JP2007328674A - Information processing system - Google Patents

Information processing system Download PDF

Info

Publication number
JP2007328674A
JP2007328674A JP2006160700A JP2006160700A JP2007328674A JP 2007328674 A JP2007328674 A JP 2007328674A JP 2006160700 A JP2006160700 A JP 2006160700A JP 2006160700 A JP2006160700 A JP 2006160700A JP 2007328674 A JP2007328674 A JP 2007328674A
Authority
JP
Japan
Prior art keywords
authentication
storage device
portable storage
information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006160700A
Other languages
Japanese (ja)
Other versions
JP3878974B1 (en
Inventor
Tomoha Ueda
朋葉 上田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Quality KK
Original Assignee
Quality KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Quality KK filed Critical Quality KK
Priority to JP2006160700A priority Critical patent/JP3878974B1/en
Application granted granted Critical
Publication of JP3878974B1 publication Critical patent/JP3878974B1/en
Publication of JP2007328674A publication Critical patent/JP2007328674A/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To surely prevent leakage/alteration of information inside a portable storage device and illicit use of the portable storage device for surely preventing illicit network connection due to impersonation of a third person. <P>SOLUTION: When the portable storage device 120 is connected to an information processing terminal 110 for executing processing using information inside the portable storage device 120 on the information processing terminal 110, an authentication server 130 carries out quadruple authentication including personal authentication, device authentication, software authentication, and secondary personal authentication on the portable storage device 120. When validity of the portable storage device 120 and its user is authenticated, a processing state by a processing part of the information processing terminal 110 is switched from an internal processing state to an external processing state, in which processing is carried out while using various software and data on the portable storage device 120. In this process, a portable terminal device for authentication has a chargeable secondary battery, and using the secondary battery as a power supply, acquires a biometric data value of the user just before connected to the information processing terminal. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、各種のソフトウエアやデータを記憶する携帯型記憶装置〔例えばUSB(Universal Serial Bus)メモリ,リムーバブルハードディスクなど〕をパーソナルコンピュータなどの情報処理端末における接続ポートに接続すると、その携帯型記憶装置内のソフトウエアを情報処理端末の処理部で起動・実行するように構成された情報処理システムに関する。   When a portable storage device (for example, a USB (Universal Serial Bus) memory, a removable hard disk, etc.) for storing various software and data is connected to a connection port in an information processing terminal such as a personal computer, the portable storage device is provided. The present invention relates to an information processing system configured to activate and execute software in an apparatus by a processing unit of an information processing terminal.

電子メール,スケジュール管理ツール,各種ゲームなどの、パーソナルコンピュータ(以下、PCという)上で用いられる各種ツール(アプリケーションプログラム,ソフトウエア)は、ビジネスやプライベートにおいて必要不可欠なものとなっている。   Various tools (application programs, software) used on a personal computer (hereinafter referred to as PC) such as e-mail, schedule management tool, and various games are indispensable in business and private.

また、携帯電話機(携帯電話無線装置)の普及に伴い、いつでもどこでも簡単に電子メールをやりとりしたり、スケジュール管理ツール,各種ゲームを利用したりすることが一般化しており、PCで利用される各種ツールについても同様の利便性が求められている。   In addition, with the widespread use of mobile phones (mobile phone wireless devices), it has become common to easily exchange e-mail anywhere, anytime, and to use schedule management tools and various games. The same convenience is required for tools.

しかし、PCで利用される各種ツールは、そのPCの利用者毎に固有のデータを含んでいたりそのPCの利用者毎に固有の設定を施されていたりするため、外出先において他人のPCを用い自分のPCを用いているのと同じ状況(環境)で各種ツールを利用したい場合には、その他人のPCに利用したいツールがインストールされていれば、そのツールを起動し利用者固有のデータを入力したり利用者固有の設定を行なったりする必要があって手間が掛かる上、利用後には入力したデータを削除したり設定を解除したりする必要があってさらなる手間が掛かる。   However, since various tools used on a PC include data unique to each PC user or specific settings are made for each PC user, the PC of another person can be used on the go. If you want to use various tools in the same situation (environment) as you are using your own PC, if the tool you want to use is installed on another person's PC, start the tool and use the user-specific data It takes a lot of time because it is necessary to input a user name or make a user-specific setting, and after use, it is necessary to delete the input data or cancel the setting.

また、その他人のPCに利用したいツールがインストールされていなければ、そのツールをインストールした上で、上述と同様の手間を掛け、さらに場合によってはそのツールをアンインストールする手間が掛かる場合もある。   In addition, if a tool to be used on another person's PC is not installed, it may take the same trouble as described above after installing the tool, and in some cases, it may take time to uninstall the tool.

例えば、外出先で他人のパソコンを用いて電子メールチェックの必要がある場合、外出先のパソコンにアカウントを設定し、電子メールの送受信を実行し、送受信したメールを確認後に外出先のパソコンに残らないように削除するなど、大変手間の掛かるものとなっている。   For example, if you need to check email using another person's computer while away from home, set up an account on the remote computer, execute email transmission / reception, check the sent / received email, and then leave it on the computer outside It is very time-consuming to delete such that it does not exist.

上述の手間や面倒を省くために、利用者が普段から利用している自分のノートPCを持ち歩くことが考えられるが、重量のあるノートPCを常時携帯することは利用者にとって負担である。また、携帯電話機の電子メールでは文字数制限があったり、文字が打ちにくい等の不都合があり、ビジネスに十分対応するものとはなっていない。さらに、携帯電話機においてスケジュール管理ツールを利用したり各種ゲームを行なったりする場合も、画面が小さくて見づいだけでなくデータ入力のための操作性が悪く、使いづらい。   In order to save the trouble and trouble described above, it is conceivable that a user carries his / her notebook PC that he / she normally uses, but it is a burden for the user to always carry a heavy notebook PC. In addition, there are inconveniences such as restrictions on the number of characters and difficulty in typing characters in the e-mail of a mobile phone, so that it is not sufficiently compatible with business. Furthermore, when using a schedule management tool or playing various games on a mobile phone, not only is the screen small and difficult to see, but the operability for data input is poor and difficult to use.

そこで、例えば下記特許文献1では、USBポートに挿入すると、内蔵されたプログラムが起動して動作するUSBデバイスが開示されている。具体的に、このUSBデバイスは、PC本体のUSBポートに接続されると、自動起動プログラムを起動して、電子メールプログラムを本デバイスに記憶される設定ファイル内の設定に従って動作させ、送受信メールや添付ファイルを本デバイス内に記憶するものである。   Thus, for example, Patent Document 1 below discloses a USB device that operates when a built-in program is activated when inserted into a USB port. Specifically, when this USB device is connected to the USB port of the PC main body, it activates an automatic startup program to operate the email program according to the settings in the setting file stored in the device, The attached file is stored in the device.

このようなUSBデバイスを用いることにより、外出先の他人のPCで利用者専用のメ
ーラーを簡易に利用でき、さらに送受信メールの内容が本デバイスに記憶されるので、セキュリティを向上させることができる。
特開2003−178017号公報(第1頁、図1)
By using such a USB device, a mailer dedicated to the user can be easily used on another person's PC on the go, and the contents of the transmitted / received mail are stored in the device, so that security can be improved.
JP 2003-178017 A (first page, FIG. 1)

ところで、近年、大容量の記憶機能を有する、携帯型ハードディスクレコーダやUSBメモリなどのデバイス(携帯型記憶装置)が普及してきており、このようなデバイスを用いて、利用者毎に、自分専用にカスタマイズされた各種ツール(アプリケーションプログラム,ソフトウエア)やオリジナルデータを持ち歩くことが考えられる。   By the way, in recent years, devices (portable storage devices) such as portable hard disk recorders and USB memories having a large-capacity storage function have become widespread, and each user can use the device for personal use. It is conceivable to carry various customized tools (application programs, software) and original data.

利用者は、上述のようなデバイスを携帯することにより、重量のあるノートPC等を持ち歩くことなく、オリジナルデータと通常使い慣れたプログラムや利用環境とを持ち歩くことができ、外出先において他人のPCを用いて利用者が通常利用している環境を実現してさらにオリジナルデータを用いた各種処理を実現することが可能になる。   The user can carry the original data and the program and usage environment that he / she normally uses without carrying a heavy notebook PC by carrying the device as described above. It is possible to realize an environment that is normally used by a user, and to realize various processes using original data.

しかしながら、自分専用にカスタマイズされた各種ツールやオリジナルデータを記憶したデバイスは、小型で携帯しやすくなる分、利用者の不注意によって紛失する可能性や、悪意を持った第三者によって盗難に遭う可能性も高くなる。   However, various tools customized for personal use and devices storing original data are small and easy to carry, so they can be lost by carelessness of the user, or they can be stolen by malicious third parties. The possibility is also high.

万一、デバイスを紛失したりデバイスが盗難に遭ったりすると、デバイス内の情報(ソフトウエアやデータ)が漏洩したり改竄されたりするおそれがあるため、上述のようなデバイスを用いる際には、デバイス内の情報についてのセキュリティ性能を確保することが望まれている。   In the unlikely event that the device is lost or stolen, the information (software and data) in the device may be leaked or tampered with. It is desired to ensure the security performance of information in the device.

また、携帯型記憶装置の使用時あるいは使用開始時に、その携帯型記憶装置が真正な本人に使用されているか否かを確認する手法が存在していないという大きな問題も存在していた。   In addition, there has been a serious problem that there is no method for confirming whether or not the portable storage device is being used by an authentic person when the portable storage device is used or started.

さらに、ノートPCや携帯型記憶装置に本人確認情報を得るための認証装置を付加するとなると、ノートPCや携帯型記憶装置そのものを改造して専用の装置にする必要が発生し、一般的なノートPCや携帯型記憶装置を使用することができなくなるという、新たな問題も発生してくる。   Furthermore, if an authentication device for obtaining personal identification information is added to a notebook PC or portable storage device, it will be necessary to modify the notebook PC or portable storage device itself to make a dedicated device. There is also a new problem that it becomes impossible to use a PC or a portable storage device.

本発明は、このような課題に鑑み創案されたもので、万一、携帯型記憶装置を紛失したり携帯型記憶装置が盗難に遭ったりしても、携帯型記憶装置のセキュリティ性能を確保し、携帯型記憶装置内の情報の漏洩/改竄や携帯型記憶装置の不正な利用を確実に防止するとともに、携帯型記憶装置を専用の構成にすることなく、第三者の成りすましによる不正なネットワーク接続を確実に防止できるようにして、セキュリティ性能のさらなる向上をはかることを目的としている。   The present invention has been devised in view of such problems, and ensures the security performance of the portable storage device even if the portable storage device is lost or the portable storage device is stolen. In addition, it is possible to reliably prevent leakage / falsification of information in the portable storage device and unauthorized use of the portable storage device, and an unauthorized network by impersonation of a third party without making the portable storage device a dedicated configuration. The purpose is to further improve the security performance by reliably preventing connection.

上述した不具合を解決する手段としての本発明は、以下に述べるようなものである。
(1)請求項1記載の発明は、少なくとも、各種処理を実行する処理部、前記処理部に対する情報入力を行なう入力部、前記処理部による処理結果を出力する出力部、および、前記処理部に外部装置を接続すべく前記外部装置側のコネクタを挿入される接続ポートを備える情報処理端末と、各種のソフトウエアおよびデータを記憶する記憶機能を有し、前記接続ポートに前記外部装置として接続されうる携帯型記憶装置と、前記利用者の生体データ値もしくは利用位置を検出することで該利用者本人であることが確認された場合に本人確認情報を送出する本人確認機能を有し、前記接続ポートに前記外部装置として接続さ
れうる認証用携帯端末装置と、前記情報処理端末に接続され、前記情報処理端末の前記接続ポートに接続された前記携帯型記憶装置についての認証を行なう認証サーバと、を備え、前記情報処理端末が、前記接続ポートに前記携帯型記憶装置が接続されたことを認識する認識手段と、前記認識手段によって前記接続ポートに前記携帯型記憶装置が接続されたことを認識すると、前記携帯型記憶装置についての認証を前記認証サーバに対して要求する認証要求手段と、前記認証要求手段による要求に応じて前記認証サーバによって実行された認証の結果、前記携帯型記憶装置および前記携帯型記憶装置の利用者の正当性が認証された場合、前記処理部による処理状態を、前記情報処理端末側に記憶されたソフトウエアおよびデータを用いて処理を行なう内部処理状態から、前記携帯型記憶装置に記憶された前記各種のソフトウエアおよびデータを前記携帯型記憶装置上で用いながら処理を行なう外部処理状態に切り換える切換手段とを備えて構成され、前記認証サーバが、前記情報処理端末から前記携帯型記憶装置についての認証要求を受けると、前記携帯型記憶装置の利用者によって前記情報処理端末の前記入力部から入力される個人認証情報に基づき前記利用者が正当な利用者であるか否かを判定して、前記利用者の第一次個人認証を行なう個人認証手段と、前記情報処理端末から前記携帯型記憶装置についての認証要求を受けると、前記携帯型記憶装置から自動的に読み出される装置識別情報に基づき前記携帯型記憶装置が前記認証サーバの管理対象装置であるか否かを判定して、前記携帯型記憶装置の装置認証を行なう装置認証手段と、前記携帯型記憶装置に記憶されているソフトウエア(以下、ログイン時ソフトウエアという)と前記携帯型記憶装置が情報処理端末に最後に接続されていた時に記憶されていたソフトウエア(以下、ログオフ時ソフトウエアという)との対照をとりこれらのソフトウエアが一致する否かを判定してソフトウエア認証を行うと共に、前記本人確認情報に基づき前記利用者の第二次個人認証を行なう第二次認証手段と、前記個人認証手段によって前記利用者が正当な利用者であることが第一次個人認証され、且つ、該装置認証手段によって前記携帯型記憶装置が前記認証サーバの管理対象装置であることが認証され、且つ、前記第二次認証手段によって正当な利用者であることが第二次個人認証された場合、前記携帯型記憶装置および前記携帯型記憶装置の利用者の正当性が認証されたものと判断し、その旨を認証の結果として前記情報処理端末に対して通知する通知手段とを備えて構成され、前記認証用携帯端末装置が、外部電源装置もしくは内蔵発電装置または前記接続ポートの少なくとも一つ経由で充電されうる二次電池を備え、前記二次電池を電源として、前記接続ポートに接続される以前もしくは接続される際に前記利用者の生体データ値を取得するよう構成されている、ことを特徴とする情報処理システムである。
The present invention as means for solving the above-described problems is as described below.
(1) The invention according to claim 1 includes at least a processing unit that executes various processes, an input unit that inputs information to the processing unit, an output unit that outputs a processing result by the processing unit, and the processing unit An information processing terminal having a connection port into which a connector on the external device side is inserted in order to connect an external device, a storage function for storing various software and data, and connected to the connection port as the external device A portable storage device, and a personal identification function for sending personal identification information when the user's identity is confirmed by detecting a biometric data value or usage position of the user, and the connection A portable terminal device for authentication that can be connected to a port as the external device, and the portable device that is connected to the information processing terminal and connected to the connection port of the information processing terminal An authentication server that performs authentication of the storage device, and the information processing terminal recognizes that the portable storage device is connected to the connection port; and When recognizing that a portable storage device is connected, authentication request means for requesting the authentication server to authenticate the portable storage device, and executed by the authentication server in response to a request by the authentication request means As a result of authentication, when the validity of the portable storage device and the user of the portable storage device is authenticated, the processing state by the processing unit is displayed as software and data stored on the information processing terminal side. The various types of software and data stored in the portable storage device are stored in the portable storage device from an internal processing state in which the portable storage device is used. Switching means for switching to an external processing state for performing processing while being used above, and when the authentication server receives an authentication request for the portable storage device from the information processing terminal, An individual who determines whether or not the user is a valid user based on personal authentication information input from the input unit of the information processing terminal by the user, and performs the first personal authentication of the user Upon receiving an authentication request for the portable storage device from the authentication unit and the information processing terminal, the portable storage device is managed by the authentication server based on device identification information automatically read from the portable storage device A device authentication unit that determines whether the device is a device and performs device authentication of the portable storage device; and software stored in the portable storage device (hereinafter, referred to as “device authentication”). The software matches when compared to the software stored when the portable storage device was last connected to the information processing terminal (hereinafter referred to as software at logoff). Software authentication by determining whether or not to perform authentication, and secondary authentication means for performing secondary personal authentication of the user based on the identity verification information, and the user using the personal authentication means The personal authentication is performed, the apparatus authenticating unit authenticates that the portable storage device is a management target apparatus of the authentication server, and the secondary authenticating unit authenticates the portable storage device. When secondary personal authentication is performed as a user, it is determined that the legitimacy of the user of the portable storage device and the portable storage device has been authenticated, Is notified to the information processing terminal as a result of authentication, and the authentication portable terminal device is charged via at least one of an external power supply device, a built-in power generation device, or the connection port. A secondary battery that can be used to obtain a biometric data value of the user before or when connected to the connection port, using the secondary battery as a power source. Information processing system.

(2)請求項2記載の発明は、前記認証用携帯端末装置は、該利用者の生体データ値を検出する生体センサと、該利用者の所在雰囲気中の気象データを検出する気象センサと、該利用者の体調を管理するための生体データ閾値を、気象条件毎に予め設定されて保持する閾値テーブルと、該気象センサによって検出された気象データに対応する気象条件について設定された生体データ閾値を該閾値テーブルから検索して読み出す閾値読出手段と、該閾値読出手段によって読み出された生体データ閾値と該生体センサによって検出された生体データ値とを比較する比較手段と、該比較手段による比較の結果、該利用者本人であることが確認された場合に、本人確認情報を送出する制御手段と、を備え、前記制御手段は、前記二次電池を電源として、該携帯型記憶装置が前記接続ポートに接続される以前もしくは接続される際に前記利用者の生体データ値を取得するよう制御する、ことを特徴とする請求項1記載の情報処理システムである。   (2) In the invention according to claim 2, the authentication portable terminal device includes a biometric sensor that detects a biometric data value of the user, a meteorological sensor that detects meteorological data in an atmosphere of the user, A threshold value table for preliminarily setting and holding a biometric data threshold value for managing the physical condition of the user for each weather condition, and a biometric data threshold value set for the meteorological condition corresponding to the meteorological data detected by the meteorological sensor Threshold value reading means for searching and reading out the threshold value table, comparison means for comparing the biometric data threshold value read by the threshold value reading means and the biometric data value detected by the biometric sensor, and comparison by the comparison means As a result, when it is confirmed that the user is the user himself / herself, control means for sending the person confirmation information is provided, and the control means uses the secondary battery as a power source. Controls to the portable storage device acquires biometric data value of the user when it is previously or connected is connected to the connection port, an information processing system according to claim 1, wherein a.

(3)請求項3記載の発明は、前記認証用携帯端末装置は、位置情報を取得する位置情報取得手段を備え、前記制御手段は、前記二次電池を電源として、該携帯型記憶装置が前記接続ポートに接続される以前もしくは接続される際の位置情報を前記位置情報取得手段を介して取得するよう制御する、ことを特徴とする請求項2記載の情報処理システムである。   (3) The invention according to claim 3 is characterized in that the authentication portable terminal device includes position information acquisition means for acquiring position information, and the control means uses the secondary battery as a power source and the portable storage device The information processing system according to claim 2, wherein control is performed so that position information before or when connected to the connection port is acquired via the position information acquisition unit.

(4)請求項4記載の発明は、前記認証サーバにおいて、前記利用者が正当な利用者であると認証されたかった場合には、前記携帯型記憶装置が記憶している前記ソフトウエアおよび前記データを消去するコマンドを、前記携帯型記憶装置が接続されている前記情報処理端末に与える、ことを特徴とする請求項1乃至請求項3のいずれかに記載の情報処理システムである。   (4) In the invention according to claim 4, in the authentication server, when the user is not authenticated as a valid user, the software stored in the portable storage device and the software 4. The information processing system according to claim 1, wherein a command for deleting data is given to the information processing terminal to which the portable storage device is connected.

上述した本発明の情報処理システムによれば、情報処理端末の接続ポートに携帯型記憶装置が接続されたことが認識手段によって認識されると、携帯型記憶装置についての認証が認証サーバに対し認証要求手段によって要求される。   According to the information processing system of the present invention described above, when the recognition unit recognizes that the portable storage device is connected to the connection port of the information processing terminal, the authentication of the portable storage device is authenticated to the authentication server. Required by request means.

認証サーバにおいては、個人認証手段によって前記利用者が正当な登録者であることが認証され、且つ、装置認証手段によって携帯型記憶装置が認証サーバの管理対象装置であることが認証され、且つ、第二次認証手段によってソフトウエア認証(ログイン時ソフトウエアとログオフ時ソフトウエアとが一致)と第二次個人認証(生体認証など)された場合、携帯型記憶装置およびその利用者の正当性が認証されたものと判断され、その旨が認証の結果として認証サーバから情報処理端末に対し通知手段によって通知される。   In the authentication server, the personal authentication unit authenticates that the user is a valid registrant, and the device authentication unit authenticates that the portable storage device is a management target device of the authentication server, and When software authentication (login software and logoff software match) and secondary personal authentication (such as biometric authentication) are performed by the secondary authentication means, the validity of the portable storage device and its user It is determined that it has been authenticated, and that effect is notified from the authentication server to the information processing terminal as a result of authentication by the notifying means.

そして、認証要求手段による要求に応じて認証サーバによって実行された認証の結果、携帯型記憶装置およびその利用者の正当性が認証されると、情報処理端末の処理部による処理状態が、切換手段によって、内部処理状態から、各種のソフトウエアおよびデータを携帯型記憶装置上で用いながら処理を行なう外部処理状態に切り換えられる。   When the validity of the portable storage device and the user is authenticated as a result of the authentication executed by the authentication server in response to the request by the authentication request unit, the processing state by the processing unit of the information processing terminal is changed to the switching unit. Thus, the internal processing state can be switched to an external processing state in which processing is performed while using various software and data on the portable storage device.

これにより、利用者は、利用者毎に自分専用にカスタマイズされた各種のソフトウエアやオリジナルデータを携帯型記憶装置に保存し、その携帯型記憶装置のコネクタを外出先の情報処理端末における接続ポートに接続するだけで、重量のあるノートPC等を持ち歩くことなく、オリジナルデータと通常使い慣れたプログラムや利用環境とをその外出先の情報処理端末で利用することが可能になる。   As a result, the user stores various kinds of software and original data customized for each user in the portable storage device, and the connector of the portable storage device is connected to the information processing terminal on the go. It is possible to use the original data and the normally used program and usage environment at the information processing terminal on the go without having to carry a heavy notebook PC or the like.

その際、上述のごとく認証サーバにおいて個人認証、装置認証、ならびに、第二次認証(ソフトウエア認証および第二次個人認証)という四重の認証を行なっているので、万一、携帯型記憶装置を紛失したり携帯型記憶装置が盗難に遭ったりしても、携帯型記憶装置のセキュリティ性能が確保され、携帯型記憶装置内の情報の漏洩や携帯型記憶装置の不正な利用を確実に防止することができる。   At that time, as described above, the authentication server performs quadruple authentication such as personal authentication, device authentication, and secondary authentication (software authentication and secondary personal authentication). Even if the device is lost or the portable storage device is stolen, the security performance of the portable storage device is ensured, and the leakage of information in the portable storage device and unauthorized use of the portable storage device are surely prevented. can do.

また、携帯型記憶装置にインストールされているソフトウエア(ログイン時ソフトウエア)と携帯型記憶装置が最後に情報処理端末(認証サーバ)に接続されていた時にインストールされていたソフトウエア(ログオフ時ソフトウエア)との対照をとりこれらのソフトウエアが一致する否かを判定するソフトウエア認証を行なうことにより、これらのソフトウエアが完全に一致した場合に、情報処理端末の処理部が携帯型記憶装置におけるソフトウエアおよびデータを用いた外部処理状態に切り換えられるようになる。   In addition, software installed in the portable storage device (login software) and software installed when the portable storage device was last connected to the information processing terminal (authentication server) (logoff software) If the software is completely matched, the processing unit of the information processing terminal performs the portable storage device when the software is completely matched. Can be switched to an external processing state using software and data.

また、本人確認を行うための認証用携帯端末装置では、外部電源装置もしくは内蔵発電装置または接続ポートの少なくとも一つ経由で充電されうる二次電池を備え、この二次電池を電源として、接続ポートに接続される以前もしくは接続される際に利用者の生体データ値を取得するため、確実な生体認証が可能になる。   The authentication portable terminal device for verifying the identity includes a secondary battery that can be charged via at least one of an external power supply device, a built-in power generation device, or a connection port. Since the user's biometric data value is acquired before or when connected to, secure biometric authentication becomes possible.

従って、万一、個人認証や装置認証に必要な情報(ユーザID,パスワード,携帯型記憶装置の装置識別情報など)が盗まれ、第三者が本来の携帯型記憶装置とは異なる携帯型
記憶装置を用い、その携帯型記憶装置内のソフトウエアによって成りすましによる不正なネットワーク接続を行なおうとしても、その成りすまし装置に保有されるソフトウエアと、盗まれた情報に対応する携帯型記憶装置についてのログオフ時ソフトウエアとが完全に一致することはほとんどありえず、成りすまし装置のネットワークへの接続を確実に拒絶することが可能になり、セキュリティ性能を大幅に向上させることができる。
Therefore, in the unlikely event that information necessary for personal authentication or device authentication (user ID, password, device identification information of a portable storage device, etc.) is stolen, a portable memory that is different from the original portable storage device by a third party About the software held in the impersonation device and the portable storage device corresponding to stolen information, even if trying to make an unauthorized network connection by impersonation by software in the portable storage device using the device It is almost impossible to completely match the software at the time of logoff, and it becomes possible to reliably refuse the connection of the impersonation device to the network, and the security performance can be greatly improved.

また、認証用携帯端末装置による生体認証を伴う第二次認証の本人確認を成りすましによる他人がクリアすることはできないため、上述した第二次認証によって、成りすまし装置のネットワークへの接続を確実に拒絶することが可能になり、セキュリティ性能を大幅に向上させることができる。   In addition, since the identity verification of the second authentication involving biometric authentication by the authentication portable terminal device cannot be cleared by the impersonation, the second authentication described above reliably rejects the connection of the impersonation device to the network. Security performance can be greatly improved.

また、利用者が正当な利用者であると認証されたかった場合には、携帯型記憶装置が記憶しているソフトウエアおよびデータを消去するコマンドを、認証サーバから携帯型記憶装置が接続されている情報処理端末に与えることで、万一、携帯型記憶装置を紛失したり携帯型記憶装置が盗難に遭ったりしても、正当な利用者以外へのデータの漏洩を一層確実に拒絶することが可能になり、セキュリティ性能を大幅に向上させることができる。   In addition, if the user wants to be authenticated as a legitimate user, the portable storage device is connected from the authentication server with a command to erase software and data stored in the portable storage device. Even if the portable storage device is lost or the portable storage device is stolen, it is more reliably refused to leak data to other than authorized users. Security performance can be greatly improved.

なお、本人確認を行うための認証用携帯端末装置は、情報処理端末の接続ポートに接続された際に該接続ポート経由の電源供給で動作するだけでなく、外部電源装置もしくは内蔵発電装置または前記接続ポートの少なくとも一つ経由で充電されうる二次電池を備えているため、未使用時に二次電池が充電されている。そして、この二次電池を電源として、情報処理端末の接続ポートに接続される以前(直前)もしくは接続される際に、利用者(携帯型記憶装置の所持者、あるいは、携帯型記憶装置を情報処理端末に接続する者)の生体データ値や位置情報を取得するよう構成されている。   Note that the authentication portable terminal device for verifying the identity not only operates by supplying power via the connection port when connected to the connection port of the information processing terminal, but also an external power supply device or a built-in power generation device Since the secondary battery that can be charged via at least one of the connection ports is provided, the secondary battery is charged when not in use. Then, using this secondary battery as a power source, before (or immediately before) or when connected to the connection port of the information processing terminal, the user (the owner of the portable storage device or the portable storage device is informed). The biometric data value and the position information of the person who connects to the processing terminal are acquired.

このため、携帯型記憶装置の使用時あるいは使用開始時に、認証用携帯端末装置が真正な本人に使用されているか否かを確認することが可能になる。すなわち、情報処理端末の電源を入れる前、すなわち、認証用携帯端末装置に対して情報処理端末の接続ポート経由で電源が供給される前であっても、認証用携帯端末装置は内蔵の二次電池により動作して生体データ値や位置情報の取得を実行しているため、認証用携帯端末装置が情報処理端末に接続された際に利用者の生体データ値や位置情報を取得できなくても、認証用携帯端末装置が真正な本人に所持されているか否かを確認することが可能になる。   For this reason, it is possible to confirm whether or not the authentication portable terminal device is being used by a genuine person when the portable storage device is used or started. That is, even before the information processing terminal is turned on, that is, before the power is supplied to the authentication portable terminal device via the connection port of the information processing terminal, the authentication portable terminal device has a built-in secondary Since the biometric data value and the position information are acquired by operating by the battery, the biometric data value and the position information of the user cannot be acquired when the authentication portable terminal device is connected to the information processing terminal. It becomes possible to confirm whether or not the authentication portable terminal device is possessed by a genuine person.

この場合において、情報処理端末に対して認証用携帯端末装置を接続する直前までは、利用者の手が認証用携帯端末装置に触れているが、接続が完了した時点(情報処理端末からバスパワーにより認証用携帯端末装置に電源供給される時点)では既に利用者の手は携帯型記憶装置から離れてしまっているものの、この発明によれば確実な生体データ値の取得が可能になっている。   In this case, the user's hand is touching the authentication portable terminal device until immediately before the authentication portable terminal device is connected to the information processing terminal, but when the connection is completed (from the information processing terminal to the bus power The user's hand is already separated from the portable storage device at the time when power is supplied to the authentication portable terminal device), but according to the present invention, it is possible to obtain a reliable biometric data value. .

また、情報処理端末や携帯型記憶装置に生体データ値の取得のための検出手段を設ける必要がないため、専用の情報処理端末や携帯型記憶装置を用いる必要が無く、利用者は、各地で各種の情報処理端末や携帯型記憶装置を使用することが可能になる。   In addition, since it is not necessary to provide detection means for acquiring biometric data values in the information processing terminal or portable storage device, there is no need to use a dedicated information processing terminal or portable storage device. Various information processing terminals and portable storage devices can be used.

以下、図面を参照して本発明の実施の形態を説明する。
〔1〕本実施形態の構成:
〔1−1〕情報処理システムの全体基本構成:
図1(a)は本発明の一実施形態としての情報処理システムの構成を示すブロック図で、この図1に示されるように、本実施形態の情報処理システム100は、情報処理端末110、携帯型記憶装置120、サーバ130、利用者が所持する認証用携帯端末装置15
0、およびネットワーク170を備えて構成されている。
Embodiments of the present invention will be described below with reference to the drawings.
[1] Configuration of this embodiment:
[1-1] Overall basic configuration of information processing system:
FIG. 1A is a block diagram showing the configuration of an information processing system as an embodiment of the present invention. As shown in FIG. 1, the information processing system 100 of this embodiment includes an information processing terminal 110, a mobile phone, and the like. Type storage device 120, server 130, authentication portable terminal device 15 possessed by the user
0, and a network 170.

ここで、情報処理端末110は、例えば、ネットワーク170に接続されたパーソナルコンピュータ(PC)等であり、図2を参照しながら後述するような機能構成を有している。   Here, the information processing terminal 110 is, for example, a personal computer (PC) connected to the network 170, and has a functional configuration as described later with reference to FIG.

携帯型記憶装置120は、情報処理端末110の接続ポートに外部装置として接続されうるもので、例えば携帯型ハードディスクレコーダ、PCMCIAフラッシュメモリ、USBメモリなどの記憶デバイスであり、利用者毎に、自分専用にカスタマイズされた各種ツール(アプリケーションプログラム,ソフトウエア)やオリジナルデータを記憶・保持するための記憶部120aを有するものである(図1(b)参照)。   The portable storage device 120 can be connected as an external device to the connection port of the information processing terminal 110. For example, the portable storage device 120 is a storage device such as a portable hard disk recorder, a PCMCIA flash memory, or a USB memory. 1 has a storage unit 120a for storing and holding various tools (application programs, software) and original data customized (see FIG. 1B).

また、この認証用携帯端末装置150は、利用者の生体データ値を検出することで、利用者が真正な利用者本人であることが確認された場合に本人確認情報を送出する本人確認機能部150bを有する。   In addition, the authentication portable terminal device 150 detects the user's biometric data value, and when it is confirmed that the user is an authentic user, the person confirmation function unit that sends the person confirmation information 150b.

さらに、この認証用携帯端末装置150は、図示されない外部電源装置(ACアダプタなど)もしくは内蔵発電装置(太陽光発電部150dなど)または情報処理端末110の接続ポートの少なくとも一つ経由で充電されうる二次電池150cを備え、この二次電池150cを電源として、情報処理端末110の接続ポートに接続される以前に本人確認機能部150bが利用者の生体データ値を取得するよう構成されている。なお、この充電に際しては、図示されない既知の各種の充電制御回路を用いることができる。   Further, the authentication portable terminal device 150 can be charged via at least one of an external power supply device (such as an AC adapter) or a built-in power generation device (such as a solar power generation unit 150d) or a connection port of the information processing terminal 110 (not shown). A secondary battery 150c is provided, and the personal identification function unit 150b is configured to acquire the biometric data value of the user before the secondary battery 150c is connected to the connection port of the information processing terminal 110 using the secondary battery 150c as a power source. In this charging, various known charging control circuits (not shown) can be used.

この携帯型記憶装置120は、図2を参照しながら後述するごとく、携帯型記憶装置120側のコネクタ120D(図2参照)を情報処理端末110の接続ポート110D(図2参照)に挿入することによって、情報処理端末110に外部装置として接続されるようになっている。   As will be described later with reference to FIG. 2, this portable storage device 120 has a connector 120D (see FIG. 2) on the portable storage device 120 side inserted into a connection port 110D (see FIG. 2) of the information processing terminal 110. Thus, the information processing terminal 110 is connected as an external device.

同様に、この認証用携帯端末装置150は、図2を参照しながら後述するごとく、認証用携帯端末装置150側のコネクタ150D(図2参照)を情報処理端末110の接続ポート110D(図2参照)に挿入することによって、情報処理端末110に外部装置として接続されるようになっている。なお、認証用携帯端末装置150の内部詳細構成および外観構成については、後述する。   Similarly, as will be described later with reference to FIG. 2, the authentication portable terminal device 150 is connected to the connector 150D (see FIG. 2) on the authentication portable terminal device 150 side with the connection port 110D (see FIG. 2) of the information processing terminal 110. ) Is connected to the information processing terminal 110 as an external device. The detailed internal configuration and external configuration of the authentication portable terminal device 150 will be described later.

サーバ130は、ネットワーク170を通じて情報処理端末110と相互に通信可能に接続されるもので、本実施形態では、図3を参照しながら後述するごとく、3種類のサーバ、つまり、(1)情報処理端末1の接続ポート110Dに接続された携帯型記憶装置12
0や認証用携帯端末装置150についての認証を行なう認証サーバ、(2)情報処理端末1
の接続ポート110Dに接続された携帯型記憶装置120における暗号化情報に対するアクセスの管理を行なうアクセス管理サーバ、および、(3)携帯型記憶装置120における
個人情報ファイルを管理する個人情報管理サーバ、としての機能を併せもつものである。
The server 130 is connected to the information processing terminal 110 through the network 170 so as to be communicable with each other. In this embodiment, as will be described later with reference to FIG. The portable storage device 12 connected to the connection port 110D of the terminal 1
0 and an authentication server for authenticating the mobile terminal device 150 for authentication, (2) information processing terminal 1
An access management server that manages access to encrypted information in the portable storage device 120 connected to the connection port 110D, and (3) a personal information management server that manages personal information files in the portable storage device 120. It has the function of.

ネットワーク170は、前述したように、複数の情報処理端末110とサーバ130との間を相互に通信可能に接続するもので、例えばインターネット,イントラネット,LAN(Local Area Network)を含むものである。なお、このネットワーク170は、有線であるか無線(電波あるいは赤外線など)であるかを問わない。   As described above, the network 170 connects the plurality of information processing terminals 110 and the server 130 so that they can communicate with each other, and includes, for example, the Internet, an intranet, and a LAN (Local Area Network). The network 170 may be wired or wireless (such as radio waves or infrared rays).

〔1−2〕情報処理端末および携帯型記憶装置の機能構成:
図2は本実施形態の情報処理システム100における情報処理端末110および携帯型記憶装置120ならびに認証用携帯端末装置150の機能構成を示すブロック図である。
この図2に示すように、本実施形態の情報処理端末(PC)110は、一般的なコンピュータに通常備えられている、処理部(CPU)110A,入力部110B,出力部110C,接続ポート110D,記憶部110Eおよび送受信部110Fから構成されている。
[1-2] Functional configuration of information processing terminal and portable storage device:
FIG. 2 is a block diagram showing functional configurations of the information processing terminal 110, the portable storage device 120, and the authentication portable terminal device 150 in the information processing system 100 of the present embodiment.
As shown in FIG. 2, an information processing terminal (PC) 110 according to this embodiment includes a processing unit (CPU) 110A, an input unit 110B, an output unit 110C, and a connection port 110D that are usually provided in a general computer. , Storage unit 110E and transmission / reception unit 110F.

処理部(CPU:Central Processing Unit)110Aは、後述する記憶部110Eも
しくは携帯型記憶装置120におけるプログラム(ソフトウエア)を実行することにより各種処理を実行するものである。この処理部110Aが、携帯型記憶装置120におけるプログラムを実行する場合、OS(Operating System)としては、情報処理端末110(記憶部110E)側にインストールされたものを用いてもよいし、携帯型記憶装置120側にインストールされたものを用いてもよい。なお、携帯型記憶装置120側にインストールされたOSを用いる場合、そのOSは、後述する暗号化情報に含まれず、暗号化されない所定のソフトウエアとして携帯型記憶装置120に含まれる。
The processing unit (CPU: Central Processing Unit) 110A executes various processes by executing a program (software) in the storage unit 110E or the portable storage device 120 described later. When the processing unit 110A executes a program in the portable storage device 120, an OS (Operating System) installed on the information processing terminal 110 (storage unit 110E) side may be used, or a portable type may be used. You may use what was installed in the memory | storage device 120 side. When an OS installed on the portable storage device 120 is used, the OS is not included in encryption information described later, but is included in the portable storage device 120 as predetermined software that is not encrypted.

この処理部110Aは、サーバ130の認証サーバ機能に対応すべく、予め記憶部110Eに保存されたプログラムを実行することにより認識手段111,認証要求手段112および切換手段113としての機能を果たし、サーバ130のアクセス管理サーバ機能に対応すべく、携帯型記憶装置120に保存されたプログラム(暗号化されていない所定のソフトウエア)を実行することにより復号鍵要求手段114および復号化手段115としての機能を果たし、サーバ130の個人情報管理サーバ機能に対応すべく、携帯型記憶装置120に保存されたプログラム(後述するごとく暗号化情報を復号化して得られたプログラムもしくはサーバ130からインストールされたプログラム)を実行することにより個人情報探索手段116/116aおよび通知手段117としての機能を果たすようになっている。   The processing unit 110A functions as a recognition unit 111, an authentication request unit 112, and a switching unit 113 by executing a program stored in the storage unit 110E in advance so as to correspond to the authentication server function of the server 130. Functions as the decryption key request unit 114 and the decryption unit 115 by executing a program (predetermined unencrypted software) stored in the portable storage device 120 so as to correspond to the 130 access management server function And a program stored in the portable storage device 120 so as to correspond to the personal information management server function of the server 130 (a program obtained by decrypting encrypted information or a program installed from the server 130 as described later). By executing the personal information search means 116/11 It is adapted to serve as a and notification means 117.

入力部110Bは、処理部110Aに対する情報入力を行なうもので、情報処理端末110もしくは携帯型記憶装置120の利用者によって操作されるキーボード,マウス等によって構成される。   The input unit 110B inputs information to the processing unit 110A, and includes a keyboard, a mouse, and the like operated by a user of the information processing terminal 110 or the portable storage device 120.

出力部110Cは、処理部110Aによる処理結果を出力するもので、ここでは各種情報の表示を行なうCRT(Cathode Ray Tube),LCD(Liquid Crystal Display)等のディスプレイによって構成される。   The output unit 110C outputs a processing result obtained by the processing unit 110A, and is configured by a display such as a CRT (Cathode Ray Tube) or an LCD (Liquid Crystal Display) that displays various types of information.

接続ポート110Dは、処理部110Aに外部装置を接続すべく外部装置側のコネクタを挿入されるもので、例えばUSB(Universal Serial Bus)ポートもしくはPCMCIA(Personal Computer Memory Card International Association)ポートなどである。   The connection port 110D is for inserting a connector on the external device side to connect the external device to the processing unit 110A, and is, for example, a USB (Universal Serial Bus) port or a PCMCIA (Personal Computer Memory Card International Association) port.

なお、本実施形態では、上述したように、情報処理端末110(処理部110A)に携帯型記憶装置120を接続する際に、その携帯型記憶装置120のコネクタ120Dが接続ポート110Dに挿入されるようになっている。また、本実施形態では、上述したように、情報処理端末110(処理部110A)に認証用携帯端末装置150を接続する際に、その認証用携帯端末装置150のコネクタ150Dが接続ポート110Dに挿入されるようになっている。   In the present embodiment, as described above, when the portable storage device 120 is connected to the information processing terminal 110 (processing unit 110A), the connector 120D of the portable storage device 120 is inserted into the connection port 110D. It is like that. In the present embodiment, as described above, when the authentication portable terminal device 150 is connected to the information processing terminal 110 (processing unit 110A), the connector 150D of the authentication portable terminal device 150 is inserted into the connection port 110D. It has come to be.

記憶部110Eは、例えばハードディスク(HD)であり、処理部110Aの処理状態が後述する内部処理状態である場合に処理部110Aによる処理で用いられる各種ソフトウエアやデータを保持・記憶するものである。   The storage unit 110E is, for example, a hard disk (HD), and holds and stores various software and data used in processing by the processing unit 110A when the processing state of the processing unit 110A is an internal processing state described later. .

送受信部110Fは、情報処理端末110がネットワーク170を介してサーバ130や他の情報処理端末110などとの間でデータの送受信を行なうべく、処理部110Aとネットワーク170との間のインタフェースとして機能するものである。   The transmission / reception unit 110F functions as an interface between the processing unit 110A and the network 170 so that the information processing terminal 110 transmits / receives data to / from the server 130 and other information processing terminals 110 via the network 170. Is.

携帯型記憶装置120は、前述した通り、利用者毎に、自分専用にカスタマイズされた各種ツール(アプリケーションプログラム,ソフトウエア)やオリジナルデータを記憶・保持するもので、携帯型記憶装置120側のコネクタ120Dを情報処理端末110の接続ポート110Dに挿入することによって情報処理端末110の処理部110Aに接続される。この携帯型記憶装置120において、各種ソフトウエアおよびデータのうち、所定のソフトウエア(処理部110Aを復号鍵要求手段114および復号化手段115として機能させるプログラムや、OS)以外のソフトウエアおよびデータが、サーバ130(アクセス管理サーバ機能)によって管理される暗号鍵を用いて暗号化された暗号化情報として記憶されている。   As described above, the portable storage device 120 stores and holds various tools (application programs and software) customized for each user and original data for each user, and is a connector on the portable storage device 120 side. By inserting 120D into the connection port 110D of the information processing terminal 110, the processing unit 110A of the information processing terminal 110 is connected. In the portable storage device 120, software and data other than predetermined software (programs or OSs that cause the processing unit 110A to function as the decryption key request unit 114 and the decryption unit 115) out of various software and data are included. , And stored as encrypted information encrypted using an encryption key managed by the server 130 (access management server function).

なお、携帯型記憶装置120に保存されている暗号化情報には、利用者毎にカスタマイズされたプログラムおよびオリジナルデータや、処理部110Aを個人情報探索手段116/116aおよび通知手段117として機能させるプログラムが含まれている。また、携帯型記憶装置120は、論理的なRAID(Redundant Arrays of Inexpensive Disk)構成を有しており、データの冗長性・信頼性を確保している。さらに、携帯型記憶装置120におけるアプリケーションプログラムは、携帯型記憶装置120内だけで動作するもので、情報処理端末110側のディスク等(記憶部110E等)にはアクセスできないようになっている。   The encrypted information stored in the portable storage device 120 includes a program customized for each user and original data, and a program that causes the processing unit 110A to function as the personal information search unit 116 / 116a and the notification unit 117. It is included. The portable storage device 120 has a logical RAID (Redundant Arrays of Inexpensive Disk) configuration, and ensures data redundancy and reliability. Furthermore, the application program in the portable storage device 120 operates only in the portable storage device 120 and cannot access a disk or the like (storage unit 110E or the like) on the information processing terminal 110 side.

そして、認識手段111は、接続ポート110Dに携帯型記憶装置120が接続されたことを認識するもので、この認識手段111によって接続ポート110Dに携帯型記憶装置120が接続されたことを認識すると、本実施形態の処理部110Aは、まず、携帯型記憶装置120における、暗号化されていない所定のソフトウエア(図2参照)を実行して、復号鍵要求手段114および復号化手段115として機能する。   The recognizing unit 111 recognizes that the portable storage device 120 is connected to the connection port 110D. When the recognizing unit 111 recognizes that the portable storage device 120 is connected to the connection port 110D, The processing unit 110A of the present embodiment first executes predetermined software (see FIG. 2) that is not encrypted in the portable storage device 120, and functions as the decryption key request unit 114 and the decryption unit 115. .

復号鍵要求手段114は、出力部(ディスプレイ)110Cを通じて暗号化情報(つまり携帯型記憶装置120)の利用者に対し暗号化情報についての認証情報(ユーザIDおよびパスワード)の入力を促し、これに応じて利用者によって入力部110Bから入力された暗号化情報ついての認証情報を送信し、サーバ130(アクセス管理サーバ機能)に対して暗号化情報に応じた復号鍵の送信を、送受信部110Fおよびネットワーク170を通じて、要求するものである。   The decryption key requesting unit 114 prompts the user of the encrypted information (that is, the portable storage device 120) to input authentication information (user ID and password) about the encrypted information through the output unit (display) 110C. Accordingly, the authentication information about the encrypted information input from the input unit 110B by the user is transmitted, and the server 130 (access management server function) transmits the decryption key according to the encrypted information to the transmission / reception unit 110F and The request is made through the network 170.

復号化手段115は、復号鍵要求手段114の要求に応じてサーバ130(アクセス管理サーバ機能)から送受信部110Fで受信した復号鍵を用いて暗号化情報を、元のソフトウエアおよびデータに復号化するものである。   The decryption unit 115 decrypts the encrypted information into the original software and data using the decryption key received by the transmission / reception unit 110F from the server 130 (access management server function) in response to the request from the decryption key request unit 114. To do.

認証要求手段112は、認識手段111によって接続ポート110Dに携帯型記憶装置120が接続されたことを認識し、さらに復号化手段115によって携帯型記憶装置120の暗号化情報が復号化されると、携帯型記憶装置120についての認証をサーバ130(認証サーバ機能)に対して要求するものである。   When the authentication request unit 112 recognizes that the portable storage device 120 is connected to the connection port 110D by the recognition unit 111, and the decryption unit 115 decrypts the encryption information of the portable storage device 120, Authentication of the portable storage device 120 is requested to the server 130 (authentication server function).

その際、認証要求手段112は、出力部(ディスプレイ)110Cを通じて携帯型記憶装置120の利用者に対し携帯型記憶装置120についての認証情報(ユーザIDおよびパスワード)の入力を促してその認証情報を入力部110Bから入力させ、そして、携帯型記憶装置120から装置識別情報(ディスクID)を読み出すとともに、携帯型記憶装置120に保持されているソフトウエア(ログイン時ソフトウエア)に関する情報(、具体的には、各ソフトウエアを特定する情報(製品名,製品番号等)および各ソフトウエアのバージョン情報)を携帯型記憶装置120から読み出し、さらに、認証用携帯端末装置150からの生体データ値に基づく本人確認情報を受信する。そして、認証要求手段11
2は、入力部110Bから入力された識別情報と、携帯型記憶装置120から読み出された装置識別情報・ソフトウエアに関する情報、認証用携帯端末装置150からの本人確認情報などを、認証要求とともに、送受信部110Fおよびネットワーク170を通じて、サーバ130に送信するようになっている。
At that time, the authentication request unit 112 prompts the user of the portable storage device 120 to input authentication information (user ID and password) about the portable storage device 120 through the output unit (display) 110C, and provides the authentication information. Information is input from the input unit 110B, and device identification information (disk ID) is read from the portable storage device 120, and information about software (software at login) held in the portable storage device 120 (specifically, For example, information (product name, product number, etc.) and version information of each software) for identifying each software is read from the portable storage device 120, and further based on the biometric data value from the authentication portable terminal device 150. Receive identity verification information. And authentication request means 11
2 includes identification information input from the input unit 110B, device identification information / software information read from the portable storage device 120, identity verification information from the authentication portable terminal device 150, and the like together with an authentication request. The data is transmitted to the server 130 through the transmission / reception unit 110F and the network 170.

なお、この実施形態では、個人認証情報としては、第一次個人認証として、例えばID番号とパスワードとを情報処理端末110のキーボードから入力することにより行う。なお、第一次個人認証として、IDとパスワードに代えて、別途発行されたワンタイムパスワードなどを入力するようにしてもよい。なお、この実施形態では、第一次個人認証として、IDとパスワードとを用いる場合を具体例とする。   In this embodiment, as personal authentication information, for example, an ID number and a password are input from the keyboard of the information processing terminal 110 as primary personal authentication. As the primary personal authentication, a separately issued one-time password or the like may be input instead of the ID and password. In this embodiment, a specific example is a case where an ID and a password are used as the primary personal authentication.

また、この実施形態では、第二次個人認証として、本人確認機能を有する認証用携帯端末装置150の生体センサによって検出された生体データ値に基づく本人確認情報を、情報処理端末110がネットワーク170を通じてサーバ130に送信する場合を具体例とする。   Also, in this embodiment, as the second personal authentication, the information processing terminal 110 transmits the personal identification information based on the biometric data value detected by the biometric sensor of the authentication portable terminal device 150 having the personal identification function through the network 170. A case of transmitting to the server 130 is a specific example.

切換手段113は、認証要求手段112による要求に応じてサーバ130(認証サーバ機能)によって実行された認証の結果、携帯型記憶装置120およびその利用者の正当性が認証された場合、処理部110Aによる処理状態を、情報処理端末110側(記憶部110E)に記憶されたソフトウエアおよびデータを用いて処理を行なう内部処理状態から、携帯型記憶装置120に記憶された各種のソフトウエアおよびデータを携帯型記憶装置120上で用いながら処理を行なう外部処理状態に切り換えるものである。   When the authentication of the portable storage device 120 and its user is authenticated as a result of the authentication executed by the server 130 (authentication server function) in response to the request from the authentication requesting unit 112, the switching unit 113 is a processing unit 110A. The processing state by the above-described processing is performed using software and data stored on the information processing terminal 110 side (storage unit 110E), and various software and data stored in the portable storage device 120 are processed. The processing is switched to an external processing state in which processing is performed while being used on the portable storage device 120.

このようにして外部処理状態に切り換えられると、処理部110Aによって、携帯型記憶装置120内に保存されているソフトウエアで使用可能なアプリケーションプログラムのメニュー画面が出力部(ディスプレイ)110Cに表示される。   When switching to the external processing state in this way, the processing unit 110A displays a menu screen of an application program that can be used by software stored in the portable storage device 120 on the output unit (display) 110C. .

また、情報処理端末110において、携帯型記憶装置120を用いた外部処理状態を終了すると、切換手段113が、処理部110Aによる処理状態を外部処理状態から内部処理状態に切り換えるようになっている。   In the information processing terminal 110, when the external processing state using the portable storage device 120 is terminated, the switching unit 113 switches the processing state by the processing unit 110A from the external processing state to the internal processing state.

さらに、認証要求手段112による要求に応じてサーバ130(認証サーバ機能)によって実行された認証の結果、携帯型記憶装置120およびその利用者の正当性が認証されなかった場合、つまり、サーバ130(認証サーバ機能)から認証失敗の通知を受けた場合、切換手段113による内部処理状態から外部処理状態への切換は禁止されるとともに、出力部110Cを通じて携帯型記憶装置120の利用者に対して認証失敗の通知が行なわれるようになっている。   Further, as a result of authentication performed by the server 130 (authentication server function) in response to a request from the authentication request unit 112, the validity of the portable storage device 120 and its user is not authenticated, that is, the server 130 ( When an authentication failure notification is received from the authentication server function), switching from the internal processing state to the external processing state by the switching unit 113 is prohibited, and authentication is performed for the user of the portable storage device 120 through the output unit 110C. Notification of failure is made.

個人情報探索手段116/116aは、携帯型記憶装置120にインストールされた個人情報探索プログラムを実行することにより、携帯型記憶装置120におけるデータ(ファイル)の中から個人情報ファイルを探索して特定するものであり、通知手段117は、上記個人情報探索プログラムを実行することにより、個人情報探索手段116/116aによる探索結果を利用者もしくはサーバ130(個人情報管理サーバ機能)に通知するものである。利用者に対する通知は、例えば出力部110Cを通じて行なわれ、サーバ130(個人情報管理サーバ機能)に対する通知は送受信部110Fおよびネットワーク170を通じて行なわれる。なお、個人情報探索手段116および116aの詳細な構成については、それぞれ図4および図5を参照しながら後述する。   The personal information search means 116 / 116a searches for and specifies a personal information file from data (files) in the portable storage device 120 by executing a personal information search program installed in the portable storage device 120. The notification unit 117 notifies the user or the server 130 (personal information management server function) of the search result by the personal information search unit 116 / 116a by executing the personal information search program. Notification to the user is performed through the output unit 110C, for example, and notification to the server 130 (personal information management server function) is performed through the transmission / reception unit 110F and the network 170. The detailed configuration of the personal information searching means 116 and 116a will be described later with reference to FIGS. 4 and 5, respectively.

本実施形態において、個人情報ファイル(個人情報集合体)は、個人情報を含むレコードを所定数以上保有しているものであり、個人情報は、前述した通り、単体もしくは組合
せによって特定の個人を識別することのできる情報(各種個人情報要素)、例えば氏名,生年月日,連絡先(住所,居所,電話番号,メールアドレス)などを含むものである。なお、個人情報としては、これら以外に、役職名,住民基本台帳番号,口座番号,クレジットカード番号,免許証番号,パスポート番号なども挙げられる。
In the present embodiment, the personal information file (personal information aggregate) holds a predetermined number or more of records including personal information, and the personal information identifies a specific individual by itself or in combination as described above. Information that can be performed (various personal information elements), such as name, date of birth, contact information (address, address, telephone number, mail address), etc. In addition to these, personal information includes titles, basic resident register numbers, account numbers, credit card numbers, license numbers, passport numbers, and the like.

〔1−3〕サーバの機能構成:
図3は本実施形態の情報処理システム100におけるサーバ(認証サーバ/アクセス管理サーバ/個人情報管理サーバ)130の機能構成を示すブロック図で、この図3に示すように、本実施形態のサーバ130は、一般的なサーバに通常備えられている、少なくとも処理部130A,記憶部130Bおよび送受信部130Cを有している。
[1-3] Functional configuration of server:
FIG. 3 is a block diagram showing a functional configuration of a server (authentication server / access management server / personal information management server) 130 in the information processing system 100 of this embodiment. As shown in FIG. 3, the server 130 of this embodiment is shown in FIG. Has at least a processing unit 130A, a storage unit 130B, and a transmission / reception unit 130C, which are normally provided in a general server.

本実施形態のサーバ130では、処理部(CPU)130Aが、記憶部130Bにおけるプログラム(ソフトウエア)を実行することで、以下の3種類のサーバの機能を果たすように構成されている。   The server 130 of the present embodiment is configured such that the processing unit (CPU) 130A executes the program (software) in the storage unit 130B, thereby fulfilling the following three types of server functions.

(1)情報処理端末1の接続ポート110Dに接続された携帯型記憶装置120について
の認証を行なう認証サーバ(個人認証手段131,装置認証手段132,第二次認証手段133,通知手段134および記録手段135)。
(1) Authentication server for authenticating the portable storage device 120 connected to the connection port 110D of the information processing terminal 1 (personal authentication means 131, device authentication means 132, secondary authentication means 133, notification means 134 and recording Means 135).

(2)情報処理端末1の接続ポート110Dに接続された携帯型記憶装置120における
暗号化情報に対するアクセスの管理を行なうアクセス管理サーバ(判定手段136および復号鍵送信手段137)。
(2) An access management server (determination unit 136 and decryption key transmission unit 137) that manages access to encrypted information in the portable storage device 120 connected to the connection port 110D of the information processing terminal 1.

(3)携帯型記憶装置120における個人情報ファイルを管理する個人情報管理サーバ(
調査手段138およびインストール手段139)。
なお、送受信部130Cは、サーバ130がネットワーク170を介して情報処理端末110との間でデータの送受信を行なうべく、処理部130Aとネットワーク170との間のインタフェースとして機能するものである。
(3) Personal information management server for managing personal information files in the portable storage device 120 (
Survey means 138 and installation means 139).
The transmission / reception unit 130C functions as an interface between the processing unit 130A and the network 170 so that the server 130 transmits / receives data to / from the information processing terminal 110 via the network 170.

個人認証手段131は、情報処理端末110から携帯型記憶装置120についての認証要求を受けると、携帯型記憶装置120の利用者によって情報処理端末110の入力部110Bから入力された個人認証情報(ユーザIDとパスワード)に基づき、その利用者が正当な利用者(本携帯型記憶装置120に対する正当なアクセス権を有する者)であるか否かを判定して、利用者の第一次個人認証を行なうものである。   When the personal authentication unit 131 receives an authentication request for the portable storage device 120 from the information processing terminal 110, the personal authentication information (user) input from the input unit 110B of the information processing terminal 110 by the user of the portable storage device 120 (user) ID and password) to determine whether the user is a legitimate user (a person who has a legitimate access right to the portable storage device 120) and perform the user's primary personal authentication. To do.

より具体的に説明すると、個人認証手段131は、サーバ130(記憶部130B)に予め登録保存されている、携帯型記憶装置120についての登録者情報から、ユーザIDに対応する登録パスワードを読み出し、読み出された登録パスワードと、今回、サーバ130に送信されてきたパスワードとを比較照合し、これらのパスワードが一致した場合にその利用者の正当性を認証する一方、これらのパスワードが一致しない場合に認証失敗と判定するようになっている。なお、サーバ130(記憶部130B)に、ユーザIDに対応する登録パスワードが存在しない場合にも認証失敗と判定する。   More specifically, the personal authentication unit 131 reads the registration password corresponding to the user ID from the registrant information about the portable storage device 120 that is registered and stored in advance in the server 130 (storage unit 130B). When the registered password read out is compared with the password sent to the server 130 this time, and when these passwords match, the validity of the user is authenticated, while these passwords do not match It is determined that authentication has failed. Note that it is determined that the authentication has failed even when the server 130 (storage unit 130B) does not have a registered password corresponding to the user ID.

装置認証手段132は、情報処理端末から携帯型記憶装置120についての認証要求を受けると、携帯型記憶装置120から自動的に読み出された装置識別情報に基づき、その携帯型記憶装置120がサーバ130(認証サーバ機能)の管理対象装置であるか否かを判定して当該携帯型記憶装置120の装置認証を行なうものである。   When the device authentication unit 132 receives an authentication request for the portable storage device 120 from the information processing terminal, the device authentication unit 132 determines that the portable storage device 120 is a server based on the device identification information automatically read from the portable storage device 120. It is determined whether or not the device is a management target device 130 (authentication server function), and device authentication of the portable storage device 120 is performed.

より具体的に説明すると、装置認証手段132は、サーバ130(記憶部130B)に予め登録保存されている管理対象装置の装置識別情報と、今回、携帯型記憶装置120か
ら読み出されてサーバ130に送信されてきた装置識別情報とを比較照合し、一致する装置識別情報がある場合に当該携帯型記憶装置120の正当性を認証する一方、一致する装置識別情報がない場合に認証失敗と判定するようになっている。
More specifically, the device authentication unit 132 reads the device identification information of the management target device registered and stored in advance in the server 130 (storage unit 130B), and this time read from the portable storage device 120 and the server 130. The device identification information transmitted to the device is compared and verified, and when there is matching device identification information, the validity of the portable storage device 120 is authenticated. On the other hand, when there is no matching device identification information, the authentication failure is determined. It is supposed to be.

第二次認証手段133は、上述した個人認証(第一次個人認証)と装置認証とに続く第二次認証として、ソフトウェアの状態確認によるソフトウエア認証と、生体データ値に基づく本人確認情報による第二次個人認証とを行うものである。   The secondary authentication means 133 uses software authentication based on software status confirmation and personal identification information based on biometric data values as secondary authentication following the above-described personal authentication (primary personal authentication) and device authentication. Secondary personal authentication is performed.

ここで、第二次認証手段133は、情報処理端末110から携帯型記憶装置120についての認証要求を受けると、認証対象の携帯型記憶装置120に記憶されているソフトウエア(ログイン時ソフトウエア)と、サーバ130の記憶部130Bに登録保存されている、携帯型記憶装置120が情報処理端末110に最後に接続されていた時に記憶されていたソフトウエア(ログオフ時ソフトウエア)との対照をとり、これらのソフトウエアが一致する否かを判定して、第二次認証としてのソフトウエア認証を行なう。   Here, when the secondary authentication unit 133 receives an authentication request for the portable storage device 120 from the information processing terminal 110, the software stored in the portable storage device 120 to be authenticated (login software). And the software stored in the storage unit 130B of the server 130 and stored when the portable storage device 120 was last connected to the information processing terminal 110 (software at logoff). Then, it is determined whether or not these software match, and software authentication is performed as secondary authentication.

また、第二次認証手段133は、情報処理端末110から携帯型記憶装置120についての認証要求を受けると、認証対象の携帯型記憶装置120を利用する利用者が所持する本人確認機能を有する認証用携帯端末装置150の生体センサによって検出された生体データ値に基づく本人確認情報を参照して、第二次認証としての第二次個人認証を行なう。   Further, when the secondary authentication unit 133 receives an authentication request for the portable storage device 120 from the information processing terminal 110, the secondary authentication unit 133 has an authentication function possessed by the user who uses the portable storage device 120 to be authenticated. The personal identification information based on the biometric data value detected by the biometric sensor of the mobile terminal device 150 is referenced to perform secondary personal authentication as secondary authentication.

また、第二次認証手段133は、情報処理端末110から携帯型記憶装置120についての認証要求を受けると、認証用携帯端末装置150に内蔵させたGPS位置検出部が求めた位置情報を用いて、予め定められた位置、予め届けられた位置(移動先)、予想される位置(移動先)などと比較することで、第二次個人認証を行なうようにしてもよい。   Further, when the secondary authentication unit 133 receives an authentication request for the portable storage device 120 from the information processing terminal 110, the secondary authentication unit 133 uses the position information obtained by the GPS position detection unit built in the authentication portable terminal device 150. Second personal authentication may be performed by comparing with a predetermined position, a previously delivered position (movement destination), an expected position (movement destination), and the like.

なお、第二次認証手段133によるソフトウエアの一致判定に際しては、各ソフトウエアを特定する情報(製品名,製品番号等)が一致するか否かの判定と、各ソフトウエアのバージョン情報が一致するか否かの判定とが行なわれ、全てのソフトウエア製品が一致するだけでなく各ソフトウエア製品のバージョンも一致した場合に、ログイン時ソフトウエアとログオフ時ソフトウエアとが一致したものと判定するようになっている。   When the secondary authentication unit 133 determines whether the software matches, the determination whether the information (product name, product number, etc.) for identifying each software matches the version information of each software matches. If not only all software products match but also the versions of each software product match, it is determined that the login software and the logoff software match. It is supposed to be.

また、情報処理端末110において携帯型記憶装置120を用いた処理を終了する際には、その終了時に携帯型記憶装置120に保有されているソフトウエアに関する情報が、ログオフ時ソフトウエアに関する情報として自動的にサーバ130に吸い上げられ、その携帯型記憶装置120を特定する情報(装置識別情報等)に対応付けられて記憶部130Bに登録保存されるようになっている。   Further, when the processing using the portable storage device 120 is terminated in the information processing terminal 110, the information regarding the software held in the portable storage device 120 at the time of termination is automatically used as the information regarding the log-off software. Thus, it is sucked by the server 130 and is registered and stored in the storage unit 130B in association with information (device identification information or the like) specifying the portable storage device 120.

通知手段134は、個人認証手段131によって利用者が正当な利用者であることが認証され、且つ、装置認証手段132によって携帯型記憶装置120がサーバ130(認証サーバ機能)の管理対象装置であることが認証され、そして、第二次認証手段133によって第二次個人認証がなされた場合、当該携帯型記憶装置120およびその利用者の正当性が認証されたものと判断し、その旨を認証の結果として情報処理端末110に対し、送受信部130Cおよびネットワーク170を通じて通知するものである。   The notification unit 134 authenticates that the user is an authorized user by the personal authentication unit 131, and the portable storage device 120 is a management target device of the server 130 (authentication server function) by the device authentication unit 132. If the second personal authentication is performed by the secondary authentication means 133, it is determined that the validity of the portable storage device 120 and the user has been authenticated, and that is authenticated. As a result, the information processing terminal 110 is notified through the transmission / reception unit 130C and the network 170.

また、サーバ130(認証サーバ機能)において、個人認証手段131によって利用者が正当な利用者であることが認証されなかった場合、もしくは、装置認証手段132によって携帯型記憶装置120がサーバ130(認証サーバ機能)の管理対象装置であることが認証されなかった場合、もしくは、第二次認証手段133によってログイン時ソフトウエアとログオフ時ソフトウエアとが一致していないと判定された場合、通知手段134は、当該携帯型記憶装置120またはその利用者の正当性の認証に失敗したものと判断し、
その旨を認証の結果として情報処理端末110に対し、送受信部130Cおよびネットワーク170を通じて通知するようになっている。
In the server 130 (authentication server function), when the personal authentication unit 131 does not authenticate the user as a valid user, or the device authentication unit 132 causes the portable storage device 120 to be connected to the server 130 (authentication). When it is not authenticated that the device is a management target device of the server function), or when the secondary authentication unit 133 determines that the login software and the logoff software do not match, the notification unit 134 Determines that the authentication of the validity of the portable storage device 120 or its user has failed,
This is notified to the information processing terminal 110 as a result of authentication through the transmitting / receiving unit 130C and the network 170.

記録手段135は、携帯型記憶装置120およびその利用者の正当性が認証された場合、情報処理端末110の処理部110Aによる処理状態が外部処理状態に切り換えられ携帯型記憶装置120が開かれたものと判断して、その旨を履歴として例えば記憶部130Bに記録するものである。   When the validity of the portable storage device 120 and its user is authenticated, the recording unit 135 switches the processing state by the processing unit 110A of the information processing terminal 110 to the external processing state and opens the portable storage device 120. For example, it is recorded in the storage unit 130B as a history.

判定手段136は、情報処理端末110から前記暗号化情報についての認証情報(ユーザIDおよびパスワード)を受けると、その認証情報に基づき前記暗号化情報の利用者が正当な利用者であるか否かを判定するものである。   When receiving the authentication information (user ID and password) about the encrypted information from the information processing terminal 110, the determining unit 136 determines whether the user of the encrypted information is a valid user based on the authentication information. Is determined.

より具体的に説明すると、判定手段136は、サーバ130(記憶部130B)に予め登録保存されている、前記暗号化情報についての登録者情報から、ユーザIDに対応する登録パスワードを読み出し、読み出された登録パスワードと、今回、サーバ130に送信されてきたパスワードとを比較照合し、これらのパスワードが一致した場合にその利用者が正当な利用者であると判定する一方、これらのパスワードが一致しない場合もしくはサーバ130(記憶部130B)にユーザIDに対応する登録パスワードが存在しない場合にはその利用者が正当な利用者ではないと判定してその旨を情報処理端末110に通知するようになっている。   More specifically, the determination unit 136 reads and reads out a registration password corresponding to the user ID from the registrant information about the encrypted information that is registered and stored in advance in the server 130 (storage unit 130B). The registered password is compared with the password sent to the server 130 this time, and when these passwords match, it is determined that the user is a valid user, while these passwords match. If the registration password corresponding to the user ID does not exist in the server 130 (storage unit 130B), it is determined that the user is not a valid user and the information processing terminal 110 is notified accordingly. It has become.

復号鍵送信手段137は、判定手段136によって前記暗号化情報の利用者が正当な利用者であると判定された場合、前記暗号化情報を復号化する復号鍵を、記憶部130Bから読み出して、情報処理端末110に対し送受信部130Cおよびネットワーク170を通じて送信するものである。   When the determination unit 136 determines that the user of the encrypted information is a valid user, the decryption key transmission unit 137 reads the decryption key for decrypting the encrypted information from the storage unit 130B, The information is transmitted to the information processing terminal 110 through the transmission / reception unit 130C and the network 170.

調査手段138は、例えば、第二次認証におけるソフトウエア認証のために情報処理端末110から送信されてきたログイン時ソフトウエアに関する情報に基づいて、携帯型記憶装置120におけるソフトウエアに個人情報探索プログラムが含まれているか否かを調査するものである。   The investigating means 138, for example, uses the personal information search program in the software in the portable storage device 120 based on the information related to the software at login transmitted from the information processing terminal 110 for software authentication in the secondary authentication. It is investigated whether or not is included.

インストール手段139は、調査手段138による調査の結果、前記個人情報プログラムが含まれていない場合、送受信部130C,ネットワーク170および情報処理端末110を通じて、携帯型記憶装置120に個人情報探索プログラムをインストールするものである。   When the personal information program is not included as a result of the investigation by the investigation unit 138, the installation unit 139 installs the personal information search program in the portable storage device 120 through the transmission / reception unit 130C, the network 170, and the information processing terminal 110. Is.

〔1−4〕個人情報探索手段の機能構成の第1例:
図4は本実施形態における個人情報探索手段の機能構成の第1例(符号116参照)を示すブロック図で、この図4に示すように、個人情報探索手段116は、検疫テーブル116Dを有するとともに、抽出手段116A,計数手段116Bおよび判定手段116Cとしての機能を有しており、これらの機能は、処理部110Aが、サーバ130(個人情報管理サーバ機能)のインストール手段139によってインストールされた個人情報探索プログラム、もしくは、携帯型記憶装置120に予め保持されている個人情報探索プログラムを実行することによって実現される。なお、検疫テーブル116Dは、サーバ130(個人情報管理サーバ機能)から予め提供されるか、上記個人情報探索プログラムに含まれるもので、個人情報ファイルを判定するための基準となる各種情報を保持している。
[1-4] First example of functional configuration of personal information search means:
FIG. 4 is a block diagram showing a first example (see reference numeral 116) of the functional configuration of the personal information search means in the present embodiment. As shown in FIG. 4, the personal information search means 116 has a quarantine table 116D. , Extraction means 116A, counting means 116B, and determination means 116C, and these functions include personal information installed by the processing means 110A by the installation means 139 of the server 130 (personal information management server function). This is realized by executing a search program or a personal information search program held in advance in the portable storage device 120. Note that the quarantine table 116D is provided in advance from the server 130 (personal information management server function) or is included in the personal information search program, and holds various information serving as a reference for determining a personal information file. ing.

ここで、抽出手段116Aは、携帯型記憶装置120に保存されているデータからデータファイル(判定対象ファイル)を抽出してテキストファイルにするテキスト抽出エンジンとして機能するものである。   Here, the extraction unit 116A functions as a text extraction engine that extracts a data file (determination target file) from data stored in the portable storage device 120 to form a text file.

計数手段116Bは、携帯型記憶装置120におけるデータに含まれるファイル毎に、そのファイル(判定対象ファイル)に含まれる文字もしくは文字列と、個人情報において特徴的に出現する文字もしくは文字列として検疫テーブル116Dに予め設定された特徴文字もしくは特徴文字列とを照合し、前記特徴文字もしくは前記特徴文字列が当該ファイルにおいて出現する回数を計数するものである。なお、検疫テーブル116Dの具体例を図12(a)に示し、計数手段116Bの動作については、この図12(a)を参照しながら後述する。   For each file included in the data in the portable storage device 120, the counting unit 116B includes a quarantine table as a character or character string included in the file (determination target file) and a character or character string that appears characteristically in personal information. A feature character or feature character string preset in 116D is collated, and the number of times the feature character or feature character string appears in the file is counted. A specific example of the quarantine table 116D is shown in FIG. 12 (a), and the operation of the counting means 116B will be described later with reference to FIG. 12 (a).

判定手段116Cは、計数手段116Bによる計数結果(計数値,判定値)に基づいて、当該ファイルが個人情報ファイルであるか否かを判定するとともに、本実施形態では、その計数結果に基づいて、携帯型記憶装置120に保持されているファイルのPマーク(プライバシレベルマーク;個人情報ファイルである可能性の高さを示すレベルで、後述する判定値によって決定されるレベル)を決定し探索結果として出力するものである。Pマークの詳細説明については、図5に示す第2判定手段1166の機能説明と併せて行なう。   The determination unit 116C determines whether the file is a personal information file based on the count result (count value, determination value) by the count unit 116B. In the present embodiment, the determination unit 116C As a search result, a P mark (privacy level mark; a level indicating the high possibility of being a personal information file, a level determined by a determination value described later) of the file held in the portable storage device 120 is determined. Output. The detailed description of the P mark will be made in conjunction with the functional description of the second determination means 1166 shown in FIG.

〔1−5〕個人情報探索手段の機能構成の第2例:
図5は本実施形態における個人情報探索手段の機能構成の第2例(符号116a参照)を示すブロック図で、この図5に示すように、個人情報探索手段116aは、検疫テーブル1167を有するとともに、抽出手段1161,切出手段1162,第1判定手段1163,文字判定手段1164,照合手段1165および第2判定手段1166としての機能を有しており、これらの機能も、処理部110Aが、サーバ130(個人情報管理サーバ機能)のインストール手段139によってインストールされた個人情報探索プログラム、もしくは、携帯型記憶装置120に予め保持されている個人情報探索プログラムを実行することで実現される。なお、検疫テーブル1167も、サーバ130(個人情報管理サーバ機能)から予め提供されるか、上記個人情報探索プログラムに含まれるもので、個人情報ファイルを判定するための基準となる各種情報を保持している。
[1-5] Second example of functional configuration of personal information search means:
FIG. 5 is a block diagram showing a second example (see reference numeral 116a) of the functional configuration of the personal information searching means in this embodiment. As shown in FIG. 5, the personal information searching means 116a has a quarantine table 1167. , Extraction means 1161, extraction means 1162, first determination means 1163, character determination means 1164, collation means 1165 and second determination means 1166, and these functions are also provided by the processing unit 110A. This is realized by executing a personal information search program installed by the installation means 139 of 130 (personal information management server function) or a personal information search program held in advance in the portable storage device 120. Note that the quarantine table 1167 is also provided in advance from the server 130 (personal information management server function) or included in the personal information search program, and holds various types of information serving as a reference for determining a personal information file. ing.

ここで、第1判定手段1163,文字判定手段1164,照合手段1165および第2判定手段1166が、個人情報ファイル判定手段として機能する。本実施形態の個人情報ファイル判定手段は、後述するごとく、切出手段1162によって後述するごとく切り出された文字区間における文字列が個人情報要素であるか否かを判定し、個人情報要素であると判定された文字列の数(計数結果)に基づいて判定対象ファイルが個人情報ファイルであるか否かを判定するものである。   Here, the first determination unit 1163, the character determination unit 1164, the collation unit 1165, and the second determination unit 1166 function as a personal information file determination unit. As will be described later, the personal information file determination unit of the present embodiment determines whether or not the character string in the character section extracted by the extraction unit 1162 as described later is a personal information element. Based on the determined number of character strings (counting result), it is determined whether the determination target file is a personal information file.

抽出手段1161は、携帯型記憶装置120におけるファイルのテキストデータ〔例えばCSV(Comma Separated Value)形式のデータ〕を抽出し、ファイルバッファ(図示
略)に格納するもので、前記テキスト抽出エンジンとして機能するものである。なお、上記ファイルバッファには、2バイトコード文字(全角文字)がファイルバッファの終端で欠けないように取り込まれる。また、切出手段1162によってファイルバッファから後述するデータ整形用バッファ(図示略)へデータが切り出されて取り込まれると、その分だけデータが上記ファイルバッファに取り込まれるようになっている。
The extraction unit 1161 extracts text data (for example, CSV (Comma Separated Value) format data) of a file in the portable storage device 120 and stores it in a file buffer (not shown), and functions as the text extraction engine. Is. In the file buffer, 2-byte code characters (double-byte characters) are captured so as not to be lost at the end of the file buffer. Further, when data is cut out and taken in from a file buffer to a data shaping buffer (not shown), which will be described later, by the cut-out means 1162, the data is taken into the file buffer accordingly.

切出手段1162は、抽出手段1161によって抽出されたテキストデータから、所定の区切り位置で区切られた文字区間を切り出して、判定対象/照合対象として後述するバッファ(図示略)に順次書き出すものである。   The cutout means 1162 cuts out character sections delimited at a predetermined delimiter position from the text data extracted by the extraction means 1161 and sequentially writes them in a buffer (not shown) to be described later as a determination target / collation target. .

ここで、上記所定の区切り位置としては、予め設定された区切り文字の出現位置、もしくは、1バイトコード文字と2バイトコード文字との境界位置(半角文字/ASCII文
字のあとに全角文字が続く部分もしくは全角文字のあとに半角文字/ASCII文字が続く部分)、もしくは、全角算用数字「0」〜「9」と全角算用数字およびハイフンを除く文字との境界位置が含まれている。また、区切り文字は、データの区切りであるデリミタ(delimiter)、具体的には、半角スペース,半角カンマ(半角カンマ+半角スペースも
半角カンマと見なす),タブ文字(半角),CR(Carrige Return),LF(Line Feed
)のほか、「:(コロン)」,「;(セミコロン)」,「>」,「}」,「]」とする。
Here, as the predetermined delimiter position, an appearance position of a delimiter character set in advance or a boundary position between a 1-byte code character and a 2-byte code character (a portion where a single-byte character / ASCII character is followed by a double-byte character) Or, a half-width character / ASCII character is followed by a half-width character / ASCII character), or a boundary position between a full-width arithmetic number “0” to “9” and a character excluding the full-width arithmetic number and the hyphen. The delimiter is a delimiter that is a delimiter of the data. Specifically, a half-width space, half-width comma (half-width comma + half-width space is also regarded as a half-width comma), tab character (half-width), CR (Carrige Return) , LF (Line Feed
), “: (Colon)”, “; (semi-colon)”, “>”, “}”, “]”.

切出手段1162は、ファイルバッファからテキストデータをデータ整形用バッファへ1文字ずつ切り出して取り込み、上述した区切り位置が出現すると、その区切り位置で取り込みを終了する。このときも2バイトコード文字(全角文字)がデータ整形用バッファの終端で欠けないようにデータ取込みを行なう。これにより、本実施形態では、例えば「佐藤太郎09012341234東京都港区」や「佐藤太郎sato@xxxx.com東京都港区」のごとく全角文字で記載された住所や氏名などと半角文字で記載された電話番号や電子メールアドレスなどの文字列とがテキストデータにおいて区切り文字によって区切られることなく混在する場合や、例えば「佐藤太郎09012341234東京都港区」のごとく全角文字で記載された住所や氏名などと全角文字で記載された電話番号などの数字列とがテキストデータにおいて区切り文字によって区切られることなく混在する場合であっても、住所,氏名,電話番号,電子メールアドレスなどの個人情報要素毎に文字区間「佐藤太郎」,「09012341234」,「東京都港区」,「sato@xxxx.com」,「09012341234」を切り出すことが可能になる。   The cutout unit 1162 cuts out and imports text data from the file buffer into the data shaping buffer one character at a time, and when the above-described delimiter position appears, the extraction ends. Also at this time, data is fetched so that a 2-byte code character (double-byte character) is not lost at the end of the data shaping buffer. As a result, in the present embodiment, for example, addresses and names written in full-width characters such as “Taro Sato 0912341234 Minato-ku, Tokyo” or “Taro Sato sato@xxxx.com Tokyo Minato-ku” are written in half-width characters. If the text data such as a telephone number or an e-mail address is mixed without being separated by a delimiter in the text data, for example, an address or name written in full-width characters such as “Taro Sato 0912341234 Tokyo Minato-ku” Even if there is a mixture of numbers and numbers such as phone numbers written in double-byte characters without being separated by delimiters in the text data, for each personal information element such as address, name, phone number, e-mail address, etc. Cutting out the character sections “Taro Sato”, “09012341234”, “Minato-ku, Tokyo”, “sato@xxxx.com”, “09012341234” Possible to become.

このようにデータ整形用バッファに取り込まれたデータ(判定対象の文字区間)は、データ整形用バッファからデータ解析用バッファ(図示略)へ取り込まれるが、その際、その文字区間からは、英数文字,カタカナ,ひらがな,漢字以外の記号等が取り除かれる。このとき除去されるもの(不要文字)としては、例えば、半角スペース,全角スペースのほか、半角ハイフン,全角ハイフン,アンダバー,括弧記号,疑問符,!,#,$,%,=,+,*,¥,/,|などの記号文字が定義される。本実施形態では、切出手段112が、上述のような不要文字を除去する機能を有しているものとする。   The data (determination target character section) thus taken into the data shaping buffer is taken into the data analysis buffer (not shown) from the data shaping buffer. Characters, katakana, hiragana, symbols other than kanji, etc. are removed. Examples of characters (unnecessary characters) to be removed at this time include half-width spaces, full-width spaces, half-width hyphens, full-width hyphens, underbars, parentheses, question marks, and so on. Symbol characters such as, #, $,%, =, +, *, ¥, /, | are defined. In the present embodiment, it is assumed that the cutting means 112 has a function of removing unnecessary characters as described above.

第1判定手段1163は、上記データ解析用バッファに取り込まれた文字列、つまり、切出手段1162によって切り出され不要文字を除去された文字区間における文字列(以下、単に文字列という)が、氏名以外の個人情報要素(具体的に本実施形態では電話番号,電子メールアドレス,住所のうちのいずれか一つ)に該当するか否かを判定すべく、電話番号判定手段1163a,電子メールアドレス判定手段1163bおよび住所判定手段1163cとしての機能を備えている。なお、本実施形態の第1判定手段1163では、判定処理の負荷の軽いものから順に、つまり電話番号,電子メールアドレス,住所の順で、上記文字列の判定処理を行なっている。また、第1判定手段1163は、上記データ解析用バッファに取り込まれたデータのサイズをチェックし、そのサイズが3バイト以下の場合、そのデータを個人情報と判断せず、判定処理を行なわないようにしてもよい。   The first determination unit 1163 uses the name of the character string taken into the data analysis buffer, that is, the character string (hereinafter simply referred to as the character string) in the character section cut out by the cutting unit 1162 to remove unnecessary characters. Other than the personal information element (specifically, any one of a telephone number, an e-mail address, and an address in this embodiment), the telephone number determination means 1163a, e-mail address determination Functions as means 1163b and address determination means 1163c are provided. Note that the first determination unit 1163 according to the present embodiment performs the character string determination process in order of lighter determination processing load, that is, in the order of a telephone number, an e-mail address, and an address. The first determination unit 1163 checks the size of the data fetched into the data analysis buffer. If the size is 3 bytes or less, the first determination unit 1163 does not determine the data as personal information and does not perform the determination process. It may be.

電話番号判定手段1163aは、上記文字列が電話番号に該当するか否かを判定するもので、上記文字列が検疫テーブル1167に設定されている電話番号判定条件を満たす場合、上記文字列が電話番号に該当するものと判定し、その旨を第2判定手段1166に通知し、上記文字列に対する第1判定手段1163による判定処理を終了させるものである。本実施形態において、電話番号判定条件は、上記文字列が9〜11桁の半角数字もしくは全角数字の連続であり、且つ、1文字目(先頭文字)が「0」で2文字目が「0」以外であることとする。   The telephone number determination means 1163a determines whether or not the character string corresponds to a telephone number. When the character string satisfies the telephone number determination condition set in the quarantine table 1167, the character string is a telephone number. It judges that it corresponds to a number, notifies the fact to the 2nd judgment means 1166, and terminates the judgment process by the 1st judgment means 1163 with respect to the said character string. In the present embodiment, the phone number determination condition is that the character string is a sequence of 9 to 11 half-width numerals or full-width numerals, the first character (first character) is “0”, and the second character is “0”. ""

電子メールアドレス判定手段1163bは、電話番号判定手段1163aによって上記文字列が電話番号に該当しないと判定された場合に、上記文字列が電話メールアドレスに
該当するか否かを判定するもので、上記文字列が検疫テーブル1167に設定されている電子メールアドレス判定条件を満たす場合、上記文字列が電子メールアドレスに該当するものと判定し、その旨を第2判定手段1166に通知し、上記文字列に対する第1判定手段1163による判定処理を終了させるものである。
The e-mail address determining unit 1163b determines whether or not the character string corresponds to a telephone mail address when the telephone number determining unit 1163a determines that the character string does not correspond to a telephone number. If the character string satisfies the e-mail address determination condition set in the quarantine table 1167, it is determined that the character string corresponds to the e-mail address, and the second determination unit 1166 is notified of this and the character string is determined. The determination process by the first determination unit 1163 is terminated.

本実施形態において、電子メールアドレス判定条件は、上記文字列中に「一文字以上のASCII」+「@(アットマーク)」+「一文字以上のASCII」+「.(ドット)
」+「一文字以上のASCII」となる文字列が含まれており、且つ、当該文字列の最後の文字が半角の英字であることとする。この場合、最短の電子メールアドレスは例えば「a@a.a」となり、また、例えば「123@45.67」のごとく英字以外の文字(例えば数字)で終わるような文字列は電子メールアドレスでないと判定されることになる。なお、上記電子メールアドレス判定条件によれば、5バイトに満たないデータは電子メールアドレスの判定対象にならず、判定処理を行なわない。
In the present embodiment, the e-mail address determination condition is “one or more ASCII characters” + “@ (at sign)” + “one or more ASCII characters” + “. (Dot)” in the character string.
”+“ ASCII character of one or more characters ”is included, and the last character of the character string is a half-width alphabetic character. In this case, the shortest e-mail address is, for example, “a @ aa”, and a character string that ends with a non-English character (for example, a number) such as “123@45.67” is determined not to be an e-mail address. It will be. According to the e-mail address determination condition, data less than 5 bytes is not subject to e-mail address determination, and no determination process is performed.

住所判定手段1163cは、電子メールアドレス判定手段1163bによって上記文字列が電子メールアドレスに該当しないと判定された場合に、上記文字列が住所(居所)に該当するか否かを判定するもので、上記文字列が検疫テーブル1167に設定されている住所判定条件を満たす場合、上記文字列が住所に該当するものと判定し、その旨を第2判定手段1166に通知するものである。   The address determination unit 1163c determines whether or not the character string corresponds to an address (residence) when the e-mail address determination unit 1163b determines that the character string does not correspond to an e-mail address. When the character string satisfies the address determination condition set in the quarantine table 1167, it is determined that the character string corresponds to an address, and the second determination unit 1166 is notified of this.

本実施形態において、住所判定条件は、上記文字列中に「1文字以上13文字以下の全角文字」+「市」または「区」または「郡」+「一文字以上の全角文字または半角文字」となる文字列が含まれており、且つ、当該文字列の先頭文字が日本全国における47都道府県名もしくは市区郡名の頭文字と一致することとする。これにより、例えば「受入区分名」といった「区」を途中に含む文字列であるが住所とは全く関係の無い文字列を誤って住所として判定することがなくなる。このとき、処理部110Aの演算処理能力が十分に高い場合には、上記文字列に加え、郵便番号に対応する7桁の数字が含まれていることを住所判定条件に加えてもよい。なお、上記住所判定条件によれば、5バイトに満たないデータは電子メールアドレスの判定対象にならず、判定処理を行なわない。   In the present embodiment, the address determination condition includes “1 to 13 full-width characters” + “city” or “ku” or “county” + “one or more full-width characters or half-width characters” in the character string. And the first character of the character string matches the initials of 47 prefecture names or city names in Japan. As a result, for example, a character string that includes a “ward” such as “acceptance classification name” in the middle but has no relation to the address is not erroneously determined as an address. At this time, when the processing capacity of the processing unit 110A is sufficiently high, it may be added to the address determination condition that a 7-digit number corresponding to the postal code is included in addition to the character string. According to the address determination condition, data less than 5 bytes is not subject to determination of an e-mail address, and determination processing is not performed.

文字判定手段1164は、第1判定手段1163によって上記文字列が電話番号,電子メールアドレス,住所のうちのいずれにも該当しないと判定された場合に、その文字列が、検疫テーブル1167に設定されている文字判定条件を満たすか否か、具体的には、上記文字列における文字の数が所定範囲内であり且つその文字列における文字が全て漢字であるか否か、さらに、上記文字列の先頭文字が、日本人に多い苗字上位所定数に属する苗字の頭文字と一致するか否かを判定するものである。   When the first determination unit 1163 determines that the character string does not correspond to any of a telephone number, an e-mail address, and an address, the character determination unit 1164 sets the character string in the quarantine table 1167. Whether the number of characters in the character string is within a predetermined range and all the characters in the character string are kanji characters, It is determined whether or not the first character matches the first character of the last name belonging to the predetermined number of surnames that are more common among Japanese.

本実施形態において、文字判定条件は、上述したように、上記文字列における文字の数が所定範囲内であり且つその文字列における文字が全て漢字であることであるが、ここで、上記所定範囲は、氏名の文字数として一般的(適切)な数の範囲、例えば2以上6以下に設定される。より具体的には、文字判定手段1164による判定条件は、上記文字列が、4バイト〜12バイトの2バイトコード文字であり、且つ、0x889F〜0xEEECの範囲内のデータ(Shift-JISの漢字領域)であり、且つ、第2バイトは0x40〜0x7Eまたは0x80〜0xFC(Shift-JISの仕様)であり、先頭文字が、日本人に多い苗字上位3000個に属する苗字の頭文字と一致することである。上位3000個の苗字を対象とすることで、日本人の8割以上を網羅することができる。   In the present embodiment, the character determination condition is that, as described above, the number of characters in the character string is within a predetermined range and all the characters in the character string are kanji characters. Is set in a general (appropriate) number range, for example, 2 or more and 6 or less as the number of characters of the name. More specifically, the determination condition by the character determination means 1164 is that the character string is a 2-byte code character of 4 bytes to 12 bytes and data within the range of 0x889F to 0xEEEC (Shift-JIS kanji area) ) And the second byte is 0x40 ~ 0x7E or 0x80 ~ 0xFC (Shift-JIS specification), and the first letter matches the first letter of the last name belonging to the top 3000 is there. By targeting the top 3000 surnames, more than 80% of Japanese people can be covered.

照合手段1165は、第1判定手段1163によって電話番号,電子メールアドレス,住所のうちのいずれにも該当しないと判定された文字区間であって、さらに文字判定手段1164によって上記所定範囲内であり且つ全ての文字が漢字であると判定された文字区
間について、当該文字区間に含まれる文字/文字列と氏名において出現し得ない文字/文字列として予め設定された不適切文字/不適切文字列とを照合することにより、当該文字区間が不適切文字/不適切文字列を含むか否かを判定し、その照合判定結果を第2判定手段1166に通知するものである。
The collating unit 1165 is a character section determined by the first determining unit 1163 as not corresponding to any of a telephone number, an e-mail address, and an address, and is within the predetermined range by the character determining unit 1164 and For a character section in which all characters are determined to be kanji, a character / character string included in the character section and an inappropriate character / inappropriate character string preset as a character / character string that cannot appear in the name Is checked to determine whether or not the character section includes an inappropriate character / unsuitable character string, and the result of the verification determination is notified to the second determination means 1166.

ここで、不適切文字/不適切文字列は、検疫テーブル10cに予め設定されており、例えば、東京,大阪,名古屋,横浜,九州,北海道,京都,首都,個人,学園,店,株,県,大学,学院,東証,研究,管理,総務,経理,営業,統括,製薬,販売,学校,教育,専門,建築,機械,法人,工場,製,技術,商,図書,不明,次長,公開,出版,広告,放送,対象,卸売,小売,企画,人事,情報,部門,社長,取締,部長,課長,係長,役員,本社,支社,事業,業務,教務,精密,石油,運輸,経営,戦略,資材,技師,電気,生産,税務,広報,運送,主任,電算,財務,事務,開発,政策,制作,経済,産業,金融,銀行,調査,英語,品質,保証,設備,担当,主席,主事,監査,支援,設計,保険,金庫,事業,代表,交通,第一,第二,第三,第四,第五,第六,第七,第八,第九,特販,施設,氏名,郵便,名前,名称,市役,所属,特色,幼稚,基督,協会,教会,組合,教団,商工,全国,支部,連絡,議会,生活,消費,推進,市役所,区役所,総合,修正,機能,概要,構成,企業,組織,関連,削除,文書,期限,有効,整備といった、一般的な氏名において出現し得ない文字/文字列、つまり、氏名としては不適切な文字/文字列である。   Here, the inappropriate character / unsuitable character string is set in advance in the quarantine table 10c. For example, Tokyo, Osaka, Nagoya, Yokohama, Kyushu, Hokkaido, Kyoto, capital, individual, school, store, stock, prefecture , University, academy, TSE, research, management, general affairs, accounting, sales, general management, pharmaceutical, sales, school, education, specialization, architecture, machinery, corporation, factory, manufacturing, technology, commerce, books, unknown, deputy director, public , Publishing, Advertising, Broadcasting, Target, Wholesale, Retail, Planning, Human Resources, Information, Department, President, Regulatory, General Manager, Section Manager, Section Manager, Director, Head Office, Branch Office, Business, Business, Education, Precision, Petroleum, Transportation, Management , Strategy, material, engineer, electricity, production, tax, public relations, transportation, chief, computer, finance, office work, development, policy, production, economy, industry, finance, banking, research, English, quality, warranty, equipment, charge , Chief, Secretary, Audit, Support, Design, Insurance, Safe, Business, Representative, Transportation, 1st, 2nd, 3rd, 4th, 5th, 6th, 7th, 8th, 9th, Special Sales, Facility, Name, Mail, Name, Name, City Hall, Affiliation, Features, Childhood, Christianity, Association , Church, union, sect, commerce, nationwide, branch, contact, assembly, life, consumption, promotion, city hall, ward office, general, amendment, function, overview, composition, company, organization, association, deletion, document, deadline, valid Characters / character strings that cannot appear in general names such as, maintenance, that is, characters / character strings that are inappropriate as names.

第2判定手段1166は、第1判定手段1163における電話番号判定手段1163a,電子メールアドレス判定手段1163bおよび住所判定手段1163cによる判定結果と照合手段1165による照合判定結果とに基づいて、対象ファイルが個人情報ファイルであるか否かを判定するものである。   The second determination unit 1166 determines whether the target file is an individual based on the determination result by the telephone number determination unit 1163a, the e-mail address determination unit 1163b and the address determination unit 1163c in the first determination unit 1163 and the verification determination result by the verification unit 1165. It is determined whether or not the file is an information file.

より具体的に説明すると、第2判定手段1166は、電話番号判定手段1163a,電子メールアドレス判定手段1163bおよび住所判定手段1163cからの判定結果の通知を受け電話番号,電子メールアドレス,住所のそれぞれに該当すると見なされた文字区間の数を計数するとともに、照合手段1165からの照合判定結果を受け、照合手段1165によって不適切文字/不適切文字列を含まないと判定された文字区間を氏名に該当するものと見なし、その数を計数する。   More specifically, the second determination unit 1166 receives notification of determination results from the telephone number determination unit 1163a, the e-mail address determination unit 1163b, and the address determination unit 1163c. The number of character sections deemed to be applicable is counted, and the character section determined not to contain inappropriate characters / unsuitable character strings by the matching means 1165 after receiving the matching judgment result from the matching means 1165 corresponds to the name. Count the number.

そして、第2判定手段1166は、電話番号,電子メールアドレス,住所,氏名のそれぞれについての計数結果(4つの計数値;電話番号数,電子メールアドレス数,住所数,氏名数)に基づいて、これらの計数値が大きくなるほど大きくなる判定値を算出する。例えば、第2判定手段1166は、4つの計数値の総和を上記判定値として算出してもよいし、電話番号,電子メールアドレス,住所,氏名のそれぞれについて重み係数を予め設定しておき、各個人情報要素についての重み係数と計数値との乗算結果の総和を上記判定値として算出してもよく、上記判定値の算出手法は種々考えられる。   Then, the second determination means 1166 is based on the counting results (four count values; the number of telephone numbers, the number of e-mail addresses, the number of addresses, the number of names) for each of the telephone number, e-mail address, address, and name. A determination value that increases as these count values increase is calculated. For example, the second determination unit 1166 may calculate the sum of four count values as the determination value, or set a weighting factor in advance for each of a telephone number, an e-mail address, an address, and a name. The sum of the multiplication results of the weighting coefficient and the count value for the personal information element may be calculated as the determination value, and various methods for calculating the determination value are conceivable.

上述のような判定値が算出されると、第2判定手段1166は、その判定値に基づいて、判定対象ファイルが個人情報ファイルであるか否かを判定する。具体的には、前記判定値が所定閾値を超えた場合に判定対象ファイルが個人情報ファイルであると判定する。このような判定を行なう際に、第2判定手段1166は、さらに、判定値の大きさに応じたPマーク(プライベートレベルマーク)を、判定対象ファイルに付与して判定値とともに出力し、ランク付けを行なう。このPマークは、前述した通り、判定対象ファイルが個人情報ファイルである可能性の高さを示すレベルであり、判定値が大きいほどPマークは高いランクに設定される。   When the determination value as described above is calculated, the second determination unit 1166 determines whether or not the determination target file is a personal information file based on the determination value. Specifically, when the determination value exceeds a predetermined threshold, it is determined that the determination target file is a personal information file. In making such a determination, the second determination means 1166 further assigns a P mark (private level mark) according to the size of the determination value to the determination target file and outputs it together with the determination value for ranking. To do. As described above, the P mark is a level indicating the high possibility that the determination target file is a personal information file. The larger the determination value, the higher the P mark is set.

例えば、前記判定値が10以上となった場合、判定対象ファイルが個人情報ファイルで
あると判定する。また、前記判定値が10以上100未満である場合、Pマークとして“P1”を付与し、前記判定値が100以上1000未満である場合、Pマークとして“P2”を付与し、前記判定値が1000以上10000未満である場合、Pマークとして“P3”を付与し、前記判定値が10000以上である場合、Pマークとして“P4”を付与する。なお、個人情報ファイルを判定するための所定閾値やPマークを決定するための基準値は、サーバ130(個人情報管理サーバ機能)において適宜設定されるものとする。また、ここではPマークを“P1”〜“P4”の4つにランク分けしているが、ランク分けの数はこれに限定されるものではない。
For example, when the determination value is 10 or more, it is determined that the determination target file is a personal information file. When the determination value is 10 or more and less than 100, “P1” is assigned as the P mark, and when the determination value is 100 or more and less than 1000, “P2” is assigned as the P mark. When it is 1000 or more and less than 10,000, “P3” is assigned as the P mark, and when the determination value is 10000 or more, “P4” is assigned as the P mark. It should be noted that the predetermined threshold value for determining the personal information file and the reference value for determining the P mark are appropriately set in the server 130 (personal information management server function). In addition, although the P mark is ranked into four “P1” to “P4” here, the number of ranks is not limited to this.

上述のように判定対象ファイルに付与されたPマークは、判定値とともに、個人情報ファイルの探索結果として、送受信部110Fおよびネットワーク170を介してサーバ130(個人情報管理サーバ機能)へ送信され、サーバ130の記憶部130Bにおいて、判定対象ファイルを特定するための識別情報に対応付けられ管理情報として保存される。そして、Pマークを付与されたファイルは、そのPマークのランクに応じて、サーバ130(個人情報管理サーバ機能)により個人情報ファイルとして図15を参照しながら後述するごとく管理される。   The P mark given to the determination target file as described above is transmitted to the server 130 (personal information management server function) via the transmission / reception unit 110F and the network 170 as a search result of the personal information file together with the determination value. The storage unit 130B of 130 stores the management information in association with the identification information for specifying the determination target file. Then, the file with the P mark is managed as a personal information file by the server 130 (personal information management server function) according to the rank of the P mark as described later with reference to FIG.

〔1−6〕本人確認機能を有する認証用携帯端末装置の機能構成:
図9は本実施形態の情報処理システム100における本人確認機能を有する認証用携帯端末装置150の本人確認機能部150bの機能構成を示すブロック図である。また、図10は本実施形態の情報処理システム100における情報処理端末110と、携帯型記憶装置120と、本人確認機能を有する認証用携帯端末装置150との外観構成を示す外観図である。
[1-6] Functional configuration of authentication portable terminal device having identity verification function:
FIG. 9 is a block diagram illustrating a functional configuration of the personal identification function unit 150b of the authentication portable terminal device 150 having the personal identification function in the information processing system 100 according to the present embodiment. FIG. 10 is an external view showing the external configuration of the information processing terminal 110, the portable storage device 120, and the authentication portable terminal device 150 having the identity verification function in the information processing system 100 of the present embodiment.

図10(a)に示すように、情報処理端末110は、接続ポート110Dとして、PCMCIAポート110DやUSBポート110D’(110D”)などを有している。
また、図10(b)に示すように、携帯型記憶装置120としては、情報処理端末110の接続ポートに外部装置として接続されうるもので、例えば携帯型ハードディスクレコーダ、PCMCIAフラッシュメモリなどである。また、図示されていないが、USBメモリ、SDメモリ、CFメモリなどであってもよい。
As illustrated in FIG. 10A, the information processing terminal 110 includes a PCMCIA port 110D, a USB port 110D ′ (110D ″), and the like as the connection port 110D.
As shown in FIG. 10B, the portable storage device 120 can be connected to the connection port of the information processing terminal 110 as an external device, and is, for example, a portable hard disk recorder or a PCMCIA flash memory. Further, although not shown, a USB memory, an SD memory, a CF memory, or the like may be used.

また、図10(c)に示すように、認証用携帯端末装置150としては、情報処理端末110の接続ポートに外部装置として接続されうるもので、例えば、情報処理端末110のUSBポートに接続されるタイプであってもよいし、図示されていないが、PCMCIA型、SDメモリ型、CFメモリ型などであってもよい。なお、この図10(c)では、認証用携帯端末装置150における、後述する停止操作部156および回答入力部157などを省略した形で記載してある。   As shown in FIG. 10C, the authentication portable terminal device 150 can be connected to the connection port of the information processing terminal 110 as an external device. For example, the authentication portable terminal device 150 is connected to the USB port of the information processing terminal 110. Although not shown, it may be a PCMCIA type, an SD memory type, a CF memory type, or the like. In FIG. 10C, a stop operation unit 156 and an answer input unit 157 described later in the authentication portable terminal device 150 are omitted.

そして、この図9に示すように、本実施形態の本人確認機能部150bは、CPU151,気象センサ152,GPS位置検出部153,閾値テーブル154,生体センサ155,停止操作部156および回答入力部157を備えて構成されている。   9, the identity verification function unit 150b of the present embodiment includes a CPU 151, a weather sensor 152, a GPS position detection unit 153, a threshold table 154, a biometric sensor 155, a stop operation unit 156, and an answer input unit 157. It is configured with.

生体センサ155は、認証用携帯端末装置150の表面に配置されており、利用者の身体の一部(例えば指)に接触することで、利用者の生体データ値として、体温,血圧,心拍数,呼吸数,脈波,心電,血中酸素飽和濃度,血中酸素濃度,筋組織酸素濃度のうちの少なくとも一つを所定周期で検出するものであるが、本実施形態では体温,血圧,心拍数,呼吸数を検出するものとする。   The biometric sensor 155 is arranged on the surface of the authentication portable terminal device 150 and comes into contact with a part of the user's body (for example, a finger), so that the user's biometric data values include body temperature, blood pressure, and heart rate. , Respiratory rate, pulse wave, electrocardiogram, blood oxygen saturation concentration, blood oxygen concentration, and muscle tissue oxygen concentration are detected in a predetermined cycle. In this embodiment, body temperature, blood pressure, Heart rate and respiratory rate shall be detected.

気象センサ152は、認証用携帯端末装置150の所在雰囲気中、すなわち、利用者が認証用携帯端末装置150を所持(携帯型記憶装置120を利用)している場所の気象デ
ータとして、気温,水温,湿度,気圧,水圧,日照状況,紫外線量,のうちの少なくとも一つを所定周期で検出する超小型のものであるが、本実施形態では、気温(もしくは水温),湿度,気圧(もしくは水圧)を検出するものとする。
The weather sensor 152 uses temperature, water temperature as weather data of the location where the authentication portable terminal device 150 is located, that is, a place where the user owns the authentication portable terminal device 150 (using the portable storage device 120). , Humidity, atmospheric pressure, water pressure, sunshine status, and ultraviolet light quantity are detected in a predetermined cycle. In this embodiment, the temperature (or water temperature), humidity, atmospheric pressure (or water pressure) is detected. ) Shall be detected.

GPS位置検出部(位置検出手段)153は、認証用携帯端末装置150の所在地、すなわち、利用者が認証用携帯端末装置150を所持(携帯型記憶装置120を利用)している場所の現在の所在位置(経度・緯度情報)を、全地球方位計測システム〔GPS(Global Positioning Systems)〕によって所定周期で検出するものである。その際、利用者の現在の所在位置として、高度や深度を検出してもよい。その場合、気圧に基づいて高度を計測する高度計(気象センサの気圧測定機能で代用可)や、水圧に基づいて深度を計測する深度計(気象センサの水圧測定機能で代用可)を位置検出手段として備える。   The GPS position detection unit (position detection means) 153 is the current location of the authentication portable terminal device 150, that is, the location where the user has the authentication portable terminal device 150 (using the portable storage device 120). The location (longitude / latitude information) is detected at a predetermined cycle by a global positioning system (GPS). At that time, altitude and depth may be detected as the current location of the user. In that case, the position detection means is an altimeter that measures altitude based on atmospheric pressure (it can be substituted with the atmospheric pressure measurement function of the weather sensor) and a depth meter that measures depth based on water pressure (which can be substituted with the water pressure measurement function of the weather sensor) Prepare as.

閾値テーブル154は、利用者の体調を管理するための生体データ閾値を、気象条件毎に予め設定されて保持するもので、後述するCPU151の閾値設定手段151bとしての機能によって作成・設定されるもので、認証用携帯端末装置150の記憶部を構成する例えばRAM(Random Access Memory),ROM(Read Only Memory),ハードディスク等の記憶部に保存・格納されている。   The threshold value table 154 stores biometric data threshold values for managing the physical condition of the user in advance for each weather condition, and is created and set by a function as a threshold value setting unit 151b of the CPU 151 described later. Thus, it is stored and stored in a storage unit such as a RAM (Random Access Memory), a ROM (Read Only Memory), and a hard disk, which constitutes the storage unit of the authentication portable terminal device 150.

このとき、生体データ閾値は、利用者毎に異なるほか、利用環境によっても異なるもので、利用者毎に、環境に応じた気象条件に従って設定される。利用者の平常時の体温T0,血圧P0,心拍数N0を基準にして、例えば、高温多湿環境下で認証用携帯端末装置150を所持(携帯型記憶装置120を利用)する場合には、気象条件が気温25〜30℃かつ湿度80%以上である時(気象条件1)の生体データ閾値として体温T1,血圧P1,心拍数N1を設定し、気象条件が気温30〜35℃かつ湿度60%以上である時(気象条件2)の生体データ閾値として体温T2,血圧P2,心拍数N2を設定し、気象条件が気温35℃以上かつ湿度50%以上である時の生体データ閾値として体温T3,血圧P3,心拍数N3を設定しておく。   At this time, the biometric data threshold value differs depending on the user and also varies depending on the use environment, and is set for each user according to the weather conditions corresponding to the environment. For example, when the user has the authentication portable terminal device 150 (uses the portable storage device 120) in a high temperature and high humidity environment based on the normal body temperature T0, blood pressure P0, and heart rate N0 of the user, the weather Body temperature T1, blood pressure P1, and heart rate N1 are set as biological data thresholds when the temperature is 25 to 30 ° C. and the humidity is 80% or more (weather condition 1), and the weather condition is the temperature 30 to 35 ° C. and the humidity 60%. Body temperature T2, blood pressure P2, and heart rate N2 are set as biometric data thresholds when the above is the case (weather condition 2), and body temperature T3 is set as the biometric data threshold when the weather conditions are air temperature of 35 ° C. or higher and humidity of 50% or higher. Blood pressure P3 and heart rate N3 are set in advance.

そして、気象条件1である時(気象条件3)には利用者の実際の体温T,血圧P,心拍数Nのいずれか一つもしくは全てが閾値T1,P1,N1を超えた場合、また、気象条件2である時には利用者の実際の体温T,血圧P,心拍数Nのいずれか一つもしくは全てが閾値T2,P2,N2を超えた場合、さらに、気象条件3である時には利用者の実際の体温T,血圧P,心拍数Nのいずれか一つもしくは全てが閾値T3,P3,N3を超えた場合、利用者の体調が異状であると判断する。   And when it is the weather condition 1 (weather condition 3), when any one or all of a user's actual body temperature T, blood pressure P, and heart rate N exceeds threshold value T1, P1, N1, When the weather condition is 2, any one or all of the user's actual body temperature T, blood pressure P, and heart rate N exceed the thresholds T2, P2, and N2, and when the weather condition is 3, the user's When any one or all of the actual body temperature T, blood pressure P, and heart rate N exceed the threshold values T3, P3, and N3, it is determined that the user's physical condition is abnormal.

また、低温環境下で認証用携帯端末装置150を所持(携帯型記憶装置120を利用)する場合には、気象条件が気温0〜10℃である時(気象条件4)の生体データ閾値として体温T4を設定し、気象条件が気温−10〜0℃である時(気象条件5)の生体データ閾値として体温T5を設定し、気象条件が気温−10℃以下である時(気象条件6)の生体データ閾値として体温T6を設定しておく。そして、気象条件4である時には利用者の実際の体温Tが閾値T4を下回った場合、また、気象条件5である時には利用者の実際の体温Tが閾値T5を下回った場合、さらに、気象条件6である時には利用者の実際の体温Tが閾値T6を下回った場合、利用者の体調が異状であると判断する。   When the portable terminal device for authentication 150 is carried in a low-temperature environment (using the portable storage device 120), the body temperature is used as a biometric data threshold when the weather condition is 0 to 10 ° C. (weather condition 4). When T4 is set, body temperature T5 is set as a biometric data threshold when the weather condition is air temperature -10 to 0 ° C (weather condition 5), and when the weather condition is air temperature -10 ° C or less (weather condition 6) The body temperature T6 is set as the biological data threshold value. If the actual body temperature T of the user falls below the threshold value T4 when the weather condition is 4, and if the actual body temperature T of the user falls below the threshold value T5 when the weather condition is 5, the weather condition When it is 6, when the user's actual body temperature T falls below the threshold value T6, it is determined that the user's physical condition is abnormal.

さらに、高高度(低気圧)環境下で認証用携帯端末装置150を所持(携帯型記憶装置120を利用)する場合には、気象条件が気圧A2〜A1である時(気象条件7)の生体データ閾値として心拍数N7,呼吸数K7を設定し、気象条件が気圧A3〜A2である時(気象条件8)の生体データ閾値として心拍数N8,呼吸数K8を設定し、気象条件が気温35℃以上かつ湿度50%以上である時(気象条件9)の生体データ閾値として心拍数N9,呼吸数N9を設定しておく。そして、気象条件7である時には利用者の実際の心拍
数N,呼吸数Kのいずれか一方もしくは両方が閾値N7,K7を超えた場合、また、気象条件8である時には利用者の実際の心拍数N,呼吸数Kのいずれか一方もしくは両方が閾値N8,K8を超えた場合、さらに、気象条件9である時には利用者の実際の心拍数N,呼吸数Kのいずれか一方もしくは両方が閾値N9,K9を超えた場合、利用者の体調が異状であると判断する。
Further, in the case of possessing the authentication portable terminal device 150 (using the portable storage device 120) in a high altitude (low atmospheric pressure) environment, the living body when the weather condition is atmospheric pressure A2 to A1 (weather condition 7). Heart rate N7 and respiration rate K7 are set as data thresholds, heart rate N8 and respiration rate K8 are set as biometric data thresholds when the weather conditions are atmospheric pressure A3 to A2 (weather condition 8), and the weather conditions are temperature 35 A heart rate N9 and a respiration rate N9 are set as biometric data threshold values when the temperature is not lower than ° C. and the humidity is 50% or higher (weather condition 9). When the weather condition 7 is met, when one or both of the user's actual heart rate N and respiration rate K exceed the thresholds N7 and K7, and when the weather condition 8 is met, the user's actual heart rate When one or both of the number N and the respiratory rate K exceed the thresholds N8 and K8, and when the weather condition is 9, either or both of the user's actual heart rate N and respiratory rate K are the thresholds When N9 and K9 are exceeded, it is determined that the user's physical condition is abnormal.

CPU(Central Processing Unit)151は、所定のアプリケーションプログラム(
認証用携帯端末プログラム)を実行することにより、後述する閾値設定手段151b,閾値読出手段151c,比較手段151d,警告手段151e,通知手段151f,制御手段151aおよび問合せ手段151gとして機能するものである。
A CPU (Central Processing Unit) 151 is a predetermined application program (
The authentication portable terminal program) functions as threshold setting means 151b, threshold reading means 151c, comparison means 151d, warning means 151e, notification means 151f, control means 151a, and inquiry means 151g, which will be described later.

停止操作部156は、後述する警告手段151eによって実行される警告動作(鳴動動作や点滅動作等)を、利用者の意識的な操作によって停止させるためのもので、実際には、認証用携帯端末装置150における操作スイッチ等によって構成される。   The stop operation unit 156 is for stopping a warning operation (sounding operation, blinking operation, etc.) executed by a warning unit 151e described later by a user's conscious operation. It is comprised by the operation switch etc. in the apparatus 150. FIG.

回答入力部157は、後述する問合せ手段151gによる問い合せに応じて、利用者が、後述する通知手段151fによる通知を実行するか否かを回答するためのもので、実際には、認証用携帯端末装置150における操作スイッチや、表示画面(ディスプレイ)上のタッチパネルなどによって構成される。   The answer input unit 157 is for the user to answer whether or not to execute a notification by the notification means 151f described later in response to an inquiry by the inquiry means 151g described later. It is comprised by the operation switch in the apparatus 150, the touchscreen on a display screen (display), etc.

そして、閾値設定手段151bは、上述した閾値テーブル154を利用者毎に且つ利用環境に応じた気象条件毎に作成・設定するもので、利用者の平常時の体温T0,血圧P0,心拍数N0を基準として、上述のごとき気象条件と所定の生体データ閾値との対を入力設定するためのもので、利用者等が手動操作で入力するように構成されていてもよいし、利用者の平常時の体温T0,血圧P0,心拍数N0と利用環境とを指定入力することにより、自動的に入力するように構成されていてもよい。   The threshold value setting means 151b creates and sets the above-described threshold value table 154 for each user and for each weather condition corresponding to the usage environment. The normal body temperature T0, blood pressure P0, and heart rate N0 of the user. As a reference, a pair of weather conditions as described above and a predetermined biometric data threshold value is input and set. The user may be manually input, or the user's normal It may be configured to automatically input the body temperature T0, the blood pressure P0, the heart rate N0, and the usage environment at the specified time.

閾値読出手段151cは、気象センサ152によって検出された気象データ(気温/水温,湿度,気圧/水圧)に対応する気象条件について設定された生体データ閾値を閾値テーブル154から検索して読み出すものである。   The threshold value reading unit 151c searches the threshold value table 154 for the biometric data threshold value set for the weather condition corresponding to the weather data (temperature / water temperature, humidity, pressure / water pressure) detected by the weather sensor 152 and reads it out. .

比較手段151dは、閾値読出手段151cによって読出された生体データ閾値と生体センサ155によって検出された生体データ値(体温,血圧,心拍数,呼吸数)とを比較し、上述したような基準に従って利用者が真正な本人であるか否か、あるいは体調異状を有するか、判断・検知するものである。   The comparison unit 151d compares the biometric data threshold value read by the threshold value reading unit 151c with the biometric data value (body temperature, blood pressure, heart rate, respiration rate) detected by the biometric sensor 155, and uses it according to the above-described criteria. It is judged / detected whether the person is a genuine person or has a physical condition.

警告手段151eは、後述の制御手段151aによって動作を制御され、比較手段151dによる比較の結果、利用者の体調異状を検知した場合、利用者に対して警告を発するものであり、本実施形態では、例えば、認証用携帯端末装置150におけるブザー等を鳴動させたりLEDランプ等を点滅させたりする。このような警告動作(鳴動動作や点滅動作)は、上述した通り、利用者が停止操作部156を操作することにより、後述の制御手段151aを介して停止される。   The warning unit 151e is controlled by a control unit 151a described later, and issues a warning to the user when a physical condition abnormality of the user is detected as a result of comparison by the comparison unit 151d. For example, a buzzer or the like in the authentication portable terminal device 150 is sounded or an LED lamp or the like is blinked. Such a warning operation (sounding operation or blinking operation) is stopped via the control unit 151a described later when the user operates the stop operation unit 156 as described above.

通知手段151fは、後述の制御手段151aによって動作を制御され、比較手段151dによる比較の結果、利用者が本人であるか否かや体調異状を検知した場合、その旨(本人確認情報、体調異常情報)を所定の連絡先に通知するもので、利用者の本人確認情報や体調異状情報を通知する際には、生体センサ155によって検出されている生体データ値,気象センサ152によって検出されている気象データ,およびGPS位置検出部153によって検出された利用者の所在位置も併せて通知する。その際、真正な本人でない場合や、体調異常が検出された場合などでは、通知手段151fは、予め登録されている電
話番号に自動発呼することにより異状の通知を行なってもよいし、予め登録されているメールアドレスに対し電子メールを自動送信することにより、利用者の異状の通知を行なってもよい。
The operation of the notifying unit 151f is controlled by the control unit 151a described later, and if the comparison unit 151d detects the identity of the user or the physical condition as a result of the comparison, the notifying unit 151f (identity confirmation information, physical condition abnormality) Information) to a predetermined contact, and when the user's identity confirmation information and physical condition abnormality information are notified, the biometric data value detected by the biometric sensor 155 and the meteorological sensor 152 are detected. The weather data and the location of the user detected by the GPS position detector 153 are also notified. At that time, when the person is not an authentic person or when a physical condition is detected, the notification means 151f may notify the abnormality by automatically calling a telephone number registered in advance. The user may be notified of abnormalities by automatically transmitting an e-mail to the registered mail address.

なお、所定の連絡先については、制御手段151aによって切り換えられるもので、詳細については後述する。また、通知手段151fは、生体センサ155によって検出されている生体データ値,気象センサ152によって検出されている気象データ,およびGPS位置検出部153によって検出された利用者の所在位置を、上述したサーバ130に対し、所定周期で送信する機能を果たすものとする。   The predetermined contact address is switched by the control means 151a, and details will be described later. In addition, the notification unit 151f uses the above-described server to detect the biometric data value detected by the biometric sensor 155, the meteorological data detected by the meteorological sensor 152, and the location of the user detected by the GPS position detecting unit 153. For 130, the function of transmitting at a predetermined cycle is assumed.

ここで、問合せ手段151gは、やはり制御手段151aによって動作を制御され、警告手段151eの警告動作を停止させる操作が所定時間内に実行された場合、通知手段151fによる通知を実行するか否かについて利用者に問い合せるもので、認証用携帯端末装置150におけるディスプレイ上に表示を行ない、利用者がタッチパネルや操作スイッチを操作して入力する回答を、制御手段151aによって受信するように構成されている。   Here, the inquiry means 151g is controlled by the control means 151a, and when the operation for stopping the warning operation of the warning means 151e is executed within a predetermined time, whether or not the notification by the notification means 151f is executed. Inquiries to the user are made on the display of the authentication portable terminal device 150, and the control means 151a receives an answer that the user inputs by operating a touch panel or an operation switch.

制御手段151aは、通知手段151fの通知動作および警告手段151eの警告動作を制御するもので、具体的には以下のような制御(a)〜(f)を主に行なう。
(a)比較手段151dによる比較の結果、利用者が真正の本人であると検知した場合
、通知手段151fと情報処理端末110とネットワーク170とを介して、サーバ130に対して本人確認情報を送出する。
The control unit 151a controls the notification operation of the notification unit 151f and the warning operation of the warning unit 151e. Specifically, the control unit 151a mainly performs the following controls (a) to (f).
(a) As a result of the comparison by the comparison unit 151d, when it is detected that the user is a genuine person, identification information is sent to the server 130 via the notification unit 151f, the information processing terminal 110, and the network 170. To do.

(b)比較手段151dによる比較の結果、利用者が真正の本人であると検知した場合
、GPS位置検出部153によって検出された利用者の所在位置を、本人確認情報と共に、通知手段151fと情報処理端末110とネットワーク170とを介して、サーバ130に対して送出する。
(b) As a result of comparison by the comparison unit 151d, when the user is detected as a genuine person, the location of the user detected by the GPS position detection unit 153 is notified to the notification unit 151f and the information together with the identification information. The data is transmitted to the server 130 via the processing terminal 110 and the network 170.

(c)比較手段151dによる比較の結果、利用者が真正の本人ではないと検知した場
合、通知手段151fと情報処理端末110とネットワーク170とを介して、サーバ130に対して非本人確認情報を送出する。
(c) As a result of the comparison by the comparison unit 151d, when it is detected that the user is not a genuine person, the non-identity confirmation information is sent to the server 130 via the notification unit 151f, the information processing terminal 110, and the network 170. Send it out.

(d)比較手段151dによる比較の結果、利用者が真正の本人ではない検知した場合
、GPS位置検出部153によって検出された利用者の所在位置を、非本人確認情報と共に、通知手段151fと情報処理端末110とネットワーク170とを介して、サーバ130に対して送出する。
(d) When the comparison unit 151d detects that the user is not an authentic person, the location of the user detected by the GPS position detection unit 153 is notified to the notification unit 151f and the information together with the non-person identification information. The data is transmitted to the server 130 via the processing terminal 110 and the network 170.

(e)比較手段151dによる比較の結果、利用者の体調異常を検知した場合、通知手
段151fと情報処理端末110とネットワーク170とを介して、サーバ130に対して体調異常情報を送出する。
(e) When abnormal condition of the user is detected as a result of the comparison by the comparison unit 151d, the abnormal condition information is transmitted to the server 130 via the notification unit 151f, the information processing terminal 110, and the network 170.

(f)比較手段151dによる比較の結果、利用者の体調異常を検知した場合、GPS
位置検出部153によって検出された利用者の所在位置を、体調異常情報と共に、通知手段151fと情報処理端末110とネットワーク170とを介して、サーバ130に対して送出する。
(f) As a result of comparison by the comparison unit 151d,
The location of the user detected by the position detection unit 153 is transmitted to the server 130 via the notification means 151f, the information processing terminal 110, and the network 170 together with the abnormal physical condition information.

(g)比較手段153による比較の結果、利用者が真正な本人でない、あるいは、利用
者の体調異状を検知した場合、警告手段151eを介して利用者に対する警告動作を実行させる。
(g) As a result of the comparison by the comparison unit 153, when the user is not an authentic person or when the user's physical condition is detected, a warning operation for the user is executed via the warning unit 151e.

(h)警告手段151eの警告動作を停止させる操作(停止操作部156の操作)が警
告動作を開始してから所定時間以上経過しても実行されない場合、通知手段151fによる通知を実行させる。この場合、例えばサーバ130に通知を行う。
(h) When the operation for stopping the warning operation of the warning unit 151e (operation of the stop operation unit 156) is not executed even after a predetermined time has elapsed since the start of the warning operation, the notification by the notification unit 151f is executed. In this case, for example, the server 130 is notified.

(i)利用者が問合せ手段151gによる問合せに対し所定回数連続して通知手段15
1fによる通知の実行を拒否した場合、通知手段151fによる通知を強制的に実行させる。この場合、例えばサーバ130に通知を行う。
(i) The notification means 15 is continuously received a predetermined number of times by the user in response to the inquiry by the inquiry means 151g
When the execution of the notification by 1f is rejected, the notification by the notification unit 151f is forcibly executed. In this case, for example, the server 130 is notified.

また、図10(a)の情報処理端末110のPCMCIAポート110Dに接続可能なように図10(b)のように携帯型記憶装置120が構成され、さらに、図10(c)のように情報処理端末110のUSBポート110D’等に接続可能なように認証用携帯端末装置150が構成されている。   Further, the portable storage device 120 is configured as shown in FIG. 10B so that it can be connected to the PCMCIA port 110D of the information processing terminal 110 shown in FIG. 10A, and further, as shown in FIG. The authentication portable terminal device 150 is configured so as to be connectable to the USB port 110D ′ or the like of the processing terminal 110.

すなわち、この図10(c)の認証用携帯端末装置150は、本体部分の表面に太陽光発電部150dが配置されており、未接続時の室内光などで発電を行うことが可能に構成されている。また、図示されない電源入力端子に外部電源が接続されるようにも構成されている。そして、GPS位置検出部153が本体部の端部に配置され、さらに、そのGPS位置検出部153の筐体表面には生体センサ155が配置されている。   That is, the authentication portable terminal device 150 of FIG. 10 (c) is configured such that the solar power generation unit 150d is disposed on the surface of the main body portion, and can generate power with room light when not connected. ing. In addition, an external power source is connected to a power input terminal (not shown). A GPS position detector 153 is disposed at the end of the main body, and a biosensor 155 is disposed on the housing surface of the GPS position detector 153.

〔2〕本実施形態の情報処理システムの動作:
〔2−1〕情報処理端末110側の動作:
次に、上述のごとく構成された本実施形態の情報処理システム100における情報処理端末110の動作について、図6以降に示すフローチャートに従って説明する。
[2] Operation of the information processing system of this embodiment:
[2-1] Operation on the information processing terminal 110 side:
Next, the operation of the information processing terminal 110 in the information processing system 100 of the present embodiment configured as described above will be described with reference to the flowcharts shown in FIG.

この場合、図10に示す装置構成において、情報処理端末110(図10(a))の接続ポート110Dに携帯型記憶装置120(図10(b))が接続され、かつ、情報処理端末110の接続ポート110D’または110D”に認証用携帯端末装置150(図10(c))が接続されたものとして、以下動作説明を行う。   In this case, in the apparatus configuration shown in FIG. 10, the portable storage device 120 (FIG. 10B) is connected to the connection port 110D of the information processing terminal 110 (FIG. 10A), and the information processing terminal 110 The operation will be described below assuming that the authentication portable terminal device 150 (FIG. 10C) is connected to the connection port 110D ′ or 110D ″.

図6に示すように、認識手段111によって、接続ポート110Dに携帯型記憶装置120が接続されたこと(接続ポート110Dに携帯型記憶装置120のコネクタ120Dが挿入されたこと)が認識されると(図6中のステップS11のYESルート)、処理部110Aによって、携帯型記憶装置120における、暗号化されていない所定のソフトウエアが実行され、この処理部110Aが、復号鍵要求手段114および復号化手段115として機能する。   As shown in FIG. 6, when the recognition unit 111 recognizes that the portable storage device 120 is connected to the connection port 110D (the connector 120D of the portable storage device 120 is inserted into the connection port 110D). (YES route of step S11 in FIG. 6), the processing unit 110A executes predetermined unencrypted software in the portable storage device 120. The processing unit 110A includes the decryption key request unit 114 and the decryption key. It functions as the converting means 115.

まず、復号鍵要求手段114としての機能により、出力部(ディスプレイ)110Cを通じて暗号化情報(つまり携帯型記憶装置120)の利用者に対し暗号化情報についての認証情報(ユーザIDおよびパスワード)の入力が促され、これに応じて利用者によって入力部110Bから入力された暗号化情報ついての認証情報が送信され、サーバ130(アクセス管理サーバ機能)に対して暗号化情報に応じた復号鍵の送信が、送受信部110Fおよびネットワーク170を通じて要求される(図6中のステップS12)。   First, by the function as the decryption key request unit 114, the authentication information (user ID and password) about the encrypted information is input to the user of the encrypted information (that is, the portable storage device 120) through the output unit (display) 110C. In response to this, authentication information about the encrypted information input by the user from the input unit 110B is transmitted, and a decryption key corresponding to the encrypted information is transmitted to the server 130 (access management server function). Is requested through the transmission / reception unit 110F and the network 170 (step S12 in FIG. 6).

復号鍵の送信要求に応じ、サーバ130(アクセス管理サーバ機能)からエラー通知(図7のステップS35参照)が行なわれた場合、復号鍵の受信はできず(図6中のステップS13のNOルート)、出力部110Cを通じて利用者に対しエラー通知が行なわれる(図6中のステップS14)。一方、復号鍵の送信要求に応じ、サーバ130(アクセス管理サーバ機能)から復号鍵が送信されてくると(図7のステップS34参照;ステップS13のYESルート)、復号化手段115としての機能により、その復号鍵を用いて、携帯型記憶装置120における暗号化情報が、元のソフトウエアおよびデータに復号され
る(図6中のステップS15)。
When an error notification (see step S35 in FIG. 7) is made from the server 130 (access management server function) in response to the decryption key transmission request, the decryption key cannot be received (NO route of step S13 in FIG. 6). ), An error notification is made to the user through the output unit 110C (step S14 in FIG. 6). On the other hand, when a decryption key is transmitted from the server 130 (access management server function) in response to the decryption key transmission request (see step S34 in FIG. 7; YES route in step S13), the function as the decryption means 115 is performed. Using the decryption key, the encrypted information in the portable storage device 120 is decrypted into the original software and data (step S15 in FIG. 6).

復号化手段115によって携帯型記憶装置120の暗号化情報が復号化されると、処理部110Aの認証要求手段112によって、出力部(ディスプレイ)110Cを通じて携帯型記憶装置120の利用者に対し携帯型記憶装置120についての認証情報(ユーザIDおよびパスワード)の入力を促し、その認証情報を利用者によって入力部110Bから入力させる。   When the encryption information of the portable storage device 120 is decrypted by the decryption means 115, the authentication requesting means 112 of the processing unit 110A sends the portable information to the user of the portable storage device 120 through the output unit (display) 110C. The user is prompted to input authentication information (user ID and password) for the storage device 120, and the user inputs the authentication information from the input unit 110B.

また、これと同時に、認証要求手段112からの認証要求によって、携帯型記憶装置120から装置識別情報(ディスクID)が読み出される(図11中のステップS9)とともに、携帯型記憶装置120に保持されているソフトウエア(ログイン時ソフトウエア)に関する情報〔各ソフトウエアを特定する情報(製品名,製品番号等)および各ソフトウエアのバージョン情報〕ならびに本人確認機能部150bによって得られた本人確認情報が携帯型記憶装置120から読み出される(図11中のステップS10,S11)。   At the same time, device identification information (disk ID) is read from the portable storage device 120 in response to an authentication request from the authentication request means 112 (step S9 in FIG. 11) and held in the portable storage device 120. Information on software (login software) [information for identifying each software (product name, product number, etc.) and version information of each software] and the personal identification information obtained by the personal identification function unit 150b It is read from the portable storage device 120 (steps S10 and S11 in FIG. 11).

そして、入力部110Bから入力された識別情報と、携帯型記憶装置120から読み出された装置識別情報やソフトウエアに関する情報と、携帯型記憶装置120から得られた本人確認情報とが、認証要求手段112によって、認証要求とともに、送受信部110Fおよびネットワーク170を通じて、サーバ130(認証サーバ機能)に送信される(図6中のステップS16)。   The identification information input from the input unit 110B, the device identification information and software information read from the portable storage device 120, and the identity verification information obtained from the portable storage device 120 are authentication requests. Along with the authentication request, the means 112 transmits the request to the server 130 (authentication server function) through the transmission / reception unit 110F and the network 170 (step S16 in FIG. 6).

認証要求手段112による要求に応じ、サーバ130(認証サーバ機能)からエラー通知(図7のステップS43参照)が行なわれた場合(図6中のステップS17のNGルート)、出力部110Cを通じて利用者に対しエラー通知が行なわれる(図6中のステップS18)。   When an error notification (see step S43 in FIG. 7) is made from the server 130 (authentication server function) in response to a request from the authentication request unit 112 (NG route in step S17 in FIG. 6), the user is output through the output unit 110C. Is notified of the error (step S18 in FIG. 6).

一方、認証要求手段112による要求に応じ、サーバ130(認証サーバ機能)から携帯型記憶装置120およびその利用者の正当性が認証された旨の通知を受け(図7のステップS40またはS41参照;ステップS17のOKルート)、携帯型記憶装置120に個人情報探索プログラムがインストールされている場合(図6中のステップS19のYESルート)には、ステップS21へ直ちに移行する。また、携帯型記憶装置120に個人情報探索プログラムがインストールされていない場合(図6中のステップS19のNOルート)には、後述するごとくサーバ130(個人情報管理サーバ機能)によって個人情報探索プログラムが携帯型記憶装置120に自動的にインストールされるので(図7のステップS41参照)、そのインストールを待ち、個人情報探索プログラムのインストール後(図6中のステップS20のYESルート)、ステップS21へ移行する。   On the other hand, in response to the request from the authentication request unit 112, the server 130 (authentication server function) receives a notification that the validity of the portable storage device 120 and its user has been authenticated (see step S40 or S41 in FIG. 7; If the personal information search program is installed in the portable storage device 120 (YES route in step S19 in FIG. 6), the process immediately proceeds to step S21. If the personal information search program is not installed in the portable storage device 120 (NO route in step S19 in FIG. 6), the personal information search program is executed by the server 130 (personal information management server function) as described later. Since it is automatically installed in the portable storage device 120 (see step S41 in FIG. 7), it waits for the installation, and after the personal information search program is installed (YES route in step S20 in FIG. 6), the process proceeds to step S21. To do.

ステップS21において、切換手段113により、処理部110Aによる処理状態が、情報処理端末110側(記憶部110E)に記憶されたソフトウエアおよびデータを用いて処理を行なう内部処理状態から、携帯型記憶装置120に記憶された各種のソフトウエアおよびデータを携帯型記憶装置120上で用いながら処理を行なう外部処理状態に切り換えられる。このようにして外部処理状態に切り換えられると、処理部110Aによって、携帯型記憶装置120内に保存されているソフトウエアで使用可能なアプリケーションプログラムのメニュー画面が出力部(ディスプレイ)110Cに表示される。   In step S21, the switching unit 113 changes the processing state of the processing unit 110A from the internal processing state in which processing is performed using software and data stored on the information processing terminal 110 side (storage unit 110E). Various software and data stored in 120 are switched to an external processing state in which processing is performed while using the portable storage device 120. When switching to the external processing state in this way, the processing unit 110A displays a menu screen of an application program that can be used by software stored in the portable storage device 120 on the output unit (display) 110C. .

このとき、処理部110Aによって、携帯型記憶装置120にインストールされた個人情報探索プログラムが実行され、この処理部110Aが、個人情報探索手段116/116aとして機能することにより、携帯型記憶装置120におけるデータ(ファイル)の中から個人情報ファイルが探索されて特定され(図6中のステップS22)、その結果が、通知手段117から出力部110Cを通じて利用者に通知されるとともに、通知手段11
7から送受信部110Fおよびネットワーク170を通じてサーバ130(個人情報管理サーバ機能)に通知される(図6中のステップS23)。ステップS22における具体的な処理(個人情報の探索手法)については、図11〜図14を参照しながら後述する。なお、ステップS22およびS23の処理は、ステップS24の処理と並列的に実行してもよい。
At this time, the personal information search program installed in the portable storage device 120 is executed by the processing unit 110A, and the processing unit 110A functions as the personal information search means 116 / 116a, whereby the portable storage device 120 A personal information file is searched and specified from the data (file) (step S22 in FIG. 6), and the result is notified from the notification means 117 to the user through the output unit 110C, and the notification means 11
7 is notified to the server 130 (personal information management server function) through the transmission / reception unit 110F and the network 170 (step S23 in FIG. 6). Specific processing (personal information search method) in step S22 will be described later with reference to FIGS. Note that the processes of steps S22 and S23 may be executed in parallel with the process of step S24.

この後、利用者は、情報処理端末110の環境を利用し、情報処理端末110の出力部110Cを参照しながら入力部110Bを操作することにより、携帯型記憶装置120における、自分専用にカスタマイズされた各種のソフトウエアやオリジナルデータを用いた処理を行なうことになる(図6中のステップS24、図11中のステップS13)。   Thereafter, the user uses the environment of the information processing terminal 110 and operates the input unit 110B while referring to the output unit 110C of the information processing terminal 110, so that the user is customized for himself / herself in the portable storage device 120. In addition, processing using various software and original data is performed (step S24 in FIG. 6 and step S13 in FIG. 11).

そして、情報処理端末110において、携帯型記憶装置120を用いた外部処理状態を終了すると、つまりステップS24の処理を終了すると(図6中のステップS25のYESルート)、その処理終了時点での携帯型記憶装置120におけるソフトウエアに関する情報が携帯型記憶装置120から吸い上げられ、情報処理端末110からサーバ130(認証サーバ機能)に対して送信され(図6中のステップS26)、サーバ130において、当該携帯型記憶装置120の次回のソフトウエア認証に際してログオフ時ソフトウエアに関する情報とし
て用いるべく、その情報が、当該携帯型記憶装置120に対応付けられて記憶部130Bに登録保存される。
Then, in the information processing terminal 110, when the external processing state using the portable storage device 120 is ended, that is, when the processing of step S24 is ended (YES route of step S25 in FIG. 6), the mobile phone at the end of the processing. Information regarding the software in the type storage device 120 is taken up from the portable type storage device 120 and transmitted from the information processing terminal 110 to the server 130 (authentication server function) (step S26 in FIG. 6). The information is registered and stored in the storage unit 130 </ b> B in association with the portable storage device 120 so as to be used as information related to the log-off software at the next software authentication of the portable storage device 120.

このようにソフトウエアに関する情報が送信されると、切換手段113によって、処理部110Aによる処理状態が外部処理状態から内部処理状態に切り換えられ(図6中のステップS27)、ステップS11の処理に戻る。   When information about the software is transmitted in this way, the switching unit 113 switches the processing state by the processing unit 110A from the external processing state to the internal processing state (step S27 in FIG. 6), and returns to the processing of step S11. .

〔2−2〕サーバ130側の動作:
次に、上述のごとく構成された本実施形態の情報処理システム100におけるサーバ(認証サーバ/アクセス管理サーバ/個人情報管理サーバ)130の動作について、図7に示すフローチャート(図7中のステップS31〜S43)と、図15に示すフローチャート(図15中のステップS81〜89)に従って説明する。
[2-2] Operation on the server 130 side:
Next, the operation of the server (authentication server / access management server / personal information management server) 130 in the information processing system 100 of the present embodiment configured as described above will be described with reference to the flowchart shown in FIG. 7 (steps S31 to S31 in FIG. 7). S43) and the flowchart shown in FIG. 15 (steps S81 to 89 in FIG. 15) will be described.

図7に示すように、サーバ130では、情報処理端末110からネットワーク170および送受信部130Cを通じて、携帯型記憶装置120の暗号化情報についての認証要求を受けると(図7中のステップS31のYESルート)、判定手段136によって、サーバ130(記憶部130B)に予め登録保存されている、前記暗号化情報についての登録者情報から、ユーザIDに対応する登録パスワードが読み出され、読み出された登録パスワードと、今回、サーバ130に送信されてきたパスワードとが比較照合され(図7中のステップS32)、これらのパスワードが一致した場合にその利用者が正当な利用者であると判定され(図7中のステップS33のYESルート)、復号鍵送信手段137により、当該暗号化情報を復号化する復号鍵が、記憶部130Bから読み出され、情報処理端末110に対し送受信部130Cおよびネットワーク170を通じて送信される(図7中のステップS34)。   As shown in FIG. 7, when the server 130 receives an authentication request for the encryption information of the portable storage device 120 from the information processing terminal 110 through the network 170 and the transmission / reception unit 130C (YES route in step S31 in FIG. 7). ), The registration password corresponding to the user ID is read out from the registrant information on the encrypted information, which is registered and stored in advance in the server 130 (storage unit 130B) by the determination unit 136, and the read out registration The password is compared with the password transmitted to the server 130 this time (step S32 in FIG. 7), and when these passwords match, it is determined that the user is a valid user (FIG. 7). 7, YES route of step S 33), the decryption key transmitting means 137 decrypts the encrypted information. No. key is read from the storage unit 130B, and transmitted to the information processing terminal 110 through the transceiver unit 130C and the network 170 (step S34 in FIG. 7).

一方、パスワードが一致しない場合もしくはサーバ130(記憶部130B)にユーザIDに対応する登録パスワードが存在しない場合にはその利用者が正当な利用者ではないと判定され、その旨が、エラー通知として、情報処理端末110に対し送受信部130Cおよびネットワーク170を通じて通知される(図7中のステップS35)。   On the other hand, when the passwords do not match or when the registered password corresponding to the user ID does not exist in the server 130 (storage unit 130B), it is determined that the user is not a valid user, and this is indicated as an error notification. The information processing terminal 110 is notified through the transmission / reception unit 130C and the network 170 (step S35 in FIG. 7).

情報処理端末110からネットワーク170および送受信部130Cを通じて、携帯型記憶装置120およびその利用者についての認証要求を受けると(図7中のステップS3
1のNOルートおよびステップS36のYESルート)、図7のステップS37において、まず、個人認証手段131によって、サーバ130(記憶部130B)に予め登録保存されている、携帯型記憶装置120についての登録者情報から、ユーザIDに対応する登録パスワードが読み出され、読み出された登録パスワードと、今回、サーバ130に送信されてきたパスワードとが比較照合され、これらのパスワードが一致した場合にその利用者の正当性が認証される(図8中のステップS801)。
When receiving an authentication request for portable storage device 120 and its user from information processing terminal 110 through network 170 and transmitting / receiving unit 130C (step S3 in FIG. 7).
1 and the YES route in step S36), in step S37 in FIG. 7, first, registration of the portable storage device 120 registered and stored in advance in the server 130 (storage unit 130B) by the personal authentication means 131. The registered password corresponding to the user ID is read from the user information, the read registered password is compared with the password transmitted to the server 130 this time, and the use is made when these passwords match. The authenticity of the person is authenticated (step S801 in FIG. 8).

一方、これらのパスワードが一致しない場合やサーバ130(記憶部130B)にユーザIDに対応する登録パスワードが存在しない場合に個人認証失敗と判定される(図8中のステップS802でN、ステップS810)。   On the other hand, if these passwords do not match or there is no registered password corresponding to the user ID in the server 130 (storage unit 130B), it is determined that the personal authentication has failed (N in step S802 in FIG. 8, step S810). .

また、図7のステップS37において、装置認証手段132によって、サーバ130(記憶部130B)に予め登録保存されている管理対象装置の装置識別情報と、今回、携帯型記憶装置120から読み出されてサーバ130に送信されてきた装置識別情報とが比較照合され、一致する装置識別情報がある場合に当該携帯型記憶装置120の正当性が認証される(図8中のステップS803)。一方、一致する装置識別情報がない場合に装置認証失敗と判定される(図8中のステップS804でN、ステップS810)。   Further, in step S37 of FIG. 7, the device authentication unit 132 reads out the device identification information of the management target device registered and stored in advance in the server 130 (storage unit 130B) and the portable storage device 120 this time. The device identification information transmitted to the server 130 is compared and collated, and if there is matching device identification information, the validity of the portable storage device 120 is authenticated (step S803 in FIG. 8). On the other hand, if there is no matching device identification information, it is determined that the device authentication has failed (N in step S804 in FIG. 8, step S810).

そして、図7のステップS37において、第二次認証手段133によって、認証対象の携帯型記憶装置120に記憶されているソフトウエア(ログイン時ソフトウエア)と、サーバ130の記憶部130Bに登録保存されている、携帯型記憶装置120が情報処理端末110に最後に接続されていた時に記憶されていたソフトウエア(ログオフ時ソフトウエア)との対照がとられ、これらのソフトウエアが一致する場合に当該携帯型記憶装置120におけるソフトウエアの正当性が認証される(図8中のステップS805)。これらのソフトウエアが一致しない場合にはソフトウエア失敗と判定される(図8中のステップS806でN、ステップS810)。   In step S37 of FIG. 7, the secondary authentication unit 133 registers and saves the software (login software) stored in the portable storage device 120 to be authenticated and the storage unit 130B of the server 130. If the portable storage device 120 is compared with the software stored at the time when the portable storage device 120 was last connected to the information processing terminal 110 (software at the time of logoff), and the software matches, The validity of the software in the portable storage device 120 is authenticated (step S805 in FIG. 8). If these pieces of software do not match, it is determined that the software has failed (N in step S806 in FIG. 8, step S810).

ここで、接続ポート110D’または110D”に認証用携帯端末装置150が接続されると(図8中のステップS807でY)、認証用携帯端末装置150は本人確認情報あるいは非本人確認情報を情報処理端末110に送出する。   Here, when the authentication portable terminal device 150 is connected to the connection port 110D ′ or 110D ″ (Y in step S807 in FIG. 8), the authentication portable terminal device 150 receives the personal identification information or the non-personal identification information as information. Send to processing terminal 110.

すなわち、図7のステップS37において、第二次認証手段133によって、本人確認機能を有する認証用携帯端末装置150からの本人確認情報が得られると、当該携帯型記憶装置120における第二次個人認証にて利用者の正当性が認証される(図8中のステップS808、S811)。   That is, when the identity verification information is obtained from the authentication portable terminal device 150 having the identity verification function by the secondary authentication means 133 in step S37 of FIG. 7, the secondary personal authentication in the portable storage device 120 is performed. The authenticity of the user is authenticated at (steps S808 and S811 in FIG. 8).

認証用携帯端末装置150から、これらの本人確認情報が得られない場合、あるいは、非本人確認情報が得られた場合、さらには、認証用携帯端末装置150が情報処理端末110に接続されていない場合には、第二次個人認証失敗と判定される(図8中のステップS807でN、ステップS809でN、ステップS810)。   When such personal identification information is not obtained from the authentication portable terminal device 150 or when non-personal identification information is obtained, the authentication portable terminal device 150 is not connected to the information processing terminal 110. In this case, it is determined that the secondary personal authentication has failed (N in step S807 in FIG. 8, N in step S809, and step S810).

ここで、認証用携帯端末装置150の本人確認機能部150bによる本人確認を用いると、生体認証による本人確認情報を用いることで正確な第二次個人認証を行うことが可能になる。なお、利用者が真正な利用者本人以外である場合だけではなく、利用者が第三者に脅迫されている状態などにおいても生体認証に異常値がでるため、サーバ130側で異常を検知することが可能になる。   Here, if the identity verification by the identity verification function unit 150b of the authentication portable terminal device 150 is used, it becomes possible to perform accurate secondary personal authentication by using the identity verification information by biometric authentication. It should be noted that since the abnormal value appears in the biometric authentication not only when the user is other than the genuine user but also when the user is threatened by a third party, an abnormality is detected on the server 130 side. It becomes possible.

また、認証用携帯端末装置150は、情報処理端末の接続ポートに接続された際に該接続ポート経由の電源供給(バスパワー)で動作するだけでなく、図示されない外部電源装置もしくは内蔵発電装置としての太陽光発電部150dまたは情報処理端末110の接続
ポートの少なくとも一つ経由で充電されうる二次電池150cを備えているため、使用後や未使用時(使用前)にも二次電池150cが充電されている(図11中のステップS2,S3,S4)状態になりうる。なお、この充電に際しては、既知の各種の充電制御を用いればよい。
Further, when the authentication portable terminal device 150 is connected to the connection port of the information processing terminal, it operates not only by power supply (bus power) via the connection port but also as an external power supply device or a built-in power generation device (not shown). The secondary battery 150c can be charged via at least one of the solar power generation unit 150d or the connection port of the information processing terminal 110, so that the secondary battery 150c can be used after use or when it is not used (before use). The battery can be charged (steps S2, S3, S4 in FIG. 11). In this charging, various known charging controls may be used.

そして、この二次電池150cを電源として、情報処理端末110の接続ポートに接続される以前(直前)もしくは接続される際に、二次電池150cに各部が動作可能な充電がなされていて電池残量が十分であれば(図11中のステップS5でYes)、利用者(認証用携帯端末装置150の所持者、あるいは、認証用携帯端末装置150を情報処理端末に接続する者)の生体データ値を取得するよう構成されている(図11中のステップS6,S7,S8)。   Then, the secondary battery 150c is used as a power source before (immediately before) or when connected to the connection port of the information processing terminal 110, when the secondary battery 150c is charged so that each part can operate, If the amount is sufficient (Yes in step S5 in FIG. 11), the biometric data of the user (the owner of the authentication portable terminal device 150 or the person who connects the authentication portable terminal device 150 to the information processing terminal) A value is obtained (steps S6, S7, and S8 in FIG. 11).

なお、二次電池150cはリチウム、ニッケルカドミウム、ニッケル水素などの充電可能な各種電池だけではなく、大容量のコンデンサなどであってもよい。また、内蔵発電装置として、太陽光発電部150d以外にも、振動、回転力、磁界、温度差などを源にして発電を行う各種の発電装置を用いることが可能である。   The secondary battery 150c is not limited to various rechargeable batteries such as lithium, nickel cadmium, and nickel hydride, but may be a large-capacity capacitor. In addition to the photovoltaic power generation unit 150d, various power generation devices that generate power using vibration, rotational force, magnetic field, temperature difference, and the like can be used as the built-in power generation device.

そして、電池150cの残量があり(図11中のステップS5でYes)、生体データを検出するたびに(図11中のステップS7でYes)、本人確認情報(あるいは非本人確認情報)を最新のものに更新しておく(図11中のステップS8)。なお、この本人確認情報を取得した時刻の情報を、本人確認情報と共に保存しておいてもよい。   Then, whenever the remaining amount of the battery 150c is present (Yes in step S5 in FIG. 11) and biometric data is detected (Yes in step S7 in FIG. 11), the personal identification information (or non-personal identification information) is updated. (Step S8 in FIG. 11). Note that the information on the time when the personal identification information is acquired may be stored together with the personal identification information.

このため、携帯型記憶装置120の使用時あるいは使用開始時に、携帯型記憶装置120と共に認証用携帯端末装置150を情報処理端末110に接続させることで、認証用携帯端末装置150を用いて本人確認情報を得ることができ、その携帯型記憶装置120が真正な本人に使用されているか否かを確認することが可能になる。すなわち、情報処理端末110の電源を入れる前、すなわち、認証用携帯端末装置150に対して情報処理端末110の接続ポート経由で電源が供給される前であっても、認証用携帯端末装置150は内蔵の二次電池150cにより動作して利用者の生体データ値の取得を実行(図11中のステップS6)しているため、認証用携帯端末装置150が情報処理端末110に接続された際あるいは直後に利用者の生体データ値を取得できなくても、認証用携帯端末装置150を用いて本人確認情報を得ることで、携帯型記憶装置120が真正な本人に使用されているか否かを確認することが可能になる。   For this reason, when the portable storage device 120 is used or when the portable storage device 120 is used, the authentication portable terminal device 150 is connected to the information processing terminal 110 together with the portable storage device 120, whereby the identity verification is performed using the authentication portable terminal device 150. Information can be obtained, and it is possible to confirm whether or not the portable storage device 120 is used by an authentic person. That is, even before the information processing terminal 110 is turned on, that is, before the power is supplied to the authentication mobile terminal device 150 via the connection port of the information processing terminal 110, the authentication mobile terminal device 150 Since the biometric data value of the user is obtained by operating by the built-in secondary battery 150c (step S6 in FIG. 11), when the authentication portable terminal device 150 is connected to the information processing terminal 110 or Even if the biometric data value of the user cannot be acquired immediately afterward, it is confirmed whether or not the portable storage device 120 is used by an authentic person by obtaining the identification information using the portable terminal device for authentication 150. It becomes possible to do.

なお、認証用携帯端末装置150から本人確認情報と本人確認情報取得時刻情報とを得て、取得時刻を判定基準としてもよい。すなわち、本人確認情報取得時刻が所定の範囲内の新しいものであれば信頼性が高く、逆に、本人確認情報取得時刻が一定の範囲以上の古いものであれば信頼性を低く扱うことも可能である。   In addition, the personal identification information and the personal identification information acquisition time information may be obtained from the authentication portable terminal device 150, and the acquisition time may be used as a determination criterion. In other words, if the identity verification information acquisition time is new within a predetermined range, the reliability is high. Conversely, if the identity verification information acquisition time is older than a certain range, the reliability can be handled low. It is.

同様に、この二次電池150cを電源として、情報処理端末110の接続ポートに接続される以前(直前)もしくは接続される際に、利用者(携帯型記憶装置と認証用携帯端末装置150とを所持する利用者、あるいは、携帯型記憶装置120と認証用携帯端末装置150とを情報処理端末110に接続する者)の位置情報を、GPS位置検出部153が取得するよう構成されている。   Similarly, the user (portable storage device and authentication portable terminal device 150 is connected to the secondary battery 150c as a power source before (immediately before) or when connected to the connection port of the information processing terminal 110. The GPS position detection unit 153 is configured to acquire position information of a possessed user or a person who connects the portable storage device 120 and the authentication portable terminal device 150 to the information processing terminal 110.

このため、携帯型記憶装置120の使用時あるいは使用開始時に、その携帯型記憶装置120と認証用携帯端末装置150とが真正な本人に使用されているか否かを、位置情報から確認することが可能になる。すなわち、情報処理端末110の電源を入れる前、すなわち、認証用携帯端末装置150に対して情報処理端末110の接続ポート経由で電源が供給される前であっても、認証用携帯端末装置150は内蔵の二次電池150cにより動
作して利用者の位置情報の取得を実行しているため、認証用携帯端末装置150が情報処理端末110に接続された際あるいは直後に利用者の位置情報を取得できなくても、携帯型記憶装置120と認証用携帯端末装置150とが真正な本人に使用されているか否かを位置情報を参照して確認することが可能になる。
For this reason, when using or starting to use the portable storage device 120, it is possible to confirm from the position information whether the portable storage device 120 and the authentication portable terminal device 150 are used by an authentic person. It becomes possible. That is, even before the information processing terminal 110 is turned on, that is, before the power is supplied to the authentication mobile terminal device 150 via the connection port of the information processing terminal 110, the authentication mobile terminal device 150 Since the location information of the user is acquired by operating by the built-in secondary battery 150c, the location information of the user is acquired when the authentication portable terminal device 150 is connected to the information processing terminal 110 or immediately after it is connected. Even if it is not possible, it is possible to check whether the portable storage device 120 and the authentication portable terminal device 150 are used by an authentic person with reference to the position information.

この場合、予め定められた位置、予め届けられた位置(移動先)、予想される位置(移動先)などと、携帯型記憶装置120から得られた位置情報とを比較することで、認証を行って本人か否かを確認すればよい。   In this case, the authentication is performed by comparing the position information obtained from the portable storage device 120 with a predetermined position, a previously delivered position (movement destination), an expected position (movement destination), and the like. Just go and check if you are the person.

実際には、認証用携帯端末装置150を情報処理端末110に接続した時点では、利用者の手は認証用携帯端末装置150から離れてしまっているため、情報処理端末110からバスパワーの電源供給を受けた時点では生体データ値の取得は殆ど不可能であるが、接続直前に生体データ値の取得を実行(図11中のステップS6〜S8)しているため、何ら問題なく取得済みの本人確認情報を情報処理端末110に送出することが可能になる(図11中のステップS11)。   Actually, when the authentication portable terminal device 150 is connected to the information processing terminal 110, the user's hand is away from the authentication portable terminal device 150. Therefore, the bus power is supplied from the information processing terminal 110. However, since the biometric data value is acquired immediately before connection (steps S6 to S8 in FIG. 11), the person who has already acquired it without any problem. Confirmation information can be sent to the information processing terminal 110 (step S11 in FIG. 11).

そして、サーバ130(認証サーバ機能)において、個人認証手段131によって利者が正当な利用者であることが認証されなかった場合(個人認証失敗)、もしくは、装置認証手段132によって携帯型記憶装置120がサーバ130(認証サーバ機能)の管理対象装置であることが認証されなかった場合(装置認証失敗)、もしくは、第二次認証手段133によってログイン時ソフトウエアとログオフ時ソフトウエアとが一致していないと判定された場合(第二次認証失敗)、本人確認情報による第二次個人認証により正当な利用者であることが認証されなかった場合(第二次個人認証の失敗)には、当該携帯型記憶装置120またはその利用者の正当性の認証に失敗したものと判断され(図7中のステップS38のNOルート)、通知手段134によって、その旨が認証の結果として情報処理端末110に対し、送受信部130Cおよびネットワーク170を通じて通知される(図7中のステップS43)。   Then, in the server 130 (authentication server function), when the personal authentication unit 131 does not authenticate that the interest is a legitimate user (personal authentication failure), or the device authentication unit 132 performs the portable storage device 120. Is not authenticated as a management target device of the server 130 (authentication server function) (device authentication failure), or the secondary authentication means 133 matches the login software and the logoff software. If it is determined that the user is not authorized by the second personal authentication based on the identification information (secondary personal authentication failure) It is determined that the authenticity of the portable storage device 120 or its user has failed (NO route in step S38 in FIG. 7), and notification By the step 134, to the information processing terminal 110 that effect as a result of the authentication is notified via the transceiver unit 130C and the network 170 (step S43 in FIG. 7).

一方、サーバ130(認証サーバ機能)において、個人認証手段131によって利用者が正当な利用者であることが認証され、且つ、装置認証手段132によって携帯型記憶装置120がサーバ130(認証サーバ機能)の管理対象装置であることが認証され、且つ、第二次認証手段133によってログイン時ソフトウエアとログオフ時ソフトウエアとが一致していると判定され、さらに、本人確認情報による第二次個人認証が正当であると判断された場合、当該携帯型記憶装置120およびその利用者の正当性が認証されたものと判断され(図7中のステップS38のYESルート)、調査手段138によって、ソフトウエア認証のために情報処理端末110から送信されてきたログイン時ソフトウエアに関する情報に基づいて、携帯型記憶装置120におけるソフトウエアに個人情報探索プログラムが含まれているか否かが調査される(図7中のステップS39)。   On the other hand, in the server 130 (authentication server function), the personal authentication unit 131 authenticates that the user is a valid user, and the device authentication unit 132 causes the portable storage device 120 to be in the server 130 (authentication server function). And the secondary authentication means 133 determines that the login software and the logoff software match, and the second personal authentication based on the personal identification information. Is determined to be valid, it is determined that the validity of the portable storage device 120 and its user has been authenticated (YES route in step S38 in FIG. 7), and the investigation means 138 uses the software. Based on the information related to the login software transmitted from the information processing terminal 110 for authentication, Whether contain personal information search program software is examined in the apparatus 120 (step S39 in FIG. 7).

個人情報探索プログラムがインストール済みの場合(図7中のステップS39のYESルート)には、通知手段134によって、当該携帯型記憶装置120およびその利用者の正当性が認証されたことが、直ちに、認証の結果として情報処理端末110に対し、送受信部130Cおよびネットワーク170を通じて通知される(図7中のステップS40)。   If the personal information search program has already been installed (YES route in step S39 in FIG. 7), the notification means 134 immediately confirms that the validity of the portable storage device 120 and its user has been authenticated. As a result of the authentication, the information processing terminal 110 is notified through the transmission / reception unit 130C and the network 170 (step S40 in FIG. 7).

個人情報探索プログラムがインストールされていない場合(図7中のステップS39のNOルート)には、インストール手段139によって、送受信部130C,ネットワーク170および情報処理端末110を通じて、携帯型記憶装置120に個人情報探索プログラムがインストールされるとともに、通知手段134によって、当該携帯型記憶装置120およびその利用者の正当性が認証されたことが、認証の結果として情報処理端末110
に対し、送受信部130Cおよびネットワーク170を通じて通知される(図7中のステップS41)。
When the personal information search program is not installed (NO route in step S39 in FIG. 7), the personal information is stored in the portable storage device 120 by the installation unit 139 through the transmission / reception unit 130C, the network 170, and the information processing terminal 110. When the search program is installed and the validity of the portable storage device 120 and its user is authenticated by the notification means 134, the information processing terminal 110 is authenticated.
Is notified through the transmission / reception unit 130C and the network 170 (step S41 in FIG. 7).

この後、記録手段135によって、情報処理端末110の処理部110Aによる処理状態が外部処理状態に切り換えられ携帯型記憶装置120が開かれたものと判断されて、その旨が履歴として記憶部130Bに記録される。   Thereafter, the recording unit 135 determines that the processing state by the processing unit 110A of the information processing terminal 110 is switched to the external processing state and the portable storage device 120 is opened, and that fact is stored in the storage unit 130B as a history. To be recorded.

なお、サーバ130の個人情報管理サーバとしての機能によって実行される、具体的な個人情報管理動作については、個人情報探索手段116/116aの動作について説明してから、図15を参照しながら後述する。   A specific personal information management operation executed by the function of the server 130 as the personal information management server will be described later with reference to FIG. 15 after describing the operation of the personal information search means 116 / 116a. .

〔2−3〕図4に示す個人情報探索手段の動作(第1探索手法):
次に、図6のステップS22において、図4に示す個人情報探索手段116によって行なわれる処理、つまり図4に示す個人情報探索手段116の動作(第1探索手法)について、図12〜図13を参照しながら説明する。ここで、図12(a)は図4に示す個人情報探索手段116において用いられる検疫テーブル116Dの具体例を示す図、図12(b)はタイトルヘッダの具体例を示す図、図13は図4に示す個人情報探索手段116の動作(第1探索手法)を説明するためのフローチャートである。
[2-3] Operation of the personal information search means shown in FIG. 4 (first search method):
Next, in FIG.6 S22, about the process performed by the personal information search means 116 shown in FIG. 4, that is, the operation (first search method) of the personal information search means 116 shown in FIG. The description will be given with reference. Here, FIG. 12A shows a specific example of the quarantine table 116D used in the personal information search means 116 shown in FIG. 4, FIG. 12B shows a specific example of the title header, and FIG. 5 is a flowchart for explaining the operation (first search method) of the personal information search means 116 shown in FIG.

本実施形態の個人情報探索手段116では、以下のように、住所,電話番号,メールアドレス,氏名の出現頻度を数値化し、個人情報ファイルの特定を行なっている。
より具体的には、個人情報探索手段116の計数手段116Bによって、まず、判定対象ファイルに含まれる文字もしくは文字列と個人情報において特徴的に出現する文字/文字列として予め設定された特徴文字/特徴文字列とを照合し、特徴文字/特徴文字列が判定対象ファイルにおいて出現する回数を計数している。ただし、本実施形態では、文字列による照合・認識を行なうと処理部110Aにかかる負荷が極めて大きくなるので、1文字ずつの照合・認識を行なうものとする。従って、検疫テーブル116Dには、図12(a)を参照しながら後述するごとく、特徴文字が1文字ずつ設定されている。なお、処理部110Aの演算処理能力が十分に高い場合には文字列による照合・認識を行なってもよい。
In the personal information searching means 116 of this embodiment, the appearance frequency of an address, a telephone number, an e-mail address, and a name is quantified and the personal information file is specified as follows.
More specifically, the counting unit 116B of the personal information searching unit 116 firstly sets a character or character string included in the determination target file and a characteristic character / character string preset as a character / character string characteristically appearing in the personal information. The number of occurrences of the characteristic character / characteristic character string in the determination target file is counted by collating with the characteristic character string. However, in the present embodiment, if collation / recognition using a character string is performed, the load on the processing unit 110A becomes extremely large. Therefore, collation / recognition for each character is performed. Accordingly, one character character is set in the quarantine table 116D as will be described later with reference to FIG. In addition, when the arithmetic processing capability of the processing unit 110A is sufficiently high, collation / recognition by a character string may be performed.

そして、判定対象ファイル(テキストファイル)から抽出された文字を、1文字ずつ、検疫テーブル116Dにおける特徴文字と照合し、これらが一致する場合には、その特徴文字が出現したものと判断して、その特徴文字のカウント値を“1”カウントアップする。このようにして対象ファイルに含まれる全ての文字における、特徴文字の出現回数を計数してから、その計数結果に基づいて個人情報ファイルの特定(対象ファイルが個人情報ファイルであるか否かの判定)を行なっている。   Then, the characters extracted from the determination target file (text file) are collated one by one with the characteristic characters in the quarantine table 116D, and if they match, it is determined that the characteristic characters have appeared, The count value of the characteristic character is incremented by “1”. After counting the number of appearances of characteristic characters in all characters included in the target file in this way, the personal information file is identified based on the count result (determination of whether the target file is a personal information file) ).

ここで、検疫テーブル116Dに予め設定される特徴文字について具体的に説明する。
一般的な個人情報では、通常、住所が必須となる。そこで、図12(a)に示すように、日本国内の住所において特徴的に出現する文字を特徴文字として検疫テーブル116Dに設定登録しておく。例えば、住所情報には“都”,“道”,“府”,“県”,“市”,“区”,“町”,“村”,“郡”などが含まれている可能性が高く、“東京都”の場合、“東”,“京”の文字は通常文書中にも出現するが住所情報の場合、“都”と組合わせて出現することになるので、“都”の出現回数を住所数として見なすことが可能になる。同様に“府”や“県”や“道”も住所の見なし情報となるほか、“@”についてはメールアドレスの見なし情報として用いることが可能になる。
Here, the characteristic characters preset in the quarantine table 116D will be specifically described.
In general personal information, an address is usually required. Thus, as shown in FIG. 12A, characters that appear characteristically in addresses in Japan are set and registered in the quarantine table 116D as characteristic characters. For example, the address information may include “city”, “road”, “fu”, “prefecture”, “city”, “ward”, “town”, “village”, “county”, etc. In the case of “Tokyo”, the characters “East” and “Kyo” appear in ordinary documents, but in the case of address information, they will appear in combination with “City”. It becomes possible to regard the number of appearances as the number of addresses. Similarly, “prefecture”, “prefecture”, and “road” are considered as address information, and “@” can be used as e-mail address information.

図12(a)に示す検疫テーブル116Dでは、以下のような特徴文字およびポイントが設定されている。
(1)住所の見なし情報(特徴文字)として“東”,“京”,“都”,“大”,“阪”,
“府”,“北”,“海”,“道”が設定され、これらの特徴文字の計数値の合計が住所ポイント1として計数・算出される。
In the quarantine table 116D shown in FIG. 12A, the following characteristic characters and points are set.
(1) Address information (characters) as “East”, “Kyo”, “Miyako”, “Large”, “Osaka”,
“Fu”, “North”, “Sea”, “Road” are set, and the total of the count values of these characteristic characters is counted and calculated as address point 1.

(2)住所の見なし情報(特徴文字)として、住所ポイント1以外の府県名、つまり“山
”,“形”,“神”,“奈”,“川”,“埼”,“玉”,…,“福”,“岡”,“県”などが設定され、これらの特徴文字の計数値の合計が住所ポイント2として計数・算出される。
(2) As presumed address information (characteristics), prefecture names other than address point 1, that is, “mountain”, “form”, “god”, “na”, “river”, “saki”, “tama”, ..., "Fuku", "Oka", "Prefecture", etc. are set, and the total of the count values of these characteristic characters is counted and calculated as address point 2.

(3)住所の見なし情報(特徴文字)として“市”,“区”,“町”,“村”,“郡”が
設定され、これらの特徴文字の計数値の合計が住所ポイント3として算出される。
(4)メールアドレスの見なし情報(特徴文字)として“@”が設定され、この“@”の
計数値がメールアドレスポイントとして用いられる。
(3) “City”, “District”, “Town”, “Village” and “County” are set as address disregard information (characteristic characters), and the total of the count values of these characteristic characters is calculated as address point 3 Is done.
(4) “@” is set as the mail address deemed information (characteristic character), and the count value of “@” is used as the mail address point.

(5)電話番号の見なし情報(特徴文字列)として、“N”(数字,ハイフンからなる所
定桁数の数字列)が設定され、その計数値が電話番号ポイントとして用いられる。より具体的には、電話番号は“090-XXXX-XXXX”,“03-XXXX-XXXX”,“048-XXX-XXXX”という
ように、携帯電話機局番や市外局番に対応する特定の数字列“090”,“03”,“048”の後に8桁もしくは7桁の数字列が連続する構成となっており、このような数字列が出現した場合に電話番号ポイントを“1”カウントアップする。このとき、数字列中におけるハイフンの有無に関係なくカウントアップを行なう。
(5) “N” (numeric string with a predetermined number of digits consisting of numerals and hyphens) is set as the telephone number deemed information (characteristic character string), and the counted value is used as the telephone number point. More specifically, the phone number is a specific digit string corresponding to the mobile phone area code or area code, such as “090-XXXX-XXXX”, “03-XXXX-XXXX”, “048-XXX-XXXX”. It consists of “090”, “03”, “048” followed by an 8-digit or 7-digit numeric string. When such a numeric string appears, the telephone number point is incremented by “1”. . At this time, the count-up is performed regardless of the presence or absence of a hyphen in the numeric string.

(6)氏名の見なし情報(特徴文字)として、例えば日本国内における苗字のベスト50
に含まれる文字“佐”,“藤”,“田”,“中”,“高”,“橋”,…,“山”,“田”が設定され、これらの特徴文字の計数値の合計が氏名ポイントとして算出される。
(6) As name disregard information (characters), for example, the 50 best surnames in Japan
The characters “sa”, “wisteria”, “field”, “middle”, “high”, “bridge”,..., “Mountain”, “field” are set, and the sum of the count values of these characteristic characters Is calculated as a name point.

(7)検疫合計ポイントとして、上述した項目(1)〜(6)の各ポイントの合計値が計数・算
出される。
ここで、図12(a)中において、「」には、各特徴文字の出現回数を示す計数値、もしくは、各ポイント(出現回数の合計値)が書き込まれ、最大、例えば1千万程度まで計数可能になっている。
(7) As the quarantine total points, the total value of each point of the items (1) to (6) described above is counted and calculated.
Here, in FIG. 12A, a count value indicating the number of appearances of each characteristic character or each point (total value of the number of appearances) is written in “”, up to, for example, about 10 million. Counting is possible.

また、上述のような検疫テーブル116Dを用いて得られた計数結果(出現回数)に基づいて各都道府県名の出現率を算出する際に、重複文字が存在する場合の取扱について説明する。例えば“東京都”と“京都府”とがテキストファイルに混在する場合、“都”が重複するため、“都”の計数値には“東京都”の計数値に“京都府”のカウントが混ざることになる。“京都府”の“府”は“大阪府”の“府”と重複するので、まず“大阪”の出現率を算定し、その出現率を“府”の出現率から減算すれば、“京都府”の出現率を予測することが可能になる。このようにして予測された“京都府”の出現率を“都”の出現率から減算することにより、“東京都”の出現率とすることができる。また、県名と市名とが重複するような場合(例えば大阪府大阪市)、“大阪”の出現率が2倍になるが、郵政省管理で公開されている日本の住所録に基づいて都道府県名別の重複率を算定し、算定された重複率に基づいて出現率の調整を行なうことにより、実際の出現率を推定することが可能である。   Moreover, when calculating the appearance rate of each prefecture name based on the counting result (number of appearances) obtained using the quarantine table 116D as described above, handling when there are duplicate characters will be described. For example, if “Tokyo” and “Kyoto Prefecture” are mixed in a text file, “Metropolitan” is duplicated. Therefore, the “Metropolitan” count is the same as the “Tokyo” count. It will be mixed. Since “Fu” in “Kyoto” overlaps with “Fu” in “Osaka”, first calculate the appearance rate of “Osaka” and subtract that appearance rate from the appearance rate of “Fu”. It is possible to predict the appearance rate of “fu”. The appearance rate of “Tokyo” can be obtained by subtracting the appearance rate of “Kyoto Prefecture” predicted in this manner from the appearance rate of “Miyako”. If the prefecture name and city name overlap (for example, Osaka City, Osaka Prefecture), the appearance rate of “Osaka” will double, but based on the Japanese address book published by the Ministry of Posts and Telecommunications. It is possible to estimate the actual appearance rate by calculating the duplication rate for each prefecture name and adjusting the appearance rate based on the calculated duplication rate.

さらに、都道府県表示が無い場合の取扱について説明する。データファイルにおいて、都道府県名について図12(b)に示すようなタイトルヘッダを用いる場合や、政令指定都市の住所表示や郵便番号を使用した住所表示では、“都”,“道”,“府”,“県”の出現率が極端に低下することになる。その代わり県名等の名称出現率が高くなるので、名称出現率から、データファイルが住所情報を含む個人情報ファイルであることの特定を行
なうことが可能になる。
Furthermore, the handling when there is no state display will be described. In the data file, when the title header as shown in FIG. 12 (b) is used for the prefecture name, or in the address display using the decree-designated city or the postal code, the “city”, “road”, “prefecture” "Appearance rate of" prefecture "will decrease extremely. Instead, since the name appearance rate such as the prefecture name becomes high, it is possible to specify that the data file is a personal information file including address information from the name appearance rate.

なお、上述した検疫テーブル116Dでは、住所,メールアドレス,電話番号,氏名において特徴的に出現する文字/文字列を特徴文字/特徴文字列として設定しているが、本発明は、これらに限定されるものでなく、生年月日,役職名,個人識別情報(例えば、住民基本台帳番号,口座番号,クレジットカード番号,免許証番号,パスポート番号など)において特徴的に出現する文字/文字列を特徴文字/特徴文字列として設定してもよい。   In the quarantine table 116D described above, characters / character strings that appear characteristically in addresses, e-mail addresses, telephone numbers, and names are set as characteristic characters / character strings, but the present invention is not limited to these. Characters / character strings that appear characteristically in the date of birth, title, personal identification information (for example, Basic Resident Register Number, Account Number, Credit Card Number, License Number, Passport Number, etc.) It may be set as a character / characteristic character string.

そして、個人情報探索手段116の判定手段116Cによって、上述した検疫テーブル116Dを用いて得られた計数結果に基づき、判定対象ファイルが個人情報ファイルである度合いを示す判定値が算出される。その判定値としては、(a)検疫テーブル116Dの
検疫合計ポイント(上記項目(7)参照)の値をそのまま用いてもよいし、(b)特徴文字/特徴文字列の出現率が高いほど大きくなる判定ポイントを前記判定値として算出してもよいし、(c)特徴文字/特徴文字列毎に得られた計数結果に基づいて判定対象ファイルにおけ
る特徴文字/特徴文字列の出現パターンを求め、求められた出現パターンと特徴文字/特徴文字列の出現パターンとして予め設定された特徴出現パターンとの一致の度合いを示す一致度を前記判定値として算出してもよいし、(d)これら3種類の判定値のうちの2以上
を組み合わせ、2以上の判定値を所定関数に代入して算出された値を前記判定値として用いてもよい。
Then, the determination unit 116C of the personal information search unit 116 calculates a determination value indicating the degree to which the determination target file is a personal information file based on the counting result obtained using the quarantine table 116D. As the determination value, (a) the value of the quarantine total point (see item (7) above) in the quarantine table 116D may be used as it is, or (b) as the appearance rate of feature characters / feature character strings increases. Or (c) obtaining an appearance pattern of a feature character / feature character string in a judgment target file based on a count result obtained for each feature character / feature character string, The degree of coincidence indicating the degree of coincidence between the found appearance pattern and the feature appearance pattern preset as the appearance pattern of the feature character / feature character string may be calculated as the determination value, or (d) these three types Two or more of the determination values may be combined, and a value calculated by substituting two or more determination values into a predetermined function may be used as the determination value.

このとき、判定対象ファイルに複数種類の情報(例えば住所,メールアドレス,電話番号,氏名の4種類)に係る特徴文字/特徴文字列が存在している場合、判定対象ファイル中に1種類の情報に係る特徴文字/特徴文字列が存在している場合よりも、前記判定値が大きくなるように、計数結果に対する重み付けを行なう。つまり、判定対象ファイル中に、個人を特定しうる複数種類の情報が含まれている場合には、その判定対象ファイルが個人情報ファイルである可能性は、個人を特定しうる情報が1種類だけ含まれている場合よりも高いと考えられるので、その判定対象ファイルについての判定値(重要度)が大きくなるように重み付けを行なう。また、その情報の種類数が多いほど、判定値が大きくなるように重み付けを行なうようにしてもよい。これにより、より確実に個人情報ファイルを特定することが可能になる。   At this time, if there are characteristic characters / character strings related to multiple types of information (for example, four types of address, mail address, telephone number, and name) in the determination target file, one type of information is included in the determination target file. The count result is weighted so that the determination value becomes larger than when there is a feature character / feature character string related to. In other words, if a determination target file includes a plurality of types of information that can identify an individual, the possibility that the determination target file is a personal information file is that only one type of information that can identify an individual is included. Since it is considered that it is higher than the case where it is included, weighting is performed so that the determination value (importance) for the determination target file becomes large. Further, weighting may be performed so that the determination value increases as the number of types of information increases. This makes it possible to specify the personal information file more reliably.

上述のような判定値が算出されると、個人情報探索手段116の判定手段116Cによって、その判定値に基づいて、判定対象ファイルが個人情報ファイルであるか否かを判定する。例えば、前記判定値が所定閾値を超えた場合に判定対象ファイルが個人情報ファイルであると判定する。このような判定を行なう際に、本実施形態では、前述した通り、判定値の大きさに応じたPマーク(プライベートレベルマーク)を判定対象ファイルに付与してランク付けを行なっている。このPマークは、前述した通り、判定対象ファイルが個人情報ファイルである可能性の高さを示すレベルであり、判定値が大きいほどPマークは高いランクに設定される。   When the determination value as described above is calculated, the determination unit 116C of the personal information search unit 116 determines whether or not the determination target file is a personal information file based on the determination value. For example, when the determination value exceeds a predetermined threshold, it is determined that the determination target file is a personal information file. When making such a determination, in this embodiment, as described above, a P mark (private level mark) corresponding to the size of the determination value is assigned to the determination target file for ranking. As described above, the P mark is a level indicating the high possibility that the determination target file is a personal information file. The larger the determination value, the higher the P mark is set.

上述した個人情報探索手段116によって実行される個人情報探索(個人情報ファイル特定)の一連の手順を、図13に示すフローチャート(図13中のステップS51〜S57)に従って説明する。   A series of procedures for personal information search (personal information file specification) executed by the personal information search means 116 will be described with reference to the flowchart shown in FIG. 13 (steps S51 to S57 in FIG. 13).

図13に示すように、情報処理端末110の処理部110Aにおいて、図6のステップS22で個人情報探索プログラムが実行されると、携帯型記憶装置120が参照され、この携帯型記憶装置120におけるPマーク未設定のファイルの有無が判定される(図13中のステップS51)。Pマーク未設定のファイルが存在しない場合(図13中のステップS51のNOルート)には個人情報探索処理を終了する一方、Pマーク未設定のファイルが存在する場合(図13中のステップS51のYESルート)、携帯型記憶装置120
からPマーク未設定のファイルが判定対象ファイルとして一つ選択され(図13中のステップS52)、その判定対象ファイルが、抽出手段116A(テキスト抽出エンジン)によりテキストファイルに変換される(図13中のステップS53)。
As shown in FIG. 13, when the personal information search program is executed in step S22 of FIG. 6 in the processing unit 110A of the information processing terminal 110, the portable storage device 120 is referred to. The presence / absence of an unmarked file is determined (step S51 in FIG. 13). If there is no P mark unset file (NO route of step S51 in FIG. 13), the personal information search process is terminated. On the other hand, if there is a P mark unset file (step S51 in FIG. 13). YES route), portable storage device 120
A file with no P mark set is selected as a determination target file (step S52 in FIG. 13), and the determination target file is converted into a text file by the extraction means 116A (text extraction engine) (in FIG. 13). Step S53).

そして、テキストファイルから抽出された文字を、1文字ずつ、検疫テーブル116Dにおける特徴文字と照合し、これらが一致する場合には、その特徴文字が出現したものと判断して、計数手段116Bにより、その特徴文字のカウント値を“1”カウントアップする(図13中のステップS54)。このようにして判定対象ファイルに含まれる全ての文字における、特徴文字の出現回数を計数してから、その計数結果に基づいて、判定手段116Cにより、判定対象ファイルが個人情報ファイルである度合いを示す判定値(例えば上記項目(a)〜(d)参照)を算出する(図13中のステップS55)。   Then, the characters extracted from the text file are collated one by one with the characteristic characters in the quarantine table 116D, and if they match, it is determined that the characteristic characters have appeared, and the counting means 116B The count value of the characteristic character is incremented by “1” (step S54 in FIG. 13). After counting the number of appearances of characteristic characters in all characters included in the determination target file in this way, the determination unit 116C indicates the degree to which the determination target file is a personal information file based on the count result. A determination value (for example, see the items (a) to (d) above) is calculated (step S55 in FIG. 13).

ステップS55で算出された判定値に基づいて、上述したように、判定手段116Cにより、判定対象ファイルが個人情報ファイルであるか否かの判定を行なうとともにPマークのランク付けを行なう(図13中のステップS56)。個人情報ファイルの判定結果やPマークのランク付けの結果は、送受信部110Fおよびネットワーク170を介して、サーバ130(個人情報管理サーバ機能)にも送信され(図13中のステップS57)、サーバ130(個人情報管理サーバ機能)において、記憶部130Bに保存される。この後、ステップS51に戻り、携帯型記憶装置120においてPマーク未設定のファイルが無くなるまで(図13中のステップS51でNO判定となるまで)、ステップS52〜S57が繰り返し実行される。   Based on the determination value calculated in step S55, as described above, the determination unit 116C determines whether the determination target file is a personal information file and ranks the P mark (in FIG. 13). Step S56). The personal information file determination result and the P mark ranking result are also transmitted to the server 130 (personal information management server function) via the transmission / reception unit 110F and the network 170 (step S57 in FIG. 13). In (personal information management server function), it is stored in the storage unit 130B. Thereafter, the process returns to step S51, and steps S52 to S57 are repeatedly executed until there is no file in which the P mark is not set in the portable storage device 120 (until NO is determined in step S51 in FIG. 13).

〔2−4〕図5に示す個人情報探索手段の動作(第2探索手法):
次に、図6のステップS22において、図5に示す個人情報探索手段116aによって行なわれる処理、つまり図5に示す個人情報探索手段116aの動作(第2探索手法)について、図14に示すフローチャート(図14中のステップS61〜S76)に従って説明する。
[2-4] Operation of personal information search means shown in FIG. 5 (second search method):
Next, in the step S22 of FIG. 6, the process performed by the personal information search means 116a shown in FIG. 5, that is, the operation (second search method) of the personal information search means 116a shown in FIG. Description will be made according to steps S61 to S76) in FIG.

図14に示すように、情報処理端末110の処理部110Aにおいて、図6のステップS22で個人情報探索プログラムが実行されると、携帯型記憶装置120が参照され、この携帯型記憶装置120におけるPマーク未設定のファイルの有無が判定される(図14中のステップS61)。Pマーク未設定のファイルが存在しない場合(図14中のステップS61のNOルート)には個人情報探索処理を終了する一方、Pマーク未設定のファイルが存在する場合(図14中のステップS61のYESルート)、携帯型記憶装置120からPマーク未設定のファイルが判定対象ファイルとして一つ選択され、その判定対象ファイルから抽出手段1161によりテキストデータが抽出され、上記ファイルバッファに取り込まれる(図14中のステップS62)。   As shown in FIG. 14, when the personal information search program is executed in step S22 of FIG. 6 in the processing unit 110A of the information processing terminal 110, the portable storage device 120 is referred to, and the P in the portable storage device 120 is displayed. The presence / absence of an unmarked file is determined (step S61 in FIG. 14). If there is no P mark unset file (NO route in step S61 in FIG. 14), the personal information search process is terminated, while if there is a P mark unset file (in step S61 in FIG. 14). YES route), one file with no P mark set is selected from the portable storage device 120 as a determination target file, and text data is extracted from the determination target file by the extraction means 1161 and is taken into the file buffer (FIG. 14). Middle step S62).

このようにファイルバッファに取り込まれたテキストからは、切出手段1162により、文字区間が、上述した所定の区切り位置で区切られて切り出され、判定対象/照合対象として上記データ整形用バッファを経由して上記データ解析用バッファに順次書き出される(図14中のステップS63)。文字区間の切り出しに際し、前述したように、切出手段1162により、文字区間からは、英数文字,カタカナ,ひらがな,漢字以外の不要文字、例えば半角スペース,全角スペースのほか、半角ハイフン,全角ハイフン,アンダバー,括弧記号,疑問符,!,#,$,%,=,+,*,¥,/,|などの記号文字が除去される。   In this way, from the text captured in the file buffer, the character section is cut out by the cutout unit 1162 at the above-described predetermined break position, and is passed through the data shaping buffer as a determination target / collation target. Are sequentially written in the data analysis buffer (step S63 in FIG. 14). When cutting out character sections, as described above, the cutting means 1162 removes unnecessary characters other than alphanumeric characters, katakana, hiragana, and kanji characters, for example, half-width spaces, full-width spaces, half-width hyphens, full-width hyphens. , Underbar, parenthesis, question mark,! Symbol characters such as, #, $,%, =, +, *, ¥, /, | are removed.

そして、切出手段1162によって切り出され記号文字を除去された文字区間における文字列(以下、単に文字列という)が、電話番号,電子メールアドレス,住所のうちのいずれか一つに該当するか否かを、電話番号判定手段1163a,電子メールアドレス判定
手段1163bおよび住所判定手段1163cによって順次判定する(図14中のステップS64,S66,S68)。
Whether or not the character string (hereinafter simply referred to as a character string) in the character section from which the symbol character has been removed by the cutting means 1162 corresponds to any one of a telephone number, an e-mail address, and an address. Are sequentially determined by the telephone number determination unit 1163a, the e-mail address determination unit 1163b, and the address determination unit 1163c (steps S64, S66, and S68 in FIG. 14).

まず、電話番号判定手段1163aにより、上記文字列が電話番号に該当するか否かが判定される(図14中のステップS64)。その際、上記文字列が検疫テーブル1167に設定されている電話番号判定条件を満たしていれば、つまり上記文字列が9〜11桁の半角数字もしくは全角数字の連続であり、且つ、1文字目(先頭文字)が「0」で2文字目が「0」以外であれば、上記文字列が電話番号に該当するものと判定され(図14中のステップS64のYESルート)、その旨が第2判定手段1166に通知され、この第2判定手段1166において、電話番号の出現回数に対応する計数値が1だけカウントアップされ(図14中のステップS65)、ステップS73の処理へ移行する。   First, the telephone number determination unit 1163a determines whether or not the character string corresponds to a telephone number (step S64 in FIG. 14). At that time, if the character string satisfies the telephone number determination condition set in the quarantine table 1167, that is, the character string is a sequence of 9 to 11 half-width numbers or full-width numbers, and the first character If the (first character) is “0” and the second character is other than “0”, it is determined that the character string corresponds to the telephone number (YES route in step S64 in FIG. 14). 2 is notified to the determination unit 1166. In the second determination unit 1166, the count value corresponding to the number of appearances of the telephone number is incremented by 1 (step S65 in FIG. 14), and the process proceeds to step S73.

上記文字列が電話番号に該当しないと判定された場合(図14中のステップS64のNOルート)、電子メールアドレス判定手段1163bにより、上記文字列が電話メールアドレスに該当するか否かが判定される(図14中のステップS66)。その際、上記文字列が検疫テーブル1167に設定されている電子メールアドレス判定条件を満たしていれば、つまり上記文字列中に「一文字以上のASCII」+「@(アットマーク)」+「一
文字以上のASCII」+「.(ドット)」+「一文字以上のASCII」となる文字列が含まれており、且つ、当該文字列の最後の文字が半角の英字であれば、上記文字列が電子メールアドレスに該当するものと判定され(図14中のステップS106のYESルート)、その旨が第2判定手段1166に通知され、この第2判定手段1166において、電子メールアドレスの出現回数に対応する計数値が1だけカウントアップされ(図14中のステップS67)、ステップS73の処理へ移行する。
If it is determined that the character string does not correspond to a telephone number (NO route in step S64 in FIG. 14), the e-mail address determination unit 1163b determines whether the character string corresponds to a telephone mail address. (Step S66 in FIG. 14). At this time, if the character string satisfies the e-mail address determination condition set in the quarantine table 1167, that is, “one or more ASCII characters” + “@ (at mark)” + “one character or more characters in the character string”. ASCII ”+“. (Dot) ”+“ one or more ASCII characters ”and if the last character of the character string is a half-width English character, the character string is an e-mail. It is determined that it corresponds to the address (YES route of step S106 in FIG. 14), and the fact is notified to the second determination means 1166. In this second determination means 1166, a total corresponding to the number of appearances of the e-mail address. The numerical value is incremented by 1 (step S67 in FIG. 14), and the process proceeds to step S73.

上記文字列が電子メールアドレスに該当しないと判定された場合(図14中のステップS66のNOルート)、住所判定手段1163cにより、上記文字列が住所(居所)に該当するか否かが判定される(図14中のステップS68)。その際、上記文字列が検疫テーブル1167に設定されている住所判定条件を満たしていれば、つまり上記文字列中に「1文字以上13文字以下の全角文字」+「市」または「区」または「郡」+「一文字以上の全角文字または半角文字」となる文字列が含まれており、且つ、当該文字列の先頭文字が日本全国における47都道府県名もしくは市区郡名の頭文字と一致していれば、上記文字列が住所に該当するものと判定され(図14中のステップS68のYESルート)、その旨が第2判定手段1166に通知され、この第2判定手段1166において、住所(居所)の出現回数に対応する計数値が1だけカウントアップされ(図14中のステップS69)、ステップS73の処理へ移行する。   When it is determined that the character string does not correspond to an e-mail address (NO route in step S66 in FIG. 14), the address determination unit 1163c determines whether the character string corresponds to an address (residence). (Step S68 in FIG. 14). At that time, if the character string satisfies the address determination condition set in the quarantine table 1167, that is, “1 to 13 double-byte characters” + “city” or “ku” or “ A character string “county” + “one or more full-width characters or half-width characters” is included, and the first character of the character string is the same as the initial name of 47 prefectures or city names in Japan. If so, it is determined that the character string corresponds to an address (YES route of step S68 in FIG. 14), and that is notified to the second determination means 1166. In the second determination means 1166, the address The count value corresponding to the number of occurrences of (location) is incremented by 1 (step S69 in FIG. 14), and the process proceeds to step S73.

上記文字列が住所に該当しないと判定された場合(図14中のステップS68のNOルート)、つまり第1判定手段1163によって上記文字列が電話番号,電子メールアドレス,住所のうちのいずれにも該当しないと判定された場合、文字判定手段1164により、その文字列が、検疫テーブル1167に設定されている文字判定条件(文字数が2以上6以下であり且つ全ての文字が漢字であり且つ上記文字列の先頭文字が日本人に多い苗字上位所定数に属する苗字の頭文字と一致すること)を満たすか否かが判定される(図14中のステップS70)。この文字判定条件を満たさない場合(図14中のステップS70のNOルート)、ステップS73の処理へ移行する。   When it is determined that the character string does not correspond to an address (NO route in step S68 in FIG. 14), that is, the first determination means 1163 converts the character string into any of a telephone number, an e-mail address, and an address. If it is determined that the character string does not correspond, the character determination unit 1164 determines that the character string is a character determination condition (the number of characters is 2 or more and 6 or less and all characters are kanji characters) set in the quarantine table 1167 It is determined whether or not the first character of the column matches the initial characters of the last characters belonging to the uppermost predetermined number of surnames common to Japanese (step S70 in FIG. 14). When this character determination condition is not satisfied (NO route of step S70 in FIG. 14), the process proceeds to step S73.

一方、この文字判定条件を満たす場合(図14中のステップS70のYESルート)、照合手段1165により、当該文字区間(上記文字列)に含まれる文字/文字列と検疫テーブル1167に設定されている氏名についての不適切文字/不適切文字列とが照合され、当該文字区間に不適切文字/不適切文字列が含まれるか否かが判定される(図14中のステップS71)。当該文字区間に、一つでも不適切文字/不適切文字列と一致する文字
/文字列が存在した場合(図14中のステップS71のYESルート)には、その時点で不適切文字/不適切文字列との照合処理を直ちに終了し、ステップS73の処理へ移行する。
On the other hand, when this character determination condition is satisfied (YES route in step S70 in FIG. 14), the collating unit 1165 sets the character / character string included in the character section (the character string) and the quarantine table 1167. The inappropriate character / unsuitable character string for the name is collated, and it is determined whether or not the character section includes the inappropriate character / unsuitable character string (step S71 in FIG. 14). If at least one character / character string that matches the inappropriate character / inappropriate character string exists in the character section (YES route in step S71 in FIG. 14), the inappropriate character / inappropriate at that time The collation process with the character string is immediately terminated, and the process proceeds to step S73.

また、当該文字区間に不適切文字/不適切文字列が含まれていない場合(図14中のステップS71のNOルート)、その照合判定結果が第2判定手段1166に通知され、この第2判定手段1166において、当該文字区間が氏名に該当するものと見なされ、氏名の出現回数に対応する計数値が1だけカウントアップされ(図14中のステップS72)、ステップS73の処理へ移行する。   If the character section does not include an inappropriate character / unsuitable character string (NO route in step S71 in FIG. 14), the result of the collation determination is notified to the second determination means 1166, and this second determination is made. The means 1166 considers that the character section corresponds to the name, increments the count value corresponding to the number of appearances of the name by 1 (step S72 in FIG. 14), and proceeds to the processing of step S73.

ステップS73では、対象ファイルから抽出されたテキストデータから未だ切り出されていない文字区間の有無が判定され、有る場合(YESルート)には、ステップS63に戻り、上述と同様の処理(図14中のステップS63〜S72)を繰り返し実行する。このようにして全ての文字区間がテキストデータから切り出され全ての文字区間に対する判定処理,照合処理,計数処理等を終了すると(図14中のステップS73のNOルート)、第2判定手段1166において、電話番号,電子メールアドレス,住所,氏名のそれぞれについての計数値に基づいて、上述した判定値が算出される(図14中のステップS74)。   In step S73, it is determined whether or not there is a character section that has not yet been extracted from the text data extracted from the target file. If there is a character section (YES route), the process returns to step S63, and the same processing as described above (in FIG. 14). Steps S63 to S72) are repeatedly executed. In this way, when all the character sections are cut out from the text data and the determination process, the collation process, the counting process, etc. for all the character sections are finished (NO route of step S73 in FIG. 14), the second determination means 1166 Based on the count values for each of the telephone number, e-mail address, address, and name, the above-described determination value is calculated (step S74 in FIG. 14).

そして、第2判定手段1166においては、ステップS74で算出された判定値に基づいて、上述したように、回覧対象電子ファイルが個人情報ファイルであるか否かが判定されるとともに、Pマークのランク付け(本実施形態では“P1”〜“P4”の4つ)が行なわれる(図14中のステップS75)。個人情報ファイルの判定結果やPマークのランク付けの結果は、通知手段117,送受信部110Fおよびネットワーク170を介して、サーバ130(個人情報管理サーバ機能)に通知される(図14中のステップS76)。   Then, in the second determination means 1166, based on the determination value calculated in step S74, as described above, it is determined whether or not the circulation target electronic file is a personal information file, and the rank of the P mark is determined. Appending (four in this embodiment, “P1” to “P4”) is performed (step S75 in FIG. 14). The determination result of the personal information file and the result of ranking of the P mark are notified to the server 130 (personal information management server function) via the notification unit 117, the transmission / reception unit 110F, and the network 170 (step S76 in FIG. 14). ).

〔2−5〕個人情報管理動作:
ついで、サーバ130の個人情報管理サーバとしての動作について、図15に示すフローチャート(図15中のステップS81〜S89)に従って説明する。
[2-5] Personal information management operation:
Next, the operation of the server 130 as a personal information management server will be described according to the flowchart shown in FIG. 15 (steps S81 to S89 in FIG. 15).

図15に示すように、サーバ130(個人情報管理サーバ機能)は、情報処理端末110から通知された、携帯型記憶装置120における個人情報ファイルについての判定結果(判定値やPマーク)を記憶部130Bに保存し、その判定結果を参照し、個人情報ファイル(Pマークを付与されたファイル)の有無を判定する(図15中のステップS81)。   As shown in FIG. 15, the server 130 (personal information management server function) stores a determination result (determination value or P mark) about the personal information file in the portable storage device 120 notified from the information processing terminal 110. It is stored in 130B, and with reference to the determination result, the presence / absence of a personal information file (a file with a P mark) is determined (step S81 in FIG. 15).

個人情報ファイルが存在する場合(図15中のステップS81のYESルート)、その個人情報ファイルの判定結果〔ここではPマークレベル(ランク)〕に応じて、サーバ130(個人情報管理サーバ機能)により、各個人情報ファイルに対する管理・操作が以下のように行なわれる(図15中のステップS82〜S89)。   If a personal information file exists (YES route in step S81 in FIG. 15), the server 130 (personal information management server function) responds to the determination result of the personal information file [here, the P mark level (rank)]. The management / operation for each personal information file is performed as follows (steps S82 to S89 in FIG. 15).

まず、Pマークレベル“P1”の個人情報ファイルの有無が判定され(図15中のステップS82)、Pマークレベル“P1”の個人情報ファイルがある場合(図15中のステップS82のYESルート)、その個人情報ファイルをアクセス監視対象(アクセスログの記録対象)として設定・登録する(図15中のステップS83)。   First, the presence / absence of a personal information file having a P mark level “P1” is determined (step S82 in FIG. 15). If there is a personal information file having a P mark level “P1” (YES route in step S82 in FIG. 15). The personal information file is set and registered as an access monitoring target (access log recording target) (step S83 in FIG. 15).

Pマークレベル“P1”の個人情報ファイルがない場合(図15中のステップS82のNOルート)、もしくは、ステップS83の登録後、Pマークレベル“P2”の個人情報ファイルの有無が判定され(図15中のステップS84)、Pマークレベル“P2”の個
人情報ファイルがある場合(図15中のステップS84のYESルート)、その個人情報ファイルをアクセス監視対象として設定・登録するとともに、その個人情報ファイルの利用者に対して注意を促すべくポップアップ表示による注意情報が通知される(図15中のステップS85)。
If there is no personal information file of P mark level “P1” (NO route of step S82 in FIG. 15), or after registration in step S83, the presence or absence of a personal information file of P mark level “P2” is determined (FIG. 15). 15), if there is a personal information file of P mark level “P2” (YES route of step S84 in FIG. 15), the personal information file is set and registered as an access monitoring target, and the personal information file is also registered. Attention information in a pop-up display is notified to call attention to the file user (step S85 in FIG. 15).

Pマークレベル“P2”の個人情報ファイルがない場合(図15中のステップS84のNOルート)、もしくは、ステップS85での注意情報通知後、Pマークレベル“P3”の個人情報ファイルの有無が判定され(図15中のステップS86)、Pマークレベル“P3”の個人情報ファイルがある場合(図15中のステップS86のYESルート)、その個人情報ファイルをアクセス監視対象として設定・登録するとともに、その個人情報ファイルを保管している利用者が存在する旨が、システム管理者に対し警告情報としてメール等により通知されるとともに、その個人情報ファイルの返却が利用者に指示される(図15中のステップS87)。   If there is no personal information file of P mark level “P2” (NO route of step S84 in FIG. 15), or after the notice information is notified in step S85, it is determined whether there is a personal information file of P mark level “P3” If there is a personal information file of P mark level “P3” (YES route of step S86 in FIG. 15), the personal information file is set and registered as an access monitoring target. The fact that there is a user storing the personal information file is notified to the system administrator by e-mail or the like as warning information, and the user is instructed to return the personal information file (in FIG. 15) Step S87).

Pマークレベル“P3”の個人情報ファイルがない場合(図15中のステップS86のNOルート)、もしくは、ステップS87で警報情報通知および返却指示を行なった後、Pマークレベル“P4”の個人情報ファイルの有無が判定され(図15中のステップS88)、Pマークレベル“P4”の個人情報ファイルがある場合(図15中のステップS88のYESルート)、その個人情報ファイルが携帯型記憶装置120から情報処理端末110およびネットワーク170を介して強制的に捕獲・回収される(図15中のステップS89)。Pマークレベル“P4”の個人情報ファイルがない場合(図15中のステップS88のNOルート)、もしくは、ステップS89での処理終了後、処理を終了する。   If there is no personal information file of P mark level “P3” (NO route of step S86 in FIG. 15), or after issuing alarm information notification and return instruction in step S87, personal information of P mark level “P4” The presence / absence of the file is determined (step S88 in FIG. 15), and if there is a personal information file of P mark level “P4” (YES route in step S88 in FIG. 15), the personal information file is stored in the portable storage device 120. Are forcibly captured and collected via the information processing terminal 110 and the network 170 (step S89 in FIG. 15). If there is no personal information file with the P mark level “P4” (NO route in step S88 in FIG. 15), or after the process in step S89 ends, the process ends.

なお、前述した通り、Pマークレベル“P4”の個人情報ファイルについては、その個人情報ファイルが携帯型記憶装置120から外部へ出力されるのを強制的に禁止したり、個人情報ファイルを管理者のみがアクセス可能なフォルダに格納したりしてもよい。また、Pマークレベル“P3”の個人情報ファイルが所定日数放置された場合、Pマークレベル“P4”の個人情報ファイルと同様の処置を実行してもよい。   As described above, regarding the personal information file of P mark level “P4”, the personal information file is forcibly prohibited from being output from the portable storage device 120 to the outside, or the personal information file is managed by the administrator. Or it may be stored in a folder accessible only to the user. Further, when a personal information file having a P mark level “P3” is left for a predetermined number of days, the same processing as that for a personal information file having a P mark level “P4” may be executed.

〔3〕本実施形態の情報処理システムの効果:
このように本発明の一実施形態としての情報処理システム100によれば、情報処理端末110の接続ポート110Dに携帯型記憶装置120のコネクタ120Dが接続されたことが認識手段111によって認識されると、携帯型記憶装置120についての認証がサーバ130(認証サーバ機能)に対し認証要求手段112によって要求される。サーバ130(認証サーバ機能)においては、個人認証手段131によって利用者が正当な登録者であることが認証され、且つ、装置認証手段132によって携帯型記憶装置120がサーバ130(認証サーバ機能)の管理対象装置であることが認証され、第二次認証手段133によってログイン時ソフトウエアとログオフ時ソフトウエアとが一致していると判定され、さらに、生体データ値に基づく本人確認情報第二次個人認証がなされた場合、携帯型記憶装置120およびその利用者の正当性が認証されたものと判断され、その旨が認証の結果としてサーバ130(認証サーバ機能)から情報処理端末110に対し通知手段134によって通知される。
[3] Effects of the information processing system of this embodiment:
As described above, according to the information processing system 100 as an embodiment of the present invention, when the recognition unit 111 recognizes that the connector 120D of the portable storage device 120 is connected to the connection port 110D of the information processing terminal 110. Authentication for the portable storage device 120 is requested by the authentication request unit 112 to the server 130 (authentication server function). In the server 130 (authentication server function), the personal authentication unit 131 authenticates that the user is a valid registrant, and the device authentication unit 132 causes the portable storage device 120 to be included in the server 130 (authentication server function). It is authenticated that the device is a managed device, and it is determined by the secondary authentication means 133 that the log-in software and the log-off software match. When the authentication is performed, it is determined that the validity of the portable storage device 120 and the user thereof has been authenticated, and the fact is notified from the server 130 (authentication server function) to the information processing terminal 110 as a result of the authentication. 134.

そして、認証要求手段112による要求に応じてサーバ130(認証サーバ機能)によって実行された認証の結果、携帯型記憶装置120およびその利用者の正当性が認証されると、情報処理端末110の処理部110Aによる処理状態が、切換手段113によって、内部処理状態から、各種のソフトウエアおよびデータを携帯型記憶装置120上で用いながら処理を行なう外部処理状態に切り換えられる。   Then, as a result of authentication performed by the server 130 (authentication server function) in response to a request from the authentication request unit 112, if the validity of the portable storage device 120 and its user is authenticated, the processing of the information processing terminal 110 The processing state by the unit 110A is switched by the switching unit 113 from the internal processing state to an external processing state in which processing is performed while using various software and data on the portable storage device 120.

これにより、利用者は、利用者毎に自分専用にカスタマイズされた各種のソフトウエア
やオリジナルデータを携帯型記憶装置120に保存し、その携帯型記憶装置120のコネクタ120Dを外出先の情報処理端末110における接続ポート110Dに接続するだけで、重量のあるノートPC等を持ち歩くことなく、オリジナルデータと通常使い慣れたプログラムや利用環境とをその外出先の情報処理端末110で利用することが可能になる。
Thereby, the user stores various kinds of software and original data customized for each user in the portable storage device 120, and connects the connector 120D of the portable storage device 120 to the information processing terminal on the go By simply connecting to the connection port 110D in 110, it is possible to use the original data and the program and usage environment that are normally used by the information processing terminal 110 on the go without carrying a heavy notebook PC or the like. .

その際、上述のごとくサーバ130(認証サーバ機能)において、認証手段311,312および133により個人認証、装置認証、第二次認証(ソフトウエア認証、第二次個人認証)という四重の認証を行なっているので、万一、携帯型記憶装置120もしくは認証用携帯端末装置150を紛失したり、携帯型記憶装置120もしくは認証用携帯端末装置150が盗難に遭ったりしても、携帯型記憶装置120や認証用携帯端末装置150のセキュリティ性能が確保され、携帯型記憶装置120内の情報の漏洩や携帯型記憶装置120の不正な利用を確実に防止することができる。   At that time, as described above, in the server 130 (authentication server function), the authentication means 311, 312 and 133 perform quadruple authentication such as personal authentication, device authentication, and secondary authentication (software authentication, secondary personal authentication). Therefore, even if the portable storage device 120 or the authentication portable terminal device 150 is lost or the portable storage device 120 or the authentication portable terminal device 150 is stolen, the portable storage device The security performance of the portable terminal device 150 and the authentication portable terminal device 150 is ensured, and leakage of information in the portable storage device 120 and unauthorized use of the portable storage device 120 can be reliably prevented.

また、携帯型記憶装置120にインストールされているソフトウエア(ログイン時ソフトウエア)と携帯型記憶装置120が最後に情報処理端末110(サーバ130)に接続されていた時にインストールされていたソフトウエア(ログオフ時ソフトウエア)との対照をとりこれらのソフトウエアが一致する否かを判定するソフトウエア認証を行なうことにより、これらのソフトウエアが完全に一致した場合に、情報処理端末110の処理部110Aが携帯型記憶装置120におけるソフトウエアおよびデータを用いた外部処理状態に切り換えられるようになる。   In addition, software (login software) installed in the portable storage device 120 and software installed when the portable storage device 120 was last connected to the information processing terminal 110 (server 130) ( By performing software authentication to determine whether or not these software matches with each other by comparing with the software at the time of logoff), when these software are completely matched, the processing unit 110A of the information processing terminal 110 Can be switched to an external processing state using software and data in the portable storage device 120.

従って、万一、個人認証や装置認証に必要な情報(ユーザID,パスワード,生体データ値,携帯型記憶装置120の装置識別情報など)が盗まれ、第三者が本来の携帯型記憶装置とは異なる携帯型記憶装置を用い、その携帯型記憶装置120内のソフトウエアによって成りすましによる不正なネットワーク接続を行なおうとしても、その成りすまし装置に保有されるソフトウエアと、盗まれた情報に対応する携帯型記憶装置についてのログオフ時ソフトウエアとが完全に一致することはほとんどありえないので、上述したソフトウエア認証によって、成りすまし装置のネットワーク170への接続(図1におけるサーバ130以外の端末やサーバへの接続)を確実に拒絶することが可能になり、セキュリティ性能を大幅に向上させることができる。   Therefore, in the unlikely event that information necessary for personal authentication or device authentication (user ID, password, biometric data value, device identification information of the portable storage device 120, etc.) is stolen, a third party may be the original portable storage device. Uses a different portable storage device, and even if an unauthorized network connection is made by impersonation by software in the portable storage device 120, it supports the software held in the impersonation device and stolen information Since it is unlikely that the log-off software for the portable storage device to be completely matched will match the impersonation device to the network 170 by the above-described software authentication (to a terminal or server other than the server 130 in FIG. 1). Connection) can be reliably rejected, and security performance can be greatly improved. Kill.

なお、認証用携帯端末装置150は、情報処理端末110の接続ポートに接続された際に該接続ポート経由の電源供給で動作するだけでなく、外部電源装置もしくは内蔵発電装置または前記接続ポートの少なくとも一つ経由で充電されうる二次電池を備えているため、未使用時に二次電池が充電されている。そして、この二次電池を電源として、情報処理端末110の接続ポートに接続される以前(直前)もしくは接続される際に、利用者(認証用携帯端末装置150を情報処理端末110に接続する者)の生体データ値や位置情報を取得するよう構成されている。   The authentication portable terminal device 150 not only operates by supplying power via the connection port when connected to the connection port of the information processing terminal 110, but also includes at least an external power supply device, a built-in power generation device, or the connection port. Since the secondary battery which can be charged via one is provided, the secondary battery is charged when not in use. Then, using this secondary battery as a power source, the user (the person who connects the authentication portable terminal device 150 to the information processing terminal 110) is connected before (immediately before) or connected to the connection port of the information processing terminal 110. ) Biometric data values and position information.

このため、携帯型記憶装置120の使用時あるいは使用開始時に、その携帯型記憶装置120が真正な本人に使用されているか否かを、認証用携帯端末装置150の所持者の本人確認情報により確認することが可能になる。すなわち、情報処理端末110の電源を入れる前、すなわち、認証用携帯端末装置150に対して情報処理端末110の接続ポート経由で電源が供給される前であっても、認証用携帯端末装置150は内蔵の二次電池により動作して生体データ値や位置情報の取得を実行しているため、認証用携帯端末装置150が情報処理端末110に接続された際に利用者の生体データ値や位置情報を取得できなくても、認証用携帯端末装置150が真正な本人に所持されているか否かを確認することが可能になる。   For this reason, when using or starting to use the portable storage device 120, whether or not the portable storage device 120 is used by an authentic person is confirmed by the identification information of the owner of the authentication portable terminal device 150. It becomes possible to do. That is, even before the information processing terminal 110 is turned on, that is, before the power is supplied to the authentication mobile terminal device 150 via the connection port of the information processing terminal 110, the authentication mobile terminal device 150 Since the biometric data value and the position information are acquired by operating by the built-in secondary battery, the biometric data value and the position information of the user when the authentication portable terminal device 150 is connected to the information processing terminal 110. It is possible to confirm whether or not the authentication portable terminal device 150 is possessed by a genuine person even if the authentication cannot be acquired.

この場合において、情報処理端末110に対して認証用携帯端末装置150を接続する
直前までは、利用者の手が認証用携帯端末装置150に触れているが、接続が完了した時点(情報処理端末110からバスパワーにより認証用携帯端末装置150に電源供給される時点)では既に利用者の手は認証用携帯端末装置150から離れてしまっているものの、本実施形態によれば確実な生体データ値の取得が可能になっている。
In this case, the user's hand is touching the authentication portable terminal device 150 until immediately before the authentication portable terminal device 150 is connected to the information processing terminal 110, but when the connection is completed (information processing terminal The user's hand is already separated from the authentication portable terminal device 150 at the time when power is supplied from 110 to the authentication portable terminal device 150 by bus power). Can be acquired.

また、情報処理端末110にや携帯型記憶装置120に生体データ値の取得のための検出手段を設ける必要がないため、専用の情報処理端末や携帯型記憶装置を用いる必要が無く、利用者は、各地で各種の情報処理端末110や携帯型記憶装置120を使用することが可能になる。   Further, since it is not necessary to provide a detection means for acquiring a biometric data value in the information processing terminal 110 or the portable storage device 120, there is no need to use a dedicated information processing terminal or a portable storage device. Various information processing terminals 110 and portable storage devices 120 can be used in various places.

また、利用者が正当な利用者であると認証されたかった場合には、携帯型記憶装置120が記憶しているソフトウエアおよびデータを消去するコマンドを、認証サーバ130から携帯型記憶装置が接続されている情報処理端末110に与える(図6中のステップS14)ことで、万一、携帯型記憶装置120を紛失したり携帯型記憶装置120が盗難に遭ったりしても、正当な利用者以外へのデータの漏洩を一層確実に拒絶することが可能になり、セキュリティ性能を大幅に向上させることができる。   In addition, if the user wants to be authenticated as a legitimate user, the portable storage device connects the authentication server 130 with a command to delete the software and data stored in the portable storage device 120. Even if the portable storage device 120 is lost or the portable storage device 120 is stolen by giving it to the information processing terminal 110 (step S14 in FIG. 6), a legitimate user It becomes possible to more reliably reject data leakage to other than the above, and the security performance can be greatly improved.

上述した情報処理システム100のサーバ130(認証サーバ機能)において、携帯型記憶装置120およびその利用者の正当性が認証された場合、その認証結果によって情報処理端末110の処理部110Aによる処理状態が外部処理状態に切り換えられ携帯型記憶装置120が開かれたことが、記録手段135によって履歴として記録されるので、携帯型記憶装置120がオープンされ、その携帯型記憶装置120内の情報が情報処理端末110の処理部110Aによる処理対象となったことを記憶部130Bに記録して管理することが可能になり、携帯型記憶装置120の不正利用が発覚したような場合に、記憶部130Bに記録された履歴に基づいて、不正利用された携帯型記憶装置120や、その利用時間や、その利用に用いられた情報処理端末110などを特定することが可能になる。   In the server 130 (authentication server function) of the information processing system 100 described above, when the validity of the portable storage device 120 and its user is authenticated, the processing state by the processing unit 110A of the information processing terminal 110 depends on the authentication result. The fact that the portable storage device 120 is switched to the external processing state and opened is recorded as a history by the recording means 135. Therefore, the portable storage device 120 is opened and information in the portable storage device 120 is processed as information. It becomes possible to record and manage in the storage unit 130B that it has been processed by the processing unit 110A of the terminal 110, and record it in the storage unit 130B when unauthorized use of the portable storage device 120 is detected. Based on the recorded history, the portable storage device 120 illegally used, its usage time, and its usage And the information processing terminal 110 makes it possible to identify.

また、携帯型記憶装置120において、各種のソフトウエアおよびデータのうち、所定のソフトウエア以外のソフトウエアおよびデータを、サーバ130(アクセス管理サーバ機能)の管理下に置き暗号化情報として保存しておく。そして、暗号化情報の利用者については、サーバ130(アクセス管理サーバ機能)により正当な利用者であることを認証されれば、情報処理端末110の処理部110Aによって、サーバ130(アクセス管理サーバ)から受信した復号鍵で暗号化情報が復号化され、暗号化情報の内容(ソフトウエアおよびデータ)を用いた処理が実行されることになるが、正当な利用者以外のものは、暗号化情報を復号化することができず、その内容を用いた処理を行なうことは不可能になっている。   In the portable storage device 120, software and data other than predetermined software among various software and data are stored as encrypted information under the control of the server 130 (access management server function). deep. If the encrypted information user is authenticated by the server 130 (access management server function) as a legitimate user, the processing unit 110A of the information processing terminal 110 performs the server 130 (access management server). Encryption information is decrypted with the decryption key received from the server, and processing using the contents (software and data) of the encryption information is executed. Cannot be decrypted, and it is impossible to perform processing using the contents.

つまり、携帯型記憶装置120において、各種のソフトウエアおよびデータのうち、所定のソフトウエア(処理部110Aを復号鍵要求手段114および復号化手段115として機能させるプログラム)以外のソフトウエアおよびデータは、全て暗号化されており、その暗号化情報は、正当な利用者のみが復号化できるように構成されているので、万一、携帯型記憶装置120を紛失したり携帯型記憶装置120が盗難に遭ったりしても、携帯型記憶装置120のセキュリティ性能が確保され、携帯型記憶装置120内の情報の漏洩/改竄や携帯型記憶装置120の不正な利用を確実に防止することができ、且つ、正当な利用者のアクセスは可能になるので、正当な利用者についての利便性を損なうことがない。   That is, in the portable storage device 120, software and data other than predetermined software (a program that causes the processing unit 110A to function as the decryption key request unit 114 and the decryption unit 115) among various software and data are: All are encrypted, and the encrypted information is configured to be decrypted only by legitimate users. In the unlikely event that the portable storage device 120 is lost or the portable storage device 120 is stolen. Even if it happens, the security performance of the portable storage device 120 is ensured, information leakage / falsification in the portable storage device 120 and unauthorized use of the portable storage device 120 can be reliably prevented, and Since the legitimate user can access, the convenience for the legitimate user is not impaired.

また、携帯型記憶装置120が情報処理端末110に接続された際には、サーバ130(個人情報管理サーバ機能)の調査手段138により、携帯型記憶装置120において個人情報探索プログラム(処理部110Aを個人情報探索手段116/116aとして機能
させるプログラム)がインストールされているか否かが調査され、インストールされていない場合、その個人情報探索プログラムが自動的(強制的)にインストールされる。そして、携帯型記憶装置120にインストールされた個人情報探索プログラムを情報処理端末110の処理部110Aが実行することで、携帯型記憶装置120におけるデータの中から個人情報ファイルが探索されて特定され、その探索結果が利用者もしくはサーバ130(個人情報管理サーバ機能)に通知される。
When the portable storage device 120 is connected to the information processing terminal 110, the personal information search program (the processing unit 110A) is stored in the portable storage device 120 by the investigation unit 138 of the server 130 (personal information management server function). It is investigated whether or not the program that functions as the personal information search means 116 / 116a is installed. If the program is not installed, the personal information search program is automatically (forced) installed. Then, the personal information search program installed in the portable storage device 120 is executed by the processing unit 110A of the information processing terminal 110, whereby the personal information file is searched and specified from the data in the portable storage device 120. The search result is notified to the user or the server 130 (personal information management server function).

これにより、携帯型記憶装置120における個人情報ファイルが保存されている場合に、その旨が利用者やサーバ130(個人情報管理サーバ機能)に通知され、利用者に注意を喚起したりその個人情報ファイルをサーバ130(個人情報管理サーバ機能)の管理下に置くことができ、個人情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止し、個人情報を確実に保護することができる。   As a result, when the personal information file is stored in the portable storage device 120, the user or the server 130 (personal information management server function) is notified to that effect, and the user is alerted or the personal information is stored. The file can be placed under the management of the server 130 (personal information management server function), and the personal information is surely protected by preventing the inadvertent leakage and leakage of personal information and unauthorized use of personal information. Can do.

その際、個人情報探索手段116としての機能を用いることにより、携帯型記憶装置120におけるファイル毎に、特徴文字や特徴文字列の出現回数に基づいてファイルが個人情報ファイルであるか否かが判定され、個人情報ファイルを自動的に探索して特定することができるので、携帯型記憶装置120内における個人情報ファイル(個人情報ファイルである可能性の高いファイル)を確実に探索して洗い出すことができる。   At this time, by using the function as the personal information search means 116, it is determined for each file in the portable storage device 120 whether or not the file is a personal information file based on the number of appearances of characteristic characters and characteristic character strings. Since the personal information file can be automatically searched and specified, it is possible to surely search and identify the personal information file (file that is likely to be a personal information file) in the portable storage device 120. it can.

また、特定の個人を識別可能な個人情報要素を所定数以上保有しているファイルを個人情報ファイルとして判定する場合、本実施形態の個人情報探索手段116aとしての機能を用いることにより、第2判定手段1166において、電話番号,電子メールアドレス,住所のいずれにも該当せず且つ不適切文字/不適切文字列を含む文字区間は、個人情報に関するものではないと見なされる一方、電話番号,電子メールアドレス,住所のいずれにも該当せず且つ不適切文字/不適切文字列を含まない文字区間は、氏名に関するものであると見なされる。   When a file having a predetermined number or more of personal information elements that can identify a specific individual is determined as a personal information file, the second determination is made by using the function as the personal information search means 116a of this embodiment. In the means 1166, the character section that does not correspond to any of the telephone number, the e-mail address, and the address and includes the inappropriate character / inappropriate character string is considered not to be related to the personal information. A character section that does not correspond to either an address or an address and does not include an inappropriate character / unsuitable character string is considered to be related to a name.

従って、第1判定手段1163において電話番号,電子メールアドレス,住所のいずれか一つに該当すると判定された文字区間については、その判定がなされた時点で判定処理を終了し、電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間についてのみ不適切文字/不適切文字列との照合処理が行なわれ、さらに、照合手段1165において不適切文字/不適切文字列が一つでも文字区間に含まれると判定された時点で、その照合処理を終了させることができるので、氏名リストに含まれる全ての氏名文字列との照合を行なう手法に比べ、氏名の照合処理を高速に行なえ、つまりは個人情報ファイルの判定処理を高速に行なうことが可能になる。   Therefore, for the character section determined by the first determination means 1163 to correspond to any one of the telephone number, the e-mail address, and the address, the determination process is terminated when the determination is made, and the telephone number, the e-mail Only a character section determined not to correspond to either an address or an address is subjected to a matching process with an inappropriate character / unsuitable character string, and the matching unit 1165 has one inappropriate character / unsuitable character string. However, when it is determined that it is included in the character section, the matching process can be terminated, so the name matching process is faster than the method of matching with all name strings included in the name list. It is possible to perform the determination, that is, the personal information file determination process at high speed.

このとき、第1判定手段1163において、判定処理の負荷の軽いものから順に、つまり電話番号,電子メールアドレス,住所の順で文字区間における文字列の判定処理を行なうことで、判定処理をより高速に効率良く実行することが可能になる。   At this time, in the first determination unit 1163, the determination process is performed at a higher speed by performing the determination process of the character string in the character section in the order of the light load of the determination process, that is, the phone number, the e-mail address, and the address. Can be executed efficiently.

また、第2判定手段1166において不適切文字/不適切文字列を含まない文字区間を全て氏名に該当するものと見なすので、氏名についての不適切文字/不適切文字列を含まない電子ファイル、即ち、氏名情報を含む可能性が高く個人情報ファイルである可能性の高い電子ファイルを確実に判定することが可能になる。つまり、個人情報ファイルである可能性の高いファイル(疑わしいファイル)を確実に洗い出すことができる。   Further, since the second determining means 1166 regards all character sections that do not include inappropriate characters / unsuitable character strings as corresponding to names, electronic files that do not include inappropriate characters / unsuitable character strings for names, It is possible to reliably determine an electronic file that is highly likely to contain name information and is likely to be a personal information file. That is, it is possible to reliably identify a file that is highly likely to be a personal information file (a suspicious file).

さらに、本実施形態では、文字判定手段1164により、文字区間の文字数が1以上6以下であって且つその文字区間の文字が全て漢字であるか否かを判定し、この文字判定条件を満たす文字区間のみを照合手段1165による照合対象としているので、照合手段1165による照合対象の文字区間が、より氏名の可能性の高い文字区間に絞り込まれるこ
とになり、氏名の照合精度を向上させることができるとともに、氏名の照合処理を高速に行なうことができる。また、文字数が6を超える長い文字区間が、照合手段1165による照合対象から除外されるので、氏名の照合処理のさらなる高速化、つまりは個人情報ファイルの判定処理のさらなる高速化に寄与することになる。
Furthermore, in this embodiment, the character determination means 1164 determines whether the number of characters in the character section is 1 or more and 6 or less and all the characters in the character section are kanji characters, and the characters satisfying this character determination condition. Since only the section is a collation target by the collation unit 1165, the character section to be collated by the collation unit 1165 is narrowed down to a character section having a higher possibility of name, and the name collation accuracy can be improved. At the same time, name verification processing can be performed at high speed. In addition, since a long character section having more than 6 characters is excluded from the collation target by the collating unit 1165, it contributes to further speeding up the name collating process, that is, further speeding up the personal information file determining process. Become.

特に、本実施形態の個人情報探索手段116aによれば、切出手段1162によりテキストデータから判定対象の文字区間として切り出す際、テキストデータ内の要素が明確な区切り文字によって区切られていない場合であっても、1バイトコード文字と2バイトコード文字との境界位置つまり半角文字と全角文字との境界位置(半角文字のあとに全角文字が続く部分もしくは全角文字のあとに半角文字が続く部分)や、全角算用数字と全角算用数字およびハイフンを除く文字との境界位置で、テキストデータが区切られて文字区間として切り出されることになる。   In particular, according to the personal information search means 116a of the present embodiment, when the cutout means 1162 cuts out from the text data as the character section to be determined, the elements in the text data are not separated by clear delimiters. However, the boundary position between a 1-byte code character and a 2-byte code character, that is, the boundary position between a half-width character and a full-width character (a portion where a half-width character is followed by a full-width character or a portion where a half-width character is followed by a half-width character) or The text data is divided and cut out as a character section at the boundary position between the full-width arithmetic number and the character excluding the full-width arithmetic number and the hyphen.

これにより、全角文字で記載された住所や氏名などと半角文字で記載された電話番号や電子メールアドレスなどの文字列とがテキストデータにおいて区切り文字によって区切られることなく混在する場合や、全角文字で記載された住所や氏名などと全角文字で記載された電話番号などの数字列とがテキストデータにおいて区切り文字によって区切られることなく混在する場合であっても、住所,氏名,電話番号,電子メールアドレスなどの個人情報要素毎に文字区間を切り出すことができる。従って、住所,氏名,電話番号,電子メールアドレスなどの個人情報要素の判定を確実に行なえるようになり、個人情報ファイルを効率よく短時間で確実に判定することができる。   This makes it possible to mix addresses and names written in double-byte characters with text numbers such as phone numbers and e-mail addresses written in single-byte characters without being separated by delimiters in double-byte characters. Address, name, phone number, and e-mail address even if the address, name, etc. written in the text data and a numeric string such as a phone number written in double-byte characters are mixed in the text data without being separated by a delimiter A character section can be cut out for each personal information element. Therefore, it becomes possible to reliably determine personal information elements such as an address, name, telephone number, and e-mail address, and it is possible to efficiently and reliably determine a personal information file in a short time.

また、電子メールアドレス判定手段1163bによる電子メールアドレス判定条件として、判定対象の文字区間における文字列に「一文字以上のASCII文字」+「@(アッ
トマーク)」+「一文字以上のASCII文字」+「.(ドット)」+「一文字以上のA
SCII文字」となる文字列が含まれており、且つ、当該文字列の最後の文字が半角の英字であることを設定することにより、「@(アットマーク)」を単価や単位の表示に用い
ている文字列であって、「@(アットマーク)」のあとに「一文字以上の半角数字」+「.(ドット)」+「一文字以上の半角数字」となる数字列(例えば「123@45.67」)を、電
子メールアドレスとして誤って判定することを確実に防止することができる。従って、電子メールアドレスなどの個人情報要素の判定を確実に行なえるようになり、個人情報ファイルを効率よく短時間で確実に判定することができる。
In addition, as an e-mail address determination condition by the e-mail address determination unit 1163b, “one or more ASCII characters” + “@ (at mark)” + “one or more ASCII characters” + “ . (Dot) ”+“ A with one or more characters
“@ (At sign)” is used to display the unit price and unit by setting that the character string “SCII character” is included and the last character of the character string is a half-width alphabetic character. A string of numbers that is “@ (at sign)” followed by “one or more half-width numbers” + “. (Dot)” + “one or more half-width numbers” (for example, “123@45.67 ") Can be reliably prevented from being erroneously determined as an e-mail address. Accordingly, it is possible to reliably determine the personal information element such as an e-mail address, and it is possible to efficiently and reliably determine the personal information file in a short time.

電子メールアドレスにおいて“@”以降の最後の「.(ドット)」以降の文字列は、現在のところ、必ず、例えば“com”,“net”,“jp”などの英字列になっている。また、“@”は、一般に、単価や単位の表示に用いられることが多々ある。例えば、ある物品の1
個当たりの値段や重さを表示する際、“@100.00”とか“@10.55”というように“@”を用いる場合がある。このため、電子メールアドレス判定条件が、単に判定対象の文字区間における文字列に「一文字以上のASCII文字」+「@(アットマーク)」+「一文字以
上のASCII文字」+「.(ドット)」+「一文字以上のASCII文字」となる文字
列が含まれていることとすると、上記のような“@100.00”や“@10.55”を含む文字列も
電子メールアドレスとして誤って認識してしまうことになるが、文字列の最後の文字が半角の英字であることを電子メールアドレス判定条件に追加することで、上述のような数字列“@100.00”や“@10.55”を含む文字列を電子メールアドレスとして誤認識するのを確
実に防止することができるのである。
In the electronic mail address, the character string after the last “. (Dot)” after “@” is always an alphabetic character string such as “com”, “net”, and “jp” at present. In general, “@” is often used to display a unit price or a unit. For example, one of an article
When displaying the price and weight per piece, “@” may be used, such as “@ 100.00” or “@ 10.55”. For this reason, the e-mail address determination condition is simply that “one or more ASCII characters” + “@ (at mark)” + “one or more ASCII characters” + “. (Dot)” in the character string in the character section to be determined. + If a character string that is "one or more ASCII characters" is included, the above character strings containing "@ 100.00" or "@ 10.55" will be mistakenly recognized as e-mail addresses. However, by adding that the last character of the character string is a single-byte alphabetic character to the e-mail address judgment condition, the character string including the numeric character strings “@ 100.00” and “@ 10.55” as described above It is possible to reliably prevent erroneous recognition as an e-mail address.

さらに、住所判定手段1163cによる住所判定条件として、判定対象の文字区間における文字列に「一文字以上の全角文字」+「市」または「区」または「郡」+「一文字以上の全角文字または半角文字」となる文字列が含まれていることに加え、判定対象の文字区間の先頭文字と47都道府県名もしくは市区郡名の頭文字との一致をみることで、「市
」,「区」,「郡」を途中に含む文字列であるが住所とは全く関係の無い文字列を誤って住所として判定することがなくなり、47都道府県名もしくは市区郡名の完全一致を判定する場合に比べ極めて短時間で、住所としての確度の高い文字区間を効率よく確実に判定することができる。
Further, as an address determination condition by the address determination unit 1163c, “one or more full-width characters” + “city” or “ku” or “gun” + “one or more full-width characters or half-width characters is added to the character string in the character section to be determined. ”And the first character of the character section to be judged and the initials of the 47 prefectures or city names. , When a character string that includes "county" in the middle but is not related to the address at all is mistakenly determined as an address, and when 47 prefecture names or city names are determined to match completely Compared with an extremely short time, it is possible to efficiently and reliably determine a character section with high accuracy as an address.

またさらに、文字判定手段1164による文字判定条件(氏名判定条件)に、判定対象の文字列の先頭文字が、日本人に多い苗字上位所定数(例えば上位3000種類)に属する苗字の頭文字と一致することを追加することにより、苗字の完全一致を判定する場合に比べ極めて短時間で、氏名としての確度の高い文字区間を効率よく確実に判定することができる。   Furthermore, the first character of the character string to be determined matches the initial character of the last name belonging to the top predetermined number (for example, top 3000 types) common to Japanese in the character determination condition (name determination condition) by the character determination unit 1164 By adding this, it is possible to efficiently and surely determine a character section with high accuracy as a name in a very short time compared with the case of determining perfect match of the last name.

そして、サーバ130(個人情報管理サーバ機能)により、第2判定手段1166で得られた計数結果(判定値レベル)に応じて、個人情報ファイルであると判定されたファイルの管理を行なうことにより、個人情報ファイル毎に、判定値レベル(個人情報ファイルである可能性の高さ/個人情報要素数の多さ)に応じた管理手法を選択して実行することができる。つまり、前述した通り、個人情報探索手段116/116aによって個人情報ファイルであると判定されたファイルは、そのファイルに付与されたPマーク(ランク/レベル)に応じ、サーバ130(個人情報管理サーバ機能)によって管理され、作成者や回覧先利用者やシステム管理者に注意情報/警告情報を通知したり、そのファイルを携帯型記憶装置120から強制的に捕獲・回収して回覧を禁止したり、そのファイルを管理者のみがアクセス可能なフォルダに格納したりすることが可能で、個人情報の不用意な流出・漏洩や個人情報の不正利用などをより確実に防止することができる。   Then, the server 130 (personal information management server function) manages files determined to be personal information files in accordance with the counting result (determination value level) obtained by the second determination unit 1166. For each personal information file, it is possible to select and execute a management method according to the judgment value level (high possibility of being a personal information file / the number of personal information elements). That is, as described above, the file that is determined to be a personal information file by the personal information search means 116 / 116a corresponds to the server 130 (personal information management server function) according to the P mark (rank / level) given to the file. ) To notify the creator, circulation destination user, and system administrator of the caution information / warning information, forcibly capture and collect the file from the portable storage device 120 to prohibit circulation, The file can be stored in a folder accessible only to the administrator, and personal information can be prevented from being accidentally leaked or leaked or unauthorized use of personal information.

〔4〕その他の実施形態(変形例):
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
[4] Other embodiment (modification):
The present invention is not limited to the above-described embodiment, and various modifications can be made without departing from the spirit of the present invention.

例えば、上述した実施形態では、3種類のサーバ(認証サーバ,アクセス管理サーバ,個人情報管理サーバ)としての機能を一つのサーバ130によって実現しているが、これらのサーバを2つのサーバに分けて実現してもよいし、3つのサーバに分けて実現してもよい。   For example, in the above-described embodiment, the function as three types of servers (authentication server, access management server, personal information management server) is realized by one server 130, but these servers are divided into two servers. It may be realized or may be realized by dividing it into three servers.

また、不正アクセス,情報漏洩,データ毀損などに対して保険金の支払いを行う保険が存在する場合において、以上の実施形態を用いることでリスクが大幅に減少することが予想されるため、本実施形態の情報処理システム100での認証がなされている場合には、その認証完了情報をサーバ130から保険会社のサーバに転送して保険会社側で確認することで、保険掛け金の割引きをすることも可能である。この場合、情報処理システム100側では認証を完了したデータを保険会社に転送するだけであり、システムの大幅な改良を要しない。また、保険会社側でも、認証を完了したデータを受けることで、確実な状態を確保しつつ、料金(保険掛け金)の値下げを実行することが可能になる。   In addition, when there is insurance that pays insurance money against unauthorized access, information leakage, data damage, etc., it is expected that the risk will be greatly reduced by using the above embodiment. In the case where authentication is performed by the information processing system 100 in the form, the insurance premium can be discounted by transferring the authentication completion information from the server 130 to the server of the insurance company and confirming it on the insurance company side. Is possible. In this case, the information processing system 100 only transfers the data for which the authentication has been completed to the insurance company, and does not require a significant improvement of the system. In addition, the insurance company can receive the data that has been authenticated, and can reduce the fee (insurance premium) while ensuring a certain state.

また、携帯型記憶装置120に存在するPマークレベル“P1”〜“P3”の個人情報ファイルが、メールにファイル添付された場合には、予め定められた会社のメールサーバ経由でメールが送信されるようにメーラが制御する。そして、この場合には、管理者が許可したファイルのみがメールサーバ経由で送信可能になり、セキュリティを確保するうえで望ましい。   In addition, when personal information files of P mark levels “P1” to “P3” existing in the portable storage device 120 are attached to the mail, the mail is transmitted via a mail server of a predetermined company. The mailer controls so that In this case, only the file permitted by the administrator can be transmitted via the mail server, which is desirable for ensuring security.

また、情報処理端末110は、ネットワーク170経由でサーバ130に接続された状態のもとで、サーバ130の管理に基づいて、携帯型記憶装置120に保存されているPマークレベル“P1”〜“P3”の個人情報ファイルを開くことが可能である。ただし、
この場合は、既に説明したように、Pマークが付された個人情報ファイルへのアクセスは、サーバ130によるアクセス監視対象(アクセスログの記録対象)となっており、Pマークが付された個人情報ファイルを情報処理端末110で開いたことは、情報処理端末110からサーバ130に自動的に通知される。
In addition, the information processing terminal 110 is connected to the server 130 via the network 170, and based on the management of the server 130, the P mark levels “P1” to “P1” stored in the portable storage device 120 are stored. P3 ″ personal information file can be opened. However,
In this case, as described above, access to the personal information file with the P mark is an access monitoring target (access log recording target) by the server 130, and the personal information with the P mark is attached. The information processing terminal 110 automatically notifies the server 130 that the file has been opened by the information processing terminal 110.

ここで、情報処理端末110でPマークが付された個人情報ファイルを開いた後に元の保存場所である携帯型記憶装置120に保存しようとすると、既に説明したPマークレベルの判定が再度実行され、Pマークレベルに変更がなければ保存を行い、Pマークレベルに変更が生じていればサーバ130へのPマークレベル変更の通知を行った上で保存を行う。   Here, if the personal information file with the P mark attached is opened on the information processing terminal 110 and then stored in the portable storage device 120 that is the original storage location, the determination of the P mark level already described is executed again. If there is no change in the P mark level, the storage is performed. If there is a change in the P mark level, the server 130 is notified of the P mark level change and then the storage is performed.

また、ここで、情報処理端末110でPマークが付された個人情報ファイルを開いた後に他の記憶媒体に保存しようとすると、既に説明したPマークレベルの判定が再度実行され、Pマークレベルに変更がなければ、予め定められたPマーク付個人情報ファイルの取り扱い基準に従って、可能であれば他の記憶媒体に保存を行い、Pマークレベルに変更があればサーバ130へのPマークレベル変更の通知を行った上で、予め定められたPマークが付された個人情報ファイルの取り扱い基準に従って、可能であれば他の記憶媒体に保存を行う。   Here, if the personal information file with the P mark attached is opened on the information processing terminal 110 and then stored in another storage medium, the P mark level determination already described is executed again, and the P mark level is set. If there is no change, it is stored in another storage medium if possible according to a predetermined handling standard of the personal information file with P mark, and if the P mark level is changed, the P mark level change to the server 130 is changed. After the notification, the data is stored in another storage medium if possible in accordance with the handling standard of the personal information file with a predetermined P mark.

なお、予め定められたPマーク付個人情報ファイル取り扱い基準とは、Pマークレベルに応じて、個人情報ファイルを他の記録媒体に記憶させることが可能であるか否かについて定められた基準であり、サーバ130側の記憶部130Bなどに格納されている。この場合、情報処理端末110がPマークが付された個人情報ファイルを開く(アクセスする)時点でサーバ130の監視対象となっているため、他の記録媒体への保存もサーバ130による許可/不許可の制御が伴う。   The predetermined P mark personal information file handling standard is a standard determined as to whether or not the personal information file can be stored in another recording medium according to the P mark level. Stored in the storage unit 130B on the server 130 side. In this case, since the information processing terminal 110 is the monitoring target of the server 130 at the time of opening (accessing) the personal information file with the P mark, saving to other recording media is permitted / not permitted by the server 130. With permission control.

また、上述した実施形態では、携帯型記憶装置120に保存されたファイルが個人情報ファイルであるか否かを判定する場合について説明したが、本発明は、企業内等で守秘情報(守秘義務のある情報)を含むファイルであるか否かを判定する場合にも上述と同様に適用され、上記実施形態と同様の作用効果を得ることができ、守秘情報の不用意な流出・漏洩や守秘情報の不正利用などを確実に防止することができる。その場合、不適切文字や不適切文字列としては、その守秘情報において出現し得ない文字もしくは文字列を設定することになる。   Further, in the above-described embodiment, the case where it is determined whether or not the file stored in the portable storage device 120 is a personal information file has been described. It is applied in the same manner as described above when determining whether or not a file includes certain information), and the same operational effects as in the above embodiment can be obtained. Inadvertent leakage or leakage of confidential information or confidential information Can be reliably prevented from being illegally used. In that case, as an inappropriate character or inappropriate character string, a character or a character string that cannot appear in the confidential information is set.

さらに、上述した実施形態では、氏名の判定条件に、氏名において出現し得ない漢字/漢字列として予め設定された不適切文字/不適切文字列を判定対象の文字区間に含まないことを設定しているが、住所判定条件にも、住所において出現し得ない漢字/漢字列として予め設定された不適切文字/不適切文字列を判定対象の文字区間に含まないことをさらに追加してもよい。   Further, in the above-described embodiment, the determination condition for the name is set such that an inappropriate character / unsuitable character string preset as a Chinese character / character string that cannot appear in the name is not included in the character section to be determined. However, it may be further added to the address determination condition that an inappropriate character / unsuitable character string preset as a kanji / kanji character string that cannot appear in the address is not included in the character section to be determined. .

またさらに、上述した実施形態では、氏名以外の個人情報要素が、電話番号,電子メールアドレス,住所の3要素である場合について説明したが、本発明は、これに限定されるものでなく、氏名以外の個人情報要素としては、例えば、生年月日,住民基本台帳番号,口座番号,クレジットカード番号,免許証番号,パスポート番号などを用いてもよい。   Furthermore, in the above-described embodiment, the case where the personal information elements other than the name are three elements of the telephone number, the e-mail address, and the address has been described. However, the present invention is not limited to this, and the name is As other personal information elements, for example, date of birth, basic resident register number, account number, credit card number, license number, passport number, etc. may be used.

ところで、情報処理端末110における、上述した認識手段111,認証要求手段112および切換手段113としての機能(各手段の全部もしくは一部の機能)は、上述した通り、処理部110Aが、情報処理端末110の記憶部110Eに予めインストールされた所定のアプリケーションプログラムを実行することによって実現される。   By the way, as described above, the processing unit 110A functions as the above-described recognition unit 111, authentication request unit 112, and switching unit 113 in the information processing terminal 110, as described above. This is realized by executing a predetermined application program installed in advance in 110 storage unit 110E.

また、情報処理端末110における、上述した復号鍵要求手段114および復号化手段115としての機能(各手段の全部もしくは一部の機能)は、上述した通り、処理部110Aが、携帯型記憶装置120において予めインストールされている暗号化されていない所定のソフトウエアを実行することによって実現される。   In addition, as described above, the processing unit 110A functions as the above-described decryption key request unit 114 and decryption unit 115 in the information processing terminal 110 by the portable storage device 120. This is realized by executing predetermined unencrypted software installed in advance.

さらに、情報処理端末110における、上述した個人情報探索手段116および通知手段117としての機能(各手段の全部もしくは一部の機能)は、上述した通り、処理部110Aが、携帯型記憶装置120において予めインストールされている個人情報探索プログラムを実行することによって実行される。   Further, as described above, the function (all or a part of the functions) of the information processing terminal 110 as the personal information search unit 116 and the notification unit 117 is performed by the processing unit 110A in the portable storage device 120. This is executed by executing a personal information search program installed in advance.

また、サーバ130における、上述した個人認証手段131,装置認証手段132,第二次認証手段133,通知手段134,記録手段135,判定手段136,復号鍵送信手段137,調査手段138およびインストール手段139としての機能(各手段の全部もしくは一部の機能)は、上述した通り、処理部130Aが、サーバ130の記憶部130Bに予めインストールされた所定のアプリケーションプログラムを実行することによって実現される。   In the server 130, the personal authentication unit 131, the device authentication unit 132, the secondary authentication unit 133, the notification unit 134, the recording unit 135, the determination unit 136, the decryption key transmission unit 137, the investigation unit 138, and the installation unit 139 described above. As described above, the processing unit 130 </ b> A is realized by the processing unit 130 </ b> A executing a predetermined application program installed in advance in the storage unit 130 </ b> B of the server 130.

そして、情報処理端末110の記憶部110Eに予めインストールされる所定のアプリケーションプログラムや、携帯型記憶装置120において予めインストールされている暗号化されていない所定のソフトウエアや、携帯型記憶装置120において予めインストールされるべき個人情報探索プログラムや、サーバ130の記憶部130Bに予めインストールされる所定のアプリケーションプログラムは、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW,DVD+R,DVD+RWなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体から所定のアプリケーションプログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。また、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。   Then, a predetermined application program installed in advance in the storage unit 110E of the information processing terminal 110, predetermined unencrypted software installed in advance in the portable storage device 120, or in advance in the portable storage device 120 The personal information search program to be installed and the predetermined application program installed in advance in the storage unit 130B of the server 130 are, for example, a flexible disk, CD (CD-ROM, CD-R, CD-RW, etc.), DVD (DVD -ROM, DVD-RAM, DVD-R, DVD-RW, DVD + R, DVD + RW, etc.) and the like. In this case, the computer reads a predetermined application program from the recording medium, transfers it to an internal storage device or an external storage device, and uses it. Further, the program may be recorded in a storage device (recording medium) such as a magnetic disk, an optical disk, or a magneto-optical disk, and provided from the storage device to a computer via a communication line.

ここで、コンピュータとは、ハードウエアとOS(オペレーティングシステム)とを含む概念であり、OSの制御の下で動作するハードウエアを意味している。また、OSが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウエアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたコンピュータプログラムを読み取るための手段とを備えている。上記個人情報探索プログラムや上記個人情報管理サーバ用プログラムとしてのアプリケーションプログラムは、コンピュータ(処理部110A,31)に、各手段111〜117および311〜139としての機能を実現させるプログラムコードを含んでいる。また、その機能の一部は、アプリケーションプログラムではなくOSによって実現されてもよい。   Here, the computer is a concept including hardware and an OS (operating system), and means hardware operating under the control of the OS. Further, when the OS is unnecessary and the hardware is operated by the application program alone, the hardware itself corresponds to the computer. The hardware includes at least a microprocessor such as a CPU and means for reading a computer program recorded on a recording medium. The personal information search program and the application program as the personal information management server program include program codes that cause the computer (the processing units 110A and 31) to realize the functions of the units 111 to 117 and 311 to 139. . Also, some of the functions may be realized by the OS instead of the application program.

さらに、本実施形態における記録媒体としては、上述したフレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスクのほか、ICカード,ROMカートリッジ,磁気テープ,パンチカード,コンピュータの内部記憶装置(RAMやROM等のメモリ),外部記憶装置等や、バーコードなどの符号が印刷された印刷物等の、コンピュータ読取可能な種々の媒体を利用することもできる。   Furthermore, as a recording medium in the present embodiment, in addition to the flexible disk, CD, DVD, magnetic disk, optical disk, and magneto-optical disk described above, an IC card, ROM cartridge, magnetic tape, punch card, computer internal storage device (RAM) In addition, various computer-readable media such as an external storage device or a printed matter on which a code such as a barcode is printed can be used.

また、以上の実施形態の説明では、二次電池150cを電力源として認証用携帯端末装置150の情報処理端末110に対する未接続時に生体データ値の取得と本人確認情報の生成とを行うようにしていたが、未接続時に生体データ値の取得と保存のみを行っておい
て、認証用携帯端末装置150が情報処理端末110に接続されてから判定や本人確認情報の生成を行うようにしてもよい。なお、電池残量が少ない場合に、このように生体データ値の取得と保存、判定や本人確認情報の生成を分けて行うことも望ましい。
In the description of the above embodiment, the biometric data value is acquired and the identification information is generated when the authentication portable terminal device 150 is not connected to the information processing terminal 110 using the secondary battery 150c as a power source. However, only the acquisition and storage of the biometric data value may be performed when not connected, and determination and generation of personal identification information may be performed after the authentication portable terminal device 150 is connected to the information processing terminal 110. . In addition, when the remaining battery level is low, it is also desirable to separately perform acquisition and storage of biometric data values, determination, and generation of identification information.

また、認証用携帯端末装置150が未接続時に生体データ値の取得や本人確認情報の生成を行う動作例を説明してきたが、認証用携帯端末装置150が情報処理端末110に接続された状態においても、可能であれば生体データ値の取得を行うようにしてもよい。   Moreover, although the operation example which performs acquisition of a biometric data value and generation | occurrence | production of identification information when the authentication portable terminal device 150 is not connected has been described, in the state where the authentication portable terminal device 150 is connected to the information processing terminal 110 Alternatively, the biometric data value may be acquired if possible.

〔5〕付記:
なお、以下に記述する付記1〜付記21も本発明の実施形態の一態様または変形例に含まれる。
[5] Note:
Note that Supplementary Notes 1 to 21 described below are also included in one aspect or modification of the embodiment of the present invention.

(1)少なくとも、各種処理を実行する処理部、前記処理部に対する情報入力を行なう入力部、前記処理部による処理結果を出力する出力部、および、前記処理部に外部装置を接続すべく前記外部装置側のコネクタを挿入される接続ポートを備える情報処理端末と、各種のソフトウエアおよびデータを記憶する記憶機能を有し、前記接続ポートに前記外部装置として接続されうる携帯型記憶装置と、前記利用者の生体データ値もしくは利用位置を検出することで該利用者本人であることが確認された場合に本人確認情報を送出する本人確認機能を有し、前記接続ポートに前記外部装置として接続されうる認証用携帯端末装置と、前記情報処理端末に接続され、前記情報処理端末の前記接続ポートに接続された前記携帯型記憶装置についての認証を行なう認証サーバと、を備え、前記情報処理端末が、前記接続ポートに前記携帯型記憶装置が接続されたことを認識する認識手段と、前記認識手段によって前記接続ポートに前記携帯型記憶装置が接続されたことを認識すると、前記携帯型記憶装置についての認証を前記認証サーバに対して要求する認証要求手段と、前記認証要求手段による要求に応じて前記認証サーバによって実行された認証の結果、前記携帯型記憶装置および前記携帯型記憶装置の利用者の正当性が認証された場合、前記処理部による処理状態を、前記情報処理端末側に記憶されたソフトウエアおよびデータを用いて処理を行なう内部処理状態から、前記携帯型記憶装置に記憶された前記各種のソフトウエアおよびデータを前記携帯型記憶装置上で用いながら処理を行なう外部処理状態に切り換える切換手段とを備えて構成され、前記認証サーバが、前記情報処理端末から前記携帯型記憶装置についての認証要求を受けると、前記携帯型記憶装置の利用者によって前記情報処理端末の前記入力部から入力される個人認証情報に基づき前記利用者が正当な利用者であるか否かを判定して、前記利用者の第一次個人認証を行なう個人認証手段と、前記情報処理端末から前記携帯型記憶装置についての認証要求を受けると、前記携帯型記憶装置から自動的に読み出される装置識別情報に基づき前記携帯型記憶装置が前記認証サーバの管理対象装置であるか否かを判定して、前記携帯型記憶装置の装置認証を行なう装置認証手段と、前記携帯型記憶装置に記憶されているソフトウエア(以下、ログイン時ソフトウエアという)と前記携帯型記憶装置が情報処理端末に最後に接続されていた時に記憶されていたソフトウエア(以下、ログオフ時ソフトウエアという)との対照をとりこれらのソフトウエアが一致する否かを判定してソフトウエア認証を行うと共に、前記本人確認情報に基づき前記利用者の第二次個人認証を行なう第二次認証手段と、前記個人認証手段によって前記利用者が正当な利用者であることが第一次個人認証され、且つ、該装置認証手段によって前記携帯型記憶装置が前記認証サーバの管理対象装置であることが認証され、且つ、前記第二次認証手段によって正当な利用者であることが第二次個人認証された場合、前記携帯型記憶装置および前記携帯型記憶装置の利用者の正当性が認証されたものと判断し、その旨を認証の結果として前記情報処理端末に対して通知する通知手段とを備えて構成され、前記認証用携帯端末装置が、外部電源装置もしくは内蔵発電装置または前記接続ポートの少なくとも一つ経由で充電されうる二次電池を備え、前記二次電池を電源として、前記接続ポートに接続される以前もしくは接続される際に前記利用者の生体データ値を取得するよう構成されている、ことを特徴とする情報処理システムにおいて、前記情報処理
端末に接続され、前記情報処理端末の該接続ポートに接続された前記携帯型記憶装置についての認証を行なう認証サーバ。
(1) At least a processing unit that executes various processes, an input unit that inputs information to the processing unit, an output unit that outputs a processing result by the processing unit, and the external device to connect an external device to the processing unit An information processing terminal having a connection port into which a device-side connector is inserted, a storage function for storing various software and data, and a portable storage device that can be connected to the connection port as the external device; It has a personal identification function for sending personal identification information when it is confirmed by detecting the user's biometric data value or usage position, and is connected to the connection port as the external device. An authentication portable terminal device, and an authentication for the portable storage device connected to the information processing terminal and connected to the connection port of the information processing terminal. An authentication server that performs recognition, wherein the information processing terminal recognizes that the portable storage device is connected to the connection port, and the portable storage device is connected to the connection port by the recognition unit. When recognizing that it is connected, an authentication request means for requesting the authentication server to authenticate the portable storage device, and a result of authentication executed by the authentication server in response to a request by the authentication request means, When the legitimacy of the portable storage device and the user of the portable storage device is authenticated, the processing state of the processing unit is processed using software and data stored on the information processing terminal side From the internal processing state, processing is performed while using the various software and data stored in the portable storage device on the portable storage device. Switching means for switching to an external processing state, and when the authentication server receives an authentication request for the portable storage device from the information processing terminal, the information is received by a user of the portable storage device. Personal authentication means for determining whether or not the user is a valid user based on personal authentication information input from the input unit of the processing terminal, and performing primary personal authentication of the user; When receiving an authentication request for the portable storage device from an information processing terminal, whether the portable storage device is a management target device of the authentication server based on device identification information automatically read from the portable storage device And device authentication means for performing device authentication of the portable storage device, and software stored in the portable storage device (hereinafter referred to as software at login) And the software stored when the portable storage device was last connected to the information processing terminal (hereinafter referred to as log-off software). Software authentication is performed by determination, and secondary authentication means for performing secondary personal authentication of the user based on the personal identification information, and the user is an authorized user by the personal authentication means Is authenticated by the device authentication means and the portable storage device is authenticated by the authentication server, and is a legitimate user by the secondary authentication means. If the second personal authentication is performed, it is determined that the legitimacy of the portable storage device and the user of the portable storage device has been authenticated. A notification unit configured to notify the information processing terminal, wherein the authentication portable terminal device includes a secondary battery that can be charged via at least one of an external power supply device, a built-in power generation device, or the connection port. The information processing system is configured to acquire the biometric data value of the user before or when connected to the connection port using the secondary battery as a power source. An authentication server that is connected to an information processing terminal and authenticates the portable storage device connected to the connection port of the information processing terminal.

(2)前記認証用携帯端末装置は、該利用者の生体データ値を検出する生体センサと、該利用者の所在雰囲気中の気象データを検出する気象センサと、該利用者の体調を管理するための生体データ閾値を、気象条件毎に予め設定されて保持する閾値テーブルと、該気象センサによって検出された気象データに対応する気象条件について設定された生体データ閾値を該閾値テーブルから検索して読み出す閾値読出手段と、該閾値読出手段によって読み出された生体データ閾値と該生体センサによって検出された生体データ値とを比較する比較手段と、該比較手段による比較の結果、該利用者本人であることが確認された場合に、本人確認情報を送出する制御手段と、を備え、前記制御手段は、前記二次電池を電源として、該携帯型記憶装置が前記接続ポートに接続される以前もしくは接続される際に前記利用者の生体データ値を取得するよう制御する、ことを特徴とする情報処理システムにおいて、前記情報処理端末に接続され、前記情報処理端末の該接続ポートに接続された前記携帯型記憶装置についての認証を行なう付記1に記載の認証サーバ。   (2) The authentication portable terminal device manages a biometric sensor that detects a biometric data value of the user, a meteorological sensor that detects meteorological data in the atmosphere where the user is located, and the physical condition of the user. And a threshold value table for presetting and holding a biometric data threshold value for each weather condition, and a biometric data threshold value set for the weather condition corresponding to the meteorological data detected by the meteorological sensor. A threshold value reading means for reading, a comparison means for comparing the biometric data threshold value read by the threshold value reading means with the biometric data value detected by the biometric sensor, and as a result of the comparison by the comparing means, Control means for sending identification confirmation information when it is confirmed that the portable storage device is powered by the secondary battery as a power source. In the information processing system, the biometric data value of the user is controlled to be acquired before or when connected to the connection port. The authentication server according to appendix 1, which authenticates the portable storage device connected to the connection port.

(3)前記認証用携帯端末装置は、位置情報を取得する位置情報取得手段を備え、前記制御手段は、前記二次電池を電源として、該携帯型記憶装置が前記接続ポートに接続される以前もしくは接続される際の位置情報を前記位置情報取得手段を介して取得するよう制御することを特徴とする情報処理システムにおいて、前記情報処理端末に接続され、前記情報処理端末の該接続ポートに接続された前記携帯型記憶装置についての認証を行なう付記2に記載の認証サーバ。   (3) The authentication portable terminal device includes position information acquisition means for acquiring position information, and the control means uses the secondary battery as a power source before the portable storage device is connected to the connection port. Alternatively, in the information processing system, which is controlled to acquire position information at the time of connection via the position information acquisition unit, connected to the information processing terminal and connected to the connection port of the information processing terminal The authentication server according to appendix 2, which authenticates the portable storage device.

(4)前記認証サーバにおいて、前記利用者が正当な利用者であると認証されたかった場合には、前記携帯型記憶装置が記憶している前記ソフトウエアおよび前記データを消去するコマンドを、前記携帯型記憶装置が接続されている前記情報処理端末に与える、ことを特徴とする付記1〜3のいずれかに記載の認証サーバ。   (4) In the authentication server, when the user is not authenticated as a valid user, the software stored in the portable storage device and a command for deleting the data are The authentication server according to any one of appendices 1 to 3, which is provided to the information processing terminal to which a portable storage device is connected.

(5)少なくとも、各種処理を実行する処理部、前記処理部に対する情報入力を行なう入力部、前記処理部による処理結果を出力する出力部、および、前記処理部に外部装置を接続すべく前記外部装置側のコネクタを挿入される接続ポートを備える情報処理端末と、各種のソフトウエアおよびデータを記憶する記憶機能を有し、前記接続ポートに前記外部装置として接続されうる携帯型記憶装置と、前記利用者の生体データ値もしくは利用位置を検出することで該利用者本人であることが確認された場合に本人確認情報を送出する本人確認機能を有し、前記接続ポートに前記外部装置として接続されうる認証用携帯端末装置と、前記情報処理端末に接続され、前記情報処理端末の前記接続ポートに接続された前記携帯型記憶装置についての認証を行なう認証サーバと、を備え、前記情報処理端末が、前記接続ポートに前記携帯型記憶装置が接続されたことを認識する認識手段と、前記認識手段によって前記接続ポートに前記携帯型記憶装置が接続されたことを認識すると、前記携帯型記憶装置についての認証を前記認証サーバに対して要求する認証要求手段と、前記認証要求手段による要求に応じて前記認証サーバによって実行された認証の結果、前記携帯型記憶装置および前記携帯型記憶装置の利用者の正当性が認証された場合、前記処理部による処理状態を、前記情報処理端末側に記憶されたソフトウエアおよびデータを用いて処理を行なう内部処理状態から、前記携帯型記憶装置に記憶された前記各種のソフトウエアおよびデータを前記携帯型記憶装置上で用いながら処理を行なう外部処理状態に切り換える切換手段とを備えて構成され、前記認証サーバが、前記情報処理端末から前記携帯型記憶装置についての認証要求を受けると、前記携帯型記憶装置の利用者によって前記情報処理端末の前記入力部から入力される個人認証情報に基づき前記利用者が正当な利用者であるか否かを判定して、前記利用者の第一次個人認証を行なう個人認証手段と、前記情報処理端末から前記携帯型記憶装置についての認証要求を受けると、前記携帯型記憶装置か
ら自動的に読み出される装置識別情報に基づき前記携帯型記憶装置が前記認証サーバの管理対象装置であるか否かを判定して、前記携帯型記憶装置の装置認証を行なう装置認証手段と、前記携帯型記憶装置に記憶されているソフトウエア(以下、ログイン時ソフトウエアという)と前記携帯型記憶装置が情報処理端末に最後に接続されていた時に記憶されていたソフトウエア(以下、ログオフ時ソフトウエアという)との対照をとりこれらのソフトウエアが一致する否かを判定してソフトウエア認証を行うと共に、前記本人確認情報に基づき前記利用者の第二次個人認証を行なう第二次認証手段と、前記個人認証手段によって前記利用者が正当な利用者であることが第一次個人認証され、且つ、該装置認証手段によって前記携帯型記憶装置が前記認証サーバの管理対象装置であることが認証され、且つ、前記第二次認証手段によって正当な利用者であることが第二次個人認証された場合、前記携帯型記憶装置および前記携帯型記憶装置の利用者の正当性が認証されたものと判断し、その旨を認証の結果として前記情報処理端末に対して通知する通知手段とを備えて構成され、前記認証用携帯端末装置が、外部電源装置もしくは内蔵発電装置または前記接続ポートの少なくとも一つ経由で充電されうる二次電池を備え、前記二次電池を電源として、前記接続ポートに接続される以前もしくは接続される際に前記利用者の生体データ値を取得するよう構成されている、ことを特徴とする情報処理システムにおいて、前記情報処理端末に接続され、前記情報処理端末の該接続ポートに接続された前記携帯型記憶装置についての認証を行なう認証サーバとして、コンピュータを機能させる認証サーバ用プログラム。
(5) At least a processing unit that executes various processes, an input unit that inputs information to the processing unit, an output unit that outputs a processing result by the processing unit, and the external device to connect an external device to the processing unit An information processing terminal having a connection port into which a device-side connector is inserted, a storage function for storing various software and data, and a portable storage device that can be connected to the connection port as the external device; It has a personal identification function for sending personal identification information when it is confirmed by detecting the user's biometric data value or usage position, and is connected to the connection port as the external device. An authentication portable terminal device, and an authentication for the portable storage device connected to the information processing terminal and connected to the connection port of the information processing terminal. An authentication server that performs recognition, wherein the information processing terminal recognizes that the portable storage device is connected to the connection port, and the portable storage device is connected to the connection port by the recognition unit. When recognizing that it is connected, an authentication request means for requesting the authentication server to authenticate the portable storage device, and a result of authentication executed by the authentication server in response to a request by the authentication request means, When the legitimacy of the portable storage device and the user of the portable storage device is authenticated, the processing state of the processing unit is processed using software and data stored on the information processing terminal side From an internal processing state, processing is performed while using the various software and data stored in the portable storage device on the portable storage device. Switching means for switching to an external processing state, and when the authentication server receives an authentication request for the portable storage device from the information processing terminal, the information is received by a user of the portable storage device. Personal authentication means for determining whether or not the user is a valid user based on personal authentication information input from the input unit of the processing terminal, and performing primary personal authentication of the user; When receiving an authentication request for the portable storage device from an information processing terminal, whether the portable storage device is a management target device of the authentication server based on device identification information automatically read from the portable storage device And device authentication means for performing device authentication of the portable storage device and software stored in the portable storage device (hereinafter referred to as software at login) And the software stored when the portable storage device was last connected to the information processing terminal (hereinafter referred to as log-off software). Software authentication is performed by determination, and secondary authentication means for performing secondary personal authentication of the user based on the personal identification information, and the user is an authorized user by the personal authentication means Is authenticated by the device authentication means and the portable storage device is authenticated by the authentication server, and is a legitimate user by the secondary authentication means. If the second personal authentication is performed, it is determined that the legitimacy of the portable storage device and the user of the portable storage device has been authenticated. A notification unit configured to notify the information processing terminal, wherein the authentication portable terminal device includes a secondary battery that can be charged via at least one of an external power supply device, a built-in power generation device, or the connection port. The information processing system is configured to acquire the biometric data value of the user before or when connected to the connection port using the secondary battery as a power source. A program for an authentication server, which is connected to an information processing terminal and causes a computer to function as an authentication server for authenticating the portable storage device connected to the connection port of the information processing terminal.

(6)前記認証用携帯端末装置は、該利用者の生体データ値を検出する生体センサと、該利用者の所在雰囲気中の気象データを検出する気象センサと、該利用者の体調を管理するための生体データ閾値を、気象条件毎に予め設定されて保持する閾値テーブルと、該気象センサによって検出された気象データに対応する気象条件について設定された生体データ閾値を該閾値テーブルから検索して読み出す閾値読出手段と、該閾値読出手段によって読み出された生体データ閾値と該生体センサによって検出された生体データ値とを比較する比較手段と、該比較手段による比較の結果、該利用者本人であることが確認された場合に、本人確認情報を送出する制御手段と、を備え、前記制御手段は、前記二次電池を電源として、該携帯型記憶装置が前記接続ポートに接続される以前もしくは接続される際に前記利用者の生体データ値を取得するよう制御する、ことを特徴とする情報処理システムにおいて、前記情報処理端末に接続され、前記情報処理端末の該接続ポートに接続された前記携帯型記憶装置についての認証を行なう認証サーバとして、コンピュータを機能させる付記5に記載の認証サーバ用プログラム。   (6) The authentication portable terminal device manages a biometric sensor that detects the biometric data value of the user, a meteorological sensor that detects meteorological data in the atmosphere where the user is located, and the physical condition of the user. And a threshold value table for presetting and holding a biometric data threshold value for each weather condition, and a biometric data threshold value set for the weather condition corresponding to the meteorological data detected by the meteorological sensor. A threshold value reading means for reading, a comparison means for comparing the biometric data threshold value read by the threshold value reading means with the biometric data value detected by the biometric sensor, and as a result of the comparison by the comparing means, Control means for sending identification confirmation information when it is confirmed that the portable storage device is powered by the secondary battery as a power source. In the information processing system, the biometric data value of the user is controlled to be acquired before or when connected to the connection port. The authentication server program according to appendix 5, which causes a computer to function as an authentication server that performs authentication of the portable storage device connected to the connection port.

(7)前記認証用携帯端末装置は、位置情報を取得する位置情報取得手段を備え、前記制御手段は、前記二次電池を電源として、該携帯型記憶装置が前記接続ポートに接続される以前もしくは接続される際の位置情報を前記位置情報取得手段を介して取得するよう制御することを特徴とする情報処理システムにおいて、前記情報処理端末に接続され、前記情報処理端末の該接続ポートに接続された前記携帯型記憶装置についての認証を行なう認証サーバとして、コンピュータを機能させる付記6に記載の認証サーバ用プログラム。   (7) The authentication portable terminal device includes position information acquisition means for acquiring position information, and the control means uses the secondary battery as a power source before the portable storage device is connected to the connection port. Alternatively, in the information processing system, which is controlled to acquire position information at the time of connection via the position information acquisition unit, connected to the information processing terminal and connected to the connection port of the information processing terminal 7. The authentication server program according to appendix 6, which causes a computer to function as an authentication server for performing authentication of the portable storage device.

(8)前記認証サーバにおいて、前記利用者が正当な利用者であると認証されたかった場合には、前記携帯型記憶装置が記憶している前記ソフトウエアおよび前記データを消去するコマンドを、前記携帯型記憶装置が接続されている前記情報処理端末に与える、ことを特徴とする認証サーバとして、コンピュータを機能させる付記5〜7に記載の認証サーバ用プログラム。   (8) In the authentication server, if the user is desired to be authenticated as a valid user, the software and the command for deleting the data stored in the portable storage device are The authentication server program according to any one of appendices 5 to 7, which causes a computer to function as an authentication server that is provided to the information processing terminal to which a portable storage device is connected.

(9)少なくとも、各種処理を実行する処理部、前記処理部に対する情報入力を行なう入力部、前記処理部による処理結果を出力する出力部、および、前記処理部に外部装置を接続すべく前記外部装置側のコネクタを挿入される接続ポートを備える情報処理端末と、
各種のソフトウエアおよびデータを記憶する記憶機能を有し、前記接続ポートに前記外部装置として接続されうる携帯型記憶装置と、前記利用者の生体データ値もしくは利用位置を検出することで該利用者本人であることが確認された場合に本人確認情報を送出する本人確認機能を有し、前記接続ポートに前記外部装置として接続されうる認証用携帯端末装置と、前記情報処理端末に接続され、前記情報処理端末の前記接続ポートに接続された前記携帯型記憶装置についての認証を行なう認証サーバと、を備え、前記情報処理端末が、前記接続ポートに前記携帯型記憶装置が接続されたことを認識する認識手段と、前記認識手段によって前記接続ポートに前記携帯型記憶装置が接続されたことを認識すると、前記携帯型記憶装置についての認証を前記認証サーバに対して要求する認証要求手段と、前記認証要求手段による要求に応じて前記認証サーバによって実行された認証の結果、前記携帯型記憶装置および前記携帯型記憶装置の利用者の正当性が認証された場合、前記処理部による処理状態を、前記情報処理端末側に記憶されたソフトウエアおよびデータを用いて処理を行なう内部処理状態から、前記携帯型記憶装置に記憶された前記各種のソフトウエアおよびデータを前記携帯型記憶装置上で用いながら処理を行なう外部処理状態に切り換える切換手段とを備えて構成され、前記認証サーバが、前記情報処理端末から前記携帯型記憶装置についての認証要求を受けると、前記携帯型記憶装置の利用者によって前記情報処理端末の前記入力部から入力される個人認証情報に基づき前記利用者が正当な利用者であるか否かを判定して、前記利用者の第一次個人認証を行なう個人認証手段と、前記情報処理端末から前記携帯型記憶装置についての認証要求を受けると、前記携帯型記憶装置から自動的に読み出される装置識別情報に基づき前記携帯型記憶装置が前記認証サーバの管理対象装置であるか否かを判定して、前記携帯型記憶装置の装置認証を行なう装置認証手段と、前記携帯型記憶装置に記憶されているソフトウエア(以下、ログイン時ソフトウエアという)と前記携帯型記憶装置が情報処理端末に最後に接続されていた時に記憶されていたソフトウエア(以下、ログオフ時ソフトウエアという)との対照をとりこれらのソフトウエアが一致する否かを判定してソフトウエア認証を行うと共に、前記本人確認情報に基づき前記利用者の第二次個人認証を行なう第二次認証手段と、前記個人認証手段によって前記利用者が正当な利用者であることが第一次個人認証され、且つ、該装置認証手段によって前記携帯型記憶装置が前記認証サーバの管理対象装置であることが認証され、且つ、前記第二次認証手段によって正当な利用者であることが第二次個人認証された場合、前記携帯型記憶装置および前記携帯型記憶装置の利用者の正当性が認証されたものと判断し、その旨を認証の結果として前記情報処理端末に対して通知する通知手段とを備えて構成され、前記認証用携帯端末装置が、外部電源装置もしくは内蔵発電装置または前記接続ポートの少なくとも一つ経由で充電されうる二次電池を備え、前記二次電池を電源として、前記接続ポートに接続される以前もしくは接続される際に前記利用者の生体データ値を取得するよう構成されている、ことを特徴とする情報処理システム制御方法。
(9) At least a processing unit that executes various processes, an input unit that inputs information to the processing unit, an output unit that outputs a processing result by the processing unit, and the external unit to connect an external device to the processing unit An information processing terminal having a connection port into which a connector on the apparatus side is inserted;
A portable storage device that has a storage function for storing various software and data and can be connected to the connection port as the external device, and the user by detecting a biometric data value or a use position of the user A personal identification function that sends out personal identification information when it is confirmed that the user is authentic, and is connected to the portable terminal device for authentication that can be connected to the connection port as the external device; connected to the information processing terminal; An authentication server that authenticates the portable storage device connected to the connection port of the information processing terminal, and the information processing terminal recognizes that the portable storage device is connected to the connection port And recognizing the portable storage device when the recognition unit recognizes that the portable storage device is connected to the connection port. Authentication request means for requesting the authentication server, and as a result of authentication executed by the authentication server in response to a request by the authentication request means, the portable storage device and the validity of the user of the portable storage device If the authentication is authenticated, the processing state by the processing unit is changed from the internal processing state in which processing is performed using software and data stored on the information processing terminal side to the various types stored in the portable storage device. Switching means for switching to an external processing state in which processing is performed while using the software and data on the portable storage device, and the authentication server authenticates the portable storage device from the information processing terminal. When receiving the request, the user of the portable storage device is based on personal authentication information input from the input unit of the information processing terminal. It is determined whether or not the user is a legitimate user, and personal authentication means for performing primary personal authentication of the user and an authentication request for the portable storage device from the information processing terminal are received. And determining whether or not the portable storage device is a management target device of the authentication server based on device identification information automatically read from the portable storage device, and authenticating the portable storage device. Device authentication means to perform, software stored in the portable storage device (hereinafter referred to as software at login), and software stored when the portable storage device was last connected to the information processing terminal Software (hereinafter referred to as “log-off software”) to determine whether or not these software matches, perform software authentication, and Second authentication means for performing second personal authentication of the user based on the first authentication that the user is a legitimate user by the personal authentication means, and the apparatus authentication means When it is authenticated that the portable storage device is a device to be managed by the authentication server, and secondary personal authentication is performed by the secondary authentication means that the user is a legitimate user, the portable storage device And authentication means for determining that the legitimacy of the device and the user of the portable storage device has been authenticated, and notifying the information processing terminal as a result of the authentication. The portable terminal device includes a secondary battery that can be charged via at least one of an external power supply device, a built-in power generation device, or the connection port, and is connected to the connection port using the secondary battery as a power source. Is configured to acquire the user's biometric data values when they are before or connection, an information processing system control method, characterized in that.

(10)前記認証用携帯端末装置は、該利用者の生体データ値を検出する生体センサと、該利用者の所在雰囲気中の気象データを検出する気象センサと、該利用者の体調を管理するための生体データ閾値を、気象条件毎に予め設定されて保持する閾値テーブルと、該気象センサによって検出された気象データに対応する気象条件について設定された生体データ閾値を該閾値テーブルから検索して読み出す閾値読出手段と、該閾値読出手段によって読み出された生体データ閾値と該生体センサによって検出された生体データ値とを比較する比較手段と、該比較手段による比較の結果、該利用者本人であることが確認された場合に、本人確認情報を送出する制御手段と、を備え、前記制御手段は、前記二次電池を電源として、該携帯型記憶装置が前記接続ポートに接続される以前もしくは接続される際に前記利用者の生体データ値を取得するよう制御する、ことを特徴とする付記9記載の情報処理システム制御方法。   (10) The authentication portable terminal device manages a biometric sensor that detects a biometric data value of the user, a meteorological sensor that detects meteorological data in an atmosphere where the user is located, and a physical condition of the user. And a threshold value table for presetting and holding a biometric data threshold value for each weather condition, and a biometric data threshold value set for the weather condition corresponding to the meteorological data detected by the meteorological sensor. A threshold value reading means for reading, a comparison means for comparing the biometric data threshold value read by the threshold value reading means with the biometric data value detected by the biometric sensor, and as a result of the comparison by the comparing means, Control means for sending identity verification information when it is confirmed that the portable storage device is powered by the secondary battery as a power source. The controls to get the user's biometric data value, the information processing system control method according to Supplementary Note 9, wherein a in the previous or connected is connected to a serial connection port.

(11)前記認証用携帯端末装置は、位置情報を取得する位置情報取得手段を備え、前記制御手段は、前記二次電池を電源として、該携帯型記憶装置が前記接続ポートに接続さ
れる以前もしくは接続される際の位置情報を前記位置情報取得手段を介して取得するよう制御することを特徴とする付記10記載の情報処理システム制御方法。
(11) The authentication portable terminal device includes position information acquisition means for acquiring position information, and the control means uses the secondary battery as a power source before the portable storage device is connected to the connection port. Alternatively, the information processing system control method according to appendix 10, wherein control is performed so as to acquire position information at the time of connection via the position information acquisition means.

(12)前記認証サーバにおいて、前記利用者が正当な利用者であると認証されたかった場合には、前記携帯型記憶装置が記憶している前記ソフトウエアおよび前記データを消去するコマンドを、前記携帯型記憶装置が接続されている前記情報処理端末に与える、ことを特徴とする付記9〜11のいずれかに記載の情報処理システム制御方法。   (12) In the authentication server, if the user is not authenticated as a valid user, the software and the command for deleting the data stored in the portable storage device are The information processing system control method according to any one of appendices 9 to 11, wherein the information processing terminal is provided to the information processing terminal to which a portable storage device is connected.

本発明の一実施形態としての情報処理システムの構成を示すブロック図である。It is a block diagram which shows the structure of the information processing system as one Embodiment of this invention. 本実施形態の情報処理システムにおける情報処理端末および携帯型記憶装置の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the information processing terminal and portable storage device in the information processing system of this embodiment. 本実施形態の情報処理システムにおけるサーバ(認証サーバ/アクセス管理サーバ/個人情報管理サーバ)の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the server (Authentication server / Access management server / Personal information management server) in the information processing system of this embodiment. 本実施形態における個人情報探索手段の機能構成の第1例を示すブロック図である。It is a block diagram which shows the 1st example of a function structure of the personal information search means in this embodiment. 本実施形態における個人情報探索手段の機能構成の第2例を示すブロック図である。It is a block diagram which shows the 2nd example of a function structure of the personal information search means in this embodiment. 本実施形態の情報処理システムにおける情報処理端末の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the information processing terminal in the information processing system of this embodiment. 本実施形態の情報処理システムにおけるサーバ(認証サーバ/アクセス管理サーバ/個人情報管理サーバ)の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the server (Authentication server / Access management server / Personal information management server) in the information processing system of this embodiment. 本実施形態の情報処理システムにおけるサーバ(認証サーバ/アクセス管理サーバ/個人情報管理サーバ)の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the server (Authentication server / Access management server / Personal information management server) in the information processing system of this embodiment. 本実施形態の情報処理システムにおける本人確認機能を有する認証用携帯端末装置の構成を示すブロック図である。It is a block diagram which shows the structure of the portable terminal device for authentication which has the identity verification function in the information processing system of this embodiment. 本実施形態の情報処理システムにおける、情報処理端末と、本人確認機能を有する認証用携帯端末装置の外観構成を示す外観図である。It is an external view which shows the external appearance structure of the information processing terminal in the information processing system of this embodiment, and the authentication portable terminal device which has an identity verification function. 本実施形態の情報処理システムにおける本人確認機能を有する認証用携帯端末装置の動作を説瞑するためのフローチャートである。It is a flowchart for contemplating operation | movement of the portable terminal device for authentication which has the identification function in the information processing system of this embodiment. 個人情報探索手段において用いられる検疫テーブルの具体例と、タイトルヘッダの具体例を示す図である。It is a figure which shows the specific example of the quarantine table used in a personal information search means, and the specific example of a title header. 図4に示す個人情報探索手段の動作(第1探索手法)を説明するためのフローチャートである。5 is a flowchart for explaining the operation (first search method) of the personal information search means shown in FIG. 図5に示す個人情報探索手段の動作(第2探索手法)を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement (2nd search method) of the personal information search means shown in FIG. 本実施形態のサーバの動作(個人情報管理サーバとしての動作)を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement (operation | movement as a personal information management server) of the server of this embodiment.

符号の説明Explanation of symbols

100 情報処理システム
110A 情報処理端末(PC)
110B 処理部(CPU)
110C 入力部(キーボード,マウス)
110D 出力部(ディスプレイ)
110E 接続ポート
110F 記憶部(HD)
110G 送受信部
111 認識手段
112 認証要求手段
113 切換手段
114 復号鍵要求手段
115 復号化手段
116,116a 個人情報探索手段
116A 抽出手段
116B 計数手段
116C 判定手段
116D 検疫テーブル
1161 抽出手段
1162 切出手段
1163 第1判定手段
1163a 電話番号判定手段
1163b 電子メールアドレス判定手段
1163c 住所判定手段
1164 文字判定手段
1165 照合手段
1166 第2判定手段
1167 検疫テーブル
117 通知手段
120 携帯型記憶装置
120D コネクタ
120a 記憶部
130 サーバ(認証サーバ/アクセス管理サーバ/個人情報管理サーバ)
131 個人認証手段
132 装置認証手段
133 第二次認証手段
134 通知手段
135 記録手段
136 判定手段
137 復号鍵送信手段
138 調査手段
139 インストール手段
150 認証用携帯端末装置
150b 本人確認機能部
150c 二次電池
150d 太陽光発電部
170 ネットワーク(インターネット,社内LAN)
100 Information processing system 110A Information processing terminal (PC)
110B processing unit (CPU)
110C input unit (keyboard, mouse)
110D output unit (display)
110E Connection port 110F Storage unit (HD)
110G transmission / reception unit 111 recognition means 112 authentication request means 113 switching means 114 decryption key request means 115 decryption means 116, 116a personal information search means 116A extraction means 116B counting means 116C determination means 116D quarantine table 1161 extraction means 1162 extraction means 1163 second 1 judging means 1163a telephone number judging means 1163b e-mail address judging means 1163c address judging means 1164 character judging means 1165 collating means 1166 second judging means 1167 quarantine table 117 notifying means 120 portable storage device 120D connector 120a storage unit 130 server (authentication) Server / access management server / personal information management server)
131 Personal Authentication Unit 132 Device Authentication Unit 133 Secondary Authentication Unit 134 Notification Unit 135 Recording Unit 136 Determination Unit 137 Decryption Key Transmission Unit 138 Investigation Unit 139 Installation Unit 150 Authentication Mobile Terminal Device 150b Personal Identification Function Unit 150c Secondary Battery 150d Photovoltaic Power Generation Department 170 Network (Internet, in-house LAN)

Claims (4)

少なくとも、各種処理を実行する処理部、前記処理部に対する情報入力を行なう入力部、前記処理部による処理結果を出力する出力部、および、前記処理部に外部装置を接続すべく前記外部装置側のコネクタを挿入される接続ポートを備える情報処理端末と、
各種のソフトウエアおよびデータを記憶する記憶機能を有し、前記接続ポートに前記外部装置として接続されうる携帯型記憶装置と、
前記利用者の生体データ値もしくは利用位置を検出することで該利用者本人であることが確認された場合に本人確認情報を送出する本人確認機能を有し、前記接続ポートに前記外部装置として接続されうる認証用携帯端末装置と、
前記情報処理端末に接続され、前記情報処理端末の前記接続ポートに接続された前記携帯型記憶装置についての認証を行なう認証サーバと、
を備え、
前記情報処理端末が、
前記接続ポートに前記携帯型記憶装置が接続されたことを認識する認識手段と、
前記認識手段によって前記接続ポートに前記携帯型記憶装置が接続されたことを認識すると、前記携帯型記憶装置についての認証を前記認証サーバに対して要求する認証要求手段と、
前記認証要求手段による要求に応じて前記認証サーバによって実行された認証の結果、前記携帯型記憶装置および前記携帯型記憶装置の利用者の正当性が認証された場合、前記処理部による処理状態を、前記情報処理端末側に記憶されたソフトウエアおよびデータを用いて処理を行なう内部処理状態から、前記携帯型記憶装置に記憶された前記各種のソフトウエアおよびデータを前記携帯型記憶装置上で用いながら処理を行なう外部処理状態に切り換える切換手段とを備えて構成され、
前記認証サーバが、
前記情報処理端末から前記携帯型記憶装置についての認証要求を受けると、前記携帯型記憶装置の利用者によって前記情報処理端末の前記入力部から入力される個人認証情報に基づき前記利用者が正当な利用者であるか否かを判定して、前記利用者の第一次個人認証を行なう個人認証手段と、
前記情報処理端末から前記携帯型記憶装置についての認証要求を受けると、前記携帯型記憶装置から自動的に読み出される装置識別情報に基づき前記携帯型記憶装置が前記認証サーバの管理対象装置であるか否かを判定して、前記携帯型記憶装置の装置認証を行なう装置認証手段と、
前記携帯型記憶装置に記憶されているソフトウエア(以下、ログイン時ソフトウエアという)と前記携帯型記憶装置が情報処理端末に最後に接続されていた時に記憶されていたソフトウエア(以下、ログオフ時ソフトウエアという)との対照をとりこれらのソフトウエアが一致する否かを判定してソフトウエア認証を行うと共に、前記本人確認情報に基づき前記利用者の第二次個人認証を行なう第二次認証手段と、
前記個人認証手段によって前記利用者が正当な利用者であることが第一次個人認証され、且つ、該装置認証手段によって前記携帯型記憶装置が前記認証サーバの管理対象装置であることが認証され、且つ、前記第二次認証手段によって正当な利用者であることが第二次個人認証された場合、前記携帯型記憶装置および前記携帯型記憶装置の利用者の正当性が認証されたものと判断し、その旨を認証の結果として前記情報処理端末に対して通知する通知手段とを備えて構成され、
前記認証用携帯端末装置が、外部電源装置もしくは内蔵発電装置または前記接続ポートの少なくとも一つ経由で充電されうる二次電池を備え、前記二次電池を電源として、前記接続ポートに接続される以前もしくは接続される際に前記利用者の生体データ値を取得するよう構成されている、
ことを特徴とする情報処理システム。
At least a processing unit that executes various processes, an input unit that inputs information to the processing unit, an output unit that outputs a processing result by the processing unit, and an external device side to connect an external device to the processing unit An information processing terminal having a connection port into which the connector is inserted; and
A portable storage device having a storage function for storing various software and data, and connected to the connection port as the external device;
It has a personal identification function for sending personal identification information when it is confirmed by detecting the user's biometric data value or usage position, and is connected to the connection port as the external device A portable terminal device for authentication,
An authentication server connected to the information processing terminal and configured to authenticate the portable storage device connected to the connection port of the information processing terminal;
With
The information processing terminal is
Recognition means for recognizing that the portable storage device is connected to the connection port;
When recognizing that the portable storage device is connected to the connection port by the recognition unit, an authentication request unit that requests the authentication server to authenticate the portable storage device;
When the validity of the portable storage device and the user of the portable storage device is authenticated as a result of the authentication executed by the authentication server in response to the request by the authentication requesting unit, the processing state by the processing unit is changed. The various software and data stored in the portable storage device are used on the portable storage device from an internal processing state in which processing is performed using the software and data stored on the information processing terminal side. Switching means for switching to an external processing state in which processing is performed,
The authentication server is
When receiving an authentication request for the portable storage device from the information processing terminal, the user is legitimate based on personal authentication information input from the input unit of the information processing terminal by the user of the portable storage device. A personal authentication means for determining whether or not the user is to perform primary personal authentication of the user;
Whether the portable storage device is a management target device of the authentication server based on device identification information automatically read from the portable storage device when an authentication request for the portable storage device is received from the information processing terminal Device authentication means for determining whether or not to perform device authentication of the portable storage device;
Software stored in the portable storage device (hereinafter referred to as login software) and software stored when the portable storage device was last connected to the information processing terminal (hereinafter referred to as logoff) Software authentication to determine whether or not these software match, and secondary authentication to perform secondary personal authentication of the user based on the identity verification information. Means,
The personal authentication means first authenticates that the user is a legitimate user, and the apparatus authentication means authenticates that the portable storage device is a management target device of the authentication server. And, when the secondary personal authentication is performed by the secondary authentication means to be a legitimate user, the validity of the portable storage device and the user of the portable storage device is authenticated. A notification means for determining and notifying the information processing terminal to that effect as a result of authentication,
The authentication portable terminal device includes a secondary battery that can be charged via at least one of an external power supply device, a built-in power generation device, or the connection port, and is connected to the connection port using the secondary battery as a power source. Or configured to obtain the user's biometric data value when connected,
An information processing system characterized by this.
前記認証用携帯端末装置は、
該利用者の生体データ値を検出する生体センサと、
該利用者の所在雰囲気中の気象データを検出する気象センサと、
該利用者の体調を管理するための生体データ閾値を、気象条件毎に予め設定されて保持する閾値テーブルと、
該気象センサによって検出された気象データに対応する気象条件について設定された生体データ閾値を該閾値テーブルから検索して読み出す閾値読出手段と、
該閾値読出手段によって読み出された生体データ閾値と該生体センサによって検出された生体データ値とを比較する比較手段と、
該比較手段による比較の結果、該利用者本人であることが確認された場合に、本人確認情報を送出する制御手段と、を備え、
前記制御手段は、前記二次電池を電源として、該携帯型記憶装置が前記接続ポートに接続される以前もしくは接続される際に前記利用者の生体データ値を取得するよう制御する、
ことを特徴とする請求項1記載の情報処理システム。
The authentication portable terminal device includes:
A biosensor for detecting the biometric data value of the user;
A weather sensor for detecting weather data in the user's location atmosphere;
A threshold value table for storing biometric data threshold values for managing the physical condition of the user, which are preset for each weather condition; and
Threshold value reading means for searching and reading out the biometric data threshold value set for the weather condition corresponding to the weather data detected by the weather sensor from the threshold value table;
Comparing means for comparing the biometric data threshold read by the threshold reading means with the biometric data value detected by the biometric sensor;
Control means for sending identity verification information when the identity is confirmed as a result of comparison by the comparison means, and
The control means uses the secondary battery as a power source, and controls the portable storage device to acquire the user's biometric data value before or when the portable storage device is connected to the connection port.
The information processing system according to claim 1.
前記認証用携帯端末装置は、
位置情報を取得する位置情報取得手段を備え、
前記制御手段は、前記二次電池を電源として、該携帯型記憶装置が前記接続ポートに接続される以前もしくは接続される際の位置情報を前記位置情報取得手段を介して取得するよう制御する、
ことを特徴とする請求項2記載の情報処理システム。
The authentication portable terminal device includes:
Comprising location information acquisition means for acquiring location information;
The control means uses the secondary battery as a power source to control the portable storage device to acquire position information before or when connected to the connection port via the position information acquisition means.
The information processing system according to claim 2.
前記認証サーバにおいて、前記利用者が正当な利用者であると認証されたかった場合には、前記携帯型記憶装置が記憶している前記ソフトウエアおよび前記データを消去するコマンドを、前記携帯型記憶装置が接続されている前記情報処理端末に与える、
ことを特徴とする請求項1乃至請求項3のいずれかに記載の情報処理システム。
In the authentication server, if the user is not authorized to be a valid user, the portable storage device stores the software and the command for deleting the data stored in the portable storage device. Giving to the information processing terminal to which the device is connected,
The information processing system according to claim 1, wherein the information processing system is an information processing system.
JP2006160700A 2006-06-09 2006-06-09 Information processing system Expired - Fee Related JP3878974B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006160700A JP3878974B1 (en) 2006-06-09 2006-06-09 Information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006160700A JP3878974B1 (en) 2006-06-09 2006-06-09 Information processing system

Publications (2)

Publication Number Publication Date
JP3878974B1 JP3878974B1 (en) 2007-02-07
JP2007328674A true JP2007328674A (en) 2007-12-20

Family

ID=37801366

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006160700A Expired - Fee Related JP3878974B1 (en) 2006-06-09 2006-06-09 Information processing system

Country Status (1)

Country Link
JP (1) JP3878974B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017016397A (en) * 2015-07-01 2017-01-19 株式会社三菱東京Ufj銀行 Information processing apparatus and information processing method
US9621562B2 (en) 2013-01-28 2017-04-11 International Business Machines Corporation Propagating authentication between terminals
JP2018164162A (en) * 2017-03-24 2018-10-18 富士ゼロックス株式会社 Information collection system, image forming apparatus, and program

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4909143B2 (en) * 2007-03-21 2012-04-04 トヨタホーム株式会社 Home network system

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000339272A (en) * 1999-05-26 2000-12-08 Toshiba Corp Online sales system
JP2003091510A (en) * 2001-09-19 2003-03-28 Casio Comput Co Ltd Fingerprint authentication system, electronic equipment and fingerprint authentication method
JP2004246720A (en) * 2003-02-14 2004-09-02 Fujitsu Ltd Information processing device, information processing method and program
JP2005128741A (en) * 2003-10-23 2005-05-19 Ntt Advanced Technology Corp Mobile type external storage device
WO2005078595A1 (en) * 2004-02-18 2005-08-25 Yumix., Ltd. Removable external storage device and automatic activation program
JP3705439B1 (en) * 2004-11-08 2005-10-12 クオリティ株式会社 Personal information search program, personal information management system, and information processing apparatus with personal information management function
JP2005293270A (en) * 2004-03-31 2005-10-20 Generation Pass:Kk Portable storage medium, application distribution method, and application activating method
JP2005301454A (en) * 2004-04-07 2005-10-27 Trusted Solutions Kk User identification system and charger/radio ic chip reader
JP3728536B1 (en) * 2005-03-08 2005-12-21 クオリティ株式会社 Network connection control system, network connection target terminal program, and network connection control program
JP3762966B1 (en) * 2005-07-20 2006-04-05 クオリティ株式会社 Physical condition management portable terminal device and physical condition management program
JP3799379B1 (en) * 2005-11-24 2006-07-19 クオリティ株式会社 Information processing system

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000339272A (en) * 1999-05-26 2000-12-08 Toshiba Corp Online sales system
JP2003091510A (en) * 2001-09-19 2003-03-28 Casio Comput Co Ltd Fingerprint authentication system, electronic equipment and fingerprint authentication method
JP2004246720A (en) * 2003-02-14 2004-09-02 Fujitsu Ltd Information processing device, information processing method and program
JP2005128741A (en) * 2003-10-23 2005-05-19 Ntt Advanced Technology Corp Mobile type external storage device
WO2005078595A1 (en) * 2004-02-18 2005-08-25 Yumix., Ltd. Removable external storage device and automatic activation program
JP2005293270A (en) * 2004-03-31 2005-10-20 Generation Pass:Kk Portable storage medium, application distribution method, and application activating method
JP2005301454A (en) * 2004-04-07 2005-10-27 Trusted Solutions Kk User identification system and charger/radio ic chip reader
JP3705439B1 (en) * 2004-11-08 2005-10-12 クオリティ株式会社 Personal information search program, personal information management system, and information processing apparatus with personal information management function
JP3728536B1 (en) * 2005-03-08 2005-12-21 クオリティ株式会社 Network connection control system, network connection target terminal program, and network connection control program
JP3762966B1 (en) * 2005-07-20 2006-04-05 クオリティ株式会社 Physical condition management portable terminal device and physical condition management program
JP3799379B1 (en) * 2005-11-24 2006-07-19 クオリティ株式会社 Information processing system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9621562B2 (en) 2013-01-28 2017-04-11 International Business Machines Corporation Propagating authentication between terminals
JP2017016397A (en) * 2015-07-01 2017-01-19 株式会社三菱東京Ufj銀行 Information processing apparatus and information processing method
JP2018164162A (en) * 2017-03-24 2018-10-18 富士ゼロックス株式会社 Information collection system, image forming apparatus, and program

Also Published As

Publication number Publication date
JP3878974B1 (en) 2007-02-07

Similar Documents

Publication Publication Date Title
JP4129586B2 (en) Information processing system
JP3887654B1 (en) Information processing system
EP3312750A1 (en) Information processing device, information processing system, and information processing method
JP2007220075A (en) Personal authentication device, positional information transmission device, personal authentication system, personal authentication method, and personal authentication program
JP3762935B1 (en) Information processing apparatus, file management system, and file management program
JP3918023B2 (en) Personal information management system
JP3878974B1 (en) Information processing system
JP5231519B2 (en) Address change system, address change server, address change processing method, and program
JP3909362B1 (en) Personal information management system, personal information management server, and personal information management program
JP4065921B1 (en) Mobile device management system
JP3799379B1 (en) Information processing system
JP4206459B2 (en) Personal information management terminal, personal information management system, and personal information management program
JP3878975B1 (en) Management server and management program
US8074878B1 (en) System and method of pre-approving applicants for visa processing using an emerging country&#39;s international travel approval control card
JP4038550B1 (en) Mobile device management system
JP3799479B1 (en) Personal information management system, personal information management server, and personal information management program
JP4903180B2 (en) External storage medium use management method, information processing apparatus, and program
JP4082520B2 (en) Personal information search program
JP4058547B2 (en) Information processing system
JP4058467B1 (en) E-mail system and e-mail transmission / reception program
JP3855022B1 (en) E-mail system, e-mail transmission / reception program, and e-mail system program
CN115571533A (en) Confidential archive storage management method, device, equipment and readable storage medium
JP4251369B2 (en) Personal information management system and personal information management program
JP4214267B1 (en) Electronic circulation system, management server, and electronic circulation program
JP2007128387A (en) Electronic circulation system

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101117

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees