JP5163042B2 - Information processing apparatus, security countermeasure method, and computer program - Google Patents
Information processing apparatus, security countermeasure method, and computer program Download PDFInfo
- Publication number
- JP5163042B2 JP5163042B2 JP2007259256A JP2007259256A JP5163042B2 JP 5163042 B2 JP5163042 B2 JP 5163042B2 JP 2007259256 A JP2007259256 A JP 2007259256A JP 2007259256 A JP2007259256 A JP 2007259256A JP 5163042 B2 JP5163042 B2 JP 5163042B2
- Authority
- JP
- Japan
- Prior art keywords
- password
- character
- input
- positional relationship
- degree
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Description
本発明は、ユーザ認証の機能を有する情報処理装置およびそのセキュリティの対策の方法などに関する。 The present invention relates to an information processing apparatus having a user authentication function and a security countermeasure method thereof.
近年、携帯電話端末またはPHS端末などの移動端末の不揮発性メモリの容量の増加およびディスプレイの解像度の向上に伴って、多くの情報を携帯型装置に保存し閲覧できるようになった。 In recent years, along with an increase in the capacity of a nonvolatile memory of a mobile terminal such as a mobile phone terminal or a PHS terminal and an improvement in display resolution, a large amount of information can be stored and viewed in a portable device.
その反面、移動端末を紛失しまたは盗まれた場合に、従来よりもたくさん、情報が漏洩してしまうおそれもある。 On the other hand, when a mobile terminal is lost or stolen, there is a risk that a greater amount of information may be leaked than before.
そこで、特許文献1に記載されるような方法が提案されている。特許文献1に記載される方法によると、誤ったパスワードが移動端末に入力されると、その移動端末のキー操作を無効にする。
Therefore, a method as described in
また、デスクトップ型のパソコンにおいても、それに保存されているデータの漏洩を防止する方法として、次のような方法が広く知られている。ユーザの離席の際に所定のコマンドを入力することによってパーソナルコンピュータにロックを掛ける。そして、誤ったパスワードが入力されると、そのユーザのユーザアカウントを無効にする。
しかし、誤ったパスワードが入力された際にキー操作またはユーザアカウントを一律に無効にしてしまうと、真のユーザが入力ミスをした場合であっても無効になってしまう。そうすると、ユーザにとって非常に不便である。 However, if a key operation or a user account is uniformly invalidated when an incorrect password is input, even if a true user makes an input mistake, it becomes invalid. This is very inconvenient for the user.
本発明は、このような問題に鑑み、移動端末またはパーソナルコンピュータなどの装置のセキュリティを確保しつつ装置の使い勝手を従来よりも向上させることを目的とする。 The present invention has been made in view of such a problem, and an object of the present invention is to improve the usability of a device as compared with the conventional device while ensuring the security of a device such as a mobile terminal or a personal computer.
本発明の一実施形態に係る情報処理装置は、予め決められたパスワードを記憶するパスワード記憶手段と、前記パスワード記憶手段に記憶されている前記パスワードのN番目の文字に対応する入力部と、入力されたパスワードのN番目の文字に対応する入力部との位置関係に応じて入力者が不正者である可能性の度合いを判定する判定処理と、当該度合いに応じたセキュリティ対策処理とを実行する、セキュリティ対策処理手段と、を有し、前記判定処理においては、前記パスワード記憶手段に記憶されている前記パスワードの(j−1)番目の文字の入力部とj番目の文字の入力部との位置関係および前記入力されたパスワードの(j−1)番目の文字の入力部とj番目の文字の入力部との位置関係が相違する場合に、前記度合いを上げる。
An information processing apparatus according to an embodiment of the present invention includes a password storage unit that stores a predetermined password, an input unit corresponding to the Nth character of the password stored in the password storage unit, and an input input from performing the determination processing of determining the degree of potential rogue users, the security processing corresponding to the degree in accordance with the positional relationship between the input unit corresponding to been N-th character password , possess and security processing means, wherein the in the determination process, the password storage means and the password stored in the (j-1) th of the input unit and the j-th input of the character The degree is increased when the positional relationship and the positional relationship between the input portion of the (j-1) th character and the input portion of the jth character of the input password are different.
または、前記セキュリティ対策処理手段は、前記セキュリティ対策処理として、特定のデータを削除しまたは暗号化する処理を実行する。 Alternatively, the security countermeasure processing means executes processing for deleting or encrypting specific data as the security countermeasure processing.
または、前記セキュリティ対策処理手段は、前記特定のデータを、当該特定のデータの重要度に応じて削除しまたは暗号化する。 Alternatively, the security measure processing means deletes or encrypts the specific data according to the importance of the specific data.
本発明によると、移動端末またはパーソナルコンピュータなどの装置のセキュリティを確保しつつ装置の使い勝手を従来よりも向上させることができる。 According to the present invention, it is possible to improve the usability of the apparatus as compared with the conventional apparatus while ensuring the security of the apparatus such as a mobile terminal or a personal computer.
図1は携帯電話システムKYSの全体的な構成の例を示す図、図2は携帯電話端末1のハードウェア構成の例を示す図、図3は携帯電話端末1の機能的構成の例を示す図である。
FIG. 1 is a diagram showing an example of the overall configuration of the mobile phone system KYS, FIG. 2 is a diagram showing an example of the hardware configuration of the
図1に示すように、携帯電話システムKYSは、CDMA2000またはW−CDMAなどの携帯電話通信の規格に基づく無線通信システムであって、携帯電話端末1、サーバ2、および通信回線3などによって構成される。
As shown in FIG. 1, the mobile phone system KYS is a wireless communication system based on a mobile phone communication standard such as CDMA2000 or W-CDMA, and includes a
通信回線3は、無線アクセスネットワーク(RAN:Radio Access Network)およびコアネットワーク(CN:Core Network)などによって構成される。
The
携帯電話端末1は、従来通り、通信回線3を介して他の携帯電話端末または固定電話機などと通話を行ったり他の携帯電話端末またはパーソナルコンピュータなどと電子メールまたはマルチメディアデータなどのデータのやり取りを行ったりすることができる。さらに、通信回線3を介してサーバ2に接続することができる。
The
携帯電話端末1は、図2に示すように、CPU10a、メモリ10b、無線回路10c、液晶パネル10d、操作ボタン群10e、アンテナ10f、マイク10g、スピーカ10h、および入出力インタフェース10iなどによって構成される。このように、携帯電話端末1のハードウェア構成は、従来の携帯電話端末のハードウェア構成と基本的に同様である。
As shown in FIG. 2, the
また、メモリ10bに記憶されているソフトウェアも、基本的に従来と同様である。ただし、アドレス帳、通話履歴、および電子メールの送受信の履歴に関する情報を従来よりもセキュアに管理するためのアドレス帳等管理ソフトウェアがインストールされている。
The software stored in the
このアドレス帳等管理ソフトウェアは、図3に示すパスワード記憶部101、アドレス帳等記憶部102、テーブル更新部103、アドレスデータ等検索部104、パスワード受付部105、ユーザ認証処理部106、データ漏洩防止処理部107、復号鍵要求部108、および復号処理部109などを実現するためのプログラムおよびデータによって構成される。
This address book management software includes a
これらのソフトウェアに含まれるプログラムは、CPU10aによって実行される。なお、図3に示す各部の機能の一部または全部を専用の回路などハードウェアのみによって実現してもよい。
Programs included in these software are executed by the
図4はアドレス帳テーブルTL1の例を示す図、図5は発信履歴テーブルTL2の例を示す図、図6はデータ漏洩防止処理部107の構成の例を示す図、図7は操作ボタン群10eおよびボタン位置データ5の例を示す図、図8は非類似度判定処理の流れの例を説明するフローチャート、図9はデータ漏洩防止処理の流れの例を説明するフローチャート、図10は指定型データ6Sの例を示す図、図11はスクランブル処理の例を説明するための図、図12は自動型データ6Jの例を示す図である。次に、図3に示す各部の処理内容などについて、詳細に説明する。
4 is a diagram showing an example of the address book table TL1, FIG. 5 is a diagram showing an example of the outgoing call history table TL2, FIG. 6 is a diagram showing an example of the configuration of the data leakage
図3のパスワード記憶部101は、パスワードPW1を記憶している。このパスワードPW1は、この携帯電話端末1の出荷時にメーカまたは販売店が任意に決めたものであるが、この携帯電話端末1を所有するユーザが後に任意に変更することができる。
The
以下、パスワードに使用されるアルファベットなどの文字、「0」〜「9」の数字、および「#」または「*」などの記号を「文字」と総称する。 Hereinafter, characters such as alphabets, numbers “0” to “9”, and symbols such as “#” or “*” used for passwords are collectively referred to as “characters”.
アドレス帳等記憶部102は、アドレス帳テーブルTL1、発信履歴テーブルTL2、着信履歴テーブルTL3、送信履歴テーブルTL4、および受信履歴テーブルTL5を記憶している。
The address
テーブル更新部103は、これらのテーブルに新たにデータを格納したり、これらのテーブルに既に格納されているデータの内容を変更しまたは削除したりすることによって、これらのテーブルを更新する。
The
アドレス帳テーブルTL1には、図4に示すように、そのユーザの友人、知人、家族、仕事の取引先、利用する店などの施設、その他種々の人または施設ごとのアドレスデータ4Aが格納されている。
As shown in FIG. 4, the address book table TL1 stores address
アドレスデータ4Aには、その人または施設の名前、電話番号、電子メールアドレス、住所、ショートメール(SMS)アドレス、または写真などのデータと、これらのデータの重要性の度合いすなわち重要度を示すデータとが含まれている。重要度には、「最高」、「高」、「中」、「低」、および「なし」の5つのレベルがある。特に、本実施形態では、漏洩してはならない度合いつまりセキュリティの重要性の大きさ(セキュリティ度)に応じて重要度を決めるのが望ましい。
The
ユーザは新たなアドレスデータ4Aをアドレス帳テーブルTL1に登録(格納)したい場合は、基本的に、アドレス帳(電話帳)への電子メールアドレスまたは電話番号などの入力の操作を従来通りに行えばよい。ただし、本実施形態では、さらに、ユーザは、その電子メールアドレスまたは電話番号などの重要度を指定しなければならない。
When the user wants to register (store) the
ユーザは任意にその重要度を指定することができるが、秘密性の高いものつまり漏洩させてはいけないもの程、高い重要度を指定するのが好ましい。ただし、後に説明するように、重要度が高いもの程、漏洩の防止のために、パスワードの入力ミスがあった場合にスクランブルが掛けられ(暗号化され)またはテーブルから削除される可能性が高くなる。よって、ユーザは、このことを念頭に、重要度および利便性の双方に鑑みながら、重要度を決めなければならない。 The user can arbitrarily specify the importance level, but it is preferable to specify a higher importance level for a highly confidential item, that is, one that should not be leaked. However, as will be explained later, the higher the importance, the more likely it is to be scrambled (encrypted) or deleted from the table if there is a password entry error to prevent leakage. Become. Therefore, the user must determine the importance level in consideration of both the importance level and convenience with this in mind.
テーブル更新部103は、ユーザが入力しまたは指定した内容を示すアドレスデータ4Aを新たに生成し、アドレス帳テーブルTL1に記憶させる。
The
また、ユーザは、従来通りの操作を行うことによって、既存のアドレスデータ4Aに示される電子メールアドレスまたは電話番号などを変更することができる。重要度を変更することもできる。テーブル更新部103は、ユーザの操作に従ってアドレスデータ4Aの内容を更新する。アドレスデータ4Aの削除も、従来通りに行うことができる。
Further, the user can change the e-mail address or the telephone number indicated in the existing
発信履歴テーブルTL2には、その携帯電話端末1から掛けた電話の履歴、つまり、いわゆる発信履歴が格納されている。具体的には、図5に示すように、1回の発信(呼出)ごとに1つの発信属性データ4Bが発信履歴テーブルTL2に格納されている。
The call history table TL2 stores a history of calls made from the
発信属性データ4Bには、相手先の電話番号および発信の日時を示すデータが少なくとも含まれる。さらに、アドレス帳テーブルTL1に登録されているアドレスデータ4Aを用いて電話番号に電話を掛けた場合は、そのアドレスデータ4Aに示される名前および重要度のデータも、その発信属性データ4Bに含まれる。
The
テーブル更新部103は、携帯電話端末1が発信を行う(電話を掛ける)ごとに、その発信に係る発信属性データ4Bを生成し発信履歴テーブルTL2に記憶させる。
Each time the
着信履歴テーブルTL3には、その携帯電話端末1に掛かってきた電話の履歴、つまり、いわゆる着信履歴が格納されている。送信履歴テーブルTL4には、その携帯電話端末1から送信した電子メールの履歴、つまり、いわゆる送信履歴が格納されている。受信履歴テーブルTL5には、その携帯電話端末1が受信した電子メールの履歴、つまり、いわゆる受信履歴が格納されている。
The incoming call history table TL3 stores a history of calls made to the
着信履歴、送信履歴、および受信履歴の内容は、基本的に従来と同様であって、着信、送信、または受信の日時のほか、発信元の電話番号、送信先の電子メールアドレス、または送信元の電子メールアドレスなどが示される。さらに、本実施形態では、それらの電話番号または電子メールアドレスに対応するアドレスデータ4Aがアドレス帳テーブルTL1に格納されていれば、そのアドレスデータ4Aの重要度が、着信履歴、送信履歴、または受信履歴にも示される。
The contents of the incoming history, outgoing history, and incoming history are basically the same as before, and the date, time of incoming, outgoing, or incoming, as well as the telephone number of the sender, the email address of the recipient, or the sender E-mail address etc. are shown. Furthermore, in the present embodiment, if the
または、発信、着信、送信、および受信があるごとに、ユーザに重要度を指定させるようにしてもよい。 Alternatively, the importance may be specified by the user each time there is an outgoing call, incoming call, transmission, and reception.
図3に戻って、アドレスデータ等検索部104は、アドレス帳の表示手段または各種の履歴の表示手段などからの要求に応じて、アドレス帳テーブルTL1ないし受信履歴テーブルTL5に格納されているデータを検索し出力する。
Returning to FIG. 3, the address
パスワード受付部105は、ユーザが入力したパスワードPW2を受け付ける。携帯電話端末1は、セキュリティモードに設定されている場合において電源がオフからオンになったとき、ユーザがロック用のボタンを押したとき、または無操作の状態が所定の時間以上続いたときに、ロック(いわゆるパスワードロック)を掛ける。ユーザは、ロックが掛かった状態では、携帯電話端末1を使用することができない。ロックを解除するには、正しいパスワードを入力しなければならない。
ユーザ認証処理部106は、パスワード受付部105によって受け付けられたパスワードPW2とパスワード記憶部101に記憶されているパスワードPW1とを照合することによって、ユーザ認証を行う。
The user
データ漏洩防止処理部107は、図6に示すように、不審ユーザ判定部171、処理内容決定部172、スクランブル処理部173、データ削除処理部174、設定値等記憶部175、処理結果表示処理部176、非類似点数カウンタCA、不審入力回数カウンタCB、および未入力期間タイマTRなどによって構成される。データ漏洩防止処理部107は、これらの構成によって、ユーザ認証処理部106による処理においてパスワードPW1とパスワードPW2とが一致しなかった場合に、必要に応じてアドレス帳テーブルTL1ないし受信履歴テーブルTL5に格納されているデータの漏洩をより確実に防止するための処理を実行する。
As shown in FIG. 6, the data leakage
未入力期間タイマTRは、ロックの解除用のパスワードの誤入力があった時点から経過した時間を計るためのタイマである。初期値は「0」である。正しいパスワードが入力されまたは所定の時間が経過したら、「0」にリセットされる。非類似点数カウンタCAおよび不審入力回数カウンタCBについては、後に順次説明する。両カウンタの初期値は「0」である。 The non-input period timer TR is a timer for measuring the time that has elapsed since the erroneous input of the password for unlocking. The initial value is “0”. When a correct password is input or a predetermined time elapses, the password is reset to “0”. The dissimilarity point counter CA and the suspicious input number counter CB will be sequentially described later. The initial values of both counters are “0”.
設定値等記憶部175は、後に順次説明する各種の閾値および漏洩防止処理のためのデータ(指定型データ6Sまたは自動型データ6J)などを記憶している。さらに、操作ボタン群10eを構成する各ボタンの位置関係を示すボタン位置データ5を記憶している。例えば、図7(a)に示すように4行3列の12個のボタンが配置されている場合は、図7(b)に示すような、各ボタンの行番号および列番号を示すボタン位置データ5が設定値等記憶部175に予め記憶される。
The setting
不審ユーザ判定部171は、パスワード受付部105によって受け付けられたパスワードPW2とパスワード記憶部101に記憶されているパスワードPW1との乖離の具合がどれくらいであるか、つまり、両パスワードの非類似の度合い(以下、「非類似度」と記載する。)を算出することによって、真のユーザでない者がパスワードの入力を行ったか否かを判定する処理を行う。この処理は、例えば図8に示すような手順で行われる。
The suspicious
パスワードPW1、PW2それぞれの先頭(1番目)の文字同士を比較する(図8の#201)。両者が一致しない場合は(#202でNo)、非類似点数カウンタCAに5点を加算する(#203)。一致する場合は(#202でYes)、加点は行わない。 The first (first) characters of the passwords PW1 and PW2 are compared (# 201 in FIG. 8). If they do not match (No in # 202), 5 points are added to the dissimilar score counter CA (# 203). If they match (Yes in # 202), no points are added.
パスワードPW2の2番目の文字〜最後から2番目の文字については、ステップ#205〜#212の処理を行う。 For the second character to the second character from the end of the password PW2, the processes of steps # 205 to # 212 are performed.
すなわち、パスワードPW1、PW2それぞれのj番目(ただし、2≦j≦k。「k」はパスワードPW2の文字数。)の文字同士を比較する(#205)。両者が一致しない場合は(#206でNo)、パスワードPW1の(j−1)番目の文字のボタンから見たj番目の文字のボタンの位置と、パスワードPW2の(j−1)番目の文字のボタンから見たj番目の文字のボタンの位置と、を比較する(#210)。つまり、(j−1)番目の文字のボタンとj番目の文字のボタンとの相対的な位置関係を、パスワードPW1、PW2同士で比較する。各ボタンの位置は、図7(b)のボタン位置データ5を参照すれば分かる。
That is, the j-th characters (where 2 ≦ j ≦ k, “k” is the number of characters of the password PW2) of the passwords PW1 and PW2 are compared (# 205). If they do not match (No in # 206), the position of the j-th character button viewed from the (j-1) -th character button of the password PW1 and the (j-1) -th character of the password PW2 The position of the button of the j-th character viewed from the button is compared (# 210). That is, the relative positional relationship between the (j-1) th character button and the jth character button is compared between the passwords PW1 and PW2. The position of each button can be understood by referring to the
さらに具体的には、パスワードPW1の(j−1)番目の文字のボタンの位置が(Xj−1,Yj−1)でありj番目の文字のボタンの位置が(Xj,Yj)であって、パスワードPW2の(j−1)番目の文字のボタンの位置が(X’j−1,Y’j−1)でありj番目の文字のボタンの位置が(X’j,Y’j)であれば、次の(1)式を満たす場合は相対的な位置関係が一致すると判定でき、満たさなければ一致しないと判定できる。
(Xj−1,Yj−1)−(Xj,Yj)
=(X’j−1,Y’j−1)−(X’j,Y’j) … (1)
一致しない場合は(#211でNo)、非類似点数カウンタCAに3点を加算する(#212)。一致する場合は(#211でYes)、加点は行わない。
More specifically, the position of the button of the (j−1) th character of the password PW1 is (X j−1 , Y j−1 ), and the position of the button of the jth character is (X j , Y j ), The position of the button of the (j−1) th character of the password PW2 is (X ′ j−1 , Y ′ j−1 ), and the position of the button of the jth character is (X ′ j , If Y ′ j ), it can be determined that the relative positional relationship matches if the following equation (1) is satisfied, and it can be determined that they do not match if the following expression (1) is satisfied.
(X j−1 , Y j−1 ) − (X j , Y j )
= (X ′ j−1 , Y ′ j−1 ) − (X ′ j , Y ′ j ) (1)
If they do not match (No in # 211), 3 points are added to the dissimilar score counter CA (# 212). If they match (Yes in # 211), no points are added.
パスワードPW2の最後から2番目の文字までの比較が終わったら(#208でYes)、パスワードPW2の最後の文字つまりk番目の文字とパスワードPW1のk番目の文字とを比較する(#213)。両者が一致しない場合は(#214でNo)、非類似点数カウンタCAに5点を加算する(#215)。一致する場合は(#214でYes)、加点は行わない。 When the comparison from the last to the second character of the password PW2 is finished (Yes in # 208), the last character of the password PW2, that is, the kth character is compared with the kth character of the password PW1 (# 213). If they do not match (No in # 214), 5 points are added to the dissimilar score counter CA (# 215). If they match (Yes in # 214), no points are added.
パスワードPW2の最後の文字との比較が終わったにも関わらずパスワードPW1に未比較の文字が残っている場合は(#216でNo)、その文字数分だけ、非類似点数カウンタCAに点数を加算する(#217)。例えば、3文字残っている場合は3点を加算する。 If uncompared characters remain in the password PW1 despite the comparison with the last character of the password PW2 (No in # 216), the score is added to the dissimilarity score counter CA by the number of characters. (# 217). For example, if 3 characters remain, add 3 points.
そして、上記の処理の結果、非類似点数カウンタCAの点数が閾値以上になった場合は、不審ユーザ判定部171は、真のユーザでない者がパスワードの入力を行ったと判定する。そして、不審入力回数カウンタCBに「1」を加算する。または、正しいパスワードの長さ(文字数)に対して所定の割合の非類似点数があった場合に、すなわち例えば次の(2)式に該当する場合に、真のユーザでない者がパスワードの入力を行ったと判定してもよい。
{(5×L)−M}/(5×L)<α … (2)
ただし、「M」は、非類似点数カウンタCAに示される値である。「L」は、パスワードPW1の文字数である。「α」は、1未満の閾値である。
As a result of the above processing, when the score of the dissimilar score counter CA is equal to or greater than the threshold value, the suspicious
{(5 × L) −M} / (5 × L) <α (2)
However, “M” is a value indicated by the dissimilarity point counter CA. “L” is the number of characters of the password PW1. “Α” is a threshold value less than 1.
αの値は、ユーザが任意に設定することができる。この値は、設定値等記憶部175に記憶されている。
The value of α can be arbitrarily set by the user. This value is stored in the set
図6に戻って、処理内容決定部172は、真のユーザでない者がパスワードの入力を行ったと不審ユーザ判定部171によって判定された場合に、アドレス帳テーブルTL1ないし受信履歴テーブルTL5の各テーブルに記憶されているデータの漏洩を防止するための処理(以下、「漏洩防止処理」と記載する。)の内容を決定する。
Returning to FIG. 6, when the suspicious
スクランブル処理部173は、処理内容決定部172によって決定されたレコード(アドレスデータ4Aまたは発信属性データ4Bなど)の一部分または全部分に対して、スクランブルの処理を行う。この処理の手順については、後述する。
The
データ削除処理部174は、処理内容決定部172によって決定されたレコードの一部分または全部分をアドレス帳テーブルTL1ないし受信履歴テーブルTL5から削除する。
The data
処理結果表示処理部176は、漏洩防止処理の実行結果などを示すメッセージが表示されるように液晶パネル10dを制御する。
The processing result
ここで、図9のフローチャートを参照しながら、処理内容決定部172、スクランブル処理部173、およびデータ削除処理部174による処理の手順を詳細に説明する。
Here, the processing procedure by the processing
指定型の処理パターンを示す指定型データ6Sが設定値等記憶部175に記憶されている場合は(図9の#231でYes)、処理内容決定部172は、その指定型データ6Sに応じて漏洩防止処理の対象および内容を決定する(#232)。
When the designated
指定型データ6Sには、例えば図10のように、真のユーザでない者がパスワードの入力を行ったと判定された回数つまり不審入力回数カウンタCBに示される回数に応じて、どのフィールドのデータをどのように処理すべきかが、設定されている。
In the designated
図10の指定型データ6Sによると、不審入力回数カウンタCBが「1」である場合は、処理内容決定部172は、アドレス帳テーブルTL1ないし受信履歴テーブルTL5の5つのテーブルそれぞれの「電子メールアドレス」フィールドのデータを削除する、と決定する。
According to the
ユーザは、回数ごとにどのフィールドのデータをどのように処理するかを、指定型データ6Sに任意に設定することができる。
The user can arbitrarily set, in the designated
スクランブル処理部173およびデータ削除処理部174は、処理内容決定部172によって決定されたフィールドのデータに対して、処理内容決定部172によって決定された処理を実行する(#233)。
The
具体的には、スクランブル処理部173は、例えば図11(a)または図11(b)のように、データの中の所定の位置にある文字同士を入れ替えることによって、データをスクランブルさせる。つまり、スクランブル処理部173は、漏洩防止の対象のデータを暗号化する。
Specifically, the
入替えの方法を示した暗号鍵AKは、設定値等記憶部175に予め記憶されている。この暗号鍵AKによって暗号化したデータを復号するための復号鍵FKは、後に説明するように、サーバ2に予め記憶されている。公開鍵方式の場合は、1対の公開鍵および秘密鍵のうちのいずれか一方が暗号鍵AKおよび復号鍵FKのうちのいずれか一方に用いられ、もう一方が暗号鍵AKおよび復号鍵FKのうちのもう一方に用いられる。共通鍵暗号方式の場合は、同一の鍵が暗号鍵AKおよび復号鍵FKの両方に用いられる。
The encryption key AK indicating the replacement method is stored in the setting
データ削除処理部174は、処理内容決定部172によって決定されたフィールドのデータを削除する。
The data
フローチャートに戻って、自動型の処理パターンを示す自動型データ6Jが設定値等記憶部175に記憶されている場合は(#234でYes)、その自動型データ6Jに示される条件に該当するデータをアドレス帳テーブルTL1ないし受信履歴テーブルTL5の5つのテーブルそれぞれから検索し(#235)、見つかったデータに対する漏洩防止処理の内容を決定する(#236)。
Returning to the flowchart, when the
自動型データ6Jには、例えば図12(a)または図12(b)のように、真のユーザでない者がパスワードの入力を行ったと判定された回数つまり不審入力回数カウンタCBに示される回数ごとに、漏洩防止処理の対象とするデータの条件および処理内容が設定されている。
For example, as shown in FIG. 12A or FIG. 12B, the
図12(a)の自動型データ6Jによると、不審入力回数カウンタCBが「1」である場合は、処理内容決定部172は、名前に「株式」または「会社」を含むレコード(アドレスデータ4Aなど)、発着信回数の多い上位5件のレコード、および送受信回数の多い上位5件のレコードを削除する、と決定する。
According to the
または、図12(b)に示すように、重要度が高いデータほど不審入力回数カウンタCBの値が小さくても漏洩防止処理が施されるように、自動型データ6Jを設定しておくこともできる。
Alternatively, as shown in FIG. 12 (b), the
そして、スクランブル処理部173およびデータ削除処理部174は、処理内容決定部172によって決定されたデータおよびレコードに対して、処理内容決定部172によって決定された処理を実行する(#237)。
Then, the
パスワードの不正な入力の検知を継続するために、非類似点数カウンタCAをリセットする(#238)。処理結果表示処理部176は、ステップ#233、#237で実行した処理の結果などを示すメッセージを液晶パネル10dに表示させる(#239)。
In order to continue the detection of unauthorized password entry, the dissimilarity point counter CA is reset (# 238). The processing result
図3に戻って、復号鍵要求部108は、サーバ2に対して携帯電話端末1自身の復号鍵FKを要求し取得する処理を行う。この処理の詳細な手順は、後に説明する。
Returning to FIG. 3, the decryption
復号処理部109は、サーバ2から受信した復号鍵FKを用いて、スクランブルを掛けた(暗号化した)データの復号を行う。
The
図13はサーバ2の機能的構成の例を示す図、図14は復号の処理の流れの例を説明するフローチャートである。
FIG. 13 is a diagram illustrating an example of a functional configuration of the
サーバ2は、図13に示すように、復号鍵等管理部201、復号鍵要求受付部202、認証処理部203、および復号鍵送信部204などによって構成される。
As illustrated in FIG. 13, the
復号鍵等管理部201は、携帯電話端末1ごとの復号鍵FKおよびパスワードを記憶し管理している。なお、このパスワードは、携帯電話端末1のロックの解除用のパスワードとは別のものである。復号鍵要求受付部202は、携帯電話端末1からの復号鍵FKの要求を受け付ける。
The decryption
認証処理部203は、要求元である携帯電話端末1のユーザが本人であるか否かを確認する処理を行う。つまり、ユーザ認証を行う。復号鍵送信部204は、要求に係る復号鍵FKを要求元である携帯電話端末1に送信する。
The
サーバ2として、いわゆるサーバ機またはワークステーションなどが用いられる。ユーザのデータの管理のための既存のシステムにソフトウェアまたはハードウェアを追加することによって実現してもよい。
A so-called server machine or workstation is used as the
ここで、スクランブルが掛かっているデータを復号する際の処理の手順を、図14を参照しながら説明する。 Here, the procedure of the process for decoding the scrambled data will be described with reference to FIG.
携帯電話端末1の復号鍵要求部108は、ユーザによって所定のコマンドが入力されると、パスワードの入力用の画面を液晶パネル10dに表示させる(#311)。ユーザは、パスワードを入力する。ただし、ここでは、ロックを解除するためのパスワードではなく、サーバ2に設定(記憶)されているパスワードを入力する。
When the user inputs a predetermined command, the decryption
復号鍵要求部108は、ユーザが入力したパスワードを受け付けると(#312)、受け付けたパスワードをその携帯電話端末1自身の識別情報(例えば、携帯電話番号)とともにサーバ2に送信することによって復号鍵FKを要求する(#313)。
When the decryption
サーバ2において、復号鍵要求受付部202が識別番号およびパスワードを携帯電話端末1から受け付けると(#321)、認証処理部203は、その識別情報に対応するパスワードを復号鍵等管理部201から呼び出し、受信したパスワードと呼び出したパスワードとを照合することによって、ユーザ認証を行う(#322)。
In the
両者が一致した場合つまり認証に成功した場合は、復号鍵送信部204は、その識別情報に対応する復号鍵FKを復号鍵等管理部201から呼び出し、要求元である携帯電話端末1に送信する(#323)。一致しなかった場合つまり認証に失敗した場合は、要求を拒否する。
If they match, that is, if the authentication is successful, the decryption
携帯電話端末1において、復号鍵FKが受信されると(#314)、復号処理部109は、その復号鍵FKを用いて、スクランブルされているデータを復号する(#315)。
When the
図15は携帯電話端末1の全体的な処理の流れの例を説明するフローチャートである。
FIG. 15 is a flowchart for explaining an example of the overall processing flow of the
次に、ロックが掛かっているときにパスワードが入力された携帯電話端末1の全体的な処理の流れを、図15のフローチャートを参照しながら説明する。
Next, the overall processing flow of the
携帯電話端末1は、ロックの解除用のパスワードつまりパスワードPW2が入力されると(図15の#1)、登録されているパスワードつまりパスワードPW1を呼び出し(#4)、両者を照合することによってユーザ認証を行う(#5)。なお、入力の時点で未入力期間タイマTRが所定の時間以上を計時している場合は(#2でYes)、未入力期間タイマTR、非類似点数カウンタCA、および不審入力回数カウンタCBを「0」にリセットする(#3)。
When the password for unlocking, that is, the password PW2 is input (# 1 in FIG. 15), the
両者が一致した場合は(#6でYes)、認証を与え、ロックを解除する(#7)。そして、未入力期間タイマTR、非類似点数カウンタCA、および不審入力回数カウンタCBを「0」にリセットする(#8)。 If they match (Yes in # 6), authentication is given and the lock is released (# 7). Then, the non-input period timer TR, the dissimilar score counter CA, and the suspicious input count counter CB are reset to “0” (# 8).
両者が一致しなかった場合は(#6でNo)、指定型データ6Sまたは自動型データ6Jが設定されていれば(#7でYes)、真のユーザでない者がパスワードの入力を行ったか否かを判定する処理を実行する(#10)。この処理の手順は、前に図8で説明した通りである。
If they do not match (No in # 6), if designated
指定型データ6Sおよび自動型データ6Jのいずれも設定されていなければ(#9でNo)、パスワードを入力し直すように促すメッセージを表示し(#12)、再入力を待つ。ステップ#10において、入力を行ったユーザが真のユーザでない、と判定しなかった場合も(#11でNo)、同様のメッセージを表示し(#12)、再入力を待つ。
If neither the designated
ステップ#10において、入力を行ったユーザが真のユーザでないと判定した場合は(#11でYes)、不審入力回数カウンタCBに「1」を加算し(#13)、不審入力回数カウンタCBに示される不審入力回数に応じた漏洩防止処理を実行する(#14)。漏洩防止処理の手順は、前に図9で説明した通りである。
If it is determined in
本実施形態によると、予め登録されているパスワードと入力されたパスワードとの類似度に応じて、漏洩防止処理などのセキュリティ対策を講じるか否かを決定する。つまり、ユーザ本人がパスワードの入力ミスをしてしまった場合にはセキュリティ対策を講じず、他人がパスワードの入力を行った場合にはセキュリティ対策を講じることができる。よって、携帯電話端末1のセキュリティを確保しつつ、携帯電話端末1の使い勝手を従来よりも向上させることができる。しかも、重要度に応じてデータに対する漏洩防止処理の内容を変えることができる。
According to the present embodiment, it is determined whether or not to take security measures such as leakage prevention processing according to the similarity between the password registered in advance and the input password. That is, when the user himself / herself makes a password entry mistake, no security measure is taken, and when another person enters the password, a security measure can be taken. Therefore, it is possible to improve the usability of the
しかも、携帯電話端末1が基地局との通信が不能である場所(いわゆる圏外)にある場合であっても、漏洩防止処理を講じることができる。
Moreover, even when the
本実施形態では、図8で説明したように、k文字のパスワードPW2の最初の文字とパスワードPW1の最初の文字とが一致するか否かをチェックし(#201)、パスワードPW2のk番目の文字とパスワードPW1のk番目の文字とが一致するか否かをチェックし(#213)、文字数の一致具合をチェックし(#216)、さらに、2番目〜(k−1)番目の各文字については1つ前の文字のボタンからみた相対的なボタンの位置同士をチェックすることによって(#210)、そのパスワードPW2が真のユーザによって入力されたものであるか否かを判定したが、これ以外の方法によって判定してもよい。 In this embodiment, as described with reference to FIG. 8, it is checked whether or not the first character of the k-character password PW2 matches the first character of the password PW1 (# 201), and the k-th password of the password PW2 is checked. It is checked whether or not the character and the k-th character of the password PW1 match (# 213), the matching degree of the number of characters is checked (# 216), and each of the second to (k-1) th characters Is checked by checking the relative positions of the buttons viewed from the button of the previous character (# 210), and it is determined whether or not the password PW2 is input by a true user. The determination may be made by other methods.
例えば、パスワードPW1、PW2の最初の文字同士が一致するか否かおよびパスワードPW1、PW2の最後の文字同士が一致するか否かをチェックすることにのみによって判定してもよい。 For example, the determination may be made only by checking whether or not the first characters of the passwords PW1 and PW2 match and whether or not the last characters of the passwords PW1 and PW2 match.
または、最初の文字同士が一致することおよび最後の文字同士が一致することに関わらず、相対位置の変化同士を比較することのみによって判定してもよい。すなわち、例えばパスワードPW1が「1241」であれば各文字に対応するボタンの位置の変化は「右、左下、上」であるが、パスワードPW2が「5686」のようにボタンの位置の変化がパスワードPW1のそれと同様である場合は、ユーザ本人の入力ミスと判定し、異なる変化である場合は、不正者であると判定してもよい。または、両者の変化の差異が所定の範囲を超えた場合に、不正者であると判定してもよい。 Or you may determine only by comparing the change of a relative position irrespective of whether the first characters correspond and the last characters correspond. That is, for example, if the password PW1 is “1241”, the change in the position of the button corresponding to each character is “right, lower left, up”, but the change in the button position is the password as the password PW2 is “5686”. If it is the same as that of PW1, it may be determined that the user has made an input error, and if the change is different, it may be determined that the user is an unauthorized person. Or you may determine with an improper person when the difference of both change exceeds the predetermined range.
図16は非類似度判定処理の流れの他の例を説明するフローチャートである。または、パスワードPW1、PW2が一致しなかった場合に、図16のような方法によって、ユーザでない者がパスワードの入力を行ったか否かを判定してもよい。 FIG. 16 is a flowchart illustrating another example of the flow of dissimilarity determination processing. Alternatively, when the passwords PW1 and PW2 do not match, it may be determined whether or not a person who is not a user has input the password by a method as shown in FIG.
パスワードPW2の1、2、…、k番目の各文字のボタンとパスワードPW1の1、2、…、k番目の各文字のボタンとの位置関係をチェックする(#401〜#404)。 , The k-th character buttons of the password PW2 and the positional relationship between the password PW1, 1, 2,..., And the k-th character buttons are checked (# 401 to # 404).
一致もせず左右に隣同士でもなく上下に隣同士でもない組合せの有無をチェックし(#405)、そのような組合せが1つでもあった場合は(#406でYes)、非類似点数カウンタCAに5点を加算し(#407)、非類似点数のカウントの処理を終了する。
It is checked whether or not there is a combination that does not match and is not adjacent to each other in the left and right directions (# 405). If there is even one such combination (Yes in # 406), the dissimilar
上下に隣同士である組合せの有無をチェックし(#408)、そのような組合せがあった場合は(#409でYes)、非類似点数カウンタCAに3点を加算し(#410)、非類似点数のカウントの処理を終了する。 The presence / absence of a combination adjacent to each other is checked (# 408). If such a combination exists (Yes in # 409), three points are added to the dissimilarity point counter CA (# 410), The process of counting the number of similar points is finished.
左右に隣同士である組合せがあった場合は(#409でNo)、非類似点数カウンタCAに1点を加算し(#410)、非類似点数のカウントの処理を終了する。 If there is a combination that is adjacent to the left and right (No in # 409), one point is added to the dissimilar score counter CA (# 410), and the dissimilar score count process is terminated.
図16の処理によると、操作ボタン群10eの各ボタンが図7(a)のように配置されている場合は、パスワードPW1、PW2がそれぞれ「2234」および「1134」であれば1点加算される。パスワードPW1、PW2がそれぞれ「1534」および「1264」であれば3点加算される。パスワードPW1、PW2がそれぞれ「1238」および「5234」であれば5点加算される。
According to the processing of FIG. 16, if the buttons of the
本実施形態では、携帯電話端末の操作ボタン群10eつまりテンキーに対する入力の場合を例に説明したが、パーソナルコンピュータまたはPDA(Personal Digital Assistant)などのキーボードに対する入力の場合にも、本発明を適用することができる。
In the present embodiment, the case of input to the
本実施形態では、暗号鍵AKおよび復号鍵FKをそれぞれ携帯電話端末1およびサーバ2に予め用意しておいたが、スクランブルを行うごとに暗号鍵AKおよび復号鍵FKを携帯電話端末1で生成し、復号鍵FKを携帯電話端末1からサーバ2に送信してもよい。
In this embodiment, the encryption key AK and the decryption key FK are prepared in advance in the
本実施形態では、データの復号を携帯電話端末1が行ったが、サーバ2が行ってもよい。
In the present embodiment, the
その他、携帯電話システムKYS、携帯電話端末1、サーバ2の全体または各部の構成、処理内容、処理順序、テーブルの構成などは、本発明の趣旨に沿って適宜変更することができる。
In addition, the configuration of the whole or each part of the mobile phone system KYS, the
上に述べた実施例には、以下に述べるような付記も開示されている。
(付記1)
予め決められたパスワードである第一のパスワードを記憶するパスワード記憶手段と、
前記パスワード記憶手段に記憶されている前記第一のパスワードのN番目の文字と、入力されたパスワードである前記第二のパスワードのN番目の文字の相対的な位置関係に基づいて、前記第二のパスワードの入力者が不正者である可能性の度合いを判定する不正者判定手段と、
前記不正者判定手段によって判定された度合いが所定の高さを超える場合に、セキュリティ対策のためのセキュリティ対策処理を実行する、セキュリティ対策処理手段と、
を有することを特徴とする情報処理装置。
(付記2)
前記不正者判定手段は、前記第一のパスワードの(j−1)番目の文字の入力ボタンとj番目の文字の入力ボタンとの相対的な位置関係および前記第二のパスワードの(j−1)番目の文字の入力ボタンとj番目の文字の入力ボタンとの相対的な位置関係が相違する場合に、前記入力者を不正者である度合いを高く判定する、
付記1記載の情報処理装置。
(付記3)
前記セキュリティ対策処理手段は、前記セキュリティ対策処理として、前記不正者判定手段によって判定された度合いの高さによって、内容の処理を実行する、
付記1または付記2記載の情報処理装置。
(付記4)
前記セキュリティ対策処理手段は、前記セキュリティ対策処理として、特定のデータを削除しまたは暗号化する処理を実行する、
付記1ないし付記3記載のいずれかに記載の情報処理装置。
(付記5)
前記セキュリティ対策処理手段は、前記特定のデータを、当該特定のデータの重要度に応じて削除しまたは暗号化する、
付記4記載の情報処理装置。
(付記6)
前記不正者判定手段は、前記第一のパスワードの最初の文字と前記第二のパスワードの最初の文字とが相違する場合に、前記入力者を不正者である度合いを高く判定する、
付記1記載の情報処理装置。
(付記7)
前記不正者判定手段は、前記第一のパスワードの最後の文字と前記第二のパスワードの最後の文字とが相違する場合に、前記入力者を不正者である度合いを高く判定する、
付記1記載の情報処理装置。
(付記8)
情報処理装置のためのセキュリティ対策方法であって、
予め決められたパスワードである第一のパスワードをパスワード記憶手段に記憶させておき、
前記パスワード記憶手段に記憶されている前記第一のパスワードのN番目の文字と、入力されたパスワードである前記第二のパスワードのN番目の文字の相対的な位置関係に基づいて、前記第二のパスワードの入力者が不正者である可能性の度合いを判定し、
判定した度合いが所定の高さを超える場合に、セキュリティ対策のための処理を実行する、
ことを特徴とするセキュリティ対策方法。
(付記9)
情報処理装置のためのセキュリティ対策方法であって、
予め決められたパスワードである第一のパスワードをパスワード記憶手段に記憶させておき、
前記パスワード記憶手段に記憶されている前記第一のパスワードのN番目の文字と、入力されたパスワードである前記第二のパスワードのN番目の文字の相対的な位置関係に基づいて、前記第二のパスワードの入力者が不正者である可能性の度合いを判定し、
判定した度合いが所定の高さを超える場合に特定のデータを暗号化し、
他の装置において当該情報処理装置のユーザの認証が成功した場合に他の装置から復号鍵を受信し、
受信した前記復号鍵を用いて前記特定のデータを復号する、
ことを特徴とするセキュリティ対策方法。
(付記10)
情報処理装置のセキュリティ対策のためのコンピュータプログラムであって、
当該情報処理装置に、
予め決められたパスワードである第一のパスワードのN番目の文字と、当該情報処理装置が使用される際に入力されたパスワードである第二のパスワードのN番目の文字の相対的な位置関係に基づいて当該第二のパスワードの入力者が不正者である可能性の度合い判定する処理を実行させ、
判定した度合いが所定の高さを超える場合にセキュリティ対策のための処理を実行させる、
ことを特徴とするコンピュータプログラム。
In the embodiment described above, the following notes are also disclosed.
(Appendix 1)
Password storage means for storing a first password which is a predetermined password;
Based on the relative positional relationship between the Nth character of the first password stored in the password storage means and the Nth character of the second password, which is the input password, the second password An unauthorized person determination means for determining a degree of possibility that an input person of the password is an unauthorized person;
Security measure processing means for executing security measure processing for security measures when the degree determined by the unauthorized person determination means exceeds a predetermined height;
An information processing apparatus comprising:
(Appendix 2)
The fraudulent determination means determines the relative positional relationship between the (j−1) th character input button and the jth character input button of the first password and the second password (j−1). ) When the relative positional relationship between the input button for the th character and the input button for the j th character is different, the degree of being an unauthorized person is determined to be high.
The information processing apparatus according to
(Appendix 3)
The security countermeasure processing means executes processing of contents as the security countermeasure processing at a high level determined by the unauthorized person determination means.
The information processing apparatus according to
(Appendix 4)
The security countermeasure processing means executes a process of deleting or encrypting specific data as the security countermeasure processing.
The information processing apparatus according to any one of
(Appendix 5)
The security measure processing means deletes or encrypts the specific data according to the importance of the specific data;
The information processing apparatus according to
(Appendix 6)
The fraudulent determination means determines a high degree of fraud when the first character of the first password is different from the first character of the second password,
The information processing apparatus according to
(Appendix 7)
The fraudulent determination means determines a high degree of being the fraudster when the last character of the first password is different from the last character of the second password,
The information processing apparatus according to
(Appendix 8)
A security countermeasure method for an information processing apparatus,
The first password, which is a predetermined password, is stored in the password storage means,
Based on the relative positional relationship between the Nth character of the first password stored in the password storage means and the Nth character of the second password, which is the input password, the second password Determine the likelihood that the person who entered your password is a fraudster,
When the determined degree exceeds a predetermined height, execute processing for security measures.
A security countermeasure method characterized by that.
(Appendix 9)
A security countermeasure method for an information processing apparatus,
The first password, which is a predetermined password, is stored in the password storage means,
Based on the relative positional relationship between the Nth character of the first password stored in the password storage means and the Nth character of the second password, which is the input password, the second password Determine the likelihood that the person who entered your password is a fraudster,
If the determined degree exceeds a certain height, the specific data is encrypted,
When the authentication of the user of the information processing apparatus is successful in the other apparatus, the decryption key is received from the other apparatus,
Decrypting the specific data using the received decryption key;
A security countermeasure method characterized by that.
(Appendix 10)
A computer program for security measures of an information processing device,
In the information processing apparatus,
The relative position relationship between the Nth character of the first password, which is a predetermined password, and the Nth character of the second password, which is the password input when the information processing apparatus is used. On the basis of the second password input person to determine the possibility of being an unauthorized person,
When the determined degree exceeds a predetermined height, the process for security measures is executed.
A computer program characterized by the above.
1 携帯電話端末(情報処理装置)
101 パスワード記憶部(パスワード記憶手段)
171 不審ユーザ判定部(不正者判定手段)
173 スクランブル処理部(セキュリティ対策処理手段)
174 データ削除処理部(セキュリティ対策処理手段)
2 サーバ(他の装置)
PW1 パスワード(第一のパスワード)
PW2 パスワード(第二のパスワード)
1 Mobile phone terminal (information processing device)
101 Password storage unit (password storage means)
171 Suspicious user determination unit (unauthorized person determination means)
173 Scramble processing unit (security measure processing means)
174 Data deletion processing unit (security countermeasure processing means)
2 servers (other devices)
PW1 password (first password)
PW2 password (second password)
Claims (6)
前記パスワード記憶手段に記憶されている前記パスワードのN番目の文字に対応する入力部と、入力されたパスワードのN番目の文字に対応する入力部との位置関係に応じて入力者が不正者である可能性の度合いを判定する判定処理と、当該度合いに応じたセキュリティ対策処理とを実行する、セキュリティ対策処理手段と、
を有し、
前記判定処理においては、前記パスワード記憶手段に記憶されている前記パスワードの(j−1)番目の文字の入力部とj番目の文字の入力部との位置関係および前記入力されたパスワードの(j−1)番目の文字の入力部とj番目の文字の入力部との位置関係が相違する場合に、前記度合いを上げる、
ことを特徴とする情報処理装置。 Password storage means for storing a predetermined password;
The input person is an unauthorized person according to the positional relationship between the input unit corresponding to the Nth character of the password stored in the password storage means and the input unit corresponding to the Nth character of the input password. executing the determination processing of determining the degree of a possible, a security process corresponding to the degree and security processing means,
I have a,
In the determination process, the positional relationship between the (j−1) th character input portion and the jth character input portion of the password stored in the password storage means and the (j -1) Increasing the degree when the positional relationship between the input portion of the j th character and the input portion of the j th character is different.
An information processing apparatus characterized by that.
請求項1記載の情報処理装置。 The security countermeasure processing means executes a process of deleting or encrypting specific data as the security countermeasure processing.
Claim 1 Symbol placement of the information processing apparatus.
請求項2記載の情報処理装置。 The security measure processing means deletes or encrypts the specific data according to the importance of the specific data;
The information processing apparatus according to claim 2 .
予め決められたパスワードをパスワード記憶手段に記憶させておき、
前記パスワード記憶手段に記憶されている前記パスワードのN番目の文字に対応する入力部と、入力されたパスワードのN番目の文字に対応する入力部との位置関係に応じて、入力者が不正者である可能性の度合いを判定する判定処理を実行し、
判定した前記度合いに応じたセキュリティ対策処理を実行し、
前記判定処理においては、前記パスワード記憶手段に記憶されている前記パスワードの(j−1)番目の文字の入力部とj番目の文字の入力部との位置関係および前記入力されたパスワードの(j−1)番目の文字の入力部とj番目の文字の入力部との位置関係が相違する場合に、前記度合いを上げる、
ことを特徴とするセキュリティ対策方法。 A security countermeasure method for an information processing apparatus,
Store a predetermined password in the password storage means,
Depending on the positional relationship between the input unit corresponding to the Nth character of the password stored in the password storage means and the input unit corresponding to the Nth character of the input password, the input person is an unauthorized person Execute a determination process to determine the degree of possibility of
Run the security processing corresponding to the degree of the judgment,
In the determination process, the positional relationship between the (j−1) th character input portion and the jth character input portion of the password stored in the password storage means and the (j -1) Increasing the degree when the positional relationship between the input portion of the j th character and the input portion of the j th character is different.
A security countermeasure method characterized by that.
予め決められたパスワードをパスワード記憶手段に記憶させておき、
前記パスワード記憶手段に記憶されている前記パスワードのN番目の文字に対応する入力部と、入力されたパスワードのN番目の文字に対応する入力部との位置関係に応じて、入力者が不正者である可能性の度合いを判定する判定処理を実行し、
判定した前記度合いが所定の高さを超える場合に特定のデータを暗号化し、
他の装置において当該情報処理装置のユーザの認証が成功した場合に他の装置から復号鍵を受信し、
受信した前記復号鍵を用いて前記特定のデータを復号し、
前記判定処理においては、前記パスワード記憶手段に記憶されている前記パスワードの(j−1)番目の文字の入力部とj番目の文字の入力部との位置関係および前記入力されたパスワードの(j−1)番目の文字の入力部とj番目の文字の入力部との位置関係が相違する場合に、前記度合いを上げる、
ことを特徴とするセキュリティ対策方法。 A security countermeasure method for an information processing apparatus,
Store a predetermined password in the password storage means,
Depending on the positional relationship between the input unit corresponding to the Nth character of the password stored in the password storage means and the input unit corresponding to the Nth character of the input password, the input person is an unauthorized person Execute a determination process to determine the degree of possibility of
When the determined degree exceeds a predetermined height, specific data is encrypted,
When the authentication of the user of the information processing apparatus is successful in the other apparatus, the decryption key is received from the other apparatus,
It received using the decryption key to decrypt the particular data,
In the determination process, the positional relationship between the (j−1) th character input portion and the jth character input portion of the password stored in the password storage means and the (j -1) Increasing the degree when the positional relationship between the input portion of the j th character and the input portion of the j th character is different.
A security countermeasure method characterized by that.
当該情報処理装置に、
予め決められたパスワードのN番目の文字に対応する入力部と、当該情報処理装置が使用される際に入力されたパスワードのN番目の文字に対応する入力部との位置関係に応じて、入力者が不正者である可能性の度合いを判定処理を実行させ、
判定した前記度合いに応じたセキュリティ対策処理を実行させ、
前記判定処理においては、前記パスワード記憶手段に記憶されている前記パスワードの(j−1)番目の文字の入力部とj番目の文字の入力部との位置関係および前記入力されたパスワードの(j−1)番目の文字の入力部とj番目の文字の入力部との位置関係が相違する場合に、前記度合いを上げる、
ことを特徴とするコンピュータプログラム。 A computer program for security measures of an information processing device,
In the information processing apparatus,
Input according to the positional relationship between the input unit corresponding to the Nth character of the predetermined password and the input unit corresponding to the Nth character of the password input when the information processing apparatus is used To determine the degree of possibility that the person is an unauthorized person,
Execute security countermeasure processing according to the determined degree ,
In the determination process, the positional relationship between the (j−1) th character input portion and the jth character input portion of the password stored in the password storage means and the (j -1) Increasing the degree when the positional relationship between the input portion of the j th character and the input portion of the j th character is different.
A computer program characterized by the above.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007259256A JP5163042B2 (en) | 2007-10-02 | 2007-10-02 | Information processing apparatus, security countermeasure method, and computer program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007259256A JP5163042B2 (en) | 2007-10-02 | 2007-10-02 | Information processing apparatus, security countermeasure method, and computer program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009089279A JP2009089279A (en) | 2009-04-23 |
JP5163042B2 true JP5163042B2 (en) | 2013-03-13 |
Family
ID=40662020
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007259256A Expired - Fee Related JP5163042B2 (en) | 2007-10-02 | 2007-10-02 | Information processing apparatus, security countermeasure method, and computer program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5163042B2 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5943359B2 (en) | 2014-11-05 | 2016-07-05 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | System, method and program for verifying password |
US10073538B2 (en) | 2016-04-11 | 2018-09-11 | International Business Machines Corporation | Assessment of a password based on characteristics of a physical arrangement of keys of a keyboard |
JP6396379B2 (en) * | 2016-08-17 | 2018-09-26 | ソフトバンク株式会社 | Management server, portable terminal, telephone directory management system, telephone directory management method, and control program |
EP3809292B1 (en) * | 2018-06-14 | 2022-11-16 | KYOCERA Document Solutions Inc. | Authentication device and image formation device |
JP7192558B2 (en) * | 2019-02-18 | 2022-12-20 | 富士通株式会社 | UNAUTHORIZED ACCESS MONITORING SYSTEM, UNAUTHORIZED ACCESS MONITORING METHOD AND UNAUTHORIZED ACCESS MONITORING PROGRAM |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005149388A (en) * | 2003-11-19 | 2005-06-09 | Sharp Corp | Password authentication apparatus, program for the same, and recording medium |
JP2006252033A (en) * | 2005-03-09 | 2006-09-21 | Mitsubishi Electric Corp | Server device having log concealing function and log decoding device |
-
2007
- 2007-10-02 JP JP2007259256A patent/JP5163042B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009089279A (en) | 2009-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9801048B1 (en) | Uniquely identifying a mobile electronic device | |
US8868921B2 (en) | Methods and systems for authenticating users over networks | |
US8365988B1 (en) | Dynamic credit card security code via mobile device | |
US6986050B2 (en) | Computer security method and apparatus | |
US8732477B2 (en) | Graphical image authentication and security system | |
RU2415470C2 (en) | Method of creating security code, method of using said code, programmable device for realising said method | |
US6880079B2 (en) | Methods and systems for secure transmission of information using a mobile device | |
US8990906B2 (en) | Methods and systems for replacing shared secrets over networks | |
US20060149970A1 (en) | Authentication method and device | |
CN112425114B (en) | Password manager protected by public key-private key pair | |
JP4845057B2 (en) | Portable electronic device and program | |
EP1338940A1 (en) | Universal password generator | |
US8824682B2 (en) | Method and system for backing up encryption key generated on computer device and accessing encrypted information stored on computer device | |
JP5163042B2 (en) | Information processing apparatus, security countermeasure method, and computer program | |
KR100954841B1 (en) | Method and Apparatus of managing unity data on mobile device and Recording medium using this | |
CN104090688B (en) | The cipher-code input method and device of a kind of mobile terminal | |
US8135383B2 (en) | Information security and delivery method and apparatus | |
US9336376B2 (en) | Multi-touch methods and devices | |
CN108092764A (en) | A kind of cipher management method, equipment and the device with store function | |
CN109075972B (en) | System and method for password anti-theft authentication and encryption | |
WO2010038763A1 (en) | Information management system, terminal unit, server device and program | |
US7177425B2 (en) | Device and method for securing information associated with a subscriber in a communication apparatus | |
CN107092834A (en) | A kind of finger print data management method and terminal | |
JP2002157226A (en) | Centralized password managing system | |
JP2009116726A (en) | Information management system, portable terminal, server apparatus, information processing apparatus, information processing method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100616 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120419 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120424 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120625 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120724 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121023 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20121031 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121120 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121203 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151228 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5163042 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |