CN101815074B - 用户认证方法及用户认证系统 - Google Patents

用户认证方法及用户认证系统 Download PDF

Info

Publication number
CN101815074B
CN101815074B CN2010101567181A CN201010156718A CN101815074B CN 101815074 B CN101815074 B CN 101815074B CN 2010101567181 A CN2010101567181 A CN 2010101567181A CN 201010156718 A CN201010156718 A CN 201010156718A CN 101815074 B CN101815074 B CN 101815074B
Authority
CN
China
Prior art keywords
pattern
password
user
prompting
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2010101567181A
Other languages
English (en)
Other versions
CN101815074A (zh
Inventor
小川秀治
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Passlogy Co Ltd
Original Assignee
Passlogy Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=27678073&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN101815074(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Passlogy Co Ltd filed Critical Passlogy Co Ltd
Publication of CN101815074A publication Critical patent/CN101815074A/zh
Application granted granted Critical
Publication of CN101815074B publication Critical patent/CN101815074B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephone Function (AREA)
  • Input From Keyboards Or The Like (AREA)

Abstract

本发明涉及一种用户认证方法及用户认证系统,提前将各个用户的密码导出模式登录到认证服务器中,当用户使用系统时,认证服务器生成提示用模式,提示给用户,对于该提示用模式,由用户输入和自身的密码导出模式相对应的密码,认证服务器根据提示的提示用模式以及用户自己登录的密码导出模式,对输入的密码进行认证,并将认证结果通知给使用对象系统。

Description

用户认证方法及用户认证系统
本申请为2003年2月13日提交的、申请号为03803865.X的、发明名称为“用户认证方法及用户认证系统”的申请的分案申请。
技术领域
本发明涉及到一种用户认证方法及用于实现该方法的用户认证系统。并且本申请和以下日本专利申请相关。在承认参照文献的结合的各指定国,请参照以下申请所述的内容并将其结合到本申请中,作为本申请的一部分。
特愿2002-36056,申请日为平成14年2月13日。
背景技术
近些年来,以计算机为代表的各种信息设备获得了普及。特别是具有电子邮件功能及因特网接入功能的移动电话获得了迅速的普及,成为人人必须的信息工具。
伴随着信息化社会的前进,对系统的非正常访问等安全问题变得越来越重要了。为了防止对系统的非法访问,传统上一般是使用预先登录用户ID和密码进行用户认证的方法,但随着进一步强化安全水平的要求越来越多,也出现了适应使用环境及使用目的各种用户认证方法。
其方法之一就是对系统限制可以访问的终端装置的用户认证。但其前提是拥有该终端装置的用户是其本人。例如当通过移动电话访问某系统时,通过进一步使用分配到该移动电话的固体识别号码,可以进行较为安全的用户认证。
此外,还周知的是使用随机数表的用户认证。使用随机数表的用户认证是指,提前向各个用户发行记载了随机数表的随机数表卡,在进行用户认证的时候,系统指定随机数表内的任意位置的数字,并要求用户输入。这样一来,由于每次输入的数字是不同的,所以有效地防止“窃听”。
系统的用户认证中,其所使用的密码泄露(窃听)会导致非常严重的安全问题。因此,各用户对密码的管理变得非常重要,并且各个用户对自己行动的承担“责任”,是考虑系统安全问题时的一个基本问题。
一般情况下,用户认证所使用的密码是针对各个系统要求的信息,并且其格式也是各种各样。因此,很多系统的使用用户就必须对各个系统管理多个密码,这样一来,密码的管理对用户而言就成为某种负担。从其性质而言,用户应该努力将密码保存在自己的记忆中,但很多情况下,在管理较多的密码时,不少情况都是将密码书写到笔记本中。并且,对于密码管理感到麻烦的用户将密码设定为易于记忆的数字,或者对各个系统的密码都使用同一数字进行统一管理。
但用户的这种管理密码的行为,意味着将其系统置身于安全风险之下,只要用户采取这样的行为,就意味着在现有的单纯靠密码进行用户认证的方法,存在本质上的安全问题。
并且,即使用户非常细心地进行密码管理,也仍然存在以下问题,例如,在商店设置的终端装置上输入的密码被偷看,或者在其终端装置自身被安装了“窃听”设备,从而密码泄漏给第三者。
进一步,即使是如上所述的限制了可访问系统的移动电话的用户认证方法,在用户丢失其移动电话,或者被盗、被第三者得到时,其安全等级也只不过是和传统的用户认证同样的水准,这种用户认证中,很难有效地防止对系统的非法访问。同样,在使用随机数表的用户认证中也存在相同的问题。
发明内容
因此,本发明为了解决这些问题,提供一种可以有效地防止第三者对系统进行非法访问的新的用户认证方法以及实现该方法的系统。
并且,本发明通过最大限度地使用既有的系统基本构造,提供一种可不产生额外成本负担的用户认证方法及实现该方法的系统。
进一步,本发明的目的还在于有效地防止对系统的非法访问的同时,使用户的密码管理变得容易,提供一种对任意用户而言都易于使用的良好的用户认证方法及实现该方法的系统,并且目的还在于排除由于用户的行为导致的本质性的安全问题。
此外,本发明的目的还在于提供一种用户认证方法及使用该方法的系统中所使用的“密码”的登录方法及实现该方法的用户界面。
本发明涉及到一种用户认证方法及用户认证系统,提前将各用户的密码导出模式登录到认证服务器中,当用户对使用对象系统进行利用时,认证服务器生成提示用模式提示给用户,对于该提示用模式,由用户输入和用户自己的密码导出模式相对应的字符串,认证服务器根据提示的提示用模式和用户自己的密码导出模式,对输入的字符串进行认证,并将其认证结果通知使用对象系统。
密码导出模式是指,从构成某个全体模式的要素群中,由用户任意选择的特定的要素(群)。具体而言,密码导出模式是一种表示从作为全体模式的矩阵中哪些要素群被选择、如何被选择的阵列模式或者阵列规则。在这里应当注意的是,密码导出模式不是指全体模式中特定要素的具体的值本身,而只是表示一种选择了哪个要素的信息。
具体而言,本发明第一观点下的发明是指一种用户认证方法,具有以下步骤:登录步骤,登录密码导出模式,该密码导出模式基于从构成规定模式的要素群中选择的特定要素;接收步骤,接收从用户的信息终端装置发送的、被分配到使用对象系统的系统识别信息;生成步骤,从上述信息终端装置接收到上述系统识别信息时,生成提示用模式,该提示用模式向构成上述规定模式的各个要素群分配规定的字符;输入步骤,在上述信息终端装置上提示包括上述生成的提示用模式在内的规定画面,催促上述用户输入和上述密码导出模式相对应的被分配给特定要素的字符;判断步骤,接收从上述使用对象系统输入的上述字符,根据上述提示用模式和上述用户的密码导出模式,判断上述接收的字符是否正确;通知步骤,将上述判断的结果通知上述使用对象系统。
本发明第二观点下的发明是指一种用户认证方法,具有以下步骤:登录步骤,登录密码导出模式,该密码导出模式基于从构成规定模式的要素群中选择的特定要素;接收步骤,接收从用户的信息终端装置发送的、被分配到使用对象系统的系统识别信息;生成步骤,从上述信息终端装置接收到上述规定的识别信息时,生成提示用模式,该提示用模式向构成上述规定模式的各个要素群分配规定的字符;输入步骤,在上述信息终端装置上提示包括上述生成的提示用模式在内的规定画面,催促上述用户输入和上述密码导出模式相对应的被分配为特定要素的字符;判断步骤,接收从上述信息终端装置输入的上述字符,根据上述提示用模式和上述用户的密码导出模式,判断上述接收的字符是否正确;通知步骤,将上述判断的结果通知给上述使用对象系统。
上述方法发明可以作为装置的发明进行理解。并且这些发明通过计算机实施,也可以作为程序及记录了该程序的记录介质而成立,其中上述程序和规定的硬件相对应实现规定的功能。
并且,本说明书中,单元不只是单纯的物理单元的含义,也包括该单元具有的功能通过软件实现的情况。并且,一个单元具有的功能通过二个以上的物理单元实现也可,二个以上的单元具有的功能通过一个物理单元实现也可。
附图说明
图1是用于说明本发明第一实施方式涉及的用户认证方法的整体方案的概要图。
图2是用于说明本发明第一实施方式涉及的密码导出模式的图。
图3是表示本发明第一实施方式涉及的个人计算机上显示的密码导出模式登录画面的示例图。
图4是本发明第一实施方式涉及的个人计算机上显示的设定确认画面的示例图。
图5是本发明第一实施方式涉及的认证数据库的数据结构的示例图。
图6是本发明第一实施方式涉及的使用对象系统上显示的接收画面的示例图。
图7是本发明第一实施方式涉及的移动电话上显示的菜单画面的示例图。
图8是本发明第一实施方式涉及的移动电话上显示的认证手续开始画面的示例图。
图9是说明本发明第一实施方式涉及的认证服务器的处理流程的流程图。
图10是说明本发明第一实施方式涉及的用户认证请求等待表的示例图。
图11是本发明第一实施方式涉及的移动电话上显示的随机数表提示画面的示例图。
图12是本发明第一实施方式涉及的使用对象系统上显示的接收画面的示例图。
图13是本发明第一实施方式涉及的使用对象系统上显示的密码输入画面的示例图。
图14是说明本发明第一实施方式涉及的认证服务器中的处理流程的流程图。
图15是说明本发明第一实施方式涉及的用户认证方法的整体方案的概要图。
图16是本发明第一实施方式涉及的移动电话上显示的密码导出模式登录画面的一例的示例图。
图17是本发明第一实施方式涉及的移动电话上显示的设定的确认画面的一例的示例图。
图18是说明本发明第一实施方式涉及的密码导出模式的登录方法的处理流程的流程图。
图19是说明本发明第一实施方式涉及的密码导出模式的登录方法的画面示例。
图20是说明本发明第一实施方式涉及的密码导出模式的登录方法的画面示例。
图21是说明本实施方式涉及的用户认证方法的整体方案的概要图。
图22是认证数据库14的数据结构的一例的示例图。
图23是用户认证请求等待表的一例的示例图。
图24是说明本实施方式涉及的认证服务器12的处理流程的流程图。
图25是说明本实施方式涉及的认证服务器12的处理流程的流程图。
图26是说明本实施方式涉及的认证服务器12的处理流程的流程图。
图27是表示生成分系统用户识别信息的处理的流程图。
图28是表示密码的认证方法的流程图。
图29是表示将通知使用对象系统11的处理,和作为与该处理相对应的字符的功能编码相对应的功能编码数据库的图。
图30是说明本实施方式涉及的用户认证方法的整体方案的概要图。
具体实施方式
以下就本发明的实施方式参照附图进行说明。以下的各实施方式是用于说明本发明的示例,本发明并不仅限于这些实施方式。本发明只要不脱离其主旨,可以在各种方式下实施。
[第一实施方式]
图1是用于说明本实施方式涉及的用户认证方法的整体方案的概要图。如同该图所示,使用对象系统11通过通信线路和认证服务器12相连接。在这里示例使用对象系统11通过因特网和认证服务器12连接的情况。使用对象系统11是在用户进行使用时,要求用户认证的系统。使用对象系统11通过后面所述的用户认证处理,只对判断为正当的用户允许其使用。使用对象系统11的典型的适用例,例如可用于安全房间的锁开关系统、信用卡支付终端装置等,也可以用于作为假想空间实现的因特网上的会员制网站。
这种使用对象系统11将固有的系统ID(系统识别信息)存储到内部的ROM中。并且使用对象系统11优选具有可向用户提供对话性的操作环境的用户界面。用户界面可以由数字键、及与之相对应的显示器构成。使用对象系统11通过用户界面,从用户那里接收“开始使用”的命令,向用户提示系统ID,并且接收用户输入的密码,向用户提示用户认证的结果。
无线终端装置13是具有无线通信功能的便携式信息终端装置,典型的有移动电话及PDA。在这里以移动电话为例进行说明。移动电话13从分组通信网可以通过网关和因特网上的各种节点(例如认证服务器12)相连接。移动电话13用于在使用使用对象系统11时,向用户提供参照信息,该参照信息用于导出用户认证所必须的密码。
认证服务器12对要使用使用对象系统11的用户进行认证,将其认证结果通知使用对象系统11。认证服务器12具有从用户那里预先接收的、管理用户认证所必须的登录数据的认证数据库14。认证数据库14将可使用使用对象系统11的用户相关的信息,以及由该用户登录的某种密码导出规则相关的信息,作为登录数据进行管理。密码导出规则相关的信息作为密码导出模式及变换规则将在稍后进行论述。认证服务器12中,安装有Web服务器功能,用于在线接收用户的登录数据。
认证服务器12以及认证数据库14可以通过典型的常用的计算机系统实现。认证服务器12通过通信线路和各个使用对象系统11连接,其连接是可通信的。此时,优选可以确保安全的通信。象本实施方式一样,在使用对象系统11和认证服务器12通过因特网连接的情况下,可以通过适用SSL(安全套接层)通信等安全通信技术来实用性地确保安全的通信。并且,也可以不通过因特网,而通过专用线路进行连接。
个人计算机15是用于用户向认证数据库14中登录密码导出模式的终端装置。该个人计算机15可以构成为和因特网连接,安装有Web客户端功能。用户为了向认证数据库14登录用户认证所必须的登录数据,使用Web浏览器访问认证服务器12。
并且,用户为了向认证数据库14登录密码导出模式,也可以不使用个人计算机15,而代之以移动电话13。本实施方式中,之所以采用个人计算机15,其主要原因是一般情况下,和移动电话13相比,个人计算机15在用户界面这一点具有功能方面的优势。使用移动电话13的用户界面登录密码导出模式的例子,将在其他实施方式中说明。
密码导出模式是指,从构成某个全体模式的要素群中,由用户任意选择的特定的要素群。具体而言,密码导出模式是一种表示从作为全体模式的矩阵中哪些要素群被选择、如何被选择的阵列模式或者阵列规则。在这里应当注意的是,密码导出模式不是指被分配为全体模式中特定要素的具体的值本身,而只是表示一种选择了哪个要素的信息。
图2是密码导出模式的说明图。图2(a)是表示4行12列的矩阵为全体模式的示例图。图2中,被选择的要素有影线,并且按照选择顺序在其要素内标有数字。因此,这种情况下的密码导出模式如果用矩阵表示的话,就可以表示为“(3,2)-(0,5)-(3,7)-(0,10)”。
图2(b)是4行4列的矩阵为全体模式的示例图。这种情况下的密码导出模式如果用矩阵表示的话,可以表示为“(0,0)-(1,2)-(2,1)-(3,2)”。
密码导出模式用于对使用对象系统11进行用户认证,所以是应由用户记忆的。在这个意义上,密码导出模式可以说是某种密码。构成密码导出模式的要素的数字、阵列是任意的,根据用户认证中的安全等级适当地设定。
当密码是J位的数字串时,全体模式最好为满足以下条件的K行L列的矩阵。
10^J<(K*L)*(K*L-1)··(K*L-J+1)
                            (公式1)
在既有的认证方法中,当密码为J位的数字列时,密码的组合为10的J次方。但是如果根据本实施方式的认证方法,当全体模式为K行L列的矩阵时,密码导出模式的组合为(K*L)*(K*L-1)(K*L-J+1)个。因此,满足上述公式1构成全体模式的话,就可以比既有的认证方法增加组合数,提高安全等级。也就是说,如果根据本实施方式,对使用对象系统11应输入的密码的位数即使和既有的认证方法中的一样,只要改变矩阵的构成,就可以将安全等级轻易地提高到比既有认证方法高的程度。
下面返回到图1,对本实施方式涉及的用户认证方法的处理流程进行简要的说明。
首先,用户使用个人计算机15将对使用对象系统11的自己的密码导出模式提前登录到认证数据库14中(图中的(1))。当用户要实际使用使用对象系统11时,为了取得其系统ID,就操作使用对象系统11的用户界面,显示出系统ID(图中的(2))。
然后,用户将该系统ID输入到移动电话13中,发送给认证服务器12(图中的(3))。认证服务器12进行接收,并生成随机数表,将其作为提示用模式发送到用户的移动电话13(图中的(4))。用户参照移动电话13上显示的提示用模式,对使用对象系统11,将分配到自己的密码导出模式的要素值的序列(数字串)作为密码输入。这样一来,使用对象系统11将密码发送到认证服务器12(图中的(5))。
认证服务器12接收到来自使用对象系统11的密码后,对得到的数字串和由使用对象系统11发送的密码进行比较,并判断其是否一致,其中上述得到的数字串由已经登录的该用户的密码导出模式和生成的提示用模式获得。认证服务器12将判断为一致时的认证成功通知及不一致时的认证失败通知发送给用系统ID表示的使用对象系统11(图中的(6))。使用对象系统11从认证服务器12接收到认证成功通知后,允许该用户进行使用。
这样一来,用户应输入的密码是用户认证时根据生成的随机数表,由预先登录的密码导出模式确定的一次性的密码。因此,即使输入的密码泄露给了第三者,由于该密码自身在下一次的用户认证中是毫无意义的,所以可以有效地防止非法访问。并且,用户应记忆的密码导出模式,并不是和既有的“具体数字”一样,而是模式这种“概念性的、图形”的东西,因此具有用户易于记忆,不易忘记的特性,是适合密码管理的。
以下对用于用户认证的登录数据进行说明。用户为了使用使用对象系统11,在使用前,用户取得和该使用对象系统11相对应的用户账号(用户名),同时必须登录用该用户名的密码导出模式。因此,认证数据库14将哪个使用对象系统11给哪个用户使用权限、被授予了使用权限的各个用户登录了怎样的密码导出规则,作为登录数据进行管理。
关于用户账号登录到使用对象系统11,可以说有二种典型的方式,一种是使用对象系统11的管理者接收用户的申请进行登录,另一种是用户自己进行登录。以哪种方式进行用户账号的登录,可以根据该使用对象系统11的运用策略采用适当的方式,并且其实现的手段也可以适用既有的各种技术。以下所述的用户账号登录到使用对象系统11是通过其管理者登录到认证数据库14,并对通过用户进行的密码导出模式的登录步骤进行说明。
图3是表示个人计算机15上显示的密码导出模式登录画面的一例的示例图。该登录画面由根据HTML(超文本链接标示语言)等页面描述语言描述的页面数据构成。用户通过操作Web浏览器访问认证服务器12,在个人计算机15上显示该登录画面。例如:在对使用对象系统11登录用户账号时,管理者将包括构成该登录画面的页面数据的URL(统一资源定位器)的邮件内容,用邮件发送给该用户的邮件地址,接收到该邮件的用户选择其邮件内容中的URL,通过这样的方法向用户提供该登录画面。
在图3中,用户名输入区域31用于输入使用使用对象系统11的用户的姓名(用户账号)。由于用户账号是由管理者已经登录了的,所以也可以是不需用户再次进行输入,而是在用户名输入区域31已经提前填写妥当。
组名输入区域32用于输入该用户所属的组的名字。但在本实施方式中,为了说明的简洁,不引入组名的输入。
移动电话号码输入区域33,输入在使用使用对象系统11时用户认证所使用的、用于特定移动电话13的个体识别信息。在本实施方式中,直接使用用户所持的分配到移动电话13的移动电话号码。并且该移动电话号码的也可以由管理者登录,提前填写到移动电话号码输入区域33中。
全体模式34由4行12列的呈矩阵状配置的48个要素群以按钮对象构成。各个要素中,为了识别各个要素,附加从1到48连续的号码作为要素名称。
位置指定输入区域35,用于以其要素名进行指定并输入从全体模式34中选择的1个以上的特定要素。在本例中,输入了要素“1”、“17”“33”以及“48”。在输入多个要素的情况下,各个要素用分隔符(例如逗号)进行分隔。并且也可以输入同样的要素。输入的要素的序列成为密码导出模式。在要素的序列中,也可以包括虚构(ダミ一)“*”。用户输入虚构“*”时,其处理是认定为任意的文字设定要求。这和以下所述的变换规则一样,都是为了防止第三者类推出密码导出模式。也就是说,由于存在用户密码导出模式易于记忆的倾向,所以在构成实际的密码的文字中间插入无意义的文字,以此来防止类推。例如,在最初的4个要素作为虚构的8个要素构成的序列中,用户对最初的4位可以输入无意义的数字。并且,当用户在位置指定输入区域35中只输入了“F”时,被处理为固定密码设定要求,这种情况下,在固定密码输入区域37中输入规定位数的数字。
变换规则输入区域36用于:用户参照提示用模式而实际输入密码时,当对于密码导出模式导出的要素值希望进一步施加变换规则的情况下,进行该变换规则的输入。也就是说,对密码导出模式导出的要素值进一步施加变换规则所获得的结果是应输入的真正的密码。变换规则例如定义为:对密码导出模式导出的要素值进行四则运算。具体而言,在该变换规则输入区域36中,只输入“+1”时,对密码导出模式导出的要素值分别加1进行计算的结果就成为用户应输入的真正的密码。并此外,在该变换规则输入区域36中,输入如同“+1,,2,+3,+4”这样用逗号分隔开,和位置指定输入区域35中输入的要素的序列相对应的运算公时,对密码导出模式导出的各个要素值分别施加各个运算式而获得的结果,就成为用户应输入的真正的密码。
此外,根据输入的运算式,对要素值进行运算的结果有时会产生进位(或者退位)。在这种情况下,如果定义只采用第1位,那么密码的位数(文字数)不会发生变动,可以为固定长度。并且,也可以定义为直接使用要素值运算的结果,使之成为可变长度的密码。
在这样的登录画面中,用户可以使用键盘直接将要素(要素名)用逗号进行分隔并按顺序输入,同样也可以通过使用标准的图形用户界面进行输入。在这种图形用户界面中,用户将鼠标光标对准所需的要素,在其上进行选择(点击)后,在位置指定输入区域35中该要素以分隔符被分隔并显示。优选被选择的要素的显示在画面上、视觉上进行区别。
并且,候补按钮38用于自动生成应选择要素的序列。也就是说,用户将鼠标光标对准该候补按钮38并在其上进行选择后,例如提前登录的要素的序列就输入、显示到位置指定输入区域35中。这是因为用户在设定密码导出模式时,有选择相邻的要素按钮的倾向,这样易于被类推,所以为了避免这种情况的出现,而辅助性设置的功能。
用户向规定的输入区域输入必要的信息后,选择“设定的确认”按钮39后,Web浏览器将包括输入的信息在内的登录请求发送到认证服务器12。认证服务器12根据接收的登录请求,将用户的密码导出模式作为登录数据临时登录,将设定的确认画面显示在Web浏览器上。
设定的确认画面是通过使用户按照用户设定的密码导出模式输入实际的密码,以确认密码导出模式的画面。图4表示个人计算机15上显示的设定的确认画面的一个例子。并且,除了个人计算机15,也柯以将设定的确认画面显示在用户的移动电话13上,在移动电话上进行设定的确认。这种情况下,可以同时确认使用使用对象系统11时用户所使用的移动电话13。
图4中,设定的确认画面中显示有提示用模式41,该提示用模式41由认证服务器12生成,对全体模式34的各个要素群分别分配随机的数字。用户将提示用模式中的先设定的和密码导出模式相对应的要素所分配的数字(要素值)作为密码输入到密码输入区域42中。用户在向密码输入区域42中输入密码后,选择“Go”按钮43,Web浏览器将包括输入的密码在内的确认请求发送到认证服务器12。认证服务器12判断接收的确认请求中所包含的密码和,由生成的提示用模式及先临时登录的密码导出模式所导出的的数字串是否一致,当一致时,将用户的密码模式作为登录数据正式登录到认证数据库14中。
并且,优选认证服务器12:在使用个人计算机15进行这种密码导出模式的登录手续时,为了确认用户所持的移动电话13,对接收到的移动电话号码发送规定的消息,请求用户对该消息进行回复。
图5是认证数据库14的数据结构的示例图。如同图5所示,认证数据库14中的一个记录由以下字段构成:系统ID字段51,用户账号字段52,用户ID字段53,密码导出模式字段54及变换规则字段55。在本例中,用户“ogawa”在以系统ID“36578979”及“36578980”所示的各个使用对象系统11中作为可使用的用户被登录。并且,用户“ogawa”的用户认证所使用的移动电话13设定为用户ID“090××××1234”所示的移动电话13。并且,系统ID“36578979”所示的使用对象系统11中所登录用户“ogawa”的密码导出模式设定为“1,17,33,48”,变换规则设定为“+1”。
以下对使用对象系统11使用时的用户认证方法的处理流程进行具体的说明。用户想实际使用使用对象系统11时,为了取得其系统ID,操作使用对象系统11的用户界面,显示出系统ID。例如,使用对象系统11的用户界面中设置有“开始使用”的按钮,用户操作该“开始使用”按钮后,使用对象系统11在用户界面中显示如同图6所示的接收画面,在向用户提示系统ID的同时,催促用户进行用户ID的输入。
用户操作移动电话13,指定称为标签而被登录的URL,访问认证服务器12,在显示出如同图7所示的菜单画面后,选择认证手续开始,显示出如同图8所示的认证手续开始画面。用户在该认证手续开始画面输入系统ID,选择“OK”按钮。此外,如同本实施方式一样使用固定系统ID时,其构成也可以是可向移动电话13登录输入的系统ID。
这样一来,移动电话13将认证手续开始消息发送到认证服务器12,其中上述认证手续开始消息将系统ID包括在参数中。此时,移动电话13作为识别用户的用户识别信息的一个例子的用户ID发送到认证服务器12。用户ID也可以是识别用户自身的信息,并且也可以是用户所持有或者使用的、例如识别移动电话等终端的信息。在本实施方式中,移动电话13将作为识别该移动电话13的信息的一个例子的移动电话号码作为用户ID发送到认证服务器12。用户ID可以作为参数包含在认证手续开始消息中发送,也可以在系统平台进行发送。
图9及图14是说明本实施方式涉及的认证服务器12的处理流程的流程图。以下的流程图中,对处理流程进行有序的说明,但并不仅限于此。只要处理动作、结果不发生矛盾,可以替换处理的顺序或者进行并行处理。
如同图9所示,认证服务器12接收到移动电话13发送的认证手续开始消息后,从其中筛选出系统ID及用户ID(步骤901)。接着认证服务器12等待来自筛选的系统ID所示的使用对象系统11的用户认证请求,分配事件ID,在图10所示的用户认证请求等待表中,登录筛选的系统ID及用户ID,启动图14所示的执行处理所需的程序(步骤902)。用户认证请求等待表被登录到例如认证数据库14中。
接着,认证服务器12调出规定的随机数发生函数,生成随机的数字并生成提示用模式(步骤903)。如果考虑到提示用模式的安全风险,用户认证时,优选每次生成要素值不同的随机数表,但要素值也可以是固定的,并不是排他性的。认证服务器12生成提示用模式后,将其登录到上述用户认证请求等待表中(步骤904),和用户ID一同发送到移动电话13。这样一来,移动电话13显示如同图11所示的随机数表提示画面。
移动电话13中显示出这样的随机数表提示画面时,用户对图6所示的使用对象系统11的接收画面输入用户ID。图12表示输入了用户ID状态下的接收画面,用户按下回车键后,使用对象系统11显示如同图13所示的密码输入画面。对此,用户输入已经登录好的密码导出模式中导出的密码。例如,用户的密码导出模式为图3所示的密码导出模式登录画面中登录的密码导出模式。这种情况下,如果根据图11所示的随机数表提示画面,导出“5910”,并进一步适用变换规则“+1”,这样一来导出“6021”。用户输入这样导出的密码,按下回车键后,使用对象系统11将输入的密码(以下称作“输入密码”)和自身的系统ID一同作为用户认证请求发送到认证服务器12。
从使用对象系统11发送的密码根据图14所示的流程图,通过认证服务器12进行用户认证。也就是说,用户认证请求等待状态的认证服务器12从使用对象系统11接收到用户认证请求(步骤1401的“是”)后,参照图10所示的用户认证请求等待表,特定用户ID(步骤1402)。由于对用户认证请求等待表的登录需要来自移动电话13的认证手续开始消息,所以来自使用对象系统11的未登录的用户认证请求,可以作为非法的请求被排除。认证服务器12特定了用户ID后,参照认证数据库14,特定对该用户ID的密码导出模式及变换规则(步骤1403)。接着,认证服务器12根据特定了的密码导出模式及变换规则,从登录到用户认证请求等待表中的提示用模式中导出密码(以下称为“系统内密码”)(步骤1404)。具体而言,认证服务器12针对构成提示用模式的要素群,取得构成密码导出模式要素的序列所对应的要素值,并且,如果定义了变换规则时,对该要素值适用变换规则,导出系统内密码。然后,认证服务器12对发送的输入密码和系统内密码是否一致进行判断(步骤1405)。并且,当认证服务器12判断其一致时,将认证成功消息发送给以系统ID表示的使用对象系统11(步骤1406),当判断为不一致时,发送认证失败通知(步骤1407)。使用对象系统11根据由认证服务器12通知的认证结果,进行对应的处理。
如上所述,本实施方式所有以下优点。即,用户使用使用对象系统11时应输入的密码,是每次都根据用户认证随机生成的提示用模式,由预先登录的密码导出模式确定的一次性的密码。因此,即使输入的密码泄露给了第三者,由于该密码自身在下一次的用户认证中是毫无意义的,所以可以有效地防止非法访问。并且,用户应记忆的密码导出模式,并不是和既有的“具体数字”一样,而是密码导出模式这种“概念性的、图形”的东西,因此具有用户易于记忆,不易忘记的特性,是适合密码管理的。
并且,用户可以对这种密码导出模式施加变换规则,所以可以追求更高的安全等级。
进一步,认证服务器12接收来自用户的移动电话13的认证手续开始消息,从而接收在此指定的来自使用对象系统11的用户认证请求,所以可以排除来自使用对象系统11个体的非法访问。
并且,本实施方式中,使用对象系统11在该用户界面上提示接收画面(图6)催促用户进行用户ID的输入,但并不仅限于这样的构成。例如,使用对象系统11对认证服务器12取得可使用的用户的一览信息,将其用下拉菜单的形式提示给用户并催促用户进行输入,这样的构成也是可以的。
并且,本实施方式中,系统ID是使用对象系统11中固有的系统ID(固有系统ID),但系统ID也可以是多个使用对象系统11具有共同的系统ID。也就是说,多个使用对象系统11也可以具有相同的系统ID。这样一来,使用对象系统11可以将该使用对象系统11的固有系统ID不登录到后面所述的认证数据库14中,而使用共同系统ID对认证服务器12提出认证请求,所以可以简易地使用用户认证系统。
认证服务器12在使用对象系统11使用共同系统ID提出认证请求的情况下,也可以向该使用对象系统11提供和对具有固定系统ID的使用对象系统11的服务有所不同的服务。这样一来,认证服务器12对使用固有系统ID提出认证请求的使用对象系统11发送用户的个人信息,而对使用共同系统ID提出认证请求的使用对象系统不发送用户的个人信息,可以通过这样的方式向使用固有系统ID的使用对象系统11和使用共同系统ID的使用对象系统11之间所提供的服务设定差别。
[第二实施方式]
本实施方式是第一实施方式的变形,其特征在于将用于用户认证的密码通过移动电话13输入,取代使用对象系统11。并且,本实施方式中,取代固定的系统ID,而在使用使用对象系统11的时候,使用新生成的使用ID。
图15是本实施方式涉及的用户认证方法的整体方案的说明概要图。
首先,用户使用个人计算机15,提前将对于使用对象系统11的自身的密码导出模式登录到认证数据库14(图中的(1))中。用户要实际使用使用对象系统11时,为了取得该使用ID,操作使用对象系统11的用户界面,显示出使用ID(图中的(2))。使用对象系统11取得操作的时刻信息,对其施加随机数发生函数,随机生成使用ID并显示。此时,使用对象系统11将生成的使用ID和自身的系统ID一同发送到认证服务器12(图中的(3))。
然后用户将其使用ID输入到移动电话13,发送到认证服务器12(图中的(4))。认证服务器12进行接收,在特定使用对象系统11的同时生成随机数表,将其作为提示用模式发送到用户的移动电话13(图中的(5))。用户参照移动电话13上显示的提示用模式,将自身的密码导出模式所分配的要素值的序列(数字串)作为密码输入。这样一来,密码从移动电话13发送到认证服务器12(图中的(6))。
认证服务器12进行接收,对由先登录的用户密码导出模式及生成的提示用模式所获得的数字串和移动电话13发送的数字串进行比较,判断其是否一致。认证服务器12判断其一致时将认证成功通知、判断其不一致时将认证失败通知发送到特定的使用对象系统11(图中的(7))。使用对象系统11接收来自认证服务器12的认证成功通知后,对该用户允许其进行访问。
如上所述,根据本实施方式,具有和第一实施方式相同的优点,同时进一步具有以下优点。即,由于无需从使用对象系统11输入密码,所以可以将使用对象系统11的用户界面作得比较简洁。并且,使用使用对象系统11时,由于每次都生成新的使用ID,所以即使该使用ID泄露也不会产生任何问题,可以获得较高的安全等级。
[第三实施方式]
本实施方式涉及到一种使用移动电话13的密码导出模式的登录方法,其特征在于:认证服务器12将密码导出模式的候补提示给移动电话13,用户从提示的密码导出模式的候补中进行选择。
图16是移动电话13上显示的密码导出模式登录画面的一个示例图。和上述实施方式一样,例如,对使用对象系统11登录用户账号时,认证服务器12将包括构成该登录画面的页面数据的URL的邮件通过邮件发送到用户的移动电话13,接收到该邮件的用户通过选择移动电话13上显示的邮件内容中的URL,将登录画面提供给移动电话13。
即,认证服务器12,从用户的移动电话13接收到密码导出模式的登录手续请求时,从预先登录的密码导出模式群中将一个密码导出模式作为登录候补选择,将其发送到移动电话13。这样一来,用户的移动电话13中,显示出包括同图(a)所示的密码导出模式候补在内的登录画面。在用户想将该登录画面所显示的密码导出模式候补作为自身的密码导出模式进行登录时,选择“登录”按钮161,当想参照其他密码导出模式候补时,选择“下一个”按钮162。用户选择“下一个”按钮162的情况下,认证服务器12将其他候补按钮候补发送到移动电话13,移动电话13上显示包括如同同图(b)所示的其他密码导出模式候补的登录画面。并且,当存在以前的密码导出模式候补时,用户在想参照它们时,选择“返回”按钮163。
例如,在同图(b)所示的登录画面中,当用户选择“登录”按钮161时,移动电话13将登录请求发送到认证服务器12。认证服务器12根据接收到的登录请求,将用户的密码导出模式作为登录数据临时登录到认证数据库14中,将设定的确认画面发送到移动电话13。图17表示此时的设定的确认画面的示例图。用户对于该设定的确认画面,将先设定的密码导出模式所对应的要素所分配的数字(要素值)输入到密码输入区域171后,选择“OK”按钮172。这样一来,移动电话13将包含输入的密码在内的确认请求发送到认证服务器12。认证服务器12判断接收的确认请求中所包含的密码与从生成的提示用模式和先临时登录的密码导出模式所导出的数字串是否一致,一致时,将用户的密码导出模式作为登录数据正式登录到认证数据库14中,将登录结束的消息发送到移动电话13。
如上所述,根据本实施方式,由于认证服务器12提示的密码导出模式候补中选择希望的密码导出模式,所以即使是移动电话13这样用户界面不充分的情况下,也可以非常简单地登录密码导出模式。并且,通过认证服务器12提示密码导出模式候补,可以避免选择相邻要素这样的易于类推的密码导出模式被用户作为密码导出模式登录的情况。
[第四实施方式]
本实施方式涉及到一种使用移动电话13的密码导出模式的登录方法,其特征在于,对于提示的提示用模式,通过反复进行用户希望的密码导出模式所对应的要素值的输入,来特定其密码导出模式。
图18是说明本实施方式涉及的密码导出模式的登录方法的处理流程的流程图。这样的处理可以通过移动电话13和认证服务器12的客户/服务器模型中的各自的程序来实现,在本实施方式中,将包括实现这样的处理的规定的程序在内的页面数据从认证服务器2发送到移动电话13,通过在移动电话13中执行这一操作来实现。
和上述实施方式一样,例如,对使用对象系统11登录用户账号时,认证服务器12将包括构成该登录画面的页面数据的URL的邮件通过邮件发送到用户的移动电话13,接收到该邮件的用户通过选择移动电话13上显示的邮件内容中的URL,将登录画面提供给移动电话13。这样一来,认证服务器12将包括规定程序在内的页面数据发送到移动电话13。
接收到页面数据的移动电话13对该页面数据进行解析,根据其中包含的规定的程序执行如同图18所示的处理,显示登录画面。即,移动电话13首先对全体模式34的所有要素群,分别分配随机数发生函数所生成的随机数,生成提示用模式,和其他画面要素一同作为密码导出模式登录画面显示,催促用户进行输入(步骤1801)。用户对于该登录画面,输入分割为要登录的密码导出模式的要素的数字。移动电话13接收到来自用户的序列后(步骤1802),从提示的提示用模式中,将持有输入的要素值的要素作为对应要素筛选出,并保持该数字(步骤1803)。然后,移动电话13判断筛选出的该要素的数字和输入的要素数是否相等(步骤1804),当判断为不相等时,由于需要进行要素的限制(絞り込み),只对全体模式34中的对应要素分配随机数并生成提示用模式,同样作为登录画面显示,催促用户进行输入(步骤1805)。另一方面,当判断筛选出的对应要素的数字和输入的要素数相等时,移动电话将要素作为限制成功的要素,提示登录确认画面,催促用户进行确认(步骤1806)。并且,例如用户选择“OK”按钮时(步骤1807的“是”),移动电话13将要素的序列作为密码导出模式登录,将登录请求发送到认证服务器12(步骤1806),结束处理。
这样,通过反复进行要登录的密码导出模式相对应的要素值的输入,对提示用模式的要素进行限制,来特定用户希望的密码导出模式。
图19及图20是说明密码导出模式的登录方法的画面示例。首先,图19(a)所示的画面显示到移动电话13上。用户在此对该画面输入“9893”后,移动电话13根据输入的要素的序列,生成新的提示用模式。即,移动电话13将刚才的提示用模式的各要素中,其值为“9”“8”或者“3”的要素作为对应的要素筛选,此时,由于对应要素数不限制到输入的要素数,移动电话13生成新的提示用模式,并显示如同图19(a)所示的登录画面,上述新的提示用模式向对应要素分配了随机数。
用户对该画面再度输入要登录的分配为密码导出模式的要素的数字,并进行该要素的限制作业。此时,用户应输入的数字变为“6541”。移动电话13在无法进行该要素的限制时,生成新的提示用模式,显示如同图19(c)所示的登录画面,催促用户进行输入。并且用户对该画面输入要登录的被分配为密码导出模式的要素的数字“8501”。
通过上述输入,移动电话13可以对该要素进行限制,提示如同图20所示的登录确认画面,催促用户进行确认(步骤1806)。对于该画面,当用户选择“OK”按钮201后,移动电话13将要素的序列作为密码导出模式发送到认证服务器12。此外,如果用户选择“重新”按钮202,移动电话13对密码导出模式的登录处理从开始重新进行。
如上所述,根据本实施方式,通过反复进行提示用模式的提示和要登录的密码导出模式所对应的要素值的输入,可以对提示用模式的要素进行限制,所以可以特定用户希望的密码导出模式。因此,即使是移动电话13这样用户界面不是很充分的情况下,也可以非常简单地进行密码导出模式的登录。
并且,根据本实施方式,密码导出模式的登录操作和实际的密码输入操作通过相同的步骤进行,所以可以兼作密码输入的练习,可以使用户尽快地、切实地掌握密码导出模式。
并且,本实施方式中,由于随机地生成提示用模式,限制用户希望的对应要素,所以根据生成的提示用模式的组合不同有时需要进行三次以上的限制。为了避免这样的情况发生,可以使用固定的提示用模式组合,使之进行二次限制作业就必须结束。
[第五实施方式]
本实施方式的特征在于,取代用于用户认证的固定用户ID,而生成临时识别用户的临时识别信息。
图21是本实施方式涉及的用户认证方法的整体方案的说明概要图。首先,用户使用个人计算机15将对使用对象系统11的自身的密码导出模式提前登录到认证数据库14中(图中的(1))。用户要实际使用使用对象系统11时,为了取得该系统ID,操作使用对象系统11的用户界面,显示出系统ID(图中的(2))。
然后,用户将该系统ID输入到移动电话13,发送到认证服务器12(图中的(3))。认证服务器12进行接收,生成随机数表(本实施方式中为4行4列或者4行12列的矩阵状随机数信息),将其作为提示用模式发送到用户的移动电话13,同时生成和用户ID相对应的、临时识别该用户的临时识别信息,并发送到用户的移动电话13(图中的(4))。用户参照移动电话13上显示的临时识别信息以及提示用模式,对使用对象系统11输入临时识别信息以及,作为密码被分配为自身的密码导出模式的要素值的序列(数字串)。这样一来,使用对象系统11向认证服务器12发送临时识别信息及密码(图中的(5))。
认证服务器12从使用对象系统11接收到临时识别信息及密码后,根据临时识别信息特定用户,对已经登录的其用户的密码导出模式及生成的提示用模式所获得的数字串和使用对象系统11发送的密码进行比较,判断其是否一致。认证服务器12判断为一致时将认证成功的通知及后面所述的分系统用户识别信息,以及判断为不一致时将认证失败的通知,发送到以系统ID表示的使用系统11(图中的(6))。使用对象系统11从认证服务器12接收到认证成功通知后,对该用户允许其使用使用对象系统11。
图22是认证数据库14的数据结构的示例图。如同图22所示,认证数据库14中的一个记录包括以下字段:系统ID字段51,用户账号字段52,用户ID字段53,密码导出模式字段54,临时识别信息56,分系统用户识别信息字段57。在本例中,用户“ogawa”以系统ID“36578979”、“36578980”以及“36578981”表示的各个使用对象系统11中作为可登录的用户登录。并且,用户“ogawa”的用户认证所使用的移动电话13设定为用户ID“090××××1234”所示的移动电话13。并且,系统ID“36578979”所示的使用对象系统11中所登录用户“ogawa”的密码导出模式设定为“1,17,33,48”。
图23是用户认证请求等待表(参照第一实施方式)的一个示例图。在本实施方式中,用户认证请求等待表包括:事件ID字段100,系统ID字段101,用户ID字段102,提示用模式字段103,临时识别信息104。
图24至图26是说明本实施方式涉及的认证服务器12中的处理流程的流程图。以下的流程图中,对处理的流程进行了有序的说明,但并不仅限于这样的处理流程。因此,也可以将处理的顺序进行替换或者进行并行处理。
如同图24所示,认证服务器12接收到移动电话13发送的认证手续开始消息后,从其中筛选出系统ID及用户ID(步骤2000)。接着,认证服务器12等待来自筛选的系统ID所示的使用对象系统11的用户认证请求,发行事件ID,在图23所示的用户认证请求等待表中,登录筛选的系统ID及用户ID。
接着,认证服务器12在用户使用使用对象系统时,判断是否需要临时识别信息(步骤2002)。优选认证服务器12根据来自用户的请求,判断是否生成临时识别信息。例如,认证服务器12通过通知给用户移动电话13,请求该用户在使用对象系统11中是否需要临时识别信息的信息。并且,认证服务器12根据用户通过移动电话13接收的信息,判断是否生成临时识别信息。
并且,认证服务器12也可以对用户所使用的使用对象系统11,提前登录表示是否使用临时识别信息的信息。这种情况下,认证服务器12根据提前登录的该信息、系统ID、以及用户ID,判断是否生成临时识别信息。表示是否生成临时识别信息的信息可以在用户登录时提前登录,也可以在用户登录后随时登录。
认证服务器12判断对使用对象系统11不需要临时识别信息时(步骤2002的“否”),调出规定的随机数发生函数,产生随机的数字并生成提示用模式(步骤2012)。认证服务器12生成提示用模式后,将其登录到上述用户认证请求等待表中(步骤2014)。接着认证服务器12将提示用模式发送到用户的移动电话13(步骤2018)。
当认证服务器12判断使用对象系统11需要临时识别信息时(步骤2002的“是”),判断使用对象系统11是否已经登录了临时识别信息(步骤2004)。并且,认证服务器12判断没有登录临时识别信息时(步骤2004的“否”),生成新的临时识别信息(步骤2010)。临时识别信息优选是通过随机数函数生成的、和用户ID关连性少的信息。
当认证服务器12判断临时识别信息已经被登录时(步骤2004的“是”),根据该临时识别信息生成后的经过时间、或者该临时识别信息的服务器12中的接收次数等,判断该临时识别信息是否有效(步骤2006)。并且,认证服务器12判断临时识别信息无效时(步骤2006的“否”),删除临时识别信息(步骤2008),生成新的临时识别信息(步骤2010)。接着,认证服务器12将新生成的临时识别信息登录到认证数据库14及认证请求等待表中(步骤2011)。在本实施方式中,认证服务器12对应用户ID“090××××1234”作为临时识别信息生成“6584”,登录到认证数据库14及认证请求等待表中(参照图22及图23)。
接着,认证服务器12调出规定的随机数发生函数,使之发生随机的数字,并生成提示用模式(步骤2012)。认证服务器12生成提示用模式后,将其登录到上述用户认证请求等待表(步骤2014)。接着,认证服务器12将临时识别信息及提示用模式发送到用户的移动电话13(步骤2016)。将临时识别信息及提示用模式发送到移动电话13后,认证服务器12等待来自使用对象系统的用户认证请求。
在本实施方式中,认证服务器12对应来自用户的认证开始消息,根据该临时识别信息生成后的经过时间或者该临时识别信息在服务器12中的接收次数,对已经登录的临时识别信息进行判断,同时认证服务器12也可以使用和本图中说明的处理流程不同的流程对临时识别信息的有效性进行判断。
如同图25所示,用户认证请求等待状态的认证服务器12从使用对象系统11接收到用户认证请求后(步骤2100中的“是”),根据临时识别信息及系统ID,参照图23所示的用户认证等待请求表,对用户ID进行特定(步骤2102)。认证服务器12特定了用户ID后,参照认证数据库14,根据该用户ID对应的密码导出模式,从提示用模式导出系统内密码(步骤2104)。这种情况下,认证服务器12也可以根据和第一实施方式一样的规定的变换规则,从提示用模式中导出系统内密码。
接着,认证服务器12对发送的输入密码和系统内密码是否一致进行判断(步骤2106)。并且,认证服务器12判断这些为一致时,将认证成功的消息通知用系统ID表示的使用对象系统11(步骤2108),当判断其不一致时,将认证失败的消息进行通知(步骤2110)。使用对象系统11根据认证服务器12通知的认证结果,进行相应的处理。
在本实施方式中,通过取代用户ID而使用临时识别信息,用户ID即使是在包括可以特定移动电话号码等用户本人的信息的情况下,也可以构成用户认证处理,而不会将该信息泄露到使用对象系统11。这样一来,用户即使在使用可靠性或者安全性低的使用对象系统11、或者无需对调查等的用户进行特定,或者不希望将个人信息告知使用对象系统11时,都可以确保其匿名性,从而可以放心使用。
图26是认证服务器12向使用对象系统11发送分系统用户识别信息的处理流程图。用户通过向使用对象系统11输入临时识别信息,认证服务器12在使用对象系统11允许该用户进行使用时,向使用对象系统11发送和用户ID及该使用对象系统11(系统ID)对应的分系统用户识别信息。此时,分系统用户识别信息优选是按照各个使用对象系统11分别识别用户的固定的信息。
认证服务器12从使用对象系统11接收分系统用户识别信息的请求(步骤2200)。并且,从使用对象系统11接收了分系统用户识别信息的请求时(步骤2200中的“是”),认证服务器12对使用对象系统11的分系统用户识别信息是否登录到认证数据库14中进行确认(步骤2202)。并且,该使用对象系统11的分系统用户识别信息没有登录到认证数据库14中时,认证服务器12生成该使用对象系统11相关的分系统用户认识信息(步骤2204),登录到认证数据库14中(步骤2206)。在本实施方式中,认证服务器12对用户(用户ID“090××××1234”)的使用对象系统11(系统ID“36578980”)的分系统用户认识信息生成“125897”,登录到认证数据库14中。并且,作为系统ID“36578979”及“36578981”的分系统用户认识信息,分别提前以“125896”和“125898”登录到认证数据库14中。
接着,认证服务器12对使用对象系统11发送分系统用户认识信息(步骤2208)。此时,认证服务器12在例如具有用户的使用对象系统11的使用频率这样的该使用对象系统11的用户信息的情况下,也可以和该信息一并发送。并且,在本实施方式中,认证服务器12对使用对象系统11发送分系统用户识别信息,也可以将临时识别信息作为分系统用户识别信息发送到使用对象系统11。
在本实施方式中,通过认证服务器12对使用对象系统11提供分系统用户识别信息,使用对象系统11可以对使用使用对象系统11的用户进行特定。即,使用对象系统11即使在用户使用临时识别信息时,也可以判断用户的同一性。这样一来,使用对象系统11可以持有该用户是否是以前使用过使用对象系统11的用户等信息。即,使用对象系统11根据分系统用户识别信息,在使用对象系统11中,可以构筑用户信息相关的数据,并提供和各个用户相对应的服务。
图27表示生成分系统用户识别信息的处理(图26的S2204)的流程图。首先,认证服务器12生成随机数变换表(步骤2300)。随机数变换表优选根据生成的分系统用户识别信息中包含的文字及数字等字符来生成。例如,分系统用户识别信息由M位的数字串(M为自然数)构成的情况下,随机数变换表也可以是将M位的数字串和该数字串不同的M位的数字串(随机数)为1对1变换的随机数表。即,将各个M位的数字串(10的M次方)变换为互相不同的M位的数字串(10的M次方)的随机数表。在本实施方式中,生成的分系统用户认识信息由6位的数字串构成,生成分别1对1对应的、包含100万个变换模式的随机数表。服务器12最好对各个用户使用相同的随机数表。即,在该随机数表已经生成的情况下,本步骤也可以省略。
分系统用户识别信息也可以由和用户ID相同位数的数字串构成,并且,也可以由不同位数的数字串构成。此外,随机数变换表优选登录到认证数据库14中。
接着,认证服务器12对各个用户ID生成在认证服务器12内识别该用户的分用户内部识别ID。优选分用户内部识别ID不通知用户及使用对象系统11。在本实施方式中,分用户内部识别ID是具有和用户ID相同位数的数字串,但也可以是和用户ID具有不同位数的数字串。优选分用户内部识别ID登录到认证数据库14中。
接着,认证服务器12对各个使用对象系统11生成分系统变换表(步骤2304)。优选分系统变换表不通知用户使用对象系统11。分系统变换表也可以是向规定的数字串中包含的数字变换为其他数字的数字变换表,或者具有规定的位数的数字串中的、将规定位的数字和其他位的数字进行替换的位位置变换表,或者具有规定位数的数字串中的、通过删除规定的位的数字或者向规定的位插入数字来变换该数字串的位数的位数变换表。此时,优选至少在相同的使用对象系统13内位数变换的变换结果不发生重复。优选分系统变换表登录到认证数据库14。
接着,认证服务器12对各个使用对象系统11生成在认证服务器12内识别该使用对象系统11的分系统内部识别ID(步骤2306)。优选分系统内部识别ID不通知用户及使用对象系统11。在本实施方式中,分系统内部识别ID具有和用户ID相同位数的数字串,但也可以是和用户ID有不同位数的数字串。优选分系统内部识别ID登录到认证服务器14中。
接着,认证服务器12在分用户内部识别ID上加上分系统内部识别ID(步骤2308)。通过将各个用户生成的内部识别ID和各个使用对象系统11生成的内部识别ID相加,可以提高安全等级。认证服务器12将分用户内部识别ID的规定的位的数字和分系统内部识别ID的规定的位的数字相加,在该规定的位的数字进位时,可以通过删除进位的位的数字,使进行加法计算后的数字串的位数不超过分用户内部识别ID及分系统内部识别ID的位数。并且,认证服务器12也可以通过将分用户内部识别ID和分系统内部识别ID进行加法计算,计算出和分用户内部识别ID和/或分系统内部识别ID具有不同位数的数字串。认证服务器12也可以将分用户内部识别ID和分系统识别ID通过减法、乘法、除法等其他计算方法进行运算。
接着,认证服务器12通过上述分系统变换表,变换步骤2308下的运算结果(步骤2301)。在本实施方式中,认证服务器12将步骤2308下的加法计算结果通过位位置变换表进行变换。并且认证服务器12将变换了位位置的加法计算的结果通过位数变换表,变换为随机数变换表中包含的数字串的位数为6位的数字串。
接着,认证服务器12通过上述随机数变换表,进一步变换步骤2310中的变换结果(步骤2312)。在本实施方式中,认证服务器12将步骤2310下的变换结果变换为和该变换结果相同位数的6位的数字串(随机数)。由于通过使用随机数变换表进行变换其变换结果的解析比较困难,可以进一步提高安全等级。
接着,认证服务器12通过上述分系统变换表,将步骤2312下的变换结果进一步进行变换(步骤2314)。在本实施方式中,认证服务器12将步骤2312下的变换结果通过数字变换表获得分系统用户识别信息。这样一来可以进一步提高安全等级。
根据本实施方式,按照各个用户、各个使用对象系统11来准备内部识别ID或者变换表,并据此进行变换,所以可以提高安全等级。特别是本实施方式中,由于根据随机数变换表进行变换,根据变换结果来特定变换前的信息是极其困难的。即,由于根据变换结果来特定用户的个人信息是极其困难的事情,所以可以进一步提高安全等级。并且这样一来可以对各自的使用对象系统11生成不同的分系统用户识别信息。进一步,通过对规定的用户生成各使用对象系统11的识别信息(分系统用户识别信息),在多个使用对象系统11之间,可以根据从认证服务器12发送的信息对照用户的信息,从而可以防止使用对象系统11之间共享信息。
[第六实施方式]
本实施方式涉及到从使用对象系统11输入的密码的认证方法。以下以使用对象系统11中输入的密码在系统内密码的预先设定的位下,和包括预先设定的数字的数字串相一致的情况为例,对本实施方式中的密码的认证方法进行说明。
图28是密码的认证方法的流程图。首先,认证服务器12在接收到从使用对象系统11输入的密码时(步骤2400的“是”),将输入的密码和系统内的密码进行比较(步骤2402)。当输入的密码和系统内的密码一致时(步骤2404的“是”),认证服务器12向使用对象系统11通知认证成功(步骤2406)。
输入的密码和系统内密码不一致时(步骤2404的“否”),认证服务器12对输入的密码和系统内密码进行比较(步骤2408)。在本实施方式中,认证服务器12对输入的密码的位数和系统内密码的位数进行比较(步骤2410)。并且,输入的密码的位数和系统内密码的位数一致时(步骤2410的“否”),认证服务器12将认证失败通知给使用对象系统11(步骤2412)
本实施方式中示例的输入的密码为“45871”,系统内密码为“4587”。即,认证服务器12判断输入的密码和系统内密码不一致,并且也判断位数也均不相同。
输入的密码的位数和系统内密码的位数不同时(步骤2410的“是”),认证服务器12将输入的密码中的作为预先设定的位置的指定位置中包含的字符删除(步骤2414)。在本实施方式中,预先设定的位置是“1”的位,即最右边的位,认证服务器12从输入的密码“45871”的“1”的位中,将数字“1”删除,从而得到“4587”。即,将输入的具有5位数的密码通过删除预先设定的数字,生成4位的密码。
密码的指定位置优选预先登录到认证数据库14中。指定位置也可以和各个使用对象系统11对应设定。在本实施方式中,密码的指定位置提前登录到认证服务器14,认证服务器12从认证服务器14中读出作为指定位置的“1”的位,删除输入的密码的“1”的位下的数字。
接着,认证服务器12对删除了提前设定的数字的输入的密码和系统内密码是否一致进行判断(步骤2416)。并且,判断为不一致时(步骤2416的“否”),认证服务器12将认证失败通知使用对象系统12(步骤2412)。
当认证服务器12判断删除了预先设定的数字的输入的密码和系统内密码一致时(步骤2416的“是”),认证服务器12向使用对象系统11通知认证成功以及进行提前设定的处理之事(步骤2418)。以下就认证服务器12判断应通知使用对象系统11的处理的方法进行说明。
图29是将向使用对象系统11通知的处理与,由规定的字符构成的、和该处理对应的功能编码相对应的功能编码数据库的示意图。认证服务器12对认证数据库14,将输入的密码的指定位置应包含的功能编码与,应通知使用对象系统11的处理相对应,并提前登录。并且,认证服务器12根据输入的密码的指定位置包含的删除掉的字符,将应通知使用对象系统11的处理从功能编码数据库中筛选出,通知给使用对象系统11。指定位置也可以是对一个密码的多个指定。并且,功能编码可以是多位的数字,也可以是文字、图形文字等字符。
例如,删除的字符是“0”时,认证服务器12向使用对象系统11通知这是练习用的。并且,使用对象系统11向用户提供练习用的服务。此外,删除的字符是“2”时,认证服务器12向使用对象系统11通知发生了紧急事态。并且,使用对象系统11进行例如通报警察、锁定用户ID、临时识别信息以及分系统用户识别信息等处理。并且当使用对象系统11为银行系统,用户进行向规定的账户存款而应进行的用户认证时,可以向该账户存入0存款,或者在使用对象系统11的画面上进行虚拟显示,使之看上去象是存入了用户指定的金额。这样一来,在用户被胁迫使用使用对象系统11的情况下,用户也可以将发生了紧急情况的事情在不引起他人注意的情况下通知给认证服务器12及使用对象系统11。
并且,删除的字符为“9”时,认证服务器12参照功能编码数据库,判断删除的字符是虚拟(ダミ一)的,向使用对象系统11通知用户认证成功之事。此时,认证服务器12也可以将功能编码中没有含有虚拟元素之事一并通知给使用对象系统11。
本实施方式中输入的密码是“45871”,系统内密码是“4587”,所以认证服务器12删除的字符是数字“1”。并且,认证服务器12参照认证数据库14中所包含的功能编辑数据库,将认证成功之事,以及其为只读之事通知给使用对象系统11。并且,使用对象系统11对用户提供只读服务。只读服务是例如银行账户的余额查看、提示板阅览等服务。这样一来,可以获得每次用户认证时生成的、例如只可进行余额查看的密码的只读密码,并且,该密码为只读密码可以不为他人所知,可以委托其他人使用该密码进行余额查看。
根据本实施方式,通过使密码包含规定的字符,用户可以不为他人所知地向认证服务器12和/或使用对象系统11请求进行规定的处理。并且,通过使密码包含规定的字符,可以只输入密码对认证服务器12和/或使用对象系统11请求进行多个处理。并且,根据本实施方式,通过使密码包含规定的字符,可以增加输入密码的位数,所以可以进一步提高密码的安全等级。
[第七实施方式]
本实施方式涉及到一种通过用户之外的人使用对象系统11输入密码的认证该用户的认证方法。
图30是本实施方式涉及的用户认证方法的整体方案的说明概要图。首先,用户使用个人计算机15,提前将对于使用对象系统11的自身的密码导出模式,以及使用使用对象系统所必须的个人信息登录到认证数据库14中(图中的(1))。用户从使用使用对象系统11进行用户的本人确认的确认者那里获得使用对象系统11的系统ID(图中的(2)。例如用户通过电视、收音机、杂志等其他信息媒体,获得确认者的使用对象系统11的系统ID。
接着,用户将该系统ID输入到移动电话13,发送到认证服务器12(图中的(3))。认证服务器进行接收,生成随机数表,将其作为提示用模式发送到用户的移动电话13(图中的(4))。此时,认证服务器12也可以向用户的移动电话13发送临时识别信息。用户参照移动电话13上显示的提示用模式,导出自身的密码导出模式所分配的要素值的序列(密码),将其通知给确认者(图中的(5))。例如,用户通过电话、电子邮件等信息传送手段将密码通知给确认者。此时,用户也可以将临时识别信息一并通知给确认者。确认者将用户通知的密码及/或临时识别信息输入到使用对象系统11中。这样一来,使用对象系统11将输入的密码及/或临时识别信息发送到认证服务器12(图中的(6))。
认证服务器12从使用对象系统11接收到密码后,对由已经登录的该用户的密码导出模式以及生成的提示用模式所获得的数字串和从使用对象系统11发送的密码相比较,判断其是否一致。认证服务器12判断其为一致时将认证成功通知、判断其不一致时将认证失败通知发送到以系统ID表示的使用对象系统11(图中的(7))。并且,确认者在用户的认证成功时,使用使用对象系统11,从认证服务器12接收用户的必要的个人信息。
在本实施方式中,确认者是电话购物公司、接收住宿预约的住宿从业者、接收租赁申请的房地产业者、发行各种证明文件的发行人、进行支付的信用社、接收医疗咨询的医生等。必要的个人信息是指用户的地址、电话号码、信用卡号码、存款账号、疾病记录、病历卡、履历、工作单位等和用户相关的信息。用户也可以限制对使用使用对象系统11的确认者公开的个人信息。例如,用户从移动电话13将系统ID发送到认证服务器12时,将限制个人信息公开的编码输入到移动电话13,发送到认证服务器12。
根据本发明,可以提供一种有效地防止第三者非法访问系统的新的用户认证方法及实现该方法的系统。
并且根据本发明,可以最大限度地利用既有的系统基本构造,提供一种可不产生额外成本负担的用户认证方法及实现该方法的系统。
进一步根据本发明,在可以有效地防止对系统的非法访问的同时,使用户的密码管理变得容易,提供一种对任意用户而言都易于使用的良好的用户认证方法及实现该方法的系统。

Claims (8)

1.一种密码导出模式的登录方法,导出用于用户认证的密码,其特征在于,具有以下步骤:
由无线终端装置生成向多个要素所构成的规定模式的各个要素分配了规定字符的提示用模式,并显示该提示用模式,从而催促输入被分配给所述提示用模式相关的特定要素的字符;
所述无线终端装置接收所述输入的字符,根据所述输入的字符筛选对应要素;
所述无线终端装置判断筛选出的对应要素数和所述输入的字符数是否相等;
当判断为不相等时,所述无线终端装置仅对上述对应要素生成新提示用模式并显示该新提示用模式,而反复进行由所述无线终端装置显示新提示用模式的处理,从而反复进行催促输入被分配给所述新提示用模式相关的特定要素的字符的处理,直到所述无线终端装置判断筛选出的对应要素数和所述输入的字符数相等时,将该对应要素作为限制成功的要素,并将该对应要素的序列作为密码导出模式登录;和
通过通信线路与所述无线终端装置连接的认证服务器,登录根据所述输入的字符特定的密码导出模式。
2.根据权利要求1所述的密码导出模式的登录方法,其特征在于:所述规定字符是0~9的整数。
3.根据权利要求1所述的密码导出模式的登录方法,其特征在于:
所述规定模式是矩阵,
所述规定字符是0~9的整数,
所述提示用模式是向矩阵的各个要素分配了0~9的整数的模式。
4.根据权利要求1所述的密码导出模式的登录方法,其特征在于:
所述规定模式是矩阵,
所述规定字符是0~9的整数,
所述提示用模式是向矩阵的各个要素分配了由0~9的整数构成的随机数的模式。
5.一种用户认证方法,其特征在于,具有以下步骤:
登录步骤,登录密码导出模式,该密码导出模式导出用于用户认证的密码;和
认证步骤,根据所述登录的密码导出模式认证用户,
所述登录步骤具有以下步骤:
无线终端装置生成提示用模式,该提示用模式向由多个要素构成的规定模式的各个要素分配了规定字符;
所述无线终端装置显示所述生成的提示用模式,从而催促输入被分配给所述提示用模式相关的特定要素的字符;
所述无线终端装置接收所述输入的字符,根据所述输入的字符筛选对应要素;
所述无线终端装置判断筛选出的对应要素数和所述输入的字符数是否相等;
当判断为不相等时,所述无线终端装置仅对上述对应要素生成新提示用模式并显示该新提示用模式,而反复进行所述生成提示用模式的步骤和所述催促输入字符的步骤,直到所述无线终端装置判断筛选出的对应要素数和所述输入的字符数相等时,将该对应要素作为限制成功的要素,并将该对应要素的序列作为密码导出模式登录;和
认证服务器登录特定的所述密码导出模式,
所述认证步骤具有以下步骤:
由所述认证服务器接收到从所述无线终端装置发送的所述密码导出模式后,特定使用对象系统的同时生成随机数表,将其作为用于认证的提示用模式发送到所述无线终端装置;
由所述无线终端装置显示所述用于认证的提示用模式,从而催促输入被分配给所述用于认证的提示用模式相关的特定要素的字符;
所述无线终端接收到根据所述用于认证的提示用模式输入的字符后,将其发送到所述认证服务器;
所述认证服务器根据与所述用于认证的提示用模式相关的信息和根据所述用于认证的提示用模式输入的字符,判断根据所述密码导出模式导出的密码与根据所述用于认证的提示用模式输入的字符是否一致;
所述认证服务器判断为一致时将认证成功通知发送到特定的使用对象系统,在判断为不一致时将认证失败通知发送到特定的使用对象系统;和
所述使用对象系统接收到来自所述认证服务器的认证成功通知后,对该用户允许其进行访问。
6.根据权利要求5所述的用户认证方法,其特征在于:
所述规定模式是矩阵,
所述规定字符是0~9的整数,
所述提示用模式是向矩阵的各个要素分配了0~9的整数的模式,
所述用于认证的提示用模式是与所述提示用模式相同的矩阵,
分配给所述用于认证的提示用模式的字符是0~9的整数。
7.一种密码导出模式的登录系统,具有无线终端装置和通过通信线路与所述无线终端装置连接的认证服务器,所述密码导出模式的登录系统导出用于用户认证的密码,其特征在于:
所述无线终端装置生成向多个要素所构成的规定模式的各个要素分配了规定字符的提示用模式,并显示该提示用模式,从而催促输入被分配给所述提示用模式相关的特定要素的字符;
所述无线终端装置接收所述输入的字符,根据所述输入的字符筛选对应要素;
所述无线终端装置判断筛选出的对应要素数和所述输入的字符数是否相等;
当判断为不相等时,所述无线终端装置仅对上述对应要素生成新提示用模式并显示该新提示用模式,而反复进行显示新提示用模式的处理,从而反复进行催促输入被分配给所述新提示用模式相关的特定要素的字符的处理,直到所述无线终端装置判断筛选出的对应要素数和所述输入的字符数相等时,将该对应要素作为限制成功的要素,并将该对应要素的序列作为密码导出模式登录,
通过通信线路与所述无线终端装置连接的认证服务器,用于登录所述特定的密码导出模式。
8.根据权利要求7所述的密码导出模式的登录系统,其特征在于:
所述规定模式是矩阵,
所述规定字符是0~9的整数,
所述提示用模式是向矩阵的各个要素分配了0~9的整数的模式。
CN2010101567181A 2002-02-13 2003-02-13 用户认证方法及用户认证系统 Expired - Fee Related CN101815074B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002036056 2002-02-13
JP36056/2002 2002-02-13

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN03803865XA Division CN1633650B (zh) 2002-02-13 2003-02-13 用户认证方法及用户认证系统

Publications (2)

Publication Number Publication Date
CN101815074A CN101815074A (zh) 2010-08-25
CN101815074B true CN101815074B (zh) 2012-07-04

Family

ID=27678073

Family Applications (2)

Application Number Title Priority Date Filing Date
CN03803865XA Expired - Lifetime CN1633650B (zh) 2002-02-13 2003-02-13 用户认证方法及用户认证系统
CN2010101567181A Expired - Fee Related CN101815074B (zh) 2002-02-13 2003-02-13 用户认证方法及用户认证系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN03803865XA Expired - Lifetime CN1633650B (zh) 2002-02-13 2003-02-13 用户认证方法及用户认证系统

Country Status (10)

Country Link
US (3) US8140854B2 (zh)
EP (3) EP1475721B1 (zh)
JP (3) JP3809441B2 (zh)
KR (1) KR100716082B1 (zh)
CN (2) CN1633650B (zh)
AU (2) AU2003211960B2 (zh)
CA (2) CA2759020C (zh)
DK (1) DK1475721T3 (zh)
ES (1) ES2417479T3 (zh)
WO (1) WO2003069490A1 (zh)

Families Citing this family (118)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003211960B2 (en) * 2002-02-13 2009-12-10 Passlogy Co., Ltd. User authentication method and user authentication system
US7444508B2 (en) * 2003-06-30 2008-10-28 Nokia Corporation Method of implementing secure access
US7725712B2 (en) * 2003-10-14 2010-05-25 Syferlock Technology Corporation User authentication system and method
US7734929B2 (en) * 2004-04-30 2010-06-08 Hewlett-Packard Development Company, L.P. Authorization method
TWI253827B (en) * 2004-05-26 2006-04-21 Benq Corp Authentication control system, method and storage medium
KR100716975B1 (ko) * 2004-07-10 2007-05-10 삼성전자주식회사 사용자 인증 장치 및 사용자 인증 방법
US8065525B2 (en) * 2004-09-22 2011-11-22 Bekad Mgmt. Ii, Llc Device with built-in user authentication and method for user authentication and identity theft protection
US8011014B2 (en) * 2004-12-16 2011-08-30 International Business Machines Corporation System and method for password validation based on password's value and manner of entering the password
US20080141363A1 (en) * 2005-01-27 2008-06-12 John Sidney White Pattern Based Password Method and System Resistant to Attack by Observation or Interception
JP4683943B2 (ja) * 2005-02-02 2011-05-18 株式会社テクノプランニング 電子旅行ガイドのユーザ携帯端末
US8087068B1 (en) * 2005-03-08 2011-12-27 Google Inc. Verifying access to a network account over multiple user communication portals based on security criteria
US20060206919A1 (en) * 2005-03-10 2006-09-14 Axalto Sa System and method of secure login on insecure systems
US7730546B2 (en) * 2005-07-01 2010-06-01 Time Warner, Inc. Method and apparatus for authenticating usage of an application
US10021062B2 (en) * 2005-07-01 2018-07-10 Cirius Messaging Inc. Secure electronic mail system
US7870205B2 (en) * 2005-07-01 2011-01-11 0733660 B.C. Ltd. Electronic mail system with pre-message-retrieval display of message metadata
CA2524971A1 (en) * 2005-10-14 2006-09-22 Timur Medjitov Personal passwords management system
US7890768B2 (en) * 2005-11-30 2011-02-15 Scenera Technologies, Llc Methods, systems, and computer program products for entering sensitive and padding data using user-defined criteria
GB2434472A (en) 2005-12-01 2007-07-25 Jonathan Geoffrey Milt Craymer Verification using one-time transaction codes
NO325438B1 (no) * 2005-12-22 2008-05-05 World Medical Ct Holding Sa Fremgangsmate for sikker overforing av medisinsk data til en mobil enhet/terminal
WO2007098569A1 (en) 2006-03-01 2007-09-07 Norman Frank Goertzen Method and system for securing interface access via visual array paths in combination with hidden operators
US20070214364A1 (en) * 2006-03-07 2007-09-13 Roberts Nicole A Dual layer authentication system for securing user access to remote systems and associated methods
JP3939736B1 (ja) * 2006-03-27 2007-07-04 株式会社シー・エス・イー ユーザ認証システム、およびその方法
IL174619A (en) * 2006-03-29 2013-12-31 Nds Ltd Password protection
JP3996939B2 (ja) * 2006-03-30 2007-10-24 株式会社シー・エス・イー オフラインユーザ認証システム、その方法、およびそのプログラム
US8023927B1 (en) 2006-06-29 2011-09-20 Google Inc. Abuse-resistant method of registering user accounts with an online service
TW201141176A (en) * 2006-08-22 2011-11-16 Interdigital Tech Corp Method and apparatus for providing trusted single sing-on access to applications and internet-based services
US8244209B2 (en) * 2006-10-05 2012-08-14 Cellco Partnership Airborne pico cell security system
US7992005B2 (en) * 2006-12-06 2011-08-02 International Business Machines Corporation Providing pattern based user password access
US8041954B2 (en) * 2006-12-07 2011-10-18 Paul Plesman Method and system for providing a secure login solution using one-time passwords
JP4704369B2 (ja) * 2007-01-26 2011-06-15 レノボ・シンガポール・プライベート・リミテッド コンピュータ・システムおよびユーザの認証方法
US8006097B2 (en) * 2007-01-31 2011-08-23 International Business Machines Corporation Password generation using genre selection
FR2913162B1 (fr) * 2007-02-26 2011-04-22 Sagem Comm Procede de verification d'un code identifiant un porteur, carte a puce et terminal respectivement prevus pour la mise en oeuvre dudit procede.
WO2008148609A1 (en) * 2007-06-08 2008-12-11 International Business Machines Corporation Language independent login method and system
WO2009039160A2 (en) * 2007-09-17 2009-03-26 Vidoop, Llc. Method and system for storing and using a plurality of passwords
JP4888785B2 (ja) * 2007-10-26 2012-02-29 Necビッグローブ株式会社 認証システム
KR100942297B1 (ko) * 2007-10-29 2010-02-16 서울통신기술 주식회사 사용자 인증 장치 및 그 인증방법
BRPI0919277A2 (pt) 2008-09-22 2015-12-15 Visa Int Service Ass dispositivo móvel sem fio, meio de armazenamento legível por computador, e, método para controlar uso de um aplicativo de pagamento, para operar um dispositivo móvel, para autenticar um usuário de um dispositivo de comunicação móvel, para gerenciar acesso a um aplicativo de pagamento residente de um dispositivo móvel, para reconfigurar uma senha, e para gerenciar um contador
US9100222B2 (en) * 2008-12-31 2015-08-04 Sybase, Inc. System and method for mobile user authentication
WO2010079617A1 (ja) * 2009-01-09 2010-07-15 Ogawa Hideharu 認証システム
US8191126B2 (en) * 2009-05-04 2012-05-29 Indian Institute Of Technology Madras Methods and devices for pattern-based user authentication
US8176324B1 (en) * 2009-07-02 2012-05-08 Exelis Inc. Method and system for a secure virtual keyboard
CN101996022A (zh) * 2009-08-14 2011-03-30 黄金富 一种显示与密码相关提示信息方法
KR101644164B1 (ko) * 2009-09-15 2016-07-29 삼성전자 주식회사 영상처리장치 및 영상처리방법
US8880895B2 (en) * 2009-10-29 2014-11-04 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for recovering a password using user-selected third party authorization
KR101284114B1 (ko) * 2009-11-18 2013-07-10 한국전자통신연구원 익명 id 관리 장치 및 그 방법, 익명 id 관리 시스템 및 이를 이용한 서비스 제공 방법
CN102104484A (zh) * 2009-12-22 2011-06-22 鸿富锦精密工业(深圳)有限公司 电子设备及密码保护方法
CA2712089A1 (en) * 2010-01-29 2010-04-07 Norman F. Goertzen Secure access by a user to a resource
SG183313A1 (en) 2010-02-15 2012-09-27 Cse Co Ltd Content presentation-type authentication system
WO2011135587A1 (en) 2010-04-29 2011-11-03 Rakesh Thatha Authentication system and method using arrays
MY163811A (en) * 2010-08-31 2017-10-31 Hideharu Ogawa Communication Apparatus, Reminder Apparatus, and Information Recording Medium
US20120082306A1 (en) * 2010-10-05 2012-04-05 Andrew William Hulse Data Encryption and Input System
US8869255B2 (en) * 2010-11-30 2014-10-21 Forticom Group Ltd Method and system for abstracted and randomized one-time use passwords for transactional authentication
KR101897085B1 (ko) * 2011-01-27 2018-10-22 삼성전자주식회사 실시간 패스워드를 생성하는 장치 및 방법 및 저장 매체
JP2012208634A (ja) * 2011-03-29 2012-10-25 Ntt Docomo Inc 情報処理装置およびロック解除方法
GB201106943D0 (en) * 2011-04-27 2011-06-01 Burkill Vance Improvements in or relating to password generation, recall and protection
KR101223649B1 (ko) * 2011-05-17 2013-01-17 김기범 Uip를 이용한 사용자 인증 방법 및 인증 시스템
FR2978851A1 (fr) * 2011-08-02 2013-02-08 Jean Philippe Wary Procede "non-kerkhoffsien" d'authentification d'un utilisateur
KR101318703B1 (ko) * 2011-08-04 2013-10-16 김경숙 숫자 또는 그래픽 키 패드를 이용한 보안 인증 장치 및 그 방법
TW201310959A (zh) * 2011-08-31 2013-03-01 Ibm 動態提供演算式密碼/盤問鑑定的方法與電腦裝置
US9058479B2 (en) 2012-04-17 2015-06-16 International Business Machines Corporation Pass-pattern authentication for computer-based security
JP5295408B1 (ja) * 2012-05-13 2013-09-18 淳也 榎本 セキュア通信方法、被操作装置及び操作プログラム
US8756677B2 (en) * 2012-05-30 2014-06-17 Google Inc. Variable-strength security based on time and/or number of partial password unlocks
JP5638034B2 (ja) * 2012-06-26 2014-12-10 京セラドキュメントソリューションズ株式会社 画像形成装置
AT12913U3 (de) * 2012-09-11 2014-02-15 Res Ind Systems Engineering Rise Forschungs Entwicklungs Und Grosprojektberatung Gmbh Verfahren zur sicheren Prüfung einer Transaktionsunterschrift bei Verwendung derselben TAN-Empfangs- und Rückübermittlungsvorrichtung ("TANsquare"-, "TAN²"- oder "TANgible"-Verfahren)
CN102882870A (zh) * 2012-09-25 2013-01-16 鸿富锦精密工业(深圳)有限公司 帐号管理系统及方法
US8868919B2 (en) * 2012-10-23 2014-10-21 Authernative, Inc. Authentication method of field contents based challenge and enumerated pattern of field positions based response in random partial digitized path recognition system
US9111073B1 (en) * 2012-11-19 2015-08-18 Trend Micro Inc. Password protection using pattern
US8869303B2 (en) * 2013-02-16 2014-10-21 Mikhail Fleysher Method and system for generation of dynamic password
CN103246840B (zh) * 2013-04-01 2016-02-17 天脉聚源(北京)传媒科技有限公司 一种用户权限分配的方法及装置
US10798090B2 (en) 2013-05-23 2020-10-06 Passlogy Co., Ltd. User authentication method, system for implementing the same, and information communication terminal used in the same
CN105659244A (zh) * 2013-08-12 2016-06-08 朴炫秀 使用附加代码的安全系统、设备和方法
US9117068B1 (en) * 2013-09-25 2015-08-25 Trend Micro Inc. Password protection using pattern
JP6488673B2 (ja) * 2013-12-06 2019-03-27 株式会社リコー 情報処理装置、プログラム、情報管理方法、情報処理システム
JP6148199B2 (ja) * 2014-04-23 2017-06-14 パスロジ株式会社 ユーザ認証方法及びこれを実現するためのシステム並びにこれに用いられる情報通信端末
CN105450592A (zh) * 2014-08-05 2016-03-30 阿里巴巴集团控股有限公司 安全校验方法、装置、服务器及终端
WO2016035769A1 (ja) * 2014-09-01 2016-03-10 パスロジ株式会社 ユーザ認証方法及びこれを実現するためのシステム
WO2016038665A1 (ja) 2014-09-08 2016-03-17 パスロジ株式会社 認証システム、ならびに、リマインダ端末
KR101480892B1 (ko) * 2014-11-13 2015-01-13 아이벡스랩 주식회사 인증 패턴 결정 방법 및 그 방법을 이용한 결제 방법
WO2016085031A1 (ko) * 2014-11-24 2016-06-02 (주)휴먼아이엠씨 패턴 입력을 이용한 인증방법
KR102285791B1 (ko) 2014-12-29 2021-08-04 삼성전자 주식회사 사용자 인증 방법 및 사용자 인증을 수행하는 전자 장치
US20160241556A1 (en) * 2015-02-17 2016-08-18 Qualcomm Incorporated Mutual authentication with integrated user muscle memory
US9674203B2 (en) * 2015-03-16 2017-06-06 International Business Machines Corporation File and bit location authentication
US20170012990A1 (en) 2015-07-08 2017-01-12 International Business Machines Corporation Indirect user authentication
US9736148B2 (en) * 2015-08-07 2017-08-15 Passrules US Security LLP Secure access by a user to a resource
CN108369614B (zh) * 2015-12-28 2022-06-14 帕斯罗基株式会社 用户认证方法及用于实现该方法的系统
US11190505B2 (en) * 2016-07-12 2021-11-30 Patrick Tardif Password card hinting system
JP6551352B2 (ja) * 2016-09-28 2019-07-31 京セラドキュメントソリューションズ株式会社 パスワード認証装置
JP6551351B2 (ja) * 2016-09-28 2019-07-31 京セラドキュメントソリューションズ株式会社 パスワード認証装置
CN106934885A (zh) * 2017-02-20 2017-07-07 广东亚太天能科技股份有限公司 智能锁及远程开锁方法
JP6363763B2 (ja) * 2017-05-18 2018-07-25 パスロジ株式会社 ユーザ認証方法及びこれを実現するためのシステム並びにこれに用いられる情報通信端末
US10558790B2 (en) * 2017-05-31 2020-02-11 International Business Machines Corporation Multi-level matrix passwords
JP6680267B2 (ja) * 2017-06-02 2020-04-15 京セラドキュメントソリューションズ株式会社 情報処理装置及び情報処理プログラム
CN107329742B (zh) * 2017-06-14 2021-01-29 北京小米移动软件有限公司 软件开发工具包调用方法及装置
GB2564442B (en) * 2017-07-10 2022-03-02 Shayype Global Ltd Method of registering and authenticating a user of an online system
US10719598B2 (en) * 2017-10-27 2020-07-21 Xerox Corporation Systems and methods for providing enhanced security by facilitating pin and pattern based secure codes
US10762238B2 (en) 2017-11-02 2020-09-01 T-Mobile Usa, Inc. Ascertaining network devices used with anonymous identifiers
US11537751B2 (en) 2017-11-02 2022-12-27 T-Mobile Usa, Inc. Using machine learning algorithm to ascertain network devices used with anonymous identifiers
CN108696499A (zh) * 2018-03-22 2018-10-23 中国银联股份有限公司 用于管理密码的方法、装置和计算机存储介质
US11010467B2 (en) * 2018-10-30 2021-05-18 Blue Popcon Co.Ltd Multifactor-based password authentication
US11853102B2 (en) 2018-12-25 2023-12-26 Passlogy Co., Ltd. Remote control system, remote control method, and non-transitory information recording medium
RU2700401C1 (ru) * 2019-03-19 2019-09-16 Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" (Госкорпорация "Росатом") Способ формирования идентификационных признаков для группы объектов
US11258783B2 (en) 2019-06-10 2022-02-22 Microsoft Technology Licensing, Llc Authentication with random noise symbols and pattern recognition
US10866699B1 (en) 2019-06-10 2020-12-15 Microsoft Technology Licensing, Llc User interface for authentication with random noise symbols
US11240227B2 (en) 2019-06-10 2022-02-01 Microsoft Technology Licensing, Llc Partial pattern recognition in a stream of symbols
US11496457B2 (en) 2019-06-10 2022-11-08 Microsoft Technology Licensing, Llc Partial pattern recognition in a stream of symbols
US11736472B2 (en) 2019-06-10 2023-08-22 Microsoft Technology Licensing, Llc Authentication with well-distributed random noise symbols
US11178135B2 (en) 2019-06-10 2021-11-16 Microsoft Technology Licensing, Llc Partial pattern recognition in a stream of symbols
US11514149B2 (en) 2019-06-10 2022-11-29 Microsoft Technology Licensing, Llc Pattern matching for authentication with random noise symbols and pattern recognition
US11115401B2 (en) 2019-07-08 2021-09-07 Bank Of America Corporation Administration portal for simulated single sign-on
US11089005B2 (en) 2019-07-08 2021-08-10 Bank Of America Corporation Systems and methods for simulated single sign-on
US11323432B2 (en) 2019-07-08 2022-05-03 Bank Of America Corporation Automatic login tool for simulated single sign-on
US11394551B2 (en) 2019-07-17 2022-07-19 Microsoft Technology Licensing, Llc Secure authentication using puncturing
US11133962B2 (en) 2019-08-03 2021-09-28 Microsoft Technology Licensing, Llc Device synchronization with noise symbols and pattern recognition
CN110602066A (zh) * 2019-08-29 2019-12-20 苏州浪潮智能科技有限公司 一种证书校验终端、方法及装置
CN111917728A (zh) * 2020-07-08 2020-11-10 五八有限公司 一种密码验证方法及装置
JP2022051236A (ja) * 2020-09-18 2022-03-31 富士通株式会社 バックアップ管理装置、バックアップ管理方法及び情報処理システム
EP3979102A1 (en) * 2020-09-30 2022-04-06 Rubean AG Electronic device for performing an authentication operation
WO2022079657A1 (en) * 2020-10-15 2022-04-21 Vea Technologies Ltd A method and system for authenticating a user

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4926481A (en) * 1988-12-05 1990-05-15 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Computer access security code system
EP0398492B1 (en) 1989-05-15 1997-01-22 International Business Machines Corporation A flexible interface to authentication services in a distributed data processing system
JP2581276B2 (ja) * 1990-07-24 1997-02-12 日本電気株式会社 パスワード管理方式
US5428349A (en) * 1992-10-01 1995-06-27 Baker; Daniel G. Nondisclosing password entry system
US5668876A (en) 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
JP2977476B2 (ja) * 1995-11-29 1999-11-15 株式会社日立製作所 機密保護方法
US5664099A (en) * 1995-12-28 1997-09-02 Lotus Development Corporation Method and apparatus for establishing a protected channel between a user and a computer system
US5742035A (en) * 1996-04-19 1998-04-21 Kohut; Michael L. Memory aiding device for credit card pin numbers
US5881226A (en) * 1996-10-28 1999-03-09 Veneklase; Brian J. Computer security system
US6209104B1 (en) * 1996-12-10 2001-03-27 Reza Jalili Secure data entry and visual authentication system and method
JPH10307799A (ja) 1997-02-28 1998-11-17 Media Konekuto:Kk コンピュータ通信網における身元確認方法及び身元確認装置
DE19718103A1 (de) * 1997-04-29 1998-06-04 Kim Schmitz Verfahren zur Autorisierung in Datenübertragungssystemen
US7036016B1 (en) * 1998-02-12 2006-04-25 Smith Jr A James Method and apparatus for securing a list of passwords and personal identification numbers
US6571336B1 (en) * 1998-02-12 2003-05-27 A. James Smith, Jr. Method and apparatus for securing a list of passwords and personal identification numbers
JP2000010927A (ja) * 1998-06-25 2000-01-14 Nec Yonezawa Ltd 認証システム及び認証装置
JP2000172644A (ja) * 1998-12-03 2000-06-23 Fujitsu Ltd 本人認証方法及び本人認証装置
US6434702B1 (en) * 1998-12-08 2002-08-13 International Business Machines Corporation Automatic rotation of digit location in devices used in passwords
US6209102B1 (en) * 1999-02-12 2001-03-27 Arcot Systems, Inc. Method and apparatus for secure entry of access codes in a computer environment
JP2000270007A (ja) * 1999-03-12 2000-09-29 Sony Corp ネットワークシステム、ネットワークサーバ及び端末装置
JP3977548B2 (ja) * 1999-04-21 2007-09-19 富士通株式会社 ユーザ認証装置、ユーザ認証方法、ユーザ認証用カードおよびコンピュータ読み取り可能な記録媒体
JP2001022702A (ja) * 1999-07-12 2001-01-26 Fujitsu Ltd 認証制御装置、認証制御システムおよび認証制御方法並びに記録媒体
JP3628557B2 (ja) 1999-07-19 2005-03-16 株式会社日立製作所 通信品質制御装置および記録媒体
JP3312335B2 (ja) 1999-07-30 2002-08-05 株式会社コムスクエア 利用者認証方法、利用者認証システムおよび記録媒体
JP2001075468A (ja) * 1999-09-03 2001-03-23 Yamazaki Kyoiku Kizai Kk インターネット教育システム、クライアントサーバシステムおよび記録媒体
US7461010B2 (en) * 1999-09-13 2008-12-02 Khai Hee Kwan Computer network method for conducting payment over a network by debiting and crediting telecommunication accounts
JP2001092785A (ja) 1999-09-20 2001-04-06 Sanyo Electric Co Ltd パスワード認証装置およびパスワード認証方法
US6802000B1 (en) * 1999-10-28 2004-10-05 Xerox Corporation System for authenticating access to online content referenced in hardcopy documents
JP2001144865A (ja) 1999-11-10 2001-05-25 Otsuka Shokai Co Ltd 携帯電話を用いた認証システム
CA2399302A1 (en) * 2000-01-17 2001-07-26 Roger Solioz Method for producing a data structure for use in password identification
JP4351349B2 (ja) 2000-01-31 2009-10-28 パスロジ株式会社 通信システム、中継装置、サービス提供装置、中継方法、サービス提供方法、および、情報記録媒体
WO2001057686A1 (fr) 2000-01-31 2001-08-09 Hideharu Ogawa Systeme de communication, dispositif de retransmission, dispositif de fourniture de services, procede de retransmission, procede de fourniture de services, et progiciel
JP2001217875A (ja) 2000-01-31 2001-08-10 Hideji Ogawa 中継装置、中継方法、および、情報記録媒体
US6246769B1 (en) 2000-02-24 2001-06-12 Michael L. Kohut Authorized user verification by sequential pattern recognition and access code acquisition
JP2001306520A (ja) 2000-04-27 2001-11-02 Hideji Ogawa 広告表示可能なサービス提供システム、セキュアプロバイダ装置、サービス提供装置、セキュアプロバイダ方法、サービス提供方法、ならびに、情報記録媒体
ATE472208T1 (de) * 2000-04-28 2010-07-15 Swisscom Ag Verfahren zur sicherung der kommunikation zwischen einem endgerät und einer zusätzlichen benutzervorrichtung
JP2001318897A (ja) * 2000-05-02 2001-11-16 Nec Corp ユーザ認証方法、これに用いるネットワークシステム、及びその制御プログラムを記録した記録媒体
JP3497799B2 (ja) 2000-06-07 2004-02-16 日本電信電話株式会社 ユーザ認証方法
JP2001357015A (ja) * 2000-06-13 2001-12-26 Yokota Rekisei Kogyo Kk 接続認証システム
JP2002036056A (ja) 2000-07-21 2002-02-05 Honda Motor Co Ltd 切削加工装置
JP2002041478A (ja) * 2000-07-28 2002-02-08 Nec Corp 認証システムとその認証方法、及び認証プログラムを記録した記録媒体
US7941669B2 (en) * 2001-01-03 2011-05-10 American Express Travel Related Services Company, Inc. Method and apparatus for enabling a user to select an authentication method
US20020096570A1 (en) * 2001-01-25 2002-07-25 Wong Jacob Y. Card with a dynamic embossing apparatus
US7487126B2 (en) * 2001-04-09 2009-02-03 Khai Hee Kwan Computer network method for conducting payment over a network by debiting and crediting utilities accounts
EP1422589A1 (en) * 2001-07-27 2004-05-26 Avimir, LLC Method and device for entering a computer database password
US7363494B2 (en) * 2001-12-04 2008-04-22 Rsa Security Inc. Method and apparatus for performing enhanced time-based authentication
AU2003211960B2 (en) * 2002-02-13 2009-12-10 Passlogy Co., Ltd. User authentication method and user authentication system

Also Published As

Publication number Publication date
EP1475721A4 (en) 2009-11-04
EP2557508A2 (en) 2013-02-13
CA2475822C (en) 2016-08-23
JP3809441B2 (ja) 2006-08-16
US20150006903A1 (en) 2015-01-01
KR100716082B1 (ko) 2007-05-08
ES2417479T3 (es) 2013-08-08
CN101815074A (zh) 2010-08-25
US9608986B2 (en) 2017-03-28
EP1475721B1 (en) 2013-04-03
JP2008192173A (ja) 2008-08-21
EP2557507A3 (en) 2013-10-23
EP1475721A1 (en) 2004-11-10
AU2010200903A1 (en) 2010-04-01
CA2475822A1 (en) 2003-08-21
US8812862B2 (en) 2014-08-19
AU2010200903B2 (en) 2012-08-02
CA2759020A1 (en) 2003-08-21
US20050160297A1 (en) 2005-07-21
CN1633650A (zh) 2005-06-29
AU2003211960A1 (en) 2003-09-04
CN1633650B (zh) 2010-12-08
JP4455666B2 (ja) 2010-04-21
US20120005734A1 (en) 2012-01-05
JP4445558B2 (ja) 2010-04-07
JPWO2003069490A1 (ja) 2005-06-09
EP2557507A2 (en) 2013-02-13
WO2003069490A1 (fr) 2003-08-21
CA2759020C (en) 2016-05-17
JP2010009616A (ja) 2010-01-14
US8140854B2 (en) 2012-03-20
KR20040093055A (ko) 2004-11-04
AU2003211960B2 (en) 2009-12-10
DK1475721T3 (da) 2013-05-27
EP2557508A3 (en) 2013-10-30

Similar Documents

Publication Publication Date Title
CN101815074B (zh) 用户认证方法及用户认证系统
JP4275080B2 (ja) ユーザ認証方法およびユーザ認証システム
CN101785243B (zh) 可传递受限安全令牌
US20030088517A1 (en) System and method for controlling access and use of private information
US20100332336A9 (en) System and method for electronic wallet conversion
CN104541475A (zh) 用于交易认证的经提取且随机化的一次性密码
WO2007130855A2 (en) Secure sharing of personal information
CN102741851A (zh) 提高用户账户访问安全性的系统和方法
AU2010234453A1 (en) Electronic transactions system
CN108629484A (zh) 坐席资质管理方法、装置和存储介质
JP2007052489A (ja) 利用者認証方法及び利用者認証プログラム
AU2012244220B2 (en) User verification method and user verification system
Coles-Kemp et al. Technology-supported risk estimation by predictive assessment of socio-technical security
KR20030026005A (ko) 인증시스템을 이용한 성인정보 접근제어방법
KR20080051582A (ko) 인터넷 뱅킹을 통한 금융가족 서비스 시스템 및 그 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120704

Termination date: 20210213