[go: up one dir, main page]

JP2001117661A - Portable information terminal device and its program recording medium - Google Patents

Portable information terminal device and its program recording medium

Info

Publication number
JP2001117661A
JP2001117661A JP29309599A JP29309599A JP2001117661A JP 2001117661 A JP2001117661 A JP 2001117661A JP 29309599 A JP29309599 A JP 29309599A JP 29309599 A JP29309599 A JP 29309599A JP 2001117661 A JP2001117661 A JP 2001117661A
Authority
JP
Japan
Prior art keywords
input
identification information
password
similarity
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP29309599A
Other languages
Japanese (ja)
Inventor
Shigenori Morikawa
重則 森川
Masayuki Imada
雅幸 今田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP29309599A priority Critical patent/JP2001117661A/en
Publication of JP2001117661A publication Critical patent/JP2001117661A/en
Abandoned legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Calculators And Similar Devices (AREA)

Abstract

(57)【要約】 【課題】利用者を制限する利用者固有の識別情報の入力
が繰り返し誤った場合に、携帯端末や可搬型記録媒体を
紛失したり、盗難された可能性が高いと判断してメモリ
内容の漏洩を確実に防止する。 【解決手段】CPU21は、入力されたパスワードと予
め設定されている設定パスワードとを比較して両者が一
致するかを判別する。その結果、不一致が判別される毎
に、その不一致回数をパスワードの入力失敗回数として
計数すると共に、計数された入力失敗回数が予め設定さ
れている入力限度回数を超えたかを判別し、入力限度回
数を超えている場合には、記憶装置22内や着脱式メモ
リカード3内のアプリケーション/データを消去する。
(57) [Summary] [Problem] It is judged that there is a high possibility that a portable terminal or a portable recording medium is lost or stolen when input of user-specific identification information for restricting a user is repeated incorrectly. To reliably prevent leakage of memory contents. A CPU compares an input password with a preset password to determine whether they match. As a result, every time a mismatch is determined, the number of mismatches is counted as the number of password input failures, and it is determined whether the counted number of input failures exceeds a preset input limit number. If the number exceeds the limit, the application / data in the storage device 22 or the removable memory card 3 is deleted.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】この発明は、セキュリティ管理機能を備え
た携帯型情報端末装置およびそのプログラム記録媒体に
関する。
[0001] The present invention relates to a portable information terminal device having a security management function and a program recording medium therefor.

【0002】[0002]

【従来の技術】近年、営業担当者が携帯型情報端末装置
を持参して日常の営業活動を行う場合において、この端
末本体にフロッピデスク等の可搬型記録媒体を装着し、
営業担当者は外出先でその記憶内容をアクセスして表示
出力させたり、データの書き込み等を行っている。とこ
ろで、一般に携帯型情報端末装置は、個人専用機とし
て、また、外出先で使用するという関係上、デスクトッ
プ型のパーソナルコンピュータ等で実施している厳密な
セキュリティ管理よりも、操作の簡素化、迅速性等の操
作環境を重視している。
2. Description of the Related Art In recent years, when a salesperson brings a portable information terminal device and conducts daily sales activities, a portable recording medium such as a floppy desk is attached to the terminal body,
The salesperson accesses the stored contents and displays / outputs them, writes data, and the like while away from home. By the way, in general, a portable information terminal device is simpler and faster to operate than a strict security management performed by a desktop personal computer or the like because it is used as a personal dedicated device and used on the go. Emphasis is placed on the operating environment, such as gender.

【0003】[0003]

【発明が解決しようとする課題】しかしながら、携帯型
情報端末装置は、外出先に持ち運んで使用する関係上、
可搬型記録媒体や携帯型情報端末装置自体を外出先で紛
失したり、盗難される危険性があり、可搬型記録媒体や
内蔵メモリ内に機密性が高い重要な企業情報や個人情報
が格納されている場合には、紛失や盗難によって重要情
報が他人に漏洩されるおそれがあった。第1の発明の課
題は、利用者を制限する利用者固有の識別情報の入力が
繰り返し誤った場合に、携帯端末や可搬型記録媒体を紛
失したり、盗難された可能性が高いと判断してメモリ内
容の漏洩を確実に防止できるようにすることである。第
2の発明の課題は、利用者を制限する利用者固有の識別
情報の入力が繰り返し誤った場合に、正規の利用者が識
別情報の一部を忘れてしまったことによる繰り返し入力
か、携帯端末や可搬型記録媒体を紛失したり、盗難され
た可能性が高い場合の繰り返し入力かに応じて適切なセ
キュリティ管理を実現できるようにすることである。
However, since the portable information terminal device is to be carried and used outside,
There is a risk that the portable recording medium or portable information terminal device itself may be lost or stolen on the go, and highly confidential important corporate information or personal information is stored in the portable recording medium or built-in memory. In such a case, there is a risk that important information may be leaked to another person due to loss or theft. An object of the first invention is to determine that it is highly possible that a portable terminal or a portable recording medium is lost or stolen when input of user-specific identification information for restricting a user is repeated incorrectly. Thus, leakage of memory contents can be reliably prevented. A second object of the present invention is to provide a method for repeatedly inputting identification information unique to a user who restricts a user when the input is repeated incorrectly because a legitimate user has forgotten part of the identification information. An object of the present invention is to enable appropriate security management in response to repeated input when a terminal or a portable recording medium is likely to be lost or stolen.

【0004】この発明の手段は、次の通りである。請求
項第1記載の発明(第1の発明)は、利用者を制限する
利用者固有の識別情報を記憶する識別情報記憶手段と、
入力された識別情報と前記識別情報記憶手段に記憶され
ている識別情報とを比較して両者が一致するかを判別す
る1の判別手段と、この判別手段によって不一致が判別
される毎に、その不一致回数を識別情報の入力失敗回数
として計数する計数手段と、この計数手段によって計数
された入力失敗回数が予め設定されている入力限度回数
を超えたかを判別する第2の判別手段と、この第2の判
別手段によって入力失敗回数が入力限度回数を超えたこ
とが判別された場合に、メモリ内容の漏洩を防ぐための
セキュリティ処理を強制実行するセキュリティ処理実行
手段とを具備するものである。なお、この発明は次のよ
うなものであってもよい。 (1)前記セキュリティ処理実行手段は、メモリ内容の
漏洩を防ぐためのセキュリティ処理として、そのメモリ
に対するアクセスプロテクトあるいはその記憶内容を消
去するセキュリティ処理を強制実行する。 (2)前記セキュリティ処理実行手段は、アプリケーシ
ョンソフトを実行不可能な状態にセットするアプリケー
ション実行不能処理、表示画面を表示不可能な状態にセ
ットする表示不能処理、電源投入を不可能な状態にセッ
トする電源投入不能処理、キー入力を不可能な状態にセ
ットするキー入力不能処理のうち、少なくともそのいず
れかをセキュリティ処理として実行する。 (3)端末装置本体に対して着脱可能に装着される可搬
型記録媒体内に前記利用者を制限する利用者固有の識別
情報を記憶する識別情報記憶手段を設け、前記第1の判
別手段は、前記可搬型記録媒体内に記憶されている識別
情報を取得し、この識別情報と入力された識別情報とを
比較して両者が一致するかを判別する。請求項1記載の
発明においては、入力された識別情報と予め記憶されて
いる識別情報とを比較して両者が一致するかを判別し、
その結果、不一致が判別される毎に、その不一致回数を
識別情報の入力失敗回数として計数すると共に、計数さ
れた入力失敗回数が予め設定されている入力限度回数を
超えたかを判別し、入力限度回数を超えている場合に
は、メモリ内容の漏洩を防ぐためのセキュリティ処理を
強制実行する。 したがって、利用者を制限する利用者固有の識別情報の
入力が繰り返し誤った場合に、携帯端末や可搬型記録媒
体を紛失したり、盗難された可能性が高いと判断してメ
モリ内容の漏洩を確実に防止することができる。
[0004] The means of the present invention are as follows. An invention according to claim 1 (first invention) is an identification information storage means for storing user-specific identification information for restricting a user,
A determining means for comparing the input identification information with the identification information stored in the identification information storage means to determine whether or not the two are the same; and Counting means for counting the number of mismatches as the number of input failures of the identification information; second determination means for determining whether the number of input failures counted by the counting means exceeds a preset input limit number; A security process execution unit for forcibly executing a security process for preventing leakage of memory contents when it is determined by the determination unit that the number of input failures exceeds the limit number of inputs. The present invention may be as follows. (1) The security processing execution means forcibly executes, as security processing for preventing leakage of memory contents, access protection for the memory or security processing for erasing the stored contents. (2) The security processing execution means sets the application software to an unexecutable state, sets the display screen to an undisplayable state, sets the display screen to a non-displayable state, and sets the power supply to a non-executable state. At least one of the power-on disable processing and the key input disable processing for setting the key input to an impossible state is executed as security processing. (3) An identification information storage unit for storing identification information unique to a user who restricts the user is provided in a portable recording medium detachably attached to the terminal device main body, and the first determination unit is Acquiring the identification information stored in the portable recording medium, and comparing the identification information with the inputted identification information to determine whether or not they match. According to the first aspect of the present invention, the input identification information is compared with identification information stored in advance to determine whether the two match.
As a result, every time a mismatch is determined, the number of mismatches is counted as the number of input failures of the identification information, and it is determined whether the counted number of failed inputs exceeds a preset number of input limits. If the number has been exceeded, security processing is forcibly executed to prevent leakage of memory contents. Therefore, if the identification information unique to the user that restricts the user is repeatedly entered incorrectly, it is judged that there is a high possibility that the portable terminal or portable recording medium has been lost or stolen, and the contents of the memory are leaked. It can be reliably prevented.

【0005】請求項第5記載の発明(第2の発明)は、
利用者を制限する利用者固有の識別情報を記憶する識別
情報記憶手段と、入力された識別情報と前記識別情報記
憶手段に記憶されている識別情報とを比較して両者が一
致するかを判別する第1の判別手段と、この判別手段に
よって不一致が判別される毎に、その不一致度合いに応
じてそれらの類似度を認識する認識手段と、前記第1の
判別手段によって不一致が判別される毎に、前記認識手
段によって認識された類似度別に、その不一致回数を識
別情報の入力失敗回数として計数する計数手段と、この
計数手段によって計数された類似度別の入力失敗回数が
予め類似度別に設定されている入力限度回数を超えたか
を判別する第2の判別手段と、前記類似度別の入力失敗
回数が予め類似度別に設定されている入力限度回数を超
えたことが前記第2の判別手段によって判別された場合
に、当該類似度に応じたセキュリティ処理を実行するセ
キュリティ処理実行手段とを具備するものである。な
お、前記類似度別に予め設定されている設定回数とし
て、前記類似度が高いほど大きな値を設定しておくこと
により、類似度が高いほど識別情報を再入力することが
できる入力可能回数を増やすようにしてもよい。請求項
5記載の発明においては、入力された識別情報と予め記
憶されている識別情報とを比較して両者が一致するかを
判別し、その結果、不一致が判別される毎に、その不一
致度合いに応じてそれらの類似度を認識すると共に、認
識された類似度別に、その不一致回数を識別情報の入力
失敗回数として計数し、計数された類似度別の入力失敗
回数が予め類似度別に設定されている入力限度回数を超
えたことが判別された場合に、当該類似度に応じたセキ
ュリティ処理を実行する。したがって、利用者を制限す
る利用者固有の識別情報の入力が繰り返し誤った場合
に、正規の利用者が識別情報の一部を忘れてしまったこ
とによる繰り返し入力か、携帯端末や可搬型記録媒体を
紛失したり、盗難された可能性が高い場合の繰り返し入
力かに応じて適切なセキュリティ管理を実現することが
できる。
[0005] The invention of claim 5 (second invention)
Identification information storage means for storing user-specific identification information for restricting a user, and comparing input identification information with identification information stored in the identification information storage means to determine whether they match A first discriminating means, a recognizing means for recognizing the similarity according to the degree of discrepancy each time discrimination is made by the discriminating means, and a recognizing means for discriminating the discrepancy by the first discriminating means. In addition, for each similarity recognized by the recognition means, counting means for counting the number of mismatches as the number of input failures of identification information, and the number of input failures for each similarity counted by this counting means are set in advance for each similarity. A second determining means for determining whether the number of input failures exceeds a predetermined number of input limits, and the second determination means that the number of input failures for each similarity exceeds an input limit number preset for each similarity. When it is determined by the determining means is for and a security process execution means for executing the security process in accordance with the degree of similarity. By setting a larger value as the similarity is higher as a preset number of times set for each similarity, the number of possible input times at which identification information can be re-inputted is increased as the similarity is higher. You may do so. According to the fifth aspect of the invention, the input identification information is compared with the identification information stored in advance to determine whether or not the two match, and as a result, each time a mismatch is determined, the degree of mismatch is determined. In addition to recognizing the similarities in accordance with, the number of mismatches is counted as the number of input failures of the identification information for each recognized similarity, and the number of input failures for each of the counted similarities is set in advance for each similarity. When it is determined that the number of input times exceeds the input limit number, the security processing corresponding to the similarity is executed. Therefore, if the input of the user-specific identification information that restricts the user is repeatedly input incorrectly, the input may be repeated due to the legitimate user forgetting a part of the identification information, or the mobile terminal or the portable recording medium may be used. Security management can be appropriately performed in accordance with repeated input when there is a high possibility that the password has been lost or stolen.

【0006】[0006]

【発明の実施の形態】以下、図1〜図6を参照してこの
発明の一実施形態を説明する。図1は、サーバ装置側で
記憶管理されているアプリケーションソフト/データを
持ち運び自在な可搬型記録媒体を介して携帯型情報端末
装置に外部提供する端末管理システムを示したもので、
このシステムは、例えば、会社組織において会社側に設
置させているサーバ装置1と、各営業担当者が持参する
モバイル型のクライアント端末(携帯型情報端末装置)
2とを有し、各営業担当者は外出先で可搬型記録媒体3
内のアプリケーションソフト/データをアクセスしなが
ら営業活動を行い、そして、1日の営業終了時に端末本
体から可搬型記録媒体3を抜き取り、それをサーバ装置
1側のカードリーダ/ライタ4にセツトすると、サーバ
装置1はカードリーダ/ライタ4を介して記録媒体3内
の営業記録を収集処理するようにしている。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention will be described below with reference to FIGS. FIG. 1 shows a terminal management system for externally providing application software / data stored and managed on a server device side to a portable information terminal device via a portable recording medium.
This system includes, for example, a server device 1 installed on the company side in a company organization and a mobile client terminal (portable information terminal device) brought by each sales representative.
2 and each sales representative can carry the portable recording medium 3 on the go.
When the business activity is performed while accessing the application software / data in the server, and the portable recording medium 3 is removed from the terminal body at the end of the business day, and set in the card reader / writer 4 of the server device 1, The server device 1 collects business records in the recording medium 3 via the card reader / writer 4.

【0007】可搬型記録媒体3は例えば、コンパクトフ
ラッシュカード(CFカード)等の半導体メモリによっ
て構成されているもので、以下、可搬型記録媒体3を着
脱式メモリカードと称する。ここで、図中、各着脱式メ
モリカード3に付した「#A」「#B」、「#C」、‥
‥は、端末名称「A」、「B」、「C」、‥‥で示され
る携帯型情報端末装置2に対応付けられた端末対応のカ
ードであることを示している。カードリード/ライタ4
は着脱式メモリカード3を複数枚同時にセット可能なも
ので、複数のカード挿入口を有している。そして、サー
バ装置1は着脱式メモリカード3を介して端末装置2側
にアプリケーション/データを配布する。
[0007] The portable recording medium 3 is constituted by a semiconductor memory such as a compact flash card (CF card), for example, and the portable recording medium 3 is hereinafter referred to as a removable memory card. Here, in the figure, “#A”, “#B”, “#C”,
‥ indicates that the card is a terminal-compatible card associated with the portable information terminal device 2 indicated by the terminal names “A”, “B”, “C”, and ‥‥. Card reader / writer 4
Is capable of setting a plurality of removable memory cards 3 at the same time, and has a plurality of card insertion ports. Then, the server device 1 distributes the application / data to the terminal device 2 via the removable memory card 3.

【0008】すなわち、サーバ装置1は着脱式メモリカ
ード3に書き込む書込対象、つまり、配布対象のアプリ
ケーション/データが任意に指定された際に、APソフ
ト格納部5、データベース格納部6をアクセスしてそれ
に対応するアプリケーション/データを呼び出してカー
ドリーダ/ライタ4に与え、それにセットされている1
または2以上の着脱式メモリカード3にアプリケーショ
ン/データを書き込む。その際、着脱式メモリカード3
の媒体番号と、この着脱式メモリカード3を使用するこ
とが許可されている携帯型情報端末装置2の端末ID情
報とが着脱式メモリカード3にそれぞれ書き込まれる。
なお、図中、M01、M02、M03は、各着脱式メモ
リカード固有の媒体番号を示し、また、ID11、ID
12、ID13は、各端末装置固有の端末ID情報を示
している。図2は、着脱式メモリカード3の記憶内容を
示した図で、この例では、媒体番号、端末ID情報、ア
プリケーションソフト、データベースとして「M0
1」、「ID11」、「α1」、「D1」が記憶されて
いる他、「パスワード情報」が記憶されている。「パス
ワード情報」はこの着脱式メモリカード3内のアプリケ
ーションソフト、データベースをアクセスすることが許
可されている利用者を制限するものである。
That is, the server apparatus 1 accesses the AP software storage unit 5 and the database storage unit 6 when a writing target to be written to the removable memory card 3, that is, an application / data to be distributed is arbitrarily specified. To call the application / data corresponding thereto and give it to the card reader / writer 4, and
Alternatively, the application / data is written to two or more removable memory cards 3. At that time, the removable memory card 3
And the terminal ID information of the portable information terminal device 2 permitted to use the removable memory card 3 are written in the removable memory card 3 respectively.
In the drawing, M01, M02, and M03 indicate medium numbers unique to each removable memory card.
12, ID13 indicates terminal ID information unique to each terminal device. FIG. 2 is a view showing the storage contents of the removable memory card 3. In this example, the medium number, the terminal ID information, the application software, and the database "M0
In addition to “1”, “ID11”, “α1”, and “D1”, “password information” is stored. “Password information” restricts users who are allowed to access the application software and database in the removable memory card 3.

【0009】図3は、携帯型情報端末装置2の全体構成
を示したブロック図である。CPU21は、記憶装置2
2内のオペレーティングシステムや着脱式メモリカード
3内の各種アプリケーションソフトにしたがってこの携
帯型情報端末装置2の全体動作を制御する中央演算処理
装置である。記憶装置22は、オペレーティングシステ
ムや各種アプリケーションソフトの他、データベース、
文字フォント等が格納され、磁気的、光学的、半導体メ
モリ等によって構成されている記録媒体23やその駆動
系を有している。この記録媒体23はハードディスク等
の固定的な媒体若しくは着脱自在に装着可能なCD−R
OM、フロッピィデスク、RAMカード、磁気カード等
の可搬型の媒体である。また、この記録媒体23内のプ
ログラムやデータは、必要に応じてCPU21の制御に
よりRAM(例えば、スタティクRAM)24にロード
されたり、RAM24内のデータが記録媒体23にセー
ブされる。更に、記録媒体はサーバ等の外部機器側に設
けられているものであってもよく、CPU21は伝送媒
体を介してこの記録媒体内のプログラム/データを直接
アクセスして使用することもできる。また、CPU21
は記録媒体23内に格納されるその一部あるいは全部を
他の機器側から伝送媒体を介して取り込み、記録媒体2
3に新規登録あるいは追加登録することもできる。すな
わち、コンピュータ通信システムを構成する他の機器か
ら通信回線やケーブル等の有線伝送路あるいは電波、マ
イクロウエーブ、赤外線等の無線伝送路を介して送信さ
れてきたプログラム/データを伝送制御部25によって
受信して記録媒体23内にインストールすることができ
る。更に、プログラム/データはサーバ等の外部機器側
で記憶管理されているものであってもよく、CPU21
は伝送媒体を介して外部機器側のプログラム/データを
直接アクセスして使用することもできる。
FIG. 3 is a block diagram showing the overall configuration of the portable information terminal device 2. As shown in FIG. The CPU 21 is a storage device 2
2 is a central processing unit that controls the overall operation of the portable information terminal device 2 in accordance with an operating system in the portable information terminal 2 and various application software in a removable memory card 3. The storage device 22 includes an operating system and various application software, a database,
It has a recording medium 23 that stores character fonts and the like and is constituted by a magnetic, optical, semiconductor memory or the like, and a drive system therefor. The recording medium 23 is a fixed medium such as a hard disk or a CD-R that can be detachably mounted.
It is a portable medium such as an OM, a floppy desk, a RAM card, and a magnetic card. The programs and data in the recording medium 23 are loaded into a RAM (for example, a static RAM) 24 under the control of the CPU 21 as needed, or the data in the RAM 24 is saved in the recording medium 23. Further, the recording medium may be provided on an external device side such as a server, and the CPU 21 may directly access and use the program / data in the recording medium via a transmission medium. Also, the CPU 21
Captures part or all of the data stored in the recording medium 23 from another device via a transmission medium, and
3 can be newly registered or additionally registered. That is, the transmission control unit 25 receives a program / data transmitted from another device constituting the computer communication system via a wired transmission line such as a communication line or a cable or a wireless transmission line such as radio waves, microwaves or infrared rays. And can be installed in the recording medium 23. Further, the program / data may be stored and managed on an external device side such as a server.
Can directly access and use the program / data on the external device side via a transmission medium.

【00010】一方、RAM24には予め設定されてい
るパスワード情報(パスワードやその種類に応じた機能
制限情報)が格納されている。図4(A)は、パスワー
ドと機能制限情報(以下、それらを合わせて本体パスワ
ードリストと称する)の内容を示した図で、4種類のパ
スワードとそれに対応付けられている機能制限情報が設
定されている。すなわち、“MYNAME2”、“PR
OJECT5”、“GRUOUP3”、“GUEST”
のパスワードが設定されていると共に、この4種類のパ
スワードには、パスワードレベルが設定されており、こ
のパスワードレベルに対応付けて機能制限情報が設定さ
れている。なお、パスワードレベルは、それに対応付け
られている機能の利用を許可する許可レベルであり、パ
スワードの種類に応じた許可レベルによって利用可能な
機能を制限するようにしている。また、図4(B)は、
着脱式メモリカード3に予め設定されているパスワード
情報(パスワードやその種類に応じた機能制限情報)を
示した図で、1種類パスワードとそのパスワードレベル
とそれに対応付けられている機能制限情報が設定されて
いる。
On the other hand, the RAM 24 stores preset password information (password and function restriction information according to the type). FIG. 4A shows the contents of a password and function restriction information (hereinafter, collectively referred to as a main body password list), in which four types of passwords and function restriction information associated therewith are set. ing. That is, “MYNAME2”, “PR
OJECT5 ”,“ GROUP3 ”,“ GUEST ”
And a password level is set for each of the four types of passwords, and function restriction information is set in association with the password level. Note that the password level is a permission level for permitting use of a function associated with the password level, and usable functions are restricted by a permission level corresponding to the type of password. FIG. 4 (B)
FIG. 4 shows password information (function restriction information according to a password and its type) set in advance in the removable memory card 3. One type of password, its password level, and function restriction information associated therewith are set. Have been.

【0011】上述の本体パスワードリストにおいて、こ
の例では、レベル「1」のパスワード“MYNAME
2”に対応する機能制限情報として、“個人用情報の参
照を含めて全ての機能を実行可能”が設定されている。
また、レベル「2」のパスワード“PROJECT5”
に対応する機能制限情報として、“個人用情報参照以外
の全ての機能を実行可能”が設定され、また、レベル
「3」のパスワード“GRUOUP3”に対応する機能
制限情報として、“グループ限定機能のみ実行可能(着
脱式メモリカード3のアクセス不可)”が設定され、更
に、レベル「4」のパスワード“GUEST”に対応す
る機能制限情報として、“保存データのアクセス不可”
が設定されている。また、着脱式メモリカード3に予め
設定されているパスワード情報は、レベル「3」のパス
ワード“MEMORY6”に対応する機能制限情報とし
て、“着脱式メモリカード3のみアクセス可能)”が設
定されている。
In the above-described main body password list, in this example, the password “MYNAME” of level “1” is used.
As the function restriction information corresponding to “2”, “all functions including reference to personal information can be executed” is set.
Also, the password “PROJECT5” of level “2”
Is set as the function restriction information corresponding to "Personal information reference", and as the function restriction information corresponding to level "3" password "GROUP3", "Only group limited functions Executable (access of removable memory card 3 is not allowed) "is set, and as function restriction information corresponding to level" 4 "password" GUEST "," access of stored data is disabled "
Is set. The password information set in advance in the removable memory card 3 is set as “function access information corresponding to the password“ MEMORY 6 ”of level“ 3 ”,“ only the removable memory card 3 is accessible ”. .

【0012】また、RAM24には図5に示すような
「類似パスワードの再入力可能回数情報」、「誤パスワ
ードの再入力可能回数情報」、「類似判定基準文字数」
が設定されている。ここで、この実施形態においては、
利用者を制限する利用者固有のパスワードの入力が繰り
返し誤った場合において、正規の利用者がパスワードの
一部を忘れてしまったことによる繰り返し入力か、携帯
型情報端末装置2や着脱式メモリカード3を紛失した
り、盗難された可能性が高い場合の繰り返し入力かを判
定するために、入力されたパスワードと予め設定されて
いるパスワードとの類似度を認識し、その類似度に応じ
てパスワードの再入力可能回数を変えるようにしてい
る。その際、上述の「類似パスワードの再入力可能回数
情報」、「誤パスワードの再入力可能回数情報」、「類
似判定基準文字数」が参照される。
In the RAM 24, as shown in FIG. 5, "information on the number of re-inputs of similar passwords", "information on the number of re-inputs of erroneous passwords" and "number of similarity determination reference characters"
Is set. Here, in this embodiment,
When the user-specific password for restricting the user is repeatedly input incorrectly, the input may be repeated due to the legitimate user forgetting a part of the password, or the portable information terminal device 2 or the removable memory card may be used. In order to determine whether the password has been repeatedly lost or stolen, it is necessary to recognize the similarity between the entered password and a preset password, and determine the password in accordance with the similarity. The number of possible re-inputs is changed. At this time, the above-mentioned “similar password re-enterable number information”, “wrong password re-enterable number information”, and “similarity determination reference character number” are referred to.

【0013】すなわち、入力されたパスワードと予め設
定されているパスワードとの類似度を認識する際、この
例では、図5(C)に示すように、「類似判定基準文字
数」として「2文字」が設定されており、2文字以下の
入力ミスであれば、正規の利用者がパスワードの一部を
忘れてしまったことによる入力と判断し、「類似パスワ
ードの再入力可能回数情報」の設定回数分だけパスワー
ドの入力を受付るが、3文字以上の入力ミスであれば、
第三者の不正使用による入力と判断し、「誤パスワード
の再入力可能回数情報」の設定回数分だけパスワードの
入力を受付るようにしている。この例では、図5(A)
に示すように、「類似パスワードの再入力可能回数情
報」として「5回」が設定されており、また、図5
(B)に示すように、「誤パスワードの再入力可能回数
情報」として「3回」が設定されている。したがって、
正規の利用者がパスワードの一部を忘れてしまったこと
による繰り返し入力の方が、その設定回数が大きな値と
なっている。
That is, when recognizing the degree of similarity between the input password and a preset password, in this example, as shown in FIG. 5C, "two characters" are used as the "number of similarity determination reference characters". Is set, and if there is an input error of 2 characters or less, it is determined that the input is made because the authorized user has forgotten part of the password, and the number of times of setting of “similar password re-enterable number information” is set. We accept password input only for minutes, but if you make an input error of 3 characters or more,
It is determined that the input is due to unauthorized use by a third party, and the password input is accepted by the number of times set in the “information on the number of times that an incorrect password can be re-entered”. In this example, FIG.
As shown in FIG. 5, “5 times” is set as “information on the number of times that a similar password can be re-entered”.
As shown in (B), “3 times” is set as “information on the number of times that an incorrect password can be re-entered”. Therefore,
The number of times the password is repeatedly set by a legitimate user who has forgotten part of the password has a larger value.

【0014】また、図5(D)は、類似パスワードの入
力回数カウンタC1を示し、類似パスワードが入力され
る毎に、その値が更新される。図5(E)は、誤パスワ
ードの入力回数カウンタC2を示し、誤パスワードが入
力される毎に、その値が更新される。この場合、入力回
数カウンタC1によって計数された入力回数と図5
(A)の「類似パスワードの再入力可能回数情報」との
比較が行われ、また、入力回数カウンタC2によって計
数された入力回数と図5(B)の「誤パスワードの再入
力可能回数情報」との比較が行われる。これによって両
者が一致するまで類似パスワード/誤パスワードの入力
を許可するようにしている。なお、入力回数カウンタC
1、C2にはその初期値として「1」がセットされてい
る。
FIG. 5D shows a similar password input count counter C1. Each time a similar password is input, its value is updated. FIG. 5E shows an incorrect password input count counter C2, and the value is updated each time an incorrect password is input. In this case, the number of inputs counted by the input number counter C1 and FIG.
(A) is compared with “similar password re-enterable number information”, and the number of inputs counted by input number counter C2 is compared with “incorrect password re-enterable number information” in FIG. 5 (B). Is compared. In this way, input of a similar password / erroneous password is permitted until they match. The input counter C
"1" is set to 1, C2 as its initial value.

【0015】そして、パスワード入力が「類似パスワー
ドの再入力可能回数」あるいは「誤パスワードの再入力
可能回数」を超える場合には、類似パスワード、誤パス
ワードに応じたセキュリティ処理が強制実行される。こ
のセキュリティ処理情報は、予め記憶装置22内にその
端末IDと共に格納されている。ここで、セキュリティ
処理の内容としては、メモリ内容を消去する処理、つま
り、記憶装置22内に格納されている所定のアプリケー
ションやデータを消去する内蔵メモリ消去処理、着脱式
メモリカード3内のアプリケーション/データを消去す
る着脱式メモリカード消去処理の他、メモリ全体に対す
るアクセスプロテクト処理、記憶装置22や着脱式メモ
リカード3内のアプリケーションを実行不可能な状態に
セットするアプリケーション実行不能処理、表示画面を
表示不可能な状態にセットする表示不能処理、メイン電
源の投入を不可能な状態にセットする電源投入不能処
理、キー入力を不可能な状態にセットするキー入力不能
処理であり、そのいずれか1つあるいは2以上を組み合
わせたセキュリティ処理が実行される。
If the password input exceeds the "number of re-inputs of similar password" or the "number of re-inputs of erroneous password", security processing corresponding to the similar password or erroneous password is forcibly executed. This security processing information is stored in advance in the storage device 22 together with the terminal ID. Here, the contents of the security process include a process of erasing memory contents, that is, a process of erasing a predetermined application and data stored in the storage device 22, a process of erasing a built-in memory, and a process of erasing an application / memory in the removable memory card 3. In addition to the removable memory card erasing process for erasing data, access protection process for the entire memory, application non-executable process for setting applications in the storage device 22 and the removable memory card 3 to an unexecutable state, and display of a display screen Display disable processing for setting to an impossible state, power-on disable processing for setting to a state where main power cannot be turned on, and key input disable processing for setting a key input to an impossible state. Alternatively, security processing combining two or more is executed.

【0016】また、携帯型情報端末装置2は、日時情報
を得る時計26、電池を電源とする電源部27の他、キ
ーボード28、液晶表示部29、着脱自在な着脱式メモ
リカード3と、それに対応するキーインターフェイス3
0、LCDドライバ31、カードドライバ32を有して
いる。
The portable information terminal device 2 includes a clock 26 for obtaining date and time information, a power supply unit 27 using a battery as a power source, a keyboard 28, a liquid crystal display unit 29, a detachable removable memory card 3, and a Corresponding key interface 3
0, an LCD driver 31, and a card driver 32.

【0017】次に、この第1実施形態における携帯型情
報端末装置2の動作を図6に示すフローチャートを参照
して説明する。ここで、このフローチャートに記述され
ている各機能を実現するためのプログラムは、読み取り
可能なプログラムコードの形態で記録媒体23に格納さ
れており、CPU21はこのプログラムコードにしたが
った動作を逐次実行する。また、CPU21は伝送媒体
を介して伝送されてきた上述のプログラムコードにした
がった動作を逐次実行することもできる。すなわち、記
録媒体の他、伝送媒体を介して外部供給されたプログラ
ム/データを利用してこの実施形態特有の動作を実行す
ることもできる。
Next, the operation of the portable information terminal device 2 according to the first embodiment will be described with reference to the flowchart shown in FIG. Here, a program for realizing each function described in this flowchart is stored in a recording medium 23 in the form of a readable program code, and the CPU 21 sequentially executes an operation according to the program code. . Further, the CPU 21 can also sequentially execute the operation according to the above-described program code transmitted via the transmission medium. That is, an operation unique to this embodiment can be executed using a program / data externally supplied via a transmission medium in addition to a recording medium.

【0018】図6は、電源投入によって実行開始される
動作を示したフローチャートである。先ず、各種パラメ
ータを初期化するイニシャライズ処理が行われる(ステ
ップS1)。この場合、入力回数カウンタC1、C2に
その初期値として「1」がそれぞれセットされる。そし
て、携帯型情報端末装置の利用開始を宣言するために、
端末IDが入力されると(ステップS2)、記憶装置2
2内に設定されている端末IDと比較して、それが正し
いかを判別し(ステップS3)、誤入力された場合に
は、このフローから抜けて、その利用が禁止されるが、
正規な端末IDが入力された場合には、パスワードの入
力を受け付ける(ステップS4)。
FIG. 6 is a flowchart showing the operation started when the power is turned on. First, an initialization process for initializing various parameters is performed (step S1). In this case, "1" is set in the input number counters C1 and C2 as their initial values. Then, in order to declare the start of use of the portable information terminal device,
When the terminal ID is input (step S2), the storage device 2
It is determined whether or not it is correct by comparing with the terminal ID set in 2 (step S3). If an erroneous input is made, the process exits from this flow and its use is prohibited.
If a legitimate terminal ID has been entered, an entry of a password is accepted (step S4).

【0019】いま、パスワードが入力されると、図4
(A)、(B)で示した本体パスワードリスト内に設定
されているパスワード情報および着脱式メモリカード3
内に設定されているパスワード情報のうち、最も許可レ
ベルの高いパスワードを取得し(ステップS5)、取得
したパスワードと入力パスワードとを比較して両者は完
全に一致するかを判別する(ステップS6)。ここで、
パスワードが1文字だけでも不一致の場合には、本体パ
スワードリスト・メモリカード内の各種設定パスワード
情報のうち、次に許可レベルの高いパスワードを取得す
る(ステップS7)。ここで、パスワードを取得できた
場合には(ステップS8)、この取得したパスワードと
入力されたパスワードとを比較して完全一致するかを判
別する(ステップS6)。以下、上述したいずれか1つ
の設定パスワードと完全一致したことが判別されるま
で、あるいは全ての設定パスワードにも不一致であるこ
とが判別されるまで上述の動作を繰り返す。この結果、
いずれかの設定パスワードに一致した場合には、正規な
パスワードが入力されたものと判断し、その設定パスワ
ードの許可レベルに対応付けられている機能制限情報に
基づいて実行可能な機能を制限して携帯型情報端末装置
の利用を開始する(ステップS9)。
Now, when the password is entered, FIG.
The password information and the removable memory card 3 set in the body password list shown in FIGS.
The password having the highest permission level is obtained from the password information set in (step S5), and the obtained password is compared with the input password to determine whether the two completely match (step S6). . here,
If the password does not match even with only one character, the password having the next highest permission level is acquired from the various setting password information in the main body password list / memory card (step S7). Here, when the password has been obtained (step S8), the obtained password is compared with the input password to determine whether they completely match (step S6). Hereinafter, the above operation is repeated until it is determined that the password completely matches any one of the above-described setting passwords, or until it is determined that all the setting passwords do not match. As a result,
If the password matches one of the set passwords, it is determined that a valid password has been entered, and the functions that can be executed are restricted based on the function restriction information associated with the permission level of the set password. The use of the portable information terminal device is started (step S9).

【0020】一方、入力パスワードが全ての設定パスワ
ードにも完全一致せずに、全パスワード不一致が検出さ
れた場合には、ステップS10に進み、本体パスワード
リスト・メモリカード内の各種設定パスワード情報のう
ち、最も許可レベルの高いパスワードを取得する。そし
て、取得したパスワードと入力パスワードとを比較して
両者の一致部分を認識し、不一致文字数は図5(C)で
示した「類似判定基準文字数」以下かを判別する(ステ
ップS11)。この場合、「類似判定文字数」として
「2文字」が設定されているので、3文字以上の不一致
であれば、上述の設定パスワードのうち、次に許可レベ
ルの高いパスワードを取得し(ステップS11)、以
下、全ての設定パスワードを取得し終わるまで設定パス
ワードを1つずつ取得しながら、不一致文字数は「類似
判定基準文字数」以下かを判別する動作を繰り返す(ス
テップS11〜S13)。
On the other hand, if the input password does not completely match any of the setting passwords and a mismatch of all the passwords is detected, the process proceeds to step S10, where the setting password information in the main body password list / memory card is read. , To get the password with the highest permission level. Then, the acquired password is compared with the input password to recognize a matching part between them, and it is determined whether the number of mismatched characters is equal to or less than the “similarity determination reference character number” shown in FIG. 5C (step S11). In this case, since “2 characters” is set as the “number of similarity determination characters”, if there is a mismatch of 3 or more characters, a password having the next highest permission level among the above set passwords is acquired (step S11). Thereafter, the operation of determining whether the number of mismatched characters is equal to or less than the “similarity determination reference character number” is repeated while acquiring the setting passwords one by one until all setting passwords are acquired (steps S11 to S13).

【0021】このようにして入力パスワードと全設定パ
スワードとを比較した結果、「類似判定基準文字数」以
下の設定パスワードが存在しない場合、つまり、入力パ
スワードが各種設定パスワードと類似しない誤入力パス
ワードであれば、それに対応する入力回数カウンタC2
の値に「1」を加算するインクリメント処理を実行する
(ステップS14)。そして、更新した入力回数カウン
タC2の値を読み出し、誤パスワードの入力回数と図5
(B)の「誤パスワードの再入力可能回数情報」とを比
較する(ステップS15)。この結果、カウンタ計数値
が誤パスワードの再入力可能回数以下であれば、パスワ
ードの再入力を受け付けるためにステップS4に戻る。
これによってパスワードが再入力された場合、それが誤
パスワードであれば、上述と同様に誤パスワードが認識
される毎にそれに対応する入力回数カウンタC2の値が
更新される。
As a result of comparing the input password with all the set passwords, if there is no set password equal to or less than the "similarity determination reference number of characters", that is, if the input password is an erroneous input password that is not similar to the various set passwords, If the input number counter C2
Is performed (step S14). Then, the updated value of the input count counter C2 is read, and the input count of the erroneous password is compared with FIG.
(B) is compared with “information on the number of times a wrong password can be re-entered” (step S15). As a result, if the counter count value is equal to or less than the number of times that an incorrect password can be re-entered, the process returns to step S4 to accept the re-input of the password.
As a result, when the password is re-entered, if the password is an erroneous password, the value of the input counter C2 is updated each time the erroneous password is recognized, as described above.

【0022】これによって、誤パスワードが3回入力さ
れると、誤パスワード対応のカウンタ計数値は「4」と
なり、誤パスワードの再入力可能回数「3」を超えたこ
とがステップS15で判別される。すると、これを条件
としてメモリ内容の漏洩を防ぐためのセキュリティ処理
が強制実行される(ステップS16)。この場合のセキ
ュリティ処理としては、メモリ内容を消去する処理を実
行するようにしている。つまり、記憶装置22内に格納
されている所定のアプリケーションやデータを消去する
内蔵メモリ消去処理や着脱式メモリカード3内のアプリ
ケーション/データを消去する着脱式メモリカード消去
処理がメモリ内容の漏洩を防ぐためのセキュリティ処理
として実行される。
As a result, when an incorrect password is input three times, the counter count value corresponding to the incorrect password becomes "4", and it is determined in step S15 that the number of re-inputtable times of the incorrect password has exceeded "3". . Then, a security process for preventing leakage of memory contents is forcibly executed on the condition of this (step S16). As a security process in this case, a process of erasing memory contents is executed. That is, the internal memory erasing processing for erasing predetermined applications and data stored in the storage device 22 and the removable memory card erasing processing for erasing applications / data in the removable memory card 3 prevent leakage of memory contents. This is executed as security processing for

【0023】また、上述のステップS11〜S13の類
似パスワード認識処理によって入力パスワードがいずれ
かの設定パスワードと類似する類似パスワードであれ
ば、それに対応する入力回数カウンタC1の値に「1」
を加算するインクリメント処理を実行する(ステップS
17)。そして、更新した入力回数カウンタC1の値を
読み出し、類似パスワードの入力回数と図5(A)の
「類似パスワードの再入力可能回数情報」とを比較する
(ステップS18)。この結果、カウンタ計数値が類似
パスワードの再入力可能回数以下であれば、パスワード
の再入力を受け付けるためにステップS4に戻る。これ
によってパスワードが再入力された場合、それが類似パ
スワードであれば、上述と同様に類似パスワードが認識
される毎にそれに対応する入力回数カウンタC1の値が
更新される。これによって、類似パスワードが5回入力
されると、カウンタ計数値は「6」となり、類似パスワ
ードの再入力可能回数「5」を超えたことがステップS
18で判別されと、このフローから抜けて、その利用が
禁止されるが、類似パスワードの再入力可能回数は、誤
パスワードの再入力可能回数より多いので、その再入力
によって正規なパスワードが入力された場合には(ステ
ップS6)、通常の処理が許可される(ステップS
9)。
If the input password is a similar password similar to any of the set passwords by the similar password recognition processing in steps S11 to S13, the value of the input counter C1 is set to "1".
Is executed (step S).
17). Then, the updated value of the input number counter C1 is read, and the number of times of input of the similar password is compared with the “number of times of re-input of similar password” in FIG. 5A (step S18). As a result, if the counter count value is equal to or less than the number of times that a similar password can be re-entered, the process returns to step S4 to accept the password again. As a result, if the password is re-entered and the password is a similar password, the value of the input counter C1 is updated each time the similar password is recognized, as described above. As a result, when the similar password is input five times, the counter count value becomes “6”, and it is determined that the number of times that the similar password can be re-input exceeds “5” in step S.
If it is determined in step 18, the flow exits from this flow and its use is prohibited. However, since the number of times that a similar password can be re-entered is greater than the number of times that an incorrect password can be re-entered, a regular password is input by the re-input. (Step S6), normal processing is permitted (step S6).
9).

【0024】以上のように、この一実施形態おいては、
利用者を制限するパスワードの入力が繰り返し誤った場
合に、その誤った入力回数が予め設定されている入力可
能回数を超えた場合には、メモリ内容の漏洩を防ぐため
のセキュリティ処理を強制実行するするようにしたか
ら、携帯型情報端末装置2や着脱式メモリカード3を紛
失したり、盗難された場合であってもメモリ内容の漏洩
を確実に防止できるすることができる。この場合、メモ
リ内容の漏洩を防ぐためのセキュリティ処理として、そ
のメモリの記憶内容を消去するようにしたから、重要情
報の漏洩防止は確実なものとなる。また、セキュリティ
処理としては、メモリ全体に対するアクセスプロテクト
処理、アプリケーションソフトを実行不可能な状態にセ
ットするアプリケーション実行不能処理、表示画面を表
示不可能な状態にセットする表示不能処理、電源投入を
不可能な状態にセットする電源投入不能処理、キー入力
を不可能な状態にセットするキー入力不能処理のうち、
少なくともそのいずれかを実行するようにすれば、メモ
リ内容を消去せずに、第三者による不正利用や情報の漏
洩を簡単かつ確実に防ぐことができる。
As described above, in this embodiment,
If the password that restricts the user is repeatedly entered incorrectly and the number of incorrect entries exceeds the preset number of possible entries, security processing is forcibly executed to prevent leakage of memory contents. Therefore, even if the portable information terminal device 2 or the removable memory card 3 is lost or stolen, leakage of the memory contents can be reliably prevented. In this case, since the stored contents of the memory are erased as security processing for preventing the leakage of the contents of the memory, the leakage of the important information is surely prevented. Security processing includes access protection processing for the entire memory, application non-execution processing to set application software to a non-executable state, display non-display processing to set a display screen to a non-displayable state, and power on not possible Of the power-on disable processing to set the key input state and the key input disable processing to set the key input to the impossible state
By executing at least one of them, it is possible to easily and reliably prevent unauthorized use and information leakage by a third party without erasing the memory contents.

【0025】また、端末装置本体に対して着脱可能に装
着される着脱式メモリカード3内には利用者を制限する
パスワード情報を記憶するようにしたから、この着脱式
メモリカード3内から取得したパスワード情報と、入力
されたパスワードとが一致する場合に限り、着脱式メモ
リカード3へのアクセスが可能となり、着脱式メモリカ
ード3毎に利用者を制限することができる。また、不一
致の場合には着脱式メモリカード3に対してそのメモリ
内容の漏洩を防ぐためのセキュリティ処理を強制実行す
るするようにしたから、着脱式メモリカード3を紛失し
たり、盗難された場合であっても、情報の漏洩を確実に
防ぐことができる。
Further, since the password information for restricting the user is stored in the removable memory card 3 detachably attached to the terminal device main body, the password information obtained from the removable memory card 3 is obtained. Only when the password information matches the input password, access to the removable memory card 3 becomes possible, and the user can be restricted for each removable memory card 3. Further, in the case of a mismatch, the security processing for preventing the leakage of the memory contents is forcibly performed on the removable memory card 3, so that when the removable memory card 3 is lost or stolen. However, it is possible to reliably prevent information leakage.

【0026】更に、入力されたパスワードと設定パスワ
ード情報とを比較した結果、不一致が判別される毎に、
その不一致度合いに応じてそれらの類似度を認識し、類
似度別の不一致回数をパスワードの入力失敗回数として
計数すると共に、類似度別の入力失敗回数が予め類似度
別に設定されている入力可能回数を超えた場合に、当該
類似度に応じたセキュリティ処理を実行するようにした
から、パスワードの入力が繰り返し誤った場合に正規の
利用者がパスワードの一部を忘れてしまったことによる
繰り返し入力か、携帯型情報端末装置2着脱式メモリカ
ード3を紛失したり、盗難された可能性が高い場合の繰
り返し入力かに応じて適切なセキュリティ管理を実現す
ることができる。この場合、類似度別に予め設定されて
いる入力可能回数として、類似度が高いほど大きな値を
設定するようにしたから、正規の利用者がパスワードの
一部を忘れてしまったことによる繰り返し入力の場合に
は再入力回数が多くなり、携帯型情報端末装置2着脱式
メモリカード3を紛失したり、盗難された可能性が高い
場合の繰り返し入力の場合には、再入力回数が少なくな
るため、パスワードの入力状況に応じて適切なセキュリ
ティ管理を実現することができる。
Further, as a result of comparing the input password with the set password information, if a mismatch is determined,
Recognizing those similarities according to the degree of mismatch, the number of mismatches for each similarity is counted as the number of password input failures, and the number of possible input failures for each similarity is set in advance for each similarity. If the password exceeds the password, the security process is executed according to the similarity. If the password is repeatedly entered incorrectly, the password may be repeatedly entered because the authorized user has forgotten part of the password. In addition, appropriate security management can be realized according to repeated input when there is a high possibility that the portable information terminal device 2 removable / stolen memory card 3 is lost or stolen. In this case, as the number of possible inputs preset for each similarity is set to a larger value as the similarity is higher, a repetitive input due to a legitimate user forgetting a part of the password is set. In such a case, the number of re-inputs increases, and in the case of repetitive input in a case where there is a high possibility that the portable information terminal device 2 has been lost or stolen, the number of re-inputs decreases. Appropriate security management can be realized according to the password input status.

【0027】なお、上述した一実施形態においては、端
末装置本体に対して着脱可能に装着される可搬型記録媒
体として着脱式メモリカード3を例示したが、着脱式メ
モリカード3に限らず、磁気的、光学的記録媒体あるい
はコンパクトフラッシュカード以外のPCカードであっ
てもよい。また、携帯型情報端末装置の利用には、キー
入力やスイッチ入力等、操作による直接的な利用の他、
データ通信によって情報を授受する間接的な利用も含ま
れる。また、利用者を制限する利用者固有の識別情報と
して、複数文字のパスワードを入力するようにしたが、
利用者の音声を認識する音声認識機能を備えた端末装置
においては、音声照合によって本人確認を行うようにし
てもよい。
In the above-described embodiment, the removable memory card 3 is exemplified as a portable recording medium detachably attached to the terminal device main body. Or an optical recording medium or a PC card other than a compact flash card. In addition, the use of the portable information terminal device includes direct use by operation such as key input and switch input,
It includes indirect use of exchanging information by data communication. In addition, as a user-specific identification information that restricts users, a password of multiple characters is entered.
In a terminal device having a voice recognition function for recognizing a user's voice, identity verification may be performed by voice verification.

【0028】[0028]

【発明の効果】第1の発明によれば、利用者を制限する
利用者固有の識別情報の入力が繰り返し誤った場合に、
携帯端末や可搬型記録媒体を紛失したり、盗難された可
能性が高いと判断してメモリ内容の漏洩を確実に防止す
ることができる。第2の発明によれば、利用者を制限す
る利用者固有の識別情報の入力が繰り返し誤った場合
に、正規の利用者が識別情報の一部を忘れてしまったこ
とによる繰り返し入力か、携帯端末や可搬型記録媒体を
紛失したり、盗難された可能性が高い場合の繰り返し入
力かに応じて適切なセキュリティ管理を実現することが
できる。
According to the first aspect of the present invention, when input of user-specific identification information for restricting a user is repeatedly incorrect,
Leakage of the memory contents can be reliably prevented by determining that there is a high possibility that the portable terminal or portable recording medium has been lost or stolen. According to the second invention, when the input of the user-specific identification information for restricting the user is repeatedly mistaken, the repetition input due to the legitimate user forgetting a part of the identification information, Appropriate security management can be realized according to repeated input when there is a high possibility that the terminal or the portable recording medium is lost or stolen.

【図面の簡単な説明】[Brief description of the drawings]

【図1】サーバ装置側で記憶管理されているアプリケー
ションソフト/データを持ち運び自在な可搬型記録媒体
を介して携帯型情報端末装置に外部提供する端末管理シ
ステムを示したブロック図。
FIG. 1 is a block diagram showing a terminal management system for providing application software / data stored and managed on a server device side to a portable information terminal device via a portable recording medium.

【図2】端末本体に装着される着脱式メモリカード3の
記憶内容を示した図。
FIG. 2 is a diagram showing storage contents of a removable memory card 3 mounted on a terminal body.

【図3】携帯型情報端末装置の全体構成を示したブロッ
ク図。
FIG. 3 is a block diagram showing the overall configuration of the portable information terminal device.

【図4】(A)はRAM24に格納されている本体パス
ワードリストの内容を示した図、(B)は着脱式メモリ
カード3内格納されているパスワード情報を示した図。
4A is a diagram showing the contents of a main body password list stored in a RAM 24, and FIG. 4B is a diagram showing password information stored in a removable memory card 3. FIG.

【図5】(A)は設定されている類似パスワードの再入
力可能回数情報の内容を例示した図、(B)は設定され
ている誤パスワードの再入力可能回数情報の内容を例示
した図、(C)は設定されている類似判断基準文字数情
報の内容を例示した図、(D)は類似パスワードの入力
回数カウンタを示した図、(E)誤パスワードの入力回
数カウンタを示した図。
5A is a diagram exemplifying the content of re-enterable number information of a set similar password, FIG. 5B is a diagram exemplifying the content of re-enterable number information of a set erroneous password, FIG. (C) is a diagram illustrating the contents of the set similarity determination reference character number information, (D) is a diagram illustrating a similar password input count counter, and (E) is a diagram illustrating an incorrect password input count counter.

【図6】携帯型情報端末装置2において、メイン電源の
投入によって実行開始されるフローチャート。
FIG. 6 is a flowchart that is started by the portable information terminal device 2 when the main power is turned on.

【符号の説明】 2 携帯型情報端末装置 3 着脱式メモリカード 21 CPU 22 記憶装置 23 記録媒体 25 伝送制御部 28 キーボード C1 類似パスワードの入力回数カウンタ C2 誤パスワードの入力回数カウンタ[Description of Signs] 2 Portable information terminal device 3 Removable memory card 21 CPU 22 Storage device 23 Recording medium 25 Transmission control unit 28 Keyboard C1 Similar password input count counter C2 False password input count counter

フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 640 G09C 1/00 640E H04L 9/32 H04L 9/00 673A Fターム(参考) 5B019 BC04 EA10 HB05 HB10 HF05 HF10 5B058 CA13 KA01 KA06 KA12 KA33 YA01 5J104 AA12 EA03 KA01 NA05 NA27 NA35 NA41 PA02 9A001 BB03 BB04 BB06 CC05 DD15 JJ12 JZ54 LL03 Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat II (reference) G09C 1/00 640 G09C 1/00 640E H04L 9/32 H04L 9/00 673A F-term (reference) 5B019 BC04 EA10 HB05 HB10 HF05 HF10 5B058 CA13 KA01 KA06 KA12 KA33 YA01 5J104 AA12 EA03 KA01 NA05 NA27 NA35 NA41 PA02 9A001 BB03 BB04 BB06 CC05 DD15 JJ12 JZ54 LL03

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】利用者を制限する利用者固有の識別情報を
記憶する識別情報記憶手段と、入力された識別情報と前
記識別情報記憶手段に記憶されている識別情報とを比較
して両者が一致するかを判別する1の判別手段と、この
判別手段によって不一致が判別される毎に、その不一致
回数を識別情報の入力失敗回数として計数する計数手段
と、この計数手段によって計数された入力失敗回数が予
め設定されている入力限度回数を超えたかを判別する第
2の判別手段と、この第2の判別手段によって入力失敗
回数が入力限度回数を超えたことが判別された場合に、
メモリ内容の漏洩を防ぐためのセキュリティ処理を強制
実行するセキュリティ処理実行手段とを具備したことを
特徴とする携帯型情報端末装置。
1. An identification information storage means for storing user-specific identification information for limiting a user, and comparing the input identification information with the identification information stored in the identification information storage means, A first determining means for determining whether they match, a counting means for counting the number of mismatches as the number of input failures of the identification information every time a mismatch is determined by the determining means, and an input failure counted by the counting means; A second determining means for determining whether the number of times exceeds an input limit number set in advance; and, when the second determining means determines that the number of input failures exceeds the input limit number,
A portable information terminal device comprising: security processing execution means for forcibly executing security processing for preventing leakage of memory contents.
【請求項2】前記セキュリティ処理実行手段は、メモリ
内容の漏洩を防ぐためのセキュリティ処理として、その
メモリに対するアクセスプロテクトあるいはその記憶内
容を消去するセキュリティ処理を強制実行するようにし
たことを特徴とする請求項1記載の携帯型情報端末装
置。
2. The security processing executing means for forcibly executing, as security processing for preventing leakage of memory contents, access protection for the memory or security processing for erasing the stored contents. The portable information terminal device according to claim 1.
【請求項3】前記セキュリティ処理実行手段は、アプリ
ケーションソフトを実行不可能な状態にセットするアプ
リケーション実行不能処理、表示画面を表示不可能な状
態にセットする表示不能処理、電源投入を不可能な状態
にセットする電源投入不能処理、キー入力を不可能な状
態にセットするキー入力不能処理のうち、少なくともそ
のいずれかをセキュリティ処理として実行するようにし
たことを特徴とする請求項1記載の携帯型情報端末装
置。
3. The security processing execution means includes an application execution disable processing for setting application software to an unexecutable state, a display disable processing for setting a display screen to an undisplayable state, and a power-on impossible state. 2. The portable type according to claim 1, wherein at least one of the power-on disable processing for setting the key input and the key input disable processing for setting the key input to the impossible state is executed as a security processing. Information terminal device.
【請求項4】端末装置本体に対して着脱可能に装着され
る可搬型記録媒体内に前記利用者を制限する利用者固有
の識別情報を記憶する識別情報記憶手段を設け、前記第
1の判別手段は、前記可搬型記録媒体内に記憶されてい
る識別情報を取得し、この識別情報と入力された識別情
報とを比較して両者が一致するかを判別するようにした
ことを特徴とする請求項1記載の携帯型情報端末装置。
4. An identification information storage means for storing user-specific identification information for restricting the user in a portable recording medium detachably attached to the terminal device main body, wherein the first determination is performed. The means acquires the identification information stored in the portable recording medium, and compares the identification information with the input identification information to determine whether the two coincide with each other. The portable information terminal device according to claim 1.
【請求項5】利用者を制限する利用者固有の識別情報を
記憶する識別情報記憶手段と、入力された識別情報と前
記識別情報記憶手段に記憶されている識別情報とを比較
して両者が一致するかを判別する第1の判別手段と、こ
の判別手段によって不一致が判別される毎に、その不一
致度合いに応じてそれらの類似度を認識する認識手段
と、前記第1の判別手段によって不一致が判別される毎
に、前記認識手段によって認識された類似度別に、その
不一致回数を識別情報の入力失敗回数として計数する計
数手段と、この計数手段によって計数された類似度別の
入力失敗回数が予め類似度別に設定されている入力限度
回数を超えたかを判別する第2の判別手段と、前記類似
度別の入力失敗回数が予め類似度別に設定されている入
力限度回数を超えたことが前記第2の判別手段によって
判別された場合に、当該類似度に応じたセキュリティ処
理を実行するセキュリティ処理実行手段とを具備したこ
とを特徴とする携帯型情報端末装置。
5. An identification information storage means for storing user-specific identification information for restricting a user, and comparing the input identification information with the identification information stored in the identification information storage means, and A first discriminating means for discriminating whether or not they match each other, a recognizing means for recognizing similarities in accordance with the degree of discrepancy each time discrepancy is discriminated by the discriminating means; Each time is determined, for each similarity recognized by the recognition means, counting means for counting the number of mismatches as the number of input failures of the identification information, and the number of input failures for each similarity counted by this counting means Second determining means for determining whether the number of input limits set in advance for each similarity has been exceeded; and the number of input failures for each similarity exceeding the number of input limits set in advance for each similarity. Doo is if it is discriminated by said second discriminating means, the portable information terminal apparatus characterized by comprising a security process execution means for executing the security process in accordance with the degree of similarity.
【請求項6】前記類似度別に予め設定されている設定回
数として、前記類似度が高いほど大きな値を設定してお
くことにより、類似度が高いほど識別情報を再入力する
ことができる入力可能回数を増やすようにしたことを特
徴とする請求項5記載の携帯型情報端末装置。
6. A higher value of the similarity is set as a preset number of times set in advance for each similarity, so that identification information can be re-input as the degree of similarity increases. 6. The portable information terminal device according to claim 5, wherein the number of times is increased.
【請求項7】コンピュータが読み取り可能なプログラム
コードを有する記録媒体であって、利用者を制限する利
用者固有の識別情報が入力された際に、入力された識別
情報と予め記憶されている識別情報とを比較して両者が
一致するかを判別させるコンピュータが読み取り可能な
プログラムコードと、不一致が判別される毎に、その不
一致回数を識別情報の入力失敗回数として計数させるコ
ンピュータが読み取り可能なプログラムコードと、計数
された入力失敗回数が予め設定されている入力限度回数
を超えたかを判別させるコンピュータが読み取り可能な
プログラムコードと、入力失敗回数が入力限度回数を超
えたことが判別された場合に、メモリ内容の漏洩を防ぐ
ためのセキュリティ処理を強制実行させるコンピュータ
が読み取り可能なプログラムコードとを有する記録媒
体。
7. A recording medium having a program code which can be read by a computer, wherein when identification information unique to a user for restricting a user is input, the input identification information and an identification stored in advance. A computer-readable program code for comparing information with each other to determine whether they match, and a computer-readable program for counting the number of mismatches as the number of identification information input failures each time a mismatch is determined. Code, and a computer-readable program code for determining whether the counted number of input failures exceeds a preset input limit number, and when it is determined that the input failure number exceeds the input limit number. Computer readable, forcing security processing to prevent leakage of memory contents Recording medium having a program code.
【請求項8】コンピュータが読み取り可能なプログラム
コードを有する記録媒体であって、利用者を制限する利
用者固有の識別情報が入力された際に、入力された識別
情報と予め記憶されている識別情報とを比較して両者が
一致するかを判別させるコンピュータが読み取り可能な
プログラムコードと、不一致が判別される毎に、その不
一致度合いに応じてそれらの類似度を認識させるコンピ
ュータが読み取り可能なプログラムコードと、不一致が
判別される毎に、前記認識された類似度別に、その不一
致回数を識別情報の入力失敗回数として計数させるコン
ピュータが読み取り可能なプログラムコードと、計数さ
れた類似度別の入力失敗回数が予め類似度別に設定され
ている入力限度回数を超えたかを判別させるコンピュー
タが読み取り可能なプログラムコードと、 前記類似度別の入力失敗回数が予め類似度別に設定され
ている入力限度回数を超えたことが判別された場合に、
当該類似度に応じたセキュリティ処理を実行させるコン
ピュータが読み取り可能なプログラムコードとを有する
記録媒体。
8. A recording medium having a program code readable by a computer, wherein when identification information unique to a user for restricting a user is input, the identification information stored in advance is stored together with the input identification information. A computer readable program code for comparing information with each other to determine whether they match, and a computer readable program for recognizing the similarity according to the degree of mismatch each time a mismatch is determined. Code and a computer readable program code for counting the number of mismatches as the number of input failures of identification information for each of the recognized similarities each time a mismatch is determined, and an input failure for each counted similarity Computer readable for discriminating whether the number of times has exceeded the input limit set in advance for each similarity When the program code, is that the input number of failed by the similarity exceeds the input limits the number of times which is set by pre-similarity is determined,
And a computer-readable program code for executing a security process corresponding to the similarity.
JP29309599A 1999-10-15 1999-10-15 Portable information terminal device and its program recording medium Abandoned JP2001117661A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP29309599A JP2001117661A (en) 1999-10-15 1999-10-15 Portable information terminal device and its program recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP29309599A JP2001117661A (en) 1999-10-15 1999-10-15 Portable information terminal device and its program recording medium

Publications (1)

Publication Number Publication Date
JP2001117661A true JP2001117661A (en) 2001-04-27

Family

ID=17790367

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29309599A Abandoned JP2001117661A (en) 1999-10-15 1999-10-15 Portable information terminal device and its program recording medium

Country Status (1)

Country Link
JP (1) JP2001117661A (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003085142A (en) * 2001-09-10 2003-03-20 Oki Electric Ind Co Ltd Mobile computing system and mobile terminal
JP2005071225A (en) * 2003-08-27 2005-03-17 Sony Corp Electronic device and authentication method
GB2409057A (en) * 2003-12-08 2005-06-15 Philip Frederick James Haylor Access protected storage component for a computer system
JP2005283843A (en) * 2004-03-29 2005-10-13 Nec Corp Electronic apparatus, lock function release method therefor and program therefor
JP2006040022A (en) * 2004-07-28 2006-02-09 Nec Corp Information processing apparatus, BIOS password releasing method, and program
JP2006172398A (en) * 2004-12-20 2006-06-29 Canon Inc Data processing apparatus, authentication processing method, and computer program
JP2008535078A (en) * 2005-03-30 2008-08-28 サムスン エレクトロニクス カンパニー リミテッド RFID tag reading system and method using password
JP2009211621A (en) * 2008-03-06 2009-09-17 Nec Corp Storage device with data complete deleting function, and method and program for the same
JP2014137423A (en) * 2013-01-15 2014-07-28 Fujitsu Ltd Encryption processing apparatus, method and program
JP2014192846A (en) * 2013-03-28 2014-10-06 Hitachi Kokusai Electric Inc Radio communication system
JP2014532952A (en) * 2011-11-09 2014-12-08 マイクロソフト コーポレーション Techniques for applying and sharing remote policies on mobile devices
WO2019239834A1 (en) * 2018-06-14 2019-12-19 京セラドキュメントソリューションズ株式会社 Authentication device and image formation device

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003085142A (en) * 2001-09-10 2003-03-20 Oki Electric Ind Co Ltd Mobile computing system and mobile terminal
JP2005071225A (en) * 2003-08-27 2005-03-17 Sony Corp Electronic device and authentication method
US7711961B2 (en) 2003-08-27 2010-05-04 Sony Corporation Electronic apparatus and authenticating method
GB2409057A (en) * 2003-12-08 2005-06-15 Philip Frederick James Haylor Access protected storage component for a computer system
JP2005283843A (en) * 2004-03-29 2005-10-13 Nec Corp Electronic apparatus, lock function release method therefor and program therefor
JP2006040022A (en) * 2004-07-28 2006-02-09 Nec Corp Information processing apparatus, BIOS password releasing method, and program
JP2006172398A (en) * 2004-12-20 2006-06-29 Canon Inc Data processing apparatus, authentication processing method, and computer program
JP2008535078A (en) * 2005-03-30 2008-08-28 サムスン エレクトロニクス カンパニー リミテッド RFID tag reading system and method using password
US8203449B2 (en) 2005-03-30 2012-06-19 Samsung Electronics Co., Ltd. RF-ID tag reading system for using password and method thereof
JP2009211621A (en) * 2008-03-06 2009-09-17 Nec Corp Storage device with data complete deleting function, and method and program for the same
JP2014532952A (en) * 2011-11-09 2014-12-08 マイクロソフト コーポレーション Techniques for applying and sharing remote policies on mobile devices
US10291658B2 (en) 2011-11-09 2019-05-14 Microsoft Technology Licensing, Llc Techniques to apply and share remote policies on mobile devices
JP2014137423A (en) * 2013-01-15 2014-07-28 Fujitsu Ltd Encryption processing apparatus, method and program
JP2014192846A (en) * 2013-03-28 2014-10-06 Hitachi Kokusai Electric Inc Radio communication system
WO2019239834A1 (en) * 2018-06-14 2019-12-19 京セラドキュメントソリューションズ株式会社 Authentication device and image formation device
CN112313646A (en) * 2018-06-14 2021-02-02 京瓷办公信息系统株式会社 Authentication apparatus and image forming apparatus
JPWO2019239834A1 (en) * 2018-06-14 2021-07-08 京セラドキュメントソリューションズ株式会社 Authentication device and image forming device
EP3809292A4 (en) * 2018-06-14 2021-12-29 KYOCERA Document Solutions Inc. Authentication device and image formation device
JP7006785B2 (en) 2018-06-14 2022-02-10 京セラドキュメントソリューションズ株式会社 Authentication device and image forming device
US11956404B2 (en) 2018-06-14 2024-04-09 Kyocera Document Solutions Inc. Authentication device and image forming apparatus
CN112313646B (en) * 2018-06-14 2024-09-17 京瓷办公信息系统株式会社 Authentication device and image forming device

Similar Documents

Publication Publication Date Title
EP1576762B1 (en) System and method for securing portable data
US6957338B1 (en) Individual authentication system performing authentication in multiple steps
US7111321B1 (en) Portable computer system with hierarchical and token-based security policies
EP1557741B1 (en) Information storage device, security system, access permission method, network access method and security process execution permission method
US7249261B2 (en) Method for securely supporting password change
US10469456B1 (en) Security system and method for controlling access to computing resources
US6993650B2 (en) Authentications integrated into a boot code image
US20030210127A1 (en) System and method for user authentication
US20080289032A1 (en) Computer Control Method and Computer Control System Using an Externally Connected Device
US20060123240A1 (en) Secure biometric authentication system and method of implementation thereof
US20060037073A1 (en) PIN recovery in a smart card
JP2001236324A (en) Portable electronic device having personal authentication function based on biometric information
JP2011512580A (en) System and method for accessing tamper-resistant storage in a wireless communication device using biometric data
JPH06504862A (en) A secure way to load multiple applications onto a microprocessor memory card
JP3867188B2 (en) Security management system and program recording medium thereof
JP2001117661A (en) Portable information terminal device and its program recording medium
US20080052526A1 (en) System and Method for Enrolling Users in a Pre-Boot Authentication Feature
JP3658189B2 (en) Method of preventing impersonation in computer apparatus
CN112417406A (en) Data desensitization method, device, readable storage medium and electronic device
KR20050063174A (en) Personal terminal with multiple password system and control method thereof
US20100169554A1 (en) Terminal apparatus
US20180260556A1 (en) Secure data and password storage and recall system
JPH09265455A (en) Information processing device
CN106991308A (en) Safety certifying method, apparatus and system
JP2007148762A (en) External storage device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20031216

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060203

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060303

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060328

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060414

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20060516