JP2010267283A - ユーザ認証システム、ログイン要求判定装置および方法 - Google Patents

ユーザ認証システム、ログイン要求判定装置および方法 Download PDF

Info

Publication number
JP2010267283A
JP2010267283A JP2010145601A JP2010145601A JP2010267283A JP 2010267283 A JP2010267283 A JP 2010267283A JP 2010145601 A JP2010145601 A JP 2010145601A JP 2010145601 A JP2010145601 A JP 2010145601A JP 2010267283 A JP2010267283 A JP 2010267283A
Authority
JP
Japan
Prior art keywords
user
password
login request
authentication
determination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010145601A
Other languages
English (en)
Other versions
JP4685191B2 (ja
Inventor
Tatsumi Mashita
竜実 真下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2010145601A priority Critical patent/JP4685191B2/ja
Publication of JP2010267283A publication Critical patent/JP2010267283A/ja
Application granted granted Critical
Publication of JP4685191B2 publication Critical patent/JP4685191B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】正規ユーザの使い勝手を低下させず、不正アクセスを容易に発見する。
【解決手段】ユーザが入力したパスワードを含む認証要求を受け付けるネットワークインタフェース11と、認証要求に対し、パスワードに関するルールを含む、複数のルールのうちのいずれか一つ以上を適用し、ルールの適用結果に応じてユーザの認証の正否を判定し、ユーザ認証の結果が否定的であるとき、ルールの適用結果に応じた第1のアクションを実行し、ユーザに対してパスワードの再入力を促すログイン要求判定部14と、を備えるユーザ認証システム。
【選択図】図2

Description

本発明は、不正アクセスを検出するための技術に関し、特に、パスワード認証によるログイン許否の判定を行うシステムにおける不正なログイン要求を検出するための技術に関する。
ネットワーク技術の発展に伴って、ネットワークを利用したコンピュータシステムが広く利用されるようになっている。そして、コンピュータシステムにログインする際のユーザ認証手段としては、パスワード認証が広く用いられている。パスワード認証は、高価な設備を必要としない簡便な認証方法であるが、パスワードの流出などにより容易に破られ得る。
そこで、パスワード認証の安全性を高めるための対策として、一定期間経過するとパスワードを強制的に変更させたり、所定回数連続してパスワード入力に失敗すると、それ以降のログインを拒否したりすることが行われている(例えば特許文献1)。
特開2001−318891号公報
しかし、従来の安全性を高める対策では、正規のユーザに対するログイン要求を拒否してしまうこともしばしば起こる。つまり、一人のユーザが管理しなければならないパスワードが多数あったり、一つのシステムのパスワードが頻繁に変更されたりするので、パスワードを忘れてしまったりするからである。この結果、正規ユーザでもパスワードの入力ミスをすることもあり、拒否されるケースのすべてが不正な目的のアクセスであるとは限らない。また、正規ユーザであるにもかかわらず、しばしば拒否されると使い勝手がよくない。
本発明の目的は、正規ユーザの使い勝手を低下させず、不正アクセスを容易に発見することである。
本発明の他の目的は、正規ユーザの使い勝手を低下させず、不正アクセスを拒否することである。
本発明の一つの実施態様に従うパスワードを用いたユーザ認証のためのシステムは、ユーザが入力したパスワードを含む認証要求を受け付ける手段と、前記認証要求に対し、パスワードに関するルールを含む、複数のルールのうちのいずれか一つ以上を適用する手段と、前記ルールの適用結果に応じて前記ユーザの認証の正否を判定する認証手段と、前記ユーザ認証の結果が否定的であるとき、前記ルールの適用結果に応じた第1のアクションを実行し、前記ユーザに対してパスワードの再入力を促す認証後処理手段と、を備える。
好適な実施形態では、前記複数のルールは、それぞれ、判定条件と前記判定条件に合致する場合の評価値を決定する第2のアクションとを含む。そして、前記認証手段は、前記評価値に基づいて認証の正否を判定するようにしてもよい。
好適な実施形態では、前記認証後処理手段は、前記ユーザ認証の結果が否定的であるとき、前記ルールを適用して決定された前記評価値が所定値以上であれば、前記認証要求が不正なものであることを報知するようにしてもよい。
本発明の一つの実施態様に従う不正アクセスの検出を行うログイン要求判定装置は、ユーザが入力したユーザIDおよびパスワードを含むログイン要求を受け付ける手段と、複数のユーザIDのそれぞれについて、各ユーザ自身が定義した、前記ログイン要求を判定するためのユーザID別の複数の判定条件と、前記複数の判定条件のそれぞれに対応づけられたプラスまたはマイナスのポイントとを記憶する手段と、前記ユーザID別の累積ポイント数を保持する手段と、前記受付手段が前記ログイン要求を受け付けるごとに、前記記憶手段を参照して、前記受け付けたログイン要求に含まれるログイン要求ユーザIDに対応する前記複数の判定条件に合致するかを判定する手段と、前記判定の結果、いずれか一以上の判定条件に合致したとき、前記合致した判定条件に対応づけられているプラスまたはマイナスのポイントを、前記保持手段の前記ログイン要求ユーザIDの累積ポイント数に加算または減算するポイント累積手段と、前記ログイン要求ユーザIDの累積ポイント数が(1)第1の値以下であるときは、前記受け付けたログイン要求を許可し、2)前記第1の値より大きく第2の値以下であるときは、前記受け付けたログイン要求を拒否し、
(3)前記第2の値より大きいときは、前記受け付けたログイン要求を拒否し、かつ、不正アクセスを受けていることを示す情報を出力するログイン判定手段と、を備える。
好適な実施形態では、前記複数の判定条件のそれぞれに対応づけられているポイントは、それぞれの判定条件に合致するログイン要求が不正アクセスである可能性の高さに応じて定まっていてもよい。
好適な実施形態では、前記複数の判定条件の一つは、前記受け付けたログイン要求に含まれるパスワードが、ログインが許可される正規のパスワードと合致するかどうかの判定である。そして、前記ポイント累積手段は、前記受け付けたログイン要求に含まれるパスワードが、前記正規のパスワードに合致するときは、前記ログイン要求ユーザIDの累積ポイント数を第1の値以下に設定するようにしてもよい。
好適な実施形態では、前記複数の判定条件の一つは、前記受け付けたログイン要求に含まれるパスワードが、累積ポイントをリセットするためにユーザID別に予め定められているリセットパスワードと合致するかどうかの判定であり、さらに前記ポイント累積手段は、前記受け付けたログイン要求に含まれるパスワードが、前記累積ポイントリセットパスワードに合致するときは、前記ログイン要求ユーザIDの累積ポイント数を第2の値以下に設定するようにしてもよい。
好適な実施形態では、前記複数の判定条件の一つ以上は、過去に拒否されたログイン要求の内容と判定対象のログイン要求の内容とを対比する対比判定条件であってもよい。
好適な実施形態では、前記対比判定条件は、前記過去に拒否されたログイン要求の受付または拒否時刻からの経過時間、または、前記過去に拒否されたログイン要求に含まれていたパスワードと、前記判定対象のログイン要求に含まれているパスワードとの共通性に関する対比であってもよい。
本発明の一つの実施態様に従うパスワードを用いたユーザ認証のためのシステムは、ユーザが入力したパスワードを含む認証要求を受け付ける手段と、認証の認否に関するステータスを保持する手段と、不正パスワードを記憶する手段と、前記受付手段が受け付けた認証要求に含まれるパスワードが、前記記憶手段に記憶されている不正パスワードと一致するときは、前記ステータスを認証拒否に設定する手段と、前記ステータスが認証拒否であるときは、前記受付手段が受け付けた認証要求を常に拒否する認証手段と、を備える。
好適な実施形態では、前記ユーザが前記不正パスワードを登録するための画面を提供する手段をさらに備えていてもよい。
本発明の一実施形態に係るネットワークシステムの全体構成図である。 認証サーバ1の詳細な構成を示す図である。 ログイン要求についての説明図である。 ルールテーブルの一例を示す図である。 パスワードテーブルの一例を示す図である。 ログの一例を示す図である。 ルール登録画面の例を示す図である。 パスワード登録画面の一例を示す図である。 ログイン要求判定処理の手順を示すフローチャートである。
以下、本発明の一実施形態に係るユーザ認証を行うネットワークシステムついて、図面を用いて説明する。本実施形態では、ユーザ認証をログイン要求の許否判定に適用した場合について説明する。
図1は、本実施形態に係るネットワークシステムの全体構成を示す。本システムは、ユーザ認証を行う認証サーバ1と、所定のサービスを提供するアプリケーションサーバ2と、システムの監視を行う管理者向けの監視端末3と、本システムのユーザが利用する複数のクライアント4とを備える。そして、認証サーバ1およびアプリケーションサーバ2は、ファイヤーウォールなどのアクセス規制装置5を介してネットワーク9に対して接続されている。
クライアント4からアクセス規制装置5を介して認証サーバ1へログイン要求が送信されると、認証サーバ1はユーザ認証として、ログインを許可するかどうかの判定を行う。そして、ユーザ認証が成功してログインが許可されたユーザに対して、アクセス規制装置5がアプリケーションサーバ2へのアクセスを許可する。これにより、ユーザは、クライアント4を介してアプリケーションサーバ2による所定のサービス提供を受けることができる。一方、ユーザ認証に失敗し、ログインが許可されなかったユーザの場合、アクセス規制装置5によるアクセスの規制を受けて、アプリケーションサーバ2へアクセスすることはできない。
さらに、本実施形態では、認証サーバ1は、正規のユーザではない者による不正なアクセス、例えば、ログインしようとして仕掛けてくる攻撃に対して、ログインを許可しないとともに不正なアクセスであることを検出し、監視端末3へ通知するなどの警報を出力する。以下、本実施形態に係る認証サーバ1を中心に、詳細な構成および動作について説明する。
図2は、認証サーバ1の詳細な構成を示す図である。認証サーバ1は、ネットワーク9に対するデータ入出力を行うネットワークインタフェース部11と、プロセッサ12と、記憶装置15とを備えたコンピュータシステムにより構成される。
ネットワークインタフェース部11は、ネットワーク9を介したデータの送受信を制御する。例えば、ネットワークインタフェース部11は、所定のハードウェアおよびそのハードウェア上で動作する所定のソフトウェアによって構成されていて、ネットワーク9を介してクライアント4から送信されてきたログイン要求等を受信する。また、ネットワークインタフェース部11は、後述するログイン要求判定部14によるログイン判定の結果等を、ネットワーク9を介してクライアント4へ送信する。ここで、ログイン要求50は、例えば、図3(a)に示すように、入力ID51及び入力パスワード52を少なくとも含む。入力ID51は、図3(b)に示すようなログイン画面100に対してユーザIDとして入力された文字、記号、符号および数字などの列であり、入力パスワード52は、パスワードとして入力された文字、記号、符号および数字などの列である。
プロセッサ12が所定のプログラムを実行すると、テーブル登録処理部13と、ログイン要求判定部14とが実現される。テーブル登録処理部13およびログイン要求判定部14は、以下に説明するような処理を実行する。
記憶装置15には、ユーザID別のログイン管理情報16が記憶されている。ログイン管理情報16は、ログイン要求に対するログイン判定のときの用いるルールに関するルールテーブル161と、複数のパスワードを記憶したパスワードテーブル162と、累積ポイント数を保持したカウンタ163と、ログイン要求判定処理のログ165とを有する。ルールテーブル161およびパスワードテーブル162の内容は、テーブル登録処理部13が実行する処理(後述する)によって、各ユーザ自身がそれぞれ登録することができる。
ルールテーブル161の一例を図4に示す。ルールテーブル161は、同図に示すように、判定条件の適用順位161aと、1以上の判定条件161bと、それぞれの判定条件161bが満たされる場合に実行すべき処理を示すアクション161cとが対応づけられている。ログイン要求判定部14は、クライアント4から送信されたログイン要求50をネットワークインタフェース部11を介して受信すると、ログイン要求50に含まれる入力ID51に対応するルールテーブル161について、適用順位161aに従って、判定条件161bを順次適用し、合致する判定条件161bに対応するアクション161cを実行する。
判定条件161bは、クライアント4から送信されたログイン要求50を判定するための判定条件が定義されている。判定条件161bの例としては、ログイン要求50の入力パスワード52とパスワードテーブル162に登録されているパスワードとの比較、入力パスワード52の長さの判定、入力パスワード52に含まれる文字等の種別の判定、入力パスワード52と前回拒否されたログイン要求の入力パスワードとの共通性についての比較、前回の拒否されたログイン要求を拒否した時または受信した時からの経過時間、および累積ポイント数と所定の閾値との比較などがある。
アクション161cは、それぞれの対応する判定条件161bで定義されている条件に合致するときに、ログイン要求判定部14が実行する処理が定義されている。アクション161cの例としては、カウンタ163に蓄積されている累積ポイントへのポイントの加算または減算、および条件判定の続行または終了などを設定することができる。条件判定の続行とは、次の判定順位161aの判定条件161bについて判定を継続することである。条件判定の終了とは、すべての判定条件161bについて判定を行っていなくても、その時点で終了することである。
なお、実装上は、ルールテーブル161は各判定条件161bおよびアクション161cは、それぞれの内容を示すスクリプト(ルールスクリプト)に変換された後、適用順序161aの順に保存される形式でもよい。この場合、ログイン要求判定部14は、入力パスワード52などの必要なパラメータを取得し、適用順序161aの順にこれらのルールスクリプトを実行すればよい。
カウンタ163には、ログイン判定の結果に伴うポイントが累積された累積ポイント数が記憶されている。例えば、上述のように、ログイン判定において受信したログイン要求に合致する判定条件161bに対応するアクション161cに定義されている加算すべきポイント(プラスポイント)または減算すべきポイント数(マイナスポイント)が累積ポイント数に累積される。このポイントは、各判定条件161bに合致するログイン要求が不正アクセスである危険性を示す評価値であり、不正アクセスの可能性の高さに応じて定められている。例えば、合致すれば不正アクセスであるおそれが高いと判断される判定条件161bほどプラスの高ポイントが付与されている。また、正規ユーザでも犯してしまいそうな軽度のミスと判断される判定条件161bほどプラスの低ポイントが付与されている。なお、累積ポイント数の初期値は、例えば、後述するログイン許可閾値であってもよいし、ログイン許可閾値と後述する中間閾値との間の所定値であってもよい。
ログイン要求判定部14は、カウンタ163の累積ポイント数に基づいて、ログインを許可するかの判定を行う。例えば、累積ポイントが所定のログイン許可閾値以下であるときにログインを許可し、それ以上のときにログインを拒否する。また、累積ポイントがログイン許可閾値よりも大きい不正判定閾値以上であるときは、ログインを拒否すると共に不正アクセスである可能性が高いことを報知するための所定の出力を行ってもよい。
パスワードテーブル162の一例を図5に示す。パスワードテーブル162は、データ項目として、同図に示すように、正規パスワード162aと、不正パスワード162bと、リセットパスワード162cと、過去パスワード162dとを含む。それぞれのパスワード162a〜dには、1つまたは複数のパスワードを設定することができる。
正規パスワード162aは、入力パスワード52がこれに合致する場合にログインが許可される、正規のパスワードである。正規パスワード162aに関して、例えば、入力パスワード52が正規パスワード162aの一つに合致し、かつ、累積ポイント数が所定の中間閾値以下であるという判定条件1611を定義し、これに対して、累積ポイント数をログイン許可閾値に更新して、判定を終了するというアクション1612を定義してもよい。ここで、中間閾値は、ログイン許可閾値以上であって不正判定閾値以下である。この場合、ログイン要求判定部14は、累積ポイント数が中間閾値を越えていると、入力パスワード52が正規パスワードと一致してもログインを許可しない。従って、累積ポイント数が中間閾値を越えているときは、ユーザは後述するリセットパスワードを入力して累積ポイント数を中間閾値以下にする必要がある。
不正パスワード162bは、不正アクセスを検出するためのパスワードである。不正パスワード162bに関して、例えば、入力パスワード52が不正パスワード162bに合致するという判定条件1613を定義し、これに対して、累積ポイント数に不正判定閾値を越えるポイントを加算して判定を終了するというアクション1614を定義してもよい。この場合、入力パスワード52が不正パスワード162bに合致するときは、そのログイン要求は不正アクセスとみなされ、以後、入力パスワード52が正規パスワード162aと一致したときでもログインは許可されない。ログインが許可されるためには、以下の累積ポイントのリセットが必要である。
リセットパスワード162cは、カウンタ163に保持されている累積ポイント数をクリアまたは中間閾値以下の所定値に設定するためのパスワードである。リセットパスワード162cに関して、例えば、入力パスワード52がリセットパスワード162cに合致するという判定条件1615を定義し、これに対して、累積ポイント数を中間閾値以下の値に更新し、判定を終了するというアクション1616を定義してもよい。これにより、累積ポイント数が不正判定閾値を越えていた場合でも、リセットパスワードが入力されると累積ポイント数が中間閾値以下に下げることができる。この結果、次に正規パスワード162aを含むログイン要求50を受ければログインが許可される。
なお、ログイン要求判定部14は、累積ポイント数の累積度合いをクライアント4のユーザに対して知らせるようにしてもよい。例えば、クライアント4の画面に、累積ポイント数が上昇していることを直接的に明示する表示をさせることもできるし、間接的に知らせる表示をさせることもできる。間接的な表示とは、例えば、正規ユーザであれば知っている規則に従った隠れた表示であってもよい。すなわち、ログイン画面100に特定の記号などを表示したり、表示画面全体の中でのログイン画面100の表示位置を所定の位置へ移動したり、ログイン画面100を特定の色で表示したり、など種々可能である。
過去パスワード162dは、過去に利用されたパスワード(ワンタイムパスワードを含む)である。例えば、入力パスワード52が過去パスワードと合致するという判定条件に対して、所定ポイントを累積ポイント数に加算し、判定終了というアクションを定義してもよい。
ログ165には、受信したログイン要求およびそのログイン要求に対する判定結果などが蓄積されている。例えば、ログ165には、図6に示すように、入力パスワード、ログイン判定の結果、ログイン要求を受け付けた日時などの項目が含まれる。そして、ログイン要求判定部14が、各ログイン要求50に対する判定結果をログ165に蓄積する。判定条件161において、過去の拒否されたログイン要求に関する情報、および過去の入力パスワードなどを利用するときは、ログ165が参照される。
なお、上述のログイン許可閾値、中間閾値、および不正判定閾値は、全ユーザIDに共通でもよいし、ユーザIDごとに異なる値でもよい。さらに、不正アクセスを受ける頻度に応じて動的に変動させてもよい。
ログイン要求判定部14は、受信したログイン要求50に対して、上述のようなログイン管理情報16に基づくログイン判定を行う。ログイン判定の結果、ログインの許可または不許可を、ログイン要求50の送信元のクライアント4へ、ネットワークインタフェース部11を介して送信する。また、ログイン要求50に含まれる入力ID51の累積ポイント数が不正判定閾値を越えているときは、不正アクセスによる攻撃を受けている危険度が高まっていることを示すアラートを監視端末3へ送信する。
また、ログイン要求判定部14は、入力ID51と異なるユーザIDのルールテーブル161を参照し、判定条件161bに合致するかどうかの判定を行ってもよい。特に、パスワード照合に関する判定条件161bについて判定を行ってもよい。これにより、ログイン要求50に含まれる入力パスワード52と合致するパスワードを使用しているユーザを検出できる。他人のユーザIDに対する攻撃に使用されるパスワードを使用することは、一般的には危険なものと考えられる。そこで、このようなケースを抽出して、それぞれのユーザへ個別にパスワード変更の推奨を通知するようにしてもよい。
次に、ルールテーブル161およびパスワードテーブル162の登録のための処理について説明する。各ユーザが、本システムにログインしているときに、以下に説明する手順により、自らのルールテーブル161およびパスワードテーブル162の内容を登録することができる。
テーブル登録処理部13は、クライアント4からの要求に応じて、図7(a)に例示するようなルール登録画面200を表示するためのデータを、ネットワークインタフェース部11を介してクライアント4へ送信する。ルール登録画面200は、適用順位210に応じた判定条件の入力領域220と、アクション入力領域230とを有する。判定条件入力領域220およびアクション入力領域230に入力する判定条件およびアクションは、それぞれ、予め用意されている候補の中から選択することができるようにしてもよい。クライアント4においてルール登録画面200が表示されているときに、ユーザが判定条件入力領域220およびアクション入力領域230に対してそれぞれ所定の入力を実行する。それぞれの入力領域220,230に判定条件またはアクションが入力された後に、適用順位210を変更したいときには、ユーザは変更したい領域を選択して、所望の適用順位210へドラッグアンドドロップすることにより変更させることもできる。
別のルール登録画面250の例として、例えば図7(b)に示すように、入力領域260に対して、判定条件およびアクションを一体的に定義したルールスクリプトを記述可能なものでもよい。この場合、ユーザが自由にスクリプトを記述することにより、判定条件およびアクションを自由に定義できる。
各クライアント4で、これらのルール画面200,250に対してそれぞれ入力された情報は認証サーバ1へ送信される。認証サーバ1では、テーブル登録処理部13がユーザIDに対応するログイン管理情報16のルールテーブル161に登録する。このとき、テーブル登録処理部13は、ルール登録画面200で選択された判定条件およびアクションを、ルールスクリプトに変換してからルールテーブル161に登録してもよい。
また、テーブル登録処理部13は、クライアント4からの要求に応じて、図8に例示するようなパスワード登録画面300を表示するためのデータを、ネットワークインタフェース部11を介してクライアント4に送信する。
パスワード登録画面300は、正規パスワード、不正パスワード、およびリセットパスワードのそれぞれを入力するための領域310、320、330を有する。各領域310、320、330には複数のパスワードを入力することもできる。クライアント4においてパスワード登録画面300が表示されているときに、ユーザがそれぞれの領域に自らが定めたパスワードを入力する。不正パスワードとしては、例えば、ユーザ本人は決して利用しないパスワードであって、他人が推測しやすいものを設定すると好適である。例えば、あるユーザが自分の生年月日や社員番号などをパスワードに使わないことを決めたようなときに、これらを自分の不正パスワードとして設定すれば、不正アクセスを検出できる可能性が高まる。つまり、ユーザがいくつかのパスワードを試す際でも、自ら設定した不正パスワードについては覚えている可能性が高い。このため、正規ユーザによるアクセスを不正と判定する可能性は低いと考えられる。従って、不正パスワードが入力されたことを検知したときは、そのアクセスが不正アクセスである可能性がかなり高いと考えられるので、このときはシステムを防衛するための所定のアクション(例えば、当該ユーザIDの無効化、監視端末への通報など)を実行するように定めておくことができる。さらに、上記のようなシステム防衛のための所定のアクションが実行されることが定着すると、そのシステムに対する不正アクセスの試み自体が抑制される効果も期待できる。
各クライアント4で、パスワード登録画面300に対してそれぞれ入力された情報は認証サーバ1へ送信される。認証サーバ1では、テーブル登録処理部13がユーザIDに対応するログイン管理情報16のパスワードテーブル162に登録する。
次に、図9に示すフローチャートに従って、ログイン要求判定処理の処理手順を説明する。
認証サーバ1は、クライアント4でログイン画面100に対してユーザが入力したユーザIDおよびパスワードに基づいて生成されたログイン要求50を受け付ける(S11)。
ログイン要求判定部14は、受け付けたログイン要求50に含まれている入力ID51に対応するログイン管理情報16のルールテーブル161を参照して、判定順序161aに従って、ログイン要求50が判定条件161bに合致するかどうかの判定を行う。そして、判定条件161bに合致したときは、それに対応するアクション161cを実行する(S12)。このとき、アクション161cにポイントの加算または減算が定義されているときは、その定義に従ってカウンタ163の累積ポイント数を加減算する。ここで、ログイン要求判定部14は、アクション161cを実行する際に、そのアクション161cに「判定終了」が含まれているかをチェックする(S13)。そして、判定終了が含まれていないときは(S13:No)、ステップS12に戻り、判定順序161aに従ってさらに判定を継続する。判定終了が含まれているときは(S13:Yes)、ログイン要求判定部14はカウンタ163を参照して、累積ポイント数がログイン許可閾値(ここでは0)以下であるかどうかをチェックする(S14)。累積ポイント数が0であるときは(S14:Yes)、ログイン要求判定部14はクライアント4に対してログインを許可を通知する(S20)。この結果、ログインが許可されたユーザは、アプリケーションサーバ2へアクセスして、所定のサービスの提供を受けることができる。
また、累積ポイント数が0でないときは(S14:No)、累積ポイント数が不正判定閾値(ここでは100)以上であるかをチェックする(S15)。そして、累積ポイント数が100以上であるときは(S15:Yes)、ログイン要求判定部14はクライアント4に対してログイン不許可を通知すると共に、監視端末3に対して不正アクセスの検出を通知するためのアラートを発信する(S30)。
さらに、累積ポイント数が100以上でないときは(S15:No)、入力ID51と異なるユーザIDのログイン管理情報16について以下の判定を行う。すなわち、入力ID51と異なるユーザIDを一つ選択する(S16)。そして、選択されたユーザIDのルールテーブル161を参照して、ログイン要求50と合致するルールがあるか判定する。そして、合致するルールがあれば、選択されたユーザIDのログイン管理情報16のログ165に、その旨を示す情報を格納する(S17)。ステップS16,S17の処理を、全ユーザIDに対して実行し(S18)、終了後、ログイン要求判定部14はクライアント4へログイン不許可を通知する(S20)。
上記のログイン判定処理により、ユーザが定義したルールに従ったログイン判定を行うことができる。また、不正らしいアクセスを受けて累積ポイント数が上昇するにつれて、危険度の高まりを検知することができる。さらに、危険度が高まると、正規パスワードが入力されてもそのユーザIDに対するログインを拒否するようになる。
なお、上記実施形態における累積ポイント数の代わりに、ログインを許可するか禁止するかを示すステータスを保持するようにしてもよい。この場合、ステータスの初期値を「ログイン許可」とし、不正パスワードのログイン要求を受けると、このステータスを「ログイン拒否」に変更し、リセットパスワードのログイン要求を受けると「ログイン許可」に戻すようにする。そして、正規パスワードのログイン要求を受けたときに、ステータスが「ログイン許可」であればログインが許可され、ステータスが「ログイン拒否」であればログインが拒否されるようにしてもよい。
上述した本発明の実施形態は、本発明の説明のための例示であり、本発明の範囲をそれらの実施形態にのみ限定する趣旨ではない。当業者は、本発明の要旨を逸脱することなしに、他の様々な態様で本発明を実施することができる。
例えば、上記実施形態では、不正アクセスである危険性をポイントとして数値化して表現しているが、必ずしもこれに限定されない。例えば、不正アクセスである危険性を示す複数のレベルで表してもよい。この場合、累積ポイント数の加減算の代わりに、適当なルールに基づいてレベルを上下させてもよい。
また、上記実施形態ではユーザ認証の一例としてログイン要求の判定に適用した場合を説明しているが、本発明のユーザ認証はこれに限定されない。例えば、建物などへの入場規制のための本人確認などのパスワードを用いたユーザ認証一般に適用可能である。
1…認証サーバ、2…アプリケーションサーバ、3…監視端末、4…クライアント、13…テーブル登録処理部、14…ログイン要求判定部、15…記憶装置、16…ログイン管理情報、161…ルールテーブル、162…パスワードテーブル。

Claims (14)

  1. パスワードを用いたユーザ認証のためのシステムであって、
    ユーザが入力したパスワードを含む認証要求を受け付ける手段と、
    前記認証要求に対し、パスワードに関するルールを含む、複数のルールのうちのいずれか一つ以上を適用する手段と、
    前記ルールの適用結果に応じて前記ユーザの認証の正否を判定する認証手段と、
    前記ユーザ認証の結果が否定的であるとき、前記ルールの適用結果に応じた第1のアクションを実行し、前記ユーザに対してパスワードの再入力を促す認証後処理手段と、を備えるユーザ認証システム。
  2. 前記複数のルールは、それぞれ、判定条件と前記判定条件に合致する場合の評価値を決定する第2のアクションとを含み、
    前記認証手段は、前記評価値に基づいて認証の正否を判定する請求項1記載のユーザ認証システム。
  3. 前記認証後処理手段は、前記ユーザ認証の結果が否定的であるとき、前記ルールを適用して決定された前記評価値が所定値以上であれば、前記認証要求が不正なものであることを報知する請求項2記載のユーザ認証システム。
  4. 不正アクセスの検出を行うログイン要求判定装置であって、
    ユーザが入力したユーザIDおよびパスワードを含むログイン要求を受け付ける手段と、
    複数のユーザIDのそれぞれについて、各ユーザ自身が定義した、前記ログイン要求を判定するためのユーザID別の複数の判定条件と、前記複数の判定条件のそれぞれに対応づけられたプラスまたはマイナスのポイントとを記憶する手段と、
    前記ユーザID別の累積ポイント数を保持する手段と、
    前記受付手段が前記ログイン要求を受け付けるごとに、前記記憶手段を参照して、前記受け付けたログイン要求に含まれるログイン要求ユーザIDに対応する前記複数の判定条件に合致するかを判定する手段と、
    前記判定の結果、いずれか一以上の判定条件に合致したとき、前記合致した判定条件に対応づけられているプラスまたはマイナスのポイントを、前記保持手段の前記ログイン要求ユーザIDの累積ポイント数に加算または減算するポイント累積手段と、
    前記ログイン要求ユーザIDの累積ポイント数が
    (1)第1の値以下であるときは、前記受け付けたログイン要求を許可し、
    (2)前記第1の値より大きく第2の値以下であるときは、前記受け付けたログイン要求を拒否し、
    (3)前記第2の値より大きいときは、前記受け付けたログイン要求を拒否し、かつ、不正アクセスを受けていることを示す情報を出力する
    ログイン判定手段と、を備えるログイン要求判定装置。
  5. 前記複数の判定条件のそれぞれに対応づけられているポイントは、それぞれの判定条件に合致するログイン要求が不正アクセスである可能性の高さに応じて定まっている請求項4記載のログイン要求判定装置。
  6. 前記複数の判定条件の一つは、前記受け付けたログイン要求に含まれるパスワードが、ログインが許可される正規のパスワードと合致するかどうかの判定であり、
    前記ポイント累積手段は、前記受け付けたログイン要求に含まれるパスワードが、前記正規のパスワードに合致するときは、前記ログイン要求ユーザIDの累積ポイント数を第1の値以下に設定する請求項4または5に記載のログイン要求判定装置。
  7. 前記複数の判定条件の一つは、前記受け付けたログイン要求に含まれるパスワードが、累積ポイントをリセットするためにユーザID別に予め定められているリセットパスワードと合致するかどうかの判定であり、
    前記ポイント累積手段は、前記受け付けたログイン要求に含まれるパスワードが、前記累積ポイントリセットパスワードに合致するときは、前記ログイン要求ユーザIDの累積ポイント数を第2の値以下に設定する請求項4から6のいずれかに記載のログイン要求判定装置。
  8. 前記複数の判定条件の一つ以上は、過去に拒否されたログイン要求の内容と判定対象のログイン要求の内容とを対比する対比判定条件である請求項4または5に記載のログイン要求判定装置。
  9. 前記対比判定条件は、
    前記過去に拒否されたログイン要求の受付または拒否時刻からの経過時間、または、前記過去に拒否されたログイン要求に含まれていたパスワードと、前記判定対象のログイン要求に含まれているパスワードとの共通性に関する対比であることを特徴とする請求項8記載のログイン要求判定装置。
  10. パスワードを用いたユーザ認証のためのシステムであって、
    ユーザが入力したパスワードを含む認証要求を受け付ける手段と、
    認証の認否に関するステータスを保持する手段と、
    不正パスワードを記憶する手段と、
    前記受付手段が受け付けた認証要求に含まれるパスワードが、前記記憶手段に記憶されている不正パスワードと一致するときは、前記ステータスを認証拒否に設定する手段と、
    前記ステータスが認証拒否であるときは、前記受付手段が受け付けた認証要求を常に拒否する認証手段と、を備えるユーザ認証システム。
  11. 前記ユーザが前記不正パスワードを登録するための画面を提供する手段をさらに備える請求項10記載のユーザ認証システム。
  12. コンピュータに実行されると、
    ユーザが入力したパスワードを含む認証要求を受け付け、
    前記認証要求に対し、パスワードに関するルールを含む、複数のルールのうちのいずれか一つ以上を適用し、
    前記ルールの適用結果に応じて前記ユーザの認証の正否を判定し、
    前記ユーザ認証の結果が否定的であるとき、前記ルールの適用結果に応じた第1のアクションを実行し、前記ユーザに対してパスワードの再入力を促す、パスワードを用いたユーザ認証のためのコンピュータプログラム。
  13. コンピュータに実行されると、
    複数のユーザIDのそれぞれについて、各ユーザ自身が定義した、前記ログイン要求を判定するためのユーザID別の複数の判定条件と、前記複数の判定条件のそれぞれに対応づけられたプラスまたはマイナスのポイントとを記憶手段に格納し、
    前記ユーザID別の累積ポイント数を保持し、
    ユーザが入力したユーザIDおよびパスワードを含むログイン要求を受け付け、
    前記ログイン要求を受け付けると、前記記憶手段を参照して、前記受け付けたログイン要求に含まれるログイン要求ユーザIDに対応する前記複数の判定条件に合致するかを判定し、
    前記判定の結果、いずれか一以上の判定条件に合致したとき、前記合致した判定条件に対応づけられているプラスまたはマイナスのポイントを、前記保持されている累積ポイント数のうちの前記ログイン要求ユーザIDの累積ポイント数に加算または減算し、
    前記ログイン要求ユーザIDの累積ポイント数が
    (1)第1の値以下であるときは、前記受け付けたログイン要求を許可し、
    (2)前記第1の値より大きく第2の値以下であるときは、前記受け付けたログイン要求を拒否し、
    (3)前記第2の値より大きいときは、前記受け付けたログイン要求を拒否し、かつ、不正アクセスを受けていることを示す情報を出力する、ログイン要求の判定のためのコンピュータプログラム。
  14. コンピュータに実行されると、
    不正パスワードを記憶手段に格納し、
    ユーザが入力したパスワードを含む認証要求を受け付け、
    前記受け付けた認証要求に含まれるパスワードが、前記記憶手段に記憶されている不正パスワードと一致するときは、認証の認否に関するステータスを認証拒否に設定し、
    前記ステータスが認証拒否であるときは、前記受け付けた認証要求を常に拒否するユーザ認証のためのコンピュータプログラム。
JP2010145601A 2010-06-25 2010-06-25 ユーザ認証システム、ログイン要求判定装置および方法 Active JP4685191B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010145601A JP4685191B2 (ja) 2010-06-25 2010-06-25 ユーザ認証システム、ログイン要求判定装置および方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010145601A JP4685191B2 (ja) 2010-06-25 2010-06-25 ユーザ認証システム、ログイン要求判定装置および方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2004182426A Division JP4555002B2 (ja) 2004-06-21 2004-06-21 ユーザ認証システム、ログイン要求判定装置および方法

Publications (2)

Publication Number Publication Date
JP2010267283A true JP2010267283A (ja) 2010-11-25
JP4685191B2 JP4685191B2 (ja) 2011-05-18

Family

ID=43364143

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010145601A Active JP4685191B2 (ja) 2010-06-25 2010-06-25 ユーザ認証システム、ログイン要求判定装置および方法

Country Status (1)

Country Link
JP (1) JP4685191B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017043073A1 (ja) * 2015-09-10 2017-03-16 日本電気株式会社 通信先判定装置、通信先判定方法、及び、記録媒体
JP6155348B1 (ja) * 2016-02-04 2017-06-28 シンクエーティー カンパニー リミテッドThinkat Co., Ltd. ユーザー認証及び信頼度提供方法とユーザー認証及び信頼度提供システム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259276A (ja) * 1999-03-11 2000-09-22 Matsushita Electric Ind Co Ltd パスワード制御装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259276A (ja) * 1999-03-11 2000-09-22 Matsushita Electric Ind Co Ltd パスワード制御装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017043073A1 (ja) * 2015-09-10 2017-03-16 日本電気株式会社 通信先判定装置、通信先判定方法、及び、記録媒体
JP2017054332A (ja) * 2015-09-10 2017-03-16 日本電気株式会社 通信先判定装置、通信先判定方法、及び、通信先判定プログラム
US10735440B2 (en) 2015-09-10 2020-08-04 Nec Corporation Communication destination determination device, communication destination determination method, and recording medium
JP6155348B1 (ja) * 2016-02-04 2017-06-28 シンクエーティー カンパニー リミテッドThinkat Co., Ltd. ユーザー認証及び信頼度提供方法とユーザー認証及び信頼度提供システム
JP2017138835A (ja) * 2016-02-04 2017-08-10 シンクエーティー カンパニー リミテッドThinkat Co., Ltd. ユーザー認証及び信頼度提供方法とユーザー認証及び信頼度提供システム

Also Published As

Publication number Publication date
JP4685191B2 (ja) 2011-05-18

Similar Documents

Publication Publication Date Title
JP4555002B2 (ja) ユーザ認証システム、ログイン要求判定装置および方法
US9722996B1 (en) Partial password-based authentication using per-request risk scores
US9092606B2 (en) Biometric sensor for human presence detection and associated methods
JP5613855B1 (ja) ユーザ認証システム
US9390249B2 (en) System and method for improving security of user account access
US8549314B2 (en) Password generation methods and systems
US9386009B1 (en) Secure identification string
US11140155B2 (en) Methods, computer readable media, and systems for authentication using a text file and a one-time password
US11048792B2 (en) Risk based brute-force attack prevention
CN113950804B (zh) 用于认证密码的设备和方法
US8452980B1 (en) Defeating real-time trojan login attack with delayed interaction with fraudster
CN114008974B (zh) 符号流中的部分模式识别
CN113994632B (zh) 符号流中的部分模式识别
US10110578B1 (en) Source-inclusive credential verification
WO2013025592A1 (en) Method and apparatus for token-based conditioning
WO2013025586A2 (en) Apparatus and method for performing session validation
US20200137066A1 (en) Detecting and responding to attempts to gain unauthorized access to user accounts in an online system
US20170017784A1 (en) Personal familiarity authentication
JP2011242834A (ja) ユーザ認証装置、方法、及びコンピュータプログラム
JP4685191B2 (ja) ユーザ認証システム、ログイン要求判定装置および方法
JP5688127B2 (ja) 行動パターン認証による振込処理システムおよび方法
JP6611249B2 (ja) 認証サーバ及び認証サーバプログラム
Kuzma Account creation security of social network sites
AU2004323374B2 (en) Authentication system and method based upon random partial digitized path recognition
US11457027B2 (en) Detection of suspicious access attempts based on access signature

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110209

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4685191

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250