出し、更
新(消去、書き込み)や記憶装置213内部に格納され
た暗号/復号鍵220と暗号化/復号化処理プログラム
215により、前記データの暗号化あるいは、サーバ側
より送出される更新用のユーザ識別情報42の復号化お
よびこれらの機器の動作制御を司り、記憶装置213内
部に格納されたクライアント処理プログラム214(図
1の処理ステップ101、102、103及び114の
処理を行う)に従って、上記の各機器の動作および暗号
化/復号化処理プログラム221(既存のアルゴリズム
を使用可能なので詳細な処理フローは省略)を制御す
る。情報提供サーバ208には、制御装置212、記憶
装置209を有し、記憶装置209には、ユーザ管理マ
スタテーブル216、コンテンツ格納データベース21
7、サーバ処理プログラム218、暗号/復号鍵21
1、暗号化/復号化処理プログラム221の記憶エリア
が設けられている。ユーザ管理マスタテーブル216は
図3で示されるようにユーザID31、アクセス許可情
報32、ユーザ識別情報33、パスワード34、ユーザ
名称35、連絡先39(電話番号36、住所37、郵便
番号38からなる)の情報を有し、ユーザの認証や管理
に用いられる。コンテンツ格納データベース217に
は、ユーザに対して提供すべき情報コンテンツのソース
が格納されている。ここで、アクセス許可情報32と
は、該当するユーザID31に対して、アクセス権の設
定をするフラグに相当し、この値が“1”ならアクセス
許可、“0”ならばアクセス不許可を意味する。制御装
置207と同様に暗号/復号鍵211、暗号化/復号化
処理プログラム221により、クライアントから送られ
てくるデータの復号化および更新用のユーザ識別情報3
3の暗号化を行う。制御装置212は、サーバ処理プロ
グラム218(図1の処理ステップ104〜116の処
理を行う)に従って、各機器および暗号化/復号化処理
プログラム221(既存のアルゴリズムを使用可能なの
で詳細な処理フローは省略)の制御を行う。通信装置2
06、210はクライアント201と情報提供サーバ2
08との間の通信を行う装置である。
【0015】次に図1のフローチャートに基づいて図2
の各部の動作を説明する。ただし、ここでは暗号化/復
号化プログラム220、221については、既知のアル
ゴリズムを用いるため、処理フローは省略した。
【0016】まず、ユーザがリムーバブルメディア20
2をリーダライタ203へ挿入し、キーボード205の
実行キーを押す(ステップ101)と、リーダ・ライタ
203はリムーバブルメディア202内のデータ(ユー
ザID41、ユーザ識別情報42)を読み取る。
【0017】この後、読み取られたデータは、暗号/復
号鍵220を用いて暗号化/復号化処理プログラム21
5により暗号化される(ステップ102)。
【0018】暗号化されたデータは、通信装置206、
210によって、クライアント201から情報提供サー
バ208に伝送される(ステップ103)。この際、伝
送経路は公衆回線や専用線、LAN間などを経由する。
【0019】伝送されたデータは、前記サーバ側の記憶
装置209に格納された、暗号/復号鍵211を用いて
暗号化/復号化処理プログラム221により復号化され
る(ステップ104)。
【0020】復号化されたユーザID41をキー値とし
て、ユーザ管理マスタテーブル216(図4)を検索
し、ユーザID41と一致するユーザID31を探し、
ユーザID31に関連するデータ項目(図3の32〜3
9)を参照する(ステップ105)。
【0021】この時、まずユーザ管理マスタテーブル2
16内の該当するユーザID31に対する、アクセス許
可情報32が“1”(許可)であるか、“0”(不許
可)であるかを識別する(ステップ106)。
【0022】ここで、アクセス許可情報33と復号化さ
れたユーザ識別情報42とを比較し、一致しているかを
検査する(ステップ107)。
【0023】この検査によって両者の一致が判明すれ
ば、表示装置204に“パスワードを入力して下さ
い。”とのガイダンスを表示する(ステップ108)。
【0024】パスワードが入力されると、ステップ10
6〜107と同様に該当するユーザID31に対するパ
スワード34と入力されたパスワードが一致するかを検
査する(ステップ109)。この検査で両者が一致しな
い場合は、再度パスワードの入力を促し、両者が一致す
るまでこの処理を繰り返す。
【0025】両者が一致した場合、ユーザを正当なアク
セス権利者として承認し、ユーザの要求するコンテンツ
格納データベース217内の情報コンテンツの提供を行
う(ステップ110)。
【0026】ここでは、まず、提供可能なコンテンツの
種別毎にリストを表示装置204に表示し、ユーザに希
望の種別をキーボード205により選択してもらい、さ
らに細かいジャンルがあれば、この操作を目的の情報コ
ンテンツが表示装置204に表示されるまで繰り返す。
ユーザが目的の情報コンテンツを得た後、更に他の情報
コンテンツを得たい場合は、ここまでの操作を繰り返
す。目的の情報コンテンツを全て得て、アクセスを終了
したい場合は、アクセスを終了するための選択キーをユ
ーザがキーボード205により入力することによってコ
ンテンツへのアクセスを終了する。
【0027】コンテンツへのアクセスが終了したら、新
たな識別情報33を発行し、ユーザ管理マスタテーブル
216内のデータを更新する(ステップ111)。
【0028】新たに発行されたユーザ識別情報33を前
述の暗号/復号鍵211を用いて暗号化/復号化処理プ
ログラム221によって暗号化する(ステップ11
2)。
【0029】暗号化されたデータは通信装置210、2
06によって情報提供サーバ208からクライアント2
01に伝送される。(ステップ113)。
【0030】伝送されたデータは、クライアント201
側の記憶装置213に格納された暗号/復号鍵220と
暗号化/復号化処理プログラム215により復号化さ
れ、リムーバブルメディア202内の識別情報格納テー
ブル219に格納されているユーザ識別情報41のデー
タを消去し、復号化されたユーザ識別情報33をテーブ
ル内に格納し、ユーザ情報41を更新し(ステップ11
4)、一連の処理を正常に終了させる。
【0031】ここで前記(ステップ107)のユーザ識
別情報33、41の検査によって、もしも両者が一致し
ないことが判明すれば、ユーザ管理マスタテーブル21
6内の該当するユーザID31に対するアクセス許可情
報を“0”(不許可)にする(ステップ115)。
【0032】さらに、(ステップ116)において、ア
クセス許可情報が、“0”(不許可)であった場合と併
せて、“不正アクセスがありました。お客様に対するア
クセスは許可されませんでした。”などのメッセージを
表示装置204に表示し(ステップ116)、処理を終
了する。
【0033】上述の実施形態において、コンテンツへの
アクセス終了後、新たなユーザ識別情報33を発行(ス
テップ113)し、リムーバブルメディア202内の識
別情報格納テーブル219に格納されているユーザ識別
情報42を更新(ステップ114)する機能を設けた
が、これは次の理由による。
【0034】まず、単純な入力ミスや、パスワードを一
時的に忘れてしまった時などの再入力を許すためにユー
ザの直接入力によるパスワードには、再入力の制限回数
を設けておらず、また、実質上パスワード34はユーザ
が頻繁に変更する事は望めないため、サーバ側で管理す
るユーザ識別情報33、42を利用の都度更新すること
によって認証の信頼性を維持するためである。また、こ
の方法だと、ユーザが入力するパスワードには何ら影響
がないため、ユーザに新しいパスワード34を何度も覚
えてもらったり、ユーザ識別情報33、42の内容を意
識させる必要がない。
【0035】この方法でのもう一つの利点は、利用の都
度ユーザ識別情報33、42が更新されるため、リムー
バブルメディア202にフロッピーディスクのような安
価でコピーが比較的容易な汎用のメディアを用いたとし
ても、仮に不正に内容をコピーし正規ユーザより先に使
用されても、ユーザ識別情報33,42の内容が更新さ
れ、正規のユーザが使用する際には、正規ユーザのリム
ーバブルメディア202内のデータは更新される前のも
ののため情報提供サーバ208で管理するユーザ管理マ
スタテーブル216内のデータと不一致となるため、不
正使用があったことを発見することが出来、直ちに該当
するユーザID31に対してのアクセス許可情報42を
“0”(不許可)にして、利用を停止させることが可能
である。そのため、必ずしも専用端末を用いての利用に
限定する必要はない。
【0036】同様に書き込み・消去可能な媒体であれ
ば、非接触型の記憶媒体を用いることも可能である。
【0037】上述の実施形態において、ユーザIDの再
発行時のため、図3のユーザ管理マスタテーブルにユー
ザ名称35、連絡先39(電話番号36、住所37、郵
便番号38)などのユーザ情報も格納しているが、もち
ろんこれらのデータは別テーブルに格納するようにして
もよい。また、ここではクライアント・サーバ型のネッ
トワーク通信上での実施を例に取り説明したが、その他
の各種信用取引に応用することが出来る。例えば、イン
ターネット上での会員制ホームページへのアクセスや、
オンラインショッピングでのクレジットサービス、磁気
カードを用いた現金自動預払機などにおける本人認証に
適用できる。
【0038】
【発明の効果】以上述べたように本発明によれば、本人
識別のための情報を二重に持つことになり、一方の情報
を盗用されても不正利用を防ぐことが出来る。また、前
記媒体内に格納される識別情報は利用の都度、認証を管
理する側によって更新されるため、利用者に意識させる
ことなく常に最新の識別情報を保つことが出来る。さら
に、前記媒体には安価な汎用の媒体を用いることが可能
なため、特別な装置を用意しなくても認証を行うことが
でき、認証のレベルによってコストを抑えた認証システ
ムを構築することが可能となる。また、前記媒体は携帯
可能で個人保持なため、同一端末での複数人の利用や同
一人の複数端末での使用が可能となる。
【図面の簡単な説明】
【図1】本発明の処理手順の実施の形態を示すフローチ
ャートである。
【図2】本発明に係わるクライアント情報提供サーバの
システム構成図である。
【図3】ユーザ認証用のユーザ管理情報のデータフォー
マット及び具体的なデータを示す図である。
【図4】本人識別用の本人識別情報のデータフォーマッ
ト及び具体的なデータを示す図である。
【符号の説明】
201…クライアント(端末)、202…リムーバブル
メディア、203…リーダ・ライタ、204…表示装
置、205…キーボード、206…通信装置、208…
情報提供サーバ、209…記憶装置、210…通信装
置、213…記憶装置。

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】携帯可能な記憶媒体内に格納された利用者
    のIDをキーとして前記媒体内に格納されたパスワード
    に相当し利用者に対する識別情報と入力装置から入力さ
    れるパスワードの2つの情報が、認証の管理を行う側に
    用意された利用者の管理用データテーブル内の該当情報
    と一致した利用者に対してのみ利用を許可するシステム
    において、利用の都度、前記識別情報を更新することに
    より、前記媒体に記憶されるバリュアブルなデータと本
    人のみ知りうるデータの二重のセキュリティをかけるこ
    とを特徴とした情報システムにおける不正利用防止方
    法。
  2. 【請求項2】請求項1において、前記識別情報を認証を
    管理する側で更新することにより、パスワードの随時変
    更を利用者に意識させることなく認証の管理を行う側で
    セキュリティの維持管理を行うことを特徴とした情報シ
    ステムにおける不正利用防止方法。
  3. 【請求項3】請求項1において前記媒体内に格納されて
    いる前記識別情報と前記テーブル内に格納されている前
    記識別番号が一致しなかった場合、該当するIDに対す
    る使用許可を不許可にし、前記テーブル内にその情報を
    記録することを特徴とする情報システムにおける不正利
    用防止方法。
JP10051804A 1998-03-04 1998-03-04 情報システムにおける不正利用防止方法 Pending JPH11250012A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10051804A JPH11250012A (ja) 1998-03-04 1998-03-04 情報システムにおける不正利用防止方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10051804A JPH11250012A (ja) 1998-03-04 1998-03-04 情報システムにおける不正利用防止方法

Publications (1)

Publication Number Publication Date
JPH11250012A true JPH11250012A (ja) 1999-09-17

Family

ID=12897122

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10051804A Pending JPH11250012A (ja) 1998-03-04 1998-03-04 情報システムにおける不正利用防止方法

Country Status (1)

Country Link
JP (1) JPH11250012A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001159925A (ja) * 1999-09-28 2001-06-12 Swatch Ag コンピュータ・アプリケーションへのアクセスを許可するための方法
WO2002041207A1 (fr) * 2000-11-15 2002-05-23 Toru Miura Systeme securise de commerce electronique
JP2002334021A (ja) * 2001-05-08 2002-11-22 Sharp Corp 記憶装置認証システム
JP2004185047A (ja) * 2001-12-21 2004-07-02 Mieko Tsuyusaki 著作権保護ソフト及び該プログラムを記録した記録媒体
JP2005202476A (ja) * 2004-01-13 2005-07-28 Alpine Electronics Inc セキュリティシステム及びセキュリティ方法
JP2006065829A (ja) * 2004-07-30 2006-03-09 Fujitsu Social Science Laboratory Ltd 簡易媒体使用管理システム、コンピュータ、簡易媒体使用管理方法、簡易媒体使用管理プログラムおよび簡易媒体使用プログラム
US7231662B2 (en) 2003-05-28 2007-06-12 International Business Machines Corporation Automated security tool for storage system
JP2009043271A (ja) * 2008-09-17 2009-02-26 Sony Corp サービス提供システム、端末装置、及びプログラム
JP2010108218A (ja) * 2008-10-30 2010-05-13 Digital Electronics Corp 制御システム及び制御プログラム
JP2011164716A (ja) * 2010-02-04 2011-08-25 Nec System Technologies Ltd 認証装置、認証方法及びコンピュータプログラム
US8060918B2 (en) 2002-04-26 2011-11-15 Safety Angle Inc. Method and system for verifying identity
US8166531B2 (en) 2003-06-30 2012-04-24 Sony Corporation Device registration system, device registration server, device registration method, device registration program, storage medium, and terminal device

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001159925A (ja) * 1999-09-28 2001-06-12 Swatch Ag コンピュータ・アプリケーションへのアクセスを許可するための方法
JP4611504B2 (ja) * 1999-09-28 2011-01-12 スワッチ・アーゲー コンピュータ・アプリケーションへのアクセスを許可するための方法
WO2002041207A1 (fr) * 2000-11-15 2002-05-23 Toru Miura Systeme securise de commerce electronique
JP2002334021A (ja) * 2001-05-08 2002-11-22 Sharp Corp 記憶装置認証システム
JP4641653B2 (ja) * 2001-05-08 2011-03-02 シャープ株式会社 記憶装置認証システム
JP4510368B2 (ja) * 2001-12-21 2010-07-21 美恵子 露崎 著作権保護システム及び該プログラムを記録した記録媒体
JP2004185047A (ja) * 2001-12-21 2004-07-02 Mieko Tsuyusaki 著作権保護ソフト及び該プログラムを記録した記録媒体
US8060918B2 (en) 2002-04-26 2011-11-15 Safety Angle Inc. Method and system for verifying identity
US7231662B2 (en) 2003-05-28 2007-06-12 International Business Machines Corporation Automated security tool for storage system
US8166531B2 (en) 2003-06-30 2012-04-24 Sony Corporation Device registration system, device registration server, device registration method, device registration program, storage medium, and terminal device
US8955085B2 (en) 2003-06-30 2015-02-10 Sony Corporation Device registration system, device registration server, device registration method, device registration program, storage medium, and terminal device
JP2005202476A (ja) * 2004-01-13 2005-07-28 Alpine Electronics Inc セキュリティシステム及びセキュリティ方法
JP2006065829A (ja) * 2004-07-30 2006-03-09 Fujitsu Social Science Laboratory Ltd 簡易媒体使用管理システム、コンピュータ、簡易媒体使用管理方法、簡易媒体使用管理プログラムおよび簡易媒体使用プログラム
JP2009043271A (ja) * 2008-09-17 2009-02-26 Sony Corp サービス提供システム、端末装置、及びプログラム
JP2010108218A (ja) * 2008-10-30 2010-05-13 Digital Electronics Corp 制御システム及び制御プログラム
JP2011164716A (ja) * 2010-02-04 2011-08-25 Nec System Technologies Ltd 認証装置、認証方法及びコンピュータプログラム

Similar Documents

Publication Publication Date Title
US4588991A (en) File access security method and means
EP0973125B1 (en) Method for managing security for card-type storage medium, and a card-type storage medium and a transaction apparatus therefor
CA1238427A (en) Code protection using cryptography
US6954753B1 (en) Transparent electronic safety deposit box
US7257708B2 (en) Steganographic authentication
US8332650B2 (en) Systems and methods for setting and resetting a password
US6950942B2 (en) Integrated circuit device with data modifying capabilities and related methods
EP0870255B1 (en) Personal access management system
US20120246075A1 (en) Secure electronic payment methods
US5692049A (en) Personal access management system
US5610980A (en) Method and apparatus for re-initializing a processing device and a storage device
US5727061A (en) Personal access management systems
US20030154376A1 (en) Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using
JP2002512715A (ja) 安全なマルチアプリケーションカードシステムおよびプロセス
US6901511B1 (en) Portable terminals, servers, systems, and their program recording mediums
JP2002373029A (ja) Icタグによるソフトウェアの不正コピーの防止方法
US20060036547A1 (en) Authentication system, card and authentication method
GB2354612A (en) Financial data store administrator validation by use of both a smart card and fingerprint checking
EP1604257B1 (en) A method and system for identifying an authorized individual by means of unpredictable single-use passwords
JPH11250012A (ja) 情報システムにおける不正利用防止方法
US20020019939A1 (en) Encryption display card
JP2003517683A (ja) プログラムまたはサービスのためのクリデンシャルのアプリケーションのためのデータ処理システム
US5696825A (en) Personal access management system
US7934640B2 (en) Method, system, and computer program product for implementing pin-based data transfer activities
US20060224518A1 (en) Partial credential processing for limited commerce interactions