JP2016062394A - 認証装置、認証方法および認証プログラム - Google Patents

認証装置、認証方法および認証プログラム Download PDF

Info

Publication number
JP2016062394A
JP2016062394A JP2014190847A JP2014190847A JP2016062394A JP 2016062394 A JP2016062394 A JP 2016062394A JP 2014190847 A JP2014190847 A JP 2014190847A JP 2014190847 A JP2014190847 A JP 2014190847A JP 2016062394 A JP2016062394 A JP 2016062394A
Authority
JP
Japan
Prior art keywords
authentication
page
unit
user
displayed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014190847A
Other languages
English (en)
Other versions
JP6270673B2 (ja
Inventor
嘉人 西川
Yoshito Nishikawa
嘉人 西川
満久 山田
Mitsuhisa Yamada
満久 山田
健一 黒武者
Kenichi Kuromusha
健一 黒武者
嘉男 猪飼
Yoshio Inokai
嘉男 猪飼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2014190847A priority Critical patent/JP6270673B2/ja
Publication of JP2016062394A publication Critical patent/JP2016062394A/ja
Application granted granted Critical
Publication of JP6270673B2 publication Critical patent/JP6270673B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

【課題】機械的な総当たり攻撃に対する耐性を高めること。【解決手段】本願に係る認証装置は、認証部と、生成部と、出力部とを有する。認証部は、ログイン要求に対して認証を行う。生成部は、認証部による認証が失敗した場合、認証部による認証が成功した際に表示するページの表示内容を動的に変更したページを生成する。出力部は、認証部による認証が失敗した場合、生成部に生成されたページをログイン要求に対する応答として出力する。【選択図】図1

Description

本発明は、認証装置、認証方法および認証プログラムに関する。
従来から、ユーザ認証が行われている。例えば、ウェブページ等では、ユーザにユーザIDおよびパスワードを入力させ、入力されたユーザIDおよびパスワードが予め登録されたユーザIDおよびパスワードと一致するかにより、ユーザ認証が行われる。
特開2009−271813号公報
しかしながら、従来のユーザ認証は、機械的な総当たり攻撃に対して、耐性が低い場合がある。例えば、ユーザ認証が失敗した場合、ログインが失敗した画面を表示させると、画面からログインが失敗したことが機械的に判別されて総当たり攻撃が繰り返され、ユーザIDおよびパスワードが特定されてしまう場合がある。
本願は、上記に鑑みてなされたものであって、機械的な総当たり攻撃に対する耐性を高めることができる認証装置、認証方法および認証プログラムを提供することを目的とする。
本願に係る認証装置は、ログイン要求に対して認証を行う認証部と、前記認証部による認証が失敗した場合、前記認証部による認証が成功した際に表示するページの表示内容を動的に変更したページを生成する生成部と、前記認証部による認証が失敗した場合、前記生成部に生成されたページを前記ログイン要求に対する応答として出力する出力部と、を有することを特徴とする。
実施形態の一態様によれば、機械的な総当たり攻撃に対する耐性を高めることができる。
図1は、実施形態に係る認証装置の一例を示す図である。 図2は、実施形態に係る認証装置の構成例を示す図である。 図3は、実施形態に係るユーザ情報の一例を示す図である。 図4は、実施形態に係る設定情報の一例を示す図である。 図5は、実施形態に係る認証処理の流れの一例を示すフローチャートである。 図6は、アイコンの動的な変更の一例を示す図である。 図7は、実施形態に係る認証装置の機能を実現するコンピュータの一例を示すハードウェア構成図である。
以下に、本願に係る認証装置、認証方法および認証プログラムを実施するための形態(以下、「実施形態」と呼ぶ)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係る認証装置、認証方法および認証プログラムが限定されるものではない。また、以下の各実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。
〔1.認証装置の一例〕
まず、図1を用いて、実施形態に係る認証装置10の一例について説明する。図1は、実施形態に係る認証装置の一例を示す図である。図1では、認証装置10によって、ユーザを認証する認証処理の一例を示す。
認証装置10は、ユーザの認証を行い、認証したユーザに対して所定のサービスを提供する情報処理装置であり、例えば、サーバ装置や複数のサーバ装置を含むクラウドシステム等により実現される。認証装置10は、端末装置100と不図示のネットワークを介して接続され、任意の情報を送受信することができるものとする。
端末装置100は、認証装置10が提供するサービスを利用するユーザが使用する情報処理装置である。端末装置100は、例えば、スマートフォン、PDA(Personal Digital Assistant)、携帯電話機、デスクトップ型PC(Personal Computer)、ノート型PCである。本実施形態では、端末装置100をデスクトップ型PCとした場合を例とする。
以下、図1を用いて、端末装置100がユーザを認証する認証処理を流れに沿って説明する。認証装置10は、端末装置100からアクセスされると、認証に用いる認証情報の入力画面を端末装置100へ送信する。図1の例では、認証情報として、ユーザIDおよびパスワードを入力させるログイン画面11を送信する。なお、認証情報は、これらに限定されるものではない。ユーザは、ログイン画面11に自身のユーザIDおよびパスワードを入力する。端末装置100は、ログイン画面11に入力された認証情報を用いて、認証装置10に対してログインの要求を送信する(ステップS1)。
認証装置10は、端末装置100から送信された認証情報を用いてユーザ認証を行う(ステップS2)。図1の例では、認証装置10は、ログイン画面11に入力されたユーザIDおよびパスワードが予め登録されたユーザIDおよびパスワードと一致するかにより、ユーザ認証を行う。認証装置10は、認証結果に応じて表示するページを生成し、認証結果として端末装置100へ送信する(ステップS3)。例えば、認証装置10は、認証が成功すると、認証したユーザに対して所定のサービスを提供する。図1の例では、認証装置10は、認証したユーザに対して各種の情報を提供するポータルサイトのページを提供する。端末装置100には、ユーザ認証が成功した場合、ポータルサイトのページ20Aが表示される。ページ20Aには、検索キーワードを指定してWebページを検索する検索機能21が提供されている。また、ページ20Aには、ログインしたユーザのユーザ名を表示する表示領域22が設けられている。図1の例は、ユーザAがログインした場合を示しており、表示領域22に「ようこそユーザA様」と表示されている。また、ページ20Aには、タブにより切替可能な表示領域23が設けられている。また、ページ20Aには、おすすめのコンテンツを表示する表示領域24が設けられている。図1の例では、おすすめのコンテンツとして、当日の象徴する写真が表示領域24に表示されている。このポータルサイトでは、ユーザがページ20Aに表示する表示内容を設定可能とされている。ユーザは、自身の好みや使用方法に合わせて表示内容を設定できる。例えば、図1の例では、表示領域23に表示する文字の種類や文字のサイズを含むフォントを設定可能とされている。表示領域23に示した破線は、表示領域23に表示された記事を表しており、破線の大きさが文字のサイズを表している。また、図1の例では、タブにより切替可能な表示領域にどのような内容を表示させるかや、デフォルトで表示させるタブの設定が可能とされている。表示領域23は、デフォルトでタブ「A」が表示される設定とされている。また、図1の例では、ページ内でのコンテンツの配置位置の設定が可能とされている。ページ20Aは、ページ内の左側に表示領域23が表示され、ページ内の右側に表示領域24が表示される設定とされている。
ところで、ユーザ認証が失敗した場合、例えば、ログインが失敗した画面を表示させると、機械的な総当たり攻撃に対して、耐性が低くなる。機械的な総当たり攻撃では、ログインが失敗した画面を表示させると、画面からログインが失敗したことが機械的に判別されて総当たり攻撃が繰り返され、ユーザIDおよびパスワードが特定されてしまう。
そこで、本実施形態に係る認証装置10は、ユーザ認証が失敗した場合、認証が成功した際に表示するページ20Aの表示内容を動的に変更したページ20Bを生成し、認証結果として端末装置100へ送信する。これにより、端末装置100には、ユーザ認証が失敗した場合、ユーザの設定の一部または全部を動的に変更したページ20Bが表示される。例えば、ページ20Bは、ページ20Aから検索機能21が削除されている。また、ページ20Bは、表示領域22に表示されるユーザ名がログインを要求したユーザ名と異なるユーザとなっている。図1の例は、ユーザAのログインが失敗した場合を示しており、表示領域22に「ようこそ○X様」と、ユーザAとは異なるユーザとなっている。また、ページ20Bは、表示領域23に表示されるデフォルトのタブが「C」となっており、文字のサイズが大きく変更されている。また、ページ20Bは、表示領域23と、表示領域24の配置位置が変更されている。また、ページ20Bは、表示領域24に広告コンテンツが変更されている。
ユーザは、ユーザ認証が失敗した場合、自身が通常使用するページ20Aと一部または全部が変更されたページ20Bが表示されるため、通常使用するページ20Aと異なることが判別でき、ユーザ認証が失敗したことを判別できる。一方、ユーザ認証が失敗した際に表示されるページが動的に変わるので、機械的な総当たり攻撃では、ユーザ認証が失敗したことを判別できず、ユーザIDおよびパスワードが特定できない。この結果、本実施形態に係る認証装置10は、機械的な総当たり攻撃に対する耐性を高めることができる。
以下、上記した認証処理を実現する認証装置10の機能構成の一例について説明する。
〔2.認証装置10の構成〕
次に、図2を用いて、実施形態に係る認証装置10の構成について説明する。図2は、実施形態に係る認証装置の構成例を示す図である。図2に示すように、認証装置10は、通信部30、記憶部31、制御部32を有する。なお、認証装置10の内部構成は、図2に示した構成に限られず、上述した認証処理を行う構成であれば他の構成であってもよい。
通信部30は、例えば、NIC(Network Interface Card)等によって実現される。そして、通信部30は、ネットワークNと有線または無線で接続され、端末装置100との間で情報の送受信を行う。
記憶部31は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部31は、制御部32で実行されるOS(Operating System)や各種プログラムを記憶する。例えば、記憶部31は、後述する認証処理を実行する認証プログラムを含む各種のプログラムを記憶する。さらに、記憶部31は、制御部32で実行されるプログラムで用いられる各種データを記憶する。例えば、記憶部31は、ユーザ情報40と、設定情報41とを記憶する。
制御部32は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、認証装置10内部の記憶装置に記憶されている各種プログラムがRAMを作業領域として実行されることにより実現される。また、制御部32は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。
また、制御部32は、記憶部31に記憶されている認証プログラムがRAMを作業領域として実行されることにより、各種の処理部として動作する。例えば、制御部32は、受付部50、認証部51、生成部52、出力部53として動作する。
〔2−1.各データの一例〕
続いて、記憶部31が記憶する各データの一例について説明する。最初に、ユーザ情報40について説明する。ユーザ情報40は、所定のサービスを提供する対象の各ユーザに関する各種の情報が登録されたデータである。ユーザ情報40は、予め登録された認証情報が登録されている。本実施形態では、ユーザ情報40に、ユーザ毎に、認証情報として、当該ユーザのユーザIDおよびパスワードが登録されている。
例えば、図3は、実施形態に係るユーザ情報の一例を示す図である。図3に示す例では、ユーザ情報40には、「ユーザ名」、「ユーザID」、「パスワード」等、複数の項目の情報が登録されている。「ユーザ名」の項目は、ユーザの氏名を記憶する領域である。「ユーザID」の項目は、「ユーザ名」の項目に登録されたユーザのユーザIDを記憶する領域である。「パスワード」の項目は、「ユーザ名」の項目に登録されたユーザのパスワードを記憶する領域である。図3の例では、ユーザ名が「ユーザA」のユーザは、ユーザIDが「AAAA」であり、パスワードが「XXXX」であることが登録されている。また、ユーザ名が「ユーザB」のユーザは、ユーザIDが「BBBB」であり、パスワードが「XXXX」であることが登録されている。なお、図3に示したユーザ情報40は、あくまで一例であり、ユーザに関する任意の形式の付加情報が追加されてもよい。
続いて、設定情報41について説明する。設定情報41は、表示内容の設定に関する各種の情報が登録されたデータである。設定情報41は、ユーザ毎に、当該ユーザの表示内容に関する各種の設定が登録されている。本実施形態では、設定情報41に、ユーザ毎に、表示内容に関する各種の設定として、表示する文字のフォント、文字サイズ、および画面のレイアウトが登録されている。
例えば、図4は、実施形態に係る設定情報の一例を示す図である。図4に示す例では、設定情報41には、「ユーザID」、「フォント」、「文字サイズ」、「レイアウト」等、複数の項目の情報が登録されている。「ユーザID」の項目は、表示内容の設定を対応付けるユーザのユーザIDを記憶する領域である。「フォント」の項目は、「ユーザID」の項目に登録されたユーザのページに表示する文字の種類を記憶する領域である。「文字サイズ」の項目は、「ユーザID」の項目に登録されたユーザのページに表示する文字の大きさを記憶する領域である。「レイアウト」の項目は、「ユーザID」の項目に登録されたユーザのページのコンテンツの配置を記憶する領域である。本実施形態では、ページ内でコンテンツをどのように配置するかがタイプとして複数予め定められており、タイプによりページ内でのコンテンツの配置位置が設定される。図4の例では、ユーザIDが「AAAA」のユーザは、フォントが「ゴシック」であり、文字サイズが「11」であり、レイアウトが「タイプA」であることが登録されている。また、ユーザIDが「BBBB」のユーザは、フォントが「明朝」であり、文字サイズが「12」であり、レイアウトが「タイプB」であることが登録されている。なお、図4に示した設定情報41は、あくまで一例であり、表示内容の設定に関する任意の形式の付加情報が追加されてもよい。
〔2−2.制御部32が実行する処理の一例〕
図2に戻り、制御部32が有する受付部50、認証部51、生成部52、出力部53が実行する処理の一例について説明する。
受付部50は、端末装置100からアクセスに応じて、認証情報の入力画面を端末装置100へ送信し、ログイン要求を受け付ける。例えば、受付部50は、ユーザIDおよびパスワードの入力させるログイン画面11を送信し、認証情報としてユーザIDおよびパスワードを含んだログインの要求を認証装置10から受け付ける。
認証部51は、ログイン要求に対して認証を行う。例えば、認証部51は、ユーザ情報40を参照し、ユーザIDおよびパスワードが共に一致するユーザが登録されているかを判定する。例えば、認証部51は、ログイン要求されたユーザIDとユーザIDが一致するレコードをユーザ情報40から検索し、検索されたレコードのパスワードが、ログイン要求されたパスワードと一致するかを判定する。ユーザIDおよびパスワードが共に一致するユーザが登録されている場合、認証部51は、認証が成功したと判定する。一方、ユーザIDおよびパスワードが共に一致するユーザが登録されていない場合、認証部51は、認証が失敗したと判定する。
生成部52は、認証部51による認証結果に応じて、表示画面のページを生成する。生成部52は、認証部51による認証が成功した場合、設定情報41から認証したユーザのユーザIDのレコードを検索し、検索されたレコードの設定に従い表示画面のページを生成する。
一方、生成部52は、認証部51による認証が失敗した場合、認証が成功した際に表示するページの表示内容を動的に変更したページを生成する。例えば、生成部52は、認証が成功した際に表示するページの背景色、ページ内でのコンテンツの配置位置、ページに表示するコンテンツ、ページに表示するリンク先、ページの文字設定の一部または全部を動的に変更したページを生成する。また、生成部52は、認証が成功した際に表示するページのコンテンツを広告コンテンツに変更したページを生成する。
例えば、ログイン要求されたユーザIDがユーザ情報40に登録されているがパスワードが不一致のために認証部51による認証が失敗した場合、生成部52は、ログインを要求したユーザIDのユーザのレコードを設定情報41から読み出し、読み出したレコードの設定の一部または全部を、登録された設定以外でランダムあるいは所定の順序に変更する。所定の順序の変更は、順に選択される設定が多数あり、同じ画面が表示されるまでの回数が十分に大きくできればよい。生成部52は、変更した画面の設定に従い表示画面のページを生成する。これにより、認証部51による認証が失敗した場合、ユーザが登録した設定以外で画面の設定が動的に変更される。また、ログイン要求されたユーザIDがユーザ情報40に登録されていないために認証部51による認証が失敗した場合、生成部52は、画面の設定をランダムあるいは所定の順序に変更する。生成部52は、変更した画面の設定に従い表示画面のページを生成する。この場合も認証部51による認証が失敗した場合、画面の設定が動的に変更される。
例えば、図1に示したページ20Bでは、表示領域23に表示されるデフォルトのタブが「C」となっており、文字のサイズが大きく変更されている。また、ページ20Bでは、表示領域23と、表示領域24の配置位置が変更されている。
なお、変更する画面の設定は、設定情報41に設定されたものに限定されない。生成部52は、設定情報41に無い画面の設定についても、認証部51による認証が失敗した場合、設定を動的に変更したページを生成してもよい。例えば、生成部52は、認証が成功した際に表示するページの設定が定まっている場合にでも、認証が失敗した場合、ページの設定をランダムあるいは所定の順序に変更し、変更した画面の設定に従い表示画面のページを生成してもよい。
例えば、図1に示したページ20Bでは、検索機能21が削除されている。また、ページ20Bでは、表示領域22に表示されるユーザ名がログインを要求したユーザ名と異なるユーザとなっている。また、ページ20Bは、表示領域24に広告コンテンツが変更されている。
出力部53は、生成部52が生成した表示画面のページの情報をログイン要求に対する応答として端末装置100出力する。これにより、端末装置100には、生成されたページの表示画面が表示される。
〔3.認証装置10の処理フロー〕
次に、図5を用いて、認証装置10が実行する認証処理の手順について説明する。図5は、実施形態に係る認証処理の流れの一例を示すフローチャートである。この認証処理は、所定のタイミング、例えば、受付部50により、端末装置100からログイン要求を受け付けた際に実行される。
認証部51は、ログイン要求に対して認証を行う(ステップS100)。例えば、認証部51は、ユーザ情報40を参照し、ユーザIDおよびパスワードが共に一致するユーザが登録されているかを判定する。
生成部52は、認証が成功したか否かを判定する(ステップ101)。認証が成功した場合(ステップS101:Yes)、生成部52は、設定情報41から認証したユーザのユーザIDのレコードを検索し、検索されたレコードの設定に従い表示画面のページを生成する(ステップS102)。
一方、認証が失敗した場合(ステップS101:No)、生成部52は、認証が成功した際に表示するページの表示内容を動的に変更したページを生成する(ステップS103)。
出力部53は、生成部52が生成した表示画面のページの情報をログイン要求に対する応答として端末装置100出力し(ステップS104)、処理を終了する。
〔4.変形例〕
上記した実施形態に係る認証装置10は、上記実施形態以外にも種々の異なる形態にて実施されてよい。そこで、以下では、認証装置10の他の実施形態について説明する。
〔4−1.変更する画面の設定について〕
なお、認証が失敗した場合に変更する画面の設定は、画面においてユーザが視認できる設定であれば、何れの設定でもよい。例えば、生成部52は、表示画面にアイコンが含まれる場合、アイコンを動的に変更してもよい。
図6は、アイコンの動的な変更の一例を示す図である。図6の例では、認証が成功した場合にアイコン90が表示されるものとする。生成部52は、認証が失敗した場合、認証が成功した場合のアイコン90と異なる複数のアイコンがランダムあるいは所定の順序に表示されるものとしてもよい。図6の例では、認証が失敗した場合にアイコン91A〜アイコン91Cが順に表示されることを示している。
〔4−2.画面の設定の変更について〕
生成部52は、認証部51による認証が所定回続けて失敗した場合、認証が成功した際に表示するページの表示内容を動的に変更したページを生成してもよい。例えば、生成部52は、例えば、1時間など一定期間の間に、例えば、3回など所定回続けて失敗した場合、表示内容を動的に変更したページを生成してもよい。
〔4−3.その他〕
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、図2に示した受付部50、認証部51、生成部52および出力部53が発揮する機能は、任意の粒度で統合されてもよい。
また、認証装置10は、ユーザ情報40および設定情報41を記憶部31に記憶させる必要はなく、例えば、ユーザ情報40および設定情報41は、ネットワーク上に存在する他のサーバ装置等が記憶していてもよい。
また、上記してきた各実施形態は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
〔4−4.プログラム〕
また、上記してきた実施形態に係る認証装置10は、例えば、図7に示すような構成のコンピュータ1000によって実現される。以下、認証装置10の機能を実行するコンピュータ1000について説明する。図7は、実施形態に係る認証装置の機能を実現するコンピュータの一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM1300、HDD1400、通信インターフェイス(I/F)1500、入出力インターフェイス(I/F)1600、およびメディアインターフェイス(I/F)1700を有する。
CPU1100は、ROM1300またはHDD1400に格納された認証プログラムに基づいて動作し、各部の制御を行う。ROM1300は、コンピュータ1000の起動時にCPU1100によって実行されるブートプログラムや、コンピュータ1000のハードウェアに依存するプログラム等を格納する。
HDD1400は、CPU1100によって実行されるプログラム、および、係るプログラムによって使用されるデータ等を格納する。通信インターフェイス1500は、ネットワークNを介して他の機器からデータを受信してCPU1100へ送り、CPU1100が生成したデータを他の機器へ送信する。
CPU1100は、入出力インターフェイス1600を介して、ディスプレイやプリンタ等の出力装置、および、キーボードやマウス等の入力装置を制御する。CPU1100は、入出力インターフェイス1600を介して、入力装置からデータを取得する。また、CPU1100は、入出力インターフェイス1600を介して、生成したデータを出力装置へ出力する。
メディアインターフェイス1700は、記録媒体1800に格納されたプログラムまたはデータを読み取り、RAM1200を介してCPU1100に提供する。CPU1100は、係るプログラムを、メディアインターフェイス1700を介して記録媒体1800からRAM1200上にロードし、ロードしたプログラムを実行する。記録媒体1800は、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。
例えば、コンピュータ1000が実施形態に係る認証装置10として機能する場合、コンピュータ1000のCPU1100は、RAM1200上にロードされた認証プログラムを実行することにより、制御部32の機能を実現する。また、HDD1400には、記憶部31内のデータ、例えば、ユーザ情報40および設定情報41が格納される。コンピュータ1000のCPU1100は、これらのプログラムを記録媒体1800から読み取って実行するが、他の例として、他の装置からこれらのプログラムを取得してもよい。
〔5.効果〕
上述したように、認証装置10は、ログイン要求に対して認証を行う。認証装置10は、認証が失敗した場合、認証が成功した際に表示するページの表示内容を動的に変更したページを生成する。そして、認証装置10は、認証が失敗した場合、生成されたページをログイン要求に対する応答として出力する。これにより、認証装置10は、機械的な総当たり攻撃に対する耐性を高めることができる。
また、認証装置10は、ユーザ毎に、認証部による認証が成功した際に表示するページの設定情報を記憶部31に記憶する。認証装置10は、認証が失敗した場合、記憶部31からログインを要求したユーザの設定情報を読み出し、読み出した設定情報の一部または全部を動的に変更したページを生成する。このように、認証装置10が、ユーザの設定情報の一部または全部を変更したページを生成することにより、認証が失敗した場合、ユーザの設定と異なる表示内容のページが表示されるため、ユーザがログインに失敗したことを気づきやすくすることができる。
また、認証装置10は、認証が成功した際に表示するページの背景色、ページ内でのコンテンツの配置位置、ページに表示するコンテンツ、ページに表示するリンク先、ページの文字設定の一部または全部を動的に変更したページを生成する。このように、認証装置10が、認証が成功した際に表示するページの背景色、ページ内でのコンテンツの配置位置、ページに表示するコンテンツ、ページに表示するリンク先、ページの文字設定の一部または全部を動的に変更することにより、ユーザが表示されたページから表示内容が変更されたことを視認できるため、ユーザがログインに失敗したことを気づきやすくすることができる。
また、認証装置10は、認証が成功した際に表示するページのコンテンツを広告コンテンツに変更したページを生成する。これにより、認証装置10は、表示された広告コンテンツから広告の効果を得ることができる。
また、認証装置10は、認証が所定回続けて失敗した場合、認証が成功した際に表示するページの表示内容を動的に変更したページを生成する。これにより、認証装置10は、認証が失敗する毎に、認証が失敗した際のページが生成されないため、処理の負荷を低減できる。また、認証装置10は、認証が失敗する毎に、認証が失敗した際のページが生成されないため、機械的な総当たり攻撃では認証が成功した誤認させることができるため、機械的な総当たり攻撃に対する耐性を高めることができる。
以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。
また、上記してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、認証部は、認証手段や認証回路に読み替えることができる。
10 認証装置
31 記憶部
32 制御部
40 ユーザ情報
41 設定情報
50 受付部
51 認証部
52 生成部
53 出力部

Claims (7)

  1. ログイン要求に対して認証を行う認証部と、
    前記認証部による認証が失敗した場合、前記認証部による認証が成功した際に表示するページの表示内容を動的に変更したページを生成する生成部と、
    前記認証部による認証が失敗した場合、前記生成部に生成されたページを前記ログイン要求に対する応答として出力する出力部と、
    を有することを特徴とする認証装置。
  2. ユーザ毎に、前記認証部による認証が成功した際に表示するページの設定情報を記憶する記憶部をさらに有し、
    前記生成部は、前記認証部による認証が失敗した場合、前記記憶部からログインを要求したユーザの設定情報を読み出し、読み出した設定情報の一部または全部を動的に変更したページを生成する
    ことを特徴とする請求項1に記載の認証装置。
  3. 前記生成部は、前記認証部による認証が成功した際に表示するページの背景色、ページ内でのコンテンツの配置位置、ページに表示するコンテンツ、ページに表示するリンク先、ページの文字設定の一部または全部を動的に変更したページを生成する
    ことを特徴とする請求項1または2に記載の認証装置。
  4. 前記生成部は、前記認証部による認証が成功した際に表示するページのコンテンツを広告コンテンツに変更したページを生成する
    ことを特徴とする請求項1〜3の何れか1つに記載の認証装置。
  5. 前記生成部は、前記認証部による認証が所定回続けて失敗した場合、前記認証部による認証が成功した際に表示するページの表示内容を動的に変更したページを生成する
    ことを特徴とする請求項1〜4の何れか1つに記載の認証装置。
  6. コンピュータが実行する認証方法であって、
    ログイン要求に対して認証を行う認証工程と、
    前記認証工程による認証が失敗した場合、前記認証工程による認証が成功した際に表示するページの表示内容を動的に変更したページを生成する生成工程と、
    前記認証工程による認証が失敗した場合、前記生成工程に生成されたページを前記ログイン要求に対する応答として出力する出力工程と、
    を含んだことを特徴とする認証方法。
  7. ログイン要求に対して認証を行う認証手順と、
    前記認証手順による認証が失敗した場合、前記認証手順による認証が成功した際に表示するページの表示内容を動的に変更したページを生成する生成手順と、
    前記認証手順による認証が失敗した場合、前記生成手順に生成されたページを前記ログイン要求に対する応答として出力する出力手順と、
    をコンピュータに実行させることを特徴とする認証プログラム。
JP2014190847A 2014-09-19 2014-09-19 認証装置、認証方法および認証プログラム Active JP6270673B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014190847A JP6270673B2 (ja) 2014-09-19 2014-09-19 認証装置、認証方法および認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014190847A JP6270673B2 (ja) 2014-09-19 2014-09-19 認証装置、認証方法および認証プログラム

Publications (2)

Publication Number Publication Date
JP2016062394A true JP2016062394A (ja) 2016-04-25
JP6270673B2 JP6270673B2 (ja) 2018-01-31

Family

ID=55796099

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014190847A Active JP6270673B2 (ja) 2014-09-19 2014-09-19 認証装置、認証方法および認証プログラム

Country Status (1)

Country Link
JP (1) JP6270673B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016008783A1 (de) 2016-07-22 2018-01-25 Knf Flodos Ag Oszillierende Verdrängerpumpe mit elektrodynamischem Antrieb und Verfahren zu deren Betrieb

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000047987A (ja) * 1998-07-30 2000-02-18 Fuji Photo Film Co Ltd データ出力方法および装置並びに記録媒体
JP2003198625A (ja) * 2001-12-27 2003-07-11 Nti:Kk 情報処理装置及びアクセス制御方法
JP2009251754A (ja) * 2008-04-02 2009-10-29 Yahoo Japan Corp ページカスタマイズサーバ、ページカスタマイズプログラムおよびページカスタマイズ方法
JP2011086026A (ja) * 2009-10-14 2011-04-28 Fujitsu Ltd 情報記憶装置、情報記憶プログラム、そのプログラムを記録した記録媒体及び情報記憶方法
US20140075570A1 (en) * 2012-09-13 2014-03-13 Chao-Ling Hsu Method, electronic device, and machine readable storage medium for protecting information security

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000047987A (ja) * 1998-07-30 2000-02-18 Fuji Photo Film Co Ltd データ出力方法および装置並びに記録媒体
JP2003198625A (ja) * 2001-12-27 2003-07-11 Nti:Kk 情報処理装置及びアクセス制御方法
JP2009251754A (ja) * 2008-04-02 2009-10-29 Yahoo Japan Corp ページカスタマイズサーバ、ページカスタマイズプログラムおよびページカスタマイズ方法
JP2011086026A (ja) * 2009-10-14 2011-04-28 Fujitsu Ltd 情報記憶装置、情報記憶プログラム、そのプログラムを記録した記録媒体及び情報記憶方法
US20140075570A1 (en) * 2012-09-13 2014-03-13 Chao-Ling Hsu Method, electronic device, and machine readable storage medium for protecting information security

Also Published As

Publication number Publication date
JP6270673B2 (ja) 2018-01-31

Similar Documents

Publication Publication Date Title
US10630675B2 (en) Generating web service picture passwords with user-specific cypher keys
US9203707B1 (en) Integration of cloud-based services to create custom business processes
US9680836B2 (en) Generation of a visually obfuscated representation of an alphanumeric message that indicates availability of a proposed identifier
US9537925B2 (en) Browser notifications
US10372732B2 (en) Categorization using organizational hierarchy
US11314820B2 (en) Systems and methods for web collaboration
EP3491808B1 (en) Interchangeable retrieval of content
US20130269017A1 (en) Centralized single sign on service for websites and online services
US20190036862A1 (en) System and method for triaging in a message system on send flow
US20150234645A1 (en) Suggestions to install and/or open a native application
US20110106876A1 (en) Client server application manager
WO2016081259A1 (en) Privacy user interface for websites
US10333915B2 (en) Customization of user account authentication
US20160112402A1 (en) Single Sign-on via Application or Browser
EP3827362A1 (en) Web browser incorporating social and community features
JP6270673B2 (ja) 認証装置、認証方法および認証プログラム
JP2020523719A (ja) 多言語キーボードシステム
US20170070391A1 (en) Information sharing system
US20170034245A1 (en) Transferring device and transferring system
US10742639B1 (en) System and method for improving login and registration efficiency to network-accessed data
US11343242B2 (en) Dynamic connection across systems in real-time
JP6059307B1 (ja) 端末装置、情報送信方法、及び情報送信プログラム
JP5735183B1 (ja) Url発行装置、url発行方法及びurl発行プログラム
JP5727659B1 (ja) 認証情報を管理するためのプログラム、システム、及び方法
BR102018068542A2 (pt) wi-fi de deslizamento: fornecer conteúdo direcionado para um dispositivo móvel

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160915

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170822

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170919

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171226

R150 Certificate of patent or registration of utility model

Ref document number: 6270673

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250