JP2001202484A - セキュリティ管理システムおよびそのプログラム記録媒体 - Google Patents
セキュリティ管理システムおよびそのプログラム記録媒体Info
- Publication number
- JP2001202484A JP2001202484A JP2000008552A JP2000008552A JP2001202484A JP 2001202484 A JP2001202484 A JP 2001202484A JP 2000008552 A JP2000008552 A JP 2000008552A JP 2000008552 A JP2000008552 A JP 2000008552A JP 2001202484 A JP2001202484 A JP 2001202484A
- Authority
- JP
- Japan
- Prior art keywords
- user
- authentication information
- storage medium
- card
- data storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
込む際に、そのDBカードの使用が許可されているユー
ザのパスワードを暗号化して書き込んで登録しておく
が、ユーザパスワードをどのように暗号化するかをその
都度変えることで、登録されたユーザパスワードが第三
者によって解読される可能性を極力下げることができ、
重要情報の漏洩を確実に防止する。 【解決手段】サーバ装置1はDBカード3にDBファイ
ルを書き込む際に、その都度変化する時間変数をキーと
して、ユーザパスワードを暗号化してDBカードに登録
する。携帯端末装置2は、DBカードに対するアクセス
時において、カードから時間変数キーを取得し、オペレ
ータが入力したパスワードをこの時間変数キーによって
暗号化してパスワードの照合を行い、正当なユーザであ
れば、カード内のDBファイルに対するアクセスを許可
する。
Description
よって可搬型データ記憶媒体をアクセスする際のセキュ
リティ対策を講じたセキュリティ管理システムおよびそ
のプログラム記録媒体に関する。
ド等の可搬型記憶媒体は、大容量化、小型化が進み、大
量のデータベースを可搬型記憶媒体に格納することによ
って、各種のデータベースを自由に持ち運びことができ
るようになってきている。ここで、営業担当者が携帯端
末装置を持参して、日常の営業活動を行う場合におい
て、携帯端末装置はその内蔵メモリの容量が少ないため
に、各種業務処理用のデータベースの一部あるいは全部
を可搬型記憶媒体に格納するようにしている。そして、
営業担当者は、端末本体に可搬型記憶媒体を装着し、外
出先でその記憶内容をアクセスして表示出力させたり、
データ更新等を行うようにしている。この場合、携帯端
末装置によって可搬型記憶媒体をアクセスする際のセキ
ュリティ対策としては、入力されたパスワードによって
正当な端末利用者かを認証するようにしている。
専用機としての携帯端末装置においても、正社員の他、
派遣社員、パート、アルバイトの方も使用するケースが
増えてきている。したがって、可搬型記憶媒体や端末の
内蔵メモリ内に、機密性の高い重要な企業情報や個人情
報が格納されている場合に、悪意によって、その重要情
報が他人に漏洩されるおそれは極めて高かった。すなわ
ち、従来においては、ユーザパスワードを暗号化して記
憶しておいたとしても、いつかは暗号化パスワードが解
読される危険性があり、派遣社員、パート等による悪意
に対するセキュリティ対策は、十分ではなく、重要情報
が他人に漏洩されてしまう危険性があった。この発明の
課題は、サーバ装置が可搬型データ記憶媒体にデータフ
ァイルを書き込む際に、そのデータ記憶媒体の使用が許
可されているユーザの認証情報を暗号化して書き込んで
登録しておくが、ユーザ認証情報をどのように暗号化す
るかをその都度変えることで、登録されたユーザ認証情
報が第三者によって解読される可能性を極力下げること
ができ、重要情報の漏洩を防止できるようすることであ
る。
項第1記載の発明は、携帯端末装置と、この携帯端末装
置によって利用される可搬型データ記憶媒体にデータフ
ァイルを書き込んで配布するサーバ装置とを有し、サー
バ装置は、データ記憶媒体にデータファイルを書き込む
際に、その都度変化する変数を加味して、このデータ記
憶媒体を利用することが許可されているユーザの認証情
報を暗号化する暗号化手段と、この暗号化手段によって
暗号化されたユーザの認証情報をデータ記憶媒体に書き
込む書込手段とを具備し、携帯端末装置は、前記変数を
加味して、そのオペレータが入力した認証情報を暗号化
する暗号化手段と、この暗号化手段によって暗号化され
たオペレータの認証情報と前記データ記憶媒体内に暗号
化されて記憶されているユーザの認証情報とを照合する
ことにより、正当なユーザかを判別する判別手段と、こ
の判別手段によって正当なユーザであることが判別され
た際に、前記データ記憶媒体内に書き込まれているデー
タファイルに対するアクセスを許可するアクセス制御手
段とを具備するものである。なお、前記ユーザの認証情
報は、予めサーバ装置側に設定登録されていると共に、
当該認証情報自体をキーとして暗号化されており、前記
サーバ装置側の暗号化手段は、設定登録されている暗号
化認証情報を更に前記変数を加味して暗号化することに
より多重暗号化認証情報を生成し、前記携帯端末装置側
の暗号化手段は、そのオペレータが入力した認証情報
を、当該認証情報自体をキーとして暗号化すると共に、
更に前記変数を加味して暗号化することにより多重暗号
化認証情報を生成し、前記判別手段は、入力されて多重
に暗号化されたオペレータの認証情報と前記データ記憶
媒体内に多重に暗号化された状態で記憶されているユー
ザの認証情報とを照合することにより、正当なユーザか
を判別するようにしてもよい。したがって、請求項第1
記載の発明においては、サーバ装置が可搬型データ記憶
媒体にデータファイルを書き込む際に、そのデータ記憶
媒体の使用が許可されているユーザの認証情報を暗号化
して書き込んで登録しておくが、ユーザ認証情報をどの
ように暗号化するかをその都度変えることで、登録され
たユーザ認証情報が第三者によって解読される可能性を
極力下げることができ、重要情報の漏洩を防止すること
ができる。
の発明の一実施形態を説明する。図1は、この実施形態
におけるセキュリティ管理システムの全体構成を示した
ブロック図である。このセキュリティ管理システムは、
例えば、会社組織において会社側に設置させているサー
バ装置1と、各営業担当者が持参するモバイル型のクラ
イアント端末(携帯端末装置)2と、この携帯端末装置
2にセットされて利用される可搬型記憶媒体3とを有し
ている。そして、サーバ装置1側で記憶管理されている
アプリケーションソフト/データベース等を持ち運び自
在な可搬型記憶媒体3を介して携帯端末装置2側に外部
提供するようにしており、この記憶媒体3にデータベー
ス等を書き込んで端末装置へ配布する際に、サーバ装置
1は当該端末と記憶媒体とを対応付けるための情報を設
定したり、各種のセキュリティ対策を講じることによっ
て、記憶媒体3内のアプリケーションソフト/データベ
ース等が第三者によって不正コピーされたり、情報が漏
洩されることを確実に防止するようにしたものである。
記憶媒体3内のアプリケーションソフト/データベース
をアクセスしながら営業活動を行い、そして、1日の営
業終了時に端末本体から可搬型記憶媒体3を抜き取り、
それをサーバ装置1側のカードリーダ/ライタ4にセツ
トすると、サーバ装置1はカードリーダ/ライタ4を介
して記憶媒体3内の営業記録を収集処理するようにして
いる。そして、サーバ装置1と複数台の携帯端末装置2
とはシリアルケーブル5を介して着脱自在に接続可能と
なっている。
プリケーションソフトやデータベース等を記憶するもの
で、例えば、コンパクトフラッシュカードによって構成
されている。以下、可搬型記憶媒体3をデータベースカ
ード(DBカード)と称する。ここで、図中、各DBカ
ード3に付した「#A」「#B」、「#C」、‥‥は、
端末名称「A」、「B」、「C」、‥‥で示される携帯
端末装置2に対応付けられた端末対応のカードであるこ
とを示している。なお、この実施形態においては端末対
応のカードの他、後述する端末グループ対応のカードも
存在するが、図1の例では端末対応のカードのみを示し
ている。カードリーダ/ライタ4はDBカード3を複数
枚同時にセット可能なもので、複数のカード挿入口を有
している。そして、サーバ装置1はDBカード3を介し
て携帯端末装置2側にアプリケーションソフト/データ
ベースファイル(APソフト/DBファイル)を配布す
る。すなわち、サーバ装置1はDBカード3に書き込む
書込対象、つまり、配布対象のAPソフト/DBファイ
ルを呼び出してカードリーダ/ライタ4に与え、それに
セットされている1または2以上のDBカード3にAP
ソフト/DBファイルを書き込む。
課」、「営業2課」、「プロジェクトA」、「プロジェ
クトB」、‥‥に対応付けた端末グループと、この端末
グループ対応のDBカード3との関係を示すと共に、端
末とユーザとの対応関係を示したものである。すなわ
ち、図中、「#A1」、「#A2」、「#A3」で示す
各DBカード3は、端末名称が「A1」、「A2」、
「A3」である各携帯端末装置2が属する端末グループ
A対応の記憶媒体であり、同様に、「#B1」、「#B
2」‥‥で示す各DBカード3は、端末名称が「B
1」、「B2」、‥‥である各携帯端末装置2が属する
端末グループB対応の記憶媒体であり、同一グループ内
の各DBカード3はそのグループに属する各携帯端末装
置2で共通して使用することができるようになってい
る。
る権限を有するユーザは、一人と限らず、複数のユーザ
が一台の携帯端末装置を共有して使用することができ、
また、あるユーザは複数台の携帯端末装置を利用するこ
とができる権限を有している。例えば、端末グループA
において、端末名称「A1」で示される携帯端末装置
と、ユーザ「UA1」〜「UA4」との対応関係が定義
され、また、端末名称「A2」で示される携帯端末装置
と、ユーザ「UA1」〜「UA3」との対応関係が定義
されており、これらの間に限り利用関係があることを示
している。この場合、複数ユーザによる共有使用が可能
な端末対応の各DBカードには、共有使用が可能な各ユ
ーザに対応して、その認証情報(パスワード)が設定さ
れる。
ィ管理を概念的に示した図である。すなわち、この実施
形態におけるセキュリティ管理として、(A)‥‥DB
カードに対するセキュリティ管理、(B)‥‥パスワー
ド認証によるセキュリティ管理、(C)‥‥サスペンド
/レジューム機能によるセキュリティ管理を行うように
している。先ず、(A)‥‥DBカードに対するセキュ
リティ管理について説明する。この実施形態において
は、携帯端末装置2が任意のDBカードをアクセスする
際に、あるいはDBカード3が任意の端末装置によって
アクセスされる際において、端末およびカード内にそれ
ぞれ記憶されているハード識別番号(後で詳述する)同
士を照合し、その照合結果に基づいて当該カード自体に
対するアクセス可否を決定するチェック処理を行うよう
にしている。このチェック処理は端末の電源投入時にお
いて、カード内に格納されている基本ソフトの起動によ
って実行開始される。ここで、「ハード識別番号」は、
携帯端末装置2とDBカード3とを対応付けておくため
に予め携帯端末装置2やDBカード3に書き込まれたも
のである。すなわち、サーバ装置1が携帯端末装置2や
DBカード3へ書き込むための内容を予めテーブル設定
しておく際に、「ハード識別番号」は、同一グループに
属する携帯端末装置2のうち、いずれか一台の端末から
読み込んだ固有の端末識別情報(製造番号)に応じて生
成されたもので、サーバ装置1はグループ対応の各携帯
端末装置2およびそれらの端末で利用される各DBカー
ド3内に、ハード識別番号をそれぞれ書き込む。したが
って、同一グループに属する各携帯端末装置2および各
DBカード3内には、それぞれ同一のハード識別番号が
共通のアクセス制限情報としてそれぞれ書き込まれる。
キュリティ管理について説明する。この実施形態におい
ては、上述のDBカードセキュリティチェックの結果、
当該カード自体に対するアクセスが許可された場合に、
入力されたユーザ認証情報(パスワード)に基づいて正
当なオペレータかを照合するチェック処理を行うように
している。この場合の照合には、多重暗号化パスワード
が用いられる。すなわち、この多重暗号化パスワード
は、入力されたパスワードを所定の方法で2回暗号化し
た二重暗号化パスワードであり、どのように暗号化する
かの具体的な説明は後で詳述するが、この実施形態にお
いては、特に多重暗号化パスワードを常に同じ内容のま
まとせず、カードへの書込みを行う都度、その内容を変
えるようにしている。なお、多重暗号化パスワードはD
Bカード3内にユーザ固有の認証情報としてそれぞれ書
き込まれている。この場合、その端末に対してアクセス
権限が付与されている複数のユーザが存在している場合
には、各ユーザ毎に多重暗号化パスワードの書き込みが
行われる。また、DBカード3の利用時において、ユー
ザパスワードが入力された際に、間違ったパスワードが
連続して何回か繰り返して誤入力された場合、その繰り
返し入力回数が予め設定されている限度値(後述するビ
ューア不作動設定回数)に達したことが判別されると、
それ以降、検索ビューア(パスワード入力を促す表示等
の初期画面表示)を不作動とすることにより、パスワー
ド入力を受け付けない状態とするセキュリティ処理も合
わせて行うようにしている。
機能によるセキュリティ管理について説明する。各携帯
端末装置2はサスペンド/レジューム機能を有し、一定
時間入力操作が行われないアイドリング状態を監視し、
一定時間入力操作が行われなかった場合には、バッテリ
ィ節約やセキュリティ保護のために、現在の状態を退避
記憶させたのち、電源をオフしてサスペンド状態となる
が、その後の入力操作によってレジューム機能が働き、
一定の条件で元の状態に復帰させる。この場合の条件と
しては、サスペンド時の画面、例えば、アプリケーショ
ン画面にそのまま復帰させるのではなく、検索ビューア
を作動させてパスワード入力画面を表示させ、再度、パ
スワードの入力を促し、正当なユーザであることを確認
した上で、元の状態、例えば、サスペンド時のアプリケ
ーション画面に復帰させるようにしている。つまり、こ
の実施形態においては、セキュリティ対策のためにレジ
ューム復帰に対して一定の条件を付加し、その条件が成
立する場合に限り、サスペンド時の元の状態に復帰させ
るようにしている。
ている設定テーブル11を示している。この設定テーブ
ル11はサーバ装置1がDBカード3や携帯端末装置2
に書き込むための各種の内容を予め設定しておくもの
で、この実施形態においては、DBカード3への書き込
みを携帯端末装置2自体に行わせるのではなく、サーバ
装置1側で一括して行うようにしている。設定テーブル
11はグループ「営業1課」、「営業2課」、「プロジ
ェクトA」、「プロジェクトB」、‥‥のような端末グ
ループ毎に、各種の設定エリアを有する構成となってい
る。なお、テーブル設定を行うことができる者は、特別
な権限を持った管理者であることは当然であるが、端末
グループ毎に管理者を特定しておいてもよい。この場
合、グループ管理者は、自己のグループに対してのみ設
定の権限を有し、他のグループの設定内容を閲覧するこ
とは、勿論禁止される。この各グループ毎の設定エリア
にセットされた内容は、当該グループ対応の各携帯端末
装置2や各DBカード3内に書き込まれる。なお、図4
(A)は、端末グループとして「営業1課」、「営業2
課」、「営業1課」を例示した場合を示している。先
ず、各グループ対応の設定エリアには「グループ名称」
の他、上述した「ハード識別番号」、同一グループに属
する端末の合計「設定台数」、同一グループ内のおい
て、その端末を使用することができる権限を持つユーザ
の合計「使用人数」がぞれぞれ設定されている。
ーア不作動設定回数(N)」は、パスワードの誤入力が
連続して何回か繰り返された場合、それ以降、検索ビュ
ーアを不作動とするためにグループ毎に任意に設定され
た設定回数である。また、使用の権限を有する各ユーザ
に対応付けて、その「ユーザ名(1)」、「暗号化パス
ワード」、「ユーザ名(2)」、‥‥が設定されてい
る。また、書き込み対象としての「BDファイル名」
と、それに対応付けられている「対応AP(アプリケー
ション)」が設定されている。「DBファイル名」は、
図4(B)で示すように、サーバ装置側で記憶管理され
ている複数のマスタDBファイル12のうち、当該グル
ープの業務内容等に応じて必要とするDBファイルを指
定するものであり、また、「対応AP」はBDファイル
を処理するためのアプリケーションソフトであり、マス
タDB対応の基本AP13(図4(C)参照)をBDフ
ァイルに応じてその表示形態を修正変更したものであ
る。
に共通して各DBカードに書き込まれる共通の書き込み
対象として、「基本ソフト」がグループ対応設定エリア
とは別のエリアに設定されている。ここで、「基本ソフ
ト」には「検索ビューア」、「暗号化/復号化アルゴリ
ズム」、「動作制御管理ファイル」を含む構成となって
いる。「基本ソフト」は、携帯端末装置の基本的な動作
を実行制御するための基本ソフトであり、「検索ビュー
ア」は基本ソフトの動作に応じて初期画面(ログイン入
力画面)を表示させるソフトである。「暗号化/復号化
アルゴリズム」はパスワードの暗号化/復号化処理を実
行するためのものであり、「動作制御管理ファイル」は
DB対応カスタマイズAPを動作制御するための基本的
な管理情報が格納されているファイルである。この「動
作制御管理ファイル」は通常カード内に書き込まれてい
るが、この実施形態においては、パスワードの誤入力が
連続して何回か繰り返された場合、それ以降、検索ビュ
ーアを不作動とするために、「動作制御管理ファイル」
を削除するようにしており、検索ビューア起動時に、こ
の「動作制御管理ファイル」がDBカード内に存在して
いることを条件として、携帯端末装置はログイン入力画
面を表示させるようにしている。
3に書き込まれた内容を示している。すなわち、DBカ
ードには、「ハード識別番号」、「基本ソフト」、「検
索ビューア」、「暗号化/復号化アルゴリズム」、「動
作制御管理ファイル」、「ビューア不作動設定回数」が
書き込まれている。更に、当該DBカードを使用可能な
各ユーザに対応して「ユーザ名(1)」、「多重暗号化
パスワード+時間変数キー」、「ユーザ名(2)」‥‥
が書き込まれていると共に、「DBファイル」、「対応
AP」が書き込まれている。
書き込まれた内容を示している。この内蔵メモリには、
図示のようにフラッシュROM、RAM設けられてい
る。このROM、RAMは、セキュリティ対策をも考慮
して必要最小限のメモリ容量とした構成となっている。
すなわち、この実施形態においては、上述のように、ア
プリケーション、データベース、基本ソフト等の格納場
所を携帯端末装置2とDBカード3とに分散せず、DB
カード3にアプリケーション、データベースの他、基本
ソフトをも書き込むようにしており、携帯端末自体の紛
失、盗難等によるリスクを解消できるようにしている。
ここで、サーバ装置1の書き込み動作によって端末内の
フラッシュROMには、上述した「ハード識別番号」が
固定的に記憶される。また、一時記憶メモリであるRA
Mは、「キー/データ入力エリア」、「レコードエリ
ア」、「その他のワークエリア」を有する構成となって
いる。なお、「レコードエリア」は端末内にデータを残
さないようにするため、必要最小限のデータ、つまり、
現在処理中のカレント分として1レコード分のデータを
一時記憶する構成となっている。また、電源バックアッ
プによって常時、記憶内容が保障されているRAMに
は、サスペンド時において、現在の状態が退避される退
避データ入力エリアと、サスペンド中であることを示す
サスペンドF(フラグ)がセットされるフラグエリアが
設けられている。なお、図示しないが、各携帯端末装置
2の内部メモリには、それが製造された端末固有の製造
番号も固定的に記憶されている。
全体構成を示したブロック図である。ここで、サーバ装
置1、携帯端末装置2の構成要素として基本的に同様な
ものは、同一番号を付してその説明を兼用するが、サー
バ装置1、携帯端末装置2との構成要素を識別するため
に、サーバ装置1の構成要素には、図中「A」を付し、
以下、携帯端末装置2の構成のみを説明し、サーバ装置
1の説明は省略するものとする。CPU21は、記憶装
置22内のオペレーティングシステムや各種アプリケー
ションソフトにしたがってこの携帯端末装置2の全体動
作を制御する中央演算処理装置である。記憶装置22
は、オペレーティングシステムや各種アプリケーション
ソフトの他、データベース、文字フォント等が格納さ
れ、磁気的、光学的、半導体メモリ等によって構成され
ている記録媒体23やその駆動系を有している。この記
録媒体23はハードディスク等の固定的な媒体若しくは
着脱自在に装着可能なCD−ROM、フロッピィデス
ク、RAMカード、磁気カード等の可搬型の媒体であ
る。また、この記録媒体23内のプログラムやデータ
は、必要に応じてCPU21の制御によりRAM(例え
ば、スタティクRAM)24にロードされたり、RAM
24内のデータが記録媒体23にセーブされる。更に、
記録媒体はサーバ等の外部機器側に設けられているもの
であってもよく、CPU21は伝送媒体を介してこの記
録媒体内のプログラム/データを直接アクセスして使用
することもできる。また、CPU21は記録媒体23内
に格納されるその一部あるいは全部を他の機器側から伝
送媒体を介して取り込み、記録媒体23に新規登録ある
いは追加登録することもできる。すなわち、コンピュー
タ通信システムを構成する他の機器から通信回線やケー
ブル等の有線伝送路あるいは電波、マイクロウエーブ、
赤外線等の無線伝送路を介して送信されてきたプログラ
ム/データを伝送制御部25によって受信して記録媒体
23内にインストールすることができる。更に、プログ
ラム/データはサーバ等の外部機器側で記憶管理されて
いるものであってもよく、CPU21は伝送媒体を介し
て外部機器側のプログラム/データを直接アクセスして
使用することもできる。一方、CPU21にはその入出
力周辺デバイスである伝送制御部25、入力部26、表
示部27がバスラインを介して接続されており、入出力
プログラムにしたがってCPU21はそれらの動作を制
御する。入力部26はキーボードやタッチパネルあるい
はマウスやタッチ入力ペン等のポインティングデバイス
を構成する操作部であり、文字列データや各種コマンド
を入力する。
ィ管理システムの動作を図8〜図12に示すフローチャ
ートを参照して説明する。ここで、これらのフローチャ
ートに記述されている各機能を実現するためのプログラ
ムは、読み取り可能なプログラムコードの形態で記録媒
体23(23A)に格納されており、CPU21(21
A)はこのプログラムコードにしたがった動作を逐次実
行する。また、CPU21(21A)は伝送媒体を介し
て伝送されてきた上述のプログラムコードにしたがった
動作を逐次実行することもできる。すなわち、記録媒体
の他、伝送媒体を介して外部供給されたプログラム/デ
ータを利用してこの実施形態特有の動作を実行すること
もできる。
ーブル11に対して各種設定を行う場合の動作を示した
フローチャートである。先ず、基本的なグループ情報を
設定登録する処理が行われる(ステップA1〜A9)。
ここで、オペレータは入力可能な状態において、今回設
定する1グループ分の「グループ名称」を入力指定する
と共に(ステップA1)、そのグループ内の端末「設定
台数」、ユーザ「使用人数」の入力を行う(ステップA
2)。そして、指定台数分の携帯端末装置2と、その端
末に対応付けるDBカード3とをサーバ装置1にセット
する(ステップA3)。すると、サーバ装置1はセット
されている同一グループ内の各端末のうち、いずれか1
台の端末を選択指定して、その「製造番号」を読み出す
と共に(ステップA4)、この「製造番号」に基づいて
「ハード識別番号」を生成して(ステップA5)、設定
台数分の各携帯端末装置2およびDBカード3に「ハー
ド識別番号」をそれぞれ書き込む(ステップA6)。次
のステップA7では、上述のように入力された「グルー
プ名称」、「設定台数」、「使用人数」の他、生成した
「ハード識別番号」を設定テーブル11にそれぞれ登録
する処理が行われる。そして、パスワード不一致でのビ
ューア不作動回数として任意の値をオペレータが入力す
ると(ステップA8)、入力された「ビューア不作動回
数」は、設定テーブル11に登録される(ステップA
9)。
録が終わると、そのグループの使用人数分のパスワード
を設定登録する処理に移る(ステップA10〜A1
4)。先ず、オペレータはユーザ名を入力すると共に
(ステップA10)、そのユーザ対応のパスワードを入
力する(ステップA11)。すると、入力されたパスワ
ードは当該パスワード自体をキーとして暗号化される
(ステップA12)。そして、入力されたユーザ名、暗
号化パスワードは設定テーブル11にそれぞれ登録され
る(ステップA13)。これによって一人分のユーザ登
録が終わると、使用人数分のユーザ登録が終了したかを
調べ(ステップA14)、全ユーザ分の設定が終了する
まで上述の動作を繰り返す。
データベースおよびそれに対応するアプリケーションソ
フトを設定登録する処理に移る(図9のステップA15
〜A17)。先ず、オペレータはDBカードに書き込む
ための「DBファイル名」を指定入力すると(ステップ
A15)、この「DBファイル名」は、設定テーブル1
1に登録されると共に(ステップA16)、今回設定登
録したDBファイル名に対応付けてそのAPソフトが設
定テーブル11に登録される(ステップA17)。次
に、全てのグループに対する設定登録が終了したかを調
べ(ステップA18)、全グループ終了が判別されるま
でステップA1に戻り、1グループ毎に上述の動作を繰
り返す。これによって設定テーブル11には、各グルー
プに対応して図4に示した各種の内容が設定登録され
る。その際、1グループ分の設定登録が終了する毎に、
次の設定対象グループを指定して、そのグループ対応の
携帯端末装置2、DBカード3をサーバ装置1にセット
する。このようなテーブル設定によって携帯端末装置
2、DBカード3には「ハード識別番号」がそれぞれ書
き込まれる。
対応APソフト等をDBカード3に書き込んで配布する
場合の動作を示したフローチャートである。先ず、オペ
レータはサーバ装置1に配布対象のDBカード3をセッ
トする(ステップB1)。すると、そのカード内から
「ハード識別番号」を読み出すと共に(ステップB
2)、このハード識別番号に基づいて設定テーブル11
を検索し、該当するグループを特定しておく(ステップ
B3)。そして、各グループに共通して各DBカードに
書き込まれる共通の書き込み対象としての「基本ソフ
ト」を設定テーブル11から読み出し、そのDBカード
に書き込む(ステップB4)。この場合、「基本ソフ
ト」には「検索ビューア」、「暗号化/復号化アルゴリ
ズム」、「動作制御管理ファイル」が含まれているの
で、それらを含めた書き込みが行われる。次に、特定し
たグループ対応の「ビューア不作動設定回数(N)」を
設定テーブル11から読み出してDBカードに書き込む
(ステップB5)。
を時間変数キーとして特定しておく(ステップB6)。
そして、特定グループの各ユーザのうち、その先頭のユ
ーザから対応する「暗号化パスワード」を読み出し(ス
テップB7)、上述の時間変数をキーとして、この「暗
号化パスワード」を更に暗号化する(ステップB8)。
これによって生成された多重暗号化パスワードに「時間
変数キー」を付加して、対応するユーザ名と共にDBカ
ードに書き込む(ステップB9)。そして、特定グルー
プの各ユーザを全て指定し終わったかを調べ(ステップ
B10)、全て指定し終わるまでステップB7に戻り、
上述の動作を各ユーザ毎に繰り返す。これによって、特
定グループの各ユーザ毎にその多重暗号化パスワードと
ユーザ名をDBカードにそれぞれ書き込む処理が終わる
と、当該グループ対応のDBファイル名に基づいて該当
するDBファイルを読み出し(ステップB11)、カー
ドに書き込むと共に(ステップB12)、そのDBファ
イル対応のAPソフトを読み出してカードに書き込む
(ステップB13)。
おいて電源投入に応じて実行開始されるフローチャート
である。先ず、携帯端末装置にDBカードがセットされ
ている状態において、電源がオンされると、内蔵メモリ
であるRAM内から「サスペンドF」を読み出してそれ
がセットされているかを調べる(ステップC1、C
2)。いま、「サスペンドF」がセットされていないも
のとすると、ステップC3に移り、DBカード内の基本
ソフトに基づいて基本動作が開始される。すると、DB
カードから「ハード識別番号」を読み出し(ステップC
4)、当該端末内の「ハード識別番号」と照合する(ス
テップC5)。この結果、両者が一致する場合には(ス
テップC6)、当該端末とカードとは正当な対応関係に
あるので、検索ビューアを起動させるが(ステップC
9)、当該端末とカードとが正当な対応関係にない場合
には、「ハード識別番号」の不一致が判別されるので、
ハードエラー表示を行った後(ステップC7)、電源を
強制的にオフし(ステップC8)、エラー終了となる。
ューア起動)時の動作を詳述するためのフローチャート
である。先ず、カード内に「動作制御管理ファイル」が
存在しているかをチェックする(ステップD1)。ここ
で、上述したように、パスワードの誤入力が連続して何
回か繰り返された場合、それ以降、検索ビューアを不作
動とするために、「動作制御管理ファイル」を削除する
ようにしている。したがって、「動作制御管理ファイ
ル」の存在有無をチェックし、無ければ、不作動メッセ
ージを表示させる(ステップD10)。そして、「サス
ペンドF」がセットされているかを調べるが(ステップ
D11)、いま、「サスペンドF」はセットされていな
いので、電源を強制的にオフして(ステップD13)、
エラー終了となる。なお、「サスペンドF」がセットさ
れていれば、「サスペンドF」を含めて各RAM内の全
データは削除される(ステップD12)。
ていれば、それを条件としてログイン入力画面を表示さ
せ、ユーザ名、パスワードの入力を促すメッセージを表
示する(ステップD2)。ここで、オペレータが自己の
「ユーザ名」、「パスワード」を入力すると(ステップ
D3)、入力されたパスワードを当該パスワード自体を
キーとして暗号化する(ステップD4)。そして、DB
カード内の当該「ユーザ名」に対応する多重暗号化パス
ワードに付加されている「時間変数キー」を読み出し、
この「時間変数」をキーとして、入力暗号化パスワード
を更に暗号化することによって、多重暗号化パスワード
を生成する(ステップD5)。これによって生成した多
重暗号化パスワードとDBカードから当該「ユーザ名」
に対応して読み出した多重暗号化パスワードとを照合す
る(ステップD6)。
には(ステップD7)、その不一致回数を更新すると共
に、その更新値と、予めグループ毎に設定されている
「ビューア不作動設定回数(N)」とを比較し、パスワ
ードの誤入力が連続してN回繰り返されたかをチェック
し(ステップD8)、N回未満であれば、ログイン入力
画面に戻り(ステップD2)、その再入力を受け付け
る。いま、パスワードの誤入力が連続してN回繰り返さ
れたことが判別された場合には(ステップD8)、「動
作制御管理ファイル」を削除すると共に(ステップD
9)、不作動メッセージを表示させる(ステップD1
0)。その後、上述の場合と同様に、「サスペンドF」
をチェックした後、電源を強制的にオフして、エラー終
了となる。
繰り返される前において、パスワードが一致し、正当の
オペレータであることが判別された場合には(ステップ
D7)、再び、「サスペンドF」のチェックを行うが
(ステップD14)、いま、「サスペンドF」はセット
されていないので、ステップD15に移り、DBファイ
ル名のメニュ画面が一覧表示され、このメニュ画面の中
からオペレータが所望するDBファイル名を選択指定す
ると、選択されたDBファイル対応のAPソフトが起動
され(ステップD16)、それに応じたアプリケーショ
ン処理が実行される(ステップD17)。この場合、ア
プリケーション処理の実行中においては、サスペンド機
能によって所定時間入力操作が行われないアイドリング
状態を監視しており(ステップD18)、アイドリング
状態が検出されると、現在、一時記憶メモリにセットさ
れているRAM内データを退避用のRAMに転送退避す
ると共に(ステップD19)、「サスペンドF」をセッ
トした後(ステップD20)、電源を強制的にオフする
(ステップD21)。
の入力操作が行われると、電源がオンされるので、図1
1のフローチャートが実行開始される。この場合、「サ
スペンドF」有りが判別されてステップD9に移り、検
索ビューアが起動される。この場合、レジューム処理を
行う前に、「動作制御管理ファイル」が存在しているこ
とを条件としてログイン入力画面を表示させてユーザ
名、パスワードの入力を促すメッセージ表示が行われる
(ステップD2)。ここで、パスワードの一致が検出さ
れて、正当なオペレータであることが判別された場合に
は(ステップD7)、「サスペンドF」がセットされて
いることを条件に、レジューム機能を作動させる(ステ
ップD22)。この場合、サスペンド時のユーザとは異
なる他のユーザであっても、カード内に登録されている
ユーザであれば、正当なオペレータと認識されてレジュ
ーム復帰させる。ここで、正当なオペレータであると認
識された場合において、DB選択の初期メニュ画面から
始まるのではなく、通常と同様に、サスペンド時の状態
に復帰させるために、RAM内の退避データを読み出し
て元の状態であるアプリケーション画面に復帰させる。
そして、「サスペンドF」を削除した後(ステップD2
3)、アプリケーション処理に移る(ステップD1
7)。
ーバ装置はDBカードにDBファイルを書き込む際に、
その都度変化する時間変数をキーとして、ユーザパスワ
ードを暗号化してDBカードに登録するようにしたか
ら、登録されたユーザパスワードが第三者によって解読
される可能性を極力下げることができ、重要情報の漏洩
を確実に防止することができる。この場合、DBカード
に登録された暗号化パスワードには、その暗号化に使用
した時間変数キーが付加されているので、携帯端末装置
は、DBカードに対するアクセス時において、カードか
ら時間変数キーを取得し、オペレータが入力したパスワ
ードをこの時間変数キーによって暗号化するようにした
から、暗号用の変数をその都度変化させたとしても、正
規なパスワードが入力されれば、登録されているパスワ
ードと同様の暗号結果を得ることができる。したがっ
て、パスワードの照合によって、正当なユーザであれ
ば、DBカード内に書き込まれているDBファイルに対
するアクセスが許可されるので、ユーザはパスワードが
どのように暗号化されているかを全く意識しなくても良
く、操作性を妨げることもないことは勿論である。
ワード自体をキーとして暗号化されてサーバ装置側に設
定登録されており、サーバ装置がDBファイルをDBカ
ードに書き込む際に、その都度変化する時間変数をキー
として、設定登録されている暗号化パスワードを更に暗
号化することにより多重暗号化パスワードを生成してカ
ードに書き込むようにしたから、第三者によって解読さ
れる可能性を更に下げることができる。
に、このカード内の「ハード識別番号」と自己の「ハー
ド識別番号」とを照合し、その照合結果に基づいて当該
カードに対してそのアクセスが許可されている正当な端
末であるかをチェックするようにしたから、DBカード
を携帯端末装置に装着するだけで自動的にセキュリティ
管理が実行されるので、DBカード利用時にユーザはセ
キュリティ対策を全く意識しなくてもよく、使い勝手を
損なわず、確実なセキュリティ管理を実現することがで
きる。この場合、重要情報を含んだDBファイルを携帯
端末から分離可能なDBカードだけに保管しておくよう
にしたから、携帯端末のみを紛失したり、盗難されたと
してもセキュリティ上全く問題はなく、また、DBカー
ドを紛失したり、盗難された場合でも、そのカードへの
アクセスは、正当の端末しかできないようにした仕組み
を持っているため、DBファイルに対するアクセスはお
ろか、DBカード自体に対するアクセスをも不可能とな
り、そのセキュリティは極めて高いものとなる。
ザパスワードを当該パスワードをキーとして暗号化した
り、時間変数をキーとして暗号化するようにしたが、そ
の暗号化方法は任意であることは勿論であり、また、時
間変数キーをカードに書き込むようにしたが、端末側に
書き込むようにしてもよい。更に、ユーザパスワードの
多重暗号化は二重に限らず、三重以上であってもよい。
また、ユーザパスワードを入力して設定テーブルに登録
する際に、一回目の暗号化を行い、この暗号化パスワー
ドをカードに書き込む際に、二回目の暗号化を行うよう
にしたが、パスワードをカードに書き込む際に、一度に
多重暗号化パスワードを生成するようにしてもよく、ま
た、多重暗号化パスワードの生成時は任意である。ま
た、「ハード識別番号」をどのような情報に基づいて生
成するかは任意であり、例えば、「ハード識別番号」を
その携帯端末装置の「製造会社コード」+「製造番号」
等で構成してもよい。また、端末グループは、複数の端
末を単に区分けする以外に、1台の端末が複数のグルー
プに属するような設定も可能である。
搬型記憶媒体であるDBカードとして、コンパクトフラ
ッシュカードを例示したが、その他にPCカード、スマ
ートメディア、CD(光ディスク)、MO(光磁気ディ
スク)、FD(フロッピーディスク)等であってもよ
く、しかも、カード型に限らず、カセット型、スティッ
ク型等、その形状は任意である。更に、携帯端末装置と
しては、電子手帳、ノート型パソコン、PDA、携帯電
話等であってもよい。
データ記憶媒体にデータファイルを書き込む際に、その
データ記憶媒体の使用が許可されているユーザの認証情
報を暗号化して書き込んで登録しておくが、ユーザ認証
情報をどのように暗号化するかをその都度変えること
で、登録されたユーザ認証情報が第三者によって解読さ
れる可能性を極力下げることができ、重要情報の漏洩を
確実に防止することができる。
ブロック図。
共に、携帯端末装置とユーザとの対応関係を説明するた
めの図。
テーブル11の構成とその設定内容を示した図、(B)
はマスタDBファイル12を示した図、(C)はDB対
応基本AP13を示した図。
図。
内容を示した図。
したブロック図。
を行う場合の動作を示したフローチャート。
P等をDBカード3に書き込んで配布する場合の動作を
示したフローチャート。
実行開始されるフローチャート。
時の動作を詳述するためのフローチャート。
Claims (3)
- 【請求項1】携帯端末装置と、この携帯端末装置によっ
て利用される可搬型データ記憶媒体にデータファイルを
書き込んで配布するサーバ装置とを有し、サーバ装置
は、データ記憶媒体にデータファイルを書き込む際に、
その都度変化する変数を加味して、このデータ記憶媒体
を利用することが許可されているユーザの認証情報を暗
号化する暗号化手段と、この暗号化手段によって暗号化
されたユーザの認証情報をデータ記憶媒体に書き込む書
込手段とを具備し、携帯端末装置は、前記変数を加味し
て、そのオペレータが入力した認証情報を暗号化する暗
号化手段と、この暗号化手段によって暗号化されたオペ
レータの認証情報と前記データ記憶媒体内に暗号化され
て記憶されているユーザの認証情報とを照合することに
より、正当なユーザかを判別する判別手段と、この判別
手段によって正当なユーザであることが判別された際
に、前記データ記憶媒体内に書き込まれているデータフ
ァイルに対するアクセスを許可するアクセス制御手段と
を具備したことを特徴とするセキュリティ管理システ
ム。 - 【請求項2】前記ユーザの認証情報は、予めサーバ装置
側に設定登録されていると共に、当該認証情報自体をキ
ーとして暗号化されており、前記サーバ装置側の暗号化
手段は、設定登録されている暗号化認証情報を更に前記
変数を加味して暗号化することにより多重暗号化認証情
報を生成し、前記携帯端末装置側の暗号化手段は、その
オペレータが入力した認証情報を、当該認証情報自体を
キーとして暗号化すると共に、更に前記変数を加味して
暗号化することにより多重暗号化認証情報を生成し、前
記判別手段は、入力されて多重に暗号化されたオペレー
タの認証情報と前記データ記憶媒体内に多重に暗号化さ
れた状態で記憶されているユーザの認証情報とを照合す
ることにより、正当なユーザかを判別するようにしたこ
とを特徴とする請求項1記載のセキュリティ管理システ
ム。 - 【請求項3】コンピュータが読み取り可能なプログラム
コードを有する記録媒体であって、携帯端末装置によっ
て利用される可搬型データ記憶媒体にデータファイルを
書き込んで配布するサーバ装置に対して、データ記憶媒
体にデータファイルを書き込む際に、その都度変化する
変数を加味して、このデータ記憶媒体を利用することが
許可されているユーザの認証情報を暗号化させるコンピ
ュータが読み取り可能なプログラムコードと、暗号化さ
れたユーザの認証情報をデータ記憶媒体に書き込ませる
コンピュータが読み取り可能なプログラムコードと、携
帯端末装置に対して、前記変数を加味して、そのオペレ
ータが入力した認証情報を暗号化させるコンピュータが
読み取り可能なプログラムコードと、暗号化されたオペ
レータの認証情報と前記データ記憶媒体内に暗号化され
て記憶されているユーザの認証情報とを照合することに
より、正当なユーザかを判別させるコンピュータが読み
取り可能なプログラムコードと、正当なユーザであるこ
とが判別された際に、前記データ記憶媒体内に書き込ま
れているデータファイルに対するアクセスを許可させる
コンピュータが読み取り可能なプログラムコードとを有
する記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000008552A JP3867188B2 (ja) | 2000-01-18 | 2000-01-18 | セキュリティ管理システムおよびそのプログラム記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000008552A JP3867188B2 (ja) | 2000-01-18 | 2000-01-18 | セキュリティ管理システムおよびそのプログラム記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001202484A true JP2001202484A (ja) | 2001-07-27 |
JP3867188B2 JP3867188B2 (ja) | 2007-01-10 |
Family
ID=18536808
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000008552A Expired - Fee Related JP3867188B2 (ja) | 2000-01-18 | 2000-01-18 | セキュリティ管理システムおよびそのプログラム記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3867188B2 (ja) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7653602B2 (en) | 2003-11-06 | 2010-01-26 | Visa U.S.A. Inc. | Centralized electronic commerce card transactions |
US7725369B2 (en) | 2003-05-02 | 2010-05-25 | Visa U.S.A. Inc. | Method and server for management of electronic receipts |
US7857215B2 (en) | 2003-09-12 | 2010-12-28 | Visa U.S.A. Inc. | Method and system including phone with rewards image |
US7900831B2 (en) | 2003-09-03 | 2011-03-08 | Visa U.S.A. Inc. | Method and system using wildcard values |
US8005763B2 (en) | 2003-09-30 | 2011-08-23 | Visa U.S.A. Inc. | Method and system for providing a distributed adaptive rules based dynamic pricing system |
US8010405B1 (en) | 2002-07-26 | 2011-08-30 | Visa Usa Inc. | Multi-application smart card device software solution for smart cardholder reward selection and redemption |
US8015060B2 (en) | 2002-09-13 | 2011-09-06 | Visa Usa, Inc. | Method and system for managing limited use coupon and coupon prioritization |
US8407083B2 (en) | 2003-09-30 | 2013-03-26 | Visa U.S.A., Inc. | Method and system for managing reward reversal after posting |
US8429048B2 (en) | 2009-12-28 | 2013-04-23 | Visa International Service Association | System and method for processing payment transaction receipts |
US8554610B1 (en) | 2003-08-29 | 2013-10-08 | Visa U.S.A. Inc. | Method and system for providing reward status |
US8626577B2 (en) | 2002-09-13 | 2014-01-07 | Visa U.S.A | Network centric loyalty system |
JP2016506641A (ja) * | 2013-02-06 | 2016-03-03 | 小米科技有限▲責▼任公司Xiaomi Inc. | スクリーンロック解除方法、装置、端末、プログラム及び記録媒体 |
US9489518B2 (en) | 2013-02-06 | 2016-11-08 | Xiaomi Inc. | Method and device for unlocking screen |
US9852437B2 (en) | 2002-09-13 | 2017-12-26 | Visa U.S.A. Inc. | Opt-in/opt-out in loyalty system |
US11132691B2 (en) | 2009-12-16 | 2021-09-28 | Visa International Service Association | Merchant alerts incorporating receipt data |
-
2000
- 2000-01-18 JP JP2000008552A patent/JP3867188B2/ja not_active Expired - Fee Related
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8010405B1 (en) | 2002-07-26 | 2011-08-30 | Visa Usa Inc. | Multi-application smart card device software solution for smart cardholder reward selection and redemption |
US10460338B2 (en) | 2002-09-13 | 2019-10-29 | Visa U.S.A. Inc. | Network centric loyalty system |
US9852437B2 (en) | 2002-09-13 | 2017-12-26 | Visa U.S.A. Inc. | Opt-in/opt-out in loyalty system |
US8626577B2 (en) | 2002-09-13 | 2014-01-07 | Visa U.S.A | Network centric loyalty system |
US8239261B2 (en) | 2002-09-13 | 2012-08-07 | Liane Redford | Method and system for managing limited use coupon and coupon prioritization |
US8015060B2 (en) | 2002-09-13 | 2011-09-06 | Visa Usa, Inc. | Method and system for managing limited use coupon and coupon prioritization |
US9087426B2 (en) | 2003-05-02 | 2015-07-21 | Visa U.S.A. Inc. | Method and administration system for management of electronic receipts |
US7987120B2 (en) | 2003-05-02 | 2011-07-26 | Visa U.S.A. Inc. | Method and portable device for management of electronic receipts |
US7725369B2 (en) | 2003-05-02 | 2010-05-25 | Visa U.S.A. Inc. | Method and server for management of electronic receipts |
US8346634B2 (en) | 2003-05-02 | 2013-01-01 | Visa U.S.A. Inc. | Method and apparatus for management of electronic receipts on portable devices |
US8386343B2 (en) | 2003-05-02 | 2013-02-26 | Visa U.S.A. Inc. | Method and user device for management of electronic receipts |
US7827077B2 (en) | 2003-05-02 | 2010-11-02 | Visa U.S.A. Inc. | Method and apparatus for management of electronic receipts on portable devices |
US8793156B2 (en) | 2003-08-29 | 2014-07-29 | Visa U.S.A. Inc. | Method and system for providing reward status |
US8554610B1 (en) | 2003-08-29 | 2013-10-08 | Visa U.S.A. Inc. | Method and system for providing reward status |
US7900831B2 (en) | 2003-09-03 | 2011-03-08 | Visa U.S.A. Inc. | Method and system using wildcard values |
US8141777B2 (en) | 2003-09-03 | 2012-03-27 | Visa U.S.A. Inc. | Method and system using wildcard values |
US7857215B2 (en) | 2003-09-12 | 2010-12-28 | Visa U.S.A. Inc. | Method and system including phone with rewards image |
US7857216B2 (en) | 2003-09-12 | 2010-12-28 | Visa U.S.A. Inc. | Method and system for providing interactive cardholder rewards image replacement |
US8244648B2 (en) | 2003-09-30 | 2012-08-14 | Visa U.S.A. Inc. | Method and system for providing a distributed adaptive rules based dynamic pricing system |
US9141967B2 (en) | 2003-09-30 | 2015-09-22 | Visa U.S.A. Inc. | Method and system for managing reward reversal after posting |
US8407083B2 (en) | 2003-09-30 | 2013-03-26 | Visa U.S.A., Inc. | Method and system for managing reward reversal after posting |
US8005763B2 (en) | 2003-09-30 | 2011-08-23 | Visa U.S.A. Inc. | Method and system for providing a distributed adaptive rules based dynamic pricing system |
US7653602B2 (en) | 2003-11-06 | 2010-01-26 | Visa U.S.A. Inc. | Centralized electronic commerce card transactions |
US9710811B2 (en) | 2003-11-06 | 2017-07-18 | Visa U.S.A. Inc. | Centralized electronic commerce card transactions |
US11132691B2 (en) | 2009-12-16 | 2021-09-28 | Visa International Service Association | Merchant alerts incorporating receipt data |
US8650124B2 (en) | 2009-12-28 | 2014-02-11 | Visa International Service Association | System and method for processing payment transaction receipts |
US8429048B2 (en) | 2009-12-28 | 2013-04-23 | Visa International Service Association | System and method for processing payment transaction receipts |
JP2016506641A (ja) * | 2013-02-06 | 2016-03-03 | 小米科技有限▲責▼任公司Xiaomi Inc. | スクリーンロック解除方法、装置、端末、プログラム及び記録媒体 |
US9489518B2 (en) | 2013-02-06 | 2016-11-08 | Xiaomi Inc. | Method and device for unlocking screen |
Also Published As
Publication number | Publication date |
---|---|
JP3867188B2 (ja) | 2007-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10181041B2 (en) | Methods, systems, and apparatuses for managing a hard drive security system | |
US20080181406A1 (en) | System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key | |
US20090046858A1 (en) | System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key | |
US7167982B2 (en) | Securing decrypted files in a shared environment | |
US9336369B2 (en) | Methods of licensing software programs and protecting them from unauthorized use | |
US20060018484A1 (en) | Information processing device, information processing system, and program | |
KR100380807B1 (ko) | 휴대단말장치, 서버장치, 시스템 및 그 프로그램기록매체 | |
US8250630B2 (en) | Detecting unauthorized computer access | |
JP3867188B2 (ja) | セキュリティ管理システムおよびそのプログラム記録媒体 | |
EP1953668A2 (en) | System and method of data encryption and data access of a set of storage devices via a hardware key | |
US20050257272A1 (en) | Information processing unit having security function | |
US20180268156A1 (en) | Methods and apparatus for containerized secure computing resources | |
US20050125698A1 (en) | Methods and systems for enabling secure storage of sensitive data | |
JP4578088B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
JP2001092718A (ja) | セキュリティ管理システム、記憶媒体アクセス方法、データ配布装置、及び携帯端末装置 | |
CN100595739C (zh) | 财务数据访问方法及系统 | |
JP2001117661A (ja) | 携帯型情報端末装置およびそのプログラム記録媒体 | |
JP4486199B2 (ja) | 携帯端末装置、サーバ装置及び記録媒体 | |
US20220311601A1 (en) | Method for pushing key, method for operating file, storage medium, and computer device | |
JP3978964B2 (ja) | セキュリティ管理システム | |
JP2001202289A (ja) | セキュリティ管理方法およびそのプログラム記録媒体 | |
JPH11203366A (ja) | 情報管理システムおよびそのセキュリティ管理方法 | |
JP4371995B2 (ja) | 共有ファイルのアクセス制御方法、システム、サーバ装置、及びプログラム | |
JP2001195309A (ja) | セキュリティ管理システムおよびそのプログラム記録媒体 | |
JP2004213057A (ja) | ソフトウェアの不正使用防止システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050816 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050830 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051004 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060203 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060411 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20060413 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060529 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060912 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060925 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091020 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101020 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101020 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111020 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111020 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121020 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121020 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131020 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |