JP2001202484A - セキュリティ管理システムおよびそのプログラム記録媒体 - Google Patents

セキュリティ管理システムおよびそのプログラム記録媒体

Info

Publication number
JP2001202484A
JP2001202484A JP2000008552A JP2000008552A JP2001202484A JP 2001202484 A JP2001202484 A JP 2001202484A JP 2000008552 A JP2000008552 A JP 2000008552A JP 2000008552 A JP2000008552 A JP 2000008552A JP 2001202484 A JP2001202484 A JP 2001202484A
Authority
JP
Japan
Prior art keywords
user
authentication information
storage medium
card
data storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000008552A
Other languages
English (en)
Other versions
JP3867188B2 (ja
Inventor
Motoi Otsuka
基 大塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2000008552A priority Critical patent/JP3867188B2/ja
Publication of JP2001202484A publication Critical patent/JP2001202484A/ja
Application granted granted Critical
Publication of JP3867188B2 publication Critical patent/JP3867188B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】サーバ装置がDBカードにDBファイルを書き
込む際に、そのDBカードの使用が許可されているユー
ザのパスワードを暗号化して書き込んで登録しておく
が、ユーザパスワードをどのように暗号化するかをその
都度変えることで、登録されたユーザパスワードが第三
者によって解読される可能性を極力下げることができ、
重要情報の漏洩を確実に防止する。 【解決手段】サーバ装置1はDBカード3にDBファイ
ルを書き込む際に、その都度変化する時間変数をキーと
して、ユーザパスワードを暗号化してDBカードに登録
する。携帯端末装置2は、DBカードに対するアクセス
時において、カードから時間変数キーを取得し、オペレ
ータが入力したパスワードをこの時間変数キーによって
暗号化してパスワードの照合を行い、正当なユーザであ
れば、カード内のDBファイルに対するアクセスを許可
する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、携帯端末装置に
よって可搬型データ記憶媒体をアクセスする際のセキュ
リティ対策を講じたセキュリティ管理システムおよびそ
のプログラム記録媒体に関する。
【0002】
【従来の技術】近年、コンパクトディスクやメモリカー
ド等の可搬型記憶媒体は、大容量化、小型化が進み、大
量のデータベースを可搬型記憶媒体に格納することによ
って、各種のデータベースを自由に持ち運びことができ
るようになってきている。ここで、営業担当者が携帯端
末装置を持参して、日常の営業活動を行う場合におい
て、携帯端末装置はその内蔵メモリの容量が少ないため
に、各種業務処理用のデータベースの一部あるいは全部
を可搬型記憶媒体に格納するようにしている。そして、
営業担当者は、端末本体に可搬型記憶媒体を装着し、外
出先でその記憶内容をアクセスして表示出力させたり、
データ更新等を行うようにしている。この場合、携帯端
末装置によって可搬型記憶媒体をアクセスする際のセキ
ュリティ対策としては、入力されたパスワードによって
正当な端末利用者かを認証するようにしている。
【0003】
【発明が解決しようとする課題】ところで、本来、個人
専用機としての携帯端末装置においても、正社員の他、
派遣社員、パート、アルバイトの方も使用するケースが
増えてきている。したがって、可搬型記憶媒体や端末の
内蔵メモリ内に、機密性の高い重要な企業情報や個人情
報が格納されている場合に、悪意によって、その重要情
報が他人に漏洩されるおそれは極めて高かった。すなわ
ち、従来においては、ユーザパスワードを暗号化して記
憶しておいたとしても、いつかは暗号化パスワードが解
読される危険性があり、派遣社員、パート等による悪意
に対するセキュリティ対策は、十分ではなく、重要情報
が他人に漏洩されてしまう危険性があった。この発明の
課題は、サーバ装置が可搬型データ記憶媒体にデータフ
ァイルを書き込む際に、そのデータ記憶媒体の使用が許
可されているユーザの認証情報を暗号化して書き込んで
登録しておくが、ユーザ認証情報をどのように暗号化す
るかをその都度変えることで、登録されたユーザ認証情
報が第三者によって解読される可能性を極力下げること
ができ、重要情報の漏洩を防止できるようすることであ
る。
【0004】この発明の手段は、次の通りである。請求
項第1記載の発明は、携帯端末装置と、この携帯端末装
置によって利用される可搬型データ記憶媒体にデータフ
ァイルを書き込んで配布するサーバ装置とを有し、サー
バ装置は、データ記憶媒体にデータファイルを書き込む
際に、その都度変化する変数を加味して、このデータ記
憶媒体を利用することが許可されているユーザの認証情
報を暗号化する暗号化手段と、この暗号化手段によって
暗号化されたユーザの認証情報をデータ記憶媒体に書き
込む書込手段とを具備し、携帯端末装置は、前記変数を
加味して、そのオペレータが入力した認証情報を暗号化
する暗号化手段と、この暗号化手段によって暗号化され
たオペレータの認証情報と前記データ記憶媒体内に暗号
化されて記憶されているユーザの認証情報とを照合する
ことにより、正当なユーザかを判別する判別手段と、こ
の判別手段によって正当なユーザであることが判別され
た際に、前記データ記憶媒体内に書き込まれているデー
タファイルに対するアクセスを許可するアクセス制御手
段とを具備するものである。なお、前記ユーザの認証情
報は、予めサーバ装置側に設定登録されていると共に、
当該認証情報自体をキーとして暗号化されており、前記
サーバ装置側の暗号化手段は、設定登録されている暗号
化認証情報を更に前記変数を加味して暗号化することに
より多重暗号化認証情報を生成し、前記携帯端末装置側
の暗号化手段は、そのオペレータが入力した認証情報
を、当該認証情報自体をキーとして暗号化すると共に、
更に前記変数を加味して暗号化することにより多重暗号
化認証情報を生成し、前記判別手段は、入力されて多重
に暗号化されたオペレータの認証情報と前記データ記憶
媒体内に多重に暗号化された状態で記憶されているユー
ザの認証情報とを照合することにより、正当なユーザか
を判別するようにしてもよい。したがって、請求項第1
記載の発明においては、サーバ装置が可搬型データ記憶
媒体にデータファイルを書き込む際に、そのデータ記憶
媒体の使用が許可されているユーザの認証情報を暗号化
して書き込んで登録しておくが、ユーザ認証情報をどの
ように暗号化するかをその都度変えることで、登録され
たユーザ認証情報が第三者によって解読される可能性を
極力下げることができ、重要情報の漏洩を防止すること
ができる。
【0005】
【発明の実施の形態】以下、図1〜図12を参照してこ
の発明の一実施形態を説明する。図1は、この実施形態
におけるセキュリティ管理システムの全体構成を示した
ブロック図である。このセキュリティ管理システムは、
例えば、会社組織において会社側に設置させているサー
バ装置1と、各営業担当者が持参するモバイル型のクラ
イアント端末(携帯端末装置)2と、この携帯端末装置
2にセットされて利用される可搬型記憶媒体3とを有し
ている。そして、サーバ装置1側で記憶管理されている
アプリケーションソフト/データベース等を持ち運び自
在な可搬型記憶媒体3を介して携帯端末装置2側に外部
提供するようにしており、この記憶媒体3にデータベー
ス等を書き込んで端末装置へ配布する際に、サーバ装置
1は当該端末と記憶媒体とを対応付けるための情報を設
定したり、各種のセキュリティ対策を講じることによっ
て、記憶媒体3内のアプリケーションソフト/データベ
ース等が第三者によって不正コピーされたり、情報が漏
洩されることを確実に防止するようにしたものである。
【0006】そして、各営業担当者は、外出先で可搬型
記憶媒体3内のアプリケーションソフト/データベース
をアクセスしながら営業活動を行い、そして、1日の営
業終了時に端末本体から可搬型記憶媒体3を抜き取り、
それをサーバ装置1側のカードリーダ/ライタ4にセツ
トすると、サーバ装置1はカードリーダ/ライタ4を介
して記憶媒体3内の営業記録を収集処理するようにして
いる。そして、サーバ装置1と複数台の携帯端末装置2
とはシリアルケーブル5を介して着脱自在に接続可能と
なっている。
【0007】可搬型記憶媒体3は、各種業務処理用のア
プリケーションソフトやデータベース等を記憶するもの
で、例えば、コンパクトフラッシュカードによって構成
されている。以下、可搬型記憶媒体3をデータベースカ
ード(DBカード)と称する。ここで、図中、各DBカ
ード3に付した「#A」「#B」、「#C」、‥‥は、
端末名称「A」、「B」、「C」、‥‥で示される携帯
端末装置2に対応付けられた端末対応のカードであるこ
とを示している。なお、この実施形態においては端末対
応のカードの他、後述する端末グループ対応のカードも
存在するが、図1の例では端末対応のカードのみを示し
ている。カードリーダ/ライタ4はDBカード3を複数
枚同時にセット可能なもので、複数のカード挿入口を有
している。そして、サーバ装置1はDBカード3を介し
て携帯端末装置2側にアプリケーションソフト/データ
ベースファイル(APソフト/DBファイル)を配布す
る。すなわち、サーバ装置1はDBカード3に書き込む
書込対象、つまり、配布対象のAPソフト/DBファイ
ルを呼び出してカードリーダ/ライタ4に与え、それに
セットされている1または2以上のDBカード3にAP
ソフト/DBファイルを書き込む。
【0008】図2は、例えば、業務グループ「営業1
課」、「営業2課」、「プロジェクトA」、「プロジェ
クトB」、‥‥に対応付けた端末グループと、この端末
グループ対応のDBカード3との関係を示すと共に、端
末とユーザとの対応関係を示したものである。すなわ
ち、図中、「#A1」、「#A2」、「#A3」で示す
各DBカード3は、端末名称が「A1」、「A2」、
「A3」である各携帯端末装置2が属する端末グループ
A対応の記憶媒体であり、同様に、「#B1」、「#B
2」‥‥で示す各DBカード3は、端末名称が「B
1」、「B2」、‥‥である各携帯端末装置2が属する
端末グループB対応の記憶媒体であり、同一グループ内
の各DBカード3はそのグループに属する各携帯端末装
置2で共通して使用することができるようになってい
る。
【0009】また、ある携帯端末を利用することができ
る権限を有するユーザは、一人と限らず、複数のユーザ
が一台の携帯端末装置を共有して使用することができ、
また、あるユーザは複数台の携帯端末装置を利用するこ
とができる権限を有している。例えば、端末グループA
において、端末名称「A1」で示される携帯端末装置
と、ユーザ「UA1」〜「UA4」との対応関係が定義
され、また、端末名称「A2」で示される携帯端末装置
と、ユーザ「UA1」〜「UA3」との対応関係が定義
されており、これらの間に限り利用関係があることを示
している。この場合、複数ユーザによる共有使用が可能
な端末対応の各DBカードには、共有使用が可能な各ユ
ーザに対応して、その認証情報(パスワード)が設定さ
れる。
【0010】図3は、この実施形態におけるセキュリテ
ィ管理を概念的に示した図である。すなわち、この実施
形態におけるセキュリティ管理として、(A)‥‥DB
カードに対するセキュリティ管理、(B)‥‥パスワー
ド認証によるセキュリティ管理、(C)‥‥サスペンド
/レジューム機能によるセキュリティ管理を行うように
している。先ず、(A)‥‥DBカードに対するセキュ
リティ管理について説明する。この実施形態において
は、携帯端末装置2が任意のDBカードをアクセスする
際に、あるいはDBカード3が任意の端末装置によって
アクセスされる際において、端末およびカード内にそれ
ぞれ記憶されているハード識別番号(後で詳述する)同
士を照合し、その照合結果に基づいて当該カード自体に
対するアクセス可否を決定するチェック処理を行うよう
にしている。このチェック処理は端末の電源投入時にお
いて、カード内に格納されている基本ソフトの起動によ
って実行開始される。ここで、「ハード識別番号」は、
携帯端末装置2とDBカード3とを対応付けておくため
に予め携帯端末装置2やDBカード3に書き込まれたも
のである。すなわち、サーバ装置1が携帯端末装置2や
DBカード3へ書き込むための内容を予めテーブル設定
しておく際に、「ハード識別番号」は、同一グループに
属する携帯端末装置2のうち、いずれか一台の端末から
読み込んだ固有の端末識別情報(製造番号)に応じて生
成されたもので、サーバ装置1はグループ対応の各携帯
端末装置2およびそれらの端末で利用される各DBカー
ド3内に、ハード識別番号をそれぞれ書き込む。したが
って、同一グループに属する各携帯端末装置2および各
DBカード3内には、それぞれ同一のハード識別番号が
共通のアクセス制限情報としてそれぞれ書き込まれる。
【0011】次に、(B)‥‥パスワード認証によるセ
キュリティ管理について説明する。この実施形態におい
ては、上述のDBカードセキュリティチェックの結果、
当該カード自体に対するアクセスが許可された場合に、
入力されたユーザ認証情報(パスワード)に基づいて正
当なオペレータかを照合するチェック処理を行うように
している。この場合の照合には、多重暗号化パスワード
が用いられる。すなわち、この多重暗号化パスワード
は、入力されたパスワードを所定の方法で2回暗号化し
た二重暗号化パスワードであり、どのように暗号化する
かの具体的な説明は後で詳述するが、この実施形態にお
いては、特に多重暗号化パスワードを常に同じ内容のま
まとせず、カードへの書込みを行う都度、その内容を変
えるようにしている。なお、多重暗号化パスワードはD
Bカード3内にユーザ固有の認証情報としてそれぞれ書
き込まれている。この場合、その端末に対してアクセス
権限が付与されている複数のユーザが存在している場合
には、各ユーザ毎に多重暗号化パスワードの書き込みが
行われる。また、DBカード3の利用時において、ユー
ザパスワードが入力された際に、間違ったパスワードが
連続して何回か繰り返して誤入力された場合、その繰り
返し入力回数が予め設定されている限度値(後述するビ
ューア不作動設定回数)に達したことが判別されると、
それ以降、検索ビューア(パスワード入力を促す表示等
の初期画面表示)を不作動とすることにより、パスワー
ド入力を受け付けない状態とするセキュリティ処理も合
わせて行うようにしている。
【0012】更に、(C)‥‥サスペンド/レジューム
機能によるセキュリティ管理について説明する。各携帯
端末装置2はサスペンド/レジューム機能を有し、一定
時間入力操作が行われないアイドリング状態を監視し、
一定時間入力操作が行われなかった場合には、バッテリ
ィ節約やセキュリティ保護のために、現在の状態を退避
記憶させたのち、電源をオフしてサスペンド状態となる
が、その後の入力操作によってレジューム機能が働き、
一定の条件で元の状態に復帰させる。この場合の条件と
しては、サスペンド時の画面、例えば、アプリケーショ
ン画面にそのまま復帰させるのではなく、検索ビューア
を作動させてパスワード入力画面を表示させ、再度、パ
スワードの入力を促し、正当なユーザであることを確認
した上で、元の状態、例えば、サスペンド時のアプリケ
ーション画面に復帰させるようにしている。つまり、こ
の実施形態においては、セキュリティ対策のためにレジ
ューム復帰に対して一定の条件を付加し、その条件が成
立する場合に限り、サスペンド時の元の状態に復帰させ
るようにしている。
【0013】図4(A)は、サーバ装置1側に設けられ
ている設定テーブル11を示している。この設定テーブ
ル11はサーバ装置1がDBカード3や携帯端末装置2
に書き込むための各種の内容を予め設定しておくもの
で、この実施形態においては、DBカード3への書き込
みを携帯端末装置2自体に行わせるのではなく、サーバ
装置1側で一括して行うようにしている。設定テーブル
11はグループ「営業1課」、「営業2課」、「プロジ
ェクトA」、「プロジェクトB」、‥‥のような端末グ
ループ毎に、各種の設定エリアを有する構成となってい
る。なお、テーブル設定を行うことができる者は、特別
な権限を持った管理者であることは当然であるが、端末
グループ毎に管理者を特定しておいてもよい。この場
合、グループ管理者は、自己のグループに対してのみ設
定の権限を有し、他のグループの設定内容を閲覧するこ
とは、勿論禁止される。この各グループ毎の設定エリア
にセットされた内容は、当該グループ対応の各携帯端末
装置2や各DBカード3内に書き込まれる。なお、図4
(A)は、端末グループとして「営業1課」、「営業2
課」、「営業1課」を例示した場合を示している。先
ず、各グループ対応の設定エリアには「グループ名称」
の他、上述した「ハード識別番号」、同一グループに属
する端末の合計「設定台数」、同一グループ内のおい
て、その端末を使用することができる権限を持つユーザ
の合計「使用人数」がぞれぞれ設定されている。
【0014】更に、グループ毎に設定されている「ビュ
ーア不作動設定回数(N)」は、パスワードの誤入力が
連続して何回か繰り返された場合、それ以降、検索ビュ
ーアを不作動とするためにグループ毎に任意に設定され
た設定回数である。また、使用の権限を有する各ユーザ
に対応付けて、その「ユーザ名(1)」、「暗号化パス
ワード」、「ユーザ名(2)」、‥‥が設定されてい
る。また、書き込み対象としての「BDファイル名」
と、それに対応付けられている「対応AP(アプリケー
ション)」が設定されている。「DBファイル名」は、
図4(B)で示すように、サーバ装置側で記憶管理され
ている複数のマスタDBファイル12のうち、当該グル
ープの業務内容等に応じて必要とするDBファイルを指
定するものであり、また、「対応AP」はBDファイル
を処理するためのアプリケーションソフトであり、マス
タDB対応の基本AP13(図4(C)参照)をBDフ
ァイルに応じてその表示形態を修正変更したものであ
る。
【0015】一方、設定テーブル11には、各グループ
に共通して各DBカードに書き込まれる共通の書き込み
対象として、「基本ソフト」がグループ対応設定エリア
とは別のエリアに設定されている。ここで、「基本ソフ
ト」には「検索ビューア」、「暗号化/復号化アルゴリ
ズム」、「動作制御管理ファイル」を含む構成となって
いる。「基本ソフト」は、携帯端末装置の基本的な動作
を実行制御するための基本ソフトであり、「検索ビュー
ア」は基本ソフトの動作に応じて初期画面(ログイン入
力画面)を表示させるソフトである。「暗号化/復号化
アルゴリズム」はパスワードの暗号化/復号化処理を実
行するためのものであり、「動作制御管理ファイル」は
DB対応カスタマイズAPを動作制御するための基本的
な管理情報が格納されているファイルである。この「動
作制御管理ファイル」は通常カード内に書き込まれてい
るが、この実施形態においては、パスワードの誤入力が
連続して何回か繰り返された場合、それ以降、検索ビュ
ーアを不作動とするために、「動作制御管理ファイル」
を削除するようにしており、検索ビューア起動時に、こ
の「動作制御管理ファイル」がDBカード内に存在して
いることを条件として、携帯端末装置はログイン入力画
面を表示させるようにしている。
【0016】図5は、サーバ装置によって各DBカード
3に書き込まれた内容を示している。すなわち、DBカ
ードには、「ハード識別番号」、「基本ソフト」、「検
索ビューア」、「暗号化/復号化アルゴリズム」、「動
作制御管理ファイル」、「ビューア不作動設定回数」が
書き込まれている。更に、当該DBカードを使用可能な
各ユーザに対応して「ユーザ名(1)」、「多重暗号化
パスワード+時間変数キー」、「ユーザ名(2)」‥‥
が書き込まれていると共に、「DBファイル」、「対応
AP」が書き込まれている。
【0017】図6は、各携帯端末装置2の内蔵メモリに
書き込まれた内容を示している。この内蔵メモリには、
図示のようにフラッシュROM、RAM設けられてい
る。このROM、RAMは、セキュリティ対策をも考慮
して必要最小限のメモリ容量とした構成となっている。
すなわち、この実施形態においては、上述のように、ア
プリケーション、データベース、基本ソフト等の格納場
所を携帯端末装置2とDBカード3とに分散せず、DB
カード3にアプリケーション、データベースの他、基本
ソフトをも書き込むようにしており、携帯端末自体の紛
失、盗難等によるリスクを解消できるようにしている。
ここで、サーバ装置1の書き込み動作によって端末内の
フラッシュROMには、上述した「ハード識別番号」が
固定的に記憶される。また、一時記憶メモリであるRA
Mは、「キー/データ入力エリア」、「レコードエリ
ア」、「その他のワークエリア」を有する構成となって
いる。なお、「レコードエリア」は端末内にデータを残
さないようにするため、必要最小限のデータ、つまり、
現在処理中のカレント分として1レコード分のデータを
一時記憶する構成となっている。また、電源バックアッ
プによって常時、記憶内容が保障されているRAMに
は、サスペンド時において、現在の状態が退避される退
避データ入力エリアと、サスペンド中であることを示す
サスペンドF(フラグ)がセットされるフラグエリアが
設けられている。なお、図示しないが、各携帯端末装置
2の内部メモリには、それが製造された端末固有の製造
番号も固定的に記憶されている。
【0018】図7は、サーバ装置1、携帯端末装置2の
全体構成を示したブロック図である。ここで、サーバ装
置1、携帯端末装置2の構成要素として基本的に同様な
ものは、同一番号を付してその説明を兼用するが、サー
バ装置1、携帯端末装置2との構成要素を識別するため
に、サーバ装置1の構成要素には、図中「A」を付し、
以下、携帯端末装置2の構成のみを説明し、サーバ装置
1の説明は省略するものとする。CPU21は、記憶装
置22内のオペレーティングシステムや各種アプリケー
ションソフトにしたがってこの携帯端末装置2の全体動
作を制御する中央演算処理装置である。記憶装置22
は、オペレーティングシステムや各種アプリケーション
ソフトの他、データベース、文字フォント等が格納さ
れ、磁気的、光学的、半導体メモリ等によって構成され
ている記録媒体23やその駆動系を有している。この記
録媒体23はハードディスク等の固定的な媒体若しくは
着脱自在に装着可能なCD−ROM、フロッピィデス
ク、RAMカード、磁気カード等の可搬型の媒体であ
る。また、この記録媒体23内のプログラムやデータ
は、必要に応じてCPU21の制御によりRAM(例え
ば、スタティクRAM)24にロードされたり、RAM
24内のデータが記録媒体23にセーブされる。更に、
記録媒体はサーバ等の外部機器側に設けられているもの
であってもよく、CPU21は伝送媒体を介してこの記
録媒体内のプログラム/データを直接アクセスして使用
することもできる。また、CPU21は記録媒体23内
に格納されるその一部あるいは全部を他の機器側から伝
送媒体を介して取り込み、記録媒体23に新規登録ある
いは追加登録することもできる。すなわち、コンピュー
タ通信システムを構成する他の機器から通信回線やケー
ブル等の有線伝送路あるいは電波、マイクロウエーブ、
赤外線等の無線伝送路を介して送信されてきたプログラ
ム/データを伝送制御部25によって受信して記録媒体
23内にインストールすることができる。更に、プログ
ラム/データはサーバ等の外部機器側で記憶管理されて
いるものであってもよく、CPU21は伝送媒体を介し
て外部機器側のプログラム/データを直接アクセスして
使用することもできる。一方、CPU21にはその入出
力周辺デバイスである伝送制御部25、入力部26、表
示部27がバスラインを介して接続されており、入出力
プログラムにしたがってCPU21はそれらの動作を制
御する。入力部26はキーボードやタッチパネルあるい
はマウスやタッチ入力ペン等のポインティングデバイス
を構成する操作部であり、文字列データや各種コマンド
を入力する。
【0019】次に、この一実施形態におけるセキュリテ
ィ管理システムの動作を図8〜図12に示すフローチャ
ートを参照して説明する。ここで、これらのフローチャ
ートに記述されている各機能を実現するためのプログラ
ムは、読み取り可能なプログラムコードの形態で記録媒
体23(23A)に格納されており、CPU21(21
A)はこのプログラムコードにしたがった動作を逐次実
行する。また、CPU21(21A)は伝送媒体を介し
て伝送されてきた上述のプログラムコードにしたがった
動作を逐次実行することもできる。すなわち、記録媒体
の他、伝送媒体を介して外部供給されたプログラム/デ
ータを利用してこの実施形態特有の動作を実行すること
もできる。
【0020】図8および図9は、サーバ装置1が設定テ
ーブル11に対して各種設定を行う場合の動作を示した
フローチャートである。先ず、基本的なグループ情報を
設定登録する処理が行われる(ステップA1〜A9)。
ここで、オペレータは入力可能な状態において、今回設
定する1グループ分の「グループ名称」を入力指定する
と共に(ステップA1)、そのグループ内の端末「設定
台数」、ユーザ「使用人数」の入力を行う(ステップA
2)。そして、指定台数分の携帯端末装置2と、その端
末に対応付けるDBカード3とをサーバ装置1にセット
する(ステップA3)。すると、サーバ装置1はセット
されている同一グループ内の各端末のうち、いずれか1
台の端末を選択指定して、その「製造番号」を読み出す
と共に(ステップA4)、この「製造番号」に基づいて
「ハード識別番号」を生成して(ステップA5)、設定
台数分の各携帯端末装置2およびDBカード3に「ハー
ド識別番号」をそれぞれ書き込む(ステップA6)。次
のステップA7では、上述のように入力された「グルー
プ名称」、「設定台数」、「使用人数」の他、生成した
「ハード識別番号」を設定テーブル11にそれぞれ登録
する処理が行われる。そして、パスワード不一致でのビ
ューア不作動回数として任意の値をオペレータが入力す
ると(ステップA8)、入力された「ビューア不作動回
数」は、設定テーブル11に登録される(ステップA
9)。
【0021】このようにしてグループ基本情報の設定登
録が終わると、そのグループの使用人数分のパスワード
を設定登録する処理に移る(ステップA10〜A1
4)。先ず、オペレータはユーザ名を入力すると共に
(ステップA10)、そのユーザ対応のパスワードを入
力する(ステップA11)。すると、入力されたパスワ
ードは当該パスワード自体をキーとして暗号化される
(ステップA12)。そして、入力されたユーザ名、暗
号化パスワードは設定テーブル11にそれぞれ登録され
る(ステップA13)。これによって一人分のユーザ登
録が終わると、使用人数分のユーザ登録が終了したかを
調べ(ステップA14)、全ユーザ分の設定が終了する
まで上述の動作を繰り返す。
【0022】そして、ユーザ登録が終了すると、次に、
データベースおよびそれに対応するアプリケーションソ
フトを設定登録する処理に移る(図9のステップA15
〜A17)。先ず、オペレータはDBカードに書き込む
ための「DBファイル名」を指定入力すると(ステップ
A15)、この「DBファイル名」は、設定テーブル1
1に登録されると共に(ステップA16)、今回設定登
録したDBファイル名に対応付けてそのAPソフトが設
定テーブル11に登録される(ステップA17)。次
に、全てのグループに対する設定登録が終了したかを調
べ(ステップA18)、全グループ終了が判別されるま
でステップA1に戻り、1グループ毎に上述の動作を繰
り返す。これによって設定テーブル11には、各グルー
プに対応して図4に示した各種の内容が設定登録され
る。その際、1グループ分の設定登録が終了する毎に、
次の設定対象グループを指定して、そのグループ対応の
携帯端末装置2、DBカード3をサーバ装置1にセット
する。このようなテーブル設定によって携帯端末装置
2、DBカード3には「ハード識別番号」がそれぞれ書
き込まれる。
【0023】図10は、サーバ装置1がDBファイルや
対応APソフト等をDBカード3に書き込んで配布する
場合の動作を示したフローチャートである。先ず、オペ
レータはサーバ装置1に配布対象のDBカード3をセッ
トする(ステップB1)。すると、そのカード内から
「ハード識別番号」を読み出すと共に(ステップB
2)、このハード識別番号に基づいて設定テーブル11
を検索し、該当するグループを特定しておく(ステップ
B3)。そして、各グループに共通して各DBカードに
書き込まれる共通の書き込み対象としての「基本ソフ
ト」を設定テーブル11から読み出し、そのDBカード
に書き込む(ステップB4)。この場合、「基本ソフ
ト」には「検索ビューア」、「暗号化/復号化アルゴリ
ズム」、「動作制御管理ファイル」が含まれているの
で、それらを含めた書き込みが行われる。次に、特定し
たグループ対応の「ビューア不作動設定回数(N)」を
設定テーブル11から読み出してDBカードに書き込む
(ステップB5)。
【0024】更に、現在のシステム日時を取得し、これ
を時間変数キーとして特定しておく(ステップB6)。
そして、特定グループの各ユーザのうち、その先頭のユ
ーザから対応する「暗号化パスワード」を読み出し(ス
テップB7)、上述の時間変数をキーとして、この「暗
号化パスワード」を更に暗号化する(ステップB8)。
これによって生成された多重暗号化パスワードに「時間
変数キー」を付加して、対応するユーザ名と共にDBカ
ードに書き込む(ステップB9)。そして、特定グルー
プの各ユーザを全て指定し終わったかを調べ(ステップ
B10)、全て指定し終わるまでステップB7に戻り、
上述の動作を各ユーザ毎に繰り返す。これによって、特
定グループの各ユーザ毎にその多重暗号化パスワードと
ユーザ名をDBカードにそれぞれ書き込む処理が終わる
と、当該グループ対応のDBファイル名に基づいて該当
するDBファイルを読み出し(ステップB11)、カー
ドに書き込むと共に(ステップB12)、そのDBファ
イル対応のAPソフトを読み出してカードに書き込む
(ステップB13)。
【0025】図11および図12は、携帯端末装置側に
おいて電源投入に応じて実行開始されるフローチャート
である。先ず、携帯端末装置にDBカードがセットされ
ている状態において、電源がオンされると、内蔵メモリ
であるRAM内から「サスペンドF」を読み出してそれ
がセットされているかを調べる(ステップC1、C
2)。いま、「サスペンドF」がセットされていないも
のとすると、ステップC3に移り、DBカード内の基本
ソフトに基づいて基本動作が開始される。すると、DB
カードから「ハード識別番号」を読み出し(ステップC
4)、当該端末内の「ハード識別番号」と照合する(ス
テップC5)。この結果、両者が一致する場合には(ス
テップC6)、当該端末とカードとは正当な対応関係に
あるので、検索ビューアを起動させるが(ステップC
9)、当該端末とカードとが正当な対応関係にない場合
には、「ハード識別番号」の不一致が判別されるので、
ハードエラー表示を行った後(ステップC7)、電源を
強制的にオフし(ステップC8)、エラー終了となる。
【0026】図12は、図11のステップC9(検索ビ
ューア起動)時の動作を詳述するためのフローチャート
である。先ず、カード内に「動作制御管理ファイル」が
存在しているかをチェックする(ステップD1)。ここ
で、上述したように、パスワードの誤入力が連続して何
回か繰り返された場合、それ以降、検索ビューアを不作
動とするために、「動作制御管理ファイル」を削除する
ようにしている。したがって、「動作制御管理ファイ
ル」の存在有無をチェックし、無ければ、不作動メッセ
ージを表示させる(ステップD10)。そして、「サス
ペンドF」がセットされているかを調べるが(ステップ
D11)、いま、「サスペンドF」はセットされていな
いので、電源を強制的にオフして(ステップD13)、
エラー終了となる。なお、「サスペンドF」がセットさ
れていれば、「サスペンドF」を含めて各RAM内の全
データは削除される(ステップD12)。
【0027】一方、「動作制御管理ファイル」が存在し
ていれば、それを条件としてログイン入力画面を表示さ
せ、ユーザ名、パスワードの入力を促すメッセージを表
示する(ステップD2)。ここで、オペレータが自己の
「ユーザ名」、「パスワード」を入力すると(ステップ
D3)、入力されたパスワードを当該パスワード自体を
キーとして暗号化する(ステップD4)。そして、DB
カード内の当該「ユーザ名」に対応する多重暗号化パス
ワードに付加されている「時間変数キー」を読み出し、
この「時間変数」をキーとして、入力暗号化パスワード
を更に暗号化することによって、多重暗号化パスワード
を生成する(ステップD5)。これによって生成した多
重暗号化パスワードとDBカードから当該「ユーザ名」
に対応して読み出した多重暗号化パスワードとを照合す
る(ステップD6)。
【0028】その結果、両者の不一致が判別された場合
には(ステップD7)、その不一致回数を更新すると共
に、その更新値と、予めグループ毎に設定されている
「ビューア不作動設定回数(N)」とを比較し、パスワ
ードの誤入力が連続してN回繰り返されたかをチェック
し(ステップD8)、N回未満であれば、ログイン入力
画面に戻り(ステップD2)、その再入力を受け付け
る。いま、パスワードの誤入力が連続してN回繰り返さ
れたことが判別された場合には(ステップD8)、「動
作制御管理ファイル」を削除すると共に(ステップD
9)、不作動メッセージを表示させる(ステップD1
0)。その後、上述の場合と同様に、「サスペンドF」
をチェックした後、電源を強制的にオフして、エラー終
了となる。
【0029】また、パスワードの誤入力が連続してN回
繰り返される前において、パスワードが一致し、正当の
オペレータであることが判別された場合には(ステップ
D7)、再び、「サスペンドF」のチェックを行うが
(ステップD14)、いま、「サスペンドF」はセット
されていないので、ステップD15に移り、DBファイ
ル名のメニュ画面が一覧表示され、このメニュ画面の中
からオペレータが所望するDBファイル名を選択指定す
ると、選択されたDBファイル対応のAPソフトが起動
され(ステップD16)、それに応じたアプリケーショ
ン処理が実行される(ステップD17)。この場合、ア
プリケーション処理の実行中においては、サスペンド機
能によって所定時間入力操作が行われないアイドリング
状態を監視しており(ステップD18)、アイドリング
状態が検出されると、現在、一時記憶メモリにセットさ
れているRAM内データを退避用のRAMに転送退避す
ると共に(ステップD19)、「サスペンドF」をセッ
トした後(ステップD20)、電源を強制的にオフする
(ステップD21)。
【0030】このようなサスペンド後において、何らか
の入力操作が行われると、電源がオンされるので、図1
1のフローチャートが実行開始される。この場合、「サ
スペンドF」有りが判別されてステップD9に移り、検
索ビューアが起動される。この場合、レジューム処理を
行う前に、「動作制御管理ファイル」が存在しているこ
とを条件としてログイン入力画面を表示させてユーザ
名、パスワードの入力を促すメッセージ表示が行われる
(ステップD2)。ここで、パスワードの一致が検出さ
れて、正当なオペレータであることが判別された場合に
は(ステップD7)、「サスペンドF」がセットされて
いることを条件に、レジューム機能を作動させる(ステ
ップD22)。この場合、サスペンド時のユーザとは異
なる他のユーザであっても、カード内に登録されている
ユーザであれば、正当なオペレータと認識されてレジュ
ーム復帰させる。ここで、正当なオペレータであると認
識された場合において、DB選択の初期メニュ画面から
始まるのではなく、通常と同様に、サスペンド時の状態
に復帰させるために、RAM内の退避データを読み出し
て元の状態であるアプリケーション画面に復帰させる。
そして、「サスペンドF」を削除した後(ステップD2
3)、アプリケーション処理に移る(ステップD1
7)。
【0031】以上のように、この一実施形態おいて、サ
ーバ装置はDBカードにDBファイルを書き込む際に、
その都度変化する時間変数をキーとして、ユーザパスワ
ードを暗号化してDBカードに登録するようにしたか
ら、登録されたユーザパスワードが第三者によって解読
される可能性を極力下げることができ、重要情報の漏洩
を確実に防止することができる。この場合、DBカード
に登録された暗号化パスワードには、その暗号化に使用
した時間変数キーが付加されているので、携帯端末装置
は、DBカードに対するアクセス時において、カードか
ら時間変数キーを取得し、オペレータが入力したパスワ
ードをこの時間変数キーによって暗号化するようにした
から、暗号用の変数をその都度変化させたとしても、正
規なパスワードが入力されれば、登録されているパスワ
ードと同様の暗号結果を得ることができる。したがっ
て、パスワードの照合によって、正当なユーザであれ
ば、DBカード内に書き込まれているDBファイルに対
するアクセスが許可されるので、ユーザはパスワードが
どのように暗号化されているかを全く意識しなくても良
く、操作性を妨げることもないことは勿論である。
【0032】また、ユーザパスワードは、予め当該パス
ワード自体をキーとして暗号化されてサーバ装置側に設
定登録されており、サーバ装置がDBファイルをDBカ
ードに書き込む際に、その都度変化する時間変数をキー
として、設定登録されている暗号化パスワードを更に暗
号化することにより多重暗号化パスワードを生成してカ
ードに書き込むようにしたから、第三者によって解読さ
れる可能性を更に下げることができる。
【0033】一方、任意のDBカードをアクセスする際
に、このカード内の「ハード識別番号」と自己の「ハー
ド識別番号」とを照合し、その照合結果に基づいて当該
カードに対してそのアクセスが許可されている正当な端
末であるかをチェックするようにしたから、DBカード
を携帯端末装置に装着するだけで自動的にセキュリティ
管理が実行されるので、DBカード利用時にユーザはセ
キュリティ対策を全く意識しなくてもよく、使い勝手を
損なわず、確実なセキュリティ管理を実現することがで
きる。この場合、重要情報を含んだDBファイルを携帯
端末から分離可能なDBカードだけに保管しておくよう
にしたから、携帯端末のみを紛失したり、盗難されたと
してもセキュリティ上全く問題はなく、また、DBカー
ドを紛失したり、盗難された場合でも、そのカードへの
アクセスは、正当の端末しかできないようにした仕組み
を持っているため、DBファイルに対するアクセスはお
ろか、DBカード自体に対するアクセスをも不可能とな
り、そのセキュリティは極めて高いものとなる。
【0034】なお、上述した実施形態においては、ユー
ザパスワードを当該パスワードをキーとして暗号化した
り、時間変数をキーとして暗号化するようにしたが、そ
の暗号化方法は任意であることは勿論であり、また、時
間変数キーをカードに書き込むようにしたが、端末側に
書き込むようにしてもよい。更に、ユーザパスワードの
多重暗号化は二重に限らず、三重以上であってもよい。
また、ユーザパスワードを入力して設定テーブルに登録
する際に、一回目の暗号化を行い、この暗号化パスワー
ドをカードに書き込む際に、二回目の暗号化を行うよう
にしたが、パスワードをカードに書き込む際に、一度に
多重暗号化パスワードを生成するようにしてもよく、ま
た、多重暗号化パスワードの生成時は任意である。ま
た、「ハード識別番号」をどのような情報に基づいて生
成するかは任意であり、例えば、「ハード識別番号」を
その携帯端末装置の「製造会社コード」+「製造番号」
等で構成してもよい。また、端末グループは、複数の端
末を単に区分けする以外に、1台の端末が複数のグルー
プに属するような設定も可能である。
【0035】また、上述した一実施形態においては、可
搬型記憶媒体であるDBカードとして、コンパクトフラ
ッシュカードを例示したが、その他にPCカード、スマ
ートメディア、CD(光ディスク)、MO(光磁気ディ
スク)、FD(フロッピーディスク)等であってもよ
く、しかも、カード型に限らず、カセット型、スティッ
ク型等、その形状は任意である。更に、携帯端末装置と
しては、電子手帳、ノート型パソコン、PDA、携帯電
話等であってもよい。
【0036】
【発明の効果】この発明によれば、サーバ装置が可搬型
データ記憶媒体にデータファイルを書き込む際に、その
データ記憶媒体の使用が許可されているユーザの認証情
報を暗号化して書き込んで登録しておくが、ユーザ認証
情報をどのように暗号化するかをその都度変えること
で、登録されたユーザ認証情報が第三者によって解読さ
れる可能性を極力下げることができ、重要情報の漏洩を
確実に防止することができる。
【図面の簡単な説明】
【図1】セキュリティ管理システムの全体構成を示した
ブロック図。
【図2】端末グループ対応のDBカード3を説明すると
共に、携帯端末装置とユーザとの対応関係を説明するた
めの図。
【図3】セキュリティ管理の種類を概念的に示した図。
【図4】(A)は、サーバ装置側に設けられている設定
テーブル11の構成とその設定内容を示した図、(B)
はマスタDBファイル12を示した図、(C)はDB対
応基本AP13を示した図。
【図5】各DBカード3に書き込まれた内容を示した
図。
【図6】各携帯端末装置2の内蔵メモリに書き込まれた
内容を示した図。
【図7】サーバ装置1、携帯端末装置2の全体構成を示
したブロック図。
【図8】サーバ装置1が設定テーブル11に対して設定
を行う場合の動作を示したフローチャート。
【図9】図8に続く設定動作を示したフローチャート。
【図10】サーバ装置1がマスタDBやカスタマイズA
P等をDBカード3に書き込んで配布する場合の動作を
示したフローチャート。
【図11】携帯端末装置2側において電源投入に応じて
実行開始されるフローチャート。
【図12】図11のステップC9(検索ビューア起動)
時の動作を詳述するためのフローチャート。
【符号の説明】
1 サーバ装置 2 携帯端末装置 3 DBカード 11 設定テーブル 12 マスタDBファイル 13 DB対応基本AP 21、21A CPU 22、22A 記憶装置 23、23A 記録媒体 25、25A 伝送制御部 26、26A 入力部 27、27A 表示部

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】携帯端末装置と、この携帯端末装置によっ
    て利用される可搬型データ記憶媒体にデータファイルを
    書き込んで配布するサーバ装置とを有し、サーバ装置
    は、データ記憶媒体にデータファイルを書き込む際に、
    その都度変化する変数を加味して、このデータ記憶媒体
    を利用することが許可されているユーザの認証情報を暗
    号化する暗号化手段と、この暗号化手段によって暗号化
    されたユーザの認証情報をデータ記憶媒体に書き込む書
    込手段とを具備し、携帯端末装置は、前記変数を加味し
    て、そのオペレータが入力した認証情報を暗号化する暗
    号化手段と、この暗号化手段によって暗号化されたオペ
    レータの認証情報と前記データ記憶媒体内に暗号化され
    て記憶されているユーザの認証情報とを照合することに
    より、正当なユーザかを判別する判別手段と、この判別
    手段によって正当なユーザであることが判別された際
    に、前記データ記憶媒体内に書き込まれているデータフ
    ァイルに対するアクセスを許可するアクセス制御手段と
    を具備したことを特徴とするセキュリティ管理システ
    ム。
  2. 【請求項2】前記ユーザの認証情報は、予めサーバ装置
    側に設定登録されていると共に、当該認証情報自体をキ
    ーとして暗号化されており、前記サーバ装置側の暗号化
    手段は、設定登録されている暗号化認証情報を更に前記
    変数を加味して暗号化することにより多重暗号化認証情
    報を生成し、前記携帯端末装置側の暗号化手段は、その
    オペレータが入力した認証情報を、当該認証情報自体を
    キーとして暗号化すると共に、更に前記変数を加味して
    暗号化することにより多重暗号化認証情報を生成し、前
    記判別手段は、入力されて多重に暗号化されたオペレー
    タの認証情報と前記データ記憶媒体内に多重に暗号化さ
    れた状態で記憶されているユーザの認証情報とを照合す
    ることにより、正当なユーザかを判別するようにしたこ
    とを特徴とする請求項1記載のセキュリティ管理システ
    ム。
  3. 【請求項3】コンピュータが読み取り可能なプログラム
    コードを有する記録媒体であって、携帯端末装置によっ
    て利用される可搬型データ記憶媒体にデータファイルを
    書き込んで配布するサーバ装置に対して、データ記憶媒
    体にデータファイルを書き込む際に、その都度変化する
    変数を加味して、このデータ記憶媒体を利用することが
    許可されているユーザの認証情報を暗号化させるコンピ
    ュータが読み取り可能なプログラムコードと、暗号化さ
    れたユーザの認証情報をデータ記憶媒体に書き込ませる
    コンピュータが読み取り可能なプログラムコードと、携
    帯端末装置に対して、前記変数を加味して、そのオペレ
    ータが入力した認証情報を暗号化させるコンピュータが
    読み取り可能なプログラムコードと、暗号化されたオペ
    レータの認証情報と前記データ記憶媒体内に暗号化され
    て記憶されているユーザの認証情報とを照合することに
    より、正当なユーザかを判別させるコンピュータが読み
    取り可能なプログラムコードと、正当なユーザであるこ
    とが判別された際に、前記データ記憶媒体内に書き込ま
    れているデータファイルに対するアクセスを許可させる
    コンピュータが読み取り可能なプログラムコードとを有
    する記録媒体。
JP2000008552A 2000-01-18 2000-01-18 セキュリティ管理システムおよびそのプログラム記録媒体 Expired - Fee Related JP3867188B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000008552A JP3867188B2 (ja) 2000-01-18 2000-01-18 セキュリティ管理システムおよびそのプログラム記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000008552A JP3867188B2 (ja) 2000-01-18 2000-01-18 セキュリティ管理システムおよびそのプログラム記録媒体

Publications (2)

Publication Number Publication Date
JP2001202484A true JP2001202484A (ja) 2001-07-27
JP3867188B2 JP3867188B2 (ja) 2007-01-10

Family

ID=18536808

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000008552A Expired - Fee Related JP3867188B2 (ja) 2000-01-18 2000-01-18 セキュリティ管理システムおよびそのプログラム記録媒体

Country Status (1)

Country Link
JP (1) JP3867188B2 (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
US7725369B2 (en) 2003-05-02 2010-05-25 Visa U.S.A. Inc. Method and server for management of electronic receipts
US7857215B2 (en) 2003-09-12 2010-12-28 Visa U.S.A. Inc. Method and system including phone with rewards image
US7900831B2 (en) 2003-09-03 2011-03-08 Visa U.S.A. Inc. Method and system using wildcard values
US8005763B2 (en) 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
JP2016506641A (ja) * 2013-02-06 2016-03-03 小米科技有限▲責▼任公司Xiaomi Inc. スクリーンロック解除方法、装置、端末、プログラム及び記録媒体
US9489518B2 (en) 2013-02-06 2016-11-08 Xiaomi Inc. Method and device for unlocking screen
US9852437B2 (en) 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US11132691B2 (en) 2009-12-16 2021-09-28 Visa International Service Association Merchant alerts incorporating receipt data

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US10460338B2 (en) 2002-09-13 2019-10-29 Visa U.S.A. Inc. Network centric loyalty system
US9852437B2 (en) 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US8239261B2 (en) 2002-09-13 2012-08-07 Liane Redford Method and system for managing limited use coupon and coupon prioritization
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US9087426B2 (en) 2003-05-02 2015-07-21 Visa U.S.A. Inc. Method and administration system for management of electronic receipts
US7987120B2 (en) 2003-05-02 2011-07-26 Visa U.S.A. Inc. Method and portable device for management of electronic receipts
US7725369B2 (en) 2003-05-02 2010-05-25 Visa U.S.A. Inc. Method and server for management of electronic receipts
US8346634B2 (en) 2003-05-02 2013-01-01 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US8386343B2 (en) 2003-05-02 2013-02-26 Visa U.S.A. Inc. Method and user device for management of electronic receipts
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US8793156B2 (en) 2003-08-29 2014-07-29 Visa U.S.A. Inc. Method and system for providing reward status
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US7900831B2 (en) 2003-09-03 2011-03-08 Visa U.S.A. Inc. Method and system using wildcard values
US8141777B2 (en) 2003-09-03 2012-03-27 Visa U.S.A. Inc. Method and system using wildcard values
US7857215B2 (en) 2003-09-12 2010-12-28 Visa U.S.A. Inc. Method and system including phone with rewards image
US7857216B2 (en) 2003-09-12 2010-12-28 Visa U.S.A. Inc. Method and system for providing interactive cardholder rewards image replacement
US8244648B2 (en) 2003-09-30 2012-08-14 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US9141967B2 (en) 2003-09-30 2015-09-22 Visa U.S.A. Inc. Method and system for managing reward reversal after posting
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US8005763B2 (en) 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
US9710811B2 (en) 2003-11-06 2017-07-18 Visa U.S.A. Inc. Centralized electronic commerce card transactions
US11132691B2 (en) 2009-12-16 2021-09-28 Visa International Service Association Merchant alerts incorporating receipt data
US8650124B2 (en) 2009-12-28 2014-02-11 Visa International Service Association System and method for processing payment transaction receipts
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
JP2016506641A (ja) * 2013-02-06 2016-03-03 小米科技有限▲責▼任公司Xiaomi Inc. スクリーンロック解除方法、装置、端末、プログラム及び記録媒体
US9489518B2 (en) 2013-02-06 2016-11-08 Xiaomi Inc. Method and device for unlocking screen

Also Published As

Publication number Publication date
JP3867188B2 (ja) 2007-01-10

Similar Documents

Publication Publication Date Title
US10181041B2 (en) Methods, systems, and apparatuses for managing a hard drive security system
US20080181406A1 (en) System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key
US20090046858A1 (en) System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key
US7167982B2 (en) Securing decrypted files in a shared environment
US9336369B2 (en) Methods of licensing software programs and protecting them from unauthorized use
US20060018484A1 (en) Information processing device, information processing system, and program
KR100380807B1 (ko) 휴대단말장치, 서버장치, 시스템 및 그 프로그램기록매체
US8250630B2 (en) Detecting unauthorized computer access
JP3867188B2 (ja) セキュリティ管理システムおよびそのプログラム記録媒体
EP1953668A2 (en) System and method of data encryption and data access of a set of storage devices via a hardware key
US20050257272A1 (en) Information processing unit having security function
US20180268156A1 (en) Methods and apparatus for containerized secure computing resources
US20050125698A1 (en) Methods and systems for enabling secure storage of sensitive data
JP4578088B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP2001092718A (ja) セキュリティ管理システム、記憶媒体アクセス方法、データ配布装置、及び携帯端末装置
CN100595739C (zh) 财务数据访问方法及系统
JP2001117661A (ja) 携帯型情報端末装置およびそのプログラム記録媒体
JP4486199B2 (ja) 携帯端末装置、サーバ装置及び記録媒体
US20220311601A1 (en) Method for pushing key, method for operating file, storage medium, and computer device
JP3978964B2 (ja) セキュリティ管理システム
JP2001202289A (ja) セキュリティ管理方法およびそのプログラム記録媒体
JPH11203366A (ja) 情報管理システムおよびそのセキュリティ管理方法
JP4371995B2 (ja) 共有ファイルのアクセス制御方法、システム、サーバ装置、及びプログラム
JP2001195309A (ja) セキュリティ管理システムおよびそのプログラム記録媒体
JP2004213057A (ja) ソフトウェアの不正使用防止システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050816

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050830

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051004

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060411

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060413

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060529

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060912

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060925

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091020

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101020

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101020

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111020

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111020

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121020

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121020

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131020

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees