JP2001282739A - コンピュータシステムの不正ログイン防御方法およびコンピュータシステム - Google Patents

コンピュータシステムの不正ログイン防御方法およびコンピュータシステム

Info

Publication number
JP2001282739A
JP2001282739A JP2000093658A JP2000093658A JP2001282739A JP 2001282739 A JP2001282739 A JP 2001282739A JP 2000093658 A JP2000093658 A JP 2000093658A JP 2000093658 A JP2000093658 A JP 2000093658A JP 2001282739 A JP2001282739 A JP 2001282739A
Authority
JP
Japan
Prior art keywords
password
attacker
computer system
user
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000093658A
Other languages
English (en)
Other versions
JP3841259B2 (ja
Inventor
Junichi Toda
潤一 遠田
Yoshiki Samejima
吉喜 鮫島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2000093658A priority Critical patent/JP3841259B2/ja
Publication of JP2001282739A publication Critical patent/JP2001282739A/ja
Application granted granted Critical
Publication of JP3841259B2 publication Critical patent/JP3841259B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 攻撃者がパスワードを一つずつ試していく総
当たり攻撃によってパスワードを解くまでの時間を長く
し、かつ、正当なユーザが該攻撃に妨げられることなく
コンピュータシステムを利用できるようにする。 【解決手段】 ログイン対象の本来のサーバ120の他
に、該サーバ120に似せた偽サーバ130を設ける。
コンピュータシステム100は、入力されたパスワード
を解析して攻撃者による攻撃であるかどうかを判定し、
攻撃者に対しては、不正なパスワード試行を何回か行わ
せた後、偽サーバ130にログインさせる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンピュータやコ
ンピュータシステム(以下、コンピュータシステムで総
称する)を利用しようとするユーザによって入力された
ユーザ固有の識別情報およびパスワードの認証処理に係
り、特にコンピュータシステムを不正に利用しようとす
る攻撃者がパスワードを一つずつ試していく総当たり攻
撃に対するコンピュータシステムの防御方式に関する。
【0002】
【従来の技術】従来、コンピュータシステムにおいて
は、コンピュータシステムが所有するデータやアプリケ
ーションプログラムなどの資源を不正なユーザが不正使
用できないようにするため、ユーザ固有の識別情報(以
下、ユーザIDと呼ぶ)およびパスワードを入力させ、
これらがコンピュータシステム内にあらかじめ登録され
ている正当なユーザのユーザIDおよびパスワードと一
致するかどうかの認証処理を実行し、登録されていなけ
れば不正ユーザによるログイン操作であると判定して、
ログインを許可しないようにする方式が一般に採られて
いる。通常、ユーザIDにはユーザの名前など比較的わ
かりやすいものが選ばれ、パスワードにはユーザ一人一
人が自分にしかわからないものが選ばれる。
【0003】このような認証処理を行って不正使用を防
止するように構成したコンピュータシステムに対し、不
正ユーザがコンピュータに不正侵入する際にとる攻撃方
法として、まず、ユーザIDを手に入れ、そのユーザI
Dに対してパスワードを一つずつ試していく、いわゆる
「総当たり攻撃」という方法がある。パスワードの候補
は非常に多く存在するが、「総当たり攻撃」を行うため
の処理は専用のプログラムを作成することにより自動化
できるので、不正ユーザは一秒間程度に何千、何万個も
の非常に多くのパスワードを試すことができる。このよ
うにして多くのパスワードの試行による不正ログイン操
作を許すことにより、いつかはパスワードは解かれてし
まう。
【0004】そこで、不正ログイン操作の試行回数の上
限を設定し、不正ログイン操作が該上限を超えた場合
は、当該コンピュータシステムをロックアウト状態に遷
移させ、当該コンピュータに対するすべてのユーザのロ
グイン操作を一定期間禁止するようにしたものがある。
これをロックアウト方式と称す。これにより、侵入者は
多くのパスワードを試すことができなくなり、不正ユー
ザによるコンピュータシステムの不正使用を防止し、コ
ンピュータシステム内のデータ等の安全性を保つことが
できる。なお、ロックアウト方式については、例えば特
開平11−143834号公報に記載されている。
【0005】
【発明が解決しようとする課題】ロックアウト方式を採
用する際には、普通、ログイン禁止期間(ロックアウト
期間)はシステム管理者が該当コンピュータシステムの
セキュリティポリシーに沿って定めるが、比較的長い時
間であり、システム管理者がロックアウト状態を解除し
なければ二度とログインできない場合もある。よって、
ロックアウトをかけられてしまうと、正当なユーザも一
定期間、当該コンピュータシステムを利用できなくなっ
てしまう。
【0006】また、不正ログインの際に用いられたユー
ザIDを所有する正当なユーザが、ログアウトをかけら
れてしまうと、一定期間、コンピュータシステムを利用
できなくなることに着目して、攻撃者が特定ユーザのユ
ーザIDを利用して不正ログインを試みてわざとロック
アウト状態に陥らせることによって、当該ユーザのコン
ピュータシステム利用を不可能にする攻撃を受けるおそ
れがある。
【0007】本発明の目的は、パスワード総当たり攻撃
に対し、従来のロックアウト方式よりも正当なユーザに
とってより利便性の高いコンピュータシステムの防御方
式を提供することにある。
【0008】
【課題を解決するための手段】前記目的を達成するため
に、本発明では、入力されたパスワードを解析して攻撃
者による攻撃であるかどうかを判定し、攻撃者に対して
はパスワード試行を何回か行わせた後、攻撃者が不正な
パスワードを入力した際には、該攻撃者が攻撃対象とす
るコンピュータ(サーバ)とは異なるコンピュータ(偽
サーバ)にログインさせる(以下、疑似ログインと呼
ぶ)方式を採用する。攻撃者が疑似ログインにかかる時
間の分、攻撃者が正しいパスワードを解くまでにかかる
時間を長くすることができる。また、攻撃者による攻撃
を受けている間も、正当なユーザは正しいパスワードを
入力することによって、コンピュータシステムの本来の
サーバを利用することができる。
【0009】
【発明の実施の形態】以下、本発明の一実施形態につい
て図面を用いて説明する。図1は、本発明の一実施形態
におけるシステム構成のブロック図を示す。図におい
て、コンピュータシステム100は、インターネットな
どのネットワーク140を通してクライアント150と
結ばれている。クライアント150は、ネットワーク1
40上に多数存在するが、図1では便宜上、1台のみを
示す。
【0010】コンピュータシステム100は、クライア
ント150のユーザに対して各種データやアプリケーシ
ョンプログラムなどを提供するシステムであり、ゲート
ウェイ110、サーバ120、および偽サーバ130か
ら構成されている。ゲートウェイ110は、ログイン処
理、ルーティング、攻撃者行動解析、および攻撃者行動
制限を行うコンピュータであり、ゲートウェイ制御部1
11、パスワード格納部112、誤入力パターン格納部
113、カウンタ114、制限行動パターン格納部11
5、および疑似ログイン情報格納部116を持つ。ゲー
トウェイ制御部111は、ログイン、ルーティング、攻
撃者行動解析、および攻撃者行動制限などの一連の処理
を制御するためのものである。パスワード格納部112
は、コンピュータシステム100のサーバ120を利用
する権限を持つすべてのユーザのパスワードを格納する
ためのものである。誤入力パターン格納部113は、パ
スワードの入力誤りのパターンを格納するためのもので
ある。カウンタ114は、攻撃者による攻撃の回数をカ
ウントしておくためのものであり、本実施形態では、各
ユーザごとに用意するものとする。制限行動パターン格
納部115は、攻撃者に対して偽サーバ130内におい
て制限をかける行動のパターン(以下、制限行動パター
ンと呼ぶ)を格納するためのものである。疑似ログイン
情報格納部116は、疑似ログイン情報を格納するため
のものである。
【0011】図2は、疑似ログイン情報格納部116に
格納されている疑似ログイン情報の例を示す図である。
図2に示した例では、過去にコンピュータシステム10
0が攻撃者に対して疑似ログインを行わせた際、攻撃者
が入力したユーザIDおよびパスワードが格納されてい
る。疑似ログイン情報は、コンピュータシステム100
への侵入に成功したと思い込んだ攻撃者が、前回の攻撃
の際に用いたのと同じユーザIDおよびパスワードを用
いて、再びコンピュータシステム100へ侵入を試みる
場合、ゲートウエイ110が当該攻撃者に対して再度疑
似ログインを行わせるために使用される。
【0012】図1に戻り、サーバ120は、ユーザに対
して各種のアプリケーションプログラムなどを提供する
コンピュータであり、コンピュータシステム100にお
ける各種の重要な情報が格納されている。図3は、サー
バ120に格納されている情報の例を示す図である。図
3に示した例では、コンピュータシステム100が管理
する顧客の氏名と電話番号が格納されている。
【0013】偽サーバ130は、攻撃者に対して疑似ロ
グインを行わせ、各種アプリケーションプログラムなど
を提供するためのコンピュータであり、一見コンピュー
タシステム100における重要な情報であるかのように
見える各種の偽情報が格納されている。図4は、偽サー
バ130に格納されている偽情報の例を示す図である。
図4に示した例では、あたかも図3の如く、顧客の偽の
氏名と電話番号が格納されている。
【0014】クライアント150は、ユーザがコンピュ
ータシステム100を遠隔地から利用するためのクライ
アントコンピュータであり、入力部151、クライアン
ト制御部152、および表示部153を持つ。入力部1
51は、ユーザが情報を入力するためのものであり、具
体的にはキーボードやマウスなどがあげられる。クライ
アント制御部152は、クライアント150からのログ
インに伴う一連の処理を制御するためのものである。表
示部153は、ユーザに対して情報を表示するためのも
のであり、具体的にはディスプレイが例としてあげられ
る。
【0015】本実施形態では、ユーザがクライアント1
50を使用して、遠隔地からコンピュータシステム10
0のサーバ120にログインする状況を対象としてい
る。
【0016】図5は、本実施形態におけるログイン処理
の全体的フローチャートを示すものである。以下、これ
にしたがって説明する。コンピュータシステム100の
サーバ120を遠隔地から利用したいユーザは、クライ
アント150の入力部151から、サーバ120へのロ
グイン要求を入力する(ステップ501)。ログイン要
求が入力されると、クライアント制御部152は、該ロ
グイン要求をコンピュータシステム100へ送信する
(ステップ502)。コンピュータシステム100で
は、ログイン要求をネットワーク140を経由して受信
すると、ゲートウェイ制御部111が、パスワードを暗
号化するための鍵であるセッション鍵を生成する(ステ
ップ503)。セッション鍵は、ログイン要求のたびに
毎回異なる値をランダムに生成するようにする。セッシ
ョン鍵を生成すると、ゲートウェイ制御部111は、該
セッション鍵およびログイン画面情報をクライアント1
50へ送信する(ステップ504)。クライアント15
0側では、セッション鍵およびログイン画面情報をネッ
トワーク140を経由して受信すると、クライアント制
御部152が、ログイン画面情報に基づいてログイン画
面を表示部153に表示する(ステップ505)。
【0017】図6は、ステップ505においてクライア
ント150の表示部153に表示されるログイン画面の
一例を示している。図において、601はユーザID入
力領域、602はパスワード入力領域である。
【0018】ログイン画面が表示されると、ユーザは、
あらかじめ定められたユーザIDとパスワードを入力部
151から入力する(ステップ506)。ユーザIDと
パスワードが入力されると、クライアント制御部152
は、所定の暗号アルゴリズムを用いて、該パスワードを
受信したセッション鍵で暗号化する(ステップ50
7)。なお、暗号アルゴリズムは、本発明で問うところ
のものではなく、任意のアルゴリズムでよい。パスワー
ドを暗号化すると、クライアント制御部152は、先に
入力されたユーザIDおよび暗号化されたパスワードを
コンピュータシステム100へ送信する(ステップ50
8)。
【0019】コンピュータシステム100では、ユーザ
IDおよび暗号化パスワードをネットワーク140を経
由して受信すると、ゲートウェイ制御部111にて、ユ
ーザIDおよびパスワードの正当性を判定して、正当で
ある場合には、当該ユーザに対してサーバ120へのロ
グインを許可し、正当でない場合には該ログインを不許
可とする(ステップ509)。
【0020】図7は、図5のステップ509の詳細を示
すフローチャートである。ユーザIDおよび暗号化パス
ワードをネットワーク140を経由して受信すると、ゲ
ートウェイ制御部111は、該暗号化パスワードをセッ
ション鍵で復号する(ステップ701)。暗号化パスワ
ードを復号すると、ゲートウェイ制御部111は、受信
されたユーザIDに対応する正当なパスワードをパスワ
ード格納部112から取り出し、復号したパスワード
が、当該正当なパスワードと一致するかどうかを比較す
る(ステップ702)。パスワード格納部112内のパ
スワードは、所定の暗号アルゴリズムによって暗号化さ
れており、外部のユーザが解読できないように保護され
ている。ステップ702において、パスワードが一致す
る場合、ゲートウェイ制御部111は、ログイン要求を
してきたユーザをサーバ120を利用する権限を持つ正
当なユーザであるとみなし、該ユーザがサーバ120に
ログインすることを許可する(ステップ707)。ログ
インを許可すると、ゲートウェイ制御部111は、該ユ
ーザのユーザIDをサーバ120へ送信し、クライアン
ト150とサーバ120との間の通信を中継する。
【0021】図8は、図7のステップ707におけるロ
グイン成功画面の例を示す図である。ログインを許可さ
れたユーザは、クライアント150からネットワーク1
40を通じて、コンピュータシステム100のサーバ1
20が提供する各種データやアプリケーションプログラ
ムなどを、前記ユーザが持つ権限の範囲内で利用するこ
とができる。
【0022】一方、ステップ702において、パスワー
ドが一致しない場合、ゲートウェイ制御部111は、疑
似ログイン情報格納部116から疑似ログイン情報を取
り出し、受信したユーザIDおよび復号したパスワード
が、該疑似ログイン情報内のユーザIDおよびパスワー
ドと一致するかどうかを比較する(ステップ703)。
ステップ703において、パスワードが一致する場合、
ステップ711に進んで疑似ログイン処理を行う。これ
の詳細は後述する。
【0023】ステップ703において、パスワードが一
致しない場合、ゲートウェイ制御部111は、誤入力パ
ターン格納部113から誤入力パターンを取り出し、復
号したパスワードが正当なパスワードの誤入力パターン
と一致するかどうかを比較する(ステップ704)。
【0024】図9は、誤入力パターン格納部113に格
納されている誤入力パターンの例を示す図である。図9
に示した例では、正しいパスワードの誤入力パターンと
して、901の「間違えて隣のキーを打ってしまう」、
902「大文字と小文字を間違える」、および、903
の「間に余計なキーを打ってしまう」など、正しいパス
ワードを知っている正当なユーザが誤って入力する場合
として考えられるパターンがあげられている。
【0025】図10は、図7のステップ704における
誤入力パターン一致判定の例を示す図である。図10に
示す例では、正しいパスワードは「kon2chi=」
であり、復号したパスワードは「kom2chi」とな
っている。この場合、正しいパスワードと復号したパス
ワードとの違いは、3文字目の「n」と「m」の部分だ
けである。通常、コンピュータのキーボードの配列で
は、「n」のキーと「m」のキーは隣同士になってい
る。よってこの例の場合においては、ゲートウェイ制御
部111は、図9の誤入力パターンのうちの、901の
「間違えて隣のキーを打ってしまう」に一致するものと
判定する。
【0026】ステップ704において、誤入力パターン
と一致する場合、ゲートウェイ制御部111は、サーバ
120を利用する権限を持つ正当なユーザがパスワード
を誤って入力したものとみなし、ログイン失敗画面情報
をクライアント150へ送信して、ユーザがサーバ12
0にログインすることを拒絶する。
【0027】クライアント150では、ログイン失敗画
面情報をネットワーク140を経由して受信すると、ク
ライアント制御部152は、ログイン失敗画面情報に基
づいてログイン失敗画面を表示部153に表示する(ス
テップ708)。図11は、ステップ708におけるロ
グイン失敗画面の例を示す。ログイン失敗画面が表示さ
れると、ユーザは、あらためてユーザIDとパスワード
を入力部151から入力する。すなわち、図5のステッ
プ506から処理を再開する。
【0028】図7に戻り、ステップ704において、誤
入力パターンと一致しない場合、ゲートウェイ制御部1
11は、攻撃者が総当たり攻撃においてパスワードをラ
ンダムに入力したものとみなし、該攻撃者が用いたユー
ザIDに対応するカウンタ114の値に1を加える(ス
テップ705)。カウンタ114の値を加算すると、ゲ
ートウェイ制御部111は、該カウンタ114の値が各
ユーザごとにあらかじめ設定しておいたしきい値Nuに
達しているかどうかを判定する(ステップ706)。カ
ウンタ114の値がNuに達していない場合は、ステッ
プ708に進み、ゲートウェイ制御部111はログイン
を拒絶する。カウンタ114の値がNuに達している場
合は、ゲートウェイ制御部111は、攻撃者が用いたユ
ーザIDおよび復号後パスワード等から構成される疑似
ログイン情報を、疑似ログイン情報格納部116へ追加
し(ステップ709)、すべてのユーザについてカウン
タ114の値を0にクリアした後(ステップ710)、
該攻撃者がログインを要求しているサーバ120とは異
なる、偽サーバ130にログインすることを許可する
(ステップ711)。ログインを許可すると、ゲートウ
ェイ制御部111は、前記攻撃者が用いたユーザIDを
偽サーバ130へ送信し、クライアント150と偽サー
バ130との間の通信を中継して、該攻撃者の行動を監
視する。
【0029】以上説明したように、ゲートウェイ制御部
111は、正当なユーザが関与するクライアントとサー
バ120の通信と、攻撃者が関与するクライアントと偽
サーバ130の通信との両方を中継する。ゲートウェイ
制御部111は、中継している通信に関与している者が
正当なユーザであるか、あるいは攻撃者であるかを、擬
似ログイン情報格納部116の擬似ログイン情報で把握
できる。ゲートウェイ制御部111は、正当なユーザが
関与する通信に対しては、中継の際に特に制限を設けな
い。
【0030】図12は、図7のステップ711における
疑似ログイン画面の一例を示す。図12は、図8のログ
イン成功画面と一見変わらないものである。ログインを
許可された攻撃者は、クライアントからネットワーク1
40を通じて、コンピュータシステム100の偽サーバ
130が提供する各種データやアプリケーションプログ
ラムなどを、後述の制限行動パターンに触れない範囲で
利用することができる。よって、当分の間は攻撃者に対
してあたかもサーバ120のログインに成功したかのよ
うに思い込ませることができる。
【0031】ここで、しきい値Nuを設定する理由を説
明する。正当なユーザに対しては、ログイン時に正しい
パスワードを入力しようとすることを当然期待できる
が、正当なユーザがログイン時に正しいパスワードとは
無関係な文字列を入力してしまう可能性を完全には否定
できない。このため、ステップ704において、たとえ
誤入力パターンと一致しないからといって即座に疑似ロ
グインを行わせてしまうと、正当なユーザに対して、偽
サーバ130にログインさせてしまう可能性がある。ま
た、攻撃者に対しては、一回目の攻撃でログインが成功
したように見せかけることになるため、攻撃者に完全に
怪しまれてしまう。よって、ある程度大きなしきい値N
uを設定する必要がある。しかしながら、しきい値Nu
をあまり大きくし過ぎると、前記しきい値Nuに達する
前に攻撃者が正しいパスワードを当ててしまい、サーバ
120にログインしてしまう可能性が高くなる。しきい
値Nuを設定する際には、このような事情を勘案した上
で適切な値を設定すべきである。
【0032】次に、ステップ710において、カウンタ
114の値をすべてのユーザについてクリアする理由を
説明する。ある攻撃者が疑似ログインを行った後、該攻
撃者とは別の攻撃者がコンピュータシステム100へ侵
入を試みる可能性が考えられる。このとき、カウンタ1
14の値をすべてのユーザについてクリアしておかない
と、後から侵入を試みる攻撃者は、しきい値Nu以下の
回数のパスワード試行で疑似ログインできてしまう。こ
のため、カウンタ114の値をすべてのユーザについて
クリアする必要がある。
【0033】上で述べた複数の攻撃者に対処する方法と
しては、カウンタ114を攻撃者ごとに用意することも
考えられる。一般的に、コンピュータシステムに対する
複数の攻撃が同一の者による攻撃か、あるいは別々の者
による攻撃かを判別することは難しいが、判別法の例と
しては、同一のIPアドレスから行われた攻撃を同一者
からの攻撃とみなす方法や、同一時間帯に行われた攻撃
を同一者からの攻撃とみなす方法が挙げられる。
【0034】また、攻撃側は、複数の攻撃者が同一時間
帯に、それぞれ異なるIDを利用して一斉に攻撃をかけ
てくることが想定される(グループ攻撃)。これに対処
するには、カウンタ114に各ユーザに共通のカウンタ
を用意し、複数の攻撃者による一定時間内の不正パスワ
ード入力回数を該カウンタでカウントし、該カウント値
が所定の値に達した場合にグループ攻撃と判断して偽サ
ーバ130にログインを許可するようにする。あるい
は、コンピュータシステム100を一定期間ロックアウ
トする。
【0035】次に、図7のステップ711における疑似
ログイン後の攻撃者の行動監視について詳述する。図1
3は、この擬似ログイン後の攻撃者の行動監視の処理を
示すフローチャートである。
【0036】擬似ログインした攻撃者は、クライアント
150の入力部151から、コンピュータシステム10
0のサーバ120を対象にコマンドを入力する(ステッ
プ1301)。コマンドが入力されると、クライアント
制御部152は、該コマンドをコンピュータシステム1
00へ送信する(ステップ1302)。
【0037】コンピュータシステム100では、クライ
アント150からコマンドをネットワーク140を経由
して受信すると、ゲートウェイ制御部111は、該コマ
ンドを解析し、該コマンドによって攻撃者が行おうとす
る行動が、制限行動パターン格納部115に格納されて
いる制限行動パターンと一致するかどうかを比較する
(ステップ1303)。
【0038】図14は、制限行動パターン格納部115
に格納されている制限行動パターンの例を示す図であ
る。図14に示した例では、制限行動パターンとして、
1401の「特権ユーザになろうとする」、および14
02の「他のコンピュータにログインしようとする」な
どの、攻撃者に対して偽サーバ130内において制限を
かける行動のパターンがあげられている。なお、制限行
動パターンは、コンピュータシステム100内のセキュ
リティポリシーに応じて設定する。
【0039】図15は、図13のステップ1303にお
ける制限行動パターン一致判定の一例を示す図である。
図15に示す例では、ゲートウェイ制御部111は、
「su」というコマンドを受信すると、該コマンドを解
析して、図14の制限行動パターンのうちの、1401
の「特権ユーザになろうとする」の一致するものと判定
している。
【0040】図13に戻り、ステップ1303におい
て、制限行動パターンと一致する場合、ゲートウェイ制
御部111は、入力されたコマンドを偽サーバ130に
中継することなく、該コマンドに応じたコマンド失敗応
答をクライアント150へ返す。クライアント150で
は、コマンド失敗応答をネットワーク140を経由して
受信すると、クライアント制御部152は、該コマンド
失敗応答に基づいてコマンド失敗画面を表示部153に
表示する(ステップ1304)。
【0041】図16は、ステップ1303において、図
14の制限行動パターンの「特権ユーザになろうとす
る」1401に一致した場合の、ステップ1304にお
けるコマンド失敗画面の例を示す図である。図16に示
した例では、攻撃者が特権ユーザになろうとしてコマン
ドとパスワードを入力したものの、該特権ユーザになる
ことに失敗した状況が表わされている。
【0042】なお、本実施形態におけるコンピュータシ
ステム100では、ユーザが遠隔地にあるクライアント
150から特権ユーザのユーザIDとパスワードを入力
して直接ログインすることを禁止するものとする。
【0043】図17は、ステップ1303において、図
14の制限行動パターンの「他のコンピュータにログイ
ンしようとする」1402に一致した場合の、ステップ
1304におけるコマンド失敗画面の例を示す図であ
る。図17に示した例では、攻撃者が他のコンピュータ
にログインしようとしてコマンドを入力したものの、何
の応答も返ってこない状況が表わされている。図17に
示したように、攻撃者が入力したコマンドによっては、
クライアント150に何の応答も返ってこない場合があ
る。すなわち、ステップ1304におけるコマンド失敗
応答には、ゲートウェイ制御部111がクライアント1
50へ何の応答も返さない場合も含んでいる。
【0044】再び図13に戻り、ステップ1303にお
いて、制限行動パターンと一致しない場合、ゲートウェ
イ制御部111は、受信したコマンドを偽サーバ130
へ中継する(ステップ1305)。以上で説明したよう
に、コンピュータシステム100は、攻撃者に対しては
疑似ログインを行わせて、偽サーバ130が提供する各
種データやアプリケーションプログラムなどを、制限行
動パターンに触れない範囲で自由に利用させる。コンピ
ュータシステム100内における重要な情報はサーバ1
20の方に格納してあり、かつコンピュータシステム1
00内のセキュリティポリシーに応じた制限行動パター
ンを設定してあるので、コンピュータシステム100が
疑似ログインをさせた攻撃者によって致命的な被害を受
けることはない。
【0045】侵入に成功したと思い込んだ攻撃者は、前
回の攻撃の際に用いたのと同じユーザIDおよびパスワ
ードを用いて、再度、コンピュータシステム100へ侵
入を試みることが考えられる。その場合、コンピュータ
システム100は、図7のステップ703からステップ
711を経由して、攻撃者に対して再び疑似ログインを
行わせることになる。しかしながら、やがて攻撃者は自
分が侵入しているコンピュータが攻撃目標であるサーバ
120ではないことに気付き、一旦ログアウトして再び
ユーザIDおよびパスワードを変えて総当たり攻撃を仕
掛けてくるかもしれない。そのときは、疑似ログインに
用いるしきい値Nuと、偽サーバ130に格納する偽情
報の内容を変えておく。さらに、疑似ログイン情報格納
部116に格納してある疑似ログイン情報の内容を消去
し、以前の疑似ログイン時のユーザIDおよびパスワー
ドでは再び疑似ログインできないようにしておく。
【0046】しきい値Nuを変えておかないと、攻撃者
は前回と同じ回数のパスワード試行でログインすること
になり、疑似ログインさせられていることが簡単に判明
してしまう。また、以前の疑似ログイン時のユーザID
およびパスワードで再び疑似ログインできたままにして
おくのも問題がある。攻撃者はNu回のパスワード入力
によって疑似ログインした場合でも、以前の疑似ログイ
ン時のパスワードを入力することで疑似ログインした場
合でも、どちらでも偽サーバ130内の偽情報を閲覧で
きることになる。攻撃者は前記攻撃を両方試みることに
よって、どちらの場合でもログイン先のコンピュータ内
の情報が同一の内容であることを確認できるため、やは
り疑似ログインさせられていることが判明してしまう。
しきい値Nuと偽情報の内容を変え、以前の疑似ログイ
ン時のユーザIDおよびパスワードでは再び疑似ログイ
ンできないようにしておけば、再び偽サーバ130に疑
似ログインしてきた攻撃者は疑心暗鬼に陥り、自分がロ
グインしたコンピュータが本物のサーバ120かどうか
わからなくなることが期待できる。このようにして、パ
スワードの総当たり攻撃を仕掛けてくる攻撃者に対し
て、パスワードを解くまでの時間を稼ぐことができる。
【0047】以上、本発明の一実施の形態について説明
したが、本発明の疑似ログイン方式は、従来のロックア
ウト方式と併用することも可能である。併用した場合、
どちらかの方式を単独で採用した場合に比べて、攻撃者
は、疑似ログインあるいはロックアウトにかかる時間の
分だけパスワードを解くのに時間がかかることになる。
このため、コンピュータシステムがより安全になるもの
と考えられる。
【0048】
【発明の効果】以上説明したように、本発明によれば、
コンピュータシステムを不正に利用しようとする攻撃者
が総当たり攻撃によってパスワードを解くまでの時間を
長くし、かつ、正当なユーザが攻撃者の攻撃に妨げられ
ることなくコンピュータシステムを利用することができ
る。
【図面の簡単な説明】
【図1】本発明のの一実施形態におけるシステム構成の
ブロック図である。
【図2】図1の疑似ログイン情報格納部に格納されてい
る疑似ログイン情報の一例を示す図である。
【図3】図1のサーバに格納されている情報の一例を示
す図である。
【図4】図1の偽サーバ130に格納されている偽情報
の一例を示す図である。
【図5】本発明の一実施形態におけるログイン処理の全
体的フローチャートである。
【図6】図5のステップ505におけるログイン画面の
一例を示す図である。
【図7】図5のステップ509の詳細を示すフローチャ
ートである。
【図8】図7のステップ707におけるログイン成功画
面の一例を示す図である。
【図9】図1の誤入力パターン格納部113に格納され
ている誤入力パターンの一例を示す図である。
【図10】図7のステップ704における誤入力パター
ン一致判定の一例を示す図である。
【図11】図7のステップ708におけるログイン失敗
画面の一例を示す図である。
【図12】図7のステップ711における疑似ログイン
画面の一例を示す図である。
【図13】図7のステップ711における疑似ログイン
後の攻撃者行動監視の処理を示すフローチャートであ
る。
【図14】図1の制限行動パターン格納部115に格納
されている制限行動パターンの一例を示す図である。
【図15】図13のステップ1303における制限行動
パターン一致判定の一例を示す図である。
【図16】図13のステップ1304におけるコマンド
失敗画面の一例を示す図である。
【図17】図13のステップ1304におけるコマンド
失敗画面の他の例を示す図である。
【符号の説明】
100 コンピュータシステム 110 ゲートウェイ 111 ゲートウェイ制御部 112 パスワード格納部 113 誤入力パターン格納部 114 カウンタ 115 禁止行動パターン格納部 116 疑似ログイン情報格納部 120 サーバ 130 偽サーバ 140 ネットワーク 150 クライアント 151 入力部 152 クライアント制御部 153 表示部
フロントページの続き (72)発明者 鮫島 吉喜 神奈川県横浜市中区尾上町6丁目81番地 日立ソフトウエアエンジニアリング株式会 社内 Fターム(参考) 5B076 FB20 5B085 AE02 AE03 BC01 BC02 BG07 5J104 AA07 AA41 KA01 KA07 NA05 PA07 9A001 EE03 LL03

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 入力されたユーザ固有の識別情報および
    パスワードを認証して、正当なユーザにログインを許可
    するコンピュータシステムにおける不正ログイン防御方
    法であって、 入力されたパスワードを解析して、コンピュータシステ
    ムを不正に利用しようとする攻撃者が入力したパスワー
    ドであるかどうか判断し、 前記攻撃者によるパスワード入力回数をカウントして、
    前記入力回数が所定の値に達した場合に、攻撃者に対し
    て偽のログインを許可する、ことを特徴とするコンピュ
    ータシステムの不正ログイン防御方法。
  2. 【請求項2】 請求項1記載のコンピュータシステムの
    不正ログイン防御方法において、 複数の攻撃者による所定時間内のパスワード入力回数を
    カウントし、前記入力回数が所定の値に達した場合に、
    各攻撃者に対して偽のログインを許可する、ことを特徴
    とするコンピュータシステムの不正ログイン防御方法。
  3. 【請求項3】 入力されたユーザ固有の識別情報および
    パスワードを認証して、正当なユーザにログインを許可
    するコンピュータシステムにおいて、 各種有用な情報を格納し、各種アプリケーションプログ
    ラムを提供する第一のサーバと、 前記第一のサーバに格納された情報に似せた無用な偽情
    報を格納し、各種アプリケーションプログラムを提供す
    る第二のサーバと、 コンピュータシステムを利用する権限を持つユーザのパ
    スワードを格納する手段と、 ユーザがパスワードを入力する際に想定される入力誤り
    のパターンを格納する手段と、 入力された識別情報およびパスワードが正当である場合
    には、該識別情報およびパスワードを入力したユーザに
    対して前記第一のサーバを利用することを許可する手段
    と、 入力された識別情報およびパスワードが正当でなく、か
    つ、入力されたパスワードが前記入力誤りのパターンと
    一致しない場合には、前記入力されたパスワードは、コ
    ンピュータシステムを不正に利用しようとする攻撃者が
    入力したパスワードであると判断する手段と、 前記コンピュータシステムを不正に利用しようとする攻
    撃者によるパスワード入力回数をカウントする手段と、 前記パスワード入力回数が所定の値に達した場合には、
    前記攻撃者に対して前記第二のサーバを利用することを
    許可する手段と、を有することを特徴とするコンピュー
    タシステム。
  4. 【請求項4】 請求項3記載のコンピュータシステムに
    おいて、 第二のサーバを利用する攻撃者に対して制限をかける行
    動のパターンを格納する手段と、 攻撃者の行動が前記制限をかける行動のパターンに一致
    した場合には、前記攻撃者の行動に制限をかける手段
    と、を有することを特徴とするコンピュータシステム。
JP2000093658A 2000-03-30 2000-03-30 コンピュータシステムの不正ログイン防御方法およびコンピュータシステム Expired - Fee Related JP3841259B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000093658A JP3841259B2 (ja) 2000-03-30 2000-03-30 コンピュータシステムの不正ログイン防御方法およびコンピュータシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000093658A JP3841259B2 (ja) 2000-03-30 2000-03-30 コンピュータシステムの不正ログイン防御方法およびコンピュータシステム

Publications (2)

Publication Number Publication Date
JP2001282739A true JP2001282739A (ja) 2001-10-12
JP3841259B2 JP3841259B2 (ja) 2006-11-01

Family

ID=18608813

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000093658A Expired - Fee Related JP3841259B2 (ja) 2000-03-30 2000-03-30 コンピュータシステムの不正ログイン防御方法およびコンピュータシステム

Country Status (1)

Country Link
JP (1) JP3841259B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005208931A (ja) * 2004-01-22 2005-08-04 Fujitsu Ltd 情報機器認証装置、利用認証プログラム、利用認証プログラム記録媒体及び利用認証方法
JP2007129783A (ja) * 2001-10-15 2007-05-24 Mitsubishi Electric Corp 暗号通信装置
JP2009217556A (ja) * 2008-03-11 2009-09-24 Nec Personal Products Co Ltd 情報処理システム、情報端末、および、プログラム
JP2009217557A (ja) * 2008-03-11 2009-09-24 Nec Personal Products Co Ltd 情報処理システム、情報端末、および、プログラム
JP5613855B1 (ja) * 2014-04-23 2014-10-29 株式会社 ディー・エヌ・エー ユーザ認証システム
JP2016099689A (ja) * 2014-11-19 2016-05-30 京セラドキュメントソリューションズ株式会社 電子装置および電子装置のユーザー認証方法
JP2017016674A (ja) * 2012-11-30 2017-01-19 ネイバー ビジネス プラットフォーム コーポレーション 不正アクセスの検知および処理システム、装置、方法、並びにコンピュータ読み取り可能な記録媒体
US10291630B2 (en) 2015-02-19 2019-05-14 Fujitsu Limited Monitoring apparatus and method
JP2020046989A (ja) * 2018-09-19 2020-03-26 株式会社東芝 認証装置

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007129783A (ja) * 2001-10-15 2007-05-24 Mitsubishi Electric Corp 暗号通信装置
JP4567702B2 (ja) * 2001-10-15 2010-10-20 三菱電機株式会社 暗号通信装置
JP2005208931A (ja) * 2004-01-22 2005-08-04 Fujitsu Ltd 情報機器認証装置、利用認証プログラム、利用認証プログラム記録媒体及び利用認証方法
JP2009217556A (ja) * 2008-03-11 2009-09-24 Nec Personal Products Co Ltd 情報処理システム、情報端末、および、プログラム
JP2009217557A (ja) * 2008-03-11 2009-09-24 Nec Personal Products Co Ltd 情報処理システム、情報端末、および、プログラム
JP2017016674A (ja) * 2012-11-30 2017-01-19 ネイバー ビジネス プラットフォーム コーポレーション 不正アクセスの検知および処理システム、装置、方法、並びにコンピュータ読み取り可能な記録媒体
JP5613855B1 (ja) * 2014-04-23 2014-10-29 株式会社 ディー・エヌ・エー ユーザ認証システム
US9439070B2 (en) 2014-04-23 2016-09-06 DeNA Co., Ltd. User authentication system
JP2016099689A (ja) * 2014-11-19 2016-05-30 京セラドキュメントソリューションズ株式会社 電子装置および電子装置のユーザー認証方法
US9787875B2 (en) 2014-11-19 2017-10-10 Kyocera Document Solutions Inc. Electronic apparatus and user authentication method therefor
US10291630B2 (en) 2015-02-19 2019-05-14 Fujitsu Limited Monitoring apparatus and method
JP2020046989A (ja) * 2018-09-19 2020-03-26 株式会社東芝 認証装置
JP7034870B2 (ja) 2018-09-19 2022-03-14 株式会社東芝 認証装置
US11290275B2 (en) 2018-09-19 2022-03-29 Kabushiki Kaisha Toshiba Authentication apparatus

Also Published As

Publication number Publication date
JP3841259B2 (ja) 2006-11-01

Similar Documents

Publication Publication Date Title
US7093291B2 (en) Method and system for detecting and preventing an intrusion in multiple platform computing environments
US6510523B1 (en) Method and system for providing limited access privileges with an untrusted terminal
JP4911018B2 (ja) フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム
KR100835820B1 (ko) 통합 인터넷 보안 시스템 및 방법
Rani et al. Cyber security techniques, architectures, and design
CN111510453A (zh) 业务系统访问方法、装置、系统及介质
JP2002342279A (ja) フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム
KR20120096490A (ko) 사용자 계정 액세스의 보안을 개선하기 위한 시스템 및 방법
JP2015225500A (ja) 認証用情報の窃取検知方法、認証用情報の窃取検知装置、及びプログラム
Jain et al. Session hijacking: threat analysis and countermeasures
US11928202B2 (en) Ultrasafe login
JP3841259B2 (ja) コンピュータシステムの不正ログイン防御方法およびコンピュータシステム
CN102098313B (zh) 一种防水墙系统及其验证方法
US20150172310A1 (en) Method and system to identify key logging activities
JP2006277063A (ja) ハッキング防御装置及びハッキング防御プログラム
JP6842951B2 (ja) 不正アクセス検出装置、プログラム及び方法
Veríssimo et al. Fundamental security concepts
JP2009093222A (ja) 情報処理装置、情報管理装置、情報管理システム、情報処理プログラムおよび情報管理プログラム
JP2002055958A (ja) 3パスワード認証方式
CN201286106Y (zh) 安全设备
MA et al. Attacks and countermeasures in software system security
KR20030051648A (ko) 식별자 없는 완전 동적 인증 방법
Steinauer et al. Basic intrusion protection: the first line of defense
Howard et al. Cyber fraud trends and mitigation
Kolawole et al. Practical Approaches to Securing an IT Environment

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060404

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060802

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060803

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090818

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120818

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees