JP2001195309A - Security management system and program recording medium therefor - Google Patents

Security management system and program recording medium therefor

Info

Publication number
JP2001195309A
JP2001195309A JP2000004271A JP2000004271A JP2001195309A JP 2001195309 A JP2001195309 A JP 2001195309A JP 2000004271 A JP2000004271 A JP 2000004271A JP 2000004271 A JP2000004271 A JP 2000004271A JP 2001195309 A JP2001195309 A JP 2001195309A
Authority
JP
Japan
Prior art keywords
mobile
card
terminal device
data file
record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000004271A
Other languages
Japanese (ja)
Inventor
Motoi Otsuka
基 大塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2000004271A priority Critical patent/JP2001195309A/en
Priority to US09/652,499 priority patent/US6901511B1/en
Priority to KR10-2000-0062787A priority patent/KR100380807B1/en
Priority to EP00125701A priority patent/EP1130489B1/en
Priority to DE60037639T priority patent/DE60037639T2/en
Priority to CNB001369679A priority patent/CN100385434C/en
Publication of JP2001195309A publication Critical patent/JP2001195309A/en
Priority to HK02101516.1A priority patent/HK1041938B/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To take the countermeasure of not providing information more than needed even for a proper terminal corresponding to the card and to surely prevent the leakage of important information inside a data storage medium due to loss, robbery and malice, etc., by not writing a master DB to be an origin as it is but preparing and writing a mobile DB composed of only a record group segmented from the master DB. SOLUTION: A server device 1 makes a DB card 3 and portable terminal equipment 2 capable of accessing it correspond altogether other than the write of a data file to the card, then prepares the mobile DB composed of only the record group segmented from the master DB and writes it to the card. The portable terminal equipment 2 permits access to the mobile DB at the time of a proper card by the correspondence of the terminal and the card.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、携帯端末装置に
よって可搬型データ記憶媒体をアクセスする際のセキュ
リティ対策を講じたセキュリティ管理方法およびそのプ
ログラム記録媒体に関する。
[0001] 1. Field of the Invention [0002] The present invention relates to a security management method in which security measures are taken when a portable terminal device accesses a portable data storage medium, and a program recording medium therefor.

【0002】[0002]

【従来の技術】近年、コンパクトディスクやメモリカー
ド等の可搬型記憶媒体は、大容量化、小型化が進み、大
量のデータベースを可搬型記憶媒体に格納することによ
って、各種のデータベースを自由に持ち運びことができ
るようになってきている。ここで、営業担当者が携帯端
末装置を持参して、日常の営業活動を行う場合におい
て、携帯端末装置はその内蔵メモリの容量が少ないため
に、各種業務処理用のデータベースの一部あるいは全部
を可搬型記憶媒体に格納するようにしている。ここで、
営業担当者は、端末本体に可搬型記憶媒体を装着し、外
出先でその記憶内容をアクセスして表示出力させたり、
データ更新等を行うようにしている。この場合、携帯端
末装置によって可搬型データ記憶媒体をアクセスする際
のセキュリティ対策としては、入力されたパスワードに
よって正当な端末利用者かを認証するようにしている。
2. Description of the Related Art In recent years, portable storage media such as compact disks and memory cards have been increasing in capacity and miniaturization, and by storing a large amount of databases in the portable storage media, various databases can be freely carried. It is becoming possible to do it. Here, when the salesperson brings the portable terminal device and performs daily sales activities, the portable terminal device has a small capacity of its built-in memory, and therefore, a part or all of the database for various business processes is used. It is stored in a portable storage medium. here,
The sales representative can attach the portable storage medium to the terminal body, access the stored contents on the go, display and output it,
The data is updated. In this case, as a security measure when the portable data storage medium is accessed by the portable terminal device, the input password is used to authenticate a valid terminal user.

【0003】[0003]

【発明が解決しようとする課題】ところで、本来、個人
専用機としての携帯端末装置においても、正社員の他、
派遣社員、パート、アルバイトの方も使用するケースが
増えてきている。また、携帯端末装置は、外出先に持ち
運んで使用するという関係上、可搬型記憶媒体や携帯端
末装置自体を外出先で紛失したり、盗難される危険性が
あった。したがって、可搬型記憶媒体や端末の内蔵メモ
リ内に、機密性の高い重要な企業情報や個人情報が格納
されている場合に、紛失、盗難、悪意によって、その重
要情報が他人に漏洩されるおそれは極めて高かった。す
なわち、従来においては、携帯端末装置を主に外出先で
使用するという関係上、入力操作を複雑化した厳密なセ
キュリティ管理よりも、操作の簡素化、迅速性等の操作
環境を重視しているため、可搬型記憶媒体や携帯端末装
置の紛失や盗難に対するセキュリティ対策や派遣社員、
パート等による悪意に対するセキュリティ対策は、十分
ではなく、ユーザパスワードを知っていれば、あるいは
パスワードの偶発的なヒットによって、誰でも、どのパ
ソコンからでも容易に携帯端末や記憶媒体内のデータを
アクセスすることができ、重要情報が他人に漏洩されて
しまう危険性は、極めて高かった。また、ユーザ設定に
よって、任意にセキュリティ対策を講じるための仕組み
を携帯端末装置自体に持たせておくことは、逆に、第3
者によってその設定部分の変更も容易に行える危険性を
含むことになり、その仕組み自体が安全性を損なう要因
となってしまう。この発明の課題は、可搬型データ記憶
媒体に対するセキュリティ管理を確実なものとするため
に、データ記憶媒体へのデータファイルの書き込みの
他、データ記憶媒体とそれをアクセス可能な携帯端末装
置との対応付けをサーバ装置が一括して行うことができ
ると共に、元となるマスタデータベースをそのまま書き
込むのではなく、マスタデータベースから切り出したレ
コード群のみからなるモバイルデータファイルを作成し
て書き込むことで、当該媒体対応の正当な端末に対して
も必要以上の情報を提供しないという対策を講じること
ができ、また、紛失、盗難、悪意等によるデータ記憶媒
体内の重要情報の漏洩を確実に防止できるようにするこ
とである。
[0006] By the way, even in a portable terminal device originally intended as a personal dedicated machine, in addition to regular employees,
Temporary employees, part-time workers, and part-time workers are also increasingly using them. In addition, there is a risk that a portable storage medium or the portable terminal device itself may be lost or stolen in a place where the portable terminal device is to be carried out for use. Therefore, if sensitive and important corporate information or personal information is stored in the portable storage medium or the internal memory of the terminal, the important information may be leaked to others due to loss, theft, or malice. It was extremely expensive. That is, in the related art, since the mobile terminal device is mainly used on the go, the operation environment such as simplicity and speed of operation is more important than the strict security management that complicates the input operation. As a result, security measures for temporary storage and security measures against loss or theft of portable storage media and portable terminal devices,
The security measures against malice by parts are not enough. Anyone can easily access the data in the portable terminal or the storage medium from any personal computer by knowing the user password or by accidental hit of the password. The risk that important information could be leaked to others was extremely high. In addition, providing the mobile terminal device itself with a mechanism for arbitrarily taking security measures according to the user setting is, on the contrary, the third terminal.
This involves the danger that the setting part can be easily changed by the user, and the mechanism itself becomes a factor that impairs the security. An object of the present invention is to write a data file on a data storage medium and to cope with the data storage medium and a portable terminal device capable of accessing the data storage medium, in order to ensure security management for a portable data storage medium. The server device can collectively attach the media to the media by creating and writing a mobile data file consisting of only the records cut out from the master database instead of writing the original master database as it is. Measures to prevent unnecessary information from being provided to authorized terminals, and to ensure that leakage of important information in data storage media due to loss, theft, or malicious intent is prevented. It is.

【0004】この発明の手段は、次の通りである。請求
項第1記載の発明は、携帯端末装置と、この携帯端末装
置によって利用される可搬型データ記憶媒体にデータフ
ァイルを書き込んで配布するサーバ装置とを有し、サー
バ装置は、携帯端末装置にて利用されるレコード群をマ
スタデータファイルから切り出し、その切り出したレコ
ード群からモバイルデータファイルを作成するモバイル
データ作成手段と、携帯端末装置との対応付けが設定さ
れているデータ記憶媒体に前記モバイルデータ作成手段
によって作成されたモバイルデータファイルを書き込む
書込手段とを具備し、携帯端末装置は、それにセットさ
れているデータ記憶媒体が当該端末に対応付けられてい
る正当な媒体かを判別する判別手段と、この判別手段に
よって当該端末対応の媒体であることが判別された場合
に、そのデータ記憶媒体内のモバイルデータファイルへ
のアクセスを許可するアクセス制御手段とを具備するも
のである。なお、この発明は次のようなものであっても
よい。 (1)前記モバイルデータ作成手段は、携帯端末装置に
て利用されるレコード群をマスタデータファイルから切
り出す際に、その携帯端末装置側での処理内容に合わせ
て予め設定されているレコード抽出条件を参照し、この
レコード抽出条件に合致するレコード群を切り出す。 (2)前記モバイルデータ作成手段は、携帯端末装置に
て利用されるレコード群をマスタデータファイルから切
り出してモバイルデータファイルを作成する際に、その
携帯端末装置側での処理内容に合わせて予め設定されて
いる抽出対象フィールドを参照し、この抽出対象フィー
ルドの条件に合致するフィールドのみからなるレコード
構成のモバイルデータファイルを作成する。 (3)前記モバイルデータ作成手段は、携帯端末装置に
て利用されるレコード群をマスタデータファイルから切
り出す際に、書き込み対象のデータ記憶媒体内に設定さ
れている識別情報を取得し、この識別情報に基づいてマ
スタデータファイルを決定すると共に、このマスタデー
タファイルからレコード群を切り出すための切り出し条
件を決定し、決定したマスタデータファイルからその切
り出し条件にしたがってレコード群の切り出しを行う。 (4)携帯端末装置によって利用されるデータ記憶媒体
にモバイルデータファイルを書き込んで配布するサーバ
装置は、モバイルデータファイルを処理するためのアプ
リケーションソフトが当該モバイルデータファイルに対
応付けてデータ記憶媒体内に記憶されているかを判別す
る判別手段を設け、この判別手段によってそのアプリケ
ーションソフトが記憶されていないことが判別された場
合には、当該モバイルデータファイルに対応付けてそれ
を処理するためのアプリケーションソフトをデータ記憶
媒体内に書き込む。 (5)前記データ記憶媒体内にモバイルデータファイル
に対応付けてそのアプリケーションソフトが記憶されて
いる場合に、そのアプリケーションソフトは最新のもの
かを判別するアプリケーション判別手段と、この判別手
段によって最新のアプリケーションソフトではないこと
が判別された場合に、前記データ記憶媒体内にモバイル
データファイルに対応付けて記憶されているアプリケー
ションソフトを最新のアプリケーションソフトに書き換
えるアプリケーション更新手段とを設ける。したがっ
て、請求項第1記載の発明においては、可搬型データ記
憶媒体に対するセキュリティ管理を確実なものとするた
めに、データ記憶媒体へのデータファイルの書き込みの
他、データ記憶媒体とそれをアクセス可能な携帯端末装
置との対応付けをサーバ装置が一括して行うことができ
ると共に、元となるマスタデータベースをそのまま書き
込むのではなく、マスタデータベースから切り出したレ
コード群のみからなるモバイルデータファイルを作成し
て書き込むことで、当該媒体対応の正当な端末に対して
も必要以上の情報を提供しないという対策を講じること
ができ、また、紛失、盗難、悪意等によるデータ記憶媒
体内の重要情報の漏洩を確実に防止することができる。
[0004] The means of the present invention are as follows. According to a first aspect of the present invention, there is provided a portable terminal device, and a server device for writing and distributing a data file to a portable data storage medium used by the portable terminal device. A mobile data creation unit for creating a mobile data file from the master data file, and a mobile data creation unit for creating a mobile data file from the cut record group. Writing means for writing the mobile data file created by the creating means, wherein the portable terminal device determines whether the data storage medium set therein is a valid medium associated with the terminal. If the determination means determines that the medium is compatible with the terminal, the data Those comprising an access control means for granting access to mobile data files in the storage medium. The present invention may be as follows. (1) The mobile data creation means, when extracting a record group used in the mobile terminal device from the master data file, uses a record extraction condition set in advance according to the processing content on the mobile terminal device side. Reference is made and a record group that meets this record extraction condition is cut out. (2) When the mobile data creation unit creates a mobile data file by cutting out a record group used in the mobile terminal device from a master data file, the mobile data creation unit is preset in accordance with the processing contents on the mobile terminal device side. A mobile data file having a record configuration including only fields that match the conditions of the extraction target field is created with reference to the extracted extraction target field. (3) The mobile data creation means obtains identification information set in a data storage medium to be written when a record group used in the mobile terminal device is cut out from a master data file, The master data file is determined based on the master data file, and a cut-out condition for cutting out a record group from the master data file is determined, and a record group is cut out from the determined master data file according to the cut-out condition. (4) The server device that writes and distributes the mobile data file to the data storage medium used by the mobile terminal device is configured such that application software for processing the mobile data file stores the mobile data file in the data storage medium in association with the mobile data file. A determination means for determining whether the application data is stored is provided. If the determination means determines that the application software is not stored, application software for processing the application data in association with the mobile data file is provided. Write in the data storage medium. (5) When the application software is stored in the data storage medium in association with the mobile data file, the application determination means determines whether the application software is the latest one, and the latest application is determined by the determination means. An application updating means for rewriting the application software stored in association with the mobile data file in the data storage medium to the latest application software when it is determined that the software is not software is provided. Therefore, in the first aspect of the present invention, in order to ensure security management for the portable data storage medium, in addition to writing the data file to the data storage medium, the data storage medium and the data storage medium can be accessed. The server device can collectively associate with the mobile terminal device, and instead of writing the original master database as it is, create and write a mobile data file consisting of only a group of records cut out from the master database. By doing so, it is possible to take measures to prevent providing unnecessary information to legitimate terminals compatible with the medium, and to ensure that important information in the data storage medium is leaked due to loss, theft, malicious intent, etc. Can be prevented.

【0005】[0005]

【発明の実施の形態】以下、図1〜図17を参照してこ
の発明の一実施形態を説明する。図1は、この実施形態
におけるセキュリティ管理システムの全体構成を示した
ブロック図である。このセキュリティ管理システムは、
例えば、会社組織において会社側に設置させているサー
バ装置1と、各営業担当者が持参するモバイル型のクラ
イアント端末(携帯端末装置)2と、この携帯端末装置
2にセットされて利用される可搬型記憶媒体3とを有し
ている。そして、サーバ装置1側で記憶管理されている
アプリケーションソフト/データベース等を持ち運び自
在な可搬型記憶媒体3を介して携帯端末装置2側に外部
提供するようにしており、この記憶媒体3にデータベー
ス等を書き込んで端末装置へ配布する際に、サーバ装置
1は当該端末と記憶媒体とを対応付けるための情報を設
定したり、各種のセキュリティ対策を講じることによっ
て、記憶媒体3内のアプリケーションソフト/データベ
ース等が第三者によって不正コピーされたり、情報が漏
洩されることを確実に防止するようにしたものである。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention will be described below with reference to FIGS. FIG. 1 is a block diagram showing the overall configuration of the security management system according to this embodiment. This security management system
For example, a server device 1 installed on the company side in a company organization, a mobile type client terminal (portable terminal device) 2 brought by each sales representative, and the server device 1 may be used by being set on the mobile terminal device 2. And a portable storage medium 3. The application software / database stored and managed by the server device 1 is externally provided to the portable terminal device 2 via a portable storage medium 3 which is portable. When writing and distributing to the terminal device, the server device 1 sets information for associating the terminal with the storage medium, and takes various security measures, so that the application software / database or the like in the storage medium 3 can be stored. Is reliably prevented from being illegally copied by a third party or information is leaked.

【0006】そして、各営業担当者は、外出先で可搬型
記憶媒体3内のアプリケーションソフト/データベース
をアクセスしながら営業活動を行い、そして、1日の営
業終了時に端末本体から可搬型記憶媒体3を抜き取り、
それをサーバ装置1側のカードリーダ/ライタ4にセツ
トすると、サーバ装置1はカードリーダ/ライタ4を介
して記憶媒体3内の営業記録を収集処理するようにして
いる。そして、サーバ装置1と複数台の携帯端末装置2
とはシリアルケーブル5を介して着脱自在に接続可能と
なっている。
[0006] Each salesperson performs business activities while accessing the application software / database in the portable storage medium 3 on the go, and at the end of the business day, the portable storage medium 3 is accessed from the terminal body. And extract
When this is set in the card reader / writer 4 of the server device 1, the server device 1 collects the business records in the storage medium 3 via the card reader / writer 4. Then, the server device 1 and the plurality of mobile terminal devices 2
Can be detachably connected via the serial cable 5.

【0007】可搬型記憶媒体3は、各種業務処理用のア
プリケーションソフトやデータベース等を記憶するもの
で、例えば、コンパクトフラッシュカードによって構成
されている。以下、可搬型記憶媒体3をモバイルデータ
ベースカード(DBカード)と称する。ここで、図中、
各DBカード3に付した「#A」「#B」、「#C」、
‥‥は、端末名称「A」、「B」、「C」、‥‥で示さ
れる携帯端末装置2に対応付けられた端末対応のカード
であることを示している。なお、この実施形態において
は端末対応のカードの他、後述する端末グループ対応の
カードも存在するが、図1の例では端末対応のカードの
みを示している。カードリーダ/ライタ4はDBカード
3を複数枚同時にセット可能なもので、複数のカード挿
入口を有している。そして、サーバ装置1はDBカード
3を介して携帯端末装置2側にアプリケーションソフト
/データベースファイル(APソフト/DBファイル)
を配布する。すなわち、サーバ装置1はDBカード3に
書き込む書込対象、つまり、配布対象のAPソフト/D
Bファイルを呼び出してカードリーダ/ライタ4に与
え、それにセットされている1または2以上のDBカー
ド3にAPソフト/DBファイルを書き込む。
The portable storage medium 3 stores application software for various business processes, a database, and the like, and is constituted by, for example, a compact flash card. Hereinafter, the portable storage medium 3 is referred to as a mobile database card (DB card). Where
“#A”, “#B”, “#C”,
‥‥ indicates that the card is a terminal-compatible card associated with the mobile terminal device 2 indicated by the terminal names “A”, “B”, “C”, and ‥‥. In this embodiment, there is a terminal group compatible card, which will be described later, in addition to a terminal compatible card. However, in the example of FIG. 1, only a terminal compatible card is shown. The card reader / writer 4 can simultaneously set a plurality of DB cards 3 and has a plurality of card insertion ports. Then, the server device 1 sends the application software / database file (AP software / DB file) to the portable terminal device 2 via the DB card 3.
Distribute. In other words, the server device 1 writes the DB software in the DB card 3, that is, the distribution target AP software / D
The B file is called and given to the card reader / writer 4, and the AP software / DB file is written to one or more DB cards 3 set therein.

【0008】図2は、例えば、業務グループ「営業1
課」、「営業2課」、「プロジェクトA」、「プロジェ
クトB」、‥‥に対応付けた端末グループと、この端末
グループ対応のDBカード3との関係を示すと共に、端
末とユーザとの対応関係を示したものである。すなわ
ち、図中、「#A1」、「#A2」、「#A3」で示す
各DBカード3は、端末名称が「A1」、「A2」、
「A3」である各携帯端末装置2が属する端末グループ
A対応の記憶媒体であり、同様に、「#B1」、「#B
2」‥‥で示す各DBカード3は、端末名称が「B
1」、「B2」、‥‥である各携帯端末装置2が属する
端末グループB対応の記憶媒体であり、同一グループ内
の各DBカード3はそのグループに属する各携帯端末装
置2で共通して使用することができるようになってい
る。
FIG. 2 shows, for example, a business group “Sales 1
Section, "Sales Section 2", "Project A", "Project B", and the relationship between the terminal group corresponding to the @ and the DB card 3 corresponding to the terminal group, and the correspondence between the terminal and the user. It shows the relationship. That is, in the figure, the DB cards 3 indicated by “# A1”, “# A2”, and “# A3” have terminal names “A1”, “A2”,
"A3" is a storage medium corresponding to the terminal group A to which each portable terminal device 2 belongs. Similarly, "# B1", "#B
2 "カ ー ド, each terminal name is" B "
1 ”,“ B2 ”, and ‥‥ are storage media corresponding to the terminal group B to which each of the mobile terminal devices 2 belongs, and each DB card 3 in the same group is commonly used by each of the mobile terminal devices 2 in the group. It can be used.

【0009】また、ある携帯端末を利用することができ
る権限を有するユーザは、一人と限らず、複数のユーザ
が一台の携帯端末装置を共有して使用することができ、
また、あるユーザは複数台の携帯端末装置を利用するこ
とができる権限を有している。例えば、端末グループA
において、端末名称「A1」で示される携帯端末装置
と、ユーザ「UA1」〜「UA4」との対応関係が定義
され、また、端末名称「A2」で示される携帯端末装置
と、ユーザ「UA1」〜「UA3」との対応関係が定義
されており、これらの間に限り利用関係があることを示
している。この場合、複数ユーザによる共有使用が可能
な端末対応の各DBカードには、共有使用が可能な各ユ
ーザに対応して、その認証情報(パスワード)が設定さ
れる。
[0009] Further, the number of users who have authority to use a certain portable terminal is not limited to one, and a plurality of users can share and use one portable terminal device.
In addition, a certain user has authority to use a plurality of mobile terminal devices. For example, terminal group A
, The correspondence between the mobile terminal device indicated by the terminal name “A1” and the users “UA1” to “UA4” is defined, and the mobile terminal device indicated by the terminal name “A2” and the user “UA1” .. "UA3" are defined, indicating that there is a usage relationship only between them. In this case, authentication information (password) is set in each DB card corresponding to a terminal that can be shared and used by a plurality of users, corresponding to each user that can be shared.

【0010】図3は、この実施形態の特徴である多重セ
キュリティ管理の仕組みを概念的に示した図である。こ
の多重セキュリティ管理は、携帯端末装置2が任意のD
Bカードをアクセスする際、あるいはDBカード3が任
意の端末装置によってアクセスされる際のセキュリティ
処理を示したもので、この多重セキュリティを大別する
と、4つのセキュリティ層からなる。すなわち、この多
重セキュリティ管理の仕組みは、第1セキュリティ層
(DBカードセキュリティ)と、第2セキュリティ層
(パスワード認証)と、第3セキュリティ層(ソフトセ
キュリティ)と、第4セキュリティ層(データベース多
重暗号化)とから成っている。
FIG. 3 is a diagram conceptually showing a multiple security management mechanism which is a feature of this embodiment. This multiple security management is based on the fact that the
This shows security processing when accessing the B card or when the DB card 3 is accessed by an arbitrary terminal device. This multiple security is roughly classified into four security layers. That is, this multiple security management mechanism includes a first security layer (DB card security), a second security layer (password authentication), a third security layer (soft security), and a fourth security layer (database multiple encryption). ).

【0011】第1セキュリティ層(DBカードセキュリ
ティ)は、携帯端末装置2が任意のDBカードをアクセ
スする際に、あるいはDBカード3が任意の端末装置に
よってアクセスされる際において、端末およびカード内
にそれぞれ記憶されている第1の識別情報(後述するハ
ード識別番号)同士を照合し、その照合結果に基づいて
当該カード自体に対するアクセス可否を決定するチェッ
ク処理である。このチェック処理は端末の電源投入時に
おいて、カード内に格納されている基本ソフトの起動に
よって実行開始される。
The first security layer (DB card security) is used when the portable terminal device 2 accesses an arbitrary DB card or when the DB card 3 is accessed by an arbitrary terminal device. This is a check process of collating the first identification information (hard identification number described later) stored therein and determining whether or not access to the card itself is possible based on the collation result. This check process is started when the power of the terminal is turned on, by activating basic software stored in the card.

【0012】ここで、「ハード識別番号」は、携帯端末
装置2とDBカード3とを対応付けておくために予め携
帯端末装置2やDBカード3に書き込まれたものであ
る。すなわち、サーバ装置1が携帯端末装置2やDBカ
ード3へ書き込むための内容を予めテーブル設定してお
く際に、「ハード識別番号」は、同一グループに属する
携帯端末装置2のうち、いずれか一台の端末から読み込
んだ固有の端末識別情報(製造番号)に応じて生成され
たもので、サーバ装置1はグループ対応の各携帯端末装
置2およびそれらの端末で利用される各DBカード3内
に、ハード識別番号をそれぞれ書き込む。したがって、
同一グループに属する各携帯端末装置2および各DBカ
ード3内には、それぞれ同一のハード識別番号が共通の
アクセス制限情報としてそれぞれ書き込まれる。
Here, the "hardware identification number" is written in advance in the portable terminal device 2 or the DB card 3 in order to associate the portable terminal device 2 with the DB card 3. In other words, when the server device 1 sets in advance the contents to be written in the mobile terminal device 2 or the DB card 3 in a table, the “hard identification number” is set to one of the mobile terminal devices 2 belonging to the same group. The server device 1 is generated according to the unique terminal identification information (serial number) read from one of the terminals, and is stored in each portable terminal device 2 corresponding to the group and in each DB card 3 used in those terminals. And a hardware identification number. Therefore,
In each portable terminal device 2 and each DB card 3 belonging to the same group, the same hardware identification number is written as common access restriction information.

【0013】第2セキュリティ層(パスワード認証)
は、上述のDBカードセキュリティチェックの結果、当
該カード自体に対するアクセスが許可された場合に、入
力されたユーザ認証情報(パスワード)に基づいて正当
なオペレータかを照合するチェック処理である。この場
合の照合には、暗号化パスワードが用いられる。すなわ
ち、この暗号化パスワードは、入力されたパスワードを
所定の方法で暗号化したもので、端末対応の各DBカー
ド3内にユーザ固有の認証情報としてそれぞれ書き込ま
れる。この場合、その端末に対してアクセス権限が付与
されている複数のユーザが存在している場合には、各ユ
ーザ毎に暗号化パスワードの書き込みが行われる。
Second security layer (password authentication)
Is a check process for collating whether the operator is a valid operator based on the input user authentication information (password) when access to the card itself is permitted as a result of the above DB card security check. In this case, an encrypted password is used for collation. That is, the encrypted password is obtained by encrypting the input password by a predetermined method, and is written in each DB card 3 corresponding to the terminal as user-specific authentication information. In this case, if there are a plurality of users who have been given access authority to the terminal, the encryption password is written for each user.

【0014】なお、この第2セキュリティ層において
は、DBカード3の利用時において、ユーザパスワード
が入力された際に、間違ったパスワードが連続して何回
か繰り返して誤入力された場合、その繰り返し入力回数
が予め設定されている限度値(後述するビューア不作動
設定回数)に達したことが判別されると、それ以降、検
索ビューア(パスワード入力を促す表示等の初期画面表
示)を不作動とすることにより、パスワード入力を受け
付けない状態とするセキュリティ処理も合わせて行うよ
うにしている。
In the second security layer, when a user password is entered when the DB card 3 is used and an incorrect password is entered repeatedly and repeatedly several times, the repetition is repeated. When it is determined that the number of times of input has reached a preset limit value (a set number of times of inactive viewer described later), the search viewer (initial screen display such as a display prompting for password input) is disabled thereafter. By doing so, a security process of not accepting a password input is also performed.

【0015】第3セキュリティ層(ソフトセキュリテ
ィ)は、携帯端末装置2が任意のDBカードをアクセス
する際に、あるいはDBカード3が任意の端末装置によ
ってアクセスされる際において、端末およびカード内に
それぞれ記憶されている第2の識別情報(後述するソフ
ト識別番号)同士を照合し、その照合結果に基づいて当
該カード内のデータベース(モバイルDB)に対するア
クセス可否を決定するチェック処理である。この「ソフ
ト識別番号」は、DBカード3内のデータベースと、そ
れを利用可能な携帯端末装置2とを対応付けておくため
に予め携帯端末装置2やDBカード3に書き込まれたも
のである。すなわち、サーバ装置1が携帯端末装置2や
DBカード3へ書き込むための内容を予めテーブル設定
しておく際に、「ソフト識別番号」は、同一グループに
属する携帯端末装置2のうち、そのいずれか一台の端末
から読み込んだ固有の端末識別情報(製造番号)と、そ
のグループ名称、所定のマスタDB名に応じて生成され
たもので、サーバ装置1はグループ対応の各携帯端末装
置2およびそれらの端末に対応付けられている各DBカ
ード3内に、ソフト識別番号をそれぞれ書き込む。
The third security layer (soft security) is used when the portable terminal device 2 accesses an arbitrary DB card or when the DB card 3 is accessed by an arbitrary terminal device. This is a check process of collating stored second identification information (software identification numbers to be described later) and determining whether or not access to a database (mobile DB) in the card is possible based on the collation result. This “software identification number” is written in advance in the portable terminal device 2 or the DB card 3 in order to associate the database in the DB card 3 with the portable terminal device 2 that can use the database. In other words, when the server device 1 sets in advance the contents to be written in the portable terminal device 2 or the DB card 3 in a table, the “software identification number” is one of the portable terminal devices 2 belonging to the same group. The server device 1 is generated according to the unique terminal identification information (serial number) read from one terminal, its group name, and a predetermined master DB name. The software identification number is written in each DB card 3 associated with the terminal.

【0016】第4セキュリティ層(データベース多重暗
号化)は、DBカードを紛失したり、盗難されたような
場合に、仮に、第三者がそのDBカードに対してアクセ
スすることができたとしても、DBカード内のデータベ
ースを多重暗号化によってその解読を防止するセキュリ
ティ対策を示している。ここで、サーバ装置1はDBカ
ード3にデータベースを書き込んで配布する際に、配布
先のグループに対応付けられているマスタデータベース
をそのままカードに書き込むのではなく、マスタデータ
ベースから当該グループの業務内容に応じて必要なデー
タ内容のみを切り出し、切り出したデータからなるグル
ープ対応のデータベース(モバイルDB)を作成するよ
うにしているが、その際、作成されたモバイルDBのフ
ァイル管理情報、つまり、各ファイルの格納位置を示す
FAT(File・Allocation・Tabl
e)をスクランブル処理(暗号化処理)するようにして
いる。このFATスクランブル処理は、スクランブル処
理用として任意に生成された暗号キー(スクランブルキ
ー)を用いて行われるが、スクランブル処理をどのよう
な手法で行うかは、任意である。また、サーバ装置1は
DBカード3内にモバイルDBを書き込む際に、任意に
生成したレコード暗号化キーを用いて1レコード、フィ
ールド毎にモバイルDBの各レコードを個別に暗号化す
るようにしている。このようにモバイルDBは多重暗号
化されてDBカード内に書き込まれる。
[0016] The fourth security layer (database multiple encryption) allows a third party to access the DB card even if the DB card is lost or stolen. And security measures for preventing the database in the DB card from being decrypted by multiple encryption. Here, when writing and distributing the database to the DB card 3, the server apparatus 1 does not write the master database associated with the distribution destination group to the card as it is, but instead writes the master database from the master database to the business contents of the group. In accordance with this, only the necessary data contents are cut out, and a database (mobile DB) corresponding to the group consisting of the cut out data is created. At this time, file management information of the created mobile DB, that is, of each file, FAT (File / Allocation / Tabl) indicating storage location
e) is scrambled (encrypted). The FAT scrambling process is performed using an encryption key (scramble key) arbitrarily generated for the scrambling process, and the scrambling process may be performed in any manner. Further, when writing the mobile DB in the DB card 3, the server device 1 individually encrypts each record of the mobile DB for each record and each field by using a record encryption key arbitrarily generated. . Thus, the mobile DB is multiply encrypted and written in the DB card.

【0017】図4(A)は、サーバ装置1側に設けられ
ている設定テーブル11を示している。この設定テーブ
ル11はサーバ装置1がDBカード3や携帯端末装置2
に書き込むための各種の内容を予め設定しておくもの
で、この実施形態においては、DBカード3への書き込
みを携帯端末装置2自体に行わせるのではなく、サーバ
装置1が一括して行うようにしている。設定テーブル1
1はグループ「営業1課」、「営業2課」、「プロジェ
クトA」、「プロジェクトB」、‥‥のような端末グル
ープ毎に、各種の設定エリアを有する構成となってい
る。この各グループ毎の設定エリアにセットされた内容
は、当該グループ対応の各携帯端末装置2や各DBカー
ド3内に書き込まれる。なお、図4(A)は、端末グル
ープとして「営業1課」、「営業2課」、「営業1課」
を例示した場合を示している。先ず、各グループ対応の
設定エリアには「グループ名称」の他、上述した「ハー
ド識別番号」、同一グループに属する端末の合計「設定
台数」、その各端末毎の「端末名(1)、端末名
(2)、‥‥」、同一グループ内のおいて、その端末を
使用することができる権限を持つユーザの合計「使用人
数」がぞれぞれ設定されている。
FIG. 4A shows a setting table 11 provided on the server device 1 side. The setting table 11 indicates that the server device 1 has the DB card 3 or the portable terminal device 2
In this embodiment, the server device 1 collectively writes the data to the DB card 3 instead of having the mobile terminal device 2 write the data. I have to. Setting table 1
Reference numeral 1 denotes a configuration having various setting areas for each terminal group such as the groups “Sales 1 Section”, “Sales 2 Section”, “Project A”, “Project B”, and ‥‥. The content set in the setting area for each group is written in each portable terminal device 2 and each DB card 3 corresponding to the group. FIG. 4A shows “Sales Section 1”, “Sales Section 2”, and “Sales Section 1” as terminal groups.
Is shown as an example. First, in addition to the “group name” in the setting area corresponding to each group, the above “hard identification number”, the total “set number” of terminals belonging to the same group, the “terminal name (1), Name (2), @ ", and the total number of users who have the authority to use the terminal in the same group are set respectively.

【0018】更に、グループ毎に設定されている「ビュ
ーア不作動設定回数(N)」は、パスワードの誤入力が
連続して何回か繰り返された場合、それ以降、検索ビュ
ーアを不作動とするためにグループ毎に任意に設定され
た設定回数である。また、使用の権限を有する各ユーザ
に対応付けて、その「ユーザ名(1)」、「パスワー
ド」、「ユーザ名(2)」、‥‥が設定されている。ま
た、グループ毎に上述した「スクランブルキー(S
K)」、「レコード暗号化キー(RK)」がそれぞれ設
定されている。
Further, the "viewer non-operation set number (N)" set for each group is such that the search viewer is deactivated after the password is repeatedly input incorrectly several times. Therefore, the number of times is set arbitrarily for each group. Further, “user name (1)”, “password”, “user name (2)”, and ‥‥ are set in association with each user who has use authority. In addition, the above-described “scramble key (S
K) and a “record encryption key (RK)” are set.

【0019】また、書き込み対象としての各データベー
スに対応付けて、その「モバイルBD名(1)」、「マ
スタDB名」、「レコード抽出条件」、「抽出対象フィ
ールド」、「モバイルBD名(2)」‥‥が設定されて
いる。「マスタDB名」は、図4(B)で示すように、
サーバ装置側で記憶管理されている複数のマスタDBフ
ァイル12のうち、当該グループの業務内容等に応じて
必要とするマスタDBを指定するものであり、また、
「レコード抽出条件」、「抽出対象フィールド」は、そ
のマスタDBを当該グループの業務内容等に応じて修正
変更することによってグループ対応のモバイルBDを作
成する際に使用されるモバイルBD作成用の条件を定義
するものである。すなわち、「レコード抽出条件」はこ
のマスタDBから所望するレコード群を抽出するための
抽出条件を示し、「抽出対象フィールド」はこの抽出レ
コード群から所望するフィールドのみからなるレコード
構成に変更するためのフィールド抽出条件を示してい
る。そして、「レコード抽出条件」、「抽出対象フィー
ルド」をマスタBD毎に設定しておくことにより、当該
グループの業務内容や携帯端末毎の処理内容にマッチし
た固有のモバイルBDが作成される。
Also, in association with each database to be written, its “mobile BD name (1)”, “master DB name”, “record extraction condition”, “extraction target field”, “mobile BD name (2) ) "‥‥ is set. The “master DB name” is, as shown in FIG.
Among the plurality of master DB files 12 stored and managed on the server device side, the master DB file 12 designates a master DB required according to the business content of the group and the like.
The “record extraction condition” and “extraction target field” are conditions for mobile BD creation used when creating a group-compatible mobile BD by modifying and changing the master DB according to the business content of the group. Is defined. That is, the “record extraction condition” indicates an extraction condition for extracting a desired record group from this master DB, and the “extraction target field” is used to change the extracted record group to a record configuration including only desired fields. The field extraction condition is shown. By setting the “record extraction condition” and “extraction target field” for each master BD, a unique mobile BD that matches the business content of the group and the processing content of each mobile terminal is created.

【0020】また、「モバイルDB名(1)」、「モバ
イルDB名(2)」‥‥に対応付けて「カスタマイズA
P(1)」、「カスタマイズAP(2)」‥‥が設定さ
れている。この「カスタマイズAP」は上述のモバイル
BDを処理するためのアプリケーションソフトであり、
マスタDB対応の基本AP13(図4(C)参照)をモ
バイルBDに応じてその表示形態を修正変更したもので
ある。この「対応カスタマイズAP」には上述した「ソ
フト識別番号」、「更新日付」、「対応モバイルDB
名」が対応設定されている。この場合、「ソフト識別番
号」は同一グループ内の各「カスタマイズAP」に共通
して設定されるが、「更新日付」はその基本APを修正
変更した時の日によって相違する。なお、「カスタマイ
ズAP」の設定エリアに、そのAP名だけをセットする
ようにしてもよい。この場合には、当該カスタマイズA
P自体は別ファイルに格納しておき、設定テーブル11
内の対応カスタマイズAP名に応じて当該アプリケーシ
ョンソフト自体を呼び出すようにしてもよい。
[Customized A] in association with “Mobile DB name (1)”, “Mobile DB name (2)”
P (1) "," customized AP (2) "}. This “customized AP” is application software for processing the above-mentioned mobile BD,
The display form of the basic AP 13 (see FIG. 4C) corresponding to the master DB is modified and changed according to the mobile BD. The “corresponding customized AP” includes the “software identification number”, “update date”, “corresponding mobile DB” described above.
Name "is set. In this case, the “software identification number” is commonly set for each “customized AP” in the same group, but the “update date” differs depending on the date when the basic AP is modified and changed. Note that only the AP name may be set in the “customized AP” setting area. In this case, the customization A
P itself is stored in a separate file, and the setting table 11
Alternatively, the application software itself may be called according to the corresponding customized AP name.

【0021】一方、設定テーブル11には、各グループ
に共通して各DBカードに書き込まれる共通の書き込み
対象として、「基本ソフト」がグループ対応設定エリア
とは別のエリアに設定されている。ここで、「基本ソフ
ト」には「検索ビューア」、「FATスクランブル/解
除アルゴリズム」、「暗号化/復号化アルゴリズム」、
「動作制御管理ファイル」を含む構成となっている。
「基本ソフト」は、携帯端末装置の基本的な動作を実行
制御するための基本ソフトであり、「検索ビューア」は
基本ソフトの動作に応じて初期画面(ログイン入力画
面)を表示させるソフトである。「動作制御管理ファイ
ル」はDB対応カスタマイズAPを動作制御するための
基本的な管理情報が格納されているファイルである。こ
の「動作制御管理ファイル」は通常カード内に書き込ま
れているが、この実施形態においては、パスワードの誤
入力が連続して何回か繰り返された場合、それ以降、検
索ビューアを不作動とするために、「動作制御管理ファ
イル」を削除するようにしており、検索ビューア起動時
に、この「動作制御管理ファイル」がDBカード内に存
在していることを条件として、携帯端末装置はログイン
入力画面を表示させるようにしている。
On the other hand, in the setting table 11, "basic software" is set in an area different from the group corresponding setting area as a common writing target to be written in each DB card common to each group. Here, “basic software” includes “search viewer”, “FAT scramble / descrambling algorithm”, “encryption / decryption algorithm”,
The configuration includes the “operation control management file”.
“Basic software” is basic software for controlling the execution of basic operations of the mobile terminal device, and “search viewer” is software for displaying an initial screen (login input screen) according to the operation of the basic software. . The “operation control management file” is a file in which basic management information for controlling the operation of the DB-compatible customization AP is stored. This "operation control management file" is usually written in the card, but in this embodiment, if the password is incorrectly repeated several times in succession, the search viewer is disabled thereafter. Therefore, the “operation control management file” is deleted, and when the search viewer is started, the mobile terminal device displays the login input screen on condition that the “operation control management file” exists in the DB card. Is displayed.

【0022】図5は、サーバ装置によって各DBカード
3に書き込まれた内容を示している。すなわち、DBカ
ードには、「ハード識別番号」、「FAT(スクランブ
ル済み)」、「基本ソフト」、「検索ビューア」、「F
ATスクランブル/解除アルゴリズム」、「暗号化/復
号化アルゴリズム」、「動作制御管理ファイル」、「ビ
ューア不作動設定回数」が書き込まれている。「FAT
(スクランブル済み)」は当該DBカード内の各モバイ
ルDBを管理する管理情報であり、スクランブル処理さ
れた内容のまま書き込まれている。更に、当該DBカー
ドを使用可能な各ユーザに対応して「ユーザ名
(1)」、「暗号化パスワード+時間変数キー」、「ユ
ーザ名(2)」‥‥が書き込まれていると共に、「レコ
ード暗号化キー(RK)」が書き込まれている。また、
「モバイルDB名(1)」、その実データである「DB
(暗号済み)」、「モバイルDB名(2)」‥‥が書き
込まれ、更にモバイルDBに対応付けて「カスタマイズ
AP(1)」と、「ソフト識別番号」、「更新日付」、
「対応モバイルDB名」、「カスタマイズAP(2)」
‥‥が書き込まれている。
FIG. 5 shows the contents written to each DB card 3 by the server device. That is, the DB card includes “hard identification number”, “FAT (scrambled)”, “basic software”, “search viewer”, “F
"AT scramble / de-scramble algorithm", "encryption / decryption algorithm", "operation control management file", and "viewer non-operation set number" are written. "FAT
"(Scrambled)" is management information for managing each mobile DB in the DB card, and is written as it is after the scrambled content. Further, “user name (1)”, “encrypted password + time variable key”, “user name (2)”} are written for each user who can use the DB card, and “ Record encryption key (RK) "is written. Also,
"Mobile DB name (1)" and its actual data "DB
(Encrypted) "," mobile DB name (2) "}, and further," customized AP (1) "," software identification number "," update date ",
"Supported mobile DB name", "Customized AP (2)"
‥‥ is written.

【0023】図6は、各携帯端末装置2の内蔵メモリに
書き込まれた内容を示している。この内蔵メモリには、
図示のようにフラッシュROM、RAM(一時記憶メモ
リ)が設けられている。このROM、RAMは、セキュ
リティ対策をも考慮して必要最小限のメモリ容量とした
構成となっている。すなわち、この実施形態において
は、上述のように、アプリケーション、データベース、
基本ソフト等の格納場所を携帯端末装置2とDBカード
3とに分散せず、DBカード3にアプリケーション、デ
ータベースの他、基本ソフトをも書き込むようにしてお
り、携帯端末自体の紛失、盗難等によるリスクを解消で
きるようにしている。ここで、サーバ装置1の書き込み
動作によって端末内のフラッシュROMには、上述した
「ハード識別番号」、「ソフト識別番号」、「スクラン
ブルキー(SK)」が固定的に記憶される。また、一時
記憶メモリであるRAMは、「キー/データ入力エリ
ア」、「FAT読み出しエリア」、「レコードエリ
ア」、「その他のワークエリア」を有する構成となって
いる。なお、「レコードエリア」は端末内にデータを残
さないようにするため、必要最小限のデータ、つまり、
現在処理中のカレント分として1レコード分のデータを
一時記憶する構成となっている。なお、図示しないが、
各携帯端末装置2の内部メモリには、それが製造された
端末固有の製造番号も固定的に記憶されている。
FIG. 6 shows the contents written in the built-in memory of each portable terminal device 2. This internal memory includes
As shown, a flash ROM and a RAM (temporary storage memory) are provided. The ROM and RAM are configured to have a minimum necessary memory capacity in consideration of security measures. That is, in this embodiment, as described above, the application, the database,
The storage location of the basic software and the like is not distributed between the mobile terminal device 2 and the DB card 3, but the basic software is written in the DB card 3 in addition to the application and the database. Risks can be eliminated. Here, the above-described “hardware identification number”, “software identification number”, and “scramble key (SK)” are fixedly stored in the flash ROM in the terminal by the writing operation of the server device 1. The RAM, which is a temporary storage memory, has a “key / data input area”, a “FAT read area”, a “record area”, and an “other work area”. Note that the "record area" is the minimum necessary data, that is, in order not to leave data in the terminal,
The configuration is such that data for one record is temporarily stored as the current data currently being processed. Although not shown,
In the internal memory of each portable terminal device 2, a serial number unique to the terminal in which it is manufactured is also fixedly stored.

【0024】図7は、サーバ装置1、携帯端末装置2の
全体構成を示したブロック図である。ここで、サーバ装
置1、携帯端末装置2の構成要素として基本的に同様な
ものは、同一番号を付してその説明を兼用するが、サー
バ装置1、携帯端末装置2との構成要素を識別するため
に、サーバ装置1の構成要素には、図中「A」を付し、
以下、携帯端末装置2の構成のみを説明し、サーバ装置
1の説明は省略するものとする。CPU21は、記憶装
置22内のオペレーティングシステムや各種アプリケー
ションソフトにしたがってこの携帯端末装置2の全体動
作を制御する中央演算処理装置である。記憶装置22
は、オペレーティングシステムや各種アプリケーション
ソフトの他、データベース、文字フォント等が格納さ
れ、磁気的、光学的、半導体メモリ等によって構成され
ている記録媒体23やその駆動系を有している。この記
録媒体23はハードディスク等の固定的な媒体若しくは
着脱自在に装着可能なCD−ROM、フロッピィデス
ク、RAMカード、磁気カード等の可搬型の媒体であ
る。また、この記録媒体23内のプログラムやデータ
は、必要に応じてCPU21の制御によりRAM(例え
ば、スタティクRAM)24にロードされたり、RAM
24内のデータが記録媒体23にセーブされる。更に、
記録媒体はサーバ等の外部機器側に設けられているもの
であってもよく、CPU21は伝送媒体を介してこの記
録媒体内のプログラム/データを直接アクセスして使用
することもできる。また、CPU21は記録媒体23内
に格納されるその一部あるいは全部を他の機器側から伝
送媒体を介して取り込み、記録媒体23に新規登録ある
いは追加登録することもできる。すなわち、コンピュー
タ通信システムを構成する他の機器から通信回線やケー
ブル等の有線伝送路あるいは電波、マイクロウエーブ、
赤外線等の無線伝送路を介して送信されてきたプログラ
ム/データを伝送制御部25によって受信して記録媒体
23内にインストールすることができる。更に、プログ
ラム/データはサーバ等の外部機器側で記憶管理されて
いるものであってもよく、CPU21は伝送媒体を介し
て外部機器側のプログラム/データを直接アクセスして
使用することもできる。一方、CPU21にはその入出
力周辺デバイスである伝送制御部25、入力部26、表
示部27がバスラインを介して接続されており、入出力
プログラムにしたがってCPU21はそれらの動作を制
御する。入力部26はキーボードやタッチパネルあるい
はマウスやタッチ入力ペン等のポインティングデバイス
を構成する操作部であり、文字列データや各種コマンド
を入力する。
FIG. 7 is a block diagram showing the overall configuration of the server device 1 and the portable terminal device 2. Here, basically the same components as the server device 1 and the mobile terminal device 2 are assigned the same reference numerals and the description is also used, but the components of the server device 1 and the mobile terminal device 2 are identified. To do so, the components of the server device 1 are denoted by “A” in the figure,
Hereinafter, only the configuration of the mobile terminal device 2 will be described, and description of the server device 1 will be omitted. The CPU 21 is a central processing unit that controls the overall operation of the portable terminal device 2 according to an operating system and various application software in the storage device 22. Storage device 22
Has a recording medium 23 storing a database, character fonts, and the like in addition to an operating system and various application software, and includes a magnetic, optical, semiconductor memory, and the like, and a drive system thereof. The recording medium 23 is a fixed medium such as a hard disk or a portable medium such as a CD-ROM, a floppy desk, a RAM card, and a magnetic card which can be removably mounted. The programs and data in the recording medium 23 are loaded into a RAM (for example, a static RAM) 24 under the control of the CPU 21 as necessary,
The data in 24 is saved in the recording medium 23. Furthermore,
The recording medium may be provided on an external device such as a server, and the CPU 21 may directly access and use the program / data in the recording medium via a transmission medium. The CPU 21 can also take in some or all of the data stored in the recording medium 23 from another device via a transmission medium, and newly register or additionally register the data in the recording medium 23. In other words, a cable transmission line such as a communication line or a cable or a radio wave, a microwave,
The program / data transmitted via a wireless transmission path such as infrared rays can be received by the transmission control unit 25 and installed in the recording medium 23. Further, the program / data may be stored and managed on the external device side such as a server, and the CPU 21 may directly access and use the program / data on the external device side via a transmission medium. On the other hand, a transmission control unit 25, an input unit 26, and a display unit 27, which are input / output peripheral devices, are connected to the CPU 21 via a bus line, and the CPU 21 controls the operation according to an input / output program. The input unit 26 is an operation unit that constitutes a pointing device such as a keyboard, a touch panel, a mouse, and a touch input pen, and inputs character string data and various commands.

【0025】次に、この一実施形態におけるセキュリテ
ィ管理システムの動作を図8〜図11および図13〜図
17に示すフローチャートを参照して説明する。ここ
で、これらのフローチャートに記述されている各機能を
実現するためのプログラムは、読み取り可能なプログラ
ムコードの形態で記録媒体23(23A)に格納されて
おり、CPU21(21A)はこのプログラムコードに
したがった動作を逐次実行する。また、CPU21(2
1A)は伝送媒体を介して伝送されてきた上述のプログ
ラムコードにしたがった動作を逐次実行することもでき
る。すなわち、記録媒体の他、伝送媒体を介して外部供
給されたプログラム/データを利用してこの実施形態特
有の動作を実行することもできる。
Next, the operation of the security management system in this embodiment will be described with reference to the flowcharts shown in FIGS. 8 to 11 and FIGS. Here, the program for realizing each function described in these flowcharts is stored in the form of a readable program code in the recording medium 23 (23A), and the CPU 21 (21A) stores the program code in this form. Execute the operations according to the order. Further, the CPU 21 (2
1A) can also sequentially execute the operation according to the above-described program code transmitted via the transmission medium. That is, an operation unique to this embodiment can be executed using a program / data externally supplied via a transmission medium in addition to a recording medium.

【0026】図8および図9は、サーバ装置1が設定テ
ーブル11に対して各種設定を行う場合の動作を示した
フローチャートである。先ず、基本的なグループ情報を
設定登録する処理が行われる(ステップA1〜A1
0)。ここで、オペレータは入力可能な状態において、
今回設定する1グループ分の「グループ名称」を入力指
定すると共に(ステップA1)、そのグループ内の端末
「設定台数」、ユーザ「使用人数」の入力を行う(ステ
ップA2)。そして、指定台数分の携帯端末装置2と、
その端末に対応付けるDBカード3とをサーバ装置1に
セットした後(ステップA3)、セットした台数分の
「端末名」をそれぞれ入力する(ステップA4)。
FIGS. 8 and 9 are flowcharts showing the operation when the server device 1 makes various settings for the setting table 11. First, processing for setting and registering basic group information is performed (steps A1 to A1).
0). Here, the operator is ready for input,
A "group name" for one group to be set this time is input and designated (step A1), and a terminal "set number" and a user "number of users" in the group are input (step A2). Then, the specified number of mobile terminal devices 2 and
After the DB card 3 associated with the terminal is set in the server device 1 (step A3), "terminal names" corresponding to the set number are input (step A4).

【0027】すると、サーバ装置1はセットされている
同一グループ内の各端末のうち、いずれか1台の端末を
選択指定して、その「製造番号」を読み出すと共に(ス
テップA5)、この「製造番号」に基づいて「ハード識
別番号」を生成して(ステップA6)、設定台数分の各
携帯端末装置2およびDBカード3に「ハード識別番
号」をそれぞれ書き込む(ステップA7)。なお、テー
ブル設定時において、携帯端末装置/DBカードへの書
き込みは、「ハード識別番号」の生成時と後述する「ソ
フト識別番号」生成時および「スクランブルキー(S
K)」の生成時の場合に限り行うようにしている。次の
ステップA8では、上述のように入力された「グループ
名称」、「設定台数」、「端末名」、「使用人数」の
他、生成した「ハード識別番号」を設定テーブル11に
それぞれ登録する処理が行われる。そして、パスワード
不一致でのビューア不作動回数として任意の値をオペレ
ータが入力すると(ステップA9)、入力された「ビュ
ーア不作動回数」は、設定テーブル11に登録される
(ステップA10)。
Then, the server device 1 selects and designates any one of the terminals in the same group, and reads out the "serial number" (step A5). A "hard identification number" is generated based on the "number" (step A6), and the "hard identification number" is written in each of the set number of portable terminal devices 2 and the DB card 3 (step A7). When setting the table, writing to the portable terminal device / DB card is performed when the “hard identification number” is generated, when the “soft identification number” described later is generated, and when the “scramble key (S
K) ”is performed only at the time of generation. In the next step A8, the generated "hardware identification number" is registered in the setting table 11 in addition to the "group name", "set number", "terminal name", and "number of users" input as described above. Processing is performed. Then, when the operator inputs an arbitrary value as the number of times of inoperable viewers due to a password mismatch (step A9), the input "number of times of inactive viewers" is registered in the setting table 11 (step A10).

【0028】このようにしてグループ基本情報の設定登
録が終わると、そのグループの使用人数分のパスワード
を設定登録する処理に移る(ステップA11〜A1
5)。先ず、オペレータはユーザ名を入力すると共に
(ステップA1)、そのユーザ対応のパスワードを入力
すると(ステップA12)、入力されたユーザ名、パス
ワードは設定テーブル11にそれぞれ登録される(ステ
ップA13)。これによって一人分のユーザ登録が終わ
ると、使用人数分のユーザ登録が終了したかを調べ(ス
テップA14)、全ユーザ分の設定が終了するまで上述
の動作を繰り返す。
When the setting and registration of the group basic information is completed in this way, the process proceeds to a process of setting and registering passwords for the number of users of the group (steps A11 to A1).
5). First, the operator inputs a user name (step A1) and a password corresponding to the user (step A12), and the input user name and password are registered in the setting table 11 (step A13). As a result, when the user registration for one user is completed, it is checked whether the user registration for the number of users has been completed (step A14), and the above operation is repeated until the setting for all users is completed.

【0029】そして、ユーザ登録が終了すると、次に、
「スクランブルキー(SK)」、「レコード暗号化キー
(RK)」を設定登録する処理に移る(ステップA15
〜A17)。先ず、「スクランブルキー(SK)」を生
成すると共に(ステップA15)、「レコード暗号化キ
ー(RK)」を生成する(ステップA16)。この「ス
クランブルキー(SK)」は上述したように、モバイル
DBのFATをスクランブル処理する際に使用される暗
号キーであり、また、「レコード暗号化キー(RK)」
は、データベースを1レコード、フィルード毎に暗号化
する際に使用される暗号化キーである。この場合のキー
生成方法は、任意であり、その都度、ランダムに生成す
るようにしてもよい。そして、生成した「スクランブル
キー(SK)」、「レコード暗号化キー(RK)」を設
定テーブル11にそれぞれ登録すると共に(ステップA
17)、生成した「スクランブルキー(SK)」を設定
台数分、各携帯端末装置2にそれぞれ書き込む(ステッ
プA18)。
Then, when the user registration is completed,
The process proceeds to the process of setting and registering “scramble key (SK)” and “record encryption key (RK)” (step A15).
~ A17). First, a "scramble key (SK)" is generated (step A15), and a "record encryption key (RK)" is generated (step A16). As described above, the “scramble key (SK)” is an encryption key used when scrambling the FAT of the mobile DB, and the “record encryption key (RK)”
Is an encryption key used to encrypt the database for each record and field. The key generation method in this case is arbitrary, and may be randomly generated each time. Then, the generated “scramble key (SK)” and “record encryption key (RK)” are registered in the setting table 11 (step A).
17) The generated “scramble key (SK)” is written into each mobile terminal device 2 for the set number (Step A18).

【0030】次に、データベースおよびそれに対応する
アプリケーションソフトを設定登録する処理に移る(図
9のステップA20〜A34)。先ず、オペレータはD
Bカードに書き込むための「モバイルDB名」およびそ
の作成の元となる「マスタDB名」を指定入力すると
(ステップA20、A21)、この「モバイルDB名」
と共に「マスタDB名」は、設定テーブル11に対応し
て登録される(ステップA22)。そして、指定された
マスタDBにおけるファイルのレコード構成が案内表示
される(ステップA23)。すなわち、マスタDBの各
レコードが図12(A)に示すように8フィールド
「A」、「B」〜「H」の各項目から構成されているも
のとすると、この1レコード分の各項目名がその並び順
に案内表示される。
Next, the process proceeds to the process of setting and registering the database and the application software corresponding thereto (steps A20 to A34 in FIG. 9). First, the operator
When the "mobile DB name" to be written on the B card and the "master DB name" from which the "mobile DB name" is created are designated and input (steps A20 and A21), the "mobile DB name" is entered.
At the same time, the “master DB name” is registered corresponding to the setting table 11 (step A22). Then, the record configuration of the file in the designated master DB is displayed as a guide (step A23). That is, assuming that each record of the master DB is composed of eight fields “A” and “B” to “H” as shown in FIG. 12A, each item name of this one record Are displayed in that order.

【0031】ここで、オペレータはレコード構成の案内
表示を確認し、「レコード抽出条件」を指定入力する
(ステップA24)。つまり、案内表示されているレコ
ード構成の各フィールドうち、所望するフィールドを条
件設定対象フィールドとして指定した後、その指定フィ
ールドに対する「レコード抽出条件」を指定入力する。
例えば、更新日付の項目を条件設定対象フィールドとし
て指定した後、1999年12月24日以降に更新された
レコードを「レコード抽出条件」として指定する。次
に、レコード構成の対象とするフィールドを選択指定す
る(ステップA25)。例えば、案内表示されているレ
コード構成の各フィールドうち、所望するフィールドを
「抽出対象フィールド」として選択指定する。すると、
指定入力された「レコード抽出条件」およびレコード構
成の「対象フィールド名」が当該モバイルDB名に対応
して設定テーブル11にそれぞれ登録される(ステップ
A26)。そして、当該グループで使用する書き込み対
象としての全てのモバイルDBを指定し終わったかを調
べ(ステップA27)、全ての指定が終わるまで、上述
の動作を繰り返すことにより、モバイルDBの設定登録
を行う(ステップA20〜A27)。
Here, the operator confirms the guidance display of the record configuration and specifies and inputs "record extraction conditions" (step A24). That is, after specifying a desired field as a condition setting target field among the fields of the record configuration displayed for guidance, a "record extraction condition" for the specified field is specified and input.
For example, after specifying the item of the update date as a condition setting target field, a record updated on or after December 24, 1999 is specified as a “record extraction condition”. Next, a field to be a target of the record configuration is selected and designated (step A25). For example, a desired field is selected and designated as an "extraction target field" among the fields of the record configuration displayed for guidance. Then
The designated and input “record extraction condition” and “target field name” of the record configuration are registered in the setting table 11 corresponding to the mobile DB name (step A26). Then, it is checked whether or not all the mobile DBs to be written in the group have been designated (step A27), and the above operation is repeated until all the designations have been completed, thereby registering and registering the mobile DB (step A27). Steps A20 to A27).

【0032】これによって、モバイルDBの設定登録が
終わると、上述のようにして読み込んだ「製造番号」
と、当該グループ内において最初に指定された「モバイ
ルDB名」と、入力された「グループ名」とに基づいて
「ソフト識別番号」を生成すると共に(ステップA2
8)、この「ソフト識別番号」を設定台数分の携帯端末
装置2にそれぞれ書き込む(ステップA29)。次に、
今回設定登録した各モバイルDB名に対応付けてそのカ
スタマイズAPを設定登録する処理に移る。すなわち、
設定登録した各モバイルDB名のうち、そのいずれかを
オペレータが指定すると(ステップA30)、指定され
たモバイルDB名に対応する「マスタDB名」が読み出
され、このマスタDB対応の基本AP13をアクセス
し、当該モバイルDBを利用するための表示形態に、こ
の基本APを修正変更することにより、所望するカスタ
マイズAPを任意に作成する(ステップA31)。
When the mobile DB setting registration is completed, the “serial number” read as described above is read.
And a "software identification number" based on the "mobile DB name" specified first in the group and the input "group name" (step A2).
8) Write this "software identification number" to each of the set number of portable terminal devices 2 (step A29). next,
The process proceeds to a process of setting and registering the customized AP in association with each mobile DB name set and registered this time. That is,
When the operator designates one of the registered mobile DB names (step A30), the “master DB name” corresponding to the specified mobile DB name is read out, and the master AP corresponding to the master DB is identified. By modifying the basic AP to a display form for accessing and using the mobile DB, a desired customized AP is arbitrarily created (step A31).

【0033】例えば、当該モバイルDBのレコード構成
に応じてどのフィールドをどの位置に表示させるかを指
定したり、各フィールドの表示サイズ等を任意に指定し
ながら基本APを修正変更することにより、所望するカ
スタマイズAPを作成する。そして、作成したカスタマ
イズAPに「ソフト識別番号」、現在のシステム日付で
ある「更新日付」、「対応モバイルDB名」を書き込ん
だ後(ステップA32)、このカスタマイズAPを設定
テーブル11に登録する(ステップA33)。そして、
全てのカスタマイズAPを作成登録し終わるまで(ステ
ップA34)、上述の動作を繰り返す(ステップA30
〜A34)。
For example, by designating which field is to be displayed at which position in accordance with the record structure of the mobile DB, or by modifying and changing the basic AP while arbitrarily designating the display size of each field, etc. Create a customized AP. Then, after writing the "software identification number", the current system date "update date", and the "corresponding mobile DB name" in the created customized AP (step A32), the customized AP is registered in the setting table 11 (step A32). Step A33). And
The above operation is repeated until all customization APs are created and registered (step A34) (step A30).
To A34).

【0034】次に、全てのグループに対する設定登録が
終了したかを調べ(ステップA35)、全グループ終了
が判別されるまでステップA1に戻り、1グループ毎に
上述の動作を繰り返す。これによって設定テーブル11
には、各グループに対応して図4に示した各種の内容が
設定登録される。その際、1グループ分の設定登録が終
了する毎に、次の設定対象グループを指定して、そのグ
ループ対応の携帯端末装置2、DBカード3をサーバ装
置1にセットする。このようなテーブル設定によって携
帯端末装置2には「ハード識別番号」、「ソフト識別番
号」、「スクランブルキー(SK)」がそれぞれ書き込
まれ、更に、DBカード3には「ハード識別番号」、
「ソフト識別番号」がそれぞれ書き込まれる。
Next, it is checked whether the setting registration for all groups has been completed (step A35), and the process returns to step A1 until the end of all groups is determined, and the above operation is repeated for each group. Thereby, the setting table 11
, Various contents shown in FIG. 4 are set and registered corresponding to each group. At this time, each time the setting registration for one group is completed, the next setting target group is designated, and the portable terminal device 2 and the DB card 3 corresponding to the group are set in the server device 1. By such a table setting, a “hard identification number”, a “soft identification number”, and a “scramble key (SK)” are respectively written in the portable terminal device 2, and the “hard identification number”,
A "software identification number" is written.

【0035】図10および図11は、サーバ装置1がモ
バイルDBや対応カスタマイズAP等をDBカード3に
書き込んで配布する場合の動作を示したフローチャート
である。先ず、オペレータはサーバ装置1に配布対象の
1または2以上のDBカード3をセットする(ステップ
B1)。すると、セットされているDBカードの中から
1つのカードを選択して、そのカード内から「ハード識
別番号」を読み出すと共に(ステップB2)、このハー
ド識別番号に基づいて設定テーブル11を検索し、該当
するグループを特定しておく(ステップB3)。そし
て、各グループに共通して各DBカードに書き込まれる
共通の書き込み対象としての「基本ソフト」を設定テー
ブル11から読み出し、そのDBカードに書き込む(ス
テップB4)。この場合、「基本ソフト」には「検索ビ
ューア」、「FATスクランブル/解除アルゴリズ
ム」、「暗号化/復号化アルゴリズム」、「動作制御管
理ファイル」が含まれているので、それらを含めて書き
込まれる。次に、特定したグループ対応の「ビューア不
作動設定回数(N)」を設定テーブル11から読み出し
てDBカードに書き込む(ステップB5)。
FIGS. 10 and 11 are flowcharts showing the operation in the case where the server device 1 writes the mobile DB, the corresponding customized AP and the like into the DB card 3 and distributes them. First, the operator sets one or more DB cards 3 to be distributed in the server device 1 (step B1). Then, one card is selected from the set DB cards, the “hard identification number” is read from the card (step B2), and the setting table 11 is searched based on the hard identification number. The corresponding group is specified (step B3). Then, the “basic software” as a common writing target to be written to each DB card commonly to each group is read from the setting table 11 and written to the DB card (step B4). In this case, the "basic software" includes the "search viewer", the "FAT scramble / descrambling algorithm", the "encryption / decryption algorithm", and the "operation control management file", and is written including these. . Next, the “viewer non-operation set number (N)” corresponding to the specified group is read from the setting table 11 and written into the DB card (step B5).

【0036】更に、現在のシステム日時を取得し、これ
を時間変数キーとして特定しておく(ステップB6)。
そして、特定グループの各ユーザのうち、その先頭のユ
ーザから対応する「パスワード」を読み出し(ステップ
B7)、上述の時間変数をキーとして、この「パスワー
ド」を暗号化する(ステップB8)。これによって生成
された暗号化パスワードに「時間変数キー」を付加し
て、対応するユーザ名と共にDBカードに書き込む(ス
テップB9)。そして、特定グループの各ユーザを全て
指定し終わったかを調べ(ステップB10)、全て指定
し終わるまでステップB7に戻り、上述の動作を各ユー
ザ毎に繰り返す。これによって全ユーザ分の処理が終了
すると、設定テーブル11から特定グループの「レコー
ド暗号化キー(RK)」を読み出してDBカードに書き
込む(ステップB11)。
Further, the current system date and time are acquired and specified as a time variable key (step B6).
Then, the corresponding "password" is read from the first user among the users of the specific group (step B7), and the "password" is encrypted using the time variable as a key (step B8). The “time variable key” is added to the generated encrypted password and written into the DB card together with the corresponding user name (step B9). Then, it is checked whether or not all the users of the specific group have been specified (step B10), and the process returns to step B7 until all the users have been specified, and the above operation is repeated for each user. As a result, when the processing for all users is completed, the “record encryption key (RK)” of the specific group is read from the setting table 11 and written to the DB card (step B11).

【0037】次に、モバイルDB作成してDBカードに
書き込む処理に移る。先ず、設定テーブル11に登録さ
れている特定グループ対応の各モバイルDB名のうち、
その先頭のモバイルDB名に対応づけられているマスタ
DB名に該当するマスタDBファイルを読み出しておく
(ステップB12)。そして、このマスタDB名対応の
「レコード抽出条件」、「抽出対象フィールド」をそれ
ぞれ取得し、この「レコード抽出条件」に基づいてマス
タDBファイル12を検索することにより該当レコード
を抽出する(ステップB13)。すなわち、図12
(B)は、この場合の具体例を示し、マスタDB(図1
2(A)参照)から「レコード抽出条件」に該当する各
レコード群を切り出すことによって、当該グループの業
務内容や端末の処理内容に必要なレコード群のみが抽出
される。
Next, the process proceeds to the process of creating a mobile DB and writing it to the DB card. First, of the mobile DB names corresponding to the specific group registered in the setting table 11,
A master DB file corresponding to the master DB name associated with the first mobile DB name is read out (step B12). Then, a “record extraction condition” and an “extraction target field” corresponding to the master DB name are obtained, and the corresponding record is extracted by searching the master DB file 12 based on the “record extraction condition” (step B13). ). That is, FIG.
(B) shows a specific example in this case, and shows a master DB (FIG. 1).
2 (A)), by extracting each record group corresponding to the “record extraction condition”, only the record group necessary for the business content of the group and the processing content of the terminal are extracted.

【0038】これによって抽出した各レコード群を「抽
出対象フィールド」に基づいて、そのレコード構成を変
更する(ステップB14)。図13(C)は、この場合
の具体例を示し、抽出されたレコード群は、それを構成
する各フィールドのうち、「抽出対象フィールド」に該
当するフィールドのみが切り出され、切り出されたフィ
ールドのみからなるレコード構成に変更される。次に、
図11のステップB15に移り、上述のようにレコード
構成を変更した後の各レコード・フィールドを「レコー
ド暗号化キー(RK)」に基づいて暗号化する。この場
合、各レコード・フィールドを暗号化する毎に、「レコ
ード暗号化キー(RK)」の値を更新することによっ
て、それぞれ異なるキーを用いて個別に暗号化するよう
にしている。そして、暗号化したレコード群をモバイル
DBファイルとして作成して、DBカードに書き込む
(ステップB16)。このようにして1ファイル分のモ
バイルDBを作成すると、特定グループに対応して他の
モバイルDB名が設定登録されているかを調べ(ステッ
プB17)、有れば、ステップB12に戻り、上述の動
作を繰り返す。これによって、特定グループ対応の各モ
バイルDB名毎に、モバイルDBファイルが作成されて
DBカード内に書き込まれると共に、そのファイルの格
納位置を示すFATが作成されてDBカード内に書き込
まれる。
The record configuration of each of the extracted record groups is changed based on the "field to be extracted" (step B14). FIG. 13C shows a specific example of this case. In the extracted record group, only the fields corresponding to the “field to be extracted” are cut out of the respective fields constituting the extracted record group, and only the cut out fields are extracted. Is changed to a record configuration consisting of next,
In step B15 in FIG. 11, each record field after the record configuration is changed as described above is encrypted based on the "record encryption key (RK)". In this case, every time each record field is encrypted, the value of the “record encryption key (RK)” is updated, so that the encryption is individually performed using different keys. Then, an encrypted record group is created as a mobile DB file and written in the DB card (step B16). When a mobile DB for one file is created in this way, it is checked whether another mobile DB name is set and registered corresponding to a specific group (step B17). If there is, the process returns to step B12, and the above operation is performed. repeat. Thus, a mobile DB file is created for each mobile DB name corresponding to a specific group and written in the DB card, and an FAT indicating the storage location of the file is created and written in the DB card.

【0039】次に、モバイルDB対応のカスタマイズA
PをDBカードに書き込む処理に移る。先ず、マスタD
B名に基づいてそれに対応付けられているカスタマイズ
APを設定テーブル11から読み出し(ステップB1
8)、それに対応カスタマイズAPがDBカード内に存
在しているかを調べるが(ステップB20)、最初は存
在していないので、ステップB24に進み、設定テーブ
ル11内の現行のカスタマイズAPを読み出してDBカ
ードに上書きする。これによってDBカード内には、モ
バイルDBに対応して最新のカスタマイズAP(「ソフ
ト識別番号」、「更新日付」を含む)が新規に書き込ま
れる
Next, customization A for mobile DB
Move on to the process of writing P to the DB card. First, Master D
Based on the B name, the customized AP associated therewith is read from the setting table 11 (step B1).
8) It is checked whether the corresponding customized AP exists in the DB card (step B20). Since the customized AP is not present at first, the process proceeds to step B24, where the current customized AP in the setting table 11 is read to read the DB. Overwrite the card. Thereby, the latest customized AP (including “software identification number” and “update date”) is newly written in the DB card corresponding to the mobile DB.

【0040】また、DBカード内にカスタマイズAPは
存在している場合であっても(ステップB19)、その
DBカード内の「更新日付」と、現行のカスタマイズA
Pの「更新日付」とを比較し、両者の不一致が判別され
た場合(ステップB20)、つまり、現行のカスタマイ
ズAPが更新されている場合にも、ステップB24に進
み、現行のカスタマイズAPをDBカードに上書きする
ことによって最新のカスタマイズAPに書き換えられ
る。なお、「更新日付」が一致する場合には、DBカー
ド内のカスタマイズAPは最新のものであるため、その
更新は行われない。そして、同一グループ内に他のカス
タマイズAPが設定されているかを調べ(ステップB2
1)、有れば、ステップB18に戻り、次のカスタマイ
ズAPを読み出し、以下同様の処理を繰り返す。そし
て、カスタマイズAPの書き込みが終わると、DBカー
ド内のモバイルDBの各ファイル格納位置を示すFAT
を「スクランブルキー(SK)」を用いてスクランブル
化する(ステップB22)。
Even if a customized AP exists in the DB card (step B19), the "update date" in the DB card and the current customized A
The P is compared with the “update date” of P, and if it is determined that the two do not match (step B20), that is, even if the current customized AP has been updated, the process proceeds to step B24, and the current customized AP is stored in the DB. By overwriting the card, it is rewritten to the latest customized AP. If the “update date” matches, the update is not performed because the customized AP in the DB card is the latest one. Then, it is determined whether another customized AP is set in the same group (step B2).
1) If there is, return to step B18, read the next customized AP, and repeat the same processing thereafter. When the writing of the customization AP is completed, the FAT indicating the storage location of each file in the mobile DB in the DB card is displayed.
Is scrambled using a "scramble key (SK)" (step B22).

【0041】これによってDBカード1枚分の書き込み
処理が終わると、未書き込みのDBカードが他に有るか
を判別し(ステップB23)、他のDBカードがセット
されていれば、図10のステップB2に戻り、未書き込
みのDBカードの中からその1つを指定して上述の動作
を繰り返す。これによってサーバ装置にセットされてい
る各DBカードには、図6に示した内容がそれぞれ書き
込まれる。このようにして基本ソフト、ユーザ情報、モ
バイルDB、対応カスタマイズAP等が書き込まれたD
Bカードは、グループ毎に当該ユーザに配布される。
When the writing process for one DB card is completed, it is determined whether there is another unwritten DB card (step B23). If another DB card has been set, the process proceeds to the step shown in FIG. Returning to B2, one of the unwritten DB cards is designated and the above operation is repeated. As a result, the content shown in FIG. 6 is written in each DB card set in the server device. The D in which the basic software, the user information, the mobile DB, the corresponding customized AP, etc. are written in this manner
The B card is distributed to the user for each group.

【0042】図13は、携帯端末装置側において電源投
入に応じて実行開始されるフローチャートである。先
ず、携帯端末装置にDBカードがセットされている状態
において、電源がオンされると、DBカード内の基本ソ
フトに基づいて基本動作が開始される(ステップC
1)。すると、上述した第1セキュリティ層のDBカー
ドセキュリティ処理が実行される。すなわち、DBカー
ドから「ハード識別番号」を読み出し(ステップC
2)、当該端末内の「ハード識別番号」と照合する(ス
テップC3)。この結果、両者が一致する場合には(ス
テップC4)、当該端末とカードとは正当な対応関係に
あるので、DBカード内のスクランブル済み「FAT」
を端末側に読み込み、これを図6で示したRAM内の
「FAT読み出しエリア」にセットし(ステップC
5)、この「FAT」を端末内の「スクランブルキー
(SK)」を用いてそのスクランブルを解除する(ステ
ップC6)。そして、検索ビューアを起動させる(ステ
ップC7)。また、当該端末とカードとが正当な対応関
係にない場合には、「ハード識別番号」の不一致が判別
されるので、ハードエラー表示を行った後(ステップC
8)、電源を強制的にオフし(ステップC9)、エラー
終了となる。
FIG. 13 is a flowchart of an operation started on the portable terminal device in response to power-on. First, when the power is turned on in a state where the DB card is set in the portable terminal device, the basic operation is started based on the basic software in the DB card (step C).
1). Then, the above-described DB card security processing of the first security layer is executed. That is, the “hardware identification number” is read from the DB card (step C).
2) Check with the “hardware identification number” in the terminal (step C3). As a result, if the two match (step C4), the terminal and the card have a proper correspondence, and the scrambled “FAT” in the DB card is used.
Is read into the terminal, and is set in the “FAT read area” in the RAM shown in FIG. 6 (step C).
5) Descramble the "FAT" using the "scramble key (SK)" in the terminal (step C6). Then, the search viewer is activated (step C7). If the terminal and the card do not have a proper correspondence, it is determined that the "hard identification number" does not match, so that a hard error is displayed (step C).
8) The power is forcibly turned off (step C9), and the process ends with an error.

【0043】図14は、図13のステップC7(検索ビ
ューア起動)時の動作を詳述するためのフローチャート
である。先ず、上述した第2セキュリティ層のパスワー
ド認証処理において、その前段階としてのセキュリティ
処理が実行される。すなわち、携帯端末装置は検索ビュ
ーア起動時にDBカードをアクセスし、カード内に「動
作制御管理ファイル」が存在しているかをチェックする
(ステップD1)。ここで、上述したように、パスワー
ドの誤入力が連続して何回か繰り返された場合、それ以
降、検索ビューアを不作動とするために、「動作制御管
理ファイル」を削除するようにしている。したがって、
「動作制御管理ファイル」の存在有無をチェックし、そ
れが存在していなければ、不作動メッセージを表示させ
た後(ステップD11)、電源を強制的にオフして(ス
テップD11)、エラー終了となる。
FIG. 14 is a flowchart for explaining in detail the operation at the time of step C7 (search viewer activation) in FIG. First, in the above-described password authentication processing of the second security layer, security processing is performed as a preceding step. That is, the portable terminal device accesses the DB card when the search viewer is activated, and checks whether the "operation control management file" exists in the card (step D1). Here, as described above, if an incorrect password input is repeated several times consecutively, the "operation control management file" is deleted thereafter to disable the search viewer. . Therefore,
The presence or absence of the "operation control management file" is checked. If it does not exist, an inoperative message is displayed (step D11), and the power is forcibly turned off (step D11). Become.

【0044】一方、「動作制御管理ファイル」が存在し
ていれば、それを条件としてログイン入力画面を表示さ
せてユーザ名、パスワード入力を促すメッセージを表示
する(ステップD2)。ここで、オペレータが自己の
「ユーザ名」、「パスワード」を入力すると(ステップ
D3)、DBカード内の「ユーザ名」対応の暗号化パス
ワードを読み出し(ステップ)、この暗号化パスワード
を「時間変数」をキーとして復号化する(ステップD
5)。そして、入力されたパスワードと復号化されたパ
スワードとを照合する(ステップD6)。その結果、両
者の不一致が判別された場合には(ステップD7)、そ
の不一致回数を更新すると共に、その更新値と、予めグ
ループ毎に設定されている「ビューア不作動設定回数
(N)」とを比較し、パスワードの誤入力が連続してN
回繰り返されたかをチェックし(ステップD8)、N回
未満であれば、ログイン入力画面に戻り(ステップD
2)、その再入力を受け付ける。いま、パスワードの誤
入力が連続してN回繰り返されたことが判別された場合
には(ステップD8)、「動作制御管理ファイル」を削
除すると共に(ステップD9)、不作動メッセージを表
示させた後(ステップD10)、電源を強制的にオフし
て(ステップD11)、エラー終了となる。
On the other hand, if the "operation control management file" exists, a login input screen is displayed on the condition that the "operation control management file" exists, and a message prompting the user to input the user name and password is displayed (step D2). Here, when the operator inputs his / her own “user name” and “password” (step D3), the encrypted password corresponding to the “user name” in the DB card is read (step), and the encrypted password is stored in the “time variable”. Is used as a key (step D
5). Then, the input password is compared with the decrypted password (step D6). As a result, when it is determined that the two do not match (step D7), the number of mismatches is updated, and the updated value and the “number of times of non-operation of viewer (N)” set in advance for each group are used. Are compared and N is incorrectly entered continuously.
It is checked whether the repetition has been performed (step D8).
2) Accept the re-input. If it is determined that the password has been incorrectly repeated N times in a row (step D8), the "operation control management file" is deleted (step D9), and a non-operation message is displayed. Thereafter (step D10), the power is forcibly turned off (step D11), and the process ends in an error.

【0045】また、パスワードの誤入力が連続してN回
繰り返される前において、パスワードが一致し、正当の
オペレータであることが判別された場合には(ステップ
D7)、先ず、上述した第3セキュリティ層のソフトセ
キュリティ処理が行われる。すなわち、DBカード内に
書き込まれている各カスタマイズAPのメニュ画面が一
覧表示されるので、このメニュ画面の中からオペレータ
が所望するカスタマイズAPを選択指定すると(ステッ
プD12)、選択されたカスタマイズAPに含まれてい
る「ソフト識別番号」をDBカード内から読み出し(ス
テップD13)、自己の端末内の「ソフト識別番号」と
照合する(ステップD14)。その結果、両者の不一致
が判別された場合には(ステップD15)、不作動メッ
セージ表示を行うと共に(ステップD10)、電源を強
制的にオフして(ステップD11)、エラー終了とな
る。一方、「ソフト識別番号」を照合した結果、両者の
一致が判別された場合には、選択されたカスタマイズA
Pを立ち上げ、それに応じたアプリケーション処理を実
行開始させる(ステップD16)。
Before the erroneous input of the password is repeated N times in succession, if the passwords match and it is determined that the operator is a valid operator (step D7), first, the third security described above is performed. Layer soft security processing is performed. That is, since a menu screen of each customized AP written in the DB card is displayed in a list, if the operator selects and specifies a desired customized AP from the menu screen (step D12), the selected customized AP is displayed. The included "software identification number" is read from the DB card (step D13), and collated with the "software identification number" in its own terminal (step D14). As a result, when it is determined that the two do not match (step D15), an inoperative message is displayed (step D10), the power is forcibly turned off (step D11), and the process ends with an error. On the other hand, as a result of collating the “software identification number”, if the two match, the selected customization A
P is started, and the execution of the application process corresponding to it is started (step D16).

【0046】図15および図16は、図14のステップ
D16(カスタマイズAP起動)時の動作を詳述するた
めのフローチャートである。先ず、処理メニュ表示が行
われる(ステップE1)。この場合のメニュ画面には
「キー検索」、「追加」、「終了」の各メニュ項目が表
示され、その中から所望するメニュ項目を選択指定する
と(ステップE2)、選択項目を調べ(ステップE3、
E13)それにに応じた処理に移る。
FIGS. 15 and 16 are flow charts for explaining in detail the operation at the time of step D16 (customized AP activation) in FIG. First, a processing menu is displayed (step E1). In this case, the menu screen displays "key search", "add", and "end" menu items. When a desired menu item is selected and designated (step E2), the selected item is checked (step E3). ,
E13) The process proceeds to a corresponding process.

【0047】ここで、メニュ項目「キー検索」が選択さ
れた場合において、検索キー(例えば、商品名や得意先
名等)が入力されると(ステップE4)、DBカードか
ら「レコード暗号化キー」を読み込み、この検索キーを
「レコード暗号化キー(RK)」で暗号化する(ステッ
プE5)。そして、DBカード内のモバイルDBを暗号
化された検索キーを用いて検索して(ステップE6)、
そのキーに該当するレコードを抽出するが、一致するキ
ーが無ければ(ステップE7)、メニュ表示画面に戻り
(ステップE1)、検索キーの再入力が可能となる。い
ま、キー検索の結果、一致するキーが有れば(ステップ
E7)、ステップE8に移り、当該モバイルDBから検
索キーに該当するレコードを読み出して、図6で示した
RAM内の「レコードエリア」に書き込む。そして、こ
のレコードを「レコード暗号化キー(RK)」で復号化
して(ステップE9)、そのレコード内容を表示出力さ
せると共に(ステップE10)、処理メニュ表示が行わ
れる(ステップE11)。
Here, when the menu item “key search” is selected and a search key (for example, a product name or a customer name) is input (step E4), the “record encryption key” is input from the DB card. , And the retrieval key is encrypted with a “record encryption key (RK)” (step E5). Then, the mobile DB in the DB card is searched using the encrypted search key (step E6),
A record corresponding to the key is extracted. If there is no matching key (step E7), the display returns to the menu display screen (step E1), and the search key can be re-input. Now, as a result of the key search, if there is a matching key (step E7), the process proceeds to step E8, where a record corresponding to the search key is read from the mobile DB, and the “record area” in the RAM shown in FIG. Write to. Then, the record is decrypted with the "record encryption key (RK)" (step E9), the contents of the record are displayed and output (step E10), and the processing menu is displayed (step E11).

【0048】この場合のメニュ画面には「訂正」、「削
除」、「終了」の各メニュ項目が表示されるので、その
中から所望するメニュ項目を選択指定する(ステップE
12)。すると、選択項目を調べ(図16のステップE
20、E26)それにに応じた処理に移る。すなわち、
メニュ項目「訂正」が選択された場合において(ステッ
プE20)、訂正データが入力されると、それに応じて
レコード内容を訂正する処理が行われる(ステップE2
1)。そして、レコード訂正が行われたことを示すため
に、その訂正レコードに「訂正フラグ」をセットすると
共に(ステップE22)、訂正レコードを「レコード暗
号化キー(RK)」を用いて暗号化し(ステップE2
3)、この暗号化レコードを当該モバイルDB内の元の
レコードに上書きする(ステップE24)。これによっ
てレコード訂正が終了すると、その端末内から当該レコ
ードを削除しておく(ステップE25)。つまり、図6
で示したRAM内の「レコードエリア」をクリアする。
また、メニュ項目「削除」が選択された場合には(ステ
ップE26)、該当レコードのデータ部を削除し、その
レコードに「削除フラグ」をセットして、当該モバイル
DB内の元のレコードに上書きする(ステップE2
7)。そして、端末内から当該レコードを削除しておく
(ステップE25)。
In this case, menu items "correct", "delete" and "end" are displayed on the menu screen, and a desired menu item is selected and designated from the menu items (step E).
12). Then, the selected item is checked (step E in FIG. 16).
20, E26) The processing shifts to the corresponding processing. That is,
When the menu item "correction" is selected (step E20), when correction data is input, a process of correcting the record content is performed accordingly (step E2).
1). Then, to indicate that the record has been corrected, a "correction flag" is set in the correction record (step E22), and the correction record is encrypted using a "record encryption key (RK)" (step E22). E2
3) Overwrite the encrypted record with the original record in the mobile DB (step E24). When the record correction is completed, the record is deleted from the terminal (step E25). That is, FIG.
Clear the "record area" in the RAM indicated by.
When the menu item "delete" is selected (step E26), the data part of the record is deleted, a "delete flag" is set in the record, and the original record in the mobile DB is overwritten. (Step E2
7). Then, the record is deleted from the terminal (step E25).

【0049】他方、図15のステップE1での処理メニ
ュ画面において、「追加」が選択された場合には、ステ
ップE14に移り、新規レコードの入力作成処理が行わ
れる。そして、レコード追加であることを示すために、
新規レコードに「追加フラグ」をセットすると共に(ス
テップE15)、新規レコードを「レコード暗号化キー
(RK)」を用いて暗号化し(ステップE16)、この
暗号化レコードを当該モバイルDB内に追加する(ステ
ップE17)。これによってレコード追加が終了する
と、その端末内から当該レコードを削除しておく(図1
6のステップE25)。なお、図16のステップE1で
の処理メニュ画面において、「終了」が選択された場合
には、端末内の「FAT」を削除する(ステップE1
8)。つまり、図6で示したRAM内の「FAT読み出
しエリア」の内容をクリアする。そして、その端末内の
レコードを削除する(ステップE25)。このようにし
て、携帯端末装置側では、DBカードに格納されている
モバイルDBのファイル内容が日常業務の遂行に応じて
更新される。
On the other hand, if "addition" is selected on the processing menu screen in step E1 in FIG. 15, the process proceeds to step E14, and a new record input creation process is performed. And to indicate that it is a record addition,
The "addition flag" is set in the new record (step E15), the new record is encrypted using the "record encryption key (RK)" (step E16), and the encrypted record is added to the mobile DB. (Step E17). When the record addition is completed, the record is deleted from the terminal (see FIG. 1).
6 step E25). Note that when “end” is selected on the processing menu screen in step E1 in FIG. 16, “FAT” in the terminal is deleted (step E1).
8). That is, the contents of the “FAT read area” in the RAM shown in FIG. 6 are cleared. Then, the record in the terminal is deleted (step E25). In this way, on the mobile terminal device side, the file contents of the mobile DB stored in the DB card are updated as daily work is performed.

【0050】図17は、サーバ装置において、日常業務
の遂行に応じて変更されたDBカード内のモバイルDB
を収集してサーバ内のマスタDBを更新する場合の動作
(回収動作)を示したフローチャートである。先ず、オ
ペレータが回収対象のDBカードをサーバ装置にセット
すると(ステップF1)、このDBカードから「ハード
識別番号」を読み出し(ステップF2)、この「ハード
識別番号」に基づいて設定テーブル11を参照し、それ
に該当するグループを特定する(ステップF3)。そし
て、DBカードから「スクランブルキー(SK)」を読
み出し、DBカード内のFATを「スクランブルキー
(SK)」を用いてスクランブル解除する(ステップF
4)。また、DBカードからモバイルDBを読み出し
(ステップF5)、このDBファイルの各レコード・フ
ィールドを「レコード暗号化キー(RK)」を用いて復
号化する(ステップF6)。この場合においても、各レ
コード・フィールドを復号化する毎に、「レコード暗号
化キー(RK)」の値を更新することによって、それぞ
れ異なるキーを用いて復号化を行うようにしている。
FIG. 17 shows a mobile DB in a DB card which has been changed in accordance with the execution of daily work in the server device.
9 is a flowchart showing an operation (collection operation) in the case of collecting data and updating the master DB in the server. First, when the operator sets a DB card to be collected in the server device (step F1), the “hard identification number” is read from the DB card (step F2), and the setting table 11 is referred to based on the “hard identification number”. Then, the corresponding group is specified (step F3). Then, the "scramble key (SK)" is read from the DB card, and the FAT in the DB card is descrambled using the "scramble key (SK)" (step F).
4). Further, the mobile DB is read from the DB card (step F5), and each record / field of this DB file is decrypted using the “record encryption key (RK)” (step F6). Also in this case, every time each record / field is decrypted, the value of the “record encryption key (RK)” is updated, so that decryption is performed using different keys.

【0051】そして、復号化したDBファイル内に変更
レコードが存在するかを「訂正フラグ」、「削除フラ
グ」、「追加フラグ」の有無に基づいて調べ(ステップ
F7)、変更レコードが有れば、つまり、いずれかの
「フラグ」が付加されているレコードが存在していれ
ば、そのモバイルDBに対応するサーバ装置内のマスタ
DBを特定し(ステップF8)、当該モバイルDBから
読み出した変更レコードをそれに付加されている「フラ
グ」の種類に応じてマスタDB内の該当レコードを更新
する処理を行う(ステップF9、F10)。すなわち、
該当するレコード内容を訂正する訂正処理、該当レコー
ドのデータ部を削除する削除処理、新規レコードを追加
する追加処理を行う。このようなマスタDBのレコード
更新処理は、モバイルDB内の全ての変更レコードに対
して行われる(ステップF9〜F11)。そして、他の
モバイルDBがDBカード内に有れば(ステップF1
2)、そのモバイルDBに対して上述の動作を繰り返す
(ステップF5〜F12)。
Then, it is checked whether or not a changed record exists in the decrypted DB file based on the presence / absence of the "correction flag", "deletion flag" and "addition flag" (step F7). That is, if there is any record to which any “flag” is added, the master DB in the server device corresponding to the mobile DB is specified (step F8), and the change record read from the mobile DB is specified. Is performed to update the corresponding record in the master DB in accordance with the type of the "flag" added to it (steps F9 and F10). That is,
Correction processing for correcting the contents of the corresponding record, deletion processing for deleting the data part of the record, and addition processing for adding a new record are performed. Such a record update process of the master DB is performed on all the changed records in the mobile DB (steps F9 to F11). If another mobile DB exists in the DB card (step F1)
2), the above operation is repeated for the mobile DB (steps F5 to F12).

【0052】以上のように、この一実施形態おいては、
携帯端末装置がDBカードをアクセスする際、このカー
ド内の「ハード識別番号」と自己の「ハード識別番号」
とを照合し、その照合結果に基づいて当該DBカードに
対するアクセス可否を決定し、その結果、当該カードに
対するアクセスが許可された際に、このカードに記憶さ
れている「ソフト識別番号」と自己の「ソフト識別番
号」とを照合し、その照合結果に基づいて当該カード内
のモバイルDBへのアクセス可否を決定するようにした
から、端末と媒体との対応付けにより、そのモバイルD
Bに対するアクセスの他、このカード自体に対するアク
セスをも不可能とする多重セキュリティという万全な対
策を講じることができる。
As described above, in this embodiment,
When the portable terminal device accesses the DB card, the "hard identification number" in the card and its "hard identification number"
Is determined based on the result of the comparison, and as a result, when access to the card is permitted, the “software identification number” stored in this card is Since the “software identification number” is collated and the access to the mobile DB in the card is determined based on the collation result, the mobile D is associated with the terminal and the medium.
It is possible to take a thorough countermeasure of multiple security that makes it impossible to access the card itself in addition to the access to B.

【0053】これによって、紛失、盗難、悪意等によっ
てDBカード内のモバイルDBが他人に漏洩されること
を確実に防止することができる。また、セキュリティ管
理のために特別な操作を要求せず、操作性を損なわない
セキュリティ管理を実現することができる。すなわち、
DBカードを携帯端末装置に装着するだけで自動的にセ
キュリティ管理が実行されるので、DBカード利用時に
ユーザはセキュリティ対策を全く意識しなくてもよく、
使い勝手を損なわず、確実なセキュリティ管理を実現す
ることができる。この場合、重要情報を含んだモバイル
DBを携帯端末から分離可能なDBカードだけに保管し
ておくようにしたから、携帯端末のみを紛失したり、盗
難されたとしてもセキュリティ上全く問題は無く、ま
た、DBカードを紛失したり、盗難された場合でも、そ
のカードへのアクセスは、正当の端末しかできないよう
にした仕組みを持っているため、モバイルDBに対する
アクセスはおろか、DBカード自体に対するアクセスを
も不可能となり、そのセキュリティは極めて高いものと
なる。
Thus, it is possible to reliably prevent the mobile DB in the DB card from being leaked to another person due to loss, theft, malice, and the like. Further, it is possible to realize security management that does not require a special operation for security management and does not impair operability. That is,
Since security management is automatically performed simply by inserting the DB card into the mobile terminal device, the user does not need to be conscious of security measures when using the DB card.
Secure security management can be realized without impairing usability. In this case, since the mobile DB including the important information is stored only in the DB card which can be separated from the mobile terminal, even if only the mobile terminal is lost or stolen, there is no problem in security at all, In addition, even if the DB card is lost or stolen, access to the card can only be performed by a legitimate terminal. Is impossible, and the security is extremely high.

【0054】また、DBカードへのデータファイルの書
き込みの他、DBカードとそれをアクセス可能な携帯端
末装置との対応付けをサーバ装置が一括して行うことに
よって、その設定作業を効率よく行うことができると共
に、DBカードに対するセキュリティ管理を確実なもの
とするために、その対策を講じるための仕組みを携帯端
末装置自体に持たる必要がなくなる。また、元となるマ
スタDBをそのまま書き込むのではなく、マスタDBか
ら切り出したレコード群のみからなるモバイルDBを作
成して書き込むことで、当該カード対応の正当な端末に
対しても必要以上の情報を提供しないという対策を講じ
ることができる。したがって、元となるマスタDBをそ
のままカードに書き込む方法では、当該マスタDBに対
してレコード毎、フィールド毎にそのアクセスを制限す
るためのアクセス権限情報を予め設定しておく必要があ
るが、マスタDBから切り出したレコード群のみからな
るモバイルDBを書き込むことにより、アクセス権限情
報の設定は一切不用となる。つまり、アクセス権限情報
の設定という論理的なセキュリティ対策ではなく、物理
的なセキュリティ対策を講じることにより、紛失、盗
難、悪意等によるカード内の重要情報の漏洩防止も確実
なものとなると共に、記憶容量の点でも有利なものとな
る。
Further, in addition to writing the data file on the DB card, the server device collectively associates the DB card with a portable terminal device capable of accessing the DB card, so that the setting operation can be performed efficiently. In addition to this, it is not necessary to provide a mechanism for taking measures to ensure security management for the DB card in the portable terminal device itself. Also, instead of writing the original master DB as it is, by creating and writing a mobile DB consisting only of a group of records cut out from the master DB, unnecessary information can be transmitted to a legitimate terminal corresponding to the card. You can take measures not to provide. Therefore, in the method of writing the original master DB as it is on the card, it is necessary to previously set access authority information for restricting the access for each record and each field in the master DB. By writing the mobile DB including only the record group cut out from, the setting of the access authority information becomes unnecessary at all. In other words, by taking physical security measures, rather than logical security measures such as setting access authority information, it is possible to ensure that important information on the card is not leaked due to loss, theft, malicious intent, etc. This is also advantageous in terms of capacity.

【0055】この場合、携帯端末装置にて利用されるレ
コード群をマスタDBから切り出す際に、その携帯端末
装置側での処理内容に合わせて予め設定されているレコ
ード抽出条件を参照し、このレコード抽出条件に合致す
るレコード群を切り出すことができると共に、抽出対象
フィールドを参照し、この抽出対象フィールドの条件に
合致するフィールドのみからなるレコード構成のモバイ
ルDBを作成することができるので、レコード抽出条
件、抽出対象フィールドを設定しておくだけで、所望す
るモバイルDBを容易に作成することができる。また、
携帯端末装置にて利用されるレコード群をマスタDBか
ら切り出す際に、書き込み対象のDBカード内に設定さ
れているハード識別情報を取得し、このハード識別情報
に基づいて所望するマスタDBを自動決定することが可
能となる。
In this case, when a record group used in the portable terminal device is cut out from the master DB, the record extraction condition set in advance according to the processing contents on the portable terminal device side is referred to, and this record is referred to. A record group that matches the extraction condition can be cut out, and a mobile DB having a record configuration including only fields that match the conditions of the extraction target field can be created by referring to the extraction target field. By simply setting extraction target fields, a desired mobile DB can be easily created. Also,
When a record group used in the portable terminal device is cut out from the master DB, hardware identification information set in a DB card to be written is acquired, and a desired master DB is automatically determined based on the hardware identification information. It is possible to do.

【0056】また、モバイルDBを処理するためのカス
タマイズAPが当該モバイルDBに対応付けてDBカー
ド内に記憶されていない場合には、そのモバイルDBに
対応付けてそれを処理するためのカスタマイズAPをD
Bカード内に書き込み、また、カスタマイズAPがDB
カード内に記憶されていても、それが最新のものない場
合には、最新のカスタマイズAPに書き換えるようにし
たから、DBカード内にモバイルDBとカスタマイズA
Pとを対応付けて記憶させることができると共に、最新
のカスタマイズAPを常時記憶させることができる。
If the customized AP for processing the mobile DB is not stored in the DB card in association with the mobile DB, the customized AP for processing the mobile DB in association with the mobile DB is stored. D
Write in B card, and customize AP is DB
Even if it is stored in the card, if it is not the latest one, it is rewritten to the latest customized AP.
P and can be stored in association with each other, and the latest customized AP can always be stored.

【0057】なお、「ハード識別番号」、「ソフト識別
番号」をどのような情報に基づいて生成するかは任意で
あり、例えば、「ハード識別番号」をその携帯端末装置
の「製造会社コード」+「製造番号」等で構成してもよ
い。また、同一DBカード内に複数のモバイルDBが格
納されている場合に、各モバイルDB毎に「ソフト識別
番号」を相違させてもよい。また、端末グループは、複
数の端末を単に区分けする以外に、1台の端末が複数の
グループに属するような設定も可能である。また、レコ
ード抽出条件、抽出対象フィールドの設定内容を必要に
応じて任意に変更するようにしてもよい。更に、最新の
カスタマイズAPへ書き換える場合に、その更新日に基
づいて最新かを判別するようにしたが、その「バージョ
ンNo.」に基づいてその判別を行うようにしてもよい。
The "hard identification number" and "software identification number" may be generated based on any information. For example, the "hard identification number" may be replaced with the "manufacturer code" of the portable terminal device. + "Production number" or the like. When a plurality of mobile DBs are stored in the same DB card, the "software identification number" may be different for each mobile DB. The terminal group can be set so that one terminal belongs to a plurality of groups, in addition to simply dividing the plurality of terminals. Further, the record extraction conditions and the setting contents of the extraction target field may be arbitrarily changed as necessary. Further, when rewriting to the latest customized AP, it is determined whether the latest customized AP is the latest based on the update date. However, the determination may be performed based on the “version No.”.

【0058】また、上述した一実施形態においては、可
搬型記憶媒体であるDBカードとして、コンパクトフラ
ッシュカードを例示したが、その他にPCカード、スマ
ートメディア、CD(光ディスク)、MO(光磁気ディ
スク)、FD(フロッピーディスク)等であってもよ
く、しかも、カード型に限らず、カセット型、スティッ
ク型等、その形状は任意である。更に、携帯端末装置と
しては、電子手帳、ノート型パソコン、PDA、携帯電
話等であってもよい。
In the above-described embodiment, a compact flash card is exemplified as a DB card as a portable storage medium. In addition, a PC card, smart media, CD (optical disk), MO (magneto-optical disk) , FD (floppy disk) or the like, and the shape is not limited to the card type, but may be any shape such as a cassette type or a stick type. Further, the portable terminal device may be an electronic organizer, a notebook computer, a PDA, a mobile phone, or the like.

【0059】[0059]

【発明の効果】この発明によれば、可搬型データ記憶媒
体に対するセキュリティ管理を確実なものとするため
に、データ記憶媒体へのデータファイルの書き込みの
他、データ記憶媒体とそれをアクセス可能な携帯端末装
置との対応付けをサーバ装置が一括して行うことができ
ると共に、元となるマスタデータベースをそのまま書き
込むのではなく、マスタデータベースから切り出したレ
コード群のみからなるモバイルデータファイルを作成し
て書き込むことで、当該媒体対応の正当な端末に対して
も必要以上の情報を提供しないという対策を講じること
ができ、また、紛失、盗難、悪意等によるデータ記憶媒
体内の重要情報の漏洩を確実に防止することができる。
According to the present invention, in order to ensure security management for a portable data storage medium, in addition to writing a data file to the data storage medium, the data storage medium and a portable device capable of accessing the data storage medium can be accessed. The server device can perform the association with the terminal device in a lump, and, instead of writing the original master database as it is, creating and writing a mobile data file consisting of only a group of records cut out from the master database Therefore, it is possible to take measures to prevent the provision of unnecessary information even to legitimate terminals compatible with the medium, and to prevent leakage of important information in the data storage medium due to loss, theft, malicious intent, etc. can do.

【図面の簡単な説明】[Brief description of the drawings]

【図1】セキュリティ管理システムの全体構成を示した
ブロック図。
FIG. 1 is a block diagram showing the overall configuration of a security management system.

【図2】端末グループ対応のDBカード3を説明すると
共に、携帯端末装置とユーザとの対応関係を説明するた
めの図。
FIG. 2 is a diagram for explaining a DB card 3 corresponding to a terminal group and a correspondence between a mobile terminal device and a user.

【図3】多重セキュリティを概念的に示した図。FIG. 3 is a diagram conceptually showing multiple security.

【図4】(A)は、サーバ装置側に設けられている設定
テーブル11の構成とその設定内容を示した図、(B)
はマスタDBファイル12を示した図、(C)はDB対
応基本AP13を示した図。
FIG. 4A is a diagram showing the configuration of a setting table 11 provided on the server device side and the setting contents thereof, and FIG.
FIG. 3 is a diagram showing a master DB file 12, and FIG.

【図5】各DBカード3に書き込まれた内容を示した
図。
FIG. 5 is a view showing contents written in each DB card 3;

【図6】各携帯端末装置2の内蔵メモリに書き込まれた
内容を示した図。
FIG. 6 is a view showing contents written in a built-in memory of each portable terminal device 2.

【図7】サーバ装置1、携帯端末装置2の全体構成を示
したブロック図。
FIG. 7 is a block diagram showing an overall configuration of a server device 1 and a mobile terminal device 2;

【図8】サーバ装置1が設定テーブル11に対して設定
を行う場合の動作を示したフローチャート。
FIG. 8 is a flowchart showing an operation in a case where the server device 1 performs setting on the setting table 11;

【図9】図8に続く設定動作を示したフローチャート。FIG. 9 is a flowchart showing a setting operation following FIG. 8;

【図10】サーバ装置1がマスタDBやカスタマイズA
P等をDBカード3に書き込んで配布する場合の動作を
示したフローチャート。
FIG. 10 is a diagram illustrating a case where the server apparatus 1 is configured to execute a master DB and a customization A.
9 is a flowchart showing an operation when P and the like are written in the DB card 3 and distributed.

【図11】図10に続く配布動作を示したフローチャー
ト。
FIG. 11 is a flowchart illustrating a distribution operation following FIG. 10;

【図12】(A)はマスタDBを示した図、(B)はマ
スタDBから「レコード抽出条件」によって抽出された
レコードを示した図、(C)は各抽出レコードから「抽
出対象フィールド」によって変更された変更後のレコー
ド構成を示した図。
12A is a diagram illustrating a master DB, FIG. 12B is a diagram illustrating records extracted from the master DB according to “record extraction conditions”, and FIG. 12C is a “field to be extracted” from each extracted record. FIG. 6 is a diagram showing a record configuration after a change made by the above.

【図13】携帯端末装置2側において電源投入に応じて
実行開始されるフローチャート。
FIG. 13 is a flowchart that is started by the portable terminal device 2 when power is turned on.

【図14】図13のステップC7(検索ビューア起動)
時の動作を詳述するためのフローチャート。
[FIG. 14] Step C7 in FIG. 13 (search viewer activation)
5 is a flowchart for explaining the operation at the time.

【図15】図14のステップD16(DB対応のカスタ
マイズAP起動)時の動作を詳述するためのフローチャ
ート。
15 is a flowchart for explaining in detail the operation at the time of step D16 (starting of a customized AP corresponding to a DB) in FIG. 14;

【図16】図15に続くカスタマイズAP起動時の動作
を詳述すしたフローチャート。
FIG. 16 is a flowchart detailing the operation at the time of starting the customized AP, following FIG. 15;

【図17】サーバ装置1において、日常業務の遂行に応
じて変更されたDBカード内のモバイルDBを収集して
サーバ内のマスタDBを更新する場合の回収動作を示し
たフローチャート。
FIG. 17 is a flowchart showing a collection operation in the case where the server device 1 collects a mobile DB in a DB card changed according to execution of daily work and updates a master DB in the server.

【符号の説明】[Explanation of symbols]

1 サーバ装置 2 携帯端末装置 3 DBカード 11 設定テーブル 12 マスタDBファイル 13 DB対応基本AP 21、21A CPU 22、22A 記憶装置 23、23A 記録媒体 25、25A 伝送制御部 26、26A 入力部 27、27A 表示部 DESCRIPTION OF SYMBOLS 1 Server apparatus 2 Portable terminal device 3 DB card 11 Setting table 12 Master DB file 13 DB corresponding basic AP 21, 21A CPU 22, 22A Storage device 23, 23A Recording medium 25, 25A Transmission control unit 26, 26A Input unit 27, 27A Display

Claims (7)

【特許請求の範囲】[Claims] 【請求項1】携帯端末装置と、この携帯端末装置によっ
て利用される可搬型データ記憶媒体にデータファイルを
書き込んで配布するサーバ装置とを有し、サーバ装置
は、携帯端末装置にて利用されるレコード群をマスタデ
ータファイルから切り出し、その切り出したレコード群
からモバイルデータファイルを作成するモバイルデータ
作成手段と、携帯端末装置との対応付けが設定されてい
るデータ記憶媒体に前記モバイルデータ作成手段によっ
て作成されたモバイルデータファイルを書き込む書込手
段とを具備し、携帯端末装置は、それにセットされてい
るデータ記憶媒体が当該端末に対応付けられている正当
な媒体かを判別する判別手段と、この判別手段によって
当該端末対応の媒体であることが判別された場合に、そ
のデータ記憶媒体内のモバイルデータファイルへのアク
セスを許可するアクセス制御手段とを具備したことを特
徴とするセキュリティ管理システム。
1. A portable terminal device, and a server device for writing and distributing a data file to a portable data storage medium used by the portable terminal device, wherein the server device is used by the portable terminal device. A record group is cut out from a master data file, and a mobile data creation unit for creating a mobile data file from the cut record group is created by the mobile data creation unit on a data storage medium in which association with a portable terminal device is set. Writing means for writing the set mobile data file, wherein the portable terminal device determines whether the data storage medium set in the mobile data file is a valid medium associated with the terminal, If the means determines that the medium is compatible with the terminal, the data storage medium Security management system characterized by comprising an access control means for granting access to mobile data file.
【請求項2】前記モバイルデータ作成手段は、携帯端末
装置にて利用されるレコード群をマスタデータファイル
から切り出す際に、その携帯端末装置側での処理内容に
合わせて予め設定されているレコード抽出条件を参照
し、このレコード抽出条件に合致するレコード群を切り
出すようにしたことを特徴とする請求項1記載のセキュ
リティ管理システム。
2. The mobile data creation means according to claim 1, wherein when extracting a record group used in the portable terminal device from a master data file, the mobile data creating means extracts a record set in advance according to the processing contents on the portable terminal device side. 2. The security management system according to claim 1, wherein a record group that satisfies the record extraction condition is cut out by referring to the condition.
【請求項3】前記モバイルデータ作成手段は、携帯端末
装置にて利用されるレコード群をマスタデータファイル
から切り出してモバイルデータファイルを作成する際
に、その携帯端末装置側での処理内容に合わせて予め設
定されている抽出対象フィールドを参照し、この抽出対
象フィールドの条件に合致するフィールドのみからなる
レコード構成のモバイルデータファイルを作成するよう
にしたことを特徴とする請求項1あるいは2記載のセキ
ュリティ管理システム。
3. The mobile data creation means according to the contents of processing on the mobile terminal device side when creating a mobile data file by extracting a record group used by the mobile terminal device from a master data file. 3. The security according to claim 1, wherein a mobile data file having a record configuration including only fields that meet the conditions of the extraction target field is created by referring to a preset extraction target field. Management system.
【請求項4】前記モバイルデータ作成手段は、携帯端末
装置にて利用されるレコード群をマスタデータファイル
から切り出す際に、書き込み対象のデータ記憶媒体内に
設定されている識別情報を取得し、この識別情報に基づ
いてマスタデータファイルを決定すると共に、このマス
タデータファイルからレコード群を切り出すための切り
出し条件を決定し、決定したマスタデータファイルから
その切り出し条件にしたがってレコード群の切り出しを
行うようにしたことを特徴とする請求項1記載のセキュ
リティ管理システム。
4. The mobile data creation means acquires identification information set in a data storage medium to be written when a record group used in the mobile terminal device is cut out from a master data file. A master data file is determined based on the identification information, a cutout condition for cutting out a record group from this master data file is determined, and a record group is cut out from the determined master data file according to the cutout condition. 2. The security management system according to claim 1, wherein:
【請求項5】携帯端末装置によって利用されるデータ記
憶媒体にモバイルデータファイルを書き込んで配布する
サーバ装置は、モバイルデータファイルを処理するため
のアプリケーションソフトが当該モバイルデータファイ
ルに対応付けてデータ記憶媒体内に記憶されているかを
判別する判別手段を設け、この判別手段によってそのア
プリケーションソフトが記憶されていないことが判別さ
れた場合には、当該モバイルデータファイルに対応付け
てそれを処理するためのアプリケーションソフトをデー
タ記憶媒体内に書き込むようにしたことを特徴とする請
求項1記載のセキュリティ管理システム。
5. A server device for writing and distributing a mobile data file to a data storage medium used by a portable terminal device, wherein the application software for processing the mobile data file is associated with the mobile data file. A determination means for determining whether the application software is stored therein, and when the determination means determines that the application software is not stored, an application for processing the application data in association with the mobile data file 2. The security management system according to claim 1, wherein the software is written in a data storage medium.
【請求項6】前記データ記憶媒体内にモバイルデータフ
ァイルに対応付けてそのアプリケーションソフトが記憶
されている場合に、そのアプリケーションソフトは最新
のものかを判別するアプリケーション判別手段と、この
判別手段によって最新のアプリケーションソフトではな
いことが判別された場合に、前記データ記憶媒体内にモ
バイルデータファイルに対応付けて記憶されているアプ
リケーションソフトを最新のアプリケーションソフトに
書き換えるアプリケーション更新手段とを設けたことを
特徴とする請求項5記載のセキュリティ管理システム。
6. When the application software is stored in the data storage medium in association with a mobile data file, the application determination means determines whether or not the application software is the latest one. Application updating means for rewriting the application software stored in association with the mobile data file in the data storage medium to the latest application software when it is determined that the application software is not the application software. The security management system according to claim 5, wherein
【請求項7】コンピュータが読み取り可能なプログラム
コードを有する記録媒体であって、携帯端末装置によっ
て利用される可搬型データ記憶媒体にデータファイルを
書き込んで配布するサーバ装置に対して、 携帯端末装置にて利用されるレコード群をマスタデータ
ファイルから切り出し、その切り出したレコード群から
モバイルデータファイルを作成させるコンピュータが読
み取り可能なプログラムコードと、 携帯端末装置との対応付けが設定されているデータ記憶
媒体に前記モバイルデータファイルを書き込ませるコン
ピュータが読み取り可能なプログラムコードと、 携帯端末装置に対して、それにセットされているデータ
記憶媒体が当該端末に対応付けられている正当な媒体か
を判別させるコンピュータが読み取り可能なプログラム
コードと、 当該端末対応の媒体であることが判別された場合に、そ
のデータ記憶媒体内のモバイルデータファイルへのアク
セスを許可させるコンピュータが読み取り可能なプログ
ラムコードとを有する記録媒体。
7. A portable terminal device, which is a recording medium having a program code readable by a computer and writes and distributes a data file to a portable data storage medium used by the portable terminal device. A group of records used in the master data file, a computer-readable program code for creating a mobile data file from the cut record group, and a data storage medium in which the association with the portable terminal device is set. A computer-readable program code for writing the mobile data file; and a computer for allowing the portable terminal device to determine whether the data storage medium set therein is a valid medium associated with the terminal. Possible programs Over de and, if it is the terminal compatible medium is determined, a recording medium having a data storage program code readable computer to allow access to mobile data files in the media.
JP2000004271A 2000-01-13 2000-01-13 Security management system and program recording medium therefor Pending JP2001195309A (en)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2000004271A JP2001195309A (en) 2000-01-13 2000-01-13 Security management system and program recording medium therefor
US09/652,499 US6901511B1 (en) 2000-01-13 2000-08-31 Portable terminals, servers, systems, and their program recording mediums
KR10-2000-0062787A KR100380807B1 (en) 2000-01-13 2000-10-25 Portable terminals, servers, systems, and their program recording mediums
EP00125701A EP1130489B1 (en) 2000-01-13 2000-11-23 Protection against unauthorized access to a portable storage medium
DE60037639T DE60037639T2 (en) 2000-01-13 2000-11-23 Protection against unauthorized access to a portable storage medium
CNB001369679A CN100385434C (en) 2000-01-13 2000-12-29 Portable terminal, servecx, system and their program recording medium
HK02101516.1A HK1041938B (en) 2000-01-13 2002-02-27 Protection against unauthorized access to a portable storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000004271A JP2001195309A (en) 2000-01-13 2000-01-13 Security management system and program recording medium therefor

Publications (1)

Publication Number Publication Date
JP2001195309A true JP2001195309A (en) 2001-07-19

Family

ID=18533076

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000004271A Pending JP2001195309A (en) 2000-01-13 2000-01-13 Security management system and program recording medium therefor

Country Status (1)

Country Link
JP (1) JP2001195309A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007193807A (en) * 2006-01-18 2007-08-02 Internatl Business Mach Corp <Ibm> Detecting system of rfid disk purge concerning computing device, method, and computer program
JP2008541248A (en) * 2005-05-13 2008-11-20 クリプトミル テクノロジーズ リミティド Content encryption firewall system
US8689347B2 (en) 2005-05-13 2014-04-01 Cryptomill Inc. Cryptographic control for mobile storage means

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008541248A (en) * 2005-05-13 2008-11-20 クリプトミル テクノロジーズ リミティド Content encryption firewall system
US8464354B2 (en) 2005-05-13 2013-06-11 Cryptomill Inc. Content cryptographic firewall system
US8689347B2 (en) 2005-05-13 2014-04-01 Cryptomill Inc. Cryptographic control for mobile storage means
JP2007193807A (en) * 2006-01-18 2007-08-02 Internatl Business Mach Corp <Ibm> Detecting system of rfid disk purge concerning computing device, method, and computer program

Similar Documents

Publication Publication Date Title
KR100380807B1 (en) Portable terminals, servers, systems, and their program recording mediums
EP1048998B1 (en) Security managing system, data distribution apparatus and portable terminal apparatus
US7900061B2 (en) Method and system for maintaining backup of portable storage devices
US8918633B2 (en) Information processing device, information processing system, and program
US5737416A (en) Method and apparatus for enabling trial period use of software products: method and apparatus for utilizing a decryption stub
CA2145925C (en) Method and apparatus for enabling trial period use of software products: method and apparatus for allowing a try-and-buy user interaction
US5598470A (en) Method and apparatus for enabling trial period use of software products: Method and apparatus for utilizing a decryption block
JP3867188B2 (en) Security management system and program recording medium thereof
CN101473332A (en) Method, system and program for processing document
CN100442301C (en) Method and system for monitoring content
JP4486199B2 (en) Portable terminal device, server device, and recording medium
JPH11250012A (en) Unorthorized use preventing method in information system
WO2023179378A1 (en) Encryption method and apparatus and electronic device
JP2001195309A (en) Security management system and program recording medium therefor
JP4110698B2 (en) Security management system and program recording medium thereof
US20220311601A1 (en) Method for pushing key, method for operating file, storage medium, and computer device
CN102937907A (en) Method for utilizing secure digital (SD) card to perform licensed software installation and update
CN102855419A (en) Copyright protection method for data files of intelligent terminals
JP4588991B2 (en) File management system
JP4569579B2 (en) Security management device and recording medium
JP3945088B2 (en) Data search system, portable terminal device, and recording medium
JP3978964B2 (en) Security management system
JP2001202289A (en) Security managing method and its program recording medium
GB2434887A (en) Access control by encrypting stored data with a key based on a &#34;fingerprint&#34; of the device storing the data
KR101712407B1 (en) method for exploring encrypted file

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060203

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070208

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070918