JP4486199B2 - 携帯端末装置、サーバ装置及び記録媒体 - Google Patents
携帯端末装置、サーバ装置及び記録媒体 Download PDFInfo
- Publication number
- JP4486199B2 JP4486199B2 JP2000004273A JP2000004273A JP4486199B2 JP 4486199 B2 JP4486199 B2 JP 4486199B2 JP 2000004273 A JP2000004273 A JP 2000004273A JP 2000004273 A JP2000004273 A JP 2000004273A JP 4486199 B2 JP4486199 B2 JP 4486199B2
- Authority
- JP
- Japan
- Prior art keywords
- storage medium
- data storage
- terminal device
- identification information
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
この発明は、携帯端末装置によって可搬型のデータ記憶媒体をアクセスする際のセキュリティ対策を講じた携帯端末装置、サーバ装置及び記録媒体に関する。
【0002】
【従来の技術】
近年、コンパクトディスクやメモリカード等の可搬型記憶媒体は、大容量化、小型化が進み、大量のデータベースを可搬型記憶媒体に格納することによって、各種のデータベースを自由に持ち運びことができるようになってきている。ここで、営業担当者が携帯端末装置を持参して、日常の営業活動を行う場合において、携帯端末装置はその内蔵メモリの容量が少ないために、各種業務処理用のデータベースの一部あるいは全部を可搬型記憶媒体に格納するようにしている。ここで、営業担当者は、端末本体に可搬型記憶媒体を装着し、外出先でその記憶内容をアクセスして表示出力させたり、データ更新等を行うようにしている。この場合、携帯端末装置によって可搬型データ記憶媒体をアクセスする際のセキュリティ対策としては、入力されたパスワードによって正当な端末利用者かを認証するようにしている。
【0003】
【発明が解決しようとする課題】
ところで、本来、個人専用機としての携帯端末装置においても、正社員の他、派遣社員、パート、アルバイトの方も使用するケースが増えてきている。また、携帯端末装置は、外出先に持ち運んで使用するという関係上、可搬型記憶媒体や携帯端末装置自体を外出先で紛失したり、盗難される危険性があった。したがって、可搬型記憶媒体や端末の内蔵メモリ内に、機密性の高い重要な企業情報や個人情報が格納されている場合に、紛失、盗難、悪意によって、その重要情報が他人に漏洩されるおそれは極めて高かった。
すなわち、従来においては、携帯端末装置を主に外出先で使用するという関係上、入力操作を複雑化した厳密なセキュリティ管理よりも、操作の簡素化、迅速性等の操作環境を重視しているため、可搬型記憶媒体や携帯端末装置の紛失や盗難に対するセキュリティ対策や派遣社員、パート等による悪意に対するセキュリティ対策は、十分ではなく、ユーザパスワードを知っていれば、あるいはパスワードの偶発的なヒットによって、誰でも、どのパソコンからでも容易に携帯端末や記憶媒体内のデータをアクセスすることができ、重要情報が他人に漏洩されてしまう危険性は、極めて高かった。また、ユーザ設定によって、任意にセキュリティ対策を講じるための仕組みを携帯端末装置自体に持たせておくことは、逆に、第3者によってその設定部分の変更も容易に行える危険性を含むことになり、その仕組み自体が安全性を損なう要因となってしまう。
【0004】
第1の発明の課題は、重要情報を含んだデータを携帯端末装置から分離可能な可搬型データ記憶媒体に保管しておき、端末と媒体との対応付けにより、そのデータに対するアクセスの他、このデータ記憶媒体自体に対するアクセスをも不可能とする多重セキュリティという万全な対策を講じることで、紛失、盗難、悪意等によるデータ記憶媒体内の重要情報の漏洩を確実に防止できると共に、セキュリティ管理のためにユーザに特別な操作を要求せず、操作性を損なわない確実なセキュリティ管理を実現できるようにすることである。
第2の発明の課題は、重要情報を含んだデータが記憶されている可搬型データ記憶媒体を紛失したり、盗難されたような場合等においても、そのデータ記憶媒体対応の正当な端末かを多重にチェックしたり、正当なオペレータかをチェックするという万全なセキュリティ対策を講じることで、正当な端末、オペレータ以外の第三者による不正なアクセスを確実に防止でき、外出先で使用するという特質を考慮した確実なセキュリティ管理を実現できるようにすることである。
第3の発明の課題は、可搬型データ記憶媒体へのデータファイルの書き込みの他、データ記憶媒体とそれをアクセス可能な携帯端末装置との対応付けと、データ記憶媒体とそれを利用可能なユーザとの対応付けをサーバ装置が一括して行うことができると共に、データ記憶媒体に対するセキュリティ管理を確実なものとするために、その対策を講じるための仕組みを携帯端末装置自体に持たせず、また、セキュリティ管理のためにユーザに特別な操作を要求せず、操作性を損なわない確実なセキュリティ管理を実現できるようにすることである。
【0005】
【課題を解決するための手段】
この発明の携帯端末装置は、可搬型のデータ記憶媒体の利用を制限するアクセス制限情報として、データ記録媒体と携帯端末とを対応付けるハード識別情報およびアプリケーションソフトを利用可能とするソフト識別情報が記憶されている携帯端末装置であって、任意のデータ記憶媒体をアクセスする際に、このデータ記憶媒体内に予め記憶されているハード識別情報と前記記憶された自己のハード識別情報とを照合し、その照合結果に基づいて当該データ記憶媒体に対するアクセス可否を決定する手段と、当該データ記憶媒体に対するアクセスが許可された場合に、このデータ記憶媒体内に予め記憶されている認証情報と入力された認証情報とを照合し、その照合結果に基づいて当該データ記憶媒体内のデータへのアクセス可否を決定する手段と、当該データ記憶媒体内のデータへのアクセスが許可され、このデータ記憶媒体内のアプリケーションソフトの起動が指示された際に、このアプリケーションソフトに対応付けられて当該データ記憶媒体内に予め記憶されているソフト識別情報と自己の携帯端末装置に記憶された前記ソフト識別情報とを照合する手段と、を有し、前記照合の結果に基づいて前記アプリケーションソフトを起動する。
【0006】
また、本発明の携帯端末装置は、可搬型のデータ記憶媒体の利用を制限するアクセス制限情報として、ハード識別情報およびソフト識別情報が記憶された携帯端末装置であって、前記データ記憶媒体内に組み込まれている基本ソフトを起動させた際に、この基本ソフトにしたがって、当該データ記憶媒体内に記憶されているハード識別情報と自己のハード識別情報とを照合し、その照合結果に基づいて当該データ記憶媒体に対してそのアクセスが許可されている正当な携帯端末装置であるかをチェックする手段と、正当な携帯端末装置である場合には、オペレータ認証情報の入力を受付可能とすると共に、入力された認証情報と当該データ記憶媒体内に記憶されているオペレータ認証情報とを照合し、その照合結果に基づいて正当なオペレータかをチェックする手段と、正当なオペレータである場合に、そのデータ記憶媒体内に記憶されているソフト識別情報と自己のソフト識別情報とを照合し、その照合結果に基づいて当該データ記憶媒体内のデータに対してそのアクセスが許可されている正当な携帯端末装置であるかをチェックする手段と、を有し、前記ハード識別情報およびソフト識別情報によって当該データ記憶媒体との対応付けが設定されている正当な携帯端末装置か否かを多重にチェックする他、当該データ記憶媒体へのアクセスが許可されている正当なオペレータかをチェックする。
【0007】
また、本発明のサーバ装置は、携帯端末装置によって利用されるべきデータファイルを可搬型のデータ記憶媒体に書き込むサーバ装置であって、データ記憶媒体へのデータファイルの書き込みの他、データ記憶媒体とそれをアクセス可能な携帯端末装置とを対応付けるために、データ記憶媒体自体に対するアクセスを制限するハード識別情報およびデータ記憶媒体内に書き込まれたデータファイルへのアクセスを制限するソフト識別情報を携帯端末装置とデータ記憶媒体とにぞれぞれ書き込むと共に、当該データ記憶媒体とそれを利用可能なユーザとを対応付けるために、ユーザ固有の認証情報をデータ記憶媒体に書き込む。
【0009】
【発明の実施の形態】
以下、図1〜図17を参照してこの発明の一実施形態を説明する。
図1は、この実施形態におけるセキュリティ管理システムの全体構成を示したブロック図である。
このセキュリティ管理システムは、例えば、会社組織において会社側に設置させているサーバ装置1と、各営業担当者が持参するモバイル型のクライアント端末(携帯端末装置)2と、この携帯端末装置2にセットされて利用される可搬型記憶媒体3とを有している。そして、サーバ装置1側で記憶管理されているアプリケーションソフト/データベース等を持ち運び自在な可搬型記憶媒体3を介して携帯端末装置2側に外部提供するようにしており、この記憶媒体3にデータベース等を書き込んで端末装置へ配布する際に、サーバ装置1は当該端末と記憶媒体とを対応付けるための情報を設定したり、各種のセキュリティ対策を講じることによって、記憶媒体3内のアプリケーションソフト/データベース等が第三者によって不正コピーされたり、情報が漏洩されることを確実に防止するようにしたものである。
【0010】
そして、各営業担当者は、外出先で可搬型記憶媒体3内のアプリケーションソフト/データベースをアクセスしながら営業活動を行い、そして、1日の営業終了時に端末本体から可搬型記憶媒体3を抜き取り、それをサーバ装置1側のカードリーダ/ライタ4にセツトすると、サーバ装置1はカードリーダ/ライタ4を介して記憶媒体3内の営業記録を収集処理するようにしている。
そして、サーバ装置1と複数台の携帯端末装置2とはシリアルケーブル5を介して着脱自在に接続可能となっている。
【0011】
可搬型記憶媒体3は、各種業務処理用のアプリケーションソフトやデータベース等を記憶するもので、例えば、コンパクトフラッシュカードによって構成されている。以下、可搬型記憶媒体3をモバイルデータベースカード(DBカード)と称する。ここで、図中、各DBカード3に付した「#A」「#B」、「#C」、‥‥は、端末名称「A」、「B」、「C」、‥‥で示される携帯端末装置2に対応付けられた端末対応のカードであることを示している。なお、この実施形態においては端末対応のカードの他、後述する端末グループ対応のカードも存在するが、図1の例では端末対応のカードのみを示している。カードリーダ/ライタ4はDBカード3を複数枚同時にセット可能なもので、複数のカード挿入口を有している。
そして、サーバ装置1はDBカード3を介して携帯端末装置2側にアプリケーションソフト/データベースファイル(APソフト/DBファイル)を配布する。すなわち、サーバ装置1はDBカード3に書き込む書込対象、つまり、配布対象のAPソフト/DBファイルを呼び出してカードリーダ/ライタ4に与え、それにセットされている1または2以上のDBカード3にAPソフト/DBファイルを書き込む。
【0012】
図2は、例えば、業務グループ「営業1課」、「営業2課」、「プロジェクトA」、「プロジェクトB」、‥‥に対応付けた端末グループと、この端末グループ対応のDBカード3との関係を示すと共に、端末とユーザとの対応関係を示したものである。すなわち、図中、「#A1」、「#A2」、「#A3」で示す各DBカード3は、端末名称が「A1」、「A2」、「A3」である各携帯端末装置2が属する端末グループA対応の記憶媒体であり、同様に、「#B1」、「#B2」‥‥で示す各DBカード3は、端末名称が「B1」、「B2」、‥‥である各携帯端末装置2が属する端末グループB対応の記憶媒体であり、同一グループ内の各DBカード3はそのグループに属する各携帯端末装置2で共通して使用することができるようになっている。
【0013】
また、ある携帯端末を利用することができる権限を有するユーザは、一人と限らず、複数のユーザが一台の携帯端末装置を共有して使用することができ、また、あるユーザは複数台の携帯端末装置を利用することができる権限を有している。例えば、端末グループAにおいて、端末名称「A1」で示される携帯端末装置と、ユーザ「UA1」〜「UA4」との対応関係が定義され、また、端末名称「A2」で示される携帯端末装置と、ユーザ「UA1」〜「UA3」との対応関係が定義されており、これらの間に限り利用関係があることを示している。この場合、複数ユーザによる共有使用が可能な端末対応の各DBカードには、共有使用が可能な各ユーザに対応して、その認証情報(パスワード)が設定される。
【0014】
図3は、この実施形態の特徴である多重セキュリティ管理の仕組みを概念的に示した図である。この多重セキュリティ管理は、携帯端末装置2が任意のDBカードをアクセスする際、あるいはDBカード3が任意の端末装置によってアクセスされる際のセキュリティ処理を示したもので、この多重セキュリティを大別すると、4つのセキュリティ層からなる。
すなわち、この多重セキュリティ管理の仕組みは、第1セキュリティ層(DBカードセキュリティ)と、第2セキュリティ層(パスワード認証)と、第3セキュリティ層(ソフトセキュリティ)と、第4セキュリティ層(データベース多重暗号化)とから成っている。
【0015】
第1セキュリティ層(DBカードセキュリティ)は、携帯端末装置2が任意のDBカードをアクセスする際に、あるいはDBカード3が任意の端末装置によってアクセスされる際において、端末およびカード内にそれぞれ記憶されている第1の識別情報(後述するハード識別番号)同士を照合し、その照合結果に基づいて当該カード自体に対するアクセス可否を決定するチェック処理である。このチェック処理は端末の電源投入時において、カード内に格納されている基本ソフトの起動によって実行開始される。
【0016】
ここで、「ハード識別番号」は、携帯端末装置2とDBカード3とを対応付けておくために予め携帯端末装置2やDBカード3に書き込まれたものである。すなわち、サーバ装置1が携帯端末装置2やDBカード3へ書き込むための内容を予めテーブル設定しておく際に、「ハード識別番号」は、同一グループに属する携帯端末装置2のうち、いずれか一台の端末から読み込んだ固有の端末識別情報(製造番号)に応じて生成されたもので、サーバ装置1はグループ対応の各携帯端末装置2およびそれらの端末で利用される各DBカード3内に、ハード識別番号をそれぞれ書き込む。したがって、同一グループに属する各携帯端末装置2および各DBカード3内には、それぞれ同一のハード識別番号が共通のアクセス制限情報としてそれぞれ書き込まれる。
【0017】
第2セキュリティ層(パスワード認証)は、上述のDBカードセキュリティチェックの結果、当該カード自体に対するアクセスが許可された場合に、入力されたユーザ認証情報(パスワード)に基づいて正当なオペレータかを照合するチェック処理である。
この場合の照合には、暗号化パスワードが用いられる。すなわち、この暗号化パスワードは、入力されたパスワードを所定の方法で暗号化したもので、端末対応の各DBカード3内にユーザ固有の認証情報としてそれぞれ書き込まれる。この場合、その端末に対してアクセス権限が付与されている複数のユーザが存在している場合には、各ユーザ毎に暗号化パスワードの書き込みが行われる。
【0018】
なお、この第2セキュリティ層においては、DBカード3の利用時において、ユーザパスワードが入力された際に、間違ったパスワードが連続して何回か繰り返して誤入力された場合、その繰り返し入力回数が予め設定されている限度値(後述するビューア不作動設定回数)に達したことが判別されると、それ以降、検索ビューア(パスワード入力を促す表示等の初期画面表示)を不作動とすることにより、パスワード入力を受け付けない状態とするセキュリティ処理も合わせて行うようにしている。
【0019】
第3セキュリティ層(ソフトセキュリティ)は、携帯端末装置2が任意のDBカードをアクセスする際に、あるいはDBカード3が任意の端末装置によってアクセスされる際において、端末およびカード内にそれぞれ記憶されている第2の識別情報(後述するソフト識別番号)同士を照合し、その照合結果に基づいて当該カード内のデータベース(モバイルDB)に対するアクセス可否を決定するチェック処理である。
この「ソフト識別番号」は、DBカード3内のデータベースと、それを利用可能な携帯端末装置2とを対応付けておくために予め携帯端末装置2やDBカード3に書き込まれたものである。すなわち、サーバ装置1が携帯端末装置2やDBカード3へ書き込むための内容を予めテーブル設定しておく際に、「ソフト識別番号」は、同一グループに属する携帯端末装置2のうち、そのいずれか一台の端末から読み込んだ固有の端末識別情報(製造番号)と、そのグループ名称、所定のマスタDB名に応じて生成されたもので、サーバ装置1はグループ対応の各携帯端末装置2およびそれらの端末に対応付けられている各DBカード3内に、ソフト識別番号をそれぞれ書き込む。
【0020】
第4セキュリティ層(データベース多重暗号化)は、DBカードを紛失したり、盗難されたような場合に、仮に、第三者がそのDBカードに対してアクセスすることができたとしても、DBカード内のデータベースを多重暗号化によってその解読を防止するセキュリティ対策を示している。
ここで、サーバ装置1はDBカード3にデータベースを書き込んで配布する際に、配布先のグループに対応付けられているマスタデータベースをそのままカードに書き込むのではなく、マスタデータベースから当該グループの業務内容に応じて必要なデータ内容のみを切り出し、切り出したデータからなるグループ対応のデータベース(モバイルDB)を作成するようにしているが、その際、作成されたモバイルDBのファイル管理情報、つまり、各ファイルの格納位置を示すFAT(File・Allocation・Table)をスクランブル処理(暗号化処理)するようにしている。
このFATスクランブル処理は、スクランブル処理用として任意に生成された暗号キー(スクランブルキー)を用いて行われるが、スクランブル処理をどのような手法で行うかは、任意である。
また、サーバ装置1はDBカード3内にモバイルDBを書き込む際に、任意に生成したレコード暗号化キーを用いて1レコード、フィールド毎にモバイルDBの各レコードを個別に暗号化するようにしている。このようにモバイルDBは多重暗号化されてDBカード内に書き込まれる。
【0021】
図4(A)は、サーバ装置1側に設けられている設定テーブル11を示している。この設定テーブル11はサーバ装置1がDBカード3や携帯端末装置2に書き込むための各種の内容を予め設定しておくもので、この実施形態においては、DBカード3への書き込みを携帯端末装置2自体に行わせるのではなく、サーバ装置1が一括して行うようにしている。
設定テーブル11はグループ「営業1課」、「営業2課」、「プロジェクトA」、「プロジェクトB」、‥‥のような端末グループ毎に、各種の設定エリアを有する構成となっている。この各グループ毎の設定エリアにセットされた内容は、当該グループ対応の各携帯端末装置2や各DBカード3内に書き込まれる。なお、図4(A)は、端末グループとして「営業1課」、「営業2課」、「営業1課」を例示した場合を示している。
先ず、各グループ対応の設定エリアには「グループ名称」の他、上述した「ハード識別番号」、同一グループに属する端末の合計「設定台数」、その各端末毎の「端末名(1)、端末名(2)、‥‥」、同一グループ内のおいて、その端末を使用することができる権限を持つユーザの合計「使用人数」がぞれぞれ設定されている。
【0022】
更に、グループ毎に設定されている「ビューア不作動設定回数(N)」は、パスワードの誤入力が連続して何回か繰り返された場合、それ以降、検索ビューアを不作動とするためにグループ毎に任意に設定された設定回数である。
また、使用の権限を有する各ユーザに対応付けて、その「ユーザ名(1)」、「パスワード」、「ユーザ名(2)」、‥‥が設定されている。また、グループ毎に上述した「スクランブルキー(SK)」、「レコード暗号化キー(RK)」がそれぞれ設定されている。
【0023】
また、書き込み対象としての各データベースに対応付けて、その「モバイルBD名(1)」、「マスタDB名」、「レコード抽出条件」、「抽出対象フィールド」、「モバイルBD名(2)」‥‥が設定されている。
「マスタDB名」は、図4(B)で示すように、サーバ装置側で記憶管理されている複数のマスタDBファイル12のうち、当該グループの業務内容等に応じて必要とするマスタDBを指定するものであり、また、「レコード抽出条件」、「抽出対象フィールド」は、そのマスタDBを当該グループの業務内容等に応じて修正変更することによってグループ対応のモバイルBDを作成する際に使用されるモバイルBD作成用の条件を定義するものである。
すなわち、「レコード抽出条件」はこのマスタDBから所望するレコード群を抽出するための抽出条件を示し、「抽出対象フィールド」はこの抽出レコード群から所望するフィールドのみからなるレコード構成に変更するためのフィールド抽出条件を示している。そして、「レコード抽出条件」、「抽出対象フィールド」をマスタBD毎に設定しておくことにより、当該グループの業務内容や携帯端末毎の処理内容にマッチした固有のモバイルBDが作成される。
【0024】
また、「モバイルDB名(1)」、「モバイルDB名(2)」‥‥に対応付けて「カスタマイズAP(1)」、「カスタマイズAP(2)」‥‥が設定されている。この「カスタマイズAP」は上述のモバイルBDを処理するためのアプリケーションソフトであり、マスタDB対応の基本AP13(図4(C)参照)をモバイルBDに応じてその表示形態を修正変更したものである。
この「対応カスタマイズAP」には上述した「ソフト識別番号」、「更新日付」、「対応モバイルDB名」が対応設定されている。この場合、「ソフト識別番号」は同一グループ内の各「カスタマイズAP」に共通して設定されるが、「更新日付」はその基本APを修正変更した時の日によって相違する。
なお、「カスタマイズAP」の設定エリアに、そのAP名だけをセットするようにしてもよい。この場合には、当該カスタマイズAP自体は別ファイルに格納しておき、設定テーブル11内の対応カスタマイズAP名に応じて当該アプリケーションソフト自体を呼び出すようにしてもよい。
【0025】
一方、設定テーブル11には、各グループに共通して各DBカードに書き込まれる共通の書き込み対象として、「基本ソフト」がグループ対応設定エリアとは別のエリアに設定されている。ここで、「基本ソフト」には「検索ビューア」、「FATスクランブル/解除アルゴリズム」、「暗号化/復号化アルゴリズム」、「動作制御管理ファイル」を含む構成となっている。
「基本ソフト」は、携帯端末装置の基本的な動作を実行制御するための基本ソフトであり、「検索ビューア」は基本ソフトの動作に応じて初期画面(ログイン入力画面)を表示させるソフトである。「動作制御管理ファイル」はDB対応カスタマイズAPを動作制御するための基本的な管理情報が格納されているファイルである。この「動作制御管理ファイル」は通常カード内に書き込まれているが、この実施形態においては、パスワードの誤入力が連続して何回か繰り返された場合、それ以降、検索ビューアを不作動とするために、「動作制御管理ファイル」を削除するようにしており、検索ビューア起動時に、この「動作制御管理ファイル」がDBカード内に存在していることを条件として、携帯端末装置はログイン入力画面を表示させるようにしている。
【0026】
図5は、サーバ装置によって各DBカード3に書き込まれた内容を示している。すなわち、DBカードには、「ハード識別番号」、「FAT(スクランブル済み)」、「基本ソフト」、「検索ビューア」、「FATスクランブル/解除アルゴリズム」、「暗号化/復号化アルゴリズム」、「動作制御管理ファイル」、「ビューア不作動設定回数」が書き込まれている。「FAT(スクランブル済み)」は当該DBカード内の各モバイルDBを管理する管理情報であり、スクランブル処理された内容のまま書き込まれている。
更に、当該DBカードを使用可能な各ユーザに対応して「ユーザ名(1)」、「暗号化パスワード+時間変数キー」、「ユーザ名(2)」‥‥が書き込まれていると共に、「レコード暗号化キー(RK)」が書き込まれている。
また、「モバイルDB名(1)」、その実データである「DB(暗号済み)」、「モバイルDB名(2)」‥‥が書き込まれ、更にモバイルDBに対応付けて「カスタマイズAP(1)」と、「ソフト識別番号」、「更新日付」、「対応モバイルDB名」、「カスタマイズAP(2)」‥‥が書き込まれている。
【0027】
図6は、各携帯端末装置2の内蔵メモリに書き込まれた内容を示している。この内蔵メモリには、図示のようにフラッシュROM、RAM(一時記憶メモリ)が設けられている。このROM、RAMは、セキュリティ対策をも考慮して必要最小限のメモリ容量とした構成となっている。すなわち、この実施形態においては、上述のように、アプリケーション、データベース、基本ソフト等の格納場所を携帯端末装置2とDBカード3とに分散せず、DBカード3にアプリケーション、データベースの他、基本ソフトをも書き込むようにしており、携帯端末自体の紛失、盗難等によるリスクを解消できるようにしている。
ここで、サーバ装置1の書き込み動作によって端末内のフラッシュROMには、上述した「ハード識別番号」、「ソフト識別番号」、「スクランブルキー(SK)」が固定的に記憶される。また、一時記憶メモリであるRAMは、「キー/データ入力エリア」、「FAT読み出しエリア」、「レコードエリア」、「その他のワークエリア」を有する構成となっている。なお、「レコードエリア」は端末内にデータを残さないようにするため、必要最小限のデータ、つまり、現在処理中のカレント分として1レコード分のデータを一時記憶する構成となっている。なお、図示しないが、各携帯端末装置2の内部メモリには、それが製造された端末固有の製造番号も固定的に記憶されている。
【0028】
図7は、サーバ装置1、携帯端末装置2の全体構成を示したブロック図である。
ここで、サーバ装置1、携帯端末装置2の構成要素として基本的に同様なものは、同一番号を付してその説明を兼用するが、サーバ装置1、携帯端末装置2との構成要素を識別するために、サーバ装置1の構成要素には、図中「A」を付し、以下、携帯端末装置2の構成のみを説明し、サーバ装置1の説明は省略するものとする。
CPU21は、記憶装置22内のオペレーティングシステムや各種アプリケーションソフトにしたがってこの携帯端末装置2の全体動作を制御する中央演算処理装置である。記憶装置22は、オペレーティングシステムや各種アプリケーションソフトの他、データベース、文字フォント等が格納され、磁気的、光学的、半導体メモリ等によって構成されている記録媒体23やその駆動系を有している。この記録媒体23はハードディスク等の固定的な媒体若しくは着脱自在に装着可能なCD−ROM、フロッピィデスク、RAMカード、磁気カード等の可搬型の媒体である。また、この記録媒体23内のプログラムやデータは、必要に応じてCPU21の制御によりRAM(例えば、スタティクRAM)24にロードされたり、RAM24内のデータが記録媒体23にセーブされる。更に、記録媒体はサーバ等の外部機器側に設けられているものであってもよく、CPU21は伝送媒体を介してこの記録媒体内のプログラム/データを直接アクセスして使用することもできる。
また、CPU21は記録媒体23内に格納されるその一部あるいは全部を他の機器側から伝送媒体を介して取り込み、記録媒体23に新規登録あるいは追加登録することもできる。すなわち、コンピュータ通信システムを構成する他の機器から通信回線やケーブル等の有線伝送路あるいは電波、マイクロウエーブ、赤外線等の無線伝送路を介して送信されてきたプログラム/データを伝送制御部25によって受信して記録媒体23内にインストールすることができる。更に、プログラム/データはサーバ等の外部機器側で記憶管理されているものであってもよく、CPU21は伝送媒体を介して外部機器側のプログラム/データを直接アクセスして使用することもできる。
一方、CPU21にはその入出力周辺デバイスである伝送制御部25、入力部26、表示部27がバスラインを介して接続されており、入出力プログラムにしたがってCPU21はそれらの動作を制御する。入力部26はキーボードやタッチパネルあるいはマウスやタッチ入力ペン等のポインティングデバイスを構成する操作部であり、文字列データや各種コマンドを入力する。
【0029】
次に、この一実施形態におけるセキュリティ管理システムの動作を図8〜図11および図13〜図17に示すフローチャートを参照して説明する。ここで、これらのフローチャートに記述されている各機能を実現するためのプログラムは、読み取り可能なプログラムコードの形態で記録媒体23(23A)に格納されており、CPU21(21A)はこのプログラムコードにしたがった動作を逐次実行する。また、CPU21(21A)は伝送媒体を介して伝送されてきた上述のプログラムコードにしたがった動作を逐次実行することもできる。すなわち、記録媒体の他、伝送媒体を介して外部供給されたプログラム/データを利用してこの実施形態特有の動作を実行することもできる。
【0030】
図8および図9は、サーバ装置1が設定テーブル11に対して各種設定を行う場合の動作を示したフローチャートである。
先ず、基本的なグループ情報を設定登録する処理が行われる(ステップA1〜A10)。ここで、オペレータは入力可能な状態において、今回設定する1グループ分の「グループ名称」を入力指定すると共に(ステップA1)、そのグループ内の端末「設定台数」、ユーザ「使用人数」の入力を行う(ステップA2)。そして、指定台数分の携帯端末装置2と、その端末に対応付けるDBカード3とをサーバ装置1にセットした後(ステップA3)、セットした台数分の「端末名」をそれぞれ入力する(ステップA4)。
【0031】
すると、サーバ装置1はセットされている同一グループ内の各端末のうち、いずれか1台の端末を選択指定して、その「製造番号」を読み出すと共に(ステップA5)、この「製造番号」に基づいて「ハード識別番号」を生成して(ステップA6)、設定台数分の各携帯端末装置2およびDBカード3に「ハード識別番号」をそれぞれ書き込む(ステップA7)。なお、テーブル設定時において、携帯端末装置/DBカードへの書き込みは、「ハード識別番号」の生成時と後述する「ソフト識別番号」生成時および「スクランブルキー(SK)」の生成時の場合に限り行うようにしている。
次のステップA8では、上述のように入力された「グループ名称」、「設定台数」、「端末名」、「使用人数」の他、生成した「ハード識別番号」を設定テーブル11にそれぞれ登録する処理が行われる。
そして、パスワード不一致でのビューア不作動回数として任意の値をオペレータが入力すると(ステップA9)、入力された「ビューア不作動回数」は、設定テーブル11に登録される(ステップA10)。
【0032】
このようにしてグループ基本情報の設定登録が終わると、そのグループの使用人数分のパスワードを設定登録する処理に移る(ステップA11〜A15)。
先ず、オペレータはユーザ名を入力すると共に(ステップA1)、そのユーザ対応のパスワードを入力すると(ステップA12)、入力されたユーザ名、パスワードは設定テーブル11にそれぞれ登録される(ステップA13)。これによって一人分のユーザ登録が終わると、使用人数分のユーザ登録が終了したかを調べ(ステップA14)、全ユーザ分の設定が終了するまで上述の動作を繰り返す。
【0033】
そして、ユーザ登録が終了すると、次に、「スクランブルキー(SK)」、「レコード暗号化キー(RK)」を設定登録する処理に移る(ステップA15〜A17)。
先ず、「スクランブルキー(SK)」を生成すると共に(ステップA15)、「レコード暗号化キー(RK)」を生成する(ステップA16)。この「スクランブルキー(SK)」は上述したように、モバイルDBのFATをスクランブル処理する際に使用される暗号キーであり、また、「レコード暗号化キー(RK)」は、データベースを1レコード、フィルード毎に暗号化する際に使用される暗号化キーである。この場合のキー生成方法は、任意であり、その都度、ランダムに生成するようにしてもよい。
そして、生成した「スクランブルキー(SK)」、「レコード暗号化キー(RK)」を設定テーブル11にそれぞれ登録すると共に(ステップA17)、生成した「スクランブルキー(SK)」を設定台数分、各携帯端末装置2にそれぞれ書き込む(ステップA18)。
【0034】
次に、データベースおよびそれに対応するアプリケーションソフトを設定登録する処理に移る(図9のステップA20〜A34)。
先ず、オペレータはDBカードに書き込むための「モバイルDB名」およびその作成の元となる「マスタDB名」を指定入力すると(ステップA20、A21)、この「モバイルDB名」と共に「マスタDB名」は、設定テーブル11に対応して登録される(ステップA22)。そして、指定されたマスタDBにおけるファイルのレコード構成が案内表示される(ステップA23)。すなわち、マスタDBの各レコードが図12(A)に示すように8フィールド「A」、「B」〜「H」の各項目から構成されているものとすると、この1レコード分の各項目名がその並び順に案内表示される。
【0035】
ここで、オペレータはレコード構成の案内表示を確認し、「レコード抽出条件」を指定入力する(ステップA24)。つまり、案内表示されているレコード構成の各フィールドうち、所望するフィールドを条件設定対象フィールドとして指定した後、その指定フィールドに対する「レコード抽出条件」を指定入力する。例えば、更新日付の項目を条件設定対象フィールドとして指定した後、1999年12月24日以降に更新されたレコードを「レコード抽出条件」として指定する。次に、レコード構成の対象とするフィールドを選択指定する(ステップA25)。例えば、案内表示されているレコード構成の各フィールドうち、所望するフィールドを「抽出対象フィールド」として選択指定する。すると、指定入力された「レコード抽出条件」およびレコード構成の「対象フィールド名」が当該モバイルDB名に対応して設定テーブル11にそれぞれ登録される(ステップA26)。
そして、当該グループで使用する書き込み対象としての全てのモバイルDBを指定し終わったかを調べ(ステップA27)、全ての指定が終わるまで、上述の動作を繰り返すことにより、モバイルDBの設定登録を行う(ステップA20〜A27)。
【0036】
これによって、モバイルDBの設定登録が終わると、上述のようにして読み込んだ「製造番号」と、当該グループ内において最初に指定された「モバイルDB名」と、入力された「グループ名」とに基づいて「ソフト識別番号」を生成すると共に(ステップA28)、この「ソフト識別番号」を設定台数分の携帯端末装置2にそれぞれ書き込む(ステップA29)。
次に、今回設定登録した各モバイルDB名に対応付けてそのカスタマイズAPを設定登録する処理に移る。すなわち、設定登録した各モバイルDB名のうち、そのいずれかをオペレータが指定すると(ステップA30)、指定されたモバイルDB名に対応する「マスタDB名」が読み出され、このマスタDB対応の基本AP13をアクセスし、当該モバイルDBを利用するための表示形態に、この基本APを修正変更することにより、所望するカスタマイズAPを任意に作成する(ステップA31)。
【0037】
例えば、当該モバイルDBのレコード構成に応じてどのフィールドをどの位置に表示させるかを指定したり、各フィールドの表示サイズ等を任意に指定しながら基本APを修正変更することにより、所望するカスタマイズAPを作成する。
そして、作成したカスタマイズAPに「ソフト識別番号」、現在のシステム日付である「更新日付」、「対応モバイルDB名」を書き込んだ後(ステップA32)、このカスタマイズAPを設定テーブル11に登録する(ステップA33)。そして、全てのカスタマイズAPを作成登録し終わるまで(ステップA34)、上述の動作を繰り返す(ステップA30〜A34)。
【0038】
次に、全てのグループに対する設定登録が終了したかを調べ(ステップA35)、全グループ終了が判別されるまでステップA1に戻り、1グループ毎に上述の動作を繰り返す。これによって設定テーブル11には、各グループに対応して図4に示した各種の内容が設定登録される。その際、1グループ分の設定登録が終了する毎に、次の設定対象グループを指定して、そのグループ対応の携帯端末装置2、DBカード3をサーバ装置1にセットする。このようなテーブル設定によって携帯端末装置2には「ハード識別番号」、「ソフト識別番号」、「スクランブルキー(SK)」がそれぞれ書き込まれ、更に、DBカード3には「ハード識別番号」、「ソフト識別番号」がそれぞれ書き込まれる。
【0039】
図10および図11は、サーバ装置1がモバイルDBや対応カスタマイズAP等をDBカード3に書き込んで配布する場合の動作を示したフローチャートである。
先ず、オペレータはサーバ装置1に配布対象の1または2以上のDBカード3をセットする(ステップB1)。すると、セットされているDBカードの中から1つのカードを選択して、そのカード内から「ハード識別番号」を読み出すと共に(ステップB2)、このハード識別番号に基づいて設定テーブル11を検索し、該当するグループを特定しておく(ステップB3)。
そして、各グループに共通して各DBカードに書き込まれる共通の書き込み対象としての「基本ソフト」を設定テーブル11から読み出し、そのDBカードに書き込む(ステップB4)。この場合、「基本ソフト」には「検索ビューア」、「FATスクランブル/解除アルゴリズム」、「暗号化/復号化アルゴリズム」、「動作制御管理ファイル」が含まれているので、それらを含めて書き込まれる。
次に、特定したグループ対応の「ビューア不作動設定回数(N)」を設定テーブル11から読み出してDBカードに書き込む(ステップB5)。
【0040】
更に、現在のシステム日時を取得し、これを時間変数キーとして特定しておく(ステップB6)。そして、特定グループの各ユーザのうち、その先頭のユーザから対応する「パスワード」を読み出し(ステップB7)、上述の時間変数をキーとして、この「パスワード」を暗号化する(ステップB8)。これによって生成された暗号化パスワードに「時間変数キー」を付加して、対応するユーザ名と共にDBカードに書き込む(ステップB9)。
そして、特定グループの各ユーザを全て指定し終わったかを調べ(ステップB10)、全て指定し終わるまでステップB7に戻り、上述の動作を各ユーザ毎に繰り返す。これによって全ユーザ分の処理が終了すると、設定テーブル11から特定グループの「レコード暗号化キー(RK)」を読み出してDBカードに書き込む(ステップB11)。
【0041】
次に、モバイルDBを作成してDBカードに書き込む処理に移る。
先ず、設定テーブル11に登録されている特定グループ対応の各モバイルDB名のうち、その先頭のモバイルDB名に対応づけられているマスタDB名に該当するマスタDBファイルを読み出しておく(ステップB12)。そして、このマスタDB名対応の「レコード抽出条件」、「抽出対象フィールド」をそれぞれ取得し、この「レコード抽出条件」に基づいてマスタDBファイル12を検索することにより該当レコードを抽出する(ステップB13)。すなわち、図12(B)は、この場合の具体例を示し、マスタDB(図12(A)参照)から「レコード抽出条件」に該当する各レコード群を切り出すことによって、当該グループの業務内容や端末の処理内容に必要なレコード群のみが抽出される。
【0042】
これによって抽出した各レコード群を「抽出対象フィールド」に基づいて、そのレコード構成を変更する(ステップB14)。図13(C)は、この場合の具体例を示し、抽出されたレコード群は、それを構成する各フィールドのうち、「抽出対象フィールド」に該当するフィールドのみが切り出され、切り出されたフィールドのみからなるレコード構成に変更される。
次に、図11のステップB15に移り、上述のようにレコード構成を変更した後の各レコード・フィールドを「レコード暗号化キー(RK)」に基づいて暗号化する。この場合、各レコード・フィールドを暗号化する毎に、「レコード暗号化キー(RK)」の値を更新することによって、それぞれ異なるキーを用いて個別に暗号化するようにしている。そして、暗号化したレコード群をモバイルDBファイルとして作成して、DBカードに書き込む(ステップB16)。
このようにして1ファイル分のモバイルDBを作成すると、特定グループに対応して他のモバイルDB名が設定登録されているかを調べ(ステップB17)、有れば、ステップB12に戻り、上述の動作を繰り返す。
これによって、特定グループ対応の各モバイルDB名毎に、モバイルDBファイルが作成されてDBカード内に書き込まれると共に、そのファイルの格納位置を示すFATが作成されてDBカード内に書き込まれる。
【0043】
次に、モバイルDB対応のカスタマイズAPをDBカードに書き込む処理に移る。先ず、マスタDB名に基づいてそれに対応付けられているカスタマイズAPを設定テーブル11から読み出し(ステップB18)、それに対応カスタマイズAPがDBカード内に存在しているかを調べるが(ステップB20)、最初は存在していないので、ステップB24に進み、設定テーブル11内の現行のカスタマイズAPを読み出してDBカードに上書きする。これによってDBカード内には、モバイルDBに対応して最新のカスタマイズAP(「ソフト識別番号」、「更新日付」を含む)が新規に書き込まれる
【0044】
また、DBカード内にカスタマイズAPは存在している場合であっても(ステップB19)、そのDBカード内の「更新日付」と、現行のカスタマイズAPの「更新日付」とを比較し、両者の不一致が判別された場合(ステップB20)、つまり、現行のカスタマイズAPが更新されている場合にも、ステップB24に進み、現行のカスタマイズAPをDBカードに上書きすることによって最新のカスタマイズAPに書き換えられる。なお、「更新日付」が一致する場合には、DBカード内のカスタマイズAPは最新のものであるため、その更新は行われない。
そして、同一グループ内に他のカスタマイズAPが設定されているかを調べ(ステップB21)、有れば、ステップB18に戻り、次のカスタマイズAPを読み出し、以下同様の処理を繰り返す。
そして、カスタマイズAPの書き込みが終わると、DBカード内のモバイルDBの各ファイル格納位置を示すFATを「スクランブルキー(SK)」を用いてスクランブル化する(ステップB22)。
【0045】
これによってDBカード1枚分の書き込み処理が終わると、未書き込みのDBカードが他に有るかを判別し(ステップB23)、他のDBカードがセットされていれば、図10のステップB2に戻り、未書き込みのDBカードの中からその1つを指定して上述の動作を繰り返す。これによってサーバ装置にセットされている各DBカードには、図6に示した内容がそれぞれ書き込まれる。
このようにして基本ソフト、ユーザ情報、モバイルDB、対応カスタマイズAP等が書き込まれたDBカードは、グループ毎に当該ユーザに配布される。
【0046】
図13は、携帯端末装置側において電源投入に応じて実行開始されるフローチャートである。
先ず、携帯端末装置にDBカードがセットされている状態において、電源がオンされると、DBカード内の基本ソフトに基づいて基本動作が開始される(ステップC1)。すると、上述した第1セキュリティ層のDBカードセキュリティ処理が実行される。すなわち、DBカードから「ハード識別番号」を読み出し(ステップC2)、当該端末内の「ハード識別番号」と照合する(ステップC3)。この結果、両者が一致する場合には(ステップC4)、当該端末とカードとは正当な対応関係にあるので、DBカード内のスクランブル済み「FAT」を端末側に読み込み、これを図6で示したRAM内の「FAT読み出しエリア」にセットし(ステップC5)、この「FAT」を端末内の「スクランブルキー(SK)」を用いてそのスクランブルを解除する(ステップC6)。そして、検索ビューアを起動させる(ステップC7)。
また、当該端末とカードとが正当な対応関係にない場合には、「ハード識別番号」の不一致が判別されるので、ハードエラー表示を行った後(ステップC8)、電源を強制的にオフし(ステップC9)、エラー終了となる。
【0047】
図14は、図13のステップC7(検索ビューア起動)時の動作を詳述するためのフローチャートである。
先ず、上述した第2セキュリティ層のパスワード認証処理において、その前段階としてのセキュリティ処理が実行される。すなわち、携帯端末装置は検索ビューア起動時にDBカードをアクセスし、カード内に「動作制御管理ファイル」が存在しているかをチェックする(ステップD1)。ここで、上述したように、パスワードの誤入力が連続して何回か繰り返された場合、それ以降、検索ビューアを不作動とするために、「動作制御管理ファイル」を削除するようにしている。したがって、「動作制御管理ファイル」の存在有無をチェックし、それが存在していなければ、不作動メッセージを表示させた後(ステップD10)、電源を強制的にオフして(ステップD11)、エラー終了となる。
【0048】
一方、「動作制御管理ファイル」が存在していれば、それを条件としてログイン入力画面を表示させてユーザ名、パスワード入力を促すメッセージを表示する(ステップD2)。ここで、オペレータが自己の「ユーザ名」、「パスワード」を入力すると(ステップD3)、DBカード内の「ユーザ名」対応の暗号化パスワードを読み出し(ステップ)、この暗号化パスワードを「時間変数」をキーとして復号化する(ステップD5)。そして、入力されたパスワードと復号化されたパスワードとを照合する(ステップD6)。
その結果、両者の不一致が判別された場合には(ステップD7)、その不一致回数を更新すると共に、その更新値と、予めグループ毎に設定されている「ビューア不作動設定回数(N)」とを比較し、パスワードの誤入力が連続してN回繰り返されたかをチェックし(ステップD8)、N回未満であれば、ログイン入力画面に戻り(ステップD2)、その再入力を受け付ける。
いま、パスワードの誤入力が連続してN回繰り返されたことが判別された場合には(ステップD8)、「動作制御管理ファイル」を削除すると共に(ステップD9)、不作動メッセージを表示させた後(ステップD10)、電源を強制的にオフして(ステップD11)、エラー終了となる。
【0049】
また、パスワードの誤入力が連続してN回繰り返される前において、パスワードが一致し、正当のオペレータであることが判別された場合には(ステップD7)、先ず、上述した第3セキュリティ層のソフトセキュリティ処理が行われる。すなわち、DBカード内に書き込まれている各カスタマイズAPのメニュ画面が一覧表示されるので、このメニュ画面の中からオペレータが所望するカスタマイズAPを選択指定すると(ステップD12)、選択されたカスタマイズAPに含まれている「ソフト識別番号」をDBカード内から読み出し(ステップD13)、自己の端末内の「ソフト識別番号」と照合する(ステップD14)。その結果、両者の不一致が判別された場合には(ステップD15)、不作動メッセージ表示を行うと共に(ステップD10)、電源を強制的にオフして(ステップD11)、エラー終了となる。
一方、「ソフト識別番号」を照合した結果、両者の一致が判別された場合には、選択されたカスタマイズAPを立ち上げ、それに応じたアプリケーション処理を実行開始させる(ステップD16)。
【0050】
図15および図16は、図14のステップD16(カスタマイズAP起動)時の動作を詳述するためのフローチャートである。
先ず、処理メニュ表示が行われる(ステップE1)。この場合のメニュ画面には「キー検索」、「追加」、「終了」の各メニュ項目が表示され、その中から所望するメニュ項目を選択指定すると(ステップE2)、選択項目を調べ(ステップE3、E13)それにに応じた処理に移る。
【0051】
ここで、メニュ項目「キー検索」が選択された場合において、検索キー(例えば、商品名や得意先名等)が入力されると(ステップE4)、DBカードから「レコード暗号化キー」を読み込み、この検索キーを「レコード暗号化キー(RK)」で暗号化する(ステップE5)。そして、DBカード内のモバイルDBを暗号化された検索キーを用いて検索して(ステップE6)、そのキーに該当するレコードを抽出するが、一致するキーが無ければ(ステップE7)、メニュ表示画面に戻り(ステップE1)、検索キーの再入力が可能となる。
いま、キー検索の結果、一致するキーが有れば(ステップE7)、ステップE8に移り、当該モバイルDBから検索キーに該当するレコードを読み出して、図6で示したRAM内の「レコードエリア」に書き込む。そして、このレコードを「レコード暗号化キー(RK)」で復号化して(ステップE9)、そのレコード内容を表示出力させると共に(ステップE10)、処理メニュ表示が行われる(ステップE11)。
【0052】
この場合のメニュ画面には「訂正」、「削除」、「終了」の各メニュ項目が表示されるので、その中から所望するメニュ項目を選択指定する(ステップE12)。すると、選択項目を調べ(図16のステップE20、E26)それにに応じた処理に移る。
すなわち、メニュ項目「訂正」が選択された場合において(ステップE20)、訂正データが入力されると、それに応じてレコード内容を訂正する処理が行われる(ステップE21)。そして、レコード訂正が行われたことを示すために、その訂正レコードに「訂正フラグ」をセットすると共に(ステップE22)、訂正レコードを「レコード暗号化キー(RK)」を用いて暗号化し(ステップE23)、この暗号化レコードを当該モバイルDB内の元のレコードに上書きする(ステップE24)。
これによってレコード訂正が終了すると、その端末内から当該レコードを削除しておく(ステップE25)。つまり、図6で示したRAM内の「レコードエリア」をクリアする。
また、メニュ項目「削除」が選択された場合には(ステップE26)、該当レコードのデータ部を削除し、そのレコードに「削除フラグ」をセットして、当該モバイルDB内の元のレコードに上書きする(ステップE27)。そして、端末内から当該レコードを削除しておく(ステップE25)。
【0053】
他方、図15のステップE1での処理メニュ画面において、「追加」が選択された場合には、ステップE14に移り、新規レコードの入力作成処理が行われる。そして、レコード追加であることを示すために、新規レコードに「追加フラグ」をセットすると共に(ステップE15)、新規レコードを「レコード暗号化キー(RK)」を用いて暗号化し(ステップE16)、この暗号化レコードを当該モバイルDB内に追加する(ステップE17)。
これによってレコード追加が終了すると、その端末内から当該レコードを削除しておく(図16のステップE25)。
なお、図16のステップE1での処理メニュ画面において、「終了」が選択された場合には、端末内の「FAT」を削除する(ステップE18)。つまり、図6で示したRAM内の「FAT読み出しエリア」の内容をクリアする。そして、その端末内のレコードを削除する(ステップE25)。
このようにして、携帯端末装置側では、DBカードに格納されているモバイルDBのファイル内容が日常業務の遂行に応じて更新される。
【0054】
図17は、サーバ装置において、日常業務の遂行に応じて変更されたDBカード内のモバイルDBを収集してサーバ内のマスタDBを更新する場合の動作(回収動作)を示したフローチャートである。
先ず、オペレータが回収対象のDBカードをサーバ装置にセットすると(ステップF1)、このDBカードから「ハード識別番号」を読み出し(ステップF2)、この「ハード識別番号」に基づいて設定テーブル11を参照し、それに該当するグループを特定する(ステップF3)。そして、DBカードから「スクランブルキー(SK)」を読み出し、DBカード内のFATを「スクランブルキー(SK)」を用いてスクランブル解除する(ステップF4)。
また、DBカードからモバイルDBを読み出し(ステップF5)、このDBファイルの各レコード・フィールドを「レコード暗号化キー(RK)」を用いて復号化する(ステップF6)。この場合においても、各レコード・フィールドを復号化する毎に、「レコード暗号化キー(RK)」の値を更新することによって、それぞれ異なるキーを用いて復号化を行うようにしている。
【0055】
そして、復号化したDBファイル内に変更レコードが存在するかを「訂正フラグ」、「削除フラグ」、「追加フラグ」の有無に基づいて調べ(ステップF7)、変更レコードが有れば、つまり、いずれかの「フラグ」が付加されているレコードが存在していれば、そのモバイルDBに対応するサーバ装置内のマスタDBを特定し(ステップF8)、当該モバイルDBから読み出した変更レコードをそれに付加されている「フラグ」の種類に応じてマスタDB内の該当レコードを更新する処理を行う(ステップF9、F10)。
すなわち、該当するレコード内容を訂正する訂正処理、該当レコードのデータ部を削除する削除処理、新規レコードを追加する追加処理を行う。このようなマスタDBのレコード更新処理は、モバイルDB内の全ての変更レコードに対して行われる(ステップF9〜F11)。そして、他のモバイルDBがDBカード内に有れば(ステップF12)、そのモバイルDBに対して上述の動作を繰り返す(ステップF5〜F12)。
【0056】
以上のように、この一実施形態おいては、携帯端末装置がDBカードをアクセスする際、このカード内の「ハード識別番号」と自己の「ハード識別番号」とを照合し、その照合結果に基づいて当該DBカードに対するアクセス可否を決定し、その結果、当該カードに対するアクセスが許可された際に、このカードに記憶されている「ソフト識別番号」と自己の「ソフト識別番号」とを照合し、その照合結果に基づいて当該カード内のモバイルDBへのアクセス可否を決定するようにしたから、端末と媒体との対応付けにより、そのモバイルDBに対するアクセスの他、このカード自体に対するアクセスをも不可能とする多重セキュリティという万全な対策を講じることができる。
【0057】
これによって、紛失、盗難、悪意等によってDBカード内のモバイルDBが他人に漏洩されることを確実に防止することができる。また、セキュリティ管理のために特別な操作を要求せず、操作性を損なわないセキュリティ管理を実現することができる。すなわち、DBカードを携帯端末装置に装着するだけで自動的にセキュリティ管理が実行されるので、DBカード利用時にユーザはセキュリティ対策を全く意識しなくてもよく、使い勝手を損なわず、確実なセキュリティ管理を実現することができる。
この場合、重要情報を含んだモバイルDBを携帯端末から分離可能なDBカードだけに保管しておくようにしたから、携帯端末のみを紛失したり、盗難されたとしてもセキュリティ上全く問題は無く、また、DBカードを紛失したり、盗難された場合でも、そのカードへのアクセスは、正当の端末しかできないようにした仕組みを持っているため、モバイルDBに対するアクセスはおろか、DBカード自体に対するアクセスをも不可能となり、そのセキュリティは極めて高いものとなる。
【0058】
また、携帯端末装置は、任意のDBカードをアクセスする際、このカード内の「ハード識別番号」と自己の「ハード識別番号」とを照合し、その照合結果に基づいて当該カードに対してそのアクセスが許可されている正当な端末であるかをチェックし、正当な端末である場合には、ユーザパスワードの入力を受付可能とし、入力されたとパスワードと当該カード内のパスワードとを照合し、その照合結果に基づいて正当なユーザかをチェックし、正当なユーザである場合に、そのDBカード内の「ソフト識別番号」と自己の「ソフト識別番号」とを照合し、その照合結果に基づいて当該カード内のモバイルDBに対してそのアクセスが許可されている正当な端末であるかをチェックするようにしたから、カードを紛失したり、盗難されたような場合等において、そのカード対応の正当な端末かを多重チェックしたり、正当なオペレータかをチェックするという万全なセキュリティ対策を講じることができる。
【0059】
すなわち、仮に、「ハード識別番号」による第1セキュリティ層が破られても、第2セキュリティ層のパスワード照合によって保護することができ、更に第2セキュリティ層が破られても、第3セキュリティ層の「ソフト識別番号」によって保護することができるので、正当な端末、オペレータ以外の第三者による不正アクセスを確実に防止することができると共に、外出先で使用するという特質を考慮した確実なセキュリティ管理を実現することができる。
この場合、パスワードの誤入力が連続して何回か繰り返された場合、「動作制御管理ファイル」を削除するようにしているため、それ以降、検索ビューアは不作動となり、「ハード識別番号」による第1セキュリティ層と同様に、カード自体に対するアクセスを物理的に不可能となり、第3セキュリティ層への侵入を確実に防止することができる。
【0060】
また、サーバ装置1は、DBカードへのモバイルDB等を書き込む際に、DBカードとそれをアクセス可能な携帯端末装置との対応付けと、DBカードとそれを利用可能なユーザとの対応付けを一括して行うようにしたから、その設定作業を効率よく行うことができると共に、DBカードに対するセキュリティ管理を確実なものとするために、その対策を講じるための仕組みを携帯端末装置自体に持たせず、また、セキュリティ管理のためにユーザに特別な操作を要求せず、操作性を損なわない確実なセキュリティ管理を実現することができる。
【0061】
一方、携帯端末装置によって利用されるべきモバイルDBを対応のDBカードに対して書き込むサーバ装置は、書き込み対象であるDBファイル内の各レコードを暗号化し、この暗号化されたDBファイルのFATを解除可能な形態でスクランブル処理し、スクランブル処理されたモバイルDBをDBカードに書き込むようにしたから、モバイルDBに効果的な重複暗号化を施すことができる。したがって、仮に、正当な端末以外によって、そのモバイルDBへのアクセスまでたどり着いた最悪のケースでも、そのモバイルDBを復号化しなければ、モバイルDBの一部さえも解読される可能性、ましてやその全貌が解読される可能性はなく、重要情報の漏洩を確実に防止することができる。
【0062】
なお、「ハード識別番号」、「ソフト識別番号」をどのような情報に基づいて生成するかは任意であり、例えば、「ハード識別番号」をその携帯端末装置の「製造会社コード」+「製造番号」等で構成してもよい。また、同一DBカード内に複数のモバイルDBが格納されている場合に、各モバイルDB毎に「ソフト識別番号」を相違させてもよい。
また、端末グループは、複数の端末を単に区分けする以外に、1台の端末が複数のグループに属するような設定も可能である。
また、モバイルDBファイルを作成する際に、「レコード暗号化キー(RK)」の値を更新することによって、それぞれ異なるキーを用いて各レコード・フィールドを個別に暗号化するようにしたが、「レコード暗号化キー(RK)」を各レコード毎に用意しておき、対応するキーを用いて各レコードを暗号化するようにしてもよい。また、「レコード暗号化キー(RK)」を携帯端末装置側に記憶管理させてもよい。
その他、モバイルDBファイルにおけるFATをスクランブル化した場合を示したが、モバイルDBファイル自体をスクランブル化するようにしてもよい。更に、パスワードにおいても、時間変数をキーとして暗号化する場合に限らないことは勿論である。
【0063】
また、上述した一実施形態においては、可搬型記憶媒体であるDBカードとして、コンパクトフラッシュカードを例示したが、その他にPCカード、スマートメディア、CD(光ディスク)、MO(光磁気ディスク)、FD(フロッピーディスク)等であってもよく、しかも、カード型に限らず、カセット型、スティック型等、その形状は任意である。
更に、携帯端末装置としては、電子手帳、ノート型パソコン、PDA、携帯電話等であってもよい。
【0064】
【発明の効果】
本発明によれば、重要情報を含んだデータを携帯端末から分離可能な可搬型のデータ記憶媒体に保管した場合であっても、このデータ記憶媒体自体に対するアクセスを不可能にするほか、そのデータへのアクセスおよびデータ記憶媒体内のアプリケーションソフトの起動をも不可能とする多重セキュリティという万全な対策を講じることで、紛失、盗難、悪意等によるデータ記憶媒体内の重要情報の漏洩を確実に防止できると共に、セキュリティ管理のためにユーザに特別な操作を要求せず、操作性を損なわないセキュリティ管理を実現することができる。
【図面の簡単な説明】
【図1】セキュリティ管理システムの全体構成を示したブロック図。
【図2】端末グループ対応のDBカード3を説明すると共に、携帯端末装置とユーザとの対応関係を説明するための図。
【図3】多重セキュリティを概念的に示した図。
【図4】(A)は、サーバ装置側に設けられている設定テーブル11の構成とその設定内容を示した図、(B)はマスタDBファイル12を示した図、(C)はDB対応基本AP13を示した図。
【図5】各DBカード3に書き込まれた内容を示した図。
【図6】各携帯端末装置2の内蔵メモリに書き込まれた内容を示した図。
【図7】サーバ装置1、携帯端末装置2の全体構成を示したブロック図。
【図8】サーバ装置1が設定テーブル11に対して設定を行う場合の動作を示したフローチャート。
【図9】図8に続く設定動作を示したフローチャート。
【図10】サーバ装置1がマスタDBやカスタマイズAP等をDBカード3に書き込んで配布する場合の動作を示したフローチャート。
【図11】図10に続く配布動作を示したフローチャート。
【図12】(A)はマスタDBを示した図、(B)はマスタDBから「レコード抽出条件」によって抽出されたレコードを示した図、(C)は各抽出レコードから「抽出対象フィールド」によって変更された変更後のレコード構成を示した図。
【図13】携帯端末装置2側において電源投入に応じて実行開始されるフローチャート。
【図14】図13のステップC7(検索ビューア起動)時の動作を詳述するためのフローチャート。
【図15】図14のステップD16(DB対応のカスタマイズAP起動)時の動作を詳述するためのフローチャート。
【図16】図15に続くカスタマイズAP起動時の動作を詳述すしたフローチャート。
【図17】サーバ装置1において、日常業務の遂行に応じて変更されたDBカード内のモバイルDBを収集してサーバ内のマスタDBを更新する場合の回収動作を示したフローチャート。
【符号の説明】
1 サーバ装置
2 携帯端末装置
3 DBカード
11 設定テーブル
12 マスタDBファイル
13 DB対応基本AP
21、21A CPU
22、22A 記憶装置
23、23A 記録媒体
25、25A 伝送制御部
26、26A 入力部
27、27A 表示部
Claims (8)
- 可搬型のデータ記憶媒体の利用を制限するアクセス制限情報として、データ記録媒体と携帯端末とを対応付けるハード識別情報およびアプリケーションソフトを利用可能とするソフト識別情報が記憶されている携帯端末装置であって、
任意のデータ記憶媒体をアクセスする際に、このデータ記憶媒体内に予め記憶されているハード識別情報と前記記憶された自己のハード識別情報とを照合し、その照合結果に基づいて当該データ記憶媒体に対するアクセス可否を決定する手段と、
当該データ記憶媒体に対するアクセスが許可された場合に、このデータ記憶媒体内に予め記憶されている認証情報と入力された認証情報とを照合し、その照合結果に基づいて当該データ記憶媒体内のデータへのアクセス可否を決定する手段と、
当該データ記憶媒体内のデータへのアクセスが許可され、このデータ記憶媒体内のアプリケーションソフトの起動が指示された際に、このアプリケーションソフトに対応付けられて当該データ記憶媒体内に予め記憶されているソフト識別情報と自己の携帯端末装置に記憶された前記ソフト識別情報とを照合する手段と、
を有し、前記照合の結果に基づいて前記アプリケーションソフトを起動するようにした携帯端末装置。 - 前記データ記憶媒体には、更に前記アプリケーションソフトによってアクセス可能なデータファイルが記憶されており、
このデータ記憶媒体内のアプリケーションソフトの起動に基づいて、そのデータファイルに対するアクセス処理を実行するようにしたことを特徴とする請求項1記載の携帯端末装置。 - 前記データ記憶媒体に格納されているデータファイルは、その各レコードが個別に暗号化されていると共に、この暗号化されたデータファイルの管理情報が当該データ記録媒体対応の携帯端末装置によって解除可能な形態でスクランブル処理されていることを特徴とする請求項1あるいは2記載の携帯端末装置。
- 可搬型のデータ記憶媒体の利用を制限するアクセス制限情報として、ハード識別情報およびソフト識別情報が記憶された携帯端末装置であって、
前記データ記憶媒体内に組み込まれている基本ソフトを起動させた際に、この基本ソフトにしたがって、当該データ記憶媒体内に記憶されているハード識別情報と自己のハード識別情報とを照合し、その照合結果に基づいて当該データ記憶媒体に対してそのアクセスが許可されている正当な携帯端末装置であるかをチェックする手段と、
正当な携帯端末装置である場合には、オペレータ認証情報の入力を受付可能とすると共に、入力された認証情報と当該データ記憶媒体内に記憶されているオペレータ認証情報とを照合し、その照合結果に基づいて正当なオペレータかをチェックする手段と、
正当なオペレータである場合に、そのデータ記憶媒体内に記憶されているソフト識別情報と自己のソフト識別情報とを照合し、その照合結果に基づいて当該データ記憶媒体内のデータに対してそのアクセスが許可されている正当な携帯端末装置であるかをチェックする手段と、
を有し、前記ハード識別情報およびソフト識別情報によって当該データ記憶媒体との対応付けが設定されている正当な携帯端末装置か否かを多重にチェックする他、当該データ記憶媒体へのアクセスが許可されている正当なオペレータかをチェックするようにした携帯端末装置。 - 入力された認証情報と当該データ記憶媒体内に記憶されているオペレータ認証情報とを照合した結果、認証情報の誤入力が連続して何回か繰り返された場合に、その誤入力回数が予め設定されている回数に達した際には、基本的な動作制御情報を強制的に削除することによって、それ以降の動作を物理的に不可能とするようにしたことようにしたことを特徴とする請求項4記載の携帯端末装置。
- 携帯端末装置によって利用されるべきデータファイルを可搬型のデータ記憶媒体に書き込むサーバ装置であって、
データ記憶媒体へのデータファイルの書き込みの他、データ記憶媒体とそれをアクセス可能な携帯端末装置とを対応付けるために、データ記憶媒体自体に対するアクセスを制限するハード識別情報およびデータ記憶媒体内に書き込まれたデータファイルへのアクセスを制限するソフト識別情報を携帯端末装置とデータ記憶媒体とにぞれぞれ書き込むと共に、当該データ記憶媒体とそれを利用可能なユーザとを対応付けるために、ユーザ固有の認証情報をデータ記憶媒体に書き込むサーバ装置。 - 可搬型のデータ記憶媒体の利用を制限するアクセス制限情報として、データ記録媒体と携帯端末とを対応付けるハード識別情報およびアプリケーションソフトを利用可能とするソフト識別情報が記憶されている携帯端末装置であって、
携帯端末装置のコンピュータを、
任意のデータ記憶媒体をアクセスする際に、このデータ記憶媒体内に予め記憶されているハード識別情報と前記記憶された自己のハード識別情報とを照合し、その照合結果に基づいて当該データ記憶媒体に対するアクセス可否を決定する手段、
当該データ記憶媒体に対するアクセスが許可された場合に、このデータ記憶媒体内に予め記憶されている認証情報と入力された認証情報とを照合し、その照合結果に基づいて当該データ記憶媒体内のデータへのアクセス可否を決定する手段、
当該データ記憶媒体内のデータへのアクセスが許可され、このデータ記憶媒体内のアプリケーションソフトの起動が指示された際に、このアプリケーションソフトに対応付けられて当該データ記憶媒体内に予め記憶されているソフト識別情報と自己の携帯端末装置に記憶された前記ソフト識別情報とを照合し、この照合の結果に基づいて前記アプリケーションソフトを起動する手段
として機能させるプログラムを記録したコンピュータが読み取り可能な記録媒体。 - 携帯端末装置によって利用されるべきデータファイルを可搬型のデータ記憶媒体に書き込むサーバ装置であって、
サーバ装置のコンピュータを、
データ記憶媒体へのデータファイルの書き込みの他、データ記憶媒体とそれをアクセス可能な携帯端末装置とを対応付けるために、データ記憶媒体自体に対するアクセスを制限するハード識別情報およびデータ記憶媒体内に書き込まれたデータファイルへのアクセスを制限するソフト識別情報を携帯端末装置とデータ記憶媒体とにぞれぞれ書き込むと共に、当該データ記憶媒体とそれを利用可能なユーザとを対応付けるために、ユーザ固有の認証情報をデータ記憶媒体に書き込む手段
として機能させるプログラムを記録したコンピュータが読み取り可能な記録媒体。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000004273A JP4486199B2 (ja) | 2000-01-13 | 2000-01-13 | 携帯端末装置、サーバ装置及び記録媒体 |
US09/652,499 US6901511B1 (en) | 2000-01-13 | 2000-08-31 | Portable terminals, servers, systems, and their program recording mediums |
KR10-2000-0062787A KR100380807B1 (ko) | 2000-01-13 | 2000-10-25 | 휴대단말장치, 서버장치, 시스템 및 그 프로그램기록매체 |
DE60037639T DE60037639T2 (de) | 2000-01-13 | 2000-11-23 | Sicherung gegen unbefugten Zugriff zu einem tragbaren Speichermedium |
EP00125701A EP1130489B1 (en) | 2000-01-13 | 2000-11-23 | Protection against unauthorized access to a portable storage medium |
CNB001369679A CN100385434C (zh) | 2000-01-13 | 2000-12-29 | 数据安全管理系统 |
HK02101516.1A HK1041938B (zh) | 2000-01-13 | 2002-02-27 | 對未經允許的訪問便攜儲存介質的保護方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000004273A JP4486199B2 (ja) | 2000-01-13 | 2000-01-13 | 携帯端末装置、サーバ装置及び記録媒体 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007023884A Division JP4569579B2 (ja) | 2007-02-02 | 2007-02-02 | セキュリティ管理装置および記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001195311A JP2001195311A (ja) | 2001-07-19 |
JP4486199B2 true JP4486199B2 (ja) | 2010-06-23 |
Family
ID=18533078
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000004273A Expired - Lifetime JP4486199B2 (ja) | 2000-01-13 | 2000-01-13 | 携帯端末装置、サーバ装置及び記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4486199B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100511178B1 (ko) * | 2001-03-08 | 2005-08-30 | 김석배 | 무선통신 단말기로 전화를 걸기 위해 발신되는 신호를 이용한 보안장치 및 그 방법 |
JP4631303B2 (ja) * | 2004-04-16 | 2011-02-16 | ソニー株式会社 | データ利用システム,記憶装置,データ利用方法,およびコンピュータプログラム |
JP2006172135A (ja) * | 2004-12-15 | 2006-06-29 | Canon Inc | 情報処理装置、情報処理方法、ならびにプログラム、記憶媒体 |
JP2007220023A (ja) * | 2006-02-20 | 2007-08-30 | Ricoh Co Ltd | 画像処理装置 |
KR101052128B1 (ko) * | 2006-10-04 | 2011-07-26 | 트렉 2000 인터네셔널 엘티디. | 외부 저장 기기의 인증 방법, 장치 및 시스템 |
JP4916338B2 (ja) * | 2007-02-26 | 2012-04-11 | キヤノン株式会社 | 周辺装置およびそのアクセス制御方法 |
JP2009054015A (ja) * | 2007-08-28 | 2009-03-12 | Chugoku Electric Power Co Inc:The | 可搬型記録媒体、可搬型記録媒体のアクセス制御方法、及びプログラム |
-
2000
- 2000-01-13 JP JP2000004273A patent/JP4486199B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2001195311A (ja) | 2001-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100380807B1 (ko) | 휴대단말장치, 서버장치, 시스템 및 그 프로그램기록매체 | |
US7900061B2 (en) | Method and system for maintaining backup of portable storage devices | |
EP1048998B1 (en) | Security managing system, data distribution apparatus and portable terminal apparatus | |
US8918633B2 (en) | Information processing device, information processing system, and program | |
US9117082B2 (en) | Authentications integrated into a boot code image | |
JP5707250B2 (ja) | データベースアクセス管理システム、方法、及びプログラム | |
JP3867188B2 (ja) | セキュリティ管理システムおよびそのプログラム記録媒体 | |
WO2023179378A1 (zh) | 加密方法、装置及电子设备 | |
JP4486199B2 (ja) | 携帯端末装置、サーバ装置及び記録媒体 | |
JP4110698B2 (ja) | セキュリティ管理システムおよびそのプログラム記録媒体 | |
JP4588991B2 (ja) | ファイル類管理システム | |
JP4569579B2 (ja) | セキュリティ管理装置および記録媒体 | |
JP2006252448A (ja) | 文書管理装置、文章管理プログラム、及び、文書管理方法 | |
JP2001195309A (ja) | セキュリティ管理システムおよびそのプログラム記録媒体 | |
JP3945088B2 (ja) | データ検索システム、携帯端末装置、及び記録媒体 | |
JP3978964B2 (ja) | セキュリティ管理システム | |
JPH11203366A (ja) | 情報管理システムおよびそのセキュリティ管理方法 | |
JP2007012022A (ja) | セキュリティプログラム及びセキュリティシステム | |
US20050086528A1 (en) | Method for hiding information on a computer | |
JP2004213057A (ja) | ソフトウェアの不正使用防止システム | |
JP2001202289A (ja) | セキュリティ管理方法およびそのプログラム記録媒体 | |
JPH0981461A (ja) | 情報公開方法 | |
CN114647838A (zh) | 分级解锁的方法、系统、存储介质及计算机设备 | |
JP2002279133A (ja) | 人事考課処理方式および方法 | |
JPH03102440A (ja) | 機密保護機能を有するフアイル装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060203 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20060413 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061219 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070202 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070313 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100326 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4486199 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130402 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130402 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140402 Year of fee payment: 4 |
|
EXPY | Cancellation because of completion of term |