JPH09212458A - Password authenticating method - Google Patents

Password authenticating method

Info

Publication number
JPH09212458A
JPH09212458A JP8014516A JP1451696A JPH09212458A JP H09212458 A JPH09212458 A JP H09212458A JP 8014516 A JP8014516 A JP 8014516A JP 1451696 A JP1451696 A JP 1451696A JP H09212458 A JPH09212458 A JP H09212458A
Authority
JP
Japan
Prior art keywords
password
input
passwords
authentication method
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP8014516A
Other languages
Japanese (ja)
Inventor
Tatsuo Sato
龍雄 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP8014516A priority Critical patent/JPH09212458A/en
Publication of JPH09212458A publication Critical patent/JPH09212458A/en
Withdrawn legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide an authenticating method which can prevent system resources from illegally being used by mechanical password anticipation without giving disadvantages to a legal user. SOLUTION: A password reception part 11 always counts the frequency (a) of password reception per unit time and a threshold value comparison part 14 compares the counted password reception frequency (a) per unit time with a threshold value G. The threshold value G is set suitably on the assumption that the password reception frequency per unit time at the time of mechanical password anticipation by a program, etc., is larger than the password reception frequency per unit time at the time of manual input. When a >G, it is considered that the mechanical password anticipation is performed and respective inputted passwords are invalidated. Consequently, the execution of the mechanical password anticipation is stopped.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、コンピュータシス
テムの技術分野に属するパスワード認証方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a password authentication method belonging to the technical field of computer systems.

【0002】[0002]

【従来の技術】アクセス権限を必要とするコンピュータ
システムにおいては、アクセス権限を持つ利用者を識別
するためにパスワードと呼ばれる有限長の文字列を用い
た利用者の認証確認を行っている。このパスワードを用
いた認証方法において、利用者より入力されたパスワー
ドは予め登録されているパスワードと照合され、両パス
ワードが一致した場合、当該利用者に対してアクセス権
限が与えられる。
2. Description of the Related Art In a computer system that requires access authority, a user's authentication confirmation is performed using a finite length character string called a password in order to identify a user who has access authority. In the authentication method using this password, the password input by the user is collated with the password registered in advance, and if both passwords match, the user is given access authority.

【0003】しかし、パスワードは第三者によって推測
される危険がある。例えば、全ての文字の組み合わせを
生成して順に入力して行けば、最終的には正しいパスワ
ードが突き止められてしまう確率が高い。また、パスワ
ードとして単語が使用されることが多い点もパスワード
推測を容易にする要因の一つとなっている。
However, there is a risk that the password will be guessed by a third party. For example, if a combination of all characters is generated and input in order, it is highly likely that a correct password will be finally found. In addition, the fact that words are often used as passwords is one of the factors that facilitate password guessing.

【0004】これらのパスワード推測の予防策として
は、パスワードの文字数を多くする方法、辞書上の単語
以外の文字列を使用する方法等が最も単純な方法として
考えられる。しかし、これらの方法は正規の利用者にと
ってパスワードの使い勝手が悪くなり、利用者に受け入
れられない場合が多い。また、プログラム等の機械的パ
スワード推測の下では無力に等しいとも言える。
As a preventive measure against these password guesses, a method of increasing the number of characters in the password, a method of using a character string other than words in the dictionary, and the like are considered as the simplest methods. However, these methods make the password inconvenient for legitimate users and often cannot be accepted by users. It can also be said to be powerless under the guessing of a mechanical password such as a program.

【0005】そこで、この機械的パスワード推測の防止
策として、連続して一定回数間違ったパスワードが入力
された場合に以降のパスワード入力を受け付けないよう
する方法が提案されている。ところが、この方法におい
ては、正規の利用者の不注意によるパスワード誤入力に
よってもパスワード入力が不可となってしまい、トラブ
ルの原因となる。
Therefore, as a preventive measure against this mechanical password guessing, a method has been proposed in which when a wrong password is continuously input a fixed number of times, subsequent password input is not accepted. However, in this method, the password cannot be entered even if the password is erroneously entered due to the carelessness of the legitimate user, which causes a trouble.

【0006】[0006]

【発明が課題しようとする課題】以上のように、従来の
パスワード認証方法は特に機械的パスワード推測に脆
く、その対策が強い要望として発生している。
As described above, the conventional password authentication method is particularly vulnerable to mechanical password guessing, and a countermeasure against it has arisen as a strong demand.

【0007】本発明はこのような課題を解決するための
もので、正規の利用者にデメリットを与えることなく機
械的パスワード推測によるシステム資源の不正利用を防
止することのできるパスワード認証方法の提供を目的と
する。
The present invention is intended to solve such a problem, and provides a password authentication method capable of preventing unauthorized use of system resources by mechanical password guessing without giving a demerit to an authorized user. To aim.

【0008】[0008]

【課題を解決するための手段】上記目的を達成するため
に、本発明のパスワード認証方法は、単位時間当たりに
入力されたパスワードの数を計数し、計数した入力パス
ワード数と予め設定された閾値とを比較し、入力パスワ
ード数が閾値より大きい場合、前記単位時間分の入力パ
スワードを無効化する点を特徴とする。
In order to achieve the above object, the password authentication method of the present invention counts the number of passwords input per unit time, and counts the number of input passwords and a preset threshold value. And when the number of input passwords is larger than the threshold value, the input password for the unit time is invalidated.

【0009】この発明は、プログラム等による機械的パ
スワード推測時の単位時間当たりのパスワード受信回数
が手入力時の単位時間当たりのパスワード受信回数より
多い点に鑑みて構成され、単位時間当たりのパスワード
受信回数が予め設定された閾値よりも大きい場合に入力
パスワードを無効化して、機械的パスワード推測の実行
を阻止する。
The present invention is constructed in view of the fact that the number of passwords received per unit time when a mechanical password is guessed by a program is larger than the number of passwords received per unit time when manually inputting. When the number of times is larger than a preset threshold value, the input password is invalidated and execution of mechanical password guessing is blocked.

【0010】また、本発明のパスワード認証方法は、入
力された各パスワードの入力時間間隔を測定し、測定し
たパスワード入力時間間隔の値と予め設定された閾値と
を比較し、パスワード入力時間間隔の値が閾値より小さ
い場合、入力された各パスワードを無効化することを特
徴とする。
In the password authentication method of the present invention, the input time interval of each entered password is measured, the measured password input time interval value is compared with a preset threshold value, and the password input time interval is checked. When the value is smaller than the threshold value, each input password is invalidated.

【0011】この発明は、プログラム等による機械的パ
スワード推測時のパスワード入力時間間隔が手入力時の
パスワード入力時間間隔より短い点に鑑みて、パスワー
ド入力時間間隔の値が閾値より小さい場合に入力された
各パスワードを無効化して、機械的パスワード推測の実
行を阻止する。
In view of the fact that the password input time interval during mechanical password guessing by a program is shorter than the password input time interval during manual input, the present invention is input when the value of the password input time interval is smaller than the threshold value. Disables each password to prevent performing mechanical password guessing.

【0012】さらに、本発明の本発明のパスワード認証
方法は、入力された各パスワードの入力時間間隔のばら
つきの大きさを測定し、測定したパスワード入力時間間
隔のばらつきの大きさと予め設定された閾値とを比較
し、パスワード入力時間間隔のばらつきの大きさが閾値
より小さい場合、入力された各パスワードを無効化する
点に特徴がある。
Furthermore, the password authentication method of the present invention of the present invention measures the magnitude of the variation of the input time intervals of the respective entered passwords, and the magnitude of the variation of the measured password input time intervals and a preset threshold value. Is compared with each other, and when the variation of the password input time interval is smaller than the threshold value, each input password is invalidated.

【0013】この発明は、プログラム等による機械的パ
スワード推測時のパスワード入力時間間隔のばらつきが
手入力時のパスワード入力時間間隔のばらつきより短い
点に鑑みて、パスワード入力時間間隔のばらつきの大き
さが閾値より小さい場合、入力された各パスワードを無
効化して、機械的パスワード推測の実行を阻止する。さ
らに、本発明のパスワード認証方法は、入力された各パ
スワード間の類似度を求め、求めた類似度の値と予め設
定された閾値とを比較し、その比較結果に基づいて入力
された各パスワードを無効化するか否かを判定する点を
特徴とする。ここで、各パスワード間の類似度の値は、
各パスワード間の共通する位置の文字が一致しているも
のの数から求めることができる。機械的パスワード推測
は例えば1文字ずつパスワードを変えながら行われるこ
とが多い。したがって、求めた類似度の値が閾値より大
きい場合、入力された各パスワードを無効化すること
で、機械的パスワード推測の実行を阻止することができ
る。
According to the present invention, in view of the fact that the variation of the password input time interval when the mechanical password is guessed by the program is shorter than the variation of the password input time interval when the manual input is performed, the variation of the password input time interval is large. If it is smaller than the threshold value, each entered password is invalidated and execution of mechanical password guessing is blocked. Further, the password authentication method of the present invention obtains the similarity between the entered passwords, compares the obtained similarity value with a preset threshold value, and enters each password based on the comparison result. Is characterized in that it is determined whether or not to invalidate. Here, the value of the similarity between each password is
It can be calculated from the number of characters that have the same position at the same position in each password. Mechanical password guessing is often performed, for example, by changing the password for each character. Therefore, when the calculated value of the degree of similarity is larger than the threshold value, it is possible to prevent execution of mechanical password guessing by invalidating each input password.

【0014】また、各パスワード間の類似度の値は、入
力されたn(但し、n≧2)個のパスワードのうちその
パスワード単語が連続して辞書編纂順となっているもの
の数からも求めることができる。この場合も同様に、求
めた類似度の値が前記閾値より大きい場合、入力された
n個のパスワードを無効化する。機械的パスワード推測
においては辞書の単語を編纂順に入力することが考えら
れ、このような機械的パスワード推測を本発明のパスワ
ード認証方法は極めて高精度に検出することが可能であ
る。
The value of the degree of similarity between the passwords is also obtained from the number of input n (where n ≧ 2) passwords whose password words are continuously arranged in the dictionary compilation order. be able to. In this case as well, if the calculated similarity value is larger than the threshold value, the input n passwords are invalidated. In mechanical password guessing, it is conceivable to input words in a dictionary in the order of compilation, and the password authentication method of the present invention can detect such mechanical password guessing with extremely high accuracy.

【0015】さらに、各パスワード間の類似度の値は、
入力されたn(但し、n≧2)個のパスワード間におい
て文字列が完全に一致する2つのパスワードの組み合わ
せの数から求めることができる。この発明は、機械的パ
スワード推測では同じパスワードが入力されることは無
いという仮説に基づくものであり、この場合、求めた類
似度の値が前記閾値より小さい場合に入力されたn個の
パスワードを無効化するものとする。
Furthermore, the value of the similarity between the passwords is
It can be obtained from the number of combinations of two passwords in which the character strings completely match among the n (where n ≧ 2) input passwords. The present invention is based on the hypothesis that the same password will not be input in mechanical password guessing. In this case, when the calculated similarity value is smaller than the threshold value, the n passwords input are input. It shall be invalidated.

【0016】[0016]

【発明の実施の形態】以下、本発明の実施の形態につい
て説明する。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below.

【0017】図1は本実施形態のパスワード認証方法を
採用したコンピュータシステムの構成を示している。同
図において、1は利用者側のクライアント計算機、2は
クライアント計算機1の利用者より入力されたパスワー
ドの認証手続きを行うサーバ計算機である。サーバ計算
機2はパスワードの認証結果をクライアント計算機1に
返すと共に、パスワード認証に成功つまり入力パスワー
ドが登録パスワードと一致した場合にサーバ計算機2が
管理しているデータベース3等のシステム資源へのアク
セス権限をクライアント計算機1上の利用者に与える。
FIG. 1 shows the configuration of a computer system adopting the password authentication method of this embodiment. In the figure, 1 is a client computer on the user side, and 2 is a server computer for performing an authentication procedure of a password input by the user of the client computer 1. The server computer 2 returns the password authentication result to the client computer 1, and when the password authentication is successful, that is, when the input password matches the registered password, the server computer 2 is granted access authority to system resources such as the database 3 managed by the server computer 2. It is given to the user on the client computer 1.

【0018】図2はサーバ計算機2内のパスワード認証
機構の構成を示したブロック図である。11はクライア
ント計算機1より送信されたパスワードを受信するパス
ワード受信部、12は受信パスワードと登録パスワード
とを照合して両者が一致した場合にパスワード認証成功
を出力するパスワード認証部、13は機械的パスワード
推測の判定用の閾値を設定する閾値計算部、14はパス
ワード受信部11にて求められた受信パスワードに関す
る情報(単位時間当たりのパスワード受信回数、各パス
ワードの入力時間間隔、パスワード間の類似度)の測定
値と前記閾値との比較を通じて機械的パスワード推測を
検出する閾値比較部である。
FIG. 2 is a block diagram showing the configuration of the password authentication mechanism in the server computer 2. 11 is a password receiving unit that receives the password transmitted from the client computer 1, 12 is a password authenticating unit that collates the received password and the registered password, and outputs a password authentication success if the two match, 13 is a mechanical password A threshold calculation unit that sets a threshold for determining the guess, 14 is information about the received password obtained by the password reception unit 11 (the number of password receptions per unit time, the input time interval of each password, the similarity between passwords) Is a threshold comparison unit that detects a mechanical password guess by comparing the measured value of 1 and the threshold.

【0019】次に、受信パスワードに関する情報として
“単位時間当たりのパスワード受信回数”を用いた場合
のパスワード認証方法の実施形態1について説明する。
Next, the first embodiment of the password authentication method in the case where "the number of times of password reception per unit time" is used as the information regarding the received password will be described.

【0020】(実施形態1−1)図3は実施形態1−1
のパスワード認証方法の手順を示すフローチャートであ
る。パスワード受信部11は、随時、単位時間当たりの
パスワード受信回数aを計数している(ステップ301
〜304)。閾値比較部14は、パスワード受信部11
より計数された単位時間当たりのパスワード受信回数a
と閾値計算部13にて予め設定された閾値Gとを比較す
る(ステップ305)。ここで閾値Gは、プログラム等
による機械的パスワード推測時の単位時間当たりのパス
ワード受信回数が手入力時の単位時間当たりのパスワー
ド受信回数より多いという仮定に基づいて最適に設定さ
れる。その設定方法については後で詳しく述べる。
(Embodiment 1-1) FIG. 3 shows Embodiment 1-1.
6 is a flowchart showing the procedure of the password authentication method of FIG. The password receiving unit 11 counts the number of times of password reception a per unit time at any time (step 301).
~ 304). The threshold comparing unit 14 is the password receiving unit 11
The number of passwords received per unit time calculated by
And the threshold G preset by the threshold calculator 13 are compared (step 305). Here, the threshold value G is optimally set based on the assumption that the number of passwords received per unit time when a mechanical password is guessed by a program is larger than the number of passwords received per unit time when manually input. The setting method will be described in detail later.

【0021】上記比較の結果、a>Gの場合は、機械的
パスワード推測が行われているとみなし、認証失敗を判
定する。また、a≦Gの場合は、受信したパスワードを
パスワード認証部12に送る。パスワード認証部12は
受信パスワードの中に正しいパスワードがあれば認証成
功と判断し、システム資源のアクセス権限をクライアン
ト計算機1の利用者に与える。また、受信パスワードの
中に正しいパスワードがなければ再びパスワード受信を
行う(ステップ306〜309)。
As a result of the above comparison, if a> G, it is considered that the mechanical password is guessed, and the authentication failure is judged. If a ≦ G, the received password is sent to the password authentication unit 12. If the received password includes a correct password, the password authentication unit 12 determines that the authentication is successful, and gives the user of the client computer 1 the access right of the system resource. If there is no correct password among the received passwords, the password is received again (steps 306 to 309).

【0022】このようにパスワード認証を行う前に、単
位時間当たりのパスワード受信回数aと閾値Gとを比較
して機械的パスワード推測が行われていることを判断す
ることで、機械的パスワード推測によって偶然正しいパ
スワードが入力されても、この場合は認証失敗と判断さ
れ、システム資源のアクセス権限を不正な利用者に与え
ることを防止できる。
In this way, before the password authentication is performed, the number of passwords received per unit time a is compared with the threshold value G to judge that the mechanical password is being guessed. Even if a correct password is accidentally entered, in this case, it is determined that the authentication has failed, and it is possible to prevent the system resource access authority from being given to an unauthorized user.

【0023】(実施形態1−2)次に、受信パスワード
に関する情報として“単位時間当たりのパスワード受信
回数”を用いた場合のもう一つのパスワード認証方法に
ついて説明する。
(Embodiment 1-2) Next, another password authentication method in the case where "the number of times of password reception per unit time" is used as the information regarding the received password will be described.

【0024】図4はこのパスワード認証方法の手順を示
すフローチャートである。パスワード受信部11は、単
位時間当たりのパスワード受信回数aを計数すると共
に、パスワードを1つ受信する度にその受信パスワード
をパスワード認証部12に送ってパスワード認証を実施
させる。受信パスワードが正しいパスワードがあれば認
証成功を判断し、システム資源のアクセス権限をクライ
アント計算機1の利用者に与える。また、受信パスワー
ドが誤ったパスワードであれば再びパスワード受信を行
う(ステップ401〜405)。パスワード受信部11
は、単位時間内に正しいパスワードが入力されなかった
場合に、計数した単位時間当たりのパスワード受信回数
aを閾値比較部14に送る。閾値比較部14は、パスワ
ード受信部11より受けとった単位時間当たりのパスワ
ード受信回数aと閾値計算部13にて予め設定された閾
値Gとを比較し(ステップ406)、a>Gの場合、機
械的パスワード推測が行われているとみなし、認証失敗
を判定する。
FIG. 4 is a flow chart showing the procedure of this password authentication method. The password receiving unit 11 counts the number of times a the password is received per unit time, and sends the received password to the password authentication unit 12 for password authentication every time one password is received. If the received password is correct, it is judged that the authentication is successful, and the user of the client computer 1 is given the access right of the system resource. If the received password is incorrect, the password is received again (steps 401 to 405). Password receiver 11
When the correct password is not input within the unit time, sends the counted password reception number a per unit time to the threshold comparing unit 14. The threshold comparison unit 14 compares the number of passwords received per unit time a received from the password reception unit 11 with the threshold G preset by the threshold calculation unit 13 (step 406). It is considered that the password is guessed and the authentication failure is judged.

【0025】このパスワード認証方法によれば、最初の
単位時間を除けば、機械的パスワード推測によって偶然
正しいパスワードが入力されても認証失敗を判定するこ
とができる。なお、最初の単位時間に機械的パスワード
推測によって偶然正しいパスワードが入力される確率は
極めて低く実用上全く問題はない。また、このパスワー
ド認証方法は、前記の方法と比較した場合、単位時間分
の遅延を有することなくパスワードの認証結果を利用者
に提供することができ、利用者に違和感を与えない方法
と言える。
According to this password authentication method, except for the first unit time, it is possible to judge the authentication failure even if a correct password is accidentally input by mechanical password estimation. It should be noted that the probability that a correct password is accidentally input by mechanical password guessing in the first unit time is extremely low, and there is no problem in practical use. Further, this password authentication method can provide the user with the authentication result of the password without having a delay for a unit time as compared with the above method, and can be said to be a method that does not give the user a feeling of strangeness.

【0026】次に、閾値の設定方法について述べる。こ
の閾値は、プログラム等による機械的パスワード推測時
の単位時間当たりのパスワード受信回数が手入力時の単
位時間当たりのパスワード受信回数より多いという仮定
に基づいて設定される。その具体的な算出方法を以下に
挙げる。
Next, the method of setting the threshold will be described. This threshold value is set based on the assumption that the number of passwords received per unit time at the time of mechanical password guessing by a program is larger than the number of passwords received per unit time at the time of manual input. The specific calculation method will be described below.

【0027】単位時間当たりの人間によるパスワード
入力回数の平均値と標準偏差から、平均値+標準偏差×
n(nは任意の数値)を求め、これを閾値とする。
From the average value and the standard deviation of the number of times of password input by a human per unit time, the average value + the standard deviation ×
n (n is an arbitrary numerical value) is obtained, and this is used as a threshold.

【0028】単位時間当たりの機械的パスワード推測
によるパスワード入力回数の平均値と標準偏差から、平
均値+標準偏差×n(nは任意の数値)を求め、これを
閾値とする。
The average value + standard deviation × n (n is an arbitrary numerical value) is calculated from the average value and the standard deviation of the password input times by the mechanical password guessing per unit time, and this is used as the threshold value.

【0029】方法と方法で求めた各閾値の間の任
意の値を閾値とする。この場合、におけるnの値は
におけるnの値は同じでなくてもよい。
Any value between the methods and the respective threshold values obtained by the method is used as a threshold value. In this case, the value of n in does not have to be the same as the value of n in.

【0030】これらの方法で算出された閾値は、少なく
とも1回のパスワード認証動作(1つ認証結果が得られ
るまでの動作期間)中は固定して使用するものとする。
The threshold value calculated by these methods is fixedly used during at least one password authentication operation (operation period until one authentication result is obtained).

【0031】その他に、はじめに適当な初期値を閾値と
して与えておき、以後、実際に測定された単位時間当た
りのパスワード受信回数に基づいて動的に閾値を変更し
て行く方法がある。
In addition, there is a method in which an appropriate initial value is given as a threshold value first, and thereafter, the threshold value is dynamically changed based on the actually measured number of times of password reception per unit time.

【0032】例えば、図5に示すように、単位時間当た
りのパスワード受信回数の計測値と閾値との比較で、閾
値未満の計測値つまり人間の手入力によるものとみなせ
る計測値を記憶し、この計測値がn個(nは1以上の整
数)得られる度に、これら計測値を用いて閾値を計算し
直す方法が考えられる。この場合、の方法により、n
個の計測値の平均値を求め、平均値+標準偏差×nを新
たな閾値とする。
For example, as shown in FIG. 5, by comparing the measured value of the number of times of password reception per unit time with the threshold value, the measured value less than the threshold value, that is, the measured value which can be regarded as manually input is stored. A method is conceivable in which the threshold value is recalculated using these measurement values every time n measurement values (n is an integer of 1 or more) are obtained. In this case,
The average value of the individual measured values is obtained, and the average value + standard deviation × n is set as a new threshold value.

【0033】また、図6に示すように、計測値と閾値と
の比較で、閾値以上の計測値つまり機械的パスワード推
測によるものとみなせる計測値を記憶し、この計測値が
n個(nは1以上の整数)得られる度に、これら計測値
を用いて閾値を計算し直す方法も考えられる。この場
合、の方法により、n個の計測値の平均値を求め、平
均値+標準偏差×nを新たな閾値とする。
Further, as shown in FIG. 6, by comparing the measured value with the threshold value, the measured value equal to or more than the threshold value, that is, the measured value which can be regarded as due to the mechanical password guess is stored. It is also conceivable that a threshold value is recalculated using these measured values each time an integer of 1 or more) is obtained. In this case, the average value of n measurement values is obtained by the method of, and the average value + standard deviation × n is set as a new threshold value.

【0034】次に、受信パスワードに関する情報として
“パスワードの入力時間間隔”を用いた場合のパスワー
ド認証方法の実施形態2について説明する。“パスワー
ドの入力時間間隔”の場合、具体的にはその“平均値”
や“入力時間間隔のばらつきの大きさ”が測定対象とな
る。
Next, a second embodiment of the password authentication method when the "password input time interval" is used as the information regarding the received password will be described. In the case of "password input time interval", specifically, the "average value"
Or "the size of the variation in the input time interval" is the measurement target.

【0035】(実施形態2−1)まず“パスワードの入
力時間間隔の平均値”を用いた場合について説明する。
図7はこの場合のパスワード認証手順を示すフローチャ
ートである。パスワード受信部11はパスワードPi を
受信する度に、パスワード受信時刻Ti を記憶すると共
に1つ前に受信したパスワードの受信時刻Ti-1 との時
間間隔Diを測定して記憶する(ステップ701〜70
6)。パスワード受信部11は、n(n≧2)回パスワ
ードを受信したところで(ステップ707)、記憶され
たn−1個のパスワード入力時間間隔の平均値aを求め
(ステップ708)、この平均値aを閾値比較部14に
送る。
(Embodiment 2-1) First, the case of using the "average value of password input time intervals" will be described.
FIG. 7 is a flowchart showing the password authentication procedure in this case. Each time the password receiving unit 11 receives the password Pi, it stores the password receiving time Ti and measures and stores the time interval Di from the receiving time Ti-1 of the password received immediately before (steps 701 to 70).
6). When the password receiving unit 11 receives the password n (n ≧ 2) times (step 707), the password receiving part 11 obtains the average value a of the stored n−1 password input time intervals (step 708), and the average value a Is sent to the threshold comparison unit 14.

【0036】閾値比較部14は、パスワードの入力時間
間隔の平均値aと閾値計算部13にて予め設定された閾
値Gとを比較する(ステップ709)。ここで閾値G
は、プログラム等による機械的パスワード推測時のパス
ワード入力時間間隔が手入力時のパスワード入力時間間
隔より短いという仮説に基づいて最適に設定される。そ
の具体的な設定方法は“単位時間当たりのパスワード受
信回数”の閾値設定方法と同様の方法を用いることがで
きる。
The threshold comparing section 14 compares the average value a of the password input time interval with the threshold G preset by the threshold calculating section 13 (step 709). Where threshold G
Is optimally set based on the hypothesis that the password input time interval during mechanical password guessing by a program is shorter than the password input time interval during manual input. As a specific setting method thereof, the same method as the threshold setting method of “the number of times of password reception per unit time” can be used.

【0037】上記比較の結果、a≦Gの場合は、機械的
パスワード推測が行われているとみなし、認証失敗を判
定する。また、a>Gの場合は、受信したn個のパスワ
ードをパスワード認証部12に送る。パスワード認証部
12は受信パスワードの中に正しいパスワードがあれば
認証成功を判断し、システム資源のアクセス権限をクラ
イアント計算機1上の利用者に与える。また、受信パス
ワードの中に正しいパスワードがなければ再びパスワー
ド受信を行う(ステップ710〜713)。
As a result of the comparison, if a ≦ G, it is considered that the mechanical password is being guessed, and the authentication failure is judged. If a> G, the n received passwords are sent to the password authentication unit 12. If there is a correct password in the received passwords, the password authentication unit 12 determines the success of the authentication and gives the user on the client computer 1 the access right of the system resource. If there is no correct password among the received passwords, the password is received again (steps 710 to 713).

【0038】このようにパスワードの認証を行う前に、
パスワードの入力時間間隔の平均値aと閾値Gとを比較
して機械的パスワード推測が行われているかどうかを判
断することで、機械的パスワード推測によって偶然正し
いパスワードが入力されても認証失敗としてシステム資
源のアクセス権限を誤って不正な利用者に与えることを
防止できる。
Before performing password authentication in this way,
By comparing the average value a of the password input time interval with the threshold G to determine whether or not the mechanical password is guessed, even if a correct password is accidentally entered by the mechanical password guess, the system fails the authentication. It is possible to prevent the access authority of the resource from being accidentally given to an unauthorized user.

【0039】(実施形態2−2)次に、受信パスワード
に関する情報として“パスワードの入力時間間隔の平均
値”を用いた場合のもう一つのパスワード認証方法につ
いて説明する。
(Embodiment 2-2) Next, another password authentication method in the case of using the "average value of password input time intervals" as the information regarding the received password will be described.

【0040】図8はこの場合のパスワード認証方法の手
順を示すフローチャートである。パスワード受信部11
はパスワードPi を受信する度に、パスワード受信時刻
Tiを記憶すると共に、その受信パスワードをパスワー
ド認証部12に送ってパスワード認証を実施させる。受
信パスワードが正しいパスワードがあれば認証成功を判
断し、システム資源のアクセス権限をクライアント計算
機1上の利用者に与える。また、受信パスワードが誤っ
たパスワードでなければ1つ前に受信したパスワードの
受信時刻Ti-1 との時間間隔Diを測定して記憶する
(ステップ801〜809)。パスワード受信部11
は、n(n≧2)回連続して誤ったパスワードが入力さ
れた場合、記憶されたn−1個のパスワードの入力時間
間隔の平均値aを求め(ステップ810、811)、こ
の平均値aを閾値比較部14に送る。閾値比較部14
は、パスワードの入力時間間隔の平均値aと閾値計算部
13にて予め設定された閾値Gとを比較する(ステップ
812)。上記比較の結果、a≦Gaの場合は、機械的
パスワード推測が行われているとみなし、認証失敗を判
定する。また、a>Gの場合は次のパスワード受信を行
う。
FIG. 8 is a flow chart showing the procedure of the password authentication method in this case. Password receiver 11
Each time the password Pi is received, the password reception time Ti is stored, and the received password is sent to the password authentication unit 12 for password authentication. If the received password is correct, it is judged that the authentication is successful and the access right of the system resource is given to the user on the client computer 1. If the received password is not an incorrect password, the time interval Di between the last received password and the reception time Ti-1 is measured and stored (steps 801 to 809). Password receiver 11
When an incorrect password is input n times (n ≧ 2) consecutively, obtains the average value a of the input time intervals of the stored n−1 passwords (steps 810 and 811). a is sent to the threshold comparison unit 14. Threshold comparison unit 14
Compares the average value a of the password input time intervals with a threshold G preset by the threshold calculator 13 (step 812). As a result of the comparison, if a ≦ Ga, it is considered that the mechanical password is being guessed, and the authentication failure is determined. If a> G, the next password is received.

【0041】このパスワード認証方法によれば、最初の
n回のパスワード受信を除けば、機械的パスワード推測
によって偶然正しいパスワードが入力されても認証失敗
を判定することができる。なお、最初のn回以内に機械
的パスワード推測によって偶然正しいパスワードが入力
される確率は極めて低く実用上全く問題はない。また、
このパスワード認証方法は、前記の方法と比較した場
合、n回のパスワード受信による遅延を有することなく
パスワードの認証結果を利用者に提供することができ、
利用者に違和感を与えない方法と言える。
According to this password authentication method, it is possible to judge the authentication failure even if a correct password is accidentally input by mechanical password estimation, except for the first n times of password reception. The probability that a correct password is accidentally input by mechanical password guessing within the first n times is extremely low, and there is no problem in practice. Also,
This password authentication method, when compared with the above method, can provide the user with the password authentication result without delay due to the password reception of n times,
It can be said that this is a method that does not give users a feeling of strangeness.

【0042】(実施形態2−3)ところで、上記実施形
態2−1、2−2のパスワード認証方法は、プログラム
等による機械的パスワード推測時のパスワード入力時間
間隔が手入力時のパスワード入力時間間隔より短いとい
う仮説に基づくものであるが、機械的パスワード推測時
のパスワードの入力時間間隔のばらつきは手入力時のパ
スワード入力時間間隔のばらつきよりも小さいという仮
説に基づいて同様のパスワード認証を行うことが可能で
ある。
(Embodiment 2-3) By the way, in the password authentication methods of the above-mentioned Embodiments 2-1, 2-2, the password input time interval at the time of mechanical password guessing by a program or the like is the password input time interval at the time of manual input. Although it is based on the hypothesis that it is shorter, the same password authentication is performed based on the hypothesis that the variation in the password input time interval during mechanical password guessing is smaller than the variation in the password input time interval during manual entry. Is possible.

【0043】この場合、図9及び図10に示すように、
そのステップ908及びステップ1011にて、記憶さ
れたn−1個のパスワードの入力時間間隔Di の分散
(あるいは標準偏差)をパスワード入力時間間隔のばら
つきの大きさaとして求め、このパスワード入力時間間
隔のばらつきの大きさaと閾値Gとを比較し、a≦Gの
場合、機械的パスワード推測が行われているとみなし、
認証失敗を判定する。なお、図9及び図10図のその他
のステップの内容は図7及び図8と同じである。かくし
て、この“パスワード入力時間間隔のばらつきの大き
さ”を用いたパスワード認証方法によっても、機械的パ
スワード推測を高精度に検出でき、システム資源のアク
セス権限を不正な利用者に与えることを防止できる。
In this case, as shown in FIGS. 9 and 10,
At steps 908 and 1011, the variance (or standard deviation) of the stored input time intervals Di of the n-1 passwords is obtained as the magnitude a of the variation of the password input time interval, and the password input time interval The magnitude a of variation is compared with the threshold G, and if a ≦ G, it is considered that the mechanical password is guessed,
Determine authentication failure. The contents of the other steps in FIGS. 9 and 10 are the same as those in FIGS. 7 and 8. Thus, even by the password authentication method using this "variation in the time interval of password input", it is possible to detect the mechanical password guess with high precision and prevent the access authority of the system resource from being given to an unauthorized user. .

【0044】次に、受信パスワードに関する情報として
“パスワード間の類似度”を用いた場合のパスワード認
証方法の実施形態3について説明する。
Next, a third embodiment of the password authentication method using the "similarity between passwords" as the information about the received password will be described.

【0045】本実施形態において、パスワード受信部1
1はパスワードを受信する度にこのパスワードを記憶す
ると共に、このパスワードと1つ前に受信したパスワー
ドとを比較し、その比較結果である入力パスワード間の
類似度aを閾値比較部14に送る。閾値比較部14は、
入力パスワード間の類似度aと閾値計算部13にて予め
設定された閾値Gとを比較し、これらの大小関係を基に
機械的パスワード推測を検出する。
In this embodiment, the password receiving unit 1
1 stores this password each time it receives a password, compares this password with the password received immediately before, and sends the similarity a between the input passwords, which is the comparison result, to the threshold comparison unit 14. The threshold comparison unit 14
The similarity a between the input passwords is compared with the threshold G preset by the threshold calculator 13, and the mechanical password guess is detected based on the magnitude relationship between them.

【0046】ここで“パスワード間の類似度”は“パス
ワード間の共通する位置の文字が一致しているものの
数”“辞書編纂順に並んだパスワードの数”“文字列が
完全に一致する2つのパスワードの組み合わせの数”等
により定義される。
Here, "similarity between passwords" means "the number of characters having the same position in common between passwords", "the number of passwords arranged in the order of dictionary compilation", and "the two character strings having the same character string". Number of password combinations ”and so on.

【0047】(実施形態3−1)“パスワード間の共通
する位置の文字が一致しているものの数”とは、具体的
には、連続する2つのパスワードにおいて先頭からj番
目(jは2つのパスワードにおいて文字数が少ない方の
文字数以下の所定数)までの各文字列の同じ位置の文字
が一致しているものの数を言う。例えば“あいうえお
…”“あいかきお”の2つのパスワード間の同一文字数
は“あ”“い”“お”の3である。このように、連続す
る2つのパスワード間の共通する位置の文字が一致して
いるものの数をn(nは2以上の所定数)個の連続する
パスワードについて求め、その平均値を2つのパスワー
ドにおいて文字数が少ない方の文字数で割った値をパス
ワード間の類似度aとして閾値Gと比較する。そしてa
≧Gの場合に機械的パスワード推測が行われているとみ
なし、認証失敗を判定する。すなわち、このパスワード
認証は、機械的パスワード推測が少しずつ(例えば1文
字ずつ)パスワードを変えながら行われることが多いと
言う仮説に基づくものである。
(Embodiment 3-1) "The number of characters having common characters at common positions between passwords" means, specifically, the jth from the beginning (j is two The number of characters in the same position in each character string up to a predetermined number less than the number of characters in the password). For example, the number of the same characters between two passwords "aiueo ...""aikakio" is "a""i""o". In this way, the number of characters in which the characters at the common position between two consecutive passwords are the same is determined for n (n is a predetermined number of 2 or more) consecutive passwords, and the average value is calculated for the two passwords. A value obtained by dividing the number of characters with the smaller number of characters is compared with the threshold G as the similarity a between passwords. And a
If ≧ G, it is considered that the mechanical password is being guessed, and authentication failure is determined. That is, this password authentication is based on the hypothesis that mechanical password guessing is often performed while changing the password little by little (for example, one character at a time).

【0048】(実施形態3−2)“辞書編纂順に並んだ
パスワードの数”とは、具体的には、連続して入力され
たn個のパスワード単語のうち連続して辞書編纂順(昇
順或いは降順)となっているパスワード単語の数を言
う。この連続して辞書編纂順となっているパスワードの
数をパスワード間の類似度aとして閾値Gと比較し、a
≧Gの場合を機械的パスワード推測が行われているとみ
なし、認証失敗を判定する。
(Embodiment 3-2) "The number of passwords arranged in the order of dictionary compilation" is specifically, the dictionary compilation order (ascending or Say the number of password words in descending order. The number of consecutive passwords in the dictionary compilation order is compared with a threshold G as the similarity a between passwords, and a
When ≧ G, it is considered that the mechanical password is being guessed, and the authentication failure is determined.

【0049】パスワードとして単語が使用される確率は
非常に高いことから、機械的パスワード推測においては
辞書の単語を編纂順に入力することが考えられる。この
ような機械的パスワード推測を本実施形態のパスワード
認証方法は極めて高精度に検出することが可能である。
Since the probability that a word will be used as a password is very high, it is conceivable to input the words in the dictionary in the order of compilation in the mechanical password guessing. The password authentication method of the present embodiment can detect such mechanical password guessing with extremely high accuracy.

【0050】(実施形態3−3)さらに“パスワード間
の類似度”を用いたその他のパスワード認証方法につい
て述べる。n個のパスワード間において文字列が完全に
一致する2つのパスワードの組み合わせの数を求め、全
てのパスワードの組み合わせの数に対する一致パスワー
ドの組み合わせの数の割合をパスワード間の類似度aと
して求める。そしてこの類似度aと閾値Gと比較し、a
<Gの場合を機械的パスワード推測が行われているとみ
なし、認証失敗を判定する。この方法は、人間によるパ
スワード入力においては同じパスワードがしばしば入力
されるが、機械的パスワード推測によるパスワード入力
であれば同じパスワードを入力することはまず無いとい
う仮説に基づくものである。
(Embodiment 3-3) Further, another password authentication method using "similarity between passwords" will be described. The number of combinations of two passwords whose character strings completely match among the n passwords is calculated, and the ratio of the number of combinations of matching passwords to the number of combinations of all passwords is calculated as the similarity a between passwords. Then, this similarity a is compared with the threshold G, and a
In the case of <G, it is considered that the mechanical password is being guessed, and the authentication failure is determined. This method is based on the hypothesis that the same password is often input by humans, but it is unlikely that the same password will be input by password input by mechanical password guessing.

【0051】以上の実施形態3−1〜3−3のパスワー
ド認証方法においても“パスワード間の類似度”の計算
結果aと閾値Gとの比較による機械的パスワード推測の
検出を行ってからパスワードの認証を行う方法と、パス
ワードを受信する度にパスワードの認証を行う方法が考
えられる。
Also in the password authentication methods of the above embodiments 3-1 to 3-3, the password of the password is detected after the mechanical password guess is detected by comparing the calculation result "a" of "similarity between passwords" and the threshold value G. There are a method of authenticating and a method of authenticating the password every time the password is received.

【0052】なお、以上説明した各実施形態のパスワー
ド認証方法は、複数組み合わせて採用することが精度向
上を図るうえにおいて効果的である。
It should be noted that the password authentication methods of the above-described embodiments are effectively used in combination with each other in order to improve accuracy.

【0053】[0053]

【発明の効果】以上説明したように本発明のパスワード
認証方法によれば、正規利用者にとってのパスワードの
使い勝手を悪くすることなく、機械的パスワード推測を
高精度に検出することができ、システム資源のアクセス
権限を不正な利用者に与えることを防止できる。
As described above, according to the password authentication method of the present invention, it is possible to detect a mechanical password with high accuracy without deteriorating the usability of the password for a legitimate user, and the system resources It is possible to prevent giving unauthorized access authority to unauthorized users.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明に係るパスワード認証方法を採用したコ
ンピュータシステムの構成を示す図
FIG. 1 is a diagram showing the configuration of a computer system that employs a password authentication method according to the present invention.

【図2】図1のサーバ計算機内のパスワード認証機構の
構成を示すブロック図
FIG. 2 is a block diagram showing the configuration of a password authentication mechanism in the server computer shown in FIG.

【図3】本発明の実施形態1−1のパスワード認証方法
の手順を示すフローチャート
FIG. 3 is a flowchart showing a procedure of a password authentication method according to the embodiment 1-1 of the present invention.

【図4】本発明の実施形態1−2のパスワード認証方法
の手順を示すフローチャート
FIG. 4 is a flowchart showing a procedure of a password authentication method according to the embodiment 1-2 of the present invention.

【図5】本発明に係るパスワード認証方法に用いられる
閾値の動的な設定方法を示すフローチャート
FIG. 5 is a flowchart showing a method of dynamically setting a threshold used in the password authentication method according to the present invention.

【図6】同じく閾値の動的な設定方法を示すフローチャ
ート
FIG. 6 is a flowchart showing a method of dynamically setting a threshold value.

【図7】本発明の実施形態2−1のパスワード認証方法
の手順を示すフローチャート
FIG. 7 is a flowchart showing a procedure of a password authentication method according to the embodiment 2-1 of the present invention.

【図8】本発明の実施形態2−2のパスワード認証方法
の手順を示すフローチャート
FIG. 8 is a flowchart showing a procedure of a password authentication method according to the embodiment 2-2 of the present invention.

【図9】本発明の実施形態2−3のパスワード認証方法
の手順を示すフローチャート
FIG. 9 is a flowchart showing a procedure of a password authentication method according to the embodiment 2-3 of the present invention.

【図10】本発明の実施形態2−3のもう一つのパスワ
ード認証方法の手順を示すフローチャート
FIG. 10 is a flowchart showing the procedure of another password authentication method according to the embodiment 2-3 of the present invention.

【符号の説明】[Explanation of symbols]

1………クライアント計算機 2………サーバ計算機 3………データベース(システム資源) 11……パスワード受信部 12……パスワード認証部 13……閾値計算部 14……閾値比較部 1 ... Client computer 2 ... Server computer 3 ... Database (system resource) 11 ... Password receiving unit 12 ... Password authentication unit 13 ... Threshold calculation unit 14 ... Threshold comparison unit

Claims (7)

【特許請求の範囲】[Claims] 【請求項1】 入力パスワードと登録パスワードとを照
合して前記入力パスワードに対する認証結果を得るパス
ワード認証方法において、 単位時間当たりに入力されたパスワードの数を計数し、
計数した入力パスワード数と予め設定された閾値とを比
較し、前記入力パスワード数が前記閾値より大きい場
合、前記単位時間分の入力パスワードを無効化すること
を特徴とするパスワード認証方法。
1. A password authentication method for collating an input password with a registered password to obtain an authentication result for the input password, counting the number of passwords input per unit time,
A password authentication method characterized by comparing the counted number of input passwords with a preset threshold value, and invalidating the input password for the unit time when the number of input passwords is larger than the threshold value.
【請求項2】 入力パスワードと登録パスワードとを照
合して前記入力パスワードに対する認証結果を得るパス
ワード認証方法において、 入力された各パスワードの入力時間間隔を測定し、測定
したパスワード入力時間間隔の値と予め設定された閾値
とを比較し、前記パスワード入力時間間隔の値が前記閾
値より小さい場合、前記入力された各パスワードを無効
化することを特徴とするパスワード認証方法。
2. A password authentication method for collating an input password with a registered password to obtain an authentication result for the input password, measuring an input time interval of each input password, and measuring a value of the measured password input time interval. A password authentication method characterized by comparing a preset threshold value and invalidating each of the entered passwords when the value of the password input time interval is smaller than the threshold value.
【請求項3】 入力パスワードと登録パスワードとを照
合して前記入力パスワードに対する認証結果を得るパス
ワード認証方法において、 入力された各パスワードの入力時間間隔のばらつきの大
きさを測定し、測定したパスワード入力時間間隔のばら
つきの大きさと予め設定された閾値とを比較し、前記パ
スワード入力時間間隔のばらつきの大きさが前記閾値よ
り小さい場合、前記入力された各パスワードを無効化す
ることを特徴とするパスワード認証方法。
3. A password authentication method for collating an input password with a registered password to obtain an authentication result for the input password, measuring the variation in the input time interval of each input password, and inputting the measured password. A password characterized by comparing the magnitude of the variation of the time interval with a preset threshold value, and invalidating each of the entered passwords when the magnitude of the variation of the password input time interval is smaller than the threshold value. Authentication method.
【請求項4】 入力パスワードと登録パスワードとを照
合して前記入力パスワードに対する認証結果を得るパス
ワード認証方法において、 入力された各パスワード間の類似度を求め、求めた類似
度の値と予め設定された閾値とを比較し、その比較結果
に基づいて前記入力された各パスワードを無効化するか
否かを判定することを特徴とするパスワード認証方法。
4. In a password authentication method for collating an input password with a registered password to obtain an authentication result for the input password, the similarity between the entered passwords is obtained, and the value of the obtained similarity is preset. The password authentication method is characterized in that whether or not to invalidate each of the input passwords is determined based on the comparison result.
【請求項5】 請求項4記載のパスワード認証方法にお
いて、 前記各パスワード間の類似度の値は、前記各パスワード
間の共通する位置の文字が一致しているものの数から求
められ、求めた類似度の値が前記閾値より大きい場合に
前記入力された各パスワードを無効化することを特徴と
するパスワード認証方法。
5. The password authentication method according to claim 4, wherein the value of the degree of similarity between the passwords is obtained from the number of characters in common positions between the passwords that match, and the obtained similarity is calculated. A password authentication method characterized in that the entered passwords are invalidated when the degree value is larger than the threshold value.
【請求項6】 請求項4記載のパスワード認証方法にお
いて、 前記各パスワード間の類似度の値は、入力されたn(但
し、n≧2)個のパスワードのうちそのパスワード単語
が連続して辞書編纂順となっているものの数から求めら
れ、求めた類似度の値が前記閾値より大きい場合、前記
入力されたn個のパスワードを無効化することを特徴と
するパスワード認証方法。
6. The password authentication method according to claim 4, wherein the value of the similarity between the passwords is a dictionary in which the password words are consecutive among the n (where n ≧ 2) passwords that have been input. A password authentication method, which is obtained from the number of items in the order of compilation, and invalidates the inputted n passwords when the obtained similarity value is larger than the threshold value.
【請求項7】 請求項4記載のパスワード認証方法にお
いて、 前記各パスワード間の類似度の値は、入力されたn(但
し、n≧2)個のパスワード間において文字列が完全に
一致する2つのパスワードの組み合わせの数から求めら
れ、求めた類似度の値が前記閾値より小さい場合、前記
入力されたn個のパスワードを無効化することを特徴と
するパスワード認証方法。
7. The password authentication method according to claim 4, wherein the value of the similarity between the passwords is such that the character strings of the input n (where n ≧ 2) passwords completely match 2 A password authentication method, which is obtained from the number of combinations of two passwords, and invalidates the inputted n passwords when the obtained similarity value is smaller than the threshold value.
JP8014516A 1996-01-30 1996-01-30 Password authenticating method Withdrawn JPH09212458A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8014516A JPH09212458A (en) 1996-01-30 1996-01-30 Password authenticating method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8014516A JPH09212458A (en) 1996-01-30 1996-01-30 Password authenticating method

Publications (1)

Publication Number Publication Date
JPH09212458A true JPH09212458A (en) 1997-08-15

Family

ID=11863262

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8014516A Withdrawn JPH09212458A (en) 1996-01-30 1996-01-30 Password authenticating method

Country Status (1)

Country Link
JP (1) JPH09212458A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003303176A (en) * 2002-04-09 2003-10-24 Apukotto:Kk Individual authenticating device, individual authenticating method, and individual authenticating system
WO2005008503A1 (en) * 2003-07-18 2005-01-27 Global Friendship Inc. Electronic information management system
JP2006209198A (en) * 2005-01-25 2006-08-10 Kyocera Mita Corp Image forming device and image security program
JP2009055631A (en) * 2004-10-19 2009-03-12 Panasonic Corp Communication equipment and authentication method
WO2009084306A1 (en) * 2007-12-27 2009-07-09 Nec Corporation Authentication device, authentication method and authentication program
JP2015035186A (en) * 2013-08-09 2015-02-19 富士通株式会社 Authentication control program, authentication control device, and authentication control method
WO2016068007A1 (en) * 2014-10-28 2016-05-06 日本電信電話株式会社 Analysis device, analysis system, analysis method, and analysis program

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003303176A (en) * 2002-04-09 2003-10-24 Apukotto:Kk Individual authenticating device, individual authenticating method, and individual authenticating system
WO2005008503A1 (en) * 2003-07-18 2005-01-27 Global Friendship Inc. Electronic information management system
JP2005038139A (en) * 2003-07-18 2005-02-10 Global Friendship Inc Electronic information management system
JP2009055631A (en) * 2004-10-19 2009-03-12 Panasonic Corp Communication equipment and authentication method
US7822981B2 (en) 2004-10-19 2010-10-26 Panasonic Corporation Communication apparatus and authenticating method
JP2006209198A (en) * 2005-01-25 2006-08-10 Kyocera Mita Corp Image forming device and image security program
JP2009157707A (en) * 2007-12-27 2009-07-16 Nec Corp Authentication device, authentication method, authentication system and authentication program
WO2009084306A1 (en) * 2007-12-27 2009-07-09 Nec Corporation Authentication device, authentication method and authentication program
JP4697222B2 (en) * 2007-12-27 2011-06-08 日本電気株式会社 Authentication device, authentication method, and authentication program
JP2015035186A (en) * 2013-08-09 2015-02-19 富士通株式会社 Authentication control program, authentication control device, and authentication control method
WO2016068007A1 (en) * 2014-10-28 2016-05-06 日本電信電話株式会社 Analysis device, analysis system, analysis method, and analysis program
JPWO2016068007A1 (en) * 2014-10-28 2017-04-27 日本電信電話株式会社 Analysis apparatus, analysis system, analysis method, and analysis program
US10262122B2 (en) 2014-10-28 2019-04-16 Nippon Telegraph And Telephone Corporation Analysis apparatus, analysis system, analysis method, and analysis program

Similar Documents

Publication Publication Date Title
US7571326B2 (en) Relative latency dynamics for identity authentication
US6591224B1 (en) Biometric score normalizer
US9722996B1 (en) Partial password-based authentication using per-request risk scores
US20240073213A1 (en) System and method for handling user requests for web services
US7929732B2 (en) Methods of identifier determination and of biometric verification and associated systems
US7007298B1 (en) Apparatus and method for authenticating user according to biometric information
US6167517A (en) Trusted biometric client authentication
US8806219B2 (en) Time-based function back-off
KR20110002372A (en) Fingerprint authentification apparatus and method using a plurality of sensor
US9075987B2 (en) Methods and computing devices for password verification
US20070022299A1 (en) Password authentication device, recording medium which records an authentication program, and authentication method
US7676069B2 (en) Method and apparatus for rolling enrollment for signature verification
US20080148375A1 (en) Authentication system, authentication device, and authentication method
US20100115583A1 (en) Method for fault-tolerant user information authentication
JP2001516474A (en) User identification confirmation method for data processing device that generates alphabetic characters by keyboard operation
US20180063128A1 (en) Method for automatically deleting a user password upon successful use of a multi-factor authentication modality
JP2000132515A (en) Device and method for judging wrong access
WO2007142780A2 (en) An automated adaptive method for identity verification with performance guarantees
JPH09212458A (en) Password authenticating method
US20090261947A1 (en) Authentication apparatus, authentication method, and authentication program
US8839385B1 (en) Systems and methods for implementing device-specific passwords
US7512803B2 (en) Method for handling password errors
CN113961891A (en) User authentication method and device
JPH0944667A (en) Authentication method of signature
JP2007310817A (en) Additional authentication method and authentication apparatus

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20030401