JP2011048783A - 認証方法 - Google Patents

認証方法 Download PDF

Info

Publication number
JP2011048783A
JP2011048783A JP2009198774A JP2009198774A JP2011048783A JP 2011048783 A JP2011048783 A JP 2011048783A JP 2009198774 A JP2009198774 A JP 2009198774A JP 2009198774 A JP2009198774 A JP 2009198774A JP 2011048783 A JP2011048783 A JP 2011048783A
Authority
JP
Japan
Prior art keywords
password
authentication
unique
input
specific
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009198774A
Other languages
English (en)
Inventor
Shigeki Kato
茂樹 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009198774A priority Critical patent/JP2011048783A/ja
Publication of JP2011048783A publication Critical patent/JP2011048783A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】失念したパスワードを復活する際に通信装置内の情報を守ることができないという課題を解決する認証方法を提供することを目的とする。
【解決手段】本発明に係る通信装置301は、情報の管理に必要な特定パスワードを登録する特定パスワード登録手段71と、前記特定パスワード登録手段で特定パスワードを登録した後に、少なくとも1台の他の通信装置の固有符号及び固有パスワードを前記他の通信装置毎に登録する他装置登録手段72と、を有する。
【選択図】図1

Description

本発明は、情報を管理する際のパスワードの認証方法に関する。
携帯電話等の通信装置において、特定の個人のみが知るパスワードを用いて情報を管理することがある。ところが、そのパスワードを失念してしまった場合、その情報を管理できなくなる恐れがある。
携帯通信端末セキュリティシステムの一例が特許文献1に記載される。特許文献1の携帯通信端末セキュリティシステムは、携帯通信端末の近距離無線手段が個人情報送信機の近距離無線手段により送信された暗号化パスワードを受信し、暗号処理手段が暗号化パスワードからパスワードを解読し、パスワード認証手段が解読されたパスワードが予め格納されたパスワードと一致するか認証を行い、入力手段がパスワード認証手段によりパスワード認証がされた時に利用者からの入力を受け入れる。
携帯通信端末の一例が特許文献2に記載される。特許文献2の携帯通信端末は、ユーザが暗証番号を忘れたとき、暗証番号の初期化又は効力解除を行いたい旨を特定発信者に連絡する。特定発信者は記憶装置に記憶させてあるのと同じ電話番号等を使って携帯通信端末に向け送信を行う。送信したのが特定発信者であると判定されたらユーザに対し暗証番号の初期化又は効力解除の実行の許可が求められ、許可が下りれば制御部がユーザ設定の暗証番号の初期化又は効力解除を行う。
パスワード認証機能付携帯電話の一例が特許文献3に記載される。特許文献3のパスワード認証機能付携帯電話は、ボタン操作部より入力された数字や文字を記憶する登録部と、着信があった時に発呼者の電話番号を抽出する発呼者番号抽出部、およびこれらを制御する制御部により構成され、以下のように動作する。パスワード認証機能付携帯電話は、着信時に発呼者番号抽出部により抽出される発呼者の電話番号である発呼者番号と予め登録部に登録されている発呼者番号登録データとを比較し、両者が一致し、さらに、前記発呼者番号と発呼者番号登録データが一致したことによりパスワード認証表示を行わせるための確認指示となる選択番号を入力し、登録部に登録されている選択番号登録データと、入力した選択番号が一致していることを制御部が判定し、両者のデータが全て一致している場合は表示部にパスワードを表示する。
暗証番号の表示方法の一例が特許文献4に記載される。特許文献4の暗証番号の表示方法は、当該携帯端末の暗証番号を表示するためのキー操作情報を登録する第1のステップと、前記暗証番号を表示する鍵となる当該携帯端末以外の通信端末の識別情報を登録する第2のステップと、前記第2のステップで登録した識別情報を含む通話受け、前記第1のステップで登録したキー操作がおこなわれたときに、登録されている当該携帯情報端末の暗証番号を表示する第3のステップとで行われる。
特開2004−015077号公報 特開2004−135129号公報 特開2004−297288号公報 特開2006−033540号公報
特許文献1に記載される携帯通信端末セキュリティシステムは、パスワードを暗号化するだけであり、第三者が容易にパスワードを入力でき、情報の秘匿性を守る点に欠けるという問題点があった。特許文献2に記載される携帯通信端末、特許文献3に記載されるパスワード認証機能付携帯電話、及び特許文献4に記載される暗証番号の表示方法は、特定の電話機から着信しているときに、携帯電話側で特定の処理を行い、パスワードを取り出す、又はデフォルト値に戻すため、特定の電話機側から第三者が成りすますことで、容易に情報を取得できるという問題点があった。
そこで、本発明の目的は、上述したように、失念したパスワードを復活する際に通信装置内の情報を守ることができないという課題を解決する認証方法を提供することにある。
上記目的を達成するために、本発明に係る通信装置は、情報の管理に必要な特定パスワードを登録する特定パスワード登録手段と、前記特定パスワード登録手段で特定パスワードを登録した後に、少なくとも1台の他の通信装置の固有符号及び固有パスワードを前記他の通信装置毎に登録する他装置登録手段と、を有する。
上記目的を達成するために、本発明に係る認証方法は、情報の管理に必要な特定パスワードを登録する特定パスワード登録手順と、前記特定パスワード登録手順の後、少なくとも1台の他の通信装置の固有符号及び固有パスワードを前記他の通信装置毎に登録する他装置登録手順と、を有する。
上記目的を達成するために、本発明に係る認証プログラムは、特定パスワード登録手段が、記憶手段に情報の管理に必要な特定パスワードを登録する特定パスワード登録手順と、前記特定パスワード登録手順の後、他装置登録手段が、前記記憶手段に少なくとも1台の他の通信装置の固有符号及び固有パスワードを前記他の通信装置毎に登録する他装置登録手順と、を有する認証方法をコンピュータに実現させる。
本発明によれば、失念したパスワードを復活する際に通信装置内の情報を守ることができないという課題を解決する認証方法を提供することができる。
本発明に係る通信装置を説明するブロック図である。 本発明に係る認証方法を説明するフローチャートである。 本発明に係る通信装置を説明するブロック図である。 本発明に係る認証方法を説明するフローチャートである。 本発明に係る携帯電話装置を説明するブロック図である。
添付の図面を参照して本発明の実施形態を説明する。以下に説明する実施形態は本発明の実施例であり、本発明は、以下の実施形態に制限されるものではない。なお、本明細書及び図面において符号が同じ構成要素は、相互に同一のものを示すものとする。
(実施形態1)
図1は、本実施形態の通信装置301を説明するブロック図である。通信装置301は、情報の管理に必要な特定パスワードを登録する特定パスワード登録手段71と、前記特定パスワード登録手段で特定パスワードを登録した後に、少なくとも1台の他の通信装置の固有符号及び固有パスワードを前記他の通信装置毎に登録する他装置登録手段72と、を有する。ここで、通信装置301は、携帯電話装置、ノート型の小型コンピュータ、又はPHS(Personal Handyphone System)である。情報の管理とは、通信装置301に情報を記憶させること、記憶する内容を開示させること、記憶する内容を修正すること、通信装置301が持つアプリケーションソフトを実行すること、通信装置301で通信によるサービスを受けることを含む。他の通信装置の固有符号とは、他の通信装置を識別するための符号であり、他の通信装置が携帯電話装置の場合、固有符号は呼出符号とすることができる。固有パスワードは、特定パスワードと同一にしてもよいし、異なるものとしてもよい。
図2は、本実施形態の認証方法を説明するフローチャートである。本認証方法は、情報の管理に必要な特定パスワードを登録する特定パスワード登録手順S01と、特定パスワード登録手順S01の後、少なくとも1台の他の通信装置の固有符号及び固有パスワードを前記他の通信装置毎に登録する他装置登録手順S02と、を有する。
例えば、認証プログラムを通信装置301に実行させることで図2の認証方法を実現することができる。本認証プログラムは、特定パスワード登録手段71に特定パスワード登録手順S01を実施させ、記憶手段99(不図示)に情報の管理に必要な特定パスワードを登録する。さらに、本認証プログラムは、他装置登録手段72に他装置登録手順S02を実施させ、記憶手段99に少なくとも1台の他の通信装置の固有符号及び固有パスワードを他の通信装置毎に登録する。
通信装置301は、特定パスワードの他に他の通信装置の固有符号及び固有パスワードも記憶手段99に登録している。他の通信装置は2台以上であってもよい。この場合、記憶手段99はテーブル上で他の通信装置毎に固有符号及び固有パスワードを登録しておく。
例えば、通信装置301のユーザが特定パスワードを失念してしまったとき、他の通信装置のユーザから固有符号及び固有パスワードを送信してもらう。通信装置301は、記憶手段99に問合せ、送信された固有符号が登録された固有符号と一致したこと、及び送信された固有パスワードが登録された固有符号に対応する固有パスワードであることを確認できたときに記憶手段99から特定パスワードを取り出して通信装置301のユーザに開示する。
通信装置301の特定パスワードの開示には、他の通信装置から固有符号及び固有パスワードを送信する必要がある。このため、第三者が成りすまして他の通信装置から固有符号のみを送信しても通信装置301の特定パスワードは開示されず、通信装置301の情報を守ることができる。
(実施形態2)
図3は、本実施形態の通信装置302を説明するブロック図である。通信装置302は、図1の通信装置301にパスワード認証手段73及び認証確認手段74を付加したものである。
パスワード認証手段73は、情報を管理する時に、特定パスワードの入力を要求し、入力された入力パスワードが特定パスワードと一致したときに前記情報の管理を可能とする。認証確認手段74は、所定の台数の他の通信装置から固有符号及び固有パスワードが入力された際に、登録されている固有符号及び固有パスワードと通信装置毎に比較し、全て一致したときに登録されている特定パスワードを開示する。
図4は、本実施形態の認証方法を説明するフローチャートである。本認証方法は、図2の認証方法にパスワード認証手順S03及び認証確認手順S04を付加したものである。
パスワード認証手順S03は、情報を管理する時に、特定パスワードの入力を要求し、入力された入力パスワードが特定パスワードと一致したときに情報の管理を可能とする。認証確認手順S04は、所定の台数の他の通信装置から固有符号及び固有パスワードが入力された際に、登録されている固有符号及び前記固有パスワードと通信装置毎に比較し、全て一致したときに登録されている特定パスワードを開示する。
例えば、認証プログラムを通信装置302に実行させることで図4の認証方法を実現することができる。本認証プログラムは、実施形態1で説明した認証プログラムにパスワード認証手順S03及び認証確認手順S04を付加したものである。本認証プログラムは、パスワード認証手段73にパスワード認証手順S03を実施させ、認証確認手段74に認証確認手順S04を実施させる。
例えば、通信装置302のパスワード認証手段73は、ユーザが情報の管理を行おうとするとき、パスワード認証手順S03で入力パスワードの入力を要求する。そして、ユーザが通信装置302に入力パスワードを入力したときに、パスワード認証手段73は、登録された特定パスワードと入力パスワードとを比較し、一致したときに情報の管理を可能とする。特定パスワードと入力パスワードとが不一致の場合には、パスワード認証手段73は、情報の管理を認めず、再度入力パスワードを要求してもよいし、パスワード認証手順S03を終了してもよい。
例えば、通信装置302のユーザが特定パスワードを失念してしまったとき、ユーザは他の通信装置のユーザから固有符号及び固有パスワードを送信してもらう。通信装置302の認証確認手段74は、他の通信装置から固有符号及び固有パスワードが入力されたとき認証確認手順S04を実施する。具体的に、認証確認手段74は、記憶手段99に問合せ、送信された固有符号が登録された固有符号と一致したこと、及び送信された固有パスワードが登録された固有符号に対応する固有パスワードであることを確認できたときに記憶手段99から特定パスワードを取り出して通信装置302のユーザに開示する。
通信装置302の特定パスワードの開示には、他の通信装置から固有符号及び固有パスワードを送信する必要がある。このため、第三者が成りすまして他の通信装置から固有符号のみを送信しても通信装置302の特定パスワードは開示されず、通信装置302の情報を守ることができる。
例えば、通信装置302の認証方法は、パスワード認証手順S03で、入力パスワードと特定パスワードとが一定回数以上異なったときに認証確認手順S04を行うこととしてもよい。具体的には、通信装置302は、ユーザが入力パスワードを一定回数以上間違えて入力してしまった場合、認証確認手段74を動作させ、他の通信装置からの固有符号及び固有パスワードの入力待ち状態とする。
また、通信装置302の認証方法は、パスワード認証手順S03で、ユーザが通信装置302に認証確認手順S04を実施させるようにしてもよい。具体的には、ユーザは、パスワード認証手順S03で、特定パスワードを失念していることに気付いたとき、キー操作などにより通信装置302の認証確認手段74を動作させ、通信装置302を他の通信装置からの固有符号及び固有パスワードの入力待ち状態とすることができる。
通信装置302が他の通信装置からの固有符号及び固有パスワードの入力待ち状態となったとき、ユーザは、他の通信装置のユーザに固有符号及び固有パスワードを通信装置302へ送信するように要請する。他の通信装置から固有符号及び固有パスワードを送信されたとき、通信装置302は、上述のように登録された固有符号及び固有パスワードと照合し、正しければ特定パスワードを開示する。
(実施形態3)
続いて、本実施形態の具体的な通信装置として携帯電話装置303を説明する。図5は、携帯電話装置303を説明するブロック図である。携帯電話装置303は、認証確認アプリケーション部22と、認証確認ミドルウエア部23と、認証アプリケーション部25と、認証ミドルウエア部26と、一般アプリケーション部28と、記憶手段99と、赤外線通信部29と、を備える。一般アプリケーション部28及び記憶手段99が特定パスワード登録手段71に相当する。赤外線通信部29及び記憶手段99が他装置登録手段72に相当する。認証アプリケーション部25及び認証ミドルウエア部26がパスワード認証手段73に相当する。認証確認アプリケーション部22及び認証確認ミドルウエア部23が認証確認手段74に相当する。
認証確認アプリケーション部22は、固有符号及び固有パスワードの入力及び表示を行うユーザインターフェースと、認証確認ミドルウエア部23に対して固有符号及び固有パスワードの確認、登録及び削除の指示を行う指示部を持つ。認証確認アプリケーション部22は、認証確認アプリケーションソフトで、固有符号及び固有パスワードの入力が可能となり、これらを表示し、認証確認ミドルウエア部23に対して確認、登録及び削除を指示する。
認証確認ミドルウエア部23は、第三者の携帯電話装置351の固有符号及び固有パスワードを携帯電話装置351毎に登録するテーブル24と、確認、比較、登録、削除、変更、暗号及び復号の機能を持つ。確認及び比較とは、テーブル24内に登録された固有符号及び固有パスワードと赤外線通信部29を通じて入力された携帯電話装置351からの固有符号及び固有パスワードとを比較し、一致するか異なるかを確認することである。登録とは、認証確認アプリケーション部22に入力された固有符号及び固有パスワードをテーブル24に登録することである。削除とは、認証確認アプリケーション部22に削除指示された固有符号及び固有パスワードをテーブル24から削除することである。変更とは、認証確認アプリケーション部22に変更指示された固有符号及び固有パスワードをテーブル24内で変更することである。暗号とは、テーブル24内の固有符号及び固有パスワードを暗号化して記憶手段99に記憶させることである。復号とは、記憶手段99から暗号化された固有符号及び固有パスワードをテーブル24に復号化することである。
認証アプリケーション部25は、特定パスワードの入力及び表示のユーザインターフェースと、認証ミドルウエア部26に対して特定パスワードの確認、登録及び削除の指示を行う指示部を持つ。認証アプリケーション部25は、認証アプリケーションソフトで、特定パスワードの入力が可能となり、これらを表示し、認証ミドルウエア部26に対して確認、登録及び削除を指示する。
認証ミドルウエア部26は、一般アプリケーション部28が要求する特定パスワードを登録するメモリ27と、登録、変更、比較、削除、暗号及び復号の機能を持つ。登録とは、認証アプリケーション部25のユーザインターフェースから入力された、一般アプリケーション部28が要求する特定パスワードをメモリ27に登録することである。変更とは、認証アプリケーション部25に変更指示された特定パスワードをメモリ27内で変更することである。比較とは、メモリ27内に登録された特定パスワードと認証アプリケーション部25のユーザインターフェースから入力された入力パスワードとを比較し、一致するか異なるかを確認することである。削除とは、認証アプリケーション部25に削除指示された特定パスワードをメモリ27から削除することである。暗号とは、メモリ27内の特定パスワードを暗号化して記憶手段99に記憶させることである。復号とは、記憶手段99から暗号化された特定パスワードをメモリ27に復号化することである。
一般アプリケーション部28は、情報の管理を行うためのアプリケーションソフトが実行される領域である。アプリケーションソフトとは、例えば、通信を介したサービス受けるためのアプリケーションソフトや、ゲームソフトが含まれる。一般アプリケーション部28は、特定パスワードの設定、問合せ及び認証機能を持つ。特定パスワードの設定とは、認証ミドルウエア26に対して特定パスワードの設定を要求することである。問合せとは、アプリケーションソフトの開始時に、認証ミドルウエア26に対して入力パスワードの入力を求め、入力パスワードと特定パスワードとを比較することである。認証とは、入力パスワードと特定パスワードとが一致したことを確認することである。一般アプリケーション部28は、認証ができたときにアプリケーションソフトを実行する。
記憶手段99は、暗号化された固有符号及び固有パスワード、並びに暗号化された特定パスワードを保存する。また、記憶手段99は、認証確認ミドルウエア部23の要求で暗号化された固有符号及び固有パスワードをテーブル24に戻す。同様に、記憶手段99は、認証ミドルウエア部26の要求で暗号化された特定パスワードをメモリ27に戻す。
赤外線通信部29は、第三者の携帯電話装置351と赤外線通信を行う。例えば、赤外線通信部29は、携帯電話装置351との赤外線通信で固有符号及び固有パスワードを認証確認ミドルウエア23に入力することができる。
次に、携帯電話装置303の動作について説明する。携帯電話装置303は、認証アプリケーション部25のユーザインターフェースから入力された特定パスワードを、認証ミドルウエア26で暗号化して記憶手段99に保管する。
特定パスワードの設定の後、赤外線通信部29は、複数の携帯電話装置351からの固有符号と固有パスワードを認証確認ミドルウエア23に入力する。認証確認ミドルウエア23は、この固有符号と固有パスワードを携帯電話装置351毎にテーブル24に登録し、暗号化して記憶手段99に保管する。
ユーザが使うアプリケーションのうち認証が必要なものについて、一般アプリケーション部28は、認証ミドルウエア26に問い合わせを行う。認証ミドルウエア26で認証された場合、一般アプリケーション部28は、当該アプリケーションを実行する。
ユーザが特定パスワードを忘れた場合、登録済みの複数の携帯電話装置351から再び赤外線通信で固有符号及び固有パスワードを送信してもらう。認証確認アプリケーション部22は認証確認ミドルウエア23に、記憶手段99で保管している暗号化された固有符号及び固有パスワードを復号化させ、携帯電話装置351から送信された固有符号及び固有パスワードとの照合を行う。送信された固有符号及び固有パスワードと保管されていた固有符号及び固有パスワードとが合っていれば、認証アプリケーション部25は、認証ミドルウエア部26に記憶手段99の暗号化された特定パスワードを復号化させる。そして、認証アプリケーション部25は特定パスワードをユーザに開示する。
以上のように、携帯電話装置303のユーザは、特定パスワードを設定した直後、複数の第三者に使用者が携帯電話装置303の正しいユーザであることを保証してもらうため、携帯電話装置351から固有符号及び固有パスワードを赤外線通信を用いて入力してもらう。ユーザは、これらの固有符号及び固有パスワードを携帯電話装置303に登録しておく。この認証方法は、本人(ユーザ)が特定パスワードを失念した際も、携帯電話装置351のユーザから再度固有符号及び固有パスワードを送信してもらうことで、携帯電話装置303の使用者が本人(ユーザ)であることを保証することができる。
22:認証確認アプリケーション部
23:認証確認ミドルウエア部
24:テーブル
25:認証アプリケーション部
26:認証ミドルウエア部
27:メモリ
28:一般アプリケーション部
29:赤外線通信部
71:特定パスワード登録手段
72:他装置登録手段
73:パスワード認証手段
74:認証確認手段
99:記憶手段
301、302:通信装置
303、351:携帯電話装置

Claims (15)

  1. 情報の管理に必要な特定パスワードを登録する特定パスワード登録手段と、
    前記特定パスワード登録手段で特定パスワードを登録した後に、少なくとも1台の他の通信装置の固有符号及び固有パスワードを前記他の通信装置毎に登録する他装置登録手段と、
    を有する通信装置。
  2. 前記情報を管理する時に、入力パスワードの入力を要求し、前記入力パスワードが前記特定パスワードと一致したときに前記情報の管理を可能とするパスワード認証手段をさらに有することを特徴とする請求項1に記載の通信装置。
  3. 所定の台数の前記他の通信装置から固有符号及び固有パスワードが入力された際に、前記通信装置毎に登録されている前記固有符号及び前記固有パスワードと比較し、全て一致したときに登録されている前記特定パスワードを開示する認証確認手段をさらに有することを特徴とする請求項1又は2に記載の通信装置。
  4. 前記パスワード認証手段は、前記入力パスワードと前記特定パスワードとが一定回数以上異なったときに前記認証確認手段を作動させることを特徴とする請求項3に記載の通信装置。
  5. 前記パスワード認証手段は、前記他の通信装置の前記固有符号及び前記固有パスワードの入力を要求されたときに前記認証確認手段を作動させることを特徴とする請求項3に記載の通信装置。
  6. 情報の管理に必要な特定パスワードを登録する特定パスワード登録手順と、
    前記特定パスワード登録手順の後、少なくとも1台の他の通信装置の固有符号及び固有パスワードを前記他の通信装置毎に登録する他装置登録手順と、
    を有する認証方法。
  7. 前記情報を管理する時に、入力パスワードの入力を要求し、前記入力パスワードが前記特定パスワードと一致したときに前記情報の管理を可能とするパスワード認証手順をさらに有することを特徴とする請求項6に記載の認証方法。
  8. 所定の台数の前記他の通信装置から固有符号及び固有パスワードが入力された際に、前記通信装置毎に登録されている前記固有符号及び前記固有パスワードと比較し、全て一致したときに登録されている前記特定パスワードを開示する認証確認手順をさらに有することを特徴とする請求項6又は7に記載の認証方法。
  9. 前記パスワード認証手順で、前記入力パスワードと前記特定パスワードとが一定回数以上異なったときに前記認証確認手順を行うことを特徴とする請求項8に記載の認証方法。
  10. 前記パスワード認証手順で、前記他の通信装置の前記固有符号及び前記固有パスワードの入力が要求されたときに前記認証確認手順を行うことを特徴とする請求項8に記載の認証方法。
  11. 特定パスワード登録手段が、記憶手段に情報の管理に必要な特定パスワードを登録する特定パスワード登録手順と、
    前記特定パスワード登録手順の後、他装置登録手段が、前記記憶手段に少なくとも1台の他の通信装置の固有符号及び固有パスワードを前記他の通信装置毎に登録する他装置登録手順と、
    を有する認証方法をコンピュータに実現させるための認証プログラム。
  12. 前記情報を管理する時に、パスワード認証手段が、入力パスワードの入力を要求し、前記入力パスワードが前記特定パスワードと一致したときに前記情報の管理を可能とするパスワード認証手順をさらに有する認証方法をコンピュータに実現させることを特徴とする請求項11に記載の認証プログラム。
  13. 所定の台数の前記他の通信装置から固有符号及び固有パスワードが入力された際に、パスワード開示手段が、前記通信装置毎に登録されている前記固有符号及び前記固有パスワードと比較し、全て一致したときに登録されている前記特定パスワードを開示する認証確認手順をさらに有する認証方法をコンピュータに実現させることを特徴とする請求項11又は12に記載の認証プログラム。
  14. 前記パスワード認証手順で、前記入力パスワードと前記特定パスワードとが一定回数以上異なったときに前記認証確認手順を行うことを特徴とする請求項13に記載の認証プログラム。
  15. 前記パスワード認証手順で、前記他の通信装置の前記固有符号及び前記固有パスワードの入力が要求されたときに前記認証確認手順を行うことを特徴とする請求項13に記載の認証プログラム。
JP2009198774A 2009-08-28 2009-08-28 認証方法 Pending JP2011048783A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009198774A JP2011048783A (ja) 2009-08-28 2009-08-28 認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009198774A JP2011048783A (ja) 2009-08-28 2009-08-28 認証方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013245563A Division JP2014056602A (ja) 2013-11-28 2013-11-28 認証方法

Publications (1)

Publication Number Publication Date
JP2011048783A true JP2011048783A (ja) 2011-03-10

Family

ID=43834995

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009198774A Pending JP2011048783A (ja) 2009-08-28 2009-08-28 認証方法

Country Status (1)

Country Link
JP (1) JP2011048783A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015153186A (ja) * 2014-02-14 2015-08-24 株式会社Nttドコモ 近距離通信デバイス、機能制御方法及び機能制御システム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000002029A (ja) * 1998-06-16 2000-01-07 Hitachi Ltd 電子ロックシステム
JP2004297288A (ja) * 2003-03-26 2004-10-21 Nec Access Technica Ltd パスワード確認機能付き携帯電話と携帯電話におけるパスワード確認方法およびプログラム
JP2005209062A (ja) * 2004-01-26 2005-08-04 Matsushita Electric Ind Co Ltd 通信システム、端末装置及びプログラム
JP2005328435A (ja) * 2004-05-17 2005-11-24 Nec Corp 携帯端末装置およびそのリモート操作方法
JP2006033540A (ja) * 2004-07-20 2006-02-02 Hitachi Ltd 暗証番号の表示方法
JP2008009734A (ja) * 2006-06-29 2008-01-17 Casio Comput Co Ltd 端末装置及びプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000002029A (ja) * 1998-06-16 2000-01-07 Hitachi Ltd 電子ロックシステム
JP2004297288A (ja) * 2003-03-26 2004-10-21 Nec Access Technica Ltd パスワード確認機能付き携帯電話と携帯電話におけるパスワード確認方法およびプログラム
JP2005209062A (ja) * 2004-01-26 2005-08-04 Matsushita Electric Ind Co Ltd 通信システム、端末装置及びプログラム
JP2005328435A (ja) * 2004-05-17 2005-11-24 Nec Corp 携帯端末装置およびそのリモート操作方法
JP2006033540A (ja) * 2004-07-20 2006-02-02 Hitachi Ltd 暗証番号の表示方法
JP2008009734A (ja) * 2006-06-29 2008-01-17 Casio Comput Co Ltd 端末装置及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015153186A (ja) * 2014-02-14 2015-08-24 株式会社Nttドコモ 近距離通信デバイス、機能制御方法及び機能制御システム

Similar Documents

Publication Publication Date Title
US11706033B2 (en) Secure distributed information system
US20210070252A1 (en) Method and device for authenticating a user to a transportation vehicle
KR101579962B1 (ko) 비밀 데이터 관리 방법과 장치 및 보안 인증 방법 및 시스템
KR20180117715A (ko) 개선된 보안성을 갖는 사용자 인증을 위한 방법 및 시스템
US9621344B2 (en) Method and system for recovering a security credential
TW201324225A (zh) 用於電子裝置之暫時安全開機流程之系統與方法
US20070208947A1 (en) Portable telephone and program for sending and receiving electronic mail
CN107211004A (zh) 防盗恢复工具
KR20130131682A (ko) 웹 서비스 사용자 인증 방법
KR101067146B1 (ko) 휴대용 단말의 암호화 메시지 처리 방법 및 그 휴대용 단말
JP2004015077A (ja) 携帯通信端末セキュリティシステム及びその方法
EP1830296A1 (en) Portable telephone and program for sending and receiving encrypted electronic mail
US11271911B2 (en) Method and apparatus for imprinting private key on IoT
JP4028849B2 (ja) 通信システム、携帯端末及びプログラム
CN110659474B (zh) 应用间通信方法、装置、终端及存储介质
US11637698B2 (en) Method and apparatus for secure private key storage on IoT device
KR101791150B1 (ko) 신뢰된 실행 환경 기반의 보안 핀패드 제공 방법 및 시스템
US10181951B2 (en) Protected encryption key recovery
JP2011048783A (ja) 認証方法
CN106604241B (zh) 一种设备间的信息传输方法、系统和源终端
JP2018006896A (ja) 端末登録方法、及び端末登録システム
WO2016204700A1 (en) System for secure transmission of voice communication via communication network and method of secure transmission of voice communication
JP2014056602A (ja) 認証方法
JP5037238B2 (ja) 相互認証システム及び相互認証方法
US11997202B2 (en) Method and apparatus for secure private key storage on IoT device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120712

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130806

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130917

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131008

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20140918