JP2001092783A - Method and system for personal authentication, and recording medium - Google Patents
Method and system for personal authentication, and recording mediumInfo
- Publication number
- JP2001092783A JP2001092783A JP27184899A JP27184899A JP2001092783A JP 2001092783 A JP2001092783 A JP 2001092783A JP 27184899 A JP27184899 A JP 27184899A JP 27184899 A JP27184899 A JP 27184899A JP 2001092783 A JP2001092783 A JP 2001092783A
- Authority
- JP
- Japan
- Prior art keywords
- user
- input
- computer system
- authentication
- personal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 93
- 238000012544 monitoring process Methods 0.000 claims abstract description 24
- 238000010586 diagram Methods 0.000 description 20
- 230000002452 interceptive effect Effects 0.000 description 4
- 230000033764 rhythmic process Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 235000016496 Panda oleosa Nutrition 0.000 description 1
- 240000000220 Panda oleosa Species 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000002401 inhibitory effect Effects 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、コンピュータシス
テムを使用するユーザの個人認証方法およびシステムに
関するものである。[0001] 1. Field of the Invention [0002] The present invention relates to a personal authentication method and system for a user using a computer system.
【0002】[0002]
【従来の技術】従来、コンピュータシステムの個人認証
方法に関する技術として、予め個人認証情報をコンピュ
ータが読み取り可能な記録媒体(フロッピー(登録商
標)ディスクなど)に記憶し、個人認証情報の入力を明
示的にユーザに要求し、入力されたデータとコンピュー
タに記憶されている個人認証情報との比較によって個人
認証を行う方法が挙げられる。例えばコンピュータを使
用するときに、ユーザにパスワードの入力を促す画面を
表示し、入力されたパスワードと予め設定されているパ
スワードとの比較を行い、同じであればコンピュータの
使用を許可することとしていた。また、指紋や音声など
の身体情報を記憶しておき、コンピュータを使用すると
きに、ユーザに指紋読取装置や音声入力装置に入力を促
す画面を表示し、入力された身体情報と予め設定されて
いる身体情報との比較を行い、同じであればコンピュー
タの使用を許可することとしていた。2. Description of the Related Art Conventionally, as a technique relating to a personal authentication method of a computer system, personal authentication information is stored in advance on a computer-readable recording medium (such as a floppy (registered trademark) disk), and input of the personal authentication information is explicitly performed. A method of requesting a user to perform personal authentication by comparing input data with personal authentication information stored in a computer. For example, when using a computer, a screen prompting the user to enter a password is displayed, the entered password is compared with a preset password, and if the passwords are the same, use of the computer is permitted. . Also, physical information such as fingerprints and voices are stored, and when a computer is used, a screen prompting the user to input data to a fingerprint reader or a voice input device is displayed. They compared the information with other physical information, and if they were the same, allowed the use of the computer.
【0003】[0003]
【発明が解決しようとする課題】しかしながら、上記従
来技術を用いた個人認証方法では、予め設定されている
パスワード等の個人認証情報がわかれば誰でも特定の個
人として個人認証を受けることができ、不正な第3者に
よる不正使用を抑止することができないという問題があ
る。また、指紋などの身体情報を入力するためには、指
紋入力装置などの特別の入力装置が必要となり、コスト
が嵩むという問題がある。特に、個人認証を受けた状態
で認証済みの正規ユーザが離席すると、他人がそのコン
ピュータを操作することが可能になる。本発明の目的
は、認証済みの正規ユーザが離席したような場合であっ
ても、不正な第3者による不正使用を抑止することがで
きる個人認証方法およびシステムを提供することにあ
る。However, in the personal authentication method using the above-mentioned conventional technology, anyone can obtain personal authentication as a specific individual if personal authentication information such as a preset password is known. There is a problem that unauthorized use by an unauthorized third party cannot be suppressed. In addition, in order to input physical information such as a fingerprint, a special input device such as a fingerprint input device is required, and there is a problem that the cost increases. In particular, when an authenticated authorized user leaves the desk in a state where personal authentication has been received, another person can operate the computer. It is an object of the present invention to provide a personal authentication method and system capable of suppressing unauthorized use by an unauthorized third party even when an authenticated authorized user leaves.
【0004】[0004]
【課題を解決するための手段】上記目的を達成するため
に、本発明は、ユーザが操作する入力手段として、少な
くともキーボードおよびポインティングデバイスを備え
るコンピュータシステムにおける個人認証方法であっ
て、目的とする結果を得るに至る前記入力手段の操作手
順、操作態様、操作環境の少なくとも1つを個人別ファ
イルに収集し蓄積するステップと、コンピュータシステ
ムの使用許可を得ようとするユーザ名またはパスワード
の入力に対し、所定の監視間隔で前記入力手段の操作手
順、操作態様、操作環境を監視し、その監視期間中にお
いて収集したデータと事前に前記個人別ファイルに蓄積
しておいたデータとを比較し、両者の差異が許容範囲内
でなければ不正ユーザとして認定し、コンピュータシス
テムまたは該コンピュータシステムに付属する資源の使
用を抑止するステップとを備えることを特徴とする。In order to achieve the above object, the present invention relates to a personal authentication method in a computer system having at least a keyboard and a pointing device as input means operated by a user. Collecting and accumulating at least one of an operation procedure, an operation mode, and an operation environment of the input means to obtain a personal file; and inputting a user name or a password for obtaining permission to use the computer system. Monitoring the operation procedure, operation mode, and operation environment of the input means at a predetermined monitoring interval, comparing data collected during the monitoring period with data previously stored in the individual file, If the difference is not within the permissible range, it is identified as an unauthorized user and the computer system or the Characterized in that it comprises the step of inhibiting the use of the resources that come with over Tashisutemu.
【0005】また、ユーザが操作する入力手段として、
少なくともキーボードおよびポインティングデバイスを
備えるコンピュータシステムにおいて、目的とする結果
を得るに至る前記入力手段の操作手順、操作態様、操作
環境の少なくとも1つを個人別ファイルに収集し蓄積す
る手段と、コンピュータシステムの使用許可を得ようと
するユーザ名またはパスワードの入力に対し、所定の監
視間隔で前記入力手段の操作手順、操作態様、操作環境
の少なくとも1つを監視し、その監視期間中において収
集したデータと事前に前記個人別ファイルに蓄積してお
いたデータとを比較し、両者の差異が許容範囲内でなけ
れば不正ユーザとして認定し、コンピュータシステムま
たは該コンピュータシステムに付属する資源の使用を抑
止する手段とを含む個人認証処理手段を備えることを特
徴とする。[0005] Further, as an input means operated by the user,
A computer system having at least a keyboard and a pointing device, a means for collecting and storing at least one of an operation procedure, an operation mode, and an operation environment of the input means for obtaining a desired result in an individual file; In response to input of a user name or a password to obtain a use permission, at least one of an operation procedure, an operation mode, and an operation environment of the input unit is monitored at a predetermined monitoring interval, and data collected during the monitoring period is monitored. Means for comparing data stored in the individual file in advance and determining that the difference between the two is within an allowable range as an unauthorized user, thereby suppressing the use of the computer system or resources attached to the computer system; And a personal authentication processing means including:
【0006】[0006]
【発明の実施の形態】以下、本発明を実施する場合の一
形態を図面を参照して具体的に説明する。図1に、本発
明の実施の一形態のコンピュータシステムを示す。この
実施形態のコンピュータシステムは、入力装置10、演
算装置20、制御装置30、出力装置40、記憶装置5
0とから構成されている。DESCRIPTION OF THE PREFERRED EMBODIMENTS One embodiment of the present invention will be described below in detail with reference to the drawings. FIG. 1 shows a computer system according to an embodiment of the present invention. The computer system of this embodiment includes an input device 10, an arithmetic device 20, a control device 30, an output device 40, and a storage device 5.
0.
【0007】入力装置10は、データを入力する装置で
ある。入力装置10は、対話型形式入力装置、シート型
形式入力装置とその他の入力装置に分けられる。対話型
入力装置として、キーボード、音声入力装置、ポインテ
ィングデバイス(マウス)等がある。シート形式入力装
置として、光学式文字読取装置や光学式マーク読取装置
等がある。その他の入力装置としてバーコードリーダー
やイメージスキャナ等がある。キーボード101は、ユ
ーザがキーと呼ばれるボタンを押す事で文字や数字を入
力するための入力装置である。マウス102は、ユーザ
が机などの上で動かすことにより移動方向と移動量を検
出し、コンピュータに入力するための複数のボタンのつ
いた入力装置である。演算装置20は、コンピュータに
おいて算術演算や論理演算を行う装置である。制御装置
30は、コンピュータ上の他の装置を制御する装置であ
る。出力装置40は、コンピュータ上のデータを出力す
る装置である。出力装置は、対話形式出力装置と、シー
ト形式出力装置に分けられる。対話形式出力装置とし
て、ディスプレイや音声出力装置等がある。シート形式
出力装置として、プリンタやプロッタ等がある。記憶装
置50は、コンピュータのデータやプログラムを記憶す
る装置である。記憶装置50は、主記憶装置と補助記憶
装置に分けられる。また、制御装置30と演算装置2
0、主記憶装置を合わせて処理装置という。記憶装置5
0には、個人入力データ501を記憶する領域(ファイ
ル)が確保されている。The input device 10 is a device for inputting data. The input device 10 is divided into an interactive input device, a sheet input device, and other input devices. Examples of the interactive input device include a keyboard, a voice input device, and a pointing device (mouse). Examples of the sheet type input device include an optical character reading device and an optical mark reading device. Other input devices include a barcode reader and an image scanner. The keyboard 101 is an input device for a user to input characters and numbers by pressing buttons called keys. The mouse 102 is an input device having a plurality of buttons for detecting a moving direction and a moving amount by moving the user on a desk or the like and inputting the detected data to a computer. The arithmetic device 20 is a device that performs arithmetic and logical operations in a computer. The control device 30 is a device that controls another device on the computer. The output device 40 is a device that outputs data on a computer. Output devices are classified into interactive output devices and sheet output devices. Examples of the interactive output device include a display and a sound output device. Examples of the sheet format output device include a printer and a plotter. The storage device 50 is a device that stores computer data and programs. The storage device 50 is divided into a main storage device and an auxiliary storage device. The control device 30 and the arithmetic device 2
0, the main storage device is collectively called a processing device. Storage device 5
In 0, an area (file) for storing the personal input data 501 is secured.
【0008】個人入力データ501は、目的とする結果
を得るに至る入力装置10における操作手順、操作態
様、操作環境を個人別に収集して蓄積しておくためのも
のである。この個人入力データ501は、1つのコンピ
ュータシステムを1人のみで使用する場合には1つのみ
作成されるが、複数人で共用する場合にはその人数分だ
け作成される。[0008] The personal input data 501 is for collecting and accumulating operation procedures, operation modes, and operation environments in the input device 10 for obtaining a desired result for each individual. When only one computer system is used by one person, only one personal input data 501 is created. When a plurality of persons share the computer system, only one person is created.
【0009】本発明においては、コンピュータシステム
の使用許可を得ようとするユーザ名またはパスワードの
入力に対し、所定の監視間隔で入力装置10における操
作手順、操作態様、操作環境の少なくとも1つを監視
し、その監視期間中において収集したデータと事前に収
集・蓄積しておいた個人入力データ501とを比較し、
両者の差異が許容範囲内でなければ不正ユーザとして認
定し、コンピュータシステムまたは該コンピュータシス
テムに付属する資源の使用を抑止することを特徴とする
ものである。According to the present invention, at least one of an operation procedure, an operation mode, and an operation environment of the input device 10 is monitored at a predetermined monitoring interval in response to an input of a user name or a password for obtaining permission to use the computer system. Then, the data collected during the monitoring period is compared with the personal input data 501 collected and accumulated in advance,
If the difference between the two is not within the allowable range, the user is identified as an unauthorized user, and the use of the computer system or resources attached to the computer system is suppressed.
【0010】ここで、コンピュータシステムに付属する
資源とは、記憶装置、出力装置、プログラム、外部のネ
ットワークなどを全て含むものであり、抑止の対象とな
る資源はコンピュータシステムの正規ユーザによって予
め設定可能であり、全てを抑止する場合と、一部を抑止
する場合がある。Here, the resources attached to the computer system include all storage devices, output devices, programs, external networks, and the like, and the resources to be suppressed can be set in advance by an authorized user of the computer system. Therefore, there are cases where all are suppressed and cases where some are suppressed.
【0011】本発明においては、入力装置10における
操作手順、操作態様、操作環境を監視していることを正
規および不正ユーザのいずれにも意識させないように、
入力装置10における操作手順、操作態様、操作環境の
データを収集するようにしている。In the present invention, the monitoring of the operation procedure, the operation mode, and the operation environment of the input device 10 is performed so that neither the authorized user nor the unauthorized user can be aware of.
The operation procedure, operation mode, and operation environment data of the input device 10 are collected.
【0012】ここで、操作手順とは、後述するように、
キーボードによって文字を入力する場合に、例えば
「し」を入力する場合に、「CI」と入力するか、「S
HI」と入力するかといったキー操作手順のことであ
る。また、操作態様とは、例えばページ切替えを行う場
合に、ページ切替えのアイコンをマウス操作で行うか、
ファンクションキー操作で行ったかというように、目的
とする結果を得るに至るまでの入力手段の使い方のこと
である。また、操作環境とは、例えばネットワークを介
して情報を収集する場合に、情報源を一覧表示しておい
た環境で所望の情報源を指定したか、一覧表示しないで
情報源のURLアドレスを直接指定したかなど、入力装
置を用いる環境のことである。本発明は、個人によっ
て、このような操作手順、操作態様、操作環境に個性が
あることに着目し、この個性を利用して正規のユーザで
あるか否かを認証するものである。Here, the operation procedure is, as described later,
When inputting a character with a keyboard, for example, when inputting “shi”, input “CI” or “S
"HI". In addition, the operation mode means that, for example, when performing page switching, a page switching icon is performed by a mouse operation,
This refers to how to use the input means until a desired result is obtained, as if by a function key operation. For example, when information is collected via a network, the operation environment refers to a case where a desired information source is specified in an environment in which information sources are listed, or the URL address of the information source is directly displayed without displaying the list. An environment that uses an input device, such as whether it is specified. The present invention focuses on the fact that an individual has such an operation procedure, an operation mode, and an operation environment, and uses this individuality to authenticate whether or not the user is a legitimate user.
【0013】なお、キー操作のリズムを監視し、そのリ
ズムの相違によって認証を行う方法(特開平11−15
900号)があるが、キー操作の習熟度やユーザの体調
によってリズムが異なってくるので、正規のユーザであ
っても拒絶されてしまう場合があり、好ましくない。A method of monitoring the rhythm of key operation and performing authentication based on the difference in the rhythm (Japanese Unexamined Patent Application Publication No. 11-15 / 1999)
No. 900), however, since the rhythm varies depending on the proficiency of the key operation and the user's physical condition, even a regular user may be rejected, which is not preferable.
【0014】図2に、個人入力データの収集方法の概要
を示している。記憶装置50内に記憶されている制御プ
ログラム(オペレーティングシステム(OS))は、入
力装置10から入力された入力データ60を受取り、演
算装置20上で実行中の処理1〜3のいずれかのプログ
ラムに渡す。これと並行して、個人入力データ作成処理
70に渡し、個人入力データ501を収集する。FIG. 2 shows an outline of a method for collecting personal input data. The control program (operating system (OS)) stored in the storage device 50 receives the input data 60 input from the input device 10 and executes any one of the processes 1 to 3 executed on the arithmetic device 20. Pass to. At the same time, the data is passed to the personal input data creation processing 70, and the personal input data 501 is collected.
【0015】初めに、キー操作手順の個人差を利用した
認証方法の実施形態について説明する。例えば、図3の
ようにユーザが「じしんがありました」という文章を入
力した時、ローマ字入力の場合「zisinngaar
imacita」とキーボード入力する。ここで、コン
ピュータにある一定の動作を行わせようとする場合に複
数の入力パターンが存在する。この一文ではユーザの認
証対象箇所が下線部の引かれた「じ」「し」の3個所が
該当する。図4に示すように、かな入力を含めれば
「し」は4通り、「じ」は3通りの入力方法がある。ユ
ーザはこのうちのいずれか一つの入力手順を選択してい
るわけであり、しかも通常ユーザは毎回同じ入力手順で
キー操作を行うものと想定される。図5は、このような
キー操作手順の個人差に着目し、認証対象となる文字と
ユーザのキー入力パターンとの対応関係を定義した認証
テーブル500である。図4で示したように「し」には
複数の入力手順が考えられるが、正当なユーザは常にロ
ーマ字入力の状態でキーボードの[S]キー、[I]キ
ーを順に押下したものとし、他の入力方法では正当なユ
ーザと認識しない。図5では、「じ」「つ」などのその
他複数の認証対象となる文字を設定してある。First, an embodiment of an authentication method using individual differences in key operation procedures will be described. For example, as shown in FIG. 3, when the user inputs a sentence “There was a shinji”, in the case of Roman alphabet input, “zisingaar
Imacita "on the keyboard. Here, there are a plurality of input patterns when a computer is to perform a certain operation. In this sentence, the user authentication target locations correspond to the three underlined "ji" and "shi". As shown in FIG. 4, if the kana input is included, there are four input methods for "shi" and three input methods for "ji". The user has selected any one of the input procedures, and it is assumed that the user normally performs the key operation with the same input procedure every time. FIG. 5 is an authentication table 500 that defines the correspondence between the characters to be authenticated and the key input pattern of the user, focusing on such individual differences in the key operation procedure. As shown in FIG. 4, a plurality of input procedures can be considered for "shi". However, it is assumed that a legitimate user always presses the [S] key and [I] key of the keyboard sequentially in a state of inputting Roman characters. Is not recognized as a valid user. In FIG. 5, a plurality of other characters to be authenticated, such as "ji" and "tsu", are set.
【0016】以下、図6のフローチャートを参照して本
実施形態の処理を説明する。まず、ユーザ名やユーザI
Dなどのユーザを特定するために問合わせを行い(ステ
ップ601)、そのユーザ用の認証テーブル500が存
在するか調べる(ステップ602)。Hereinafter, the processing of this embodiment will be described with reference to the flowchart of FIG. First, the user name and user I
An inquiry is made to identify a user such as D (step 601), and it is checked whether an authentication table 500 for the user exists (step 602).
【0017】図7は、個人入力データがユーザ毎に格納
されることを図示したものであり、制御プログラム内8
0の個人入力データ作成処理70は、受け付けた入力を
各ユーザの個人入力データとして記憶する。もし存在し
なければ、後述する認証テーブル作成処理(ステップ6
14)を行う。図7においては、この処理によって、ユ
ーザA,B,C毎の個人入力データ501A,501
B,501Cが作成されることを示している。なお、図
7において、1人のユーザに対し2つのデータファイル
(1)、(2)を作成しているが、これは現在の監視時
間における入力データを収集して蓄積しておくためと、
前回の監視時間における入力データを蓄積しておくため
である。FIG. 7 illustrates that personal input data is stored for each user.
The personal input data creation process 70 of 0 stores the received input as personal input data of each user. If it does not exist, an authentication table creation process described later (step 6)
Perform 14). In FIG. 7, the personal input data 501A, 501 for each of the users A, B, C is obtained by this processing.
B, 501C is created. In FIG. 7, two data files (1) and (2) are created for one user. This is because input data at the current monitoring time is collected and accumulated.
This is because the input data during the previous monitoring time is accumulated.
【0018】次にキーボードからのユーザの入力を受け
付けて、その入力情報を個人入力データ501として採
取していく(ステップ603)。これを、あらかじめ定
義しておいた所定の監視時間に達するまで繰り返し、個
人入力データ501を蓄積する(ステップ604)。Next, a user's input from the keyboard is accepted, and the input information is collected as personal input data 501 (step 603). This is repeated until a predetermined monitoring time defined in advance is reached, and the personal input data 501 is stored (step 604).
【0019】所定の監視時間を経過したならば、蓄積さ
れた個人入力データ501を用いてユーザ認証を行う。
まず、認証対象となる文字を取得したかを判定する(ス
テップ605)。図2を例にして、ユーザが入力した
「じしんがありました。」という一文の個人入力データ
を図8に示す。図5の認証テーブル500に登録されて
いる情報から、例文中で認証対象となる文字は「じ」1
個所「し」2個所の計3個所であり、ここではまず
「じ」を取得したものとする。次に、ユーザのキー入力
が認証テーブル500の認証許可入力として登録されて
いるかを判定する(ステップ606)。After a predetermined monitoring time has elapsed, user authentication is performed using the stored personal input data 501.
First, it is determined whether a character to be authenticated has been acquired (step 605). Taking FIG. 2 as an example, FIG. 8 shows personal input data of one sentence "There was a shin." From the information registered in the authentication table 500 of FIG. 5, the character to be authenticated in the example sentence is “ji” 1
There are a total of three places, ie, two places “shi”. Here, it is assumed that “ji” is acquired first. Next, it is determined whether the user's key input is registered as an authentication permission input in the authentication table 500 (step 606).
【0020】認証対象「じ」は個人入力データのNo1
[Z]、2[I]に該当し、この入力順序は認証テーブ
ル500に認証許可入力として登録されている。さらに
後述する個人入力統計データ比較処理を行い(ステップ
607)、正当なユーザの入力であるかどうかを照合す
る(ステップ608)。ステップ606、ステップ60
8において、不正なユーザと判断された場合、後述する
認証失敗処理を行う(ステップ609)。The authentication target "ji" is No. 1 of the personal input data.
[Z] and [I], and the input order is registered in the authentication table 500 as an authentication permission input. Further, personal input statistical data comparison processing described later is performed (step 607), and it is checked whether the input is a valid user input (step 608). Step 606, Step 60
If it is determined in step 8 that the user is an unauthorized user, authentication failure processing described later is performed (step 609).
【0021】全て認証対象に対して認証処理を行うま
で、以上の処理を繰り返す(ステップ610)。この繰
り返し処理の中で「し」の認証も行うが、これに対応す
る個人入力データは項番3[S]、4[I]と項番14
[C]、15[I]である。認証テーブル500を見る
と、認証対象「し」の認証許可入力は[S][I]であ
り、項番3[S]、4[I]は正当なユーザと判定され
ても、項番14[C]、15[I]は不正なユーザの入
力として認証失敗処理が行われることになる。The above processing is repeated until authentication processing is performed on all the authentication targets (step 610). In this repetition processing, the authentication of “shi” is also performed, and the corresponding personal input data is item No. 3 [S], item 4 [I] and item No. 14
[C] and 15 [I]. Referring to the authentication table 500, the authentication permission input of the authentication target “shi” is [S] [I], and even if the item numbers 3 [S] and 4 [I] are determined to be valid users, the item number 14 For [C] and 15 [I], authentication failure processing is performed as an invalid user input.
【0022】最後に、ユーザの入力の全てがおわってい
るかを判定し(ステップ611)、そうでなければ、個
人入力データを切り替えた後(ステップ612)、それ
までの個人入力データより個人入力統計データ(図7の
701A,701B,701C)を作成し(ステップ6
13)、再びステップ603へ戻る。これにより、ユー
ザが文章入力を行う間は、常に入力データが採取され、
かつ定期的(所定の監視時間の間隔)に認証処理が実行
され続ける。Finally, it is determined whether or not all of the user's inputs have been completed (step 611). If not, the personal input data is switched (step 612). Data (701A, 701B, 701C in FIG. 7) is created (step 6).
13) Return to step 603 again. As a result, the input data is always collected while the user inputs the text,
In addition, the authentication process is continuously performed at regular intervals (predetermined monitoring time intervals).
【0023】図9に、ステップ613の個人入力統計デ
ータ作成処理を図示する。個人入力データ501を記憶
する領域(ファイル)は501−1と501−2の2つ
あり、その切替えは本実施形態ではステップ604の所
定監視時間の経過で行われているが、個人入力データが
あらかじめ指定されている記憶容量よりも大きくなった
ら切り替わるようにしてもよい。切替えが発生して他方
の記憶領域に個人入力データ作成が行われるようになる
と、個人入力統計データ作成処理90(ステップ61
3)はもう片方の記憶領域に記憶された個人入力データ
から個人入力統計データ701を作成する。個人入力統
計データ701は、個人入力データを集計したものであ
り、個人入力統計データ比較処理(ステップ607)や
ユーザの入力傾向把握に用いられる。FIG. 9 illustrates the personal input statistical data creation processing in step 613. There are two areas (files) for storing the personal input data 501, 501-1 and 501-2, and the switching is performed after a predetermined monitoring time in step 604 in this embodiment. The switching may be performed when the storage capacity becomes larger than a predetermined storage capacity. When the switching occurs and personal input data is created in the other storage area, personal input statistical data creation processing 90 (step 61)
3) creates personal input statistical data 701 from personal input data stored in the other storage area. The personal input statistical data 701 is a total of personal input data, and is used for personal input statistical data comparison processing (step 607) and for grasping the input tendency of the user.
【0024】ところで、ステップ614の認証テーブル
作成処理では、新規ユーザの認証テーブルを作成する。
例えば、認証を行わないサンプリング期間を設けて、そ
の間にコンピュータがユーザの入力のログを収集し、そ
こからユーザ特有の入力パターンを抽出して、認証テー
ブル500に登録してもよい。図4の例で言うと、ユー
ザが「し」を入力する時、必ず[C][I]とキー入力
していると判明したならば、これを認証対象入力とする
ことができる。もちろんユーザがあらかじめ認証テーブ
ル500に任意に認証対象入力とその入力手順を設定し
ておいてもよい。In the authentication table creation process of step 614, an authentication table for a new user is created.
For example, a sampling period during which authentication is not performed may be provided, during which the computer collects a log of the user's input, extracts a user-specific input pattern therefrom, and registers it in the authentication table 500. In the example of FIG. 4, if it is determined that the user always inputs [C] [I] when inputting "shi", this can be used as an authentication target input. Of course, the user may arbitrarily set the authentication target input and the input procedure in the authentication table 500 in advance.
【0025】次に、ステップ607の個人入力データ統
計比較処理について述べる。先に行われた認証対象入力
の入力順序が認証テーブル500と合致しても、不正ユ
ーザが正当なユーザの入力を真似て入力を行った可能性
がある。そこで、本処理ではさらにキー入力の時間間隔
からユーザの認証を行い、認証の正確性を向上させる機
能を付加している。Next, the personal input data statistical comparison processing in step 607 will be described. Even if the input sequence of the authentication target input performed earlier matches the authentication table 500, there is a possibility that the unauthorized user imitated the input of the legitimate user and performed the input. Therefore, in the present processing, a function of further performing the authentication of the user from the time interval of the key input and improving the accuracy of the authentication is added.
【0026】図10は、個人入力データ比較処理の概要
を示す図である。ステップ613で作成された個人入力
統計データ701には過去の個人入力データが格納され
ており、これを元に個人入力統計データ演算処理100
1によって比較用個人入力統計データ1002を作成
し、それを個人入力統計データ比較処理1003(ステ
ップ607)が最新の個人入力データ501(NEW)
と比較することで認証を行う。FIG. 10 is a diagram showing an outline of the personal input data comparison processing. The past personal input data is stored in the personal input statistical data 701 created in step 613, and based on this, the personal input statistical data calculation processing 100
1, the personal input statistical data 1002 for comparison is created, and the personal input statistical data comparison processing 1003 (step 607) is used to generate the latest personal input data 501 (NEW).
Authentication is performed by comparing with.
【0027】図11は比較用個人入力統計データ100
2の詳細例を示す図である。過去のデータから各認証対
象入力の最小キー間隔1101、最大キー間隔110
2、平均キー間隔1103を算出している。図11で
は、「じ」のキー入力[Z]→[I]間の最小キー間隔
=0.43、最大キー間隔=0.72、平均キー間隔=
0.55(秒)と算出している。一方、最新の個人入力
データである図8を見ると、「じ」に該当する入力No
1、2のキー間隔は各入力時刻の差から0.60をとっ
ているが、平均所要時間0.55±補正値0.10が正
当なユーザの入力と判定されるから、この場合は正当な
ユーザと認証する。なお、個人入力統計データ作成処理
のたびに比較用個人入力統計データ1002が更新され
るため、ユーザの入力操作の熟練や入力速度の変化に応
じて、その値を変化させることができる。FIG. 11 shows statistical data 100 for individual input for comparison.
2 is a diagram showing a detailed example of FIG. Minimum key interval 1101 and maximum key interval 110 for each authentication target input from past data
2. The average key interval 1103 is calculated. In FIG. 11, the minimum key interval between key inputs [Z] → [I] of “J” = 0.43, the maximum key interval = 0.72, the average key interval =
It is calculated as 0.55 (second). On the other hand, when looking at FIG. 8 which is the latest personal input data, the input No.
Although the key intervals of 1 and 2 are 0.60 from the difference between the input times, the average required time 0.55 ± correction value 0.10 is determined to be a valid user input. Authenticate with a proper user Since the comparison personal input statistical data 1002 is updated each time the personal input statistical data creation processing is performed, the value can be changed according to the user's skill in input operation or a change in input speed.
【0028】また、図11の補正値1104は、図12
に示すような計算方法によってその値が定められる。ま
ず、図11で示した比較用個人入力統計データ1002
を作成する際に、図12(a),(b)に示すデータを
得る。図12(a)のデータとは特定の認証対象入力の
過去のキー間隔であり、図12(b)のデータとは図1
2(a)のデータを元に作成されたキー間隔の平均値、
標準偏差、記録件数である。この図12(b)のデータ
をもとにあらかじめ指定しておいた信頼度から図12
(c)に示すような有意水準を求め、さらに有意水準、
標準偏差、件数を使って図12(d)に示すような母集
団に対する信頼区間を算出する。この信頼区間が図11
の補正値1104となり(図12(e))、キー間隔の
平均値から信頼区間を引いた値から、平均値に信頼区間
を足した値までの入力間隔は正規のユーザとみなす。こ
の場合、この補正値1104をユーザ自らが設定しても
よい。The correction value 1104 in FIG.
The value is determined by a calculation method as shown in FIG. First, the comparative individual input statistical data 1002 shown in FIG.
Is created, data shown in FIGS. 12A and 12B is obtained. The data in FIG. 12A is a past key interval of a specific authentication target input, and the data in FIG.
Average value of key intervals created based on the data of 2 (a),
Standard deviation, number of records. Based on the reliability specified in advance based on the data of FIG.
The significance level as shown in (c) is obtained, and the significance level is further determined.
Using the standard deviation and the number of cases, a confidence interval for the population as shown in FIG. This confidence interval is shown in FIG.
(FIG. 12 (e)), and the input interval from the value obtained by subtracting the confidence interval from the average value of the key intervals to the value obtained by adding the confidence interval to the average value is regarded as a regular user. In this case, the correction value 1104 may be set by the user himself.
【0029】次に、図6のステップ609の認証失敗処
理について説明する。ステップ606、608での認証
処理に失敗した場合には、不正なユーザにより入力が行
われたと判定し、利用を抑止する。例えばユーザに対し
て警告を発する、パスワードの再入力を要求する、ユー
ザの処理を強制中断する、処理ができないようにしてユ
ーザアカウントをロックする、などの不正利用対策が考
えられる。1回の認証失敗でこのような不正利用対策が
実行されるようにしてもよいが、次のような方法もあ
る。Next, the authentication failure processing in step 609 of FIG. 6 will be described. If the authentication processing in steps 606 and 608 fails, it is determined that an input has been made by an unauthorized user, and usage is suppressed. For example, improper use countermeasures such as issuing a warning to the user, requesting re-input of the password, forcibly interrupting the user's processing, and locking the user account so that the processing cannot be performed are conceivable. Such an unauthorized use countermeasure may be executed with one authentication failure, but the following method is also available.
【0030】図13は、認証失敗の回数によって不正利
用対策をレベル付けした認証失敗テーブル1300であ
る。認証失敗ポイント1303は認証に失敗されるたび
に蓄積されていくポイントであり、例えば認証1回の失
敗につき1ポイント加算されるとすれば、5回目の失敗
ではレベル2の「注意」が不正利用対策として実行され
る。また、認証1回の失敗につき1ポイントとしなくて
も、ステップ606での認証失敗は3ポイントの加算、
ステップ608での認証失敗は2ポイントの加算、とい
うようにユーザが任意に設定できる。FIG. 13 is an authentication failure table 1300 in which countermeasures against improper use are leveled according to the number of authentication failures. The authentication failure point 1303 is a point that is accumulated each time authentication fails. For example, if one point is added for one authentication failure, the “failure” of level 2 is illegally used in the fifth failure. Performed as a measure. Further, even if one point of authentication does not require one point, the authentication failure in step 606 is added with three points,
The authentication failure in step 608 can be arbitrarily set by the user such as adding two points.
【0031】このように、本実施形態の認証処理は、ユ
ーザの目からは見え難い入力パターンで個人認証を行う
ため、パスワードやIDのように他者に盗まれる可能性
が少なく、またあらかじめ認証対象入力をより多く定義
しておくことで多数の認証パターンを生成できる。ま
た、この認証はユーザがコンピュータを利用中、あるい
は所定のアプリケーション起動中は継続して行われるた
め、正式ユーザが席を外している間に不正利用者が勝手
にコンピュータを利用したとしても、コンピュータはそ
の入力パターンから正式なユーザではないと判断し、そ
の利用を禁止することができる。一方、不正利用者側か
らはコンピュータがどのような認証を行っているかが見
えないわけであるから、不正侵入をあきらめざるをえな
いという効果が得られる。As described above, in the authentication processing of the present embodiment, since personal authentication is performed using an input pattern that is difficult to see from the eyes of the user, there is little possibility of being stolen by another person such as a password or ID. By defining more target inputs, a large number of authentication patterns can be generated. In addition, since this authentication is performed continuously while the user is using the computer or while the predetermined application is running, even if the unauthorized user uses the computer while the formal user is away from the desk, the computer is not used. Can be determined not to be a legitimate user from the input pattern, and its use can be prohibited. On the other hand, since the unauthorized user cannot see what kind of authentication the computer is performing, the effect of forcing the unauthorized intrusion to be obtained is obtained.
【0032】次に、ユーザのアイコン操作態様から個人
認証を行う第2の実施形態について説明する。ある特定
の処理を目的としたアイコン操作においても、ほとんど
の場合、操作手順が決まっていて、しかも選択可能な入
力手順が複数存在する。図14(a)に示す画面140
0を有するアプリケーションプログラムの終了処理で
は、図14(b)に示すように「メニューバーを用い
る」「アイコンメニューを用いる」「右クリックメニュ
ーを用いる」「ショートカットキーを用いる」といった
方法が存在し、細かく見ればさらに複数の手順が存在す
る。一口にメニューバーを用いてアプリケーションを終
了するといっても、図14(b)の破線枠内に示すよう
に、ファイルのプルダウン表示に2パターン、終了
の実行に3パターン、計6パターンの終了方法が存在す
る。本実施形態は、ユーザがどの操作態様を使用してい
るかで正当なユーザであるか認証を行うものであり、以
下詳しく説明する。Next, a description will be given of a second embodiment in which personal authentication is performed from the user's icon operation mode. In most cases, even in the icon operation for a specific process, the operation procedure is determined, and there are a plurality of selectable input procedures. Screen 140 shown in FIG.
In the termination processing of the application program having 0, there are methods such as “use a menu bar”, “use an icon menu”, “use a right-click menu”, and “use a shortcut key” as shown in FIG. There are more steps if you look closely. Even if the application is terminated using the menu bar at once, as shown in the broken line frame in FIG. 14B, a method for terminating the file pull-down display with two patterns and a termination execution with three patterns, a total of six patterns Exists. The present embodiment authenticates a valid user based on which operation mode the user is using, and will be described in detail below.
【0033】図15は、ユーザの操作態様の個人差によ
ってユーザ認証を行う場合の認証テーブル1500の例
を示す図である。図5の認証テーブル500が正当なユ
ーザの入力のみを定義していたのに対し、本テーブル1
500では、ある特定の動作や結果に至るための手順の
全てを定義している。図15の例では、アプリケーショ
ンの終了処理を行うための全ての操作手順を定義してお
り、ここに定義されている入力順序以外でアプリケーシ
ョンの終了はできない。よって、ユーザがアプリケーシ
ョンを実行した場合には、必ずここに定義された入力手
順の一つを実行したことになる。認証許可とは正当なユ
ーザのものと認められる入力手順である。図15の例で
は、メニューバーを用いてアプリケーションが終了する
のに「NO.1」と「NO.3」の手順を用いた場合に
は正当なユーザと認められ、その他の入力手順では不正
なユーザと判定される。FIG. 15 is a diagram showing an example of an authentication table 1500 in the case where user authentication is performed based on individual differences in the operation mode of the user. While the authentication table 500 of FIG. 5 defines only valid user input, this table 1
500 defines all of the procedures to reach a particular operation or result. In the example of FIG. 15, all the operation procedures for performing the termination processing of the application are defined, and the application cannot be terminated in any order other than the input order defined here. Therefore, when the user executes the application, one of the input procedures defined here is always executed. Authentication permission is an input procedure recognized as that of a valid user. In the example of FIG. 15, when the procedures of “NO. 1” and “NO. 3” are used to terminate the application using the menu bar, the user is recognized as a valid user, and the other input procedures are illegal. The user is determined.
【0034】以下、図16のフローチャートを参照して
本実施形態の処理を説明する。まず、ユーザの入力を受
付けて(ステップ1601)、それを個人入力データと
して採取した後(ステップ1602)、認証対象入力か
判定する(ステップ1603)。具体的には、図15の
認証テーブル1500に登録されている各入力手順の
「順番1」の内容で認証対象入力かどうかで判定する。
例えば、ユーザがアイコンの「ファイル」をマウスで左
クリックした場合は、認証テーブル1500の「NO.
1」、「NO.2」、「NO.3」の「手順1」に該当
しているため、認証対象入力であると判定する。ユーザ
の入力が認証対象入力でなければ、個人入力データは破
棄して(ステップ1604)、判定処理を終える。Hereinafter, the processing of this embodiment will be described with reference to the flowchart of FIG. First, the input of the user is accepted (step 1601), and after it is collected as personal input data (step 1602), it is determined whether the input is an authentication target input (step 1603). Specifically, the determination is made based on the content of “order 1” of each input procedure registered in the authentication table 1500 in FIG.
For example, when the user left-clicks the icon “file” with the mouse, “NO.
1 "," NO.2 "and" NO.3 ", it is determined that the input is an authentication target input. If the user input is not an authentication target input, the personal input data is discarded (step 1604), and the determination process ends.
【0035】次に、認証対象入力が終了か否かを判定す
る(ステップ1605)。認証対象入力の終了とは、認
証テーブル1500に登録された入力手順のどれかを完
遂した状態のことである。入力手順「NO.1」、「N
O.2」、「NO.3」のいずれも「手順1」の後の操
作があるから、認証対象入力は終了しておらず、ステッ
プ1601へ戻る。Next, it is determined whether or not the authentication target input has been completed (step 1605). The end of the authentication target input means a state in which any of the input procedures registered in the authentication table 1500 has been completed. Input procedure "NO.1", "N
O. In both “NO. 2” and “NO. 3”, there is an operation after “Procedure 1”, so that the authentication target input is not completed, and the process returns to step 1601.
【0036】そして、再びユーザの入力を受付け、個人
入力データを採取し、認証対象入力か否か認証処理を行
う(ステップ1601〜1603)。すでに認証対象入
力は「NO.1」、「NO.2」、「NO.3」に絞ら
れているから、ユーザの入力がこの3つの入力手順の
「順番2」と一致するか否かを判定する。ここでユーザ
がアイコンの「終了」をマウスで左クリックしていた場
合には、「NO.1」の「順番2」を行ったと判定す
る。すると、ステップ1605でユーザの入力が「N
O.1」を完遂しているとして、認証対象入力は終了と
判定し、次のステップへ進む。Then, the user's input is accepted again, personal input data is collected, and an authentication process is performed to determine whether or not the input is an authentication target input (steps 1601 to 1603). Since the authentication target inputs have already been narrowed down to “NO.1,” “NO.2,” and “NO.3,” it is determined whether the user input matches “order 2” of these three input procedures. judge. If the user has left-clicked the icon “end” with the mouse, it is determined that “order 2” of “NO. 1” has been performed. Then, in step 1605, the user input is “N”.
O. Assuming that "1" has been completed, the input of the authentication target is determined to be completed, and the process proceeds to the next step.
【0037】個人入力データを保存した後(ステップ1
606)、ユーザの一連の入力が認証テーブル1500
で認証許可されているかを判定する(ステップ160
7)。認証テーブル1500の「認証許可」の「○」印
は、入力手順「NO.1」が正当なユーザの入力手順で
あることを示している。認証許可されていると判定した
ら、さらに個人入力統計認証データ比較処理で本人との
照合を行う(ステップ1608)が、これは前記の第1
の実施形態と同じである。After storing the personal input data (step 1)
606), the user's series of inputs is the authentication table 1500
To determine whether the authentication is permitted (step 160).
7). The “O” mark of “authentication permitted” in the authentication table 1500 indicates that the input procedure “NO. 1” is an input procedure of a valid user. If it is determined that the authentication is permitted, the personal input statistical authentication data comparison processing is further performed to verify the user (step 1608).
This is the same as the embodiment.
【0038】ステップ1608、1609において正当
なユーザと認証できなかった場合には、前述の実施形態
と同様の認証失敗処理を行う(ステップ1610)。最
後に、ユーザの全入力が終了したかを判定し(ステップ
1611)、終了するまでステップ1601からの処理
を繰り返す。If it is not possible to authenticate as a valid user in steps 1608 and 1609, authentication failure processing similar to that of the above-described embodiment is performed (step 1610). Finally, it is determined whether or not all user inputs have been completed (step 1611), and the processing from step 1601 is repeated until the input is completed.
【0039】図17は、以上の処理の結果で作成された
個人入力データの一例である。本実施形態例によれば、
認証対象入力に無関係な入力は蓄積されないので、後の
個人入力統計データ作成に便利であり、記憶容量の節約
にもなる。FIG. 17 is an example of personal input data created as a result of the above processing. According to the present embodiment,
Since inputs irrelevant to the authentication target input are not stored, it is convenient for creating personal input statistical data later, and also saves storage capacity.
【0040】次に、操作環境の個人差に着目して個人認
証を行う第3の実施形態について説明する。図18
(a)〜(e)は、ユーザの操作環境の設定手順の例を
示す図である。この実施形態では、ユーザは、予め自分
が通常使用する操作環境を設定する。図18では、ブラ
ウザを起動する場合の操作環境を設定する例を示してい
る。まず、コンピュータからの指示により図18(a)
の「画面1」が表示され、ここでブラウザを起動する場
合の操作環境(あるいは操作環境と操作手順を組み合わ
せた認証環境)を設定するように指示される。図18の
例では、操作環境と操作手順を組み合わせた認証環境を
設定する例を示している。そこで、ユーザは図18
(b)の「画面2」に示すように例えばマウス入力によ
って「WWW一口メモ」というアプリケーションを開
き、この「WWW一口メモ」が開かれた操作環境で、
「スタート」メニューを開いて、最後にブラウザを選
択する、というような設定を行う。次に図18(c)の
「画面3」において「終了」のボタンを押し、さらに図
18(d)に示すような「画面4」でキー間隔の補正値
を入力し、最後に図18(e)に示す「画面5」で「O
K」か否かを応答し、「WWW一口メモ」を開いた操作
環境におけるブラウザの起動手順の設定を終える。図1
8の例では、ブラウザを開く操作を行っているのである
が、「WWW一口メモ」というアプリケーションを開
き、「スタート」メニューを開いて、最後にブラウ
ザを選択、起動という手順でブラウザを開いている。す
なわち、ブラウザを開く際に、「WWW一口メモ」とい
うアプリケーションの開いた操作環境にした後、の
入力を行わなければ、正当なユーザの入力ではないと判
定するような認証手順を設定している。Next, a third embodiment in which personal authentication is performed by focusing on individual differences in the operation environment will be described. FIG.
(A)-(e) is a figure which shows the example of the setting procedure of a user's operation environment. In this embodiment, the user sets in advance the operating environment that he or she normally uses. FIG. 18 shows an example in which an operation environment for starting a browser is set. First, according to an instruction from the computer, FIG.
Is displayed, and the user is instructed to set an operation environment (or an authentication environment in which the operation environment and the operation procedure are combined) when the browser is started. The example of FIG. 18 illustrates an example of setting an authentication environment in which an operation environment and an operation procedure are combined. Therefore, the user is prompted for FIG.
As shown in “Screen 2” of (b), for example, an application called “WWW bite memo” is opened by mouse input, and in the operating environment where this “WWW bite memo” is opened,
Open the "Start" menu and select a browser at the end. Next, on the “screen 3” of FIG. 18C, the “end” button is pressed, and further, the correction value of the key interval is input on the “screen 4” as shown in FIG. e) In “Screen 5” shown in FIG.
"K" or not, and the setting of the procedure for starting the browser in the operating environment in which the "WWW bite memo" is opened is completed. FIG.
In the example of FIG. 8, the operation of opening the browser is performed. However, the application “WWW bite memo” is opened, the “Start” menu is opened, and finally the browser is selected and opened. . That is, when the browser is opened, an authentication procedure is set such that if the user does not make an input after setting the operating environment of the application “WWW bite memo” to an open operating environment, it is determined that the input is not a valid user input. .
【0041】図19は、図18におけるユーザの設定手
順を元に作成された認証テーブル1900の例を示すも
のである。ここで示す認証テーブル1900は、個人入
力データとを1組に構成したものであり、入力順序の方
は先の実施形態の認証テーブルと同じであり、個人デー
タの方は先の実施形態個人入力データと同じである。認
証処理の流れも先の実施形態で示したものと同じであ
る。認証テーブル1900は、1人のユーザにつき、ア
プリケーションプログラム毎に1つずつ作成してもよい
し、複数のアプリケーションプログラムを1グループに
まとめてグループ単位で作成するようにしてもよい。FIG. 19 shows an example of an authentication table 1900 created based on the user setting procedure in FIG. The authentication table 1900 shown here is one in which personal input data is configured as one set, and the input order is the same as the authentication table of the previous embodiment, and the personal data is the personal input data of the previous embodiment. Same as data. The flow of the authentication process is the same as that shown in the previous embodiment. The authentication table 1900 may be created one by one for each user for each application program, or a plurality of application programs may be grouped into one group and created.
【0042】また、各実施形態では、目的とする結果を
得るに至る入力手段の操作手順、操作態様、操作環境を
それぞれ個別に用いた例を挙げたが、これら操作手順、
操作態様、操作環境を複数組み合わせてユーザの個人認
証を行えるように構成できることはもちろんである。な
お、入力装置として、キーボードとマウスを用いたコン
ピュータに適用した実施の形態を説明したが、その他の
入力装置にも同様に適用できる。また、単一のコンピュ
ータに適用した実施の形態を説明したが、ネットワーク
を介して接続されているコンピュータにおける個人認証
方法にも同様に適用できる。また、本発明の認証方法を
実施する手順は、認証処理プログラムとしてCD−RO
M等の記録媒体に格納して汎用のパーソナルコンピュー
タユーザにインストールして実行できるように構成する
ことができる。Further, in each embodiment, the operation procedure, the operation mode, and the operation environment of the input means for obtaining the intended result have been individually described.
Needless to say, the system can be configured so that personal authentication of a user can be performed by combining a plurality of operation modes and operation environments. Although the embodiment in which the input device is applied to a computer using a keyboard and a mouse has been described, the present invention can be similarly applied to other input devices. Further, the embodiment in which the present invention is applied to a single computer has been described, but the present invention can be similarly applied to a personal authentication method in a computer connected via a network. In addition, the procedure for implementing the authentication method of the present invention includes a CD-RO as an authentication processing program.
It can be configured to be stored in a recording medium such as M and installed and executed by a general-purpose personal computer user.
【0043】[0043]
【発明の効果】以上説明したように、本発明によれば、
ユーザがコンピュータを使用中にその入力操作手順、操
作態様、操作環境の個人差を利用した個人認証を随時行
うことにより、セキュリティの高い個人認証を行うこと
ができる。特に、認証済みのユーザが席を離れた場合で
あっても、第3者による不正使用を抑止することができ
る。As described above, according to the present invention,
When the user is using the computer, the personal authentication using the input operation procedure, the operation mode, and the individual difference of the operation environment is performed at any time, so that the personal authentication with high security can be performed. In particular, even if the authenticated user leaves the seat, unauthorized use by a third party can be suppressed.
【図面の簡単な説明】[Brief description of the drawings]
【図1】本発明を適用したコンピュータシステムの一実
施の形態を示すブロック図である。FIG. 1 is a block diagram showing an embodiment of a computer system to which the present invention has been applied.
【図2】個人入力データを収集する方法の説明図であ
る。FIG. 2 is an explanatory diagram of a method for collecting personal input data.
【図3】入力手順の個人差を説明するための入力データ
の例を示す図である。FIG. 3 is a diagram showing an example of input data for explaining individual differences in an input procedure.
【図4】図3の入力データに対するキー操作手順の例を
示す説明図である。FIG. 4 is an explanatory diagram showing an example of a key operation procedure for the input data of FIG. 3;
【図5】キー操作手順の個人差によって個人認証を行う
場合の認証テーブルの例を示す図である。FIG. 5 is a diagram illustrating an example of an authentication table when performing personal authentication based on individual differences in key operation procedures.
【図6】キー操作手順の個人差によって個人認証を行う
場合の認証処理のフローチャートである。FIG. 6 is a flowchart of an authentication process when personal authentication is performed based on individual differences in key operation procedures.
【図7】個人入力データ作成処理によって作成する個人
入力データのユーザ別構成図である。FIG. 7 is a configuration diagram for each user of personal input data created by a personal input data creation process.
【図8】収集した個人入力データの例を示す図である。FIG. 8 is a diagram showing an example of collected personal input data.
【図9】個人入力データの統計データを作成する手順の
説明図である。FIG. 9 is an explanatory diagram of a procedure for creating statistical data of personal input data.
【図10】個人入力統計データから比較用個人入力統計
データを作成し、最新の個人入力データと比較する処理
の説明図である。FIG. 10 is an explanatory diagram of a process of creating comparison personal input statistical data from personal input statistical data and comparing with the latest personal input data.
【図11】比較用個人入力データの例を示す図である。FIG. 11 is a diagram illustrating an example of personal input data for comparison.
【図12】比較用個人入力データの補正値を求める手順
を示す説明図である。FIG. 12 is an explanatory diagram showing a procedure for obtaining a correction value of comparison individual input data.
【図13】認証失敗テーブルの例を示す図である。FIG. 13 is a diagram illustrating an example of an authentication failure table.
【図14】ユーザの操作態様の個人差によって個人認証
を行う第2の実施形態の説明図である。FIG. 14 is an explanatory diagram of a second embodiment in which personal authentication is performed based on individual differences in user operation modes.
【図15】ユーザの操作態様の個人差によって個人認証
を行う場合の認証テーブルの例を示す図である。FIG. 15 is a diagram illustrating an example of an authentication table in a case where personal authentication is performed based on individual differences in user operation modes.
【図16】ユーザの操作態様の個人差によって個人認証
を行う場合の認証手順を示すフローチャートである。FIG. 16 is a flowchart illustrating an authentication procedure when personal authentication is performed based on individual differences in user operation modes.
【図17】ユーザの操作態様の個人差によって個人認証
を行う場合の個人入力データの例を示す図である。FIG. 17 is a diagram illustrating an example of personal input data in a case where personal authentication is performed based on individual differences in a user's operation mode.
【図18】ユーザの操作環境の個人差によって個人認証
を行う場合の認証テーブルの設定手順を示す説明図であ
る。FIG. 18 is an explanatory diagram showing a procedure for setting an authentication table when performing personal authentication based on individual differences in a user's operation environment.
【図19】ユーザの操作環境の個人差によって個人認証
を行う場合の認証テーブルの例を示す図である。FIG. 19 is a diagram illustrating an example of an authentication table in a case where personal authentication is performed based on individual differences in a user's operation environment.
10…入力装置、20…演算装置、30…制御装置、4
0…出力装置、50…記憶装置、101…キーボード、
102…マウス、500…認証テーブル、501…個人
入力データ。10 input device, 20 arithmetic device, 30 control device, 4
0: output device, 50: storage device, 101: keyboard,
102: mouse, 500: authentication table, 501: personal input data.
Claims (3)
くともキーボードおよびポインティングデバイスを備え
るコンピュータシステムにおける個人認証方法であっ
て、 目的とする結果を得るに至る前記入力手段の操作手順、
操作態様、操作環境の少なくとも1つを個人別ファイル
に収集し蓄積するステップと、 コンピュータシステムの使用許可を得ようとするユーザ
名またはパスワードの入力に対し、所定の監視間隔で前
記入力手段の操作手順、操作態様、操作環境の少なくと
も1つを監視し、その監視期間中において収集したデー
タと事前に前記個人別ファイルに蓄積しておいたデータ
とを比較し、両者の差異が許容範囲内でなければ不正ユ
ーザとして認定し、コンピュータシステムまたは該コン
ピュータシステムに付属する資源の使用を抑止するステ
ップとを備えることを特徴とする個人認証方法。1. A personal authentication method in a computer system having at least a keyboard and a pointing device as input means operated by a user, the operation procedure of the input means leading to a desired result,
Collecting and accumulating at least one of an operation mode and an operation environment in an individual file; and operating the input means at a predetermined monitoring interval in response to input of a user name or a password for obtaining permission to use the computer system. At least one of the procedure, the operation mode, and the operation environment is monitored, and data collected during the monitoring period is compared with data stored in the individual file in advance, and a difference between the two is within an allowable range. If not, identifying the user as an unauthorized user and suppressing the use of the computer system or resources attached to the computer system.
くともキーボードおよびポインティングデバイスを備え
るコンピュータシステムにおいて、 目的とする結果を得るに至る前記入力手段の操作手順、
操作態様、操作環境の少なくとも1つを個人別ファイル
に収集し蓄積する手段と、 コンピュータシステムの使用許可を得ようとするユーザ
名またはパスワードの入力に対し、所定の監視間隔で前
記入力手段の操作手順、操作態様、操作環境の少なくと
も1つを監視し、その監視期間中において収集したデー
タと事前に前記個人別ファイルに蓄積しておいたデータ
とを比較し、両者の差異が許容範囲内でなければ不正ユ
ーザとして認定し、コンピュータシステムまたは該コン
ピュータシステムに付属する資源の使用を抑止する手段
とを含む個人認証処理手段を備えることを特徴とするコ
ンピュータシステム。2. A computer system including at least a keyboard and a pointing device as input means operated by a user, wherein: an operation procedure of the input means for obtaining a desired result;
Means for collecting and storing at least one of an operation mode and an operation environment in an individual file, and operation of the input means at a predetermined monitoring interval in response to input of a user name or password for obtaining permission to use the computer system. At least one of the procedure, the operation mode, and the operation environment is monitored, and data collected during the monitoring period is compared with data stored in the individual file in advance, and a difference between the two is within an allowable range. If not, the computer system is provided with personal authentication processing means including means for identifying the user as an unauthorized user and suppressing use of the computer system or resources attached to the computer system.
くともキーボードおよびポインティングデバイスを備え
るコンピュータシステムにおける個人認証処理用プログ
ラムを記録した記録媒体であって、 目的とする結果を得るに至る前記入力手段の操作手順、
操作態様、操作環境の少なくとも1つを個人別ファイル
に収集し蓄積する処理と、 コンピュータシステムの使用許可を得ようとするユーザ
名またはパスワードの入力に対し、所定の監視間隔で前
記入力手段の操作手順、操作態様、操作環境の少なくと
も1つを監視し、その監視期間中において収集したデー
タと事前に前記個人別ファイルに蓄積しておいたデータ
とを比較し、両者の差異が許容範囲内でなければ不正ユ
ーザとして認定し、コンピュータシステムまたは該コン
ピュータシステムに付属する資源の使用を抑止する処理
とを含むコンピュータが読み取り可能なプログラムが記
録されていることを特徴とする記録媒体。3. A recording medium storing a personal authentication processing program in a computer system having at least a keyboard and a pointing device as input means operated by a user, wherein the operation of the input means leads to an intended result. procedure,
A process of collecting and storing at least one of an operation mode and an operation environment in an individual file; and operating the input unit at a predetermined monitoring interval in response to input of a user name or a password for obtaining permission to use the computer system. At least one of the procedure, the operation mode, and the operation environment is monitored, and data collected during the monitoring period is compared with data stored in the individual file in advance, and a difference between the two is within an allowable range. Otherwise, the recording medium is recorded as a computer-readable program including a process of identifying the user as an unauthorized user and suppressing use of the computer system or resources attached to the computer system.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP27184899A JP2001092783A (en) | 1999-09-27 | 1999-09-27 | Method and system for personal authentication, and recording medium |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP27184899A JP2001092783A (en) | 1999-09-27 | 1999-09-27 | Method and system for personal authentication, and recording medium |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2001092783A true JP2001092783A (en) | 2001-04-06 |
Family
ID=17505732
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP27184899A Pending JP2001092783A (en) | 1999-09-27 | 1999-09-27 | Method and system for personal authentication, and recording medium |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2001092783A (en) |
Cited By (38)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2003017117A1 (en) * | 2001-08-13 | 2003-02-27 | Sony Corporation | Individual authentication apparatus, individual authentication method, and computer program |
| JP2003303176A (en) * | 2002-04-09 | 2003-10-24 | Apukotto:Kk | Individual authenticating device, individual authenticating method, and individual authenticating system |
| JP2004145395A (en) * | 2002-10-21 | 2004-05-20 | Aruze Corp | Personal authentication method and personal authentication system |
| WO2005031585A1 (en) * | 2003-09-29 | 2005-04-07 | Sony Corporation | Service use device |
| GB2412979A (en) * | 2004-04-07 | 2005-10-12 | Hewlett Packard Development Co | Computer access control based on user behaviour |
| JP2007133811A (en) * | 2005-11-14 | 2007-05-31 | Kddi Corp | Personal authentication device |
| JP2008181231A (en) * | 2007-01-23 | 2008-08-07 | Hitachi Ltd | Computer impersonation use prevention system, computer impersonation use prevention method, and computer impersonation use prevention program |
| JP2008236690A (en) * | 2007-03-23 | 2008-10-02 | Nec Corp | Mobile communication terminal and program |
| JP2008269419A (en) * | 2007-04-23 | 2008-11-06 | Sky Kk | Terminal monitoring apparatus and terminal monitoring program |
| JP2011198170A (en) * | 2010-03-23 | 2011-10-06 | Oki Software Co Ltd | System and server for identifying user, mobile device, user identifying program, and program of mobile device |
| WO2014132431A1 (en) * | 2013-03-01 | 2014-09-04 | 株式会社日立製作所 | Method for detecting unfair use and device for detecting unfair use |
| JP2015035186A (en) * | 2013-08-09 | 2015-02-19 | 富士通株式会社 | Authentication control program, authentication control device, and authentication control method |
| JP2015191309A (en) * | 2014-03-27 | 2015-11-02 | 中国電力株式会社 | User determination method and user determination program |
| JP2016162000A (en) * | 2015-02-26 | 2016-09-05 | 株式会社エヌ・ティ・ティ・データ | User monitoring system |
| JP2020501212A (en) * | 2016-09-23 | 2020-01-16 | アップル インコーポレイテッドApple Inc. | Image data for extended user interaction |
| JP2020166329A (en) * | 2019-03-28 | 2020-10-08 | セコム株式会社 | Unauthorized remote login detectors, methods, and programs |
| US10846905B2 (en) | 2017-05-16 | 2020-11-24 | Apple Inc. | Emoji recording and sending |
| US10845968B2 (en) | 2017-05-16 | 2020-11-24 | Apple Inc. | Emoji recording and sending |
| US10860096B2 (en) | 2018-09-28 | 2020-12-08 | Apple Inc. | Device control using gaze information |
| US10861248B2 (en) | 2018-05-07 | 2020-12-08 | Apple Inc. | Avatar creation user interface |
| US10902424B2 (en) | 2014-05-29 | 2021-01-26 | Apple Inc. | User interface for payments |
| US10956550B2 (en) | 2007-09-24 | 2021-03-23 | Apple Inc. | Embedded authentication systems in an electronic device |
| US11100349B2 (en) | 2018-09-28 | 2021-08-24 | Apple Inc. | Audio assisted enrollment |
| US11107261B2 (en) | 2019-01-18 | 2021-08-31 | Apple Inc. | Virtual avatar animation based on facial feature movement |
| US11170085B2 (en) | 2018-06-03 | 2021-11-09 | Apple Inc. | Implementation of biometric authentication |
| US11200309B2 (en) | 2011-09-29 | 2021-12-14 | Apple Inc. | Authentication with secondary approver |
| US11206309B2 (en) | 2016-05-19 | 2021-12-21 | Apple Inc. | User interface for remote authorization |
| US11287942B2 (en) | 2013-09-09 | 2022-03-29 | Apple Inc. | Device, method, and graphical user interface for manipulating user interfaces |
| US11386189B2 (en) | 2017-09-09 | 2022-07-12 | Apple Inc. | Implementation of biometric authentication |
| US11393258B2 (en) | 2017-09-09 | 2022-07-19 | Apple Inc. | Implementation of biometric authentication |
| US11676373B2 (en) | 2008-01-03 | 2023-06-13 | Apple Inc. | Personal computing device control using face detection and recognition |
| US12033296B2 (en) | 2018-05-07 | 2024-07-09 | Apple Inc. | Avatar creation user interface |
| WO2024157669A1 (en) * | 2023-01-24 | 2024-08-02 | 富士通株式会社 | Impersonation detection program, impersonation detection system, and information processing device |
| US12079458B2 (en) | 2016-09-23 | 2024-09-03 | Apple Inc. | Image data for enhanced user interactions |
| US12099586B2 (en) | 2021-01-25 | 2024-09-24 | Apple Inc. | Implementation of biometric authentication |
| US12218894B2 (en) | 2019-05-06 | 2025-02-04 | Apple Inc. | Avatar integration with a contacts user interface |
| US12216754B2 (en) | 2021-05-10 | 2025-02-04 | Apple Inc. | User interfaces for authenticating to perform secure operations |
| US12262111B2 (en) | 2011-06-05 | 2025-03-25 | Apple Inc. | Device, method, and graphical user interface for accessing an application in a locked device |
-
1999
- 1999-09-27 JP JP27184899A patent/JP2001092783A/en active Pending
Cited By (73)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN1304979C (en) * | 2001-08-13 | 2007-03-14 | 索尼公司 | Individual authentication apparatus, individual authentication method, and computer program |
| JP2003058504A (en) * | 2001-08-13 | 2003-02-28 | Sony Corp | Personal authentication processing device, personal authentication processing method, and computer program |
| WO2003017117A1 (en) * | 2001-08-13 | 2003-02-27 | Sony Corporation | Individual authentication apparatus, individual authentication method, and computer program |
| KR100924409B1 (en) * | 2001-08-13 | 2009-10-29 | 소니 가부시끼 가이샤 | A personal authentication processing apparatus, and a personal authentication processing method, and a computer readable recording medium having recorded thereon a computer program |
| US7069187B2 (en) | 2001-08-13 | 2006-06-27 | Sony Corporation | Individual authentication apparatus, individual authentication method, and computer program |
| JP2003303176A (en) * | 2002-04-09 | 2003-10-24 | Apukotto:Kk | Individual authenticating device, individual authenticating method, and individual authenticating system |
| JP2004145395A (en) * | 2002-10-21 | 2004-05-20 | Aruze Corp | Personal authentication method and personal authentication system |
| US7639794B2 (en) | 2003-09-29 | 2009-12-29 | Sony Corporation | Service use device |
| JP4697541B2 (en) * | 2003-09-29 | 2011-06-08 | ソニー株式会社 | Service use device |
| WO2005031585A1 (en) * | 2003-09-29 | 2005-04-07 | Sony Corporation | Service use device |
| JPWO2005031585A1 (en) * | 2003-09-29 | 2006-12-07 | ソニー株式会社 | Service use device |
| KR101123093B1 (en) * | 2003-09-29 | 2012-03-16 | 소니 주식회사 | Service use device |
| US8230116B2 (en) | 2004-04-07 | 2012-07-24 | Hewlett-Packard Development Company, L.P. | Resumption of execution of a requested function command |
| GB2412979A (en) * | 2004-04-07 | 2005-10-12 | Hewlett Packard Development Co | Computer access control based on user behaviour |
| JP2007133811A (en) * | 2005-11-14 | 2007-05-31 | Kddi Corp | Personal authentication device |
| JP2008181231A (en) * | 2007-01-23 | 2008-08-07 | Hitachi Ltd | Computer impersonation use prevention system, computer impersonation use prevention method, and computer impersonation use prevention program |
| JP2008236690A (en) * | 2007-03-23 | 2008-10-02 | Nec Corp | Mobile communication terminal and program |
| JP2008269419A (en) * | 2007-04-23 | 2008-11-06 | Sky Kk | Terminal monitoring apparatus and terminal monitoring program |
| US10956550B2 (en) | 2007-09-24 | 2021-03-23 | Apple Inc. | Embedded authentication systems in an electronic device |
| US11468155B2 (en) | 2007-09-24 | 2022-10-11 | Apple Inc. | Embedded authentication systems in an electronic device |
| US11676373B2 (en) | 2008-01-03 | 2023-06-13 | Apple Inc. | Personal computing device control using face detection and recognition |
| US12406490B2 (en) | 2008-01-03 | 2025-09-02 | Apple Inc. | Personal computing device control using face detection and recognition |
| JP2011198170A (en) * | 2010-03-23 | 2011-10-06 | Oki Software Co Ltd | System and server for identifying user, mobile device, user identifying program, and program of mobile device |
| US12262111B2 (en) | 2011-06-05 | 2025-03-25 | Apple Inc. | Device, method, and graphical user interface for accessing an application in a locked device |
| US11200309B2 (en) | 2011-09-29 | 2021-12-14 | Apple Inc. | Authentication with secondary approver |
| US11755712B2 (en) | 2011-09-29 | 2023-09-12 | Apple Inc. | Authentication with secondary approver |
| JP6014746B2 (en) * | 2013-03-01 | 2016-10-25 | 株式会社日立製作所 | Unauthorized use detection method and unauthorized use detection device |
| WO2014132431A1 (en) * | 2013-03-01 | 2014-09-04 | 株式会社日立製作所 | Method for detecting unfair use and device for detecting unfair use |
| JP2015035186A (en) * | 2013-08-09 | 2015-02-19 | 富士通株式会社 | Authentication control program, authentication control device, and authentication control method |
| US11768575B2 (en) | 2013-09-09 | 2023-09-26 | Apple Inc. | Device, method, and graphical user interface for manipulating user interfaces based on unlock inputs |
| US12314527B2 (en) | 2013-09-09 | 2025-05-27 | Apple Inc. | Device, method, and graphical user interface for manipulating user interfaces based on unlock inputs |
| US11287942B2 (en) | 2013-09-09 | 2022-03-29 | Apple Inc. | Device, method, and graphical user interface for manipulating user interfaces |
| US11494046B2 (en) | 2013-09-09 | 2022-11-08 | Apple Inc. | Device, method, and graphical user interface for manipulating user interfaces based on unlock inputs |
| JP2015191309A (en) * | 2014-03-27 | 2015-11-02 | 中国電力株式会社 | User determination method and user determination program |
| US10902424B2 (en) | 2014-05-29 | 2021-01-26 | Apple Inc. | User interface for payments |
| US10977651B2 (en) | 2014-05-29 | 2021-04-13 | Apple Inc. | User interface for payments |
| US11836725B2 (en) | 2014-05-29 | 2023-12-05 | Apple Inc. | User interface for payments |
| JP2016162000A (en) * | 2015-02-26 | 2016-09-05 | 株式会社エヌ・ティ・ティ・データ | User monitoring system |
| US11206309B2 (en) | 2016-05-19 | 2021-12-21 | Apple Inc. | User interface for remote authorization |
| US12079458B2 (en) | 2016-09-23 | 2024-09-03 | Apple Inc. | Image data for enhanced user interactions |
| JP2020501212A (en) * | 2016-09-23 | 2020-01-16 | アップル インコーポレイテッドApple Inc. | Image data for extended user interaction |
| US12450811B2 (en) | 2017-05-16 | 2025-10-21 | Apple Inc. | Emoji recording and sending |
| US10997768B2 (en) | 2017-05-16 | 2021-05-04 | Apple Inc. | Emoji recording and sending |
| US12045923B2 (en) | 2017-05-16 | 2024-07-23 | Apple Inc. | Emoji recording and sending |
| US10846905B2 (en) | 2017-05-16 | 2020-11-24 | Apple Inc. | Emoji recording and sending |
| US11532112B2 (en) | 2017-05-16 | 2022-12-20 | Apple Inc. | Emoji recording and sending |
| US10845968B2 (en) | 2017-05-16 | 2020-11-24 | Apple Inc. | Emoji recording and sending |
| US11765163B2 (en) | 2017-09-09 | 2023-09-19 | Apple Inc. | Implementation of biometric authentication |
| US11393258B2 (en) | 2017-09-09 | 2022-07-19 | Apple Inc. | Implementation of biometric authentication |
| US12462005B2 (en) | 2017-09-09 | 2025-11-04 | Apple Inc. | Implementation of biometric authentication |
| US11386189B2 (en) | 2017-09-09 | 2022-07-12 | Apple Inc. | Implementation of biometric authentication |
| US10861248B2 (en) | 2018-05-07 | 2020-12-08 | Apple Inc. | Avatar creation user interface |
| US11682182B2 (en) | 2018-05-07 | 2023-06-20 | Apple Inc. | Avatar creation user interface |
| US12033296B2 (en) | 2018-05-07 | 2024-07-09 | Apple Inc. | Avatar creation user interface |
| US12340481B2 (en) | 2018-05-07 | 2025-06-24 | Apple Inc. | Avatar creation user interface |
| US11380077B2 (en) | 2018-05-07 | 2022-07-05 | Apple Inc. | Avatar creation user interface |
| US11170085B2 (en) | 2018-06-03 | 2021-11-09 | Apple Inc. | Implementation of biometric authentication |
| US12189748B2 (en) | 2018-06-03 | 2025-01-07 | Apple Inc. | Implementation of biometric authentication |
| US11928200B2 (en) | 2018-06-03 | 2024-03-12 | Apple Inc. | Implementation of biometric authentication |
| US11100349B2 (en) | 2018-09-28 | 2021-08-24 | Apple Inc. | Audio assisted enrollment |
| US11619991B2 (en) | 2018-09-28 | 2023-04-04 | Apple Inc. | Device control using gaze information |
| US12105874B2 (en) | 2018-09-28 | 2024-10-01 | Apple Inc. | Device control using gaze information |
| US12124770B2 (en) | 2018-09-28 | 2024-10-22 | Apple Inc. | Audio assisted enrollment |
| US11809784B2 (en) | 2018-09-28 | 2023-11-07 | Apple Inc. | Audio assisted enrollment |
| US10860096B2 (en) | 2018-09-28 | 2020-12-08 | Apple Inc. | Device control using gaze information |
| US11107261B2 (en) | 2019-01-18 | 2021-08-31 | Apple Inc. | Virtual avatar animation based on facial feature movement |
| US12482161B2 (en) | 2019-01-18 | 2025-11-25 | Apple Inc. | Virtual avatar animation based on facial feature movement |
| JP7202951B2 (en) | 2019-03-28 | 2023-01-12 | セコム株式会社 | Unauthorized remote login detection device, method, and program |
| JP2020166329A (en) * | 2019-03-28 | 2020-10-08 | セコム株式会社 | Unauthorized remote login detectors, methods, and programs |
| US12218894B2 (en) | 2019-05-06 | 2025-02-04 | Apple Inc. | Avatar integration with a contacts user interface |
| US12099586B2 (en) | 2021-01-25 | 2024-09-24 | Apple Inc. | Implementation of biometric authentication |
| US12216754B2 (en) | 2021-05-10 | 2025-02-04 | Apple Inc. | User interfaces for authenticating to perform secure operations |
| WO2024157669A1 (en) * | 2023-01-24 | 2024-08-02 | 富士通株式会社 | Impersonation detection program, impersonation detection system, and information processing device |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2001092783A (en) | Method and system for personal authentication, and recording medium | |
| US9400879B2 (en) | Method and system for providing authentication through aggregate analysis of behavioral and time patterns | |
| US7206938B2 (en) | Key sequence rhythm recognition system and method | |
| Schultz et al. | Usability and security an appraisal of usability issues in information security methods | |
| US6895514B1 (en) | Method and apparatus for achieving secure password access | |
| US8839416B2 (en) | System and method for controlling user access to an electronic device | |
| US6954862B2 (en) | System and method for user authentication with enhanced passwords | |
| US5420936A (en) | Method and apparatus for accessing touch screen desktop objects via fingerprint recognition | |
| JP4765575B2 (en) | Personal authentication method, personal authentication program, and personal authentication device | |
| US20130263240A1 (en) | Method for authentication and verification of user identity | |
| US8549314B2 (en) | Password generation methods and systems | |
| KR101769119B1 (en) | Password Authentication System Based on Junk Data Coincidence and User Authentication Method thereof | |
| GB2447752A (en) | Registering fingerprints for application software login | |
| JPH08137800A (en) | User authentication device for electronic devices | |
| JP2004102460A (en) | Personal authentication method and program therefor | |
| US8117652B1 (en) | Password input using mouse clicking | |
| Wahab et al. | A user study of keystroke dynamics as second factor in web MFA | |
| JP3589579B2 (en) | Biometric authentication device and recording medium on which processing program is recorded | |
| JPH1115900A (en) | Recording medium recording password authentication system and its processing procedure | |
| JP2003150557A (en) | Automatic input method of information by biometric authentication, automatic input system and program for automatic input | |
| JP5043857B2 (en) | Transaction confirmation method and system | |
| JP4201518B2 (en) | Password conversion processing device | |
| JP4683856B2 (en) | Authentication program and authentication server | |
| JP2020166329A (en) | Unauthorized remote login detectors, methods, and programs | |
| KR101937476B1 (en) | User hierarchical authentication apparatus and method for the same |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050107 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050201 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050531 |