JP2001188755A - Communication electronic equipment and storage medium stored with communication processing program - Google Patents

Communication electronic equipment and storage medium stored with communication processing program

Info

Publication number
JP2001188755A
JP2001188755A JP37462599A JP37462599A JP2001188755A JP 2001188755 A JP2001188755 A JP 2001188755A JP 37462599 A JP37462599 A JP 37462599A JP 37462599 A JP37462599 A JP 37462599A JP 2001188755 A JP2001188755 A JP 2001188755A
Authority
JP
Japan
Prior art keywords
authentication data
authentication
password
site
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP37462599A
Other languages
Japanese (ja)
Inventor
Zenta Kikuchi
善太 菊地
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP37462599A priority Critical patent/JP2001188755A/en
Publication of JP2001188755A publication Critical patent/JP2001188755A/en
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

PROBLEM TO BE SOLVED: To extremely easily perform access to a desired site without executing any operation to input individual authentication data at each time of access to a service site on a communication network in electronic equipment having a communicating function. SOLUTION: Authentication data constituted of a password or an individual name are registered corresponding to each site name and site address of plural arbitrary homes page sites in a password data memory 12d, and a user performs individual authentication by fingerprint collation with a main computer terminal 10, and selects and designates the desired home page site from the list of the registered sites. Therefore, it is possible to perform access by the automatic authentication with the desired home page site based on the authentication data corresponding to the designated site. Thus, it is possible for a user to easily perform access to the desired home page site without performing any operation to input the password at the time of performing access to each home page site.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、通信機能を備えた
他の電子機器と直接あるいは通信ネットワークを介して
情報通信を行うための通信電子機器及び通信処理プログ
ラムを記憶した記憶媒体に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a communication electronic device for performing information communication directly with another electronic device having a communication function or via a communication network, and a storage medium storing a communication processing program.

【0002】[0002]

【従来の技術】近年、パーソナルコンピュータを使用す
ることにより、インターネットなどの公共通信ネットワ
ークを介して該ネットワーク上に開設された種々の業種
のコンピュータ端末にアクセスし、最新情報の入手、商
品の購入、証券,金融,保険の手続きなど、様々なサー
ビスを受けることができるようになっている。
2. Description of the Related Art In recent years, personal computers have been used to access computer terminals of various types of business established on a public communication network such as the Internet via the public communication network such as the Internet to obtain the latest information, purchase products, Various services such as securities, finance, and insurance procedures are available.

【0003】このような、通信ネットワークを介した電
子商取引のサービスサイトへのアクセスは、デスクトッ
プ型やノート型のパーソナルコンピュータは勿論、手帳
サイズのコンピュータ端末(PDAやHPC)によって
も同様のブラウザソフトを起動させて行うことができる
ため、自宅,職場,外出先など、ユーザがその居場所に
応じて使用するコンピュータ端末を取り替えることで、
何時でも、そして何処ででも、前記ネットワークを介し
たサービスサイトへのアクセスが可能である。
[0003] Such access to an electronic commerce service site via a communication network requires similar browser software using a notebook-sized computer terminal (PDA or HPC) as well as a desktop or notebook personal computer. Because it can be activated, you can change the computer terminal used by the user according to his / her location, such as at home, at work, or on the go,
Access to service sites via the network at any time and anywhere is possible.

【0004】そして、今後はこのような通信ネットワー
ク上のサービスサイトが益々多種多様に増加する傾向に
あり、1人のユーザが複数のコンピュータ端末を使用し
て日常的に様々なサービスサイトへのアクセスを行うこ
とが当たり前になると予想される。
[0004] In the future, service sites on such communication networks tend to increase more and more in various ways, and one user accesses a variety of service sites on a daily basis using a plurality of computer terminals. Is expected to be commonplace.

【0005】[0005]

【発明が解決しようとする課題】しかしながら、前記通
信ネットワークを介した電子商取引のサービスサイトへ
のアクセスには、IDやパスワードなどの個人識別情報
を入力することによる本人認証が必要であり、1人のユ
ーザが別々のサービスサイト間でたとえ共通のIDやパ
スワードを登録して使用したとしても、各サービスサイ
トにアクセスするたびに一々その登録IDやパスワード
の入力操作を行わなければならず、しかもIDやパスワ
ードの新規登録や更新を行う場合には、ユーザが使用す
る各コンピュータ端末のそれぞれに対して一々新たなI
Dやパスワードを入力しなければならず、非常に面倒で
効率の悪い操作が必要になる問題がある。
However, accessing an electronic commerce service site via the communication network requires personal authentication by inputting personal identification information such as an ID and a password. Even if a user has registered and used a common ID and password between different service sites, the user must input the registered ID and password each time accessing each service site. When a new password or password is registered or updated, a new I / O is required for each computer terminal used by the user.
There is a problem in that D and a password have to be input, and a very troublesome and inefficient operation is required.

【0006】本発明は、前記のような問題に鑑みなされ
たもので、その第1の目的は、例えば通信ネットワーク
上のサービスサイトへのアクセスの度に一々個人認証デ
ータの入力操作を行う必要なく、非常に簡単に所望サイ
トへのアクセスを行うことが可能になる通信電子機器及
び通信処理プログラムを記憶した記憶媒体を提供するこ
とにある。
SUMMARY OF THE INVENTION The present invention has been made in view of the above-described problems. A first object of the present invention is to eliminate the need to perform an operation of inputting personal authentication data each time a service site on a communication network is accessed. Another object of the present invention is to provide a communication electronic device and a storage medium storing a communication processing program, which enable very easy access to a desired site.

【0007】また、本発明の第2の目的は、個人認証デ
ータの登録や更新を行う場合に、ユーザが使用する複数
の端末のそれぞれにおいて一々新たな個人認証データの
入力操作を行う必要なく、非常に簡単に新たな個人認証
データを複数の端末間で共有することが可能になる通信
電子機器及び通信処理プログラムを記憶した記憶媒体を
提供することにある。
A second object of the present invention is to register and update personal authentication data without having to perform new personal authentication data input operations at each of a plurality of terminals used by a user. It is an object of the present invention to provide a communication electronic device and a storage medium storing a communication processing program, which makes it possible to easily share new personal authentication data among a plurality of terminals.

【0008】[0008]

【課題を解決するための手段】すなわち、本発明の請求
項1に係る通信電子機器は、ネットワーク上で通信する
通信手段を有する通信電子機器であって、前記ネットワ
ーク上のアクセス場所にアクセスするための認証データ
を入力する認証データ入力手段と、この認証データ入力
手段により入力された認証データをそのアクセス場所に
対応付けて記憶する認証データ記憶手段と、使用者を認
証する使用者認証手段と、この使用者認証手段により使
用者が認証された状態で、アクセス場所を指定する場所
指定手段と、この場所指定手段により指定されたアクセ
ス場所に対応付けられて前記認証データ記憶手段に記憶
されている認証データを用いて、該指定されたアクセス
場所への認証手続きを実行する認証実行手段とを備えた
ことを特徴とする。
That is, a communication electronic device according to a first aspect of the present invention is a communication electronic device having communication means for performing communication on a network, and for accessing an access place on the network. Authentication data input means for inputting the authentication data, authentication data storage means for storing the authentication data input by the authentication data input means in association with the access location, user authentication means for authenticating the user, In a state where the user has been authenticated by the user authentication means, a location specifying means for specifying an access location and the authentication data storage means are stored in the authentication data storage means in association with the access location specified by the location specifying means. Authentication execution means for executing an authentication procedure for the designated access location using the authentication data.

【0009】このような通信電子機器では、ネットワー
ク上のアクセス場所にアクセスするための認証データを
入力すると、この入力された認証データはそのアクセス
場所に対応付けられて認証データ記憶手段に記憶され
る。そして、使用者を認証する使用者認証手段により使
用者が認証された状態で、場所指定手段によりアクセス
場所が指定されると、この指定されたアクセス場所に対
応付けられて前記認証データ記憶手段に記憶されている
認証データが用いられ、該指定されたアクセス場所への
認証手続きが実行されるので、使用者はこの通信電子機
器に対する本人認証を行って、所望のアクセス場所を指
定するだけで、当該指定されたアクセス場所に対応付け
られた認証データによって所望のアクセス場所との自動
認証によるアクセスが行われることになる。
In such a communication electronic device, when authentication data for accessing an access location on a network is input, the input authentication data is stored in the authentication data storage means in association with the access location. . Then, when an access location is designated by the location designation unit in a state where the user has been authenticated by the user authentication unit for authenticating the user, the access data is stored in the authentication data storage unit in association with the designated access location. Since the stored authentication data is used and an authentication procedure for the specified access location is performed, the user performs personal authentication on the communication electronic device, and simply specifies the desired access location, Access by automatic authentication with a desired access location is performed by the authentication data associated with the specified access location.

【0010】また、本発明の請求項2に係る通信電子機
器は、前記請求項1に係る通信電子機器にあって、さら
に、前記通信手段は、他の電子機器との通信手段も有
し、前記認証データ記憶手段に記憶された認証データを
他の電子機器に送信する送信手段と、他の電子機器の認
証データ記憶手段から読み出されて送信された認証デー
タを受信する受信手段と、この受信手段により受信され
た認証データを前記認証データ記憶手段に記憶する記憶
制御手段とを備えたことを特徴とする。
A communication electronic device according to a second aspect of the present invention is the communication electronic device according to the first aspect, wherein the communication unit further includes a communication unit with another electronic device, A transmitting unit that transmits the authentication data stored in the authentication data storage unit to another electronic device; a receiving unit that receives the authentication data read and transmitted from the authentication data storage unit of the other electronic device; Storage control means for storing the authentication data received by the receiving means in the authentication data storage means.

【0011】このような通信電子機器では、認証データ
記憶手段に記憶された認証データが送信手段により他の
電子機器へ送信されるのと共に、他の電子機器の認証デ
ータ記憶手段から読み出されて送信された認証データが
受信手段により受信され、この受信手段により受信され
た認証データは前記認証データ記憶手段に記憶されるの
で、使用者が所有する複数の通信電子機器のそれぞれに
おいて、前記認証データ記憶手段に記憶されている各ア
クセス場所毎の認証データは適宜更新されて共有される
ことになる。
In such a communication electronic device, the authentication data stored in the authentication data storage unit is transmitted to the other electronic device by the transmission unit and read out from the authentication data storage unit of the other electronic device. The transmitted authentication data is received by the receiving means, and the authentication data received by the receiving means is stored in the authentication data storage means, so that the authentication data is stored in each of the plurality of communication electronic devices owned by the user. The authentication data for each access location stored in the storage means is appropriately updated and shared.

【0012】[0012]

【発明の実施の形態】以下、図面を参照して本発明の実
施の形態について説明する。
Embodiments of the present invention will be described below with reference to the drawings.

【0013】図1は本発明の通信電子機器に係る通信機
能を備えたパーソナルコンピュータ10の電子回路の構
成を示すブロック図である。
FIG. 1 is a block diagram showing a configuration of an electronic circuit of a personal computer 10 having a communication function according to the communication electronic apparatus of the present invention.

【0014】この通信機能を備えたパーソナルコンピュ
ータ10は、コンピュータである制御部(CPU)11
を備えている。
The personal computer 10 having the communication function includes a control unit (CPU) 11 which is a computer.
It has.

【0015】この制御部(CPU)11は、ハードディ
スクやフラッシュメモリ、半導体のROMやRAMなど
を使用してなるメモリ12に記憶されている各種の制御
プログラム、あるいはフロッピディスクなどの外部記憶
媒体13から磁気ディスク装置などの記憶装置14に読
み込まれた制御プログラム、あるいは通信ネットワーク
Nに接続された外部のコンピュータ端末から伝送制御部
15を介して取り込まれた制御プログラムに従って回路
各部の動作制御を行うもので、これらの制御プログラム
は、キーボードやポインティングデバイスなどからなる
入力部16からの入力信号に応じて起動される。
The control unit (CPU) 11 receives various control programs stored in a memory 12 using a hard disk, a flash memory, a semiconductor ROM or a RAM, or an external storage medium 13 such as a floppy disk. The operation of each part of the circuit is controlled in accordance with a control program read into a storage device 14 such as a magnetic disk device or a control program fetched from an external computer terminal connected to the communication network N via a transmission control unit 15. These control programs are activated in response to an input signal from an input unit 16 including a keyboard, a pointing device, and the like.

【0016】そして、制御部(CPU)11には、前記
メモリ12、記憶装置14、伝送制御部15、入力部1
6が、何れもデータ/コントロールバスBusを介して
接続される他に、認証部17、時計部18、表示部19
も接続される。
The control unit (CPU) 11 includes the memory 12, the storage device 14, the transmission control unit 15, and the input unit 1.
6 are connected via a data / control bus Bus, and an authentication unit 17, a clock unit 18, and a display unit 19
Is also connected.

【0017】前記メモリ12に記憶される制御プログラ
ムとしては、通信ネットワークNを介して認証が必要な
ホームページサイトとの自動接続制御を行うのと共に、
他のコンピュータ端末との間で認証データのシンクロ制
御を行うための認証管理機能付きブラウザプログラム1
2a、指紋画像の読み取りデバイスを備えた認証部17
によって指紋照合による本人認証処理を行うための本人
認証プログラム12b、及び指紋データなどの本人認証
データ12c、そして、文書作成処理や表作成処理、記
憶装置14による外部記憶媒体13からのデータファイ
ルの読み込み処理など、このパーソナルコンピュータ1
0によって実行可能な各種の処理を行うための各種アプ
リケーションプログラムが記憶される。
The control program stored in the memory 12 controls automatic connection with a homepage site that requires authentication via the communication network N,
Browser program 1 with authentication management function for performing synchronization control of authentication data with another computer terminal
2a, Authentication Unit 17 with Fingerprint Image Reading Device
A personal authentication program 12b for performing personal authentication processing by fingerprint collation, personal authentication data 12c such as fingerprint data, document creation processing and table creation processing, and reading of a data file from the external storage medium 13 by the storage device 14. This personal computer 1
0 stores various application programs for performing various processes that can be executed.

【0018】また、このメモリ12には、パスワードデ
ータメモリ12d、シンクロパスワードデータメモリ1
2e、重要データキーワードメモリ12fなどが確保さ
れる。
The memory 12 has a password data memory 12d and a synchro password data memory 1
2e, an important data keyword memory 12f and the like are secured.

【0019】図2は前記パーソナルコンピュータ10の
メモリ12に確保されたパスワードデータメモリ12d
における記憶データの内容を示す図である。
FIG. 2 shows a password data memory 12d secured in the memory 12 of the personal computer 10.
FIG. 4 is a diagram showing the contents of stored data in the embodiment.

【0020】このパスワードデータメモリ12dには、
通信ネットワークNを介して認証が必要なホームページ
サイトとの自動接続制御を行うためのパスワード及び個
人名が、各サイト名とサイトアドレスに対応付けされて
記憶されると共に、そのサイトそれぞれのパスワードに
対応付けられて、該パスワードの重要性の有無を示すフ
ラグ(重要フラグ)、該パスワードの更新日、該パスワ
ードの期限及び期限7日前の更新通知日、該パスワード
の自動更新の有無を示すフラグ(自動更新フラグ)、同
一ユーザにより並行使用される他のコンピュータ端末と
のシンクロ履歴(最終シンクロ日)が記憶されるもの
で、このパスワードデータメモリ12dに記憶される種
々のデータは、前記認証管理付きブラウザプログラム1
2aに従って管理される。
In the password data memory 12d,
A password and personal name for performing automatic connection control to a homepage site requiring authentication via the communication network N are stored in association with each site name and site address, and correspond to the password of each site. A flag (important flag) indicating whether the password is important, an update date of the password, an expiration date of the password, an update notification date 7 days before the expiration date, and a flag indicating whether the password is automatically updated (automatic update) Update flag), and a synchronization history (final synchronization date) with another computer terminal used in parallel by the same user is stored. Various data stored in the password data memory 12d are stored in the password management server with the authentication management browser. Program 1
2a.

【0021】シンクロパスワードデータメモリ12eに
は、他のコンピュータ端末との間で認証データのシンク
ロ制御を行う際に、シンクロ対象となるパスワードに前
記重要フラグが対応付けされている場合の事前認証に使
用されるシンクロ専用パスワードが記憶される。
The synchronization password data memory 12e is used for pre-authentication when the important flag is associated with a password to be synchronized when performing synchronization control of authentication data with another computer terminal. The synchro dedicated password to be executed is stored.

【0022】図3は前記パーソナルコンピュータ10の
メモリ12に確保された重要データキーワードメモリ1
2fにおける記憶データの内容を示す図である。
FIG. 3 shows an important data keyword memory 1 secured in the memory 12 of the personal computer 10.
It is a figure which shows the content of the storage data in 2f.

【0023】この重要データキーワードメモリ12fに
は、前記認証管理付きブラウザプログラム12aに従っ
てホームページサイトとの自動接続制御を行った際に、
当該ホームページサイトが、例えばマネー関連であって
重要であることを判定するためのキーワードが記憶され
る。
When the automatic connection control with the homepage site is performed in accordance with the browser program 12a with authentication management, the important data keyword memory 12f stores
For example, a keyword for determining that the homepage site is money-related and important is stored.

【0024】そして、時計部18は、現在の年,月,
日,時刻を逐次計時して出力する。
The clock section 18 stores the current year, month,
Date and time are counted sequentially and output.

【0025】図4は前記パーソナルコンピュータ10の
認証管理付きブラウザプログラム12aの起動に伴い表
示されるメニュー画面Gを示す図である。
FIG. 4 is a diagram showing a menu screen G displayed when the browser program 12a with authentication management of the personal computer 10 is started.

【0026】このメニュー画面Gは、前記認証管理付き
ブラウザプログラム12aの起動に伴い表示部19に表
示され、ユーザにより任意に選択される5つの選択項目
からなるもので、[1.サイト接続]の項目を選択する
と、図6に示すサイト接続処理に従って、通信ネットワ
ークNを介し認証が必要なホームページサイトとの自動
接続制御が行われ、[2.シンクロ実行]の項目を選択
すると、図7に示すシンクロ実行処理に従って、他のコ
ンピュータ端末との間で認証データのシンクロ制御が行
われ、[3.新規登録/編集]の項目を選択すると、図
8に示す新規登録/編集処理に従って、前記パスワード
データメモリ12d内の種々のデータに対するマニュア
ル操作に応じた任意の追加/編集/削除処理が行われ、
[4.パスワード自動更新設定]の項目を選択すると、
図9に示すパスワード自動更新設定処理に従って、前記
パスワードデータメモリ12d内でパスワード自動更新
フラグがセットされているところの自動更新の頻度(期
間)の任意設定又は設定解除処理が行われる。
The menu screen G is displayed on the display unit 19 upon activation of the browser program 12a with authentication management, and includes five selection items arbitrarily selected by the user. When the item "site connection" is selected, automatic connection control to a homepage site requiring authentication is performed via the communication network N in accordance with the site connection process shown in FIG. When the item “execute synchronization” is selected, the synchronization of the authentication data is performed with another computer terminal in accordance with the synchronization execution process shown in FIG. 7, and [3. When the item of [New registration / edit] is selected, arbitrary addition / edit / deletion processing corresponding to a manual operation on various data in the password data memory 12d is performed according to the new registration / edit processing shown in FIG.
[4. Password automatic update settings] item,
According to the automatic password update setting process shown in FIG. 9, arbitrary setting or canceling of the automatic updating frequency (period) where the automatic password updating flag is set in the password data memory 12d is performed.

【0027】図5は前記パーソナルコンピュータ10の
認証管理付きブラウザプログラム12aに従って成され
るネットワーク認証システム及びシンクロシステムの概
要を示す図である。
FIG. 5 is a diagram showing an outline of a network authentication system and a synchronization system formed according to the browser program 12a with authentication management of the personal computer 10.

【0028】すなわち、前記認証管理付きブラウザプロ
グラム12aによるサイト接続処理(図6参照)が行わ
れるれことで、図5(A)に示すように、自宅PC、会
社PC、携帯端末の何れのコンピュータ端末にあって
も、通信ネットワークNを介し認証が必要な全てのサイ
トとの自動認証接続制御を行うことができ、また、同認
証管理付きブラウザプログラム12aによるシンクロ実
行処理(図7参照)が行われるれことで、前記自宅P
C,会社PC,携帯端末の複数コンピュータ端末間で認
証データのシンクロ制御を行うことができる。
That is, by performing the site connection process (see FIG. 6) by the browser program 12a with authentication management, as shown in FIG. 5A, any one of the home PC, the office PC, and the portable terminal can be used. Even in the terminal, automatic authentication connection control can be performed with all sites that require authentication via the communication network N, and the synchronization execution processing (see FIG. 7) by the browser program 12a with authentication management is performed. By being told, the home P
Synchronization control of authentication data can be performed among a plurality of computer terminals such as C, company PC, and portable terminal.

【0029】そして、前記複数コンピュータ端末間での
認証データのシンクロ制御は、図5(B)に示すよう
に、例えばユーザが共有使用している全コンピュータ端
末A〜Dの相互間で自在にそのそれぞれのパスワードデ
ータメモリ12dに記憶されている各種データをシンク
ロさせることができる。
As shown in FIG. 5B, the synchronization control of the authentication data among the plurality of computer terminals can be freely performed, for example, between all the computer terminals A to D shared by the user. Various data stored in each password data memory 12d can be synchronized.

【0030】次に、前記構成による通信機能を備えたパ
ーソナルコンピュータ10の認証管理付きブラウザ機能
について説明する。
Next, the browser function with authentication management of the personal computer 10 having the communication function according to the above configuration will be described.

【0031】図6は前記パーソナルコンピュータ10の
認証管理付きブラウザプログラム12aに伴い起動され
るサイト接続処理を示すフローチャートである。
FIG. 6 is a flowchart showing a site connection process started in accordance with the browser program 12a with authentication management of the personal computer 10.

【0032】すなわち、前記図4で示したようなメニュ
ー画面Gにおいて、[1.サイト接続]の項目が選択さ
れると、図6に示すサイト接続処理が開始され、まず、
認証部17において画像として読み取られたユーザの指
紋が、本人認証プログラム12bに従って本人認証デー
タ12cとして記憶されている登録済みの指紋と照合さ
れ、ユーザ本人の認証が行われる(ステップA1)。
That is, in the menu screen G as shown in FIG. 4, [1. When the item “site connection” is selected, the site connection process shown in FIG. 6 is started.
The user's fingerprint read as an image by the authentication unit 17 is collated with the registered fingerprint stored as the personal authentication data 12c according to the personal authentication program 12b, and the user is authenticated (step A1).

【0033】ユーザの指紋が登録ユーザ本人の指紋と照
合一致することで、本人認証が成されると、アクセスし
たいホームページサイトを予め登録されているサイト一
覧から選択するか、又は任意に入力するかがユーザにメ
ッセージとして表示され、サイト一覧からの選択が指定
されると、パスワードデータメモリ12dに記憶されて
いる複数のサイト名が読み出され、表示部19に一覧表
示される(ステップA2→A3)。
When the user's fingerprint is matched with the fingerprint of the registered user, and the user is authenticated, whether to select a homepage site to be accessed from a list of sites registered in advance or to input arbitrarily. Is displayed to the user as a message, and when selection from the site list is designated, a plurality of site names stored in the password data memory 12d are read out and displayed in a list on the display unit 19 (steps A2 → A3). ).

【0034】この表示部19におけるサイト名の一覧表
示画面にあって、アクセスしたい任意のサイト名がカー
ソルなどで指定されて選択されると、当該選択されたサ
イト名に対応付けられて前記パスワードデータメモリ1
2dにて記憶されているパスワード期限が読み出され、
現在登録されている当該選択サイト用のパスワードが期
限切れであるか否か判断される(ステップA4→A
5)。
On the site name list display screen of the display unit 19, when an arbitrary site name to be accessed is designated by a cursor or the like and selected, the password data is associated with the selected site name. Memory 1
The password expiration date stored in 2d is read out,
It is determined whether the currently registered password for the selected site has expired (step A4 → A).
5).

【0035】ここで、前記選択されたサイト名に対応し
てパスワードデータメモリ12dに記憶されているパス
ワード期限が、時計部18から出力される現在の年月日
よりも前で期限切れであると判断された場合には、期限
切れのメッセージが表示されてエラー処理へ移行される
(ステップA5→エラー処理)。
Here, it is determined that the password expiration date stored in the password data memory 12d corresponding to the selected site name has expired before the current date output from the clock unit 18. If so, an expired message is displayed and the process proceeds to error processing (step A5 → error processing).

【0036】そして、前記選択されたサイト名に対応し
てパスワードデータメモリ12dに記憶されているパス
ワード期限が、時計部18から出力される現在の年月日
よりも後で期限切れでないと判断された場合には、当該
選択サイト名に対応付けられた認証データ(パスワード
及び個人名)が読み出され、この認証データによって伝
送制御部15及び通信ネットワークNを介し前記選択さ
れた指定サイトとのアクセスが行われ、このパーソナル
コンピュータ10の端末ユーザの自動認証が行われる
(ステップA5→A6,A7)。
Then, it is determined that the password expiration date stored in the password data memory 12d corresponding to the selected site name has not expired after the current date output from the clock unit 18. In this case, the authentication data (the password and the personal name) associated with the selected site name is read out, and the access to the selected designated site via the transmission control unit 15 and the communication network N is performed by the authentication data. Then, the terminal user of the personal computer 10 is automatically authenticated (steps A5 → A6, A7).

【0037】すると、同指定サイト名に対応付けられて
パスワードデータメモリ12dに記憶されているパスワ
ード期限の更新通知日が前記時計部18から出力される
現在の年月日以前であるか否かによって、パスワード変
更の通知期限が来ているか否か判断されるもので、この
パスワード変更の通知期限、つまり前記パスワード期限
前7日以内には未だ来てないと判断されると、前記ステ
ップA7において自動認証アクセスされた所望のホーム
ページサイトとの通常のブラウザ処理に移行され、当該
サイトで提供される情報の入手やサービスが受けられる
ようになる(ステップA8→A9)。
Then, whether or not the password expiration update notification date stored in the password data memory 12d in association with the designated site name is before the current date output from the clock unit 18 is determined. If it is determined whether or not the password change notice period has expired, and if it is determined that the password change notice period has not yet come within seven days before the password change period, the automatic change is performed in step A7. The process shifts to a normal browser process with the desired homepage site that has been authenticated and accessed, and information and services provided on the site can be obtained (steps A8 → A9).

【0038】一方、パスワード変更の通知期限、つまり
前記パスワード期限前7日以内に入っていると判断され
た場合には、更新パスワードの入力要求メッセージが表
示部19に表示され、これに従って新たなパスワードが
入力されると、パスワードデータメモリ12d内のパス
ワード及び更新日及びパスワード期限の各データが更新
されるのと共に、現在接続中のホームページサイトに対
して前記入力された新たなパスワードの登録更新手続き
処理が行われる(ステップA8→A10,A11)。
On the other hand, if it is determined that the password change notification period has expired, that is, if it is within seven days before the password expiration date, an update password input request message is displayed on the display unit 19, and a new password Is entered, the password, the update date, and the password expiration date in the password data memory 12d are updated, and the new password registration update process is performed on the currently connected homepage site. (Steps A8 → A10, A11).

【0039】するとこの後、前記接続中ホームページサ
イトとの通常のブラウザ処理に移行され、当該サイトで
提供される情報の入手やサービスが受けられるようにな
る(ステップA9)。
Thereafter, the process is shifted to a normal browser process for the connected homepage site, and the information and services provided on the site can be obtained (step A9).

【0040】一方、前記ステップA2において、アクセ
スしたいホームページサイトをサイト一覧から選択する
が指定されず、ユーザ操作により所望のホームページア
ドレスが入力されると(ステップA2→A12)、この
入力されたホームページアドレスが前記パスワードデー
タメモリ12d内のサイトアドレスとして存在するか否
か判断され、当該サイト一覧の中に存在すると判断され
た場合には、このサイトを選択サイトとして前記ステッ
プA4以降の処理に移行され、前記同様に選択サイトと
のアクセス処理及び自動認証処理が行われる(ステップ
A13→A4〜A11)。
On the other hand, in step A2, if the user selects a homepage site to be accessed from the site list but does not specify it, and the user inputs a desired homepage address (step A2 → A12), the input homepage address is entered. Is determined as a site address in the password data memory 12d, and if it is determined that the site is present in the site list, the site is set as a selected site and the process proceeds to the processing after step A4. In the same manner as described above, access processing with the selected site and automatic authentication processing are performed (step A13 → A4 to A11).

【0041】また、前記ユーザ操作により入力されたホ
ームページアドレスが前記パスワードデータメモリ12
d内のサイトアドレスとして存在しないと判断された場
合には、当該入力されたホームページアドレスによって
伝送制御部15及び通信ネットワークNを介し対応する
ホームページサイトとのアクセスが行われ、そのホーム
ページ上でユーザによりパスワードが入力される(ステ
ップA13→A14,A15)。
The homepage address input by the user operation is stored in the password data memory 12.
If it is determined that it does not exist as a site address in d, the corresponding homepage site is accessed via the transmission control unit 15 and the communication network N by the input homepage address, and the user accesses the homepage site on the homepage. A password is input (steps A13 → A14, A15).

【0042】このパスワードの入力によって認証OKの
通知が得られると、このアクセス可能となったホームペ
ージアドレス及びサイト名及びそのパスワードが、それ
ぞれ前記パスワードデータメモリ12dに対して新規に
記憶登録され(ステップA16→A17,A18,A1
9)。
When the notification of the authentication OK is obtained by inputting the password, the accessible homepage address, site name, and the password are newly stored and registered in the password data memory 12d (step A16). → A17, A18, A1
9).

【0043】そして、このアクセス中にあるホームペー
ジ上のデータが読み出され、重要データキーワードメモ
リ12fに記憶されているキーワードが存在するか否か
判断され、例えばマネー関連の重要データキーワードが
存在すると判断された場合には、前記パスワードデータ
メモリ12d内に新たに登録された当該接続中のサイト
パスワードに対応付けられて、重要フラグがセットされ
る(ステップA20,A21→A22)。
Then, the data on the home page during the access is read, and it is determined whether or not the keyword stored in the important data keyword memory 12f exists. For example, it is determined that the important data keyword related to money exists. If so, an important flag is set in association with the currently connected site password newly registered in the password data memory 12d (steps A20, A21 → A22).

【0044】するとこの後、前記接続中ホームページサ
イトとの通常のブラウザ処理に移行され、当該サイトで
提供される情報の入手やサービスが受けられるようにな
る(ステップA9)。
After that, the processing shifts to a normal browser process with the connected homepage site, and information and services provided on the site can be obtained (step A9).

【0045】従って、このようなサイト接続機能によれ
ば、ユーザはこのパーソナルコンピュータ10との指紋
照合による本人認証を行うだけで、所望のホームページ
サイトへのパスワードの入力操作を行わなくても、パス
ワードデータメモリ12dに登録されている指定サイト
のアドレスやパスワードによって自動的なアクセス及び
認証処理が成されるようになり、例えば各アクセスサイ
ト毎に異なるパスワードを登録した場合でも、非常に簡
単に所望のホームページサイトへアクセスできるように
なる。
Therefore, according to such a site connection function, the user only needs to authenticate himself / herself by fingerprint collation with the personal computer 10 without having to input a password to a desired homepage site. Automatic access and authentication processing is performed by the address and password of the designated site registered in the data memory 12d. For example, even if a different password is registered for each access site, it is very easy to set a desired password. You can access the homepage site.

【0046】図7は前記パーソナルコンピュータ10の
認証管理付きブラウザプログラム12aに伴い起動され
るシンクロ実行処理を示すフローチャートである。
FIG. 7 is a flowchart showing the synchronization execution process started by the browser program 12a with authentication management of the personal computer 10.

【0047】すなわち、前記図4で示したようなメニュ
ー画面Gにおいて、[2.シンクロ実行]の項目が選択
されると、図7に示すシンクロ実行処理が開始され、ま
ず、認証部17において画像として読み取られたユーザ
の指紋が、本人認証プログラム12bに従って本人認証
データ12cとして記憶されている登録済みの指紋と照
合され、ユーザ本人の認証が行われる(ステップB
1)。
That is, in the menu screen G as shown in FIG. 4, [2. When the item “execute synchro” is selected, the synchro execution process shown in FIG. 7 is started. First, the user's fingerprint read as an image by the authentication section 17 is stored as personal authentication data 12c according to the personal authentication program 12b. The registered fingerprint is collated with the registered fingerprint, and the user is authenticated (step B).
1).

【0048】すると、伝送制御部15を介してシンクロ
対象となる他の通信機能付きのコンピュータ端末が接続
されているか否か判断され、接続されていると判断され
ると、相手のコンピュータ端末から送信されたデータが
受信されたか否か判断される(ステップB2→B3)。
Then, it is determined via the transmission control unit 15 whether or not another computer terminal having a communication function to be synchronized is connected. If it is determined that the computer terminal is connected, transmission is performed from the other computer terminal. It is determined whether the received data has been received (step B2 → B3).

【0049】この際、シンクロ実行を行う複数のコンピ
ュータ端末は、例えば会社PC,自宅PC,携帯端末な
ど、ユーザが所有する複数のコンピュータ端末をどのよ
うに組み合わせてもよく、当該各コンピュータ端末のそ
れぞれに前記認証管理付きブラウザプログラム12aを
搭載し、このシンクロ実行処理を起動させればよい。
At this time, the plurality of computer terminals performing the synchronization may be any combination of a plurality of computer terminals owned by the user, such as a company PC, a home PC, and a portable terminal. In this case, the browser program with authentication management 12a may be mounted on the computer and the synchronization execution process may be started.

【0050】ここで、接続相手のコンピュータ端末から
データの受信がないと判断された場合には、先に送信処
理に移行し、パスワードデータメモリ12dのシンクロ
履歴として記憶されている相手端末との最新のシンクロ
実行日と当該パスワードデータの更新日が比較され、相
手端末との最新シンクロ実行日がパスワード更新日より
も後であるか前であるかを判断することで、既に相手端
末への最新データの送信済みであるか否か判断される
(ステップB3→B4)。
Here, if it is determined that no data has been received from the computer terminal of the connection partner, the process proceeds to the transmission process first, and the latest synchronization with the partner terminal stored as the synchronization history in the password data memory 12d is performed. Is compared with the update date of the password data, and it is determined whether the latest synchronization execution date with the partner terminal is later or before the password update date. Is determined (step B3 → B4).

【0051】そして、前記相手端末との最新シンクロ実
行日がパスワード更新日よりも前であることで、当該相
手端末への最新データの送信は未だ成されていないと判
断されると、パスワードデータメモリ12dにおける先
頭サイトの行データにポインタがセットされ(ステップ
B4→B5)、このポインタがセットされたサイトのパ
スワード登録行に重要フラグがセットされているか否か
判断される(ステップB6)。
When the latest synchronization execution date with the partner terminal is earlier than the password update date, if it is determined that the latest data has not been transmitted to the partner terminal, the password data memory is determined. A pointer is set in the line data of the first site in 12d (steps B4 → B5), and it is determined whether or not an important flag is set in the password registration line of the site where the pointer is set (step B6).

【0052】ここで、前記パスワードデータメモリ12
dにおけるポインタ指定行に、例えばマネー関連などの
重要サイトへアクセスするためのパスワード登録行であ
ることを示す重要フラグがセットされていると判断され
た場合には、表示部19に表示されるシンクロ用パスワ
ードの入力要求メッセージに従ってユーザ操作によりシ
ンクロパスワードが入力され(ステップB6→B7)、
このユーザ入力されたシンクロパスワードがシンクロパ
スワードメモリ12eに記憶されている登録シンクロパ
スワードと一致するか否か判断される(ステップB
8)。
Here, the password data memory 12
If it is determined that an important flag indicating a password registration line for accessing an important site such as money is set in the pointer designated line in d, the synchronization displayed on the display unit 19 is performed. A synchro password is input by a user operation in accordance with the message for requesting input of a password (step B6 → B7).
It is determined whether or not the sync password entered by the user matches the registered sync password stored in the sync password memory 12e (step B).
8).

【0053】そして、前記入力されたシンクロパスワー
ドと登録シンクロパスワードとが照合一致してパスワー
ドOKと判断された場合には、当該ポインタ指定されて
いるパスワード登録行の各項目データ(サイト名〜更新
日)が読み出されて相手端末へ送信される(ステップB
8→B9)。
When the entered synchro password and the registered synchro password are collated and matched and it is determined that the password is OK, each item data (site name to update date) of the password registration line designated by the pointer ) Is read and transmitted to the partner terminal (step B).
8 → B9).

【0054】一方、前記入力されたシンクロパスワード
と登録シンクロパスワードとが照合不一致となりパスワ
ードNGと判断された場合には、エラーメッセージが表
示される(ステップB8→B10)。
On the other hand, if the entered synchro password and the registered synchro password do not match and it is determined that the password is NG, an error message is displayed (step B8 → B10).

【0055】すると、パスワードデータメモリ12dの
行ポインタが次のサイトに対応するパスワード登録行に
移動セットされる共に、このポインタが移動セットされ
たパスワード登録行に登録データが存在するか否か判断
され、登録データ有りと判断された場合には、前記ステ
ップB6からの処理に戻り、当該登録行に存在する各項
目データの相手端末への送信処理が繰り返される(ステ
ップB11,B12→B6〜B9)。
Then, the row pointer of the password data memory 12d is moved and set to the password registration line corresponding to the next site, and it is determined whether or not there is registration data in the password registration line where the pointer has been moved and set. If it is determined that there is registration data, the process returns to step B6, and the process of transmitting each item data present in the registration line to the partner terminal is repeated (steps B11, B12 → B6 to B9). .

【0056】こうして、前記ステップB6〜B12の処
理が繰り返されることで、順次ポインタが移動セットさ
れるパスワードデータメモリ12dのパスワード登録行
に登録データ無しと判断され、このコンピュータ端末か
ら相手端末への送信対象データのデータ送信が終了した
と判断されると、逆に相手端末からのデータ受信済みで
あるか否かが、相手端末に対応するシンクロ履歴が時計
部18から出力される現在の年月日と一致する本日の年
月日に更新されているか否かによって判断され(ステッ
プB12→B13)、データ受信済みでないと判断され
た場合には受信処理に移行される(ステップB13→受
信処理)。
In this way, by repeating the processing of steps B6 to B12, it is determined that there is no registration data in the password registration line of the password data memory 12d in which the pointer is sequentially moved and set, and transmission from this computer terminal to the partner terminal is performed. If it is determined that the data transmission of the target data has been completed, on the contrary, whether or not data has been received from the partner terminal is determined by the current date when the synchronization history corresponding to the partner terminal is output from the clock unit 18. It is determined whether or not the date has been updated today (step B12 → B13). If it is determined that the data has not been received, the process proceeds to the receiving process (step B13 → receiving process).

【0057】一方、前記ステップB4において、データ
送信済みであると判断された場合にも、前記ステップB
13において、データ受信済みであるか否かが判断さ
れ、受信済みでないと判断された場合には受信処理に移
行される(ステップB4→B13→受信処理)。
On the other hand, if it is determined in step B4 that data transmission has been completed,
At 13, it is determined whether or not data has been received. If it is determined that data has not been received, the process proceeds to a receiving process (step B4 → B13 → receiving process).

【0058】こうして、前記ステップB4〜B13の処
理を経て、相手端末へのデータ送信処理の後に相手端末
からのデータ受信済みでないと判断されるか、又は、前
記ステップB3において、相手端末から送信されたデー
タが受信されたと判断されることで、受信処理に移行さ
れると、相手端末のパスワードデータメモリ12dから
読み出されて送信された1パスワード登録行の各項目デ
ータ(サイト名〜更新日)が受信され、この受信データ
のサイト名は既にこちらのコンピュータ端末におけるパ
スワードデータメモリ12dに登録済みであるか否か判
断される(ステップB14,B15)。
In this way, it is determined through the processing of steps B4 to B13 that data has not been received from the partner terminal after the data transmission processing to the partner terminal, or the data transmitted from the partner terminal is determined in step B3. When it is determined that the received data has been received, and the process proceeds to the receiving process, each item data (site name to date of update) of one password registration line read from the password data memory 12d of the partner terminal and transmitted. It is determined whether or not the site name of the received data has already been registered in the password data memory 12d of the computer terminal (steps B14 and B15).

【0059】ここで、前記相手端末からの受信データに
あるサイト名がこのコンピュータ端末におけるパスワー
ドデータメモリ12dに既に登録済みのサイト名である
と判断された場合には、当該サイト名に対応するパスワ
ード登録行の更新日が読み出され、前記受信データにあ
る更新日の方が新しいか否か判断される(ステップB1
5→B16)。
Here, if it is determined that the site name in the data received from the partner terminal is a site name already registered in the password data memory 12d of this computer terminal, the password corresponding to the site name is determined. The update date of the registered row is read, and it is determined whether the update date in the received data is newer (step B1).
5 → B16).

【0060】そして、前記ステップB15において、相
手端末からの受信データにあるサイト名がこのコンピュ
ータ端末におけるパスワードデータメモリ12dに登録
済みのサイト名でないと判断された場合には、当該受信
された相手端末からの1パスワード登録行の各項目デー
タ(サイト名〜更新日)がこちらのコンピュータ端末に
おけるパスワードデータメモリ12dに新規登録される
(ステップB15→B17)。
If it is determined in step B15 that the site name in the data received from the partner terminal is not a site name registered in the password data memory 12d of this computer terminal, the received partner terminal Is newly registered in the password data memory 12d of this computer terminal (step B15 → B17).

【0061】一方、前記ステップB15において、相手
端末からの受信データにあるサイト名がこのコンピュー
タ端末におけるパスワードデータメモリ12dに既に登
録済みのサイト名であると判断された場合でも、前記ス
テップB16において、当該サイト名に対応するパスワ
ード登録行の更新日よりも受信データにある更新日の方
が新しいと判断された場合には、受信された相手端末か
らの1パスワード登録行の各項目データ(サイト名〜更
新日)がこちらのコンピュータ端末におけるパスワード
データメモリ12dの同一サイト名に対応するパスワー
ド登録行に更新されて登録される(ステップB16→B
17)。
On the other hand, even if it is determined in step B15 that the site name in the data received from the partner terminal is a site name already registered in the password data memory 12d of this computer terminal, in step B16, If it is determined that the update date in the received data is later than the update date of the password registration line corresponding to the site name, each item data (site name (Update date) is updated and registered in the password registration line corresponding to the same site name in the password data memory 12d of the computer terminal (step B16 → B).
17).

【0062】すると、前記受信データの新規登録又は更
新登録が成されたパスワードデータメモリ12dにおけ
るパスワード登録行の相手端末とのシンクロ履歴が本日
の年月日に更新される(ステップB18)。
Then, the synchronization history with the partner terminal of the password registration line in the password data memory 12d in which the new registration or the update registration of the received data has been made is updated to today's date (step B18).

【0063】そして、相手端末からの次の受信データが
あると判断された場合には、前記ステップB14からの
処理に戻り、前記相手端末のパスワードデータメモリ1
2dから読み出されて送信された1パスワード登録行の
各項目データ(サイト名〜更新日)の受信登録処理が繰
り返される(ステップB19→B14〜B18)。
When it is determined that there is next data to be received from the partner terminal, the process returns to step B14 and the password data memory 1 of the partner terminal is returned.
The reception / registration processing of each item data (site name to update date) of one password registration line read and transmitted from 2d is repeated (steps B19 → B14-B18).

【0064】この後、相手端末からの次のデータ受信が
無くなったと判断された場合には、前記ステップB2か
らの処理に戻って、さらに他のコンピュータ端末との接
続待機状態となり、当該他のコンピュータ端末とのシン
クロ処理が開始される(ステップB19→B2)。
Thereafter, if it is determined that the next data reception from the partner terminal has been lost, the process returns to the step B2, and the connection waits for another computer terminal. Synchronization processing with the terminal is started (step B19 → B2).

【0065】従って、このようなシンクロ実行機能によ
れば、ユーザが使用する複数のコンピュータ端末のそれ
ぞれにおいて、パスワードデータメモリ12dに記憶さ
れている各サイト毎の認証データを容易に最新のデータ
として新規あるいは更新登録して共有することができる
ので、何れのコンピュータ端末からであっても、前述し
たサイト接続機能を実行させることによって、ユーザは
そのパーソナルコンピュータ10との指紋照合による本
人認証を行うだけで、所望のホームページサイトへのパ
スワードの入力操作を行わずに、非常に簡単に所望のホ
ームページサイトへアクセスできるようになる。
Therefore, according to such a synchronization execution function, in each of a plurality of computer terminals used by the user, the authentication data for each site stored in the password data memory 12d can be easily updated as the latest data. Alternatively, since the information can be updated and registered and shared, by executing the above-described site connection function from any computer terminal, the user only needs to perform personal authentication by fingerprint matching with the personal computer 10. Therefore, the user can very easily access the desired homepage site without inputting the password to the desired homepage site.

【0066】図8は前記パーソナルコンピュータ10の
認証管理付きブラウザプログラム12aに伴い起動され
る新規登録/編集処理を示すフローチャートである。
FIG. 8 is a flowchart showing a new registration / editing process started by the browser program 12a with authentication management of the personal computer 10.

【0067】すなわち、前記図4で示したようなメニュ
ー画面Gにおいて、[3.新規登録/編集]の項目が選
択されると、図8に示す新規登録/編集処理が開始さ
れ、まず、認証部17において画像として読み取られた
ユーザの指紋が、本人認証プログラム12bに従って本
人認証データ12cとして記憶されている登録済みの指
紋と照合され、ユーザ本人の認証が行われる(ステップ
C1)。
That is, in the menu screen G as shown in FIG. 4, [3. When the item of [new registration / edit] is selected, the new registration / edit processing shown in FIG. 8 is started, and first, the user's fingerprint read as an image by the authentication unit 17 is used as the personal authentication data in accordance with the personal authentication program 12b. The fingerprint is collated with the registered fingerprint stored as 12c, and the user is authenticated (step C1).

【0068】すると、パスワードデータメモリ12dに
登録されている各サイト名の一覧と、「追加」「編集」
「削除」のメニューボタンが表示部19に表示され(ス
テップC2)、「追加」が選択された場合には新規のサ
イトに対応するパスワードデータの登録画面が表示さ
れ、また、サイト一覧から所望のサイトが指定されて
「編集」又は「削除」が選択されると、当該指定サイト
に対応する既存の各項目データが読み出されて表示され
る(ステップC3)。
Then, a list of each site name registered in the password data memory 12d, and “add”, “edit”
A menu button of "delete" is displayed on the display unit 19 (step C2). When "add" is selected, a registration screen of the password data corresponding to the new site is displayed. When a site is specified and "edit" or "delete" is selected, existing item data corresponding to the specified site is read and displayed (step C3).

【0069】そして、前記新規サイトに対応する各項目
データの追加を行うか、あるいは指定サイトの既存の各
項目データ上での編集,削除を行うと、その追加,編
集,削除の操作に応じた表示が成され(ステップC
4)、確認OKの表示メッセージに従って実行操作が為
されると、前記ステップC3において追加表示,編集表
示,削除表示されたデータの状態で、該当するサイトの
各項目データがパスワードデータメモリ12dに新規登
録又は変更されて登録される(ステップC5→C6)。
When each item data corresponding to the new site is added, or when editing or deletion is performed on the existing item data of the designated site, the addition, editing, and deletion operations are performed according to the operation. The display is made (step C
4) When the execution operation is performed according to the confirmation OK display message, each item data of the corresponding site is newly stored in the password data memory 12d in the state of the data added, edited, and deleted in step C3. It is registered or changed and registered (step C5 → C6).

【0070】従って、このような新規登録/編集機能に
よれば、パスワードデータメモリ12dに登録される各
サイト毎の項目データは、マニュアル操作によっても自
在に追加,編集,削除して登録することができる。
Therefore, according to such a new registration / editing function, the item data for each site registered in the password data memory 12d can be freely added, edited, deleted and registered by manual operation. it can.

【0071】図9は前記パーソナルコンピュータ10の
認証管理付きブラウザプログラム12aに伴い起動され
るパスワード自動更新設定処理を示すフローチャートで
ある。
FIG. 9 is a flow chart showing a password automatic update setting process started by the browser program 12a with authentication management of the personal computer 10.

【0072】すなわち、前記図4で示したようなメニュ
ー画面Gにおいて、[4.パスワード自動更新設定]の
項目が選択されると、図9に示すパスワード自動更新設
定処理が開始され、まず、認証部17において画像とし
て読み取られたユーザの指紋が、本人認証プログラム1
2bに従って本人認証データ12cとして記憶されてい
る登録済みの指紋と照合され、ユーザ本人の認証が行わ
れる(ステップD1)。
That is, in the menu screen G as shown in FIG. 4, [4. When the item of “automatic password update setting” is selected, the automatic password update setting process shown in FIG. 9 is started. First, the user's fingerprint read as an image by the authentication unit 17 is transmitted to the personal authentication program 1.
According to 2b, the fingerprint is collated with the registered fingerprint stored as the personal authentication data 12c, and the user is authenticated (step D1).

【0073】すると、パスワードデータメモリ12dに
おいてパスワードの自動更新が設定されているところの
サイト名の一覧が表示され(ステップD2)、自動更新
条件の変更を行いたい所望のサイト名が選択されると、
該当サイトのパスワードに対する自動更新設定画面が表
示される(ステップD3)。
Then, a list of site names for which automatic password update is set is displayed in the password data memory 12d (step D2), and when a desired site name for which the automatic update condition is to be changed is selected. ,
An automatic update setting screen for the password of the site is displayed (step D3).

【0074】そして、前記指定サイトのパスワードに対
する自動更新設定画面において、ユーザ操作により、パ
スワードの文字数、自動更新の頻度(期間)、自動更新
の休止又は設定解除、パスワードの自動作成プログラム
の選択が任意に行われ、この後、確認OKの表示メッセ
ージに従って実行操作が為されると、前記自動更新設定
画面上で設定された指定サイトのパスワードに対する自
動更新条件が更新されて登録される(ステップD4→D
5)。
Then, on the automatic update setting screen for the password of the designated site, the number of characters of the password, the frequency (period) of the automatic update, the suspension or cancellation of the automatic update, and the selection of the automatic password creation program are arbitrarily set by the user operation. Then, when an execution operation is performed according to the confirmation OK display message, the automatic update condition for the password of the designated site set on the automatic update setting screen is updated and registered (step D4 → D
5).

【0075】従って、このようなパスワード自動更新設
定機能によれば、パスワードデータメモリ12dに記憶
されている複数のサイトそれぞれに対応するパスワード
のうちで、自動更新可能なパスワードに対する更新条件
を、任意の条件に更新して設定し直すことができる。
Therefore, according to such a password automatic update setting function, among the passwords stored in the password data memory 12d and corresponding to each of the plurality of sites, the update condition for the automatically updatable password is set to an arbitrary value. The conditions can be updated and set again.

【0076】したがって、前記構成の通信機能を備えた
パーソナルコンピュータ10の認証管理付きブラウザ機
能によれば、パスワードデータメモリ12dにおいて任
意の複数のホームページサイトの各サイト名及びサイト
アドレスに対応付けてパスワードや個人名からなる認証
データを登録し、ユーザはこのコンピュータ端末(1
0)に対する指紋照合などにより本人認証を行って、前
記登録されたサイト一覧から所望のホームページサイト
を選択して指定するだけで、当該指定サイトに対応付け
られた認証データによって所望のホームページサイトと
の自動認証によるアクセスが行われるので、各ホームペ
ージサイトへのアクセスに際し、ユーザは一々そのパス
ワードの入力操作を行う必要なく、非常に簡単に所望の
ホームページサイトとアクセスできるようになる。
Therefore, according to the browser function with authentication management of the personal computer 10 having the communication function having the above-described configuration, the password data memory 12d associates the password and the password with the respective site names and site addresses of a plurality of arbitrary homepage sites. The user registers the authentication data consisting of the personal name and the user
0), the user is authenticated by fingerprint collation, etc., and only by selecting and specifying a desired homepage site from the registered site list, the authentication data associated with the specified site is used to identify the desired homepage site. Since the access is performed by the automatic authentication, the user can access the desired homepage site very easily without accessing the respective homepage sites one by one.

【0077】また、前記構成の通信機能を備えたパーソ
ナルコンピュータ10の認証管理付きブラウザ機能によ
れば、前記パスワードデータメモリ12dに登録された
複数サイトそれぞれのサイトアドレスや認証データを、
伝送制御部15を介して接続される他の同様な認証管理
付きブラウザ機能を有するコンピュータ端末との間で送
受信してシンクロナイズし共有できるので、前記指紋照
合などによる本人認証可能な何れのコンピュータ端末か
らでも、ユーザはそのパーソナルコンピュータ10との
指紋照合による本人認証を行いサイトの指定を行うだけ
で、所望のホームページサイトへのパスワードの入力操
作を行わずに、非常に簡単に所望のホームページサイト
とアクセスできるようになる。
Further, according to the browser function with authentication management of the personal computer 10 having the communication function having the above-described configuration, the site address and the authentication data of each of the plurality of sites registered in the password data memory 12d are stored.
Since transmission and reception can be performed with another computer terminal having a browser function with authentication management connected through the transmission control unit 15 to synchronize and share the same, any computer terminal capable of authenticating the user by the fingerprint collation can be used. However, the user can access the desired homepage site very easily by simply performing personal authentication by fingerprint matching with the personal computer 10 and designating the site without entering a password to the desired homepage site. become able to.

【0078】さらに、前記構成の通信機能を備えたパー
ソナルコンピュータ10の認証管理付きブラウザ機能に
よれば、前記パスワードデータメモリ12dにて記憶管
理される複数サイトそれぞれの登録データには、そのデ
ータ更新日も対応付けて登録し、前記伝送制御部15を
介した他の同様なコンピュータ端末とのデータシンクロ
ナイズを行う際には、受信された各サイトの登録データ
がこちらのパスワードデータメモリ12dに登録されて
ない場合にはそのまま新規登録し、登録済みである場合
でも前記更新日の比較によって受信データが新しいと判
断された場合には、この受信された新しい登録データに
書き換えられて更新登録されるので、ユーザがサイトア
クセスに使用する全てのコンピュータ端末において最新
のパスワードデータを共有することができ、しかも、既
に登録済みである古いデータを二重に上書きして登録す
るという無駄なシンクロ処理を防止することができる。
Further, according to the browser function with authentication management of the personal computer 10 having the communication function having the above-described configuration, the registration data of each of the plurality of sites stored and managed in the password data memory 12d includes the data update date. When performing data synchronization with another similar computer terminal via the transmission control unit 15, the received registration data of each site is registered in the password data memory 12d. If there is no new registration as it is, even if it is already registered, if the received data is determined to be new by comparison of the update date, it will be updated and registered by rewriting this received new registration data, The latest password data is stored on all computer terminals that users use to access the site. It can be shared, moreover, it is possible to prevent wasteful synchro process of registering the old data is already registered by overwriting the double.

【0079】また、前記構成の通信機能を備えたパーソ
ナルコンピュータ10の認証管理付きブラウザ機能によ
れば、新たなホームページサイトをアクセスした際に、
例えばマネー関連などの重要なホームページサイトであ
る場合には、前記パスワードデータメモリ12dにおけ
る該当サイトの登録データとして重要フラグを対応付け
てセットしておき、前記伝送制御部15を介した他の同
様なコンピュータ端末とのデータシンクロナイズに際
し、前記重要フラグがセットされたサイトの登録データ
が相手端末への送信対象データとして選択された場合に
は、別途ユーザ入力されるシンクロ用パスワードがシン
クロパスワードデータメモリ12eに記憶されている登
録シンクロパスワードと一致しない限り、前記重要サイ
トの登録データの送信は行われないので、重要なパスワ
ードが容易にシンクロされないよう厳重に管理すること
ができる。
According to the browser function with authentication management of the personal computer 10 having the communication function having the above-described configuration, when a new homepage site is accessed,
For example, in the case of an important homepage site such as a money-related site, an important flag is set in association with the important data as registration data of the corresponding site in the password data memory 12d, and other similar data via the transmission control unit 15 is set. At the time of data synchronization with the computer terminal, if the registration data of the site in which the important flag is set is selected as data to be transmitted to the partner terminal, a synchronization password separately input by the user is stored in the synchronization password data memory 12e. Unless the registered synchronization password matches the stored registration synchronization password, the registration data of the important site is not transmitted. Therefore, it is possible to strictly manage the important password so that the important password is not easily synchronized.

【0080】さらに、前記構成の通信機能を備えたパー
ソナルコンピュータ10の認証管理付きブラウザ機能に
よれば、前記パスワードデータメモリ12dにて記憶管
理される複数サイトそれぞれのパスワードデータには、
当該パスワードの認証期限とその7日前に設定した更新
通知日とを対応付けて記憶管理し、時計部18により出
力される現在年月日が前記あるサイトパスワードの更新
通知日となった場合には、新たなパスワードが自動生成
あるいはユーザ入力されて更新登録され、当該サイトと
のアクセス中であればこの新たなパスワードの更新手続
きが成されるので、定期更新が必要なサイトパスワード
であっても確実にパスワードの更新登録を行うことがで
き、しかもその登録データは前記他の同様なコンピュー
タ端末とのデータシンクロナイズによって複数のコンピ
ュータ端末間で容易に共有できるので、ユーザが所有す
る複数のコンピュータ端末を選択使用して何時何処で所
望サイトへのアクセスを行っても、常に最新で正しいパ
スワードによって自動認証によるサイトアクセス制御を
行うことができる。
Further, according to the browser function with authentication management of the personal computer 10 having the communication function having the above configuration, the password data of each of the plurality of sites stored and managed in the password data memory 12d includes:
The password expiration date and the update notification date set seven days before the password are stored and managed in association with each other. If the current date output by the clock unit 18 becomes the site password update notification date, When a new password is automatically generated or entered by the user and updated and registered, and this site is being accessed, this new password update procedure is performed. The password can be updated and registered, and the registered data can be easily shared among a plurality of computer terminals by data synchronization with the other similar computer terminals, so that a plurality of computer terminals owned by the user can be selected. No matter when and where you access the desired site, always use the latest and correct password It is possible to perform the site access control by the dynamic authentication.

【0081】なお、前記実施形態では、通信ネットワー
クNをインターネットとし、そのネットワーク上に開設
されたホームページサイトとのアクセスを行う場合につ
いて説明したが、LANなどのネットワークによって企
業内アクセスなどを行う場合でも、前記同様のコンピュ
ータ端末の認証管理付きブラウザ機能によって同様の作
用,効果を得ることができる。
In the above-described embodiment, the case where the communication network N is the Internet and access to a homepage site established on the network has been described. The same operation and effect can be obtained by the browser function with authentication management of the same computer terminal.

【0082】また、前記実施形態では、コンピュータ端
末(10)そのものに対する本人認証を指紋照合により
行う構成としたが、二重パスワード照合、声紋照合、虹
彩照合など、他の本人認証手段を利用する構成としても
よい。
Further, in the above-described embodiment, the personal authentication for the computer terminal (10) itself is performed by fingerprint collation. However, the configuration using other personal authentication means such as double password collation, voiceprint collation, and iris collation is used. It may be.

【0083】さらに、前記実施形態では、シンクロ実行
機能の起動に伴い、他のコンピュータ端末と接続するこ
とで、その接続された相手端末のシンクロ履歴に応じ
て、更新日より最終シンクロ日が古い端末とのシンクロ
自動実行が成される構成としたが、他のコンピュータ端
末と接続してない状態にあって、各コンピュータ端末と
のシンクロ履歴に基づき、シンクロが必要なコンピュー
タ端末を報知する機能を付加してもよい。
Further, in the above-described embodiment, when the synchronization execution function is activated, the terminal is connected to another computer terminal, so that the terminal whose last synchronization date is older than the update date is determined according to the synchronization history of the connected partner terminal. Is configured to automatically execute synchronization with the computer, but a function to notify the computer terminal that needs synchronization based on the synchronization history with each computer terminal when not connected to another computer terminal is added. May be.

【0084】なお、前記実施形態において記載した手
法、すなわち、認証管理付きブラウザ機能に伴う、図6
のフローチャートに示すサイト接続処理、図7のフロー
チャートに示すシンクロ実行処理、図8のフローチャー
トに示す新規登録/編集処理、図9のフローチャートに
示すパスワード自動更新設定処理等の各手法は、コンピ
ュータに実行させることができるプログラムとして、メ
モリカード(ROMカード、RAMカード等)、磁気デ
ィスク(フロッピディスク、ハードディスク等)、光デ
ィスク(CD−ROM、DVD等)、半導体メモリ等の
外部記憶媒体13に格納して配布することができる。そ
して、コンピュータは、この外部記憶媒体13に記憶さ
れたプログラムを記憶媒体読み取り部によって記憶装置
14に読み込み、この読み込んだプログラムによって動
作が制御されることにより、前記実施形態において説明
した所望サイトへの自動認証接続機能や他のコンピュー
タ端末との自動シンクロ機能などを実現し、前述した手
法による同様の処理を実行することができる。
Note that the method described in the above-described embodiment, that is, FIG.
Each method such as the site connection processing shown in the flowchart of FIG. 7, the synchronization execution processing shown in the flowchart of FIG. 7, the new registration / edit processing shown in the flowchart of FIG. 8, and the automatic password update setting processing shown in the flowchart of FIG. A program that can be stored in an external storage medium 13 such as a memory card (ROM card, RAM card, etc.), a magnetic disk (floppy disk, hard disk, etc.), an optical disk (CD-ROM, DVD, etc.), a semiconductor memory, etc. Can be distributed. Then, the computer reads the program stored in the external storage medium 13 into the storage device 14 by the storage medium reading unit, and the operation is controlled by the read program, whereby the desired site described in the above-described embodiment is transmitted. An automatic authentication connection function, an automatic synchronization function with another computer terminal, and the like can be realized, and the same processing by the above-described method can be executed.

【0085】また、前記各手法を実現するためのプログ
ラムのデータは、プログラムコードの形態としてネット
ワークN上を伝送させることができ、このネットワーク
Nに接続されたコンピュータ端末の伝送制御部15によ
って前記のプログラムデータを取り込み、前述した認証
管理機能付きブラウザ機能を実現することもできる。
The data of the program for realizing each of the above methods can be transmitted on the network N in the form of a program code. The transmission control unit 15 of the computer terminal connected to the network N By taking in program data, it is also possible to realize the above-described browser function with an authentication management function.

【0086】[0086]

【発明の効果】以上のように、本発明の請求項1に係る
通信電子機器によれば、ネットワーク上のアクセス場所
にアクセスするための認証データを入力すると、この入
力された認証データはそのアクセス場所に対応付けられ
て認証データ記憶手段に記憶される。そして、使用者を
認証する使用者認証手段により使用者が認証された状態
で、場所指定手段によりアクセス場所が指定されると、
この指定されたアクセス場所に対応付けられて前記認証
データ記憶手段に記憶されている認証データが用いら
れ、該指定されたアクセス場所への認証手続きが実行さ
れるので、使用者はこの通信電子機器に対する本人認証
を行って、所望のアクセス場所を指定するだけで、当該
指定されたアクセス場所に対応付けられた認証データに
よって所望のアクセス場所との自動認証によるアクセス
が行われるようになる。
As described above, according to the communication electronic device of the first aspect of the present invention, when the authentication data for accessing the access location on the network is input, the input authentication data becomes the access data. It is stored in the authentication data storage means in association with the location. Then, in a state where the user is authenticated by the user authentication means for authenticating the user, when the access location is designated by the location designation means,
The authentication data stored in the authentication data storage means in association with the designated access location is used, and the authentication procedure for the designated access location is executed. By simply performing personal authentication for the user and specifying a desired access location, access by automatic authentication with the desired access location is performed by the authentication data associated with the specified access location.

【0087】よって、例えば通信ネットワーク上のサー
ビスサイトへのアクセスの度に一々個人認証データの入
力操作を行う必要なく、非常に簡単に所望サイトへのア
クセスを行うことが可能になる。
Therefore, it is possible to access a desired site very easily, for example, without having to perform an operation of inputting personal authentication data each time a service site on a communication network is accessed.

【0088】また、本発明の請求項2に係る通信電子機
器によれば、認証データ記憶手段に記憶された認証デー
タが送信手段により他の電子機器へ送信されるのと共
に、他の電子機器の認証データ記憶手段から読み出され
て送信された認証データが受信手段により受信され、こ
の受信手段により受信された認証データは前記認証デー
タ記憶手段に記憶されるので、使用者が所有する複数の
通信電子機器のそれぞれにおいて、前記認証データ記憶
手段に記憶されている各アクセス場所毎の認証データは
適宜更新されて共有されるようになる。
According to the communication electronic device of the second aspect of the present invention, the authentication data stored in the authentication data storage device is transmitted to the other electronic device by the transmission device, and the authentication data of the other electronic device is transmitted. The authentication data read and transmitted from the authentication data storage unit is received by the reception unit, and the authentication data received by the reception unit is stored in the authentication data storage unit. In each of the electronic devices, the authentication data for each access location stored in the authentication data storage unit is appropriately updated and shared.

【0089】よって、個人認証データの登録や更新を行
う場合に、ユーザが使用する複数の端末のそれぞれにお
いて一々新たな個人認証データの入力操作を行う必要な
く、非常に簡単に新たな個人認証データを複数の端末間
で共有することが可能になる。
Therefore, when registering or updating personal authentication data, the user does not need to input new personal authentication data at each of a plurality of terminals used by the user, and it is very easy to add new personal authentication data. Can be shared between a plurality of terminals.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の通信電子機器に係る通信機能を備えた
パーソナルコンピュータの電子回路の構成を示すブロッ
ク図。
FIG. 1 is a block diagram showing a configuration of an electronic circuit of a personal computer having a communication function according to a communication electronic device of the present invention.

【図2】前記パーソナルコンピュータのメモリに確保さ
れたパスワードデータメモリにおける記憶データの内容
を示す図。
FIG. 2 is a view showing contents of data stored in a password data memory secured in a memory of the personal computer.

【図3】前記パーソナルコンピュータのメモリに確保さ
れた重要データキーワードメモリにおける記憶データの
内容を示す図。
FIG. 3 is a view showing contents of stored data in an important data keyword memory secured in a memory of the personal computer.

【図4】前記パーソナルコンピュータの認証管理付きブ
ラウザプログラムの起動に伴い表示されるメニュー画面
Gを示す図。
FIG. 4 is an exemplary view showing a menu screen G displayed when the browser program with authentication management of the personal computer is started.

【図5】前記パーソナルコンピュータの認証管理付きブ
ラウザプログラムに従って成されるネットワーク認証シ
ステム及びシンクロシステムの概要を示す図。
FIG. 5 is an exemplary view showing an outline of a network authentication system and a synchronization system which are formed according to a browser program with authentication management of the personal computer.

【図6】前記パーソナルコンピュータの認証管理付きブ
ラウザプログラムに伴い起動されるサイト接続処理を示
すフローチャート。
FIG. 6 is a flowchart showing a site connection process started in accordance with a browser program with authentication management of the personal computer.

【図7】前記パーソナルコンピュータの認証管理付きブ
ラウザプログラムに伴い起動されるシンクロ実行処理を
示すフローチャート。
FIG. 7 is a flowchart showing a synchronization execution process started by the authentication management browser program of the personal computer.

【図8】前記パーソナルコンピュータの認証管理付きブ
ラウザプログラムに伴い起動される新規登録/編集処理
を示すフローチャート。
FIG. 8 is a flowchart showing a new registration / editing process activated by the browser program with authentication management of the personal computer.

【図9】前記パーソナルコンピュータの認証管理付きブ
ラウザプログラムに伴い起動されるパスワード自動更新
設定処理を示すフローチャート。
FIG. 9 is an exemplary flowchart showing a password automatic update setting process started by the browser program with authentication management of the personal computer.

【符号の説明】[Explanation of symbols]

10 …通信機能を備えたパーソナルコンピュータ 11 …制御部(CPU) 12 …メモリ 12a…認証管理付きブラウザプログラム 12b…本人認証プログラム 12c…本人認証データ 12d…パスワードデータメモリ 12e…シンクロパスワードメモリ 12f…重要キーワードメモリ 13 …外部記憶媒体 14 …記憶装置 15 …伝送制御部 16 …入力部 17 …認証部 18 …時計部 19 …表示部 N …通信ネットワーク G …認証管理付きブラウザ機能のメニュー画面 DESCRIPTION OF SYMBOLS 10 ... Personal computer provided with the communication function 11 ... Control part (CPU) 12 ... Memory 12a ... Browser program with authentication management 12b ... Personal authentication program 12c ... Personal authentication data 12d ... Password data memory 12e ... Synchro password memory 12f ... Keyword Memory 13: External storage medium 14: Storage device 15: Transmission control unit 16: Input unit 17: Authentication unit 18: Clock unit 19: Display unit N: Communication network G: Menu screen of the browser function with authentication management

フロントページの続き Fターム(参考) 5B085 AE01 AE23 5B089 GA21 JB14 KA01 KB11 KB13 KC28 KC29 KC39 KC58 LB03 5K030 GA15 GA17 HC01 JT02 KA06 9A001 BB01 BB03 BB04 CC07 DD13 JJ25 JJ26 JJ65 JJ66 JJ67 KK31 KK37 Continuation of the front page F term (reference)

Claims (7)

【特許請求の範囲】[Claims] 【請求項1】 ネットワーク上で通信する通信手段を有
する通信電子機器であって、 前記ネットワーク上のアクセス場所にアクセスするため
の認証データを入力する認証データ入力手段と、 この認証データ入力手段により入力された認証データを
そのアクセス場所に対応付けて記憶する認証データ記憶
手段と、 使用者を認証する使用者認証手段と、 この使用者認証手段により使用者が認証された状態で、
アクセス場所を指定する場所指定手段と、 この場所指定手段により指定されたアクセス場所に対応
付けられて前記認証データ記憶手段に記憶されている認
証データを用いて、該指定されたアクセス場所への認証
手続きを実行する認証実行手段と、を備えたことを特徴
とする通信電子機器。
1. A communication electronic device having communication means for communicating on a network, comprising: authentication data input means for inputting authentication data for accessing an access location on the network; Authentication data storage means for storing the obtained authentication data in association with the access location, user authentication means for authenticating the user, and a state in which the user has been authenticated by the user authentication means.
A location designating means for designating an access location, and authentication to the designated access location using authentication data stored in the authentication data storage means in association with the access location designated by the location designating means. A communication electronic device comprising: an authentication execution unit that executes a procedure.
【請求項2】 さらに、 前記通信手段は、他の電子機器との通信手段も有し、 前記認証データ記憶手段に記憶された認証データを他の
電子機器に送信する送信手段と、 他の電子機器の認証データ記憶手段から読み出されて送
信された認証データを受信する受信手段と、 この受信手段により受信された認証データを前記認証デ
ータ記憶手段に記憶する記憶制御手段と、を備えたこと
を特徴とする請求項1に記載の通信電子機器。
2. The communication device according to claim 1, further comprising a communication unit configured to communicate with another electronic device, a transmission unit configured to transmit the authentication data stored in the authentication data storage unit to another electronic device, and another electronic device. Receiving means for receiving the authentication data read and transmitted from the authentication data storage means of the device; and storage control means for storing the authentication data received by the reception means in the authentication data storage means. The communication electronic device according to claim 1, wherein:
【請求項3】 さらに、時間を計時する計時手段を備
え、 前記認証データ記憶手段は、前記認証データ入力手段に
より入力された認証データをそのアクセス場所と前記計
時手段により計時される時間に対応付けて記憶する認証
データ記憶手段であり、 前記送信手段は、前記認証データ記憶手段に記憶された
アクセス場所と時間に対応付けられた認証データを他の
電子機器に送信し、 前記受信手段は、他の電子機器の認証データ記憶手段か
ら読み出されて送信されたアクセス場所と時間に対応付
けられた認証データを受信し、 前記記憶制御手段は、前記受信手段により受信された認
証データに対応するアクセス場所が前記認証データ記憶
手段に記憶されてない場合はその受信されたアクセス場
所と時間に対応付けられた認証データを該認証データ記
憶手段に新たに記憶し、前記受信手段により受信された
認証データに対応するアクセス場所が前記認証データ記
憶手段に記憶済みである場合でも該受信された認証デー
タに対応する時間が記憶済みの認証データに対応する時
間より新しい場合には当該記憶済みの認証データと時間
を受信された認証データと時間に書き換えて記憶する記
憶制御手段である、ことを特徴とする請求項2に記載の
通信電子機器。
3. An authentication data storage means, wherein the authentication data storage means associates the authentication data input by the authentication data input means with an access place of the authentication data and a time measured by the clock means. An authentication data storage unit that transmits the authentication data associated with the access location and time stored in the authentication data storage unit to another electronic device. Receiving the authentication data associated with the access location and time read from the authentication data storage unit of the electronic device and transmitted, and the storage control unit performs access corresponding to the authentication data received by the reception unit. If the location is not stored in the authentication data storage means, the received authentication data associated with the access location and time is stored in the authentication data storage means. Even if the access location corresponding to the authentication data received by the receiving means is already stored in the authentication data storage means, the time corresponding to the received authentication data is stored in the storage section. 3. The communication according to claim 2, wherein when the time is newer than the time corresponding to the authentication data, the storage control means rewrites the stored authentication data and time into the received authentication data and time and stores the same. Electronics.
【請求項4】 さらに、 前記認証データ記憶手段に記憶された認証データの重要
度を判別する重要度判別手段と、 使用者を認証する第2の使用者認証手段とを備え、 前記送信手段は、前記重要度判別手段により前記認証デ
ータ記憶手段に記憶された認証データの重要度が大きい
と判別された場合は、前記第2の使用者認証手段により
使用者が認証された場合に、前記認証データ記憶手段に
記憶された認証データを他の電子機器に送信する送信手
段である、ことを特徴とする請求項2又は請求項3に記
載の通信電子機器。
4. An apparatus according to claim 1, further comprising: importance determining means for determining importance of the authentication data stored in said authentication data storing means; and second user authenticating means for authenticating a user. When the importance determining means determines that the authentication data stored in the authentication data storing means has a high importance, the authentication is performed when the user is authenticated by the second user authenticating means. The communication electronic device according to claim 2, wherein the communication electronic device is a transmission unit that transmits the authentication data stored in the data storage unit to another electronic device.
【請求項5】 さらに、前記認証データ記憶手段に記憶
される認証データは認証期限を有し、 この認証データ記憶手段に記憶された認証データの認証
期限から一定期間前の期日を検知する認証期限検知手段
と、 この認証期限検知手段により前記認証データの認証期限
から一定期間前の期日が検知された際に、新たな認証デ
ータを設定する認証データ設定手段と、 前記認証データ記憶手段に記憶された認証期限一定期間
前の認証データを前記認証データ設定手段により設定さ
れた新たな認証データに書き換える認証データ更新手段
と、 この認証データ更新手段により書き換えられた新たな認
証データを当該認証データに対応付けられたネットワー
ク上のアクセス場所に更新して登録する登録更新手段
と、 を備えたことを特徴とする請求項1乃至請求項4の何れ
か1項に記載の通信電子機器。
5. The authentication data stored in the authentication data storage means has an authentication time limit, and an authentication time limit for detecting a date that is a fixed period before the authentication time limit of the authentication data stored in the authentication data storage means. Detection means; authentication data setting means for setting new authentication data when the date before a predetermined period from the authentication time limit of the authentication data is detected by the authentication time expiration detecting means; Authentication data updating means for rewriting the authentication data before a predetermined period of the authentication expiration date to new authentication data set by the authentication data setting means, and corresponding the new authentication data rewritten by the authentication data updating means to the authentication data. And a registration updating means for updating and registering the access location on the attached network. Communication electronic device according to any one of claims 4.
【請求項6】 ネットワーク上で通信する通信手段を有
する通信電子機器のコンピュータを制御する通信処理プ
ログラムを記憶した記憶媒体であって、 前記コンピュータを、 前記ネットワーク上のアクセス場所にアクセスするため
の認証データを入力する認証データ入力手段、 この認証データ入力手段により入力された認証データを
そのアクセス場所に対応付けて記憶する認証データ記憶
手段、 使用者を認証する使用者認証手段、 この使用者認証手段により使用者が認証された状態で、
当該使用者によりアクセス場所を指定させる場所指定手
段、 この場所指定手段により指定されたアクセス場所に対応
付けられて前記認証データ記憶手段により記憶された認
証データを用いて、該指定されたアクセス場所への認証
手続きを実行する認証実行手段、として機能させるため
のコンピュータ読み込み可能な通信処理プログラムを記
憶した記憶媒体。
6. A storage medium storing a communication processing program for controlling a computer of a communication electronic device having communication means for communicating on a network, comprising: an authentication unit for accessing the computer at an access location on the network. Authentication data input means for inputting data; authentication data storage means for storing authentication data input by the authentication data input means in association with the access location; user authentication means for authenticating a user; With the user authenticated by
A location designating means for designating an access place by the user; and using the authentication data stored by the authentication data storage means in association with the access place designated by the place designating means, to the designated access place. A storage medium storing a computer-readable communication processing program for functioning as an authentication executing means for executing the authentication procedure of the present invention.
【請求項7】 さらに、 前記通信電子機器の通信手段は、他の電子機器との通信
手段も有し、 前記コンピュータを、 前記認証データ記憶手段により記憶された認証データを
他の電子機器に送信する送信手段、 他の電子機器の送信手段により送信された認証データを
受信する受信手段、 この受信手段により受信された認証データを前記認証デ
ータ記憶手段により記憶する記憶制御手段、として機能
させることを特徴とする請求項6に記載のコンピュータ
読み込み可能な通信処理プログラムを記憶した記憶媒
体。
7. A communication unit of the communication electronic device further includes a communication unit with another electronic device, and transmits the authentication data stored by the authentication data storage unit to another electronic device. Transmitting means for receiving the authentication data transmitted by the transmitting means of another electronic device, and storage control means for storing the authentication data received by the receiving means by the authentication data storing means. A storage medium storing the computer-readable communication processing program according to claim 6.
JP37462599A 1999-12-28 1999-12-28 Communication electronic equipment and storage medium stored with communication processing program Pending JP2001188755A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP37462599A JP2001188755A (en) 1999-12-28 1999-12-28 Communication electronic equipment and storage medium stored with communication processing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP37462599A JP2001188755A (en) 1999-12-28 1999-12-28 Communication electronic equipment and storage medium stored with communication processing program

Publications (1)

Publication Number Publication Date
JP2001188755A true JP2001188755A (en) 2001-07-10

Family

ID=18504163

Family Applications (1)

Application Number Title Priority Date Filing Date
JP37462599A Pending JP2001188755A (en) 1999-12-28 1999-12-28 Communication electronic equipment and storage medium stored with communication processing program

Country Status (1)

Country Link
JP (1) JP2001188755A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003067524A (en) * 2001-08-28 2003-03-07 Laurel Intelligent Systems Co Ltd Method, device and program for protecting personal information
JP2005234882A (en) * 2004-02-19 2005-09-02 Oki Electric Ind Co Ltd Communication terminal apparatus and program for communication terminal
JP2006504189A (en) * 2002-10-25 2006-02-02 エクスパートン、ベッティーナ System and method for automatic activation and access of network addresses and applications (priority) This is an international patent application filed under the Patent Cooperation Treaty (PCT). This international application claims priority from US Provisional Application No. 60 / 421,622, filed October 25, 2002, which is incorporated by reference.
JP2006085697A (en) * 2004-09-15 2006-03-30 Microsoft Corp Method and system for controlling access privilege for trusted network node
JP2006323630A (en) * 2005-05-19 2006-11-30 Nec Corp Key reassignment system, method and program, and cellphone terminal
JP2007241555A (en) * 2006-03-07 2007-09-20 Hitachi Systems & Services Ltd Biometrics authentication transaction system
US8171556B2 (en) 2000-10-17 2012-05-01 Mieko Ishii Personal information protection method, personal information protection system, processing device, portable transmitter/receiver, and program
EP2359310A4 (en) * 2008-11-17 2012-10-03 Digital Persona Inc Method and apparatus for an end user identity protection suite
JP2015509632A (en) * 2012-03-02 2015-03-30 テンセント テクノロジー (シェンジェン) カンパニー リミテッド Login method, login device, terminal, and network server
JP2023033184A (en) * 2021-08-27 2023-03-09 冬菊 李 Fingerprint authentication automatic password selection, transmission and input device

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8171556B2 (en) 2000-10-17 2012-05-01 Mieko Ishii Personal information protection method, personal information protection system, processing device, portable transmitter/receiver, and program
JP2003067524A (en) * 2001-08-28 2003-03-07 Laurel Intelligent Systems Co Ltd Method, device and program for protecting personal information
JP2006504189A (en) * 2002-10-25 2006-02-02 エクスパートン、ベッティーナ System and method for automatic activation and access of network addresses and applications (priority) This is an international patent application filed under the Patent Cooperation Treaty (PCT). This international application claims priority from US Provisional Application No. 60 / 421,622, filed October 25, 2002, which is incorporated by reference.
JP2005234882A (en) * 2004-02-19 2005-09-02 Oki Electric Ind Co Ltd Communication terminal apparatus and program for communication terminal
JP2006085697A (en) * 2004-09-15 2006-03-30 Microsoft Corp Method and system for controlling access privilege for trusted network node
US8230485B2 (en) 2004-09-15 2012-07-24 Microsoft Corporation Method and system for controlling access privileges for trusted network nodes
JP2006323630A (en) * 2005-05-19 2006-11-30 Nec Corp Key reassignment system, method and program, and cellphone terminal
JP2007241555A (en) * 2006-03-07 2007-09-20 Hitachi Systems & Services Ltd Biometrics authentication transaction system
EP2359310A4 (en) * 2008-11-17 2012-10-03 Digital Persona Inc Method and apparatus for an end user identity protection suite
US10275602B2 (en) 2008-11-17 2019-04-30 Digitalpersona, Inc. Method and apparatus for an end user identity protection suite
JP2015509632A (en) * 2012-03-02 2015-03-30 テンセント テクノロジー (シェンジェン) カンパニー リミテッド Login method, login device, terminal, and network server
JP2023033184A (en) * 2021-08-27 2023-03-09 冬菊 李 Fingerprint authentication automatic password selection, transmission and input device

Similar Documents

Publication Publication Date Title
JP4488953B2 (en) Password policy management server
US6754665B1 (en) Information processing apparatus, information processing method, and storage medium
JP4716704B2 (en) Authentication system and authentication method
US7958144B2 (en) System and method for secure reciprocal exchange of data
CN1610292B (en) Interoperable credential gathering and access method and device
EP2455884B1 (en) Access control device, access control method, program, storage medium, and integrated circuit
EP1782155B1 (en) Methods and apparatuses for automatically selecting a profile
US20080201768A1 (en) Method For Managing A Large Number Of Passwords, Portable Apparatus And Certification Information Storing Device Using The Same, And Certification Information Management Method Using The Same
JP2001243413A (en) System and method for business card, and client device, portable terminal device, and recording medium thereof
JP2002074188A (en) Method and device for registering member information, method and device for certifying member and server computer
US7424734B2 (en) Service providing system, information processing apparatus and method, recording medium and program
US20030126088A1 (en) Computer program storage medium, client computer, server, content distributing system and content distributing method
JP2001188755A (en) Communication electronic equipment and storage medium stored with communication processing program
JP4445941B2 (en) Customer database management device and customer database management program
JP2002259341A (en) Authentication information input system, authentication information storing system, authentication information inputting method and authentication information input program
JP2003241986A (en) Network object delivery system for personal computing device
KR20010094875A (en) System for controlling a personal information
US20020138411A1 (en) On-line financing application services including financing application completion and processing
JP2002229950A (en) Information registration device, information registration system, information registration method, information registration program and computer-readable recording medium with information registration program recorded thereon
JP2007122598A (en) Information processor, and information processing system and program
JP2023076877A (en) Data management system, data management apparatus, data management method, and program
KR20060017394A (en) Method for extension on-line contents to off-line contents and system for public ownership contents
US20020047864A1 (en) Access inducing method and apparatus and storage medium
JP2003016068A (en) Information providing server, information providing site, program used for the providing and information providing method
JP2024089457A (en) Information processing system, information processing device, information processing method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090810

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090825

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100223