Warning: copy(.htaccess): failed to open stream: Permission denied in /home/jp321/public_html/header.php on line 8
セキュリティ管理システムおよびその方法 - キヤノン株式会社
米国特許情報 | 欧州特許情報 | 国際公開(PCT)情報 | Google の米国特許検索
 
     特許分類
A 農業
B 衣類
C 家具
D 医学
E スポ−ツ;娯楽
F 加工処理操作
G 机上付属具
H 装飾
I 車両
J 包装;運搬
L 化学;冶金
M 繊維;紙;印刷
N 固定構造物
O 機械工学
P 武器
Q 照明
R 測定; 光学
S 写真;映画
T 計算機;電気通信
U 核技術
V 電気素子
W 発電
X 楽器;音響


  ホーム -> 計算機;電気通信 -> キヤノン株式会社

発明の名称 セキュリティ管理システムおよびその方法
発行国 日本国特許庁(JP)
公報種別 公開特許公報(A)
公開番号 特開2007−11796(P2007−11796A)
公開日 平成19年1月18日(2007.1.18)
出願番号 特願2005−193095(P2005−193095)
出願日 平成17年6月30日(2005.6.30)
代理人 【識別番号】100076428
【弁理士】
【氏名又は名称】大塚 康徳
発明者 玉井 俊一 / 新藤 好伯 / 後藤 裕典
要約 課題
ログイン時に入力されるユーザ認証情報に応じて高セキュリティ化処理を行うことによって、コンピュータシステムのセキュリティを維持しつつ、操作性を向上させる。

解決手段
複数ユーザによる利用を可能とするコンピュータシステムにおいて、ログイン時に複数のユーザ認証情報のいずれかを入力し、該入力されたユーザ認証情報が認証された場合に、該ユーザ認証情報が高セキュリティ用であればスパイウェア駆除ソフトウェアを実行することによって該コンピュータシステムにおけるセキュリティを高めてからログインし、高セキュリティ用でなければそのまま迅速にログインする。
特許請求の範囲
【請求項1】
複数ユーザによる利用を可能とするコンピュータシステムにおけるセキュリティ管理方法であって、
ユーザが前記コンピュータシステムの利用を開始するために、複数のユーザ認証情報のいずれかを入力するユーザ認証入力ステップと、
前記ユーザ認証入力ステップにおいて入力されたユーザ認証情報を認証する認証ステップと、
前記認証ステップにおいて前記ユーザ認証情報が認証された場合に、該ユーザ認証情報が高セキュリティ用であるか否かを判定する認証情報判定ステップと、
前記認証情報判定ステップにおいて前記ユーザ認証情報が高セキュリティ用であると判定された場合に、前記コンピュータシステムにおけるセキュリティを高めるための高セキュリティ化処理を行う高セキュリティ化ステップと、
を有することを特徴とするセキュリティ管理方法。
【請求項2】
前記複数のユーザ認証情報はそれぞれ長さの異なるパスワードであり、
前記認証情報判定ステップにおいては、前記パスワードが所定長以上であれば高セキュリティ用であると判定することを特徴とする請求項1記載のセキュリティ管理方法。
【請求項3】
前記高セキュリティ化処理は、前記コンピュータシステムにおいてスパイウェア駆除用のソフトウェアを実行する処理であることを特徴とする請求項1または2記載のセキュリティ管理方法。
【請求項4】
前記高セキュリティ化処理は、前記コンピュータシステムにおいて特定ファイルに対するアクセス制限を行う処理であることを特徴とする請求項1または2記載のセキュリティ管理方法。
【請求項5】
前記高セキュリティ化処理は、前記コンピュータシステムにおいて外部メディアへの書出し禁止モジュールを常駐させる処理であることを特徴とする請求項4記載のセキュリティ管理方法。
【請求項6】
複数ユーザによる利用を可能とするコンピュータシステムにおいてセキュリティを管理するセキュリティ管理システムであって、
ユーザが前記コンピュータシステムの利用を開始するために、複数のユーザ認証情報のいずれかを入力するユーザ認証入力手段と、
前記ユーザ認証手段で入力されたユーザ認証情報を認証する認証手段と、
前記認証手段で前記ユーザ認証情報が認証された場合に、該ユーザ認証情報が高セキュリティ用であるか否かを判定する認証情報判定手段と、
前記認証情報判定手段で前記ユーザ認証情報が高セキュリティ用であると判定された場合に、前記コンピュータシステムにおけるセキュリティを高めるための高セキュリティ化処理を行う高セキュリティ化手段と、
を有することを特徴とするセキュリティ管理システム。
【請求項7】
前記複数のユーザ認証情報はそれぞれ長さの異なるパスワードであり、
前記認証情報判定手段は、前記パスワードが所定長以上であれば高セキュリティ用であると判定することを特徴とする請求項6記載のセキュリティ管理システム。
【請求項8】
前記高セキュリティ化処理は、前記コンピュータシステムにおいてスパイウェア駆除用のソフトウェアを実行する処理であることを特徴とする請求項6または7記載のセキュリティ管理システム。
【請求項9】
前記高セキュリティ化処理は、前記コンピュータシステムにおいて特定ファイルに対するアクセス制限を行う処理であることを特徴とする請求項6または7記載のセキュリティ管理システム。
【請求項10】
前記高セキュリティ化処理は、前記コンピュータシステムにおいて外部メディアへの書出し禁止モジュールを常駐させる処理であることを特徴とする請求項9記載のセキュリティ管理システム。
【請求項11】
前記コンピュータシステム上で動作することによって、該コンピュータシステムにおいて請求項1乃至請求項5の何れかに記載されたセキュリティ管理方法を実現することを特徴とするプログラム。
【請求項12】
請求項11に記載されたプログラムが記録されたことを特徴とする記録媒体。
発明の詳細な説明
【技術分野】
【0001】
本発明は、コンピュータシステムにおけるセキュリティを高めるためのセキュリティ管理システムおよびその方法に関する。
【背景技術】
【0002】
従来、ユーザがコンピュータシステムを利用する際には、重要なファイルにはパスワードを付した設定としておき、このファイルを参照する場合には所定のパスワードを入力する必要があった。また、ネットワーク経由でサーバ等にアクセスする場合等においては、最初にユーザIDとパスワードを入力することによって、利用者の認証を行なっていた。
【0003】
また、従来のコンピュータシステムにおいては、ファイルごとに各ユーザ/ユーザグループに対するアクセス権が設定されており、アクセス権を有するユーザのみに対し、相応のファイル操作(参照、保存、実行、印刷、等)を許可していた。なお、ファイルにパスワードが設定されている場合には、アクセス権による許可に加えて、さらに当該ユーザが所定のパスワードを知っていることが、当該ファイルへのアクセス許可条件となる。
【0004】
このように、従来のコンピュータシステムにおいては、そのセキュリティを維持するためにパスワードによるユーザ認証を行っているが、もちろん、それだけでは万全とは言えない。
【0005】
近年、スパイウェアとも呼ばれる悪意を持ったソフトウェアがコンピュータ内に仕組まれるという事件が発生している。スパイウェアとは、コンピュータに仕込まれることによって、当該コンピュータのユーザに関する個人情報等を盗み出してしまうソフトウェアのことである。例えば、キー・ロガーと呼ばれるスパイウェアは、ユーザがキーボードから入力する全ての情報を収集し、定期的に特定のサイトに送ってしまう動作を行うため、ユーザが入力するパスワードが盗まれてしまうという問題があった。
【0006】
このようなスパイウェア対策として、コンピュータ内のスパイウェアを検索して駆除してくれるソフトウェア(以下、駆除ソフト)が開発されており、この駆除用ソフトウェアを使用することによって、当該コンピュータを安心して使用することが可能となる。なお、駆除ソフトについては周知であるため、ここでの詳細な説明は省略する。
【0007】
また、従来より特にネットワークに接続されたコンピュータにおいて、他のユーザとファイルを共有するために、ユーザが自身のコンピュータ内のファイルをネットワークアカウントを有する他ユーザまたはユーザグループへアクセス権を設定して公開することがある。特に機密性が高いファイルを公開する場合には、その都度、慎重にアクセス権を設定することによって、その機密性を維持していた(例えば、特許文献1参照)。
【特許文献1】特開2003-085045号公報
【発明の開示】
【発明が解決しようとする課題】
【0008】
しかしながら、上述したようなスパイウェアの駆除ソフトによってコンピュータシステムのセキュリティを維持するためには、以下のような問題があった。
【0009】
例えば、駆除ソフトをコンピュータ内に常駐させておくと、これが常にプロセスとして動作するためにコンピュータのシステムリソースが使用され、他のプロセスの動作性能が落ちてしまうという問題があった。
【0010】
また、駆除ソフトを常駐させずに、必要な時だけ起動してコンピュータ内のスパイウェアを駆除させる方法もあるが、ユーザがその起動操作を忘れたままパスワード等を入力してしまうと、そのパスワード情報は盗まれてしまう。
【0011】
また、コンピュータシステムに対してユーザがログインした直後に、スパイウェアの検索と駆除を行わせるように設定する方法も考えられるが、ユーザが重要な情報にアクセスしない場合、すなわち特にスパイウェアの駆除動作を必要としないような場合であってもスパイウェアの検索が実行されるため、該検索中はシステムリソースに付加がかかってしまい、他の操作が実行可能となるまでに待機時間が発生してしまう。
【0012】
また、上述したように他ユーザに公開している共有ファイルに対するセキュリティについても、以下のような問題があった。
【0013】
すなわち、他ユーザとの情報共有のために公開しているファイル群に対して、ユーザ自身が機密性の高い一連の作業/操作を行う場合、その作業中に他ユーザから操作を加えられてしまうことを避けるため、一時的に公開を中止したりアクセスレベルを変更する必要があり、そのために共有設定を解除したり、各ファイルもしくはフォルダ/ディレクトリ単位のアクセス権をその都度設定していた。そして一連の作業が終了した後にも、共有設定/アクセス権を作業前の状態に戻すための作業が発生するため、作業全体が冗長になるのに加え、操作ミスが発生する可能性もあり、共有設定/アクセス権の再設定が全く元通りにはならないことがある。
【0014】
本発明は上述した問題を個々に、またはまとめて解決するためになされたものであり、ユーザがコンピュータシステムの利用開始時に入力するユーザ認証情報に応じて高セキュリティ化処理を行うことによって、コンピュータシステムのセキュリティを維持しつつ、操作性を向上させることを目的とする。
【0015】
例えば、利用開始時のユーザ認証情報に応じてコンピュータシステムにおけるスパイウェアを効率良く駆除することによって、セキュリティを高めるセキュリティ管理システムおよびその方法を提供することを第1の目的とする。
【0016】
また、利用開始時のユーザ認証情報に応じてファイルに対するアクセスレベルの設定を効率良く行うことによって、セキュリティを高めるセキュリティ管理システムおよびその方法を提供することを第2の目的とする。
【課題を解決するための手段】
【0017】
上述した目的を達成するための一手法として、本発明のセキュリティ管理方法は以下の構成を備える。
【0018】
すなわち、複数ユーザによる利用を可能とするコンピュータシステムにおけるセキュリティ管理方法であって、ユーザが前記コンピュータシステムの利用を開始するために、複数のユーザ認証情報のいずれかを入力するユーザ認証入力ステップと、前記ユーザ認証入力ステップにおいて入力されたユーザ認証情報を認証する認証ステップと、前記認証ステップにおいて前記ユーザ認証情報が認証された場合に、該ユーザ認証情報が高セキュリティ用であるか否かを判定する認証情報判定ステップと、前記認証情報判定ステップにおいて前記ユーザ認証情報が高セキュリティ用であると判定された場合に、前記コンピュータシステムにおけるセキュリティを高めるための高セキュリティ化処理を行う高セキュリティ化ステップと、を有することを特徴とする。
【0019】
例えば、前記複数のユーザ認証情報はそれぞれ長さの異なるパスワードであり、前記認証情報判定ステップにおいては、前記パスワードが所定長以上であれば高セキュリティ用であると判定することを特徴とする。
【0020】
例えば、前記高セキュリティ化処理は、前記コンピュータシステムにおいてスパイウェア駆除用のソフトウェアを実行する処理であることを特徴とする。
【0021】
例えば、前記高セキュリティ化処理は、前記コンピュータシステムにおいて特定ファイルに対するアクセス制限を行う処理であることを特徴とする。
【0022】
例えば、前記高セキュリティ化処理は、前記コンピュータシステムにおいて外部メディアへの書出し禁止モジュールを常駐させる処理であることを特徴とする。
【発明の効果】
【0023】
以上の構成を備えることにより本発明によれば、ユーザがコンピュータシステムの利用開始時に入力するユーザ認証情報に応じて高セキュリティ化処理を行うことによって、コンピュータシステムのセキュリティを維持しつつ、操作性を向上させることができる。
【0024】
例えば、利用開始時のユーザ認証情報に応じてコンピュータシステムにおけるスパイウェアを効率良く駆除することによって、セキュリティを高めることができる。
【0025】
また、利用開始時のユーザ認証情報に応じてファイルに対するアクセスレベルの設定を効率良く行うことによって、セキュリティを高めることができる。
【発明を実施するための最良の形態】
【0026】
以下、添付の図面を参照して、本発明の好適な実施形態を詳細に説明する。
【0027】
<第1実施形態>
本実施形態においては、コンピュータシステムにおける各種操作段階において、複数のパスワードが利用される。したがって以下の説明では理解を容易とするために、ユーザがコンピュータシステムに最初にログインする際に使用するパスワードを単にパスワードと称し、それ以外のタイミングで使用するパスワードを特に認証パスワードと称することによって、これらを区別する。
【0028】
図1は、本実施形態におけるコンピュータシステムの構成を示すブロック図である。同図において、11はコンピュータ本体である。12はコンピュータ11に接続された操作入力装置であり、マウスやキーボード等がこれに相当する。スパイウェアの1種であるキー・ロガーによれば、このキーボードによる入力が収集されることによってパスワード等が漏洩してしまう。13はコンピュータ11に接続された表示装置であり、液晶モニタ等がこれに相当する。14はコンピュータ本体の内部または外部に接続された記憶装置であり、ハードディスク等がこれに相当する。記憶装置14本実施形態においては、記憶装置14内にユーザ認証用のパスワードが格納されている。15はコンピュータ11に接続されたネットワーク装置であり、LANボードやダイアルアップモデム等がこれに相当する。このネットワーク装置15は、LANケーブルや電話回線を介して他のコンピュータ機器に接続することができる。
【0029】
なお、図1に示したコンピュータ11を含むシステムにおける基本的な動作については周知であるため、以下では、本実施形態の特徴であるログイン時の処理について、詳細な説明を行うとする。
【0030】
図2は、コンピュータ11に接続された記憶装置14内に格納されているユーザ認証用のパスワードファイルの構成を示す図である。パスワードファイルには、ユーザID21とパスワード22が対になって登録されている。本実施形態のコンピュータシステムにおける各ユーザは必ず、他のユーザとは異なるユーザID21を有し、該ユーザID21に対して固有のパスワード22を対応させて、パスワードファイルに登録しておく必要がある。なお本実施形態におけるパスワード22は10文字以上の文字列からなるものとし、ユーザはログイン時のセキュリティ要求度に応じて、入力するパスワードの長さ(文字数)を変更する。また、パスワードは一般的にはパスワードファイル中には暗号化されて格納されるが、ここでは説明の都合上そのままの文字列で表記している。
【0031】
図3は、本実施形態のコンピュータシステムに対するユーザのログイン処理手順を示すフローチャートである。
【0032】
まずステップS101において、表示装置13上にログインダイアログを表示する。図4に、ログインダイアログの一例を示す。図4に示すようにログインダイアログには、ユーザID入力エリア31およびパスワード入力エリア32、および入力の完了を示すOKボタン等が備えられている。なお、パスワード入力エリア32に対する入力文字は全て「*」等に代替表示される。これにより、パスワード入力時にユーザが入力文字数を把握することを可能としながら、その内容の漏洩を防止できる。
【0033】
そしてステップS102においてログインダイアログに対し、ユーザがユーザIDとパスワードを各入力エリア31,32に入力する。本実施形態においては、ここで入力されるパスワードの長さに応じて、後述するようにスパイウェア駆除ソフトの実行の有無を制御することを特徴とする。すなわち、ユーザが今回のログインによって、重要な認証パスワードの入力等、高いセキュリティが要求される処理を行う予定である場合には所定値よりも長いパスワードを入力し、特に高いセキュリティを求めるものではない処理を行う場合には、所定値よりも短いパスワードを入力する。ユーザがログインダイアログへの入力完了後、OKボタン33を押下することによって次のステップS103に進む。
【0034】
ステップS103においては、ユーザがパスワード入力エリア32に入力したパスワードの文字数を数え、これをコンピュータ11内の不図示のメモリ(RAM等)に記憶する。すなわち、ユーザが高いセキュリティを要求して処理を行いたいと考えた場合は、長いパスワードの文字数が記憶され、特に高セキュリティを要求しない場合には短いパスワードの文字数が記憶される。本実施形態ではこのパスワードの文字数によって、ユーザが高いセキュリティを求めているのか否かを判断し、スパイウェアの駆除ソフトを実行するか否かを制御する。
【0035】
ステップS104では、図4に示すログインダイアログのパスワード入力エリア32に入力されたパスワードと、図2に示すパスワードファイルに登録されているパスワード22とを比較する。但し、ここでのパスワードの比較は、ステップS103で記憶された文字の長さ分のみに対して実施される。
【0036】
比較の結果、パスワードが一致しないと判定された場合にはステップS105に進み、表示装置13に対して認証失敗の表示を行った後、ステップS101に戻って再度ログインダイアログを表示する。一方、パスワードが一致すると判定された場合にはステップS106に進んで、パスワードの文字数が所定値以上であるか否かを判定する。ここでパスワードの文字数が所定値以上である場合にはステップS107に進み、スパイウェアの駆除ソフトを実行したうえで、当該ユーザのコンピュータシステムへのアクセスが可能になる。一方、パスワードの文字数が所定値未満である場合には、スパイウェアの駆除ソフトを実行することなく、当該ユーザのコンピュータシステムへのアクセスが可能になる。
【0037】
以下、本実施形態におけるコンピュータシステムへのログインについて、図3のフローチャートに基づき具体的に説明する。ここでは、ステップS106におけるパスワードの文字数判定の際に閾値として参照される所定値として、7文字を例として説明する。またログインするユーザのユーザIDは、図2に示すパスワードファイル内に示される「suzuki-tarou」であるとし、従って当該ユーザが長いパスワードを使用する場合には、予め登録された10文字のパスワード「abcde12345」を全て入力し、短いパスワードを使用する場合には、その5文字分、すなわち「abcde」を入力する。
【0038】
まず、ユーザが高いセキュリティを要求する場合のログイン例について説明する。
【0039】
ユーザがコンピュータシステムにログインしようとすると、図4に示すログインダイアログが表示される(S101)。ユーザはそのユーザID入力エリア31にユーザID「suzuki-tarou」を入力し、また、パスワード入力エリア32にパスワードを入力するのだが、ここでユーザは高いセキュリティを要求するために、所定値である7文字よりも長い10文字のパスワード「abcde12345」を入力する(S102)。これにより、パスワードの文字数すなわち10文字が記憶され(S103)、10文字分のパスワードが比較される(S104)。この10文字文のパスワードが一致すると次に、先に記憶されたパスワードの文字数すなわち10文字が所定値である7文字以上であると判定され(S106)、スパイウェア駆除ソフトが実行される(S107)。
【0040】
ユーザは、このスパイウェア駆除ソフトの実行が終了し、このコンピュータシステムのセキュリティが万全になったことを確認した後、コンピュータシステムの利用を開始する。なお、駆除ソフトによってスパイウェアが発見された場合には、早急にパスワードを変更したほうが良いことは言うまでもない。
【0041】
このように本実施形態においては、ユーザが高いセキュリティを求めていることがパスワードの文字数が長いことによって認識されると、該要求に応じて、スパイウェア駆除ソフトが自動実行される。従って、ユーザが駆除ソフトの実行を指示しなくても、常に高いセキュリティを確保することができる。
【0042】
次に、ユーザが特に高いセキュリティを要求していない場合のログイン例について説明する。
【0043】
ユーザがコンピュータシステムにログインしようとすると、図4に示すログインダイアログが表示される(S101)。ユーザはそのユーザID入力エリア31にユーザID「suzuki-tarou」を入力し、また、パスワード入力エリア32にパスワードを入力するのだが、ここでユーザは特に高いセキュリティを要求するわけではないため、所定値である7文字よりも短い5文字のパスワード「abcde」を入力する(S102)。これにより、パスワードの文字数すなわち5文字が記憶され(S103)、5文字分のパスワードが比較される(S104)。この5文字文のパスワードが一致すると、次に、先に記憶されたパスワードの文字数すなわち5文字が、所定値である7文字より短いと判定されるため(S106)、スパイウェア駆除ソフトが実行されることなく、ユーザによるコンピュータシステムの利用か開始される。
【0044】
このように本実施形態においては、ユーザが特に高いセキュリティを求めていないことがパスワードの文字数が短いことによって認識されると、スパイウェア駆除ソフトが実行されないためにその終了を待つ必要がなく、迅速なログインが可能となる。
【0045】
以上説明したように本実施形態によれば、ユーザが要求するセキュリティレベルに応じて1つのパスワードの入力文字数を変更し、高セキュリティが要求された場合にのみ、スパイウェア駆除ソフトが実行されるように制御することによってログイン時のセキュリティを確保することができ、高セキュリティを必要としない場合にはより迅速にログインを行うことが可能となる。このように、コンピュータシステムにおけるスパイウェアを効率良く駆除することによってセキュリティを高めることができる。
【0046】
<第2実施形態>
以下、本発明にかかる第2実施形態について説明する。第2実施形態では、コンピュータシステムにおける共有ファイルのアクセス制限を効率的に行うことを特徴とする。
【0047】
図5は、第2実施形態におけるコンピュータシステムの構成を示すブロック図である。同図は、上述した第1実施形態で図1に示した構成に対し、記憶装置14を内部記憶装置とし、さらに外部記憶装置16を備えることを特徴とする。外部記憶装置16はコンピュータ11とUSB等のインターフェースで接続され、MO読取装置やメモリーカード読取装置等がこれに相当する。17は、外部記憶装置16にセットされる外部記録メディアであり、外部記憶装置16がMO読取装置であればMOメディアがこれに相当し、外部記憶装置16がメモリーカード読取装置であればメモリーカードが相当する。なお、内部記憶装置14には第1実施形態と同様に、図2に示すような構成からなるパスワードファイルが格納されており、第2実施形態におけるパスワードも10文字以上の文字列からなるものとする。その他の構成については第1実施形態と同様であるため、説明を省略する。
【0048】
なお、図5に示したコンピュータ11を含むシステムにおける基本的な動作については周知であるため、以下では、第2実施形態の特徴であるログイン時の処理について、詳細な説明を行うとする。
【0049】
図6は、第2実施形態のコンピュータシステムに対するユーザのログイン処理手順を示すフローチャートである。同図に示すステップS101〜S106の処理は、上述した第1実施形態の図3に示したフローチャートと基本的に同様である。第2実施形態においては、ステップS102で入力されるパスワードの長さに応じて、後述するようにファイルの書出しを制限することを特徴とする。すなわちステップS102においては、ユーザが今回のログインによって、セキュリティレベルの高いファイルへのアクセスを行う予定である場合には所定値よりも長いパスワードを入力し、セキュリティレベルの低いファイルへのアクセスしか行わない場合には、所定値よりも短いパスワードを入力する。
【0050】
そして、入力したパスワードが認証されると、ステップS106でパスワードの文字数を所定値と比較し、パスワードの文字数が所定値以上である場合にはステップS207に進み、外部メディアへの書出し禁止モジュールを常駐させたうえで、当該ユーザのコンピュータシステムへのアクセスが可能になる。一方、パスワードの文字数が所定値未満である場合には、外部メディアへの書出し禁止モジュールを常駐させることなく、当該ユーザのコンピュータシステムへのアクセスが可能になる。
【0051】
例えば、上述した第1実施形態と同様に、パスワードの文字数判定に使用される所定値を7文字、ログインするユーザIDを図2に示す「suzuki-tarou」であるとすると、ユーザがセキュリティレベルの高いファイルへのアクセスを行う場合には、予め登録された10文字のパスワード「abcde12345」を全て入力することによって、外部メディアへの書出し禁止モジュールを常駐させた後、コンピュータシステムの利用を開始する。このようなログインを行った場合、ユーザがセキュリティレベルの高いファイルにアクセスした際に、誤ってこのファイルを外部記録メディア17にコピーしようとしても、コンピュータ上に常駐させた書出し禁止モジュールによってこれが阻止されるため、ファイルのセキュリティを保つことができる。
【0052】
一方、ユーザがセキュリティレベルの低いファイルへのアクセスしか行わない場合には、予め登録された10文字のパスワード「abcde12345」の5文字分である「abcde」を入力することによって、特に外部メディアへの書出し禁止モジュールを常駐させることなく、コンピュータシステムの利用を開始する。このようなログインを行った場合、ユーザはセキュリティレベルの高くないファイルについては外部記録メディア17にコピーすることができる。なおこの場合、セキュリティレベルの高いファイルについては、例えばその読み出し自体が制限されている等、何らかのアクセス制限がファイルレベルでなされているため、容易にコピーすることは不可能である。
【0053】
以上説明したように第2実施形態によれば、ユーザがアクセスしようとするファイルのセキュリティレベルに応じて1つのパスワードの入力文字数を変更し、高セキュリティファイルへのアクセスを行う場合にのみ、外部メディア書出し禁止モジュールを常駐させることによるアクセス制限を行って、当該ファイルのセキュリティを確保することができる。また、高セキュリティファイルへのアクセスを行わない場合には、特にファイルへのアクセス制限を行わずに柔軟なファイル操作を可能とする。
【0054】
なお、上述した第1および第2実施形態は、いずれもコンピュータシステムを利用する際のセキュリティを確保することを目的としているため、ログイン時に使用されたパスワードの長さに応じて、セキュリティを確保するための高セキュリティ化処理(第1実施形態ではスパイウェアの駆除ソフト実行、第2実施形態では外部メディアへの書出し禁止モジュールの常駐、にそれぞれ相当する)の可否を制御するものであれば、本発明の範疇であるといえる。例えば、パスワードの長さに応じてファイルの共有設定/解除を行ったり、各種アクセス権レベル(参照、保存、実行、印刷等)を動的に変更する、等の変形例が考えられる。
【0055】
なお、上述した第1および第2実施形態では、パスワードの長さを5文字および10文字とし、判定に係る閾値を7文字に設定する例を説明したが、もちろん本発明はこの例に限定されるものではない。
【0056】
また、1つのパスワードを先頭からの文字数によって使い分ける例を示したが、本発明はこの例に限定されず、例えば、高セキュリティを求める場合の長いパスワードと、高セキュリティを求めない場合の短いパスワードの2つを予め設定し、これを使い分ける方法も有効である。この場合すなわち、パスワードファイルに対し、長いパスワードと短いパスワードの2つを予め登録しておくことになる。
【0057】
更に、長さの異なるパスワードによってユーザ認証を行う例を示したが、このようなパスワードによる認証に限らず、異なる複数の認証方法を利用することも有効である。この場合、よりセキュリティレベルの高い認証方法が用いられた場合に、スパイウェアの駆除ソフト等の高セキュリティ化処理(が実行されるようにすればよい。例えば、パスワードによる認証と、該パスワード認証よりも高セキュリティを実現する指紋による認証のいずれも実行可能であるとし、ユーザがパスワード認証を行った場合にはスパイウェア駆除ソフトが実行されず、指紋認証を行った場合にスパイウェア駆除ソフトが実行されるように制御されるようにすることが考えられる。
【0058】
[他の実施例]
以上、実施形態例を詳述したが、本発明は、例えば、システム、装置、方法、プログラム若しくは記憶媒体(記録媒体)等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
【0059】
尚、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラム(実施形態では図に示すフローチャートに対応したプログラム)を、システムあるいは装置に直接あるいは遠隔から供給し、そのシステムあるいは装置のコンピュータが該供給されたプログラムコードを読み出して実行することによっても達成される場合を含む。
【0060】
従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。
【0061】
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であっても良い。
【0062】
プログラムを供給するための記録媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD-ROM、CD-R、CD-RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD-ROM,DVD-R)などがある。
【0063】
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページから本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明に含まれるものである。
【0064】
また、本発明のプログラムを暗号化してCD-ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
【0065】
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される他、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現され得る。
【0066】
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現される。
【図面の簡単な説明】
【0067】
【図1】本発明に係る一実施形態であるコンピュータシステムの構成を示すブロック図である。
【図2】本実施形態におけるログインパスワードファイルの構成例を示す図である。
【図3】本実施形態におけるログイン処理を示すフローチャートである。
【図4】本実施形態におけるログインダイアログの一例を示す図である。
【図5】第2実施形態におけるコンピュータシステムの構成を示すブロック図である。
【図6】第2実施形態におけるログイン処理を示すフローチャートである。




 

 


     NEWS
会社検索順位 特許の出願数の順位が発表

URL変更
平成6年
平成7年
平成8年
平成9年
平成10年
平成11年
平成12年
平成13年


 
   お問い合わせ info@patentjp.com patentjp.com   Copyright 2007-2013