JP2001202289A - セキュリティ管理方法およびそのプログラム記録媒体 - Google Patents

セキュリティ管理方法およびそのプログラム記録媒体

Info

Publication number
JP2001202289A
JP2001202289A JP2000008554A JP2000008554A JP2001202289A JP 2001202289 A JP2001202289 A JP 2001202289A JP 2000008554 A JP2000008554 A JP 2000008554A JP 2000008554 A JP2000008554 A JP 2000008554A JP 2001202289 A JP2001202289 A JP 2001202289A
Authority
JP
Japan
Prior art keywords
user
authentication information
resume
suspend
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000008554A
Other languages
English (en)
Inventor
Motoi Otsuka
基 大塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2000008554A priority Critical patent/JP2001202289A/ja
Publication of JP2001202289A publication Critical patent/JP2001202289A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】重要情報をアクセスしている状態において、サ
スペンド状態となり、そのまま放置したり、置き忘れた
ような場合であっても、正当なユーザであることを条件
に、レジューム復帰させるようにしたから、第三者によ
る不正使用を避け、重要情報の漏洩を確実に防止する。 【解決手段】端末装置のCPU21は、DBカード3内
のDBファイルに対するアクセス時に入力されたオペレ
ータのパスワードに基づいてそのDBファイルに対して
アクセスが許可された正当なユーザかを照合し、正当な
ユーザであれば、そのアクセスを許可する。そして、D
Bファイルがアクセスされている状態において、サスペ
ンド機能が作動した際には、サスペンド処理を行い、レ
ジューム復帰時には、パスワードの入力を受付可能と
し、入力されたパスワードに基づいて正当なユーザかを
再度照合し、正当なユーザであれば、それを条件に元の
状態に復帰させるレジューム処理を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、サスペンド/レ
ジューム機能を備えた端末装置において、データファイ
ルをアクセスする際のセキュリティ管理方法およびその
プログラム記録媒体に関する。
【0002】
【従来の技術】近年、コンパクトディスクやメモリカー
ド等の可搬型記憶媒体は、大容量化、小型化が進み、大
量のデータベースを可搬型記憶媒体に格納することによ
って、各種のデータベースを自由に持ち運びことができ
るようになってきている。ここで、営業担当者が携帯端
末装置を持参して、日常の営業活動を行う場合におい
て、携帯端末装置はその内蔵メモリの容量が少ないため
に、各種業務処理用のデータベースの一部あるいは全部
を可搬型記憶媒体に格納するようにしている。この場
合、携帯端末装置によって可搬型記憶媒体をアクセスす
る際のセキュリティ対策としては、入力されたパスワー
ドによって正当な端末利用者かを認証するようにしてい
る。一方、携帯端末装置には一般に、サスペンド/レジ
ューム機能が備えられており、一定時間入力操作を行わ
なかった場合には、バッテリィ節約やセキュリティ対策
のために、サスペンド状態となり、その後の入力操作で
レジューム復帰し、サスペンド時の状態から再度使用可
能としている。
【0003】
【発明が解決しようとする課題】ところで、本来、個人
専用機としての携帯端末装置においても、正社員の他、
派遣社員、パート、アルバイトの方も使用するケースが
増えてきている。また、携帯端末装置は、外出先に持ち
運んで使用するという関係上、可搬型記憶媒体や携帯端
末装置自体を外出先で紛失したり、盗難される危険性が
あった。したがって、可搬型記憶媒体や端末の内蔵メモ
リ内に、機密性の高い重要な企業情報や個人情報が格納
されている場合に、紛失、盗難、悪意によって、その重
要情報が他人に漏洩されるおそれは極めて高かった。特
に、重要情報が記述されているデータファイルをアクセ
スしている状態において、サスペンド状態となり、その
まま放置したり、置き忘れたような場合には、第三者に
よるその後の入力操作でレジューム復帰し、機密性の高
い企業情報や個人情報が表示されてしまうため、サスペ
ンド/レジューム機能は、かえって安全性を損なう結果
となってしまう。第1の発明の課題は、重要情報をアク
セスしている状態において、サスペンド状態となり、そ
のまま放置したり、置き忘れたような場合であっても、
正当なユーザであることを条件に、レジューム復帰させ
ることで、第三者による不正使用を避け、重要情報の漏
洩を確実に防止できるようにすることである。第2の発
明の課題は、可搬型データ記憶媒体とそれをアクセス可
能な携帯端末装置との対応付け設定と、データ記憶媒体
とそれを利用可能なユーザとの対応付け設定により、正
当な端末かのチェックのみならず、正当なユーザかのチ
ェックをも確実に行うことができると共に、重要情報を
アクセスしている状態において、サスペンド状態とな
り、そのまま放置したり、置き忘れたような場合であっ
ても、正当なユーザであることを条件に、レジューム復
帰させることで、第三者による不正使用を避け、重要情
報の漏洩を確実に防止できるようにすることである。
【0004】この発明の手段は、次の通りである。請求
項第1記載の発明(第1の発明)は、サスペンド/レジ
ューム機能を備え、データファイルをアクセスする端末
装置において、入力されたオペレータの認証情報に基づ
いてそのデータファイルに対してアクセスが許可された
正当なユーザかを照合する照合チェック処理を行い、正
当なユーザであれば、データファイルに対するアクセス
を許可し、そのデータファイルがアクセスされている状
態において、サスペンド機能が作動した際には、その時
のアクセス状態を退避させるサスペンド処理を行い、サ
スペンド後におけるレジューム復帰時には、オペレータ
認証情報の入力を受付可能とし、入力されたオペレータ
認証情報に基づいてそのデータファイルに対してのアク
セスが許可された正当なユーザかを照合する照合チェッ
ク処理を再度行い、正当なユーザであることが判別され
たことを条件に、サスペンド時に退避しておいたアクセ
ス内容に基づいて元の状態に復帰させるレジューム処理
を行うようにしたものである。なお、この発明は次のよ
うなものであってもよい。 (1)前記データファイルに対してアクセスが許可され
ている正当なユーザが複数存在する場合において、レジ
ューム復帰時に入力されたオペレータ認証情報がサスペ
ンド前に当該データファイルに対してアクセスが許可さ
れたユーザと異なる場合でも、レジューム復帰時に入力
されたオペレータ認証情報がそのデータファイルに対し
てアクセスが許可されている前記複数の何れかに該当す
る正当なユーザであれば、それを条件に前記レジューム
処理を行う。 (2)入力されたオペレータ認証情報に基づいて正当な
ユーザかを照合するために参照されるユーザ認証情報
は、端末本体に装着される可搬型データ記憶媒体内に書
き込まれており、前記サスペンド前やレジューム復帰時
における照合チェック処理において、このデータ記憶媒
体内のユーザ認証情報と入力されたオペレータ認証情報
とを照合する。 (3)前記サスペンド前やレジューム復帰時における照
合チェック処理において、入力された認証情報と当該デ
ータ記憶媒体内に記憶されているユーザ認証情報とを照
合した結果、認証情報の誤入力が連続して何回か繰り返
された場合に、その誤入力回数が予め設定されている回
数に達した際には、基本的な動作制御情報を強制的に削
除することによって、それ以降の動作を物理的に不可能
とする。 (4)前記データファイルに対してアクセスが許可され
た正当なユーザの認証情報が暗号化されて記憶されてい
る場合に、前記サスペンド前やレジューム復帰時におけ
る照合チェック処理において、入力されたオペレータの
認証情報を暗号化し、暗号化されたオペレータの認証情
報と前記暗号化されて記憶されているユーザの認証情報
とを照合することにより、正当なユーザかを照合する。
したがって、請求項第1記載の発明においては、重要情
報をアクセスしている状態において、サスペンド状態と
なり、そのまま放置したり、置き忘れたような場合であ
っても、正当なユーザであることを条件に、レジューム
復帰させることで、第三者による不正使用を避け、重要
情報の漏洩を確実に防止することができる。
【0005】請求項4記載の発明(第2の発明)は、携
帯端末装置との対応付けが設定されている可搬型データ
記憶媒体内のデータファイルをアクセスする任意の端末
装置は、電源投入時において、データ記憶媒体内に記憶
されている識別情報と自己の識別情報とを照合すること
により、予め当該データ記憶媒体に対応付け設定されて
いる正当な携帯端末装置であるかをチェックする端末チ
ェックを行い、正当な携帯端末装置である場合には、オ
ペレータ認証情報の入力を受付可能とすると共に、入力
された認証情報と当該データ記憶媒体内に記憶されてい
るユーザ認証情報とを照合し、その照合結果に基づいて
正当なオペレータかをチェックするユーザチェックを行
い、正当なユーザである場合に、そのデータ記憶媒体内
に記憶されているデータファイルに対してそのアクセス
を許可し、そのデータファイルがアクセスされている状
態において、サスペンド機能が作動した際には、その時
のアクセス状態を退避させるサスペンド処理を行い、サ
スペンド後にレジューム復帰時によって電源が再投入さ
れた際には、前記端末チェックをスキップして、前記ユ
ーザチェックを行い、その結果、正当なユーザであるこ
とが判別されたことを条件に、サスペンド時に退避して
おいた元の状態に復帰させるレジューム処理を行うよう
にしたものである。したがって、請求項第4記載の発明
においては、可搬型データ記憶媒体とそれをアクセス可
能な携帯端末装置との対応付け設定と、データ記憶媒体
とそれを利用可能なユーザとの対応付け設定により、正
当な端末かのチェックのみならず、正当なユーザかのチ
ェックをも確実に行うことができると共に、重要情報を
アクセスしている状態において、サスペンド状態とな
り、そのまま放置したり、置き忘れたような場合であっ
ても、正当なユーザであることを条件に、レジューム復
帰させることで、第三者による不正使用を避け、重要情
報の漏洩を確実に防止することができる。
【0006】
【発明の実施の形態】以下、図1〜図12を参照してこ
の発明の一実施形態を説明する。図1は、この実施形態
におけるセキュリティ管理システムの全体構成を示した
ブロック図である。このセキュリティ管理システムは、
例えば、会社組織において会社側に設置させているサー
バ装置1と、各営業担当者が持参するモバイル型のクラ
イアント端末(携帯端末装置)2と、この携帯端末装置
2にセットされて利用される可搬型記憶媒体3とを有し
ている。そして、サーバ装置1側で記憶管理されている
アプリケーションソフト/データベース等を持ち運び自
在な可搬型記憶媒体3を介して携帯端末装置2側に外部
提供するようにしており、この記憶媒体3にデータベー
ス等を書き込んで端末装置へ配布する際に、サーバ装置
1は当該端末と記憶媒体とを対応付けるための情報を設
定したり、各種のセキュリティ対策を講じることによっ
て、記憶媒体3内のアプリケーションソフト/データベ
ース等が第三者によって不正コピーされたり、情報が漏
洩されることを確実に防止するようにしたものである。
【0007】そして、各営業担当者は、外出先で可搬型
記憶媒体3内のアプリケーションソフト/データベース
をアクセスしながら営業活動を行い、そして、1日の営
業終了時に端末本体から可搬型記憶媒体3を抜き取り、
それをサーバ装置1側のカードリーダ/ライタ4にセツ
トすると、サーバ装置1はカードリーダ/ライタ4を介
して記憶媒体3内の営業記録を収集処理するようにして
いる。そして、サーバ装置1と複数台の携帯端末装置2
とはシリアルケーブル5を介して着脱自在に接続可能と
なっている。
【0008】可搬型記憶媒体3は、各種業務処理用のア
プリケーションソフトやデータベース等を記憶するもの
で、例えば、コンパクトフラッシュカードによって構成
されている。以下、可搬型記憶媒体3をデータベースカ
ード(DBカード)と称する。ここで、図中、各DBカ
ード3に付した「#A」「#B」、「#C」、‥‥は、
端末名称「A」、「B」、「C」、‥‥で示される携帯
端末装置2に対応付けられた端末対応のカードであるこ
とを示している。なお、この実施形態においては端末対
応のカードの他、後述する端末グループ対応のカードも
存在するが、図1の例では端末対応のカードのみを示し
ている。カードリーダ/ライタ4はDBカード3を複数
枚同時にセット可能なもので、複数のカード挿入口を有
している。そして、サーバ装置1はDBカード3を介し
て携帯端末装置2側にアプリケーションソフト/データ
ベースファイル(APソフト/DBファイル)を配布す
る。すなわち、サーバ装置1はDBカード3に書き込む
書込対象、つまり、配布対象のAPソフト/DBファイ
ルを呼び出してカードリーダ/ライタ4に与え、それに
セットされている1または2以上のDBカード3にAP
ソフト/DBファイルを書き込む。
【0009】図2は、例えば、業務グループ「営業1
課」、「営業2課」、「プロジェクトA」、「プロジェ
クトB」、‥‥に対応付けた端末グループと、この端末
グループ対応のDBカード3との関係を示すと共に、端
末とユーザとの対応関係を示したものである。すなわ
ち、図中、「#A1」、「#A2」、「#A3」で示す
各DBカード3は、端末名称が「A1」、「A2」、
「A3」である各携帯端末装置2が属する端末グループ
A対応の記憶媒体であり、同様に、「#B1」、「#B
2」‥‥で示す各DBカード3は、端末名称が「B
1」、「B2」、‥‥である各携帯端末装置2が属する
端末グループB対応の記憶媒体であり、同一グループ内
の各DBカード3はそのグループに属する各携帯端末装
置2で共通して使用することができるようになってい
る。
【0010】また、ある携帯端末を利用することができ
る権限を有するユーザは、一人と限らず、複数のユーザ
が一台の携帯端末装置を共有して使用することができ、
また、あるユーザは複数台の携帯端末装置を利用するこ
とができる権限を有している。例えば、端末グループA
において、端末名称「A1」で示される携帯端末装置
と、ユーザ「UA1」〜「UA4」との対応関係が定義
され、また、端末名称「A2」で示される携帯端末装置
と、ユーザ「UA1」〜「UA3」との対応関係が定義
されており、これらの間に限り利用関係があることを示
している。この場合、複数ユーザによる共有使用が可能
な端末対応の各DBカードには、共有使用が可能な各ユ
ーザに対応して、その認証情報(パスワード)が設定さ
れる。
【0011】図3は、この実施形態におけるセキュリテ
ィ管理を概念的に示した図である。すなわち、この実施
形態におけるセキュリティ管理として、(A)‥‥DB
カードに対するセキュリティ管理、(B)‥‥パスワー
ド認証によるセキュリティ管理、(C)‥‥サスペンド
/レジューム機能によるセキュリティ管理を行うように
している。先ず、(A)‥‥DBカードに対するセキュ
リティ管理について説明する。この実施形態において
は、携帯端末装置2が任意のDBカードをアクセスする
際に、あるいはDBカード3が任意の端末装置によって
アクセスされる際において、端末およびカード内にそれ
ぞれ記憶されているハード識別番号(後で詳述する)同
士を照合し、その照合結果に基づいて当該カード自体に
対するアクセス可否を決定するチェック処理を行うよう
にしている。このチェック処理は端末の電源投入時にお
いて、カード内に格納されている基本ソフトの起動によ
って実行開始される。ここで、「ハード識別番号」は、
携帯端末装置2とDBカード3とを対応付けておくため
に予め携帯端末装置2やDBカード3に書き込まれたも
のである。すなわち、サーバ装置1が携帯端末装置2や
DBカード3へ書き込むための内容を予めテーブル設定
しておく際に、「ハード識別番号」は、同一グループに
属する携帯端末装置2のうち、いずれか一台の端末から
読み込んだ固有の端末識別情報(製造番号)に応じて生
成されたもので、サーバ装置1はグループ対応の各携帯
端末装置2およびそれらの端末で利用される各DBカー
ド3内に、ハード識別番号をそれぞれ書き込む。したが
って、同一グループに属する各携帯端末装置2および各
DBカード3内には、それぞれ同一のハード識別番号が
共通のアクセス制限情報としてそれぞれ書き込まれる。
【0012】次に、(B)‥‥パスワード認証によるセ
キュリティ管理について説明する。この実施形態におい
ては、上述のDBカードセキュリティチェックの結果、
当該カード自体に対するアクセスが許可された場合に、
入力されたユーザ認証情報(パスワード)に基づいて正
当なオペレータかを照合するチェック処理を行うように
している。この場合の照合には、多重暗号化パスワード
が用いられる。すなわち、この多重暗号化パスワード
は、入力されたパスワードを所定の方法で2回暗号化し
た二重暗号化パスワードであり、どのように暗号化する
かの具体的な説明は後で詳述するが、この実施形態にお
いては、特に多重暗号化パスワードを常に同じ内容のま
まとせず、カードへの書込みを行う都度、その内容を変
えるようにしている。なお、多重暗号化パスワードはD
Bカード3内にユーザ固有の認証情報としてそれぞれ書
き込まれている。この場合、その端末に対してアクセス
権限が付与されている複数のユーザが存在している場合
には、各ユーザ毎に多重暗号化パスワードの書き込みが
行われる。また、DBカード3の利用時において、ユー
ザパスワードが入力された際に、間違ったパスワードが
連続して何回か繰り返して誤入力された場合、その繰り
返し入力回数が予め設定されている限度値(後述するビ
ューア不作動設定回数)に達したことが判別されると、
それ以降、検索ビューア(パスワード入力を促す表示等
の初期画面表示)を不作動とすることにより、パスワー
ド入力を受け付けない状態とするセキュリティ処理も合
わせて行うようにしている。
【0013】更に、(C)‥‥サスペンド/レジューム
機能によるセキュリティ管理について説明する。各携帯
端末装置2はサスペンド/レジューム機能を有し、一定
時間入力操作が行われないアイドリング状態を監視し、
一定時間入力操作が行われなかった場合には、バッテリ
ィ節約やセキュリティ保護のために、現在の状態を退避
記憶させたのち、電源をオフしてサスペンド状態となる
が、その後の入力操作によってレジューム機能が働き、
一定の条件で元の状態に復帰させる。この場合の条件と
しては、サスペンド時の画面、例えば、アプリケーショ
ン画面にそのまま復帰させるのではなく、検索ビューア
を作動させてパスワード入力画面を表示させ、再度、パ
スワードの入力を促し、正当なユーザであることを確認
した上で、元の状態、例えば、サスペンド時のアプリケ
ーション画面に復帰させるようにしている。つまり、こ
の実施形態においては、セキュリティ対策のためにレジ
ューム復帰に対して一定の条件を付加し、その条件が成
立する場合に限り、サスペンド時の元の状態に復帰させ
るようにしている。
【0014】図4(A)は、サーバ装置1側に設けられ
ている設定テーブル11を示している。この設定テーブ
ル11はサーバ装置1がDBカード3や携帯端末装置2
に書き込むための各種の内容を予め設定しておくもの
で、この実施形態においては、DBカード3への書き込
みを携帯端末装置2自体に行わせるのではなく、サーバ
装置1が一括して行うようにしている。設定テーブル1
1はグループ「営業1課」、「営業2課」、「プロジェ
クトA」、「プロジェクトB」、‥‥のような端末グル
ープ毎に、各種の設定エリアを有する構成となってい
る。なお、テーブル設定を行うことができる者は、特別
な権限を持った管理者であることは当然であるが、端末
グループ毎に管理者を特定しておいてもよい。この場
合、グループ管理者は、自己のグループに対してのみ設
定の権限を有し、他のグループの設定内容を閲覧するこ
とは、勿論禁止される。この各グループ毎の設定エリア
にセットされた内容は、当該グループ対応の各携帯端末
装置2や各DBカード3内に書き込まれる。なお、図4
(A)は、端末グループとして「営業1課」、「営業2
課」、「営業1課」を例示した場合を示している。先
ず、各グループ対応の設定エリアには「グループ名称」
の他、上述した「ハード識別番号」、同一グループに属
する端末の合計「設定台数」、同一グループ内のおい
て、その端末を使用することができる権限を持つユーザ
の合計「使用人数」がぞれぞれ設定されている。
【0015】更に、グループ毎に設定されている「ビュ
ーア不作動設定回数(N)」は、パスワードの誤入力が
連続して何回か繰り返された場合、それ以降、検索ビュ
ーアを不作動とするためにグループ毎に任意に設定され
た設定回数である。また、使用の権限を有する各ユーザ
に対応付けて、その「ユーザ名(1)」、「暗号化パス
ワード」、「ユーザ名(2)」、‥‥が設定されてい
る。また、書き込み対象としての「BDファイル名」
と、それに対応付けられている「対応AP(アプリケー
ション)」が設定されている。「DBファイル名」は、
図4(B)で示すように、サーバ装置側で記憶管理され
ている複数のマスタDBファイル12のうち、当該グル
ープの業務内容等に応じて必要とするDBファイルを指
定するものであり、また、「対応AP」はBDファイル
を処理するためのアプリケーションソフトであり、マス
タDB対応の基本AP13(図4(C)参照)をBDフ
ァイルに応じてその表示形態を修正変更したものであ
る。
【0016】一方、設定テーブル11には、各グループ
に共通して各DBカードに書き込まれる共通の書き込み
対象として、「基本ソフト」がグループ対応設定エリア
とは別のエリアに設定されている。ここで、「基本ソフ
ト」には「検索ビューア」、「暗号化/復号化アルゴリ
ズム」、「動作制御管理ファイル」を含む構成となって
いる。「基本ソフト」は、携帯端末装置の基本的な動作
を実行制御するための基本ソフトであり、「検索ビュー
ア」は基本ソフトの動作に応じて初期画面(ログイン入
力画面)を表示させるソフトである。「暗号化/復号化
アルゴリズム」はパスワードの暗号化/復号化処理を実
行するためのものであり、「動作制御管理ファイル」は
DB対応カスタマイズAPを動作制御するための基本的
な管理情報が格納されているファイルである。この「動
作制御管理ファイル」は通常カード内に書き込まれてい
るが、この実施形態においては、パスワードの誤入力が
連続して何回か繰り返された場合、それ以降、検索ビュ
ーアを不作動とするために、「動作制御管理ファイル」
を削除するようにしており、検索ビューア起動時に、こ
の「動作制御管理ファイル」がDBカード内に存在して
いることを条件として、携帯端末装置はログイン入力画
面を表示させるようにしている。
【0017】図5は、サーバ装置によって各DBカード
3に書き込まれた内容を示している。すなわち、DBカ
ードには、「ハード識別番号」、「基本ソフト」、「検
索ビューア」、「暗号化/復号化アルゴリズム」、「動
作制御管理ファイル」、「ビューア不作動設定回数」が
書き込まれている。更に、当該DBカードを使用可能な
各ユーザに対応して「ユーザ名(1)」、「多重暗号化
パスワード+時間変数キー」、「ユーザ名(2)」‥‥
が書き込まれていると共に、「DBファイル」、「対応
AP」が書き込まれている。
【0018】図6は、各携帯端末装置2の内蔵メモリに
書き込まれた内容を示している。この内蔵メモリには、
図示のようにフラッシュROM、RAM設けられてい
る。このROM、RAMは、セキュリティ対策をも考慮
して必要最小限のメモリ容量とした構成となっている。
すなわち、この実施形態においては、上述のように、ア
プリケーション、データベース、基本ソフト等の格納場
所を携帯端末装置2とDBカード3とに分散せず、DB
カード3にアプリケーション、データベースの他、基本
ソフトをも書き込むようにしており、携帯端末自体の紛
失、盗難等によるリスクを解消できるようにしている。
ここで、サーバ装置1の書き込み動作によって端末内の
フラッシュROMには、上述した「ハード識別番号」が
固定的に記憶される。また、一時記憶メモリであるRA
Mは、「キー/データ入力エリア」、「レコードエリ
ア」、「その他のワークエリア」を有する構成となって
いる。なお、「レコードエリア」は端末内にデータを残
さないようにするため、必要最小限のデータ、つまり、
現在処理中のカレント分として1レコード分のデータを
一時記憶する構成となっている。また、電源バックアッ
プによって常時、記憶内容が保障されているRAMに
は、サスペンド時において、現在の状態が退避される退
避データ入力エリアと、サスペンド中であることを示す
サスペンドF(フラグ)がセットされるフラグエリアが
設けられている。なお、図示しないが、各携帯端末装置
2の内部メモリには、それが製造された端末固有の製造
番号も固定的に記憶されている。
【0019】図7は、サーバ装置1、携帯端末装置2の
全体構成を示したブロック図である。ここで、サーバ装
置1、携帯端末装置2の構成要素として基本的に同様な
ものは、同一番号を付してその説明を兼用するが、サー
バ装置1、携帯端末装置2との構成要素を識別するため
に、サーバ装置1の構成要素には、図中「A」を付し、
以下、携帯端末装置2の構成のみを説明し、サーバ装置
1の説明は省略するものとする。CPU21は、記憶装
置22内のオペレーティングシステムや各種アプリケー
ションソフトにしたがってこの携帯端末装置2の全体動
作を制御する中央演算処理装置である。記憶装置22
は、オペレーティングシステムや各種アプリケーション
ソフトの他、データベース、文字フォント等が格納さ
れ、磁気的、光学的、半導体メモリ等によって構成され
ている記録媒体23やその駆動系を有している。この記
録媒体23はハードディスク等の固定的な媒体若しくは
着脱自在に装着可能なCD−ROM、フロッピィデス
ク、RAMカード、磁気カード等の可搬型の媒体であ
る。また、この記録媒体23内のプログラムやデータ
は、必要に応じてCPU21の制御によりRAM(例え
ば、スタティクRAM)24にロードされたり、RAM
24内のデータが記録媒体23にセーブされる。更に、
記録媒体はサーバ等の外部機器側に設けられているもの
であってもよく、CPU21は伝送媒体を介してこの記
録媒体内のプログラム/データを直接アクセスして使用
することもできる。また、CPU21は記録媒体23内
に格納されるその一部あるいは全部を他の機器側から伝
送媒体を介して取り込み、記録媒体23に新規登録ある
いは追加登録することもできる。すなわち、コンピュー
タ通信システムを構成する他の機器から通信回線やケー
ブル等の有線伝送路あるいは電波、マイクロウエーブ、
赤外線等の無線伝送路を介して送信されてきたプログラ
ム/データを伝送制御部25によって受信して記録媒体
23内にインストールすることができる。更に、プログ
ラム/データはサーバ等の外部機器側で記憶管理されて
いるものであってもよく、CPU21は伝送媒体を介し
て外部機器側のプログラム/データを直接アクセスして
使用することもできる。一方、CPU21にはその入出
力周辺デバイスである伝送制御部25、入力部26、表
示部27がバスラインを介して接続されており、入出力
プログラムにしたがってCPU21はそれらの動作を制
御する。入力部26はキーボードやタッチパネルあるい
はマウスやタッチ入力ペン等のポインティングデバイス
を構成する操作部であり、文字列データや各種コマンド
を入力する。
【0020】次に、この一実施形態におけるセキュリテ
ィ管理システムの動作を図8〜図12に示すフローチャ
ートを参照して説明する。ここで、これらのフローチャ
ートに記述されている各機能を実現するためのプログラ
ムは、読み取り可能なプログラムコードの形態で記録媒
体23(23A)に格納されており、CPU21(21
A)はこのプログラムコードにしたがった動作を逐次実
行する。また、CPU21(21A)は伝送媒体を介し
て伝送されてきた上述のプログラムコードにしたがった
動作を逐次実行することもできる。すなわち、記録媒体
の他、伝送媒体を介して外部供給されたプログラム/デ
ータを利用してこの実施形態特有の動作を実行すること
もできる。
【0021】図8および図9は、サーバ装置1が設定テ
ーブル11に対して各種設定を行う場合の動作を示した
フローチャートである。先ず、基本的なグループ情報を
設定登録する処理が行われる(ステップA1〜A9)。
ここで、オペレータは入力可能な状態において、今回設
定する1グループ分の「グループ名称」を入力指定する
と共に(ステップA1)、そのグループ内の端末「設定
台数」、ユーザ「使用人数」の入力を行う(ステップA
2)。そして、指定台数分の携帯端末装置2と、その端
末に対応付けるDBカード3とをサーバ装置1にセット
する(ステップA3)。すると、サーバ装置1はセット
されている同一グループ内の各端末のうち、いずれか1
台の端末を選択指定して、その「製造番号」を読み出す
と共に(ステップA4)、この「製造番号」に基づいて
「ハード識別番号」を生成して(ステップA5)、設定
台数分の各携帯端末装置2およびDBカード3に「ハー
ド識別番号」をそれぞれ書き込む(ステップA6)。次
のステップA7では、上述のように入力された「グルー
プ名称」、「設定台数」、「使用人数」の他、生成した
「ハード識別番号」を設定テーブル11にそれぞれ登録
する処理が行われる。そして、パスワード不一致でのビ
ューア不作動回数として任意の値をオペレータが入力す
ると(ステップA8)、入力された「ビューア不作動回
数」は、設定テーブル11に登録される(ステップA
9)。
【0022】このようにしてグループ基本情報の設定登
録が終わると、そのグループの使用人数分のパスワード
を設定登録する処理に移る(ステップA10〜A1
4)。先ず、オペレータはユーザ名を入力すると共に
(ステップA10)、そのユーザ対応のパスワードを入
力する(ステップA11)。すると、入力されたパスワ
ードは当該パスワード自体をキーとして暗号化される
(ステップA12)。そして、入力されたユーザ名、暗
号化パスワードは設定テーブル11にそれぞれ登録され
る(ステップA13)。これによって一人分のユーザ登
録が終わると、使用人数分のユーザ登録が終了したかを
調べ(ステップA14)、全ユーザ分の設定が終了する
まで上述の動作を繰り返す。
【0023】そして、ユーザ登録が終了すると、次に、
データベースおよびそれに対応するアプリケーションソ
フトを設定登録する処理に移る(図9のステップA15
〜A17)。先ず、オペレータはDBカードに書き込む
ための「DBファイル名」を指定入力すると(ステップ
A15)、この「DBファイル名」は、設定テーブル1
1に登録されると共に(ステップA16)、今回設定登
録したDBファイル名に対応付けてそのAPソフトが設
定テーブル11に登録される(ステップA17)。次
に、全てのグループに対する設定登録が終了したかを調
べ(ステップA18)、全グループ終了が判別されるま
でステップA1に戻り、1グループ毎に上述の動作を繰
り返す。これによって設定テーブル11には、各グルー
プに対応して図4に示した各種の内容が設定登録され
る。その際、1グループ分の設定登録が終了する毎に、
次の設定対象グループを指定して、そのグループ対応の
携帯端末装置2、DBカード3をサーバ装置1にセット
する。このようなテーブル設定によって携帯端末装置
2、DBカード3には「ハード識別番号」がそれぞれ書
き込まれる。
【0024】図10は、サーバ装置1がDBファイルや
対応APソフト等をDBカード3に書き込んで配布する
場合の動作を示したフローチャートである。先ず、オペ
レータはサーバ装置1に配布対象のDBカード3をセッ
トする(ステップB1)。すると、そのカード内から
「ハード識別番号」を読み出すと共に(ステップB
2)、このハード識別番号に基づいて設定テーブル11
を検索し、該当するグループを特定しておく(ステップ
B3)。そして、各グループに共通して各DBカードに
書き込まれる共通の書き込み対象としての「基本ソフ
ト」を設定テーブル11から読み出し、そのDBカード
に書き込む(ステップB4)。この場合、「基本ソフ
ト」には「検索ビューア」、「暗号化/復号化アルゴリ
ズム」、「動作制御管理ファイル」が含まれているの
で、それらを含めた書き込みが行われる。次に、特定し
たグループ対応の「ビューア不作動設定回数(N)」を
設定テーブル11から読み出してDBカードに書き込む
(ステップB5)。
【0025】更に、現在のシステム日時を取得し、これ
を時間変数キーとして特定しておく(ステップB6)。
そして、特定グループの各ユーザのうち、その先頭のユ
ーザから対応する「暗号化パスワード」を読み出し(ス
テップB7)、上述の時間変数をキーとして、この「暗
号化パスワード」を更に暗号化する(ステップB8)。
これによって生成された多重暗号化パスワードに「時間
変数キー」を付加して、対応するユーザ名と共にDBカ
ードに書き込む(ステップB9)。そして、特定グルー
プの各ユーザを全て指定し終わったかを調べ(ステップ
B10)、全て指定し終わるまでステップB7に戻り、
上述の動作を各ユーザ毎に繰り返す。これによって、特
定グループの各ユーザ毎にその多重暗号化パスワードと
ユーザ名をDBカードにそれぞれ書き込む処理が終わる
と、当該グループ対応のDBファイル名に基づいて該当
するDBファイルを読み出し(ステップB11)、カー
ドに書き込むと共に(ステップB12)、そのDBファ
イル対応のAPソフトを読み出してカードに書き込む
(ステップB13)。
【0026】図11および図12は、携帯端末装置側に
おいて電源投入に応じて実行開始されるフローチャート
である。先ず、携帯端末装置にDBカードがセットされ
ている状態において、電源がオンされると、内蔵メモリ
であるRAM内から「サスペンドF」を読み出してそれ
がセットされているかを調べる(ステップC1、C
2)。いま、「サスペンドF」がセットされていないも
のとすると、ステップC3に移り、DBカード内の基本
ソフトに基づいて基本動作が開始される。すると、DB
カードから「ハード識別番号」を読み出し(ステップC
4)、当該端末内の「ハード識別番号」と照合する(ス
テップC5)。この結果、両者が一致する場合には(ス
テップC6)、当該端末とカードとは正当な対応関係に
あるので、検索ビューアを起動させるが(ステップC
9)、当該端末とカードとが正当な対応関係にない場合
には、「ハード識別番号」の不一致が判別されるので、
ハードエラー表示を行った後(ステップC7)、電源を
強制的にオフし(ステップC8)、エラー終了となる。
【0027】図12は、図11のステップC9(検索ビ
ューア起動)時の動作を詳述するためのフローチャート
である。先ず、カード内に「動作制御管理ファイル」が
存在しているかをチェックする(ステップD1)。ここ
で、上述したように、パスワードの誤入力が連続して何
回か繰り返された場合、それ以降、検索ビューアを不作
動とするために、「動作制御管理ファイル」を削除する
ようにしている。したがって、「動作制御管理ファイ
ル」の存在有無をチェックし、無ければ、不作動メッセ
ージを表示させる(ステップD10)。そして、「サス
ペンドF」がセットされているかを調べるが(ステップ
D11)、いま、「サスペンドF」はセットされていな
いので、電源を強制的にオフして(ステップD13)、
エラー終了となる。なお、「サスペンドF」がセットさ
れていれば、「サスペンドF」を含めて各RAM内の全
データは削除される(ステップD12)。
【0028】一方、「動作制御管理ファイル」が存在し
ていれば、それを条件としてログイン入力画面を表示さ
せ、ユーザ名、パスワードの入力を促すメッセージを表
示する(ステップD2)。ここで、オペレータが自己の
「ユーザ名」、「パスワード」を入力すると(ステップ
D3)、入力されたパスワードを当該パスワード自体を
キーとして暗号化する(ステップD4)。そして、DB
カード内の当該「ユーザ名」に対応する多重暗号化パス
ワードに付加されている「時間変数キー」を読み出し、
この「時間変数」をキーとして、入力暗号化パスワード
を更に暗号化することによって、多重暗号化パスワード
を生成する(ステップD5)。これによって生成した多
重暗号化パスワードとDBカードから当該「ユーザ名」
に対応して読み出した多重暗号化パスワードとを照合す
る(ステップD6)。
【0029】その結果、両者の不一致が判別された場合
には(ステップD7)、その不一致回数を更新すると共
に、その更新値と、予めグループ毎に設定されている
「ビューア不作動設定回数(N)」とを比較し、パスワ
ードの誤入力が連続してN回繰り返されたかをチェック
し(ステップD8)、N回未満であれば、ログイン入力
画面に戻り(ステップD2)、その再入力を受け付け
る。いま、パスワードの誤入力が連続してN回繰り返さ
れたことが判別された場合には(ステップD8)、「動
作制御管理ファイル」を削除すると共に(ステップD
9)、不作動メッセージを表示させる(ステップD1
0)。その後、上述の場合と同様に、「サスペンドF」
をチェックした後、電源を強制的にオフして、エラー終
了となる。
【0030】また、パスワードの誤入力が連続してN回
繰り返される前において、パスワードが一致し、正当の
オペレータであることが判別された場合には(ステップ
D7)、再び、「サスペンドF」のチェックを行うが
(ステップD14)、いま、「サスペンドF」はセット
されていないので、ステップD15に移り、DBファイ
ル名のメニュ画面が一覧表示され、このメニュ画面の中
からオペレータが所望するDBファイル名を選択指定す
ると、選択されたDBファイル対応のAPソフトが起動
され(ステップD16)、それに応じたアプリケーショ
ン処理が実行される(ステップD17)。この場合、ア
プリケーション処理の実行中においては、サスペンド機
能によって所定時間入力操作が行われないアイドリング
状態を監視しており(ステップD18)、アイドリング
状態が検出されると、現在、一時記憶メモリにセットさ
れているRAM内データを退避用のRAMに転送退避す
ると共に(ステップD19)、「サスペンドF」をセッ
トした後(ステップD20)、電源を強制的にオフする
(ステップD21)。
【0031】このようなサスペンド後において、何らか
の入力操作が行われると、電源がオンされるので、図1
1のフローチャートが実行開始される。この場合、「サ
スペンドF」有りが判別されてステップD9に移り、検
索ビューアが起動される。この場合、レジューム処理を
行う前に、「動作制御管理ファイル」が存在しているこ
とを条件としてログイン入力画面を表示させてユーザ
名、パスワードの入力を促すメッセージ表示が行われる
(ステップD2)。ここで、パスワードの一致が検出さ
れて、正当なオペレータであることが判別された場合に
は(ステップD7)、「サスペンドF」がセットされて
いることを条件に、レジューム機能を作動させる(ステ
ップD22)。この場合、サスペンド時のユーザとは異
なる他のユーザであっても、カード内に登録されている
ユーザであれば、正当なオペレータと認識されてレジュ
ーム復帰させる。ここで、正当なオペレータであると認
識された場合において、DB選択の初期メニュ画面から
始まるのではなく、通常と同様に、サスペンド時の状態
に復帰させるために、RAM内の退避データを読み出し
て元の状態であるアプリケーション画面に復帰させる。
そして、「サスペンドF」を削除した後(ステップD2
3)、アプリケーション処理に移る(ステップD1
7)。
【0032】以上のように、この一実施形態おいて、入
力されたオペレータのパスワードに基づいてそのDBフ
ァイルに対してアクセスが許可された正当なユーザかを
照合し、正当なユーザであれば、そのアクセスを許可
し、また、DBファイルがアクセスされている状態にお
いて、サスペンド機能が作動した際には、サスペンド処
理を行い、レジューム復帰時には、パスワードの入力を
受付可能とし、入力されたパスワードに基づいて正当な
ユーザかを再度照合し、正当なユーザであれば、それを
条件に元の状態に復帰させるレジューム処理を行うよう
にしたから、DBファイルをアクセスしている状態にお
いて、サスペンド状態となり、そのまま放置したり、置
き忘れたような場合であっても、第三者による不正使用
を避けることができ、重要情報の漏洩を確実に防止する
ことが可能となる。
【0033】この場合、レジューム復帰時は、正当なユ
ーザであれば、バスワード入力後の最初の画面から始ま
るのではなく、サスペンド時における元の画面状態に戻
るので、サスペンド前に行っていた入力操作を繰り返し
行う必要はなく、前回に引き続いた入力操作が可能とな
る。また、DBファイルに対してアクセスが許可されて
いる正当なユーザが複数存在している場合において、レ
ジューム復帰時のユーザがサスペンド時のユーザと異な
るときでも、レジューム復帰時のユーザが何れかの正当
なユーザであれば、それを条件にレジューム復帰が可能
となるため、必ずしも、サスペンド時のユーザとレジュ
ーム復帰時のユーザとが同一である必要はない。
【0034】また、任意のDBカードをアクセスする際
に、このカード内の「ハード識別番号」と自己の「ハー
ド識別番号」とを照合し、その照合結果に基づいて当該
カードに対してそのアクセスが許可されている正当な端
末であるかをチェックするようにしたから、DBカード
を携帯端末装置に装着するだけで自動的にセキュリティ
管理が実行されるので、DBカード利用時にユーザはセ
キュリティ対策を全く意識しなくてもよく、使い勝手を
損なわず、確実なセキュリティ管理を実現することがで
きる。この場合、重要情報を含んだDBファイルを携帯
端末から分離可能なDBカードだけに保管しておくよう
にしたから、携帯端末のみを紛失したり、盗難されたと
してもセキュリティ上全く問題は無く、また、DBカー
ドを紛失したり、盗難された場合でも、そのカードへの
アクセスは、正当の端末しかできないようにした仕組み
を持っているため、DBファイルに対するアクセスはお
ろか、DBカード自体に対するアクセスをも不可能とな
り、そのセキュリティは極めて高いものとなる。更に、
DBカードをアクセスする端末のチェックのみならず、
ユーザチェックも行うことができるので、万全なセキュ
リティ管理を実現することができる。ここで、サスペン
ド後にレジューム復帰時によって電源が再投入された際
には、「ハード識別番号」を照合する端末チェックをス
キップして、そのままユーザチェックに移ることができ
る。
【0035】また、サスペンド前やレジューム復帰時に
おける照合チェック処理において、パスワードの誤入力
が連続して何回か繰り返された場合、「動作制御管理フ
ァイル」を削除するようにしているため、それ以降、検
索ビューアは不作動となり、カード自体に対するアクセ
スを物理的に不可能とすることができ、セキュリティ管
理上有効なものとなる。また、ユーザパスワードを暗号
化して登録するようにしたから、登録されたユーザパス
ワードが第三者によって解読される可能性を極力下げる
ことができる。この場合、サスペンド前やレジューム復
帰時における照合チェック処理において、携帯端末装置
は、オペレータが入力したパスワードを暗号化すること
によって、暗号化されたパスワード同士の照合が可能と
なる。
【0036】一方、サーバ装置は予め設定テーブル11
に、「ハード識別番号」、「ユーザ名」、「パスワー
ド」によって、DBカードとそれをアクセス可能な携帯
端末装置との対応付けやDBカードとそれを利用可能な
ユーザとの対応付けを一括して行うことができ、その設
定作業を効率よく行うことが可能となると共に、カード
に対するセキュリティ対策を講じるための仕組みを携帯
端末装置自体に持たせる必要もなくなるため、その設定
内容が第三者によって変更されることもなく、セキュリ
ティ対策上極めて有効なものとなる。
【0037】なお、上述した実施形態においては、携帯
端末装置がDBカードをアクセスする場合を例示した
が、携帯端末装置に限らず、サスペンド/レジューム機
能を備えたデスクトップ型のパソコン等にも適用可能で
あることは勿論である。つまり、サスペンド/レジュー
ム機能を備えたものであればよい。また、レジューム復
帰時において、入力されたパスワードに基づいて正当な
ユーザかを再度照合するようにしているため、正当なユ
ーザにとっては、レジューム復帰毎にパスワードを入力
しなければならないが、この場合、操作性と安全性とを
考慮し、そのいずれを重視するかによってサスペンド状
態に移行させる一定時間をやや長めに設定したり、短め
に設定することによって対処可能としてもよい。つま
り、サスペンド状態に移行させる一定時間をユーザが任
意に設定可能な端末装置においては、ユーザ設定によっ
てその設定時間を変えることで操作性と安全性のいずれ
を重視するかを任意に指定するようにすればよい。その
際、サスペンド状態に移行させる一定時間をDBファイ
ル毎に異ならせてもよい。例えば、機密性の高い重要情
報が記述されているDBファイルに対しては、サスペン
ド状態に移行させる一定時間(サスペンド時間)を短め
に設定し、機密性の薄いDBファイルに対しては、サス
ペンド時間を長めに設定しておけばよい。この場合、サ
スペンド状態を監視する機能は、現在アクセスされてい
るDBファイルの種類を判別し、その種類に対応して設
定されているサスペンド時間を監視してサスペンド状態
に移行させる構成とすることによって容易に実現可能で
ある。
【0038】また、「ハード識別番号」をどのような情
報に基づいて生成するかは任意であり、例えば、「ハー
ド識別番号」をその携帯端末装置の「製造会社コード」
+「製造番号」等で構成してもよい。また、端末グルー
プは、複数の端末を単に区分けする以外に、1台の端末
が複数のグループに属するような設定も可能である。ま
た、上述した一実施形態においては、可搬型記憶媒体で
あるDBカードとして、コンパクトフラッシュカードを
例示したが、その他にPCカード、スマートメディア、
CD(光ディスク)、MO(光磁気ディスク)、FD
(フロッピーディスク)等であってもよく、しかも、カ
ード型に限らず、カセット型、スティック型等、その形
状は任意である。更に、携帯端末装置としては、電子手
帳、ノート型パソコン、PDA、携帯電話等であっても
よい。
【0039】
【発明の効果】第1の発明によれば、重要情報をアクセ
スしている状態において、サスペンド状態となり、その
まま放置したり、置き忘れたような場合であっても、正
当なユーザであることを条件に、レジューム復帰させる
ようにしたから、第三者による不正使用を避け、重要情
報の漏洩を確実に防止することができ、サスペンド/レ
ジューム機能を備えた端末装置におけるセキュリティ対
策として極めて有効なものとなる。第2の発明によれ
ば、可搬型データ記憶媒体とそれをアクセス可能な携帯
端末装置との対応付け設定と、データ記憶媒体とそれを
利用可能なユーザとの対応付け設定により、正当な端末
かのチェックのみならず、正当なユーザかのチェックを
も確実に行うことができると共に、重要情報をアクセス
している状態において、サスペンド状態となり、そのま
ま放置したり、置き忘れたような場合であっても、正当
なユーザであることを条件に、レジューム復帰させるこ
とで、第三者による不正使用を避け、重要情報の漏洩を
確実に防止することができる。
【図面の簡単な説明】
【図1】セキュリティ管理システムの全体構成を示した
ブロック図。
【図2】端末グループ対応のDBカード3を説明すると
共に、携帯端末装置とユーザとの対応関係を説明するた
めの図。
【図3】セキュリティ管理の種類を概念的に示した図。
【図4】(A)は、サーバ装置側に設けられている設定
テーブル11の構成とその設定内容を示した図、(B)
はマスタDBファイル12を示した図、(C)はDB対
応基本AP13を示した図。
【図5】各DBカード3に書き込まれた内容を示した
図。
【図6】各携帯端末装置2の内蔵メモリに書き込まれた
内容を示した図。
【図7】サーバ装置1、携帯端末装置2の全体構成を示
したブロック図。
【図8】サーバ装置1が設定テーブル11に対して設定
を行う場合の動作を示したフローチャート。
【図9】図8に続く設定動作を示したフローチャート。
【図10】サーバ装置1がマスタDBやカスタマイズA
P等をDBカード3に書き込んで配布する場合の動作を
示したフローチャート。
【図11】携帯端末装置2側において電源投入に応じて
実行開始されるフローチャート。
【図12】図11のステップC9(検索ビューア起動)
時の動作を詳述するためのフローチャート。
【符号の説明】
1 サーバ装置 2 携帯端末装置 3 DBカード 11 設定テーブル 12 マスタDBファイル 13 DB対応基本AP 21、21A CPU 22、22A 記憶装置 23、23A 記録媒体 25、25A 伝送制御部 26、26A 入力部 27、27A 表示部

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】サスペンド/レジューム機能を備え、デー
    タファイルをアクセスする端末装置において、入力され
    たオペレータの認証情報に基づいてそのデータファイル
    に対してアクセスが許可された正当なユーザかを照合す
    る照合チェック処理を行い、正当なユーザであれば、デ
    ータファイルに対するアクセスを許可し、そのデータフ
    ァイルがアクセスされている状態において、サスペンド
    機能が作動した際には、その時のアクセス状態を退避さ
    せるサスペンド処理を行い、サスペンド後におけるレジ
    ューム復帰時には、オペレータ認証情報の入力を受付可
    能とし、入力されたオペレータ認証情報に基づいてその
    データファイルに対してのアクセスが許可された正当な
    ユーザかを照合する照合チェック処理を再度行い、正当
    なユーザであることが判別されたことを条件に、サスペ
    ンド時に退避しておいたアクセス内容に基づいて元の状
    態に復帰させるレジューム処理を行うようにしたことを
    特徴とするセキュリティ管理方法。
  2. 【請求項2】前記データファイルに対してアクセスが許
    可されている正当なユーザが複数存在する場合におい
    て、レジューム復帰時に入力されたオペレータ認証情報
    がサスペンド前に当該データファイルに対してアクセス
    が許可されたユーザと異なる場合でも、レジューム復帰
    時に入力されたオペレータ認証情報がそのデータファイ
    ルに対してアクセスが許可されている前記複数の何れか
    に該当する正当なユーザであれば、それを条件に前記レ
    ジューム処理を行うようにしたことを特徴とする請求項
    1記載のセキュリティ管理方法。
  3. 【請求項3】入力されたオペレータ認証情報に基づいて
    正当なユーザかを照合するために参照されるユーザ認証
    情報は、端末本体に装着される可搬型データ記憶媒体内
    に書き込まれており、前記サスペンド前やレジューム復
    帰時における照合チェック処理において、このデータ記
    憶媒体内のユーザ認証情報と入力されたオペレータ認証
    情報とを照合するようにしたことを特徴とする請求項1
    記載のセキュリティ管理方法。
  4. 【請求項4】前記サスペンド前やレジューム復帰時にお
    ける照合チェック処理において、入力された認証情報に
    基づいてそのデータファイルに対してアクセスが許可さ
    れた正当なユーザかを照合した結果、認証情報の誤入力
    が連続して何回か繰り返された場合に、その誤入力回数
    が予め設定されている回数に達した際には、基本的な動
    作制御情報を強制的に削除することによって、それ以降
    の動作を物理的に不可能とするようにしたことようにし
    たことを特徴とする請求項1記載のセキュリティ管理方
    法。
  5. 【請求項5】前記データファイルに対してアクセスが許
    可された正当なユーザの認証情報が暗号化されて記憶さ
    れている場合に、前記サスペンド前やレジューム復帰時
    における照合チェック処理において、入力されたオペレ
    ータの認証情報を暗号化し、暗号化されたオペレータの
    認証情報と前記暗号化されて記憶されているユーザの認
    証情報とを照合することにより、正当なユーザかを照合
    するようにしたことを特徴とする請求項1記載のセキュ
    リティ管理方法。
  6. 【請求項6】携帯端末装置との対応付けが設定されてい
    る可搬型データ記憶媒体内のデータファイルをアクセス
    する任意の端末装置は、電源投入時において、データ記
    憶媒体内に記憶されている識別情報と自己の識別情報と
    を照合することにより、予め当該データ記憶媒体に対応
    付け設定されている正当な携帯端末装置であるかをチェ
    ックする端末チェックを行い、正当な携帯端末装置であ
    る場合には、オペレータ認証情報の入力を受付可能とす
    ると共に、入力された認証情報と当該データ記憶媒体内
    に記憶されているユーザ認証情報とを照合し、その照合
    結果に基づいて正当なオペレータかをチェックするユー
    ザチェックを行い、正当なユーザである場合に、そのデ
    ータ記憶媒体内に記憶されているデータファイルに対し
    てそのアクセスを許可し、そのデータファイルがアクセ
    スされている状態において、サスペンド機能が作動した
    際には、その時のアクセス状態を退避させるサスペンド
    処理を行い、サスペンド後にレジューム復帰時によって
    電源が再投入された際には、前記端末チェックをスキッ
    プして、前記ユーザチェックを行い、その結果、正当な
    ユーザであることが判別されたことを条件に、サスペン
    ド時に退避しておいた元の状態に復帰させるレジューム
    処理を行うようにしたことを特徴とするセキュリティ管
    理方法。
  7. 【請求項7】コンピュータが読み取り可能なプログラム
    コードを有する記録媒体であって、入力されたオペレー
    タの認証情報に基づいてそのデータファイルに対してア
    クセスが許可された正当なユーザかを照合する照合チェ
    ック処理を行い、正当なユーザであれば、データファイ
    ルに対するアクセスを許可させるコンピュータが読み取
    り可能なプログラムコードと、そのデータファイルがア
    クセスされている状態において、サスペンド機能が作動
    した際には、その時のアクセス状態を退避させるサスペ
    ンド処理を行わせるコンピュータが読み取り可能なプロ
    グラムコードと、サスペンド後におけるレジューム復帰
    時には、オペレータ認証情報の入力を受付可能とし、入
    力されたオペレータ認証情報に基づいてそのデータファ
    イルに対してのアクセスが許可された正当なユーザかを
    照合する照合チェック処理を再度行わせるコンピュータ
    が読み取り可能なプログラムコードと、正当なユーザで
    あることが判別されたことを条件に、サスペンド時に退
    避しておいたアクセス内容に基づいて元の状態に復帰さ
    せるレジューム処理を行わせるコンピュータが読み取り
    可能なプログラムコードとを有する記録媒体。
  8. 【請求項8】コンピュータが読み取り可能なプログラム
    コードを有する記録媒体であって、携帯端末装置との対
    応付けが設定されている可搬型データ記憶媒体内のデー
    タファイルをアクセスする任意の端末装置に対して、電
    源投入時において、データ記憶媒体内に記憶されている
    識別情報と自己の識別情報とを照合することにより、予
    め当該データ記憶媒体に対応付け設定されている正当な
    携帯端末装置であるかをチェックする端末チェックを行
    わせるコンピュータが読み取り可能なプログラムコード
    と、正当な携帯端末装置である場合には、オペレータ認
    証情報の入力を受付可能とすると共に、入力された認証
    情報と当該データ記憶媒体内に記憶されているユーザ認
    証情報とを照合し、その照合結果に基づいて正当なオペ
    レータかをチェックするユーザチェックを行わせるコン
    ピュータが読み取り可能なプログラムコードと、正当な
    ユーザである場合に、そのデータ記憶媒体内に記憶され
    ているデータファイルに対してそのアクセスを許可させ
    るコンピュータが読み取り可能なプログラムコードと、
    そのデータファイルがアクセスされている状態におい
    て、サスペンド機能が作動した際には、その時のアクセ
    ス状態を退避させるサスペンド処理を行わせるコンピュ
    ータが読み取り可能なプログラムコードと、サスペンド
    後にレジューム復帰時によって電源が再投入された際に
    は、前記端末チェックをスキップして、前記ユーザチェ
    ックを行い、その結果、正当なユーザであることが判別
    されたことを条件に、サスペンド時に退避しておいた元
    の状態に復帰させるレジューム処理を行わせるコンピュ
    ータが読み取り可能なプログラムコードとを有する記録
    媒体。
JP2000008554A 2000-01-18 2000-01-18 セキュリティ管理方法およびそのプログラム記録媒体 Pending JP2001202289A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000008554A JP2001202289A (ja) 2000-01-18 2000-01-18 セキュリティ管理方法およびそのプログラム記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000008554A JP2001202289A (ja) 2000-01-18 2000-01-18 セキュリティ管理方法およびそのプログラム記録媒体

Publications (1)

Publication Number Publication Date
JP2001202289A true JP2001202289A (ja) 2001-07-27

Family

ID=18536810

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000008554A Pending JP2001202289A (ja) 2000-01-18 2000-01-18 セキュリティ管理方法およびそのプログラム記録媒体

Country Status (1)

Country Link
JP (1) JP2001202289A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007504553A (ja) * 2003-09-04 2007-03-01 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド メモリをクリアするように形成されるメモリコントローラを含む、高信頼実行環境を採用するコンピュータシステム
CN111698080A (zh) * 2019-03-14 2020-09-22 西安诺瓦电子科技有限公司 节目文件导出、导入方法及其装置和多媒体播放盒

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007504553A (ja) * 2003-09-04 2007-03-01 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド メモリをクリアするように形成されるメモリコントローラを含む、高信頼実行環境を採用するコンピュータシステム
JP4695082B2 (ja) * 2003-09-04 2011-06-08 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド メモリをクリアするように形成されるメモリコントローラを含む、高信頼実行環境を採用するコンピュータシステム
CN111698080A (zh) * 2019-03-14 2020-09-22 西安诺瓦电子科技有限公司 节目文件导出、导入方法及其装置和多媒体播放盒
CN111698080B (zh) * 2019-03-14 2024-03-15 西安诺瓦星云科技股份有限公司 节目文件导出、导入方法及其装置和多媒体播放盒

Similar Documents

Publication Publication Date Title
US10181041B2 (en) Methods, systems, and apparatuses for managing a hard drive security system
US7900061B2 (en) Method and system for maintaining backup of portable storage devices
JP4854000B2 (ja) 機密ファイル保護方法
US20090046858A1 (en) System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key
US20080181406A1 (en) System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key
US9336369B2 (en) Methods of licensing software programs and protecting them from unauthorized use
KR100380807B1 (ko) 휴대단말장치, 서버장치, 시스템 및 그 프로그램기록매체
US8250630B2 (en) Detecting unauthorized computer access
JP3867188B2 (ja) セキュリティ管理システムおよびそのプログラム記録媒体
JP2008257691A (ja) ストレージデバイスのデータ暗号化およびデータアクセスのシステムおよび方法
EP0849658A2 (en) Secure data processing method and system
EP1953668A2 (en) System and method of data encryption and data access of a set of storage devices via a hardware key
WO2006051543A2 (en) Selective protection of files on portable memory devices
US7412603B2 (en) Methods and systems for enabling secure storage of sensitive data
US8132261B1 (en) Distributed dynamic security capabilities with access controls
JP2001092718A (ja) セキュリティ管理システム、記憶媒体アクセス方法、データ配布装置、及び携帯端末装置
CN111709054B (zh) 隐私空间信息访问控制方法、装置和计算机设备
US20050071662A1 (en) Method of managing file structure in memory card and its related technology
US20090119744A1 (en) Device component roll back protection scheme
JP2001195311A (ja) セキュリティ管理方法およびそのプログラム記録媒体
JP2001202289A (ja) セキュリティ管理方法およびそのプログラム記録媒体
JP3978964B2 (ja) セキュリティ管理システム
WO1998053384A1 (en) Method and apparatus for activating programs/features in a computer
JPH11203366A (ja) 情報管理システムおよびそのセキュリティ管理方法
CN111506893A (zh) 一种外部设备管理方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060203

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070315

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070417

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070613

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070717