JPH11328118A - ユーザ認証方法および記録媒体 - Google Patents

ユーザ認証方法および記録媒体

Info

Publication number
JPH11328118A
JPH11328118A JP10136183A JP13618398A JPH11328118A JP H11328118 A JPH11328118 A JP H11328118A JP 10136183 A JP10136183 A JP 10136183A JP 13618398 A JP13618398 A JP 13618398A JP H11328118 A JPH11328118 A JP H11328118A
Authority
JP
Japan
Prior art keywords
password data
password
authentication
user
user authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10136183A
Other languages
English (en)
Inventor
Hidehiko Nagaoka
秀彦 長岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP10136183A priority Critical patent/JPH11328118A/ja
Publication of JPH11328118A publication Critical patent/JPH11328118A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 暗証データによる認証の利便性および信頼性
を高め、高性能なユーザ認証方法を提供する。 【解決手段】 複数のパスワード項目をランダムに表示
し(ステップ101,103〜105,108)、これ
に対応したパスワードを入力させて、正答率によって認
証を許可し(ステップ102,106,107,10
9)、また、一定時間経過後再認証を求める(図2のス
テップ211)ことによりセキュリティを高め、実用的
で信頼性の高い認証システムを構築する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、機密を要する情報
や利用者(ユーザ)を限定する必要のある情報への接続
を制御するために暗証番号やパスワードなどの暗証デー
タを用いてユーザの認証を行う技術に係わり、特に、認
証の信頼性とユーザの利便性を高めるのに好適なユーザ
認証方法および記録媒体に関するものである。
【0002】
【従来の技術】ネットワークに接続された端末からサー
バに接続要求する場合や、独立した計算機であっても機
密情報に接続要求する場合、あるいは、携帯端末へIC
カードやフレキシブルデイスクを接続する場合などにお
いては、ユーザの認証が行なわれる。このユーザ認証と
しては、機密情報等に接続することを許可するユーザを
識別するための情報(ユーザID)とパスワードとを予
め対応付けて登録しておき、これらのユーザIDとパス
ワードとの組が正しく入力された場合のみ、正当なユー
ザとして認証し、接続権を与えるのが一般的であった。
【0003】しかし、このようなユーザIDとこれに対
応したパスワードとの組み合わせは、一組の場合がほと
んどであり、何らかの理由でパスワードが他人に知れた
場合には、本人に成りすますことが可能となり、不当な
接続を許す結果となってしまい、セキュリティ上問題が
ある。このような問題に対処し、より高いセキュリティ
を得るための技術として、例えば、特開平7−1295
12号公報に記載のものがある。ここには、番号や文字
だけではなく図形データを暗証データとして用いる技術
と共に、複数の暗証データを利用して認証を行う技術が
開示されている。
【0004】この複数の暗証データを利用して認証を行
う技術では、複数の暗証データの内の1個でも正しく入
力された場合に本人として認証する第1の技術と、全て
の暗証データが正しく入力された場合のみに本人として
認証する第2の技術との二つが提示されている。第1の
技術では、一つの暗証データを忘れたとしても他の暗証
データを利用できるので使い勝手が向上する。しかし、
複数の内の1個でも暗証データが他人に知れた場合に
は、本人と認証されるので、高いセキュリティを確保で
きない。逆に第2の技術では、高いセキュリティを確保
できるが、1個でも暗証データを忘れた場合には、認証
が得られない結果に終わってしまう。
【0005】
【発明が解決しようとする課題】解決しようとする問題
点は、従来の技術では、複数の暗証データに基づく認証
において、高いセキュリティの確保と使い勝手の向上を
同時に図ることができない点である。本発明の目的は、
これら従来技術の課題を解決し、認証の信頼性とユーザ
の利便性を高めることを可能とするユーザ認証方法およ
び記録媒体を提供することである。
【0006】
【課題を解決するための手段】上記目的を達成するた
め、本発明のユーザ認証方法は、予め暗証データの項目
と暗証データそれ自体とを対(組)にして複数個、計算
機内に記録し、この中から、予め指定された項目数分、
ランダムに暗証データ項目を選択して表示出力し、これ
に対応する暗証データが正しく入力された場合を正規入
力としてカウントし、これを複数回繰り返し、その正答
率に基づき認証の正否を決める。このように、認証に用
いる暗証データ項目数を任意に指定でき、また、正当な
ユーザとして認証するための正答率を変更することがで
き、セキュリティの度合いに応じた認証システムを容易
に構築することができる。例えば、パスワード入力に際
して、入力エラーや記憶喪失により正しいパスワードを
入力できなかったとしても、それだけで認証を拒否する
のではなく、予め設定した正答率を越えるパスワード入
力をなし得た場合には認証を与える。すなわち、セキュ
リティの度合いに応じて、間違ったパスワードの入力が
あった場合でも、直ちに認証を拒否することによる接続
不可を避ける。また、暗証データ項目としてユーザの嗜
好に関するもの、例えば、「好きな花」や「好きな
色」、「好きな食べ物」などを用いることにより、ユー
ザの暗証データの記憶を容易にすることができる。ま
た、一定時間経過後に再認証を求めることにより、セキ
ュリティを高めることができる。特に、電子マネーとし
て用いられるICカードなどの記憶媒体側に、本発明の
ユーザ認証方法を実行するためのプログラムおよびデー
タを記録させることにより、電子マネーシステムにおけ
る安全性を高めることができる。
【0007】
【発明の実施の形態】以下、本発明の実施の形態を、図
面により詳細に説明する。図1は、本発明のユーザ認証
方法の本発明に係る処理手順の一実施例を示すフローチ
ャート、図2は、図1における処理手順を含む本発明の
ユーザ認証方法に係る他の実施例を示すフローチャート
であり、図3は、本発明のユーザ認証方法の処理手順を
実行するユーザ認証システムの構成例を示すブロック図
である。
【0008】図3において、31はキーボードやマウス
等からなる入力装置、32はCRT(Cathode Ray Tub
e)等からなる表示出力装置、33はCPU(Central P
rocessing Unit)やRAM(Random Access Memory)お
よびROM(Read Only Memory)等からなり蓄積プログ
ラム方式による認証処理等を行う処理装置、34はハー
ドディスクドライブ等からなる外部記憶装置、35はI
Cカード、36はICカードに対するリードライト処理
を行なうカードコントローラである。
【0009】処理装置33は、図示していないCD−R
OM等の記録媒体またはICカード35から、本発明に
係わるユーザ認証を行なうためのプログラムやデータを
外部記憶装置34に格納してRAMに読み出し、あるい
は、ICカード35内のプログラムとデータを利用し
て、図1、図2に示す処理を行う。以下、処理装置33
内に本発明に係わるユーザ認証を行なうためのプログラ
ムとデータを読み込んでのユーザ認証を説明する。
【0010】図4は、図3における処理装置の機能構成
例を示すブロック図である。本例の処理装置の各機能
は、CD−ROM等の記録媒体から読み込んだプログラ
ムやデータにより構成されるものであり、41は認証処
理を依頼要求するアプリケーション、42はアプリケー
ション41からの依頼要求に対応して認証処理を行う認
証部である。
【0011】認証部42は、アプリケーション41との
情報のやり取りを行う入出力制御部43と、ユーザの認
証を行う認証処理部44、認証処理部44が参照や処理
結果の記録等に用いる照合データ格納部45からなり、
また、この照合データ格納部45は、接続可能ユーザテ
ーブル46、パスワード管理テーブル47、認証レベル
テーブル48、認証結果記録テーブル49からなる。こ
のような構成において、アプリケーション41から認証
部42に認証要求を発行する。認証部42は、上述した
ように、入出力制御部43、認証処理部44、照合デー
タ格納部45から構成され、認証処理部44を中心に処
理が進められる。
【0012】入出力制御部43には、キーボード、ディ
スプレイ、記録媒体の読み込み、書き出し装置など、図
3における入力装置31や表示出力装置32、外部記憶
装置34、カードコントローラ36等の入出力に必要な
装置を含んでいる。照合データ格納部45を構成する接
続可能ユーザテーブル46、パスワード管理テーブル4
7、認証レベルテーブル48、認証結果記録テーブル4
9の詳細を次に説明する。
【0013】図5は、図4における接続可能ユーザテー
ブルのデータ構造例を示す説明図である。この接続可能
ユーザテーブル46には、アプリケーションへ接続する
ことを許すユーザの識別情報であるユーザID51、パ
スワード管理テーブル47へのポインタ52、認証結果
記録テーブル49へのポインタ53が格納されている。
【0014】図6は、図4におけるパスワード管理テー
ブルのデータ構造例を示す説明図である。このパスワー
ド管理テーブル47には、ユーザID61、認証レベル
62、パスワード項目63、パスワード64等が格納さ
れている。認証レベル62は、個人毎にセキュリティレ
ベルを管理する必要がある場合にその認証レベルを設定
する。例えば、自社の人と、社外の人との管理レベルを
分ける場合とか、職位によってレベル分けを行うなどの
使い分けができる。
【0015】図7は、図4における認証レベルテーブル
のデータ構造例を示す説明図である。この認証レベルテ
ーブル48には、認証レベル71、パスワード問い合わ
せ回数72、認証正答率73、再認証要求時間74が格
納されている。パスワード問い合わせ回数72は、この
回数を大きくすれば信頼性は高くなるが、能率が悪くな
るということもあり、セキュリティレベルに合った回数
を指定する必要がある。
【0016】また、認証正答率73は、複数のパスワー
ドの問い合わせに対して、全てに正しく応答することは
期待出来ないので、正答率がここで設定した値より大き
くなった場合に認証を許可するための値である。さら
に、再認証要求時間74は、認証許可を与えてからある
時間経過後、再び認証要求を行うまでの時間を意味し、
この時間を短くすれば、操作者が離席途中に他の人に変
わった場合でも、他人は正しいパスワードの応答が出来
なくなるので、成りすましを防止でき、信頼性の高いシ
ステムとすることが出来る。
【0017】図8は、図4における認証結果記録テーブ
ルのデータ構造例を示す説明図である。この認証結果記
録テーブル49には、ユーザID81、及び直近の認証
時刻82が格納されている。
【0018】このような図5から図8の各テーブルを用
いた図4のユーザ認証システムの本発明に係わる認証処
理動作を、図1および図2に基づき説明する。予め、図
1および図2で示す処理手順に従って作られたプログラ
ムおよび各種照合データは、記録媒体に格納され、図4
における入出力制御部43を介して、認証処理部44お
よび照合データ格納部45に読み込まれる。
【0019】そして、まず図2において、アプリケーシ
ョン41から出された認証要求は、認証部42の入出力
制御部43が受け取り、認証処理部44に送られて処理
が開始される(ステップ201)。すなわち、ユーザI
Dの入力を要求し(ステップ202)、接続可能ユーザ
テーブル46のユーザID51の中に、応答されたID
が含まれているか否かを調べて、ユーザ認証を行う(ス
テップ203)。
【0020】予め接続を許可されているユーザであれ
ば、そのユーザの認証レベルを知るために、パスワード
管理テーブルへのポインタ52を用いて、パスワード管
理テーブル47の中の認証レベル62を読み込む(ステ
ップ204)。そして、パスワードによる認証処理を行
う(ステップ205)。尚、この認証処理の詳細は、図
1を用いて後で説明する。。
【0021】認証処理の結果、認証しても良いかを判断
し(ステップ206)、認証条件を満たしている場合に
は、認証を許可する(ステップ207)。また、認証条
件を満たしていない場合は、認証を許可できないので、
認証不許可を出す(ステップ208)。ステップ207
で認証を許可すると同時に、認証結果記録テーブル49
のユーザID81に対応する直近の認証時刻82に認証
許可時刻を記入する(ステップ209)。
【0022】そして、認証レベルテーブル48の中の再
認証要求時間74を読み込み(ステップ210)、現在
時刻と認証許可時刻との時間差が、再認証要求時間74
を越えたか否かを監視し(ステップ211)、越えた場
合には再度ステップ205に戻ってパスワードによる認
証を行う。尚、再認証要求時間74は、本実施例では認
証許可を与えてからの経過時間で監視する例を説明した
が、あるアプリケーションを実行中に、離席などで一定
時間応答がなかった場合などに、他人に端末を使用され
るのを防止するため、無応答時間を監視することでも良
い。
【0023】次に、図1を用いてステップ605でのパ
スワードによる認証処理の詳細を説明する。ここでは、
主として、問い合わせるパスワードの数の制御と、出現
順序をランダム化する処理、および、正答率を考慮した
認証許可の処理手順を示す。まず、認証レベルテーブル
48の中のパスワード問い合わせ回数72を読み込み
(いま、この値をiと仮定する。)(ステップ10
1)、パスワードを正しく応答した回数をカウントする
ためのカウンタを「0」にして初期化しておく(ステッ
プ102)。
【0024】次に、ユーザIDに対応したパスワード項
目数の最大値(m)を読み込む(ステップ103)。そ
して、m以下の乱数(k)を発生させ(ステップ10
4)、k番目のパスワード項目PKk(例えば「好きな
花?」)を表示し、これに対応するパスワードの入力を
要求する(ステップ105)。
【0025】さらに、入力されたパスワードが、既に登
録してあるパスワードPk(例えば「ヒヤシンス」)と
一致するかを判断し(ステップ106)、一致した場合
は、正答カウンタに「1」を加える(ステップ10
7)。一致しない場合は、正答カウンタはそのままとす
る。このように、パスワード項目と、それに対応するパ
スワードは、ユーザが任意にパスワード管理テーブル4
7に登録することが可能で、他人にとっては予想しない
パスワード項目である場合が多い。このことにより、認
証の信頼度を高めることができる。
【0026】その後、必要な問い合わせ回数分実行した
か否かを判断し(ステップ108)、必要回数に満たな
い場合はステップ204に戻って処理を繰り返す。この
ようにして、i回の繰り返しが終わったら、正答率を
「(正答カウンタ/i)*41」の式により計算し(ス
テップ109)、図2におけるステップ206の処理
に、この正答率を引き渡す。
【0027】以上、図1〜図8を用いて説明したよう
に、本実施例のユーザ認証方法では、接続要求が正当な
ものであることを認証するために、ユーザIDに関連付
けて、複数のパスワード項目とこれに対応した複数のパ
スワードの組み合わせを登録しておき、この中からパス
ワード項目の個数を変えて問い合わせる。このように、
認証に用いるパスワード項目数を任意に指定でき、セキ
ュリティの度合いに応じた認証システムを容易に構築す
ることができる。
【0028】また、問い合わせるパスワード項目の出現
順序をランダム化することにより、出現するパスワード
の予測を不可能とし、不正なパスワードの入力を困難に
することができる。また、各パスワードでの認証結果に
基づき、パスワードの正答率を求め、その正答率が予め
設定した正答率より大きい場合に認証を許可することに
より、例えば、パスワード入力に際して、入力エラーや
記憶喪失により正しいパスワードを入力できなかった場
合の認証拒否を避けることができる。また、この正答率
を、セキュリティの度合いに応じて変更することもでき
る。
【0029】さらに、パスワードとしてユーザの嗜好に
関するもの、例えば、「好きな花」や「好きな色」、
「好きな食べ物」などを用いることにより、ユーザの暗
証データの記憶を容易にすることができる。また、ある
時間経過後、再度認証を求めることにより、さらに、セ
キュリティを高めることができる。
【0030】尚、本発明は、図1〜図8を用いて説明し
た実施例に限定されるものではなく、その要旨を逸脱し
ない範囲において種々変更可能である。例えば、オンラ
インでの認証や、端末と外部記憶媒体との間の認証、あ
るいは、計算機内部に記録したセキュリティデータのア
クセス認証など、その機器構成は問わない。すなわち、
形態端末に挿入するICカードやFDなど、記録媒体側
に暗号化してパスワード情報を持たせ、媒体挿入時の利
用者認証を行うことでも良い。この場合、電子マネーと
して用いられるICカードに、このようなユーザ認証方
法を実行するためのプログラムおよびデータを記録させ
ることにより、電子マネーシステムにおける安全性を高
めることができる。
【0031】また、本例では暗証データとしてパスワー
ドを用いたが、図形などを用いても良い。また、パスワ
ード項目とパスワードとの組合せをユーザに定義させる
ことにより、他人が本人になりすまそうとしても、意外
なパスワードの要求により応答不可能となり、安全性が
増す。また、所定個数でのパスワードの一致率で、認証
判定するのではなく、パスワードの不一致率が、ある一
定値以下になるまで、パスワード入力を要求することで
も良い。
【0032】
【発明の効果】本発明によれば、複数の暗証データに基
づく認証において、高いセキュリティの確保と使い勝手
の向上を同時に図ることができ、認証の信頼性とユーザ
の利便性を高めることが可能である。
【図面の簡単な説明】
【図1】本発明のユーザ認証方法の本発明に係る処理手
順の一実施例を示すフローチャートである。
【図2】図1における処理手順を含む本発明のユーザ認
証方法に係る他の実施例を示すフローチャートである。
【図3】本発明のユーザ認証方法の処理手順を実行する
ユーザ認証システムの構成例を示すブロック図である。
【図4】図3における処理装置の機能構成例を示すブロ
ック図である。
【図5】図4における接続可能ユーザテーブルのデータ
構造例を示す説明図である。
【図6】図4におけるパスワード管理テーブルのデータ
構造例を示す説明図である。
【図7】図4における認証レベルテーブルのデータ構造
例を示す説明図である。
【図8】図4における認証結果記録テーブルのデータ構
造例を示す説明図である。
【符号の説明】
31:入力装置、32:表示出力装置、33:処理装
置、34:外部記憶装置、35:ICカード、36:カ
ードコントローラ、41:アプリケーション、42:認
証部、43:入出力制御部、44:認証処理部、45:
照合データ格納部、46:接続可能ユーザテーブル、4
7:パスワード管理テーブル、48:認証レベルテーブ
ル、49:認証結果記録テーブル、51:ユーザID、
52:パスワード管理テーブルへのポインタ、53:認
証結果記録テーブルへのポインタ、61:ユーザID、
62:認証レベル、63:パスワード項目、64:パス
ワード、71:認証レベル、72:パスワード問い合わ
せ回数、73:認証正答率、74:再認証要求時間、8
1:ユーザID、82:直近の認証時刻。

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 ユーザの認証に用いる暗証データ項目と
    暗証データとの組を予め記憶する記憶手段と、該記憶手
    段に記憶された暗証データ項目を出力する出力手段と、
    該出力手段で出力された暗証データ項目に対して入力さ
    れた暗証データを読み取る入力手段と、上記出力手段で
    出力された暗証データ項目と上記入力手段で読み取られ
    た暗証データとを比較して該暗証データの正当性を判別
    する処理手段とを有し、上記暗証データに基づくユーザ
    の認証を行う装置のユーザ認証方法において、上記記憶
    手段に上記暗証データ項目と暗証データとの組を複数記
    憶するステップと、上記出力手段により、上記記憶手段
    に記憶された複数の上記暗証データ項目から予め指定さ
    れる個数分の暗証データ項目を選択して出力するステッ
    プと、上記出力手段で出力される複数の上記暗証データ
    項目のそれぞれに対して入力される各暗証データを上記
    入力手段で読み取るステップと、上記処理手段により、
    上記出力手段で出力された各暗証データ項目と上記入力
    手段で読み取られた各暗証データとを順次比較して、各
    暗証データの正当性を判別するステップとを有すること
    を特徴とするユーザ認証方法。
  2. 【請求項2】 請求項1に記載のユーザ認証方法におい
    て、上記出力手段により出力する上記暗証データ項目の
    個数と該個数分の暗証データ項目をランダムに選択する
    ステップを有することを特徴とするユーザ認証方法。
  3. 【請求項3】 請求項1、もしくは、請求項2のいずれ
    かに記載のユーザ認証方法において、上記処理手段によ
    り、上記各暗証データ項目との比較による各暗証データ
    の正当性の判別結果に基づき暗証データの正答率を求
    め、該暗証データの正答率が予め設定された正答率より
    大きい場合に、正当なユーザとして認証するステップを
    有することを特徴とするユーザ認証方法。
  4. 【請求項4】 請求項1から請求項3のいずれかに記載
    のユーザ認証方法において、上記処理手段により、時間
    の経過を計測するステップと、所定の時間の経過後、再
    度、上記出力手段により、上記暗証データ項目を出力す
    るステップとを有することを特徴とするユーザ認証方
    法。
  5. 【請求項5】 請求項1から請求項4のいずれかに記載
    のユーザ認証方法において、上記記憶手段に上記暗証デ
    ータ項目と暗証データとの組を複数記憶するステップで
    は、ユーザが指定したユーザの嗜好に関する暗証データ
    項目と暗証データとの組を複数記憶し、上記ユーザの嗜
    好に基づきユーザの認証を行なうことを特徴とするユー
    ザ認証方法。
  6. 【請求項6】 コンピュータ読み取り可能なプログラム
    またはデータを記録する記録媒体であって、請求項1か
    ら請求項5のいずれかに記載の各ステップを含む処理手
    順からなるユーザの認証を行うプログラムと、該プログ
    ラムで用いる上記暗証データ項目と上記暗証データを含
    むデータとを記録したことを特徴とする記録媒体。
JP10136183A 1998-05-19 1998-05-19 ユーザ認証方法および記録媒体 Pending JPH11328118A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10136183A JPH11328118A (ja) 1998-05-19 1998-05-19 ユーザ認証方法および記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10136183A JPH11328118A (ja) 1998-05-19 1998-05-19 ユーザ認証方法および記録媒体

Publications (1)

Publication Number Publication Date
JPH11328118A true JPH11328118A (ja) 1999-11-30

Family

ID=15169291

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10136183A Pending JPH11328118A (ja) 1998-05-19 1998-05-19 ユーザ認証方法および記録媒体

Country Status (1)

Country Link
JP (1) JPH11328118A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005027312A (ja) * 2003-06-30 2005-01-27 Microsoft Corp 透過仮想プライベートネットワークを用いたネットワーク構成の複雑さの低減
JP2006079508A (ja) * 2004-09-13 2006-03-23 Dainippon Printing Co Ltd プログラム、コンピュータおよびデータ処理方法
JP2009520406A (ja) * 2005-12-15 2009-05-21 リーマン・ブラザーズ・インコーポレーテッド セキュアなリモートデスクトップアクセスのためのシステム及び方法
JP2009176323A (ja) * 2009-04-30 2009-08-06 Konica Minolta Business Technologies Inc 情報処理装置
JP2010020785A (ja) * 2000-10-13 2010-01-28 Internatl Business Mach Corp <Ibm> アクセス制御のための無線通信でのバイオメトリックベースの認証の方法
JP2010055231A (ja) * 2008-08-27 2010-03-11 Hitachi Omron Terminal Solutions Corp 金融取引処理装置
JP2010117892A (ja) * 2008-11-13 2010-05-27 Oki Electric Ind Co Ltd 自動取引装置及び自動取引装置の振込処理方法
JP2011215753A (ja) * 2010-03-31 2011-10-27 Nomura Research Institute Ltd 認証システムおよび認証方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010020785A (ja) * 2000-10-13 2010-01-28 Internatl Business Mach Corp <Ibm> アクセス制御のための無線通信でのバイオメトリックベースの認証の方法
JP2005027312A (ja) * 2003-06-30 2005-01-27 Microsoft Corp 透過仮想プライベートネットワークを用いたネットワーク構成の複雑さの低減
JP4558389B2 (ja) * 2003-06-30 2010-10-06 マイクロソフト コーポレーション 透過仮想プライベートネットワークを用いたネットワーク構成の複雑さの低減
JP2006079508A (ja) * 2004-09-13 2006-03-23 Dainippon Printing Co Ltd プログラム、コンピュータおよびデータ処理方法
JP2009520406A (ja) * 2005-12-15 2009-05-21 リーマン・ブラザーズ・インコーポレーテッド セキュアなリモートデスクトップアクセスのためのシステム及び方法
US8272045B2 (en) 2005-12-15 2012-09-18 Barclays Capital Inc. System and method for secure remote desktop access
JP2010055231A (ja) * 2008-08-27 2010-03-11 Hitachi Omron Terminal Solutions Corp 金融取引処理装置
JP2010117892A (ja) * 2008-11-13 2010-05-27 Oki Electric Ind Co Ltd 自動取引装置及び自動取引装置の振込処理方法
JP2009176323A (ja) * 2009-04-30 2009-08-06 Konica Minolta Business Technologies Inc 情報処理装置
JP2011215753A (ja) * 2010-03-31 2011-10-27 Nomura Research Institute Ltd 認証システムおよび認証方法

Similar Documents

Publication Publication Date Title
EP3980910B1 (en) Graphic pattern-based passcode generation and authentication
CN100498815C (zh) 网络系统、服务器装置、不正当利用检测方法、记录媒体以及程序
US7076795B2 (en) System and method for granting access to resources
US6772336B1 (en) Computer access authentication method
US20050039056A1 (en) Method and apparatus for authenticating a user using three party question protocol
KR100608575B1 (ko) 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈네트워크 시스템 및 그 방법
JP5126228B2 (ja) 利用者認証判定装置、利用者認証判定システム、利用者認証判定プログラムおよび利用者認証判定方法
US20110145897A1 (en) Ubiquitous webtoken
US20080313726A1 (en) Integrated systems for simultaneous mutual authentication of database and user
US8868918B2 (en) Authentication method
US20100083353A1 (en) Personalized user authentication process
US20030177366A1 (en) Method and apparatus for dynamic personal identification number management
US9026798B2 (en) User selectable signature
CN1894882B (zh) 认证系统
JP4213411B2 (ja) 本人認証システム、本人認証方法及びその方法をコンピュータに実行させるプログラム
US7058613B1 (en) Device and method for user identification check based on user-specific formula
US7559084B2 (en) Authentication information processing method
JP3589579B2 (ja) 生体認証装置及びその処理プログラムを記録した記録媒体
JPH11328118A (ja) ユーザ認証方法および記録媒体
US20200134167A1 (en) Method of registering and authenticating a user of an online system
JP2004013865A (ja) 連想記憶による本人認証方法
JPH04277855A (ja) ログイン制御方式
CN113254901B (zh) 一种数据安全访问方法和装置
US20230057862A1 (en) Fraud resistant passcode entry system
JP7280156B2 (ja) 再認証装置、再認証方法および再認証プログラム