JP6236976B2 - 認証制御プログラム、認証制御装置、及び、認証制御方法 - Google Patents
認証制御プログラム、認証制御装置、及び、認証制御方法 Download PDFInfo
- Publication number
- JP6236976B2 JP6236976B2 JP2013166894A JP2013166894A JP6236976B2 JP 6236976 B2 JP6236976 B2 JP 6236976B2 JP 2013166894 A JP2013166894 A JP 2013166894A JP 2013166894 A JP2013166894 A JP 2013166894A JP 6236976 B2 JP6236976 B2 JP 6236976B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- terminal device
- evaluation value
- authentication control
- information input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
図1は、本実施の形態例における認証制御装置10の構成を説明する図である。図2の認証制御装置10は、例えば、入力装置11、表示装置12、通信インタフェース13、プロセッサ14、記憶媒体15、メモリ16を有する。各部は、バス17を介して互いに接続される。入力装置11は、例えば、キーボードやマウス等を示し、表示装置12は、例えば、ディスプレイ等の表示画面を示す。また、認証制御装置10は、通信インタフェース13を介して、外部のコンピュータとの通信を行う。
図2は、本実施の形態例における認証制御装置10のブロック図を説明する図である。図2の認証制御装置10は、例えば、認証制御部21とウェブ制御24とを有する。認証制御部21は、端末装置30のウェブブラウザbr上で入力された情報を取得すると共に、端末装置30のウェブブラウザbrにおける認証処理を制御する。ウェブ制御24は、認証制御部21を介してウェブブラウザbrにおける入力情報を取得すると共に、ウェブブラウザbrへの出力情報を出力する。
本実施の形態例において、認証テストは、応答者が人間であることを検証するために行われるテストである。例えば、ウェブページの入力フォームなどにおける、自動プログラム等による自動入力を防止するために、応答者が人間であることが確認される。そして、認証テストに成功した場合、応答者が人間であるとみなされ、処理が許可される。これにより、迷惑メール業者による無料メールサービスのアカウントを大量取得や、広告の自動投稿等の行う自動プログラムの実行が回避される。認証テストは、例えば、CAPTCHAである。
図5は、端末装置30のウェブブラウザbrにおける画面遷移の一例について説明する図である。この例において、ウェブブラウザbrでは、例えば、フリーメールのアカウントの取得処理が行われる。
図6は、本実施の形態例における認証制御処理の概要について説明するフローチャート図である。まず、認証制御装置10は、端末装置30のウェブブラウザbrにおける情報入力の速度の分散値に基づいて、評価値を算出する(S11)。この処理については、別のフローチャート図に基づいて、詳細に説明する。
図7は、応答者が機械である場合における単位時間当たりの情報入力量の変移を例示する図である。図7のグラフG1、G2において、横軸は時間を、縦軸は単位時間当たりの情報入力量を示す。また、グラフG1、G2において、点線の横線は、単位時間毎の情報入力量の平均値av1、av2を示す。この例において、応答者が機械である場合の変移例を示す2つのグラフが例示される。
図8は、応答者が人間である場合における単位時間当たりの情報入力量の変移を例示する図である。図7と同様にして、図8のグラフG3において、横軸は時間を、縦軸は単位時間当たりの情報入力量を示す。また、点線の横線は、単位時間毎の情報入力量の平均値av3を示す。
図9は、本実施の形態例における評価値の算出処理について説明するフローチャート図である。認証制御装置10は、初めに、端末装置30のウェブブラウザにおいて行われる情報の入力開始から情報の送信までの、単位時間毎の総文字列の増減数の情報を取得する(S21)。具体的に、例えば、端末装置30は、ウェブブラウザbrにおいて行われた単位時間当たりの情報入力量を計測し、入力された情報と共に、認証制御装置10に送信する。または、端末装置30は、定期的に、ウェブブラウザbrにおいて行われた単位時間当たりの情報入力量を計測し、認証制御装置10に送信する。そして、認証制御装置10は、端末装置30のウェブブラウザbrにおいて行われた単位時間当たりの情報入力量と、情報の削除量とを取得する。なお、前述したとおり、情報入力は、ウェブブラウザにおいて行われる情報入力に限定されるものではない。
第2の実施の形態例における認証制御装置10は、端末装置30とのセッションの多重度に基づいて、応答者の評価値を算出する。同一の端末装置30からのセッションの多重度が極端に高い場合、不正なプログラムにしたがってウェブサイト等における自動処理が行われている可能性が高い。
セッションIDとは、アクセス中のユーザ(応答者)の識別やセッション管理のために付与される固有の識別情報である。端末装置30からのウェブサイトへの初回のアクセス時、ウェブサーバは、端末装置30に対してセッションIDを割り振る。そして、ウェブブラウザbrは、同一のウェブサーバにアクセスする度に、セッションIDを送信する。ウェブサーバは、セッションIDに基づいて、同一のユーザからのアクセスであることを判別する。これにより、ウェブサーバは、同一のユーザによる複数回の連続したアクセスを識別可能になる。
図10は、端末装置30と認証制御装置10とのセッションの多重度について説明する図である。図10の例では、端末装置30と認証制御装置10とのセッションの3つの態様が例示される。例えば、図10の3つの態様は、フリーメールのアドレスを取得するために、端末装置30からウェブサイトにアクセスが行われる場合を示す。
また、図10の(C)は、例えば、悪意のある第3者が、不正なプログラムに基づいて、端末装置30aからプロキシ40を介してウェブサイトにアクセスする場合を示す例である。即ち、ユーザ(応答者)は、機械である。例えば、不正なプログラムは、多量のセッションIDを不正に取得し、1つの端末装置30aからウェブサイトへの多量のセッションを発生させる。そして、不正なプログラムは、多量のセッションを利用して、多量のフリーメールのアドレスを自動取得する。図10の(C)の例では、ウェブサイトに対して、1つのグローバルIPアドレスによるアクセスが発生し、ウェブサーバから端末装置30aのブラウザに多量のセッションIDが発行される。したがって、端末装置30aと認証制御装置10(ウェブサーバ)とのセッションの多重度は高い。
図11は、第2の実施の形態例における評価値の算出処理について説明するフローチャート図である。第2の実施の形態例における認証制御装置10は、単位時間当たりの、同一の端末装置30とのセッションの多重度に基づいて、評価値を算出する。そこで、まず、認証制御装置10は、アクセス元の端末装置30のIPアドレスと、端末装置30のウェブブラウザbrのセッションIDとを取得する(S41)。
さらに、認証制御装置10は、情報の入力処理が行われる前後の時間に基づいて、評価値を算出してもよい。具体的に、認証制御装置10は、端末装置30において、情報入力の完了後、入力した情報の送信指示が行われるまでの時間が基準時間を超えるときに、基準時間を超えないときよりも高い前記評価値を取得する。これにより、認証制御装置10は、さらに、高精度に評価値を算出可能になる。
サーバにおいて端末装置の認証処理を制御する認証制御処理をコンピュータに実行させるコンピュータ読み取り可能な認証制御プログラムにおいて、
前記認証処理の対象となる前記端末装置において行われた情報入力の速度に関連した情報入力速度情報に基づいて評価値を取得する評価値取得工程と、
前記評価値に応じた難易度を有する認証テストを前記端末装置に実行させる認証制御工程と、を有する認証制御プログラム。
付記1において、
前記情報入力速度情報は、前記情報入力の速度の分散値である認証制御プログラム。
付記2において、
前記評価値取得工程では、前記分散値が第1の値と前記第1の値より大きい第2の値との間にあるときに、前記分散値が前記第1の値より小さく前記第2の値より大きいときよりも高い前記評価値を取得する認証制御プログラム。
付記1乃至3のいずれかにおいて、
前記評価値取得工程では、さらに、前記端末装置のIPアドレスが同一であってセッションIDが異なるセッションの単位時間当たりの多重度が基準多重度を超えないときに、当該端末装置からのセッションについて、前記単位時間当たりの多重度が前記基準多重度を超えるときよりも高い前記評価値を取得する認証制御プログラム。
付記1乃至4のいずれかにおいて、
前記認証制御工程では、前記評価値が低いほど、より高い難易度を有する認証テストを前記端末装置に実行させる認証制御プログラム。
付記5において、
前記認証制御工程では、前記評価値が第1の評価値以上の場合は、最も高い難易度を示す第1の難易度よりも低い第2の難易度の認証テストを前記端末装置に実行させ、前記認証テストの通過後の前記端末装置に対する応答速度を第1の応答速度に制御し、前記評価値が第1の評価値に満たない場合は、前記第1の難易度の前記認証テストを前記端末装置に実行させ、前記認証テストの通過後の前記端末装置に対する応答速度を前記第1の応答速度より遅い第2の応答速度に制御する認証制御プログラム。
付記5または6において、
前記認証制御工程では、前記評価値が、前記第1の評価値よりも高い第2の評価値を超える場合に、前記端末装置に前記認証テストを実行させることなく当該端末装置の認証を許可する認証制御プログラム。
付記1乃至7のいずれかにおいて、
前記評価値取得工程では、前記端末装置において行われた情報入力において情報の削除処理が行われたときに、前記削除処理が行われないときよりも高い前記評価値を取得する認証制御プログラム。
付記1乃至8のいずれかにおいて、
前記評価値取得工程では、前記端末装置において行われた情報入力の速度が基準速度を超えないときに、前記基準速度を超えるときよりも高い前記評価値を取得する認証制御プログラム。
付記1乃至9のいずれかにおいて、
前記評価値取得工程では、前記端末装置において、前記情報入力の完了後、入力した情報の送信指示が行われるまでの時間が基準時間を超えるときに、前記基準時間を超えないときよりも高い前記評価値を取得する認証制御プログラム。
付記1乃至10のいずれかにおいて、
前記認証テストは、CAPTCHAである認証制御プログラム。
サーバにおいて端末装置の認証処理を制御する認証制御装置であって、
前記認証処理の対象となる前記端末装置において行われた情報入力の速度に関連した情報入力速度情報に基づいて評価値を取得する評価値取得手段と、
前記評価値に応じた難易度を有する認証テストを前記端末装置に実行させる認証制御手段と、を有する認証制御装置。
サーバにおいて端末装置の認証処理を制御する認証制御方法であって、
前記認証処理の対象となる前記端末装置において行われた情報入力の速度に関連した情報入力速度情報に基づいて評価値を取得する評価値取得工程と、
前記評価値に応じた難易度を有する認証テストを前記端末装置に実行させる認証制御工程と、を有する認証制御方法。
Claims (13)
- サーバにおいて端末装置の認証処理を制御する認証制御処理をコンピュータに実行させるコンピュータ読み取り可能な認証制御プログラムにおいて、
前記認証処理の対象となる前記端末装置において行われた情報入力の速度に関連した情報入力速度情報に基づいて評価値を取得する評価値取得工程と、
前記評価値に応じた難易度を有する認証テストを前記端末装置に実行させ、前記評価値が第1の評価値以上の場合は、最も高い難易度を示す第1の難易度よりも低い第2の難易度の認証テストを前記端末装置に実行させ、前記認証テストの通過後の前記端末装置に対する応答速度を第1の応答速度に制御し、前記評価値が第1の評価値に満たない場合は、前記第1の難易度の前記認証テストを前記端末装置に実行させ、前記認証テストの通過後の前記端末装置に対する応答速度を前記第1の応答速度より遅い第2の応答速度に制御する認証制御工程と、を有する認証制御プログラム。 - 請求項1において、
前記情報入力速度情報は、前記情報入力の速度の分散値である認証制御プログラム。 - 請求項2において、
前記評価値取得工程では、前記分散値が第1の値と前記第1の値より大きい第2の値との間にあるときに、前記分散値が前記第1の値より小さいときよりも、または、前記第2の値より大きいときよりも高い前記評価値を取得する認証制御プログラム。 - 請求項1乃至3のいずれかにおいて、
前記評価値取得工程では、さらに、前記端末装置のIPアドレスが同一であってセッションIDが異なるセッションの単位時間当たりの多重度が基準多重度を超えないときに、当該端末装置からのセッションについて、前記単位時間当たりの多重度が前記基準多重度を超えるときよりも高い前記評価値を取得する認証制御プログラム。 - 請求項1において、
前記認証制御工程では、前記評価値が、前記第1の評価値よりも高い第2の評価値を超える場合に、前記端末装置に前記認証テストを実行させることなく当該端末装置の認証を許可する認証制御プログラム。 - サーバにおいて端末装置の認証処理を制御する認証制御処理をコンピュータに実行させるコンピュータ読み取り可能な認証制御プログラムにおいて、
前記認証処理の対象となる前記端末装置において行われた情報入力の速度に関連した情報入力速度情報に基づく評価値であって、前記端末装置において行われた情報入力において情報の削除処理が行われたときに、前記削除処理が行われないときよりも高い前記評価値を取得する評価値取得工程と、
前記評価値に応じた難易度を有する認証テストを前記端末装置に実行させる認証制御工程と、を有する認証制御プログラム。 - 請求項1乃至6のいずれかにおいて、
前記評価値取得工程では、前記端末装置において行われた情報入力の速度が基準速度を超えないときに、前記基準速度を超えるときよりも高い前記評価値を取得する認証制御プログラム。 - サーバにおいて端末装置の認証処理を制御する認証制御処理をコンピュータに実行させるコンピュータ読み取り可能な認証制御プログラムにおいて、
前記認証処理の対象となる前記端末装置において行われた情報入力の速度に関連した情報入力速度情報に基づく評価値であって、前記端末装置において、前記情報入力の完了後、入力した情報の送信指示が行われるまでの時間が基準時間を超えるときに、前記基準時間を超えないときよりも高い前記評価値を取得する評価値取得工程と、
前記評価値に応じた難易度を有する認証テストを前記端末装置に実行させる認証制御工程と、を有する認証制御プログラム。 - 請求項1乃至8のいずれかにおいて、
前記認証テストは、CAPTCHAである認証制御プログラム。 - サーバにおいて端末装置の認証処理を制御する認証制御装置であって、
前記認証処理の対象となる前記端末装置において行われた情報入力の速度に関連した情報入力速度情報に基づく評価値であって、前記端末装置において行われた情報入力において情報の削除処理が行われたときに、前記削除処理が行われないときよりも高い前記評価値を取得する評価値取得手段と、
前記評価値に応じた難易度を有する認証テストを前記端末装置に実行させる認証制御手段と、を有する認証制御装置。 - サーバにおいて端末装置の認証処理を制御する認証制御方法であって、
前記認証処理の対象となる前記端末装置において行われた情報入力の速度に関連した情報入力速度情報に基づく評価値であって、前記端末装置において行われた情報入力において情報の削除処理が行われたときに、前記削除処理が行われないときよりも高い前記評価値を取得する評価値取得工程と、
前記評価値に応じた難易度を有する認証テストを前記端末装置に実行させる認証制御工程と、を有する認証制御方法。 - サーバにおいて端末装置の認証処理を制御する認証制御処理をコンピュータに実行させるコンピュータ読み取り可能な認証制御プログラムにおいて、
前記認証処理の対象となる前記端末装置において行われた情報入力において情報の削除処理が行われたときに、前記削除処理が行われないときよりも高い難易度を有する認証テストを前記端末装置に実行させる認証制御工程と、を有する認証制御プログラム。 - サーバにおいて端末装置の認証処理を制御する認証制御処理をコンピュータに実行させるコンピュータ読み取り可能な認証制御プログラムにおいて、
前記認証処理の対象となる前記端末装置において行われた情報入力の完了後、入力された情報の送信指示が行われるまでの時間が基準時間を超えるときに、前記基準時間を超えないときよりも低い難易度を有する認証テストを前記端末装置に実行させる認証制御工程と、を有する認証制御プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013166894A JP6236976B2 (ja) | 2013-08-09 | 2013-08-09 | 認証制御プログラム、認証制御装置、及び、認証制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013166894A JP6236976B2 (ja) | 2013-08-09 | 2013-08-09 | 認証制御プログラム、認証制御装置、及び、認証制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015035186A JP2015035186A (ja) | 2015-02-19 |
JP6236976B2 true JP6236976B2 (ja) | 2017-11-29 |
Family
ID=52543638
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013166894A Active JP6236976B2 (ja) | 2013-08-09 | 2013-08-09 | 認証制御プログラム、認証制御装置、及び、認証制御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6236976B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11625472B2 (en) | 2019-12-03 | 2023-04-11 | Google Llc | Converting static content items into interactive content items |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09212458A (ja) * | 1996-01-30 | 1997-08-15 | Toshiba Corp | パスワード認証方法 |
JP2001092783A (ja) * | 1999-09-27 | 2001-04-06 | Hitachi Software Eng Co Ltd | 個人認証方法およびシステム、記録媒体 |
JP2002229950A (ja) * | 2001-02-02 | 2002-08-16 | Ntt Docomo Inc | 情報登録装置、情報登録システム、情報登録方法、情報登録プログラム、及び情報登録プログラムを記録したコンピュータ読取り可能な記録媒体 |
US8910251B2 (en) * | 2009-03-06 | 2014-12-09 | Facebook, Inc. | Using social information for authenticating a user session |
JP5376011B2 (ja) * | 2012-05-07 | 2013-12-25 | 株式会社リコー | 情報処理装置と情報処理方法とプログラム |
-
2013
- 2013-08-09 JP JP2013166894A patent/JP6236976B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015035186A (ja) | 2015-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210139127A1 (en) | Methods and systems for identifying and authorizing a user based on a mini-game login | |
KR102069759B1 (ko) | 캡차(captcha) 챌린지의 동적 업데이트 | |
JP6472771B2 (ja) | 不正なオンライン取引を検出するためのシステムおよび方法 | |
USRE46158E1 (en) | Methods and systems to detect attacks on internet transactions | |
CA2751490C (en) | Using social information for authenticating a user session | |
US20120047257A1 (en) | System and method for processing user interface events | |
JP5568145B2 (ja) | 人間の存在を検出するためのバイオメトリックセンサ及び関連方法 | |
JP6347557B2 (ja) | サービス提供システム、サービス提供方法、照合装置、照合方法及びコンピュータプログラム | |
US9742751B2 (en) | Systems and methods for automatically identifying and removing weak stimuli used in stimulus-based authentication | |
US20110225629A1 (en) | CAPTCHA (Completely Automated Public Test to Tell Computers and Humans Apart) Management Methods and Systems | |
JP6570079B2 (ja) | 認証装置、方法、システムとプログラム並びにサーバ装置 | |
US20230229767A1 (en) | Proof-of-work techniques for validating online activities | |
JP6236976B2 (ja) | 認証制御プログラム、認証制御装置、及び、認証制御方法 | |
JP2018063728A (ja) | サービス提供システム、サービス提供方法、照合装置、照合方法及びコンピュータプログラム | |
US20160036853A1 (en) | Storage medium storing program for login alerts, and method and system thereof | |
CN114257451B (zh) | 验证界面更换方法、装置、存储介质及计算机设备 | |
JP2012003411A (ja) | ログインシール管理システム及び管理サーバ | |
US10904236B1 (en) | Methods and systems for identifying and authorizing a user based on a mini-game login | |
JP6840708B2 (ja) | ウェブリソースの変更を検出するシステムおよび方法 | |
JP5020306B2 (ja) | サーバ装置及びサービス提供方法 | |
JP5770354B1 (ja) | サーバシステム及びリクエスト実行制御方法 | |
JP2018163677A (ja) | サービス提供システム、サービス提供方法、照合装置、照合方法及びコンピュータプログラム | |
CN113836509B (zh) | 信息采集方法、装置、电子设备和存储介质 | |
JP6840921B2 (ja) | フィッシング詐欺防止のためのwebページの検証装置、検証方法及びプログラム | |
JP6980961B2 (ja) | フィッシング詐欺防止のための合言葉の検証装置、検証方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160510 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170404 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170605 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171003 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171016 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6236976 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |