JP2003173321A - Portable terminal device - Google Patents

Portable terminal device

Info

Publication number
JP2003173321A
JP2003173321A JP2001371454A JP2001371454A JP2003173321A JP 2003173321 A JP2003173321 A JP 2003173321A JP 2001371454 A JP2001371454 A JP 2001371454A JP 2001371454 A JP2001371454 A JP 2001371454A JP 2003173321 A JP2003173321 A JP 2003173321A
Authority
JP
Japan
Prior art keywords
code number
password
user
displayed
personal identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001371454A
Other languages
Japanese (ja)
Inventor
Takahiro Atomichi
高広 後路
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2001371454A priority Critical patent/JP2003173321A/en
Publication of JP2003173321A publication Critical patent/JP2003173321A/en
Withdrawn legal-status Critical Current

Links

Landscapes

  • Telephone Function (AREA)
  • Calculators And Similar Devices (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To allow a user to use independent code number groups every access designation only by storing one code number and to prevent the abuse of a code number. <P>SOLUTION: When the user inputs a code number to release the access restriction to another equipment, the input of a common code number is requested to the user, and only when the inputted common code number is right, an encrypted code number group file stored in a flash ROM 3 is decoded in a code decoding part 6 and stored in a RAM 4. Only the access designation names in the file are displayed on an operation part 9, and when the user selects one of the displayed access designation names by the key of the operation part 9, the code number is reference-outputted by non-display. The reference- outputted code number as it is or after working is transmitted. When the user requests to visually confirm the code number, the input of the common code number is requested to the user, and only when the inputted common code number is right, the code number is displayed. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】 【0001】 【発明の属する技術分野】本発明は、携帯端末装に関す
るもので、特に置携帯電話、携帯型計算機に於いて他の
機器へのアクセス制限の解除に関するものである。 【0002】 【従来の技術】従来、携帯電話、携帯型計算機を使用し
て、会員番号と暗証番号を直接もしくは加工して送信す
ることでアクセス制限が解除されるものがある。例えば
インターネット接続をする際や、銀行のオンラインシス
テムにアクセスする際や、メールサーバーにアクセスす
る際や、インターネット上の有料コンテンツにアクセス
する際、がこれにあたる。するとインターネット接続暗
証番号、銀行用暗証番号、メール用暗証番号、有料コン
テンツ用暗証番号があり、銀行や有料コンテンツなどは
それぞれが一つとは限らず複数の場合もあり一人当たり
の暗証番号の使用個数は増加の一途をたどっている。こ
れらをユーザーは記憶もしくは何かに書き保持して他に
漏れないように管理している。なかには会員番号と暗証
番号を記憶してくれるものもあり、その携帯端末を手に
すれば会員番号と暗証番号を入れなくてもアクセス可能
となる。 【0003】 【発明が解決しようとする課題】第三者が暗証番号を盗
んだ場合、前記第三者が別途用意した他の携帯電話もし
くは携帯型計算機で不正アクセスすることができる。特
に携帯電話、携帯型計算機は電車の中など入の多い場所
で使用することから暗証番号をキー入力する際に盗み見
られる可能性が高い。さらに同一の暗証番号を多目的に
使用している場合、より危険な状況となる。しかし複数
の暗証番号を記憶することはなかなか難しいので、同一
の暗証番号を多目的に使用するケースは多い。 【0004】また会員番号と暗証番号を記憶してくれて
いるものは、その場でキー入力をする必要がないので、
番号を盗み見られることはないが、その端末が盗まれる
とその端末を使って他人であっても不正にアクセス可能
となってしまう。 【0005】また複数の暗証番号を記憶するのが面倒だ
からと暗証番号を同じにしてしまうと、例えば複数の有
料コンテンツの中のひとつにセキュリティー上の問題が
あり、会員情報が暗証番号付きで漏れることがあれば、
銀行口座を含む全ての暗証番号が漏れたこととなり大変
危険である。 【0006】本発明は以上の点に着目して成されたもの
でユーザーが一つの暗証番号Bを記憶するだけで、複数
のアクセス先毎に別々の暗証番号A群を使用でき、また
暗証番号を悪用されることを防止する携帯端末装置を提
供することを目的とする。 【0007】 【課題を解決するための手段】本発明は、下記の構成を
備えることにより上記課題を解決できた。 【0008】(1)他の機器もしくはシステムヘのアク
セス制限を解除するための複数の暗証番号A群を個別も
しくは同時に暗号化する暗号化手段と、暗号化された複
数の暗証番号A群を記憶する記憶手段と、暗号化された
複数暗証番号A群を復号化する復号暗号化手段と、暗証
番号A群と異なる暗証番号Bの入力がある毎に一度のみ
復号化情報の使用を許可する手段と、復号化された暗証
番号A群を非表示のまま前記記憶手段の暗証番号A群の
うちの少なくとも一つもしくはそれを加工したものを送
信する送信手段を有することを特徴とする携帯端末装
置。 【0009】 【発明の実施の形態】(第1の実施例)図1は携帯端末
装置のブロック図であり、1は本体、2は制御部、3は
フラッシュROM、4はRAM、5は暗号化部、6は暗
号復号化部、7は通信部、8はアンテナ、9は操作部で
2〜9はバスで接続されている。そして制御部2はフラ
ッシュROM3に記録されたプログラムを元に後述する
図3のフローのように制御を行なう。またフラッシュR
OM3はプログラムデータのみでなく不揮発に記憶した
いデータを記憶する。表1に項目を示す。 【0010】 【表1】 【0011】RAM4は一時的に使用される項目を記憶
し、表2にその項目を示す。 【0012】 【表2】 【0013】また図2は携帯端末1が使われるシステム
の構成図で携帯端末1のアンテナ8と基地局10で通信
が行なわれ、電話回線網11とインターネットダイアル
アップアクセスポイント12、インターネット13を介
して銀行サーバー14、有料サイト15、メールサーバ
ー16に接続する。 【0014】動作について図3のフローで説明する。電
源がONされると暗証番号の登録要求があるかを監視す
る。この要求は、使用者がキー入力により要求する(S
2)。登録要求があれば、登録処理を行なう(S3)。
登録処理の詳細は別のフローで説明する。 【0015】また暗証番号の参照要求があるかを監視す
る。この要求は、使用者がキー入力により要求する(S
4)。参照要求があれば、参照処理を行なう(S5)。
参照された暗証番号は非表示のままその他の処理で使用
される。参照処理の詳細は別のフローで説明する。 【0016】また暗証番号の表示要求があるか監視す
る。この要求は、使用者がキー入力により要求する(S
6)。表示要求があれば、表示処理を行なう(S7)。
表示処理の詳細は別のフローで説明する。 【0017】またその他、インターネットのダイアルア
ップ接続処理、メール送受信処理、インターネットブラ
ウズ処理などが行なわれる。このとき要求を受けた暗証
番号は先の参照処理にて非表示で参照することが可能で
ある(S8)。 【0018】先の暗証番号登録処理(S3)を説明す
る。図4にそのフローを示す。まず暗証番号群ファイル
が既に存在するかを判断する(S10)。暗証番号群フ
ァイルとは図8に示すデータが格納されている。つまり
複数の暗証番号とその暗証番号を使う際のアクセス先名
称が格納されている。また通常は暗号化されて不揮発の
フラッシュROM3に記憶されている。ファイルが既に
ある場合は共通暗証番号の入力を使用者に要求する表示
を行なう(S11)。この共通暗証番号とは前記暗証番
号ファイルを参照したり表示したりすることを許可する
ためのものである。次に使用者が共通暗証番号を入力し
(S12)、入力された共通暗証番号が正しい場合(S
13)、登録が許可され(S14以降)、そうでなけれ
ば再び共通暗証番号の入力を要求する(S11)。登録
が許可された場合はフラッシュROM3に記憶されてい
る暗号化された暗証番号群ファイルを暗号復号化部6に
て復号化してRAM4に格納する(S14)。そしてフ
ァイル中のアクセス先名のみを操作部9に表示する(S
15)。その表示例を図9に示す。 【0019】つまり暗証番号を表示しない。これにより
暗証番号を登録操作している際に盗み見られることが無
い。一方、暗証番号群ファイルが無い時(S11)、新
規共通暗証番号を入力要求を操作部9に表示する(S1
6)。使用者は新規の共通暗証番号を入力する(S1
7)。共通暗証番号としてフラッシュROM3に記憶す
る(S18)。また共通暗証番号の記憶の際に共通暗証
番号自体の暗号化を行なっているが詳細な説明は行なわ
ない。次に新規の暗証番号群ファイルをRAM4上で作
成する(S19)。この後は先のS14の続きと共通
で、次に追加したいアクセス先名とそのアクセス先に対
する暗証番号の入力を要求する表示を操作部9に行なう
(S20)。使用者は操作部9からアクセス先名とその
アクセス先に対する暗証番号の入力を行なう(S2
1)。次にRAM4上の暗証番号群ファイルに、入力さ
れたアクセス先名とそのアクセス先に対する暗証番号の
追加を行なう(S22)。次に暗号化部によりRAM4
上の暗証番号群ファイルを暗号化して(S23)、次に
フラッシュROM3に記憶する(S24)。以上により
登録が完了する。 【0020】続いて先の暗証番号の参照処理(S5)を
説明する。この処理は銀行振り込みをインターネットブ
ラウザ機能で行なっているときに暗証番号を尋ねられ暗
証番号を入力する時、有料コンテンツの使用で暗証番号
を入力する時、インターネットのダイアルアップ接続で
暗証番号を入力する時、メールの送受信の時に暗証番号
を入力する時に行なう。図5にそのフローを示す。まず
暗証番号群ファイルが既に存在するかを判断する(S2
7)。ファイルが存在しない場合、参照する事が不可能
である事を操作部9に表示する(S35)。ファイルが
既にある場合は共通暗証番号の入力を使用者に要求する
表示を行なう(S28)。次に使用者が共通暗証番号を
入力し(S29)、入力された共通暗証番号が正しい場
合(S30)、参照が許可され(S31以降)、そうで
なければ参照する事が不可能である事を操作部9に表示
する(S35)。参照が許可された場合はフラッシュR
OM3に記憶されている暗号化された暗証番号群ファイ
ルを暗号復号化部6にて復号化してRAM4に格納する
(S31)。そしてファイル中のアクセス先名のみを操
作部9に表示する(S32)。その表示例を図9に示
す。つまり暗証番号を表示しない。これにより暗証番号
を参照操作している際に盗み見られることが無い。使用
者は表示されているアクセス先名から一つを操作部9の
キーにより選択する(S33)。暗証番号が非表示で参
照出力される(S34)。 【0021】続いて先の暗証番号の表示処理(S7)を
説明する。この処理は本携帯端末意外で暗証番号を使用
したいが忘れてしまった時に使用者が視覚で暗証番号を
見たい時に行なう。図6にそのフローを示す。まず暗証
番号群ファイルが既に存在するかを判断する(S3
8)。ファイルが存在しない場合、参照する事が不可能
である事を操作部9に表示する(S44)。ファイルが
既にある場合は共通暗証番号の入力を使用者に要求する
表示を行なう(S39)。次に使用者が共通暗証番号を
入力し(S40)、入力された共通暗証番号が正しい場
合(S41)、表示が許可され(S42以降)、そうで
なければ表示する事が不可能である事を操作部9に表示
する(S44)。その表示例を図10に示す。つまり暗
証番号を表示する。これにより暗証番号を表示操作して
いる際に盗み見られることが考えられるが、この処理は
その性格上、参照処理に比べて使用頻度が低く人目を避
けて行なうことが可能である。 【0022】 【発明の効果】以上説明したように、本発明によれば、
ユーザーは一つの暗証番号Bを記憶するだけで、複数の
アクセス先毎に別々の暗証番号A群を使用できる利便性
がある。 【0023】また暗証番号Bと本端末の両方が盗まれ無
い限り不正にアクセスされることは無く安全である。 【0024】なぜなら暗証番号Bを盗み見られても、本
端末でしか暗証番号Bは使用出来ないので、不特定の端
末で暗証番号Bが使用されることは無く安全である。ま
た本端末を盗まれても暗証番号Bを知らなければ、暗証
番号Aを使用したり、表示したり出来ないので安全であ
る。また暗証番号Aを直接入力しないし、また暗証番号
Aは非表示であるからアクセス先に対して暗証番号Aを
送信する時に、暗証番号Aを盗み見られることは無い。
Description: BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a portable terminal device, and more particularly to the release of access restriction to other devices in a portable cellular phone and a portable computer. It is. 2. Description of the Related Art Conventionally, access restrictions have been released by transmitting a member number and a password directly or by using a portable telephone or a portable computer. For example, when connecting to the Internet, accessing an online system of a bank, accessing a mail server, or accessing paid content on the Internet. Then, there are an Internet connection PIN, a bank PIN, an email PIN, and a paid PIN, and the number of used PINs per person is not limited to one for each bank and paid content, but may be multiple. Is steadily increasing. The user writes and keeps them in a memory or something and manages them so that there is no leakage. Some of them store the member number and PIN, and if you have the portable terminal, you can access it without entering the member number and PIN. [0003] When a third party steals a personal identification number, unauthorized access can be made with another portable telephone or portable computer separately prepared by the third party. In particular, since a mobile phone and a portable computer are used in a place where there is a lot of traffic, such as in a train, there is a high possibility that they can be stolen when keying in a personal identification number. Furthermore, when the same password is used for multiple purposes, it becomes more dangerous. However, since it is difficult to store a plurality of passwords, there are many cases where the same password is used for multiple purposes. [0004] In addition, those that memorize the member number and the password are not required to enter the key on the spot,
Although the number is not stolen, if the terminal is stolen, unauthorized access is possible even by others using the terminal. If it is troublesome to store a plurality of personal identification numbers, if the same personal identification number is used, for example, one of the plurality of pay contents has a security problem, and the member information leaks with the personal identification number. If you have
It is very dangerous because all PINs including bank accounts have been leaked. The present invention has been made in view of the above points, and a user can use a separate password group A for each of a plurality of access destinations only by storing a single password B. It is an object of the present invention to provide a mobile terminal device that prevents the user from being abused. [0007] The present invention has solved the above problems by providing the following constitution. (1) Encrypting means for individually or simultaneously encrypting a plurality of passwords A for releasing access restrictions to other devices or systems, and storing a plurality of encrypted passwords A Storage means, a decryption / encryption means for decrypting the plurality of encrypted password groups A, and a means for permitting use of the decryption information only once each time a password B different from the password A group is inputted. And a transmitting means for transmitting at least one of the security code groups A in the storage means or a processed version of the security code group A while the decrypted security code group A is not displayed. . (First Embodiment) FIG. 1 is a block diagram of a portable terminal device, wherein 1 is a main body, 2 is a control unit, 3 is a flash ROM, 4 is a RAM, and 5 is a cipher. A decoding unit, 6 is an encryption / decryption unit, 7 is a communication unit, 8 is an antenna, 9 is an operation unit, and 2 to 9 are connected by a bus. Then, the control unit 2 performs control based on the program recorded in the flash ROM 3 as shown in the flow of FIG. Flash R
The OM3 stores not only program data but also data to be stored in a nonvolatile manner. Table 1 shows the items. [Table 1] The RAM 4 stores temporarily used items, and Table 2 shows the items. [Table 2] FIG. 2 is a block diagram of a system in which the portable terminal 1 is used. Communication is performed between the antenna 8 of the portable terminal 1 and the base station 10, and a telephone line network 11, an Internet dial-up access point 12, and the Internet 13. It connects to the bank server 14, the pay site 15, and the mail server 16. The operation will be described with reference to the flow chart of FIG. When the power is turned on, it is monitored whether there is a request for registration of a personal identification number. This request is made by the user by key input (S
2). If there is a registration request, registration processing is performed (S3).
Details of the registration process will be described with another flow. It also monitors whether there is a request for referring to a personal identification number. This request is made by the user by key input (S
4). If there is a reference request, a reference process is performed (S5).
The referenced password is used in other processes without being displayed. Details of the reference processing will be described with another flow. It is monitored whether there is a request for displaying a personal identification number. This request is made by the user by key input (S
6). If there is a display request, display processing is performed (S7).
Details of the display processing will be described with another flow. In addition, Internet dial-up connection processing, mail transmission / reception processing, Internet browsing processing, and the like are performed. At this time, the personal identification number requested can be referred to in a non-display manner in the previous reference processing (S8). The password registration process (S3) will be described. FIG. 4 shows the flow. First, it is determined whether the password group file already exists (S10). The personal identification number group file stores data shown in FIG. That is, a plurality of personal identification numbers and access destination names when the personal identification numbers are used are stored. Further, the data is usually stored in the nonvolatile flash ROM 3 after being encrypted. If the file already exists, a display requesting the user to input a common password is performed (S11). The common password is for permitting reference and display of the password file. Next, the user inputs a common password (S12), and when the input common password is correct (S12).
13), the registration is permitted (S14 and thereafter), and if not, the input of the common password is requested again (S11). If the registration is permitted, the encrypted password group file stored in the flash ROM 3 is decrypted by the decryption unit 6 and stored in the RAM 4 (S14). Then, only the access destination name in the file is displayed on the operation unit 9 (S
15). FIG. 9 shows an example of the display. That is, the personal identification number is not displayed. This prevents the security code from being stolen during the registration operation. On the other hand, when there is no password number group file (S11), a request for inputting a new common password is displayed on the operation unit 9 (S1).
6). The user inputs a new common password (S1).
7). It is stored in the flash ROM 3 as a common password (S18). Further, when the common password is stored, the common password itself is encrypted, but detailed description will not be given. Next, a new password number group file is created on the RAM 4 (S19). Thereafter, a display requesting input of a name of an access destination to be added next and a password for the access destination is displayed on the operation unit 9 in common with the continuation of the previous step S14 (S20). The user inputs an access destination name and a password for the access destination from the operation unit 9 (S2).
1). Next, the input access destination name and the personal identification number for the access destination are added to the personal identification number group file on the RAM 4 (S22). Next, the encryption unit RAM4
The above personal identification number group file is encrypted (S23), and then stored in the flash ROM 3 (S24). Thus, the registration is completed. Next, a description will be given of the processing of referring to the personal identification number (S5). This process is performed when you are asked for a PIN when entering a bank transfer using the Internet browser function, enter a PIN, enter a PIN when using paid content, or enter a PIN through an Internet dial-up connection. This is performed when a password is input when sending and receiving e-mail. FIG. 5 shows the flow. First, it is determined whether the password group file already exists (S2).
7). If the file does not exist, it is displayed on the operation unit 9 that the file cannot be referred to (S35). If the file already exists, a display requesting the user to input a common password is performed (S28). Next, the user inputs a common password (S29), and if the input common password is correct (S30), reference is permitted (S31 and thereafter). Otherwise, reference cannot be made. Is displayed on the operation unit 9 (S35). Flash R if reference is allowed
The encrypted password group file stored in the OM 3 is decrypted by the decryption unit 6 and stored in the RAM 4 (S31). Then, only the access destination name in the file is displayed on the operation unit 9 (S32). FIG. 9 shows an example of the display. That is, the password is not displayed. As a result, there is no possibility that the password is stolen during the reference operation. The user selects one of the displayed access destination names using the keys of the operation unit 9 (S33). The password is referenced and output without being displayed (S34). Next, the display processing of the personal identification number (S7) will be described. This processing is performed when the user wants to use the personal identification number outside of the portable terminal but forgets to forget it and visually wants to see the personal identification number. FIG. 6 shows the flow. First, it is determined whether a password group file already exists (S3).
8). If the file does not exist, a message indicating that the file cannot be referenced is displayed on the operation unit 9 (S44). If the file already exists, a display requesting the user to input a common password is performed (S39). Next, the user inputs a common password (S40). If the input common password is correct (S41), the display is permitted (S42 and thereafter). Otherwise, the display cannot be performed. Is displayed on the operation unit 9 (S44). FIG. 10 shows a display example. That is, the password is displayed. Thus, it is conceivable that the personal identification number is stolen during the display operation. However, due to its nature, this processing is less frequently used than the reference processing, and can be performed while avoiding the eyes. As described above, according to the present invention,
The user has the convenience of storing a single password B and using a different password A group for each of a plurality of access destinations. Further, unless both the personal identification number B and the terminal are stolen, there is no unauthorized access and the security is ensured. Because even if the security code B is stolen, the security code B can be used only at this terminal, so that the security code B is not used at an unspecified terminal and the security is secured. Even if the terminal is stolen, if the user does not know the password B, the terminal cannot use or display the password A, which is safe. Also, the password A is not directly input, and since the password A is not displayed, the password A is not stolen when the password A is transmitted to the access destination.

【図面の簡単な説明】 【図1】 携帯端末の内部ブロック図 【図2】 携帯端末の接続図 【図3】 携帯端末の動作フロー 【図4】 携帯端末の暗証番号登録処理フロー 【図5】 携帯端末の暗証番号参照処理フロー 【図6】 携帯端末の暗証番号表示処理フロー 【図7】 暗号化、復号化のデータフロー 【図8】 暗証番号群ファイルの内容を示す図 【図9】 携帯端末のアクセス先名リスト表示を示す図 【図10】 携帯端末の暗証番号リスト表示を示す図 【符号の説明】 1 本体 2 制御部 3 フラッシュROM 4 RAM 5 暗号化部 6 暗号復号化部 7 通信部 8 アンテナ 9 操作部 10 基地極 11 電話回線網 12 インターネットダイアルアップアクセスポイント 13 インターネット 14 銀行サーバー 15 有料サイト 16 メールサーバー[Brief description of the drawings] FIG. 1 is an internal block diagram of a mobile terminal. FIG. 2 is a connection diagram of a mobile terminal. FIG. 3 is an operation flow of the mobile terminal. FIG. 4 is a flow chart of a personal identification number registration process of a mobile terminal. FIG. 5 is a flow chart of processing for referencing a personal identification number of a mobile terminal. FIG. 6 is a flow chart of processing for displaying a personal identification number of the mobile terminal. FIG. 7: Data flow for encryption and decryption FIG. 8 is a diagram showing the contents of a personal identification number group file. FIG. 9 is a diagram showing an access destination name list display of the mobile terminal. FIG. 10 is a diagram showing a personal identification number list display of the mobile terminal. [Explanation of symbols] 1 body 2 control unit 3 Flash ROM 4 RAM 5 Encryption section 6. Encryption / decryption unit 7 Communication section 8 Antenna 9 Operation section 10 base pole 11 Telephone network 12 Internet dial-up access points 13 Internet 14 Bank server 15 paid sites 16 mail server

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04M 1/673 H04L 9/00 621Z ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04M 1/673 H04L 9/00 621Z

Claims (1)

【特許請求の範囲】 【請求項1】 他の機器もしくはシステムヘのアクセス
制限を解除するための複数の暗証番号A群を個別もしく
は同時に暗号化する暗号化手段と、暗号化された複数の
暗証番号A群を記憶する記憶手段と、暗号化された複数
暗証番号A群を復号化する復号暗号化手段と、暗証番号
A群と異なる暗証番号Bの入力がある毎に一度のみ復号
化情報の使用を許可する手段と、復号化された暗証番号
A群を非表示のまま前記記憶手段の暗証番号A群のうち
の少なくとも一つもしくはそれを加工したものを送信す
る送信手段を有することを特徴とする帯端末装置。
Claims: 1. An encryption means for individually or simultaneously encrypting a plurality of passwords A for canceling access restriction to another device or system, and a plurality of encrypted passwords. Storage means for storing the number A group; decryption means for decrypting the plurality of encrypted password groups A; and decryption information only once each time a password B different from the password A group is input. Means for permitting use, and transmission means for transmitting at least one of the group of passwords A in the storage unit or a processed version thereof without displaying the group of decrypted passwords A hidden. And the terminal device.
JP2001371454A 2001-12-05 2001-12-05 Portable terminal device Withdrawn JP2003173321A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001371454A JP2003173321A (en) 2001-12-05 2001-12-05 Portable terminal device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001371454A JP2003173321A (en) 2001-12-05 2001-12-05 Portable terminal device

Publications (1)

Publication Number Publication Date
JP2003173321A true JP2003173321A (en) 2003-06-20

Family

ID=19180491

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001371454A Withdrawn JP2003173321A (en) 2001-12-05 2001-12-05 Portable terminal device

Country Status (1)

Country Link
JP (1) JP2003173321A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007108833A (en) * 2005-10-11 2007-04-26 Nec Corp Device for storing a plurality of passwords and password management method
JP2008040907A (en) * 2006-08-08 2008-02-21 Softbank Mobile Corp Portable terminal, ic card, passcode generation program, and passcode generation method
JP2009054109A (en) * 2007-08-29 2009-03-12 Hideyuki Demichi Memory card
JP2009110194A (en) * 2007-10-29 2009-05-21 Nec Corp Portable terminal apparatus, character string input method, character string input program, and recording medium
JP2011512580A (en) * 2008-01-29 2011-04-21 クゥアルコム・インコーポレイテッド System and method for accessing tamper-resistant storage in a wireless communication device using biometric data

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007108833A (en) * 2005-10-11 2007-04-26 Nec Corp Device for storing a plurality of passwords and password management method
JP2008040907A (en) * 2006-08-08 2008-02-21 Softbank Mobile Corp Portable terminal, ic card, passcode generation program, and passcode generation method
JP2009054109A (en) * 2007-08-29 2009-03-12 Hideyuki Demichi Memory card
JP2009110194A (en) * 2007-10-29 2009-05-21 Nec Corp Portable terminal apparatus, character string input method, character string input program, and recording medium
JP2011512580A (en) * 2008-01-29 2011-04-21 クゥアルコム・インコーポレイテッド System and method for accessing tamper-resistant storage in a wireless communication device using biometric data
US8943326B2 (en) 2008-01-29 2015-01-27 Qualcomm Incorporated Systems and methods for accessing a tamperproof storage device in a wireless communication device using biometric data

Similar Documents

Publication Publication Date Title
US8335925B2 (en) Method and arrangement for secure authentication
US5864667A (en) Method for safe communications
CN101741563B (en) Method and apparatus for ciphering user data
EP1766847B1 (en) Method for generating and verifying an electronic signature
CN1575578B (en) Method and apparatus for personal information access control
EP1382153B1 (en) Method and device for authenticating a user on a remote server
JP2008527905A (en) Security code generation method, method using security code generation method, and programmable apparatus for security code generation method
US20090044025A1 (en) Smart card data protection method and system thereof
US20090106829A1 (en) Method and system for electronic reauthentication of a communication party
EP1868125A1 (en) Method for identifying a user of a computer system
EP1830296A1 (en) Portable telephone and program for sending and receiving encrypted electronic mail
JP4028849B2 (en) Communication system, portable terminal, and program
CN107509180A (en) A kind of method, storage device and the mobile terminal of automatic Encrypted short message
JP2003173321A (en) Portable terminal device
JP2009017294A (en) Information processing system and information processing method
ES2717100T3 (en) Addressing, authentication and secure data storage in computer systems
EP1351466B1 (en) A method of exchanging secured data through a network
US20060118614A1 (en) Method for secure storing of personal data and for consulting same, chip card, terminal and server used to carry out said method
JPH11150554A (en) Data communication equipment, data communication method and storage medium
JPH0993367A (en) Communication system
JP4675583B2 (en) Personal information providing system and method
JP4676274B2 (en) Personal information management method for mobile devices
JP2007258769A (en) Personal information protection system and method
EP1811716B1 (en) Server
JP2006215761A (en) Apparatus for managing identification data, and system, method and program for inquiring identity using the apparatus

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20050301