JP2007206739A - 情報処理装置および認証制御方法 - Google Patents

情報処理装置および認証制御方法 Download PDF

Info

Publication number
JP2007206739A
JP2007206739A JP2006021254A JP2006021254A JP2007206739A JP 2007206739 A JP2007206739 A JP 2007206739A JP 2006021254 A JP2006021254 A JP 2006021254A JP 2006021254 A JP2006021254 A JP 2006021254A JP 2007206739 A JP2007206739 A JP 2007206739A
Authority
JP
Japan
Prior art keywords
authentication
person
authenticated
mode
failure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006021254A
Other languages
English (en)
Inventor
Toru Hanada
徹 花田
Mayumi Maeda
真弓 前田
Satoshi Tamura
聡 田村
Terunobu Hara
輝信 原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2006021254A priority Critical patent/JP2007206739A/ja
Priority to US11/698,386 priority patent/US20070180255A1/en
Publication of JP2007206739A publication Critical patent/JP2007206739A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephone Function (AREA)

Abstract

【課題】ユーザ認証の成立条件を切り替え可能とした情報処理装置を提供する。
【解決手段】認証制御モジュール100は、正規のパスワードをキーボード26から入力させることによってユーザの正当性を確認する認証処理と、予めペアリングされたBluetooth搭載機器との接続をBlutoothコントローラ21に試行させることによってユーザの正当性を確認する認証処理との2つの認証処理を実行制御する。そして、認証モード設定ユーティリティモジュール200は、この2つの認証処理のいずれかが成功した場合にユーザの正当性が確認されたと判定するモードと、この2つの認証処理の両方が成功した場合にユーザの正当性が確認されたと判定するモードとを排他選択的に機能させるための設定を実行制御する。
【選択図】 図2

Description

この発明は、例えばパーソナルコンピュータなどの情報処理装置に適用して好適なユーザ認証技術に関する。
近年、ノートブックタイプのパーソナルコンピュータやPDA(Personal Digital Assistant)端末など、バッテリ駆動可能な携帯型の情報処理装置が広く普及している。この種の携帯型の情報処理装置では、小型軽量化が図られていながら、その一方で、高機能化や大容量化も同時に図られている。その結果、高度なデータ処理も行えるようになってきており、重要なデータが大量に格納される場合も増えてきている。
携帯型の情報処理装置の場合、据え置き型の情報処理装置と比較すると、盗難のリスクは高い。従って、重要なデータが大量に格納される場合が増えてきている今日では、セキュリティに対する要求が以前にも増して強くなってきている。
また、ユーザの正当性を確認するための認証手法として、パスワードを入力させることが一般に行われているが、最近では、これに代わる手法も種々提案されてきている(例えば特許文献1等参照)。
この特許文献1には、携帯電話機からのアクセスを公衆回線網を介して受け付けるコンピュータシステムの制御手法が開示されており、このコンピュータシステムでは、Bluetooth(登録商標)規格に準拠した無線通信用のリンクを確立させた携帯電話機、つまり予めペアリングされた携帯電話機にのみアクセス権限を与えている。
そして、例えばパスワードを入力させることに加えて、このような種々の認証手法を組み合わせれば、セキュリティを高めることができる。
米国特許第6,871,063号明細書
ところで、情報処理装置は、例えばユーザによって、用途も異なれば、その利用環境も異なる。従って、セキュリティに対する考え方も区々である。つまり、あるユーザは複数の認証手法の中のいずれかでも成立すれば良く、あるユーザは複数の認証手法のすべてが成立しなければならないとする等、ユーザ認証の成立条件を利用シーン等に応じて切り替えられるようにすることが好ましい。
この発明は、このような事情を考慮してなされたものであり、ユーザ認証の成立条件を切り替え可能とした情報処理装置および認証制御方法を提供することを目的とする。
前述した目的を達成するために、この発明の情報処理装置は、複数の認証手段と、前記複数の認証手段の中のいずれか1つの認証手段で認証が成立した場合に被認証者を正当者であると判定する第1の認証モードと、前記複数の認証手段の中の2つ以上の認証手段で認証が成立した場合に被認証者を正当者であると判定する第2の認証モードとを排他選択的に機能させるための設定手段と、を具備することを特徴とする。
また、この発明は、複数の認証手段を有する情報処理装置の認証制御方法であって、
前記複数の認証手段の中のいずれか1つの認証手段で認証が成立した場合に被認証者を正当者であると判定する第1の認証モードを設定し、前記第1の認証モードを設定しない場合、前記複数の認証手段の中の2つ以上の認証手段で認証が成立した場合に被認証者を正当者であると判定する第2の認証モードを設定することを特徴する。
この発明によれば、ユーザ認証の成立条件を切り替え可能とした情報処理装置および認証制御方法を提供することができる。
以下、図面を参照して、この発明の実施の形態を説明する。
まず、図1および図2を参照して、本発明の実施形態に係る情報処理装置の構成について説明する。この情報処理装置は、例えば、ノートブック型パーソナルコンピュータ10として実現されている。
図1は、ノートブック型パーソナルコンピュータ10のディスプレイユニットを開いた状態における斜視図である。本コンピュータ10は、コンピュータ本体10aと、ディスプレイユニット10bとから構成されている。ディスプレイユニット10bには、LCD(Liquid Crystal Display)24から構成される表示装置が組み込まれており、このLCD24の表示画面は、ディスプレイユニット10bのほぼ中央に位置されている。
ディスプレイユニット10bは、コンピュータ本体10aに対して開放位置と閉塞位置との間を回動自在に取り付けられている。コンピュータ本体10aは薄い箱形の筐体を有しており、その上面には、スピーカ25A,B、キーボード26およびタッチパッド27などが配置されている。
次に、図2を参照して、本コンピュータ10のシステム構成について説明する。
本コンピュータ10は、図1に示したLCD24、スピーカ25A,B、キーボード26およびタッチパッド27のほか、図2に示されるように、CPU11、ノースブリッジ12、システムメモリ13、サウスブリッジ14、グラフィックスコントローラ15、サウンドコントローラ16、BIOS−ROM17、ハードディスクドライブ(HDD)18、光学ディスクドライブ(ODD)19、LANコントローラ20、Bluetoothコントローラ21、カードコントローラ22、エンベデッドコントローラ23および電源コントローラ28等を備えている。
CPU11は、本コンピュータ10の動作を制御するために設けられたプロセッサであり、ハードディスクドライブ18からシステムメモリ13にロードされるオペレーティングシステム(OS)や、後述する認証モード設定ユーティリティモジュール200のような各種アプリケーションプログラムを実行する。また、CPU11は、BIOS−ROM17に格納されたシステムBIOS(Basic Input Output System)を含む各種モジュールも実行する。システムBIOSはハードウェア制御のためのプログラムである。BIOS−ROM17には、認証制御モジュール100も格納されている。認証制御モジュール100は、電源オン時に起動され、ユーザの正当性を確認するための認証処理を行い、認証が成立した場合にオペレーティングシステムを起動させるプログラムである。
ノースブリッジ12はCPU11のローカルバスとサウスブリッジ14との間を接続するブリッジデバイスである。ノースブリッジ12には、システムメモリ13をアクセス制御するメモリコントローラも内蔵されている。また、ノースブリッジ12は、グラフィクスコントローラ15との通信を実行する機能も有している。
グラフィクスコントローラ15は、LCD24を制御する表示コントローラであり、ビデオメモリ(VRAM)に書き込まれた画像データからLCD24に送出すべき表示信号を生成する。
サウスブリッジ14は、LPC(Low Pin Count)バス上の各デバイスおよびPCI(Peripheral Component Interconnect)バス上の各デバイスを制御する。また、サウスブリッジ14は、HDD18、ODD19を制御するためのIDE(Integrated Drive Electronics)コントローラを内蔵している。さらに、サウスブリッジ14は、BIOS−ROM120をアクセス制御するための機能およびサウンドコントローラ16との通信を実行する機能も有している。
HDD18は、各種ソフトウェア及びデータを格納する記憶装置であり、また、ODD19は、ビデオコンテンツが格納されたDVDなどの記憶メディアを駆動するためのドライブユニットである。サウンドコントローラ16は、スピーカ25A,Bから音声を出力するための装置である。
LANコントローラ20は、Ethernet(登録商標)規格に準拠した有線通信を、Bluetoothコントローラ21は、Bluetooth規格に準拠した無線通信を実行する。カードコントローラ22は、例えばSDカード等のメモリカードに対するアクセスを実行する。
エンベデッドコントローラ23は、キーボード26およびタッチパッド27を制御するためのキーボードコントローラを内蔵する1チップマイクロコンピュータである。このエンベデットコントローラ23は、電源コントローラ28との通信を実行する機能も有している。電源コントローラ28は、バッテリ29の電力やACアダプタ30経由の外部電力を各部に供給制御する電源管理を実行するものである。
ここで、図3を参照して、BIOS−ROM17に格納された認証制御モジュール100によって実行される本コンピュータ10の認証処理について説明する。
電源オン時に起動される認証制御モジュール100は、第1に、正規のパスワードをキーボード26から入力させることによってユーザの正当性を確認する認証処理を実行制御する(図3(1))。また、認証制御モジュール100は、第2に、予めペアリングされた例えばBluetooth搭載携帯電話機との接続をBlutoothコントローラ21に試行させることによってユーザの正当性を確認する認証処理を実行制御する(図3(2))。なお、この2つの認証処理に用いるパスワード情報やBluetoothペアリング情報が、ここではBIOS−ROM17に格納されているものとするが、これは単なる例示であって、これに限られるものではない。
そして、本コンピュータ10では、この2つの認証処理のいずれかが成功した場合にユーザの正当性が確認されたと判定するモードと、この2つの認証処理の両方が成功した場合にユーザの正当性が確認されたと判定するモードとを持ち、これらを利用シーン等に応じて切り替えられるようにした。ここでは、前者のモードをパスワード代替えモード、後者をパスワード強化モードと称する。パスワード代替えモードは、パスワードの入力に代えてBluetooth接続で認証を成功させることができるモードであり、パスワード強化モードは、パスワードの入力に加えてBluetooth接続をも認証成功の条件とするモードであることを示した呼称である。
このパスワード代替えモードおよびパスワード強化モードのいずれを機能させるかを設定するために用いられるのが認証モード設定ユーティリティモジュール200であり、認証モード設定ユーティリティモジュール200は、起動されると、図4に示すような設定画面を表示する。
この画面上で、ユーザは、パスワード代替えモードおよびパスワード強化モードのいずれかのチェックボックスをチェックし、OKボタンを操作するのみで、所望のモードを選択・設定することができる。この操作が行われると、認証モード設定ユーティリティモジュール200は、その設定内容を認証モード設定情報としてBIOS−ROM17に格納する。なお、前述のパスワード情報やBluetoothペアリング情報と同様、ここでは認証モード設定情報がBIOS−ROM17に格納されるものとするが、これは単なる例示であって、これに限られるものではない。そして、認証制御モジュール100は、この認証モード設定情報に基づき、ユーザの認証を実行制御する。
このパスワード代替えモードおよびパスワード強化モードを切り替え可能とすることによって、本コンピュータ10では、例えば次のような使い分けが行えるようになる。
あるユーザは、予めペアリングしてある携帯電話機を持っている場合には、パスワードの入力を省いて認証を成功させたいと考えているため、パスワード代替えモードを選択・設定し、別のユーザは、その携帯電話機を持っていることを認証成功の条件に加えたいと考えているため、パスワード強化モードを選択・設定する。
また、いま、Bluetooth接続のための相手機器として自宅やオフィス内の据え置き型の電子機器が選択されてペアリングが行われているとする。この場合に、あるユーザは、その自宅やオフィスに在室中はパスワードの入力を省略したいと考えているため、パスワード代替えモードを選択・設定し、別のユーザは、その自宅やオフィス以外の場所では使えないようにしたいと考えているため、パスワード強化モードを選択・設定する。
このように、利用シーン等に応じたモード設定が行えるようになる。
また、認証制御モジュール100は、パスワード強化モードが設定されている時、Bluetooth接続が失敗しても、この失敗をユーザには通知せず、そのままパスワード入力を行わせる。この時、認証制御モジュール100は、入力されたパスワードが正しいかどうかに関わらず、パスワード入力失敗をユーザに通知し、このパスワード入力を所定回数繰り返し行わせる。これにより、例えばパスワードを不正に知り得た不審者がパスワード強化モードが設定された本コンピュータを盗んで遠隔地で電源オンしたような場合、実際には入力パスワードが誤っているのではなく、Bluetooth接続ができないことで認証が失敗するわけであるが、あたかもパスワード入力で拒絶されているように勘違いさせることができ、かつ、Blutooth接続が認証成立の条件となっていることを秘匿できる。
図5は、本コンピュータ10で実行されるユーザ認証処理の動作手順を示すフローチャートである。
電源がオンされると、認証制御モジュール100は、パスワードの登録が行われているかどうかを調べ(ステップA1)、登録されていなければ(ステップA1のNO)、無条件でオペレーティングシステムの起動へと移行する。一方、パスワードが登録されていれば(ステップA1のYES)、認証制御モジュール100は、予めペアリングされたBluetooth搭載携帯電話機との接続処理をBlutoothコントローラ21に実行させる(ステップA2)。
もし、接続できたら(ステップA3のYES)、認証制御モジュール100は、パスワード代替えモードが設定されているかどうかを調べ(ステップA4)、パスワード代替えモードが設定されていれば(ステップA4のYES)、このBluetooth接続の成功のみをもってオペレーティングシステムの起動へと移行する。一方、パスワード強化モードが設定されていたならば(ステップA4のNO)、認証制御モジュール100は、キーボード26によるパスワードの入力を待機し(ステップA5)、この入力パスワードが正しいかどうかを調べる(ステップA6)。そして、認証制御モジュール100は、その入力パスワードが正しければ(ステップA6のYES)、Bluetooth接続およびパスワード入力の両方の成功をもってオペレーティングシステムの起動へと移行し、正しくなければ(ステップA6のNO)、パスワードの入力を再試行させる。このパスワードの再入力は、制限なく繰り返し可能としても良いし、所定の回数失敗したら強制的に電源オフするようにしても良い。
また、Blutooth接続が行えなかった場合(ステップA3のNO)、認証制御モジュール100は、パスワード代替えモードが設定されているかどうかを調べ(ステップA7)、パスワード代替えモードが設定されていれば(ステップA4のYES)、キーボード26によるパスワードの入力を待機し(ステップA5)、この入力パスワードが正しいかどうかを調べる(ステップA6)。そして、認証制御モジュール100は、その入力パスワードが正しければ(ステップA6のYES)、このパスワード入力の成功のみをもってオペレーティングシステムの起動へと移行し、正しくなければ(ステップA6のNO)、パスワードの入力を再試行させる。
一方、パスワード強化モードが設定されていたならば(ステップA7のNO)、この時点で認証は失敗ということになるが、認証制御モジュール100は、このBluetooth接続の失敗を伏せて、敢えて、次のパスワード入力を行わせる(ステップA8)。そして、入力パスワードが正しいかどうかに関わらず、認証制御モジュール100は、パスワード入力の再試行を繰り返させる。これにより、前述のように、例えばパスワードを不正に知り得た不審者がパスワード強化モードが設定された本コンピュータを盗んで遠隔地で電源オンしたような場合、実際には入力パスワードが誤っているのではなく、Bluetooth接続ができないことで認証が失敗するわけであるが、あたかもパスワード入力で拒絶されているように勘違いさせることができ、かつ、Blutooth接続が認証成立の条件となっていることを秘匿できる。
ところで、以上では、パスワード入力およびBluetooth接続の2つをオア条件(パスワード代替えモード)またはアンド条件(パスワード強化モード)のいずれとしても使い分けられる例を説明したが、パスワード強化モード時において、パスワード入力に加えるものとしては、Bluetooth接続に限らず、例えば指紋認識や声紋認識等、様々な認証手段を適用することが可能である。また、例えば認証モード設定ユーティリティプログラム101が図6に示すような設定画面を表示することにより、パスワード強化モード時にパスワード入力に加えるものをユーザが任意に任意の数だけ選べるようにし、その選択内容を認証モード設定情報としてBOIOS−ROM17に格納するようにしてもよい。
このように、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
本発明の実施形態に係るコンピュータの外観を示す斜視図 同実施形態のコンピュータのシステム構成を示す図 同実施形態のコンピュータで実行される認証処理を説明するための図 同実施形態のコンピュータの認証モード設定ユーティリティモジュールが表示する設定画面を例示する図 同実施形態のコンピュータで実行されるユーザ認証処理の動作手順を示すフローチャート 同実施形態のコンピュータの認証モード設定ユーティリティモジュールが表示する設定画面の一変形例を示す図
符号の説明
10…コンピュータ、10a…コンピュータ本体、10b…ディスプレイユニット、11…CPU、12…ノースブリッジ、13…システムメモリ、14…サウスブリッジ、15…グラフィックスコントローラ、16…サウンドコントローラ、17…BIOS−ROM、18…ハードディスクドライブ、19…光学ディスクドライブ、20…LANコントローラ、21…Bluetoothコントローラ、22…カードコントローラ、23…エンベデッドコントローラ、24…LCD、25A,B…スピーカ、26…キーボード、27…タッチパッド27、28…電源コントローラ、29…バッテリ、30…ACアダプタ、100…認証制御モジュール、200…認証モード設定ユーティリティモジュール。

Claims (12)

  1. 複数の認証手段と、
    前記複数の認証手段の中のいずれか1つの認証手段で認証が成立した場合に被認証者を正当者であると判定する第1の認証モードと、前記複数の認証手段の中の2つ以上の認証手段で認証が成立した場合に被認証者を正当者であると判定する第2の認証モードとを排他選択的に機能させるための設定手段と、
    を具備することを特徴とする情報処理装置。
  2. 前記設定手段は、前記第2の認証モード時に用いる認証手段を前記複数の認証手段の中から任意に選択する手段を含むことを特徴とする請求項1記載の情報処理装置。
  3. 前記第2の認証モード時、前記複数の認証手段に含まれる第1の認証手段による認証が失敗した場合、前記第1の認証手段による認証の失敗を被認証者に通知しないように制御する認証制御手段をさらに具備することを特徴とする請求項1記載の情報処理装置。
  4. 前記認証制御手段は、前記第1の認証手段による認証の失敗を被認証者に通知せずに前記複数の認証手段に含まれる第2の認証手段による認証を行うよう被認証者に通知することを特徴とする請求項3記載の情報処理装置。
  5. 前記認証制御手段は、前記第2の認証手段による認証の成否に関わらず前記第2の認証手段による認証が失敗したとし、前記第2の認証手段による認証の失敗を被認証者に通知することを特徴とする請求項4記載の情報処理装置。
  6. 無線通信手段をさらに具備し、
    前記複数の認証手段に含まれる認証手段は、前記無線通信手段によって外部電子機器との接続が確立された場合に認証を成立させることを特徴とする請求項1記載の情報処理装置。
  7. 入力手段と、
    無線通信を実行する無線通信手段と、
    前記無線通信手段によって外部電子機器との接続が確立された場合に認証を成立させる第1の認証手段または前記入力手段によって正規のパスワードが入力された場合に認証を成立させる第2の認証手段のいずれかの手段で認証が成立した場合に被認証者を正当者であると判定する第1の認証モードと、前記第1の認証手段および前記第2の認証手段で認証が成立した場合に前記被認証者を正当者であると判定する第2の認証モードとを排他選択的に機能させるための設定手段と、
    を具備することを特徴とする情報処理装置。
  8. 前記第2の認証モード時、前記第1の認証手段による認証が失敗した場合、前記第1の認証手段による認証の失敗を被認証者に通知せずに前記第2の認証手段による認証を行うよう被認証者に通知し、前記第2の認証手段による認証を正規のパスワードの入力有無に関わらずに失敗扱いとし、前記パスワードの再入力を所定の回数だけ繰り返させた後、前記第2の認証手段による認証の失敗を被認証者に通知する認証制御手段をさらに具備することを特徴とする請求項1記載の情報処理装置。
  9. 複数の認証手段を有する情報処理装置の認証制御方法であって、
    前記複数の認証手段の中のいずれか1つの認証手段で認証が成立した場合に被認証者を正当者であると判定する第1の認証モードを設定し、
    前記第1の認証モードを設定しない場合、前記複数の認証手段の中の2つ以上の認証手段で認証が成立した場合に被認証者を正当者であると判定する第2の認証モードを設定することを特徴する認証制御方法。
  10. 前記第2の認証モード時、前記複数の認証手段に含まれる第1の認証手段による認証が失敗した場合、前記第1の認証手段による認証の失敗を被認証者に通知しないように制御することを特徴とする請求項9記載の認証制御方法。
  11. 前記第1の認証手段による認証の失敗を被認証者に通知せずに前記複数の認証手段に含まれる第2の認証手段による認証を行うよう被認証者に通知することを含むことを特徴とする請求項10記載の認証制御方法。
  12. 前記第2の認証手段による認証を行うように前記被認証者へ通知後、前記第2の認証手段による認証の成否に関わらず前記第2の認証手段による認証が失敗したとし、前記第2の認証手段による認証の失敗を被認証者に通知する請求項11記載の認証制御方法。
JP2006021254A 2006-01-30 2006-01-30 情報処理装置および認証制御方法 Withdrawn JP2007206739A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006021254A JP2007206739A (ja) 2006-01-30 2006-01-30 情報処理装置および認証制御方法
US11/698,386 US20070180255A1 (en) 2006-01-30 2007-01-26 Information processing apparatus and authentication control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006021254A JP2007206739A (ja) 2006-01-30 2006-01-30 情報処理装置および認証制御方法

Publications (1)

Publication Number Publication Date
JP2007206739A true JP2007206739A (ja) 2007-08-16

Family

ID=38323533

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006021254A Withdrawn JP2007206739A (ja) 2006-01-30 2006-01-30 情報処理装置および認証制御方法

Country Status (2)

Country Link
US (1) US20070180255A1 (ja)
JP (1) JP2007206739A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017194802A (ja) * 2016-04-19 2017-10-26 富士通株式会社 情報処理装置,ログオン制御方法およびログオン制御プログラム
JP2018055312A (ja) * 2016-09-28 2018-04-05 京セラドキュメントソリューションズ株式会社 パスワード認証装置
JP2022008848A (ja) * 2021-01-08 2022-01-14 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム
WO2023119560A1 (ja) * 2021-12-23 2023-06-29 日本電気株式会社 認証装置、認証方法、及び、記録媒体

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009060863A1 (ja) * 2007-11-07 2009-05-14 Nec Corporation ペアリングシステム、ペアリング管理装置、ペアリング方法およびプログラム
US8874526B2 (en) 2010-03-31 2014-10-28 Cloudera, Inc. Dynamically processing an event using an extensible data model
US9081888B2 (en) 2010-03-31 2015-07-14 Cloudera, Inc. Collecting and aggregating log data with fault tolerance
US9082127B2 (en) 2010-03-31 2015-07-14 Cloudera, Inc. Collecting and aggregating datasets for analysis
US9317572B2 (en) 2010-03-31 2016-04-19 Cloudera, Inc. Configuring a system to collect and aggregate datasets
US8788815B1 (en) * 2011-01-31 2014-07-22 Gazzang, Inc. System and method for controlling access to decrypted data
US8880592B2 (en) 2011-03-31 2014-11-04 Cloudera, Inc. User interface implementation for partial display update
US9128949B2 (en) 2012-01-18 2015-09-08 Cloudera, Inc. Memory allocation buffer for reduction of heap fragmentation
US9172608B2 (en) 2012-02-07 2015-10-27 Cloudera, Inc. Centralized configuration and monitoring of a distributed computing cluster
US9405692B2 (en) 2012-03-21 2016-08-02 Cloudera, Inc. Data processing performance enhancement in a distributed file system
US9338008B1 (en) 2012-04-02 2016-05-10 Cloudera, Inc. System and method for secure release of secret information over a network
US9842126B2 (en) 2012-04-20 2017-12-12 Cloudera, Inc. Automatic repair of corrupt HBases
US9753954B2 (en) 2012-09-14 2017-09-05 Cloudera, Inc. Data node fencing in a distributed file system
US9342557B2 (en) 2013-03-13 2016-05-17 Cloudera, Inc. Low latency query engine for Apache Hadoop
US9477731B2 (en) 2013-10-01 2016-10-25 Cloudera, Inc. Background format optimization for enhanced SQL-like queries in Hadoop
US9934382B2 (en) 2013-10-28 2018-04-03 Cloudera, Inc. Virtual machine image encryption
US9690671B2 (en) 2013-11-01 2017-06-27 Cloudera, Inc. Manifest-based snapshots in distributed computing environments
US10171635B2 (en) 2013-12-04 2019-01-01 Cloudera, Inc. Ensuring properly ordered events in a distributed computing environment
US9747333B2 (en) 2014-10-08 2017-08-29 Cloudera, Inc. Querying operating system state on multiple machines declaratively
US10120904B2 (en) 2014-12-31 2018-11-06 Cloudera, Inc. Resource management in a distributed computing environment
JP6551350B2 (ja) * 2016-09-26 2019-07-31 京セラドキュメントソリューションズ株式会社 認証装置
JP6680267B2 (ja) * 2017-06-02 2020-04-15 京セラドキュメントソリューションズ株式会社 情報処理装置及び情報処理プログラム
US11089475B2 (en) * 2018-11-06 2021-08-10 Red Hat, Inc. Booting and operating computing devices at designated locations

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5970144A (en) * 1997-01-31 1999-10-19 Synacom Technology, Inc. Secure authentication-key management system and method for mobile communications
US6871063B1 (en) * 2000-06-30 2005-03-22 Intel Corporation Method and apparatus for controlling access to a computer system
JP3669293B2 (ja) * 2000-08-04 2005-07-06 ソニー株式会社 無線機器の相互認証システム及び無線機器の相互認証方法並びに無線機器
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
JP3944089B2 (ja) * 2003-01-31 2007-07-11 株式会社東芝 認証処理システム、端末認証装置、認証処理方法及び認証処理プログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017194802A (ja) * 2016-04-19 2017-10-26 富士通株式会社 情報処理装置,ログオン制御方法およびログオン制御プログラム
JP2018055312A (ja) * 2016-09-28 2018-04-05 京セラドキュメントソリューションズ株式会社 パスワード認証装置
JP2022008848A (ja) * 2021-01-08 2022-01-14 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム
JP7379436B2 (ja) 2021-01-08 2023-11-14 キヤノン株式会社 画像形成装置
WO2023119560A1 (ja) * 2021-12-23 2023-06-29 日本電気株式会社 認証装置、認証方法、及び、記録媒体

Also Published As

Publication number Publication date
US20070180255A1 (en) 2007-08-02

Similar Documents

Publication Publication Date Title
JP2007206739A (ja) 情報処理装置および認証制御方法
JP6983968B2 (ja) 生体認証の実施
CN103975335B (zh) 利用二级批准者的认证
US10846696B2 (en) Apparatus and method for trusted execution environment based secure payment transactions
JP4459282B2 (ja) 情報処理装置およびセキュリティ保護方法
KR102058777B1 (ko) 간접 인증
US20130078952A1 (en) Security Verification Method for Mobile Device Verification
EP2927834A1 (en) Information processing apparatus, information processing method, and recording medium
US20240129742A1 (en) Method For Unlocking Terminal Device by Wearable Device and Communication System
WO2011127697A1 (zh) 一种移动终端的安全管理方法及移动终端
CN103607501A (zh) 摇动解锁移动终端的方法及可摇动解锁的移动终端
JP2007323362A (ja) 情報処理装置および制御方法
JP5085778B1 (ja) 情報処理装置、起動制御方法およびプログラム
JP2007026203A (ja) 情報処理装置および認証処理方法
CN103198257B (zh) 在混合信息处理设备环境下的安全性重新使用
KR100759585B1 (ko) 회전 가능한 디스플레이부를 구비한 휴대 게임 장치 및 그제어 방법
JP2008299417A (ja) 情報処理装置および起動制御方法
JP2008299418A (ja) 情報処理装置および起動制御方法
US20080182557A1 (en) Information processing apparatus, status change system and program for the same
JP5023166B2 (ja) 情報処理装置
KR20050096577A (ko) 휴대폰을 이용한 컴퓨터 보안 시스템 및 방법
JP2013225233A (ja) 仮想計算機システム、仮想計算機システムにおけるユーザ認証方法、プログラム、および集積回路
JP2012113397A (ja) 端末用認証システム及び認証方法並びにそのプログラム
KR20030018676A (ko) 휴대폰을 이용한 컴퓨터의 보안시스템 및 그 제어방법
US9235699B2 (en) Computer system and method of controlling computer

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080522

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100917