JP2019125132A - パスコード管理プログラム、パスコード管理方法 - Google Patents

パスコード管理プログラム、パスコード管理方法 Download PDF

Info

Publication number
JP2019125132A
JP2019125132A JP2018004753A JP2018004753A JP2019125132A JP 2019125132 A JP2019125132 A JP 2019125132A JP 2018004753 A JP2018004753 A JP 2018004753A JP 2018004753 A JP2018004753 A JP 2018004753A JP 2019125132 A JP2019125132 A JP 2019125132A
Authority
JP
Japan
Prior art keywords
passcode
application
storage device
pass code
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018004753A
Other languages
English (en)
Inventor
広居 浜西
Hirosue Hamanishi
広居 浜西
中村 和成
Kazunari Nakamura
和成 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2018004753A priority Critical patent/JP2019125132A/ja
Publication of JP2019125132A publication Critical patent/JP2019125132A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

【課題】複数のアプリを簡単に起動可能でありながら、アプリが第三者によって起動される事態を回避する。【解決手段】パスコード管理プログラムは、端末装置にインストールされたアプリケーションプログラム(以下、「アプリ」とする)がユーザーに対してパスコードの入力を要求すると、ユーザーに代わってアプリに対応するパスコードを入力する。パスコード管理プログラムは、アプリがパスコードの入力を要求したことを検知する要求検知機能と、パスコードを要求したアプリを識別するアプリ識別機能と、ユーザーによって携帯されて、パスコードとアプリとが対応付けて記憶された記憶装置に無線で接続することによって、アプリから要求されたパスコードを取得するパスコード取得機能と、取得したパスコードを、パスコードを要求したアプリに出力するパスコード出力機能とを備える。【選択図】図2

Description

本発明は、アプリケーションプログラムのパスコードを管理する技術に関する。
コンピュータを用いて有用な処理を実行するためのアプリケーションプログラム(以下、単に「アプリ」と略称する)は広く使用されている。アプリをコンピュータにインストールしておけば、アプリを起動させることによって有用な処理を実行することができる。
また、第三者によって勝手にアプリが起動されないようにするために、起動時にパスコードの入力を要求して、入力されたパスコードが正しいパスコードでなかった場合は、起動できないようにしたアプリも多く使用されている。
このようにパスコードの入力を要求するアプリがコンピュータに複数インストールされるようになると、ユーザーは、アプリ毎に設定されたパスコードを記憶しておく必要が生じる。そして、パスコードを忘れてしまうと、アプリを起動できなくなってしまう。
そこで、アプリ毎に設定されたパスコードを記憶しておき、ユーザーがアプリを起動しようとすると、そのアプリに対応するパスコードを、自動的にアプリに入力する技術が開発されている(特許文献1)。この技術では、アプリ毎のパスコードを自動的に入力するアプリ(以下、単に「パスコード管理アプリ」と略称する)をコンピュータにインストールしておく。そして、パスコード管理アプリを起動させた状態で、ユーザーが別のアプリを起動させようとすると、そのアプリがパスコードの入力を要求してきた場合でも、パスコード管理アプリが自動的にパスコードを入力してくれるようになる。このため、ユーザーがパスコード管理アプリを起動させるためのパスコードを覚えておけば、コンピュータにインストールされているアプリを簡単に起動させることができる。それでいながら、第三者によって勝手にアプリが起動される事態も回避することができる。
特開2015−106236号公報
しかし、上述した提案の技術では、第三者によってアプリが勝手に起動されてしまう事態を、十分には回避することが出来ないという問題があった。この理由は、パスコード管理アプリの起動用のパスコードが何らかの理由で漏洩してしまうと、第三者がパスコード管理アプリを起動させて、コンピュータに組み込まれたアプリを自由に起動可能となってしまうためである。
この発明は、従来技術における上述した課題を解決するためになされたものであり、ユーザーにとっては複数のアプリを簡単に起動可能でありながら、それらのアプリが第三者によって起動されてしまう事態を確実に回避可能な技術の提供を目的とする。
上述した問題を解決するために本発明のパスコード管理プログラムは、端末装置にインストールされたアプリケーションプログラム(以下、アプリ)がパスコードの入力を要求したことを検知すると、そのアプリを識別して、アプリに対応するパスコードをアプリに向かって出力する。ここで、本発明のパスコード管理プログラムは、アプリに対応するパスコードを、無線で記憶装置に接続することによって取得する。
こうすれば、第三者によってパスコード管理プログラムが起動されても、記憶装置に無線で接続できなければ、パスコードを要求したアプリに対してパスコードが出力されることがない。このため、第三者によってアプリにパスコードが入力されてしまう事態を回避することができる。また、ユーザーは記憶装置を携帯していれば、一般的なパスコード管理プログラムと同様に、アプリに対してパスコードを入力することができるので、ユーザーの利便性が損なわれる虞も生じない。
パスコードの管理アプリ100を含むパスコード管理システムの構成を示す説明図である。 パスコードの管理アプリ100がインストールされた情報端末装置1のソフトウェア構成を示す説明図である。 パスコードの管理アプリ100の内部構造を示す説明図である。 パスコードの管理アプリ100が実行するパスコード管理処理を示すフローチャートである。 パスコードの管理アプリ100がインストールされた情報端末装置と外部記憶装置とが通信する様子を示す説明図である。 パスコードの管理アプリ100が実行するパスコード登録処理を示すフローチャートである。 変形例のパスコード管理システムが実行するパスコード管理処理を示すフローチャートである。 変形例の管理アプリ100がインストールされた情報端末装置1と外部記憶装置10が通信する様子を示す説明図である。
以下では、上述した本発明の内容を明確にするために本発明の実施例および変形例について説明する。
A.実施例 :
A−1.装置構成 :
図1には、実施例のパスコード管理プログラムを用いたパスコード管理システムの構成が示されている。図1(a)に示されるように本実施例のパスコード管理システムは、スマートフォンやタブレット端末等の情報端末装置1と、ウェアラブル装置等の外部記憶装置10とが協働することによって実現される。尚、情報端末装置1は、本発明における「端末装置」に対応しており、外部記憶装置10は、本発明における「記憶装置」に対応している。
図1(a)に示されるように、情報端末装置1はタッチ式のディスプレイ1aを有する。ディスプレイ1aは、情報端末装置1の画面を表示するとともに情報端末装置1のユーザーによる操作を受け付ける入力インターフェースとしても機能する。情報端末装置1は更に、CPUやメモリー、各種プログラム等のコンピュータの機能を果たすための各種構成を備えている。これらのハードウェアとソフトウェアとが協働することによって、情報端末装置1の各種機能が実現される。
図1(a)には、情報端末装置1の全体の動作を制御するOS20(オペレーティングシステム、図2を参照)により提供されるホーム画面がディスプレイ1aに表示される様子が示されている。ホーム画面には、情報端末装置1にインストールされた複数のアプリケーションプログラム(以下、単に「アプリ」と略称する)にそれぞれ対応するショートカットアイコン2a、2b、2c、2d、2e、2f(以下、単に「アイコン」と略称する)が示されている。ユーザーはディスプレイ1a上のアイコン2a、2b、2c、2d、2e、2fの何れかに触れることで、そのアイコンに対応するアプリを起動させる旨の指示を情報端末装置1のOS20に対して行うことができる。OS20による制御の下で作動するアプリとしては、電子メールの送受信を行うメールアプリや、インターネット上のホームページを閲覧する閲覧アプリ、電子データの形態で記憶された音楽を再生する音楽再生アプリ等が例として挙げられる。
情報端末装置1にインストールされたアプリの中には、起動のためにユーザーがそのアイコンに触れると、起動用のパスコードを入力するように要求して来るアプリが含まれている。図1(b)には、アプリが起動用のパスコードを要求してきた場合に、ディスプレイ1aに表示されるパスコード入力要求画面1bの例が示される。ユーザーは、要求してきたアプリに対応するパスコードをパスコード入力要求画面1bのパスコード入力領域に入力することで、アプリを起動することができる。尚、入力するパスコードは、ユーザーがアプリに対応付けた状態で覚えていることが前提となる。
もっとも、情報端末装置1にインストールされたアプリの中で、起動時にパスコードの入力を要求するアプリの数が増えてくると、それぞれのアプリに対応するパスコードを全て覚えておくことが難しくなる。その結果、ユーザーがパスコードを忘失したためにアプリを起動できなくなったり、パスコードを確認し直したりする手間が生じ得る。
そのような問題に対応するため、情報端末装置1にはパスコードの管理アプリ100がインストールされることがある。ここで、管理アプリ100は、ユーザーが起動しようとしたアプリがパスコードを要求して来た場合にユーザーに代わってパスコードを入力する機能を有している。但し、本実施例の管理アプリ100はパスコード管理のために外部記憶装置10を利用する。このため、従来のパスコードの管理アプリと比べて、パスコードの利用および管理の安全性が格段に高められたものとなっている。尚、管理アプリ100は、本発明における「パスコード管理プログラム」に対応している。
図1(a)には、外部記憶装置10の例として指輪型装置が示され、ユーザーの指に装着されて利用される。一般に、指輪は、半ば体の一部として何時でも身に付けられるものであり、身に付けていることに違和感が無く、取り外されることも少ない。このため、外部記憶装置10を指輪形状にしておけば、ユーザーは、何時でも外部記憶装置10を身に付けているようになる。
本実施例で、外部記憶装置10が指輪形状となっているのは、パスコードの入力が必要となった時に、ユーザーが外部記憶装置10を所持していない事態の発生を回避しようとするためである。
また、指輪が備える上述した特徴、すなわち「半ば体の一部として何時でも身に付けられ」、「身に付けていることに違和感が無く」、「取り外されることも少ない」という様々な特徴を備えていれば、指輪形状に限らず、他の形状とすることもできる。例えば、メガネの一部に記憶デバイスやNFCデバイスを組み込んでメガネ形状の外部記憶装置10としても良い。あるいは、「半ば体の一部として何時でも身に付けられ」という特徴は必ずしも備えないが、ブレスレット形状の外部記憶装置10としたり、ネックレス形状の外部記憶装置10としたりしてもよい。
また、管理アプリ100を主に職場で使用する場合であれば、社員であることを証する身分証や社員章などに外部記憶装置10を組み込んでもよい。身分証や社員章などは、職場にいる間は携帯している筈なので、パスコードの入力が必要となった時に、ユーザーが外部記憶装置10を所持していない事態の発生を回避することが可能となる。
外部記憶装置10はICチップ11を含んでおり(図2を参照)、RFID技術等によって情報端末装置1との間で無線通信による情報の送受信が可能である。RFID技術を用いる場合、パッシブRFID型の外部記憶装置10とすれば外部記憶装置10は自ら電池を備える必要がないため有利であるが、アクティブRFID型の外部記憶装置10でもよい。本実施例では、情報端末装置1と外部記憶装置10との間の無線通信を行うための技術として、近距離無線通信(NFC:Near Field Communication)技術を使用する。NFC技術は、数センチメートルから高々1メートル以下の距離で無線通信する技術であり、多くの場合は、無線通信する機器同士を数センチメートル以下に近付けた状態で使用される。
A−2.ソフトウェア構成 :
図2には、本実施例の情報端末装置1のソフトウェア的な構造が示されている。情報端末装置1にはOS20、管理アプリ100、アプリA、B、Cに加え、通信ドライバ30、モニタードライバ40が含まれている。また、本実施例の情報端末装置1は外部記憶装置10との間でNFCを行うものとし、そのための無線通信用チップ50としてNFCチップを含み、外部記憶装置10のICチップ11はNFCに対応しているものとする。OS20による制御の下、通信ドライバ30は無線通信用チップ50によるNFCを制御し、モニタードライバ40はディスプレイ1aの表示を制御する。アプリA、B、Cは起動のためにそれぞれのパスコードを要求するアプリであるとし、図1(a)に示すアイコン2a、2b、2c、2d、2eのいずれかに対応付けられているとする。管理アプリ100はアイコン2fに対応付けられているとする。
A−3.管理アプリ100の内部構造 :
本実施例のパスコード管理を実現するために、本実施例の管理アプリ100は図3に示される内部構成を有している。図3に示される様に、管理アプリ100は、インターフェース部101、起動部102、認証部103、要求検知部104、アプリ識別部105、パスコード取得部106、無線通信部107、パスコード出力部108を備える。図3における矢印は、管理アプリ100の各部間における各種の情報の受け渡し方向を示す。
インターフェース部101は、OS20との間で情報を受け取ったり、情報を提供したりする機能を有している。
起動部102は、情報端末装置1に搭載されたタッチ式のディスプレイ1a上で、管理アプリ100のアイコン2fが触れられると起動して、認証部103を起動する。
認証部103は、起動すると、インターフェース部101および起動部102を介して、パスコードの入力を要求する画面(図1(b)参照)をディスプレイ1a上に表示する。そして、情報端末装置1のユーザーがパスコードを入力すると、インターフェース部101および起動部102を介してパスコードを受け取って、そのパスコードが、予め登録されている管理アプリ100用のパスコードと一致するかを判断する。その結果、一致していた場合は、ユーザーの認証が成功した旨を、起動部102に出力する。すると、起動部102は、今度は要求検知部104を起動する。
尚、本実施例では、起動部102が認証部103を起動させた後に、要求検知部104を起動させるものとして得説明するが、認証部103を起動させることなく、要求検知部104を起動させるようにしても良い。
要求検知部104は、情報端末装置1にインストールされている他のアプリ(すなわち、管理アプリ100以外のアプリ)が、起動用のパスコードの入力を要求したか否かを監視している。そして、他のアプリがパスコードの入力を要求したことを検知したら、アプリ識別部105を起動して、パスコードの入力を要求したアプリを識別させる。尚、要求検知部104は、本発明における「要求検知機能」に対応している。
アプリ識別部105は、パスコードの入力を要求したアプリの情報を、インターフェース部101を介して受け取ることによって、アプリを識別する。そして、識別したアプリが、パスコード管理対象アプリとして管理アプリ100に予め登録されていたアプリのリストに含まれているかを判断する。その結果、肯定的な判断が行われた場合には、そのアプリの情報をパスコード取得部106に出力する。
尚、アプリ識別部105がアプリを識別するために受け取る情報は、アプリに固有のIDとすることができる。また、アプリ識別部105は、本発明における「アプリ識別機能」に対応している。
パスコード取得部106は、アプリ識別部105から受け取ったアプリの情報をインターフェース部101および無線通信部107を介して外部記憶装置10に送信する。そして、その情報により特定されるアプリのパスコードをインターフェース部101および無線通信部107を介して外部記憶装置10から受け取り、受け取ったパスコードをアプリの情報とともにパスコード出力部108に出力する。尚、パスコード取得部106は、本発明における「パスコード取得機能」に対応している。
パスコード出力部108は、パスコード取得部から受け取ったパスコードを、インターフェース部101を介して、パスコード取得部106から受け取ったアプリの情報により特定されるアプリに出力する。尚、パスコードをアプリに出力するに際しては、そのアプリがディスプレイ1aの画面上に表示した入力画面(図1(b)参照)に、ユーザーの代わりにパスコードを入力することによって、アプリにパスコードを出力しても良いし、入力画面を介さず直接にアプリにパスコードを出力するようにしても良い。何れの場合でも、アプリは要求したパスコードを受け取ることができるので、起動可能となる。尚、パスコード出力部108は、本発明における「パスコード出力機能」に対応している。
A−4.パスコード管理処理 :
次に、本実施例の管理アプリ100が行うパスコード管理処理について説明する。管理アプリ100は、ユーザーがディスプレイ1a上のアイコンに触れて、管理アプリ100の起動用パスコードを入力することによって起動される。
図4には、実施例の管理アプリ100が実行するパスコード管理処理のフローチャートが示されている。
パスコード管理処理では、先ず、情報端末装置1にインストールされている何れかのアプリがパスコードの入力を要求したかを判断する(S100)。すなわち、ユーザーが起動しようとしたアプリが起動時にパスコードの入力を要求するアプリであった場合には、図1(b)に例示したパスコード入力要求画面1bがディスプレイ1a上に表示される。このパスコード入力要求画面1bは、アプリがOS20に対して表示の指示を出し、その指示を受けてOS20がディスプレイ1a上に表示する。このため、管理アプリ100は、OS20の動作を監視しておくことで、何れかのアプリがパスコードの入力を要求すると、そのことを認識することが可能となる。
S100で、何れかのアプリがパスコードの入力を要求したと判断をすると(S100:yes)、パスコードを要求したアプリの情報を取得する(S101)。パスコードを要求するアプリは、ユーザーがパスコード入力要求画面1bに入力したパスコードを、OS20を介して受け取るから、自身を識別するための情報(例えば、アプリに固有のIDなど)をOS20に伝えている。そこで、本実施例の管理アプリ100は、パスコードを要求したアプリの情報を、OS20から取得する。尚、以下では、パスコードの入力を要求したと判断したアプリを、「対象のアプリ」と呼称するものとする。
続いて、対象のアプリが管理アプリ100によるパスコード管理の対象となっているか否かを判断する(S102)。例えば、管理アプリ100がパスコードを管理するアプリのリストに、対象のアプリが含まれているかを確認する。アプリのリストは、情報端末装置1のメモリーの所定領域に記憶されている。
その結果、対象のアプリがパスコード管理の対象となっていると判断した場合には(S102:yes)、近距離無線通信(いわゆるNFC)技術を用いて外部記憶装置10に接続する(S103)。
周知のように、NFC技術は、数センチメートルから高々1メートル以下の近距離で無線通信する技術であり、情報端末装置1から離れた位置にある場合は接続することができない。しかし、前述したように本実施例の外部記憶装置10は指輪形状となっているため、ユーザーが何時でも指に嵌めているので、外部記憶装置10に確実に接続することができる。
図5には、情報端末装置1がNFC技術で通信可能な範囲が概念的に示されている。情報端末装置1を操作するユーザーが指に嵌めている外部記憶装置10は、自ずから情報端末装置1の通信可能範囲内に入るので、情報端末装置1は外部記憶装置10に接続することができる。また、図示したように、情報端末装置1と外部記憶装置10とは近距離(代表的には、数センチメートルから高々1メートル以下)で無線通信するので、無線通信している電波を他人に傍受されてしまう虞が生じない。更に、1メートル以上離れている場合には接続することができないので、ユーザーの指に嵌めた外部記憶装置10に他人の情報端末装置1が接続してきて、データを読み取られてしまう虞も生じない。
尚、上述したように、情報端末装置1と外部記憶装置10とが離れていると接続できないので、外部記憶装置10を情報端末装置1に近づけるように促すメッセージを、ディスプレイ1aに表示する等の方法により出力してもよい。こうすれば、ユーザーが外部記憶装置10をディスプレイ1aに近づけるので、外部記憶装置10に確実に接続することが可能となる。
次に、外部記憶装置10に接続できたかを判断する(S104)。外部記憶装置10に接続できないと判断した場合は(S104:no)、その旨のメッセージをディスプレイ1aに表示する等の方法によって出力し(S109)、パスコード管理処理を終了する。
これに対して、外部記憶装置10に接続できた場合は(S104:yes)、対象のアプリのパスコードを外部記憶装置10から取得する(S105)。すなわち、対象のアプリの情報を外部記憶装置10に送信すると、その情報に基づいて、外部記憶装置10が対応するアプリのパスコードを読み出して返信してくるので、そのデータを取得する。
続いて、外部記憶装置10から取得したパスコードを、OS20を介して、対象のアプリに出力する(S106)。その結果、対象のアプリを起動させることができる。
以上では、対象のアプリ(すなわち、パスコードの入力を要求しているアプリ)が、管理アプリ100の管理対象のアプリであった場合(S102:yes)に行われる手続について説明した。
これに対して、対象のアプリがパスコードの管理対象のアプリでは無かった場合には(S102:no)、対象のアプリのパスコードが登録されていない旨のメッセージを出力する(S107)。このメッセージは、ディスプレイ1aに表示しても良いし、音声を出力しても良い。
続いて、対象のアプリのパスコードを管理アプリ100に登録するか否かを判断する(S108)。例えば、パスコードを登録するか否かをユーザーに尋ねるメッセージと、問に対して「登録する」または「登録しない」の解答を示すボタンとをディスプレイ1aに表示しておき、ユーザーが何れのボタンを選択したかを判断する。
その結果、ユーザーによって「登録しない」のボタンが選択された場合には(S108:no)、そのままパスコード管理処理を終了するが、「登録する」のボタンが選択された場合には(S108:yes)、対象のアプリのパスコードを外部記憶装置10に登録するパスコード登録処理を開始する(S200)。パスコード登録処理については、後ほど詳しく説明する。
以上に説明したように、本実施例のパスコード管理システムは、ユーザーが起動しようとしたアプリがパスコードを要求して来た場合に、管理アプリ100がユーザーに代わってパスコードを入力する。ここで、管理アプリ100が入力するパスコードは、外部記憶装置10に記憶されており、必要に応じて管理アプリ100が外部記憶装置10に接続してパスコードを読み出すようになっている。
このため、たとえ管理アプリ100を起動させるためのパスコードが漏洩して、第三者によって管理アプリ100が起動された場合でも、管理アプリ100がインストールされた情報端末装置1の近くに外部記憶装置10が存在しなければ、管理アプリ100がパスコードを読み出すことはできない。このため、たとえ管理アプリ100が起動された場合でも、起動にパスコードの入力を要するアプリが第三者によって不正に起動されてしまう事態を回避することができる。
もちろん、第三者に外部記憶装置10を盗まれてしまった場合には、不正にアプリが起動される事態も起こり得るが、ユーザーが指に嵌めている外部記憶装置10が盗まれると、ユーザーは直ちにそのことに気付くことができる。このため、管理対象アプリのパスコードを変更するなどの適切な対応を取って、アプリが不正に起動されることを防止することができ、更には、たとえ不正に起動された場合でも、被害が拡大することを防止することが可能となる。
また、情報端末装置1と外部記憶装置10とはNFC技術を用いて近距離で通信するので、第三者が通信の電波を傍受したり、あるいは、第三者の情報端末装置1から外部記憶装置10に接続したりすることも困難となっている。このため、これらの方法でパスコードが盗み出される事態も防止することができる。
更に、管理アプリ100は外部記憶装置10からパスコードを読み出すために、外部記憶装置10と通信する機能をサポートする必要があるが、管理アプリ100からパスコードを受け取るアプリは、通信機能をサポートする必要は無い。このため、情報端末装置1に既にアプリがインストールされている場合でも、それらのアプリには何ら変更を加えることなく、管理アプリ100を用いてパスコードを入力することが可能となる。
A−5.パスコード登録処理 :
図6には、管理アプリ100が行うパスコード登録処理(S200)のフローチャートが示されている。このパスコード登録処理は、図4に示したパスコード管理処理の中で、パスコードを登録すると判断された場合(S108:yes)に開始される処理である。
図6に示すように、パスコード登録処理(S200)では先ず、外部記憶装置10に接続する(S201)。その場合、接続が可能となるように、外部記憶装置10を情報端末装置1に近づけるように促すメッセージを、ディスプレイ1aに表示する等の方法により出力してもよい。
次に、外部記憶装置10に接続できたかを判断する(S202)。接続できない場合は(S202:no)、通信可能な範囲内に外部記憶装置10が存在しないと考えられる。そこでこの場合は、外部記憶装置10に接続できない旨のメッセージを、ディスプレイ1aに表示する等の方法によって出力した後(S207)、パスコード登録処理(S200)を終了する。
これに対して、外部記憶装置10に接続できた場合は(S202:yes)、対象のアプリの情報を外部記憶装置10に送信する(S203)。対象のアプリの情報としては、アプリに固有のIDを出力することができる。
次に、登録するパスコードの入力を促すメッセージを出力する(S204)。情報端末装置1のOS20は、出力されたメッセージを受け取って、情報端末装置1のディスプレイ1aに表示する。あるいは、メッセージが音声データであった場合には、情報端末装置1の図示しないスピーカーを用いて音声を再生する。
続いて、ユーザーがディスプレイ1a上で、登録しようとする対象のアプリのパスコードを入力すると、管理アプリ100は入力されたパスコードを取得する(S205)。
そして、取得したパスコードを外部記憶装置10に送信する(S206)。
外部記憶装置10では、送信されてきたパスコードを、先に受け取った対象のアプリの情報に対応付けて記憶する。外部記憶装置10のICチップ11には、アプリの情報とパスコードとが対応付けられた記憶テーブルが記憶されている。外部記憶装置10は、この記憶テーブルに、アプリの情報とパスコードとを書き加えることによって、新たなアプリを追加していく。
あるいは、外部記憶装置10に記憶されている記憶テーブルに、新たなアプリの情報およびパスコードを追加するのではなく、情報端末装置1の側で、新たなアプリの情報およびパスコードが追加された新たな記憶テーブルを生成しても良い。そして、生成した新たな記憶テーブルで、外部記憶装置10内の記憶テーブルを上書きするようにしても良い。こうすれば、外部記憶装置10内での処理を簡単にすることができる。
尚、情報端末装置1には記憶テーブルは記憶されていないので、この方法を採用する場合は、外部記憶装置10から記憶テーブルを一旦、読み込んで、情報端末装置1側で、新たな対象のアプリの情報とパスコードとを記憶テーブルに追加して、新たな記憶テーブルを生成する。そして、生成した新たな記憶テーブルを情報端末装置1から外部記憶装置10に送信して、外部記憶装置10内の記憶テーブルを上書きしてもよい。
B.変形例 :
B−1.装置構成 :
上記実施例のパスコード管理システムにおいては、情報端末装置1と外部記憶装置10とはNFCによって管理対象のパスコードの送受信を行うものであった。以下に説明する本発明の変形例のパスコード管理システムにおいては、情報端末装置1と外部記憶装置10とは近距離無線通信規格の一つであるブルートゥース(登録商標)規格に基づく無線通信により管理対象のパスコードの送受信を行うものとする。変形例の情報端末装置1としてパソコンを例に取り、外部記憶装置10としてスマートフォンやタブレット端末を例に取る。
B−2.ソフトウェア構成 :
変形例の情報端末装置1のソフトウェア構成は図2に示す実施例の情報端末装置1のものと概ね同じであるが、無線通信用チップ50として、実施例の情報端末装置1のNFCチップに代えて、変形例の情報端末装置1はブルートゥース(登録商標)規格による通信を行うためのブルートゥース(登録商標)チップを備える。
変形例においては、管理アプリ100は情報端末装置1としてのパソコンにインストールされており、パソコンにインストールされた管理アプリ100によるパスコード管理の対象となっているアプリのパスコードはスマートフォンやタブレット端末といった外部記憶装置10の記憶テーブルに記憶されており、情報端末装置1としてのパソコンには記憶されていない。変形例の管理アプリ100の内部構成は図3に示す実施例の管理アプリ100の内部構成と同じである。
B−3.パスコード管理処理 :
変形例のパスコード管理処理は、情報端末装置1と外部記憶装置10との間で(少なくとも、情報端末装置1から外部記憶装置10に向かって)電波を送信する送信電波強度を変更する点が大きく異なるが、その他の点では、図4を用いて前述した本実施例のパスコード管理処理は基本的には同じである。そこで、以下では、変形例のパスコード管理処理について、実施例と異なる点を中心に説明する。
図7には、変形例の情報端末装置1としてのパソコンにインストールされた管理アプリ100によるパスコード管理処理のフローチャートが示されている。図4のフローチャートと図7のフローチャートとで同じ参照符号を付したステップは、互いに共通するステップであり、同様の処理を行うステップである。
図7のフローチャートにおける、何れかのアプリがパスコードの入力を要求したかを判断する処理(S100)、パスコードを要求したアプリ(以下、単に「対象のアプリ」と呼称する)の情報を取得する処理(S101)、対象のアプリがパスコード管理の対象となっているかを判断する処理(S102)は、図4のフローチャートにおける処理(S100、S101、S102)と同じである。
図7のフローチャートに示されるパスコード管理処理においては、対象のアプリが管理対象のアプリであると判断されると(S102:yes)、情報端末装置1の送信電波強度の設定値を所定強度に減少させる(S103A)。このため、情報端末装置1から近距離(すなわち、数センチメートルから高々1メートル以下の距離)にある外部記憶装置10とは接続できるが、それより遠い外部記憶装置10には接続できなくなる。
続いて、減少した送信電波強度で、外部記憶装置10に接続する(S103B)。そのとき、例えば、外部記憶装置10を情報端末装置1または情報端末装置1に接続されたアンテナに近づけるように促すメッセージを、ディスプレイ1aに表示する等の方法により出力してもよい。
図7のフローチャートにおけるそれ以降の処理(S104、S105、S106、S109)は図4のフローチャートにおける処理(S104、S105、S106、S109)と同じである。また、図7のフローチャートにおいて、対象のアプリが管理対象のアプリではないと判断された場合(S102:no)、それ以降に行われる処理(S107、S108、S200)も、図4のフローチャートにおける処理(S107、S108、S200)と同じである。
図8には、変形例の外部記憶装置10が情報端末装置1と通信可能範囲内にある状態が示される。このように外部記憶装置10が情報端末装置1との通信可能範囲内にあるときに、情報端末装置1と外部記憶装置10との間で無線接続が確立され、情報端末装置1からのパスコード要求に対して外部記憶装置10はパスコードを情報端末装置1に対して送信できる。
情報端末装置1で用いられる一般的な無線通信規格では、通信可能範囲は100メートル程度になるが、本変形例では、外部記憶装置10との接続する際に、送信電波強度を所定強度に減少させている(S103A)。このため、変形例の場合でも、情報端末装置1と外部記憶装置10の間の通信可能範囲は、前述した本実施例と同様な範囲となる。その結果、前述した本実施例と同様な効果を得ることができる。
以上説明した実施例および変形例の管理アプリ100が管理するパスコードは、アプリを起動するためのパスコードに限らず、アプリの操作画面をディスプレイ1aに表示させるためのパスコードや、アプリが提供するサービスを実行させるためのパスコード等、アプリに対応するパスコードであればどのようなパスコードでもよい。
管理アプリ100を含むアプリを起動させるには、ユーザーがアイコンに触れることに限らず、アプリごとに設定されたキーワードやIDまたはアプリの提供するサービス名を情報端末装置1に入力することによってもよい。情報端末装置1に対する情報の入力は音声によって行われるものでもよい。
上記において情報端末装置1がユーザーに対してメッセージを出力する方法は、ディスプレイ1aにメッセージを表示する方法の他、メッセージの音声出力によるものであってもよく、両者を併用するものであってもよく、情報端末装置1の利用状況や設定に応じてメッセージの出力方法が適宜選択されてもよい。
情報端末装置1としては上記例の他、カーナビゲーション装置や、テレビ等の家電その他でもよい。
以上、本発明の実施例および変形例について説明したが、本発明は上記の実施例および変形例に限られるものではなく、その要旨を逸脱しない範囲において種々の態様で実施することができる。
1…情報端末装置、 1a…タッチディスプレイ、 10…外部記憶装置、
11…ICチップ、 20…オペレーティングシステム(OS)、
30…通信ドライバ、 40…モニタードライバ、 50…無線通信用チップ、
100…管理アプリ、 101…インターフェース部、 102…起動部、
103…認証部、 104…要求検知部、 105…アプリ識別部、
106…パスコード取得部、 107…無線通信部、 108…パスコード出力部。

Claims (4)

  1. 端末装置(1)にインストールされたアプリケーションプログラムがユーザーに対してパスコードの入力を要求すると、前記ユーザーに代わって該アプリケーションプログラムに対応する前記パスコードを入力するパスコード管理プログラム(100)であって、
    前記アプリケーションプログラムが前記パスコードの入力を要求したことを検知する要求検知機能(104)と、
    前記パスコードを要求した前記アプリケーションプログラムを識別するアプリ識別機能(105)と、
    前記ユーザーによって携帯されて、前記パスコードと前記アプリケーションプログラムとが対応付けて記憶された記憶装置(10)に無線で接続することによって、前記アプリケーションプログラムから要求された前記パスコードを取得するパスコード取得機能(106)と、
    取得した前記パスコードを、該パスコードを要求した前記アプリケーションプログラムに出力するパスコード出力機能(108)と
    を備えるパスコード管理プログラム。
  2. 請求項1に記載のパスコード管理プログラムであって、
    前記パスコード取得機能は、通信可能な距離が1メートル以内の近距離無線通信によって、前記パスコードを取得する
    ことを特徴とするパスコード管理プログラム。
  3. 請求項2に記載のパスコード管理プログラムであって、
    前記パスコード取得機能は、指輪形状に形成された前記記憶装置から、前記パスコードを取得する
    ことを特徴とするパスコード管理プログラム。
  4. 端末装置にインストールされたアプリケーションプログラムがユーザーに対してパスコードの入力を要求すると、前記ユーザーに代わって該アプリケーションプログラムに対応する前記パスコードを入力する機能を、コンピュータ(1)を用いて実現するパスコード管理方法であって、
    前記アプリケーションプログラムが前記パスコードの入力を要求したことを検知する第1工程(S100)と、
    前記パスコードを要求した前記アプリケーションプログラムを識別する第2工程(S101、S102)と、
    前記ユーザーによって携帯されて、前記パスコードと前記アプリケーションプログラムとが対応付けて記憶された記憶装置(10)に無線で接続する第3工程(S103、S103B)と、
    前記アプリケーションプログラムから要求された前記パスコードを、前記記憶装置(10)から取得する第4工程(S105)と、
    取得した前記パスコードを、該パスコードを要求した前記アプリケーションプログラムに出力する第5工程(S106)と
    を備えるパスコード管理方法。
JP2018004753A 2018-01-16 2018-01-16 パスコード管理プログラム、パスコード管理方法 Pending JP2019125132A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018004753A JP2019125132A (ja) 2018-01-16 2018-01-16 パスコード管理プログラム、パスコード管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018004753A JP2019125132A (ja) 2018-01-16 2018-01-16 パスコード管理プログラム、パスコード管理方法

Publications (1)

Publication Number Publication Date
JP2019125132A true JP2019125132A (ja) 2019-07-25

Family

ID=67399380

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018004753A Pending JP2019125132A (ja) 2018-01-16 2018-01-16 パスコード管理プログラム、パスコード管理方法

Country Status (1)

Country Link
JP (1) JP2019125132A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023033184A (ja) * 2021-08-27 2023-03-09 冬菊 李 指紋認証自動パスワード選択、送信及び入力装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1125051A (ja) * 1997-07-09 1999-01-29 Hitachi Ltd 情報システム
JP2004021408A (ja) * 2002-06-13 2004-01-22 Funai Electric Co Ltd 通信機器の制御方法
JP2006073029A (ja) * 2005-10-03 2006-03-16 Hitachi Ltd 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置。
JP2006080674A (ja) * 2004-09-07 2006-03-23 Toshiba Corp 無線データ通信装置、無線データ通信方法、及び無線データ通信システム
JP2008269523A (ja) * 2007-04-25 2008-11-06 Matsushita Electric Ind Co Ltd 情報処理装置
JP2017005712A (ja) * 2015-06-12 2017-01-05 イーエム・ミクロエレクトロニク−マリン・エス アー 腕時計の集積回路に銀行データをプログラミングする方法
JP2017041698A (ja) * 2015-08-18 2017-02-23 株式会社リコー 情報処理装置、プログラム、通信方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1125051A (ja) * 1997-07-09 1999-01-29 Hitachi Ltd 情報システム
JP2004021408A (ja) * 2002-06-13 2004-01-22 Funai Electric Co Ltd 通信機器の制御方法
JP2006080674A (ja) * 2004-09-07 2006-03-23 Toshiba Corp 無線データ通信装置、無線データ通信方法、及び無線データ通信システム
JP2006073029A (ja) * 2005-10-03 2006-03-16 Hitachi Ltd 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置。
JP2008269523A (ja) * 2007-04-25 2008-11-06 Matsushita Electric Ind Co Ltd 情報処理装置
JP2017005712A (ja) * 2015-06-12 2017-01-05 イーエム・ミクロエレクトロニク−マリン・エス アー 腕時計の集積回路に銀行データをプログラミングする方法
JP2017041698A (ja) * 2015-08-18 2017-02-23 株式会社リコー 情報処理装置、プログラム、通信方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023033184A (ja) * 2021-08-27 2023-03-09 冬菊 李 指紋認証自動パスワード選択、送信及び入力装置

Similar Documents

Publication Publication Date Title
US10728222B2 (en) System and method for providing vehicle information based on personal authentication and vehicle authentication
JP6585823B2 (ja) 注文情報を処理する方法及び端末
CN108475310B (zh) 电子装置及其操作方法
KR102465249B1 (ko) 생체 정보를 이용하여 인증을 수행하기 위한 전자 장치 및 그의 동작 방법
WO2015101273A1 (zh) 一种安全验证方法、相关设备和系统
US10237269B2 (en) Method of providing information security and electronic device thereof
KR20180060300A (ko) 전자 기기의 프로그램 관리 방법 및 장치
EP3069255B1 (en) Method and apparatus for connecting communication of electronic devices
US20160301530A1 (en) Sensitive operation verification method, apparatus, and system
KR20160105261A (ko) 전자 장치를 이용한 카드 서비스 방법 및 장치
KR20180041532A (ko) 전자 장치들 간 연결 방법 및 장치
KR102469569B1 (ko) 전자 장치 및 그의 동작 방법
KR20150050732A (ko) 생체 정보를 이용한 인증 방법 및 이를 지원하는 휴대형 전자장치
KR102480627B1 (ko) 전자 장치 및 전자 장치의 eSIM 관리 방법
KR102483836B1 (ko) 전자 장치 및 그의 동작 방법
JP7532720B2 (ja) 端末、方法、コンピュータ可読記憶媒体及びコンピュータプログラム
CN110795737A (zh) 对电子身份证的业务适用范围进行升级的方法和终端设备
KR102696887B1 (ko) 가입자 프로파일을 설치하기 위한 방법 및 그 전자 장치
US11250656B2 (en) Electronic apparatus and operating method thereof
KR102550591B1 (ko) 전자 장치에서 가입자 식별 모듈을 연결하는 방법 및 그에 따른 전자 장치
KR102526959B1 (ko) 전자 장치 및 그의 동작 방법
KR20160058375A (ko) 단말 내장형 보안 요소와의 안전한 통신
KR20150104697A (ko) 정보 무늬 코드를 이용한 개인 전자장치의 그룹핑 방법 및 장치
JP6451268B2 (ja) 管理システム、情報処理装置、端末装置、管理方法、および管理プログラム
JP2019125132A (ja) パスコード管理プログラム、パスコード管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211018

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20211102