JP2001344037A - 情報処理装置及び情報処理プログラムを記録した記録媒体 - Google Patents

情報処理装置及び情報処理プログラムを記録した記録媒体

Info

Publication number
JP2001344037A
JP2001344037A JP2000164799A JP2000164799A JP2001344037A JP 2001344037 A JP2001344037 A JP 2001344037A JP 2000164799 A JP2000164799 A JP 2000164799A JP 2000164799 A JP2000164799 A JP 2000164799A JP 2001344037 A JP2001344037 A JP 2001344037A
Authority
JP
Japan
Prior art keywords
password
information processing
storage device
processing apparatus
display
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000164799A
Other languages
English (en)
Inventor
Yoshinori Kishibe
祥典 岸部
Michiaki Kuno
道明 久野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2000164799A priority Critical patent/JP2001344037A/ja
Publication of JP2001344037A publication Critical patent/JP2001344037A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 セキュリティをより強固にするとともに、情
報処理端末に格納されたデータを他人に盗み見られるこ
とを防止することができる情報処理装置及び情報処理プ
ログラムを記録した記録媒体を提供する。 【解決手段】 携帯型情報処理装置11本体11aと分
離可能な記憶デバイス1とを備える情報処理装置におい
て、携帯型情報処理装置11を使用する際に必要なパス
ワードを、携帯型情報処理装置11のRAM33と記憶
デバイス1の数式メモリ22及び認証情報メモリ23側
とに数式を分割して格納し、携帯型情報処理装置11本
体11aに記憶デバイス1が接続されたとき、携帯型情
報処理装置11側に分割して格納されたパスワードと記
憶デバイス1側に分割して格納されたパスワードとを組
み合わせて元のパスワードに復元し、使用者を認証する
ように構成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報処理装置本体
と分離可能なメモリカード等の記憶デバイスを備える情
報処理装置に関し、詳細には、パスワード等の認証情報
を格納した記憶デバイスを使用して情報処理装置のセキ
ュリティシステムの向上を図った情報処理装置及び情報
処理プログラムを記録した記録媒体に関する。
【0002】
【従来の技術】近年、キャッシュカードやクレジットカ
ードなどが広く適用されており、キャッシュカードで預
金を引き出す際には暗証番号を入力する必要がある。最
近では、インターネット利用に際し、インターネットサ
ービスプロバイダ等と契約を行い、インターネットに接
続する際に、契約者本人であることを認証するためにパ
スワードを入力する必要がある。また、電子メールサー
バにアクセスするときにもパスワードの入力が必要であ
る。このように、個人を認証する方式としてパスワード
が用いられることが多い。このような状祝ではパスワー
ドや暗証番号などの認証情報を全て記憶しておくことは
困難である。したがって、認証情報を紙などに記録して
おき、認証情報を入力する際はその紙などを参照しなが
ら入力を行うことになる。
【0003】従来の情報処理装置のセキュリティ方法と
しては、例えば特開平6−317052号公報には、メ
モリカードにパスワードを記録しておき、そのメモリカ
ードを携帯型情報処理装置に接続することにより、パス
ワードを入力する方法及びそのメモリカードが提案され
ている。また、特開平11−272563号公報には、
携帯型情報処理装置とそれに接続可能な記憶デバイスに
おいて、携帯型情報処理装置を使用するためのユーザの
認証方法とその携帯型情報処理装置が開示されている。
また、特開2000−40136号公報には、携帯端末
と販売端末との通信において、携帯端末の使用者が正規
の所有者であることを認証する方法とその携帯端末が開
示されている。
【0004】
【発明が解決しようとする課題】このような従来の装置
にあっては、上述したようにパスワードや暗証番号など
の認証情報を全て記憶しておくことは困難であるため、
認証情報を紙などに記録しておき、認証情報を入力する
際はその紙などを参照しながら入力を行うことになる。
【0005】したがって、表示している認証情報を他人
に容易に見られてしまうという問題が発生した。また、
他人に表示している認証情報を見られないようにするた
めに、赤外線の反射光等を利用してディスプレイの表示
を制御するものもあるが、認証情報を表示/入力する場
所が特定されないような状況では、このような方法を使
用することはできない。また、認証情報を赤外線を利用
して入力するシステムもあるが、そのシステムを利用す
るには専用の端末が必要であり、その専用の端末を利用
できるシステムも非常に限られた状況でしか使用するこ
とができない。
【0006】また、認証情報を格納した記憶デバイスを
他人に使用されないために、認証情報を携帯型情報処理
装置又は記憶デバイスに格納しているが、携帯型情報処
理装置か記憶デバイスのどちらかにしか認証情報を格納
していないため、認証情報を格納している携帯型情報処
理装置や記憶デバイスの紛失や盗難などによって、他人
に記憶デバイスに格納された認証情報を読み取られる問
題が発生した。
【0007】また、従来の技術ではパスワードを入力し
たあと、そのパスワードが正しいか否かが画面上に表示
されるため、パスワードを次々と入力することにより、
いつかは正しいパスワードにたどり着くという問題が発
生した。本発明は、このような課題に鑑みてなされたも
のであって、情報処理装置の使用を、情報処理装置の記
憶デバイスに格納したパスワードと携帯型情報処理装置
の本体に格納したパスワードによって制御することによ
り、セキュリティをより強固にするとともに、情報処理
端末に格納されたデータを他人に盗み見られることを防
止することができる情報処理装置及び情報処理プログラ
ムを記録した記録媒体を提供することを目的とする。
【0008】
【課題を解決するための手段】本発明の情報処理装置
は、情報処理装置本体と、前記情報処理装置本体と分離
可能な記憶デバイスとを備える情報処理装置において、
前記情報処理装置を使用する際に必要なパスワードを、
前記情報処理装置側と前記記憶デバイス側とにそれぞれ
分割して格納する格納手段と、前記情報処理装置本体に
前記記憶デバイスが接続されたとき、前記情報処理装置
側に分割して格納されたパスワードと前記情報処理装置
側に分割して格納されたパスワードとを組み合わせて元
のパスワードに復元し、使用者を認証する認証手段と、
を備えることを特徴とする。
【0009】また、好ましくは、前記情報処理装置側と
前記記憶デバイス側とに分割されるパスワードは、任意
の箇所で分割される数式であることを特徴とする。ま
た、前記情報処理装置本体は、前記記憶デバイスの格納
手段に格納されているパスワードを表示する表示手段
と、前記表示手段への表示を可視・不可視状態にする遮
蔽手段と、を更に備えることで、例えば、遮蔽手段を表
示手段の上部に開閉又はスライド可能な蓋により構成す
ることにより、表示手段を可視・不可視状態にすること
ができる。
【0010】また、前記情報処理装置本体は、前記記憶
デバイスの格納手段に格納されているパスワードを表示
する表示手段と、前記記憶デバイスに格納されているパ
スワードの前記表示手段への表示/非表示を制御する制
御手段と、を更に備えることで、認証情報の表示手段へ
の表示/非表示を制御することができる。また、前記情
報処理装置本体は、パスワードの認証を一定回数失敗し
たときに、前記記憶デバイスに格納したパスワードを書
き換える書換手段を備えることで、入力されたパスワー
ドによって、表示部への表示内容を制御することができ
る。
【0011】さらに、本発明は、コンピュータを、コン
ピュータを使用する際に必要なパスワードを、コンピュ
ータと該コンピュータに接続される外部記憶デバイス側
とに分割して格納する格納手段と、前記コンピュータに
前記記憶デバイスが接続されたとき、前記分割して格納
されたパスワード同士を組み合わせて元のパスワードに
復元する復元手段と、入力されたパスワードと復元され
たパスワードの同一性から使用者を認証する認証手段
と、を備えるコンピュータとして機能させるプログラム
を記録したコンピュータ読み取り可能な記録媒体であ
る。
【0012】
【発明の実施の形態】以下、添付図面を参照しながら本
発明の好適な情報処理装置の実施の形態について詳細に
説明する。 第1の実施の形態 図1は、本発明の第1の実施の形態の携帯型情報処理装
置の外観を示す斜視図、図2は、携帯型情報処理装置の
機能ブロック図である。本実施の形態に係る携帯型情報
処理装置は、携帯情報端末に適用した例である。
【0013】図1において、11aは携帯型情報処理装
置11本体であり、携帯型情報処理装置11本体11a
は、認証情報や処理情報を表示する表示部12(表示手
段)、及び操作を行うためのキーボード13、及び記憶
デバイス接続コネクタ14から構成される。また、1は
携帯型情報処理装置11の使用を許可するパスワード
(認証情報)を格納する記憶デバイス、2は記憶デバイ
ス1を携帯型情報処理装置11本体11aに接続する本
体接続コネクタである。本体11a側面には、記憶デバ
イス1を挿脱するための記憶デバイス接続コネクタ14
を有する。記憶デバイス1は、携帯型情報処理装置11
本体11aの側面の記憶デバイス接続コネクタ14に分
離可能に装着される。
【0014】図2において、携帯型情報処理装置11
は、CPU31(認証手段,制御手段)、ROM32、
RAM33、キー入力部34、記憶デバイス接続部3
5、表示部37を制御する表示制御部36、及び表示部
37を備えて構成され、記憶デバイス1は、本体接続部
21、数式メモリ22、及び認証情報メモリ23を備え
て構成される。
【0015】上記ROM32及びRAM33は、記憶デ
バイス1の数式メモリ22及び認証情報メモリ23と共
に、携帯型情報処理装置11を使用する際に必要なパス
ワードを、本体11a側と記憶デバイス1側とにそれぞ
れ分割して格納する格納手段を構成する。CPU31
は、入出力等の動作演算処理の実行を含む装置全体の制
御を行う制御部であり、ROM32上のプログラムに従
い、演算に使用するデータを記憶したメモリを使用して
アプリケーション処理等各種処理を実行する。
【0016】また、CPU31は、携帯型情報処理装置
11本体11aに記憶デバイス1が接続されたとき、携
帯型情報処理装置11側に分割して格納されたパスワー
ドと記憶デバイス1側に分割して格納されたパスワード
とを組み合わせて元のパスワードに復元し、使用者を認
証する認証手段としての機能を有する。
【0017】ROM32は、携帯型情報処理装置11の
種々の機能と各種情報処理を実現するためのプログラム
を記憶するプログラム部と、文字コードと文字コードに
対応するフォントデータ等の固定データを記憶するCG
データ部とから構成される読出し専用の半導体メモリで
ある。例えば、図3に示すように、ROM32は、表示
制御プログラム41、キー入力制御プログラム42、パ
スワード設定/認証プログラム43を備える。
【0018】RAM33は、情報処理制御に関するデー
タや演算に使用するデータ及び演算結果等を一時的に記
憶するいわゆるワーキングメモリとして使用され、RA
M33の一部の記憶領域は、電池により電源バックアッ
プするか、あるいはEEPROM(electrically erasa
ble programmable ROM)やフラッシュメモリ等の不揮発
性メモリにより構成され、電源OFF後も設定条件を保
持する。例えば、図4に示すように、表示エリア51、
認証情報表示フラグ52、表示フラグ53、パスワード
エリア54、各種演算用エリア55、表示秒数エリア5
6、認証OKフラグ57、認証回数エリア58を備え
る。
【0019】表示エリア51は、本体11aの表示部1
2に表示する文字列を格納するエリアである。また、認
証情報表示フラグ52は、認証情報を表示しているモー
ドであるかを記憶するためのフラグであり、表示フラグ
53は、表示部37をON状態にするのかOFF状態に
するのかを記憶するためのフラグである。パスワードエ
リア54は、認証情報メモリ23の内容を表示するため
のパスワードを格納するエリアであり、各種演算用エリ
ア85はユーザの操作に対する演算を行うためのエリア
である。キー入力部34は、認証情報入力キー、実行キ
ーなどの特定機能キー14と、数字キー、*キー、#キ
ーなどの基本機能キーからなる入力部であり、入力情報
はCPU31に入力される。
【0020】記憶デバイス接続部35は、パスワードを
記録した書換え可能なメモリカード(記録媒体)からな
る記憶デバイス1の読み取り装置であるカードドライバ
及びインターフェースである。表示部37は、ドットマ
トリクス構成のLCDにより構成され、CPU31から
の制御信号に基づいて、表示制御部36の表示バッファ
に表示を書き込むことによって、演算結果、メッセージ
等の表示を行う。
【0021】表示制御部36は、CPU31から指示を
受けてROM32のCGデータ部からデータを取り出
し、表示部37に文字等を表示する制御を行う。一方、
記憶デバイス1は、例えば電源バックアップにより書き
込まれた情報を保持するSRAM(Static RAM)カード
や電源バックアップが不要なフラッシュメモリ等からな
るコンパクトフラッシュ(登録商標)(CF)、スマー
トメディア、メモリスティクである。
【0022】数式メモリ22は、図5に示すように数式
エリアI61と数式エリアII62を備える。数式エリア
I61及び数式エリアII62は、パスワードを格納する
エリアである。認証情報メモリ23は、図6に示すよう
に任意の数の認証情報エリア71,72,73,…を備
える。認証情報エリア71,72,73,…は、暗証番
号などの各種認証情報を格納するエリアである。以下、
上述のように構成された携帯型情報処理装置11の動作
を説明する。
【0023】図7及び図8は、記憶デバイス1を接続後
の携帯型情報処理装置11の動作を示すフローチャート
であり、CPU31において実行される。図中、Sはフ
ローの各ステップを示す。記憶デバイス1が本体11a
に接続されるとプログラムがスタートし、まず、ステッ
プS1で記憶デバイス1にパスワードが設定されている
か否かをチェックする。記憶デバイス1にパスワードが
設定されていない場合には、ステップS2でパスワード
の入力を行い、ステップS3でパスワードの入力が完了
したことをチェックし、パスワードの入力が完了してい
なければステップS2に戻る。パスワードの入力が完了
したときは、ステップS4でRAM33に数式を用いた
パスワードを格納し、ステップS5で記憶デバイス1の
数式エリアI61に数式を用いたパスワードを格納し、
ステップS6で記憶デバイス1の数式エリアII62に数
式を用いたパスワードを格納してステップS10に進
む。
【0024】ここで、上記パスワードとしては、数式の
みが指定可能である。例えば、「1+1=3」という数
式を指定した場合は、「=」記号を境に数式を「1+
1」と「3」に分割して、「1+1」を数式エリアI6
1に格納し、「3」をRAM33のパスワードエリア5
4及び数式エリアII62に格納する。
【0025】一方、上記ステップS1で記憶デバイス1
に既にパスワードが設定されている場合は、ステップS
7でパスワード入力を行い、ステップS8でパスワード
の入力が完了したことをチェックし、パスワードの入力
が完了していなければステップS7に戻る。パスワード
の入力が完了したときは、ステップS9でそのパスワー
ドを、数式メモリ22の数式エリアI61と数式エリア
II62とRAM33のパスワードエリア54とをそれぞ
れ照合し、パスワードの認証が正しくなければステップ
S7に戻り、パスワードの認証が正しければステップS
10に進む。
【0026】ステップS10では、認証情報メモリ23
の内容を表示するために認証情報表示フラグをセットす
る。次いで、ステップS11でキーボード13(キー入
力部34)のキーが押されたかをチェックし、キーが押
されていなければステップS12で表示フラグ53をリ
セットし、ステップS13で表示エリア51に格納され
た認証情報をクリアしてステップS11に戻る。
【0027】上記ステップS11でキーボード13のキ
ーが押されていればステップS14で表示フラグ53を
セットし、ステップS15以下の処理で認証情報を入力
する処理を行う。すなわち、ステップS15で認証情報
を表示エリア51に格納し、ステップS16で押された
キーが認証情報入力キーか否かを判別し、押されたキー
が認証情報入力キーでなければステップS11に戻る。
押されたキーが認証情報入力キーのときは、ステップS
17で認証情報を入力し、ステップS18で認証情報の
入力が完了したか否かをチェックする。認証情報の入力
が完了していなければステップS17に戻って認証情報
の入力を続け、認証情報の入力が完了したときはステッ
プS19で認証情報エリア番号(図6参照)を入力す
る。次いで、ステップS20で認証情報エリア番号の入
力が完了したか否かを判別し、認証情報エリア番号の入
力が完了していなければステップS19に戻って認証情
報エリア番号の入力を続ける。認証情報エリア番号の入
力が完了したときはステップS21で指定された認証情
報エリアに認証情報を格納することによって表示エリア
51に格納を入力する処理(S17〜S21)を終え、
ステップS11に戻る。
【0028】図9は、記憶デバイス1を取り外した時及
び電源をOFFした時の携帯型情報処理装置11の動作
を示すフローチャートである。この動作は図7及び図8
に示すフロー動作がどのような時にあっても割り込み処
理される。まず、ステップS31で表示エリア51に格
納された認証情報をクリアし、ステップS32で認証情
報表示フラグをリセットして本フローを終了する。すな
わ、記憶デバイス1を取り外した時及び電源をOFFし
た時は、認証情報がクリアされ、セキュリティの確保が
図られる。
【0029】このように、パスワードを携帯型情報処理
装置11本体11aと記憶デバイス1とに分割して格納
することにより、正当な使用者かどうかをパスワードで
認証できる上に、記憶デバイス1と本体11aの組み合
わせも調べることができる。もし、記憶デバイス1が紛
失や盗難等により他人の手に渡たりパスワードが破られ
たとしても、記憶デバイス1の数式エリアII62に格納
された「3」という値と本体11aのRAM33のパス
ワードエリア54に格納された値が異なるために、記憶
デバイス1と本体11aの認証ができないので、他人に
使用される可能性を低くすることができ、セキュリティ
を高めることができる。
【0030】以上述べたように、本実施の形態では、携
帯型情報処理装置11本体11aと分離可能な記憶デバ
イス1とを備える情報処理装置において、携帯型情報処
理装置11を使用する際に必要なパスワードを、携帯型
情報処理装置11のRAM33と記憶デバイス1の数式
メモリ22及び認証情報メモリ23側とに数式を分割し
て格納し、携帯型情報処理装置11本体11aに記憶デ
バイス1が接続されたとき、携帯型情報処理装置11側
に分割して格納されたパスワードと記憶デバイス1側に
分割して格納されたパスワードとを組み合わせて元のパ
スワードに復元し、使用者を認証するように構成したの
で、情報処理装置の使用を、情報処理装置の記憶デバイ
スに格納したパスワードと携帯型情報処理装置の本体に
格納したパスワードによって制御することにより、強固
なセキュリティシステムを構築することができる。な
お、本実施の形態では、パスワードの分割文字として
「=」を用いたが、他の任意の文字、例えば「+」を分
割文字として設定可能にしてもよい。
【0031】第2の実施の形態 図10及び図11は、本発明の第2の実施の形態の携帯
型情報処理装置の外観を示す斜視図である。図1と同一
構成部分には同一符号を付して重複部分の説明を省略す
る。図10に示すように、本体11aの表示部12の上
部に開閉可能な蓋15(遮蔽手段)を設け、蓋15を閉
めることにより、表示部12を不可視状態にし、また、
蓋15を開けることにより、表示部12を可視状態にす
るものである。なお、この蓋15は自動的に開閉するよ
うにしてもよい。また、図11に示すように、蓋15
は、表示部12を覆うようにスライドする蓋であっても
よい。
【0032】第3の実施の形態 次に、本発明の第3の実施の形態について説明する。本
実施の形態のハード的構成は図1及び図2と同様であ
り、表示部12を制御する表示制御部36のプログラム
が異なる。
【0033】図12は、表示部12を制御する表示制御
部36のプログラムのフローチャートである。認証情報
を表示する認証情報表示モードでは、他人に盗み見られ
るのを防ぐため、通常、表示部12には何も表示されな
い状態になる。何も表示されない状態には、何らかの模
様が表示されている状態、認証情報とは関係のない文字
列が表示されている状態を含む。第1の実施の形態で
は、キーボード13のキーが押されたかをチェックし
(図7のステップS11)、キーが押されると表示フラ
グ53をセットし(同図ステップS14)、認証情報を
表示エリア51に格納する(同図ステップS15)。押
されたキーが認証情報入力キーの場合は、認証情報を入
力する処理(図8のステップS17〜S21)を行って
いた。本実施の形態では、図8のフローのステップS1
6において、押されたキーが認証情報入力キー以外のキ
ーの場合は、図12に示す表示制御を行うようにするも
のである。
【0034】図12において、まず、ステップS41で
表示フラグ53がセットされているか否かを判別し、表
示フラグ53がセットされていなければステップS43
で表示部12をOFFしてステップS41に戻る。表示
フラグ53がセットされているときはステップS42で
表示部12をONし、ステップS44で表示エリア51
に格納された文字列を表示部12に表示してステップS
45に進む。ステップS45では、認証情報表示フラグ
52がセットされているか否かを判別し、認証情報表示
フラグ52がセットされていなければステップS41に
戻る。認証情報表示フラグ52がセットされているとき
はステップS46で表示秒数エリア56に格納された秒
数が経過したか否かを判別し、秒数が経過していなけれ
ばステップS46に戻って経過するまで待つ。表示秒数
エリア56に格納された秒数が経過したときは所定の表
示が終了したと判断してステップS41に戻る。
【0035】このように表示秒数エリア56に格納され
ている秒数の間だけ認証情報を表示する。表示秒数エリ
ア56には初期値として0が格納されている。これによ
り、キーが押されている間だけ認証情報を表示すること
ができ、他人に盗み見られる可能性を最小限に抑えるこ
とができる。また、利用者の利便性を考慮して、表示秒
数エリア56に任意の値を格納できるようにし、キーが
押されてから任意の秒数の間だけ表示するように設定で
きるようにしてもよい。
【0036】第4の実施の形態 次に、本発明の第4の実施の形態について説明する。本
実施の形態は、図7及び図8のパスワード認証時の処理
と認証情報を表示エリア51に格納する時の処理を変更
したものである。
【0037】図13は、記憶デバイス1を接続後の携帯
型情報処理装置11の動作を示すフローチャートであ
り、図7のフローと同一処理を行うステップには同一ス
テップ番号を付して重複部分の説明を省略する。図13
のステップS9において、入力されたパスワードが正し
い場合は、ステップS51で認証OKフラグ57をセッ
トしてステップS10に進み、正しくない場合はステッ
プS52で認証OKフラグ57をリセットしてステップ
S10に進む。
【0038】ステップS14で表示フラグ53をセット
すると、ステップS53で記憶デバイス1に格納された
認証情報を表示する際に認証OKフラグ57がセットさ
れているか否かをチェックし、セットされている場合は
ステップS15で認証情報をそのまま表示エリア51に
格納してステップS16(図8)に進む。一方、認証O
Kフラグ57がセットされていない場合はステップS5
4で認証情報を異なる文字列に変更して表示エリア51
に格納してステップS16に進む。
【0039】上記パスワード認証処理を実行することに
よって、紛失や盗難等によって、他人に携帯型情報処理
装置を利用されるような状況が発生しても、入力したパ
スワードが拒否されることはないために、入力したパス
ワードが正しいかどうかは、表示部12に表示された情
報から判別する手段がない。このため、記憶デバイス1
に格納された正しい認証情報を他人に読み出される可能
性を低くすることができ、セキュリティより一層を高め
ることができる。
【0040】第5の実施の形態 次に、本発明の第5の実施の形態について説明する。本
実施の形態は、図7及び図8のパスワード入力処理の部
分(ステップS2、ステップS3、ステップS7)を一
部変更したものである。
【0041】図14は、記憶デバイス1を接続後の携帯
型情報処理装置11の動作を示すフローチャートであ
り、図7のフローと同一処理を行うステップには同一ス
テップ番号を付して重複部分の説明を省略する。まず、
ステップS61で入力されたパスワードの回数を記憶し
ておくカウンタを設け初期値を0に設定し、ステップS
62で正しくないパスワードが入力されるたびにその値
を1ずつ増やしていく。次いで、ステップS63でカウ
ンタの値が認証回数エリア58に格納された値を超える
か否かをチェックし、超えた場合にはステップS64で
記憶デバイス1の認証情報メモリ23の内容を書き換え
てステップS2に戻る。
【0042】したがって、その後、正しいパスワードを
入力しても認証情報メモリ23の元の内容を見ることが
できなくなる。このようにすることによって、情報処理
装置の紛失や盗難等により、他人に認証情報メモリ23
の内容を見られる可能性を低くすることができ、セキュ
リティを高めることができる。
【0043】なお、上記各実施の形態では、情報処理装
置を携帯型情報処理装置に適用した例であるが、情報処
理装置であればどのような装置にも適用可能である。例
えば、PDA(Personal Digital Assistant)や小型ノ
ート型パソコンにも応用できる。また、記憶デバイスは
どのようなものでもよく、例えばSRAM(Static RA
M)カードや電源バックアップが不要なフラッシュメモ
リ等からなるコンパクトフラッシュ(CF)、スマート
メディア、メモリスティクすべてに適用できる。
【0044】以上説明した情報処理装置は、この情報処
理装置を機能させるためのプログラムでも実現される。
このプログラムはコンピュータで読み取り可能な記録媒
体に格納されている。本発明では、この記録媒体とし
て、メインメモリそのものがプログラムメディアであっ
てもよいし、また外部記憶装置としてプログラム読み取
り装置が設けられ、そこに記録媒体を挿入することで読
み取り可能なプログラムメディアであってもよい。いず
れの場合においても、格納されているプログラムはCP
Uがアクセスして実行させる構成であってもよいし、あ
るいはいずれの場合もプログラムを読み出し、読み出さ
れたプログラムは、図示されていないプログラム記憶エ
リアにダウンロードされて、そのプログラムが実行され
る方式であってもよい。このダウンロード用のプログラ
ムは予め本体装置に格納されているものとする。
【0045】ここで、上記プログラムメディアは、本体
と分離可能に構成される記録媒体であり、磁気テープや
カセットテープ等のテープ系、フロッピー(登録商標)
ディスクやハードディスク等の磁気ディスクやCD−R
OM/MO/MD/DVD等の光ディスクのディスク
系、ICカード/光カード等のカード系、あるいはマス
クROM、EPROM、EEPROM、フラッシュRO
M等による半導体メモリを含めた固定的にプログラムを
担持する媒体であってもよい。
【0046】さらに、図示されていないが、外部の通信
ネットワークとの接続が可能な手段を備えている場合に
は、その通信接続手段を介して通信ネットワークからプ
ログラムをダウンロードするように、流動的にプログラ
ムを担持する媒体であってもよい。なお、このように通
信ネットワークからプログラムをダウンロードする場合
には、そのダウンロード用プログラムは予め本体装置に
格納しておくか、あるいは別な記録媒体からインストー
ルされるものであってもよい。なお、記録媒体に格納さ
れている内容としてはプログラムに限定されず、データ
であってもよい。
【0047】
【発明の効果】以上、詳述したように、情報処理装置の
使用を、情報処理装置の記憶デバイスに格納したパスワ
ードと携帯型情報処理装置の本体に格納したパスワード
によって制御することにより、セキュリティをより強固
にすることができ、情報処理端末に格納されたデータを
他人に盗み見られることを防止することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態の携帯型情報処理装
置の外観を示す斜視図である。
【図2】本実施の形態の携帯型情報処理装置の機能ブロ
ック図である。
【図3】本実施の形態の携帯型情報処理装置のROMの
構造を示す図である。
【図4】本実施の形態の携帯型情報処理装置のRAMの
構造を示す図である。
【図5】本実施の形態の記憶デバイスの記憶エリアの構
造を示す図である。
【図6】本実施の形態の記憶デバイスの記憶エリアの構
造を示す図である。
【図7】本実施の形態の携帯型情報処理装置の記憶デバ
イスを接続後の携帯型情報処理装置の動作を示すフロー
チャートである。
【図8】本実施の形態の携帯型情報処理装置の記憶デバ
イスを接続後の携帯型情報処理装置の動作を示すフロー
チャートである。
【図9】本実施の形態の携帯型情報処理装置の記憶デバ
イスを取り外した時及び電源をOFFした時の携帯型情
報処理装置の動作を示すフローチャートである。
【図10】本発明の第2の実施の形態の携帯型情報処理
装置の外観を示す斜視図である。
【図11】本実施の形態の携帯型情報処理装置の外観を
示す斜視図である。
【図12】本発明の第3の実施の形態の携帯型情報処理
装置の表示部を制御する表示制御部のプログラムのフロ
ーチャートである。
【図13】本発明の第4の実施の形態の携帯型情報処理
装置の記憶デバイスを接続後の携帯型情報処理装置の動
作を示すフローチャートである。
【図14】本発明の第5の実施の形態の帯型情報処理装
置の記憶デバイスを接続後の携帯型情報処理装置の動作
を示すフローチャートである。
【符号の説明】
1 記憶デバイス 2 本体接続コネクタ 11 携帯型情報処理装置 11a 携帯型情報処理装置本体 12 表示部(表示手段) 13 キーボード 14 記憶デバイス接続コネクタ 21 本体接続部 22 数式メモリ 23 認証情報メモリ 31 CPU(認証手段,制御手段) 32 ROM 33 RAM 34 キー入力部 35 記憶デバイス接続部 36 表示制御部 37 表示部

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 情報処理装置本体と、前記情報処理装置
    本体と分離可能な記憶デバイスとを備える情報処理装置
    において、 前記情報処理装置を使用する際に必要なパスワードを、
    前記情報処理装置側と前記記憶デバイス側とにそれぞれ
    分割して格納する格納手段と、 前記情報処理装置本体に前記記憶デバイスが接続された
    とき、前記情報処理装置側に分割して格納されたパスワ
    ードと前記記憶デバイス側に分割して格納されたパスワ
    ードとを組み合わせて元のパスワードに復元する復元手
    段と、 パスワードを入力する入力手段と、 入力されたパスワードと復元されたパスワードの同一性
    から使用者を認証する認証手段と、 を備えることを特徴とする情報処理装置。
  2. 【請求項2】 前記情報処理装置側と前記記憶デバイス
    側とに分割されるパスワードは、任意の箇所で分割され
    る、数字と算術記号の組合せであることを特徴とする請
    求項1記載の情報処理装置。
  3. 【請求項3】 前記情報処理装置本体は、前記記憶デバ
    イスの格納手段に格納されているパスワードを表示する
    表示手段と、 前記表示手段への表示を可視・不可視状態にする遮蔽手
    段と、 を更に備えることを特徴とする請求項1記載の情報処理
    装置。
  4. 【請求項4】 前記情報処理装置本体は、前記記憶デバ
    イスの格納手段に格納されているパスワードを表示する
    表示手段と、 前記記憶デバイスに格納されているパスワードの前記表
    示手段への表示/非表示を制御する制御手段と、 を更に備えることを特徴とする請求項1記載の情報処理
    装置。
  5. 【請求項5】 前記情報処理装置本体は、パスワードの
    認証を一定回数失敗したときに、前記記憶デバイスに格
    納したパスワードを書き換える書換手段を備えることを
    特徴とする請求項1記載の情報処理装置。
  6. 【請求項6】 コンピュータを、コンピュータを使用す
    る際に必要なパスワードを、コンピュータと該コンピュ
    ータに接続される外部記憶デバイス側とに分割して格納
    する格納手段と、前記コンピュータに前記記憶デバイス
    が接続されたとき、前記分割して格納されたパスワード
    同士を組み合わせて元のパスワードに復元する復元手段
    と、入力されたパスワードと復元されたパスワードの同
    一性から使用者を認証する認証手段と、を備えるコンピ
    ュータとして機能させるプログラムを記録したことを特
    徴とするコンピュータ読み取り可能な記録媒体。
JP2000164799A 2000-06-01 2000-06-01 情報処理装置及び情報処理プログラムを記録した記録媒体 Pending JP2001344037A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000164799A JP2001344037A (ja) 2000-06-01 2000-06-01 情報処理装置及び情報処理プログラムを記録した記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000164799A JP2001344037A (ja) 2000-06-01 2000-06-01 情報処理装置及び情報処理プログラムを記録した記録媒体

Publications (1)

Publication Number Publication Date
JP2001344037A true JP2001344037A (ja) 2001-12-14

Family

ID=18668377

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000164799A Pending JP2001344037A (ja) 2000-06-01 2000-06-01 情報処理装置及び情報処理プログラムを記録した記録媒体

Country Status (1)

Country Link
JP (1) JP2001344037A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030087873A (ko) * 2002-05-10 2003-11-15 주식회사 마이엔진 컴퓨팅 장치의 인증/접근 제어에 사용되는 중요 상수값의보안 방법 및 그를 이용한 인증/접근 제어 방법
JP2005262825A (ja) * 2004-03-22 2005-09-29 Fuji Xerox Co Ltd 画像形成装置及びそのキー操作受付方法
WO2009048191A1 (en) * 2007-10-11 2009-04-16 Infortix Co., Ltd Security authentication method and system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030087873A (ko) * 2002-05-10 2003-11-15 주식회사 마이엔진 컴퓨팅 장치의 인증/접근 제어에 사용되는 중요 상수값의보안 방법 및 그를 이용한 인증/접근 제어 방법
JP2005262825A (ja) * 2004-03-22 2005-09-29 Fuji Xerox Co Ltd 画像形成装置及びそのキー操作受付方法
JP4492166B2 (ja) * 2004-03-22 2010-06-30 富士ゼロックス株式会社 画像形成装置
WO2009048191A1 (en) * 2007-10-11 2009-04-16 Infortix Co., Ltd Security authentication method and system

Similar Documents

Publication Publication Date Title
KR100223484B1 (ko) 패스워드 복구 기능을 갖는 컴퓨터 시스템 및 그 복구 방법
US6926199B2 (en) Method and apparatus for storing personalized computing device setting information and user session information to enable a user to transport such settings between computing devices
JP4616013B2 (ja) セキュリティを確保した決済対応アプリケーション
US20040268073A1 (en) Information processing apparatus and data erasure method for use in the same
WO2003079204A1 (fr) Unite d'entree de mot de passe, procede d'entree de mot de passe et programme permettant l'execution de ce procede sur un ordinateur
JP4189397B2 (ja) 情報処理装置、および認証制御方法
WO2005098569A1 (ja) 情報処理装置及びそのセキュリティ確保方法
JP2004234331A (ja) 情報処理装置および同装置で使用されるユーザ操作制限方法
JP2007025825A (ja) 自動取引装置およびそれによる取引承認方法並びに自動取引装置用取引承認プログラム
JPH0564823B2 (ja)
JP2001344037A (ja) 情報処理装置及び情報処理プログラムを記録した記録媒体
JP4229159B2 (ja) 印刷オーダー受付装置及び印刷装置
JPH09185426A (ja) 情報処理装置およびその制御方法
JP2598047B2 (ja) 有効期限付きカード
JP3662511B2 (ja) カード決済端末装置及びカード決済端末装置の電源投入方法
JPS6353687A (ja) 携帯可能媒体の動作制御システム
JP2004062283A (ja) Icカードのパスワード管理方法、ユーザー認証プログラムおよびicカード
JPH0212484A (ja) 携帯可能電子装置
JPH0314053A (ja) 携帯可能記憶媒体
JPH04102185A (ja) Icカードの秘密鍵制御方法
JPS6320680A (ja) 記憶媒体装置
JP2002259861A (ja) 電子決済方法及びシステム、並びに、電子決済用端末
JP5842729B2 (ja) セキュリティーシステム、ファイル管理装置、画像形成装置、ファイル管理方法、およびファイル管理プログラム
JP2000259504A (ja) 端末装置
JPH0716203Y2 (ja) データ管理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070313

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090612

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090818

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091124

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100125

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100216