JP2001117824A - 携帯型情報端末装置およびそのプログラム記録媒体 - Google Patents

携帯型情報端末装置およびそのプログラム記録媒体

Info

Publication number
JP2001117824A
JP2001117824A JP29307799A JP29307799A JP2001117824A JP 2001117824 A JP2001117824 A JP 2001117824A JP 29307799 A JP29307799 A JP 29307799A JP 29307799 A JP29307799 A JP 29307799A JP 2001117824 A JP2001117824 A JP 2001117824A
Authority
JP
Japan
Prior art keywords
time
terminal device
date
period
security processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP29307799A
Other languages
English (en)
Other versions
JP2001117824A5 (ja
Inventor
Shigenori Morikawa
重則 森川
Masayuki Imada
雅幸 今田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP29307799A priority Critical patent/JP2001117824A/ja
Publication of JP2001117824A publication Critical patent/JP2001117824A/ja
Publication of JP2001117824A5 publication Critical patent/JP2001117824A5/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Calculators And Similar Devices (AREA)

Abstract

(57)【要約】 【課題】 外出先で頻繁に使用されるという携帯端末の
使用上の特性を考慮し、通常の操作環境を損なうことな
く、携帯端末自らが第三者による不正使用や情報の漏洩
を簡単かつ確実に防ぐことが可能なセキュリティ管理を
実行する。 【解決手段】CPU21は、端末装置2が利用された前
回の利用日時を記憶しておくと共に、時計26から現在
日時を今回の利用日時として取得する。そして、CPU
21は今回の利用日時から前回の利用日時までの経過期
間を計測すると共に、計測された経過期間が予め設定さ
れている設定期間を過ぎたかを判別し、設定期間を過ぎ
ていれば、不正使用を禁止したり、情報の漏洩を防ぐた
めのセキュリティ処理を実行する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、セキュリティ管
理機能を備えた携帯型情報端末装置およびそのプログラ
ム記録媒体に関する。
【0002】
【従来の技術】近年、営業担当者が携帯型情報端末装置
を持参して日常の営業活動を行う場合において、この端
末本体にフロッピデスク等の可搬型記録媒体を装着し、
営業担当者は外出先で定期的にかつ頻繁にその記憶内容
をアクセスして表示出力させたり、データの書き込み等
を行っている。ところで、一般に携帯型情報端末装置
は、個人専用機として、また、外出先で使用するという
関係上、デスクトップ型のパーソナルコンピュータ等で
実施している厳密なセキュリティ管理よりも、操作の簡
素化、迅速性等の操作環境を重視している。
【0003】
【発明が解決しようとする課題】しかしながら、携帯型
情報端末装置は、外出先に持ち運んで使用する関係上、
可搬型記録媒体や携帯型情報端末装置自体を外出先で紛
失したり、盗難される危険性があり、可搬型記録媒体や
内蔵メモリ内に機密性のある重要な企業情報や個人情報
が格納されている場合には、紛失や盗難によって重要情
報が他人に漏洩されるおそれがあった。すなわち、携帯
型情報端末装置の仕様を熟知していたり、パスワード入
力を何回か試みることによって偶発的にヒットすること
があり、重要情報が第三者に不正にアクセスされるおそ
れがあった。ところで、インターネット上のサービスに
おいて、登録した利用者から一定期間以上のアクセスが
無かった場合、その利用者の登録やデータを管理者の操
作によって抹消したり、消去することは、一般的に行わ
れていることであるが、持ち運び可能な端末を紛失した
り、盗難されたような場合には、他の機器からのアクセ
スが不可能な状況下にあるため、管理者は上述のような
抹消や消去を行うことはできなかった。この発明の課題
は、外出先で頻繁に使用されるという携帯端末の使用上
の特性を考慮し、通常の操作環境を損なうことなく、携
帯端末自らが第三者による不正使用や情報の漏洩を簡単
かつ確実に防ぐことが可能なセキュリティ管理を実行で
きるようにすることである。
【0004】この発明の手段は、次の通りである。請求
項第1記載の発明は、日時情報を得る計時機能を備えた
携帯型情報端末装置において、当該端末装置が利用され
た前回の利用日時から今回の利用日時までの経過期間を
計測する計測手段と、この計測手段によって計測された
経過期間が予め設定されている設定期間を過ぎたかを判
別する判別手段と、この判別手段によって設定期間を過
ぎたことが判別された場合に、不正使用を禁止したり、
情報の漏洩を防ぐためのセキュリティ処理を実行するセ
キュリティ処理実行手段とをとを具備するものである。
なお、この発明は次のようなものであってもよい。 (1)前記判別手段によって設定期間を過ぎたことが判
別された場合に、前記セキュリティ処理実行手段は、当
該端末装置本体に内蔵されている内部メモリあるいは外
付けされている外部メモリの内容を消去するセキュリテ
ィ処理を実行する。 (2)端末装置本体に対して着脱可能に装着される可搬
型記録媒体内に前記当該端末装置が利用された前回の利
用日時を記憶保持する前回日時保持手段を設け、前記計
測手段は、前記可搬型記録媒体内に記憶されている前回
の利用日時を取得し、この前回の利用日時から現在の日
時までの経過期間を算出し、前記判別手段によって設定
期間を過ぎたことが判別された場合に、前記セキュリテ
ィ処理実行手段は、当該端末装置本体に装着されている
前記可搬型記録媒体に記憶されている情報の漏洩を防ぐ
ためのセキュリティ処理を実行する。 (3)前記判別手段によって設定期間を過ぎたことが判
別された場合に、前記セキュリティ処理実行手段は、ア
プリケーションソフトを実行不可能な状態にセットする
アプリケーション実行不能処理、表示画面を表示不可能
な状態にセットする表示不能処理、電源投入を不可能な
状態にセットする電源投入不能処理、キー入力を不可能
な状態にセットするキー入力不能処理のうち、少なくと
もそのいずれかをセキュリティ処理として実行する。 (4)前記計測手段は、予め設定されている複数の設定
期間に応じて長さが異なる複数の経過期間を計測し、前
記セキュリティ処理実行手段は、前記計測手段によって
計測された各経過期間の長さに応じて段階的にセキュリ
ティ処理の内容を強化する。この場合、前記セキュリテ
ィ処理実行手段は、前記計測手段によって計測された経
過期間が長くなるにしたがって段階的にセキュリティ処
理の内容を強化してゆく際に、第一の段階では、当該端
末装置本体に内蔵されている内部メモリあるいは外付け
されている外部メモリに記憶されている情報の参照を制
限し、第二の段階では、当該メモリの内容を消去するよ
うにしてもよい。
【0005】請求項1記載の発明においては、端末装置
が利用された前回の利用日時から今回の利用日時までの
経過期間を計測すると共に、計測された経過期間が予め
設定されている設定期間を過ぎたかを判別し、その結
果、設定期間を過ぎたことが判別された場合には、不正
使用を禁止したり、情報の漏洩を防ぐためのセキュリテ
ィ処理を実行する。したがって、外出先で頻繁に使用さ
れるという携帯端末の使用上の特性を考慮し、通常の操
作環境を損なうことなく、携帯端末自らが第三者による
不正使用や情報の漏洩を簡単かつ確実に防ぐことが可能
なセキュリティ管理を実現することができる。
【0006】
【発明の実施の形態】(第1実施形態)以下、図1〜図
5を参照してこの発明の第1実施形態を説明する。図1
は、サーバ装置側で記憶管理されているアプリケーショ
ンソフト/データを持ち運び自在な可搬型記録媒体を介
して携帯型情報端末装置に外部提供する端末管理システ
ムを示したもので、このシステムは、例えば、会社組織
において会社側に設置させているサーバ装置1と、各営
業担当者が持参するモバイル型のクライアント端末(携
帯型情報端末装置)2とを有し、各営業担当者は外出先
で可搬型記録媒体3内のアプリケーションソフト/デー
タをアクセスしながら営業活動を行い、そして、1日の
営業終了時に端末本体から可搬型記録媒体3を抜き取
り、それをサーバ装置1側のカードリーダ/ライタ4に
セツトすると、サーバ装置1はカードリーダ/ライタ4
を介して記録媒体3内の営業記録を収集処理するように
している。
【0007】可搬型記録媒体3は例えば、コンパクトフ
ラッシュカード(CFカード)等のカード型半導体メモ
リによって構成されているもので、以下、可搬型記録媒
体3を着脱式メモリカードと称する。ここで、図中、各
着脱式メモリカード3に付した「#A」「#B」、「#
C」、‥‥は、端末名称「A」、「B」、「C」、‥‥
で示される携帯型情報端末装置2に対応付けられた端末
対応のカードであることを示している。カードリード/
ライタ4は着脱式メモリカード3を複数枚同時にセット
可能なもので、複数のカード挿入口を有している。そし
て、サーバ装置1は着脱式メモリカード3を介して端末
装置2側にアプリケーション/データを配布する。すな
わち、サーバ装置1は着脱式メモリカード3に書き込む
書込対象、つまり、配布対象のアプリケーション/デー
タが任意に指定された際に、APソフト格納部5、デー
タベース格納部6をアクセスしてそれに対応するアプリ
ケーション/データを呼び出してカードリーダ/ライタ
4に与え、それにセットされている1または2以上の着
脱式メモリカード3にアプリケーション/データを書き
込む。その際、着脱式メモリカード3の媒体番号と、こ
の着脱式メモリカード3を使用することが許可されてい
る携帯型情報端末装置2の端末ID情報とが着脱式メモ
リカード3にそれぞれ書き込まれる。なお、図中、M0
1、M02、M03は、各着脱式メモリカード固有の媒
体番号を示し、また、ID11、ID12、ID13
は、各端末装置固有の端末ID情報を示している。図2
は、着脱式メモリカード3の記憶内容を示した図で、こ
の例では、媒体番号、端末ID情報、アプリケーション
ソフト、データベースとして、媒体番号「M01」、端
末ID情報「ID11」、アプリケーションソフト「α
1」、データベース「D1」が記憶されている場合を示
している。
【0008】図3は、携帯型情報端末装置2の全体構成
を示したブロック図である。CPU21は、記憶装置2
2内のオペレーティングシステムや着脱式メモリカード
3内の各種アプリケーションソフトにしたがってこの携
帯型情報端末装置2の全体動作を制御する中央演算処理
装置である。記憶装置22は、オペレーティングシステ
ムや各種アプリケーションソフトの他、データベース、
文字フォント等が格納され、磁気的、光学的、半導体メ
モリ等によって構成されている記録媒体23やその駆動
系を有している。この記録媒体23はハードディスク等
の固定的な媒体若しくは着脱自在に装着可能なCD−R
OM、フロッピィデスク、RAMカード、磁気カード等
の可搬型の媒体である。また、この記録媒体23内のプ
ログラムやデータは、必要に応じてCPU21の制御に
よりRAM(例えば、スタティクRAM)24にロード
されたり、RAM24内のデータが記録媒体23にセー
ブされる。更に、記録媒体はサーバ等の外部機器側に設
けられているものであってもよく、CPU21は伝送媒
体を介してこの記録媒体内のプログラム/データを直接
アクセスして使用することもできる。また、CPU21
は記録媒体23内に格納されるその一部あるいは全部を
他の機器側から伝送媒体を介して取り込み、記録媒体2
3に新規登録あるいは追加登録することもできる。すな
わち、コンピュータ通信システムを構成する他の機器か
ら通信回線やケーブル等の有線伝送路あるいは電波、マ
イクロウエーブ、赤外線等の無線伝送路を介して送信さ
れてきたプログラム/データを伝送制御部25によって
受信して記録媒体23内にインストールすることができ
る。更に、プログラム/データはサーバ等の外部機器側
で記憶管理されているものであってもよく、CPU21
は伝送媒体を介して外部機器側のプログラム/データを
直接アクセスして使用することもできる。
【0009】一方、RAM24には日時管理情報や予め
設定されているパスワード情報も格納されている。この
日時管理情報は図4に示すように、携帯型情報端末装置
2の起動日時/終了日時を記憶管理する。すなわち、今
回の起動日時Now_LogIn_Time、前回の起
動日時Old_LogIn_Time、今回の終了日時
Now_LogOut_Time、前回の終了日時Ol
d_LogOut_Timeを記憶管理する。この場
合、CPU21は今回の起動日時Now_LogIn_
Timeから前回の終了日時Old_LogOut_T
imeまでの経過期間を算出し、この経過期間が予め設
定されている設定時間を超えたかを判別し、設定時間を
超えている場合には、当該端末を紛失したり、盗難され
た可能性があるとして所定のセキュリティ処理を実行す
るようにしている。すなわち、携帯型情報端末装置2
は、営業担当者が日常の業務で定期的かつ頻繁に使用さ
れるものであるため、その未使用期間が長く続くという
ことは、当該端末を紛失したり、盗難された可能性が高
くなるため、所定のセキュリティ処理を実行するように
している。
【0010】このセキュリティ処理情報は、予め記憶装
置22内にその端末IDと共に格納されている。ここ
で、セキュリティ処理の内容としては、メモリ内容を消
去する処理、つまり、記憶装置22内に格納されている
所定のアプリケーションやデータを消去する内蔵メモリ
消去処理、着脱式メモリカード3内のアプリケーション
/データを消去する着脱式メモリカード消去処理の他、
記憶装置22や着脱式メモリカード3内のアプリケーシ
ョンを実行不可能な状態にセットするアプリケーション
実行不能処理、表示画面を表示不可能な状態にセットす
る表示不能処理、メイン電源の投入を不可能な状態にセ
ットする電源投入不能処理、キー入力を不可能な状態に
セットするキー入力不能処理であり、そのいずれか1つ
あるいは2以上を組み合わせたセキュリティ処理が実行
される。
【0011】また、携帯型情報端末装置2は、日時情報
を得る時計26、電池を電源とする電源部27の他、キ
ーボード28、液晶表示部29、着脱自在な着脱式メモ
リカード3と、それに対応するキーインターフェイス3
0、LCDドライバ31、カードドライバ32を有して
いる。時計26はメイン電源のオフ時でも電源部27内
のバックアップ電源によって計時動作を常時実行可能な
もので、CPU21は、メイン電源の投入によって携帯
型情報端末装置2が起動された際に、現在の日時情報
(年月日時分秒)を取得し、これを上述した日時管理情
報内に今回起動日時としてセットしたり、処理終了時に
今回終了日時としてセットする。
【0012】次に、この第1実施形態における携帯型情
報端末装置2の動作を図5に示すフローチャートを参照
して説明する。ここで、このフローチャートに記述され
ている各機能を実現するためのプログラムは、読み取り
可能なプログラムコードの形態で記録媒体23に格納さ
れており、CPU21はこのプログラムコードにしたが
った動作を逐次実行する。また、CPU21は伝送媒体
を介して伝送されてきた上述のプログラムコードにした
がった動作を逐次実行することもできる。このことは後
述する他の実施形態においても同様であり、記録媒体の
他、伝送媒体を介して外部供給されたプログラム/デー
タを利用してこの実施形態特有の動作を実行することも
できる。
【0013】図5は、携帯型情報端末装置2において、
メイン電源の投入によって実行開始されるフローチャー
トである。先ず、各種パラメータを初期化するイニシャ
ライズ処理が実行されると共に(ステップA1)、図4
に示す日時管理情報の内容を更新する処理が行われる
(ステップA2)。この更新処理は、今回の起動日時と
前回の起動日時を更新するもので、今回の起動日時No
w_LogIn_Timeを前回の起動日時Old_L
ogIn_Timeとして転送すると共に、時計26か
ら現在の日時情報を取得し、これを今回の起動日時No
w_LogIn_Timeとしてセットすることにより
行われる。そして、オペレータからの端末ID、パスワ
ードの入力を受け付ける受付可能状態となる(ステップ
A3)。ここで、端末IDおよびパスワードが入力され
ると、入力された端末ID、パスワードと予め設定され
ている端末ID、パスワードの設定情報とを比較し、入
力された情報は正規な端末ID、パスワードかを判別し
(ステップA4)、正規な情報でなければ、通常と同様
に携帯型情報端末装置2の使用は不可能となるが、正規
な情報が入力された場合には、今回の起動日時Now_
LogIn_Timeから前回の終了日時Old_Lo
gOut_Timeを減算し、これによって前回の終了
日時から今回の起動日時までの経過期間が算出される
と、この経過期間は予め設定されている設定時間、この
場合には48時間を超えたかを判別する(ステップA
5)。
【0014】この結果、経過期間が48時間を超えた場
合には、セキュリティ処理が実行される(ステップA
6)。すなわち、この場合のセキュリティ処理は記憶装
置22や着脱式メモリカード3内の所定アプリケーショ
ンやデータを消去する処理が行われる。ここで、メモリ
内容の消去は所定アプリケーションやデータを消去する
場合の他、重要情報のみを消去する場合、あるいは記憶
装置22や着脱式メモリカード3の内容を全て消去する
場合であってもよい。このようなセキュリティ処理が実
行された後、ステップA11に進み、今回の終了日時N
ow_LogOut_Timeを前回の終了日時Old
_LogOut_Timeに転送すると共に、現在の日
時を今回の終了日時Now_LogOut_Timeと
してセットする日時更新処理が行われる。
【0015】一方、未使用のまま経過時間が48時間以
内である場合には、その経過時間は24時間を超えたか
を判別する(ステップA7)。つまり、48時間≦経過
時間<24時間であるかを判別し、その結果、24時間
以内であれば、通常の処理が許可されるが(ステップA
10)、48時間以内で24時間を超えた場合には、パ
スワードが再入力されてそれが正規な情報であることを
条件に通常の処理を許可する(ステップA8〜A1
0)。すなわち、48時間以内であっても24時間を超
える長期間もの間、営業担当者が携帯型情報端末装置を
使用しなかった場合には、携帯型情報端末装置を紛失あ
るには盗難された場合の他、使用者の不注意や、やむを
得ずに未使用のまま放置した場合も考えられるので、こ
のような場合の安全対策として正規なパスワードの再入
力を条件として、通常の処理を許可するようにしてい
る。その際、パスワードの再入力可能回数を通常の場合
より制限するようにしてもよい。そして、通常処理が行
われた後、上述のステップA11に進み、上述した終了
日時の更新が行われる。また、パスワードが再入力され
た場合に、それが正規な情報で無ければ、通常の処理は
禁止され、携帯型情報端末装置は使用不能な状態とな
る。
【0016】以上のように、この第1実施形態おいて
は、携帯型情報端末装置が利用された前回の利用日時か
ら今回の利用日時までの経過期間を計測し、その経過期
間が予め設定されている設定期間を過ぎた場合には、所
定のセキュリティ処理を実行するするようにしたから、
外出先で頻繁に使用されるという携帯端末の使用上の特
性を考慮し、通常の操作環境を損なうことなく、携帯端
末自らが第三者による不正使用や情報の漏洩を簡単かつ
確実に防ぐことが可能となる。この場合、セキュリティ
処理としてメモリ内容を消去するようにしたから、重要
情報の漏洩防止は確実なものとなる。
【0017】また、セキュリティ処理としては、アプリ
ケーションソフトを実行不能とするアプリケーション実
行不能処理、表示不能処理、電源投入不能処理、キー入
力不能処理のうち、少なくともそのいずれかを実行する
ようにすれば、メモリ内容を消去せずに、第三者による
不正使用や情報の漏洩を簡単かつ確実に防ぐことが可能
となる。また、未使用の期間が長くなるにしたがって紛
失や盗難の可能性が高くなるため、その期間に応じてセ
キュリティ処理の内容を段階的に強化するようにしたの
で、紛失や盗難の場合の他、使用者の不注意や、やむを
得ずに未使用のまま少しの時間だけ放置してしまったよ
うな場合にも最適に対処することができる。すなわち、
少しの時間だけ放置してしまったような場合には、正規
なパスワードを再入力するだけで、元の使用状態に復元
されて通常処理の実行が可能となり、また、正規なパス
ワードを再入力することができなければ、第三者による
情報の参照は不可能となり、情報の漏洩を防ぐことがで
きる。
【0018】なお、上述した第1実施形態においては、
前回の起動日時を記憶保持しておくと共に、時計26の
現在日時を今回の起動日時として取得し、今回の起動日
時から前回の起動日時を減算することによって未使用期
間を算出するようにしたが、このような処理を加算タイ
マや減算タイマによって実現するようにしてもよい。す
なわち、端末起動時に加算タイマをクリアスタートさ
せ、その計測時間と予め設定されている設定時間とを比
較し、計測時間が設定時間に到達した際に、セキュリテ
ィ処理を実行したり、端末起動時に減算タイマに設定時
間をプリセットしておき、その時間が「0」となった時
点でセキュリティ処理を実行するようにしてもよい。
【0019】(第2実施形態)以下、この発明の第2実
施形態について図6〜図8を参照して説明する。なお、
上述した第1実施形態は、前回の起動日時を端末側で記
憶保持するようにしたが、この第2実施形態は着脱式メ
モリカード3側に前回のアクセス日時を記憶保持させる
ようにしたものである。ここで、両実施形態において基
本的に同一のものは、同一符号を付して示し、その説明
を省略する他、以下、第2実施形態の特徴部分を中心に
説明するものとする。
【0020】図6は、着脱式メモリカード3の記憶内容
を示した図で、上述した第1実施形態と同様に着脱式メ
モリカード3には、「媒体番号」、「端末ID情報」、
「アプリケーションソフト」、「データベース」が記憶
されている他、この第2実施形態においては、更に「媒
体アクセス日時情報」が記憶されている。この「媒体ア
クセス日時情報」は、この着脱式メモリカード3内のア
プリケーションソフト「α1」、データベース「D1」
がアクセスされた前回のアクセス日時であり、携帯型情
報端末装置2はそれがアクセスされる毎に、媒体アクセ
ス日時情報の更新を行う。
【0021】図7は、携帯型情報端末装置2に着脱式メ
モリカード3を装着した際に実行開始されるフローチャ
ートで、一定の条件で、着脱式メモリカード3内のアプ
リケーション/データに対するセキュリティ処理を実行
する。すなわち、着脱式メモリカード3内から「媒体ア
クセス日時情報」を読み込むと共に(ステップB1)、
時計26から現在日時を取得し、この現在日時からこの
媒体アクセス日時情報を減算することによって前回のア
クセス時からの経過期間を求め、この経過期間が24時
間を超えたかを判別する(ステップB2)。ここで、着
脱式メモリカード3をアクセスしなかった期間が24時
間以下であれば、着脱式メモリカード3内のアプリケー
ション/データに対するセキュリティ処理は実行されな
いが、24時間を超える長期間もの間、営業担当者が携
帯型情報端末装置を使用しなかった場合には、携帯型情
報端末装置を紛失あるには盗難された可能性もあるの
で、このような場合には、一定の条件下でセキュリティ
処理を実行する(ステップB3〜B5)。ここで、使用
者の不注意や、やむを得ずに未使用のまま放置した場合
も考えられるので、正規なパスワードの再入力を条件と
して(ステップB3、B4)、着脱式メモリカード3の
内容を消去するセキュリティ処理を行うようにしている
(ステップB5)。
【0022】図8は,携帯型情報端末装置2において、
着脱式メモリカード3に対するアクセス要求があった際
に実行開始されるフローチャートである。先ず、着脱式
メモリカード3が端末本体に装着されているかを判別し
(ステップC1)、装着されていなければ、そのアクセ
ス要求を無効とするためにこのフローから抜けるが、装
着されていれば、着脱式メモリカード3に対するアクセ
ス処理を実行すると共に(ステップC2)、そのアクセ
ス処理の実行後、時計26から現在日時を取得し、現在
日時を着脱式メモリカード3内に「媒体アクセス日時情
報」として書き込むことにより、「媒体アクセス日時情
報」を更新する(ステップC3)。
【0023】以上のように、この第2実施形態おいて
は、携帯型情報端末装置に対して着脱可能に装着される
着脱式メモリカード3内に前回のアクセス日時を記憶保
持しておき、携帯型情報端末装置に着脱式メモリカード
3が装着された際に着脱式メモリカード3内に記憶され
ている前回のアクセス日時を取得し、この前回のアクセ
ス日時から現在日時までの経過期間を算出し、この経過
期間が予め設定されている設定時間を過ぎたことが判別
された場合には、着脱式メモリカード3内に記憶されて
いる情報の漏洩を防ぐためのセキュリティ処理を実行す
るするようにしたから、着脱式メモリカード3を紛失し
たり盗難された場合でも重要情報の漏洩を確実に防止す
ることができる。
【0024】なお、上述した第2実施形態は、着脱式メ
モリカード3内のアプリケーション/データを消去する
ようにしたが、情報の漏洩を防ぐためのセキュリティ処
理としては、そのアクセスを制限するようにしてもよ
い。また、上述した各実施形態においては、端末装置本
体に対して着脱可能に装着される可搬型記録媒体として
着脱式メモリカード3を例示したが、着脱式メモリカー
ド3に限らず、磁気的、光学的記録媒体、その他の半導
体メモリ、PCカードであってもよい。
【0025】また、上述した各実施形態においては、携
帯型情報端末装置の利用には、キー入力やスイッチ入力
等、操作による直接的な利用の他、データ通信によって
情報を授受する間接的な利用も含まれる。また、タイマ
によって一定時間毎に自動起動させ、前回の利用日時か
らの経過時間を算出し、この経過時間が予め設定されて
いる設定時間を過ぎている場合に、セキュリティ処理を
実行するようにしてもよい。
【0026】
【発明の効果】この発明によれば、端末装置が利用され
た前回の利用日時から今回の利用日時までの経過期間を
計測すると共に、計測された経過期間が予め設定されて
いる設定期間を過ぎたかを判別し、設定期間を過ぎてい
れば、不正使用を禁止したり、情報の漏洩を防ぐための
セキュリティ処理を実行するようにしたから、外出先で
頻繁に使用されるという携帯端末の使用上の特性を考慮
し、通常の操作環境を損なうことなく、携帯端末自らが
第三者による不正使用や情報の漏洩を簡単かつ確実に防
ぐことが可能なセキュリティ管理を実行することができ
る。
【図面の簡単な説明】
【図1】サーバ装置側で記憶管理されているアプリケー
ションソフト/データを持ち運び自在な可搬型記録媒体
を介して携帯型情報端末装置に外部提供する端末管理シ
ステムを示したブロック図。
【図2】端末本体に装着される着脱式メモリカード3の
記憶内容を示した図。
【図3】携帯型情報端末装置の全体構成を示したブロッ
ク図。
【図4】RAM24に格納されている日時管理情報のデ
ータ構造を示した図。
【図5】携帯型情報端末装置2において、メイン電源の
投入によって実行開始されるフローチャート。
【図6】第2実施形態において、着脱式メモリカード3
の記憶内容を示した図。
【図7】第2実施形態において、携帯型情報端末装置2
に着脱式メモリカード3を装着した際に一定の条件で、
着脱式メモリカード3内のアプリケーション/データに
対するセキュリティ処理を実行する場合の動作を示した
フローチャート。
【図8】第2実施形態において、着脱式メモリカード3
に対するアクセス要求があった際に実行開始されるフロ
ーチャート。
【符号の説明】
2 携帯型情報端末装置 3 着脱式メモリカード 4 カード/リーダライタ 21 CPU 22 記憶装置 23 記録媒体 25 伝送制御部 27 電源部 26 時計 28 キーボード 29 液晶表示部
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA01 AA07 BA05 BA08 BB02 BB03 BB10 CA08 CA09 CA12 CA14 CA15 CA16 5B019 HF10 JA01 KA10 5B058 CA27 CA40 KA31 YA20

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】日時情報を得る計時機能を備えた携帯型情
    報端末装置において、 当該端末装置が利用された前回の利用日時から今回の利
    用日時までの経過期間を計測する計測手段と、この計測
    手段によって計測された経過期間が予め設定されている
    設定期間を過ぎたかを判別する判別手段と、この判別手
    段によって設定期間を過ぎたことが判別された場合に、
    不正使用を禁止したり、情報の漏洩を防ぐためのセキュ
    リティ処理を実行するセキュリティ処理実行手段とを具
    備したことを特徴とする携帯型情報端末装置。
  2. 【請求項2】日時情報を得る計時機能を備えた携帯型情
    報端末装置において、 当該端末装置の起動時に、前回の起動日時から今回の起
    動日時までの経過期間を計測する計測手段と、この計測
    手段によって計測された経過期間が予め設定されている
    設定期間を過ぎたかを判別する判別手段と、この判別手
    段によって設定期間を過ぎたことが判別された場合に、
    不正使用を禁止したり、情報の漏洩を防ぐためのセキュ
    リティ処理を実行するセキュリティ処理実行手段とを具
    備したことを特徴とする携帯型情報端末装置。
  3. 【請求項3】前記判別手段によって設定期間を過ぎたこ
    とが判別された場合に、前記セキュリティ処理実行手段
    は、当該端末装置本体に内蔵されている内部メモリある
    いは外付けされている外部メモリの内容を消去するセキ
    ュリティ処理を実行するようにしたことを特徴とする請
    求項1あるいは2記載の携帯型情報端末装置。
  4. 【請求項4】端末装置本体に対して着脱可能に装着され
    る可搬型記録媒体内に前記当該端末装置が利用された前
    回の利用日時を記憶保持する前回日時保持手段を設け、
    前記計測手段は、前記可搬型記録媒体内に記憶されてい
    る前回の利用日時を取得し、この前回の利用日時から現
    在の日時までの経過期間を算出し、前記判別手段によっ
    て設定期間を過ぎたことが判別された場合に、前記セキ
    ュリティ処理実行手段は、当該端末装置本体に装着され
    ている前記可搬型記録媒体に記憶されている情報の漏洩
    を防ぐためのセキュリティ処理を実行するようにしたこ
    とを特徴とする請求項1乃至3のいずれか記載の携帯型
    情報端末装置。
  5. 【請求項5】前記判別手段によって設定期間を過ぎたこ
    とが判別された場合に、前記セキュリティ処理実行手段
    は、アプリケーションソフトを実行不可能な状態にセッ
    トするアプリケーション実行不能処理、表示画面を表示
    不可能な状態にセットする表示不能処理、電源投入を不
    可能な状態にセットする電源投入不能処理、キー入力を
    不可能な状態にセットするキー入力不能処理のうち、少
    なくともそのいずれかをセキュリティ処理として実行す
    るようにしたことを特徴とする請求項1あるいは2記載
    の携帯型情報端末装置。
  6. 【請求項6】前記計測手段は、予め設定されている複数
    の設定期間に応じて長さが異なる複数の経過期間を計測
    し、前記セキュリティ処理実行手段は、前記計測手段に
    よって計測された各経過期間の長さに応じて段階的にセ
    キュリティ処理の内容を強化するようにしたことを特徴
    とする請求項1あるいは2記載の携帯型情報端末装置。
  7. 【請求項7】前記セキュリティ処理実行手段は、前記計
    測手段によって計測された経過期間が長くなるにしたが
    って段階的にセキュリティ処理の内容を強化してゆく際
    に、第一の段階では、当該端末装置本体に内蔵されてい
    る内部メモリあるいは外付けされている外部メモリに記
    憶されている情報の参照を制限し、第二の段階では、当
    該メモリの内容を消去するようにしたことを特徴とする
    請求項6記載の携帯型情報端末装置。
  8. 【請求項8】コンピュータが読み取り可能なプログラム
    コードを有する記録媒体であって、 端末装置が利用された前回の利用日時から今回の利用日
    時までの経過期間を計測させるコンピュータが読み取り
    可能なプログラムコードと、 計測された経過期間が予め設定されている設定期間を過
    ぎたかを判別させるコンピュータが読み取り可能なプロ
    グラムコードと、 設定期間を過ぎたことが判別された場合に、不正使用を
    禁止したり、情報の漏洩を防ぐためのセキュリティ処理
    を実行させるコンピュータが読み取り可能なプログラム
    コードとを有する記録媒体。
JP29307799A 1999-10-15 1999-10-15 携帯型情報端末装置およびそのプログラム記録媒体 Pending JP2001117824A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP29307799A JP2001117824A (ja) 1999-10-15 1999-10-15 携帯型情報端末装置およびそのプログラム記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP29307799A JP2001117824A (ja) 1999-10-15 1999-10-15 携帯型情報端末装置およびそのプログラム記録媒体

Publications (2)

Publication Number Publication Date
JP2001117824A true JP2001117824A (ja) 2001-04-27
JP2001117824A5 JP2001117824A5 (ja) 2005-05-19

Family

ID=17790160

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29307799A Pending JP2001117824A (ja) 1999-10-15 1999-10-15 携帯型情報端末装置およびそのプログラム記録媒体

Country Status (1)

Country Link
JP (1) JP2001117824A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002099654A1 (en) * 2001-06-04 2002-12-12 Sanyo Electric Co., Ltd. Content reproduction apparatus
WO2003044730A1 (en) * 2001-11-19 2003-05-30 Hoarton, Lloyd, Douglas, Charles A security system
WO2004077446A1 (ja) * 2003-02-27 2004-09-10 Fujitsu Limited 不揮発性半導体記憶装置
JP2006031060A (ja) * 2004-07-12 2006-02-02 Lecip Corp Icカードリーダライタ、後方支援装置、およびメモリカード、並びに該icカードリーダライタの稼働許可方法および稼働停止方法
JP2006195629A (ja) * 2005-01-12 2006-07-27 I-O Data Device Inc 携帯記憶装置
JP2007233989A (ja) * 2006-02-06 2007-09-13 Fujitsu Business Systems Ltd 情報漏洩防止プログラム、情報漏洩防止方法および情報漏洩防止装置
US7520000B2 (en) 2003-10-15 2009-04-14 Sony Corporation Information reproducing apparatus

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002099654A1 (en) * 2001-06-04 2002-12-12 Sanyo Electric Co., Ltd. Content reproduction apparatus
US6837430B2 (en) 2001-06-04 2005-01-04 Sanyo Electric Co., Ltd. Content reproduction apparatus
WO2003044730A1 (en) * 2001-11-19 2003-05-30 Hoarton, Lloyd, Douglas, Charles A security system
WO2004077446A1 (ja) * 2003-02-27 2004-09-10 Fujitsu Limited 不揮発性半導体記憶装置
US7280404B2 (en) 2003-02-27 2007-10-09 Fujitsu Limited Nonvolatile semiconductor memory device that erases stored data after a predetermined time period without the use of a timer circuit
CN1685444B (zh) * 2003-02-27 2011-07-06 富士通株式会社 非易失性半导体存储装置
US7520000B2 (en) 2003-10-15 2009-04-14 Sony Corporation Information reproducing apparatus
JP2006031060A (ja) * 2004-07-12 2006-02-02 Lecip Corp Icカードリーダライタ、後方支援装置、およびメモリカード、並びに該icカードリーダライタの稼働許可方法および稼働停止方法
JP4645882B2 (ja) * 2004-07-12 2011-03-09 レシップホールディングス株式会社 Icカードリーダライタ及び後方支援装置、並びに該icカードリーダライタの稼働許可方法
JP2006195629A (ja) * 2005-01-12 2006-07-27 I-O Data Device Inc 携帯記憶装置
JP4653497B2 (ja) * 2005-01-12 2011-03-16 株式会社アイ・オー・データ機器 携帯記憶装置
JP2007233989A (ja) * 2006-02-06 2007-09-13 Fujitsu Business Systems Ltd 情報漏洩防止プログラム、情報漏洩防止方法および情報漏洩防止装置

Similar Documents

Publication Publication Date Title
JP3656856B2 (ja) ソフトウエア入手方法と該方法を実施するためのデータ処理システム
AU2008249235B2 (en) System and method for controlling use of a network resource
US8041787B2 (en) Application software and data management method, management system, and thin client terminal, management server and remote computer used therefor
EP2161673A1 (en) Method and system for protecting data
US10032038B2 (en) File system support for rolling keys
US20140115672A1 (en) Storing and Accessing Licensing Information in Operating System-Independent Storage
JP2004038247A (ja) ライセンス管理方法、ライセンス管理システム、ライセンス管理プログラム
JP4578088B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP2001117824A (ja) 携帯型情報端末装置およびそのプログラム記録媒体
CN101169878A (zh) 使用了自动交易装置的生物信息的登记技术
JP2001100855A (ja) デモ評価ソフトウェアの実行時間使用量を監視する方法
JP2001202484A (ja) セキュリティ管理システムおよびそのプログラム記録媒体
JP2012216014A (ja) 情報処理装置及びデータ保護方法
US8190813B2 (en) Terminal apparatus with restricted non-volatile storage medium
JP2003108385A (ja) 着脱型外部記憶装置を利用したコンピュータシステムおよびコンピュータ利用方法
JP7090140B2 (ja) 情報処理装置、及びbios管理方法
JP6045104B2 (ja) データ消去プログラム、データ消去方法、データ消去機能を備えたコンピュータおよびデータ消去管理サーバ
JP2001350670A (ja) 情報管理装置及びシステム、情報消去機能付き記録メディア
KR20100009330A (ko) 이동식저장장치를 이용한 데이터 영구삭제방법
CN101499038A (zh) 可控存取资讯储存装置、资讯存取控制方法与资讯保护方法
JPH0934799A (ja) データプロテクト方法
JP2003288273A (ja) 端末のデータ読み出しを不可能にする方法、コンピュータプログラムおよびそのプログラムを記録した記録媒体
US7979702B2 (en) Protecting privacy of networked devices containing management subsystems
JP2003323344A (ja) アクセス制御システム、アクセス制御方法及びアクセス制御プログラム
JP2006344104A (ja) ファイル管理プログラム、及びファイル管理装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040707

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040707

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060203

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060414

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071003

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071030