説明

携帯型情報端末装置およびそのプログラム記録媒体

【課題】利用者を制限する利用者固有の識別情報の入力が繰り返し誤った場合に、携帯端末や可搬型記録媒体を紛失したり、盗難された可能性が高いと判断してメモリ内容の漏洩を確実に防止する。
【解決手段】CPU21は、入力されたパスワードと予め設定されている設定パスワードとを比較して両者が一致するかを判別する。その結果、不一致が判別される毎に、その不一致回数をパスワードの入力失敗回数として計数すると共に、計数された入力失敗回数が予め設定されている入力限度回数を超えたかを判別し、入力限度回数を超えている場合には、記憶装置22内や着脱式メモリカード3内のアプリケーション/データを消去する。

【発明の詳細な説明】
【0001】この発明は、セキュリティ管理機能を備えた携帯型情報端末装置およびそのプログラム記録媒体に関する。
【0002】
【従来の技術】近年、営業担当者が携帯型情報端末装置を持参して日常の営業活動を行う場合において、この端末本体にフロッピデスク等の可搬型記録媒体を装着し、営業担当者は外出先でその記憶内容をアクセスして表示出力させたり、データの書き込み等を行っている。ところで、一般に携帯型情報端末装置は、個人専用機として、また、外出先で使用するという関係上、デスクトップ型のパーソナルコンピュータ等で実施している厳密なセキュリティ管理よりも、操作の簡素化、迅速性等の操作環境を重視している。
【0003】
【発明が解決しようとする課題】しかしながら、携帯型情報端末装置は、外出先に持ち運んで使用する関係上、可搬型記録媒体や携帯型情報端末装置自体を外出先で紛失したり、盗難される危険性があり、可搬型記録媒体や内蔵メモリ内に機密性が高い重要な企業情報や個人情報が格納されている場合には、紛失や盗難によって重要情報が他人に漏洩されるおそれがあった。第1の発明の課題は、利用者を制限する利用者固有の識別情報の入力が繰り返し誤った場合に、携帯端末や可搬型記録媒体を紛失したり、盗難された可能性が高いと判断してメモリ内容の漏洩を確実に防止できるようにすることである。第2の発明の課題は、利用者を制限する利用者固有の識別情報の入力が繰り返し誤った場合に、正規の利用者が識別情報の一部を忘れてしまったことによる繰り返し入力か、携帯端末や可搬型記録媒体を紛失したり、盗難された可能性が高い場合の繰り返し入力かに応じて適切なセキュリティ管理を実現できるようにすることである。
【0004】この発明の手段は、次の通りである。請求項第1記載の発明(第1の発明)は、利用者を制限する利用者固有の識別情報を記憶する識別情報記憶手段と、入力された識別情報と前記識別情報記憶手段に記憶されている識別情報とを比較して両者が一致するかを判別する1の判別手段と、この判別手段によって不一致が判別される毎に、その不一致回数を識別情報の入力失敗回数として計数する計数手段と、この計数手段によって計数された入力失敗回数が予め設定されている入力限度回数を超えたかを判別する第2の判別手段と、この第2の判別手段によって入力失敗回数が入力限度回数を超えたことが判別された場合に、メモリ内容の漏洩を防ぐためのセキュリティ処理を強制実行するセキュリティ処理実行手段とを具備するものである。なお、この発明は次のようなものであってもよい。
(1)前記セキュリティ処理実行手段は、メモリ内容の漏洩を防ぐためのセキュリティ処理として、そのメモリに対するアクセスプロテクトあるいはその記憶内容を消去するセキュリティ処理を強制実行する。
(2)前記セキュリティ処理実行手段は、アプリケーションソフトを実行不可能な状態にセットするアプリケーション実行不能処理、表示画面を表示不可能な状態にセットする表示不能処理、電源投入を不可能な状態にセットする電源投入不能処理、キー入力を不可能な状態にセットするキー入力不能処理のうち、少なくともそのいずれかをセキュリティ処理として実行する。
(3)端末装置本体に対して着脱可能に装着される可搬型記録媒体内に前記利用者を制限する利用者固有の識別情報を記憶する識別情報記憶手段を設け、前記第1の判別手段は、前記可搬型記録媒体内に記憶されている識別情報を取得し、この識別情報と入力された識別情報とを比較して両者が一致するかを判別する。請求項1記載の発明においては、入力された識別情報と予め記憶されている識別情報とを比較して両者が一致するかを判別し、その結果、不一致が判別される毎に、その不一致回数を識別情報の入力失敗回数として計数すると共に、計数された入力失敗回数が予め設定されている入力限度回数を超えたかを判別し、入力限度回数を超えている場合には、メモリ内容の漏洩を防ぐためのセキュリティ処理を強制実行する。
したがって、利用者を制限する利用者固有の識別情報の入力が繰り返し誤った場合に、携帯端末や可搬型記録媒体を紛失したり、盗難された可能性が高いと判断してメモリ内容の漏洩を確実に防止することができる。
【0005】請求項第5記載の発明(第2の発明)は、利用者を制限する利用者固有の識別情報を記憶する識別情報記憶手段と、入力された識別情報と前記識別情報記憶手段に記憶されている識別情報とを比較して両者が一致するかを判別する第1の判別手段と、この判別手段によって不一致が判別される毎に、その不一致度合いに応じてそれらの類似度を認識する認識手段と、前記第1の判別手段によって不一致が判別される毎に、前記認識手段によって認識された類似度別に、その不一致回数を識別情報の入力失敗回数として計数する計数手段と、この計数手段によって計数された類似度別の入力失敗回数が予め類似度別に設定されている入力限度回数を超えたかを判別する第2の判別手段と、前記類似度別の入力失敗回数が予め類似度別に設定されている入力限度回数を超えたことが前記第2の判別手段によって判別された場合に、当該類似度に応じたセキュリティ処理を実行するセキュリティ処理実行手段とを具備するものである。なお、前記類似度別に予め設定されている設定回数として、前記類似度が高いほど大きな値を設定しておくことにより、類似度が高いほど識別情報を再入力することができる入力可能回数を増やすようにしてもよい。請求項5記載の発明においては、入力された識別情報と予め記憶されている識別情報とを比較して両者が一致するかを判別し、その結果、不一致が判別される毎に、その不一致度合いに応じてそれらの類似度を認識すると共に、認識された類似度別に、その不一致回数を識別情報の入力失敗回数として計数し、計数された類似度別の入力失敗回数が予め類似度別に設定されている入力限度回数を超えたことが判別された場合に、当該類似度に応じたセキュリティ処理を実行する。したがって、利用者を制限する利用者固有の識別情報の入力が繰り返し誤った場合に、正規の利用者が識別情報の一部を忘れてしまったことによる繰り返し入力か、携帯端末や可搬型記録媒体を紛失したり、盗難された可能性が高い場合の繰り返し入力かに応じて適切なセキュリティ管理を実現することができる。
【0006】
【発明の実施の形態】以下、図1〜図6を参照してこの発明の一実施形態を説明する。図1は、サーバ装置側で記憶管理されているアプリケーションソフト/データを持ち運び自在な可搬型記録媒体を介して携帯型情報端末装置に外部提供する端末管理システムを示したもので、このシステムは、例えば、会社組織において会社側に設置させているサーバ装置1と、各営業担当者が持参するモバイル型のクライアント端末(携帯型情報端末装置)2とを有し、各営業担当者は外出先で可搬型記録媒体3内のアプリケーションソフト/データをアクセスしながら営業活動を行い、そして、1日の営業終了時に端末本体から可搬型記録媒体3を抜き取り、それをサーバ装置1側のカードリーダ/ライタ4にセツトすると、サーバ装置1はカードリーダ/ライタ4を介して記録媒体3内の営業記録を収集処理するようにしている。
【0007】可搬型記録媒体3は例えば、コンパクトフラッシュカード(CFカード)等の半導体メモリによって構成されているもので、以下、可搬型記録媒体3を着脱式メモリカードと称する。ここで、図中、各着脱式メモリカード3に付した「#A」「#B」、「#C」、‥‥は、端末名称「A」、「B」、「C」、‥‥で示される携帯型情報端末装置2に対応付けられた端末対応のカードであることを示している。カードリード/ライタ4は着脱式メモリカード3を複数枚同時にセット可能なもので、複数のカード挿入口を有している。そして、サーバ装置1は着脱式メモリカード3を介して端末装置2側にアプリケーション/データを配布する。
【0008】すなわち、サーバ装置1は着脱式メモリカード3に書き込む書込対象、つまり、配布対象のアプリケーション/データが任意に指定された際に、APソフト格納部5、データベース格納部6をアクセスしてそれに対応するアプリケーション/データを呼び出してカードリーダ/ライタ4に与え、それにセットされている1または2以上の着脱式メモリカード3にアプリケーション/データを書き込む。その際、着脱式メモリカード3の媒体番号と、この着脱式メモリカード3を使用することが許可されている携帯型情報端末装置2の端末ID情報とが着脱式メモリカード3にそれぞれ書き込まれる。なお、図中、M01、M02、M03は、各着脱式メモリカード固有の媒体番号を示し、また、ID11、ID12、ID13は、各端末装置固有の端末ID情報を示している。図2は、着脱式メモリカード3の記憶内容を示した図で、この例では、媒体番号、端末ID情報、アプリケーションソフト、データベースとして「M01」、「ID11」、「α1」、「D1」が記憶されている他、「パスワード情報」が記憶されている。「パスワード情報」はこの着脱式メモリカード3内のアプリケーションソフト、データベースをアクセスすることが許可されている利用者を制限するものである。
【0009】図3は、携帯型情報端末装置2の全体構成を示したブロック図である。CPU21は、記憶装置22内のオペレーティングシステムや着脱式メモリカード3内の各種アプリケーションソフトにしたがってこの携帯型情報端末装置2の全体動作を制御する中央演算処理装置である。記憶装置22は、オペレーティングシステムや各種アプリケーションソフトの他、データベース、文字フォント等が格納され、磁気的、光学的、半導体メモリ等によって構成されている記録媒体23やその駆動系を有している。この記録媒体23はハードディスク等の固定的な媒体若しくは着脱自在に装着可能なCD−ROM、フロッピィデスク、RAMカード、磁気カード等の可搬型の媒体である。また、この記録媒体23内のプログラムやデータは、必要に応じてCPU21の制御によりRAM(例えば、スタティクRAM)24にロードされたり、RAM24内のデータが記録媒体23にセーブされる。更に、記録媒体はサーバ等の外部機器側に設けられているものであってもよく、CPU21は伝送媒体を介してこの記録媒体内のプログラム/データを直接アクセスして使用することもできる。また、CPU21は記録媒体23内に格納されるその一部あるいは全部を他の機器側から伝送媒体を介して取り込み、記録媒体23に新規登録あるいは追加登録することもできる。すなわち、コンピュータ通信システムを構成する他の機器から通信回線やケーブル等の有線伝送路あるいは電波、マイクロウエーブ、赤外線等の無線伝送路を介して送信されてきたプログラム/データを伝送制御部25によって受信して記録媒体23内にインストールすることができる。更に、プログラム/データはサーバ等の外部機器側で記憶管理されているものであってもよく、CPU21は伝送媒体を介して外部機器側のプログラム/データを直接アクセスして使用することもできる。
【00010】一方、RAM24には予め設定されているパスワード情報(パスワードやその種類に応じた機能制限情報)が格納されている。図4(A)は、パスワードと機能制限情報(以下、それらを合わせて本体パスワードリストと称する)の内容を示した図で、4種類のパスワードとそれに対応付けられている機能制限情報が設定されている。すなわち、“MYNAME2”、“PROJECT5”、“GRUOUP3”、“GUEST”のパスワードが設定されていると共に、この4種類のパスワードには、パスワードレベルが設定されており、このパスワードレベルに対応付けて機能制限情報が設定されている。なお、パスワードレベルは、それに対応付けられている機能の利用を許可する許可レベルであり、パスワードの種類に応じた許可レベルによって利用可能な機能を制限するようにしている。また、図4(B)は、着脱式メモリカード3に予め設定されているパスワード情報(パスワードやその種類に応じた機能制限情報)を示した図で、1種類パスワードとそのパスワードレベルとそれに対応付けられている機能制限情報が設定されている。
【0011】上述の本体パスワードリストにおいて、この例では、レベル「1」のパスワード“MYNAME2”に対応する機能制限情報として、“個人用情報の参照を含めて全ての機能を実行可能”が設定されている。また、レベル「2」のパスワード“PROJECT5”に対応する機能制限情報として、“個人用情報参照以外の全ての機能を実行可能”が設定され、また、レベル「3」のパスワード“GRUOUP3”に対応する機能制限情報として、“グループ限定機能のみ実行可能(着脱式メモリカード3のアクセス不可)”が設定され、更に、レベル「4」のパスワード“GUEST”に対応する機能制限情報として、“保存データのアクセス不可”が設定されている。また、着脱式メモリカード3に予め設定されているパスワード情報は、レベル「3」のパスワード“MEMORY6”に対応する機能制限情報として、“着脱式メモリカード3のみアクセス可能)”が設定されている。
【0012】また、RAM24には図5に示すような「類似パスワードの再入力可能回数情報」、「誤パスワードの再入力可能回数情報」、「類似判定基準文字数」が設定されている。ここで、この実施形態においては、利用者を制限する利用者固有のパスワードの入力が繰り返し誤った場合において、正規の利用者がパスワードの一部を忘れてしまったことによる繰り返し入力か、携帯型情報端末装置2や着脱式メモリカード3を紛失したり、盗難された可能性が高い場合の繰り返し入力かを判定するために、入力されたパスワードと予め設定されているパスワードとの類似度を認識し、その類似度に応じてパスワードの再入力可能回数を変えるようにしている。その際、上述の「類似パスワードの再入力可能回数情報」、「誤パスワードの再入力可能回数情報」、「類似判定基準文字数」が参照される。
【0013】すなわち、入力されたパスワードと予め設定されているパスワードとの類似度を認識する際、この例では、図5(C)に示すように、「類似判定基準文字数」として「2文字」が設定されており、2文字以下の入力ミスであれば、正規の利用者がパスワードの一部を忘れてしまったことによる入力と判断し、「類似パスワードの再入力可能回数情報」の設定回数分だけパスワードの入力を受付るが、3文字以上の入力ミスであれば、第三者の不正使用による入力と判断し、「誤パスワードの再入力可能回数情報」の設定回数分だけパスワードの入力を受付るようにしている。この例では、図5(A)に示すように、「類似パスワードの再入力可能回数情報」として「5回」が設定されており、また、図5(B)に示すように、「誤パスワードの再入力可能回数情報」として「3回」が設定されている。したがって、正規の利用者がパスワードの一部を忘れてしまったことによる繰り返し入力の方が、その設定回数が大きな値となっている。
【0014】また、図5(D)は、類似パスワードの入力回数カウンタC1を示し、類似パスワードが入力される毎に、その値が更新される。図5(E)は、誤パスワードの入力回数カウンタC2を示し、誤パスワードが入力される毎に、その値が更新される。この場合、入力回数カウンタC1によって計数された入力回数と図5(A)の「類似パスワードの再入力可能回数情報」との比較が行われ、また、入力回数カウンタC2によって計数された入力回数と図5(B)の「誤パスワードの再入力可能回数情報」との比較が行われる。これによって両者が一致するまで類似パスワード/誤パスワードの入力を許可するようにしている。なお、入力回数カウンタC1、C2にはその初期値として「1」がセットされている。
【0015】そして、パスワード入力が「類似パスワードの再入力可能回数」あるいは「誤パスワードの再入力可能回数」を超える場合には、類似パスワード、誤パスワードに応じたセキュリティ処理が強制実行される。このセキュリティ処理情報は、予め記憶装置22内にその端末IDと共に格納されている。ここで、セキュリティ処理の内容としては、メモリ内容を消去する処理、つまり、記憶装置22内に格納されている所定のアプリケーションやデータを消去する内蔵メモリ消去処理、着脱式メモリカード3内のアプリケーション/データを消去する着脱式メモリカード消去処理の他、メモリ全体に対するアクセスプロテクト処理、記憶装置22や着脱式メモリカード3内のアプリケーションを実行不可能な状態にセットするアプリケーション実行不能処理、表示画面を表示不可能な状態にセットする表示不能処理、メイン電源の投入を不可能な状態にセットする電源投入不能処理、キー入力を不可能な状態にセットするキー入力不能処理であり、そのいずれか1つあるいは2以上を組み合わせたセキュリティ処理が実行される。
【0016】また、携帯型情報端末装置2は、日時情報を得る時計26、電池を電源とする電源部27の他、キーボード28、液晶表示部29、着脱自在な着脱式メモリカード3と、それに対応するキーインターフェイス30、LCDドライバ31、カードドライバ32を有している。
【0017】次に、この第1実施形態における携帯型情報端末装置2の動作を図6に示すフローチャートを参照して説明する。ここで、このフローチャートに記述されている各機能を実現するためのプログラムは、読み取り可能なプログラムコードの形態で記録媒体23に格納されており、CPU21はこのプログラムコードにしたがった動作を逐次実行する。また、CPU21は伝送媒体を介して伝送されてきた上述のプログラムコードにしたがった動作を逐次実行することもできる。すなわち、記録媒体の他、伝送媒体を介して外部供給されたプログラム/データを利用してこの実施形態特有の動作を実行することもできる。
【0018】図6は、電源投入によって実行開始される動作を示したフローチャートである。先ず、各種パラメータを初期化するイニシャライズ処理が行われる(ステップS1)。この場合、入力回数カウンタC1、C2にその初期値として「1」がそれぞれセットされる。そして、携帯型情報端末装置の利用開始を宣言するために、端末IDが入力されると(ステップS2)、記憶装置22内に設定されている端末IDと比較して、それが正しいかを判別し(ステップS3)、誤入力された場合には、このフローから抜けて、その利用が禁止されるが、正規な端末IDが入力された場合には、パスワードの入力を受け付ける(ステップS4)。
【0019】いま、パスワードが入力されると、図4(A)、(B)で示した本体パスワードリスト内に設定されているパスワード情報および着脱式メモリカード3内に設定されているパスワード情報のうち、最も許可レベルの高いパスワードを取得し(ステップS5)、取得したパスワードと入力パスワードとを比較して両者は完全に一致するかを判別する(ステップS6)。ここで、パスワードが1文字だけでも不一致の場合には、本体パスワードリスト・メモリカード内の各種設定パスワード情報のうち、次に許可レベルの高いパスワードを取得する(ステップS7)。ここで、パスワードを取得できた場合には(ステップS8)、この取得したパスワードと入力されたパスワードとを比較して完全一致するかを判別する(ステップS6)。以下、上述したいずれか1つの設定パスワードと完全一致したことが判別されるまで、あるいは全ての設定パスワードにも不一致であることが判別されるまで上述の動作を繰り返す。この結果、いずれかの設定パスワードに一致した場合には、正規なパスワードが入力されたものと判断し、その設定パスワードの許可レベルに対応付けられている機能制限情報に基づいて実行可能な機能を制限して携帯型情報端末装置の利用を開始する(ステップS9)。
【0020】一方、入力パスワードが全ての設定パスワードにも完全一致せずに、全パスワード不一致が検出された場合には、ステップS10に進み、本体パスワードリスト・メモリカード内の各種設定パスワード情報のうち、最も許可レベルの高いパスワードを取得する。そして、取得したパスワードと入力パスワードとを比較して両者の一致部分を認識し、不一致文字数は図5(C)で示した「類似判定基準文字数」以下かを判別する(ステップS11)。この場合、「類似判定文字数」として「2文字」が設定されているので、3文字以上の不一致であれば、上述の設定パスワードのうち、次に許可レベルの高いパスワードを取得し(ステップS11)、以下、全ての設定パスワードを取得し終わるまで設定パスワードを1つずつ取得しながら、不一致文字数は「類似判定基準文字数」以下かを判別する動作を繰り返す(ステップS11〜S13)。
【0021】このようにして入力パスワードと全設定パスワードとを比較した結果、「類似判定基準文字数」以下の設定パスワードが存在しない場合、つまり、入力パスワードが各種設定パスワードと類似しない誤入力パスワードであれば、それに対応する入力回数カウンタC2の値に「1」を加算するインクリメント処理を実行する(ステップS14)。そして、更新した入力回数カウンタC2の値を読み出し、誤パスワードの入力回数と図5(B)の「誤パスワードの再入力可能回数情報」とを比較する(ステップS15)。この結果、カウンタ計数値が誤パスワードの再入力可能回数以下であれば、パスワードの再入力を受け付けるためにステップS4に戻る。これによってパスワードが再入力された場合、それが誤パスワードであれば、上述と同様に誤パスワードが認識される毎にそれに対応する入力回数カウンタC2の値が更新される。
【0022】これによって、誤パスワードが3回入力されると、誤パスワード対応のカウンタ計数値は「4」となり、誤パスワードの再入力可能回数「3」を超えたことがステップS15で判別される。すると、これを条件としてメモリ内容の漏洩を防ぐためのセキュリティ処理が強制実行される(ステップS16)。この場合のセキュリティ処理としては、メモリ内容を消去する処理を実行するようにしている。つまり、記憶装置22内に格納されている所定のアプリケーションやデータを消去する内蔵メモリ消去処理や着脱式メモリカード3内のアプリケーション/データを消去する着脱式メモリカード消去処理がメモリ内容の漏洩を防ぐためのセキュリティ処理として実行される。
【0023】また、上述のステップS11〜S13の類似パスワード認識処理によって入力パスワードがいずれかの設定パスワードと類似する類似パスワードであれば、それに対応する入力回数カウンタC1の値に「1」を加算するインクリメント処理を実行する(ステップS17)。そして、更新した入力回数カウンタC1の値を読み出し、類似パスワードの入力回数と図5(A)の「類似パスワードの再入力可能回数情報」とを比較する(ステップS18)。この結果、カウンタ計数値が類似パスワードの再入力可能回数以下であれば、パスワードの再入力を受け付けるためにステップS4に戻る。これによってパスワードが再入力された場合、それが類似パスワードであれば、上述と同様に類似パスワードが認識される毎にそれに対応する入力回数カウンタC1の値が更新される。これによって、類似パスワードが5回入力されると、カウンタ計数値は「6」となり、類似パスワードの再入力可能回数「5」を超えたことがステップS18で判別されと、このフローから抜けて、その利用が禁止されるが、類似パスワードの再入力可能回数は、誤パスワードの再入力可能回数より多いので、その再入力によって正規なパスワードが入力された場合には(ステップS6)、通常の処理が許可される(ステップS9)。
【0024】以上のように、この一実施形態おいては、利用者を制限するパスワードの入力が繰り返し誤った場合に、その誤った入力回数が予め設定されている入力可能回数を超えた場合には、メモリ内容の漏洩を防ぐためのセキュリティ処理を強制実行するするようにしたから、携帯型情報端末装置2や着脱式メモリカード3を紛失したり、盗難された場合であってもメモリ内容の漏洩を確実に防止できるすることができる。この場合、メモリ内容の漏洩を防ぐためのセキュリティ処理として、そのメモリの記憶内容を消去するようにしたから、重要情報の漏洩防止は確実なものとなる。また、セキュリティ処理としては、メモリ全体に対するアクセスプロテクト処理、アプリケーションソフトを実行不可能な状態にセットするアプリケーション実行不能処理、表示画面を表示不可能な状態にセットする表示不能処理、電源投入を不可能な状態にセットする電源投入不能処理、キー入力を不可能な状態にセットするキー入力不能処理のうち、少なくともそのいずれかを実行するようにすれば、メモリ内容を消去せずに、第三者による不正利用や情報の漏洩を簡単かつ確実に防ぐことができる。
【0025】また、端末装置本体に対して着脱可能に装着される着脱式メモリカード3内には利用者を制限するパスワード情報を記憶するようにしたから、この着脱式メモリカード3内から取得したパスワード情報と、入力されたパスワードとが一致する場合に限り、着脱式メモリカード3へのアクセスが可能となり、着脱式メモリカード3毎に利用者を制限することができる。また、不一致の場合には着脱式メモリカード3に対してそのメモリ内容の漏洩を防ぐためのセキュリティ処理を強制実行するするようにしたから、着脱式メモリカード3を紛失したり、盗難された場合であっても、情報の漏洩を確実に防ぐことができる。
【0026】更に、入力されたパスワードと設定パスワード情報とを比較した結果、不一致が判別される毎に、その不一致度合いに応じてそれらの類似度を認識し、類似度別の不一致回数をパスワードの入力失敗回数として計数すると共に、類似度別の入力失敗回数が予め類似度別に設定されている入力可能回数を超えた場合に、当該類似度に応じたセキュリティ処理を実行するようにしたから、パスワードの入力が繰り返し誤った場合に正規の利用者がパスワードの一部を忘れてしまったことによる繰り返し入力か、携帯型情報端末装置2着脱式メモリカード3を紛失したり、盗難された可能性が高い場合の繰り返し入力かに応じて適切なセキュリティ管理を実現することができる。この場合、類似度別に予め設定されている入力可能回数として、類似度が高いほど大きな値を設定するようにしたから、正規の利用者がパスワードの一部を忘れてしまったことによる繰り返し入力の場合には再入力回数が多くなり、携帯型情報端末装置2着脱式メモリカード3を紛失したり、盗難された可能性が高い場合の繰り返し入力の場合には、再入力回数が少なくなるため、パスワードの入力状況に応じて適切なセキュリティ管理を実現することができる。
【0027】なお、上述した一実施形態においては、端末装置本体に対して着脱可能に装着される可搬型記録媒体として着脱式メモリカード3を例示したが、着脱式メモリカード3に限らず、磁気的、光学的記録媒体あるいはコンパクトフラッシュカード以外のPCカードであってもよい。また、携帯型情報端末装置の利用には、キー入力やスイッチ入力等、操作による直接的な利用の他、データ通信によって情報を授受する間接的な利用も含まれる。また、利用者を制限する利用者固有の識別情報として、複数文字のパスワードを入力するようにしたが、利用者の音声を認識する音声認識機能を備えた端末装置においては、音声照合によって本人確認を行うようにしてもよい。
【0028】
【発明の効果】第1の発明によれば、利用者を制限する利用者固有の識別情報の入力が繰り返し誤った場合に、携帯端末や可搬型記録媒体を紛失したり、盗難された可能性が高いと判断してメモリ内容の漏洩を確実に防止することができる。第2の発明によれば、利用者を制限する利用者固有の識別情報の入力が繰り返し誤った場合に、正規の利用者が識別情報の一部を忘れてしまったことによる繰り返し入力か、携帯端末や可搬型記録媒体を紛失したり、盗難された可能性が高い場合の繰り返し入力かに応じて適切なセキュリティ管理を実現することができる。
【図面の簡単な説明】
【図1】サーバ装置側で記憶管理されているアプリケーションソフト/データを持ち運び自在な可搬型記録媒体を介して携帯型情報端末装置に外部提供する端末管理システムを示したブロック図。
【図2】端末本体に装着される着脱式メモリカード3の記憶内容を示した図。
【図3】携帯型情報端末装置の全体構成を示したブロック図。
【図4】(A)はRAM24に格納されている本体パスワードリストの内容を示した図、(B)は着脱式メモリカード3内格納されているパスワード情報を示した図。
【図5】(A)は設定されている類似パスワードの再入力可能回数情報の内容を例示した図、(B)は設定されている誤パスワードの再入力可能回数情報の内容を例示した図、(C)は設定されている類似判断基準文字数情報の内容を例示した図、(D)は類似パスワードの入力回数カウンタを示した図、(E)誤パスワードの入力回数カウンタを示した図。
【図6】携帯型情報端末装置2において、メイン電源の投入によって実行開始されるフローチャート。
【符号の説明】
2 携帯型情報端末装置
3 着脱式メモリカード
21 CPU
22 記憶装置
23 記録媒体
25 伝送制御部
28 キーボード
C1 類似パスワードの入力回数カウンタ
C2 誤パスワードの入力回数カウンタ

【特許請求の範囲】
【請求項1】利用者を制限する利用者固有の識別情報を記憶する識別情報記憶手段と、入力された識別情報と前記識別情報記憶手段に記憶されている識別情報とを比較して両者が一致するかを判別する1の判別手段と、この判別手段によって不一致が判別される毎に、その不一致回数を識別情報の入力失敗回数として計数する計数手段と、この計数手段によって計数された入力失敗回数が予め設定されている入力限度回数を超えたかを判別する第2の判別手段と、この第2の判別手段によって入力失敗回数が入力限度回数を超えたことが判別された場合に、メモリ内容の漏洩を防ぐためのセキュリティ処理を強制実行するセキュリティ処理実行手段とを具備したことを特徴とする携帯型情報端末装置。
【請求項2】前記セキュリティ処理実行手段は、メモリ内容の漏洩を防ぐためのセキュリティ処理として、そのメモリに対するアクセスプロテクトあるいはその記憶内容を消去するセキュリティ処理を強制実行するようにしたことを特徴とする請求項1記載の携帯型情報端末装置。
【請求項3】前記セキュリティ処理実行手段は、アプリケーションソフトを実行不可能な状態にセットするアプリケーション実行不能処理、表示画面を表示不可能な状態にセットする表示不能処理、電源投入を不可能な状態にセットする電源投入不能処理、キー入力を不可能な状態にセットするキー入力不能処理のうち、少なくともそのいずれかをセキュリティ処理として実行するようにしたことを特徴とする請求項1記載の携帯型情報端末装置。
【請求項4】端末装置本体に対して着脱可能に装着される可搬型記録媒体内に前記利用者を制限する利用者固有の識別情報を記憶する識別情報記憶手段を設け、前記第1の判別手段は、前記可搬型記録媒体内に記憶されている識別情報を取得し、この識別情報と入力された識別情報とを比較して両者が一致するかを判別するようにしたことを特徴とする請求項1記載の携帯型情報端末装置。
【請求項5】利用者を制限する利用者固有の識別情報を記憶する識別情報記憶手段と、入力された識別情報と前記識別情報記憶手段に記憶されている識別情報とを比較して両者が一致するかを判別する第1の判別手段と、この判別手段によって不一致が判別される毎に、その不一致度合いに応じてそれらの類似度を認識する認識手段と、前記第1の判別手段によって不一致が判別される毎に、前記認識手段によって認識された類似度別に、その不一致回数を識別情報の入力失敗回数として計数する計数手段と、この計数手段によって計数された類似度別の入力失敗回数が予め類似度別に設定されている入力限度回数を超えたかを判別する第2の判別手段と、前記類似度別の入力失敗回数が予め類似度別に設定されている入力限度回数を超えたことが前記第2の判別手段によって判別された場合に、当該類似度に応じたセキュリティ処理を実行するセキュリティ処理実行手段とを具備したことを特徴とする携帯型情報端末装置。
【請求項6】前記類似度別に予め設定されている設定回数として、前記類似度が高いほど大きな値を設定しておくことにより、類似度が高いほど識別情報を再入力することができる入力可能回数を増やすようにしたことを特徴とする請求項5記載の携帯型情報端末装置。
【請求項7】コンピュータが読み取り可能なプログラムコードを有する記録媒体であって、利用者を制限する利用者固有の識別情報が入力された際に、入力された識別情報と予め記憶されている識別情報とを比較して両者が一致するかを判別させるコンピュータが読み取り可能なプログラムコードと、不一致が判別される毎に、その不一致回数を識別情報の入力失敗回数として計数させるコンピュータが読み取り可能なプログラムコードと、計数された入力失敗回数が予め設定されている入力限度回数を超えたかを判別させるコンピュータが読み取り可能なプログラムコードと、入力失敗回数が入力限度回数を超えたことが判別された場合に、メモリ内容の漏洩を防ぐためのセキュリティ処理を強制実行させるコンピュータが読み取り可能なプログラムコードとを有する記録媒体。
【請求項8】コンピュータが読み取り可能なプログラムコードを有する記録媒体であって、利用者を制限する利用者固有の識別情報が入力された際に、入力された識別情報と予め記憶されている識別情報とを比較して両者が一致するかを判別させるコンピュータが読み取り可能なプログラムコードと、不一致が判別される毎に、その不一致度合いに応じてそれらの類似度を認識させるコンピュータが読み取り可能なプログラムコードと、不一致が判別される毎に、前記認識された類似度別に、その不一致回数を識別情報の入力失敗回数として計数させるコンピュータが読み取り可能なプログラムコードと、計数された類似度別の入力失敗回数が予め類似度別に設定されている入力限度回数を超えたかを判別させるコンピュータが読み取り可能なプログラムコードと、前記類似度別の入力失敗回数が予め類似度別に設定されている入力限度回数を超えたことが判別された場合に、当該類似度に応じたセキュリティ処理を実行させるコンピュータが読み取り可能なプログラムコードとを有する記録媒体。

【図1】
image rotate


【図2】
image rotate


【図3】
image rotate


【図4】
image rotate


【図5】
image rotate


【図6】
image rotate


【公開番号】特開2001−117661(P2001−117661A)
【公開日】平成13年4月27日(2001.4.27)
【国際特許分類】
【出願番号】特願平11−293095
【出願日】平成11年10月15日(1999.10.15)
【出願人】(000001443)カシオ計算機株式会社 (8,748)
【Fターム(参考)】