JP2008210033A - 利用者認証プログラム、利用者認証方法及び装置 - Google Patents

利用者認証プログラム、利用者認証方法及び装置 Download PDF

Info

Publication number
JP2008210033A
JP2008210033A JP2007044214A JP2007044214A JP2008210033A JP 2008210033 A JP2008210033 A JP 2008210033A JP 2007044214 A JP2007044214 A JP 2007044214A JP 2007044214 A JP2007044214 A JP 2007044214A JP 2008210033 A JP2008210033 A JP 2008210033A
Authority
JP
Japan
Prior art keywords
authentication
user
input
information database
character
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007044214A
Other languages
English (en)
Other versions
JP4834570B2 (ja
Inventor
Kazunari Ri
一鳴 李
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2007044214A priority Critical patent/JP4834570B2/ja
Publication of JP2008210033A publication Critical patent/JP2008210033A/ja
Application granted granted Critical
Publication of JP4834570B2 publication Critical patent/JP4834570B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

【課題】セキュリティを確保し、かつ利便性の高い認証方式を提供する。
【解決手段】文字等からなる要素組合せから利用者毎に一意の組合せを選択し、選択した要素組合せに含まれる要素の並び順を利用者が指定して該利用者の認証IDとする。
【選択図】図3A

Description

本発明は、利用者認証プログラム、利用者認証方法、及び装置に関する。
コンピュータシステムへのログインに関連する利用者の認証方法として、例えば一意の利用者IDとパスワードにより利用者の認証を行う技術が従来から存在する。下記特許文献1にはそのような認証技術の一例が開示されている。
図8に示すのは、従来例による利用者認証の処理の流れを説明する図である。
一般的には、最初のステップS1において、利用者の氏名等の個人識別情報が登録される。この個人識別情報の登録は、利用者が利用しようとするコンピュータシステムに直接入力することで行われることもあるし、郵送等で個人識別情報を送付することにより行われることもある。中には、無料メールマガジンの配布サービスのように、個人識別情報の登録を不要とするものもある。
次に図のステップS2に示すように、利用者IDの登録を行う。利用者IDは、コンピュータシステム側で指定する場合と、利用者が指定する場合とがある。コンピュータシステムでは、例えばステップS1で登録された個人識別情報と対応付けて利用者IDを登録する。
次にステップS3に進み、利用者の選択したパスワードを登録する。パスワードが利用者IDと対応付けて登録されることは勿論である。
利用者IDとパスワードの登録が終わると、コンピュータシステムへのログインが可能となる。図のステップS4に示すように、利用者IDとパスワードを入力することにより利用者の認証が行われ、正しく利用者IDとパスワードが入力されるとログインが完了する。
上記従来の技術では、利用しようとするコンピュータシステムごとに利用者は利用者IDとパスワードの両方を記憶しなければならず、利用者にとって負担の大きいものとなっている。したがって、利用者IDまたはパスワードの忘却によるログインの失敗はよく起こることである。
そこで、利用者IDのみでログインする方法も考えられる。しかし、利用者IDのみでログインするシステムの場合は、利用者IDの変更は難しい。また、不正利用者により複数回ログインの失敗があった場合でも、不正利用者がなりすまそうとした利用者の利用者IDを特定できないために、その利用者IDにロックをかけて使用禁止にすることができず、セキュリティ性能が落ちる。
特開2000−148689号公報
上述のように、1つの認証用のIDだけを利用してログインするモデルを想定すると、従来の技術では、利用者全体一意かつ変更可能な認証用のIDの生成が難しい。そして、高いセキュリティ性能を維持するのが難しい。
そこで本発明が解決しようとする課題は、利便性が高く、かつセキュリティを確保することができる認証方式を提供することである。
本発明によれば、利用者が選択した所定数の文字要素及び該文字要素を使った認証IDとを利用者の認証情報を登録する利用者情報データベースに蓄積する手段と、利用者が入力装置に入力した認証IDの文字要素が前記利用者情報データベースに登録されている文字要素に含まれるか判定する手段と、前記文字要素判定ステップにおいて、利用者が入力装置に入力した認証IDの文字要素が前記利用者情報データベースに登録されている文字要素に含まれると判定された場合、更に、前記利用者が入力装置に入力した認証IDが前記利用者情報データベースに登録されている認証IDに一致するかを判定し、一致すると判定した場合には認証成功と判断する手段とを提供する。
本発明によれは、1つの認証IDだけでログインが可能となる。
したがって、ログイン用のデータが覚えやすくなり、入力も簡単になる。また、認証IDの二段階作成法により、変更可能な認証IDを作成することができる。
図1は、本発明による認証システムの構成例を示す図である。図1に例示した例では、サーバ等のコンピュータで実現される認証装置20に入力装置として利用者端末10が接続されている。認証装置20は利用者情報データベース30を備え、認証ID登録/変更部21、利用者認証部22及びロック機能部23を含んでいる。
利用者が利用者端末10によりあるサービスについて認証IDの登録/変更を要求すると、認証装置20の認証ID登録/変更部21が認証IDの登録/変更処理を行い、利用者情報データベース30に利用者の認証IDを登録して利用者にそのサービスの利用権限を付与する。
後に詳細に説明するように、利用者は認証IDを登録する際に、例えば“0”〜“9”、“A”〜“Z”、“a”〜“z”、その他の符号などから8個以上の文字要素(以下、単に要素という場合がある。)を選ぶ。その際、要素の並び順に関係なく、要素組合せは一意となるようにする。そして、選ばれた要素の並び順を決め、自分の認証IDとして登録する。登録された認証IDの変更は、要素の並び順の変更により行う。
認証IDの登録後、利用者がその認証IDを入力して前記サービスへログインしようとすると、利用者認証部22は入力された認証IDにより利用者情報データベース30を参照して利用者の認証処理を行う。
認証結果はロック機能部23へ渡され、認証に成功していれば利用者のログインを許容し、失敗していれば、利用者情報データベース30を参照して認証の失敗履歴を読出し、それに応じたロック処理を行う。ロック処理の詳細な内容については後に説明する。
図2は、図1について説明をした認証ID登録時の利用者の操作を説明する図である。
利用者が認証IDの登録を要求すると、認証ID登録/変更部21は、利用者端末10の表示装置に要素組合せ登録画面11を表示する。要素組合せ登録画面11には、組合せ要素表示欄111と組合せ要素入力欄112があり、組合せ要素表示欄111には、利用者端末10から入力可能な大文字/小文字のアルファベット、数字その他の記号が表示される。ここに表示されるアルファベット等の要素は、それらを組み合わせて利用者の一意の識別が十分に可能であればよく、入力可能な要素を全て表示する必要はない。
利用者は、組合せ要素表示欄111に表示された要素の中から、例えば8要素の組合せ
を選び、組合せ要素入力欄112に入力する。図2の例では、“los0026F_”と、“0”が2回選択されているが、それぞれの要素の選択は1回のみと制限することも可能である。
次に利用者は組合せ要素入力欄112に入力した要素の並び順を指定し、認証IDとして登録する。認証ID登録画面12aは、組合せ要素入力欄112に入力して選択した全ての要素を使用して認証IDを決める場合の入力画面であり、認証ID登録画面12bは、組合せ要素入力欄112に入力して選択した要素の一部を使用して認証IDを決める場合の入力画面である。認証ID登録画面12aと認証ID登録画面12bには、要素組合せ登録画面11の組合せ要素入力欄112に入力された要素組合せがそのまま表示されているが、一部あるいは全部を表示しないようにすることも可能である。
認証ID登録画面12aの認証ID入力欄121aには、選択された全ての要素を使って“Fsol_2006”が入力されている。なお、重複されて入力された要素“0”が連続して並べられているが、それは必須ではない。
認証ID登録画面12bの認証ID入力欄121bには、一部の要素を使った“F_2006”が入力されている。図2に例示した認証ID登録画面12bでは、認証IDを決定することで一部の要素の選択も行っているが、要素組合せ登録画面11で選択された要素の中から一部の要素をまず選択し、その後選択した一部の要素の並び順を指定するようにすることもできる。
上述のように、本発明の認証IDに使用する要素の組合せは、組合せ要素入力欄112に入力した全ての要素組合せとする実施例と一部の要素組合せとする実施例があるが、以下図面を参照して、それぞれの実施例における登録/変更処理、認証処理について説明する。
図3Aは、全ての要素を認証IDに使う場合の認証ID登録処理のフローを説明する図である。
ステップS31Aで利用者端末10からの要素組合せが入力される(入力1)。
次にステップS32Aにおいて、ステップS31Aで入力された要素の組合せに一意性があるか、すなわち該要素の組合せがログイン情報テーブル31に登録済みでないかがチェックされる。なお、ログインテーブル31は図1に示す利用者情報データベース30に含まれるものであり、その構成例について、図7Aを参照して後に説明する。
ステップS31Aで入力された要素組合せが既にログインテーブル31に存在して一意性を保てない場合には、ステップS31Aに戻り、利用者に再入力を促す。
要素組合せに一意性があることが確認されると、ステップS35Aに進み、利用者端末10から要素の並び順が入力され(入力2)、ステップS36Aにおいて、ステップS35Aで指定された並び順の要素を認証IDとしてログイン情報テーブル31に登録して処理を終了する。
上記入力1及び入力2においては、図2に示す要素組合せ登録画面11及び認証ID登録画面12aをそれぞれ使うことができる。
図3Bは、一部の要素を認証IDに使う場合の認証ID登録処理のフローを説明する図である。図3Aに示すフロート対比すると、ステップS31B、S32B、S35B、S36Bは、図3Aに示すステップS31A、S32A、S35A、S36Aと同様であり、ステップS33B、S34Bが追加されているところが異なる。
ステップS31Bで利用者端末10からの要素組合せが入力される(入力1)。
次にステップS32Bにおいて、ステップS31Bで入力された要素の組合せに一意性があるか、すなわち該要素の組合せがログイン情報テーブル31に登録済みでないかがチェックされる。
ステップS33Bでは、ステップS31Bで入力された要素の組合せのうちの一部の要素の組合せが利用者端末10から入力される(入力2)。
ステップS34Bでは、ステップS33Bで入力された要素組合せに一意性があるかログイン情報テーブル31を参照することにより確認する。
要素組合せに一意性があることが確認されると、ステップS35Bに進み、利用者端末10から要素の並び順が入力され(入力3)、ステップS36Bにおいて、ステップS35Bで指定された並び順の要素を認証IDとしてログイン情報テーブル31に登録して処理を終了する。
図3Bに示すフローの場合は、ステップS33Bの入力画面を利用者端末10の表示装置に表示することになるが、図2に示す認証ID登録画面12bを用いる場合は、ステップS33BでステップS35Bを実行し、ステップS34Bのチェックを行って、ステップS36Bの登録を行うようにすればよい。
図4Aは、全ての要素を認証IDに使う場合の認証ID変更処理のフローを説明する図である。認証IDの変更は、当然のことながら、後に説明する現在の認証IDによる利用者の認証が行われてからのことである。
ステップS41Aにおいて、利用者の認証IDをキーにしてログイン情報テーブル31から利用者の要素組合せを取得する。
次にステップS42Aで利用者端末10から新しい認証IDが入力され(入力1)、ステップS43Aで新しい認証IDに含まれる要素の組合せがステップS41Aで取得された要素組合せと一致するか判定される。一致しなければステップS42Aに戻り再入力を促す。
一致する場合にはステップS44Aに進み、新しい認証IDをログイン情報テーブル31に登録して処理を終了する。
図4Bは、一部の要素を認証IDに使う場合の認証ID変更処理のフローを説明する図である。図4Bに示すフローは、処理ブロック構成としては図4Aに示すフローと同様であり、ステップS43Bの処理内容のみが、図4AのステップS43Aと異なるので、ステップS43Bについて説明する。
ステップS43Bでは、ステップS42Bで入力された新しい認証IDに含まれる要素の組合せが、ステップS41Bで取得した利用者の要素組合せに含まれるか、すなわち部分集合であるかと、新しい認証IDに含まれる要素の組合せに一意性が有るかが判定され、両者とも成立すればステップS44Bに進んで新しい認証IDがログイン情報テーブル31に登録される。
なお、新しい認証IDに含まれる一部の要素組合せは、もとの認証IDに含まれる一部の要素組合せと異なるものとするとの制限を加えることにより、不正利用者による認証ID変更のリスクを低減することができる。
上記図4A及び図4Bによる説明から理解されるように、利用者に一意の要素組合せは、利用者と1対1のものであるという点において、従来の利用者IDに相当するものであ
る。
上記図3A〜図4Bに示す処理は、例えば、図1に示す認証装置20の認証ID登録/変更部21により実行される。
図5は、認証処理のフローを説明する図である。この処理は、認証IDの入力による利用者の認証要求により開始される。
ある利用者端末から認証要求がなされると、ステップS51に示すように、その利用者端末の識別番号に相当する例えば利用者端末のIPアドレスと入力された認証IDがチェックされ、その利用者端末からのログインあるいはその利用者のログインがロック(禁止)されていないか判定する。この判定には、後にその構成例を示すログイン情報テーブル31とIPアドレスロックテーブル32が用いられる。
利用者端末からのログインあるいはその利用者のログインがロックされている場合は処理を終了する。いずれもロックされていない場合に次のステップS52に進む。
ステップS52では、入力された認証IDに含まれる要素の組合せがログイン情報テーブル31に存在するか確認をする。図3Aのフローに示した全ての要素組合せを使用して認証IDを登録した場合にはその全ての要素組合せのなかに一致するものがあるかを確認し、図3Bのフローに示した一部の要素組合せを使用して認証IDを登録した場合にはその一部の要素組合せのなかに一致するものがあるかを確認する。
上記認証IDに含まれる要素の組合せの存在確認ができなかった場合は、ステップS53に進み、「失敗1」を返して処理を終了する。具体的には、例えば「失敗1」を示すフラグをセットする等の処理を行う。
上記存在確認ができた場合は、ステップS54に進み、入力された認証IDがログイン情報テーブル31に存在するか確認する。入力された認証IDがログイン情報テーブル31に存在することが確認されると、ステップS55進み、「成功」を返す。
上記存在確認ができなかった場合は、ステップS56に進み、「失敗2」を返して処理を終了する。
上記図5に示す処理は、例えば、図1に示す認証装置20の利用者認証部22により実行される。
図6は、図5に示す認証処理後の処理フローを説明する図である。この処理は先に述べた利用者あるいは利用者端末のロック処理を含み、例えば、図1に示す認証装置20のロック機能部23により実行される。
ステップS61において、認証処理の結果を確認する。先に述べたように、認証処理の結果は、例えば、「失敗1」、「失敗2」、「成功」のフラグをチェックすることにより行うことができる。
「成功」であれば、ステップS62に進み、ログインを成功させる。
「失敗1」の場合、ステップS63に移行する。ステップS63では、認証に失敗した利用者端末のIPアドレスをキーとしてIPアドレスロックテーブル32から失敗数を読み出し、失敗数の閾値F1に達しているか判定をする。
上記判定の結果、閾値F1に達していなければ、ステップS64に進み、上記IPアドレスと同一エントリの失敗数を1つカウントアップする。
上記判定の結果、閾値F1に達していれば、ステップS65に進み、上記IPアドレスと同一エントリのロック対象フラグをセットし、上記IPアドレスで識別される利用者端
末からのログインを禁止する。
「失敗2」の場合、ステップS66に移行する。ステップS66では、認証に失敗した利用者の要素組合せをキーとしてログイン情報テーブル31から失敗数を読み出し、失敗数の閾値F2に達しているか判定をする。
上記判定の結果、閾値F2に達していなければ、ステップS67に進み、上記要素組合せと同一エントリの失敗数を1つカウントアップする。
上記判定の結果、閾値F2に達していれば、ステップS65に進み、上記要素組合せと同一エントリのロック対象フラグをセットし、上記要素組合せで識別される利用者のログインを禁止する。
上記閾値F1、F2は、本発明を適用するシステムに要求されるセキュリティの程度やログイン時の利便性等を勘案して決定されうるものである。例えば、F1=F2=2とすることなどが考えられる。しかし、F1とF2は同じ値である必要はなく、実際にシステムの運用を行ってみて、システムに適合した値を採用することもできる。
また、図6にはステップS62でログイン成功とした後の「失敗1」、「失敗2」のフラグのリセットについて記載していないが、これも、システムに応じて、リセットは一切行わない、「失敗1」、「失敗2」の一方のフラグのリセットのみ行う、両方のフラグのリセットを行うなどの対応が可能である。また、ロックに至るまでは、失敗数をゼロリセットすることも、利便性からは好ましい。
さらに、ログインのロック管理に関して、「失敗1」と「失敗2」の組合せに基づいて行うこともできる。例えば「失敗1」の回数と「失敗2」の回数の和に上限を設けてそれに到達すると利用者端末と認証IDの双方にロックをかける等の運用が考えられる。
なお、ロック機能部23による認証結果の確認は、「失敗1」、「失敗2」の確認のみとし、「成功」の場合のログイン許容等の処理は、利用者認証部22により実行することも可能である。
次に、図7A及び図7Bにより、利用者データベース30に含まれるログイン情報テーブル31とIPアドレスロックテーブル32の構成について説明する。
図7Aは、ログイン情報テーブル31を説明する図である。
図7Aに示すように、ログイン情報テーブル31のエントリは「要素組合せ」、「認証ID」、「連続ログイン失敗回数」、「ロック対象フラグ」を含んでいる。例示された最初のエントリは、「要素組合せ」が“2459BST&”、「認証ID」が“TBS25&49”、「連続ログイン失敗回数」が“0”、「ロック対象フラグ」が“0”である。次に例示されたエントリは、「要素組合せ」が“0557FOS_”、「認証ID」が“FSOL_0577”、「連続ログイン失敗回数」が“2”、「ロック対象フラグ」が“1”である。この例の場合、失敗数の閾値F2は、2としていることが分かる。しかし、図6のフローから理解されるように、ロック対象フラグがセットされるのは、3回目の「失敗2」の場合である。また、ロックに至る前に「成功」であれば、失敗数はゼロにリセットするものとしている。
図7Aに示す例は、認証IDに全ての要素組合せを使う実施例のものであるが、一部の要素組合せを使う実施例の場合は、エントリの項目に、「一部の要素組合せ」を設けることにより対応可能である。
図7Bは、IPアドレスロックテーブル32を説明する図である。
図7Bに示すように、IPアドレスロックテーブル32のエントリは「IPアドレス」、「連続ログイン失敗回数」、「ロック対象フラグ」を含んでいる。例示された最初のエントリは、「IPアドレス」が“10.74.34.134”、「連続ログイン失敗回数」が“2”、「ロック対象フラグ」が“1”である。次に例示されたエントリは、「IPアドレス」が“10.12.24.135”、「連続ログイン失敗回数」が“1”、「ロック対象フラグ」が“0”である。この例の場合も、失敗数の閾値F1は、2としていることが分かる。
以上、本発明を図1に構成例を示す認証システムを例にして詳細に説明したが、本発明は、利用者端末とサーバ等のコンピュータで実現される認証装置から構成されるシステムに限らず、マルチユーザ化した利用者端末自体においての利用者の認証など、利用者の認証を実行するあらゆる環境に適用可能なことは明らかである。また、認証IDの登録を行った認証装置と、その認証IDにより認証を行う認証装置が同一の認証装置である必要もない。
なお、上述の全ての要素を認証IDに使う実施例と一部の要素を認証IDに使う実施例では、万一認証IDが他人に知られた場合に差がある。全ての要素を認証IDに使う実施例では、再度登録をすることにより、利用者に一意の要素組合せを変更しない限り認証IDに使用する要素は知られた状態にある。しかし、一部の要素を認証IDに使う実施例では、他の一部の要素は知られていないことから、新しい認証IDに含まれる要素に知られていない要素を使用することができる。
上記のとおり、本発明による利用者の認証情報である要素の組合せと認証IDとに相関があることから、その意味でセキュリティ上の問題が発生することもあり得るが、ロック管理が可能であり、また認証IDの変更も可能であることもあって、セキュリティ性能も実質的に充分保つことができる。そして、本発明によれば、認証IDを用いるだけでログインが可能であり利便性を高めることができる。
(付記1)
利用者の認証情報を登録する利用者情報データベースにアクセス可能なコンピュータに、
利用者が選択した所定数の文字要素及び該文字要素を使った認証IDとを前記利用者情報データベースに蓄積する認証ID蓄積ステップと、
利用者が入力装置に入力した認証IDの文字要素が前記利用者情報データベースに登録されている文字要素に含まれるか判定する文字要素判定ステップと、
前記文字要素判定ステップにおいて、利用者が入力装置に入力した認証IDの文字要素が前記利用者情報データベースに登録されている文字要素に含まれると判定された場合、更に、前記利用者が入力装置に入力した認証IDが前記利用者情報データベースに登録されている認証IDに一致するかを判定し、一致すると判定した場合には認証成功と判断する認証ステップと
を実行させることを特徴とする利用者認証プログラム。
(付記2)
前記利用者が選択した所定数の文字要素の組合せは、該利用者に対して一意であることを特徴とする付記1に記載の利用者認証プログラム。
(付記3)
前記認証IDは、前記利用者が選択した所定数の文字要素の一部を使ったものであることを特徴とする付記2に記載の利用者認証プログラム。
(付記4)
前記コンピュータに、更に、
前記認証ステップにおいて、認証成功と判断されなかった場合、該利用者に対する認証IDの入力があった場合に、入力者に対し認証を拒否する出力
を行わせることを特徴とする付記1に記載の利用者認証プログラム。
(付記5)
前記コンピュータに、更に、
前記文字要素判定ステップにおいて、利用者が入力装置に入力した認証IDの文字要素が前記利用者情報データベースに登録されている文字要素に含まれると判定されなかった場合、該入力装置から認証IDの入力があった場合に、認証を拒否する出力
を行わせることを特徴とする付記4に記載の利用者認証プログラム。
(付記6)
利用者の認証情報を登録する利用者情報データベースにアクセス可能なコンピュータが、
利用者が選択した所定数の文字要素及び該文字要素を使った認証IDとを前記利用者情報データベースに蓄積する認証ID蓄積ステップと、
利用者が入力装置に入力した認証IDの文字要素が前記利用者情報データベースに登録されている文字要素に含まれるか判定する文字要素判定ステップと、
前記文字要素判定ステップにおいて、利用者が入力装置に入力した認証IDの文字要素が前記利用者情報データベースに登録されている文字要素に含まれると判定された場合、更に、前記利用者が入力装置に入力した認証IDが前記利用者情報データベースに登録されている認証IDに一致するかを判定し、一致すると判定した場合には認証成功と判断する認証ステップと
を実行することを特徴とする利用者認証方法。
(付記7)
前記利用者が選択した所定数の文字要素の組合せは、該利用者に対して一意であることを特徴とする付記6に記載の利用者認証方法。
(付記8)
前記認証IDは、前記利用者が選択した所定数の文字要素の一部を使ったものであることを特徴とする付記7に記載の利用者認証方法。
(付記9)
前記コンピュータが、更に、
前記認証ステップにおいて、認証成功と判断されなかった場合、該利用者に対する認証IDの入力があった場合に、入力者に対し認証を拒否する出力
を行うことを特徴とする付記6に記載の利用者認証方法。
(付記10)
前記コンピュータが、更に、
前記文字要素判定ステップにおいて、利用者が入力装置に入力した認証IDの文字要素が前記利用者情報データベースに登録されている文字要素に含まれると判定されなかった場合、該入力装置から認証IDの入力があった場合に、認証を拒否する出力
を行うことを特徴とする付記9に記載の利用者認証方法。
(付記11)
利用者の認証情報を登録する利用者情報データベースと、
利用者が選択した所定数の文字要素及び該文字要素を使った認証IDとを前記利用者情報データベースに蓄積する認証ID蓄積手段と、
利用者が入力装置に入力した認証IDの文字要素が前記利用者情報データベースに登録されている文字要素に含まれるか判定する文字要素判定手段と、
前記文字要素判定手段が、利用者が入力装置に入力した認証IDの文字要素が前記利用者情報データベースに登録されている文字要素に含まれると判定した場合、更に、前記利用者が入力装置に入力した認証IDが前記利用者情報データベースに登録されている認証IDに一致するかを判定し、一致すると判定した場合には認証成功と判断する認証手段と、
を備えたことを特徴とする利用者認証装置。
本発明による認証システムの構成例を示す図である。 認証ID登録時の利用者の操作を説明する図である。 全ての要素を認証IDに使う場合の認証ID登録処理のフローを説明する図である。 一部の要素を認証IDに使う場合の認証ID登録処理のフローを説明する図である。 全ての要素を認証IDに使う場合の認証ID変更処理のフローを説明する図である。 一部の要素を認証IDに使う場合の認証ID変更処理のフローを説明する図である。 認証処理のフローを説明する図である。 認証処理後の処理フローを説明する図である。 ログイン情報テーブルを説明する図である。 IPアドレスロックテーブルを説明する図である。 従来例による利用者認証の処理の流れを説明する図である。
符号の説明
10 利用者端末
11 要素組合せ登録画面
111 組合せ要素表示欄
112 要素組合せ入力欄
12a 認証ID登録画面(全要素使用時)
121a 認証ID入力欄(全要素使用時)
12b 認証ID登録画面(一部要素使用時)
121b 認証ID入力欄(一部要素使用時)
20 認証装置
21 認証ID登録/変更部
22 利用者認証部
23 ロック機能部
30 利用者情報データベース
31 ログイン情報テーブル
32 IPアドレスアドレスロックテーブル

Claims (5)

  1. 利用者の認証情報を登録する利用者情報データベースにアクセス可能なコンピュータに、
    利用者が選択した所定数の文字要素及び該文字要素を使った認証IDとを前記利用者情報データベースに蓄積する認証ID蓄積ステップと、
    利用者が入力装置に入力した認証IDの文字要素が前記利用者情報データベースに登録されている文字要素に含まれるか判定する文字要素判定ステップと、
    前記文字要素判定ステップにおいて、利用者が入力装置に入力した認証IDの文字要素が前記利用者情報データベースに登録されている文字要素に含まれると判定された場合、更に、前記利用者が入力装置に入力した認証IDが前記利用者情報データベースに登録されている認証IDに一致するかを判定し、一致すると判定した場合には認証成功と判断する認証ステップと
    を実行させることを特徴とする利用者認証プログラム。
  2. 前記コンピュータに、更に、
    前記認証ステップにおいて、認証成功と判断されなかった場合、該利用者に対する認証IDの入力があった場合に、入力者に対し認証を拒否する出力
    を行わせることを特徴とする請求項1に記載の利用者認証プログラム。
  3. 利用者の認証情報を登録する利用者情報データベースにアクセス可能なコンピュータが、
    利用者が選択した所定数の文字要素及び該文字要素を使った認証IDとを前記利用者情報データベースに蓄積する認証ID蓄積ステップと、
    利用者が入力装置に入力した認証IDの文字要素が前記利用者情報データベースに登録されている文字要素に含まれるか判定する文字要素判定ステップと、
    前記文字要素判定ステップにおいて、利用者が入力装置に入力した認証IDの文字要素が前記利用者情報データベースに登録されている文字要素に含まれると判定された場合、更に、前記利用者が入力装置に入力した認証IDが前記利用者情報データベースに登録されている認証IDに一致するかを判定し、一致すると判定した場合には認証成功と判断する認証ステップと
    を実行することを特徴とする利用者認証方法。
  4. 前記コンピュータが、更に、
    前記認証ステップにおいて、認証成功と判断されなかった場合、該利用者に対する認証IDの入力があった場合に、入力者に対し認証を拒否する出力
    を行うことを特徴とする請求項3に記載の利用者認証方法。
  5. 利用者の認証情報を登録する利用者情報データベースと、
    利用者が選択した所定数の文字要素及び該文字要素を使った認証IDとを前記利用者情報データベースに蓄積する認証ID蓄積手段と、
    利用者が入力装置に入力した認証IDの文字要素が前記利用者情報データベースに登録されている文字要素に含まれるか判定する文字要素判定手段と、
    前記文字要素判定手段が、利用者が入力装置に入力した認証IDの文字要素が前記利用者情報データベースに登録されている文字要素に含まれると判定した場合、更に、前記利用者が入力装置に入力した認証IDが前記利用者情報データベースに登録されている認証IDに一致するかを判定し、一致すると判定した場合には認証成功と判断する認証手段と、
    を備えたことを特徴とする利用者認証装置。
JP2007044214A 2007-02-23 2007-02-23 利用者認証プログラム、利用者認証方法及び装置 Expired - Fee Related JP4834570B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007044214A JP4834570B2 (ja) 2007-02-23 2007-02-23 利用者認証プログラム、利用者認証方法及び装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007044214A JP4834570B2 (ja) 2007-02-23 2007-02-23 利用者認証プログラム、利用者認証方法及び装置

Publications (2)

Publication Number Publication Date
JP2008210033A true JP2008210033A (ja) 2008-09-11
JP4834570B2 JP4834570B2 (ja) 2011-12-14

Family

ID=39786296

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007044214A Expired - Fee Related JP4834570B2 (ja) 2007-02-23 2007-02-23 利用者認証プログラム、利用者認証方法及び装置

Country Status (1)

Country Link
JP (1) JP4834570B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016511475A (ja) * 2013-03-05 2016-04-14 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 人間を機械から区別するための方法及びシステム
CN110121697A (zh) * 2016-11-22 2019-08-13 西恩·万·范 确定访问权限的系统、方法及介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000122745A (ja) * 1998-10-20 2000-04-28 Fujitsu Ltd パスワード照合方法、データ処理装置及び記録媒体
JP2003030147A (ja) * 2001-07-18 2003-01-31 Nec Yonezawa Ltd パスワード入力システム、文字列入力システム、パスワード入力方法及びパスワード入力プログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000122745A (ja) * 1998-10-20 2000-04-28 Fujitsu Ltd パスワード照合方法、データ処理装置及び記録媒体
JP2003030147A (ja) * 2001-07-18 2003-01-31 Nec Yonezawa Ltd パスワード入力システム、文字列入力システム、パスワード入力方法及びパスワード入力プログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016511475A (ja) * 2013-03-05 2016-04-14 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 人間を機械から区別するための方法及びシステム
CN110121697A (zh) * 2016-11-22 2019-08-13 西恩·万·范 确定访问权限的系统、方法及介质
JP2020500373A (ja) * 2016-11-22 2020-01-09 シエン ヴァン ファムPHAM, Thien, Van アクセス権を決定するためのシステム、方法、及び媒体

Also Published As

Publication number Publication date
JP4834570B2 (ja) 2011-12-14

Similar Documents

Publication Publication Date Title
JP4960883B2 (ja) 認証デバイスおよび/または方法
US8151364B2 (en) Authentication device and/or method
CN110149328B (zh) 接口鉴权方法、装置、设备及计算机可读存储介质
US7992005B2 (en) Providing pattern based user password access
TWI526037B (zh) 用於交易鑑認之抽象化及隨機化單次使用密碼之方法及系統
US20170185806A1 (en) Password Protection Under Close Input Observation Based on Dynamic Multi-value Keyboard Mapping
US10333923B2 (en) Authentication based on visual memory
US9626494B2 (en) Method and system for encryption and/or decryption
EP2622889A1 (en) User account recovery
JP5003749B2 (ja) 情報処理装置、情報処理方法および情報処理プログラム
JP4768777B2 (ja) パスワード管理システム、パスワード管理方法及びパスワード管理プログラム
JP4834570B2 (ja) 利用者認証プログラム、利用者認証方法及び装置
KR101460916B1 (ko) 일회용 비밀 번호를 이용하는 사용자 인증 방법 및 그 장치
JP2005115485A (ja) 認証システム及びコンピュータ読み取り可能な記憶媒体
JP4967428B2 (ja) 認証機能付き情報処理システム
KR20170051423A (ko) 소진성 네트워크 자원의 사용 방법 및 장치
CN113196263B (zh) 用户认证系统、用户认证服务器及用户认证方法
JP2010128510A (ja) 生体情報認証システム
JP3974070B2 (ja) ユーザ認証装置、端末装置、プログラム及びコンピュータ・システム
JP2014164672A (ja) 認証装置および認証方法
JP6611249B2 (ja) 認証サーバ及び認証サーバプログラム
JP2018517211A (ja) 情報入力方法及び装置
JP2007265117A (ja) ユーザ認証システムおよび方法
JP2017033199A (ja) 認証サーバおよび認証サーバプログラム
JP2006092131A (ja) パスワード入力装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110706

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110712

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110920

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110926

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140930

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees