JP4069604B2 - セキュリティ管理システムおよびプログラム - Google Patents

セキュリティ管理システムおよびプログラム Download PDF

Info

Publication number
JP4069604B2
JP4069604B2 JP2001312251A JP2001312251A JP4069604B2 JP 4069604 B2 JP4069604 B2 JP 4069604B2 JP 2001312251 A JP2001312251 A JP 2001312251A JP 2001312251 A JP2001312251 A JP 2001312251A JP 4069604 B2 JP4069604 B2 JP 4069604B2
Authority
JP
Japan
Prior art keywords
portable terminal
terminal device
time
power
authentication processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001312251A
Other languages
English (en)
Other versions
JP2003122443A (ja
Inventor
知徳 入江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2001312251A priority Critical patent/JP4069604B2/ja
Publication of JP2003122443A publication Critical patent/JP2003122443A/ja
Application granted granted Critical
Publication of JP4069604B2 publication Critical patent/JP4069604B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
この発明は、電源オン時に、認証用のセキュリティロックを解除するか否かを制御するセキュリティ機能付き電子機器、セキュリティ管理システム、それらのプログラムに関する。
【0002】
【従来の技術】
一般に、ハンディターミナルやパーソナルコンピュータ等の情報処理装置においては、電源オン時に入力されたユーザ固有の情報に基づいてユーザ認証処理を行うようにしているが、電源オン時のユーザ認証処理としては、入力されたパイワードに基づいてユーザ認証を行う方法、指紋センサによって検知された指紋パターンデータに基づいてユーザ認証を行う方法等、各種のユーザ認証方法が知られている。
【0003】
【発明が解決しようとする課題】
しかしながら、パスワード認証を行うものにあっては、電源をオンする毎に、4桁程度のパスワードを入力しなければならず、面倒であった。特に、電源電池の消耗を防ぐ為に所定時間にわたって未使用の場合に電源を自動的にオフするオートパワーオフ機能(APO機能)が備えられているものにあっては、一時的に入力操作を中断したような場合でも、APO機能によって電源が自動的にオフされる為に、その都度、パスワードを入力する必要があり、操作性を損なう結果となっていた。
また、指紋パターンデータに基づいてユーザ認証を行う方法にあっては、上述のパスワード認証に比べて、ワンタッチ操作による入力が可能な為に、操作性は良いが、その取り扱いに難点があり、例えば、指やセンサーが汚れている場合には、認識率が悪くなる為、手を洗ったり、センサーを定期的に清掃する必要がある。
このように、従来のいずれのユーザ認識方法においても、操作性を損なったり、取り扱いが困難となる等の問題があり、逆に、パスワードが第三者に盗まれたり、擬似指を使って悪用されることもある等、実際の運用に即していない場合も多かった。
一方、携帯型端末装置は、外出先に持ち運んで使用する関係上、外出先で紛失したり、盗難される危険性があり、可搬型記録媒体や内蔵メモリ内に機密性が高い重要な企業情報や個人情報が格納されている場合には、紛失や盗難によって重要情報が他人に漏洩されるおそれがあった。
【0004】
本発明の課題は、可搬型端末装置を紛失したり、盗難された場合であっても、第三者による可搬型端末装置の不正使用をホスト装置で監視することができ、可搬型端末装置の特質を考慮したセキュリティ管理を実現できるようにすることである。
【0005】
【課題を解決するための手段】
複数の可搬型端末装置がホスト装置に接続され、このホスト装置の監視の下で各可搬型端末装置のセキュリティを管理するセキュリティ管理システムであって、
前記ホスト装置は、
前記可搬型端末装置に対応してその使用可否を示す情報を登録管理する端末情報記憶手段と、前記可搬型端末装置から送信されて来た端末識別情報を受信した場合に、前記端末情報記憶手段を参照して、当該可搬型端末装置の使用可否を判定し、その判定結果を示す応答情報を当該送信元の可搬型端末装置へ送信する送信手段と、
を有し、前記可搬型端末装置は、
前回の電源オフ時から今回の電源オン時までのオフ累計時間を計測するオフ時間計測手段と、このオフ時間計測手段によって計測されたオフ累計時間が予め決められている所定時間を超える場合には、電源オン時に前記ホスト装置に通信接続して自己の端末識別情報を送信する送信手段と、前記ホスト装置より応答情報を受信し、この応答情報に基づいてセキュリティロックを解除するかを制御する制御手段と、
を有してなるセキュリティ管理システム。
【0018】
【発明の実施の形態】
(第1実施形態)
以下、図1〜図8を参照してこの発明の第1実施形態を説明する。
図1は、この実施形態におけるセキュリティ管理システムの全体構成を示したブロック図である。
このセキュリティ管理システムは、複数の携帯端末装置1を管理するホストコンピュータ2を有しており、各携帯端末装置1自体が独自で行うセキュリティ管理の他に、このホストコンピュータ2の監視の下で各携帯端末装置1のセキュリティを管理するようにしたものである。
ここで、各携帯端末装置1とホストコンピュータ2とは構内専用の無線LAN3によつて通信接続されている。
【0019】
そして、各携帯端末装置1には、セキュリティロックの解除の仕方がそれぞれ異なる複数種(3種類)の認証処理プログラムが設けられている。
すなわち、入力されたユーザ情報(パスワード)に基づいてユーザ認証処理を実行する通常の認証処理プログラムと、この通常の認証処理よりも簡略化した入力形式(ワンタッチキー入力方式)の認証処理プログラムと、通常の認証処理よりもセキュリティロック解除の条件を高めた認証処理プログラムを有している。また、各携帯端末装置1は、前回の電源オフ時から今回の電源オン時までのオフ累計時間を計測すると共に、複数種の認証処理プログラムのうち、そのいずれかの認証処理プログラムを計測されたオフ累計時間に応じて選択するようにしている。
【0020】
各携帯端末装置1は、メインCPU101の他、サブCPU(デバイスコントローラ)102を有し、メインCPU101は、記憶装置103内のオペレーティングシステムや各種アプリケーションソフトにしたがってこの携帯端末装置1の主要動作を制御する中央演算処理装置である。
記憶装置103は、オペレーティングシステムや各種アプリケーションソフトの他、予めユーザ認証用として設定されている登録パスワード、端末識別情報(シリアル番号)等が格納され、磁気的、光学的、半導体メモリ等によって構成されている記録媒体104やその駆動系を有している。
【0021】
この記録媒体104、は固定的な媒体若しくは着脱自在に装着可能なCD−ROM、フロッピィデスク、RAMカード、磁気カード等の可搬型の媒体である。また、この記録媒体104内のプログラムやデータは、必要に応じてメインCPU101の制御によりRAM(例えば、スタティックRAM)105にロードされたり、RAM105内のデータが記録媒体104にセーブされる。更に、記録媒体はサーバ等の外部機器側に設けられているものであってもよく、メインCPU101は、サブCPU102、無線通信装置106を介してこの記録媒体内のプログラム/データを直接アクセスして使用することもできる。
【0022】
また、メインCPU101は記録媒体104内に格納されるその一部あるいは全部を他の機器側から無線通信装置106を介して取り込み、記録媒体104に新規登録あるいは追加登録することもできる。更に、プログラム/データはサーバ等の外部機器側で記憶管理されているものであってもよく、メインCPU101は無線通信装置106を介して外部機器側のプログラム/データを直接アクセスして使用することもできる。
一方、メインCPU101には、その入出力周辺デバイスである無線通信装置106、入力部107、電源部108がサブCPU102を介して接続されていると共に、表示部109、クロック110がバスラインを介して接続されいる。
【0023】
サブCPU102は、無線通信装置106、入力部107、電源部108を制御するデバイスコントローラであり、低消費電力型のCPUが使用され、内部ROM102a、内部RAM102bを有する構成となっている。そして、サブCPU102は、メインCPU101の非動作時でも単独で動作する。
この内部ROM102aには、セキュリティロックの解除の仕方が異なる複数種(3種類)の認証処理プログラムが格納されている。
電源部108は、メイン電源部108a、サブ電源部108bを有し、メインCPU101は、メイン電源部108aによって駆動され、メイン電源部108aのオフ時において、サブCPU102、入力部107、クロック110は、サブ電源部108bによって駆動される。
【0024】
入力部107は、メイン電源部108aをオン/オフする電源スイッチ107aを有し、電源スイッチ107aがオフ操作されると、メインCPU101、表示部109等の駆動が停止されるが、サブCPU102は、サブ電源部108bを駆動源として動作可能状態となる。
クロック110は、通常のシステム日時情報を得る他に、電源オフ時間計測用のクロックとしても機能しており、クロック110が電源オフ時間計測用として機能する時には、メイン電源部108aがオフされた際に計時動作をスタートし、その後、メイン電源部108aが再びオンされるまでの間の累計オフ時間を計測するようにしている。
【0025】
図2は、サブCPU102の内部ROM102a、内部RAM102bの構成を示したもので、内部ROM102aには、上述した3種類の認証処理プログラムが格納されているプログラムメモリM1を有している。
内部RAM102bには、パスワード設定メモリM2、オフ時間メモリM3、シリアル番号メモリM4を有し、パスワード設定メモリM2には、携帯端末使用者が予め入力設定した固有のパスワードがユーザ認証用の登録情報として記憶されている。
オフ時間メモリM3は、メイン電源部108aが前回オフされてから今回オンされるまでの累計オフ時間を一時記憶するワークメモリでり、メイン電源部108aが今回オンされた際に、クロック110から取得してオフ時間メモリM3にセットされる。シリアル番号メモリM4は、予め割り当てられた端末識別情報が設定情報として登録されているメモリである。
【0026】
図3は、電源スイッチ107aがオンされた時にサブCPU102が累計オフ時間に応じて起動する認証処理プログラムと、そのプロテクト解除の方法との関係を示した対応表である。
ここで、サブCPU102は、電源スイッチ107aがオンされると、クロック110から累計オフ時間を取得してオフ時間メモリM3にセットし、上述した3種類の認証処理プログラムのうち、そのいずれかをオフ時間メモリM3内の累計オフ時間に応じて選択して、その認証処理を実行するようにしている。
なお、上述した3種類の認証処理プログラムA、B、Cのうち、入力されたユーザ情報(パスワード)に基づいてユーザ認証処理を実行する通常の認証処理プログラムを“B” と称し、この通常の認証処理プログラムBよりも簡略化した入力形式(ワンタッチキー入力方式)の認証処理プログラムを“A” と称し、通常の認証処理プログラムBよりもセキュリティロック解除の条件を高めた認証処理プログラムを“C”と称する。
【0027】
この場合、累計オフ時間が「1時間未満」の場合には、認証処理プログラムAが起動選択され、「1時間以上48時間未満」の場合には、認証処理プログラムBが起動選択され、「48時間以上」の場合には、認証処理プログラムCがが選択起動される。
そして、各認証処理プログラムに対応するプロテクト解除方法としては、以下の手順で行う。すなわち、認証処理プログラムAであれば、「電源スイッチ107aを押したの後に数値キー“5”を1回押す」、また、認証処理プログラムBであれば、「電源スイッチ107aを押したの後に数値キーによってはパスワードを入力する」、更に、認証処理プログラムCであれば、「電源スイッチ107aを押し、ホストコンピュータ2に通信接続してホスト側での使用許諾を得た後に、数値キーによってはパスワードを入力する」。
このようにプロテクト解除の方法は、各認証処理プログラム毎に、その重み(セキュリティレベル)が相違している。
【0028】
次に、この第1実施形態におけるセキュリティ管理システムの動作アルゴリズムを図4〜図8に示すフローチャートを参照して説明する。ここで、これらのフローチャートに記述されている各機能読み取り可能なプログラムコードの形態で格納されており、このプログラムコードにしたがった動作を逐次実行する。また、伝送媒体を介して伝送されてきた上述のプログラムコードにしたがった動作を逐次実行することもできる。このことは後述する他の実施形態においても同様であり、記録媒体の他、伝送媒体を介して外部供給されたプログラム/データを利用してこの実施形態特有の動作を実行することもできる。
【0029】
図4は、電源オン時の携帯端末装置1側の動作、つまり、メイン電源部108aがオフされている状態において、電源スイッチ107aが押下された際に実行開始されるサブCPU102の動作を示したフローチャートである。
先ず、サブCPU102は、電源オフ時間計測用として機能しているクロック110をアクセスし、前回、電源スイッチ107aがオフ操作されてから今回のオン操作されるまでの累計オフ時間を取得して、オフ時間メモリM3にセットする(ステップA1)。
そして、この累計オフ時間が「1時間未満」かをチェックし(ステップA2)、「1時間未満」でなければ、「1時間以上〜48時間未満」か、「48時間以上」かをチェックする(ステップA3)。
【0030】
ここで、累計オフ時間が「1時間未満」であれば、プログラムメモリM1内の認証処理プログラムAを選択し、それにしたがった認証処理を実行する(ステップA4)。また、「1時間以上〜48時間未満」であれば(ステップA3)、認証処理プログラムBを選択し、それにしたがった認証処理を実行し(ステップA5)、更に、「48時間以上」であれば、認証処理プログラムCを選択し、それにしたがった認証処理を実行した後に(ステップA6)、続けて認証処理プログラムBにしたがった認証処理を実行する(ステップA7)。
この認証処理プログラムA〜Cに対応する認証処理は、図5〜図7に示すフローチャートにしたがって実行されるが、このような認証処理の結果、起動OK(肯定応答)を得た場合には(ステップA8)、メイン電源部108aをオンさせるが(ステップA9)、否定応答を得た場合には(ステップA8)、電源スイッチ107aの待ち状態に戻る。
【0031】
図5〜図7は、認証処理プログラムA〜Cに対応する認証処理を詳述したフローチャートである。
先ず、図5のフローチャートにおいて、認証処理プログラムAが起動されると、入力部107をアクセスしてキー入力状態を検出すると共に(ステップA41)、いずれかのキーが操作されたかを判別し(ステップA42)、いずれのキーも操作されなかった場合には、認証処理プログラムAを起動してから一定時間経過したか、つまり、タイムアウトかを判別し(ステップA43)、タイムアウトでなければ、ステップA41に戻る。
【0032】
ここで、タイムアウトになる前に、いずれのキーが操作された場合には(ステップA42)、その操作キーは、数値キー“5”かを判別する(ステップA44)。いま、ステップA43でタイムアウトが検出された場合やステップA44で、操作キーが数値キー“5”でないことが検出された場合には、電源スイッチ107aの待ち状態に戻す為に、起動NGと判断するが、タイムアウトになる前に、数値キー“5”が操作された場合には、メイン電源部108aをオンさせる為に、起動OKと判断する。
【0033】
一方、図6のフローチャートにおいて、認証処理プログラムBが起動されると、パスワードの入力を受け付ける入力可能状態となり(ステップA51)、認証処理プログラムBを起動してから一定時間が経過するまでの間、パスワードの入力を受け付ける(ステップA51〜A53)。
ここで、パスワードが入力された場合には、パスワード設定メモリM2の内容を取得して、入力パスワードと設定パスワードとの照合を行う(ステップA54)。その結果、正規なパスワードが入力されたことを検出した場合には、メイン電源部108aをオンさせる為に、起動OKと判断するが、ステップA53でタイムアウトが検出された場合やステップA54でパスワードの不一致が検出された場合には、電源スイッチ107aの待ち状態に戻す為に、起動NGと判断する。
【0034】
他方、認証処理プログラムCが起動されると、図7のフローチャートにしたがった動作が実行開始されるが、この場合、ホストコンピュータ2との間でデータの送受信が行われる。
先ず、携帯端末装置1は、通信ポートをオープンして(ステップA61)、ホストコンピュータ2との接続状態を確立した後(ステップA62)、ホストコンピュータ2から接続OKの応答を受信した場合には(ステップA63)、シリアル番号メモリM4をアクセスし、端末識別情報(シリアル番号)をホストコンピュータ2に対して送信する(ステップA64)。その後、ホストコンピュータ2からの応答待ち状態となる(ステップA65)。
【0035】
図8は、この認証処理プログラムCの処理に対応するホストコンピュータ2側の動作を示したフローチャートである。
ホストコンピュータ2は、携帯端末装置1からの接続要求待ち状態において(ステップB1)、その要求を受信すると、接続応答を要求元の携帯端末装置1に対して行う(ステップB2)。そして、シリアル番号待ち状態となり(ステップB3)、シリアル番号を受信すると、受信したシリアル番号に基づいてシリアル番号管理表(図示せず)を参照し、使用可能な端末であるかを判別する端末照合処理を行う(ステップB4)。
【0036】
すなわち、上述したシリアル番号管理表には、各端末固有のシリアル番号に対応して、「使用許可/不許可」を示す情報が設定されており、通常は、「使用許可」に設定されているが、携帯端末装置1を紛失したような場合には、その所有者の申込に応じて当該端末に対応して、「使用不許可」が設定されている。ここで、受信したシリアル番号の端末に「使用許可」が設定されている場合には(ステップB5)、要求元の携帯端末装置1に対して「起動OK」応答を送信するが(ステップB6)、「使用不許可」が設定されている場合には(ステップB5)、「起動NG」応答を送信する(ステップB7)。そして、通信終了処理を実行した後(ステップB8)、携帯端末装置1からの接続要求待ち状態に戻る(ステップB1)。
【0037】
携帯端末装置1側では、ホストコンピュータ2からの応答待ち状態において(図7のステップA65)、タイムアウトになる前にホストコンピュータ2からの応答を受信したかをチェックし(ステップA66)、ホストコンピュータ2からの応答を受信した場合には、通信終了処理を実行した後(ステップA67)、ホストコンピュータ2からの応答内容を判別し(ステップA68)、「起動NG」応答であれば、電源スイッチ107aの待ち状態に戻されるが、「起動OK」応答であれば、認証処理プログラムBの処理に移行させる。
なお、この場合における認証処理プログラムBの処理も上述した図6のフローチャートにしたがって行われる。
【0038】
以上のように、この第1実施形態において携帯端末装置1は、電源オン時に、前回の電源オフ時から今回の電源オン時までのオフ累計時間を取得し、この電源オフ累計時間に応じて3種類の認証処理プログラムA、B、Cのいずれかを選択し、選択した認証処理プログラムを実行してセキュリティロックを解除するか否かを制御するようにしたから、電源オフの累計時間に応じて認証処理プログラムを変更することができる。すなわち、電源オン時に実行される認証処理を常時固定せず、前回の電源オフ時から今回の電源オン時までのオフ累計時間に応じて認証処理を変更することができるので、実際の運用に即した、セキュリティレベルの緩和、強化を図ることが可能となり、操作性の向上と共に高度なセキュリティ管理が可能となる。
【0039】
この場合、累計オフ時間が「1時間未満」であれば、通常の入力形式である認証処理プログラムBに対して入力形式を簡略化した認証処理プログラムAが選択されるので、例えば、入力操作の一時的な中断によってオートパワーオフ機能(APO機能)が作動し、電源がオフされた場合には、大きな手間をかけずに、セキュリティロックを解除することができる。
また、累計オフ時間が「1時間以上〜48時間未満」であれば、認証処理プログラムBが選択されるので、通常通りのセキュリティ維持が可能となり、更に、「48時間以上」であれば、認証処理プログラムCを選択した後に認証処理プログラムBを選択するようにしたから、通常の認証処理プログラムBよりもセキュリティロックの解除条件を高めた認証処理が可能となり、例えば、出張等のように長期間の未使用時や電子機器を紛失したような場合には、通常よりも安全性を更に高めることが可能となる。
【0040】
また、メイン電源部108aに応じて駆動するメインCPU101の他に、メイン電源部108aがオフされている状態で、サブ電源部108bに応じて駆動するサブCPU102を有し、このサブCPU102は、認証処理プログラムの選択と、その認証処理プログラムを実行してセキュリティロックを解除するか否かを決定し、解除する際にはメイン電源部108aをオンするようにしたから、例えば、パスワードが第三者に盗まれた場合でも、認証処理プログラムはメイン電源がオフされている状態で行われる為、第三者は使用方法が全く分からず、パスワードも入力することができず、第三者による不正使用を確実に防止することが可能となる。
【0041】
なお、上述した第1実施形態においては、電源オン時に認証処理プログラムを選択してセキュリティロックを解除するか否かを制御するようにしたが、携帯端末装置1の起動中において、ホストコンピュータ2から使用禁止を示す情報を受信した場合に、メイン電源を強制的にオフするようにしてもよい。
図9は、携帯端末装置1側のメインCPU101、サブCPU102とホストコンピュータ2の動作を示したフローチャートである。
【0042】
ホストコンピュータ2は、携帯端末装置1の紛失申込等に応じて「使用禁止」コマンドをサブCPU102宛に送信する(ステップC1)。
サブCPU102は、ホストコンピュータ2からの通信待ち状態において(ステップC2)、「使用禁止」コマンドを受信すると(ステップC3)、強制電源オフ指令をメインCPU101に対して通知する(ステップC4)。
メインCPU101は、ユーザ操作中において(ステップC5)、この強制電源オフ指令が入力されると、メイン電源部108aを強制的にオフさせる(ステップC6)。
【0043】
以上のように、携帯端末装置1の起動中において、ホストコンピュータ2から使用禁止コマンドを受信した場合に、メイン電源を強制的にオフするようにしたから、例えば、ホストコンピュータ2側で携帯端末装置1の不正使用を発見した場合には、その使用を途中で強制終了させることができ、不正使用に対応したセキュリティ強化を実現することができる。
【0044】
また、上述した第1実施形態においては、電源オン時に選択される認証処理プログラムを3種類としたが、4種類以上としてもよい。この場合、電源オフ累計時間を認証処理プログラム数に応じて細分化すればよい。
また、プロテクト解除の方法も、任意であり、通常の入力形式に対して、入力形式を緩和、強化するものであればよい。例えば、タッチパネルによるサイン入力、カード認証、クイズ形式による本人認証等であってもよい。
また、メイン電源部108aがオフの状態で、サブCPU102が認証処理を行ったが、メイン電源部108aがオンされている状態で、メインCPU101が認証処理を行うようにしてもよい。
【0045】
一方、コンピュータに対して、上述した各手段を実行させるためのプログラムコードをそれぞれ記録した記録媒体(例えば、CD−ROM、フロッピィデスク、RAMカード等)を提供するようにしてもよい。
すなわち、コンピュータが読み取り可能なプログラムコードを有する記録媒体であって、前回の電源オフ時から今回の電源オン時までのオフ累計時間を計測する機能と、セキュリティロックの解除の仕方が異なる複数種の認証処理のうち、そのいずれかの認証処理を前記オフ累計時間に応じて選択する機能と、選択された認証処理を実行してセキュリティロックを解除するかを制御する機能とを実現させるためのプログラムを記録したコンピュータが読み取り可能な記録媒体を提供するようにしてもよい。
【0046】
(第2実施形態)
以下、この発明の第2実施形態について図10および図11を参照して説明する。なお、上述した第1実施形態は、電源オフ累計時間に応じて3種類の認証処理プログラムA、B、Cのいずれかを選択するようにしたが、この第2実施形態は、更に、電源オン時に、前回の電源オフ要因も考慮して認証処理プログラムを変更するようにしたものである。
ここで、両実施形態において基本的に同一のものは、同一符号を付して示し、その説明を省略する他、以下、第2実施形態の特徴部分を中心に説明するものとする。
【0047】
図10は、携帯端末装置1のサブCPU102内に設けられているメモリを示した図で、上述した第1実施形態と同様、プログラムメモリM1、パスワード設定メモリM2、オフ時間メモリM3、シリアル番号メモリM4の他に、この第2実施形態においては、オフ要因メモリM5が設けられている。
オフ要因メモリM5は、オフ要因が記憶保持されるメモリで、サブCPU102は、メイン電源部108aがオフされた際に、予め決められている複数種のオフ要因の中から今回のオフ要因を判別して、オフ要因メモリM5にセットする。
【0048】
図11は、電源オフ累計時間と電源オフ要因に応じて起動される処理プログラムと、そのプロテクト解除の方法またはプログラムの動作内容との関係を示した対応表である。
ここで、クロック110によって計測された累計オフ時間が「1時間未満」である場合において、電源オフ要因が「APOによる自動オフ」の場合には、「起動する認証処理プログラムは“なし”」、また、この場合のプロテクト解除の方法は、「電源スイッチ107aの押下」となっている。
【0049】
また、電源オフ要因が「ハードウエア異常による電源オフ」の場合には、「データ退避プログラム」が選択される。この「データ退避プログラム」は、RAM上のデータをホストコンピュータ2へ転送して退避させる為の処理である。更に、累計オフ時間が「1時間未満」である場合において、電源オフ要因が「不正操作によるオフ」の場合には、「認証処理プログラムC」が選択され、そのプロテクト解除の方法は、上述した第1実施形態と同様であり、また、電源オフ要因が「その他」の場合には、「認証処理プログラムA」が選択され、そのプロテクト解除の方法は、上述した第1実施形態と同様となっている。
【0050】
一方、累計オフ時間が「1時間以上〜48時間未満」の場合において、電源オフ要因が「ハードウエア異常による電源オフ」の場合には、「データ退避プログラム」が選択され、電源オフ要因が「不正操作によるオフ」の場合には、「認証処理プログラムC」が選択される。また、電源オフ要因が「その他」の場合には、「認証処理プログラムB」が選択され、そのプロテクト解除の方法は、上述した第1実施形態と同様となっている。
更に、累計オフ時間が「48時間以上」である場合において、電源オフ要因が「ハードウエア異常による電源オフ」の場合には、「データ退避プログラム」が選択され、「その他」の場合には、「認証処理プログラムC」が選択される。
【0051】
以上のように、この第2実施形態においては、上述した第1実施形態と同様に、電源オン時に起動されるプログラムを電源オフ累計時間に応じて変更する他に、第2実施形態においては、前回の電源オフ要因、例えば、入力操作の一時的な中断によるAPO機能の作動によって電源がオフされたのか、ハードウエアの異常による電源オフか、不正操作によるオフか等のオフ要因に応じて電源オン時の処理プログラムを変更することができるので、より木目細かなセキュリティ管理が可能となると共に、更に実際の運用に即したものとなる。
【0052】
なお、コンピュータに対して、上述した各手段を実行させるためのプログラムコードをそれぞれ記録した記録媒体(例えば、CD−ROM、フロッピィデスク、RAMカード等)を提供するようにしてもよい。
すなわち、コンピュータが読み取り可能なプログラムコードを有する記録媒体であって、電源オン時、前回の電源オフ要因を判別する機能と、セキュリティロック解除の仕方が異なる複数種のユーザ認証処理のうち、そのいずれかのユーザ認証処理を前記判別されたオフ要因に応じて選択する機能と、選択されたユーザ認証処理を実行してセキュリティロックを解除するかを制御する機能とを実現させるためのプログラムを記録したコンピュータが読み取り可能な記録媒体を提供するようにしてもよい。
【0053】
【発明の効果】
本発明によれば、可搬型端末装置の不正使用をホスト装置で監視することができるので、可搬型端末装置を紛失したり、盗難された場合に、ホスト装置側では、その正規の所有者からの報告を受けて、その可搬型端末装置の使用を不可とする設定に変更するだけで、第三者による可搬型端末装置の不正使用を確実に防止することができる。
【図面の簡単な説明】
【図1】セキュリティ管理システムの全体構成を示したブロック図。
【図2】サブCPU102の内部ROM102a、内部RAM102bの構成を示した図。
【図3】電源スイッチ107aがオンされた時にサブCPU102が累計オフ時間に応じて起動する認証処理と、そのプロテクト解除の方法との関係を示した対応表。
【図4】電源オン時の携帯端末装置1側の動作、つまり、メイン電源部108aがオフされている状態において、電源スイッチ107aが押下された際に実行開始されるサブCPU102の動作を示したフローチャート。
【図5】認証処理プログラムAを詳述したフローチャート。
【図6】認証処理プログラムBを詳述したフローチャート。
【図7】認証処理プログラムCを詳述したフローチャート。
【図8】認証処理プログラムCの処理に対応するホストコンピュータ2側の動作を示したフローチャート。
【図9】第1実施形態の応用例を説明する為の図で、携帯端末装置1側のメインCPU101、サブCPU102、ホストコンピュータ2の動作を示したフローチャート。
【図10】第2実施形態において、携帯端末装置1のサブCPU102内に設けられている各種のメモリを示した図。
【図11】第2実施形態において、電源オフ累計時間と電源オフ要因に応じて起動される処理プログラムと、そのプロテクト解除の方法またはプログラムの動作内容との関係を示した対応表。
【符号の説明】
1 携帯端末装置
2 ホストコンピュータ
3 無線LAN
101 メインCPU
102 サブCPU
103 記憶装置
104 記録媒体
106 無線通信装置
107 入力部
108a メイン電源部
108b サブ電源部
107a 電源スイッチ
110 クロック110
M1 プログラムメモリ
M2 パスワード設定メモリ
M3 オフ時間メモリ
M3 シリアル番号メモリ

Claims (2)

  1. 複数の可搬型端末装置がホスト装置に接続され、このホスト装置の監視の下で各可搬型端末装置のセキュリティを管理するセキュリティ管理システムであって、
    前記ホスト装置は、
    前記可搬型端末装置に対応してその使用可否を示す情報を登録管理する端末情報記憶手段と、
    前記可搬型端末装置から送信されて来た端末識別情報を受信した場合に、前記端末情報記憶手段を参照して、当該可搬型端末装置の使用可否を判定し、その判定結果を示す応答情報を当該送信元の可搬型端末装置へ送信する送信手段と、
    を有し、前記可搬型端末装置は、
    前回の電源オフ時から今回の電源オン時までのオフ累計時間を計測するオフ時間計測手段と、
    このオフ時間計測手段によって計測されたオフ累計時間が予め決められている所定時間を超える場合には、電源オン時に前記ホスト装置に通信接続して自己の端末識別情報を送信する送信手段と、
    前記ホスト装置より応答情報を受信し、この応答情報に基づいてセキュリティロックを解除するかを制御する制御手段と、
    を有してなるセキュリティ管理システム。
  2. 複数の可搬型端末装置がホスト装置に接続され、このホスト装置の監視の下で各可搬型端末装置のセキュリティを管理するセキュリティ管理システムにおいて、
    前記ホスト装置のコンピュータを、
    前記可搬型端末装置に対応してその使用可否を示す情報を登録管理する端末情報記憶手段、
    前記可搬型端末装置から送信されて来た端末識別情報を受信した場合に、前記端末情報記憶手段を参照して、当該可搬型端末装置の使用可否を判定し、その判定結果を示す応答情報を当該送信元の可搬型端末装置へ送信する送信手段、
    として機能させるプログラム、および、
    前記可搬型端末装置のコンピュータを、
    前回の電源オフ時から今回の電源オン時までのオフ累計時間を計測するオフ時間計測手段、
    このオフ時間計測手段によって計測されたオフ累計時間が予め決められている所定時間を超える場合には、電源オン時に前記ホスト装置に通信接続して自己の端末識別情報を送信する送信手段、
    前記ホスト装置より応答情報を受信し、この応答情報に基づいてセキュリティロックを解除するかを制御する制御手段、
    として機能させるプログラム。
JP2001312251A 2001-10-10 2001-10-10 セキュリティ管理システムおよびプログラム Expired - Fee Related JP4069604B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001312251A JP4069604B2 (ja) 2001-10-10 2001-10-10 セキュリティ管理システムおよびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001312251A JP4069604B2 (ja) 2001-10-10 2001-10-10 セキュリティ管理システムおよびプログラム

Publications (2)

Publication Number Publication Date
JP2003122443A JP2003122443A (ja) 2003-04-25
JP4069604B2 true JP4069604B2 (ja) 2008-04-02

Family

ID=19130943

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001312251A Expired - Fee Related JP4069604B2 (ja) 2001-10-10 2001-10-10 セキュリティ管理システムおよびプログラム

Country Status (1)

Country Link
JP (1) JP4069604B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107613129A (zh) * 2017-09-28 2018-01-19 广东欧珀移动通信有限公司 解锁方法及相关产品

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4143082B2 (ja) 2005-08-23 2008-09-03 株式会社東芝 情報処理装置および認証制御方法
JP2007102363A (ja) * 2005-09-30 2007-04-19 Toshiba Corp 情報処理装置およびその制御方法
JP4815359B2 (ja) * 2007-01-15 2011-11-16 株式会社リコー 画像形成装置
JP5218391B2 (ja) 2007-02-28 2013-06-26 日本電気株式会社 ロック機能を備えた情報処理装置、情報処理装置のロック(ロック解除)方法、及び、そのプログラム
JP2009087259A (ja) * 2007-10-02 2009-04-23 Canon Electronics Inc 認証機器、情報端末、及び認証システム
JP5239482B2 (ja) * 2008-04-23 2013-07-17 富士ゼロックス株式会社 通信装置、プログラム、および画像形成装置
JP5943045B2 (ja) * 2013-08-27 2016-06-29 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、及びそのプログラム
JP7087531B2 (ja) * 2018-03-23 2022-06-21 カシオ計算機株式会社 情報処理装置、情報処理方法及び情報処理プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107613129A (zh) * 2017-09-28 2018-01-19 广东欧珀移动通信有限公司 解锁方法及相关产品

Also Published As

Publication number Publication date
JP2003122443A (ja) 2003-04-25

Similar Documents

Publication Publication Date Title
US10565383B2 (en) Method and apparatus for secure credential entry without physical entry
CN100440238C (zh) 使用外部设备的计算机控制方法及计算机控制系统
TWI279723B (en) Method and apparatus for unlocking a computer system hard drive
US20080140967A1 (en) Method and system for programmable memory device security
CN103164241A (zh) 利用了生物认证装置的计算机的启动方法以及计算机
JP2003186850A (ja) コンピュータ又はコンピュータリソースのロック制御装置及びその実施方法
JP4069604B2 (ja) セキュリティ管理システムおよびプログラム
US8040538B2 (en) Information processing apparatus that receives biometric data for controlling access
US20050246512A1 (en) Information-processing apparatus and method and program for starting the same
JP2004123330A (ja) エレベータのセキュリティ管理システム、同システムに用いられるサーバ及びエレベータ制御装置
KR100991191B1 (ko) 컴퓨터 보안 모듈 및 이를 적용한 컴퓨터 장치
JP2015170107A (ja) 情報機器、情報処理方法、及びプログラム
JPH10240368A (ja) コンピュータシステム
JP2002024183A (ja) 個人認証システム及び個人認証方法
JPH11184992A (ja) Icカードおよびicカードが挿入される装置
JP2002183090A (ja) コンピュータのパスワード認証による起動方法及びその装置並びにプログラム記憶媒体
JP6208423B2 (ja) 電気錠制御装置
TWI430133B (zh) 生物感測啟動裝置、生物特徵感測控制之啟動管理系統及其方法
JP2000357020A (ja) 暗証番号認識回路
JP2001154918A (ja) データ盗難防止装置
JP2004302716A (ja) ユーザ認証方法
JP3641382B2 (ja) セキュリティシステムおよびセキュリティ方法
US8302156B2 (en) Computer information security system and operation method thereof
CN115378985A (zh) 一种控制方法及电子设备
KR20000061447A (ko) 네트워크 시스템에서 화면 보호기를 이용한 컴퓨터 보안 장치 및 그 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040601

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060206

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060413

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070206

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070403

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071002

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080107

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4069604

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120125

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130125

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130125

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees