JP2011238258A - Control program and control method - Google Patents

Control program and control method Download PDF

Info

Publication number
JP2011238258A
JP2011238258A JP2011138950A JP2011138950A JP2011238258A JP 2011238258 A JP2011238258 A JP 2011238258A JP 2011138950 A JP2011138950 A JP 2011138950A JP 2011138950 A JP2011138950 A JP 2011138950A JP 2011238258 A JP2011238258 A JP 2011238258A
Authority
JP
Japan
Prior art keywords
information
authority
password
identification information
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011138950A
Other languages
Japanese (ja)
Inventor
Takashi Demachi
隆 出町
Kenichi Yamamoto
賢一 山本
Tomoe Sato
友栄 佐藤
Masatake Sumiya
昌剛 角谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2011138950A priority Critical patent/JP2011238258A/en
Publication of JP2011238258A publication Critical patent/JP2011238258A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To login to a system with a plurality of different authority for one piece of identification information.SOLUTION: When a user logs in to an operating system (OS) 20, output means 50 displays login display. When the user inputs the identification information and password information from input means 40, receiving means receives the identification information and the password information, based on the identification information and the password information, reading means reads authority information corresponding to the password information from an authentication information table 60, and output means outputs the identification information and the read authority information to the operating system (OS) 20.

Description

本発明は、コンピュータ等のシステムへのログイン処理時等における利用者の認証処理を行う場合の認証方式に関するものである。   The present invention relates to an authentication method in the case of performing user authentication processing at the time of login processing to a system such as a computer.

従来、コンピュータのオペレーティングシステムやアプリケーションシステムに利用者がログインする場合には、以下の処理を行っていた。   Conventionally, when a user logs in to an operating system or application system of a computer, the following processing is performed.

識別情報とパスワード情報とが一対として各利用者について予め管理されており、該識別情報と該パスワード情報とを利用者が入力し、該情報の一致あるいは不一致によって個人認証を行う。   A pair of identification information and password information is managed in advance for each user, and the user inputs the identification information and the password information, and performs personal authentication by matching or mismatching of the information.

利用者認証がなされた場合は、入力指定された識別情報に対応して予め設定された権限情報に基づき、権限が与えられる。   When the user authentication is performed, the authority is given based on the authority information set in advance corresponding to the identification information input and designated.

権限には、コンピュータのオペレーティングシステムあるいはアプリケーションシステムを管理する権限を有し、全てのリソースにアクセスが可能な管理者権限と、オペレーティングシステムあるいはアプリケーションプログラムの一部のリソースにはアクセスできない制限ユーザ権限とがある。リソースとは、コンピュータのシステムを構成および稼働させるアプリケーションソフトウェア、ハードウェア装置等を意味する。例えば、コンピュータと接続した外部記憶装置やプリンタ、アプリケーションプログラムやデータなどである。   The authority includes the authority to manage the operating system or application system of the computer, the administrator authority that can access all resources, and the limited user authority that cannot access some resources of the operating system or application program. There is. A resource means application software, a hardware device, or the like that configures and operates a computer system. For example, an external storage device connected to a computer, a printer, an application program, data, and the like.

図4に、管理者権限、制限ユーザ権限の各状態を示す。   FIG. 4 shows states of administrator authority and restricted user authority.

図4において、管理者権限はリソース1、リソース2、リソース3、に対して読み込みあるいは書き込みのアクセスが可能であるのに対し、制限ユーザ権限では、リソース1に対しては読み込み又は書き込みのアクセスが可能であり、リソース2に対しては読み込みのみのアクセスが可能であり、リソース3に対しては読み込み又は書き込みのアクセスがいずれも不可能であることを示す。   In FIG. 4, the administrator authority can read or write access to resource 1, resource 2, and resource 3, whereas the limited user authority allows read or write access to resource 1. This indicates that the read-only access to the resource 2 is possible and the read-write access to the resource 3 is impossible.

また、権限は、管理者権限、制限ユーザ権限の2種類ではなく、より多くの種類の権限に分けられたオペレーティングシステムもある。   In addition, there are operating systems in which the authority is not divided into two kinds of authority, that is, administrator authority and limited user authority, but is divided into more kinds of authority.

制限ユーザ権限で利用するメリットは、制限ユーザ権限ではオペレーティングシステム上で動作する重要なファイルを削除できなくなるため、システム全体の安全性が高まる。よって、日常のオペレーティングシステムの使用は制限ユーザ権限での使用が望ましい。一方、コンピュータ装置に新しく装置を付加する場合や、アプリケーションプログラムを新規に追加する場合にはそれらを動作させる設定を行うために管理者権限での処理が必要になる場合がある。また動作させるアプリケーションによっては、管理者権限を必要とするアプリケーションソフトウェアも存在する。よって、このような場合には管理者権限でログインし使用することが必要である。以上より両権限を使い分けてオペレーティングシステムを使用することが望まれる。   The advantage of using the restricted user authority is that the important file operating on the operating system cannot be deleted with the restricted user authority, so that the safety of the entire system is improved. Therefore, it is desirable to use a limited operating authority for daily use of the operating system. On the other hand, when a new device is added to a computer device or when an application program is newly added, processing with administrator authority may be required to perform settings for operating them. Some application software requires administrator authority depending on the application to be operated. Therefore, in such a case, it is necessary to log in and use with administrator authority. From the above, it is desirable to use the operating system by properly using both authorities.

また、各識別情報に職制情報を付加して管理することにより権限を決定するものもある(例えば特許文献1参照)。   In addition, there is a type in which authority is determined by adding management information to each identification information and managing the identification information (see, for example, Patent Document 1).

特開2004−62241号公報Japanese Patent Laid-Open No. 2004-62241

従来のオペレーティングシステムやアプリケーションシステムでは、識別情報毎に権限情報を付与する構成を採用している。そのため、利用者には同一人であっても権限毎に別個の識別情報が付与されていた。さらに、利用者はそれぞれの権限毎の識別情報について別個に環境情報の設定をしなければならなかった。   Conventional operating systems and application systems employ a configuration in which authority information is assigned for each piece of identification information. Therefore, even if the user is the same person, separate identification information is given for each authority. Furthermore, the user has to set environment information separately for the identification information for each authority.

ここで、環境情報とは、例えば、ネットワークに接続するための情報、画面のレイアウト等の情報、アプリケーションプログラムの利用情報、ハードウェアの利用情報など、オペレーティングシステムやアプリケーションシステムを利用している現在の環境についての情報等をいう。   Here, the environmental information is information that is used for an operating system or application system, such as information for connecting to a network, information such as screen layout, application program usage information, hardware usage information, etc. Information about the environment.

このように、利用者は、各識別情報毎に同じ設定を繰り返し行う必要があり、多くの時間と労力を必要としていた。さらには、この作業は新規に識別情報を設定する度に必要となる作業であり、利用者にとっては非常に負担となっていた。   As described above, the user needs to repeatedly perform the same setting for each identification information, which requires a lot of time and labor. Furthermore, this operation is necessary every time new identification information is set, which is very burdensome for the user.

本発明は、識別情報、パスワード情報を受け付ける受付手段、識別情報とパスワード情報とから該パスワード情報に応じた権限情報を読み出す読出手段、識別情報と前記権限情報とを出力する出力手段、として機能させることを特徴とする。   The present invention functions as receiving means for receiving identification information and password information, reading means for reading out authority information corresponding to the password information from the identification information and password information, and output means for outputting the identification information and the authority information. It is characterized by that.

また、受付手段は更に、権限情報を受け付ける手段を有し、読み出し手段は識別情報とパスワード情報と権限情報とが予め記憶された識別情報とパスワード情報と権限情報と合致する場合に権限情報を読み出す手段として機能させることを特徴とする。   The receiving means further includes means for receiving authority information, and the reading means reads the authority information when the identification information, password information, and authority information match the previously stored identification information, password information, and authority information. It is made to function as a means.

また、パスワード情報が生体情報であることを特徴とする。更に、パスワード情報が指紋、掌紋、虹彩、網膜、血管、静脈パターン、筆跡、声紋のいずれかであることを特徴とする。   Further, the password information is biometric information. Further, the password information is any one of fingerprint, palm print, iris, retina, blood vessel, vein pattern, handwriting, and voice print.

本発明の構成により、同一の識別情報であっても、パスワードと権限とが異なるものであれば、同一の識別情報で複数の異なる権限でログインが可能となり、権限毎に環境情報を作成しなおす必要がない。   With the configuration of the present invention, even if the identification information is the same, if the password and authority are different, it is possible to log in with a plurality of different authorities with the same identification information, and environmental information is recreated for each authority. There is no need.

また、利用者は予めどの権限でログインしたいのかを選択し、その権限に対応するパスワードを入力するため、異なる権限のパスワードを入力することにより、利用者が所望する権限以外の権限でログインすることが無くなる。   In addition, the user may select whether you want to log in with any authority in advance, in order to enter the password that corresponds to its authority, by entering the password for different authority, that the user be logged in with authority other than the desired privileges Disappears.

更に、ログインする際のパスワード情報が指紋、掌紋、虹彩、網膜、血管、静脈パターン、筆跡、声紋などによって異なる権限でログイン可能となる。   Furthermore, password information for logging in can be logged in with different authorities depending on fingerprints, palm prints, irises, retinas, blood vessels, vein patterns, handwriting, voice prints, and the like.

システム構成図System Configuration 認証情報テーブル60のデータ構成例Data configuration example of authentication information table 60 認証処理のフローチャートFlow chart of authentication process 管理者権限、制限ユーザ権限の各状態Status of administrator authority and restricted user authority ログイン画面例Login screen example 認証処理のフローチャート(2)Flow chart of authentication process (2) ログイン画面例(2)Login screen example (2) 認証情報テーブル60のデータ構成例(生体情報例)Data configuration example of authentication information table 60 (biological information example)

以下に本発明を実現するための好適な例を示す。   Preferred examples for realizing the present invention are shown below.

(実施例1)
図1にシステム構成図を示す。
Example 1
FIG. 1 shows a system configuration diagram.

コンピュータ装置10は、オペレーティングシステム(以下OSと記載する)20、及び認証権限管理プログラム30を有する。   The computer apparatus 10 includes an operating system (hereinafter referred to as OS) 20 and an authentication authority management program 30.

OS20は、コンピュータに対する情報の入出力や接続された装置の管理など、他のアプリケーションソフトウェアにて利用する基本的な機能等を提供するものであり、コンピュータシステム全体を管理するものとして機能させるプログラムである。   The OS 20 provides basic functions used by other application software such as information input / output to / from the computer and management of connected devices, and is a program that functions to manage the entire computer system. is there.

認証権限管理プログラム30は、コンピュータを、受付手段、照合手段、権限獲得手段、送信手段として機能させるプログラムであり、利用者がOSにログインする際に機能するものである。   The authentication authority management program 30 is a program that causes a computer to function as a reception unit, a collation unit, an authority acquisition unit, and a transmission unit, and functions when a user logs in to the OS.

受付手段は、入力手段40から受け付けた識別情報、パスワード情報をOS20経由で受け付ける手段であり、照合手段は識別情報、パスワード情報を認証情報テーブル60に格納された情報と比較する手段であり、権限取得手段は照合手段の照合結果によって権限情報を抽出する手段であり、送信手段は、OS20に識別情報と権限情報とを送信する手段である。   The receiving means is means for receiving the identification information and password information received from the input means 40 via the OS 20, and the collating means is means for comparing the identification information and password information with information stored in the authentication information table 60. The acquisition unit is a unit that extracts authority information based on the collation result of the collation unit, and the transmission unit is a unit that transmits identification information and authority information to the OS 20.

入力手段40は、コンピュータ装置10と接続しており、利用者からの識別情報、パスワード情報等の入力を受け付ける手段である。   The input unit 40 is connected to the computer apparatus 10 and is a unit that receives input of identification information, password information, and the like from the user.

出力手段50は、コンピュータ装置10と接続しており、利用者に対してコンピュータ装置10が行った処理結果を表示する手段である。なお後述する認証権限管理プログラム30が識別情報と権限情報を出力するのは、出力手段50に対してではなく、OS20に対して出力するものである。   The output means 50 is connected to the computer apparatus 10 and is a means for displaying a processing result performed by the computer apparatus 10 to the user. The authentication authority management program 30 described later outputs the identification information and authority information to the OS 20 instead of the output means 50.

認証情報テーブル60は、認証処理を行う場合の利用者の情報を記憶したデータテーブルである。図2に認証情報テーブル60のデータ構成例を示す。認証情報テーブル60は、利用者の識別情報61、パスワード62、権限情報63で構成される。識別情報は利用者毎に付与される情報であり、本図では、利用者毎に「MYID01」、「MYID11」...である。パスワード62は、利用者の権限毎に付与される情報であり、本図では、「MYID01」に対して「PWD01」、「PWD02」である。権限63はパスワード62に対応して付与される情報であり、本図では、「PWD01」に対して「管理者」が、「PWD02」に対して「制限ユーザ」が該当する。   The authentication information table 60 is a data table that stores user information when performing authentication processing. FIG. 2 shows a data configuration example of the authentication information table 60. The authentication information table 60 includes user identification information 61, a password 62, and authority information 63. The identification information is information given to each user. In this figure, “MYID01”, “MYID11”,. . . It is. The password 62 is information given for each authority of the user, and is “PWD01” and “PWD02” with respect to “MYID01” in the figure. The authority 63 is information given in correspondence with the password 62, and in this figure, “PWD01” corresponds to “administrator” and “PWD02” corresponds to “restricted user”.

なお、OS20が3以上の複数段階の権限を有する場合であれば、パスワード62と権限63の項目を増加することで対応することが可能である。   In the case where the OS 20 has a plurality of levels of authority of 3 or more, it is possible to cope with the problem by increasing the items of the password 62 and the authority 63.

また、図8には認証情報テーブル60のデータ構成例として、生体情報をパスワードとして利用した場合の構成例を示す。図中パスワード62の項目において管理者権限に対応するのが左手掌、制限ユーザ権限に対応するのが右手掌としている。このように権限に応じて、手、指、目等を割り当てておくことにより、容易にログインが可能となる。   FIG. 8 shows an example of the data structure of the authentication information table 60 when biometric information is used as a password. In the password 62 item in the figure, the left palm corresponds to the administrator authority, and the right palm corresponds to the restricted user authority. Thus, by assigning hands, fingers, eyes, etc. according to the authority, it is possible to log in easily.

ここで、本発明のシステム構成の内、コンピュータ装置10、認証情報テーブル60を構成するハードウェアの一例としては、CPUと、ROMと、RAMと、HDD(ハードディスクドライブ)と、HD(ハードディスク)と、FDD(フレキシブルディスクドライブ)と、着脱可能な記録媒体の一例としてのFD(フレキシブルディスク)とを備えている。また、各構成部はバスによってそれぞれ接続されている。CPUは、コンピュータ装置10の全体の制御を司る。ROMは、ブートプログラムなどのプログラムを記憶している。RAMは、CPUのワークエリアとして使用される。HDDは、CPUの制御にしたがってHDに対するデータのリード/ライトを制御する。HDは、HDDの制御で書き込まれたデータを記憶する。FDDは、CPUの制御にしたがってFDに対するデータのリード/ライトを制御する。FDは、FDDの制御で書き込まれたデータを記憶したり、FDに記録されたデータを情報処理装置へ読み取らせたりする。着脱可能な記録媒体として、FDのほか、CD−ROM(CD−R、CD−RW)、MO、DVD(Digital Versatile Disk)、メモリーカードなどであってもよい。   Here, as an example of hardware constituting the computer device 10 and the authentication information table 60 in the system configuration of the present invention, a CPU, a ROM, a RAM, an HDD (hard disk drive), and an HD (hard disk) , An FDD (flexible disk drive), and an FD (flexible disk) as an example of a removable recording medium. Each component is connected by a bus. The CPU controls the entire computer device 10. The ROM stores a program such as a boot program. The RAM is used as a work area for the CPU. The HDD controls reading / writing of data with respect to the HD according to the control of the CPU. The HD stores data written under the control of the HDD. The FDD controls reading / writing of data with respect to the FD according to the control of the CPU. The FD stores data written under the control of the FDD, or causes the information processing apparatus to read data recorded on the FD. As a removable recording medium, in addition to the FD, a CD-ROM (CD-R, CD-RW), MO, DVD (Digital Versatile Disk), memory card, or the like may be used.

また、本発明のシステム構成の内、出力手段50を構成するハードウェアの一例としては、ディスプレイとして、カーソル、アイコンあるいはツールボックスをはじめ、文書、画像、機能情報などのデータに関するウインドウ(ブラウザ)を表示する。たとえば、CRT、TFT液晶ディスプレイ、プラズマディスプレイなどである。   In addition, as an example of hardware constituting the output means 50 in the system configuration of the present invention, a window (browser) relating to data such as a document, an image, and function information is displayed as a display, such as a cursor, an icon or a tool box. indicate. For example, CRT, TFT liquid crystal display, plasma display and the like.

そして、上記ROM、RAM、HD、FDなどに格納されたOS20、認証権限管理プログラム30等をCPUが実行することによってその機能を実現する。また、認証情報テーブル60に格納される各種データおよびデータテーブルの一部は、ワークエリア的な目的で使用されるRAMに必要に応じて生成消去されることもある。   The functions are realized by the CPU executing the OS 20, the authentication authority management program 30 and the like stored in the ROM, RAM, HD, FD, and the like. In addition, various data stored in the authentication information table 60 and a part of the data table may be generated and deleted as needed in a RAM used for work area purposes.

また、本発明のシステム構成の内、入力手段40を構成するハードウェアの一例として、キーボードは、文字、数字、各種指示などの入力のためのキーを備え、データの入力をおこなう。タッチパネル式の入力パッドなどであってもよい。マウスは、カーソルの移動や範囲選択、あるいはウインドウの移動やサイズの変更などをおこなう。ポインティングデバイスとして同様の機能を備えるものであれば、トラックボール、ジョイスティックなどであってもよい。   In addition, as an example of hardware configuring the input unit 40 in the system configuration of the present invention, the keyboard includes keys for inputting characters, numbers, various instructions, and the like, and inputs data. It may be a touch panel type input pad. The mouse moves the cursor, selects a range, or moves and changes the size of the window. A trackball, a joystick, or the like may be used as long as it has a similar function as a pointing device.

さらには、生体認証を可能にするために指紋、掌紋、虹彩、網膜、血管、静脈パターン、筆跡、声紋等を認識する生体認証のための装置も含む。   Furthermore, an apparatus for biometric authentication that recognizes fingerprints, palm prints, irises, retinas, blood vessels, vein patterns, handwriting, voiceprints and the like to enable biometric authentication is also included.

図3に認証処理のフローチャートを示す。本フローチャートは、認証権限管理プログラム30がコンピュータを、利用者からログインするために必要な情報を受け付けてから、利用者のログインするための情報をOSに送信させるものとして機能させる処理について記載したものである。   FIG. 3 shows a flowchart of the authentication process. This flowchart describes a process in which the authentication authority management program 30 functions to allow the computer to send information for logging in to the OS after receiving information necessary for logging in from the user. It is.

まず、利用者は、出力手段50に表示されたログイン画面に基づき、利用者の識別情報、パスワードを入力手段40によって入力する。   First, based on the login screen displayed on the output unit 50, the user inputs the user identification information and password by the input unit 40.

図5に出力手段50に表示されるログイン画面例を示す。   FIG. 5 shows an example of a login screen displayed on the output unit 50.

図5の画面においては、識別情報として「ID:」、パスワード情報として「Pass:」が表示され、それぞれの右欄に入力項目がある。   In the screen of FIG. 5, “ID:” is displayed as identification information and “Pass:” is displayed as password information, and there are input items in the right column of each.

利用者は、入力手段40により、入力項目にそれぞれ識別情報とパスワードを入力した上、「OK」画面上のボタンを押下する。この場合、例えば、画面上のボタンをマウスでクリックすることで押下されたものとする。   The user uses the input means 40 to input identification information and a password in the input items, and then presses a button on the “OK” screen. In this case, for example, it is assumed that the button on the screen is pressed by clicking with the mouse.

入力手段40で入力された識別情報、及びパスワードは、コンピュータ装置10が受信し、OS20が受け付け、認証権限管理プログラム30による機能である受信手段は識別情報、及びパスワード情報をOS20から受信する(S101)。   The identification information and password input by the input means 40 are received by the computer device 10 and received by the OS 20, and the receiving means that is a function of the authentication authority management program 30 receives the identification information and password information from the OS 20 (S101). ).

認証権限管理プログラム30によるコンピュータを機能させる照合手段は、S101で受信した識別情報が認証情報テーブル60の識別情報61に存在するか否かを検索する(S102)。   The verification unit that causes the computer to function by the authentication authority management program 30 searches whether the identification information received in S101 exists in the identification information 61 of the authentication information table 60 (S102).

認証情報テーブル60に該当識別情報61が存在しない場合(S103:No)、ログイン失敗として、OS20にログイン失敗情報を送信する(S107)。   When the corresponding identification information 61 does not exist in the authentication information table 60 (S103: No), login failure information is transmitted to the OS 20 as login failure (S107).

一方、認証情報テーブル60に該当識別情報61が存在する場合(S103:Yes)、認証情報テーブル60の識別情報61が該当するレコード内のパスワード62を検索する(S104)。   On the other hand, when the corresponding identification information 61 exists in the authentication information table 60 (S103: Yes), the password 62 in the record corresponding to the identification information 61 in the authentication information table 60 is searched (S104).

認証情報テーブル60の識別情報61が該当するレコード内にパスワード62が存在しない場合(S105:No)、ログイン失敗として、OS20にログイン失敗情報を送信する(S107)。   If the password 62 does not exist in the record corresponding to the identification information 61 in the authentication information table 60 (S105: No), the login failure information is transmitted to the OS 20 as a login failure (S107).

一方、認証情報テーブル60の識別情報61が該当するレコード内にパスワード62が存在する場合(S105:Yes)、合致するパスワード62に対応する権限情報63を読み出して、識別情報61およびログイン成功情報を併せてOS20に送信する(S106)。   On the other hand, when the password 62 exists in the record corresponding to the identification information 61 of the authentication information table 60 (S105: Yes), the authority information 63 corresponding to the matching password 62 is read, and the identification information 61 and the login success information are displayed. In addition, it is transmitted to the OS 20 (S106).

OS20は、送信手段から識別情報61と権限情報63とを受信すると、識別情報61に基づき利用者に対応した環境設定を行い、かつ、権限情報63に基づきリソースへのアクセス制限を設定する。   When the OS 20 receives the identification information 61 and the authority information 63 from the transmission unit, the OS 20 sets an environment corresponding to the user based on the identification information 61, and sets a resource access restriction based on the authority information 63.

(実施例2)
次に、ログイン情報入力時に権限情報も選択して入力する場合の処理について説明する。
(Example 2)
Next, processing when selecting and inputting authority information when inputting login information will be described.

本実施例では、予め利用者が権限情報を選択して入力するため、利用者がログインしたい権限と実際に入力したパスワードに対応する権限とが異なる場合に権限情報が異なるのでログイン失敗情報が出力されることとなり、利用者が所望した権限と異なる権限でログインして気づかずに利用し続けるという状態をなくすことが可能となる。   In this embodiment, since the user selects and inputs authority information in advance, if the authority that the user wants to log in differs from the authority corresponding to the password that was actually entered, the login information is output because the authority information is different. As a result, it is possible to eliminate the state in which the user logs in with an authority different from the authority desired and continues to use without noticing.

図6に認証処理のフローチャート(2)を示す。本フローチャートは、認証権限管理プログラム30がコンピュータを、利用者からログインするために必要な情報を受け付けてから、利用者のログインするための情報をOSに送信させるまでの処理について記載したものである。なお、図3のフローチャートと同様の処理を行うステップについては同一の符号を付し、説明は省略する。   FIG. 6 shows a flowchart (2) of the authentication process. This flowchart describes the processing from when the authentication authority management program 30 receives information necessary for logging in to the computer from the user until the information for logging in the user is transmitted to the OS. . In addition, the same code | symbol is attached | subjected about the step which performs the process similar to the flowchart of FIG. 3, and description is abbreviate | omitted.

図7に出力手段50に表示されるログイン画面例(2)を示す。   FIG. 7 shows a login screen example (2) displayed on the output means 50.

図7の画面では、識別情報として「ID:」、パスワード情報として「Pass:」、およびログインしたい「権限:」表示され、それぞれの右欄に入力項目がある。権限は予め設定した権限の種類に基づき選択できるようにしても良い。   In the screen of FIG. 7, “ID:” is displayed as identification information, “Pass:” is displayed as password information, and “authority:” to be logged in are displayed. The authority may be selected based on a preset authority type.

利用者は、入力手段40により、入力項目にそれぞれ識別情報とパスワードとログインしたい権限を入力した上、「OK」画面上のボタンを押下する。この場合、例えば、画面上のボタンをマウスでクリックすることで押下されたものとする。   The user uses the input means 40 to input identification information, password, and authority to log in to the input items, and presses a button on the “OK” screen. In this case, for example, it is assumed that the button on the screen is pressed by clicking with the mouse.

入力手段40で入力された識別情報、及びパスワードは、コンピュータ装置10が受信し、OS20が受け付け、認証権限管理プログラム30による機能である受信手段は識別情報、パスワード情報、権限情報をOS20から受信する(S201)。その後、図3と同様の処理が行われるが、認証情報テーブル60の識別情報61が該当するレコード内に該当パスワード62が存在する場合(S105:Yes)、該当パスワード62レコードに対応する権限情報63と入力した権限情報とが合致するか否かを判定する(S206)。   The identification information and password input by the input unit 40 are received by the computer apparatus 10 and received by the OS 20, and the reception unit that is a function of the authentication authority management program 30 receives the identification information, password information, and authority information from the OS 20. (S201). Thereafter, the same processing as in FIG. 3 is performed. However, when the corresponding password 62 exists in the record corresponding to the identification information 61 of the authentication information table 60 (S105: Yes), the authority information 63 corresponding to the corresponding password 62 record is displayed. It is determined whether or not the input authority information matches (S206).

権限情報63が合致しない場合(S206:No)、ログイン失敗として、OS20に
ログイン失敗情報を送信する(S107)。
If the authority information 63 does not match (S206: No), login failure information is transmitted to the OS 20 as login failure (S107).

一方、権限情報63が合致する場合(S206:Yes)、合致するパスワード62に対応する権限情報63を読み出して、識別情報61およびログイン成功情報を併せてOS20に送信する(S106)。以下実施例1と同様の処理がなされる。   On the other hand, when the authority information 63 matches (S206: Yes), the authority information 63 corresponding to the matching password 62 is read, and the identification information 61 and the login success information are combined and transmitted to the OS 20 (S106). Thereafter, the same processing as in the first embodiment is performed.

以上により、ログイン時の権限の決定が入力された識別情報とパスワード情報によって、パスワードに対応した権限が割り当てられることとなる。従い、識別情報61に対応したOS内の各種の環境を呼出し、権限情報63に基づきリソースに対するアクセス制限をかけることとなる。   As described above, the authority corresponding to the password is assigned by the identification information and the password information to which the authority determination at the time of login is input. Accordingly, various environments in the OS corresponding to the identification information 61 are called, and access restrictions on resources are applied based on the authority information 63.

本発明により、利用者は自環境を一回設定するのみで、後日他の権限を取得した場合であっても環境の承継が可能である。   According to the present invention, the user can set up his / her environment only once, and can succeed to the environment even when other authority is acquired at a later date.

本実施例では、OSについての実施例を説明したが、OSだけではなくアプリケーションシステムについても本発明を適用可能である。   In the present embodiment, the embodiment regarding the OS has been described. However, the present invention is applicable not only to the OS but also to an application system.

また、本実施例では、OS20と認証権限管理プログラム30とが明確に分かれている場合を記載したため、情報の流れがOS20から受信し、OS20に送信しという記載となっているが、OS20の一部に組み込まれた場合は、内部での処理となる。
(付記1)
識別情報とパスワード情報とに基づき対象システムにログインする認証プログラムであって、
コンピュータに、
識別情報、パスワード情報を受け付ける受付手段、
識別情報とパスワード情報とから該パスワード情報に応じた権限情報を読み出す読出手段、
識別情報と前記権限情報とを出力する出力手段、
として機能させることを特徴とする認証プログラム。
(付記2)
受付手段は更に、権限情報を受け付ける手段を有し、
読み出し手段は更に、識別情報とパスワード情報と権限情報とが予め記憶された識別情報とパスワード情報と権限情報と合致する場合に権限情報を読み出す
ことを特徴とする付記1記載の認証プログラム。
(付記3)
パスワード情報が生体情報であることを特徴とする付記1記載の認証プログラム。
(付記4)
パスワード情報が指紋、掌紋、虹彩、網膜、血管、静脈パターン、筆跡、声紋のいずれかであることを特徴とする付記3記載の認証プログラム。
(付記5)
識別情報とパスワード情報とに基づき対象システムにログインする認証装置であって、
識別情報、パスワード情報を受け付ける受付手段、
識別情報とパスワード情報とから該パスワード情報に応じた権限情報を読み出す読出手段、
識別情報と前記権限情報とを出力する出力手段、
とからなることを特徴とする認証装置。
(付記6)
受付手段は更に、
権限情報を受け付ける手段を有し、
読み出し手段は
識別情報とパスワード情報と権限情報とが予め記憶された
識別情報とパスワード情報と権限情報と合致する場合に権限情報を読み出す
として機能させることを特徴とする付記5記載の認証装置。
(付記7)
パスワード情報が生体情報であること
を特徴とする付記5記載の認証装置。
(付記8)
パスワード情報が指紋、掌紋、虹彩、網膜、血管、静脈パターン、筆跡、声紋のいずれかであることを特徴とする付記7記載の認証装置。
In this embodiment, since the case where the OS 20 and the authentication authority management program 30 are clearly separated is described, the information flow is described as being received from the OS 20 and transmitted to the OS 20. When it is incorporated in a part, it is an internal process.
(Appendix 1)
An authentication program for logging into the target system based on identification information and password information,
On the computer,
Accepting means for receiving identification information and password information,
Reading means for reading authority information corresponding to the password information from the identification information and the password information,
Output means for outputting identification information and the authority information;
An authentication program characterized by causing it to function as
(Appendix 2)
The receiving means further has means for receiving authority information,
2. The authentication program according to appendix 1, wherein the reading means further reads the authority information when the identification information, the password information, and the authority information match the previously stored identification information, password information, and authority information.
(Appendix 3)
The authentication program according to appendix 1, wherein the password information is biometric information.
(Appendix 4)
The authentication program according to appendix 3, wherein the password information is any one of a fingerprint, a palm print, an iris, a retina, a blood vessel, a vein pattern, a handwriting, and a voice print.
(Appendix 5)
An authentication device that logs in to a target system based on identification information and password information,
Accepting means for receiving identification information and password information,
Reading means for reading authority information corresponding to the password information from the identification information and the password information,
Output means for outputting identification information and the authority information;
An authentication device characterized by comprising:
(Appendix 6)
The receiving means is further
A means for receiving authority information;
6. The authentication apparatus according to appendix 5, wherein the reading unit functions to read out the authority information when the identification information, the password information, and the authority information match the previously stored identification information, password information, and authority information.
(Appendix 7)
The authentication apparatus according to appendix 5, wherein the password information is biometric information.
(Appendix 8)
The authentication apparatus according to appendix 7, wherein the password information is any one of a fingerprint, a palm print, an iris, a retina, a blood vessel, a vein pattern, a handwriting, and a voice print.

10 コンピュータ装置
20 オペレーティングシステム(OS)
30 認証権限管理プログラム
40 入力手段
50 出力手段
60 認証情報テーブル
10 Computer Device 20 Operating System (OS)
30 Authentication Authority Management Program 40 Input Means 50 Output Means 60 Authentication Information Table

Claims (8)

コンピュータに、
IDと、前記IDに予め設定された複数の権限情報のうちのいずれかの権限情報と、を受け付けた場合に、処理要求に対する処理が前記いずれかの権限情報に対応付けられた複数の許可対象の処理のうちのいずれかであるかに応じて、前記処理要求に対する処理の実行可否制御を行なう、
ことを実行させることを特徴とする制御プログラム。
On the computer,
When receiving an ID and any one of a plurality of authority information set in advance in the ID, a plurality of permission targets in which processing for a processing request is associated with any of the authority information Depending on whether it is one of the processes, the execution control of the process for the process request is performed.
A control program characterized by causing
前記コンピュータに、さらに、
前記IDと異なる他のIDか、前記複数の権限情報のいずれとも異なる他の権限情報か、のいずれか少なくとも一方を受け付けた場合に、前記ID及び前記権限情報の受け付けに失敗した旨の通知を行なう、
ことを実行させることを特徴とする請求項1に記載の制御プログラム。
In addition to the computer,
If at least one of another ID different from the ID or other authority information different from any of the plurality of authority information is received, a notification that the ID and the authority information have not been received is notified. Do,
The control program according to claim 1, wherein:
前記コンピュータに、
前記IDと、前記IDに予め設定された複数の権限情報のいずれかと、前記IDに対して予め設定されたパスワード情報を受け付けた場合に、前記実行可否制御を行なう、
ことを特徴とする請求項1又は請求項2に記載の制御プログラム。
In the computer,
When the ID, a plurality of authority information set in advance in the ID, and password information set in advance for the ID are received, the execution permission control is performed.
The control program according to claim 1 or 2, characterized by the above.
前記パスワード情報は、生体情報であることを特徴とする請求項3に記載の制御プログラム。   The control program according to claim 3, wherein the password information is biometric information. 前記コンピュータに、
前記ID、前記パスワード情報及び前記権限情報を入力可能な領域を含むログイン画面を表示させる制御をさらに行ない、
前記ID、前記パスワード情報及び前記権限情報が前記ログイン画面に入力された場合に、入力された前記ID、前記パスワード情報及び前記権限情報を受け付ける、
ことを特徴とする請求項4に記載の制御プログラム。
In the computer,
Further controlling to display a login screen including an area where the ID, the password information and the authority information can be input,
When the ID, the password information, and the authority information are input to the login screen, the input ID, the password information, and the authority information are received.
The control program according to claim 4.
前記ログイン画面は、前記複数の権限情報のいずれかを選択により入力可能なプルダウンメニューを含む、
ことを特徴とする請求項5に記載の制御プログラム。
The login screen includes a pull-down menu in which any of the plurality of authority information can be input by selection.
The control program according to claim 5.
前記ID及びパスワード情報が、ユーザ毎に予め管理されること、
を特徴とする請求項1〜6のいずれか1項に記載の制御プログラム。
The ID and password information are managed in advance for each user;
The control program according to any one of claims 1 to 6.
コンピュータに、
IDと、前記IDに予め設定された複数の権限情報のうちのいずれかの権限情報と、を受け付けた場合に、処理要求に対する処理が前記いずれかの権限情報に対応付けられた複数の許可対象の処理のうちのいずれかであるかに応じて、前記処理要求に対する処理の実行可否制御を行なう、
ことを実行させることを特徴とする制御方法。
On the computer,
When receiving an ID and any one of a plurality of authority information set in advance in the ID, a plurality of permission targets in which processing for a processing request is associated with any of the authority information Depending on whether it is one of the processes, the execution control of the process for the process request is performed.
A control method characterized by causing the above to be executed.
JP2011138950A 2011-06-22 2011-06-22 Control program and control method Pending JP2011238258A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011138950A JP2011238258A (en) 2011-06-22 2011-06-22 Control program and control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011138950A JP2011238258A (en) 2011-06-22 2011-06-22 Control program and control method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2005319997A Division JP4807041B2 (en) 2005-11-02 2005-11-02 Certification program

Publications (1)

Publication Number Publication Date
JP2011238258A true JP2011238258A (en) 2011-11-24

Family

ID=45326090

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011138950A Pending JP2011238258A (en) 2011-06-22 2011-06-22 Control program and control method

Country Status (1)

Country Link
JP (1) JP2011238258A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101444619B1 (en) 2013-11-18 2014-09-26 안영택 Electro device for executing login using one time account and method for login using one time account
US9600658B2 (en) 2014-04-11 2017-03-21 International Business Machines Corporation Generating or changing passwords using a degree of simplicity
US10574645B2 (en) 2016-11-25 2020-02-25 Canon Kabushiki Kaisha Authority verification system, authority verification method, and computer-readable storage medium
JPWO2022044178A1 (en) * 2020-08-27 2022-03-03

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11110456A (en) * 1997-10-08 1999-04-23 Hitachi Ltd Logic structure of electronic commercial transaction system
JP2000089876A (en) * 1998-09-09 2000-03-31 ▲吉▼井 広育 Program screen for computer software for setting level of password and restricting using range of set level
JP2001306173A (en) * 2000-04-17 2001-11-02 Matsushita Electric Ind Co Ltd Information processing unit
JP2002366202A (en) * 2001-06-07 2002-12-20 Yamatake Sangyo Systems Co Ltd Security system
JP2005107984A (en) * 2003-09-30 2005-04-21 Honda Motor Co Ltd User authentication system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11110456A (en) * 1997-10-08 1999-04-23 Hitachi Ltd Logic structure of electronic commercial transaction system
JP2000089876A (en) * 1998-09-09 2000-03-31 ▲吉▼井 広育 Program screen for computer software for setting level of password and restricting using range of set level
JP2001306173A (en) * 2000-04-17 2001-11-02 Matsushita Electric Ind Co Ltd Information processing unit
JP2002366202A (en) * 2001-06-07 2002-12-20 Yamatake Sangyo Systems Co Ltd Security system
JP2005107984A (en) * 2003-09-30 2005-04-21 Honda Motor Co Ltd User authentication system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101444619B1 (en) 2013-11-18 2014-09-26 안영택 Electro device for executing login using one time account and method for login using one time account
US9600658B2 (en) 2014-04-11 2017-03-21 International Business Machines Corporation Generating or changing passwords using a degree of simplicity
US10574645B2 (en) 2016-11-25 2020-02-25 Canon Kabushiki Kaisha Authority verification system, authority verification method, and computer-readable storage medium
JPWO2022044178A1 (en) * 2020-08-27 2022-03-03
JP7345668B2 (en) 2020-08-27 2023-09-15 三菱電機株式会社 Equipment maintenance management system

Similar Documents

Publication Publication Date Title
US8549317B2 (en) Authentication method, authentication apparatus and authentication program storage medium
US20040139351A1 (en) Method and apparatus for generating secured attention sequence
JP6338470B2 (en) Image processing apparatus, image processing apparatus control method, and program
US9030293B1 (en) Secure passcode entry
JP5491048B2 (en) Printing system, printing apparatus, information processing apparatus, printing system control method, printing apparatus control method, information processing apparatus control method, and program
US20080104410A1 (en) Electronic clinical system having two-factor user authentication prior to controlled action and method of use
JP4655120B2 (en) Authentication system and authentication device
JP4807041B2 (en) Certification program
JP2022509469A (en) Multi-factor based password authentication
JP6050792B2 (en) Operating device and operating method
JP2011238258A (en) Control program and control method
JP5460219B2 (en) Image forming apparatus, image forming apparatus control method and program
US20160098232A1 (en) Image forming apparatus with security function, control method therefor, and storage medium storing control program therefor
US11418659B2 (en) Information processing apparatus and method for controlling information processing apparatus comprising utilizing hardware numeric keys for character string input into input regions and pressing an input region multiple instances to display a software keyboard for character string input into an input region
US10083044B2 (en) Electronic apparatus with a barcode scanning device and secure booting method thereof
JP2009157804A (en) Printing-job management device, program, and printing system
JP2014075011A (en) Simple authentication system of image processing apparatus, and image processing apparatus
JP6682777B2 (en) Information processing apparatus and information processing program
US11843738B2 (en) Information processing apparatus having multifactor authentication function, control method, and storage medium
JP7477683B2 (en) Information processing device, information processing method, and program
KR101468918B1 (en) Apparatus and method for providing menu and bookmarking service based log-in in emr system
JP7481915B2 (en) Information processing device, control method, and program.
JP2024014590A (en) Information processing apparatus, method for controlling information processing apparatus, and program
US20220091803A1 (en) Printing apparatus for invalidating an automatic printing function, control method and storage medium
JP7370275B2 (en) Program control device and program control method

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121204

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130402