JP2017033199A - 認証サーバおよび認証サーバプログラム - Google Patents

認証サーバおよび認証サーバプログラム Download PDF

Info

Publication number
JP2017033199A
JP2017033199A JP2015151322A JP2015151322A JP2017033199A JP 2017033199 A JP2017033199 A JP 2017033199A JP 2015151322 A JP2015151322 A JP 2015151322A JP 2015151322 A JP2015151322 A JP 2015151322A JP 2017033199 A JP2017033199 A JP 2017033199A
Authority
JP
Japan
Prior art keywords
authentication
input
authentication information
user terminal
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015151322A
Other languages
English (en)
Inventor
弘人 川白
Hiroto Kawashiro
弘人 川白
和久 高梨
Kazuhisa Takanashi
和久 高梨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SoftBank Corp
Original Assignee
SoftBank Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SoftBank Corp filed Critical SoftBank Corp
Priority to JP2015151322A priority Critical patent/JP2017033199A/ja
Publication of JP2017033199A publication Critical patent/JP2017033199A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】ユーザIDとパスワードを用いた認証方法にて容易に認証強度を高める。
【解決手段】ユーザ端末により設定された第1の認証情報を登録する記憶手段と、前記ユーザ端末からの第2の認証情報の入力を受付する受付手段と、前記認証情報の前記受付手段で前記入力を受付けた受付回数を記録する記録手段と、前記記憶手段に登録した第1の認証情報と、前記受付手段により入力を受け付けた第2の認証情報とを照合する照合手段と、前記記録手段により記録した入力受付回数が、あらかじめ設定された所定の認証開始回数を満たす場合に入力された認証情報について、認証可否を判断する認証判定手段とを備える認証サーバを提供する。
【選択図】図1

Description

本発明はパスワードを用いて被認証者を認証するための技術に関する。
ネットワーク上のサービスやシステム等にログインする際、ログインを行う被認証者が正当かどうかを確認するために、被認証者がユーザIDとパスワードを入力し、ユーザIDと対応づけて登録されている登録パスワードと入力パスワードとが一致する場合にだけ、ログインを可能とする認証技術が一般化している。
このようなユーザIDとパスワードを用いた認証方法では、第三者によるパスワード推定や、リスト型にログインを試みる不正攻撃を防止する方法として、登録パスワードを定期的に変更する方法や登録パスワードの文字数を多くする方法等が提案されている。また、特許文献に記載の認証方法では、認証強度を上げるために、ICカードにユーザIDとパスワードを保持させ、ICカードリーダなどを用いてICカード内のIDとパスワードが読み取られ、このIDとパスワードが、ユーザが入力した他のパスワード等により暗号化され、サーバに送られることで認証している。
特開2003−178034号
しかし、上記の認証方法においては、パスワードを忘れてしまい新たに登録しなおしたり、定期的に変更する必要があったりするためユーザにとって煩雑であった。また、ICカードやICカードリーダ等の他の媒体を用意する必要があった。
そこで、本発明は被認証者が他の媒体を用意することなく、第三者からのパスワード推定を防止するための、より精度の高い認証を実現することを課題とする。
請求項1に記載の発明では、ユーザ端末により設定された第1の認証情報を登録する記憶手段と、前記ユーザ端末からの第2の認証情報の入力を受付する受付手段と、前記認証情報の前記受付手段で前記入力を受付けた受付回数を記録する記録手段と、前記記憶手段に登録した第1の認証情報と、前記受付手段により入力を受け付けた第2の認証情報とを照合する照合手段と、前記記録手段により記録した入力受付回数が、あらかじめ設定された所定の認証開始回数を満たす場合に入力された認証情報について、認証可否を判断する認証判定手段とを備えることを特徴とする認証サーバを提供する。
請求項2に記載の発明では、前記認証判定手段は、前記所定の認証開始回数は都度変更することを特徴とする請求項1に記載の認証サーバを提供する。
請求項3に記載の発明では、ユーザ端末からの要求に応じて認証情報入力画面をユーザ端末に表示させる表示手段をさらに備え、前記受付手段は、前記ユーザ端末に前記認証情報入力画面を表示させてから所定の時間内において前記第2の認証情報の入力を受付けた受付回数を記録することを特徴とする請求項1に記載の認証サーバを提供する。
請求項4に記載の発明では、前記所定の認証開始回数を、画像で前記ユーザ端末に表示させることを特徴とする請求項1又は2に記載のパスワード認証サーバを提供する。
請求項5に記載の発明では、前記ユーザ端末により設定された第1の認証情報を登録する記憶手段と、前記ユーザ端末からの第2の認証情報の入力を受付する受付手段と、前記認証情報の前記受付手段で入力を受付した受付回数を記録する記録手段と、前記記憶手段に登録した第1の認証情報と、前記受付手段により入力を受け付けた第2の認証情報とを照合する照合手段と、前記記録手段により記録した入力受付回数が、あらかじめ設定された所定の認証開始回数を満たす場合に入力された認証情報について、認証可否を判断する認証判定手段として機能させることを特徴とする請求項1乃至4のいずれかに記載の認証サーバを制御するための認証サーバプログラムを提供する。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではない。これらの特徴群のサブコンビネーションもまた、発明となりうる。
本発明によれば、ユーザが新たな機器を備える必要なく利便性を高めつつ、正規ユーザ以外の第三者からのパスワード推定を防止し、不正利用を抑制することができる。
システム1の通信環境の一例を概略的に示す。 パスワード認証サーバ42の機能構成の一例を概略的に示す。 ユーザ設定登録の処理の流れの一例を概略的に示す。 認証の処理の流れの一例を概略的に示す。 パスワード認証サーバ42における登録認証情報テーブルの一例を概略的に示す。 パスワード認証サーバ42における設定情報テーブルの一例を概略的に示す。 ユーザ登録画面の一例を概略的に示す。 初回時のユーザ表示画面の一例を概略的に示す。 認証失敗応答時のユーザ表示画面の一例を概略的に示す。 アカウントロック時のユーザ表示画面の一例を概略的に示す。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、ネットワークサービス提供システム1の通信環境の一例を概略的に示す。ネットワークサービス提供システム1は、サービス提供サイト4を運営する事業者によって提供されるシステムであってよい。ネットワークサービス提供システム1は、無線通信システムの一例であってよい。
ネットワークサービス提供システム1は、通信機能を有するユーザ端末2と、サービス提供サイト4を提供するサービス提供サーバ41およびパスワード認証サーバ42を有する。
ユーザ端末2は、アクセス権限を有する正規のユーザが使用する端末であり、ネットワーク3に接続し、サービス提供サイト4を提供するサービス提供サーバ41を介して、パスワード認証サーバ42と通信する。ネットワーク3は、電話網及びインターネットを含む。ユーザ端末2は通信機能を有している機器であり、例えば、スマートフォン等の携帯電話、タブレット端末及びPC(Personal Computer)等である。
不正アクセス端末5は、アクセス権限を有さない悪意のあるユーザが使用する端末であり、本実施形態の説明上登場する仮想上の端末である。不正アクセス端末5は、ネットワーク3を介してサービス提供サーバ41およびパスワード認証サーバ42に通信可能な端末であり、例えば、PC及びタブレット端末等である。
図2は、パスワード認証サーバ42の機能構成の一例を概略的に示す。パスワード認証サーバ42は、認証情報記憶部402、入力受付部404、入力受付回数記録部406、通信部408、照合部410、認証判定部412、履歴格納部414および計時部416を備える。
認証情報記憶部402は、入力受付部404においてユーザ端末2から入力を受け付け、設定された第1の認証情報を登録する記憶装置である。この第1の認証情報としては、たとえば氏名、住所、電話番号、メールアドレス、ユーザID,パスワードおよびログイン試行回数(認証開始回数)を含んでよい。他にもアカウントロック機能を有する場合にはロック回数を含んでよい。
入力受付回数記録部406は、入力受付部404を介してユーザ端末2から第2の認証情報の入力を受け付けた回数を記録する記憶装置である。
通信部408は、たとえばイーサネット(登録商標)などの有線の通信インターフェース回路を有する。通信部408は、ネットワーク3を介してユーザ端末2等と通信を行う。そして通信部408は、制御部418を介して、ユーザ端末2等から受信したデータを各部に供給する。
照合部410は、入力受付回数記録部406に記録した入力受付回数と、認証情報記憶部402に記憶されたログイン試行回数とを照合し、照合したデータを認証判定部412に制御部418を介して送信する。また、照合部410は、認証情報記憶部402において記憶した認証情報と、入力受付部404において入力を受け付けた認証情報とを照合して認証判定部412に送信してもよい。
認証判定部412は、照合部410において照合した入力受付回数とログイン試行回数とを比較し、認証すべきか否かを判定する。また、照合部410において照合した認証情報について、認証すべきか否かを判定する。
履歴格納部414は、ユーザ端末2あるいはその他の端末、たとえば不正アクセス端末5をもちいて入力を受け付けたログ履歴を格納する。ログ履歴にはたとえば送信元IPアドレス、日時、ユーザID、およびログイン試行に対する応答内容を含んでよい。
計時部416は、入力受付部404において認証情報の入力を受け付けた日時を記録し、履歴格納部414に送信する。
図3は、ネットワークサービス提供システム1において、パスワード認証サーバにユーザ情報を登録するために実行される処理の一例を表すフローチャートである。図3では、ユーザ端末2においてサービスを利用する場合において、サービスに初めてアクセスした状態を開始状態として説明する。ここでいうサービスとは、例えば、Webベースの電子商取引サイト、SNSサイト、有料ニュース提供サイトなどである。
まず、ユーザ端末2のブラウザから所定のURLを入力してサービス提供サーバ41にアクセスして、ユーザ端末2のブラウザにサービスホーム画面を表示させる。サービスホーム画面には、ユーザIDとパスワードを入力してログインを可能とする、ユーザ登録者向けのログイン入力案内と、ユーザID、パスワードを有さない未登録者向けのユーザ登録要求案内の双方が表示される。サービス提供を受けるためには、まずはユーザ登録して第1の認証情報であるユーザID・パスワードの設定し、登録をする必要がある。そのため、未登録のユーザはユーザ登録要求案内に従い、ユーザ登録要求ボタンを押下する。すると、ステップS302において、ユーザ端末2から、サービス提供サーバ41へユーザ情報設定要求が送信されることとなる。
つづいて、ステップS304において、サービス提供サーバ41は、ユーザ情報設定要求の受信に応じて、ユーザ情報設定入力画面をユーザ端末2に送信する。なお、S304で、サービス提供サーバ41は、ユーザ端末2からユーザ情報設定要求を受信した際に、ユーザ端末2の識別情報、たとえば送信元MACアドレスを、設定要求履歴として取得して格納してもよい。また、不正アクセス端末5として登録したMACアドレスのリストをサービス提供サーバ41に保持しておき、そのMACアドレスと照合して不正ユーザ端末と判定された場合には、ステップS304を行わないよう機能させてもよい。
ステップS306において、ユーザ端末2は、S304において受信したユーザ情報設定入力画面をブラウザに表示する。なおユーザ情報設定入力画面のデータ形式は、例えばWebブラウザで表示可能なHTML形式などである。
図7は、S306でユーザ端末2のブラウザに表示されるユーザ情報設定入力画面の一例である。登録するユーザ情報には、例えば、ユーザの氏名、ふりがな、郵便番号、住所、電話番号、メールアドレス、ユーザが登録を希望する第1の認証情報であるユーザID、パスワード、そして、認証するか否か判定するログイン試行回数等である。これに限定されるわけではなく、別の種類のユーザ情報の入力が可能であってもよい。ここで認証するか否かを判定するログイン試行回数とは、何回目に入力したログインの情報を用いて認証を行うかを定めるための回数(認証開始回数)である。つまり、図7でログイン試行回数を3と入力した場合において、認証時にユーザ端末から正しい第2の認証情報であるID・パスワードを入力したとしても、設定したログイン試行回数未満の場合には、図9の画面を、サービス提供サーバ41からの指示により認証失敗としてユーザ端末2に表示させる。このとき、サービス提供サーバ41側において、受付手段で入力を受け付けた受付回数が記憶される。
図9において、認証失敗応答時には、たとえば「認証できません。もう一度入力してください。」と表示し、ユーザIDの入力欄702とパスワード入力欄704へ再度、第2の認証情報であるユーザIDとパスワードの入力を促す。つづいて、ユーザは第2の認証情報であるユーザID、パスワードを再入力するが、所定の時間内に入力する入力回数の合計が試行回数3に達するまでは図9が表示され、入力回数の合計が試行回数3に達したときに初めて、入力したIDとパスワードが正しいものかパスワード認証サーバ42で認証が実行され、認証がOKであれば、ユーザ端末2はサービス提供サーバ41からサービスを受けることが可能となる。
図7でのユーザ情報設定項目に加えて、入力画面は図示しないが、図6の設定情報を登録させてもよい。例えば、図7ではログイン試行回数3で入力し、ユーザ指定の固定値である場合の説明をしたが、1回目から、ログイン入力が停止されるすなわち入力画面がロックアウトとなる連続入力回数(ロックアウト回数)までの間でランダムにする設定を選択できるようにしてもよい。ランダムにする設定を選択した場合には、たとえば、図8に示すように、認証するか否か判定するログイン試行回数を示す認証受付番号の表示欄606に表示する。また試行回数3とした場合に、試行回数3でID・パスワードを誤って入力したとしても、試行回数で受付してから所定の回数は認証機能を動作させる回数を設定できるようにしてもよい。また、ロックアウトの回数となる連続入力回数を設定してもよい。更に、連続入力回数と判断するための条件として、連続入力とみなす時間間隔を設定してもよい。なお、これらの設定は、ユーザ登録後に再設定、変更可能としてもよい。これらの設定でセキュリティの強度や利便性を変化させることができる。
つづいて、ステップS308において、ユーザ端末2は、S306で入力されたユーザ情報を含むユーザ情報登録要求をサービス提供サーバ41に送信する。そして、ユーザ情報登録要求を受信したサービス提供サーバ41は、ユーザ情報の登録要求をパスワード認証サーバ42に転送する。なお、S308で、ユーザ端末2から、サービス提供サーバ41を介せずに、直接、パスワード認証サーバ42に送信させるよう動作させてもよい。
ステップS310において、パスワード認証サーバ42は、ユーザ端末2から受信したユーザ情報に記載不備、例えば情報の欠落やデータ形式の相違など不備がないかを確認する。もしくはすでに登録済のIDを使用していないか、すでに登録済で重複登録ではないかなども確認する。登録に問題がないと判断されれば、認証情報記憶部402に登録する。なお、認証に必要なユーザ情報は、サービス提供事業者によって決定されてもよく、たとえばユーザIDとパスワードとログイン試行回数とを対応付けて記憶してもよい。
図5に、ステップS310で認証情報記録部402に登録された登録認証情報の一例を示す。図5に示す一例では、図7のユーザ情報設定入力画面で入力されたユーザ情報がユーザごとに対応付けられて記録される。
次に、ステップS312において、パスワード認証サーバ42は、受信したユーザ情報を格納し終えたことを、ユーザ情報の登録完了報告としてサービス提供サーバ41に送信する。
ステップS314において、パスワード認証サーバ42から登録完了報告を受けたことに応じて、サービス提供サーバ41はユーザ端末2に登録完了画面を送信する。
なお、登録完了画面は、サービス提供画面サーバ41を介さずにパスワード認証サーバ42から直接ユーザ端末2に送信してもよい。
ステップS316において、ユーザ端末2は、サービス提供サーバ41から登録完了画面を受信して、ユーザ端末2の画面上に登録完了画面を表示する。本フローチャートの処理によれば、ユーザ端末2のユーザ情報を正しく登録できる。
なお、登録完了画面中に、図4のS406で表示する入力画面、すなわちサービス開始のためのログイン入力画面を表示させてもよい。そうすれば登録完了次第、ユーザは図4の認証フローをステップS406から開始できるからである。
図4は、ネットワークサービス提供システム1において、正しいユーザかどうか認証をおこなう場合に実行される処理の一例を表すフローチャートである。本フローチャートで表される処理は、例えば、ユーザ端末2がサービス提供サーバ41にて、サービス提供を受けようとした場合に実行される認証サービスのプロセスによる処理の一部として実行される。本フローチャートの処理は、パスワード認証サーバにユーザ端末から入力されたユーザ情報が記憶されている場合に開始される状態である。
ステップS402において、ユーザ端末2は、サービスを利用するためにサービスコンテンツ取得要求をサービス提供サーバ41に送信する。具体的に言うと、例えばユーザ端末2はブラウザに所定のURLを入力する。このURLに基づきブラウザはサービス提供サーバ41にアクセスし、コンテンツ取得要求としてホーム画面のユーザ端末2への送信を要求する。なお、S402で、サービス提供サーバ41は、ユーザ端末2からサービスコンテンツ取得要求を受信した際に、ユーザ端末2の識別情報、たとえば送信元MACアドレスを、設定要求履歴として取得して格納してもよい。また、不正アクセス端末5として事前に登録したMACアドレスのリストをサービス提供サーバ41に保持しておき、そのMACアドレスと照合して不正ユーザ端末と判定された場合には、ステップS404を行わないよう機能させてもよい。
コンテンツ取得要求、例えばホーム画面のユーザ端末2への送信要求を受信したサービス提供サーバ41は、ステップS404において、コンテンツ取得要求を送信したユーザ端末2が正しいユーザであるか否か判断するために、認証要求画面を表示する指示をユーザ端末2に送信する。
ステップS406において、ユーザ端末2は、サービス提供サーバ41から認証要求画面を表示する指示を受信したことに応じて、認証情報入力画面を表示する。
ユーザ端末2において表示する認証情報入力画面の一例を図8に示す。認証情報入力画面は、ユーザ端末2においてサービスを受けるために1回目にログインする場合であってよい。ユーザにより入力される情報は、例えば、ユーザID入力欄602と、パスワードの入力欄604を設ける。また、認証するか否か判定するログイン試行回数を示す認証受付番号の表示欄606に表示してよい。なお表示欄606は画像による数字で人間でないと読み取れないものとする。これによりユーザは、リスト型不正アクセス端末にはログイン試行回数(認証受付番号)知られることなく、ユーザIDとパスワードを連続で入力する際、何回目に認証が行われるのか事前に知ることができ、認証が行われる回数を間違えずにユーザIDとパスワードを入力することができる。ユーザIDとパスワードを入力したのち、OKボタン608を押下すると、連続入力回数が認証受付番号に至るまでは図9が表示される。前述したとおり、図9にてユーザIDとパスワードの再入力を促す。
図4に戻り、ステップS408においてユーザ端末2は、S406においてOKボタンを選択されると、入力された認証情報をサービス提供サーバ41に送信する。認証情報には、ユーザID、パスワードが含まれている。
つづいて、ステップS410において、サービス提供サーバ41は、ユーザ端末2から認証情報を受信したことに応じて、パスワード認証サーバ42に入力された認証情報をパスワード認証サーバ42へ転送する。
ステップS412において、パスワード認証サーバ42は、S406において入力された認証情報を何回受信したかを表す入力受付回数を記録する。
ステップS414において、パスワード認証サーバ42は、記録した認証情報の入力受付回数と、あらかじめ正規のユーザ端末2により登録されているログイン試行回数とを比較する。
パスワード認証サーバ42は、ステップS414において入力受付回数とログイン試行回数とを比較し、認証すべきかどうか判断したのち、ステップS416において認証結果をサービス提供サーバ41に送信する。このとき、ステップS414において入力受付回数がログイン試行回数よりも少ないと判断した場合には、パスワード認証サーバ42は、ステップS416において認証に失敗した認証結果を送信する。
ステップS418において、パスワード認証サーバ42から認証失敗した旨の認証結果を受信したことに応じて、サービス提供サーバ41は、ユーザ端末2に認証失敗したことと、認証情報を再入力するように促す画面、例えば図9を表示させる指示を送信する。
ステップS420において、ユーザ端末2は図9に示すように、認証に失敗した旨をブラウザに表示するとともに、ユーザに認証情報を再度入力するように促す。図9においてユーザにより入力される情報は、例えば、ユーザID入力欄702と、パスワードの入力欄704を設ける。また、図3の初回のログイン画面において認証受付番号を表示欄606に表示したが、図9においても認証受付番号表示欄を設けてもよい。
図9の再入力画面表示における入力後のフローはステップS408以降の流れと同様であるため、説明を省略する。
図4にもどり、ステップS414において、入力回数がログイン試行回数よりも多い場合(入力回数とログイン試行回数が一致しない場合)でも、認証を動作させない場合には、サービス提供サーバ41に認証NGとして図9の画面を送信するようにしてもよい。そして、所定のロックアウト回数を超えた場合には、図10の画面を送信し、その後のログインを受付けさせない。ロックアウトの解除の条件として、所定の時間が経過したら自動で解除するか、システム管理者のリセット操作がないと解除できないようにしてもよい。また、ロックアウトさせたユーザ端末2を不正端末5とみなして、取得したユーザ端末のMACアドレスを接続拒否するブラックリストに追加させてもよい。
ステップS414にもどり、入力回数が、パスワード認証サーバ42において記憶している認証回数(認証開始回数)以上の場合は、つづいてステップS422にすすみ、パスワード認証サーバ42は、認証情報と記録している認証情報とを比較する。
ステップS424において、パスワード認証サーバ42はステップS422で比較した照合結果をサービス提供サーバ41に送信する。
ステップS422において認証情報が正しいと判断された場合には、サービス提供サーバ41は、ステップS426においてユーザ端末2にサービスコンテンツを配信し、ユーザ端末はコンテンツを実行し、本フローチャートの処理を終了する。(ステップS428)
ステップS422において、パスワード認証サーバ42は、たとえばIDとパスワードの組み合わせなどの認証情報の少なくともいずれか一方が正しくないと判断した場合には、サービス提供サーバ41に照合結果を送信するとともに、ステップS430にすすむ。
ステップS430において、パスワード認証サーバ42は、入力回数とあらかじめ設定したロックアウト回数とを比較する。入力回数があらかじめ設定したロックアウト回数と同等である場合は、サービス提供サーバ41に認証結果を送信するとともに、ログインを試行した端末について、入力画面の動作を停止(ロックアウト)させて、ユーザ端末2から入力情報を受信しても、認証しないように記録する。
つづいて、ステップS434において、サービス提供サーバ41は、パスワード認証サーバ42から受信した認証結果が認証失敗の場合には、ユーザ端末2に認証失敗したことと、以降はサービス提供を受けることのできないロック画面を表示させる指示を送信する。
ステップS436において、ユーザ端末2は図10のロック画面を表示する。なお、ステップS430からステップS436はサービス提供事業者がアカウントロックの設定を行わない場合は省略することができる。
ステップS430において入力回数が設定したロック回数に満たない場合は、認証失敗の返答をサービス提供サーバ41へ送信するとともに、ステップS406にもどる。なお、ユーザ端末2に表示する画面は、図8,9に例示したいずれか一方を表示してよい。
以上のフローにより所定の回数連続して入力した時又はそれ以降でないと認証をおこなわないため、異なるIDとパスワードの組合せのリストを用いて不正アクセスする端末に対して、セキュリティ強度を高めることができる。また、ワンタイムパスワードのように毎回調べたり、2段階認証のような複数のIDやパスワードを覚えたり、調べたりすることも不要で、従来通り、一組のIDとパスワードで実現できる点でユーザの利便性も高めることができる。
1 ネットワークサービス提供システム
2 ユーザ端末
3 ネットワーク
4 サービス提供サイト
5 不正アクセス端末
41 サービス提供サーバ
42 パスワード認証サーバ
402 認証情報記録部
404 入力受付部
406 入力受付回数記録部
408 通信部
410 照合部
412 認証判定部
414 履歴格納部
416 計時部
418 制御部
502 氏名入力欄
504 氏名(ひらがな)入力欄
506 電話番号入力欄
508 住所入力欄
510 電話番号入力欄
512 メールアドレス入力欄
514 メールアドレス確認用再入力欄
516 ユーザID入力欄
518 パスワード入力欄
520 ログイン試行回数入力欄
521 OKボタン
602 ユーザID入力欄
604 パスワード入力欄
606 認証受付番号画像表示部
608 OKボタン
702 ユーザID入力欄
704 パスワード入力欄
706 OKボタン
802 アカウントロック時表示欄

Claims (5)

  1. ユーザ端末により設定された第1の認証情報を登録する記憶手段と、
    前記ユーザ端末からの第2の認証情報の入力を受付する受付手段と、
    前記認証情報の前記受付手段で前記入力を受付けた受付回数を記録する記録手段と、
    前記記憶手段に登録した第1の認証情報と、前記受付手段により入力を受け付けた第2の認証情報とを照合する照合手段と、
    前記記録手段により記録した入力受付回数が、あらかじめ設定された所定の認証開始回数を満たす場合に入力された認証情報について、認証可否を判断する認証判定手段とを備えることを特徴とする認証サーバ。
  2. 前記認証判定手段は、前記所定の認証開始回数は都度変更することを特徴とする請求項1に記載の認証サーバ。
  3. ユーザ端末からの要求に応じて認証情報入力画面をユーザ端末に表示させる表示手段をさらに備え、
    前記受付手段は、前記ユーザ端末に前記認証情報入力画面を表示させてから所定の時間内において前記第2の認証情報の入力を受付けた受付回数を記録することを特徴とする請求項1に記載の認証サーバ。
  4. 前記所定の認証開始回数を、画像で前記ユーザ端末に表示させることを特徴とする請求項1又は2に記載のパスワード認証サーバ。
  5. 前記ユーザ端末により設定された第1の認証情報を登録する記憶手段と、
    前記ユーザ端末からの第2の認証情報の入力を受付する受付手段と、
    前記認証情報の前記受付手段で入力を受付した受付回数を記録する記録手段と、
    前記記憶手段に登録した第1の認証情報と、前記受付手段により入力を受け付けた第2の認証情報とを照合する照合手段と、
    前記記録手段により記録した入力受付回数が、あらかじめ設定された所定の認証開始回数を満たす場合に入力された認証情報について、認証可否を判断する認証判定手段として機能させることを特徴とする請求項1乃至4のいずれかに記載の認証サーバを制御するための認証サーバプログラム。
JP2015151322A 2015-07-30 2015-07-30 認証サーバおよび認証サーバプログラム Pending JP2017033199A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015151322A JP2017033199A (ja) 2015-07-30 2015-07-30 認証サーバおよび認証サーバプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015151322A JP2017033199A (ja) 2015-07-30 2015-07-30 認証サーバおよび認証サーバプログラム

Publications (1)

Publication Number Publication Date
JP2017033199A true JP2017033199A (ja) 2017-02-09

Family

ID=57988863

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015151322A Pending JP2017033199A (ja) 2015-07-30 2015-07-30 認証サーバおよび認証サーバプログラム

Country Status (1)

Country Link
JP (1) JP2017033199A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022534463A (ja) * 2020-04-28 2022-08-01 ロック-イン カンパニー シーオー.,エルティーディー. 脅威使用者の接続遮断方法およびプログラムセキュリティ適用方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022534463A (ja) * 2020-04-28 2022-08-01 ロック-イン カンパニー シーオー.,エルティーディー. 脅威使用者の接続遮断方法およびプログラムセキュリティ適用方法
JP7215699B2 (ja) 2020-04-28 2023-01-31 ロック-イン カンパニー シーオー.,エルティーディー. 脅威使用者の接続遮断方法およびプログラムセキュリティ適用方法

Similar Documents

Publication Publication Date Title
US9979720B2 (en) Passwordless strong authentication using trusted devices
US11736468B2 (en) Enhanced authorization
EP2954451B1 (en) Barcode authentication for resource requests
US8712453B2 (en) Login security with short messaging
US8151328B1 (en) Accessing secure network areas by utilizing mobile-device authentication
KR101451359B1 (ko) 사용자 계정 회복
EP2974214A1 (en) Systems and methods for using imaging to authenticate online users
US20200050751A1 (en) Authentication management method and system
WO2014190853A1 (en) Service locking method, apparatuses and systems thereof
US20240007476A1 (en) Multi-factor authentication using confidant verification of user identity
TWI668586B (zh) Data communication method and system, client and server
CN101207483A (zh) 一种双向双因子认证方法
JP2009003501A (ja) ワンタイムパスワード認証システム
WO2007038283A2 (en) Web page approval and authentication application incorporating multi-factor user authentication component
WO2013118302A1 (ja) 認証管理システム及び認証管理方法並びに認証管理プログラム
KR102313868B1 (ko) Otp를 이용한 상호 인증 방법 및 시스템
JP4914725B2 (ja) 認証システム、認証プログラム
JP2017033199A (ja) 認証サーバおよび認証サーバプログラム
US20220116390A1 (en) Secure two-way authentication using encoded mobile image
JP6611249B2 (ja) 認証サーバ及び認証サーバプログラム
KR20180034199A (ko) 싱글 사인 온 서비스 기반의 상호 인증 방법 및 시스템
CN102291372A (zh) 身份认证方法
KR102029309B1 (ko) 인증 요청 기능이 구비된 정보 입력 장치 및 이를 이용한 인증 요청 방법
JP2014164672A (ja) 認証装置および認証方法
JP2007293538A (ja) ユーザ認証方法、ユーザ認証装置およびユーザ認証プログラム