JP2007299034A - 情報処理装置および認証制御方法 - Google Patents
情報処理装置および認証制御方法 Download PDFInfo
- Publication number
- JP2007299034A JP2007299034A JP2006123857A JP2006123857A JP2007299034A JP 2007299034 A JP2007299034 A JP 2007299034A JP 2006123857 A JP2006123857 A JP 2006123857A JP 2006123857 A JP2006123857 A JP 2006123857A JP 2007299034 A JP2007299034 A JP 2007299034A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- authentication processes
- computer
- successful
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Power Sources (AREA)
Abstract
【課題】ユーザビリティの低下を招くことなく、セキュリティー性の向上を図る。
【解決手段】本コンピュータ10の最後の使用終了時から本コンピュータ10が次回使用されるまでの経過時間に応じて、本コンピュータ10を使用するために成功しなければならない認証処理の数(必要認証数)は自動的に変更される。使用許可判定部700は、成功した認証処理の数が必要認証数に達したかどうかを判別する。成功した認証処理の数が必要認証数に達すると、使用許可判定部700は、本コンピュータ10の使用を許可する。
【選択図】 図3
【解決手段】本コンピュータ10の最後の使用終了時から本コンピュータ10が次回使用されるまでの経過時間に応じて、本コンピュータ10を使用するために成功しなければならない認証処理の数(必要認証数)は自動的に変更される。使用許可判定部700は、成功した認証処理の数が必要認証数に達したかどうかを判別する。成功した認証処理の数が必要認証数に達すると、使用許可判定部700は、本コンピュータ10の使用を許可する。
【選択図】 図3
Description
本発明は、例えばパーソナルコンピュータのような情報処理装置に関し、特にユーザ認証機能を有する情報処理装置および同装置で用いられる認証制御方法に関する。
近年、ラップトップタイプまたはノートブックタイプの種々の携帯型パーソナルコンピュータが開発されている。この種のコンピュータは、そのコンピュータの不正使用を防止するためのセキュリティー機能を有している。
代表的なセキュリティー機能としては、ユーザの正当性を確認するためユーザ認証機能が知られている。
特許文献1には、ユーザ認証機能を有する電子機器が開示されている。この電子機器は、3種類の認証機能を有している。これら3種類の認証機能の内の一つが、電子機器の前回の電源オフ時から今回の電源オン時までのオフ累計時間に応じて選択される。
特開2003−122443号公報
しかし、特許文献1の電子機器においては、使用される認証機能は常に一つのみである。このため、十分なセキュリティー性を実現することは難しい。また、もし常に複数の認証機能を使用するようにすると、セキュリティー性が向上する反面、ユーザビリティーが低下されることになる。
本発明は上述の事情を考慮してなされたもので、ユーザビリティの低下を招くことなく、セキュリティー性を向上することが可能な情報処理装置および認証制御方法を提供することを目的とする。
上述の課題を解決するため、本発明の情報処理装置は、本体と、互いに異なる複数種の認証処理をそれぞれ実行する複数の認証部と、前記本体の最後の使用終了時から前記本体の使用が要求されるまでの経過時間を計時する計時部と、前記複数種の認証処理の中で成功した認証処理の数が前記計時部によって計時された経過時間に応じて変化される所定の数に達したか否かを判別し、前記成功した認証処理の数が前記所定の数に達した場合、前記本体の使用を許可する使用許可判定手段とを具備することを特徴とする。
本発明によれば、ユーザビリティの低下を招くことなく、セキュリティー性を向上することが可能となる。
以下、図面を参照して本発明の実施形態を説明する。
まず、図1および図2を参照して、本発明の一実施形態に係る情報処理装置の構成について説明する。この情報処理装置は、バッテリ駆動可能な携帯型のノートブック型パーソナルコンピュータ10として実現されている。
図1は、ディスプレイユニットを開いた状態におけるコンピュータ10を正面側から見た斜視図である。
本コンピュータ10は、コンピュータ本体11と、ディスプレイユニット12とから構成される。ディスプレイユニット12には、LCD20(Liquid Crystal Display)から構成される表示装置が組み込まれており、そのLCD20の表示画面はディスプレイユニット12のほぼ中央に位置されている。
ディスプレイユニット12は、コンピュータ本体11に支持され、そのコンピュータ本体11に対してコンピュータ本体11の上面が露出される開放位置とコンピュータ本体11の上面を覆う閉塞位置との間を回動自由に取り付けられている。コンピュータ本体11は薄い箱形の筐体を有しており、その上面にはキーボード13、本コンピュータ10を電源オン/オフするためのパワーボタン14およびタッチパッド15が配置されている。さらに、コンピュータ本体11の上面には、指紋センサ16が配置されている。指紋センサ16はユーザの指紋を検知するためのセンサである。
図2には、本コンピュータ10のシステム構成の一例が示されている。
本コンピュータ10は、CPU111、ノースブリッジ112、主メモリ113、グラフィクスコントローラ114、サウスブリッジ115、ハードディスクドライブ(HDD)116、ネットワークコントローラ117、フラッシュBIOS−ROM118、エンベデッドコントローラ/キーボードコントローラIC(EC/KBC)119、および電源回路120等を備えている。
CPU111は、本コンピュータ10の各コンポーネントの動作を制御するプロセッサである。このCPU111は、HDD116から主メモリ113にロードされる、オペレーティングシステムおよび各種アプリケーションプログラム/ユーティリティプログラムを実行する。また、CPU111は、フラッシュBIOS−ROM118に格納されたBIOS(基本入出力システム:Basic Input Output System)も実行する。BIOSはハードウェア制御のためのプログラムである。
ノースブリッジ112は、CPU111のローカルバスとサウスブリッジ115との間を接続するブリッジデバイスである。また、ノースブリッジ112は、AGP(Accelerated Graphics Port)バスなどを介してグラフィクスコントローラ114との通信を実行する機能も有している。さらに、ノースブリッジ112には、主メモリ113を制御するメモリコントローラも内蔵されている。
グラフィクスコントローラ114は、本コンピュータ10のディスプレイモニタとして使用されるLCD121を制御する表示コントローラである。サウスブリッジ115は、PCI(Peripheral Component Interconnect)バスおよびLPC(Low Pin Count)バスにそれぞれ接続されている。
また、サウスブリッジ115には、リアルタイムクロック(RTC)201および不揮発性メモリ202が内蔵されている。リアルタイムクロック(RTC)201は日時を計時する時計モジュールであり、本コンピュータ10がパワーオフされている期間中も、リアルタイムクロック(RTC)201専用の電池によって動作する。
エンベデッドコントローラ/キーボードコントローラIC(EC/KBC)119は、電源管理のためのエンベデッドコントローラと、キーボード(KB)13およびタッチパッド15などを制御するキーボードコントローラとが集積された1チップマイクロコンピュータである。エンベデッドコントローラ/キーボードコントローラIC119は、電源回路120と共同して、ユーザによるパワーボタンスイッチ14の操作に応じて本コンピュータ10を電源オン/電源オフする。電源回路120は、バッテリ121、またはACアダプタ122を介して供給される外部電源を用いて本コンピュータ10の各コンポーネントに供給すべきシステム電源を生成する。
次に、図3を参照して、本コンピュータ10に搭載された認証機能について説明する。
本コンピュータ10においては、認証制御プログラムが予めインストールされている。この認証制御プログラムは、例えば、BIOSまたはOS内に組み込まれている。
図3は、認証制御プログラムの機能構成を示している。すなわち、認証制御プログラムは、その機能モジュールとして、第1認証部(A)301、第2認証部(B)302、第3認証部(C)303、認証要求部400、認証状態保持バッファ500、必要認証処理数テーブル600、使用許可判定部700、計時部800、および使用終了通知部900を備えている。
第1認証部(A)301、第2認証部(B)302、および第3認証部(C)303は、互いに異なる種類の認証方式によってユーザ認証処理を実行する。
すなわち、第1認証部(A)301は、ユーザの正当性を確認するための第1認証処理(A)を実行する。第1認証処理(A)は、例えば、ユーザによってタイプ入力されたパスワードを検証するパスワード認証処理である。このパスワード認証処理においては、ユーザによってタイプ入力されたパスワードと不揮発性メモリ202等に予め格納されているパスワードとが一致するか否かが判別される。
第2認証部(B)302は、ユーザの正当性を確認するための第2認証処理(B)を実行する。第2認証処理(B)は、例えば、指紋のようなユーザの生態情報を検証する生体認証処理である。この生体認証処理においては、例えば、指紋センサ16によって検出されたユーザの指紋と不揮発性メモリ202等に予め格納されている指紋とが一致するか否かが判別される。
第3認証部(C)303は、ユーザの正当性を確認するための第3認証処理(C)を実行する。第3認証処理(B)は、例えば、タブレット等を用いた手書きサイン認証処理である。手書きサイン認証処理においては、もしLCD121上に座標検出機能を有するタブレットが配置されているならば、ユーザによってスタイラスを用いてタブレット上に手書き入力されたサイン(筆跡データ)と不揮発性メモリ202等に予め格納されているサイン(筆跡データ)とが一致するか否かが判別される。もちろん、ユーザは、本コンピュータ10に接続可能な外部タブレットを用いて手書き入力を行うこともできる。
これら第1認証部(A)301、第2認証部(B)302、および第3認証部(C)303は、ログオン認証処理として利用することもできる。ログオン認証処理は、ユーザがオペレーティングシステムにログオン可能な正当なユーザであるか否かを判別する処理である。
また、これら第1認証部(A)301、第2認証部(B)302、および第3認証部(C)303は、パワーオン認証処理として利用することもできる。パワーオン認証処理はユーザがオペレーティングシステムをブートアップする権限を有するユーザであるか否かを判別する処理である。パワーオン認証処理は、本コンピュータ10がパワーオンされた時に実行される。パワーオン認証処理が成功すると、オペレーティングシステムをブートアップすることが許可される。
ユーザは、本コンピュータ10をパワーオンした時、またはオペレーティングシステムにログインすべき時に、これら第1認証部(A)301、第2認証部(B)302、および第3認証部(C)303の中の任意の1以上の認証部を用いて認証手続きを試みることができる。例えば、ユーザがキーボード13を操作したならば、第1認証処理(A)が開始される。また、ユーザが指紋センサ16に指を乗せたならば、第2認証処理(B)が開始される。また、例えばタブレット上でユーザが手書き入力操作を行ったならば、第3認証処理(C)が開始される。
なお、ここでは本コンピュータ10が3種類の認証部を備えている例を示しているが、その数は問わない。
認証要求部400は第1認証部(A)301、第2認証部(B)302、および第3認証部(C)303を統括管理する。また、認証要求部400は、第1認証部(A)301、第2認証部(B)302、および第3認証部(C)303の各々の認証結果に基づいて、認証状態保持バッファ500を更新する機能を有している。
認証状態保持バッファ500は、第1認証処理(A)、第2認証処理(B)、第3認証処理(C)それぞれに対応する認証結果を保持するバッファである。第1認証処理(A)が成功した場合、つまりユーザによって入力されたパスワードの正当性が確認された場合には、認証要求部400は、認証状態保持バッファ500の第1認証処理(A)に対応するエントリーに認証済みフラグ“1”をセットする。第2認証処理(B)が成功した場合、つまりユーザの生態情報の正当性が確認された場合には、認証要求部400は、認証状態保持バッファ500の第2認証処理(B)に対応するエントリーに認証済みフラグ“1”をセットする。第3認証処理(C)が成功した場合、つまりユーザの手書きサインの正当性が確認された場合には、認証要求部400は、認証状態保持バッファ500の第3認証処理(C)に対応するエントリーに認証済みフラグ“1”をセットする。
必要認証処理数テーブル600は、認証処理数情報を格納している。この認証処理数情報は、コンピュータ本体11の最後の使用終了時からコンピュータ本体11の次回の使用が要求されるまでの経過時間の長さ毎に、コンピュータ本体11を使用するために成功しなければならない認証処理数を示す。コンピュータ本体11の最後の使用終了時とは、例えば、コンピュータ本体11が最後にパワーオフされた時点、または最後にログオフが実行された時点である。経過時間が長いほど、成功しなければならない認証処理数は増加する。
例えば、最後にログオフされてから次にログオンが要求されるまでの経過時間が10秒以内であれば、ログオンのために成功しなければならない認証処理数は1である。最後にログオフされてから次にログオンが要求されるまでの経過時間が11秒から60秒の範囲であれば、ログオンのために成功しなければならない認証処理数は2である。最後にログオフされてから次にログオンが要求されるまでの経過時間が61秒以上であれば、ログオンのために成功しなければならない認証処理数は3である。このように、成功しなければならない認証処理数は、経過時間に応じて変化する。
使用許可判定部700は、認証状態保持バッファ500の内容が更新された時、認証状態保持バッファ500の内容および必要認証処理数テーブル600、さらに計時部800を使って、ユーザに本コンピュータ10の使用を許可するか否かを判断する。すなわち、計時部800は、RTC201を利用することによって、コンピュータ本体11の最後の使用終了時から現在までの経過時間、つまりコンピュータ本体11の最後の使用終了時から次にコンピュータ本体11の使用が要求されるまでの経過時間を計時する。使用許可判定部700は、計時された経過時間に対応する必要認証処理数を必要認証処理数テーブル600から取得し、上述の3つの認証処理の中で成功した認証処理の数が取得した必要認証処理数に達したか否かを判別する。
使用終了通知部900は、ユーザが本コンピュータ10の使用を終了したときに、次の認証のための準備を行う。すなわち、使用終了通知部900は、ログオフ時または本コンピュータ10のパワーオフ時に、計時部800をリセットする処理、認証状態保持バッファ500をクリアする処理、本コンピュータ10の使用が終了されたことを使用終了通知部900に通知する処理等を実行する。
図4は、認証要求部400によって実行される処理の手順の例を示すフローチャートである。
コンピュータ本体11の使用が要求された時、つまり本コンピュータ10がパワーオンされた時またはOSにログオンすべき時に、認証制御プログラムが起動される。認証制御プログラムが起動された時、認証要求部400は、以下の処理を実行する。
まず、認証要求部400は、ユーザが第1認証部(A)301、第2認証部(B)302、および第3認証部(C)303の中の任意の認証部を利用できるようにするために、第1認証部(A)301、第2認証部(B)302、および第3認証部(C)303の全てを有効にする(ステップS11)。
そして、認証要求部400は、第1認証部(A)301、第2認証部(B)302、および第3認証部(C)303の各々からの認証成功通知を待つ。第1認証部(A)301、第2認証部(B)302、および第3認証部(C)303のいずれかから認証成功通知が送信されると(ステップS12のYES)、認証要求部400は、認証が成功した各認証処理に対応する認証状態保持バッファ500内のエントリーに認証済みフラグ“1”をセットして、認証状態保持バッファ500の内容を更新する(ステップS14)。この後、認証要求部400は、認証状態保持バッファ500の内容が更新されたことを使用許可判定部700に通知して、使用許可判定部700に使用許可判定処理の実行を要求する(ステップS14)。
そして、認証要求部400は、ユーザが本コンピュータ10を使用することが使用許可判定部700によって許可されたか否かを判別する(ステップS15)。本コンピュータ10の使用が許可されたならば(ステップS15のYES)、認証要求部400は、処理を終了する。
一方、本コンピュータ10の使用が許可されなかったならば(ステップS15のNO)、認証要求部400は、第1認証部(A)301、第2認証部(B)302、および第3認証部(C)303の各々からの認証成功通知を再び待つ。
図5は、使用許可判定部700によって実行される使用許可判定処理の手順の例を示すフローチャートである。
認証制御プログラムが起動された時、使用許可判定部700は、まず、本コンピュータ10の最後の使用終了時から現在までの経過時間を計時部800から取得する(ステップS21)。次いで、使用許可判定部700は、取得した経過時間に対応する必要認証数Xを必要認証処理数テーブル600から取得する(ステップS22)。
認証要求部400によって使用許可判定処理の実行が要求されると、使用許可判定部700は、認証状態保持バッファ500を参照して、認証済みフラグが立っている認証処理の数つまり成功した認証処理の数Yをカウントする(ステップS23)。そして、使用許可判定部700は、上記Xと上記Yを比較して、YがX以上であるか否かを判別する(ステップS24)。
YがX以上の値であった場合(ステップS24のYES)、使用許可判定部700は、ユーザが必要な数の認証処理をパスしたと判断し、本コンピュータ10の使用を許可する(ステップS25)。ステップS25においては、使用許可判定部700は、OSをブートアップする処理、またはユーザがOSにログインすることを許可する処理を実行する。
図6は、使用終了通知部900によって実行される処理の手順の例を示すフローチャートである。
使用終了通知部900は、本コンピュータ10の使用が終了された時(例えば、ログオフが実行されたとき、または本コンピュータ10がパワーオンされた時)に、次回の認証処理のために以下の各種準備処理を行う。
使用終了通知部900は、認証状態保持バッファ500の内容をクリアして、各認証処理に対応するステータスを未認証を示す“0”に戻す(ステップS31)。次いで、使用終了通知部900は、計時部800の現在値をゼロにリセットする(ステップS32)。そして、使用終了通知部900は、本コンピュータ10の使用が終了したことを認証要求部400に通知し、認証要求部400を認証待ち状態にさせる(ステップS31)。
以上のように、本実施形態においては、複数種の認証機能が設けられており、本コンピュータ10の最後の使用終了時から本コンピュータ10が次回使用されるまでの経過時間に応じて、本コンピュータ10を使用するために成功しなければならない認証処理の数が自動的に変更される。例えば、オペレーティングシステムからのログオフ後にまもなく再度ログオンが要求されるようなケースにおいては、ログオンを要求したユーザが正規のユーザである確立が高い。よって、経過時間が短い場合には必要な認証処理数を少なくすることにより、ユーザビリティーを向上させることができる。また、経過時間が短い場合には正規のユーザが本コンピュータ10の近くにいる確立も高いので、必要な認証処理数を少なくしても、セキュリティー性を大きく損なうことはない。
よって、本実施形態のコンピュータ10によれば、ユーザビリティの低下を招くことなく、セキュリティー性を向上することが可能となる。
なお、本実施形態の認証制御処理はすべてソフトウェアによって実現されているので、認証制御処理の手順を実行するプログラムをコンピュータ読み取り可能な記憶媒体を通じて通常のコンピュータにインストールするだけで、本実施形態と同様の効果を優位に得ることが可能となる。
また、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
10…コンピュータ、111…CPU、301,302,303…認証部、400…認証要求部、500…認証状態保持バッファ、600…必要認証処理数テーブル、700…使用許可判定部、800…計時部。
Claims (11)
- 本体と、
互いに異なる複数種の認証処理をそれぞれ実行する複数の認証部と、
前記本体の最後の使用終了時から前記本体の使用が要求されるまでの経過時間を計時する計時部と、
前記複数種の認証処理の中で成功した認証処理の数が前記計時部によって計時された経過時間に応じて変化される所定の数に達したか否かを判別し、前記成功した認証処理の数が前記所定の数に達した場合、前記本体の使用を許可する使用許可判定手段とを具備することを特徴とする情報処理装置。 - 前記経過時間の長さ毎に、前記本体を使用するために成功しなければならない認証処理数を示す認証処理数情報を格納するテーブルをさらに具備し、
前記使用許可判定手段は、前記計時部によって計時された経過時間に対応する認証処理数を前記テーブルから取得し、前記複数種の認証処理の中で成功した認証処理の数が前記取得した認証処理数に達したか否かを判別することを特徴とする請求項1記載の情報処理装置。 - 前記複数の認証処理は、ユーザによってタイプ入力されたパスワードを検証する第1認証処理、およびユーザの生態情報を検証する第2認証処理を少なくとも含むことを特徴とする請求項1記載の情報処理装置。
- 前記使用許可判定手段は、前記決定される数の認証処理が成功した場合、前記本体の使用を許可するためにユーザがオペレーティングシステムにログオンすることを許可することを特徴とする請求項1記載の情報処理装置。
- 前記使用許可判定手段は、前記決定される数の認証処理が成功した場合、前記本体の使用を許可するためにオペレーティングシステムをブートアップすることを特徴とする請求項1記載の情報処理装置。
- 複数種の認証処理を実行可能な情報処理装置の使用を制限するための認証制御方法であって、
前記情報処理装置の最後の使用終了時から前記情報処理装置の使用が要求されるまでの経過時間を計時するステップと、
前記複数種の認証処理の中で成功した認証処理の数が前記計時された経過時間に応じて変化される所定の数に達したか否かを判別し、前記成功した認証処理の数が前記所定の数に達した場合、前記情報処理装置の使用を許可する使用許可判定ステップとを具備することを特徴とする認証制御方法。 - 前記情報処理装置は前記経過時間の長さ毎に、前記情報処理装置を使用するために成功しなければならない認証処理数を示す認証処理数情報を格納するテーブルを含み、
前記使用許可判定ステップは、前記計時された経過時間に対応する認証処理数を前記テーブルから取得し、前記複数種の認証処理の中で成功した認証処理の数が前記取得した認証処理数に達したか否かを判別することを特徴とする請求項6記載の認証制御方法。 - 前記複数の認証処理は、ユーザによってタイプ入力されたパスワードを検証する第1認証処理、およびユーザの生態情報を検証する第2認証処理を少なくとも含むことを特徴とする請求項6記載の認証制御方法。
- 複数種の認証処理を実行可能なコンピュータに前記コンピュータの使用を制限する処理を実行させるプログラムであって、
前記コンピュータの最後の使用終了時から前記コンピュータの使用が要求されるまでの経過時間を計時する処理を前記コンピュータに実行させる手順と、
前記複数種の認証処理の中で成功した認証処理の数が前記計時された経過時間に応じて変化される所定の数に達したか否かを判別し、前記成功した認証処理の数が前記所定の数に達した場合、前記コンピュータの使用を許可する処理を前記コンピュータに実行させる使用許可判定手順とを具備することを特徴とするプログラム。 - 前記コンピュータは前記経過時間の長さ毎に、前記本体を使用するために成功しなければならない認証処理数を示す認証処理数情報を格納するテーブルを含み、
前記使用許可判定手順は、前記計時された経過時間に対応する認証処理数を前記テーブルから取得し、前記複数種の認証処理の中で成功した認証処理の数が前記取得した認証処理数に達したか否かを判別する処理を前記コンピュータに実行させる手順とを具備することを特徴とする請求項9記載のプログラム。 - 前記複数の認証処理は、ユーザによってタイプ入力されたパスワードを検証する第1認証処理、およびユーザの生態情報を検証する第2認証処理を少なくとも含むことを特徴とする請求項9記載のプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006123857A JP2007299034A (ja) | 2006-04-27 | 2006-04-27 | 情報処理装置および認証制御方法 |
US11/785,497 US20070283431A1 (en) | 2006-04-27 | 2007-04-18 | Information processing apparatus and authentication control method |
CNB2007100972145A CN100485705C (zh) | 2006-04-27 | 2007-04-27 | 信息处理设备和验证控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006123857A JP2007299034A (ja) | 2006-04-27 | 2006-04-27 | 情報処理装置および認証制御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007299034A true JP2007299034A (ja) | 2007-11-15 |
Family
ID=38768498
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006123857A Pending JP2007299034A (ja) | 2006-04-27 | 2006-04-27 | 情報処理装置および認証制御方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20070283431A1 (ja) |
JP (1) | JP2007299034A (ja) |
CN (1) | CN100485705C (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4832604B1 (ja) * | 2011-03-28 | 2011-12-07 | 株式会社野村総合研究所 | 使用管理システムおよび使用管理方法 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9674176B2 (en) * | 2007-12-26 | 2017-06-06 | Intel Deutschland Gmbh | Radio communication device and method for booting a radio communication device |
DE102008004657B4 (de) * | 2008-01-16 | 2009-09-03 | Siemens Aktiengesellschaft | Datenverarbeitungsnetzwerk und Verfahren zum Betrieb eines Datenverarbeitungsnetzwerks |
US8639926B2 (en) * | 2010-10-29 | 2014-01-28 | Novell, Inc. | Techniques for mobile device authentication |
KR20140027606A (ko) | 2012-08-01 | 2014-03-07 | 삼성전자주식회사 | 필기 인식을 이용한 단말의 제어 방법 및 그 단말 |
CN103927464A (zh) * | 2013-01-11 | 2014-07-16 | 深圳市腾讯计算机系统有限公司 | 共同验证方法、二维码生成方法、设备和系统 |
CN103257872B (zh) * | 2013-04-15 | 2016-11-23 | 中国信息安全测评中心 | 一种计算机的嵌入式控制系统及其更新方法 |
US9836637B2 (en) * | 2014-01-15 | 2017-12-05 | Google Llc | Finger print state integration with non-application processor functions for power savings in an electronic device |
KR102204247B1 (ko) * | 2014-02-19 | 2021-01-18 | 삼성전자 주식회사 | 전자 장치의 생체 정보 처리 방법 및 장치 |
JP2017004133A (ja) * | 2015-06-08 | 2017-01-05 | 株式会社リコー | サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム |
US20190114598A1 (en) * | 2017-10-18 | 2019-04-18 | Mastercard International Incorporated | Payment network as a platform |
GB2586785A (en) * | 2019-08-30 | 2021-03-10 | Mobilise Consulting Ltd | Authentication |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003091509A (ja) * | 2001-09-17 | 2003-03-28 | Nec Corp | 携帯通信機器の個人認証方法およびそれを記述したプログラム |
-
2006
- 2006-04-27 JP JP2006123857A patent/JP2007299034A/ja active Pending
-
2007
- 2007-04-18 US US11/785,497 patent/US20070283431A1/en not_active Abandoned
- 2007-04-27 CN CNB2007100972145A patent/CN100485705C/zh not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4832604B1 (ja) * | 2011-03-28 | 2011-12-07 | 株式会社野村総合研究所 | 使用管理システムおよび使用管理方法 |
WO2012132058A1 (ja) * | 2011-03-28 | 2012-10-04 | 株式会社野村総合研究所 | 使用管理システムおよび使用管理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101063996A (zh) | 2007-10-31 |
CN100485705C (zh) | 2009-05-06 |
US20070283431A1 (en) | 2007-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007299034A (ja) | 情報処理装置および認証制御方法 | |
JP4143082B2 (ja) | 情報処理装置および認証制御方法 | |
JP4933519B2 (ja) | 生体認証装置を備えるコンピュータ | |
JP5519712B2 (ja) | コンピュータをブートする方法およびコンピュータ | |
JP5476363B2 (ja) | 生体認証装置を利用したコンピュータの起動方法およびコンピュータ | |
US7930527B2 (en) | Information processing apparatus and time and date information change method | |
US20140129818A1 (en) | Electronic device and booting method | |
JP5981035B2 (ja) | ハードウェアによるアクセス保護 | |
JP4189397B2 (ja) | 情報処理装置、および認証制御方法 | |
JP2007299236A (ja) | 情報処理装置および認証方法 | |
JP2004234331A (ja) | 情報処理装置および同装置で使用されるユーザ操作制限方法 | |
JP2015001800A (ja) | スリープ状態からレジュームする方法、携帯式電子機器およびコンピュータ・プログラム | |
JP2014010492A (ja) | 情報処理装置および起動制御方法 | |
US8473747B2 (en) | Secure boot with minimum number of re-boots | |
JP4247216B2 (ja) | 情報処理装置および認証制御方法 | |
JP2011013855A (ja) | 情報処理装置、認証制御方法およびプログラム | |
JP2014010673A (ja) | 電子機器、認証装置、認証方法 | |
JP2008158763A (ja) | 情報処理装置およびセキュリティ方法 | |
JP5006089B2 (ja) | 情報処理装置 | |
EP2000938A2 (en) | Information processing device and activation control method | |
JP7176084B1 (ja) | 情報処理装置、及び制御方法 | |
JP5367684B2 (ja) | セキュリティを強化したコンピュータおよび電源の制御方法 | |
JP7176078B1 (ja) | 情報処理装置、及び制御方法 | |
JP4800340B2 (ja) | Tcgの仕様に基づくフィジカル・プリゼンスの認証方法およびコンピュータ | |
US20140173266A1 (en) | Information processing apparatus and information processing method |