JP2002334017A - 処理装置、処理装置の管理方法、プログラム、およびシステム - Google Patents

処理装置、処理装置の管理方法、プログラム、およびシステム

Info

Publication number
JP2002334017A
JP2002334017A JP2001140528A JP2001140528A JP2002334017A JP 2002334017 A JP2002334017 A JP 2002334017A JP 2001140528 A JP2001140528 A JP 2001140528A JP 2001140528 A JP2001140528 A JP 2001140528A JP 2002334017 A JP2002334017 A JP 2002334017A
Authority
JP
Japan
Prior art keywords
password
authentication information
input
state
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001140528A
Other languages
English (en)
Inventor
Shinobu Tokita
忍武 時田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2001140528A priority Critical patent/JP2002334017A/ja
Priority to US09/970,799 priority patent/US20030070098A1/en
Publication of JP2002334017A publication Critical patent/JP2002334017A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Abstract

(57)【要約】 【課題】ユーザの意識の如何に拘わらず、装置立ち上げ
時の認証情報の変更頻度を増加する機能を提供する。 【解決手段】稼動状態と停止状態とを有する処理装置で
あり、停止状態から稼動状態への移行時に所定の認証情
報の入力を要求し、その認証情報が入力されないときに
その移行を抑止する制御部(2、8)と、所定の処理が
実行されるときに、上記認証情報の変更処理の実行希望
を確認する認証設定部(2、8)とを備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、装置やシステムの
セキュリティ機能に関するものである。
【0002】
【従来の技術】一般的なパーソナルコンピュータには、
OSの起動をパスワードにより制限することができるパ
スワードチェック機能が用意されている。
【0003】従来の装置では、このパスワードチェック
に対するパスワードの設定・変更はBIOSセットアッ
プにおいて行なわれていた。このパスワードチェック機
能を利用してOSの起動を制限したい場合、ユーザはB
IOSセットアップにてOS起動時のパスワード入力要
求を有効にし、そのパスワードを登録する。
【0004】すると、OSのシャットダウン後、次のO
Sのブート時、OSの起動が開始される前にパスワード
の入力が要求される。ここでユーザが上記パスワードを
入力しなければOSを起動できない。
【0005】しかし、従来のパスワードチェック機能で
は、一度パスワードが設定されると、ユーザが自発的に
パスワードを変更しない限り、同じパスワードが使われ
つづけることになる。
【0006】したがって、パスワード変更頻度の低いユ
ーザの場合、常に同一のパスワードが設定された状態に
なることが多かった。また、パスワードは、BIOSセ
ットアップを利用する以外には変更することができなか
った。このため、BIOSセットアップに不慣れなユー
ザにおいては、このパスワードの変更頻度は、ますます
少なくなっていた。
【0007】このように、同一のパスワードが長期に渡
って変更されず、セキュリティが低下するという問題
は、OSの起動パスワードには限られない。例えば、ユ
ーザを認証するOSにおいて、ユーザがOSにログイン
するものにおいても、その認証のための認証情報が変更
されないという問題が生じる。また、インターネット上
で様々なサービスを提供するサイトで、ユーザを認証後
に、有償サービスを提供するものにおいても、同様の問
題が生じる。
【0008】また、上記のような事態を回避するため、
パスワードによる認証を行うシステムへのログイン時に
おいて、ログインパスワードが所定期間変更されていな
い場合に、ユーザにパスワードを変更させる技術が実施
されている。この技術は、ユーザにパスワードを変更す
る作業を自発的にさせるのではなく、システムが強制的
にパスワードの変更をユーザにさせるものである。
【0009】この技術によれば、ユーザはパスワードの
変更を自発的に開始する必要がなく、前述の技術による
パスワードチェック機能よりもパスワードの変更頻度が
高くなりセキュリティを向上させることができる。
【0010】しかしながら、この技術ではユーザ意思に
関係なくシステムが強制的にパスワードの変更をユーザ
にさせることから、ユーザが変更後のパスワードを忘却
する可能性が高くなる。
【0011】また、セキュリティ向上のためパスワード
未変更を監視するための期間を短く設定すると頻繁にパ
スワードが変更されるのでセキュリティが向上する反
面、ユーザは頻繁に新しいパスワードを考えなければな
らなくなる。このような技術によると、ユーザの負担が
増え、かつ頻繁にパスワードが変更されることから現在
のパスワードを覚えておくことが難しくなる。
【0012】従って、ユーザがパスワードを忘却してし
まいシステムを利用できなくなるという事態に陥ってし
まう。また、ユーザがパスワードを忘却したことに対処
するため、パスワード初期化などの作業が必要となりシ
ステム管理者の作業負担が増加してしまうことになる。
【0013】
【発明が解決しようとする課題】本発明はこのような従
来の技術の問題点に鑑みてなされたものである。すなわ
ち、本発明の課題は、認証情報の変更機会を増加する機
能を提供することにある。また、本発明の課題は、この
ような認証情報の設定処理を装置運用中に実行する機能
を提供することにある。
【0014】また、本発明の課題は、ユーザ認証後に、
そのユーザにサービスを提供するようなシステムにおい
て、認証情報を変更する頻度を増加させることにある。
【0015】
【課題を解決するための手段】本発明は前記課題を解決
するために、以下の手段を採用した。すなわち、本発明
は、稼動状態と停止状態とを有する処理装置であり、停
止状態から稼動状態への移行時に所定の認証情報の入力
を要求し、その認証情報が入力されないときにその移行
を抑止する制御部(2、8)と、所定の処理が実行され
るときに、上記認証情報の変更処理の実行希望を確認す
る認証設定部(2、8)とを備えるものである。
【0016】好ましくは、上記処理装置は、停止状態か
ら稼動状態へ移行させる起動部(2、8)をさらに備
え、上記所定の処理は、前記起動部(2、8)による停
止状態から稼動状態への移行処理であってもよい。
【0017】好ましくは、上記処理装置は、稼動状態か
ら停止状態へ移行させる停止部(2、8)をさらに備
え、上記所定の処理は、前記停止部(2、8)による稼
動状態から停止状態への移行処理であってもよい。
【0018】好ましくは、上記停止部(2、8)は、上
記稼働状態から停止状態への移行時に、複数の形態から
選択される移行形態を実行するものであり、上記実行希
望の確認処理を含む移行形態をその一形態とするもので
もよい。
【0019】好ましくは、上記認証情報は、文字列情
報、または生体認証情報であってもよい。
【0020】好ましくは、上記処理装置は、外部装置を
切り離し可能に接続する接続部(10)をさらに備え、
上記所定の処理は、その外部装置の接続処理または切り
離し処理であってもよい。
【0021】好ましくは、上記処理装置は、外部装置を
切り離し可能に接続する接続部(10)を備え、稼働状
態と停止状態とを有する処理装置であり、停止状態から
稼動状態への移行時に所定の認証情報の入力を要求し、
その認証情報が入力されないときにその移行を抑止する
制御部(2、8)と、上記外部装置の接続処理時または
切り離し処理時に、新しい認証情報の設定を要求する認
証設定部(2、8)と、を備えるものでもよい。
【0022】また、本発明は、稼動状態と停止状態とを
有する処理装置の管理方法であり、停止状態から稼動状
態への移行時に所定の認証情報の入力を要求し、その認
証情報が入力されないときにその移行を抑止するステッ
プ(S4−S6)と、所定の処理が実行されるときに、
上記認証情報の変更処理の実行希望を確認するステップ
(S12)とからなるものでもよい。
【0023】また、本発明は、ユーザへのサービス提供
状態とサービス停止状態とを有するシステムであり、サ
ービス停止状態からサービス提供状態への移行時に所定
の認証情報の入力を要求し、その認証情報が入力されな
いときに上記サービス提供状態への移行を抑止させる認
証確認部(2)と、所定の処理が実行されるときに、上
記認証情報の変更処理の実行希望を確認する認証設定部
(2)とを備えるものでもよい。
【0024】また、本発明は、ユーザへのサービス提供
状態とサービス停止状態とを有するシステムの管理方法
であり、サービス停止状態からサービス提供状態への移
行時に所定の認証情報の入力を要求し、その認証情報が
入力されないときに上記サービス提供状態への移行を抑
止させるステップと、所定の処理が実行されるときに、
上記認証情報の変更処理の実行希望を確認するステップ
(S33)とからなるものでもよい。ここで、認証情報
の変更処理の実行希望を確認するステップは、例えば、
一定時間内に所定の入力がないときに、変更処理を実行
しないと判断するものでもよい。
【0025】また、本発明は、コンピュータに、上記の
いずれかの機能を実現させるプログラムであってもよ
い。また、本発明は、そのようなプログラムをコンピュ
ータ読み取り可能な記録媒体に記録したものでもよい。
【0026】
【発明の実施の形態】以下、図面を参照して本発明の好
適な実施の形態を説明する。
【0027】《第1実施形態》以下、本発明の第1実施
形態を図1から図10の図面に基いて説明する。
【0028】図1は第1実施形態に係るパーソナルコン
ピュータの構成図であり、図2は、図1に示したCPU
2において実行されるパスワード設定からOS起動まで
の処理を示すフローチャートであり、図3は、CPU2
で実行されるOS終了時の処理を示すフローチャートで
あり、図4は、パスワード変更処理を示すフローチャー
トであり、図5から図8は、図1に示したディスプレイ
5の表示画面の例であり、図9は、本実施形態のパーソ
ナルコンピュータにおけるOS終了メニューの例であ
り、図10は、本実施形態の変形例(OS起動時に起動
パスワードを変更する処理)を示すフローチャートであ
る。
【0029】<システム構成>図1に、本実施形態に係
るパーソナルコンピュータのシステム構成図を示す。こ
のパーソナルコンピュータは、ノースブリッジ(North
Bridge)、サウスブリッジ(South Bridge)および電源
ユニットの3つのユニットを有している。このノースブ
リッジとサウスブリッジとは互いにPCIバスで接続さ
れ、連携してパーソナルコンピュータの機能を提供す
る。
【0030】ノースブリッジには、内部バス20を介し
てCPU2およびメモリ3が接続される。また、ノース
ブリッジには、PCIバスを介してディスクコントロー
ラ4Aおよびディスプレイコントローラ5Aが接続され
る。さらに、ディスクコントローラ4Aには、ハードデ
ィスク4が接続される。また、ディスプレイコントロー
ラ5Aには、ディスプレイ5が接続される。
【0031】CPU2は、メモリ3に展開されたプログ
ラムを実行し、パーソナルコンピュータの機能を提供す
る。メモリ3には、CPU2で実行されるプログラムや
CPU2が処理するデータが保持される。
【0032】ハードディスク4には、CPU2で実行さ
れるプログラムの実行形式ファイルや、CPU2が処理
するデータファイルが保存される。
【0033】ディスプレイ5は、ディスプレイコントロ
ーラ5Aの指令にしたがい、CPU2から出力されたデ
ータやユーザが入力したデータを表示する。
【0034】サウスブリッジには、電源ユニットの他、
高速入出力バス21を介して、I/O(Input/Output)
ユニットが接続される。このI/Oユニットには、フロ
ッピー(登録商標)ディスクコントローラ(FDD)、
パラレルインターフェース、シリアルインターフェース
等が接続される。
【0035】また、サウスブリッジには、シリアルバス
22を介してキーボードコントローラ6Aが接続され
る。さらに、キーボードコントローラ6Aには、キーボ
ード6およびマウス7が接続される。
【0036】また、サウスブリッジには、BIOS(Ba
sic Input Output System )を格納するROM8が内部
バス20を介して接続される。BIOSは、各種コント
ローラ、例えば、ディスクコントローラ4A、ディプレ
イコントローラ5A、I/Oコントローラ、キーボード
コントローラ6A等のデバイスを制御する。また、BI
OSは、OSのブート時に、これらのデバイスを初期化
し、各種設定を実行する。
【0037】また、BIOSは、パーソナルコンピュー
タの電源が投入されると、POST(Power On Self Te
st)処理により装置が正常に起動できる状態であるかを
テストして装置が正常であることを確認した後、OSの
起動(ブート)を実行する。そして、そのOSのブート
時に、これらのデバイスを初期化し、各種設定を実行す
る。
【0038】また、BIOSは、装置が電源投入されP
OST処理完了後のOS起動前に、その装置の使用を許
可するためのパスワード(OSを起動するためのパスワ
ード)を初期設定する機能をユーザに提示する。
【0039】この機能は、BIOSの各種設定処理(以
下BIOSセットアップと呼ぶ)において提供される。
また、このOSの起動を制限するパスワードを起動パス
ワードと呼ぶ(なお、起動パスワードを単にパスワード
ともいう)。
【0040】また、サウスブリッジには、内部バス23
を介してCMOS9が接続される。このCMOS9は、
パーソナルコンピュータの電源が切断された状態にあっ
てもバックアップ電池によって常に電源供給されている
不揮発性メモリであって、パーソナルコンピュータの内
蔵時計の時刻情報や本発明が関連する装置起動時のパス
ワードなどを格納するものである。
【0041】<作用>図2は、図1に示したCPU2に
おいて実行される起動パスワード設定からOS起動まで
の処理を示すフローチャートである。
【0042】上述のように、起動パスワードを有効にす
るためには、ユーザは、BIOSセットアップを実行す
る必要がある。すなわち、起動パスワードが設定されて
いない状態から起動パスワードを設定するには、ユーザ
は、まずBIOSセットアップを実行する。
【0043】そして、ユーザは、起動時パスワード入力
要求を”有効”に設定する。また、ユーザは、その入力
要求に対して入力すべき起動パスワードを入力する。B
IOSは、入力された”有効”の指示およびパスワード
をCMOS9の所定の領域に登録する(S1)。
【0044】本実施形態におけるパーソナルコンピュー
タの特徴は、OS終了処理中に起動パスワードの変更要
求の問い合わせ(以下、起動パスワードの変更処理とい
う)がなされることである。ユーザは、このBIOSセ
ットアップにより、その起動パスワード変更処理の実行
の有無を設定する(S2)。なお、このパスワード変更
処理の実行の有無に関する情報も前記CMOS9の所定
領域に登録される。
【0045】上記のBIOSセットアップの完了が指示
されると、装置を再起動させ、BIOSがPOST処理
を実行した後、起動パスワードが有効か否かを判定する
(S3)。起動パスワードが有効でない場合、BIOS
は、通常通り、OSを起動する。
【0046】一方、起動パスワードが有効な場合、すな
わち、上記S1において起動パスワード入力要求が”有
効”と設定されている場合、BIOSは、ユーザに起動
パスワードの入力を要求する(S4)。図5に、このと
き、ディスプレイ5に表示される画面を示す。この図5
の画面が表示された状態をパスワード入力状態という。
【0047】この画面に対して、ユーザは、登録したパ
スワードを入力する。BIOSは、その入力されたパス
ワードを確認する(S5)。BIOSは、入力されたパ
スワードが正しいと確認されるとOSを起動する。
【0048】一方、BIOSは正しいパスワードを確認
できなかった場合、パスワード入力状態での入力回数を
判定する(S6)。そして、パスワード入力回数が所定
回数以下の場合、BIOSは、再びパスワード入力状態
(S4)に制御を戻す。
【0049】S6の判定で、誤ったパスワードの入力回
数が所定回数を超えた場合、BIOSは、OS起動を不
許可とし電源を切断する。また、S6の判定で、BIO
Sが、所定時間入力状態のまま何も入力されないと判断
した場合も、電源を切断する。
【0050】図3は、CPU2で実行されるOS終了時
の処理を示すフローチャートである。ユーザがOSの終
了メニューから終了を選択すると、CPU2は、図3に
示した処理を実行する。
【0051】この処理では、まず、OSが終了に必要な
処理を実行する(S10)。OS側で行う終了処理が完
了すると、制御はBIOSに移行する。まず、BIOS
は、起動パスワードが”有効”とされているかどうかを
判断する(S11)。
【0052】起動パスワードが”有効”とされている場
合、BIOSは、パスワードの変更処理を実行するよう
にBIOS セットアップにて設定されているか否かを
調べる(S12)。パスワードの変更処理を実行する設
定がされていなければ、BIOSは、そのまま電源を遮
断する。
【0053】一方、起動パスワードの変更処理を実行す
る設定がされている場合、BIOSは、パスワードの変
更をユーザに要求する。この処理では、BIOSは、ま
ず、パスワードの変更を許可するかどうかを判断するた
めに、現在の起動パスワードをユーザに入力させる(S
13)。このとき、表示される画面は、図5と同一であ
る。
【0054】なお、正しい起動パスワードの入力により
OSが起動されている状態においては、ユーザ認証がさ
れてそのような状態になっているため、この現在の起動
パスワードの入力処理を省略してもよい。ただし、正し
い起動パスワードの入力によりOSが起動されている状
態にあっても、この現在の起動パスワードを入力させる
ことで、正式なユーザ以外のユーザによる起動パスワー
ドの変更処理を防止することができる。
【0055】次に、BIOSは、入力されたパスワード
を確認する(S14−S16)。正しいパスワードが確
認できなかった場合の処理は、図2のS4−S6と同様
である。所定回数より多く誤ったパスワードが入力され
るか、または所定時間入力がないと、BIOSは、パス
ワード変更処理をスキップし、電源を切断する。
【0056】一方、BIOSは、現在の起動パスワード
が正しく入力されたことを確認すると、パスワード変更
処理を実行する(S15)。その後、BIOSは電源を
切断する。
【0057】図4に、パスワード変更処理の詳細を示
す。この処理では、BIOSは、まず、新しく設定する
パスワードの入力を要求する(S20)。図6に、この
ときディスプレイ5に表示される画面の例を示す。
【0058】新しいパスワードが一度入力されると、B
IOSは、さらに確認のために新しいパスワードの入力
を再度要求する(S21)。次に、BIOSは、上記2
回の入力によるパスワードを比較する(S22)。
【0059】そして、上記2回の入力によるパスワード
が一致すると、BIOSは、そのパスワードを次回の起
動パスワードとして更新し、CMOS9の所定の領域に
登録する(S23)。このとき、従来のパスワードは破
棄される。
【0060】パスワードが更新されると、BIOSは、
図7のようにパスワードが更新されたことを示すメッセ
ージをディスプレイ5に表示する(S24)。
【0061】S22の判定で、上記2回の入力による新
しいパスワードが一致しない場合、BIOSは、新パス
ワード入力の回数を判定する(S25)。そして、新パ
スワード入力回数が所定回数以下の場合、BIOSは、
再び新パスワード入力状態(S20)に制御を戻す。
【0062】一方、S25の判定で、新パスワードの入
力回数が所定回数を超えた場合、BIOSは、起動パス
ワードの変更を不許可とする。そして、BIOSは、パ
スワードの更新が行われなかったことを示すメッセージ
をディスプレイ5に表示する(S26)。図8に、この
とき表示されるメッセージの例を示す。
【0063】その後、BIOSは、電源を切断する。ま
た、S25の判定で、BIOSが所定時間入力状態のま
ま何も入力されないと判断した場合も、図8に示したメ
ッセージを表示し、電源を切断する。
【0064】このように、OS終了処理時にパスワード
変更処理が含まれる本発明によれば、そのOS終了処理
中にパスワードの変更が必要と判断される場合にユーザ
は変更操作を行えばよく、パスワードの変更要求が装置
から提示されても変更不要と判断される場合にはパスワ
ード変更のための操作をしなければよい。
【0065】なお、上述では単にOS終了操作をするだ
けでそのOS終了処理中に起動パスワードの変更処理が
実行されるようになっているが、この起動パスワードの
変更処理を含むOSの終了処理をOSの終了形態の一選
択肢として図9に示すようにOS終了メニューに表示す
るようにしてもよい。上述の実施形態においてはOS終
了時に毎回起動パスワードの変更処理が実行されるのに
対して、このようにOS終了形態の一選択肢とすること
でパスワードの変更をユーザの意思で、かつ簡単な操作
で行うことができる。
【0066】以上述べたように、本実施形態のパーソナ
ルコンピュータによれば、BIOSセットアップの設定
に基づきOS終了時に起動パスワードの変更をユーザに
提示したり、OSの終了形態として起動パスワードの変
更処理を含むOSの終了を選択肢として提示するなどし
て、OSの終了処理中に起動パスワードを変更する機会
をユーザに提供することができる。
【0067】このため、起動パスワードの変更機会を増
加させることができ、長期に渡って起動パスワードが固
定される状態を回避させることができるので、セキュリ
ティを向上させることが可能となる。また、そのパスワ
ードの変更操作もシステム強制ではなくユーザ意思の下
で実行されるため、変更後のパスワードを忘却する可能
性が低い。さらに、装置を使用する上で必須の処理であ
るOS終了時に、その終了形態の一選択肢としてパスワ
ード変更処理をユーザに提示するため、BIOSセット
アップ操作に不慣れなユーザにとっても簡単な操作でパ
スワードを変更することができる。
【0068】<変形例>上記実施形態では、OS終了時
に起動パスワードの変更を要求するパーソナルコンピュ
ータについて説明した。しかし、本発明の実施は、この
ような手順には限定されない。例えば、OSの起動時に
起動パスワードの変更を要求するようにしてもよい。
【0069】図10に、OS起動時に起動パスワードを
変更する処理を示す。図10において、S3からS6の
処理は、図2に示した再起動時の処理と同様である。図
10では、BIOSが正しい起動パスワードが入力され
たことを確認すると、さらに、起動パスワード変更処理
を実行する(S7)。起動パスワード変更処理の詳細
は、図4に示したフローチャートと同様である。
【0070】《第2実施形態》本発明の第2実施形態を
図11の図面に基いて説明する。図11は、OSのログ
インパスワード変更処理を示すフローチャートである。
【0071】上記第1では、OS終了時に、起動パスワ
ードの変更を要求するパーソナルコンピュータを示し
た。一方、本実施形態では、OS起動時に、OSのログ
インパスワードの変更を要求するパーソナルコンピュー
タについて説明する。他の構成および作用は第1実施形
態の場合と同様である。そこで、同一の構成要素につい
ては、同一の符号を付してその説明を省略する。また、
必要に応じて図1から図10の図面を参照する。
【0072】図11は、本実施形態に係るパーソナルコ
ンピュータ(図1参照)において実行されるOSのログ
インパスワード変更処理を示すフローチャートである。
OSのログインパスワードは、OSインストール時、ま
たはパスワード設定用ユーティリティによりあらかじめ
設定されているものとする。
【0073】OSの起動が指令されると、OSは、ま
ず、ログインパスワードが”有効”になっているかどう
かを判断する(S30)。この”有効”は、ログインパ
スワードが設定されているかを確認するものである。
【0074】ログインパスワードが”有効”になってい
る場合、OSは、ログインパスワードを入力するようユ
ーザに求める(S31)。
【0075】次に、OSは、正しいログインパスワード
が入力されたか否かを判定する(S32)。ここで正し
いログインパスワードが入力されなかった場合の処理
(S32、S34)は、第1実施形態の場合(図3のS
14、S16)と同様である。
【0076】一方、S32の判定で、OSが正しいログ
インパスワードの入力を確認すると、一定時間内に入力
があるか確認する(S33)。
【0077】S33の判定で一定時間内に入力がない場
合にはログインパスワードが変更されることなくOSが
起動され、一定時間内に入力があった場合にはログイン
パスワード変更処理を実行する(S34)。ログインパ
スワード変更処理は、第1実施形態における起動パスワ
ードの変更処理(図4)と同様であるが、そのログイン
パスワードはCMOS9ではなく、ハードディスク4に
格納される。
【0078】ログインパスワードが変更された後は、通
常通りOSが起動される。ユーザが次にOSにログイン
する際には、ログインパスワードとして新しいパスワー
ドを入力する。
【0079】なお、上記S33の判定は、一定時間内に
入力があった場合、ログインパスワードの変更をユーザ
が希望していると判断し、一定時間内に入力がない場
合、ログインパスワードの変更をユーザが希望していな
いと判断する処理である。このような処理によってもユ
ーザのパスワード変更処理の実行希望を確認することが
できる。
【0080】以上述べたように、本実施形態におけるパ
ーソナルコンピュータでは、OSを起動するごとにその
ログインパスワードの変更が要求される。このため、ロ
グインパスワードが長期に渡って変更されない状態を防
止することができる。
【0081】その場合、ユーザが正しいパスワード入力
しなかったり、所定時間入力をしない場合、パスワード
の変更を希望していないと判断される。したがって、こ
のパスワードの変更操作は、システム強制ではなく、第
1実施形態の場合と同様、ユーザ意思の下で実行され
る。
【0082】<変形例>上記第2実施形態では、OS起
動時にOSのログインパスワードの変更を要求するパー
ソナルコンピュータについて説明した。しかし、本発明
の実施は、このような手順には限定されない。例えば、
OS終了時に、OSのログインパスワードの変更を要求
するようにしてもよい。
【0083】また、OSへのログイン時、または、OS
からのログアウト時にOSのログインパスワードを変更
するか否かをまず問い合わせてもよい。そして、OSの
ログインパスワードを変更するとの指定があったとき
に、OSのログインパスワードを変更する処理を実行す
るようにしてもよい。
【0084】また、本発明の実施は、OSのログインパ
スワードの変更には限定されない。例えば、パスワード
を要求してサービスを提供するインターネット上のウェ
ブサイトでのパスワードの管理において使用してもよ
い。このように、本発明は、パスワード等、ユーザを認
証する処理一般において実施できる。
【0085】《第3実施形態》本発明の第3実施形態を
図12および図13の図面に基いて説明する。図12
は、本実施形態に係るパーソナルコンピュータのシステ
ム構成図であり、図13は、図12に示したCPU2で
実行されるパスワード変更処理を示すフローチャートで
ある。
【0086】上記第1実施形態では、OS終了時に起動
パスワードを変更する処理を示した。一方、本実施形態
では、パーソナルコンピュータから外部装置、例えば、
拡張ステーションを切り離すときに、起動パスワードの
変更を要求する機能について説明する。他の構成および
作用については、第1実施形態と同様である。そこで、
同一の構成については、同一の符号を付してその説明を
省略する。
【0087】図12に、本実施形態におけるパーソナル
コンピュータのシステム構成図を示す。図12のパーソ
ナルコンピュータは、拡張ステーション10(および、
拡張ステーション10に接続された周辺装置)が接続さ
れている点において、第1実施形態の場合(図1)と相
違する。
【0088】ここで、拡張ステーション10とは、パー
ソナルコンピュータに周辺装置、例えば、プリンタ、ス
キャナ、ハードディスクドライブ、フロッピーディスク
ドライブ、CD−ROMドライブ等を接続する拡張用イ
ンターフェースを複数備えた装置である。パーソナルコ
ンピュータに拡張ステーション10を付加することで、
パーソナルコンピュータの拡張性を向上させることがで
きる。
【0089】例えば、ノート型のパーソナルコンピュー
タにその本体に搭載していない機能(フロッピードライ
ブやCD-ROMドライブなど)を追加する場合に、拡張ステ
ーション10が使用される。その場合、まず、拡張ステ
ーション10に周辺装置を接続しておき、これにノート
型のパーソナルコンピュータ本体を取り付ける。
【0090】一般に屋内でノート型のパーソナルコンピ
ュータを使用する場合には、ユーザはその本体に拡張ス
テーション10を取り付けて使用する。一方、ユーザが
屋外へノート型のパーソナルコンピュータを持ち出して
使用するときには、拡張ステーション10をはずして、
本体のみを持ち出すことが多い。
【0091】本実施形態のパーソナルコンピュータは、
拡張ステーション10の取り外し時におけるOSの処理
(以下接続遮断処理という)において、パスワード変更
を促す処理を実行する。なお、本実施形態のパーソナル
コンピュータにおいて初回のパスワードの設定処理は第
1実施形態の場合(図2)と同様である。
【0092】図13に、OSが実行する拡張ステーショ
ン10の接続遮断処理のフローチャートを示す。この処
理は、ユーザがキーボード6またはマウス7によりパー
ソナルコンピュータに拡張ステーション10の取り外し
を要求すると実行される。
【0093】OSはユーザからの要求を受けると、図1
3に示した処理を実行する。図13において、S41か
らS46は、第1実施形態における図3のS11からS
16の処理と同様である。すなわち、OSは、ユーザに
起動パスワードを入力させ(S43)、正しい起動パス
ワードの入力を確認後(S44)、起動パスワードの変
更処理を実行する(S45)。その後、OSは、拡張ス
テーション10の接続遮断処理を実行する。
【0094】なお、電源を切った状態で拡張ステーショ
ン10から取り外した場合には、次の起動処理の中で、
拡張ステーション10が未接続になったことをOSに認
識させ、起動パスワードの変更を要求する処理を実行さ
せればよい。
【0095】以上述べたように、本実施形態のパーソナ
ルコンピュータでは、拡張ステーション10の接続遮断
処理において、ユーザに起動パスワードの変更を要求す
る。そのため、起動パスワードの変更頻度を増加させる
ことができる。
【0096】また、拡張ステーションからパーソナルコ
ンピュータ本体をはずす際にパスワードの変更をさせる
ため、パーソナルコンピュータ本体を拡張ステーション
からはずしての盗難による装置使用を防止する効果も奏
する。
【0097】<変形例>上記実施形態のパーソナルコン
ピュータは、拡張ステーション10の接続遮断処理時に
起動パスワードの変更を要求した。しかし、本発明の実
施はそのような手順には限定されない。
【0098】例えば、拡張ステーション10をパーソナ
ルコンピュータに接続するときのOSの処理(以下、拡
張ステーション10の接続の確立という)において、起
動パスワードの変更を要求してもよい。
【0099】また、本発明の実施は、拡張ステーション
10の接続の確立や接続の遮断には限定されない。例え
ば、パーソナルコンピュータに新しい周辺装置を接続す
るときに、起動パスワードの変更を要求するようにして
もよい。
【0100】また、パーソナルコンピュータのリソー
ス、例えば、仮想記憶領域の大きさや実記憶のウィンド
ウサイズ等を設定するような場合に起動パスワードの変
更を要求するようにしてもよい。
【0101】上記実施形態では、所定の処理、例えば、
OSの終了時に、起動パスワードの変更を要求するパー
ソナルコンピュータについて説明した。しかし、本発明
の実施は、このような構成や作用には限定されない。
【0102】例えば、本発明は、上記のようなパーソナ
ルコンピュータに代えて、稼動状態と停止状態を有する
装置一般において実施できる。例えば、電源投入後、シ
ステム起動時にパスワードを要求するサーバ、PDA
(Personal Digital Assistance)、携帯電話等におい
ても本発明は、実施できる。
【0103】上記実施の形態のパーソナルコンピュータ
では、パスワードによりセキュリティの管理を行った。
しかし、本発明の実施はこのような手順には限定されな
い。パスワードに代えて、例えば、指紋認証、音声認
証、網膜または虹彩のパターンによる認証等、いわゆる
生体認証により、セキュリティ管理を行ってもよい。そ
のため、OSの起動時、終了時、外部装置の接続時、ま
たは、切り離し時等に、これらの生体認証情報を登録す
るようにすればよい。
【0104】《コンピュータ読み取り可能な記録媒体》
上記実施の形態のいずれかの機能を実現するプログラム
を、コンピュータ読み取り可能な記録媒体に記録するこ
とができる。そして、コンピュータに、この記録媒体の
プログラムを読み込ませて実行させることにより、上記
実施の形態に示したパーソナルコンピュータまたはシス
テム等として機能させることができる。
【0105】ここで、コンピュータ読み取り可能な記録
媒体とは、データやプログラム等の情報を電気的、磁気
的、光学的、機械的、または化学的作用によって蓄積
し、コンピュータから読み取ることができる記録媒体を
いう。このような記録媒体のうちコンピュータから取り
外し可能なものとしては、例えばフロッピーディスク、
光磁気ディスク、CD-ROM、CD-R/W、DVD、DAT、8mmテー
プ、メモリカード等がある。
【0106】また、コンピュータに固定された記録媒体
としてハードディスクやROM(リードオンリーメモ
リ)等がある。
【0107】《搬送波に具現化されたデータ通信信号》
また、上記プログラムをコンピュータのハードディスク
やメモリに格納し、通信媒体を通じて他のコンピュータ
に配布することができる。この場合、プログラムは、搬
送波によって具現化されたデータ通信信号として、通信
媒体を伝送される。そして、その配布を受けたコンピュ
ータを上記実施の形態のパーソナルコンピュータまたは
システム等として機能させることができる。
【0108】ここで通信媒体としては、有線通信媒体、
例えば、同軸ケーブルおよびツイストペアケーブルを含
む金属ケーブル類、光通信ケーブル等、または、無線通
信媒体例えば、衛星通信、地上波無線通信等のいずれで
もよい。
【0109】また、搬送波は、データ通信信号を変調す
るための電磁波または光である。ただし、搬送波は、直
流信号でもよい。この場合、データ通信信号は、搬送波
がないベースバンド波形になる。したがって、搬送波に
具現化されたデータ通信信号は、変調されたブロードバ
ンド信号と変調されていないベースバンド信号(電圧0
の直流信号を搬送波とした場合に相当)のいずれでもよ
い。
【0110】《その他》さらに、本実施の形態は以下の
発明を開示する。
【0111】(付記1) 稼動状態と停止状態とを有す
る処理装置であり、停止状態から稼動状態への移行時に
所定の認証情報の入力を要求し、その認証情報が入力さ
れないときにその移行を抑止する制御部と、所定の処理
が実行されるときに、前記認証情報の変更処理の実行希
望を確認する認証設定部と、を備える処理装置。(1) (付記2) 停止状態から稼動状態へ移行させる起動部
をさらに備え、前記所定の処理は、前記起動部による停
止状態から稼動状態への移行処理である付記1記載の処
理装置。
【0112】(付記3) 稼動状態から停止状態へ移行
させる停止部をさらに備え、前記所定の処理は、前記停
止部による稼動状態から停止状態への移行処理である付
記1記載の処理装置。
【0113】(付記4) 前記停止部は、前記稼働状態
から停止状態への移行時に、複数の形態から選択される
移行形態を実行するものであり、前記実行希望の確認処
理を含む移行形態をその一形態とする付記3記載の処理
装置。
【0114】(付記5) 前記認証情報は、文字列情
報、または生体認証情報である付記1記載の処理装置。
【0115】(付記6) 外部装置を切り離し可能に接
続する接続部をさらに備え、前記所定の処理は、前記外
部装置の接続処理または切り離し処理である付記1記載
の処理装置。
【0116】(付記7) 外部装置を切り離し可能に接
続する接続部を備え、稼働状態と停止状態とを有する処
理装置であり、停止状態から稼動状態への移行時に所定
の認証情報の入力を要求し、その認証情報が入力されな
いときにその移行を抑止する制御部と、前記外部装置の
接続処理時または切り離し処理時に、新しい認証情報の
設定を要求する認証設定部と、を備える処理装置。
(2) (付記8) 稼動状態と停止状態とを有する処理装置の
管理方法であり、停止状態から稼動状態への移行時に所
定の認証情報の入力を要求し、その認証情報が入力され
ないときにその移行を抑止するステップと、所定の処理
が実行されるときに、前記認証情報の変更処理の実行希
望を確認するステップとからなる管理方法。
【0117】(付記9) コンピュータに、停止状態か
ら稼動状態への移行時に所定の認証情報の入力を要求
し、その認証情報が入力されないときにその移行を抑止
するステップと、所定の処理が実行されるときに、前記
認証情報の変更処理の実行希望を確認するステップと、
を実行させるためのプログラム。(3) (付記10) 前記所定の処理は、前記コンピュータの
起動ステップにおける停止状態から稼動状態への移行処
理である付記9記載のプログラム。
【0118】(付記11) 前記所定の処理は、前記コ
ンピュータの停止ステップにおける稼動状態から停止状
態への移行処理である付記9記載のプログラム。
【0119】(付記12) 前記停止ステップは、前記
稼働状態から停止状態への移行時に、複数の形態から選
択される移行形態を実行するものであり、前記実行希望
の確認処理を含む移行形態をその一形態とする付記11
記載のプログラム。
【0120】(付記13) 前記認証情報は、文字列情
報、または生体認証情報である付記9記載のプログラ
ム。
【0121】(付記14) 前記コンピュータは外部装
置を切り離し可能に接続する接続部を備え、外部装置と
の接続を確立させる接続ステップをさらに有し、前記接
続ステップにおいて前記認証情報の変更処理の実行希望
を確認する付記9記載のプログラム。
【0122】(付記15) 前記コンピュータは外部装
置を切り離し可能に接続する接続部を備え、外部装置と
の接続を遮断させる遮断ステップをさらに有し、前記遮
断ステップにおいて前記認証情報の変更処理の実行希望
を確認する付記9記載のプログラム。
【0123】(付記16) 外部装置を切り離し可能に
接続する接続部を備えたコンピュータに、停止状態から
稼動状態への移行時に所定の認証情報の入力を要求し、
その認証情報が入力されないときにその移行を抑止する
ステップと、前記外部装置の接続処理時または切り離し
処理時に、新しい認証情報の設定を要求するステップ
と、を実行させるためのプログラム。(4) (付記17) ユーザへのサービス提供状態とサービス
停止状態とを有するシステムであり、サービス停止状態
からサービス提供状態への移行時に所定の認証情報の入
力を要求し、その認証情報が入力されないときに前記サ
ービス提供状態への移行を抑止させる認証確認部と、所
定の処理が実行されるときに、前記認証情報の変更処理
の実行希望を確認する認証設定部とを備えるシステム。
【0124】(付記18) ユーザへのサービス提供状
態とサービス停止状態とを有するシステムの管理方法で
あり、サービス停止状態からサービス提供状態への移行
時に所定の認証情報の入力を要求し、その認証情報が入
力されないときに前記サービス提供状態への移行を抑止
させるステップと、所定の処理が実行されるときに、前
記認証情報の変更処理の実行希望を確認するステップと
からなる管理方法。
【0125】(付記19) コンピュータに、ユーザへ
のサービス提供状態とサービス停止状態とを有するシス
テムを管理させるプログラムであり、サービス停止状態
からサービス提供状態への移行時に所定の認証情報の入
力を要求し、その認証情報が入力されないときに前記サ
ービス提供状態への移行を抑止させるステップと、所定
の処理が実行されるときに、前記認証情報の変更処理の
実行希望を確認するステップと、を実行させるためのプ
ログラム。(5)
【0126】
【発明の効果】以上説明したように、本発明によれば、
装置、システムまたはサービスの使用を制限する認証情
報をユーザが変更する機会を増加させることができ、こ
れにより認証情報の変更頻度が増加してもその変更後の
認証情報を忘却する可能性を低くすることができる。
【0127】また、例えば、拡張ステーションからパー
ソナルコンピュータ本体を外すなど、外部装置から本体
を外す際に認証情報の変更をさせるため、本体の盗難に
よる装置使用を防止する効果も奏する。
【図面の簡単な説明】
【図1】 本発明の第1の実施形態におけるパーソナル
コンピュータのシステム構成図
【図2】 パスワード設定からOS起動までの処理を示
すフローチャート
【図3】 OS終了時の処理を示すフローチャート
【図4】 パスワード変更処理を示すフローチャート
【図5】 OS起動・終了時の現パスワード入力画面例
【図6】 新パスワード入力画面例
【図7】 パスワードの更新が行われたときの画面表示
【図8】 パスワードの更新が失敗したときの画面表示
【図9】 OS終了メニューの例
【図10】OS起動時に起動パスワードを変更する処理
を示すフローチャート
【図11】第2実施形態に係るOSのログインパスワー
ドをOS起動時に変更する例
【図12】第3実施形態に係るパーソナルコンピュータ
のシステム構成図
【図13】拡張ステーションの接続遮断時の処理を示す
フローチャート
【符号の説明】
2 CPU 3 メモリ 4 ハードディスク 5 ディスプレイ 6 キーボード 7 マウス 8 ROM 10 拡張ステーション

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 稼動状態と停止状態とを有する処理装置
    であり、 停止状態から稼動状態への移行時に所定の認証情報の入
    力を要求し、その認証情報が入力されないときにその移
    行を抑止する制御部と、 所定の処理が実行されるときに、前記認証情報の変更処
    理の実行希望を確認する認証設定部と、 を備える処理装置。
  2. 【請求項2】 外部装置を切り離し可能に接続する接続
    部を備え、稼働状態と停止状態とを有する処理装置であ
    り、 停止状態から稼動状態への移行時に所定の認証情報の入
    力を要求し、その認証情報が入力されないときにその移
    行を抑止する制御部と、 前記外部装置の接続処理時または切り離し処理時に、新
    しい認証情報の設定を要求する認証設定部と、 を備える処理装置。
  3. 【請求項3】 コンピュータに、 停止状態から稼動状態への移行時に所定の認証情報の入
    力を要求し、その認証情報が入力されないときにその移
    行を抑止するステップと、 所定の処理が実行されるときに、前記認証情報の変更処
    理の実行希望を確認するステップと、 を実行させるためのプログラム。
  4. 【請求項4】 外部装置を切り離し可能に接続する接続
    部を備えたコンピュータに、 停止状態から稼動状態への移行時に所定の認証情報の入
    力を要求し、その認証情報が入力されないときにその移
    行を抑止するステップと、 前記外部装置の接続処理時または切り離し処理時に、新
    しい認証情報の設定を要求するステップと、 を実行させるためのプログラム。
  5. 【請求項5】 コンピュータに、ユーザへのサービス提
    供状態とサービス停止状態とを有するシステムを管理さ
    せるプログラムであり、 サービス停止状態からサービス提供状態への移行時に所
    定の認証情報の入力を要求し、その認証情報が入力され
    ないときに前記サービス提供状態への移行を抑止させる
    ステップと、 所定の処理が実行されるときに、前記認証情報の変更処
    理の実行希望を確認するステップと、 を実行させるためのプログラム。
JP2001140528A 2001-05-10 2001-05-10 処理装置、処理装置の管理方法、プログラム、およびシステム Withdrawn JP2002334017A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001140528A JP2002334017A (ja) 2001-05-10 2001-05-10 処理装置、処理装置の管理方法、プログラム、およびシステム
US09/970,799 US20030070098A1 (en) 2001-05-10 2001-10-05 Processing machine, method of administering processing machine, program and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001140528A JP2002334017A (ja) 2001-05-10 2001-05-10 処理装置、処理装置の管理方法、プログラム、およびシステム

Publications (1)

Publication Number Publication Date
JP2002334017A true JP2002334017A (ja) 2002-11-22

Family

ID=18987123

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001140528A Withdrawn JP2002334017A (ja) 2001-05-10 2001-05-10 処理装置、処理装置の管理方法、プログラム、およびシステム

Country Status (2)

Country Link
US (1) US20030070098A1 (ja)
JP (1) JP2002334017A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005098569A1 (ja) * 2004-03-31 2005-10-20 Kabushiki Kaisha Toshiba 情報処理装置及びそのセキュリティ確保方法
JP2013025733A (ja) * 2011-07-26 2013-02-04 Fujitsu Ltd 情報処理装置及びパスワードの入力規則更新方法
US8387134B2 (en) 2005-08-23 2013-02-26 Kabushiki Kaisha Toshiba Information processing apparatus and method of controlling authentication process
WO2013059464A1 (en) * 2011-10-18 2013-04-25 Google Inc. Context-dependent authentication
JP2013114501A (ja) * 2011-11-29 2013-06-10 Nec Access Technica Ltd 通信装置およびその制御方法
WO2018168771A1 (ja) * 2017-03-15 2018-09-20 日本電気株式会社 セキュリティリスク判定方法、セキュリティリスク判定装置およびセキュリティリスク判定プログラム

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3956130B2 (ja) * 2002-12-25 2007-08-08 インターナショナル・ビジネス・マシーンズ・コーポレーション 認証装置、認証システム、認証方法、プログラム、及び記録媒体
US7072691B2 (en) * 2003-10-07 2006-07-04 Lenovo (Singapore) Pte.Ltd. Cruable-U-NII wireless radio with secure, integral antenna connection via validation registers in U-NII wireless ready device
US7117013B2 (en) * 2003-10-07 2006-10-03 Lenovo (Singapore) Pte. Ltd. Cruable dual mode ISM and U-NII wireless radio with secure, integral antenna connection
US7870376B2 (en) * 2004-03-23 2011-01-11 International Business Machines Corporation System, method and program product for controlling access to computer system
TW200801918A (en) * 2006-06-19 2008-01-01 Elitegroup Computer Sys Co Ltd Backup power supply and desktop computer and method for protecting the data thereof
US20080065897A1 (en) * 2006-09-08 2008-03-13 Dell Products L.P. Enhanced Security for Display Device
US8712802B1 (en) 2007-10-08 2014-04-29 United Services Automobile Association (Usaa) Transferring a document
US8166540B2 (en) 2008-02-21 2012-04-24 Lenovo (Singapore) Pte. Ltd. Hardware password alignment system apparatus and methods
US20110265160A1 (en) * 2008-09-23 2011-10-27 Peer1 Network Enterprise, Inc. Password management systems and methods
US10474849B2 (en) 2014-06-27 2019-11-12 Microsoft Technology Licensing, Llc System for data protection in power off mode
WO2015196447A1 (en) * 2014-06-27 2015-12-30 Microsoft Technology Licensing, Llc Data protection based on user input during device boot-up, user login, and device shut-down states
CN114329374A (zh) 2014-06-27 2022-04-12 微软技术许可有限责任公司 基于设备上的用户输入模式的数据保护系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2728724B2 (ja) * 1989-04-28 1998-03-18 株式会社東芝 コンピュータシステムおよびそのシステム立ち上げ方法
US5204966A (en) * 1990-03-09 1993-04-20 Digital Equipment Corporation System for controlling access to a secure system by verifying acceptability of proposed password by using hashing and group of unacceptable passwords
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US5889866A (en) * 1994-06-30 1999-03-30 Intel Corporation Method and apparatus for controlling access to detachably connectable computer devices using an encrypted password
US6023705A (en) * 1995-08-11 2000-02-08 Wachovia Corporation Multiple CD index and loading system and method
US6490680B1 (en) * 1997-12-04 2002-12-03 Tecsec Incorporated Access control and authorization system
KR100310093B1 (ko) * 1998-07-15 2001-11-15 윤종용 패스워드를 이용한 개인용 컴퓨터의 보안방법
US6237100B1 (en) * 1998-12-02 2001-05-22 International Business Machines Corporation Power passwords within a data processing system for controlling a supply of system power
US7127088B1 (en) * 1999-07-19 2006-10-24 Mandylion Research Labs, Llc Method of authenticating proper access to secured site and device for implementation thereof
US6725382B1 (en) * 1999-12-06 2004-04-20 Avaya Technology Corp. Device security mechanism based on registered passwords
US7240364B1 (en) * 2000-05-20 2007-07-03 Ciena Corporation Network device identity authentication
US7197765B2 (en) * 2000-12-29 2007-03-27 Intel Corporation Method for securely using a single password for multiple purposes
KR20040032947A (ko) * 2001-08-21 2004-04-17 웨이브프론트 싸이언씨스 인코포레이티드 데이터 세트를 고대역 필터링하는 방법

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005098569A1 (ja) * 2004-03-31 2005-10-20 Kabushiki Kaisha Toshiba 情報処理装置及びそのセキュリティ確保方法
US8387134B2 (en) 2005-08-23 2013-02-26 Kabushiki Kaisha Toshiba Information processing apparatus and method of controlling authentication process
JP2013025733A (ja) * 2011-07-26 2013-02-04 Fujitsu Ltd 情報処理装置及びパスワードの入力規則更新方法
WO2013059464A1 (en) * 2011-10-18 2013-04-25 Google Inc. Context-dependent authentication
JP2013114501A (ja) * 2011-11-29 2013-06-10 Nec Access Technica Ltd 通信装置およびその制御方法
WO2018168771A1 (ja) * 2017-03-15 2018-09-20 日本電気株式会社 セキュリティリスク判定方法、セキュリティリスク判定装置およびセキュリティリスク判定プログラム

Also Published As

Publication number Publication date
US20030070098A1 (en) 2003-04-10

Similar Documents

Publication Publication Date Title
JP2002334017A (ja) 処理装置、処理装置の管理方法、プログラム、およびシステム
EP3158493B1 (en) Enabling user entropy encryption in non-compliant mobile applications
EP1426846B1 (en) Signing-in to software applications having secured features
US7237122B2 (en) Method and apparatus to facilitate software installation using embedded user credentials
US7540024B2 (en) Security features for portable computing environment
US7194631B2 (en) Information-processing apparatus having a user-switching function and user-switching method for use in the apparatus
US20080004039A1 (en) Portable computer system having wireless communication functionality and global geographic positioning functionality
US20040078597A1 (en) Automatic client authentication for a wireless network protected by PEAP, EAP-TLS, or other extensible authentication protocols
US20090178126A1 (en) Systems and methods for providing user-friendly computer services
JP2006252547A (ja) 携帯可能なソフトウエアの応用方法
AU2005222507B2 (en) Portable computing environment
JP2007336287A (ja) 電子機器および無線接続制御方法
US20130014252A1 (en) Portable computer accounts
US8646068B2 (en) Home image content securely isolated from corporate IT
JP5076021B1 (ja) 電子機器、電子機器の制御方法、電子機器の制御プログラム
US20090125998A1 (en) Systems, methods and devices for secure remote-access computing
JP4174692B2 (ja) コンピュータシステム、およびその管理方法、記録媒体
CN110909344B (zh) 一种控制方法及装置
JP3975685B2 (ja) 情報処理装置および起動制御方法
JP4368248B2 (ja) ネットワーク構築システム及び方法、並びにネットワーク構築プログラム
JP2003271482A (ja) 情報通信端末設定方法
KR100613511B1 (ko) 운영체제 배포서버 및 그 동작 방법
JP5037309B2 (ja) 情報処理装置及びログオン方法
JP5854070B2 (ja) アクセス制御装置、端末装置、及びプログラム
JP2015170318A (ja) 情報処理装置、情報処理装置の認証方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061013

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20080812