JP5617379B2 - Mobile terminal, control method and program. - Google Patents

Mobile terminal, control method and program. Download PDF

Info

Publication number
JP5617379B2
JP5617379B2 JP2010143087A JP2010143087A JP5617379B2 JP 5617379 B2 JP5617379 B2 JP 5617379B2 JP 2010143087 A JP2010143087 A JP 2010143087A JP 2010143087 A JP2010143087 A JP 2010143087A JP 5617379 B2 JP5617379 B2 JP 5617379B2
Authority
JP
Japan
Prior art keywords
password
input
count
error
avoidance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010143087A
Other languages
Japanese (ja)
Other versions
JP2012008734A5 (en
JP2012008734A (en
Inventor
なつみ 永島
なつみ 永島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc filed Critical Canon Marketing Japan Inc
Priority to JP2010143087A priority Critical patent/JP5617379B2/en
Publication of JP2012008734A publication Critical patent/JP2012008734A/en
Publication of JP2012008734A5 publication Critical patent/JP2012008734A5/ja
Application granted granted Critical
Publication of JP5617379B2 publication Critical patent/JP5617379B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明はハンディターミナルに代表される携帯端末でのパスワード入力処理における、データアクセス制限機能の制御方法に関する。   The present invention relates to a method for controlling a data access restriction function in password input processing in a portable terminal typified by a handy terminal.

現在、日常の様々な場面において、携帯用の情報処理端末(以下、ハンディターミナル)を用いてサービスが提供されている。ハンディターミナルには各業務用のアプリケーションプログラムが搭載されており、ハンディターミナルのユーザは、搭載されている夫々のアプリケーションを用いて、データの入力、保存、更には、保存されているデータから帳票を生成して出力することが可能となっている。   Currently, services are provided using portable information processing terminals (hereinafter referred to as handy terminals) in various everyday situations. The handy terminal is equipped with application programs for each business, and the user of the handy terminal uses each of the installed applications to input and save data, and also to create forms from the stored data. It can be generated and output.

ハンディターミナルで保持するデータには、個人情報や企業情報など、機密情報に値するデータが記憶されていることがある。これら機密性の高い情報を持ち運ぶという業務の特性上、セキュリティ対策として、使用時はハンディターミナルを操作するために識別番号(ユーザIDなど)と併せてパスワードを入力してユーザ認証をする方法が主流となっている。   Data held in the handy terminal may store data worthy of confidential information such as personal information and company information. Due to the property of carrying such highly confidential information, as a security measure, in order to operate the handy terminal when using it, a method of authenticating the user by entering a password together with an identification number (user ID, etc.) is the mainstream. It has become.

しかしながら、その可搬性ゆえに、ハンディターミナルは正規のユーザ以外の第三者の手に渡るリスクが大きく、パスワードの入力が際限なく行なわれ、第三者によるログインが成功してしまった場合、情報漏洩につながる危険性が非常に高い。このリスクを低減させるために、認証情報の入力に一定回数以上失敗した際のハンディターミナルの操作制御が求められていた。   However, due to its portability, the handy terminal has a high risk of being in the hands of a third party other than a legitimate user. If the password is entered without limit and the third party logs in successfully, information leakage will occur. The risk of leading to is very high. In order to reduce this risk, there has been a demand for operation control of the handy terminal when authentication information input fails a certain number of times.

上記の課題を解決するために、入力したパスワードをシステムコントロールファイルに設定されている所定の誤り回数以上間違えると、ハンディターミナルの記憶部と、バックアップガード内に記憶されているデータを削除するようプログラミングされている端末が世の中には存在する。また、下記の特許文献1では、パスワードの無効化、入力を禁止し、制御を行う発明が開示されている。   In order to solve the above problems, programming is performed to delete the data stored in the storage unit of the handy terminal and the backup guard when the entered password is mistaken more than the predetermined number of errors set in the system control file. There are terminals that are being used in the world. Patent Document 1 below discloses an invention in which password invalidation and input are prohibited and control is performed.

特開2005−208764号公報Japanese Patent Laid-Open No. 2005-208764

特許文献1に開示された発明によれば、パスワードの入力回数の計数値が予め設定された入力回数閾値よりも大きい場合に、以降のパスワードの入力を禁止する、あるいは、登録されているパスワードを無効化する等の無効動作を行うことが可能である。   According to the invention disclosed in Patent Document 1, when the count value of the number of times of password input is larger than a preset number of times of input threshold, the subsequent password input is prohibited or the registered password is changed. It is possible to perform an invalid operation such as invalidation.

しかしながら、特許文献1の発明では、正規のユーザが誤ってパスワード入力を繰り返してしまった場合でもパスワードの受付禁止および登録パスワードの無効化がなされることとなる。パスワード入力の制限がなされると、例え、誤入力と言えど有効活用できないこととなり、可搬性というユーザビリティに重きを置いているハンディーターミナルを用いる業務に支障をきたすおそれがある。そのため、上記特許文献1の発明のように制御を行う場合においても、正規ユーザの誤入力による使用停止を防ぐための更なる回避方法を用意しておくことが望ましい。   However, in the invention of Patent Document 1, even if a legitimate user accidentally repeats password input, password acceptance is prohibited and the registered password is invalidated. If password entry is restricted, even if it is entered incorrectly, it cannot be used effectively, and there is a risk of hindering operations using handy terminals that place importance on portability. For this reason, even when control is performed as in the invention of Patent Document 1, it is desirable to prepare a further avoidance method for preventing suspension of use due to erroneous input by a regular user.

そこで、本発明の目的は、認証情報を入力を求められるハンディターミナルにおいて、認証情報の誤入力による予期せぬ操作抑制がかかることへの回避策を用意し、セキュリティの向上とユーザの利便性・操作性の向上を図る仕組みを提供することである。   Therefore, an object of the present invention is to provide a workaround to prevent unexpected operation suppression due to erroneous input of authentication information in a handy terminal that is required to input authentication information. It is to provide a mechanism for improving operability.

具体的には、ハンディターミナルの正規ユーザが、認証情報入力時に数回入力ミスをした結果、ハンディターミナル内のデータが削除されたり、データへのアクセスがロックされる等の事故的な操作抑制を防ぐために、パスワードを入力する際にデータ削除等の回避文字を入力させて、通常のセキュリティ対策を低減させることなく、ユーザにとって利用のし易い認証情報の入力手段を提供することを目的とする。   Specifically, if an authorized user of a handy terminal makes an input error several times when entering authentication information, data in the handy terminal is deleted or access to the data is locked. In order to prevent this, it is an object of the present invention to provide an authentication information input means that is easy for a user to use without reducing normal security measures by inputting an avoidance character such as data deletion when inputting a password.

即ち、本発明の携帯端末は、ユーザからパスワードの入力を受け付けるパスワード受付手段と、前記パスワード受付手段により入力を受け付けたパスワードに従い認証処理を行う制御手段と、前記制御手段による認証に失敗した回数をカウントするエラー回数カウント手段と、前記パスワード受付手段によりパスワードの再入力を受け付ける回数であるパスワード入力回数上限と、前記エラー回数カウント手段によるカウントを行わないために入力される所定の回避文字と、を記憶する記憶手段と、を備え、前記パスワード受付手段は、前記制御手段による認証に失敗した場合において、前記エラー回数カウント手段によりカウントされた回数が前記パスワード入力回数上限に達するまではパスワードの再入力を受け付け、前記エラー回数カウント手段によりカウントされた回数が前記パスワード入力回数上限に達した場合はパスワードの再入力を受け付けないことを特徴とし、さらに、スワードにより認証に失敗したとしても、前記所定の回避文字と一致する回避文字が当該パスワードとは別に追加で入力されている場合は、前記エラー回数カウント手段によるカウントを行わず、パスワードの再入力を受け付けることを特徴とする。 That is, the portable terminal of the present invention includes a password accepting unit that accepts a password input from a user, a control unit that performs an authentication process according to the password accepted by the password accepting unit, and the number of times authentication by the control unit has failed. An error count unit that counts , a password input count upper limit that is the number of times that password re-input is accepted by the password accepting unit, and a predetermined avoidance character that is input so as not to count by the error count unit Storage means for storing, and when the authentication by the control means fails, the password receiving means re-enters the password until the number of times counted by the error count counting means reaches the upper limit of password input times The error count If the number of times counted by cement means reaches said password input count upper limit is characterized in that it does not accept to re-enter the password, further, even when authentication fails by password coincides with the predetermined avoidance characters When an avoidance character is additionally input separately from the password, the password is re-input without being counted by the error number counting means.

本発明によれば、ハンディターミナルの正規ユーザがパスワード等の認証情報を入力する場面において、誤入力による予期せぬ制御がかかることへの回避策を用意し、セキュリティの向上とユーザの操作性の向上を図る仕組みを提供することが可能である。   According to the present invention, when a legitimate user of a handy terminal inputs authentication information such as a password, a workaround to prevent unexpected control due to erroneous input is provided, improving security and improving user operability. It is possible to provide a mechanism for improvement.

具体的には、ハンディターミナルの正規ユーザが、認証情報入力時に数回入力ミスをした結果、ハンディターミナル内のデータが削除されたり、データへのアクセスがロックされる等の事故的な操作抑制を防ぐために、パスワードを入力する際にデータ削除等の回避文字を入力させて、通常のセキュリティ対策を低減させることなく、ユーザにとって利用のし易い認証情報の入力手段を提供すことが可能になる。   Specifically, if an authorized user of a handy terminal makes an input error several times when entering authentication information, data in the handy terminal is deleted or access to the data is locked. In order to prevent this, it is possible to provide a means for inputting authentication information that can be easily used by the user without reducing normal security measures by inputting an avoidance character such as data deletion when inputting a password.

本発明の実施の形態に係る情報処理システムのシステム構成図である。It is a system configuration figure of an information processing system concerning an embodiment of the invention. 本発明におけるハンディターミナル101のハードウェア構成を概略的に示すブロック図である。It is a block diagram which shows roughly the hardware constitutions of the handy terminal 101 in this invention. 本発明におけるハンディターミナル101の表示部に表示される画面遷移例を示す図である。It is a figure which shows the example of a screen transition displayed on the display part of the handy terminal 101 in this invention. 本発明におけるハンディターミナル101が実行するイベント発生時の手順を示すフローチャートである。It is a flowchart which shows the procedure at the time of the event generation which the handy terminal 101 in this invention performs. 本発明におけるハンディターミナル101が実行するパスワード入力処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the password input process which the handy terminal 101 in this invention performs. 本発明におけるハンディターミナル101が実行する回避文字チェック処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the avoidance character check process which the handy terminal 101 in this invention performs. 本発明におけるハンディターミナル101が実行するパスワードチェック処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the password check process which the handy terminal 101 in this invention performs. 本発明におけるハンディターミナル101が実行するエラー回数チェック処理の手順を示すである。It is a procedure of an error count check process executed by the handy terminal 101 in the present invention. 本発明におけるハンディターミナル101が実行するデータ削除処理の手順を示すフローチャートであるIt is a flowchart which shows the procedure of the data deletion process which the handy terminal 101 in this invention performs. 本発明におけるハンディターミナル101で記憶しており、処理実行時に取得するシステムコントロールファイル(SCF)の構成例を示すデータテーブルである。It is the data table which shows the structural example of the system control file (SCF) which is memorize | stored in the handy terminal 101 in this invention, and is acquired at the time of a process execution. 本発明におけるハンディターミナル101で記憶しており、処理実行時に取得するファイルコントロールファイル(FCF)の構成例を示すデータテーブルである。It is the data table which shows the structural example of the file control file (FCF) which is memorize | stored in the handy terminal 101 in this invention, and is acquired at the time of a process execution. 本発明におけるハンディターミナル101で記憶しており、処理実行時に取得するパスワードファイル(PAS.F)の構成例を示すデータテーブルである。It is a data table which shows the example of a structure of the password file (PAS.F) which is memorize | stored in the handy terminal 101 in this invention, and is acquired at the time of processing execution. 本発明におけるハンディターミナル101で記憶しており、処理実行時に取得するメッセージファイルの構成例を示すデータテーブルと表示されるメッセージの一例である。It is an example of the message displayed with the data table which is memorize | stored in the handy terminal 101 in this invention, and shows the structural example of the message file acquired at the time of processing execution. 本発明におけるハンディターミナル101の表示部に表示される画面遷移例を示す図である。It is a figure which shows the example of a screen transition displayed on the display part of the handy terminal 101 in this invention.

以下、図面により本発明を実施するための形態について説明していく。まず、図1を用いて、本発明のシステム構成について説明する。   Hereinafter, embodiments for carrying out the present invention will be described with reference to the drawings. First, the system configuration of the present invention will be described with reference to FIG.

本実施形態に係るシステムは、ハンディターミナル101と、端末102とが、LAN等のネットワーク103を介して相互に通信可能に接続された構成となっている。端末102は、コンピュータ等の情報処理端末で構成される。   The system according to the present embodiment has a configuration in which a handy terminal 101 and a terminal 102 are connected to be able to communicate with each other via a network 103 such as a LAN. The terminal 102 is configured by an information processing terminal such as a computer.

ハンディターミナル101は、ユーザの検診業務等に用いられる。ユーザの操作によるデータ入力を受け付け、帳票などを出力可能なものである。なお、ハンディターミナル101は、複数台それぞれが、一つの端末102にネットワーク103を通じて接続可能である。   The handy terminal 101 is used for user examination work and the like. It can accept data input by a user's operation and output a form or the like. A plurality of handy terminals 101 can be connected to one terminal 102 via the network 103.

次に、図2を用いて本発明のハンディターミナル101のハードウエア構成について説明する。図2は、本発明のハンディターミナル101におけるハードウエア構成の一例を示す図である。   Next, the hardware configuration of the handy terminal 101 of the present invention will be described with reference to FIG. FIG. 2 is a diagram showing an example of a hardware configuration in the handy terminal 101 of the present invention.

201はCPU201であり、システムバス204に接続される各デバイスやコントローラを統括的に制御する。   Reference numeral 201 denotes a CPU 201 that comprehensively controls each device and controller connected to the system bus 204.

また、ROM202あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、サーバ或いは各クライアントの実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。RAM203は、CPU201の主メモリ、ワークエリア等として機能する。   Further, the ROM 202 or the external memory 211 is necessary for realizing a BIOS (Basic Input / Output System) that is a control program of the CPU 201, an operating system program (hereinafter referred to as OS), and a function executed by the server or each client. Various programs to be described later are stored. The RAM 203 functions as a main memory, work area, and the like for the CPU 201.

CPU201は、処理の実行に際して必要なプログラム等をRAM203にロードして、プログラムを実行することで各種動作を実現するものである。   The CPU 201 implements various operations by loading a program necessary for execution of processing into the RAM 203 and executing the program.

また、入力コントローラ(入力C)205は、キーボード209や不図示のマウス等のポインティングデバイスからの入力を制御する。   An input controller (input C) 205 controls input from a pointing device such as a keyboard 209 or a mouse (not shown).

ビデオコントローラ(VC)206は、ディスプレイ210への表示を制御する。ディスプレイは、CRTディスプレイでも液晶ディスプレイ等でも構わない。   A video controller (VC) 206 controls display on the display 210. The display may be a CRT display or a liquid crystal display.

メモリコントローラ(MC)207は、ブートプログラム、ブラウザソフトウエア、各種のアプリケーション、フォントデータ、利用者ファイル、編集ファイル、各種データ等を記憶するハードディスク(HD)やフロッピーディスク(登録商標)(FD)或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュメモリ等の外部メモリ211へのアクセスを制御する。   The memory controller (MC) 207 is a hard disk (HD), floppy disk (registered trademark) (FD) or the like that stores a boot program, browser software, various applications, font data, user files, editing files, various data, and the like. Controls access to an external memory 211 such as a compact flash memory connected to the PCMCIA card slot via an adapter.

通信I/Fコントローラ(通信I/FC)208は、ネットワーク103を介して、外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いたインターネット通信等が可能である。   A communication I / F controller (communication I / FC) 208 is connected to and communicates with an external device via the network 103, and executes communication control processing in the network. For example, Internet communication using TCP / IP is possible.

なお、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ210上での表示を可能としている。   Note that the CPU 201 enables display on the display 210 by executing outline font rasterization processing on a display information area in the RAM 203, for example.

また、CPU201は、ディスプレイ210上の不図示のマウスカーソル等での利用者指示を可能とする。   In addition, the CPU 201 enables a user instruction with a mouse cursor (not shown) on the display 210.

本発明を実現するためのプログラムは外部メモリ211に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。   A program for realizing the present invention is recorded in the external memory 211, and is executed by the CPU 201 by being loaded into the RAM 203 as necessary.

さらに、本発明に係わるプログラムが用いる各種データ及び各種テーブルは外部メモリ211に格納されており、これらについての詳細な説明は後述する。   Further, various data and various tables used by the program according to the present invention are stored in the external memory 211, and detailed description thereof will be described later.

なお、全ての装置がこれらの構成を備えているわけではなく、必要なものを夫々備えていればよい。   It should be noted that not all devices have these configurations, and it is only necessary to provide necessary devices.

次に、図3を用いて本発明のハンディターミナル101の機能構成について説明する。図3は、本発明のハンディターミナル101で使用するシステムコントロールファイル、ファイルコントロールファイル、パスワードファイルの値を設定するための管理画面の一例である。1401のメインメニュー画面の「管理メニュー」ボタンの押下を受け付けることにより、301の管理メニュー画面を呼び出し、夫々のファイル設定画面へ遷移をする。本発明のハンディターミナルでは、先述の各種設定を、この管理画面で行うことが可能である。   Next, the functional configuration of the handy terminal 101 of the present invention will be described with reference to FIG. FIG. 3 is an example of a management screen for setting values of a system control file, a file control file, and a password file used in the handy terminal 101 of the present invention. By accepting the pressing of the “management menu” button on the main menu screen 1401, the management menu screen 301 is called and transitions to each file setting screen. In the handy terminal of the present invention, the above-described various settings can be performed on this management screen.

302は、システムコントロールファイル(SCFと略す)の設定画面例である。例えば、図10のシステムコントロールファイルのの設定項目である、「店舗コード」、「店舗名」、「パスワード入力回数上限」、「データ削除設定フラグ」の設定が可能である。   Reference numeral 302 denotes an example of a setting screen for a system control file (abbreviated as SCF). For example, the setting items of the system control file in FIG. 10, “Store code”, “Store name”, “Upper limit number of password inputs”, and “Data deletion setting flag” can be set.

303は、ファイルコントロールファイル(FCFと略す)の設定画面例である。また、図11のファイルコントロールファイルでは、「ファイル名称」、「ファイル略称」、「レコード長」、「削除対象フラグ」の設定が可能である。   Reference numeral 303 denotes a setting screen example of a file control file (abbreviated as FCF). In the file control file of FIG. 11, “file name”, “file abbreviation”, “record length”, and “delete target flag” can be set.

304は、パスワードコントロールファイル(PASSと略す)の設定画面例である。また、図12のパスワードファイルでは、「担当者コード」、「担当者名」、「パスワード」、「回避文字」、「回避文字有効回数」、「エラー回数」が設定可能である。「エラー回数」は、初回は「0」で設定される。   Reference numeral 304 denotes an example of a setting screen for a password control file (abbreviated as PASS). In the password file of FIG. 12, “person in charge code”, “person in charge name”, “password”, “avoidance character”, “avoidance character effective count”, and “error count” can be set. The “number of errors” is set to “0” for the first time.

なお、図10乃至図12の各種設定ファイルの設定項目については、後に詳細説明を記載する。   Details of the setting items of the various setting files in FIGS. 10 to 12 will be described later.

次に、図4のフローチャートを用いて、本発明のハンディターミナル101で実施する電源立ち上げ時の処理について説明する。図4は、本実施形態を示すシステムにおける電源立ち上げ時の処理を示すフローチャート図である。   Next, the processing at the time of power-on performed in the handy terminal 101 of the present invention will be described using the flowchart of FIG. FIG. 4 is a flowchart showing processing at power-on in the system showing the present embodiment.

ハンディターミナル101のCPU201は、イベント発生の監視状態で待機し、ステップS401で本体電源ONキー押下イベントを確認すると、ステップS402において図14の1401の起動画面を表示する。図14は、本発明のハンディターミナル101のディスプレイ210に表示される画面の遷移を示す図である。本図の画面のそれぞれは、後述するフローチャートのステップに対応しており、その都度説明をする。   The CPU 201 of the handy terminal 101 stands by in the event occurrence monitoring state, and when a main body power ON key pressing event is confirmed in step S401, a startup screen 1401 in FIG. 14 is displayed in step S402. FIG. 14 is a diagram showing transition of screens displayed on the display 210 of the handy terminal 101 of the present invention. Each of the screens in this figure corresponds to the steps of the flowchart described later, and will be described each time.

ステップS401において、電源ONキー押下イベントを確認すると、ハンディターミナル101のCPU201は、ステップ403において、図10のシステムコントロールファイルの削除フラグを参照し、ハンディターミナル101が稼働する上で必要なデータが、外部メモリ211に存在するか否かの判断を行なう。   In step S401, when the power ON key pressing event is confirmed, the CPU 201 of the handy terminal 101 refers to the system control file deletion flag in FIG. 10 in step 403, and data necessary for operating the handy terminal 101 is It is determined whether or not the external memory 211 exists.

ステップ403において、データ未削除(外部メモリ211にデータあり)と判断された場合、S404において、パスワード入力処理を実行する。データが削除済みの状態とは、本処理を行う前に、正規のユーザではない第三者ユーザにより不正なログイン操作がなされ、所定回数認証エラーが発生して、ハンディターミナル101の外部めもり211に記憶されていたデータが削除されてしまっている状態のことをさす。この他、その日の業務の初めで、必要なデータを端末102からダウンロードしていない状態の場合もある。   If it is determined in step 403 that data has not been deleted (data is present in the external memory 211), password input processing is executed in step S404. The state in which the data has been deleted means that an unauthorized login operation is performed by a third party user who is not a regular user and an authentication error occurs a predetermined number of times before this processing is performed, and the external memory 211 of the handy terminal 101 is displayed. This means that the stored data has been deleted. In addition, there is a case where necessary data is not downloaded from the terminal 102 at the beginning of the day's work.

データ未削除(外部メモリ211にデータあり、削除フラグが「0」である)と判断された場合には、ステップS404においてパスワードの入力画面を表示させる。パスワード入力処理については、後述の図5において詳細に説明する。   If it is determined that data has not been deleted (data exists in the external memory 211 and the deletion flag is “0”), a password input screen is displayed in step S404. The password input process will be described in detail later with reference to FIG.

ステップS403において、データ削除済(外部メモリ211にデータなし、削除フラグが「1」である)と判断された場合、ステップS405において、図14の1402のデータ受信画面を表示し、処理選択の受付監視状態にて待機、ユーザにより選択された処理内容を受け付ける。   If it is determined in step S403 that data has been deleted (no data in the external memory 211 and the deletion flag is “1”), in step S405, a data reception screen 1402 in FIG. Wait in the monitoring state, and accept the processing content selected by the user.

次に、ユーザにより、ステップS404で、図14のデータ受信画面1402から「受信」が選択されると、ステップS406において、、端末102からハンディターミナル101はデータを受信する。   Next, when “reception” is selected from the data reception screen 1402 of FIG. 14 by the user in step S404, the handy terminal 101 receives data from the terminal 102 in step S406.

データ受信完了後、ステップS407において、CPU201はハンディターミナル101をサスペンド状態(休止状態)とする。   After completing the data reception, in step S407, the CPU 201 places the handy terminal 101 in the suspended state (pause state).

図10は、本発明におけるハンディターミナル101で記憶しており、処理実行時に取得するシステムコントロールファイル(SCF)の構成例を示すデータテーブルである。
システムコントロールファイルで記憶している項目は、例えば、本ハンディターミナル101を使用する店舗の店舗コードや、店舗名の他に、パスワード入力回数上限、データの削除設定、削除フラグなどがある。
FIG. 10 is a data table showing a configuration example of a system control file (SCF) stored in the handy terminal 101 according to the present invention and acquired at the time of processing execution.
Items stored in the system control file include, for example, the store code of the store that uses the handy terminal 101, the store name, the upper limit of the number of times the password can be input, the data deletion setting, and the deletion flag.

パスワード入力回数上限とは、ハンディターミナル101のユーザが認証情報を入力する際に、パスワードを何回入力できるか(つまり、何回まで入力ミスが許されるか)を定めた値である。ハンディターミナル101は、パスワードが入力されると、そのパスワードが後述の図12で説明するパスワードファイルに記憶されているパスワードか否かの判定を行う。   The upper limit of password input times is a value that defines how many times a password can be input when the user of the handy terminal 101 inputs authentication information (that is, how many input errors are allowed). When the password is input, the handy terminal 101 determines whether or not the password is stored in a password file described later with reference to FIG.

入力されたパスワードが記憶されているものと異なり、かつ、後に説明をする回避文字が同時に入力されていない場合には、エラー回数をインクリメントする。「エラー回数>パスワード入力回数上限」となると、ハンディターミナル101に記憶されているデータの削除処理が実行されることとなる。   If the input password is different from the one stored, and the avoidance character described later is not input at the same time, the error count is incremented. When “error count> password input count upper limit”, the data stored in the handy terminal 101 is deleted.

「データ削除設定」とは、パスワードの入力を受け付けて、所定回数(ここでは、同図10のパスワード入力回数上限)ログインエラーとなった場合に、ハンディターミナル101のデータを削除するか否かを設定した項目である。   “Data deletion setting” indicates whether or not to delete the data of the handy terminal 101 when a password is input and a login error occurs a predetermined number of times (here, the upper limit of the number of times the password is input in FIG. 10). It is a set item.

本実施形態では、値が「0」であれば、入力ミスをしてもデータ削除はなされず、「1」であれば、データが全削除され、「2」であれば、一部のデータが削除される設定となっている。なお、一部削除の場合に削除されるデータは、予め削除対象として図11のファイルコントロールファイルの「削除対象」の項目設定をしておく必要があるが、本発明の実施形態では設定方法の説明は省略する。   In this embodiment, if the value is “0”, data is not deleted even if an input error is made. If “1”, all data is deleted, and if “2”, some data is deleted. Is set to be deleted. It should be noted that the data to be deleted in the case of partial deletion needs to be set in advance as an item to be deleted, the item “Delete Target” of the file control file in FIG. Description is omitted.

「削除フラグ」とは、ハンディターミナル101の外部メモリ211に記憶しているデータが削除されているか否かを示すフラグである。通常の値は「0」の未削除状態であるが、先述のとおり、「エラー回数>パスワード入力回数上限」となり、かつ「データ削除設定」の値が「1」と設定されていれば、削除フラグの値は「1」に更新され、内部のデータが削除されることとなる。
なお、本図のデータテーブルで備える設定項目は一例であり、この限りではない。
The “deletion flag” is a flag indicating whether or not data stored in the external memory 211 of the handy terminal 101 has been deleted. The normal value is “0” in the undeleted state, but as described above, if “error count> password input count upper limit” and “data delete setting” value is set to “1”, it will be deleted The value of the flag is updated to “1”, and the internal data is deleted.
Note that the setting items provided in the data table of this figure are examples, and are not limited to this.

次に、図5のフローチャートを用いて、本発明のハンディターミナル101で実施するパスワード入力処理について説明する。本図で示すフローチャートは、図4のステップS404のパスワード入力処理を詳細に説明するものである。   Next, a password input process performed in the handy terminal 101 of the present invention will be described using the flowchart of FIG. The flowchart shown in this figure explains the password input processing in step S404 in FIG. 4 in detail.

まず、ステップS403において、削除フラグがチェックされ、パラメータが「0」(つまり、データ未削除であり、外部メモリ211にデータが記憶されている)と判断された場合には、ステップS501において、ハンディターミナル101のCPU201は、パスワード入力画面を表示し(図14の1403)、担当者IDの入力監視状態にて待機し、ユーザによる入力を受け付ける(ステップS502)。   First, in step S403, the deletion flag is checked, and if it is determined that the parameter is “0” (that is, data has not been deleted and data is stored in the external memory 211), in step S501, the handy The CPU 201 of the terminal 101 displays a password input screen (1403 in FIG. 14), stands by in the monitoring state of the person in charge ID, and accepts input by the user (step S502).

次に、ステップS502において、ハンディターミナル101のCPU201は、図12のパスワードファイルを外部メモリ211より取得し、入力された担当者IDがパスワードファイルに存在するかステップS503において判断を行ない、入力された担当者IDがファイルに記憶されていない場合には、ステップS512にて、エラーメッセージ画面(図14の1404)をディスプレイ210に表示して、ユーザに再入力をさせるべく表示警告を行う。   Next, in step S502, the CPU 201 of the handy terminal 101 obtains the password file of FIG. 12 from the external memory 211, determines whether or not the input person-in-charge ID exists in the password file, determines in step S503, and is input. If the person-in-charge ID is not stored in the file, in step S512, an error message screen (1404 in FIG. 14) is displayed on the display 210, and a display warning is given to prompt the user to input again.

ステップS503において、入力された担当者IDがファイルに記憶されていると判断された場合に、ステップS504において、ハンディターミナル101のCPU201は、入力された担当者IDに対応付いている「パスワード」と「回避文字」をパスワードファイル(図12)から取得し、「パスワード+回避文字」で入力可能な桁数を取得する。
例えば、パスワードの桁数が「4」で、回避文字の桁数が「4」であれば、入力可能な桁数は「8」となる。
If it is determined in step S503 that the input person-in-charge ID is stored in the file, in step S504, the CPU 201 of the handy terminal 101 determines the “password” associated with the input person-in-charge ID. The “evasion character” is obtained from the password file (FIG. 12), and the number of digits that can be entered by “password + evasion character” is obtained.
For example, if the number of digits of the password is “4” and the number of digits of the avoidance character is “4”, the number of digits that can be entered is “8”.

ステップS505において、パスワードの入力待ちとなった場合(図14の1403)、ここでの入力可能桁数は、CPU201がステップS504で取得した「パスワード」と「回避文字(半角は除く)」の合計桁数とする。ハンディターミナル101は、パスワードの入力監査状態にて待機し、ユーザによる入力を受付ける。   In step S505, when waiting for password entry (1403 in FIG. 14), the number of digits that can be entered here is the sum of “password” and “avoidance characters (excluding single-byte characters)” acquired by CPU 201 in step S504. The number of digits. The handy terminal 101 stands by in a password input audit state and accepts input by the user.

ステップS506とステップS507において、ハンディターミナル101のCPU201は、ステップS504にて図12のパスワードファイルより取得した「回避文字」の桁数と、「パスワード」の桁数を、ステップS505で入力された値より取得する。   In step S506 and step S507, the CPU 201 of the handy terminal 101 receives the number of digits of “avoidance characters” and the number of digits of “password” acquired from the password file of FIG. 12 in step S504, which are input in step S505. Get more.

次に、ステップS508において、ハンディターミナル101のCPU201は、システムコントロールファイル(図10)の「データ削除設定」の項目より、ハンディターミナル101に設定されているデータ削除設定の値を取得する。   Next, in step S508, the CPU 201 of the handy terminal 101 acquires the data deletion setting value set in the handy terminal 101 from the “data deletion setting” item of the system control file (FIG. 10).

ステップS509において、ハンディターミナル101のCPU201は、ステップ504で取得した「パスワード+回避文字」の入力可能桁数と、ステップS505で入力した値の桁数が正しいか判断を行なう。具体的には、パスワードの桁数が「4」で、回避文字の桁数が「4」で、入力可能な桁数は「8」であり、ステップS505でユーザにより入力された値の桁数も「8」であるか否かの判定を行う。   In step S509, the CPU 201 of the handy terminal 101 determines whether the number of digits that can be entered for “password + avoidance characters” obtained in step 504 and the number of digits in the value entered in step S505 are correct. Specifically, the number of digits of the password is “4”, the number of digits of the avoidance character is “4”, the number of digits that can be input is “8”, and the number of digits of the value input by the user in step S505 Is also determined to be “8”.

「回避文字桁数+パスワード桁数≠入力桁数」もしくは、「パスワード桁数>入力桁数」である場合、正しい値が入力されていないと判断され、ステップS513において、ハンディターミナル101のCPU201は、エラーメッセージ(図14の1404)を表示し、再入力を受け付けるべくステップS501のパスワード入力画面を表示させる。ここで表示されるエラーメッセージは、図13の(例)の002で示される「入力桁数が間違っています」である。その後、ステップS501のパスワード入力画面(図14の1401)に戻る。   When “number of avoiding character digits + number of password digits ≠ number of input digits” or “number of password digits> number of input digits”, it is determined that a correct value has not been input, and in step S513, the CPU 201 of the handy terminal 101 Then, an error message (1404 in FIG. 14) is displayed, and the password input screen in step S501 is displayed to accept re-input. The error message displayed here is “The number of input digits is incorrect” indicated by 002 in FIG. 13 (example). Thereafter, the process returns to the password input screen (1401 in FIG. 14) in step S501.

また、ステップS509において、「入力桁数=回避文字桁数+パスワード桁数」もしくは、「入力桁数=パスワード桁数」と判断された場合は、ステップS510にて回避文字入力の判断を行なう。   If it is determined in step S509 that “number of input digits = number of avoiding character digits + number of password digits” or “number of input digits = number of password digits” is determined, input of avoiding characters is determined in step S510.

ステップS510の回避文字入力判断では、ステップS505にて入力を受け付けた値の桁数が、「回避文字桁数+パスワード桁数」の場合、回避文字が入力されていると判断し、ステップS511の回避文字チェック処理を実行する。本処理は、後述の図6の回避文字チェック処理に移る。   In the circumvention character input determination in step S510, if the number of digits of the value accepted in step S505 is “avoidance character digit number + password digit number”, it is determined that an avoidance character is input, and in step S511. Execute avoidance character check processing. This processing moves to the avoidance character check processing of FIG. 6 described later.

また、「入力桁数=パスワード桁数」とステップS509で判断されている場合には、回避文字が入力されていないことから、後述の図7のパスワードチェック処理に遷移する。   If it is determined in step S509 that “number of input digits = number of password digits”, no escape character has been input, and the process proceeds to a password check process in FIG. 7 described later.

次に、図6のフローチャートを用いて、本発明のハンディターミナル101で実施する回避文字チェック処理について説明する。   Next, the avoidance character check process performed in the handy terminal 101 of the present invention will be described using the flowchart of FIG.

ステップS510において、回避文字が入力されたと判断された場合、ハンディターミナル101のCPU201は、ステップS601とステップS602において、パスワードファイル(図12)より「回避文字有効回数」と「エラー回数」を夫々取得する。そして、ステップS603において、ステップS505にて入力された回避文字を有効とするか否かの判断を行なう。   If it is determined in step S510 that an avoidance character has been input, the CPU 201 of the handy terminal 101 obtains the “evasion character effective count” and “error count” from the password file (FIG. 12) in steps S601 and S602, respectively. To do. In step S603, it is determined whether the avoidance character input in step S505 is valid.

ここで、図12のパスワードファイルについて説明をする。図12は、ハンディターミナル101のユーザの認証情報を記憶している、パスワードファイルのデータテーブルの一例である。   Here, the password file in FIG. 12 will be described. FIG. 12 is an example of a password file data table that stores authentication information of the user of the handy terminal 101.

パスワードファイルは、その設定項目例として、担当者コード(ユーザIDなどの一意にふり当てられた識別コード)、担当者名、担当者ごとに設定されたパスワード、担当者ごとに設定されているパスワード所定回数入力ミス時にデータが削除されることを回避するための回避文字、その回避文字の使用有効回数、および、担当者ごとに認証エラーと判定された回数を備えているものとする。   The password file includes the person-in-charge code (uniquely assigned identification code such as user ID), person-in-charge name, password set for each person in charge, and password set for each person-in-charge It is assumed that there are an avoidance character for avoiding deletion of data when an input error occurs a predetermined number of times, an effective use count of the avoidance character, and the number of times that the person in charge has determined an authentication error.

担当者コードは、ユーザが持っている識別番号(社員コード等)を指し、担当者名と対になっていて、また、夫々の担当者は本発明のハンディターミナル101の業務アプリケーションにログインするためのパスワードを記憶している。   The person-in-charge code indicates an identification number (employee code, etc.) possessed by the user, is paired with the person-in-charge name, and each person in charge logs in to the business application of the handy terminal 101 of the present invention. Remember my password.

また、先述のように、パスワードを所定回数間違えた場合にデータが削除されてしまうのを防ぐための回避文字を担当者ごとに設定して記憶している。回避文字には、有効利用回数があり、回避文字を入力して認証をしたにも関わらず、回避文字の有効利用回数以内でログインができない場合には、回避文字が使えなくなる。   Further, as described above, avoidance characters are set and stored for each person in charge to prevent the data from being deleted when the password is incorrect a predetermined number of times. There is an effective use number for the avoidance character, and if the login is not possible within the effective use number of the avoidance character even though the avoidance character is entered and authenticated, the avoidance character cannot be used.

また、エラー回数とは、ユーザがパスワードの入力ミス等で、ログインに失敗した回数を指す。この回数が、所定回数を超える場合には、ハンディターミナル101に記憶されているデータが削除される。引き続き、図6の説明に戻る。   The number of errors refers to the number of times that the user has failed to log in due to a mistake in inputting a password. When this number exceeds the predetermined number, the data stored in the handy terminal 101 is deleted. Subsequently, the description returns to FIG.

ステップS603において、先ほど取得した回避文字有効回数と、エラー回数を参照して、「回避文字が有効となるエラー回数ではない」と判断された場合、CPU201はパスワード入力エラーと判断し、ステップS606において、パスワードファイル(図12)の「エラー回数」を+1での更新処理を行なう。その後、ステップS607においてエラー回数チェック処理を行なう。   In step S603, with reference to the avoidance character effective count and the error count acquired earlier, if it is determined that "the error count is not valid, the CPU 201 determines that it is a password input error," in step S606. The password file (FIG. 12) “error count” is updated by +1. Thereafter, in step S607, error number check processing is performed.

ステップS603において、「回避文字有効回数=エラー回数」と判断された場合、ハンディターミナル101のCPU201は、ステップS604において、パスワードファイル(図12)の回避文字の文字列と、ステップS505でユーザにより入力されて、ステップS506で取得した回避文字との文字列の比較を行なう。   If it is determined in step S603 that “the number of avoidance characters is valid = the number of errors”, the CPU 201 of the handy terminal 101 inputs the character string of the avoidance characters in the password file (FIG. 12) and the user in step S505 in step S604. Then, the character string is compared with the avoidance character acquired in step S506.

ステップS604において、ハンディターミナル101のCPU201は、図12のパスワードファイルで設定されている回避文字の文字列と、ステップS505で入力された文字列を判定する。   In step S604, the CPU 201 of the handy terminal 101 determines the character string of the avoidance character set in the password file of FIG. 12 and the character string input in step S505.

入力された回避文字の文字列と、パスワードファイルに設定されている回避文字の文字列が同じであると判断された場合に、ハンディターミナル101のCPU201は、ステップS605において、パスワードのチェック処理を行う。本処理は、後述の図7で詳細に処理を説明する。   When it is determined that the input avoidance character string and the avoidance character string set in the password file are the same, the CPU 201 of the handy terminal 101 performs a password check process in step S605. . This process will be described in detail with reference to FIG.

ステップS604において、「図12で設定されている回避文字の文字列≠ステップS505で入力された値の文字列」と判断された場合は、CPU201はパスワード入力エラーと判断し、ステップS606において、パスワードファイル(図12)の「エラー回数」を+1インクリメントして更新処理を行う。その後、ステップS607のエラー回数チェックを行う。本処理は、後述の図8で詳細に処理を説明する。   If it is determined in step S604 that “the character string of the avoidance character set in FIG. 12 ≠ the character string of the value input in step S505”, the CPU 201 determines that there is a password input error, and in step S606, the password The file (FIG. 12) “error count” is incremented by 1, and the update process is performed. Thereafter, the number of errors is checked in step S607. This process will be described in detail with reference to FIG.

次に、図7のフローチャートを用いて、本発明のハンディターミナル101が行うパスワードチェック処理について説明する。本処理は、図6のステップS605のパスワードチェックのステップの詳細処理である。   Next, a password check process performed by the handy terminal 101 of the present invention will be described using the flowchart of FIG. This process is a detailed process of the password check step in step S605 of FIG.

図7は、本実施形態を示すシステムにおけるハンディターミナル101が実施するパスワードチェック処理のフローチャート図である。本フローチャートでは、図5のステップS505で入力を受け付けた回避文字の桁数が図12のパスワードファイルで設定されている回避文字の桁数と同じである場合に、行われるものである。   FIG. 7 is a flowchart of password check processing performed by the handy terminal 101 in the system according to the present embodiment. This flowchart is performed when the number of digits of the avoidance character received in step S505 of FIG. 5 is the same as the number of digits of the avoidance character set in the password file of FIG.

まず、ステップS701において、ハンディターミナル101のCPU201は、パスワードファイル(図12)から「パスワード」の値を取得し、ステップS702にて、ステップS701で取得したパスワードと、ステップS505で入力を受け付け、ステップS507で取得したパスワードとを比較する。   First, in step S701, the CPU 201 of the handy terminal 101 acquires the value of “password” from the password file (FIG. 12). In step S702, the password acquired in step S701 and the input in step S505 are received. The password acquired in S507 is compared.

ステップS702において、「入力された値=パスワードファイルから取得したパスワード」と判断された場合、ステップS703において、ハンディターミナル101のCPU201は、パスワードファイル(図12)の「エラー回数」を「0」にリセットする。そして、ステップS704において、メインメニュー画面を表示し、入力監視状態にて待機状態となり、ユーザによる入力を受け付ける。   If it is determined in step S702 that “input value = password acquired from password file”, in step S703, the CPU 201 of the handy terminal 101 sets “error count” in the password file (FIG. 12) to “0”. Reset. In step S704, the main menu screen is displayed, and a standby state is entered in the input monitoring state, and input from the user is accepted.

ステップS702において、「ステップS505で入力された値≠パスワードファイルから取得したパスワード」と判断された場合、ステップS705において、ハンディターミナル101のCPU201は、回避文字のチェックを実行する。ステップS605より、当ステップに遷移してきた場合は、回避文字入力ありと判断され、ステップS706に遷移する。ステップS706ではエラーメッセージ画面(図14の1404)を表示する。回避文字が入力されている場合には、パスワードファイル(図12)の「エラー回数」の更新は行われない。   If it is determined in step S702 that “the value input in step S505 ≠ the password acquired from the password file”, in step S705, the CPU 201 of the handy terminal 101 checks the avoidance character. If the process proceeds to step S605 from step S605, it is determined that there is an avoidance character input, and the process proceeds to step S706. In step S706, an error message screen (1404 in FIG. 14) is displayed. When the avoidance character is input, the “error count” in the password file (FIG. 12) is not updated.

また、ここでは、回避文字が入力されているか否かの判断の他に、ステップS505で入力された回避文字と、パスワードファイルに設定されている回避文字とを比較して、正しいか否かを判断する方法でも代替可能である。   Here, in addition to determining whether or not an avoidance character is input, the avoidance character input in step S505 is compared with the avoidance character set in the password file to determine whether or not it is correct. The method of judgment can also be substituted.

ステップS705の判断処理では、ステップS514よりパスワードチェック処理に遷移してきた場合は、ハンディターミナル101のCPU201は、パスワード入力エラーと判断する。そして、ステップS707において、パスワードファイル(図12)の「エラー回数」を「+1」インクリメントを実行する。その後、ステップS708において、後述の図8のエラー回数チェック処理が実施される。   In the determination process of step S705, if the process proceeds to the password check process from step S514, the CPU 201 of the handy terminal 101 determines that a password input error has occurred. In step S707, the “number of errors” in the password file (FIG. 12) is incremented by “+1”. Thereafter, in step S708, an error count check process of FIG. 8 described later is performed.

次に、図8のフローチャートを用いて、本発明のハンディターミナル101が行うエラー回数チェック処理について説明する。本フローチャートは、図6のステップS607および図7のステップS708のエラー回数チェックの詳細処理を示すものである。   Next, the error number check process performed by the handy terminal 101 of the present invention will be described using the flowchart of FIG. This flowchart shows the detailed processing of the error count check in step S607 in FIG. 6 and step S708 in FIG.

ステップS801において、ハンディターミナル101のCPU201は、システムコントロールファイル(図10)より「パスワードの(入力)回数上限」の値を取得し、ステップS802においてパスワードファイル(図12)より「エラー回数」の値を取得する。   In step S801, the CPU 201 of the handy terminal 101 obtains the “password (input) number upper limit” value from the system control file (FIG. 10), and the “error number” value from the password file (FIG. 12) in step S802. To get.

そして、ステップS803において、先述のステップS801およびステップS802で取得した「パスワードの回数上限」と「エラー回数」の比較を行なう。ステップS803において「回数上限>エラー回数」と判断された場合、ステップS804でエラーメッセージ画面(図14の1404)を表示し、パスワード入力画面(図14の1403)を再表示する。   In step S803, the "password upper limit" acquired in steps S801 and S802 described above is compared with the "error count". If it is determined in step S803 that “number of times upper limit> number of errors”, an error message screen (1404 in FIG. 14) is displayed in step S804, and a password input screen (1403 in FIG. 14) is displayed again.

ステップS804において、「回数上限≦エラー回数」と判断された場合には、ステップS805において、ハンディターミナル101に記憶されているデータの削除処理が実行される。データ削除処理は、後述の図9において詳細に説明をする。   If it is determined in step S804 that “number of times upper limit ≦ number of errors”, in step S805, data deletion processing stored in the handy terminal 101 is executed. The data deletion process will be described in detail with reference to FIG.

次に、図9のフローチャートを用いて、本発明のハンディターミナル101が行うデータ削除処理について説明する。本フローチャートは、図8のステップS805のデータ削除ステップの詳細処理を示すフローチャートである。   Next, data deletion processing performed by the handy terminal 101 of the present invention will be described using the flowchart of FIG. This flowchart is a flowchart showing detailed processing of the data deletion step in step S805 of FIG.

ステップS901において、ハンディターミナル101のCPU201は、外部メモリ211に記憶されているシステムコントロールファイル(図10)の「データ削除フラグ」の値を取得する。値を取って、フラグが「2」である場合、つまり、データを一部削除する」と判断された場合は、ステップS902へ分岐し、外部メモリ211に記憶されているファイルコントロールファイル(図11の「削除フラグ」がON(フラグの値が「1」)のファイルを、外部メモリ211より取得する。   In step S <b> 901, the CPU 201 of the handy terminal 101 acquires the value of the “data deletion flag” in the system control file (FIG. 10) stored in the external memory 211. If the value is taken and the flag is “2”, that is, if it is determined that a part of the data is to be deleted, the process branches to step S902 and the file control file stored in the external memory 211 (FIG. 11). The file having the “delete flag” of “ON” (the flag value is “1”) is acquired from the external memory 211.

また、ステップS901において、フラグが「1」である場合、つまり、「データを全削除する」と判断された場合は、ステップS903へ遷移して、ハンディターミナル101のCPU201は、データ削除画面(図14の1405)を表示する。   If it is determined in step S901 that the flag is “1”, that is, “deleting all data” is determined, the process proceeds to step S903, and the CPU 201 of the handy terminal 101 displays the data deletion screen (FIG. 14 of 1405) is displayed.

ステップS903において、ハンディターミナル101のCPU201は、データ削除画面にて「確認」ボタンの押下を受け付けた時、ステップS904にて、システムコントロールファイルの「削除フラグ」を「1」に更新する。つまり、「削除済」のステータスとする。   In step S903, the CPU 201 of the handy terminal 101 updates the “delete flag” of the system control file to “1” in step S904 when accepting the pressing of the “confirm” button on the data deletion screen. That is, the status is “deleted”.

そしてステップS905にて外部メモリ211より該当のファイルを削除し、ステップS906において、ハンディターミナル101のCPU201は、サスペンド状態に遷移する。   In step S905, the corresponding file is deleted from the external memory 211. In step S906, the CPU 201 of the handy terminal 101 shifts to the suspended state.

削除済みフラグが立ったハンディターミナル101は、起動しても、データが削除されているため図14の画面で言うところの1402のデータ受信画面が表示されることとなる。   Even if the handy terminal 101 with the deleted flag set is activated, the data reception screen 1402 shown in the screen of FIG. 14 is displayed because the data has been deleted.

なお、図9では、ハンディターミナル101は、所定のエラー回数に達して、データ削除フラグが「1」若しくは「2」であった場合に、ハンディターミナル101に記憶されているデータを削除する処理としているが、本図でいう「データ削除」とは、ユーザがハンディターミナル101に記憶されているデータへのアクセスが制御される状態のことを指している。   In FIG. 9, the handy terminal 101 deletes the data stored in the handy terminal 101 when the predetermined number of errors is reached and the data deletion flag is “1” or “2”. However, “data deletion” in this figure refers to a state in which the user controls access to data stored in the handy terminal 101.

つまり、本発明で「データ削除」と記載している箇所については、「データへのアクセス制限」が目的であるため、「データ削除」や「データロック」あるいは、「当該担当者コードのロック」等の方法での代替可能とする。本発明が解決しようとする課題は、あくまでも「データへのアクセス制限」を回避するための仕組みの提供であることから、「データへのアクセス制限」の方法は特に「データ削除」に限定されないものとする。   That is, for the portion described as “data deletion” in the present invention, since “access restriction to data” is intended, “data deletion”, “data lock”, or “lock of the person in charge” It is possible to substitute by such a method. Since the problem to be solved by the present invention is to provide a mechanism for avoiding “restricting access to data”, the method of “restricting access to data” is not particularly limited to “deleting data” And

よって、図10のシステムコントロールファイルで設定する「データ削除設定」や「削除フラグ」は、「データアクセス制限設定」、「データアクセス制限フラグ」と置換えることができる。   Therefore, “data deletion setting” and “deletion flag” set in the system control file of FIG. 10 can be replaced with “data access restriction setting” and “data access restriction flag”.

また、図11の「削除対象」の設定は、「データアクセス制限対象」の設定と置き換えることができる。また、これにより、画面に表示されるメッセージも適宜、「データへのアクセスを制御」する旨のメッセージに置換える。   Further, the setting of “deletion target” in FIG. 11 can be replaced with the setting of “data access restriction target”. As a result, the message displayed on the screen is also appropriately replaced with a message to “control access to data”.

図13は、ハンディターミナル101のディスプレイ210に表示されるメッセージを設定したメッセージファイルの設定項目例である。   FIG. 13 is an example of setting items of a message file in which a message displayed on the display 210 of the handy terminal 101 is set.

メッセージファイルで設定しているメッセージは、あくまでも一例であるが、例えば、メッセージファイルの「メッセージ2」には、下の(例)のデータテーブルに記載しているように、“パスワード入力エラー”“入力桁数が間違っている”というメッセージが規定されており、どの画面でどのメッセージが表示されるかについても別途規定がなされている。   The message set in the message file is just an example. For example, “Message 2” in the message file contains “password input error” “” as described in the data table below (example). The message “The number of input digits is wrong” is specified, and which message is displayed on which screen is also specified separately.

また、図14は、ハンディターミナル101のディスプレイ210に表示される画面構成例と、画面に配置されているボタンの押下を受け付けたことによる画面遷移の一例である。   FIG. 14 is an example of a screen configuration displayed on the display 210 of the handy terminal 101 and an example of screen transition caused by accepting pressing of a button arranged on the screen.

本発明のハンディターミナル101は、電源投入の指示を受け付けると、図14の1401のように起動中を示す画面メッセージが表示される。その後、ハンディターミナル101に、業務データが記憶されているか否かによって、1402の画面が表示されるか、1403の画面が表示されるかが決定される。   When the handy terminal 101 of the present invention receives an instruction to turn on the power, a screen message indicating that the terminal is being activated is displayed as indicated by 1401 in FIG. Thereafter, whether the screen 1402 or the screen 1403 is displayed is determined depending on whether or not business data is stored in the handy terminal 101.

1403で、担当者コードと、パスワードの入力を受け付け、認証に成功した場合には、1406のメインメニュー画面に遷移する。   In 1403, an input of a person-in-charge code and a password is accepted, and if authentication is successful, the screen transitions to a main menu screen 1406.

1403で、認証に失敗した場合と、エラー回数の限度に達しているが、回避文字を入力してデータ削除が回避された場合には、1404の画面で、担当者コード等の再入力を指示するメッセージが表示される。   If authentication fails in 1403, and the number of errors has reached the limit, but if deletion of data is avoided by entering an avoidance character, an instruction to re-enter the person-in-charge code etc. is displayed on the screen of 1404 Message appears.

1403で、認証に失敗して、且つ、回避文字も受け付けられずに認証に失敗した場合には、1405の画面で、データが削除されることを通知する。   If the authentication fails in 1403 and the authentication fails without accepting the avoidance character, a notification that data is deleted is displayed on the screen 1405.

なお、図3や図14で示す画面に配置されてるボタンへの操作受け付け方法は、ハンディターミナル101の入力部(ボタン等)を通じて受付けることも可能であり、また、ハンディターミナル101のディスプレイ210が、タッチパネル機能を有するものであれば、ディスプレイ210に表示される画面の所望の位置を押下することで、操作指示を受け付けることが可能である。各画面での操作受付方法に関しては、特に限定されない。   Note that the method of accepting operations on the buttons arranged on the screens shown in FIGS. 3 and 14 can also be accepted through the input unit (buttons, etc.) of the handy terminal 101, and the display 210 of the handy terminal 101 is Any device having a touch panel function can accept an operation instruction by pressing a desired position on the screen displayed on the display 210. The operation receiving method on each screen is not particularly limited.

これらの処理により、パスワードの認証エラーが「3回」までで、4回目のミスをすると、データの削除処理が行われてしまうような制御がなされているハンディターミニャルにおいて、3回目のミスをして、4回目のログインをする場合には、パスワード入力時に「パスワード+回避文字」の入力をすることで、担当者コード(ユーザID)が正しく入力されていれば、万が一パスワードが間違っていても、エラー回数がカウントアップされずに再度パスワード入力ができて、即時にデータが削除されることを防ぎ、ハンディターミナルの担当者のユーザビリティを損なうことはない。   By these processes, the password authentication error is "3 times", and if the fourth mistake is made, the handy terminal is controlled so that the data deletion process is performed. And when you log in for the fourth time, if you enter the password + avoidance character when entering the password, if the person in charge code (user ID) is entered correctly, the password is wrong However, it is possible to input the password again without counting up the number of errors, prevent the data from being deleted immediately, and do not impair the usability of the person in charge of the handy terminal.

即ち、本発明の携帯端末は、ユーザのログイン認証を実行する認証手段と、当該認証手段を行った結果、所定の回数エラーとなった場合に記憶部に記憶されているデータへのアクセスを制限するアクセス制限手段とを備え、前記アクセス制限手段で前記データへのアクセス制限されることを回避するための回避文字と、当該回避文字が何度目のログインエラー時に有効であるかを含む情報を記憶している携帯端末において、前記携帯端末にログインするためのパスワードを受け付けるパスワードおよび、前記アクセス制限手段で前記データへのアクセス制限が実行されることを回避するための回避文字の設定を受け付ける設定手段と、前記認証手段で前記ユーザが前記携帯端末へのログイン認証を行う際に、それまでのエラー回数を取得するエラー回数取得手段と、前記エラー回数取得手段で取得した前記エラー回数から、前記設定手段で受け付けた前記回避文字が有効であるエラー回数か否かを判定する第一の判定手段と、前記第一の判定手段で前記回避文字が有効となるエラー回数と判定された場合に、前記設定手段で受け付けた回避文字が有効であるか否かを判定する第二の判定手段と、前記第二の判定手段で、前記設定手段で受け付けた回避文字が有効な回避文字であると判定された場合には、前記エラー回数の数値を更新しないよう制御する制御手段とを備える。
また、本発明の携帯端末は、前記設定手段で受け付ける前記パスワードの入力字数と、前記回避文字の入力字数の合計字数を取得して、前記回避文字の設定を受け付けているか否かを判定する第三の判定手段を更に備え、前記第三の判定手段で前記設定手段で前記回避文字の設定を受け付けていると判定された場合には、前記第一の判定手段で前記回避文字が有効となるエラー回数であるか否かを判定する。
また、本発明の携帯端末は、前記設定手段で受け付けたパスワードが正しいか否かを、予め記憶されている情報に含まれ、前記ユーザのユーザIDに紐付いて記憶されているパスワード情報を用いることにより判定するパスワード判定手段を更に備える。
また、本発明の携帯端末は、前記第三の判定手段の判定の結果、前記設定手段で前記回避文字の設定を受け付けていて、且つ、前記パスワード判定手段により、前記設定手段で設定を受け付けた前記パスワードが正しくないと判定された場合には、前記エラー回数の数値を更新しないよう制御し、また、前記第三の判定手段の判定の結果、前記設定手段で前記回避文字の設定を受け付けておらず、且つ、前記パスワード判定手段により、前記設定手段で設定を受け付けた前記パスワードが正しくないと判定された場合には、前記エラー回数の数値を更新するよう制御する。
また、本発明の携帯端末は、前記ユーザのユーザIDの設定を受け付けるユーザID設定手段と、前記ユーザID設定手段で受け付けた前記ユーザIDが、前記携帯端末に記憶されているか否かを判定する第四の判定手段と、前記第四の判定手段で、前記ユーザIDが前記携帯端末に記憶されていると判定された場合に、前記設定手段で受付可能な文字数を取得する文字数取得手段を更に備える。
また、本発明の携帯端末は、前記携帯端末の記憶部で記憶されている前記データへのアクセスを制限するか否かの設定を受け付けるデータアクセス制限設定手段を更に備え、前記アクセス制限手段は、前記データアクセス制限設定手段で前記携帯端末の記憶部で記憶されている前記データへのアクセスを制限すると設定されている場合に、前記データへのアクセス制御を実行する。
また、本発明の携帯端末は、前記アクセス制限手段は、前記認証手段で前記ユーザのログイン認証を行って、所定の回数エラーとなった場合には、前記携帯端末の記憶部に記憶されているデータを削除する削除手段、若しくは前記携帯端末の記憶部に記憶されているデータにロックをかけるデータロック手段とを更に備える。
また、本発明の携帯端末は、前記データアクセス制限手段で、前記携帯端末の記憶部で記憶されている前記データへのアクセスを制限されている場合に、新たなデータの受信をすべく注意喚起をする画面を表示部に表示する。
In other words, the portable terminal of the present invention restricts access to data stored in the storage unit when an authentication unit that performs login authentication of a user and an error a predetermined number of times as a result of performing the authentication unit. And storing information including an avoidance character for avoiding access restriction to the data by the access restriction means and how many times the avoidance character is valid at the time of a login error. Setting means for accepting a password for accepting a password for logging in to the portable terminal and an avoidance character setting for avoiding execution of access restriction on the data by the access restriction means And when the user authenticates login to the mobile terminal by the authentication unit, the number of errors until then is acquired. Error number acquisition means, first determination means for determining whether the avoidance character received by the setting means is a valid error number from the error count acquired by the error count acquisition means, A second determination unit that determines whether or not the avoidance character received by the setting unit is valid when the determination unit determines that the number of errors that the avoidance character is valid, and the second determination And means for controlling not to update the numerical value of the error count when it is determined that the avoidance character received by the setting means is a valid avoidance character.
Further, the portable terminal of the present invention obtains the total number of input characters of the password accepted by the setting means and the number of input characters of the avoidance character, and determines whether the setting of the avoidance character is accepted. And a third determination unit, and when the third determination unit determines that the setting unit accepts the setting of the avoidance character, the first determination unit validates the avoidance character. It is determined whether or not the number of errors.
Further, the portable terminal of the present invention uses password information stored in association with the user ID of the user, which is included in the information stored in advance, whether or not the password received by the setting means is correct. Password determining means for determining by the above.
In the portable terminal of the present invention, as a result of the determination by the third determination means, the setting means accepts the setting of the avoidance character, and the password determination means accepts the setting by the setting means. When it is determined that the password is not correct, control is performed not to update the numerical value of the error count, and as a result of the determination by the third determination unit, the setting unit accepts the setting of the avoidance character. If the password determination unit determines that the password received by the setting unit is not correct, control is performed to update the numerical value of the error count.
Further, the mobile terminal of the present invention determines whether or not the user ID setting means for receiving the user ID setting of the user and the user ID received by the user ID setting means are stored in the mobile terminal. A character number acquisition means for acquiring the number of characters that can be received by the setting means when the fourth determination means and the fourth determination means determine that the user ID is stored in the portable terminal; Prepare.
The portable terminal of the present invention further includes a data access restriction setting unit that accepts a setting as to whether or not to restrict access to the data stored in the storage unit of the portable terminal, and the access restriction unit includes: When the data access restriction setting means is set to restrict access to the data stored in the storage unit of the portable terminal, access control to the data is executed.
Further, in the portable terminal of the present invention, the access restriction means is stored in the storage unit of the portable terminal when the user's login authentication is performed by the authentication means and an error occurs a predetermined number of times. Deletion means for deleting data, or data lock means for locking the data stored in the storage unit of the portable terminal is further provided.
Further, the portable terminal of the present invention alerts the user to receive new data when the data access restriction means restricts access to the data stored in the storage unit of the portable terminal. Display the screen to be displayed on the display.

以上、本発明によれば、ハンディターミナルの正規ユーザがパスワード等の認証情報を入力する場面において、誤入力による予期せぬ制御がかかることへの回避策を用意し、セキュリティの向上とユーザの操作性の向上を図る仕組みを提供することが可能になる。   As described above, according to the present invention, in a situation where a legitimate user of a handy terminal inputs authentication information such as a password, a workaround is provided to prevent unexpected control due to erroneous input, improving security and user operation. It is possible to provide a mechanism for improving the performance.

具体的には、ハンディターミナルの正規ユーザが、認証情報入力時に数回入力ミスをした結果、ハンディターミナル内のデータが削除されたり、データへのアクセスがロックされる等の事故的な操作抑制を防ぐために、パスワードを入力する際にデータ削除等の回避文字を入力させて、通常のセキュリティ対策を低減させることなく、ユーザにとって利用のし易い認証情報の入力手段を提供可能となる。   Specifically, if an authorized user of a handy terminal makes an input error several times when entering authentication information, data in the handy terminal is deleted or access to the data is locked. In order to prevent this, it is possible to provide a means for inputting authentication information that is easy for the user to use without reducing normal security measures by inputting a circumvention character such as data deletion when inputting a password.

また、パスワードの認証エラーが「3回」までで、4回目のミスをすると、データの削除処理が行われてしまうような制御がなされているハンディターミニャルにおいて、3回目のミスをして、4回目のログインをする場合には、パスワード入力時に「パスワード+回避文字」の入力をすることで、担当者コード(ユーザID)が正しく入力されていれば、万が一パスワードが間違っていても、エラー回数がカウントアップされずに再度パスワード入力ができて、即時にデータが削除されることを防ぎ、ハンディターミナルの担当者のユーザビリティを損なうことはない。   In addition, if the password authentication error is "3 times" and the fourth mistake is made, the handy terminal is controlled so that the data deletion process is performed. If you log in for the fourth time, enter “password + avoidance character” when entering the password. If the person in charge code (user ID) is entered correctly, an error will occur even if the password is incorrect. The password can be entered again without counting up, preventing data from being deleted immediately, and the usability of the handy terminal staff is not impaired.

なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。   It should be noted that the configuration and contents of the various data described above are not limited to this, and it goes without saying that the various data and configurations are configured according to the application and purpose.

以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。   Although one embodiment has been described above, the present invention can take an embodiment as, for example, a system, apparatus, method, program, or recording medium, and specifically includes a plurality of devices. The present invention may be applied to a system including a single device.

また、本発明におけるプログラムは、図4乃至図9の処理方法をコンピュータが実行可能なプログラムであり、本発明の記憶媒体は図4乃至9の処理方法をコンピュータが実行可能なプログラムが記憶されている。なお、本発明におけるプログラムは図4乃至図9の各装置の処理方法ごとのプログラムであってもよい。   In addition, the program according to the present invention is a program that can execute the processing method of FIGS. 4 to 9, and the storage medium according to the present invention stores a program that can execute the processing method of FIGS. Yes. The program according to the present invention may be a program for each processing method of each apparatus shown in FIGS.

以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。   As described above, a recording medium that records a program that implements the functions of the above-described embodiments is supplied to a system or apparatus, and a computer (or CPU or MPU) of the system or apparatus stores the program stored in the recording medium. It goes without saying that the object of the present invention can also be achieved by executing the reading.

この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。   In this case, the program itself read from the recording medium realizes the novel function of the present invention, and the recording medium storing the program constitutes the present invention.

プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,DVD−ROM,磁気テープ,不揮発性のメモリカード,ROM,EEPROM,シリコンディスク等を用いることができる。   As a recording medium for supplying the program, for example, a flexible disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, DVD-ROM, magnetic tape, nonvolatile memory card, ROM, EEPROM, silicon A disk or the like can be used.

また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Further, by executing the program read by the computer, not only the functions of the above-described embodiments are realized, but also an OS (operating system) operating on the computer based on an instruction of the program is actually It goes without saying that a case where the function of the above-described embodiment is realized by performing part or all of the processing and the processing is included.

さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Furthermore, after the program read from the recording medium is written to the memory provided in the function expansion board inserted into the computer or the function expansion unit connected to the computer, the function expansion board is based on the instructions of the program code. It goes without saying that the case where the CPU or the like provided in the function expansion unit performs part or all of the actual processing and the functions of the above-described embodiments are realized by the processing.

また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。   Further, the present invention may be applied to a system composed of a plurality of devices or an apparatus composed of a single device. Needless to say, the present invention can be applied to a case where the present invention is achieved by supplying a program to a system or apparatus. In this case, by reading a recording medium storing a program for achieving the present invention into the system or apparatus, the system or apparatus can enjoy the effects of the present invention.

さらに、本発明を達成するためのプログラムをネットワーク上のサーバ,データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。   Furthermore, by downloading and reading a program for achieving the present invention from a server, database, etc. on a network by a communication program, the system or apparatus can enjoy the effects of the present invention.

101 ハンディターミナル
102 端末
103 ネットワーク
201 CPU
202 ROM
203 RAM
204 システムバス
205 入力コントローラ
206 ビデオコントローラ
207 メモリコントローラ
208 通信I/Fコントローラ
209 入力部(キーボード、ボタン、マウス等)
210 ディスプレイ
211 外部メモリ
101 Handy terminal 102 Terminal 103 Network 201 CPU
202 ROM
203 RAM
204 System bus 205 Input controller 206 Video controller 207 Memory controller 208 Communication I / F controller 209 Input unit (keyboard, button, mouse, etc.)
210 Display 211 External memory

Claims (7)

ユーザからパスワードの入力を受け付けるパスワード受付手段と、
前記パスワード受付手段により入力を受け付けたパスワードに従い認証処理を行う制御手段と、
前記制御手段による認証に失敗した回数をカウントするエラー回数カウント手段と、
前記パスワード受付手段によりパスワードの再入力を受け付ける回数であるパスワード入力回数上限と、前記エラー回数カウント手段によるカウントを行わないために入力される所定の回避文字と、を記憶する記憶手段と、
を備え、
前記パスワード受付手段は、前記制御手段による認証に失敗した場合において、前記エラー回数カウント手段によりカウントされた回数が前記パスワード入力回数上限に達するまではパスワードの再入力を受け付け、前記エラー回数カウント手段によりカウントされた回数が前記パスワード入力回数上限に達した場合はパスワードの再入力を受け付けないことを特徴とし、さらに、スワードにより認証に失敗したとしても、前記所定の回避文字と一致する回避文字が当該パスワードとは別に追加で入力されている場合は、前記エラー回数カウント手段によるカウントを行わず、パスワードの再入力を受け付けることを特徴とする携帯端末。
Password accepting means for accepting password input from the user;
Control means for performing authentication processing in accordance with the password accepted by the password accepting means;
An error count unit that counts the number of times authentication by the control unit has failed, and
Storage means for storing a password input count upper limit that is the number of times that password re-input is accepted by the password accepting means, and a predetermined avoidance character that is input so as not to count by the error count counting means;
With
The password accepting means accepts password re-entry until the number of times counted by the error count counting means reaches the password input count upper limit when the authentication by the control means fails, and the error count count means If the counted number has reached said password input count upper limit is characterized in that it does not accept to re-enter the password, further, even when authentication fails by password, avoidance characters that match the predetermined avoidance characters A portable terminal that accepts re-entry of a password without counting by the error count counting means when it is additionally inputted separately from the password.
前記記憶手段は、さらに、前記回避文字が有効になる回数である回避文字有効回数を記憶し、
前記パスワード受付手段は、さらに、前記エラー回数カウント手段によりカウントされた回数が前記記憶手段に記憶された回避文字有効回数と等しくなった場合、入力を受け付けたパスワード前記記憶手段に記憶された所定の回避文字が当該パスワードとは別に追加で入力されていれば、前記エラー回数カウント手段によるカウントをしないことを特徴とする請求項に記載の携帯端末。
The storage means further stores an avoidance character effective number that is the number of times the avoidance character is effective,
Said password acceptance unit further, when the number counted by said error number counting means is equal to the stored avoidance characters enable times in the storage means, stored in said storage means accepts the input password given the mobile terminal according to claim 1, avoiding the character of lever are entered separately added with the password, characterized in that it does not count by the number of errors counting means.
前記記憶手段は、さらに、正しいパスワードを記憶し、
前記パスワード受付手段により受け付けたパスワードが、前記記憶手段に記憶された正しいパスワードか否かを判定する判定手段をさらに備え、
前記判定手段は、前記パスワード受付手段により受け付けたパスワードの文字数と、前記記憶された正しいパスワードの文字数とを比較することにより、間違ったパスワードであるか否かを判定することを特徴とする請求項又はに記載の携帯端末。
The storage means further stores a correct password,
A determination unit that determines whether the password received by the password reception unit is a correct password stored in the storage unit;
The determination unit is configured to determine whether the password is wrong by comparing the number of characters of the password received by the password reception unit with the number of characters of the stored correct password. The mobile terminal according to 1 or 2 .
携帯端末のパスワード受付手段が、ユーザからパスワードの入力を受け付けるパスワード受付工程と、
前記携帯端末の制御手段が、前記パスワード受付工程において入力を受け付けたパスワードに従い認証処理を行う制御工程と、
前記携帯端末のエラー回数カウント手段が、前記制御工程において認証に失敗した回数をカウントするエラー回数カウント工程と、
を備える、
前記パスワード受付工程によりパスワードの再入力を受け付ける回数であるパスワード入力回数上限と、前記エラー回数カウント手段によるカウントを行わないために入力される所定の回避文字と、を記憶する記憶手段を備える携帯端末における情報処理方法であって、
前記パスワード受付工程は、前記制御工程により認証に失敗した場合において、前記エラー回数カウント工程によりカウントされた回数が前記パスワード入力回数上限に達するまではパスワードの再入力を受け付け、前記エラー回数カウント工程によりカウントされた回数が前記パスワード入力回数上限に達した場合はパスワードの再入力を受け付けないことを特徴とし、さらに、スワードにより認証に失敗したとしても、前記所定の回避文字と一致する回避文字が当該パスワードとは別に追加で入力されている場合は、前記エラー回数カウント工程によるカウントを行わず、パスワードの再入力を受け付けることを特徴とする前記携帯端末における情報処理方法。
A password accepting step in which the password accepting means of the mobile terminal accepts the input of the password from the user;
A control step in which the control means of the portable terminal performs an authentication process in accordance with the password received in the password reception step;
An error number counting step in which the error number counting means of the mobile terminal counts the number of times authentication has failed in the control step;
Comprising
A portable terminal comprising storage means for storing a password input number upper limit, which is the number of times that password re-input is accepted by the password receiving step, and a predetermined avoidance character that is input so as not to be counted by the error number counting means An information processing method in
The password acceptance step accepts re-entry of a password until the number of times counted by the error count counting step reaches the password input count upper limit when authentication fails by the control step, and the error count count step If the counted number has reached said password input count upper limit is characterized in that it does not accept to re-enter the password, further, even when authentication fails by password, avoidance characters that match the predetermined avoidance characters The information processing method in the portable terminal, wherein when the password is additionally input separately from the password, the password is re-inputted without counting by the error count counting step.
前記携帯端末の記憶手段は、さらに、前記回避文字が有効になる回数である回避文字有効回数を記憶し、
前記パスワード受付工程は、さらに、前記エラー回数カウント工程によりカウントされた回数が前記記憶手段に記憶された回避文字有効回数と等しくなった場合、入力を受け付けたパスワード前記記憶手段に記憶された所定の回避文字が当該パスワードとは別に追加で入力されていれば、前記エラー回数カウント工程によるカウントをしないことを特徴とする請求項4に記載の前記携帯端末における情報処理方法。
The storage means of the mobile terminal further stores an avoidance character effective number that is the number of times the avoidance character is effective ,
The password receiving step further includes a predetermined password stored in the storage means as a password that has received an input when the number of times counted by the error count counting step is equal to the effective number of avoiding characters stored in the storage means. information processing method for the portable terminal according to claim 4 which avoids character of lever are entered separately added with the password, characterized in that it does not count by the number of errors counted steps.
前記携帯端末の記憶手段は、さらに、正しいパスワードを記憶し、
前記携帯端末の判定手段が、前記パスワード受付工程により受け付けたパスワードが、前記記憶手段に記憶された正しいパスワードか否かを判定する判定工程をさらに備え、
前記判定工程は、前記パスワード受付工程により受け付けたパスワードの文字数と、前記記憶された正しいパスワードの文字数とを比較することにより、間違ったパスワードであるか否かを判定することを特徴とする請求項4又は5に記載の前記携帯端末における情報処理方法。
The storage means of the mobile terminal further stores a correct password,
The determination unit of the portable terminal further includes a determination step of determining whether the password received by the password reception step is a correct password stored in the storage unit,
The determination step determines whether or not the password is wrong by comparing the number of characters of the password received in the password reception step with the number of characters of the stored correct password. The information processing method in the said portable terminal of 4 or 5 .
コンピュータを、
ユーザからパスワードの入力を受け付けるパスワード受付手段と、
前記パスワード受付手段により入力を受け付けたパスワードに従い認証処理を行う制御手段と、
前記制御手段による認証に失敗した回数をカウントするエラー回数カウント手段として機能させ、
前記コンピュータは、前記パスワード受付手段によりパスワードの再入力を受け付ける回数であるパスワード入力回数上限と、前記エラー回数カウント手段によるカウントを行わないために入力される所定の回避文字と、を記憶する記憶手段を有し、
前記コンピュータのパスワード受付手段を、前記制御手段による認証に失敗した場合において、前記エラー回数カウント手段によりカウントされた回数が前記パスワード入力回数上限に達するまではパスワードの再入力を受け付け、前記エラー回数カウント手段によりカウントされた回数が前記パスワード入力回数上限に達した場合はパスワードの再入力を受け付けないことを特徴とし、さらに、スワードにより認証に失敗したとしても、前記所定の回避文字と一致する回避文字が当該パスワードとは別に追加で入力されている場合は、前記エラー回数カウント手段によるカウントを行わず、パスワードの再入力を受け付ける手段として機能させることを特徴とするプログラム。
Computer
Password accepting means for accepting password input from the user;
Control means for performing authentication processing in accordance with the password accepted by the password accepting means;
Function as an error count unit that counts the number of times authentication fails by the control unit;
Storage means for storing a password input number upper limit that is the number of times password re-input is accepted by the password accepting means, and a predetermined avoidance character that is input so as not to count by the error number counting means Have
If the password reception means of the computer fails to authenticate by the control means, it accepts password re-entry until the number of times counted by the error number counting means reaches the upper limit of password input times, and counts the number of errors. avoided if the counted number has reached said password input count upper limit by means characterized in that not accept to re-enter the password, further, even when authentication fails by password, which coincides with the predetermined avoidance characters When a character is additionally inputted separately from the password, the program is made to function as a means for accepting password re-input without counting by the error count counting means.
JP2010143087A 2010-06-23 2010-06-23 Mobile terminal, control method and program. Expired - Fee Related JP5617379B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010143087A JP5617379B2 (en) 2010-06-23 2010-06-23 Mobile terminal, control method and program.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010143087A JP5617379B2 (en) 2010-06-23 2010-06-23 Mobile terminal, control method and program.

Publications (3)

Publication Number Publication Date
JP2012008734A JP2012008734A (en) 2012-01-12
JP2012008734A5 JP2012008734A5 (en) 2014-04-03
JP5617379B2 true JP5617379B2 (en) 2014-11-05

Family

ID=45539214

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010143087A Expired - Fee Related JP5617379B2 (en) 2010-06-23 2010-06-23 Mobile terminal, control method and program.

Country Status (1)

Country Link
JP (1) JP5617379B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6376111B2 (en) 2015-11-27 2018-08-22 京セラドキュメントソリューションズ株式会社 Information processing apparatus and information processing method
CN105872250B (en) * 2016-05-30 2020-03-13 努比亚技术有限公司 Method and device for automatically identifying mobile terminal owner identity

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03204769A (en) * 1990-01-08 1991-09-06 Nec Corp Collating method for identification number
JPH08149195A (en) * 1994-11-25 1996-06-07 Hitachi Ltd Response detection-added dial system
JPH09212723A (en) * 1996-02-02 1997-08-15 Fujitsu Ltd Personal information transaction device
WO2004066159A1 (en) * 2003-01-20 2004-08-05 Fujitsu Limited Authentication information processing method
JP2005150925A (en) * 2003-11-12 2005-06-09 Toshiaki Eto Security system
JP2005208765A (en) * 2004-01-20 2005-08-04 Kyocera Mita Corp Password authentication method
JP2007249781A (en) * 2006-03-17 2007-09-27 Fujitsu Ltd Illegal payment prevention method for atm transaction system
JP2009205500A (en) * 2008-02-28 2009-09-10 Nec Corp Password input support system, device, program, and method
JP5365120B2 (en) * 2008-09-25 2013-12-11 富士通株式会社 Information processing apparatus, information processing method, and program

Also Published As

Publication number Publication date
JP2012008734A (en) 2012-01-12

Similar Documents

Publication Publication Date Title
US9716706B2 (en) Systems and methods for providing a covert password manager
US9626815B2 (en) Method for unlocking electronic device, and apparatus therefor
JP6123653B2 (en) Information processing apparatus, information processing method, and program
CN112534434A (en) Data management system and data management method
JP4242847B2 (en) Screen saver display method and information processing system
US20140173714A1 (en) Information processing apparatus, and lock execution method
JP2007299236A (en) Information processor and authentication method
WO2015097927A1 (en) Information processing device and information processing method
US20190139009A1 (en) Management system, control method therefor, and non-transitory computer-readable medium
JP2007280218A (en) Authentication method, device, and program
JP2016051251A (en) Authentication apparatus, authentication system, authentication method, and program
JP5617379B2 (en) Mobile terminal, control method and program.
WO2016116017A1 (en) Unlocking method and device for touch screen, and locking interface updating method and device for touch screen
JP2016119017A (en) Authentication device, authentication system, authentication method, and program
JP5229049B2 (en) Server device, access control system, and access control program
JP4943738B2 (en) Recovery system and recovery method for user authentication function
JP2009089279A (en) Information processing apparatus, security measure method, and computer program
KR101745390B1 (en) Data leakage prevention apparatus and method thereof
JP2007012022A (en) Security program and security system
WO2017031903A1 (en) File processing method and apparatus for electronic device
JP5854070B2 (en) Access control device, terminal device, and program
JP6255754B2 (en) Information processing apparatus, unlock program, and unlock method
JP4560119B2 (en) Screen saver display method and information processing system
JP2011150685A (en) Authentication system
JP5565030B2 (en) Confidential information erasing method, confidential information erasing device and program thereof

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120130

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20120130

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20130531

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130531

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130624

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140218

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140527

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140725

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140819

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140901

R150 Certificate of patent or registration of utility model

Ref document number: 5617379

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees