JP2007026203A - 情報処理装置および認証処理方法 - Google Patents

情報処理装置および認証処理方法 Download PDF

Info

Publication number
JP2007026203A
JP2007026203A JP2005208785A JP2005208785A JP2007026203A JP 2007026203 A JP2007026203 A JP 2007026203A JP 2005208785 A JP2005208785 A JP 2005208785A JP 2005208785 A JP2005208785 A JP 2005208785A JP 2007026203 A JP2007026203 A JP 2007026203A
Authority
JP
Japan
Prior art keywords
upper limit
authentication
limit value
value
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005208785A
Other languages
English (en)
Inventor
Kunio Ueda
国生 上田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2005208785A priority Critical patent/JP2007026203A/ja
Priority to EP06116513A priority patent/EP1752904A3/en
Priority to US11/487,479 priority patent/US20070017977A1/en
Publication of JP2007026203A publication Critical patent/JP2007026203A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Abstract

【課題】正規ユーザ対応と不正ユーザ対応とのバランスが考慮されたセキュリティ対策を実現する情報処理装置を提供する。
【解決手段】認証情報入力モジュール101が入力した認証情報を用いて、認証モジュール102が使用者認証を行い、この認証が失敗すると、現在カウント値増加モジュール104がリトライカウントテーブル107の「現在のカウント値」をインクリメントする。比較モジュール108は、この「現在のカウント値」が「現在の上限値」に達していないかを判断し、達していれば、認証情報の再入力ができないロック状態とする。そして、このロック状態を解除する操作が行われたら、現在上限値減少モジュール106は、リトライカウントテーブルの「現在の上限値」をデクリメントする。
【選択図】 図2

Description

この発明は、例えばパスワード入力を連続して試行可能な回数などを適切に制限するセキュリティ技術に関する。
近年、ノートブックタイプやデスクトップタイプ等、様々なタイプのパーソナルコンピュータが広く普及している。この種のパーソナルコンピュータでは、例えばパスワードを入力させること等によって使用者を認証するのが一般的である。
このパスワード入力による使用者認証に関しては、例えば誤ったパスワードの入力が規定回数に達するまで行われた場合に、次回からのシステム立ち上げ時間を意図的に延長したり、誤パスワードの誤り度合いを検証し、その誤り度合いが著しい場合にはパスワード入力の再試行を許可しない、等といったセキュリティ対策が種々提案されている(例えば特許文献1,2等参照)。
特開2004−102635号公報 特開平11−259425号公報
ところで、この種のセキュリティ対策は、本来、正当な使用者がパスワードを単純に誤入力した場合に、その再入力を厳しく制限することで正当な使用者の使い勝手を悪化させることがないように、また、不当な使用者が例えば正当な使用者の誕生日等から推測した誤パスワードを当てずっぽうに入力した場合に、その再入力を安易に許可することで安全性を損なうことがないように、両パターンのバランスを考慮する必要がある。つまり、誤入力の許容回数や誤り度合い等のしきい値をシステムとして固定的に保持することは好ましくない。
この発明は、このような事情を考慮してなされたものであり、正規ユーザ対応と不正ユーザ対応とのバランスが考慮されたセキュリティ対策を実現する情報処理装置および認証処理方法を提供することを目的とする。
前述の目的を達成するために、この発明の情報処理装置は、使用者を認証する認証手段と、前記認証手段による認証に用いられる認証情報を入力する入力手段と、前記入力手段により入力された認証情報を用いた前記認証手段による認証の試行を何回まで許可するのかを示す上限値を保持する上限値保持手段と、前記上限値保持手段により保持される上限値に達するまで前記認証手段による認証が連続して失敗した場合に、前記上限値保持手段により保持される上限値を減少させる上限値減少手段とを具備することを特徴とする。
また、この発明の認証処理方法は、使用者を認証するステップと、前記認証の試行を何回まで許可するのかを示す上限値を、それまでに認証の連続失敗回数が上限値に達した回数に応じて更新するステップとを具備することを特徴とする。
この発明によれば、正規ユーザ対応と不正ユーザ対応とのバランスが考慮されたセキュリティ対策を実現する情報処理装置および認証処理方法を提供することができる。
以下、図面を参照してこの発明の実施形態について説明する。図1は、本発明の一実施形態に係る情報処理装置のシステム構成を示す図である。この情報処理装置は、例えばノートブックタイプのパーソナルコンピュータとして実現される。
本コンピュータは、図1に示されているように、CPU11、ノースブリッジ(NB)12、システムメモリ13、サウスブリッジ(SB)14、グラフィクスコントローラ15、ビデオエンハンサ16、LCD17、サウンドコントローラ18、スピーカ19、BIOS−ROM20、LANコントローラ21、磁気ディスクドライブ(HDD)22、DVDドライブ(DVDD)23、カードコントローラ24、IEEE 1394コントローラ25、無線LANコントローラ26、エンベデッドコントローラ(EC)27、キーボード28、タッチパッド29を備えている。
CPU11は、本コンピュータの動作を制御するプロセッサであり、HDD22やDVDD23からシステムメモリ13にロードされる、オペレーティングシステムやユーティリティを含むアプリケーションプログラム等の各種プログラムを実行する。また、CPU11は、BIOS−ROM20に格納されたシステムBIOS(basic input/output system)も実行する。システムBIOSは、ハードウェア制御のためのプログラムである。システムBIOSの中には、後述する認証制御プログラム100が含まれる。
NB12は、CPU11のローカルバスとSB14との間を接続するブリッジデバイスである。NB12には、システムメモリ13をアクセス制御するメモリコントローラも内蔵されている。また、NB12は、AGP(Accelerated Graphics Port)バス、PCI express規格のシリアルバスなどを介してグラフィクスコントローラ15との通信を実行する機能も有している。
グラフィクスコントローラ15は、本コンピュータのディスプレイモニタとして使用されるLCD17を制御する表示コントローラである。このグラフィクスコントローラ15によって生成される映像データは、ビデオエンハンサ16に送られ、映像データを高画質化するための映像処理(画質調整処理)が施される。このビデオエンハンサ16によって高画質化された映像データは、LCD17に送られる。
SB14は、LPC(Low Pin Count)バス上の各デバイスおよびPCI(Peripheral Component Interconnect)バス上の各デバイスを制御する。また、SB14は、HDD22、DVDD23を制御するためのIDE(Integrated Drive Electronics)コントローラを内蔵している。さらに、SB14は、サウンドコントローラ106との通信を実行する機能も有している。
サウンドコントローラ18は音源デバイスであり、再生対象のオーディオデータをスピーカ19に出力する。
カードコントローラ24は、PCカード、SD(Secure Digital)カードのようなカードを制御する。IEEE 1394コントローラ25は、IEEE 1394規格のシリアルバスを介して外部機器との通信を実行する。無線LANコントローラ26は、例えばIEEE 802.11規格の無線通信を実行する無線通信デバイスである。EC27は、電力管理のためのエンベデッドコントローラと、キーボード28およびタッチパッド29を制御するためのキーボードコントローラとが集積された1チップマイクロコンピュータである。このEC27は、ユーザによる電源ボタン操作に応じて、本コンピュータをパワーオン/パワーオフする機能を有している。
そして、認証制御プログラム100は、このような構成をもつ本コンピュータにおける使用者認証を司るプログラムであり、この認証制御プログラム100の働きにより、本コンピュータは、正規ユーザ対応と不正ユーザ対応とのバランスが考慮されたセキュリティ対策を実現している。以下、この点について詳述する。
図2は、この認証制御プログラム100のモジュール構成を示す図である。図2に示されるように、認証制御プログラム100は、認証情報入力モジュール101、認証モジュール102、現在カウント値リセットモジュール103、現在カウント値増加モジュール104、現在上限値リセットモジュール105、現在上限値減少モジュール106、リトライカウントテーブル107、比較モジュール108、ロック状態保持モジュール109およびロック解除トリガ検出モジュール110を有している。
認証情報入力モジュール101は、使用者認証のための情報をユーザが入力するためのモジュールであり、例えばパスワード文字列で認証を行う機器であればキーボード、指紋認証を行う機器であれば指紋センサなどの制御モジュールが該当する。認証モジュール102は、認証情報入力モジュール101から入力された情報の正当性を判断し、正規の使用者であるか否かを判断する。
リトライカウントテーブル107は、「上限値の初期値」、「現在の上限値」、「現在のカウント値」の3種の値を保持する。「現在のカウント値」には、ユーザが現在まで何回連続して認証試行に失敗しているかが保持される。ここに保持される最小値は「0」であり、最大値は「現在の上限値」に保持されている値である。「現在の上限値」には、連続試行上限回数の現在値が保持される。例えばここに「2」という値が入っていれば、ユーザは連続して2回まで認証試行を行えるが、2回連続で失敗すると、次の認証を行う前にカウントリセットのための操作(例えば機器を再起動する、など)を求められる。この「現在の上限値」は、あるアルゴリズムに従って値が更新されるが、最小値は「1」、最大値は「上限値の初期値」に保持されている値である。「上限値の初期値」には、「現在の上限値」に格納される値の初期値が格納されている。これは固定値である。
現在カウント値リセットモジュール103および現在上限値リセットモジュール105は、認証モジュール102から認証が成功した旨の通知を受け、リトライカウントテーブル107の「現在のカウント値」を「0」に、また、「現在の上限値」を「上限値の初期値」に格納されている値に、それぞれリセットする。一方、現在カウント値増加モジュール104は、認証モジュール102から認証に失敗した旨の通知を受け、リトライカウントテーブル107の「現在のカウント値」を1増加させる。
比較モジュール108は、リトライカウントテーブル107中の「現在のカウント値」と「現在の上限値」をと比較し、前者が後者の値に達していれば、連続試行上限回数に達したと判断して、それ以上の認証試行を行わせないように機器をロック状態に移行させるトリガを出す。ロック状態保持モジュール109は、本コンピュータが現在「ロックされている」か「ロックされていない」かの情報を保持する。比較モジュール108からの通知を受けると、状態は「ロックされている」に更新される。また、後述するロック解除トリガ検出モジュール110からの通知を受けると、状態は「ロックされていない」に更新される。
ロック解除トリガ検出モジュール110は、ロック状態にある本コンピュータにおいてロック解除のための何らかの操作(ユーザによる再起動など)が行われると、それを検出してロック状態保持モジュール109に保持される情報を「ロックされていない」に変更する。また同時に、現在カウント値リセットモジュール103にも通知し、リトライカウントテーブル107内の「現在のカウント値」を「0」に戻させる。
そして、現在上限値減少モジュール106は、ロック解除トリガ検出モジュール110からの通知を受け、リトライカウントテーブル107中の「現在の上限値」を1だけ減少させる。ただし、「現在の上限値」の最小値は「1」であるので、ここがすでに「1」である場合は値の変更を行わない。
次に、このようなモジュール構成をもつ認証制御プログラム100の動作の流れを具体的な数値例を出しながら説明する。
いま、リトライカウントテーブル107内の「上限値の初期値」の値が「3」である機器を想定する。つまり、この製品の購入直後におけるリトライカウントテーブル107内の各値は、図3に示すようになる。
その後、ユーザが認証情報を登録し、認証試行を行うことになるが、このとき認証試行に失敗すると、現在カウント値増加モジュール104により、図4に示すように、「現在のカウント値」がインクリメントされる。
もし、さらに認証試行に失敗し続けたとすると、「現在のカウント値」がインクリメントされ続け、トータル3回失敗した時点で、図5に示すように、「現在の上限値」と同じ値になる。この状態になると、比較モジュール108がそれを検知し、ロック状態保持モジュール109に保持される状態が「ロックされている」に書き換えられ、それ以上の認証試行が行えなくなる。
認証試行を続けるためには、ユーザは、ロック解除のための物理的な操作(機器の再起動など)を行わなければならない。この操作が行われると、ロック解除トリガ検出モジュール110がそれを検知し、現在カウント値リセットモジュール103を通して、「現在のカウント値」をリセットする。同時に、現在上限値減少モジュールを通じて、「現在の上限値」をデクリメントする。図6は、この時のリトライカウントテーブル107内の各値を示している。
この状態から、ユーザは再び認証試行を行えるようになる。ただし、「現在の上限値」の値は「2」になっているので、連続して行える認証試行の上限は、それまでの3回よりも1回少ない2回である。そして、もし、2回連続して認証試行に失敗すると、図7に示すように、再び「現在のカウント値」が「現在の上限値」と同じ値になる。
すると、比較モジュール108がそれを検知し、前回と同様の流れを経た上で、図8に示すように、「現在の上限値」がさらにデクリメントされる。この状態になると、ユーザが認証試行に1回失敗しただけでロックがかかり、毎回ロック解除のための操作が必要になる。ただし、「現在の上限値」の最小値は「1」であるので、ユーザがロック解除操作を行っても、現在上限値減少モジュール106は、「現在の上限値」をそれ以上デクリメントすることはしない。
また、ユーザが認証に通ると、そのことが現在カウント値リセットモジュール103に通知され、「現在のカウント値」が「0」に戻される。同時に、現在上限値リセットモジュール105にも通知され、「現在の上限値」が「上限値の初期値」と同じ値にリセットされる。これにより、テーブル内の各値は、図8に示すように、購入直後と同じ値に戻される。
このように、当初は「現在の上限値」は大きな値であるので、正規ユーザがたまたま認証に失敗してもロックがかかることは少ない。しかし認証に失敗しつづけるとロックのかかる頻度が加速されて行き、最終的には認証に1回失敗するたびにロックがかかる状態になる。この仕組みにより、悪意の第三者が不正認証試行を繰り返すような場合に、その効率を著しく悪くし、セキュリティ性を高める効果が期待できる。
図10は、この認証制御プログラム100の認証試行時の処理の流れを示すフローチャート、図11は、この認証制御プログラム100のロック解除時の処理の流れを示すフローチャートである。
認証情報入力モジュール101が認証情報を入力すると(ステップA1)、この情報の正当性を認証モジュール102が判断する(ステップA2)。認証が成功すると(ステップA2のYES)、現在カウント値リセットモジュール103がリトライカウントテーブル107内の「現在のカウント値」を「0」にリセットし(ステップA3)、また、現在上限値リセットモジュール105が「現在の上限値」を「上限値の初期値」にリセットする(ステップA4)。
一方、認証が失敗すると(ステップA2のNO)、現在カウント値増加モジュール104がリトライカウントテーブル107内の「現在のカウント値」をインクリメントし(ステップA5)、その結果、「現在のカウント値」が「現在の上限値」に達していないかを比較モジュール108が判断する(ステップA6)。そして、もし、達していたら(ステップA6のYES)、それ以上の認証試行を行わせないように機器をロック状態に移行させて、その状態をロック状態保持モジュール109が保持する(ステップA7)。
また、ロックの解除操作が行われると(ステップB1)、現在カウント値リセットモジュール103がリトライカウントテーブル107内の「現在のカウント値」を「0」にリセットし(ステップB2)、また、「現在の上限値」が「1」よりも大きければ(ステップB3のYES)、現在上限値減少モジュール106が当該「現在の上限値」をデクリメントする(ステップB4)。
ここで、1の情報処理機器が複数の認証手段(認証モジュール102)を具備している場合の一応用例について説明する。これは、例えばキーボードからパスワード文字列を入力することによっても認証できるし、また、センサに指を押し付けて指紋情報によっても認証できるし、さらには、ICカードを読み取らせることによっても認証ができる、というようなケースである。
このような機器の場合、リトライカウントテーブル107は、認証手段ごとに別個に値を保持するような構成になる。複数の認証手段を提供する機器におけるリトライカウントテーブルの例を図12に示す。
図12に例示したように、複数の認証手段が提供される場合、各認証手段毎に「上限値の初期値」、「現在の上限値」、「現在のカウント値」のセットが別個に保持される。そして、「上限値の初期値」は、認証手段ごとに異なる値が設定されていてもよい。図12の例では、パスワード文字列による認証については「3」、指紋や静脈パターンなどの生体情報を用いた認証については「5」、磁気ストライプカードやICカードなどのトークンを用いた認証については「1」という値がそれぞれ設定されている。
このように、認証手段の物理的な特性に応じて「上限値の初期値」を変えることは、セキュリティ性とユーザビリティとのバランスを保つ上で大きな意味がある。
パスワード文字列の入力や生体情報を用いた認証手段の場合、正規のユーザであっても1回の試行で認証に通らないことは珍しくはない。パスワード文字列入力の際にタイプミスをしたり、生体情報を読み取るためのセンサに対して適切な位置に身体部位を置けなかった、などのケースがあるためである。そのため、これらの認証手段に対して「上限値の初期値」を「1」と設定してしまうと、正規のユーザであっても、頻繁にロック状態に陥り、ユーザビリティが著しく低下する。
これに対して、磁気ストライプカードやICカードなどのトークンを用いた認証手段の場合、「上限値の初期値」を「1」などの極端に小さな値にしておくことが望ましい。トークンなどの工業製品の中に認証情報を格納し、これを用いて認証を行う場合、現代の工業製品一般の品質レベルから言って、正規のトークンであるのに間違って認証が拒否される可能性はほぼ無視できる。もちろんトークンが破損したような場合は認証に通らなくなるが、この場合は、逆にその破損トークンで何度試行を繰り返しても通らないため、そもそもこのリトライカウントという概念によって救済すべき範囲の事例ではなくなるので無視してよい。これらを踏まえると、「上限値の初期値」を極端に小さな値に設定しておくことによって、正規ユーザのユーザビリティを損なうことなく、機器のセキュリティ性を高めることができる。
以上のように、本実施形態の情報処理装置によれば、正規ユーザ対応と不正ユーザ対応とのバランスが考慮されたセキュリティ対策が実現される。
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
本発明の一実施形態に係る情報処理装置のシステム構成を示す図 同実施形態の情報処理装置で動作する認証制御プログラムのモジュール構成を示す図 同実施形態の情報処理装置で動作する認証制御プログラムの動作の流れを説明するためのリトライカウントテーブル内の各値を例示する第1の図 同実施形態の情報処理装置で動作する認証制御プログラムの動作の流れを説明するためのリトライカウントテーブル内の各値を例示する第2の図 同実施形態の情報処理装置で動作する認証制御プログラムの動作の流れを説明するためのリトライカウントテーブル内の各値を例示する第3の図 同実施形態の情報処理装置で動作する認証制御プログラムの動作の流れを説明するためのリトライカウントテーブル内の各値を例示する第4の図 同実施形態の情報処理装置で動作する認証制御プログラムの動作の流れを説明するためのリトライカウントテーブル内の各値を例示する第5の図 同実施形態の情報処理装置で動作する認証制御プログラムの動作の流れを説明するためのリトライカウントテーブル内の各値を例示する第6の図 同実施形態の情報処理装置で動作する認証制御プログラムの動作の流れを説明するためのリトライカウントテーブル内の各値を例示する第7の図 同実施形態の情報処理装置で動作する認証制御プログラムの認証試行時の処理の流れを示すフローチャート 同実施形態の情報処理装置で動作する認証制御プログラムのロック解除時の処理の流れを示すフローチャート 同実施形態の情報処理装置が複数の認証手段(認証モジュール)を具備しているものとする一応用例を説明するためのリトライカウントテーブルの例を示す図
符号の説明
11…CPU、12…ノースブリッジ(NB)、13…システムメモリ、14…サウスブリッジ(SB)、15…グラフィクスコントローラ、16…ビデオエンハンサ、17…LCD、18…サウンドコントローラ、19…スピーカ、20…BIOS−ROM、21…LANコントローラ、22…磁気ディスクドライブ(HDD)、23…DVDドライブ(DVDD)、24…カードコントローラ、25…IEEE 1394コントローラ、26…無線LANコントローラ、27…エンベデッドコントローラ(EC)、28…キーボード、29…タッチパッド、100…認証制御プログラム、101…認証情報入力モジュール、102…認証モジュール、103…現在カウント値リセットモジュール、104…現在カウント値増加モジュール、105…現在上限値リセットモジュール、106…現在上限値減少モジュール、107…リトライカウントテーブル、108…比較モジュール、109…ロック状態保持モジュール、110…ロック解除トリガ検出モジュール。

Claims (7)

  1. 使用者を認証する認証手段と、
    前記認証手段による認証に用いられる認証情報を入力する入力手段と、
    前記入力手段により入力された認証情報を用いた前記認証手段による認証の試行を何回まで許可するのかを示す上限値を保持する上限値保持手段と、
    前記上限値保持手段により保持される上限値に達するまで前記認証手段による認証が連続して失敗した場合に、前記上限値保持手段により保持される上限値を減少させる上限値減少手段と
    を具備することを特徴とする情報処理装置。
  2. 前記上限値減少手段は、前記認証手段による認証の連続失敗回数が前記上限値保持手段により保持された上限値に達する毎に、その時点で前記上限値保持手段により保持された上限値を減少させていくことを特徴とする請求項1記載の情報処理装置。
  3. 前記認証手段による認証の連続失敗回数が前記上限値保持手段により保持された上限値に達した場合に、前記入力手段による認証情報の入力が不可能なロック状態とするロック手段と、
    前記ロック手段によるロック状態を解除するロック解除手段と
    を具備し、
    前記上限値減少手段は、前記ロック解除手段によりロック状態が解除された時に、前記上限値保持手段により保持された上限値を減少させることを特徴とする請求項1記載の情報処理装置。
  4. 前記上限値保持手段が保持すべき前記上限値の初期値を保持する初期値保持手段と、
    前記認証手段による認証が成功した場合に、前記上限値保持手段により保持される上限値を前記初期値保持手段により保持される初期値に戻す上限値リセット手段と
    を具備することを特徴とする請求項1記載の情報処理装置。
  5. 前記認証手段を複数備え、
    前記上限値保持手段および前記上限値減少手段は、前記複数の認証手段毎に、前記上限値を保持および減少させることを特徴とする請求項1記載の情報処理装置。
  6. 使用者を認証するステップと、
    前記認証の試行を何回まで許可するのかを示す上限値を、それまでに認証の連続失敗回数が上限値に達した回数に応じて更新するステップと
    を具備することを特徴とする認証処理方法。
  7. 情報処理装置を、
    使用者を認証する認証手段、
    前記認証手段による認証に用いられる認証情報を入力する入力手段、
    前記入力手段により入力された認証情報を用いた前記認証手段による認証の試行を何回まで許可するのかを示す上限値を保持する上限値保持手段、
    前記上限値保持手段により保持される上限値に達するまで前記認証手段による認証が連続して失敗した場合に、前記上限値保持手段により保持される上限値を減少させる上限値減少手段、
    として機能させるためのプログラム。
JP2005208785A 2005-07-19 2005-07-19 情報処理装置および認証処理方法 Pending JP2007026203A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005208785A JP2007026203A (ja) 2005-07-19 2005-07-19 情報処理装置および認証処理方法
EP06116513A EP1752904A3 (en) 2005-07-19 2006-07-03 Information processing apparatus and authentication processing method
US11/487,479 US20070017977A1 (en) 2005-07-19 2006-07-17 Image processing apparatus and authentication processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005208785A JP2007026203A (ja) 2005-07-19 2005-07-19 情報処理装置および認証処理方法

Publications (1)

Publication Number Publication Date
JP2007026203A true JP2007026203A (ja) 2007-02-01

Family

ID=37451085

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005208785A Pending JP2007026203A (ja) 2005-07-19 2005-07-19 情報処理装置および認証処理方法

Country Status (3)

Country Link
US (1) US20070017977A1 (ja)
EP (1) EP1752904A3 (ja)
JP (1) JP2007026203A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008096683A1 (ja) 2007-02-05 2008-08-14 Nec Corporation 無線通信システム、その基地局及び移動局、通信同期管理方法、及びそのタイマ制御プログラム

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013109631A (ja) * 2011-11-22 2013-06-06 Canon Inc データ通信装置及びその制御方法、並びにプログラム
US9747739B2 (en) 2014-08-18 2017-08-29 Noke, Inc. Wireless locking device
US9728022B2 (en) 2015-01-28 2017-08-08 Noke, Inc. Electronic padlocks and related methods
CN110140342B (zh) * 2017-07-14 2021-04-20 华为技术有限公司 锁屏界面处理方法及终端
US11352817B2 (en) 2019-01-25 2022-06-07 Noke, Inc. Electronic lock and interchangeable shackles

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1993006695A1 (en) * 1991-09-23 1993-04-01 Z-Microsystems Enhanced security system for computing devices
US5495235A (en) * 1992-09-30 1996-02-27 At&T Corp. Access control system with lockout
US6101608A (en) * 1997-02-20 2000-08-08 Compaq Computer Corporation Method and apparatus for secure remote wake-up of a computer over a network
JPH11259425A (ja) 1998-03-06 1999-09-24 Matsushita Electric Ind Co Ltd パスワード内容保護装置
US6928547B2 (en) * 1998-07-06 2005-08-09 Saflink Corporation System and method for authenticating users in a computer network
US7391865B2 (en) * 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
JP2004102635A (ja) 2002-09-09 2004-04-02 Ricoh Co Ltd ユーザ認証方法、情報システム、文書保存装置及びデジタル複合機
JP2005208785A (ja) 2004-01-21 2005-08-04 Toshiba Corp メモリ管理方法及び情報処理装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008096683A1 (ja) 2007-02-05 2008-08-14 Nec Corporation 無線通信システム、その基地局及び移動局、通信同期管理方法、及びそのタイマ制御プログラム
EP2533586A1 (en) 2007-02-05 2012-12-12 Nec Corporation Wireless Communication System, Its Base Station and Mobile Station, Communication Synchronization Management Method and Timer Control Program Therefor
EP2533587A1 (en) 2007-02-05 2012-12-12 Nec Corporation Wireless communication system, its base station and mobile station, communication synchronization management method and timer control program therefor
EP3592054A1 (en) 2007-02-05 2020-01-08 NEC Corporation Method for a mobile station, and mobile station
EP3849250A1 (en) 2007-02-05 2021-07-14 NEC Corporation Wireless communication system, its base station and mobile station, communication synchronization management method and timer control program therefor

Also Published As

Publication number Publication date
EP1752904A2 (en) 2007-02-14
US20070017977A1 (en) 2007-01-25
EP1752904A3 (en) 2007-11-07

Similar Documents

Publication Publication Date Title
US8433923B2 (en) Information processing device having activation verification function
US8311530B2 (en) Touch entry of password on a mobile device
US20070180255A1 (en) Information processing apparatus and authentication control method
US9582656B2 (en) Systems for validating hardware devices
US9369283B2 (en) Method for entering password and portable electronic device and unlocking method and data authenticating method
JP4929804B2 (ja) 認証方法、認証装置および認証プログラム
JP2004227590A (ja) ユーザ認証方法及び装置
US7619544B2 (en) BIOS password security using modified scan codes
JP2010009513A (ja) 情報処理装置およびセキュリティ保護方法
KR20110050488A (ko) 티켓 인증 보안 설치 및 부트
KR20150038453A (ko) 모바일 디바이스 애플리케이션을 위한 플러거블 인증 메커니즘
JP2007026203A (ja) 情報処理装置および認証処理方法
US20100205425A1 (en) Multi-level data storage
JP2007114976A (ja) 情報処理装置およびその認証プログラム
JP2007299236A (ja) 情報処理装置および認証方法
JP2005301564A (ja) セキュリティ機能を備えた情報処理装置
JP2011134306A (ja) 電子設備及びそれに使用するパスワード保護方法
JP2008191942A (ja) 認証装置、認証方法及びそのプログラム
JP2007289457A (ja) 指紋認証装置および指紋認証方法
EP1345106A2 (en) Systems and methods for authenticating a user for a computing device
JP5090108B2 (ja) 装置状態を確認する方法
JP5011047B2 (ja) シンクライアント装置
US20130276101A1 (en) Method of, and a system for enabling a secure password entry using a non-secure device
JP2003288564A (ja) メモリカード
TW201926119A (zh) 使用儲存媒體認證憑證確保從睡眠模式恢復