JP3935712B2 - クライアント装置、pinロック解除装置、およびpinロック解除方法 - Google Patents

クライアント装置、pinロック解除装置、およびpinロック解除方法 Download PDF

Info

Publication number
JP3935712B2
JP3935712B2 JP2001355602A JP2001355602A JP3935712B2 JP 3935712 B2 JP3935712 B2 JP 3935712B2 JP 2001355602 A JP2001355602 A JP 2001355602A JP 2001355602 A JP2001355602 A JP 2001355602A JP 3935712 B2 JP3935712 B2 JP 3935712B2
Authority
JP
Japan
Prior art keywords
pin
unlocking
random number
client device
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001355602A
Other languages
English (en)
Other versions
JP2003157412A (ja
Inventor
郁 石平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2001355602A priority Critical patent/JP3935712B2/ja
Publication of JP2003157412A publication Critical patent/JP2003157412A/ja
Application granted granted Critical
Publication of JP3935712B2 publication Critical patent/JP3935712B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ICカードを用いて個人認証を行うことでシステムのセキュリティを向上させたコンピュータシステムのクライアント装置、PINロック解除装置、PINロック解除方法に関する。
【0002】
【従来技術】
コンピュータの普及とともに、企業の業務は、従業員が使用する複数の大量のクライアントコンピュータとネットワークを通じてをこれらのコンピュータに何らかのサービスを提供する少数のサーバーコンピュータにより構成されるネットワークシステムにより行われるようになった。近年では、ネットワークシステムそのものが大規模になっており、それらを使用して業務を遂行することが極めて当り前になっており、また、ネットワーク上で遂行する業務が、決済や承認などに関わる領域にも拡大されようとしているため、アクセスが制限されるべきデータへの不正なアクセスや、他ユーザへのなりすまし防止などネットワークシステムに関わるセキュリティを適切に管理することが極めて重要になっている。
【0003】
したがって、個人使用のコンピュータとして設計された最近のコンピュータは、上記セキュリティを向上させるための何らかの機能をオペレーティングシステム(OS)に備えている。周知のようにパーソナルコンピュータにおいても、以前より、起動時にユーザーログイン画面を表示し、正しいユーザー名、パスワードを入力しないとそのコンピュータが使えないというOSの機能が搭載されていた。
【0004】
しかし、起動時に、あるいはサーバーアクセス時に、ユーザーログイン画面でユーザー名、パスワードを入力させるだけでは安全性が十分とは言えない。個人が使用しているユーザー名、パスワードが盗まれてしまえば、不正利用者が簡単にシステムに侵入できるからである。そこで、企業ネットワークシステムにおいては、ICカードを利用して安全性を高めたシステムも実用化されている。システムを利用するユーザー全てに個々のユーザーの識別情報を記録させたICカードを配布し、ユーザーは、クライアントコンピュータに自分のICカードを挿入した上で、ログインを行う。このようなシステムでは、ユーザー名、パスワードを盗んだとしてもICカードがなければ、不正利用者がネットワークに侵入することはできない。
【0005】
このようなICカードを利用したシステムでは、ログイン時にパスワード入力を規定回数以上間違えると、それ以後、そのICカードをユーザー認証に使用できないようにすることが多い。このようなシステムの(ICカードの)機能をPINロックと呼ぶ場合が有る。PINは個人認証用の番号であり、そのユーザーが必要な場合には任意に設定できるパスワードである。(ICカードにはPINとは別にユーザー識別番号Uも記録されている。こちらは変更できない。)また、PINロックされて使用できなくなったICカードを再び使用できる状態に戻すことをPINロック解除と呼ぶ。PINロック解除は、ICカード所有者本人が、自分のパスワードを忘れたこと等によりPINロックされた場合にそれを救済するシステムの機能である。一般に安全性を高めたシステムは、その分使い勝手が悪くなる傾向がある。したがってPINロック解除等の機能は正当なユーザーにとっては使い勝手のよいものでなければならない。
【0006】
【発明が解決しようとする課題】
ICカードを利用したネットワークシステムにおける上記PINロック解除方法は、その権限を持つ人(管理者)がロック解除に必要なパスワードを記憶していて、解除するソフトウエアを起動して、ロック解除用パスワードを入力して解除していた。ロック解除はPINロックされたICカードそのものに対して行うものだから、結局ロック解除権限を持つ管理者がユーザーの近くに居ないと早急な対応が取れないという難点があった。また管理者はロック解除に必要なパスワードを記憶している必要があった。
【0007】
本発明はこのような問題点を考慮してなされたものであり、ユーザーと管理者が離れていてもロック解除用パスワードを知られることなく容易にユーザーのICカードのPINロック解除を行う方法およびそのための管理者が使用する装置、クライアント装置を提供することを課題とする。
【0008】
【課題を解決するための手段】
課題を解決するための第1の発明は、クライアント装置とPINロック解除装置とが協調してPINロック解除を実行するシステムのクライアント装置であって、前記PINロック解除のステップには、前記クライアント装置において、ICカードがPINロック状態となった時に、そのICカードに記録されているユーザー識別番号を読み出し、このユーザー識別番号と任意の乱数に基づいて暗号化した乱数Aを計算するステップと、前記PINロック解除装置において、入力された前記乱数Aを復号し、その結果が、入力されたユーザー識別番号と一致するかどうかを検証し、一致する場合には、管理者PINを前記乱数Aを暗号鍵として暗号化した符号Bを、一致しない場合には、偽りの管理者PINを前記乱数Aを暗号鍵として暗号化した符号Xを作成するステップと、前記クライアント装置において、入力された前記符号B(又はX)を暗号鍵である前記乱数Aによって復号し、この結果管理者PINによってロック状態が解除され、入力された新しいユーザーPINがセットされ、前記入力された符号がXだった場合は、偽りの管理者PINによりICカードをハードロックし、永久的に使用不能とするステップと、が含まれ、前記クライアント装置は、コンピュータ装置に、ICカードリーダーライター装置と、前記クライアント装置における前記PINロック解除のステップを実行するロック解除手段と、を備えるクライアント装置である。前記ICカードは接触型でもよいし非接触型のICカードであってもよい。
【0009】
課題を解決するための第2の発明は、クライアント装置とPINロック解除装置とが協調してPINロック解除を実行するシステムのPINロック解除装置であって、前記PINロック解除のステップには、前記クライアント装置において、ICカードがPINロック状態となった時に、そのICカードに記録されているユーザー識別番号を読み出し、このユーザー識別番号と任意の乱数に基づいて暗号化した乱数Aを計算するステップと、前記PINロック解除装置において、入力された前記乱数Aを復号し、その結果が、入力されたユーザー識別番号と一致するかどうかを検証し、一致する場合には、管理者PINを前記乱数Aを暗号鍵として暗号化した符号Bを、一致しない場合には、偽りの管理者PINを前記乱数Aを暗号鍵として暗号化した符号Xを作成するステップと、前記クライアント装置において、入力された前記符号B(又はX)を暗号鍵である前記乱数Aによって復号し、この結果管理者PINによってロック状態が解除され、入力された新しいユーザーPINがセットされ、前記入力された符号がXだった場合は、偽りの管理者PINによりICカードをハードロックし、永久的に使用不能とするステップと、が含まれ、前記PINロック解除装置は、コンピュータ装置に、管理者PINを記憶した記憶手段と、前記PINロック解除装置における前記PINロック解除のステップを実行するロック解除支援手段と、を備えるPINロック解除装置である。
【0010】
課題を解決するための第3の発明は、 クライアント装置とPINロック解除装置とが協調してPINロック解除を実行するためのPINロック解除方法であって、前記PINロック解除のステップには、前記クライアント装置において、そのロック解除手段が、ICカードがPINロック状態となった時に、そのICカードに記録されているユーザー識別番号を読み出し、このユーザー識別番号と任意の乱数に基づいて暗号化した乱数Aを計算するステップと、前記PINロック解除装置において、そのロック解除支援手段が、入力された前記乱数Aを復号し、その結果が、入力されたユーザー識別番号と一致するかどうかを検証し、一致する場合には、管理者PINを前記乱数Aを暗号鍵として暗号化した符号Bを、一致しない場合には、偽りの管理者PINを前記乱数Aを暗号鍵として暗号化した符号Xを作成するステップと、前記クライアント装置において、その前記ロック解除手段が、入力された前記符号B(又はX)を暗号鍵である前記乱数Aによって復号し、この結果管理者PINによってロック状態が解除され、入力された新しいユーザーPINがセットされ、前記入力された符号がXだった場合は、偽りの管理者PINによりICカードをハードロックし、永久的に使用不能とするステップと、が含まれる、PINロック解除方法である。
【0011】
第3の発明のより好ましい第2の態様は、前記PINロック解除方法手順において、前記乱数Aまたは符号BまたはXを英数字文字列で表現する際に、「O」、「0」、「I」、「1」、「Q」、「9」の6文字を除いた文字列に変換して通知することを特徴とするPINロック解除方法である。これら6文字を除くことで、読み間違い聞き間違いを回避できる。
【0012】
課題を解決する第4の発明は、第1の発明のクライアント装置上で前記ロック解除手段として動作するコンピュータプログラムである。
【0013】
課題を解決する第5の発明は、第2の発明の記載のPINロック解除装置上で前記ロック解除支援手段として動作するコンピュータプログラムである。
【0014】
【発明の実施の形態】
以下図面を用いて、本発明の実施形態を説明してゆく。図2は本発明の実施形態に係るクライアント装置2の構成図である。コンピュータ本体200、ディスプレイ201、キーボードおよびマウス等の入力部202、ICカードリーダーライター203が接続され、コンピュータ本体200内には、オペレーティングシステム210、ブラウザ手段220、ユーザー認証手段230、ロック解除手段232のソフトウエアプログラムがインストールされている。ブラウザ手段220はネットワークに接続されたサーバー上のデータの表示やサーバー上のデータベースにアクセスする際の対話インターフェースを提供するクライアントプログラムである。ユーザー認証手段230は、ICカードを用いたユーザ認証を行うプログラムである。
【0015】
図3は本発明の実施形態に係るPINロック解除装置3の構成図である。コンピュータ本体300、ディスプレイ301、キーボードおよびマウス等の入力部302、ICカードリーダーライター303が接続され、コンピュータ本体300内には、オペレーティングシステム310、ブラウザ手段320、ユーザー認証手段330、ロック解除支援手段332のソフトウエアプログラムがインストールされている。ブラウザ手段320はネットワークに接続されたサーバー上のデータの表示やサーバー上のデータベースにアクセスする際の対話インターフェースを提供するクライアントプログラムである。ユーザー認証手段330は、ICカードを用いたユーザ認証を行うプログラムである。尚、使用するICカードは接触型でもよいし非接触型のICカードでもよい。従ってICカードリーダーライター203および303は使用するICカードに対応して備える。
【0016】
図4は、本発明の方法を概念的に表した図である。クライアント装置2において、ICカード5がPINロックしてしまった場合、ユーザーはクライアント装置に表示される乱数Aと連絡先、氏名などの個人情報を、遠隔地にいる管理者に伝える。管理者はPINロック解除装置3を操作して管理者PINを暗号化した符号Bを作成し、これをユーザーにコールバックして伝える。ユーザーはこの符号Bを復号してICカード5のPINロックを解除する。
【0017】
図1は、図4に概念的に示したPINロック解除処理の流れを詳しく説明する流れ図である。以下図1のフローを説明する。
【0018】
クライアント装置2において、エンドユーザーが規定回数連続してPIN入力を失敗した場合、または既にPINロック状態のICカードを使用してログインしようとした時、ICカードは、自らICカードの管理情報を書き換えることでそのICカードをユーザー認証に使えないPINロック状態とする(▲1▼)。この状態はソフトロックであり、解除する手段は残っている。同時に、ロック解除手段232が起動され、ICカード5から読み出したユーザー識別番号Uを一体のルールで暗号化した乱数Aをディスプレイ201に表示する(▲2▼)。
【0019】
エンドユーザーは、表示された乱数Aとユーザー識別番号Uおよび氏名、電話番号等の個人情報をヘルプディスクに電話で通知する(3)。通知後は、後にコールバックするために通信路一旦切断する。エンドユーザーから連絡を受けたヘルプデスクは、ロック解除装置3に通知された乱数Aとユーザー識別番号Uを入力する(4)。ロック解除装置3は、乱数Aを復号し、その結果が、エンドユーザーから伝えられたUと一致するかどうかを検証し、一致する場合には、管理者PINを乱数Aを暗号鍵として暗号化した符号Bを、一致しない場合には、偽りの管理者PINを乱数Aを暗号鍵として暗号化した符号Xを作成して、これを英数字文字列に変換してディスプレイ301に表示する(5)。この時の暗号方式は共通鍵を用いた暗号方式なら何でもよい。例えばDES等の共通鍵暗合方式を用いればよい。またこのとき、ロック解除支援手段332はPIN再設定のログを乱数Aを含めて記録する。
【0020】
ヘルプデスクは、エンドユーザーから通知された電話番号、氏名を用いてコールバックする。コールバックすることで、通知された個人情報が正しいものかも確認できる。そして、ロック解除装置3に表示されている符号B(又はX)を表示する英数字文字列をエンドユーザーに通知する(▲6▼)。
【0021】
エンドユーザーは、PINロック解除画面で入力待ちになっているクライアント装置2に、通知を受けた符号B(又はX)を表す英数字文字列と、新たに設定する任意のPINを入力する。クライアント装置2のロック解除手段232は、入力された英数字文字列をバイナリデータに戻して符号Bを得、符号Bを暗号鍵である乱数Aによって復号する。この結果管理者PINによってロック状態が解除され、新しいユーザーPINがセットされる(▲8▼)。通知された符号がXだった場合は、偽りの管理者PINによりICカード5はハードロックされ、永久的に使用不能となる(▲9▼)。
【0022】
ステップ▲6▼で、管理者PINを暗号化して通知するため、管理者PINが悪意のあるものに知られることはない。
【0023】
ステップ▲2▼における乱数Aは、同じユーザー識別番号Uに基づくものであっても、毎回異なる数となるようにする。これは、同じユーザー識別番号Uに基づくものであっても、PINロック解除処理をその1回毎に区別して記録を残すことができるようにするためである。また、これにより乱数Aが盗まれたとしても、同じその鍵が利用される可能性は殆どないということになる。
【0024】
ユーザー識別番号Uから乱数Aを得る手順は、上記条件を満たすものなら何でもかまわない。例えば次のように行う。ユーザー識別番号U(最大14byte)にクライアントコンピュータ200により発生させた16bitの乱数を、4bitずつ4分割して、Uのbit列に,あるルールに従って挿入することにより、乱数Aを得る。PINロック解除装置3の側もこのルールを知っており、ロック解除支援手段332は、入力された乱数Aからユーザー識別番号Uを抽出することができる。
【0025】
またステップ▲2▼における乱数Aの表示、ステップ▲5▼における符号BまたはXの表示に関しては、バイナリデータを適当なビット数で区切って英数字に変換する必要があるわけであるが、この際に「O」、「0」、「I」、「1」、「Q」、「9」の6文字を除いた文字列に変換する。「O」と「0」および「I」と「1」は見た目が混同しやすいため、通知する際に読み間違いが起こりやすいためである。また、「Q」と「9」は音が似ているため通知を受ける際に聞き間違いしやすいためである。
【0026】
バイナリデータをテキストデータに変換する符号化法としては、バイナリデータを6bitずつに区切って、これを、64種類の文字(アルファベット大文字と小文字の52文字、0から9までの数字、「+」「/」)に割当てるBase64がよく知られている。しかし、本発明では、上記のように電話により口頭で通知することを考慮して「O」、「0」、「I」、「1」、「Q」、「9」の6文字を除いて符号化する必要があるため、バイナリデータを5bitずつに区切り、これを32種類の文字に割当てる。割当てられる文字は、上記6文字を除いたアルファベット20文字、0から9までの数字、「?」「#」である。この変換テーブルは、ロック解除手段232、ロック解除支援手段332に含まれている。
【0027】
以上本発明に係るPINロック解除方法とそれに用いられるクライアント装置2、PINロック解除手段3を詳しく説明した。
【0028】
【発明の効果】
以上本発明に係るPINロック解除方法とそれに用いられるクライアント装置2、PINロック解除装置3によれば、PINロック解除権限を持つ管理者(PINロック解除装置3のオペレータ)は、ユーザーの近くに常駐している必要はない。両者が離れていても電話または電子メールが通じさえすればユーザーはPINロック解除の処置を受けることができるという顕著な効果を奏する。またその際、ロック解除用パスワード(管理者PIN)は暗号化されて通知されるので、管理者以外の者に知られる心配はない。ロック解除用パスワードはPINロック解除装置3に記憶させておくので管理者が記憶している必要はない。さらに、乱数A、符号B又はXは「O」、「0」、「I」、「1」、「Q」、「9」の6文字を除いた英数字で表示されるので、読み間違い、聞き間違いを引き起こすことがない。このように本発明のPINロック解除方法は優れた特徴を持っている。
【図面の簡単な説明】
【図1】 本発明のPINロック解除方法を説明する流れ図である。
【図2】 本発明の実施形態に係るクライアント装置2の構成図である。
【図3】 本発明の実施形態に係るPINロック解除装置3の構成図である。
【図4】 本発明の方法を概念的に表した図である。
【符号の説明】
2 クライアント装置
3 PINロック解除装置
5 ICカード
200 コンピュータ本体
201 モニタディスプレイ
202 キーボードおよびマウス
203 ICカードリーダライタ
210 オペレーティングシステム
220 ブラウザ手段
230 ユーザ認証手段
232 ロック解除手段
300 コンピュータ本体
301 モニタディスプレイ
302 キーボードおよびマウス
303 ICカードリーダライタ
310 オペレーティングシステム
320 ブラウザ手段
330 ユーザ認証手段
332 ロック解除支援手段

Claims (6)

  1. クライアント装置とPINロック解除装置とが協調してPINロック解除を実行するシステムのクライアント装置であって、
    前記PINロック解除のステップには、
    前記クライアント装置において、ICカードがPINロック状態となった時に、そのICカードに記録されているユーザー識別番号を読み出し、このユーザー識別番号と任意の乱数に基づいて暗号化した乱数Aを計算するステップと、
    前記PINロック解除装置において、入力された前記乱数Aを復号し、その結果が、入力されたユーザー識別番号と一致するかどうかを検証し、一致する場合には、管理者PINを前記乱数Aを暗号鍵として暗号化した符号Bを、一致しない場合には、偽りの管理者PINを前記乱数Aを暗号鍵として暗号化した符号Xを作成するステップと、
    前記クライアント装置において、入力された前記符号B(又はX)を暗号鍵である前記乱数Aによって復号し、この結果管理者PINによってロック状態が解除され、入力された新しいユーザーPINがセットされ、前記入力された符号がXだった場合は、偽りの管理者PINによりICカードをハードロックし、永久的に使用不能とするステップと、が含まれ、
    前記クライアント装置は、
    コンピュータ装置に、ICカードリーダーライター装置と、前記クライアント装置における前記PINロック解除のステップを実行するロック解除手段と、を備えることを特徴とするクライアント装置。
  2. クライアント装置とPINロック解除装置とが協調してPINロック解除を実行するシステムのPINロック解除装置であって、
    前記PINロック解除のステップには、
    前記クライアント装置において、ICカードがPINロック状態となった時に、そのICカードに記録されているユーザー識別番号を読み出し、このユーザー識別番号と任意の乱数に基づいて暗号化した乱数Aを計算するステップと、
    前記PINロック解除装置において、入力された前記乱数Aを復号し、その結果が、入力されたユーザー識別番号と一致するかどうかを検証し、一致する場合には、管理者PINを前記乱数Aを暗号鍵として暗号化した符号Bを、一致しない場合には、偽りの管理者PINを前記乱数Aを暗号鍵として暗号化した符号Xを作成するステップと、
    前記クライアント装置において、入力された前記符号B(又はX)を暗号鍵である前記乱数Aによって復号し、この結果管理者PINによってロック状態が解除され、入力された新しいユーザーPINがセットされ、前記入力された符号がXだった場合は、偽りの管理者PINによりICカードをハードロックし、永久的に使用不能とするステップと、が含まれ、
    前記PINロック解除装置は、
    コンピュータ装置に、管理者PINを記憶した記憶手段と、前記PINロック解除装置における前記PINロック解除のステップを実行するロック解除支援手段と、を備えることを特徴とするPINロック解除装置。
  3. クライアント装置とPINロック解除装置とが協調してPINロック解除を実行するためのPINロック解除方法であって、
    前記PINロック解除のステップには、
    前記クライアント装置において、そのロック解除手段が、ICカードがPINロック状態となった時に、そのICカードに記録されているユーザー識別番号を読み出し、このユーザー識別番号と任意の乱数に基づいて暗号化した乱数Aを計算するステップと、
    前記PINロック解除装置において、そのロック解除支援手段が、入力された前記乱数Aを復号し、その結果が、入力されたユーザー識別番号と一致するかどうかを検証し、一致する場合には、管理者PINを前記乱数Aを暗号鍵として暗号化した符号Bを、一致しない場合には、偽りの管理者PINを前記乱数Aを暗号鍵として暗号化した符号Xを作成するステップと、
    前記クライアント装置において、その前記ロック解除手段が、入力された前記符号B(又はX)を暗号鍵である前記乱数Aによって復号し、この結果管理者PINによってロック状態が解除され、入力された新しいユーザーPINがセットされ、前記入力された符号がXだった場合は、偽りの管理者PINによりICカードをハードロックし、永久的に使用不能とするステップと、が含まれる、
    ことを特徴とするPINロック解除方法。
  4. 請求項3に記載のPINロック解除方法において、前記乱数Aまたは符号BまたはXを英数字文字列で表現する際に、「O」、「0」、「I」、「1」、「Q」、「9」の6文字を除いた文字列に変換することを特徴とするPINロック解除方法。
  5. 請求項1に記載のクライアント装置上で前記ロック解除手段として動作するコンピュータプログラム。
  6. 請求項2に記載のPINロック解除装置上で前記ロック解除支援手段として動作するコンピュータプログラム。
JP2001355602A 2001-11-21 2001-11-21 クライアント装置、pinロック解除装置、およびpinロック解除方法 Expired - Lifetime JP3935712B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001355602A JP3935712B2 (ja) 2001-11-21 2001-11-21 クライアント装置、pinロック解除装置、およびpinロック解除方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001355602A JP3935712B2 (ja) 2001-11-21 2001-11-21 クライアント装置、pinロック解除装置、およびpinロック解除方法

Publications (2)

Publication Number Publication Date
JP2003157412A JP2003157412A (ja) 2003-05-30
JP3935712B2 true JP3935712B2 (ja) 2007-06-27

Family

ID=19167281

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001355602A Expired - Lifetime JP3935712B2 (ja) 2001-11-21 2001-11-21 クライアント装置、pinロック解除装置、およびpinロック解除方法

Country Status (1)

Country Link
JP (1) JP3935712B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8261062B2 (en) 2003-03-27 2012-09-04 Microsoft Corporation Non-cryptographic addressing
JP2005242635A (ja) * 2004-02-26 2005-09-08 Xanavi Informatics Corp 情報利用許可データの提供システム
US7929689B2 (en) * 2004-06-30 2011-04-19 Microsoft Corporation Call signs
JP4588646B2 (ja) * 2006-02-14 2010-12-01 富士通株式会社 携帯通信装置、携帯通信装置制御プログラム、及び携帯通信装置制御方法
US8086842B2 (en) 2006-04-21 2011-12-27 Microsoft Corporation Peer-to-peer contact exchange
JP4505759B2 (ja) * 2007-10-03 2010-07-21 富士ゼロックス株式会社 情報処理装置、情報管理装置、情報管理システム、情報処理プログラムおよび情報管理プログラム
JP5446951B2 (ja) * 2010-02-04 2014-03-19 横河電機株式会社 情報処理装置および情報処理システム

Also Published As

Publication number Publication date
JP2003157412A (ja) 2003-05-30

Similar Documents

Publication Publication Date Title
JP6572461B1 (ja) データ管理システムおよびデータ管理方法
US8555079B2 (en) Token management
CN101436247B (zh) 一种基于uefi的生物身份识别方法及***
US20020087892A1 (en) Authentication method and device
US9117068B1 (en) Password protection using pattern
EP2650808A1 (en) Method for integrating account management function in input method software
US20030163738A1 (en) Universal password generator
US20060005017A1 (en) Method and apparatus for recognition and real time encryption of sensitive terms in documents
US20090013402A1 (en) Method and system for providing a secure login solution using one-time passwords
US20070169174A1 (en) User authentication for computer systems
Schlöglhofer et al. Secure and usable authentication on mobile devices
TW200907754A (en) System and method for generating and displaying a keyboard comprising a random layout of keys
US20080010453A1 (en) Method and apparatus for one time password access to portable credential entry and memory storage devices
JP2014071889A (ja) セルフ・サービス・セキュリティ・アプリケーションを強化するためのシステムおよび方法
JP2008537210A (ja) 安全保証されたデータ通信方法
JP5086640B2 (ja) 認証システム
US20110022838A1 (en) Method and system for secure remote login of a mobile device
JPH06507277A (ja) 個人認証方法および装置
TW201822043A (zh) 作業系統之登入機制
CN101877636A (zh) 方程式密码加密方法
JP3935712B2 (ja) クライアント装置、pinロック解除装置、およびpinロック解除方法
JP2007265219A (ja) 生体認証システム
KR101272349B1 (ko) 복수의 일회용 비밀번호를 이용한 사용자 인증 방법
CA2611549C (en) Method and system for providing a secure login solution using one-time passwords
JP4967428B2 (ja) 認証機能付き情報処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061017

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070221

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070320

R150 Certificate of patent or registration of utility model

Ref document number: 3935712

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100330

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110330

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110330

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120330

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130330

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130330

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140330

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term