KR20010061948A - 암호 표시 카드 - Google Patents

암호 표시 카드 Download PDF

Info

Publication number
KR20010061948A
KR20010061948A KR1020000070265A KR20000070265A KR20010061948A KR 20010061948 A KR20010061948 A KR 20010061948A KR 1020000070265 A KR1020000070265 A KR 1020000070265A KR 20000070265 A KR20000070265 A KR 20000070265A KR 20010061948 A KR20010061948 A KR 20010061948A
Authority
KR
South Korea
Prior art keywords
password
label
input
data
cipher
Prior art date
Application number
KR1020000070265A
Other languages
English (en)
Inventor
야마모토히로야스
시미즈다카쿠니
고이부치미사코
Original Assignee
추후제출
이와키 덴시 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 추후제출, 이와키 덴시 가부시키가이샤 filed Critical 추후제출
Publication of KR20010061948A publication Critical patent/KR20010061948A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Calculators And Similar Devices (AREA)

Abstract

본 발명은 임의 암호를 생성하여 기억 유지해 두고서, 필요할 때 그 암호를 표시하여 참조하는 것이 가능하며, 또한 휴대성도 우수한 암호 표시 카드를 제공하는 것을 목적으로 한다.
박형 평판 형태의 본체를 가지고, 암호 등록 모드 및 암호 검색 모드의 2개의 모드를 전환하는 제어 회로(2)를 구비한다. 라벨 데이터의 입력을 수신하는 입력 키(7)를 구비한다. 암호 등록 모드에서 라벨 데이터가 입력되면, 그 라벨 데이터에 상당하는 라벨에 대하여 임의 암호를 생성하는 암호 생성부(22)를 구비한다. 암호를 그 라벨에 대응시켜 기억하는 RAM(3)을 구비한다. 암호 검색 모드에서 라벨 데이터가 입력되면, 그 라벨 데이터에 상당하는 라벨에 대응한 암호를 표시하는 표시 패널(6)을 구비한다. 이것에 의해, 암호 등록시에는 라벨 데이터를 입력하는 것만으로 임의 암호가 생성되고, 암호 검색시에는 라벨 데이터를 입력하는 것만으로 목적으로 하는 암호가 표시된다.

Description

암호 표시 카드{A CODE(CRYPTOGRAM) DISPLAY CARD}
본 발명은 임의 신호를 생성하여 기억 유지해 두고서, 필요할 때 그 암호를 표시하여 참조하는 것이 가능하고, 또한 휴대성도 우수한 암호 표시 카드에 관한 것이다.
최근의 고도 정보화 사회에 있어서는, 금융 기관의 캐쉬 카드나 크레디트 카드의 비밀 번호, 또는 개인 정보 보호용의 패스워드를 비롯한 각종의 암호를 개인적으로 관리할 필요가 생기고 있다. 그리고, 이들 암호를 만일 깜빡 잊은 경우에는 본인임에도 불구하고 그것을 입증할 수 없어 곤란하게 되어 버리기 때문에, 암호를 만들 때는 기억하기 쉽다는 것을 중시하여 본인의 개인 정보(생일, 주소, 전화 번호, 이름 등)와 관련 지어서 안이하게 암호를 정해 버리는 경우가 많았다.
그러나, 이와 같은 암호는 타인이 용이하게 추측하여 해독할 위험성이 극히 높기 때문에, 안전성을 확보하기 위해 암호 작성 소프트웨어를 이용하여 퍼스널 컴퓨터 상에서 임의 암호를 작성하고, 이 암호를 퍼스널 컴퓨터의 기억 장치에 기록해 놓는 방법을 채용하는 움직임도 있다.
그런데, 퍼스널 컴퓨터의 기억 장치에 기록되어 있는 암호를 참조하기 위해서는 당연히 그 퍼스널 컴퓨터가 자신의 몸에 가깝게 있지 않으면 안되기 때문에, 금융 기관의 점포에서 캐쉬 카드를 사용하여 출금하는 경우나, 크레디트 카드의 가맹점에서 크레디트 카드를 사용하여 쇼핑을 하는 경우 등을 생각하면, 퍼스널 컴퓨터의 소형화가 아무리 진행되었다고는 하여도 아직 휴대성이 부족하여, 여전히 이용하기 어렵고 불편하다고 하는 문제점이 있었다.
본 발명은 이와 같은 사정을 감안하여, 높은 안전성을 확보하면서, 휴대성이 높고 사용의 용이성도 우수한 암호 표시 카드를 제공하는 것을 목적으로 한다.
도 1은 본 발명에 따른 암호 표시 카드의 일 실시예를 나타내는 사시도.
도 2는 도 1에 도시된 암호 표시 카드의 제어 블럭도.
도 3은 도 1에 도시된 암호 표시 카드에 셋팅된 동작 프로그램의 흐름도.
도 4는 라벨과 암호의 쌍을 예시하는 모식도.
<도면의 주요 부분에 대한 부호의 설명>
1 : 암호 표시 카드
2 : 제어 회로(모드 전환 수단)
3 : RAM(암호 기억 수단, 패스워드 기억 수단)
6 : 표시 패널(표시 수단)
7 : 입력 키(라벨 입력 수단, 자리수 지정 수단, 패스워드 입력 수단)
9 : 본체
21 : 주 제어부(본인 확인 수단)
22 : 암호 생성부(암호 생성 수단)
본 발명에 따른 암호 표시 카드(1)는 박형 평판 형태의 본체(9)를 가지고, 암호 등록 모드 및 암호 검색 모드의 2개의 모드를 전환하는 모드 전환 수단(제어 회로(2) 등)을 구비하고, 라벨 데이터의 입력을 수신하는 라벨 입력 수단(입력 키(7) 등)을 구비하고, 암호 등록 모드에서 상기 라벨 입력 수단을 통해 라벨 데이터가 입력되면, 그 라벨 데이터에 상당하는 라벨에 대하여 임의 암호를 생성하는 암호 생성 수단[암호 생성부(22) 등]을 구비하고, 이 암호 생성 수단이 생성한 암호를 그 라벨에 대응시켜 기억하는 암호 기억 수단[RAM(3) 등]을 구비하고, 암호 검색 모드에서 상기 라벨 입력 수단을 통해 라벨 데이터가 입력되면, 상기 암호 기억 수단을 참조하여 그 라벨 데이터에 상당하는 라벨에 대응하는 암호를 표시하는 표시 수단[표시 패널(6) 등]을 구비하여 구성된다. 이러한 구성을 채용함으로써, 암호를 등록하고 싶을 때는, 사용자가 라벨 데이터를 입력하는 것만으로 임의 암호가 생성되어 기억되는 한편, 암호를 검색하고 싶을 때는, 사용자가 라벨 데이터를 입력하는 것만으로 목적으로 하는 암호가 표시되도록 동작한다.
또, 본 발명에 따른 암호 표시 카드(1)는 박형 평판 형태의 본체(9)를 가지고, 암호 등록 모드 및 암호 검색 모드의 2개의 모드를 전환하는 모드 전환 수단[제어 회로(2) 등]을 구비하고, 라벨 데이터의 입력을 수신하는 라벨 입력 수단[입력 키(7) 등]을 구비하고, 암호의 자리수의 지정을 수신하는 자리수 지정 수단[입력 키(7) 등]을 구비하고, 암호 등록 모드에서 상기 라벨 입력 수단을 통해 라벨 데이터가 입력되는 동시에, 상기 자리수 지정 수단을 통해 암호의 자리수가 지정되면, 그 라벨 데이터에 해당하는 라벨에 대해서 그 자리수의 임의 암호를 생성하는 암호 생성 수단[암호 생성부(22) 등]을 구비하고, 이 암호 생성 수단이 생성한 암호를 그 라벨에 대응시켜 기억하는 암호 기억 수단[RAM(3) 등]을 구비하고, 암호 검색 모드에서 상기 라벨 입력 수단을 통해 라벨 데이터가 입력되면, 상기 암호 기억 수단을 참조하여 그 라벨 데이터에 상당하는 라벨에 대응한 암호를 표시하는 표시 수단[표시 패널(6) 등]을 구비하여 구성된다. 이러한 구성에 의해 암호를 등록하고 싶을 때는 사용자가 라벨 데이터를 입력하는 것만으로 임의 암호가 원하는 자리수로 생성되어 기억되는 한편, 암호를 검색하고 싶을 때는 사용자가 라벨 데이터를 입력하는 것만으로 목적으로 하는 암호가 표시되도록 동작한다.
또한, 본 발명에 따른 암호 표시 카드(1)는 상기 암호 기억 수단으로서, 복수개의 암호를 기억할 수 있는 것을 채용하여 구성된다. 이러한 구성에 의해, 관리해야만 할 암호가 많은 경우에 암호 표시 카드의 편의성이 높아지도록 동작한다.
또한, 본 발명에 따른 암호 표시 카드(1)는 상기 암호 생성 수단으로서, 자연 난수 또한 유사 난수를 이용하여 임의 암호를 생성하는 것을 채용하여 구성된다.
또한, 본 발명에 따른 암호 표시 카드(1)는 동작 허가 패스워드 데이터의 입력을 수신하는 패스워드 입력 수단[입력 키(7) 등]을 구비하고, 이 패스워드 입력 수단을 통해 동작 허가 패스워드 데이터가 입력되면, 첫 번째의 사용시에는 그 동작 허가 패스워드 데이터를 동작 허가 패스워드로서 패스워드 기억 수단(RAM(3) 등)에 기억하는 동시에, 2번째 이후의 사용시에는 상기 동작 허가 패스워드 데이터가 상기 패스워드 기억 수단에 기억된 동작 허가 패스워드에 일치할 때에 한해서, 그 이후의 동작을 허용하는 본인 확인 수단[주 제어부(21) 등]을 구비하여 구성된다. 이러한 구성에 의해 동작 허가 패스워드 데이터를 설정해 놓으면, 타인의 부정 사용이 저지되도록 동작한다.
이하, 본 발명의 실시 형태를 도면에 기초하여 설명한다.
도 1은 본 발명에 따른 암호 표시 카드의 일 실시 형태를 나타내는 사시도, 도 2는 도 1에 나타내는 암호 표시 카드의 제어 블럭도, 도 3은 도 1에 나타내는 암호 표시 카드에 셋팅된 동작 프로그램의 흐름도, 도 4는 라벨과 암호의 쌍을 예시하는 모식도이다.
이 암호 표시 카드(1)는 도 1에 나타내는 바와 같이, 크레디트 카드 사이즈(폭 54 mm, 길이 85 mm, 두께 0.7 mm)의 박형 평판 형태의 본체(9)를 가지고 있고, 본체(9)의 표면에는 전원 스위치(8), 다수개의 입력 키(7) 외에, 소정 자리수(예컨대, 12 자리수)의 영숫자를 표시할 수 있는 표시 패널(6) 등이 설치되어 있다. 또한, 본체(9) 중에는 도 2에 나타내는 바와 같이, 제어 회로(2), RAM(판독 기입 기억 장치)(3), ROM(판독 전용 기억 장치)(5)가 셋팅되어 있다. 이 제어 회로(2)에는 주 제어부(21) 및 암호 생성부(22)가 내장되어 있고, 암호 생성부(22)는 자연 난수 또한 유사 난수를 이용하여 임의 암호를 생성하는 기능을 구비하고 있다. 한편, RAM(3)은 다수 개의 데이터(후술하는 동작 허가 패스워드, 라벨, 암호 등)를 기억유지할 수 있고, ROM(5)에는 동작 프로그램(PR)이 저장되어 있다. 또한, RAM(3)은 불휘발성인 것(예컨대, FRAM 등)이기 때문에, 이 RAM(3)에 기억된 데이터는 전원 스위치(8)가 끊어져도 소실되는 일은 없다.
암호 표시 카드(1)는 이상과 같은 구성을 가지기 때문에, 이 암호 표시 카드(1)를 사용할 때에는, 사용자가 전원 스위치(8)를 누른다. 그러면 암호 표시 카드(1)의 제어 회로(2)는 도 3에 나타나는 동작 프로그램(PR)을 ROM(5)으로부터 독출하여, 이하에 상술하는 바와 같이, 이 동작 프로그램(PR)에 기초하여, 동작 허가 패스워드 신규 작성 모드, 동작 허가 패스워드 갱신 모드, 암호 등록 모드 및 암호 검색 모드의 4개의 모드를 적절히 전환하기 때문에, 안전성을 확보하면서 그 기능(암호의 생성, 등록, 검색 및 표시)을 발현한다.
우선, 암호 표시 카드(1)의 사용이 1번째일 때는, 전원 스위치(8)가 눌리면, 동작 프로그램(PR)의 스텝 S1로 들어가고, 주 제어부(21)는 RAM(3)을 참조하여 동작 허가 패스워드가 설정되어 있는지의 여부를 판정한다. 여기서, 동작 허가 패스워드란, 이 암호 표시 카드(1)를 악의를 가진 제3 자에게 사용하게 하지 않도록 하는 것을 목적으로 하여 사용자가 소유자 본인임을 입증하기 위한 패스워드로서, 숫자와 문자의 조합으로 소유자가 임의로 설정·갱신할 수 있는 것이다.
여기서는, 암호 표시 카드(1)를 처음 사용하는 셈이기 때문에, 동작 허가 패스워드가 아직 설정되어 있지 않다고 판정된다. 그리고, 동작 허가 패스워드를 새로이 설정하도록, 동작 허가 패스워드 신규 작성 모드로 전환한 후, 동작 프로그램(PR)의 스텝 S2에서, 주 제어부(21)는 동작 허가 패스워드 데이터의 입력을 재촉하는 취지의 메세지를 표시 패널(6)에 표시하고, 사용자는 입력 키(7)를 눌러 임의의 동작 허가 패스워드 데이터를 입력한다. 그러면, 또한 동작 프로그램(PR)의 스텝 S3으로 이행하여, 주 제어부(21)는 동작 허가 패스워드 데이터의 재입력을 재촉하는 취지의 메세지를 표시 패널(6)에 표시하고, 사용자는 다시 입력 키(7)를 눌러 같은 동작 허가 패스워드 데이터를 입력한다. 여기서 주 제어부(21)는 동작 프로그램(PR)의 스텝 S4로 진행하고, 이렇게 하여 2회 계속해서 입력된 동작 허가 패스워드 데이터를 비교하여, 양자가 합치하는지의 여부를 판정한다. 그 결과, 만일 양자가 합치하지 않으면, 사용자가 1번째나 2번째에 잘못 눌러 다른 동작 허가 패스워드 데이터를 입력한 것이 되어, 어느 동작 허가 패스워드 데이터를 채용되면 좋을지 알지 못하기 때문에, 동작 프로그램(PR)의 스텝 S2, S3으로 되돌아가, 다시금 동작 허가 패스워드 데이터의 2회 입력을 재촉한다. 그리고, 양자가 합치한 시점에서, 이렇게 하여 입력된 동작 허가 패스워드 데이터를 이 암호 표시 카드(1)의 동작 허가 패스워드로서 설정하여, 이것을 RAM(3)에 기입하여 기억한다.
이와 같이 하여 동작 허가 패스워드가 새로이 설정되면, 이 이후의 사용에 있어서는 동작 허가 패스워드의 조회에 의한 본인 확인이 얻어진 경우에 한해서, 암호 표시 카드(1)의 모든 기능이 유효하게 된다. 이어서, 동작 프로그램(PR)의 스텝 S5로 진행하여, 주 제어부(21)는 암호를 신규 등록하는 것인지 등록이 끝난 암호를 검색하는 것인지를 묻는 메세지를 표시 패널(6)에 표시하고, 사용자는 암호 등록 또한 암호 검색 중의 어느 하나를 선택한다.
여기서는, 암호 표시 카드(1)의 사용이 1번째이고, 암호는 아직 하나도 등록되어 있지 않기 때문에, 사용자는 암호 등록을 선택하게 된다. 그러면, 암호 등록 모드로 전환된 후, 동작 프로그램(PR)의 스텝 S6에서, 주 제어부(21)는 암호를 자동 등록하는 것인지 수동 등록하는 것인지를 묻는 메세지를 표시 패널(6)에 표시하고, 사용자는 수동 등록 또한 자동 등록 중의 어느 하나를 선택한다. 그리고, 사용자가 수동 등록을 선택하면, 동작 프로그램(PR)의 스텝 S11에서, 주 제어부(21)는 라벨 데이터 및 암호 데이터의 입력을 재촉하는 취지의 메세지를 순서대로 표시 패널(6)에 표시하고, 사용자는 입력 키(7)를 눌러 이들 데이터를 입력한다. 그러면 주 제어부(21)는 이들 라벨 데이터, 암호 데이터를 표시 패널(6)에 표시한다. 그래서, 동작 프로그램(PR)의 스텝 S12로 진행하여, 사용자는 입력 키(7)의 잘못 누름이 없는지 확인하고, 만일 잘못 누르고 있는 경우에는 입력 키(7)를 조작하여 그 취지를 암호 표시 카드(1)에 전하면, 동작 프로그램(PR)의 스텝 S11로 되돌아가, 다시 라벨 데이터 및 암호 데이터의 입력을 재촉하는 취지의 메세지를 표시 패널(6)에 표시하기 때문에, 사용자는 입력 키(7)를 신중하게 눌러 이들 데이터를 다시 입력한다. 이렇게 하여 라벨 데이터 및 암호 데이터가 바르게 입력된 곳에서, 동작 프로그램(PR)의 스텝 S10으로 진행하여, 주 제어부(21)는 라벨 데이터를 라벨로서 RAM(3)에 기입하는 동시에, 암호 데이터를 이 라벨에 대응한 암호로서 RAM(3)에 기입하여 등록한다.
예컨대, 금융 기관의 캐쉬 카드의 비밀 번호에 대해서, 도 4에 나타내는 바와 같이, 그 라벨 데이터로서 'Ginkouraberu'로 입력하는 동시에, 암호 데이터로서『4682』로 입력한 경우에는 라벨 'Ginkouraberu'와 암호 『4682』가 쌍으로 RAM(3)에 기억되게 된다.
또한, 동작 프로그램(PR)의 스텝 S6에 있어서의 메세지에 대해 사용자가 자동 등록을 선택한 경우는, 동작 프로그램(PR)의 스텝 S7에서, 주 제어부(21)는 라벨 데이터 및 암호를 구성하는 숫자, 문자 별(숫자만, 문자만, 숫자와 문자의 조합) 및 자리수에 관한 데이터의 입력을 재촉하는 취지의 메세지를 순서대로 표시 패널(6)에 표시하고, 사용자는 입력 키(7)를 눌러 이러한 데이터를 입력한다. 이것을 받아 주 제어부(21)는 동작 프로그램(PR)의 스텝 S8에서, 암호 생성부(22)에 대해 암호의 생성을 지령하고, 암호 생성부(22)는 이러한 데이터에 기초하여 임의 암호를 생성하고, 이것을 표시 패널(6)에 표시한다. 그래서, 동작 프로그램(PR)의 스텝 S9로 진행하여, 사용자는 이것을 암호로서 채택할지의 여부를 정하고, 암호로서 채택하지 않는 경우에는 입력 키(7)를 조작하여 그 취지를 암호 표시 카드(1)에 전송하면, 동작 프로그램(PR)의 스텝 S8로 되돌아가, 임의 암호가 새로이 생성되어 표시 패널(6)에 표시된다. 이와 같이 하여, 임의 암호는 그것이 채택될 때까지 몇 번이나 다시 생성되지만, 암호로서 채택된 시점에서, 동작 프로그램(PR)의 스텝 S1O으로 진행하여, 주 제어부(21)는 이 암호를 라벨에 대응시킨 형태로 RAM(3)에 기입하여 등록한다.
예컨대, 기업내 LAN이나 인트라넷 등의 네트워크에 액세스하기 위한 패스워드에 관해, 도 4에 나타내는 바와 같이, 그 라벨 데이터로서 'login'이라고 입력하고, 2자리수의 알파벳과 3자리수의 숫자의 조합으로 이루어지는 암호를 희망한 경우에는, 임의 암호로서 『IT270』이 생성되고, 이 라벨 'login'과 암호 『IT270』이 쌍으로 RAM(3)에 기억되게 된다.
이와 같이 하여, 수동 등록이든 자동 등록이든, 어떤 암호가 특정 라벨에 대응한 형태로 RAM(3)에 등록된 곳에서, 동작 프로그램(PR)의 스텝 S16으로 진행하여, 주 제어부(21)는 암호 표시 카드(1)의 사용을 종료할지의 여부를 묻는 메세지를 표시 패널(6)에 표시한다. 이에 대해 사용자가, 암호 표시 카드(1)의 사용을 종료하는 취지를 암호 표시 카드(1)에 전하면, 제어 회로(2)가 OFF가 되어, 암호 표시 카드(1)가 사용 불가가 되지만, 사용자가 암호 표시 카드(1)의 사용을 계속하는 경우(예컨대, 다른 라벨과 암호의 쌍을 등록하고 싶은 경우나, 지금 등록한 라벨과 암호의 쌍이 틀림없게 등록되어 있는지 확인하고 싶은 경우 등)는 암호 표시 카드(1)의 사용을 종료하지 않는다는 취지를 암호 표시 카드(1)로 전송한다. 그러면, 동작 프로그램(PR)의 스텝 S1로 되돌아가기 때문에, 같은 식으로 2번째 이후의 라벨과 암호의 쌍을 등록하거나, 등록이 끝난 암호를 검색하거나 할 수 있다.
즉, 동작 프로그램(PR)의 스텝 S1에서의 판정 결과, 이번에는 동작 허가 패스워드가 이미 설정되어 있다고 판정되기 때문에, 동작 허가 패스워드의 신규 작성을 제외하는 선택 가지, 즉 동작 허가 패스워드의 갱신이나 조회의 양자 택일을 구하는 메세지를 표시 패널(6)에 표시한다. 여기서는, 사용자가 암호 등록 또한 암호 검색을 바라고 있기 때문에, 동작 허가 패스워드의 조회를 선택한다. 그러면, 동작 프로그램(PR)의 스텝 S17로 진행하여, 주 제어부(21)는 동작 허가 패스워드의 조회를 수행한다. 즉, 사용자가 입력 키(7)를 눌러 입력한 동작 허가 패스워드 데이터가, RAM(3)에 기억되어 있는 동작 허가 패스워드와 일치하는지의 여부를 판정하여, 양자가 일치했을 때는 사용자가 소유자 본인이라고 간주하고, 양자가 일치하지 않을 때는 사용자가 소유자 본인이 아니라고 간주한다. 단, 이번에는 상술한 바와 같이, 동작 프로그램(PR)의 스텝 S2, S3에서 입력한 동작 허가 패스워드 데이터가 그대로 동작 허가 패스워드로서 RAM(3)에 기입되어 있기 때문에, 당연히 양자가 일치하여 사용자가 소유자 본인이라고 간주된다. 그 후, 동작 프로그램(PR)의 스텝 S5로 진행하여, 주 제어부(21)는 암호 등록이나 암호 검색의 양자 택일을 구하는 메세지를 표시 패널(6)에 표시하고, 사용자는 암호 등록 또한 암호 검색의 어느 것을 선택한다.
여기서, 사용자가 암호 등록을 선택하면, 상술한 순서에 의해 동작 프로그램(PR)의 스텝 S6에서부터 S12까지의 흐름에 따라 다른 라벨과 암호의 쌍이 등록되지만, 사용자가 암호 검색을 선택하면, 암호 검색 모드로 전환된 다음, 동작 프로그램(PR)의 스텝 S13으로 진행하여, 주 제어부(21)는 라벨 데이터의 입력을 재촉하는 취지의 메세지를 표시 패널(6)에 표시하고, 사용자는 입력 키(7)를 눌러 라벨 데이터를 입력한다. 그러면 주 제어부(21)는 동작 프로그램(PR)의 스텝 S14에서, 이 라벨 데이터에 해당하는 라벨이 RAM(3)에 기억되어 있는지의 여부를 판정한다.
그 결과, 해당하는 라벨이 RAM(3)에 기억되어 있는 경우에는, 주 제어부(21)는 동작 프로그램(PR)의 스텝 S15에서, 그 라벨에 대응한 암호를 표시 패널(6)에 표시한 후, 동작 프로그램(PR)의 스텝 S16으로 진행하여, 이미 설명한 바와 같이,암호 표시 카드(1)의 사용을 종료할지의 여부를 묻는 메세지를 표시 패널(6)에 표시하고, 사용자로부터의 지시에 기초하여, 제어 회로(2)를 OFF로 하거나, 혹은 동작 프로그램(PR)의 스텝 S1로 되돌아간다.
또한, 동작 프로그램(PR)의 스텝 S14에서, 해당하는 라벨이 RAM(3)에 기억되어 있지 않다고 판정된 경우는, 사용자가 소유자 본인이 아닐 우려가 있으므로, 동작 프로그램(PR)의 스텝 S17로 진행하여, 주 제어부(21)는 동작 허가 패스워드의 조회를 반복하고, 동작 허가 패스워드 데이터가 동작 허가 패스워드에 일치했을 때에 한해, 사용자가 소유자 본인이라고 간주하여 다음 스텝 S5로 나아가, 그 이후의 동작을 반복하게 된다.
이어서, 암호 표시 카드(1)의 사용이 2번째 이후일 때는, 전원 스위치(8)가 눌리면, 동작 프로그램(PR)의 스텝 S1로 진행하여, 상술한 바와 같이, 주 제어부(21)는 RAM(3)을 참조하여 동작 허가 패스워드가 설정되어 있는지의 여부를 판정한다. 그 결과, 이미 1번째의 사용시에 동작 허가 패스워드가 설정되어 있기 때문에, 주 제어부(21)는 이번의 사용이 2번째 이후라고 인식하여, 동작 허가 패스워드의 갱신이나 조회의 양자 택일을 구하는 메세지를 표시 패널(6)에 표시한다. 이에 대해 사용자가 동작 허가 패스워드의 조회를 선택한 경우는, 이미 설명한 바와 같이, 동작 프로그램(PR)의 스텝 S17 이후의 흐름을 따라서 암호 등록이나 암호 검색을 실행할 수 있다. 또한, 사용자가 동작 허가 패스워드의 갱신을 선택한 경우에는 다음의 순서에 의해, 설정이 끝난 동작 허가 패스워드를 간단히 갱신할 수 있다.
즉, 사용자가 전원 스위치(8)를 누르면, 동작 프로그램(PR)의 스텝 S1로 진행하여, 주 제어부(21)는 RAM(3)을 참조하여 동작 허가 패스워드가 설정되어 있는지의 여부를 판정한다. 그 결과, 동작 허가 패스워드가 이미 설정되어 있다고 판정되기 때문에, 동작 프로그램(PR)의 스텝 S1에 있어서, 주 제어부(21)는 동작 허가 패스워드의 갱신이나 조회의 양자 택일을 구하는 메세지를 표시 패널(6)에 표시한다. 그래서, 사용자가 동작 허가 패스워드의 갱신을 선택하면, 동작 허가 패스워드 갱신 모드로 전환된 후, 동작 프로그램(PR)의 스텝 S18로 이행하여, 사용자가 소유자 본인임을 분명히 하기 위해서, 주 제어부(21)는 현재(갱신전)의 동작 허가 패스워드 데이터의 입력을 재촉하는 취지의 메세지를 표시 패널(6)에 표시하고, 사용자는 입력 키(7)를 눌러 현재의 동작 허가 패스워드 데이터를 입력한다. 이를 수신하여 주 제어부(21)는 동작 프로그램(PR)의 스텝 S19에서, 사용자가 입력 키(7)를 눌러 입력한 동작 허가 패스워드 데이터가, RAM(3)에 기억되어 있는 동작 허가 패스워드에 일치하는지의 여부를 판정한다. 그리고, 양자가 일치했을 때는 사용자를 소유자 본인으로 간주하여 동작 허가 패스워드의 갱신을 허용하기 위해, 동작 프로그램(PR)의 스텝 S2로 진행하여, 상술한 순서에 따라서, 동작 허가 패스워드를 갱신한다. 다른 한편으로, 양자가 일치하지 않는 경우는 사용자가 소유자 본인이 아닐 우려가 있으므로, 동작 프로그램(PR)의 스텝 S1로 되돌아가, 주 제어부(21)는 동작 허가 패스워드의 갱신이나 조회의 양자 택일을 요구하는 메세지를 표시 패널(6)에 다시 표시한다.
이와 같이 암호 표시 카드(1)의 사용에 있어서는, 우선 제1 보안 단계에 있어서, 동작 허가 패스워드의 합치에 의해 본인 확인(사용자가 소유자 본인임의 확인)이 행해지는 형태로 부정 사용을 막고, 만일 이 보안 단계를 부정하게 통과할 수 있었다고 하여도, 제2 보안 단계에서, 라벨의 일치에 의해 다시 본인 확인이 행해지는 형태로 타인의 부정 사용을 방지하고 있다. 예컨대, 금융 기관의 캐쉬 카드의 비밀 번호에 대해서 「Ginkouraberu」라고 하는 라벨을 부여하고 있는 것 자체가, 소유자 이외의 제3자에게는 명확하게 인지하여 획득할 수 없는 것이고, 암호 검색을 실행할 때마다 라벨 데이터의 입력을 요구함으로써, 제2 보안 단계에서의 안전성을 확보할 수 있기 때문에, 제1 보안 단계와 함께 2중의 안전성이 확보되게 된다. 게다가, 제1 보안 단계에 있어서 안전성 확보가 요점이 되는 동작허가 패스워드는 사용자가 언제라도 간단하게 갱신할 수 있기 때문에, 동작 허가 패스워드의 정기적인 갱신을 유념함으로써 한층 더 암호 표시 카드(1)의 안전성을 높이는 것이 가능하게 된다.
또한, 이 암호 표시 카드(1)의 본체(9)는 크레디트 카드 사이즈의 박형 평판상이며, 정기권 케이스 등의 카드 케이스에 수납하여 용이하게 운반할 수 있기 때문에, 퍼스널 컴퓨터를 사용하여 암호를 관리하는 경우와 달리, 우수한 휴대성을 발휘한다. 나아가, 암호 표시 카드(1)의 RAM(3)에 기억할 수 있는 라벨과 암호의 쌍은 특별히 수량 제한을 받지 않고, 몇 개라도 추가하여 등록할 수 있기 때문에, 특히 많은 암호를 개인적으로 관리할 필요가 있는 사람에게 있어서는 사용 용이성이 우수한 것이 된다.
더욱이, 암호의 자동 등록을 행하면, 소유자 본인의 개인 정보(생일, 주소,전화 번호, 이름 등)와 전혀 관계가 없는 임의 암호가 등록되기 때문에, 개인 정보에 관련 지워 안이하게 암호를 정하는 경우에 비하여, 타인에게 해독될 위험성이 격감하여 안전성이 대폭적으로 향상한다. 게다가, 이 임의 암호는 사용자의 희망에 따른 자리수로 생성되기 때문에, 각종 암호에 대응 가능한 점에서 암호 표시 카드(1)는 높은 실용성도 구비하고 있다.
또한, 상술한 실시 형태에 있어서는, 본인 확인을 위해서 사용자에게 입력 키(7)를 조작하여 동작 허가 패스워드 데이터를 입력하도록 요구하는 암호 표시 카드(1)에 대해서 설명했지만, 암호 표시 카드(1)의 휴대성을 손상하지 않는 한, 동작 허가 패스워드 데이터의 입력 조작 대신에 다른 본인 확인 시스템(예컨대, 지문 인증이나 성문(聲紋) 인증에 의한 본인 확인 시스템)을 채용해도 된다. 또한, 라벨의 일치에 의한 안전성 확보만으로 족한 경우에는, 동작 허가 패스워드 데이터의 입력 조작 등에 의한 본인 확인 시스템을 생략하여 비용을 삭감할 수도 있다.
또는, 상술한 실시 형태에서는 라벨 입력 수단, 자리수 지정 수단 및 패스워드 입력 수단으로서 입력 키(7)를 공용한 암호 표시 카드(1)에 대해서 설명했지만, 이들 3개의 수단을 각각 별개로 만들어도 되는 것은 말할 필요도 없다.
또는, 상술한 실시 형태에서는 불휘발성의 RAM(3)을 사용하여 전원 오프에 의한 데이터 소실을 방지하도록 한 경우에 대해서 설명했지만, 백업 전원(도시하지 않음)을 마련해 놓으면, 불휘발성의 RAM(3) 대신에 휘발성의 RAM을 채용할 수도 있다.
이상 설명한 바와 같이, 본원의 청구범위 제1항∼제5항에 따른 발명에 의하면, 본체가 박형 평판상이기 때문에 휴대성이 우수한데다가, 암호를 등록하고 싶을 때는, 사용자가 라벨 데이터를 입력하는 것만으로 임의 암호가 생성되어 기억되는 한편, 암호를 검색하고 싶을 때는 사용자가 라벨 데이터를 입력하는 것만으로 목적으로 하는 암호가 표시되므로, 높은 안전성을 확보하면서, 휴대성이 높아 사용 용이성도 우수한 암호 표시 카드를 제공할 수 있다.
또는, 본원의 제2항에 따른 발명에 의하면, 임의 암호가 원하는 자리수로 생성되기 때문에, 암호 표시 카드의 실용성이 향상된다.
또는, 본원의 제3항에 따른 발명에 의하면, 관리해야 할 암호가 많은 경우에 암호 표시 카드의 편의성이 높아지기 때문에, 특히 많은 암호를 개인적으로 관리할 필요가 있는 사람에 있어서 사용 용이성이 향상된다.
또는, 본원의 제5항에 따른 발명에 의하면, 동작 허가 패스워드 데이터를 설정해 놓으면, 타인의 부정 사용이 저지되기 때문에, 암호 표시 카드(1)의 안전성이 한층 더 높아진다.

Claims (5)

  1. 박형 평판 형태의 본체(9)를 갖는 암호 표시 카드로서,
    암호 등록 모드 및 암호 검색 모드의 2개의 모드를 전환하는 모드 전환 수단(2)과;
    라벨 데이터의 입력을 수신하는 라벨 입력 수단(7)과;
    암호 등록 모드에서 상기 라벨 입력 수단을 통해 라벨 데이터가 입력되면, 그 라벨 데이터에 상당하는 라벨에 대해서 임의 암호를 생성하는 암호 생성 수단(22)과;
    상기 암호 생성 수단이 생성한 암호를 그 라벨에 대응시켜 기억하는 암호 기억 수단(3)과;
    암호 검색 모드에서 상기 라벨 입력 수단을 통해 라벨 데이터가 입력되면, 상기 암호 기억 수단을 참조하여 그 라벨 데이터에 상당하는 라벨에 대응한 암호를 표시하는 표시 수단(6)을 포함하는 것을 특징으로 하는 암호 표시 카드.
  2. 박형 평판 형태의 본체(9)를 갖는 암호 표시 카드로서,
    암호 등록 모드 및 암호 검색 모드의 2개의 모드를 전환하는 모드 전환 수단(2)과;
    라벨 데이터의 입력을 수신하는 라벨 입력 수단(7)과;
    암호의 자리수의 지정을 수신하는 자리수 지정 수단(7)과;
    암호 등록 모드에서 상기 라벨 입력 수단을 통해 라벨 데이터가 입력됨과 동시에, 상기 자리수 지정 수단을 통해 암호의 자리수가 지정되면, 상기 라벨 데이터에 상당하는 라벨에 대해서 그 자리수의 임의 암호를 생성하는 암호 생성 수단(22)과;
    상기 암호 생성 수단이 생성한 암호를 그 라벨에 대응시켜 기억하는 암호 기억 수단(3)과;
    암호 검색 모드에서 상기 라벨 입력 수단을 통해 라벨 데이터가 입력되면, 상기 암호 기억 수단을 참조하여 상기 라벨 데이터에 상당하는 라벨에 대응한 암호를 표시하는 표시 수단(6)을 포함하는 것을 특징으로 하는 암호 표시 카드.
  3. 제1항 또는 제2항에 있어서, 상기 암호 기억 수단(3)으로서, 복수개의 암호를 기억할 수 있는 것을 채용한 것을 특징으로 하는 암호 표시 카드.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 암호 생성 수단(22)으로서, 자연 난수 또는 유사 난수를 이용하여 임의 암호를 생성하는 것을 채용한 것을 특징으로 하는 암호 표시 카드.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서, 동작 허가 패스워드 데이터의 입력을 수신하는 패스워드 입력 수단(7)을 구비하고,
    상기 패스워드 입력 수단을 통해 동작 허가 패스워드 데이터가 입력되면, 첫번째의 사용시에는 상기 동작 허가 패스워드 데이터를 동작 허가 패스워드로서 패스워드 기억 수단(3)에 기억하는 동시에, 2번째 이후의 사용시에는 상기 동작 허가 패스워드 데이터가 상기 패스워드 기억 수단에 기억된 동작 허가 패스워드에 일치할 때에 한해서, 그 이후의 동작을 허용하는 본인 확인 수단(21)을 구비한 것을 특징으로 하는 암호 표시 카드.
KR1020000070265A 1999-12-20 2000-11-24 암호 표시 카드 KR20010061948A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP99-360625 1999-12-20
JP36062599A JP3250557B2 (ja) 1999-12-20 1999-12-20 暗号表示カード

Publications (1)

Publication Number Publication Date
KR20010061948A true KR20010061948A (ko) 2001-07-07

Family

ID=18470222

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000070265A KR20010061948A (ko) 1999-12-20 2000-11-24 암호 표시 카드

Country Status (5)

Country Link
US (1) US20020019939A1 (ko)
EP (1) EP1111556A3 (ko)
JP (1) JP3250557B2 (ko)
KR (1) KR20010061948A (ko)
TW (1) TW571235B (ko)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL127569A0 (en) * 1998-09-16 1999-10-28 Comsense Technologies Ltd Interactive toys
WO2000021020A2 (en) 1998-10-02 2000-04-13 Comsense Technologies, Ltd. Card for interaction with a computer
US6607136B1 (en) 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
US8019609B2 (en) 1999-10-04 2011-09-13 Dialware Inc. Sonic/ultrasonic authentication method
FR2809892B1 (fr) * 2000-05-31 2002-09-06 Gemplus Card Int Procede de protection contre la modification frauduleuse de donnees envoyees a un support electronique securise
JP4839516B2 (ja) * 2001-02-27 2011-12-21 ソニー株式会社 認証システム及び認証方法
US9219708B2 (en) * 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices
IL155416A0 (en) * 2003-04-13 2003-11-23 Nds Ltd System for securing access to data streams
JP4488770B2 (ja) * 2004-03-03 2010-06-23 富士通株式会社 数値入力支援方法
GB2417581A (en) * 2004-08-31 2006-03-01 Simon Heath Electronic device for storing sensitive data
US7962755B2 (en) * 2006-04-28 2011-06-14 Ceelox, Inc. System and method for biometrically secured, transparent encryption and decryption
US7818395B2 (en) * 2006-10-13 2010-10-19 Ceelox, Inc. Method and apparatus for interfacing with a restricted access computer system
US7861921B1 (en) * 2007-01-11 2011-01-04 Diebold Self-Service Systems Division Of Diebold, Incorporated Cash dispensing automated banking machine system and method
JP2009053808A (ja) * 2007-08-24 2009-03-12 Fuji Xerox Co Ltd 画像形成装置と認証情報管理方法およびプログラム
EP2667316A1 (en) 2012-05-22 2013-11-27 Gemalto SA Electronic memory device
US9111123B2 (en) 2013-06-28 2015-08-18 International Business Machines Corporation Firmware for protecting data from software threats
CN104217506B (zh) * 2014-08-20 2016-05-18 王美金 基于非接触卡读卡装置的液晶显示银行密码器
US11281788B2 (en) * 2019-07-01 2022-03-22 Bank Of America Corporation Transient pliant encryption with indicative nano display cards

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
JPH0670818B2 (ja) * 1984-09-07 1994-09-07 カシオ計算機株式会社 照合カード及びその認証方法
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
JPS629470A (ja) * 1985-07-05 1987-01-17 Casio Comput Co Ltd 個人証明カ−ドにおける本人照合方式
US5180902A (en) * 1988-04-21 1993-01-19 David Schick Self verifying transaction card with disabling capability
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
US5485519A (en) * 1991-06-07 1996-01-16 Security Dynamics Technologies, Inc. Enhanced security for a secure token code
GB9300175D0 (en) * 1993-01-06 1993-03-03 Mcintosh William Security device
FR2714985B1 (fr) * 1994-01-11 1996-04-12 Lenfant Jean Pierre Procédé de mémorisation et de restitution d'un code secret.
JP3764961B2 (ja) * 1995-11-30 2006-04-12 カシオ計算機株式会社 シークレットデータ記憶装置及びシークレットデータの読み出し方法
US5742035A (en) * 1996-04-19 1998-04-21 Kohut; Michael L. Memory aiding device for credit card pin numbers
US6163771A (en) * 1997-08-28 2000-12-19 Walker Digital, Llc Method and device for generating a single-use financial account number
NL1008454C2 (nl) * 1998-03-03 1999-09-06 Geneva Bancorporation S A Inrichting voor het veilig opslaan en oproepen van persoonlijke identifikatiecodes van betaalkaarten en dergelijke.
SE512671C3 (sv) * 1998-04-23 2000-05-15 House Of Added Value Ab Foerfarande foer att lagra och haemta personliga koder
DE29808147U1 (de) * 1998-05-06 1998-08-13 Karle Friedhelm Elektronische Memorykarte
US6636973B1 (en) * 1998-09-08 2003-10-21 Hewlett-Packard Development Company, L.P. Secure and dynamic biometrics-based token generation for access control and authentication
US6567915B1 (en) * 1998-10-23 2003-05-20 Microsoft Corporation Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities
DE29904747U1 (de) * 1999-03-06 1999-05-27 Tillmanns Friedhelm Elektronisches Speichermedium
GB2358948A (en) * 2000-02-07 2001-08-08 Aztak Technology Corp Password storage apparatus and method

Also Published As

Publication number Publication date
JP2001175839A (ja) 2001-06-29
TW571235B (en) 2004-01-11
US20020019939A1 (en) 2002-02-14
JP3250557B2 (ja) 2002-01-28
EP1111556A2 (en) 2001-06-27
EP1111556A3 (en) 2004-03-10

Similar Documents

Publication Publication Date Title
KR20010061948A (ko) 암호 표시 카드
US10708059B2 (en) System and method for device registration and authentication
EP1365307B1 (en) Data updating method and data updating system
CN100495430C (zh) 生物体认证装置、终端装置及自动交易装置
US8561174B2 (en) Authorization method with hints to the authorization code
US5844497A (en) Apparatus and method for providing an authentication system
JP2008537210A (ja) 安全保証されたデータ通信方法
JP2006190175A (ja) Rfid利用型認証制御システム、認証制御方法及び認証制御プログラム
US20090328198A1 (en) Secure password organizer
JPH1188321A (ja) ディジタル署名生成サーバ
KR20050023050A (ko) 분할 생체정보를 이용한 암호키 생성 방법 및 이를 이용한사용자 인증 방법
JP2003123032A (ja) Icカード端末および本人認証方法
JP4522098B2 (ja) アプリケーションパーソナライズシステム
ES2268161T3 (es) Procedimiento para garantizar la seguridad de un acceso a una red digital.
JP4151923B2 (ja) 携帯可能情報記憶媒体を使用した情報管理システム
JP2003346098A (ja) 個人認証システム、個人認証方法及び個人認証用端末装置
CN108701183B (zh) 利用垃圾数据是否一致的用户认证方法及认证系统
KR102342354B1 (ko) 기공유id와 간편안전otp 이용하는 비대면본인인증 방법
JP3122549B2 (ja) パスワード忘却防止システム
KR100326140B1 (ko) 개인키/공개키 기반의 전자 서명 장치
JPH05231056A (ja) 個人認証機能付き電子鍵
JPH0225925A (ja) 暗号化指紋照合装置
JPS62134679A (ja) 暗号文書作成読出装置
US20020073345A1 (en) Secure indentification method and apparatus
JPH113320A (ja) 個人認証方法

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid