CN101063996A - 信息处理设备和验证控制方法 - Google Patents

信息处理设备和验证控制方法 Download PDF

Info

Publication number
CN101063996A
CN101063996A CNA2007100972145A CN200710097214A CN101063996A CN 101063996 A CN101063996 A CN 101063996A CN A2007100972145 A CNA2007100972145 A CN A2007100972145A CN 200710097214 A CN200710097214 A CN 200710097214A CN 101063996 A CN101063996 A CN 101063996A
Authority
CN
China
Prior art keywords
checking
handled
processing
elapsed time
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007100972145A
Other languages
English (en)
Other versions
CN100485705C (zh
Inventor
上田国生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of CN101063996A publication Critical patent/CN101063996A/zh
Application granted granted Critical
Publication of CN100485705C publication Critical patent/CN100485705C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Power Sources (AREA)

Abstract

一种信息处理设备,其包括:主体(11);多个验证单元(301、302、303),其执行多种互不相同的验证处理;时间测量单元(800),其测量从上次使用主体(11)结束的时间点到发出使用主体(11)的请求所经过的时间;以及使用允许判定单元(700),其判定多种验证处理的已成功完成的验证处理数量是否达到根据时间测量单元(800)测量得到的经过时间而变化的预定数量,并且在成功完成的验证处理的数量达到预定数量时允许使用主体(11)。

Description

信息处理设备和验证控制方法
技术领域
本发明通常涉及一种诸如个人计算机之类的信息处理设备,并且尤其涉及一种具有用户验证功能的信息处理设备,以及用于该设备的验证控制方法。
背景技术
近年来,诸如膝上型个人计算机和笔记本个人计算机之类的各种类型的便携式个人计算机得到了发展。这些便携式计算机具有预防对电脑的非法使用的安全功能。
作为典型的安全功能,存在公知的用于确认用户真实性的用户验证功能。
日本专利申请公开2003-122443公开了一种具有用户验证功能的电子设备。此电子设备具有三种验证功能。根据从该电子设备上次断电的时间点到该电子设备当前加电的时间点的断开状态的累积时间来选择三种验证功能中的一种。
然而在日本专利申请公开2003-122443的电子设备中所使用的验证功能的数量始终是1。因此难以实现足够高的安全级别。如果一直使用多个验证功能,则安全级别会提高而可用性会降低。
发明内容
本发明的目的是提供一种信息处理设备和验证控制方法,其可以在不降低可用性的前提下提高安全级别。
根据本发明的一个实施例,提供一种信息处理设备,其包括:主体;多个验证单元,其执行多种互不相同的验证处理;时间测量单元,其测量从上次使用主体结束的时间点到发出使用主体的请求所经过的时间;以及使用允许判定单元,其判定多种验证处理的已成功完成的验证处理数量是否达到根据时间测量单元测量得到的经过时间而变化的预定数量,并且当成功完成的验证处理的数量达到预定数量时允许对主体的使用。
本发明的其它目的和优点将在后续的说明中进行阐述,其部分将在说明中显见,或者可能在本发明的实现中获悉。本发明的目的和优点可以通过下文中特别指出的手段和组合而获得实现。
附图说明
并入说明书并组成说明书的一部分的附图说明了本发明的实施例,并且结合上面给出的概括描述和下面给出的对实施例的详细说明来阐明本发明的原理。
图1是示出根据本发明的实施例的一种信息处理设备的正面外观的透视图;
图2是表示图1中示出的信息处理设备的系统结构的方框图;
图3是用于说明图1中示出的信息处理设备所提供的验证控制功能的视图;
图4是用于说明由图1中示出的信息处理设备所提供的验证请求单元来执行的处理过程示例的流程图;
图5是用于说明由图1中示出的信息处理设备所提供的使用允许判定单元来执行的处理过程示例的流程图;以及
图6是用于说明由图1中示出的信息处理设备所提供的使用结束通知单元来执行的处理过程示例的流程图。
具体实施方式
现在将参考附图对本发明的实施例进行说明。
首先参考图1和图2对根据本发明的实施例的一种信息处理设备的结构进行说明。该信息处理设备是作为例如电池供电的便携式笔记本个人计算机10来实现的。
图1是在个人计算机10的显示单元被打开的情况下的计算机10的正面透视图。
计算机10包括主体(下文中称为“计算机主体”)11和显示单元12。由LCD(液晶显示器)121构成的显示装置被内置于显示单元12中。LCD 121的显示屏被放置在显示单元12的近似中央的位置。
显示单元12被支撑在计算机主体11上,使得该显示单元12可以相对于计算机主体11而在打开位置和关闭位置之间自由转动,在打开位置上计算机主体11的上表面是露出的,而在关闭位置上计算机主体11的上表面是被掩盖的。计算机主体11具有薄盒形机壳。键盘13、用于启动/关闭计算机10的电源按钮14和触摸板15被布置在计算机主体11的上表面上。此外,指纹传感器16也被布置在计算机主体11的上表面上。指纹传感器16是用来感测用户指纹的传感器。
图2示出计算机10的系统结构的示例。
计算机10包括CPU 111、北桥芯片112、主存储器113、图形控制器114、南桥芯片115、硬盘驱动器(HDD)116、网络控制器117、闪速BIOS-ROM 118、嵌入式控制器/键盘控制器(EC/KBC)集成电路119和电源电路120。
CPU 111是控制计算机10各部件的运行的处理器。CPU 111执行操作系统和各种应用程序/实用程序,其从HDD 116被装载入主存储器113。CPU 111也执行被存储在闪速BIOS-ROM 118中的BIOS(基本输入/输出系统)。BIOS是用于硬件控制的程序。
北桥芯片112是连接CPU 111的本地总线和南桥芯片115的桥接装置。另外,北桥芯片112具有执行与图形控制器114通过AGP(加速图形接口)总线进行通信的功能。此外,北桥芯片112包括控制主存储器113的存储器控制器。
图形控制器114是控制用作计算机10的显示监视器的LCD 121的显示控制器。南桥芯片115被连接到PCI(外围部件互连)总线和LPC(低管脚数)总线。
南桥芯片115包括实时时钟(RTC)201和非易失性存储器202。实时时钟(RTC)201是测量日期和时间的时钟模块。即使当计算机10被断电,实时时钟(RTC)201仍受到实时时钟(RTC)201的专用电池的驱动。
嵌入式控制器/键盘控制器(EC/KBC)集成电路119是单片微型计算机,其中集成了用于电源管理的嵌入式控制器、用于控制键盘(KB)13和触摸板15的键盘控制器。嵌入式控制器/键盘控制器集成电路119响应于用户对电源按钮开关14的操作而和电源电路120协同启动/关闭计算机10。电源电路120使用来自电池123的电源或者来自AC适配器122的外部电源来产生供应给计算机10的部件的系统电源。
接下来参考图3对在计算机10中提供的验证功能进行描述。
在计算机10中预安装有验证控制程序。该验证控制程序嵌入例如BIOS或者操作系统(OS)中。验证控制程序执行限制使用计算机10的处理。
图3示出验证控制程序的功能结构。更具体地说,该验证控制程序包括如下功能模块:第一验证单元(A)301、第二验证单元(B)302、第三验证单元(C)303、验证请求单元400、验证状态保持缓冲器500、验证处理必需数量列表600、使用允许判定单元700、时间测量单元800和使用结束通知单元900。
第一验证单元(A)301、第二验证单元(B)302和第三验证单元(C)303通过互不相同的种类的验证方法来执行用户验证处理。
更具体地说,第一验证单元(A)301执行用于确认用户真实性的第一验证处理(A)。第一验证处理(A)是例如用于检验用户通过键盘13的打字操作所输入的口令的口令验证处理。在口令验证处理中,判定用户打字输入的口令是否与预存储(例如预存储在非易失性存储器202中)的口令相符。
第二验证单元(B)302执行用于确认用户真实性的第二验证处理(B)。第二验证处理(B)是例如用于检验用户的生物特征信息(例如指纹)的生物特征验证处理。在生物特征验证处理中,举例来说,判定通过指纹传感器16检测到的用户的指纹是否与预存储(例如预存储在非易失性存储器202中)的指纹相符。
第三验证单元(C)302执行用于确认用户真实性的第三验证处理(C)。第三验证处理(C)是例如使用书写板来进行的亲笔签字验证处理。在亲笔签字验证处理中,举例来说,使用被布置在LCD 121上的具有坐标检测功能的书写板,并且判定用户在书写板上使用操作笔来手写输入的签名(手写数据)是否与预存储(例如预存储在非易失性存储器202中)的签名(手写数据)相符。不必说,用户能够使用连接于计算机10的外部书写板来进行手写输入。
第一验证单元(A)301、第二验证单元(B)302和第三验证单元(C)303也可以用于登录验证处理。登录验证处理是用于判定用户是否是有权登录到操作系统的授权用户的处理。
另外,第一验证单元(A)301、第二验证单元(B)302和第三验证单元(C)303也可以用于开机验证处理。开机验证处理是用于判定用户是否是有权启动操作系统的用户的处理。开机验证处理在计算机10开机时执行。如果开机验证处理成功完成,则用户被允许启动操作系统。
当用户已经启动计算机10或者将要登录操作系统时,用户可以尝试使用第一验证单元(A)301、第二验证单元(B)302和第三验证单元(C)303中的任意一个或者多个来执行验证过程。例如,如果用户操作键盘13,则开始第一验证处理(A)。如果用户把他/她的手指置于指纹传感器16上,则开始第二验证处理(B)。如果用户例如在书写板上执行输入操作,则开始第三验证处理(C)。
尽管在此示例中计算机10具有三种验证单元,但是验证单元的种类数量是不受限制的。
验证请求单元400执行对第一验证单元(A)301、第二验证单元(B)302和第三验证单元(C)303的总体管理。验证请求单元400具有基于第一验证单元(A)301、第二验证单元(B)302和第三验证单元(C)303的验证结果来更新验证状态保持缓冲器500的功能。
验证状态保持缓冲器500保持第一验证处理(A)、第二验证处理(B)和第三验证处理(C)的验证结果。如果第一验证处理(A)成功完成,也即,如果用户输入的口令的真实性被确认,则验证请求单元400在验证状态保持缓冲器500的入口处设置对应于第一验证处理(A)的一个验证完成标记“1”。如果第二验证处理(B)成功完成,也即,如果用户的生物特征信息的真实性被确认,则验证请求单元400在验证状态保持缓冲器500的入口处设置对应于第二验证处理(B)的一个验证完成标记“1”。如果第三验证处理(C)成功完成,也即,如果用户的亲笔签名的真实性被确认,则验证请求单元400在验证状态保持缓冲器500的入口处设置对应于第三验证处理(C)的一个验证完成标记“1”。
验证处理必需数量列表600存储验证处理数量信息。验证处理数量信息指示为了使用计算机主体11必须成功完成的验证处理的数量,该数量对应于每次从上次使用计算机10(即计算机主体11)结束的时间点到发出下一次使用计算机10(即计算机主体11)的请求的时间点所经历的时间的长度。上次使用计算机主体11结束的时间点是指例如上次关闭计算机主体11的时间点或者上次注销的时间点。所经过的时间越长,则必须成功完成的验证处理的数量越大。
例如,如果从上次注销到发出下次登录的请求所经过的时间在10秒以内,则必须成功完成的验证处理的数量是1。如果从上次注销到发出下次登录的请求所经过的时间处于11秒到60秒的范围内,则必须成功完成的验证处理的数量是2。如果从上次注销到发出下次登录的请求所经过的时间是61秒或更多,则必须成功完成的验证处理的数量是3。按照这种方式,必须成功完成的验证处理的数量根据经过的时间而变化。
当验证状态保持缓冲器500的内容被更新时,使用允许判定单元700通过使用验证状态保持缓冲器500的内容、验证处理必需数量列表600和时间测量单元800来判定用户是否被允许使用计算机10。更具体地说,时间测量单元800使用RTC 201来测量从上次使用计算机主体11结束的时间点到当前时间点所经过的时间,即从上次使用计算机主体11结束的时间点到发出下次使用计算机主体11的请求所经过的时间。使用允许判定单元700从验证处理必需数量列表600中获取对应于测量得到的经过时间的验证处理必需数量,并且判定上述三种验证处理的成功完成的验证处理数量是否达到已获得的验证处理必需数量。
当用户结束对计算机10的使用时,使用结束通知单元900执行下一次验证的准备工作。更具体地说,使用结束通知单元900在注销或者关闭计算机10时执行对时间测量单元800进行复位的处理、清空验证状态保持缓冲器500的处理以及把使用结束的信息告知验证请求单元400的处理。
图4是说明由验证请求单元400执行的处理过程的示例的流程图。
当请求使用计算机10时,也即,当计算机10已经启动时或者将要登录OS时,验证控制程序启动。当验证控制程序启动后,验证请求单元400执行下列处理。
首先,验证请求单元400把第一验证单元(A)301、第二验证单元(B)302和第三验证单元(C)303全部置为可用,从而使得第一验证单元(A)301、第二验证单元(B)302和第三验证单元(C)303中任何一个皆为可用(步骤S11)。
验证请求单元400等待来自第一验证单元(A)301、第二验证单元(B)302和第三验证单元(C)303中的每一个的成功验证通知。如果第一验证单元(A)301、第二验证单元(B)302和第三验证单元(C)303中的任意一个发出成功验证通知(步骤S12中的“是”),则验证请求单元400在验证状态保持缓冲器500的入口处设置对应于成功完成的验证处理的验证完成标记“1”,从而更新验证状态保持缓冲器500的内容(步骤S13)。然后,验证请求单元400把验证状态保持缓冲器500的内容已经更新的消息告知使用允许判定单元700,并且请求使用允许判定单元700执行使用允许判定处理(步骤S14)。
验证请求单元400判定使用允许判定单元700是否允许用户使用计算机10(步骤S15)。如果允许使用计算机10(步骤S15中的“是”),则验证请求单元400完成当前处理。
另一方面,如果不允许使用计算机10(步骤S15中的“否”),则验证请求单元400再次等待来自第一验证单元(A)301、第二验证单元(B)302和第三验证单元(C)303中的每一个的成功验证通知。
图5是说明由使用允许判定单元700执行的使用允许判定处理的过程示例的流程图。
当验证控制程序已经启动时,使用允许判定单元700首先从时间测量单元800获取从上次使用计算机10结束的时间点到当前时间点所经过的时间(步骤S21)。然后,使用允许判定单元700从验证处理必需数量列表600中获取对应于所获取的经过时间的验证处理必需数量X(步骤S22)。
如果验证请求单元400请求执行使用允许判定处理,则使用允许判定单元700参照验证状态保持缓冲器500来计算已经设立了验证完成标记的验证处理的数量,即成功完成的验证处理数量Y(步骤S23)。然后,使用允许判定单元700比较数量X和数量Y,并且判定是否Y≥X(步骤S24)。
如果Y≥X(步骤S24中的“是”),则使用允许判定单元700判定用户已经通过了必需的验证处理数量(即已经成功完成的验证处理必需数量),并且允许使用计算机10(步骤S25)。在步骤S25中,使用允许判定单元700执行启动OS的处理或者允许用户登录OS的处理。
图6是说明由使用结束通知单元900执行的处理过程示例的流程图。
当对计算机10的使用结束时(即当执行了注销操作时或者计算机10被关闭时),使用结束通知单元900为下一次验证处理执行下文所述的各种预备处理。
使用结束通知单元900清空验证状态保持缓冲器500的内容,并且把对应于每个验证处理的状态标记恢复为指示验证未完成的“0”(步骤S31)。随后,使用结束通知单元900把时间测量单元800的当前值复位为0(步骤S32)。然后使用结束通知单元900把计算机10使用结束的消息告知验证请求单元400,并且把验证请求单元400置为验证等待状态(步骤S33)。
如上文所述,在本实施例中提供了多种验证功能,并且为了使用计算机10必须成功完成的验证处理数量是根据从上次使用计算机10结束的时间点到下次使用计算机10的时间点所经过的时间而自动变化的。例如,在从操作系统注销后立即再次请求登录的情况下,该请求登录的用户很可能是授权的用户。因此,当注销后所经过的时间很短时,必需的验证处理数量降低,从而提高可用性。另外,在注销后所经过的时间很短的情况下,该授权用户很可能是在计算机10附近。因此,即使必需的验证处理数量降低了,其安全级别也不会降低很多。
因此,根据本实施例的计算机10,可以在不降低可用性的前提下提高其安全级别。
本实施例的验证控制处理全部由软件实现。因此,简单地通过计算机可读的存储介质来在普通计算机中安装用于执行验证控制处理的程序,就可以方便地获得与本实施例相同的有利效果。
本领域的技术人员很容易实现其它的优点和修改。因此,本发明在更广的层面上不限于在此示出和描述的具体细节和典型实施例。因此可以在不脱离由所附的权利要求所定义的发明总体概念的精神和范围及其等价物的情况下进行各种修改。

Claims (11)

1.一种信息处理设备,其特征在于包括:
主体;
多个验证单元,其执行多种互不相同的验证处理;
时间测量单元,其测量从上次使用所述主体结束的时间点到发出使用所述主体的请求所经过的时间;以及
使用允许判定单元,其判定多种验证处理的已成功完成的验证处理数量是否达到根据时间测量单元测量得到的经过时间而变化的预定数量,并且在成功完成的验证处理的数量达到预定数量时允许使用主体。
2.如权利要求1所述的信息处理设备,其特征在于还包括:列表,其中存储验证处理数量信息,该验证处理数量信息指示对应于每个经过时间的长度的为了使用主体所必须成功完成的验证处理的数量,
其中所述使用允许判定单元从所述列表获取对应于由所述时间测量单元测量得到的经过时间的验证处理数量,并且判定多种验证处理的已经成功完成的验证处理数量是否达到所获取的验证处理数量。
3.如权利要求1所述的信息处理设备,其特征在于多种验证处理包括:至少一个检验由用户打字输入的口令的第一验证处理;和一个检验用户的生物特征信息的第二验证处理。
4.如权利要求1所述的信息处理设备,其特征在于当成功完成了预定数量的验证处理时,所述使用允许判定单元允许用户登录操作系统,从而允许使用主体。
5.如权利要求1所述的信息处理设备,其特征在于当成功完成了预定数量的验证处理时,所述使用允许判定单元启动操作系统,从而允许使用主体。
6.一种验证控制方法,其用于对能够执行多种验证处理的信息处理设备的使用进行限制,其特征在于包括步骤:
测量从上次使用信息处理设备结束的时间点到发出使用信息处理设备的请求所经过的时间;
判定多种验证处理的已经成功完成的验证处理是否达到根据测量得到的经过时间而变化的预定数量;以及
如果成功完成的验证处理数量达到了预定的数量,则允许使用信息处理设备。
7.如权利要求6所述的验证控制方法,其特征在于:信息处理设备包括存储有验证处理数量信息的列表,该验证处理信息指示对应于每个经过时间的长度的为了使用主体所必须成功完成的验证处理的数量;以及
所述判定包括从所述列表获取对应于测量得到的经过时间的验证处理的数量,并且判定多种验证处理的已经成功完成的验证处理数量是否达到所获取的验证处理数量。
8.如权利要求6所述的验证控制方法,其特征在于多种验证处理包括:至少一个检验由用户打字输入的口令的第一验证处理;和一个检验用户的生物特征信息的第二验证处理。
9.一种程序,其被存储在计算机可读介质中并且驱使能够执行多种验证处理的计算机来执行限制使用计算机的处理,其特征在于包括步骤:
使得计算机执行测量从上次使用计算机结束的时间点到发出使用计算机的请求所经过的时间的处理;
使得计算机执行判定多种验证处理的已经成功完成的验证处理数量是否达到根据测量得到的经过时间而变化的预定数量的处理;以及
使得计算机在成功完成的验证处理数量达到预定数量时执行允许使用计算机的处理。
10.如权利要求9所述的程序,其特征在于:所述计算机包括存储有验证处理数量信息的列表,该验证处理数量信息指示对应于每个经过时间的长度的为了使用该计算机而必须成功完成的验证处理的数量;以及
所述使得计算机执行判定处理包括步骤:使得计算机执行从列表获取对应于测量得到的经过时间的验证处理数量的处理,以及判定多种验证处理的已成功完成的验证处理数量是否达到所获取的验证处理的数量。
11.如权利要求9所述的程序,其特征在于多种验证处理包括:至少一个检验由用户打字输入的口令的第一验证处理;和一个检验用户的生物特征信息的第二验证处理。
CNB2007100972145A 2006-04-27 2007-04-27 信息处理设备和验证控制方法 Expired - Fee Related CN100485705C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006123857A JP2007299034A (ja) 2006-04-27 2006-04-27 情報処理装置および認証制御方法
JP2006123857 2006-04-27

Publications (2)

Publication Number Publication Date
CN101063996A true CN101063996A (zh) 2007-10-31
CN100485705C CN100485705C (zh) 2009-05-06

Family

ID=38768498

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2007100972145A Expired - Fee Related CN100485705C (zh) 2006-04-27 2007-04-27 信息处理设备和验证控制方法

Country Status (3)

Country Link
US (1) US20070283431A1 (zh)
JP (1) JP2007299034A (zh)
CN (1) CN100485705C (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103257872A (zh) * 2013-04-15 2013-08-21 中国信息安全测评中心 一种计算机的嵌入式控制系统及其更新方法
WO2014108005A1 (en) * 2013-01-11 2014-07-17 Tencent Technology (Shenzhen) Company Limited Co-verification method, two-dimensional code generation method, and device and system therefor
CN110263523A (zh) * 2014-02-19 2019-09-20 三星电子株式会社 用于在电子装置中处理生物计量信息的方法和设备

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9674176B2 (en) 2007-12-26 2017-06-06 Intel Deutschland Gmbh Radio communication device and method for booting a radio communication device
DE102008004657B4 (de) * 2008-01-16 2009-09-03 Siemens Aktiengesellschaft Datenverarbeitungsnetzwerk und Verfahren zum Betrieb eines Datenverarbeitungsnetzwerks
US8639926B2 (en) * 2010-10-29 2014-01-28 Novell, Inc. Techniques for mobile device authentication
JP4832604B1 (ja) * 2011-03-28 2011-12-07 株式会社野村総合研究所 使用管理システムおよび使用管理方法
KR20140027606A (ko) * 2012-08-01 2014-03-07 삼성전자주식회사 필기 인식을 이용한 단말의 제어 방법 및 그 단말
US9836637B2 (en) * 2014-01-15 2017-12-05 Google Llc Finger print state integration with non-application processor functions for power savings in an electronic device
JP2017004133A (ja) * 2015-06-08 2017-01-05 株式会社リコー サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム
US20190114598A1 (en) * 2017-10-18 2019-04-18 Mastercard International Incorporated Payment network as a platform
GB2586785A (en) * 2019-08-30 2021-03-10 Mobilise Consulting Ltd Authentication

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003091509A (ja) * 2001-09-17 2003-03-28 Nec Corp 携帯通信機器の個人認証方法およびそれを記述したプログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014108005A1 (en) * 2013-01-11 2014-07-17 Tencent Technology (Shenzhen) Company Limited Co-verification method, two-dimensional code generation method, and device and system therefor
CN103257872A (zh) * 2013-04-15 2013-08-21 中国信息安全测评中心 一种计算机的嵌入式控制系统及其更新方法
CN103257872B (zh) * 2013-04-15 2016-11-23 中国信息安全测评中心 一种计算机的嵌入式控制系统及其更新方法
CN110263523A (zh) * 2014-02-19 2019-09-20 三星电子株式会社 用于在电子装置中处理生物计量信息的方法和设备
CN110263523B (zh) * 2014-02-19 2023-04-07 三星电子株式会社 用于在电子装置中处理生物计量信息的方法和设备

Also Published As

Publication number Publication date
JP2007299034A (ja) 2007-11-15
CN100485705C (zh) 2009-05-06
US20070283431A1 (en) 2007-12-06

Similar Documents

Publication Publication Date Title
CN101063996A (zh) 信息处理设备和验证控制方法
CN104798410B (zh) 点击唤醒和点击登录的近场通信(nfc)设备
KR101154155B1 (ko) 인간 존재 검출을 위한 컴퓨터 구현 방법, 장치 및 컴퓨터 판독 가능 저장 매체
JP4431550B2 (ja) 生物信号入力装置、生物信号入力装置を備えるコンピュータシステムとその制御方法
Diao et al. No pardon for the interruption: New inference attacks on android through interrupt timing analysis
JP4933519B2 (ja) 生体認証装置を備えるコンピュータ
US9582656B2 (en) Systems for validating hardware devices
JP2009508259A (ja) 処理ユニット封入型オペレーティングシステム
US20070283003A1 (en) System and method for provisioning a computer system
CN101281572A (zh) Usb端口访问管理
US20130276123A1 (en) Mechanism for providing a secure environment for acceleration of software applications at computing devices
JP4189397B2 (ja) 情報処理装置、および認証制御方法
US10599848B1 (en) Use of security key to enable firmware features
CN101615229A (zh) 信息处理装置以及指示控制方法
CN1154943C (zh) 利用分立操纵装置的数据处理系统
JP2006172398A5 (zh)
KR20190064021A (ko) 지문 인식을 이용한 인증이 가능한 노트북 및 이의 작동방법
JP2007233611A5 (zh)
CN100421047C (zh) 生物信号输入装置、具有该装置的计算机系统及其控制方法
JP2006338510A (ja) 情報処理装置
JP4247216B2 (ja) 情報処理装置および認証制御方法
KR20120062969A (ko) 데스크탑 가상화를 위한 보안 장치 및 방법
CN2852230Y (zh) 计算机开机身份认证系统
US10237736B2 (en) Unlocking of a mobile device by a code received via a stencil on a touchscreen
KR102023580B1 (ko) 터치 입력 기반 사용자 인증 시스템 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090506

Termination date: 20110427