JP2006059280A - 電子機器 - Google Patents
電子機器 Download PDFInfo
- Publication number
- JP2006059280A JP2006059280A JP2004243063A JP2004243063A JP2006059280A JP 2006059280 A JP2006059280 A JP 2006059280A JP 2004243063 A JP2004243063 A JP 2004243063A JP 2004243063 A JP2004243063 A JP 2004243063A JP 2006059280 A JP2006059280 A JP 2006059280A
- Authority
- JP
- Japan
- Prior art keywords
- authentication information
- password
- input
- authentication
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 携帯電話端末などの電子機器において、複数のアプリケーション間で異なる認証情報の入力を、簡易かつ安全に行えるようにすることを目的とする。
【解決手段】 本発明の携帯電話端末1は、ユーザがインターネットのサイトやアプリケーションの認証情報入力画面13で一度入力した認証情報を記憶する。次回その認証情報入力画面13を利用する際には、パスワード入力画面17においてユーザが予め設定した秘密のパスワードの照合を行い、この照合が成功したときには、記憶された認証情報が認証情報入力画面13に自動的に入力される。
【選択図】 図4
【解決手段】 本発明の携帯電話端末1は、ユーザがインターネットのサイトやアプリケーションの認証情報入力画面13で一度入力した認証情報を記憶する。次回その認証情報入力画面13を利用する際には、パスワード入力画面17においてユーザが予め設定した秘密のパスワードの照合を行い、この照合が成功したときには、記憶された認証情報が認証情報入力画面13に自動的に入力される。
【選択図】 図4
Description
本発明は、電子機器に関するものである。
昨今、インターネットにおいて、ユーザ名やパスワードの入力を必須とし、無事認証が確認された場合のみアクセスを許可するサイトが増加の一途を辿っている。このような背景の中、サイト毎にユーザ名やパスワードを管理することが非常に煩わしくなってきている。
このような煩わしさを軽減するため、特許文献1では、インターネット上のサイトを閲覧するブラウザから、ユーザ名やパスワードなどを簡易に入力する手段が開示されている。
特開平11−306139号公報
従来の方式では、携帯電話端末やパーソナルコンピュータのブラウザなどでユーザ名やパスワードなどを記憶するため、同じ機器(携帯電話端末やパーソナルコンピュータ)を使用する権限さえあれば、第三者が悪意をもって他人のユーザ名やパスワード情報を利用することができ、セキュリティ上問題があった。
本発明は、従来技術よりもセキュリティ性を向上しつつ、異なるユーザ名やパスワードなどの認証情報を管理する煩わしさを軽減することを目的とする。
本発明の電子機器は、
第1認証情報並びに認証要求先情報及びこの認証要求先情報に対応付けた第2認証情報を記憶する認証情報格納部と、
認証要求先からの上記第2認証情報要求に応じて入力された入力認証情報が、上記認証情報格納部に記憶した上記第1認証情報と合致するとき、上記認証要求先の上記認証要求先情報に基づいて上記認証情報格納部に記憶した上記第2認証情報を読み出し、当該第2認証情報を上記認証要求先へ出力する制御部とを備えたことを特徴とする。
第1認証情報並びに認証要求先情報及びこの認証要求先情報に対応付けた第2認証情報を記憶する認証情報格納部と、
認証要求先からの上記第2認証情報要求に応じて入力された入力認証情報が、上記認証情報格納部に記憶した上記第1認証情報と合致するとき、上記認証要求先の上記認証要求先情報に基づいて上記認証情報格納部に記憶した上記第2認証情報を読み出し、当該第2認証情報を上記認証要求先へ出力する制御部とを備えたことを特徴とする。
本発明により、従来技術よりもセキュリティ性を向上しつつ、多数のユーザ名やパスワードなどの認証情報を管理する煩わしさを軽減することができる。
以下、本発明の実施の形態を図に基づいて説明する。なお、下記実施の形態1及び実施の形態2では、各実施の形態に係る電子機器として携帯電話端末を例に説明するが、PDA(Personal Digital Assistant)、パーソナルコンピュータなど、他の電子機器にも適用可能である。
実施の形態1.
図1は、本実施の形態に係る携帯電話端末1の構成を表すブロック図である。
図1は、本実施の形態に係る携帯電話端末1の構成を表すブロック図である。
操作部2は例えば数字キーとして実装され、ユーザの入力した情報をCPU(Central Processing Unit)やOS(Operating System)によって構成される制御部3に伝達する。一方、表示部9は例えば液晶ディスプレイとして実装され、制御部3で設定された画面を表示する。
不揮発性メモリに実装される認証情報格納部5には、サイトやアプリケーションに関する情報、並びに操作部2を介して入力されたユーザ名やパスワードなどの認証情報が格納される。認証情報管理部4はプログラムであり、制御部3の命令を基に認証情報格納部5内のデータの検索、読み取り、書き込みなどを行う。
入力部6、実行部7、出力部8はプログラムであり、ブラウザやその他のアプリケーションを実行する。アプリケーションへの入力データは、制御部3から入力部6を介して実行部7に入力され、実行部7において処理される。アプリケーションの出力データは、実行部7から出力部8を介して制御部3に出力される。
アンテナや無線通信回路などで構成される通信部10は、ユーザがインターネットのサイトを閲覧するなど、外部との通信を行う際に信号の送受信を行う。
不揮発性メモリに実装される暗号格納部12には、認証情報格納部5に格納される認証情報に対応する暗証記号として、秘密のパスワードが記憶される。秘密のパスワードとは、携帯電話端末1内部のみで有効なパスワード文字列であり、操作部2を介してユーザによる変更も可能である。ただし、暗証記号は秘密のパスワードに限定されず、個人の認証に利用できるものであれば、指紋や虹彩といった生体情報などでも実現可能である。暗号管理部11はプログラムであり、制御部3の命令を基に暗号格納部12内のデータの検索、読み取り、書き込みなどを行う。
図2は、本実施の形態において、認証情報格納部5に格納される認証情報テーブルである。認証情報テーブルには、ブラウザでアクセスしたサイトのURL(Uniform Resource Locator)や起動したアプリケーションの情報、並びにそれぞれのサイトやアプリケーションが認証を要求したときに入力されたユーザ名やパスワードといった認証情報がそれぞれ格納されている。
図3(A)は、表示部9が表示する認証情報入力画面13、図3(B)は、表示部9が表示するパスワード入力画面17、図3(C)は、パスワード入力画面17で入力された秘密のパスワードの検索結果を反映した認証情報入力画面13である。また、図4は、本実施の形態において制御部3が行う認証情報入力処理を示すフローチャートである。
インターネットのサイトを表示したとき、もしくはアプリケーションを起動したときなどに、出力部8を介して、ユーザ名やパスワードなどの認証情報の入力を要求されると(ステップ1)、表示部9は、図3(A)に示すような認証情報入力画面13を表示する(ステップ2)。認証情報入力画面13は、ユーザ名の入力を受け付けるユーザ名テキストボックス14、パスワードの入力を受け付けるパスワードテキストボックス15、受け付けたユーザ名とパスワードを当該サイトもしくはアプリケーションに送信する接続ボタン16から構成される。
次に、操作部2は、秘密のパスワードの入力を受け付ける(ステップ3)。制御部3は、この秘密のパスワードと、暗号管理部11が暗号格納部12から取得した秘密のパスワード(ステップ4)とが一致するか確認する(ステップ5)。一致していれば、制御部3の命令により、認証情報管理部4が認証情報格納部5内を検索する(ステップ6)。検索の結果、該当するサイト又はアプリケーションに対応する認証情報が存在する場合(ステップ7)、認証情報管理部4が認証情報格納部5から取得した認証情報のユーザ名、パスワードを(ステップ8)、図3(C)のようにそれぞれユーザ名テキストボックス14、パスワードテキストボックス15に入力部6より入力する。操作部2が接続ボタン16の押下を感知すると、制御部3は、入力部6を介して上記サイトもしくはアプリケーションに認証情報を送信し(ステップ16)、上記サイトもしくはアプリケーションで認証処理が行われる。ステップ7で、該当するサイト又はアプリケーションに対応する認証情報を取得できなかった場合、表示部9は、再度認証情報入力画面13を表示し、秘密のパスワード又は認証情報の入力をユーザに促す(ステップ2)。
一方、ステップ5で、ユーザが入力した秘密のパスワードと、暗号管理部11が暗号格納部12から取得した秘密のパスワードとが一致しない場合、制御部3は、ステップ3で操作部2が受け付けた入力を認証情報であると認識する。そして、表示部9は、ユーザにこの認証情報を登録するか確認する画面を表示する(ステップ9)。制御部3は、操作部2からのユーザの入力を受けて(ステップ10)、ユーザに登録の意思があるか判断する(ステップ11)。
ユーザに認証情報の登録を行う意思がない場合、ステップ3で入力された認証情報のユーザ名、パスワードを、図3(C)のようにそれぞれユーザ名テキストボックス14、パスワードテキストボックス15に入力部6より入力する。操作部2が接続ボタン16の押下を感知すると、制御部3は、入力部6を介して上記サイトもしくはアプリケーションに認証情報を送信し(ステップ16)、上記サイトもしくはアプリケーションで認証処理が行われる。
ユーザに認証情報の登録を行う意思がある場合、表示部9は、パスワード入力画面17を表示する(ステップ12)。図3(B)のように、表示部9がパスワード入力画面17を表示中に、操作部2は秘密のパスワードの入力を受け付ける(ステップ13)。操作部2が、パスワード入力画面17を閉じる、所定のキーを押すなど、暗証記号入力を終了するための所定の操作を感知すると、制御部3は、この秘密のパスワードと、ステップ4で暗号管理部11が暗号格納部12から取得した秘密のパスワードとが一致するか確認する(ステップ14)。一致していれば、ステップ3でユーザが入力したユーザ名、パスワードといった認証情報は認証情報格納部5に記憶される(ステップ15)。そして、制御部3は、ステップ3で入力された認証情報のユーザ名、パスワードを、図3(C)のようにそれぞれユーザ名テキストボックス14、パスワードテキストボックス15に入力部6より入力する。操作部2が接続ボタン16の押下を感知すると、制御部3は、入力部6を介して上記サイトもしくはアプリケーションに認証情報を送信し(ステップ16)、上記サイトもしくはアプリケーションで認証処理が行われる。
上記ステップ8で、ユーザ名、パスワードを自動入力した認証情報入力画面13を図3(C)のように表示せず、図3(A)と同様の画面を保持するか、或いは別の画面を表示する形態も可能である。さらに、制御部3は、操作部2が接続ボタン16の押下を感知するまで待たず、自動的に入力部6を介して上記サイトもしくはアプリケーションに認証情報を送信してもよい(ステップ16)。
図3(C)のユーザ名とパスワードを表示せずに接続処理を行うようにすると、ユーザ名とパスワードの桁数がわかる状態で表示されてしまうことを防ぐことができる。従って、画面を第三者から盗み見された場合でも、ユーザ名やパスワード桁数などの情報を第三者に知られることなく、認証情報を入力することが可能となり、セキュリティ性が向上する。
以上のように、本実施の形態に係る携帯電話端末1では、インターネットサイトやアプリケーション毎に異なる認証情報をユーザに入力させる必要がない。一度入力された認証情報は、次回のそのサイトやアプリケーションの利用時に、URLなどのサイトに関連する情報や、携帯電話端末1の機能メニュー項目番号などのアプリケーションに関連する情報を基に認証情報テーブルから取得され、自動的に入力される。従って、セキュリティ性を確保しつつ、ユーザにとって簡易な方法でサイトやアプリケーションにアクセスすることが可能となる。また、サイトやアプリケーション毎に異なる認証情報をユーザ自身が管理する必要がなくなるので、認証情報を管理する煩わしさを軽減することができる。
実施の形態2.
図5は、本実施の形態に係る携帯電話端末1の構成を表すブロック図である。
図5は、本実施の形態に係る携帯電話端末1の構成を表すブロック図である。
不揮発性メモリに実装される認証情報格納部5には、サイトやアプリケーションに関する情報、並びに操作部2を介して入力されたユーザ名やパスワードなどの認証情報が格納される。さらに、認証情報格納部5には、この認証情報に対応する暗証記号として、秘密のパスワードが記憶される。認証情報管理部4はプログラムであり、制御部3の命令を基に認証情報格納部5内のデータの検索、読み取り、書き込みなどを行う。
その他に図5に示す各部は、実施の形態1と同様の機能を備える。
図6は、本実施の形態において、認証情報格納部5に格納される認証情報テーブルである。ブラウザでアクセスしたサイトのURL(Uniform Resource Locator)や起動したアプリケーションの情報、並びにそれぞれのサイトやアプリケーションが認証を要求したときに入力されたユーザ名やパスワードといった認証情報と、各認証情報に対応する暗証記号が格納される。
図7は、本実施の形態において、制御部3が行う認証情報入力処理を示すフローチャートである。
インターネットのサイトを表示したとき、もしくはアプリケーションを起動したときなどに、出力部8を介して、ユーザ名やパスワードなどの認証情報の入力を要求されると(ステップ17)、表示部9は、図3(A)に示すような認証情報入力画面13を表示する(ステップ18)。認証情報入力画面13は、ユーザ名の入力を受け付けるユーザ名テキストボックス14、パスワードの入力を受け付けるパスワードテキストボックス15、受け付けたユーザ名とパスワードを当該サイトもしくはアプリケーションに送信する接続ボタン16から構成される。
次に、操作部2は、秘密のパスワードの入力を受け付ける(ステップ19)。この秘密のパスワードが登録されているか確認するため、制御部3の命令により、認証情報管理部4が認証情報格納部5内を検索する(ステップ20)。この秘密のパスワードが存在する場合(ステップ21)、認証情報管理部4は、この秘密のパスワードに対応する認証情報を認証情報格納部5内で検索する(ステップ22)。検索の結果、該当するサイト又はアプリケーションに対応する認証情報が存在する場合(ステップ23)、認証情報格納部5から該当するサイト又はアプリケーションに対応する認証情報を取得する(ステップ24)。制御部3は、取得した認証情報のユーザ名、パスワードを、図3(C)のようにそれぞれユーザ名テキストボックス14、パスワードテキストボックス15に入力部6より入力する。操作部2が接続ボタン16の押下を感知すると、制御部3は、入力部6を介して上記サイトもしくはアプリケーションに認証情報を送信し(ステップ31)、上記サイトもしくはアプリケーションで認証処理が行われる。ステップ23で、秘密のパスワード及び該当するサイト又はアプリケーションに対応する認証情報を取得できなかった場合、表示部9は、再度認証情報入力画面13を表示し、秘密のパスワード又は認証情報の入力をユーザに促す(ステップ18)。
一方、ステップ19で、ユーザが入力した秘密のパスワードが、認証情報格納部5内に存在しない場合、制御部3は、ステップ19で操作部2が受け付けた入力を認証情報であると認識する。そして、表示部9は、ユーザにこの認証情報を登録するか確認する画面を表示する(ステップ25)。制御部3は、操作部2からのユーザの入力を受けて(ステップ26)、ユーザに登録の意思があるか判断する(ステップ27)。
ユーザに認証情報の登録を行う意思がない場合、ステップ19で入力された認証情報のユーザ名、パスワードを、図3(C)のようにそれぞれユーザ名テキストボックス14、パスワードテキストボックス15に入力部6より入力する。操作部2が接続ボタン16の押下を感知すると、制御部3は、入力部6を介して上記サイトもしくはアプリケーションに認証情報を送信し(ステップ31)、上記サイトもしくはアプリケーションで認証処理が行われる。
ユーザに認証情報の登録を行う意思がある場合、表示部9は、パスワード入力画面17を表示する(ステップ28)。図3(B)のように、表示部9がパスワード入力画面17を表示中に、操作部2は秘密のパスワードの入力を受け付ける(ステップ29)。操作部2が、パスワード入力画面17を閉じる、所定のキーを押すなど、暗証記号入力を終了するための所定の操作を感知すると、ユーザが入力したユーザ名、パスワードといった認証情報は、入力された秘密のパスワードと対応付けて認証情報格納部5に記憶される(ステップ30)。そして、制御部3は、ステップ19で入力された認証情報のユーザ名、パスワードを、図3(C)のようにそれぞれユーザ名テキストボックス14、パスワードテキストボックス15に入力部6より入力する。操作部2が接続ボタン16の押下を感知すると、制御部3は、入力部6を介して上記サイトもしくはアプリケーションに認証情報を送信し(ステップ31)、上記サイトもしくはアプリケーションで認証処理が行われる。
上記ステップ24で、ユーザ名、パスワードを自動入力した認証情報入力画面13を図3(C)のように表示せず、図3(A)と同様の画面を保持するか、或いは別の画面を表示する形態も可能である。さらに、制御部3は、操作部2が接続ボタン16の押下を感知するまで待たず、自動的に入力部6を介して上記サイトもしくはアプリケーションに認証情報を送信してもよい(ステップ31)。
図3(C)のユーザ名とパスワードを表示せずに接続処理を行うようにすると、ユーザ名とパスワードの桁数がわかる状態で表示されてしまうことを防ぐことができる。従って、画面を第三者から盗み見された場合でも、ユーザ名やパスワード桁数などの情報を第三者に知られることなく、認証情報を入力することが可能となり、セキュリティ性が向上する。
以上のように、本実施の形態に係る携帯電話端末1では、予め設定された暗証記号の照合が成功して初めてユーザ名やパスワードが入力されるので、多人数で共通して使用する機器のアプリケーションにおいて、他人のなりすまし行為を防止することが可能である。
また、携帯電話端末1を複数のユーザが使用する場合でも、従来方式の利用形態と秘密のパスワードを用いた簡易な入力を可能とする形態との共存が実現できる。例えば、家族で使用する場合など、本人は秘密のパスワードで簡易に認証情報を入力し、他の家族は従来通りユーザ名やパスワードをキー入力するといったことが可能となる。
本実施の形態では、さらに、操作部2から秘密のパスワードの変更を受け付け、制御部3が、この変更を基に認証情報管理部4を介して認証情報格納部5の秘密のパスワードを設定する形態が可能である。認証情報テーブルに格納されている秘密のパスワードを定期的にユーザが変更できるようにすることで、第三者の悪意を持った使用に対して、セキュリティ性が向上する。
このように、上記実施の形態で説明した電子機器は、ユーザが予め決めておいた秘密のパスワードを入力すると文字入力装置が自動的もしくは手動操作により、サイトやアプリケーションで入力されたユーザ名、パスワード等が自動的に入力されることを特徴とする。ユーザが予め設定した秘密のパスワード照合が成功してはじめてユーザ名やパスワードが入力されるので、多人数で使用するパーソナルコンピュータのブラウザなどのような形態において、他人のなりすまし防止などに効果的である。さらに、秘密のパスワードはサイトやアプリケーション毎に持つものではなく、ユニークに1つだけもつので、異なるサイトで異なるユーザ名、パスワードを入力する必要があっても、共通の秘密のパスワードを入力すればユーザ名、パスワードを入力することが可能となり、サイトやアプリケーション毎に異なるユーザ名、パスワードなどを管理する必要がなくなる。具体的な使用イメージは下記の通りである。
あるサイトでユーザ名、パスワードの入力を求められている。
ユーザ名入力フィールドで文字入力画面を起動する。
文字入力画面で秘密のパスワードを入力する。
文字入力画面を閉じる。
文字入力画面を閉じるタイミングで秘密のパスワード、サイトのURL情報を参照し、過去に入力されたか否か検索をおこなう。
検索の結果、サイト情報、秘密のパスワードが合致した場合、過去に入力したユーザ名、パスワードをブラウザに渡してユーザ名、パスワードがそれぞれのテキスト領域に表示された状態でユーザ名、パスワード入力画面へ復帰する。
接続ボタンを押下し、サーバ側へ認証の接続処理をおこなう。
あるサイトでユーザ名、パスワードの入力を求められている。
ユーザ名入力フィールドで文字入力画面を起動する。
文字入力画面で秘密のパスワードを入力する。
文字入力画面を閉じる。
文字入力画面を閉じるタイミングで秘密のパスワード、サイトのURL情報を参照し、過去に入力されたか否か検索をおこなう。
検索の結果、サイト情報、秘密のパスワードが合致した場合、過去に入力したユーザ名、パスワードをブラウザに渡してユーザ名、パスワードがそれぞれのテキスト領域に表示された状態でユーザ名、パスワード入力画面へ復帰する。
接続ボタンを押下し、サーバ側へ認証の接続処理をおこなう。
また、上記機能において、ユーザ名やパスワード情報等を画面に表示せずブラウザやアプリケーションへそのままデータを渡すことを特徴とする。画面に表示しないことによって、他人がユーザ名やパスワードの桁数などを把握することができないため、盗み見などからの秘匿性を高める効果が期待される。具体的な使用イメージは下記の通りである。
あるサイトでユーザ名、パスワードの入力を求められている。
ユーザ名入力フィールドで文字入力画面を起動する。
文字入力画面で秘密のパスワードを入力する。
文字入力画面を閉じる。
パスワード領域は入力しないまま(入力しても構わない)、サーバへの接続ボタンを押下する。
接続ボタンが押下されたタイミングで秘密のパスワード、サイトのURL情報を参照し、過去に入力されたか否か検索をおこなう。
検索の結果、サイト情報、秘密のパスワードが合致した場合、過去に入力したユーザ名、パスワードをブラウザに渡し、ブラウザは受け取ったユーザ名、パスワードをサーバ側へ情報を送信する。つまり、画面上には正しいユーザ名、パスワードが表示されないままサーバ側へ接続することが可能となる。一方、サイト情報や秘密のパスワードが合致しなければ、ユーザによって入力されたユーザ名等の情報がそのままサーバ側へ通知される。
あるサイトでユーザ名、パスワードの入力を求められている。
ユーザ名入力フィールドで文字入力画面を起動する。
文字入力画面で秘密のパスワードを入力する。
文字入力画面を閉じる。
パスワード領域は入力しないまま(入力しても構わない)、サーバへの接続ボタンを押下する。
接続ボタンが押下されたタイミングで秘密のパスワード、サイトのURL情報を参照し、過去に入力されたか否か検索をおこなう。
検索の結果、サイト情報、秘密のパスワードが合致した場合、過去に入力したユーザ名、パスワードをブラウザに渡し、ブラウザは受け取ったユーザ名、パスワードをサーバ側へ情報を送信する。つまり、画面上には正しいユーザ名、パスワードが表示されないままサーバ側へ接続することが可能となる。一方、サイト情報や秘密のパスワードが合致しなければ、ユーザによって入力されたユーザ名等の情報がそのままサーバ側へ通知される。
また、上記機能において、秘密のパスワード以外の文字列であった場合は通常のパスワードや文字列として処理されることを特徴とする。家族で使用する場合など、本人は秘密のパスワードで簡易にログインし、他の家族は通常通りユーザ名やパスワードを入力してログインするといった利用が可能となる。
また、上記機能において、秘密のパスワードはユーザが任意のタイミングで任意の文字列に設定することを特徴とする。セキュリティの観点から複数サイトのパスワードなどを変更したい場合なども、複数サイトのパスワードを変更することなく、端末側で管理された秘密のパスワードを変更するだけで、簡易にセキュリティを確保することができる。
前述した各実施の形態で、携帯電話端末1は、プログラムを実行するCPUを備えている。
例えば、CPUは、バスを介して、ROM(Read Only Memory)、RAM(Random Access Memory)、通信ボード、表示装置、K/B(キーボード)、マウス、FDD(Flexible Disk Drive)、CDD(コンパクトディスクドライブ)、磁気ディスク装置、光ディスク装置、プリンタ装置、スキャナ装置等と接続されている。
RAMは、揮発性メモリの一例である。ROM、FDD、CDD、磁気ディスク装置、光ディスク装置は、不揮発性メモリの一例である。これらは、記憶装置或いは記憶部の一例である。
前述した各実施の形態の携帯電話端末1が扱うデータや情報は、記憶装置或いは記憶部に保存され、携帯電話端末1の各部により、記録され読み出されるものである。
また、通信ボードは、例えば、LAN、インターネット、或いはISDN等のWAN(ワイドエリアネットワーク)に接続されている。
磁気ディスク装置には、オペレーティングシステム(OS)、ウィンドウシステム、プログラム群、ファイル群(データベース)が記憶されている。
プログラム群は、CPU、OS、ウィンドウシステムにより実行される。
プログラム群は、CPU、OS、ウィンドウシステムにより実行される。
上記携帯電話端末1の各部は、一部或いはすべてコンピュータで動作可能なプログラムにより構成しても構わない。或いは、ROMに記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェア或いは、ハードウェア或いは、ソフトウェアとハードウェアとファームウェアとの組み合わせで実施されても構わない。
上記プログラム群には、実施の形態の説明において「〜部」として説明した処理をCPUに実行させるプログラムが記憶される。これらのプログラムは、例えば、C言語やHTMLやSGMLやXMLなどのコンピュータ言語により作成される。
また、上記プログラムは、磁気ディスク装置、FD(Flexible Disk)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体に記憶され、CPUにより読み出され実行される。
1 携帯電話端末(電子機器)、2 操作部、3 制御部、4 認証情報管理部、5 認証情報格納部、6 入力部、7 実行部、8 出力部、9 表示部、10 通信部、11 暗号管理部、12 暗号格納部、13 認証情報入力画面、14 ユーザ名テキストボックス、15 パスワードテキストボックス、16 接続ボタン、17 パスワード入力画面。
Claims (3)
- 第1認証情報並びに認証要求先情報及びこの認証要求先情報に対応付けた第2認証情報を記憶する認証情報格納部と、
認証要求先からの上記第2認証情報要求に応じて入力された入力認証情報が、上記認証情報格納部に記憶した上記第1認証情報と合致するとき、上記認証要求先の上記認証要求先情報に基づいて上記認証情報格納部に記憶した上記第2認証情報を読み出し、当該第2認証情報を上記認証要求先へ出力する制御部とを備えたことを特徴とする電子機器。 - さらに、認証情報格納部には、第1認証情報と認証要求先情報とが対応付けて記憶され、
制御部は、入力認証情報と合致した上記第1認証情報及び認証要求先の上記認証要求先情報に基づいて上記認証情報格納部に記憶した上記第2認証情報を読み出すことを特徴とする請求項1記載の電子機器。 - 制御部は、入力認証情報が認証情報格納部に記憶した第1認証情報と合致しないとき、上記入力認証情報を認証要求先へ出力することを特徴とする請求項1記載の電子機器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004243063A JP2006059280A (ja) | 2004-08-24 | 2004-08-24 | 電子機器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004243063A JP2006059280A (ja) | 2004-08-24 | 2004-08-24 | 電子機器 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006059280A true JP2006059280A (ja) | 2006-03-02 |
Family
ID=36106683
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004243063A Pending JP2006059280A (ja) | 2004-08-24 | 2004-08-24 | 電子機器 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006059280A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007128323A (ja) * | 2005-11-04 | 2007-05-24 | Canon Inc | 情報処理装置、認証処理方法及びコンピュータプログラム |
JP2008027019A (ja) * | 2006-07-19 | 2008-02-07 | Hitachi Ltd | Icチップ搭載装置における認証情報管理方法 |
JP2008097210A (ja) * | 2006-10-10 | 2008-04-24 | Nec Corp | 携帯端末、ログイン支援システム、携帯端末の制御方法、携帯端末の制御プログラム、及び記録媒体 |
JP2008282096A (ja) * | 2007-05-08 | 2008-11-20 | Winbond Electron Corp | アカウント・パスワード出力装置 |
CN102089767A (zh) * | 2008-05-30 | 2011-06-08 | 爱迪德加拿大公司 | 无人值守应用程序的经认证数据库连接 |
-
2004
- 2004-08-24 JP JP2004243063A patent/JP2006059280A/ja active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007128323A (ja) * | 2005-11-04 | 2007-05-24 | Canon Inc | 情報処理装置、認証処理方法及びコンピュータプログラム |
JP2008027019A (ja) * | 2006-07-19 | 2008-02-07 | Hitachi Ltd | Icチップ搭載装置における認証情報管理方法 |
JP2008097210A (ja) * | 2006-10-10 | 2008-04-24 | Nec Corp | 携帯端末、ログイン支援システム、携帯端末の制御方法、携帯端末の制御プログラム、及び記録媒体 |
JP2008282096A (ja) * | 2007-05-08 | 2008-11-20 | Winbond Electron Corp | アカウント・パスワード出力装置 |
CN102089767A (zh) * | 2008-05-30 | 2011-06-08 | 爱迪德加拿大公司 | 无人值守应用程序的经认证数据库连接 |
JP2011522315A (ja) * | 2008-05-30 | 2011-07-28 | イルデト・カナダ・コーポレイション | 無人のアプリケーションのための認証されたデータベース接続 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11086979B1 (en) | Security system and method for controlling access to computing resources | |
JP4733167B2 (ja) | 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム | |
EP2605567B1 (en) | Methods and systems for increasing the security of network-based transactions | |
KR100464755B1 (ko) | 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법 | |
US7540024B2 (en) | Security features for portable computing environment | |
US9667626B2 (en) | Network authentication method and device for implementing the same | |
JP4716704B2 (ja) | 認証システム及び認証方法 | |
JP2007102778A (ja) | ユーザ認証システムおよびその方法 | |
JP2014502398A (ja) | 入力ソフトにおけるアカウント管理機能の集積方法 | |
US20190073463A1 (en) | Method for secure operation of a computing device | |
JP2003244183A (ja) | ネットワーク機器及び遠隔制御中継サーバ | |
KR20120126084A (ko) | 개인 휴대형 보안 네트워크 액세스 시스템 | |
JP2002074188A (ja) | 会員情報登録方法および装置、会員認証方法および装置、サーバコンピュータ | |
JP4893167B2 (ja) | 認証方法 | |
JP2008071097A (ja) | 認証装置、認証システム、プログラム、及び記録媒体 | |
JP2013517584A (ja) | 個人用のポータブルで安全性の確保されたネットワークアクセスシステム | |
JP2004246715A (ja) | 認証情報処理方法 | |
KR100320119B1 (ko) | 아이디 도용 감지 시스템 및 방법, 그 프로그램 소스를기록한 기록매체 | |
JP2011077908A (ja) | 画像形成装置、画像形成装置の制御方法及びプログラム | |
JP2008146551A (ja) | パスワード情報管理システム、端末、プログラム | |
JP2007206850A (ja) | ログイン管理装置及びプログラム | |
JP2006079446A (ja) | サービス提供サーバ | |
JP2006059280A (ja) | 電子機器 | |
JP2002229950A (ja) | 情報登録装置、情報登録システム、情報登録方法、情報登録プログラム、及び情報登録プログラムを記録したコンピュータ読取り可能な記録媒体 | |
TWI223150B (en) | Authentication method of portable terminal |