JP6611249B2 - 認証サーバ及び認証サーバプログラム - Google Patents

認証サーバ及び認証サーバプログラム Download PDF

Info

Publication number
JP6611249B2
JP6611249B2 JP2016039738A JP2016039738A JP6611249B2 JP 6611249 B2 JP6611249 B2 JP 6611249B2 JP 2016039738 A JP2016039738 A JP 2016039738A JP 2016039738 A JP2016039738 A JP 2016039738A JP 6611249 B2 JP6611249 B2 JP 6611249B2
Authority
JP
Japan
Prior art keywords
authentication
input
user
user terminal
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016039738A
Other languages
English (en)
Other versions
JP2017156993A (ja
Inventor
弘人 川白
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SoftBank Corp
Original Assignee
SoftBank Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SoftBank Corp filed Critical SoftBank Corp
Priority to JP2016039738A priority Critical patent/JP6611249B2/ja
Publication of JP2017156993A publication Critical patent/JP2017156993A/ja
Application granted granted Critical
Publication of JP6611249B2 publication Critical patent/JP6611249B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明はパスワードを用いて被認証者を認証するための認証サーバ及び認証サーバプログラムに関する。
ネットワーク上のサービスやシステム等にログインする際、ログインを行う被認証者が正当かどうかを確認するために、被認証者がユーザーIDとパスワードを入力し、ユーザーIDと対応付けて登録されている登録パスワードと入力パスワードとが一致する場合にだけ、ログインを可能とする認証技術が一般化している。
このようなユーザーIDとパスワードを用いた認証方法では、第三者によるパスワード推定や、リスト型にログインを試みる不正攻撃を防止する方法として、登録パスワードを定期的に変更する方法や登録パスワードの文字数を多くする方法等が提案されている。また、特許文献1に記載の認証方法では、認証強度を上げるために、ICカードにユーザーIDとパスワードを保持させ、ICカードリーダなどを用いてICカード内のIDとパスワードが読み取られ、このIDとパスワードが、ユーザーが入力した他のパスワード等により暗号化され、サーバに送られることで認証している。
さらに、システムに登録されたユーザーIDとパスワードへの不正ログインを防ぐ方法として、WAF(Web Application Firewall)、IDS(Intrusion Detection System)、IPS(Intrusion Prevention System)等が知られている。これらの方法では、同じユーザーIDへの連続したログイン試行やシステム全体に対するログイン試行・アクセス傾向等に基づき不正ログインを試みるユーザー端末装置を検知し、IPアドレス等の情報に基づき当該ユーザー端末装置からのアクセスを遮断する。
特開2003−178034号
しかし、上記の認証方法においては、第三者が、別のWebサイトから入手したユーザーIDとパスワードのリストを使って不正ログインを試行した場合(リスト型攻撃)、ログインできてしまう可能性があった。
そこで、本発明はリスト型攻撃によってログインすることを防止するための、より精度の高い認証を実現する認証サーバ及び認証サーバプログラムを提供することを課題とする。
請求項1に記載の発明では、ユーザー端末により設定された第1の認証情報を登録する記憶手段と、前記ユーザー端末からの第2の認証情報の入力を受付する受付手段と、前記第2の認証情報の前記受付手段で前記入力を受付した受付回数を記録する記録手段と、前記記憶手段に登録した第1の認証情報と、前記受付手段により入力を受け付けた第2の認証情報とを照合する照合手段と、前記記録手段により記録した入力受付回数が、予め設定された所定の認証開始回数を満たす場合に入力された認証情報について、認証可否を判断する認証判定手段と、前記第2の認証情報を入力した日時と、当該入力がされたユーザー端末を特定するためのユーザー端末情報と、前記認証判定手段での認証可否結果とを関連づけて記憶する結果記憶手段と、前記結果記憶手段の記憶が書き換わる度に履歴として記録する履歴格納手段と、前記結果記憶手段に記録された前記履歴に基づき、ユーザー端末からのログイン要求の不正を判断する不正判断手段と、前記結果記憶手段を一定時間毎にユーザーの認証結果と認証情報を入力した日時を確認する認証結果監視手段と、を備えることを特徴とする認証サーバを提供する。
請求項2に記載の発明では、前記不正判断手段は、前記履歴格納手段にて記録された前記履歴中において、前記ユーザー端末情報が同一で、且つ設定した回数より多く、前記第1の認証情報との一致度が所定の閾値を下回る第2の認証情報を、入力日時の差が設定した時間より短い時間で入力し、認証可否結果が認証否となっているユーザー端末を、不正なユーザー端末と判断することを特徴とする請求項1に記載の認証サーバを提供する。
請求項3に記載の発明では、前記不正判断手段は、前記認証判定手段で認証されず、前記ユーザー端末情報が同一であるにもかかわらず、ユーザーIDが一定回数以上変更された場合に、当該ユーザーIDについて前記認証可否の判断を停止することを特徴とする請求項1乃至2のいずれかに記載の認証サーバを提供する。
請求項4に記載の発明では、 前記不正判断手段は、前記履歴格納手段にて記録された前記履歴中において、前記ユーザー端末情報が同一で、且つ設定した時間より長い時間に同一の第2の認証情報を入力しない回数が、設定した回数より多いユーザー端末を、不正なユーザー端末を判断することを特徴とする請求項1乃至3のいずれかに記載の認証サーバを提供する。
請求項5に記載の発明では、請求項1乃至4のいずれかに記載の認証サーバを制御するための認証サーバプログラムであって、前記認証サーバを、ユーザー端末により設定された第1の認証情報を登録する記憶手段と、前記ユーザー端末からの第2の認証情報の入力を受付する受付手段と、前記認証情報の前記受付手段で前記入力を受け付けた受付回数を記録する記録手段と、前記記憶手段に登録した第1の認証情報と、前記受付手段により入力を受け付けた第2の認証情報とを照合する照合手段と、前記記録手段により記録した入力受付回数が、予め設定された所定の認証開始回数を満たす場合に入力された認証情報について、認証可否を判断する認証判定手段と、前記第2の認証情報を入力した日時と、当該入力がされたユーザー端末に関するユーザー端末情報と、前記認証判定手段での認証可否結果とを関連づけて履歴として記録する結果記憶手段と、前記結果記憶手段に記録された前記履歴に基づき、ユーザー端末からのログイン要求の不正を判断する不正判断手段と、前記結果記憶手段を一定時間毎にユーザーの認証結果と認証情報を入力した日時を確認する認証結果監視手段として機能させることを特徴とする認証サーバプログラムを提供する。
本発明によれば、リスト型攻撃による不正ログインを抑制できる、より精度の高い認証を提供できる。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではない。これらの特徴群のサブコンビネーションもまた、発明となりうる。
システム1の通信環境の一例を概略的に示す。 パスワード認証サーバ42の機能構成の一例を概略的に示す。 ユーザー設定登録の処理の流れの一例を概略的に示す。 認証の処理の流れの一例を概略的に示す。 認証の処理の流れの一部であるステータス管理の処理の流れの一例を概略的に示す。 パスワード認証サーバ42におけるステータス管理テーブルのチェック処理の流れの一例を概略的に示す。 パスワード認証サーバ42におけるログのチェック処理の流れの一例を概略的に示す。 パスワード認証サーバ42における登録認証情報テーブルの一例を概略的に示す。 パスワード認証サーバ42における設定情報テーブルの一例を概略的に示す。 ユーザー登録画面の一例を概略的に示す。 初回時のユーザー表示画面の一例を概略的に示す。 認証失敗応答時のユーザー表示画面の一例を概略的に示す。 アカウントロック時のユーザー表示画面の一例を概略的に示す。 ログの一例を概略的に示す。 タイムアウトが存在した場合のログの一例を概略的に示す。 パスワード認証サーバ42におけるステータス管理テーブルの一例を概略的に示す。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、ネットワークサービス提供システム1の通信環境の一例を概略的に示す。ネットワークサービス提供システム1は、サービス提供サイト4を運営する事業者によって提供されるシステムであってよい。ネットワークサービス提供システム1は、無線通信システムの一例であってよい。
ネットワークサービス提供システム1は、通信機能を有するユーザー端末2と、サービス提供サイト4を提供するサービス提供サーバ41及びパスワード認証サーバ42を有する。
ユーザー端末2は、アクセス権限を有する正規のユーザーが使用する端末であり、ネットワーク3に接続し、サービス提供サイト4を提供するサービス提供サーバ41を介して、パスワード認証サーバ42と通信する。ネットワーク3は、電話網及びインターネットを含む。ユーザー端末2は通信機能を有している機器であり、例えば、スマートフォン等の携帯電話、タブレット端末及びPC(Personal Computer)等である。
不正アクセス端末5は、アクセス権限を有さない悪意のあるユーザーが使用する端末であり、本実施形態の説明上登場する仮想上の端末である。不正アクセス端末5は、ネットワーク3を介してサービス提供サーバ41及びパスワード認証サーバ42に通信可能な端末であり、例えば、PC及びタブレット端末等である。
図2は、パスワード認証サーバ42の機能構成の一例を概略的に示す。パスワード認証サーバ42は、認証情報記憶部202、入力受付部204、入力受付回数記録部206、通信部208、照合部210、認証判定部212、履歴格納部214、計時部216、制御部218、結果記録部220、不正判断部222、及び認証結果監視部224を備える。
制御部218は、パスワード認証サーバ42の各部を制御する際に必要な種々の演算処理を行うCPU等の演算処理装置である。なお、後述する各部202〜224は、この制御部218においてOSやファームウェアなど、所定のプログラムを実行することにより制御され、半導体装置や電子回路、その他のハードウェア、或いはその機能を持ったソフトウェア、又はこれらの組み合わせによって構成される機能モジュールとして構成することができる。なお、本実施形態では、この制御部218において、本発明に係る認証サーバプログラムを実行することにより、本発明の認証サーバとしての機能モジュールを構成している。
認証情報記憶部202は、入力受付部204においてユーザー端末2から入力を受け付け、設定された第1の認証情報を登録する記憶手段である。この第1の認証情報としては、例えば氏名、住所、電話番号、メールアドレス、ユーザーID,パスワード及びログイン試行回数(認証開始回数)を含んでよい。他にもアカウントロック機能を有する場合にはロック回数を含んでよい。
入力受付回数記録部206は、入力受付部204を介してユーザー端末2から第2の認証情報の入力を受け付けた回数を受付回数として記録する記録手段である。
通信部208は、例えばイーサネット(登録商標)などの有線の通信インターフェース回路を有する。通信部208は、ネットワーク3を介してユーザー端末2等と通信を行う。そして通信部208は、制御部218を介して、ユーザー端末2等から受信したデータを各部に供給する。また、通信部208は、無線の通信インターフェース回路を有してもよい。
照合部210は、入力受付回数記録部206に記録した入力受付回数と、認証情報記憶部202に記憶されたログイン試行回数とを照合し、照合したデータを認証判定部212に制御部218を介して送信する照合手段である。また、照合部210は、認証情報記憶部202において記憶した認証情報と、入力受付部204において入力を受け付けた認証情報とを照合して認証判定部212に送信してもよい。
認証判定部212は、照合部210において照合した入力受付回数とログイン試行回数とを比較し、認証すべきか否かを判定する認証判定手段である。また、照合部210において照合した認証情報について、認証すべきか否かを判定する。
履歴格納部214は、ユーザー端末2或いはその他の端末、例えば不正アクセス端末5を用いて入力を受け付けたログ履歴が書き換わる度に格納する履歴格納手段である。ログ履歴には例えば、送信元IPアドレス、第2の認証情報を入力した日時、当該入力されたユーザーID、及びログイン試行に対する応答内容を含んでよい。
計時部216は、入力受付部204において認証情報の入力を受け付けた日時を記録し、履歴格納部214と結果記録部220に送信する。
結果記録部220は、認証判定部212の結果と計時部216から受信した日時(第2の認証情報を入力した日時)と、ユーザーID(ユーザー端末情報)とを関連づけて登録する結果記憶手段としての記憶装置である。
不正判断部222は、履歴格納部214に格納されているログ履歴に基づき、ユーザー端末2からのログイン要求の不正を判断するモジュールであり、設定した時間毎に、ログイン試行したユーザーが不正かどうかを判定する不正判断手段である。例えば、この不正判断部222は、履歴格納部214にて記録されたログ履歴中において、ユーザー端末情報が同一で、且つ設定した回数より多く、第1の認証情報との一致度が所定の閾値を下回る第2の認証情報を、入力日時の差が設定した時間より短い時間で入力し、認証可否結果が認証否となっているユーザー端末2を、不正なユーザー端末と判断する。
また、不正判断部222は、認証判定部212で認証されず、送信元情報が同一であるにもかかわらず、ユーザーIDが一定回数以上変更された場合に、当該ユーザーIDについての認証判定の実行を中断させ、認証可否の判断を停止する機能も有している。さらに、不正判断部222は、履歴格納部214にて記録されたログ履歴中において、ユーザー端末情報が同一で、且つ設定した時間より長い時間に同一の第2の認証情報を入力しない回数が、設定した回数より多いユーザー端末2を、不正なユーザー端末2を判断する機能も有する。
認証結果監視部224は、設定した一定時間毎に、結果記録部220に登録されている各ユーザーIDの最後に認証の入力を受け付けた日時と現在時刻の差分を算出し、設定した時間以上経ているユーザーIDについて確認し、情報を更新する認証結果監視手段である。この確認処理としては、上記差分を所定の閾値と比較する処理が含まれ、この比較結果及び認証結果によっては、ユーザーIDの情報自体を削除してもよい。
図3は、ネットワークサービス提供システム1において、認証サーバにユーザー情報を登録するために実行される処理の一例を表すフローチャートである。図3では、ユーザー端末2においてサービスを利用する場合において、サービスに初めてアクセスした状態を開始状態として説明する。ここでいうサービスとは、例えば、Webベースの電子商取引サイト、SNSサイト、有料ニュース提供サイトなどである。
まず、ユーザー端末2のブラウザから所定のURLを入力してサービス提供サーバ41にアクセスして、ユーザー端末2のブラウザにサービスホーム画面を表示させる。サービスホーム画面には、ユーザーIDとパスワードを入力してログインを可能とする、ユーザー登録者向けのログイン入力案内と、ユーザーID、パスワードを有さない未登録者向けのユーザー登録要求案内の双方が表示される。サービス提供を受けるためには、まずはユーザー登録して第1の認証情報であるユーザーID・パスワードの設定し、登録をする必要がある。そのため、未登録のユーザーはユーザー登録要求案内に従い、ユーザー登録要求ボタンを押下する。すると、ステップS302において、ユーザー端末2から、サービス提供サーバ41へユーザー情報設定要求が送信されることとなる。
つづいて、ステップS304において、サービス提供サーバ41は、ユーザー情報設定要求の受信に応じて、ユーザー情報設定入力画面をユーザー端末2に送信する。なお、S304で、サービス提供サーバ41は、ユーザー端末2からユーザー情報設定要求を受信した際に、ユーザー端末2の識別情報であるユーザー端末情報、例えば送信元MACアドレスを、設定要求履歴として取得して格納してもよい。また、不正アクセス端末5として登録したMACアドレスのリストをサービス提供サーバ41に保持しておき、そのMACアドレスと照合して不正ユーザー端末と判定された場合には、ステップS304を行わないよう機能させてもよい。また、不正アクセス端末5として登録したユーザー端末2のIPアドレスのリストをサービス提供サーバ41に保持しておき、そのユーザー端末2のIPアドレスと照合して不正ユーザー端末と判定された場合には、ステップS304を行わないよう機能させてもよい。
ステップS306において、ユーザー端末2は、S304において受信したユーザー情報設定入力画面をブラウザに表示する。なおユーザー情報設定入力画面のデータ形式は、例えばWebブラウザで表示可能なHTML形式などである。
図10は、S306でユーザー端末2のブラウザに表示されるユーザー情報設定入力画面の一例である。登録するユーザー情報には、例えば、ユーザーの氏名、ふりがな、郵便番号、住所、電話番号、メールアドレス、ユーザーが登録を希望する第1の認証情報であるユーザーID、パスワード、そして、認証するか否か判定するログイン試行回数等である。これに限定されるわけではなく、別の種類のユーザー情報の入力が可能であってもよい。ここで認証するか否かを判定するログイン試行回数とは、何回目に入力したログインの情報を用いて認証を行うかを定めるための回数(認証開始回数)である。つまり、図10でログイン試行回数を3と入力した場合において、認証時にユーザー端末から正しい第2の認証情報であるユーザーID・パスワードを入力したとしても、設定したログイン試行回数未満の場合には、図12の画面を、サービス提供サーバ41からの指示により認証失敗としてユーザー端末2に表示させる。このとき、サービス提供サーバ41側において、受付手段で入力を受け付けた受付回数が記憶される。
図12において、認証失敗応答時には、例えば「認証できません。もう一度入力してください。」と表示し、ユーザーIDの入力欄1202とパスワード入力欄1204へ再度、第2の認証情報であるユーザーIDとパスワードの入力を促す。つづいて、ユーザーは第2の認証情報であるユーザーID、パスワードを再入力するが、所定の時間内に入力する入力回数の合計が試行回数3に達するまでは図12が表示され、入力回数の合計が試行回数3に達したときに初めて、入力したIDとパスワードが正しいものかパスワード認証サーバ42で認証が実行され、認証がOKであれば、ユーザー端末2はサービス提供サーバ41からサービスを受けることが可能となる。
図10でのユーザー情報設定項目に加えて、入力画面は図示しないが、図9の設定情報を登録させてもよい。例えば、図10ではログイン試行回数3で入力し、ユーザー指定の固定値である場合の説明をしたが、1回目から、ログイン入力が停止されるすなわち入力画面がロックアウトとなる連続入力回数(ロックアウト回数)までの間でランダムにする設定を選択できるようにしてもよい。ランダムにする設定を選択した場合には、例えば、図11に示すように、認証するか否か判定するログイン試行回数を示す認証受付番号の表示欄1106に表示する。また試行回数3とした場合に、試行回数3でID・パスワードを誤って入力したとしても、試行回数で受付してから所定の回数は認証機能を動作させる回数を設定できるようにしてもよい。また、ロックアウトの回数となる連続入力回数を設定してもよい。さらに、連続入力回数と判断するための条件として、連続入力とみなす時間間隔を設定してもよい。なお、これらの設定は、ユーザー登録後に再設定、変更可能としてもよい。これらの設定でセキュリティの強度や利便性を変化させることができる。
つづいて、ステップS308において、ユーザー端末2は、S306で入力されたユーザー情報を含むユーザー情報登録要求をサービス提供サーバ41に送信する。そして、ユーザー情報登録要求を受信したサービス提供サーバ41は、ユーザー情報の登録要求をパスワード認証サーバ42に転送する。なお、S308で、ユーザー端末2から、サービス提供サーバ41を介せずに、直接、パスワード認証サーバ42に送信させるよう動作させてもよい。
ステップS310において、パスワード認証サーバ42は、ユーザー端末2から受信したユーザー情報に記載不備、例えば情報の欠落やデータ形式の相違など不備がないかを確認する。もしくは既に登録済のIDを使用していないか、既に登録済で重複登録ではないかなども確認する。登録に問題がないと判断されれば、認証情報記憶部402に登録する。なお、認証に必要なユーザー情報は、サービス提供事業者によって決定されてもよく、例えばユーザーIDとパスワードとログイン試行回数とを対応付けて記憶してもよい。
図8に、ステップS310で認証情報記憶部202に登録された登録認証情報の一例を示す。図8に示す一例では、図8のユーザー情報設定入力画面で入力されたユーザー情報がユーザー毎に対応付けられて記録される。
次に、ステップS312において、パスワード認証サーバ42は、受信したユーザー情報を格納し終えたことを、ユーザー情報の登録完了報告としてサービス提供サーバ41に送信する。
ステップS314において、パスワード認証サーバ42から登録完了報告を受けたことに応じて、サービス提供サーバ41はユーザー端末2に登録完了画面を送信する。
なお、登録完了画面は、サービス提供サーバ41を介さずにパスワード認証サーバ42から直接ユーザー端末2に送信してもよい。
ステップS316において、ユーザー端末2は、サービス提供サーバ41から登録完了画面を受信して、ユーザー端末2の画面上に登録完了画面を表示する。本フローチャートの処理によれば、ユーザー端末2のユーザー情報を正しく登録できる。なお、登録完了画面中に、図11のS406で表示する入力画面、すなわちサービス開始のためのログイン入力画面を表示させてもよい。そうすれば登録完了次第、ユーザーは図4の認証フローをステップS406から開始できるからである。
図4は、ネットワークサービス提供システム1において、正しいユーザーかどうか認証を行う場合に実行される処理の一例を表すフローチャートである。本フローチャートで表される処理は、例えば、ユーザー端末2がサービス提供サーバ41にて、サービス提供を受けようとした場合に実行される認証サービスのプロセスによる処理の一部として実行される。本フローチャートの処理は、認証サーバにユーザー端末から入力されたユーザー情報が記憶されている場合に開始される状態である。
ステップS402において、ユーザー端末2は、サービスを利用するためにサービスコンテンツ取得要求をサービス提供サーバ41に送信する。具体的にいうと、例えばユーザー端末2はブラウザに所定のURLを入力する。このURLに基づきブラウザはサービス提供サーバ41にアクセスし、コンテンツ取得要求としてホーム画面のユーザー端末2への送信を要求する。なお、S402で、サービス提供サーバ41は、ユーザー端末2からサービスコンテンツ取得要求を受信した際に、ユーザー端末2の識別情報、例えば送信元MACアドレスを、設定要求履歴として取得して格納してもよい。また、不正アクセス端末5として事前に登録したMACアドレスのリストをサービス提供サーバ41に保持しておき、そのMACアドレスと照合して不正ユーザー端末と判定された場合には、ステップS404を行わないよう機能させてもよい。
コンテンツ取得要求、例えばホーム画面のユーザー端末2への送信要求を受信したサービス提供サーバ41は、ステップS404において、コンテンツ取得要求を送信したユーザー端末2が正しいユーザーであるか否か判断するために、認証要求画面を表示する指示をユーザー端末2に送信する。
ステップS406において、ユーザー端末2は、サービス提供サーバ41から認証要求画面を表示する指示を受信したことに応じて、認証情報入力画面を表示する。
ユーザー端末2において表示する認証情報入力画面の一例を図11に示す。認証情報入力画面は、ユーザー端末2においてサービスを受けるために1回目にログインする場合であってよい。ユーザーにより入力される情報は、例えば、ユーザーID入力欄1002と、パスワードの入力欄1104を設ける。また、認証するか否か判定するログイン試行回数を示す認証受付番号の表示欄1106に表示してよい。なお表示欄1106は画像による数字で人間でないと読み取れないものとする。これによりユーザーは、リスト型不正アクセス端末にはログイン試行回数(認証受付番号)知られることなく、ユーザーIDとパスワードを連続で入力する際、何回目に認証が行われるのか事前に知ることができ、認証が行われる回数を間違えずにユーザーIDとパスワードを入力することができる。ユーザーIDとパスワードを入力したのち、OKボタン1108を押下すると、連続入力回数が認証受付番号に至るまでは図12が表示される。前述したとおり、図12にてユーザーIDとパスワードの再入力を促す。
図4に戻り、ステップS408においてユーザー端末2は、S406においてOKボタン1108を選択されると、入力された認証情報をサービス提供サーバ41に送信する。認証情報には、ユーザーID、パスワードが含まれている。
つづいて、ステップS410において、サービス提供サーバ41は、ユーザー端末2から認証情報を受信したことに応じて、入力された認証情報をパスワード認証サーバ42へ転送する。
ステップS412において、パスワード認証サーバ42は、サービス提供サーバ41から認証情報を受信し、ステータス管理処理を行う。
図5は、パスワード認証サーバ42において、ステップS412のステータス管理処理の一例を表すフローチャートである。
ステップS502において、サービス提供サーバ41から認証情報を受信し、ステップS504の処理へ進む。
ステップS504において、認証情報に含まれる認証IDが図16のようなステータス管理テーブル内に存在するかどうか判定する。ステータス管理テーブルに存在する場合はステップS506の処理に進む。存在しない場合はステップS528の処理に進む。
図16はステータス管理テーブルの一例である。認証を試みたユーザー端末2で入力されたユーザーID、ユーザーIDで最後に認証を試みた日時、認証を試みた結果を示すステータス、ユーザーIDで認証を受け付けた受付回数を保存してもよい。ステータスは、CORRECT、FAIL、CORRECT_TIMEOUT、LOCKを設定する例にしているが、このとおりではない。
ステップS506において、ステータス管理テーブルの認証IDの受付回数を1増加し、最終試行日時を現在日時に更新する。その後、ステップS508の処理へ進む。
ステップS508において、認証IDのステータスを判定する。ステータスがCORRECTの場合はステップS512の処理に進む。ステータスがFAILの場合はステップS520の処理に進む。ステータスがLOCKの場合はステップS510の処理に進む。
ステップS510において、図14のようなログに認証IDのステータスLOCKと現在日時を出力して、ステップS536の処理に進む。
図14は、パスワード認証サーバ42が記録するログの一例である。認証を試みた送信元IPアドレス、認証を試みた日時、入力したユーザーIDと認証結果を出力する。
ステップS512において、受付回数と認証開始回数の比較を行う。受付回数より認証開始回数が大きい場合は、ステップS536の処理に進む。受付回数と認証開始回数が同じ場合は、ステップS514の処理に進む。受付回数より認証開始回数が小さい場合は、ステップS522の処理に進む。
ステップS514において、認証情報として入力されたパスワードが認証IDのものかどうか判定する。パスワードが認証IDのものである場合は、ステップS516の処理に進む。パスワードが認証IDのものでない場合は、ステップS520の処理に進む。
ステップS516において、ログに認証IDのステータスSUCCESSと現在日時を出力して、ステップS518の処理に進む。
ステップS518において、ステータス管理テーブルから認証IDの情報を削除し、ステップS536の処理に進む。
ステップS520において、ステータス管理テーブルの認証IDに対応するステータスをFAILに設定し、ログに認証IDのステータスFAILと現在日時を出力して、ステップS536の処理に進む。
ステップS522において、受付回数とロックアウト回数が一致するか判定する。一致する場合は、ステップS526へ処理を進める。一致しない場合は、ステップS524へ処理を進める。
ステップS524において、ステータス管理テーブルの認証IDに対応するステータスをFAILに設定し、ログに認証IDのステータスFAILと現在日時を出力して、ステップS536の処理に進む。
ステップS526において、ステータス管理テーブルの認証IDに対応するステータスをLOCKに設定し、ログに認証IDのステータスLOCKと現在日時を出力して、ステップS536の処理に進む。
ステップS528において、入力された認証情報をステータス管理テーブルに登録する。その際、ステータス管理テーブルの該当する認証IDの受付回数を1に設定し、現在日時を最終試行日時に設定する。
ステップS530において、認証情報として入力されたパスワードが認証IDのものかどうか判定する。パスワードが認証IDのものである場合は、ステップS532の処理に進む。パスワードが認証IDのものでない場合は、ステップS534の処理に進む。
ステップS532において、ログに認証IDのステータスSUCCESSと現在日時を出力して、ステップS536の処理に進む。
ステップS534において、ログに認証IDのステータスFAILと現在日時を出力して、ステップS536の処理に進む。
ステップS536において、ステップS536の前ステップでログに出力したステータスを、サービス提供サーバ41へ送信する。
図4に戻って、ステップS414において、パスワード認証サーバ42は、ステップS412のステータス管理の結果を、サービス提供サーバ41へ送信する。
ステップS416において、サービス提供サーバ41は、パスワード認証サーバ42から受信したステータス管理の結果を判定する。ステータス管理の結果がCORRECTの場合、ユーザー端末2へ図12の認証再要求画面を送信する(ステップS418)。ステータス管理の結果がSUCCESSの場合、ユーザー端末2へサービスコンテンツ配信を行う(ステップS422)。ステータス管理の結果がLOCKの場合、ユーザー端末2へ図13のロック画面を送信する(ステップS426)。ロックアウトの解除の条件として、所定の時間が経過したら自動で解除するか、システム管理者のリセット操作がないと解除できないようにしてもよい。また、ロックアウトさせたユーザー端末2を不正アクセス端末5とみなして、取得したユーザー端末のMACアドレス又はIPアドレスを接続拒否するブラックリストに追加させてもよい。
ステップS418において、パスワード認証サーバ42からステータス管理の結果がCORRECT又はFAILを受信したことに応じて、サービス提供サーバ41は、ユーザー端末2に認証失敗したことと、認証情報を再入力するように促す認証再要求画面、例えば図12を表示させる指示を送信する。
ステップS420において、ユーザー端末2は図12に示すように、認証に失敗した旨をブラウザに表示するとともに、ユーザーに認証情報を再度入力するように促す。図12においてユーザーにより入力される情報は、例えば、ユーザーID入力欄1102と、パスワードの入力欄1104を設ける。また、図11の初回のログイン画面において認証受付番号を表示欄1006に表示したが、図12においても認証受付番号表示欄を設けてもよい。
図12の再入力画面表示における入力後のフローはステップS408以降の流れと同様であるため、説明を省略する。
ステップS420において、ユーザー端末2は、サービス提供サーバ41から受信した認証再要求画面をユーザー端末2の画面に表示し、認証情報の再入力を促す。
ステップS424において、ユーザー端末2は、サービス提供サーバ41から受信したサービスコンテンツをユーザー端末2の画面に表示する。ユーザー端末はコンテンツを実行し、本フローチャートの処理を終了する。
ステップS428において、ユーザー端末2は、サービス提供サーバ41から受信した図13のロック画面を表示する。前記ロック画面を表示してから、一定時間の間、ユーザー端末2が入力したIDでは認証ができないようにしてもよい。
図6は、パスワード認証サーバ42におけるステータス管理テーブルのチェック処理の流れの一例を概略的に示すフローチャートである。本フローチャートで表される処理は、例えば、ステータス管理テーブルに登録されている認証ID毎に、一定時間毎に行われる。
ステップS602において、パスワード認証サーバ42は、認証IDのステータスを判断する。認証IDのステータスがCORRECT又はLOCK以外の場合は、他の認証IDのステータスの判断を行う。認証IDのステータスがCORRECTの場合は、ステップS604の処理に進む。認証IDのステータスがLOCKの場合は、ステップS606の処理に進む。
ステップS604において、パスワード認証サーバ42は、現在日時と認証IDの最終試行日時との差分が、予め設定されている試行有効時間内かどうかの判定を行う。判定結果が、前記試行有効時間内の場合は、次の認証IDのステータスチェック処理に進む。前記試行有効時間外の場合は、ステップS608の処理に進む。
ステップS606において、パスワード認証サーバ42は、現在日時と認証IDの最終試行日時との差分が、予め設定されているロック解除時間内かどうかの判定を行う。判定結果が、前記ロック解除時間内の場合、次の認証IDのステータスチェック処理に進む。判定結果が前記ロック解除時間外の場合は、ステップS610の処理に進む。
ステップS608において、パスワード認証サーバ42は、図15のログに、認証IDと認証日時と前回の認証から施行有効時間を過ぎていることを示すCORRECT_TIMEOUTを出力する。出力した後、ステップS610の処理に進む。
図15はCORRECT_TIMEOUTを出力したログの一例である。認証を試みた送信元IPアドレス、認証を試みた日時、入力したユーザーIDと認証結果を出力する。
ステップS610において、パスワード認証サーバ42は、ステータスを確認した認証IDをステータス管理テーブルから削除する。削除処理の後、次の認証IDのステータスチェックの処理に進む。
図7は、パスワード認証サーバ42において、出力したログから不正にアクセスをしようとしたユーザー端末2を抽出するための処理の一例を表すフローチャートである。
ステップS702において、パスワード認証サーバ42は、不正試行チェックのために一定時間のログを抽出する。
ステップS704において、パスワード認証サーバ42は、前記抽出したログから、同一ユーザー端末2で、且つ異なるユーザーIDでCORRECT_TIMEOUTとなった回数を計算する。
ステップS706において、パスワード認証サーバ42は、前記CORRECT_TIMEOUTとなった回数が予め設定した不正試行判定数以上かどうか判定する。前記CORRECT_TIMEOUTとなった回数が不正試行判定数以上の場合、ユーザー端末2を不正アクセスの端末と判断し、以降アクセスできないようにしてもよい。また、サービス管理者に連絡するようにしてもよい(ステップS708)。
以上のフローにより、アクセスを試行した各ユーザー端末のステータスと受付回数と最終試行日時を管理し、ログに出力するため、短い時間に複数のユーザーIDで不正アクセスを試行するユーザー端末を特定することができ、セキュリティ強度を高めることができる。
1…ネットワークサービス提供システム
2…ユーザー端末
3…ネットワーク
4…サービス提供サイト
5…不正アクセス端末
41…サービス提供サーバ
42…パスワード認証サーバ
202…認証情報記憶部
204…入力受付部
206…入力受付回数記録部
208…通信部
210…照合部
212…認証判定部
214…履歴格納部
216…計時部
218…制御部
220…結果記録部
222…不正判断部
224…認証結果監視部
402…認証情報記憶部
1002…入力欄
1006…表示欄
1102…入力欄
1104…入力欄
1106…表示欄
1108…OKボタン
1202…入力欄
1204…パスワード入力欄

Claims (4)

  1. ユーザー端末により設定された第1の認証情報を登録する記憶手段と、
    前記ユーザー端末からの第2の認証情報の入力を受付する受付手段と、
    前記第2の認証情報の前記受付手段で前記入力を受付した受付回数を記録する記録手段と、
    前記記憶手段に登録した第1の認証情報と、前記受付手段により入力を受け付けた第2の認証情報とを照合する照合手段と、
    前記記録手段により記録した入力受付回数が、予め設定された所定の認証開始回数を満たす場合に入力された認証情報について、認証可否を判断する認証判定手段と、
    前記第2の認証情報を入力した日時と、認証を試みたユーザー端末で入力されたユーザーIDと、前記認証判定手段での認証可否結果とを関連づけてステータス管理テーブルとして記憶する結果記憶手段と、
    前記結果記憶手段の記憶が書き換わる度に、前記第2の認証情報を入力した日時、送信元IPアドレス、入力されたユーザーIDを履歴として記録する履歴格納手段と、
    前記履歴格納手段に記録された前記履歴に基づき、ユーザー端末からのログイン要求の不正を判断する不正判断手段と、
    一定時間毎に、前記結果記憶手段に記憶されたユーザーの認証結果と認証情報を入力した日時を確認する認証結果監視手段と、
    を備えることを特徴とする認証サーバ。
  2. 前記不正判断手段は、前記認証判定手段で認証されず、送信元IPアドレスが同一であるにもかかわらず、ユーザーIDが一定回数以上変更された場合に、当該ユーザーIDについて前記認証可否の判断を停止することを特徴とする請求項1に記載の認証サーバ。
  3. 前記不正判断手段は、前記履歴格納手段にて記録された前記履歴中において、送信元IPアドレスが同一で、且つ設定した時間より長い時間に同一の第2の認証情報を入力しない回数が、設定した回数より多いユーザー端末を、不正なユーザー端末と判断することを特徴とする請求項1又は2に記載の認証サーバ。
  4. 請求項1乃至3のいずれかに記載の認証サーバを制御するための認証サーバプログラムであって、
    前記認証サーバを、
    ユーザー端末により設定された第1の認証情報を登録する記憶手段と、
    前記ユーザー端末からの第2の認証情報の入力を受付する受付手段と、
    前記認証情報の前記受付手段で前記入力を受け付けた受付回数を記録する記録手段と、
    前記記憶手段に登録した第1の認証情報と、前記受付手段により入力を受け付けた第2の認証情報とを照合する照合手段と、
    前記記録手段により記録した入力受付回数が、予め設定された所定の認証開始回数を満たす場合に入力された認証情報について、認証可否を判断する認証判定手段と、
    前記第2の認証情報を入力した日時と、認証を試みたユーザー端末で入力されたユーザーIDと、前記認証判定手段での認証可否結果とを関連づけてステータス管理テーブルとして記録する結果記憶手段と、
    前記結果記憶手段の記憶が書き換わる度に、送信元IPアドレス、前記第2の認証情報を入力した日時、当該入力がされたユーザーIDを履歴として記録する履歴格納手段に記録された前記履歴に基づき、ユーザー端末からのログイン要求の不正を判断する不正判断手段と、
    一定時間毎に、前記結果記憶手段に記憶されたユーザーの認証結果と認証情報を入力した日時を確認する認証結果監視手段
    として機能させることを特徴とする認証サーバプログラム。
JP2016039738A 2016-03-02 2016-03-02 認証サーバ及び認証サーバプログラム Active JP6611249B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016039738A JP6611249B2 (ja) 2016-03-02 2016-03-02 認証サーバ及び認証サーバプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016039738A JP6611249B2 (ja) 2016-03-02 2016-03-02 認証サーバ及び認証サーバプログラム

Publications (2)

Publication Number Publication Date
JP2017156993A JP2017156993A (ja) 2017-09-07
JP6611249B2 true JP6611249B2 (ja) 2019-11-27

Family

ID=59810327

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016039738A Active JP6611249B2 (ja) 2016-03-02 2016-03-02 認証サーバ及び認証サーバプログラム

Country Status (1)

Country Link
JP (1) JP6611249B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11361395B2 (en) 2020-05-27 2022-06-14 Coupang Corp. Computerized systems and methods for fraud detection and user account deduplication

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005193590A (ja) * 2004-01-09 2005-07-21 Canon Inc 印刷装置
JP5691539B2 (ja) * 2011-01-17 2015-04-01 富士通株式会社 情報処理方法、プログラム、情報処理装置、及び、情報処理システム
JP5778100B2 (ja) * 2012-08-29 2015-09-16 Necパーソナルコンピュータ株式会社 入力情報認証装置および装置のプログラム
JP2014164672A (ja) * 2013-02-27 2014-09-08 Nomura Research Institute Ltd 認証装置および認証方法
JP2014182738A (ja) * 2013-03-21 2014-09-29 Nec Corp 識別子管理装置及び識別子管理プログラムならびに識別子管理方法
JP2015114853A (ja) * 2013-12-12 2015-06-22 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、プログラム
JP5613855B1 (ja) * 2014-04-23 2014-10-29 株式会社 ディー・エヌ・エー ユーザ認証システム

Also Published As

Publication number Publication date
JP2017156993A (ja) 2017-09-07

Similar Documents

Publication Publication Date Title
EP3312750B1 (en) Information processing device, information processing system, and information processing method
TWI530894B (zh) 資訊驗證的方法、相關裝置及系統
US8712453B2 (en) Login security with short messaging
JP5613855B1 (ja) ユーザ認証システム
JP4755866B2 (ja) 認証システム、認証サーバ、認証方法および認証プログラム
US8452980B1 (en) Defeating real-time trojan login attack with delayed interaction with fraudster
KR20170040122A (ko) 인증 장치의 등록을 위한 향상된 보안
KR20130107188A (ko) 사운드 코드를 이용한 인증 서버 및 인증방법
JP4334515B2 (ja) サービス提供サーバ、認証サーバ、および認証システム
US9240990B1 (en) Acknowledgment authentication system and method
JP7104259B1 (ja) 情報処理装置、情報処理方法、およびプログラム
KR20180096457A (ko) 인증 관리 방법 및 시스템
US20240007476A1 (en) Multi-factor authentication using confidant verification of user identity
CN105830079B (zh) 认证信息管理系统、认证信息管理设备、程序、记录介质和认证信息管理方法
KR101603963B1 (ko) 지문 정보 및 인증번호를 이용한 인증 방법, 사용자 단말기 및 금융사 서버
KR101212509B1 (ko) 서비스 제어시스템 및 그 방법
JP6611249B2 (ja) 認証サーバ及び認証サーバプログラム
JP4671619B2 (ja) 端末正当性保証システムおよび端末正当性保証方法
JP2007310630A (ja) 本人認証機能のリカバリシステム及びリカバリ方法
JP5569284B2 (ja) 情報処理装置、認証制御方法、及び認証制御プログラム
JP5947358B2 (ja) 認証処理装置、方法およびプログラム
JP5688127B2 (ja) 行動パターン認証による振込処理システムおよび方法
JP2017033199A (ja) 認証サーバおよび認証サーバプログラム
CN113395162A (zh) 在电子投票系统中对投票进行计数的系统和方法
KR101195027B1 (ko) 서비스 보안시스템 및 그 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180320

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190806

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190828

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190906

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191023

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191025

R150 Certificate of patent or registration of utility model

Ref document number: 6611249

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250