携帯端末、制御方法及びプログラム。
【課題】ハンディターミナルで認証情報を入力する場面において、誤入力による予期せぬ制御がかかることへの回避策を用意し、セキュリティの向上とユーザの操作性の向上を図る。
【解決手段】ログインするためのパスワードを受け付けるパスワードおよび、データへのアクセス制限が実行されることを回避するための回避文字の設定を受け付ける手段と、ユーザがログイン認証を行う際に、それまでのエラー回数を取得する手段と、取得したエラー回数から、前記設定した回避文字が有効であるエラー回数か否かを判定する手段と、回避文字が有効となるエラー回数と判定された場合に、回避文字が有効であるか否かを判定する手段と、回避文字が有効な回避文字であると判定された場合には、エラー回数の数値を更新しないよう制御する手段とを備える。
【解決手段】ログインするためのパスワードを受け付けるパスワードおよび、データへのアクセス制限が実行されることを回避するための回避文字の設定を受け付ける手段と、ユーザがログイン認証を行う際に、それまでのエラー回数を取得する手段と、取得したエラー回数から、前記設定した回避文字が有効であるエラー回数か否かを判定する手段と、回避文字が有効となるエラー回数と判定された場合に、回避文字が有効であるか否かを判定する手段と、回避文字が有効な回避文字であると判定された場合には、エラー回数の数値を更新しないよう制御する手段とを備える。
【発明の詳細な説明】
【技術分野】
【0001】
本発明はハンディターミナルに代表される携帯端末でのパスワード入力処理における、データアクセス制限機能の制御方法に関する。
【背景技術】
【0002】
現在、日常の様々な場面において、携帯用の情報処理端末(以下、ハンディターミナル)を用いてサービスが提供されている。ハンディターミナルには各業務用のアプリケーションプログラムが搭載されており、ハンディターミナルのユーザは、搭載されている夫々のアプリケーションを用いて、データの入力、保存、更には、保存されているデータから帳票を生成して出力することが可能となっている。
【0003】
ハンディターミナルで保持するデータには、個人情報や企業情報など、機密情報に値するデータが記憶されていることがある。これら機密性の高い情報を持ち運ぶという業務の特性上、セキュリティ対策として、使用時はハンディターミナルを操作するために識別番号(ユーザIDなど)と併せてパスワードを入力してユーザ認証をする方法が主流となっている。
【0004】
しかしながら、その可搬性ゆえに、ハンディターミナルは正規のユーザ以外の第三者の手に渡るリスクが大きく、パスワードの入力が際限なく行なわれ、第三者によるログインが成功してしまった場合、情報漏洩につながる危険性が非常に高い。このリスクを低減させるために、認証情報の入力に一定回数以上失敗した際のハンディターミナルの操作制御が求められていた。
【0005】
上記の課題を解決するために、入力したパスワードをシステムコントロールファイルに設定されている所定の誤り回数以上間違えると、ハンディターミナルの記憶部と、バックアップガード内に記憶されているデータを削除するようプログラミングされている端末が世の中には存在する。また、下記の特許文献1では、パスワードの無効化、入力を禁止し、制御を行う発明が開示されている。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2005−208764号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
特許文献1に開示された発明によれば、パスワードの入力回数の計数値が予め設定された入力回数閾値よりも大きい場合に、以降のパスワードの入力を禁止する、あるいは、登録されているパスワードを無効化する等の無効動作を行うことが可能である。
【0008】
しかしながら、特許文献1の発明では、正規のユーザが誤ってパスワード入力を繰り返してしまった場合でもパスワードの受付禁止および登録パスワードの無効化がなされることとなる。パスワード入力の制限がなされると、例え、誤入力と言えど有効活用できないこととなり、可搬性というユーザビリティに重きを置いているハンディーターミナルを用いる業務に支障をきたすおそれがある。そのため、上記特許文献1の発明のように制御を行う場合においても、正規ユーザの誤入力による使用停止を防ぐための更なる回避方法を用意しておくことが望ましい。
【0009】
そこで、本発明の目的は、認証情報を入力を求められるハンディターミナルにおいて、認証情報の誤入力による予期せぬ操作抑制がかかることへの回避策を用意し、セキュリティの向上とユーザの利便性・操作性の向上を図る仕組みを提供することである。
【0010】
具体的には、ハンディターミナルの正規ユーザが、認証情報入力時に数回入力ミスをした結果、ハンディターミナル内のデータが削除されたり、データへのアクセスがロックされる等の事故的な操作抑制を防ぐために、パスワードを入力する際にデータ削除等の回避文字を入力させて、通常のセキュリティ対策を低減させることなく、ユーザにとって利用のし易い認証情報の入力手段を提供することを目的とする。
【課題を解決するための手段】
【0011】
即ち、本発明の携帯端末は、ユーザのログイン認証を実行する認証手段と、当該認証手段を行った結果、所定の回数エラーとなった場合に記憶部に記憶されているデータへのアクセスを制限するアクセス制限手段とを備え、前記アクセス制限手段で前記データへのアクセス制限されることを回避するための回避文字と、当該回避文字が何度目のログインエラー時に有効であるかを含む情報を記憶している携帯端末において、前記携帯端末にログインするためのパスワードを受け付けるパスワードおよび、前記アクセス制限手段で前記データへのアクセス制限が実行されることを回避するための回避文字の設定を受け付ける設定手段と、前記認証手段で前記ユーザが前記携帯端末へのログイン認証を行う際に、それまでのエラー回数を取得するエラー回数取得手段と、前記エラー回数取得手段で取得した前記エラー回数から、前記設定手段で受け付けた前記回避文字が有効であるエラー回数か否かを判定する第一の判定手段と、前記第一の判定手段で前記回避文字が有効となるエラー回数と判定された場合に、前記設定手段で受け付けた回避文字が有効であるか否かを判定する第二の判定手段と、前記第二の判定手段で、前記設定手段で受け付けた回避文字が有効な回避文字であると判定された場合には、前記エラー回数の数値を更新しないよう制御する制御手段とを備えることを特徴とする。
また、本発明の携帯端末は、前記設定手段で受け付ける前記パスワードの入力字数と、前記回避文字の入力字数の合計字数を取得して、前記回避文字の設定を受け付けているか否かを判定する第三の判定手段を更に備え、前記第三の判定手段で前記設定手段で前記回避文字の設定を受け付けていると判定された場合には、前記第一の判定手段で前記回避文字が有効となるエラー回数であるか否かを判定することを特徴とする。
また、本発明の携帯端末は、前記設定手段で受け付けたパスワードが正しいか否かを、予め記憶されている情報に含まれ、前記ユーザのユーザIDに紐付いて記憶されているパスワード情報を用いることにより判定するパスワード判定手段を更に備えることを特徴とする。
また、本発明の携帯端末は、前記第三の判定手段の判定の結果、前記設定手段で前記回避文字の設定を受け付けていて、且つ、前記パスワード判定手段により、前記設定手段で設定を受け付けた前記パスワードが正しくないと判定された場合には、前記エラー回数の数値を更新しないよう制御し、また、前記第三の判定手段の判定の結果、前記設定手段で前記回避文字の設定を受け付けておらず、且つ、前記パスワード判定手段により、前記設定手段で設定を受け付けた前記パスワードが正しくないと判定された場合には、前記エラー回数の数値を更新するよう制御することを特徴とする。
また、本発明の携帯端末は、前記ユーザのユーザIDの設定を受け付けるユーザID設定手段と、前記ユーザID設定手段で受け付けた前記ユーザIDが、前記携帯端末に記憶されているか否かを判定する第四の判定手段と、前記第四の判定手段で、前記ユーザIDが前記携帯端末に記憶されていると判定された場合に、前記設定手段で受付可能な文字数を取得する文字数取得手段を更に備えることを特徴とする。
また、本発明の携帯端末は、前記携帯端末の記憶部で記憶されている前記データへのアクセスを制限するか否かの設定を受け付けるデータアクセス制限設定手段を更に備え、前記アクセス制限手段は、前記データアクセス制限設定手段で前記携帯端末の記憶部で記憶されている前記データへのアクセスを制限すると設定されている場合に、前記データへのアクセス制御を実行することを特徴とする。
また、本発明の携帯端末は、前記アクセス制限手段は、前記認証手段で前記ユーザのログイン認証を行って、所定の回数エラーとなった場合には、前記携帯端末の記憶部に記憶されているデータを削除する削除手段、若しくは前記携帯端末の記憶部に記憶されているデータにロックをかけるデータロック手段とを更に備えることを特徴とする。
また、本発明の携帯端末は、前記データアクセス制限手段で、前記携帯端末の記憶部で記憶されている前記データへのアクセスを制限されている場合に、新たなデータの受信をすべく注意喚起をする画面を表示部に表示することを特徴とする。
【発明の効果】
【0012】
本発明によれば、ハンディターミナルの正規ユーザがパスワード等の認証情報を入力する場面において、誤入力による予期せぬ制御がかかることへの回避策を用意し、セキュリティの向上とユーザの操作性の向上を図る仕組みを提供することが可能である。
【0013】
具体的には、ハンディターミナルの正規ユーザが、認証情報入力時に数回入力ミスをした結果、ハンディターミナル内のデータが削除されたり、データへのアクセスがロックされる等の事故的な操作抑制を防ぐために、パスワードを入力する際にデータ削除等の回避文字を入力させて、通常のセキュリティ対策を低減させることなく、ユーザにとって利用のし易い認証情報の入力手段を提供すことが可能になる。
【図面の簡単な説明】
【0014】
【図1】本発明の実施の形態に係る情報処理システムのシステム構成図である。
【図2】本発明におけるハンディターミナル101のハードウェア構成を概略的に示すブロック図である。
【図3】本発明におけるハンディターミナル101の表示部に表示される画面遷移例を示す図である。
【図4】本発明におけるハンディターミナル101が実行するイベント発生時の手順を示すフローチャートである。
【図5】本発明におけるハンディターミナル101が実行するパスワード入力処理の手順を示すフローチャートである。
【図6】本発明におけるハンディターミナル101が実行する回避文字チェック処理の手順を示すフローチャートである。
【図7】本発明におけるハンディターミナル101が実行するパスワードチェック処理の手順を示すフローチャートである。
【図8】本発明におけるハンディターミナル101が実行するエラー回数チェック処理の手順を示すである。
【図9】本発明におけるハンディターミナル101が実行するデータ削除処理の手順を示すフローチャートである
【図10】本発明におけるハンディターミナル101で記憶しており、処理実行時に取得するシステムコントロールファイル(SCF)の構成例を示すデータテーブルである。
【図11】本発明におけるハンディターミナル101で記憶しており、処理実行時に取得するファイルコントロールファイル(FCF)の構成例を示すデータテーブルである。
【図12】本発明におけるハンディターミナル101で記憶しており、処理実行時に取得するパスワードファイル(PAS.F)の構成例を示すデータテーブルである。
【図13】本発明におけるハンディターミナル101で記憶しており、処理実行時に取得するメッセージファイルの構成例を示すデータテーブルと表示されるメッセージの一例である。
【図14】本発明におけるハンディターミナル101の表示部に表示される画面遷移例を示す図である。
【発明を実施するための形態】
【0015】
以下、図面により本発明を実施するための形態について説明していく。まず、図1を用いて、本発明のシステム構成について説明する。
【0016】
本実施形態に係るシステムは、ハンディターミナル101と、端末102とが、LAN等のネットワーク103を介して相互に通信可能に接続された構成となっている。端末102は、コンピュータ等の情報処理端末で構成される。
【0017】
ハンディターミナル101は、ユーザの検診業務等に用いられる。ユーザの操作によるデータ入力を受け付け、帳票などを出力可能なものである。なお、ハンディターミナル101は、複数台それぞれが、一つの端末102にネットワーク103を通じて接続可能である。
【0018】
次に、図2を用いて本発明のハンディターミナル101のハードウエア構成について説明する。図2は、本発明のハンディターミナル101におけるハードウエア構成の一例を示す図である。
【0019】
201はCPU201であり、システムバス204に接続される各デバイスやコントローラを統括的に制御する。
【0020】
また、ROM202あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、サーバ或いは各クライアントの実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。RAM203は、CPU201の主メモリ、ワークエリア等として機能する。
【0021】
CPU201は、処理の実行に際して必要なプログラム等をRAM203にロードして、プログラムを実行することで各種動作を実現するものである。
【0022】
また、入力コントローラ(入力C)205は、キーボード209や不図示のマウス等のポインティングデバイスからの入力を制御する。
【0023】
ビデオコントローラ(VC)206は、ディスプレイ210への表示を制御する。ディスプレイは、CRTディスプレイでも液晶ディスプレイ等でも構わない。
【0024】
メモリコントローラ(MC)207は、ブートプログラム、ブラウザソフトウエア、各種のアプリケーション、フォントデータ、利用者ファイル、編集ファイル、各種データ等を記憶するハードディスク(HD)やフロッピーディスク(登録商標)(FD)或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュメモリ等の外部メモリ211へのアクセスを制御する。
【0025】
通信I/Fコントローラ(通信I/FC)208は、ネットワーク103を介して、外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いたインターネット通信等が可能である。
【0026】
なお、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ210上での表示を可能としている。
【0027】
また、CPU201は、ディスプレイ210上の不図示のマウスカーソル等での利用者指示を可能とする。
【0028】
本発明を実現するためのプログラムは外部メモリ211に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。
【0029】
さらに、本発明に係わるプログラムが用いる各種データ及び各種テーブルは外部メモリ211に格納されており、これらについての詳細な説明は後述する。
【0030】
なお、全ての装置がこれらの構成を備えているわけではなく、必要なものを夫々備えていればよい。
【0031】
次に、図3を用いて本発明のハンディターミナル101の機能構成について説明する。図3は、本発明のハンディターミナル101で使用するシステムコントロールファイル、ファイルコントロールファイル、パスワードファイルの値を設定するための管理画面の一例である。1401のメインメニュー画面の「管理メニュー」ボタンの押下を受け付けることにより、301の管理メニュー画面を呼び出し、夫々のファイル設定画面へ遷移をする。本発明のハンディターミナルでは、先述の各種設定を、この管理画面で行うことが可能である。
【0032】
302は、システムコントロールファイル(SCFと略す)の設定画面例である。例えば、図10のシステムコントロールファイルのの設定項目である、「店舗コード」、「店舗名」、「パスワード入力回数上限」、「データ削除設定フラグ」の設定が可能である。
【0033】
303は、ファイルコントロールファイル(FCFと略す)の設定画面例である。また、図11のファイルコントロールファイルでは、「ファイル名称」、「ファイル略称」、「レコード長」、「削除対象フラグ」の設定が可能である。
【0034】
304は、パスワードコントロールファイル(PASSと略す)の設定画面例である。また、図12のパスワードファイルでは、「担当者コード」、「担当者名」、「パスワード」、「回避文字」、「回避文字有効回数」、「エラー回数」が設定可能である。「エラー回数」は、初回は「0」で設定される。
【0035】
なお、図10乃至図12の各種設定ファイルの設定項目については、後に詳細説明を記載する。
【0036】
次に、図4のフローチャートを用いて、本発明のハンディターミナル101で実施する電源立ち上げ時の処理について説明する。図4は、本実施形態を示すシステムにおける電源立ち上げ時の処理を示すフローチャート図である。
【0037】
ハンディターミナル101のCPU201は、イベント発生の監視状態で待機し、ステップS401で本体電源ONキー押下イベントを確認すると、ステップS402において図14の1401の起動画面を表示する。図14は、本発明のハンディターミナル101のディスプレイ210に表示される画面の遷移を示す図である。本図の画面のそれぞれは、後述するフローチャートのステップに対応しており、その都度説明をする。
【0038】
ステップS401において、電源ONキー押下イベントを確認すると、ハンディターミナル101のCPU201は、ステップ403において、図10のシステムコントロールファイルの削除フラグを参照し、ハンディターミナル101が稼働する上で必要なデータが、外部メモリ211に存在するか否かの判断を行なう。
【0039】
ステップ403において、データ未削除(外部メモリ211にデータあり)と判断された場合、S404において、パスワード入力処理を実行する。データが削除済みの状態とは、本処理を行う前に、正規のユーザではない第三者ユーザにより不正なログイン操作がなされ、所定回数認証エラーが発生して、ハンディターミナル101の外部めもり211に記憶されていたデータが削除されてしまっている状態のことをさす。この他、その日の業務の初めで、必要なデータを端末102からダウンロードしていない状態の場合もある。
【0040】
データ未削除(外部メモリ211にデータあり、削除フラグが「0」である)と判断された場合には、ステップS404においてパスワードの入力画面を表示させる。パスワード入力処理については、後述の図5において詳細に説明する。
【0041】
ステップS403において、データ削除済(外部メモリ211にデータなし、削除フラグが「1」である)と判断された場合、ステップS405において、図14の1402のデータ受信画面を表示し、処理選択の受付監視状態にて待機、ユーザにより選択された処理内容を受け付ける。
【0042】
次に、ユーザにより、ステップS404で、図14のデータ受信画面1402から「受信」が選択されると、ステップS406において、、端末102からハンディターミナル101はデータを受信する。
【0043】
データ受信完了後、ステップS407において、CPU201はハンディターミナル101をサスペンド状態(休止状態)とする。
【0044】
図10は、本発明におけるハンディターミナル101で記憶しており、処理実行時に取得するシステムコントロールファイル(SCF)の構成例を示すデータテーブルである。
システムコントロールファイルで記憶している項目は、例えば、本ハンディターミナル101を使用する店舗の店舗コードや、店舗名の他に、パスワード入力回数上限、データの削除設定、削除フラグなどがある。
【0045】
パスワード入力回数上限とは、ハンディターミナル101のユーザが認証情報を入力する際に、パスワードを何回入力できるか(つまり、何回まで入力ミスが許されるか)を定めた値である。ハンディターミナル101は、パスワードが入力されると、そのパスワードが後述の図12で説明するパスワードファイルに記憶されているパスワードか否かの判定を行う。
【0046】
入力されたパスワードが記憶されているものと異なり、かつ、後に説明をする回避文字が同時に入力されていない場合には、エラー回数をインクリメントする。「エラー回数>パスワード入力回数上限」となると、ハンディターミナル101に記憶されているデータの削除処理が実行されることとなる。
【0047】
「データ削除設定」とは、パスワードの入力を受け付けて、所定回数(ここでは、同図10のパスワード入力回数上限)ログインエラーとなった場合に、ハンディターミナル101のデータを削除するか否かを設定した項目である。
【0048】
本実施形態では、値が「0」であれば、入力ミスをしてもデータ削除はなされず、「1」であれば、データが全削除され、「2」であれば、一部のデータが削除される設定となっている。なお、一部削除の場合に削除されるデータは、予め削除対象として図11のファイルコントロールファイルの「削除対象」の項目設定をしておく必要があるが、本発明の実施形態では設定方法の説明は省略する。
【0049】
「削除フラグ」とは、ハンディターミナル101の外部メモリ211に記憶しているデータが削除されているか否かを示すフラグである。通常の値は「0」の未削除状態であるが、先述のとおり、「エラー回数>パスワード入力回数上限」となり、かつ「データ削除設定」の値が「1」と設定されていれば、削除フラグの値は「1」に更新され、内部のデータが削除されることとなる。
なお、本図のデータテーブルで備える設定項目は一例であり、この限りではない。
【0050】
次に、図5のフローチャートを用いて、本発明のハンディターミナル101で実施するパスワード入力処理について説明する。本図で示すフローチャートは、図4のステップS404のパスワード入力処理を詳細に説明するものである。
【0051】
まず、ステップS403において、削除フラグがチェックされ、パラメータが「0」(つまり、データ未削除であり、外部メモリ211にデータが記憶されている)と判断された場合には、ステップS501において、ハンディターミナル101のCPU201は、パスワード入力画面を表示し(図14の1403)、担当者IDの入力監視状態にて待機し、ユーザによる入力を受け付ける(ステップS502)。
【0052】
次に、ステップS502において、ハンディターミナル101のCPU201は、図12のパスワードファイルを外部メモリ211より取得し、入力された担当者IDがパスワードファイルに存在するかステップS503において判断を行ない、入力された担当者IDがファイルに記憶されていない場合には、ステップS512にて、エラーメッセージ画面(図14の1404)をディスプレイ210に表示して、ユーザに再入力をさせるべく表示警告を行う。
【0053】
ステップS503において、入力された担当者IDがファイルに記憶されていると判断された場合に、ステップS504において、ハンディターミナル101のCPU201は、入力された担当者IDに対応付いている「パスワード」と「回避文字」をパスワードファイル(図12)から取得し、「パスワード+回避文字」で入力可能な桁数を取得する。
例えば、パスワードの桁数が「4」で、回避文字の桁数が「4」であれば、入力可能な桁数は「8」となる。
【0054】
ステップS505において、パスワードの入力待ちとなった場合(図14の1403)、ここでの入力可能桁数は、CPU201がステップS504で取得した「パスワード」と「回避文字(半角は除く)」の合計桁数とする。ハンディターミナル101は、パスワードの入力監査状態にて待機し、ユーザによる入力を受付ける。
【0055】
ステップS506とステップS507において、ハンディターミナル101のCPU201は、ステップS504にて図12のパスワードファイルより取得した「回避文字」の桁数と、「パスワード」の桁数を、ステップS505で入力された値より取得する。
【0056】
次に、ステップS508において、ハンディターミナル101のCPU201は、システムコントロールファイル(図10)の「データ削除設定」の項目より、ハンディターミナル101に設定されているデータ削除設定の値を取得する。
【0057】
ステップS509において、ハンディターミナル101のCPU201は、ステップ504で取得した「パスワード+回避文字」の入力可能桁数と、ステップS505で入力した値の桁数が正しいか判断を行なう。具体的には、パスワードの桁数が「4」で、回避文字の桁数が「4」で、入力可能な桁数は「8」であり、ステップS505でユーザにより入力された値の桁数も「8」であるか否かの判定を行う。
【0058】
「回避文字桁数+パスワード桁数≠入力桁数」もしくは、「パスワード桁数>入力桁数」である場合、正しい値が入力されていないと判断され、ステップS513において、ハンディターミナル101のCPU201は、エラーメッセージ(図14の1404)を表示し、再入力を受け付けるべくステップS501のパスワード入力画面を表示させる。ここで表示されるエラーメッセージは、図13の(例)の002で示される「入力桁数が間違っています」である。その後、ステップS501のパスワード入力画面(図14の1401)に戻る。
【0059】
また、ステップS509において、「入力桁数=回避文字桁数+パスワード桁数」もしくは、「入力桁数=パスワード桁数」と判断された場合は、ステップS510にて回避文字入力の判断を行なう。
【0060】
ステップS510の回避文字入力判断では、ステップS505にて入力を受け付けた値の桁数が、「回避文字桁数+パスワード桁数」の場合、回避文字が入力されていると判断し、ステップS511の回避文字チェック処理を実行する。本処理は、後述の図6の回避文字チェック処理に移る。
【0061】
また、「入力桁数=パスワード桁数」とステップS509で判断されている場合には、回避文字が入力されていないことから、後述の図7のパスワードチェック処理に遷移する。
【0062】
次に、図6のフローチャートを用いて、本発明のハンディターミナル101で実施する回避文字チェック処理について説明する。
【0063】
ステップS510において、回避文字が入力されたと判断された場合、ハンディターミナル101のCPU201は、ステップS601とステップS602において、パスワードファイル(図12)より「回避文字有効回数」と「エラー回数」を夫々取得する。そして、ステップS603において、ステップS505にて入力された回避文字を有効とするか否かの判断を行なう。
【0064】
ここで、図12のパスワードファイルについて説明をする。図12は、ハンディターミナル101のユーザの認証情報を記憶している、パスワードファイルのデータテーブルの一例である。
【0065】
パスワードファイルは、その設定項目例として、担当者コード(ユーザIDなどの一意にふり当てられた識別コード)、担当者名、担当者ごとに設定されたパスワード、担当者ごとに設定されているパスワード所定回数入力ミス時にデータが削除されることを回避するための回避文字、その回避文字の使用有効回数、および、担当者ごとに認証エラーと判定された回数を備えているものとする。
【0066】
担当者コードは、ユーザが持っている識別番号(社員コード等)を指し、担当者名と対になっていて、また、夫々の担当者は本発明のハンディターミナル101の業務アプリケーションにログインするためのパスワードを記憶している。
【0067】
また、先述のように、パスワードを所定回数間違えた場合にデータが削除されてしまうのを防ぐための回避文字を担当者ごとに設定して記憶している。回避文字には、有効利用回数があり、回避文字を入力して認証をしたにも関わらず、回避文字の有効利用回数以内でログインができない場合には、回避文字が使えなくなる。
【0068】
また、エラー回数とは、ユーザがパスワードの入力ミス等で、ログインに失敗した回数を指す。この回数が、所定回数を超える場合には、ハンディターミナル101に記憶されているデータが削除される。引き続き、図6の説明に戻る。
【0069】
ステップS603において、先ほど取得した回避文字有効回数と、エラー回数を参照して、「回避文字が有効となるエラー回数ではない」と判断された場合、CPU201はパスワード入力エラーと判断し、ステップS606において、パスワードファイル(図12)の「エラー回数」を+1での更新処理を行なう。その後、ステップS607においてエラー回数チェック処理を行なう。
【0070】
ステップS603において、「回避文字有効回数=エラー回数」と判断された場合、ハンディターミナル101のCPU201は、ステップS604において、パスワードファイル(図12)の回避文字の文字列と、ステップS505でユーザにより入力されて、ステップS506で取得した回避文字との文字列の比較を行なう。
【0071】
ステップS604において、ハンディターミナル101のCPU201は、図12のパスワードファイルで設定されている回避文字の文字列と、ステップS505で入力された文字列を判定する。
【0072】
入力された回避文字の文字列と、パスワードファイルに設定されている回避文字の文字列が同じであると判断された場合に、ハンディターミナル101のCPU201は、ステップS605において、パスワードのチェック処理を行う。本処理は、後述の図7で詳細に処理を説明する。
【0073】
ステップS604において、「図12で設定されている回避文字の文字列≠ステップS505で入力された値の文字列」と判断された場合は、CPU201はパスワード入力エラーと判断し、ステップS606において、パスワードファイル(図12)の「エラー回数」を+1インクリメントして更新処理を行う。その後、ステップS607のエラー回数チェックを行う。本処理は、後述の図8で詳細に処理を説明する。
【0074】
次に、図7のフローチャートを用いて、本発明のハンディターミナル101が行うパスワードチェック処理について説明する。本処理は、図6のステップS605のパスワードチェックのステップの詳細処理である。
【0075】
図7は、本実施形態を示すシステムにおけるハンディターミナル101が実施するパスワードチェック処理のフローチャート図である。本フローチャートでは、図5のステップS505で入力を受け付けた回避文字の桁数が図12のパスワードファイルで設定されている回避文字の桁数と同じである場合に、行われるものである。
【0076】
まず、ステップS701において、ハンディターミナル101のCPU201は、パスワードファイル(図12)から「パスワード」の値を取得し、ステップS702にて、ステップS701で取得したパスワードと、ステップS505で入力を受け付け、ステップS507で取得したパスワードとを比較する。
【0077】
ステップS702において、「入力された値=パスワードファイルから取得したパスワード」と判断された場合、ステップS703において、ハンディターミナル101のCPU201は、パスワードファイル(図12)の「エラー回数」を「0」にリセットする。そして、ステップS704において、メインメニュー画面を表示し、入力監視状態にて待機状態となり、ユーザによる入力を受け付ける。
【0078】
ステップS702において、「ステップS505で入力された値≠パスワードファイルから取得したパスワード」と判断された場合、ステップS705において、ハンディターミナル101のCPU201は、回避文字のチェックを実行する。ステップS605より、当ステップに遷移してきた場合は、回避文字入力ありと判断され、ステップS706に遷移する。ステップS706ではエラーメッセージ画面(図14の1404)を表示する。回避文字が入力されている場合には、パスワードファイル(図12)の「エラー回数」の更新は行われない。
【0079】
また、ここでは、回避文字が入力されているか否かの判断の他に、ステップS505で入力された回避文字と、パスワードファイルに設定されている回避文字とを比較して、正しいか否かを判断する方法でも代替可能である。
【0080】
ステップS705の判断処理では、ステップS514よりパスワードチェック処理に遷移してきた場合は、ハンディターミナル101のCPU201は、パスワード入力エラーと判断する。そして、ステップS707において、パスワードファイル(図12)の「エラー回数」を「+1」インクリメントを実行する。その後、ステップS708において、後述の図8のエラー回数チェック処理が実施される。
【0081】
次に、図8のフローチャートを用いて、本発明のハンディターミナル101が行うエラー回数チェック処理について説明する。本フローチャートは、図6のステップS607および図7のステップS708のエラー回数チェックの詳細処理を示すものである。
【0082】
ステップS801において、ハンディターミナル101のCPU201は、システムコントロールファイル(図10)より「パスワードの(入力)回数上限」の値を取得し、ステップS802においてパスワードファイル(図12)より「エラー回数」の値を取得する。
【0083】
そして、ステップS803において、先述のステップS801およびステップS802で取得した「パスワードの回数上限」と「エラー回数」の比較を行なう。ステップS803において「回数上限>エラー回数」と判断された場合、ステップS804でエラーメッセージ画面(図14の1404)を表示し、パスワード入力画面(図14の1403)を再表示する。
【0084】
ステップS804において、「回数上限≦エラー回数」と判断された場合には、ステップS805において、ハンディターミナル101に記憶されているデータの削除処理が実行される。データ削除処理は、後述の図9において詳細に説明をする。
【0085】
次に、図9のフローチャートを用いて、本発明のハンディターミナル101が行うデータ削除処理について説明する。本フローチャートは、図8のステップS805のデータ削除ステップの詳細処理を示すフローチャートである。
【0086】
ステップS901において、ハンディターミナル101のCPU201は、外部メモリ211に記憶されているシステムコントロールファイル(図10)の「データ削除フラグ」の値を取得する。値を取って、フラグが「2」である場合、つまり、データを一部削除する」と判断された場合は、ステップS902へ分岐し、外部メモリ211に記憶されているファイルコントロールファイル(図11の「削除フラグ」がON(フラグの値が「1」)のファイルを、外部メモリ211より取得する。
【0087】
また、ステップS901において、フラグが「1」である場合、つまり、「データを全削除する」と判断された場合は、ステップS903へ遷移して、ハンディターミナル101のCPU201は、データ削除画面(図14の1405)を表示する。
【0088】
ステップS903において、ハンディターミナル101のCPU201は、データ削除画面にて「確認」ボタンの押下を受け付けた時、ステップS904にて、システムコントロールファイルの「削除フラグ」を「1」に更新する。つまり、「削除済」のステータスとする。
【0089】
そしてステップS905にて外部メモリ211より該当のファイルを削除し、ステップS906において、ハンディターミナル101のCPU201は、サスペンド状態に遷移する。
【0090】
削除済みフラグが立ったハンディターミナル101は、起動しても、データが削除されているため図14の画面で言うところの1402のデータ受信画面が表示されることとなる。
【0091】
なお、図9では、ハンディターミナル101は、所定のエラー回数に達して、データ削除フラグが「1」若しくは「2」であった場合に、ハンディターミナル101に記憶されているデータを削除する処理としているが、本図でいう「データ削除」とは、ユーザがハンディターミナル101に記憶されているデータへのアクセスが制御される状態のことを指している。
【0092】
つまり、本発明で「データ削除」と記載している箇所については、「データへのアクセス制限」が目的であるため、「データ削除」や「データロック」あるいは、「当該担当者コードのロック」等の方法での代替可能とする。本発明が解決しようとする課題は、あくまでも「データへのアクセス制限」を回避するための仕組みの提供であることから、「データへのアクセス制限」の方法は特に「データ削除」に限定されないものとする。
【0093】
よって、図10のシステムコントロールファイルで設定する「データ削除設定」や「削除フラグ」は、「データアクセス制限設定」、「データアクセス制限フラグ」と置換えることができる。
【0094】
また、図11の「削除対象」の設定は、「データアクセス制限対象」の設定と置き換えることができる。また、これにより、画面に表示されるメッセージも適宜、「データへのアクセスを制御」する旨のメッセージに置換える。
【0095】
図13は、ハンディターミナル101のディスプレイ210に表示されるメッセージを設定したメッセージファイルの設定項目例である。
【0096】
メッセージファイルで設定しているメッセージは、あくまでも一例であるが、例えば、メッセージファイルの「メッセージ2」には、下の(例)のデータテーブルに記載しているように、“パスワード入力エラー”“入力桁数が間違っている”というメッセージが規定されており、どの画面でどのメッセージが表示されるかについても別途規定がなされている。
【0097】
また、図14は、ハンディターミナル101のディスプレイ210に表示される画面構成例と、画面に配置されているボタンの押下を受け付けたことによる画面遷移の一例である。
【0098】
本発明のハンディターミナル101は、電源投入の指示を受け付けると、図14の1401のように起動中を示す画面メッセージが表示される。その後、ハンディターミナル101に、業務データが記憶されているか否かによって、1402の画面が表示されるか、1403の画面が表示されるかが決定される。
【0099】
1403で、担当者コードと、パスワードの入力を受け付け、認証に成功した場合には、1406のメインメニュー画面に遷移する。
【0100】
1403で、認証に失敗した場合と、エラー回数の限度に達しているが、回避文字を入力してデータ削除が回避された場合には、1404の画面で、担当者コード等の再入力を指示するメッセージが表示される。
【0101】
1403で、認証に失敗して、且つ、回避文字も受け付けられずに認証に失敗した場合には、1405の画面で、データが削除されることを通知する。
【0102】
なお、図3や図14で示す画面に配置されてるボタンへの操作受け付け方法は、ハンディターミナル101の入力部(ボタン等)を通じて受付けることも可能であり、また、ハンディターミナル101のディスプレイ210が、タッチパネル機能を有するものであれば、ディスプレイ210に表示される画面の所望の位置を押下することで、操作指示を受け付けることが可能である。各画面での操作受付方法に関しては、特に限定されない。
【0103】
これらの処理により、パスワードの認証エラーが「3回」までで、4回目のミスをすると、データの削除処理が行われてしまうような制御がなされているハンディターミニャルにおいて、3回目のミスをして、4回目のログインをする場合には、パスワード入力時に「パスワード+回避文字」の入力をすることで、担当者コード(ユーザID)が正しく入力されていれば、万が一パスワードが間違っていても、エラー回数がカウントアップされずに再度パスワード入力ができて、即時にデータが削除されることを防ぎ、ハンディターミナルの担当者のユーザビリティを損なうことはない。
【0104】
即ち、本発明の携帯端末は、ユーザのログイン認証を実行する認証手段と、当該認証手段を行った結果、所定の回数エラーとなった場合に記憶部に記憶されているデータへのアクセスを制限するアクセス制限手段とを備え、前記アクセス制限手段で前記データへのアクセス制限されることを回避するための回避文字と、当該回避文字が何度目のログインエラー時に有効であるかを含む情報を記憶している携帯端末において、前記携帯端末にログインするためのパスワードを受け付けるパスワードおよび、前記アクセス制限手段で前記データへのアクセス制限が実行されることを回避するための回避文字の設定を受け付ける設定手段と、前記認証手段で前記ユーザが前記携帯端末へのログイン認証を行う際に、それまでのエラー回数を取得するエラー回数取得手段と、前記エラー回数取得手段で取得した前記エラー回数から、前記設定手段で受け付けた前記回避文字が有効であるエラー回数か否かを判定する第一の判定手段と、前記第一の判定手段で前記回避文字が有効となるエラー回数と判定された場合に、前記設定手段で受け付けた回避文字が有効であるか否かを判定する第二の判定手段と、前記第二の判定手段で、前記設定手段で受け付けた回避文字が有効な回避文字であると判定された場合には、前記エラー回数の数値を更新しないよう制御する制御手段とを備える。
また、本発明の携帯端末は、前記設定手段で受け付ける前記パスワードの入力字数と、前記回避文字の入力字数の合計字数を取得して、前記回避文字の設定を受け付けているか否かを判定する第三の判定手段を更に備え、前記第三の判定手段で前記設定手段で前記回避文字の設定を受け付けていると判定された場合には、前記第一の判定手段で前記回避文字が有効となるエラー回数であるか否かを判定する。
また、本発明の携帯端末は、前記設定手段で受け付けたパスワードが正しいか否かを、予め記憶されている情報に含まれ、前記ユーザのユーザIDに紐付いて記憶されているパスワード情報を用いることにより判定するパスワード判定手段を更に備える。
また、本発明の携帯端末は、前記第三の判定手段の判定の結果、前記設定手段で前記回避文字の設定を受け付けていて、且つ、前記パスワード判定手段により、前記設定手段で設定を受け付けた前記パスワードが正しくないと判定された場合には、前記エラー回数の数値を更新しないよう制御し、また、前記第三の判定手段の判定の結果、前記設定手段で前記回避文字の設定を受け付けておらず、且つ、前記パスワード判定手段により、前記設定手段で設定を受け付けた前記パスワードが正しくないと判定された場合には、前記エラー回数の数値を更新するよう制御する。
また、本発明の携帯端末は、前記ユーザのユーザIDの設定を受け付けるユーザID設定手段と、前記ユーザID設定手段で受け付けた前記ユーザIDが、前記携帯端末に記憶されているか否かを判定する第四の判定手段と、前記第四の判定手段で、前記ユーザIDが前記携帯端末に記憶されていると判定された場合に、前記設定手段で受付可能な文字数を取得する文字数取得手段を更に備える。
また、本発明の携帯端末は、前記携帯端末の記憶部で記憶されている前記データへのアクセスを制限するか否かの設定を受け付けるデータアクセス制限設定手段を更に備え、前記アクセス制限手段は、前記データアクセス制限設定手段で前記携帯端末の記憶部で記憶されている前記データへのアクセスを制限すると設定されている場合に、前記データへのアクセス制御を実行する。
また、本発明の携帯端末は、前記アクセス制限手段は、前記認証手段で前記ユーザのログイン認証を行って、所定の回数エラーとなった場合には、前記携帯端末の記憶部に記憶されているデータを削除する削除手段、若しくは前記携帯端末の記憶部に記憶されているデータにロックをかけるデータロック手段とを更に備える。
また、本発明の携帯端末は、前記データアクセス制限手段で、前記携帯端末の記憶部で記憶されている前記データへのアクセスを制限されている場合に、新たなデータの受信をすべく注意喚起をする画面を表示部に表示する。
【0105】
以上、本発明によれば、ハンディターミナルの正規ユーザがパスワード等の認証情報を入力する場面において、誤入力による予期せぬ制御がかかることへの回避策を用意し、セキュリティの向上とユーザの操作性の向上を図る仕組みを提供することが可能になる。
【0106】
具体的には、ハンディターミナルの正規ユーザが、認証情報入力時に数回入力ミスをした結果、ハンディターミナル内のデータが削除されたり、データへのアクセスがロックされる等の事故的な操作抑制を防ぐために、パスワードを入力する際にデータ削除等の回避文字を入力させて、通常のセキュリティ対策を低減させることなく、ユーザにとって利用のし易い認証情報の入力手段を提供可能となる。
【0107】
また、パスワードの認証エラーが「3回」までで、4回目のミスをすると、データの削除処理が行われてしまうような制御がなされているハンディターミニャルにおいて、3回目のミスをして、4回目のログインをする場合には、パスワード入力時に「パスワード+回避文字」の入力をすることで、担当者コード(ユーザID)が正しく入力されていれば、万が一パスワードが間違っていても、エラー回数がカウントアップされずに再度パスワード入力ができて、即時にデータが削除されることを防ぎ、ハンディターミナルの担当者のユーザビリティを損なうことはない。
【0108】
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
【0109】
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
【0110】
また、本発明におけるプログラムは、図4乃至図9の処理方法をコンピュータが実行可能なプログラムであり、本発明の記憶媒体は図4乃至9の処理方法をコンピュータが実行可能なプログラムが記憶されている。なお、本発明におけるプログラムは図4乃至図9の各装置の処理方法ごとのプログラムであってもよい。
【0111】
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
【0112】
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。
【0113】
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,DVD−ROM,磁気テープ,不揮発性のメモリカード,ROM,EEPROM,シリコンディスク等を用いることができる。
【0114】
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0115】
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0116】
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
【0117】
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ,データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
【符号の説明】
【0118】
101 ハンディターミナル
102 端末
103 ネットワーク
201 CPU
202 ROM
203 RAM
204 システムバス
205 入力コントローラ
206 ビデオコントローラ
207 メモリコントローラ
208 通信I/Fコントローラ
209 入力部(キーボード、ボタン、マウス等)
210 ディスプレイ
211 外部メモリ
【技術分野】
【0001】
本発明はハンディターミナルに代表される携帯端末でのパスワード入力処理における、データアクセス制限機能の制御方法に関する。
【背景技術】
【0002】
現在、日常の様々な場面において、携帯用の情報処理端末(以下、ハンディターミナル)を用いてサービスが提供されている。ハンディターミナルには各業務用のアプリケーションプログラムが搭載されており、ハンディターミナルのユーザは、搭載されている夫々のアプリケーションを用いて、データの入力、保存、更には、保存されているデータから帳票を生成して出力することが可能となっている。
【0003】
ハンディターミナルで保持するデータには、個人情報や企業情報など、機密情報に値するデータが記憶されていることがある。これら機密性の高い情報を持ち運ぶという業務の特性上、セキュリティ対策として、使用時はハンディターミナルを操作するために識別番号(ユーザIDなど)と併せてパスワードを入力してユーザ認証をする方法が主流となっている。
【0004】
しかしながら、その可搬性ゆえに、ハンディターミナルは正規のユーザ以外の第三者の手に渡るリスクが大きく、パスワードの入力が際限なく行なわれ、第三者によるログインが成功してしまった場合、情報漏洩につながる危険性が非常に高い。このリスクを低減させるために、認証情報の入力に一定回数以上失敗した際のハンディターミナルの操作制御が求められていた。
【0005】
上記の課題を解決するために、入力したパスワードをシステムコントロールファイルに設定されている所定の誤り回数以上間違えると、ハンディターミナルの記憶部と、バックアップガード内に記憶されているデータを削除するようプログラミングされている端末が世の中には存在する。また、下記の特許文献1では、パスワードの無効化、入力を禁止し、制御を行う発明が開示されている。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2005−208764号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
特許文献1に開示された発明によれば、パスワードの入力回数の計数値が予め設定された入力回数閾値よりも大きい場合に、以降のパスワードの入力を禁止する、あるいは、登録されているパスワードを無効化する等の無効動作を行うことが可能である。
【0008】
しかしながら、特許文献1の発明では、正規のユーザが誤ってパスワード入力を繰り返してしまった場合でもパスワードの受付禁止および登録パスワードの無効化がなされることとなる。パスワード入力の制限がなされると、例え、誤入力と言えど有効活用できないこととなり、可搬性というユーザビリティに重きを置いているハンディーターミナルを用いる業務に支障をきたすおそれがある。そのため、上記特許文献1の発明のように制御を行う場合においても、正規ユーザの誤入力による使用停止を防ぐための更なる回避方法を用意しておくことが望ましい。
【0009】
そこで、本発明の目的は、認証情報を入力を求められるハンディターミナルにおいて、認証情報の誤入力による予期せぬ操作抑制がかかることへの回避策を用意し、セキュリティの向上とユーザの利便性・操作性の向上を図る仕組みを提供することである。
【0010】
具体的には、ハンディターミナルの正規ユーザが、認証情報入力時に数回入力ミスをした結果、ハンディターミナル内のデータが削除されたり、データへのアクセスがロックされる等の事故的な操作抑制を防ぐために、パスワードを入力する際にデータ削除等の回避文字を入力させて、通常のセキュリティ対策を低減させることなく、ユーザにとって利用のし易い認証情報の入力手段を提供することを目的とする。
【課題を解決するための手段】
【0011】
即ち、本発明の携帯端末は、ユーザのログイン認証を実行する認証手段と、当該認証手段を行った結果、所定の回数エラーとなった場合に記憶部に記憶されているデータへのアクセスを制限するアクセス制限手段とを備え、前記アクセス制限手段で前記データへのアクセス制限されることを回避するための回避文字と、当該回避文字が何度目のログインエラー時に有効であるかを含む情報を記憶している携帯端末において、前記携帯端末にログインするためのパスワードを受け付けるパスワードおよび、前記アクセス制限手段で前記データへのアクセス制限が実行されることを回避するための回避文字の設定を受け付ける設定手段と、前記認証手段で前記ユーザが前記携帯端末へのログイン認証を行う際に、それまでのエラー回数を取得するエラー回数取得手段と、前記エラー回数取得手段で取得した前記エラー回数から、前記設定手段で受け付けた前記回避文字が有効であるエラー回数か否かを判定する第一の判定手段と、前記第一の判定手段で前記回避文字が有効となるエラー回数と判定された場合に、前記設定手段で受け付けた回避文字が有効であるか否かを判定する第二の判定手段と、前記第二の判定手段で、前記設定手段で受け付けた回避文字が有効な回避文字であると判定された場合には、前記エラー回数の数値を更新しないよう制御する制御手段とを備えることを特徴とする。
また、本発明の携帯端末は、前記設定手段で受け付ける前記パスワードの入力字数と、前記回避文字の入力字数の合計字数を取得して、前記回避文字の設定を受け付けているか否かを判定する第三の判定手段を更に備え、前記第三の判定手段で前記設定手段で前記回避文字の設定を受け付けていると判定された場合には、前記第一の判定手段で前記回避文字が有効となるエラー回数であるか否かを判定することを特徴とする。
また、本発明の携帯端末は、前記設定手段で受け付けたパスワードが正しいか否かを、予め記憶されている情報に含まれ、前記ユーザのユーザIDに紐付いて記憶されているパスワード情報を用いることにより判定するパスワード判定手段を更に備えることを特徴とする。
また、本発明の携帯端末は、前記第三の判定手段の判定の結果、前記設定手段で前記回避文字の設定を受け付けていて、且つ、前記パスワード判定手段により、前記設定手段で設定を受け付けた前記パスワードが正しくないと判定された場合には、前記エラー回数の数値を更新しないよう制御し、また、前記第三の判定手段の判定の結果、前記設定手段で前記回避文字の設定を受け付けておらず、且つ、前記パスワード判定手段により、前記設定手段で設定を受け付けた前記パスワードが正しくないと判定された場合には、前記エラー回数の数値を更新するよう制御することを特徴とする。
また、本発明の携帯端末は、前記ユーザのユーザIDの設定を受け付けるユーザID設定手段と、前記ユーザID設定手段で受け付けた前記ユーザIDが、前記携帯端末に記憶されているか否かを判定する第四の判定手段と、前記第四の判定手段で、前記ユーザIDが前記携帯端末に記憶されていると判定された場合に、前記設定手段で受付可能な文字数を取得する文字数取得手段を更に備えることを特徴とする。
また、本発明の携帯端末は、前記携帯端末の記憶部で記憶されている前記データへのアクセスを制限するか否かの設定を受け付けるデータアクセス制限設定手段を更に備え、前記アクセス制限手段は、前記データアクセス制限設定手段で前記携帯端末の記憶部で記憶されている前記データへのアクセスを制限すると設定されている場合に、前記データへのアクセス制御を実行することを特徴とする。
また、本発明の携帯端末は、前記アクセス制限手段は、前記認証手段で前記ユーザのログイン認証を行って、所定の回数エラーとなった場合には、前記携帯端末の記憶部に記憶されているデータを削除する削除手段、若しくは前記携帯端末の記憶部に記憶されているデータにロックをかけるデータロック手段とを更に備えることを特徴とする。
また、本発明の携帯端末は、前記データアクセス制限手段で、前記携帯端末の記憶部で記憶されている前記データへのアクセスを制限されている場合に、新たなデータの受信をすべく注意喚起をする画面を表示部に表示することを特徴とする。
【発明の効果】
【0012】
本発明によれば、ハンディターミナルの正規ユーザがパスワード等の認証情報を入力する場面において、誤入力による予期せぬ制御がかかることへの回避策を用意し、セキュリティの向上とユーザの操作性の向上を図る仕組みを提供することが可能である。
【0013】
具体的には、ハンディターミナルの正規ユーザが、認証情報入力時に数回入力ミスをした結果、ハンディターミナル内のデータが削除されたり、データへのアクセスがロックされる等の事故的な操作抑制を防ぐために、パスワードを入力する際にデータ削除等の回避文字を入力させて、通常のセキュリティ対策を低減させることなく、ユーザにとって利用のし易い認証情報の入力手段を提供すことが可能になる。
【図面の簡単な説明】
【0014】
【図1】本発明の実施の形態に係る情報処理システムのシステム構成図である。
【図2】本発明におけるハンディターミナル101のハードウェア構成を概略的に示すブロック図である。
【図3】本発明におけるハンディターミナル101の表示部に表示される画面遷移例を示す図である。
【図4】本発明におけるハンディターミナル101が実行するイベント発生時の手順を示すフローチャートである。
【図5】本発明におけるハンディターミナル101が実行するパスワード入力処理の手順を示すフローチャートである。
【図6】本発明におけるハンディターミナル101が実行する回避文字チェック処理の手順を示すフローチャートである。
【図7】本発明におけるハンディターミナル101が実行するパスワードチェック処理の手順を示すフローチャートである。
【図8】本発明におけるハンディターミナル101が実行するエラー回数チェック処理の手順を示すである。
【図9】本発明におけるハンディターミナル101が実行するデータ削除処理の手順を示すフローチャートである
【図10】本発明におけるハンディターミナル101で記憶しており、処理実行時に取得するシステムコントロールファイル(SCF)の構成例を示すデータテーブルである。
【図11】本発明におけるハンディターミナル101で記憶しており、処理実行時に取得するファイルコントロールファイル(FCF)の構成例を示すデータテーブルである。
【図12】本発明におけるハンディターミナル101で記憶しており、処理実行時に取得するパスワードファイル(PAS.F)の構成例を示すデータテーブルである。
【図13】本発明におけるハンディターミナル101で記憶しており、処理実行時に取得するメッセージファイルの構成例を示すデータテーブルと表示されるメッセージの一例である。
【図14】本発明におけるハンディターミナル101の表示部に表示される画面遷移例を示す図である。
【発明を実施するための形態】
【0015】
以下、図面により本発明を実施するための形態について説明していく。まず、図1を用いて、本発明のシステム構成について説明する。
【0016】
本実施形態に係るシステムは、ハンディターミナル101と、端末102とが、LAN等のネットワーク103を介して相互に通信可能に接続された構成となっている。端末102は、コンピュータ等の情報処理端末で構成される。
【0017】
ハンディターミナル101は、ユーザの検診業務等に用いられる。ユーザの操作によるデータ入力を受け付け、帳票などを出力可能なものである。なお、ハンディターミナル101は、複数台それぞれが、一つの端末102にネットワーク103を通じて接続可能である。
【0018】
次に、図2を用いて本発明のハンディターミナル101のハードウエア構成について説明する。図2は、本発明のハンディターミナル101におけるハードウエア構成の一例を示す図である。
【0019】
201はCPU201であり、システムバス204に接続される各デバイスやコントローラを統括的に制御する。
【0020】
また、ROM202あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、サーバ或いは各クライアントの実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。RAM203は、CPU201の主メモリ、ワークエリア等として機能する。
【0021】
CPU201は、処理の実行に際して必要なプログラム等をRAM203にロードして、プログラムを実行することで各種動作を実現するものである。
【0022】
また、入力コントローラ(入力C)205は、キーボード209や不図示のマウス等のポインティングデバイスからの入力を制御する。
【0023】
ビデオコントローラ(VC)206は、ディスプレイ210への表示を制御する。ディスプレイは、CRTディスプレイでも液晶ディスプレイ等でも構わない。
【0024】
メモリコントローラ(MC)207は、ブートプログラム、ブラウザソフトウエア、各種のアプリケーション、フォントデータ、利用者ファイル、編集ファイル、各種データ等を記憶するハードディスク(HD)やフロッピーディスク(登録商標)(FD)或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュメモリ等の外部メモリ211へのアクセスを制御する。
【0025】
通信I/Fコントローラ(通信I/FC)208は、ネットワーク103を介して、外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いたインターネット通信等が可能である。
【0026】
なお、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ210上での表示を可能としている。
【0027】
また、CPU201は、ディスプレイ210上の不図示のマウスカーソル等での利用者指示を可能とする。
【0028】
本発明を実現するためのプログラムは外部メモリ211に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。
【0029】
さらに、本発明に係わるプログラムが用いる各種データ及び各種テーブルは外部メモリ211に格納されており、これらについての詳細な説明は後述する。
【0030】
なお、全ての装置がこれらの構成を備えているわけではなく、必要なものを夫々備えていればよい。
【0031】
次に、図3を用いて本発明のハンディターミナル101の機能構成について説明する。図3は、本発明のハンディターミナル101で使用するシステムコントロールファイル、ファイルコントロールファイル、パスワードファイルの値を設定するための管理画面の一例である。1401のメインメニュー画面の「管理メニュー」ボタンの押下を受け付けることにより、301の管理メニュー画面を呼び出し、夫々のファイル設定画面へ遷移をする。本発明のハンディターミナルでは、先述の各種設定を、この管理画面で行うことが可能である。
【0032】
302は、システムコントロールファイル(SCFと略す)の設定画面例である。例えば、図10のシステムコントロールファイルのの設定項目である、「店舗コード」、「店舗名」、「パスワード入力回数上限」、「データ削除設定フラグ」の設定が可能である。
【0033】
303は、ファイルコントロールファイル(FCFと略す)の設定画面例である。また、図11のファイルコントロールファイルでは、「ファイル名称」、「ファイル略称」、「レコード長」、「削除対象フラグ」の設定が可能である。
【0034】
304は、パスワードコントロールファイル(PASSと略す)の設定画面例である。また、図12のパスワードファイルでは、「担当者コード」、「担当者名」、「パスワード」、「回避文字」、「回避文字有効回数」、「エラー回数」が設定可能である。「エラー回数」は、初回は「0」で設定される。
【0035】
なお、図10乃至図12の各種設定ファイルの設定項目については、後に詳細説明を記載する。
【0036】
次に、図4のフローチャートを用いて、本発明のハンディターミナル101で実施する電源立ち上げ時の処理について説明する。図4は、本実施形態を示すシステムにおける電源立ち上げ時の処理を示すフローチャート図である。
【0037】
ハンディターミナル101のCPU201は、イベント発生の監視状態で待機し、ステップS401で本体電源ONキー押下イベントを確認すると、ステップS402において図14の1401の起動画面を表示する。図14は、本発明のハンディターミナル101のディスプレイ210に表示される画面の遷移を示す図である。本図の画面のそれぞれは、後述するフローチャートのステップに対応しており、その都度説明をする。
【0038】
ステップS401において、電源ONキー押下イベントを確認すると、ハンディターミナル101のCPU201は、ステップ403において、図10のシステムコントロールファイルの削除フラグを参照し、ハンディターミナル101が稼働する上で必要なデータが、外部メモリ211に存在するか否かの判断を行なう。
【0039】
ステップ403において、データ未削除(外部メモリ211にデータあり)と判断された場合、S404において、パスワード入力処理を実行する。データが削除済みの状態とは、本処理を行う前に、正規のユーザではない第三者ユーザにより不正なログイン操作がなされ、所定回数認証エラーが発生して、ハンディターミナル101の外部めもり211に記憶されていたデータが削除されてしまっている状態のことをさす。この他、その日の業務の初めで、必要なデータを端末102からダウンロードしていない状態の場合もある。
【0040】
データ未削除(外部メモリ211にデータあり、削除フラグが「0」である)と判断された場合には、ステップS404においてパスワードの入力画面を表示させる。パスワード入力処理については、後述の図5において詳細に説明する。
【0041】
ステップS403において、データ削除済(外部メモリ211にデータなし、削除フラグが「1」である)と判断された場合、ステップS405において、図14の1402のデータ受信画面を表示し、処理選択の受付監視状態にて待機、ユーザにより選択された処理内容を受け付ける。
【0042】
次に、ユーザにより、ステップS404で、図14のデータ受信画面1402から「受信」が選択されると、ステップS406において、、端末102からハンディターミナル101はデータを受信する。
【0043】
データ受信完了後、ステップS407において、CPU201はハンディターミナル101をサスペンド状態(休止状態)とする。
【0044】
図10は、本発明におけるハンディターミナル101で記憶しており、処理実行時に取得するシステムコントロールファイル(SCF)の構成例を示すデータテーブルである。
システムコントロールファイルで記憶している項目は、例えば、本ハンディターミナル101を使用する店舗の店舗コードや、店舗名の他に、パスワード入力回数上限、データの削除設定、削除フラグなどがある。
【0045】
パスワード入力回数上限とは、ハンディターミナル101のユーザが認証情報を入力する際に、パスワードを何回入力できるか(つまり、何回まで入力ミスが許されるか)を定めた値である。ハンディターミナル101は、パスワードが入力されると、そのパスワードが後述の図12で説明するパスワードファイルに記憶されているパスワードか否かの判定を行う。
【0046】
入力されたパスワードが記憶されているものと異なり、かつ、後に説明をする回避文字が同時に入力されていない場合には、エラー回数をインクリメントする。「エラー回数>パスワード入力回数上限」となると、ハンディターミナル101に記憶されているデータの削除処理が実行されることとなる。
【0047】
「データ削除設定」とは、パスワードの入力を受け付けて、所定回数(ここでは、同図10のパスワード入力回数上限)ログインエラーとなった場合に、ハンディターミナル101のデータを削除するか否かを設定した項目である。
【0048】
本実施形態では、値が「0」であれば、入力ミスをしてもデータ削除はなされず、「1」であれば、データが全削除され、「2」であれば、一部のデータが削除される設定となっている。なお、一部削除の場合に削除されるデータは、予め削除対象として図11のファイルコントロールファイルの「削除対象」の項目設定をしておく必要があるが、本発明の実施形態では設定方法の説明は省略する。
【0049】
「削除フラグ」とは、ハンディターミナル101の外部メモリ211に記憶しているデータが削除されているか否かを示すフラグである。通常の値は「0」の未削除状態であるが、先述のとおり、「エラー回数>パスワード入力回数上限」となり、かつ「データ削除設定」の値が「1」と設定されていれば、削除フラグの値は「1」に更新され、内部のデータが削除されることとなる。
なお、本図のデータテーブルで備える設定項目は一例であり、この限りではない。
【0050】
次に、図5のフローチャートを用いて、本発明のハンディターミナル101で実施するパスワード入力処理について説明する。本図で示すフローチャートは、図4のステップS404のパスワード入力処理を詳細に説明するものである。
【0051】
まず、ステップS403において、削除フラグがチェックされ、パラメータが「0」(つまり、データ未削除であり、外部メモリ211にデータが記憶されている)と判断された場合には、ステップS501において、ハンディターミナル101のCPU201は、パスワード入力画面を表示し(図14の1403)、担当者IDの入力監視状態にて待機し、ユーザによる入力を受け付ける(ステップS502)。
【0052】
次に、ステップS502において、ハンディターミナル101のCPU201は、図12のパスワードファイルを外部メモリ211より取得し、入力された担当者IDがパスワードファイルに存在するかステップS503において判断を行ない、入力された担当者IDがファイルに記憶されていない場合には、ステップS512にて、エラーメッセージ画面(図14の1404)をディスプレイ210に表示して、ユーザに再入力をさせるべく表示警告を行う。
【0053】
ステップS503において、入力された担当者IDがファイルに記憶されていると判断された場合に、ステップS504において、ハンディターミナル101のCPU201は、入力された担当者IDに対応付いている「パスワード」と「回避文字」をパスワードファイル(図12)から取得し、「パスワード+回避文字」で入力可能な桁数を取得する。
例えば、パスワードの桁数が「4」で、回避文字の桁数が「4」であれば、入力可能な桁数は「8」となる。
【0054】
ステップS505において、パスワードの入力待ちとなった場合(図14の1403)、ここでの入力可能桁数は、CPU201がステップS504で取得した「パスワード」と「回避文字(半角は除く)」の合計桁数とする。ハンディターミナル101は、パスワードの入力監査状態にて待機し、ユーザによる入力を受付ける。
【0055】
ステップS506とステップS507において、ハンディターミナル101のCPU201は、ステップS504にて図12のパスワードファイルより取得した「回避文字」の桁数と、「パスワード」の桁数を、ステップS505で入力された値より取得する。
【0056】
次に、ステップS508において、ハンディターミナル101のCPU201は、システムコントロールファイル(図10)の「データ削除設定」の項目より、ハンディターミナル101に設定されているデータ削除設定の値を取得する。
【0057】
ステップS509において、ハンディターミナル101のCPU201は、ステップ504で取得した「パスワード+回避文字」の入力可能桁数と、ステップS505で入力した値の桁数が正しいか判断を行なう。具体的には、パスワードの桁数が「4」で、回避文字の桁数が「4」で、入力可能な桁数は「8」であり、ステップS505でユーザにより入力された値の桁数も「8」であるか否かの判定を行う。
【0058】
「回避文字桁数+パスワード桁数≠入力桁数」もしくは、「パスワード桁数>入力桁数」である場合、正しい値が入力されていないと判断され、ステップS513において、ハンディターミナル101のCPU201は、エラーメッセージ(図14の1404)を表示し、再入力を受け付けるべくステップS501のパスワード入力画面を表示させる。ここで表示されるエラーメッセージは、図13の(例)の002で示される「入力桁数が間違っています」である。その後、ステップS501のパスワード入力画面(図14の1401)に戻る。
【0059】
また、ステップS509において、「入力桁数=回避文字桁数+パスワード桁数」もしくは、「入力桁数=パスワード桁数」と判断された場合は、ステップS510にて回避文字入力の判断を行なう。
【0060】
ステップS510の回避文字入力判断では、ステップS505にて入力を受け付けた値の桁数が、「回避文字桁数+パスワード桁数」の場合、回避文字が入力されていると判断し、ステップS511の回避文字チェック処理を実行する。本処理は、後述の図6の回避文字チェック処理に移る。
【0061】
また、「入力桁数=パスワード桁数」とステップS509で判断されている場合には、回避文字が入力されていないことから、後述の図7のパスワードチェック処理に遷移する。
【0062】
次に、図6のフローチャートを用いて、本発明のハンディターミナル101で実施する回避文字チェック処理について説明する。
【0063】
ステップS510において、回避文字が入力されたと判断された場合、ハンディターミナル101のCPU201は、ステップS601とステップS602において、パスワードファイル(図12)より「回避文字有効回数」と「エラー回数」を夫々取得する。そして、ステップS603において、ステップS505にて入力された回避文字を有効とするか否かの判断を行なう。
【0064】
ここで、図12のパスワードファイルについて説明をする。図12は、ハンディターミナル101のユーザの認証情報を記憶している、パスワードファイルのデータテーブルの一例である。
【0065】
パスワードファイルは、その設定項目例として、担当者コード(ユーザIDなどの一意にふり当てられた識別コード)、担当者名、担当者ごとに設定されたパスワード、担当者ごとに設定されているパスワード所定回数入力ミス時にデータが削除されることを回避するための回避文字、その回避文字の使用有効回数、および、担当者ごとに認証エラーと判定された回数を備えているものとする。
【0066】
担当者コードは、ユーザが持っている識別番号(社員コード等)を指し、担当者名と対になっていて、また、夫々の担当者は本発明のハンディターミナル101の業務アプリケーションにログインするためのパスワードを記憶している。
【0067】
また、先述のように、パスワードを所定回数間違えた場合にデータが削除されてしまうのを防ぐための回避文字を担当者ごとに設定して記憶している。回避文字には、有効利用回数があり、回避文字を入力して認証をしたにも関わらず、回避文字の有効利用回数以内でログインができない場合には、回避文字が使えなくなる。
【0068】
また、エラー回数とは、ユーザがパスワードの入力ミス等で、ログインに失敗した回数を指す。この回数が、所定回数を超える場合には、ハンディターミナル101に記憶されているデータが削除される。引き続き、図6の説明に戻る。
【0069】
ステップS603において、先ほど取得した回避文字有効回数と、エラー回数を参照して、「回避文字が有効となるエラー回数ではない」と判断された場合、CPU201はパスワード入力エラーと判断し、ステップS606において、パスワードファイル(図12)の「エラー回数」を+1での更新処理を行なう。その後、ステップS607においてエラー回数チェック処理を行なう。
【0070】
ステップS603において、「回避文字有効回数=エラー回数」と判断された場合、ハンディターミナル101のCPU201は、ステップS604において、パスワードファイル(図12)の回避文字の文字列と、ステップS505でユーザにより入力されて、ステップS506で取得した回避文字との文字列の比較を行なう。
【0071】
ステップS604において、ハンディターミナル101のCPU201は、図12のパスワードファイルで設定されている回避文字の文字列と、ステップS505で入力された文字列を判定する。
【0072】
入力された回避文字の文字列と、パスワードファイルに設定されている回避文字の文字列が同じであると判断された場合に、ハンディターミナル101のCPU201は、ステップS605において、パスワードのチェック処理を行う。本処理は、後述の図7で詳細に処理を説明する。
【0073】
ステップS604において、「図12で設定されている回避文字の文字列≠ステップS505で入力された値の文字列」と判断された場合は、CPU201はパスワード入力エラーと判断し、ステップS606において、パスワードファイル(図12)の「エラー回数」を+1インクリメントして更新処理を行う。その後、ステップS607のエラー回数チェックを行う。本処理は、後述の図8で詳細に処理を説明する。
【0074】
次に、図7のフローチャートを用いて、本発明のハンディターミナル101が行うパスワードチェック処理について説明する。本処理は、図6のステップS605のパスワードチェックのステップの詳細処理である。
【0075】
図7は、本実施形態を示すシステムにおけるハンディターミナル101が実施するパスワードチェック処理のフローチャート図である。本フローチャートでは、図5のステップS505で入力を受け付けた回避文字の桁数が図12のパスワードファイルで設定されている回避文字の桁数と同じである場合に、行われるものである。
【0076】
まず、ステップS701において、ハンディターミナル101のCPU201は、パスワードファイル(図12)から「パスワード」の値を取得し、ステップS702にて、ステップS701で取得したパスワードと、ステップS505で入力を受け付け、ステップS507で取得したパスワードとを比較する。
【0077】
ステップS702において、「入力された値=パスワードファイルから取得したパスワード」と判断された場合、ステップS703において、ハンディターミナル101のCPU201は、パスワードファイル(図12)の「エラー回数」を「0」にリセットする。そして、ステップS704において、メインメニュー画面を表示し、入力監視状態にて待機状態となり、ユーザによる入力を受け付ける。
【0078】
ステップS702において、「ステップS505で入力された値≠パスワードファイルから取得したパスワード」と判断された場合、ステップS705において、ハンディターミナル101のCPU201は、回避文字のチェックを実行する。ステップS605より、当ステップに遷移してきた場合は、回避文字入力ありと判断され、ステップS706に遷移する。ステップS706ではエラーメッセージ画面(図14の1404)を表示する。回避文字が入力されている場合には、パスワードファイル(図12)の「エラー回数」の更新は行われない。
【0079】
また、ここでは、回避文字が入力されているか否かの判断の他に、ステップS505で入力された回避文字と、パスワードファイルに設定されている回避文字とを比較して、正しいか否かを判断する方法でも代替可能である。
【0080】
ステップS705の判断処理では、ステップS514よりパスワードチェック処理に遷移してきた場合は、ハンディターミナル101のCPU201は、パスワード入力エラーと判断する。そして、ステップS707において、パスワードファイル(図12)の「エラー回数」を「+1」インクリメントを実行する。その後、ステップS708において、後述の図8のエラー回数チェック処理が実施される。
【0081】
次に、図8のフローチャートを用いて、本発明のハンディターミナル101が行うエラー回数チェック処理について説明する。本フローチャートは、図6のステップS607および図7のステップS708のエラー回数チェックの詳細処理を示すものである。
【0082】
ステップS801において、ハンディターミナル101のCPU201は、システムコントロールファイル(図10)より「パスワードの(入力)回数上限」の値を取得し、ステップS802においてパスワードファイル(図12)より「エラー回数」の値を取得する。
【0083】
そして、ステップS803において、先述のステップS801およびステップS802で取得した「パスワードの回数上限」と「エラー回数」の比較を行なう。ステップS803において「回数上限>エラー回数」と判断された場合、ステップS804でエラーメッセージ画面(図14の1404)を表示し、パスワード入力画面(図14の1403)を再表示する。
【0084】
ステップS804において、「回数上限≦エラー回数」と判断された場合には、ステップS805において、ハンディターミナル101に記憶されているデータの削除処理が実行される。データ削除処理は、後述の図9において詳細に説明をする。
【0085】
次に、図9のフローチャートを用いて、本発明のハンディターミナル101が行うデータ削除処理について説明する。本フローチャートは、図8のステップS805のデータ削除ステップの詳細処理を示すフローチャートである。
【0086】
ステップS901において、ハンディターミナル101のCPU201は、外部メモリ211に記憶されているシステムコントロールファイル(図10)の「データ削除フラグ」の値を取得する。値を取って、フラグが「2」である場合、つまり、データを一部削除する」と判断された場合は、ステップS902へ分岐し、外部メモリ211に記憶されているファイルコントロールファイル(図11の「削除フラグ」がON(フラグの値が「1」)のファイルを、外部メモリ211より取得する。
【0087】
また、ステップS901において、フラグが「1」である場合、つまり、「データを全削除する」と判断された場合は、ステップS903へ遷移して、ハンディターミナル101のCPU201は、データ削除画面(図14の1405)を表示する。
【0088】
ステップS903において、ハンディターミナル101のCPU201は、データ削除画面にて「確認」ボタンの押下を受け付けた時、ステップS904にて、システムコントロールファイルの「削除フラグ」を「1」に更新する。つまり、「削除済」のステータスとする。
【0089】
そしてステップS905にて外部メモリ211より該当のファイルを削除し、ステップS906において、ハンディターミナル101のCPU201は、サスペンド状態に遷移する。
【0090】
削除済みフラグが立ったハンディターミナル101は、起動しても、データが削除されているため図14の画面で言うところの1402のデータ受信画面が表示されることとなる。
【0091】
なお、図9では、ハンディターミナル101は、所定のエラー回数に達して、データ削除フラグが「1」若しくは「2」であった場合に、ハンディターミナル101に記憶されているデータを削除する処理としているが、本図でいう「データ削除」とは、ユーザがハンディターミナル101に記憶されているデータへのアクセスが制御される状態のことを指している。
【0092】
つまり、本発明で「データ削除」と記載している箇所については、「データへのアクセス制限」が目的であるため、「データ削除」や「データロック」あるいは、「当該担当者コードのロック」等の方法での代替可能とする。本発明が解決しようとする課題は、あくまでも「データへのアクセス制限」を回避するための仕組みの提供であることから、「データへのアクセス制限」の方法は特に「データ削除」に限定されないものとする。
【0093】
よって、図10のシステムコントロールファイルで設定する「データ削除設定」や「削除フラグ」は、「データアクセス制限設定」、「データアクセス制限フラグ」と置換えることができる。
【0094】
また、図11の「削除対象」の設定は、「データアクセス制限対象」の設定と置き換えることができる。また、これにより、画面に表示されるメッセージも適宜、「データへのアクセスを制御」する旨のメッセージに置換える。
【0095】
図13は、ハンディターミナル101のディスプレイ210に表示されるメッセージを設定したメッセージファイルの設定項目例である。
【0096】
メッセージファイルで設定しているメッセージは、あくまでも一例であるが、例えば、メッセージファイルの「メッセージ2」には、下の(例)のデータテーブルに記載しているように、“パスワード入力エラー”“入力桁数が間違っている”というメッセージが規定されており、どの画面でどのメッセージが表示されるかについても別途規定がなされている。
【0097】
また、図14は、ハンディターミナル101のディスプレイ210に表示される画面構成例と、画面に配置されているボタンの押下を受け付けたことによる画面遷移の一例である。
【0098】
本発明のハンディターミナル101は、電源投入の指示を受け付けると、図14の1401のように起動中を示す画面メッセージが表示される。その後、ハンディターミナル101に、業務データが記憶されているか否かによって、1402の画面が表示されるか、1403の画面が表示されるかが決定される。
【0099】
1403で、担当者コードと、パスワードの入力を受け付け、認証に成功した場合には、1406のメインメニュー画面に遷移する。
【0100】
1403で、認証に失敗した場合と、エラー回数の限度に達しているが、回避文字を入力してデータ削除が回避された場合には、1404の画面で、担当者コード等の再入力を指示するメッセージが表示される。
【0101】
1403で、認証に失敗して、且つ、回避文字も受け付けられずに認証に失敗した場合には、1405の画面で、データが削除されることを通知する。
【0102】
なお、図3や図14で示す画面に配置されてるボタンへの操作受け付け方法は、ハンディターミナル101の入力部(ボタン等)を通じて受付けることも可能であり、また、ハンディターミナル101のディスプレイ210が、タッチパネル機能を有するものであれば、ディスプレイ210に表示される画面の所望の位置を押下することで、操作指示を受け付けることが可能である。各画面での操作受付方法に関しては、特に限定されない。
【0103】
これらの処理により、パスワードの認証エラーが「3回」までで、4回目のミスをすると、データの削除処理が行われてしまうような制御がなされているハンディターミニャルにおいて、3回目のミスをして、4回目のログインをする場合には、パスワード入力時に「パスワード+回避文字」の入力をすることで、担当者コード(ユーザID)が正しく入力されていれば、万が一パスワードが間違っていても、エラー回数がカウントアップされずに再度パスワード入力ができて、即時にデータが削除されることを防ぎ、ハンディターミナルの担当者のユーザビリティを損なうことはない。
【0104】
即ち、本発明の携帯端末は、ユーザのログイン認証を実行する認証手段と、当該認証手段を行った結果、所定の回数エラーとなった場合に記憶部に記憶されているデータへのアクセスを制限するアクセス制限手段とを備え、前記アクセス制限手段で前記データへのアクセス制限されることを回避するための回避文字と、当該回避文字が何度目のログインエラー時に有効であるかを含む情報を記憶している携帯端末において、前記携帯端末にログインするためのパスワードを受け付けるパスワードおよび、前記アクセス制限手段で前記データへのアクセス制限が実行されることを回避するための回避文字の設定を受け付ける設定手段と、前記認証手段で前記ユーザが前記携帯端末へのログイン認証を行う際に、それまでのエラー回数を取得するエラー回数取得手段と、前記エラー回数取得手段で取得した前記エラー回数から、前記設定手段で受け付けた前記回避文字が有効であるエラー回数か否かを判定する第一の判定手段と、前記第一の判定手段で前記回避文字が有効となるエラー回数と判定された場合に、前記設定手段で受け付けた回避文字が有効であるか否かを判定する第二の判定手段と、前記第二の判定手段で、前記設定手段で受け付けた回避文字が有効な回避文字であると判定された場合には、前記エラー回数の数値を更新しないよう制御する制御手段とを備える。
また、本発明の携帯端末は、前記設定手段で受け付ける前記パスワードの入力字数と、前記回避文字の入力字数の合計字数を取得して、前記回避文字の設定を受け付けているか否かを判定する第三の判定手段を更に備え、前記第三の判定手段で前記設定手段で前記回避文字の設定を受け付けていると判定された場合には、前記第一の判定手段で前記回避文字が有効となるエラー回数であるか否かを判定する。
また、本発明の携帯端末は、前記設定手段で受け付けたパスワードが正しいか否かを、予め記憶されている情報に含まれ、前記ユーザのユーザIDに紐付いて記憶されているパスワード情報を用いることにより判定するパスワード判定手段を更に備える。
また、本発明の携帯端末は、前記第三の判定手段の判定の結果、前記設定手段で前記回避文字の設定を受け付けていて、且つ、前記パスワード判定手段により、前記設定手段で設定を受け付けた前記パスワードが正しくないと判定された場合には、前記エラー回数の数値を更新しないよう制御し、また、前記第三の判定手段の判定の結果、前記設定手段で前記回避文字の設定を受け付けておらず、且つ、前記パスワード判定手段により、前記設定手段で設定を受け付けた前記パスワードが正しくないと判定された場合には、前記エラー回数の数値を更新するよう制御する。
また、本発明の携帯端末は、前記ユーザのユーザIDの設定を受け付けるユーザID設定手段と、前記ユーザID設定手段で受け付けた前記ユーザIDが、前記携帯端末に記憶されているか否かを判定する第四の判定手段と、前記第四の判定手段で、前記ユーザIDが前記携帯端末に記憶されていると判定された場合に、前記設定手段で受付可能な文字数を取得する文字数取得手段を更に備える。
また、本発明の携帯端末は、前記携帯端末の記憶部で記憶されている前記データへのアクセスを制限するか否かの設定を受け付けるデータアクセス制限設定手段を更に備え、前記アクセス制限手段は、前記データアクセス制限設定手段で前記携帯端末の記憶部で記憶されている前記データへのアクセスを制限すると設定されている場合に、前記データへのアクセス制御を実行する。
また、本発明の携帯端末は、前記アクセス制限手段は、前記認証手段で前記ユーザのログイン認証を行って、所定の回数エラーとなった場合には、前記携帯端末の記憶部に記憶されているデータを削除する削除手段、若しくは前記携帯端末の記憶部に記憶されているデータにロックをかけるデータロック手段とを更に備える。
また、本発明の携帯端末は、前記データアクセス制限手段で、前記携帯端末の記憶部で記憶されている前記データへのアクセスを制限されている場合に、新たなデータの受信をすべく注意喚起をする画面を表示部に表示する。
【0105】
以上、本発明によれば、ハンディターミナルの正規ユーザがパスワード等の認証情報を入力する場面において、誤入力による予期せぬ制御がかかることへの回避策を用意し、セキュリティの向上とユーザの操作性の向上を図る仕組みを提供することが可能になる。
【0106】
具体的には、ハンディターミナルの正規ユーザが、認証情報入力時に数回入力ミスをした結果、ハンディターミナル内のデータが削除されたり、データへのアクセスがロックされる等の事故的な操作抑制を防ぐために、パスワードを入力する際にデータ削除等の回避文字を入力させて、通常のセキュリティ対策を低減させることなく、ユーザにとって利用のし易い認証情報の入力手段を提供可能となる。
【0107】
また、パスワードの認証エラーが「3回」までで、4回目のミスをすると、データの削除処理が行われてしまうような制御がなされているハンディターミニャルにおいて、3回目のミスをして、4回目のログインをする場合には、パスワード入力時に「パスワード+回避文字」の入力をすることで、担当者コード(ユーザID)が正しく入力されていれば、万が一パスワードが間違っていても、エラー回数がカウントアップされずに再度パスワード入力ができて、即時にデータが削除されることを防ぎ、ハンディターミナルの担当者のユーザビリティを損なうことはない。
【0108】
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
【0109】
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
【0110】
また、本発明におけるプログラムは、図4乃至図9の処理方法をコンピュータが実行可能なプログラムであり、本発明の記憶媒体は図4乃至9の処理方法をコンピュータが実行可能なプログラムが記憶されている。なお、本発明におけるプログラムは図4乃至図9の各装置の処理方法ごとのプログラムであってもよい。
【0111】
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
【0112】
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。
【0113】
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,DVD−ROM,磁気テープ,不揮発性のメモリカード,ROM,EEPROM,シリコンディスク等を用いることができる。
【0114】
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0115】
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0116】
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
【0117】
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ,データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
【符号の説明】
【0118】
101 ハンディターミナル
102 端末
103 ネットワーク
201 CPU
202 ROM
203 RAM
204 システムバス
205 入力コントローラ
206 ビデオコントローラ
207 メモリコントローラ
208 通信I/Fコントローラ
209 入力部(キーボード、ボタン、マウス等)
210 ディスプレイ
211 外部メモリ
【特許請求の範囲】
【請求項1】
ユーザのログイン認証を実行する認証手段と、当該認証手段を行った結果、所定の回数エラーとなった場合に記憶部に記憶されているデータへのアクセスを制限するアクセス制限手段とを備え、前記アクセス制限手段で前記データへのアクセス制限されることを回避するための回避文字と、当該回避文字が何度目のログインエラー時に有効であるかを含む情報を記憶している携帯端末において、
前記携帯端末にログインするためのパスワードを受け付けるパスワードおよび、前記アクセス制限手段で前記データへのアクセス制限が実行されることを回避するための回避文字の設定を受け付ける設定手段と、
前記認証手段で前記ユーザが前記携帯端末へのログイン認証を行う際に、それまでのエラー回数を取得するエラー回数取得手段と、
前記エラー回数取得手段で取得した前記エラー回数から、前記設定手段で受け付けた前記回避文字が有効であるエラー回数か否かを判定する第一の判定手段と、
前記第一の判定手段で前記回避文字が有効となるエラー回数と判定された場合に、前記設定手段で受け付けた回避文字が有効であるか否かを判定する第二の判定手段と、
前記第二の判定手段で、前記設定手段で受け付けた回避文字が有効な回避文字であると判定された場合には、前記エラー回数の数値を更新しないよう制御する制御手段と
を備えることを特徴とする携帯端末。
【請求項2】
前記設定手段で受け付ける前記パスワードの入力字数と、前記回避文字の入力字数の合計字数を取得して、前記回避文字の設定を受け付けているか否かを判定する第三の判定手段を更に備え、
前記第三の判定手段で前記設定手段で前記回避文字の設定を受け付けていると判定された場合には、前記第一の判定手段で前記回避文字が有効となるエラー回数であるか否かを判定することを特徴とする請求項1に記載の携帯端末。
【請求項3】
前記設定手段で受け付けたパスワードが正しいか否かを、予め記憶されている情報に含まれ、前記ユーザのユーザIDに紐付いて記憶されているパスワード情報を用いることにより判定するパスワード判定手段を更に備えることを特徴とする請求項1または2に記載の携帯端末。
【請求項4】
前記第三の判定手段の判定の結果、前記設定手段で前記回避文字の設定を受け付けていて、且つ、前記パスワード判定手段により、前記設定手段で設定を受け付けた前記パスワードが正しくないと判定された場合には、前記エラー回数の数値を更新しないよう制御し、また、前記第三の判定手段の判定の結果、前記設定手段で前記回避文字の設定を受け付けておらず、且つ、前記パスワード判定手段により、前記設定手段で設定を受け付けた前記パスワードが正しくないと判定された場合には、前記エラー回数の数値を更新するよう制御することを特徴とする請求項1乃至3のいずれか1項に記載の携帯端末。
【請求項5】
前記ユーザのユーザIDの設定を受け付けるユーザID設定手段と、
前記ユーザID設定手段で受け付けた前記ユーザIDが、前記携帯端末に記憶されているか否かを判定する第四の判定手段と、
前記第四の判定手段で、前記ユーザIDが前記携帯端末に記憶されていると判定された場合に、前記設定手段で受付可能な文字数を取得する文字数取得手段を更に備えることを特徴とする請求項1乃至4のいずれかに記載に携帯端末。
【請求項6】
前記携帯端末の記憶部で記憶されているデータへのアクセスを制限するか否かの設定を受け付けるデータアクセス制限設定手段を更に備え、
前記アクセス制限手段は、
前記データアクセス制限設定手段で前記携帯端末の記憶部で記憶されている前記データへのアクセスを制限すると設定されている場合に、前記データへのアクセス制御を実行すること
を特徴とする請求項1乃至5のいずれか1項に記載の携帯端末。
【請求項7】
前記アクセス制限手段は、前記認証手段で前記ユーザのログイン認証を行って、所定の回数エラーとなった場合には、前記携帯端末の記憶部に記憶されているデータを削除する削除手段、若しくは前記携帯端末の記憶部に記憶されているデータにロックをかけるデータロック手段とを更に備えることを特徴とする請求項1乃至6のいずれか1項に記載の携帯端末。
【請求項8】
前記アクセス制限手段で、前記携帯端末の記憶部で記憶されている前記データへのアクセスを制限されている場合に、新たなデータの受信をすべく注意喚起をする画面を表示部に表示することを特徴とする請求項1乃至7のいずれか1項に記載の携帯端末。
【請求項9】
ユーザのログイン認証を実行する認証手段と、当該認証手段を行った結果、所定の回数エラーとなった場合に記憶部に記憶されているデータへのアクセスを制限するアクセス制限手段とを備え、前記アクセス制限手段で前記データへのアクセス制限されることを回避するための回避文字と、当該回避文字が何度目のログインエラー時に有効であるかを含む情報を記憶している携帯端末の制御方法であって、
前記携帯端末の設定手段が、前記携帯端末にログインするためのパスワードを受け付けるパスワードおよび、前記アクセス制限手段で前記データへのアクセス制限が実行されることを回避するための回避文字の設定を受け付ける設定ステップと、
前記携帯端末のエラー回数取得手段が、前記認証手段で前記ユーザが前記携帯端末へのログイン認証を行う際に、それまでのエラー回数を取得するエラー回数取得ステップと、
前記携帯端末の第一の判定手段が、前記エラー回数取得ステップで取得した前記エラー回数から、前記設定ステップで設定した前記回避文字が有効であるエラー回数か否かを判定する第一の判定ステップと、
前記携帯端末の第二の判定手段が、前記第一の判定ステップで前記回避文字が有効となるエラー回数と判定された場合に、前記設定ステップで設定した回避文字が有効であるか否かを判定する第二の判定ステップと、
前記携帯端末の制御手段が、前記第二の判定ステップで、前記設定手段で受け付けた回避文字が有効な回避文字であると判定された場合には、前記エラー回数の数値を更新しないよう制御する制御ステップ
とを含むことを特徴とする制御方法。
【請求項10】
ユーザのログイン認証を実行する認証手段と、当該認証手段を行った結果、所定の回数エラーとなった場合に記憶部に記憶されているデータへのアクセスを制限するアクセス制限手段とを備え、前記アクセス制限手段で前記データへのアクセス制限されることを回避するための回避文字と、当該回避文字が何度目のログインエラー時に有効であるかを含む情報を記憶している携帯端末をコンピュータで読み取り実行可能なプログラムであって、
前記携帯端末を、
前記携帯端末にログインするためのパスワードを受け付けるパスワードおよび、前記アクセス制限手段で前記データへのアクセス制限が実行されることを回避するための回避文字の設定を受け付ける設定手段と、
前記認証手段で前記ユーザが前記携帯端末へのログイン認証を行う際に、それまでのエラー回数を取得するエラー回数取得手段と、
前記エラー回数取得手段で取得した前記エラー回数から、前記設定手段で受け付けた前記回避文字が有効であるエラー回数か否かを判定する第一の判定手段と、
前記第一の判定手段で前記回避文字が有効となるエラー回数と判定された場合に、前記設定手段で受け付けた回避文字が有効であるか否かを判定する第二の判定手段と、
前記第二の判定手段で、前記設定手段で受け付けた回避文字が有効な回避文字であると判定された場合には、前記エラー回数の数値を更新しないよう制御する制御手段
として機能させるプログラム。
【請求項1】
ユーザのログイン認証を実行する認証手段と、当該認証手段を行った結果、所定の回数エラーとなった場合に記憶部に記憶されているデータへのアクセスを制限するアクセス制限手段とを備え、前記アクセス制限手段で前記データへのアクセス制限されることを回避するための回避文字と、当該回避文字が何度目のログインエラー時に有効であるかを含む情報を記憶している携帯端末において、
前記携帯端末にログインするためのパスワードを受け付けるパスワードおよび、前記アクセス制限手段で前記データへのアクセス制限が実行されることを回避するための回避文字の設定を受け付ける設定手段と、
前記認証手段で前記ユーザが前記携帯端末へのログイン認証を行う際に、それまでのエラー回数を取得するエラー回数取得手段と、
前記エラー回数取得手段で取得した前記エラー回数から、前記設定手段で受け付けた前記回避文字が有効であるエラー回数か否かを判定する第一の判定手段と、
前記第一の判定手段で前記回避文字が有効となるエラー回数と判定された場合に、前記設定手段で受け付けた回避文字が有効であるか否かを判定する第二の判定手段と、
前記第二の判定手段で、前記設定手段で受け付けた回避文字が有効な回避文字であると判定された場合には、前記エラー回数の数値を更新しないよう制御する制御手段と
を備えることを特徴とする携帯端末。
【請求項2】
前記設定手段で受け付ける前記パスワードの入力字数と、前記回避文字の入力字数の合計字数を取得して、前記回避文字の設定を受け付けているか否かを判定する第三の判定手段を更に備え、
前記第三の判定手段で前記設定手段で前記回避文字の設定を受け付けていると判定された場合には、前記第一の判定手段で前記回避文字が有効となるエラー回数であるか否かを判定することを特徴とする請求項1に記載の携帯端末。
【請求項3】
前記設定手段で受け付けたパスワードが正しいか否かを、予め記憶されている情報に含まれ、前記ユーザのユーザIDに紐付いて記憶されているパスワード情報を用いることにより判定するパスワード判定手段を更に備えることを特徴とする請求項1または2に記載の携帯端末。
【請求項4】
前記第三の判定手段の判定の結果、前記設定手段で前記回避文字の設定を受け付けていて、且つ、前記パスワード判定手段により、前記設定手段で設定を受け付けた前記パスワードが正しくないと判定された場合には、前記エラー回数の数値を更新しないよう制御し、また、前記第三の判定手段の判定の結果、前記設定手段で前記回避文字の設定を受け付けておらず、且つ、前記パスワード判定手段により、前記設定手段で設定を受け付けた前記パスワードが正しくないと判定された場合には、前記エラー回数の数値を更新するよう制御することを特徴とする請求項1乃至3のいずれか1項に記載の携帯端末。
【請求項5】
前記ユーザのユーザIDの設定を受け付けるユーザID設定手段と、
前記ユーザID設定手段で受け付けた前記ユーザIDが、前記携帯端末に記憶されているか否かを判定する第四の判定手段と、
前記第四の判定手段で、前記ユーザIDが前記携帯端末に記憶されていると判定された場合に、前記設定手段で受付可能な文字数を取得する文字数取得手段を更に備えることを特徴とする請求項1乃至4のいずれかに記載に携帯端末。
【請求項6】
前記携帯端末の記憶部で記憶されているデータへのアクセスを制限するか否かの設定を受け付けるデータアクセス制限設定手段を更に備え、
前記アクセス制限手段は、
前記データアクセス制限設定手段で前記携帯端末の記憶部で記憶されている前記データへのアクセスを制限すると設定されている場合に、前記データへのアクセス制御を実行すること
を特徴とする請求項1乃至5のいずれか1項に記載の携帯端末。
【請求項7】
前記アクセス制限手段は、前記認証手段で前記ユーザのログイン認証を行って、所定の回数エラーとなった場合には、前記携帯端末の記憶部に記憶されているデータを削除する削除手段、若しくは前記携帯端末の記憶部に記憶されているデータにロックをかけるデータロック手段とを更に備えることを特徴とする請求項1乃至6のいずれか1項に記載の携帯端末。
【請求項8】
前記アクセス制限手段で、前記携帯端末の記憶部で記憶されている前記データへのアクセスを制限されている場合に、新たなデータの受信をすべく注意喚起をする画面を表示部に表示することを特徴とする請求項1乃至7のいずれか1項に記載の携帯端末。
【請求項9】
ユーザのログイン認証を実行する認証手段と、当該認証手段を行った結果、所定の回数エラーとなった場合に記憶部に記憶されているデータへのアクセスを制限するアクセス制限手段とを備え、前記アクセス制限手段で前記データへのアクセス制限されることを回避するための回避文字と、当該回避文字が何度目のログインエラー時に有効であるかを含む情報を記憶している携帯端末の制御方法であって、
前記携帯端末の設定手段が、前記携帯端末にログインするためのパスワードを受け付けるパスワードおよび、前記アクセス制限手段で前記データへのアクセス制限が実行されることを回避するための回避文字の設定を受け付ける設定ステップと、
前記携帯端末のエラー回数取得手段が、前記認証手段で前記ユーザが前記携帯端末へのログイン認証を行う際に、それまでのエラー回数を取得するエラー回数取得ステップと、
前記携帯端末の第一の判定手段が、前記エラー回数取得ステップで取得した前記エラー回数から、前記設定ステップで設定した前記回避文字が有効であるエラー回数か否かを判定する第一の判定ステップと、
前記携帯端末の第二の判定手段が、前記第一の判定ステップで前記回避文字が有効となるエラー回数と判定された場合に、前記設定ステップで設定した回避文字が有効であるか否かを判定する第二の判定ステップと、
前記携帯端末の制御手段が、前記第二の判定ステップで、前記設定手段で受け付けた回避文字が有効な回避文字であると判定された場合には、前記エラー回数の数値を更新しないよう制御する制御ステップ
とを含むことを特徴とする制御方法。
【請求項10】
ユーザのログイン認証を実行する認証手段と、当該認証手段を行った結果、所定の回数エラーとなった場合に記憶部に記憶されているデータへのアクセスを制限するアクセス制限手段とを備え、前記アクセス制限手段で前記データへのアクセス制限されることを回避するための回避文字と、当該回避文字が何度目のログインエラー時に有効であるかを含む情報を記憶している携帯端末をコンピュータで読み取り実行可能なプログラムであって、
前記携帯端末を、
前記携帯端末にログインするためのパスワードを受け付けるパスワードおよび、前記アクセス制限手段で前記データへのアクセス制限が実行されることを回避するための回避文字の設定を受け付ける設定手段と、
前記認証手段で前記ユーザが前記携帯端末へのログイン認証を行う際に、それまでのエラー回数を取得するエラー回数取得手段と、
前記エラー回数取得手段で取得した前記エラー回数から、前記設定手段で受け付けた前記回避文字が有効であるエラー回数か否かを判定する第一の判定手段と、
前記第一の判定手段で前記回避文字が有効となるエラー回数と判定された場合に、前記設定手段で受け付けた回避文字が有効であるか否かを判定する第二の判定手段と、
前記第二の判定手段で、前記設定手段で受け付けた回避文字が有効な回避文字であると判定された場合には、前記エラー回数の数値を更新しないよう制御する制御手段
として機能させるプログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【公開番号】特開2012−8734(P2012−8734A)
【公開日】平成24年1月12日(2012.1.12)
【国際特許分類】
【出願番号】特願2010−143087(P2010−143087)
【出願日】平成22年6月23日(2010.6.23)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.コンパクトフラッシュ
【出願人】(592135203)キヤノンITソリューションズ株式会社 (528)
【Fターム(参考)】
【公開日】平成24年1月12日(2012.1.12)
【国際特許分類】
【出願日】平成22年6月23日(2010.6.23)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.コンパクトフラッシュ
【出願人】(592135203)キヤノンITソリューションズ株式会社 (528)
【Fターム(参考)】
[ Back to top ]