[go: up one dir, main page]

JPH05204766A - 本人確認装置 - Google Patents

本人確認装置

Info

Publication number
JPH05204766A
JPH05204766A JP4011222A JP1122292A JPH05204766A JP H05204766 A JPH05204766 A JP H05204766A JP 4011222 A JP4011222 A JP 4011222A JP 1122292 A JP1122292 A JP 1122292A JP H05204766 A JPH05204766 A JP H05204766A
Authority
JP
Japan
Prior art keywords
personal identification
counter
timer
input
identification number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP4011222A
Other languages
English (en)
Inventor
Masayuki Sonobe
正幸 園部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP4011222A priority Critical patent/JPH05204766A/ja
Publication of JPH05204766A publication Critical patent/JPH05204766A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】 不正入力防止データのリセットを防止する。 【構成】 暗証記憶装置1にユーザの暗証番号を記憶
し、入力手段2から入力される暗証番号と記憶されてい
るユーザの暗証番号を比較手段3で比較し、不一致との
とき不正カウンタ4に不一致の回数を計数してゆき、タ
イマ5ではこの計数値が大きくなるに従って暗証番号の
入力できる間隔を大きくしてゆく。記憶保護装置6はこ
の不正カウンタ4とタイマ5の記憶内容が電源再投入や
リセットなどによって変更や消去されないようにする。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、装置を使用できるユー
ザを確認する本人確認装置に関する。
【0002】
【従来の技術】コンピュータが普及し、またこれらがネ
ットワークで結ばれるようになると、個人のプライバシ
ーの侵害など、大きな社会的な問題が発生する恐れがあ
る。コンピュータの安全性を脅かすものとして、コンピ
ュータに侵入してシステムを破壊するとか不法にアクセ
スすることなどがある。このため複数のユーザが1つの
システムを使えるようなとき、個々のユーザの識別と確
認が必要となる。この識別のためにパスワードまたは暗
証番号が使われている。
【0003】この暗証番号はこれを知っている本人しか
アクセス出来ないデータなどを設定するのに有効である
が、これを悪意のある第三者に知られた場合、両刃の剣
となる。第三者が暗証番号を知る方法として、当てづっ
ぽうに番号を入れ、うまく適合させる方法がある。この
方法は通常何回も入力して適合させる。
【0004】このような方法による暗証番号の盗難を防
ぐ方法として、誤った暗証番号を入力できる時間間隔
が、入力回数が多くなるにつれて長くなるようにし、入
力者に断続して入力することを諦めさせる方法がある。
【0005】図15はこのような装置の構成を示すブロッ
ク図である。暗証番号記憶装置1はユーザの正しい暗証
番号を記憶しており、入力手段2から暗証番号を見つけ
ようと当てづっぽうな(不正な)暗証番号が入ってくる
と、比較手段3は正しい暗証番号と入力した暗証番号を
比較し、不一致であればその不一致の回数を不正カウン
タ4で計数する。タイマ5はこの不正カウンタ4の計数
値が多くなるに従い、次に入力できるまでの時間間隔が
長くなるようにして入力手段1に入力できるようにす
る。
【0006】図16は上述の装置のタイミングチャートを
示す。(a)は不正暗証番号の入力時間間隔を示すもの
で、2回、3回ぐらいはすぐ入るが、4回,5回,6回
になるに従い長くなる。なお最初の数回は本人自身でも
誤ることがあるので、(最近のように使用カードが多く
なると、一人でいくつもの暗証番号を使うことが多く混
乱することが多い)、これらの間隔は短くしてある。
【0007】
【発明が解決しようとする課題】しかし、このような方
式を用いても、悪意による暗証番号破りが成功する場合
がある。この方式では、不正カウンタ4またはこれと等
価な時間または時刻など、「暗証番号の入力を次に可能
とするまでの時間を決定するための情報」を装置上に保
持していた。このため装置の電源切断・再投入、ソフト
ウェアの停止・再起動、記憶装置内容の消去またはリセ
ットにより、これらの情報がリセットされてしまい、暗
証番号の入力を次に可能とするまでの時間が短縮されて
しまう。
【0008】図16(b)はこの状況を示したもので、不
正暗証番号を2〜3回入力する度に、電源を切断して再
投入すると不正カウンタ4がリセットされ、これにより
タイマ5は少ない計数値によって次回入力の間隔を設定
するので、望ましいタイミングは(a)に示すような幾
何級数的に間隔が長くなるのに対して、悪意により電源
が再投入されると、次に暗証番号の入力が可能となるタ
イミングは(b)のように短くなってしまう。従って、
電源再投入を頻繁に行えば、短時間に多数の暗証番号を
試行してみることができ、暗証番号が破られる確率が高
くなる。このように従来の方式は、試行を繰り返すこと
により、暗証番号を入力する間隔を入力回数に応じて長
くしてゆくことによって、事実上暗証番号破りを不可能
にするという目的が達成されないという盲点をもってい
た。
【0009】本発明は、上述の問題点に鑑みてなされた
もので、不正入力防止データのリセットを防止すること
により暗証番号破りを防止することのできる本人認識装
置を提供することを目的とする。
【0010】
【課題を解決するための手段】図1は本発明の原理図で
ある。本発明の本人確認装置は、ユーザの暗証番号を記
憶する暗証記憶装置1と、ユーザが暗証番号を入力する
入力手段2と、入力された暗証番号と前記暗証記憶装置
1に記憶された暗証番号とを比較して一致するか調べる
比較手段3と、この比較手段3での比較が不一致のとき
前記ユーザの入力が一致するまでの不一致回数を計数す
る不正カウンタ4と、この不正カウンタ4の計数値に応
じて次の暗証番号入力ができるまでの時間間隔を設定す
るタイマ5と、前記不正カウンタ4と前記タイマ5また
は前記不正カウンタ4の記憶内容を前記ユーザによる消
去や変更から保護する記憶保護装置6とを備えたもので
ある。
【0011】また、前記記憶保護装置6として、前記不
正カウンタ4と前記タイマ5または前記不正カウンタ4
に電力を供給する電源を専用の電池としたものである。
【0012】また、前記記憶保護装置6として、不揮発
性メモリを設け前記不正カウンタ4および前記タイマ5
または前記不正カウンタ4に記憶する内容を記憶するよ
うにしたものである。
【0013】また、前記記憶保護装置6として、記憶用
カードの接続部を設け、前記不正カウンタ4および前記
タイマ5または前記不正カウンタ4に記憶する内容をこ
の記憶用カードに記憶するようにしたものである。
【0014】また、前記記憶保護装置6として、通信路
を介して接続する外部記憶装置を設け、前記不正カウン
タ4および前記タイマ5または前記不正カウンタ4に記
憶する内容を記憶するようにしたものである。
【0015】また、前記不正カウンタ4と前記タイマ5
を、利用するユーザごとに設けたものである。
【0016】また、前記記憶保護装置6の記憶内容を、
利用者がオペレーティングシステムまたはこれに代わる
ソフトウェアによる機密保護機構にアクセスして変更す
ることができないようにしたものである。
【0017】また、前記記憶保護装置6の記憶内容をリ
セットまたは変更できるスイッチを設け、そのスイッチ
を特定の者しか操作できないようにしたものである。
【0018】
【作用】記憶保護装置6は、利用者が電源を切断、再投
入しても、暗証番号の入力を次に可能とする時間を決定
する不正カウンタ4とタイマ5の記憶内容を変更できな
いようにしているので、次に暗証番号を入力できる時刻
は、電源切断しない場合と同じくなる。また不正カウン
タ4の内容を変更できないようにすると電源切断しない
場合よりも一般に長くなる。
【0019】図2は、本発明の場合のタイムチャートで
あり、(a)が設定した入力間隔を表し、(b)は、不
正カウンタ4とタイマ5の記憶を保護し電源を切断し、
再投入しても入力間隔が変わらないことを示す。なお、
不正カウンタ4の記憶のみ保護した場合は、例えば
(b)の5回目の途中で電源を切断し、再投入した場
合、5回目の入力時から6回目の入力時までとなり、5
回目の入力から電源切断時までの時間だけ、長くなる。
【0020】不正カウンタ4とタイマ5または不正カウ
ンタ4に電力を供給する電源を専用の電池とすることに
より、装置の電源の切断、再投入によって入力時間間隔
は短くならない。
【0021】また不正カウンタ4およびタイマ5または
不正カウンタ4の内容を不揮発性メモリに記憶すること
により装置の電源の切断、再投入によって入力時間間隔
は短くならない。
【0022】また、記憶用カードを接続できるようにし
て、不正カウンタ4およびタイマ5または不正カウンタ
4の内容を格納し、使用時これにより読み出すようにす
ることにより、装置の電源の切断、再投入によって入力
時間間隔は短くならない。
【0023】また、通信路を介して接続した外部記憶装
置に不正カウンタ4およびタイマ5または不正カウンタ
4の記憶内容を格納し、使用時呼び出すことにより、装
置の電源の切断、再投入によって入力時間間隔は短くな
らない。
【0024】また、不正カウンタ4とタイマ5を使用す
るユーザごとに設けておき、上述の記憶保護装置6で保
護することにより、設けた数のユーザの暗証番号を保護
することができる。
【0025】また、記憶保護装置6の内容をユーザがオ
ペレーティングシステムまたはこれに代わるソフトウェ
アによる機密保護機構にアクセスして変更できないよう
にして、暗証番号の保護を図る。
【0026】また、記憶保護ソフトウェア6の記憶内容
をリセットまたは変更できるスイッチを設ける。このス
イッチはメーカーの保守員のように限られた特権者と
し、故障修理とか、ユーザ本人が暗証番号を忘れたとか
の非常手段として用いる。なお、このスイッチは不正者
に操作できないように装置内のわからない所に設けた
り、鍵を回して導通する特殊スイッチとするなどの対等
を講ずる。
【0027】
【実施例】以下、本発明の実施例を図面を参照して説明
する。図3は第1実施例の基本図を示し、図4は本実施
例の外観を示し、図5は本実施例の具体的な構成図を示
す。なお、図1、図15と同一符号は同一の機能を有する
部材を表す。以降に説明する図面でも同様である。図3
において、一般の記憶装置7の電源8と不正カウンタ4
とタイマ5用の電池9を区別する。また不正カウンタ4
のみの電池9としてもよい。
【0028】図5において、10はクロックの発振器、11
は比較回路3、不正カウンタ4、タイマ5の出力より不
正入力の間隔をチェックするチェック回路、12は本人確
認機能を含めて装置全体の制御を行う制御装置、13は制
御装置12、一般記憶装置7のリセットをするリセット回
路13、14は表示装置である。
【0029】次に不正入力の間隔の決定方法を図2を参
照して説明する。図2(a)は、入力失敗をi回し、i
+1回目を入力できるまでの間隔として2のi乗の時間
をかける場合を示す。この場合、失敗1,2,3,4,
5回に応じて次の入力までの間隔は2,4,8,16,32
秒となる。従って、不正入力がある都度、不正カウンタ
4にi、そしてタイマ5に2のi乗をセットする。そし
て時間の経過とともに、タイマ5から1づつ減じてゆ
き、0になると次の暗証番号の入力を許可する。例え
ば、不正カウンタ4は前回失敗が何回目かというiを保
持しているので、i=5のときは次の6回目の入力は、
32秒後にできるようになる。
【0030】次に電源を切断し、再投入したときの動作
を説明する。不正カウンタ4とタイマ5は両方共専用電
池9でバックアップされているので、電源再投入したと
き、暗証番号入力禁止の残り時間がタイマ5に入ってい
るので少なくともその時間はさらに待たないと次の暗証
番号の入力はできない。図2(b)この様子を示してい
る。
【0031】次に、タイマ5をバッテリバックアップせ
ず、不正カウンタ4のみバックアップした場合は、記憶
してあるのはi=5だけなので例えば、5回失敗時、次
回入力まで2の5乗つまり32秒をタイマ5 にセットし、
0となるまでカウントダウンするように作ればよい。電
源切断があった場合、電源切断前に32秒のうち、0〜32
秒のいずれの時間を費やしたとしても、電源再投入後、
再び32秒の入力禁止に入るので時間は短縮されることは
なく、むしろ一般的には延びる。
【0032】また、タイマ5のみならず、「リアルタイ
ムクロック」というレジスタを設け、バッテリバックア
ップして、リアルタイムクロックに実時間を保持するよ
うにして、タイマ4には「次の入力可能時刻」を保持す
るようにした場合は、電源再投入後も少なくとも、次の
入力可能時刻として計算されていた時刻以後に入力可能
とするから、より正確に間隔を保つことができる。
【0033】例えば14桁のレジスタに「年月日時分秒」
を「19911231235959」を保持すると、リアルタイムクロ
ックに実時間を保持する場合、1秒後には「1992010100
0000」に繰り上がる。12月31日23時59分00秒で不正入力
に失敗し、それが6回目であれば、次の7回目までは64
秒後に入力可能となるので、タイマ5は1分4秒後の
「19920101000004」を保持する。
【0034】次に第2実施例と第3実施例を説明する。
これらの場合、不正カウンタ4とタイマ5の記憶内容を
装置の電源の影響を受けない記憶部に格納するもので、
第2実施例は不揮発性メモリに格納し、第3実施例は記
憶用カードを接続して格納する。図6はこの基本的構成
を示す図である。装置の電源8は一般の記憶装置7への
電力を供給しているので、この電源8の再投入又はリセ
ット操作があっても暗証番号の入力を次に可能とするま
での時間は短縮されない。なお、本実施例においても不
正カウンタ4の記憶のみ保護するようにしてもよい。
【0035】図7は第2実施例の外観を示し、不揮発性
メモリとしてハードディスク16を接続した状態を示す。
図8は本実施例の主要部の構成を示すブロック図であ
る。ハードディスク16には暗証記憶装置1、不正カウン
タ4、タイマ5の機能が格納され、ディスク読み書き回
路15は、ハードディスク16への書き込み又は読み出し内
容を一時的に格納する。
【0036】図9は第3実施例の外観図を示し、記憶用
カードとしてICカードを接続する場合を示す。なお記
憶用カードとしては、この外に磁気カード、光カードな
どを用いることができる。図10は本実施例の主要部の構
成を示すブロック図である。ICカード18のICメモリ
19には暗証記憶装置1、不正カウンタ4、タイマ5の機
能が格納され、ICカード読み書き回路17はICカード
19への書き込み又は読み出し内容を一時的に格納する。
【0037】次に第4実施例を図11を用いて説明する。
本実施例は、暗証番号の入力を次に可能とするまでの時
間を決定する情報を有する不正カウンタ4、タイマ5の
記憶内容を通信路20を介して外部の記憶装置21に保持す
ることにより、暗証番号を入力する装置の電源の切断と
再投入があっても、暗証番号の入力を次に可能とするま
での時間が短縮されるのを防止する。なお、不正カウン
タ4のみ外部記憶装置21に保護するようにしてもよい。
【0038】不正入力がある度に通信路20を介して外部
の記憶装置21への送信が行われ、不正カウンタ4また
は、タイマ5の退避が行われる。一方電源再投入または
ソフトウェア再起動または一般記憶装置7の内容の消去
がある度に、通信路20を介して記憶装置21からの受信が
行われ、不正カウンタ4、タイマ5の復元が行われる。
【0039】次に第5実施例を図12を用いて説明する。
本実施例は上述した第1〜第4実施例の機能を備えると
共に記憶装置内に利用者(図のA,Bなど)ごとに記憶
領域を設け、次に暗証番号の入力を可能とするまでの時
間を決定するための情報を、各利用者ごとに設けたもの
で、図に示すように、各利用者A,B…毎に不正カウン
タ4、タイマ5を設けたものである。
【0040】比較回路3での比較の結果、不一致の都
度、利用者に対応した不正カウンタ4、タイマ5にデー
タを記憶してゆく。また各利用者が暗証番号の入力を行
おうとした時、該当するタイマ5の値により、入力を禁
止するか許可するかが決められる。
【0041】次に第6実施例を図13を用いて説明する。
本実施例は上述の第1〜第5実施例の機能を備えると共
に、オペレーティングシステム24またはオペレーティン
グシステムに代わるソフトウェアによる機密保護機構に
より、不正カウンタ4やタイマ5を格納する記憶領域を
利用者に変更できないよう保護するものである。
【0042】記憶更新依頼が利用者からあったとき、オ
ペレーティングシステム24は、それが不正カウンタ4や
タイマ5の記憶領域であるか判定し、YESであれば更
新を拒否し、NOであれば一般の記憶装置7の更新とし
て通常の処理を行う。
【0043】次に第7実施例を図14用いて説明する。本
実施例は上述の第1〜第6実施例の機能を備えると共
に、人間またはソフトウェアによる特定スイッチ25操作
により、暗証番号の入力を次に可能とするまでの時間を
決定するための情報を、リセットまたは変更することを
可能とする。これにより故障修理とか利用者が暗証番号
を忘れた時の非常手段に用いる。操作できる人はメーカ
ーの保守員などの特権者である。
【0044】以上の説明から明らかなように、本発明
は、暗証番号の入力を次に可能とするまでの時間を決定
するための情報を、装置の電源切断・再投入や、ソフト
ウェアの停止・再起動や、記憶装置内容の消去またはリ
セットによって壊されない領域に保持することができ、
その結果、暗証番号の入力を次に可能とするまでの時間
が短縮されることを防止する。この結果、試行を繰り返
すことによる暗証破りを、時間をだんだん延ばしていく
ことによって、事実上不可能にする、という目的に対し
て、盲点を塞いで、より完璧に対処することができる。
また、本方式はネットワークの拡大や携帯可能機器の普
及により本人確認が重要になった現代社会において、安
全な運用を保証するための重要な基礎技術となると思わ
れる。
【図面の簡単な説明】
【図1】本発明の原理図である。
【図2】本発明のタイミングチャートである。
【図3】第1実施例の基本的構成を示す図である。
【図4】第1実施例の外観図である。
【図5】第1実施例の構成図である。
【図6】第2実施例と第3実施例の基本構成を示す図で
ある。
【図7】第2実施例の外観図である。
【図8】第2実施例の構成図である。
【図9】第3実施例の構成図である。
【図10】第3実施例の外観図である。
【図11】第4実施例の構成図である。
【図12】第5実施例の構成図である。
【図13】第6実施例の構成図である。
【図14】第7実施例の構成図である。
【図15】従来例の構成図である。
【図16】従来例のタイミングチャートである。
【符号の説明】
1 暗証記憶装置 2 入力手段 3 比較手段 4 不正カウンタ 5 タイマ 6 記憶保護手段 8 電源 9 バッテリ

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 ユーザの暗証番号を記憶する暗証記憶装
    置(1)と、ユーザが暗証番号を入力する入力手段
    (2)と、入力された暗証番号と前記暗証記憶装置
    (1)に記憶された暗証番号とを比較して一致するか調
    べる比較手段(3)と、この比較手段(3)での比較が
    不一致のとき前記ユーザの入力が一致するまでの不一致
    回数を計数する不正カウンタ(4)と、この不正カウン
    タ(4)の計数値に応じて次の暗証番号入力ができるま
    での時間間隔を設定するタイマ(5)と、前記不正カウ
    ンタ(4)と前記タイマ(5)または前記不正カウンタ
    (4)の記憶内容を前記ユーザによる消去や変更から保
    護する記憶保護装置(6)とを備えたことを特徴とする
    本人確認装置。
  2. 【請求項2】 前記記憶保護装置(6)として、前記不
    正カウンタ(4)と前記タイマ(5)または前記不正カ
    ウンタ(4)に電力を供給する電源を専用の電池とした
    ことを特徴とする請求項1記載の本人確認装置。
  3. 【請求項3】 前記記憶保護装置(6)として、不揮発
    性メモリを設け前記不正カウンタ(4)および前記タイ
    マ(5)または前記不正カウンタ(4)に記憶する内容
    を記憶するようにしたことを特徴とする請求項1記載の
    本人確認装置。
  4. 【請求項4】 前記記憶保護装置(6)として、記憶用
    カードの接続部を設け、前記不正カウンタ(4)および
    前記タイマ(5)または前記不正カウンタ(4)に記憶
    する内容をこの記憶用カードに記憶するようにしたこと
    を特徴とする請求項1記載の本人確認装置。
  5. 【請求項5】 前記記憶保護装置(6)として、通信路
    を介して接続する外部記憶装置を設け、前記不正カウン
    タ(4)および前記タイマ(5)または前記不正カウン
    タ(4)に記憶する内容を記憶するようにしたことを特
    徴とする請求項1記載の本人確認装置。
  6. 【請求項6】 前記不正カウンタ(4)と前記タイマ
    (5)を、利用するユーザごとに設けたことを特徴とす
    る請求項1〜5のいずれかに記載の本人確認装置。
  7. 【請求項7】 前記記憶保護装置(6)の記憶内容を、
    利用者がオペレーティングシステムまたはこれに代わる
    ソフトウェアによる機密保護機構にアクセスして変更す
    ることができないようにしたことを特徴とする請求項1
    〜6のいずれかに記載の本人確認装置。
  8. 【請求項8】 前記記憶保護装置(6)の記憶内容をリ
    セットまたは変更できるスイッチを設け、そのスイッチ
    を特定の者しか操作できないようにしたことを特徴とす
    る請求項1〜7のいずれかに記載の本人確認装置。
JP4011222A 1992-01-24 1992-01-24 本人確認装置 Withdrawn JPH05204766A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP4011222A JPH05204766A (ja) 1992-01-24 1992-01-24 本人確認装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4011222A JPH05204766A (ja) 1992-01-24 1992-01-24 本人確認装置

Publications (1)

Publication Number Publication Date
JPH05204766A true JPH05204766A (ja) 1993-08-13

Family

ID=11771937

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4011222A Withdrawn JPH05204766A (ja) 1992-01-24 1992-01-24 本人確認装置

Country Status (1)

Country Link
JP (1) JPH05204766A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997005618A1 (en) * 1995-08-02 1997-02-13 Memory Corporation Plc Module security device
JP2002334021A (ja) * 2001-05-08 2002-11-22 Sharp Corp 記憶装置認証システム
US7480932B2 (en) 2003-01-20 2009-01-20 Fujitsu Limited Authentication information processing method, program, and device
JP2009176323A (ja) * 2009-04-30 2009-08-06 Konica Minolta Business Technologies Inc 情報処理装置
JP2009258840A (ja) * 2008-04-14 2009-11-05 Kyocera Corp 電子機器及びプログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997005618A1 (en) * 1995-08-02 1997-02-13 Memory Corporation Plc Module security device
JP2002334021A (ja) * 2001-05-08 2002-11-22 Sharp Corp 記憶装置認証システム
US7480932B2 (en) 2003-01-20 2009-01-20 Fujitsu Limited Authentication information processing method, program, and device
JP2009258840A (ja) * 2008-04-14 2009-11-05 Kyocera Corp 電子機器及びプログラム
US8239920B2 (en) 2008-04-14 2012-08-07 Kyocera Corporation Authentication system and method
JP2009176323A (ja) * 2009-04-30 2009-08-06 Konica Minolta Business Technologies Inc 情報処理装置

Similar Documents

Publication Publication Date Title
US6957338B1 (en) Individual authentication system performing authentication in multiple steps
US5469564A (en) Data storage device with enhanced data security
RU2187147C2 (ru) Устройство защиты от воровства
US8370923B2 (en) Access to a processing device
US20010037438A1 (en) Method and apparatus for computer memory protection and verification
US20080072042A1 (en) Management system, management apparatus and management method
AU2001247941A1 (en) Method and apparatus for computer memory protection and verification
JPH0844805A (ja) カード型記憶媒体用セキュリティ管理方法,カード型記憶媒体およびカード型記憶媒体用取引装置
JPS61210488A (ja) Icカ−ド
US20030005323A1 (en) Management of sensitive data
US20060221718A1 (en) Memory module and memory system having data protection function, and method for controlling the memory module
EP1331600B1 (en) Memory card
US6892305B1 (en) Method and system for booting up a computer system in a secure fashion
JPH05204766A (ja) 本人確認装置
RU2263950C2 (ru) Устройство защиты от несанкционированного доступа к информации, хранимой в персональной эвм
KR100830866B1 (ko) 전자기기에서 금지키를 이용한 불법 접근 방지 방법 및장치
JPH11505055A (ja) セキュリティモジュールのセキュリティ保護方法、及び関連するセキュリティモジュール
ES2548688T3 (es) Soporte de datos portátil que comprende un contador de error de control
WO1999035554A2 (en) Method and apparatus for protection of data on an integrated circuit by using memory cells to detect tampering
EP0236412B1 (en) Secure computer system
JPH11143834A (ja) ログイン操作のロックアウト方法
JP4104990B2 (ja) メモリカード
JP2001040924A (ja) 入退室・機器使用統合管理システム
Murray Security considerations for personal computers
JP5426176B2 (ja) アクセスコントロール装置

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 19990408