JP4845057B2 - 携帯電子機器及びプログラム - Google Patents

携帯電子機器及びプログラム Download PDF

Info

Publication number
JP4845057B2
JP4845057B2 JP2008104636A JP2008104636A JP4845057B2 JP 4845057 B2 JP4845057 B2 JP 4845057B2 JP 2008104636 A JP2008104636 A JP 2008104636A JP 2008104636 A JP2008104636 A JP 2008104636A JP 4845057 B2 JP4845057 B2 JP 4845057B2
Authority
JP
Japan
Prior art keywords
authentication
unit
electronic device
portable electronic
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008104636A
Other languages
English (en)
Other versions
JP2009258840A (ja
Inventor
良太 中澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Priority to JP2008104636A priority Critical patent/JP4845057B2/ja
Priority to US12/414,451 priority patent/US8239920B2/en
Publication of JP2009258840A publication Critical patent/JP2009258840A/ja
Application granted granted Critical
Publication of JP4845057B2 publication Critical patent/JP4845057B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephone Function (AREA)

Description

本発明は、パスワードにより認証処理を行う電子機器及びプログラムに関する。
例えば、携帯電話機等をはじめとする、近年の電子機器類は、個人での使用に特化された物が多くなっている。このため、正当なユーザ以外の使用を制限できるように、パスワード等によりセキュリティ性の向上が図られている場合がある。このような電子機器では、例えば、パスワードによる認証に成功しないと、特定の機能が使用できなくなる、等の措置が図られている。そして、パスワードは正当なユーザにより自由に設定が可能となっているため、正当なユーザ以外の電子機器類の使用が制限される。
一般に、このような電子機器で使用されているパスワードは、現状では4桁の数字の組み合わせによるものが多い。最近では、8桁の数字の組み合わせのパスワードを設定可能な電子機器も登場しているが、特定の機能の使用の度に8桁の数字を入力することは大変煩わしく、正当なユーザに大きな負担を与えることになる。
パスワードが4桁の数字である場合、その組み合わせのパターンは1万通りしかなく、正当なユーザ以外の者が総当り式でパスワード入力を試した場合に、それほど時間を要さずに認証に成功されてしまう。例えば、1パターンの入力に2秒要するとすると、全てのパターンの入力を試行するために2万秒、すなわち5.5時間程度しかかからない。従って、4桁の数字の組み合わせによるパスワードではセキュリティ性の向上に大した効果が得られない。
パスワードの桁数を増やして正当なユーザに入力の負担をかけずにセキュリティ性を向上させるために、例えば特許文献1及び2に開示された発明がある。
特開平5−27861号公報 特開平8−289005号公報
特許文献1には、パスワードを照合する装置において、パスワードを入力する手段と、パスワード及びパスワードを構成する各文字間の入力時間間隔の比を登録する手段と、パスワード及びパスワードを構成する各文字間の入力時間間隔並びにその比を入力、認識する手段と、同手段で入力、認識したパスワード及び入力時間間隔の比が前記登録されたパスワード及び入力時間間隔の比と同じかどうかを判定する手段を備えたことを特徴とするパスワード照合方式が開示されている。
特許文献2には、パスワードを入力する順番とともに、各パスワードの文字や数字の入力に際しての打鍵の状態を比較するパスワード照合方式が開示されている。すなわち、特許文献2に開示されたパスワード照合方式では、所定の桁数の数字を入力する際に、他の数字のキーを押しながら当該桁数のキーが操作されるべきか、他の数字のキーを押さずに当該桁数のキーが操作されるべきかが予め設定されており、設定どおりに入力されないとパスワードの照合が成功しない。
特許文献1に開示されたパスワード照合方式では、所定の間隔でパスワードを入力する必要があり、煩わしい、という不利益があった。
特許文献2に開示されたパスワード照合方式では、操作が煩雑になり、またどの桁数の数字を入力する際にどのキーとどのキーとを操作しなければならないかを正当なユーザが覚えておく必要があり、ユーザに負担がかかる、という不利益があった。
本発明は、上述した不利益を解消するため、操作が煩雑にならずにセキュリティ性を向上できる電子機器及びプログラムを提供することを目的とする。
上述した不利益を解消するために、本発明の携帯電子機器は、パスワードの入力を受け付ける操作部と、前記操作部に入力されたパスワードの認証を行う認証部と、前記認証部が前記操作部に入力されたパスワードに対して認証失敗であると判定した回数を計数するカウンタ部と、前記カウンタ部が計数した認証失敗の回数が増加するのに伴って、前記操作部への操作に対するレスポンスを遅延させるキーレスポンス変更部と、を有し、当該携帯電子機器の電源が切られたときに、前記カウンタ部が計数した認証失敗の回数を0に戻さない携帯電子機器であって、前記キーレスポンス変更部は、前記操作部を介した操作により任意に設定可能な係数に応じて、前記操作部への操作に対するレスポンスの処理時間Dを、下記数式1に従って算出する。
Figure 0004845057
ただし、上記数式1において、Sは任意に設定可能な係数であり、Cは認証失敗の回数であり、底nは任意の2以上の整数である。
好適には、前記カウンタ部は、前記認証部が認証に成功した場合には、前記認証失敗の回数を0に戻す。
好適には、前記キーレスポンス変更部は、はじめの所定回数はレスポンスを遅延させないよう制御する
好適には、前記キーレスポンス変更部は、前記はじめの所定回数をユーザが設定した回数に設定する
好適には、前記キーレスポンス変更部は、前記認証部が認証に成功した場合には、前記レスポンスを遅延させる処理を経ないように制御する
好適には、前記キーレスポンス変更部は、前記カウンタ部が計数した認証失敗の回数に応じて、前記認証部に対して前記操作部によりパスワードが入力されるときにのみ、前記操作部への操作に対するレスポンスを遅延させる。
本発明のプログラムは、操作部を有し、コンピュータを含む携帯電子機器が実行するプログラムであって、前記操作部に対するパスワードの入力を受け付ける第1の手順と、前記第1の手順において入力されたパスワードの認証を行う第2の手順と、前記第2の手順において入力されたパスワードに対して認証失敗であると判定した回数を計数する第3の手順と、前記第3の手順において計数された認証失敗の回数が増加するに伴って、前記操作部への操作に対するレスポンスを下記の数式1に従って遅延させる第4の手順と、前記携帯電子機器の電源が切られたときに、前記カウンタ部が計数した認証失敗の回数を0に戻さないようにする第5の手順と、を前記コンピュータに実行させる。
Figure 0004845057
ただし、上記数式1において、Sは任意に設定可能な係数であり、Cは認証失敗の回数であり、底nは任意の2以上の整数である。
本発明によれば、操作が煩雑にならずにセキュリティ性を向上できる電子機器及びプログラムを提供することができる。
以下、本発明の実施形態について詳細に説明する。
以下説明する携帯電話100は、本発明の電子機器の一例である。
図1は、携帯電話100の各構成について説明するためのブロック図である。
図1に示すように、携帯電話100は、通信部1と、操作部2(本発明の操作部に対応)と、表示部3と、記憶部4と、制御部5とを有する。
通信部1は、無線通信システムを捕捉し、通信ネットワークに接続される図示しない基地局との間で無線通信を行い、各種データの送受信を行う。各種データとは、音声通話時の音声データ、メール送受信時のメールデータ、ウェブ閲覧時のウェブページデータ等である。
操作部2は、例えば、電源キー、通話キー、数字キー、文字キー、方向キー、決定キー、発信キーなど、各種の機能が割り当てられたキーを有しており、これらのキーがユーザによって操作された場合に、その操作内容に対応する信号を後述する制御部5に出力する。また、操作部2は、後述する認証部51の認証処理の際には、認証用のパスワードの入力を受け付ける。
表示部3は、多数の画素(複数色の発光素子の組み合わせ)を縦横に配して構成される。例えば液晶ディスプレイ(LCD)や有機ELディスプレイ(OLED)を用いて構成されており、制御部5から供給される映像信号に応じた画像を表示する。表示部3は、例えば、通信部1による無線発信時における発信先の電話番号、着信時における発信元の電話番号、受信メールや送信メールの内容、日付、時刻、電池残量、発信成否、待ち受け画面等を表示する。
記憶部4は、携帯電話100の各種処理に利用される各種データを記憶する。例えば、制御部5が実行するコンピュータのプログラム、通信相手の電話番号や電子メールアドレス等の個人情報を管理するアドレス帳、着信音やアラーム音を再生するための音声ファイル、待ち受け画面用の画像ファイル、各種の設定データ、プログラムの処理過程で利用される一時的なデータ等を記憶する。記憶部4は、例えば不揮発性の記憶デバイス(不揮発性半導体メモリ、ハードディスク装置、光ディスク装置など)やランダムアクセス可能な記憶デバイス(例えばSRAM、DRAM)などによって構成される。
制御部5は、携帯電話100の全体的な動作を統括的に制御する制御ブロックである。すなわち、携帯電話100の各種処理(回線交換網を介して行われる音声通話、電子メールの作成や送受信、インターネットのWebサイトの閲覧など)が操作部2の操作に応じて適切な手順で実行されるように、上述した各ブロックの動作(通信部1における信号の送受信、表示部3における画像の表示等を制御する。制御部5は、記憶部4に格納されるプログラム(オペレーティングシステム、アプリケーションプログラム等)に基づいて処理を実行するコンピュータ(マイクロプロセッサ)を備えており、このプログラムにおいて指示された手順に従って上述した処理を実行する。すなわち、記憶部4に格納されるオペレーティングシステムやアプリケーションプログラム等のプログラムから命令コードを順次読み込んで処理を実行する。
また、制御部5は、所定の機能の起動が操作部2により要求された場合、パスワードによる認証を行う認証処理を実行する。所定の機能とは、例えば設定の変更等、正規ユーザ以外には使用できないことが好ましい機能である。制御部5が、認証処理を行う契機となる所定の機能は、例えば事前にユーザによる設定が可能であってもよいし、携帯電話100の出荷時に設定しておいてもよい。
以下、制御部5が行う認証処理の詳細について説明する。
制御部5は、認証処理に関する構成として、認証部51(本発明の認証部に対応)、カウンタ52(本発明のカウンタ部に対応)、キーレスポンス変更部53(本発明のキーレスポンス部に対応)を有する。
認証部51は、認証処理が行われる契機となる所定の機能の起動の操作部2を介した要求に応じて、パスワードの入力を促すメッセージを表示部3に表示させる。そして、操作部2を介して所定の桁数の数字のパスワード入力を受け付け、記憶部4に予め記憶されている正当なパスワードを参照して入力された数字列と比較し、一致した場合は認証成功と判定し、一致しなかった場合は認証失敗であると判定する。所定の桁数は、本実施形態では例えば4桁とする。
カウンタ52は、認証処理が行われる契機となる所定の機能の起動が操作部2を介して要求されてからの認証部51の判定した認証失敗の回数をカウントする。以下、カウンタ52がカウントした認証失敗の回数をCと表記する。カウンタ52は、認証失敗の回数Cを記憶部4に記憶させる。なお、カウンタ52が記憶部4に記憶させた認証失敗の回数Cは、認証部51により認証成功が判定されたことを条件に、リセットされて0に戻る。すなわち、認証部51により認証成功が判定されるまで、例え携帯電話100の電源が切られたとしても記憶部4に記憶された認証失敗の回数Cはリセットされないので、セキュリティ性を向上することができる。
キーレスポンス変更部53は、カウンタ52がカウントした認証失敗の回数に応じて、次回の操作部2へのキー操作に対するレスポンスを遅延させる制御を行う。
操作部2に対するキー操作があってからレスポンスが生じるまでの遅延時間Dは、例えば以下に示す数式により算出される。
Figure 0004845057
ここで、パラメータSは、正当なユーザが任意に予め設定可能な係数であり、以下ではセキュリティレベルSと称する。パラメータCは、カウンタ52がカウントした認証失敗の回数である。
すなわち、キーレスポンス変更部53が行うキー操作に対するレスポンスの遅延時間Dは、認証失敗の回数Cに応じて対数的に長くなる。また、遅延時間Dは、ユーザが予め設定したセキュリティレベルSに応じて長くなる。セキュリティレベルSは、例えば1〜10までの整数にユーザが任意に設定可能であり、セキュリティレベルが大きいほど遅延時間Dが長くなる。もちろん、セキュリティレベルSは、整数以外の数でもよいし、10以上の数でもよい。
なお、上記数式では一例として底を2としたが、本発明はこれには限定されず、例えば底を10とし、常用対数を使用したり、また自然対数を使用したりしてもよい。
なお、キーレスポンス変更部53がキー操作に対するレスポンスを遅延させる方法については、本発明では限定しない。
図2に、セキュリティレベルSが1であるときと10であるときの認証失敗のカウント回数Cとキー操作に対するレスポンスの遅延時間Dとの関係を示す。
キーレスポンス変更部53がこのような遅延時間Dだけ操作部2へのキー操作に対するレスポンスを遅延させることにより、例えば、不正なユーザが総当たり式の方法、すなわち「0000」から「9999」までの全ての数字列を入力することにより認証部51の認証処理に成功しようとした場合、図2に示すように、1度認証に失敗したあとは入力に対して遅延時間Dが生じるため入力に時間がかかるようになり、しかも認証に失敗した回数が増加するにつれて遅延時間Dも延びるため、全ての数字列を入力することがほぼ不可能になる。これにより、認証部51の認証処理のセキュリティ性を、所定の桁数(本実施形態では4桁)のまま向上させることができる。
なお、正当なユーザのパスワード入力ミスを想定して、はじめの所定回数(例えば3回)の認証失敗は遅延時間Dの算出に影響を及ぼさないように設定することもできる。この場合、例えば、専用のカウンタを用いて、はじめの所定回数はレスポンスを遅延させないように制御し、認証失敗の回数がこの所定回数を超えてから、本実施形態の遅延処理を行うようにすればよい。もちろん、はじめの所定回数は正当なユーザにより自由に設定が可能である。
以下、本実施形態の携帯電話100において、認証が必要な機能の実行が要求された場合の動作例について説明する。
図3は、本実施形態の携帯電話100の認証が必要な機能の実行が要求された場合の動作例について説明するためのフローチャートである。
ステップST1:
制御部5は、操作部2を介した認証が必要な機能の実行要求を検出する。
ステップST2:
認証部51は、ユーザに対してパスワードの入力を行なわせるための画面を表示部3に表示させる。
ステップST3:
制御部5は、操作部2へのキー操作を介してパスワードの入力が行われたか否かを判定する。パスワードの入力が行われたと判定した場合はステップST4に進み、入力が未だ行われていないと判定した場合はステップST2に戻る。
ステップST4:
認証部51は、ステップST3において入力が行われたと判定したパスワードを記憶部4に記憶された正当なパスワードと照合し、認証処理を行う。入力されたパスワードと正当なパスワードとが一致し、認証成功と判定した場合はステップST6に進み、入力されたパスワードと正当なパスワードとが一致せず、認証失敗と判定した場合はステップST5に進む。
ステップST5:
カウンタ52は、ステップST4において認証失敗と判定されたことに応じて、記憶部4に記憶された認証失敗の回数Cを1だけインクリメントし、記憶部4に上書きして、ステップST7に進む。
ステップST6:
カウンタ52は、ステップST4において認証成功と判定されたことに応じて、認証失敗の回数Cを0にリセットし、記憶部4に上書きして、処理を終了する。
ステップST7:
キーレスポンス変更部53は、操作部2へのキー操作に対するレスポンスを遅延させる。この際の遅延時間Dは、上述した数式に従い、認証失敗の回数C及び予め設定されたセキュリティレベルSを基に算出される。
なお、認証失敗の回数Cが所定の回数以上でなければレスポンスを遅延させない場合には、認証失敗の回数Cと、所定のしきい値Nとを比較し、C≧Nであったときのみレスポンスを遅延させるようにすればよい。
以上説明したように、本実施形態の携帯電話100によれば、認証が必要な機能の実行が要求されたときに、認証に成功した場合は何も起こらないが、認証に失敗した場合には、認証に失敗した時点以降での操作部2へのキー操作に対するレスポンスが遅延時間Dだけ遅れるようになる。さらに、キー操作に対するレスポンスの遅延にもかかわらず、複数回の認証の失敗があった場合には、より遅延時間Dが延びるように構成されている。遅延時間Dは、認証失敗の回数Cと、予めユーザにより設定可能なパラメータであるセキュリティレベルSを基に、認証失敗の回数Cの増加に応じて遅延時間Dも大きくなるように決定される。
このため、悪意ある使用者が携帯電話100を使用しようとしても、認証の試行回数が増えるたびに遅延時間Dが大きくなるため、高々4桁のパスワードでも総当たり方式による認証の突破が現実的に不可能となる。
一方、認証失敗により遅延時間Dが発生したとしても、それ以降の認証の試行により、正規のパスワードが入力され、認証成功となることにより、レスポンスの遅延が解消される。このため、正当なユーザの利便性を損なわずに、セキュリティ性を向上させることができる。
本発明は上述した実施形態には限定されない。
すなわち、本発明の実施に際しては、本発明の技術的範囲またはその均等の範囲内において、上述した実施形態の構成要素に関し様々な変更並びに代替を行ってもよい。
なお、上述した実施形態では、キーレスポンス変更部53が認証失敗の回数CとセキュリティレベルSとを基に遅延時間Dを決定する際、認証失敗の回数Cの対数にセキュリティレベルSを積算して遅延時間Dを決定したが、本発明はこれには限定されない。例えば、任意の底及び認証失敗の回数Cの指数の指数関数にセキュリティレベルSを積算して決定してもよい。この場合、少ない回数の認証失敗では遅延時間Dはそれほど大きくなく、認証失敗の回数Cが大きくなると遅延時間Dが爆発的に増大するため、より悪意のある使用者による認証突破の試みを阻止できるようになり、セキュリティ性が向上する。
また、上述した実施形態では、カウンタ52がカウントした認証失敗の回数Cに応じて、操作部2への全てのキー操作に対してキーレスポンス変更部53がレスポンスを遅延させていたが、本発明はこれには限定されない。すなわち、例えば認証部51のパスワード入力のときにのみ操作部2へのキー操作に対するレスポンスを遅延させるようにしてもよい。このようにすることにより、セキュリティ性を保ちつつ、使用者の使い勝手を向上することが可能である。
上述した実施形態では、本発明の電子機器の一例として携帯電話100について説明したが、本発明はこれには限定されず、パスワードによる認証を行う全ての電子機器、例えば、PDA、PC(Personal Computer)、ゲーム機、ディスプレイ、テレビ、DVDプレーヤ、電子辞書等に対して適用が可能である。
図1は、携帯電話の各構成について説明するためのブロック図である。 図2は、セキュリティレベルSが1であるときと10であるときの認証失敗のカウント回数Cとキー操作に対するレスポンスの遅延時間Dとの関係を示した図である。 図3は、本実施形態の携帯電話の認証が必要な機能の実行が要求された場合の動作例について説明するためのフローチャートである。
符号の説明
100…携帯電話、1…通信部、2…操作部、3…表示部、4…記憶部、5…制御部、51…認証部、52…カウンタ、53…キーレスポンス変更部

Claims (7)

  1. パスワードの入力を受け付ける操作部と、
    前記操作部に入力されたパスワードの認証を行う認証部と、
    前記認証部が前記操作部に入力されたパスワードに対して認証失敗であると判定した回数を計数するカウンタ部と、
    前記カウンタ部が計数した認証失敗の回数が増加するのに伴って、前記操作部への操作に対するレスポンスを遅延させるキーレスポンス変更部と、
    を有し、
    当該携帯電子機器の電源が切られたときに、前記カウンタ部が計数した認証失敗の回数を0に戻さない携帯電子機器であって、
    前記キーレスポンス変更部は、前記操作部を介した操作により任意に設定可能な係数に応じて、前記操作部への操作に対するレスポンスの処理時間Dを、下記数式1に従って算出する
    携帯電子機器。
    Figure 0004845057
    ただし、上記数式1において、Sは任意に設定可能な係数であり、Cは認証失敗の回数であり、底nは任意の2以上の整数である。
  2. 前記カウンタ部は、前記認証部が認証に成功した場合には、前記認証失敗の回数を0に戻す
    請求項1に記載の携帯電子機器。
  3. 前記キーレスポンス変更部は、はじめの所定回数はレスポンスを遅延させないよう制御する
    請求項1または2に記載の携帯電子機器。
  4. 前記キーレスポンス変更部は、前記はじめの所定回数をユーザが設定した回数に設定する
    請求項3に記載の携帯電子機器。
  5. 前記キーレスポンス変更部は、前記認証部が認証に成功した場合には、前記レスポンスを遅延させる処理を経ないように制御する
    請求項1から4のいずれか一項に記載の携帯電子機器。
  6. 前記キーレスポンス変更部は、前記カウンタ部が計数した認証失敗の回数に応じて、前記認証部に対して前記操作部によりパスワードが入力されるときにのみ、前記操作部への操作に対するレスポンスを遅延させる
    請求項1から5のいずれか一項に記載の携帯電子機器。
  7. 操作部を有し、コンピュータを含む携帯電子機器が実行するプログラムであって、
    前記操作部に対するパスワードの入力を受け付ける第1の手順と、
    前記第1の手順において入力されたパスワードの認証を行う第2の手順と、
    前記第2の手順において入力されたパスワードに対して認証失敗であると判定した回数を計数する第3の手順と、
    前記第3の手順において計数された認証失敗の回数が増加するに伴って、前記操作部への操作に対するレスポンスを下記の数式1に従って遅延させる第4の手順と、
    前記携帯電子機器の電源が切られたときに、前記カウンタ部が計数した認証失敗の回数を0に戻さないようにする第5の手順と、
    を前記コンピュータに実行させる携帯電子機器用のプログラム。
    Figure 0004845057
    ただし、上記数式1において、Sは任意に設定可能な係数であり、Cは認証失敗の回数であり、底nは任意の2以上の整数である。
JP2008104636A 2008-04-14 2008-04-14 携帯電子機器及びプログラム Expired - Fee Related JP4845057B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008104636A JP4845057B2 (ja) 2008-04-14 2008-04-14 携帯電子機器及びプログラム
US12/414,451 US8239920B2 (en) 2008-04-14 2009-03-30 Authentication system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008104636A JP4845057B2 (ja) 2008-04-14 2008-04-14 携帯電子機器及びプログラム

Publications (2)

Publication Number Publication Date
JP2009258840A JP2009258840A (ja) 2009-11-05
JP4845057B2 true JP4845057B2 (ja) 2011-12-28

Family

ID=41165093

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008104636A Expired - Fee Related JP4845057B2 (ja) 2008-04-14 2008-04-14 携帯電子機器及びプログラム

Country Status (2)

Country Link
US (1) US8239920B2 (ja)
JP (1) JP4845057B2 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9167471B2 (en) 2009-05-07 2015-10-20 Jasper Technologies, Inc. System and method for responding to aggressive behavior associated with wireless devices
CN101997825B (zh) * 2009-08-28 2015-03-11 ***通信集团公司 Dsn网络认证信息请求、存储方法、sn-c节点及***
JP5764075B2 (ja) 2012-01-06 2015-08-12 ルネサスエレクトロニクス株式会社 パスワード認証回路と方法
EP2939458B1 (en) * 2012-12-27 2018-02-21 Cisco Technology, Inc. A system and method for responding to aggressive behavior associated with wireless devices
US10015153B1 (en) * 2013-12-23 2018-07-03 EMC IP Holding Company LLC Security using velocity metrics identifying authentication performance for a set of devices
JP6149741B2 (ja) * 2014-01-24 2017-06-21 富士ゼロックス株式会社 情報処理装置及びプログラム
WO2015126095A1 (ko) * 2014-02-21 2015-08-27 삼성전자 주식회사 전자 장치
US9514294B1 (en) * 2015-11-12 2016-12-06 International Business Machines Corporation Accessing a computing resource
US10362483B2 (en) * 2016-04-01 2019-07-23 Cristian FRUSINA System, methods and devices for secure data storage with wireless authentication
KR101796691B1 (ko) * 2016-06-22 2017-11-10 아사아블로이코리아 주식회사 착탈식 기능확장모듈을 구비한 디지털 도어록
JP6753713B2 (ja) * 2016-07-15 2020-09-09 株式会社東芝 Icモジュール、icカード、及び照合装置
US10805345B2 (en) * 2017-09-29 2020-10-13 Paypal, Inc. Blind injection attack mitigation
JP2020027558A (ja) * 2018-08-17 2020-02-20 株式会社東芝 Icカードおよびicカードの制御方法
JP2020189029A (ja) * 2019-05-24 2020-11-26 日本宅配システム株式會社 物品収受システム
WO2022045873A1 (en) * 2020-08-28 2022-03-03 Mimos Berhad System and method for adaptive authentication

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0527861A (ja) 1991-07-19 1993-02-05 Hitachi Ltd パスワード照合方式
JPH05204766A (ja) * 1992-01-24 1993-08-13 Fujitsu Ltd 本人確認装置
US5594227A (en) * 1995-03-28 1997-01-14 Microsoft Corporation System and method for protecting unauthorized access to data contents
JP2904052B2 (ja) 1995-04-17 1999-06-14 日本電気株式会社 パスワード照合方式
JP2842377B2 (ja) * 1996-05-22 1999-01-06 日本電気株式会社 暗証情報照合システム
JP4162166B2 (ja) * 1998-08-28 2008-10-08 大日本印刷株式会社 レスポンスタイムを可変化したicカード
US7111172B1 (en) * 1999-07-19 2006-09-19 Rsa Security Inc. System and methods for maintaining and distributing personal security devices
AUPQ278799A0 (en) * 1999-09-13 1999-10-07 Telstra R & D Management Pty Ltd An access control method
WO2001056213A1 (en) * 2000-01-26 2001-08-02 Citicorp Development Center, Inc. System and method for user authentication
JP2005084968A (ja) * 2003-09-09 2005-03-31 Funai Electric Co Ltd 情報保護装置
JP2006146433A (ja) * 2004-11-17 2006-06-08 Toshiba Corp 不正アクセス防止装置
JP2006185389A (ja) 2004-12-28 2006-07-13 Sony Corp 通信装置および方法、並びにプログラム

Also Published As

Publication number Publication date
JP2009258840A (ja) 2009-11-05
US8239920B2 (en) 2012-08-07
US20090260078A1 (en) 2009-10-15

Similar Documents

Publication Publication Date Title
JP4845057B2 (ja) 携帯電子機器及びプログラム
JP6556713B2 (ja) トラステッドコンピューティングベース上でクレデンシャルボールトをセキュアにするシステム及び方法
US9769154B2 (en) Passcode operating system, passcode apparatus, and super-passcode generating method
US9262618B2 (en) Secure and usable protection of a roamable credentials store
JP4733167B2 (ja) 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
JP5961300B2 (ja) 入力パスワードを検証する方法およびパスワード検証装置、並びにパスワード検証装置を含むコンピュータ・システム
JP3956130B2 (ja) 認証装置、認証システム、認証方法、プログラム、及び記録媒体
JP5777804B2 (ja) ウェブベースのセキュリティ認証システム及び方法
JP2005537574A (ja) 強化パスワードを有するユーザー認証システムおよび方法
US20070271465A1 (en) Method of Authentication by Challenge-Response and Picturized-Text Recognition
CN113141610A (zh) 将设备标识符和用户标识符相关联的设备盗窃防护
US20060274897A1 (en) Communication terminal device and computer device
KR20210074299A (ko) 사용자 크리덴셜을 관리하기 위한 시스템, 방법 및 매체
JP5163042B2 (ja) 情報処理装置、セキュリティ対策方法、およびコンピュータプログラム
JP2012005037A (ja) Webサイトログイン方法及びWebサイトログインシステム
US20150264048A1 (en) Information processing apparatus, information processing method, and recording medium
JP2006011940A (ja) 個人認証装置、携帯端末装置、および認証用データ入力処理プログラム、端末制御プログラム
JP6340908B2 (ja) ネットワーク認証システム及びネットワーク認証方法
TWI466527B (zh) 根據裝置識別碼產生通行碼的系統、方法及該系統中的伺服端裝置
KR20090016934A (ko) 휴대용 단말기에서 사용자 인증 기능을 제공하기 위한 장치및 방법
JP2008015933A (ja) ユーザ認証方法、ユーザ認証システム、ユーザ認証装置及びユーザ認証プログラム
JP2005310069A (ja) 認証装置、認証方法およびプログラム
KR101156357B1 (ko) 전자 기기, 인증 방법 및 컴퓨터 판독가능한 기록 매체
KR101743504B1 (ko) 전자 기기의 비밀 번호 입력 방법 및 장치
TWI826169B (zh) 身分驗證方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100723

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101110

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101116

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20110114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110815

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111005

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141021

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees