JP2004295386A - 情報端末装置、そのプログラム及びセキュリティ方法 - Google Patents

情報端末装置、そのプログラム及びセキュリティ方法 Download PDF

Info

Publication number
JP2004295386A
JP2004295386A JP2003085618A JP2003085618A JP2004295386A JP 2004295386 A JP2004295386 A JP 2004295386A JP 2003085618 A JP2003085618 A JP 2003085618A JP 2003085618 A JP2003085618 A JP 2003085618A JP 2004295386 A JP2004295386 A JP 2004295386A
Authority
JP
Japan
Prior art keywords
password
user
logon
input
specific
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003085618A
Other languages
English (en)
Inventor
Kiichi Ono
喜一 大野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TEC ENGINEERING KK
Original Assignee
TEC ENGINEERING KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TEC ENGINEERING KK filed Critical TEC ENGINEERING KK
Priority to JP2003085618A priority Critical patent/JP2004295386A/ja
Publication of JP2004295386A publication Critical patent/JP2004295386A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】情報端末のデータが漏洩する前に少しでも早くデータを消去させることができる情報端末装置、そのプログラム及びセキュリティ方法を提供する。
【解決手段】パスワード等とともに特定のパスワード等を記憶するパスワード記憶ステップと、パスワード等が不明の場合には、前記特定のパスワード等を入力するよう誘導する文言を表示するログオン受付ステップと、前記入力されたパスワード等と、前記記憶されたパスワード等とが夫々一致するかを判断するログオン判断ステップと、前記入力されたパスワード等と、前記記憶された特定のパスワード等とが夫々一致するかを判断するダミーログオン判断ステップと、ログオンを認めるか認めないかを認定するログオン認定ステップと、入力されたパスワード等と記憶された特定のパスワード等とが夫々一致すると判断された場合に、セキュリティ処理を実行するセキュリティ処理ステップとを備える。
【選択図】 図2

Description

【0001】
【発明の属する技術分野】
本発明は、情報端末装置、そのプログラム及びセキュリティ方法に関し、特に不正使用によるデータの漏洩を防止するセキュリティ管理機能を高めた情報端末装置、そのプログラム及びセキュリティ方法に関する。
【0002】
【従来の技術】
近年、カスタマエンジニア(CE)等が日常の保守点検作業を行う場合等において、情報端末装置に予め予定情報、顧客情報、実績情報、機種情報等を記憶させ、CEはこの情報端末装置を持参して、外出先でその記憶内容にアクセスして表示出力させたり、データの書き込み等を行ったりしている。そして、一日の作業終了後には、サービス作業報告書をはじめとするレポートを、情報端末装置から直接データを転送することにより行っていることが多い。
【0003】
しかしながら、情報端末装置は、持ち運んで使用する関係上、外出先で紛失したり、盗難にあったりする危険性があり、内蔵記憶装置内に機密性が高い重要な企業情報や個人情報が格納されている場合には、重要情報が他人に漏洩するおそれがある。
【0004】
そこで、従来から、情報機器の電源投入時に、ユーザID及びパスワードの入力を要求し、正しいユーザに対してのみ端末の使用許可が行われる機能が設けられている。
【0005】
従来の情報端末装置におけるセキュリティ対策は、このように情報端末装置の利用に先立って1度だけ認証を行うものである。このため、情報端末の使用を許可された状態で、情報端末装置から離れたり、また盗難などに遭遇したりした場合にセキュリティが確保できないという問題がある。
【0006】
すなわち、一度情報ファイルが部外者に入手されると、たとえ、情報ファイルへの暗号化や認証機能が施されていたとしても、いつかは解析される危険が伴う。
【0007】
このようなセキュリティ対策としては、例えば、入力された識別情報の入力失敗回数を制限し、入力限度回数を越える場合には、記憶装置内等のアプリケーション/データを消去するもの(例えば、特許文献1参照。)や、情報端末利用中は、一定時間毎に、及び/または、装着した認証識別子を介して、繰り返し認証処理を行うもの(例えば、特許文献2参照。)等が知られている。
【0008】
【特許文献1】
特開2001−117661号公報
【0009】
【特許文献2】
特開平11−296481号公報
【0010】
【発明が解決しようとする課題】
しかしながら、これらのセキュリティ対策においても、基本的には、情報端末に電源を投入し、OS(Operating System)にログオンする時点での一重のものであり、より厳重なセキュリティのためには多重化されることが望ましい。
【0011】
また、情報ファイル自身が入手されると、いつかは解析されるという危険が伴うため、その中のデータは一刻も早く消去される方がより安全である。
【0012】
さらに、繰り返し認証処理を行うために特別の認証識別子を常時携帯するのも面倒である。
【0013】
本発明は、上述した事情を考慮してなされたもので、多重化されたセキュリティ対策を備えた情報端末装置、そのプログラム及びセキュリティ方法を提供することを目的とするものである。
【0014】
本発明の他の目的は、盗難にあった情報端末のデータが漏洩する前に少しでも早くデータを消去させることができる情報端末装置、そのプログラム及びセキュリティ方法を提供することにある。
【0015】
本発明のさらに他の目的は、電源投入したままで情報端末から離れてもセキュリティを確保することができる情報端末装置、そのプログラム及びセキュリティ方法を提供することにある。
【0016】
【課題を解決するための手段】
本発明に係る情報端末装置のセキュリティ方法は、上述した課題を解決するために、請求項1に記載したように、パスワードをユーザIDに対応させて記憶するとともに、特定のパスワードを特定のユーザIDに対応させて記憶するパスワード記憶ステップと、ユーザID及びパスワードの入力を受け付けるステップであって、ユーザID及びパスワードが不明の場合には、前記特定のユーザID及び特定のパスワードを入力するよう誘導する文言を表示するログオン受付ステップと、前記入力されたユーザID及びパスワードと、前記記憶されたユーザID及びパスワードとが夫々一致するかを判断するログオン判断ステップと、前記入力されたユーザID及びパスワードと、前記記憶された特定のユーザID及び特定のパスワードとが夫々一致するかを判断するダミーログオン判断ステップと、前記ログオン判断ステップにより、前記入力されたユーザID及びパスワードと前記記憶されたユーザID及びパスワードとが夫々一致すると判断された場合にログオンを認め、一致しないと判断された場合にはログオンを認めない処理を行うログオン認定ステップと、前記ダミーログオン判断ステップにより、入力されたユーザID及びパスワードと記憶された特定のユーザID及び特定のパスワードとが夫々一致すると判断された場合に、セキュリティ処理を実行するセキュリティ処理ステップとを備えたものである。
【0017】
次に、上述した課題を解決するために、請求項2に係る情報端末装置のセキュリティ方法は、第1のパスワードを第1のユーザIDに対応させて記憶する第1のパスワード記憶ステップと、電源投入時において、第1のユーザID及び第1のパスワードの入力を受け付ける第1のログオン受付ステップと、前記入力された第1のユーザID及び第1のパスワードと、前記記憶された第1のユーザID及び第1のパスワードとが一致するかを判断する第1のパスワード判断ステップと、前記第1のパスワード判断ステップにより、入力された前記第1のユーザID及び第1のパスワードと記憶された前記第1のユーザID及び第1のパスワードとが一致すると判断された場合にログオンを認め、一致しないと判断された場合にはログオンを認めない処理を行う第1のログオン認定ステップと、第2のパスワードを第2のユーザIDに対応させて記憶するとともに、特定のパスワードを特定のユーザIDに対応させて記憶する第2のパスワード記憶ステップと、前記ログオン認定ステップにおいてログオンを認めた後であって、アプリケーション・ソフトウェア起動時において、第2のユーザID及び第2のパスワードの入力を受け付けるステップであって、ユーザID及びパスワードが不明の場合には、前記特定のユーザID及びパスワードを入力するよう誘導する文言を表示する第2のログオン受付ステップと、前記入力された第2のユーザID及び第2のパスワードと、前記記憶された第2のユーザID及び第2のパスワードとが夫々一致するかを第2の判断するログオン判断ステップと、前記入力された第2のユーザID及び第2のパスワードと、前記記憶された特定のユーザID及び特定のパスワードとが夫々一致するかを判断するダミーログオン判断ステップと、前記第2のログオン判断ステップにより、前記入力された第2のユーザID及び第2のパスワードと前記記憶された第2のユーザID及び第2のパスワードとが夫々一致すると判断された場合にログオンを認め、一致しないと判断された場合にはログオンを認めない処理を行う第2のログオン認定ステップと、前記ダミーログオン判断ステップにより、入力された前記第2のユーザID及び第2のパスワードと前記記憶された特定のユーザID及び特定のパスワードとが夫々一致すると判断された場合に、セキュリティ処理を実行するセキュリティ処理ステップとを備えたものである。
【0018】
また、上述した課題を解決するために、請求項3に係る情報端末装置のセキュリティ方法は、パスワードをユーザIDに対応させて記憶するとともに、特定のパスワードを特定のユーザIDに対応させて記憶するパスワード記憶ステップと、ユーザID及びパスワードの入力を受け付けるステップであって、ユーザID及びパスワードが不明の場合には、前記特定のユーザID及び特定のパスワードを入力するよう誘導する文言を表示するログオン受付ステップと、前記入力されたユーザID及びパスワードと、前記記憶されたユーザID及びパスワードとが夫々一致するかを判断するログオン判断ステップと、前記入力されたユーザID及びパスワードと、前記記憶された特定のユーザID及び特定のパスワードとが夫々一致するかを判断するダミーログオン判断ステップと、前記ログオン判断ステップにより、前記入力されたユーザID及びパスワードと前記記憶されたユーザID及びパスワードとが夫々一致すると判断された場合にログオンを認め、一致しないと判断された場合にはログオンを認めない処理を行うログオン認定ステップと、前記ログオン判断ステップにより、前記入力されたユーザID及びパスワードと、前記記憶されたユーザID及びパスワードとが一致しないと判断された回数をカウントするカウントステップと、前記カウントステップによってカウントされた入力不一致回数が予め設定されている入力限度回数を超えたかを判断するログオン入力不一致回数判断ステップと、前記ログオン入力不一致回数判断ステップによって入力不一致回数が入力限度回数を超えたことが判断された場合、または前記ダミーログオン判断ステップにおいて、前記入力されたユーザID及びパスワードと前記記憶された特定のユーザID及び特定のパスワードとが夫々一致すると判断された場合に、セキュリティ処理を実行するセキュリティ処理ステップとを備えたものである。
【0019】
さらに、上述した課題を解決するために、請求項4に係るセキュリティ処理ステップは、そのデータベースに対するアクセスをプロテクトするアクセス不能処理、そのデータベースの内容を消去するデータ消去処理、アプリケーションソフトを実行不可能な状態にセットするアプリケーション実行不能処理、表示画面を表示不可能な状態にセットする表示不能処理、電源を切断し再投入不可能な状態にセットする電源投入不能処理、キー入力を不可能な状態にセットするキー入力不能処理のうち、少なくとも1つを実行するようにしたものである。
【0020】
さらにまた、上述した課題を解決するために、請求項5に係る情報端末装置のセキュリティ方法は、暗号化されたデータベースを備え、前記セキュリティ処理ステップは、前記データベースの内容を消去するデータ消去処理を実行するものである。
【0021】
そして、請求項6ないし10にはこの発明を実現するためのプログラムが、また、請求項11ないし13にはこの発明がインストールされた情報端末装置が、それぞれ記載されている。
【0022】
【発明の実施の形態】
本発明に係る情報端末装置、そのプログラム及びセキュリティ方法について、添付図面を参照して説明する。
【0023】
図1は、本発明に係る情報端末装置1の実施形態の概要を示すものである。同図に示すように、情報端末装置1は、通信部11、CPU(Central Processing Unit)12、ROM(Read Only Memory)13、RAM(Random Access Memory)14、表示部15、操作部16、記憶装置17、及びこれらを相互に接続するバス18からなる。
【0024】
通信部11は、通信回線19との接続インタフェースや通信制御回路からなり、通信回線19を介して事業所サーバ(図示せず)とデータ通信を行う。ROM13は読み出し専用のプログラムメモリであり、CPU12はROM13から読み出した制御プログラムを実行することにより、情報端末装置1全体を制御する。この際、RAM14は、CPU22のワークエリアとして用いられる。
【0025】
表示部15は、例えば液晶ディスプレイであり、CPU12による制御の下で例えば保守管理データ入力用のGUI(Graphical User Interface)等の各種情報を表示する。操作部16は、図示せぬキーボードやマウスからなり、ユーザによる操作を受け付けて当該操作に応じた信号を、バス18を介してCPU12に供給するようになっている。
【0026】
記憶装置17には、情報端末装置1にインストールされた各種アプリケーションプログラムが格納されている。例えば、システムに対し各種作業データを入力したり、システムに蓄積されている予定情報等の各種データを出力したりするためのCE支援プログラム17aやセキュリティ管理プログラム17bが格納されている。また、保守管理情報のデータベースや認証情報のデータベースも格納されている。この認証情報のデータベースは、パスワードがユーザIDに対応付けられたデータテーブルになっている。
【0027】
通信回線19は、例えばLAN(Local Area Network)であり、或いは、インターネットのような公衆回線を利用するものであってもよい。
【0028】
さらに、情報端末装置1には、暗号解読用プログラムを記憶させることもできる。事業所サーバに保管された予定情報、顧客情報、実績情報、機種情報等の保守管理情報が暗号化されている場合、これをコピーした情報端末装置1において、CE支援プログラム17aに読み込ませるには、暗号を解読する必要があるからである。暗号データは、たとえば文字列に数値を対応させる適当な関数を定義しておき、この関数を使用して、保守管理情報に含まれる文字列を所定の桁数の数値に変換することにより作成される。このようにして、保守管理情報の内容に基づき暗号データが作成される。
【0029】
本実施の形態に係る情報端末装置は上記のように構成されており、以下そのセキュリティ管理についての動作について説明する。
【0030】
記憶装置17には、ユーザID等を認証するセキュリティ管理プログラム17bが常駐し、CPU12は図2に示すフローチャートに沿ってこのプログラムを実行する。
【0031】
まず、情報端末装置1に電源が投入されると(ステップS1)、図3に示すような、ユーザID(識別番号)及びパスワードの入力を要求する入力画面20aが表示部15に表示される(ステップS4)。この入力画面20aにおいて、ユーザは、フィールド21にユーザIDを入力し、フィールド22にパスワードを入力する。そして、「ログオン」ボタン23をクリックする(ステップS5)。これにより、ユーザが入力したユーザIDとパスワードとが、バス18を通してCPU12に転送される。
【0032】
次にステップS6では、記憶装置17に記憶されている認証情報のデータベースに、入力されたユーザIDが存在するかどうかをCPU12が問い合わせる。ここで認証情報のデータベースにユーザIDが存在する場合には、パスワードが一致するかの確認作業へと移行し、CPU12が認証情報のデータベースを調査し、ユーザIDと対になったパスワードを記憶装置17から読み出すとともに照合を行う。
【0033】
操作部16から入力されたユーザIDが認証情報のデータベースに存在し、かつ入力されたパスワードが認証情報のデータベースのものと一致した場合には、OSが起動され(ステップS11)、情報端末装置1が使用可能の状態になる。
【0034】
ここで、入力されたユーザIDが存在しない場合、または、入力されたパスワードがデータベースのものと一致しない場合には、認証ができなかったのでログオンできない旨のメッセージを表示部15に表示する(ステップS10)。
【0035】
このように、電源投入からOSが起動されるまでに、ユーザID及びパスワードの入力を要求することにより、情報端末装置1に電源を投入した者が正規のユーザか否かが認証され、不正な使用者はログオンが許されず、セキュリティが確保される。
【0036】
この場合、セキュリティ管理プログラム17bは、更にセキュリティ管理機能を高めたものとすることも可能である。その場合のセキュリティ管理の流れを、図4のフローチャートを参照して説明する。本変形例においては、図4に示すように、ユーザID及びパスワードの入力回数が制限される点で、上述の実施形態におけるものと基本的に相違し、他のステップは上述の実施形態と実質的に同じであり、同じ符号を付して説明を省略する。
【0037】
電源投入によって、先ず、各種パラメータを初期化するイニシャライズ処理が行われる(ステップS3)。この場合、入力回数カウンタにその初期値として「0」がセットされる。
【0038】
以下、上述の実施形態と同様のステップを経て、入力されたユーザID及びパスワードと認証情報のデータベースに記録されたユーザID及びパスワードとを比較した結果、入力されたユーザIDが存在しない場合、または、入力されたパスワードがデータベース上でユーザIDに関連付けられたものと一致しない場合には、ステップS8において、それに対応する入力回数カウンタの値を「1」増やす加算処理を実行する。
【0039】
そして、更新した入力回数カウンタの値Niを読み出し、誤ったユーザID及びパスワードの入力回数と所定の「誤ユーザID/パスワードの再入力可能回数情報」とを比較する(ステップS9)。この結果、カウンタ計数値Niが誤ユーザID/パスワードの再入力可能回数Nmax未満であれば、ログオンできない旨のメッセージを表示部15に表示する(ステップS10)とともに、パスワードの再入力を受け付けるためにステップS4に戻る。これによってユーザID及びパスワードが再入力された場合、それが誤ったユーザID及びパスワードであれば、上述と同様に誤ったユーザIDまたはパスワードが認識される毎にそれに対応する入力回数カウンタの値が更新される。
【0040】
これによって、例えば所定の「誤ユーザID/パスワードの再入力可能回数」が「3」に設定されている場合に、誤ったユーザID及びパスワードが例えば3回入力されると、誤ユーザID/パスワード対応のカウンタ計数値は「3」となり、誤ユーザID/パスワードの再入力可能回数「3」に至ったことがステップS9で判別される。すると、これを条件として記憶装置17のデータの漏洩を防ぐためのセキュリティ処理が強制実行される(ステップS12)。
【0041】
この場合のセキュリティ処理としては、記憶装置17のデータを消去する処理を実行する。つまり、記憶装置17内に格納されている所定のデータを消去するデータ消去処理が記憶装置のデータの漏洩を防ぐためのセキュリティ処理として実行される。
【0042】
一方、この誤ユーザID/パスワードの回数が誤ユーザID/パスワードの再入力可能回数に至る前に、正しいユーザID及びパスワードが入力されれば、OSが起動される(ステップS11)。
【0043】
以上のように、この変形例においては、ユーザを制限するユーザID及びパスワードの入力が繰り返し誤って入力された場合に、その誤った入力回数が予め設定されている入力可能回数に至ったときは、データの漏洩を防ぐためのセキュリティ処理を強制実行するようにしたので、情報端末装置1を紛失したり、盗難にあったりした場合であっても、データの漏洩を確実に防止することができる。この場合、データの漏洩を防ぐためのセキュリティ処理として、そのデータを消去するようにしたので、重要情報の漏洩防止は確実なものとなる。
【0044】
また、セキュリティ処理としては、記憶装置に対するアクセスプロテクト処理、アプリケーションソフトを実行不可能な状態にセットするアプリケーション実行不能処理、表示画面を表示不可能な状態にセットする表示不能処理、電源を切断し再投入不可能な状態にセットする電源投入不能処理、キー入力を不可能な状態にセットするキー入力不能処理のうち、少なくともそのいずれかを実行するようにして、データを消去することなく、第三者による不正利用や情報の漏洩を簡単かつ確実に防ぐことも可能である。
【0045】
こうして、OSが起動され、情報端末装置1が使用可能な状態になると、CEは、CE支援プログラム17a等のアプリケーションプログラム(APL)を実行しようとする。図5は、この場合にセキュリティ管理プログラム17bが実行するフローチャートを示すものである。
【0046】
まず、APLを起動させる動作が取られる。この場合一般的に、情報端末装置1の表示部15上に配置された実行しようとするAPLのアイコンがクリックされる(ステップS2)が、他の方法によるものであってもよい。そうすると、図6に示すような、ユーザID及びパスワードの入力を要求する入力画面20bが表示部15に表示される(ステップS4)。
【0047】
この場合の入力画面20bには、図3に示した入力画面20aと異なり、「※パスワードを忘れてしまった方は、ユーザ名「*****」、パスワード「*****」でログオンしてください。」のようなメッセージが表示される。この「*****」は、例えば「guest」等である。
【0048】
この入力画面20bにおいて、ユーザは、フィールド21にユーザIDを入力し、フィールド22にパスワードを入力する。そして、「ログオン」ボタン23をクリックする(ステップS5)。これにより、ユーザが入力したユーザIDとパスワードとが、バス18を通してCPU12に転送される。この場合のユーザID及びパスワードは、電源投入時に入力されたユーザID及びパスワードとは異なるものが設定される。
【0049】
次にステップS6では、記憶装置17に記憶されている認証情報のデータベースに、入力されたユーザIDが存在するかどうかをCPU12が問い合わせる。ここで認証情報のデータベースにユーザIDが存在する場合には、パスワードが一致するかの確認作業へと移行し、CPU12が認証情報のデータベースを調査し、ユーザIDと対になったパスワードを記憶装置17から読み出すとともに照合を行う。
【0050】
操作部16から入力されたユーザIDが認証情報のデータベースに存在し、かつ入力されたパスワードが認証情報のデータベースのものと一致した場合には、APLが起動され(ステップS13)、保守管理情報等の読み出し、書き込みが可能の状態になる。
【0051】
ここで、入力されたユーザIDが存在しない場合、または、入力されたパスワードがデータベースのものと一致しない場合には、認証ができなかったのでログオンできない旨のメッセージを表示部15に表示する(ステップS10)。
【0052】
一方、上記特定のユーザID及びパスワード「*****」は、これが入力されるとどのようなことが起こるかについて、正規ユーザであれば知らされており、絶対に入力することはない。よって、この特定のユーザID及びパスワード「*****」が入力された場合は(ステップS7)、入力した者は正規ユーザではないと推定されるので、かかる者から情報を保護する必要が生じる。
【0053】
そこで、この特定のユーザID及びパスワード「*****」の入力を条件として、記憶装置17のデータの漏洩を防ぐためのセキュリティ処理が強制実行される(ステップS12)。この場合のセキュリティ処理としては、記憶装置17のデータを消去する処理を実行する。つまり、記憶装置17内に格納されている所定のデータを消去するデータ消去処理が記憶装置17のデータの漏洩を防ぐためのセキュリティ処理として実行される。
【0054】
このように、APL起動に際してユーザID及びパスワードの入力を要求することにより、情報端末装置1を操作する者が正規のユーザか否かが再度認証され、不正な使用者はログオンが許されず、セキュリティが確保される。特にユーザがほんの少しの時間情報端末装置1から離れる場合であっても、APLさえ閉じておけば、煩わしいシャットダウン・再起動を行うことなく、正規ユーザでない者が情報にアクセスすることを防止することができる。
【0055】
また、特定のユーザID及びパスワードを入力するよう誘導するメッセージが表示されるので、セキュリティ処理の強制実行が、より早い時期により高い確率で行われ、情報の漏洩防止がより強固になる。
【0056】
この場合、セキュリティ管理プログラム17bは、更にセキュリティ管理機能を高めたものとすることも可能である。その場合のセキュリティ管理の流れを、図7のフローチャートを参照して説明する。本変形例においては、図7に示すように、ユーザID及びパスワードの入力回数が制限される点で、上述の実施形態におけるものと基本的に相違し、他のステップは上述の実施形態と実質的に同じであり、同じ符号を付して説明を省略する。
【0057】
APL起動のためにアイコンをクリックすると(ステップS2)、電源投入時のセキュリティに関する変形例の場合と同様に、各種パラメータを初期化するイニシャライズ処理が行われる(ステップS3)。この場合、入力回数カウンタにその初期値として「0」がセットされる。
【0058】
以下、上述の実施形態と同様のステップを経て、入力されたユーザID及びパスワードと認証情報のデータベースに記録されたユーザID及びパスワードとを比較した結果(ステップS6)、入力されたユーザIDが存在し、かつ、入力されたパスワードがデータベース上でユーザIDに関連付けられたものと一致する場合には、APLの起動が許可される(ステップS13)。
【0059】
これとは逆に、入力されたユーザIDが存在しない場合、または、入力されたパスワードがデータベース上でユーザIDに関連付けられたものと一致しない場合には、特定のユーザID及びパスワード「*****」が入力されたか否かが判断され(ステップS7)、この特定のユーザID及びパスワード「*****」が入力された場合は、データの漏洩を防ぐためのセキュリティ処理が強制実行される(ステップS12)。
【0060】
ステップS7において、特定のユーザID及びパスワード「*****」が入力されていないと判断されると、ステップS8において、ユーザID及びパスワードの誤入力に対応する入力回数カウンタの値を「1」増やす加算処理を実行する。これ以降は、電源投入時のセキュリティ管理についての変形例の場合と実質的に同じであり、同じ符号を付して以下説明を省略する。
【0061】
以上のように、この変形例においては、特定のユーザID及びパスワードの入力を誘導する文言の表示に加え、ユーザを制限するユーザID及びパスワードの入力が繰り返し誤って入力された場合に、その誤った入力回数が予め設定されている入力可能回数に至ったときは、メモリ内容の漏洩を防ぐためのセキュリティ処理を強制実行するようにしたので、情報端末装置1を紛失したり、盗難にあったりした場合であっても、データの漏洩を確実に防止することができる。この場合、データの漏洩を防ぐためのセキュリティ処理として、記憶装置17のデータを消去するようにしたので、重要情報の漏洩防止は確実なものとなる。
【0062】
また、他のセキュリティ処理として、記憶装置に対するアクセスプロテクト処理、アプリケーションソフトを実行不可能な状態にセットするアプリケーション実行不能処理、表示画面を表示不可能な状態にセットする表示不能処理、電源を切断し再投入不可能な状態にセットする電源投入不能処理、キー入力を不可能な状態にセットするキー入力不能処理等を採用することも可能である。
【0063】
なお、本実施形態の、APL起動時のセキュリティ管理の手法として採用した、特定のユーザID及びパスワードの入力を誘導する文言は、これを電源投入時のセキュリティ管理にも採用することが可能である。
【0064】
図8にこの誘導文言を採用した場合のフローチャートを示す。個々のステップについては、上述の実施形態と実質的に同じであり、同じ符号を付して説明を省略する。
【0065】
これにより、電源投入時においても、特定のユーザID及びパスワードを入力するよう誘導するメッセージが表示されるので、セキュリティ処理の強制実行が、より早い時期により高い確率で行われ、情報の漏洩防止がより強固になる。
【0066】
図9は、更に、上述した電源投入時の変形例に対して、特定のユーザID及びパスワードの入力を誘導する文言を表示するセキュリティ手法を導入した場合のフローチャートを示すものである。個々のステップについては、やはり上述の実施形態と実質的に同じであり、同じ符号を付して説明を省略する。
【0067】
これにより、電源投入時においても、ユーザID及びパスワードの入力回数が制限されることに加え、特定のユーザID及びパスワードを入力するよう誘導するメッセージが表示されるので、セキュリティ処理の強制実行が、より早い時期により高い確率で行われ、情報の漏洩防止がより強固になる。
【0068】
以上に説明した実施態様は説明のためのものであり、本発明の範囲を制限するものではない。従って、当業者であればこれらの各要素もしくは全要素をこれと均等なものによって置換した実施態様を採用することが可能であるが、これらの実施態様も本発明の範囲に含まれる。
【0069】
例えば、本実施の形態は、ノート型パソコンを想定して説明したが、PDA(Personal Data Assistant)と呼ばれるものにも適用可能であることはいうまでもない。また、本実施の形態では、CEが日常の保守点検作業を行う場合を例示して説明したが、この場合に限られるものではない。
【0070】
【発明の効果】
以上述べたように、本発明に係る情報端末装置においては、電源投入時とAPL起動時とにユーザの認証を行うので、APLさえ閉じれば、電源を投入したままで情報端末から離れてもセキュリティを確保することができる、多重化されたセキュリティ対策が可能となる。
【0071】
また、本発明は、ユーザ認証に際し、特定のユーザID及びパスワードの入力を誘導する文言を表示するようにしたので、盗難にあった情報端末のデータが漏洩する前に少しでも早くデータを消去させることができる効果が得られる。
【図面の簡単な説明】
【図1】本発明に係る情報端末装置の概要構成を示すブロック図。
【図2】本実施形態に係る電源投入時の処理過程を示すフローチャート。
【図3】電源投入時のユーザID・パスワード入力画面を示す図。
【図4】本実施形態に係る電源投入時の処理過程の変形例を示すフローチャート。
【図5】本実施形態に係るAPL起動時の処理過程を示すフローチャート。
【図6】APL起動時のユーザID・パスワード入力画面を示す図。
【図7】本実施形態に係るAPL起動時の処理過程の変形例を示すフローチャート。
【図8】本実施形態に係る電源投入時の処理過程の第2変形例を示すフローチャート。
【図9】本実施形態に係る電源投入時の処理過程の第3変形例を示すフローチャート。
【符号の説明】
1 情報端末装置
11 通信部
12 CPU
13 ROM
14 RAM
15 表示部
16 操作部
17 補助記憶装置
17a CE支援プログラム
17b セキュリティ管理プログラム
18 バス
19 通信回線
20a,20b 入力画面
21,22 フィールド
23 「ログオン」ボタン

Claims (11)

  1. パスワードをユーザIDに対応させて記憶するとともに、特定のパスワードを特定のユーザIDに対応させて記憶するパスワード記憶ステップと、
    ユーザID及びパスワードの入力を受け付けるステップであって、ユーザID及び第2のパスワードが不明の場合には、前記特定のユーザID及び特定のパスワードを入力するよう誘導する文言を表示するログオン受付ステップと、
    前記入力されたユーザID及びパスワードと、前記記憶されたユーザID及びパスワードとが夫々一致するかを判断するログオン判断ステップと、
    前記入力されたユーザID及びパスワードと、前記記憶された特定のユーザID及び特定のパスワードとが夫々一致するかを判断するダミーログオン判断ステップと、
    前記ログオン判断ステップにより、前記入力されたユーザID及びパスワードと前記記憶されたユーザID及びパスワードとが夫々一致すると判断された場合にログオンを認め、一致しないと判断された場合にはログオンを認めない処理を行うログオン認定ステップと、
    前記ダミーログオン判断ステップにより、入力されたユーザID及びパスワードと記憶された特定のユーザID及び特定のパスワードとが夫々一致すると判断された場合に、セキュリティ処理を実行するセキュリティ処理ステップと、
    を備えたことを特徴とする情報端末装置のセキュリティ方法。
  2. 第1のパスワードを第1のユーザIDに対応させて記憶する第1のパスワード記憶ステップと、
    電源投入時において、第1のユーザID及び第1のパスワードの入力を受け付ける第1のログオン受付ステップと、
    前記入力された第1のユーザID及び第1のパスワードと、前記記憶された第1のユーザID及び第1のパスワードとが一致するかを判断する第1のパスワード判断ステップと、
    前記第1のパスワード判断ステップにより、入力された前記第1のユーザID及び第1のパスワードと記憶された前記第1のユーザID及び第1のパスワードとが一致すると判断された場合にログオンを認め、一致しないと判断された場合にはログオンを認めない処理を行う第1のログオン認定ステップと、
    第2のパスワードを第2のユーザIDに対応させて記憶するとともに、特定のパスワードを特定のユーザIDに対応させて記憶する第2のパスワード記憶ステップと、
    前記ログオン認定ステップにおいてログオンを認めた後であって、アプリケーション・ソフトウェア起動時において、第2のユーザID及び第2のパスワードの入力を受け付けるステップであって、ユーザID及びパスワードが不明の場合には、前記特定のユーザID及びパスワードを入力するよう誘導する文言を表示する第2のログオン受付ステップと、
    前記入力された第2のユーザID及び第2のパスワードと、前記記憶された第2のユーザID及びパスワードとが夫々一致するかを判断する第2のログオン判断ステップと、
    前記入力された第2のユーザID及び第2のパスワードと、前記記憶された特定のユーザID及び特定のパスワードとが夫々一致するかを判断するダミーログオン判断ステップと、
    前記第2のログオン判断ステップにより、前記入力された第2のユーザID及び第2のパスワードと前記記憶された第2のユーザID及び第2のパスワードとが夫々一致すると判断された場合にログオンを認め、一致しないと判断された場合にはログオンを認めない処理を行うログオン認定ステップと、
    前記ダミーログオン判断ステップにより、入力された前記第2のユーザID及び第2のパスワードと前記記憶された特定のユーザID及び特定のパスワードとが夫々一致すると判断された場合に、セキュリティ処理を実行するセキュリティ処理ステップと、
    を備えたことを特徴とする情報端末装置のセキュリティ方法。
  3. パスワードをユーザIDに対応させて記憶するとともに、特定のパスワードを特定のユーザIDに対応させて記憶するパスワード記憶ステップと、
    ユーザID及びパスワードの入力を受け付けるステップであって、ユーザID及びパスワードが不明の場合には、前記特定のユーザID及び特定のパスワードを入力するよう誘導する文言を表示するログオン受付ステップと、
    前記入力されたユーザID及びパスワードと、前記記憶されたユーザID及びパスワードとが夫々一致するかを判断するログオン判断ステップと、
    前記入力されたユーザID及びパスワードと、前記記憶された特定のユーザID及び特定のパスワードとが夫々一致するかを判断するダミーログオン判断ステップと、
    前記ログオン判断ステップにより、前記入力されたユーザID及びパスワードと前記記憶されたユーザID及びパスワードとが夫々一致すると判断された場合にログオンを認め、一致しないと判断された場合にはログオンを認めない処理を行うログオン認定ステップと、
    前記ログオン判断ステップにより、前記入力されたユーザID及びパスワードと、前記記憶されたユーザID及びパスワードとが一致しないと判断された回数をカウントするカウントステップと、
    前記カウントステップによってカウントされた入力不一致回数が予め設定されている入力限度回数を超えたかを判断するログオン入力不一致回数判断ステップと、
    前記ログオン入力不一致回数判断ステップによって入力不一致回数が入力限度回数を超えたことが判断された場合、または前記ダミーログオン判断ステップにおいて、前記入力されたユーザID及びパスワードと前記記憶された特定のユーザID及び特定のパスワードとが夫々一致すると判断された場合に、セキュリティ処理を実行するセキュリティ処理ステップと、
    を備えたことを特徴とする情報端末装置のセキュリティ方法。
  4. 前記セキュリティ処理ステップは、
    そのデータベースに対するアクセスをプロテクトするアクセス不能処理、
    そのデータベースの内容を消去するデータ消去処理、
    アプリケーションソフトを実行不可能な状態にセットするアプリケーション実行不能処理、
    表示画面を表示不可能な状態にセットする表示不能処理、
    電源を切断し再投入不可能な状態にセットする電源投入不能処理、
    キー入力を不可能な状態にセットするキー入力不能処理
    のうち、少なくとも1つを実行するようにしたことを特徴とする請求項1ないし3のいずれかに記載の情報端末装置のセキュリティ方法。
  5. 暗号化されたデータベースを備え、前記セキュリティ処理ステップは、前記データベースの内容を消去するデータ消去処理を実行するものであることを特徴とする請求項1ないし3のいずれかに記載の情報端末装置のセキュリティ方法。
  6. パスワードをユーザIDに対応させて記憶するとともに、特定のパスワードを特定のユーザIDに対応させて記憶するパスワード記憶機能と、
    ユーザID及びパスワードの入力を受け付ける機能であって、ユーザID及びパスワードが不明の場合には、前記特定のユーザID及び特定のパスワードを入力するよう誘導する文言を表示するログオン受付機能と、
    前記入力されたユーザID及びパスワードと、前記記憶されたユーザID及びパスワードとが夫々一致するかを判断するログオン判断機能と、
    前記入力されたユーザID及びパスワードと、前記記憶された特定のユーザID及び特定のパスワードとが夫々一致するかを判断するダミーログオン判断機能と、
    前記ログオン判断機能により、前記入力されたユーザID及びパスワードと前記記憶されたユーザID及びパスワードとが夫々一致すると判断された場合にログオンを認め、一致しないと判断された場合にはログオンを認めない処理を行うログオン認定機能と、
    前記ダミーログオン判断機能により、入力されたユーザID及びパスワードと記憶された特定のユーザID及び特定のパスワードとが夫々一致すると判断された場合に、セキュリティ処理を実行するセキュリティ処理機能と、
    を情報端末装置に実現させるためのプログラム。
  7. 第1のパスワードを第1のユーザIDに対応させて記憶する第1のパスワード記憶機能と、
    電源投入時において、第1のユーザID及び第1のパスワードの入力を受け付ける第1のログオン受付機能と、
    前記入力された第1のユーザID及び第1のパスワードと、前記記憶された第1のユーザID及び第1のパスワードとが一致するかを判断する第1のパスワード判断機能と、
    前記第1のパスワード判断機能により、入力された前記第1のユーザID及び第1のパスワードと記憶された前記第1のユーザID及び第1のパスワードとが一致すると判断された場合にログオンを認め、一致しないと判断された場合にはログオンを認めない処理を行う第1のログオン認定機能と、
    第2のパスワードを第2のユーザIDに対応させて記憶するとともに、特定のパスワードを特定のユーザIDに対応させて記憶する第2のパスワード記憶機能と、
    前記ログオン認定機能においてログオンを認めた後であって、アプリケーション・ソフトウェア起動時において、第2のユーザIDと第2のパスワードの入力を受け付ける機能であって、ユーザID及びパスワードが不明の場合には、前記特定のユーザID及びパスワードを入力するよう誘導する文言を表示する第2のログオン受付機能と、
    前記入力された第2のユーザID及び第2のパスワードと、前記記憶された第2のユーザID及び第2のパスワードとが夫々一致するかを判断する第2のログオン判断機能と、
    前記入力された第2のユーザID及び第2のパスワードと、前記記憶された特定のユーザID及び特定のパスワードとが夫々一致するかを判断するダミーログオン判断機能と、
    前記第2のログオン判断機能により、前記入力された第2のユーザID及び第2のパスワードと前記記憶された第2のユーザID及び第2のパスワードとが夫々一致すると判断された場合にログオンを認め、一致しないと判断された場合にはログオンを認めない処理を行う第2のログオン認定機能と、
    前記ダミーログオン判断機能により、入力された前記第2のユーザID及び第2のパスワードと前記記憶された特定のユーザID及び特定のパスワードとが夫々一致すると判断された場合に、セキュリティ処理を実行するセキュリティ処理機能と、
    を情報端末装置に実現させるためのプログラム。
  8. パスワードをユーザIDに対応させて記憶するとともに、特定のパスワードを特定のユーザIDに対応させて記憶するパスワード記憶機能と、
    ユーザID及びパスワードの入力を受け付ける機能であって、ユーザID及びパスワードが不明の場合には、前記特定のユーザID及び特定のパスワードを入力するよう誘導する文言を表示するログオン受付機能と、
    前記入力されたユーザID及びパスワードと、前記記憶されたユーザID及びパスワードとが夫々一致するかを判断するログオン判断機能と、
    前記入力されたユーザID及びパスワードと、前記記憶された特定のユーザID及び特定のパスワードとが夫々一致するかを判断するダミーログオン判断機能と、
    前記ログオン判断機能により、前記入力されたユーザID及びパスワードと前記記憶されたユーザID及びパスワードとが夫々一致すると判断された場合にログオンを認め、一致しないと判断された場合にはログオンを認めない処理を行うログオン認定機能と、
    前記ログオン判断機能により、前記入力されたユーザID及びパスワードと、前記記憶されたユーザID及びパスワードとが一致しないと判断された回数をカウントするカウント機能と、
    前記カウント機能によってカウントされた入力不一致回数が予め設定されている入力限度回数を超えたかを判断するログオン入力不一致回数判断機能と、
    前記ログオン入力不一致回数判断機能によって入力不一致回数が入力限度回数を超えたことが判断された場合、または前記ダミーログオン判断機能において、前記入力されたユーザID及びパスワードと前記記憶された特定のユーザID及び特定のパスワードとが夫々一致すると判断した場合に、セキュリティ処理を実行するセキュリティ処理機能と、
    を情報端末装置に実現させるためのプログラム。
  9. 前記セキュリティ処理機能は、
    そのデータベースに対するアクセスをプロテクトするアクセス不能処理、
    そのデータベースの内容を消去するデータ消去処理、
    アプリケーションソフトを実行不可能な状態にセットするアプリケーション実行不能処理、
    表示画面を表示不可能な状態にセットする表示不能処理、
    電源を切断し再投入不可能な状態にセットする電源投入不能処理、
    キー入力を不可能な状態にセットするキー入力不能処理
    のうち、少なくとも1つを実現させるようにしたことを特徴とする請求項6ないし8のいずれかに記載のプログラム。
  10. 暗号化されたデータベースを備え、前記セキュリティ処理機能は、前記データベースの内容を消去するデータ消去処理を実現させるものであることを特徴とする請求項6ないし8のいずれかに記載のプログラム。
  11. 請求項1ないし3のいずれかに記載されたセキュリティ方法のアルゴリズムをインストールした情報端末装置。
JP2003085618A 2003-03-26 2003-03-26 情報端末装置、そのプログラム及びセキュリティ方法 Pending JP2004295386A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003085618A JP2004295386A (ja) 2003-03-26 2003-03-26 情報端末装置、そのプログラム及びセキュリティ方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003085618A JP2004295386A (ja) 2003-03-26 2003-03-26 情報端末装置、そのプログラム及びセキュリティ方法

Publications (1)

Publication Number Publication Date
JP2004295386A true JP2004295386A (ja) 2004-10-21

Family

ID=33400495

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003085618A Pending JP2004295386A (ja) 2003-03-26 2003-03-26 情報端末装置、そのプログラム及びセキュリティ方法

Country Status (1)

Country Link
JP (1) JP2004295386A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007102305A (ja) * 2005-09-30 2007-04-19 Nifty Corp コンピュータネットワークにおける認証方法
JP2009245079A (ja) * 2008-03-31 2009-10-22 Fujitsu Ltd 情報端末装置および情報処理方法
JP2011034382A (ja) * 2009-08-03 2011-02-17 Ricoh Co Ltd 情報処理装置、情報漏洩防止方法およびプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007102305A (ja) * 2005-09-30 2007-04-19 Nifty Corp コンピュータネットワークにおける認証方法
JP2009245079A (ja) * 2008-03-31 2009-10-22 Fujitsu Ltd 情報端末装置および情報処理方法
US8904548B2 (en) 2008-03-31 2014-12-02 Fujitsu Limited Information terminal apparatus for information leak monitoring
JP2011034382A (ja) * 2009-08-03 2011-02-17 Ricoh Co Ltd 情報処理装置、情報漏洩防止方法およびプログラム

Similar Documents

Publication Publication Date Title
US7313705B2 (en) Implementation of a secure computing environment by using a secure bootloader, shadow memory, and protected memory
CN112513857A (zh) 可信执行环境中的个性化密码安全访问控制
US6986050B2 (en) Computer security method and apparatus
RU2445689C2 (ru) Способ повышения ограничения доступа к программному обеспечению
US7900252B2 (en) Method and apparatus for managing shared passwords on a multi-user computer
US7434251B2 (en) System and method for authentication
EP1736889A1 (en) Use authentication method, use authentication program, information processing device, and recording medium
KR20030057565A (ko) 스프핑 방지 패스워드 보호 방법 및 장치
US20080072042A1 (en) Management system, management apparatus and management method
US8850220B2 (en) Method and apparatus with chipset-based protection for local and remote authentication of booting from peripheral devices
JP4772291B2 (ja) セキュリティ機能を備えた情報処理装置
US20080052526A1 (en) System and Method for Enrolling Users in a Pre-Boot Authentication Feature
Götzfried et al. Analysing Android's Full Disk Encryption Feature.
JP2004078539A (ja) ハードディスクのプライバシー保護システム
US20170201528A1 (en) Method for providing trusted service based on secure area and apparatus using the same
CN105005721A (zh) 基于计算机开机钥匙的计算机授权开机控制***及方法
JP4578088B2 (ja) 情報処理装置、情報処理システム及びプログラム
US20050289353A1 (en) Non-intrusive trusted user interface
CN106100851A (zh) 密码管理***、智能腕表及其密码管理方法
US9210134B2 (en) Cryptographic processing method and system using a sensitive data item
US7085933B2 (en) Computer system apparatus and method for improved assurance of authentication
JP2001202484A (ja) セキュリティ管理システムおよびそのプログラム記録媒体
JP2008160325A (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
JP2007148762A (ja) 外部記憶装置
CN111709054A (zh) 隐私空间信息访问控制方法、装置和计算机设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070821

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071211