JP2009089279A - 情報処理装置、セキュリティ対策方法、およびコンピュータプログラム - Google Patents

情報処理装置、セキュリティ対策方法、およびコンピュータプログラム Download PDF

Info

Publication number
JP2009089279A
JP2009089279A JP2007259256A JP2007259256A JP2009089279A JP 2009089279 A JP2009089279 A JP 2009089279A JP 2007259256 A JP2007259256 A JP 2007259256A JP 2007259256 A JP2007259256 A JP 2007259256A JP 2009089279 A JP2009089279 A JP 2009089279A
Authority
JP
Japan
Prior art keywords
password
input
character
information processing
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007259256A
Other languages
English (en)
Other versions
JP5163042B2 (ja
Inventor
Yasushi Yamane
靖史 山根
Natsu Kai
なつ 甲斐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2007259256A priority Critical patent/JP5163042B2/ja
Publication of JP2009089279A publication Critical patent/JP2009089279A/ja
Application granted granted Critical
Publication of JP5163042B2 publication Critical patent/JP5163042B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

【課題】移動端末またはパーソナルコンピュータなどの装置のセキュリティを確保しつつ装置の使い勝手を従来よりも向上させる。
【解決手段】携帯電話端末1に、予め決められたパスワードであるパスワードPW1を記憶するパスワード記憶部101と、入力されたパスワードであるパスワードPW2およびパスワード記憶部101に記憶されているパスワードPW1に基づいてパスワードPW2の入力者が不正者である可能性の度合いを判定しその度合いが所定の高さを超える場合にこの入力者を不正者であると判定する不審ユーザ判定部171と、不正者であると判定された場合にセキュリティ対策のためのセキュリティ対策処理を実行するスクランブル処理部173およびデータ削除処理部174と、を設ける。
【選択図】図6

Description

本発明は、ユーザ認証の機能を有する情報処理装置およびそのセキュリティの対策の方法などに関する。
近年、携帯電話端末またはPHS端末などの移動端末の不揮発性メモリの容量の増加およびディスプレイの解像度の向上に伴って、多くの情報を携帯型装置に保存し閲覧できるようになった。
その反面、移動端末を紛失しまたは盗まれた場合に、従来よりもたくさん、情報が漏洩してしまうおそれもある。
そこで、特許文献1に記載されるような方法が提案されている。特許文献1に記載される方法によると、誤ったパスワードが移動端末に入力されると、その移動端末のキー操作を無効にする。
また、デスクトップ型のパソコンにおいても、それに保存されているデータの漏洩を防止する方法として、次のような方法が広く知られている。ユーザの離席の際に所定のコマンドを入力することによってパーソナルコンピュータにロックを掛ける。そして、誤ったパスワードが入力されると、そのユーザのユーザアカウントを無効にする。
特開2003−61151号公報
しかし、誤ったパスワードが入力された際にキー操作またはユーザアカウントを一律に無効にしてしまうと、真のユーザが入力ミスをした場合であっても無効になってしまう。そうすると、ユーザにとって非常に不便である。
本発明は、このような問題に鑑み、移動端末またはパーソナルコンピュータなどの装置のセキュリティを確保しつつ装置の使い勝手を従来よりも向上させることを目的とする。
本発明の一実施形態に係る情報処理装置は、予め決められたパスワードである第一のパスワードを記憶するパスワード記憶手段と、前記パスワード記憶手段に記憶されている前記第一のパスワードのN番目の文字と、入力されたパスワードである前記第二のパスワードのN番目の文字の相対的な位置関係に基づいて、前記第二のパスワードの入力者が不正者である可能性の度合いを判定する不正者判定手段と、前記不正者判定手段によって判定された度合いが所定の高さを超える場合に、セキュリティ対策のためのセキュリティ対策処理を実行する、セキュリティ対策処理手段と、を有する。
好ましくは、前記不正者判定手段は、前記第一のパスワードの(j−1)番目の文字の入力ボタンとj番目の文字の入力ボタンとの相対的な位置関係および前記第二のパスワードの(j−1)番目の文字の入力ボタンとj番目の文字の入力ボタンとの相対的な位置関係が相違する場合に、前記入力者を不正者である度合いを高く判定する。
または、前記セキュリティ対策処理手段は、前記セキュリティ対策処理として、前記不正者判定手段によって判定された度合いの高さによって、内容の処理を実行する。
または、前記セキュリティ対策処理手段は、前記セキュリティ対策処理として、特定のデータを削除しまたは暗号化する処理を実行する。
または、前記セキュリティ対策処理手段は、前記特定のデータを、当該特定のデータの重要度に応じて削除しまたは暗号化する。
本発明によると、移動端末またはパーソナルコンピュータなどの装置のセキュリティを確保しつつ装置の使い勝手を従来よりも向上させることができる。
図1は携帯電話システムKYSの全体的な構成の例を示す図、図2は携帯電話端末1のハードウェア構成の例を示す図、図3は携帯電話端末1の機能的構成の例を示す図である。
図1に示すように、携帯電話システムKYSは、CDMA2000またはW−CDMAなどの携帯電話通信の規格に基づく無線通信システムであって、携帯電話端末1、サーバ2、および通信回線3などによって構成される。
通信回線3は、無線アクセスネットワーク(RAN:Radio Access Network)およびコアネットワーク(CN:Core Network)などによって構成される。
携帯電話端末1は、従来通り、通信回線3を介して他の携帯電話端末または固定電話機などと通話を行ったり他の携帯電話端末またはパーソナルコンピュータなどと電子メールまたはマルチメディアデータなどのデータのやり取りを行ったりすることができる。さらに、通信回線3を介してサーバ2に接続することができる。
携帯電話端末1は、図2に示すように、CPU10a、メモリ10b、無線回路10c、液晶パネル10d、操作ボタン群10e、アンテナ10f、マイク10g、スピーカ10h、および入出力インタフェース10iなどによって構成される。このように、携帯電話端末1のハードウェア構成は、従来の携帯電話端末のハードウェア構成と基本的に同様である。
また、メモリ10bに記憶されているソフトウェアも、基本的に従来と同様である。ただし、アドレス帳、通話履歴、および電子メールの送受信の履歴に関する情報を従来よりもセキュアに管理するためのアドレス帳等管理ソフトウェアがインストールされている。
このアドレス帳等管理ソフトウェアは、図3に示すパスワード記憶部101、アドレス帳等記憶部102、テーブル更新部103、アドレスデータ等検索部104、パスワード受付部105、ユーザ認証処理部106、データ漏洩防止処理部107、復号鍵要求部108、および復号処理部109などを実現するためのプログラムおよびデータによって構成される。
これらのソフトウェアに含まれるプログラムは、CPU10aによって実行される。なお、図3に示す各部の機能の一部または全部を専用の回路などハードウェアのみによって実現してもよい。
図4はアドレス帳テーブルTL1の例を示す図、図5は発信履歴テーブルTL2の例を示す図、図6はデータ漏洩防止処理部107の構成の例を示す図、図7は操作ボタン群10eおよびボタン位置データ5の例を示す図、図8は非類似度判定処理の流れの例を説明するフローチャート、図9はデータ漏洩防止処理の流れの例を説明するフローチャート、図10は指定型データ6Sの例を示す図、図11はスクランブル処理の例を説明するための図、図12は自動型データ6Jの例を示す図である。次に、図3に示す各部の処理内容などについて、詳細に説明する。
図3のパスワード記憶部101は、パスワードPW1を記憶している。このパスワードPW1は、この携帯電話端末1の出荷時にメーカまたは販売店が任意に決めたものであるが、この携帯電話端末1を所有するユーザが後に任意に変更することができる。
以下、パスワードに使用されるアルファベットなどの文字、「0」〜「9」の数字、および「#」または「*」などの記号を「文字」と総称する。
アドレス帳等記憶部102は、アドレス帳テーブルTL1、発信履歴テーブルTL2、着信履歴テーブルTL3、送信履歴テーブルTL4、および受信履歴テーブルTL5を記憶している。
テーブル更新部103は、これらのテーブルに新たにデータを格納したり、これらのテーブルに既に格納されているデータの内容を変更しまたは削除したりすることによって、これらのテーブルを更新する。
アドレス帳テーブルTL1には、図4に示すように、そのユーザの友人、知人、家族、仕事の取引先、利用する店などの施設、その他種々の人または施設ごとのアドレスデータ4Aが格納されている。
アドレスデータ4Aには、その人または施設の名前、電話番号、電子メールアドレス、住所、ショートメール(SMS)アドレス、または写真などのデータと、これらのデータの重要性の度合いすなわち重要度を示すデータとが含まれている。重要度には、「最高」、「高」、「中」、「低」、および「なし」の5つのレベルがある。特に、本実施形態では、漏洩してはならない度合いつまりセキュリティの重要性の大きさ(セキュリティ度)に応じて重要度を決めるのが望ましい。
ユーザは新たなアドレスデータ4Aをアドレス帳テーブルTL1に登録(格納)したい場合は、基本的に、アドレス帳(電話帳)への電子メールアドレスまたは電話番号などの入力の操作を従来通りに行えばよい。ただし、本実施形態では、さらに、ユーザは、その電子メールアドレスまたは電話番号などの重要度を指定しなければならない。
ユーザは任意にその重要度を指定することができるが、秘密性の高いものつまり漏洩させてはいけないもの程、高い重要度を指定するのが好ましい。ただし、後に説明するように、重要度が高いもの程、漏洩の防止のために、パスワードの入力ミスがあった場合にスクランブルが掛けられ(暗号化され)またはテーブルから削除される可能性が高くなる。よって、ユーザは、このことを念頭に、重要度および利便性の双方に鑑みながら、重要度を決めなければならない。
テーブル更新部103は、ユーザが入力しまたは指定した内容を示すアドレスデータ4Aを新たに生成し、アドレス帳テーブルTL1に記憶させる。
また、ユーザは、従来通りの操作を行うことによって、既存のアドレスデータ4Aに示される電子メールアドレスまたは電話番号などを変更することができる。重要度を変更することもできる。テーブル更新部103は、ユーザの操作に従ってアドレスデータ4Aの内容を更新する。アドレスデータ4Aの削除も、従来通りに行うことができる。
発信履歴テーブルTL2には、その携帯電話端末1から掛けた電話の履歴、つまり、いわゆる発信履歴が格納されている。具体的には、図5に示すように、1回の発信(呼出)ごとに1つの発信属性データ4Bが発信履歴テーブルTL2に格納されている。
発信属性データ4Bには、相手先の電話番号および発信の日時を示すデータが少なくとも含まれる。さらに、アドレス帳テーブルTL1に登録されているアドレスデータ4Aを用いて電話番号に電話を掛けた場合は、そのアドレスデータ4Aに示される名前および重要度のデータも、その発信属性データ4Bに含まれる。
テーブル更新部103は、携帯電話端末1が発信を行う(電話を掛ける)ごとに、その発信に係る発信属性データ4Bを生成し発信履歴テーブルTL2に記憶させる。
着信履歴テーブルTL3には、その携帯電話端末1に掛かってきた電話の履歴、つまり、いわゆる着信履歴が格納されている。送信履歴テーブルTL4には、その携帯電話端末1から送信した電子メールの履歴、つまり、いわゆる送信履歴が格納されている。受信履歴テーブルTL5には、その携帯電話端末1が受信した電子メールの履歴、つまり、いわゆる受信履歴が格納されている。
着信履歴、送信履歴、および受信履歴の内容は、基本的に従来と同様であって、着信、送信、または受信の日時のほか、発信元の電話番号、送信先の電子メールアドレス、または送信元の電子メールアドレスなどが示される。さらに、本実施形態では、それらの電話番号または電子メールアドレスに対応するアドレスデータ4Aがアドレス帳テーブルTL1に格納されていれば、そのアドレスデータ4Aの重要度が、着信履歴、送信履歴、または受信履歴にも示される。
または、発信、着信、送信、および受信があるごとに、ユーザに重要度を指定させるようにしてもよい。
図3に戻って、アドレスデータ等検索部104は、アドレス帳の表示手段または各種の履歴の表示手段などからの要求に応じて、アドレス帳テーブルTL1ないし受信履歴テーブルTL5に格納されているデータを検索し出力する。
パスワード受付部105は、ユーザが入力したパスワードPW2を受け付ける。携帯電話端末1は、セキュリティモードに設定されている場合において電源がオフからオンになったとき、ユーザがロック用のボタンを押したとき、または無操作の状態が所定の時間以上続いたときに、ロック(いわゆるパスワードロック)を掛ける。ユーザは、ロックが掛かった状態では、携帯電話端末1を使用することができない。ロックを解除するには、正しいパスワードを入力しなければならない。
ユーザ認証処理部106は、パスワード受付部105によって受け付けられたパスワードPW2とパスワード記憶部101に記憶されているパスワードPW1とを照合することによって、ユーザ認証を行う。
データ漏洩防止処理部107は、図6に示すように、不審ユーザ判定部171、処理内容決定部172、スクランブル処理部173、データ削除処理部174、設定値等記憶部175、処理結果表示処理部176、非類似点数カウンタCA、不審入力回数カウンタCB、および未入力期間タイマTRなどによって構成される。データ漏洩防止処理部107は、これらの構成によって、ユーザ認証処理部106による処理においてパスワードPW1とパスワードPW2とが一致しなかった場合に、必要に応じてアドレス帳テーブルTL1ないし受信履歴テーブルTL5に格納されているデータの漏洩をより確実に防止するための処理を実行する。
未入力期間タイマTRは、ロックの解除用のパスワードの誤入力があった時点から経過した時間を計るためのタイマである。初期値は「0」である。正しいパスワードが入力されまたは所定の時間が経過したら、「0」にリセットされる。非類似点数カウンタCAおよび不審入力回数カウンタCBについては、後に順次説明する。両カウンタの初期値は「0」である。
設定値等記憶部175は、後に順次説明する各種の閾値および漏洩防止処理のためのデータ(指定型データ6Sまたは自動型データ6J)などを記憶している。さらに、操作ボタン群10eを構成する各ボタンの位置関係を示すボタン位置データ5を記憶している。例えば、図7(a)に示すように4行3列の12個のボタンが配置されている場合は、図7(b)に示すような、各ボタンの行番号および列番号を示すボタン位置データ5が設定値等記憶部175に予め記憶される。
不審ユーザ判定部171は、パスワード受付部105によって受け付けられたパスワードPW2とパスワード記憶部101に記憶されているパスワードPW1との乖離の具合がどれくらいであるか、つまり、両パスワードの非類似の度合い(以下、「非類似度」と記載する。)を算出することによって、真のユーザでない者がパスワードの入力を行ったか否かを判定する処理を行う。この処理は、例えば図8に示すような手順で行われる。
パスワードPW1、PW2それぞれの先頭(1番目)の文字同士を比較する(図8の#201)。両者が一致しない場合は(#202でNo)、非類似点数カウンタCAに5点を加算する(#203)。一致する場合は(#202でYes)、加点は行わない。
パスワードPW2の2番目の文字〜最後から2番目の文字については、ステップ#205〜#212の処理を行う。
すなわち、パスワードPW1、PW2それぞれのj番目(ただし、2≦j≦k。「k」はパスワードPW2の文字数。)の文字同士を比較する(#205)。両者が一致しない場合は(#206でNo)、パスワードPW1の(j−1)番目の文字のボタンから見たj番目の文字のボタンの位置と、パスワードPW2の(j−1)番目の文字のボタンから見たj番目の文字のボタンの位置と、を比較する(#210)。つまり、(j−1)番目の文字のボタンとj番目の文字のボタンとの相対的な位置関係を、パスワードPW1、PW2同士で比較する。各ボタンの位置は、図7(b)のボタン位置データ5を参照すれば分かる。
さらに具体的には、パスワードPW1の(j−1)番目の文字のボタンの位置が(Xj−1,Yj−1)でありj番目の文字のボタンの位置が(X,Y)であって、パスワードPW2の(j−1)番目の文字のボタンの位置が(X’j−1,Y’j−1)でありj番目の文字のボタンの位置が(X’,Y’)であれば、次の(1)式を満たす場合は相対的な位置関係が一致すると判定でき、満たさなければ一致しないと判定できる。
(Xj−1,Yj−1)−(X,Y
=(X’j−1,Y’j−1)−(X’,Y’) … (1)

一致しない場合は(#211でNo)、非類似点数カウンタCAに3点を加算する(#212)。一致する場合は(#211でYes)、加点は行わない。
パスワードPW2の最後から2番目の文字までの比較が終わったら(#208でYes)、パスワードPW2の最後の文字つまりk番目の文字とパスワードPW1のk番目の文字とを比較する(#213)。両者が一致しない場合は(#214でNo)、非類似点数カウンタCAに5点を加算する(#215)。一致する場合は(#214でYes)、加点は行わない。
パスワードPW2の最後の文字との比較が終わったにも関わらずパスワードPW1に未比較の文字が残っている場合は(#216でNo)、その文字数分だけ、非類似点数カウンタCAに点数を加算する(#217)。例えば、3文字残っている場合は3点を加算する。
そして、上記の処理の結果、非類似点数カウンタCAの点数が閾値以上になった場合は、不審ユーザ判定部171は、真のユーザでない者がパスワードの入力を行ったと判定する。そして、不審入力回数カウンタCBに「1」を加算する。または、正しいパスワードの長さ(文字数)に対して所定の割合の非類似点数があった場合に、すなわち例えば次の(2)式に該当する場合に、真のユーザでない者がパスワードの入力を行ったと判定してもよい。
{(5×L)−M}/(5×L)<α … (2)

ただし、「M」は、非類似点数カウンタCAに示される値である。「L」は、パスワードPW1の文字数である。「α」は、1未満の閾値である。
αの値は、ユーザが任意に設定することができる。この値は、設定値等記憶部175に記憶されている。
図6に戻って、処理内容決定部172は、真のユーザでない者がパスワードの入力を行ったと不審ユーザ判定部171によって判定された場合に、アドレス帳テーブルTL1ないし受信履歴テーブルTL5の各テーブルに記憶されているデータの漏洩を防止するための処理(以下、「漏洩防止処理」と記載する。)の内容を決定する。
スクランブル処理部173は、処理内容決定部172によって決定されたレコード(アドレスデータ4Aまたは発信属性データ4Bなど)の一部分または全部分に対して、スクランブルの処理を行う。この処理の手順については、後述する。
データ削除処理部174は、処理内容決定部172によって決定されたレコードの一部分または全部分をアドレス帳テーブルTL1ないし受信履歴テーブルTL5から削除する。
処理結果表示処理部176は、漏洩防止処理の実行結果などを示すメッセージが表示されるように液晶パネル10dを制御する。
ここで、図9のフローチャートを参照しながら、処理内容決定部172、スクランブル処理部173、およびデータ削除処理部174による処理の手順を詳細に説明する。
指定型の処理パターンを示す指定型データ6Sが設定値等記憶部175に記憶されている場合は(図9の#231でYes)、処理内容決定部172は、その指定型データ6Sに応じて漏洩防止処理の対象および内容を決定する(#232)。
指定型データ6Sには、例えば図10のように、真のユーザでない者がパスワードの入力を行ったと判定された回数つまり不審入力回数カウンタCBに示される回数に応じて、どのフィールドのデータをどのように処理すべきかが、設定されている。
図10の指定型データ6Sによると、不審入力回数カウンタCBが「1」である場合は、処理内容決定部172は、アドレス帳テーブルTL1ないし受信履歴テーブルTL5の5つのテーブルそれぞれの「電子メールアドレス」フィールドのデータを削除する、と決定する。
ユーザは、回数ごとにどのフィールドのデータをどのように処理するかを、指定型データ6Sに任意に設定することができる。
スクランブル処理部173およびデータ削除処理部174は、処理内容決定部172によって決定されたフィールドのデータに対して、処理内容決定部172によって決定された処理を実行する(#233)。
具体的には、スクランブル処理部173は、例えば図11(a)または図11(b)のように、データの中の所定の位置にある文字同士を入れ替えることによって、データをスクランブルさせる。つまり、スクランブル処理部173は、漏洩防止の対象のデータを暗号化する。
入替えの方法を示した暗号鍵AKは、設定値等記憶部175に予め記憶されている。この暗号鍵AKによって暗号化したデータを復号するための復号鍵FKは、後に説明するように、サーバ2に予め記憶されている。公開鍵方式の場合は、1対の公開鍵および秘密鍵のうちのいずれか一方が暗号鍵AKおよび復号鍵FKのうちのいずれか一方に用いられ、もう一方が暗号鍵AKおよび復号鍵FKのうちのもう一方に用いられる。共通鍵暗号方式の場合は、同一の鍵が暗号鍵AKおよび復号鍵FKの両方に用いられる。
データ削除処理部174は、処理内容決定部172によって決定されたフィールドのデータを削除する。
フローチャートに戻って、自動型の処理パターンを示す自動型データ6Jが設定値等記憶部175に記憶されている場合は(#234でYes)、その自動型データ6Jに示される条件に該当するデータをアドレス帳テーブルTL1ないし受信履歴テーブルTL5の5つのテーブルそれぞれから検索し(#235)、見つかったデータに対する漏洩防止処理の内容を決定する(#236)。
自動型データ6Jには、例えば図12(a)または図12(b)のように、真のユーザでない者がパスワードの入力を行ったと判定された回数つまり不審入力回数カウンタCBに示される回数ごとに、漏洩防止処理の対象とするデータの条件および処理内容が設定されている。
図12(a)の自動型データ6Jによると、不審入力回数カウンタCBが「1」である場合は、処理内容決定部172は、名前に「株式」または「会社」を含むレコード(アドレスデータ4Aなど)、発着信回数の多い上位5件のレコード、および送受信回数の多い上位5件のレコードを削除する、と決定する。
または、図12(b)に示すように、重要度が高いデータほど不審入力回数カウンタCBの値が小さくても漏洩防止処理が施されるように、自動型データ6Jを設定しておくこともできる。
そして、スクランブル処理部173およびデータ削除処理部174は、処理内容決定部172によって決定されたデータおよびレコードに対して、処理内容決定部172によって決定された処理を実行する(#237)。
パスワードの不正な入力の検知を継続するために、非類似点数カウンタCAをリセットする(#238)。処理結果表示処理部176は、ステップ#233、#237で実行した処理の結果などを示すメッセージを液晶パネル10dに表示させる(#239)。
図3に戻って、復号鍵要求部108は、サーバ2に対して携帯電話端末1自身の復号鍵FKを要求し取得する処理を行う。この処理の詳細な手順は、後に説明する。
復号処理部109は、サーバ2から受信した復号鍵FKを用いて、スクランブルを掛けた(暗号化した)データの復号を行う。
図13はサーバ2の機能的構成の例を示す図、図14は復号の処理の流れの例を説明するフローチャートである。
サーバ2は、図13に示すように、復号鍵等管理部201、復号鍵要求受付部202、認証処理部203、および復号鍵送信部204などによって構成される。
復号鍵等管理部201は、携帯電話端末1ごとの復号鍵FKおよびパスワードを記憶し管理している。なお、このパスワードは、携帯電話端末1のロックの解除用のパスワードとは別のものである。復号鍵要求受付部202は、携帯電話端末1からの復号鍵FKの要求を受け付ける。
認証処理部203は、要求元である携帯電話端末1のユーザが本人であるか否かを確認する処理を行う。つまり、ユーザ認証を行う。復号鍵送信部204は、要求に係る復号鍵FKを要求元である携帯電話端末1に送信する。
サーバ2として、いわゆるサーバ機またはワークステーションなどが用いられる。ユーザのデータの管理のための既存のシステムにソフトウェアまたはハードウェアを追加することによって実現してもよい。
ここで、スクランブルが掛かっているデータを復号する際の処理の手順を、図14を参照しながら説明する。
携帯電話端末1の復号鍵要求部108は、ユーザによって所定のコマンドが入力されると、パスワードの入力用の画面を液晶パネル10dに表示させる(#311)。ユーザは、パスワードを入力する。ただし、ここでは、ロックを解除するためのパスワードではなく、サーバ2に設定(記憶)されているパスワードを入力する。
復号鍵要求部108は、ユーザが入力したパスワードを受け付けると(#312)、受け付けたパスワードをその携帯電話端末1自身の識別情報(例えば、携帯電話番号)とともにサーバ2に送信することによって復号鍵FKを要求する(#313)。
サーバ2において、復号鍵要求受付部202が識別番号およびパスワードを携帯電話端末1から受け付けると(#321)、認証処理部203は、その識別情報に対応するパスワードを復号鍵等管理部201から呼び出し、受信したパスワードと呼び出したパスワードとを照合することによって、ユーザ認証を行う(#322)。
両者が一致した場合つまり認証に成功した場合は、復号鍵送信部204は、その識別情報に対応する復号鍵FKを復号鍵等管理部201から呼び出し、要求元である携帯電話端末1に送信する(#323)。一致しなかった場合つまり認証に失敗した場合は、要求を拒否する。
携帯電話端末1において、復号鍵FKが受信されると(#314)、復号処理部109は、その復号鍵FKを用いて、スクランブルされているデータを復号する(#315)。
図15は携帯電話端末1の全体的な処理の流れの例を説明するフローチャートである。
次に、ロックが掛かっているときにパスワードが入力された携帯電話端末1の全体的な処理の流れを、図15のフローチャートを参照しながら説明する。
携帯電話端末1は、ロックの解除用のパスワードつまりパスワードPW2が入力されると(図15の#1)、登録されているパスワードつまりパスワードPW1を呼び出し(#4)、両者を照合することによってユーザ認証を行う(#5)。なお、入力の時点で未入力期間タイマTRが所定の時間以上を計時している場合は(#2でYes)、未入力期間タイマTR、非類似点数カウンタCA、および不審入力回数カウンタCBを「0」にリセットする(#3)。
両者が一致した場合は(#6でYes)、認証を与え、ロックを解除する(#7)。そして、未入力期間タイマTR、非類似点数カウンタCA、および不審入力回数カウンタCBを「0」にリセットする(#8)。
両者が一致しなかった場合は(#6でNo)、指定型データ6Sまたは自動型データ6Jが設定されていれば(#7でYes)、真のユーザでない者がパスワードの入力を行ったか否かを判定する処理を実行する(#10)。この処理の手順は、前に図8で説明した通りである。
指定型データ6Sおよび自動型データ6Jのいずれも設定されていなければ(#9でNo)、パスワードを入力し直すように促すメッセージを表示し(#12)、再入力を待つ。ステップ#10において、入力を行ったユーザが真のユーザでない、と判定しなかった場合も(#11でNo)、同様のメッセージを表示し(#12)、再入力を待つ。
ステップ#10において、入力を行ったユーザが真のユーザでないと判定した場合は(#11でYes)、不審入力回数カウンタCBに「1」を加算し(#13)、不審入力回数カウンタCBに示される不審入力回数に応じた漏洩防止処理を実行する(#14)。漏洩防止処理の手順は、前に図9で説明した通りである。
本実施形態によると、予め登録されているパスワードと入力されたパスワードとの類似度に応じて、漏洩防止処理などのセキュリティ対策を講じるか否かを決定する。つまり、ユーザ本人がパスワードの入力ミスをしてしまった場合にはセキュリティ対策を講じず、他人がパスワードの入力を行った場合にはセキュリティ対策を講じることができる。よって、携帯電話端末1のセキュリティを確保しつつ、携帯電話端末1の使い勝手を従来よりも向上させることができる。しかも、重要度に応じてデータに対する漏洩防止処理の内容を変えることができる。
しかも、携帯電話端末1が基地局との通信が不能である場所(いわゆる圏外)にある場合であっても、漏洩防止処理を講じることができる。
本実施形態では、図8で説明したように、k文字のパスワードPW2の最初の文字とパスワードPW1の最初の文字とが一致するか否かをチェックし(#201)、パスワードPW2のk番目の文字とパスワードPW1のk番目の文字とが一致するか否かをチェックし(#213)、文字数の一致具合をチェックし(#216)、さらに、2番目〜(k−1)番目の各文字については1つ前の文字のボタンからみた相対的なボタンの位置同士をチェックすることによって(#210)、そのパスワードPW2が真のユーザによって入力されたものであるか否かを判定したが、これ以外の方法によって判定してもよい。
例えば、パスワードPW1、PW2の最初の文字同士が一致するか否かおよびパスワードPW1、PW2の最後の文字同士が一致するか否かをチェックすることにのみによって判定してもよい。
または、最初の文字同士が一致することおよび最後の文字同士が一致することに関わらず、相対位置の変化同士を比較することのみによって判定してもよい。すなわち、例えばパスワードPW1が「1241」であれば各文字に対応するボタンの位置の変化は「右、左下、上」であるが、パスワードPW2が「5686」のようにボタンの位置の変化がパスワードPW1のそれと同様である場合は、ユーザ本人の入力ミスと判定し、異なる変化である場合は、不正者であると判定してもよい。または、両者の変化の差異が所定の範囲を超えた場合に、不正者であると判定してもよい。
図16は非類似度判定処理の流れの他の例を説明するフローチャートである。または、パスワードPW1、PW2が一致しなかった場合に、図16のような方法によって、ユーザでない者がパスワードの入力を行ったか否かを判定してもよい。
パスワードPW2の1、2、…、k番目の各文字のボタンとパスワードPW1の1、2、…、k番目の各文字のボタンとの位置関係をチェックする(#401〜#404)。
一致もせず左右に隣同士でもなく上下に隣同士でもない組合せの有無をチェックし(#405)、そのような組合せが1つでもあった場合は(#406でYes)、非類似点数カウンタCAに5点を加算し(#407)、非類似点数のカウントの処理を終了する。
上下に隣同士である組合せの有無をチェックし(#408)、そのような組合せがあった場合は(#409でYes)、非類似点数カウンタCAに3点を加算し(#410)、非類似点数のカウントの処理を終了する。
左右に隣同士である組合せがあった場合は(#409でNo)、非類似点数カウンタCAに1点を加算し(#410)、非類似点数のカウントの処理を終了する。
図16の処理によると、操作ボタン群10eの各ボタンが図7(a)のように配置されている場合は、パスワードPW1、PW2がそれぞれ「2234」および「1134」であれば1点加算される。パスワードPW1、PW2がそれぞれ「1534」および「1264」であれば3点加算される。パスワードPW1、PW2がそれぞれ「1238」および「5234」であれば5点加算される。
本実施形態では、携帯電話端末の操作ボタン群10eつまりテンキーに対する入力の場合を例に説明したが、パーソナルコンピュータまたはPDA(Personal Digital Assistant)などのキーボードに対する入力の場合にも、本発明を適用することができる。
本実施形態では、暗号鍵AKおよび復号鍵FKをそれぞれ携帯電話端末1およびサーバ2に予め用意しておいたが、スクランブルを行うごとに暗号鍵AKおよび復号鍵FKを携帯電話端末1で生成し、復号鍵FKを携帯電話端末1からサーバ2に送信してもよい。
本実施形態では、データの復号を携帯電話端末1が行ったが、サーバ2が行ってもよい。
その他、携帯電話システムKYS、携帯電話端末1、サーバ2の全体または各部の構成、処理内容、処理順序、テーブルの構成などは、本発明の趣旨に沿って適宜変更することができる。
上に述べた実施例には、以下に述べるような付記も開示されている。
(付記1)
予め決められたパスワードである第一のパスワードを記憶するパスワード記憶手段と、
前記パスワード記憶手段に記憶されている前記第一のパスワードのN番目の文字と、入力されたパスワードである前記第二のパスワードのN番目の文字の相対的な位置関係に基づいて、前記第二のパスワードの入力者が不正者である可能性の度合いを判定する不正者判定手段と、
前記不正者判定手段によって判定された度合いが所定の高さを超える場合に、セキュリティ対策のためのセキュリティ対策処理を実行する、セキュリティ対策処理手段と、
を有することを特徴とする情報処理装置。
(付記2)
前記不正者判定手段は、前記第一のパスワードの(j−1)番目の文字の入力ボタンとj番目の文字の入力ボタンとの相対的な位置関係および前記第二のパスワードの(j−1)番目の文字の入力ボタンとj番目の文字の入力ボタンとの相対的な位置関係が相違する場合に、前記入力者を不正者である度合いを高く判定する、
付記1記載の情報処理装置。
(付記3)
前記セキュリティ対策処理手段は、前記セキュリティ対策処理として、前記不正者判定手段によって判定された度合いの高さによって、内容の処理を実行する、
付記1または付記2記載の情報処理装置。
(付記4)
前記セキュリティ対策処理手段は、前記セキュリティ対策処理として、特定のデータを削除しまたは暗号化する処理を実行する、
付記1ないし付記3記載のいずれかに記載の情報処理装置。
(付記5)
前記セキュリティ対策処理手段は、前記特定のデータを、当該特定のデータの重要度に応じて削除しまたは暗号化する、
付記4記載の情報処理装置。
(付記6)
前記不正者判定手段は、前記第一のパスワードの最初の文字と前記第二のパスワードの最初の文字とが相違する場合に、前記入力者を不正者である度合いを高く判定する、
付記1記載の情報処理装置。
(付記7)
前記不正者判定手段は、前記第一のパスワードの最後の文字と前記第二のパスワードの最後の文字とが相違する場合に、前記入力者を不正者である度合いを高く判定する、
付記1記載の情報処理装置。
(付記8)
情報処理装置のためのセキュリティ対策方法であって、
予め決められたパスワードである第一のパスワードをパスワード記憶手段に記憶させておき、
前記パスワード記憶手段に記憶されている前記第一のパスワードのN番目の文字と、入力されたパスワードである前記第二のパスワードのN番目の文字の相対的な位置関係に基づいて、前記第二のパスワードの入力者が不正者である可能性の度合いを判定し、
判定した度合いが所定の高さを超える場合に、セキュリティ対策のための処理を実行する、
ことを特徴とするセキュリティ対策方法。
(付記9)
情報処理装置のためのセキュリティ対策方法であって、
予め決められたパスワードである第一のパスワードをパスワード記憶手段に記憶させておき、
前記パスワード記憶手段に記憶されている前記第一のパスワードのN番目の文字と、入力されたパスワードである前記第二のパスワードのN番目の文字の相対的な位置関係に基づいて、前記第二のパスワードの入力者が不正者である可能性の度合いを判定し、
判定した度合いが所定の高さを超える場合に特定のデータを暗号化し、
他の装置において当該情報処理装置のユーザの認証が成功した場合に他の装置から復号鍵を受信し、
受信した前記復号鍵を用いて前記特定のデータを復号する、
ことを特徴とするセキュリティ対策方法。
(付記10)
情報処理装置のセキュリティ対策のためのコンピュータプログラムであって、
当該情報処理装置に、
予め決められたパスワードである第一のパスワードのN番目の文字と、当該情報処理装置が使用される際に入力されたパスワードである第二のパスワードのN番目の文字の相対的な位置関係に基づいて当該第二のパスワードの入力者が不正者である可能性の度合い判定する処理を実行させ、
判定した度合いが所定の高さを超える場合にセキュリティ対策のための処理を実行させる、
ことを特徴とするコンピュータプログラム。
携帯電話システムの全体的な構成の例を示す図である。 携帯電話端末のハードウェア構成の例を示す図である。 携帯電話端末の機能的構成の例を示す図である。 アドレス帳テーブルの例を示す図である。 発信履歴テーブルの例を示す図である。 データ漏洩防止処理部の構成の例を示す図である。 操作ボタン群およびボタン位置データの例を示す図である。 非類似度判定処理の流れの例を説明するフローチャートである。 データ漏洩防止処理の流れの例を説明するフローチャートである。 指定型データの例を示す図である。 スクランブル処理の例を説明するための図である。 自動型データの例を示す図である。 サーバの機能的構成の例を示す図である。 復号の処理の流れの例を説明するフローチャートである。 携帯電話端末の全体的な処理の流れの例を説明するフローチャートである。 非類似度判定処理の流れの他の例を説明するフローチャートである。
符号の説明
1 携帯電話端末(情報処理装置)
101 パスワード記憶部(パスワード記憶手段)
171 不審ユーザ判定部(不正者判定手段)
173 スクランブル処理部(セキュリティ対策処理手段)
174 データ削除処理部(セキュリティ対策処理手段)
2 サーバ(他の装置)
PW1 パスワード(第一のパスワード)
PW2 パスワード(第二のパスワード)

Claims (8)

  1. 予め決められたパスワードである第一のパスワードを記憶するパスワード記憶手段と、
    前記パスワード記憶手段に記憶されている前記第一のパスワードのN番目の文字と、入力されたパスワードである前記第二のパスワードのN番目の文字の相対的な位置関係に基づいて、前記第二のパスワードの入力者が不正者である可能性の度合いを判定する不正者判定手段と、
    前記不正者判定手段によって判定された度合いが所定の高さを超える場合に、セキュリティ対策のためのセキュリティ対策処理を実行する、セキュリティ対策処理手段と、
    を有することを特徴とする情報処理装置。
  2. 前記不正者判定手段は、前記第一のパスワードの(j−1)番目の文字の入力ボタンとj番目の文字の入力ボタンとの相対的な位置関係および前記第二のパスワードの(j−1)番目の文字の入力ボタンとj番目の文字の入力ボタンとの相対的な位置関係が相違する場合に、前記入力者を不正者である度合いを高く判定する、
    請求項1記載の情報処理装置。
  3. 前記セキュリティ対策処理手段は、前記セキュリティ対策処理として、前記不正者判定手段によって判定された度合いの高さによって、内容の処理を実行する、
    請求項1または請求項2記載の情報処理装置。
  4. 前記セキュリティ対策処理手段は、前記セキュリティ対策処理として、特定のデータを削除しまたは暗号化する処理を実行する、
    請求項1ないし請求項3のいずれかに記載の情報処理装置。
  5. 前記セキュリティ対策処理手段は、前記特定のデータを、当該特定のデータの重要度に応じて削除しまたは暗号化する、
    請求項4記載の情報処理装置。
  6. 情報処理装置のためのセキュリティ対策方法であって、
    予め決められたパスワードである第一のパスワードをパスワード記憶手段に記憶させておき、
    前記パスワード記憶手段に記憶されている前記第一のパスワードのN番目の文字と、入力されたパスワードである前記第二のパスワードのN番目の文字の相対的な位置関係に基づいて、前記第二のパスワードの入力者が不正者である可能性の度合いを判定し、
    判定した度合いが所定の高さを超える場合に、セキュリティ対策のための処理を実行する、
    ことを特徴とするセキュリティ対策方法。
  7. 情報処理装置のためのセキュリティ対策方法であって、
    予め決められたパスワードである第一のパスワードをパスワード記憶手段に記憶させておき、
    前記パスワード記憶手段に記憶されている前記第一のパスワードのN番目の文字と、入力されたパスワードである前記第二のパスワードのN番目の文字の相対的な位置関係に基づいて、前記第二のパスワードの入力者が不正者である可能性の度合いを判定し、
    判定した度合いが所定の高さを超える場合に特定のデータを暗号化し、
    他の装置において当該情報処理装置のユーザの認証が成功した場合に他の装置から復号鍵を受信し、
    受信した前記復号鍵を用いて前記特定のデータを復号する、
    ことを特徴とするセキュリティ対策方法。
  8. 情報処理装置のセキュリティ対策のためのコンピュータプログラムであって、
    当該情報処理装置に、
    予め決められたパスワードである第一のパスワードのN番目の文字と、当該情報処理装置が使用される際に入力されたパスワードである第二のパスワードのN番目の文字の相対的な位置関係に基づいて当該第二のパスワードの入力者が不正者である可能性の度合い判定する処理を実行させ、
    判定した度合いが所定の高さを超える場合にセキュリティ対策のための処理を実行させる、
    ことを特徴とするコンピュータプログラム。
JP2007259256A 2007-10-02 2007-10-02 情報処理装置、セキュリティ対策方法、およびコンピュータプログラム Expired - Fee Related JP5163042B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007259256A JP5163042B2 (ja) 2007-10-02 2007-10-02 情報処理装置、セキュリティ対策方法、およびコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007259256A JP5163042B2 (ja) 2007-10-02 2007-10-02 情報処理装置、セキュリティ対策方法、およびコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2009089279A true JP2009089279A (ja) 2009-04-23
JP5163042B2 JP5163042B2 (ja) 2013-03-13

Family

ID=40662020

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007259256A Expired - Fee Related JP5163042B2 (ja) 2007-10-02 2007-10-02 情報処理装置、セキュリティ対策方法、およびコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP5163042B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9721088B2 (en) 2014-11-05 2017-08-01 International Business Machines Corporation Evaluation of a password
JP2018029261A (ja) * 2016-08-17 2018-02-22 ソフトバンク株式会社 管理サーバ、携帯端末、電話帳管理システム、電話帳管理方法、及び制御プログラム
US10073538B2 (en) 2016-04-11 2018-09-11 International Business Machines Corporation Assessment of a password based on characteristics of a physical arrangement of keys of a keyboard
WO2019239834A1 (ja) * 2018-06-14 2019-12-19 京セラドキュメントソリューションズ株式会社 認証装置及び画像形成装置
JP2020135317A (ja) * 2019-02-18 2020-08-31 富士通株式会社 不正アクセス監視システム、不正アクセス監視方法及び不正アクセス監視プログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005149388A (ja) * 2003-11-19 2005-06-09 Sharp Corp パスワード認証装置、並びに、そのプログラムおよび記録媒体
JP2006252033A (ja) * 2005-03-09 2006-09-21 Mitsubishi Electric Corp ログ隠蔽機能を持つサーバ装置及びログ復号化装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005149388A (ja) * 2003-11-19 2005-06-09 Sharp Corp パスワード認証装置、並びに、そのプログラムおよび記録媒体
JP2006252033A (ja) * 2005-03-09 2006-09-21 Mitsubishi Electric Corp ログ隠蔽機能を持つサーバ装置及びログ復号化装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9721088B2 (en) 2014-11-05 2017-08-01 International Business Machines Corporation Evaluation of a password
US10083292B2 (en) 2014-11-05 2018-09-25 International Business Machines Corporation Evaluation of a password
US10073538B2 (en) 2016-04-11 2018-09-11 International Business Machines Corporation Assessment of a password based on characteristics of a physical arrangement of keys of a keyboard
JP2018029261A (ja) * 2016-08-17 2018-02-22 ソフトバンク株式会社 管理サーバ、携帯端末、電話帳管理システム、電話帳管理方法、及び制御プログラム
WO2019239834A1 (ja) * 2018-06-14 2019-12-19 京セラドキュメントソリューションズ株式会社 認証装置及び画像形成装置
JP2020135317A (ja) * 2019-02-18 2020-08-31 富士通株式会社 不正アクセス監視システム、不正アクセス監視方法及び不正アクセス監視プログラム
JP7192558B2 (ja) 2019-02-18 2022-12-20 富士通株式会社 不正アクセス監視システム、不正アクセス監視方法及び不正アクセス監視プログラム

Also Published As

Publication number Publication date
JP5163042B2 (ja) 2013-03-13

Similar Documents

Publication Publication Date Title
US8868921B2 (en) Methods and systems for authenticating users over networks
RU2415470C2 (ru) Способ создания безопасного кода, способы его использования и программируемое устройство для осуществления способа
US6880079B2 (en) Methods and systems for secure transmission of information using a mobile device
US9603016B1 (en) Uniquely identifying a mobile electronic device
US8990906B2 (en) Methods and systems for replacing shared secrets over networks
JP4845057B2 (ja) 携帯電子機器及びプログラム
JP4755866B2 (ja) 認証システム、認証サーバ、認証方法および認証プログラム
US20060149970A1 (en) Authentication method and device
US8824682B2 (en) Method and system for backing up encryption key generated on computer device and accessing encrypted information stored on computer device
CN105574437A (zh) 一种保护隐私信息的方法、装置及电子设备
JP5163042B2 (ja) 情報処理装置、セキュリティ対策方法、およびコンピュータプログラム
KR20100009301A (ko) 모바일 기기에서의 통합형 데이터 관리 방법, 그 장치 및이를 기록한 기록 매체
US20090036095A1 (en) Information security and delivery method and apparatus
US9336376B2 (en) Multi-touch methods and devices
CN104090688B (zh) 一种移动终端的密码输入方法及装置
CN108092764A (zh) 一种密码管理方法、设备和具有存储功能的装置
CN109075972B (zh) 密码防盗的认证及加密的系统和方法
WO2010038763A1 (ja) 情報管理システム、端末装置、サーバ装置およびプログラム
JP4844980B2 (ja) 情報管理システム、携帯端末、サーバ装置、情報処理方法およびプログラム
US20220052985A1 (en) System, method, and computer-accessible medium for hiding messages sent to third parties
JP2002157226A (ja) パスワード集中管理システム
KR101103634B1 (ko) 이동 단말기를 이용한 카드사 서버의 인증 방법 및 카드사 서버
JP5341481B2 (ja) Webページへのアクセス認証装置
US8856899B1 (en) Systems and methods for obscuring entry of electronic security term
JP2016095637A (ja) 認証処理装置、方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100616

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120424

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120625

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120724

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121023

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20121031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121203

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151228

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5163042

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees