JPH0962629A - セキュリティ保護機能付端末装置 - Google Patents

セキュリティ保護機能付端末装置

Info

Publication number
JPH0962629A
JPH0962629A JP22009395A JP22009395A JPH0962629A JP H0962629 A JPH0962629 A JP H0962629A JP 22009395 A JP22009395 A JP 22009395A JP 22009395 A JP22009395 A JP 22009395A JP H0962629 A JPH0962629 A JP H0962629A
Authority
JP
Japan
Prior art keywords
information
input
user
authentication
screen
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP22009395A
Other languages
English (en)
Inventor
Shinichi Yamazaki
伸一 山崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP22009395A priority Critical patent/JPH0962629A/ja
Publication of JPH0962629A publication Critical patent/JPH0962629A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Digital Computer Display Output (AREA)
  • User Interface Of Digital Computer (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 【課題】 本発明は、複数のユーザで共用する場合であ
ってもセキュリティを保護した上で効率良く運用するこ
とができるセキュリティ保護機能付端末装置の提供を課
題とする。 【解決手段】 予め複数の情報入力形態のそれぞれに対
応する複数の認証情報を記憶している記憶手段14a
と、情報入力不可状態となった情報入力形態に対応する
認証情報とは別の認証情報が入力されるとこの別の認証
情報が前記記憶手段14aに記憶されている認証情報と
一致するか否かを判定する認証判定手段15cと、判定
結果が一致すれば前記別の認証情報による情報入力を開
始させる処理制御手段15dとを備えることを特徴とす
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、操作者が離席した
際のセキュリティを保護する機能を備えたセキュリティ
保護機能付端末装置に関するものである。
【0002】
【従来の技術】従来、例えば金融機関情報システムを構
成するクライアント(端末装置)では、この端末装置を
操作している操作者(ユーザ)が離席した際に、処理を
行っていたデータ等を保護する機能、すなわちこの端末
装置のセキュリティを保護する機能を備えるものがあ
る。このような端末装置の一例として、ユーザが離席す
る際にそのユーザが自らいわゆるログアウト(端末装置
における情報入力が可能な状態の解除)を行うことによ
り、セキュリティを保護するようになっているものが知
られている。
【0003】また、近年では、図11に示すように、予
め設定された一定時間の間にユーザによる情報の入力が
ないと、この端末装置で表示している情報入力画面33
を入力不可画面(以下、スクリーンセイバ画面と称す)
34に切り替えるようになっているものがある。この端
末装置では、スクリーンセイバ画面34を表示した後に
ユーザによる何らかの操作があると、前記スクリーンセ
イバ画面34に替わってユーザ認証画面35を表示し
て、前記ユーザにパスワードを入力させるようになって
いる。そして、そのパスワードが正しいか否か、すなわ
ちそのユーザがこの端末装置を使用していたユーザと同
一であるか否かを確認し、同一ユーザであれば再び情報
入力画面33を表示し、また、別ユーザであれば再びス
クリーンセイバ画面34を表示することにより、この端
末装置のセキュリティを保護するようになっている。
【0004】
【発明が解決しようとする課題】しかしながら、上述し
たユーザが自らログアウトを行う端末装置においては、
前記ユーザがログアウトを忘れてしまうと、この端末装
置のセキュリティが保護されなくなってしまう。また、
上述したスクリーンセイバ画面を表示する機能を備えた
端末装置においては、一台の端末装置を一人のユーザが
使用しているときよいが、一台の端末装置を複数のユー
ザで共用しているときには、スクリーンセイバ画面が表
示されると、その端末装置を使用していたユーザ以外の
ユーザが使用したくとも、前記使用していたユーザによ
りスクリーンセイバ画面が解除されるまで使用すること
ができなくなってしまう。つまり、一台の端末装置を複
数のユーザで共用しているときには、端末装置のセキュ
リティを保護しようとすると、効率の良い運用ができな
くなってしまう。
【0005】そこで、本発明は、複数のユーザで共用す
る場合であっても、端末装置のセキュリティを保護した
上で効率良く運用することができるセキュリティ保護機
能付端末装置を提供することを目的とする。
【0006】
【課題を解決するための手段】本発明は、上記目的を達
成するために案出されたセキュリティ保護機能付端末装
置で、情報を入力するための操作手段と、前記情報の入
力を可能にする認証情報を記憶している記憶手段とを備
え、前記操作手段で入力された認証情報が前記記憶手段
に記憶された認証情報と一致すればこの認証情報による
情報入力を開始させ、かつ、この認証情報による情報入
力の開始後に所定の時間が経過する間前記操作手段で情
報入力が無いと情報入力不可状態とするように構成され
たものにおいて、さらに、前記記憶手段は、予め複数の
情報入力形態のそれぞれに対応する複数の認証情報を記
憶しているものであるとともに、前記情報入力不可状態
の間にこの情報入力不可状態となった情報入力形態に対
応する認証情報とは別の認証情報が前記操作手段で入力
されると、この別の認証情報が前記記憶手段に記憶され
ている認証情報と一致するか否かを判定する認証判定手
段と、この認証判定手段が一致すると判定すると、前記
別の認証情報による情報入力を開始させる処理制御手段
とが設けられたことを特徴とする。
【0007】上記構成のセキュリティ保護機能付端末装
置では、例えばユーザにより操作手段で入力された認証
情報が記憶手段に記憶された認証情報と一致すれば、こ
の認証情報に対応する情報入力形態での情報入力が開始
される。ただし、この情報入力の開始後に、例えばユー
ザの離席により所定の時間が経過する間情報入力がない
と、情報入力不可状態、すなわち情報入力が行えない状
態となる。このとき、認証情報が入力されると、認証判
定手段は、その認証情報と記憶手段に記憶されている認
証情報とが一致するか否かを判定する。ただし、記憶手
段には予め複数の情報入力形態のそれぞれに対応する認
証情報が記憶されているので、入力された認証情報が情
報入力不可状態となった情報入力形態に対応する認証情
報とは別の認証情報であっても、この別の認証情報が前
記記憶手段に記憶されていれば、処理制御手段では、前
記別の認証情報に対応する情報入力形態での情報入力を
開始させる。つまり、このセキュリティ保護機能付端末
装置では、情報入力不可状態の間に新たな認証情報が入
力されると、この新たな認証情報に対応する情報入力形
態での情報入力が開始される。
【0008】また、本発明のセキュリティ保護機能付端
末装置は、前記処理制御手段が、前記別の認証情報によ
る情報入力を開始させるとともに、前記別の認証情報の
前に入力されていた認証情報による情報入力が可能な状
態を解除するものであってもよい。
【0009】処理制御手段が前記別の認証情報の前に入
力されていた認証情報による情報入力が可能な状態を解
除するものであれば、このセキュリティ保護機能付端末
装置では、情報入力不可状態の間に入力された新たな認
証情報に対応する情報入力形態での情報入力だけが可能
な状態となる。したがって、常に一つの認証情報に対応
する情報入力形態だけに対して情報入力が可能な状態と
なっているので、必要以上の情報のメモリ容量が不要で
あり、かつ、処理する情報量も減少する。
【0010】
【発明の実施の形態】以下、図面に基づき本発明に係わ
るセキュリティ保護機能付端末装置(以下、端末装置と
略す)について説明する。ただし、ここでは、金融機関
情報システムを構成する端末装置を例に挙げて説明す
る。図1は、本実施の形態における端末装置の機能構成
を示すブロック図であり、また、図2は、この端末装置
のハード構成を示すブロック図である。本実施の形態の
端末装置は、図2に示すように、CRT(Cathode Ray
Tube)1と、キーボード2と、プリンタ3と、制御部1
0とから構成されているものである。ただし、この端末
装置は、制御部10がホストコンピュータ等の図示しな
い上位装置に接続しており、この上位装置との間で情報
をやりとりすることにより、預金業務や為替業務等の処
理業務を行うようになっている。
【0011】CRT1は、情報入力画面、ユーザ認証画
面またはスクリーンセイバ画面を表示するものである。
情報入力画面とは、この端末装置が情報入力を行う際に
ユーザが参照する画面、すなわちこの端末装置における
情報入力形態を表す画面である。また、ユーザ認証画面
とは、ユーザが後述するパスワードを入力するための画
面である。さらに、スクリーンセイバ画面とは、ユーザ
による情報の入力を不可能にするための画面、すなわち
情報入力不可状態を表す画面である。キーボード2は、
本発明の操作手段として機能するもので、CRT1に表
示された情報入力画面やユーザ認証画面に従って、ユー
ザが必要な情報を入力するための操作を行うものであ
る。プリンタ3は、この端末装置での処理業務の結果等
を記録媒体に出力するものである。
【0012】制御部10は、例えばワークステーション
やパーソナルコンピュータ等の本体からなるもので、入
出力インターフェース(以下、インターフェースをI/
Fと略す)11と、メモリ(以下、MEMと称す)12
と、フロッピーディスク装置(以下、FDDと称す)1
3と、ハードディスク装置(以下、HDDと称す)14
と、CPU(Central Processing Unit )15とを備え
るものである。入出力I/F11は、CRT1、キーボ
ード2及びプリンタ3と、この制御部10との間の情報
の授受を管理するものである。
【0013】MEM12は、例えばROM(Read Only
Memory)やRAM(Random AccessMemory)等からな
り、後述するCPU15が動作するためのプログラムを
格納しているとともに、このCPU15が情報の処理を
行う際のワークエリアとして用いられるものである。F
DD13は、必要に応じてデータ等をフロッピーディス
ク(FD)13aから読み取るものである。HDD14
は、不揮発性記憶媒体であるハードディスク14aか
ら、CRT1において情報入力画面やユーザ認証画面を
表示するための情報を読み取るものである。さらに、H
DD14は、ハードディスク14aに予め記憶されてい
る設定情報とユーザ情報とを読み取るものである。
【0014】設定情報は、図3に示すように、ハードデ
ィスク14aの設定情報領域に記憶されているもので、
タイムアウト値とスクリーンセイバ画面パターン値等を
保持しているものである。タイムアウト値は、後述する
離席判定手段15aがユーザの離席を判定する際のパラ
メータとする値である。すなわち、キーボード2での操
作が何秒間無かったらユーザが離席したとみなすかを表
す値である。スクリーンセイバ画面パターン値は、後述
するスクリーンセイバ制御手段15bがCRT1にスク
リーンセイバ画面を表示させるためのものである。
【0015】ユーザ情報は、図4に示すように、ハード
ディスク14aの管理領域にISAM(Indexed Sequen
tial Access Method)ファイル形式で記憶されているも
のであり、予め登録された1番目からN番目までの複数
のユーザに関する情報である。このユーザ情報には、1
番目からN番目までの各ユーザに対応して、そのユーザ
名と、そのユーザに関する暗号化データである認証情報
(以下、パスワードと称す)と、そのユーザがどの端末
装置を使用可能であるかを示す使用許可情報とが保持さ
れている。なお、パスワードは、ユーザが識別できる情
報であればどのような情報でもよく、例えば、コード化
されたデータや、IDカードの入力に対応するデータ
や、ユーザの音声入力に対応するデータ等が考えられ
る。つまり、複数の操作者に関するパスワードを記憶し
ているハードディスク14aは、本発明の記憶手段とし
て機能するものである。
【0016】また図2において、CPU15は、この端
末装置全体の制御を行うものであり、例えばCRT1に
情報入力画面を表示させたり、この情報入力画面に従っ
てキーボード2で入力された情報の処理を行ったりする
ものである。ただし、CPU15では、この端末装置の
立ち上げ時(ユーザによる使用開始時)に、CRT1に
ユーザ認証画面を表示させ、そのときにキーボード2等
で入力されたパスワードとハードディスク14aに記憶
されているユーザ情報(パスワード)とを基に、使用許
可が与えられているユーザに対してのみ情報入力画面の
表示を行うようになっている。つまり、キーボード2等
で入力されたパスワードがハードディスク14aに記憶
されているパスワードと一致すれば、CRT1に預金業
務や為替業務等の処理業務を行うための所定の情報入力
画面を表示させ情報入力を開始させるようになってい
る。これにより、この端末装置では、ハードディスク1
4aにパスワードが記憶されているユーザのみが情報入
力が可能な状態、すなわち上位装置との情報のやりとり
を行うことができるようになっている。
【0017】さらに、CPU15は、図1に示すよう
に、離席判定手段15aと、スクリーンセイバ制御手段
15bと、認証判定手段15cと、処理制御手段15d
とを備えているものである。なお、これらの各手段は、
CPU15でのプログラムの実行により形成されるもの
である。ここで、CPU15の備えている各手段におけ
る処理機能について、各手段毎に詳細に説明する。
【0018】離席判定手段15aは、CRT1での情報
入力画面の表示中、すなわちユーザによる情報入力が可
能な状態において、このユーザが離席したか否かを以下
に説明する処理手順により判定するものである。この離
席判定手段15aでは、図5に示すように、CRT1が
情報入力画面を表示していると、そのときにキーボード
2で発生した事象、すなわちユーザによる何らかの操作
があるか、または所定の時間が経過する間何の操作もな
い(タイムアウト発生)かを判定する(ステップ10
1、以下ステップをSと略す)。そして、その判定結果
がタイムアウト発生であった場合に、この離席判定手段
15aが有するタイムアウトカウンタの値に1を加え
(S102)、そのタイムアウトカウンタの値とHDD
14がハードディスク14aから読み出した設定情報の
タイムアウト値(設定値)とを比較する(S103)。
【0019】タイムアウトカウンタの値が設定値よりも
大きくなれば、離席判定手段15aでは、ユーザが離席
していると判定する。つまり、離席判定手段15aで
は、CRT1での情報入力画面の表示中、設定値が経過
するまでの間にキーボード2で何らかの操作がないと、
ユーザが離席していると判定する。そして、ユーザが離
席していると判定すると、その時点でタイムアウトカウ
ンタの値を0クリアするとともに(S104)、スクリ
ーンセイバ制御手段15bに処理を開始するように指示
する(S105)。また、直接、認証判定手段15cに
処理を開始するように指示することも可能である。一
方、キーボード2で何らかの操作があれば、離席判定手
段15aでは、その時点でタイムアウトカウンタの値を
0クリアするとともに(S106)、再びキーボード2
で発生した事象の判定を行うステップ(S101)へ戻
る。
【0020】スクリーンセイバ制御手段15bは、離席
判定手段15aがユーザの離席を判定すると、以下に説
明する処理手順により、CRT1にスクリーンセイバ画
面を表示させるものである。このスクリーンセイバ制御
手段15bでは、図6に示すように、離席判定手段15
aから処理を開始するように指示があると、HDD14
がハードディスク14aから読み出した設定情報のスク
リーンセイバ画面パターン値を基に、スクリーンセイバ
画面を情報表示画面に替わってCRT1に表示させる
(S201)。このとき、このスクリーンセイバ画面に
対する本来のスクリーンセイバ機能(画面焼付防止)の
ための切替えを行ってもよいが、この処理については本
発明と関係がないため、ここでは説明を省略する。
【0021】スクリーンセイバ画面をCRT1に表示さ
せると、スクリーンセイバ制御手段15bでは、キーボ
ード2で何らかの操作があるか否か、例えばキーボード
2上のいずれかのキーが押下されたか否かを判断し(S
202)、何らかの操作があれば認証判定手段15cに
処理を開始するように指示する(S203)。なお、ス
クリーンセイバ制御手段15bによりCRT1にスクリ
ーンセイバ画面が表示されると、このスクリーンセイバ
画面の前に既に表示されていた情報入力画面は、例えば
MEM12に一時的に格納される。
【0022】認証判定手段15cは、CRT1でスクリ
ーンセイバ画面の表示中に、キーボード2で何らかの操
作があると、以下に説明する処理手順により、前記CR
T1にユーザ認証画面を表示させ、この端末装置を使用
しようとするユーザに対する認証を行うものである。こ
の認証判定手段15cでは、図7に示すように、スクリ
ーンセイバ制御手段15bから処理を開始するように指
示があると、スクリーンセイバ画面に替わってCRT1
にユーザ認証画面を表示させるとともに(S301)、
ユーザによるキーボード2等でのパスワードの入力を待
つようになっている(S302)。
【0023】このとき、キーボード2等でパスワードの
入力があると、認証判定手段15cでは、このパスワー
ドに対する認証判定を行う(S303)。すなわち、認
証判定手段15cでは、入力されたパスワードとハード
ディスク14aに記憶されているパスワードとが一致す
るか否かを判定し、これらが一致する場合には、さらに
入力されたパスワードが、スクリーンセイバ画面を表示
する前に使用していたユーザ(離席したユーザ)のもの
であるか否かを判定する。入力されたパスワードが離席
したユーザのものであれば、認証判定手段15cでは、
MEM12に一時的に格納された情報入力画面、すなわ
ち離席したユーザのための情報入力画面を、再びCRT
1に表示させるとともに(S304)、離席判定手段1
5aに処理を開始するように指示する(S305)。
【0024】また、入力されたパスワードが離席したユ
ーザのものでなく、かつ、ハードディスク14aに記憶
されているパスワードと一致すれば、そのパスワードを
入力したユーザはこの端末装置の使用許可を有するユー
ザであるので、認証判定手段15cでは、後述する処理
制御手段15dに処理を開始するように指示する(S3
06)。さらに、入力されたパスワードがハードディス
ク14aに記憶されているパスワードと一致しなけれ
ば、そのパスワードを入力したユーザはこの端末装置の
使用許可を有していないユーザであるので、認証判定手
段15cでは、再びスクリーンセイバ制御手段15bに
処理を開始するように指示する(S307)。
【0025】処理制御手段15dは、認証判定手段15
cでの判定結果に従って、以下に説明する処理手順によ
り、自動ログアウト及び自動ログインを行うものであ
る。この処理制御手段15dでは、図8に示すように、
認証判定手段15cから処理を開始するように指示があ
ると、MEM12に一時的に格納された情報入力画面を
削除するとともに、離席したユーザに対する情報入力が
可能な状態、すなわち離席したユーザが上位装置と情報
のやりとりを行える状態を解除する。つまり、離席した
ユーザに対するいわゆるログアウトを自動的に行う(S
401)。ログアウトを自動的に行うと、続いて処理制
御手段15dでは、パスワードを入力した新たなユーザ
のために、CRT1に新たな情報入力画面を表示させ、
前記新たなユーザがこの端末装置で新たな情報入力形態
で情報入力が行える状態、すなわち前記新たなユーザが
上位装置と情報のやりとりを行える状態にする。つま
り、離席したユーザとは別の新たなユーザに対するいわ
ゆるログインを自動的に行う(S402)。
【0026】ただし、処理制御手段15dは、MEM1
2に一時的に格納された情報入力画面の情報をハードデ
ィスク14a等に退避した後にMEM12の情報を削除
するものであってもよい。これによって、次に離席した
ユーザがログインした時にハードディスク14a等に退
避した情報を取り出して離席前の状態で起動することも
可能である。
【0027】次に、以上のように構成された端末装置に
おいて、CRT1で表示される画面の具体例について説
明する。図9に示すように、この端末装置は、ユーザが
使用している状態においては、CRT1が前記ユーザに
対する情報入力形態として情報入力画面21を表示する
ようになっている。ここで、離席判定手段15aによっ
て前記ユーザが離席したと判定されると、CRT1は、
スクリーンセイバ制御手段15bによる処理に従って、
スクリーンセイバ画面22を表示する。このとき、キー
ボード2で何らかの操作があると、CRT1では、認証
判定手段15cによる処理に従って、ユーザ認証画面2
3を表示してユーザにパスワードを入力させる。そし
て、入力されたパスワードを基に、認証判定手段15c
がそのユーザに対する認証判定を行う。
【0028】この認証判定手段15cでの認証判定の結
果、パスワードを入力したユーザが離席したユーザと同
一ユーザであれば、CRT1では、再びその同一ユーザ
のための情報入力画面21を表示する。一方、認証判定
手段15cでの認証判定の結果、パスワードを入力した
ユーザが離席した前記あるユーザとは別ユーザであり、
かつ、入力されたパスワードがハードディスク14aに
記憶されていれば、前記別のユーザはこの端末装置の使
用許可を有するユーザであるので、CRT1では、処理
制御手段15dによる処理に従って、前記別ユーザに対
する新たな情報入力形態として新たな情報入力画面24
を表示する。さらに、認証判定手段15cでの認証判定
の結果、入力されたパスワードがハードディスク14a
に記憶されていなければ、パスワードを入力したユーザ
はこの端末装置の使用許可を有していないユーザである
ので、CRT1では、再びスクリーンセイバ画面22を
表示する。
【0029】このように、本実施の形態の端末装置で
は、この端末装置を使用中のユーザが離席すると、CR
T1にスクリーンセイバ画面が表示され、このときに前
記ユーザとは別のユーザがパスワードを入力すると、認
証判定の後に前記CRT1に前記別のユーザのための情
報入力画面を表示するようになっている。したがって、
使用中のユーザが離席する際にログアウトを忘れてしま
っても、自動的にスクリーンセイバ画面が表示されるの
で、処理を行っていたデータ等のセキュリティが確実に
保護されるようになる。すなわち、ユーザの離席時に他
のユーザが勝手に操作することを防止できるので、特に
セキュリティを重要視する金融機関等で利用される端末
装置においては、処理情報に対する信頼性の向上に繋が
る。
【0030】また、スクリーンセイバ画面が表示されて
も、ハードディスク14aにパスワードが記憶されてい
るユーザであれば、そのユーザのための情報入力画面が
新たに表示される。よって、一台の端末装置を複数のユ
ーザで共用しているときであっても、その端末装置がス
クリーンセイバ画面の表示によって使用できなくなって
しまうことがなくなるので、前記複数のユーザにとって
便利なものとなるとともに、効率の良い運用が可能とな
る。つまり、本実施の形態の端末装置では、複数のユー
ザで共用する場合であっても、端末装置のセキュリティ
を保護した上で効率の良い運用を可能にすることができ
る。
【0031】さらに、本実施の形態の端末装置では、処
理制御手段15dが自動ログインを行うと同時に、自動
ログアウトを行うようになっている。すなわち、自動ロ
グアウトにより離席したユーザが情報入力を行える状態
が解除されるので、新たなユーザだけが情報入力を行え
る状態となる。したがって、MEM12等が多くのメモ
リ容量を必要とせず、またCPU15で処理する情報量
も減少するので、この端末装置全体における構成の簡略
化や情報処理の短縮化を可能とすることができる。
【0032】なお、本実施の形態では、設定情報及びユ
ーザ情報がHDD14で読み取られるハードディスク1
4aに記憶された場合について説明したが、本発明はこ
れに限定されるものではない。例えば、図10に示すよ
うに、ローカルエリアネットワーク(LAN)16と接
続する上位回線I/F17が制御部10に設けられると
ともに、このLAN16上にサーバ18が接続されてい
れば、設定情報及びユーザ情報は、HDD14で読み取
られるハードディスク14aとサーバ18で読み取られ
るハードディスク18aとのいずれか一方に記憶されて
いるものであればよい。すなわち、本発明に係わる端末
装置は、スタンドアロンタイプとLAN構築タイプとの
どちらであってもよい。
【0033】また、本実施の形態では、パスワードがユ
ーザを識別するための情報である場合について説明した
が、本発明はこれに限定されるものではなく、例えばパ
スワードが複数の異なる情報入力画面(情報入力形態)
を識別するためのものであってもよい。この場合には、
一人のユーザが複数の情報入力画面を利用して情報入力
を行うように構成された端末装置であっても、各情報入
力画面に対応してパスワードが記憶されていれば、上述
した場合と同様にこのユーザにとって便利で、かつ、効
率の良い運用を実現することができる。さらに、本実施
の形態では、金融機関情報システムを構成する端末装置
に適用した場合について説明したが、パスワード等を用
いてセキュリティを保護する機能を有する端末装置であ
れば、例えば企業内ネットワーク上に設けられたワーク
ステーションや、LANに接続するパーソナルコンピュ
ータ等であっても適用可能である。
【0034】
【発明の効果】以上に説明したように、本発明のセキュ
リティ保護機能付端末装置は、情報入力不可状態の間に
操作手段で入力された認証情報が記憶手段に記憶されて
いる認証情報と一致すると認証判定手段が判定すれば、
処理制御手段によりその認証情報に対応する情報入力形
態での情報入力が開始される。よって、例えば一台の端
末装置を複数のユーザで共用しているときであっても、
その端末装置が情報入力不可状態によって使用できなく
なってしまうことがなくなり、結果として効率の良い運
用が可能となる。つまり、本発明のセキュリティ保護機
能付端末装置は、複数のユーザで共用する場合であって
も、端末装置のセキュリティを保護した上で効率の良い
運用を可能にすることができる。
【図面の簡単な説明】
【図1】本発明に係わるセキュリティ保護機能付端末装
置の実施の形態の一例の機能構成を示すブロック図であ
る。
【図2】図1のセキュリティ保護機能付端末装置におけ
るハード構成を示すブロック図である。
【図3】設定情報の説明図である。
【図4】ユーザ情報の説明図である。
【図5】離席判定手段における処理動作例を示す流れ図
である。
【図6】スクリーンセイバ制御手段における処理動作例
を示す流れ図である。
【図7】認証判定手段における処理動作例を示す流れ図
である。
【図8】処理制御手段における処理動作例を示す流れ図
である。
【図9】表示画面の具体例を示す説明図である。
【図10】本発明に係わるセキュリティ保護機能付端末
装置の他の実施の形態のハード構成を示すブロック図で
ある。
【図11】従来のセキュリティ保護機能付端末装置にお
ける表示画面の具体例を示す説明図である。
【符号の説明】
2 キーボード(操作手段) 14a ハードディスク(記憶手段) 15c 認証判定手段 15d 処理制御手段

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 情報を入力するための操作手段と、 前記情報の入力を可能にする認証情報を記憶している記
    憶手段とを備え、 前記操作手段で入力された認証情報が前記記憶手段に記
    憶された認証情報と一致すれば該認証情報による情報入
    力を開始させ、かつ、該認証情報による情報入力の開始
    後に所定の時間が経過する間前記操作手段で情報入力が
    無いと情報入力不可状態とするように構成されたセキュ
    リティ保護機能付端末装置において、 前記記憶手段は、予め複数の情報入力形態のそれぞれに
    対応する複数の認証情報を記憶しているものであるとと
    もに、 前記情報入力不可状態の間に該情報入力不可状態となっ
    た情報入力形態に対応する認証情報とは別の認証情報が
    前記操作手段で入力されると、該別の認証情報が前記記
    憶手段に記憶されている認証情報と一致するか否かを判
    定する認証判定手段と、 該認証判定手段が一致すると判定すると、前記別の認証
    情報による情報入力を開始させる処理制御手段とが設け
    られたことを特徴とするセキュリティ保護機能付端末装
    置。
  2. 【請求項2】 前記処理制御手段は、前記別の認証情報
    による情報入力を開始させるとともに、前記別の認証情
    報の前に入力されていた認証情報による情報入力が可能
    な状態を解除するものであることを特徴とする請求項1
    記載のセキュリティ保護機能付端末装置。
JP22009395A 1995-08-29 1995-08-29 セキュリティ保護機能付端末装置 Pending JPH0962629A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP22009395A JPH0962629A (ja) 1995-08-29 1995-08-29 セキュリティ保護機能付端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP22009395A JPH0962629A (ja) 1995-08-29 1995-08-29 セキュリティ保護機能付端末装置

Publications (1)

Publication Number Publication Date
JPH0962629A true JPH0962629A (ja) 1997-03-07

Family

ID=16745821

Family Applications (1)

Application Number Title Priority Date Filing Date
JP22009395A Pending JPH0962629A (ja) 1995-08-29 1995-08-29 セキュリティ保護機能付端末装置

Country Status (1)

Country Link
JP (1) JPH0962629A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000112885A (ja) * 1998-10-06 2000-04-21 Nec Telecom Syst Ltd データ通信装置
JP2009294906A (ja) * 2008-06-05 2009-12-17 Encourage Technologies Co Ltd 認証装置、認証方法、及びプログラム
JP2012014530A (ja) * 2010-07-01 2012-01-19 Canon Electronics Inc 情報分析装置、情報分析方法、情報分析システムおよびプログラム
JP2015045916A (ja) * 2013-08-27 2015-03-12 シャープ株式会社 認証装置及び画像形成装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000112885A (ja) * 1998-10-06 2000-04-21 Nec Telecom Syst Ltd データ通信装置
JP2009294906A (ja) * 2008-06-05 2009-12-17 Encourage Technologies Co Ltd 認証装置、認証方法、及びプログラム
JP2012014530A (ja) * 2010-07-01 2012-01-19 Canon Electronics Inc 情報分析装置、情報分析方法、情報分析システムおよびプログラム
JP2015045916A (ja) * 2013-08-27 2015-03-12 シャープ株式会社 認証装置及び画像形成装置
CN104427175A (zh) * 2013-08-27 2015-03-18 夏普株式会社 进行用户认证的认证装置以及包括该认证装置的图像形成装置
US9213815B2 (en) 2013-08-27 2015-12-15 Sharp Kabushiki Kaisha Authentication device for user authentication and image forming apparatus including the authentication device
US9906674B2 (en) 2013-08-27 2018-02-27 Sharp Kabushiki Kaisha Authentication device for user authentication and image forming apparatus including the authentication device

Similar Documents

Publication Publication Date Title
US7290276B2 (en) Information processing apparatus for secure information recovery
EP2345977B1 (en) Client computer for protecting confidential file, server computer therefor, method therefor, and computer program
EP1586998A1 (en) Copy prevention apparatus, copy prevention method, and program for causing computer to execute the method
CN101620650B (zh) 一种文件权限控制的方法、文件权限控制系统和服务器
JP4242847B2 (ja) スクリーンセーバ表示方法及び情報処理システム
CN105005721B (zh) 基于计算机开机钥匙的计算机授权开机控制系统及方法
JP2006155554A (ja) データベース暗号化及びアクセス制御方法、セキュリティ管理装置
JPWO2005048119A1 (ja) 不正操作判定システム、不正操作判定方法及び不正操作判定プログラム
JP2006119719A (ja) コンピュータシステム及びユーザ認証方法
JP2006209198A (ja) 画像形成装置及び画像セキュリティプログラム
JP4387856B2 (ja) コンピュータロック管理プログラム、コンピュータロック管理方法およびコンピュータロック管理装置
JP4850159B2 (ja) 外部装置管理システム
JP2008108232A (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JPH0962629A (ja) セキュリティ保護機能付端末装置
JP4769241B2 (ja) アクセス権限制御システム
JP2006343994A (ja) 金融機関の処理システムおよび該処理システムの保守方法
KR101745390B1 (ko) 데이터 유출 방지장치 및 그 방법
JP2006227786A (ja) 特権付与プログラム、コンピュータ、方法
JP3227536B2 (ja) キーボード装置およびそれを用いたパスワード認証方法
JPH05313772A (ja) 画面機密保護方式
JP3293784B2 (ja) 個人情報格納装置および認証装置
JP2941759B2 (ja) 印刷システム及び印刷処理方法
JP2002304318A (ja) コンピュータシステムおよびその使用制御方法
JPH11175335A (ja) 複数業務環境におけるユーザ認証方法
JP2008242934A (ja) アクセス権限制御システム