Computer access authentication method

   
   

A unique method of authenticating access to a computer system or central processor is disclosed. The computer system is in data communication with a plurality of stored challenges and response pairs in a set, with one challenge corresponding to only one response. After a user successfully logs onto the system, the system randomly selects one of the challenges from the set to which the user must respond. If, after comparing the user response with the response in the set corresponding to the selected challenge, the system determines a match, the system continues to select challenges and prompting for responses and will ultimately allow access to the central processor after a predetermined number of matches are received from the user.

Een unieke methode om toegang tot een computersysteem of een centrale verwerkingseenheid wordt voor authentiek te verklaren onthuld. Het computersysteem is in gegevenscommunicatie met een meerderheid van opgeslagen uitdagingen en reactieparen in een reeks, met één uitdaging die aan slechts één reactie beantwoordt. Nadat een gebruiker met succes op het systeem registreert, selecteert het systeem willekeurig één van de uitdagingen van de reeks waaraan de gebruiker moet antwoorden. Als, na het vergelijken van de gebruikersreactie met de reactie in de reeks die aan de geselecteerde uitdaging beantwoordt, het systeem een gelijke bepaalt, blijft het systeem uitdagingen en het ertoe aanzetten voor reacties selecteren en zal uiteindelijk toegang tot de centrale verwerkingseenheid verlenen nadat een vooraf bepaald aantal gelijken van de gebruiker wordt ontvangen.

 
Web www.patentalert.com

< Information processing apparatus that can suspend processing and method therefor

< Dyadic instruction processing instruction set architecture with 20-bit and 40-bit DSP and control instructions

> Dummy error addition circuit

> Hybrid interleaver for turbo codes

~ 00123