JP2006343875A - 情報処理装置及びその制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 - Google Patents

情報処理装置及びその制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 Download PDF

Info

Publication number
JP2006343875A
JP2006343875A JP2005167371A JP2005167371A JP2006343875A JP 2006343875 A JP2006343875 A JP 2006343875A JP 2005167371 A JP2005167371 A JP 2005167371A JP 2005167371 A JP2005167371 A JP 2005167371A JP 2006343875 A JP2006343875 A JP 2006343875A
Authority
JP
Japan
Prior art keywords
characters
password
login
file
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005167371A
Other languages
English (en)
Inventor
Hiroyuki Kimura
裕行 木村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005167371A priority Critical patent/JP2006343875A/ja
Publication of JP2006343875A publication Critical patent/JP2006343875A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 ログイン時に入力するログインパスワードの文字数に応じて、セキュリティに関する動作環境を切り替える。
【解決手段】 装置には、ユーザIDと所定数を越える文字のログインパスワードを登録しておく。そして、ログインする際には、登録されたログインパスワードの全文字を入力してログインしたのか、その一部の所定数の文字で構成されるログインパスワードでログインしたのかを判定するため、ログイン時に入力したログインパスワードの文字数を記憶する。ログイン後、アプリケーションを利用したファイルを保存する場合、ログインパスワードの文字数を判定する(S13)。所定数の文字数でログインした場合には、そのまま保存する(S20)。一方、所定数を越えるログインパスワードでログインした場合には、保存するファイルに対してファイルパスワードを設定するためのダイアログ表示を行い(S14)、ファイルパスワード付きで保存する(S19)。
【選択図】 図9

Description

本発明は、コンピュータシステムにおけるファイルを管理する技術に関するものである。
通常、パーソナルコンピュータ(以下、単にコンピュータ)が有するハードディスク装置等の記憶装置には、様々なファイルが格納されている。このファイルには、そのユーザにとって機密度が高いファイル、あまり機密度が高くないファイルがある。従って、ユーザが機密度が高いファイルを自分のコンピュータに保存する場合には、そのファイルの安全性を高める為にファイルに対してパスワードを付けることを行っていた(例えば特許文献1参照)。
以下、従来行われていた所定のアプリケーションプログラム上で、ユーザが作成したファイルにパスワードを付けてコンピュータに保存する方法を説明する。
図1は、ユーザが作成したファイルの保存を行おうとした際に、アプリケーションプログラムで表示されるファイル保存のダイアログである。なお、このファイル保存ダイアログの一般的な機能に関しては公知であるので、ここでは簡単に説明する。
図1のファイル保存ダイアログには、パスワード保存チェックボックスボックス1が設けられている。ユーザはファイルを保存する際にパスワードを付けたい場合は、このパスワード保存チェックボックス1をチェックする。具体的には、マウス等のポインティングデバイスに連動するカーソルをこのチェックボックス1に移動し、ポインティングデバイスに設けられたボタンを押下する操作する(これ以降、この操作を単に「クリック」あるいは「クリックする」と表現する)。
この後、保存ボタンをクリックすると、図2に示したパスワード設定ダイアログが表示される。パスワード設定ダイアログの中にはパスワード入力エリア2があり、ユーザはここに設定したいパスワードを入力する。入力したパスワードは、通常「*」で表示され、他人に盗み見されても内容が判らない様になっている。パスワードの入力が終わったら、ユーザは「OK」ボタン3を押す。すると今度は、図3に示したパスワード確認ダイアログが表示されて、パスワードの再入力が求められる。これは、パスワード設定ダイアログ内のパスワード入力エリア2に入力したパスワードが「*」で表示されていてユーザ本人にも読めない為、再度パスワードを入力して入力の正しさを確認する目的で行われる。この為、ユーザはパスワード入力エリア6に再度パスワードを入力して、「OK」ボタン7を押すことになる。
この結果、最初に入力したパスワードと、確認するために入力されたパスワードが一致していれば、保存対象のファイルをそのパスワードでないとオープンできないようにする処理を行ない、保存することになる。
なお、保存するファイルの機密度がそれほど高くなく、ユーザがパスワードを付ける必要がないと考えた場合は、図1のファイル保存のダイアログで、パスワード保存チェックボックス1にチェックを入れずに通常の保存ボタンをクリックすれば良い。この場合には、パスワードの入力が求められることなく、保存処理を行うことになる。
特開2004−164604公報
さて、上記の従来の方法では、ユーザがパスワードを付けてファイルを保存したい場合に、最初のファイル保存ダイアログでユーザがパスワード保存チェックボックス1にチェックを入れる操作が必要なので、余計な手間がかかってしまう。また、ユーザがパスワード保存チェックボックス1にチェックを入れるのを忘れて、ファイル保存の操作を行ってしまうと、パスワードを付けていない安全性の低いファイルが保存されてしまう問題がある。
また、図4に示す様に、図1のファイル保存ダイアログにあるパスワード保存チェックボックス1を付けない様に構成して、ユーザがファイル保存の操作を行った際、必ず図2のパスワード設定ダイアログを出す方法も考えられる。この場合、パスワードを付けて保存したいユーザにとっては、パスワード保存チェックボックス1にチェックを入れる手間から開放されるし、パスワードを付けずにファイルが保存されることもなくなる。しかし、逆に、機密度が高くない為パスワードを付けずにファイルを保存したい場合には、図2のパスワード設定ダイアログの中の「キャンセル」ボタン4、または図3のパスワード確認ダイアログの中の「キャンセル」ボタン8を押して、ファイルにパスワードを付けないことを指示する必要が生じ、これが手間になってしまう問題点があった。
本発明はかかる問題点に鑑みなされたものであり、コンピュータの動作環境を、ログインする際に入力するパスワードの文字数に応じて決定する技術を提供しようとするものである。
この課題を解決するため、例えば本発明の情報処理装置は以下の構成を備える。すなわち、
ユーザにユーザID及びログインパスワードを入力させて、処理を行うことが可能な情報処理装置であって、
ログイン時に入力したログインパスワードの文字列を構成する文字数を記憶する記憶手段と、
記憶された文字数に応じて、ログイン後のセキュリティに関する動作環境を切り替える切り替え手段とを備える。
本発明によれば、ログイン時に入力するログインパスワードの文字数に応じて、動作環境が切り替えることが可能になる。
以下、添付図面に従って本発明に係る実施形態を詳細に説明する。
<第1の実施形態>
先ず、以下の説明では、パスワードには、PCにログインする際に入力するパスワードと、ファイルに付けるパスワードの記載がでてくる。混乱を防ぐ為に、前者をログインパスワード、後者をファイルパスワードと呼ぶことにする。
図5は実施形態におけるPCのブロック構成図である。図中、101は装置全体の制御を司るCPUであり、102はBIOSやブートプログラムを格納しているROM、103はCPU101のワークメモリとして使用されるRAMである。104はハードディスク装置(HDD)であり、ここにはOS104a、各種アプリケーション104b、本装置を利用するユーザのユーザIDとそのログインパスワードを格納しているログインパスワードファイル104c、並びに、ログインに成功した際に入力したログインパスワードの文字数を格納するためのログインパスワード文字数ファイル104dが格納されている。なお、各アプリケーションで作成されたファイルもこのHDD104に格納されることになる。
105はキーボード、106はマウス等のポインティングデバイスである。107は表示制御部であって、CPU101からの制御に基づいて内部にあるビデオメモリに描画し、ビデオメモリのデータを読出し表示装置108にビデオ信号として出力する。表示装置108はCRT、液晶等の表示装置である。109はネットワークインターフェースである。
上記構成において、本装置に電源が投入されると、CPU101はROM102に格納されたブートプログラムを実行し、HDD104からRAM103にOSをロードし、ユーザログイン画面を表示し、ユーザIDとログインパスワードの入力画面を表示制御部107を介して表示装置108に表示することになる。正規なユーザがログインすると、各種アプリケーションを利用した作業に移ることが可能になる。
ここで、ログインパスワードファイル104cの一例を図6に示す。図示のように、ログインパスワードファイルは、ユーザID21とログインパスワード22が対になって登録されている。なお、ユーザIDはユニークである必要がある。また、実施形態では、一人のユーザを登録する際のログインパスワードは必ず10文字以上の長さで登録するものとする(それ以下では登録できないものとする)。なお、詳細は後述するが、登録したログインパスワードは、その全ての文字列を用いてログインする場合と、先頭から所定数の文字数(実施形態では7文字とする)でログインする場合の2通りが存在する。
図7は、実施形態におけるPCのOSが起動した際の、コンピュータログイン処理を示すフローチャートである。
先ず、ステップS1において、表示装置108にログインダイアログを表示する。このログインダイアログは、例えば図8に示す通りであり、ユーザID入力欄31、ログインパスワード入力欄32、及びOKボタン33等で構成される。
次いで、ステップS2において、ユーザからキーボード105を用いて、ユーザID、ログインパスワードが入力され、OKボタン33が押下されるのを待つ。OKボタン33が押下されると、ステップS3に進んで、ログインパスワード入力欄32に入力されたログインパスワードを構成する文字数Nを、HDD104のログインパスワード文字数ファイル104dに格納する。
次いで、ステップS4に進んで、ログインパスワードファイル104c内から、ログインダイアログのユーザID欄31に入力されたユーザIDと一致するユーザIDのログインパスワードを読出す。そして、読出したログインパスワードと、ログインダイアログのログインパスワード入力欄32で入力されたパスワードが一致するか否かを判断する。ここで、ログインパスワードが一致するか否かの判断であるが、入力したログインパスワードの文字列が、登録されたログインパスワードと一致する場合は勿論、入力されたログインパスワードの先頭から7文字が、登録ログインパスワードの先頭から7文字と一致している場合には、正規ユーザのログインであると判定する。それ以外のパスワード不一致の場合、及び、ログインダイアログのユーザID欄31に入力されたユーザIDが、ログインパスワードファイル104c内に存在しない未登録ユーザの場合には、正規ユーザのログインではないと判断する。
正規ユーザのログインではないと判断した場合には、ステップS5に進んで認証が失敗した旨のエラー表示を行ない、ステップS1に戻る。
また、正規ユーザのログインと判断した場合には、ステップS6に進んで、コンピュータの利用できる状態に移行する。
上記ログイン操作において、アプリケーションを利用して、機密性の高いファイルを作成・編集する場合には、所定文字数(閾値=7文字)よりも長いログインパスワードの全文字とユーザIDを使ってログインする。また、機密性が問われないようなファイルを作成・編集する場合には、7文字のログインパスワードとユーザIDを使ってログインする。いずれの場合であっても、先に説明したように、ステップS3にて、パスワードの文字数NがHDD104の所定エリアに格納されるので、実施形態で説明するアプリケーションと同等の機能を持つアプリケーションであれば、ファイルを保存する際、ログインパスワード文字数ファイル104dを調べて、機密性の高いファイルを保存するのか、機密性を問わないファイルを保存するのかを判定可能とし、それに応じたGUIを使ったファイルを保存する。
実施形態におけるアプリケーションは、文書編集、画像編集等の種類を問わないので、その詳細については省略する。ここでは、そのアプリケーションで作成した、或いは、編集したファイルを保存指示した際の処理を、図9のフローチャートに従って説明する。
先ず、ステップS11でファイル保存ダイアログを表示装置108に表示する。この場合に表示されるファイル保存ダイアログは図4に示すもので良い。
次に、ステップS12では、ユーザがファイル保存ダイアログに保存するフォルダを選択して保存するファイル名を入力し、保存ボタンをクリックする。ただし、既存のファイルを編集した場合には、デフォルトでそのファイル名が、そのパス位置に保存するものとして設定された上で表示する。従って、この場合には単に保存ボタンをクリックすればよい。ファイル名を変えたければ、その名前を変更して、保存ボタンをクリックする。
いずれにしても、保存ボタンがクリックされ、保存するファイル名(及び格納位置)が決定すると、処理はステップS13に進み、HDD104内のログインパスワード文字数ファイル104dを調べて、ユーザが本装置にログインした際のログインパスワードの文字数Nを取得し、その文字数と閾値(実施形態では7文字)とを比較する。
この比較により、文字数Nが閾値と同じであると判断した場合には、ステップS20に進み、ファイルパスワードを付けずにファイルの保存を実行して終了する。
また、ステップS13で、ログインパスワードの文字数が閾値を越えると判断した場合(ログインパスワードとして登録した全文字を用いてログインした場合)には、以下のステップS14以降の処理を行う。
先ず、ステップS14では、図2に示す様なファイルパスワードの入力ダイアログを表示する。次いで、ステップS15では、ユーザによるファイルパスワードの入力と、OKボタンの押下を待つ。ファイルパスワードが入力されると(OKボタンの押下を検出すると)、処理はステップS16に進んで、図3で示す様なファイルパスワードの確認ダイアログを表示する。ステップS17において、ユーザが再度ファイルパスワードを入力を待つ。
ステップS18では、ステップS15、S17で入力された2つのファイルパスワードが一致するかどうかを判断する。不一致であると判断した場合には、ステップS14に戻り、再度ファイルパスワードを入力させる。また、2つのファイルパスワードが同じだった場合は、ステップS19に進んで、ファイルパスワードを付けた状態でファイルの保存処理を実行し、本処理を終える。なお、ここで言う「パスワードを付ける」というのは、そのファイルを編集するためにオープンする際、パスワードが一致しない限り、アプリケーションで編集可能状態に読み込めないようにすることを意味する。
なお、上記処理では、ログインパスワード数が閾値と同じ場合には、無条件にファイルパスワードを入力を必要とせず保存処理するものとしたが、ログインパスワード数が閾値以下であっても、ユーザが明示的にファイルパスワードを入力することを指示した場合には、ステップS14以降の処理を実行するようにしてもよい。逆に、ログインパスワード数が閾値を越える場合であっても、ファイルパスワードを設定しないことを明示的に指示した場合には、ステップS14ではなく、ステップS20に進むようにしても良い。つまり、デフォルトとしてファイルパスワードを入力するのか、しないのかをログインパスワードの文字数で決定するようにしても構わない。
次に、上記のようにして保存したファイルに対するアクセスの実際を、具体的に説明する。
なお、ログインパスワードの文字数の判定を行う際、予め定められた所定値が必要となるが、以下の説明では、その所定値を「7」としている。
またログインするユーザは、図3のログインパスワードファイルにあるユーザID「suzuki-tarou」とし、長いログインパスワードを使う場合は10文字全てを使ったログインパスワード「abcde12345」を入力し、短いログインパスワードを使う場合は7文字分のログインパスワード、つまり「abcde12」を入力するものとする。
ユーザは、コンピュータにログインしようとすると、図7のステップS1で、図8に示されるログインダイアログが表示される。次のステップS2で、ユーザは図8のログインダイアログのユーザID入力エリア31にユーザID「suzuki-tarou」を入力する。また、ログインパスワード入力エリア32にはログインパスワードを入力するが、もしユーザは機密度の高いファイルを作成して保存しようと考えているのであれば、登録されたログインパスワードの全文字「abcde12345」を入力することになる。また、さほど機密性を問わないファイルを作成する場合は、7文字のパスワード「abcde12」を入力する。
次にステップS3で、ログインパスワードの文字数すなわち、「10」または「7」がログインパスワード文字数ファイル104dに保存される。
次に、ステップS4で、入力されたユーザIDとログインパスワードが登録されたものと一致するかが判断され、ユーザのコンピュータ利用が可能になるのである。
この後、ユーザはこのコンピュータのアプリケーションを使って、データファイルを作成したり、編集したりすることが可能になる。そして、そのアプリケーションでファイルとして保存しようとした場合、図9のステップS11で、図4に示されるファイル保存ダイアログが表示される。次にステップS12で、ユーザは図4のファイル保存ダイアログに保存したいフォルダを選択して、保存したいファイル名を入力する。次にステップS13で、ログインパスワード文字数ファイル104dに保存されたログインパスワードの文字数が「7」であるか否かを判断する。7文字のログインパスワードを用いてログインしたと判断した場合には、ステップS20でそのままファイルの保存処理を行う。つまり、さほど機密性を問わないファイルを作成するためにログインした場合には、無条件に保存処理を行う。
一方、ログインパスワード文字数ファイル104dに格納された文字数Nが7を越えていると判断した場合には、機密性の高いファイルを作成するためにログインしたことになるので、処理はステップS14に進むことになる。ステップS14では、図2に示されるファイルパスワード入力ダイアログが表示され、ステップS15で、ユーザは設定したいファイルパスワードを入力することになる。次のステップS16では、図3に示されるファイルパスワード確認ダイアログが表示され、ステップS17で、ユーザは設定したいファイルパスワードを再度入力することになる。次のステップS18では、ステップS15で入力されたファイルパスワードとステップS17で再入力されたファイルパスワードとが一致するか比較され、一致した場合は、このファイルパスワードを設定したファイルが、図5のHDD104内に保存される。
以上説明した様に、実施形態によれば、ユーザが機密度の高いファイルを作成するのか否かを、ログインパスワードの文字数の数から判定しているので、ユーザがファイルパスワードの必要性を指示する手順が不要になり、作業性が向上する。また、機密性の高いファイルについて、パスワードを付けるのを忘れて保存してしまう、という問題もなくなる。
<第2の実施形態>
次に第2の実施形態を説明する。
本第2の実施形態では、ファイルを保存する際に、その保存対象のファイルについて暗号化するか否かを、ログインパスワードの文字数によって決定することを特徴とする。
なお、本第2の実施形態における装置構成は上記第1の実施形態と同じであるものとする。また、ログイン処理についても第1の実施形態と同じとし、以下では、第2の実施形態のアプリケーションプログラムにおけるファイル保存時の処理を図10のフローチャートに従って説明する。
先ず、ステップS21でファイル保存ダイアログを表示装置108に表示する。この場合に表示されるファイル保存ダイアログは図4に示すもので良い。
次に、ステップS22では、ユーザがファイル保存ダイアログに保存するフォルダを選択して保存するファイル名を入力し、保存ボタンをクリックする。ただし、既存のファイルを編集した場合には、デフォルトでそのファイル名が、そのパス位置に保存するものとして設定された上で表示する。従って、この場合には単に保存ボタンをクリックすればよい。ファイル名を変えたければ、その名前を変更して、保存ボタンをクリックする。
いずれにしても、保存ボタンがクリックされ、保存するファイル名(及び格納位置)が決定すると、処理はステップS23に進み、HDD104内のログインパスワード文字数ファイル104dを調べて、ユーザが本装置にログインした際のログインパスワードの文字数Nを取得し、その文字数が閾値(実施形態では7文字)と比較する。
この比較により、文字数Nが閾値と同じであると判断した場合には、ステップS25に進み、そのままファイルを保存する。
また、ステップS23で、ログインパスワードの文字数Nが閾値を越えると判断した場合(ログインパスワードとして登録した全文字を用いてログインした場合)には、以下のステップS24以降の処理を行う。
保存すべきデータを暗号化するための暗号化キーを入力するダイアログを表示し、ユーザに暗号化キーを2回入力させる。2回入力するのは、キー入力ミスを除外するためである。2回入力したキーが一致する場合には、入力された暗号化キーに基づいて、保存対象のデータを暗号化し、ファイルとして保存する。
この暗号化されたファイルを、次回、読込む場合には、暗号を解除するためのキー(暗号化する際に用いたキーと同じ)を入力させるダイアログを表示し、正しいキーでない限り暗号復号が行えないようにする。
以上説明したように本第2の実施形態によれば、ユーザが機密度の高いファイルを作成するのか否かを、ログインパスワードの文字数から判定しているので、ユーザが暗号化するか否かを指示する手順が不要になり、作業性が向上する。また、機密性の高いファイルについて、暗号化するのを忘れて保存してしまう、という問題もなくなる。
<第3の実施形態>
次に第3の実施形態を説明する。
一般に、パーソナルコンピュータ(PC)が有するCRT等の表示装置の焼きつきを防止するため、スクリーンセーバを稼動させることが行われる。このスクリーンセーバは、キーボードやポインティングデバイス等の外部からの指示入力が所定時間経過しても無い場合に実行される(以下、未入力期間という)。
最近では、パスワード付きスクリーンセーバが存在する。これは、スクリーンセーバが一旦その稼動を開始した後は、正しいパスワードを入力しない限り、スクリーンセーバが稼動しつづけるものである。この活用は、ユーザが席を外した場合、他人に作業中であったPCの画面をのぞき見されることを防ぐために利用されている。
未入力期間はユーザが自由に設定できることが多いが、余り短くしすぎると、ユーザが思考している最中にスクリーンセーバが稼動を開始してしまい、パスワードの入力作業が必要になってしまい、煩雑になる。それ故、未入力期間は長めに設定することになる。しかしながら、未入力期間を長くする、或いは、スクリーンセーバを起動しないように設定してしまうと、一度、ユーザが席を外した場合に、第3者が作業中の画面をのぞき見できる可能性が高くなり、セキュリティ上の問題がある。
そこで、本第3の実施形態では、かかる問題点を解決するため、ログインした際のログインパスワードの文字数に応じて、未入力期間を設定する例を説明する。
装置構成、並びに、PCへのログイン処理は第1の実施形態と同様であるものとし、以下では、実施形態におけるスクリーンセーバプログラムの処理手順を図11のフローチャートに従って説明する。
先ず、正常にログインが行われると、ステップS31にて、HDD104内のログインパスワード文字数ファイル104dを調べて、ユーザが本装置にログインした際のログインパスワードの文字数Nを取得し、その文字数が閾値(実施形態では7文字)と比較する。つまり、短いログインパスワードでログインしたのか、長いログインパスワード(登録したパスワード全文字)でログインしたのかを判断する。長いログインパスワードでログインしたと判断した場合には、ステップS32に進んで、スクリーンセーバ起動時間(未入力期間)Tとして1分を設定する。また、短いログインパスワードでログインしたと判断した場合には、ステップS33において、スクリーンセーバ起動時間Tとして10分を設定する。なお、ログインパスワードの文字数と、起動時間Tは逆の関係にあれば良く、ここで示した1分、10分に限るものではない。また、場合によっては、上記条件を満たす限り、ユーザが設定できるようにしても勿論構わない。
処理はいずれの場合にもステップS34に進み、0秒から計時を開始する。そして、次のステップS35で、PCのキーボードやポインティングデバイスからの何らかの入力があったか否かを判定し、何らかの入力があると判断される度にステップS34の処理を行うことで、計時がリセットされる。
また、ステップS35でユーザから何らの指示入力が無いと判断した場合には、ステップS36に進んで、ステップS32、或いは、S33で設定された未入力期間Tが経過したか否かを判断する。未入力期間Tが経過したと判断した場合には、ステップS37に進んで、スクリーンセーバ処理を開始する。なお、スクリーンセーバ処理の解除処理は、公知であるので説明については省略する。ただし、短いログインパスワードでログインした場合には、パスワード無しのスクリーンセーバを稼動し、長いログインパスワードでログインした場合にはパスワード有り(ここでのパスワードとは、スクリーンセーバ用のパスワードのこと。これは、ログインパスワードと同じであることが多い)のスクリーンセーバを稼動するようにしても良い。
以上説明したように本第3の実施形態によれば、ユーザが機密度の高いファイルを作成するため、長いログインパスワードを利用してログインした場合、そのユーザが席を外す等を行った場合には比較的短い期間を経てスクリーンセーバが稼動することになり、第3者にのぞき見される危険性を低くすることが可能になる。
<第4の実施形態>
第4の実施形態を説明する。
インターネット接続が容易になってきて、便利になってきているが、その反面、スパイウエアと言われる悪意を持ったソフトが、コンピュータ内に仕組まれると言う事件が発生している。スパイウエアとは、コンピュータに仕込まれて、ユーザの個人情報を盗んでしまうソフトウエアのことで、例えば、スパイウエアの1種であるキー・ロガーと言われるソフトは、ユーザがキーボードから入力する全ての情報を収集し、定期的に特定のサイトに送ってしまう動作を行うので、ユーザが入力する重要なパスワードが盗まれてしまう問題点があった。これに対して、コンピュータ内のスパイウエアを検索して駆除してくれるソフトが開発されたので、これを使用すれば、安心してコンピュータを使える様になっていた。なお、スパイウエア駆除ソフトの詳細に関しては、既に公知であるので、ここでの詳細な説明は省略する。
ところが、この様なスパイウエア駆除ソフトをコンピュータ内に常駐させておくと、常にプロセスとして動作するので、コンピュータのリソースが使われ、他のプロセスの動作性能が落ちてしまう問題点があった。また、常駐を行わせず、必要なときにだけ、コンピュータ内を検索させて駆除させる方法も可能であるが、ユーザがうっかりその操作を忘れて重要なパスワードを入力してしまうと、その情報が盗まれてしまう問題があった。また、ユーザがログインした直後に、検索と駆除を行わせる方法も可能であるが、ユーザが重要な情報にアクセスしない場合でも、検索が行われる間待たされることになり、時間が無駄になってしまう問題がある。
そこで、本第4の実施形態では、特にログイン時にスパイウェア駆除プログラムを自動実行するか否かを、ログインパスワードの文字数に応じて決定する例を説明する。
装置構成は第1の実施形態と同様であるものとし、以下では、本第4の実施形態におけるログイン処理を図12のフローチャートに従って説明する。なお、第1の実施形態における図7と同じ処理は、同符号を付した。従って以下では、異なる点について説明することとする。
ユーザが正しいユーザIDとログインパスワードを入力する(登録したログインパスワード全文字を用いるか、登録された先頭の7文字を利用してログインするかの何れか)と、処理はステップS41に進む。
ステップS41では、ステップS3で記憶したログインパスワードの文字数Nが所定値(実施形態では「7」)より大きいか否かを判断する。つまり、ユーザが機密度の高いファイルを作成する等を意図してログインしたのか否かを判断する。
登録したログインパスワードの全文字(第1の実施形態で説明したように10文字)でログインしたと判断した場合には、ステップS42に進んで、スパイウェア駆除ソフトを実行する。
以上の結果、本第4の実施形態によれば、ユーザは機密性の高い作業を行うためにログインした場合には、スパイウェア駆除処理が必ず行われ、システムの安全性が保証された上で作業を行うことが可能になる。また、機密性を問わない作業を行うためにログインした場合には、スパイウェア駆除処理が行われないことになり、その処理が完了するのを待たないで作業を開始できる。
<第5の実施形態>
第5の実施形態を説明する。
コンピュータを使用する際、他人に重要なファイルを、MOやメモリーカード、フレキシブルディスク等の外部メディアにコピーされて持去られる危険性をなくす為に、ファイルの外部メディアへのコピーを禁止することが行われている。
この機能は、コンピュータ内に常駐するプロセスを起動させておき、このプロセスが外部メディアが接続され得るUSB、IEEE1394、SCSI、フレキシブルディスク等のインターフェースを監視し、これらのインターフェースを介して外部メディアへの書込み操作が行われた場合は、これを検知して禁止することで実現されている。
また、コンピュータの正規のユーザが使用する際も、書出し禁止の重要ファイルを誤って外部メディアにコピーしてしまう危険性がなくなるので、有効である。
ところが、コンピュータの正規のユーザが、機密度が高くないファイルを外部メディアにコピーしようとした際にも、このコピー禁止が働いてコピーできないと言う問題点があった。
そこで、本第5の実施形態では、特に外部メディアへの書き込み禁止モジュールを常駐する否かを、ログインパスワードの文字数に応じて決定する例を説明する。
装置構成は第1の実施形態と同様であるものとし、以下では、本第5の実施形態におけるログイン処理を図13のフローチャートに従って説明する。なお、第1の実施形態における図7と同じ処理は、同符号を付した。従って以下では、異なる点について説明することとする。
ユーザが正しいユーザIDとログインパスワードを入力する(登録したログインパスワード全文字を用いるか、登録された先頭の7文字を利用してログインするかの何れか)と、処理はステップS51に進む。
ステップS51では、ステップS3で記憶したログインパスワードの文字数Nが所定値(実施形態では「7」)より大きいか否かを判断する。つまり、ユーザが機密度の高いファイルを作成する等を意図してログインしたのか否かを判断する。
登録したログインパスワードの全文字(第1の実施形態で説明したように10文字)でログインしたと判断した場合には、ステップS52に進んで、外部メディアへの書き出し禁止モジュールのメモリ常駐を開始する。
以上の結果、本第5の実施形態によれば、ユーザは機密性の高い作業を行うためにログインした場合には、外部メディアへの書き出しが禁止されることになる。従って、ログインユーザは勿論、ログインユーザが席を外しいる場合においても、第3者が外部メディアへの書き出しは行えない。また、機密性を問わない作業を行うためにログインした場合(7文字のログインパスワードでログインした場合)には、外部メディアへの書き出しを禁止するモジュールがメモリに常駐することが無くなるので、必要なファイルを外部メディアに書き出すことが可能になる。
<第6の実施形態>
第6の実施形態を説明する。
コンピュータ(PC)を使用する際、不正なアクセスを監視する為に、コンピュータに対して行った操作のログを記録することが行われている。この機能は、コンピュータ内に常駐するプロセスを起動させておき、ユーザがファイルの読み込みや書出し等の操作を行った際、このプロセスが、そのユーザ名、時間、操作した内容をログファイルに書出す事で実現されていた。なお、ログ記録に関する技術内容は、既に公知であるので、ここでの詳細な説明は省略する。
このログ記録は、不正なユーザが不正にコンピュータを操作した痕跡を記録する意味だけでなく、正当なユーザが正当にコンピュータを操作したことを証明する意味からも重要である。
ところが、コンピュータの正規のユーザが、機密度が高くないファイルを操作する場合でも、ログ記録の機能が動作してしまうので、コンピュータの動作が遅くなってしまう問題点がある。また、この様な場合、価値のないログ記録が残されるので、コンピュータの記憶装置の領域を無駄に使ってしまう問題も発生する。更に、価値のないログが残ることで、後でログを検索する際、必要以上に時間を費やしてしまう問題点も発生する。
そこで、本第6の実施形態では、特にログ記録モジュールを常駐する否かを、ログインパスワードの文字数に応じて決定する例を説明する。
装置構成は第1の実施形態と同様であるものとし、以下では、本第6の実施形態におけるログイン処理を図14のフローチャートに従って説明する。なお、第1の実施形態における図7と同じ処理は、同符号を付した。従って以下では、異なる点について説明することとする。
ユーザが正しいユーザIDとログインパスワードを入力する(登録したログインパスワード全文字を用いるか、登録された先頭の7文字を利用してログインするかの何れか)と、処理はステップS61に進む。
ステップS61では、ステップS3で記憶したログインパスワードの文字数Nが所定値(実施形態では「7」)より大きいか否かを判断する。つまり、ユーザが機密度の高いファイルを作成する等を意図してログインしたのか否かを判断する。
登録したログインパスワードの全文字(第1の実施形態で説明したように10文字)でログインしたと判断した場合には、ステップS62に進んで、ログ記録モジュールのメモリ常駐を開始する。
以上の結果、本第6の実施形態によれば、ユーザが機密度の高くないファイルにしかアクセスしないことを、ログインパスワードの文字数が短いことで判定しているので、ログ記録モジュールが動作して無駄にコンピュータが遅くなる問題を解決することができる。また、不要なログを記録しないですみ、コンピュータの記憶領域を無駄に使用する問題点も解決される。更に、後のログ検索で無駄に時間がかかってしまう問題点も解決できる。
以上、第1乃至第6の実施形態を説明したが、各実施形態は、必要に応じて組み合わせても構わない。
また、実施形態では、短いログインパスワードの文字数を「7」とする例を説明したが、これは一例であり、この数値に限るものではない。また、ファイルの保存先として、ローカルコンピュータの記憶装置を例にしたが、ネットワーク装置上のファイルサーバ等に保存する構成の場合でもかまわない。
また、上記実施形態では、1つのログインパスワードの全文字と、その先頭から7文字を利用する例を説明したが、文字列の長さの異なる独立した2つのパスワードを登録し、それを用いてもよい。
更には、本実施形態では、長さの違うログインパスワードでユーザ認証を行ったが、異なる複数の認証方法を用い、認証の安全性に応じて、セキュリティに関する動作環境を切り替える方法であってもかまわない。例えば、ログインパスワードによる認証とICカードによる認証と、指紋による認証の3つの認証を行える様にしておき、ユーザが、ログインパスワードで認証した場合は、ファイルパスワードを付けずにファイル保存を行い、ICカードによる認証か指紋による認証を行った場合は、ファイルパスワードを付けてファイル保存を行う様にすることが、この例に相当する。
また、上記実施形態からも容易に理解できるように、各実施形態に係る処理はコンピュータプログラムによるものである。通常、コンピュータプログラムはCD−ROM等のコンピュータ可読記憶媒体に格納されていて、コンピュータの読取り装置(CD−ROMドライブ等)にセットしてシステムにコピーもしくはインストールすることで実行可能になるから、当然、そのようなコンピュータ可読記憶媒体も本発明の範疇に入る。
パスワード入力付きファイル保存ダイアログの一例を示す図である。 ファイルパスワード入力ダイアログの一例を示す図である。 ファイルパスワード確認ダイアログの一例を示す図である。 ファイル保存ダイアログの一例を示す図である。 実施形態におけるシステム構成図である。 ログインパスワードファイルの内容の一例を示す図である。 第1の実施形態におけるログイン時の処理手順を示すフローチャートである。 第1の実施形態におけるログインダイアログの一例を示す図である。 第1の実施形態におけるファイル保存時の処理を示すフローチャートである。 第2の実施形態におけるファイル保存時の処理を示すフローチャートである。 第3の実施形態におけるスクリーンセーバの起動処理手順を示すフローチャートである。 第4の実施形態におけるログイン時の処理手順を示すフローチャートである。 第5の実施形態におけるログイン時の処理手順を示すフローチャートである。 第6の実施形態におけるログイン時の処理手順を示すフローチャートである。

Claims (10)

  1. ユーザにユーザID及びログインパスワードを入力させて、処理を行うことが可能な情報処理装置であって、
    ログイン時に入力したログインパスワードの文字列を構成する文字数を記憶する記憶手段と、
    記憶された文字数に応じて、ログイン後のセキュリティに関する動作環境を切り替える切り替え手段と
    を備えることを特徴とする情報処理装置。
  2. 前記切り替え手段は、前記ログインパスワードの文字数が所定数を越える場合には、ファイル保存処理時に、ファイルパスワードの設定を促すダイアログ表示を自動表示するモードに切り替え、前記ログインパスワードの文字数が前記所定数以下である場合にはファイルパスワードの設定を促すダイアログ表示を行わないで保存するモードに切り替えることを特徴とする請求項1に記載の情報処理装置。
  3. 前記切り替え手段は、前記ログインパスワードの文字数が所定数を越える場合には、ファイル保存処理時に、暗号化処理を行うモードに切り替え、前記ログインパスワードの文字数が前記所定数以下である場合には暗号化しないで保存するモードに切り替えることを特徴とする請求項1に記載の情報処理装置。
  4. 更に、スクリーンセーバを実行するスクリーンセーバ手段を備え、
    前記切り替え手段は、前記ログインパスワードの文字数が所定数以下である場合にはスクリーンセーバが起動開始するまでの時間として第1の期間を設定するモードに切り替え、前記ログインパスワードの文字数が前記所定数を越える場合には前記第1の期間よりも短い第2の期間を設定するモードに切り替えることを特徴とする請求項1に記載の情報処理装置。
  5. 更に、スパイウェアを駆除する処理を実行するスパイウェア駆除手段を備え、
    前記切り替え手段は、前記ログインパスワードの文字数が所定数を越える場合には前記スパイウェア駆除手段をログイン直後に実行するモードに切り替え、前記ログインパスワードの文字数が前記所定数以下である場合には前記スパイウェア駆除手段を実行しないモードに切り替えることを特徴とする請求項1に記載の情報処理装置。
  6. 更に、外部記憶メディアへの書き込みを禁止する書き込み禁止手段を備え、
    前記切り替え手段は、前記ログインパスワードの文字数が所定数を越える場合には前記書き込み禁止手段をログイン直後に実行するモードに切り替え、前記ログインパスワードの文字数が前記所定数以下である場合には、前記書き込み禁止手段を実行しないモードに切り替えることを特徴とする請求項1に記載の情報処理装置。
  7. 更に、所定の記憶装置に、操作履歴のログを生成するログ記録手段を備え、
    前記切り替え手段は、前記ログインパスワードの文字数が所定数を越える場合には前記ログ記録手段をログイン直後に開始するモードに切り替え、前記ログインパスワードの文字数が前記所定数以下である場合には、前記ログ記録手段を実行しないモードに切り替えることを特徴とする請求項1に記載の情報処理装置。
  8. ユーザにユーザID及びログインパスワードを入力させて、処理を行うことが可能な情報処理装置の制御方法であって、
    ログイン時に入力したログインパスワードの文字列を構成する文字数を記憶する記憶工程と、
    記憶された文字数に応じて、ログイン後のセキュリティに関する動作環境を切り替える切り替え工程と
    を備えることを特徴とする情報処理装置の制御方法。
  9. ユーザにユーザID及びログインパスワードを入力させて、処理を行うことが可能な情報処理装置として機能するコンピュータプログラムであって、
    ログイン時に入力したログインパスワードの文字列を構成する文字数を記憶する記憶手段と、
    記憶された文字数に応じて、ログイン後のセキュリティに関する動作環境を切り替える切り替え手段
    が機能することを特徴とするコンピュータプログラム。
  10. 請求項9に記載のコンピュータプログラムを格納したことを特徴とするコンピュータ可読記憶媒体。
JP2005167371A 2005-06-07 2005-06-07 情報処理装置及びその制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 Withdrawn JP2006343875A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005167371A JP2006343875A (ja) 2005-06-07 2005-06-07 情報処理装置及びその制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005167371A JP2006343875A (ja) 2005-06-07 2005-06-07 情報処理装置及びその制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体

Publications (1)

Publication Number Publication Date
JP2006343875A true JP2006343875A (ja) 2006-12-21

Family

ID=37640818

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005167371A Withdrawn JP2006343875A (ja) 2005-06-07 2005-06-07 情報処理装置及びその制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体

Country Status (1)

Country Link
JP (1) JP2006343875A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010128826A (ja) * 2008-11-28 2010-06-10 Softbank Mobile Corp 情報処理装置、情報処理方法及び情報処理プログラム
JP2015203924A (ja) * 2014-04-11 2015-11-16 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation パスワードを生成し又は変更する方法、並びに、その電子装置、及び電子装置用プログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010128826A (ja) * 2008-11-28 2010-06-10 Softbank Mobile Corp 情報処理装置、情報処理方法及び情報処理プログラム
JP2015203924A (ja) * 2014-04-11 2015-11-16 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation パスワードを生成し又は変更する方法、並びに、その電子装置、及び電子装置用プログラム
US9600658B2 (en) 2014-04-11 2017-03-21 International Business Machines Corporation Generating or changing passwords using a degree of simplicity

Similar Documents

Publication Publication Date Title
JP4705489B2 (ja) デバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム
US8549317B2 (en) Authentication method, authentication apparatus and authentication program storage medium
US10181042B2 (en) Methods, systems, and apparatuses for managing a hard drive security system
JP4681053B2 (ja) 電子計算機のデータ管理方法、プログラム、及び記録媒体
JP5365120B2 (ja) 情報処理装置、情報処理方法、およびプログラム
JP4738412B2 (ja) 共用管理プログラム、共用管理方法、端末装置、及び共用管理システム
JP4724107B2 (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
JP3976638B2 (ja) 電子機器及びその不正使用防止方法並びにその不正使用防止プログラム
JP4704369B2 (ja) コンピュータ・システムおよびユーザの認証方法
JP2005301512A (ja) コンピュータロック管理プログラム、コンピュータロック管理方法およびコンピュータロック管理装置
JP2008108232A (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP2005316856A (ja) 情報処理装置、その起動方法およびその起動プログラム
JP2006343875A (ja) 情報処理装置及びその制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP2019125347A (ja) ストレージ装置、データ共有システム及びデータ共有方法
JP2023033184A (ja) 指紋認証自動パスワード選択、送信及び入力装置
JP2011107956A (ja) コンピュータシステム
JP2007012022A (ja) セキュリティプログラム及びセキュリティシステム
JP4807041B2 (ja) 認証プログラム
JP6992531B2 (ja) 端末装置、データ共有システム及びデータ共有方法
JP7318416B2 (ja) データ共有方法、データ共有システム及び端末装置
JP2004110474A (ja) パスワード保存制限方法
KR20020060517A (ko) 프로세스 아이디와 저장공간 아이디를 이용한 문서 파일보안 방법
JP2005209069A (ja) データベース制御装置
KR100952951B1 (ko) 개인용 컴퓨터의 하드 디스크 억세스 보안방법
JP2007011796A (ja) セキュリティ管理システムおよびその方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080902