JP3658189B2 - コンピュータ装置におけるなりすまし防止方法 - Google Patents

コンピュータ装置におけるなりすまし防止方法 Download PDF

Info

Publication number
JP3658189B2
JP3658189B2 JP15511998A JP15511998A JP3658189B2 JP 3658189 B2 JP3658189 B2 JP 3658189B2 JP 15511998 A JP15511998 A JP 15511998A JP 15511998 A JP15511998 A JP 15511998A JP 3658189 B2 JP3658189 B2 JP 3658189B2
Authority
JP
Japan
Prior art keywords
card
user
computer device
computer
locked
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP15511998A
Other languages
English (en)
Other versions
JPH11305867A (ja
Inventor
恵介 中山
Original Assignee
システムニーズ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by システムニーズ株式会社 filed Critical システムニーズ株式会社
Priority to JP15511998A priority Critical patent/JP3658189B2/ja
Publication of JPH11305867A publication Critical patent/JPH11305867A/ja
Application granted granted Critical
Publication of JP3658189B2 publication Critical patent/JP3658189B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明に属する技術分野】
この発明は、コンピュータを使用する際に正規の権限者でない人によるログインやログイン後のなりすましを防止するセキュリティシステムに関する。
【0002】
【従来の技術】
一般的なオペレーティングシステムレベルが提供するコンピュータセキュリティは、主にユーザ管理とそのユーザ(グループ)が使用できる資源アクセス制限管理によるものである。ユーザ認証方法の多くは、ユーザIDとそのユーザを結びつけるためのパスワード入力による照合チェックで行うものである。また、ログイン後におけるなりすましを防止する機能は一般的なオペレーティングシステムレベルでは提供されていない。
【0003】
設定した時間内に操作が何もされない場合に画面(スクリーン)を変えて全ての処理をロックさせる機能をもつスクリーンセーバソフトウェアは、設定されたパスワードを入力しなければ再開できないという機能を持つものも存在するが、ログインしたユーザとは無関係で動作している。
【0004】
【発明が解決しようとする課題】
しかしながら、セキュリティを考える場合にはパスワードによるユーザ認証やスクリーンセーバによる方法を用いても次のような問題があった。
(ア)パスワードが盗まれたり漏洩した場合に、不正使用されて正規のユーザが被害を被ることや不正のユーザに不正利益を与えること。
(イ)パスワードの代わりに物理的複製が可能な磁気カードなどの記録媒体を使用してユーザ認証をする場合に、不正使用されて正規のユーザが被害を被ることや不正のユーザに不正利益を与えること。
(ウ)パスワード管理についてはユーザの記憶に依存しなければならなく、メモしていたり付箋に記入しモニタに貼ってあったりなどしていてセキュリティの意味をなしていない。
(エ)パスワードを一定期間で変更する方法でセキュリティを高める場合において、変更や配布作業時間やコスト負担が発生すること。また、配布先での管理が徹底できていないこと。
(オ)セキュリティを保つために、1度ログインしてから席を離れる場合やコンピュータを使用しない場合にはその都度ログアウトしなければならないが、習慣上誰も実行されていないこと。
(カ)外注やアルバイトなどに対して臨時のコンピュータアクセスを許可場合に、登録や設定作業の負担があったり時間がかかり不便であること。さらに、臨時作業が終了した場合にユーザ削除やパスワード変更などの負担も発生すること。
(キ)特定のコンピュータを特定のユーザだけが使用できるように制限する場合において、パスワード管理では不正にアクセスされること。
【0005】
そこで、本発明は、ログインに関するユーザ認証でユーザの唯一性を保証しログイン後のログインユーザの操作継続性を保証することで不正アクセスを防止することを目的とする。さらに、セキュリティ管理を容易にし工数およびコストを削減すること、ユーザの操作性を容易にすることも可能とする。
【0006】
【課題を解決するための手段および発明の効果】
【0007】
この発明に係わる手段は、ログイン時にユーザの唯一性が保証された認証方法による処理とログアウトするまでの一定時間経過後のユーザ認証処理で構成し、その処理結果の整合性によりログイン時からの同一ユーザの操作継続性を保証することで「なりすまし」の防止機能を実現する(図1)。
【0008】
ログイン時にユーザの唯一性を保証する認証方法には、ユーザIDやパスワードなどの入力をキーボードからではなく(図2)、ICカードから読み込んでログインができる機能とする。(図3)これは、ICカードの持つカードアクセス制御やデータ暗号化の高度なセキュリティ機能で物理的な複製や不正なデータ読み書きを困難としているからである。したがって、ICカードの厳密な発行管理だけでユーザの唯一性が保証されることになり、正規ユーザ以外の不正ユーザのアクセスを防止することができるのである。ただし、ICカードではユーザ本人であるかは所有管理の問題となるが、指紋認証や音声認識などの生物個体を識別するバイオメトリックスによる認証方法と組み合わせると厳密なユーザの唯一性を保証できる。
また、ユーザは記憶に頼るパスワード管理やキーボード入力から開放されることになる。さらに、特定コンピュータと特定ユーザの関係を厳密に制限できるようになる。例えば、経理用コンピュータには経理課だけのユーザIDを持った人しか使用できないなど。
【0009】
ログアウトするまでの一定時間経過後のユーザ認証処理には、一定時間経過後に起動するスクリーンセーバの処理ロックを解除するのにICカード認証を採用する。ログイン時からの同一ユーザによる処理継続性を保証するには、同一ユーザであること、ログアウトがされていないこと、ICカードが差し替えられていないことが保証される必要がある。そこで、ログイン時のICカードから読み込んだ情報をコンピュータ内部に記録しておき、さらにアクセスカウンタやタイムスタンプなどをICカードおよびコンピュータ内部に記録しておく。次にスクリーンセーバのロック解除時にICカードから読み込まれる情報がコンピュータの内部に記録されたものと一致する場合に限り同一ICカードでログアウトされていないことが保証されることになる。したがって、ICカードによるユーザの唯一性と同一ユーザによる操作継続性が保証されることになり、なりすましを防止することができる。また、操作性においては、処理中断時にログアウトせずに、TCカードを抜くだけで可能となり再開にはICカードを挿すだけで済むことになる。
【0010】
ICカードの発行方法において、個々のユーザ単位でなくアクセス権限で分けられる職能単位のグループでユーザを作成しグループのメンバー数の発行をすることもできる。こうすることによって、人事異動時のユーザ毎の設定変更や外注・アルバイトへの臨時アクセス権発行の場合には、職能別に発行したICカードの配布だけで済み、設定変更や発行業務が削減することができる。
【0011】
【発明の実施の形態】
この発明の一実施形態におけるハードウェア構成(図4)、セキュリティ管理者処理フロー(図5)および操作者処理フロー(図6)を示す。
【0012】
セキュリティ管理者は、ICカード1をICカード装置2に挿入し、ユーザID(D1)、ドメイン名(D2)、ユーザパスワード(D3)などのデータをキーボードより入力し、ICカードに書き込む(図5)。ユーザにこのICカードが配布されるが、パスワードは公開されない。
【0013】
コンピュータの電源オンや再起動を行う前にICカード1をICカード装置2に挿入する。(S1)
【0014】
コンピュータの電源オンや再起動によりオペレーティングシステムがロード(S2)され、ログインプログラムが起動する(S3)。その際にICカード1がICカード装置2に挿入されているかのチェックを行う(S4)。もし挿入されていない場合にはICカード挿入指示画面が表示され確認入力を待つ(S5)。ICカードを検出するまで無限ループで待機する。
【0015】
ICカード1が検出されると、ICカードの製造元チェックを行う(S6)。
【0016】
製造元チェックが正常であれば、ICカード1に記録されているユーザID(D1)、ドメイン名(D2)、パスワード(D3)などを読み込む。(S7)
【0017】
ログインプログラムに、上記処理(S7)で読み込んだユーザID(D1)、ドメイン名(D2)、ユーザパスワード(D3)を引き渡し、ログインプログラムを続行する。
【0018】
ログインが成功した場合には、乱数により発生させたアクセスカウンタ(D4)をコンピュータ3(S8)およびICカード1に記録する(S9)。アクセスカウンタ(D4)には、乱数でなくタイムスタンプでもよい。
【0019】
ログアウトされるまで、以下の処理を繰り返す。(S10)
【0020】
コンピュータの操作をする。(S11)
【0021】
設定された時間内に何らかの操作がされなければ(S12)、ICカード1がICカード装置2に挿入されているかをチェックする(S13)。もし、検出された場合にはICカードの製造元チェックを行い(S14)、検出されない場合にはスクリーンセーバで処理をロックする(S17)。
【0022】
製造元チェックが正常な場合には、ICカード1から同様にしてユーザID(D1)およびアクセスカウンタ(D4)を読み込む(S15)。もし、正常でない場合には、エラー処理をしたあと上記の処理(S13)に戻る。
【0023】
処理(S8)でコンピュータに記録したユーザID(D5)、アクセスカウンタ(D6)と処理(S15)で読み込んだユーザID(D1)、アクセスカウンタ(D4)を照合する(S16)。
【0024】
照合した結果が正しければ、上記の処理(S10)の前に戻る。もし、正しくなければ、スクリーンセーバで処理をロックして(S17)、上記の処理(S13)の前に戻る。
【0025】
上記の処理(S10)の前に戻る。
【図面の簡単な説明】
【図1】「なりしまし」防止機能の構成
【図2】一般的なログインの方法(キーボード入力)
【図3】ICカード自動読込みによるログインの方法
【図4】ハードウェア構成
【図5】セキュリティ管理者によるICカード発行処理フロー
【図6】コンピュータ操作での処理フロー
【図7】ICカードの記録内容とコンピュータ内部の記録内容
【符号の説明】
1… ICカード
2… ICカード装置(R/W)
3… コンピュータ

Claims (5)

  1. コンピュータ装置において、
    当該コンピュータ装置に接続するICカード装置にICカードが挿入されていることが検出されると、前記ICカードに記憶されているユーザID、パスワードを読み込み、当該読み込んだユーザID、パスワードを用いてログイン処理を行い、
    ログインが成功した場合、スクリーンセーバで処理をロックされた場合の当該ロックを解除するためにアクセスカウンタ又はタイムスタンプを当該コンピュータ装置内及び前記ICカードに記憶し、コンピュータ装置を操作可能な状態とし、
    設定された時間内に何らかの操作がなされなければ、前記ICカード装置にICカードが挿入されているかをチェックし、ICカードが挿入されていることが検出されなければ、スクリーンセーバで処理をロックすることを特徴とするコンピュータ装置におけるなりすまし防止方法。
  2. スクリーンセーバで処理をロックした状態で、前記ICカード装置にICカードが挿入されているかをチェックし、ICカードが挿入されていることが検出されると、当該ICカードからユーザID及びアクセスカウンタ又はタイムスタンプを読み込み、コンピュータ装置内に記憶したユーザID及びアクセスカウンタ又はタイムスタンプとを照合し、照合結果が正しければ、前記処理のロック前のコンピュータ装置が操作可能な状態に戻ることを特徴とする請求項1記載のコンピュータ装置におけるなりすまし防止方法。
  3. コンピュータ装置において、
    当該コンピュータ装置に接続するICカード装置にICカードが挿入されていることが検出されると、ICカードの製造元チェックなどのセキュリティチェックを行い、当該チェックが正常であれば、前記ICカードに記憶されているユーザID、パスワードを読み込み、当該読み込んだユーザID、パスワードを用いてログイン処理を行い、
    ログインが成功した場合、スクリーンセーバで処理をロックされた場合の当該ロックを解除するためにアクセスカウンタ又はタイムスタンプを当該コンピュータ装置内及び前記ICカードに記憶し、コンピュータ装置を操作可能な状態とし、
    設定された時間内に何らかの操作がなされなければ、前記ICカード装置にICカードが挿入されているかをチェックし、ICカードが挿入されていることが検出されなければ、スクリーンセーバで処理をロックすることを特徴とするコンピュータ装置におけるなりすまし防止方法。
  4. スクリーンセーバで処理をロックした状態で、前記ICカード装置にICカードが挿入されているかをチェックし、ICカードが挿入されていることが検出されると、ICカードの製造元チェックなどのセキュリティチェックを行い、当該チェックが正常であれば、当該ICカードからユーザID及びアクセスカウンタ又はタイムスタンプを読み込み、コンピュータ装置内に記憶したユーザID及びアクセスカウンタ又はタイムスタンプとを照合し、照合結果が正しければ、前記処理のロック前のコンピュータ装置が操作可能な状態に戻ることを特徴とする請求項3記載のコンピュータ装置におけるなりすまし防止方法。
  5. コンピュータ装置において、ICカードに記憶されたユーザID及びアクセスカウンタ又はタイムスタンプと前記コンピュータ装置内に記憶されたユーザID及びアクセスカウンタ又はタイムスタンプとを照合し、照合結果が正しければ、生物個体を識別するバイオメトリックスによる認証を行い、正規ユーザと認証されれば、処理のロック前のコンピュータ装置が操作可能な状態に戻ることを特徴とする請求項2又は4記載のコンピュータ装置におけるなりすまし防止方法。
JP15511998A 1998-04-20 1998-04-20 コンピュータ装置におけるなりすまし防止方法 Expired - Fee Related JP3658189B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP15511998A JP3658189B2 (ja) 1998-04-20 1998-04-20 コンピュータ装置におけるなりすまし防止方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP15511998A JP3658189B2 (ja) 1998-04-20 1998-04-20 コンピュータ装置におけるなりすまし防止方法

Publications (2)

Publication Number Publication Date
JPH11305867A JPH11305867A (ja) 1999-11-05
JP3658189B2 true JP3658189B2 (ja) 2005-06-08

Family

ID=15598996

Family Applications (1)

Application Number Title Priority Date Filing Date
JP15511998A Expired - Fee Related JP3658189B2 (ja) 1998-04-20 1998-04-20 コンピュータ装置におけるなりすまし防止方法

Country Status (1)

Country Link
JP (1) JP3658189B2 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002041177A (ja) * 2000-07-24 2002-02-08 Toyo Commun Equip Co Ltd コンピュータの情報保護方法及び装置
KR100465791B1 (ko) * 2002-04-18 2005-01-13 삼성전자주식회사 Sim카드를 이용한 컴퓨터의 보안시스템 및 보안방법
FR2841021B1 (fr) * 2002-06-13 2004-12-24 Systemig Sa Dispositif de controle et/ou de surveillance utilisant une etiquette electronique, un lecteur et un encodeur d'etat
KR100477670B1 (ko) * 2002-09-26 2005-03-18 삼성전자주식회사 스마트 카드를 이용한 모니터 보안 장치 및 그 방법
JP2005208993A (ja) * 2004-01-23 2005-08-04 Hitachi Ltd 利用者認証システム
TW200721012A (en) * 2005-11-29 2007-06-01 Lite On Semiconductor Corp Work system with automatic operating system log-in function and operating method thereof
JP4803015B2 (ja) * 2006-01-30 2011-10-26 大日本印刷株式会社 ネットワーク接続された電子機器システム
JP5083608B2 (ja) * 2006-09-20 2012-11-28 大日本印刷株式会社 情報処理装置利用管理システム、および、その方法
JP5092629B2 (ja) * 2007-08-30 2012-12-05 カシオ計算機株式会社 電子機器、決済システム及びプログラム
JP5277004B2 (ja) * 2009-01-27 2013-08-28 株式会社日立ソリューションズ 情報漏洩防止システム
JP5730907B2 (ja) * 2010-01-20 2015-06-10 オーセンティケイション ホールディングス リミテッド ライアビリティ カンパニー 個人用のポータブルで安全性の確保されたネットワークアクセスシステム
JP2016207127A (ja) * 2015-04-28 2016-12-08 山田 秀雄 児童生徒登下校受付機構成機能によりicカード格納情報にてログインする教科書教材セキュリテイ情報配通信ネットワーク
US10623393B1 (en) 2018-10-02 2020-04-14 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards

Also Published As

Publication number Publication date
JPH11305867A (ja) 1999-11-05

Similar Documents

Publication Publication Date Title
US5892902A (en) Intelligent token protected system with network authentication
US7434251B2 (en) System and method for authentication
US7111321B1 (en) Portable computer system with hierarchical and token-based security policies
US6411941B1 (en) Method of restricting software operation within a license limitation
JP4610557B2 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
US7134016B1 (en) Software system with a biometric dongle function
CN1985260A (zh) 使用外部设备的计算机控制方法及计算机控制系统
US7840795B2 (en) Method and apparatus for limiting access to sensitive data
JP3658189B2 (ja) コンピュータ装置におけるなりすまし防止方法
CN102884535A (zh) 受保护装置管理
JP2000353204A (ja) 電子データ管理装置、方法及び記録媒体
JPH06324858A (ja) ソフトウェア使用量管理方式およびソフトウェア使用量管理機能を備えた記憶媒体
TW200949603A (en) System and method for providing a system management command
JPH08137686A (ja) 著作物データ管理方法及び著作物データ管理装置
JP4213411B2 (ja) 本人認証システム、本人認証方法及びその方法をコンピュータに実行させるプログラム
US20020078372A1 (en) Systems and methods for protecting information on a computer by integrating building security and computer security functions
CN101324913B (zh) 计算机文件保护方法和装置
JPH10154131A (ja) ファイルアクセス管理システム
JP3834241B2 (ja) ソフトウェア記録部分離型情報処理装置及びソフトウェア管理方法
RU2263950C2 (ru) Устройство защиты от несанкционированного доступа к информации, хранимой в персональной эвм
JP2002015511A (ja) リムーバブルメディアを用いたオフライン共有セキュリティシステム
JPH11143834A (ja) ログイン操作のロックアウト方法
KR100207597B1 (ko) Ic카드를 이용한 컴퓨터시스템의 보안장치 및 방법
JP2003016724A (ja) 情報管理方法
JPH05120149A (ja) 実行形式フアイルの複写防止方式

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050311

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080318

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080318

Year of fee payment: 3

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080318

Year of fee payment: 3

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080318

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080318

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees