JP2002073198A - 認証装置及び認証方法 - Google Patents

認証装置及び認証方法

Info

Publication number
JP2002073198A
JP2002073198A JP2000266387A JP2000266387A JP2002073198A JP 2002073198 A JP2002073198 A JP 2002073198A JP 2000266387 A JP2000266387 A JP 2000266387A JP 2000266387 A JP2000266387 A JP 2000266387A JP 2002073198 A JP2002073198 A JP 2002073198A
Authority
JP
Japan
Prior art keywords
authentication
user
unit
input
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000266387A
Other languages
English (en)
Inventor
Kiyoto Kawachi
清人 河内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2000266387A priority Critical patent/JP2002073198A/ja
Publication of JP2002073198A publication Critical patent/JP2002073198A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 利用者を認証した後にも、再度認証を実施す
る認証装置及び方法を提供する。 【解決手段】 情報処理装置を利用する利用者が正当な
利用者であるか不正な利用者であるかを認証する認証装
置200において、入力手段201は、利用者からデー
タの入力を受け付け、入力監視手段202は、入力手段
201が受け付けたデータを入力し、入力したデータか
らコマンドの入力回数あるいはコマンドの種類等を解析
して、コマンドの入力回数あるいはコマンドの種類等が
所定の条件に適合するか否かを監視し、監視した結果、
所定の条件に適合する場合は認証することを指示し、再
認証手段205は、入力監視手段202からの指示に基
づいて、利用者の認証を行い、出力手段207へ認証結
果を出力する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンピュータ端末
上の認証システムに係る装置及び方法である。
【0002】
【従来の技術】図17は、従来のユーザ認証機能を有す
るコンピュータの構成を表す図である。図中のコンピュ
ータ100は、キーボード等の入力手段101、認証手
段102、コマンド実行手段103、オペレーティング
システム104、モニタ等の出力手段105で構成され
ている。
【0003】次に、動作について説明する。最初、入力
手段101と出力手段105は、認証手段102と接続
されている。利用者は、入力手段101を通じて正当な
利用者であることを示す情報(パスワード等)を入力す
る。入力された秘密情報は認証手段102によって検証
される。検証の結果正当な利用者であることが確認され
た場合には、認証手段102は、コマンド実行手段10
3を起動し、入力手段101と出力手段105をコマン
ド実行手段103に接続する。以後、利用者が入力手段
101を通じて入力されたデータは、コマンド実行手段
103によって解釈され、利用者の要求を実現するよう
に、オペレーティングシステム104が呼び出される。
実行結果は、出力手段105を通じて利用者に通知され
る。
【0004】
【発明が解決しようとする課題】以上のように、従来の
認証機能を有するコンピュータでは、最初に一度だけ利
用者の認証が行われるのみであり、万一認証に必要な利
用者の情報が漏洩もしくは推測されてしまった場合に
は、正規の利用者と不正アクセス者を識別することが困
難であるという問題があった。
【0005】本発明は、上記の問題を解決するためにな
されたものであり、利用者の認証情報が漏洩して、不正
アクセス者が正当な利用者に成りすますことに成功した
後でも、不定期に利用者の再認証を行うことで正規の利
用者と不正アクセス者を識別することを可能とするもの
である。
【0006】
【課題を解決するための手段】この発明に係る認証装置
は、情報処理装置を利用する利用者が正当な利用者であ
るか不正な利用者であるかを認証する認証装置におい
て、利用者からデータの入力を受け付ける入力部と、上
記入力部が受け付けたデータを入力し、入力したデータ
を解析して、所定の条件に適合するか否かを監視し、監
視した結果、所定の条件に適合する場合は認証すること
を指示する入力監視部と、上記入力監視部からの指示に
基づいて、利用者の認証を行う認証部とを備えることを
特徴とする。
【0007】上記入力監視部は、所定の条件として、入
力したデータから上記情報処理装置に処理を実行させる
コマンドを抽出し、抽出したコマンドが何回入力される
かをコマンド回数としてカウントするコマンド入力数計
数部を備え、上記コマンド入力数計数部は、上記コマン
ド回数が所定の値より大きくなったときに、認証部へ認
証の実施を指示することを特徴とする。
【0008】上記入力監視部は、所定の条件として、入
力したデータから上記情報処理装置に処理を実行させる
コマンドを抽出し、抽出したコマンドの種類を判別する
コマンド種別判別部を備え、上記コマンド種別判別部
は、上記コマンドの種類が所定の種類である場合に、認
証部へ認証の実施を指示することを特徴とする。
【0009】上記入力監視部は、所定の条件として、入
力したデータから上記情報処理装置に処理を実行させる
コマンドを抽出し、抽出したコマンドから利用者が例外
処理を実施しようとすることを検出する例外処理検出部
を備え、上記例外処理検出部は、利用者が例外処理を実
施しようとすることを検出した場合に、認証部へ認証の
実施を指示することを特徴とする。
【0010】上記認証部は、利用者の個人情報を、利用
者を識別する個人識別子に関連付けて格納する個人情報
データベースと、個人識別子を入力し、入力した個人識
別子に基づいて、上記個人情報データベースから個人情
報を抽出し、抽出した個人情報に基づいて、利用者の認
証を行う認証実行部とを備えることを特徴とする。
【0011】上記認証部は、さらに、上記認証実行部が
利用者を認証した結果、上記利用者が、不正な利用者で
ある場合、不正なアクセスに対応する対策を実行する不
正アクセス警告部を備えることを特徴とする。
【0012】上記認証実行部は、個人識別子を入力し、
入力した個人識別子に基づいて、上記個人情報データベ
ースから個人情報を抽出する個人情報抽出部と、上記個
人情報抽出部が抽出した個人情報に基づいて、利用者へ
質問する質問事項を作成する質問事項作成部と、上記質
問事項作成部が作成した質問事項を利用者へ提示し、利
用者に回答の入力を促し、利用者によって入力される回
答を取得する回答取得部と、上記回答取得部が取得した
回答を解析し、利用者が不正な利用者であるかを判定す
る回答判定部とを備えることを特徴とする。
【0013】上記認証部は、通信機能を備える認証サー
バとして通信網上に設置され、上記認証装置は、さら
に、上記認証サーバと通信を行う認証通信実施部を備
え、上記入力監視部は、認証を行う指示を上記認証通信
実施部に出力し、上記認証通信実施部は、上記認証サー
バへ認証を行う指示を送信することを特徴とする。
【0014】上記認証部は、さらに、利用者が所持する
携帯端末と通信する携帯端末通信部を備え、上記認証実
行部は、上記携帯端末通信部へ利用者が所持する携帯端
末へ所定のデータを送信することを指示し、上記携帯端
末通信部は、上記指示に基づいて、上記携帯端末へ上記
所定のデータを送信し、上記認証実行部は、上記携帯端
末へ送信した上記所定のデータを入力することを利用者
へ要求し、利用者から入力されたデータと上記所定のデ
ータとを比較することによって、利用者が不正な利用者
であるかを認証することを特徴とする。
【0015】この発明に係る認証方法は、情報処理装置
を利用する利用者が正当な利用者であるか不正な利用者
であるかを認証する認証方法において、利用者からデー
タの入力を受け付ける入力工程と、上記入力工程で受け
付けたデータを入力し、入力したデータを解析して、所
定の条件に適合するか否かを監視し、監視した結果、所
定の条件に適合する場合は認証することを指示する入力
監視工程と、上記入力監視工程からの指示に基づいて、
利用者の認証を行う認証工程とを備えることを特徴とす
る。
【0016】
【発明の実施の形態】実施の形態1.図1は、本発明の
認証装置の一実施の形態を示す構成図である。図1は、
端末装置(情報処理装置)を利用する利用者が正当な利
用者であるか不正な利用者であるかを認証する認証装置
200の一例を示している。認証装置200は、入力手
段201、入力監視手段202、コマンド実行手段20
3、オペレーティングシステム204、再認証を行う再
認証手段205、初期認証手段206、出力手段207
で構成されている。認証装置200は、利用者が利用す
る端末装置内に備えられていてもよいし、独立した装置
であってもよい。
【0017】入力手段201は、入力部の一例であり、
利用者からデータの入力を受け付ける。入力監視手段2
02は、入力監視部の一例であり、入力手段201が受
け付けたデータを入力し、入力したデータを解析して、
所定の条件に適合するか否かを監視し、監視した結果、
所定の条件に適合する場合は認証することを指示する。
初期認証手段206は、利用者が端末装置を利用開始す
るときに、認証を行う。再認証手段205は、認証部の
一例であり、入力監視手段202からの指示に基づい
て、利用者の認証を行う。コマンド実行手段203は、
コマンド実行部の一例であり、利用者から入力されたコ
マンドを実行する。出力手段207は、出力部の一例で
あり、データを出力(表示)する。
【0018】図3は、図1の入力監視手段202の一例
として、本実施の形態の入力監視手段300の内部構成
を示す図である。入力監視手段300は、出力先変更部
の一例として出力先変更手段301、コマンド入力数計
数部の一例としてコマンド入力数計数手段302から構
成されている。コマンド入力数計数手段302は、入力
したデータから情報処理装置に処理を実行させるコマン
ドを抽出し、抽出したコマンドが何回入力されるかをコ
マンド回数としてカウントする。また、コマンド入力数
計数手段302は、上記コマンド回数が所定の値より大
きくなったときに、再認証手段205へ認証の実施を指
示する。出力先変更手段301は、入力手段201から
入力されるデータの出力先を変更する。
【0019】図4は、図1の再認証手段205の一例と
して、本実施の形態の再認証手段400の内部構成を示
す図である。再認証手段400は、再認証実行部の一例
として再認証実行手段401、個人情報データベース4
02、個人情報登録部の一例として個人情報登録手段4
03、不正アクセス警告部の一例として不正アクセス警
告手段404で構成されている。個人情報データベース
402は、利用者の個人情報を、利用者を識別する個人
識別子に関連付けて格納する。再認証実行手段401
は、個人識別子を入力し、入力した個人識別子に基づい
て、上記個人情報データベースから個人情報を抽出し、
抽出した個人情報に基づいて、利用者の認証を行う。個
人情報登録手段403は、個人情報データベース402
へ登録する情報を受け付け、個人情報データベース40
2へ格納する。個人情報は、利用者によって入力され
る。不正アクセス警告手段404は、上記認証実行部が
利用者を認証した結果、上記利用者が、不正な利用者で
ある場合、不正なアクセスに対応する対策を実行する。
【0020】更に、再認証実行手段401は、図4に一
例として示す構成要素を備える。個人情報抽出手段(個
人情報抽出部の一例)412は、個人識別子を入力し、
入力した個人識別子に基づいて、上記個人情報データベ
ースから個人情報を抽出する。質問事項作成手段(質問
事項作成部の一例)411は、個人情報抽出手段412
が抽出した個人情報に基づいて、利用者へ質問する質問
事項を作成する。回答取得手段(回答取得部の一例)4
13は、質問事項作成手段411が作成した質問事項を
利用者へ提示し、利用者に回答の入力を促し、利用者に
よって入力される回答を取得する。回答判定手段(回答
判定部の一例)414は、回答取得手段413が取得し
た回答を解析し、利用者が不正な利用者であるかを判定
する。再認証実行手段401の構成は、後述する実施の
形態においても同様の構成を備える。
【0021】次に、図2及び図5を参照しながら、動作
について説明する。最初、入力手段201及び出力手段
207は従来と同様認証手段206と接続されている。
利用者は、入力手段201を通じて正当な利用者である
ことを示す情報(初期認証情報)を初期認証手段206
に入力する(S1)。
【0022】初期認証手段206は、初期認証情報を取
得し(S11)、初期認証情報を認証する(S12)。
認証の結果、正当な利用者でないと判断された場合(S
13)、利用者に認証結果を表示し(S2)、処理を終
了する。初期認証手段206は、利用者の認証終了後
(S13でYes)、従来とは異なり、入力監視手段2
02を起動する(S14)。入力手段201を入力監視
手段202と接続する。入力監視手段202はコマンド
実行手段203を起動し、入力監視手段202からの出
力がコマンド実行手段203に入力されるよう接続す
る。コマンド実行手段203からの出力は従来同様、出
力手段207に接続される。
【0023】入力監視手段202は、利用者からの入力
データを取得し(S15)、取得した入力データを監視
する(S16)。問題が無ければ(S17でNo)、そ
の入力データを、そのままコマンド実行手段203に出
力する。コマンド実行手段203は、入力データを処理
する(S19)。従って、入力監視手段202は、利用
者、コマンド実行手段双方にとって、通常は透過的であ
る。
【0024】ある時点で、入力監視手段202が再認証
の必要があると判断した場合(S17でYes)、入力
監視手段202は再認証手段205を起動し、再認証手
段205は、再認証処理を実施する(S18)。入力手
段201からのデータが再認証手段205に出力される
ように変更する。再認証手段205は、再認証を促すメ
ッセージを出力手段207を通じて利用者に通知し、再
認証のためのデータ(再認証情報)を入力手段201を
経由して利用者から受け取る。再認証手段205は、入
力された再認証データを元に利用者が登録された本人か
どうかを確認する。
【0025】再認証中は、利用者に再認証中であること
が通知される。また、再認証中は、利用者からの入力は
全て再認証手段205に送られるため、利用者からのコ
マンドは受け付けられない。従って、この間、利用者
は、何らコマンドを実行することができなくなる。再認
証の結果、正当な利用者でないと判断された場合(S1
9でNo)、処理を終了する。再認証の結果、正当な利
用者であると判断された場合(S19でYes)、利用
者からのデータ入力の受け付けを再開し、受け付けた入
力データを処理する(S20)。処理終了となるまで
(S21でNo)、S15〜S20を繰り返す。
【0026】再認証を行うために、再認証手段205
は、利用者の個人情報を元に質問を生成する。この質問
は、登録されている個人情報を元に毎回生成されるた
め、再認証毎にその質問内容は変化する。個人情報の内
容は、本人が簡単に答えられれば何でも構わない。例え
ば、個人の趣味や好み等であってもよい。個々の個人情
報はパスワード等、最初の認証に用いられる情報より推
測されやすい可能性があるが、その分多数登録しておく
ことで、毎回再認証が突破される可能性を減少すること
ができる。
【0027】図2,図5,図6を用いながら、入力監視
手段300の内部動作について説明する。入力手段20
1から入力監視手段300に入力されたデータは、出力
先変更手段301に入力される。通常、出力先変更手段
301は入力されたデータを、コマンド入力数計数手段
302に出力する(S31)。コマンド入力数計数手段
は、コマンドの入力された回数をカウントし(S3
2)、その後、入力されたデータをコマンド実行手段2
03に出力する。
【0028】コマンド入力数計数手段302のコマンド
入力数カウンタがあらかじめ設定された閾値を超えたら
(S33でYes)、コマンド入力数計数手段302
は、再認証の必要有と判定し(S34)、再認証手段2
05は、再認証実施要求を再認証手段205へ出力する
(S18)。その後、出力先変更手段301に対し、出
力先変更要求を送る。出力先変更要求を受け取った出力
先変更手段301は、以後、入力手段201より入力さ
れたデータを全て再認証手段205に出力する。
【0029】再認証が終了して再認証手段205が終了
すると、出力先変更手段301は、再び入力されたデー
タをコマンド入力数計数手段302に出力するようにす
る。
【0030】次に、図3,図7を用いながら、再認証手
段400の内部動作について説明する。入力監視手段2
02から起動された再認証手段400は(S41)、利
用者から入力される再認証情報を取得する(S42)。
再認証手段400は、再認証実行手段401が個人情報
データベース402より利用者に関する個人情報を抽出
する(S43)。次に、再認証手段400は、再認証の
ための質問メッセージを作成し(S44)、出力手段2
07へ出力する(S45)。利用者からの回答は、入力
監視手段202により中継され、再認証実行手段401
に入力される(S46)。再認証実行手段401は回答
の正誤を解析する(S47)。
【0031】回答が誤っていた場合、再認証実行手段4
01は、現在の利用者が正当な利用者ではないと判断す
る(S48でYes)。結果、再認証実行手段401
は、不正アクセス警告手段404を通じて不正アクセス
者に対する決められた処理を実行する(S49)。典型
的には管理者への連絡が挙げられるが、もちろん他の処
理を行わせることも可能である。
【0032】個人情報は、個人情報登録手段403を通
じて個人情報データベース402に登録される。この作
業は、管理者が行う。
【0033】本実施の形態で示される構成は、利用者の
認証情報が漏洩して、不正アクセス者が正当な利用者に
なりすますことに成功した後でも、不定期に利用者の再
認証を行うことで、正規の利用者と不正アクセス者を識
別することが可能となるという効果がある。
【0034】実施の形態2.図8は、本発明の他の実施
の形態を示したものであり、実施の形態1で各端末の認
証装置内に存在した再認証実行手段を、ネットワーク上
のサーバとして実現することで、複数の端末上で再認証
実行手段を共有できるようにしたものである。
【0035】端末装置509は、認証装置の機能のう
ち、入力監視手段507、再認証通信実施手段500、
入力手段、出力手段207、認証手段、コマンド実行手
段及びオペレーティングシステムで構成される。但し、
入力監視手段507、再認証通信実施手段500及び出
力手段207以外は、実施の形態1と同一であるため、
図からは省略されている。入力監視手段507は、実施
の形態1で説明したものでもよいし、後述する実施の形
態3、実施の形態4で説明するものであってもよい。
【0036】再認証サーバ501は、通信手段502、
再認証実行手段503、個人情報データベース504、
個人情報登録手段505及び不正アクセス警告手段50
6で構成されており、端末装置509とネットワーク5
10を通じて接続されている。通信手段502は、ネッ
トワーク510を介して端末装置509と通信を行う。
再認証実行手段503、個人情報データベース504、
個人情報登録手段505及び不正アクセス警告手段50
6は、実施の形態1で図3を用いて説明した同じ名称の
構成要素と同様であるため、説明を省略する。
【0037】次に、動作について説明する。図5に示す
動作は、実施の形態1の場合と同様である。S18の再
認証処理の動作が異なる。図9,図10は、この実施の
形態の再認証処理の動作の一例を示す。以下に、図8〜
図10を用いて説明する。入力監視手段507は必要に
応じて再認証通信実施手段500を起動し(S51)、
利用者から入力される再認証情報を再認証通信実施手段
500に転送する(S52)。再認証通信実施手段50
0は、ネットワークを通じて再認証サーバ501に再認
証要求を送信する。再認証要求は再認証情報を含み、再
認証情報として少なくとも利用者の名前が含まれてい
る。
【0038】再認証サーバ501では、再認証要求を通
信手段502で受信し(S54)、通信手段502は、
再認証実行手段503を呼び出す(S55)。再認証実
行手段503は、個人情報データベース504より利用
者に関する個人情報を抽出する(S56)。次に、再認
証実行手段503は、再認証のための質問メッセージを
作成し(S57)、通信手段502を通じて端末装置5
09へ送信する(S58)。出力された質問メッセージ
は、端末装置509内の再認証通信実行手段500を経
由して、出力手段207に出力される(S59)。
【0039】入力監視手段507は、利用者から入力さ
れる回答を取得する(S60)。利用者からの回答は、
入力監視手段507により中継され、再認証通信実行手
段500を経由して再認証サーバ501に送信される
(S61)。再認証サーバ501は、通信手段502に
より回答(回答メッセージ)を受信し(S62)、再認
証実行手段503に入力する(S63)。再認証実行手
段503は、回答の正誤を確認する(S64)。
【0040】回答が誤っていた場合、再認証実行手段5
03は、再認証の対象としている利用者が正当な利用者
ではないと判断する(S65でYes)。結果、再認証
実行手段503は、不正アクセス警告手段506を通じ
て不正アクセス者に対する決められた処理を実行する
(S66)。
【0041】最後に、再認証実行手段503は、再認証
の結果を通信手段502を通じて端末装置509に送信
する(S67)。再認証通信実施手段500は、再認証
の結果を受信し(S68)、再認証通信実施手段は処理
を終了する(S69)。その際、認証結果に応じて、コ
マンド実行手段の強制終了など、付加的な処理を行うこ
とも可能である。その後、実施の形態1の場合と同様、
入力監視手段507は、利用者からの入力をコマンド実
行手段に出力するようにする。
【0042】個人情報は、個人情報登録手段505を通
じて個人情報データベース504に登録される。この作
業は、管理者が行う。
【0043】本実施の形態で示される構成は、実施の形
態1における再認証手段をサーバ化することで、個人情
報データベースのメンテナンスを集中化できるという効
果がある。
【0044】実施の形態3.図11は、本発明の更に他
の実施の形態を示したものであり、実施の形態1におけ
る入力監視手段中のコマンド入力数計数手段をコマンド
種別判別手段に置き換えたものである。認証装置200
の構成は、図1と同様である。
【0045】図1の入力監視手段202の一例として、
図11に示される入力監視手段600は、出力先変更手
段601、コマンド種別判別部の一例として、コマンド
種別判別手段602で構成されている。コマンド種別判
別手段602は、入力したデータから情報処理装置に処
理を実行させるコマンドを抽出し、抽出したコマンドの
種類を判別する。また、コマンド種別判別手段602
は、上記コマンドの種類が所定の種類である場合に、再
認証手段205へ再認証の実施を指示する。
【0046】動作について説明する。図5に示す動作
は、実施の形態1と同様である。S16の入力データ監
視の動作が異なる。図12は、この実施の形態の入力デ
ータ監視の動作の一例を示す。以下に、図11,図12
を用いて説明する。利用者が入力手段201から入力し
たデータは、出力先変更手段601を通じてコマンド種
別判別手段602に入力される(S71)。コマンド種
別判別手段602は、入力されたデータからコマンドを
抽出し、抽出したコマンドの種別を判別する(S7
2)。例えば、コマンド種別判別手段602は、入力さ
れたデータをコマンドとして解釈し、そのコマンドが利
用者のファイルや、システム全体に重大な影響を与える
ものであるかどうかを判断する。コマンドの種別が所定
の種別である場合、例えば、影響が大きいと判断された
場合には(S73でYes)、再認証必要有と判定し
(S74)、実施の形態1と同様なステップで、再認証
を行う。
【0047】本実施の形態で示される構成は、利用者の
入力したコマンドの回数によらず、不正利用による影響
が大きな処理を行うときは、いつでも再認証により利用
者確認が行えるという効果がある。
【0048】もちろん、本実施の形態で示された入力監
視手段600は、実施の形態2の構成でも用いることが
できる。
【0049】実施の形態4.図13は、本発明の更に他
の実施の形態を示したものであり、実施の形態1におけ
る入力監視手段中のコマンド入力数計数手段をAID実
施手段に置き換えたものである。認証装置200の構成
は、図1と同様である。AID実施手段702は、例外
処理検出部の一例であり、入力したデータから情報処理
装置に処理を実行させるコマンドを抽出し、抽出したコ
マンドから利用者が例外処理を実施しようとすることを
検出する。また、AID実施手段702は、利用者が例
外処理を実施しようとすることを検出した場合に、再認
証手段205へ認証の実施を指示する。AIDとは、A
nomaly Intrusion Detectio
nの略であり、利用者の例外的な行為を検出することで
不正アクセスを発見する方式の侵入検知手法を指す。こ
こで、例外的な行為とは、例を挙げると、普段メールと
エディタしか使用しない利用者が、突然システム管理用
のコマンドを実行しようとするような行為を表してい
る。
【0050】図1の入力監視手段202の一例として、
図13に示される入力監視手段700は、出力先変更手
段701、AID実施手段702で構成されている。
【0051】動作について説明する。図5に示す動作
は、実施の形態1と同様である。S16の入力データ監
視の動作が異なる。図14は、この実施の形態の入力デ
ータ監視の動作の一例を示す。以下に、図13,図14
を用いて説明する。利用者が入力手段201から入力し
たデータは、出力先変更手段701を通じてAID実施
手段702に入力される(S81)。AID実施手段7
02は、入力されたデータからコマンドを抽出し、抽出
したコマンドの例外処理に該当するかを判断する(S8
2)。例えば、AID実施手段702は、入力されたデ
ータをコマンドとして解釈し、通常の利用者の傾向と比
較してどの程度例外的であるかを判断する。例外さが、
ある閾値を超えた場合(S83でYes)、再認証の必
要有と判定し(S84)、実施の形態1と同様なステッ
プで、再認証を行う。
【0052】本実施の形態で示される構成は、通常の利
用者の作業を監視・記録することで、不正アクセスの可
能性が検出されたときに限り再認証を行うので、普段は
再認証によって利用者の作業が中断されないという効果
がある。
【0053】もちろん、本実施の形態で示された入力監
視手段600は、実施の形態2の構成でも用いることが
できる。
【0054】実施の形態5.図15は、本発明の更に他
の実施の形態を示したものであり、実施の形態1中の再
認証手段に携帯端末通信手段を加えたものである。認証
装置200の構成は、図1と同様である。本人のみが持
っていると想定される携帯端末808に、再認証手段が
生成した乱数を表示させ、それを利用者が入力手段に入
力することで再認証を行うようにしたものである。
【0055】図1の再認証手段205の一例として、図
15に示される再認証手段800は、再認証実行手段8
01、個人情報データベース802、個人情報登録手段
803、不正アクセス警告手段804、携帯端末通信手
段805で構成されている。この実施の形態では、個人
情報データベース802は、個人情報として、利用者の
所持する携帯端末に情報を送るためのアドレスを含むこ
とを前提とする。携帯端末808は、携帯電話、モバイ
ル端末等、携帯端末通信手段805とデータを送受信で
きる装置であればよい。また、送信する通信網は、有
線、無線を問わず、携帯端末808と携帯端末通信手段
805との間で通信ができればよい。入力監視手段20
2は、実施の形態1,3,4のいずれのものであっても
よい。携帯端末通信手段(携帯端末通信部の一例)80
5は、利用者が所持する携帯端末と通信する。この実施
の形態の再認証実行手段801は、実施の形態1で説明
した機能に加え、携帯端末通信手段805は利用者が所
持する携帯端末へ所定のデータを送信することを指示す
る。その他の構成要素は、実施の形態1と同様であるた
め、説明を省略する。
【0056】次に、図15及び図16を参照しながら、
動作について説明する。図5に示す動作は、実施の形態
1と同様である。S18の再認証処理の動作が異なる。
図16は、この実施の形態の再認証処理の動作の一例を
示す。図7と同じステップ番号のものは、同様の動作で
示す。再認証手段800は、入力監視手段202に起動
される(S41)。再認証手段800内の再認証実行手
段801は、個人情報データベース802から利用者の
所持する携帯端末に情報を送るためのアドレスを取得す
る(S91)。
【0057】次に、再認証実行手段801は、出力手段
207を通じて、利用者に、携帯端末上で表示される乱
数を入力せよという旨のメッセージを通知する(S9
2)。その後、再認証実行手段801は、再認証のため
の乱数を生成し(S93)、携帯端末通信手段805を
介して、先ほど取得されたアドレスに対して乱数を、利
用者の携帯端末808に送信する(S94)。利用者
は、携帯端末808に表示された乱数を、入力手段20
1に入力する(S10)。再認証実行手段801は、回
答として、乱数を取得する(S46)。以降の動作は、
実施の形態1と同様に、その内容の正誤を再認証実行手
段が検証する(S47)。
【0058】回答が誤っていた場合、再認証実行手段8
01は、現在の利用者が正当な利用者ではないと判断し
(S48でYes)、実施の形態1と同様、不正アクセ
ス警告手段804を通じて不正アクセス者に対する決め
られた処理を実行する(S49)。この実施の形態の再
認証手段800を実施の形態1,3,4の認証装置20
0に適用することもできる。また、上記では、乱数を用
いて説明したが、これに限られることはなく、この他の
所定のデータであってもよい。
【0059】本実施の形態で示される構成は、個人情報
データベースに多数の個人情報を登録しなくとも、携帯
端末へのアドレスのみを登録すれば良く、管理が楽にな
り又利用者のプライバシーも保護されるという効果があ
る。
【0060】実施の形態6.実施の形態1〜5では、利
用者が端末装置の利用を開始する際に、初期認証手段2
06によって認証した後、再認証手段205によって、
再認証を行う場合を説明した。しかしながら、初期認証
手段206による認証を行うことなく、再認証手段20
5によってのみ認証を行うような構成であってもよい。
【0061】
【発明の効果】この発明による認証装置及び認証方法に
よれば、不定期に利用者の再認証を行うことで、正規の
利用者と不正アクセス者を識別することが可能となる。
【0062】更に、この発明によれば、再認証手段をサ
ーバ化することで、個人情報データベースのメンテナン
スを集中化できる。
【0063】また、不正利用による影響が大きな処理を
行うときは、いつでも再認証により利用者確認を行うこ
とができる。
【0064】通常の利用者の作業を監視・記録すること
で、不正アクセスの可能性が検出されたときに限り再認
証を行うので、普段は再認証によって利用者の作業が中
断されることなく、認証の効果を得られる。
【0065】個人情報データベースに多数の個人情報を
登録しなくとも、携帯端末へのアドレスのみを登録すれ
ば良く、管理が楽になり又利用者のプライバシーも保護
することができる。
【図面の簡単な説明】
【図1】 この発明の認証装置の構成の一例を表した
図。
【図2】 実施の形態1の入力監視手段の構成の一例を
表した図。
【図3】 実施の形態1の再認証手段の構成の一例を表
した図。
【図4】 再認証実行手段の構成の一例を表した図。
【図5】 この発明の認証装置を用いる認証方法の動作
の一例を表すフローチャート図。
【図6】 実施の形態1の入力データ監視の動作の一例
を表すフローチャート図。
【図7】 実施の形態1の再認証処理の動作の一例を表
すフローチャート図。
【図8】 実施の形態2のサーバ化した再認証手段の構
成の一例を表した図。
【図9】 実施の形態2の再認証処理の動作の一例を表
すフローチャート図。
【図10】 実施の形態2の再認証処理の動作の一例を
表すフローチャート図。
【図11】 実施の形態3の入力監視手段の構成の一例
を表した図。
【図12】 実施の形態3の入力データ監視の動作の一
例を表すフローチャート図。
【図13】 実施の形態4の入力監視手段の構成の一例
を表した図。
【図14】 実施の形態4の入力データ監視の動作の一
例を表すフローチャート図。
【図15】 実施の形態5の再認証手段の構成の一例を
表した図。
【図16】 実施の形態5の再認証処理の動作の一例を
表すフローチャート図。
【図17】 従来の認証装置を用いる認証プロセスの一
例を表す図。
【符号の説明】
100 コンピュータ、101,201 入力手段、1
02 認証手段、103,203 コマンド実行手段、
104 ,204 オペレーティングシステム、10
5,207 出力手段、200 認証装置、202,3
00,507,600,700 入力監視手段、20
5,400,800 再認証手段、206初期認証手
段、301,601,701 出力先変更手段、30
2,602 コマンド入力数計数手段、401,50
3,801 再認証実行手段、402,504,802
個人情報データベース、403,505,803 個
人情報登録手段、404,506,804 不正アクセ
ス警告手段、411 質問事項作成手段、412 個人
情報抽出手段、413 回答取得手段、414 回答判
定手段、500 再認証通信実施手段、501 再認証
サーバ、502 通信手段、509 端末装置、510
ネットワーク、702 AID実施手段、805携帯
端末通信手段、808 携帯端末。

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 情報処理装置を利用する利用者が正当な
    利用者であるか不正な利用者であるかを認証する認証装
    置において、 利用者からデータの入力を受け付ける入力部と、 上記入力部が受け付けたデータを入力し、入力したデー
    タを解析して、所定の条件に適合するか否かを監視し、
    監視した結果、所定の条件に適合する場合は認証するこ
    とを指示する入力監視部と、 上記入力監視部からの指示に基づいて、利用者の認証を
    行う認証部とを備えることを特徴とする認証装置。
  2. 【請求項2】 上記入力監視部は、所定の条件として、
    入力したデータから上記情報処理装置に処理を実行させ
    るコマンドを抽出し、抽出したコマンドが何回入力され
    るかをコマンド回数としてカウントするコマンド入力数
    計数部を備え、 上記コマンド入力数計数部は、上記コマンド回数が所定
    の値より大きくなったときに、認証部へ認証の実施を指
    示することを特徴とする請求項1記載の認証装置。
  3. 【請求項3】 上記入力監視部は、所定の条件として、
    入力したデータから上記情報処理装置に処理を実行させ
    るコマンドを抽出し、抽出したコマンドの種類を判別す
    るコマンド種別判別部を備え、 上記コマンド種別判別部は、上記コマンドの種類が所定
    の種類である場合に、認証部へ認証の実施を指示するこ
    とを特徴とする請求項1記載の認証装置。
  4. 【請求項4】 上記入力監視部は、所定の条件として、
    入力したデータから上記情報処理装置に処理を実行させ
    るコマンドを抽出し、抽出したコマンドから利用者が例
    外処理を実施しようとすることを検出する例外処理検出
    部を備え、 上記例外処理検出部は、利用者が例外処理を実施しよう
    とすることを検出した場合に、認証部へ認証の実施を指
    示することを特徴とする請求項1記載の認証装置。
  5. 【請求項5】 上記認証部は、 利用者の個人情報を、利用者を識別する個人識別子に関
    連付けて格納する個人情報データベースと、 個人識別子を入力し、入力した個人識別子に基づいて、
    上記個人情報データベースから個人情報を抽出し、抽出
    した個人情報に基づいて、利用者の認証を行う認証実行
    部とを備えることを特徴とする請求項1から4いずれか
    に記載の認証装置。
  6. 【請求項6】 上記認証部は、さらに、 上記認証実行部が利用者を認証した結果、上記利用者
    が、不正な利用者である場合、不正なアクセスに対応す
    る対策を実行する不正アクセス警告部を備えることを特
    徴とする請求項5記載の認証装置。
  7. 【請求項7】 上記認証実行部は、 個人識別子を入力し、入力した個人識別子に基づいて、
    上記個人情報データベースから個人情報を抽出する個人
    情報抽出部と、 上記個人情報抽出部が抽出した個人情報に基づいて、利
    用者へ質問する質問事項を作成する質問事項作成部と、 上記質問事項作成部が作成した質問事項を利用者へ提示
    し、利用者に回答の入力を促し、利用者によって入力さ
    れる回答を取得する回答取得部と、 上記回答取得部が取得した回答を解析し、利用者が不正
    な利用者であるかを判定する回答判定部とを備えること
    を特徴とする請求項5または6記載の認証装置。
  8. 【請求項8】 上記認証部は、通信機能を備える認証サ
    ーバとして通信網上に設置され、 上記認証装置は、さらに、上記認証サーバと通信を行う
    認証通信実施部を備え、 上記入力監視部は、認証を行う指示を上記認証通信実施
    部に出力し、 上記認証通信実施部は、上記認証サーバへ認証を行う指
    示を送信することを特徴とする請求項1記載の認証装
    置。
  9. 【請求項9】 上記認証部は、さらに、利用者が所持す
    る携帯端末と通信する携帯端末通信部を備え、 上記認証実行部は、上記携帯端末通信部へ利用者が所持
    する携帯端末へ所定のデータを送信することを指示し、 上記携帯端末通信部は、上記指示に基づいて、上記携帯
    端末へ上記所定のデータを送信し、 上記認証実行部は、上記携帯端末へ送信した上記所定の
    データを入力することを利用者へ要求し、利用者から入
    力されたデータと上記所定のデータとを比較することに
    よって、利用者が不正な利用者であるかを認証すること
    を特徴とする請求項5記載の認証装置。
  10. 【請求項10】 情報処理装置を利用する利用者が正当
    な利用者であるか不正な利用者であるかを認証する認証
    方法において、 利用者からデータの入力を受け付ける入力工程と、 上記入力工程で受け付けたデータを入力し、入力したデ
    ータを解析して、所定の条件に適合するか否かを監視
    し、監視した結果、所定の条件に適合する場合は認証す
    ることを指示する入力監視工程と、 上記入力監視工程からの指示に基づいて、利用者の認証
    を行う認証工程とを備えることを特徴とする認証方法。
JP2000266387A 2000-09-04 2000-09-04 認証装置及び認証方法 Pending JP2002073198A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000266387A JP2002073198A (ja) 2000-09-04 2000-09-04 認証装置及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000266387A JP2002073198A (ja) 2000-09-04 2000-09-04 認証装置及び認証方法

Publications (1)

Publication Number Publication Date
JP2002073198A true JP2002073198A (ja) 2002-03-12

Family

ID=18753477

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000266387A Pending JP2002073198A (ja) 2000-09-04 2000-09-04 認証装置及び認証方法

Country Status (1)

Country Link
JP (1) JP2002073198A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005122700A (ja) * 2003-09-25 2005-05-12 Matsushita Electric Ind Co Ltd 不正使用防止装置及び方法、並びに不正使用防止機能付き機器
JP2011235564A (ja) * 2010-05-12 2011-11-24 Sharp Corp 画像形成装置及びユーザ認証方法
US8390838B2 (en) 2008-04-10 2013-03-05 Konica Minolta Business Technologies, Inc. Image forming device, image forming method, and image forming program which requires user authentication to start a printout process
JP2013077329A (ja) * 2013-01-16 2013-04-25 Casio Comput Co Ltd 認証処理装置、認証処理方法、およびプログラム
JP2015026293A (ja) * 2013-07-26 2015-02-05 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、及びプログラム
JP2022107893A (ja) * 2021-01-12 2022-07-25 大日本印刷株式会社 セキュアデバイス,コマンド実行管理方法およびicチップ
US20230153410A1 (en) * 2021-11-16 2023-05-18 Google Llc Shared Assistant Profiles Verified Via Speaker Identification

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005122700A (ja) * 2003-09-25 2005-05-12 Matsushita Electric Ind Co Ltd 不正使用防止装置及び方法、並びに不正使用防止機能付き機器
JP4495545B2 (ja) * 2003-09-25 2010-07-07 パナソニック株式会社 不正使用防止装置及び方法
US8390838B2 (en) 2008-04-10 2013-03-05 Konica Minolta Business Technologies, Inc. Image forming device, image forming method, and image forming program which requires user authentication to start a printout process
JP2011235564A (ja) * 2010-05-12 2011-11-24 Sharp Corp 画像形成装置及びユーザ認証方法
JP2013077329A (ja) * 2013-01-16 2013-04-25 Casio Comput Co Ltd 認証処理装置、認証処理方法、およびプログラム
JP2015026293A (ja) * 2013-07-26 2015-02-05 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、及びプログラム
JP2022107893A (ja) * 2021-01-12 2022-07-25 大日本印刷株式会社 セキュアデバイス,コマンド実行管理方法およびicチップ
JP7380603B2 (ja) 2021-01-12 2023-11-15 大日本印刷株式会社 セキュアデバイス,コマンド実行管理方法およびicチップ
US20230153410A1 (en) * 2021-11-16 2023-05-18 Google Llc Shared Assistant Profiles Verified Via Speaker Identification

Similar Documents

Publication Publication Date Title
JP5613855B1 (ja) ユーザ認証システム
EP3090377B1 (en) A method and apparatus for providing client-side score-based authentication
KR102383021B1 (ko) 인증 장치의 등록을 위한 향상된 보안
US20040225899A1 (en) Authentication system and method based upon random partial digitized path recognition
US11811777B2 (en) Multi-factor authentication using confidant verification of user identity
WO2021073163A1 (zh) 二维码有效性的控制方法、系统、计算机设备及存储介质
US20170109751A1 (en) System and method for carrying strong authentication events over different channels
US8613064B1 (en) Method and apparatus for providing a secure authentication process
JP5796108B2 (ja) ユーザ認証制御装置、ユーザ認証装置、データ処理装置、及びユーザ認証制御方法等
EP1603003A1 (en) Flexible method of user authentication
JP2012503229A (ja) サーバ・オペレーションの認可を行うための装置、システムおよびコンピュータ・プログラム
KR101960060B1 (ko) 사용자 인증방법 및 장치
KR20120116997A (ko) 인간 참석 검출을 위한 생체인식 센서 및 관련된 방법
JP6564841B2 (ja) 照合サーバ、照合方法及びコンピュータプログラム
JP2006004333A (ja) ユーザ認証システム、ログイン要求判定装置および方法
JP5043857B2 (ja) トランザクション確認の方法およびシステム
JP2000132515A (ja) 不正アクセス判断装置及び方法
JP2002073198A (ja) 認証装置及び認証方法
CN112565172B (zh) 控制方法、信息处理设备以及信息处理系统
WO2019159809A1 (ja) アクセス分析システム及びアクセス分析方法
KR20180037168A (ko) Otp를 이용한 상호 인증 방법 및 시스템
JP7202951B2 (ja) 不正リモートログイン検知装置、方法、及びプログラム
JP3563012B2 (ja) ユーザ認証システムおよびユーザ認証方法
JP6611249B2 (ja) 認証サーバ及び認証サーバプログラム
AU2004323374B2 (en) Authentication system and method based upon random partial digitized path recognition

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040517

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20041018