JP4528866B1 - 電子機器 - Google Patents
電子機器 Download PDFInfo
- Publication number
- JP4528866B1 JP4528866B1 JP2009109334A JP2009109334A JP4528866B1 JP 4528866 B1 JP4528866 B1 JP 4528866B1 JP 2009109334 A JP2009109334 A JP 2009109334A JP 2009109334 A JP2009109334 A JP 2009109334A JP 4528866 B1 JP4528866 B1 JP 4528866B1
- Authority
- JP
- Japan
- Prior art keywords
- password
- character string
- keyboard
- key
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M11/00—Coding in connection with keyboards or like devices, i.e. coding of the position of operated keys
- H03M11/006—Measures for preventing unauthorised decoding of keyboards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Input From Keyboards Or The Like (AREA)
Abstract
【課題】キーボードのキー配列の相違によらず、パスワードの認証を正しく行えるようにする。
【解決手段】キーボードを介して入力されるパスワードのデータを取得する取得手段と、各種キーボードのキー配列の種別を選択する選択手段と、キー配列の種別に応じて、キーボードから入力されたパスワードのデータをパスワード文字列に変換する変換手段と、いずれかのキー配列に対する前記変換手段により変換されたパスワード文字列に基づく情報が、登録されているパスワード文字列に基づく情報に一致した場合に、パスワード認証成功と判定する認証手段とを備える。
【選択図】図1
【解決手段】キーボードを介して入力されるパスワードのデータを取得する取得手段と、各種キーボードのキー配列の種別を選択する選択手段と、キー配列の種別に応じて、キーボードから入力されたパスワードのデータをパスワード文字列に変換する変換手段と、いずれかのキー配列に対する前記変換手段により変換されたパスワード文字列に基づく情報が、登録されているパスワード文字列に基づく情報に一致した場合に、パスワード認証成功と判定する認証手段とを備える。
【選択図】図1
Description
本発明は、パスワード認証を改善する電子機器に関する。
従来より、PC等の電子機器の入力装置の1つとしてキーボードが使用されている。キーボードの各キーのキートップには文字や特殊記号等のキャラクタが刻印されている。これらのキーが押された場合、キーボードはそのキーに刻印されているキャラクタの文字コードではなく、抽象化された情報(以下、PC環境に習って“スキャンコード”と称す)をシステムに通知する。
また、シフトキーと呼ばれるキー(左シフトキー、右シフトキー、左Altキー、右Altキー、左コントロールキー、右コントロールキーなど)があり、シフトキーと他のキーとを組み合わせることで、ユーザは入力するキャラクタを切り替えられるようになっている。以下では、シフトキーの状態(どのシフトキーが押されているのかを示す情報)をシフト状態と呼ぶこととする。
一方、キーボード上のキャラクタの配列を表わすキー配列は、言語の違いなどにより異なる配列が採用される場合がある。したがって、同じスキャンコードを生成するキーであっても、キー配列の相違により、各キーのキートップに刻印されているキャラクタが異なる場合がある(なお、各シフトキーも“スキャンコード”を持つが、シフトキーの“スキャンコード”はキー配列に依存しない。他にもBackspaceキーやDeleteキーやEnterキーなどの“スキャンコード”もキー配列に依存しないものとなっている)。
したがって、各キーの“スキャンコード”からそのキーのキートップに刻印されているキャラクタの文字コードを得るためには、“スキャンコード”に加えてキー配列とシフト状態の各情報がさらに必要となり、それ故、キーボードからの入力を受けるシステムは、これらの情報を用いて“スキャンコード”から文字コードへの変換を行う仕組みを有している。
ところで、複数のユーザにより利用されるシステムなどでは、パスワード認証が一般的に行われている。このパスワード認証の画面では、パスワード文字列をそのまま表示することはせず、アスタリスク(*)などの伏字を用いた表示が行われる。そのため、システムがパスワードの内部表現として文字コードを使用しているのか“スキャンコード”とシフト状態の組を使用しているのかはユーザから区別できない。
また、ユーザは、パスワードとして知らされている(もしくは自身で設定した)文字列を知っているのみで、実際にパスワードがどのような内部表現または内容でシステム側で使用されているのかはわからない。例えば、特許文献1では、取得されたパスワードを変換規則に従って異なるパスワードに変換する変換手段と、変換されたパスワードをソフトウェアに引き渡す手段とを含むパスワード変換装置が提案されているが、このようなパスワードの変換が内部で行われていてもユーザは知るよしもない。
しかしながら、特許文献1のパスワード変換装置によるような特別な変換や、特別な内部表現の使用等がなされないにしても、予め設定されたキー配列のキーボードではないキーボードを使って、ユーザがパスワードとして正しい文字列を入力したときに、キー配列の相違により、システムに正しくないスキャンコードが通知され、このスキャンコードを受けたシステム側が、パスワードを正しく認証できないことが起こるという問題があった。
本発明は、上記に鑑みてなされたものであって、キーボードのキー配列の相違によらず、パスワードの認証を正しく行える電子機器を提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明の電子機器は、キーボードを介して入力されるパスワードのデータを取得する取得手段と、各種キーボードのキー配列の種別を選択する選択手段と、キー配列の種別に応じて、前記キーボードから入力された前記パスワードのデータをパスワード文字列に変換する変換手段と、いずれかのキー配列に対する前記変換手段により変換された前記パスワード文字列に基づく情報が、登録されているパスワード文字列に基づく情報に一致した場合に、パスワード認証成功と判定する認証手段とを備えたことを特徴とする。
また、本発明の電子機器は、キーボードを介して入力されるパスワードのデータを取得する取得手段と、各種キーボードのキー配列の種別を選択する選択手段と、キー配列の種別に応じて、前記キーボードから入力された前記パスワードのデータをパスワード文字列に変換する変換手段と、キー配列の種別に応じて前記変換手段による変換により生成された前記パスワード文字列について、各パスワード文字列に基づく情報を、前記取得手段が取得した前記パスワードに対応する正式なパスワードとしてそれぞれ登録する登録手段とを備えたことを特徴とする。
本発明にかかる電子機器は、キーボードのキー配列の相違によらず、パスワードの認証を正しく行えるという効果を奏する。
以下に添付図面を参照して、この発明にかかる電子機器の実施の形態を詳細に説明する。後述する実施の形態では、電子機器の一形態としてノートPCに適用した例について説明するが、パスワード認証を実施するデスクトップPCやワークステーションやその他の電子機器またはシステムにも本発明を適用することができる。
[実施形態]
図1は、本実施の形態にかかるノートPC100を示す外観斜視図である。図1に示すように、ノートPC100は、従来のノートPCと同様の構成であり、筐体101と、この筐体101上に設けられたキーボード102と、筐体101にヒンジ部103を介して回動可能に接続されるパネル側筐体104と、を有している。筐体101は、下ケース101aと上ケース101bとを有している。上ケース101bの上面前端部はパームレスト部105を構成し、このパームレスト部105のほぼ中央にはタッチパッド106が設けられている。また、パネル側筐体104の中央領域には、表示を行うフラットパネルディスプレイ107が設けられている。
図1は、本実施の形態にかかるノートPC100を示す外観斜視図である。図1に示すように、ノートPC100は、従来のノートPCと同様の構成であり、筐体101と、この筐体101上に設けられたキーボード102と、筐体101にヒンジ部103を介して回動可能に接続されるパネル側筐体104と、を有している。筐体101は、下ケース101aと上ケース101bとを有している。上ケース101bの上面前端部はパームレスト部105を構成し、このパームレスト部105のほぼ中央にはタッチパッド106が設けられている。また、パネル側筐体104の中央領域には、表示を行うフラットパネルディスプレイ107が設けられている。
次に、本実施形態にかかるノートPC100のハードウェア構成について説明する。図2に示すように、ノートPC100は、CPU201、メモリコントローラハブ(MCH)202、主記憶装置としてのメモリ203、I/Oコントローラハブ(ICH)204、グラフィクスコントローラ(GPU)205、BIOS−ROM206、補助記憶装置としてのHDD207、フラットパネルディスプレイ107、キーボードI/F208、ネットワークI/F209を有している。なお、図示していないが、ICH204は、ODDなどの各種周辺装置と接続されている。さらに、補助記憶装置は、HDDに限らず、様々な記憶手段を用いることができる。
CPU201はノートPC100の動作を制御するプロセッサであり、HDD207からメモリ203にロードされるオペレーティングシステム(OS)213やアプリケーションプログラム214を実行する。また、CPU201は、BIOS−ROM206に格納されたハードウェア制御のためのプログラムであるシステムBIOS(Basic Input Output System)221および表示制御のためのプログラムであるVGA BIOS222等も実行する。
メモリコントローラハブ(MCH)202は、CPU201のローカルバスとICH204との間を接続するブリッジデバイスである。MCH202には、メモリ203をアクセス制御するメモリコントローラも内蔵されている。また、MCH202は、AGP(Accelerated Graphics Port)バス、PCI express規格のシリアルバスなどを介してグラフィクスコントローラ205との通信を実行する機能も有している。
グラフィクスコントローラ205は、ノートPC100の表示手段として使用されるLCD(Liquid Crystal Display)等のフラットパネルディスプレイ107の表示制御をするコントローラである。
グラフィクスコントローラ205は、PLL回路231と、表示タイミング制御回路232とを備え、フラットパネルディスプレイ107に接続されている。PLL回路231は、任意のピクセルクロック(動作周波数)を生成することができ、また、動作周波数の変更が要求された場合に、動作周波数を切り換えることができる。
表示タイミング制御回路232は、OSまたはアプリケーションプログラムからの要求に従ってグラフィックドライバ211が指示する表示タイミング情報212に従い、表示信号を生成し、この表示信号をフラットパネルディスプレイ107に供給することによって画像を表示させる。
I/Oコントローラハブ(ICH)204は、LPC(Low Pin Count)バス上の各デバイス、PCI(Peripheral Component Interconnect)バスに接続されている各デバイスを制御する。また、ICH204は、HDD207を制御するためのIDE(Integrated Drive Electronics)コントローラを内蔵している。また、同図に示すように、ICH204には、キーボード102(または外付けのキーボード)からの入力を受け付けるインターフェースであるキーボードI/F208が接続されている。
また、ICH204に接続されているネットワークI/F209は、インターネット等のネットワークを介してサーバ250等に接続するためのインターフェースであり、ノートPC100は、サーバ250等から所望のプログラムやコンテンツをダウンロードすることができる。また、サーバ250側でユーザ認証(パスワード認証)が行われる場合、ユーザにより入力されたパスワードの情報が、ネットワークI/F209を介してサーバ250へ送信される。
(実施例1)
次に、ノートPC100におけるパスワードの認証処理について図3、図4を用いて説明する。図3は、本実施例のパスワードの認証処理のソフトウェア構成を示すブロック図であり、図4は、ノートPC100におけるパスワードの認証処理の手順(パスワード認証ルーチン)を示すフローチャートである。なお、以下の処理は、ノートPC100のCPU201がパスワード認証ルーチンを実行することによりなされるものとするが、外部のシステムで認証処理を行う場合はノートPC100からパスワードの情報が送られ、この情報を基にサーバ等の外部システム側のCPUにより以下の認証処理が実行される。
次に、ノートPC100におけるパスワードの認証処理について図3、図4を用いて説明する。図3は、本実施例のパスワードの認証処理のソフトウェア構成を示すブロック図であり、図4は、ノートPC100におけるパスワードの認証処理の手順(パスワード認証ルーチン)を示すフローチャートである。なお、以下の処理は、ノートPC100のCPU201がパスワード認証ルーチンを実行することによりなされるものとするが、外部のシステムで認証処理を行う場合はノートPC100からパスワードの情報が送られ、この情報を基にサーバ等の外部システム側のCPUにより以下の認証処理が実行される。
また、パスワード認証ルーチンは、ノートPC100または外部システムのシステムBIOS、OS、アプリケーションのいずれにも実装することができる。なお、アプリケーションとして実装する場合は、OS側から与えられるパスワードの文字コードに対し、そのスキャンコードを問い合わせて取得する必要がある。また、パスワードは従来と同様にユーザID毎に管理される。以下では、あるユーザIDに対するパスワード認証処理を説明している。
図3に示すように、本実施例のパスワード認証ルーチンは、キーボード102を介してユーザにより入力されるパスワードのデータ(“スキャンデータ”およびシフト状態)を取得するパスワード取得部301と、各種キーボードのキー配列の種別を選択するキー配列選択部302と、キー配列の種別に応じて、キーボード102から入力されたパスワードのデータをパスワード文字列に変換する変換部303と、いずれかのキー配列に対する変換部303により変換されたパスワード文字列に基づく情報(例えば、このパスワード文字列そのもの、またはそのハッシュ値等)が、登録されているパスワード文字列に基づく情報に一致した場合に、パスワード認証成功と判定するパスワード認証部304と、から構成される。なお、図3では、本実施例のパスワード認証処理と、従来のパスワード認証処理とを切り替える認証処理切替部305も示しているが、これについては、後述の実施例3において説明する。本実施例のパスワード認証ルーチンを実行するCPU201は、上記各部の動作主体として機能する。
次に、本実施例のパスワード認証処理の詳細を、図4を参照し説明する。
はじめに、ステップS401で、フラットパネルディスプレイ107にパスワード認証画面を表示し、ユーザからのパスワード入力を受ける。本実施例では、パスワード取得部301としてのCPU201が、キーボード102から入力されたパスワードを“スキャンコード”とシフト状態の組の列として取得する。
次いで、ステップS402で、キー配列選択部302としてのCPU201が、キー配列を選択する。具体的には、US配列、JIS配列、ドイツ語配列、…などから1つを選択する。パスワード認証ルーチンを実装するシステムBIOS、OSまたはアプリケーションは、キー配列の種別毎に、スキャンコードおよびシフト状態と、文字コードとを対応付けたテーブル(図5参照)を備えている。本ステップでは、このテーブルに登録されているキー配列を選択する。
次いで、ステップS403で、変換部303としてのCPU201が、ステップS401で取得したパスワード(“スキャンコード”とシフト状態の組の列)を、図5のテーブルを用いて文字コードの列からなるパスワード文字列に変換する。このとき”スキャンコード”とシフト状態とキー配列の3要素が揃っているためこの処理が可能である。
次いで、ステップS404で、パスワード認証部304としてのCPU201が、ステップS403で生成されたパスワード文字列が下記のステップS405で認証試行済みのパスワード文字列か否かを判定する。このとき認証試行済みであれば(ステップS404でYes)、ステップS407に進み、認証試行済みでなければ(ステップS404でNo)、ステップS405に進む。第1回目の判断時は、ステップS405のパスワード認証試行は行われていないので、Noの判定となり本ステップからステップS405へ移行する。
ステップS405では、パスワード認証部304としてのCPU201が、ステップS403で生成されたパスワード文字列を登録済みのパスワード文字列と比較する。例えば、パスワード文字列のハッシュ値をとり、システムやデバイスに登録されているパスワードのハッシュ値との比較を行う。この比較の結果、一致すれば認証OKとなる。
続くステップS406では、パスワード認証部304としてのCPU201により、上記ステップS405での認証結果が認証OKであれば(ステップS406でYes)、ステップS409に進み、認証OKでなければ(ステップS406でNo)、ステップS407に進む。
ステップS407では、パスワード認証部304としてのCPU201が、キー配列の情報(図5参照)を基に、全てのキー配列について認証試行を行ったか否かを判定する。認証試行済みでなければ(ステップS407でNo)、ステップS402に戻り、まだ認証試行していないキー配列を選択する。一方、認証試行済みであれば(ステップS407でYes)、ステップS408に進む。
ステップS408では認証失敗として、認証処理を終了する。一方、ステップS409では認証成功として、認証処理を終了する。
本実施例では、ノートPC100側(外部のシステム側で認証処理を行う場合は外部のシステム側)で把握しているすべてのキー配列に対して、各キー配列毎に変換されたパスワード文字列を用い、入力されたパスワードの認証を行うので、どのキー配列のキーボードが使用されても、パスワードの認証を正しく行える。
(実施例2)
上述した実施例1では、キー配列を切り替えながらパスワード認証を行ったが、本実施例では、パスワード登録時に、キー配列を切り替えながらパスワードの登録処理を行う。本実施例では、ノートPC100が保持するキー配列の情報の個数分、正式なパスワードとして用いられる複数の等価な(代替の)パスワードが生成される。
上述した実施例1では、キー配列を切り替えながらパスワード認証を行ったが、本実施例では、パスワード登録時に、キー配列を切り替えながらパスワードの登録処理を行う。本実施例では、ノートPC100が保持するキー配列の情報の個数分、正式なパスワードとして用いられる複数の等価な(代替の)パスワードが生成される。
ここで、ノートPC100におけるパスワードの登録処理について図6、図7を用いて説明する。図6は、本実施例のパスワードの登録処理のソフトウェア構成を示すブロック図であり、図7は、ノートPC100におけるパスワードの登録処理の手順(パスワード登録ルーチン)を示すフローチャートである。なお、以下の処理は、ノートPC100のCPU201がパスワード登録ルーチンを実行することによりなされるものとするが、外部のシステムでパスワードの登録処理を行う場合は、サーバ等の外部システム側のCPUにより、以下の登録処理が実行される。
また、パスワード登録ルーチンは、ノートPC100または外部システムのシステムBIOS、OS、アプリケーションのいずれにも実装することができる。なお、アプリケーションとして実装する場合は、OS側から与えられるパスワードの文字コードに対し、そのスキャンコードを問い合わせて取得する必要がある。また、パスワードは従来と同様にユーザID毎に管理される。以下では、あるユーザIDに対するパスワード登録処理を説明している。
図6に示すように、本実施例のパスワード登録ルーチンは、キーボード102を介してユーザ(または管理者)により入力されるパスワードのデータ(“スキャンデータ”およびシフト状態)を取得するパスワード取得部601と、各種キーボードのキー配列の種別を選択するキー配列選択部602と、キー配列の種別に応じて、キーボード102から入力されたパスワードのデータをパスワード文字列に変換する変換部603と、キー配列の種別に応じて変換部603による変換により生成されたパスワード文字列について、各パスワード文字列に基づく情報(パスワード文字列そのもの、またはそのハッシュ値等)を、パスワード取得部601が取得したパスワードに対応する正式なパスワードとしてそれぞれ登録するパスワード登録部604と、から構成される。なお、図6では、本実施例のパスワード登録処理と、従来のパスワード登録処理とを切り替える登録処理切替部605も示しているが、これについては、後述の実施例3において説明する。本実施例のパスワード登録処理ルーチンを実行するCPU201は、上記各部の動作主体として機能する。
続いて、本実施例のパスワード登録処理の詳細を、図7を参照し説明する。
はじめに、ステップS701で、フラットパネルディスプレイ107にパスワード登録画面を表示し、ユーザからのパスワード入力を受ける。本実施例では、パスワード取得部601としてのCPU201が、入力されたパスワードを“スキャンコード”とシフト状態の組の列として取得する。
次いで、ステップS702で、キー配列選択部602としてのCPU201が、キー配列を選択する。具体的には、US配列、JIS配列、ドイツ語配列、…などから1つを選択する。パスワード登録ルーチンを実装するシステムBIOS、OSまたはアプリケーションは、キー配列の種別毎に、スキャンコードおよびシフト状態と、文字コードとを対応付けたテーブル(図5参照)を備えている。本ステップでは、このテーブルに登録されているキー配列を選択する。
次いで、ステップS703で、変換部603としてのCPU201が、ステップS701で取得したパスワード(“スキャンコード”とシフト状態の組の列)を、図5のテーブルを用いて文字コードの列からなるパスワード文字列に変換する。
続くステップS704では、パスワード登録部604としてのCPU201が、ステップS703で生成されたパスワード文字列が、下記のステップS705のパスワード登録試行で登録済みのパスワード文字列か否かを判定する。登録試行済みであれば(ステップS704でYes)、ステップS706に進み、登録試行済みでなければ(ステップS704でNo)、ステップS705に進む。
ステップS705では、パスワード登録部604としてのCPU201が、ステップS703の変換により生成されたパスワード文字列を登録する。このとき、パスワード文字列のハッシュ値を求め、これを登録するようにしてもよい。なお、この場合、パスワードの認証を行う際には、認証するパスワードのハッシュ値を求め、登録済みのハッシュ値と比較することになる。そして、この比較の結果、一致すれば認証OKとなる。
ステップS706では、パスワード登録部604としてのCPU201が、キー配列の情報(図5参照)を基に、全てのキー配列についてパスワード登録試行を行ったか否かを判定する。全てのキー配列についてパスワード登録試行済みでなければ(ステップS706でNo)、ステップS702に戻り、このステップで、まだ登録試行していないキー配列を選択し、ステップS703以降の処理を実行する。一方全てのキー配列について登録試行済みであれば(ステップS706でYes)、パスワード登録処理を終了する。
以上の登録処理によって、キー配列毎の複数のパスワードが登録される。ユーザが使用するキーボードのキー配列の種別にかかわらず、ユーザが入力したパスワード文字列が正しければ、そのパスワードは、上記登録処理によって登録されたキー配列毎のパスワードのいずれかに一致することになり、正しく認証を行える。
以上説明した実施例1および実施例2では、以下の効果を奏する。すなわち、
(1)パスワード入力時にキー配列をユーザに選択してもらう必要がない。
(2)特定のキー配列を前提としてパスワード入力してもらう必要がない(すなわち、ユーザは、キーボードのキー配列を気にする必要がない)。(3)パスワードの登録と認証が、(物理的、シーケンス的に)異なる装置で行われる場合でもそれらでキー配列の同期をとる必要がない。
(4)パスワード登録時に使用したものとキー配列の異なるキーボードを用いても正しくパスワード認証が行える。
(1)パスワード入力時にキー配列をユーザに選択してもらう必要がない。
(2)特定のキー配列を前提としてパスワード入力してもらう必要がない(すなわち、ユーザは、キーボードのキー配列を気にする必要がない)。(3)パスワードの登録と認証が、(物理的、シーケンス的に)異なる装置で行われる場合でもそれらでキー配列の同期をとる必要がない。
(4)パスワード登録時に使用したものとキー配列の異なるキーボードを用いても正しくパスワード認証が行える。
(実施例3)
次に、実施例1のキー配列を切り替えながらパスワード認証を試行する機能または実施例2のキー配列を切り替えながらパスワード登録を試行する機能(これらをここではパスワード認証拡張と称す)を有効化/無効化するSETUPオプションを設けた実施例について図8を用いて説明する。図8は、パスワード認証拡張の有効化/無効化のオプション設定画面の一例を示す図である。以下に説明するパスワード認証拡張の有効化/無効化の機能は、パスワード認証処理に関しては図3に示した認証処理切替部305により、また、パスワード登録処理に関しては図8に示した登録処理切替部605により達成される。
次に、実施例1のキー配列を切り替えながらパスワード認証を試行する機能または実施例2のキー配列を切り替えながらパスワード登録を試行する機能(これらをここではパスワード認証拡張と称す)を有効化/無効化するSETUPオプションを設けた実施例について図8を用いて説明する。図8は、パスワード認証拡張の有効化/無効化のオプション設定画面の一例を示す図である。以下に説明するパスワード認証拡張の有効化/無効化の機能は、パスワード認証処理に関しては図3に示した認証処理切替部305により、また、パスワード登録処理に関しては図8に示した登録処理切替部605により達成される。
本実施例は、図8に例示するオプション設定画面で、パスワード認証拡張が“On”に設定された場合には、実施例1のキー配列を切り替えながらパスワード認証を試行する機能を有効にし、あるいは、実施例2のキー配列を切り替えながらパスワード登録を試行する機能を有効にする。
一方、オプション設定で、パスワード認証拡張が“Off”に設定された場合は、実施例1のキー配列を切り替えながらパスワード認証を試行する機能または実施例2のキー配列を切り替えながらパスワード登録を試行する機能が無効化される。この場合、実施例1については図4のS402、S404およびS407のステップを、実施例2については図7のS702、S704およびS706のステップを省略した処理を実行する。なお、この場合は、特定のキー配列について、従来のパスワードの認証/登録処理が行われることになる。
本実施例は、実施例1や実施例2の次の問題点を回避する選択肢をユーザに提供するためのものである。
(1)ユーザがパスワードを1回入力するたびに複数のパスワード文字列を生成してパスワード認証ないしパスワード登録を行うため、パスワードの強度がやや弱まってしまう。なお、この問題点は、パスワード文字長を1文字追加すれば十分回避できる。
(2)キー配列を特定するわけではないので、パスワード登録または認証後に続けてパスワード変更するといった機能に制限が発生する。例えば、HDD1台につき最大で2つのパスワードしか登録できない場合キー配列を特定しないままパスワード変更を行おうとすると登録しきれない場合がある。
本実施例は、パスワード認証拡張を“Off”に設定することにより、このような問題点を回避することができる。
なお、本実施形態のノートPC100やサーバ等の外部システムで実行されるプログラムは、HDD等に予め組み込まれて提供される。あるいは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。さらに、上記プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。
100…ノートPC、101…筐体、101a…下ケース、101b…上ケース、102…キーボード、103…ヒンジ部、104…パネル側筐体、105…パームレスト部、106…タッチパッド、107…フラットパネルディスプレイ、201…CPU(制御手段)、202…MCH、203…メモリ、204…ICH、205…グラフィクスコントローラ(GPU)、206…BIOS−ROM、207…HDD、208…キーボードI/F、209…ネットワークI/F、211…グラフィックドライバ、212…表示タイミング情報、213…OS、221…システムBIOS、222…VGA BIOS、231…PLL回路、232…表示タイミング制御回路、250…サーバ、301…パスワード取得部、302…キー配列選択部、303…変換部、304…パスワード認証部、305…認証処理切替部、601…パスワード取得部、602…キー配列選択部、603…変換部、604…パスワード登録部、605…登録処理切替部
Claims (10)
- キーボードを介して入力されるパスワードのデータを取得する取得手段と、
各種キーボードのキー配列の種別を選択する選択手段と、
キー配列の種別に応じて、前記キーボードから入力された前記パスワードのデータをパスワード文字列に変換する変換手段と、
いずれかのキー配列に対する前記変換手段により変換された前記パスワード文字列に基づく情報が、登録されているパスワード文字列に基づく情報に一致した場合に、パスワード認証成功と判定する認証手段と
を備えたことを特徴とする電子機器。 - 前記キーボードから入力されるパスワードのデータは、スキャンコードおよびシフト状態の組であることを特徴とする請求項1に記載の電子機器。
- キー配列毎に、スキャンコードおよびシフト状態の組と文字コードとを対応付けたテーブルを備え、前記変換手段は、該テーブルを用いて前記変換を行うことを特徴とする請求項2に記載の電子機器。
- 前記パスワード文字列に基づく情報とは、前記パスワード文字列から算出されるハッシュ値であることを特徴とする請求項1から請求項3のいずれか1項に記載の電子機器。
- 特定のキー配列のキーボードの使用を前提とする通常のパスワード認証処理と請求項1から請求項4のいずれかに記載の電子機器によるパスワード認証処理とを切り替える切換手段をさらに備えたことを特徴とする電子機器。
- キーボードを介して入力されるパスワードのデータを取得する取得手段と、
各種キーボードのキー配列の種別を選択する選択手段と、
キー配列の種別に応じて、前記キーボードから入力された前記パスワードのデータをパスワード文字列に変換する変換手段と、
キー配列の種別に応じて前記変換手段による変換により生成された前記パスワード文字列について、各パスワード文字列に基づく情報を、前記取得手段が取得した前記パスワードに対応する正式なパスワードとしてそれぞれ登録する登録手段と
を備えたことを特徴とする電子機器。 - 前記キーボードから入力されるパスワードのデータは、スキャンコードおよびシフト状態の組であることを特徴とする請求項6に記載の電子機器。
- キー配列毎に、スキャンコードおよびシフト状態の組と文字コードとを対応付けたテーブルを備え、前記変換手段は、該テーブルを用いて前記変換を行うことを特徴とする請求項7に記載の電子機器。
- 前記パスワード文字列に基づく情報とは、前記パスワード文字列から算出されるハッシュ値であることを特徴とする請求項6から請求項8のいずれか1項に記載の電子機器。
- 特定のキー配列のキーボードの使用を前提とする通常のパスワード登録処理と請求項6から請求項9のいずれかに記載の電子機器によるパスワード登録処理とを切り替える切換手段をさらに備えたことを特徴とする電子機器。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009109334A JP4528866B1 (ja) | 2009-04-28 | 2009-04-28 | 電子機器 |
US12/714,292 US20100275257A1 (en) | 2009-04-28 | 2010-02-26 | Electronic device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009109334A JP4528866B1 (ja) | 2009-04-28 | 2009-04-28 | 電子機器 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP4528866B1 true JP4528866B1 (ja) | 2010-08-25 |
JP2010257386A JP2010257386A (ja) | 2010-11-11 |
Family
ID=42767883
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009109334A Expired - Fee Related JP4528866B1 (ja) | 2009-04-28 | 2009-04-28 | 電子機器 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20100275257A1 (ja) |
JP (1) | JP4528866B1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014104539A1 (ko) * | 2012-12-24 | 2014-07-03 | 주식회사 로웸 | 패스코드 관리 방법 및 장치 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8145913B1 (en) * | 2011-08-30 | 2012-03-27 | Kaspersky Lab Zao | System and method for password protection |
SG194267A1 (en) | 2012-05-03 | 2013-11-29 | C3S Pte Ltd | Method and system for protecting a password during an authentication process |
US8959359B2 (en) | 2012-07-11 | 2015-02-17 | Daon Holdings Limited | Methods and systems for improving the security of secret authentication data during authentication transactions |
US9262615B2 (en) | 2012-07-11 | 2016-02-16 | Daon Holdings Limited | Methods and systems for improving the security of secret authentication data during authentication transactions |
US8453207B1 (en) * | 2012-07-11 | 2013-05-28 | Daon Holdings Limited | Methods and systems for improving the security of secret authentication data during authentication transactions |
CN103793659B (zh) * | 2012-10-31 | 2017-12-22 | 联想企业解决方案(新加坡)有限公司 | 设置密码的方法和系统以及验证密码的方法和系统 |
GB2531710A (en) | 2014-10-24 | 2016-05-04 | Ibm | Keyboard neutral authentication |
KR101688630B1 (ko) * | 2015-09-15 | 2016-12-21 | 한국전자통신연구원 | 키보드 장치 및 그것을 이용한 데이터 통신 방법 |
US10097537B2 (en) | 2016-04-07 | 2018-10-09 | At&T Intellectual Property I, L.P. | Cloud-based authentication keyboard |
JP6870485B2 (ja) * | 2017-06-07 | 2021-05-12 | 京セラドキュメントソリューションズ株式会社 | 電子機器 |
EP3457306A1 (de) * | 2017-09-18 | 2019-03-20 | Siemens Aktiengesellschaft | Verfahren zur zugriffsverwaltung zu einer einrichtung und zugriffsystem |
US10440011B1 (en) * | 2019-05-29 | 2019-10-08 | Capital One Services, Llc | Password protection in a computing environment |
JP7461609B2 (ja) * | 2020-09-23 | 2024-04-04 | 中国電力株式会社 | ユーザ認証システム |
US11941262B1 (en) * | 2023-10-31 | 2024-03-26 | Massood Kamalpour | Systems and methods for digital data management including creation of storage location with storage access ID |
US12149616B1 (en) | 2023-10-31 | 2024-11-19 | Massood Kamalpour | Systems and methods for digital data management including creation of storage location with storage access ID |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002041223A (ja) * | 2000-07-17 | 2002-02-08 | Internatl Business Mach Corp <Ibm> | コンピュータシステム、オンスクリーン・キーボード生成方法、パワー・オン・パスワード照合方法及びメモリ |
US20060026100A1 (en) * | 2001-05-18 | 2006-02-02 | Sun Microsystems, Inc. | Dynamic downloading of keyboard keycode data to a networked client |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5623261A (en) * | 1995-04-17 | 1997-04-22 | International Business Machines Corporation | Method and system for translating keyed input within a data processing system |
EP0763791A1 (en) * | 1995-09-14 | 1997-03-19 | Hewlett-Packard Company | Computer keyboard unit with smartcard interface |
US6134661A (en) * | 1998-02-11 | 2000-10-17 | Topp; William C. | Computer network security device and method |
US6470454B1 (en) * | 1998-03-31 | 2002-10-22 | International Business Machines Corporation | Method and apparatus for establishing computer configuration protection passwords for protecting computer configurations |
US6429793B1 (en) * | 1998-12-03 | 2002-08-06 | International Business Machines Corporation | Abstraction of input mapping for keyboards |
US6725382B1 (en) * | 1999-12-06 | 2004-04-20 | Avaya Technology Corp. | Device security mechanism based on registered passwords |
US20030048173A1 (en) * | 2001-09-06 | 2003-03-13 | Satoshi Shigematsu | Authentication method, authentication system, and authentication token |
US7395434B2 (en) * | 2002-05-01 | 2008-07-01 | Hewlett-Packard Development Company, L.P. | Method for secure storage and verification of the administrator, power-on password and configuration information |
US6867965B2 (en) * | 2002-06-10 | 2005-03-15 | Soon Huat Khoo | Compound portable computing device with dual portion keyboard coupled over a wireless link |
US7366916B2 (en) * | 2003-09-20 | 2008-04-29 | Avaya Technology Corp. | Method and apparatus for an encrypting keyboard |
US8281114B2 (en) * | 2003-12-23 | 2012-10-02 | Check Point Software Technologies, Inc. | Security system with methodology for defending against security breaches of peripheral devices |
US7434062B2 (en) * | 2004-11-19 | 2008-10-07 | Konica Minolta Systems Laboratory, Inc. | Password encrypting apparatus and method for encrypting password |
US7669770B2 (en) * | 2005-09-06 | 2010-03-02 | Zeemote, Inc. | Method of remapping the input elements of a hand-held device |
US7649522B2 (en) * | 2005-10-11 | 2010-01-19 | Fish & Richardson P.C. | Human interface input acceleration system |
KR100734145B1 (ko) * | 2005-10-12 | 2007-07-03 | 주식회사 안철수연구소 | 키보드 데이터 인증을 이용한 키 입력 도용 방지 방법 |
US20070143593A1 (en) * | 2005-12-21 | 2007-06-21 | Cardoso David A | Encrypted keyboard |
US7777725B2 (en) * | 2006-02-21 | 2010-08-17 | Research In Motion Limited | System and method for associating characters to keys in a keypad in an electronic device |
US8925073B2 (en) * | 2007-05-18 | 2014-12-30 | International Business Machines Corporation | Method and system for preventing password theft through unauthorized keylogging |
US8166540B2 (en) * | 2008-02-21 | 2012-04-24 | Lenovo (Singapore) Pte. Ltd. | Hardware password alignment system apparatus and methods |
US8272049B2 (en) * | 2009-01-15 | 2012-09-18 | Hewlett-Packard Development Company, L.P. | Multi-domain computer password management |
-
2009
- 2009-04-28 JP JP2009109334A patent/JP4528866B1/ja not_active Expired - Fee Related
-
2010
- 2010-02-26 US US12/714,292 patent/US20100275257A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002041223A (ja) * | 2000-07-17 | 2002-02-08 | Internatl Business Mach Corp <Ibm> | コンピュータシステム、オンスクリーン・キーボード生成方法、パワー・オン・パスワード照合方法及びメモリ |
US20060026100A1 (en) * | 2001-05-18 | 2006-02-02 | Sun Microsystems, Inc. | Dynamic downloading of keyboard keycode data to a networked client |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014104539A1 (ko) * | 2012-12-24 | 2014-07-03 | 주식회사 로웸 | 패스코드 관리 방법 및 장치 |
KR101416542B1 (ko) | 2012-12-24 | 2014-07-09 | 주식회사 로웸 | 패스코드 관리 방법 및 장치 |
US9729545B2 (en) | 2012-12-24 | 2017-08-08 | Rowem Inc. | Method and apparatus for managing passcode |
Also Published As
Publication number | Publication date |
---|---|
US20100275257A1 (en) | 2010-10-28 |
JP2010257386A (ja) | 2010-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4528866B1 (ja) | 電子機器 | |
US10015163B2 (en) | Apparatus and method for cryptographic operations using enhanced knowledge factor credentials | |
EP3443724B1 (en) | Web service picture passwords | |
US7849301B2 (en) | Providing a user input interface prior to initiation of an operating system | |
US9292302B2 (en) | Allowing bypassing of boot validation in a computer system having secure boot enabled by default only under certain circumstances | |
US8272049B2 (en) | Multi-domain computer password management | |
JP5284464B2 (ja) | ブート前ログインに対応するシステム及び方法 | |
US10666817B2 (en) | Information processing apparatus, information terminal, method of controlling the same, print system, and storage medium that provide a feature of not showing an operation screen when another user is logged in | |
US20170063393A1 (en) | Apparatus and method for cryptographic operations using enhanced knowledge factor credentials | |
Mannan et al. | Passwords for both mobile and desktop computers: ObPwd for Firefox and Android | |
JP5365120B2 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
JP2011118456A (ja) | 情報処理装置および情報処理装置における認証方法 | |
WO2017039904A1 (en) | Apparatus and method for cryptographic operations using enhanced knowledge factor credentials | |
JP2015176268A (ja) | 電子機器および認証方法 | |
US20070101117A1 (en) | BIOS password security using modified scan codes | |
EP2947591A1 (en) | Authentication by Password Mistyping Correction | |
US8340954B2 (en) | Multi-language support in preboot environment | |
US20030177349A1 (en) | Systems and methods for authenticating a user for a computing device | |
WO2018081414A1 (en) | Apparatus and method for cryptographic operations using enhanced knowledge factor credentials | |
TWI497349B (zh) | 自訂輸入裝置功能的方法及電子裝置 | |
JP6680267B2 (ja) | 情報処理装置及び情報処理プログラム | |
US20250053625A1 (en) | Hand structure authentication system and method | |
JP7477683B2 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
US20230113779A1 (en) | Information processing apparatus, method for controlling information processing apparatus, and storage medium | |
JP5490933B2 (ja) | ブート前ログインに対応するシステム及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100607 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130611 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130611 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |