JP2001117661A - 携帯型情報端末装置およびそのプログラム記録媒体 - Google Patents

携帯型情報端末装置およびそのプログラム記録媒体

Info

Publication number
JP2001117661A
JP2001117661A JP29309599A JP29309599A JP2001117661A JP 2001117661 A JP2001117661 A JP 2001117661A JP 29309599 A JP29309599 A JP 29309599A JP 29309599 A JP29309599 A JP 29309599A JP 2001117661 A JP2001117661 A JP 2001117661A
Authority
JP
Japan
Prior art keywords
input
identification information
password
similarity
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP29309599A
Other languages
English (en)
Inventor
Shigenori Morikawa
重則 森川
Masayuki Imada
雅幸 今田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP29309599A priority Critical patent/JP2001117661A/ja
Publication of JP2001117661A publication Critical patent/JP2001117661A/ja
Abandoned legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Calculators And Similar Devices (AREA)

Abstract

(57)【要約】 【課題】利用者を制限する利用者固有の識別情報の入力
が繰り返し誤った場合に、携帯端末や可搬型記録媒体を
紛失したり、盗難された可能性が高いと判断してメモリ
内容の漏洩を確実に防止する。 【解決手段】CPU21は、入力されたパスワードと予
め設定されている設定パスワードとを比較して両者が一
致するかを判別する。その結果、不一致が判別される毎
に、その不一致回数をパスワードの入力失敗回数として
計数すると共に、計数された入力失敗回数が予め設定さ
れている入力限度回数を超えたかを判別し、入力限度回
数を超えている場合には、記憶装置22内や着脱式メモ
リカード3内のアプリケーション/データを消去する。

Description

【発明の詳細な説明】
【0001】この発明は、セキュリティ管理機能を備え
た携帯型情報端末装置およびそのプログラム記録媒体に
関する。
【0002】
【従来の技術】近年、営業担当者が携帯型情報端末装置
を持参して日常の営業活動を行う場合において、この端
末本体にフロッピデスク等の可搬型記録媒体を装着し、
営業担当者は外出先でその記憶内容をアクセスして表示
出力させたり、データの書き込み等を行っている。とこ
ろで、一般に携帯型情報端末装置は、個人専用機とし
て、また、外出先で使用するという関係上、デスクトッ
プ型のパーソナルコンピュータ等で実施している厳密な
セキュリティ管理よりも、操作の簡素化、迅速性等の操
作環境を重視している。
【0003】
【発明が解決しようとする課題】しかしながら、携帯型
情報端末装置は、外出先に持ち運んで使用する関係上、
可搬型記録媒体や携帯型情報端末装置自体を外出先で紛
失したり、盗難される危険性があり、可搬型記録媒体や
内蔵メモリ内に機密性が高い重要な企業情報や個人情報
が格納されている場合には、紛失や盗難によって重要情
報が他人に漏洩されるおそれがあった。第1の発明の課
題は、利用者を制限する利用者固有の識別情報の入力が
繰り返し誤った場合に、携帯端末や可搬型記録媒体を紛
失したり、盗難された可能性が高いと判断してメモリ内
容の漏洩を確実に防止できるようにすることである。第
2の発明の課題は、利用者を制限する利用者固有の識別
情報の入力が繰り返し誤った場合に、正規の利用者が識
別情報の一部を忘れてしまったことによる繰り返し入力
か、携帯端末や可搬型記録媒体を紛失したり、盗難され
た可能性が高い場合の繰り返し入力かに応じて適切なセ
キュリティ管理を実現できるようにすることである。
【0004】この発明の手段は、次の通りである。請求
項第1記載の発明(第1の発明)は、利用者を制限する
利用者固有の識別情報を記憶する識別情報記憶手段と、
入力された識別情報と前記識別情報記憶手段に記憶され
ている識別情報とを比較して両者が一致するかを判別す
る1の判別手段と、この判別手段によって不一致が判別
される毎に、その不一致回数を識別情報の入力失敗回数
として計数する計数手段と、この計数手段によって計数
された入力失敗回数が予め設定されている入力限度回数
を超えたかを判別する第2の判別手段と、この第2の判
別手段によって入力失敗回数が入力限度回数を超えたこ
とが判別された場合に、メモリ内容の漏洩を防ぐための
セキュリティ処理を強制実行するセキュリティ処理実行
手段とを具備するものである。なお、この発明は次のよ
うなものであってもよい。 (1)前記セキュリティ処理実行手段は、メモリ内容の
漏洩を防ぐためのセキュリティ処理として、そのメモリ
に対するアクセスプロテクトあるいはその記憶内容を消
去するセキュリティ処理を強制実行する。 (2)前記セキュリティ処理実行手段は、アプリケーシ
ョンソフトを実行不可能な状態にセットするアプリケー
ション実行不能処理、表示画面を表示不可能な状態にセ
ットする表示不能処理、電源投入を不可能な状態にセッ
トする電源投入不能処理、キー入力を不可能な状態にセ
ットするキー入力不能処理のうち、少なくともそのいず
れかをセキュリティ処理として実行する。 (3)端末装置本体に対して着脱可能に装着される可搬
型記録媒体内に前記利用者を制限する利用者固有の識別
情報を記憶する識別情報記憶手段を設け、前記第1の判
別手段は、前記可搬型記録媒体内に記憶されている識別
情報を取得し、この識別情報と入力された識別情報とを
比較して両者が一致するかを判別する。請求項1記載の
発明においては、入力された識別情報と予め記憶されて
いる識別情報とを比較して両者が一致するかを判別し、
その結果、不一致が判別される毎に、その不一致回数を
識別情報の入力失敗回数として計数すると共に、計数さ
れた入力失敗回数が予め設定されている入力限度回数を
超えたかを判別し、入力限度回数を超えている場合に
は、メモリ内容の漏洩を防ぐためのセキュリティ処理を
強制実行する。 したがって、利用者を制限する利用者固有の識別情報の
入力が繰り返し誤った場合に、携帯端末や可搬型記録媒
体を紛失したり、盗難された可能性が高いと判断してメ
モリ内容の漏洩を確実に防止することができる。
【0005】請求項第5記載の発明(第2の発明)は、
利用者を制限する利用者固有の識別情報を記憶する識別
情報記憶手段と、入力された識別情報と前記識別情報記
憶手段に記憶されている識別情報とを比較して両者が一
致するかを判別する第1の判別手段と、この判別手段に
よって不一致が判別される毎に、その不一致度合いに応
じてそれらの類似度を認識する認識手段と、前記第1の
判別手段によって不一致が判別される毎に、前記認識手
段によって認識された類似度別に、その不一致回数を識
別情報の入力失敗回数として計数する計数手段と、この
計数手段によって計数された類似度別の入力失敗回数が
予め類似度別に設定されている入力限度回数を超えたか
を判別する第2の判別手段と、前記類似度別の入力失敗
回数が予め類似度別に設定されている入力限度回数を超
えたことが前記第2の判別手段によって判別された場合
に、当該類似度に応じたセキュリティ処理を実行するセ
キュリティ処理実行手段とを具備するものである。な
お、前記類似度別に予め設定されている設定回数とし
て、前記類似度が高いほど大きな値を設定しておくこと
により、類似度が高いほど識別情報を再入力することが
できる入力可能回数を増やすようにしてもよい。請求項
5記載の発明においては、入力された識別情報と予め記
憶されている識別情報とを比較して両者が一致するかを
判別し、その結果、不一致が判別される毎に、その不一
致度合いに応じてそれらの類似度を認識すると共に、認
識された類似度別に、その不一致回数を識別情報の入力
失敗回数として計数し、計数された類似度別の入力失敗
回数が予め類似度別に設定されている入力限度回数を超
えたことが判別された場合に、当該類似度に応じたセキ
ュリティ処理を実行する。したがって、利用者を制限す
る利用者固有の識別情報の入力が繰り返し誤った場合
に、正規の利用者が識別情報の一部を忘れてしまったこ
とによる繰り返し入力か、携帯端末や可搬型記録媒体を
紛失したり、盗難された可能性が高い場合の繰り返し入
力かに応じて適切なセキュリティ管理を実現することが
できる。
【0006】
【発明の実施の形態】以下、図1〜図6を参照してこの
発明の一実施形態を説明する。図1は、サーバ装置側で
記憶管理されているアプリケーションソフト/データを
持ち運び自在な可搬型記録媒体を介して携帯型情報端末
装置に外部提供する端末管理システムを示したもので、
このシステムは、例えば、会社組織において会社側に設
置させているサーバ装置1と、各営業担当者が持参する
モバイル型のクライアント端末(携帯型情報端末装置)
2とを有し、各営業担当者は外出先で可搬型記録媒体3
内のアプリケーションソフト/データをアクセスしなが
ら営業活動を行い、そして、1日の営業終了時に端末本
体から可搬型記録媒体3を抜き取り、それをサーバ装置
1側のカードリーダ/ライタ4にセツトすると、サーバ
装置1はカードリーダ/ライタ4を介して記録媒体3内
の営業記録を収集処理するようにしている。
【0007】可搬型記録媒体3は例えば、コンパクトフ
ラッシュカード(CFカード)等の半導体メモリによっ
て構成されているもので、以下、可搬型記録媒体3を着
脱式メモリカードと称する。ここで、図中、各着脱式メ
モリカード3に付した「#A」「#B」、「#C」、‥
‥は、端末名称「A」、「B」、「C」、‥‥で示され
る携帯型情報端末装置2に対応付けられた端末対応のカ
ードであることを示している。カードリード/ライタ4
は着脱式メモリカード3を複数枚同時にセット可能なも
ので、複数のカード挿入口を有している。そして、サー
バ装置1は着脱式メモリカード3を介して端末装置2側
にアプリケーション/データを配布する。
【0008】すなわち、サーバ装置1は着脱式メモリカ
ード3に書き込む書込対象、つまり、配布対象のアプリ
ケーション/データが任意に指定された際に、APソフ
ト格納部5、データベース格納部6をアクセスしてそれ
に対応するアプリケーション/データを呼び出してカー
ドリーダ/ライタ4に与え、それにセットされている1
または2以上の着脱式メモリカード3にアプリケーショ
ン/データを書き込む。その際、着脱式メモリカード3
の媒体番号と、この着脱式メモリカード3を使用するこ
とが許可されている携帯型情報端末装置2の端末ID情
報とが着脱式メモリカード3にそれぞれ書き込まれる。
なお、図中、M01、M02、M03は、各着脱式メモ
リカード固有の媒体番号を示し、また、ID11、ID
12、ID13は、各端末装置固有の端末ID情報を示
している。図2は、着脱式メモリカード3の記憶内容を
示した図で、この例では、媒体番号、端末ID情報、ア
プリケーションソフト、データベースとして「M0
1」、「ID11」、「α1」、「D1」が記憶されて
いる他、「パスワード情報」が記憶されている。「パス
ワード情報」はこの着脱式メモリカード3内のアプリケ
ーションソフト、データベースをアクセスすることが許
可されている利用者を制限するものである。
【0009】図3は、携帯型情報端末装置2の全体構成
を示したブロック図である。CPU21は、記憶装置2
2内のオペレーティングシステムや着脱式メモリカード
3内の各種アプリケーションソフトにしたがってこの携
帯型情報端末装置2の全体動作を制御する中央演算処理
装置である。記憶装置22は、オペレーティングシステ
ムや各種アプリケーションソフトの他、データベース、
文字フォント等が格納され、磁気的、光学的、半導体メ
モリ等によって構成されている記録媒体23やその駆動
系を有している。この記録媒体23はハードディスク等
の固定的な媒体若しくは着脱自在に装着可能なCD−R
OM、フロッピィデスク、RAMカード、磁気カード等
の可搬型の媒体である。また、この記録媒体23内のプ
ログラムやデータは、必要に応じてCPU21の制御に
よりRAM(例えば、スタティクRAM)24にロード
されたり、RAM24内のデータが記録媒体23にセー
ブされる。更に、記録媒体はサーバ等の外部機器側に設
けられているものであってもよく、CPU21は伝送媒
体を介してこの記録媒体内のプログラム/データを直接
アクセスして使用することもできる。また、CPU21
は記録媒体23内に格納されるその一部あるいは全部を
他の機器側から伝送媒体を介して取り込み、記録媒体2
3に新規登録あるいは追加登録することもできる。すな
わち、コンピュータ通信システムを構成する他の機器か
ら通信回線やケーブル等の有線伝送路あるいは電波、マ
イクロウエーブ、赤外線等の無線伝送路を介して送信さ
れてきたプログラム/データを伝送制御部25によって
受信して記録媒体23内にインストールすることができ
る。更に、プログラム/データはサーバ等の外部機器側
で記憶管理されているものであってもよく、CPU21
は伝送媒体を介して外部機器側のプログラム/データを
直接アクセスして使用することもできる。
【00010】一方、RAM24には予め設定されてい
るパスワード情報(パスワードやその種類に応じた機能
制限情報)が格納されている。図4(A)は、パスワー
ドと機能制限情報(以下、それらを合わせて本体パスワ
ードリストと称する)の内容を示した図で、4種類のパ
スワードとそれに対応付けられている機能制限情報が設
定されている。すなわち、“MYNAME2”、“PR
OJECT5”、“GRUOUP3”、“GUEST”
のパスワードが設定されていると共に、この4種類のパ
スワードには、パスワードレベルが設定されており、こ
のパスワードレベルに対応付けて機能制限情報が設定さ
れている。なお、パスワードレベルは、それに対応付け
られている機能の利用を許可する許可レベルであり、パ
スワードの種類に応じた許可レベルによって利用可能な
機能を制限するようにしている。また、図4(B)は、
着脱式メモリカード3に予め設定されているパスワード
情報(パスワードやその種類に応じた機能制限情報)を
示した図で、1種類パスワードとそのパスワードレベル
とそれに対応付けられている機能制限情報が設定されて
いる。
【0011】上述の本体パスワードリストにおいて、こ
の例では、レベル「1」のパスワード“MYNAME
2”に対応する機能制限情報として、“個人用情報の参
照を含めて全ての機能を実行可能”が設定されている。
また、レベル「2」のパスワード“PROJECT5”
に対応する機能制限情報として、“個人用情報参照以外
の全ての機能を実行可能”が設定され、また、レベル
「3」のパスワード“GRUOUP3”に対応する機能
制限情報として、“グループ限定機能のみ実行可能(着
脱式メモリカード3のアクセス不可)”が設定され、更
に、レベル「4」のパスワード“GUEST”に対応す
る機能制限情報として、“保存データのアクセス不可”
が設定されている。また、着脱式メモリカード3に予め
設定されているパスワード情報は、レベル「3」のパス
ワード“MEMORY6”に対応する機能制限情報とし
て、“着脱式メモリカード3のみアクセス可能)”が設
定されている。
【0012】また、RAM24には図5に示すような
「類似パスワードの再入力可能回数情報」、「誤パスワ
ードの再入力可能回数情報」、「類似判定基準文字数」
が設定されている。ここで、この実施形態においては、
利用者を制限する利用者固有のパスワードの入力が繰り
返し誤った場合において、正規の利用者がパスワードの
一部を忘れてしまったことによる繰り返し入力か、携帯
型情報端末装置2や着脱式メモリカード3を紛失した
り、盗難された可能性が高い場合の繰り返し入力かを判
定するために、入力されたパスワードと予め設定されて
いるパスワードとの類似度を認識し、その類似度に応じ
てパスワードの再入力可能回数を変えるようにしてい
る。その際、上述の「類似パスワードの再入力可能回数
情報」、「誤パスワードの再入力可能回数情報」、「類
似判定基準文字数」が参照される。
【0013】すなわち、入力されたパスワードと予め設
定されているパスワードとの類似度を認識する際、この
例では、図5(C)に示すように、「類似判定基準文字
数」として「2文字」が設定されており、2文字以下の
入力ミスであれば、正規の利用者がパスワードの一部を
忘れてしまったことによる入力と判断し、「類似パスワ
ードの再入力可能回数情報」の設定回数分だけパスワー
ドの入力を受付るが、3文字以上の入力ミスであれば、
第三者の不正使用による入力と判断し、「誤パスワード
の再入力可能回数情報」の設定回数分だけパスワードの
入力を受付るようにしている。この例では、図5(A)
に示すように、「類似パスワードの再入力可能回数情
報」として「5回」が設定されており、また、図5
(B)に示すように、「誤パスワードの再入力可能回数
情報」として「3回」が設定されている。したがって、
正規の利用者がパスワードの一部を忘れてしまったこと
による繰り返し入力の方が、その設定回数が大きな値と
なっている。
【0014】また、図5(D)は、類似パスワードの入
力回数カウンタC1を示し、類似パスワードが入力され
る毎に、その値が更新される。図5(E)は、誤パスワ
ードの入力回数カウンタC2を示し、誤パスワードが入
力される毎に、その値が更新される。この場合、入力回
数カウンタC1によって計数された入力回数と図5
(A)の「類似パスワードの再入力可能回数情報」との
比較が行われ、また、入力回数カウンタC2によって計
数された入力回数と図5(B)の「誤パスワードの再入
力可能回数情報」との比較が行われる。これによって両
者が一致するまで類似パスワード/誤パスワードの入力
を許可するようにしている。なお、入力回数カウンタC
1、C2にはその初期値として「1」がセットされてい
る。
【0015】そして、パスワード入力が「類似パスワー
ドの再入力可能回数」あるいは「誤パスワードの再入力
可能回数」を超える場合には、類似パスワード、誤パス
ワードに応じたセキュリティ処理が強制実行される。こ
のセキュリティ処理情報は、予め記憶装置22内にその
端末IDと共に格納されている。ここで、セキュリティ
処理の内容としては、メモリ内容を消去する処理、つま
り、記憶装置22内に格納されている所定のアプリケー
ションやデータを消去する内蔵メモリ消去処理、着脱式
メモリカード3内のアプリケーション/データを消去す
る着脱式メモリカード消去処理の他、メモリ全体に対す
るアクセスプロテクト処理、記憶装置22や着脱式メモ
リカード3内のアプリケーションを実行不可能な状態に
セットするアプリケーション実行不能処理、表示画面を
表示不可能な状態にセットする表示不能処理、メイン電
源の投入を不可能な状態にセットする電源投入不能処
理、キー入力を不可能な状態にセットするキー入力不能
処理であり、そのいずれか1つあるいは2以上を組み合
わせたセキュリティ処理が実行される。
【0016】また、携帯型情報端末装置2は、日時情報
を得る時計26、電池を電源とする電源部27の他、キ
ーボード28、液晶表示部29、着脱自在な着脱式メモ
リカード3と、それに対応するキーインターフェイス3
0、LCDドライバ31、カードドライバ32を有して
いる。
【0017】次に、この第1実施形態における携帯型情
報端末装置2の動作を図6に示すフローチャートを参照
して説明する。ここで、このフローチャートに記述され
ている各機能を実現するためのプログラムは、読み取り
可能なプログラムコードの形態で記録媒体23に格納さ
れており、CPU21はこのプログラムコードにしたが
った動作を逐次実行する。また、CPU21は伝送媒体
を介して伝送されてきた上述のプログラムコードにした
がった動作を逐次実行することもできる。すなわち、記
録媒体の他、伝送媒体を介して外部供給されたプログラ
ム/データを利用してこの実施形態特有の動作を実行す
ることもできる。
【0018】図6は、電源投入によって実行開始される
動作を示したフローチャートである。先ず、各種パラメ
ータを初期化するイニシャライズ処理が行われる(ステ
ップS1)。この場合、入力回数カウンタC1、C2に
その初期値として「1」がそれぞれセットされる。そし
て、携帯型情報端末装置の利用開始を宣言するために、
端末IDが入力されると(ステップS2)、記憶装置2
2内に設定されている端末IDと比較して、それが正し
いかを判別し(ステップS3)、誤入力された場合に
は、このフローから抜けて、その利用が禁止されるが、
正規な端末IDが入力された場合には、パスワードの入
力を受け付ける(ステップS4)。
【0019】いま、パスワードが入力されると、図4
(A)、(B)で示した本体パスワードリスト内に設定
されているパスワード情報および着脱式メモリカード3
内に設定されているパスワード情報のうち、最も許可レ
ベルの高いパスワードを取得し(ステップS5)、取得
したパスワードと入力パスワードとを比較して両者は完
全に一致するかを判別する(ステップS6)。ここで、
パスワードが1文字だけでも不一致の場合には、本体パ
スワードリスト・メモリカード内の各種設定パスワード
情報のうち、次に許可レベルの高いパスワードを取得す
る(ステップS7)。ここで、パスワードを取得できた
場合には(ステップS8)、この取得したパスワードと
入力されたパスワードとを比較して完全一致するかを判
別する(ステップS6)。以下、上述したいずれか1つ
の設定パスワードと完全一致したことが判別されるま
で、あるいは全ての設定パスワードにも不一致であるこ
とが判別されるまで上述の動作を繰り返す。この結果、
いずれかの設定パスワードに一致した場合には、正規な
パスワードが入力されたものと判断し、その設定パスワ
ードの許可レベルに対応付けられている機能制限情報に
基づいて実行可能な機能を制限して携帯型情報端末装置
の利用を開始する(ステップS9)。
【0020】一方、入力パスワードが全ての設定パスワ
ードにも完全一致せずに、全パスワード不一致が検出さ
れた場合には、ステップS10に進み、本体パスワード
リスト・メモリカード内の各種設定パスワード情報のう
ち、最も許可レベルの高いパスワードを取得する。そし
て、取得したパスワードと入力パスワードとを比較して
両者の一致部分を認識し、不一致文字数は図5(C)で
示した「類似判定基準文字数」以下かを判別する(ステ
ップS11)。この場合、「類似判定文字数」として
「2文字」が設定されているので、3文字以上の不一致
であれば、上述の設定パスワードのうち、次に許可レベ
ルの高いパスワードを取得し(ステップS11)、以
下、全ての設定パスワードを取得し終わるまで設定パス
ワードを1つずつ取得しながら、不一致文字数は「類似
判定基準文字数」以下かを判別する動作を繰り返す(ス
テップS11〜S13)。
【0021】このようにして入力パスワードと全設定パ
スワードとを比較した結果、「類似判定基準文字数」以
下の設定パスワードが存在しない場合、つまり、入力パ
スワードが各種設定パスワードと類似しない誤入力パス
ワードであれば、それに対応する入力回数カウンタC2
の値に「1」を加算するインクリメント処理を実行する
(ステップS14)。そして、更新した入力回数カウン
タC2の値を読み出し、誤パスワードの入力回数と図5
(B)の「誤パスワードの再入力可能回数情報」とを比
較する(ステップS15)。この結果、カウンタ計数値
が誤パスワードの再入力可能回数以下であれば、パスワ
ードの再入力を受け付けるためにステップS4に戻る。
これによってパスワードが再入力された場合、それが誤
パスワードであれば、上述と同様に誤パスワードが認識
される毎にそれに対応する入力回数カウンタC2の値が
更新される。
【0022】これによって、誤パスワードが3回入力さ
れると、誤パスワード対応のカウンタ計数値は「4」と
なり、誤パスワードの再入力可能回数「3」を超えたこ
とがステップS15で判別される。すると、これを条件
としてメモリ内容の漏洩を防ぐためのセキュリティ処理
が強制実行される(ステップS16)。この場合のセキ
ュリティ処理としては、メモリ内容を消去する処理を実
行するようにしている。つまり、記憶装置22内に格納
されている所定のアプリケーションやデータを消去する
内蔵メモリ消去処理や着脱式メモリカード3内のアプリ
ケーション/データを消去する着脱式メモリカード消去
処理がメモリ内容の漏洩を防ぐためのセキュリティ処理
として実行される。
【0023】また、上述のステップS11〜S13の類
似パスワード認識処理によって入力パスワードがいずれ
かの設定パスワードと類似する類似パスワードであれ
ば、それに対応する入力回数カウンタC1の値に「1」
を加算するインクリメント処理を実行する(ステップS
17)。そして、更新した入力回数カウンタC1の値を
読み出し、類似パスワードの入力回数と図5(A)の
「類似パスワードの再入力可能回数情報」とを比較する
(ステップS18)。この結果、カウンタ計数値が類似
パスワードの再入力可能回数以下であれば、パスワード
の再入力を受け付けるためにステップS4に戻る。これ
によってパスワードが再入力された場合、それが類似パ
スワードであれば、上述と同様に類似パスワードが認識
される毎にそれに対応する入力回数カウンタC1の値が
更新される。これによって、類似パスワードが5回入力
されると、カウンタ計数値は「6」となり、類似パスワ
ードの再入力可能回数「5」を超えたことがステップS
18で判別されと、このフローから抜けて、その利用が
禁止されるが、類似パスワードの再入力可能回数は、誤
パスワードの再入力可能回数より多いので、その再入力
によって正規なパスワードが入力された場合には(ステ
ップS6)、通常の処理が許可される(ステップS
9)。
【0024】以上のように、この一実施形態おいては、
利用者を制限するパスワードの入力が繰り返し誤った場
合に、その誤った入力回数が予め設定されている入力可
能回数を超えた場合には、メモリ内容の漏洩を防ぐため
のセキュリティ処理を強制実行するするようにしたか
ら、携帯型情報端末装置2や着脱式メモリカード3を紛
失したり、盗難された場合であってもメモリ内容の漏洩
を確実に防止できるすることができる。この場合、メモ
リ内容の漏洩を防ぐためのセキュリティ処理として、そ
のメモリの記憶内容を消去するようにしたから、重要情
報の漏洩防止は確実なものとなる。また、セキュリティ
処理としては、メモリ全体に対するアクセスプロテクト
処理、アプリケーションソフトを実行不可能な状態にセ
ットするアプリケーション実行不能処理、表示画面を表
示不可能な状態にセットする表示不能処理、電源投入を
不可能な状態にセットする電源投入不能処理、キー入力
を不可能な状態にセットするキー入力不能処理のうち、
少なくともそのいずれかを実行するようにすれば、メモ
リ内容を消去せずに、第三者による不正利用や情報の漏
洩を簡単かつ確実に防ぐことができる。
【0025】また、端末装置本体に対して着脱可能に装
着される着脱式メモリカード3内には利用者を制限する
パスワード情報を記憶するようにしたから、この着脱式
メモリカード3内から取得したパスワード情報と、入力
されたパスワードとが一致する場合に限り、着脱式メモ
リカード3へのアクセスが可能となり、着脱式メモリカ
ード3毎に利用者を制限することができる。また、不一
致の場合には着脱式メモリカード3に対してそのメモリ
内容の漏洩を防ぐためのセキュリティ処理を強制実行す
るするようにしたから、着脱式メモリカード3を紛失し
たり、盗難された場合であっても、情報の漏洩を確実に
防ぐことができる。
【0026】更に、入力されたパスワードと設定パスワ
ード情報とを比較した結果、不一致が判別される毎に、
その不一致度合いに応じてそれらの類似度を認識し、類
似度別の不一致回数をパスワードの入力失敗回数として
計数すると共に、類似度別の入力失敗回数が予め類似度
別に設定されている入力可能回数を超えた場合に、当該
類似度に応じたセキュリティ処理を実行するようにした
から、パスワードの入力が繰り返し誤った場合に正規の
利用者がパスワードの一部を忘れてしまったことによる
繰り返し入力か、携帯型情報端末装置2着脱式メモリカ
ード3を紛失したり、盗難された可能性が高い場合の繰
り返し入力かに応じて適切なセキュリティ管理を実現す
ることができる。この場合、類似度別に予め設定されて
いる入力可能回数として、類似度が高いほど大きな値を
設定するようにしたから、正規の利用者がパスワードの
一部を忘れてしまったことによる繰り返し入力の場合に
は再入力回数が多くなり、携帯型情報端末装置2着脱式
メモリカード3を紛失したり、盗難された可能性が高い
場合の繰り返し入力の場合には、再入力回数が少なくな
るため、パスワードの入力状況に応じて適切なセキュリ
ティ管理を実現することができる。
【0027】なお、上述した一実施形態においては、端
末装置本体に対して着脱可能に装着される可搬型記録媒
体として着脱式メモリカード3を例示したが、着脱式メ
モリカード3に限らず、磁気的、光学的記録媒体あるい
はコンパクトフラッシュカード以外のPCカードであっ
てもよい。また、携帯型情報端末装置の利用には、キー
入力やスイッチ入力等、操作による直接的な利用の他、
データ通信によって情報を授受する間接的な利用も含ま
れる。また、利用者を制限する利用者固有の識別情報と
して、複数文字のパスワードを入力するようにしたが、
利用者の音声を認識する音声認識機能を備えた端末装置
においては、音声照合によって本人確認を行うようにし
てもよい。
【0028】
【発明の効果】第1の発明によれば、利用者を制限する
利用者固有の識別情報の入力が繰り返し誤った場合に、
携帯端末や可搬型記録媒体を紛失したり、盗難された可
能性が高いと判断してメモリ内容の漏洩を確実に防止す
ることができる。第2の発明によれば、利用者を制限す
る利用者固有の識別情報の入力が繰り返し誤った場合
に、正規の利用者が識別情報の一部を忘れてしまったこ
とによる繰り返し入力か、携帯端末や可搬型記録媒体を
紛失したり、盗難された可能性が高い場合の繰り返し入
力かに応じて適切なセキュリティ管理を実現することが
できる。
【図面の簡単な説明】
【図1】サーバ装置側で記憶管理されているアプリケー
ションソフト/データを持ち運び自在な可搬型記録媒体
を介して携帯型情報端末装置に外部提供する端末管理シ
ステムを示したブロック図。
【図2】端末本体に装着される着脱式メモリカード3の
記憶内容を示した図。
【図3】携帯型情報端末装置の全体構成を示したブロッ
ク図。
【図4】(A)はRAM24に格納されている本体パス
ワードリストの内容を示した図、(B)は着脱式メモリ
カード3内格納されているパスワード情報を示した図。
【図5】(A)は設定されている類似パスワードの再入
力可能回数情報の内容を例示した図、(B)は設定され
ている誤パスワードの再入力可能回数情報の内容を例示
した図、(C)は設定されている類似判断基準文字数情
報の内容を例示した図、(D)は類似パスワードの入力
回数カウンタを示した図、(E)誤パスワードの入力回
数カウンタを示した図。
【図6】携帯型情報端末装置2において、メイン電源の
投入によって実行開始されるフローチャート。
【符号の説明】 2 携帯型情報端末装置 3 着脱式メモリカード 21 CPU 22 記憶装置 23 記録媒体 25 伝送制御部 28 キーボード C1 類似パスワードの入力回数カウンタ C2 誤パスワードの入力回数カウンタ
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 640 G09C 1/00 640E H04L 9/32 H04L 9/00 673A Fターム(参考) 5B019 BC04 EA10 HB05 HB10 HF05 HF10 5B058 CA13 KA01 KA06 KA12 KA33 YA01 5J104 AA12 EA03 KA01 NA05 NA27 NA35 NA41 PA02 9A001 BB03 BB04 BB06 CC05 DD15 JJ12 JZ54 LL03

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】利用者を制限する利用者固有の識別情報を
    記憶する識別情報記憶手段と、入力された識別情報と前
    記識別情報記憶手段に記憶されている識別情報とを比較
    して両者が一致するかを判別する1の判別手段と、この
    判別手段によって不一致が判別される毎に、その不一致
    回数を識別情報の入力失敗回数として計数する計数手段
    と、この計数手段によって計数された入力失敗回数が予
    め設定されている入力限度回数を超えたかを判別する第
    2の判別手段と、この第2の判別手段によって入力失敗
    回数が入力限度回数を超えたことが判別された場合に、
    メモリ内容の漏洩を防ぐためのセキュリティ処理を強制
    実行するセキュリティ処理実行手段とを具備したことを
    特徴とする携帯型情報端末装置。
  2. 【請求項2】前記セキュリティ処理実行手段は、メモリ
    内容の漏洩を防ぐためのセキュリティ処理として、その
    メモリに対するアクセスプロテクトあるいはその記憶内
    容を消去するセキュリティ処理を強制実行するようにし
    たことを特徴とする請求項1記載の携帯型情報端末装
    置。
  3. 【請求項3】前記セキュリティ処理実行手段は、アプリ
    ケーションソフトを実行不可能な状態にセットするアプ
    リケーション実行不能処理、表示画面を表示不可能な状
    態にセットする表示不能処理、電源投入を不可能な状態
    にセットする電源投入不能処理、キー入力を不可能な状
    態にセットするキー入力不能処理のうち、少なくともそ
    のいずれかをセキュリティ処理として実行するようにし
    たことを特徴とする請求項1記載の携帯型情報端末装
    置。
  4. 【請求項4】端末装置本体に対して着脱可能に装着され
    る可搬型記録媒体内に前記利用者を制限する利用者固有
    の識別情報を記憶する識別情報記憶手段を設け、前記第
    1の判別手段は、前記可搬型記録媒体内に記憶されてい
    る識別情報を取得し、この識別情報と入力された識別情
    報とを比較して両者が一致するかを判別するようにした
    ことを特徴とする請求項1記載の携帯型情報端末装置。
  5. 【請求項5】利用者を制限する利用者固有の識別情報を
    記憶する識別情報記憶手段と、入力された識別情報と前
    記識別情報記憶手段に記憶されている識別情報とを比較
    して両者が一致するかを判別する第1の判別手段と、こ
    の判別手段によって不一致が判別される毎に、その不一
    致度合いに応じてそれらの類似度を認識する認識手段
    と、前記第1の判別手段によって不一致が判別される毎
    に、前記認識手段によって認識された類似度別に、その
    不一致回数を識別情報の入力失敗回数として計数する計
    数手段と、この計数手段によって計数された類似度別の
    入力失敗回数が予め類似度別に設定されている入力限度
    回数を超えたかを判別する第2の判別手段と、前記類似
    度別の入力失敗回数が予め類似度別に設定されている入
    力限度回数を超えたことが前記第2の判別手段によって
    判別された場合に、当該類似度に応じたセキュリティ処
    理を実行するセキュリティ処理実行手段とを具備したこ
    とを特徴とする携帯型情報端末装置。
  6. 【請求項6】前記類似度別に予め設定されている設定回
    数として、前記類似度が高いほど大きな値を設定してお
    くことにより、類似度が高いほど識別情報を再入力する
    ことができる入力可能回数を増やすようにしたことを特
    徴とする請求項5記載の携帯型情報端末装置。
  7. 【請求項7】コンピュータが読み取り可能なプログラム
    コードを有する記録媒体であって、利用者を制限する利
    用者固有の識別情報が入力された際に、入力された識別
    情報と予め記憶されている識別情報とを比較して両者が
    一致するかを判別させるコンピュータが読み取り可能な
    プログラムコードと、不一致が判別される毎に、その不
    一致回数を識別情報の入力失敗回数として計数させるコ
    ンピュータが読み取り可能なプログラムコードと、計数
    された入力失敗回数が予め設定されている入力限度回数
    を超えたかを判別させるコンピュータが読み取り可能な
    プログラムコードと、入力失敗回数が入力限度回数を超
    えたことが判別された場合に、メモリ内容の漏洩を防ぐ
    ためのセキュリティ処理を強制実行させるコンピュータ
    が読み取り可能なプログラムコードとを有する記録媒
    体。
  8. 【請求項8】コンピュータが読み取り可能なプログラム
    コードを有する記録媒体であって、利用者を制限する利
    用者固有の識別情報が入力された際に、入力された識別
    情報と予め記憶されている識別情報とを比較して両者が
    一致するかを判別させるコンピュータが読み取り可能な
    プログラムコードと、不一致が判別される毎に、その不
    一致度合いに応じてそれらの類似度を認識させるコンピ
    ュータが読み取り可能なプログラムコードと、不一致が
    判別される毎に、前記認識された類似度別に、その不一
    致回数を識別情報の入力失敗回数として計数させるコン
    ピュータが読み取り可能なプログラムコードと、計数さ
    れた類似度別の入力失敗回数が予め類似度別に設定され
    ている入力限度回数を超えたかを判別させるコンピュー
    タが読み取り可能なプログラムコードと、 前記類似度別の入力失敗回数が予め類似度別に設定され
    ている入力限度回数を超えたことが判別された場合に、
    当該類似度に応じたセキュリティ処理を実行させるコン
    ピュータが読み取り可能なプログラムコードとを有する
    記録媒体。
JP29309599A 1999-10-15 1999-10-15 携帯型情報端末装置およびそのプログラム記録媒体 Abandoned JP2001117661A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP29309599A JP2001117661A (ja) 1999-10-15 1999-10-15 携帯型情報端末装置およびそのプログラム記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP29309599A JP2001117661A (ja) 1999-10-15 1999-10-15 携帯型情報端末装置およびそのプログラム記録媒体

Publications (1)

Publication Number Publication Date
JP2001117661A true JP2001117661A (ja) 2001-04-27

Family

ID=17790367

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29309599A Abandoned JP2001117661A (ja) 1999-10-15 1999-10-15 携帯型情報端末装置およびそのプログラム記録媒体

Country Status (1)

Country Link
JP (1) JP2001117661A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003085142A (ja) * 2001-09-10 2003-03-20 Oki Electric Ind Co Ltd モバイルコンピューティングシステム及びモバイル端末
JP2005071225A (ja) * 2003-08-27 2005-03-17 Sony Corp 電子機器および認証方法
GB2409057A (en) * 2003-12-08 2005-06-15 Philip Frederick James Haylor Access protected storage component for a computer system
JP2005283843A (ja) * 2004-03-29 2005-10-13 Nec Corp 電子機器、そのロック機能解除方法及びそのプログラム
JP2006040022A (ja) * 2004-07-28 2006-02-09 Nec Corp 情報処理装置、biosパスワード解除方法およびプログラム
JP2006172398A (ja) * 2004-12-20 2006-06-29 Canon Inc データ処理装置、認証処理方法及びコンピュータプログラム
JP2008535078A (ja) * 2005-03-30 2008-08-28 サムスン エレクトロニクス カンパニー リミテッド パスワードを用いるrfidタグの読み込みシステム及びその方法
JP2009211621A (ja) * 2008-03-06 2009-09-17 Nec Corp データ完全消去機能付記憶装置、その方法及びそのプログラム
JP2014137423A (ja) * 2013-01-15 2014-07-28 Fujitsu Ltd 暗号処理装置、方法およびプログラム
JP2014192846A (ja) * 2013-03-28 2014-10-06 Hitachi Kokusai Electric Inc 無線通信システム
JP2014532952A (ja) * 2011-11-09 2014-12-08 マイクロソフト コーポレーション モバイルデバイス上でリモートポリシーを適用し、共有する技法
WO2019239834A1 (ja) * 2018-06-14 2019-12-19 京セラドキュメントソリューションズ株式会社 認証装置及び画像形成装置

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003085142A (ja) * 2001-09-10 2003-03-20 Oki Electric Ind Co Ltd モバイルコンピューティングシステム及びモバイル端末
JP4633347B2 (ja) * 2003-08-27 2011-02-16 ソニー株式会社 電子機器
JP2005071225A (ja) * 2003-08-27 2005-03-17 Sony Corp 電子機器および認証方法
US7711961B2 (en) 2003-08-27 2010-05-04 Sony Corporation Electronic apparatus and authenticating method
GB2409057A (en) * 2003-12-08 2005-06-15 Philip Frederick James Haylor Access protected storage component for a computer system
JP2005283843A (ja) * 2004-03-29 2005-10-13 Nec Corp 電子機器、そのロック機能解除方法及びそのプログラム
JP4581452B2 (ja) * 2004-03-29 2010-11-17 日本電気株式会社 電子機器、そのロック機能解除方法及びそのプログラム
JP2006040022A (ja) * 2004-07-28 2006-02-09 Nec Corp 情報処理装置、biosパスワード解除方法およびプログラム
JP2006172398A (ja) * 2004-12-20 2006-06-29 Canon Inc データ処理装置、認証処理方法及びコンピュータプログラム
JP4745657B2 (ja) * 2004-12-20 2011-08-10 キヤノン株式会社 データ処理装置、認証処理方法及びコンピュータプログラム
JP2008535078A (ja) * 2005-03-30 2008-08-28 サムスン エレクトロニクス カンパニー リミテッド パスワードを用いるrfidタグの読み込みシステム及びその方法
US8203449B2 (en) 2005-03-30 2012-06-19 Samsung Electronics Co., Ltd. RF-ID tag reading system for using password and method thereof
JP4686597B2 (ja) * 2005-03-30 2011-05-25 サムスン エレクトロニクス カンパニー リミテッド Rfidタグ、リーダ、タグ及びリーダから構成されたrfidタグの読み込みシステム、そのrfidタグの読み込みシステムにおけるタグの読み込み方法、rfidシステム
JP2009211621A (ja) * 2008-03-06 2009-09-17 Nec Corp データ完全消去機能付記憶装置、その方法及びそのプログラム
JP2014532952A (ja) * 2011-11-09 2014-12-08 マイクロソフト コーポレーション モバイルデバイス上でリモートポリシーを適用し、共有する技法
US10291658B2 (en) 2011-11-09 2019-05-14 Microsoft Technology Licensing, Llc Techniques to apply and share remote policies on mobile devices
JP2014137423A (ja) * 2013-01-15 2014-07-28 Fujitsu Ltd 暗号処理装置、方法およびプログラム
JP2014192846A (ja) * 2013-03-28 2014-10-06 Hitachi Kokusai Electric Inc 無線通信システム
WO2019239834A1 (ja) * 2018-06-14 2019-12-19 京セラドキュメントソリューションズ株式会社 認証装置及び画像形成装置
CN112313646A (zh) * 2018-06-14 2021-02-02 京瓷办公信息***株式会社 认证装置以及图像形成装置
JPWO2019239834A1 (ja) * 2018-06-14 2021-07-08 京セラドキュメントソリューションズ株式会社 認証装置及び画像形成装置
EP3809292A4 (en) * 2018-06-14 2021-12-29 KYOCERA Document Solutions Inc. Authentication device and image formation device
JP7006785B2 (ja) 2018-06-14 2022-02-10 京セラドキュメントソリューションズ株式会社 認証装置及び画像形成装置
US11956404B2 (en) 2018-06-14 2024-04-09 Kyocera Document Solutions Inc. Authentication device and image forming apparatus

Similar Documents

Publication Publication Date Title
US7958553B2 (en) Information storage device, security system, access permission method, network access method and security process execution permission method
US6957338B1 (en) Individual authentication system performing authentication in multiple steps
US7506171B2 (en) Method and systems for securely supporting password change
EP1576762B1 (en) System and method for securing portable data
US7461399B2 (en) PIN recovery in a smart card
US5841868A (en) Trusted computer system
US6980081B2 (en) System and method for user authentication
US9117082B2 (en) Authentications integrated into a boot code image
US20080289032A1 (en) Computer Control Method and Computer Control System Using an Externally Connected Device
JP2001236324A (ja) バイオメトリクス情報による個人認証機能を有する携帯電子装置
JP2011512580A (ja) バイオメトリックデータを使用して無線通信デバイス内の耐タンパ記憶装置にアクセスするシステムと方法
JP2001117661A (ja) 携帯型情報端末装置およびそのプログラム記録媒体
JP3867188B2 (ja) セキュリティ管理システムおよびそのプログラム記録媒体
US20040078603A1 (en) System and method of protecting data
JP3658189B2 (ja) コンピュータ装置におけるなりすまし防止方法
US8190813B2 (en) Terminal apparatus with restricted non-volatile storage medium
JP2007148762A (ja) 外部記憶装置
KR20050063174A (ko) 다중 비밀번호 체계가 적용된 개인단말과 그 제어방법
CN105007267A (zh) 一种隐私保护方法及装置
CN106991308A (zh) 安全认证方法、装置及***
US20180260556A1 (en) Secure data and password storage and recall system
JP2007241800A (ja) リムーバブルメモリユニットおよびコンピュータ装置
JPH09265455A (ja) 情報処理装置
US11449597B2 (en) Transposed passwords
KR101613664B1 (ko) 인증서를 이용한 전자거래에서의 본인확인기능을 강화한 보안 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20031216

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060203

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060303

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060328

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060414

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20060516