JP5163042B2 - Information processing apparatus, security countermeasure method, and computer program - Google Patents

Information processing apparatus, security countermeasure method, and computer program Download PDF

Info

Publication number
JP5163042B2
JP5163042B2 JP2007259256A JP2007259256A JP5163042B2 JP 5163042 B2 JP5163042 B2 JP 5163042B2 JP 2007259256 A JP2007259256 A JP 2007259256A JP 2007259256 A JP2007259256 A JP 2007259256A JP 5163042 B2 JP5163042 B2 JP 5163042B2
Authority
JP
Japan
Prior art keywords
password
character
input
positional relationship
degree
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007259256A
Other languages
Japanese (ja)
Other versions
JP2009089279A (en
Inventor
靖史 山根
なつ 甲斐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2007259256A priority Critical patent/JP5163042B2/en
Publication of JP2009089279A publication Critical patent/JP2009089279A/en
Application granted granted Critical
Publication of JP5163042B2 publication Critical patent/JP5163042B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Description

本発明は、ユーザ認証の機能を有する情報処理装置およびそのセキュリティの対策の方法などに関する。   The present invention relates to an information processing apparatus having a user authentication function and a security countermeasure method thereof.

近年、携帯電話端末またはPHS端末などの移動端末の不揮発性メモリの容量の増加およびディスプレイの解像度の向上に伴って、多くの情報を携帯型装置に保存し閲覧できるようになった。   In recent years, along with an increase in the capacity of a nonvolatile memory of a mobile terminal such as a mobile phone terminal or a PHS terminal and an improvement in display resolution, a large amount of information can be stored and viewed in a portable device.

その反面、移動端末を紛失しまたは盗まれた場合に、従来よりもたくさん、情報が漏洩してしまうおそれもある。   On the other hand, when a mobile terminal is lost or stolen, there is a risk that a greater amount of information may be leaked than before.

そこで、特許文献1に記載されるような方法が提案されている。特許文献1に記載される方法によると、誤ったパスワードが移動端末に入力されると、その移動端末のキー操作を無効にする。   Therefore, a method as described in Patent Document 1 has been proposed. According to the method described in Patent Document 1, when an incorrect password is input to a mobile terminal, the key operation of the mobile terminal is invalidated.

また、デスクトップ型のパソコンにおいても、それに保存されているデータの漏洩を防止する方法として、次のような方法が広く知られている。ユーザの離席の際に所定のコマンドを入力することによってパーソナルコンピュータにロックを掛ける。そして、誤ったパスワードが入力されると、そのユーザのユーザアカウントを無効にする。
特開2003−61151号公報
Also in desktop personal computers, the following methods are widely known as methods for preventing leakage of data stored therein. The personal computer is locked by inputting a predetermined command when the user leaves the room. If an incorrect password is input, the user account of the user is invalidated.
JP 2003-61151 A

しかし、誤ったパスワードが入力された際にキー操作またはユーザアカウントを一律に無効にしてしまうと、真のユーザが入力ミスをした場合であっても無効になってしまう。そうすると、ユーザにとって非常に不便である。   However, if a key operation or a user account is uniformly invalidated when an incorrect password is input, even if a true user makes an input mistake, it becomes invalid. This is very inconvenient for the user.

本発明は、このような問題に鑑み、移動端末またはパーソナルコンピュータなどの装置のセキュリティを確保しつつ装置の使い勝手を従来よりも向上させることを目的とする。   The present invention has been made in view of such a problem, and an object of the present invention is to improve the usability of a device as compared with the conventional device while ensuring the security of a device such as a mobile terminal or a personal computer.

本発明の一実施形態に係る情報処理装置は、予め決められたパスワードを記憶するパスワード記憶手段と、前記パスワード記憶手段に記憶されている前記パスワードのN番目の文字に対応する入力部と、入力されたパスワードのN番目の文字に対応する入力部との位置関係に応じて入力者が不正者である可能性の度合いを判定する判定処理と、当該度合いに応じたセキュリティ対策処理を実行する、セキュリティ対策処理手段と、を有し、前記判定処理においては、前記パスワード記憶手段に記憶されている前記パスワードの(j−1)番目の文字の入力部とj番目の文字の入力部との位置関係および前記入力されたパスワードの(j−1)番目の文字の入力部とj番目の文字の入力部との位置関係が相違する場合に、前記度合いを上げる。
An information processing apparatus according to an embodiment of the present invention includes a password storage unit that stores a predetermined password, an input unit corresponding to the Nth character of the password stored in the password storage unit, and an input input from performing the determination processing of determining the degree of potential rogue users, the security processing corresponding to the degree in accordance with the positional relationship between the input unit corresponding to been N-th character password , possess and security processing means, wherein the in the determination process, the password storage means and the password stored in the (j-1) th of the input unit and the j-th input of the character The degree is increased when the positional relationship and the positional relationship between the input portion of the (j-1) th character and the input portion of the jth character of the input password are different.

または、前記セキュリティ対策処理手段は、前記セキュリティ対策処理として、特定のデータを削除しまたは暗号化する処理を実行する。   Alternatively, the security countermeasure processing means executes processing for deleting or encrypting specific data as the security countermeasure processing.

または、前記セキュリティ対策処理手段は、前記特定のデータを、当該特定のデータの重要度に応じて削除しまたは暗号化する。   Alternatively, the security measure processing means deletes or encrypts the specific data according to the importance of the specific data.

本発明によると、移動端末またはパーソナルコンピュータなどの装置のセキュリティを確保しつつ装置の使い勝手を従来よりも向上させることができる。   According to the present invention, it is possible to improve the usability of the apparatus as compared with the conventional apparatus while ensuring the security of the apparatus such as a mobile terminal or a personal computer.

図1は携帯電話システムKYSの全体的な構成の例を示す図、図2は携帯電話端末1のハードウェア構成の例を示す図、図3は携帯電話端末1の機能的構成の例を示す図である。   FIG. 1 is a diagram showing an example of the overall configuration of the mobile phone system KYS, FIG. 2 is a diagram showing an example of the hardware configuration of the mobile phone terminal 1, and FIG. 3 is an example of the functional configuration of the mobile phone terminal 1. FIG.

図1に示すように、携帯電話システムKYSは、CDMA2000またはW−CDMAなどの携帯電話通信の規格に基づく無線通信システムであって、携帯電話端末1、サーバ2、および通信回線3などによって構成される。   As shown in FIG. 1, the mobile phone system KYS is a wireless communication system based on a mobile phone communication standard such as CDMA2000 or W-CDMA, and includes a mobile phone terminal 1, a server 2, a communication line 3, and the like. The

通信回線3は、無線アクセスネットワーク(RAN:Radio Access Network)およびコアネットワーク(CN:Core Network)などによって構成される。   The communication line 3 includes a radio access network (RAN) and a core network (CN).

携帯電話端末1は、従来通り、通信回線3を介して他の携帯電話端末または固定電話機などと通話を行ったり他の携帯電話端末またはパーソナルコンピュータなどと電子メールまたはマルチメディアデータなどのデータのやり取りを行ったりすることができる。さらに、通信回線3を介してサーバ2に接続することができる。   The mobile phone terminal 1 conventionally makes a call with another mobile phone terminal or a fixed phone via the communication line 3 and exchanges data such as e-mail or multimedia data with another mobile phone terminal or a personal computer. Can be done. Further, the server 2 can be connected via the communication line 3.

携帯電話端末1は、図2に示すように、CPU10a、メモリ10b、無線回路10c、液晶パネル10d、操作ボタン群10e、アンテナ10f、マイク10g、スピーカ10h、および入出力インタフェース10iなどによって構成される。このように、携帯電話端末1のハードウェア構成は、従来の携帯電話端末のハードウェア構成と基本的に同様である。   As shown in FIG. 2, the cellular phone terminal 1 includes a CPU 10a, a memory 10b, a wireless circuit 10c, a liquid crystal panel 10d, an operation button group 10e, an antenna 10f, a microphone 10g, a speaker 10h, an input / output interface 10i, and the like. . Thus, the hardware configuration of the mobile phone terminal 1 is basically the same as the hardware configuration of the conventional mobile phone terminal.

また、メモリ10bに記憶されているソフトウェアも、基本的に従来と同様である。ただし、アドレス帳、通話履歴、および電子メールの送受信の履歴に関する情報を従来よりもセキュアに管理するためのアドレス帳等管理ソフトウェアがインストールされている。   The software stored in the memory 10b is basically the same as that of the conventional one. However, management software such as an address book for managing information related to the address book, call history, and e-mail transmission / reception history more securely than before is installed.

このアドレス帳等管理ソフトウェアは、図3に示すパスワード記憶部101、アドレス帳等記憶部102、テーブル更新部103、アドレスデータ等検索部104、パスワード受付部105、ユーザ認証処理部106、データ漏洩防止処理部107、復号鍵要求部108、および復号処理部109などを実現するためのプログラムおよびデータによって構成される。   This address book management software includes a password storage unit 101, an address book storage unit 102, a table update unit 103, an address data search unit 104, a password reception unit 105, a user authentication processing unit 106, and data leakage prevention shown in FIG. The processing unit 107, the decryption key requesting unit 108, the decryption processing unit 109, and the like are configured by a program and data.

これらのソフトウェアに含まれるプログラムは、CPU10aによって実行される。なお、図3に示す各部の機能の一部または全部を専用の回路などハードウェアのみによって実現してもよい。   Programs included in these software are executed by the CPU 10a. Note that some or all of the functions of the units illustrated in FIG. 3 may be realized only by hardware such as a dedicated circuit.

図4はアドレス帳テーブルTL1の例を示す図、図5は発信履歴テーブルTL2の例を示す図、図6はデータ漏洩防止処理部107の構成の例を示す図、図7は操作ボタン群10eおよびボタン位置データ5の例を示す図、図8は非類似度判定処理の流れの例を説明するフローチャート、図9はデータ漏洩防止処理の流れの例を説明するフローチャート、図10は指定型データ6Sの例を示す図、図11はスクランブル処理の例を説明するための図、図12は自動型データ6Jの例を示す図である。次に、図3に示す各部の処理内容などについて、詳細に説明する。   4 is a diagram showing an example of the address book table TL1, FIG. 5 is a diagram showing an example of the outgoing call history table TL2, FIG. 6 is a diagram showing an example of the configuration of the data leakage prevention processing unit 107, and FIG. 7 is an operation button group 10e. FIG. 8 is a flowchart for explaining an example of the flow of dissimilarity determination processing, FIG. 9 is a flowchart for explaining an example of the flow of data leakage prevention processing, and FIG. 10 is designated type data. FIG. 11 is a diagram illustrating an example of scramble processing, and FIG. 12 is a diagram illustrating an example of automatic data 6J. Next, the processing contents of each unit shown in FIG. 3 will be described in detail.

図3のパスワード記憶部101は、パスワードPW1を記憶している。このパスワードPW1は、この携帯電話端末1の出荷時にメーカまたは販売店が任意に決めたものであるが、この携帯電話端末1を所有するユーザが後に任意に変更することができる。   The password storage unit 101 in FIG. 3 stores the password PW1. The password PW1 is arbitrarily determined by the manufacturer or the dealer when the mobile phone terminal 1 is shipped, but can be arbitrarily changed later by the user who owns the mobile phone terminal 1.

以下、パスワードに使用されるアルファベットなどの文字、「0」〜「9」の数字、および「#」または「*」などの記号を「文字」と総称する。   Hereinafter, characters such as alphabets, numbers “0” to “9”, and symbols such as “#” or “*” used for passwords are collectively referred to as “characters”.

アドレス帳等記憶部102は、アドレス帳テーブルTL1、発信履歴テーブルTL2、着信履歴テーブルTL3、送信履歴テーブルTL4、および受信履歴テーブルTL5を記憶している。   The address book storage unit 102 stores an address book table TL1, outgoing call history table TL2, incoming call history table TL3, transmission history table TL4, and reception history table TL5.

テーブル更新部103は、これらのテーブルに新たにデータを格納したり、これらのテーブルに既に格納されているデータの内容を変更しまたは削除したりすることによって、これらのテーブルを更新する。   The table updating unit 103 updates these tables by newly storing data in these tables or changing or deleting the contents of data already stored in these tables.

アドレス帳テーブルTL1には、図4に示すように、そのユーザの友人、知人、家族、仕事の取引先、利用する店などの施設、その他種々の人または施設ごとのアドレスデータ4Aが格納されている。   As shown in FIG. 4, the address book table TL1 stores address data 4A for each of the user's friends, acquaintances, family members, business partners, facilities such as shops to be used, and various other people or facilities. Yes.

アドレスデータ4Aには、その人または施設の名前、電話番号、電子メールアドレス、住所、ショートメール(SMS)アドレス、または写真などのデータと、これらのデータの重要性の度合いすなわち重要度を示すデータとが含まれている。重要度には、「最高」、「高」、「中」、「低」、および「なし」の5つのレベルがある。特に、本実施形態では、漏洩してはならない度合いつまりセキュリティの重要性の大きさ(セキュリティ度)に応じて重要度を決めるのが望ましい。   The address data 4A includes data such as the name of the person or facility, a telephone number, an e-mail address, an address, a short mail (SMS) address, or a photograph, and data indicating the degree of importance of these data, that is, the importance. And are included. There are five levels of importance: “highest”, “high”, “medium”, “low”, and “none”. In particular, in the present embodiment, it is desirable to determine the importance level according to the degree that should not be leaked, that is, the magnitude of security importance (security level).

ユーザは新たなアドレスデータ4Aをアドレス帳テーブルTL1に登録(格納)したい場合は、基本的に、アドレス帳(電話帳)への電子メールアドレスまたは電話番号などの入力の操作を従来通りに行えばよい。ただし、本実施形態では、さらに、ユーザは、その電子メールアドレスまたは電話番号などの重要度を指定しなければならない。   When the user wants to register (store) the new address data 4A in the address book table TL1, basically, the user can input an e-mail address or telephone number to the address book (phone book) as usual. Good. However, in this embodiment, the user must also specify the importance such as the e-mail address or telephone number.

ユーザは任意にその重要度を指定することができるが、秘密性の高いものつまり漏洩させてはいけないもの程、高い重要度を指定するのが好ましい。ただし、後に説明するように、重要度が高いもの程、漏洩の防止のために、パスワードの入力ミスがあった場合にスクランブルが掛けられ(暗号化され)またはテーブルから削除される可能性が高くなる。よって、ユーザは、このことを念頭に、重要度および利便性の双方に鑑みながら、重要度を決めなければならない。   The user can arbitrarily specify the importance level, but it is preferable to specify a higher importance level for a highly confidential item, that is, one that should not be leaked. However, as will be explained later, the higher the importance, the more likely it is to be scrambled (encrypted) or deleted from the table if there is a password entry error to prevent leakage. Become. Therefore, the user must determine the importance level in consideration of both the importance level and convenience with this in mind.

テーブル更新部103は、ユーザが入力しまたは指定した内容を示すアドレスデータ4Aを新たに生成し、アドレス帳テーブルTL1に記憶させる。   The table updating unit 103 newly generates address data 4A indicating the content input or designated by the user and stores it in the address book table TL1.

また、ユーザは、従来通りの操作を行うことによって、既存のアドレスデータ4Aに示される電子メールアドレスまたは電話番号などを変更することができる。重要度を変更することもできる。テーブル更新部103は、ユーザの操作に従ってアドレスデータ4Aの内容を更新する。アドレスデータ4Aの削除も、従来通りに行うことができる。   Further, the user can change the e-mail address or the telephone number indicated in the existing address data 4A by performing a conventional operation. You can also change the importance. The table update unit 103 updates the contents of the address data 4A according to the user's operation. The address data 4A can also be deleted as usual.

発信履歴テーブルTL2には、その携帯電話端末1から掛けた電話の履歴、つまり、いわゆる発信履歴が格納されている。具体的には、図5に示すように、1回の発信(呼出)ごとに1つの発信属性データ4Bが発信履歴テーブルTL2に格納されている。   The call history table TL2 stores a history of calls made from the mobile phone terminal 1, that is, a so-called call history. Specifically, as shown in FIG. 5, one transmission attribute data 4B is stored in the transmission history table TL2 for each transmission (call).

発信属性データ4Bには、相手先の電話番号および発信の日時を示すデータが少なくとも含まれる。さらに、アドレス帳テーブルTL1に登録されているアドレスデータ4Aを用いて電話番号に電話を掛けた場合は、そのアドレスデータ4Aに示される名前および重要度のデータも、その発信属性データ4Bに含まれる。   The transmission attribute data 4B includes at least data indicating the telephone number of the other party and the date and time of transmission. Further, when a telephone number is called using the address data 4A registered in the address book table TL1, the name and importance data indicated in the address data 4A are also included in the outgoing attribute data 4B. .

テーブル更新部103は、携帯電話端末1が発信を行う(電話を掛ける)ごとに、その発信に係る発信属性データ4Bを生成し発信履歴テーブルTL2に記憶させる。   Each time the mobile phone terminal 1 makes a call (makes a call), the table update unit 103 generates the call attribute data 4B related to the call and stores it in the call history table TL2.

着信履歴テーブルTL3には、その携帯電話端末1に掛かってきた電話の履歴、つまり、いわゆる着信履歴が格納されている。送信履歴テーブルTL4には、その携帯電話端末1から送信した電子メールの履歴、つまり、いわゆる送信履歴が格納されている。受信履歴テーブルTL5には、その携帯電話端末1が受信した電子メールの履歴、つまり、いわゆる受信履歴が格納されている。   The incoming call history table TL3 stores a history of calls made to the mobile phone terminal 1, that is, a so-called incoming call history. The transmission history table TL4 stores a history of electronic mail transmitted from the mobile phone terminal 1, that is, a so-called transmission history. The reception history table TL5 stores a history of e-mails received by the mobile phone terminal 1, that is, a so-called reception history.

着信履歴、送信履歴、および受信履歴の内容は、基本的に従来と同様であって、着信、送信、または受信の日時のほか、発信元の電話番号、送信先の電子メールアドレス、または送信元の電子メールアドレスなどが示される。さらに、本実施形態では、それらの電話番号または電子メールアドレスに対応するアドレスデータ4Aがアドレス帳テーブルTL1に格納されていれば、そのアドレスデータ4Aの重要度が、着信履歴、送信履歴、または受信履歴にも示される。   The contents of the incoming history, outgoing history, and incoming history are basically the same as before, and the date, time of incoming, outgoing, or incoming, as well as the telephone number of the sender, the email address of the recipient, or the sender E-mail address etc. are shown. Furthermore, in the present embodiment, if the address data 4A corresponding to those telephone numbers or e-mail addresses is stored in the address book table TL1, the importance of the address data 4A is set to the incoming call history, the transmission history, or the reception history. Also shown in the history.

または、発信、着信、送信、および受信があるごとに、ユーザに重要度を指定させるようにしてもよい。   Alternatively, the importance may be specified by the user each time there is an outgoing call, incoming call, transmission, and reception.

図3に戻って、アドレスデータ等検索部104は、アドレス帳の表示手段または各種の履歴の表示手段などからの要求に応じて、アドレス帳テーブルTL1ないし受信履歴テーブルTL5に格納されているデータを検索し出力する。   Returning to FIG. 3, the address data search unit 104 receives the data stored in the address book table TL1 through the reception history table TL5 in response to a request from the address book display means or various history display means. Search and output.

パスワード受付部105は、ユーザが入力したパスワードPW2を受け付ける。携帯電話端末1は、セキュリティモードに設定されている場合において電源がオフからオンになったとき、ユーザがロック用のボタンを押したとき、または無操作の状態が所定の時間以上続いたときに、ロック(いわゆるパスワードロック)を掛ける。ユーザは、ロックが掛かった状態では、携帯電話端末1を使用することができない。ロックを解除するには、正しいパスワードを入力しなければならない。   Password accepting unit 105 accepts password PW2 input by the user. When the mobile phone terminal 1 is set to the security mode, when the power is turned on from the off state, when the user presses the lock button, or when no operation continues for a predetermined time or more. , Lock (so-called password lock). The user cannot use the mobile phone terminal 1 in a locked state. To unlock, you must enter the correct password.

ユーザ認証処理部106は、パスワード受付部105によって受け付けられたパスワードPW2とパスワード記憶部101に記憶されているパスワードPW1とを照合することによって、ユーザ認証を行う。   The user authentication processing unit 106 performs user authentication by comparing the password PW2 received by the password receiving unit 105 with the password PW1 stored in the password storage unit 101.

データ漏洩防止処理部107は、図6に示すように、不審ユーザ判定部171、処理内容決定部172、スクランブル処理部173、データ削除処理部174、設定値等記憶部175、処理結果表示処理部176、非類似点数カウンタCA、不審入力回数カウンタCB、および未入力期間タイマTRなどによって構成される。データ漏洩防止処理部107は、これらの構成によって、ユーザ認証処理部106による処理においてパスワードPW1とパスワードPW2とが一致しなかった場合に、必要に応じてアドレス帳テーブルTL1ないし受信履歴テーブルTL5に格納されているデータの漏洩をより確実に防止するための処理を実行する。   As shown in FIG. 6, the data leakage prevention processing unit 107 includes a suspicious user determination unit 171, a processing content determination unit 172, a scramble processing unit 173, a data deletion processing unit 174, a setting value storage unit 175, a processing result display processing unit. 176, a dissimilarity point counter CA, a suspicious input number counter CB, a non-input period timer TR, and the like. With these configurations, the data leakage prevention processing unit 107 stores the password PW1 and the password PW2 in the address book table TL1 or the reception history table TL5 as necessary when the password PW1 and the password PW2 do not match in the processing by the user authentication processing unit 106. Executes processing to more reliably prevent leaked data.

未入力期間タイマTRは、ロックの解除用のパスワードの誤入力があった時点から経過した時間を計るためのタイマである。初期値は「0」である。正しいパスワードが入力されまたは所定の時間が経過したら、「0」にリセットされる。非類似点数カウンタCAおよび不審入力回数カウンタCBについては、後に順次説明する。両カウンタの初期値は「0」である。   The non-input period timer TR is a timer for measuring the time that has elapsed since the erroneous input of the password for unlocking. The initial value is “0”. When a correct password is input or a predetermined time elapses, the password is reset to “0”. The dissimilarity point counter CA and the suspicious input number counter CB will be sequentially described later. The initial values of both counters are “0”.

設定値等記憶部175は、後に順次説明する各種の閾値および漏洩防止処理のためのデータ(指定型データ6Sまたは自動型データ6J)などを記憶している。さらに、操作ボタン群10eを構成する各ボタンの位置関係を示すボタン位置データ5を記憶している。例えば、図7(a)に示すように4行3列の12個のボタンが配置されている場合は、図7(b)に示すような、各ボタンの行番号および列番号を示すボタン位置データ5が設定値等記憶部175に予め記憶される。   The setting value storage unit 175 stores various threshold values and data for leakage prevention processing (specified type data 6S or automatic type data 6J), which will be described later, and the like. Further, button position data 5 indicating the positional relationship of each button constituting the operation button group 10e is stored. For example, when 12 buttons of 4 rows and 3 columns are arranged as shown in FIG. 7A, the button position indicating the row number and the column number of each button as shown in FIG. 7B. Data 5 is stored in advance in the set value storage unit 175.

不審ユーザ判定部171は、パスワード受付部105によって受け付けられたパスワードPW2とパスワード記憶部101に記憶されているパスワードPW1との乖離の具合がどれくらいであるか、つまり、両パスワードの非類似の度合い(以下、「非類似度」と記載する。)を算出することによって、真のユーザでない者がパスワードの入力を行ったか否かを判定する処理を行う。この処理は、例えば図8に示すような手順で行われる。   The suspicious user determining unit 171 determines how much the password PW2 received by the password receiving unit 105 and the password PW1 stored in the password storage unit 101 are different, that is, the degree of dissimilarity between the two passwords ( Hereinafter, a process of determining whether or not a person who is not a true user has input a password is performed. This process is performed according to the procedure shown in FIG. 8, for example.

パスワードPW1、PW2それぞれの先頭(1番目)の文字同士を比較する(図8の#201)。両者が一致しない場合は(#202でNo)、非類似点数カウンタCAに5点を加算する(#203)。一致する場合は(#202でYes)、加点は行わない。   The first (first) characters of the passwords PW1 and PW2 are compared (# 201 in FIG. 8). If they do not match (No in # 202), 5 points are added to the dissimilar score counter CA (# 203). If they match (Yes in # 202), no points are added.

パスワードPW2の2番目の文字〜最後から2番目の文字については、ステップ#205〜#212の処理を行う。   For the second character to the second character from the end of the password PW2, the processes of steps # 205 to # 212 are performed.

すなわち、パスワードPW1、PW2それぞれのj番目(ただし、2≦j≦k。「k」はパスワードPW2の文字数。)の文字同士を比較する(#205)。両者が一致しない場合は(#206でNo)、パスワードPW1の(j−1)番目の文字のボタンから見たj番目の文字のボタンの位置と、パスワードPW2の(j−1)番目の文字のボタンから見たj番目の文字のボタンの位置と、を比較する(#210)。つまり、(j−1)番目の文字のボタンとj番目の文字のボタンとの相対的な位置関係を、パスワードPW1、PW2同士で比較する。各ボタンの位置は、図7(b)のボタン位置データ5を参照すれば分かる。   That is, the j-th characters (where 2 ≦ j ≦ k, “k” is the number of characters of the password PW2) of the passwords PW1 and PW2 are compared (# 205). If they do not match (No in # 206), the position of the j-th character button viewed from the (j-1) -th character button of the password PW1 and the (j-1) -th character of the password PW2 The position of the button of the j-th character viewed from the button is compared (# 210). That is, the relative positional relationship between the (j-1) th character button and the jth character button is compared between the passwords PW1 and PW2. The position of each button can be understood by referring to the button position data 5 in FIG.

さらに具体的には、パスワードPW1の(j−1)番目の文字のボタンの位置が(Xj−1,Yj−1)でありj番目の文字のボタンの位置が(X,Y)であって、パスワードPW2の(j−1)番目の文字のボタンの位置が(X’j−1,Y’j−1)でありj番目の文字のボタンの位置が(X’,Y’)であれば、次の(1)式を満たす場合は相対的な位置関係が一致すると判定でき、満たさなければ一致しないと判定できる。
(Xj−1,Yj−1)−(X,Y
=(X’j−1,Y’j−1)−(X’,Y’) … (1)

一致しない場合は(#211でNo)、非類似点数カウンタCAに3点を加算する(#212)。一致する場合は(#211でYes)、加点は行わない。
More specifically, the position of the button of the (j−1) th character of the password PW1 is (X j−1 , Y j−1 ), and the position of the button of the jth character is (X j , Y j ), The position of the button of the (j−1) th character of the password PW2 is (X ′ j−1 , Y ′ j−1 ), and the position of the button of the jth character is (X ′ j , If Y ′ j ), it can be determined that the relative positional relationship matches if the following equation (1) is satisfied, and it can be determined that they do not match if the following expression (1) is satisfied.
(X j−1 , Y j−1 ) − (X j , Y j )
= (X ′ j−1 , Y ′ j−1 ) − (X ′ j , Y ′ j ) (1)

If they do not match (No in # 211), 3 points are added to the dissimilar score counter CA (# 212). If they match (Yes in # 211), no points are added.

パスワードPW2の最後から2番目の文字までの比較が終わったら(#208でYes)、パスワードPW2の最後の文字つまりk番目の文字とパスワードPW1のk番目の文字とを比較する(#213)。両者が一致しない場合は(#214でNo)、非類似点数カウンタCAに5点を加算する(#215)。一致する場合は(#214でYes)、加点は行わない。   When the comparison from the last to the second character of the password PW2 is finished (Yes in # 208), the last character of the password PW2, that is, the kth character is compared with the kth character of the password PW1 (# 213). If they do not match (No in # 214), 5 points are added to the dissimilar score counter CA (# 215). If they match (Yes in # 214), no points are added.

パスワードPW2の最後の文字との比較が終わったにも関わらずパスワードPW1に未比較の文字が残っている場合は(#216でNo)、その文字数分だけ、非類似点数カウンタCAに点数を加算する(#217)。例えば、3文字残っている場合は3点を加算する。   If uncompared characters remain in the password PW1 despite the comparison with the last character of the password PW2 (No in # 216), the score is added to the dissimilarity score counter CA by the number of characters. (# 217). For example, if 3 characters remain, add 3 points.

そして、上記の処理の結果、非類似点数カウンタCAの点数が閾値以上になった場合は、不審ユーザ判定部171は、真のユーザでない者がパスワードの入力を行ったと判定する。そして、不審入力回数カウンタCBに「1」を加算する。または、正しいパスワードの長さ(文字数)に対して所定の割合の非類似点数があった場合に、すなわち例えば次の(2)式に該当する場合に、真のユーザでない者がパスワードの入力を行ったと判定してもよい。
{(5×L)−M}/(5×L)<α … (2)

ただし、「M」は、非類似点数カウンタCAに示される値である。「L」は、パスワードPW1の文字数である。「α」は、1未満の閾値である。
As a result of the above processing, when the score of the dissimilar score counter CA is equal to or greater than the threshold value, the suspicious user determination unit 171 determines that a person who is not a true user has input a password. Then, “1” is added to the suspicious input number counter CB. Or, when there is a predetermined percentage of dissimilarities with respect to the correct password length (number of characters), that is, for example, when the following equation (2) is satisfied, a person who is not a true user inputs the password You may determine that you have done so.
{(5 × L) −M} / (5 × L) <α (2)

However, “M” is a value indicated by the dissimilarity point counter CA. “L” is the number of characters of the password PW1. “Α” is a threshold value less than 1.

αの値は、ユーザが任意に設定することができる。この値は、設定値等記憶部175に記憶されている。   The value of α can be arbitrarily set by the user. This value is stored in the set value storage unit 175.

図6に戻って、処理内容決定部172は、真のユーザでない者がパスワードの入力を行ったと不審ユーザ判定部171によって判定された場合に、アドレス帳テーブルTL1ないし受信履歴テーブルTL5の各テーブルに記憶されているデータの漏洩を防止するための処理(以下、「漏洩防止処理」と記載する。)の内容を決定する。   Returning to FIG. 6, when the suspicious user determination unit 171 determines that a person who is not a true user has entered a password, the processing content determination unit 172 stores each table in the address book table TL1 to the reception history table TL5. The contents of processing for preventing leakage of stored data (hereinafter referred to as “leakage prevention processing”) are determined.

スクランブル処理部173は、処理内容決定部172によって決定されたレコード(アドレスデータ4Aまたは発信属性データ4Bなど)の一部分または全部分に対して、スクランブルの処理を行う。この処理の手順については、後述する。   The scramble processing unit 173 performs a scramble process on a part or all of the record (address data 4A, transmission attribute data 4B, etc.) determined by the processing content determination unit 172. The procedure of this process will be described later.

データ削除処理部174は、処理内容決定部172によって決定されたレコードの一部分または全部分をアドレス帳テーブルTL1ないし受信履歴テーブルTL5から削除する。   The data deletion processing unit 174 deletes a part or all of the record determined by the processing content determination unit 172 from the address book table TL1 or the reception history table TL5.

処理結果表示処理部176は、漏洩防止処理の実行結果などを示すメッセージが表示されるように液晶パネル10dを制御する。   The processing result display processing unit 176 controls the liquid crystal panel 10d so that a message indicating the execution result of the leakage prevention processing is displayed.

ここで、図9のフローチャートを参照しながら、処理内容決定部172、スクランブル処理部173、およびデータ削除処理部174による処理の手順を詳細に説明する。   Here, the processing procedure by the processing content determination unit 172, the scramble processing unit 173, and the data deletion processing unit 174 will be described in detail with reference to the flowchart of FIG.

指定型の処理パターンを示す指定型データ6Sが設定値等記憶部175に記憶されている場合は(図9の#231でYes)、処理内容決定部172は、その指定型データ6Sに応じて漏洩防止処理の対象および内容を決定する(#232)。   When the designated type data 6S indicating the designated type processing pattern is stored in the setting value storage unit 175 (Yes in # 231 in FIG. 9), the processing content determination unit 172 responds to the designated type data 6S. The target and contents of the leakage prevention process are determined (# 232).

指定型データ6Sには、例えば図10のように、真のユーザでない者がパスワードの入力を行ったと判定された回数つまり不審入力回数カウンタCBに示される回数に応じて、どのフィールドのデータをどのように処理すべきかが、設定されている。   In the designated type data 6S, for example, as shown in FIG. 10, the data in which field is stored in accordance with the number of times that a person who is not a true user has entered a password, that is, the number of times indicated in the suspicious input number counter CB. It is set whether to process.

図10の指定型データ6Sによると、不審入力回数カウンタCBが「1」である場合は、処理内容決定部172は、アドレス帳テーブルTL1ないし受信履歴テーブルTL5の5つのテーブルそれぞれの「電子メールアドレス」フィールドのデータを削除する、と決定する。   According to the specification type data 6S of FIG. 10, when the suspicious input number counter CB is “1”, the processing content determination unit 172 sets the “e-mail address” of each of the five tables of the address book table TL1 to the reception history table TL5. To delete the data in the field.

ユーザは、回数ごとにどのフィールドのデータをどのように処理するかを、指定型データ6Sに任意に設定することができる。   The user can arbitrarily set, in the designated type data 6S, which field data is to be processed for each number of times.

スクランブル処理部173およびデータ削除処理部174は、処理内容決定部172によって決定されたフィールドのデータに対して、処理内容決定部172によって決定された処理を実行する(#233)。   The scramble processing unit 173 and the data deletion processing unit 174 execute the processing determined by the processing content determination unit 172 on the field data determined by the processing content determination unit 172 (# 233).

具体的には、スクランブル処理部173は、例えば図11(a)または図11(b)のように、データの中の所定の位置にある文字同士を入れ替えることによって、データをスクランブルさせる。つまり、スクランブル処理部173は、漏洩防止の対象のデータを暗号化する。   Specifically, the scramble processing unit 173 scrambles the data by exchanging characters at predetermined positions in the data as shown in FIG. 11A or FIG. 11B, for example. That is, the scramble processing unit 173 encrypts the data to be prevented from leaking.

入替えの方法を示した暗号鍵AKは、設定値等記憶部175に予め記憶されている。この暗号鍵AKによって暗号化したデータを復号するための復号鍵FKは、後に説明するように、サーバ2に予め記憶されている。公開鍵方式の場合は、1対の公開鍵および秘密鍵のうちのいずれか一方が暗号鍵AKおよび復号鍵FKのうちのいずれか一方に用いられ、もう一方が暗号鍵AKおよび復号鍵FKのうちのもう一方に用いられる。共通鍵暗号方式の場合は、同一の鍵が暗号鍵AKおよび復号鍵FKの両方に用いられる。   The encryption key AK indicating the replacement method is stored in the setting value storage unit 175 in advance. A decryption key FK for decrypting data encrypted with the encryption key AK is stored in advance in the server 2 as will be described later. In the case of the public key method, one of a pair of public key and secret key is used as one of the encryption key AK and the decryption key FK, and the other is the encryption key AK and the decryption key FK. Used for the other of them. In the case of the common key cryptosystem, the same key is used for both the encryption key AK and the decryption key FK.

データ削除処理部174は、処理内容決定部172によって決定されたフィールドのデータを削除する。   The data deletion processing unit 174 deletes the data of the field determined by the processing content determination unit 172.

フローチャートに戻って、自動型の処理パターンを示す自動型データ6Jが設定値等記憶部175に記憶されている場合は(#234でYes)、その自動型データ6Jに示される条件に該当するデータをアドレス帳テーブルTL1ないし受信履歴テーブルTL5の5つのテーブルそれぞれから検索し(#235)、見つかったデータに対する漏洩防止処理の内容を決定する(#236)。   Returning to the flowchart, when the automatic type data 6J indicating the automatic type processing pattern is stored in the setting value storage unit 175 (Yes in # 234), the data corresponding to the condition indicated by the automatic type data 6J Are searched from each of the five tables of the address book table TL1 to the reception history table TL5 (# 235), and the content of the leakage prevention process for the found data is determined (# 236).

自動型データ6Jには、例えば図12(a)または図12(b)のように、真のユーザでない者がパスワードの入力を行ったと判定された回数つまり不審入力回数カウンタCBに示される回数ごとに、漏洩防止処理の対象とするデータの条件および処理内容が設定されている。   For example, as shown in FIG. 12A or FIG. 12B, the automatic type data 6J includes the number of times that a person who is not a true user has entered a password, that is, the number of times indicated in the suspicious input number counter CB. In addition, data conditions and processing contents to be subjected to leakage prevention processing are set.

図12(a)の自動型データ6Jによると、不審入力回数カウンタCBが「1」である場合は、処理内容決定部172は、名前に「株式」または「会社」を含むレコード(アドレスデータ4Aなど)、発着信回数の多い上位5件のレコード、および送受信回数の多い上位5件のレコードを削除する、と決定する。   According to the automatic type data 6J of FIG. 12A, when the suspicious input number counter CB is “1”, the processing content determination unit 172 includes a record (address data 4A) including “stock” or “company” in the name. For example, the top five records with the highest number of outgoing / incoming calls and the top five records with the highest number of transmissions / receptions are deleted.

または、図12(b)に示すように、重要度が高いデータほど不審入力回数カウンタCBの値が小さくても漏洩防止処理が施されるように、自動型データ6Jを設定しておくこともできる。   Alternatively, as shown in FIG. 12 (b), the automatic data 6J may be set so that data with higher importance is subjected to leakage prevention processing even if the value of the suspicious input number counter CB is smaller. it can.

そして、スクランブル処理部173およびデータ削除処理部174は、処理内容決定部172によって決定されたデータおよびレコードに対して、処理内容決定部172によって決定された処理を実行する(#237)。   Then, the scramble processing unit 173 and the data deletion processing unit 174 perform the processing determined by the processing content determination unit 172 on the data and records determined by the processing content determination unit 172 (# 237).

パスワードの不正な入力の検知を継続するために、非類似点数カウンタCAをリセットする(#238)。処理結果表示処理部176は、ステップ#233、#237で実行した処理の結果などを示すメッセージを液晶パネル10dに表示させる(#239)。   In order to continue the detection of unauthorized password entry, the dissimilarity point counter CA is reset (# 238). The processing result display processing unit 176 displays a message indicating the result of the processing executed in steps # 233 and # 237 on the liquid crystal panel 10d (# 239).

図3に戻って、復号鍵要求部108は、サーバ2に対して携帯電話端末1自身の復号鍵FKを要求し取得する処理を行う。この処理の詳細な手順は、後に説明する。   Returning to FIG. 3, the decryption key request unit 108 performs processing for requesting and acquiring the decryption key FK of the mobile phone terminal 1 from the server 2. The detailed procedure of this process will be described later.

復号処理部109は、サーバ2から受信した復号鍵FKを用いて、スクランブルを掛けた(暗号化した)データの復号を行う。   The decryption processing unit 109 decrypts the scrambled (encrypted) data using the decryption key FK received from the server 2.

図13はサーバ2の機能的構成の例を示す図、図14は復号の処理の流れの例を説明するフローチャートである。   FIG. 13 is a diagram illustrating an example of a functional configuration of the server 2, and FIG. 14 is a flowchart illustrating an example of a flow of decoding processing.

サーバ2は、図13に示すように、復号鍵等管理部201、復号鍵要求受付部202、認証処理部203、および復号鍵送信部204などによって構成される。   As illustrated in FIG. 13, the server 2 includes a decryption key management unit 201, a decryption key request reception unit 202, an authentication processing unit 203, a decryption key transmission unit 204, and the like.

復号鍵等管理部201は、携帯電話端末1ごとの復号鍵FKおよびパスワードを記憶し管理している。なお、このパスワードは、携帯電話端末1のロックの解除用のパスワードとは別のものである。復号鍵要求受付部202は、携帯電話端末1からの復号鍵FKの要求を受け付ける。   The decryption key management unit 201 stores and manages the decryption key FK and password for each mobile phone terminal 1. This password is different from the password for unlocking the cellular phone terminal 1. The decryption key request accepting unit 202 accepts a request for the decryption key FK from the mobile phone terminal 1.

認証処理部203は、要求元である携帯電話端末1のユーザが本人であるか否かを確認する処理を行う。つまり、ユーザ認証を行う。復号鍵送信部204は、要求に係る復号鍵FKを要求元である携帯電話端末1に送信する。   The authentication processing unit 203 performs processing for confirming whether or not the user of the mobile phone terminal 1 that is the request source is the user. That is, user authentication is performed. The decryption key transmission unit 204 transmits the decryption key FK related to the request to the mobile phone terminal 1 that is the request source.

サーバ2として、いわゆるサーバ機またはワークステーションなどが用いられる。ユーザのデータの管理のための既存のシステムにソフトウェアまたはハードウェアを追加することによって実現してもよい。   A so-called server machine or workstation is used as the server 2. It may be realized by adding software or hardware to an existing system for managing user data.

ここで、スクランブルが掛かっているデータを復号する際の処理の手順を、図14を参照しながら説明する。   Here, the procedure of the process for decoding the scrambled data will be described with reference to FIG.

携帯電話端末1の復号鍵要求部108は、ユーザによって所定のコマンドが入力されると、パスワードの入力用の画面を液晶パネル10dに表示させる(#311)。ユーザは、パスワードを入力する。ただし、ここでは、ロックを解除するためのパスワードではなく、サーバ2に設定(記憶)されているパスワードを入力する。   When the user inputs a predetermined command, the decryption key request unit 108 of the mobile phone terminal 1 displays a password input screen on the liquid crystal panel 10d (# 311). The user enters a password. However, here, the password set (stored) in the server 2 is input instead of the password for unlocking.

復号鍵要求部108は、ユーザが入力したパスワードを受け付けると(#312)、受け付けたパスワードをその携帯電話端末1自身の識別情報(例えば、携帯電話番号)とともにサーバ2に送信することによって復号鍵FKを要求する(#313)。   When the decryption key request unit 108 accepts the password entered by the user (# 312), the decryption key request unit 108 transmits the accepted password to the server 2 together with the identification information (for example, the mobile phone number) of the mobile phone terminal 1 itself. Request FK (# 313).

サーバ2において、復号鍵要求受付部202が識別番号およびパスワードを携帯電話端末1から受け付けると(#321)、認証処理部203は、その識別情報に対応するパスワードを復号鍵等管理部201から呼び出し、受信したパスワードと呼び出したパスワードとを照合することによって、ユーザ認証を行う(#322)。   In the server 2, when the decryption key request accepting unit 202 accepts the identification number and password from the mobile phone terminal 1 (# 321), the authentication processing unit 203 calls the password corresponding to the identification information from the decryption key etc. management unit 201. Then, user authentication is performed by comparing the received password with the called password (# 322).

両者が一致した場合つまり認証に成功した場合は、復号鍵送信部204は、その識別情報に対応する復号鍵FKを復号鍵等管理部201から呼び出し、要求元である携帯電話端末1に送信する(#323)。一致しなかった場合つまり認証に失敗した場合は、要求を拒否する。   If they match, that is, if the authentication is successful, the decryption key transmission unit 204 calls the decryption key FK corresponding to the identification information from the decryption key management unit 201 and transmits it to the mobile phone terminal 1 that is the request source. (# 323). If they do not match, that is, if authentication fails, the request is rejected.

携帯電話端末1において、復号鍵FKが受信されると(#314)、復号処理部109は、その復号鍵FKを用いて、スクランブルされているデータを復号する(#315)。   When the mobile phone terminal 1 receives the decryption key FK (# 314), the decryption processing unit 109 decrypts the scrambled data using the decryption key FK (# 315).

図15は携帯電話端末1の全体的な処理の流れの例を説明するフローチャートである。   FIG. 15 is a flowchart for explaining an example of the overall processing flow of the mobile phone terminal 1.

次に、ロックが掛かっているときにパスワードが入力された携帯電話端末1の全体的な処理の流れを、図15のフローチャートを参照しながら説明する。   Next, the overall processing flow of the cellular phone terminal 1 in which the password is input when the lock is applied will be described with reference to the flowchart of FIG.

携帯電話端末1は、ロックの解除用のパスワードつまりパスワードPW2が入力されると(図15の#1)、登録されているパスワードつまりパスワードPW1を呼び出し(#4)、両者を照合することによってユーザ認証を行う(#5)。なお、入力の時点で未入力期間タイマTRが所定の時間以上を計時している場合は(#2でYes)、未入力期間タイマTR、非類似点数カウンタCA、および不審入力回数カウンタCBを「0」にリセットする(#3)。   When the password for unlocking, that is, the password PW2 is input (# 1 in FIG. 15), the cellular phone terminal 1 calls the registered password, that is, the password PW1 (# 4), and collates the user to verify the user. Authentication is performed (# 5). If the non-input period timer TR has counted a predetermined time or more at the time of input (Yes in # 2), the non-input period timer TR, the dissimilarity number counter CA, and the suspicious input number counter CB are set to “ Reset to "0" (# 3).

両者が一致した場合は(#6でYes)、認証を与え、ロックを解除する(#7)。そして、未入力期間タイマTR、非類似点数カウンタCA、および不審入力回数カウンタCBを「0」にリセットする(#8)。   If they match (Yes in # 6), authentication is given and the lock is released (# 7). Then, the non-input period timer TR, the dissimilar score counter CA, and the suspicious input count counter CB are reset to “0” (# 8).

両者が一致しなかった場合は(#6でNo)、指定型データ6Sまたは自動型データ6Jが設定されていれば(#7でYes)、真のユーザでない者がパスワードの入力を行ったか否かを判定する処理を実行する(#10)。この処理の手順は、前に図8で説明した通りである。   If they do not match (No in # 6), if designated type data 6S or automatic type data 6J is set (Yes in # 7), whether or not a person who is not a true user has entered a password A process of determining whether or not is performed (# 10). The procedure of this process is as described above with reference to FIG.

指定型データ6Sおよび自動型データ6Jのいずれも設定されていなければ(#9でNo)、パスワードを入力し直すように促すメッセージを表示し(#12)、再入力を待つ。ステップ#10において、入力を行ったユーザが真のユーザでない、と判定しなかった場合も(#11でNo)、同様のメッセージを表示し(#12)、再入力を待つ。   If neither the designated type data 6S nor the automatic type data 6J is set (No in # 9), a message prompting the user to re-enter the password is displayed (# 12), and a re-input is awaited. If it is not determined in step # 10 that the user who made the input is not a true user (No in # 11), a similar message is displayed (# 12), and a re-input is awaited.

ステップ#10において、入力を行ったユーザが真のユーザでないと判定した場合は(#11でYes)、不審入力回数カウンタCBに「1」を加算し(#13)、不審入力回数カウンタCBに示される不審入力回数に応じた漏洩防止処理を実行する(#14)。漏洩防止処理の手順は、前に図9で説明した通りである。   If it is determined in step # 10 that the user who made the input is not a true user (Yes in # 11), "1" is added to the suspicious input number counter CB (# 13), and the suspicious input number counter CB is added. A leakage prevention process corresponding to the number of suspicious inputs indicated is executed (# 14). The procedure of the leakage prevention process is as described above with reference to FIG.

本実施形態によると、予め登録されているパスワードと入力されたパスワードとの類似度に応じて、漏洩防止処理などのセキュリティ対策を講じるか否かを決定する。つまり、ユーザ本人がパスワードの入力ミスをしてしまった場合にはセキュリティ対策を講じず、他人がパスワードの入力を行った場合にはセキュリティ対策を講じることができる。よって、携帯電話端末1のセキュリティを確保しつつ、携帯電話端末1の使い勝手を従来よりも向上させることができる。しかも、重要度に応じてデータに対する漏洩防止処理の内容を変えることができる。   According to the present embodiment, it is determined whether or not to take security measures such as leakage prevention processing according to the similarity between the password registered in advance and the input password. That is, when the user himself / herself makes a password entry mistake, no security measure is taken, and when another person enters the password, a security measure can be taken. Therefore, it is possible to improve the usability of the mobile phone terminal 1 as compared with the prior art while ensuring the security of the mobile phone terminal 1. In addition, the content of the data leakage prevention process can be changed according to the importance.

しかも、携帯電話端末1が基地局との通信が不能である場所(いわゆる圏外)にある場合であっても、漏洩防止処理を講じることができる。   Moreover, even when the mobile phone terminal 1 is in a place where communication with the base station is impossible (so-called out of service area), leakage prevention processing can be performed.

本実施形態では、図8で説明したように、k文字のパスワードPW2の最初の文字とパスワードPW1の最初の文字とが一致するか否かをチェックし(#201)、パスワードPW2のk番目の文字とパスワードPW1のk番目の文字とが一致するか否かをチェックし(#213)、文字数の一致具合をチェックし(#216)、さらに、2番目〜(k−1)番目の各文字については1つ前の文字のボタンからみた相対的なボタンの位置同士をチェックすることによって(#210)、そのパスワードPW2が真のユーザによって入力されたものであるか否かを判定したが、これ以外の方法によって判定してもよい。   In this embodiment, as described with reference to FIG. 8, it is checked whether or not the first character of the k-character password PW2 matches the first character of the password PW1 (# 201), and the k-th password of the password PW2 is checked. It is checked whether or not the character and the k-th character of the password PW1 match (# 213), the matching degree of the number of characters is checked (# 216), and each of the second to (k-1) th characters Is checked by checking the relative positions of the buttons viewed from the button of the previous character (# 210), and it is determined whether or not the password PW2 is input by a true user. The determination may be made by other methods.

例えば、パスワードPW1、PW2の最初の文字同士が一致するか否かおよびパスワードPW1、PW2の最後の文字同士が一致するか否かをチェックすることにのみによって判定してもよい。   For example, the determination may be made only by checking whether or not the first characters of the passwords PW1 and PW2 match and whether or not the last characters of the passwords PW1 and PW2 match.

または、最初の文字同士が一致することおよび最後の文字同士が一致することに関わらず、相対位置の変化同士を比較することのみによって判定してもよい。すなわち、例えばパスワードPW1が「1241」であれば各文字に対応するボタンの位置の変化は「右、左下、上」であるが、パスワードPW2が「5686」のようにボタンの位置の変化がパスワードPW1のそれと同様である場合は、ユーザ本人の入力ミスと判定し、異なる変化である場合は、不正者であると判定してもよい。または、両者の変化の差異が所定の範囲を超えた場合に、不正者であると判定してもよい。   Or you may determine only by comparing the change of a relative position irrespective of whether the first characters correspond and the last characters correspond. That is, for example, if the password PW1 is “1241”, the change in the position of the button corresponding to each character is “right, lower left, up”, but the change in the button position is the password as the password PW2 is “5686”. If it is the same as that of PW1, it may be determined that the user has made an input error, and if the change is different, it may be determined that the user is an unauthorized person. Or you may determine with an improper person when the difference of both change exceeds the predetermined range.

図16は非類似度判定処理の流れの他の例を説明するフローチャートである。または、パスワードPW1、PW2が一致しなかった場合に、図16のような方法によって、ユーザでない者がパスワードの入力を行ったか否かを判定してもよい。   FIG. 16 is a flowchart illustrating another example of the flow of dissimilarity determination processing. Alternatively, when the passwords PW1 and PW2 do not match, it may be determined whether or not a person who is not a user has input the password by a method as shown in FIG.

パスワードPW2の1、2、…、k番目の各文字のボタンとパスワードPW1の1、2、…、k番目の各文字のボタンとの位置関係をチェックする(#401〜#404)。   , The k-th character buttons of the password PW2 and the positional relationship between the password PW1, 1, 2,..., And the k-th character buttons are checked (# 401 to # 404).

一致もせず左右に隣同士でもなく上下に隣同士でもない組合せの有無をチェックし(#405)、そのような組合せが1つでもあった場合は(#406でYes)、非類似点数カウンタCAに5点を加算し(#407)、非類似点数のカウントの処理を終了する。   It is checked whether or not there is a combination that does not match and is not adjacent to each other in the left and right directions (# 405). If there is even one such combination (Yes in # 406), the dissimilar score counter CA 5 are added to (# 407), and the process of counting the number of dissimilar points is completed.

上下に隣同士である組合せの有無をチェックし(#408)、そのような組合せがあった場合は(#409でYes)、非類似点数カウンタCAに3点を加算し(#410)、非類似点数のカウントの処理を終了する。   The presence / absence of a combination adjacent to each other is checked (# 408). If such a combination exists (Yes in # 409), three points are added to the dissimilarity point counter CA (# 410), The process of counting the number of similar points is finished.

左右に隣同士である組合せがあった場合は(#409でNo)、非類似点数カウンタCAに1点を加算し(#410)、非類似点数のカウントの処理を終了する。   If there is a combination that is adjacent to the left and right (No in # 409), one point is added to the dissimilar score counter CA (# 410), and the dissimilar score count process is terminated.

図16の処理によると、操作ボタン群10eの各ボタンが図7(a)のように配置されている場合は、パスワードPW1、PW2がそれぞれ「2234」および「1134」であれば1点加算される。パスワードPW1、PW2がそれぞれ「1534」および「1264」であれば3点加算される。パスワードPW1、PW2がそれぞれ「1238」および「5234」であれば5点加算される。   According to the processing of FIG. 16, if the buttons of the operation button group 10e are arranged as shown in FIG. 7A, one point is added if the passwords PW1 and PW2 are “2234” and “1134”, respectively. The If the passwords PW1 and PW2 are “1534” and “1264”, respectively, three points are added. If the passwords PW1 and PW2 are “1238” and “5234”, 5 points are added.

本実施形態では、携帯電話端末の操作ボタン群10eつまりテンキーに対する入力の場合を例に説明したが、パーソナルコンピュータまたはPDA(Personal Digital Assistant)などのキーボードに対する入力の場合にも、本発明を適用することができる。   In the present embodiment, the case of input to the operation button group 10e of the mobile phone terminal, that is, the numeric keypad has been described as an example. However, the present invention is also applied to the case of input to a keyboard of a personal computer or a PDA (Personal Digital Assistant). be able to.

本実施形態では、暗号鍵AKおよび復号鍵FKをそれぞれ携帯電話端末1およびサーバ2に予め用意しておいたが、スクランブルを行うごとに暗号鍵AKおよび復号鍵FKを携帯電話端末1で生成し、復号鍵FKを携帯電話端末1からサーバ2に送信してもよい。   In this embodiment, the encryption key AK and the decryption key FK are prepared in advance in the mobile phone terminal 1 and the server 2, respectively. However, the encryption key AK and the decryption key FK are generated in the mobile phone terminal 1 each time scrambling is performed. The decryption key FK may be transmitted from the mobile phone terminal 1 to the server 2.

本実施形態では、データの復号を携帯電話端末1が行ったが、サーバ2が行ってもよい。   In the present embodiment, the mobile phone terminal 1 performs the data decoding, but the server 2 may perform the data decoding.

その他、携帯電話システムKYS、携帯電話端末1、サーバ2の全体または各部の構成、処理内容、処理順序、テーブルの構成などは、本発明の趣旨に沿って適宜変更することができる。   In addition, the configuration of the whole or each part of the mobile phone system KYS, the mobile phone terminal 1, and the server 2, the processing content, the processing order, the configuration of the table, and the like can be appropriately changed in accordance with the spirit of the present invention.

上に述べた実施例には、以下に述べるような付記も開示されている。
(付記1)
予め決められたパスワードである第一のパスワードを記憶するパスワード記憶手段と、
前記パスワード記憶手段に記憶されている前記第一のパスワードのN番目の文字と、入力されたパスワードである前記第二のパスワードのN番目の文字の相対的な位置関係に基づいて、前記第二のパスワードの入力者が不正者である可能性の度合いを判定する不正者判定手段と、
前記不正者判定手段によって判定された度合いが所定の高さを超える場合に、セキュリティ対策のためのセキュリティ対策処理を実行する、セキュリティ対策処理手段と、
を有することを特徴とする情報処理装置。
(付記2)
前記不正者判定手段は、前記第一のパスワードの(j−1)番目の文字の入力ボタンとj番目の文字の入力ボタンとの相対的な位置関係および前記第二のパスワードの(j−1)番目の文字の入力ボタンとj番目の文字の入力ボタンとの相対的な位置関係が相違する場合に、前記入力者を不正者である度合いを高く判定する、
付記1記載の情報処理装置。
(付記3)
前記セキュリティ対策処理手段は、前記セキュリティ対策処理として、前記不正者判定手段によって判定された度合いの高さによって、内容の処理を実行する、
付記1または付記2記載の情報処理装置。
(付記4)
前記セキュリティ対策処理手段は、前記セキュリティ対策処理として、特定のデータを削除しまたは暗号化する処理を実行する、
付記1ないし付記3記載のいずれかに記載の情報処理装置。
(付記5)
前記セキュリティ対策処理手段は、前記特定のデータを、当該特定のデータの重要度に応じて削除しまたは暗号化する、
付記4記載の情報処理装置。
(付記6)
前記不正者判定手段は、前記第一のパスワードの最初の文字と前記第二のパスワードの最初の文字とが相違する場合に、前記入力者を不正者である度合いを高く判定する、
付記1記載の情報処理装置。
(付記7)
前記不正者判定手段は、前記第一のパスワードの最後の文字と前記第二のパスワードの最後の文字とが相違する場合に、前記入力者を不正者である度合いを高く判定する、
付記1記載の情報処理装置。
(付記8)
情報処理装置のためのセキュリティ対策方法であって、
予め決められたパスワードである第一のパスワードをパスワード記憶手段に記憶させておき、
前記パスワード記憶手段に記憶されている前記第一のパスワードのN番目の文字と、入力されたパスワードである前記第二のパスワードのN番目の文字の相対的な位置関係に基づいて、前記第二のパスワードの入力者が不正者である可能性の度合いを判定し、
判定した度合いが所定の高さを超える場合に、セキュリティ対策のための処理を実行する、
ことを特徴とするセキュリティ対策方法。
(付記9)
情報処理装置のためのセキュリティ対策方法であって、
予め決められたパスワードである第一のパスワードをパスワード記憶手段に記憶させておき、
前記パスワード記憶手段に記憶されている前記第一のパスワードのN番目の文字と、入力されたパスワードである前記第二のパスワードのN番目の文字の相対的な位置関係に基づいて、前記第二のパスワードの入力者が不正者である可能性の度合いを判定し、
判定した度合いが所定の高さを超える場合に特定のデータを暗号化し、
他の装置において当該情報処理装置のユーザの認証が成功した場合に他の装置から復号鍵を受信し、
受信した前記復号鍵を用いて前記特定のデータを復号する、
ことを特徴とするセキュリティ対策方法。
(付記10)
情報処理装置のセキュリティ対策のためのコンピュータプログラムであって、
当該情報処理装置に、
予め決められたパスワードである第一のパスワードのN番目の文字と、当該情報処理装置が使用される際に入力されたパスワードである第二のパスワードのN番目の文字の相対的な位置関係に基づいて当該第二のパスワードの入力者が不正者である可能性の度合い判定する処理を実行させ、
判定した度合いが所定の高さを超える場合にセキュリティ対策のための処理を実行させる、
ことを特徴とするコンピュータプログラム。
In the embodiment described above, the following notes are also disclosed.
(Appendix 1)
Password storage means for storing a first password which is a predetermined password;
Based on the relative positional relationship between the Nth character of the first password stored in the password storage means and the Nth character of the second password, which is the input password, the second password An unauthorized person determination means for determining a degree of possibility that an input person of the password is an unauthorized person;
Security measure processing means for executing security measure processing for security measures when the degree determined by the unauthorized person determination means exceeds a predetermined height;
An information processing apparatus comprising:
(Appendix 2)
The fraudulent determination means determines the relative positional relationship between the (j−1) th character input button and the jth character input button of the first password and the second password (j−1). ) When the relative positional relationship between the input button for the th character and the input button for the j th character is different, the degree of being an unauthorized person is determined to be high.
The information processing apparatus according to attachment 1.
(Appendix 3)
The security countermeasure processing means executes processing of contents as the security countermeasure processing at a high level determined by the unauthorized person determination means.
The information processing apparatus according to Supplementary Note 1 or Supplementary Note 2.
(Appendix 4)
The security countermeasure processing means executes a process of deleting or encrypting specific data as the security countermeasure processing.
The information processing apparatus according to any one of appendix 1 to appendix 3.
(Appendix 5)
The security measure processing means deletes or encrypts the specific data according to the importance of the specific data;
The information processing apparatus according to attachment 4.
(Appendix 6)
The fraudulent determination means determines a high degree of fraud when the first character of the first password is different from the first character of the second password,
The information processing apparatus according to attachment 1.
(Appendix 7)
The fraudulent determination means determines a high degree of being the fraudster when the last character of the first password is different from the last character of the second password,
The information processing apparatus according to attachment 1.
(Appendix 8)
A security countermeasure method for an information processing apparatus,
The first password, which is a predetermined password, is stored in the password storage means,
Based on the relative positional relationship between the Nth character of the first password stored in the password storage means and the Nth character of the second password, which is the input password, the second password Determine the likelihood that the person who entered your password is a fraudster,
When the determined degree exceeds a predetermined height, execute processing for security measures.
A security countermeasure method characterized by that.
(Appendix 9)
A security countermeasure method for an information processing apparatus,
The first password, which is a predetermined password, is stored in the password storage means,
Based on the relative positional relationship between the Nth character of the first password stored in the password storage means and the Nth character of the second password, which is the input password, the second password Determine the likelihood that the person who entered your password is a fraudster,
If the determined degree exceeds a certain height, the specific data is encrypted,
When the authentication of the user of the information processing apparatus is successful in the other apparatus, the decryption key is received from the other apparatus,
Decrypting the specific data using the received decryption key;
A security countermeasure method characterized by that.
(Appendix 10)
A computer program for security measures of an information processing device,
In the information processing apparatus,
The relative position relationship between the Nth character of the first password, which is a predetermined password, and the Nth character of the second password, which is the password input when the information processing apparatus is used. On the basis of the second password input person to determine the possibility of being an unauthorized person,
When the determined degree exceeds a predetermined height, the process for security measures is executed.
A computer program characterized by the above.

携帯電話システムの全体的な構成の例を示す図である。It is a figure which shows the example of the whole structure of a mobile telephone system. 携帯電話端末のハードウェア構成の例を示す図である。It is a figure which shows the example of the hardware constitutions of a mobile telephone terminal. 携帯電話端末の機能的構成の例を示す図である。It is a figure which shows the example of a functional structure of a mobile telephone terminal. アドレス帳テーブルの例を示す図である。It is a figure which shows the example of an address book table. 発信履歴テーブルの例を示す図である。It is a figure which shows the example of a transmission log | history table. データ漏洩防止処理部の構成の例を示す図である。It is a figure which shows the example of a structure of a data leakage prevention process part. 操作ボタン群およびボタン位置データの例を示す図である。It is a figure which shows the example of an operation button group and button position data. 非類似度判定処理の流れの例を説明するフローチャートである。It is a flowchart explaining the example of the flow of a dissimilarity determination process. データ漏洩防止処理の流れの例を説明するフローチャートである。It is a flowchart explaining the example of the flow of a data leakage prevention process. 指定型データの例を示す図である。It is a figure which shows the example of designation | designated type data. スクランブル処理の例を説明するための図である。It is a figure for demonstrating the example of a scramble process. 自動型データの例を示す図である。It is a figure which shows the example of automatic type data. サーバの機能的構成の例を示す図である。It is a figure which shows the example of a functional structure of a server. 復号の処理の流れの例を説明するフローチャートである。It is a flowchart explaining the example of the flow of a decoding process. 携帯電話端末の全体的な処理の流れの例を説明するフローチャートである。It is a flowchart explaining the example of the flow of the whole process of a mobile telephone terminal. 非類似度判定処理の流れの他の例を説明するフローチャートである。It is a flowchart explaining the other example of the flow of dissimilarity determination processing.

符号の説明Explanation of symbols

1 携帯電話端末(情報処理装置)
101 パスワード記憶部(パスワード記憶手段)
171 不審ユーザ判定部(不正者判定手段)
173 スクランブル処理部(セキュリティ対策処理手段)
174 データ削除処理部(セキュリティ対策処理手段)
2 サーバ(他の装置)
PW1 パスワード(第一のパスワード)
PW2 パスワード(第二のパスワード)
1 Mobile phone terminal (information processing device)
101 Password storage unit (password storage means)
171 Suspicious user determination unit (unauthorized person determination means)
173 Scramble processing unit (security measure processing means)
174 Data deletion processing unit (security countermeasure processing means)
2 servers (other devices)
PW1 password (first password)
PW2 password (second password)

Claims (6)

予め決められたパスワードを記憶するパスワード記憶手段と、
前記パスワード記憶手段に記憶されている前記パスワードのN番目の文字に対応する入力部と、入力されたパスワードのN番目の文字に対応する入力部との位置関係に応じて入力者が不正者である可能性の度合いを判定する判定処理と、当該度合いに応じたセキュリティ対策処理を実行する、セキュリティ対策処理手段と、
を有し、
前記判定処理においては、前記パスワード記憶手段に記憶されている前記パスワードの(j−1)番目の文字の入力部とj番目の文字の入力部との位置関係および前記入力されたパスワードの(j−1)番目の文字の入力部とj番目の文字の入力部との位置関係が相違する場合に、前記度合いを上げる、
ことを特徴とする情報処理装置。
Password storage means for storing a predetermined password;
The input person is an unauthorized person according to the positional relationship between the input unit corresponding to the Nth character of the password stored in the password storage means and the input unit corresponding to the Nth character of the input password. executing the determination processing of determining the degree of a possible, a security process corresponding to the degree and security processing means,
I have a,
In the determination process, the positional relationship between the (j−1) th character input portion and the jth character input portion of the password stored in the password storage means and the (j -1) Increasing the degree when the positional relationship between the input portion of the j th character and the input portion of the j th character is different.
An information processing apparatus characterized by that.
前記セキュリティ対策処理手段は、前記セキュリティ対策処理として、特定のデータを削除しまたは暗号化する処理を実行する、
請求項1記載の情報処理装置。
The security countermeasure processing means executes a process of deleting or encrypting specific data as the security countermeasure processing.
Claim 1 Symbol placement of the information processing apparatus.
前記セキュリティ対策処理手段は、前記特定のデータを、当該特定のデータの重要度に応じて削除しまたは暗号化する、
請求項記載の情報処理装置。
The security measure processing means deletes or encrypts the specific data according to the importance of the specific data;
The information processing apparatus according to claim 2 .
情報処理装置のためのセキュリティ対策方法であって、
予め決められたパスワードをパスワード記憶手段に記憶させておき、
前記パスワード記憶手段に記憶されている前記パスワードのN番目の文字に対応する入力部と、入力されたパスワードのN番目の文字に対応する入力部との位置関係に応じて、入力者が不正者である可能性の度合いを判定する判定処理を実行し、
判定した前記度合いに応じたセキュリティ対策処理を実行
前記判定処理においては、前記パスワード記憶手段に記憶されている前記パスワードの(j−1)番目の文字の入力部とj番目の文字の入力部との位置関係および前記入力されたパスワードの(j−1)番目の文字の入力部とj番目の文字の入力部との位置関係が相違する場合に、前記度合いを上げる、
ことを特徴とするセキュリティ対策方法。
A security countermeasure method for an information processing apparatus,
Store a predetermined password in the password storage means,
Depending on the positional relationship between the input unit corresponding to the Nth character of the password stored in the password storage means and the input unit corresponding to the Nth character of the input password, the input person is an unauthorized person Execute a determination process to determine the degree of possibility of
Run the security processing corresponding to the degree of the judgment,
In the determination process, the positional relationship between the (j−1) th character input portion and the jth character input portion of the password stored in the password storage means and the (j -1) Increasing the degree when the positional relationship between the input portion of the j th character and the input portion of the j th character is different.
A security countermeasure method characterized by that.
情報処理装置のためのセキュリティ対策方法であって、
予め決められたパスワードをパスワード記憶手段に記憶させておき、
前記パスワード記憶手段に記憶されている前記パスワードのN番目の文字に対応する入力部と、入力されたパスワードのN番目の文字に対応する入力部との位置関係に応じて、入力者が不正者である可能性の度合いを判定する判定処理を実行し、
判定した前記度合いが所定の高さを超える場合に特定のデータを暗号化し、
他の装置において当該情報処理装置のユーザの認証が成功した場合に他の装置から復号鍵を受信し、
受信した前記復号鍵を用いて前記特定のデータを復号
前記判定処理においては、前記パスワード記憶手段に記憶されている前記パスワードの(j−1)番目の文字の入力部とj番目の文字の入力部との位置関係および前記入力されたパスワードの(j−1)番目の文字の入力部とj番目の文字の入力部との位置関係が相違する場合に、前記度合いを上げる、
ことを特徴とするセキュリティ対策方法。
A security countermeasure method for an information processing apparatus,
Store a predetermined password in the password storage means,
Depending on the positional relationship between the input unit corresponding to the Nth character of the password stored in the password storage means and the input unit corresponding to the Nth character of the input password, the input person is an unauthorized person Execute a determination process to determine the degree of possibility of
When the determined degree exceeds a predetermined height, specific data is encrypted,
When the authentication of the user of the information processing apparatus is successful in the other apparatus, the decryption key is received from the other apparatus,
It received using the decryption key to decrypt the particular data,
In the determination process, the positional relationship between the (j−1) th character input portion and the jth character input portion of the password stored in the password storage means and the (j -1) Increasing the degree when the positional relationship between the input portion of the j th character and the input portion of the j th character is different.
A security countermeasure method characterized by that.
情報処理装置のセキュリティ対策のためのコンピュータプログラムであって、
当該情報処理装置に、
予め決められたパスワードのN番目の文字に対応する入力部と、当該情報処理装置が使用される際に入力されたパスワードのN番目の文字に対応する入力部との位置関係に応じて、入力者が不正者である可能性の度合いを判定処理を実行させ、
判定した前記度合いに応じたセキュリティ対策処理を実行させ
前記判定処理においては、前記パスワード記憶手段に記憶されている前記パスワードの(j−1)番目の文字の入力部とj番目の文字の入力部との位置関係および前記入力されたパスワードの(j−1)番目の文字の入力部とj番目の文字の入力部との位置関係が相違する場合に、前記度合いを上げる、
ことを特徴とするコンピュータプログラム。
A computer program for security measures of an information processing device,
In the information processing apparatus,
Input according to the positional relationship between the input unit corresponding to the Nth character of the predetermined password and the input unit corresponding to the Nth character of the password input when the information processing apparatus is used To determine the degree of possibility that the person is an unauthorized person,
Execute security countermeasure processing according to the determined degree ,
In the determination process, the positional relationship between the (j−1) th character input portion and the jth character input portion of the password stored in the password storage means and the (j -1) Increasing the degree when the positional relationship between the input portion of the j th character and the input portion of the j th character is different.
A computer program characterized by the above.
JP2007259256A 2007-10-02 2007-10-02 Information processing apparatus, security countermeasure method, and computer program Expired - Fee Related JP5163042B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007259256A JP5163042B2 (en) 2007-10-02 2007-10-02 Information processing apparatus, security countermeasure method, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007259256A JP5163042B2 (en) 2007-10-02 2007-10-02 Information processing apparatus, security countermeasure method, and computer program

Publications (2)

Publication Number Publication Date
JP2009089279A JP2009089279A (en) 2009-04-23
JP5163042B2 true JP5163042B2 (en) 2013-03-13

Family

ID=40662020

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007259256A Expired - Fee Related JP5163042B2 (en) 2007-10-02 2007-10-02 Information processing apparatus, security countermeasure method, and computer program

Country Status (1)

Country Link
JP (1) JP5163042B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5943359B2 (en) 2014-11-05 2016-07-05 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation System, method and program for verifying password
US10073538B2 (en) 2016-04-11 2018-09-11 International Business Machines Corporation Assessment of a password based on characteristics of a physical arrangement of keys of a keyboard
JP6396379B2 (en) * 2016-08-17 2018-09-26 ソフトバンク株式会社 Management server, portable terminal, telephone directory management system, telephone directory management method, and control program
WO2019239834A1 (en) * 2018-06-14 2019-12-19 京セラドキュメントソリューションズ株式会社 Authentication device and image formation device
JP7192558B2 (en) * 2019-02-18 2022-12-20 富士通株式会社 UNAUTHORIZED ACCESS MONITORING SYSTEM, UNAUTHORIZED ACCESS MONITORING METHOD AND UNAUTHORIZED ACCESS MONITORING PROGRAM

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005149388A (en) * 2003-11-19 2005-06-09 Sharp Corp Password authentication apparatus, program for the same, and recording medium
JP2006252033A (en) * 2005-03-09 2006-09-21 Mitsubishi Electric Corp Server device having log concealing function and log decoding device

Also Published As

Publication number Publication date
JP2009089279A (en) 2009-04-23

Similar Documents

Publication Publication Date Title
US9801048B1 (en) Uniquely identifying a mobile electronic device
US8868921B2 (en) Methods and systems for authenticating users over networks
US8365988B1 (en) Dynamic credit card security code via mobile device
US6986050B2 (en) Computer security method and apparatus
US8732477B2 (en) Graphical image authentication and security system
RU2415470C2 (en) Method of creating security code, method of using said code, programmable device for realising said method
US6880079B2 (en) Methods and systems for secure transmission of information using a mobile device
US8990906B2 (en) Methods and systems for replacing shared secrets over networks
US20060149970A1 (en) Authentication method and device
JP4845057B2 (en) Portable electronic device and program
EP1338940A1 (en) Universal password generator
US8824682B2 (en) Method and system for backing up encryption key generated on computer device and accessing encrypted information stored on computer device
JP5163042B2 (en) Information processing apparatus, security countermeasure method, and computer program
KR100954841B1 (en) Method and Apparatus of managing unity data on mobile device and Recording medium using this
US20090036095A1 (en) Information security and delivery method and apparatus
US9336376B2 (en) Multi-touch methods and devices
CN104090688B (en) The cipher-code input method and device of a kind of mobile terminal
CN108092764A (en) A kind of cipher management method, equipment and the device with store function
CN109075972B (en) System and method for password anti-theft authentication and encryption
WO2010038763A1 (en) Information management system, terminal unit, server device and program
US7177425B2 (en) Device and method for securing information associated with a subscriber in a communication apparatus
JP4844980B2 (en) Information management system, portable terminal, server device, information processing method and program
JP2002157226A (en) Centralized password managing system
JP5341481B2 (en) Web page access authentication device
KR20050071391A (en) Multi - rncs

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100616

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120424

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120625

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120724

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121023

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20121031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121203

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151228

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5163042

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees