JP2014164672A - Authentication device and authentication method - Google Patents

Authentication device and authentication method Download PDF

Info

Publication number
JP2014164672A
JP2014164672A JP2013037300A JP2013037300A JP2014164672A JP 2014164672 A JP2014164672 A JP 2014164672A JP 2013037300 A JP2013037300 A JP 2013037300A JP 2013037300 A JP2013037300 A JP 2013037300A JP 2014164672 A JP2014164672 A JP 2014164672A
Authority
JP
Japan
Prior art keywords
digit
password
user
authentication
error
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013037300A
Other languages
Japanese (ja)
Inventor
Masashi Hamamatsu
雅 濱松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2013037300A priority Critical patent/JP2014164672A/en
Publication of JP2014164672A publication Critical patent/JP2014164672A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

PROBLEM TO BE SOLVED: To enhance safety of password authentication, while preventing reduction in convenience of an authorized user.SOLUTION: A digit code generation unit 42 allocates a specific one of a plurality of codes as a digit code to each digit of a password registered by an authorized user. A digit code notification unit 44 gives information on the digit codes for the digits of the password to the authorized user. An error processing unit 54 transmits error information showing a mismatch state with the digit codes to a user to be authenticated when a character string input by the user to be authenticated is not coincident with the password. The error processing unit 54 determines the user to be authenticated as an unauthorized user when a character string input again by the user to be authenticated after the error information is transmitted is not coincident with the password and past coincident digits are not coincident with the password.

Description

本発明はデータ処理技術に関し、特に、パスワードを用いた認証技術に関する。   The present invention relates to a data processing technique, and more particularly to an authentication technique using a password.

現在、パスワードを用いてユーザの本人確認を行うパスワード認証が広く普及している。パスワード認証の主な手法として、パスワード文字列をユーザが記憶し、認証が必要な際に、ユーザがパスワード文字列をシステムに入力する手法がある。例えば以下の特許文献1では、利用者が誤ったパスワード文字列を入力した場合に、誤りのある桁の位置を示す情報を利用者へ提供する技術を提案している。   Currently, password authentication that uses a password to confirm a user's identity is widely used. As a main method of password authentication, there is a method in which a user memorizes a password character string and the user inputs the password character string into the system when authentication is necessary. For example, Patent Document 1 below proposes a technique for providing information indicating the position of an erroneous digit to a user when the user inputs an incorrect password character string.

特開2005−149388号公報JP-A-2005-149388

ところで、他人のパスワードを窃取しようとする攻撃者が採る手法として、総当たり攻撃がよく知られている。既述したように、上記の特許文献1の技術では、ユーザの利便性を維持するために誤り桁の位置をログイン試行者へ提供する。しかし、ログイン試行者が攻撃者であった場合、攻撃者が誤り桁の文字を何度も変更することで正規ユーザのパスワードを特定することが可能になってしまうと本発明者は考えた。   By the way, a brute force attack is well known as a technique adopted by an attacker who tries to steal another person's password. As described above, in the technique of the above-described Patent Document 1, the position of the error digit is provided to the login attempter in order to maintain user convenience. However, the present inventor considered that when the login attempter is an attacker, the attacker can specify the password of the authorized user by changing the character of the error digit many times.

本発明は本発明者の上記課題認識にもとづきなされたものであり、その主な目的は、正規のユーザの利便性低下を抑制しつつ、パスワード認証の安全性を効果的に高める技術を提供することにある。   The present invention has been made on the basis of the above-mentioned problem recognition of the present inventor, and its main purpose is to provide a technique for effectively increasing the security of password authentication while suppressing a decrease in convenience for a legitimate user. There is.

上記課題を解決するために、本発明のある態様の認証装置は、正規ユーザが登録したパスワードを記憶するパスワード保持部と、パスワードの各桁に対して割り当てた記号を桁記号として記憶する桁記号保持部と、パスワードの各桁の桁記号を正規ユーザへ通知する桁記号通知部と、被認証ユーザが入力した文字列がパスワードと不一致の場合に、不一致の状況を桁記号により示すエラー情報を被認証ユーザへ通知するエラー処理部と、を備える。エラー処理部は、エラー情報を通知後に被認証ユーザが再入力した文字列が、パスワードと不一致、かつ、過去一致した桁が今回不一致である場合に、被認証ユーザを不正ユーザと判定する。   In order to solve the above problems, an authentication device according to an aspect of the present invention includes a password holding unit that stores a password registered by a legitimate user, and a digit symbol that stores a symbol assigned to each digit of the password as a digit symbol. A storage unit, a digit symbol notifying unit for notifying the authorized user of the digit symbol of each digit of the password, and error information indicating the mismatch status by digit symbols when the character string entered by the authenticated user does not match the password. An error processing unit for notifying the authenticated user. The error processing unit determines that the user to be authenticated is an unauthorized user when the character string re-input by the user to be authenticated after notifying the error information does not match the password and the digits that have been matched in the past do not match this time.

本発明の別の態様もまた、認証装置である。この装置は、正規ユーザが登録したパスワードを記憶するパスワード保持部と、パスワードの各桁に対して割り当てた記号を桁記号として記憶する桁記号保持部と、パスワードの各桁の桁記号を正規ユーザへ通知する桁記号通知部と、被認証ユーザが入力した文字列がパスワードと不一致の場合に、不一致の状況を桁記号により示すエラー情報を被認証ユーザへ通知するエラー処理部と、を備える。エラー処理部は、エラー情報を通知後に被認証ユーザが再入力した文字列が、パスワードと不一致、かつ、過去一致した桁が今回も一致する場合に、被認証ユーザによる文字列のさらなる再入力を許可する。   Another aspect of the present invention is also an authentication device. This device includes a password holding unit for storing a password registered by an authorized user, a digit symbol holding unit for storing a symbol assigned to each digit of the password as a digit symbol, and a digit symbol for each digit of the password. And an error processing unit for notifying the authenticated user of error information indicating a mismatch status with a digit symbol when the character string input by the authenticated user does not match the password. If the character string re-input by the authenticated user after notifying the error information does not match the password and the previously matched digit also matches this time, the error processing unit re-inputs the character string again by the authenticated user. To give permission.

本発明のさらに別の態様は、認証方法である。この方法は、正規ユーザが登録したパスワードの各桁に対して、複数の記号の中から特定の記号を桁記号として割り当てるステップと、パスワードの各桁の桁記号を正規ユーザへ通知するステップと、被認証ユーザが入力した文字列がパスワードと不一致の場合に、不一致の状況を桁記号により示すエラー情報を被認証ユーザへ通知するステップと、エラー情報の通知後に被認証ユーザが再入力した文字列が、パスワードと不一致、かつ、過去一致した桁が今回不一致である場合に、被認証ユーザを不正ユーザと判定するステップと、を情報処理装置が実行する。   Yet another embodiment of the present invention is an authentication method. The method includes assigning a specific symbol as a digit symbol among a plurality of symbols for each digit of a password registered by the authorized user, notifying the authorized user of the digit symbol of each digit of the password, When the character string entered by the authenticated user does not match the password, a step of notifying the authenticated user of error information indicating a mismatch status by a digit symbol, and a character string re-input by the authenticated user after notification of the error information However, when the digits that do not match the password and the digits that matched in the past do not match this time, the information processing apparatus executes a step of determining the authenticated user as an unauthorized user.

本発明のさらに別の態様もまた、認証方法である。この方法は、正規ユーザが登録したパスワードの各桁に対して、複数の記号の中から特定の記号を桁記号として割り当てるステップと、パスワードの各桁の桁記号を正規ユーザへ通知するステップと、被認証ユーザが入力した文字列がパスワードと不一致の場合に、不一致の状況を桁記号により示すエラー情報を被認証ユーザへ通知するステップと、エラー情報の通知後に被認証ユーザが再入力した文字列が、パスワードと不一致、かつ、過去一致した桁が今回も一致する場合に、被認証ユーザによる文字列のさらなる再入力を許可するステップと、を情報処理装置が実行する。   Yet another embodiment of the present invention is also an authentication method. The method includes assigning a specific symbol as a digit symbol among a plurality of symbols for each digit of a password registered by the authorized user, notifying the authorized user of the digit symbol of each digit of the password, When the character string entered by the authenticated user does not match the password, a step of notifying the authenticated user of error information indicating a mismatch status by a digit symbol, and a character string re-input by the authenticated user after notification of the error information However, the information processing apparatus executes a step of permitting the re-input of the character string by the authenticated user when the digit that does not match the password and the digit that matched in the past also matches this time.

なお、以上の構成要素の任意の組合せ、本発明の表現をシステム、プログラム、プログラムを格納した記録媒体などの間で変換したものもまた、本発明の態様として有効である。   It should be noted that any combination of the above-described constituent elements and a representation of the present invention converted between a system, a program, a recording medium storing the program, etc. are also effective as an aspect of the present invention.

本発明によれば、正規ユーザの利便性の低下を抑制しつつ、パスワード認証の安全性を効果的に高めることができる。   ADVANTAGE OF THE INVENTION According to this invention, the safety | security of password authentication can be improved effectively, suppressing the fall of the convenience of a regular user.

実施の形態の情報処理システムの構成を示す図である。It is a figure which shows the structure of the information processing system of embodiment. 図1の認証サーバの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the authentication server of FIG. エラー履歴の構成を示す図である。It is a figure which shows the structure of an error history. 認証サーバの動作を示すフローチャートである。It is a flowchart which shows operation | movement of an authentication server. アカウント登録画面を示す図である。It is a figure which shows an account registration screen. 桁コード通知画面を示す図である。It is a figure which shows a digit code notification screen. 認証サーバの動作を示すフローチャートである。It is a flowchart which shows operation | movement of an authentication server. ログイン画面を示す図である。It is a figure which shows a login screen. ログイン画面を示す図である。It is a figure which shows a login screen. 誤り桁の推移と判定結果の例を示す図である。It is a figure which shows the transition of an error digit, and the example of a determination result.

実施の形態の構成を説明する前に概要を説明する。
パスワード認証の主な手法の1つに、パスワード文字列をユーザに記憶させ、システムへのログイン時等、認証が必要な際に、ユーザにパスワード文字列をシステムへ入力させる手法がある。この手法について、本発明者は以下の問題点を認識した。
(1)パスワードの入力フィールドに入力した文字は、多くの場合、伏字(例えば「*」等)で表示されるため、どの部分で誤ったかがわかりづらい。
(2)攻撃者により総当たり攻撃を受けるとパスワードが判明してしまう。
An outline will be described before the configuration of the embodiment is described.
One of the main methods for password authentication is to store a password character string in the user and allow the user to input the password character string into the system when authentication is required, such as when logging into the system. About this technique, the present inventor has recognized the following problems.
(1) In many cases, characters entered in the password input field are displayed as abbreviated characters (for example, “*”, etc.), so it is difficult to determine which part is wrong.
(2) If a brute force attack is made by an attacker, the password is revealed.

ところで、ユーザが申告したパスワードを用いてユーザ認証を実行するシステムでは、認証の失敗回数に制限を設けることがある。例えば、認証の失敗回数が3回に達するとユーザのアカウントを自動的にロックし、以降のログインを拒否するシステムもある。その一方、スマートフォン等の携帯情報端末が急速に普及する中、携帯情報端末は一般的に情報入力の操作性が高くなく、正規のユーザであっても意図せず間違ったパスワードを入力することは今後も発生すると見込まれる。正規のユーザに対してアカウントをロックしてしまうと、正規のユーザの利便性を損なってしまうと考えられる。   By the way, in a system that performs user authentication using a password declared by a user, there may be a limit on the number of authentication failures. For example, there is a system that automatically locks a user's account and rejects subsequent logins when the number of authentication failures reaches 3. On the other hand, while portable information terminals such as smartphones are rapidly spreading, portable information terminals are generally not high in information input operability, and even a legitimate user cannot input an incorrect password unintentionally. It is expected to occur in the future. If the account is locked for a legitimate user, it is considered that convenience for the legitimate user is impaired.

そこで実施の形態の認証装置では、ユーザによるパスワード登録時に、パスワードの各文字桁に対応する何らかの記号(以下、「桁コード」とも呼ぶ。)をランダムに生成し、パスワードの各文字桁に対応する桁コードをユーザへ提示する。その後の認証処理において、ユーザ(以下、「ログイン試行者」とも呼ぶ。)がパスワードとして入力した文字列が登録済みのパスワードと不一致であれば、不一致の桁を示す桁コードをログイン試行者に提示する。これにより、入力したパスワードが誤っている箇所を、予め桁コードを通知した正規ユーザのみが判別可能な形で示すことができる。   Therefore, in the authentication device according to the embodiment, at the time of password registration by the user, some symbol (hereinafter, also referred to as “digit code”) corresponding to each character digit of the password is randomly generated to correspond to each character digit of the password. Present the digit code to the user. In the subsequent authentication process, if the character string entered as the password by the user (hereinafter also referred to as the “login attempter”) does not match the registered password, the digit code indicating the mismatched digit is presented to the login attempter. To do. As a result, it is possible to indicate a place where the input password is incorrect in a form that can be discriminated only by an authorized user who has previously notified the digit code.

また実施の形態の認証装置では、連続認証失敗回数が2回以上の場合に、入力パスワードについて、過去の認証処理において登録済みのパスワードと一致した桁が、今回の比較で不一致となっていないかを確認する。そして、過去にない誤り桁が未発生であれば再度の認証を許可する一方、過去にない誤り桁が発生した場合は、認証要求元が正規ユーザでなく攻撃者であると判定して以降の認証を拒否する。   Also, in the authentication device of the embodiment, when the number of consecutive authentication failures is 2 or more, whether the digit that matches the password already registered in the past authentication processing is not inconsistent in this comparison for the input password Confirm. If an error digit not in the past does not occur, authentication is permitted again. On the other hand, if an error digit not in the past occurs, it is determined that the authentication request source is not an authorized user but an attacker. Deny authentication.

これにより、正規ユーザに対しては、誤ったパスワードを入力しても、再度の認証を許可しつつ、誤り位置を桁コードで提示することで正しいパスワードの入力を支援し、パスワード認証における正規ユーザの利便性の低下を抑制する。また、攻撃者を迅速に特定でき、攻撃者によるパスワード窃取をブロックできる。例えば、総当たり攻撃によって正規ユーザのパスワードが特定されてしまうことを防止できる。   As a result, even if an incorrect password is entered for a legitimate user, re-authentication is permitted, and the correct position is supported by presenting the error position with a digit code. To suppress the decline in convenience. It is also possible to quickly identify an attacker and block password stealing by the attacker. For example, it is possible to prevent a legitimate user's password from being specified by a brute force attack.

図1は、実施の形態の情報処理システムの構成を示す。情報処理システム100は、ユーザ端末10で総称されるユーザ端末10a、ユーザ端末10b、ユーザ端末10cと、認証サーバ12と、業務サーバ14を備える。図1の各装置は、LAN・WAN・インターネット等を含む通信網16を介して接続される。   FIG. 1 shows a configuration of an information processing system according to an embodiment. The information processing system 100 includes a user terminal 10a, a user terminal 10b, a user terminal 10c, which are collectively referred to as a user terminal 10, an authentication server 12, and a business server 14. 1 are connected via a communication network 16 including a LAN, a WAN, the Internet, and the like.

ユーザ端末10は、ユーザが操作する情報機器である。ユーザ端末10は、認証サーバ12や業務サーバ14から提供された情報を所定のディスプレイに表示させる。典型的には、ユーザ端末10にはウェブブラウザがインストールされており、ログイン画面やサービス画面を示すウェブページを表示させる。ユーザ端末10は、スマートフォンや、携帯電話機、タブレット端末、一般的なPCであってもよい。   The user terminal 10 is an information device operated by a user. The user terminal 10 displays information provided from the authentication server 12 or the business server 14 on a predetermined display. Typically, a web browser is installed in the user terminal 10 to display a web page indicating a login screen or a service screen. The user terminal 10 may be a smartphone, a mobile phone, a tablet terminal, or a general PC.

認証サーバ12は、業務サーバ14へのアクセスを要求する(以下では「認証サーバ12へのログインを要求する」とも言う。)ユーザに対する本人確認処理を実行する情報処理装置である。認証サーバ12は、パスワード認証により、ログイン試行者が正規ユーザか否かを確認する。認証サーバ12が、ログイン試行者が正規ユーザであると認定したことを認証に成功したとも言い、ログイン試行者が正規ユーザでないと認定したことを認証に失敗したとも言う。   The authentication server 12 is an information processing apparatus that requests access to the business server 14 (hereinafter, also referred to as “requests to log in to the authentication server 12”) and performs identity verification processing for the user. The authentication server 12 confirms whether or not the login attempter is an authorized user by password authentication. It is also said that the authentication server 12 has succeeded in authenticating that the login attempter has been certified as a legitimate user, and that the authentication has failed in that it has been certified that the login attempter has not been a legitimate user.

業務サーバ14は、認証サーバ12によるパスワード認証が成功した正規ユーザに対して所定のサービスを提供する。例えば、正規ユーザのユーザ端末10に対して、正規ユーザへの提供が許可された種々の情報(例えば商品の購入画面や、ユーザの個人情報、会社の業務情報等)を記載したウェブページを送信して表示させる。   The business server 14 provides a predetermined service to a regular user who has succeeded in password authentication by the authentication server 12. For example, a web page describing various information permitted to be provided to the authorized user (for example, a product purchase screen, user personal information, company business information, etc.) is transmitted to the user terminal 10 of the authorized user. To display.

実施の形態の説明における「正規ユーザ」は、業務サーバ14に対する正当なアクセス権限を有するユーザである。認証サーバ12に対して正規の手続でアカウントを登録した(IDとパスワードを登録した)ユーザであるとも言える。また実施の形態の「ログイン試行者」は、認証サーバ12へのログインを要求するユーザであり、認証サーバ12による認証を受ける被認証ユーザと言える。ログイン試行者は、正規ユーザであるかもしれないし、正規ユーザを騙り、すなわち正規ユーザのIDを指定して不正なログインを行おうとする攻撃者であるかもしれない。   The “regular user” in the description of the embodiment is a user who has a proper access right to the business server 14. It can also be said that the user has registered an account with the authentication server 12 by a regular procedure (registered ID and password). The “login attempter” in the embodiment is a user who requests login to the authentication server 12 and can be said to be an authenticated user who is authenticated by the authentication server 12. The login attempter may be a legitimate user, or may be an attacker who hits the legitimate user, that is, performs an illegal login by specifying the legitimate user ID.

図2は、図1の認証サーバ12の機能構成を示すブロック図である。認証サーバ12は、パスワード認証のための各種データ処理を実行する制御部20と、各種設定情報や、制御部20による処理対象のデータを記憶する領域であるデータ保持部22を備える。図2には不図示だが、認証サーバ12は、所定の通信プロトコルにしたがって外部装置と通信する通信処理部も備える。制御部20は、通信処理部を介して、外部装置と適宜データを送受する。   FIG. 2 is a block diagram showing a functional configuration of the authentication server 12 of FIG. The authentication server 12 includes a control unit 20 that executes various data processing for password authentication, and a data holding unit 22 that is an area for storing various setting information and data to be processed by the control unit 20. Although not shown in FIG. 2, the authentication server 12 also includes a communication processing unit that communicates with an external device according to a predetermined communication protocol. The control unit 20 transmits and receives data to and from an external device as appropriate via the communication processing unit.

本明細書のブロック図で示す各ブロックは、ハードウェア的には、コンピュータのCPUやメモリをはじめとする素子や機械装置で実現でき、ソフトウェア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックはハードウェア、ソフトウェアの組合せによっていろいろなかたちで実現できることは、当業者には理解されるところである。   Each block shown in the block diagram of the present specification can be realized in terms of hardware by an element such as a CPU and a memory of a computer or a mechanical device, and in terms of software, it can be realized by a computer program or the like. , Depicts functional blocks realized by their cooperation. Therefore, those skilled in the art will understand that these functional blocks can be realized in various forms by a combination of hardware and software.

例えば、図2の各機能ブロックに対応するプログラムモジュールが認証サーバ12のストレージに格納されてよい。そして認証サーバ12のCPUがそれらのプログラムモジュールをメインメモリへ読み出して実行することにより、制御部20の機能が実現されてよい。また、データ保持部22は、ストレージやメインメモリ等の記憶装置により実現されてよい。   For example, a program module corresponding to each functional block in FIG. 2 may be stored in the storage of the authentication server 12. And the function of the control part 20 may be implement | achieved when CPU of the authentication server 12 reads those program modules to the main memory and executes them. Further, the data holding unit 22 may be realized by a storage device such as a storage or a main memory.

データ保持部22は、パスワード保持部30と、桁コード保持部32と、エラー履歴保持部34を含む。パスワード保持部30は、正規ユーザが登録したユーザIDとパスワード文字列(以下、「登録パスワード」とも呼ぶ。)を対応づけて保持する。桁コード保持部32は、正規ユーザが登録したパスワード文字列に対して後述の桁コード生成部42が割り当てた桁コードを保持する。具体的には、ユーザIDと、各桁の識別情報と、各桁の桁コードとを対応づけて保持する。   The data holding unit 22 includes a password holding unit 30, a digit code holding unit 32, and an error history holding unit 34. The password holding unit 30 holds the user ID registered by the authorized user and the password character string (hereinafter also referred to as “registered password”) in association with each other. The digit code holding unit 32 holds the digit code assigned by the later-described digit code generating unit 42 to the password character string registered by the authorized user. Specifically, a user ID, identification information for each digit, and a digit code for each digit are stored in association with each other.

エラー履歴保持部34は、ログイン試行者に対する認証処理の状況を蓄積する。特に、ログイン試行者がパスワードとして入力したパスワード文字列と、登録パスワードとの不一致の状況の推移を示す情報をエラー履歴として蓄積する。図3は、エラー履歴の構成を示す。エラー履歴保持部34は、エラー履歴として、あるログイン試行者に対する一連の認証処理の識別情報である認証IDと、ログイン試行者が入力したユーザIDと、認証回数と、不一致箇所を示す誤り桁の識別情報を対応づけて保持する。   The error history holding unit 34 accumulates the status of the authentication process for the login attempter. In particular, information indicating a transition of a mismatch situation between a password character string input as a password by a login attempter and a registered password is accumulated as an error history. FIG. 3 shows the structure of the error history. The error history holding unit 34 includes, as an error history, an authentication ID that is identification information of a series of authentication processes for a certain login attempter, a user ID input by the login attempter, the number of authentications, and an error digit indicating a mismatched portion. The identification information is associated and held.

図2に戻り、制御部20は、アカウント登録部40と、桁コード生成部42と、桁コード通知部44と、ログイン画面提供部46と、入力文字列取得部48と、認証判定部50と、認証成功処理部52と、エラー処理部54を含む。   Returning to FIG. 2, the control unit 20 includes an account registration unit 40, a digit code generation unit 42, a digit code notification unit 44, a login screen provision unit 46, an input character string acquisition unit 48, and an authentication determination unit 50. The authentication success processing unit 52 and the error processing unit 54 are included.

アカウント登録部40は、アカウント登録画面をユーザ端末10へ送信して表示させる。そして、アカウント登録画面に対してユーザが入力したユーザIDとパスワードのデータをユーザ端末10から受信する。アカウント登録部40は、ユーザ端末10から受信したユーザIDとパスワードを対応づけてパスワード保持部30へ記録する。このように自身のアカウントを認証サーバ12へ登録したユーザを実施の形態では正規ユーザと呼ぶ。   The account registration unit 40 transmits an account registration screen to the user terminal 10 for display. Then, the user ID and password data input by the user on the account registration screen are received from the user terminal 10. The account registration unit 40 records the user ID and password received from the user terminal 10 in the password holding unit 30 in association with each other. A user who registers his / her account in the authentication server 12 in this way is called a regular user in the embodiment.

桁コード生成部42は、アカウント登録部40が取得した正規ユーザのパスワード文字列について、その複数の桁のそれぞれに対して、予め定められた複数の記号の中からランダムに特定の記号を割り当てる。その際、互いに異なる記号を各桁に割り当てる。また、同じ桁(例えば1桁目)であっても、ユーザ毎に異なる記号を割り当てることが望ましく、実施の形態ではユーザ毎にランダムに各桁に対して記号を選択する。パスワード文字列の各桁に割り当てた記号を以下「桁コード」と呼ぶ。   The digit code generation unit 42 randomly assigns a specific symbol from among a plurality of predetermined symbols to each of the plurality of digits in the password character string of the authorized user acquired by the account registration unit 40. At that time, different symbols are assigned to each digit. Also, it is desirable to assign different symbols for each user even in the same digit (for example, the first digit), and in the embodiment, a symbol is randomly selected for each digit for each user. The symbol assigned to each digit of the password character string is hereinafter referred to as “digit code”.

桁コードは、任意の文字(アルファベットや漢字、平仮名等)でもよく、任意の数字でもよく、任意の絵柄やイラストでもよい。また、1桁に対して複数個の記号を割り当ててもよい。例として、桁コード生成部42は、4桁のパスワード「taro」に対して、その1桁目を示す記号として「A」、2桁目を示す記号として「Q」、3桁目を示す記号として「r」、4桁目を示す記号として「8」を割り当ててもよい。   The digit code may be any character (alphabet, kanji, hiragana, etc.), any number, and any pattern or illustration. A plurality of symbols may be assigned to one digit. As an example, the digit code generation unit 42 sets “A” as the symbol indicating the first digit, “Q” as the symbol indicating the second digit, and the symbol indicating the third digit for the four-digit password “taro”. “R” may be assigned as a symbol indicating the fourth digit.

ただし桁コードは、パスワードを登録した本人以外には何番目の桁を示すものかの判別が困難であることが望ましい。したがって、例えばパスワードの1桁目に割り当てる記号として「1桁目」「1番目」「1」を明示的に示す文字や数字、イラストは除外することが望ましい。言い換えれば、特定の記号について、パスワードの登録者以外の人が特定の桁位置との関連を想起すると想定される場合、その特定の記号は、その特定の桁位置を示す記号から除外することが望ましい。桁コード生成部42は、生成した桁コード(例えば記号「A」)を、正規ユーザのIDおよび桁の識別情報(例えば「1桁目」)と対応づけて桁コード保持部32へ格納する。   However, it is desirable for the digit code to be difficult to determine the number of digits other than the person who registered the password. Therefore, for example, it is desirable to exclude characters, numbers, and illustrations that explicitly indicate “first digit”, “first”, and “1” as symbols assigned to the first digit of the password. In other words, if it is assumed that a person other than the password registrant recalls the association with a particular digit position, that particular symbol may be excluded from the symbol indicating that particular digit position. desirable. The digit code generation unit 42 stores the generated digit code (for example, the symbol “A”) in the digit code holding unit 32 in association with the regular user ID and digit identification information (for example, “first digit”).

桁コード通知部44は、桁コード生成部42が生成した桁コードを、アカウントを登録した正規ユーザのユーザ端末10へ通知する。実施の形態では、アカウント登録要求への応答として、パスワードの各桁に割り当てた桁コードを示す桁コード通知画面をユーザ端末10へ送信して表示させる。このように、桁コードは、パスワードの桁位置との対応関係をパスワードの登録者のみが知りうる符丁と言える。   The digit code notifying unit 44 notifies the digit code generated by the digit code generating unit 42 to the user terminal 10 of the authorized user who registered the account. In the embodiment, as a response to the account registration request, a digit code notification screen indicating the digit code assigned to each digit of the password is transmitted to the user terminal 10 for display. In this way, the digit code can be said to be a note that only the password registrant can know the correspondence with the digit position of the password.

ログイン画面提供部46は、認証サーバ12へのログイン画面をユーザ端末10へ送信して表示させる。例えば、正規ユーザもしくは攻撃者(以下、「ログイン試行者」とも呼ぶ。)がユーザ端末10を介して業務サーバ14にアクセスした場合に、認証サーバ12に未ログイン(認証サーバ12による認証が未実施)であれば、業務サーバ14は認証サーバ12のログイン画面へリダイレクトさせてもよい。このログイン画面には、ユーザIDの入力フィールドとパスワードの入力フィールドが設けられる。   The login screen providing unit 46 transmits a login screen to the authentication server 12 to the user terminal 10 for display. For example, when a legitimate user or an attacker (hereinafter also referred to as “login attempter”) accesses the business server 14 via the user terminal 10, the user is not logged in to the authentication server 12 (authentication by the authentication server 12 is not performed yet). ), The business server 14 may redirect to the login screen of the authentication server 12. This login screen is provided with a user ID input field and a password input field.

入力文字列取得部48は、ログイン画面に対してログイン試行者が入力したユーザID(以下、「入力ID」と呼ぶ。)およびパスワード(以下、「入力パスワード」とも呼ぶ。)の文字列をユーザ端末10から受信する。認証判定部50は、パスワード保持部30において入力IDに対応づけられた登録パスワードを特定し、入力パスワードと登録パスワードが一致するか否かを判定する。一致する場合、認証の成功を示す情報をユーザIDに対応づけて認証成功処理部52に渡す。   The input character string acquisition unit 48 uses a character string of a user ID (hereinafter referred to as “input ID”) and a password (hereinafter also referred to as “input password”) input by the login attempter on the login screen. Receive from the terminal 10. The authentication determination unit 50 identifies the registration password associated with the input ID in the password holding unit 30, and determines whether or not the input password matches the registration password. If they match, information indicating the success of authentication is passed to the authentication success processing unit 52 in association with the user ID.

入力パスワードと登録パスワードが不一致の場合、認証判定部50は、入力パスワードと登録パスワードの不一致の箇所を特定する。具体的には、入力パスワードの何桁目が登録パスワードと不一致かを特定する。言い換えれば、登録パスワードの何桁目が正しく入力されなかったかを特定する。認証判定部50は、認証の失敗を示す情報と、ユーザIDと、不一致箇所を示す誤り桁の情報をエラー処理部54に渡す。   When the input password and the registration password do not match, the authentication determination unit 50 identifies a portion where the input password and the registration password do not match. Specifically, it is specified how many digits of the input password do not match the registered password. In other words, it specifies how many digits of the registered password were not entered correctly. The authentication determination unit 50 passes the information indicating the authentication failure, the user ID, and the error digit information indicating the mismatched portion to the error processing unit 54.

認証成功処理部52は、認証判定部50から認証の成功が通知された場合に、ログイン試行者に対する予め定められた認証成功時処理を実行する。例えば、ログインに成功した旨を示すウェブページをログイン試行者のユーザ端末10へ送信して表示させてもよい。また、認証サーバ12へのログインに成功した旨のデータを含み、業務サーバ14へのリダイレクト命令を含むウェブページ(HTMLコード)をユーザ端末10へ送信してもよい。なお認証成功処理部52は、認証に成功したユーザIDと対応づけられたエラー履歴がエラー履歴保持部34に存在する場合、そのエラー履歴を削除する。   When the authentication success processing unit 52 is notified of authentication success from the authentication determination unit 50, the authentication success processing unit 52 executes predetermined authentication success processing for the login attempter. For example, a web page indicating that the login is successful may be transmitted to the user terminal 10 of the login attempter and displayed. Further, a web page (HTML code) including data indicating that the login to the authentication server 12 has been successful and including a redirect command to the business server 14 may be transmitted to the user terminal 10. If the error history associated with the user ID that has been successfully authenticated exists in the error history holding unit 34, the authentication success processing unit 52 deletes the error history.

エラー処理部54は、認証判定部50から認証失敗が通知された場合に、ログイン試行者に対する認証失敗時の処理を実行する。エラー処理部54は、エラー履歴更新部60と、攻撃者判定部62と、エラー情報生成部64と、認証失敗処理部66を含む。   When an authentication failure is notified from the authentication determination unit 50, the error processing unit 54 executes a process at the time of authentication failure for the login attempter. The error processing unit 54 includes an error history update unit 60, an attacker determination unit 62, an error information generation unit 64, and an authentication failure processing unit 66.

エラー履歴更新部60は、認証判定部50から渡されたユーザIDと誤り桁の情報を、認証IDと対応づけてエラー履歴保持部34に格納する。図3で示すように、認証判定部50から渡されたユーザID(すなわち入力ID)と同じユーザIDが設定されたエラー履歴が既に存在する場合、エラー履歴更新部60は、既存のエラー履歴の認証回数を増加させ、誤り桁の情報を追加的に記録する。   The error history update unit 60 stores the user ID and error digit information passed from the authentication determination unit 50 in the error history holding unit 34 in association with the authentication ID. As shown in FIG. 3, when an error history in which the same user ID as the user ID passed from the authentication determination unit 50 (that is, the input ID) already exists, the error history update unit 60 stores the existing error history. Increase the number of authentications and additionally record error digit information.

変形例として、ユーザIDにより既存のエラー履歴の存在を判定することに代えて、セッションIDにより既存のエラー履歴の存在を判定してもよい。例えば、ログイン画面を提供したログイン試行者のユーザ端末10にセッションIDを発行し、認証判定部50は認証の失敗をセッションIDとともに通知し、エラー履歴更新部60はセッションIDをエラー履歴に含めて記録してもよい。エラー履歴更新部60は、認証判定部50から渡されたセッションIDと同じセッションIDが設定されたエラー履歴が既に存在する場合に、既存のエラー履歴の認証回数を増加させ、誤り桁の情報を追加的に記録してもよい。   As a modification, instead of determining the presence of an existing error history based on the user ID, the presence of the existing error history may be determined based on the session ID. For example, the session ID is issued to the user terminal 10 of the login attempter who provided the login screen, the authentication determination unit 50 notifies the authentication failure together with the session ID, and the error history update unit 60 includes the session ID in the error history. It may be recorded. When there is already an error history in which the same session ID as the session ID passed from the authentication determination unit 50 already exists, the error history update unit 60 increases the number of authentications of the existing error history, and stores error digit information. You may record additionally.

攻撃者判定部62は、エラー履歴更新部60に記録されたエラー履歴のうち、入力IDに対応づけられたエラー履歴を参照して、認証に失敗したログイン試行者が攻撃者か否かを判定する。言い換えれば、認証に失敗したログイン試行者が、攻撃者と認定するための所定基準に合致するか否かを判定し、その基準に合致する場合にログイン試行者を攻撃者と認定する。   The attacker determination unit 62 refers to the error history associated with the input ID among the error histories recorded in the error history update unit 60, and determines whether or not the login attempter who has failed in authentication is an attacker. To do. In other words, it is determined whether or not a login attempter who has failed in authentication meets a predetermined standard for certifying as an attacker.

具体的には、ログイン試行者に対する認証失敗回数が1回であれば、ログイン試行者に対する再認証処理の実行を許可する。言い換えれば、ログイン試行者がパスワードを再度入力することを許可し、ログインのチャンスを再度与える。この場合、攻撃者判定部62は、エラー情報の生成をエラー情報生成部64に指示する。   Specifically, if the number of authentication failures for the login attempter is one, execution of re-authentication processing for the login attempter is permitted. In other words, the login attempter is allowed to enter the password again, giving the login opportunity again. In this case, the attacker determination unit 62 instructs the error information generation unit 64 to generate error information.

その一方、ログイン試行者に対する認証失敗回数が2回以上であれば、攻撃者判定部62は、入力パスワードの誤り桁(登録パスワードと不一致の桁)について、過去の認証処理での誤り桁と、今回の認証処理での誤り桁とを比較する。言い換えれば、過去一致した桁と今回一致した桁との異同を判定する。   On the other hand, if the number of authentication failures for the login attempter is 2 or more, the attacker determination unit 62 determines the error digits in the past authentication process for the error digits of the input password (digits that do not match the registered password), Compare the error digits in this authentication process. In other words, the difference between the previously matched digit and the currently matched digit is determined.

攻撃者判定部62は、過去一致した桁が今回不一致である場合、言い換えれば、過去になかった新たな誤り桁が生じた場合、ログイン試行者を攻撃者と判定し、その旨を認証失敗処理部66へ通知する。この場合、ログイン試行者に対する以後の認証処理を拒否することになる。過去一致した桁が今回も一致する場合、言い換えれば、過去になかった新たな誤り桁が生じていない場合、ログイン試行者を攻撃者とは認定せず、ログイン試行者に対する再度の認証を許可する。この場合、認証失敗回数が1回の時と同様に、エラー情報の生成をエラー情報生成部64に指示する。   The attacker determination unit 62 determines that the login attempter is an attacker when the previously matched digit is not matched this time, in other words, when a new error digit that did not exist in the past occurs, and authentication failure processing is performed to that effect. Notification to the unit 66. In this case, the subsequent authentication process for the login attempter is rejected. If the previously matched digit matches this time, in other words, if there is no new error digit that did not exist in the past, the login attempter is not recognized as an attacker and the login attempter is allowed to authenticate again. . In this case, the error information generation unit 64 is instructed to generate error information in the same manner as when the number of authentication failures is one.

エラー情報生成部64は、攻撃者判定部62からエラー情報の生成指示を受け付けると、パスワード認証エラーの内容を少なくとも一部の桁コードにより示すエラー情報を生成する。そして、生成したエラーコードをログイン試行者に提示する。   When the error information generation unit 64 receives an error information generation instruction from the attacker determination unit 62, the error information generation unit 64 generates error information indicating the content of the password authentication error by at least some digit codes. Then, the generated error code is presented to the login attempter.

具体的には、エラー情報生成部64は、ログイン試行者の入力IDに対応づけられた桁コードを桁コード保持部32から取得する。そして、登録パスワードの各桁に対応する桁コードのうち、入力パスワードの誤り桁に対応する桁コードをエラーコードとして抽出する。エラー情報生成部64は、抽出したエラーコードをログイン画面提供部46に渡す。ログイン画面提供部46は、ログイン試行者に再度パスワードを入力させるためのログイン画面であり、エラーコードを設定したログイン画面のデータをユーザ端末10へ送信して表示させる。   Specifically, the error information generation unit 64 acquires the digit code associated with the input ID of the login attempter from the digit code holding unit 32. Then, among the digit codes corresponding to each digit of the registered password, the digit code corresponding to the error digit of the input password is extracted as an error code. The error information generating unit 64 passes the extracted error code to the login screen providing unit 46. The login screen providing unit 46 is a login screen for allowing the login attempter to input the password again, and transmits the data of the login screen in which the error code is set to the user terminal 10 for display.

認証失敗処理部66は、攻撃者判定部62からログイン試行者を攻撃者と判定した旨が通知された場合に、攻撃者に対する予め定められた処理を実行する。実施の形態では、ログイン試行者に対する以降の認証処理を拒否するための処理を実行する。例えば、ログイン試行者が入力したユーザIDに対するアカウントロック処理を実行し、そのユーザIDを用いた以降のログインを入力パスワードに関わらず拒否するよう設定してもよい。また、ログイン試行者のユーザ端末10のIPアドレスを拒否アドレスとして記録し、そのIPアドレスが設定された装置からの認証要求を常に拒否するよう設定してもよい。   The authentication failure processing unit 66 executes a predetermined process for the attacker when notified by the attacker determination unit 62 that the login attempter is determined to be an attacker. In the embodiment, processing for rejecting subsequent authentication processing for the login attempter is executed. For example, an account lock process for the user ID input by the login attempter may be executed, and subsequent logins using the user ID may be set to be rejected regardless of the input password. Alternatively, the IP address of the user terminal 10 of the login attempter may be recorded as a reject address, and an authentication request from a device in which the IP address is set may be always rejected.

以上の構成による認証サーバ12の動作を以下説明する。
図4は、認証サーバ12の動作を示すフローチャートである。同図は、認証サーバ12におけるユーザアカウント登録に関する動作を示している。アカウント登録部40は、アカウント登録画面の提供をユーザ端末10から要求されると、アカウント登録画面のデータをユーザ端末10へ送信する。図5はアカウント登録画面を示す。アカウント登録を希望するユーザが所望のユーザIDとパスワードを入力して登録ボタンを押下すると、ユーザ端末10は、入力されたユーザIDとパスワードを指定したアカウント登録の要求電文を認証サーバ12へ送信する。
The operation of the authentication server 12 having the above configuration will be described below.
FIG. 4 is a flowchart showing the operation of the authentication server 12. The figure shows an operation related to user account registration in the authentication server 12. When the account registration unit 40 is requested from the user terminal 10 to provide an account registration screen, the account registration unit 40 transmits data on the account registration screen to the user terminal 10. FIG. 5 shows an account registration screen. When a user who wishes to register an account inputs a desired user ID and password and presses the registration button, the user terminal 10 transmits an account registration request message specifying the input user ID and password to the authentication server 12. .

アカウント登録部40は、アカウント登録の要求電文を受け付けると(S10のY)、その電文で指定されたユーザIDとパスワードをパスワード保持部30へ格納する(S12)。桁コード生成部42は、登録パスワード(例えば「taro」)の各桁に対応する桁コード(例えば「AQr8」)を生成して桁コード保持部32へ格納する(S14)。桁コード通知部44は、生成された桁コードをユーザ端末10へ通知する(S16)。アカウント登録要求を受け付けなければ(S10のN)、S12〜S16をスキップする。   Upon receiving the account registration request message (Y in S10), the account registration unit 40 stores the user ID and password specified in the message in the password holding unit 30 (S12). The digit code generation unit 42 generates a digit code (for example, “AQr8”) corresponding to each digit of the registration password (for example, “taro”) and stores it in the digit code holding unit 32 (S14). The digit code notifying unit 44 notifies the user terminal 10 of the generated digit code (S16). If no account registration request is accepted (N in S10), S12 to S16 are skipped.

図6は桁コード通知画面を示す。ここでは図5の「taro」が登録パスワードであることとし、図6では、パスワードの1桁目〜4行目を示すコードとして、それぞれ「A」「Q」「r」「8」が割り当てられたことを示している。なお図の「Over」は、入力パスワードの文字数が、登録パスワードの文字数を超過したことを示すものであり、この例では桁コード「9」を割り当てている。   FIG. 6 shows a digit code notification screen. Here, “taro” in FIG. 5 is a registered password, and in FIG. 6, “A”, “Q”, “r”, and “8” are assigned as codes indicating the first to fourth lines of the password, respectively. It shows that. Note that “Over” in the figure indicates that the number of characters of the input password exceeds the number of characters of the registered password, and in this example, the digit code “9” is assigned.

図7も、認証サーバ12の動作を示すフローチャートである。同図は、認証サーバ12におけるユーザ認証処理に関する動作を示している。認証サーバ12へのログインを希望する、言い換えれば、業務サーバ14へのアクセスを希望するログイン試行者のユーザ端末10は、ログイン画面の提供を認証サーバ12へ要求する。その要求を受け付けると(S20のY)、ログイン画面提供部46は、ログイン画面のデータをユーザ端末10へ送信する(S22)。   FIG. 7 is also a flowchart showing the operation of the authentication server 12. The figure shows an operation related to user authentication processing in the authentication server 12. The user terminal 10 of the login attempter who wishes to log in to the authentication server 12, in other words, who wants to access the business server 14, requests the authentication server 12 to provide a login screen. When receiving the request (Y in S20), the login screen providing unit 46 transmits the data of the login screen to the user terminal 10 (S22).

図8はログイン画面を示す。本来のパスワードは「taro」であるところ、ここではログイン試行者が「jiro」と入力したこととする。また図8のログイン画面ではパスワードフィールドへの入力文字を伏字で表示している。ユーザがログインボタンを押下すると、ユーザ端末10は、ログイン画面に入力されたユーザIDとパスワードを指定した認証要求電文(言い換えればログイン要求電文)を認証サーバ12へ送信する。   FIG. 8 shows a login screen. The original password is “taro”, and it is assumed here that the login attempter inputs “jiro”. In the login screen of FIG. 8, the characters entered in the password field are displayed in the lowercase. When the user presses the login button, the user terminal 10 transmits an authentication request message (in other words, a login request message) specifying the user ID and password input on the login screen to the authentication server 12.

図7に戻り、入力文字列取得部48は、ユーザ端末10からの認証要求電文を待ち(S24のN)、認証要求電文を受け付けると(S24のY)、その電文で指定された入力IDと入力パスワードのデータを認証判定部50に渡す。認証判定部50は、入力IDと入力パスワードの組み合わせがパスワード保持部30に存在する場合、言い換えれば、入力IDに対応づけられた登録パスワードと、入力パスワードとが一致する場合に、ログイン試行者の認証に成功したと判定する。認証に成功すると(S26のY)、認証成功処理部52は、ログイン試行者に対して所定の認証成功時処理を実行する(S28)。例えば、ログイン試行者のユーザ端末10を業務サーバ14へリダイレクト接続させるための処理を実行する。   Returning to FIG. 7, the input character string acquisition unit 48 waits for an authentication request message from the user terminal 10 (N in S24), and when receiving the authentication request message (Y in S24), the input ID specified in the message The input password data is passed to the authentication determination unit 50. When the combination of the input ID and the input password exists in the password holding unit 30, in other words, when the registered password associated with the input ID matches the input password, the authentication determination unit 50 Judge that authentication was successful. If the authentication is successful (Y in S26), the authentication success processing unit 52 executes a predetermined authentication success process for the login attempter (S28). For example, a process for redirecting the user terminal 10 of the login attempter to the business server 14 is executed.

認証に失敗すると(S26のN)、認証判定部50は誤り桁を特定し(S30)、エラー履歴更新部60はエラー履歴保持部34にエラー履歴を記録する(S32)。例えばエラー履歴更新部60は、入力IDと同じIDを指定したエラー履歴が記録済みであれば、既存のエラー履歴の認証回数をインクリメントして誤り桁を記録する。また入力IDと同じIDを指定したエラー履歴が未記録であれば、その入力IDを指定した新規のエラー履歴をエラー履歴保持部34に記録する。   If the authentication fails (N in S26), the authentication determination unit 50 identifies the error digit (S30), and the error history update unit 60 records the error history in the error history holding unit 34 (S32). For example, if an error history specifying the same ID as the input ID has already been recorded, the error history update unit 60 increments the number of authentications of the existing error history and records an error digit. If an error history specifying the same ID as the input ID is not recorded, a new error history specifying the input ID is recorded in the error history holding unit 34.

攻撃者判定部62は、ログイン試行者の入力IDに対応づけられたエラー履歴を参照して認証失敗回数を特定する。認証失敗回数が1回であれば(S34のN)、エラー情報生成部64は、入力パスワードと登録パスワードの不一致の状況を、入力IDに対応づけられた桁コードを用いて示すエラーコードを作成し、ログイン画面提供部46に渡す(S36)。以降S22に戻り、ログイン画面提供部46は、エラーコードを含むログイン画面のデータをユーザ端末10へ送信して表示させる。   The attacker determination unit 62 specifies the number of authentication failures with reference to the error history associated with the input ID of the login attempter. If the number of authentication failures is 1 (N in S34), the error information generation unit 64 creates an error code indicating the mismatch between the input password and the registered password using a digit code associated with the input ID. Then, it is passed to the login screen providing unit 46 (S36). Thereafter, returning to S22, the login screen providing unit 46 transmits the data of the login screen including the error code to the user terminal 10 to be displayed.

図9はログイン画面を示す。図8で既述したように、登録パスワードが「taro」であるところ、入力パスワードは「jiro」である。すなわち、入力パスワードの1桁目と2桁目とが不正である。そのため図9のログイン画面では、図6の桁コードのうち1桁目を示す「A」と、2桁目を示す「Q」をエラーコードとして示している。ログイン試行者が正規ユーザであれば、パスワード登録時に桁コードを通知済みであるため、エラーコード「A」「Q」を見て、誤り桁を把握することができる。このように、正規ユーザにのみ把握可能な態様で入力パスワードの誤り桁を示すことで、ログイン試行者が正規ユーザである場合に、正しいパスワードを入力することを支援できる。その一方、ログイン試行者が不正な攻撃者であれば、エラーコードを見ても誤り桁を判別することはできない。   FIG. 9 shows a login screen. As described above with reference to FIG. 8, the input password is “jiro” where the registration password is “taro”. That is, the first digit and the second digit of the input password are illegal. Therefore, in the login screen of FIG. 9, “A” indicating the first digit and “Q” indicating the second digit of the digit codes of FIG. 6 are shown as error codes. If the login attempter is a legitimate user, the digit code has been notified at the time of password registration, and the error digits “A” and “Q” can be seen to grasp the error digit. Thus, by indicating the error digits of the input password in a manner that can be understood only by the authorized user, it is possible to assist in inputting the correct password when the login attempter is the authorized user. On the other hand, if the login attempter is an unauthorized attacker, the error digit cannot be determined by looking at the error code.

図7に戻り、認証失敗回数が2回以上であれば(S34のY)、攻撃者判定部62は、過去正解した桁(入力パスワードと登録パスワードとが一致した桁)に、今回の認証で誤りが発生したか否かを確認する。過去正解した桁に誤りがなければ、(S38のN)、S36へ移行する。その一方、過去正解した桁に誤りが発生した場合(S38のY)、攻撃者判定部62は、ログイン試行者を不正なユーザと認定する。そして認証失敗処理部66は、ログイン試行者に対して所定の認証失敗時処理を実行する(S40)。例えば、認証を拒否する旨を記載したウェブページをログイン試行者のユーザ端末10へ提供して表示させる。ユーザ端末10からログイン画面の提供要求を受け付けなければ(S20のN)、以降の処理をスキップして本図のフローを終了する。   Returning to FIG. 7, if the number of authentication failures is two or more (Y in S34), the attacker determination unit 62 sets the past correct digit (the digit where the input password and the registered password match) to the current authentication. Check if an error has occurred. If there is no error in the past correct digits (N in S38), the process proceeds to S36. On the other hand, if an error has occurred in the past correct digits (Y in S38), the attacker determination unit 62 recognizes the login attempter as an unauthorized user. Then, the authentication failure processing unit 66 executes predetermined authentication failure processing for the login attempter (S40). For example, a web page describing that authentication is rejected is provided and displayed on the user terminal 10 of the login attempter. If a request for providing a login screen is not received from the user terminal 10 (N in S20), the subsequent processing is skipped and the flow of FIG.

なお図7には不図示だが、認証時の入力パスワードが登録パスワードより長い場合、認証判定部50は、その旨をエラー処理部54へ通知し、エラー処理部54のエラー履歴更新部60は、エラー履歴に「Over」を記録する。攻撃者判定部62は、エラー履歴に「Over」が存在する場合に、その後の認証失敗時に再度「Over」が検出されると、言い換えれば、再入力されたパスワードも登録パスワードより長ければ、その時点でログイン試行者を攻撃者と判定する。すなわち、「Over」が複数回連続して記録されると、即時に攻撃者と判定する。   Although not shown in FIG. 7, when the input password at the time of authentication is longer than the registered password, the authentication determination unit 50 notifies the error processing unit 54 to that effect, and the error history update unit 60 of the error processing unit 54 Record “Over” in the error history. If “Over” is present in the error history and the “Over” is detected again at the time of subsequent authentication failure, in other words, if the re-entered password is longer than the registered password, the attacker determination unit 62 At this point, the login attempter is determined to be an attacker. That is, if “Over” is recorded continuously a plurality of times, it is immediately determined as an attacker.

図10は、誤り桁の推移と判定結果の例を示す。同図の認証ID、ユーザID、認証回数、誤り桁のデータは、エラー履歴保持部34に保持されるエラー履歴を示している。入力ID「sato」に対する認証処理では、3回認証に失敗しているが、2回目以降の誤り桁はいずれも前回の誤り桁に含まれる。言い換えれば、認証2回目では、認証1回目の誤り桁にない新たな誤り桁は発生しておらず、認証3回目でも、認証2回目の誤り桁にない新たな誤り桁は発生していない。したがって攻撃者判定部62は、ログイン試行者を攻撃者と認定することはなく再認証を許可し、エラー情報生成部64は、エラーコードをログイン試行者へ提示する。この例では4回目に認証成功となっている。なお、認証1回目で「Over」が検出されているため、仮に認証2回目以降で「Over」が検出された場合は、その時点でログイン試行者を攻撃者と認定し、ログイン試行者に対する以後の認証処理を拒否する。   FIG. 10 shows examples of error digit transitions and determination results. The authentication ID, user ID, number of times of authentication, and error digit data in FIG. In the authentication process for the input ID “sato”, the authentication has failed three times, but any error digits after the second are included in the previous error digits. In other words, in the second authentication, a new error digit that does not exist in the first authentication error digit does not occur, and in the third authentication, a new error digit that does not exist in the second authentication error digit does not occur. Therefore, the attacker determination unit 62 does not recognize the login attempter as an attacker and permits re-authentication, and the error information generation unit 64 presents an error code to the login attempter. In this example, the authentication is successful for the fourth time. Since “Over” is detected in the first authentication, if “Over” is detected in the second and subsequent authentications, the login attempter is identified as an attacker at that time and Deny the authentication process.

その一方、入力ID「tanaka」に対する認証処理では、2回認証に失敗しており、認証2回目では、認証1回目の誤り桁にない新たな誤り桁「4」が発生している。したがって攻撃者判定部62は、ログイン試行者を攻撃者と認定する。その結果、エラーコードをログイン試行者へ提示して再度パスワード入力の機会を与えることはなく、ログイン試行者に対する以後の認証処理を拒否する。   On the other hand, in the authentication process for the input ID “tanaka”, the authentication has failed twice, and in the second authentication, a new error digit “4” that is not in the error digit of the first authentication has occurred. Therefore, the attacker determination unit 62 recognizes the login attempter as an attacker. As a result, the error code is not presented to the login attempter and the password input opportunity is not given again, and subsequent authentication processing for the login attempter is rejected.

また、入力ID「yamada」に対する認証処理では、3回認証に失敗しており、誤り桁「1」が、認証2回目で一旦解消されながら、認証3回目で再び生じている。攻撃者判定部62は、最新のエラー履歴(図の例では認証1回目ではなく認証2回目のエラー履歴)にもとづいて攻撃者を認定する。具体的には、ある認証失敗時の誤り桁が、その直前の認証失敗時の誤り桁に含まれなければ、ログイン試行者を攻撃者として認定する。「yamada」の例では、認証3回目の誤り桁「1」は、認証1回目では検出されたものの、直前の認証2回目では未検出であったため、認証3回目において攻撃者として認定する。   Further, in the authentication process for the input ID “yamada”, the authentication has failed three times, and the error digit “1” is once again generated in the third authentication while being temporarily canceled in the second authentication. The attacker determination unit 62 recognizes the attacker based on the latest error history (in the example of the figure, the error history of the second authentication instead of the first authentication). Specifically, if an error digit at the time of an authentication failure is not included in an error digit at the time of the previous authentication failure, the login attempter is recognized as an attacker. In the example of “yamada”, the error digit “1” in the third authentication is detected in the first authentication, but not detected in the second authentication immediately before, so that it is recognized as an attacker in the third authentication.

このように認証サーバ12は、1回目の認証失敗時に、ログイン試行者へエラーコードを通知する。その後、ログイン試行者が再度ログインを試行した場合に、これまでにない誤り桁が発生した場合、ログイン試行者は桁コードを知らない不正ユーザと考えられる。そこで認証サーバ12は、エラーコード通知後の入力パスワードの認証において、これまでにない新たな誤り桁が発生すると、ログイン試行者に対する以降の認証を拒否する。例えば、アカウントレベルもしくはIPアドレスレベルで認証要求の受け付けを拒否する。   In this way, the authentication server 12 notifies the login attempter of an error code when the first authentication failure occurs. After that, when the login attempter tries to log in again, if an unprecedented error digit occurs, the login attempter is considered an unauthorized user who does not know the digit code. Therefore, the authentication server 12 rejects subsequent authentication for the login attempter when an unprecedented new error digit occurs in the authentication of the input password after the error code notification. For example, the acceptance of the authentication request is refused at the account level or the IP address level.

これにより、正規ユーザに対しては、パスワード入力に誤りがあっても、エラーコードを提示しつつ再度のログイン試行を許可することで、ログインの利便性低下を抑制する。その一方、パスワード認証において過去にない誤り桁が発生した時点で以後の認証を拒否することで、桁コードを知らない攻撃者によるログイン試行を迅速に排除でき、攻撃者の総当たり攻撃によるパスワードの漏洩を効果的に防止できる。   As a result, even if there is an error in the password input for a legitimate user, the log-in convenience is suppressed by permitting another log-in attempt while presenting an error code. On the other hand, by rejecting subsequent authentications when an unprecedented error digit occurs in password authentication, login attempts by attackers who do not know the digit code can be quickly eliminated, and passwords due to attacker brute force attacks can be eliminated. Leakage can be effectively prevented.

以上、本発明を実施の形態をもとに説明した。この実施の形態は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。以下変形例を示す。   The present invention has been described based on the embodiments. This embodiment is an exemplification, and it will be understood by those skilled in the art that various modifications can be made to combinations of the respective constituent elements and processing processes, and such modifications are also within the scope of the present invention. is there. A modification is shown below.

第1の変形例を説明する。上記実施の形態では、登録パスワードに対して予め生成した桁コードの中から、入力パスワードと登録パスワードが不一致の桁を示す桁コードを抽出してログイン試行者へ提示することとした。変形例として、桁コードの中から、入力パスワードと登録パスワードが一致する桁を示す桁コードを抽出してログイン試行者へ提示してもよい。別の変形例として、各桁の桁コードを並べ、そのうち不一致の箇所もしくは一致の箇所の桁コードを別の記号に変換した桁コード列をログイン試行者へ提示してもよい。すなわちエラー処理部54は、入力パスワードと登録パスワードの不一致の状況であり、逆に言えば一致の状況を、桁コードの少なくとも一部を用いてログイン試行者へ提示してよい。この変形例においても、ログイン試行者が正規ユーザであれば、入力パスワードの誤り桁を認識させ、正しいパスワードの入力を支援できる。   A first modification will be described. In the above embodiment, a digit code indicating a digit that does not match the input password and the registered password is extracted from the digit codes generated in advance for the registered password and presented to the login attempter. As a modification, a digit code indicating a digit that matches the input password and the registered password may be extracted from the digit code and presented to the login attempter. As another modified example, digit codes of each digit may be arranged, and a digit code string obtained by converting a digit code of a mismatched part or a matched part into another symbol may be presented to the login attempter. That is, the error processing unit 54 is a situation where the input password and the registered password do not match. Conversely, the error processing unit 54 may present the matching situation to the login attempter using at least a part of the digit code. Also in this modified example, if the login attempter is a regular user, it is possible to recognize an incorrect digit of the input password and support the input of the correct password.

第2の変形例を説明する。上記実施の形態では言及していないが、攻撃者判定部62は、認証処理の失敗回数が予め定められた規定回数に達した場合も、ログイン試行者を攻撃者と判定してよく、以後の認証処理を拒否することを決定してもよい。ただし、上記の規定回数は、認証処理失敗の一般的な許容回数(例えば3回)より大きい値に設定される。例えば10回や20回等に設定されてもよい。   A second modification will be described. Although not mentioned in the above embodiment, the attacker determination unit 62 may determine that the login attempter is an attacker even when the number of authentication processing failures reaches a predetermined number of times. You may decide to refuse authentication processing. However, the specified number of times is set to a value larger than a general allowable number of times of authentication processing failure (for example, three times). For example, it may be set to 10 times or 20 times.

第3の変形例を説明する。上記実施の形態の桁コード通知部44は、登録パスワードに対応する桁コードを、アカウント登録の応答画面にてパスワード登録者のユーザに提示した。変形例として、桁コード通知部44は、桁コードを記載した電子メールを登録者の端末へ送信してもよい。また、桁コードは手紙等のオフラインで登録者へ通知されてもよく、この場合、桁コード通知部44は、桁コードを通知すべき正規ユーザの情報を記憶する装置やファイル等に桁コードを記録してもよく、言い換えれば、正規ユーザへの桁コード通知を支援する所定の処理を実行してもよい。   A third modification will be described. The digit code notifying unit 44 of the above embodiment presents the digit code corresponding to the registered password to the password registrant user on the account registration response screen. As a modification, the digit code notifying unit 44 may transmit an electronic mail describing the digit code to the registrant's terminal. In addition, the digit code may be notified to the registrant offline such as a letter. In this case, the digit code notifying unit 44 stores the digit code in a device or file that stores information on the authorized user who should be notified of the digit code. It may be recorded, in other words, a predetermined process for supporting the digit code notification to the authorized user may be executed.

第4の変形例を説明する。上記実施の形態では、ユーザの認証に成功した場合、そのユーザID(既述したようにセッションIDでもよい)に対応づけられたエラー履歴を削除した。変形例として、認証成功時に、認証成功処理部52は、パスワード認証に成功したユーザに関するエラー履歴をその後の攻撃者判定では無効としつつ、所定の記憶領域に保存してもよい。例えば、認証成功時に、エラー履歴を削除することに代えて、攻撃者判定に使用しないことを示す無効フラグをエラー履歴に設定してもよい。また、エラー履歴は削除せずに、その後の認証での攻撃者判定には使用しない態様でエラー履歴保持部34とは別の記憶領域に退避させてもよい。これにより、認証サーバ12やその管理者は、過去の認証エラーの実績を活用した処理を実行できる。   A fourth modification will be described. In the above embodiment, when the user authentication is successful, the error history associated with the user ID (which may be a session ID as described above) is deleted. As a modification, when the authentication is successful, the authentication success processing unit 52 may save the error history related to the user who has succeeded in password authentication in a predetermined storage area while invalidating the error history in the subsequent attacker determination. For example, instead of deleting the error history when authentication is successful, an invalid flag indicating that the error history is not used may be set in the error history. Further, the error history may not be deleted, and may be saved in a storage area different from the error history holding unit 34 in a mode that is not used for the attacker determination in the subsequent authentication. As a result, the authentication server 12 and its administrator can execute processing utilizing the past results of authentication errors.

例えば、認証サーバ12は、認証成功後に残されたエラー履歴(すなわち過去の認証エラーの実績)を参照して、パスワードの変更をユーザに促すパスワード変更処理部をさらに備えてもよい。パスワード変更処理部は、過去認証エラーが発生したパスワードの桁位置を特定し、「現在のパスワードの○桁目が誤りやすいので、パスワードを変更しませんか」等を記載したパスワード変更依頼メッセージ(パスワード変更促進メッセージ)をユーザ端末10へ送信し、ユーザに確認させてもよい。これにより、正規ユーザによる以後のパスワード認証の成功率を高めやすくなり、パスワード認証における正規ユーザの利便性を向上させることができる。   For example, the authentication server 12 may further include a password change processing unit that refers to an error history (that is, past authentication error results) left after successful authentication and prompts the user to change the password. The password change processing part identifies the digit position of the password where the past authentication error has occurred, and the password change request message (password is changed because the current digit ○ is easy to be mistaken. A change promotion message) may be transmitted to the user terminal 10 to allow the user to confirm. Thereby, it becomes easy to increase the success rate of subsequent password authentication by a regular user, and the convenience of the regular user in password authentication can be improved.

上述した実施の形態および変形例の任意の組み合わせもまた本発明の実施の形態として有用である。組み合わせによって生じる新たな実施の形態は、組み合わされる実施の形態および変形例それぞれの効果をあわせもつ。また、請求項に記載の各構成要件が果たすべき機能は、実施の形態および変形例において示された各構成要素の単体もしくはそれらの連係によって実現されることも当業者には理解されるところである。   Any combination of the above-described embodiments and modifications is also useful as an embodiment of the present invention. The new embodiment generated by the combination has the effects of the combined embodiment and the modified examples. In addition, it should be understood by those skilled in the art that the functions to be fulfilled by the constituent elements described in the claims are realized by the individual constituent elements shown in the embodiments and the modified examples or by their linkage. .

10 ユーザ端末、 12 認証サーバ、 30 パスワード保持部、 32 桁コード保持部、 34 エラー履歴保持部、 40 アカウント登録部、 42 桁コード生成部、 44 桁コード通知部、 46 ログイン画面提供部、 48 入力文字列取得部、 50 認証判定部、 54 エラー処理部、 60 エラー履歴更新部、 62 攻撃者判定部、 64 エラー情報生成部、 100 情報処理システム。   10 user terminal, 12 authentication server, 30 password holding unit, 32 digit code holding unit, 34 error history holding unit, 40 account registration unit, 42 digit code generating unit, 44 digit code notifying unit, 46 login screen providing unit, 48 input A character string acquisition unit, 50 authentication determination unit, 54 error processing unit, 60 error history update unit, 62 attacker determination unit, 64 error information generation unit, 100 information processing system.

Claims (4)

正規ユーザが登録したパスワードを記憶するパスワード保持部と、
前記パスワードの各桁に対して割り当てた記号を桁記号として記憶する桁記号保持部と、
前記パスワードの各桁の桁記号を正規ユーザへ通知する桁記号通知部と、
被認証ユーザが入力した文字列が前記パスワードと不一致の場合に、不一致の状況を前記桁記号により示すエラー情報を前記被認証ユーザへ通知するエラー処理部と、
を備え、
前記エラー処理部は、前記エラー情報を通知後に前記被認証ユーザが再入力した文字列が、前記パスワードと不一致、かつ、過去一致した桁が今回不一致である場合に、前記被認証ユーザを不正ユーザと判定することを特徴とする認証装置。
A password holding unit for storing passwords registered by authorized users;
A digit symbol holding unit for storing a symbol assigned to each digit of the password as a digit symbol;
A digit symbol notifying unit for notifying authorized users of the digit symbol of each digit of the password;
An error processing unit for notifying the authenticated user of error information indicating a mismatch situation by the digit symbol when a character string input by the authenticated user does not match the password;
With
If the character string re-input by the authenticated user after notifying the error information does not match the password and the previously matched digit does not match this time, the error processing unit identifies the authenticated user as an unauthorized user. An authentication device characterized in that it is determined.
正規ユーザが登録したパスワードを記憶するパスワード保持部と、
前記パスワードの各桁に対して割り当てた記号を桁記号として記憶する桁記号保持部と、
前記パスワードの各桁の桁記号を正規ユーザへ通知する桁記号通知部と、
被認証ユーザが入力した文字列が前記パスワードと不一致の場合に、不一致の状況を前記桁記号により示すエラー情報を前記被認証ユーザへ通知するエラー処理部と、
を備え、
前記エラー処理部は、前記エラー情報を通知後に前記被認証ユーザが再入力した文字列が、前記パスワードと不一致、かつ、過去一致した桁が今回も一致する場合に、前記被認証ユーザによる文字列のさらなる再入力を許可することを特徴とする認証装置。
A password holding unit for storing passwords registered by authorized users;
A digit symbol holding unit for storing a symbol assigned to each digit of the password as a digit symbol;
A digit symbol notifying unit for notifying authorized users of the digit symbol of each digit of the password;
An error processing unit for notifying the authenticated user of error information indicating a mismatch situation by the digit symbol when a character string input by the authenticated user does not match the password;
With
The error processing unit, when the character string re-input by the authenticated user after notifying the error information does not match the password, and the previously matched digit also matches this time, the character string by the authenticated user An authentication device characterized by permitting further re-input.
正規ユーザが登録したパスワードの各桁に対して、複数の記号の中から特定の記号を桁記号として割り当てるステップと、
前記パスワードの各桁の桁記号を正規ユーザへ通知するステップと、
被認証ユーザが入力した文字列が前記パスワードと不一致の場合に、不一致の状況を前記桁記号により示すエラー情報を前記被認証ユーザへ通知するステップと、
前記エラー情報の通知後に前記被認証ユーザが再入力した文字列が、前記パスワードと不一致、かつ、過去一致した桁が今回不一致である場合に、前記被認証ユーザを不正ユーザと判定するステップと、
を情報処理装置が実行することを特徴とする認証方法。
Assigning a specific symbol as a digit symbol among a plurality of symbols for each digit of a password registered by an authorized user;
Notifying a legitimate user of the digit symbol of each digit of the password;
A step of notifying the authenticated user of error information indicating a mismatch situation by the digit symbol when a character string input by the authenticated user does not match the password;
The character string re-input by the authenticated user after the notification of the error information does not match the password, and when the past matched digits do not match this time, determining the authenticated user as an unauthorized user;
An authentication method characterized in that the information processing apparatus executes.
正規ユーザが登録したパスワードの各桁に対して、複数の記号の中から特定の記号を桁記号として割り当てるステップと、
前記パスワードの各桁の桁記号を正規ユーザへ通知するステップと、
被認証ユーザが入力した文字列が前記パスワードと不一致の場合に、不一致の状況を前記桁記号により示すエラー情報を前記被認証ユーザへ通知するステップと、
前記エラー情報の通知後に前記被認証ユーザが再入力した文字列が、前記パスワードと不一致、かつ、過去一致した桁が今回も一致する場合に、前記被認証ユーザによる文字列のさらなる再入力を許可するステップと、
を情報処理装置が実行することを特徴とする認証方法。
Assigning a specific symbol as a digit symbol among a plurality of symbols for each digit of a password registered by an authorized user;
Notifying a legitimate user of the digit symbol of each digit of the password;
A step of notifying the authenticated user of error information indicating a mismatch situation by the digit symbol when a character string input by the authenticated user does not match the password;
If the character string re-input by the authenticated user after notification of the error information does not match the password and the previously matched digit also matches this time, the re-input of the character string by the authenticated user is permitted. And steps to
An authentication method characterized in that the information processing apparatus executes.
JP2013037300A 2013-02-27 2013-02-27 Authentication device and authentication method Pending JP2014164672A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013037300A JP2014164672A (en) 2013-02-27 2013-02-27 Authentication device and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013037300A JP2014164672A (en) 2013-02-27 2013-02-27 Authentication device and authentication method

Publications (1)

Publication Number Publication Date
JP2014164672A true JP2014164672A (en) 2014-09-08

Family

ID=51615192

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013037300A Pending JP2014164672A (en) 2013-02-27 2013-02-27 Authentication device and authentication method

Country Status (1)

Country Link
JP (1) JP2014164672A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017156993A (en) * 2016-03-02 2017-09-07 ソフトバンク株式会社 Authentication server and authentication server program
JP6545404B1 (en) * 2018-07-23 2019-07-17 三菱電機株式会社 Server apparatus, attack determination method and attack determination program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017156993A (en) * 2016-03-02 2017-09-07 ソフトバンク株式会社 Authentication server and authentication server program
JP6545404B1 (en) * 2018-07-23 2019-07-17 三菱電機株式会社 Server apparatus, attack determination method and attack determination program

Similar Documents

Publication Publication Date Title
US11716324B2 (en) Systems and methods for location-based authentication
CN110463161B (en) Password state machine for accessing protected resources
US10009340B2 (en) Secure, automatic second factor user authentication using push services
US8230489B2 (en) Secure authentication systems and methods
KR101451359B1 (en) User account recovery
US10320848B2 (en) Smart lockout
US11140155B2 (en) Methods, computer readable media, and systems for authentication using a text file and a one-time password
US11477190B2 (en) Dynamic user ID
JP4960738B2 (en) Authentication system, authentication method, and authentication program
JP2008181310A (en) Authentication server and authentication program
Jo et al. Mindmetrics: Identifying users without their login IDs
TW201544983A (en) Data communication method and system, client terminal and server
KR20210116407A (en) Cross authentication method and system between online service server and client
JP2014164672A (en) Authentication device and authentication method
KR102435307B1 (en) Account management method and device using authentication by vaccine program
Adhatrao et al. A secure method for signing in using quick response codes with mobile authentication
Subari et al. Implementation of Password Guessing Resistant Protocol (PGRP) in improving user login security on Academic Information System
TW202209228A (en) Transaction verification system and method capable of suspending connection
KR101195027B1 (en) System and method for service security
JP2014092891A (en) Authentication device, authentication method, and authentication program
TW202145099A (en) Transaction verification system and method
JP2017033199A (en) Authentication server and authentication server program
Hasmik Multi-Factor graphical user authentication for web applications
TWI450125B (en) A password generating method for indicating whether a service system has been logged in via the password by a third party, and a method for locking and unlocking service system, and an apparatus using the methods
CN112615879A (en) Network request processing method and device