JPH0969079A - ユーザ認証方法及び装置 - Google Patents

ユーザ認証方法及び装置

Info

Publication number
JPH0969079A
JPH0969079A JP22301895A JP22301895A JPH0969079A JP H0969079 A JPH0969079 A JP H0969079A JP 22301895 A JP22301895 A JP 22301895A JP 22301895 A JP22301895 A JP 22301895A JP H0969079 A JPH0969079 A JP H0969079A
Authority
JP
Japan
Prior art keywords
user
authority
keyword
authentication method
user authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP22301895A
Other languages
English (en)
Inventor
Toyohisa Morita
豊久 森田
Masayuki Orimo
昌之 織茂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP22301895A priority Critical patent/JPH0969079A/ja
Publication of JPH0969079A publication Critical patent/JPH0969079A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 【目的】偽証ユーザによる認証偽造を防止し、計算機や
計算機群からなるシステムのユーザ認証の確度を高め
る。また、ユーザの権限を複数のレベルに分割し、一つ
のパスワードあるいは暗証番号の不正入手が、そのユー
ザの全権限の不正使用につながらないようにする。 【構成】ユーザは入出力機器917を用いてユーザID
及びパスワードを入力する。入力されたデータは、ネッ
トワーク913を介して認証側ホスト計算機901のメ
モリ903に送られ、CPU902によってユーザ・権
限・キーワードのデータ910と比較される。比較結果
が合致であれば認証され、次回この権限を取得する際に
ユーザが入力すべきキーワードが新規作成される。ユー
ザが権限を自発的に放棄する際には、新規作成されたキ
ーワードがユーザ端末914に示される。ユーザが次回
この権限を取得する際には、このキーワードを入力して
認証を受ける。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、計算機及び、計算機群
からなるシステムのユーザ認証方法及びそれを実現する
装置に関する。
【0002】
【従来の技術】UNIXと呼ばれる計算機のオペレーテ
ィングシステムでは、ユーザがログインする際には、ロ
グインIDと呼ばれるユーザ固有の文字列と、ユーザが
秘密にして保持するパスワードと呼ばれる文字列を計算
機に入力して、計算機がパスワードを暗号化し、計算機
が保持している暗号化済みの文字列と比較することによ
ってユーザの認証を行なっている。これに関しては、B
rian W. Kernighan、 Rob Pi
ke、石田晴久監訳、UNIXプログラミング環境、ア
スキー出版局第1版(1990)の83頁に記述があ
る。
【0003】また、金融機関の現金自動支払機(CD)
や自動預入引出機(ATM)などでは、ユーザの持つキ
ャッシュカードとユーザが秘密にして保持している暗証
番号と呼ばれる数字列によってユーザの認証を行ってい
る。
【0004】
【発明が解決しようとする課題】しかしながら、上記い
ずれの方法においても、パスワードや暗証番号は一度登
録されると、ユーザが変更を希望しない限り登録された
当初のものが期限なく使用される。このため、ユーザI
Dとパスワード、あるいはカードと暗証番号がひとたび
盗まれれば、偽証ユーザは正当ユーザに簡単になりすま
すことができるという問題があった。
【0005】また、上記従来例においては、ユーザに与
えられるすべての権限を1つのパスワードあるいは暗証
番号でまとめて管理している。すなわち、第三者がその
1つのパスワードあるいは暗証番号を不正に取得した場
合、その第三者は正当ユーザが利用できるすべての権限
を不正に利用できてしまうという問題があった。
【0006】上記問題点に鑑み、本発明は、真のユーザ
でなければ知り得ない情報をユーザ認証に用いることに
よって偽証ユーザのなりすましを防ぐことを第1の目的
とする。
【0007】また、本発明は、ユーザの権限を複数のレ
ベルに分割し、一つのパスワードあるいは暗証番号を盗
むことが、そのユーザの全権限を不正使用することにつ
ながらないようにすることを第2の目的とする。
【0008】
【課題を解決するための手段】上記第1の目的を達成す
るため、本発明は、各ユーザに異なる複数の権限が与え
られる計算機システムにおいて、ユーザが権限を取得す
るためにシステムから認証を受ける際に、前回にその権
限を取得して、その後、自発的にその権限を放棄した際
にシステムから示されたキーワードを入力し、それをシ
ステムが、システム内に保持してあるキーワードと比較
することによって認証を行うことを特徴とする。このと
き、システムが、ユーザにある権限を認証した直後にそ
のユーザのその権限に対応するキーワードを新しく作成
し、保持するようにしてもよい。また、システムが保持
しているあるユーザのある権限の認証に必要なキーワー
ドを変更して保持する手段を設けてもよい。さらに、キ
ーワードの送信はすべて暗号化を行った後に行うように
してもよく、また、キーワードをユーザが記憶するので
はなく、ユーザが持つ磁気カードまたはICカードに記
憶させるようにしてもよい。
【0009】上記第2の目的を達成するため、本発明
は、複数の権限同士の包含関係や排他関係をシステムが
設定することができることを特徴とする。このとき、不
正ユーザや不正行為の目立つ正当ユーザに対し、システ
ムが、そのユーザの取得している権限を失わせることが
できるようにし、その際、次回に認証を受けるために必
要なキーワードを示さないようにする手段を設けてもよ
い。また、ユーザ端末に、現時点のユーザの持つ権限を
表示する手段を設けてもよい。
【0010】
【作用】本発明によれば、ユーザが計算機や計算機群か
らなるシステムに、ある権限の認証を求める際に、前回
に認証されて、その後、自発的に放棄したときのみに得
られるキーワードを入力することによって、認証され、
その権限を得ることができるので、本人認証の確度の高
い認証方法を提供できる。
【0011】また、ユーザがある権限を認証された直後
にキーワードを新たに作成して、それに関する情報を保
持することにより、同じキーワードで同じユーザとして
同じ権限に対して複数の人が同時に認証されることを防
ぐことができる。
【0012】さらに、システムがユーザにキーワードを
示すことなく、ある権限からユーザを退出させることに
よって、偽証ユーザを即時に退出させ、さらに次回には
認証されないようにすることができる。
【0013】さらに、システムがユーザのキーワードを
変更することによって、その時点以降のそのユーザの認
証を停止することができる。
【0014】さらに、システムが、権限の集合の包含や
排他等の関係を設定することによって、システムがユー
ザに許す権限の制限を構造的に行なうことができる。
【0015】さらに、キーワードを暗号化することによ
って、通信路からの盗聴を防ぐことができる。
【0016】さらに、システムがユーザに示したキーワ
ードを、ユーザが持つ磁気カードあるいはICカードあ
るいは磁気ディスクに記憶することによって、ユーザが
記憶しなくても済むようになる。
【0017】さらに、ユーザの現時点での権限をユーザ
端末に表示することによって、ユーザは現在の権限を知
ることができる。
【0018】
【実施例】以下、本発明の一実施例を詳細に説明する。
【0019】図9は、本実施例の構成を示す図である。
図1は、本実施例の処理手順を示すフローチャートであ
る。図2は、最初の権限を取得する際の処理を示すフロ
ーチャートである。図5は、システムが複数の権限同士
について包含関係や排他関係を設定するときの、その権
限同士の関係の例を示す図である。
【0020】はじめに、図9によってシステムの構成を
示す。
【0021】認証する側のホスト計算機901は、CP
U902、メモリ903、ディスプレイ904、入力機
器905、ネットワーク接続機器906、および記憶装
置907を有する。これらの機器・装置は、バス912
を介して相互接続されている。記憶装置907には、プ
ログラム908、権限の集合関係を記述したデータ90
9、ユーザ・権限・キーワードのデータ910、および
現在のユーザの権限の認証状況のデータ911が格納さ
れる。
【0022】この認証側ホスト計算機901は、ネット
ワーク913を介して、ユーザ端末914に接続されて
いる。ユーザ端末914は、CPU915、メモリ91
6、入出力機器917、およびネットワーク接続機器9
18を有する。これらの機器・装置は、バス919を介
して相互接続されている。
【0023】次に、ユーザが最初の権限を取得するとき
の処理の流れを、図2および図9を用いて説明する。
【0024】ステップ201はユーザが何も権限を得て
いない状況である。ステップ202で認証側ホスト計算
機901はユーザ端末914の入出力機器917の出力
部分にユーザIDのプロンプトを出す。ステップ203
では、ユーザがこれに対してユーザIDを入出力機器9
17の入力部分を用いて入力する。同様に、ステップ2
04では、ユーザ端末914にキーワードのプロンプト
が出され、ステップ205でユーザがこれに答えてキー
ワードを入力する。ユーザから入力されたデータは、ネ
ットワーク913を介して認証側ホスト計算機901の
メモリ903に送られ、CPU902によってユーザ・
権限・キーワードのデータ910と比較される(ステッ
プ206)。このユーザ・権限・キーワードのデータ9
10とは、各ユーザごと、各権限ごとに、認証されるた
めに入力されるべきキーワードが記されているデータで
ある。比較された結果、合致すれば認証されることにな
る。ステップ207では、次回この権限を取得する際に
ユーザが入力すべきキーワードが新規作成される。これ
は、認証側ホスト計算機901の、CPU902、メモ
リ903を用い、プログラム908にあるキーワードを
新規に作成するプログラムを呼び出して行なわれる。こ
の結果作成されたキーワードがユーザ・権限・キーワー
ドのデータ910に保持される。ステップ208におい
て、現在のユーザの権限の認証状況のデータ911が更
新され、ユーザが権限を取得したことになる。この現在
のユーザの権限の認証状況のデータ911は、各ユーザ
ごとに現時点で認証されている権限が記されている。ス
テップ209は、最初の権限が認証された状態である。
ステップ206で合致しなかった場合は、ステップ21
0に移り、この処理の流れは終了する。
【0025】次に、ユーザが最初の権限以降の任意の権
限を得るとき、及びユーザが任意の権限を放棄するとき
の処理の流れを、図1および図9を用いて説明する。
【0026】ステップ101はユーザが少なくともある
権限を持っている状況である。ユーザ端末914の入出
力機器917の出力部分にはステップ102によってコ
マンドのプロンプトが示される。これに対してステップ
103で、ユーザは入出力機器917の入力部分を用い
てコマンドを入力する。ステップ104では、そのコマ
ンドが権限の放棄を行うコマンドかどうかを調べる。コ
マンドが権限放棄の時はステップ115に移り、そうで
ないときはステップ105に移る。ステップ105で
は、そのコマンドが権限の取得を行うコマンドかどうか
を調べる。権限取得でないときは、ステップ113でそ
のコマンドを実行してステップ102に戻る。権限取得
であるときは、ステップ106に移る。ステップ106
では、今求めている権限が、現在の権限から得られる権
限か否かを判定する。
【0027】図5は、複数の権限同士の関係の例を示す
図である。ここでは、Aという権限が一番最初に得られ
る権限であり、そこから、Bという権限かDという権限
を得ることができる。しかし、Cという権限を得るに
は、Bという権限を先に得る必要がある。Cという権限
を持っていれば、当然Bの権限でできることはすべてで
きる。また、Bの権限とDの権限は同時には得ることが
できない。このような権限同士の関係を予め認証側ホス
ト計算機901は設定しておくことができ、それを権限
の集合関係を記述したデータ909に保持している。予
め認証側ホスト計算機901がこれを設定する際には、
図5のような図をディスプレイ904に出しながら、入
力機器905を用いて設定ができるようなユーザインタ
ーフェイスを持ったプログラムがプログラム908に用
意されており、CPU902、メモリ903を用いて設
定を行える。
【0028】ステップ106では、このデータを参照
し、さらに、現在のユーザの権限の認証状況のデータ9
11を参照することによって、今求められている権限
が、許可された権限か否かを判断する。許可されていな
い場合は、ステップ114でユーザ端末914に警告を
送り、ステップ102に戻る。許可されている場合は、
ステップ107でキーワードのプロンプトを出す。これ
に対してユーザはステップ108でキーワードを入力す
る。認証側ホスト計算機901では、入力されたキーワ
ードと、ユーザ・権限・キーワードのデータ910にあ
るキーワードを比較し、合致していれば、ステップ11
0に移り、そうでなければ、ステップ102に戻る。ス
テップ110では、次回このユーザがこの権限を得る際
に入力すべきキーワードが新規に作成される。これは、
認証側ホスト計算機901の、CPU902、メモリ9
03を用い、プログラム908にあるキーワードを新規
に作成するプログラムを呼び出して行なわれる。この結
果作成されたキーワードがユーザ・権限・キーワードの
データ910に保持される。ステップ111では、現在
のユーザの権限の認証状況のデータ911を更新し、ス
テップ112では、その権限を取得した状況となる。
【0029】一方、ステップ104でコマンドが権限放
棄であった場合は、ステップ115に移る。ステップ1
15では、放棄しようとしている権限を実際にそのユー
ザが現在認証されている状況でいるかどうかを認証側ホ
スト計算機901は、現在のユーザの権限の認証状況の
データ911を参照して調べる。認証されていない場合
はステップ102に戻る。認証されている場合は、ステ
ップ116に移り、ユーザ・権限・キーワードのデータ
910に記されているキーワードをユーザ端末914に
送って示す。さらに、ステップ117では、現在のユー
ザの権限の認証状況のデータ911を変更し、ステップ
118ではその権限が失われた状況となる。
【0030】次に、ユーザがある権限を取得していると
きに、システムが何らかの理由でそのユーザの権限を即
時に奪い、次回に権限を取得できないようにする処理を
図3を用いて説明する。
【0031】イベントの発生は管理者の意図の場合や、
何らかのプログラムからのメッセージの場合がある。あ
るユーザのある権限を奪うという処理の始めをステップ
301で示す。次にステップ302で、システムはその
ユーザがその権限から退出する処理を行い、ステップ3
03で現在のユーザの権限の認証状況のデータ911を
変更し、ステップ304でこの処理が終わる。ユーザが
自発的に権限を放棄する場合と異なり、ユーザには次回
の権限取得時に必要になるキーワードは示されない。
【0032】次に、ユーザがその権限を取得していない
間に、システムが何らかの理由でそのユーザが次回に権
限を取得できないようにする処理を図4を用いて説明す
る。
【0033】イベントの発生は管理者の意図の場合や、
何らかのプログラムからのメッセージの場合がある。あ
るユーザの次回の権限取得を禁止する処理の始めをステ
ップ401で示す。次にステップ402で、システムは
そのユーザのその権限の対応するキーワードを新規に作
成してこれをユーザ・権限・キーワードのデータ910
に保持する。ステップ403でこの処理が終わる。
【0034】次に、ユーザ端末914における現在の権
限の表示について図6から図8を用いて説明する。図6
は、端末のプロンプトに現在の権限が包含関係や排他関
係をかっこを用いて表示する例を示す図である。図7
は、その代案として、ディスプレイ内の別ウィンドウに
現在の権限を列挙して表示する例を示す図である。図8
は、その代案として、図5で示したような権限同士の関
係を示す図を用い、現時点での権限を色を変えたり、ハ
ッチングしたりして表示する例を示す図である。
【0035】以上、本実施例によれば、前回にその権限
で入っていなければ知り得ないキーワードを用いて、そ
の権限を与えるかどうかの認証が行われるので、ユーザ
の本人認証の確度が高められる。また、キーワードは毎
回新しく生成されるので、パスワードを破るほど、偽証
は簡単ではない。また、ユーザに様々な権限のレベルを
提供することができるので、制限された権限により、シ
ステムの安全性が高まる。さらに、ユーザは操作に必要
十分な権限を得るようにすることによって、誤操作から
の損害等を防止することができる。また、キーワードを
知り得た二人以上が同時に同じユーザで、同じ権限を得
ることを排除できる。さらに、偽証ユーザや、危険な振
舞いをする正当ユーザの現在の権限を奪い、次に認証が
受けられないようにできるとともに、偽証ユーザがなり
すましているユーザ、あるいは、危険な振舞いをする正
当ユーザ等が、次に認証が受けられないようにすること
ができる。また、ユーザは現在の権限をユーザ端末91
4の表示によって知ることができる。
【0036】本実施例では、図1のステップ109にお
いて、ユーザの入力したキーワードが誤っていた場合、
すぐに、ステップ102に戻るようにしたが、本発明は
これに限定されるものではなく、ある小さな数だけキー
ワードの再入力を許すようにしてもよい。同様に、図2
のステップ206においても、キーワードが誤っていた
場合に、すぐに、ステップ210で終了するのではな
く、ある小さな数だけキーワードの再入力を許すように
してもよい。このようにすれば、ユーザのキーワードの
入力ミスをある程度許容でき、ユーザにとってより使い
やすいシステムとなる。
【0037】また、本実施例では、図9の構成図におい
て、ユーザ端末914で入力されたキーワードをそのま
まネットワーク913を介して認証側ホスト計算機90
1に送信するようにしたが、本発明はこれに限定される
ものではなく、ネットワーク接続機器906及び918
に暗号機構を設け、ネットワーク913には暗号化され
たキーワードを流すようにしてもよい。このようにすれ
ば、ネットワーク913に平文のキーワードが流れるこ
とがなくなるため、通信路からのキーワードの盗聴を防
ぐことができる。
【0038】また、本実施例では、図9の構成図におい
て、ユーザ・権限・キーワードのデータ910はそのま
まの形で保持するようにしたが、本発明はこれに限定さ
れるものではなく、暗号化された形で保持するようにし
てもよい。このようにすれば、認証側ホスト計算機90
1が攻撃されたときにも、データが盗まれる可能性が低
くなり、安全性がより高まる。
【0039】さらに、本実施例では、認証側ホスト計算
機901からユーザに対して提示される変更後のキーワ
ードをユーザ端末914においてユーザが単に確認する
だけとしたが、本発明はこれに限定されるものではな
く、入出力機器917を用いて、提示された変更後のキ
ーワードを、磁気カード、ICカード、あるいは磁気デ
ィスク等の媒体に収めるようにしてもよい。このように
すれば、キーワードをユーザ自身が記憶しなくてもよく
なり、ユーザの負担が軽減される。また、キーワードの
長さを長くすることができるので、安全性がより高ま
る。さらに、媒体が固定磁気ディスクの場合は、端末認
証の役割も果たす。
【0040】
【発明の効果】本発明によれば、以前にその権限で入っ
ていなければ知り得ない情報を用いて、その権限を与え
るかどうかの認証を行なうので、本人認証の確度が高め
られ、偽証ユーザのなりすましを防ぐことができる。ま
た、ユーザに提供する様々な権限にレベルづけをし、ユ
ーザの取得している権限のレベルに応じてシステムの利
用を制限するため、システムの安全性がより高まる。
【図面の簡単な説明】
【図1】本発明の一実施例を示すフローチャートであ
る。
【図2】最初の権限を取得する際の処理を示すフローチ
ャートである。
【図3】ユーザを退出させる処理を示すフローチャート
である。
【図4】ユーザのキーワードを変更する処理を示すフロ
ーチャートである。
【図5】ユーザに与えられる権限の集合の包含や排他等
の関係を示す図である。
【図6】ユーザ端末の表示を示す第1の図である。
【図7】ユーザ端末の表示を示す第2の図である。
【図8】ユーザ端末の表示を示す第3の図である。
【図9】本発明の一実施例の構成を示す図である。
【符号の説明】
901 認証側ホスト計算機 902 CPU 903 メモリ 904 ディスプレイ 905 入力機器 906 ネットワーク接続機器 907 記憶装置 908 プログラム 909 権限の集合関係を記述したデータ 910 ユーザ・権限・キーワードのデータ 911 現在のユーザの権限の認証状況のデータ 912 バス 913 ネットワーク 914 ユーザ端末 915 CPU 916 メモリ 917 入出力機器 918 ネットワーク接続機器 919 バス

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】各ユーザに異なる複数の権限が与えられる
    計算機システムにおいて、ユーザが権限を取得するため
    にシステムから認証を受ける際に、前回にその権限を取
    得して、その後、自発的にその権限を放棄した際にシス
    テムから示されたキーワードを入力し、それをシステム
    が、システム内に保持してあるキーワードと比較するこ
    とによって認証を行うことを特徴とするユーザ認証方
    法。
  2. 【請求項2】請求項1記載のユーザ認証方法において、
    前記複数の権限同士の包含関係や、排他関係をシステム
    が設定することができることを特徴とするユーザ認証方
    法。
  3. 【請求項3】請求項1記載のユーザ認証方法において、
    システムが、ユーザにある権限を認証した直後にそのユ
    ーザのその権限に対応するキーワードを新しく作成し、
    保持することを特徴とするユーザ認証方法。
  4. 【請求項4】請求項1記載のユーザ認証方法において、
    システムが、ユーザの取得している権限を失わせる手段
    を持ち、さらに、その際、次回に認証を受けるために必
    要なキーワードを示さないことを特徴とするユーザ認証
    方法。
  5. 【請求項5】請求項1記載のユーザ認証方法において、
    システムが保持しているあるユーザのある権限の認証に
    必要なキーワードを変更して保持する手段を持つことを
    特徴とするユーザ認証方法。
  6. 【請求項6】請求項1記載のユーザ認証方法において、
    キーワードの送信はすべて暗号化を行った後に行うこと
    を特徴とするユーザ認証方法。
  7. 【請求項7】請求項1記載のユーザ認証方法において、
    キーワードをユーザが記憶するのではなく、ユーザが持
    つ磁気カードまたはICカードに記憶することを特徴と
    するユーザ認証方法。
  8. 【請求項8】請求項1記載のユーザ認証方法において、
    ユーザ端末に、現時点のユーザの持つ権限を表示する手
    段を持つことを特徴とするユーザ認証方法。
  9. 【請求項9】各ユーザごとの各権限ごとに最近に認証し
    た際に変更したキーワードを記憶する記憶装置と、複数
    の権限同士の包含関係や排他関係を記憶する記憶装置
    と、現在の各ユーザの権限の認証状況を記憶する記憶装
    置と、各ユーザごとに各権限ごとに各認証ごとにキーワ
    ードを新たに生成する装置を持つことを特徴とするユー
    ザ認証装置。
  10. 【請求項10】請求項9記載のユーザ認証装置におい
    て、各ユーザごとの各権限ごとに最近に認証した際に変
    更したキーワードを、ユーザが持つ磁気カードあるいは
    ICカードあるいは磁気ディスクに記憶する装置を含む
    ことを特徴とするユーザ認証装置。
JP22301895A 1995-08-31 1995-08-31 ユーザ認証方法及び装置 Pending JPH0969079A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP22301895A JPH0969079A (ja) 1995-08-31 1995-08-31 ユーザ認証方法及び装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP22301895A JPH0969079A (ja) 1995-08-31 1995-08-31 ユーザ認証方法及び装置

Publications (1)

Publication Number Publication Date
JPH0969079A true JPH0969079A (ja) 1997-03-11

Family

ID=16791549

Family Applications (1)

Application Number Title Priority Date Filing Date
JP22301895A Pending JPH0969079A (ja) 1995-08-31 1995-08-31 ユーザ認証方法及び装置

Country Status (1)

Country Link
JP (1) JPH0969079A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001357019A (ja) * 2000-06-13 2001-12-26 Dainippon Printing Co Ltd Icカードを利用した生活者総合支援システムとそれに使用するicカード
WO2008022585A1 (fr) * 2006-08-18 2008-02-28 Huawei Technologies Co., Ltd. Procédé, système et dispositif de certification
JP2010103967A (ja) * 2008-10-24 2010-05-06 Feitian Technologies Co Ltd Pinコード入力の安全性を向上する知能型秘密鍵装置及びその方法
US8365275B2 (en) 2007-09-13 2013-01-29 Ricoh Company, Ltd. Image processing apparatus, session managing method and session managing program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001357019A (ja) * 2000-06-13 2001-12-26 Dainippon Printing Co Ltd Icカードを利用した生活者総合支援システムとそれに使用するicカード
WO2008022585A1 (fr) * 2006-08-18 2008-02-28 Huawei Technologies Co., Ltd. Procédé, système et dispositif de certification
US8365275B2 (en) 2007-09-13 2013-01-29 Ricoh Company, Ltd. Image processing apparatus, session managing method and session managing program
JP2010103967A (ja) * 2008-10-24 2010-05-06 Feitian Technologies Co Ltd Pinコード入力の安全性を向上する知能型秘密鍵装置及びその方法

Similar Documents

Publication Publication Date Title
US6044154A (en) Remote generated, device identifier key for use with a dual-key reflexive encryption security system
US5636280A (en) Dual key reflexive encryption security system
US6970853B2 (en) Method and system for strong, convenient authentication of a web user
US20180205547A1 (en) Method for providing security using secure computation
US5442342A (en) Distributed user authentication protocol
CN112425114B (zh) 受公钥-私钥对保护的密码管理器
CN110149328B (zh) 接口鉴权方法、装置、设备及计算机可读存储介质
US7409543B1 (en) Method and apparatus for using a third party authentication server
EP1791073A1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
JP2006209697A (ja) 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法
KR20070040539A (ko) 키보드 데이터 인증을 이용한 키 입력 도용 방지 방법
US20120272067A1 (en) Authentication method
JPH11306088A (ja) Icカードおよびicカードシステム
US20100180324A1 (en) Method for protecting passwords using patterns
US20010048359A1 (en) Restriction method for utilization of computer file with use of biometrical information, method of logging in computer system and recording medium
EP1046976B1 (en) Method and apparatus for enabling a user to authenticate a system prior to providing any user-privileged information
CN1848726A (zh) 动态识别方法
KR101600474B1 (ko) 솔티드 패스워드 인증방법
EP1724691A1 (en) Electronic terminal device protection system
JPH0969079A (ja) ユーザ認証方法及び装置
CN1354929A (zh) 用于向漫游用户安全分发认证凭证的方法和设备
CN110349301A (zh) 门禁开启方法及装置
CN111526010A (zh) 一种适用于用户身份认证的密钥托管方法
KR20150113366A (ko) 패스워드 인증 장치 및 그 장치의 운용 방법
US20050204166A1 (en) Upgrading password to security tokens