JPH10269182A - 利用者認証方法および利用者認証システム - Google Patents

利用者認証方法および利用者認証システム

Info

Publication number
JPH10269182A
JPH10269182A JP9143697A JP9143697A JPH10269182A JP H10269182 A JPH10269182 A JP H10269182A JP 9143697 A JP9143697 A JP 9143697A JP 9143697 A JP9143697 A JP 9143697A JP H10269182 A JPH10269182 A JP H10269182A
Authority
JP
Japan
Prior art keywords
user
timing
timing pattern
unit
specific word
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9143697A
Other languages
English (en)
Other versions
JP3569751B2 (ja
Inventor
Tetsuo Yoshida
哲雄 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP09143697A priority Critical patent/JP3569751B2/ja
Publication of JPH10269182A publication Critical patent/JPH10269182A/ja
Application granted granted Critical
Publication of JP3569751B2 publication Critical patent/JP3569751B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 たとえ「ユーザID」や「パスワード」が第
三者に知られたとしても、その不正使用を排除すること
ができ、かつ、真の利用者の使用時の被認証プロセス負
担を増大させることない方法やシステムを実現する 【解決手段】 真の利用者が入力するパスワード等の特
定ワードのタイミングパターンを基準パラメータ15a
として用意する。タイミング抽出部13は、キーボード
101から入力されたパスワード等の特定ワードのタイ
ミングパターンを抽出する。タイミングパターン認識部
14は、タイミング抽出部13で抽出されたタイミング
パターンと、基準パラメータ15aとを照合し、特定ワ
ードを入力した利用者が真の利用者であるかを判定す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報処理装置の利
用者が真の登録者であることを認証する利用者認証の信
頼性を向上させる利用者認証方法および利用者認証シス
テムに関するものである。
【0002】
【従来の技術】従来、この種の利用者認証の一般的な方
法として、利用者が情報処理端末に入力した暗証番号に
よってホストコンピュータが利用者を認証する方法があ
った。この方法は、前もって利用者のIDカード番号毎
に暗証番号をホストコンピュータのデータベースに登録
しておき、端末から暗証番号そのものを入力させ、前も
って利用者のID番号毎にデータベースに登録しておい
た暗証番号との照合を行い、一致したとき利用者と認証
するのである。
【0003】このような方法においては、第三者がユー
ザが入力している暗証番号を盗み見る等して知ることが
できれば、簡単に使用されてしまう恐れがある。そこ
で、このような欠点を防ぐ方法として、例えば、特開平
7−311805号(名称:可変暗証番号利用者認証方
法および可変暗証番号利用者認証システム)等に開示さ
れているように、暗証番号を可変にする方法等が考えら
れている。
【0004】このような可変暗証番号利用者認証システ
ムは、「端末」の「サービス受付部」でサービス要求番
号を受け付けると、「ホストコンピュータ」の「データ
ベース」は暗証番号の可変部分と演算数字をその都度違
えて決定して「記憶領域」に記憶させるとともに、「端
末」の「ユーザ通知部」よりユーザに通知させ、ユーザ
がこれに基づいて変更した「変更暗証番号」を「暗証番
号受付部」に入力すると、「暗証番号検出部」が「記憶
領域」を参照して「変更暗証番号」から「真の暗証番
号」を求め、「暗証番号照合部」が「真の暗証番号」と
「データベース」に登録されているユーザの「実際の暗
証番号」と照合して一致すれば、ユーザが登録されてい
るユーザ自身であると認証するものである。
【0005】
【発明が解決しようとする課題】しかしながら、上記従
来の方法では、第三者が、ユーザの入力している暗証番
号を盗み見る等しても、容易に「実際の暗証番号」を知
ることができないので不正使用を防止する効果はあると
しても、以下のような問題点があった。
【0006】(1)第三者が「実際の暗証番号」を知っ
た場合には、登録されているユーザ同様に「端末」の
「ユーザ通知部」よりの指示に従って「変更暗証番号」
を作成して使用できてしまう。 (2)登録されているユーザ自身も毎回「ユーザ通知
部」よりの指示を受けてから暗証番号を入力する必要が
あり、しかも「実際の暗証番号」から「変更暗証番号」
への変換作業を「頭の中」だけで行うことを毎回要求さ
れることは、ユーザに負担となる。といった問題があ
り、特に、毎日使用する端末へのログイン時に「ユーザ
ID」と「パスワード」を入力する環境に適用するに
は、セキュリティ改善効果の割にはユーザに要求される
負担が大きく、好ましくない。更に、この「パスワー
ド」は「暗証番号」よりも複雑で、文字記号を含むもの
が一般的であり、「頭の中」だけで「変更パスワード」
なるものに変換することは容易ではなく現実的ではな
い。
【0007】(3)その他の利用者認証の方法として
は、自筆のサイン等の本人特有の筆跡を入力する手段を
設けたり、ビデオカメラやマイクロフォンで本人固有の
特徴を認識する方法があるが、従来の利用端末に特別な
「ヒューマンインタフェース手段」を追加しなければ実
現できない。
【0008】このような点から、たとえ「ユーザID」
や「パスワード」が第三者に知られたとしても、その不
正使用を排除することができ、しかも真の利用者の使用
時の被認証プロセス負担を増大させることない利用者認
証方法や利用者認証システムの実現が望まれていた。
【0009】
【課題を解決するための手段】本発明は以上の点を解決
するため次の構成を採用する。 〈請求項1の構成〉特定ワードで、対象装置の利用者の
認証を行う利用者認証方法において、予め、対象装置の
真の利用者が特定ワードを入力するタイミングパターン
を基準パラメータとして用意し、任意の利用者から特定
ワードの入力があった場合、その特定ワードのタイミン
グパターンと、その特定ワードに対応した基準パラメー
タとを照合し、その結果に基づき、特定ワードを入力し
た利用者が真の利用者であるかを認証することを特徴と
する利用者認証方法である。
【0010】〈請求項1の説明〉特定ワードとは、例え
ばユーザIDやパスワードであり、特定ワードを構成す
る文字列は数字や記号等、種々の文字であってもよい。
また、対象装置とは利用者が特定ワードを入力すること
のできる装置であればどんなものであってもよい。更
に、特定ワードの入力タイミングパターンとは、例えば
対象装置に接続されたキーボードからのキー操作のオン
・オフタイミングのパターンであるが、特定の利用者に
固有のタイミングパターンが存在するものであれば、こ
れ以外にも例えばネットワークを介して遠隔地より入力
されるもの等であってもよい。
【0011】請求項1の発明では、このような構成によ
り以下の効果が得られる。 (1)第三者にパスワードが知られ、不正利用目的にパ
スワードの入力がなされても、その入力タイミングパタ
ーンにより、不正利用者の利用を拒絶できる。 (2)登録された真の利用者にとっては、従来同様のパ
スワード入力時に自動的にその入力タイミングパターン
がチェックされているだけであるので、新たな利用者認
証信頼性強化のための負担を強いられない。従って、身
体的特徴を利用する他の一般的な方法よりも、心情的な
拒絶感を与えることがなく好ましいと考えられる。
【0012】〈請求項2の構成〉任意の利用者が入力し
た特定ワードのタイミングパターンを抽出するタイミン
グ抽出部と、タイミング抽出部で抽出したタイミングパ
ターンを、特定ワードに対応して予め用意したタイミン
グパターンの基準パラメータと照合し、入力した利用者
が真の利用者であるか否かを認識するタイミングパター
ン認識部とを備えたことを特徴とする利用者認証システ
ムである。
【0013】〈請求項2の説明〉特定ワードとは、請求
項1の発明と同様に、例えばユーザIDやパスワードで
あり、特定ワードを構成する文字列は数字や記号等、種
々の文字であってもよい。また、特定ワードの入力も、
特定の利用者に固有のタイミングパターンが存在するも
のであれば、その入力手段はどんなものであってもよ
い。更に、基準パラメータの作成方法は、例えば、「真
の利用者のサンプル」を数多く集めて、その統計的分布
より、「真の利用者のサンプル」が含まれる領域をなる
べく狭く設定することにより、「不正に利用しようとす
る者」のサンプルがその領域の外にでる可能性が高くな
ることを利用する方法を用いることができるが、種々の
パターン認識の手法を用いてもよい。
【0014】このような構成により、請求項1の発明と
同様の効果を奏すると共に、利用者の認証を行う設備と
して、センサデバイス、ICカードインタフェース、磁
気カードリーダ等の新たなハードウェアを追加する必要
がないといった効果が得られる。
【0015】〈請求項3の構成〉請求項2において、タ
イミング抽出部で抽出した特定ワードのタイミングパタ
ーンを、特定ワードのサンプルパターンとして複数個収
集し、これら収集したサンプルパターンに基づき特定ワ
ードの基準パラメータを設計する基準パラメータ設計部
を備えたことを特徴とする利用者認証システムである。
【0016】〈請求項3の説明〉請求項3の発明は、請
求項2の発明において、基準パラメータの設計をタイミ
ング抽出部のタイミングパターンで行う基準パラメータ
設計部を設けたものである。これにより、特定ワードと
して例えばパスワードを変更した場合や、新規登録され
た利用者の入力パターンについても、自動的に収集され
た入力タイミングパターンデータからパターン認識のた
めの基準パラメータの設計がなされるため、特に利用者
に利用上の負担を強いる必要がないという効果が得られ
る。
【0017】〈請求項4の構成〉請求項2において、タ
イミング抽出部で抽出した特定ワードのタイミングパタ
ーンを、特定ワードのサンプルパターンとして基準パラ
メータを設計すると共に、設計後、タイミング抽出部で
特定ワードのタイミングパターンが新たに抽出された場
合は、このタイミングパターンに基づき設計した基準パ
ラメータを修正する基準パラメータ設計・修正部を備え
たことを特徴とする利用者認証システムである。
【0018】〈請求項4の説明〉請求項4の発明は、請
求項2の発明において、請求項3の発明と同様に、基準
パラメータの設計をタイミング抽出部のタイミングパタ
ーンで行い、かつ、自動学習による基準パラメータ修正
を行うようにしたものである。
【0019】これにより、例えば、パスワード入力パタ
ーンが徐々に変化していった場合でも、自動的に収集さ
れた入力タイミングパターンデータからパターン認識の
ための基準パラメータの設計、修正がなされるため、常
に最適化されたパターン認識特性により、誤認証の可能
性を最小限にすることができるといった効果が得られ
る。
【0020】〈請求項5の構成〉請求項2〜4のいずれ
かにおいて、タイミング抽出部は、キーボードから入力
された特定ワードのタイミングパターンを抽出すること
を特徴とする利用者認証システムである。
【0021】〈請求項5の説明〉請求項5の発明は、特
定ワードの入力手段がキーボードである点を特徴とする
ものである。これにより、ユーザIDやパスワードとい
った通常はキーボードから入力される特定ワードに対し
て利用者の認証を行うことができる。
【0022】〈請求項6の構成〉真の利用者が行うポイ
ンティングデバイスにおける複数回のボタン操作のオン
・オフのタイミングパターンを基準パラメータとして予
め用意し、任意の利用者が、ポインティングデバイスに
おける複数回のボタン操作を行った場合は、基準パラメ
ータと照合し、その利用者が真の利用者であるかを認証
することを特徴とする利用者認証方法である。
【0023】〈請求項6の説明〉請求項6の発明は、請
求項1〜5の発明が、特定ワードのタイミングパターン
を対象とするのに対し、ポインティングデバイスにおけ
るボタン操作のタイミングパターンを対象とするもので
ある。ここで、ポインティングデバイスにおける複数回
のボタン操作とは、例えば、マウスのダブルクリックで
あるが、マウス以外のポインティングデバイスであって
も同様に適用可能である。このような構成により、ユー
ザIDやパスワードによる利用者の認証と同様に、マウ
スのダブルクリック等のタイミングパターンによる認証
を行うことができる。
【0024】〈請求項7の構成〉請求項2〜5のいずれ
かにおいて、ポインティングデバイスにおける複数回の
ボタン操作のタイミングパターンを抽出するタイミング
抽出部と、タイミング抽出部で抽出されたボタン操作の
タイミングパターンを、予め決められた基準のタイミン
グパターンである基準パラメータと照合し、ボタン操作
の入力者が真の利用者であるか否かを認識すると共に、
真の利用者でないと認識した場合は、再度特定ワードの
入力指示を行うタイミングパターン認識部とを備えたこ
とを特徴とする利用者認証システムである。
【0025】〈請求項7の説明〉請求項7の発明は、特
定ワードのタイミングパターンによる利用者の認証に加
えて、マウス等のポインティングデバイスのボタン操作
のタイミングパターンによる利用者の認証を行い、更
に、ボタン操作の入力者を真の利用者でないと判定した
場合は、再度特定ワードの入力指示を行うようにしたも
のである。
【0026】これにより、例えば、登録された利用者が
特定ワードの認証プロセスを経てログインした後、ログ
アウトせずに放置した合間に不正使用されたり、あるい
は第三者に端末を不法に占拠されて不正利用を企てられ
ても、操作中にマウス等によるダブルクリックのパター
ンに現れる利用者固有の特徴をタイミングパターン認識
部が評価することにより、不正利用の可能性を検知し
て、再度認証プロセスを経るように要求することによ
り、不正利用を防ぐことができるという効果がある。
【0027】〈請求項8の構成〉端末装置とセンタとが
ネットワークを介して接続される情報通信システムにお
ける利用者認証システムであって、端末装置は、入力さ
れた特定ワードのタイミングパターンを抽出するタイミ
ング抽出部と、タイミング抽出部で抽出したタイミング
パターンを暗号化する暗号化部と、暗号化部で暗号化さ
れたタイミングパターンデータをネットワークを介して
センタに送信するネットワークインタフェースとを備
え、センタは、端末装置より受信した暗号化データを復
号化する復号化部と、復号化部で復号化したタイミング
パターンデータを、特定ワードに対応して予め用意した
タイミングパターンの基準パラメータと照合し、入力し
た利用者が真の利用者であるか否かを認識するタイミン
グパターン認識部とを備えたことを特徴とする利用者認
証システムである。
【0028】〈請求項8の説明〉請求項1〜7の発明で
は、利用者の認証を対象装置側、即ち、対象装置内ある
いは対象装置とは安全なネットワーク環境で接続された
サーバにおいて行ったが、請求項8の発明では、利用者
の認証をネットワークを介して離れたセンタあるいはサ
ーバが行い、該ネットワークがオープンなネットワーク
で情報の安全性が保証されていない場合をも考慮した例
である。このために、対象装置側では暗号化部を、セン
タ側では復号化部を設けている。
【0029】これにより、対象装置側の記憶容量や処理
量の削減が可能となり、対象装置の小型化や低価格化に
効果がある。しかも、対象装置とセンタとをオープンな
ネットワークを介して接続するようなシステムにおいて
も、暗号化技術を用いることにより安全に認証およびサ
ービスの提供が可能であるという効果がある。
【0030】〈請求項9の構成〉請求項8において、セ
ンタは、特定ワードのタイミングパターンを、その特定
ワードのサンプルパターンとして複数個収集し、これら
収集したサンプルパターンに基づき特定ワードの基準パ
ラメータを設計する基準パラメータ設計部を備えたこと
を特徴とする利用者認証システムである。
【0031】〈請求項9の説明〉請求項9の発明は、請
求項8の発明において、センタ側に請求項3の発明と同
様の基準パラメータ設計部を設けたものである。これに
より、請求項8の効果に加えて、更に請求項3の発明と
同様の効果を奏することができる。
【0032】〈請求項10の構成〉請求項8において、
センタは、特定ワードのタイミングパターンを、その特
定ワードのサンプルパターンとして基準パラメータを設
計すると共に、設計後、端末装置より特定ワードのタイ
ミングパターンを新たに受信した場合は、このタイミン
グパターンに基づき設計した基準パラメータを修正する
基準パラメータ設計・修正部を備えたことを特徴とする
利用者認証システムである。
【0033】〈請求項10の説明〉請求項10の発明
は、請求項8の発明において、センタ側に請求項4の発
明と同様の基準パラメータ設計部を設けたものである。
これにより、請求項8の効果に加えて、更に請求項4の
発明と同様の効果を奏することができる。
【0034】〈請求項11の構成〉請求項8〜10のい
ずれかにおいて、端末装置は、ポインティングデバイス
における複数回のボタン操作のオン・オフのタイミング
パターンを抽出するタイミング抽出部を備え、センタ
は、端末装置より受け取ったボタン操作のタイミングパ
ターンを、予め決められた基準のタイミングパターンで
ある基準パラメータと照合し、ボタン操作の入力者が真
の利用者であるか否かを認識するタイミングパターン認
識部とを備えたことを特徴とする利用者認証システムで
ある。
【0035】〈請求項11の説明〉請求項11の発明
は、請求項8〜10のいずれかの発明において、請求項
6の発明と同様のポインティングデバイスにおける複数
回のボタン操作のタイミングパターンによる認証の構成
を付加したものである。これにより、請求項8〜10の
いずれかの発明の効果に加えて、更に請求項6の効果を
奏することができる。
【0036】
【発明の実施の形態】以下、本発明の実施の形態を図面
を用いて詳細に説明する。 《具体例1》 〈構成〉図1は、本発明の利用者認証方法および利用者
認証システムの具体例1を説明するシステム構成図であ
る。図1において、100は登録された真の利用者が主
に利用する情報端末であり、操作用の入力手段としてキ
ーボード101およびマウス102を備えている。
【0037】情報端末100は、汎用のワークステーシ
ョンやパーソナルコンピュータであって、ネットワーク
200に接続されており、内部あるいはネットワーク2
00を介した他のシステムのプログラムにより柔軟な情
報処理・通信・表示等を行う情報処理部10を備えてい
る。また、情報端末100は、キーボードインタフェー
ス11、マウスインタフェース12、タイミング抽出部
13、タイミングパターン認識部14、基準パラメータ
設計部15を備えている。
【0038】キーボードインタフェース11は、キーボ
ード操作による情報を情報処理部10に与えると同時
に、タイミング抽出部13へもキー操作のオン・オフ情
報を与えるインタフェースである。ここで、「キー操作
のオン」とは、キーボード101の各キーボタンを機械
的に押したことにより、電気的に押されている状態を検
出した瞬間から、電気的に押されていない状態を検出す
るまでをいう。同様に、「キー操作のオフ」とはキーボ
ードの各キーボタンが押されている状態から押されてい
ない状態への移行を電気的に検出した瞬間から電気的に
押されている状態を検出するまでをいう。
【0039】タイミング抽出部13は、キーボードイン
タフェース11を介して与えられたキー操作のオン・オ
フ情報から、そのタイミングパターンを抽出する機能部
である。このキー操作のオン・オフのタイミングパター
ンは図中の楕円A内に示すように、T1、T2…Tnな
る時間情報で表現されている。そして、タイミング抽出
部13のタイミングパターンの情報は、タイミングパタ
ーン認識部14および基準パラメータ設計部15に与え
られるよう構成されている。
【0040】マウスインタフェース12は、マウス操作
情報を情報処理部10に与えると同時に、マウスボタン
クリックの情報についてはキーボード操作情報同様、タ
イミング抽出部13に与えるためのインタフェースであ
る。
【0041】タイミングパターン認識部14は、タイミ
ング抽出部13で抽出されたタイミングパターンと、基
準パラメータ15aとを照合し、特定ワードを入力した
利用者が真の利用者であるかを判定する機能を有してい
る。
【0042】基準パラメータ設計部15は、タイミング
抽出部13からのタイミングパターンに基づき、基準パ
ラメータ15aを設計する機能部である。
【0043】尚、図1の構成において、破線枠で示した
上記キーボードインタフェース11、マウスインタフェ
ース12、タイミング抽出部13、タイミングパターン
認識部14および基準パラメータ設計部15は、本シス
テムの特徴を分かりやすく説明するために、独立したブ
ロックで示したが、実際には各機能部の動作を情報処理
部10において、ソフトウェアのプログラム実現させる
ことができる。また、端末には図示していない表示部が
あり、キーボードやマウスの操作は表示画面を見ながら
行う。
【0044】〈動作〉図2は、図1の構成における動作
を説明するフローチャートである。 [ステップS1]先ず、利用者は図示しない画面の表示
に従って、特定ワードである利用者固有のユーザIDを
キーボード101から入力する。情報処理部10は、入
力されたユーザIDに基づいて利用者を特定する。ま
た、これと同時に、利用者情報はタイミングパターン認
識部14および基準パラメータ設計部15に通知され
る。
【0045】[ステップS2]利用者は、画面の表示に
従って利用者のみが知っているはずの特定ワードである
パスワード(PW)をキーボード101より入力する。
このパスワードの入力操作は、毎日繰り返して入力する
ような利用形態においては、入力リズムが習慣化し、利
用者固有の特徴あるタイミングパターンが形成されると
考えられる。
【0046】パスワードの入力操作は、画面の表示に従
って行われるので、当然情報処理部10には次のキーボ
ード操作がパスワード入力であることがわかっており、
抽出されたタイミングデータのどのタイミングがパスワ
ードの第1番目の入力に対応しているかはタイミング抽
出部13に通知され、バッファリングされる。
【0047】[ステップS3]タイミングパターンを識
別するための基準パラメータ15aが準備されているか
どうかの情報に従って、認証プロセスのモード選択がな
される。「準備されていない場合のモード」即ち、ステ
ップS2において入力されたタイミングパターンをサン
プルパターンとして基準パラメータ15aを設計するモ
ードにおいては、ステップS6にスキップする。一方、
「準備されている場合のモード」即ち、通常の利用者認
証処理においては、ステップS4に進む。
【0048】[ステップS4]抽出したパスワード入力
タイミングのパターンを、タイミングパターン認識部1
4において、真の利用者のパターンかそうでないかを識
別する。タイミングパターン認識部14は、認識するた
めの特徴量として、前述のT1〜Tnなるn次元ベクト
ルを用いる。ここでn=(パスワードの文字数)×2−
1である。
【0049】[ステップS5]判定を行う。判定結果
が、“N”即ち「真の利用者入力パターンと不整合」の
場合には、一旦、「不正利用者の可能性」ありと判断
し、情報処理部10は警告を発する。ここでいう警告と
は、再度ユーザIDあるいはパスワードを入力するよう
にとの表示を行う、あるいは、パスワード入力キー操作
が受け付けられなかったことを知らせる電子音を発する
等の他、関連の認証システムに「不正使用者の可能性」
警告情報を送出する等をいう。また、判定結果が、
“Y”の場合はステップS6に進む。
【0050】[ステップS6]ステップS2におけるパ
スワード入力時のバッファリングデータ、即ちタイミン
グパターンデータをサンプルデータとして収集し、基準
パラメータ設計部15のための採用候補として仮格納す
る。
【0051】[ステップS7、S8]キーボード101
から入力されたパスワードを、ユーザIDに対応して登
録されているパスワードデータと照合し、ユーザ認証を
行う。認証判定結果がNの場合には、ステップS5にお
ける判定結果がNの場合と同様に、警告を発して再入力
指示を行う。
【0052】[ステップS9]上記ステップS8におけ
る認証判定結果が“Y”の場合には、使用が許可されロ
グインが成功する等により、次の操作に移行することが
許される。同時に、ステップS6において仮格納したタ
イミングパターンデータのサンプルデータを真の利用者
のサンプルとして、基準パラメータ設計部15の図示し
ない統計情報メモリに格納する。
【0053】尚、ステップS5の場合もステップS8の
場合も、認証判定結果が“N”の場合には、再入力指示
と同時に操作者が終了の選択を行うことを可能にする。
【0054】[ステップS10]上記のステップS5に
おける判定処理またはステップS8における認証処理に
おいて、“N”であった場合の警告処理または終了処理
である。
【0055】また、利用者は作業を終えるとログアウト
等の手続きを経て端末の利用を終了する。
【0056】更に、利用者の上記作業中に、基準パラメ
ータ設計部15(あるいは情報処理部10)に「基準パ
ラメータの自動設計」を行わせることができる。以下、
ステップA1〜A3にその動作を説明する。
【0057】パターン認識の手法は種々提案されている
が、本発明における利用者識別の場合のように「真の利
用者のサンプル」は収集できるが、「不正に利用しよう
とする者」のパターンが未知であるような場合において
は次のような手法を用いる。即ち、「真の利用者のサン
プル」を数多く集めて、その統計的分布より、「真の利
用者のサンプル」が含まれる領域をなるべく狭く設定す
ることにより、「不正に利用しようとする者」のサンプ
ルがその領域の外にでる可能性が高くなることを利用す
る。
【0058】例えば、真の利用者にとって100回に1
回程度の頻度で再入力を要求されるのを受容のレベルと
判断して、収集したサンプルの99%が含まれ、かつ、
なるべく小さい中央部分の集合を識別することにより、
真の利用者を識別する「パターン認識」手段を実現する
のである。
【0059】領域の内/外というのは、前述のタイミン
グデータT1〜Tnをパターン認識のための特徴ベクト
ル(T1,T2,…Tn)とした場合、n次元ベクトル
空間においてベクトルのクラスタリングを行うと、ベク
トルサンプルを含む閉空間を考えることができる。この
閉空間の中と外の境界が領域の内と外の境界なのであ
る。
【0060】タイミングパターン認識部14は、ある複
数のパラメータを基準として、認識対象の入力パターン
を比較し、前記の中央部分の領域に含まれるか否かを判
定するのであるが、真の利用者のサンプルが含まれる収
容率を、例えば99%にするためのパラメータの設計を
「基準パラメータ設計」という。以下、図2に沿ってそ
の処理を説明する。
【0061】[ステップA1]上記ステップS9で述べ
た統計情報メモリに格納されている、「真の利用者」の
パスワード入力タイミングパターンのサンプル数が一定
値以上収集されたら、該サンプルから、予め設定した収
容率を実現する基準パラメータ設計を行う。
【0062】[ステップA2]以下の場合に、タイミン
グパターン認識部14で使用している基準パラメータ1
5aの更新すべきと判定する。 (1)利用可能な基準パラメータ15aが現在設定され
ていない場合 (2)一定期間が経過した場合 (3)再入力を要求する頻度が、前記収容率から推定さ
れる頻度よりも大きくなってきた場合 (4)タイミングパターン認識部14で現在使用してい
る基準パラメータ15aと上記設計完了の新パラメータ
との差異が設定しておいた基準を越えた場合
【0063】[ステップA3]ステップA2の判定が
“Y”の場合、自動的に、または、「パスワード入力タ
イミングパターンの認識パラメータを更新しますか」の
表示に対する応答に従って基準パラメータを更新する。
【0064】〈効果〉以上説明したように、具体例1に
おいては、端末利用者が特定ワードをキーボード101
を用いて入力することにより利用者認証を行うオンライ
ンコンピュータシステムの従来の認証機能に加えて、真
の利用者固有のパスワードの入力タイミングパターンに
より利用者認証を行うようにしたので、以下のような効
果が得られる。
【0065】(1)第三者にパスワードが知られ、不正
利用目的にパスワードの入力がなされても、その入力タ
イミングパターンにより、不正利用者の利用を拒絶でき
る。 (2)登録された真の利用者にとっては、従来同様のパ
スワード入力時に自動的にその入力タイミングパターン
がチェックされているだけであるので、新たな利用者認
証信頼性強化のための負担を強いられない。 (3)端末設備に、センサデバイス、ICカードインタ
フェース、磁気カードリーダ等の新たなハードウェアを
追加する必要がない。
【0066】しかも、パスワードを変更した場合や、新
規登録された利用者の入力パターンについても、自動的
に収集された入力タイミングパターンデータからパター
ン認識のための基準パラメータの設計がなされるため、
特に利用者に利用上の負担を強いる必要がない、といっ
た優れた効果がある。
【0067】《具体例2》具体例2も、利用者がキーボ
ードから特定ワードを入力するときに、従来の特定ワー
ドそのものによる認証に加えて入力タイミングパターン
をも評価する点は具体例1と同様であるが、真の利用者
の経時的な入力タイミング変化に対して、具体例1では
一定期間収集したサンプルデータにより再設計して基準
パラメータを更新することにより対応したが、具体例2
では、自動学習による基準パラメータ修正により対応す
る点を特徴とする。
【0068】〈構成〉図3は、本発明の利用者認証方法
および利用者認証システムにおける具体例2を説明する
システム構成図である。図3では、図1における基準パ
ラメータ設計部15が、基準パラメータ設計・修正部1
6に置き換わり、更にタイミングパターン認識部14か
らの「マッチング情報」を、この基準パラメータ設計・
修正部16にフィードバックするよう構成している。こ
れ以外の点については図1に示した具体例1と同様であ
るため、対応する部分に同一符号を付してその説明を省
略する。
【0069】基準パラメータ設計・修正部16は、タイ
ミングパターン認識部14からの「マッチング情報」の
フィードバックにより、基準パラメータ16aを修正
し、これをタイミングパターン認識部14に出力するよ
うにしており、これをパラメータの自動学習という。こ
こで、「マッチング情報」とは、基準パラメータ16a
を用いた場合の、上述したタイミングパターン認識処理
において、各入力パターン毎に、どの特徴量がどの方向
にどの程度ずれているかを示すパターンの類似に相関し
たベクトル情報をいう。
【0070】また、利用者の認証処理で入力するパスワ
ードあるいはユーザIDとパスワード(PW)を総称し
て特定ワードという。
【0071】〈動作〉次に、具体例2における基準パラ
メータを自動学習により修正する場合の動作について説
明する。
【0072】上述した具体例1のステップA1〜A3で
説明した基準パラメータの更新処理は、基準パラメータ
の更新が一定期間を経て行われるのに対し、自動学習に
よる基準パラメータの修正は、常に少しずつ徐々になさ
れる。基準パラメータの設計のためには、サンプルパタ
ーンの数が多ければ多い方がよいと考えられ、多量のデ
ータを用いて、大量の演算を行う必要があるが、自動学
習による基準パラメータ修正は、小さな演算量で可能な
微小な修正を、特定ワード入力毎に行う。
【0073】図4に、学習方式の動作のステップを説明
するフローチャートを示す。図中のステップS1〜S8
およびステップA1〜A3の動作については、具体例1
と同様であるためその説明を省略する。
【0074】[ステップB1]基準パラメータ設計・修
正部16は、先ず、特定ワードによる利用者認証と、直
前まで保存されていた修正前の基準パラメータ修正によ
る利用者認証とにより、真の利用者が入力したことを確
認した特定ワードパターンサンプルを収集する。
【0075】尚、図中、フローを点線で表示しているの
は、特異なサンプルによる不要な学習を避けるために複
数のサンプルを収集する「サンプル収集モード」を示
し、ステップB4のような「特定ワード」入力毎のフロ
ーと区別している。
【0076】[ステップB2]ステップB1で収集した
複数パターンと、前記閉空間の関係より、各サンプルパ
ターンが閉空間の中央に収容される方向に「基準パラメ
ータ」を試行的に微調整して、その値を修正基準値とす
る。
【0077】[ステップB3]ステップB2で求めた
「修正基準値」を、タイミングパターン認識部14の基
準パラメータとして、ステップA1〜A3で求めた「基
準パラメータ」とは別に仮格納する。
【0078】[ステップB4]基準パラメータ修正の具
体的手法としては、各パラメータを制限された変化量の
範囲での試行的に変更し、前記「マッチング情報」によ
り、直近の特定ワード入力タイミングパターンを評価
し、試行的に変更した基準パラメータを用いた場合の方
が、前記「マッチング情報」による類似度の改善が確認
される頻度により、修正方向を確認する。
【0079】[ステップB5]類似度の改善が確認され
る頻度を計数する。即ち、直近の特定ワード入力タイミ
ングパターンのうち、予め定めた割合(例えば、10回
中9回)以上の割合で改善が確認された場合に限り
“Y”と判定する。改善が確認されない場合は、ステッ
プB2に戻り、基準パラメータを新たな試行値に再変更
し、基準値の微小変更に対して同様の評価を行って新し
い基準パラメータを決定する。
【0080】[ステップB6]改善が確認された場合に
は、学習による基準パラメータ修正結果として、ステッ
プA1〜A3で求めた「基準パラメータ」と共に本格納
する。
【0081】[ステップB7]直近の入力傾向を学習し
て修正された「基準パラメータ」を用いるか、ステップ
A1〜A3により多量のサンプルデータから設計された
「基準パラメータ」を用いるかを選択する。
【0082】〈効果〉以上説明したように、本発明によ
る具体例2においては、具体例1同様に、端末利用者が
特定ワードをキーボード101を用いて入力することに
より利用者認証を行うオンラインコンピュータシステム
の従来の認証機能に加えて、キーボード101からのキ
ー操作のオン・オフのタイミングパターンを抽出するタ
イミング抽出部13と、このタイミングパターンを識別
するタイミングパターン認識部とを備えたことにより、
真の利用者固有のパスワード入力タイミングパターンに
より、不正利用者の利用を防ぐことを可能にする。しか
も、基準パラメータ設計・修正部16により、パスワー
ド入力パターンが徐々に変化していった場合でも、自動
的に収集された入力タイミングパターンデータからパタ
ーン認識のための基準パラメータの設計、修正がなされ
るため、常に最適化されたパターン認識特性により、誤
認証の可能性を最小限にすることができる。
【0083】本発明による具体例2において説明した手
法によって修正された、「基準パラメータ」を用いるこ
とにより、前記n次元ベクトル空間において、真の利用
者の特定ワード入力タイミングの前記ベクトルサンプル
が、基準パラメータにより決定される閉空間の中央に位
置するようになるため、前記閉空間を狭く設定しても、
誤って真の利用者を排除する可能性が小さくなり、前記
閉空間を狭く設定することは不正利用者を誤って認証す
る危険を小さくすることに有効である。
【0084】更に、経時的な入力タイミング変化をも学
習して「基準パラメータ」を微修正することにより入力
慣れ等による真の利用者の経時的な入力タイミングパタ
ーン変化に対して誤排除することがなく、真の利用者の
入力タイミングパターンを確認した上で、かつ、修正幅
を制限したことにより、不正利用者の入力タイミングを
学習してしまうという危険を排除することができる、と
いった優れた効果が期待できる。
【0085】《具体例3》具体例3は、情報端末におい
て、マウス等のポインティングデバイスのボタン操作の
オン・オフのタイミングパターンを抽出する手段と、こ
のタイミングパターンを識別するパターン認識手段とを
備え、このパターン認識手段が、マウスのダブルクリッ
クのクリックオン・オフタイミングパターンを認識し
て、端末の操作中の登録外の利用者の利用を検出するこ
とを特徴とするものである。これにより、特定ワードに
よる真の端末利用者の認証後に、該端末を第三者が不正
に利用したような場合であっても、特別なインタフェー
スを増設することなく不正を検出して、防止することを
可能にするものである。
【0086】〈構成〉図5は、本発明による具体例3の
認証方法を説明するシステム構成図である。図5におい
て、マウスインタフェース22からもタイミング抽出部
23へのタイミング情報がインタフェースされている以
外は、図1と同一である。即ち、100は登録された真
の利用者が主に利用する情報端末であり、操作用の入力
手段としてキーボード101およびマウス102を備え
ている。そして、情報処理部20〜基準パラメータ設計
部25の基本的な機能は、具体例1における情報処理部
10〜基準パラメータ設計部15と同様である。
【0087】情報端末100は、汎用のワークステーシ
ョンやパーソナルコンピュータであって、ネットワーク
200に接続されており、内部あるいはネットワーク2
00を介した他のシステムのプログラムにより柔軟な情
報処理・通信・表示等を行う情報処理部20を備えてい
る。
【0088】キーボードインタフェース21はキーボー
ド操作による情報を情報処理部20に与えると同時に、
タイミング抽出部23へもキー操作のオン・オフが抽出
できるように遅延なく与える。尚、「キー操作のオン・
オフ」とは、具体例1で説明したのと同様である。ま
た、キー操作のオン・オフのタイミングは図中Aの楕円
内に示すように、T1,T2,…Tnなる時間情報で表
現される。
【0089】マウスインタフェース22は、マウス操作
情報を情報処理部20に与えると同時に、マウスボタン
クリックの情報についてはキーボード操作情報同様、タ
イミング抽出部23へ与える。タイミング抽出部23
は、キーボードインタフェース21からのキーボード操
作のタイミングパターンを抽出すると共に、マウスイン
タフェース22からのボタン操作のタイミングパターン
を抽出する。タイミング抽出部23により抽出したタイ
ミング情報は、タイミングパターン認識部24および基
準パラメータ設計部25へ与えられる。タイミングパタ
ーン認識部24および基準パラメータ設計部25へは、
情報処理部20からも、ユーザ情報やパスワード入力時
を示す信号が与えられる。タイミングパターン認識部2
4には基準パラメータ設計部25から基準パラメータ2
5aが入力される。
【0090】図5の構成において、破線枠で示したキー
ボードインタフェース21、マウスインタフェース2
2、タイミング抽出部23、タイミングパターン認識部
24および基準パラメータ設計部25は、本システムの
特徴を分かりやすく説明するために、独立したブロック
で示したが、実際には各手段の動作を上記情報処理部2
0において、ソフトウェアのプログラム実現させること
ができる。また、端末には図示していない表示部があ
り、キーボードやマウスの操作は表示画面を見ながら行
う。
【0091】〈動作〉図6は具体例3の動作を説明する
ためのフローチャートである。図中、ステップS1〜S
9の動作については、具体例1と同じであるので、その
説明は省略する。また、タイミングパターン認識部24
の動作および基準パラメータ25aの設計・学習につい
ては、マウスボタンによるダブルクリック時のタイミン
グパターンに関しても具体例1、2で示したキーボード
101からの特定ワード入力時のタイミングパターンに
関しても基本的には同一のため、図示および説明を省略
する。
【0092】具体例3においては、マウス102による
「ダブルクリック」操作を必要とするアプリケーション
の操作環境に設定されているものとする。
【0093】[ステップD1]端末使用中に、マウスボ
タンによる「ダブルクリック」操作のタイミング情報T
1,T2,T3(図示省略)を抽出する。 [ステップD2]抽出したタイミングパターンによる特
徴ベクトル(T1,T2,T3)を、具体例1、2にお
けるキーボード操作のタイミングの特徴ベクトル(T
1,T2,…Tn)と同様に、タイミングパターン認識
部24において、登録された利用者の多量の特徴ベクト
ルサンプルより設計された基準パラメータ25aを用い
て評価する。
【0094】[ステップD3]ステップD2の評価結果
により、「不正利用の可能性小」の判定を行う。単一の
前記評価結果により判定せず、「不正利用の可能性大」
なる評価が繰り返して出力された場合に限り判定“N”
とすることにより、十分なパターン認識の精度が得られ
ない場合でも、登録された利用者の誤排除の可能性を低
減できる。判定“N”の場合は、利用者の再確認要求が
なされ、ステップD2へ戻る。即ち、画面の表示に従っ
て、再度パスワードの入力をする。
【0095】こうして、「不正利用の可能性大」の場合
のみ、利用者の再確認のための認証プロセスが実行され
るのである。
【0096】〈効果〉具体例3においては、登録された
利用者が、特定ワードによる正規の認証プロセスを経て
ログインした後で、ログアウトせずに放置した合間に、
あるいは第三者に端末を不法に占拠されて不正利用を企
てられても、操作中にマウス102によるダブルクリッ
クのパターンに現れる利用者固有の特徴をタイミングパ
ターン認識部24が評価することにより、不正利用の可
能性を検知して、再度認証プロセスを経るように要求す
ることにより、不正利用を防ぐことができるという効果
がある。
【0097】《具体例4》具体例1〜3においては、端
末利用者の認証を端末側、即ち、端末内あるいは端末と
は安全なネットワーク環境で接続されたサーバにおいて
行ったが、具体例4では、端末利用者の認証をネットワ
ークを介して離れたセンタあるいはサーバが行い、該ネ
ットワークがオープンなネットワークで情報の安全性が
保証されていない場合をも考慮した例である。
【0098】〈構成〉図7は、本発明の利用者認証方法
および利用者認証システムの具体例4を説明するシステ
ム構成図である。図において、端末装置300とセンタ
400とはネットワーク500を介して接続されてい
る。
【0099】端末装置300は、キーボード31、マウ
ス32、情報処理部33、キーボードインタフェース3
4、マウスインタフェース35、タイミング抽出部3
6、ベクトル量子化部37、暗号化部38、ネットワー
クインタフェース39を備えている。
【0100】キーボード31およびマウス32は、上記
各具体例におけるキーボード101およびマウス102
と同様である。また、情報処理部33〜タイミング抽出
部36は、上記各具体例の情報処理部10(20)〜タ
イミング抽出部13(23)と同様である。
【0101】ベクトル量子化部37は、タイミング抽出
部36で抽出されたタイミングパターンデータを表現す
る複数の時間的情報をベクトルディジタルデータに変換
する機能部である。暗号化部38は、特定ワードおよび
タイミングパターンのベクトルディジタルデータを暗号
化する機能部である。また、秘密鍵38aは端末装置3
00の秘密鍵、公開鍵38bはセンタ400の公開鍵を
表している。ネットワークインタフェース39は、暗号
化データをネットワーク500上に送信するためのイン
タフェースである。
【0102】センタ400は、ネットワークインタフェ
ース41、情報処理部42、復号化部43、タイミング
パターン認識部44、基準パラメータ設計部45を備え
ている。ネットワークインタフェース41は、ネットワ
ーク500とセンタ400とのインタフェースを構成す
る機能部である。情報処理部42は、復号化部43から
出力された復号化データに基づき各種の処理を行う機能
部である。また、復号化部43は、ネットワークインタ
フェース500を介して受信した暗号化データを復号化
する機能部である。尚、秘密鍵43aはセンタ400の
秘密鍵、公開鍵43bは、端末装置300の公開鍵を表
している。更に、タイミングパターン認識部44、基準
パラメータ45aおよび基準パラメータ設計部45は、
上記各具体例におけるタイミングパターン認識部14,
24、基準パラメータ15a,25aおよび基準パラメ
ータ設計部15,25と同様の機能であるため、ここで
の説明は省略する。
【0103】尚、基準パラメータ設計部45を具体例2
で示した基準パラメータ設計・修正部16とし、基準パ
ラメータを自動学習するよう構成してもよい。
【0104】〈動作〉図8に、具体例4の動作フローを
示す。具体例1〜3においては端末側が備えていたタイ
ミングパターン認識部およびタイミングパターン認識の
ための基準パラメータ設計部が、具体例4ではセンタ4
00側に設けられているが、センタ400側で行う「基
準パラメータの自動設計」や「基準パラメータの学習に
よる修正」については、上記各具体例と同様に適用する
ことが可能である。従って、これら動作についての図示
および説明は省略する。
【0105】具体例4では、オープンなネットワークを
用いる場合も考慮して、ネットワーク500から、ユー
ザIDやパスワードに関する情報を盗みとって不正に利
用される危険を排除するために暗号化技術を利用する。
暗号アルゴリズムは大きく分けて、共通鍵暗号と公開鍵
暗号の2方式があり、公開鍵暗号の代表例としては、R
SA方式がある。この具体例では、RSA方式を例に説
明するので、先ず、暗号方式による認証方法の概念を説
明する。
【0106】共通鍵暗号が、暗号化鍵と復号化鍵が同じ
鍵で、送り手、受け手がお互いに秘密に保持して暗号
化、復号化を高速に実現するのに対して、RSAに代表
される公開鍵暗号は、暗号化鍵と復号化鍵が異なり、公
開された受け手の暗号化鍵により誰でも通信文を暗号化
でき、正規の受け手のみが持つ秘密鍵により復号化す
る。暗号化と復号化の順序を逆にすると、秘密鍵を保有
する人のみが秘密変換(ディジタル署名)でき、その人
の公開鍵を知っている誰もが公開変換(署名の検証)で
きる性質がある。この性質を利用して、通信相手の認証
および通信事実の証明が安全・確実に実現されるのであ
る。
【0107】このRSA公開暗号方式のRSAは、MI
Tにおける開発者Rivest、Shamir、Adl
emanの3名の頭文字より命名されている。RSA暗
号方式のアルゴリズムを以下に示す。 暗号化:C=Me mod n 復号化:M=Cd mod n ここで、 M :平文 p,q :大きな素数(陰の秘密鍵) C :暗号文 n :p×q e,n:公開鍵 L :p−1とq−1の最小公倍数 d :秘密鍵 d :[e×d]mod L=1を満たす数
【0108】この方式においては2種類の暗号鍵を作
る。一方は秘密鍵と呼ばれ持ち主のみが保管する。もう
一方は公開鍵と呼ばれ、相手に渡す。上記のアルゴリズ
ムでは秘密鍵はdで表し、公開鍵は(e,n)で表す。
秘密鍵で暗号化して得られる暗号文は対応する公開鍵で
しか復号化できず、逆に公開鍵で暗号化した暗号文は対
応する秘密鍵でしか復号化できない。暗号化および復号
化の関数において、amod nはaをnで割ったとき
の余りを表す。
【0109】端末装置300の利用者がセンタ400に
メッセージを送る場合を例として具体的に説明する。端
末装置300の利用者とセンタ400はお互いに相手の
公開鍵を持っているとする。第1の方法は、端末装置3
00の利用者がセンタ400の公開鍵で暗号化する方
法、第2の方法は端末装置300の利用者が自分の秘密
鍵で暗号化する方法である。
【0110】第1の方法では、端末装置利用者の送った
メッセージはセンタ400の秘密鍵でしか解読できない
ので情報の秘密性を第三者に対して守ることができる。
第2の方法では、端末装置利用者がセンタ400に送っ
たメッセージは、端末装置利用者の秘密鍵でしか作れな
いので、送り主が端末装置利用者であることが保証さ
れ、その内容も改ざんされていないと考えられる。第2
の方法によって端末装置利用者が本人である認証ができ
るので、ディジタル署名として利用できるが、端末装置
利用者の公開鍵を持っていれば解読できるので第1の方
法と併用することにより、同時にデータの保護も実現で
きるのである。
【0111】この方式の安全性は、nが大きいときの素
因数分解の難しさに依存しており、鍵の総当たりによる
方法以外には解読法が見つかっていないため、最も信頼
される公開鍵暗号方式の一つとされている。
【0112】[ステップS101]端末装置300をネ
ットワーク500へ接続し、端末装置300とセンタ4
00の通信を開始する。 [ステップS102]ユーザIDをキーボード31から
入力する。ユーザIDは必ずしも手動で入力する必要は
なく、自動化してもよい。 [ステップS103]ユーザIDをセンタ400の公開
鍵38bで暗号化してセンタ400へ送信する。 [ステップS104]サーバとしてのセンタ400はセ
ンタ400の秘密鍵43aを用いて、送られてきたユー
ザIDコードを特定する。この時点では、ユーザIDコ
ードを送った利用者が本人であるかどうかは確認できな
いが、センタ400の秘密鍵43aはセンタ400以外
には知られていないため、第三者にユーザIDコードが
盗まれることはない。そして、センタ400は、特定さ
れたユーザに対して、パスワードとサービスの種類等を
質問する。
【0113】[ステップS105]利用者は自分のパス
ワードとデータを秘密鍵38aで暗号化して送信する。
このとき、パスワード入力時のタイミング抽出部36か
らのタイミングパターンデータは、ベクトル量子化部3
7によりディジタル化され、同時に暗号化部38で暗号
化されて送信される。
【0114】この暗号化においては、秘密鍵38aでの
暗号化に加えて、更にセンタ400の公開鍵38bで暗
号化することにより、利用者の公開鍵38bを入手した
第三者によりパスワード、データ、タイミングパターン
データが盗まれる危険性を排除することができる。
【0115】[ステップS106、S107]センタ4
00は、ステップS104で特定したユーザの公開鍵4
3bで復号化することで、この利用者が本人であると認
証し、データも改ざんされていないことを確信するが、
更に暗号化されて付加されたタイミングベクトルを、復
号化部43により復号化し、タイミングパターン認識部
44で、登録された利用者のタイミングであるか評価す
る。
【0116】[ステップS108]ステップS106、
S107の評価により、登録されている利用者であると
の認証がなされれば、サービスを開始する。 [ステップS109]ステップS106、S107の評
価により、登録されている利用者であるとの認証がなさ
れなかった場合は、画面表示に従い、再度試みるか終了
するかの選択を行う。再度試みる選択をした場合は、ス
テップS102に戻る。一方、終了する選択をした場合
は、ステップS110の「不正使用処理」を行う。 [ステップS110]不正使用処理は、アプリケーショ
ンに応じて、単に記録を保存することだけで終了へ進む
場合や積極的に不正使用の予防策に利用することも可能
である。 [ステップS111]サービス開始後、通常はサービス
を継続するが、利用中においても、マウス操作のタイミ
ングパターンを判別することにより、不正利用者の操作
の可能性を検出することが可能である。
【0117】以下、ステップE1〜5に利用中の利用者
判別動作について説明する。 [ステップE1]利用中のサービスのアプリケーション
にマウス32で「ダブルクリック」して選択するプロセ
スを設けておき、利用者がマウス32のボタンを「ダブ
ルクリック」操作をしたときに、マウスインタフェース
35からのクリックのタイミングを、タイミング抽出部
36により抽出する。
【0118】[ステップE2]抽出したタイミングパタ
ーンを、パスワード入力時と同時に、ベクトル量子化部
37によりディジタルデータ化し、同時に暗号化して送
信する。 [ステップE3]センタ400で、端末装置300より
送られたタイミングパターンデータを復号化し、かつ、
タイミングパターン認識部44において、登録された利
用者のものかどうか判別する。
【0119】[ステップE4]ステップE3の判別結果
として、登録された利用者のものと推定される場合は、
サービスを継続する。 [ステップE5]ステップE4の判別結果として、登録
された利用者のものとは異なる可能性が高いと判定され
た場合は、画面表示によりパスワード再入力を要求し、
前記ステップS105へ戻る。
【0120】〈効果〉具体例4においては、「パターン
認識」、「基準パラメータ設計」あるいは「基準パラメ
ータ修正」のための学習機能部を、センタ400側に設
けたことにより、端末装置300側の記憶容量や処理量
の削減が可能となり、端末装置300の小型化や低価格
化に効果がある。しかも、端末装置300とセンタ40
0とをオープンなネットワーク500を介して接続する
ようなシステムにおいても、暗号化技術を用いることに
より安全に認証およびサービスの提供を可能とした。
【0121】更に、他の具体例同様、パスワードのよう
な特定ワード入力時のタイミングパターンによる利用者
認証およびマウス操作のタイミングパターン評価により
不正利用の可能性を検知することができるようにしたた
め、パスワードを盗み見られた場合でも、また、ログイ
ン後のような利用中に不法の第三者に端末を占拠された
場合でも、不正利用を防止することができるという優れ
た効果が期待できる。
【0122】《利用形態》以上説明したように、各具体
例においては、従来のパスワードのような特定ワードに
より利用者を認証するだけでなく、そのタイミングによ
り真の利用者と不正の利用者を判別するので、例えば、
各具体例の利用者認証方法および利用者認証システム
を、第三者が他の利用者になり済ますことを防ぐことが
非常に重要な課題である電子取引端末の利用者認証に利
用すれば、利用者認証の信頼性を向上させることができ
る。
【0123】特に、具体例4では、暗号技術により、そ
のタイミング情報をも不正に盗むことを困難にしたた
め、インターネットのようなオープンなネットワークを
利用してのEC(Electronic Commer
ce)の認証技術として利用することができる。
【0124】
【図面の簡単な説明】
【図1】本発明の利用者認証方法および利用者認証シス
テムの具体例1を説明するためのシステム構成図であ
る。
【図2】本発明の利用者認証方法および利用者認証シス
テムの具体例1の動作を説明するフローチャートであ
る。
【図3】本発明の利用者認証方法および利用者認証シス
テムの具体例2を説明するためのシステム構成図であ
る。
【図4】本発明の利用者認証方法および利用者認証シス
テムの具体例2における学習方式の動作を説明するフロ
ーチャートである。
【図5】本発明の利用者認証方法および利用者認証シス
テムの具体例3を説明するためのシステム構成図であ
る。
【図6】本発明の利用者認証方法および利用者認証シス
テムの具体例3の動作を説明するフローチャートであ
る。
【図7】本発明の利用者認証方法および利用者認証シス
テムの具体例4を説明するためのシステム構成図であ
る。
【図8】本発明の利用者認証方法および利用者認証シス
テムの具体例4の動作を説明するためのフローチャート
である。
【符号の説明】 10、20、33、42 情報処理部 13、23、36 タイミング抽出部 14、24、44 タイミングパターン認識部 15、、25、45 基準パラメータ設計部 15a、16a、25a、45a 基準パラメータ 16 基準パラメータ設計・修正部 31、101 キーボード 32、102 マウス(ポインティングデバイス) 38 暗号化部 39 ネットワークインタフェース 43 復号化部 300 端末装置 400 センタ 500 ネットワーク

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 特定ワードで、対象装置の利用者の認証
    を行う利用者認証方法において、 予め、前記対象装置の真の利用者が前記特定ワードを入
    力するタイミングパターンを基準パラメータとして用意
    し、 任意の利用者から特定ワードの入力があった場合、当該
    特定ワードのタイミングパターンと、当該特定ワードに
    対応した基準パラメータとを照合し、その結果に基づ
    き、前記特定ワードを入力した利用者が真の利用者であ
    るかを認証することを特徴とする利用者認証方法。
  2. 【請求項2】 任意の利用者が入力した特定ワードのタ
    イミングパターンを抽出するタイミング抽出部と、 前記タイミング抽出部で抽出したタイミングパターン
    を、前記特定ワードに対応して予め用意したタイミング
    パターンの基準パラメータと照合し、入力した利用者が
    真の利用者であるか否かを認識するタイミングパターン
    認識部とを備えたことを特徴とする利用者認証システ
    ム。
  3. 【請求項3】 請求項2において、 タイミング抽出部で抽出した特定ワードのタイミングパ
    ターンを、当該特定ワードのサンプルパターンとして複
    数個収集し、これら収集したサンプルパターンに基づき
    特定ワードの基準パラメータを設計する基準パラメータ
    設計部を備えたことを特徴とする利用者認証システム。
  4. 【請求項4】 請求項2において、 タイミング抽出部で抽出した特定ワードのタイミングパ
    ターンを、当該特定ワードのサンプルパターンとして基
    準パラメータを設計すると共に、設計後、前記タイミン
    グ抽出部で特定ワードのタイミングパターンが新たに抽
    出された場合は、このタイミングパターンに基づき前記
    設計した基準パラメータを修正する基準パラメータ設計
    ・修正部を備えたことを特徴とする利用者認証システ
    ム。
  5. 【請求項5】 請求項2〜4のいずれかにおいて、 タイミング抽出部は、キーボードから入力された特定ワ
    ードのタイミングパターンを抽出することを特徴とする
    利用者認証システム。
  6. 【請求項6】 真の利用者が行うポインティングデバイ
    スにおける複数回のボタン操作のオン・オフのタイミン
    グパターンを基準パラメータとして予め用意し、 任意の利用者が、ポインティングデバイスにおける複数
    回のボタン操作を行った場合は、前記基準パラメータと
    照合し、当該利用者が真の利用者であるかを認証するこ
    とを特徴とする利用者認証方法。
  7. 【請求項7】 請求項2〜5のいずれかにおいて、 ポインティングデバイスにおける複数回のボタン操作の
    タイミングパターンを抽出するタイミング抽出部と、 前記タイミング抽出部で抽出されたボタン操作のタイミ
    ングパターンを、予め決められた基準のタイミングパタ
    ーンである基準パラメータと照合し、前記ボタン操作の
    入力者が真の利用者であるか否かを認識すると共に、真
    の利用者でないと認識した場合は、再度特定ワードの入
    力指示を行うタイミングパターン認識部とを備えたこと
    を特徴とする利用者認証システム。
  8. 【請求項8】 端末装置とセンタとがネットワークを介
    して接続される情報通信システムにおける利用者認証シ
    ステムであって、 前記端末装置は、 入力された特定ワードのタイミングパターンを抽出する
    タイミング抽出部と、 前記タイミング抽出部で抽出したタイミングパターンを
    暗号化する暗号化部と、 前記暗号化部で暗号化されたタイミングパターンデータ
    を前記ネットワークを介して前記センタに送信するネッ
    トワークインタフェースとを備え、 前記センタは、 前記端末装置より受信した暗号化データを復号化する復
    号化部と、 前記復号化部で復号化したタイミングパターンデータ
    を、前記特定ワードに対応して予め用意したタイミング
    パターンの基準パラメータと照合し、入力した利用者が
    真の利用者であるか否かを認識するタイミングパターン
    認識部とを備えたことを特徴とする利用者認証システ
    ム。
  9. 【請求項9】 請求項8において、 センタは、 特定ワードのタイミングパターンを、当該特定ワードの
    サンプルパターンとして複数個収集し、これら収集した
    サンプルパターンに基づき特定ワードの基準パラメータ
    を設計する基準パラメータ設計部を備えたことを特徴と
    する利用者認証システム。
  10. 【請求項10】 請求項8において、 センタは、 特定ワードのタイミングパターンを、当該特定ワードの
    サンプルパターンとして基準パラメータを設計すると共
    に、設計後、端末装置より当該特定ワードのタイミング
    パターンを新たに受信した場合は、このタイミングパタ
    ーンに基づき前記設計した基準パラメータを修正する基
    準パラメータ設計・修正部を備えたことを特徴とする利
    用者認証システム。
  11. 【請求項11】 請求項8〜10のいずれかにおいて、 端末装置は、 ポインティングデバイスにおける複数回のボタン操作の
    オン・オフのタイミングパターンを抽出するタイミング
    抽出部を備え、 センタは、 前記端末装置より受け取ったボタン操作のタイミングパ
    ターンを、予め決められた基準のタイミングパターンで
    ある基準パラメータと照合し、前記ボタン操作の入力者
    が真の利用者であるか否かを認識するタイミングパター
    ン認識部とを備えたことを特徴とする利用者認証システ
    ム。
JP09143697A 1997-03-26 1997-03-26 利用者認証システム Expired - Lifetime JP3569751B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP09143697A JP3569751B2 (ja) 1997-03-26 1997-03-26 利用者認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP09143697A JP3569751B2 (ja) 1997-03-26 1997-03-26 利用者認証システム

Publications (2)

Publication Number Publication Date
JPH10269182A true JPH10269182A (ja) 1998-10-09
JP3569751B2 JP3569751B2 (ja) 2004-09-29

Family

ID=14026327

Family Applications (1)

Application Number Title Priority Date Filing Date
JP09143697A Expired - Lifetime JP3569751B2 (ja) 1997-03-26 1997-03-26 利用者認証システム

Country Status (1)

Country Link
JP (1) JP3569751B2 (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002109439A (ja) * 2000-09-29 2002-04-12 Ricoh Co Ltd 電子決済システム、icカード、決済装置、及びそのプログラムを記録した記録媒体
JP2003058504A (ja) * 2001-08-13 2003-02-28 Sony Corp 個人認証処理装置、および個人認証処理方法、並びにコンピュータ・プログラム
JP2003303176A (ja) * 2002-04-09 2003-10-24 Apukotto:Kk 個人認証装置、個人認証方法、及び個人認証システム
US6657614B1 (en) 1999-04-21 2003-12-02 Fuji Xerox Co., Ltd. Detecting apparatus, input apparatus, pointing device, individual identification apparatus, and recording medium
WO2005031585A1 (ja) * 2003-09-29 2005-04-07 Sony Corporation サービス利用装置
JP2006079508A (ja) * 2004-09-13 2006-03-23 Dainippon Printing Co Ltd プログラム、コンピュータおよびデータ処理方法
JP2007213389A (ja) * 2006-02-10 2007-08-23 Toshiba Corp 認証システム、認証方法、認証プログラム
JP2007293787A (ja) * 2006-03-29 2007-11-08 Bank Of Tokyo-Mitsubishi Ufj Ltd 本人認証システム及び本人認証方法
JP2008262601A (ja) * 2001-02-27 2008-10-30 Visa Internatl Service Association 金融詐欺リスクを分散方式で評価する分散型リスク評価システムおよび方法
JP2010020785A (ja) * 2000-10-13 2010-01-28 Internatl Business Mach Corp <Ibm> アクセス制御のための無線通信でのバイオメトリックベースの認証の方法
KR101458138B1 (ko) * 2008-01-14 2014-11-05 삼성전자 주식회사 보안 기능을 수행하는 사용자 단말 장치 및 보안 제어 방법
JP2017500833A (ja) * 2014-10-22 2017-01-05 シャオミ・インコーポレイテッド 端末異常の処理方法、端末異常の処理装置、電子装置、プログラム、及び記録媒体
JP2018101355A (ja) * 2016-12-21 2018-06-28 ファナック株式会社 パスワード不要のユーザ認証装置
JP6491297B1 (ja) * 2017-10-30 2019-03-27 みずほ情報総研株式会社 不正検知システム、不正検知方法及び不正検知プログラム
JP2020161185A (ja) * 2014-07-19 2020-10-01 エイペックス アイピー ホールディングス リミテッド ライアビリティ カンパニー パスワードの照合のための記号入力のタイミングの使用

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05257961A (ja) * 1992-03-16 1993-10-08 Hitachi Ltd セキュリティ保護装置
JPH07129269A (ja) * 1993-11-02 1995-05-19 Canon Inc 情報処理装置のセキュリテイ保護方法とその装置
JPH07160641A (ja) * 1993-12-08 1995-06-23 Hitachi Ltd 情報処理装置
JPH07325785A (ja) * 1994-06-02 1995-12-12 Fujitsu Ltd ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05257961A (ja) * 1992-03-16 1993-10-08 Hitachi Ltd セキュリティ保護装置
JPH07129269A (ja) * 1993-11-02 1995-05-19 Canon Inc 情報処理装置のセキュリテイ保護方法とその装置
JPH07160641A (ja) * 1993-12-08 1995-06-23 Hitachi Ltd 情報処理装置
JPH07325785A (ja) * 1994-06-02 1995-12-12 Fujitsu Ltd ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6657614B1 (en) 1999-04-21 2003-12-02 Fuji Xerox Co., Ltd. Detecting apparatus, input apparatus, pointing device, individual identification apparatus, and recording medium
JP2002109439A (ja) * 2000-09-29 2002-04-12 Ricoh Co Ltd 電子決済システム、icカード、決済装置、及びそのプログラムを記録した記録媒体
JP2010020785A (ja) * 2000-10-13 2010-01-28 Internatl Business Mach Corp <Ibm> アクセス制御のための無線通信でのバイオメトリックベースの認証の方法
JP2008262601A (ja) * 2001-02-27 2008-10-30 Visa Internatl Service Association 金融詐欺リスクを分散方式で評価する分散型リスク評価システムおよび方法
JP2003058504A (ja) * 2001-08-13 2003-02-28 Sony Corp 個人認証処理装置、および個人認証処理方法、並びにコンピュータ・プログラム
JP2003303176A (ja) * 2002-04-09 2003-10-24 Apukotto:Kk 個人認証装置、個人認証方法、及び個人認証システム
US7639794B2 (en) 2003-09-29 2009-12-29 Sony Corporation Service use device
WO2005031585A1 (ja) * 2003-09-29 2005-04-07 Sony Corporation サービス利用装置
JPWO2005031585A1 (ja) * 2003-09-29 2006-12-07 ソニー株式会社 サービス利用装置
JP4697541B2 (ja) * 2003-09-29 2011-06-08 ソニー株式会社 サービス利用装置
JP2006079508A (ja) * 2004-09-13 2006-03-23 Dainippon Printing Co Ltd プログラム、コンピュータおよびデータ処理方法
JP2007213389A (ja) * 2006-02-10 2007-08-23 Toshiba Corp 認証システム、認証方法、認証プログラム
JP2007293787A (ja) * 2006-03-29 2007-11-08 Bank Of Tokyo-Mitsubishi Ufj Ltd 本人認証システム及び本人認証方法
KR101458138B1 (ko) * 2008-01-14 2014-11-05 삼성전자 주식회사 보안 기능을 수행하는 사용자 단말 장치 및 보안 제어 방법
JP2020161185A (ja) * 2014-07-19 2020-10-01 エイペックス アイピー ホールディングス リミテッド ライアビリティ カンパニー パスワードの照合のための記号入力のタイミングの使用
JP2017500833A (ja) * 2014-10-22 2017-01-05 シャオミ・インコーポレイテッド 端末異常の処理方法、端末異常の処理装置、電子装置、プログラム、及び記録媒体
JP2018101355A (ja) * 2016-12-21 2018-06-28 ファナック株式会社 パスワード不要のユーザ認証装置
JP6491297B1 (ja) * 2017-10-30 2019-03-27 みずほ情報総研株式会社 不正検知システム、不正検知方法及び不正検知プログラム
WO2019088060A1 (ja) * 2017-10-30 2019-05-09 株式会社ピーエスアイ 不正検知システム、方法及び非一時的コンピュータ可読記憶媒体
JP2019082820A (ja) * 2017-10-30 2019-05-30 みずほ情報総研株式会社 不正検知システム、不正検知方法及び不正検知プログラム
GB2574779A (en) * 2017-10-30 2019-12-18 Psi Inc Fraud detection system, method, and non-temporary computer readable storage medium
US11392952B2 (en) 2017-10-30 2022-07-19 Mitsuhiro Yamazaki Fraud detection system, method, and non-temporary computer readable storage medium

Also Published As

Publication number Publication date
JP3569751B2 (ja) 2004-09-29

Similar Documents

Publication Publication Date Title
CN107251477B (zh) 用于安全地管理生物计量数据的系统和方法
KR100486062B1 (ko) 생측정 증명
US8931060B2 (en) System for two way authentication
US7363494B2 (en) Method and apparatus for performing enhanced time-based authentication
US8751801B2 (en) System and method for authenticating users using two or more factors
US7024562B1 (en) Method for carrying out secure digital signature and a system therefor
US6202151B1 (en) System and method for authenticating electronic transactions using biometric certificates
EP1562319B1 (en) Methods and equipment for encrypting/decrypting, and identification systems
CA2417901C (en) Entity authentication in electronic communications by providing verification status of device
US7558965B2 (en) Entity authentication in electronic communications by providing verification status of device
US8251286B2 (en) System and method for conducting secure PIN debit transactions
US20070180263A1 (en) Identification and remote network access using biometric recognition
JP2001325549A (ja) バイオメトリクス本人確認サービス提供システム
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
JP5303407B2 (ja) 生体認証システム、携帯端末、半導体素子、および情報処理サーバ
JP3569751B2 (ja) 利用者認証システム
KR100449484B1 (ko) 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 발급 방법
US20060204048A1 (en) Systems and methods for biometric authentication
WO1997008868A1 (en) Method of secure communication using signature verification
KR100974815B1 (ko) 이중 생체 인증 시스템
JP2001052182A (ja) 個人認証方法及び個人認証プログラムを記録した記録媒体
Albahbooh et al. A mobile phone device as a biometrics authentication method for an ATM terminal
KR100868367B1 (ko) 지문정보 기반의 본인 인증 방법 및 인증 시스템
JP2001052181A (ja) 個人認証方法及び個人認証プログラムを記録した記録媒体
JP2003134107A (ja) 個人認証システム、個人認証方法、及び個人認証プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040224

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040525

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040528

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080702

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090702

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100702

Year of fee payment: 6