JP5700897B1 - ユーザ認証システム、ユーザ認証方法、プログラム及び情報記憶媒体 - Google Patents

ユーザ認証システム、ユーザ認証方法、プログラム及び情報記憶媒体 Download PDF

Info

Publication number
JP5700897B1
JP5700897B1 JP2014556666A JP2014556666A JP5700897B1 JP 5700897 B1 JP5700897 B1 JP 5700897B1 JP 2014556666 A JP2014556666 A JP 2014556666A JP 2014556666 A JP2014556666 A JP 2014556666A JP 5700897 B1 JP5700897 B1 JP 5700897B1
Authority
JP
Japan
Prior art keywords
user
password
authentication
user authentication
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014556666A
Other languages
English (en)
Other versions
JPWO2014208627A1 (ja
Inventor
尊章 越沼
尊章 越沼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rakuten Group Inc
Original Assignee
Rakuten Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from PCT/JP2013/067411 external-priority patent/WO2014207826A1/ja
Application filed by Rakuten Inc filed Critical Rakuten Inc
Priority to JP2014556666A priority Critical patent/JP5700897B1/ja
Application granted granted Critical
Publication of JP5700897B1 publication Critical patent/JP5700897B1/ja
Publication of JPWO2014208627A1 publication Critical patent/JPWO2014208627A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

ユーザ情報が他人に知られても当該他人がユーザ認証に成功してしまうことを抑制する。ユーザ認証システムは、ユーザの入力パスワードを取得する認証情報取得部(20)と、前記入力パスワードに基づいて前記ユーザの認証を実行するユーザ認証部(22)と、前記ユーザの認証に失敗し、更に前記パスワードと、前記ユーザに関連づけられた情報に基づくパスワード候補と、が一致又は類似する場合に、前記ユーザの真正パスワードと、前記パスワード候補とが一致又は類似するか否かに応じて、前記ユーザ認証部(22)による前記ユーザの認証の手順を変更する認証手順変更部(28)と、を含む。

Description

本発明はユーザ認証システム、ユーザ認証方法、プログラム及び情報記憶媒体に関し、パスワードクラッキング対策に関する。
インターネット上のサービス開始時や各種コンピュータの起動時などのタイミングで、正当ユーザによる利用であるかを判断するために、ユーザにユーザID及びパスワードの入力を求め、それらによりユーザ認証を行うことが多い。ここで、誤ったパスワードを何度入力しても構わないものとすると、正当ユーザでなくても、何度もパスワードを入力するうちにいつかユーザ認証に成功してしまう。そこで、パスワードの誤入力が上限回数を超えるとシステムがアカウントをロックすることが知られている(特開2006−172171号公報)。
しかし、誕生日や電話番号などのユーザ情報に基づいてユーザがパスワードを設定している場合、当該ユーザ情報が他人に知られてしまうと、上記上限回数をよほど小さな値に設定しない限り、上限回数内の誤入力で当該他人がユーザ認証に成功してしまうリスクが否定できない。
本発明は上記課題に鑑みてなされたものであって、その目的は、ユーザ情報が他人に知られても当該他人がユーザ認証に成功してしまうことを抑制できるユーザ認証システム、ユーザ認証方法、プログラム及び情報記憶媒体を提供することにある。
上記課題を解決するために、本発明に係るユーザ認証システムは、ユーザの入力パスワードを取得する認証情報取得手段と、前記入力パスワードに基づいて前記ユーザの認証を実行するユーザ認証手段と、前記ユーザの真正パスワードと、前記ユーザに関連づけられた情報に基づくパスワード候補と、が一致又は類似するか否かを判断する判断手段と、前記ユーザの認証に失敗し、更に前記入力パスワードと、前記パスワード候補と、が一致又は類似する場合に、前記判断手段による判断結果に応じて、前記ユーザ認証手段による前記ユーザの認証の手順を変更する認証手順変更手段と、を含む。
また、本発明に係るユーザ認証方法は、ユーザの入力パスワードを取得し、前記入力パスワードに基づいて前記ユーザの認証を実行し、前記ユーザの真正パスワードと、前記ユーザに関連づけられた情報に基づくパスワード候補と、が一致又は類似するか否かを判断し、前記ユーザの認証に失敗し、更に前記入力パスワードと、前記パスワード候補と、が一致又は類似する場合に、前記真正パスワードと前記パスワード候補とが一致又は類似するか否かに応じて、前記ユーザの認証の手順を変更する。
また、本発明に係るプログラムは、ユーザの入力パスワードを取得する認証情報取得手段、前記入力パスワードに基づいて前記ユーザの認証を実行するユーザ認証手段、 前記ユーザの真正パスワードと、前記ユーザに関連づけられた情報に基づくパスワード候補と、が一致又は類似するか否かを判断する判断手段、及び前記ユーザの認証に失敗し、更に前記入力パスワードと、前記パスワード候補と、が一致又は類似する場合に、前記判断手段による判断結果に応じて、前記ユーザ認証手段による前記ユーザの認証の手順を変更する認証手順変更手段としてコンピュータを機能させるためのプログラムである。
また、本発明に係る情報記憶媒体は、ユーザの入力パスワードを取得する認証情報取得手段、前記入力パスワードに基づいて前記ユーザの認証を実行するユーザ認証手段、前記ユーザの真正パスワードと、前記ユーザに関連づけられた情報に基づくパスワード候補と、が一致又は類似するか否かを判断する判断手段、及び前記ユーザの認証に失敗し、更に前記入力パスワードと、前記パスワード候補と、が一致又は類似する場合に、前記判断手段による判断結果に応じて、前記ユーザ認証手段による前記ユーザの認証の手順を変更する認証手順変更手段としてコンピュータを機能させるためのプログラムを記憶した情報記憶媒体である。
また、本発明に係るユーザ認証システムは、ユーザの入力パスワードを取得する認証情報取得部と、前記入力パスワードに基づいて前記ユーザの認証を実行するユーザ認証部と、前記ユーザの認証に失敗し、更に前記パスワードと、前記ユーザに関連づけられた情報に基づくパスワード候補と、が一致又は類似する場合に、前記ユーザの真正パスワードと、前記パスワード候補と、が一致又は類似するか否かに応じて、前記ユーザ認証部による前記ユーザの認証の手順を変更する認証手順変更部と、を含む。
本発明の実施形態に係るユーザ認証システムを含むコンピュータネットワークを示す図である。 パスワードテーブルを模式的に示す図である。 ログインページの一例を示す図である。 再ログインページの一例を示す図である。 アカウントロック通知ページの一例を示す図である。 ユーザに送信される警告メッセージの一例を示す図である。 ユーザ認証システムの機能ブロック図である。 ユーザ情報記憶部の記憶内容を模式的に示す図である。 パスワード候補生成規則及び該規則に従って生成されたパスワード候補の例を示す図である。 ユーザ認証システムの動作フロー図である。 ユーザ認証システムの動作フロー図である。
以下、本発明の一実施形態について図面に基づき詳細に説明する。
図1は、本発明の実施形態に係るユーザ認証システムを含むコンピュータネットワークを示す図である。サーバ10は、例えば電子商取引等、通信ネットワーク12を利用してウェブサービスを多数のユーザに提供するためのサーバコンピュータシステムであり、本発明の実施形態に係るユーザ認証システムを含んでいる。サーバ10は、インターネット等の通信ネットワーク12に接続されている。通信ネットワーク12には、サーバ10が提供するサービスを受けるため、多数のユーザ装置14も接続されている。ユーザ装置14は、インターネットテレビ、パーソナルコンピュータ、タブレットコンピュータ、スマートフォン、フィーチャフォン等のコンピュータであり、ウェブブラウザがインストールされている。
上述のようにサーバ10にはユーザ認証システムが含まれており、ユーザ装置14からアクセスがあるとユーザID及びパスワードのペア(認証情報)の入力を求める。そして、該ユーザ装置14のユーザが正当ユーザであるか否かの判断、すなわちユーザ認証を入力された認証情報に基づいて行っている。サーバ10は、ユーザ認証システムによるユーザ認証に成功したユーザに対してのみ、通信ネットワーク12を介したサービス提供を行う。
ユーザ認証のため、サーバ10は、図2に示すパスワードテーブルを記憶している。同図に示すパスワードテーブルは、サーバ10の正当なユーザを識別するユーザIDに関連づけて、該ユーザのパスワードのハッシュ値、誤った認証情報の連続入力によりユーザ認証に失敗してよい回数(失敗上限回数)、現在の連続失敗回数、及びアカウントがロックされているか否かを示すフラグを記憶するものである。アカウントロックのフラグが1であれば、ロックされていることが示されており、0であれば、ロックされていないことが示されている。アカウントがロックされていると、正しいユーザID及びパスワードが入力されても、サーバ10は、もはやそのアカウントのユーザにサービスを提供しない。
図3乃至図5は、サーバ10でのユーザ認証に関連してユーザ装置14のディスプレイで表示されるウェブページを示している。これらのウェブページは、サーバ10から送信されるデータに基づいてユーザ装置14で表示される。図3は、ログインページを示しており、同図に示すようにログインページは、ユーザID及びパスワードを入力するためのフォームと、それらをサーバ10に送信するためのボタンと、を含んでいる。図4は、再ログインページを示している。再ログインページは、ユーザ認証に失敗した場合においてユーザID及びパスワードを再度入力させるためのページである。再ログインページも、ユーザID及びパスワードを入力するためのフォームと、それらをサーバ10に送信するためのボタンと、を含んでいる。図5は、アカウントロック通知ページを示しており、同図に示すようにアカウントロック通知ページには、ユーザのアカウントがロックされており、サーバ10へのログインが禁止されている旨が記されている。
また図6は、ユーザに送信される警告メッセージの一例を示す図である。本実施形態では、サーバ10に備えられるユーザ認証システムが、姓、名、生年月日などのユーザ情報に基づき、あるアカウントに対してパスワードクラッキングが行われている可能性があると判断される場合には、同図に示される警告メッセージを含む電子メールを正当なユーザに送信する。
図7は、サーバ10に含まれるユーザ認証システムの機能ブロック図である。同図に示すように、ユーザ認証システムは、認証情報取得部20、ユーザ認証部22、ユーザ情報記憶部24、パスワードクラッキング判断部26、メッセージ送信部30、認証手順変更部28を含んでいる。ユーザ認証部22は認証情報記憶部22aを含んでおり、パスワードクラッキング判断部26はパスワード候補生成部26aを含んでいる。これらの要素は、サーバ10において本発明の一実施形態に係るユーザ認証プログラムが実行されることにより実現されている。同プログラムは、CD−ROM、DVD−ROM、半導体メモリなどのコンピュータ可読記憶媒体に格納され、そこからサーバ10にインストールされてもよいし、通信ネットワーク12からダウンロードされてもよい。
認証情報取得部20は、サーバ10に含まれる通信インタフェース、CPU及びメモリを中心に構成されており、ユーザID及びパスワードを取得する。具体的には、ユーザ装置14から送信されるログインリクエストに応じて、図3に示されるログインページのデータをユーザ装置14に送信する。そして、ユーザがログインページ内のフォームにユーザID及びパスワードを入力し、ログインボタンを押下すると、入力されたユーザID及びパスワードがサーバ10に送信される。こうして、認証情報取得部20は、ユーザ装置14からユーザID及びパスワードを取得する。
ユーザ認証部22は、サーバ10に含まれるCPU、メモリ及びストレージ装置を中心に構成されており、認証情報取得部20により取得されるユーザID及びパスワードに基づいてユーザ認証を実行する。認証情報記憶部22aは、ストレージ装置を中心に構成されており、図2に示されるパスワードテーブルを記憶している。ユーザ認証部22は、ユーザID及びパスワードが取得されると、パスワードハッシュを計算するとともに、ユーザIDに対応するパスワードハッシュを認証情報記憶部22aから読み出す。そして、計算されたパスワードハッシュと、認証情報記憶部22aから読み出されたパスワードハッシュと、が一致するか否かを判断する。一致すればユーザ認証に成功したと判断し、不一致であればユーザ認証に失敗したと判断する。また、ユーザ認証に連続して失敗した回数(失敗回数)をパスワードテーブルで管理しており、この失敗回数が上限回数を超えると、アカウントをロックし、その旨のフラグ1をパスワードテーブルに記録する。
なお、アカウントのロックはサーバ10の管理者により解除されてよい。すなわち、パスワードテーブルに記録されているアカウントロックのフラグを、管理者が任意に0に戻せるようにしてよい。或いはサーバ10は、パスワードテーブルのアカウントロックのフラグが1に変更されてからの経過時間を計測しておき、該経過時間が所定のロック時間に達すると、アカウントロックのフラグを0に戻してよい。こうすれば、事前に定めたロック時間にわたりアカウントをロックし、その後は自動的にアカウントロックを解除できる。なお、アカウントロックを解除する場合、パスワードテーブルの失敗上限や失敗回数は初期値にリセットしてよい。
ユーザ情報記憶部24は、ストレージ装置を中心に構成されており、図8に示されるユーザ情報を記憶している。同図に示されるように、ユーザ情報記憶部24は、各ユーザのユーザIDに関連づけて、該ユーザの姓、名、生年月日、居住国、住所、電話番号といった複数の情報項目を記憶している。もちろん、該ユーザの記念日、出身校など、他の情報項目を記憶してもよい。さらに、図8に示されるような典型的な個人情報以外にも、例えば好きな歌手、好きな食べ物など、ユーザに関連するあらゆる情報を記憶してよい。これらの情報項目の一部又は全部は、他の目的、例えば電子商取引サービスにおける商品配送のためにユーザ自身により予め入力されたものであってよい。或いは、本ユーザ認証システムによるユーザ認証処理のためだけにユーザに入力させるようにしてもよい。
パスワードクラッキング判断部26は、サーバ10に含まれるCPU及びメモリを中心に構成されている。パスワード候補生成部26aも、サーバ10に含まれるCPU及びメモリを中心に構成されている。パスワード候補生成部26aは、ユーザ情報記憶部24に記憶されたユーザ情報に基づいてパスワード候補を生成する。また、パスワードクラッキング判断部26は、ユーザ認証部22がユーザ認証に失敗した場合に、認証情報取得部20が取得したパスワードと、パスワード候補生成部26aが生成したパスワード候補と、が一致するかを判断する。パスワードクラッキング判断部26は、両パスワードが一致した場合には、パスワードクラッキングが行われている可能性があると判断する。なお、両パスワードの類似度を計算し、類似度が所定閾値を超えた場合、すなわち両パスワードが類似した場合にも、パスワードクラッキングが行われている可能性があると判断してもよい。なお、パスワードクラッキング判断部26は、ユーザにより入力されたパスワードが過去の真正パスワードと一致又は類似する場合には、例えそれらがユーザ情報に基づいて作成されたものであったとしても、パスワードクラッキングが行われている可能性がないと判断してよい。ユーザが勘違いにより、ユーザ本人が過去の真正パスワードを入力したと考えられるからである。
図9(a)(b)は、パスワード候補生成部26aにより用いられるパスワード候補生成規則の一例を示している。パスワード候補生成部26aは、同図(a)(b)に示されるパスワード候補生成規則の各行を順に読み出し、それに従ってパスワード候補を生成する。また、同図(c)(d)は、同図(a)(b)に示される規則A、Bに従って生成されたパスワード候補A、Bの例をそれぞれ示している。同図(c)(d)は、同図(a)(b)に示される規則A、Bを、図8に示される、ユーザIDが002であるユーザのユーザ情報に適用した結果を示している。ここで、同図(a)のパスワード候補生成規則Aは、ハッキングが容易なパスワード候補Aを生成する規則であり、同図(b)のパスワード候補生成規則Bは、クラッキングが困難なパスワード候補Bを生成する規則である。パスワード候補Bは、パスワード候補Aよりも多くのユーザ情報の要素から構成されており、また他人にとって入手困難な筈のユーザ情報の要素から構成されている。パスワード候補Bが第三者により入力される場合には、その者はユーザの極めて詳細な、かつ入手困難な情報を把握していると考えられ、パスワードクラッキングの蓋然性が高いといえる。
同図(a)の1〜2行目に記載のとおり、パスワード候補生成部26aは、1つの情報項目の全体をそのままパスワード候補としてよい。例えば、姓、名などの情報項目の全体をそのままパスワード候補としてよい。
次に、同図(a)の3〜4行目、同図(b)の1〜2行目に記載のとおり、パスワード候補生成部26aは、ユーザ情報に含まれる各情報項目の少なくとも一部を結合することにより、パスワード候補を生成してよい。例えば、姓と名を結合して「YamadaTaro」とするように、複数の情報項目の各全体をそのまま結合することにより、パスワード候補を生成してよい。また、例えば、名の1文字目と性の1文字目と生年月日を結合して「TY20000520」とするように、1以上の情報項目の各一部、及び1以上の情報項目の各全体を結合することにより、パスワード候補を生成してよい。また、名の1文字目と生年月日の最初の4文字を結合して「T2000」とするように、複数の情報項目の各一部を抽出し、それらを結合することによりパスワード候補を生成してよい。また、例えば生年月日の最初の4文字と最後の4文字の入れ替えにより「05202000」とするように、パスワード候補生成部26aは、1つの情報項目を複数の要素に分割し、一部要素の選択又は複数要素の置換により、パスワード候補を生成してよい。
このようにパスワード候補生成部26aは、悪意者が他人のユーザ情報を入手した場合に試みると予想されるパスワードを、各ユーザのユーザ情報に基づいてパスワード候補として生成している。そして、パスワードクラッキング判断部26は、こうして生成されるパスワードと、実際にユーザ装置14から送信された誤ったパスワードと、が一致又は類似する場合に、パスワードクラッキングが行われている可能性があると判断する。ここで、上述のように本実施形態では、クラッキングの困難性の違いに応じて、複数のパスワード候補生成規則A、Bを設けている。そして、入力パスワードがクラッキング困難なパスワード候補Bと一致又は類似する場合には、ユーザの詳細且つ入手困難な情報を把握している悪意者により、より深刻なパスワードクラッキングが行われている可能性があると判断し、クラッキング容易なパスワード候補Aと一致又は類似する場合よりも、ユーザ認証の失敗上限回数を大きく下げるようにしている。すなわち、入力パスワードと一致又は類似するパスワード候補の内容に応じて、ユーザ認証の変更態様を異ならせている。これにより、よりアカウントロックが行われやすくなる。これにより、深刻なパスワードクラッキングが行われている可能性がある場合に、クラッキング防止のためのより強力な対策を講じることができる。
認証手順変更部28は、サーバ10に含まれるCPU及びメモリを中心に構成されており、パスワードクラッキング判断部26が、パスワードクラッキングが行われている可能性があると判断した場合に、ユーザ認証部22によるユーザ認証の手順を変更する。具体的には、認証情報記憶部22aに記憶されている失敗上限を減らす。例えば1や2などの初期値(ここでは4とする)よりも小さな値に設定する。或いは、失敗上限の値を、パスワードクラッキング判断部26でパスワードクラッキングが行われている可能性があると判断されるたびに、初期値から所定値ずつ順に減らしてもよい。ただし、認証手順変更部28は、ユーザの真正なパスワードがパスワード候補生成部26aで生成されるパスワード候補A、Bのいずれかに一致又は類似する場合にのみ、ユーザ認証の手順を変更する。すなわち、認証手順変更部28は、ハッシュ値に加えて、或はこれに代えて、ユーザの真正なパスワードの平文を保持しており、この真正パスワードがパスワード候補A、Bと一致又は類似するか否かを判断する。そして、一致又は類似する場合に、ユーザ認証部22によるユーザ認証の手順を変更する。こうすれば、パスワードクラッキングが成功してしまう可能性が高い場合のみ、ユーザ認証の手順を変更するようにできる。すなわち、真正パスワードがパスワード候補A、Bのいずれかに一致又は類似する場合には、ユーザ情報に基づいて類推したパスワードを次々に入力することにより、いずれパスワードクラッキングが成功してしまう可能性が高い。本態様では、このような場合に限ってユーザ認証の手順を変更することにより、ユーザ利便性を向上させることができる。
また、認証手順変更部28は、パスワードクラッキングが行われている可能性があると判断された場合に、真正パスワードを変更してよい。この場合、認証情報記憶部22aに記憶されているパスワードハッシュを書き換える。新しい真正パスワードは、ユーザ情報記憶部24に記憶されているユーザ情報から類推困難なものが好ましい。例えば、認証手順変更部28は、乱数に基づいて新パスワードを生成してよい。また、乱数に基づいて生成されるパスワードが、パスワード候補生成部26aで生成されるパスワード候補と一致していないか判断し、一致していない場合にのみ、生成されるパスワードを新パスワードとするのが好適である。こうすれば、悪意者がパスワードクラッキングに成功する可能性を減らすことができると考えられる。なお、ここでは認証情報記憶部22aに真正パスワードの情報としてそのパスワードハッシュを記憶しており、パスワードハッシュによりユーザ認証を行うが、認証情報記憶部22aに真正パスワードを平文で記憶しておき、平文によりユーザ認証を行ってよい。この場合、真正パスワードの変更の際、認証情報記憶部22aに記憶されている真正パスワードの平文を書き換える。
メッセージ送信部30は、サーバ10に含まれる通信インタフェース、CPU及びメモリを中心に構成されており、パスワードクラッキング判断部26によりパスワードクラッキングが行われている可能性があると判断される場合に、事前登録されているユーザのメールアドレスに対し、図6に示される警告メッセージを送信する。
図10及び図11は、サーバ10に含まれるユーザ認証システムの動作フロー図である。同図に示される処理は、図3又は図4に示されるページを経由してユーザ装置14からユーザID及びパスワードが送信された場合に、サーバ10で実行される。まず、図10に示すように、認証情報取得部20がユーザID及びパスワードを取得すると(S101)、ユーザ認証部22はパスワードテーブルを参照し、ユーザIDに関連づけられたアカウントロックのフラグが1(ロック済み)であるか否かを調べる(S102)。フラグが1であれば、ユーザ認証部22は、図5に示すアカウントロック通知ページのデータをユーザ装置14に送信し(図11のS120)、処理を終了する。フラグが0であれば、ユーザ認証部22は、ユーザ認証を行う(S103)。取得したパスワードのハッシュと、パスワードテーブルに記憶されているパスワードハッシュとが一致し、ユーザ認証に成功すれば(S104)、パスワードテーブルに記憶されている失敗回数をゼロにリセットする(S122)。このとき、失敗上限も初期値にリセットしてよい。その後、ウェブサービスのトップページ(不図示)のデータをユーザ装置14に送信し(S123)、処理を終了する。
S104においてユーザ認証に失敗したと判断すると、ユーザ認証部22はパスワードテーブルの失敗回数を1だけインクリメントする(S105)。次に、パスワードクラッキング判断部26のパスワード候補生成部26aは、パスワード候補を生成する(S106)。
次に図11に示すように、認証手順変更部28はユーザの真正パスワードがパスワード候補A、Bのいずれかに一致するか否かを判断する(S107)。いずれとも一致しない場合には、パスワードクラッキング判定部26は、S101で取得された入力パスワードが、生成されたパスワード候補A、Bのいずれかに一致するか否かを判断する(S116)。一致すれば、メッセージ送信部30は、ユーザ装置14に図6に示すメッセージを送信する(S117)。一方、S116において一致しないと判断すれば、S117をスキップして、S118に進む。
S107において、真正パスワードがパスワード候補A、Bのいずれかと一致すると判断する場合には、パスワードクラッキング判定部26は、S101で取得された入力パスワードがユーザの過去の真正パスワードと一致するか否かを判断する(S108)。一致すれば、S121に進み、一致しなければS109に進む。
S109において、パスワードクラッキング判定部26は、S101で取得された入力パスワードが、生成されたパスワード候補Aのいずれかに一致するか否かを判断する。一致すれば、メッセージ送信部30は、ユーザ装置14に図6に示すメッセージを送信する(S110)。また、認証手順変更部28は、ユーザ認証の手順を変更する。すなわち、S101で取得されるユーザIDに関連づけてパスワードテーブルに記憶されている失敗上限を数値NAだけ減らす(S111)。
一方、S101で取得されたパスワードが、生成されたパスワード候補Aのいずれかにも一致しなければ、パスワードクラッキング判定部26は、S101で取得された入力パスワードが、生成されたパスワード候補Bのいずれかに一致するか否かを判断する(S113)。一致すれば、メッセージ送信部30は、ユーザ装置14に図6に示すメッセージを送信する(S114)。また、認証手順変更部28は、ユーザ認証の手順を変更する。すなわち、S101で取得されるユーザIDに関連づけてパスワードテーブルに記憶されている失敗上限を数値NBだけ減らす(S115)。ここで、数値NA、NAは、デフォルトの失敗上限よりも小さな値であり、NAはNBよりも小さな値である。例えばデフォルトの失敗上限が3であり、NAは1であり、NBは2である。すなわち、クラッキング困難な筈のパスワード候補Bが実際に入力されている場合には、比較的大きな数値NBだけ失敗上限を減らし、直ちにアカウントがロックされるようにしている。
一方、S101で取得されたパスワードが、生成されたパスワード候補Bのいずれかにも一致しなければ(S113)、S114及びS115の処理をスキップし、S118に進む。
なお、S111において認証手順変更部28は、S101で取得されるユーザIDに関連づけてパスワードテーブルに記憶されているパスワードハッシュを、新パスワードのハッシュに書き換えてよい。この場合、S110においてメッセージ送信部30は、ユーザ装置14に新パスワードを内容に含むメッセージを送信してよい。同様に、S115において認証手順変更部28は、S101で取得されるユーザIDに関連づけてパスワードテーブルに記憶されているパスワードハッシュを、新パスワードのハッシュに書き換えてよい。この場合、S114においてメッセージ送信部30は、ユーザ装置14に新パスワードを内容に含むメッセージを送信してよい。また、このような真正パスワードの強制変更は、S111では行わず、S115でのみ行ってよい。そうすれば、クラッキング蓋然性に応じて、必要最小限と考えられる範囲で、真正パスワードの強制変更ができる。
その後、ユーザ認証部22は、パスワードテーブルに記憶された失敗回数と失敗上限とを比較する(S118)。そして、失敗回数が失敗上限以上であれば、パスワードテーブルのアカウントロックのフラグを1に変更し(S119)、図5に示すパスワードロック通知ページのデータをユーザ装置14に送信してから(S120)、処理を終了する。また、失敗回数が失敗上限未満であれば、図4に示す再ログインページのデータをユーザ装置14に送信し(S121)、処理を終了する。
以上説明したユーザ認証システムによれば、ユーザ情報に基づいて悪意者が試みると予想されるパスワード候補を生成し、パスワード候補と実際にユーザ装置14から送信されるパスワードとが一致又は類似するかを判断するので、パスワードクラッキングが行われている可能性があるか否かを好適に判断できる。また、パスワードクラッキングが行われている可能性がある場合に、パスワードやユーザ認証の失敗上限を変更することによりユーザ認証手順を変更するので、悪意者によるログインを防ぐことができる。
なお、本発明は上記実施形態に限定されるものではなく、種々の変形が可能である。例えば、ユーザ装置14からユーザID及びパスワードを取得した場合に、パスワードクラッキングの可能性に応じたユーザ認証手順の変更を常に実行する必要はない。例えば、ユーザID及びパスワードを取得した時刻、ユーザ装置14のネットワークアドレス、ユーザ装置14の機種など、種々の情報により不正アクセスの可能性を判断し、不正アクセスの可能性がある場合にのみ、そのような処理を実行してよい。
また、パスワードクラッキングが行われている可能性があると判断する場合に、アカウントロックの継続時間、すなわちロック時間を延長してもよい。例えば、図11のS109、S113、S116でイエス(Y)となった回数(クラッキング回数=警告メッセージの送信回数)をアカウントごとに計測しておき、このクラッキング回数に応じてロック時間をアカウントごとに延長してよい。例えば、クラッキング回数が所定値に達した場合に、ロック時間を所定時間だけ延長してよい。或いは、クラッキング回数が増えるほどロック時間が延びるようにしてもよい。或いは、アカウントごとにロック時間又はロック時間に加算されるべき時間(加算時間)を管理しておき、図10のS109、S113、S116でYとなる度に、ロック時間又は加算時間を所定時間ずつ増やしてよい。なお、クラッキング回数、ロック時間、加算時間は、アカウントロックを解除する際、それぞれ初期値にリセットしてよい。
また、認証情報記憶部22aは、各アカウントについて補助パスワードを記憶しておいてよい。この場合、S121の処理の前に、図11のS109、S113、S116で、既に1度でもイエス(Y)となっていると判断されれば、或いは2以上の所定回数以上、既にイエスとなっていると判断されれば、補助パスワードの入力をユーザに求めてよい。そして、ユーザ認証部22は、入力された補助パスワードによるユーザ認証を実行してよい。この場合、補助パスワードによるユーザ認証に成功しない限り、図4に示す再ログインページのデータをユーザ装置14に送信しないし、ユーザID及び(本来の)パスワードを用いたユーザ認証は実行しない。こうすれば、パスワードクラッキングが行われている可能性がある場合に、悪意者がログインに成功してしまうことを、さらに強力に防止できる。

Claims (14)

  1. ユーザの入力パスワードを取得する認証情報取得手段と、
    前記入力パスワードに基づいて前記ユーザの認証を実行するユーザ認証手段と、
    前記ユーザの真正パスワードと、前記ユーザに関連づけられた情報に基づくパスワード候補と、が一致又は類似するか否かを判断する判断手段と、
    前記ユーザの認証に失敗し、更に前記入力パスワードと、前記パスワード候補と、が一致又は類似する場合に、前記判断手段による判断結果に応じて、前記ユーザ認証手段による前記ユーザの認証の手順を変更する認証手順変更手段と、
    を含むユーザ認証システム。
  2. 請求項1に記載のユーザ認証システムにおいて、
    前記入力パスワードが前記ユーザの過去の真正パスワードと一致する場合に、前記認証手順変更手段による変更を制限する、ユーザ認証システム。
  3. 請求項1又は2に記載のユーザ認証システムにおいて、
    前記認証手順変更手段は、前記パスワード候補の内容に応じて、前記変更の内容を異ならせる、ユーザ認証システム。
  4. 請求項1乃至3のいずれかに記載のユーザ認証システムにおいて、
    前記認証手順変更手段は、前記ユーザの前記真正パスワードを変更する手段を含む、ユーザ認証システム。
  5. 請求項1乃至4のいずれかに記載のユーザ認証システムにおいて、
    前記ユーザ認証手段は、前記ユーザの認証に連続して所定の上限回数だけ失敗した場合に、前記ユーザの認証を停止し、
    前記認証手順変更手段は、前記上限回数を減らす手段を含む、ユーザ認証システム。
  6. 請求項1乃至5のいずれかに記載のユーザ認証システムにおいて、
    前記ユーザの認証に失敗し、更に前記入力パスワードと、前記パスワード候補と、が一致又は類似する場合に、前記ユーザにメッセージを送信するメッセージ送信手段をさらに含む、ユーザ認証システム。
  7. 請求項1乃至6のいずれかに記載のユーザ認証システムにおいて、
    前記ユーザに関連づけられた情報に基づいて前記パスワード候補を生成するパスワード候補生成手段をさらに含む、ユーザ認証システム。
  8. 請求項7に記載のユーザ認証システムにおいて、
    前記ユーザに関連づけられた情報は少なくとも1つの情報項目を含み、
    前記パスワード候補生成手段は、前記情報項目を複数の要素に分割し、一部の要素の選択又は前記複数の要素の置換により、前記パスワード候補を生成する、ユーザ認証システム。
  9. 請求項7に記載のユーザ認証システムにおいて、
    前記ユーザに関連づけられた情報は少なくとも2つの情報項目を含み、
    前記パスワード候補生成手段は、前記各情報項目の少なくとも一部を結合することにより、前記パスワード候補を生成する、ユーザ認証システム。
  10. 請求項1乃至9に記載のユーザ認証システムにおいて、
    不正アクセスの可能性を判断する不正アクセス判断手段を含み、
    前記不正アクセス判断手段による判断結果に応じて、前記判断手段による判断、及び前記認証手順変更手段による変更を行う、ユーザ認証システム。
  11. 認証情報取得手段がユーザの入力パスワードを取得し、
    ユーザ認証手段が前記入力パスワードに基づいて前記ユーザの認証を実行し、
    判断手段が前記ユーザの真正パスワードと、前記ユーザに関連づけられた情報に基づくパスワード候補と、が一致又は類似するか否かを判断し、
    認証手順変更手段が前記ユーザの認証に失敗し、更に前記入力パスワードと、前記パスワード候補と、が一致又は類似する場合に、前記真正パスワードと前記パスワード候補とが一致又は類似するか否かに応じて、前記ユーザの認証の手順を変更する、
    ユーザ認証方法。
  12. ユーザの入力パスワードを取得する認証情報取得手段、
    前記入力パスワードに基づいて前記ユーザの認証を実行するユーザ認証手段、
    前記ユーザの真正パスワードと、前記ユーザに関連づけられた情報に基づくパスワード候補と、が一致又は類似するか否かを判断する判断手段、及び
    前記ユーザの認証に失敗し、更に前記入力パスワードと、前記パスワード候補と、が一致又は類似する場合に、前記判断手段による判断結果に応じて、前記ユーザ認証手段による前記ユーザの認証の手順を変更する認証手順変更手段
    としてコンピュータを機能させるためのプログラム。
  13. ユーザの入力パスワードを取得する認証情報取得手段、
    前記入力パスワードに基づいて前記ユーザの認証を実行するユーザ認証手段、
    前記ユーザの真正パスワードと、前記ユーザに関連づけられた情報に基づくパスワード候補と、が一致又は類似するか否かを判断する判断手段、及び
    前記ユーザの認証に失敗し、更に前記入力パスワードと、前記パスワード候補と、が一致又は類似する場合に、前記判断手段による判断結果に応じて、前記ユーザ認証手段による前記ユーザの認証の手順を変更する認証手順変更手段
    としてコンピュータを機能させるためのプログラムを記憶した情報記憶媒体。
  14. ユーザの入力パスワードを取得する認証情報取得部と、
    前記入力パスワードに基づいて前記ユーザの認証を実行するユーザ認証部と、
    前記ユーザの認証に失敗し、更に前記パスワードと、前記ユーザに関連づけられた情報に基づくパスワード候補と、が一致又は類似する場合に、前記ユーザの真正パスワードと、前記パスワード候補と、が一致又は類似するか否かに応じて、前記ユーザ認証部による前記ユーザの認証の手順を変更する認証手順変更部と、
    を含むユーザ認証システム。
JP2014556666A 2013-06-25 2014-06-25 ユーザ認証システム、ユーザ認証方法、プログラム及び情報記憶媒体 Active JP5700897B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014556666A JP5700897B1 (ja) 2013-06-25 2014-06-25 ユーザ認証システム、ユーザ認証方法、プログラム及び情報記憶媒体

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
PCT/JP2013/067411 WO2014207826A1 (ja) 2013-06-25 2013-06-25 ユーザ認証システム、ユーザ認証方法、プログラム及び情報記憶媒体
JPPCT/JP2013/067411 2013-06-25
JP2014556666A JP5700897B1 (ja) 2013-06-25 2014-06-25 ユーザ認証システム、ユーザ認証方法、プログラム及び情報記憶媒体
PCT/JP2014/066900 WO2014208627A1 (ja) 2013-06-25 2014-06-25 ユーザ認証システム、ユーザ認証方法、プログラム及び情報記憶媒体

Publications (2)

Publication Number Publication Date
JP5700897B1 true JP5700897B1 (ja) 2015-04-15
JPWO2014208627A1 JPWO2014208627A1 (ja) 2017-02-23

Family

ID=52875871

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014556666A Active JP5700897B1 (ja) 2013-06-25 2014-06-25 ユーザ認証システム、ユーザ認証方法、プログラム及び情報記憶媒体

Country Status (1)

Country Link
JP (1) JP5700897B1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006099356A (ja) * 2004-09-29 2006-04-13 Fuji Xerox Co Ltd パスワード管理用コンピュータプログラムならびに情報処理システムおよびそのパスワード管理装置および方法
JP2007200211A (ja) * 2006-01-30 2007-08-09 Nec Corp 認証システム
JP2007280154A (ja) * 2006-04-10 2007-10-25 Hitachi Ltd 認証機能付き情報処理システム
US20100162385A1 (en) * 2008-12-19 2010-06-24 Otto Melvin Wildensteiner Method of determining when a computer program password is under attack

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006099356A (ja) * 2004-09-29 2006-04-13 Fuji Xerox Co Ltd パスワード管理用コンピュータプログラムならびに情報処理システムおよびそのパスワード管理装置および方法
JP2007200211A (ja) * 2006-01-30 2007-08-09 Nec Corp 認証システム
JP2007280154A (ja) * 2006-04-10 2007-10-25 Hitachi Ltd 認証機能付き情報処理システム
US20100162385A1 (en) * 2008-12-19 2010-06-24 Otto Melvin Wildensteiner Method of determining when a computer program password is under attack

Also Published As

Publication number Publication date
JPWO2014208627A1 (ja) 2017-02-23

Similar Documents

Publication Publication Date Title
WO2014208627A1 (ja) ユーザ認証システム、ユーザ認証方法、プログラム及び情報記憶媒体
CN104541475B (zh) 用户认证方法、用户认证设备和安全性系统
US9524395B2 (en) Apparatus and methods for obtaining a password hint
US20090276839A1 (en) Identity collection, verification and security access control system
US20150143483A1 (en) Device and Method for Identity Authentication Management
US11334656B2 (en) 3D virtual interactive digital user authentication security
US11138298B2 (en) Method and system for initiating a login of a user
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
US7757080B1 (en) User validation using cookies and isolated backup validation
JP2013531285A (ja) パスワード生成および検証のための方法、デバイス、およびコンピュータプログラム支援
JP2008176383A (ja) ワンタイムパスワード生成方法、ワンタイムパスワード認証方法、ワンタイムパスワード生成装置、ワンタイムパスワードの生成機能を備えたicカード、ワンタイムパスワード認証装置、icカードプログラム及びコンピュータプログラム
JP2006195716A (ja) パスワード管理システム、方法およびプログラム
JP6325654B2 (ja) ネットワークサービス提供装置、ネットワークサービス提供方法、及びプログラム
JP5700897B1 (ja) ユーザ認証システム、ユーザ認証方法、プログラム及び情報記憶媒体
JP2012159980A (ja) 識別情報の不正な取得を防止するためのサーバ
JP2011209833A (ja) ユーザ認証システム、ユーザ認証方法及びプログラム
US10491391B1 (en) Feedback-based data security
JP2007280039A (ja) ユーザ認証システムおよび方法
JP2014075033A (ja) 認証装置、認証方法および認証プログラム
JP2014164672A (ja) 認証装置および認証方法
JP2006092131A (ja) パスワード入力装置
JP5176629B2 (ja) サーバ装置、認証方法およびプログラム
JP2012203651A (ja) 認証装置
JP6084258B2 (ja) 認証システム及び表示プログラム
JP6322549B2 (ja) 認証システム、認証方法および認証プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150210

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150216

R150 Certificate of patent or registration of utility model

Ref document number: 5700897

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250