JP3569751B2 - 利用者認証システム - Google Patents

利用者認証システム Download PDF

Info

Publication number
JP3569751B2
JP3569751B2 JP09143697A JP9143697A JP3569751B2 JP 3569751 B2 JP3569751 B2 JP 3569751B2 JP 09143697 A JP09143697 A JP 09143697A JP 9143697 A JP9143697 A JP 9143697A JP 3569751 B2 JP3569751 B2 JP 3569751B2
Authority
JP
Japan
Prior art keywords
parameter
timing pattern
user
unit
timing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP09143697A
Other languages
English (en)
Other versions
JPH10269182A (ja
Inventor
哲雄 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP09143697A priority Critical patent/JP3569751B2/ja
Publication of JPH10269182A publication Critical patent/JPH10269182A/ja
Application granted granted Critical
Publication of JP3569751B2 publication Critical patent/JP3569751B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、情報処理装置の利用者が真の登録者であることを認証する利用者認証の信頼性を向上させる利用者認証方法および利用者認証システムに関するものである。
【0002】
【従来の技術】
従来、この種の利用者認証の一般的な方法として、利用者が情報処理端末に入力した暗証番号によってホストコンピュータが利用者を認証する方法があった。この方法は、前もって利用者のIDカード番号毎に暗証番号をホストコンピュータのデータベースに登録しておき、端末から暗証番号そのものを入力させ、前もって利用者のID番号毎にデータベースに登録しておいた暗証番号との照合を行い、一致したとき利用者と認証するのである。
【0003】
このような方法においては、第三者がユーザが入力している暗証番号を盗み見る等して知ることができれば、簡単に使用されてしまう恐れがある。そこで、このような欠点を防ぐ方法として、例えば、特開平7−311805号(名称:可変暗証番号利用者認証方法および可変暗証番号利用者認証システム)等に開示されているように、暗証番号を可変にする方法等が考えられている。
【0004】
このような可変暗証番号利用者認証システムは、「端末」の「サービス受付部」でサービス要求番号を受け付けると、「ホストコンピュータ」の「データベース」は暗証番号の可変部分と演算数字をその都度違えて決定して「記憶領域」に記憶させるとともに、「端末」の「ユーザ通知部」よりユーザに通知させ、ユーザがこれに基づいて変更した「変更暗証番号」を「暗証番号受付部」に入力すると、「暗証番号検出部」が「記憶領域」を参照して「変更暗証番号」から「真の暗証番号」を求め、「暗証番号照合部」が「真の暗証番号」と「データベース」に登録されているユーザの「実際の暗証番号」と照合して一致すれば、ユーザが登録されているユーザ自身であると認証するものである。
【0005】
【発明が解決しようとする課題】
しかしながら、上記従来の方法では、第三者が、ユーザの入力している暗証番号を盗み見る等しても、容易に「実際の暗証番号」を知ることができないので不正使用を防止する効果はあるとしても、以下のような問題点があった。
【0006】
(1)第三者が「実際の暗証番号」を知った場合には、登録されているユーザ同様に「端末」の「ユーザ通知部」よりの指示に従って「変更暗証番号」を作成して使用できてしまう。
(2)登録されているユーザ自身も毎回「ユーザ通知部」よりの指示を受けてから暗証番号を入力する必要があり、しかも「実際の暗証番号」から「変更暗証番号」への変換作業を「頭の中」だけで行うことを毎回要求されることは、ユーザに負担となる。
といった問題があり、特に、毎日使用する端末へのログイン時に「ユーザID」と「パスワード」を入力する環境に適用するには、セキュリティ改善効果の割にはユーザに要求される負担が大きく、好ましくない。更に、この「パスワード」は「暗証番号」よりも複雑で、文字記号を含むものが一般的であり、「頭の中」だけで「変更パスワード」なるものに変換することは容易ではなく現実的ではない。
【0007】
(3)その他の利用者認証の方法としては、自筆のサイン等の本人特有の筆跡を入力する手段を設けたり、ビデオカメラやマイクロフォンで本人固有の特徴を認識する方法があるが、従来の利用端末に特別な「ヒューマンインタフェース手段」を追加しなければ実現できない。
【0008】
このような点から、たとえ「ユーザID」や「パスワード」が第三者に知られたとしても、その不正使用を排除することができ、しかも真の利用者の使用時の被認証プロセス負担を増大させることない利用者認証方法や利用者認証システムの実現が望まれていた。
【0009】
【課題を解決するための手段】
本発明は、以上の点を解決するため次の構成を採用する。
〈請求項1の構成〉
利用許可者の入力した特定ワードの入力タイミングパターンの特徴を示す基準パラメータを保持するパラメータ保持部と、被認証者の入力した特定ワードの入力タイミングパターンを抽出するタイミングパターン抽出部と、抽出されたタイミングパターンの特徴パラメータと基準パラメータとを照合して被認証者が前記利用許可者であるか否かを判定するタイミングパターン識別部とを備える利用者認証システムにおいて、タイミングパターンが抽出される毎に基準パラメータを特徴パラメータに基づいて所定の変化量の範囲で微調整して修正パラメータを生成し、該修正パラメータが特徴パラメータよりも基準パラメータに類似していると、該修正パラメータにより基準パラメータを更新する基準パラメータ設計・修正部を含むことを特徴とする。
【0010】
〈請求項2の構成
端末装置とセンタ装置とがネットワークを介して接続されている利用者認証システムにおいて、端末装置は、被認証者の入力した特定ワードの入力タイミングパターンの特徴を抽出するタイミング抽出部を有し、該抽出したタイミングパターンを示すパターンデータを暗号化してセンタ装置へ送信し、センタ装置は、受信した暗号化データをパターンデータに復号化する復号化部と、利用許可者の入力した特定ワードの入力タイミングパターンの特徴を示す基準パラメータを保持するパラメータ保持部と、パターンデータの特徴パラメータと基準パラメータとを照合して被認証者が前記利用許可者であるか否かを判定するタイミングパターン認識部と、暗号化データを受信する毎に基準パラメータを特徴パラメータに基づいて所定変化量の範囲で微調整して修正パラメータを生成し、該修正パラメータが特徴パラメータによりも基準パラメータに類似していると、該修正パラメータにより基準パラメータを更新する基準パラメータ設計・修正部とを含むことを特徴とする。
【0011】
〈請求項3の構成〉
利用許可者の入力した特定ワードの入力タイミングパターンの特徴を示す基準パラメータを保持するパラメータ保持部と、被認証者の入力した特定ワードの入力タイミングパターンを抽出する特定ワードタイミング抽出部と、抽出されたタイミングパターンの特徴パラメータと基準パラメータとを照合して被認証者が利用許可者であるか否かを判定するタイミングパターン認識部とを備える利用者認証システムにおいて、利用許可者におけるポインティングデバイスのボタン操作のタイミングパターンの特徴を示す他の基準パラメータを保持する他のパラメータ保持部と、被認証者のポインティングデバイスのボタン操作時のボタンタイミングパターンを抽出するボタンタイミング抽出部と、ボタンタイミングパターンの特徴パラメータと他の基準パラメータとを照合して両パラメータが非類似であるとタイミングパターン認識部に再認識処理させるべく特定ワードの再入力を促す他のタイミングパターン認識部とを含む、ことを特徴とする。
【0012】
〈請求項の構成〉
端末装置とセンタ装置とがネットワークを介して接続されている利用者認証システムにおいて、端末装置は、被認証者の入力した特定ワードの入力タイミングパターンを抽出するタイミング抽出部と、被認証者のポインティングデバイスのボタン操作時のボタンタイミングパターンを抽出するボタンタイミング抽出部とを有し、抽出した両パターンをそれぞれ示すパターンデータを暗号化してセンタ装置へ送信すると共に該センタ装置から特定ワードの再入力指示を受けると再入力した特定ワードのタイミングパターンをタイミング抽出部に抽出させ、かつ暗号化してセンタ装置へ再送させ、センタ装置は、受信した暗号化データを複号化する複号化部と、利用許可者の入力した特定ワードの入力タイミングパターンの特徴を示す基準パラメータを保持するパラメータ保持部と、複号化されたタイミングパターンのパターンデータの特徴パラメータと基準パラメータとを照合して被認証者が利用許可者であるか否かを判定するタイミングパターン認識部と、利用許可者におけるポインティングデバイスのボタン操作のタイミングパターンの特徴を示す他の基準パラメータを保持する他のパラメータ保持部と、複号化されたボタンタイミングパターンのパターンデータの特徴パラメータと他の基準パラメータとを照合して両パラメータが非類似であるとタイミングパターン認識部に再認識処理させるべく端末装置に対し再入力指示を行う他のタイミングパターン認識部とを含む、ことを特徴とする。
【0019】
請求項1および請求項2の構成によれば、パスワード入力パターンが徐々に変化していった場合でも、自動的に収集された入力タイミングパターンデータからパターン認識のための基準パラメータの設計、修正がなされるため、常に最適化されたパターン認識特性により、誤認証の可能性を最小限にすることができるといった効果が得られる。
【0025】
また、請求項3および請求項4の構成は、特定ワードのタイミングパターンによる利用者の認証に加えて、マウス等のポインティングデバイスのボタン操作のタイミングパターンによる利用者の認証を行い、更に、ボタン操作の入力者を真の利用者でないと判定した場合は、再度特定ワードの入力指示を行うようにしたものである。
【0026】
これにより、例えば、登録された利用者が特定ワードの認証プロセスを経てログインした後、ログアウトせずに放置した合間に不正使用されたり、あるいは第三者に端末を不法に占拠されて不正利用を企てられても、操作中にマウス等によるダブルクリックのパターンに現れる利用者固有の特徴をタイミングパターン認識部が評価することにより、不正利用の可能性を検知して、再度認証プロセスを経るように要求することにより、不正利用を防ぐことができるという効果がある。
【0036】
【発明の実施の形態】
以下、本発明の実施の形態を図面を用いて詳細に説明する。
《具体例1》
〈構成〉
図1は、本発明の利用者認証方法および利用者認証システムの具体例1を説明するシステム構成図である。
図1において、100は登録された真の利用者が主に利用する情報端末であり、操作用の入力手段としてキーボード101およびマウス102を備えている。
【0037】
情報端末100は、汎用のワークステーションやパーソナルコンピュータであって、ネットワーク200に接続されており、内部あるいはネットワーク200を介した他のシステムのプログラムにより柔軟な情報処理・通信・表示等を行う情報処理部10を備えている。また、情報端末100は、キーボードインタフェース11、マウスインタフェース12、タイミング抽出部13、タイミングパターン認識部14、基準パラメータ設計部15を備えている。
【0038】
キーボードインタフェース11は、キーボード操作による情報を情報処理部10に与えると同時に、タイミング抽出部13へもキー操作のオン・オフ情報を与えるインタフェースである。ここで、「キー操作のオン」とは、キーボード101の各キーボタンを機械的に押したことにより、電気的に押されている状態を検出した瞬間から、電気的に押されていない状態を検出するまでをいう。同様に、「キー操作のオフ」とはキーボードの各キーボタンが押されている状態から押されていない状態への移行を電気的に検出した瞬間から電気的に押されている状態を検出するまでをいう。
【0039】
タイミング抽出部13は、キーボードインタフェース11を介して与えられたキー操作のオン・オフ情報から、そのタイミングパターンを抽出する機能部である。このキー操作のオン・オフのタイミングパターンは図中の楕円A内に示すように、T1、T2…Tnなる時間情報で表現されている。そして、タイミング抽出部13のタイミングパターンの情報は、タイミングパターン認識部14および基準パラメータ設計部15に与えられるよう構成されている。
【0040】
マウスインタフェース12は、マウス操作情報を情報処理部10に与えると同時に、マウスボタンクリックの情報についてはキーボード操作情報同様、タイミング抽出部13に与えるためのインタフェースである。
【0041】
タイミングパターン認識部14は、タイミング抽出部13で抽出されたタイミングパターンと、基準パラメータ15aとを照合し、特定ワードを入力した利用者が真の利用者であるかを判定する機能を有している。
【0042】
基準パラメータ設計部15は、タイミング抽出部13からのタイミングパターンに基づき、基準パラメータ15aを設計する機能部である。
【0043】
尚、図1の構成において、破線枠で示した上記キーボードインタフェース11、マウスインタフェース12、タイミング抽出部13、タイミングパターン認識部14および基準パラメータ設計部15は、本システムの特徴を分かりやすく説明するために、独立したブロックで示したが、実際には各機能部の動作を情報処理部10において、ソフトウェアのプログラム実現させることができる。また、端末には図示していない表示部があり、キーボードやマウスの操作は表示画面を見ながら行う。
【0044】
〈動作〉
図2は、図1の構成における動作を説明するフローチャートである。
[ステップS1]
先ず、利用者は図示しない画面の表示に従って、特定ワードである利用者固有のユーザIDをキーボード101から入力する。情報処理部10は、入力されたユーザIDに基づいて利用者を特定する。また、これと同時に、利用者情報はタイミングパターン認識部14および基準パラメータ設計部15に通知される。
【0045】
[ステップS2]
利用者は、画面の表示に従って利用者のみが知っているはずの特定ワードであるパスワード(PW)をキーボード101より入力する。このパスワードの入力操作は、毎日繰り返して入力するような利用形態においては、入力リズムが習慣化し、利用者固有の特徴あるタイミングパターンが形成されると考えられる。
【0046】
パスワードの入力操作は、画面の表示に従って行われるので、当然情報処理部10には次のキーボード操作がパスワード入力であることがわかっており、抽出されたタイミングデータのどのタイミングがパスワードの第1番目の入力に対応しているかはタイミング抽出部13に通知され、バッファリングされる。
【0047】
[ステップS3]
タイミングパターンを識別するための基準パラメータ15aが準備されているかどうかの情報に従って、認証プロセスのモード選択がなされる。「準備されていない場合のモード」即ち、ステップS2において入力されたタイミングパターンをサンプルパターンとして基準パラメータ15aを設計するモードにおいては、ステップS6にスキップする。一方、「準備されている場合のモード」即ち、通常の利用者認証処理においては、ステップS4に進む。
【0048】
[ステップS4]
抽出したパスワード入力タイミングのパターンを、タイミングパターン認識部14において、真の利用者のパターンかそうでないかを識別する。タイミングパターン認識部14は、認識するための特徴量として、前述のT1〜Tnなるn次元ベクトルを用いる。ここでn=(パスワードの文字数)×2−1である。
【0049】
[ステップS5]
判定を行う。判定結果が、“N”即ち「真の利用者入力パターンと不整合」の場合には、一旦、「不正利用者の可能性」ありと判断し、情報処理部10は警告を発する。ここでいう警告とは、再度ユーザIDあるいはパスワードを入力するようにとの表示を行う、あるいは、パスワード入力キー操作が受け付けられなかったことを知らせる電子音を発する等の他、関連の認証システムに「不正使用者の可能性」警告情報を送出する等をいう。また、判定結果が、“Y”の場合はステップS6に進む。
【0050】
[ステップS6]
ステップS2におけるパスワード入力時のバッファリングデータ、即ちタイミングパターンデータをサンプルデータとして収集し、基準パラメータ設計部15のための採用候補として仮格納する。
【0051】
[ステップS7、S8]
キーボード101から入力されたパスワードを、ユーザIDに対応して登録されているパスワードデータと照合し、ユーザ認証を行う。認証判定結果がNの場合には、ステップS5における判定結果がNの場合と同様に、警告を発して再入力指示を行う。
【0052】
[ステップS9]
上記ステップS8における認証判定結果が“Y”の場合には、使用が許可されログインが成功する等により、次の操作に移行することが許される。同時に、ステップS6において仮格納したタイミングパターンデータのサンプルデータを真の利用者のサンプルとして、基準パラメータ設計部15の図示しない統計情報メモリに格納する。
【0053】
尚、ステップS5の場合もステップS8の場合も、認証判定結果が“N”の場合には、再入力指示と同時に操作者が終了の選択を行うことを可能にする。
【0054】
[ステップS10]
上記のステップS5における判定処理またはステップS8における認証処理において、“N”であった場合の警告処理または終了処理である。
【0055】
また、利用者は作業を終えるとログアウト等の手続きを経て端末の利用を終了する。
【0056】
更に、利用者の上記作業中に、基準パラメータ設計部15(あるいは情報処理部10)に「基準パラメータの自動設計」を行わせることができる。以下、ステップA1〜A3にその動作を説明する。
【0057】
パターン認識の手法は種々提案されているが、本発明における利用者識別の場合のように「真の利用者のサンプル」は収集できるが、「不正に利用しようとする者」のパターンが未知であるような場合においては次のような手法を用いる。即ち、「真の利用者のサンプル」を数多く集めて、その統計的分布より、「真の利用者のサンプル」が含まれる領域をなるべく狭く設定することにより、「不正に利用しようとする者」のサンプルがその領域の外にでる可能性が高くなることを利用する。
【0058】
例えば、真の利用者にとって100回に1回程度の頻度で再入力を要求されるのを受容のレベルと判断して、収集したサンプルの99%が含まれ、かつ、なるべく小さい中央部分の集合を識別することにより、真の利用者を識別する「パターン認識」手段を実現するのである。
【0059】
領域の内/外というのは、前述のタイミングデータT1〜Tnをパターン認識のための特徴ベクトル(T1,T2,…Tn)とした場合、n次元ベクトル空間においてベクトルのクラスタリングを行うと、ベクトルサンプルを含む閉空間を考えることができる。この閉空間の中と外の境界が領域の内と外の境界なのである。
【0060】
タイミングパターン認識部14は、ある複数のパラメータを基準として、認識対象の入力パターンを比較し、前記の中央部分の領域に含まれるか否かを判定するのであるが、真の利用者のサンプルが含まれる収容率を、例えば99%にするためのパラメータの設計を「基準パラメータ設計」という。以下、図2に沿ってその処理を説明する。
【0061】
[ステップA1]
上記ステップS9で述べた統計情報メモリに格納されている、「真の利用者」のパスワード入力タイミングパターンのサンプル数が一定値以上収集されたら、該サンプルから、予め設定した収容率を実現する基準パラメータ設計を行う。
【0062】
[ステップA2]
以下の場合に、タイミングパターン認識部14で使用している基準パラメータ15aの更新すべきと判定する。
(1)利用可能な基準パラメータ15aが現在設定されていない場合
(2)一定期間が経過した場合
(3)再入力を要求する頻度が、前記収容率から推定される頻度よりも大きくなってきた場合
(4)タイミングパターン認識部14で現在使用している基準パラメータ15aと上記設計完了の新パラメータとの差異が設定しておいた基準を越えた場合
【0063】
[ステップA3]
ステップA2の判定が“Y”の場合、自動的に、または、「パスワード入力タイミングパターンの認識パラメータを更新しますか」の表示に対する応答に従って基準パラメータを更新する。
【0064】
〈効果〉
以上説明したように、具体例1においては、端末利用者が特定ワードをキーボード101を用いて入力することにより利用者認証を行うオンラインコンピュータシステムの従来の認証機能に加えて、真の利用者固有のパスワードの入力タイミングパターンにより利用者認証を行うようにしたので、以下のような効果が得られる。
【0065】
(1)第三者にパスワードが知られ、不正利用目的にパスワードの入力がなされても、その入力タイミングパターンにより、不正利用者の利用を拒絶できる。
(2)登録された真の利用者にとっては、従来同様のパスワード入力時に自動的にその入力タイミングパターンがチェックされているだけであるので、新たな利用者認証信頼性強化のための負担を強いられない。
(3)端末設備に、センサデバイス、ICカードインタフェース、磁気カードリーダ等の新たなハードウェアを追加する必要がない。
【0066】
しかも、パスワードを変更した場合や、新規登録された利用者の入力パターンについても、自動的に収集された入力タイミングパターンデータからパターン認識のための基準パラメータの設計がなされるため、特に利用者に利用上の負担を強いる必要がない、といった優れた効果がある。
【0067】
《具体例2》
具体例2も、利用者がキーボードから特定ワードを入力するときに、従来の特定ワードそのものによる認証に加えて入力タイミングパターンをも評価する点は具体例1と同様であるが、真の利用者の経時的な入力タイミング変化に対して、具体例1では一定期間収集したサンプルデータにより再設計して基準パラメータを更新することにより対応したが、具体例2では、自動学習による基準パラメータ修正により対応する点を特徴とする。
【0068】
〈構成〉
図3は、本発明の利用者認証方法および利用者認証システムにおける具体例2を説明するシステム構成図である。
図3では、図1における基準パラメータ設計部15が、基準パラメータ設計・修正部16に置き換わり、更にタイミングパターン認識部14からの「マッチング情報」を、この基準パラメータ設計・修正部16にフィードバックするよう構成している。これ以外の点については図1に示した具体例1と同様であるため、対応する部分に同一符号を付してその説明を省略する。
【0069】
基準パラメータ設計・修正部16は、タイミングパターン認識部14からの「マッチング情報」のフィードバックにより、基準パラメータ16aを修正し、これをタイミングパターン認識部14に出力するようにしており、これをパラメータの自動学習という。ここで、「マッチング情報」とは、基準パラメータ16aを用いた場合の、上述したタイミングパターン認識処理において、各入力パターン毎に、どの特徴量がどの方向にどの程度ずれているかを示すパターンの類似に相関したベクトル情報をいう。
【0070】
また、利用者の認証処理で入力するパスワードあるいはユーザIDとパスワード(PW)を総称して特定ワードという。
【0071】
〈動作〉
次に、具体例2における基準パラメータを自動学習により修正する場合の動作について説明する。
【0072】
上述した具体例1のステップA1〜A3で説明した基準パラメータの更新処理は、基準パラメータの更新が一定期間を経て行われるのに対し、自動学習による基準パラメータの修正は、常に少しずつ徐々になされる。基準パラメータの設計のためには、サンプルパターンの数が多ければ多い方がよいと考えられ、多量のデータを用いて、大量の演算を行う必要があるが、自動学習による基準パラメータ修正は、小さな演算量で可能な微小な修正を、特定ワード入力毎に行う。
【0073】
図4に、学習方式の動作のステップを説明するフローチャートを示す。
図中のステップS1〜S8およびステップA1〜A3の動作については、具体例1と同様であるためその説明を省略する。
【0074】
[ステップB1]
基準パラメータ設計・修正部16は、先ず、特定ワードによる利用者認証と、直前まで保存されていた修正前の基準パラメータ修正による利用者認証とにより、真の利用者が入力したことを確認した特定ワードパターンサンプルを収集する。
【0075】
尚、図中、フローを点線で表示しているのは、特異なサンプルによる不要な学習を避けるために複数のサンプルを収集する「サンプル収集モード」を示し、ステップB4のような「特定ワード」入力毎のフローと区別している。
【0076】
[ステップB2]
ステップB1で収集した複数サンプルと、前記閉空間の関係より、各サンプルパターンが閉空間の中央に収容される方向に「基準パラメータ」を試行的に微調整して、その値を修正基準値とする。
【0077】
[ステップB3]
ステップB2で求めた「修正基準値」を、タイミングパターン認識部14の基準パラメータとして、ステップA1〜A3で求めた「基準パラメータ」とは別に仮格納する。
【0078】
[ステップB4]
基準パラメータ修正の具体的手法としては、各パラメータを制限された変化量の範囲での試行的に変更し、前記「マッチング情報」により、直近の特定ワード入力タイミングパターンを評価し、試行的に変更した基準パラメータを用いた場合の方が、前記「マッチング情報」による類似度の改善が確認される頻度により、修正方向を確認する。
【0079】
[ステップB5]
類似度の改善が確認される頻度を計数する。即ち、直近の特定ワード入力タイミングパターンのうち、予め定めた割合(例えば、10回中9回)以上の割合で改善が確認された場合に限り“Y”と判定する。改善が確認されない場合は、ステップB2に戻り、基準パラメータを新たな試行値に再変更し、基準値の微小変更に対して同様の評価を行って新しい基準パラメータを決定する。
【0080】
[ステップB6]
改善が確認された場合には、学習による基準パラメータ修正結果として、ステップA1〜A3で求めた「基準パラメータ」と共に本格納する。
【0081】
[ステップB7]
直近の入力傾向を学習して修正された「基準パラメータ」を用いるか、ステップA1〜A3により多量のサンプルデータから設計された「基準パラメータ」を用いるかを選択する。
【0082】
〈効果〉
以上説明したように、本発明による具体例2においては、具体例1同様に、端末利用者が特定ワードをキーボード101を用いて入力することにより利用者認証を行うオンラインコンピュータシステムの従来の認証機能に加えて、キーボード101からのキー操作のオン・オフのタイミングパターンを抽出するタイミング抽出部13と、このタイミングパターンを識別するタイミングパターン認識部とを備えたことにより、真の利用者固有のパスワード入力タイミングパターンにより、不正利用者の利用を防ぐことを可能にする。しかも、基準パラメータ設計・修正部16により、パスワード入力パターンが徐々に変化していった場合でも、自動的に収集された入力タイミングパターンデータからパターン認識のための基準パラメータの設計、修正がなされるため、常に最適化されたパターン認識特性により、誤認証の可能性を最小限にすることができる。
【0083】
本発明による具体例2において説明した手法によって修正された、「基準パラメータ」を用いることにより、前記n次元ベクトル空間において、真の利用者の特定ワード入力タイミングの前記ベクトルサンプルが、基準パラメータにより決定される閉空間の中央に位置するようになるため、前記閉空間を狭く設定しても、誤って真の利用者を排除する可能性が小さくなり、前記閉空間を狭く設定することは不正利用者を誤って認証する危険を小さくすることに有効である。
【0084】
更に、経時的な入力タイミング変化をも学習して「基準パラメータ」を微修正することにより入力慣れ等による真の利用者の経時的な入力タイミングパターン変化に対して誤排除することがなく、真の利用者の入力タイミングパターンを確認した上で、かつ、修正幅を制限したことにより、不正利用者の入力タイミングを学習してしまうという危険を排除することができる、といった優れた効果が期待できる。
【0085】
《具体例3》
具体例3は、情報端末において、マウス等のポインティングデバイスのボタン操作のオン・オフのタイミングパターンを抽出する手段と、このタイミングパターンを識別するパターン認識手段とを備え、このパターン認識手段が、マウスのダブルクリックのクリックオン・オフタイミングパターンを認識して、端末の操作中の登録外の利用者の利用を検出することを特徴とするものである。これにより、特定ワードによる真の端末利用者の認証後に、該端末を第三者が不正に利用したような場合であっても、特別なインタフェースを増設することなく不正を検出して、防止することを可能にするものである。
【0086】
〈構成〉
図5は、本発明による具体例3の認証方法を説明するシステム構成図である。図5において、マウスインタフェース22からもタイミング抽出部23へのタイミング情報がインタフェースされている以外は、図1と同一である。即ち、100は登録された真の利用者が主に利用する情報端末であり、操作用の入力手段としてキーボード101およびマウス102を備えている。そして、情報処理部20〜基準パラメータ設計部25の基本的な機能は、具体例1における情報処理部10〜基準パラメータ設計部15と同様である。
【0087】
情報端末100は、汎用のワークステーションやパーソナルコンピュータであって、ネットワーク200に接続されており、内部あるいはネットワーク200を介した他のシステムのプログラムにより柔軟な情報処理・通信・表示等を行う情報処理部20を備えている。
【0088】
キーボードインタフェース21はキーボード操作による情報を情報処理部20に与えると同時に、タイミング抽出部23へもキー操作のオン・オフが抽出できるように遅延なく与える。尚、「キー操作のオン・オフ」とは、具体例1で説明したのと同様である。また、キー操作のオン・オフのタイミングは図中Aの楕円内に示すように、T1,T2,…Tnなる時間情報で表現される。
【0089】
マウスインタフェース22は、マウス操作情報を情報処理部20に与えると同時に、マウスボタンクリックの情報についてはキーボード操作情報同様、タイミング抽出部23へ与える。タイミング抽出部23は、キーボードインタフェース21からのキーボード操作のタイミングパターンを抽出すると共に、マウスインタフェース22からのボタン操作のタイミングパターンを抽出する。タイミング抽出部23により抽出したタイミング情報は、タイミングパターン認識部24および基準パラメータ設計部25へ与えられる。タイミングパターン認識部24および基準パラメータ設計部25へは、情報処理部20からも、ユーザ情報やパスワード入力時を示す信号が与えられる。タイミングパターン認識部24には基準パラメータ設計部25から基準パラメータ25aが入力される。
【0090】
図5の構成において、破線枠で示したキーボードインタフェース21、マウスインタフェース22、タイミング抽出部23、タイミングパターン認識部24および基準パラメータ設計部25は、本システムの特徴を分かりやすく説明するために、独立したブロックで示したが、実際には各手段の動作を上記情報処理部20において、ソフトウェアのプログラム実現させることができる。また、端末には図示していない表示部があり、キーボードやマウスの操作は表示画面を見ながら行う。
【0091】
〈動作〉
図6は具体例3の動作を説明するためのフローチャートである。
図中、ステップS1〜S9の動作については、具体例1と同じであるので、その説明は省略する。また、タイミングパターン認識部24の動作および基準パラメータ25aの設計・学習については、マウスボタンによるダブルクリック時のタイミングパターンに関しても具体例1、2で示したキーボード101からの特定ワード入力時のタイミングパターンに関しても基本的には同一のため、図示および説明を省略する。
【0092】
具体例3においては、マウス102による「ダブルクリック」操作を必要とするアプリケーションの操作環境に設定されているものとする。
【0093】
[ステップD1]
端末使用中に、マウスボタンによる「ダブルクリック」操作のタイミング情報T1,T2,T3(図示省略)を抽出する。
[ステップD2]
抽出したタイミングパターンによる特徴ベクトル(T1,T2,T3)を、具体例1、2におけるキーボード操作のタイミングの特徴ベクトル(T1,T2,…Tn)と同様に、タイミングパターン認識部24において、登録された利用者の多量の特徴ベクトルサンプルより設計された基準パラメータ25aを用いて評価する。
【0094】
[ステップD3]
ステップD2の評価結果により、「不正利用の可能性小」の判定を行う。単一の前記評価結果により判定せず、「不正利用の可能性大」なる評価が繰り返して出力された場合に限り判定“N”とすることにより、十分なパターン認識の精度が得られない場合でも、登録された利用者の誤排除の可能性を低減できる。判定“N”の場合は、利用者の再確認要求がなされ、ステップD2へ戻る。即ち、画面の表示に従って、再度パスワードの入力をする。
【0095】
こうして、「不正利用の可能性大」の場合のみ、利用者の再確認のための認証プロセスが実行されるのである。
【0096】
〈効果〉
具体例3においては、登録された利用者が、特定ワードによる正規の認証プロセスを経てログインした後で、ログアウトせずに放置した合間に、あるいは第三者に端末を不法に占拠されて不正利用を企てられても、操作中にマウス102によるダブルクリックのパターンに現れる利用者固有の特徴をタイミングパターン認識部24が評価することにより、不正利用の可能性を検知して、再度認証プロセスを経るように要求することにより、不正利用を防ぐことができるという効果がある。
【0097】
《具体例4》
具体例1〜3においては、端末利用者の認証を端末側、即ち、端末内あるいは端末とは安全なネットワーク環境で接続されたサーバにおいて行ったが、具体例4では、端末利用者の認証をネットワークを介して離れたセンタあるいはサーバが行い、該ネットワークがオープンなネットワークで情報の安全性が保証されていない場合をも考慮した例である。
【0098】
〈構成〉
図7は、本発明の利用者認証方法および利用者認証システムの具体例4を説明するシステム構成図である。
図において、端末装置300とセンタ400とはネットワーク500を介して接続されている。
【0099】
端末装置300は、キーボード31、マウス32、情報処理部33、キーボードインタフェース34、マウスインタフェース35、タイミング抽出部36、ベクトル量子化部37、暗号化部38、ネットワークインタフェース39を備えている。
【0100】
キーボード31およびマウス32は、上記各具体例におけるキーボード101およびマウス102と同様である。また、情報処理部33〜タイミング抽出部36は、上記各具体例の情報処理部10(20)〜タイミング抽出部13(23)と同様である。
【0101】
ベクトル量子化部37は、タイミング抽出部36で抽出されたタイミングパターンデータを表現する複数の時間的情報をベクトルディジタルデータに変換する機能部である。暗号化部38は、特定ワードおよびタイミングパターンのベクトルディジタルデータを暗号化する機能部である。また、秘密鍵38aは端末装置300の秘密鍵、公開鍵38bはセンタ400の公開鍵を表している。ネットワークインタフェース39は、暗号化データをネットワーク500上に送信するためのインタフェースである。
【0102】
センタ400は、ネットワークインタフェース41、情報処理部42、復号化部43、タイミングパターン認識部44、基準パラメータ設計部45を備えている。ネットワークインタフェース41は、ネットワーク500とセンタ400とのインタフェースを構成する機能部である。情報処理部42は、復号化部43から出力された復号化データに基づき各種の処理を行う機能部である。また、復号化部43は、ネットワークインタフェース500を介して受信した暗号化データを復号化する機能部である。尚、秘密鍵43aはセンタ400の秘密鍵、公開鍵43bは、端末装置300の公開鍵を表している。更に、タイミングパターン認識部44、基準パラメータ45aおよび基準パラメータ設計部45は、上記各具体例におけるタイミングパターン認識部14,24、基準パラメータ15a,25aおよび基準パラメータ設計部15,25と同様の機能であるため、ここでの説明は省略する。
【0103】
尚、基準パラメータ設計部45を具体例2で示した基準パラメータ設計・修正部16とし、基準パラメータを自動学習するよう構成してもよい。
【0104】
〈動作〉
図8に、具体例4の動作フローを示す。
具体例1〜3においては端末側が備えていたタイミングパターン認識部およびタイミングパターン認識のための基準パラメータ設計部が、具体例4ではセンタ400側に設けられているが、センタ400側で行う「基準パラメータの自動設計」や「基準パラメータの学習による修正」については、上記各具体例と同様に適用することが可能である。従って、これら動作についての図示および説明は省略する。
【0105】
具体例4では、オープンなネットワークを用いる場合も考慮して、ネットワーク500から、ユーザIDやパスワードに関する情報を盗みとって不正に利用される危険を排除するために暗号化技術を利用する。暗号アルゴリズムは大きく分けて、共通鍵暗号と公開鍵暗号の2方式があり、公開鍵暗号の代表例としては、RSA方式がある。この具体例では、RSA方式を例に説明するので、先ず、暗号方式による認証方法の概念を説明する。
【0106】
共通鍵暗号が、暗号化鍵と復号化鍵が同じ鍵で、送り手、受け手がお互いに秘密に保持して暗号化、復号化を高速に実現するのに対して、RSAに代表される公開鍵暗号は、暗号化鍵と復号化鍵が異なり、公開された受け手の暗号化鍵により誰でも通信文を暗号化でき、正規の受け手のみが持つ秘密鍵により復号化する。暗号化と復号化の順序を逆にすると、秘密鍵を保有する人のみが秘密変換(ディジタル署名)でき、その人の公開鍵を知っている誰もが公開変換(署名の検証)できる性質がある。この性質を利用して、通信相手の認証および通信事実の証明が安全・確実に実現されるのである。
【0107】
このRSA公開暗号方式のRSAは、MITにおける開発者Rivest、Shamir、Adlemanの3名の頭文字より命名されている。RSA暗号方式のアルゴリズムを以下に示す。
暗号化:C=M mod n
復号化:M=C mod n
ここで、
M :平文 p,q :大きな素数(陰の秘密鍵)
C :暗号文 n :p×q
e,n:公開鍵 L :p−1とq−1の最小公倍数
d :秘密鍵 d :[e×d]mod L=1を満たす数
【0108】
この方式においては2種類の暗号鍵を作る。一方は秘密鍵と呼ばれ持ち主のみが保管する。もう一方は公開鍵と呼ばれ、相手に渡す。上記のアルゴリズムでは秘密鍵はdで表し、公開鍵は(e,n)で表す。秘密鍵で暗号化して得られる暗号文は対応する公開鍵でしか復号化できず、逆に公開鍵で暗号化した暗号文は対応する秘密鍵でしか復号化できない。暗号化および復号化の関数において、a mod nはaをnで割ったときの余りを表す。
【0109】
端末装置300の利用者がセンタ400にメッセージを送る場合を例として具体的に説明する。端末装置300の利用者とセンタ400はお互いに相手の公開鍵を持っているとする。第1の方法は、端末装置300の利用者がセンタ400の公開鍵で暗号化する方法、第2の方法は端末装置300の利用者が自分の秘密鍵で暗号化する方法である。
【0110】
第1の方法では、端末装置利用者の送ったメッセージはセンタ400の秘密鍵でしか解読できないので情報の秘密性を第三者に対して守ることができる。第2の方法では、端末装置利用者がセンタ400に送ったメッセージは、端末装置利用者の秘密鍵でしか作れないので、送り主が端末装置利用者であることが保証され、その内容も改ざんされていないと考えられる。第2の方法によって端末装置利用者が本人である認証ができるので、ディジタル署名として利用できるが、端末装置利用者の公開鍵を持っていれば解読できるので第1の方法と併用することにより、同時にデータの保護も実現できるのである。
【0111】
この方式の安全性は、nが大きいときの素因数分解の難しさに依存しており、鍵の総当たりによる方法以外には解読法が見つかっていないため、最も信頼される公開鍵暗号方式の一つとされている。
【0112】
[ステップS101]
端末装置300をネットワーク500へ接続し、端末装置300とセンタ400の通信を開始する。
[ステップS102]
ユーザIDをキーボード31から入力する。ユーザIDは必ずしも手動で入力する必要はなく、自動化してもよい。
[ステップS103]
ユーザIDをセンタ400の公開鍵38bで暗号化してセンタ400へ送信する。
[ステップS104]
サーバとしてのセンタ400はセンタ400の秘密鍵43aを用いて、送られてきたユーザIDコードを特定する。この時点では、ユーザIDコードを送った利用者が本人であるかどうかは確認できないが、センタ400の秘密鍵43aはセンタ400以外には知られていないため、第三者にユーザIDコードが盗まれることはない。そして、センタ400は、特定されたユーザに対して、パスワードとサービスの種類等を質問する。
【0113】
[ステップS105]
利用者は自分のパスワードとデータを秘密鍵38aで暗号化して送信する。このとき、パスワード入力時のタイミング抽出部36からのタイミングパターンデータは、ベクトル量子化部37によりディジタル化され、同時に暗号化部38で暗号化されて送信される。
【0114】
この暗号化においては、秘密鍵38aでの暗号化に加えて、更にセンタ400の公開鍵38bで暗号化することにより、利用者の公開鍵38bを入手した第三者によりパスワード、データ、タイミングパターンデータが盗まれる危険性を排除することができる。
【0115】
[ステップS106、S107]
センタ400は、ステップS104で特定したユーザの公開鍵43bで復号化することで、この利用者が本人であると認証し、データも改ざんされていないことを確信するが、更に暗号化されて付加されたタイミングベクトルを、復号化部43により復号化し、タイミングパターン認識部44で、登録された利用者のタイミングであるか評価する。
【0116】
[ステップS108]
ステップS106、S107の評価により、登録されている利用者であるとの認証がなされれば、サービスを開始する。
[ステップS109]
ステップS106、S107の評価により、登録されている利用者であるとの認証がなされなかった場合は、画面表示に従い、再度試みるか終了するかの選択を行う。再度試みる選択をした場合は、ステップS102に戻る。一方、終了する選択をした場合は、ステップS110の「不正使用処理」を行う。
[ステップS110]
不正使用処理は、アプリケーションに応じて、単に記録を保存することだけで終了へ進む場合や積極的に不正使用の予防策に利用することも可能である。
[ステップS111]
サービス開始後、通常はサービスを継続するが、利用中においても、マウス操作のタイミングパターンを判別することにより、不正利用者の操作の可能性を検出することが可能である。
【0117】
以下、ステップE1〜5に利用中の利用者判別動作について説明する。
[ステップE1]
利用中のサービスのアプリケーションにマウス32で「ダブルクリック」して選択するプロセスを設けておき、利用者がマウス32のボタンを「ダブルクリック」操作をしたときに、マウスインタフェース35からのクリックのタイミングを、タイミング抽出部36により抽出する。
【0118】
[ステップE2]
抽出したタイミングパターンを、パスワード入力時と同時に、ベクトル量子化部37によりディジタルデータ化し、同時に暗号化して送信する。
[ステップE3]
センタ400で、端末装置300より送られたタイミングパターンデータを復号化し、かつ、タイミングパターン認識部44において、登録された利用者のものかどうか判別する。
【0119】
[ステップE4]
ステップE3の判別結果として、登録された利用者のものと推定される場合は、サービスを継続する。
[ステップE5]
ステップE4の判別結果として、登録された利用者のものとは異なる可能性が高いと判定された場合は、画面表示によりパスワード再入力を要求し、前記ステップS105へ戻る。
【0120】
〈効果〉
具体例4においては、「パターン認識」、「基準パラメータ設計」あるいは「基準パラメータ修正」のための学習機能部を、センタ400側に設けたことにより、端末装置300側の記憶容量や処理量の削減が可能となり、端末装置300の小型化や低価格化に効果がある。しかも、端末装置300とセンタ400とをオープンなネットワーク500を介して接続するようなシステムにおいても、暗号化技術を用いることにより安全に認証およびサービスの提供を可能とした。
【0121】
更に、他の具体例同様、パスワードのような特定ワード入力時のタイミングパターンによる利用者認証およびマウス操作のタイミングパターン評価により不正利用の可能性を検知することができるようにしたため、パスワードを盗み見られた場合でも、また、ログイン後のような利用中に不法の第三者に端末を占拠された場合でも、不正利用を防止することができるという優れた効果が期待できる。
【0122】
《利用形態》
以上説明したように、各具体例においては、従来のパスワードのような特定ワードにより利用者を認証するだけでなく、そのタイミングにより真の利用者と不正の利用者を判別するので、例えば、各具体例の利用者認証方法および利用者認証システムを、第三者が他の利用者になり済ますことを防ぐことが非常に重要な課題である電子取引端末の利用者認証に利用すれば、利用者認証の信頼性を向上させることができる。
【0123】
特に、具体例4では、暗号技術により、そのタイミング情報をも不正に盗むことを困難にしたため、インターネットのようなオープンなネットワークを利用してのEC(Electronic Commerce)の認証技術として利用することができる。
【0124】
【図面の簡単な説明】
【図1】本発明の利用者認証方法および利用者認証システムの具体例1を説明するためのシステム構成図である。
【図2】本発明の利用者認証方法および利用者認証システムの具体例1の動作を説明するフローチャートである。
【図3】本発明の利用者認証方法および利用者認証システムの具体例2を説明するためのシステム構成図である。
【図4】本発明の利用者認証方法および利用者認証システムの具体例2における学習方式の動作を説明するフローチャートである。
【図5】本発明の利用者認証方法および利用者認証システムの具体例3を説明するためのシステム構成図である。
【図6】本発明の利用者認証方法および利用者認証システムの具体例3の動作を説明するフローチャートである。
【図7】本発明の利用者認証方法および利用者認証システムの具体例4を説明するためのシステム構成図である。
【図8】本発明の利用者認証方法および利用者認証システムの具体例4の動作を説明するためのフローチャートである。
【符号の説明】
10、20、33、42 情報処理部
13、23、36 タイミング抽出部
14、24、44 タイミングパターン認識部
15、、25、45 基準パラメータ設計部
15a、16a、25a、45a 基準パラメータ
16 基準パラメータ設計・修正部
31、101 キーボード
32、102 マウス(ポインティングデバイス)
38 暗号化部
39 ネットワークインタフェース
43 復号化部
300 端末装置
400 センタ
500 ネットワーク

Claims (4)

  1. 利用許可者の入力した特定ワードの入力タイミングパターンの特徴を示す基準パラメータを保持するパラメータ保持部と、被認証者の入力した特定ワードの入力タイミングパターンを抽出するタイミングパターン抽出部と、前記抽出されたタイミングパターンの特徴パラメータと前記基準パラメータとを照合して前記被認証者が前記利用許可者であるか否かを判定するタイミングパターン認識部とを備える利用者認証システムにおいて、
    前記タイミングパターンが抽出される毎に前記基準パラメータを前記特徴パラメータに基づいて所定の変化量の範囲で微調整して修正パラメータを生成し、該修正パラメータが前記特徴パラメータよりも前記基準パラメータに類似していると、該修正パラメータにより前記基準パラメータを更新する基準パラメータ設計・修正部を含む、
    ことを特徴とする利用者認証システム。
  2. 端末装置とセンタ装置とがネットワークを介して接続されている利用者認証システムにおいて、
    前記端末装置は、被認証者の入力した特定ワードの入力タイミングパターンの特徴を抽出するタイミング抽出部を有し、該抽出したタイミングパターンを示すパターンデータを暗号化して前記センタ装置へ送信し、
    前記センタ装置は、受信した暗号化データを前記パターンデータに復号化する復号化部と、利用許可者の入力した特定ワードの入力タイミングパターンの特徴を示す基準パラメータを保持するパラメータ保持部と、前記パターンデータの特徴パラメータと前記基準パラメータとを照合して前記被認証者が前記利用許可者であるか否かを判定するタイミングパターン認識部と、前記暗号化データを受信する毎に前記基準パラメータを前記特徴パラメータに基づいて所定変化量の範囲で微調整して修正パラメータを生成し、該修正パラメータが前記特徴パラメータによりも前記基準パラメータに類似していると、該修正パラメータにより前記基準パラメータを更新する基準パラメータ設計・修正部とを含む、
    ことを特徴とする利用者認証システム。
  3. 利用許可者の入力した特定ワードの入力タイミングパターンの特徴を示す基準パラメータを保持するパラメータ保持部と、被認証者の入力した特定ワードの入力タイミングパターンを抽出する特定ワードタイミング抽出部と、前記抽出されたタイミングパターンの特徴パラメータと前記基準パラメータとを照合して前記被認証者が前記利用許可者であるか否かを判定するタイミングパターン認識部とを備える利用者認証システムにおいて、
    前記利用許可者におけるポインティングデバイスのボタン操作のタイミングパターンの特徴を示す他の基準パラメータを保持する他のパラメータ保持部と、
    前記被認証者のポインティングデバイスのボタン操作時のボタンタイミングパターンを抽出するボタンタイミング抽出部と、
    前記ボタンタイミングパターンの特徴パラメータと前記他の基準パラメータとを照合して両パラメータが非類似であると前記タイミングパターン認識部に再認識処理させるべく前記特定ワードの再入力を促す他のタイミングパターン認識部とを含む、
    ことを特徴とする利用者認証システム。
  4. 端末装置とセンタ装置とがネットワークを介して接続されている利用者認証システムにおいて、
    前記端末装置は、被認証者の入力した特定ワードの入力タイミングパターンを抽出するタイミング抽出部と、前記被認証者のポインティングデバイスのボタン操作時のボタンタイミングパターンを抽出するボタンタイミング抽出部とを有し、前記抽出した両パターンをそれぞれ示すパターンデータを暗号化して前記センタ装置へ送信すると共に該センタ装置から前記特定ワードの再入力指示を受けると再入力した特定ワードのタイミングパターンを前記タイミング抽出部に抽出させ、かつ暗号化して前記センタ装置へ再送させ、
    前記センタ装置は、受信した暗号化データを複号化する複号化部と、利用許可者の入力した特定ワードの入力タイミングパターンの特徴を示す基準パラメータを保持するパラメータ保持部と、複号化されたタイミングパターンのパターンデータの特徴パラメータと前記基準パラメータとを照合して前記被認証者が前記利用許可者であるか否かを判定するタイミングパターン認識部と、前記利用許可者におけるポインティングデバイスのボタン操作のタイミングパターンの特徴を示す他の基準パラメータを保持する他のパラメータ保持部と、複号化されたボタンタイミングパターンのパターンデータの特徴パラメータと前記他の基準パラメータとを照合して両パラメータが非類似であると前記タイミングパターン認識部に再認識処理させるべく前記端末装置に対し前記再入力指示を行う他のタイミングパターン認識部とを含む、
    ことを特徴とする利用者認証システム。
JP09143697A 1997-03-26 1997-03-26 利用者認証システム Expired - Lifetime JP3569751B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP09143697A JP3569751B2 (ja) 1997-03-26 1997-03-26 利用者認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP09143697A JP3569751B2 (ja) 1997-03-26 1997-03-26 利用者認証システム

Publications (2)

Publication Number Publication Date
JPH10269182A JPH10269182A (ja) 1998-10-09
JP3569751B2 true JP3569751B2 (ja) 2004-09-29

Family

ID=14026327

Family Applications (1)

Application Number Title Priority Date Filing Date
JP09143697A Expired - Lifetime JP3569751B2 (ja) 1997-03-26 1997-03-26 利用者認証システム

Country Status (1)

Country Link
JP (1) JP3569751B2 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3817965B2 (ja) 1999-04-21 2006-09-06 富士ゼロックス株式会社 検出装置
JP2002109439A (ja) * 2000-09-29 2002-04-12 Ricoh Co Ltd 電子決済システム、icカード、決済装置、及びそのプログラムを記録した記録媒体
US6819219B1 (en) * 2000-10-13 2004-11-16 International Business Machines Corporation Method for biometric-based authentication in wireless communication for access control
JP2004532448A (ja) * 2001-02-27 2004-10-21 ビザ・インターナショナル・サービス・アソシエーション 分散化された量子暗号化されたパターン生成およびスコアリング
JP2003058504A (ja) * 2001-08-13 2003-02-28 Sony Corp 個人認証処理装置、および個人認証処理方法、並びにコンピュータ・プログラム
JP2003303176A (ja) * 2002-04-09 2003-10-24 Apukotto:Kk 個人認証装置、個人認証方法、及び個人認証システム
JP4697541B2 (ja) * 2003-09-29 2011-06-08 ソニー株式会社 サービス利用装置
JP2006079508A (ja) * 2004-09-13 2006-03-23 Dainippon Printing Co Ltd プログラム、コンピュータおよびデータ処理方法
JP2007213389A (ja) * 2006-02-10 2007-08-23 Toshiba Corp 認証システム、認証方法、認証プログラム
JP4439493B2 (ja) * 2006-03-29 2010-03-24 株式会社三菱東京Ufj銀行 本人認証システム及び本人認証方法
KR101458138B1 (ko) * 2008-01-14 2014-11-05 삼성전자 주식회사 보안 기능을 수행하는 사용자 단말 장치 및 보안 제어 방법
US20170163625A1 (en) * 2014-07-19 2017-06-08 Roland R. Brown Using timing of character input to verify password
CN104361303A (zh) * 2014-10-22 2015-02-18 小米科技有限责任公司 终端异常的处理方法及装置、电子设备
JP6836386B2 (ja) * 2016-12-21 2021-03-03 ファナック株式会社 パスワード不要のユーザ認証装置
JP6491297B1 (ja) 2017-10-30 2019-03-27 みずほ情報総研株式会社 不正検知システム、不正検知方法及び不正検知プログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05257961A (ja) * 1992-03-16 1993-10-08 Hitachi Ltd セキュリティ保護装置
JPH07129269A (ja) * 1993-11-02 1995-05-19 Canon Inc 情報処理装置のセキュリテイ保護方法とその装置
JPH07160641A (ja) * 1993-12-08 1995-06-23 Hitachi Ltd 情報処理装置
JPH07325785A (ja) * 1994-06-02 1995-12-12 Fujitsu Ltd ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ

Also Published As

Publication number Publication date
JPH10269182A (ja) 1998-10-09

Similar Documents

Publication Publication Date Title
US7363494B2 (en) Method and apparatus for performing enhanced time-based authentication
CA2417901C (en) Entity authentication in electronic communications by providing verification status of device
KR100486062B1 (ko) 생측정 증명
US7673799B2 (en) Card reader for use with web based transactions
US7558965B2 (en) Entity authentication in electronic communications by providing verification status of device
US7805614B2 (en) Secure local or remote biometric(s) identity and privilege (BIOTOKEN)
EP1815637B1 (en) Securely computing a similarity measure
JP3569751B2 (ja) 利用者認証システム
JP4885853B2 (ja) 更新可能かつプライベートなバイオメトリクス
US8251286B2 (en) System and method for conducting secure PIN debit transactions
EP1760667A2 (en) Biometric identification device
JP2001325549A (ja) バイオメトリクス本人確認サービス提供システム
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
IL137099A (en) Method and system for performing a secure digital signature
EP3752940B1 (en) Updating biometric template protection keys
US20140258718A1 (en) Method and system for secure transmission of biometric data
WO1997008868A1 (en) Method of secure communication using signature verification
US7587051B2 (en) System and method for securing information, including a system and method for setting up a correspondent pairing
US8806216B2 (en) Implementation process for the use of cryptographic data of a user stored in a data base
JP2001052182A (ja) 個人認証方法及び個人認証プログラムを記録した記録媒体
JP2003152716A (ja) 可変認証情報を用いる資格認証方法
KR101451638B1 (ko) 본인 확인 및 도용 방지 시스템 및 방법
Albahbooh et al. A mobile phone device as a biometrics authentication method for an ATM terminal
JP4584192B2 (ja) 認証システム、認証サーバ、端末、認証方法、プログラム
WO2022130528A1 (ja) 回復用検証システム、照合システム、回復用検証方法および非一時的なコンピュータ可読媒体

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040525

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040528

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080702

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090702

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100702

Year of fee payment: 6