JPH09204251A - 情報処理装置 - Google Patents
情報処理装置Info
- Publication number
- JPH09204251A JPH09204251A JP8030160A JP3016096A JPH09204251A JP H09204251 A JPH09204251 A JP H09204251A JP 8030160 A JP8030160 A JP 8030160A JP 3016096 A JP3016096 A JP 3016096A JP H09204251 A JPH09204251 A JP H09204251A
- Authority
- JP
- Japan
- Prior art keywords
- user
- input
- password
- character code
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Input From Keyboards Or The Like (AREA)
Abstract
(57)【要約】
【課題】 パスワードを入力している様子を他人に見ら
れた場合であっても、その他人にパスワードを知られな
いようにすることができる情報処理装置を提供する。 【解決手段】 ユーザによりスクランブル処理の実行が
選択された場合は、ユーザIDの入力終了後、文字コー
ド表の内容をシフトしてRAM5内の領域KEY1に格
納する。パスワードとして押下されたキーに対応する電
気信号(キーコード)が入力されると、シフトされた文
字コード表に基づいて、電気信号が文字コードに変換さ
れる。即ち、パスワードを入力するために押下した入力
キー2aのキートップに示されている文字は実際のパス
ワードとは異なるので、パスワードを入力しているとこ
ろを他人に見られても、実際のパスワードを知られる可
能性は少なくなる。
れた場合であっても、その他人にパスワードを知られな
いようにすることができる情報処理装置を提供する。 【解決手段】 ユーザによりスクランブル処理の実行が
選択された場合は、ユーザIDの入力終了後、文字コー
ド表の内容をシフトしてRAM5内の領域KEY1に格
納する。パスワードとして押下されたキーに対応する電
気信号(キーコード)が入力されると、シフトされた文
字コード表に基づいて、電気信号が文字コードに変換さ
れる。即ち、パスワードを入力するために押下した入力
キー2aのキートップに示されている文字は実際のパス
ワードとは異なるので、パスワードを入力しているとこ
ろを他人に見られても、実際のパスワードを知られる可
能性は少なくなる。
Description
【0001】
【産業上の利用分野】本発明は情報処理装置に関し、特
に、例えば特定のユーザのみに使用を許可するネットワ
ークシステムの端末として用いられる情報処理装置に関
する。
に、例えば特定のユーザのみに使用を許可するネットワ
ークシステムの端末として用いられる情報処理装置に関
する。
【0002】
【従来の技術】従来、例えばログインに関するセキュリ
ティ管理システム又は銀行等のオンライン端末管理シス
テム等のネットワークシステムは、ユーザが当該ネット
ワークシステムに登録されている自己のユーザIDとパ
スワードとをキーボード等から入力することにより当該
ネットワークシステムへの使用許可申請を行い、入力さ
れたユーザID及びパスワードが正しいと判別された場
合にのみ、そのネットワークシステムを利用できる様に
構成されている。
ティ管理システム又は銀行等のオンライン端末管理シス
テム等のネットワークシステムは、ユーザが当該ネット
ワークシステムに登録されている自己のユーザIDとパ
スワードとをキーボード等から入力することにより当該
ネットワークシステムへの使用許可申請を行い、入力さ
れたユーザID及びパスワードが正しいと判別された場
合にのみ、そのネットワークシステムを利用できる様に
構成されている。
【0003】
【発明が解決しようとする課題】しかしながら、例えば
上記ネットワークシステムの端末として使用される情報
処理装置において、該情報処理装置の入力部からパスワ
ードを入力する際に、入力している様子を他のユーザに
見られてしまう場合がある。そのため、パスワードを他
人に知られてしまう可能性があり、そのネットワークシ
ステムのセキュリティ管理を徹底することができないと
いう問題点があった。
上記ネットワークシステムの端末として使用される情報
処理装置において、該情報処理装置の入力部からパスワ
ードを入力する際に、入力している様子を他のユーザに
見られてしまう場合がある。そのため、パスワードを他
人に知られてしまう可能性があり、そのネットワークシ
ステムのセキュリティ管理を徹底することができないと
いう問題点があった。
【0004】本発明は、上記問題点を解決するためにな
されたもので、パスワードを入力している様子を他人に
見られた場合であっても、その他人にパスワードを知ら
れないようにすることができる情報処理装置を提供する
ことを目的とする。
されたもので、パスワードを入力している様子を他人に
見られた場合であっても、その他人にパスワードを知ら
れないようにすることができる情報処理装置を提供する
ことを目的とする。
【0005】
【課題を解決するための手段】上記目的を達成するため
に、請求項1の情報処理装置は、ユーザがユーザID及
びパスワードを入力する入力手段と、文字コード表に基
づいて前記入力されたユーザID及びパスワードを文字
コードに変換する変換手段と、前記文字コードに変換さ
れたユーザID及びパスワードと予め登録されているユ
ーザID及びパスワードとを照合することにより前記ユ
ーザID及びパスワードを入力したユーザが使用許可さ
れているユーザであるか否かを判定する判定手段と、前
記判定手段により前記入力したユーザが前記使用許可さ
れているユーザであると判別された場合に前記入力した
ユーザによる使用を可能とする制御手段とを有する情報
処理装置において、前記入力されたパスワードを前記文
字コードに変換する際に前記文字コード表の内容を所定
の値でシフトするシフト手段と、前記シフト手段による
シフトを実行するか否かを選択する選択手段とを備える
ことを特徴とする。
に、請求項1の情報処理装置は、ユーザがユーザID及
びパスワードを入力する入力手段と、文字コード表に基
づいて前記入力されたユーザID及びパスワードを文字
コードに変換する変換手段と、前記文字コードに変換さ
れたユーザID及びパスワードと予め登録されているユ
ーザID及びパスワードとを照合することにより前記ユ
ーザID及びパスワードを入力したユーザが使用許可さ
れているユーザであるか否かを判定する判定手段と、前
記判定手段により前記入力したユーザが前記使用許可さ
れているユーザであると判別された場合に前記入力した
ユーザによる使用を可能とする制御手段とを有する情報
処理装置において、前記入力されたパスワードを前記文
字コードに変換する際に前記文字コード表の内容を所定
の値でシフトするシフト手段と、前記シフト手段による
シフトを実行するか否かを選択する選択手段とを備える
ことを特徴とする。
【0006】請求項2の情報処理装置は、上記請求項1
の情報処理装置において、前記所定の値を可変としたも
のである。
の情報処理装置において、前記所定の値を可変としたも
のである。
【0007】請求項3の情報処理装置は、上記請求項1
又は2の情報処理装置において、前記所定の値が、前記
使用許可されているユーザに応じて設定されるようにし
たものである。
又は2の情報処理装置において、前記所定の値が、前記
使用許可されているユーザに応じて設定されるようにし
たものである。
【0008】
【発明の実施の形態】以下に、図面を参照して本発明の
実施の形態を詳細に説明する。
実施の形態を詳細に説明する。
【0009】図1は本発明の実施の一形態にかかる情報
処理装置を端末として採用するネットワークシステムの
構成を示すブロック図である。
処理装置を端末として採用するネットワークシステムの
構成を示すブロック図である。
【0010】同図において、ネットワークシステムは、
本ネットワークシステムの端末として用いられる情報処
理装置100と、ネットワークシステムの動作管理及び
セキュリティ管理を行うサーバ200とからなる。情報
処理装置100及びサーバ200は、公知のネットワー
ク処理技術を用いて互いに接続されている。
本ネットワークシステムの端末として用いられる情報処
理装置100と、ネットワークシステムの動作管理及び
セキュリティ管理を行うサーバ200とからなる。情報
処理装置100及びサーバ200は、公知のネットワー
ク処理技術を用いて互いに接続されている。
【0011】情報処理装置100は、後述するフローチ
ャートに従って情報処理装置100全体の制御を行なう
中央処理装置(以下CPUという)1と、キーボードか
らなり、ユーザがユーザIDやパスワード等の文字又は
文字列を入力する入力部2と、入力部2から入力された
内容、操作の経過及び結果等を表示する表示部3と、C
PU1の制御のためのプログラム等を格納するリード・
オンリー・メモリ(以下、ROMという)4と、CPU
1のワークエリアとして使用されるランダム・アクセス
・メモリ(以下、RAMという)5と、外部記憶装置6
とから構成される。
ャートに従って情報処理装置100全体の制御を行なう
中央処理装置(以下CPUという)1と、キーボードか
らなり、ユーザがユーザIDやパスワード等の文字又は
文字列を入力する入力部2と、入力部2から入力された
内容、操作の経過及び結果等を表示する表示部3と、C
PU1の制御のためのプログラム等を格納するリード・
オンリー・メモリ(以下、ROMという)4と、CPU
1のワークエリアとして使用されるランダム・アクセス
・メモリ(以下、RAMという)5と、外部記憶装置6
とから構成される。
【0012】CPU1は、本発明の情報処理装置におけ
る変換手段、照合手段、制御手段及びシフト手段を構成
する。入力部2は、文字又は文字列を入力するための、
入力手段としての複数の入力キー2aを有しており、ユ
ーザが入力キー2aを押下することにより、押下したキ
ーのキートップに示されている文字を示すハード的な電
気信号が出力される。また、入力部2は、後述するスク
ランブル処理を選択するための選択手段としての選択キ
ー2bを有している。ROM4は、後述するフローチャ
ートの制御プログラム、表示又は印刷に用いられる文字
フォント、入力部2から出力される信号と文字コードと
の対応を示す文字コード表、及び各種制御に必要な値を
格納している。RAM5は、入力部2からの信号を表示
用の文字データに変換する領域VRAM1と、入力部2
において入力されたユーザIDとしての文字コードを一
時格納する領域ID1と、入力部2から入力されたパス
ワードとしての文字コードを一時格納する領域PASS
1と、後述するスクランブル処理を実行するか否かを示
すフラグS1と、ROM4に格納されている文字コード
表を複写する領域KEY1と、これら一連の操作におい
て使用されるワークエリアW1とからなる。
る変換手段、照合手段、制御手段及びシフト手段を構成
する。入力部2は、文字又は文字列を入力するための、
入力手段としての複数の入力キー2aを有しており、ユ
ーザが入力キー2aを押下することにより、押下したキ
ーのキートップに示されている文字を示すハード的な電
気信号が出力される。また、入力部2は、後述するスク
ランブル処理を選択するための選択手段としての選択キ
ー2bを有している。ROM4は、後述するフローチャ
ートの制御プログラム、表示又は印刷に用いられる文字
フォント、入力部2から出力される信号と文字コードと
の対応を示す文字コード表、及び各種制御に必要な値を
格納している。RAM5は、入力部2からの信号を表示
用の文字データに変換する領域VRAM1と、入力部2
において入力されたユーザIDとしての文字コードを一
時格納する領域ID1と、入力部2から入力されたパス
ワードとしての文字コードを一時格納する領域PASS
1と、後述するスクランブル処理を実行するか否かを示
すフラグS1と、ROM4に格納されている文字コード
表を複写する領域KEY1と、これら一連の操作におい
て使用されるワークエリアW1とからなる。
【0013】サーバ200は、ネットワークを管理する
サーバの制御を行うCPU11と、一連のサーバとして
の管理を行うための判断プログラム等が格納されている
ROM12と、CPU11のワークエリアとして使用さ
れるRAM13と、外部記憶装置14とからなる。外部
記憶装置14には、本ネットワークシステムを使用する
ことを許可されたユーザのユーザIDを格納する領域I
D11と、領域ID11に格納されているユーザIDに
対応したパスワードを格納する領域PASS11と、ス
クランブル処理即ちROM4に格納されている文字コー
ド表をシフトするためのシフト規則を格納する領域SD
11とが設けられている。外部記憶装置14の各領域に
格納されるデータは、セキュリティを確保するために、
任意に変更することができる。
サーバの制御を行うCPU11と、一連のサーバとして
の管理を行うための判断プログラム等が格納されている
ROM12と、CPU11のワークエリアとして使用さ
れるRAM13と、外部記憶装置14とからなる。外部
記憶装置14には、本ネットワークシステムを使用する
ことを許可されたユーザのユーザIDを格納する領域I
D11と、領域ID11に格納されているユーザIDに
対応したパスワードを格納する領域PASS11と、ス
クランブル処理即ちROM4に格納されている文字コー
ド表をシフトするためのシフト規則を格納する領域SD
11とが設けられている。外部記憶装置14の各領域に
格納されるデータは、セキュリティを確保するために、
任意に変更することができる。
【0014】なお、各構成要素における、電源投入から
の初期設定処理や、ネットワークに接続するためのドラ
イバ処理等のネットワーク処理などは、公知の技術で実
現できるため、詳細な説明は省略する。
の初期設定処理や、ネットワークに接続するためのドラ
イバ処理等のネットワーク処理などは、公知の技術で実
現できるため、詳細な説明は省略する。
【0015】上記構成からなるネットワークシステムの
情報処理装置において、ユーザがネットワークを使用す
る際は、ユーザが入力部2の入力キー2aを押下するこ
とにより入力したユーザID及びパスワードがRAM5
の領域ID1及びPASS1にそれぞれ格納された後、
格納されたユーザID及びパスワードがRAM13の領
域ID11及びPASS11に登録されているユーザI
D及びパスワードに一致しているか否かが判別される。
両者が一致していると判別された場合は、当該ユーザが
使用が許可されている者であると判別され、そのユーザ
は本ネットワークシステムを使用することができる。
情報処理装置において、ユーザがネットワークを使用す
る際は、ユーザが入力部2の入力キー2aを押下するこ
とにより入力したユーザID及びパスワードがRAM5
の領域ID1及びPASS1にそれぞれ格納された後、
格納されたユーザID及びパスワードがRAM13の領
域ID11及びPASS11に登録されているユーザI
D及びパスワードに一致しているか否かが判別される。
両者が一致していると判別された場合は、当該ユーザが
使用が許可されている者であると判別され、そのユーザ
は本ネットワークシステムを使用することができる。
【0016】図2は、ユーザがユーザID及びパスワー
ドを入力するときの、表示部3の表示画面を示す図であ
る。領域F1は、ユーザにより入力部2から入力された
ユーザIDを表示する領域であり、領域F2はユーザに
より入力部2から入力されたパスワードを表示する領域
である。領域F2には、入力部2から入力されたパスワ
ードを他人が知ることができないように、且つユーザが
パスワードの入力状態を確認することができるように、
例えばキー入力された文字数に対応する”*”が表示さ
れる。ユーザは、領域F2に表示されている”*”の数
により、何文字目まで入力されたかを確認することがで
きる。領域F3は、スクランブル処理の実行が選択され
たか否かを示す領域である。ユーザが選択キー2bを押
下することにより、スクランブル処理を実行することが
選択された場合、領域F3にチェックマーク(×)が表
示される。領域F4は、ネットワークシステムへのログ
インの処理を取消して、ウインドウをクローズするファ
ンクションを示す領域であり、領域F5は、領域F1及
びF2に入力された各文字列が、サーバの外部記憶装置
14に格納されているID11,PASS11に一致し
ているか否かを照合する処理を開始するファンクション
を示す領域である。
ドを入力するときの、表示部3の表示画面を示す図であ
る。領域F1は、ユーザにより入力部2から入力された
ユーザIDを表示する領域であり、領域F2はユーザに
より入力部2から入力されたパスワードを表示する領域
である。領域F2には、入力部2から入力されたパスワ
ードを他人が知ることができないように、且つユーザが
パスワードの入力状態を確認することができるように、
例えばキー入力された文字数に対応する”*”が表示さ
れる。ユーザは、領域F2に表示されている”*”の数
により、何文字目まで入力されたかを確認することがで
きる。領域F3は、スクランブル処理の実行が選択され
たか否かを示す領域である。ユーザが選択キー2bを押
下することにより、スクランブル処理を実行することが
選択された場合、領域F3にチェックマーク(×)が表
示される。領域F4は、ネットワークシステムへのログ
インの処理を取消して、ウインドウをクローズするファ
ンクションを示す領域であり、領域F5は、領域F1及
びF2に入力された各文字列が、サーバの外部記憶装置
14に格納されているID11,PASS11に一致し
ているか否かを照合する処理を開始するファンクション
を示す領域である。
【0017】図3は、スクランブル処理手順を含む、ユ
ーザがネットワークを使用するためのログイン処理手順
を示すフローチャートである。本ログイン処理は、CP
U1により制御される。なお、図1に示したネットワー
クシステムの初期処理が終了し、ネットワークシステム
へのログイン処理を起動するまでの処理手順は公知の技
術で実現できるので、その詳細な説明は省略する。
ーザがネットワークを使用するためのログイン処理手順
を示すフローチャートである。本ログイン処理は、CP
U1により制御される。なお、図1に示したネットワー
クシステムの初期処理が終了し、ネットワークシステム
へのログイン処理を起動するまでの処理手順は公知の技
術で実現できるので、その詳細な説明は省略する。
【0018】ログイン処理が起動されると、CPU1
は、入力部2のキーボードドライバの初期設定を行う
(ステップS1)。これは入力キー2aを押下すること
により出力される電気信号を文字コードに変換する際に
必要な設定を行うものであり、例えば使用する文字コー
ド表としてROM4に格納されている文字コード表を使
用するように設定する処理であり、公知の技術で実現で
きる。
は、入力部2のキーボードドライバの初期設定を行う
(ステップS1)。これは入力キー2aを押下すること
により出力される電気信号を文字コードに変換する際に
必要な設定を行うものであり、例えば使用する文字コー
ド表としてROM4に格納されている文字コード表を使
用するように設定する処理であり、公知の技術で実現で
きる。
【0019】次に、現在ユーザIDの入力中であるか否
かを判別する(ステップS2)。この判別の手法につい
ても、情報処理装置に関する一般的な公知技術で実現で
きる。
かを判別する(ステップS2)。この判別の手法につい
ても、情報処理装置に関する一般的な公知技術で実現で
きる。
【0020】ステップS2の答が肯定(YES)である
場合、即ち現在ユーザIDが入力中であると判別した場
合は、ユーザID入力処理を実行する(ステップS
3)。具体的には、ユーザにより押下された入力キー2
aに対応する文字又は文字列を図2の領域F1に表示す
ると共に、入力キー2aを押下することにより出力され
るハード的な電気信号を、ROM4に格納されている文
字コード表を参照することにより文字コードに変換し、
変換した文字コードをRAM5のユーザID格納領域I
D1に格納する。
場合、即ち現在ユーザIDが入力中であると判別した場
合は、ユーザID入力処理を実行する(ステップS
3)。具体的には、ユーザにより押下された入力キー2
aに対応する文字又は文字列を図2の領域F1に表示す
ると共に、入力キー2aを押下することにより出力され
るハード的な電気信号を、ROM4に格納されている文
字コード表を参照することにより文字コードに変換し、
変換した文字コードをRAM5のユーザID格納領域I
D1に格納する。
【0021】ステップS2の答が否定(NO)である場
合、即ちユーザIDの入力が終了したと判別した場合
は、パスワードの入力中であるか否かを判別する(ステ
ップS4)。ステップS4の答が肯定(YES)である
場合、即ち現在パスワードの入力を行っている場合は、
ファンクション領域F3にチェックマークが入れられて
いるかを判別する(ステップS5)。この判別は、RA
M5のスクランブルフラグS1の値に基づいて行われ
る。
合、即ちユーザIDの入力が終了したと判別した場合
は、パスワードの入力中であるか否かを判別する(ステ
ップS4)。ステップS4の答が肯定(YES)である
場合、即ち現在パスワードの入力を行っている場合は、
ファンクション領域F3にチェックマークが入れられて
いるかを判別する(ステップS5)。この判別は、RA
M5のスクランブルフラグS1の値に基づいて行われ
る。
【0022】ステップS5の答が肯定(YES)である
場合、即ちスクランブルフラグS1の値が0FFhであって
スクランブル処理の実行が選択されている場合は、スク
ランブル処理を起動し、SD11に格納されているシフ
ト情報に基づいてROM4に格納されている文字コード
表をシフトして、シフトされた文字コード表をRAM5
内の領域KEY1に格納し(ステップS6)、ステップ
S7の処理に進む。また、上記ステップS5の答が否定
(NO)である場合、即ちフラグS1の値が0FFh以外の
値であって、スクランブル処理が指定されていないと判
別された場合は、通常の入力を行うため、そのままステ
ップS7の処理に進む。
場合、即ちスクランブルフラグS1の値が0FFhであって
スクランブル処理の実行が選択されている場合は、スク
ランブル処理を起動し、SD11に格納されているシフ
ト情報に基づいてROM4に格納されている文字コード
表をシフトして、シフトされた文字コード表をRAM5
内の領域KEY1に格納し(ステップS6)、ステップ
S7の処理に進む。また、上記ステップS5の答が否定
(NO)である場合、即ちフラグS1の値が0FFh以外の
値であって、スクランブル処理が指定されていないと判
別された場合は、通常の入力を行うため、そのままステ
ップS7の処理に進む。
【0023】ステップS7では、入力部2におけるパス
ワード入力処理を実行する。具体的には、入力キー2a
から入力された文字の数に対応する数の“*”を図2の
領域F2に表示すると共に、スクランブル処理の実行が
選択されている場合は領域KEY1に格納された文字コ
ード表を参照することにより、押下された入力キー2a
から出力された電気信号を文字コードに変換し、スクラ
ンブル処理の実行が選択されていない場合はROM4に
格納されている文字コード表を参照することにより電気
信号を文字コードに変換する。文字コードに変換された
パスワードは、RAM5の領域PASS1に格納され
る。
ワード入力処理を実行する。具体的には、入力キー2a
から入力された文字の数に対応する数の“*”を図2の
領域F2に表示すると共に、スクランブル処理の実行が
選択されている場合は領域KEY1に格納された文字コ
ード表を参照することにより、押下された入力キー2a
から出力された電気信号を文字コードに変換し、スクラ
ンブル処理の実行が選択されていない場合はROM4に
格納されている文字コード表を参照することにより電気
信号を文字コードに変換する。文字コードに変換された
パスワードは、RAM5の領域PASS1に格納され
る。
【0024】図4は、キー2bから出力される電気信号
と文字コードとの対応を示した文字コード表の一例を示
す図である。同図において、例えばキートップに「1」
と書かれているキーを押下することにより出力される電
気信号(キーコード)31hは、文字コード「1」に対応
しており、キートップに「A」と書かれているキーを押
下することにより出力されるキーコード41hは、文字コ
ード「A」に対応している。ステップS5でスクランブ
ル処理が指定されていないと判別された場合は、ステッ
プS7において、図4に示した文字コード表が領域KE
Y1に複写されるので、ユーザは、押下したキーのキー
トップに示されている文字をそのまま入力することがで
きる。
と文字コードとの対応を示した文字コード表の一例を示
す図である。同図において、例えばキートップに「1」
と書かれているキーを押下することにより出力される電
気信号(キーコード)31hは、文字コード「1」に対応
しており、キートップに「A」と書かれているキーを押
下することにより出力されるキーコード41hは、文字コ
ード「A」に対応している。ステップS5でスクランブ
ル処理が指定されていないと判別された場合は、ステッ
プS7において、図4に示した文字コード表が領域KE
Y1に複写されるので、ユーザは、押下したキーのキー
トップに示されている文字をそのまま入力することがで
きる。
【0025】一方、ステップS5においてスクランブル
処理が指定されていると判別された場合には、図4に示
した文字コード表ではなく、シフト処理することにより
キーコードと文字コードとの対応関係を書き替えた文字
コード表が領域KEY1に複写される。図5は、シフト
処理された文字コード表の一例を示す図である。同図に
おいて、キーコードと文字コードとの対応関係は、図4
に示した文字コード表における文字コードを1だけシフ
トすることにより得られる。例えば、キートップに
「A」と書かれているキーを押下することにより出力さ
れるキーコードは41hであるが、文字コード表に基づ
いて得られる文字コードは「B」となる。
処理が指定されていると判別された場合には、図4に示
した文字コード表ではなく、シフト処理することにより
キーコードと文字コードとの対応関係を書き替えた文字
コード表が領域KEY1に複写される。図5は、シフト
処理された文字コード表の一例を示す図である。同図に
おいて、キーコードと文字コードとの対応関係は、図4
に示した文字コード表における文字コードを1だけシフ
トすることにより得られる。例えば、キートップに
「A」と書かれているキーを押下することにより出力さ
れるキーコードは41hであるが、文字コード表に基づ
いて得られる文字コードは「B」となる。
【0026】従って、ユーザに与えられているパスワー
ドが「NET4」であり、且つスクランブル処理が指定
されている場合は、ユーザは入力キー2aの「M」
「D」「S」「3」を押下することにより、「NET
4」を入力することができる。
ドが「NET4」であり、且つスクランブル処理が指定
されている場合は、ユーザは入力キー2aの「M」
「D」「S」「3」を押下することにより、「NET
4」を入力することができる。
【0027】なお、文字コード表のシフト情報は、外部
記憶装置14のスクランブル情報格納領域SD11に格
納されており、この領域の値を変更することによりシフ
ト数を変更することができる。図4及び図5から明らか
なように、本実施の形態における設定値は1であるが、
別の機能によって任意の値に設定することができる。ま
た、その値は、当該ネットワークシステムの使用を許可
されているユーザに対して、予め通知されている必要が
ある。
記憶装置14のスクランブル情報格納領域SD11に格
納されており、この領域の値を変更することによりシフ
ト数を変更することができる。図4及び図5から明らか
なように、本実施の形態における設定値は1であるが、
別の機能によって任意の値に設定することができる。ま
た、その値は、当該ネットワークシステムの使用を許可
されているユーザに対して、予め通知されている必要が
ある。
【0028】このようなパスワードの入力が終了する
と、即ちステップS4の答が否定(NO)となると、図
3に示した領域F5が選択されているか否かが判別され
(ステップS8)、その答が肯定(YES)の場合は、
領域ID1及びPASS1に格納されているユーザID
及びパスワードが予め登録されているユーザID及びパ
スワードに一致しているか否かを照合する処理が開始さ
れる(ステップS9)。入力されたユーザID及びパス
ワードが外部記憶装置14のID11及びPASS11
に格納されているものと同じ文字列であるか否かの照合
はCPU11により実行されるが、この処理は公知のネ
ットワーク技術で実現されるので詳細な説明は省略す
る。照合処理が終了すると、その結果は端末である情報
処理装置100内のCPU1に送られて、本ログイン処
理が終了する。
と、即ちステップS4の答が否定(NO)となると、図
3に示した領域F5が選択されているか否かが判別され
(ステップS8)、その答が肯定(YES)の場合は、
領域ID1及びPASS1に格納されているユーザID
及びパスワードが予め登録されているユーザID及びパ
スワードに一致しているか否かを照合する処理が開始さ
れる(ステップS9)。入力されたユーザID及びパス
ワードが外部記憶装置14のID11及びPASS11
に格納されているものと同じ文字列であるか否かの照合
はCPU11により実行されるが、この処理は公知のネ
ットワーク技術で実現されるので詳細な説明は省略す
る。照合処理が終了すると、その結果は端末である情報
処理装置100内のCPU1に送られて、本ログイン処
理が終了する。
【0029】一方、ステップS8の答が否定(NO)で
ある場合は、図2に示した領域F4が選択されているか
否かが判別される(ステップS10)。ステップS10
の答が肯定(YES)である場合は、図2に示したログ
イン処理のウインドウをクローズされ(ステップS1
1)、RAM5の各領域の初期化等、ログイン処理を中
止する処理が行われた後(ステップS12)、本ログイ
ン処理が終了する。
ある場合は、図2に示した領域F4が選択されているか
否かが判別される(ステップS10)。ステップS10
の答が肯定(YES)である場合は、図2に示したログ
イン処理のウインドウをクローズされ(ステップS1
1)、RAM5の各領域の初期化等、ログイン処理を中
止する処理が行われた後(ステップS12)、本ログイ
ン処理が終了する。
【0030】以上説明したように、本実施の形態によれ
ば、スクランブル処理が選択されたときは、所定の値で
シフトされた文字コード表がRAM5の領域KEY1に
複写され、入力キー2aから入力された電気信号はシフ
トされた文字コード表に基づいて文字コードに変換され
る。従って、実際にキーボードで入力している様子を他
人に見られても、パスワードを入力するために押下した
キーのキートップに示されている文字は実際のパスワー
ドとは異なるので、セキュリティ管理を厳しく行うこと
ができる。また、シフト情報を可変とすることで、更に
セキュリティ管理を厳格に行うことができるようにな
る。
ば、スクランブル処理が選択されたときは、所定の値で
シフトされた文字コード表がRAM5の領域KEY1に
複写され、入力キー2aから入力された電気信号はシフ
トされた文字コード表に基づいて文字コードに変換され
る。従って、実際にキーボードで入力している様子を他
人に見られても、パスワードを入力するために押下した
キーのキートップに示されている文字は実際のパスワー
ドとは異なるので、セキュリティ管理を厳しく行うこと
ができる。また、シフト情報を可変とすることで、更に
セキュリティ管理を厳格に行うことができるようにな
る。
【0031】なお、本実施の形態では、予め登録してお
くユーザID、パスワード及びシフト情報をサーバ20
0内の外部記憶装置14に格納したが、これらの情報を
端末である情報処理装置100内の外部記憶装置6に格
納するように構成してもよい。これにより、ネットワー
クシステムのセキュリティ管理のための情報をユーザI
Dごとに設定することが可能となるので、更にいっそう
セキュリティ効果を高めることができる。
くユーザID、パスワード及びシフト情報をサーバ20
0内の外部記憶装置14に格納したが、これらの情報を
端末である情報処理装置100内の外部記憶装置6に格
納するように構成してもよい。これにより、ネットワー
クシステムのセキュリティ管理のための情報をユーザI
Dごとに設定することが可能となるので、更にいっそう
セキュリティ効果を高めることができる。
【0032】
【発明の効果】以上説明したように、請求項1の情報処
理装置によれば、選択手段によりシフトを実行すること
が選択されたときは、文字コード表がシフトされ、シフ
トされた文字コード表を用いて、入力されたパスワード
が文字コードに変換される。そのため、ユーザが入力手
段からパスワードを入力している様子を他人に見られた
場合であっても、パスワードの入力のために押下された
入力手段に表示されている文字と実際に照合されるパス
ワードの文字コードとが異なるので、他人にパスワード
を知られる可能性が少なくなり、そのセキュリティ管理
を厳しく行うことができるという効果が得られる。
理装置によれば、選択手段によりシフトを実行すること
が選択されたときは、文字コード表がシフトされ、シフ
トされた文字コード表を用いて、入力されたパスワード
が文字コードに変換される。そのため、ユーザが入力手
段からパスワードを入力している様子を他人に見られた
場合であっても、パスワードの入力のために押下された
入力手段に表示されている文字と実際に照合されるパス
ワードの文字コードとが異なるので、他人にパスワード
を知られる可能性が少なくなり、そのセキュリティ管理
を厳しく行うことができるという効果が得られる。
【0033】また、請求項2の情報処理装置によれば、
シフト手段によるシフトのための所定の値を可変とする
ことで、更にセキュリティ管理を厳格に行うことができ
るようになるという効果が得られる。
シフト手段によるシフトのための所定の値を可変とする
ことで、更にセキュリティ管理を厳格に行うことができ
るようになるという効果が得られる。
【0034】また、請求項3の情報処理装置によれば、
前記所定の値を、前記使用許可されているユーザに応じ
て設定するようにしたので、更にいっそうセキュリティ
効果を高めることができるという効果が得られる。
前記所定の値を、前記使用許可されているユーザに応じ
て設定するようにしたので、更にいっそうセキュリティ
効果を高めることができるという効果が得られる。
【図1】本発明の実施の一形態にかかる情報処理装置を
端末として使用したネットワークシステムの構成を示す
ブロック図である。
端末として使用したネットワークシステムの構成を示す
ブロック図である。
【図2】表示部の表示画面の一例を示す図である。
【図3】図1に示したネットワークシステムへのログイ
ン処理における、スクランブル処理を説明するためのフ
ローチャートである。
ン処理における、スクランブル処理を説明するためのフ
ローチャートである。
【図4】ROM4に格納されている文字コード表の一例
を示す図である。
を示す図である。
【図5】シフト処理された文字コード表の一例を示す図
である。
である。
1 CPU 2 入力部 2a 入力キー 2b 選択キー 3 表示部 4 ROM 5 RAM 100 情報処理装置
Claims (3)
- 【請求項1】 ユーザがユーザID及びパスワードを入
力する入力手段と、文字コード表に基づいて前記入力さ
れたユーザID及びパスワードを文字コードに変換する
変換手段と、前記文字コードに変換されたユーザID及
びパスワードと予め登録されているユーザID及びパス
ワードとを照合することにより前記ユーザID及びパス
ワードを入力したユーザが使用許可されているユーザで
あるか否かを判定する判定手段と、前記判定手段により
前記入力したユーザが前記使用許可されているユーザで
あると判別された場合に前記入力したユーザによる使用
を可能とする制御手段とを有する情報処理装置におい
て、前記入力されたパスワードを前記文字コードに変換
する際に前記文字コード表の内容を所定の値でシフトす
るシフト手段と、前記シフト手段によるシフトを実行す
るか否かを選択する選択手段とを備えることを特徴とす
る情報処理装置。 - 【請求項2】 前記所定の値は可変であることを特徴と
する請求項1に記載の情報処理装置。 - 【請求項3】 前記所定の値は、前記使用許可されてい
るユーザに応じて設定されることを特徴とする請求項1
又は2に記載の情報処理装置。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP8030160A JPH09204251A (ja) | 1996-01-25 | 1996-01-25 | 情報処理装置 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP8030160A JPH09204251A (ja) | 1996-01-25 | 1996-01-25 | 情報処理装置 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH09204251A true JPH09204251A (ja) | 1997-08-05 |
Family
ID=12296013
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP8030160A Pending JPH09204251A (ja) | 1996-01-25 | 1996-01-25 | 情報処理装置 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH09204251A (ja) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007172232A (ja) * | 2005-12-21 | 2007-07-05 | Canon System Solutions Inc | 携帯型情報処理装置、その制御方法及び制御プログラム |
| JP2018107814A (ja) * | 2014-03-14 | 2018-07-05 | ロウェム インコーポレイテッド | 秘密データ管理方法及び装置、並びに保安認証方法及びシステム |
| JP2022052398A (ja) * | 2020-09-23 | 2022-04-04 | 中国電力株式会社 | ユーザ認証システム |
-
1996
- 1996-01-25 JP JP8030160A patent/JPH09204251A/ja active Pending
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007172232A (ja) * | 2005-12-21 | 2007-07-05 | Canon System Solutions Inc | 携帯型情報処理装置、その制御方法及び制御プログラム |
| JP2018107814A (ja) * | 2014-03-14 | 2018-07-05 | ロウェム インコーポレイテッド | 秘密データ管理方法及び装置、並びに保安認証方法及びシステム |
| JP2022052398A (ja) * | 2020-09-23 | 2022-04-04 | 中国電力株式会社 | ユーザ認証システム |
| JP2024036559A (ja) * | 2020-09-23 | 2024-03-15 | 中国電力株式会社 | ユーザ認証システム |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP3695695B2 (ja) | パスワードの生成照合システムおよびその方法 | |
| AU697998B2 (en) | Secret data storage device, secret data reading method, and control program storing medium | |
| US5606614A (en) | Personal identification systems | |
| US5479509A (en) | Method for signature of an information processing file, and apparatus for implementing it | |
| US8875264B2 (en) | System, method and program for off-line two-factor user authentication | |
| US20060288226A1 (en) | System and method for establishing and authorizing a security code | |
| JPH1188324A (ja) | 画像指示による電子情報管理装置、秘密鍵管理装置及び方法、並びに、秘密鍵管理プログラムを記録した記録媒体 | |
| WO2001098924A1 (en) | Method and apparatus for inputting secret information using multiple screen pointers | |
| CA2395381A1 (en) | Computerised device for accrediting data application to a software or a service | |
| EP1999682A2 (en) | A method and apparatus to provide authentication using an authentication card | |
| JPH09204251A (ja) | 情報処理装置 | |
| JP2007086873A (ja) | 認証装置及び認証方法 | |
| JPH11282672A (ja) | オンラインプログラム転送方法およびオンラインプログラム実行システム | |
| JP3492066B2 (ja) | 色による識別装置 | |
| KR100742636B1 (ko) | 패스워드 운용방법 및 그 프로그램을 기록한 기록매체 | |
| JP3790996B1 (ja) | 暗証コード入力装置及びプログラム | |
| JP4286069B2 (ja) | 認証カード | |
| US20230057862A1 (en) | Fraud resistant passcode entry system | |
| KR100228707B1 (ko) | 암호 입력 방법 | |
| JP6947247B1 (ja) | 編集管理装置、編集管理方法及びプログラム | |
| JP2924768B2 (ja) | 利用者判別方式 | |
| JPH04336374A (ja) | 電子文書処理装置 | |
| JPS6340963A (ja) | 本人確認方式 | |
| JP2006243868A (ja) | コンテンツ認証システム、コンテンツ作成装置、コンテンツ利用装置、コンテンツ作成プログラム、コンテンツ利用プログラムおよびコンテンツ認証方法 | |
| KR900007423B1 (ko) | 금전등록기의 담당자별 비밀번호 부여기능의 제어방법 |