JP2012146337A - 情報処理装置と情報処理方法とプログラム - Google Patents
情報処理装置と情報処理方法とプログラム Download PDFInfo
- Publication number
- JP2012146337A JP2012146337A JP2012105628A JP2012105628A JP2012146337A JP 2012146337 A JP2012146337 A JP 2012146337A JP 2012105628 A JP2012105628 A JP 2012105628A JP 2012105628 A JP2012105628 A JP 2012105628A JP 2012146337 A JP2012146337 A JP 2012146337A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- access request
- predetermined time
- user
- threshold value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】 アクセス制御部は、S2でパケットを入力すると、S3で認証部へ認証情報を送り、S5で認証結果を受け取ると、S6で認証結果とホスト情報を脅威判定部へ送り、ステップ11で脅威判定結果を受け取ると、S12で脅威判定結果に基づいて、脅威中の状態なら、アクセス元のホストコンピュータのアクセス要求を拒否する判定をし、監視中の状態なら、アクセス元のホストコンピュータのアクセス要求を許可する判定をし、アクセス要求を許可する判定をした場合、S13でSNMP処理部へSNMP処理を依頼し、S15で応答パケットを受け取り、アクセス元のホストコンピュータへ返送するようにする。また、アクセス元のホストコンピュータのアクセス要求を拒否する判定をしたら、S18で、受信したパケットを読み捨て、応答パケットを返送しないようにする。
【選択図】 図5
Description
この発明は上記の点に鑑みてなされたものであり、パスワードの漏洩と不正な過度のアクセスによるサービスの停止を共に防止することを目的とする。
(1)通信によって利用者からのアクセス要求とその利用者の認証情報とを受信し、その受信した認証情報に基づいてそのアクセス要求元の利用者を認証する認証手段と、上記認証手段による認証結果に基づいて、認証の成功回数が所定時間内に閾値以上になった利用者と、認証の失敗回数が所定時間内に閾値以上になった利用者とを判定する判定手段と、上記判定手段によって判定された利用者からのアクセス要求を拒否するように制御する制御手段を備えた情報処理装置。
(2)上記のような情報処理装置において、上記アクセス要求を拒否する制御では、上記認証手段による認証は行い、その認証結果の如何に関わらず要求された処理を行わないように制御する情報処理装置。
(4)上記のような情報処理装置において、上記所定時間又は上記閾値を変更する手段を設けた情報処理装置。
(5)上記のような情報処理装置において、上記成功回数と上記失敗回数とを、上記認証の成功回数に係る所定時間と上記失敗回数に係る所定時間とを、上記認証の成功回数が所定時間内に閾値以上になった利用者についてアクセス要求の拒否を開始してからの所定経過時間と上記認証の失敗回数が所定時間内に閾値以上になった利用者についてアクセス要求の拒否を開始してからの所定経過時間とを、それぞれ異なる値に設定する手段を設けた情報処理装置。
(8)コンピュータに、通信によって利用者からのアクセス要求とその利用者の認証情報とを受信し、その受信した認証情報に基づいてそのアクセス要求元の利用者を認証する認証手順と、上記認証手順による認証結果に基づいて、認証の成功回数が所定時間内に閾値以上になった利用者と、認証の失敗回数が所定時間内に閾値以上になった利用者とを判定する判定手順と、上記判定手順によって判定された利用者からのアクセス要求を拒否するように制御する制御手順とを実行させるためのプログラム。
また、この発明によるプログラムは、コンピュータに、パスワードの漏洩と不正な過度のアクセスによるサービスの停止を共に防止できるようにするための機能を実現させることができる。
〔実施例〕
図1は、この発明の一実施例である情報処理装置を含むネットワークの構成を示すブロック図である。
このネットワークは、有線又は無線による通信で互いにデータのやり取りが可能な情報処理装置1と複数台のホストコンピュータ2〜4とからなる。なお、このネットワークには、その他の情報処理装置とホストコンピュータも多数接続されているが、同図では、その図示を省略している。
ここで、上記ネットワークI/F部、無線LAN・I/F部は、複数個あっても、複数個なくてもよく、同時に作動しても、別々に作動してもよい。
認証部11は、アクセス制御部14から渡されるパケットに基づいて、そのパケットを送信したアクセス要求元の利用者を認証する処理を行い、その認証結果をアクセス制御部14に返す。
脅威判定部12は、アクセス制御部14から渡される認証結果、パケットに含まれる情報を受け取り、その認証結果と情報に基づいて管理テーブル記憶部13の管理テーブルへの登録と管理テーブルの更新を行い、その更新後の管理テーブルの情報に基づいて、アクセス元のホストコンピュータ毎に、DoS攻撃又はパスワードクラック攻撃の脅威中及び監視中の判定を行い、その判定結果をアクセス制御部14へ返す。
アクセス制御部14は、脅威判定部12から返された判定結果に基づいて、ネットワークI/F部15又は無線LAN・I/F部16が受信したパケットを受け付けて応答してアクセス要求を許可するか、パケットを読み捨てて応答せずにアクセス要求を拒否するかを実行する。
ネットワークI/F部15は、有線によって接続されたホストコンピュータ2,3と互いにデータ通信し、各ホストコンピュータ2,3から送信されたパケットをアクセス制御部14へ送る。
無線LAN・I/F部16は、ホストコンピュータ4と互いに無線によってデータ通信し、そのホストコンピュータ4から送信されたパケットをアクセス制御部14へ送る。
DoS管理テーブルは、DoS(サービス拒否)攻撃を管理するテーブルであり、DoS攻撃は、攻撃者が情報処理装置1に対して大量にアクセスすることで、情報処理装置1が正当な利用者にサービスを提供できなくする不正な行為であり、脅威判定部12がこのDoS管理テーブルの情報に基づいてDoS攻撃の脅威中の状態との判定結果をアクセス制御部14へ返すと、アクセス制御部14はそのアクセス元のホストコンピュータからのアクセス要求を拒否する。
ホスト名は、アクセス要求のあった各ホストコンピュータのホスト名である。
状態は、各ホスト名のホストコンピュータに対する情報処理装置が判定した状態の情報であり、ホストコンピュータからのパケットがDoS攻撃の脅威中と判定した状態にあるか、DoS攻撃の監視中の状態にあるかを示す情報である。
カウンタ値は、各ホストコンピュータについて、DoS攻撃の監視中の状態になってからのアクセス数である。
時刻は、各ホストコンピュータについてDoS攻撃のチェックを開始した監視開始時刻又は各ホストコンピュータに対するDoS攻撃の脅威中の状態の終了時刻を示す脅威終了時刻とを登録する。
また、上記ホスト名に代えて、ホストコンピュータのIPアドレスでもよく、アクセスのあったホストコンピュータを特定できる情報であればどのような情報でもよい。
さらに、このDoS管理テーブルには、DoS攻撃の脅威中でも監視中でもないホストコンピュータについての上記情報は登録せず、管理しない。
パスワードクラック管理テーブルは、パスワードクラック攻撃を管理するテーブルであり、そのパスワードクラック攻撃は、攻撃者がパスワードを知らない機器に対して、大量のパスワードを使って、大量の認証をさせることで、正しいパスワードを知る攻撃であり、脅威判定部12がこのパスワードクラック管理テーブルの情報に基づいてパスワードクラック攻撃の脅威中の判定結果をアクセス制御部14へ返すと、アクセス制御部14はそのアクセス元のホストコンピュータからのアクセス要求を拒否する。
このパスワードクラック管理テーブルには、DoS管理テーブルと同様に、ホスト名、状態、カウンタ値、時刻の情報を登録する。
状態は、各ホスト名のホストコンピュータに対する情報処理装置が判定した状態の情報であり、ホストコンピュータからのアクセス要求がパスワードクラック攻撃の脅威中の状態にあるか、パスワードクラック攻撃の監視中の状態にあるかを示す情報である。
カウンタ値は、各ホストコンピュータについて、パスワードクラック攻撃の監視中の状態になってからのアクセス数である。
時刻は、各ホストコンピュータについてパスワードクラック攻撃のチェックを開始した監視開始時刻又は各ホストコンピュータに対するパスワードクラック攻撃の脅威中の状態の終了時刻を示す脅威終了時刻を登録する。
また、上記ホスト名に代えて、ホストコンピュータのIPアドレスでもよく、アクセスのあったホストコンピュータを特定できる情報であればどのような情報でもよい。
さらに、このパスワードクラック管理テーブルには、パスワードクラック攻撃の脅威中でも監視中でもないホストコンピュータについての上記情報は登録せず、管理しない。
このようにすれば、ネットワーク全体からのアクセスについて統一的に管理することができる。
脅威判定部12は、上記確定回数、監視時間、脅威時間について予め設定されたデフォルト値を、同図に示すようなテーブル形式で保持する。
同図の(a)の確定回数Cdは、DoS攻撃の脅威中と判定する閾値に相当するカウンタ値であり、監視時間Td1は、単位時間当たりの認証の成功回数が上記閾値以上になるか否かを判断するDoS攻撃の監視状態の所定時間であり、脅威時間Td2は、DoS攻撃の脅威中と判定されてからアクセス要求を拒否するロックを続ける所定経過時間である。同図の(a)には、デフォルト値の一例として、確定回数Cd:300回、監視時間Td1:1秒、脅威時間Td2:1分を示している。
上記成功回数と上記失敗回数と上記所定時間と上記所定経過時間のデフォルト値は、情報処理装置1の管理者が図示を省略した操作部から直接操作によって、又は外部の機器から遠隔操作によって任意の値に変更することができる。
すなわち、利用者による操作部からの操作入力又は外部の機器からの遠隔操作入力により、上記成功回数と上記失敗回数とを、上記認証の成功回数に係る所定時間と上記失敗回数に係る所定時間とを、上記認証の成功回数が所定時間内に閾値以上になった利用者についてアクセス要求の拒否を開始してからの所定経過時間と上記認証の失敗回数が所定時間内に閾値以上になった利用者についてアクセス要求の拒否を開始してからの所定経過時間とを、それぞれ異なる値に設定することができる。
ステップ(図中「S」で示す)1でネットワークI/F部15又は無線LAN・I/F部16(以下、まとめて「I/F部15,16」という)がネットワークを介していずれかのホストコンピュータからのアクセス要求のパケットを受信すると、ステップ2で、I/F部15,16は、受信したパケットをアクセス制御部14へ送る。
ステップ3で、アクセス制御部14は、パケット内の認証情報(ホスト情報,ユーザID,パスワードを含む各種情報)を認証部11へ送り、ステップ4で、認証部11はアクセス制御部14から受け取った認証情報に基づいてアクセス元のホストコンピュータの認証を行い、ステップ5で認証結果をアクセス制御部14へ送る。この認証処理については、公知なので詳細な説明を省略する。
このように、正常のパケットがきたときにも管理テーブルに登録される。
ステップ9で、脅威判定部12は管理テーブル記憶部13の更新後の管理テーブルを参照し、その内容に基づいて脅威判定し(アクセス元のホストコンピュータに対して脅威中の状態か監視中の状態かを判定する)、ステップ11でその脅威判定結果をアクセス制御部14へ送る。
アクセス制御部14は、アクセス要求を許可する処理判定をした場合、ステップ13でSNMP処理部10へSNMP処理依頼をし、ステップ14でSNMP処理部10は応答パケットを作成し、ステップ15で、アクセス制御部14へ応答パケットを送り、ステップ16で、アクセス制御部14は、I/F部15,16に応答パケットを送ってアクセス元のホストコンピュータへ返送するように指示し、ステップ17で、I/F部15,16は、応答パケットをアクセス元のホストコンピュータへ返送する。このようにして、アクセス元のホストコンピュータのアクセス要求を許可する。
このようにして、アクセス元のホストコンピュータのアクセス要求を拒否する。
ステップ21で、I/F部からパケットを入力すると、ステップ22で認証部へ認証情報を出力し、認証部から認証結果を入力し、ステップ23で脅威判定部へ認証結果とホスト情報(ホスト名)を出力し、脅威判定部から脅威判定結果を入力する。
ステップ24で脅威判定部から入力した脅威判定結果に基づいて脅威中か否かを判定し、脅威判定結果が監視中の状態なら、監視中と判定し、ステップ25でSNMP処理部へSNMP処理を依頼し、SNMP処理部から応答パケットを入力し、ステップ26でI/F部へ応答パケットを出力して返送するように指示し、この処理を終了する。
このようにして、認証部、脅威判定部での処理の結果を元に、脅威中の状態であれば応答パケットを返さないでアクセス要求を拒否する。
このアクセス要求の拒否では、認証部による認証は継続して行うが、その認証結果の如何に関わらず利用者から要求された処理を行わないように制御する。
また、正当なパケットであれば、もちろん応答パケットを返すための処理を実施し、アクセス要求を許可する。
ステップ31で、アクセス制御部からアクセス元のホストコンピュータについての認証結果とホスト情報を入力すると、ステップ32で管理テーブル記憶部の管理テーブルを更新する。
これにより、DoS管理テーブルとパスワードクラック管理テーブルの監視中であったエントリについて、そのエントリ中の時刻と現在時刻とを比較し、十分に時間が経過して、監視する対象でないエントリ(ホスト名に対応させて状態、カウンタ値、時刻を記憶した一欄の情報)があった場合は、管理テーブルから削除する。
また、ステップ37の判断で、カウンタ値cdが確定回数Cd以上でなければ、そのままステップ40へ進む。
ステップ40では、当該エントリの状態sdをあらためて参照し、ステップ41へ進む。
また、ステップ46の判断で、カウンタ値cpが確定回数Cp以上でなければ、そのままステップ49へ進む。
ステップ49では、当該エントリの状態spをあらためて参照し、ステップ41へ進む。
また、状態sdも状態spも共に脅威中でなければ(共に監視中ならば)、ステップ50へ進み、状態sdが監視中ならDoS管理テーブルの当該エントリのホスト名について、状態spが監視中ならパスワードクラック管理テーブルの当該エントリのホスト名について、それぞれアクセス制御部へ監視中の脅威判定結果を出力し、この処理を終了する。
基本的な処理として、管理テーブルにエントリがなかった場合は、新たにエントリを追加する。管理テーブルにエントリがあった場合は、カウンタ値を追加し、カウンタ値が確定回数以上であれば状態を脅威中に遷移させる。
ここでは、DoS攻撃の状態とパスワードクラック攻撃の状態はそれぞれ独立しているが、最終的には、DoS攻撃とパスワードクラック攻撃のどちらかが脅威中であれば、アクセス制御部14へは、脅威判定結果として脅威中である結果が返却される。
脅威判定部12は、管理テーブルの更新処理において、ステップ51でDoS管理テーブルの先頭から1エントリを参照し、ステップ52でそのエントリ中の状態sdは監視中か否かを判断し、監視中なら、ステップ53で現在時刻t−エントリ中の時刻td>DoS攻撃用の監視時間Td1か否かを判断し、現在時刻t−時刻td>監視時間Td1でなければ、そのままステップ55へ進み、現在時刻t−時刻td>監視時間Td1なら、ステップ54へ進んで当該エントリをDoS管理テーブルから削除して、ステップ55へ進む。
ステップ55では、DoS管理テーブルの全てのエントリについて上述のようなチェックをしたか否かを判断し、チェックしていないエントリが有れば、ステップ51へ戻って上述の処理を繰り返し、DoS管理テーブルの全てのエントリについてチェックを終了したら、ステップ57へ進む。
また、ステップ58の判断で、エントリ中の状態spが監視中でなければ、ステップ62で現在時刻t>エントリ中の時刻tpか否かを判断し、現在時刻t>時刻tpでなければ、そのままステップ61へ進み、現在時刻t>時刻tpなら、ステップ60で当該エントリをパスワードクラック管理テーブルから削除して、ステップ61へ進む。
このようにして、DoS管理テーブルとパスワードクラック管理テーブルのすべてのエントリに対して更新処理を実施し、もし、状態が監視中であり、監視を開始してからの時間が監視時間以上経過していた場合と、状態が監視中ではなく、現在時刻が管理テーブルに記録されている時刻を過ぎていた場合には、そのエントリを削除する。
例えば、情報処理装置1がホストコンピュータ2からのアクセス要求に対する処理の場合、1回目のアクセス要求について認証が成功するとDoS攻撃を監視し、監視時間Td1(1秒)の間は状態sdを監視中にし、その監視時間中にアクセス要求と認証成功が300回以上になったとき、状態sdを脅威中に変更してDoS攻撃がされたものとして、そのアクセス要求の時点からパケットを読み捨てて応答をせず、ホストコンピュータ2からのアクセス要求を拒否する。
また、状態sdを脅威中にすると、時刻tdをその時刻から脅威時間Td2を加算した時刻に設定し、その設定した時刻までに新たな認証成功が有る度にその時刻から脅威時間Td2を加算した時刻に設定し直して脅威時間を延長する。
そして、設定した時刻tdになっても新たな認証成功がなければ、状態sdの脅威中を解除し、ホストコンピュータ2からのアクセス要求の拒否を解除する。
また、状態spを脅威中にすると、時刻tpをその時刻から脅威時間Tp2を加算した時刻に設定し、その設定した時刻までに新たな認証失敗が有る度にその時刻から脅威時間Tp2を加算した時刻に設定し直して脅威時間を延長する。
そして、設定した時刻tpになっても新たな認証成功がなければ、状態spの脅威中を解除し、ホストコンピュータ2からのアクセス要求の拒否を解除する。
しかし、認証失敗が続き、閾値を超えた場合には、当然、脅威であると判定し、パケット処理はされなくなり、認証失敗のパケットを返却しない。
また、DoS攻撃とパスワードクラック攻撃に対するアクセス要求を拒否するロック機能を、一定期間続いた後に解除し、そのロック機能の有効期間を、DoS攻撃とパスワードクラック攻撃の脅威中について、それぞれ独立して延長できるようにすることにより、DoS攻撃とパスワードクラック攻撃の脅威について必要以上の制限を防ぎ、効率的に脅威を防ぐことができる。
また、DoS攻撃とパスワードクラック攻撃の脅威中のホストコンピュータからのアクセスを拒否するので、正規の利用者からのアクセスを妨げることなく、脅威のあるアクセスのみを拒否することができる。
この実施形態の情報処理装置は、不特定多数の利用者が利用するネットワークにおいて、正規の利用者が安全に利用するためのセキュリティを向上させることができる。
また、上述の実施形態では、ホストコンピュータ毎に監視、脅威を判定、アクセス要求を拒否する場合について説明したが、ネットワークインタフェース、無線ローカルエリアネットワークインタフェースを含むインタフェース毎に監視、脅威を判定、アクセス要求を拒否するようにしてもよい。その場合、各インタフェースの種類毎に上述と同様にしてDoS管理テーブル、パスワードクラック管理テーブルを設けて管理すると良い。
この発明は上記の点に鑑みてなされたものであり、不正な過度のアクセスによるサービスの停止を防止することを目的とする。
また、上記のような情報処理装置において、上記アクセス要求を拒否する制御では、上記認証手段による認証は行い、その認証結果の如何に関わらず要求された処理を行わないように制御するとよい。
また、上記のような情報処理装置において、上記所定時間又は上記閾値を変更する手段を設けるとよい。
また、この発明によるプログラムは、コンピュータに、不正な過度のアクセスによるサービスの停止を防止できるようにするための機能を実現させることができる。
Claims (8)
- 通信によって利用者からのアクセス要求とその利用者の認証情報とを受信し、該受信した認証情報に基づいてそのアクセス要求元の利用者を認証する認証手段と、
前記認証手段による認証結果に基づいて、認証の成功回数が所定時間内に閾値以上になった利用者と、認証の失敗回数が所定時間内に閾値以上になった利用者とを判定する判定手段と、
前記判定手段によって判定された利用者からのアクセス要求を拒否するように制御する制御手段とを備えたことを特徴とする情報処理装置。 - 前記アクセス要求を拒否する制御では、前記認証手段による認証は行い、その認証結果の如何に関わらず要求された処理を行わないように制御することを特徴とする請求項1記載の情報処理装置。
- 前記認証の成功回数が所定時間内に閾値以上になった利用者について、アクセス要求の拒否を開始してから所定経過時間を経過しても新たな認証成功が無かったときはアクセス要求の拒否を解除し、前記認証の失敗回数が所定時間内に閾値以上になった利用者について、アクセス要求の拒否を開始してから所定経過時間を経過しても新たな認証失敗が無かったときはアクセス要求の拒否を解除する手段を設けたことを特徴とする請求項1又は2記載の情報処理装置。
- 前記所定時間又は前記閾値を変更する手段を設けたことを特徴とする請求項1乃至3のいずれか一項に記載の情報処理装置。
- 前記成功回数と前記失敗回数とを、前記認証の成功回数に係る所定時間と前記失敗回数に係る所定時間とを、前記認証の成功回数が所定時間内に閾値以上になった利用者についてアクセス要求の拒否を開始してからの所定経過時間と前記認証の失敗回数が所定時間内に閾値以上になった利用者についてアクセス要求の拒否を開始してからの所定経過時間とを、それぞれ異なる値に設定する手段を設けたことを特徴とする請求項1乃至4のいずれか一項に記載の情報処理装置。
- 通信によって利用者からのアクセス要求とその利用者の認証情報とを受信し、該受信した認証情報に基づいてそのアクセス要求元の利用者を認証する認証工程と、前記認証工程による認証結果に基づいて、認証の成功回数が所定時間内に閾値以上になった利用者と、認証の失敗回数が所定時間内に閾値以上になった利用者とを判定する判定工程と、前記判定工程によって判定された利用者からのアクセス要求を拒否するように制御する制御工程とからなることを特徴とする情報処理方法。
- 前記認証の成功回数が所定時間内に閾値以上になった利用者について、アクセス要求の拒否を開始してから所定経過時間を経過しても新たな認証成功が無かったときはアクセス要求の拒否を解除し、前記認証の失敗回数が所定時間内に閾値以上になった利用者について、アクセス要求の拒否を開始してから所定経過時間を経過しても新たな認証失敗が無かったときはアクセス要求の拒否を解除する工程を設けたことを特徴とする請求項6記載の情報処理方法。
- コンピュータに、通信によって利用者からのアクセス要求とその利用者の認証情報とを受信し、該受信した認証情報に基づいてそのアクセス要求元の利用者を認証する認証手順と、前記認証手順による認証結果に基づいて、認証の成功回数が所定時間内に閾値以上になった利用者と、認証の失敗回数が所定時間内に閾値以上になった利用者とを判定する判定手順と、前記判定手順によって判定された利用者からのアクセス要求を拒否するように制御する制御手順とを実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012105628A JP5376011B2 (ja) | 2012-05-07 | 2012-05-07 | 情報処理装置と情報処理方法とプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012105628A JP5376011B2 (ja) | 2012-05-07 | 2012-05-07 | 情報処理装置と情報処理方法とプログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007159229A Division JP4991406B2 (ja) | 2007-06-15 | 2007-06-15 | 情報処理装置と情報処理方法とプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013023619A Division JP2013122784A (ja) | 2013-02-08 | 2013-02-08 | 情報処理方法、情報処理装置及びシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012146337A true JP2012146337A (ja) | 2012-08-02 |
JP5376011B2 JP5376011B2 (ja) | 2013-12-25 |
Family
ID=46789777
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012105628A Active JP5376011B2 (ja) | 2012-05-07 | 2012-05-07 | 情報処理装置と情報処理方法とプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5376011B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015035186A (ja) * | 2013-08-09 | 2015-02-19 | 富士通株式会社 | 認証制御プログラム、認証制御装置、及び、認証制御方法 |
US20150294106A1 (en) * | 2012-08-01 | 2015-10-15 | Rowem Inc. | System For Processing Lost Password Using Password Long-Term Memory Of User, and Method For Processing Lost Password |
US9813574B2 (en) | 2014-08-18 | 2017-11-07 | Canon Kabushiki Kaisha | Image processing apparatus and information processing method |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006075378A1 (ja) * | 2005-01-14 | 2006-07-20 | Fujitsu Limited | ネットワーク管理プログラム、サーバ制御プログラム、ネットワーク管理装置、サーバ、ネットワーク管理方法 |
JP2006237892A (ja) * | 2005-02-23 | 2006-09-07 | Nippon Telegr & Teleph Corp <Ntt> | DoS攻撃検出方法、DoS攻撃検出システム、およびDoS攻撃検出プログラム |
-
2012
- 2012-05-07 JP JP2012105628A patent/JP5376011B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006075378A1 (ja) * | 2005-01-14 | 2006-07-20 | Fujitsu Limited | ネットワーク管理プログラム、サーバ制御プログラム、ネットワーク管理装置、サーバ、ネットワーク管理方法 |
JP2006237892A (ja) * | 2005-02-23 | 2006-09-07 | Nippon Telegr & Teleph Corp <Ntt> | DoS攻撃検出方法、DoS攻撃検出システム、およびDoS攻撃検出プログラム |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150294106A1 (en) * | 2012-08-01 | 2015-10-15 | Rowem Inc. | System For Processing Lost Password Using Password Long-Term Memory Of User, and Method For Processing Lost Password |
US9684782B2 (en) * | 2012-08-01 | 2017-06-20 | Rowem Inc. | System for processing lost password using password long-term memory of user, and method for processing lost password |
JP2015035186A (ja) * | 2013-08-09 | 2015-02-19 | 富士通株式会社 | 認証制御プログラム、認証制御装置、及び、認証制御方法 |
US9813574B2 (en) | 2014-08-18 | 2017-11-07 | Canon Kabushiki Kaisha | Image processing apparatus and information processing method |
Also Published As
Publication number | Publication date |
---|---|
JP5376011B2 (ja) | 2013-12-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9866567B2 (en) | Systems and methods for detecting and reacting to malicious activity in computer networks | |
US10110585B2 (en) | Multi-party authentication in a zero-trust distributed system | |
JP6643373B2 (ja) | 情報処理システムと、その制御方法とプログラム | |
EP2239887B1 (en) | User managing method and apparatus | |
JP2013122784A (ja) | 情報処理方法、情報処理装置及びシステム | |
JP2006127502A (ja) | 指紋認証機能付ワイヤレスアクセスポイント | |
US20130047202A1 (en) | Apparatus and Method for Handling Transaction Tokens | |
WO2009087702A1 (ja) | 仮想マシン実行プログラム、ユーザ認証プログラムおよび情報処理装置 | |
US20130046696A1 (en) | Method and Apparatus for Object Transaction Session Validation | |
JP2008500632A (ja) | アドホックアクセス環境を提供するネットワークシステムおよび方法 | |
US8752157B2 (en) | Method and apparatus for third party session validation | |
US9954853B2 (en) | Network security | |
US20150328119A1 (en) | Method of treating hair | |
JP5376011B2 (ja) | 情報処理装置と情報処理方法とプログラム | |
US8572724B2 (en) | Method and apparatus for network session validation | |
JP4991406B2 (ja) | 情報処理装置と情報処理方法とプログラム | |
US11177958B2 (en) | Protection of authentication tokens | |
US8584201B2 (en) | Method and apparatus for session validation to access from uncontrolled devices | |
US8572688B2 (en) | Method and apparatus for session validation to access third party resources | |
JP2016207144A (ja) | 情報処理装置、プログラムおよび認証システム | |
JP7043480B2 (ja) | 情報処理システムと、その制御方法とプログラム | |
JP2006164174A (ja) | 情報処理装置、ユーザ認証処理及びアクセス制御方法 | |
US8726340B2 (en) | Apparatus and method for expert decisioning | |
JP2006079359A (ja) | 通信装置、通信装置の制御方法、プログラム及び記録媒体 | |
JP2005085154A (ja) | ネットワークシステムおよび端末装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120518 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120518 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130628 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130709 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130808 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130827 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130909 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5376011 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |