JP4924710B2 - Information processing apparatus and program - Google Patents

Information processing apparatus and program Download PDF

Info

Publication number
JP4924710B2
JP4924710B2 JP2009506095A JP2009506095A JP4924710B2 JP 4924710 B2 JP4924710 B2 JP 4924710B2 JP 2009506095 A JP2009506095 A JP 2009506095A JP 2009506095 A JP2009506095 A JP 2009506095A JP 4924710 B2 JP4924710 B2 JP 4924710B2
Authority
JP
Japan
Prior art keywords
data
authentication
information
importance
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009506095A
Other languages
Japanese (ja)
Other versions
JPWO2008117378A1 (en
Inventor
俊二 北川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2008117378A1 publication Critical patent/JPWO2008117378A1/en
Application granted granted Critical
Publication of JP4924710B2 publication Critical patent/JP4924710B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2127Bluffing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、システムへのログイン方法に関する。   The present invention relates to a method for logging in to a system.

IT(Information Technology)システムにおいて、個人認証技術が重要になっている。コンピュータシステムでは、ログインする際、ユーザにパスワードを入力させ、予め登録されている当該ユーザのパスワードと照合して、一致した場合ログインを許可している。   In the IT (Information Technology) system, personal authentication technology has become important. In a computer system, when logging in, a user is required to input a password, and the password of the user registered in advance is checked.

半面、パスワードによる認証を行うシステムでは、パスワードを悪意ある第三者に盗まれると、システムに不正にログインされて、重要なデータを奪われ、その場を立ち去られてしまう危険が生じてしまう。   On the other hand, in a password authentication system, if a password is stolen by a malicious third party, there is a risk that an unauthorized user is logged into the system, important data is taken away, and the person is left.

先行技術文献としては下記のものがある。
特開平03‐156662号公報 特開平11‐102344号公報
Prior art documents include the following.
Japanese Patent Laid-Open No. 03-156662 JP-A-11-102344

本発明の課題は、パスワードによる認証を行うシステムに不正にログインした第三者を捕らえることである。   An object of the present invention is to capture a third party who has illegally logged into a system that performs authentication using a password.

本発明は、上述した課題を解決するために、以下の手段を採用する。   The present invention employs the following means in order to solve the above-described problems.

第一の手段として:
情報処理装置は、情報を格納する格納手段と、データを表示する表示手段と、装置にデータを入力する操作手段と、データを送信する送信手段と、制御手段とを有し、該操作手段から入力されたデータと該格納手段に格納された識別情報とに基づいてユーザの第一の認証を行い、該格納手段は、第二の識別情報と、データの重要度を表す重要度情報と、データの送信先情報とを備え、該制御手段は、該第一の認証が成功した場合、設定時間内に該操作手段から新たに入力されたデータと該第二の識別情報とに基づいて、第二の認証を行い、該第二の認証に失敗した場合、該重要度情報に基づいて、予め設定された重要度のデータへのアクセスを許可し、該送信先情報に基づいて、該第二の認証に失敗したことを表すデータを該通信手段から送信する。
As a first measure:
The information processing apparatus includes a storage unit that stores information, a display unit that displays data, an operation unit that inputs data to the device, a transmission unit that transmits data, and a control unit. The first authentication of the user is performed based on the input data and the identification information stored in the storage means, and the storage means includes second identification information, importance information indicating the importance of the data, Data transmission destination information, and when the first authentication is successful , the control means, based on the data newly input from the operation means within the set time and the second identification information, When the second authentication is performed and the second authentication fails, access to data having a preset importance is permitted based on the importance information, and the second authentication is performed based on the destination information. Data indicating that the second authentication failed is sent from the communication means. To.

第二の手段として:
該制御手段は、該第二の認証に失敗した場合、該重要度情報に基づいて、該予め設定された重要度のデータを該表示手段に表示し、該表示手段に表示された該予め設定された重要度のデータへのアクセスを許可する。
As a second means:
The control means, if it fails to said second authentication, based on the importance information, the data of importance is set Me該予 displayed on said display means, 該予Me settings displayed on the display unit It has been to allow access to the importance of the data.

第三の手段として:
情報を格納する格納手段と、データを表示する表示手段と、装置にデータを入力する操作手段と、制御手段とを有し、該操作手段から入力されたデータと該格納手段に格納された識別情報とに基づいてユーザの第一の認証を行う情報処理装置において、該格納手段は、第二の識別情報と、データの重要度を表す重要度情報とを備え、該制御手段は、該第一の認証が成功した場合、設定時間内に該操作手段から新たに入力されたデータと該第二の識別情報とに基づいて、第二の認証を行い、該第二の認証に失敗した場合、該重要度情報に基づいて、予め設定された重要度のデータへのアクセスを許可する。
As a third means:
A storage means for storing information, a display means for displaying data, an operation means for inputting data to the apparatus, and a control means, the data inputted from the operation means and the identification stored in the storage means In the information processing apparatus that performs the first authentication of the user based on the information, the storage means includes second identification information and importance information indicating the importance of the data, and the control means includes the first authentication information. When the first authentication is successful, the second authentication is performed based on the data newly input from the operation means within the set time and the second identification information, and the second authentication fails Based on the importance information, access to data having a preset importance is permitted.

第四の手段として:
該制御手段は、該重要度情報に基づいて、該操作手段より該予め設定された重要度のデータ以外のデータへのアクセスがあったと判定した場合、さらに、定められた時間内に該操作手段から入力されたデータと、該第二の識別情報とに基づいて第二の認証を行い、該第二の認証が成功した場合、全てのデータへのアクセスを許可する。
As a fourth means:
When it is determined that the control unit has accessed data other than the preset importance level data based on the importance level information, the control unit further performs the operation unit within a predetermined time. The second authentication is performed on the basis of the data input from and the second identification information. When the second authentication is successful, access to all data is permitted.

第五の手段として:
情報を格納する格納手段と、データを表示する表示手段と、装置にデータを入力する操作手段と、データを送信する送信手段とを有し、該操作手段から入力されたデータと該格納手段に格納された識別情報とに基づいてユーザの第一の認証を行う情報処理装置を制御するプログラムであって、該情報処理装置を、該第一の認証が成功した場合、設定時間内に該操作手段から新たに入力されたデータと第二の識別情報とに基づいて、第二の認証を行う手段、該第二の認証に失敗した場合、データの重要度を表す重要度情報に基づいて、予め設定された重要度のデータへのアクセスを許可する手段、データを送信する送信先情報に基づいて、該第二の認証に失敗したことを表すデータを該通信手段から送信する手段、として機能させる。
As a fifth means:
A storage unit that stores information; a display unit that displays data; an operation unit that inputs data to the apparatus; and a transmission unit that transmits data. The data input from the operation unit and the storage unit A program for controlling an information processing device that performs first authentication of a user based on stored identification information, wherein the information processing device is operated within a set time when the first authentication is successful. Based on the data newly input from the means and the second identification information, the means for performing the second authentication, if the second authentication fails, based on the importance information representing the importance of the data, Function as a means for permitting access to data having a preset importance, a means for transmitting data indicating that the second authentication has failed from the communication means based on destination information for transmitting data Let

第六の手段として:
プログラムは、該第二の認証に失敗した場合、該重要度情報に基づいて、該予め設定された重要度のデータを該表示手段に表示する手段、該表示手段に表示された該予め設定された重要度のデータへのアクセスを許可する手段として機能させる。
As a sixth means:
When the second authentication fails, the program displays the preset importance data on the display means based on the importance information, and the preset information displayed on the display means. Function as a means to allow access to data of a certain importance.

本発明によれば、第二の認証に失敗した場合、特定の重要度のデータへのアクセスを許可し、さらに、不正にログインされたことを表すメールをシステムの管理者に送信する。そのため、不正にログインした第三者に対して、システムに正常にログインできたと見せかけて、その場にとどまらせることができる。さらに、第二の認証に失敗した場合、管理者に不正使用があったことをメールで送信するため、管理者が現場に到着するまで、不正にログインした第三者をその場にとどまらせて、捕らえることができる。   According to the present invention, when the second authentication fails, access to data of a specific importance level is permitted, and a mail indicating that unauthorized login has been made is transmitted to the system administrator. As a result, a third party who has illegally logged in can be shown to have successfully logged in to the system and stayed there. In addition, if the second authentication fails, the administrator will be notified of unauthorized use by e-mail, so that an unauthorized third party will stay on the spot until the administrator arrives at the site. Can be caught.

PCの概観図である。It is a general-view figure of PC. PCのハードウェア全体構成を示した図である。It is the figure which showed the hardware whole structure of PC. 認証処理の機能ブロック図である。It is a functional block diagram of an authentication process. 認証処理のフローチャートである。It is a flowchart of an authentication process. パスワード入力画面を表す図である。It is a figure showing a password input screen. 遷移状態の画面を表す図である。It is a figure showing the screen of a transition state. ログイン後の処理のフローチャート(その1)である。It is a flowchart (the 1) of the process after login. ログイン後の処理のフローチャート(その2)である。It is a flowchart (the 2) of the process after login. プログラムとセキュリティレベルとが対応付けられたテーブルを表す図である。It is a figure showing the table with which the program and the security level were matched. データとセキュリティレベルとが対応付けられたテーブルを表す図である。It is a figure showing the table with which the data and the security level were matched.

符号の説明Explanation of symbols

100 PC
102 PC本体
104 表示画面
105 CD/DVD装填口
106 表示装置
107 キーボード
108 マウス
109 電源ボタン
110 USBコネクタ
111 FD装填口
112 システムコントローラ
113 キーボードコントローラ
114 CPU
116 主記憶装置
118 ハードディスク
120 EPROM
121 バス
122 CMOS
123 タイマ
125 ネットワークコントローラ
126 電源監視部
204 OS
208 アプリケーション
210 プログラム−セキュリティレベル対応テーブル
212 データセキュリティレベル対応テーブル
214 プログラム名
216 データ名
218 セキュリティレベル
100 PC
102 PC main body 104 Display screen 105 CD / DVD loading slot 106 Display device 107 Keyboard 108 Mouse 109 Power button 110 USB connector 111 FD loading slot 112 System controller 113 Keyboard controller 114 CPU
116 Main storage device 118 Hard disk 120 EPROM
121 bus 122 CMOS
123 Timer 125 Network controller 126 Power supply monitoring unit 204 OS
208 Application 210 Program-Security Level Correspondence Table 212 Data Security Level Correspondence Table 214 Program Name 216 Data Name 218 Security Level

以下に図面を用いて本発明の実施の形態について説明する。   Embodiments of the present invention will be described below with reference to the drawings.

図1は、PC(Personal Computer)の概観図である。PC100は、CPU(Central Processing Unit)やメモリ等が内蔵されたPC本体102、PC本体102からの命令により表示画面104に画像を表示する表示部106、ユーザ操作によりPC本体102に命令を与えるキーボード107、表示画面104上にカーソルを移動させ、ボタン操作により、そのカーソルが重ねられたアイコンに応じた命令を与えるマウス108から構成される。   FIG. 1 is an overview of a PC (Personal Computer). The PC 100 includes a PC main body 102 with a built-in CPU (Central Processing Unit), a memory, and the like, a display unit 106 that displays an image on the display screen 104 by a command from the PC main body 102, and a keyboard that gives a command to the PC main body 102 by a user operation 107, a mouse 108 that moves a cursor on the display screen 104 and gives a command corresponding to an icon on which the cursor is superimposed by operating a button.

さらに、PC本体102は、PC100への電源投入のための電源ボタン109、USB(Universal Serial Bus)規格に準拠したUSBコネクタ110、CD(Compact Disc)やDVD(Digital Versatile Disk)が装填されるCD/DVD装填口105、FD(Floppy(登録商標) Disk)が装填されるFD装填口111を有している。   Further, the PC main body 102 is loaded with a power button 109 for powering on the PC 100, a USB connector 110 compliant with the USB (Universal Serial Bus) standard, a CD (Compact Disc) and a DVD (Digital Versatile Disk). / DVD loading port 105 and FD loading port 111 into which FD (Floppy (registered trademark) Disk) is loaded.

(PCのハードウェア構成図)
図2は、図1に示したPCのハードウェア構成の一例を簡略的に示すブロック図である。なお、図1において説明したブロックについては同一番号を付してある。
(PC hardware configuration diagram)
FIG. 2 is a block diagram schematically showing an example of the hardware configuration of the PC shown in FIG. In addition, the same number is attached | subjected about the block demonstrated in FIG.

PC100は、システムコントローラ112に、CPU114、主記憶装置116、表示部106、ハードディスク118、EPROM(Erasable Programmable Read Only Memory)120、キーボードコントローラ113、CMOS(Complementary Metal Oxide Semiconductor)122、タイマ123、電源監視部126、ネットワークコントローラ125がバス121によって接続され構成されている。以下、各ブロックについて説明する。   The PC 100 includes a system controller 112, a CPU 114, a main storage device 116, a display unit 106, a hard disk 118, an EPROM (Erasable Programmable Read Only Memory) 120, a keyboard controller 113, a CMOS (Complementary Metal Oxide Semiconductor) 122, a timer 123, and a power supply monitor. The unit 126 and the network controller 125 are connected by a bus 121. Hereinafter, each block will be described.

システムコントローラ112は、データの入出力管理等、システム全体の制御を行う。CPU114は、主記憶装置116に展開されるOS、BIOS等の各種プログラムを実行する。主記憶装置116は、ハードディスク118から読み出されたプログラムの実行のための作業エリアとして使用される。本実施例においては、主記憶装置116にOS、アプリケーション等が展開される。なお、詳細については図3を用いて後述する。表示部106は、CPU114がシステムコントローラ112を介して出す命令に基づいた画像表示を行う。ハードディスク118は、OSやアプリケーションプログラムを格納している。EPROM120は、PCに電源が投入された後、最初に実行されるBIOSを格納している。キーボードコントローラ113は、キーボード107及びマウス108からの入力を検出する。CMOS122は、BIOSメニューの設定を記憶している。電源監視部126は、電源ボタン106が操作されたか否かを監視している。タイマ123は、CPU114に時間情報を提供する。ネットワークコントローラ125は、イントラネットやインターネット経由で、他の情報システムに情報を伝える。   The system controller 112 controls the entire system such as data input / output management. The CPU 114 executes various programs such as an OS and a BIOS that are expanded in the main storage device 116. The main storage device 116 is used as a work area for executing a program read from the hard disk 118. In the present embodiment, an OS, applications, and the like are deployed in the main storage device 116. Details will be described later with reference to FIG. The display unit 106 displays an image based on a command issued by the CPU 114 via the system controller 112. The hard disk 118 stores an OS and application programs. The EPROM 120 stores a BIOS that is executed first after the PC is powered on. The keyboard controller 113 detects input from the keyboard 107 and the mouse 108. The CMOS 122 stores BIOS menu settings. The power monitoring unit 126 monitors whether or not the power button 106 has been operated. The timer 123 provides time information to the CPU 114. The network controller 125 transmits information to other information systems via an intranet or the Internet.

(認証処理の機能ブロック図)
図3は、認証処理の一例を簡略的に示す機能ブロック図である。認証処理機能は、主記憶装置116、キーボードコントローラ113、ハードディスク118、タイマ123から構成される。主記憶装置116には、OS204が展開される。さらに、OS204上には、アプリケーション208が展開される。以下、各ブロックについて説明する。なお、図2において説明したブロックについては同一番号を付し、その説明を省略する。
(Function block diagram of authentication processing)
FIG. 3 is a functional block diagram schematically showing an example of the authentication process. The authentication processing function includes a main storage device 116, a keyboard controller 113, a hard disk 118, and a timer 123. An OS 204 is expanded in the main storage device 116. Further, an application 208 is deployed on the OS 204. Hereinafter, each block will be described. Note that the blocks described in FIG. 2 are assigned the same numbers, and descriptions thereof are omitted.

[キーボードコントローラ]
キーボードコントローラ113は、キーボード107、マウス108からの入力を検出する。
[Keyboard controller]
The keyboard controller 113 detects input from the keyboard 107 and the mouse 108.

[ハードディスク]
ハードディスク118は、ユーザによって予め設定されるパスワードやパスワードの入力の際の設定時間に関する情報を格納する。また、不正使用があったことを伝えるための送信先のメールアドレスを格納する。さらに、プログラムとセキュリティレベルとが対応付けられたテーブル等を格納する。
[hard disk]
The hard disk 118 stores a password set in advance by the user and information related to a set time when the password is input. In addition, the mail address of the transmission destination for notifying that there has been unauthorized use is stored. Furthermore, the table etc. with which the program and the security level were matched are stored.

[アプリケーション]
アプリケーション208は、ドライバ206がOS204に展開される。アプリケーション208は、キーボードコントローラ113からのパスワードの入力等を検出する。さらに、入力されたパスワードとハードディスク118に格納されているパスワードとを比較してユーザ認証を行う。また、タイマから時間情報を取得し、ユーザからのパスワード入力が設定時間内に行われたか否かを判定する。
[application]
In the application 208, the driver 206 is deployed on the OS 204. The application 208 detects a password input from the keyboard controller 113. Furthermore, user authentication is performed by comparing the input password with the password stored in the hard disk 118. Further, time information is acquired from the timer, and it is determined whether or not a password input from the user has been performed within the set time.

(認証処理のフローチャート)
以下に図4を用いて、認証処理について説明する。
(Flow chart of authentication process)
The authentication process will be described below with reference to FIG.

ステップS001において、電源監視部126は、ユーザによって電源ボタン109が操作されたか否かを判定する。ユーザによって電源ボタン109が操作された場合は、処理はステップS002へ移行する。   In step S001, the power monitoring unit 126 determines whether or not the power button 109 has been operated by the user. If the power button 109 is operated by the user, the process proceeds to step S002.

ステップS002において、CPU114は、EPROM120に格納されているBIOSを起動する。そして、BIOSは、主記憶装置116に展開され、キーボードコントローラ113等の各種デバイスの初期化を行う。処理はステップS003へ移行する。   In step S <b> 002, the CPU 114 activates the BIOS stored in the EPROM 120. Then, the BIOS is expanded in the main storage device 116 and initializes various devices such as the keyboard controller 113. The process proceeds to step S003.

ステップS003において、BIOSは、ハードディスク118に格納されているOS204を主記憶装置116に展開し、OSを起動する。処理はステップS004へ移行する。   In step S003, the BIOS expands the OS 204 stored in the hard disk 118 in the main storage device 116, and starts the OS. The process proceeds to step S004.

ステップS004において、OS204は、ハードディスク118に格納されているアプリケーション208をOS204上に展開する。処理はステップS005へ移行する。   In step S004, the OS 204 expands the application 208 stored in the hard disk 118 on the OS 204. The process proceeds to step S005.

ステップS005において、アプリケーション208は、ハードディスク118に格納されているパスワード要求画面のデータを表示部106に表示する。パスワード要求画面のデータが表示部106に表示されている様子を図5に示す。ユーザは、表示部106に表示された指示に従って、例えば、ユーザ名及びパスワードをキーボード107から入力する。処理はステップS006へ移行する。   In step S 005, the application 208 displays the password request screen data stored in the hard disk 118 on the display unit 106. FIG. 5 shows a state where the password request screen data is displayed on the display unit 106. The user inputs, for example, a user name and password from the keyboard 107 according to the instruction displayed on the display unit 106. The process proceeds to step S006.

ステップS006において、アプリケーション208は、キーボードコントローラ113を介して、ユーザによってパスワードの入力が行われたか否かを判定する。パスワードの入力が行われた場合は、処理はステップS007へ移行する。   In step S006, the application 208 determines whether or not a password has been input by the user via the keyboard controller 113. If the password has been entered, the process proceeds to step S007.

ステップS007において、アプリケーション208は、ステップS006において、ユーザによって入力されたパスワードと、ハードディスク118に予め格納されているパスワードとを比較し、認証が成功したか否かを判定する。認証に成功した場合は、処理はステップS008へ移行する。一方、認証に失敗した場合は、処理はステップS009へ移行する。   In step S007, the application 208 compares the password input by the user with the password stored in advance in the hard disk 118 in step S006, and determines whether the authentication is successful. If the authentication is successful, the process proceeds to step S008. On the other hand, if the authentication fails, the process proceeds to step S009.

ステップS009において、アプリケーション208は、認証失敗した回数が設定回数以内か否かを判定する。設定回数は、ユーザによって予め設定され、例えば、ハードディスク118に格納されていれば良い。アプリケーション208は、ハードディスク118に格納されている設定回数と、アプリケーション208が取得している認証失敗した回数とを比較する。認証失敗した回数が設定された回数以内の場合は、処理はステップS005へ戻り、アプリケーション208は、再び、パスワード要求画面を表示する。一方、認証失敗した回数が設定された回数以内でない場合は、処理はステップSA01へ移行する。ステップSA01以降の処理については、図7を用いて後述する。   In step S009, the application 208 determines whether the number of authentication failures is within a set number. The set number of times may be set in advance by the user and stored in the hard disk 118, for example. The application 208 compares the set number of times stored in the hard disk 118 with the number of authentication failures acquired by the application 208. If the number of failed authentications is within the set number, the process returns to step S005, and the application 208 displays the password request screen again. On the other hand, if the number of authentication failures is not within the set number, the process proceeds to step SA01. The processing after step SA01 will be described later with reference to FIG.

ステップS008において、アプリケーション208は、ハードディスク118に格納されている遷移状態の画面のデータを表示部106に表示する。遷移状態の画面のデータが表示部106に表示されている様子を図6に示す。このように、パスワード要求画面を表示しないため、正規のユーザ以外は、パスワードを入力すべきことに気付くことができない。処理はステップS010へ移行する。   In step S <b> 008, the application 208 displays the transition state screen data stored in the hard disk 118 on the display unit 106. FIG. 6 shows a state where the screen data in the transition state is displayed on the display unit 106. As described above, since the password request screen is not displayed, a user other than an authorized user cannot realize that the password should be input. The process proceeds to step S010.

ステップS010において、アプリケーション208は、キーボードコントローラ113を介して、ユーザによって設定時間内に第二のパスワードの入力が行われたか否かを判定する。ここで、設定時間内にパスワードの入力が行われるとは、遷移状態の画面のデータが表示部106に表示されてからの一定時間内にパスワードの入力が行われるということである。設定時間はユーザによって予め設定され、ハードディスク118に格納されていれば良い。まず、アプリケーション208は、遷移状態の画面のデータが表示部106に表示された時間をタイマ123から取得する。次に、アプリケーション208は、第二パスワードが入力された時間をタイマ123から取得する。そして、それぞれ取得された時間の差分と設定時間とを比較する。ユーザによって、設定時間内に第二のパスワードの入力が行われた場合は、処理はステップS011へ移行する。一方、ユーザによって、設定時間内に第二のパスワードの入力が行われなかった場合は、処理はステップSA01へ移行する。ステップSA01以降の処理については、図7を用いて後述する。   In step S010, the application 208 determines whether or not the user has input the second password within the set time via the keyboard controller 113. Here, the input of the password within the set time means that the password is input within a certain time after the screen data in the transition state is displayed on the display unit 106. The set time may be set in advance by the user and stored in the hard disk 118. First, the application 208 acquires from the timer 123 the time during which the screen data in the transition state is displayed on the display unit 106. Next, the application 208 acquires the time when the second password is input from the timer 123. Then, the difference between the acquired times and the set time are compared. If the user inputs the second password within the set time, the process proceeds to step S011. On the other hand, if the user does not input the second password within the set time, the process proceeds to step SA01. The processing after step SA01 will be described later with reference to FIG.

ステップS011において、アプリケーション208は、ステップS010において、ユーザによって入力された第二のパスワードと、ハードディスク118に予め格納されている第二のパスワードとを比較し、認証が成功したか否かを判定する。認証に成功した場合は、処理はステップS012へ移行する。一方、認証に失敗した場合は、処理はステップSA01へ移行する。ステップSA01以降の処理については、図7を用いて後述する。   In step S011, the application 208 compares the second password input by the user with the second password stored in advance in the hard disk 118 in step S010, and determines whether or not the authentication is successful. . If the authentication is successful, the process proceeds to step S012. On the other hand, if the authentication fails, the process proceeds to step SA01. The processing after step SA01 will be described later with reference to FIG.

ステップS012において、CPU114は、正式なログイン処理を開始する。処理は終了する。   In step S012, the CPU 114 starts a formal login process. The process ends.

(不正ログイン後のフロー(その1))
以下に図7を用いて、不正ログイン後のフローチャートについて説明する。
(Flow after unauthorized login (1))
The flowchart after unauthorized login will be described below with reference to FIG.

ステップSA01において、CPU114は、セキュリティレベルが低い画面を表示する。セキュリティレベルが低い画面とは、例えば、重要度の低いデータのみを表示画面104に表示するような画面のことである。また、例えば、メニュー画面から選択可能なプログラムを重要度の低いプログラムのみにするような画面のことである。ユーザによって、重要度の低いプログラム等の定義情報は予め設定され、ハードディスク118に格納されていれば良い。CPU114は、定義情報に基づいて画面表示を行う。定義情報の一例を図9及び図10に示す。図9は、プログラムとセキュリティレベルとが対応付けられている。プログラムに対して、セキュリティレベルが「高」、「低」の2段階で定義されている。また、図9はデータとセキュリティレベルが対応付けられている。データに対して、セキュリティレベルが高い順から「A」、「B」、「C」の3段階で定義されている。処理はステップSA02へ移行する。   In step SA01, the CPU 114 displays a screen with a low security level. A screen with a low security level is, for example, a screen that displays only low importance data on the display screen 104. Further, for example, it is a screen in which only programs with low importance are selected as programs that can be selected from the menu screen. Definition information such as a low importance program may be set in advance by the user and stored in the hard disk 118. The CPU 114 performs screen display based on the definition information. An example of the definition information is shown in FIGS. In FIG. 9, programs and security levels are associated with each other. For the program, the security level is defined in two stages, “high” and “low”. In FIG. 9, data and security levels are associated with each other. The data is defined in three stages of “A”, “B”, and “C” from the highest security level. The process proceeds to step SA02.

ステップSA02において、CPU114は、ハードディスク118からメールアドレスを取得する。処理はステップSA03へ移行する。   In step SA <b> 02, the CPU 114 acquires a mail address from the hard disk 118. The process proceeds to step SA03.

ステップSA03において、CPU114は、ネットワークコントローラ125を介して不正使用を通知するメールを送信する。処理はステップSA04へ移行する。   In step SA03, the CPU 114 transmits an email notifying unauthorized use via the network controller 125. The process proceeds to step SA04.

ステップSA04において、CPU114は、ネットワークコントローラ125の機能を停止することで、PC100をネットワークから排除する。処理は終了する。   In step SA04, the CPU 114 removes the PC 100 from the network by stopping the function of the network controller 125. The process ends.

これによれば、パスワードを盗用されて、不正にログインされたとしても、セキュリティレベルの低い画面を表示しているため、不正ユーザは重要な情報等にアクセスすることができない。また、不正ユーザに対してシステムにログインできたと思い込ませて、その場にとどまらせることができる。そのため、不正使用を通知するメールが通知されてきた管理者が現場に到着するまで、不正ユーザをその場にとどまらせることができ、不正ユーザを捕まえることができる。   According to this, even if a password is stolen and an unauthorized login is made, an unauthorized user cannot access important information or the like because a screen with a low security level is displayed. Moreover, it can be assumed that an unauthorized user has logged in to the system and can stay there. Therefore, until the administrator who has been notified of the e-mail notifying the unauthorized use arrives at the site, the unauthorized user can remain on the site and the unauthorized user can be caught.

(不正ログイン後のフロー(その2))
以下に図8を用いて、不正ログイン後のフローチャートについて説明する。
(Flow after unauthorized login (part 2))
The flowchart after unauthorized login will be described below with reference to FIG.

ステップSB01において、CPU114は、通常の画面を表示する。処理はステップSB02へ移行する。   In step SB01, the CPU 114 displays a normal screen. The process proceeds to step SB02.

ステップSB02において、CPU114は、ユーザによってセキュリティレベルの高い操作がされたか否かを判定する。ユーザによって、セキュリティレベルの高い操作の定義情報は予め設定され、ハードディスク118に格納されていれば良い。ここで、セキュリティレベルの高い操作とは、重要度の高いデータへのアクセスや、セキュリティレベルの高いプログラムの起動のための操作を言う。CPU114は、キーボードコントローラ113から取得した操作情報と当該定義情報に基づいて、ユーザの操作はセキュリティレベルの高い操作であるか否かを判定する。ユーザによってセキュリティレベルの高い操作がされた場合は、処理はステップSB03へ移行する。一方、ユーザによってセキュリティレベルの高い操作がされなかった場合、CPU114は、ユーザによる操作を許可し、処理は再びステップSB02に戻る。   In step SB02, the CPU 114 determines whether or not an operation with a high security level has been performed by the user. The definition information of the operation with a high security level may be set in advance by the user and stored in the hard disk 118. Here, the operation with a high security level means an operation for accessing highly important data or starting a program with a high security level. Based on the operation information acquired from the keyboard controller 113 and the definition information, the CPU 114 determines whether the user operation is an operation with a high security level. If the user performs an operation with a high security level, the process proceeds to step SB03. On the other hand, when an operation with a high security level is not performed by the user, the CPU 114 permits the operation by the user, and the process returns to step SB02 again.

ステップSB03において、CPU114は、ユーザによって設定時間内に第二のパスワードの入力が行われたか否かを判定する。ここで、設定時間内にパスワードの入力が行われるとは、プログラムの起動の命令がなされてから一定時間内にパスワードの入力が行われるということである。設定時間はユーザによって予め設定され、ハードディスク118に格納されていれば良い。まず、アプリケーション208は、プログラムの起動の命令がキーボードコントローラ113よりなされた時間をタイマ123から取得する。次に、アプリケーション208は、第二パスワードが入力された時間をタイマ123から取得する。そして、それぞれ取得された時間の差分と設定時間とを比較する。ユーザによって、設定時間内に第二のパスワードの入力が行われた場合は、処理はステップSB04へ移行する。一方、ユーザによって、設定時間内に第二のパスワードの入力が行われなかった場合は、処理はステップSB07へ移行する。   In step SB03, the CPU 114 determines whether or not the user has entered the second password within the set time. Here, the input of the password within the set time means that the password is input within a predetermined time after the command to start the program is issued. The set time may be set in advance by the user and stored in the hard disk 118. First, the application 208 acquires from the timer 123 the time when the keyboard activation command is issued from the keyboard controller 113. Next, the application 208 acquires the time when the second password is input from the timer 123. Then, the difference between the acquired times and the set time are compared. If the user inputs the second password within the set time, the process proceeds to step SB04. On the other hand, if the user has not entered the second password within the set time, the process proceeds to step SB07.

ステップSB04において、アプリケーション208は、ステップSB03において、ユーザによって入力された第二のパスワードと、ハードディスク118に予め格納されている第二のパスワードとを比較し、認証が成功したか否かを判定する。認証に成功した場合は、処理はステップSB05へ移行する。一方、認証に失敗した場合は、処理はステップSB07へ移行する。   In step SB04, the application 208 compares the second password input by the user with the second password stored in advance in the hard disk 118 in step SB03, and determines whether the authentication is successful. . If the authentication is successful, the process proceeds to step SB05. On the other hand, if the authentication fails, the process proceeds to step SB07.

ステップSB05において、CPU114は、セキュリティレベルの高い操作を許可し、ステップSB02において、ユーザによって起動が要求されたプログラム等を実行する。処理はステップSB06へ移行し、CPU114は正式ログイン処理を実行する。これによれば、正規ユーザであるにも関わらず、図4のステップS010においてパスワード入力を忘れてしまった場合や、間違えてしまった場合でも、再度、パスワードを入力することで、正式ログイン処理を実行することができる。正規ユーザであれば、セキュリティレベルの高いプログラムを実行できないことから、図4のステップS010においてパスワード入力を忘れてしまったと気付くことができるからである。   In step SB05, the CPU 114 permits an operation with a high security level, and in step SB02, the CPU 114 executes a program requested to be activated by the user. The process proceeds to step SB06, and the CPU 114 executes a formal login process. According to this, even if the user is a legitimate user, even if he or she forgets to enter the password in step S010 in FIG. 4 or makes a mistake, the official login process is performed by inputting the password again. Can be executed. This is because if the user is an authorized user, a program with a high security level cannot be executed, so that the user can realize that the password input has been forgotten in step S010 of FIG.

ステップSB07において、CPU114は、セキュリティレベルの高い操作を許可せず、ステップSB02において、ユーザによって起動が要求されたプログラム等を実行しない。処理はステップSB08へ移行する。   In step SB07, the CPU 114 does not permit an operation with a high security level, and in step SB02, the CPU 114 does not execute a program requested to be activated by the user. The process proceeds to step SB08.

ステップSB08において、CPU114は、セキュリティレベルの高い操作を不許可とした回数が設定回数以内か否かを判定する。設定回数は、ユーザによって予め設定され、例えば、ハードディスク118に格納されていれば良い。アプリケーション208は、ハードディスク118に格納されている設定回数と、アプリケーション208が取得しているセキュリティレベルの高い操作を不許可とした回数とを比較する。不許可とした回数が設定された回数以内の場合は、処理はステップSB01へ戻る。一方、不許可とした回数が設定された回数以内でない場合は、処理はステップSB09へ移行する。これによれば、当該設定回数に猶予を持たせておくことで、正規ユーザが図4のステップS010においてパスワード入力を忘れてしまった場合に対応することができる。なぜなら、正規ユーザであれば、操作したプログラムが起動しなければ、図4のステップS010においてパスワードの入力がされていないことに気付くからである。この場合、処理はステップSB01へ戻り、ユーザは再度、使用したいプログラムを起動させるための操作をした後、パスワードを入力すれば良い。そして、処理はステップSB05からSB06へ移行し、CPU114は正規ログイン処理を行う。   In step SB08, the CPU 114 determines whether or not the number of times that an operation with a high security level is not permitted is within a set number. The set number of times may be set in advance by the user and stored in the hard disk 118, for example. The application 208 compares the set number of times stored in the hard disk 118 with the number of times that operations with a high security level acquired by the application 208 are not permitted. If the number of times of disapproval is within the set number of times, the process returns to step SB01. On the other hand, if the number of times of disapproval is not within the set number of times, the process proceeds to step SB09. According to this, it is possible to cope with the case where the authorized user forgets the password input in step S010 in FIG. This is because if the user is an authorized user, if the operated program does not start, the user is aware that no password has been input in step S010 of FIG. In this case, the process returns to step SB01, and the user may input the password after performing an operation for starting the program to be used again. Then, the process proceeds from step SB05 to SB06, and the CPU 114 performs a regular login process.

ステップSB09において、CPU114は、ハードディスク118からメールアドレスを取得する。処理はステップSB10へ移行する。   In step SB09, the CPU 114 acquires a mail address from the hard disk 118. The process proceeds to step SB10.

ステップSB10において、CPU114は、ネットワークコントローラ125を介して不正使用を通知するメールを送信する。処理はステップSB11へ移行する。   In step SB10, the CPU 114 transmits an email notifying unauthorized use via the network controller 125. The process proceeds to step SB11.

ステップSB11において、CPU114は、ネットワークコントローラ125の機能を停止することで、PC100をネットワークから排除する。処理は終了する。   In step SB11, the CPU 114 stops the function of the network controller 125, thereby removing the PC 100 from the network. The process ends.

これによれば、不正ユーザによるセキュリティレベルの高い操作を無効にし、システムのセキュリティを高めることができる。また、不正ユーザであれば、プログラムが実行できなければ、再度、プログラムを実行するための操作を行うと考えられる。再度、プログラムの実行を行っても、パスワードを入力しなければ、不正使用とみなされる。そのため、不正ユーザがプログラムの実行のための操作を継続中であれば、不正使用を通知するメールが送信されてきた管理者等は、当該不正ユーザを発見することができる。   According to this, an operation with a high security level by an unauthorized user can be invalidated and the security of the system can be enhanced. Further, if it is an unauthorized user, if the program cannot be executed, an operation for executing the program is performed again. Even if the program is executed again, if the password is not entered, it is regarded as unauthorized use. Therefore, if an unauthorized user continues an operation for executing a program, an administrator who has received an email notifying unauthorized use can find the unauthorized user.

以上の実施の形態は、本発明をより良く理解させるために具体的に説明したものであって、別形態を制限するものではない。従って、発明の趣旨を変更しない範囲で変更可能である。   The above embodiment has been specifically described for better understanding of the present invention, and does not limit other embodiments. Therefore, changes can be made without departing from the spirit of the invention.

Claims (6)

情報を格納する格納手段と、データを表示する表示手段と、装置にデータを入力する操作手段と、データを送信する送信手段と、制御手段とを有し、該操作手段から入力されたデータと該格納手段に格納された識別情報とに基づいてユーザの第一の認証を行う情報処理装置において、
該格納手段は、第二の識別情報と、データの重要度を表す重要度情報と、データの送信先情報とを備え、
該制御手段は、該第一の認証が成功した場合、設定時間内に該操作手段から新たに入力されたデータと該第二の識別情報とに基づいて、第二の認証を行い、
該第二の認証に失敗した場合、該重要度情報に基づいて、予め設定された重要度のデータへのアクセスを許可し、
該送信先情報に基づいて、該第二の認証に失敗したことを表すデータを該通信手段から送信することを特徴とする情報処理装置。
Storage means for storing information; display means for displaying data; operating means for inputting data to the apparatus; transmitting means for transmitting data; and control means; and data input from the operating means; In the information processing apparatus that performs the first authentication of the user based on the identification information stored in the storage unit,
The storage means includes second identification information, importance information indicating the importance of data, and data transmission destination information.
When the first authentication is successful , the control means performs second authentication based on the data newly input from the operation means within the set time and the second identification information,
If the second authentication fails, based on the importance information, permit access to data of a preset importance level,
An information processing apparatus, wherein data indicating that the second authentication has failed is transmitted from the communication unit based on the transmission destination information.
該制御手段は、該第二の認証に失敗した場合、該重要度情報に基づいて、該予め設定された重要度のデータを該表示手段に表示し、該表示手段に表示された該予め設定された重要度のデータへのアクセスを許可することを特徴とする請求項1記載の情報処理装置。The control means, if it fails to said second authentication, based on the importance information, the data of importance is set Me該予 displayed on said display means, 該予Me settings displayed on the display unit The information processing apparatus according to claim 1, wherein access to the data having the determined importance is permitted. 情報を格納する格納手段と、データを表示する表示手段と、装置にデータを入力する操作手段と、制御手段とを有し、該操作手段から入力されたデータと該格納手段に格納された識別情報とに基づいてユーザの第一の認証を行う情報処理装置において、A storage means for storing information, a display means for displaying data, an operation means for inputting data to the apparatus, and a control means, the data inputted from the operation means and the identification stored in the storage means In the information processing apparatus that performs the first authentication of the user based on the information,
該格納手段は、第二の識別情報と、データの重要度を表す重要度情報とを備え、The storage means includes second identification information and importance information indicating the importance of data,
該制御手段は、該第一の認証が成功した場合、設定時間内に該操作手段から新たに入力されたデータと該第二の識別情報とに基づいて、第二の認証を行い、When the first authentication is successful, the control means performs second authentication based on the data newly input from the operation means within the set time and the second identification information,
該第二の認証に失敗した場合、該重要度情報に基づいて、予め設定された重要度のデータへのアクセスを許可することを特徴とする情報処理装置。An information processing apparatus, wherein when the second authentication fails, access to data having a preset importance level is permitted based on the importance level information.
該制御手段は、該重要度情報に基づいて、該操作手段より該予め設定された重要度のデータ以外のデータへのアクセスがあったと判定した場合、さらに、定められた時間内に該操作手段から入力されたデータと、該第二の識別情報とに基づいて第二の認証を行い、When it is determined that the control unit has accessed data other than the preset importance level data based on the importance level information, the control unit further performs the operation unit within a predetermined time. Second authentication is performed based on the data input from and the second identification information,
該第二の認証が成功した場合、全てのデータへのアクセスを許可することを特徴とする請求項3記載の情報処理装置。4. The information processing apparatus according to claim 3, wherein when the second authentication is successful, access to all data is permitted.
情報を格納する格納手段と、データを表示する表示手段と、装置にデータを入力する操作手段と、データを送信する送信手段とを有し、該操作手段から入力されたデータと該格納手段に格納された識別情報とに基づいてユーザの第一の認証を行う情報処理装置を制御するプログラムであって、該情報処理装置を、A storage unit that stores information; a display unit that displays data; an operation unit that inputs data to the apparatus; and a transmission unit that transmits data. The data input from the operation unit and the storage unit A program for controlling an information processing apparatus that performs first authentication of a user based on stored identification information, the information processing apparatus comprising:
該第一の認証が成功した場合、設定時間内に該操作手段から新たに入力されたデータと第二の識別情報とに基づいて、第二の認証を行う手段、Means for performing second authentication based on data newly input from the operation means and second identification information within a set time when the first authentication is successful;
該第二の認証に失敗した場合、データの重要度を表す重要度情報に基づいて、予め設定された重要度のデータへのアクセスを許可する手段、Means for permitting access to data of a preset importance level based on importance level information representing the importance level of the data when the second authentication fails;
データを送信する送信先情報に基づいて、該第二の認証に失敗したことを表すデータを該通信手段から送信する手段、Means for transmitting from the communication means data indicating that the second authentication has failed based on destination information for transmitting data;
として機能させることを特徴とするプログラム。A program characterized by functioning as
該第二の認証に失敗した場合、該重要度情報に基づいて、該予め設定された重要度のデータを該表示手段に表示する手段、Means for displaying the preset importance data on the display means based on the importance information when the second authentication fails;
該表示手段に表示された該予め設定された重要度のデータへのアクセスを許可する手段、Means for permitting access to the preset importance data displayed on the display means;
として機能させることを特徴とする請求項5記載のプログラム。The program according to claim 5, wherein the program is made to function as:
JP2009506095A 2007-03-23 2007-03-23 Information processing apparatus and program Expired - Fee Related JP4924710B2 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2007/056054 WO2008117378A1 (en) 2007-03-23 2007-03-23 Information processing unit, control method and program

Publications (2)

Publication Number Publication Date
JPWO2008117378A1 JPWO2008117378A1 (en) 2010-07-08
JP4924710B2 true JP4924710B2 (en) 2012-04-25

Family

ID=39788123

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009506095A Expired - Fee Related JP4924710B2 (en) 2007-03-23 2007-03-23 Information processing apparatus and program

Country Status (2)

Country Link
JP (1) JP4924710B2 (en)
WO (1) WO2008117378A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5494661B2 (en) * 2009-07-10 2014-05-21 富士通株式会社 Electronic device, security method thereof, security program thereof, and recording medium
JP5996615B2 (en) * 2014-11-19 2016-09-21 京セラドキュメントソリューションズ株式会社 Electronic device and electronic device user authentication method

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0816899B2 (en) * 1989-11-15 1996-02-21 日本電気株式会社 Password input and processing method
JPH0464161A (en) * 1990-07-03 1992-02-28 Canon Inc Security protection system and electronic computer system applying the same
JP2795101B2 (en) * 1992-11-04 1998-09-10 日本電気株式会社 Public-private service illegal use detection method
JP2972979B2 (en) * 1994-07-27 1999-11-08 株式会社スズケン Password input device
JP3617884B2 (en) * 1996-09-18 2005-02-09 株式会社東芝 Portable information equipment
JP2000035948A (en) * 1998-07-17 2000-02-02 Casio Comput Co Ltd Electronic equipment and storage medium
JP4693138B2 (en) * 2000-01-20 2011-06-01 株式会社キーエンス Display method, screen data creation method, display device, screen data creation device, and recording medium
JP2005275943A (en) * 2004-03-25 2005-10-06 Kyocera Mita Corp Password authenticating device and password authenticating program

Also Published As

Publication number Publication date
JPWO2008117378A1 (en) 2010-07-08
WO2008117378A1 (en) 2008-10-02

Similar Documents

Publication Publication Date Title
JP4705489B2 (en) Computer-readable portable recording medium recording device driver program, storage device access method, and storage device access system
US7290276B2 (en) Information processing apparatus for secure information recovery
US8549317B2 (en) Authentication method, authentication apparatus and authentication program storage medium
US10574660B2 (en) Continuous sensitive content authentication
JP4946383B2 (en) Information processing apparatus, abnormality detection method for information processing apparatus, and control program
EP2368205B1 (en) Method for using a captcha challenge to protect a removable mobile flash memory storage device
JP4688929B2 (en) Programmable display and control system
EP3316161B1 (en) Authentication device, authentication method, and electronic device that reduce password peeking by third person
TWI596503B (en) Secure control of self-encrypting storage devices
US20110088084A1 (en) Information storage apparatus, recording medium, and method
US20070240211A1 (en) Authentication method, authentication apparatus and authentication program storage medium
JP2003167606A (en) Programmable controller or programmable display unit and its user authentication method
JP4924710B2 (en) Information processing apparatus and program
EP2662798A1 (en) Information storage device and method
JP2005301512A (en) Computer lock management program, method and device
JP2005316856A (en) Information processor, starting method thereof, and starting program thereof
JP2007334490A (en) User authentication method and user authentication device
JP2009181316A (en) Code number authentication encryption device
JP2006031575A (en) Hard disk security management system and method therefor
JP5011047B2 (en) Thin client device
JP4838735B2 (en) Removable memory unit
JP2008129958A (en) Information processor and control program thereof
JP2008250797A (en) Storage device with biometrics authentication function
JP2006018545A (en) Usb module
JP2005122312A (en) Information processor, information processing method, program, and recording medium

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120123

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150217

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4924710

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees