JP2000259276A - Password control device - Google Patents
Password control deviceInfo
- Publication number
- JP2000259276A JP2000259276A JP11064467A JP6446799A JP2000259276A JP 2000259276 A JP2000259276 A JP 2000259276A JP 11064467 A JP11064467 A JP 11064467A JP 6446799 A JP6446799 A JP 6446799A JP 2000259276 A JP2000259276 A JP 2000259276A
- Authority
- JP
- Japan
- Prior art keywords
- password
- input
- incorrect
- passwords
- unauthorized
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、コンピュータシス
テム等で使用されるパスワード装置及ぶパスワード装置
の制御方法に関する。[0001] 1. Field of the Invention [0002] The present invention relates to a password device used in a computer system and the like and a method of controlling the password device.
【0002】[0002]
【従来の技術】近年、パーソナルコンピュータ等の情報
端末装置やサーバ装置では、他人から内部データを盗ま
れたりすることを防止するためにパスワード機能を備
え、電源立ち上げ時にパスワード入力を要求するもの
や、特定のファイルやフォルダーにアクセスする際にパ
スワード入力を要求することが一般に行なわれている。2. Description of the Related Art In recent years, information terminal devices and server devices such as personal computers have been provided with a password function to prevent internal data from being stolen by others and require a password input at power-on. It is common practice to require a password to access a specific file or folder.
【0003】従来、このようなパスワードのセキュリテ
ィを強化する方法として、不正なパスワードが指定回数
入力されると、警告を表示したり、管理者に通知したり
して、不正なアクセスを監視する方法が知られている。
また、他の方法として、単純にパスワードの桁数を増や
す等の方法やユーザ名とパスワードを両方入力させる等
の方法も知られている。Conventionally, as a method of strengthening the security of such a password, a method of displaying an alert or notifying an administrator to monitor an unauthorized access when an unauthorized password is entered a specified number of times has been proposed. It has been known.
Other known methods include simply increasing the number of digits of a password and inputting both a user name and a password.
【0004】[0004]
【発明が解決しようとする課題】しかしながら、警告を
表示して、不正パスワード入力があったことをユーザー
に知らせるだけでは、ユーザーはパスワードを変える必
要があるかどうかを一々自分で判断する必要がありまた
警告が表示される度にパスワードを変えていたのではユ
ーザーの操作が煩雑になるという問題がある。また、不
正なパスワードが指定回数入力されたときに管理者に通
知する方法では、管理コストが大きくなるという問題が
ある。一方、パスワードの桁数を単純に増やす方法で
は、パスワードの桁数を増やせば増やすほど、パスワー
ドのセキュリティ強化になるが、ユーザーがパスワード
を憶えるのが困難になりまたパスワードを入力する操作
が煩雑になる。また、ユーザー名とパスワードを入力さ
せる方法では、不正パスワードが入力されたかどうか判
別できないという問題がある。However, simply displaying a warning and notifying the user that an incorrect password has been entered requires the user to determine on a case-by-case basis whether or not the password needs to be changed. If the password is changed each time the warning is displayed, there is a problem that the operation of the user becomes complicated. In addition, the method of notifying the administrator when an incorrect password has been entered a specified number of times has a problem that the management cost increases. On the other hand, in the method of simply increasing the number of digits in the password, the more digits in the password, the stronger the security of the password. Become. In addition, the method of inputting a user name and a password has a problem that it is impossible to determine whether an unauthorized password has been input.
【0005】本発明は、上記の問題を解決するものであ
って、コストをかけずまたユーザの煩雑性を出来る限り
増やすことなくパスワードのセキュリティを強化するこ
とを目的とする。An object of the present invention is to solve the above-mentioned problem, and an object of the present invention is to enhance password security without increasing costs and increasing user complexity as much as possible.
【0006】[0006]
【課題を解決するための手段】上記課題を解決するため
に本発明は、複数のパスワードを持たせ第1のパスワー
ドに対して不正なパスワードが規定回数入力されたら、
第2のパスワード機能を有効にする、更に第2のパスワ
ードに対して不正なパスワードが規定回数入力された
ら、第3のパスワード機能を有効にすることにより、不
正なパスワード入力が発生してパスワードが破られそう
になった場合のみ複数のパスワードを入力させることに
より効率的にパスワードを強化させるように構成する。SUMMARY OF THE INVENTION In order to solve the above-mentioned problems, the present invention provides a method in which a plurality of passwords are provided, and when an invalid password is input a predetermined number of times for a first password,
When the second password function is enabled, and furthermore, when an incorrect password is input for the second password a specified number of times, the third password function is enabled, whereby an incorrect password input occurs and the password is changed. The system is configured such that a plurality of passwords are input only when the password is about to be broken, thereby effectively strengthening the password.
【0007】[0007]
【発明の実施の形態】本発明の請求項1に記載の発明
は、複数のパスワードを設定するパスワード設定手段
と、前記パスワード設定手段により設定された複数のパ
スワードを保存しておくパスワード保存手段と、不正パ
スワードが何回入力されたらパスワード機能を追加する
かを設定するパスワード誤入力許容回数設定手段と、前
記パスワード誤入力許容回数設定手段で設定されたパス
ワード誤入力許容回数を保存するパスワード誤入力許容
回数保存手段と、ユーザーがパスワードの入力を行うパ
スワード入力手段と、前記パスワード入力手段で入力さ
れたパスワードを前記パスワード保存手段で保存された
パスワードと合っているかを照合するパスワード照合手
段と、不正パスワードが入力された回数をカウントする
不正パスワード入力回数カウント手段と、前記不正パス
ワード入力回数カウント手段でカウントされた不正パス
ワードの入力回数を保存する不正パスワード入力回数保
存手段と、前記複数のパスワードのうちいくつのパスワ
ードを有効にしたり無効にしたりするかを制御するパス
ワード機能制御手段と、前記パスワード機能制御手段で
制御されているパスワード機能の有効/無効状態を保存
しておくパスワード機能制御状態保存手段を備え、不正
パスワード入力回数がパスワード誤入力許容回数を超え
たときに前記パスワード機能制御手段にて有効となるパ
スワードの数を増やすことを特徴とするパスワード制御
装置であって、ユーザーの操作性をあまり煩雑にするこ
となくまたコストを増やさずにパスワードのセキュリテ
ィを強化することが可能になる。DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS The invention according to claim 1 of the present invention comprises a password setting means for setting a plurality of passwords, and a password storage means for storing the plurality of passwords set by the password setting means. Means for setting the number of times an incorrect password is entered before adding the password function, and a password incorrect input for storing the allowable number of incorrect passwords set by the password incorrect input count setting means. An allowable number of times storage means, a password input means for the user to input a password, a password verification means for verifying whether the password input by the password input means matches the password stored by the password storage means, Unauthorized password input count that counts the number of times a password has been entered Counting means, an unauthorized password input number storage means for storing the number of times of unauthorized password input counted by the unauthorized password input number counting means, and how many passwords among the plurality of passwords are to be enabled or disabled. Password function control means for controlling, and a password function control state storage means for storing the valid / invalid state of the password function controlled by the password function control means. A password control device characterized by increasing the number of passwords that are enabled by the password function control means when the password is exceeded, without complicating the operability of the user and increasing the cost without increasing the cost. It is possible to enhance security.
【0008】本発明の請求項2に記載のパスワード制御
装置は、請求項1に記載のパスワード制御装置におい
て、不正パスワード入力回数保存手段は、正しいパスワ
ードが入力されれば不正パスワード入力回数をゼロにす
ることを特徴とするパスワード制御装置であって、一度
正しいパスワードが入力されれば不正パスワード入力回
数はゼロになるので、正しいユーザーの単純ミスによる
入力パスワードの誤入力に対しては、パスワードが強化
されることがないという効果を有する。According to a second aspect of the present invention, there is provided the password control device according to the first aspect, wherein the incorrect password input count storage means sets the number of incorrect password input counts to zero when a correct password is input. The password control device is characterized in that once a correct password has been entered, the number of times an incorrect password is entered becomes zero, so that the password is strengthened against erroneous input of the input password due to a simple mistake of the correct user. This has the effect of not being done.
【0009】本発明の請求項3に記載のパスワード制御
装置は、請求項1に記載のパスワード制御装置におい
て、不正パスワード入力回数カウント手段は、不正パス
ワードが連続して発生した数と不正パスワードの蓄積回
数をそれぞれカウントする手段を有し、パスワード誤入
力許容回数設定手段は、連続して発生した不正パスワー
ドの許容回数と蓄積して発生した不正パスワードの許容
回数を設定する手段を有し、パスワード機能制御手段
は、不正パスワードの連続して発生した数または不正パ
スワードの蓄積回数により有効となるパスワードの数を
増やすことを特徴とするパスワード制御装置であって、
不正パスワードの連続した数と蓄積回数の両方を考慮し
てパスワードの強化をすることが可能となり、より木目
細かいパスワード制御が可能となる。According to a third aspect of the present invention, in the password control apparatus according to the first aspect of the present invention, the incorrect password input count counting means includes a number of consecutive occurrences of the incorrect password and a storage of the incorrect password. The password setting means includes means for counting the number of times, and the password incorrect input allowable number setting means includes means for setting the allowable number of consecutive incorrect passwords and the allowable number of accumulated incorrect passwords. The control means is a password control device characterized by increasing the number of passwords that are valid according to the number of consecutive occurrences of unauthorized passwords or the number of times of storage of unauthorized passwords,
It is possible to strengthen the password in consideration of both the continuous number of unauthorized passwords and the number of times of accumulation, and more fine-grained password control becomes possible.
【0010】本発明の請求項4に記載のパスワード制御
装置は、請求項1に記載のパスワード制御装置におい
て、不正なパスワードが入力されたときに、不正なパス
ワードの入力回数がパスワード誤入力許容回数を超えか
つパスワード機能制御手段にて有効にすべきパスワード
がないときは、本体装置の電源をオフすることを特徴と
するパスワード制御装置であって、不正なパスワードが
設定した上限以上に入力された場合は、本体電源をオフ
することにより不正なユーザのアクセスをそれ以上許さ
ないという効果を有する。According to a fourth aspect of the present invention, in the password control apparatus according to the first aspect, when an incorrect password is input, the number of times the incorrect password is input is set to the allowable number of incorrect passwords. The password control device is characterized in that the power supply of the main unit is turned off when the password exceeds the limit and there is no password to be validated by the password function control means. In this case, there is an effect that turning off the power supply of the main body does not permit any further unauthorized user access.
【0011】また、請求項5に記載のパスワード装置の
制御方法は、請求項1に記載のパスワード制御装置と同
様の効果を有するパスワード装置の制御方法であり、請
求項6に記載のパスワード装置の制御プログラムを記録
した記録媒体は、パーソナルコンピュータ等の装置に移
送して実行することが可能であって、請求項1に記載の
パスワード制御装置と同様の効果を有するものである。Further, a password device control method according to claim 5 is a control method for a password device having the same effect as the password control device according to claim 1, and the password device control method according to claim 6. The recording medium on which the control program is recorded can be transferred to a device such as a personal computer and executed, and has the same effects as the password control device according to the first aspect.
【0012】以下、本発明の実施の形態について、図面
を用いて説明する。An embodiment of the present invention will be described below with reference to the drawings.
【0013】(実施の形態1)図1は、本発明の一実施
の形態に係るパスワード制御装置の構成図である。(Embodiment 1) FIG. 1 is a configuration diagram of a password control device according to an embodiment of the present invention.
【0014】図1において、101はパスワードを設定
する手段であり、複数のパスワードを設定することが可
能である。102はパスワード設定手段101で設定さ
れた複数のパスワードを保存する手段であり、103は
不正パスワードが何回入力されたらパスワード機能を追
加して有効にするかを設定するパスワード誤入力許容回
数設定手段であり、104はパスワード誤入力許容回数
設定手段103で設定された誤入力許容回数を保存する
手段である。105はパスワード入力手段であり、10
6はパスワード入力手段105で入力したパスワードを
パスワード保存手段102で保存されているパスワード
と一致しているかパスワードの照合を行う手段であり、
107はパスワード照合手段106で照合した結果から
不正パスワードの入力回数をカウントする手段であり、
108は不正パスワード入力回数カウント手段107で
カウントされた不正パスワードの入力回数を保存する手
段である。109はパスワード誤入力許容回数設定手段
103で設定されパスワード誤入力許容回数保存手段1
04で保存されているパスワード誤入力許容回数と不正
パスワード入力回数保存手段108で保存されている不
正パスワード入力回数を比較し、不正入力回数が許容回
数を超えている場合は、新たに次のパスワードを有効に
することによりパスワードチェック機能を強化すること
を可能にするパスワード機能制御手段である。110は
パスワード機能制御状態保存手段であり、複数のパスワ
ードに対してそのパスワードを使用するか否か(パスワ
ードを有効にするか無効にするか)を示すフラグを複数
のパスワードに対して保存しておくものである。In FIG. 1, reference numeral 101 denotes a means for setting a password, and it is possible to set a plurality of passwords. Reference numeral 102 denotes a unit for storing a plurality of passwords set by the password setting unit 101. Reference numeral 103 denotes a password error input allowable number setting unit for setting how many times an incorrect password is input and then adding a password function to enable the password function. Numeral 104 denotes a unit for storing the allowable number of incorrect inputs set by the password incorrect input number setting unit 103. Reference numeral 105 denotes a password input unit;
Reference numeral 6 denotes a unit for checking whether the password input by the password input unit 105 matches the password stored by the password storage unit 102,
107 is a means for counting the number of times an unauthorized password has been entered based on the result of verification by the password verification means 106.
Numeral 108 is a unit for storing the number of times of input of the unauthorized password counted by the unauthorized password input number counting unit 107. Reference numeral 109 denotes a password erroneous input allowable number setting unit 103 set by the password erroneous input allowable number setting unit 103.
04 is compared with the number of times of incorrect password entry stored in the storage unit 108, and if the number of times of unauthorized input exceeds the number of times allowed, the next password Is a password function control unit that enables the password check function to be strengthened by enabling. Reference numeral 110 denotes a password function control state storage unit which stores a flag indicating whether to use the password for a plurality of passwords (whether the password is valid or invalid) for the plurality of passwords. It is something to keep.
【0015】以下、本実施の形態に係るパスワード制御
装置の動作について説明する。The operation of the password control device according to the present embodiment will be described below.
【0016】まず最初にパスワードとパスワードの不正
入力を何回まで許容するかという初期設定回数をユーザ
ーが設定する動作について説明する。図2はパスワード
とパスワード誤入力許容回数を入力する為の処理手順を
示すフローチャートである。なお、本フローチャートで
は第1のパスワード及び第2のパスワードの2つのパス
ワードを入力するものとする。First, a description will be given of an operation in which a user sets an initial setting number of times that a password and an unauthorized input of a password are allowed up to. FIG. 2 is a flowchart showing a processing procedure for inputting the password and the allowable number of incorrect password input. In this flowchart, it is assumed that two passwords, a first password and a second password, are input.
【0017】(ステップ201)第1のパスワードと第
2のパスワードの2個のパスワードをユーザが設定す
る。(Step 201) The user sets two passwords, a first password and a second password.
【0018】(ステップ202)ステップ201で設定
された第1のパスワードと第2のパスワードをCMOS
等の不揮発性メモリに保存する。(Step 202) The first password and the second password set in step 201 are
Etc. in a non-volatile memory.
【0019】(ステップ203)第1のパスワードに対
して不正パスワードが何回入力されたら第2のパスワー
ド機能を有効にするかを設定するパスワード誤入力許容
回数を設定する。(Step 203) The number of times of incorrect password input is set to set how many times an incorrect password is entered for the first password before the second password function is enabled.
【0020】(ステップ204)ステップ203で設定
されたパスワード誤入力許容回数をCMOS等の不揮発
性メモリに保存する。(Step 204) The allowable number of incorrect passwords set in step 203 is stored in a nonvolatile memory such as a CMOS.
【0021】なお、以上のフローチャートで説明したパ
スワード名と誤入力許容回数は、図3のパスワードに関
する情報を保存しておくためのデータ構造図の形でデー
タが保存される。図3において、301はパスワードを
ユーザに提示する順番を示し、302はパスワード名、
303はパスワードの有効/無効(そのパスワードを使
用するか否か)を示し、304は誤入力回数、305は
誤入力許容回数がそれぞれセットされる。パスワードと
それに対する誤入力許容回数がユーザーによって初期設
定された状態では、パスワード名302と誤入力許容回
数305が設定され、有効/無効303は、第1のパス
ワードに対応する部分のみが“有効”に設定され、他の
部分は“無効”が設定される。また誤入力回数304
は、すべて“0”が設定される。例えば、図3の例で
は、パスワード名302の項目には、“PK1472”
と“123DF5”が設定され、対応する有効/無効3
03、誤入力回数304、許容誤入力回数305の項目
には“有効”、“2”、“5”と“無効”、“0”、
“5”がそれぞれ設定されている。The password name and the number of times of incorrect input described in the above flowchart are stored in the form of a data structure diagram for storing information relating to the password shown in FIG. In FIG. 3, reference numeral 301 denotes an order in which passwords are presented to the user, 302 denotes a password name,
Reference numeral 303 denotes validity / invalidity of the password (whether or not to use the password), reference numeral 304 denotes the number of incorrect inputs, and reference numeral 305 denotes the allowable number of incorrect inputs. In the state where the password and the allowable number of incorrect inputs to the password are initially set by the user, the password name 302 and the allowable number of incorrect inputs 305 are set, and only the portion corresponding to the first password is “valid” for valid / invalid 303. , And the other parts are set to “invalid”. In addition, the number of incorrect inputs 304
Are all set to "0". For example, in the example of FIG. 3, the item of the password name 302 includes “PK1472”.
And “123DF5” are set, and the corresponding valid / invalid 3
03, the number of erroneous inputs 304, and the number of allowable erroneous inputs 305 are "valid", "2", "5" and "invalid", "0",
“5” is set respectively.
【0022】次に図5を用いて、パスワード機能がどの
ように動作するかについて説明する。図5は、ユーザー
が本体装置の電源を入れてパスワードを入力し本体装置
を起動するまでの処理手順を示すフローチャートであ
る。Next, how the password function operates will be described with reference to FIG. FIG. 5 is a flowchart showing a processing procedure from when the user turns on the power of the main unit, inputs a password, and starts the main unit.
【0023】(ステップ501)パーソナルコンピュー
タ等の本体装置の電源をオンする。このステップでは、
POST等の処理を実行してユーザーがパスワード機能
を使える状態にする。(Step 501) The power of a main unit such as a personal computer is turned on. In this step,
A process such as POST is executed so that the user can use the password function.
【0024】(ステップ502)ユーザにパスワードを
入力させる。(Step 502) The user is required to input a password.
【0025】(ステップ503)ステップ502で入力
されたパスワードとステップ202でCMOS等の不揮
発性メモリに保存されているパスワード(図3のパスワ
ード名302の項目)が一致しているかどうかの照合を
行なう。パスワードが正しければステップ508に移行
する。パスワードが正しくなければステップ504に移
行する。(Step 503) It is checked whether or not the password input in step 502 matches the password stored in the non-volatile memory such as the CMOS (the item of the password name 302 in FIG. 3) in step 202. . If the password is correct, the process proceeds to step 508. If the password is not correct, the process proceeds to step 504.
【0026】(ステップ504)パスワードの不正入力
回数をCMOS等の不揮発性メモリに保存されている不
正入力回数を読み出してカウントアップした後再びCM
OS等の不揮発性メモリに保存する。(Step 504) The number of times of unauthorized input of a password is read out from the number of times of unauthorized input stored in a non-volatile memory such as a CMOS and counted up, and then the CM is again entered.
It is stored in a non-volatile memory such as an OS.
【0027】(ステップ505)ステップ504でカウ
ントアップされた不正入力回数がステップ204でCM
OS等の不揮発性メモリに保存されているパスワード誤
入力許容回数(図3の許容誤入力回数305の項目)を
超えたかチェックする。誤入力許容回数を超えていれば
ステップ506に移行し、誤入力許容回数を超えていな
ければ再びステップ502に移行して再度ユーザーにパ
スワードを入力させる。(Step 505) The number of unauthorized inputs counted up in step 504 is equal to the CM
It is checked whether the number of allowable password erroneous inputs (item 305 of allowable erroneous inputs in FIG. 3) stored in a non-volatile memory such as an OS is exceeded. If the number exceeds the allowable number of erroneous inputs, the process proceeds to step 506. If the number does not exceed the allowable number of erroneous inputs, the process returns to step 502 to prompt the user to input the password again.
【0028】(ステップ506)次のパスワードがある
かどうかを判定する。図3において、他のパスワード名
が更に設定されているかどうかを確認し、他のパスワー
ドが設定されていなければ、本体装置の起動を許さずに
ステップ510に移行して電源をオフする。他のパスワ
ード名が更に設定されていればステップ507に移行す
る。(Step 506) It is determined whether there is a next password. In FIG. 3, it is checked whether or not another password name is further set. If no other password is set, the process proceeds to step 510 without permitting the activation of the main unit, and the power is turned off. If another password name has been set, the process proceeds to step 507.
【0029】(ステップ507)パスワード機能を有効
にする処理である。図3において、次に使用するパスワ
ード名に対応する有効/無効303の領域を“有効”に
設定する。設定後、ステップ502に移行して再度ユー
ザーにパスワードを入力させる。(Step 507) This is a process for enabling the password function. In FIG. 3, the area of valid / invalid 303 corresponding to the password name to be used next is set to “valid”. After the setting, the process proceeds to step 502 to prompt the user to input a password again.
【0030】(ステップ508)次の判定すべきパスワ
ードが更に存在するかどうかを判定する。パスワードが
更にあればステップ502に移行しユーザーにパスワー
ドを入力させる。判定すべきパスワードが無ければステ
ップ509に移行し本体装置を起動する。(Step 508) It is determined whether there is another password to be determined next. If there is another password, the process proceeds to step 502, where the user is required to input the password. If there is no password to be determined, the flow shifts to step 509 to activate the main unit.
【0031】以上説明したように本実施の形態によれ
ば、誤入力のパスワードが許容回数以上になった場合の
み必要となるパスワード入力を増やす構成としたので、
ユーザーの操作性をあまり煩雑にすることなくまたコス
トを増やさずにパスワードのセキュリティを強化するこ
とが可能になる。As described above, according to the present embodiment, the number of password inputs required only when the number of incorrectly input passwords exceeds the allowable number is increased.
It is possible to enhance password security without complicating user operability and increasing costs.
【0032】(実施の形態2)本実施の形態は、実施の
形態1で比較すると、一度でも誤ったパスワードが入力
されれば一旦電源をオフする構成とし、また第2のパス
ワードまで使用した場合であっても正しいパスワードが
入力されれば、第1のパスワードのみ使用しかつ不正入
力回数もゼロにクリアする処理形態としたものである。(Embodiment 2) This embodiment is different from Embodiment 1 in that the power is turned off once if an incorrect password is entered even once, and the second password is used. However, if a correct password is input, only the first password is used and the number of times of incorrect input is cleared to zero.
【0033】以下図6の本発明の第2の実施形態に係る
パスワードの処理を行なう為のフローチャートに基づい
てその説明を行なう。A description will be given below with reference to a flowchart of FIG. 6 for performing a password process according to the second embodiment of the present invention.
【0034】(ステップ601)パーソナルコンピュー
タの電源をオンする。このステップでPOST等の処理
を実行して、ユーザーがパスワード機能を使える状態に
する。(Step 601) The personal computer is turned on. In this step, a process such as POST is executed to make the user use the password function.
【0035】(ステップ602)第1のパスワードを入
力する。(Step 602) The first password is input.
【0036】(ステップ603)ステップ602で入力
されたパスワードと図2のステップ202でCMOS等
の不揮発性メモリに保存された第1のパスワードが一致
しているかどうかの照合を行う。パスワードが一致して
いればステップ608へ移行し、パスワードが一致して
いなければステップ604に移行する。(Step 603) It is checked whether or not the password input in step 602 matches the first password stored in a nonvolatile memory such as a CMOS in step 202 in FIG. If the passwords match, the process proceeds to step 608. If the passwords do not match, the process proceeds to step 604.
【0037】(ステップ604)CMOS等の不揮発性
メモリに保存されている不正入力回数を読み出しカウン
トアップし、再度その不正入力回数をCMOS等の不揮
発性メモリに保存する。(Step 604) The number of unauthorized inputs stored in a nonvolatile memory such as a CMOS is read out and counted up, and the number of unauthorized inputs is stored again in a nonvolatile memory such as a CMOS.
【0038】(ステップ605)ステップ604でカウ
ントアップされた不正入力回数が図2のステップ204
でCMOS等の不揮発性メモリに保存されたパスワード
誤入力許容回数を超えたかをチェックする。誤入力許容
回数を超えていればステップ607に移行して電源をオ
フし、誤入力許容回数を超えていなければステップ60
6へ移行する。(Step 605) The number of unauthorized inputs counted up in Step 604 is calculated in Step 204 of FIG.
To check whether the number of times of password erroneous input allowed stored in a nonvolatile memory such as a CMOS is exceeded. If the number exceeds the allowable number of incorrect inputs, the process proceeds to step 607 to turn off the power.
Move to 6.
【0039】(ステップ606)第2のパスワード機能
を有効にする。実施の形態1で説明したように、図3の
有効/無効303の領域中の第2のパスワード名に対応
する場所に“有効”と設定する。(Step 606) The second password function is enabled. As described in the first embodiment, “valid” is set at a location corresponding to the second password name in the valid / invalid area 303 of FIG.
【0040】(ステップ608)第2のパスワード機能
の有効/無効をチェックする処理である。この処理は、
図3のCMOS等の不揮発性メモリに保存されたパスワ
ードに関する情報を有するデータ構造から第2のパスワ
ード名に対応する有効/無効303のフラグを読み出し
“有効”に設定されているかどうかを確認する。“有
効”であればステップ609へ移行し、無効であればス
テップ614へ移行して本体装置を起動する。(Step 608) This is a process for checking whether the second password function is valid or invalid. This process
The valid / invalid 303 flag corresponding to the second password name is read from the data structure having information on the password stored in the nonvolatile memory such as the CMOS shown in FIG. 3 to check whether the flag is set to “valid”. If "valid", the process proceeds to step 609, and if invalid, the process proceeds to step 614 to start the main unit.
【0041】(ステップ609)第2のパスワードをユ
ーザーに入力させる。(Step 609) The user is prompted to enter a second password.
【0042】(ステップ610)ステップ609で入力
されたパスワードと図2のステップ202でCMOS等
の不揮発性メモリに保存された第2のパスワードが一致
しているかどうかの照合を行う。パスワードが一致して
いればステップ611へ移行し、パスワードが一致して
いなければステップ607に移行して電源をオフする。(Step 610) It is checked whether or not the password input in step 609 matches the second password stored in a nonvolatile memory such as a CMOS in step 202 in FIG. If the passwords match, the process proceeds to step 611. If the passwords do not match, the process proceeds to step 607 to turn off the power.
【0043】(ステップ611)正しいパスワードが全
て入力されたとき、第2のパスワード入力まで使用した
場合は、その正しいパスワードを入力したユーザーに第
1のパスワードの変更をさせる。次回電源を立ち上げた
ときは、照合するパスワードは今回新たに設定したパス
ワードになる。(Step 611) When all of the correct passwords have been input, if the second password has been used, the user who has input the correct password is caused to change the first password. The next time the power is turned on, the password to be verified will be the password newly set this time.
【0044】(ステップ612)第2のパスワード機能
を無効にする。次回電源を立ち上げたときは、第1のパ
スワードのみ要求する設定とする。(Step 612) The second password function is invalidated. The next time the power is turned on, it is set to require only the first password.
【0045】(ステップ613)不正入力回数(誤入力
回数)をゼロにクリアし、不正入力回数を保存する。次
回電源を立ち上げたときは、不正入力回数はゼロからス
タートすることになる。(Step 613) The number of incorrect inputs (the number of incorrect inputs) is cleared to zero, and the number of incorrect inputs is stored. The next time the power is turned on, the number of incorrect inputs will start from zero.
【0046】(ステップ614)本体装置を起動する。(Step 614) The main unit is started.
【0047】以上詳細に説明したように、本実施の形態
によれば一度正しいパスワードが入力されれば次回のパ
スワードは第1のパスワードのみとしかつ不正パスワー
ド入力回数はゼロにするので、正規ユーザーの単純ミス
による入力パスワードの誤入力に対しては、パスワード
が蓄積して強化されることがないという効果を有する。As described above in detail, according to the present embodiment, once a correct password is input, the next password is only the first password and the number of times of inputting the incorrect password is zero. An erroneous input of the input password due to a simple mistake has the effect that the password is not accumulated and strengthened.
【0048】なお、以上の実施の形態ではパスワード誤
入力回数のカウントは順次蓄積され正しいパスワードが
入力された時点でゼロにクリアされる構成としたが、カ
ウント方法は必ずしも累積である必要はない。例えば、
正しい第1のパスワードが入力された時点で、不正パス
ワード入力回数をゼロクリアーする構成にしてもよい。
この場合、第1のパスワードに対して連続してM回不正
なパスワードが入力されたら、第2のパスワード機能が
有効になる。また、不正パスワード入力回数のカウント
方法を累積と連続の両方を併用して用いてもよい。例え
ば、パスワード許容累積誤入力回数をX回、パスワード
許容連続誤入力回数をY回とした場合、不正パスワード
を連続してY回入力するか、累積してX回入力した場
合、第2のパスワード機能が有効になる構成としてもよ
い。そのような構成をとる場合は、パスワードに関する
情報を保存する為のデータ構造は図4で示すデータ構造
を用いる。In the above embodiment, the count of the number of times of incorrect password input is sequentially accumulated and cleared to zero when a correct password is input. However, the counting method does not necessarily need to be cumulative. For example,
A configuration may be adopted in which the number of times of incorrect password input is cleared to zero when a correct first password is input.
In this case, if an incorrect password is input M times consecutively for the first password, the second password function is activated. Also, the counting method of the number of times of inputting the unauthorized password may be used in combination with both accumulation and continuous. For example, if the password allowable cumulative incorrect input count is X times and the password allowable continuous false input count is Y times, if the incorrect password is continuously input Y times, or if the cumulative password is input X times, the second password is set. The function may be enabled. In such a configuration, the data structure shown in FIG. 4 is used as a data structure for storing information about the password.
【0049】[0049]
【発明の効果】以上詳細に説明したように、本発明によ
れば、第1のパスワードが破られそうになった場合の
み、第2または他の複数のパスワード機能を有効にする
構成としたので、正規のユーザーの操作性をあまり煩雑
にすることなくまたコストを増やさずにパスワードのセ
キュリティを強化することが可能になる。また、第2の
パスワードが有効になっている場合には、第1のパスワ
ードが破られてしまったことがわかるので、ユーザーは
第1のパスワードを変更する等の対策を講じることが可
能になる。As described in detail above, according to the present invention, only when the first password is about to be broken, the second or other plural password functions are enabled. Thus, the security of the password can be strengthened without complicating the operability of an authorized user so much and without increasing the cost. Further, when the second password is valid, it is known that the first password has been broken, so that the user can take measures such as changing the first password. .
【図1】本発明の一実施の形態に係るパスワード制御装
置を示す図FIG. 1 is a diagram showing a password control device according to an embodiment of the present invention.
【図2】パスワードとパスワード誤入力許容回数を入力
する為の処理手順を示すフローチャートFIG. 2 is a flowchart showing a processing procedure for inputting a password and the number of times a password can be incorrectly input;
【図3】パスワードに関する情報を保存するためのデー
タ構造の一例を示す図FIG. 3 is a diagram showing an example of a data structure for storing information regarding a password.
【図4】パスワードに関する情報を保存するためのデー
タ構造の一例を示す図FIG. 4 is a diagram showing an example of a data structure for storing information related to a password.
【図5】パスワード確認の為の第1の実施の形態に係る
パスワード制御装置の処理手順を示すフローチャートFIG. 5 is a flowchart showing a processing procedure of a password control device according to the first embodiment for confirming a password;
【図6】パスワード確認の為の第2の実施の形態に係る
パスワード制御装置の処理手順を示すフローチャートFIG. 6 is a flowchart showing a processing procedure of a password control device according to a second embodiment for confirming a password;
101 パスワード設定手段 102 パスワード保存手段 103 パスワード誤入力許容回数設定手段 104 パスワード誤入力許容回数保存手段 105 パスワード入力手段 106 パスワード照合手段 107 不正パスワード入力回数カウント手段 108 不正パスワード入力回数保存手段 109 パスワード機能制御手段 110 パスワード機能制御状態保存手段 Reference Signs List 101 password setting means 102 password storage means 103 password incorrect input allowable number setting means 104 password incorrect input allowable number storing means 105 password input means 106 password collating means 107 incorrect password input count counting means 108 incorrect password input count storing means 109 password function control Means 110 Password function control state storage means
Claims (6)
定手段と、前記パスワード設定手段により設定された複
数のパスワードを保存しておくパスワード保存手段と、
不正パスワードが何回入力されたらパスワード機能を追
加するかを設定するパスワード誤入力許容回数設定手段
と、前記パスワード誤入力許容回数設定手段で設定され
たパスワード誤入力許容回数を保存するパスワード誤入
力許容回数保存手段と、ユーザーがパスワードの入力を
行うパスワード入力手段と、前記パスワード入力手段で
入力されたパスワードを前記パスワード保存手段で保存
されたパスワードと合っているかを照合するパスワード
照合手段と、不正パスワードが入力された回数をカウン
トする不正パスワード入力回数カウント手段と、前記不
正パスワード入力回数カウント手段でカウントされた不
正パスワードの入力回数を保存する不正パスワード入力
回数保存手段と、前記複数のパスワードのうちいくつの
パスワードを有効にしたり無効にしたりするかを制御す
るパスワード機能制御手段と、前記パスワード機能制御
手段で制御されているパスワード機能の有効/無効状態
を保存しておくパスワード機能制御状態保存手段を備
え、不正パスワード入力回数がパスワード誤入力許容回
数を超えたときに前記パスワード機能制御手段にて有効
となるパスワードの数を増やすことを特徴とするパスワ
ード制御装置。A password setting means for setting a plurality of passwords; a password storage means for storing the plurality of passwords set by the password setting means;
Password incorrect input count setting means for setting how many times an incorrect password is entered before adding the password function, and password incorrect input setting for storing the password incorrect input count set by the password incorrect input count setting means. Number-of-times storage means, password input means for a user to input a password, password verification means for verifying whether the password input by the password input means matches the password stored by the password storage means, and an unauthorized password Means for counting the number of times an unauthorized password has been entered, means for saving the number of times an unauthorized password has been entered counted by the means for counting the number of unauthorized passwords entered, Enable password for Password function control means for controlling whether the password function is disabled or invalidated, and a password function control state storage means for storing the valid / invalid state of the password function controlled by the password function control means. A password control device characterized in that when the number of times exceeds the allowable number of incorrect password inputs, the number of passwords valid by the password function control means is increased.
いパスワードが入力されれば不正パスワード入力回数を
ゼロにすることを特徴とする請求項1に記載のパスワー
ド制御装置。2. The password control device according to claim 1, wherein said incorrect password input count storage means sets the number of incorrect password inputs to zero when a correct password is input.
不正パスワードが連続して発生した数と不正パスワード
の蓄積回数をそれぞれカウントする手段を有し、パスワ
ード誤入力許容回数設定手段は、連続して発生した不正
パスワードの許容回数と蓄積して発生した不正パスワー
ドの許容回数を設定する手段を有し、パスワード機能制
御手段は、不正パスワードの連続して発生した数または
不正パスワードの蓄積回数により有効となるパスワード
の数を増やすことを特徴とする請求項1に記載のパスワ
ード制御装置。3. An unauthorized password input count counting means,
The system has means for counting the number of consecutive occurrences of unauthorized passwords and the number of times of storage of unauthorized passwords. 2. The method according to claim 1, further comprising means for setting an allowable number of passwords, wherein the password function control means increases the number of valid passwords according to the number of consecutive occurrences of unauthorized passwords or the number of times of storing unauthorized passwords. The password control device according to 1.
正なパスワードの入力回数がパスワード誤入力許容回数
を超えかつパスワード機能制御手段にて有効にすべきパ
スワードがないときは、本体装置の電源をオフすること
を特徴とする請求項1に記載のパスワード制御装置。4. If the number of incorrect passwords exceeds the allowable number of incorrect passwords and there is no password to be validated by the password function control means when an incorrect password is input, the power supply of the main unit is turned off. The password control device according to claim 1, wherein the password control device is turned off.
定工程と、前記パスワード設定工程にて設定された複数
のパスワードを保存しておくパスワード保存工程と、不
正パスワードが何回入力されたらパスワード機能を追加
するかを設定するパスワード誤入力許容回数設定工程
と、前記パスワード誤入力許容回数設定工程で設定され
たパスワード誤入力許容回数を保存するパスワード誤入
力許容回数保存工程と、ユーザーがパスワードの入力を
行うパスワード入力工程と、前記パスワード入力工程で
入力されたパスワードを前記パスワード保存工程で保存
されたパスワードと合っているかを照合するパスワード
照合工程と、不正パスワードが入力された回数をカウン
トする不正パスワード入力回数カウント工程と、前記不
正パスワード入力回数カウント工程でカウントされた不
正パスワードの入力回数を保存する不正パスワード入力
回数保存工程と、前記複数のパスワードのうちいくつの
パスワードを有効にしたり無効にしたりするかを制御す
るパスワード機能制御工程と、前記パスワード機能制御
工程で制御されているパスワード機能の有効/無効状態
を保存しておくパスワード機能制御状態保存工程を備
え、不正パスワード入力回数がパスワード誤入力許容回
数を超えたときに前記パスワード機能制御工程にて有効
となるパスワードの数を増やすことを特徴とするパスワ
ード装置の制御方法。5. A password setting step for setting a plurality of passwords, a password saving step for storing the plurality of passwords set in the password setting step, and a password function added when an unauthorized password is entered a number of times. The user inputs a password, and the password erroneous input allowable number setting step of storing the password erroneous input allowable number set in the password incorrect input number setting step. A password input step, a password verification step of verifying whether the password input in the password input step matches the password stored in the password storage step, and an incorrect password input count for counting the number of times an incorrect password is input Counting step and inputting the illegal password An unauthorized password input count saving step of saving the number of input of the unauthorized password counted in the counting step, a password function control step of controlling how many passwords among the plurality of passwords are enabled or disabled, and A password function control state storing step of storing a valid / invalid state of the password function controlled in the password function control step, wherein the password function control step is performed when the number of incorrect password inputs exceeds the allowable number of incorrect password inputs. A method for controlling a password device, comprising: increasing the number of passwords that are valid in (1).
で使用されるパスワード装置の制御プログラムを記録し
た記録媒体であって、複数のパスワードを設定するパス
ワード設定工程と、前記パスワード設定工程にて設定さ
れた複数のパスワードを保存しておくパスワード保存工
程と、不正パスワードが何回入力されたらパスワード機
能を追加するかを設定するパスワード誤入力許容回数設
定工程と、前記パスワード誤入力許容回数設定工程で設
定されたパスワード誤入力許容回数を保存するパスワー
ド誤入力許容回数保存工程と、ユーザーがパスワードの
入力を行うパスワード入力工程と、前記パスワード入力
工程で入力されたパスワードを前記パスワード保存工程
で保存されたパスワードと合っているかを照合するパス
ワード照合工程と、不正パスワードが入力された回数を
カウントする不正パスワード入力回数カウント工程と、
前記不正パスワード入力回数カウント工程でカウントさ
れた不正パスワードの入力回数を保存する不正パスワー
ド入力回数保存工程と、前記複数のパスワードのうちい
くつのパスワードを有効にしたり無効にしたりするかを
制御するパスワード機能制御工程と、前記パスワード機
能制御工程で制御されているパスワード機能の有効/無
効状態を保存しておくパスワード機能制御状態保存工程
を備え、不正パスワード入力回数がパスワード誤入力許
容回数を超えたときに前記パスワード機能制御工程にて
有効となるパスワードの数を増やすことを特徴とするパ
スワード装置の制御プログラムを記録した記録媒体。6. A recording medium recording a control program for a password device used in an information processing apparatus such as a personal computer, wherein the password setting step sets a plurality of passwords and the password setting step. A password storage step of storing a plurality of passwords, a password incorrect input count setting step for setting how many times an incorrect password is entered before adding the password function, and a password incorrect input count setting step. A password erroneous input allowable number storing step of storing the allowed password erroneous input allowable number, a password input step of inputting a password by the user, and a password stored in the password storing step. Password matching process to check if they match And incorrect password input number of times count step of counting the number of times an incorrect password is entered,
An unauthorized password input number saving step of storing the number of times of entering the unauthorized password counted in the unauthorized password input number counting step, and a password function for controlling how many passwords among the plurality of passwords are enabled or disabled A password function control state storing step of storing a valid / invalid state of the password function controlled in the password function control step, wherein the number of times of incorrect password input exceeds the allowable number of incorrect password inputs. A recording medium storing a control program for a password device, wherein the number of passwords valid in the password function control step is increased.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP06446799A JP3633346B2 (en) | 1999-03-11 | 1999-03-11 | Password control device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP06446799A JP3633346B2 (en) | 1999-03-11 | 1999-03-11 | Password control device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000259276A true JP2000259276A (en) | 2000-09-22 |
JP3633346B2 JP3633346B2 (en) | 2005-03-30 |
Family
ID=13259074
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP06446799A Expired - Fee Related JP3633346B2 (en) | 1999-03-11 | 1999-03-11 | Password control device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3633346B2 (en) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002288137A (en) * | 2001-03-27 | 2002-10-04 | Toshiba Corp | Personal identification system in electronic equipment |
JP2005208931A (en) * | 2004-01-22 | 2005-08-04 | Fujitsu Ltd | Information device authentication apparatus, usage authentication program, usage authentication program recording medium, and usage authentication method |
JP2006004333A (en) * | 2004-06-21 | 2006-01-05 | Nomura Research Institute Ltd | User authentication system, login request determination apparatus and method |
US7191239B2 (en) | 2000-08-02 | 2007-03-13 | Ipass Inc. | Method and system to customize and update a network connection application for distribution to multiple end-users |
JP2007156675A (en) * | 2005-12-02 | 2007-06-21 | Fuji Xerox Co Ltd | Program for controlling user authentication, method, and computer system |
US7313664B2 (en) | 2004-10-29 | 2007-12-25 | Hitachi Global Storage Technologies Netherlands B.V. | Apparatus and system for controlling access to a data storage device |
US7315927B2 (en) | 2004-10-29 | 2008-01-01 | Hitachi Global Storage Technologies Netherlands B.V. | Machine readable medium and method for controlling access to a data storage device |
JP2008046867A (en) * | 2006-08-16 | 2008-02-28 | Fuji Xerox Co Ltd | Authentication control program and authentication device |
JP2008227831A (en) * | 2007-03-12 | 2008-09-25 | Nec Saitama Ltd | Portable terminal, method for controlling displaying of individual information in the same, program, and recording medium |
US7512805B2 (en) | 2004-10-29 | 2009-03-31 | Hitachi Global Storage Technologies Netherlands B.V. | Machine readable medium and method for data storage security |
US7512804B2 (en) | 2004-10-29 | 2009-03-31 | Hitachi Global Storage Technologies Netherlands B.V. | Data storage security apparatus and system |
JP2010267283A (en) * | 2010-06-25 | 2010-11-25 | Nomura Research Institute Ltd | User authentication system, login request determination apparatus and method |
US7961884B2 (en) | 2002-08-13 | 2011-06-14 | Ipass Inc. | Method and system for changing security information in a computer network |
JP2013131103A (en) * | 2011-12-22 | 2013-07-04 | Kyocera Document Solutions Inc | Image processing device, image processing system, and authentication device |
JP2014021922A (en) * | 2012-07-23 | 2014-02-03 | Toshiba Corp | Ic card and portable electronic device |
-
1999
- 1999-03-11 JP JP06446799A patent/JP3633346B2/en not_active Expired - Fee Related
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7191239B2 (en) | 2000-08-02 | 2007-03-13 | Ipass Inc. | Method and system to customize and update a network connection application for distribution to multiple end-users |
JP2002288137A (en) * | 2001-03-27 | 2002-10-04 | Toshiba Corp | Personal identification system in electronic equipment |
US7961884B2 (en) | 2002-08-13 | 2011-06-14 | Ipass Inc. | Method and system for changing security information in a computer network |
JP2005208931A (en) * | 2004-01-22 | 2005-08-04 | Fujitsu Ltd | Information device authentication apparatus, usage authentication program, usage authentication program recording medium, and usage authentication method |
JP2006004333A (en) * | 2004-06-21 | 2006-01-05 | Nomura Research Institute Ltd | User authentication system, login request determination apparatus and method |
US7315927B2 (en) | 2004-10-29 | 2008-01-01 | Hitachi Global Storage Technologies Netherlands B.V. | Machine readable medium and method for controlling access to a data storage device |
US7313664B2 (en) | 2004-10-29 | 2007-12-25 | Hitachi Global Storage Technologies Netherlands B.V. | Apparatus and system for controlling access to a data storage device |
US7512805B2 (en) | 2004-10-29 | 2009-03-31 | Hitachi Global Storage Technologies Netherlands B.V. | Machine readable medium and method for data storage security |
US7512804B2 (en) | 2004-10-29 | 2009-03-31 | Hitachi Global Storage Technologies Netherlands B.V. | Data storage security apparatus and system |
JP2007156675A (en) * | 2005-12-02 | 2007-06-21 | Fuji Xerox Co Ltd | Program for controlling user authentication, method, and computer system |
JP2008046867A (en) * | 2006-08-16 | 2008-02-28 | Fuji Xerox Co Ltd | Authentication control program and authentication device |
JP2008227831A (en) * | 2007-03-12 | 2008-09-25 | Nec Saitama Ltd | Portable terminal, method for controlling displaying of individual information in the same, program, and recording medium |
JP2010267283A (en) * | 2010-06-25 | 2010-11-25 | Nomura Research Institute Ltd | User authentication system, login request determination apparatus and method |
JP2013131103A (en) * | 2011-12-22 | 2013-07-04 | Kyocera Document Solutions Inc | Image processing device, image processing system, and authentication device |
JP2014021922A (en) * | 2012-07-23 | 2014-02-03 | Toshiba Corp | Ic card and portable electronic device |
Also Published As
Publication number | Publication date |
---|---|
JP3633346B2 (en) | 2005-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6957338B1 (en) | Individual authentication system performing authentication in multiple steps | |
JP2000259276A (en) | Password control device | |
TWI390425B (en) | System for security verification and method for verifying security in a computer system | |
US5892906A (en) | Apparatus and method for preventing theft of computer devices | |
US20080052526A1 (en) | System and Method for Enrolling Users in a Pre-Boot Authentication Feature | |
US20010032319A1 (en) | Biometric security system for computers and related method | |
CN101416195A (en) | Mechanism to control access to a storage device | |
US10742412B2 (en) | Separate cryptographic keys for multiple modes | |
US20150047019A1 (en) | Information processing method and electronic device | |
JP3658189B2 (en) | Method of preventing impersonation in computer apparatus | |
JP2001312469A (en) | Authenticating device | |
US20090106833A1 (en) | Electronic apparatus with peripheral access management system and method thereof | |
US20080022119A1 (en) | Method and apparatus for preventing illegal access in electronic device | |
JP2008129647A (en) | Security code operation system | |
JP2002024183A (en) | System and method for personal authentication | |
JPH03176752A (en) | Command file formation processing system and execution right applying processing system | |
JPH11143834A (en) | Lock out method for log-in operation | |
JP2006178656A (en) | Certification medium issuing system and certification medium issuing method | |
JPH1049493A (en) | Computer system | |
JPH0713603A (en) | Process monitor controller | |
JP2007241800A (en) | Removable memory unit and computer device | |
JP2007072777A (en) | Transaction system | |
JP2004185255A (en) | Floppy (registered trademark) disk type biometric information authentication device that has both personal information management and biometric authentication | |
JPH09167041A (en) | Keyboard lock system | |
JP2002244923A (en) | Program for measure against file data falsification in internet |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040702 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040713 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040826 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20041207 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20041220 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080107 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090107 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |