JP2012073904A - 情報処理装置、パスワード診断方法およびプログラム - Google Patents

情報処理装置、パスワード診断方法およびプログラム Download PDF

Info

Publication number
JP2012073904A
JP2012073904A JP2010219455A JP2010219455A JP2012073904A JP 2012073904 A JP2012073904 A JP 2012073904A JP 2010219455 A JP2010219455 A JP 2010219455A JP 2010219455 A JP2010219455 A JP 2010219455A JP 2012073904 A JP2012073904 A JP 2012073904A
Authority
JP
Japan
Prior art keywords
password
diagnosis
time
previous
diagnostic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010219455A
Other languages
English (en)
Other versions
JP5581162B2 (ja
Inventor
Akihiro Sagawa
昭宏 佐川
Yasuhiko Yonetani
靖彦 米谷
Akira Kubota
旭 久保田
Kenichi Higashide
賢一 東出
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PFU Ltd
Original Assignee
PFU Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PFU Ltd filed Critical PFU Ltd
Priority to JP2010219455A priority Critical patent/JP5581162B2/ja
Priority to US13/223,671 priority patent/US20120079573A1/en
Priority to CN201110290699.6A priority patent/CN102436567B/zh
Publication of JP2012073904A publication Critical patent/JP2012073904A/ja
Application granted granted Critical
Publication of JP5581162B2 publication Critical patent/JP5581162B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】悪意のパスワード解析行為を見逃してしまう可能性を極力高めることなく、パスワード試行によるパスワード診断を行うことを課題とする。
【解決手段】ユーザ端末に、パスワード試行によるパスワード診断を行う診断部23と、パスワード診断に係る時刻を記録する記録部24と、記録部24によって記録された前回のパスワード診断に係る時刻を前回時刻として取得し、またパスワード診断の要否を判定するための基準時刻を取得する情報取得部21と、前回時刻が、基準時刻を基準とする所定の条件に合致するか否かを判定する判定部22と、を備え、診断部23は、判定部22によって、前回時刻が基準時刻を基準とする所定の条件に合致すると判定された場合に、パスワード診断を行うこととした。
【選択図】図3

Description

本発明は、パスワード診断に関する。
被対策コンピュータに登録されているユーザ識別子情報を取得するとともに、1つ又は複数の脆弱なパスワードを生成し、そのユーザ識別子情報及び脆弱パスワードを指定して被対策コンピュータへのログオンを試行し、その試行に成功する場合に、その試行成功で用いたユーザ識別子情報及び脆弱パスワードを指定する被対策コンピュータへのログオン要求を妨害するための処理を行うセキュリティ対策効果出力装置がある(特許文献1を参照)。
また、パスワード長の確認及び文字種の確認がなされたパスワードのハッシュ値を辞書データベースに蓄積されたハッシュ値と比較して、蓄積された見出し語のハッシュ値と適合するか否かの判定を行い、適合しなかった場合に当該パスワードのハッシュ値を登録するパスワード選定支援システムがある(特許文献2を参照)。
特開2003−256369号公報 特開2001−134491号公報
コンピュータシステムにおいてユーザが設定したパスワードが推測容易なパスワードであった場合、パスワードの推測に成功した第三者やマルウェア等にシステムが利用される虞が高まる。このため、システム管理者は、ユーザが設定したパスワードが推測容易でない適切なパスワードであることを確認し、システムのセキュリティを維持する必要がある。
そこで、従来、パスワードの変更には古いパスワードが必要であることから、OS(Operating System)のAPI(Application Programming Interface)呼び出しにより推測容易なパスワードを用いてパスワードの変更を試行し、変更が実施できた場合に脆弱なパスワードが用いられていると判断するパスワード診断方法や、推測容易なパスワードを用いてシステムへのログインを試行し、ログインに成功した場合に脆弱なパスワードが用いられていると判断するパスワード診断方法等が用いられている。
しかし、上記のようなパスワード試行によるパスワード診断方法では、パスワード試行に失敗したという記録がシステムのログに残る。このため、パスワード診断によって、パスワードの試行に失敗したことを示すログが増加すると、システムまたは管理者は、パスワード診断に起因するログと本物の攻撃(悪意のパスワード解析行為)に起因するログとの判別が困難となり、本物の攻撃を見逃してしまう可能性が高まるという問題があった。
本発明は、上記した問題に鑑み、悪意のパスワード解析行為を見逃してしまう可能性を極力高めることなく、パスワード試行によるパスワード診断を行うことを課題とする。
本発明では、上記課題を解決するために、以下の手段を採用した。即ち、本発明は、パスワード試行によるパスワード診断を行う診断手段と、前記パスワード診断に係る時刻を記録する記録手段と、前記記録手段によって記録された前回のパスワード診断に係る時刻を前回時刻として取得し、またパスワード診断の要否を判定するための基準時刻を取得する情報取得手段と、前記前回時刻が、前記基準時刻を基準とする所定の条件に合致するか否かを判定する判定手段と、を備え、前記診断手段は、前記判定手段によって、前記前回時刻が前記基準時刻を基準とする所定の条件に合致すると判定された場合に、前記パスワード診断を行う、情報処理装置である。
ここで、パスワード診断とは、システムにおいてユーザが設定したパスワードが推測容易なパスワードであるか否かを診断する処理である。本発明に係る情報処理装置は、パスワード診断のために、推測容易なパスワードを用意し、用意されたパスワードが、設定されているパスワードと一致するか否かを判定する、パスワード試行による方法を採用している。なお、パスワード試行の方法には、実際にシステムのインターフェースを介して用意されたパスワードを入力する方法の他、システムのAPIを呼び出して用意されたパスワードを実際にシステムに渡す方法や、パスワードに係る情報が含まれるデータを取得して用意されたパスワードと比較する方法(例えば、設定されているパスワードのハッシュ値を取得して、用意された推測容易なパスワードのハッシュ値と比較する方法)等、様々な方法が採用されてよい。
推測容易なパスワードとしては、例えば、システムのユーザ識別子(ログインIDやユーザ名)と同一であるパスワードや、同一種類の文字のみからなるパスワード、辞書に存在する単語がそのまま用いられているパスワード、一般的に用いられているパスワード等がある。また、本発明にいう「時刻」は、時間の経過における前後関係を比較可能な情報であればよく、例えば、日時を示す情報、日付のみを示す情報、等がある。
本発明は、前回のパスワード診断に係る前回時刻が、基準時刻を基準とする所定の条件に合致する場合に、パスワード診断を行うようにすることで、パスワード診断における試行頻度を減らすことを可能としている。本発明によれば、このようにしてパスワード診断におけるパスワード試行の頻度を低減することで、システムのログに残るパスワード試行失敗の履歴を減らし、実際の攻撃の見逃し防止やリソース利用の効率化が達成される。
また、本発明において、前記基準時刻は、パスワード変更時刻であり、前記診断手段は、前回時刻がパスワード変更時刻よりも古い場合に、パスワード診断を行ってもよい。
前回時刻がパスワード変更時刻よりも古い(前である)場合に、パスワード診断を行うようにすることで、前回のパスワード診断が完了してからパスワードの変更が行われておらず、パスワード診断済みのパスワードが用いられている場合には、パスワードの診断を抑制し、パスワード試行によって記録されるシステムのログを抑制することが出来る。
また、本発明において、前記基準時刻は、現在時刻であり、前記診断手段は、前回時刻が現在時刻よりも所定時間以上古い場合に、パスワード診断を行ってもよい。
前回時刻が現在時刻よりも所定時間以上古い(前である)場合に、パスワード診断を行うようにすることで、パスワードの変更の有無に拘らず、前回の診断から所定時間が経過した場合に、前回の診断結果を無効として、改めてパスワード診断を行うことが出来る。
また、本発明において、前記基準時刻は、パスワード変更時刻および現在時刻であり、前記診断手段は、前回時刻がパスワード変更時刻よりも古いか、または現在時刻よりも所定時間以上古い場合に、パスワード診断を行ってもよい。
前回時刻がパスワード変更時刻よりも古いか、または現在時刻よりも所定時間以上古い場合に、パスワード診断を行うようにすることで、前回のパスワード診断の後にパスワードが変更されたか、前回のパスワード診断から所定時間が経過したか、の何れかの条件に合致する場合にパスワード試行を実行することが出来、システムの状態をよりセキュアに保つことが出来る。
更に、本発明は、コンピュータによって実行される方法、又はコンピュータによって実行されるプログラムとしても把握することが可能である。また、本発明は、そのようなプログラムをコンピュータその他の装置、機械等が読み取り可能な記録媒体に記録したものでもよい。ここで、コンピュータ等が読み取り可能な記録媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的、または化学的作用によって蓄積し、コンピュータ等から読み取ることができる記録媒体をいう。
本発明によれば、悪意のパスワード解析行為を見逃してしまう可能性を極力高めることなく、パスワード試行によるパスワード診断を行うことが可能となる。
実施形態に係るコンピュータシステムの構成を示す概略図である。 実施形態に係るユーザ端末の機能構成の概略を示す図である。 実施形態に係るパスワード診断処理の流れを示すフローチャートである。 実施形態に係るパスワード診断処理のバリエーションを示すフローチャートである。 実施形態に係るパスワード診断処理のバリエーションを示すフローチャートである。
以下、本発明の実施の形態について、図面に基づいて説明する。なお、以下に説明する実施の形態は、本発明の実施の形態の一例を示すものであって、本発明を以下に説明する具体的構成に限定するものではない。本発明を実施するにあたっては、実施の形態に応じた具体的構成が適宜採用されることが好ましい。
<システムの構成>
図1は、本実施形態に係るコンピュータシステム1の構成を示す概略図である。本実施形態において、本発明に係る情報処理装置は、ユーザによって利用されるユーザ端末10として実施される。本実施形態に係るコンピュータシステム1は、1または複数のユーザ端末10と、ユーザ端末10に対して管理サービスを提供する管理サーバ30と、管理者によって操作され、管理サーバ30に対する各種設定を行う管理者端末90と、を備える。コンピュータシステム1において、ユーザ端末10、管理サーバ30、および管理者端末90は、ネットワーク9を介して互いに通信可能に接続されている。なお、ネットワーク9としては、例えばLAN(Local Area Network)を用いることが出来る。但し、ネットワーク9としては、LANの他、WAN(Wide Area Network)、インターネット、携帯電話網、専用回線、プライベートネットワーク、イントラネット等が相互に接続されたものを用いることとしてもよい。
ユーザ端末10は、CPU(Central Processing Unit)11、RAM(Random Access Memory)13、ROM(Read Only Memory)12、EEPROM(Electrically Erasable and Programmable Read Only Memory)やHDD
(Hard Disk Drive)等の記憶装置14、通信ユニット15、ディスプレイやマウス、キーボード等の入出力装置16、等を備えるコンピュータである。また、ユーザ端末10は、入出力装置としてタッチパネルディスプレイやスピーカ、ディスプレイ、プリンタ、カードリーダ、等を備えていてもよい。
CPU11は、中央処理装置であり、RAM13等に展開された命令及びデータを処理することで、RAM13、記憶装置14、入出力装置16等を制御する。RAM13は、主記憶装置であり、CPU11によって制御され、各種命令やデータが書き込まれ、読み出される。記憶装置14は、不揮発性の記憶装置であり、主にユーザ端末10の電源を落としても保持したい情報が書き込まれ、読み出される。入出力装置16は、CPU11によって制御され、出力された表示データを表示し、ユーザによる操作を受け付ける。入出力装置16から入力された内容はRAM13に記録され、CPU11によって処理される。
記憶装置14には、RAM13にロードされてCPU11によって実行されるユーザ端末10のOSの他、管理サーバ30によってユーザ端末10を管理させるためのエージェントソフトが記憶されている。エージェントソフトは、パスワード診断用プログラムを含む。
本実施形態において、ユーザ端末10は、パスワード診断用プログラムを実行する事で、ユーザがユーザ端末10のシステムに設定したパスワードが妥当なパスワードであるか否かを判定する。一般に、設定されたパスワード情報はシステムによって秘匿される。このため、本実施形態において、ユーザ端末10は、設定済みのパスワードの妥当性を確認するために、システムに対してパスワード入力を試みる手法を用いる。但し、診断対象のパスワードは、システムに設定されたものでなくてもよい。例えば、診断対象のパスワードは、ユーザ端末10において用いられる個別のアプリケーションに対して設定されたものであってもよいし、ユーザ端末10を用いてネットワークを介して利用するサービスについて設定されたものであってもよい。
記憶装置14には、OSによって管理されるパスワードハッシュ(パスワードのハッシュ値)およびシステムのログが記録される。本実施形態に係るユーザ端末10のOSは、パスワードが漏洩することを防止するため、パスワードを平文で保持することはせずに、パスワードのハッシュ値のみを保持する。ユーザ端末10は、ユーザによってパスワードが設定されると、パスワードのハッシュ値を計算し、パスワードを設定したユーザと関連付けてパスワードのハッシュ値を記憶装置14に記録する。通常のログインでは、ユーザ端末10は、ユーザによってパスワードが入力されると、入力されたパスワードのハッシュ値を計算し、記憶装置14に記録されているパスワードハッシュと比較する。比較の結果、入力されたパスワードのハッシュ値と記憶装置14に記録されているパスワードハッシュとが一致すれば、ログインが許可され、一致しない場合、ログインが拒否される。
また、ユーザ端末10のOSは、ユーザによるユーザ端末(システム)10の利用に伴って、記憶装置14にシステムのログを記録する。システムのログには、ユーザのログインの履歴やユーザによる操作の履歴、システムによる処理や通信の履歴等が保持される。また、本実施形態に係るユーザ端末10は、システムのログとして、誤ったパスワードが入力されたこと(ログインの失敗)を蓄積する。
更に、記憶装置14には、エージェントソフトによって管理される診断結果および結果キャッシュファイルが記録される。エージェントソフトを実行するユーザ端末10は、記憶装置14に、後述するパスワード診断処理の結果を、ユーザ毎またはシステム毎に蓄積する。また、エージェントソフトを実行するユーザ端末10は、ユーザ毎またはシステム
毎の最後の(前回の)パスワード診断結果を、結果キャッシュとして、記憶装置14上の結果キャッシュファイルに保存する。本実施形態において、結果キャッシュには、最後に完了したパスワード診断に係る時刻を示す前回時刻情報、および最後に完了したパスワード診断の診断結果(前回診断結果)が含まれる。システムには複数のユーザアカウントが設定されている場合があるため、結果キャッシュファイルには、ユーザ毎の複数の結果キャッシュが含まれ得る。
なお、本実施形態では、結果キャッシュが、ファイルシステム上のファイルである結果キャッシュファイルに保存される場合について説明する。但し、結果キャッシュは、ファイルシステム上のファイルの他、メモリ上の領域やレジストリ、リモートに接続された記憶装置等、その他の保存先に保存されてもよい。
本実施形態において、管理サーバ30は、ユーザ端末10と同様、CPU31、RAM33、ROM32、HDD等の記憶装置34、通信ユニット35、等が互いに接続されたコンピュータである。
管理サーバ30の記憶装置34には、ポリシー、各ユーザ端末10の診断結果が保持される。ここで、ポリシーとは、管理サーバ30によって、エージェントソフト等を介してユーザ端末10に適用される、ユーザ端末10の管理方針を示す情報である。ポリシーには、ユーザ端末10のシステムに設定されるべき内容や、ユーザ端末10において運用されるべきソフトウェアの指定、当該ソフトウェアの設定内容等、ユーザ端末10の管理に関する様々な方針が含まれる。ここで、本実施形態では、ポリシーに、ユーザ端末10におけるパスワード診断に用いられるべき推測容易なパスワードが指定されていてもよい。ポリシーに、パスワード診断に用いられるべき推測容易なパスワードが指定されている場合、ユーザ端末10は、後述するパスワード診断処理において、パスワード試行に用いるパスワードの少なくとも一部を、管理サーバ30から取得することで用意する。
また、管理サーバ30は、ユーザ端末10から通知された診断結果(後述するステップS109を参照)を、診断結果に係るユーザ情報に関連付けて、記憶装置34に蓄積する。管理者は、管理者端末90を用いて管理サーバ30に接続し、管理サーバ30によるユーザ端末10の管理のための各種ポリシーの設定、および各ユーザ端末10の診断結果の閲覧を行うことが出来る。
図2は、本実施形態に係るユーザ端末10の機能構成の概略を示す図である。ユーザ端末10は、記憶装置14に記録されているプログラムが、RAM13に読み出され、CPU11によって解釈および実行されることで、情報取得部21、判定部22、診断部23、記録部24、および通知部25を備える情報処理装置として機能する。なお、本実施形態では、情報処理装置の備える各機能は、汎用プロセッサであるCPU11によって実行されるが、これらの機能の一部または全部は、1または複数の専用プロセッサによって実行されてもよい。
なお、本実施形態では、本発明の情報処理装置によって実行される処理が、全てユーザ端末10によって実行される場合について説明している。但し、ユーザ端末10によって実行される処理の一部は、管理サーバ30や、ユーザ端末10に接続された他の装置によって実行されてよい。この場合、ユーザ端末10と管理サーバ30または他の装置との組み合わせが、本発明に係る情報処理装置に相当する。
<処理の流れ>
次に、本実施形態に係るコンピュータシステム1によって実行される処理の流れを、フローチャートを用いて説明する。
図3は、本実施形態に係るパスワード診断処理の流れを示すフローチャートである。本実施形態に係るパスワード診断処理は、ユーザ端末10において、定期的に開始される。但し、パスワード診断処理は、予め設定された時刻が到来したこと、前回のパスワード診断処理から一定時間以上経過したこと、ユーザによるログイン処理が行われたこと、または管理者等(ユーザであってもよい)からパスワード診断処理の実行の指示が為されたこと、等を契機として開始されてもよい。このようにして、パスワード診断処理自体の実行回数を抑制することによっても、パスワードの試行に失敗したことを示すシステムログを減らすことが出来る。なお、本フローチャートに示された処理の具体的な内容および処理順序は、本発明を実施するための一例である。具体的な処理内容および処理順序は、本発明の実施の形態に応じて適宜選択されてよい。
ステップS101では、OSより、変更時刻情報が取得される。ユーザ端末10の情報取得部21は、システムから、当該システムにアカウントを持つあるユーザ(パスワード診断の対象ユーザ)に係る変更時刻情報を取得する。変更時刻情報は、例えば、パスワードが変更された日時や日付を特定可能な情報である。具体的には、情報取得部21は、APIやシステムコールの発行、システムのログファイルの解析等によって、変更時刻情報を取得することが出来る。但し、変更時刻情報の取得のための具体的な方法は、これらの例に限定されるものではない。
なお、ステップS101で取得された変更時刻情報は、後述するステップS104において、パスワード試行の要否を決定するための基準時刻情報として用いられる。本フローチャートに示された処理では、基準時刻情報として変更時刻情報が用いられるが、変更時刻情報に代えて、基準時刻情報として、パスワード入力時刻情報(ログイン成功時刻情報、コンソールロック解除時刻情報等)が取得されてもよい。その後、処理はステップS102へ進む。
ステップS102では、パスワード診断の対象ユーザの結果キャッシュが存在するか否かが判定される。情報取得部21は、結果キャッシュファイルを参照し、パスワード診断の対象ユーザ(ステップS101で取得された変更時刻情報に係るユーザ)の結果キャッシュ(具体的には、前回時刻情報および前回診断結果)の有無に基づいて、以前に当該ユーザに関してパスワード診断が行われたことがあるか否かを判断する。対象ユーザの結果キャッシュが存在することで、以前に当該ユーザに関してパスワード診断が行われたことがあると判断された場合、処理はステップS103へ進む。一方、対象ユーザの結果キャッシュが存在しないことで、当該ユーザに関してパスワード診断が行われたことがないと判断された場合、処理はステップS106へ進む。
ステップS103では、結果キャッシュが読み出される。情報取得部21は、結果キャッシュファイルから、パスワード診断の対象ユーザまたはシステムに係る結果キャッシュ(前回時刻情報および前回診断結果)を取得する。その後、処理はステップS104へ進む。
ステップS104では、前回時刻が変更時刻よりも古いか否かが判定される。判定部22は、変更時刻情報が示す時刻と取得された結果キャッシュに含まれる前回時刻情報が示す時刻との新旧を判定し、判定結果に応じて、パスワード試行を実施するか否かを決定する。より具体的には、判定部22は、ステップS103で取得された前回時刻情報が示す時刻と、ステップS101で取得された変更時刻情報が示す時刻と、を比較し、前回時刻が変更時刻よりも古いと判定された場合、処理はステップS106へ進む。前回時刻が変更時刻よりも古くない(即ち、前回時刻が変更時刻よりも新しいか、変更時刻と同じである)と判定された場合、処理はステップS105へ進む。
なお、ステップS101において、変更時刻情報に代えて、基準時刻情報として、パスワード入力時刻情報(ログイン成功時刻情報、コンソールロック解除時刻情報等)が取得されている場合、判定部22は、パスワード入力時刻情報が示す時刻と前回時刻情報が示す時刻との新旧を判定し、判定結果に応じて、パスワード試行を実施するか否かを決定する。前回時刻がパスワード入力時刻(ログイン成功時刻、コンソールロック解除時刻等)よりも古いと判定された場合、処理はステップS106へ進む。前回時刻がパスワード入力時刻よりも古くないと判定された場合、処理はステップS105へ進む。
ステップS105では、前回診断結果が、今回の診断結果とされる。変更時刻情報が前回時刻情報より新しくない場合、これは、前回のパスワード診断が完了してからパスワードの変更が行われておらず、パスワード診断済みのパスワードが用いられていることを意味する。このため、診断部23は、後述するパスワード試行(ステップS106を参照)を実行せず、診断結果として、ステップS103において取得された結果キャッシュに含まれる前回診断結果を、そのまま採用する。その後、処理はステップS108へ進む。
ステップS106およびステップS107では、パスワード試行が実行され、パスワード試行の結果が、今回の診断結果とされる。診断部23は、予め用意された推測容易なパスワードをシステムに対して試行することで、ユーザによってシステムに設定されているパスワードが、推測容易なパスワードと合致するか否かを確認する。パスワードの入力を試行する方法としては、実際にシステムのインターフェースを介してパスワードを入力する方法や、システムへのログオンに利用するAPIを利用してシステムにパスワードを受け渡す方法、パスワードに対応するハッシュ値を求め、システムから取得されたパスワードハッシュ値と比較する方法、等がある。診断部23は、これらの方法を用いたパスワードの試行によってパスワードの妥当性を判断し、診断結果とする。
即ち、診断部23は、推測容易なパスワードを用いたパスワードの試行に成功した場合、現在ユーザによってシステムに設定されているパスワードが推測容易なパスワードであると判断出来る。この場合、診断部23は、「不適切なパスワードが設定されている」ことを意味する診断結果(例えば、「NG」)を出力する。一方、推測容易なパスワードを用いたパスワードの試行に失敗した場合、少なくとも今回試行された推測容易なパスワードは用いられていないと判断出来る。この場合、診断部23は、「少なくともいくつかの不適切なパスワードは設定されていない」ことを意味する診断結果(例えば、「OK」)を出力する。その後、処理はステップS108へ進む。
また、一回のパスワード診断では、複数の推測容易なパスワードを試行することが出来る。但し、一回のパスワード診断におけるパスワード試行回数の上限や、パスワード試行同士の間に設けられるインターバルが設定されてもよい。このようにすることで、所定回数以上連続して誤ったパスワードが入力された場合や、所定のインターバルを置かずに誤ったパスワードが連続して入力された場合の、システムによるロックアウトを回避することが出来る。
ここで、パスワード試行に用いられる、推測容易なパスワードを用意する方法について説明する。推測容易なパスワードとしては、例えば、システムのユーザ識別子(ログインIDやユーザ名)と同一または類似であるパスワードや、同一種類の文字のみからなるパスワード、辞書に存在する単語がそのまま用いられているパスワード、一般的に用いられているパスワード等がある。本実施形態において、エージェントソフトを実行するユーザ端末10は、推測容易なパスワードとして予めリストアップされたパスワードリストから取得する方法や、システムからユーザ識別子を取得する方法、取得されたユーザ識別子に文字を付加する等の加工を施して取得する方法、管理サーバ30に設定されているポリシ
ー等によって指定されたパスワードを取得する方法、等の方法を用いて、パスワード試行に用いられるパスワードを用意する。
ステップS108では、今回の診断時刻情報および診断結果が、結果キャッシュファイルに保存される。記録部24は、結果キャッシュファイルに含まれる、対象ユーザに係る結果キャッシュを、今回の診断時刻情報および診断結果をもって更新する。ここで、今回の診断時刻情報とは、今回のパスワード診断に係る時刻情報であり、例えば、パスワード試行(ステップS106)時の時刻情報、時刻比較(ステップS104)時の時刻情報、等である。但し、ステップS104においてパスワード診断を実施しないと決定された場合、結果キャッシュ内のパスワード診断に係る時刻情報は、今回のパスワード診断に係る時刻情報で更新されるが、結果キャッシュ内の診断結果は、結果として前回診断結果がそのまま維持される。これは、ステップS105において診断結果として前回診断結果がそのまま採用されているためである。
また、今回のパスワード診断が、対象ユーザに関する初回のパスワード診断であった場合、結果キャッシュファイルには、対象ユーザの結果キャッシュは存在しない。このため、対象ユーザに関する初回のパスワード診断が完了した場合には、結果キャッシュファイルに、当該ユーザの結果キャッシュが新たに追加される。その後、処理はステップS109へ進む。
なお、ステップS108において保存された診断結果、およびパスワード診断に係る時刻情報は、次回のパスワード診断処理において、前回診断結果および前回時刻情報として結果キャッシュファイルから読み出される(ステップS103)。
ステップS109では、診断結果が管理サーバ30へ通知される。通知部25は、今回の診断時刻情報および診断結果を含む、今回のパスワード診断の結果を、管理サーバ30に対して送信する。管理サーバ30は、通知部25によって送信されたパスワード診断の結果を受信すると、診断結果に係るユーザ情報に関連付けて、記憶装置34に蓄積する。その後、本フローチャートに示された処理は終了する。
本実施形態に係るコンピュータシステム1では、以上のような処理により、パスワード比較回数の少ない効果的なパスワード診断が実現される。パスワード診断システムによる診断結果は、ユーザに対する警告メッセージの表示やシステム管理者を対象とした集計レポートの作成に役立てることが可能である。このため、本実施形態に係るコンピュータシステム1によれば、コンピュータシステム1全体のセキュリティが向上する。
<変形例>
なお、図3のフローチャートに示した処理では、パスワード試行の要否判断のための基準時刻として、パスワードの変更時刻やパスワードの入力時刻(ログイン成功時刻、コンソールロック解除時刻等)を用いる例について説明したが、基準時刻としては、システムから取得された現在時刻が用いられてもよい。
図4は、本実施形態に係るパスワード診断処理のバリエーションを示すフローチャートである。本フローチャートに示されたパスワード診断処理は、図3に示されたパスワード診断処理に代えて実行されてよい。パスワード診断処理が実行される契機は、図3を用いて説明した通りである。なお、本フローチャートに示された処理の具体的な内容および処理順序は、本発明を実施するための一例である。具体的な処理内容および処理順序は、本発明の実施の形態に応じて適宜選択されてよい。
ステップS201では、OSより、現在時刻情報が取得される。ユーザ端末10の情報
取得部21は、システムから現在時刻情報を取得する。現在時刻情報は、例えば、本フローチャートに示されたパスワード診断処理が開始された時点におけるユーザ端末10の内部時計から取得された時刻情報であってもよいし、その前後において取得された時刻情報であってもよい。その後、処理はステップS202へ進む。
ステップS202およびステップS203に示された処理は、図3を用いて上記説明したステップS102およびステップS103の処理と概略同様であるため、説明を省略する。その後、処理はステップS204へ進む。
ステップS204では、前回時刻が現在時刻よりも所定時間(例えば、1週間)以上古いか否かが判定される。判定部22は、現在時刻情報が示す時刻が、前回時刻情報が示す時刻から所定時間以上経過しているか否かを判定し、判定結果に応じて、パスワード試行を実施するか否かを決定する。
ここで、「所定時間」は、ユーザによってユーザ端末10のエージェントソフトに設定されてもよいし、管理者によって管理者端末90を介して管理サーバ30に設定され、ポリシーとして保持されていてもよい。所定時間が管理サーバ30に設定されている場合、ユーザ端末10は、ステップS204に示された処理に先立って、管理サーバ30から所定時間を取得する。判定の結果、前回時刻が現在時刻よりも所定時間以上古いと判定された場合、処理はステップS206へ進む。前回時刻が現在時刻よりも所定時間以上古くない(即ち、前回時刻から現在時刻までの間に、所定時間が経過していない)と判定された場合、処理はステップS205へ進む。
ステップS205以降の処理は、図3を用いて説明したステップS105以降の処理と概略同様であるため、説明を省略する。本フローチャートに示された処理によれば、パスワードの変更の有無に拘らず、前回の診断から所定時間が経過した場合に、前回の診断結果を無効として、改めてパスワード診断を行うことが出来る。
また、パスワード試行の要否判断のための基準時刻として、パスワードの変更時刻やパスワードの入力時刻(ログイン成功時刻、コンソールロック解除時刻等)と、現在時刻とが組み合わせて用いられてもよい。
図5は、本実施形態に係るパスワード診断処理のバリエーションを示すフローチャートである。本フローチャートに示されたパスワード診断処理は、図3に示されたパスワード診断処理に代えて実行されてよい。パスワード診断処理が実行される契機は、図3を用いて説明した通りである。なお、本フローチャートに示された処理の具体的な内容および処理順序は、本発明を実施するための一例である。具体的な処理内容および処理順序は、本発明の実施の形態に応じて適宜選択されてよい。
ステップS301では、OSより、変更時刻情報および現在時刻情報が取得される。情報取得部21による、変更時刻情報および現在時刻情報の取得の具体的な方法は、図3および図4を用いて説明したものと概略同様であるため、説明を省略する。その後、処理はステップS302へ進む。
ステップS302およびステップS303に示された処理は、図3を用いて上記説明したステップS102およびステップS103の処理と概略同様であるため、説明を省略する。その後、処理はステップS304へ進む。
ステップS304では、前回時刻が変更時刻よりも古いか、または現在時刻よりも所定時間(例えば、1週間)以上古いか否かが判定される。判定部22は、前回時刻が変更時
刻よりも古いか否かを判定し、更に、現在時刻情報が示す時刻が、前回時刻情報が示す時刻から所定時間以上経過しているか否かを判定する。判定の結果、何れかの条件に合致する場合に、判定部22は、パスワード試行を実施すると決定する。
即ち、本フローチャートに示された処理によれば、前回のパスワード診断の後にパスワードが変更されたか、前回のパスワード診断から所定時間が経過したか、の何れかの場合に、パスワード試行が実施される。このような判定条件とすることで、パスワードが変更された場合には遅滞なくパスワード診断を行い、パスワードの変更が所定時間以上なされていない場合には、前回の診断結果を無効として、改めてパスワード診断を行うことが出来る。判定の結果、何れかの条件に合致すると判定された場合、処理はステップS306へ進む。何れの条件にも合致しないと判定された場合、処理はステップS305へ進む。
ステップS305以降の処理は、図3を用いて説明したステップS105以降の処理と概略同様であるため、説明を省略する。本フローチャートに示された処理によれば、複数の条件の何れかに合致する場合にパスワード試行を実行することが出来、コンピュータシステム1の状態をよりセキュアに保つことが出来る。
また、図5のフローチャートを用いて説明したパスワード診断処理では、複数の条件の何れかに合致した場合に、パスワード試行を実施することとしているが、このような条件判定に代えて、複数の条件に合致した場合に、パスワード試行を実施することとしてもよい。例えば、前回時刻が変更時刻よりも古く、且つ現在時刻よりも所定時間(例えば、1週間)以上古い場合に、パスワード試行を行うようにすることで、パスワード診断の頻度を減らし、悪意のパスワード解析行為を見逃す虞を更に低減させることが可能である。
1 コンピュータシステム
10 ユーザ端末
21 情報取得部
22 判定部
23 診断部
24 記録部
25 通知部

Claims (6)

  1. パスワード試行によるパスワード診断を行う診断手段と、
    前記パスワード診断に係る時刻を記録する記録手段と、
    前記記録手段によって記録された前回のパスワード診断に係る時刻を前回時刻として取得し、またパスワード診断の要否を判定するための基準時刻を取得する情報取得手段と、
    前記前回時刻が、前記基準時刻を基準とする所定の条件に合致するか否かを判定する判定手段と、を備え、
    前記診断手段は、前記判定手段によって、前記前回時刻が前記基準時刻を基準とする所定の条件に合致すると判定された場合に、前記パスワード診断を行う、
    情報処理装置。
  2. 前記基準時刻は、パスワード変更時刻であり、
    前記診断手段は、前回時刻がパスワード変更時刻よりも古い場合に、パスワード診断を行う、
    請求項1に記載の情報処理装置。
  3. 前記基準時刻は、現在時刻であり、
    前記診断手段は、前回時刻が現在時刻よりも所定時間以上古い場合に、パスワード診断を行う、
    請求項1に記載の情報処理装置。
  4. 前記基準時刻は、パスワード変更時刻および現在時刻であり、
    前記診断手段は、前回時刻がパスワード変更時刻よりも古いか、または現在時刻よりも所定時間以上古い場合に、パスワード診断を行う、
    請求項1に記載の情報処理装置。
  5. コンピュータが、
    パスワード試行によるパスワード診断を行う診断ステップと、
    前記パスワード診断に係る時刻を記録する記録ステップと、
    前記記録ステップにおいて記録された前回のパスワード診断に係る時刻を前回時刻として取得し、またパスワード診断の要否を判定するための基準時刻を取得する情報取得ステップと、
    前記前回時刻が、前記基準時刻を基準とする所定の条件に合致するか否かを判定する判定ステップと、を実行し、
    前記診断ステップでは、前記判定ステップにおいて、前記前回時刻が前記基準時刻を基準とする所定の条件に合致すると判定された場合に、前記パスワード診断が行われる、
    パスワード診断方法。
  6. コンピュータに、
    パスワード試行によるパスワード診断を行う診断ステップと、
    前記パスワード診断に係る時刻を記録する記録ステップと、
    前記記録ステップにおいて記録された前回のパスワード診断に係る時刻を前回時刻として取得し、またパスワード診断の要否を判定するための基準時刻を取得する情報取得ステップと、
    前記前回時刻が、前記基準時刻を基準とする所定の条件に合致するか否かを判定する判定ステップと、を実行させ、
    前記診断ステップでは、前記判定ステップにおいて、前記前回時刻が前記基準時刻を基準とする所定の条件に合致すると判定された場合に、前記パスワード診断が行われる、
    パスワード診断用プログラム。
JP2010219455A 2010-09-29 2010-09-29 情報処理装置、パスワード診断方法およびプログラム Active JP5581162B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2010219455A JP5581162B2 (ja) 2010-09-29 2010-09-29 情報処理装置、パスワード診断方法およびプログラム
US13/223,671 US20120079573A1 (en) 2010-09-29 2011-09-01 Information processing device, password diagnosing method and computer-readable medium
CN201110290699.6A CN102436567B (zh) 2010-09-29 2011-09-22 信息处理装置及密码诊断方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010219455A JP5581162B2 (ja) 2010-09-29 2010-09-29 情報処理装置、パスワード診断方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2012073904A true JP2012073904A (ja) 2012-04-12
JP5581162B2 JP5581162B2 (ja) 2014-08-27

Family

ID=45872079

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010219455A Active JP5581162B2 (ja) 2010-09-29 2010-09-29 情報処理装置、パスワード診断方法およびプログラム

Country Status (3)

Country Link
US (1) US20120079573A1 (ja)
JP (1) JP5581162B2 (ja)
CN (1) CN102436567B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015133098A (ja) * 2013-12-09 2015-07-23 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、プログラム
JP2016206902A (ja) * 2015-04-21 2016-12-08 日本電信電話株式会社 アクセス権限情報管理システム、端末機器及びアクセス権限情報管理方法
WO2017149779A1 (ja) * 2016-03-04 2017-09-08 株式会社オプティム 機器監視システム、機器監視方法及びプログラム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8640212B2 (en) * 2010-05-27 2014-01-28 Red Hat, Inc. Securing passwords with CAPTCHA based hash when used over the web
KR101436494B1 (ko) * 2013-03-07 2014-09-01 주식회사 안랩 악성코드 검사 시스템 및 악성코드 검사 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002278797A (ja) * 2001-03-16 2002-09-27 Hitachi Ltd セキュリティ診断システムおよびセキュリティ診断方法
JP2003203051A (ja) * 2002-01-07 2003-07-18 Yamatake Corp セキュリティ対策実行装置及びその方法と、セキュリティ対策実行プログラム及びそのプログラムを記録した記録媒体
JP2003256369A (ja) * 2002-01-07 2003-09-12 Yamatake Corp セキュリティ対策効果出力装置及びその方法と、セキュリティ対策効果出力プログラム及びそのプログラムを記録した記録媒体
JP2006099356A (ja) * 2004-09-29 2006-04-13 Fuji Xerox Co Ltd パスワード管理用コンピュータプログラムならびに情報処理システムおよびそのパスワード管理装置および方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2596361B2 (ja) * 1993-12-24 1997-04-02 日本電気株式会社 パスワード更新方式
US7685431B1 (en) * 2000-03-20 2010-03-23 Netscape Communications Corporation System and method for determining relative strength and crackability of a user's security password in real time
AU2002256018A1 (en) * 2001-03-29 2002-10-15 Accenture Llp Overall risk in a system
US7367053B2 (en) * 2002-10-11 2008-04-29 Yamatake Corporation Password strength checking method and apparatus and program and recording medium thereof, password creation assisting method and program thereof, and password creating method and program thereof
US7299359B2 (en) * 2003-04-23 2007-11-20 Apple Inc. Apparatus and method for indicating password quality and variety
US7530097B2 (en) * 2003-06-05 2009-05-05 International Business Machines Corporation Methods, systems, and computer program products that centrally manage password policies
US20050027713A1 (en) * 2003-08-01 2005-02-03 Kim Cameron Administrative reset of multiple passwords
US20060021047A1 (en) * 2004-07-22 2006-01-26 Cook Chad L Techniques for determining network security using time based indications
US8108932B2 (en) * 2008-06-12 2012-01-31 International Business Machines Corporation Calculating a password strength score based upon character proximity and relative position upon an input device
US8370925B2 (en) * 2008-07-29 2013-02-05 International Business Machines Corporation User policy manageable strength-based password aging
US8607330B2 (en) * 2010-09-03 2013-12-10 International Business Machines Corporation Orderly change between new and old passwords

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002278797A (ja) * 2001-03-16 2002-09-27 Hitachi Ltd セキュリティ診断システムおよびセキュリティ診断方法
JP2003203051A (ja) * 2002-01-07 2003-07-18 Yamatake Corp セキュリティ対策実行装置及びその方法と、セキュリティ対策実行プログラム及びそのプログラムを記録した記録媒体
JP2003256369A (ja) * 2002-01-07 2003-09-12 Yamatake Corp セキュリティ対策効果出力装置及びその方法と、セキュリティ対策効果出力プログラム及びそのプログラムを記録した記録媒体
JP2006099356A (ja) * 2004-09-29 2006-04-13 Fuji Xerox Co Ltd パスワード管理用コンピュータプログラムならびに情報処理システムおよびそのパスワード管理装置および方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015133098A (ja) * 2013-12-09 2015-07-23 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、プログラム
JP2016206902A (ja) * 2015-04-21 2016-12-08 日本電信電話株式会社 アクセス権限情報管理システム、端末機器及びアクセス権限情報管理方法
WO2017149779A1 (ja) * 2016-03-04 2017-09-08 株式会社オプティム 機器監視システム、機器監視方法及びプログラム
JPWO2017149779A1 (ja) * 2016-03-04 2018-08-02 株式会社オプティム 機器監視システム、機器監視方法及びプログラム

Also Published As

Publication number Publication date
CN102436567A (zh) 2012-05-02
JP5581162B2 (ja) 2014-08-27
US20120079573A1 (en) 2012-03-29
CN102436567B (zh) 2015-05-20

Similar Documents

Publication Publication Date Title
JP6100898B2 (ja) メッセージを処理するための方法およびデバイス
CN109831420B (zh) 内核进程权限的确定方法及装置
US10893068B1 (en) Ransomware file modification prevention technique
US11086983B2 (en) System and method for authenticating safe software
US8312268B2 (en) Virtual machine
US7669059B2 (en) Method and apparatus for detection of hostile software
JP5581162B2 (ja) 情報処理装置、パスワード診断方法およびプログラム
KR101799366B1 (ko) 다이나믹 보안모듈 서버장치 및 그 구동방법
KR100788256B1 (ko) 네트워크를 이용한 웹서버 위변조 모니터링 시스템 및모니터링 방법
TW201944241A (zh) 基本輸入輸出系統活動之本地監督及供應
JP2007164465A (ja) クライアントセキュリティ管理システム
US10909516B2 (en) Basic input/output system (BIOS) credential management
CN107766068B (zh) 应用系统补丁安装方法、装置、计算机设备和存储介质
JP2011130398A (ja) 画像処理装置
JP2008225595A (ja) 管理装置及び管理方法及びプログラム
US11792184B2 (en) Autopilot re-enrollment of managed devices
CN115982696A (zh) 工业软件的启动控制方法、电子设备和存储介质
JP5150546B2 (ja) 情報処理装置、操作履歴取得方法、コンピュータプログラム
JP2010044656A (ja) 情報処理端末および管理サーバ
CN111400706B (zh) 一种病毒防御方法、装置、设备及存储介质
CN113868670A (zh) 一种漏洞检测流程检验方法及系统
JP2011003063A (ja) シンクライアントシステム,コンピュータプログラム,携帯型ストレージ及び認証装置
JP2002304318A (ja) コンピュータシステムおよびその使用制御方法
US11368377B2 (en) Closed loop monitoring based privileged access control
EP3913486A1 (en) Closed loop monitoring based privileged access control

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130618

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140507

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140701

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140714

R150 Certificate of patent or registration of utility model

Ref document number: 5581162

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150