[go: up one dir, main page]

JP2001195311A - Security management method and its program recording medium - Google Patents

Security management method and its program recording medium

Info

Publication number
JP2001195311A
JP2001195311A JP2000004273A JP2000004273A JP2001195311A JP 2001195311 A JP2001195311 A JP 2001195311A JP 2000004273 A JP2000004273 A JP 2000004273A JP 2000004273 A JP2000004273 A JP 2000004273A JP 2001195311 A JP2001195311 A JP 2001195311A
Authority
JP
Japan
Prior art keywords
storage medium
data storage
identification information
terminal device
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000004273A
Other languages
Japanese (ja)
Other versions
JP4486199B2 (en
Inventor
Motoi Otsuka
基 大塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2000004273A priority Critical patent/JP4486199B2/en
Priority to US09/652,499 priority patent/US6901511B1/en
Priority to KR10-2000-0062787A priority patent/KR100380807B1/en
Priority to DE60037639T priority patent/DE60037639T2/en
Priority to EP00125701A priority patent/EP1130489B1/en
Priority to CNB001369679A priority patent/CN100385434C/en
Publication of JP2001195311A publication Critical patent/JP2001195311A/en
Priority to HK02101516.1A priority patent/HK1041938B/en
Application granted granted Critical
Publication of JP4486199B2 publication Critical patent/JP4486199B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】重要情報を含んだデータを携帯端末2から分離
可能なDBカード3に保管しておき、端末と媒体との対
応付けにより、そのデータに対するアクセスの他、この
カード自体に対するアクセスをも不可能とする多重セキ
ュリティという万全な対策を講じることで、紛失、盗
難、悪意等によるカード内の重要情報の漏洩を確実に防
止できる。 【解決手段】携帯端末装置2がDBカード3をアクセス
する際、このカード内の「ハード識別番号」と自己の
「ハード識別番号」とを照合し、その照合結果に基づい
て当該DBカードに対するアクセス可否を決定する。そ
の結果、当該カードに対するアクセスが許可された際に
は、更に、携帯端末装置2はこのカードに記憶されてい
る「ソフト識別番号」と自己の「ソフト識別番号」とを
照合し、その照合結果に基づいて当該カード内のモバイ
ルDBへのアクセス可否を決定する。
(57) [Summary] [Problem] To store data including important information in a DB card 3 which can be separated from a portable terminal 2, access the data by associating the terminal with a medium, and also use this card. By taking a thorough measure of multiple security that makes access to itself impossible, leakage of important information in the card due to loss, theft, malice, etc. can be reliably prevented. When a portable terminal device accesses a DB card, a "hard identification number" in the card is compared with its own "hard identification number", and access to the DB card is performed based on the comparison result. Decide whether or not to allow. As a result, when access to the card is permitted, the portable terminal device 2 further compares the “software identification number” stored in the card with its own “software identification number”, and the comparison result , The access to the mobile DB in the card is determined.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、携帯端末装置に
よって可搬型データ記憶媒体をアクセスする際のセキュ
リティ対策を講じたセキュリティ管理方法およびそのプ
ログラム記録媒体に関する。
[0001] 1. Field of the Invention [0002] The present invention relates to a security management method in which security measures are taken when a portable terminal device accesses a portable data storage medium, and a program recording medium therefor.

【0002】[0002]

【従来の技術】近年、コンパクトディスクやメモリカー
ド等の可搬型記憶媒体は、大容量化、小型化が進み、大
量のデータベースを可搬型記憶媒体に格納することによ
って、各種のデータベースを自由に持ち運びことができ
るようになってきている。ここで、営業担当者が携帯端
末装置を持参して、日常の営業活動を行う場合におい
て、携帯端末装置はその内蔵メモリの容量が少ないため
に、各種業務処理用のデータベースの一部あるいは全部
を可搬型記憶媒体に格納するようにしている。ここで、
営業担当者は、端末本体に可搬型記憶媒体を装着し、外
出先でその記憶内容をアクセスして表示出力させたり、
データ更新等を行うようにしている。この場合、携帯端
末装置によって可搬型データ記憶媒体をアクセスする際
のセキュリティ対策としては、入力されたパスワードに
よって正当な端末利用者かを認証するようにしている。
2. Description of the Related Art In recent years, portable storage media such as compact disks and memory cards have been increasing in capacity and miniaturization, and by storing a large amount of databases in the portable storage media, various databases can be freely carried. It is becoming possible to do it. Here, when the salesperson brings the portable terminal device and performs daily sales activities, the portable terminal device has a small capacity of its built-in memory, and therefore, a part or all of the database for various business processes is used. It is stored in a portable storage medium. here,
The sales representative can attach the portable storage medium to the terminal body, access the stored contents on the go, display and output it,
The data is updated. In this case, as a security measure when the portable data storage medium is accessed by the portable terminal device, the input password is used to authenticate a valid terminal user.

【0003】[0003]

【発明が解決しようとする課題】ところで、本来、個人
専用機としての携帯端末装置においても、正社員の他、
派遣社員、パート、アルバイトの方も使用するケースが
増えてきている。また、携帯端末装置は、外出先に持ち
運んで使用するという関係上、可搬型記憶媒体や携帯端
末装置自体を外出先で紛失したり、盗難される危険性が
あった。したがって、可搬型記憶媒体や端末の内蔵メモ
リ内に、機密性の高い重要な企業情報や個人情報が格納
されている場合に、紛失、盗難、悪意によって、その重
要情報が他人に漏洩されるおそれは極めて高かった。す
なわち、従来においては、携帯端末装置を主に外出先で
使用するという関係上、入力操作を複雑化した厳密なセ
キュリティ管理よりも、操作の簡素化、迅速性等の操作
環境を重視しているため、可搬型記憶媒体や携帯端末装
置の紛失や盗難に対するセキュリティ対策や派遣社員、
パート等による悪意に対するセキュリティ対策は、十分
ではなく、ユーザパスワードを知っていれば、あるいは
パスワードの偶発的なヒットによって、誰でも、どのパ
ソコンからでも容易に携帯端末や記憶媒体内のデータを
アクセスすることができ、重要情報が他人に漏洩されて
しまう危険性は、極めて高かった。また、ユーザ設定に
よって、任意にセキュリティ対策を講じるための仕組み
を携帯端末装置自体に持たせておくことは、逆に、第3
者によってその設定部分の変更も容易に行える危険性を
含むことになり、その仕組み自体が安全性を損なう要因
となってしまう。
[0006] By the way, even in a portable terminal device originally intended as a personal dedicated machine, in addition to regular employees,
Temporary employees, part-time workers, and part-time workers are also increasingly using them. In addition, there is a risk that a portable storage medium or the portable terminal device itself may be lost or stolen in a place where the portable terminal device is to be carried out for use. Therefore, if sensitive and important corporate information or personal information is stored in the portable storage medium or the internal memory of the terminal, the important information may be leaked to others due to loss, theft, or malice. It was extremely expensive. That is, in the related art, since the mobile terminal device is mainly used on the go, the operation environment such as simplicity and speed of operation is more important than the strict security management that complicates the input operation. As a result, security measures for temporary storage and security measures against loss or theft of portable storage media and portable terminal devices,
The security measures against malice by parts are not enough. Anyone can easily access the data in the portable terminal or the storage medium from any personal computer by knowing the user password or by accidental hit of the password. The risk that important information could be leaked to others was extremely high. In addition, providing the mobile terminal device itself with a mechanism for arbitrarily taking security measures according to the user setting is, on the contrary, the third terminal.
This involves the danger that the setting part can be easily changed by the user, and the mechanism itself becomes a factor that impairs the security.

【0004】第1の発明の課題は、重要情報を含んだデ
ータを携帯端末装置から分離可能な可搬型データ記憶媒
体に保管しておき、端末と媒体との対応付けにより、そ
のデータに対するアクセスの他、このデータ記憶媒体自
体に対するアクセスをも不可能とする多重セキュリティ
という万全な対策を講じることで、紛失、盗難、悪意等
によるデータ記憶媒体内の重要情報の漏洩を確実に防止
できると共に、セキュリティ管理のためにユーザに特別
な操作を要求せず、操作性を損なわない確実なセキュリ
ティ管理を実現できるようにすることである。第2の発
明の課題は、重要情報を含んだデータが記憶されている
可搬型データ記憶媒体を紛失したり、盗難されたような
場合等においても、そのデータ記憶媒体対応の正当な端
末かを多重にチェックしたり、正当なオペレータかをチ
ェックするという万全なセキュリティ対策を講じること
で、正当な端末、オペレータ以外の第三者による不正な
アクセスを確実に防止でき、外出先で使用するという特
質を考慮した確実なセキュリティ管理を実現できるよう
にすることである。第3の発明の課題は、可搬型データ
記憶媒体へのデータファイルの書き込みの他、データ記
憶媒体とそれをアクセス可能な携帯端末装置との対応付
けと、データ記憶媒体とそれを利用可能なユーザとの対
応付けをサーバ装置が一括して行うことができると共
に、データ記憶媒体に対するセキュリティ管理を確実な
ものとするために、その対策を講じるための仕組みを携
帯端末装置自体に持たせず、また、セキュリティ管理の
ためにユーザに特別な操作を要求せず、操作性を損なわ
ない確実なセキュリティ管理を実現できるようにするこ
とである。第4の発明の課題は、サーバ装置が可搬型デ
ータ記憶媒体にデータファイルを書き込む際に、そのデ
ータに効果的な重複暗号化を施しておくことで、データ
記憶媒体を紛失したり、盗難されたような場合等におい
て、仮に、正当な端末以外によってそのデータファイル
へのアクセスまでたどり着いた最悪のケースでも、その
データファイルの全貌が解読される可能性をなくすこと
ができ、重要情報の漏洩を確実に防止できるようにする
ことである。
A first object of the present invention is to store data including important information in a portable data storage medium which can be separated from a portable terminal device, and access the data by associating the terminal with the medium. In addition, by taking a thorough measure of multiple security that makes it impossible to access the data storage medium itself, leakage of important information in the data storage medium due to loss, theft, malice, etc. can be reliably prevented, and security An object of the present invention is to realize a secure security management that does not require a user to perform a special operation for management and does not impair operability. A second object of the present invention is to determine whether a portable data storage medium storing data including important information is lost or stolen, and whether the portable terminal is a legitimate terminal compatible with the data storage medium. By taking a thorough security measure to check multiple times or to check if it is a legitimate operator, it is possible to reliably prevent unauthorized access by legitimate terminals and third parties other than operators, and to use it on the go It is to realize a security management that takes into account the security. A third object of the present invention is to write a data file into a portable data storage medium, to associate a data storage medium with a portable terminal device capable of accessing the data storage medium, and to provide a data storage medium and a user who can use the data storage medium. In addition to the server device being able to perform the association with the device at the same time, the mobile terminal device itself does not have a mechanism for taking measures to ensure the security management of the data storage medium, Another object of the present invention is to realize a secure security management that does not require a user to perform a special operation for security management and does not impair operability. A fourth object of the present invention is to provide a server device that writes a data file to a portable data storage medium by applying effective duplicate encryption to the data file, so that the data storage medium is lost or stolen. In such a case, even in the worst case where the data file is accessed by a device other than a legitimate terminal, the possibility that the entire image of the data file can be decrypted can be eliminated, and leakage of important information can be prevented. It is to ensure that it can be prevented.

【0005】この発明の手段は、次の通りである。請求
項第1記載の発明(第1の発明)は、可搬型データ記憶
媒体の利用を制限するアクセス制限情報としての第1識
別情報および第2識別情報が記憶されている携帯端末装
置において、任意の可搬型データ記憶媒体をアクセスす
る際に、このデータ記憶媒体内に記憶されている第1識
別情報と自己の第1の識別情報とを照合し、その照合結
果に基づいて当該データ記憶媒体に対するアクセス可否
を決定し、その結果、当該データ記憶媒体に対するアク
セスが許可された場合に、このデータ記憶媒体内に記憶
されている第2識別情報と自己の第2識別情報とを照合
し、その照合結果に基づいて当該データ記憶媒体内のデ
ータへのアクセス可否を決定することにより、前記第1
識別情報および第2識別情報によって当該端末装置との
対応付けが設定されている正当なデータ記憶媒体か否か
を多重にチェックするようにしたものである。なお、前
記データ記憶媒体には、前記第1識別情報および第2識
別情報の他、この第2識別情報に対応付けられているア
プリケーションソフトが記憶されており、前記携帯端末
装置は、当該データ記憶媒体に対するアクセスが許可さ
れた場合において、このデータ記憶媒体内のアプリケー
ションソフトの起動が指示された際に、このアプリケー
ションソフトに対応付けられている前記第2識別情報と
自己の第2識別情報とを照合し、その照合結果に基づい
て当該アプリケーションソフトを起動するようにしても
よい。また、前記データ記憶媒体には、更に前記アプリ
ケーションソフトによってアクセス可能なデータファイ
ルが記憶されており、前記携帯端末装置は、このデータ
記憶媒体内のアプリケーションソフトの起動に基づい
て、そのデータファイルに対するアクセス処理を実行す
るようにしてもよい。また、前記第1識別情報および第
2識別情報によって携帯端末装置との対応付けが設定さ
れているデータ記憶媒体に格納されているデータファイ
ルは、その各レコードが個別に暗号化されていると共
に、この暗号化されたデータファイルの管理情報が当該
媒体対応の携帯端末装置によって解除可能な形態でスク
ランブル処理されているものであってもよい。したがっ
て、請求項第1記載の発明においては、重要情報を含ん
だデータを携帯端末から分離可能な可搬型データ記憶媒
体に保管しておき、端末と媒体との対応付けにより、そ
のデータに対するアクセスの他、このデータ記憶媒体自
体に対するアクセスをも不可能とする多重セキュリティ
という万全な対策を講じることで、紛失、盗難、悪意等
によるデータ記憶媒体内の重要情報の漏洩を確実に防止
できると共に、セキュリティ維持のために特別な操作を
要求せず、操作性を損なわない確実なセキュリティ管理
を実現することができる。
[0005] The means of the present invention are as follows. An invention according to claim 1 (first invention) is a portable terminal device in which first identification information and second identification information are stored as access restriction information for restricting use of a portable data storage medium. When accessing the portable data storage medium, the first identification information stored in the data storage medium is compared with its own first identification information, and based on the comparison result, It is determined whether or not access is permitted. As a result, when access to the data storage medium is permitted, the second identification information stored in the data storage medium is compared with its own second identification information. By determining whether to access data in the data storage medium based on the result, the first
It is multiplexed to check whether or not the data storage medium is a legitimate data storage medium in which the association with the terminal device is set by the identification information and the second identification information. The data storage medium stores, in addition to the first identification information and the second identification information, application software associated with the second identification information. In a case where access to the medium is permitted, when the start of the application software in the data storage medium is instructed, the second identification information associated with the application software and its own second identification information are replaced. The application software may be activated based on the collation result. The data storage medium further stores a data file accessible by the application software, and the portable terminal device accesses the data file based on activation of the application software in the data storage medium. The processing may be executed. Further, the data file stored in the data storage medium in which the association with the portable terminal device is set by the first identification information and the second identification information, each record thereof is individually encrypted, The management information of the encrypted data file may be scrambled in a form that can be decrypted by the portable terminal device corresponding to the medium. Therefore, according to the first aspect of the present invention, data including important information is stored in a portable data storage medium that can be separated from the portable terminal, and access to the data is performed by associating the terminal with the medium. In addition, by taking a thorough measure of multiple security that makes it impossible to access the data storage medium itself, leakage of important information in the data storage medium due to loss, theft, malice, etc. can be reliably prevented, and security No special operation is required for maintenance, and reliable security management that does not impair operability can be realized.

【0006】請求項第5記載の発明(第2の発明)は、
携帯端末装置との対応付けが第1識別情報および第2識
別情報によって設定されている可搬型データ記憶媒体を
アクセスする任意の端末装置は、このデータ記憶媒体内
に組み込まれている基本ソフトを起動させ、この基本ソ
フトにしたがって、当該データ記憶媒体内に記憶されて
いる第1識別情報と自己の第1識別情報とを照合し、そ
の照合結果に基づいて当該データ記憶媒体に対してその
アクセスが許可されている正当な携帯端末装置であるか
をチェックし、正当な携帯端末装置である場合には、オ
ペレータ認証情報の入力を受付可能とすると共に、入力
された認証情報と当該データ記憶媒体内に記憶されてい
るオペレータ認証情報とを照合し、その照合結果に基づ
いて正当なオペレータかをチェックし、正当なオペレー
タである場合に、そのデータ記憶媒体に記憶されている
第2識別情報と自己の第2識別情報とを照合し、その照
合結果に基づいて当該データ記憶媒体内のデータに対し
てそのアクセスが許可されている正当な携帯端末装置で
あるかをチェックすることにより、前記第1識別情報お
よび第2識別情報によって当該データ記憶媒体との対応
付けが設定されている正当な携帯端末装置か否かを多重
にチェックする他、当該データ記憶媒体へのアクセスが
許可されている正当なオペレータかをチェックするよう
にしたものである。なお、入力された認証情報と当該デ
ータ記憶媒体内に記憶されているオペレータ認証情報と
を照合した結果、認証情報の誤入力が連続して何回か繰
り返された場合に、その誤入力回数が予め設定されてい
る回数に達した際には、基本的な動作制御情報を強制的
に削除することによって、それ以降の動作を物理的に不
可能とするようにしてもよい。したがって、請求項第5
記載の発明においては、重要情報を含んだデータが記憶
されている可搬型データ記憶媒体を紛失したり、盗難さ
れたような場合等においても、そのデータ記憶媒体対応
の正当な端末かを多重にチェックしたり、正当なオペレ
ータかをチェックするという万全なセキュリティ対策を
講じることで、正当な端末、オペレータ以外の第三者に
よる不正なアクセスを確実に防止でき、外出先で使用す
るという特質を考慮した確実なセキュリティ管理を実現
することができる。
According to a fifth aspect of the present invention (second invention),
Any terminal device that accesses the portable data storage medium whose association with the portable terminal device is set by the first identification information and the second identification information starts the basic software incorporated in the data storage medium. In accordance with the basic software, the first identification information stored in the data storage medium is compared with its own first identification information, and the access to the data storage medium is determined based on the comparison result. Check whether the mobile terminal device is authorized and valid. If the mobile terminal device is valid, input of operator authentication information can be accepted, and the input authentication information and the data in the data storage medium can be checked. The operator is checked against the operator authentication information stored in the server, and based on the result of the check, it is checked whether the operator is a valid operator. The second identification information stored in the data storage medium is compared with its own second identification information, and based on the result of the comparison, the validity of access to data in the data storage medium is permitted. By checking whether the terminal is a portable terminal device, it is possible to multiplexly check whether or not the terminal device is a legitimate portable terminal device that is associated with the data storage medium by the first identification information and the second identification information. Is to check whether the operator is authorized to access the data storage medium. In addition, as a result of collating the input authentication information with the operator authentication information stored in the data storage medium, if the erroneous input of the authentication information is repeated several times continuously, the number of erroneous inputs is reduced. When the preset number of times has been reached, the basic operation control information may be forcibly deleted so that the subsequent operation is physically disabled. Therefore, claim 5
In the described invention, even in the case where a portable data storage medium storing data including important information is lost or stolen, etc., it is necessary to multiplex multiple valid terminals corresponding to the data storage medium. By taking thorough security measures such as checking and verifying that the operator is a legitimate operator, unauthorized access by a legitimate terminal or a third party other than the operator can be reliably prevented, and the special feature of using on the go It is possible to realize reliable security management.

【0007】請求項6記載の発明(第3の発明)は、携
帯端末装置によって利用されるべきデータファイルを可
搬型データ記憶媒体に書き込むサーバ装置は、データ記
憶媒体へのデータファイルの書き込みの他、データ記憶
媒体とそれをアクセス可能な携帯端末装置とを対応付け
るために、データ記憶媒体自体に対するアクセスを制限
する第1識別情報およびデータ記憶媒体内に書き込まれ
たデータファイルへのアクセスを制限する第2識別情報
を携帯端末装置とデータ記憶媒体とにぞれぞれ書き込む
と共に、データ記憶媒体とそれを利用可能なユーザとを
対応付けるために、ユーザ固有の認証情報をデータ記憶
媒体に書き込むようにしたものである。したがって、請
求項第6記載の発明においては、可搬型データ記憶媒体
へのデータファイルの書き込みの他、データ記憶媒体と
それをアクセス可能な携帯端末装置との対応付けと、デ
ータ記憶媒体とそれを利用可能なユーザとの対応付けを
サーバ装置が一括して行うことができると共に、データ
記憶媒体に対するセキュリティ管理を確実なものとする
ために、その対策を講じるための仕組みを携帯端末装置
に持たせず、また、セキュリティ管理のためにユーザに
特別な操作を要求せず、操作性を損なわない確実なセキ
ュリティ管理を実現することができる。
According to a sixth aspect of the present invention, a server device for writing a data file to be used by a portable terminal device to a portable data storage medium is provided in addition to the writing of the data file to the data storage medium. A first identification information for restricting access to the data storage medium itself and a second restriction for restricting access to a data file written in the data storage medium, in order to associate the data storage medium with a portable terminal device capable of accessing the data storage medium. (2) The identification information is written into the portable terminal device and the data storage medium, respectively, and the user-specific authentication information is written into the data storage medium in order to associate the data storage medium with a user who can use the data storage medium. Things. Therefore, according to the sixth aspect of the present invention, in addition to writing the data file on the portable data storage medium, the association between the data storage medium and the portable terminal device capable of accessing the data file, and the data storage medium and the The server device can collectively associate with available users, and the mobile terminal device has a mechanism for taking measures to ensure security management of the data storage medium. In addition, it is possible to realize reliable security management that does not require the user to perform a special operation for security management and does not impair operability.

【0008】請求項7記載の発明(第4の発明)は、携
帯端末装置との対応付けが設定されている可搬型データ
記憶媒体に対して、当該携帯端末装置によって利用され
るべきデータファイルを書き込むことにより当該データ
記憶媒体にデータファイルを配布するサーバ装置は、書
き込み対象であるデータファイル内の各レコードを個別
に暗号化し、この暗号化されたデータファイルをこのデ
ータ記憶媒体に対応する携帯端末装置によって解除可能
な形態でスクランブル処理し、スクランブル処理された
データファイルを当該データ記憶媒体に書き込むように
したものである。なお、前記暗号化・スクランブル化さ
れたデータファイルを記憶するデータ記憶媒体をアクセ
スする際に、当該データ記憶媒体との対応付けが設定さ
ている正当な携帯端末装置であるかをチェックし、正当
な携帯端末装置であれば、当該データ記憶媒体内のデー
タファイルのスクランブルを解除して、そのデータファ
イルへのアクセスを許可し、アクセス対象として指定さ
れた当該データファイル内の暗号化レコードを個別に読
み出すと共に、読み出した暗号化レコードを復号化処理
してそのレコード内容を表示するようにしてもよい。し
たがって、請求項第7記載の発明においては、サーバ装
置が可搬型データ記憶媒体にデータファイルを書き込む
際に、そのデータに効果的な重複暗号化を施しておくこ
とで、データ記憶媒体を紛失したり、盗難されたような
場合等において、仮に、そのデータファイルを正当な端
末以外によってアクセスへのまでたどり着いた最悪のケ
ースでも、そのデータファイルの全貌が解読される可能
性可能性をなくすことができ、重要情報の漏洩を確実に
防止することができる。
According to a seventh aspect of the present invention, a data file to be used by the portable terminal device is stored in a portable data storage medium in which the association with the portable terminal device is set. A server device that distributes a data file to the data storage medium by writing the data file individually encrypts each record in the data file to be written, and transfers the encrypted data file to a portable terminal corresponding to the data storage medium. The scramble process is performed in a form that can be released by the device, and the scrambled data file is written to the data storage medium. When accessing a data storage medium that stores the encrypted and scrambled data file, it is checked whether the data storage medium is a legitimate mobile terminal device that has been set in association with the data storage medium. In the case of the mobile terminal device, the descramble of the data file in the data storage medium is released, access to the data file is permitted, and the encrypted records in the data file designated as the access target are individually read. At the same time, the read encrypted record may be decrypted to display the contents of the record. Therefore, according to the seventh aspect of the present invention, when the server device writes the data file on the portable data storage medium, the data storage medium is lost by performing the effective duplicate encryption on the data. In the worst case where the data file is reached by someone other than a legitimate terminal, such as when the data file is stolen, etc. It is possible to reliably prevent leakage of important information.

【0009】[0009]

【発明の実施の形態】以下、図1〜図17を参照してこ
の発明の一実施形態を説明する。図1は、この実施形態
におけるセキュリティ管理システムの全体構成を示した
ブロック図である。このセキュリティ管理システムは、
例えば、会社組織において会社側に設置させているサー
バ装置1と、各営業担当者が持参するモバイル型のクラ
イアント端末(携帯端末装置)2と、この携帯端末装置
2にセットされて利用される可搬型記憶媒体3とを有し
ている。そして、サーバ装置1側で記憶管理されている
アプリケーションソフト/データベース等を持ち運び自
在な可搬型記憶媒体3を介して携帯端末装置2側に外部
提供するようにしており、この記憶媒体3にデータベー
ス等を書き込んで端末装置へ配布する際に、サーバ装置
1は当該端末と記憶媒体とを対応付けるための情報を設
定したり、各種のセキュリティ対策を講じることによっ
て、記憶媒体3内のアプリケーションソフト/データベ
ース等が第三者によって不正コピーされたり、情報が漏
洩されることを確実に防止するようにしたものである。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention will be described below with reference to FIGS. FIG. 1 is a block diagram showing the overall configuration of the security management system according to this embodiment. This security management system
For example, a server device 1 installed on the company side in a company organization, a mobile type client terminal (portable terminal device) 2 brought by each sales representative, and the server device 1 may be used by being set on the mobile terminal device 2. And a portable storage medium 3. The application software / database stored and managed by the server device 1 is externally provided to the portable terminal device 2 via a portable storage medium 3 which is portable. When writing and distributing to the terminal device, the server device 1 sets information for associating the terminal with the storage medium, and takes various security measures, so that the application software / database or the like in the storage medium 3 can be stored. Is reliably prevented from being illegally copied by a third party or information is leaked.

【0010】そして、各営業担当者は、外出先で可搬型
記憶媒体3内のアプリケーションソフト/データベース
をアクセスしながら営業活動を行い、そして、1日の営
業終了時に端末本体から可搬型記憶媒体3を抜き取り、
それをサーバ装置1側のカードリーダ/ライタ4にセツ
トすると、サーバ装置1はカードリーダ/ライタ4を介
して記憶媒体3内の営業記録を収集処理するようにして
いる。そして、サーバ装置1と複数台の携帯端末装置2
とはシリアルケーブル5を介して着脱自在に接続可能と
なっている。
[0010] Each salesperson performs business activities while accessing the application software / database in the portable storage medium 3 while away from home. At the end of the day's business, the portable storage medium 3 is used. And extract
When this is set in the card reader / writer 4 of the server device 1, the server device 1 collects the business records in the storage medium 3 via the card reader / writer 4. Then, the server device 1 and the plurality of mobile terminal devices 2
Can be detachably connected via the serial cable 5.

【0011】可搬型記憶媒体3は、各種業務処理用のア
プリケーションソフトやデータベース等を記憶するもの
で、例えば、コンパクトフラッシュカードによって構成
されている。以下、可搬型記憶媒体3をモバイルデータ
ベースカード(DBカード)と称する。ここで、図中、
各DBカード3に付した「#A」「#B」、「#C」、
‥‥は、端末名称「A」、「B」、「C」、‥‥で示さ
れる携帯端末装置2に対応付けられた端末対応のカード
であることを示している。なお、この実施形態において
は端末対応のカードの他、後述する端末グループ対応の
カードも存在するが、図1の例では端末対応のカードの
みを示している。カードリーダ/ライタ4はDBカード
3を複数枚同時にセット可能なもので、複数のカード挿
入口を有している。そして、サーバ装置1はDBカード
3を介して携帯端末装置2側にアプリケーションソフト
/データベースファイル(APソフト/DBファイル)
を配布する。すなわち、サーバ装置1はDBカード3に
書き込む書込対象、つまり、配布対象のAPソフト/D
Bファイルを呼び出してカードリーダ/ライタ4に与
え、それにセットされている1または2以上のDBカー
ド3にAPソフト/DBファイルを書き込む。
The portable storage medium 3 stores application software for various business processes, a database, and the like, and is constituted by, for example, a compact flash card. Hereinafter, the portable storage medium 3 is referred to as a mobile database card (DB card). Where
“#A”, “#B”, “#C”,
‥‥ indicates that the card is a terminal-compatible card associated with the mobile terminal device 2 indicated by the terminal names “A”, “B”, “C”, and ‥‥. In this embodiment, there is a terminal group compatible card, which will be described later, in addition to a terminal compatible card. However, in the example of FIG. 1, only a terminal compatible card is shown. The card reader / writer 4 can simultaneously set a plurality of DB cards 3 and has a plurality of card insertion ports. Then, the server device 1 sends the application software / database file (AP software / DB file) to the portable terminal device 2 via the DB card 3.
Distribute. In other words, the server device 1 writes the DB software in the DB card 3, that is, the distribution target AP software / D
The B file is called and given to the card reader / writer 4, and the AP software / DB file is written to one or more DB cards 3 set therein.

【0012】図2は、例えば、業務グループ「営業1
課」、「営業2課」、「プロジェクトA」、「プロジェ
クトB」、‥‥に対応付けた端末グループと、この端末
グループ対応のDBカード3との関係を示すと共に、端
末とユーザとの対応関係を示したものである。すなわ
ち、図中、「#A1」、「#A2」、「#A3」で示す
各DBカード3は、端末名称が「A1」、「A2」、
「A3」である各携帯端末装置2が属する端末グループ
A対応の記憶媒体であり、同様に、「#B1」、「#B
2」‥‥で示す各DBカード3は、端末名称が「B
1」、「B2」、‥‥である各携帯端末装置2が属する
端末グループB対応の記憶媒体であり、同一グループ内
の各DBカード3はそのグループに属する各携帯端末装
置2で共通して使用することができるようになってい
る。
FIG. 2 shows, for example, a business group “Sales 1
Section, "Sales Section 2", "Project A", "Project B", and the relationship between the terminal group corresponding to the @ and the DB card 3 corresponding to the terminal group, and the correspondence between the terminal and the user. It shows the relationship. That is, in the figure, the DB cards 3 indicated by “# A1”, “# A2”, and “# A3” have terminal names “A1”, “A2”,
"A3" is a storage medium corresponding to the terminal group A to which each portable terminal device 2 belongs. Similarly, "# B1", "#B
2 "カ ー ド, each terminal name is" B "
1 ”,“ B2 ”, and ‥‥ are storage media corresponding to the terminal group B to which each of the mobile terminal devices 2 belongs, and each DB card 3 in the same group is commonly used by each of the mobile terminal devices 2 in the group. It can be used.

【0013】また、ある携帯端末を利用することができ
る権限を有するユーザは、一人と限らず、複数のユーザ
が一台の携帯端末装置を共有して使用することができ、
また、あるユーザは複数台の携帯端末装置を利用するこ
とができる権限を有している。例えば、端末グループA
において、端末名称「A1」で示される携帯端末装置
と、ユーザ「UA1」〜「UA4」との対応関係が定義
され、また、端末名称「A2」で示される携帯端末装置
と、ユーザ「UA1」〜「UA3」との対応関係が定義
されており、これらの間に限り利用関係があることを示
している。この場合、複数ユーザによる共有使用が可能
な端末対応の各DBカードには、共有使用が可能な各ユ
ーザに対応して、その認証情報(パスワード)が設定さ
れる。
The number of users having authority to use a certain portable terminal is not limited to one, and a plurality of users can share and use one portable terminal device.
In addition, a certain user has authority to use a plurality of mobile terminal devices. For example, terminal group A
, The correspondence between the mobile terminal device indicated by the terminal name “A1” and the users “UA1” to “UA4” is defined, and the mobile terminal device indicated by the terminal name “A2” and the user “UA1” .. "UA3" are defined, indicating that there is a usage relationship only between them. In this case, authentication information (password) is set in each DB card corresponding to a terminal that can be shared and used by a plurality of users, corresponding to each user that can be shared.

【0014】図3は、この実施形態の特徴である多重セ
キュリティ管理の仕組みを概念的に示した図である。こ
の多重セキュリティ管理は、携帯端末装置2が任意のD
Bカードをアクセスする際、あるいはDBカード3が任
意の端末装置によってアクセスされる際のセキュリティ
処理を示したもので、この多重セキュリティを大別する
と、4つのセキュリティ層からなる。すなわち、この多
重セキュリティ管理の仕組みは、第1セキュリティ層
(DBカードセキュリティ)と、第2セキュリティ層
(パスワード認証)と、第3セキュリティ層(ソフトセ
キュリティ)と、第4セキュリティ層(データベース多
重暗号化)とから成っている。
FIG. 3 is a diagram conceptually showing a multiple security management mechanism which is a feature of this embodiment. This multiple security management is based on the fact that the
This shows security processing when accessing the B card or when the DB card 3 is accessed by an arbitrary terminal device. This multiple security is roughly classified into four security layers. That is, this multiple security management mechanism includes a first security layer (DB card security), a second security layer (password authentication), a third security layer (soft security), and a fourth security layer (database multiple encryption). ).

【0015】第1セキュリティ層(DBカードセキュリ
ティ)は、携帯端末装置2が任意のDBカードをアクセ
スする際に、あるいはDBカード3が任意の端末装置に
よってアクセスされる際において、端末およびカード内
にそれぞれ記憶されている第1の識別情報(後述するハ
ード識別番号)同士を照合し、その照合結果に基づいて
当該カード自体に対するアクセス可否を決定するチェッ
ク処理である。このチェック処理は端末の電源投入時に
おいて、カード内に格納されている基本ソフトの起動に
よって実行開始される。
The first security layer (DB card security) is used when the portable terminal device 2 accesses an arbitrary DB card or when the DB card 3 is accessed by an arbitrary terminal device. This is a check process of collating the first identification information (hard identification numbers described later) stored therein and determining whether or not access to the card itself is possible based on the collation result. This check process is started when the power of the terminal is turned on, by activating basic software stored in the card.

【0016】ここで、「ハード識別番号」は、携帯端末
装置2とDBカード3とを対応付けておくために予め携
帯端末装置2やDBカード3に書き込まれたものであ
る。すなわち、サーバ装置1が携帯端末装置2やDBカ
ード3へ書き込むための内容を予めテーブル設定してお
く際に、「ハード識別番号」は、同一グループに属する
携帯端末装置2のうち、いずれか一台の端末から読み込
んだ固有の端末識別情報(製造番号)に応じて生成され
たもので、サーバ装置1はグループ対応の各携帯端末装
置2およびそれらの端末で利用される各DBカード3内
に、ハード識別番号をそれぞれ書き込む。したがって、
同一グループに属する各携帯端末装置2および各DBカ
ード3内には、それぞれ同一のハード識別番号が共通の
アクセス制限情報としてそれぞれ書き込まれる。
Here, the "hardware identification number" is written in advance in the portable terminal device 2 or the DB card 3 in order to associate the portable terminal device 2 with the DB card 3. In other words, when the server device 1 sets in advance the contents to be written in the mobile terminal device 2 or the DB card 3 in a table, the “hard identification number” is set to one of the mobile terminal devices 2 belonging to the same group. The server device 1 is generated according to the unique terminal identification information (serial number) read from one of the terminals, and is stored in each portable terminal device 2 corresponding to the group and in each DB card 3 used in those terminals. And a hardware identification number. Therefore,
In each portable terminal device 2 and each DB card 3 belonging to the same group, the same hardware identification number is written as common access restriction information.

【0017】第2セキュリティ層(パスワード認証)
は、上述のDBカードセキュリティチェックの結果、当
該カード自体に対するアクセスが許可された場合に、入
力されたユーザ認証情報(パスワード)に基づいて正当
なオペレータかを照合するチェック処理である。この場
合の照合には、暗号化パスワードが用いられる。すなわ
ち、この暗号化パスワードは、入力されたパスワードを
所定の方法で暗号化したもので、端末対応の各DBカー
ド3内にユーザ固有の認証情報としてそれぞれ書き込ま
れる。この場合、その端末に対してアクセス権限が付与
されている複数のユーザが存在している場合には、各ユ
ーザ毎に暗号化パスワードの書き込みが行われる。
Second security layer (password authentication)
Is a check process for collating whether the operator is a valid operator based on the input user authentication information (password) when access to the card itself is permitted as a result of the above DB card security check. In this case, an encrypted password is used for collation. That is, the encrypted password is obtained by encrypting the input password by a predetermined method, and is written in each DB card 3 corresponding to the terminal as user-specific authentication information. In this case, if there are a plurality of users who have been given access authority to the terminal, the encryption password is written for each user.

【0018】なお、この第2セキュリティ層において
は、DBカード3の利用時において、ユーザパスワード
が入力された際に、間違ったパスワードが連続して何回
か繰り返して誤入力された場合、その繰り返し入力回数
が予め設定されている限度値(後述するビューア不作動
設定回数)に達したことが判別されると、それ以降、検
索ビューア(パスワード入力を促す表示等の初期画面表
示)を不作動とすることにより、パスワード入力を受け
付けない状態とするセキュリティ処理も合わせて行うよ
うにしている。
In the second security layer, when a user password is input when the DB card 3 is used, if an incorrect password is repeatedly input several times in succession, the repetition is repeated. When it is determined that the number of times of input has reached a preset limit value (the number of times of setting a viewer inactivity to be described later), the search viewer (initial screen display such as a display prompting for a password input) is disabled thereafter. By doing so, a security process of not accepting a password input is also performed.

【0019】第3セキュリティ層(ソフトセキュリテ
ィ)は、携帯端末装置2が任意のDBカードをアクセス
する際に、あるいはDBカード3が任意の端末装置によ
ってアクセスされる際において、端末およびカード内に
それぞれ記憶されている第2の識別情報(後述するソフ
ト識別番号)同士を照合し、その照合結果に基づいて当
該カード内のデータベース(モバイルDB)に対するア
クセス可否を決定するチェック処理である。この「ソフ
ト識別番号」は、DBカード3内のデータベースと、そ
れを利用可能な携帯端末装置2とを対応付けておくため
に予め携帯端末装置2やDBカード3に書き込まれたも
のである。すなわち、サーバ装置1が携帯端末装置2や
DBカード3へ書き込むための内容を予めテーブル設定
しておく際に、「ソフト識別番号」は、同一グループに
属する携帯端末装置2のうち、そのいずれか一台の端末
から読み込んだ固有の端末識別情報(製造番号)と、そ
のグループ名称、所定のマスタDB名に応じて生成され
たもので、サーバ装置1はグループ対応の各携帯端末装
置2およびそれらの端末に対応付けられている各DBカ
ード3内に、ソフト識別番号をそれぞれ書き込む。
A third security layer (soft security) is provided in the terminal and the card when the portable terminal device 2 accesses an arbitrary DB card or when the DB card 3 is accessed by an arbitrary terminal device. This is a check process of collating stored second identification information (software identification numbers to be described later) and determining whether or not access to a database (mobile DB) in the card is possible based on the collation result. This “software identification number” is written in advance in the portable terminal device 2 or the DB card 3 in order to associate the database in the DB card 3 with the portable terminal device 2 that can use the database. In other words, when the server device 1 sets in advance the contents to be written in the portable terminal device 2 or the DB card 3 in a table, the “software identification number” is one of the portable terminal devices 2 belonging to the same group. The server device 1 is generated according to the unique terminal identification information (serial number) read from one terminal, its group name, and a predetermined master DB name. The software identification number is written in each DB card 3 associated with the terminal.

【0020】第4セキュリティ層(データベース多重暗
号化)は、DBカードを紛失したり、盗難されたような
場合に、仮に、第三者がそのDBカードに対してアクセ
スすることができたとしても、DBカード内のデータベ
ースを多重暗号化によってその解読を防止するセキュリ
ティ対策を示している。ここで、サーバ装置1はDBカ
ード3にデータベースを書き込んで配布する際に、配布
先のグループに対応付けられているマスタデータベース
をそのままカードに書き込むのではなく、マスタデータ
ベースから当該グループの業務内容に応じて必要なデー
タ内容のみを切り出し、切り出したデータからなるグル
ープ対応のデータベース(モバイルDB)を作成するよ
うにしているが、その際、作成されたモバイルDBのフ
ァイル管理情報、つまり、各ファイルの格納位置を示す
FAT(File・Allocation・Tabl
e)をスクランブル処理(暗号化処理)するようにして
いる。このFATスクランブル処理は、スクランブル処
理用として任意に生成された暗号キー(スクランブルキ
ー)を用いて行われるが、スクランブル処理をどのよう
な手法で行うかは、任意である。また、サーバ装置1は
DBカード3内にモバイルDBを書き込む際に、任意に
生成したレコード暗号化キーを用いて1レコード、フィ
ールド毎にモバイルDBの各レコードを個別に暗号化す
るようにしている。このようにモバイルDBは多重暗号
化されてDBカード内に書き込まれる。
[0020] The fourth security layer (database multiple encryption) is used in the event that a DB card is lost or stolen, even if a third party can access the DB card. And security measures for preventing the database in the DB card from being decrypted by multiple encryption. Here, when writing and distributing the database to the DB card 3, the server apparatus 1 does not write the master database associated with the distribution destination group to the card as it is, but instead writes the master database from the master database to the business contents of the group. In accordance with this, only the necessary data contents are cut out, and a database (mobile DB) corresponding to the group consisting of the cut out data is created. At this time, file management information of the created mobile DB, that is, of each file, FAT (File / Allocation / Tabl) indicating storage location
e) is scrambled (encrypted). The FAT scrambling process is performed using an encryption key (scramble key) arbitrarily generated for the scrambling process, and the scrambling process may be performed in any manner. Further, when writing the mobile DB in the DB card 3, the server device 1 individually encrypts each record of the mobile DB for each record and each field by using a record encryption key arbitrarily generated. . Thus, the mobile DB is multiply encrypted and written in the DB card.

【0021】図4(A)は、サーバ装置1側に設けられ
ている設定テーブル11を示している。この設定テーブ
ル11はサーバ装置1がDBカード3や携帯端末装置2
に書き込むための各種の内容を予め設定しておくもの
で、この実施形態においては、DBカード3への書き込
みを携帯端末装置2自体に行わせるのではなく、サーバ
装置1が一括して行うようにしている。設定テーブル1
1はグループ「営業1課」、「営業2課」、「プロジェ
クトA」、「プロジェクトB」、‥‥のような端末グル
ープ毎に、各種の設定エリアを有する構成となってい
る。この各グループ毎の設定エリアにセットされた内容
は、当該グループ対応の各携帯端末装置2や各DBカー
ド3内に書き込まれる。なお、図4(A)は、端末グル
ープとして「営業1課」、「営業2課」、「営業1課」
を例示した場合を示している。先ず、各グループ対応の
設定エリアには「グループ名称」の他、上述した「ハー
ド識別番号」、同一グループに属する端末の合計「設定
台数」、その各端末毎の「端末名(1)、端末名
(2)、‥‥」、同一グループ内のおいて、その端末を
使用することができる権限を持つユーザの合計「使用人
数」がぞれぞれ設定されている。
FIG. 4A shows a setting table 11 provided on the server device 1 side. The setting table 11 indicates that the server device 1 has the DB card 3 or the portable terminal device 2
In this embodiment, the server device 1 collectively writes the data to the DB card 3 instead of having the mobile terminal device 2 write the data. I have to. Setting table 1
Reference numeral 1 denotes a configuration having various setting areas for each terminal group such as the groups “Sales 1 Section”, “Sales 2 Section”, “Project A”, “Project B”, and ‥‥. The content set in the setting area for each group is written in each portable terminal device 2 and each DB card 3 corresponding to the group. FIG. 4A shows “Sales Section 1”, “Sales Section 2”, and “Sales Section 1” as terminal groups.
Is shown as an example. First, in addition to the “group name” in the setting area corresponding to each group, the above “hard identification number”, the total “set number” of terminals belonging to the same group, the “terminal name (1), Name (2), @ ", and the total number of users who have the authority to use the terminal in the same group are set respectively.

【0022】更に、グループ毎に設定されている「ビュ
ーア不作動設定回数(N)」は、パスワードの誤入力が
連続して何回か繰り返された場合、それ以降、検索ビュ
ーアを不作動とするためにグループ毎に任意に設定され
た設定回数である。また、使用の権限を有する各ユーザ
に対応付けて、その「ユーザ名(1)」、「パスワー
ド」、「ユーザ名(2)」、‥‥が設定されている。ま
た、グループ毎に上述した「スクランブルキー(S
K)」、「レコード暗号化キー(RK)」がそれぞれ設
定されている。
Further, the "viewer non-operation set number (N)" set for each group is such that if the password is incorrectly repeated several times in succession, the search viewer is deactivated thereafter. Therefore, the number of times is set arbitrarily for each group. Further, “user name (1)”, “password”, “user name (2)”, and ‥‥ are set in association with each user who has use authority. In addition, the above-described “scramble key (S
K) and a “record encryption key (RK)” are set.

【0023】また、書き込み対象としての各データベー
スに対応付けて、その「モバイルBD名(1)」、「マ
スタDB名」、「レコード抽出条件」、「抽出対象フィ
ールド」、「モバイルBD名(2)」‥‥が設定されて
いる。「マスタDB名」は、図4(B)で示すように、
サーバ装置側で記憶管理されている複数のマスタDBフ
ァイル12のうち、当該グループの業務内容等に応じて
必要とするマスタDBを指定するものであり、また、
「レコード抽出条件」、「抽出対象フィールド」は、そ
のマスタDBを当該グループの業務内容等に応じて修正
変更することによってグループ対応のモバイルBDを作
成する際に使用されるモバイルBD作成用の条件を定義
するものである。すなわち、「レコード抽出条件」はこ
のマスタDBから所望するレコード群を抽出するための
抽出条件を示し、「抽出対象フィールド」はこの抽出レ
コード群から所望するフィールドのみからなるレコード
構成に変更するためのフィールド抽出条件を示してい
る。そして、「レコード抽出条件」、「抽出対象フィー
ルド」をマスタBD毎に設定しておくことにより、当該
グループの業務内容や携帯端末毎の処理内容にマッチし
た固有のモバイルBDが作成される。
Further, in association with each database to be written, the “mobile BD name (1)”, “master DB name”, “record extraction condition”, “extraction target field”, “mobile BD name (2) ) "‥‥ is set. The “master DB name” is, as shown in FIG.
Among the plurality of master DB files 12 stored and managed on the server device side, the master DB file 12 designates a master DB required according to the business content of the group and the like.
The “record extraction condition” and “extraction target field” are conditions for mobile BD creation used when creating a group-compatible mobile BD by modifying and changing the master DB according to the business content of the group. Is defined. That is, the “record extraction condition” indicates an extraction condition for extracting a desired record group from this master DB, and the “extraction target field” is used to change the extracted record group to a record configuration including only desired fields. The field extraction condition is shown. By setting the “record extraction condition” and “extraction target field” for each master BD, a unique mobile BD that matches the business content of the group and the processing content of each mobile terminal is created.

【0024】また、「モバイルDB名(1)」、「モバ
イルDB名(2)」‥‥に対応付けて「カスタマイズA
P(1)」、「カスタマイズAP(2)」‥‥が設定さ
れている。この「カスタマイズAP」は上述のモバイル
BDを処理するためのアプリケーションソフトであり、
マスタDB対応の基本AP13(図4(C)参照)をモ
バイルBDに応じてその表示形態を修正変更したもので
ある。この「対応カスタマイズAP」には上述した「ソ
フト識別番号」、「更新日付」、「対応モバイルDB
名」が対応設定されている。この場合、「ソフト識別番
号」は同一グループ内の各「カスタマイズAP」に共通
して設定されるが、「更新日付」はその基本APを修正
変更した時の日によって相違する。なお、「カスタマイ
ズAP」の設定エリアに、そのAP名だけをセットする
ようにしてもよい。この場合には、当該カスタマイズA
P自体は別ファイルに格納しておき、設定テーブル11
内の対応カスタマイズAP名に応じて当該アプリケーシ
ョンソフト自体を呼び出すようにしてもよい。
[Customized A] in association with "Mobile DB name (1)", "Mobile DB name (2)"
P (1) "," customized AP (2) "}. This “customized AP” is application software for processing the above-mentioned mobile BD,
The display form of the basic AP 13 (see FIG. 4C) corresponding to the master DB is modified and changed according to the mobile BD. The “corresponding customized AP” includes the “software identification number”, “update date”, “corresponding mobile DB” described above.
Name "is set. In this case, the “software identification number” is commonly set for each “customized AP” in the same group, but the “update date” differs depending on the date when the basic AP is modified and changed. Note that only the AP name may be set in the “customized AP” setting area. In this case, the customization A
P itself is stored in a separate file, and the setting table 11
Alternatively, the application software itself may be called according to the corresponding customized AP name.

【0025】一方、設定テーブル11には、各グループ
に共通して各DBカードに書き込まれる共通の書き込み
対象として、「基本ソフト」がグループ対応設定エリア
とは別のエリアに設定されている。ここで、「基本ソフ
ト」には「検索ビューア」、「FATスクランブル/解
除アルゴリズム」、「暗号化/復号化アルゴリズム」、
「動作制御管理ファイル」を含む構成となっている。
「基本ソフト」は、携帯端末装置の基本的な動作を実行
制御するための基本ソフトであり、「検索ビューア」は
基本ソフトの動作に応じて初期画面(ログイン入力画
面)を表示させるソフトである。「動作制御管理ファイ
ル」はDB対応カスタマイズAPを動作制御するための
基本的な管理情報が格納されているファイルである。こ
の「動作制御管理ファイル」は通常カード内に書き込ま
れているが、この実施形態においては、パスワードの誤
入力が連続して何回か繰り返された場合、それ以降、検
索ビューアを不作動とするために、「動作制御管理ファ
イル」を削除するようにしており、検索ビューア起動時
に、この「動作制御管理ファイル」がDBカード内に存
在していることを条件として、携帯端末装置はログイン
入力画面を表示させるようにしている。
On the other hand, in the setting table 11, "basic software" is set in an area different from the group corresponding setting area as a common writing target to be written in each DB card common to each group. Here, “basic software” includes “search viewer”, “FAT scramble / descrambling algorithm”, “encryption / decryption algorithm”,
The configuration includes the “operation control management file”.
“Basic software” is basic software for controlling the execution of basic operations of the mobile terminal device, and “search viewer” is software for displaying an initial screen (login input screen) according to the operation of the basic software. . The “operation control management file” is a file in which basic management information for controlling the operation of the DB-compatible customization AP is stored. This "operation control management file" is usually written in the card, but in this embodiment, if the password is incorrectly repeated several times in succession, the search viewer is disabled thereafter. Therefore, the “operation control management file” is deleted, and when the search viewer is started, the mobile terminal device displays the login input screen on condition that the “operation control management file” exists in the DB card. Is displayed.

【0026】図5は、サーバ装置によって各DBカード
3に書き込まれた内容を示している。すなわち、DBカ
ードには、「ハード識別番号」、「FAT(スクランブ
ル済み)」、「基本ソフト」、「検索ビューア」、「F
ATスクランブル/解除アルゴリズム」、「暗号化/復
号化アルゴリズム」、「動作制御管理ファイル」、「ビ
ューア不作動設定回数」が書き込まれている。「FAT
(スクランブル済み)」は当該DBカード内の各モバイ
ルDBを管理する管理情報であり、スクランブル処理さ
れた内容のまま書き込まれている。更に、当該DBカー
ドを使用可能な各ユーザに対応して「ユーザ名
(1)」、「暗号化パスワード+時間変数キー」、「ユ
ーザ名(2)」‥‥が書き込まれていると共に、「レコ
ード暗号化キー(RK)」が書き込まれている。また、
「モバイルDB名(1)」、その実データである「DB
(暗号済み)」、「モバイルDB名(2)」‥‥が書き
込まれ、更にモバイルDBに対応付けて「カスタマイズ
AP(1)」と、「ソフト識別番号」、「更新日付」、
「対応モバイルDB名」、「カスタマイズAP(2)」
‥‥が書き込まれている。
FIG. 5 shows the contents written to each DB card 3 by the server device. That is, the DB card includes “hard identification number”, “FAT (scrambled)”, “basic software”, “search viewer”, “F
"AT scramble / de-scramble algorithm", "encryption / decryption algorithm", "operation control management file", and "viewer non-operation set number" are written. "FAT
"(Scrambled)" is management information for managing each mobile DB in the DB card, and is written as it is after the scrambled content. Further, “user name (1)”, “encrypted password + time variable key”, “user name (2)”} are written for each user who can use the DB card, and “ Record encryption key (RK) "is written. Also,
"Mobile DB name (1)" and its actual data "DB
(Encrypted) "," mobile DB name (2) "}, and further," customized AP (1) "," software identification number "," update date ",
"Supported mobile DB name", "Customized AP (2)"
‥‥ is written.

【0027】図6は、各携帯端末装置2の内蔵メモリに
書き込まれた内容を示している。この内蔵メモリには、
図示のようにフラッシュROM、RAM(一時記憶メモ
リ)が設けられている。このROM、RAMは、セキュ
リティ対策をも考慮して必要最小限のメモリ容量とした
構成となっている。すなわち、この実施形態において
は、上述のように、アプリケーション、データベース、
基本ソフト等の格納場所を携帯端末装置2とDBカード
3とに分散せず、DBカード3にアプリケーション、デ
ータベースの他、基本ソフトをも書き込むようにしてお
り、携帯端末自体の紛失、盗難等によるリスクを解消で
きるようにしている。ここで、サーバ装置1の書き込み
動作によって端末内のフラッシュROMには、上述した
「ハード識別番号」、「ソフト識別番号」、「スクラン
ブルキー(SK)」が固定的に記憶される。また、一時
記憶メモリであるRAMは、「キー/データ入力エリ
ア」、「FAT読み出しエリア」、「レコードエリ
ア」、「その他のワークエリア」を有する構成となって
いる。なお、「レコードエリア」は端末内にデータを残
さないようにするため、必要最小限のデータ、つまり、
現在処理中のカレント分として1レコード分のデータを
一時記憶する構成となっている。なお、図示しないが、
各携帯端末装置2の内部メモリには、それが製造された
端末固有の製造番号も固定的に記憶されている。
FIG. 6 shows the contents written in the internal memory of each portable terminal device 2. This internal memory includes
As shown, a flash ROM and a RAM (temporary storage memory) are provided. The ROM and RAM are configured to have a minimum necessary memory capacity in consideration of security measures. That is, in this embodiment, as described above, the application, the database,
The storage location of the basic software and the like is not distributed between the mobile terminal device 2 and the DB card 3, but the basic software is written in the DB card 3 in addition to the application and the database. Risks can be eliminated. Here, the above-described “hardware identification number”, “software identification number”, and “scramble key (SK)” are fixedly stored in the flash ROM in the terminal by the writing operation of the server device 1. The RAM, which is a temporary storage memory, has a “key / data input area”, a “FAT read area”, a “record area”, and an “other work area”. Note that the "record area" is the minimum necessary data, that is, in order not to leave data in the terminal,
The configuration is such that data for one record is temporarily stored as the current data currently being processed. Although not shown,
In the internal memory of each portable terminal device 2, a serial number unique to the terminal in which it is manufactured is also fixedly stored.

【0028】図7は、サーバ装置1、携帯端末装置2の
全体構成を示したブロック図である。ここで、サーバ装
置1、携帯端末装置2の構成要素として基本的に同様な
ものは、同一番号を付してその説明を兼用するが、サー
バ装置1、携帯端末装置2との構成要素を識別するため
に、サーバ装置1の構成要素には、図中「A」を付し、
以下、携帯端末装置2の構成のみを説明し、サーバ装置
1の説明は省略するものとする。CPU21は、記憶装
置22内のオペレーティングシステムや各種アプリケー
ションソフトにしたがってこの携帯端末装置2の全体動
作を制御する中央演算処理装置である。記憶装置22
は、オペレーティングシステムや各種アプリケーション
ソフトの他、データベース、文字フォント等が格納さ
れ、磁気的、光学的、半導体メモリ等によって構成され
ている記録媒体23やその駆動系を有している。この記
録媒体23はハードディスク等の固定的な媒体若しくは
着脱自在に装着可能なCD−ROM、フロッピィデス
ク、RAMカード、磁気カード等の可搬型の媒体であ
る。また、この記録媒体23内のプログラムやデータ
は、必要に応じてCPU21の制御によりRAM(例え
ば、スタティクRAM)24にロードされたり、RAM
24内のデータが記録媒体23にセーブされる。更に、
記録媒体はサーバ等の外部機器側に設けられているもの
であってもよく、CPU21は伝送媒体を介してこの記
録媒体内のプログラム/データを直接アクセスして使用
することもできる。また、CPU21は記録媒体23内
に格納されるその一部あるいは全部を他の機器側から伝
送媒体を介して取り込み、記録媒体23に新規登録ある
いは追加登録することもできる。すなわち、コンピュー
タ通信システムを構成する他の機器から通信回線やケー
ブル等の有線伝送路あるいは電波、マイクロウエーブ、
赤外線等の無線伝送路を介して送信されてきたプログラ
ム/データを伝送制御部25によって受信して記録媒体
23内にインストールすることができる。更に、プログ
ラム/データはサーバ等の外部機器側で記憶管理されて
いるものであってもよく、CPU21は伝送媒体を介し
て外部機器側のプログラム/データを直接アクセスして
使用することもできる。一方、CPU21にはその入出
力周辺デバイスである伝送制御部25、入力部26、表
示部27がバスラインを介して接続されており、入出力
プログラムにしたがってCPU21はそれらの動作を制
御する。入力部26はキーボードやタッチパネルあるい
はマウスやタッチ入力ペン等のポインティングデバイス
を構成する操作部であり、文字列データや各種コマンド
を入力する。
FIG. 7 is a block diagram showing the overall configuration of the server device 1 and the portable terminal device 2. Here, basically the same components as the server device 1 and the mobile terminal device 2 are assigned the same reference numerals and the description is also used, but the components of the server device 1 and the mobile terminal device 2 are identified. To do so, the components of the server device 1 are denoted by “A” in the figure,
Hereinafter, only the configuration of the mobile terminal device 2 will be described, and description of the server device 1 will be omitted. The CPU 21 is a central processing unit that controls the overall operation of the portable terminal device 2 according to an operating system and various application software in the storage device 22. Storage device 22
Has a recording medium 23 storing a database, character fonts, and the like in addition to an operating system and various application software, and includes a magnetic, optical, semiconductor memory, and the like, and a drive system thereof. The recording medium 23 is a fixed medium such as a hard disk or a portable medium such as a CD-ROM, a floppy desk, a RAM card, and a magnetic card which can be removably mounted. The programs and data in the recording medium 23 are loaded into a RAM (for example, a static RAM) 24 under the control of the CPU 21 as necessary,
The data in 24 is saved in the recording medium 23. Furthermore,
The recording medium may be provided on an external device such as a server, and the CPU 21 may directly access and use the program / data in the recording medium via a transmission medium. The CPU 21 can also take in some or all of the data stored in the recording medium 23 from another device via a transmission medium, and newly register or additionally register the data in the recording medium 23. In other words, a cable transmission line such as a communication line or a cable or a radio wave, a microwave,
The program / data transmitted via a wireless transmission path such as infrared rays can be received by the transmission control unit 25 and installed in the recording medium 23. Further, the program / data may be stored and managed on the external device side such as a server, and the CPU 21 may directly access and use the program / data on the external device side via a transmission medium. On the other hand, a transmission control unit 25, an input unit 26, and a display unit 27, which are input / output peripheral devices, are connected to the CPU 21 via a bus line, and the CPU 21 controls the operation according to an input / output program. The input unit 26 is an operation unit that constitutes a pointing device such as a keyboard, a touch panel, a mouse, and a touch input pen, and inputs character string data and various commands.

【0029】次に、この一実施形態におけるセキュリテ
ィ管理システムの動作を図8〜図11および図13〜図
17に示すフローチャートを参照して説明する。ここ
で、これらのフローチャートに記述されている各機能を
実現するためのプログラムは、読み取り可能なプログラ
ムコードの形態で記録媒体23(23A)に格納されて
おり、CPU21(21A)はこのプログラムコードに
したがった動作を逐次実行する。また、CPU21(2
1A)は伝送媒体を介して伝送されてきた上述のプログ
ラムコードにしたがった動作を逐次実行することもでき
る。すなわち、記録媒体の他、伝送媒体を介して外部供
給されたプログラム/データを利用してこの実施形態特
有の動作を実行することもできる。
Next, the operation of the security management system according to this embodiment will be described with reference to the flowcharts shown in FIGS. 8 to 11 and FIGS. Here, the program for realizing each function described in these flowcharts is stored in the form of a readable program code in the recording medium 23 (23A), and the CPU 21 (21A) stores the program code in this form. Execute the operations according to the order. Further, the CPU 21 (2
1A) can also sequentially execute the operation according to the above-described program code transmitted via the transmission medium. That is, an operation unique to this embodiment can be executed using a program / data externally supplied via a transmission medium in addition to a recording medium.

【0030】図8および図9は、サーバ装置1が設定テ
ーブル11に対して各種設定を行う場合の動作を示した
フローチャートである。先ず、基本的なグループ情報を
設定登録する処理が行われる(ステップA1〜A1
0)。ここで、オペレータは入力可能な状態において、
今回設定する1グループ分の「グループ名称」を入力指
定すると共に(ステップA1)、そのグループ内の端末
「設定台数」、ユーザ「使用人数」の入力を行う(ステ
ップA2)。そして、指定台数分の携帯端末装置2と、
その端末に対応付けるDBカード3とをサーバ装置1に
セットした後(ステップA3)、セットした台数分の
「端末名」をそれぞれ入力する(ステップA4)。
FIGS. 8 and 9 are flowcharts showing the operation when the server device 1 makes various settings for the setting table 11. First, processing for setting and registering basic group information is performed (steps A1 to A1).
0). Here, the operator is ready for input,
A "group name" for one group to be set this time is input and designated (step A1), and a terminal "set number" and a user "number of users" in the group are input (step A2). Then, the specified number of mobile terminal devices 2 and
After the DB card 3 associated with the terminal is set in the server device 1 (step A3), "terminal names" corresponding to the set number are input (step A4).

【0031】すると、サーバ装置1はセットされている
同一グループ内の各端末のうち、いずれか1台の端末を
選択指定して、その「製造番号」を読み出すと共に(ス
テップA5)、この「製造番号」に基づいて「ハード識
別番号」を生成して(ステップA6)、設定台数分の各
携帯端末装置2およびDBカード3に「ハード識別番
号」をそれぞれ書き込む(ステップA7)。なお、テー
ブル設定時において、携帯端末装置/DBカードへの書
き込みは、「ハード識別番号」の生成時と後述する「ソ
フト識別番号」生成時および「スクランブルキー(S
K)」の生成時の場合に限り行うようにしている。次の
ステップA8では、上述のように入力された「グループ
名称」、「設定台数」、「端末名」、「使用人数」の
他、生成した「ハード識別番号」を設定テーブル11に
それぞれ登録する処理が行われる。そして、パスワード
不一致でのビューア不作動回数として任意の値をオペレ
ータが入力すると(ステップA9)、入力された「ビュ
ーア不作動回数」は、設定テーブル11に登録される
(ステップA10)。
Then, the server device 1 selects and designates any one of the terminals in the same group in which the server 1 is set, reads out the "serial number" (step A5), and reads the "serial number". The “hardware identification number” is generated based on the “number” (step A6), and the “hardware identification number” is written into each of the set number of portable terminal devices 2 and the DB card 3 (step A7). When setting the table, writing to the portable terminal device / DB card is performed when the “hard identification number” is generated, when the “soft identification number” described later is generated, and when the “scramble key (S
K) ”is performed only at the time of generation. In the next step A8, the generated "hardware identification number" is registered in the setting table 11 in addition to the "group name", "set number", "terminal name", and "number of users" input as described above. Processing is performed. Then, when the operator inputs an arbitrary value as the number of times of inoperable viewers due to a password mismatch (step A9), the input "number of times of inactive viewers" is registered in the setting table 11 (step A10).

【0032】このようにしてグループ基本情報の設定登
録が終わると、そのグループの使用人数分のパスワード
を設定登録する処理に移る(ステップA11〜A1
5)。先ず、オペレータはユーザ名を入力すると共に
(ステップA1)、そのユーザ対応のパスワードを入力
すると(ステップA12)、入力されたユーザ名、パス
ワードは設定テーブル11にそれぞれ登録される(ステ
ップA13)。これによって一人分のユーザ登録が終わ
ると、使用人数分のユーザ登録が終了したかを調べ(ス
テップA14)、全ユーザ分の設定が終了するまで上述
の動作を繰り返す。
When the setting and registration of the group basic information is completed in this way, the process proceeds to a process of setting and registering passwords for the number of users of the group (steps A11 to A1).
5). First, the operator inputs a user name (step A1) and a password corresponding to the user (step A12), and the input user name and password are registered in the setting table 11 (step A13). As a result, when the user registration for one user is completed, it is checked whether the user registration for the number of users has been completed (step A14), and the above operation is repeated until the setting for all users is completed.

【0033】そして、ユーザ登録が終了すると、次に、
「スクランブルキー(SK)」、「レコード暗号化キー
(RK)」を設定登録する処理に移る(ステップA15
〜A17)。先ず、「スクランブルキー(SK)」を生
成すると共に(ステップA15)、「レコード暗号化キ
ー(RK)」を生成する(ステップA16)。この「ス
クランブルキー(SK)」は上述したように、モバイル
DBのFATをスクランブル処理する際に使用される暗
号キーであり、また、「レコード暗号化キー(RK)」
は、データベースを1レコード、フィルード毎に暗号化
する際に使用される暗号化キーである。この場合のキー
生成方法は、任意であり、その都度、ランダムに生成す
るようにしてもよい。そして、生成した「スクランブル
キー(SK)」、「レコード暗号化キー(RK)」を設
定テーブル11にそれぞれ登録すると共に(ステップA
17)、生成した「スクランブルキー(SK)」を設定
台数分、各携帯端末装置2にそれぞれ書き込む(ステッ
プA18)。
When the user registration is completed,
The process proceeds to the process of setting and registering “scramble key (SK)” and “record encryption key (RK)” (step A15).
~ A17). First, a "scramble key (SK)" is generated (step A15), and a "record encryption key (RK)" is generated (step A16). As described above, the “scramble key (SK)” is an encryption key used when scrambling the FAT of the mobile DB, and the “record encryption key (RK)”
Is an encryption key used to encrypt the database for each record and field. The key generation method in this case is arbitrary, and may be randomly generated each time. Then, the generated “scramble key (SK)” and “record encryption key (RK)” are registered in the setting table 11 (step A).
17) The generated “scramble key (SK)” is written into each mobile terminal device 2 for the set number (Step A18).

【0034】次に、データベースおよびそれに対応する
アプリケーションソフトを設定登録する処理に移る(図
9のステップA20〜A34)。先ず、オペレータはD
Bカードに書き込むための「モバイルDB名」およびそ
の作成の元となる「マスタDB名」を指定入力すると
(ステップA20、A21)、この「モバイルDB名」
と共に「マスタDB名」は、設定テーブル11に対応し
て登録される(ステップA22)。そして、指定された
マスタDBにおけるファイルのレコード構成が案内表示
される(ステップA23)。すなわち、マスタDBの各
レコードが図12(A)に示すように8フィールド
「A」、「B」〜「H」の各項目から構成されているも
のとすると、この1レコード分の各項目名がその並び順
に案内表示される。
Next, the process proceeds to the process of setting and registering the database and the application software corresponding thereto (steps A20 to A34 in FIG. 9). First, the operator
When the "mobile DB name" to be written on the B card and the "master DB name" from which the "mobile DB name" is created are designated and input (steps A20 and A21), the "mobile DB name" is entered.
At the same time, the “master DB name” is registered corresponding to the setting table 11 (step A22). Then, the record configuration of the file in the designated master DB is displayed as a guide (step A23). That is, assuming that each record of the master DB is composed of eight fields “A” and “B” to “H” as shown in FIG. 12A, each item name of this one record Are displayed in that order.

【0035】ここで、オペレータはレコード構成の案内
表示を確認し、「レコード抽出条件」を指定入力する
(ステップA24)。つまり、案内表示されているレコ
ード構成の各フィールドうち、所望するフィールドを条
件設定対象フィールドとして指定した後、その指定フィ
ールドに対する「レコード抽出条件」を指定入力する。
例えば、更新日付の項目を条件設定対象フィールドとし
て指定した後、1999年12月24日以降に更新された
レコードを「レコード抽出条件」として指定する。次
に、レコード構成の対象とするフィールドを選択指定す
る(ステップA25)。例えば、案内表示されているレ
コード構成の各フィールドうち、所望するフィールドを
「抽出対象フィールド」として選択指定する。すると、
指定入力された「レコード抽出条件」およびレコード構
成の「対象フィールド名」が当該モバイルDB名に対応
して設定テーブル11にそれぞれ登録される(ステップ
A26)。そして、当該グループで使用する書き込み対
象としての全てのモバイルDBを指定し終わったかを調
べ(ステップA27)、全ての指定が終わるまで、上述
の動作を繰り返すことにより、モバイルDBの設定登録
を行う(ステップA20〜A27)。
Here, the operator confirms the guidance display of the record configuration and designates and inputs "record extraction conditions" (step A24). That is, after specifying a desired field as a condition setting target field among the fields of the record configuration displayed for guidance, a "record extraction condition" for the specified field is specified and input.
For example, after specifying the item of the update date as a condition setting target field, a record updated on or after December 24, 1999 is specified as a “record extraction condition”. Next, a field to be a target of the record configuration is selected and designated (step A25). For example, a desired field is selected and designated as an "extraction target field" among the fields of the record configuration displayed for guidance. Then
The designated and input “record extraction condition” and “target field name” of the record configuration are registered in the setting table 11 corresponding to the mobile DB name (step A26). Then, it is checked whether or not all the mobile DBs to be written in the group have been designated (step A27), and the above operation is repeated until all the designations have been completed, thereby registering and registering the mobile DB (step A27). Steps A20 to A27).

【0036】これによって、モバイルDBの設定登録が
終わると、上述のようにして読み込んだ「製造番号」
と、当該グループ内において最初に指定された「モバイ
ルDB名」と、入力された「グループ名」とに基づいて
「ソフト識別番号」を生成すると共に(ステップA2
8)、この「ソフト識別番号」を設定台数分の携帯端末
装置2にそれぞれ書き込む(ステップA29)。次に、
今回設定登録した各モバイルDB名に対応付けてそのカ
スタマイズAPを設定登録する処理に移る。すなわち、
設定登録した各モバイルDB名のうち、そのいずれかを
オペレータが指定すると(ステップA30)、指定され
たモバイルDB名に対応する「マスタDB名」が読み出
され、このマスタDB対応の基本AP13をアクセス
し、当該モバイルDBを利用するための表示形態に、こ
の基本APを修正変更することにより、所望するカスタ
マイズAPを任意に作成する(ステップA31)。
When the mobile DB setting registration is completed, the "serial number" read as described above is read.
And a "software identification number" based on the "mobile DB name" specified first in the group and the input "group name" (step A2).
8) Write this "software identification number" to each of the set number of portable terminal devices 2 (step A29). next,
The process proceeds to a process of setting and registering the customized AP in association with each mobile DB name set and registered this time. That is,
When the operator designates one of the registered mobile DB names (step A30), the “master DB name” corresponding to the specified mobile DB name is read out, and the master AP corresponding to the master DB is identified. By modifying the basic AP to a display form for accessing and using the mobile DB, a desired customized AP is arbitrarily created (step A31).

【0037】例えば、当該モバイルDBのレコード構成
に応じてどのフィールドをどの位置に表示させるかを指
定したり、各フィールドの表示サイズ等を任意に指定し
ながら基本APを修正変更することにより、所望するカ
スタマイズAPを作成する。そして、作成したカスタマ
イズAPに「ソフト識別番号」、現在のシステム日付で
ある「更新日付」、「対応モバイルDB名」を書き込ん
だ後(ステップA32)、このカスタマイズAPを設定
テーブル11に登録する(ステップA33)。そして、
全てのカスタマイズAPを作成登録し終わるまで(ステ
ップA34)、上述の動作を繰り返す(ステップA30
〜A34)。
For example, it is possible to specify which field is to be displayed at which position in accordance with the record structure of the mobile DB, or to modify and change the basic AP while arbitrarily specifying the display size of each field. Create a customized AP. Then, after writing the "software identification number", the current system date "update date", and the "corresponding mobile DB name" in the created customized AP (step A32), the customized AP is registered in the setting table 11 (step A32). Step A33). And
The above operation is repeated until all customization APs are created and registered (step A34) (step A30).
To A34).

【0038】次に、全てのグループに対する設定登録が
終了したかを調べ(ステップA35)、全グループ終了
が判別されるまでステップA1に戻り、1グループ毎に
上述の動作を繰り返す。これによって設定テーブル11
には、各グループに対応して図4に示した各種の内容が
設定登録される。その際、1グループ分の設定登録が終
了する毎に、次の設定対象グループを指定して、そのグ
ループ対応の携帯端末装置2、DBカード3をサーバ装
置1にセットする。このようなテーブル設定によって携
帯端末装置2には「ハード識別番号」、「ソフト識別番
号」、「スクランブルキー(SK)」がそれぞれ書き込
まれ、更に、DBカード3には「ハード識別番号」、
「ソフト識別番号」がそれぞれ書き込まれる。
Next, it is checked whether the setting registration for all groups has been completed (step A35), and the process returns to step A1 until the end of all groups is determined, and the above operation is repeated for each group. Thereby, the setting table 11
, Various contents shown in FIG. 4 are set and registered corresponding to each group. At this time, each time the setting registration for one group is completed, the next setting target group is designated, and the portable terminal device 2 and the DB card 3 corresponding to the group are set in the server device 1. By such a table setting, a “hard identification number”, a “soft identification number”, and a “scramble key (SK)” are respectively written in the portable terminal device 2, and the “hard identification number”,
A "software identification number" is written.

【0039】図10および図11は、サーバ装置1がモ
バイルDBや対応カスタマイズAP等をDBカード3に
書き込んで配布する場合の動作を示したフローチャート
である。先ず、オペレータはサーバ装置1に配布対象の
1または2以上のDBカード3をセットする(ステップ
B1)。すると、セットされているDBカードの中から
1つのカードを選択して、そのカード内から「ハード識
別番号」を読み出すと共に(ステップB2)、このハー
ド識別番号に基づいて設定テーブル11を検索し、該当
するグループを特定しておく(ステップB3)。そし
て、各グループに共通して各DBカードに書き込まれる
共通の書き込み対象としての「基本ソフト」を設定テー
ブル11から読み出し、そのDBカードに書き込む(ス
テップB4)。この場合、「基本ソフト」には「検索ビ
ューア」、「FATスクランブル/解除アルゴリズ
ム」、「暗号化/復号化アルゴリズム」、「動作制御管
理ファイル」が含まれているので、それらを含めて書き
込まれる。次に、特定したグループ対応の「ビューア不
作動設定回数(N)」を設定テーブル11から読み出し
てDBカードに書き込む(ステップB5)。
FIGS. 10 and 11 are flowcharts showing the operation in the case where the server device 1 writes the mobile DB, the corresponding customized AP, and the like into the DB card 3 and distributes them. First, the operator sets one or more DB cards 3 to be distributed in the server device 1 (step B1). Then, one card is selected from the set DB cards, the “hard identification number” is read from the card (step B2), and the setting table 11 is searched based on the hard identification number. The corresponding group is specified (step B3). Then, the “basic software” as a common writing target to be written to each DB card commonly to each group is read from the setting table 11 and written to the DB card (step B4). In this case, the "basic software" includes the "search viewer", the "FAT scramble / descrambling algorithm", the "encryption / decryption algorithm", and the "operation control management file", and is written including these. . Next, the “viewer non-operation set number (N)” corresponding to the specified group is read from the setting table 11 and written into the DB card (step B5).

【0040】更に、現在のシステム日時を取得し、これ
を時間変数キーとして特定しておく(ステップB6)。
そして、特定グループの各ユーザのうち、その先頭のユ
ーザから対応する「パスワード」を読み出し(ステップ
B7)、上述の時間変数をキーとして、この「パスワー
ド」を暗号化する(ステップB8)。これによって生成
された暗号化パスワードに「時間変数キー」を付加し
て、対応するユーザ名と共にDBカードに書き込む(ス
テップB9)。そして、特定グループの各ユーザを全て
指定し終わったかを調べ(ステップB10)、全て指定
し終わるまでステップB7に戻り、上述の動作を各ユー
ザ毎に繰り返す。これによって全ユーザ分の処理が終了
すると、設定テーブル11から特定グループの「レコー
ド暗号化キー(RK)」を読み出してDBカードに書き
込む(ステップB11)。
Further, the current system date and time are obtained and specified as a time variable key (step B6).
Then, the corresponding "password" is read from the first user among the users of the specific group (step B7), and the "password" is encrypted using the time variable as a key (step B8). The “time variable key” is added to the generated encrypted password and written into the DB card together with the corresponding user name (step B9). Then, it is checked whether or not all the users of the specific group have been specified (step B10), and the process returns to step B7 until all the users have been specified, and the above operation is repeated for each user. As a result, when the processing for all users is completed, the “record encryption key (RK)” of the specific group is read from the setting table 11 and written to the DB card (step B11).

【0041】次に、モバイルDBを作成してDBカード
に書き込む処理に移る。先ず、設定テーブル11に登録
されている特定グループ対応の各モバイルDB名のう
ち、その先頭のモバイルDB名に対応づけられているマ
スタDB名に該当するマスタDBファイルを読み出して
おく(ステップB12)。そして、このマスタDB名対
応の「レコード抽出条件」、「抽出対象フィールド」を
それぞれ取得し、この「レコード抽出条件」に基づいて
マスタDBファイル12を検索することにより該当レコ
ードを抽出する(ステップB13)。すなわち、図12
(B)は、この場合の具体例を示し、マスタDB(図1
2(A)参照)から「レコード抽出条件」に該当する各
レコード群を切り出すことによって、当該グループの業
務内容や端末の処理内容に必要なレコード群のみが抽出
される。
Next, the process proceeds to a process of creating a mobile DB and writing it to the DB card. First, of the mobile DB names corresponding to the specific group registered in the setting table 11, a master DB file corresponding to the master DB name associated with the first mobile DB name is read out (step B12). . Then, a “record extraction condition” and an “extraction target field” corresponding to the master DB name are obtained, and the corresponding record is extracted by searching the master DB file 12 based on the “record extraction condition” (step B13). ). That is, FIG.
(B) shows a specific example in this case, and shows a master DB (FIG. 1).
2 (A)), by extracting each record group corresponding to the “record extraction condition”, only the record group necessary for the business content of the group and the processing content of the terminal are extracted.

【0042】これによって抽出した各レコード群を「抽
出対象フィールド」に基づいて、そのレコード構成を変
更する(ステップB14)。図13(C)は、この場合
の具体例を示し、抽出されたレコード群は、それを構成
する各フィールドのうち、「抽出対象フィールド」に該
当するフィールドのみが切り出され、切り出されたフィ
ールドのみからなるレコード構成に変更される。次に、
図11のステップB15に移り、上述のようにレコード
構成を変更した後の各レコード・フィールドを「レコー
ド暗号化キー(RK)」に基づいて暗号化する。この場
合、各レコード・フィールドを暗号化する毎に、「レコ
ード暗号化キー(RK)」の値を更新することによっ
て、それぞれ異なるキーを用いて個別に暗号化するよう
にしている。そして、暗号化したレコード群をモバイル
DBファイルとして作成して、DBカードに書き込む
(ステップB16)。このようにして1ファイル分のモ
バイルDBを作成すると、特定グループに対応して他の
モバイルDB名が設定登録されているかを調べ(ステッ
プB17)、有れば、ステップB12に戻り、上述の動
作を繰り返す。これによって、特定グループ対応の各モ
バイルDB名毎に、モバイルDBファイルが作成されて
DBカード内に書き込まれると共に、そのファイルの格
納位置を示すFATが作成されてDBカード内に書き込
まれる。
The record structure of each record group thus extracted is changed based on the "field to be extracted" (step B14). FIG. 13C shows a specific example of this case. In the extracted record group, only the fields corresponding to the “field to be extracted” are cut out of the respective fields constituting the extracted record group, and only the cut out fields are extracted. Is changed to a record configuration consisting of next,
In step B15 in FIG. 11, each record field after the record configuration is changed as described above is encrypted based on the "record encryption key (RK)". In this case, every time each record field is encrypted, the value of the “record encryption key (RK)” is updated, so that the encryption is individually performed using different keys. Then, an encrypted record group is created as a mobile DB file and written in the DB card (step B16). When a mobile DB for one file is created in this way, it is checked whether another mobile DB name is set and registered corresponding to a specific group (step B17). If there is, the process returns to step B12, and the above operation is performed. repeat. Thus, a mobile DB file is created for each mobile DB name corresponding to a specific group and written in the DB card, and an FAT indicating the storage location of the file is created and written in the DB card.

【0043】次に、モバイルDB対応のカスタマイズA
PをDBカードに書き込む処理に移る。先ず、マスタD
B名に基づいてそれに対応付けられているカスタマイズ
APを設定テーブル11から読み出し(ステップB1
8)、それに対応カスタマイズAPがDBカード内に存
在しているかを調べるが(ステップB20)、最初は存
在していないので、ステップB24に進み、設定テーブ
ル11内の現行のカスタマイズAPを読み出してDBカ
ードに上書きする。これによってDBカード内には、モ
バイルDBに対応して最新のカスタマイズAP(「ソフ
ト識別番号」、「更新日付」を含む)が新規に書き込ま
れる
Next, customization A for mobile DB
Move on to the process of writing P to the DB card. First, Master D
Based on the B name, the customized AP associated therewith is read from the setting table 11 (step B1).
8) It is checked whether the corresponding customized AP exists in the DB card (step B20). Since the customized AP is not present at first, the process proceeds to step B24, where the current customized AP in the setting table 11 is read to read the DB. Overwrite the card. Thereby, the latest customized AP (including “software identification number” and “update date”) is newly written in the DB card corresponding to the mobile DB.

【0044】また、DBカード内にカスタマイズAPは
存在している場合であっても(ステップB19)、その
DBカード内の「更新日付」と、現行のカスタマイズA
Pの「更新日付」とを比較し、両者の不一致が判別され
た場合(ステップB20)、つまり、現行のカスタマイ
ズAPが更新されている場合にも、ステップB24に進
み、現行のカスタマイズAPをDBカードに上書きする
ことによって最新のカスタマイズAPに書き換えられ
る。なお、「更新日付」が一致する場合には、DBカー
ド内のカスタマイズAPは最新のものであるため、その
更新は行われない。そして、同一グループ内に他のカス
タマイズAPが設定されているかを調べ(ステップB2
1)、有れば、ステップB18に戻り、次のカスタマイ
ズAPを読み出し、以下同様の処理を繰り返す。そし
て、カスタマイズAPの書き込みが終わると、DBカー
ド内のモバイルDBの各ファイル格納位置を示すFAT
を「スクランブルキー(SK)」を用いてスクランブル
化する(ステップB22)。
Even if a customized AP exists in the DB card (step B19), the "update date" in the DB card and the current customized A
The P is compared with the “update date” of P, and if it is determined that the two do not match (step B20), that is, even if the current customized AP has been updated, the process proceeds to step B24, and the current customized AP is stored in the DB. By overwriting the card, it is rewritten to the latest customized AP. If the “update date” matches, the update is not performed because the customized AP in the DB card is the latest one. Then, it is determined whether another customized AP is set in the same group (step B2).
1) If there is, return to step B18, read the next customized AP, and repeat the same processing thereafter. When the writing of the customization AP is completed, the FAT indicating the storage location of each file in the mobile DB in the DB card is displayed.
Is scrambled using a "scramble key (SK)" (step B22).

【0045】これによってDBカード1枚分の書き込み
処理が終わると、未書き込みのDBカードが他に有るか
を判別し(ステップB23)、他のDBカードがセット
されていれば、図10のステップB2に戻り、未書き込
みのDBカードの中からその1つを指定して上述の動作
を繰り返す。これによってサーバ装置にセットされてい
る各DBカードには、図6に示した内容がそれぞれ書き
込まれる。このようにして基本ソフト、ユーザ情報、モ
バイルDB、対応カスタマイズAP等が書き込まれたD
Bカードは、グループ毎に当該ユーザに配布される。
When the writing process for one DB card is completed, it is determined whether there is another unwritten DB card (step B23). If another DB card is set, the process proceeds to the step of FIG. Returning to B2, one of the unwritten DB cards is designated and the above operation is repeated. As a result, the content shown in FIG. 6 is written in each DB card set in the server device. The D in which the basic software, the user information, the mobile DB, the corresponding customized AP, etc. are written in this manner
The B card is distributed to the user for each group.

【0046】図13は、携帯端末装置側において電源投
入に応じて実行開始されるフローチャートである。先
ず、携帯端末装置にDBカードがセットされている状態
において、電源がオンされると、DBカード内の基本ソ
フトに基づいて基本動作が開始される(ステップC
1)。すると、上述した第1セキュリティ層のDBカー
ドセキュリティ処理が実行される。すなわち、DBカー
ドから「ハード識別番号」を読み出し(ステップC
2)、当該端末内の「ハード識別番号」と照合する(ス
テップC3)。この結果、両者が一致する場合には(ス
テップC4)、当該端末とカードとは正当な対応関係に
あるので、DBカード内のスクランブル済み「FAT」
を端末側に読み込み、これを図6で示したRAM内の
「FAT読み出しエリア」にセットし(ステップC
5)、この「FAT」を端末内の「スクランブルキー
(SK)」を用いてそのスクランブルを解除する(ステ
ップC6)。そして、検索ビューアを起動させる(ステ
ップC7)。また、当該端末とカードとが正当な対応関
係にない場合には、「ハード識別番号」の不一致が判別
されるので、ハードエラー表示を行った後(ステップC
8)、電源を強制的にオフし(ステップC9)、エラー
終了となる。
FIG. 13 is a flowchart of a process which is started by the portable terminal device when power is turned on. First, when the power is turned on in a state where the DB card is set in the portable terminal device, the basic operation is started based on the basic software in the DB card (step C).
1). Then, the above-described DB card security processing of the first security layer is executed. That is, the “hardware identification number” is read from the DB card (step C).
2) Check with the “hardware identification number” in the terminal (step C3). As a result, if the two match (step C4), the terminal and the card have a proper correspondence, and the scrambled “FAT” in the DB card is used.
Is read into the terminal, and is set in the “FAT read area” in the RAM shown in FIG. 6 (step C).
5) Descramble the "FAT" using the "scramble key (SK)" in the terminal (step C6). Then, the search viewer is activated (step C7). If the terminal and the card do not have a proper correspondence, it is determined that the "hard identification number" does not match, so that a hard error is displayed (step C).
8) The power is forcibly turned off (step C9), and the process ends with an error.

【0047】図14は、図13のステップC7(検索ビ
ューア起動)時の動作を詳述するためのフローチャート
である。先ず、上述した第2セキュリティ層のパスワー
ド認証処理において、その前段階としてのセキュリティ
処理が実行される。すなわち、携帯端末装置は検索ビュ
ーア起動時にDBカードをアクセスし、カード内に「動
作制御管理ファイル」が存在しているかをチェックする
(ステップD1)。ここで、上述したように、パスワー
ドの誤入力が連続して何回か繰り返された場合、それ以
降、検索ビューアを不作動とするために、「動作制御管
理ファイル」を削除するようにしている。したがって、
「動作制御管理ファイル」の存在有無をチェックし、そ
れが存在していなければ、不作動メッセージを表示させ
た後(ステップD10)、電源を強制的にオフして(ス
テップD11)、エラー終了となる。
FIG. 14 is a flowchart for explaining in detail the operation at the time of step C7 (starting of the search viewer) in FIG. First, in the above-described password authentication processing of the second security layer, security processing is performed as a preceding step. That is, the portable terminal device accesses the DB card when the search viewer is activated, and checks whether the "operation control management file" exists in the card (step D1). Here, as described above, if an incorrect password input is repeated several times consecutively, the "operation control management file" is deleted thereafter to disable the search viewer. . Therefore,
The presence or absence of the "operation control management file" is checked. If it does not exist, an inoperative message is displayed (step D10), and the power is forcibly turned off (step D11). Become.

【0048】一方、「動作制御管理ファイル」が存在し
ていれば、それを条件としてログイン入力画面を表示さ
せてユーザ名、パスワード入力を促すメッセージを表示
する(ステップD2)。ここで、オペレータが自己の
「ユーザ名」、「パスワード」を入力すると(ステップ
D3)、DBカード内の「ユーザ名」対応の暗号化パス
ワードを読み出し(ステップ)、この暗号化パスワード
を「時間変数」をキーとして復号化する(ステップD
5)。そして、入力されたパスワードと復号化されたパ
スワードとを照合する(ステップD6)。その結果、両
者の不一致が判別された場合には(ステップD7)、そ
の不一致回数を更新すると共に、その更新値と、予めグ
ループ毎に設定されている「ビューア不作動設定回数
(N)」とを比較し、パスワードの誤入力が連続してN
回繰り返されたかをチェックし(ステップD8)、N回
未満であれば、ログイン入力画面に戻り(ステップD
2)、その再入力を受け付ける。いま、パスワードの誤
入力が連続してN回繰り返されたことが判別された場合
には(ステップD8)、「動作制御管理ファイル」を削
除すると共に(ステップD9)、不作動メッセージを表
示させた後(ステップD10)、電源を強制的にオフし
て(ステップD11)、エラー終了となる。
On the other hand, if the "operation control management file" exists, a login input screen is displayed on the condition that the "operation control management file" exists, and a message prompting the input of a user name and a password is displayed (step D2). Here, when the operator inputs his / her own “user name” and “password” (step D3), the encrypted password corresponding to the “user name” in the DB card is read (step), and the encrypted password is stored in the “time variable”. Is used as a key (step D
5). Then, the input password is compared with the decrypted password (step D6). As a result, when it is determined that the two do not match (step D7), the number of mismatches is updated, and the updated value and the “number of times of non-operation of viewer (N)” set in advance for each group are used. Are compared and N is incorrectly entered continuously.
It is checked whether the repetition has been performed (step D8).
2) Accept the re-input. If it is determined that the password has been incorrectly repeated N times in a row (step D8), the "operation control management file" is deleted (step D9), and a non-operation message is displayed. Thereafter (step D10), the power is forcibly turned off (step D11), and the process ends in an error.

【0049】また、パスワードの誤入力が連続してN回
繰り返される前において、パスワードが一致し、正当の
オペレータであることが判別された場合には(ステップ
D7)、先ず、上述した第3セキュリティ層のソフトセ
キュリティ処理が行われる。すなわち、DBカード内に
書き込まれている各カスタマイズAPのメニュ画面が一
覧表示されるので、このメニュ画面の中からオペレータ
が所望するカスタマイズAPを選択指定すると(ステッ
プD12)、選択されたカスタマイズAPに含まれてい
る「ソフト識別番号」をDBカード内から読み出し(ス
テップD13)、自己の端末内の「ソフト識別番号」と
照合する(ステップD14)。その結果、両者の不一致
が判別された場合には(ステップD15)、不作動メッ
セージ表示を行うと共に(ステップD10)、電源を強
制的にオフして(ステップD11)、エラー終了とな
る。一方、「ソフト識別番号」を照合した結果、両者の
一致が判別された場合には、選択されたカスタマイズA
Pを立ち上げ、それに応じたアプリケーション処理を実
行開始させる(ステップD16)。
If the passwords match and it is determined that the user is a valid operator (Step D7) before erroneous input of the password is repeated N times in succession, first, the above-mentioned third security is executed. Layer soft security processing is performed. That is, since a menu screen of each customized AP written in the DB card is displayed in a list, if the operator selects and specifies a desired customized AP from the menu screen (step D12), the selected customized AP is displayed. The included "software identification number" is read from the DB card (step D13), and collated with the "software identification number" in its own terminal (step D14). As a result, when it is determined that the two do not match (step D15), an inoperative message is displayed (step D10), the power is forcibly turned off (step D11), and the process ends with an error. On the other hand, as a result of collating the “software identification number”, if the two match, the selected customization A
P is started, and the execution of the application process corresponding to it is started (step D16).

【0050】図15および図16は、図14のステップ
D16(カスタマイズAP起動)時の動作を詳述するた
めのフローチャートである。先ず、処理メニュ表示が行
われる(ステップE1)。この場合のメニュ画面には
「キー検索」、「追加」、「終了」の各メニュ項目が表
示され、その中から所望するメニュ項目を選択指定する
と(ステップE2)、選択項目を調べ(ステップE3、
E13)それにに応じた処理に移る。
FIGS. 15 and 16 are flow charts for explaining in detail the operation at the time of step D16 (customization AP activation) in FIG. First, a processing menu is displayed (step E1). In this case, the menu screen displays "key search", "add", and "end" menu items. When a desired menu item is selected and designated (step E2), the selected item is checked (step E3). ,
E13) The process proceeds to a corresponding process.

【0051】ここで、メニュ項目「キー検索」が選択さ
れた場合において、検索キー(例えば、商品名や得意先
名等)が入力されると(ステップE4)、DBカードか
ら「レコード暗号化キー」を読み込み、この検索キーを
「レコード暗号化キー(RK)」で暗号化する(ステッ
プE5)。そして、DBカード内のモバイルDBを暗号
化された検索キーを用いて検索して(ステップE6)、
そのキーに該当するレコードを抽出するが、一致するキ
ーが無ければ(ステップE7)、メニュ表示画面に戻り
(ステップE1)、検索キーの再入力が可能となる。い
ま、キー検索の結果、一致するキーが有れば(ステップ
E7)、ステップE8に移り、当該モバイルDBから検
索キーに該当するレコードを読み出して、図6で示した
RAM内の「レコードエリア」に書き込む。そして、こ
のレコードを「レコード暗号化キー(RK)」で復号化
して(ステップE9)、そのレコード内容を表示出力さ
せると共に(ステップE10)、処理メニュ表示が行わ
れる(ステップE11)。
When the menu item "key search" is selected and a search key (for example, a product name or a customer name) is input (step E4), the "record encryption key" is input from the DB card. , And the retrieval key is encrypted with a “record encryption key (RK)” (step E5). Then, the mobile DB in the DB card is searched using the encrypted search key (step E6),
A record corresponding to the key is extracted. If there is no matching key (step E7), the display returns to the menu display screen (step E1), and the search key can be re-input. Now, as a result of the key search, if there is a matching key (step E7), the process proceeds to step E8, where a record corresponding to the search key is read from the mobile DB, and the “record area” in the RAM shown in FIG. Write to. Then, the record is decrypted with the "record encryption key (RK)" (step E9), the contents of the record are displayed and output (step E10), and the processing menu is displayed (step E11).

【0052】この場合のメニュ画面には「訂正」、「削
除」、「終了」の各メニュ項目が表示されるので、その
中から所望するメニュ項目を選択指定する(ステップE
12)。すると、選択項目を調べ(図16のステップE
20、E26)それにに応じた処理に移る。すなわち、
メニュ項目「訂正」が選択された場合において(ステッ
プE20)、訂正データが入力されると、それに応じて
レコード内容を訂正する処理が行われる(ステップE2
1)。そして、レコード訂正が行われたことを示すため
に、その訂正レコードに「訂正フラグ」をセットすると
共に(ステップE22)、訂正レコードを「レコード暗
号化キー(RK)」を用いて暗号化し(ステップE2
3)、この暗号化レコードを当該モバイルDB内の元の
レコードに上書きする(ステップE24)。これによっ
てレコード訂正が終了すると、その端末内から当該レコ
ードを削除しておく(ステップE25)。つまり、図6
で示したRAM内の「レコードエリア」をクリアする。
また、メニュ項目「削除」が選択された場合には(ステ
ップE26)、該当レコードのデータ部を削除し、その
レコードに「削除フラグ」をセットして、当該モバイル
DB内の元のレコードに上書きする(ステップE2
7)。そして、端末内から当該レコードを削除しておく
(ステップE25)。
In this case, menu items "correction", "deletion", and "end" are displayed on the menu screen, and a desired menu item is selected and designated from the menu items (step E).
12). Then, the selected item is checked (step E in FIG. 16).
20, E26) The processing shifts to the corresponding processing. That is,
When the menu item "correction" is selected (step E20), when correction data is input, a process of correcting the record content is performed accordingly (step E2).
1). Then, to indicate that the record has been corrected, a "correction flag" is set in the correction record (step E22), and the correction record is encrypted using a "record encryption key (RK)" (step E22). E2
3) Overwrite the encrypted record with the original record in the mobile DB (step E24). When the record correction is completed, the record is deleted from the terminal (step E25). That is, FIG.
Clear the "record area" in the RAM indicated by.
When the menu item "delete" is selected (step E26), the data part of the record is deleted, a "delete flag" is set in the record, and the original record in the mobile DB is overwritten. (Step E2
7). Then, the record is deleted from the terminal (step E25).

【0053】他方、図15のステップE1での処理メニ
ュ画面において、「追加」が選択された場合には、ステ
ップE14に移り、新規レコードの入力作成処理が行わ
れる。そして、レコード追加であることを示すために、
新規レコードに「追加フラグ」をセットすると共に(ス
テップE15)、新規レコードを「レコード暗号化キー
(RK)」を用いて暗号化し(ステップE16)、この
暗号化レコードを当該モバイルDB内に追加する(ステ
ップE17)。これによってレコード追加が終了する
と、その端末内から当該レコードを削除しておく(図1
6のステップE25)。なお、図16のステップE1で
の処理メニュ画面において、「終了」が選択された場合
には、端末内の「FAT」を削除する(ステップE1
8)。つまり、図6で示したRAM内の「FAT読み出
しエリア」の内容をクリアする。そして、その端末内の
レコードを削除する(ステップE25)。このようにし
て、携帯端末装置側では、DBカードに格納されている
モバイルDBのファイル内容が日常業務の遂行に応じて
更新される。
On the other hand, if "addition" is selected on the processing menu screen in step E1 of FIG. 15, the process proceeds to step E14, and a new record input creation process is performed. And to indicate that it is a record addition,
The "addition flag" is set in the new record (step E15), the new record is encrypted using the "record encryption key (RK)" (step E16), and the encrypted record is added to the mobile DB. (Step E17). When the record addition is completed, the record is deleted from the terminal (see FIG. 1).
6 step E25). Note that when “end” is selected on the processing menu screen in step E1 in FIG. 16, “FAT” in the terminal is deleted (step E1).
8). That is, the contents of the “FAT read area” in the RAM shown in FIG. 6 are cleared. Then, the record in the terminal is deleted (step E25). In this way, on the mobile terminal device side, the file contents of the mobile DB stored in the DB card are updated as daily work is performed.

【0054】図17は、サーバ装置において、日常業務
の遂行に応じて変更されたDBカード内のモバイルDB
を収集してサーバ内のマスタDBを更新する場合の動作
(回収動作)を示したフローチャートである。先ず、オ
ペレータが回収対象のDBカードをサーバ装置にセット
すると(ステップF1)、このDBカードから「ハード
識別番号」を読み出し(ステップF2)、この「ハード
識別番号」に基づいて設定テーブル11を参照し、それ
に該当するグループを特定する(ステップF3)。そし
て、DBカードから「スクランブルキー(SK)」を読
み出し、DBカード内のFATを「スクランブルキー
(SK)」を用いてスクランブル解除する(ステップF
4)。また、DBカードからモバイルDBを読み出し
(ステップF5)、このDBファイルの各レコード・フ
ィールドを「レコード暗号化キー(RK)」を用いて復
号化する(ステップF6)。この場合においても、各レ
コード・フィールドを復号化する毎に、「レコード暗号
化キー(RK)」の値を更新することによって、それぞ
れ異なるキーを用いて復号化を行うようにしている。
FIG. 17 shows a mobile DB in a DB card which has been changed in accordance with the execution of daily work in the server device.
9 is a flowchart showing an operation (collection operation) in the case of collecting data and updating the master DB in the server. First, when the operator sets a DB card to be collected in the server device (step F1), the “hard identification number” is read from the DB card (step F2), and the setting table 11 is referred to based on the “hard identification number”. Then, the corresponding group is specified (step F3). Then, the "scramble key (SK)" is read from the DB card, and the FAT in the DB card is descrambled using the "scramble key (SK)" (step F).
4). Further, the mobile DB is read from the DB card (step F5), and each record / field of this DB file is decrypted using the “record encryption key (RK)” (step F6). Also in this case, every time each record / field is decrypted, the value of the “record encryption key (RK)” is updated, so that decryption is performed using different keys.

【0055】そして、復号化したDBファイル内に変更
レコードが存在するかを「訂正フラグ」、「削除フラ
グ」、「追加フラグ」の有無に基づいて調べ(ステップ
F7)、変更レコードが有れば、つまり、いずれかの
「フラグ」が付加されているレコードが存在していれ
ば、そのモバイルDBに対応するサーバ装置内のマスタ
DBを特定し(ステップF8)、当該モバイルDBから
読み出した変更レコードをそれに付加されている「フラ
グ」の種類に応じてマスタDB内の該当レコードを更新
する処理を行う(ステップF9、F10)。すなわち、
該当するレコード内容を訂正する訂正処理、該当レコー
ドのデータ部を削除する削除処理、新規レコードを追加
する追加処理を行う。このようなマスタDBのレコード
更新処理は、モバイルDB内の全ての変更レコードに対
して行われる(ステップF9〜F11)。そして、他の
モバイルDBがDBカード内に有れば(ステップF1
2)、そのモバイルDBに対して上述の動作を繰り返す
(ステップF5〜F12)。
Then, it is checked whether or not a changed record exists in the decrypted DB file based on the presence / absence of the "correction flag", "deletion flag" and "additional flag" (step F7). That is, if there is any record to which any “flag” is added, the master DB in the server device corresponding to the mobile DB is specified (step F8), and the change record read from the mobile DB is specified. Is performed to update the corresponding record in the master DB in accordance with the type of the "flag" added to it (steps F9 and F10). That is,
Correction processing for correcting the contents of the corresponding record, deletion processing for deleting the data part of the record, and addition processing for adding a new record are performed. Such a record update process of the master DB is performed on all the changed records in the mobile DB (steps F9 to F11). If another mobile DB exists in the DB card (step F1)
2), the above operation is repeated for the mobile DB (steps F5 to F12).

【0056】以上のように、この一実施形態おいては、
携帯端末装置がDBカードをアクセスする際、このカー
ド内の「ハード識別番号」と自己の「ハード識別番号」
とを照合し、その照合結果に基づいて当該DBカードに
対するアクセス可否を決定し、その結果、当該カードに
対するアクセスが許可された際に、このカードに記憶さ
れている「ソフト識別番号」と自己の「ソフト識別番
号」とを照合し、その照合結果に基づいて当該カード内
のモバイルDBへのアクセス可否を決定するようにした
から、端末と媒体との対応付けにより、そのモバイルD
Bに対するアクセスの他、このカード自体に対するアク
セスをも不可能とする多重セキュリティという万全な対
策を講じることができる。
As described above, in this embodiment,
When the portable terminal device accesses the DB card, the "hard identification number" in the card and its "hard identification number"
Is determined based on the result of the comparison, and as a result, when access to the card is permitted, the “software identification number” stored in this card is Since the “software identification number” is collated and the access to the mobile DB in the card is determined based on the collation result, the mobile D is associated with the terminal and the medium.
It is possible to take a thorough countermeasure of multiple security that makes it impossible to access the card itself in addition to the access to B.

【0057】これによって、紛失、盗難、悪意等によっ
てDBカード内のモバイルDBが他人に漏洩されること
を確実に防止することができる。また、セキュリティ管
理のために特別な操作を要求せず、操作性を損なわない
セキュリティ管理を実現することができる。すなわち、
DBカードを携帯端末装置に装着するだけで自動的にセ
キュリティ管理が実行されるので、DBカード利用時に
ユーザはセキュリティ対策を全く意識しなくてもよく、
使い勝手を損なわず、確実なセキュリティ管理を実現す
ることができる。この場合、重要情報を含んだモバイル
DBを携帯端末から分離可能なDBカードだけに保管し
ておくようにしたから、携帯端末のみを紛失したり、盗
難されたとしてもセキュリティ上全く問題は無く、ま
た、DBカードを紛失したり、盗難された場合でも、そ
のカードへのアクセスは、正当の端末しかできないよう
にした仕組みを持っているため、モバイルDBに対する
アクセスはおろか、DBカード自体に対するアクセスを
も不可能となり、そのセキュリティは極めて高いものと
なる。
Thus, it is possible to reliably prevent the mobile DB in the DB card from being leaked to another person due to loss, theft, malice, and the like. Further, it is possible to realize security management that does not require a special operation for security management and does not impair operability. That is,
Since security management is automatically performed simply by inserting the DB card into the mobile terminal device, the user does not need to be conscious of security measures when using the DB card.
Secure security management can be realized without impairing usability. In this case, since the mobile DB including the important information is stored only in the DB card which can be separated from the mobile terminal, even if only the mobile terminal is lost or stolen, there is no problem in security at all, In addition, even if the DB card is lost or stolen, access to the card can only be performed by a legitimate terminal. Is impossible, and the security is extremely high.

【0058】また、携帯端末装置は、任意のDBカード
をアクセスする際、このカード内の「ハード識別番号」
と自己の「ハード識別番号」とを照合し、その照合結果
に基づいて当該カードに対してそのアクセスが許可され
ている正当な端末であるかをチェックし、正当な端末で
ある場合には、ユーザパスワードの入力を受付可能と
し、入力されたとパスワードと当該カード内のパスワー
ドとを照合し、その照合結果に基づいて正当なユーザか
をチェックし、正当なユーザである場合に、そのDBカ
ード内の「ソフト識別番号」と自己の「ソフト識別番
号」とを照合し、その照合結果に基づいて当該カード内
のモバイルDBに対してそのアクセスが許可されている
正当な端末であるかをチェックするようにしたから、カ
ードを紛失したり、盗難されたような場合等において、
そのカード対応の正当な端末かを多重チェックしたり、
正当なオペレータかをチェックするという万全なセキュ
リティ対策を講じることができる。
When the portable terminal device accesses an arbitrary DB card, the "hardware identification number"
And its own “hard identification number”, and based on the comparison result, checks whether the card is a legitimate terminal that is permitted to access the card. User password input can be accepted, the entered password is checked against the password in the card, and based on the result of the check, it is checked whether the user is a valid user. The "software identification number" of the card is compared with its own "software identification number", and based on the comparison result, it is checked whether or not the mobile DB in the card is a legitimate terminal whose access is permitted. In this case, if the card is lost or stolen,
Multiple checks can be made to see if the card is a valid terminal,
Thorough security measures can be taken to check whether the operator is a legitimate operator.

【0059】すなわち、仮に、「ハード識別番号」によ
る第1セキュリティ層が破られても、第2セキュリティ
層のパスワード照合によって保護することができ、更に
第2セキュリティ層が破られても、第3セキュリティ層
の「ソフト識別番号」によって保護することができるの
で、正当な端末、オペレータ以外の第三者による不正ア
クセスを確実に防止することができると共に、外出先で
使用するという特質を考慮した確実なセキュリティ管理
を実現することができる。この場合、パスワードの誤入
力が連続して何回か繰り返された場合、「動作制御管理
ファイル」を削除するようにしているため、それ以降、
検索ビューアは不作動となり、「ハード識別番号」によ
る第1セキュリティ層と同様に、カード自体に対するア
クセスを物理的に不可能となり、第3セキュリティ層へ
の侵入を確実に防止することができる。
That is, even if the first security layer based on the “hard identification number” is broken, it can be protected by the password verification of the second security layer, and if the second security layer is broken, the third security layer can be protected. Because it can be protected by the "software identification number" of the security layer, it is possible to securely prevent unauthorized access by third parties other than legitimate terminals and operators, and to ensure that it is used on the go. Security management can be realized. In this case, if the password is incorrectly entered several times in a row, the "operation control management file" is deleted.
The search viewer becomes inactive, and similarly to the first security layer using the “hard identification number”, access to the card itself is physically impossible, so that it is possible to reliably prevent intrusion into the third security layer.

【0060】また、サーバ装置1は、DBカードへのモ
バイルDB等を書き込む際に、DBカードとそれをアク
セス可能な携帯端末装置との対応付けと、DBカードと
それを利用可能なユーザとの対応付けを一括して行うよ
うにしたから、その設定作業を効率よく行うことができ
ると共に、DBカードに対するセキュリティ管理を確実
なものとするために、その対策を講じるための仕組みを
携帯端末装置自体に持たせず、また、セキュリティ管理
のためにユーザに特別な操作を要求せず、操作性を損な
わない確実なセキュリティ管理を実現することができ
る。
When writing a mobile DB or the like to a DB card, the server device 1 associates the DB card with a portable terminal device capable of accessing the DB card and associates the DB card with a user who can use the DB card. Since the association is performed collectively, the setting work can be performed efficiently, and a mechanism for taking measures to ensure security management for the DB card is provided by the portable terminal device itself. It is possible to realize reliable security management that does not impair operability without requiring the user to perform a special operation for security management.

【0061】一方、携帯端末装置によって利用されるべ
きモバイルDBを対応のDBカードに対して書き込むサ
ーバ装置は、書き込み対象であるDBファイル内の各レ
コードを暗号化し、この暗号化されたDBファイルのF
ATを解除可能な形態でスクランブル処理し、スクラン
ブル処理されたモバイルDBをDBカードに書き込むよ
うにしたから、モバイルDBに効果的な重複暗号化を施
すことができる。したがって、仮に、正当な端末以外に
よって、そのモバイルDBへのアクセスまでたどり着い
た最悪のケースでも、そのモバイルDBを復号化しなけ
れば、モバイルDBの一部さえも解読される可能性、ま
してやその全貌が解読される可能性はなく、重要情報の
漏洩を確実に防止することができる。
On the other hand, the server device that writes the mobile DB to be used by the portable terminal device into the corresponding DB card encrypts each record in the DB file to be written, and stores the encrypted DB file in the encrypted DB file. F
Since the AT is scrambled in a releasable form and the scrambled mobile DB is written to the DB card, effective duplicate encryption can be performed on the mobile DB. Therefore, even in the worst case where access to the mobile DB is reached by a device other than a legitimate terminal, the possibility that even a part of the mobile DB can be decrypted if the mobile DB is not decrypted, much less the entire picture. There is no possibility of decryption, and leakage of important information can be reliably prevented.

【0062】なお、「ハード識別番号」、「ソフト識別
番号」をどのような情報に基づいて生成するかは任意で
あり、例えば、「ハード識別番号」をその携帯端末装置
の「製造会社コード」+「製造番号」等で構成してもよ
い。また、同一DBカード内に複数のモバイルDBが格
納されている場合に、各モバイルDB毎に「ソフト識別
番号」を相違させてもよい。また、端末グループは、複
数の端末を単に区分けする以外に、1台の端末が複数の
グループに属するような設定も可能である。また、モバ
イルDBファイルを作成する際に、「レコード暗号化キ
ー(RK)」の値を更新することによって、それぞれ異
なるキーを用いて各レコード・フィールドを個別に暗号
化するようにしたが、「レコード暗号化キー(RK)」
を各レコード毎に用意しておき、対応するキーを用いて
各レコードを暗号化するようにしてもよい。また、「レ
コード暗号化キー(RK)」を携帯端末装置側に記憶管
理させてもよい。その他、モバイルDBファイルにおけ
るFATをスクランブル化した場合を示したが、モバイ
ルDBファイル自体をスクランブル化するようにしても
よい。更に、パスワードにおいても、時間変数をキーと
して暗号化する場合に限らないことは勿論である。
It should be noted that the "hard identification number" and "software identification number" may be generated based on any information. For example, the "hard identification number" may be replaced with the "manufacturer code" of the portable terminal device. + "Production number" or the like. When a plurality of mobile DBs are stored in the same DB card, the "software identification number" may be different for each mobile DB. The terminal group can be set so that one terminal belongs to a plurality of groups, in addition to simply dividing the plurality of terminals. Also, when creating a mobile DB file, by updating the value of the “record encryption key (RK)”, each record field is individually encrypted using a different key. Record encryption key (RK) "
May be prepared for each record, and each record may be encrypted using the corresponding key. Further, the “record encryption key (RK)” may be stored and managed on the portable terminal device side. In addition, although the case where the FAT in the mobile DB file is scrambled is shown, the mobile DB file itself may be scrambled. Furthermore, it goes without saying that the password is not limited to the case where the time variable is used as a key.

【0063】また、上述した一実施形態においては、可
搬型記憶媒体であるDBカードとして、コンパクトフラ
ッシュカードを例示したが、その他にPCカード、スマ
ートメディア、CD(光ディスク)、MO(光磁気ディ
スク)、FD(フロッピーディスク)等であってもよ
く、しかも、カード型に限らず、カセット型、スティッ
ク型等、その形状は任意である。更に、携帯端末装置と
しては、電子手帳、ノート型パソコン、PDA、携帯電
話等であってもよい。
In the above-described embodiment, a compact flash card is exemplified as a DB card as a portable storage medium. , FD (floppy disk) or the like, and the shape is not limited to a card type, but may be any shape such as a cassette type or a stick type. Further, the portable terminal device may be an electronic organizer, a notebook computer, a PDA, a mobile phone, or the like.

【0064】[0064]

【発明の効果】第1の発明によれば、重要情報を含んだ
データを携帯端末から分離可能な可搬型データ記憶媒体
に保管しておき、端末と媒体との対応付けにより、その
データに対するアクセスの他、このデータ記憶媒体自体
に対するアクセスをも不可能とする多重セキュリティと
いう万全な対策を講じることで、紛失、盗難、悪意等に
よるデータ記憶媒体内の重要情報の漏洩を確実に防止で
きると共に、セキュリティ管理のためにユーザに特別な
操作を要求せず、操作性を損なわないセキュリティ管理
を実現することができる。第2の発明によれば、重要情
報を含んだデータが記憶されている可搬型データ記憶媒
体を紛失したり、盗難されたような場合等においても、
そのデータ記憶媒体対応の正当な端末かを多重にチェッ
クしたり、正当なオペレータかをチェックするという万
全なセキュリティ対策を講じることで、正当な端末、オ
ペレータ以外の第三者による不正なアクセスを確実に防
止でき、外出先で使用するという特質を考慮した確実な
セキュリティ管理を実現することができる。第3の発明
によれば、可搬型データ記憶媒体へのデータファイルの
書き込みの他、データ記憶媒体とそれをアクセス可能な
携帯端末装置との対応付けと、データ記憶媒体とそれを
利用可能なユーザとの対応付けをサーバ装置が一括して
行うことができると共に、データ記憶媒体に対するセキ
ュリティ管理を確実なものとするために、その対策を講
じるための仕組みを携帯端末装置に持たせず、また、セ
キュリティ管理のためにユーザに特別な操作を要求せ
ず、操作性を損なわない確実なセキュリティ管理を実現
することができる。第4の発明によれば、サーバ装置が
可搬型データ記憶媒体にデータファイルを書き込む際
に、そのデータに効果的な重複暗号化を施しておくこと
で、データ記憶媒体を紛失したり、盗難されたような場
合等において、仮に、正当な端末以外によってそのデー
タファイルへのアクセスまでたどり着いた最悪のケース
でも、そのデータファイルの全貌が解読される可能性を
なくすことができ、重要情報の漏洩を確実に防止するこ
とができる。
According to the first aspect, data containing important information is stored in a portable data storage medium that can be separated from a portable terminal, and access to the data is performed by associating the terminal with the medium. In addition, by taking a thorough measure of multiple security that makes it impossible to access the data storage medium itself, it is possible to securely prevent leakage of important information in the data storage medium due to loss, theft, malicious intent, etc. It is possible to implement security management that does not require a user to perform a special operation for security management and does not impair operability. According to the second invention, even when a portable data storage medium storing data including important information is lost or stolen, etc.
By taking a thorough security measure to check whether the terminal is a legitimate terminal compatible with the data storage medium or to check whether the terminal is a legitimate operator, unauthorized access by legitimate terminals and third parties other than the operator is ensured. Security management can be realized in consideration of the characteristic of being used on the go. According to the third aspect, in addition to writing a data file to a portable data storage medium, the data storage medium is associated with a portable terminal device capable of accessing the data storage medium, and the data storage medium and a user who can use the data storage medium. In addition to the server device being able to collectively associate with the mobile terminal device, the mobile terminal device does not have a mechanism for taking measures to ensure the security management of the data storage medium, It is possible to realize reliable security management that does not require a user to perform a special operation for security management and does not impair operability. According to the fourth aspect, when the server device writes the data file to the portable data storage medium, the data is subjected to effective duplicate encryption, so that the data storage medium is lost or stolen. In such a case, even in the worst case where access to the data file is reached by a device other than a legitimate terminal, the possibility that the entire image of the data file can be decrypted can be eliminated, and leakage of important information can be prevented. It can be reliably prevented.

【図面の簡単な説明】[Brief description of the drawings]

【図1】セキュリティ管理システムの全体構成を示した
ブロック図。
FIG. 1 is a block diagram showing the overall configuration of a security management system.

【図2】端末グループ対応のDBカード3を説明すると
共に、携帯端末装置とユーザとの対応関係を説明するた
めの図。
FIG. 2 is a diagram for explaining a DB card 3 corresponding to a terminal group and a correspondence between a mobile terminal device and a user.

【図3】多重セキュリティを概念的に示した図。FIG. 3 is a diagram conceptually showing multiple security.

【図4】(A)は、サーバ装置側に設けられている設定
テーブル11の構成とその設定内容を示した図、(B)
はマスタDBファイル12を示した図、(C)はDB対
応基本AP13を示した図。
FIG. 4A is a diagram showing the configuration of a setting table 11 provided on the server device side and the setting contents thereof, and FIG.
FIG. 3 is a diagram showing a master DB file 12, and FIG.

【図5】各DBカード3に書き込まれた内容を示した
図。
FIG. 5 is a view showing contents written in each DB card 3;

【図6】各携帯端末装置2の内蔵メモリに書き込まれた
内容を示した図。
FIG. 6 is a view showing contents written in a built-in memory of each portable terminal device 2.

【図7】サーバ装置1、携帯端末装置2の全体構成を示
したブロック図。
FIG. 7 is a block diagram showing an overall configuration of a server device 1 and a mobile terminal device 2;

【図8】サーバ装置1が設定テーブル11に対して設定
を行う場合の動作を示したフローチャート。
FIG. 8 is a flowchart showing an operation in a case where the server device 1 performs setting on the setting table 11;

【図9】図8に続く設定動作を示したフローチャート。FIG. 9 is a flowchart showing a setting operation following FIG. 8;

【図10】サーバ装置1がマスタDBやカスタマイズA
P等をDBカード3に書き込んで配布する場合の動作を
示したフローチャート。
FIG. 10 is a diagram illustrating a case where the server apparatus 1 is configured to execute a master DB and a customization A.
9 is a flowchart showing an operation when P and the like are written in the DB card 3 and distributed.

【図11】図10に続く配布動作を示したフローチャー
ト。
FIG. 11 is a flowchart showing a distribution operation following FIG. 10;

【図12】(A)はマスタDBを示した図、(B)はマ
スタDBから「レコード抽出条件」によって抽出された
レコードを示した図、(C)は各抽出レコードから「抽
出対象フィールド」によって変更された変更後のレコー
ド構成を示した図。
12A is a diagram showing a master DB, FIG. 12B is a diagram showing records extracted from the master DB by “record extraction conditions”, and FIG. 12C is a “field to be extracted” from each extracted record. FIG. 6 is a diagram showing a record configuration after a change made by the above.

【図13】携帯端末装置2側において電源投入に応じて
実行開始されるフローチャート。
FIG. 13 is a flowchart that is started by the portable terminal device 2 when power is turned on.

【図14】図13のステップC7(検索ビューア起動)
時の動作を詳述するためのフローチャート。
[FIG. 14] Step C7 in FIG. 13 (search viewer activation)
5 is a flowchart for explaining the operation at the time.

【図15】図14のステップD16(DB対応のカスタ
マイズAP起動)時の動作を詳述するためのフローチャ
ート。
15 is a flowchart for explaining in detail the operation at the time of step D16 (starting of a customized AP corresponding to a DB) in FIG. 14;

【図16】図15に続くカスタマイズAP起動時の動作
を詳述すしたフローチャート。
FIG. 16 is a flowchart detailing the operation at the time of starting the customized AP, following FIG. 15;

【図17】サーバ装置1において、日常業務の遂行に応
じて変更されたDBカード内のモバイルDBを収集して
サーバ内のマスタDBを更新する場合の回収動作を示し
たフローチャート。
FIG. 17 is a flowchart showing a collection operation in the case where the server device 1 collects a mobile DB in a DB card changed according to execution of daily work and updates a master DB in the server.

【符号の説明】[Explanation of symbols]

1 サーバ装置 2 携帯端末装置 3 DBカード 11 設定テーブル 12 マスタDBファイル 13 DB対応基本AP 21、21A CPU 22、22A 記憶装置 23、23A 記録媒体 25、25A 伝送制御部 26、26A 入力部 27、27A 表示部 DESCRIPTION OF SYMBOLS 1 Server apparatus 2 Portable terminal device 3 DB card 11 Setting table 12 Master DB file 13 DB corresponding basic AP 21, 21A CPU 22, 22A Storage device 23, 23A Recording medium 25, 25A Transmission control unit 26, 26A Input unit 27, 27A Display

Claims (13)

【特許請求の範囲】[Claims] 【請求項1】可搬型データ記憶媒体の利用を制限するア
クセス制限情報としての第1識別情報および第2識別情
報が記憶されている携帯端末装置は、任意の可搬型デー
タ記憶媒体をアクセスする際に、このデータ記憶媒体内
に記憶されている第1識別情報と自己の第1の識別情報と
を照合し、その照合結果に基づいて当該データ記憶媒体
に対するアクセス可否を決定し、その結果、当該データ
記憶媒体に対するアクセスが許可された場合に、このデ
ータ記憶媒体内に記憶されている第2識別情報と自己の
第2識別情報とを照合し、その照合結果に基づいて当該
データ記憶媒体内のデータへのアクセス可否を決定する
ことにより、前記第1識別情報および第2識別情報によ
って当該端末装置との対応付けが設定されている正当な
データ記憶媒体か否かを多重にチェックするようにした
ことを特徴とするセキュリティ管理方法。
1. A portable terminal device storing first identification information and second identification information as access restriction information for restricting use of a portable data storage medium, when accessing an arbitrary portable data storage medium. Then, the first identification information stored in the data storage medium is compared with its own first identification information, and based on the comparison result, whether access to the data storage medium is permitted or not is determined. When access to the data storage medium is permitted, the second identification information stored in the data storage medium is compared with its own second identification information, and based on the result of the comparison, the second identification information in the data storage medium is read. By determining whether or not access to data is possible, whether or not the data is a valid data storage medium for which association with the terminal device is set by the first identification information and the second identification information A security management method characterized by checking multiple times.
【請求項2】前記データ記憶媒体には、前記第1識別情
報および第2識別情報の他、この第2識別情報に対応付
けられているアプリケーションソフトが記憶されてお
り、前記携帯端末装置は、当該データ記憶媒体に対する
アクセスが許可された場合において、このデータ記憶媒
体内のアプリケーションソフトの起動が指示された際
に、このアプリケーションソフトに対応付けられている
前記第2識別情報と自己の第2識別情報とを照合し、そ
の照合結果に基づいて当該アプリケーションソフトを起
動するようにしたことを特徴とする請求項1記載のセキ
ュリティ管理方法。
2. The data storage medium stores, in addition to the first identification information and the second identification information, application software associated with the second identification information. In a case where access to the data storage medium is permitted, when the activation of the application software in the data storage medium is instructed, the second identification information associated with the application software and the second identification information of the own. 2. The security management method according to claim 1, wherein information is collated with information, and the application software is activated based on the collation result.
【請求項3】前記データ記憶媒体には、更に前記アプリ
ケーションソフトによってアクセス可能なデータファイ
ルが記憶されており、前記携帯端末装置は、このデータ
記憶媒体内のアプリケーションソフトの起動に基づい
て、そのデータファイルに対するアクセス処理を実行す
るようにしたことを特徴とする請求項2記載のセキュリ
ティ管理方法。
3. The data storage medium further stores a data file accessible by the application software, and the portable terminal device stores the data file based on activation of the application software in the data storage medium. 3. The security management method according to claim 2, wherein an access process to the file is executed.
【請求項4】前記第1識別情報および第2識別情報によ
って携帯端末装置との対応付けが設定されているデータ
記憶媒体に格納されているデータファイルは、その各レ
コードが個別に暗号化されていると共に、この暗号化さ
れたデータファイルの管理情報が当該媒体対応の携帯端
末装置によって解除可能な形態でスクランブル処理され
ていることを特徴とする請求項1あるいは3記載のセキ
ュリティ管理方法。
4. A data file stored in a data storage medium associated with a portable terminal device according to the first identification information and the second identification information, wherein each record is individually encrypted. 4. The security management method according to claim 1, wherein the management information of the encrypted data file is scrambled so as to be releasable by the portable terminal device corresponding to the medium.
【請求項5】携帯端末装置との対応付けが第1識別情報
および第2識別情報によって設定されている可搬型デー
タ記憶媒体をアクセスする任意の端末装置は、このデー
タ記憶媒体内に組み込まれている基本ソフトを起動させ
た際に、この基本ソフトにしたがって、当該データ記憶
媒体内に記憶されている第1識別情報と自己の第1識別
情報とを照合し、その照合結果に基づいて当該データ記
憶媒体に対してそのアクセスが許可されている正当な携
帯端末装置であるかをチェックし、正当な携帯端末装置
である場合には、オペレータ認証情報の入力を受付可能
とすると共に、入力された認証情報と当該データ記憶媒
体内に記憶されているオペレータ認証情報とを照合し、
その照合結果に基づいて正当なオペレータかをチェック
し、正当なオペレータである場合に、そのデータ記憶媒
体内に記憶されている第2識別情報と自己の第2識別情
報とを照合し、その照合結果に基づいて当該データ記憶
媒体内のデータに対してそのアクセスが許可されている
正当な携帯端末装置であるかをチェックすることによ
り、前記第1識別情報および第2識別情報によって当該
データ記憶媒体との対応付けが設定されている正当な携
帯端末装置か否かを多重にチェックする他、当該データ
記憶媒体へのアクセスが許可されている正当なオペレー
タかをチェックするようにしたことようにしたことを特
徴とするセキュリティ管理方法。
5. An arbitrary terminal device for accessing a portable data storage medium whose association with a portable terminal device is set by the first identification information and the second identification information is incorporated in the data storage medium. When the basic software is activated, the first identification information stored in the data storage medium is collated with the first identification information of the self in accordance with the basic software, and based on the result of the collation, the data is compared with the first identification information. Check whether the storage medium is a legitimate mobile terminal device that is permitted to access the storage medium. If the mobile terminal device is a legitimate mobile terminal device, input of operator authentication information can be accepted and the input Comparing the authentication information with the operator authentication information stored in the data storage medium,
It is checked whether the operator is a legitimate operator based on the collation result. If the operator is a legitimate operator, the second identification information stored in the data storage medium is collated with its own second identification information. By checking whether the data in the data storage medium is a legitimate portable terminal device based on the result, the data storage medium is checked by the first identification information and the second identification information. In addition to multiplexly checking whether or not the mobile terminal device is associated with a valid mobile terminal device, it is also checked whether the operator is a valid operator who is permitted to access the data storage medium. A security management method characterized in that:
【請求項6】入力された認証情報と当該データ記憶媒体
内に記憶されているオペレータ認証情報とを照合した結
果、認証情報の誤入力が連続して何回か繰り返された場
合に、その誤入力回数が予め設定されている回数に達し
た際には、基本的な動作制御情報を強制的に削除するこ
とによって、それ以降の動作を物理的に不可能とするよ
うにしたことようにしたことを特徴とする請求項5記載
のセキュリティ管理方法。
6. As a result of collating the inputted authentication information with the operator authentication information stored in the data storage medium, if the erroneous input of the authentication information is repeated several times continuously, When the number of inputs reaches a preset number, the basic operation control information is forcibly deleted so that subsequent operations are physically disabled. 6. The security management method according to claim 5, wherein:
【請求項7】携帯端末装置によって利用されるべきデー
タファイルを可搬型データ記憶媒体に書き込むサーバ装
置は、データ記憶媒体へのデータファイルの書き込みの
他、データ記憶媒体とそれをアクセス可能な携帯端末装
置とを対応付けるために、データ記憶媒体自体に対する
アクセスを制限する第1識別情報およびデータ記憶媒体
内に書き込まれたデータファイルへのアクセスを制限す
る第2識別情報を携帯端末装置とデータ記憶媒体とにぞ
れぞれ書き込むと共に、当該データ記憶媒体とそれを利
用可能なユーザとを対応付けるために、ユーザ固有の認
証情報をデータ記憶媒体に書き込むようにしたことを特
徴とするセキュリティ管理方法。
7. A server device for writing a data file to be used by a portable terminal device to a portable data storage medium, wherein the server device writes the data file to the data storage medium and the data storage medium and a portable terminal capable of accessing the data storage medium. In order to associate the mobile terminal device with the device, the first identification information for restricting access to the data storage medium itself and the second identification information for restricting access to the data file written in the data storage medium are provided by the portable terminal device and the data storage medium. A security management method, wherein authentication information unique to a user is written to a data storage medium in order to associate the data storage medium with a user who can use the data storage medium.
【請求項8】携帯端末装置との対応付けが設定されてい
る可搬型データ記憶媒体に対して、当該携帯端末装置に
よって利用されるべきデータファイルを書き込むサーバ
装置は、書き込み対象としてのデータファイル内の各レ
コードを個別に暗号化し、この暗号化されたデータファ
イルをこのデータ記憶媒体に対応する携帯端末装置によ
って解除可能な形態でスクランブル処理し、スクランブ
ル処理されたデータファイルを当該データ記憶媒体に書
き込むようにしたことを特徴とするセキュリティ管理方
法。
8. A server device that writes a data file to be used by a portable terminal device to a portable data storage medium that has been set to be associated with the portable terminal device. Are individually encrypted, the encrypted data file is scrambled in a form that can be decrypted by a portable terminal device corresponding to the data storage medium, and the scrambled data file is written to the data storage medium. A security management method characterized by doing so.
【請求項9】前記暗号化・スクランブル化されたデータ
ファイルを記憶するデータ記憶媒体をアクセスする際
に、当該データ記憶媒体との対応付けが設定さている正
当な携帯端末装置であるかをチェックし、正当な携帯端
末装置であれば、当該データ記憶媒体内のデータファイ
ルのスクランブルを解除して、そのデータファイルへの
アクセスを許可し、アクセス対象として指定された当該
データファイル内の暗号化レコードを個別に読み出すと
共に、読み出した暗号化レコードを復号化処理してその
レコード内容を表示するようにしたことを特徴とする請
求項記載8のセキュリティ管理方法。
9. When accessing a data storage medium storing the encrypted and scrambled data file, it is checked whether the data storage medium is a legitimate portable terminal device that is set to be associated with the data storage medium. In the case of a legitimate portable terminal device, the descramble of the data file in the data storage medium is descrambled, access to the data file is permitted, and the encrypted record in the data file designated as an access target is deleted. 9. The security management method according to claim 8, wherein the security management method is individually read, and the read encrypted record is decrypted to display the contents of the record.
【請求項10】コンピュータが読み取り可能なプログラ
ムコードを有する記録媒体であって、任意の可搬型デー
タ記憶媒体をアクセスする際に、このデータ記憶媒体内
に記憶されている第1識別情報と自己の第1識別情報とを
照合し、その照合結果に基づいて当該データ記憶媒体に
対するアクセス可否を決定させるコンピュータが読み取
り可能なプログラムコードと、 その結果、当該データ記憶媒体に対するアクセスが許可
された場合に、このデータ記憶媒体内に記憶されている
第2識別情報と自己の第2識別情報とを照合し、その照
合結果に基づいて当該データ記憶媒体内のデータへのア
クセス可否を決定させるコンピュータが読み取り可能な
プログラムコードとを有する記録媒体。
10. A recording medium having a program code which can be read by a computer, wherein when accessing an arbitrary portable data storage medium, the first identification information stored in the data storage medium and its own A computer-readable program code for collating with the first identification information, and determining whether to access the data storage medium based on the collation result; and, as a result, when access to the data storage medium is permitted, A computer readable program that collates the second identification information stored in the data storage medium with its own second identification information and determines whether or not to access data in the data storage medium based on the comparison result Recording medium having a unique program code.
【請求項11】コンピュータが読み取り可能なプログラ
ムコードを有する記録媒体であって、携帯端末装置との
対応付けが第1識別情報および第2識別情報によって設
定されている可搬型データ記憶媒体をアクセスする際
に、このデータ記憶媒体内に組み込まれている基本ソフ
トを起動させ、この基本ソフトにしたがって、当該デー
タ記憶媒体内に記憶されている第1識別情報と自己の第
1識別情報とを照合し、その照合結果に基づいて当該デ
ータ記憶媒体に対してそのアクセスが許可されている正
当な携帯端末装置であるかをチェックさせるコンピュー
タが読み取り可能なプログラムコードと、 正当な携帯端末装置である場合には、オペレータ認証情
報の入力を受付可能とすると共に、入力された認証情報
と当該データ記憶媒体内に記憶されているオペレータ認
証情報とを照合し、その照合結果に基づいて正当なオペ
レータかをチェックさせるコンピュータが読み取り可能
なプログラムコードと、正当なオペレータである場合
に、そのデータ記憶媒体内に記憶されている第2識別情
報と自己の第2識別情報とを照合し、その照合結果に基
づいて当該データ記憶媒体内のデータに対してそのアク
セスが許可されている正当な携帯端末装置であるかをチ
ェックさせるコンピュータが読み取り可能なプログラム
コードとを有する記録媒体。
11. Accessing a portable data storage medium having a computer readable program code, wherein the portable data storage medium is associated with a portable terminal device and set by first identification information and second identification information. At this time, the basic software incorporated in the data storage medium is started, and the first identification information stored in the data storage medium is compared with the first identification information of the self in accordance with the basic software. A computer-readable program code for checking whether the data storage medium is a legitimate mobile terminal device that is permitted to access the data storage medium based on the collation result. Can accept the input of the operator authentication information and store the input authentication information and the stored information in the data storage medium. And a computer readable program code for checking whether the operator is a valid operator based on the result of the verification, and the data stored in the data storage medium when the operator is a valid operator. The second identification information is compared with its own second identification information, and based on the comparison result, it is checked whether the data in the data storage medium is a legitimate portable terminal device that is permitted to access the data. A recording medium having a computer readable program code.
【請求項12】コンピュータが読み取り可能なプログラ
ムコードを有する記録媒体であって、携帯端末装置によ
って利用されるべきデータファイルをデータ記憶媒体に
書き込ませるコンピュータが読み取り可能なプログラム
コードと、携帯端末装置とデータ記憶媒体とを対応付け
るために、データ記憶媒体自体に対するアクセスを制限
する第1識別情報およびデータ記憶媒体内に書き込まれ
たデータファイルへのアクセスを制限する第2識別情報
を携帯端末装置とデータ記憶媒体とにぞれぞれ書き込む
と共に、データ記憶媒体とそれを利用可能なユーザとを
対応付けるために、ユーザ固有の認証情報をデータ記憶
媒体に書き込ませるコンピュータが読み取り可能なプロ
グラムコードとを有する記録媒体。
12. A recording medium having a program code readable by a computer, wherein the computer readable program code causes a data storage medium to write a data file to be used by the portable terminal device. In order to associate the data storage medium with the portable terminal device, the first identification information restricting access to the data storage medium itself and the second identification information restricting access to the data file written in the data storage medium are stored in the data storage medium. A recording medium having a computer-readable program code for writing user-specific authentication information to a data storage medium for writing to a medium and for associating the data storage medium with a user who can use the data storage medium. .
【請求項13】コンピュータが読み取り可能なプログラ
ムコードを有する記録媒体であって、携帯端末装置との
対応付けが設定されている可搬型データ記憶媒体に対し
て、当該携帯端末装置によって利用されるべきデータフ
ァイルを書き込むことにより当該データ記憶媒体にデー
タファイルを配布する際に、書き込み対象であるデータ
ファイル内の各レコードを個別に暗号化させるコンピュ
ータが読み取り可能なプログラムコードと、 この暗号化されたデータファイルをこのデータ記憶媒体
に対応する携帯端末装置によって解除可能な形態でスク
ランブル処理させるコンピュータが読み取り可能なプロ
グラムコードと、 スクランブル処理されたデータファイルを当該データ記
憶媒体に書き込ませるコンピュータが読み取り可能なプ
ログラムコードとを有する記録媒体。
13. A portable data storage medium having a program code that can be read by a computer and associated with a portable terminal device, to be used by the portable terminal device. A computer-readable program code for individually encrypting each record in the data file to be written when distributing the data file to the data storage medium by writing the data file; and the encrypted data. A computer-readable program code for causing a file to be scrambled by a portable terminal device corresponding to the data storage medium, and a computer-readable program for writing the scrambled data file to the data storage medium Recording medium and a over de.
JP2000004273A 2000-01-13 2000-01-13 Portable terminal device, server device, and recording medium Expired - Lifetime JP4486199B2 (en)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2000004273A JP4486199B2 (en) 2000-01-13 2000-01-13 Portable terminal device, server device, and recording medium
US09/652,499 US6901511B1 (en) 2000-01-13 2000-08-31 Portable terminals, servers, systems, and their program recording mediums
KR10-2000-0062787A KR100380807B1 (en) 2000-01-13 2000-10-25 Portable terminals, servers, systems, and their program recording mediums
EP00125701A EP1130489B1 (en) 2000-01-13 2000-11-23 Protection against unauthorized access to a portable storage medium
DE60037639T DE60037639T2 (en) 2000-01-13 2000-11-23 Protection against unauthorized access to a portable storage medium
CNB001369679A CN100385434C (en) 2000-01-13 2000-12-29 Data Security Management System
HK02101516.1A HK1041938B (en) 2000-01-13 2002-02-27 Protection against unauthorized access to a portable storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000004273A JP4486199B2 (en) 2000-01-13 2000-01-13 Portable terminal device, server device, and recording medium

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007023884A Division JP4569579B2 (en) 2007-02-02 2007-02-02 Security management device and recording medium

Publications (2)

Publication Number Publication Date
JP2001195311A true JP2001195311A (en) 2001-07-19
JP4486199B2 JP4486199B2 (en) 2010-06-23

Family

ID=18533078

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000004273A Expired - Lifetime JP4486199B2 (en) 2000-01-13 2000-01-13 Portable terminal device, server device, and recording medium

Country Status (1)

Country Link
JP (1) JP4486199B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100511178B1 (en) * 2001-03-08 2005-08-30 김석배 Security system using origination message of wireless communication terminal and method thereof
JP2005309494A (en) * 2004-04-16 2005-11-04 Sony Corp Data utilization system, storage device, data utilization method, and computer program
JP2006172135A (en) * 2004-12-15 2006-06-29 Canon Inc Information processing apparatus, information processing method, program, and storage medium
JP2007220023A (en) * 2006-02-20 2007-08-30 Ricoh Co Ltd Image processing device
JP2008210154A (en) * 2007-02-26 2008-09-11 Canon Inc Peripheral device and access control method thereof
JP2009054015A (en) * 2007-08-28 2009-03-12 Chugoku Electric Power Co Inc:The Portable type recording medium, access control method for portable type recording medium, and program
JP2010506292A (en) * 2006-10-04 2010-02-25 トレック・2000・インターナショナル・リミテッド External storage device authentication method, apparatus and system

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100511178B1 (en) * 2001-03-08 2005-08-30 김석배 Security system using origination message of wireless communication terminal and method thereof
JP2005309494A (en) * 2004-04-16 2005-11-04 Sony Corp Data utilization system, storage device, data utilization method, and computer program
JP2006172135A (en) * 2004-12-15 2006-06-29 Canon Inc Information processing apparatus, information processing method, program, and storage medium
JP2007220023A (en) * 2006-02-20 2007-08-30 Ricoh Co Ltd Image processing device
JP2010506292A (en) * 2006-10-04 2010-02-25 トレック・2000・インターナショナル・リミテッド External storage device authentication method, apparatus and system
US8412865B2 (en) 2006-10-04 2013-04-02 Trek 2000 International Ltd. Method, apparatus and system for authentication of external storage devices
JP2008210154A (en) * 2007-02-26 2008-09-11 Canon Inc Peripheral device and access control method thereof
JP2009054015A (en) * 2007-08-28 2009-03-12 Chugoku Electric Power Co Inc:The Portable type recording medium, access control method for portable type recording medium, and program

Also Published As

Publication number Publication date
JP4486199B2 (en) 2010-06-23

Similar Documents

Publication Publication Date Title
KR100380807B1 (en) Portable terminals, servers, systems, and their program recording mediums
US7900061B2 (en) Method and system for maintaining backup of portable storage devices
EP1048998B1 (en) Security managing system, data distribution apparatus and portable terminal apparatus
US7111005B1 (en) Method and apparatus for automatic database encryption
US6757699B2 (en) Method and system for fragmenting and reconstituting data
US20060018484A1 (en) Information processing device, information processing system, and program
JP3867188B2 (en) Security management system and program recording medium thereof
US20060053302A1 (en) Information processing apparatus with security module
AU2002213436A1 (en) Method and apparatus for automatic database encryption
US20020078049A1 (en) Method and apparatus for management of encrypted data through role separation
US7412603B2 (en) Methods and systems for enabling secure storage of sensitive data
JP4486199B2 (en) Portable terminal device, server device, and recording medium
JP4587688B2 (en) Encryption key management server, encryption key management program, encryption key acquisition terminal, encryption key acquisition program, encryption key management system, and encryption key management method
CN100442301C (en) Method and system for monitoring content
JP4569579B2 (en) Security management device and recording medium
JP2001195309A (en) Security management system and its program recording medium
JP4110698B2 (en) Security management system and program recording medium thereof
US12219046B2 (en) Method for pushing key, method for operating file, storage medium, and computer device
JP3945088B2 (en) Data search system, portable terminal device, and recording medium
JP3978964B2 (en) Security management system
CA3188334A1 (en) A database server system
JP2001202289A (en) Security management method and its program recording medium
JP2006011908A (en) Data file protecting method

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060203

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070202

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070313

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100326

R150 Certificate of patent or registration of utility model

Ref document number: 4486199

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130402

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130402

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140402

Year of fee payment: 4

EXPY Cancellation because of completion of term