JPWO2008117378A1 - 情報処理装置及びプログラム - Google Patents

情報処理装置及びプログラム Download PDF

Info

Publication number
JPWO2008117378A1
JPWO2008117378A1 JP2009506095A JP2009506095A JPWO2008117378A1 JP WO2008117378 A1 JPWO2008117378 A1 JP WO2008117378A1 JP 2009506095 A JP2009506095 A JP 2009506095A JP 2009506095 A JP2009506095 A JP 2009506095A JP WO2008117378 A1 JPWO2008117378 A1 JP WO2008117378A1
Authority
JP
Japan
Prior art keywords
data
importance
authentication
information
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009506095A
Other languages
English (en)
Other versions
JP4924710B2 (ja
Inventor
俊二 北川
俊二 北川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2008117378A1 publication Critical patent/JPWO2008117378A1/ja
Application granted granted Critical
Publication of JP4924710B2 publication Critical patent/JP4924710B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2127Bluffing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

第二の認証に失敗した場合、特定の重要度のデータへのアクセスを許可し、さらに、不正にログインされたことを表すメールをシステムの管理者に送信する。そのため、不正にログインした第三者に対して、システムに正常にログインできたと見せかけて、その場にとどまらせることができる。さらに、第二の認証に失敗した場合、管理者に不正使用があったことをメールで送信するため、管理者が現場に到着するまで、不正にログインした第三者をその場にとどまらせて、捕らえることができる。

Description

本発明は、システムへのログイン方法に関する。
IT(Information Technology)システムにおいて、個人認証技術が重要になっている。コンピュータシステムでは、ログインする際、ユーザにパスワードを入力させ、予め登録されている当該ユーザのパスワードと照合して、一致した場合ログインを許可している。
半面、パスワードによる認証を行うシステムでは、パスワードを悪意ある第三者に盗まれると、システムに不正にログインされて、重要なデータを奪われ、その場を立ち去られてしまう危険が生じてしまう。
先行技術文献としては下記のものがある。
特開平03‐156662号公報 特開平11‐102344号公報
本発明の課題は、パスワードによる認証を行うシステムに不正にログインした第三者を捕らえることである。
本発明は、上述した課題を解決するために、以下の手段を採用する。
第一の手段として:
情報処理装置は、情報を格納する格納手段と、データを表示する表示手段と、装置にデータを入力する操作手段と、データを送信する送信手段と、制御手段とを有し、該操作手段から入力されたデータと、該格納手段に格納された識別情報とに基づいてユーザの第一の認証を行い、該格納手段は、第二の識別情報と、データの重要度を表す重要度情報と、データの送信先情報とを備え、該制御手段は、該操作手段から新たに入力されたデータと、該第二の識別情報とに基づいて、第二の認証を行い、該第二の認証に失敗した場合、該重要度情報に基づいて、特定の重要度のデータへのアクセスを許可し、該送信先情報に基づいて、該第二の認証に失敗したことを表すデータを該通信手段から送信する。
第二の手段として:
該制御手段は、該第二の認証に失敗した場合、該重要度情報に基づいて、特定の重要度のデータを該表示手段に表示し、該表示手段に表示された特定の重要度のデータへのアクセスを許可する。
第三の手段として:
該格納手段は、プログラムの重要度を表す第二の重要度情報を備え、該制御手段は、該第二の認証に失敗した場合、該第二の重要度情報に基づいて、特定の重要度のプログラムへのアクセスを許可する。
第四の手段として:
該制御手段は、ユーザの認証が成功してから定められた時間内に、該操作手段から新たなデータの入力がなかった場合、該第二の認証に失敗したと判定する。
第五の手段として:
制御方法は、情報を格納する格納手段と、データを表示する表示手段と、装置にデータを入力する操作手段と、データを送信する送信手段とを有し、該操作手段から入力されたデータと、該格納手段に格納された識別情報とに基づいてユーザの第一の認証を行い、該操作手段から新たに入力されたデータと、第二の識別情報とに基づいて、第二の認証を行う工程と、該第二の認証に失敗した場合、データの重要度を表す重要度情報に基づいて、特定の重要度のデータへのアクセスを許可する工程と、データを送信する送信先情報に基づいて、該第二の認証に失敗したことを表すデータを該通信手段から送信する工程とを有する。
第六の手段として:
制御方法は、該第二の認証に失敗した場合、該重要度情報に基づいて、特定の重要度のデータを該表示手段に表示する工程と、該表示手段に表示された特定の重要度のデータへのアクセスを許可する工程とを有する。
第七の手段として:
制御方法は、該第二の認証に失敗した場合、プログラムの重要度を表す第二の重要度情報に基づいて、特定の重要度のプログラムへのアクセスを許可する工程を有する。
第八の手段として:
制御方法は、ユーザの認証が成功してから定められた時間内に、該操作手段から新たなデータの入力がなかった場合、該第二の認証に失敗したと判定する工程を有する。
第九の手段として:
プログラムは、情報を格納する格納手段と、データを表示する表示手段と、装置にデータを入力する操作手段と、データを送信する送信手段とを有し、該操作手段から入力されたデータと、該格納手段に格納された識別情報とに基づいてユーザの第一の認証を行う情報処理装置を、該操作手段から新たに入力されたデータと、第二の識別情報とに基づいて、第二の認証を行う手段、該第二の認証に失敗した場合、データの重要度を表す重要度情報に基づいて、特定の重要度のデータへのアクセスを許可する手段、データを送信する送信先情報に基づいて、該第二の認証に失敗したことを表すデータを該通信手段から送信する手段として機能させる。
第十の手段として:
プログラムは、該第二の認証に失敗した場合、該重要度情報に基づいて、特定の重要度のデータを該表示手段に表示する手段、該表示手段に表示された特定の重要度のデータへのアクセスを許可する手段として機能させる。
本発明によれば、第二の認証に失敗した場合、特定の重要度のデータへのアクセスを許可し、さらに、不正にログインされたことを表すメールをシステムの管理者に送信する。そのため、不正にログインした第三者に対して、システムに正常にログインできたと見せかけて、その場にとどまらせることができる。さらに、第二の認証に失敗した場合、管理者に不正使用があったことをメールで送信するため、管理者が現場に到着するまで、不正にログインした第三者をその場にとどまらせて、捕らえることができる。
PCの概観図である。 PCのハードウェア全体構成を示した図である。 認証処理の機能ブロック図である。 認証処理のフローチャートである。 パスワード入力画面を表す図である。 遷移状態の画面を表す図である。 ログイン後の処理のフローチャート(その1)である。 ログイン後の処理のフローチャート(その2)である。 プログラムとセキュリティレベルとが対応付けられたテーブルを表す図である。 データとセキュリティレベルとが対応付けられたテーブルを表す図である。
符号の説明
100 PC
102 PC本体
104 表示画面
105 CD/DVD装填口
106 表示装置
107 キーボード
108 マウス
109 電源ボタン
110 USBコネクタ
111 FD装填口
112 システムコントローラ
113 キーボードコントローラ
114 CPU
116 主記憶装置
118 ハードディスク
120 EPROM
121 バス
122 CMOS
123 タイマ
125 ネットワークコントローラ
126 電源監視部
204 OS
208 アプリケーション
210 プログラム−セキュリティレベル対応テーブル
212 データセキュリティレベル対応テーブル
214 プログラム名
216 データ名
218 セキュリティレベル
以下に図面を用いて本発明の実施の形態について説明する。
図1は、PC(Personal Computer)の概観図である。PC100は、CPU(Central Processing Unit)やメモリ等が内蔵されたPC本体102、PC本体102からの命令により表示画面104に画像を表示する表示部106、ユーザ操作によりPC本体102に命令を与えるキーボード107、表示画面104上にカーソルを移動させ、ボタン操作により、そのカーソルが重ねられたアイコンに応じた命令を与えるマウス108から構成される。
さらに、PC本体102は、PC100への電源投入のための電源ボタン109、USB(Universal Serial Bus)規格に準拠したUSBコネクタ110、CD(Compact Disc)やDVD(Digital Versatile Disk)が装填されるCD/DVD装填口105、FD(Floppy(登録商標) Disk)が装填されるFD装填口111を有している。
(PCのハードウェア構成図)
図2は、図1に示したPCのハードウェア構成の一例を簡略的に示すブロック図である。なお、図1において説明したブロックについては同一番号を付してある。
PC100は、システムコントローラ112に、CPU114、主記憶装置116、表示部106、ハードディスク118、EPROM(Erasable Programmable Read Only Memory)120、キーボードコントローラ113、CMOS(Complementary Metal Oxide Semiconductor)122、タイマ123、電源監視部126、ネットワークコントローラ125がバス121によって接続され構成されている。以下、各ブロックについて説明する。
システムコントローラ112は、データの入出力管理等、システム全体の制御を行う。CPU114は、主記憶装置116に展開されるOS、BIOS等の各種プログラムを実行する。主記憶装置116は、ハードディスク118から読み出されたプログラムの実行のための作業エリアとして使用される。本実施例においては、主記憶装置116にOS、アプリケーション等が展開される。なお、詳細については図3を用いて後述する。表示部106は、CPU114がシステムコントローラ112を介して出す命令に基づいた画像表示を行う。ハードディスク118は、OSやアプリケーションプログラムを格納している。EPROM120は、PCに電源が投入された後、最初に実行されるBIOSを格納している。キーボードコントローラ113は、キーボード107及びマウス108からの入力を検出する。CMOS122は、BIOSメニューの設定を記憶している。電源監視部126は、電源ボタン106が操作されたか否かを監視している。タイマ123は、CPU114に時間情報を提供する。ネットワークコントローラ125は、イントラネットやインターネット経由で、他の情報システムに情報を伝える。
(認証処理の機能ブロック図)
図3は、認証処理の一例を簡略的に示す機能ブロック図である。認証処理機能は、主記憶装置116、キーボードコントローラ113、ハードディスク118、タイマ123から構成される。主記憶装置116には、OS204が展開される。さらに、OS204上には、アプリケーション208が展開される。以下、各ブロックについて説明する。なお、図2において説明したブロックについては同一番号を付し、その説明を省略する。
[キーボードコントローラ]
キーボードコントローラ113は、キーボード107、マウス108からの入力を検出する。
[ハードディスク]
ハードディスク118は、ユーザによって予め設定されるパスワードやパスワードの入力の際の設定時間に関する情報を格納する。また、不正使用があったことを伝えるための送信先のメールアドレスを格納する。さらに、プログラムとセキュリティレベルとが対応付けられたテーブル等を格納する。
[アプリケーション]
アプリケーション208は、ドライバ206がOS204に展開される。アプリケーション208は、キーボードコントローラ113からのパスワードの入力等を検出する。さらに、入力されたパスワードとハードディスク118に格納されているパスワードとを比較してユーザ認証を行う。また、タイマから時間情報を取得し、ユーザからのパスワード入力が設定時間内に行われたか否かを判定する。
(認証処理のフローチャート)
以下に図4を用いて、認証処理について説明する。
ステップS001において、電源監視部126は、ユーザによって電源ボタン109が操作されたか否かを判定する。ユーザによって電源ボタン109が操作された場合は、処理はステップS002へ移行する。
ステップS002において、CPU114は、EPROM120に格納されているBIOSを起動する。そして、BIOSは、主記憶装置116に展開され、キーボードコントローラ113等の各種デバイスの初期化を行う。処理はステップS003へ移行する。
ステップS003において、BIOSは、ハードディスク118に格納されているOS204を主記憶装置116に展開し、OSを起動する。処理はステップS004へ移行する。
ステップS004において、OS204は、ハードディスク118に格納されているアプリケーション208をOS204上に展開する。処理はステップS005へ移行する。
ステップS005において、アプリケーション208は、ハードディスク118に格納されているパスワード要求画面のデータを表示部106に表示する。パスワード要求画面のデータが表示部106に表示されている様子を図5に示す。ユーザは、表示部106に表示された指示に従って、例えば、ユーザ名及びパスワードをキーボード107から入力する。処理はステップS006へ移行する。
ステップS006において、アプリケーション208は、キーボードコントローラ113を介して、ユーザによってパスワードの入力が行われたか否かを判定する。パスワードの入力が行われた場合は、処理はステップS007へ移行する。
ステップS007において、アプリケーション208は、ステップS006において、ユーザによって入力されたパスワードと、ハードディスク118に予め格納されているパスワードとを比較し、認証が成功したか否かを判定する。認証に成功した場合は、処理はステップS008へ移行する。一方、認証に失敗した場合は、処理はステップS009へ移行する。
ステップS009において、アプリケーション208は、認証失敗した回数が設定回数以内か否かを判定する。設定回数は、ユーザによって予め設定され、例えば、ハードディスク118に格納されていれば良い。アプリケーション208は、ハードディスク118に格納されている設定回数と、アプリケーション208が取得している認証失敗した回数とを比較する。認証失敗した回数が設定された回数以内の場合は、処理はステップS005へ戻り、アプリケーション208は、再び、パスワード要求画面を表示する。一方、認証失敗した回数が設定された回数以内でない場合は、処理はステップSA01へ移行する。ステップSA01以降の処理については、図7を用いて後述する。
ステップS008において、アプリケーション208は、ハードディスク118に格納されている遷移状態の画面のデータを表示部106に表示する。遷移状態の画面のデータが表示部106に表示されている様子を図6に示す。このように、パスワード要求画面を表示しないため、正規のユーザ以外は、パスワードを入力すべきことに気付くことができない。処理はステップS010へ移行する。
ステップS010において、アプリケーション208は、キーボードコントローラ113を介して、ユーザによって設定時間内に第二のパスワードの入力が行われたか否かを判定する。ここで、設定時間内にパスワードの入力が行われるとは、遷移状態の画面のデータが表示部106に表示されてからの一定時間内にパスワードの入力が行われるということである。設定時間はユーザによって予め設定され、ハードディスク118に格納されていれば良い。まず、アプリケーション208は、遷移状態の画面のデータが表示部106に表示された時間をタイマ123から取得する。次に、アプリケーション208は、第二パスワードが入力された時間をタイマ123から取得する。そして、それぞれ取得された時間の差分と設定時間とを比較する。ユーザによって、設定時間内に第二のパスワードの入力が行われた場合は、処理はステップS011へ移行する。一方、ユーザによって、設定時間内に第二のパスワードの入力が行われなかった場合は、処理はステップSA01へ移行する。ステップSA01以降の処理については、図7を用いて後述する。
ステップS011において、アプリケーション208は、ステップS010において、ユーザによって入力された第二のパスワードと、ハードディスク118に予め格納されている第二のパスワードとを比較し、認証が成功したか否かを判定する。認証に成功した場合は、処理はステップS012へ移行する。一方、認証に失敗した場合は、処理はステップSA01へ移行する。ステップSA01以降の処理については、図7を用いて後述する。
ステップS012において、CPU114は、正式なログイン処理を開始する。処理は終了する。
(不正ログイン後のフロー(その1))
以下に図7を用いて、不正ログイン後のフローチャートについて説明する。
ステップSA01において、CPU114は、セキュリティレベルが低い画面を表示する。セキュリティレベルが低い画面とは、例えば、重要度の低いデータのみを表示画面104に表示するような画面のことである。また、例えば、メニュー画面から選択可能なプログラムを重要度の低いプログラムのみにするような画面のことである。ユーザによって、重要度の低いプログラム等の定義情報は予め設定され、ハードディスク118に格納されていれば良い。CPU114は、定義情報に基づいて画面表示を行う。定義情報の一例を図9及び図10に示す。図9は、プログラムとセキュリティレベルとが対応付けられている。プログラムに対して、セキュリティレベルが「高」、「低」の2段階で定義されている。また、図9はデータとセキュリティレベルが対応付けられている。データに対して、セキュリティレベルが高い順から「A」、「B」、「C」の3段階で定義されている。処理はステップSA02へ移行する。
ステップSA02において、CPU114は、ハードディスク118からメールアドレスを取得する。処理はステップSA03へ移行する。
ステップSA03において、CPU114は、ネットワークコントローラ125を介して不正使用を通知するメールを送信する。処理はステップSA04へ移行する。
ステップSA04において、CPU114は、ネットワークコントローラ125の機能を停止することで、PC100をネットワークから排除する。処理は終了する。
これによれば、パスワードを盗用されて、不正にログインされたとしても、セキュリティレベルの低い画面を表示しているため、不正ユーザは重要な情報等にアクセスすることができない。また、不正ユーザに対してシステムにログインできたと思い込ませて、その場にとどまらせることができる。そのため、不正使用を通知するメールが通知されてきた管理者が現場に到着するまで、不正ユーザをその場にとどまらせることができ、不正ユーザを捕まえることができる。
(不正ログイン後のフロー(その2))
以下に図8を用いて、不正ログイン後のフローチャートについて説明する。
ステップSB01において、CPU114は、通常の画面を表示する。処理はステップSB02へ移行する。
ステップSB02において、CPU114は、ユーザによってセキュリティレベルの高い操作がされたか否かを判定する。ユーザによって、セキュリティレベルの高い操作の定義情報は予め設定され、ハードディスク118に格納されていれば良い。ここで、セキュリティレベルの高い操作とは、重要度の高いデータへのアクセスや、セキュリティレベルの高いプログラムの起動のための操作を言う。CPU114は、キーボードコントローラ113から取得した操作情報と当該定義情報に基づいて、ユーザの操作はセキュリティレベルの高い操作であるか否かを判定する。ユーザによってセキュリティレベルの高い操作がされた場合は、処理はステップSB03へ移行する。一方、ユーザによってセキュリティレベルの高い操作がされなかった場合、CPU114は、ユーザによる操作を許可し、処理は再びステップSB02に戻る。
ステップSB03において、CPU114は、ユーザによって設定時間内に第二のパスワードの入力が行われたか否かを判定する。ここで、設定時間内にパスワードの入力が行われるとは、プログラムの起動の命令がなされてから一定時間内にパスワードの入力が行われるということである。設定時間はユーザによって予め設定され、ハードディスク118に格納されていれば良い。まず、アプリケーション208は、プログラムの起動の命令がキーボードコントローラ113よりなされた時間をタイマ123から取得する。次に、アプリケーション208は、第二パスワードが入力された時間をタイマ123から取得する。そして、それぞれ取得された時間の差分と設定時間とを比較する。ユーザによって、設定時間内に第二のパスワードの入力が行われた場合は、処理はステップSB04へ移行する。一方、ユーザによって、設定時間内に第二のパスワードの入力が行われなかった場合は、処理はステップSB07へ移行する。
ステップSB04において、アプリケーション208は、ステップSB03において、ユーザによって入力された第二のパスワードと、ハードディスク118に予め格納されている第二のパスワードとを比較し、認証が成功したか否かを判定する。認証に成功した場合は、処理はステップSB05へ移行する。一方、認証に失敗した場合は、処理はステップSB07へ移行する。
ステップSB05において、CPU114は、セキュリティレベルの高い操作を許可し、ステップSB02において、ユーザによって起動が要求されたプログラム等を実行する。処理はステップSB06へ移行し、CPU114は正式ログイン処理を実行する。これによれば、正規ユーザであるにも関わらず、図4のステップS010においてパスワード入力を忘れてしまった場合や、間違えてしまった場合でも、再度、パスワードを入力することで、正式ログイン処理を実行することができる。正規ユーザであれば、セキュリティレベルの高いプログラムを実行できないことから、図4のステップS010においてパスワード入力を忘れてしまったと気付くことができるからである。
ステップSB07において、CPU114は、セキュリティレベルの高い操作を許可せず、ステップSB02において、ユーザによって起動が要求されたプログラム等を実行しない。処理はステップSB08へ移行する。
ステップSB08において、CPU114は、セキュリティレベルの高い操作を不許可とした回数が設定回数以内か否かを判定する。設定回数は、ユーザによって予め設定され、例えば、ハードディスク118に格納されていれば良い。アプリケーション208は、ハードディスク118に格納されている設定回数と、アプリケーション208が取得しているセキュリティレベルの高い操作を不許可とした回数とを比較する。不許可とした回数が設定された回数以内の場合は、処理はステップSB01へ戻る。一方、不許可とした回数が設定された回数以内でない場合は、処理はステップSB09へ移行する。これによれば、当該設定回数に猶予を持たせておくことで、正規ユーザが図4のステップS010においてパスワード入力を忘れてしまった場合に対応することができる。なぜなら、正規ユーザであれば、操作したプログラムが起動しなければ、図4のステップS010においてパスワードの入力がされていないことに気付くからである。この場合、処理はステップSB01へ戻り、ユーザは再度、使用したいプログラムを起動させるための操作をした後、パスワードを入力すれば良い。そして、処理はステップSB05からSB06へ移行し、CPU114は正規ログイン処理を行う。
ステップSB09において、CPU114は、ハードディスク118からメールアドレスを取得する。処理はステップSB10へ移行する。
ステップSB10において、CPU114は、ネットワークコントローラ125を介して不正使用を通知するメールを送信する。処理はステップSB11へ移行する。
ステップSB11において、CPU114は、ネットワークコントローラ125の機能を停止することで、PC100をネットワークから排除する。処理は終了する。
これによれば、不正ユーザによるセキュリティレベルの高い操作を無効にし、システムのセキュリティを高めることができる。また、不正ユーザであれば、プログラムが実行できなければ、再度、プログラムを実行するための操作を行うと考えられる。再度、プログラムの実行を行っても、パスワードを入力しなければ、不正使用とみなされる。そのため、不正ユーザがプログラムの実行のための操作を継続中であれば、不正使用を通知するメールが送信されてきた管理者等は、当該不正ユーザを発見することができる。
以上の実施の形態は、本発明をより良く理解させるために具体的に説明したものであって、別形態を制限するものではない。従って、発明の趣旨を変更しない範囲で変更可能である。
第一の手段として:
情報処理装置は、情報を格納する格納手段と、データを表示する表示手段と、装置にデータを入力する操作手段と、データを送信する送信手段と、制御手段とを有し、該操作手段から入力されたデータと該格納手段に格納された識別情報とに基づいてユーザの第一の認証を行い、該格納手段は、第二の識別情報と、データの重要度を表す重要度情報と、データの送信先情報とを備え、該制御手段は、該第一の認証が成功した場合、設定時間内に該操作手段から新たに入力されたデータと該第二の識別情報とに基づいて、第二の認証を行い、該第二の認証に失敗した場合、該重要度情報に基づいて、予め設定された重要度のデータへのアクセスを許可し、該送信先情報に基づいて、該第二の認証に失敗したことを表すデータを該通信手段から送信する。
第二の手段として:
該制御手段は、該第二の認証に失敗した場合、該重要度情報に基づいて、該予め設定された重要度のデータを該表示手段に表示し、該表示手段に表示された該予め設定された重要度のデータへのアクセスを許可する。
第三の手段として:
情報を格納する格納手段と、データを表示する表示手段と、装置にデータを入力する操作手段と、制御手段とを有し、該操作手段から入力されたデータと該格納手段に格納された識別情報とに基づいてユーザの第一の認証を行う情報処理装置において、該格納手段は、第二の識別情報と、データの重要度を表す重要度情報とを備え、該制御手段は、該第一の認証が成功した場合、設定時間内に該操作手段から新たに入力されたデータと該第二の識別情報とに基づいて、第二の認証を行い、該第二の認証に失敗した場合、該重要度情報に基づいて、予め設定された重要度のデータへのアクセスを許可する。
第四の手段として:
該制御手段は、該重要度情報に基づいて、該操作手段より該予め設定された重要度のデータ以外のデータへのアクセスがあったと判定した場合、さらに、定められた時間内に該操作手段から入力されたデータと、該第二の識別情報とに基づいて第二の認証を行い、該第二の認証が成功した場合、全てのデータへのアクセスを許可する。
第五の手段として:
情報を格納する格納手段と、データを表示する表示手段と、装置にデータを入力する操作手段と、データを送信する送信手段とを有し、該操作手段から入力されたデータと該格納手段に格納された識別情報とに基づいてユーザの第一の認証を行う情報処理装置を制御するプログラムであって、該情報処理装置を、該第一の認証が成功した場合、設定時間内に該操作手段から新たに入力されたデータと第二の識別情報とに基づいて、第二の認証を行う手段、該第二の認証に失敗した場合、データの重要度を表す重要度情報に基づいて、予め設定された重要度のデータへのアクセスを許可する手段、データを送信する送信先情報に基づいて、該第二の認証に失敗したことを表すデータを該通信手段から送信する手段、として機能させる。
第六の手段として:
プログラムは、該第二の認証に失敗した場合、該重要度情報に基づいて、該予め設定された重要度のデータを該表示手段に表示する手段、該表示手段に表示された該予め設定された重要度のデータへのアクセスを許可する手段として機能させる。

Claims (18)

  1. 情報を格納する格納手段と、データを表示する表示手段と、装置にデータを入力する操作手段と、データを送信する送信手段と、制御手段とを有し、該操作手段から入力されたデータと、該格納手段に格納された識別情報とに基づいてユーザの第一の認証を行う情報処理装置において、
    該格納手段は、第二の識別情報と、データの重要度を表す重要度情報と、データの送信先情報とを備え、
    該制御手段は、該操作手段から新たに入力されたデータと、該第二の識別情報とに基づいて、第二の認証を行い、
    該第二の認証に失敗した場合、該重要度情報に基づいて、特定の重要度のデータへのアクセスを許可し、
    該送信先情報に基づいて、該第二の認証に失敗したことを表すデータを該通信手段から送信することを特徴とする情報処理装置。
  2. 該制御手段は、該第二の認証に失敗した場合、該重要度情報に基づいて、特定の重要度のデータを該表示手段に表示し、該表示手段に表示された特定の重要度のデータへのアクセスを許可することを特徴とする請求項1記載の情報処理装置。
  3. 該格納手段は、プログラムの重要度を表す第二の重要度情報を備え、
    該制御手段は、該第二の認証に失敗した場合、該第二の重要度情報に基づいて、特定の重要度のプログラムへのアクセスを許可することを特徴とする請求項1記載の情報処理装置。
  4. 該制御手段は、ユーザの認証が成功してから定められた時間内に、該操作手段から新たなデータの入力がなかった場合、該第二の認証に失敗したと判定することを特徴とする請求項1〜3のいずれか1項に記載の情報処理装置。
  5. 情報を格納する格納手段と、データを表示する表示手段と、装置にデータを入力する操作手段と、制御手段とを有し、該操作手段から入力されたデータと、該格納手段に格納された識別情報とに基づいてユーザの第一の認証を行う情報処理装置において、
    該格納手段は、第二の識別情報と、データの重要度を表す重要度情報とを備え、
    該制御手段は、該操作手段から新たに入力されたデータと、該第二の識別情報とに基づいて、第二の認証を行い、
    該第二の認証に失敗した場合、該重要度情報に基づいて、特定の重要度のデータへのアクセスを許可することを特徴とする情報処理装置。
  6. 該制御手段は、該重要度情報に基づいて、該操作手段より特定の重要度のデータ以外のデータへのアクセスがあったと判定した場合、さらに、定められた時間内に該操作手段から入力されたデータと、該第二の識別情報とに基づいて第二の認証を行い、
    該第二の認証が成功した場合、全てのデータへのアクセスを許可することを特徴とする請求項5記載の情報処理装置。
  7. 情報を格納する格納手段と、データを表示する表示手段と、装置にデータを入力する操作手段と、データを送信する送信手段とを有し、該操作手段から入力されたデータと、該格納手段に格納された識別情報とに基づいてユーザの第一の認証を行う情報処理装置を制御する制御方法において、
    該操作手段から新たに入力されたデータと、第二の識別情報とに基づいて、第二の認証を行う工程と、
    該第二の認証に失敗した場合、データの重要度を表す重要度情報に基づいて、特定の重要度のデータへのアクセスを許可する工程と、
    データを送信する送信先情報に基づいて、該第二の認証に失敗したことを表すデータを該通信手段から送信する工程と、
    を有することを特徴とする制御方法。
  8. 該第二の認証に失敗した場合、該重要度情報に基づいて、特定の重要度のデータを該表示手段に表示する工程と、
    該表示手段に表示された特定の重要度のデータへのアクセスを許可する工程と、
    を有することを特徴とする請求項7記載の制御方法。
  9. 該第二の認証に失敗した場合、プログラムの重要度を表す第二の重要度情報に基づいて、特定の重要度のプログラムへのアクセスを許可する工程を有することを特徴とする請求項7記載の制御方法。
  10. ユーザの認証が成功してから定められた時間内に、該操作手段から新たなデータの入力がなかった場合、該第二の認証に失敗したと判定する工程を有することを特徴とする請求項7〜9のいずれか1項に記載の制御方法。
  11. 情報を格納する格納手段と、データを表示する表示手段と、装置にデータを入力する操作手段とを有し、該操作手段から入力されたデータと、該格納手段に格納された識別情報とに基づいてユーザの第一の認証を行う情報処理装置の制御方法において、
    該操作手段から新たに入力されたデータと、第二の識別情報とに基づいて、第二の認証を行う工程と、
    該第二の認証に失敗した場合、データの重要度を表す重要度情報に基づいて、特定の重要度のデータへのアクセスを許可する工程と、
    を有することを特徴とする制御方法。
  12. 該重要度情報に基づいて、該操作手段より特定の重要度のデータ以外のデータへのアクセスがあったと判定した場合、さらに、定められた時間内に該操作手段から入力されたデータと、該第二の識別情報とに基づいて第二の認証を行う工程と、
    該第二の認証が成功した場合、全てのデータへのアクセスを許可する工程と、
    を有することを特徴とする請求項11記載の制御方法。
  13. 情報を格納する格納手段と、データを表示する表示手段と、装置にデータを入力する操作手段と、データを送信する送信手段とを有し、該操作手段から入力されたデータと、該格納手段に格納された識別情報とに基づいてユーザの第一の認証を行う情報処理装置を制御するプログラムであって、該情報処理装置を、
    該操作手段から新たに入力されたデータと、第二の識別情報とに基づいて、第二の認証を行う手段、
    該第二の認証に失敗した場合、データの重要度を表す重要度情報に基づいて、特定の重要度のデータへのアクセスを許可する手段、
    データを送信する送信先情報に基づいて、該第二の認証に失敗したことを表すデータを該通信手段から送信する手段、
    として機能させることを特徴とするプログラム。
  14. 該第二の認証に失敗した場合、該重要度情報に基づいて、特定の重要度のデータを該表示手段に表示する手段、
    該表示手段に表示された特定の重要度のデータへのアクセスを許可する手段、
    として機能させることを特徴とする請求項13記載のプログラム。
  15. 該第二の認証に失敗した場合、プログラムの重要度を表す第二の重要度情報に基づいて、特定の重要度のプログラムへのアクセスを許可する手段として機能させることを特徴とする請求項13記載のプログラム。
  16. ユーザの認証が成功してから定められた時間内に、該操作手段から新たなデータの入力がなかった場合、該第二の認証に失敗したと判定する手段として機能させることを特徴とする請求項13〜15のいずれか1項に記載のプログラム。
  17. 情報を格納する格納手段と、データを表示する表示手段と、装置にデータを入力する操作手段とを有し、該操作手段から入力されたデータと、該格納手段に格納された識別情報とに基づいてユーザの第一の認証を行う情報処理装置を制御するプログラムであって、該情報処理装置を、
    該操作手段から新たに入力されたデータと、第二の識別情報とに基づいて、第二の認証を行う手段、
    該第二の認証に失敗した場合、データの重要度を表す重要度情報に基づいて、特定の重要度のデータへのアクセスを許可する手段、
    として機能させることを特徴とするプログラム。
  18. 該重要度情報に基づいて、該操作手段より特定の重要度のデータ以外のデータへのアクセスがあったと判定した場合、さらに、定められた時間内に該操作手段から入力されたデータと、該第二の識別情報とに基づいて第二の認証を行う手段、
    該第二の認証が成功した場合、全てのデータへのアクセスを許可する手段、
    として機能させることを特徴とする請求項17記載のプログラム。
JP2009506095A 2007-03-23 2007-03-23 情報処理装置及びプログラム Expired - Fee Related JP4924710B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2007/056054 WO2008117378A1 (ja) 2007-03-23 2007-03-23 情報処理装置、制御方法及びプログラム

Publications (2)

Publication Number Publication Date
JPWO2008117378A1 true JPWO2008117378A1 (ja) 2010-07-08
JP4924710B2 JP4924710B2 (ja) 2012-04-25

Family

ID=39788123

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009506095A Expired - Fee Related JP4924710B2 (ja) 2007-03-23 2007-03-23 情報処理装置及びプログラム

Country Status (2)

Country Link
JP (1) JP4924710B2 (ja)
WO (1) WO2008117378A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011004499A1 (ja) * 2009-07-10 2011-01-13 富士通株式会社 電子機器、そのセキュリティ方法、そのセキュリティプログラム及び記録媒体
JP5996615B2 (ja) * 2014-11-19 2016-09-21 京セラドキュメントソリューションズ株式会社 電子装置および電子装置のユーザー認証方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0464161A (ja) * 1990-07-03 1992-02-28 Canon Inc セキユリテイ保護方式及びこれを適用した電子計算機システム
JPH06152747A (ja) * 1992-11-04 1994-05-31 Nec Corp 公専公サービス不正利用検出方式
JPH0895659A (ja) * 1994-07-27 1996-04-12 Suzuken:Kk パスワード入力装置
JPH1091265A (ja) * 1996-09-18 1998-04-10 Toshiba Corp 携帯型情報機器
JP2000035948A (ja) * 1998-07-17 2000-02-02 Casio Comput Co Ltd 電子機器及び記憶媒体
JP2001202108A (ja) * 2000-01-20 2001-07-27 Keyence Corp 表示方法、画面データ作成方法、表示装置、画面データ作成装置及び記録媒体
JP2005275943A (ja) * 2004-03-25 2005-10-06 Kyocera Mita Corp パスワード認証装置及びパスワード認証プログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0816899B2 (ja) * 1989-11-15 1996-02-21 日本電気株式会社 パスワード入力及び処理方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0464161A (ja) * 1990-07-03 1992-02-28 Canon Inc セキユリテイ保護方式及びこれを適用した電子計算機システム
JPH06152747A (ja) * 1992-11-04 1994-05-31 Nec Corp 公専公サービス不正利用検出方式
JPH0895659A (ja) * 1994-07-27 1996-04-12 Suzuken:Kk パスワード入力装置
JPH1091265A (ja) * 1996-09-18 1998-04-10 Toshiba Corp 携帯型情報機器
JP2000035948A (ja) * 1998-07-17 2000-02-02 Casio Comput Co Ltd 電子機器及び記憶媒体
JP2001202108A (ja) * 2000-01-20 2001-07-27 Keyence Corp 表示方法、画面データ作成方法、表示装置、画面データ作成装置及び記録媒体
JP2005275943A (ja) * 2004-03-25 2005-10-06 Kyocera Mita Corp パスワード認証装置及びパスワード認証プログラム

Also Published As

Publication number Publication date
WO2008117378A1 (ja) 2008-10-02
JP4924710B2 (ja) 2012-04-25

Similar Documents

Publication Publication Date Title
US8707423B2 (en) Programmable display device, and control system
JP4705489B2 (ja) デバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム
US8549317B2 (en) Authentication method, authentication apparatus and authentication program storage medium
US10574660B2 (en) Continuous sensitive content authentication
US8689350B2 (en) Behavioral fingerprint controlled theft detection and recovery
TWI596503B (zh) 自行加密儲存裝置之安全控制技術
JP6706007B2 (ja) 認証装置、認証方法及び電子機器
CN107944292B (zh) 一种隐私数据保护方法及系统
JP2003167606A (ja) プログラマブルコントローラまたはプログラマブル表示器およびそのユーザ認証方法
JP4924710B2 (ja) 情報処理装置及びプログラム
CN104809373A (zh) 一种终端解锁的方法
JP2005316856A (ja) 情報処理装置、その起動方法およびその起動プログラム
JP2010152750A (ja) 端末装置
EP3098744A1 (en) A remotely protected electronic device
JP2009181316A (ja) 暗証番号認証暗号装置
JP5011047B2 (ja) シンクライアント装置
JP2008129958A (ja) 情報処理装置及びその制御プログラム
JP7411538B2 (ja) Plcの管理システム及び管理方法、及びplc
JP2006018545A (ja) Usbモジュール
JP2007148733A (ja) 外部メモリ使用制限方式及びこの方式を実現するためのプログラム
JP2006343875A (ja) 情報処理装置及びその制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP7370275B2 (ja) プログラム制御装置及びプログラム制御方法
JP2008250797A (ja) 生体認証機能付き記憶装置
JP2005122312A (ja) 情報処理装置、情報処理方法、プログラム及び記録媒体
JP3128582U (ja) コンピュータのセキュリティ装置

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120123

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150217

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4924710

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees