JP4924710B2 - Information processing apparatus and program - Google Patents
Information processing apparatus and program Download PDFInfo
- Publication number
- JP4924710B2 JP4924710B2 JP2009506095A JP2009506095A JP4924710B2 JP 4924710 B2 JP4924710 B2 JP 4924710B2 JP 2009506095 A JP2009506095 A JP 2009506095A JP 2009506095 A JP2009506095 A JP 2009506095A JP 4924710 B2 JP4924710 B2 JP 4924710B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- authentication
- information
- importance
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000010365 information processing Effects 0.000 title claims description 13
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000004891 communication Methods 0.000 claims description 4
- 238000000034 method Methods 0.000 description 48
- 230000006870 function Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000007704 transition Effects 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 229910044991 metal oxide Inorganic materials 0.000 description 1
- 150000004706 metal oxides Chemical class 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2127—Bluffing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Description
本発明は、システムへのログイン方法に関する。 The present invention relates to a method for logging in to a system.
IT(Information Technology)システムにおいて、個人認証技術が重要になっている。コンピュータシステムでは、ログインする際、ユーザにパスワードを入力させ、予め登録されている当該ユーザのパスワードと照合して、一致した場合ログインを許可している。 In the IT (Information Technology) system, personal authentication technology has become important. In a computer system, when logging in, a user is required to input a password, and the password of the user registered in advance is checked.
半面、パスワードによる認証を行うシステムでは、パスワードを悪意ある第三者に盗まれると、システムに不正にログインされて、重要なデータを奪われ、その場を立ち去られてしまう危険が生じてしまう。 On the other hand, in a password authentication system, if a password is stolen by a malicious third party, there is a risk that an unauthorized user is logged into the system, important data is taken away, and the person is left.
先行技術文献としては下記のものがある。
本発明の課題は、パスワードによる認証を行うシステムに不正にログインした第三者を捕らえることである。 An object of the present invention is to capture a third party who has illegally logged into a system that performs authentication using a password.
本発明は、上述した課題を解決するために、以下の手段を採用する。 The present invention employs the following means in order to solve the above-described problems.
第一の手段として:
情報処理装置は、情報を格納する格納手段と、データを表示する表示手段と、装置にデータを入力する操作手段と、データを送信する送信手段と、制御手段とを有し、該操作手段から入力されたデータと該格納手段に格納された識別情報とに基づいてユーザの第一の認証を行い、該格納手段は、第二の識別情報と、データの重要度を表す重要度情報と、データの送信先情報とを備え、該制御手段は、該第一の認証が成功した場合、設定時間内に該操作手段から新たに入力されたデータと該第二の識別情報とに基づいて、第二の認証を行い、該第二の認証に失敗した場合、該重要度情報に基づいて、予め設定された重要度のデータへのアクセスを許可し、該送信先情報に基づいて、該第二の認証に失敗したことを表すデータを該通信手段から送信する。
As a first measure:
The information processing apparatus includes a storage unit that stores information, a display unit that displays data, an operation unit that inputs data to the device, a transmission unit that transmits data, and a control unit. The first authentication of the user is performed based on the input data and the identification information stored in the storage means, and the storage means includes second identification information, importance information indicating the importance of the data, Data transmission destination information, and when the first authentication is successful , the control means, based on the data newly input from the operation means within the set time and the second identification information, When the second authentication is performed and the second authentication fails, access to data having a preset importance is permitted based on the importance information, and the second authentication is performed based on the destination information. Data indicating that the second authentication failed is sent from the communication means. To.
第二の手段として:
該制御手段は、該第二の認証に失敗した場合、該重要度情報に基づいて、該予め設定された重要度のデータを該表示手段に表示し、該表示手段に表示された該予め設定された重要度のデータへのアクセスを許可する。
As a second means:
The control means, if it fails to said second authentication, based on the importance information, the data of importance is set Me該予 displayed on said display means, 該予Me settings displayed on the display unit It has been to allow access to the importance of the data.
第三の手段として:
情報を格納する格納手段と、データを表示する表示手段と、装置にデータを入力する操作手段と、制御手段とを有し、該操作手段から入力されたデータと該格納手段に格納された識別情報とに基づいてユーザの第一の認証を行う情報処理装置において、該格納手段は、第二の識別情報と、データの重要度を表す重要度情報とを備え、該制御手段は、該第一の認証が成功した場合、設定時間内に該操作手段から新たに入力されたデータと該第二の識別情報とに基づいて、第二の認証を行い、該第二の認証に失敗した場合、該重要度情報に基づいて、予め設定された重要度のデータへのアクセスを許可する。
As a third means:
A storage means for storing information, a display means for displaying data, an operation means for inputting data to the apparatus, and a control means, the data inputted from the operation means and the identification stored in the storage means In the information processing apparatus that performs the first authentication of the user based on the information, the storage means includes second identification information and importance information indicating the importance of the data, and the control means includes the first authentication information. When the first authentication is successful, the second authentication is performed based on the data newly input from the operation means within the set time and the second identification information, and the second authentication fails Based on the importance information, access to data having a preset importance is permitted.
第四の手段として:
該制御手段は、該重要度情報に基づいて、該操作手段より該予め設定された重要度のデータ以外のデータへのアクセスがあったと判定した場合、さらに、定められた時間内に該操作手段から入力されたデータと、該第二の識別情報とに基づいて第二の認証を行い、該第二の認証が成功した場合、全てのデータへのアクセスを許可する。
As a fourth means:
When it is determined that the control unit has accessed data other than the preset importance level data based on the importance level information, the control unit further performs the operation unit within a predetermined time. The second authentication is performed on the basis of the data input from and the second identification information. When the second authentication is successful, access to all data is permitted.
第五の手段として:
情報を格納する格納手段と、データを表示する表示手段と、装置にデータを入力する操作手段と、データを送信する送信手段とを有し、該操作手段から入力されたデータと該格納手段に格納された識別情報とに基づいてユーザの第一の認証を行う情報処理装置を制御するプログラムであって、該情報処理装置を、該第一の認証が成功した場合、設定時間内に該操作手段から新たに入力されたデータと第二の識別情報とに基づいて、第二の認証を行う手段、該第二の認証に失敗した場合、データの重要度を表す重要度情報に基づいて、予め設定された重要度のデータへのアクセスを許可する手段、データを送信する送信先情報に基づいて、該第二の認証に失敗したことを表すデータを該通信手段から送信する手段、として機能させる。
As a fifth means:
A storage unit that stores information; a display unit that displays data; an operation unit that inputs data to the apparatus; and a transmission unit that transmits data. The data input from the operation unit and the storage unit A program for controlling an information processing device that performs first authentication of a user based on stored identification information, wherein the information processing device is operated within a set time when the first authentication is successful. Based on the data newly input from the means and the second identification information, the means for performing the second authentication, if the second authentication fails, based on the importance information representing the importance of the data, Function as a means for permitting access to data having a preset importance, a means for transmitting data indicating that the second authentication has failed from the communication means based on destination information for transmitting data Let
第六の手段として:
プログラムは、該第二の認証に失敗した場合、該重要度情報に基づいて、該予め設定された重要度のデータを該表示手段に表示する手段、該表示手段に表示された該予め設定された重要度のデータへのアクセスを許可する手段として機能させる。
As a sixth means:
When the second authentication fails, the program displays the preset importance data on the display means based on the importance information, and the preset information displayed on the display means. Function as a means to allow access to data of a certain importance.
本発明によれば、第二の認証に失敗した場合、特定の重要度のデータへのアクセスを許可し、さらに、不正にログインされたことを表すメールをシステムの管理者に送信する。そのため、不正にログインした第三者に対して、システムに正常にログインできたと見せかけて、その場にとどまらせることができる。さらに、第二の認証に失敗した場合、管理者に不正使用があったことをメールで送信するため、管理者が現場に到着するまで、不正にログインした第三者をその場にとどまらせて、捕らえることができる。 According to the present invention, when the second authentication fails, access to data of a specific importance level is permitted, and a mail indicating that unauthorized login has been made is transmitted to the system administrator. As a result, a third party who has illegally logged in can be shown to have successfully logged in to the system and stayed there. In addition, if the second authentication fails, the administrator will be notified of unauthorized use by e-mail, so that an unauthorized third party will stay on the spot until the administrator arrives at the site. Can be caught.
100 PC
102 PC本体
104 表示画面
105 CD/DVD装填口
106 表示装置
107 キーボード
108 マウス
109 電源ボタン
110 USBコネクタ
111 FD装填口
112 システムコントローラ
113 キーボードコントローラ
114 CPU
116 主記憶装置
118 ハードディスク
120 EPROM
121 バス
122 CMOS
123 タイマ
125 ネットワークコントローラ
126 電源監視部
204 OS
208 アプリケーション
210 プログラム−セキュリティレベル対応テーブル
212 データセキュリティレベル対応テーブル
214 プログラム名
216 データ名
218 セキュリティレベル100 PC
102 PC
116
121
123
208 Application 210 Program-Security Level Correspondence Table 212 Data Security Level Correspondence Table 214
以下に図面を用いて本発明の実施の形態について説明する。 Embodiments of the present invention will be described below with reference to the drawings.
図1は、PC(Personal Computer)の概観図である。PC100は、CPU(Central Processing Unit)やメモリ等が内蔵されたPC本体102、PC本体102からの命令により表示画面104に画像を表示する表示部106、ユーザ操作によりPC本体102に命令を与えるキーボード107、表示画面104上にカーソルを移動させ、ボタン操作により、そのカーソルが重ねられたアイコンに応じた命令を与えるマウス108から構成される。
FIG. 1 is an overview of a PC (Personal Computer). The PC 100 includes a PC
さらに、PC本体102は、PC100への電源投入のための電源ボタン109、USB(Universal Serial Bus)規格に準拠したUSBコネクタ110、CD(Compact Disc)やDVD(Digital Versatile Disk)が装填されるCD/DVD装填口105、FD(Floppy(登録商標) Disk)が装填されるFD装填口111を有している。
Further, the PC
(PCのハードウェア構成図)
図2は、図1に示したPCのハードウェア構成の一例を簡略的に示すブロック図である。なお、図1において説明したブロックについては同一番号を付してある。(PC hardware configuration diagram)
FIG. 2 is a block diagram schematically showing an example of the hardware configuration of the PC shown in FIG. In addition, the same number is attached | subjected about the block demonstrated in FIG.
PC100は、システムコントローラ112に、CPU114、主記憶装置116、表示部106、ハードディスク118、EPROM(Erasable Programmable Read Only Memory)120、キーボードコントローラ113、CMOS(Complementary Metal Oxide Semiconductor)122、タイマ123、電源監視部126、ネットワークコントローラ125がバス121によって接続され構成されている。以下、各ブロックについて説明する。
The PC 100 includes a
システムコントローラ112は、データの入出力管理等、システム全体の制御を行う。CPU114は、主記憶装置116に展開されるOS、BIOS等の各種プログラムを実行する。主記憶装置116は、ハードディスク118から読み出されたプログラムの実行のための作業エリアとして使用される。本実施例においては、主記憶装置116にOS、アプリケーション等が展開される。なお、詳細については図3を用いて後述する。表示部106は、CPU114がシステムコントローラ112を介して出す命令に基づいた画像表示を行う。ハードディスク118は、OSやアプリケーションプログラムを格納している。EPROM120は、PCに電源が投入された後、最初に実行されるBIOSを格納している。キーボードコントローラ113は、キーボード107及びマウス108からの入力を検出する。CMOS122は、BIOSメニューの設定を記憶している。電源監視部126は、電源ボタン106が操作されたか否かを監視している。タイマ123は、CPU114に時間情報を提供する。ネットワークコントローラ125は、イントラネットやインターネット経由で、他の情報システムに情報を伝える。
The
(認証処理の機能ブロック図)
図3は、認証処理の一例を簡略的に示す機能ブロック図である。認証処理機能は、主記憶装置116、キーボードコントローラ113、ハードディスク118、タイマ123から構成される。主記憶装置116には、OS204が展開される。さらに、OS204上には、アプリケーション208が展開される。以下、各ブロックについて説明する。なお、図2において説明したブロックについては同一番号を付し、その説明を省略する。(Function block diagram of authentication processing)
FIG. 3 is a functional block diagram schematically showing an example of the authentication process. The authentication processing function includes a
[キーボードコントローラ]
キーボードコントローラ113は、キーボード107、マウス108からの入力を検出する。[Keyboard controller]
The
[ハードディスク]
ハードディスク118は、ユーザによって予め設定されるパスワードやパスワードの入力の際の設定時間に関する情報を格納する。また、不正使用があったことを伝えるための送信先のメールアドレスを格納する。さらに、プログラムとセキュリティレベルとが対応付けられたテーブル等を格納する。[hard disk]
The
[アプリケーション]
アプリケーション208は、ドライバ206がOS204に展開される。アプリケーション208は、キーボードコントローラ113からのパスワードの入力等を検出する。さらに、入力されたパスワードとハードディスク118に格納されているパスワードとを比較してユーザ認証を行う。また、タイマから時間情報を取得し、ユーザからのパスワード入力が設定時間内に行われたか否かを判定する。[application]
In the
(認証処理のフローチャート)
以下に図4を用いて、認証処理について説明する。(Flow chart of authentication process)
The authentication process will be described below with reference to FIG.
ステップS001において、電源監視部126は、ユーザによって電源ボタン109が操作されたか否かを判定する。ユーザによって電源ボタン109が操作された場合は、処理はステップS002へ移行する。
In step S001, the
ステップS002において、CPU114は、EPROM120に格納されているBIOSを起動する。そして、BIOSは、主記憶装置116に展開され、キーボードコントローラ113等の各種デバイスの初期化を行う。処理はステップS003へ移行する。
In step S <b> 002, the CPU 114 activates the BIOS stored in the
ステップS003において、BIOSは、ハードディスク118に格納されているOS204を主記憶装置116に展開し、OSを起動する。処理はステップS004へ移行する。
In step S003, the BIOS expands the
ステップS004において、OS204は、ハードディスク118に格納されているアプリケーション208をOS204上に展開する。処理はステップS005へ移行する。
In step S004, the
ステップS005において、アプリケーション208は、ハードディスク118に格納されているパスワード要求画面のデータを表示部106に表示する。パスワード要求画面のデータが表示部106に表示されている様子を図5に示す。ユーザは、表示部106に表示された指示に従って、例えば、ユーザ名及びパスワードをキーボード107から入力する。処理はステップS006へ移行する。
In
ステップS006において、アプリケーション208は、キーボードコントローラ113を介して、ユーザによってパスワードの入力が行われたか否かを判定する。パスワードの入力が行われた場合は、処理はステップS007へ移行する。
In step S006, the
ステップS007において、アプリケーション208は、ステップS006において、ユーザによって入力されたパスワードと、ハードディスク118に予め格納されているパスワードとを比較し、認証が成功したか否かを判定する。認証に成功した場合は、処理はステップS008へ移行する。一方、認証に失敗した場合は、処理はステップS009へ移行する。
In step S007, the
ステップS009において、アプリケーション208は、認証失敗した回数が設定回数以内か否かを判定する。設定回数は、ユーザによって予め設定され、例えば、ハードディスク118に格納されていれば良い。アプリケーション208は、ハードディスク118に格納されている設定回数と、アプリケーション208が取得している認証失敗した回数とを比較する。認証失敗した回数が設定された回数以内の場合は、処理はステップS005へ戻り、アプリケーション208は、再び、パスワード要求画面を表示する。一方、認証失敗した回数が設定された回数以内でない場合は、処理はステップSA01へ移行する。ステップSA01以降の処理については、図7を用いて後述する。
In step S009, the
ステップS008において、アプリケーション208は、ハードディスク118に格納されている遷移状態の画面のデータを表示部106に表示する。遷移状態の画面のデータが表示部106に表示されている様子を図6に示す。このように、パスワード要求画面を表示しないため、正規のユーザ以外は、パスワードを入力すべきことに気付くことができない。処理はステップS010へ移行する。
In step S <b> 008, the
ステップS010において、アプリケーション208は、キーボードコントローラ113を介して、ユーザによって設定時間内に第二のパスワードの入力が行われたか否かを判定する。ここで、設定時間内にパスワードの入力が行われるとは、遷移状態の画面のデータが表示部106に表示されてからの一定時間内にパスワードの入力が行われるということである。設定時間はユーザによって予め設定され、ハードディスク118に格納されていれば良い。まず、アプリケーション208は、遷移状態の画面のデータが表示部106に表示された時間をタイマ123から取得する。次に、アプリケーション208は、第二パスワードが入力された時間をタイマ123から取得する。そして、それぞれ取得された時間の差分と設定時間とを比較する。ユーザによって、設定時間内に第二のパスワードの入力が行われた場合は、処理はステップS011へ移行する。一方、ユーザによって、設定時間内に第二のパスワードの入力が行われなかった場合は、処理はステップSA01へ移行する。ステップSA01以降の処理については、図7を用いて後述する。
In step S010, the
ステップS011において、アプリケーション208は、ステップS010において、ユーザによって入力された第二のパスワードと、ハードディスク118に予め格納されている第二のパスワードとを比較し、認証が成功したか否かを判定する。認証に成功した場合は、処理はステップS012へ移行する。一方、認証に失敗した場合は、処理はステップSA01へ移行する。ステップSA01以降の処理については、図7を用いて後述する。
In step S011, the
ステップS012において、CPU114は、正式なログイン処理を開始する。処理は終了する。 In step S012, the CPU 114 starts a formal login process. The process ends.
(不正ログイン後のフロー(その1))
以下に図7を用いて、不正ログイン後のフローチャートについて説明する。(Flow after unauthorized login (1))
The flowchart after unauthorized login will be described below with reference to FIG.
ステップSA01において、CPU114は、セキュリティレベルが低い画面を表示する。セキュリティレベルが低い画面とは、例えば、重要度の低いデータのみを表示画面104に表示するような画面のことである。また、例えば、メニュー画面から選択可能なプログラムを重要度の低いプログラムのみにするような画面のことである。ユーザによって、重要度の低いプログラム等の定義情報は予め設定され、ハードディスク118に格納されていれば良い。CPU114は、定義情報に基づいて画面表示を行う。定義情報の一例を図9及び図10に示す。図9は、プログラムとセキュリティレベルとが対応付けられている。プログラムに対して、セキュリティレベルが「高」、「低」の2段階で定義されている。また、図9はデータとセキュリティレベルが対応付けられている。データに対して、セキュリティレベルが高い順から「A」、「B」、「C」の3段階で定義されている。処理はステップSA02へ移行する。
In step SA01, the CPU 114 displays a screen with a low security level. A screen with a low security level is, for example, a screen that displays only low importance data on the
ステップSA02において、CPU114は、ハードディスク118からメールアドレスを取得する。処理はステップSA03へ移行する。
In step SA <b> 02, the CPU 114 acquires a mail address from the
ステップSA03において、CPU114は、ネットワークコントローラ125を介して不正使用を通知するメールを送信する。処理はステップSA04へ移行する。
In step SA03, the CPU 114 transmits an email notifying unauthorized use via the
ステップSA04において、CPU114は、ネットワークコントローラ125の機能を停止することで、PC100をネットワークから排除する。処理は終了する。
In step SA04, the CPU 114 removes the
これによれば、パスワードを盗用されて、不正にログインされたとしても、セキュリティレベルの低い画面を表示しているため、不正ユーザは重要な情報等にアクセスすることができない。また、不正ユーザに対してシステムにログインできたと思い込ませて、その場にとどまらせることができる。そのため、不正使用を通知するメールが通知されてきた管理者が現場に到着するまで、不正ユーザをその場にとどまらせることができ、不正ユーザを捕まえることができる。 According to this, even if a password is stolen and an unauthorized login is made, an unauthorized user cannot access important information or the like because a screen with a low security level is displayed. Moreover, it can be assumed that an unauthorized user has logged in to the system and can stay there. Therefore, until the administrator who has been notified of the e-mail notifying the unauthorized use arrives at the site, the unauthorized user can remain on the site and the unauthorized user can be caught.
(不正ログイン後のフロー(その2))
以下に図8を用いて、不正ログイン後のフローチャートについて説明する。(Flow after unauthorized login (part 2))
The flowchart after unauthorized login will be described below with reference to FIG.
ステップSB01において、CPU114は、通常の画面を表示する。処理はステップSB02へ移行する。 In step SB01, the CPU 114 displays a normal screen. The process proceeds to step SB02.
ステップSB02において、CPU114は、ユーザによってセキュリティレベルの高い操作がされたか否かを判定する。ユーザによって、セキュリティレベルの高い操作の定義情報は予め設定され、ハードディスク118に格納されていれば良い。ここで、セキュリティレベルの高い操作とは、重要度の高いデータへのアクセスや、セキュリティレベルの高いプログラムの起動のための操作を言う。CPU114は、キーボードコントローラ113から取得した操作情報と当該定義情報に基づいて、ユーザの操作はセキュリティレベルの高い操作であるか否かを判定する。ユーザによってセキュリティレベルの高い操作がされた場合は、処理はステップSB03へ移行する。一方、ユーザによってセキュリティレベルの高い操作がされなかった場合、CPU114は、ユーザによる操作を許可し、処理は再びステップSB02に戻る。
In step SB02, the CPU 114 determines whether or not an operation with a high security level has been performed by the user. The definition information of the operation with a high security level may be set in advance by the user and stored in the
ステップSB03において、CPU114は、ユーザによって設定時間内に第二のパスワードの入力が行われたか否かを判定する。ここで、設定時間内にパスワードの入力が行われるとは、プログラムの起動の命令がなされてから一定時間内にパスワードの入力が行われるということである。設定時間はユーザによって予め設定され、ハードディスク118に格納されていれば良い。まず、アプリケーション208は、プログラムの起動の命令がキーボードコントローラ113よりなされた時間をタイマ123から取得する。次に、アプリケーション208は、第二パスワードが入力された時間をタイマ123から取得する。そして、それぞれ取得された時間の差分と設定時間とを比較する。ユーザによって、設定時間内に第二のパスワードの入力が行われた場合は、処理はステップSB04へ移行する。一方、ユーザによって、設定時間内に第二のパスワードの入力が行われなかった場合は、処理はステップSB07へ移行する。
In step SB03, the CPU 114 determines whether or not the user has entered the second password within the set time. Here, the input of the password within the set time means that the password is input within a predetermined time after the command to start the program is issued. The set time may be set in advance by the user and stored in the
ステップSB04において、アプリケーション208は、ステップSB03において、ユーザによって入力された第二のパスワードと、ハードディスク118に予め格納されている第二のパスワードとを比較し、認証が成功したか否かを判定する。認証に成功した場合は、処理はステップSB05へ移行する。一方、認証に失敗した場合は、処理はステップSB07へ移行する。
In step SB04, the
ステップSB05において、CPU114は、セキュリティレベルの高い操作を許可し、ステップSB02において、ユーザによって起動が要求されたプログラム等を実行する。処理はステップSB06へ移行し、CPU114は正式ログイン処理を実行する。これによれば、正規ユーザであるにも関わらず、図4のステップS010においてパスワード入力を忘れてしまった場合や、間違えてしまった場合でも、再度、パスワードを入力することで、正式ログイン処理を実行することができる。正規ユーザであれば、セキュリティレベルの高いプログラムを実行できないことから、図4のステップS010においてパスワード入力を忘れてしまったと気付くことができるからである。 In step SB05, the CPU 114 permits an operation with a high security level, and in step SB02, the CPU 114 executes a program requested to be activated by the user. The process proceeds to step SB06, and the CPU 114 executes a formal login process. According to this, even if the user is a legitimate user, even if he or she forgets to enter the password in step S010 in FIG. 4 or makes a mistake, the official login process is performed by inputting the password again. Can be executed. This is because if the user is an authorized user, a program with a high security level cannot be executed, so that the user can realize that the password input has been forgotten in step S010 of FIG.
ステップSB07において、CPU114は、セキュリティレベルの高い操作を許可せず、ステップSB02において、ユーザによって起動が要求されたプログラム等を実行しない。処理はステップSB08へ移行する。 In step SB07, the CPU 114 does not permit an operation with a high security level, and in step SB02, the CPU 114 does not execute a program requested to be activated by the user. The process proceeds to step SB08.
ステップSB08において、CPU114は、セキュリティレベルの高い操作を不許可とした回数が設定回数以内か否かを判定する。設定回数は、ユーザによって予め設定され、例えば、ハードディスク118に格納されていれば良い。アプリケーション208は、ハードディスク118に格納されている設定回数と、アプリケーション208が取得しているセキュリティレベルの高い操作を不許可とした回数とを比較する。不許可とした回数が設定された回数以内の場合は、処理はステップSB01へ戻る。一方、不許可とした回数が設定された回数以内でない場合は、処理はステップSB09へ移行する。これによれば、当該設定回数に猶予を持たせておくことで、正規ユーザが図4のステップS010においてパスワード入力を忘れてしまった場合に対応することができる。なぜなら、正規ユーザであれば、操作したプログラムが起動しなければ、図4のステップS010においてパスワードの入力がされていないことに気付くからである。この場合、処理はステップSB01へ戻り、ユーザは再度、使用したいプログラムを起動させるための操作をした後、パスワードを入力すれば良い。そして、処理はステップSB05からSB06へ移行し、CPU114は正規ログイン処理を行う。
In step SB08, the CPU 114 determines whether or not the number of times that an operation with a high security level is not permitted is within a set number. The set number of times may be set in advance by the user and stored in the
ステップSB09において、CPU114は、ハードディスク118からメールアドレスを取得する。処理はステップSB10へ移行する。
In step SB09, the CPU 114 acquires a mail address from the
ステップSB10において、CPU114は、ネットワークコントローラ125を介して不正使用を通知するメールを送信する。処理はステップSB11へ移行する。
In step SB10, the CPU 114 transmits an email notifying unauthorized use via the
ステップSB11において、CPU114は、ネットワークコントローラ125の機能を停止することで、PC100をネットワークから排除する。処理は終了する。
In step SB11, the CPU 114 stops the function of the
これによれば、不正ユーザによるセキュリティレベルの高い操作を無効にし、システムのセキュリティを高めることができる。また、不正ユーザであれば、プログラムが実行できなければ、再度、プログラムを実行するための操作を行うと考えられる。再度、プログラムの実行を行っても、パスワードを入力しなければ、不正使用とみなされる。そのため、不正ユーザがプログラムの実行のための操作を継続中であれば、不正使用を通知するメールが送信されてきた管理者等は、当該不正ユーザを発見することができる。 According to this, an operation with a high security level by an unauthorized user can be invalidated and the security of the system can be enhanced. Further, if it is an unauthorized user, if the program cannot be executed, an operation for executing the program is performed again. Even if the program is executed again, if the password is not entered, it is regarded as unauthorized use. Therefore, if an unauthorized user continues an operation for executing a program, an administrator who has received an email notifying unauthorized use can find the unauthorized user.
以上の実施の形態は、本発明をより良く理解させるために具体的に説明したものであって、別形態を制限するものではない。従って、発明の趣旨を変更しない範囲で変更可能である。 The above embodiment has been specifically described for better understanding of the present invention, and does not limit other embodiments. Therefore, changes can be made without departing from the spirit of the invention.
Claims (6)
該格納手段は、第二の識別情報と、データの重要度を表す重要度情報と、データの送信先情報とを備え、
該制御手段は、該第一の認証が成功した場合、設定時間内に該操作手段から新たに入力されたデータと該第二の識別情報とに基づいて、第二の認証を行い、
該第二の認証に失敗した場合、該重要度情報に基づいて、予め設定された重要度のデータへのアクセスを許可し、
該送信先情報に基づいて、該第二の認証に失敗したことを表すデータを該通信手段から送信することを特徴とする情報処理装置。Storage means for storing information; display means for displaying data; operating means for inputting data to the apparatus; transmitting means for transmitting data; and control means; and data input from the operating means; In the information processing apparatus that performs the first authentication of the user based on the identification information stored in the storage unit,
The storage means includes second identification information, importance information indicating the importance of data, and data transmission destination information.
When the first authentication is successful , the control means performs second authentication based on the data newly input from the operation means within the set time and the second identification information,
If the second authentication fails, based on the importance information, permit access to data of a preset importance level,
An information processing apparatus, wherein data indicating that the second authentication has failed is transmitted from the communication unit based on the transmission destination information.
該格納手段は、第二の識別情報と、データの重要度を表す重要度情報とを備え、The storage means includes second identification information and importance information indicating the importance of data,
該制御手段は、該第一の認証が成功した場合、設定時間内に該操作手段から新たに入力されたデータと該第二の識別情報とに基づいて、第二の認証を行い、When the first authentication is successful, the control means performs second authentication based on the data newly input from the operation means within the set time and the second identification information,
該第二の認証に失敗した場合、該重要度情報に基づいて、予め設定された重要度のデータへのアクセスを許可することを特徴とする情報処理装置。An information processing apparatus, wherein when the second authentication fails, access to data having a preset importance level is permitted based on the importance level information.
該第二の認証が成功した場合、全てのデータへのアクセスを許可することを特徴とする請求項3記載の情報処理装置。4. The information processing apparatus according to claim 3, wherein when the second authentication is successful, access to all data is permitted.
該第一の認証が成功した場合、設定時間内に該操作手段から新たに入力されたデータと第二の識別情報とに基づいて、第二の認証を行う手段、Means for performing second authentication based on data newly input from the operation means and second identification information within a set time when the first authentication is successful;
該第二の認証に失敗した場合、データの重要度を表す重要度情報に基づいて、予め設定された重要度のデータへのアクセスを許可する手段、Means for permitting access to data of a preset importance level based on importance level information representing the importance level of the data when the second authentication fails;
データを送信する送信先情報に基づいて、該第二の認証に失敗したことを表すデータを該通信手段から送信する手段、Means for transmitting from the communication means data indicating that the second authentication has failed based on destination information for transmitting data;
として機能させることを特徴とするプログラム。A program characterized by functioning as
該表示手段に表示された該予め設定された重要度のデータへのアクセスを許可する手段、Means for permitting access to the preset importance data displayed on the display means;
として機能させることを特徴とする請求項5記載のプログラム。The program according to claim 5, wherein the program is made to function as:
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2007/056054 WO2008117378A1 (en) | 2007-03-23 | 2007-03-23 | Information processing unit, control method and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2008117378A1 JPWO2008117378A1 (en) | 2010-07-08 |
JP4924710B2 true JP4924710B2 (en) | 2012-04-25 |
Family
ID=39788123
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009506095A Expired - Fee Related JP4924710B2 (en) | 2007-03-23 | 2007-03-23 | Information processing apparatus and program |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP4924710B2 (en) |
WO (1) | WO2008117378A1 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5494661B2 (en) * | 2009-07-10 | 2014-05-21 | 富士通株式会社 | Electronic device, security method thereof, security program thereof, and recording medium |
JP5996615B2 (en) * | 2014-11-19 | 2016-09-21 | 京セラドキュメントソリューションズ株式会社 | Electronic device and electronic device user authentication method |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0816899B2 (en) * | 1989-11-15 | 1996-02-21 | 日本電気株式会社 | Password input and processing method |
JPH0464161A (en) * | 1990-07-03 | 1992-02-28 | Canon Inc | Security protection system and electronic computer system applying the same |
JP2795101B2 (en) * | 1992-11-04 | 1998-09-10 | 日本電気株式会社 | Public-private service illegal use detection method |
JP2972979B2 (en) * | 1994-07-27 | 1999-11-08 | 株式会社スズケン | Password input device |
JP3617884B2 (en) * | 1996-09-18 | 2005-02-09 | 株式会社東芝 | Portable information equipment |
JP2000035948A (en) * | 1998-07-17 | 2000-02-02 | Casio Comput Co Ltd | Electronic equipment and storage medium |
JP4693138B2 (en) * | 2000-01-20 | 2011-06-01 | 株式会社キーエンス | Display method, screen data creation method, display device, screen data creation device, and recording medium |
JP2005275943A (en) * | 2004-03-25 | 2005-10-06 | Kyocera Mita Corp | Password authenticating device and password authenticating program |
-
2007
- 2007-03-23 JP JP2009506095A patent/JP4924710B2/en not_active Expired - Fee Related
- 2007-03-23 WO PCT/JP2007/056054 patent/WO2008117378A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
JPWO2008117378A1 (en) | 2010-07-08 |
WO2008117378A1 (en) | 2008-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4705489B2 (en) | Computer-readable portable recording medium recording device driver program, storage device access method, and storage device access system | |
US7290276B2 (en) | Information processing apparatus for secure information recovery | |
US8549317B2 (en) | Authentication method, authentication apparatus and authentication program storage medium | |
US10574660B2 (en) | Continuous sensitive content authentication | |
JP4946383B2 (en) | Information processing apparatus, abnormality detection method for information processing apparatus, and control program | |
EP2368205B1 (en) | Method for using a captcha challenge to protect a removable mobile flash memory storage device | |
JP4688929B2 (en) | Programmable display and control system | |
EP3316161B1 (en) | Authentication device, authentication method, and electronic device that reduce password peeking by third person | |
TWI596503B (en) | Secure control of self-encrypting storage devices | |
US20110088084A1 (en) | Information storage apparatus, recording medium, and method | |
US20070240211A1 (en) | Authentication method, authentication apparatus and authentication program storage medium | |
JP2003167606A (en) | Programmable controller or programmable display unit and its user authentication method | |
JP4924710B2 (en) | Information processing apparatus and program | |
EP2662798A1 (en) | Information storage device and method | |
JP2005301512A (en) | Computer lock management program, method and device | |
JP2005316856A (en) | Information processor, starting method thereof, and starting program thereof | |
JP2007334490A (en) | User authentication method and user authentication device | |
JP2009181316A (en) | Code number authentication encryption device | |
JP2006031575A (en) | Hard disk security management system and method therefor | |
JP5011047B2 (en) | Thin client device | |
JP4838735B2 (en) | Removable memory unit | |
JP2008129958A (en) | Information processor and control program thereof | |
JP2008250797A (en) | Storage device with biometrics authentication function | |
JP2006018545A (en) | Usb module | |
JP2005122312A (en) | Information processor, information processing method, program, and recording medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120110 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120123 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150217 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4924710 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |