JP2003122443A - Electronic equipment with security function and security management system - Google Patents

Electronic equipment with security function and security management system

Info

Publication number
JP2003122443A
JP2003122443A JP2001312251A JP2001312251A JP2003122443A JP 2003122443 A JP2003122443 A JP 2003122443A JP 2001312251 A JP2001312251 A JP 2001312251A JP 2001312251 A JP2001312251 A JP 2001312251A JP 2003122443 A JP2003122443 A JP 2003122443A
Authority
JP
Japan
Prior art keywords
power
time
security
portable terminal
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001312251A
Other languages
Japanese (ja)
Other versions
JP4069604B2 (en
Inventor
Noriyoshi Irie
知徳 入江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2001312251A priority Critical patent/JP4069604B2/en
Publication of JP2003122443A publication Critical patent/JP2003122443A/en
Application granted granted Critical
Publication of JP4069604B2 publication Critical patent/JP4069604B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To ease or tighten a security level matching actual operation by executing an authentication process when power is on, in such a way that the process is not fixed at all times but changed according to the total off time of the power supply from the previous switching off to the current switching on of the power supply. SOLUTION: A sub CPU 102 of a portable terminal device 1 accesses a clock 110 when power is on, and acquires the total off time from the previous switching off to the current switching on of the power supply. The sub CPU 102 selects either of three kinds of authentication process programs according to the total off time and executes the selected authentication process program to perform control to determine whether or not a security lock is released.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】この発明は、電源オン時に、
認証用のセキュリティロックを解除するか否かを制御す
るセキュリティ機能付き電子機器、セキュリティ管理シ
ステム、それらのプログラムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention
The present invention relates to an electronic device with a security function that controls whether or not to release a security lock for authentication, a security management system, and programs thereof.

【0002】[0002]

【従来の技術】一般に、ハンディターミナルやパーソナ
ルコンピュータ等の情報処理装置においては、電源オン
時に入力されたユーザ固有の情報に基づいてユーザ認証
処理を行うようにしているが、電源オン時のユーザ認証
処理としては、入力されたパイワードに基づいてユーザ
認証を行う方法、指紋センサによって検知された指紋パ
ターンデータに基づいてユーザ認証を行う方法等、各種
のユーザ認証方法が知られている。
2. Description of the Related Art Generally, in an information processing device such as a handy terminal or a personal computer, user authentication processing is performed based on user-specific information input when the power is turned on. As the processing, various user authentication methods such as a method of performing user authentication based on an input password and a method of performing user authentication based on fingerprint pattern data detected by a fingerprint sensor are known.

【0003】[0003]

【発明が解決しようとする課題】しかしながら、パスワ
ード認証を行うものにあっては、電源をオンする毎に、
4桁程度のパスワードを入力しなければならず、面倒で
あった。特に、電源電池の消耗を防ぐ為に所定時間にわ
たって未使用の場合に電源を自動的にオフするオートパ
ワーオフ機能(APO機能)が備えられているものにあ
っては、一時的に入力操作を中断したような場合でも、
APO機能によって電源が自動的にオフされる為に、そ
の都度、パスワードを入力する必要があり、操作性を損
なう結果となっていた。また、指紋パターンデータに基
づいてユーザ認証を行う方法にあっては、上述のパスワ
ード認証に比べて、ワンタッチ操作による入力が可能な
為に、操作性は良いが、その取り扱いに難点があり、例
えば、指やセンサーが汚れている場合には、認識率が悪
くなる為、手を洗ったり、センサーを定期的に清掃する
必要がある。このように、従来のいずれのユーザ認識方
法においても、操作性を損なったり、取り扱いが困難と
なる等の問題があり、逆に、パスワードが第三者に盗ま
れたり、擬似指を使って悪用されることもある等、実際
の運用に即していない場合も多かった。一方、携帯型端
末装置は、外出先に持ち運んで使用する関係上、外出先
で紛失したり、盗難される危険性があり、可搬型記録媒
体や内蔵メモリ内に機密性が高い重要な企業情報や個人
情報が格納されている場合には、紛失や盗難によって重
要情報が他人に漏洩されるおそれがあった。
However, in the case of password authentication, every time the power is turned on,
I had to enter a 4-digit password, which was troublesome. In particular, in order to prevent the power supply battery from being depleted, if there is an auto power-off function (APO function) that automatically turns off the power when it has not been used for a predetermined period of time, input operation is temporarily performed. Even if you seem to have interrupted
Since the power supply is automatically turned off by the APO function, it is necessary to enter the password each time, resulting in a loss of operability. Further, in the method of performing user authentication based on the fingerprint pattern data, the operability is good as compared with the above-mentioned password authentication because input is possible by one-touch operation, but there is a difficulty in handling it. If the finger or the sensor is dirty, the recognition rate will deteriorate, so it is necessary to wash the hand and clean the sensor regularly. As described above, in any of the conventional user recognition methods, there are problems such as impairing operability and being difficult to handle, and conversely, the password is stolen by a third party or is misused by using a pseudo finger. In some cases, it was not in line with the actual operation, such as sometimes being done. On the other hand, the portable terminal device has a risk of being lost or stolen on the go because it is carried and used on the go, and important confidential corporate information in a portable recording medium or built-in memory. If personal information is stored, important information may be leaked to others due to loss or theft.

【0004】第1の発明の課題は、電源オン時に実行さ
れる認証処理を常時固定せず、前回の電源オフ時から今
回の電源オン時までのオフ累計時間に応じて認証処理を
変更することができ、実際の運用に即したセキュリティ
レベルの緩和、強化を実現できるようにすることであ
る。第2の発明の課題は、電源オン時に実行される認証
処理を常時固定せず、前回の電源オフ要因に応じて認証
処理を変更することができ、実際の運用に即したセキュ
リティレベルの緩和、強化を実現できるようにすること
である。第3の発明の課題は、可搬型端末装置を紛失し
たり、盗難された場合であっても、第三者による可搬型
端末装置の不正使用をホスト装置で監視することがで
き、可搬型端末装置の特質を考慮したセキュリティ管理
を実現できるようにすることである。
An object of the first invention is not to constantly fix the authentication processing executed when the power is turned on, but to change the authentication processing according to the total off time from the previous power off to the current power on. The security level can be relaxed and strengthened according to the actual operation. A second object of the present invention is to not always fix the authentication processing executed when the power is turned on, but to change the authentication processing according to the power-off factor of the previous time, and relax the security level according to the actual operation. It is to be able to realize strengthening. A third object of the present invention is to enable a host device to monitor unauthorized use of a portable terminal device by a third party even if the portable terminal device is lost or stolen, and the portable terminal device can be monitored. It is to be able to realize security management considering the characteristics of the device.

【0005】この発明の手段は、次の通りである。請求
項第1記載の発明(第1の発明)は、電源オン時に、入
力された情報に基づいて認証処理を実行してセキュリテ
ィロックを解除するかを制御するセキュリティ機能付き
電子機器において、前回の電源オフ時から今回の電源オ
ン時までのオフ累計時間を計測するオフ時間計測手段
と、セキュリティロックの解除の仕方が異なる複数種の
認証処理のうち、そのいずれかの認証処理を前記オフ時
間計測手段によって計測されたオフ累計時間に応じて選
択する選択手段とを具備し、この選択手段によって選択
された認証処理を実行してセキュリティロックを解除す
るかを制御するようにしたものである。
The means of the present invention are as follows. The invention according to claim 1 (the first invention) is an electronic device with a security function for controlling whether or not to perform an authentication process and release a security lock based on input information when the power is turned on. The off-time measuring means for measuring the cumulative off-time from the power-off to the current power-on, and the authentication of any one of a plurality of authentication processes with different ways of releasing the security lock The selection means is provided for selecting according to the cumulative OFF time measured by the means, and the authentication process selected by the selection means is executed to control whether or not the security lock is released.

【0006】したがって、請求項第1記載の発明におい
ては、電源オン時に実行される認証処理を常時固定せ
ず、前回の電源オフ時から今回の電源オン時までのオフ
累計時間に応じて認証処理を変更することができるの
で、実際の運用に即したセキュリティレベルの緩和、強
化を図ることが可能となり、操作性の向上と共に高度な
セキュリティ管理が可能となる。
Therefore, in the first aspect of the present invention, the authentication process executed when the power is turned on is not always fixed, but the authentication process is performed according to the cumulative off time from the last power-off to the current power-on. Since the security level can be changed, the security level can be relaxed and strengthened according to the actual operation, and the operability can be improved and advanced security management can be performed.

【0007】なお、この第1の発明は次のようなもので
あってもよい。前記選択手段は、前記オフ時間計測手段
によって計測されたオフ累計時間が予め決められている
所定時間を超える場合には、通常の入力形式の認証処理
を選択し、当該所定時間以内であれば、簡略化した入力
形式の認証処理を選択する(請求項2記載の発明)。し
たがって、請求項2記載の発明によれば、請求項1記載
の発明と同様の効果を有する他に、例えば、入力操作の
一時的な中断によってオートパワーオフ機能(APO機
能)が作動し、電源がオフされた場合には、簡略化した
入力形式の認証処理が選択される為、大きな手間をかけ
ずに、セキュリティロックを解除することができる。
The first invention may be as follows. When the cumulative off time measured by the off time measuring means exceeds a predetermined time that is predetermined, the selecting means selects a normal input format authentication process, and if it is within the predetermined time, The authentication process of the simplified input format is selected (the invention according to claim 2). Therefore, according to the invention described in claim 2, in addition to the effect similar to that of the invention described in claim 1, for example, the automatic power-off function (APO function) is activated by the temporary interruption of the input operation, and the power supply is turned on. When is turned off, the simplified input format authentication process is selected, so that the security lock can be released without much trouble.

【0008】前記選択手段は、前記オフ時間計測手段に
よって計測されたオフ累計時間が予め決められている所
定時間以上であれば、通常の認証処理よりもセキュリテ
ィロックの解除条件を高めた認証処理を選択する(請求
項3記載の発明)。したがって、請求項3記載の発明に
よれば、請求項1記載の発明と同様の効果を有する他
に、例えば、出張等のように長期間の未使用時や電子機
器を紛失したような場合には、通常の認証処理よりもセ
キュリティロックの解除条件を高めた認証処理が選択さ
れるので、通常よりも安全性を更に高めることが可能と
なる。
If the accumulated off-time measured by the off-time measuring means is equal to or longer than a predetermined time, the selecting means performs an authentication process with a higher security lock release condition than a normal authentication process. Select (the invention according to claim 3). Therefore, according to the invention described in claim 3, in addition to having the same effect as the invention described in claim 1, when the electronic device is lost for a long period of time such as a business trip, the electronic device is lost. Since the authentication process in which the security lock release condition is made higher than the normal authentication process is selected, it is possible to further enhance the safety as compared with the normal case.

【0009】メイン電源に応じて駆動するメイン制御手
段の他に、メイン電源がオフされている状態で、サブ電
源に応じて駆動するサブ制御手段を有し、このサブ制御
手段は、前記選択手段によって選択された認証処理を実
行してセキュリティロックを解除する際にメイン電源を
オンする(請求項4記載の発明)。したがって、請求項
4記載の発明によれば、請求項1記載の発明と同様の効
果を有する他に、例えば、パスワードが第三者に盗まれ
た場合でも、認証処理はメイン電源がオフされている状
態で行われる為、第三者は使用方法が全く分からず、パ
スワードも入力することができず、第三者による不正使
用を確実に防止することが可能となる。
In addition to the main control means which is driven according to the main power source, there is a sub control means which is driven according to the sub power source when the main power source is off. This sub control means is the selection means. When the authentication process selected by is executed to release the security lock, the main power supply is turned on (the invention according to claim 4). Therefore, according to the invention described in claim 4, in addition to the effect similar to that of the invention described in claim 1, for example, even when a password is stolen by a third party, the main power is turned off in the authentication process. Since it is carried out in a state where the third party does not know how to use it and cannot enter the password, it is possible to reliably prevent unauthorized use by the third party.

【0010】更に、コンピュータに対して、上述した請
求項1記載の発明に示した主要機能を実現させるための
プログラムを提供する(請求項9記載の発明)。
Further, a program for causing the computer to realize the main functions shown in the above-mentioned invention of claim 1 is provided (invention of claim 9).

【0011】請求項第5記載の発明(第2の発明)は、
電源オン時に、入力された情報に基づいて認証処理を実
行してセキュリティロックを解除するかを制御するセキ
ュリティ機能付き電子機器において、電源オン時、前回
の電源オフ要因を判別する判別手段と、セキュリティロ
ックの解除の仕方が異なる複数種の認証処理のうち、そ
のいずれかの認証処理を前記判別手段によって判別され
たオフ要因に応じて選択する選択手段とを具備し、この
選択手段によって選択された認証処理を実行してセキュ
リティロックを解除するかを制御するようにしたもので
ある。
The invention according to claim 5 (second invention) is
When the power is turned on, an electronic device with a security function that controls whether to perform the authentication process based on the entered information to release the security lock. Among a plurality of types of authentication processing having different ways of releasing the lock, there is provided selection means for selecting any one of the authentication processings according to the off factor determined by the determination means, and the selection processing is performed by the selection means. It is configured to control whether the authentication process is executed to release the security lock.

【0012】したがって、請求項第5記載の発明におい
ては、電源オン時に実行される認証処理を常時固定せ
ず、前回の電源オフ要因、例えば、入力操作の一時的な
中断によってオートパワーオフ機能(APO機能)が作
動し、電源がオフされたのか、ハードウエア異常による
電源オフか、不正操作によるオフか等のオフ要因に応じ
て認証処理を変更することができるので、実際の運用に
即したセキュリティレベルの緩和、強化を図ることが可
能となり、操作性の向上と共に高度なセキュリティ管理
が可能となる。
Therefore, in the fifth aspect of the present invention, the authentication processing executed when the power is turned on is not always fixed, but the automatic power-off function () is caused by the previous power-off factor, for example, temporary interruption of the input operation. APO function) is activated and the authentication process can be changed according to the off factor such as whether the power was turned off, the power was turned off due to a hardware error, or the power was turned off due to an illegal operation. The security level can be relaxed and strengthened, which improves operability and enables advanced security management.

【0013】なお、この第2の発明は次のようなもので
あってもよい。前回の電源オフ時から今回の電源オン時
までのオフ累計時間を計測するオフ時間計測手段を設
け、前記選択手段は、複数種の認証処理の中から、前記
オフ時間計測手段によって計測されたオフ累計時間およ
び前記判別手段によって判別されたオフ要因に基づいて
認証処理を選択する(請求項6記載の発明)。したがっ
て、請求項6記載の発明によれば、請求項5記載の発明
と同様の効果を有する他に、APO機能の作動による電
源オフか、ハードウェアの異常による電源オフか等のオ
フ要因の他に、前回の電源オフ時から今回の電源オン時
までのオフ累計時間を考慮して認証処理を選択する為
に、より木目細かなセキュリティ管理が可能となる。
The second invention may be as follows. An off time measuring means for measuring the cumulative off time from the last power-off to the current power-on is provided, and the selecting means selects the off time measured by the off-time measuring means from among a plurality of types of authentication processing. The authentication process is selected based on the cumulative time and the off factor determined by the determination means (the invention according to claim 6). Therefore, according to the invention described in claim 6, in addition to the effect similar to that of the invention described in claim 5, other power-off factors such as power-off due to operation of the APO function, power-off due to hardware abnormality, etc. In addition, since the authentication processing is selected in consideration of the cumulative off time from the last power-off to the current power-on, more detailed security management is possible.

【0014】更に、コンピュータに対して、上述した請
求項5記載の発明に示した主要機能を実現させるための
プログラムを提供する(請求項10記載の発明)。
Further, a program for causing the computer to realize the main functions shown in the above-mentioned invention of claim 5 is provided (invention of claim 10).

【0015】請求項第7記載の発明(第3の発明)は、
複数の可搬型端末装置を管理するホスト装置を有し、こ
のホスト装置の監視の下で各端末装置のセキュリティを
管理するセキュリティ管理システムであって、各可搬型
端末装置は、電源オン時にホスト装置に通信接続して自
己の端末識別情報を送信する送信手段と、ホスト装置
は、各可搬型端末装置に対応してそのその使用可否を示
す情報を登録管理する端末情報記憶手段と、いずれかの
可搬型端末装置から送信されて来た端末識別情報を受信
した場合に、前記端末情報記憶手段を参照して、当該可
搬型端末装置の使用可否を判定し、その判定結果を示す
応答情報を当該送信元の可搬型端末装置へ送信する送信
手段と、前記応答情報を受信した可搬型端末装置は、こ
の応答情報に基づいてセキュリティロックを解除するか
を制御する制御手段とを具備したものである。
The invention according to claim 7 (third invention) is
A security management system that has a host device that manages a plurality of portable terminal devices, and manages the security of each terminal device under the supervision of the host device. Each portable terminal device is a host device when the power is turned on. A transmitting means for communicating with the portable terminal device to transmit its own terminal identification information; and a host device, which stores and manages information indicating availability of the portable terminal device, corresponding to each portable terminal device. When the terminal identification information transmitted from the portable terminal device is received, it is determined whether or not the portable terminal device can be used by referring to the terminal information storage means, and the response information indicating the determination result is displayed. Transmitting means for transmitting to the source portable terminal device, and control means for controlling whether the portable terminal device receiving the response information releases the security lock based on the response information. It is those provided with the.

【0016】したがって、請求項第7記載の発明におい
ては、可搬型端末装置の不正使用をホスト装置で監視す
ることができるので、可搬型端末装置を紛失したり、盗
難された場合に、ホスト装置側では、その正規の所有者
からの報告を受けて、その可搬型端末装置の使用を不可
とする設定に変更するだけで、第三者による可搬型端末
装置の不正使用を確実に防止することができる。
Therefore, according to the seventh aspect of the present invention, since the host device can monitor the unauthorized use of the portable terminal device, the host device can be lost or stolen if the portable terminal device is lost or stolen. On the other hand, in response to the report from the legitimate owner, it is possible to surely prevent unauthorized use of the portable terminal device by a third party only by changing the setting to prohibit the use of the portable terminal device. You can

【0017】なお、第3の発明は次のようなものであっ
てもよい。ホスト装置は、可搬型端末装置を指定して使
用禁止を示す情報を送信する送信手段を有し、各可搬型
端末装置は、ホスト装置から使用禁止を示す情報を受信
した場合に、電源を強制的にオフする電源制御手段を有
し、不正使用中の可搬型端末装置の電源をホスト装置か
らの遠隔制御によって強制的にオフする(請求項8記載
の発明)。したがって、請求項8記載の発明によれば、
請求項7記載の発明と同様の効果を有する他に、例え
ば、ホスト装置側で不正使用を発見した場合には、その
使用を途中で強制終了させることができ、不正使用に対
応したセキュリティ強化を実現することができる。
The third invention may be as follows. The host device has a transmitting means for designating a portable terminal device and transmitting information indicating prohibition of use, and each portable terminal device forces a power supply when receiving information indicating prohibition of use from the host device. The portable terminal device, which has been illegally used, is forcibly turned off by remote control from the host device (the invention according to claim 8). Therefore, according to the invention of claim 8,
In addition to having the same effect as the invention according to claim 7, for example, when an unauthorized use is found on the host device side, the use can be forcibly terminated midway, and security enhancement against the unauthorized use can be achieved. Can be realized.

【0018】[0018]

【発明の実施の形態】(第1実施形態)以下、図1〜図
8を参照してこの発明の第1実施形態を説明する。図1
は、この実施形態におけるセキュリティ管理システムの
全体構成を示したブロック図である。このセキュリティ
管理システムは、複数の携帯端末装置1を管理するホス
トコンピュータ2を有しており、各携帯端末装置1自体
が独自で行うセキュリティ管理の他に、このホストコン
ピュータ2の監視の下で各携帯端末装置1のセキュリテ
ィを管理するようにしたものである。ここで、各携帯端
末装置1とホストコンピュータ2とは構内専用の無線L
AN3によつて通信接続されている。
BEST MODE FOR CARRYING OUT THE INVENTION (First Embodiment) A first embodiment of the present invention will be described below with reference to FIGS. Figure 1
[FIG. 2] is a block diagram showing an overall configuration of a security management system in this embodiment. This security management system has a host computer 2 that manages a plurality of mobile terminal devices 1. In addition to the security management performed by each mobile terminal device 1 itself, each security terminal system is controlled by the host computer 2. The security of the mobile terminal device 1 is managed. Here, each mobile terminal device 1 and the host computer 2 are connected to a wireless L dedicated to the premises.
It is communicatively connected by AN3.

【0019】そして、各携帯端末装置1には、セキュリ
ティロックの解除の仕方がそれぞれ異なる複数種(3種
類)の認証処理プログラムが設けられている。すなわ
ち、入力されたユーザ情報(パスワード)に基づいてユ
ーザ認証処理を実行する通常の認証処理プログラムと、
この通常の認証処理よりも簡略化した入力形式(ワンタ
ッチキー入力方式)の認証処理プログラムと、通常の認
証処理よりもセキュリティロック解除の条件を高めた認
証処理プログラムを有している。また、各携帯端末装置
1は、前回の電源オフ時から今回の電源オン時までのオ
フ累計時間を計測すると共に、複数種の認証処理プログ
ラムのうち、そのいずれかの認証処理プログラムを計測
されたオフ累計時間に応じて選択するようにしている。
Each mobile terminal device 1 is provided with a plurality of types (three types) of authentication processing programs, each of which has a different method of releasing the security lock. That is, a normal authentication processing program that executes user authentication processing based on the input user information (password),
The authentication processing program has an input format (one-touch key input method) that is simpler than the normal authentication processing, and the authentication processing program has a higher security lock release condition than the normal authentication processing. In addition, each mobile terminal device 1 measures the cumulative off-time from the last power-off to the current power-on, and measures one of the authentication processing programs among the plurality of types of authentication processing programs. The selection is made according to the total off time.

【0020】各携帯端末装置1は、メインCPU101
の他、サブCPU(デバイスコントローラ)102を有
し、メインCPU101は、記憶装置103内のオペレ
ーティングシステムや各種アプリケーションソフトにし
たがってこの携帯端末装置1の主要動作を制御する中央
演算処理装置である。記憶装置103は、オペレーティ
ングシステムや各種アプリケーションソフトの他、予め
ユーザ認証用として設定されている登録パスワード、端
末識別情報(シリアル番号)等が格納され、磁気的、光
学的、半導体メモリ等によって構成されている記録媒体
104やその駆動系を有している。
Each mobile terminal device 1 has a main CPU 101.
In addition, a main CPU 101 has a sub CPU (device controller) 102, and is a central processing unit that controls main operations of the mobile terminal device 1 according to an operating system and various application software in the storage device 103. The storage device 103 stores an operating system and various application software, a registration password set in advance for user authentication, terminal identification information (serial number), and the like, and is configured by magnetic, optical, semiconductor memory, or the like. It has a recording medium 104 and its drive system.

【0021】この記録媒体104、は固定的な媒体若し
くは着脱自在に装着可能なCD−ROM、フロッピィデ
スク、RAMカード、磁気カード等の可搬型の媒体であ
る。また、この記録媒体104内のプログラムやデータ
は、必要に応じてメインCPU101の制御によりRA
M(例えば、スタティックRAM)105にロードされ
たり、RAM105内のデータが記録媒体104にセー
ブされる。更に、記録媒体はサーバ等の外部機器側に設
けられているものであってもよく、メインCPU101
は、サブCPU102、無線通信装置106を介してこ
の記録媒体内のプログラム/データを直接アクセスして
使用することもできる。
The recording medium 104 is a fixed medium or a portable medium such as a detachably mountable CD-ROM, floppy desk, RAM card, magnetic card or the like. Further, the programs and data in the recording medium 104 are RA under the control of the main CPU 101 as needed.
The M (for example, static RAM) 105 is loaded, or the data in the RAM 105 is saved in the recording medium 104. Further, the recording medium may be provided on the external device side such as a server, and the main CPU 101
Can also directly access and use the program / data in this recording medium via the sub CPU 102 and the wireless communication device 106.

【0022】また、メインCPU101は記録媒体10
4内に格納されるその一部あるいは全部を他の機器側か
ら無線通信装置106を介して取り込み、記録媒体10
4に新規登録あるいは追加登録することもできる。更
に、プログラム/データはサーバ等の外部機器側で記憶
管理されているものであってもよく、メインCPU10
1は無線通信装置106を介して外部機器側のプログラ
ム/データを直接アクセスして使用することもできる。
一方、メインCPU101には、その入出力周辺デバイ
スである無線通信装置106、入力部107、電源部1
08がサブCPU102を介して接続されていると共
に、表示部109、クロック110がバスラインを介し
て接続されいる。
The main CPU 101 is a recording medium 10
4 is partially or wholly stored in the recording medium 4 from another device side via the wireless communication device 106, and the recording medium 10
4 can be newly registered or additionally registered. Furthermore, the program / data may be stored and managed by an external device such as a server, and the main CPU 10
1 can also directly access and use programs / data on the external device side via the wireless communication device 106.
On the other hand, the main CPU 101 includes a wireless communication device 106, an input unit 107, and a power supply unit 1, which are its input / output peripheral devices.
08 is connected via the sub CPU 102, and the display unit 109 and the clock 110 are connected via a bus line.

【0023】サブCPU102は、無線通信装置10
6、入力部107、電源部108を制御するデバイスコ
ントローラであり、低消費電力型のCPUが使用され、
内部ROM102a、内部RAM102bを有する構成
となっている。そして、サブCPU102は、メインC
PU101の非動作時でも単独で動作する。この内部R
OM102aには、セキュリティロックの解除の仕方が
異なる複数種(3種類)の認証処理プログラムが格納さ
れている。電源部108は、メイン電源部108a、サ
ブ電源部108bを有し、メインCPU101は、メイ
ン電源部108aによって駆動され、メイン電源部10
8aのオフ時において、サブCPU102、入力部10
7、クロック110は、サブ電源部108bによって駆
動される。
The sub CPU 102 is a radio communication device 10.
6, a device controller for controlling the input unit 107 and the power supply unit 108, a low power consumption type CPU is used,
It is configured to have an internal ROM 102a and an internal RAM 102b. Then, the sub CPU 102 is the main C
It operates independently even when the PU 101 is not operating. This internal R
The OM 102a stores a plurality of types (three types) of authentication processing programs that differ in how to release the security lock. The power supply unit 108 includes a main power supply unit 108a and a sub power supply unit 108b, and the main CPU 101 is driven by the main power supply unit 108a, and the main power supply unit 10 is driven.
When the CPU 8a is off, the sub CPU 102 and the input unit 10
7. The clock 110 is driven by the sub power supply unit 108b.

【0024】入力部107は、メイン電源部108aを
オン/オフする電源スイッチ107aを有し、電源スイ
ッチ107aがオフ操作されると、メインCPU10
1、表示部109等の駆動が停止されるが、サブCPU
102は、サブ電源部108bを駆動源として動作可能
状態となる。クロック110は、通常のシステム日時情
報を得る他に、電源オフ時間計測用のクロックとしても
機能しており、クロック110が電源オフ時間計測用と
して機能する時には、メイン電源部108aがオフされ
た際に計時動作をスタートし、その後、メイン電源部1
08aが再びオンされるまでの間の累計オフ時間を計測
するようにしている。
The input section 107 has a power switch 107a for turning on / off the main power section 108a. When the power switch 107a is turned off, the main CPU 10 is turned off.
1, the driving of the display unit 109 and the like is stopped, but the sub CPU
102 becomes operable by using the sub power supply unit 108b as a drive source. The clock 110 also functions as a clock for power-off time measurement in addition to the normal system date and time information. When the clock 110 functions as a power-off time measurement, when the main power supply unit 108a is turned off. Start the timekeeping operation, and then main power supply 1
The total off-time until the 08a is turned on again is measured.

【0025】図2は、サブCPU102の内部ROM1
02a、内部RAM102bの構成を示したもので、内
部ROM102aには、上述した3種類の認証処理プロ
グラムが格納されているプログラムメモリM1を有して
いる。内部RAM102bには、パスワード設定メモリ
M2、オフ時間メモリM3、シリアル番号メモリM4を
有し、パスワード設定メモリM2には、携帯端末使用者
が予め入力設定した固有のパスワードがユーザ認証用の
登録情報として記憶されている。オフ時間メモリM3
は、メイン電源部108aが前回オフされてから今回オ
ンされるまでの累計オフ時間を一時記憶するワークメモ
リでり、メイン電源部108aが今回オンされた際に、
クロック110から取得してオフ時間メモリM3にセッ
トされる。シリアル番号メモリM4は、予め割り当てら
れた端末識別情報が設定情報として登録されているメモ
リである。
FIG. 2 shows the internal ROM 1 of the sub CPU 102.
02a and the internal RAM 102b are shown. The internal ROM 102a has a program memory M1 in which the above-mentioned three types of authentication processing programs are stored. The internal RAM 102b has a password setting memory M2, an off-time memory M3, and a serial number memory M4. In the password setting memory M2, a unique password previously input and set by the user of the mobile terminal is used as registration information for user authentication. Remembered Off-time memory M3
Is a work memory that temporarily stores the cumulative off time from when the main power supply unit 108a was turned off last time to when it is turned on this time. When the main power supply unit 108a is turned on this time,
It is obtained from the clock 110 and set in the off-time memory M3. The serial number memory M4 is a memory in which pre-assigned terminal identification information is registered as setting information.

【0026】図3は、電源スイッチ107aがオンされ
た時にサブCPU102が累計オフ時間に応じて起動す
る認証処理プログラムと、そのプロテクト解除の方法と
の関係を示した対応表である。ここで、サブCPU10
2は、電源スイッチ107aがオンされると、クロック
110から累計オフ時間を取得してオフ時間メモリM3
にセットし、上述した3種類の認証処理プログラムのう
ち、そのいずれかをオフ時間メモリM3内の累計オフ時
間に応じて選択して、その認証処理を実行するようにし
ている。なお、上述した3種類の認証処理プログラム
A、B、Cのうち、入力されたユーザ情報(パスワー
ド)に基づいてユーザ認証処理を実行する通常の認証処
理プログラムを“B” と称し、この通常の認証処理プ
ログラムBよりも簡略化した入力形式(ワンタッチキー
入力方式)の認証処理プログラムを“A” と称し、通
常の認証処理プログラムBよりもセキュリティロック解
除の条件を高めた認証処理プログラムを“C”と称す
る。
FIG. 3 is a correspondence table showing the relationship between the authentication processing program started by the sub CPU 102 according to the cumulative off time when the power switch 107a is turned on, and the method of releasing the protection. Here, the sub CPU 10
2, when the power switch 107a is turned on, the accumulated off-time is acquired from the clock 110 and the off-time memory M3 is acquired.
Is set, and one of the three types of authentication processing programs described above is selected according to the cumulative off time in the off time memory M3, and the authentication processing is executed. Note that, of the above-mentioned three types of authentication processing programs A, B, and C, a normal authentication processing program that executes user authentication processing based on the input user information (password) is referred to as "B". An authentication processing program with a simpler input format (one-touch key input method) than the authentication processing program B is referred to as “A”, and an authentication processing program with a higher security unlock condition than the normal authentication processing program B is referred to as “C”. ".

【0027】この場合、累計オフ時間が「1時間未満」
の場合には、認証処理プログラムAが起動選択され、
「1時間以上48時間未満」の場合には、認証処理プロ
グラムBが起動選択され、「48時間以上」の場合に
は、認証処理プログラムCがが選択起動される。そし
て、各認証処理プログラムに対応するプロテクト解除方
法としては、以下の手順で行う。すなわち、認証処理プ
ログラムAであれば、「電源スイッチ107aを押した
の後に数値キー“5”を1回押す」、また、認証処理プ
ログラムBであれば、「電源スイッチ107aを押した
の後に数値キーによってはパスワードを入力する」、更
に、認証処理プログラムCであれば、「電源スイッチ1
07aを押し、ホストコンピュータ2に通信接続してホ
スト側での使用許諾を得た後に、数値キーによってはパ
スワードを入力する」。このようにプロテクト解除の方
法は、各認証処理プログラム毎に、その重み(セキュリ
ティレベル)が相違している。
In this case, the cumulative off time is "less than 1 hour".
In the case of, the authentication processing program A is selected to start,
In the case of "1 hour or more and less than 48 hours", the authentication processing program B is selected and activated, and in the case of "48 hours or more", the authentication processing program C is selected and activated. Then, as a protection canceling method corresponding to each authentication processing program, the following procedure is performed. That is, in the case of the authentication processing program A, “push the power switch 107a and then the numeric key“ 5 ”once”, and in the case of the authentication processing program B, “the numeric key after pressing the power switch 107a. Enter the password depending on the key. "If the authentication processing program C," Power switch 1
After pressing 07a to connect to the host computer 2 and obtain the license on the host side, enter the password depending on the numeric keypad. " As described above, the protection cancellation method has different weights (security levels) for each authentication processing program.

【0028】次に、この第1実施形態におけるセキュリ
ティ管理システムの動作アルゴリズムを図4〜図8に示
すフローチャートを参照して説明する。ここで、これら
のフローチャートに記述されている各機能読み取り可能
なプログラムコードの形態で格納されており、このプロ
グラムコードにしたがった動作を逐次実行する。また、
伝送媒体を介して伝送されてきた上述のプログラムコー
ドにしたがった動作を逐次実行することもできる。この
ことは後述する他の実施形態においても同様であり、記
録媒体の他、伝送媒体を介して外部供給されたプログラ
ム/データを利用してこの実施形態特有の動作を実行す
ることもできる。
Next, the operation algorithm of the security management system in the first embodiment will be described with reference to the flow charts shown in FIGS. Here, each function described in these flowcharts is stored in the form of a readable program code, and the operation according to this program code is sequentially executed. Also,
It is also possible to sequentially execute the operation according to the above-mentioned program code transmitted via the transmission medium. This is the same in other embodiments described later, and it is also possible to execute the operation peculiar to this embodiment by using a program / data externally supplied via a transmission medium in addition to the recording medium.

【0029】図4は、電源オン時の携帯端末装置1側の
動作、つまり、メイン電源部108aがオフされている
状態において、電源スイッチ107aが押下された際に
実行開始されるサブCPU102の動作を示したフロー
チャートである。先ず、サブCPU102は、電源オフ
時間計測用として機能しているクロック110をアクセ
スし、前回、電源スイッチ107aがオフ操作されてか
ら今回のオン操作されるまでの累計オフ時間を取得し
て、オフ時間メモリM3にセットする(ステップA
1)。そして、この累計オフ時間が「1時間未満」かを
チェックし(ステップA2)、「1時間未満」でなけれ
ば、「1時間以上〜48時間未満」か、「48時間以
上」かをチェックする(ステップA3)。
FIG. 4 shows the operation of the portable terminal device 1 when the power is turned on, that is, the operation of the sub CPU 102 which is started when the power switch 107a is pressed while the main power supply 108a is off. It is a flowchart showing. First, the sub CPU 102 accesses the clock 110 functioning for measuring the power-off time, obtains the cumulative off-time from the last time the power switch 107a was turned off until the current on-operation, and turns off. Set in time memory M3 (step A
1). Then, it is checked whether or not this cumulative off time is "less than 1 hour" (step A2), and if it is not "less than 1 hour", it is checked whether "1 hour or more to less than 48 hours" or "48 hours or more". (Step A3).

【0030】ここで、累計オフ時間が「1時間未満」で
あれば、プログラムメモリM1内の認証処理プログラム
Aを選択し、それにしたがった認証処理を実行する(ス
テップA4)。また、「1時間以上〜48時間未満」で
あれば(ステップA3)、認証処理プログラムBを選択
し、それにしたがった認証処理を実行し(ステップA
5)、更に、「48時間以上」であれば、認証処理プロ
グラムCを選択し、それにしたがった認証処理を実行し
た後に(ステップA6)、続けて認証処理プログラムB
にしたがった認証処理を実行する(ステップA7)。こ
の認証処理プログラムA〜Cに対応する認証処理は、図
5〜図7に示すフローチャートにしたがって実行される
が、このような認証処理の結果、起動OK(肯定応答)
を得た場合には(ステップA8)、メイン電源部108
aをオンさせるが(ステップA9)、否定応答を得た場
合には(ステップA8)、電源スイッチ107aの待ち
状態に戻る。
If the cumulative off time is "less than 1 hour", the authentication processing program A in the program memory M1 is selected and the authentication processing according to it is executed (step A4). If "1 hour or more and less than 48 hours" (step A3), the authentication processing program B is selected, and the authentication processing according to it is executed (step A3).
5) Further, if it is "48 hours or more", after selecting the authentication processing program C and executing the authentication processing according to it (step A6), the authentication processing program B is continued.
The authentication processing according to the above is executed (step A7). The authentication processing corresponding to the authentication processing programs A to C is executed according to the flowcharts shown in FIGS. 5 to 7. As a result of such authentication processing, activation is OK (acknowledgement).
If it is obtained (step A8), the main power supply unit 108
Although a is turned on (step A9), if a negative response is obtained (step A8), the power switch 107a returns to the waiting state.

【0031】図5〜図7は、認証処理プログラムA〜C
に対応する認証処理を詳述したフローチャートである。
先ず、図5のフローチャートにおいて、認証処理プログ
ラムAが起動されると、入力部107をアクセスしてキ
ー入力状態を検出すると共に(ステップA41)、いず
れかのキーが操作されたかを判別し(ステップA4
2)、いずれのキーも操作されなかった場合には、認証
処理プログラムAを起動してから一定時間経過したか、
つまり、タイムアウトかを判別し(ステップA43)、
タイムアウトでなければ、ステップA41に戻る。
5 to 7 show authentication processing programs A to C.
5 is a flowchart detailing an authentication process corresponding to.
First, in the flowchart of FIG. 5, when the authentication processing program A is started, the input unit 107 is accessed to detect the key input state (step A41), and it is determined which key has been operated (step A41). A4
2) If none of the keys are operated, whether a certain time has passed since the authentication processing program A was started,
That is, it is determined whether or not a time-out has occurred (step A43),
If not, the process returns to step A41.

【0032】ここで、タイムアウトになる前に、いずれ
のキーが操作された場合には(ステップA42)、その
操作キーは、数値キー“5”かを判別する(ステップA
44)。いま、ステップA43でタイムアウトが検出さ
れた場合やステップA44で、操作キーが数値キー
“5”でないことが検出された場合には、電源スイッチ
107aの待ち状態に戻す為に、起動NGと判断する
が、タイムアウトになる前に、数値キー“5”が操作さ
れた場合には、メイン電源部108aをオンさせる為
に、起動OKと判断する。
If any key is operated before the time-out occurs (step A42), it is determined whether the operation key is the numeric key "5" (step A).
44). If a time-out is detected in step A43 or if the operation key is not the numeric key "5" in step A44, it is determined that the power switch 107a is in a waiting state in order to return to the waiting state. However, if the numeric key “5” is operated before the time-out, it is determined that the activation is OK in order to turn on the main power supply unit 108a.

【0033】一方、図6のフローチャートにおいて、認
証処理プログラムBが起動されると、パスワードの入力
を受け付ける入力可能状態となり(ステップA51)、
認証処理プログラムBを起動してから一定時間が経過す
るまでの間、パスワードの入力を受け付ける(ステップ
A51〜A53)。ここで、パスワードが入力された場
合には、パスワード設定メモリM2の内容を取得して、
入力パスワードと設定パスワードとの照合を行う(ステ
ップA54)。その結果、正規なパスワードが入力され
たことを検出した場合には、メイン電源部108aをオ
ンさせる為に、起動OKと判断するが、ステップA53
でタイムアウトが検出された場合やステップA54でパ
スワードの不一致が検出された場合には、電源スイッチ
107aの待ち状態に戻す為に、起動NGと判断する。
On the other hand, in the flow chart of FIG. 6, when the authentication processing program B is activated, it becomes ready to accept the input of the password (step A51),
The input of the password is accepted from the activation of the authentication processing program B until a fixed time elapses (steps A51 to A53). Here, when the password is input, the contents of the password setting memory M2 are acquired,
The input password and the set password are collated (step A54). As a result, when it is detected that a valid password is input, it is determined that the startup is OK in order to turn on the main power supply unit 108a, but step A53.
If a time-out is detected in step A54 or if a password mismatch is detected in step A54, it is determined that the power supply switch 107a is in a waiting state, that the activation has failed.

【0034】他方、認証処理プログラムCが起動される
と、図7のフローチャートにしたがった動作が実行開始
されるが、この場合、ホストコンピュータ2との間でデ
ータの送受信が行われる。先ず、携帯端末装置1は、通
信ポートをオープンして(ステップA61)、ホストコ
ンピュータ2との接続状態を確立した後(ステップA6
2)、ホストコンピュータ2から接続OKの応答を受信
した場合には(ステップA63)、シリアル番号メモリ
M4をアクセスし、端末識別情報(シリアル番号)をホ
ストコンピュータ2に対して送信する(ステップA6
4)。その後、ホストコンピュータ2からの応答待ち状
態となる(ステップA65)。
On the other hand, when the authentication processing program C is activated, the operation according to the flowchart of FIG. 7 is started, but in this case, data transmission / reception with the host computer 2 is performed. First, the mobile terminal device 1 opens a communication port (step A61) and establishes a connection state with the host computer 2 (step A6).
2) When the response of connection OK is received from the host computer 2 (step A63), the serial number memory M4 is accessed and the terminal identification information (serial number) is transmitted to the host computer 2 (step A6).
4). After that, it waits for a response from the host computer 2 (step A65).

【0035】図8は、この認証処理プログラムCの処理
に対応するホストコンピュータ2側の動作を示したフロ
ーチャートである。ホストコンピュータ2は、携帯端末
装置1からの接続要求待ち状態において(ステップB
1)、その要求を受信すると、接続応答を要求元の携帯
端末装置1に対して行う(ステップB2)。そして、シ
リアル番号待ち状態となり(ステップB3)、シリアル
番号を受信すると、受信したシリアル番号に基づいてシ
リアル番号管理表(図示せず)を参照し、使用可能な端
末であるかを判別する端末照合処理を行う(ステップB
4)。
FIG. 8 is a flowchart showing the operation on the host computer 2 side corresponding to the processing of the authentication processing program C. The host computer 2 waits for a connection request from the mobile terminal device 1 (step B
1) When receiving the request, a connection response is sent to the requesting mobile terminal device 1 (step B2). When the serial number is waited (step B3) and the serial number is received, the serial number management table (not shown) is referred to based on the received serial number to determine whether the terminal is usable or not. Perform processing (step B
4).

【0036】すなわち、上述したシリアル番号管理表に
は、各端末固有のシリアル番号に対応して、「使用許可
/不許可」を示す情報が設定されており、通常は、「使
用許可」に設定されているが、携帯端末装置1を紛失し
たような場合には、その所有者の申込に応じて当該端末
に対応して、「使用不許可」が設定されている。ここ
で、受信したシリアル番号の端末に「使用許可」が設定
されている場合には(ステップB5)、要求元の携帯端
末装置1に対して「起動OK」応答を送信するが(ステ
ップB6)、「使用不許可」が設定されている場合には
(ステップB5)、「起動NG」応答を送信する(ステ
ップB7)。そして、通信終了処理を実行した後(ステ
ップB8)、携帯端末装置1からの接続要求待ち状態に
戻る(ステップB1)。
That is, in the above-mentioned serial number management table, information indicating "use permission / non-permission" is set corresponding to the serial number peculiar to each terminal, and normally, "use permission" is set. However, when the portable terminal device 1 is lost, “use not permitted” is set corresponding to the terminal according to the application of the owner. If "use permission" is set for the terminal having the received serial number (step B5), a "start OK" response is transmitted to the requesting portable terminal device 1 (step B6). If "use not permitted" is set (step B5), a "start NG" response is transmitted (step B7). Then, after executing the communication end process (step B8), the process returns to the state of waiting for a connection request from the mobile terminal device 1 (step B1).

【0037】携帯端末装置1側では、ホストコンピュー
タ2からの応答待ち状態において(図7のステップA6
5)、タイムアウトになる前にホストコンピュータ2か
らの応答を受信したかをチェックし(ステップA6
6)、ホストコンピュータ2からの応答を受信した場合
には、通信終了処理を実行した後(ステップA67)、
ホストコンピュータ2からの応答内容を判別し(ステッ
プA68)、「起動NG」応答であれば、電源スイッチ
107aの待ち状態に戻されるが、「起動OK」応答で
あれば、認証処理プログラムBの処理に移行させる。な
お、この場合における認証処理プログラムBの処理も上
述した図6のフローチャートにしたがって行われる。
On the portable terminal device 1 side, in the state of waiting for a response from the host computer 2 (step A6 in FIG. 7).
5) It is checked whether a response from the host computer 2 is received before the time-out (step A6).
6) When the response from the host computer 2 is received, after the communication end processing is executed (step A67),
The content of the response from the host computer 2 is discriminated (step A68), and if it is a "starting NG" response, the power switch 107a is returned to the waiting state, but if it is a "starting OK" response, the processing of the authentication processing program B is performed. Move to. Note that the processing of the authentication processing program B in this case is also performed according to the flowchart of FIG. 6 described above.

【0038】以上のように、この第1実施形態において
携帯端末装置1は、電源オン時に、前回の電源オフ時か
ら今回の電源オン時までのオフ累計時間を取得し、この
電源オフ累計時間に応じて3種類の認証処理プログラム
A、B、Cのいずれかを選択し、選択した認証処理プロ
グラムを実行してセキュリティロックを解除するか否か
を制御するようにしたから、電源オフの累計時間に応じ
て認証処理プログラムを変更することができる。すなわ
ち、電源オン時に実行される認証処理を常時固定せず、
前回の電源オフ時から今回の電源オン時までのオフ累計
時間に応じて認証処理を変更することができるので、実
際の運用に即した、セキュリティレベルの緩和、強化を
図ることが可能となり、操作性の向上と共に高度なセキ
ュリティ管理が可能となる。
As described above, in the first embodiment, the portable terminal device 1 acquires the cumulative OFF time from the previous power-off to the current power-on when the power is turned on, and uses this cumulative power-off time as the power-off cumulative time. Depending on which of the three authentication processing programs A, B, and C is selected, and whether or not the security lock is released by executing the selected authentication processing program is controlled, the cumulative power-off time The authentication processing program can be changed according to the above. That is, the authentication process executed when the power is turned on is not always fixed,
Since the authentication process can be changed according to the cumulative off time from the last power-off to the current power-on, the security level can be relaxed and strengthened according to the actual operation. It is possible to improve security and perform advanced security management.

【0039】この場合、累計オフ時間が「1時間未満」
であれば、通常の入力形式である認証処理プログラムB
に対して入力形式を簡略化した認証処理プログラムAが
選択されるので、例えば、入力操作の一時的な中断によ
ってオートパワーオフ機能(APO機能)が作動し、電
源がオフされた場合には、大きな手間をかけずに、セキ
ュリティロックを解除することができる。また、累計オ
フ時間が「1時間以上〜48時間未満」であれば、認証
処理プログラムBが選択されるので、通常通りのセキュ
リティ維持が可能となり、更に、「48時間以上」であ
れば、認証処理プログラムCを選択した後に認証処理プ
ログラムBを選択するようにしたから、通常の認証処理
プログラムBよりもセキュリティロックの解除条件を高
めた認証処理が可能となり、例えば、出張等のように長
期間の未使用時や電子機器を紛失したような場合には、
通常よりも安全性を更に高めることが可能となる。
In this case, the cumulative off time is "less than 1 hour".
If so, the authentication processing program B which is a normal input format
Since the authentication processing program A with a simplified input format is selected for, for example, when the power is turned off when the auto power off function (APO function) is activated due to a temporary interruption of the input operation, The security lock can be released without much effort. If the cumulative off time is "1 hour or more and less than 48 hours", the authentication processing program B is selected, so that the security can be maintained as usual, and if "48 hours or more", the authentication is performed. Since the authentication processing program B is selected after the processing program C is selected, it is possible to perform the authentication processing with a higher security lock release condition than the normal authentication processing program B, for example, for a long time such as a business trip. If you have not used your device or lost your electronic device,
It is possible to further improve safety as compared with usual.

【0040】また、メイン電源部108aに応じて駆動
するメインCPU101の他に、メイン電源部108a
がオフされている状態で、サブ電源部108bに応じて
駆動するサブCPU102を有し、このサブCPU10
2は、認証処理プログラムの選択と、その認証処理プロ
グラムを実行してセキュリティロックを解除するか否か
を決定し、解除する際にはメイン電源部108aをオン
するようにしたから、例えば、パスワードが第三者に盗
まれた場合でも、認証処理プログラムはメイン電源がオ
フされている状態で行われる為、第三者は使用方法が全
く分からず、パスワードも入力することができず、第三
者による不正使用を確実に防止することが可能となる。
Further, in addition to the main CPU 101 driven according to the main power supply unit 108a, the main power supply unit 108a
Has a sub CPU 102 that is driven according to the sub power supply unit 108b when the sub CPU 10 is turned off.
2 selects the authentication processing program and determines whether or not to execute the authentication processing program to release the security lock. When releasing, the main power supply unit 108a is turned on. Even if is stolen by a third party, the authentication processing program is performed with the main power off, so the third party has no idea how to use it and cannot enter the password. It is possible to reliably prevent unauthorized use by a person.

【0041】なお、上述した第1実施形態においては、
電源オン時に認証処理プログラムを選択してセキュリテ
ィロックを解除するか否かを制御するようにしたが、携
帯端末装置1の起動中において、ホストコンピュータ2
から使用禁止を示す情報を受信した場合に、メイン電源
を強制的にオフするようにしてもよい。図9は、携帯端
末装置1側のメインCPU101、サブCPU102と
ホストコンピュータ2の動作を示したフローチャートで
ある。
In the first embodiment described above,
The authentication processing program is selected when the power is turned on to control whether or not the security lock is released. However, while the portable terminal device 1 is being activated, the host computer 2
The main power supply may be forcibly turned off when the information indicating the prohibition of use is received from. FIG. 9 is a flowchart showing the operations of the main CPU 101, the sub CPU 102, and the host computer 2 on the side of the mobile terminal device 1.

【0042】ホストコンピュータ2は、携帯端末装置1
の紛失申込等に応じて「使用禁止」コマンドをサブCP
U102宛に送信する(ステップC1)。サブCPU1
02は、ホストコンピュータ2からの通信待ち状態にお
いて(ステップC2)、「使用禁止」コマンドを受信す
ると(ステップC3)、強制電源オフ指令をメインCP
U101に対して通知する(ステップC4)。メインC
PU101は、ユーザ操作中において(ステップC
5)、この強制電源オフ指令が入力されると、メイン電
源部108aを強制的にオフさせる(ステップC6)。
The host computer 2 is the mobile terminal device 1.
The "use prohibited" command is issued as a sub-CP depending on the lost application
It is transmitted to U102 (step C1). Sub CPU1
When the host 02 receives the “use prohibited” command (step C3) while waiting for communication from the host computer 2 (step C2), the main power-off command is issued to the main CP.
Notify U101 (step C4). Main C
The PU 101 (step C
5) When this forced power off command is input, the main power supply unit 108a is forcibly turned off (step C6).

【0043】以上のように、携帯端末装置1の起動中に
おいて、ホストコンピュータ2から使用禁止コマンドを
受信した場合に、メイン電源を強制的にオフするように
したから、例えば、ホストコンピュータ2側で携帯端末
装置1の不正使用を発見した場合には、その使用を途中
で強制終了させることができ、不正使用に対応したセキ
ュリティ強化を実現することができる。
As described above, since the main power supply is forcibly turned off when the use prohibition command is received from the host computer 2 while the portable terminal device 1 is being activated, for example, on the host computer 2 side. When an unauthorized use of the mobile terminal device 1 is discovered, the use can be forcibly terminated on the way, and security enhancement corresponding to the unauthorized use can be realized.

【0044】また、上述した第1実施形態においては、
電源オン時に選択される認証処理プログラムを3種類と
したが、4種類以上としてもよい。この場合、電源オフ
累計時間を認証処理プログラム数に応じて細分化すれば
よい。また、プロテクト解除の方法も、任意であり、通
常の入力形式に対して、入力形式を緩和、強化するもの
であればよい。例えば、タッチパネルによるサイン入
力、カード認証、クイズ形式による本人認証等であって
もよい。また、メイン電源部108aがオフの状態で、
サブCPU102が認証処理を行ったが、メイン電源部
108aがオンされている状態で、メインCPU101
が認証処理を行うようにしてもよい。
In the first embodiment described above,
Although three types of authentication processing programs are selected when the power is turned on, four or more types may be used. In this case, the cumulative power-off time may be subdivided according to the number of authentication processing programs. Further, the method of canceling the protection is also arbitrary, and any method that relaxes or strengthens the input format with respect to the normal input format may be used. For example, signature input using a touch panel, card authentication, personal identification in a quiz format, or the like may be used. Also, when the main power supply unit 108a is off,
Although the sub CPU 102 has performed the authentication process, with the main power supply unit 108a turned on, the main CPU 101
May perform authentication processing.

【0045】一方、コンピュータに対して、上述した各
手段を実行させるためのプログラムコードをそれぞれ記
録した記録媒体(例えば、CD−ROM、フロッピィデ
スク、RAMカード等)を提供するようにしてもよい。
すなわち、コンピュータが読み取り可能なプログラムコ
ードを有する記録媒体であって、前回の電源オフ時から
今回の電源オン時までのオフ累計時間を計測する機能
と、セキュリティロックの解除の仕方が異なる複数種の
認証処理のうち、そのいずれかの認証処理を前記オフ累
計時間に応じて選択する機能と、選択された認証処理を
実行してセキュリティロックを解除するかを制御する機
能とを実現させるためのプログラムを記録したコンピュ
ータが読み取り可能な記録媒体を提供するようにしても
よい。
On the other hand, a recording medium (for example, a CD-ROM, a floppy disk, a RAM card, etc.) in which the program codes for executing the above-mentioned means are recorded may be provided to the computer.
That is, it is a recording medium having a computer-readable program code, and has a function of measuring the cumulative off time from the last power-off to the current power-on, and a plurality of different types of security lock releasing methods. A program for realizing a function of selecting any one of the authentication processes in accordance with the accumulated OFF time and a function of executing the selected authentication process and controlling whether to release the security lock. You may make it provide the computer-readable recording medium which recorded.

【0046】(第2実施形態)以下、この発明の第2実
施形態について図10および図11を参照して説明す
る。なお、上述した第1実施形態は、電源オフ累計時間
に応じて3種類の認証処理プログラムA、B、Cのいず
れかを選択するようにしたが、この第2実施形態は、更
に、電源オン時に、前回の電源オフ要因も考慮して認証
処理プログラムを変更するようにしたものである。ここ
で、両実施形態において基本的に同一のものは、同一符
号を付して示し、その説明を省略する他、以下、第2実
施形態の特徴部分を中心に説明するものとする。
(Second Embodiment) A second embodiment of the present invention will be described below with reference to FIGS. 10 and 11. In the first embodiment described above, any one of the three types of authentication processing programs A, B, and C is selected according to the cumulative power-off time, but in the second embodiment, the power-on is further performed. At the same time, the authentication processing program is changed in consideration of the previous power-off factor. Here, basically the same components in both embodiments are denoted by the same reference numerals, and the description thereof will be omitted. In addition, the characteristic part of the second embodiment will be mainly described below.

【0047】図10は、携帯端末装置1のサブCPU1
02内に設けられているメモリを示した図で、上述した
第1実施形態と同様、プログラムメモリM1、パスワー
ド設定メモリM2、オフ時間メモリM3、シリアル番号
メモリM4の他に、この第2実施形態においては、オフ
要因メモリM5が設けられている。オフ要因メモリM5
は、オフ要因が記憶保持されるメモリで、サブCPU1
02は、メイン電源部108aがオフされた際に、予め
決められている複数種のオフ要因の中から今回のオフ要
因を判別して、オフ要因メモリM5にセットする。
FIG. 10 shows the sub CPU 1 of the portable terminal device 1.
2 is a diagram showing a memory provided in No. 02, in addition to the program memory M1, the password setting memory M2, the off-time memory M3, the serial number memory M4, as in the above-described first embodiment, the second embodiment. In, an off factor memory M5 is provided. Off factor memory M5
Is a memory in which the off factor is stored and held.
When the main power supply unit 108a is turned off, 02 determines the present off factor from a plurality of predetermined off factors and sets it in the off factor memory M5.

【0048】図11は、電源オフ累計時間と電源オフ要
因に応じて起動される処理プログラムと、そのプロテク
ト解除の方法またはプログラムの動作内容との関係を示
した対応表である。ここで、クロック110によって計
測された累計オフ時間が「1時間未満」である場合にお
いて、電源オフ要因が「APOによる自動オフ」の場合
には、「起動する認証処理プログラムは“なし”」、ま
た、この場合のプロテクト解除の方法は、「電源スイッ
チ107aの押下」となっている。
FIG. 11 is a correspondence table showing the relationship between the cumulative power-off time and the processing program activated according to the power-off factor, and the method of releasing the protection or the operation content of the program. Here, when the cumulative off time measured by the clock 110 is “less than 1 hour”, and the power off factor is “automatic off by APO”, “the authentication processing program to be started is“ none ””, Further, the method of canceling the protection in this case is "pressing the power switch 107a".

【0049】また、電源オフ要因が「ハードウエア異常
による電源オフ」の場合には、「データ退避プログラ
ム」が選択される。この「データ退避プログラム」は、
RAM上のデータをホストコンピュータ2へ転送して退
避させる為の処理である。更に、累計オフ時間が「1時
間未満」である場合において、電源オフ要因が「不正操
作によるオフ」の場合には、「認証処理プログラムC」
が選択され、そのプロテクト解除の方法は、上述した第
1実施形態と同様であり、また、電源オフ要因が「その
他」の場合には、「認証処理プログラムA」が選択さ
れ、そのプロテクト解除の方法は、上述した第1実施形
態と同様となっている。
If the power-off factor is "power-off due to hardware abnormality", the "data save program" is selected. This "data save program"
This is a process for transferring the data on the RAM to the host computer 2 and saving it. Further, when the cumulative off time is “less than 1 hour” and the power-off factor is “off due to unauthorized operation”, “authentication processing program C”
Is selected, the method of canceling the protection is the same as in the above-described first embodiment, and when the power-off factor is “other”, “authentication processing program A” is selected and the protection is canceled. The method is the same as in the first embodiment described above.

【0050】一方、累計オフ時間が「1時間以上〜48
時間未満」の場合において、電源オフ要因が「ハードウ
エア異常による電源オフ」の場合には、「データ退避プ
ログラム」が選択され、電源オフ要因が「不正操作によ
るオフ」の場合には、「認証処理プログラムC」が選択
される。また、電源オフ要因が「その他」の場合には、
「認証処理プログラムB」が選択され、そのプロテクト
解除の方法は、上述した第1実施形態と同様となってい
る。更に、累計オフ時間が「48時間以上」である場合
において、電源オフ要因が「ハードウエア異常による電
源オフ」の場合には、「データ退避プログラム」が選択
され、「その他」の場合には、「認証処理プログラム
C」が選択される。
On the other hand, the cumulative off time is "1 hour or more to 48 hours.
In the case of "less than time", if the power off factor is "Power off due to hardware error", "Data save program" is selected, and if the power off factor is "Off due to unauthorized operation", "Authentication""Processing program C" is selected. If the power off factor is "other",
The “authentication processing program B” is selected, and the method of canceling the protection is the same as in the above-described first embodiment. Further, in the case where the cumulative off time is "48 hours or more", if the power off factor is "power off due to hardware error", "data save program" is selected, and if "other", “Authentication processing program C” is selected.

【0051】以上のように、この第2実施形態において
は、上述した第1実施形態と同様に、電源オン時に起動
されるプログラムを電源オフ累計時間に応じて変更する
他に、第2実施形態においては、前回の電源オフ要因、
例えば、入力操作の一時的な中断によるAPO機能の作
動によって電源がオフされたのか、ハードウエアの異常
による電源オフか、不正操作によるオフか等のオフ要因
に応じて電源オン時の処理プログラムを変更することが
できるので、より木目細かなセキュリティ管理が可能と
なると共に、更に実際の運用に即したものとなる。
As described above, in the second embodiment, in the same manner as the first embodiment described above, the program activated at power-on is changed according to the cumulative power-off time, and the second embodiment is also performed. In, the last power off factor,
For example, a processing program at the time of power-on depending on the power-off due to the operation of the APO function due to the temporary interruption of the input operation, the power-off due to a hardware abnormality, the power-off due to an illegal operation, etc. Since it can be changed, more detailed security management is possible, and it is more suitable for actual operation.

【0052】なお、コンピュータに対して、上述した各
手段を実行させるためのプログラムコードをそれぞれ記
録した記録媒体(例えば、CD−ROM、フロッピィデ
スク、RAMカード等)を提供するようにしてもよい。
すなわち、コンピュータが読み取り可能なプログラムコ
ードを有する記録媒体であって、電源オン時、前回の電
源オフ要因を判別する機能と、セキュリティロック解除
の仕方が異なる複数種のユーザ認証処理のうち、そのい
ずれかのユーザ認証処理を前記判別されたオフ要因に応
じて選択する機能と、選択されたユーザ認証処理を実行
してセキュリティロックを解除するかを制御する機能と
を実現させるためのプログラムを記録したコンピュータ
が読み取り可能な記録媒体を提供するようにしてもよ
い。
A recording medium (for example, a CD-ROM, a floppy disk, a RAM card, etc.) in which the program code for executing each of the above-mentioned means is recorded may be provided to the computer.
That is, a recording medium having a computer-readable program code, which has one of a plurality of types of user authentication processing with a function of determining a previous power-off factor when the power is turned on and a method of releasing a security lock A program for implementing a function of selecting the user authentication process according to the determined off factor and a function of executing the selected user authentication process and controlling whether to release the security lock is recorded. A computer-readable recording medium may be provided.

【0053】[0053]

【発明の効果】第1の発明(請求項1記載の発明)によ
れば、電源オン時に実行される認証処理を常時固定せ
ず、前回の電源オフ時から今回の電源オン時までのオフ
累計時間に応じて認証処理を変更することができるの
で、実際の運用に即した、セキュリティレベルの緩和、
強化を図ることが可能となり、操作性の向上と共に高度
なセキュリティ管理が可能となる。第2の発明(請求項
5記載の発明)によれば、電源オン時に実行される認証
処理を常時固定せず、前回の電源オフ要因、例えば、入
力操作の一時的な中断によるオートパワーオフ機能の作
動によって電源がオフされたのか、ハードウエア異常に
よる電源オフか、不正操作によるオフか等のオフ要因に
応じて認証処理を変更することができるので、実際の運
用に即したセキュリティレベルの緩和、強化を図ること
が可能となり、操作性の向上と共に高度なセキュリティ
管理が可能となる。第3の発明(請求項7記載の発明)
によれば、可搬型端末装置の不正使用をホスト装置で監
視することができるので、可搬型端末装置を紛失した
り、盗難された場合に、ホスト装置側では、その正規の
所有者からの報告を受けて、その可搬型端末装置の使用
を不可とする設定に変更するだけで、第三者による可搬
型端末装置の不正使用を確実に防止することができる。
According to the first invention (the invention according to claim 1), the authentication processing executed at the time of power-on is not always fixed, and the cumulative off-time from the previous power-off to the current power-on is accumulated. Since the authentication process can be changed depending on the time, relaxation of the security level according to the actual operation,
It is possible to strengthen the system, improve operability, and perform advanced security management. According to the second invention (the invention according to claim 5), the authentication processing executed at the time of power-on is not always fixed, but the power-off factor of the previous power-off, for example, the automatic power-off function by the temporary interruption of the input operation is used. Since the authentication process can be changed according to the off factor such as whether the power was turned off by the operation of, the power off due to a hardware error, or the off due to an illegal operation, the security level can be relaxed according to the actual operation. Therefore, it is possible to enhance the security, and it is possible to improve the operability and perform advanced security management. Third invention (an invention according to claim 7)
According to the above, since unauthorized use of the portable terminal device can be monitored by the host device, if the portable terminal device is lost or stolen, the host device side will report it from its legitimate owner. In response to this, only by changing the setting to prohibit the use of the portable terminal device, it is possible to reliably prevent unauthorized use of the portable terminal device by a third party.

【図面の簡単な説明】[Brief description of drawings]

【図1】セキュリティ管理システムの全体構成を示した
ブロック図。
FIG. 1 is a block diagram showing the overall configuration of a security management system.

【図2】サブCPU102の内部ROM102a、内部
RAM102bの構成を示した図。
FIG. 2 is a diagram showing a configuration of an internal ROM 102a and an internal RAM 102b of a sub CPU 102.

【図3】電源スイッチ107aがオンされた時にサブC
PU102が累計オフ時間に応じて起動する認証処理
と、そのプロテクト解除の方法との関係を示した対応
表。
FIG. 3 shows a sub-C when the power switch 107a is turned on.
The correspondence table which showed the relationship of the authentication process which PU102 starts according to a total off time, and the method of the protection release.

【図4】電源オン時の携帯端末装置1側の動作、つま
り、メイン電源部108aがオフされている状態におい
て、電源スイッチ107aが押下された際に実行開始さ
れるサブCPU102の動作を示したフローチャート。
FIG. 4 shows an operation on the side of the mobile terminal device 1 when the power is turned on, that is, an operation of the sub CPU 102 which is started when the power switch 107a is pressed in a state where the main power supply unit 108a is turned off. flowchart.

【図5】認証処理プログラムAを詳述したフローチャー
ト。
FIG. 5 is a flowchart detailing an authentication processing program A.

【図6】認証処理プログラムBを詳述したフローチャー
ト。
FIG. 6 is a flowchart detailing an authentication processing program B.

【図7】認証処理プログラムCを詳述したフローチャー
ト。
FIG. 7 is a flowchart detailing an authentication processing program C.

【図8】認証処理プログラムCの処理に対応するホスト
コンピュータ2側の動作を示したフローチャート。
FIG. 8 is a flowchart showing the operation on the host computer 2 side corresponding to the processing of the authentication processing program C.

【図9】第1実施形態の応用例を説明する為の図で、携
帯端末装置1側のメインCPU101、サブCPU10
2、ホストコンピュータ2の動作を示したフローチャー
ト。
FIG. 9 is a diagram for explaining an application example of the first embodiment, showing a main CPU 101 and a sub CPU 10 on the side of the mobile terminal device 1;
2. A flow chart showing the operation of the host computer 2.

【図10】第2実施形態において、携帯端末装置1のサ
ブCPU102内に設けられている各種のメモリを示し
た図。
FIG. 10 is a diagram showing various memories provided in the sub CPU 102 of the mobile terminal device 1 in the second embodiment.

【図11】第2実施形態において、電源オフ累計時間と
電源オフ要因に応じて起動される処理プログラムと、そ
のプロテクト解除の方法またはプログラムの動作内容と
の関係を示した対応表。
FIG. 11 is a correspondence table showing a relationship between a processing program activated according to a cumulative power-off time and a power-off factor, and a method of canceling protection of the program or operation contents of the program in the second embodiment.

【符号の説明】[Explanation of symbols]

1 携帯端末装置 2 ホストコンピュータ 3 無線LAN 101 メインCPU 102 サブCPU 103 記憶装置 104 記録媒体 106 無線通信装置 107 入力部 108a メイン電源部 108b サブ電源部 107a 電源スイッチ 110 クロック110 M1 プログラムメモリ M2 パスワード設定メモリ M3 オフ時間メモリ M3 シリアル番号メモリ 1 Mobile terminal device 2 Host computer 3 wireless LAN 101 Main CPU 102 sub CPU 103 storage device 104 recording medium 106 wireless communication device 107 Input section 108a Main power supply unit 108b Sub power supply unit 107a power switch 110 clock 110 M1 program memory M2 password setting memory M3 off-time memory M3 serial number memory

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】電源オン時に、入力された情報に基づいて
認証処理を実行してセキュリティロックを解除するかを
制御するセキュリティ機能付き電子機器において、 前回の電源オフ時から今回の電源オン時までのオフ累計
時間を計測するオフ時間計測手段と、 セキュリティロックの解除の仕方が異なる複数種の認証
処理のうち、そのいずれかの認証処理を前記オフ時間計
測手段によって計測されたオフ累計時間に応じて選択す
る選択手段と、 を具備し、この選択手段によって選択された認証処理を
実行してセキュリティロックを解除するかを制御するよ
うにしたことを特徴とするセキュリティ機能付き電子機
器。
1. An electronic device with a security function for controlling whether or not a security lock is released by executing authentication processing based on input information when the power is turned on, from the last power-off to the current power-on The off-time measuring means for measuring the accumulated off-time and the authentication processing of a plurality of types having different ways of releasing the security lock are executed according to the off-time accumulated by the off-time measuring means. An electronic device with a security function, comprising: a selection unit for selecting the security lock, and controlling whether or not to release the security lock by executing the authentication process selected by the selection unit.
【請求項2】前記選択手段は、前記オフ時間計測手段に
よって計測されたオフ累計時間が予め決められている所
定時間を超える場合には、通常の入力形式の認証処理を
選択し、当該所定時間以内であれば、簡略化した入力形
式の認証処理を選択する、 ようにしたことを特徴とする請求項1記載のセキュリテ
ィ機能付き電子機器。
2. The selecting means selects a normal input format authentication process when the accumulated off time measured by the off time measuring means exceeds a predetermined time, and selects the predetermined time. The electronic device with a security function according to claim 1, wherein if it is within the range, a simplified input format authentication process is selected.
【請求項3】前記選択手段は、前記オフ時間計測手段に
よって計測されたオフ累計時間が予め決められている所
定時間以上であれば、通常の認証処理よりもセキュリテ
ィロック解除の条件を高めた認証処理を選択する、 ようにしたことを特徴とする請求項1記載のセキュリテ
ィ機能付き電子機器。
3. The authentication means, wherein the selection means has a higher security lock release condition than a normal authentication process if the cumulative off time measured by the off time measuring means is equal to or longer than a predetermined time. 2. The electronic device with a security function according to claim 1, wherein processing is selected.
【請求項4】メイン電源に応じて駆動するメイン制御手
段の他に、メイン電源がオフされている状態で、サブ電
源に応じて駆動するサブ制御手段を有し、 このサブ制御手段は、前記選択手段によって選択された
認証処理を実行した結果、セキュリティロックを解除す
る際にはメイン電源をオンする、 ようにしたことを特徴とする請求項1記載のセキュリテ
ィ機能付き電子機器。
4. In addition to the main control means which is driven according to the main power source, there is provided sub control means which is driven according to the sub power source when the main power source is turned off. 2. The electronic device with a security function according to claim 1, wherein the main power is turned on when the security lock is released as a result of executing the authentication process selected by the selection means.
【請求項5】電源オン時に、入力された情報に基づいて
認証処理を実行してセキュリティロックを解除するかを
制御するセキュリティ機能付き電子機器において、 電源オン時、前回の電源オフ要因を判別する判別手段
と、 セキュリティロックの解除の仕方が異なる複数種の認証
処理のうち、そのいずれかの認証処理を前記判別手段に
よって判別されたオフ要因に応じて選択する選択手段
と、 を具備し、この選択手段によって選択された認証処理を
実行してセキュリティロックを解除するかを制御するよ
うにしたことを特徴とするセキュリティ機能付き電子機
器。
5. An electronic device with a security function, which controls whether or not a security lock is released by performing an authentication process based on input information when the power is turned on, determines the previous power off factor when the power is turned on. And a selection unit that selects one of the authentication processes among the plurality of types of authentication processes that differ in how to release the security lock according to the off factor determined by the determination unit. An electronic device with a security function, characterized in that an authentication process selected by a selection unit is executed to control whether or not a security lock is released.
【請求項6】前回の電源オフ時から今回の電源オン時ま
でのオフ累計時間を計測するオフ時間計測手段を設け、 前記選択手段は、複数種の認証処理の中から、前記オフ
時間計測手段によって計測されたオフ累計時間および前
記判別手段によって判別されたオフ要因に基づいて認証
処理を選択する、 ようにしたことを特徴とする請求項5記載のセキュリテ
ィ機能付き電子機器。
6. An off-time measuring means for measuring an accumulated off-time from the last power-off to the current power-on, wherein the selecting means selects the off-time measuring means from a plurality of types of authentication processing. 6. The electronic device with a security function according to claim 5, wherein the authentication process is selected based on the cumulative off time measured by and the off factor determined by the determination means.
【請求項7】複数の可搬型端末装置を管理するホスト装
置を有し、このホスト装置の監視の下で各可搬型端末装
置のセキュリティを管理するセキュリティ管理システム
であって、 各可搬型端末装置は、電源オン時にホスト装置に通信接
続して自己の端末識別情報を送信する送信手段と、 ホスト装置は、各可搬型端末装置に対応してその使用可
否を示す情報を登録管理する端末情報記憶手段と、いず
れかの可搬型端末装置から送信されて来た端末識別情報
を受信した場合に、前記端末情報記憶手段を参照して、
当該可搬型端末装置の使用可否を判定し、その判定結果
を示す応答情報を当該送信元の可搬型端末装置へ送信す
る送信手段と、 前記応答情報を受信した可搬型端末装置は、この応答情
報に基づいてセキュリティロックを解除するかを制御す
る制御手段と、 を具備したことを特徴とするセキュリティ管理システ
ム。
7. A security management system having a host device for managing a plurality of portable terminal devices, and managing the security of each portable terminal device under the supervision of the host device. Is a transmitting means for communicating with the host device to transmit its own terminal identification information when the power is turned on, and the host device stores and manages information indicating availability of the portable terminal device in correspondence with each portable terminal device. Means, when receiving the terminal identification information transmitted from any of the portable terminal device, by referring to the terminal information storage means,
Transmitting means for determining whether or not the portable terminal device is usable, and transmitting response information indicating the determination result to the portable terminal device of the transmission source, and the portable terminal device receiving the response information, the response information A security management system comprising: a control unit that controls whether to release the security lock based on the above.
【請求項8】ホスト装置は、可搬型端末装置を指定して
使用禁止を示す情報を送信する送信手段を有し、 各可搬型端末装置は、ホスト装置から使用禁止を示す情
報を受信した場合に、電源を強制的にオフする電源制御
手段を有し、 不正使用中の可搬型端末装置の電源をホスト装置からの
遠隔制御によって強制的にオフするようにしたことを特
徴とする請求項7記載のセキュリティ管理システム。
8. The host device has a transmitting means for designating a portable terminal device and transmitting information indicating prohibition of use, and each portable terminal device receives the information indicating prohibition of use from the host device. The power supply control means for forcibly turning off the power supply, and forcibly turning off the power supply of the portable terminal device being illegally used by remote control from the host device. Security management system described.
【請求項9】コンピュータに対して、 前回の電源オフ時から今回の電源オン時までのオフ累計
時間を計測する機能と、 セキュリティロックの解除の仕方が異なる複数種の認証
処理のうち、そのいずれかの認証処理を前記オフ累計時
間に応じて選択する機能と、 選択された認証処理を実行してセキュリティロックを解
除するかを制御する機能と、 を実現させるためのプログラム。
9. A computer, which has one of a plurality of types of authentication processing, which is a function of measuring a cumulative off time from the last power-off to the current power-on, and a method of releasing a security lock. A program for realizing the following: a function for selecting the authentication process according to the total off time, and a function for controlling whether to execute the selected authentication process to release the security lock.
【請求項10】コンピュータに対して、 電源オン時、前回の電源オフ要因を判別する機能と、 セキュリティロック解除の仕方が異なる複数種のユーザ
認証処理のうち、そのいずれかのユーザ認証処理を前記
判別されたオフ要因に応じて選択する機能と、 選択されたユーザ認証処理を実行してセキュリティロッ
クを解除するかを制御する機能と、 を実現させるためのプログラム。
10. A function for discriminating a previous power-off factor at the time of power-on of a computer, and a user authentication process of any one of a plurality of types of user authentication processes having different ways of releasing a security lock. A program that realizes the function to select according to the determined off factor and the function to control whether to release the security lock by executing the selected user authentication process.
JP2001312251A 2001-10-10 2001-10-10 Security management system and program Expired - Fee Related JP4069604B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001312251A JP4069604B2 (en) 2001-10-10 2001-10-10 Security management system and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001312251A JP4069604B2 (en) 2001-10-10 2001-10-10 Security management system and program

Publications (2)

Publication Number Publication Date
JP2003122443A true JP2003122443A (en) 2003-04-25
JP4069604B2 JP4069604B2 (en) 2008-04-02

Family

ID=19130943

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001312251A Expired - Fee Related JP4069604B2 (en) 2001-10-10 2001-10-10 Security management system and program

Country Status (1)

Country Link
JP (1) JP4069604B2 (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007102363A (en) * 2005-09-30 2007-04-19 Toshiba Corp Information processor and control method therefor
JP2008168561A (en) * 2007-01-15 2008-07-24 Ricoh Co Ltd Image forming device
WO2008105231A1 (en) 2007-02-28 2008-09-04 Nec Corporation Information processor having lock function, lock (unlock) method for information processor, and program thereof
JP2009087259A (en) * 2007-10-02 2009-04-23 Canon Electronics Inc Authentification apparatus, information terminal and authentification system
JP2009267629A (en) * 2008-04-23 2009-11-12 Fuji Xerox Co Ltd Communication apparatus, program, and image forming apparatus
US7797547B2 (en) 2005-08-23 2010-09-14 Kabushiki Kaisha Toshiba Information processing apparatus and method of controlling authentication process
JP2015064873A (en) * 2013-08-27 2015-04-09 キヤノンマーケティングジャパン株式会社 Information processing apparatus, information processing method, and program of the same
JP2019168990A (en) * 2018-03-23 2019-10-03 カシオ計算機株式会社 Information processing apparatus, information processing method, and information processing program

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107613129B (en) * 2017-09-28 2021-01-12 Oppo广东移动通信有限公司 Unlocking method and related product

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7797547B2 (en) 2005-08-23 2010-09-14 Kabushiki Kaisha Toshiba Information processing apparatus and method of controlling authentication process
JP2007102363A (en) * 2005-09-30 2007-04-19 Toshiba Corp Information processor and control method therefor
JP2008168561A (en) * 2007-01-15 2008-07-24 Ricoh Co Ltd Image forming device
WO2008105231A1 (en) 2007-02-28 2008-09-04 Nec Corporation Information processor having lock function, lock (unlock) method for information processor, and program thereof
US8495756B2 (en) 2007-02-28 2013-07-23 Nec Corporation Information processing apparatus including locking function, locking (unlocking) method for information processing apparatus and program thereof
JP2009087259A (en) * 2007-10-02 2009-04-23 Canon Electronics Inc Authentification apparatus, information terminal and authentification system
JP2009267629A (en) * 2008-04-23 2009-11-12 Fuji Xerox Co Ltd Communication apparatus, program, and image forming apparatus
JP2015064873A (en) * 2013-08-27 2015-04-09 キヤノンマーケティングジャパン株式会社 Information processing apparatus, information processing method, and program of the same
JP2019168990A (en) * 2018-03-23 2019-10-03 カシオ計算機株式会社 Information processing apparatus, information processing method, and information processing program
JP7087531B2 (en) 2018-03-23 2022-06-21 カシオ計算機株式会社 Information processing equipment, information processing methods and information processing programs

Also Published As

Publication number Publication date
JP4069604B2 (en) 2008-04-02

Similar Documents

Publication Publication Date Title
JP3809067B2 (en) Computer access control
JP4404114B2 (en) Power management system, power management method, and use management apparatus for image forming apparatus
WO2002042890A1 (en) Security system for information processor
WO2010052669A1 (en) Secure platform management with power savings capability
US7793339B2 (en) Devices and methods of using network information in an authorization process
JP2009070073A (en) Information processor and agent computer program
CN107077355A (en) For the mthods, systems and devices initialized to platform
WO2003046701A2 (en) Method and apparatus for unlocking a computer system hard drive
US20040123161A1 (en) Portable information processing apparatus and system lock program
JP2003122443A (en) Electronic equipment with security function and security management system
US20070245156A1 (en) Information processing apparatus and program product
WO2016072833A1 (en) System and method to disable factory reset
US20090002126A1 (en) Information processing apparatus, information processing method, and program
JP4189571B2 (en) Authentication system
JP2006287503A (en) Security enhancement system, security enhancement method, and its program
JP5419707B2 (en) Control status acquisition device
JP2015170107A (en) Information apparatus, information processing method, and program
JP2001282625A (en) Security management system and security management program storage medium
JPH10240368A (en) Computer system
JP2014060487A (en) Image forming apparatus and program
WO2021261007A1 (en) Communication control device, vehicle provided with same, and communication control method
CN113158168A (en) Authentication method and electronic equipment
JP6208423B2 (en) Electric lock control device
TW201426382A (en) System for controlling computer and computer
TWI353766B (en) Identification method and automatic control system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040601

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060206

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060413

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070206

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070403

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071002

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080107

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4069604

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120125

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130125

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130125

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees