JP2005301360A - 認証セキュリテイシステム - Google Patents

認証セキュリテイシステム Download PDF

Info

Publication number
JP2005301360A
JP2005301360A JP2004112280A JP2004112280A JP2005301360A JP 2005301360 A JP2005301360 A JP 2005301360A JP 2004112280 A JP2004112280 A JP 2004112280A JP 2004112280 A JP2004112280 A JP 2004112280A JP 2005301360 A JP2005301360 A JP 2005301360A
Authority
JP
Japan
Prior art keywords
authentication
file
personal computer
security system
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004112280A
Other languages
English (en)
Other versions
JP2005301360A5 (ja
Inventor
Mikio Shirato
幹雄 白戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
M & M Kk Off
Office M & M kk
Original Assignee
M & M Kk Off
Office M & M kk
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by M & M Kk Off, Office M & M kk filed Critical M & M Kk Off
Priority to JP2004112280A priority Critical patent/JP2005301360A/ja
Publication of JP2005301360A publication Critical patent/JP2005301360A/ja
Publication of JP2005301360A5 publication Critical patent/JP2005301360A5/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】
認証セキュリテイシステムにおいて、多彩なセキュリテイを機器内で容易に用い、セキュリテイを強化することにある。
【解決手段】
格納されているファイルをファイル毎に監視して、ファイルのオペレーションが発生したときに、あらかじめ登録されている認証手段を用いて認証することを特徴とする認証セキュリテイシステム。
【選択図】 図1

Description

本発明は認証セキュリテイシステムに関し、特にパーソナルコンピュータやサーバーなどの機器にインストールされたソフトウェアやファイルに格納されているデータ等の不正コピーや不正使用などを防ぐためのセキュリテイロックを行う認証セキュリテイシステムに関する。
パーソナルコンピュータを取り巻く犯罪が多発し、コンピュータシステムのセキュリテイの強化、及びソフトウェア開発者の著作権の擁護などが強く求められている。また、ソフトウェア開発業者側からも不正使用による著作権保護の目的で、本来のソフトウェア機能の他にインストール時などに用いられるパスワード認証などを開発ソフトウェアに組み込まなければならず、開発コストを圧迫している。
このような背景から、パーソナルコンピュータの認証機能の向上を図ることによる電子ファイルの漏洩の防止が望まれている。
一方パーソナルコンピュータの認証機能については、ユーザーが希望する任意且つ種々の認証方法を用いたいとの要求があり、又、パーソナルコンピュータの認証機能開発工数の低減が望まれている。
従来のパーソナルコンピュータの認証機能の組み込み手段は、ソフトウェアソースコード内に、プログラマーが起動処理の中で認証機能を記述する必要があった。このためプログラマーは本来の目的である、例えば、ワードプロセッサ機能ソフトウェアソースコードに付加しなければならず、ソフトウェア開発者の負担が大きく、結果としてソフトウェア開発コストを圧迫していた。
また従来のパーソナルコンピュータシステムのセキュリテイとして、ユーザー単位にパーソナルコンピュータを操作できる多数の権限をそれぞれ個別に与え、特権者ユーザーに近いほど多く、そしてシステムの重要な操作をできる権限を与えるユーザセキュリテイ手段である。そして、ユーザーIDとパスワードの認証手段により、ログオフ状態(コンピュータ使用不可)からログオン状態(コンピュータ使用可能)へ遷移することによりパーソナルコンピュータのリソースの使用をあらかじめ決められたユーザー権限に基づき開放する方法が一般的である。
上記の従来のパーソナルコンピュータシステムの方法は、一度ログオンしてパーソナルコンピュータが使用可能になるとログオフするまで誰が操作しても、許された実行ファイルの起動やコンピュータファイルのコピーなどが可能となる。そして、ログオンを行ったユーザーがログオフせずパーソナルコンピュータを離れた場合、セキュリテイが守られない。また、複数のユーザーが共通IDでログオンした場合にも同様である。
身体の部位、例えば予め登録された指紋と照合してユーザーを認証する従来技術として次の特許文献1が存在する。
特開2000−298529号公報
解決しようとする課題は、認証セキュリテイシステムにおいて、種々の認証手段を用いて機器のセキュリテイを強化することにある。
解決しようとする課題は、認証セキュリテイシステムにおいて、機器等に格納される実行ファイルを含め、電子化されたファイルそれぞれにセキュリテイを個別にかけることにある。
解決しようとする課題は、認証セキュリテイシステムにおいて、機器がログイン状態にあってコンピュータ使用者が席を離れた場合でも、機器システムやファイルの保護を行うことにある。
解決しようとする課題は、認証セキュリテイシステムにおいて、ソフトウェアの開発者側においても著作権保護を目的に、開発した配布ソフトウェアへの認証組み込み技術を簡素化し、ソフトウェアの開発者の負担を軽減し、ソフトウェア開発コストを低下することにある。
本発明によれば、格納されているファイルをファイル毎に監視して、ファイルのオペレーションが発生したときに、あらかじめ登録されている認証手段を用いて認証することを特徴とする認証セキュリテイシステムを提供する。
本発明の認証セキュリテイシステムによれば、コンピュータにインストールされたOSのセキュリテイの他に、指紋、指静脈、アイリスなどの生体情報、サイン、携帯電話、ICカードなどを用いた認証手段を認証プラグイン化することにより、多彩なセキュリテイを容易にコンピュータシステムに用いることが可能となり、コンピュータシステムのセキュリテイを強化できる。
本発明の認証セキュリテイシステムにより、コンピュータや周辺記録装置に格納される実行ファイルを含め電子化されたファイルそのそれぞれにセキュリテイを個別にかけることが可能である。
本発明の認証セキュリテイシステムにより、ファイルアクセスが行われた時点で認証を行い、認証が成功した場合に限ってファイルオペレーションを許可するので、コンピュータがログイン状態にあってコンピュータ使用者が席を離れた場合でも、コンピュータシステムやファイルの保護が可能である。
また、本発明の認証セキュリテイシステムによりソフトウェアの開発者側においても著作権保護を目的に、開発した配布ソフトウェアへの認証組み込み技術が簡素化され、ソフトウェアの開発者の負担を軽減できる。このため、結果として、ソフトウェア開発コストを低下できる。
本発明の認証機能システムである認証セキュリテイシステムの一実施例を図面に基づいて説明する。図1は、パーソナルコンピュータ1の認証セキュリテイシステムの構成を示す図である。図において、パーソナルコンピュータ1は、認証サーバープログラム2、認証情報が格納される認証データのデータベース(DB)3、認証サーバークライアントプログラム4を備えている。認証サーバークライアントプログラム4は、コンピュータ使用者の認証ユーザーインターフエイス(I/F)を有し、認証時の入力情報と認証サーバープログラム2により取得した被認証情報を照合し、認証の成否を判断する。
さらに、パーソナルコンピュータ1は、認証設定ユーティリィティプログラム5、認証プラグインインターフェイス(I/F)6、及び指紋認証プラグイン7、ICカード認証プラグイン8、携帯電話認証プラグイン9を備えている。認証設定ユーティリィティプログラム5は、認証に用いる認証方法の選択と、どのようなファイルオペレーション(プログラム起動時、ファイルコピー時など)で認証を行うかを設定する。また認証プラグインインターフェイス(I/F)6は、多数の認証プラグインを共通のインターフエイス(I/F)としてアプリケーションへ提供する。認証方法としては、図示した指紋、ICカード、携帯電話の他に指静脈、アイリス、サインなどを用いることができる。
このパーソナルコンピュータ1は、インストールされるOS10を備えている。この本発明の一実施例では、OS10として、マイクロソフト社のWindows(登録商標)2000を用いている。さらに、パーソナルコンピュータ1は、ファイル監視プログラム11を備えており、このファイル監視プログラム11は、実行プログラムやその他のファイルに対してオペレーションの監視を行う。このパーソナルコンピュータ1のファイル入出力処理はすべてファイル監視プログラム11経由で行われる。
さらに、パーソナルコンピュータ1は、外部記録装置HDD、CD、FDDの入出力制御を行う手段12、13、14を備えている。また、パーソナルコンピュータ1は、指紋認証時に使用者の指紋を取り込む指紋入力装置15、ICカード内の認証データを取り込むICカード入力装置16、携帯電話17を備えている。
この本発明の一実施例のパーソナルコンピュータ1の認証機能システムである認証セキュリテイシステムにおいて、新規に開発されたソフトウェアは、(1)認証サーバープログラム2、(2)認証クライアントプログラム4、(3)認証設定ユーティリィティプログラム5、(4)認証プラグインインターフェイス(I/F)6、(5)指紋認証プラグイン7、(6)ICカード認証プラグイン8、(7)携帯電話認証プラグイン9、および(8)ファイル監視プログラム11である。
以下、上記本発明の一実施例であるパーソナルコンピュータ1の認証機能システムについて説明する。即ち、予め選択されたファイル名と監視ファイルオペレーションと合致したファイルアクセスが発生した場合は、あらかじめ設定された認証プラグイン(認証方法)により認証を行い、正しく認証できた場合に要求ファイルオペレーションを実行する。
次に図2に基づいて更に詳細に説明する。図2は、パーソナルコンピュータ1の認証設定ユーティリィティプログラム5の監視ファイル設定画面であり、監視するファイルを選択し、選択したファイルがどのようなファイルオペレーションが行われたとき、どの認証プラグイン(認証方法)で認証を行うかを選択する。この監視ファイル設定画面の設定ボタンがクリックされると、図3に示すような監視リストテーブルの内容で図1の監視リスト20が作成され、HDDの入出力制御手段12にファイルとして記憶される。
つぎに、パーソナルコンピュータ1のファイル監視プログラム11の処理について、図4のフローチャートを用いて説明する。パーソナルコンピュータ1の電源が“ON”になると、処理40の初期処理終了後、処理41で監視リスト20をメモリー上に存在する図3に示すような監視リストテーブルにロードし、処理42でファイルアクセス待ちとなる。
ここで、ファイルアクセスが発生すると処理43において、ファイルアクセスが発生したファイル名が上記監視リストテーブルに存在するかを検索し、存在すれば該当するレコードを取得し、さらに現在ファイルアクセスが発生したファイルオペレーションが上記レコードの監視ファイルオペレーションと一致する場合は、上記レコードの認証プラグイン情報とともに認証要求を処理44において、認証クライアントプログラム4に通知する。
これより以降、認証プラグインの指紋認証プラグインが選択された場合の例で説明する。図5は、認証手順シーケンスである。処理50の認証要求を受けた認証クライアントプログラム4は、処理51において、認証プラグインインターフェイス(I/F)6により、認証を行うプラグイン7、8、9のうち、指紋認証プラグイン7の起動を行う。指紋認証プラグイン7は、パーソナルコンピュータ1の使用者の指紋認証情報を取得するために、指紋データ入力ウインドウを表示し、パーソナルコンピュータ使用者のユーザーIDをキーボードより入力させ、指紋入力装置15により、パーソナルコンピュータ使用者の指紋を取得する。(図7参照)
この取得した認証情報のうちユーザーIDを認証サーバープログラム2に認証要求52の上発行する。認証サーバープログラム2は、処理53により、認証情報データベース(DB)3について、ユーザーIDをキーに検索し、あらかじめ認証情報データベース(DB)3に登録されている指紋データを取得し、被認証情報55としてクライアント側に転送する。
処理56により指紋認証プラグイン7の照合機能により、パーソナルコンピュータ使用者から取得した認証情報と認証サーバープログラム2より取得した被認証情報とを照合することにより成否を決定し、認証結果をファイル監視プログラム11に通知する。処理45において、上記認証結果が成功であればファイル入出力処理46が行われる。
なお、パーソナルコンピュータ1の監視リスト20は、認証設定ユーティリィティプログラム5とファイル監視プログラム11以外からのファイルアクセス要求を受け付けないようファイル監視プログラム11が特別のファイルとして監視することで、監視リスト20の内容が悪意的な理由で変更されることはない。
図6は、本発明の一実施例であるパーソナルコンピュータのソフトウェア起動前に認証機能を提供する例を示す図である。この例では、「パスワード認証」として、ユーザーIDに加えてパスワードを入力する。認証された者だけがアプリケーションを起動できる。このように、種々の認証方式と連携してソフトウェア起動前に認証機能を提供することができる。
図7は、本発明の一実施例であるパーソナルコンピュータのファイルアクセス時に認証機能を提供する例を示す図である。この例では、「指紋照合プラグインクライアント/指紋照合」として、使用者の指を指紋センンサーに置いて、ファイルアクセス時に認証する。前述したように、指紋データ入力ウインドウを表示し、パーソナルコンピュータ使用者のユーザーIDをキーボードより入力させ、指紋入力装置15により、パーソナルコンピュータ使用者の指紋を取得する。これにより、ファイルの不正なコピー、移動、削除などを防止できる。また、技術の漏洩を防止できる。
本発明の一実施例であるパーソナルコンピュータの認証機能システムにおける認証セキュリテイシステムのソフトウェア構成図 本発明の一実施例であるパーソナルコンピュータの認証機能システムにおける認証設定ユーティリィティプログラムの監視ファイル設定画面 本発明の一実施例であるパーソナルコンピュータの認証機能システムにおける認証設定ユーティリィティプログラムの監視リストテーブル 本発明の一実施例であるパーソナルコンピュータの認証機能システムにおけるファイル監視プログラムの処理を示すフローチャート 本発明の一実施例であるパーソナルコンピュータの認証機能システムにおける認証手順シーケンス 本発明の一実施例であるパーソナルコンピュータのソフトウェア起動前に認証機能を提供する例を示す図 本発明の一実施例であるパーソナルコンピュータのファイルアクセス時に認証機能を提供する例を示す図である。
符号の説明
1: パーソナルコンピュータ
2: 認証サ−バプログラム
3: 認証データベース
4: 認証サ−バクライアントプログラム
5: 認証設定ユーティリィティプログラム
6: 認証プラグインインターフェイス
7: 指紋認証プラグイン
8: ICカード認証プラグイン
9: 携帯電話認証プラグイン

Claims (3)

  1. 格納されているファイルをファイル毎に監視して、ファイルのオペレーションが発生したときに、あらかじめ登録されている認証手段を用いて認証することを特徴とする認証セキュリテイシステム。
  2. 請求項1記載の認証セキュリテイシステムにおいて、上記オペレーションは、起動、削除、移動、コピーなどであることを特徴とする認証セキュリテイシステム。
  3. 請求項1記載の認証セキュリテイシステムにおいて、上記認証手段は、生体認証手段、ICカード認証手段、携帯電話認証手段などであることを特徴とする認証セキュリテイシステム。
JP2004112280A 2004-04-06 2004-04-06 認証セキュリテイシステム Pending JP2005301360A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004112280A JP2005301360A (ja) 2004-04-06 2004-04-06 認証セキュリテイシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004112280A JP2005301360A (ja) 2004-04-06 2004-04-06 認証セキュリテイシステム

Publications (2)

Publication Number Publication Date
JP2005301360A true JP2005301360A (ja) 2005-10-27
JP2005301360A5 JP2005301360A5 (ja) 2006-08-10

Family

ID=35332862

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004112280A Pending JP2005301360A (ja) 2004-04-06 2004-04-06 認証セキュリテイシステム

Country Status (1)

Country Link
JP (1) JP2005301360A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009069993A (ja) * 2007-09-11 2009-04-02 Ricoh Co Ltd 情報処理装置、認証制御方法、及び認証制御プログラム
JP2011049876A (ja) * 2009-08-27 2011-03-10 Kyocera Corp 携帯端末装置
US7965873B2 (en) 2006-05-18 2011-06-21 Casio Hitachi Mobile Communications Co., Ltd. Portable electronic apparatus and recording medium

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7965873B2 (en) 2006-05-18 2011-06-21 Casio Hitachi Mobile Communications Co., Ltd. Portable electronic apparatus and recording medium
JP2009069993A (ja) * 2007-09-11 2009-04-02 Ricoh Co Ltd 情報処理装置、認証制御方法、及び認証制御プログラム
US8479273B2 (en) 2007-09-11 2013-07-02 Ricoh Company, Ltd. Information processor, authentication control method, and storage medium
US9081949B2 (en) 2007-09-11 2015-07-14 Ricoh Company, Ltd. Information processor, authentication control method, and storage medium
JP2011049876A (ja) * 2009-08-27 2011-03-10 Kyocera Corp 携帯端末装置

Similar Documents

Publication Publication Date Title
US10356086B1 (en) Methods and apparatuses for securely operating shared host computers with portable apparatuses
US20090328169A1 (en) Apparatus and method for convenient and secure access to websites
US20050044381A1 (en) System & method of table building for a process-based security system using intrusion detection
US20120011354A1 (en) Boot loading of secure operating system from external device
US20040243824A1 (en) Securely authorizing the performance of actions
US9336369B2 (en) Methods of licensing software programs and protecting them from unauthorized use
US20050123137A1 (en) Means for providing protecting for digital assets
JPWO2004066156A1 (ja) 複製防止装置、複製防止方法およびその方法をコンピュータに実行させるプログラム
US20140173714A1 (en) Information processing apparatus, and lock execution method
JP4772291B2 (ja) セキュリティ機能を備えた情報処理装置
US11783016B2 (en) Computing system and method for verification of access permissions
US8850563B2 (en) Portable computer accounts
CN110826086A (zh) 跨租户授权方法、装置、计算机设备及存储介质
JP2005115522A (ja) 代理人認証システムおよび代理人認証方法
US20120304264A1 (en) Key protecting method and a computing apparatus
JP2007310630A (ja) 本人認証機能のリカバリシステム及びリカバリ方法
JP2005301360A (ja) 認証セキュリテイシステム
KR101745390B1 (ko) 데이터 유출 방지장치 및 그 방법
KR102248132B1 (ko) 생체정보를 이용한 로그인방법, 장치 및 프로그램
JP2002304231A (ja) コンピュータシステム
JP2007011791A (ja) 認証方法およびサーバ装置
CN111291429A (zh) 一种数据保护方法和系统
JP3761648B2 (ja) コンピュータシステム
US20220121730A1 (en) Digital Rights Management Platform
JP2004110474A (ja) パスワード保存制限方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060627

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060627

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091006

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100302