WO2014207826A1 - ユーザ認証システム、ユーザ認証方法、プログラム及び情報記憶媒体 - Google Patents

ユーザ認証システム、ユーザ認証方法、プログラム及び情報記憶媒体 Download PDF

Info

Publication number
WO2014207826A1
WO2014207826A1 PCT/JP2013/067411 JP2013067411W WO2014207826A1 WO 2014207826 A1 WO2014207826 A1 WO 2014207826A1 JP 2013067411 W JP2013067411 W JP 2013067411W WO 2014207826 A1 WO2014207826 A1 WO 2014207826A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
password
authentication
user authentication
information
Prior art date
Application number
PCT/JP2013/067411
Other languages
English (en)
French (fr)
Inventor
尊章 越沼
Original Assignee
楽天株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 楽天株式会社 filed Critical 楽天株式会社
Priority to PCT/JP2013/067411 priority Critical patent/WO2014207826A1/ja
Priority to PCT/JP2014/066900 priority patent/WO2014208627A1/ja
Priority to JP2014556666A priority patent/JP5700897B1/ja
Priority to US14/392,235 priority patent/US11188625B2/en
Publication of WO2014207826A1 publication Critical patent/WO2014207826A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Definitions

  • the present invention relates to a user authentication system, a user authentication method, a program, and an information storage medium, and relates to password cracking countermeasures.
  • the upper limit count is set unless the upper limit count is set to a very small value. There is no denying the risk that other users will succeed in user authentication due to incorrect input.
  • the present invention has been made in view of the above problems, and its purpose is to provide a user authentication system, a user authentication method, and a user authentication method that can prevent the other person from succeeding in user authentication even if the user information is known to the other person. It is to provide a program and an information storage medium.
  • a user authentication system includes an authentication information acquisition unit that acquires a user password, a user authentication unit that performs the user authentication based on the password, and the user authentication.
  • Authentication procedure changing means for changing the authentication procedure of the user by the user authentication means when the password and a password candidate based on information associated with the user match or are similar to each other, including.
  • the authentication procedure changing means may include means for changing the password of the user.
  • the user authentication means may stop the user authentication when the user authentication has failed a predetermined upper limit number of times in succession.
  • the authentication procedure changing means may include means for reducing the upper limit number of times.
  • a message transmission unit configured to transmit a message to the user when the user authentication fails and the password and a password candidate based on information associated with the user match or are similar to each other. Good.
  • password candidate generation means for generating the password candidate based on information associated with the user may be further included.
  • the information associated with the user may include at least one information item.
  • the password candidate generating means may divide the information item into a plurality of elements and generate the password candidates by selecting some elements or replacing the plurality of elements.
  • the information associated with the user may include at least two information items.
  • the password candidate generation means may generate the password candidate by combining at least a part of the information items.
  • it may include an unauthorized access determination means for determining the possibility of unauthorized access.
  • the determination by the determination unit and the change by the authentication procedure change unit may be performed according to the determination result by the unauthorized access determination unit.
  • the user authentication method includes the steps of acquiring a user password, executing the user authentication based on the password, failing the user authentication, and further associating the password with the user. Changing the authentication procedure of the user when the password candidates based on the obtained information match or are similar to each other.
  • the program according to the present invention includes an authentication information acquisition unit that acquires a user password, a user authentication unit that executes the user authentication based on the password, the user authentication failure, and the password, A program for causing a computer to function as an authentication procedure changing unit that changes a user authentication procedure by the user authentication unit when a password candidate based on information associated with a user matches or is similar.
  • the information storage medium includes an authentication information acquisition unit that acquires a user password, a user authentication unit that executes the user authentication based on the password, and the user authentication that fails, and the password And a password candidate based on the information associated with the user, a program for causing the computer to function as an authentication procedure changing unit that changes the user authentication procedure by the user authentication unit A stored information storage medium.
  • FIG. 1 is a diagram showing a computer network including a user authentication system according to an embodiment of the present invention.
  • the server 10 is a server computer system for providing web services to a large number of users using the communication network 12 such as electronic commerce, and includes a user authentication system according to an embodiment of the present invention.
  • the server 10 is connected to a communication network 12 such as the Internet.
  • a number of user devices 14 are also connected to the communication network 12 to receive services provided by the server 10.
  • the user device 14 is a computer such as an Internet television, a personal computer, a tablet computer, a smartphone, or a feature phone, and a web browser is installed.
  • the server 10 includes the user authentication system, and when there is an access from the user device 14, the server 10 requests the input of a user ID and password pair (authentication information). Then, it is determined whether or not the user of the user device 14 is a valid user, that is, user authentication is performed based on the input authentication information.
  • the server 10 provides services via the communication network 12 only to users who have been successfully authenticated by the user authentication system.
  • the server 10 stores a password table shown in FIG. 2 for user authentication.
  • the password table shown in the figure is related to a user ID for identifying a valid user of the server 10 and the number of times that user authentication may fail due to continuous input of a hash value of the user's password and incorrect authentication information (failure upper limit). Count), the current number of consecutive failures, and a flag indicating whether the account is locked or not. If the account lock flag is 1, it indicates that the account is locked, and if it is 0, it indicates that the account is not locked. If the account is locked, even if the correct user ID and password are entered, the server 10 no longer provides service to the user of that account.
  • FIG. 3 to 5 show web pages displayed on the display of the user device 14 in connection with user authentication in the server 10. These web pages are displayed on the user device 14 based on data transmitted from the server 10.
  • FIG. 3 shows a login page. As shown in FIG. 3, the login page includes a form for inputting a user ID and a password, and a button for transmitting them to the server 10.
  • FIG. 4 shows the re-login page. The re-login page is a page for allowing the user ID and password to be input again when user authentication fails. The re-login page also includes a form for inputting a user ID and a password, and a button for transmitting them to the server 10.
  • FIG. 5 shows an account lock notification page. As shown in the figure, the account lock notification page indicates that the user's account is locked and login to the server 10 is prohibited. Yes.
  • FIG. 6 is a diagram showing an example of a warning message transmitted to the user.
  • the user authentication system provided in the server 10 determines that there is a possibility that password cracking may be performed for a certain account based on user information such as first name, last name, and date of birth.
  • FIG. 7 is a functional block diagram of the user authentication system included in the server 10.
  • the user authentication system includes an authentication information acquisition unit 20, a user authentication unit 22, a user information storage unit 24, a password cracking determination unit 26, a message transmission unit 30, and an authentication procedure change unit 28.
  • the user authentication unit 22 includes an authentication information storage unit 22a
  • the password cracking determination unit 26 includes a password candidate generation unit 26a.
  • the program may be stored in a computer-readable storage medium such as a CD-ROM, a DVD-ROM, or a semiconductor memory, and may be installed in the server 10 from there or downloaded from the communication network 12.
  • the authentication information acquisition unit 20 is mainly configured with a communication interface, a CPU, and a memory included in the server 10, and acquires a user ID and a password. Specifically, the login page data shown in FIG. 3 is transmitted to the user device 14 in response to the login request transmitted from the user device 14. Then, when the user inputs the user ID and password on the form in the login page and presses the login button, the input user ID and password are transmitted to the server 10. Thus, the authentication information acquisition unit 20 acquires the user ID and password from the user device 14.
  • the user authentication unit 22 is mainly configured with a CPU, a memory, and a storage device included in the server 10 and executes user authentication based on the user ID and password acquired by the authentication information acquisition unit 20.
  • the authentication information storage unit 22a is mainly configured of a storage device, and stores the password table shown in FIG.
  • the user authentication unit 22 calculates a password hash and reads the password hash corresponding to the user ID from the authentication information storage unit 22a. Then, it is determined whether or not the calculated password hash matches the password hash read from the authentication information storage unit 22a. If they match, it is determined that user authentication has succeeded, and if they do not match, it is determined that user authentication has failed.
  • the number of failed user authentications (number of failures) is managed in the password table. When the number of failures exceeds the upper limit, the account is locked and flag 1 indicating that is recorded in the password table. .
  • the account lock may be released by the administrator of the server 10. That is, the account lock flag recorded in the password table may be arbitrarily set to 0 by the administrator. Alternatively, the server 10 may measure an elapsed time after the account lock flag in the password table is changed to 1, and reset the account lock flag to 0 when the elapsed time reaches a predetermined lock time. . In this way, the account can be locked for a predetermined lock time, and then the account lock can be automatically released. Note that when unlocking the account, the upper limit of the password table and the number of failures may be reset to the initial values.
  • the user information storage unit 24 is mainly configured of a storage device, and stores the user information shown in FIG. As shown in the figure, the user information storage unit 24 stores a plurality of information items such as the user's last name, first name, date of birth, country of residence, address, and telephone number in association with the user ID of each user. ing. Of course, you may memorize
  • a plurality of information items such as the user's last name, first name, date of birth, country of residence, address, and telephone number in association with the user ID of each user.
  • the password cracking determination unit 26 is configured around a CPU and a memory included in the server 10.
  • the password candidate generation unit 26a is also configured around a CPU and a memory included in the server 10.
  • the password candidate generation unit 26 a generates password candidates based on the user information stored in the user information storage unit 24.
  • the password cracking determination unit 26 determines whether the password acquired by the authentication information acquisition unit 20 matches the password candidate generated by the password candidate generation unit 26a when the user authentication unit 22 fails in user authentication. to decide. If both passwords match, the password cracking determination unit 26 determines that there is a possibility that password cracking has been performed. Note that the similarity between both passwords may be calculated, and it may be determined that password cracking may be performed even when the similarity exceeds a predetermined threshold, that is, when both passwords are similar.
  • FIG. 9A shows an example of password candidate generation rules used by the password candidate generation unit 26a.
  • the password candidate generation unit 26a sequentially reads each line of the password candidate generation rule shown in FIG. 5A, and generates a password candidate accordingly.
  • FIG. 5B shows an example of password candidates generated according to the rules shown in FIG.
  • FIG. 7B shows the result of applying the rule shown in FIG. 8A to the user information of the user whose user ID is 002 shown in FIG.
  • the password candidate generation unit 26a may use the entire information item as a password candidate as it is.
  • the entire information items such as first name and last name may be used as password candidates as they are.
  • the password candidate generation unit 26a generates password candidates by combining at least some of the information items included in the user information.
  • a password candidate may be generated by combining all of a plurality of information items as they are so that the first name and last name are combined to form “YamadaTaro”.
  • the first character of the name, the first character of the sex, and the date of birth are combined to form “TY20000520”.
  • Password candidates may be generated by combining.
  • the password candidate generation unit 26a divides one information item into a plurality of elements so that “05202000” is obtained by exchanging the first four characters of the date of birth and the last four characters. Password candidates may be generated by selection or replacement of multiple elements.
  • the password candidate generation unit 26a generates a password that is expected to be attempted when the Service-to-Self obtains other person's user information as a password candidate based on the user information of each user. Then, the password cracking determination unit 26 indicates that there is a possibility that password cracking has been performed when the password generated in this way and the erroneous password actually transmitted from the user device 14 match or are similar. to decide.
  • the authentication procedure changing unit 28 is configured mainly with the CPU and the memory included in the server 10, and when the password cracking determination unit 26 determines that there is a possibility that password cracking is performed, the user authentication unit Change user authentication procedure. Specifically, the failure upper limit stored in the authentication information storage unit 22a is reduced. For example, a value smaller than an initial value such as 1 or 2 (here, 4) is set. Alternatively, each time the password cracking determination unit 26 determines that there is a possibility that password cracking is being performed, the failure upper limit value may be sequentially decreased from the initial value by a predetermined value.
  • the authentication procedure changing unit 28 may change the password when it is determined that password cracking may be performed.
  • the password hash stored in the authentication information storage unit 22a is rewritten.
  • the new password is preferably difficult to guess from the user information stored in the user information storage unit 24.
  • the authentication procedure changing unit 28 may generate a new password based on a random number.
  • the message transmission unit 30 is mainly configured with a communication interface, a CPU, and a memory included in the server 10.
  • the password cracking determination unit 26 determines that password cracking may be performed, A warning message shown in FIG. 6 is transmitted to the registered user's mail address.
  • FIG. 10 is an operation flow diagram of the user authentication system included in the server 10. The processing shown in the figure is executed by the server 10 when the user ID and password are transmitted from the user device 14 via the page shown in FIG. 3 or 4.
  • the authentication information acquisition unit 20 acquires a user ID and a password (S101)
  • the user authentication unit 22 refers to the password table, and whether the account lock flag associated with the user ID is 1 (locked) or not. (S102). If the flag is 1, the user authentication unit 22 transmits the data on the account lock notification page shown in FIG. 5 to the user device 14 and ends the process. If the flag is 0, the user authentication unit 22 performs user authentication (S103).
  • the number of failures stored in the password table is reset to zero (S113). At this time, the failure upper limit may also be reset to the initial value. Thereafter, the data of the top page (not shown) of the web service is transmitted to the user device 14 (S114), and the process ends.
  • the user authentication unit 22 increments the number of failures in the password table by 1 (S105).
  • the password candidate generation unit 26a of the password cracking determination unit 26 generates a password candidate (S106).
  • the password cracking determination unit 26 determines whether or not the password acquired in S101 matches any of the generated passwords (S107). If they match, the message transmission unit 30 transmits the message shown in FIG. 6 to the user device 14 (S108). Further, the authentication procedure changing unit 28 changes the user authentication procedure. That is, the failure upper limit stored in the password table in association with the user ID acquired in S101 is reduced (S109). On the other hand, if the password acquired in S101 does not match any of the generated passwords, the processes in S108 and S109 are skipped.
  • the authentication procedure changing unit 28 may rewrite the password hash stored in the password table in association with the user ID acquired in S101 to the hash of the new password.
  • the message transmission unit 30 may transmit a message including the new password to the user device 14 in S108.
  • the user authentication unit 22 compares the number of failures stored in the password table with the failure upper limit (S110). If the number of failures is greater than or equal to the failure upper limit, the account lock flag in the password table is changed to 1 (S111), and the password lock notification page data shown in FIG. 5 is transmitted to the user device 14 (S112). The process is terminated. If the number of failures is less than the upper limit of failure, the data of the re-login page shown in FIG. 4 is transmitted to the user device 14 (S115), and the process ends.
  • a password candidate that is expected to be attempted by a Service-to-Self is generated based on user information, and whether the password candidate and the password actually transmitted from the user device 14 match or are similar to each other. Therefore, it can be suitably determined whether or not there is a possibility that password cracking is being performed. Further, when there is a possibility that password cracking has been performed, the user authentication procedure is changed by changing the upper limit of the password or user authentication failure, so that login by a Service-to-Self can be prevented.
  • this invention is not limited to the said embodiment, A various deformation
  • the possibility of unauthorized access is determined based on various information such as the time when the user ID and password are acquired, the network address of the user device 14, and the model of the user device 14, and only when there is a possibility of unauthorized access, S106. Thru
  • the account lock duration that is, the lock time may be extended.
  • the number of times of yes (Y) in S107 in FIG. 10 (the number of times of cracking) may be measured for each account, and the lock time may be extended for each account according to the number of times of cracking.
  • the lock time may be extended by a predetermined time.
  • the lock time may be extended as the number of cracking increases.
  • the lock time or the time to be added to the lock time may be managed for each account, and the lock time or the addition time may be increased by a predetermined time each time Y is obtained in S107 of FIG. Note that the number of cracking times, the lock time, and the addition time may be reset to initial values when the account lock is released.
  • the authentication information storage unit 22a may store an auxiliary password for each account. In this case, before the processing of S115, if it is determined at S107 in FIG. 10 that it has already become yes (Y), or it has already been determined to be yes at least two or more times. If so, the user may be prompted to enter an auxiliary password. And the user authentication part 22 may perform user authentication by the input auxiliary password. In this case, unless the user authentication by the auxiliary password is successful, the data of the re-login page shown in FIG. 4 is not transmitted to the user device 14, and the user authentication using the user ID and the (original) password is not executed. In this way, it is possible to prevent the Service-to-Self from successfully logging in when there is a possibility of password cracking.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

 ユーザ情報が他人に知られても当該他人がユーザ認証に成功してしまうことを抑制する。ユーザ認証システムは、ユーザのパスワードを取得する認証情報取得部(20)と、前記パスワードに基づいて前記ユーザの認証を実行するユーザ認証部(22)と、前記ユーザの認証に失敗し、更に前記パスワードと、前記ユーザに関連づけられた情報に基づくパスワード候補と、が一致又は類似する場合に、前記ユーザ認証部(22)による前記ユーザの認証の手順を変更する認証手順変更部(28)と、を含む。

Description

ユーザ認証システム、ユーザ認証方法、プログラム及び情報記憶媒体
 本発明はユーザ認証システム、ユーザ認証方法、プログラム及び情報記憶媒体に関し、パスワードクラッキング対策に関する。
 インターネット上のサービス開始時や各種コンピュータの起動時などのタイミングで、正当ユーザによる利用であるかを判断するために、ユーザにユーザID及びパスワードの入力を求め、それらによりユーザ認証を行うことが多い。ここで、誤ったパスワードを何度入力しても構わないものとすると、正当ユーザでなくても、何度もパスワードを入力するうちにいつかユーザ認証に成功してしまう。そこで、パスワードの誤入力が上限回数を超えるとシステムがアカウントをロックすることが知られている(特開2006-172171号公報)。
 しかし、誕生日や電話番号などのユーザ情報に基づいてユーザがパスワードを設定している場合、当該ユーザ情報が他人に知られてしまうと、上記上限回数をよほど小さな値に設定しない限り、上限回数内の誤入力で当該他人がユーザ認証に成功してしまうリスクが否定できない。
 本発明は上記課題に鑑みてなされたものであって、その目的は、ユーザ情報が他人に知られても当該他人がユーザ認証に成功してしまうことを抑制できるユーザ認証システム、ユーザ認証方法、プログラム及び情報記憶媒体を提供することにある。
 上記課題を解決するために、本発明に係るユーザ認証システムは、ユーザのパスワードを取得する認証情報取得手段と、前記パスワードに基づいて前記ユーザの認証を実行するユーザ認証手段と、前記ユーザの認証に失敗し、更に前記パスワードと、前記ユーザに関連づけられた情報に基づくパスワード候補と、が一致又は類似する場合に、前記ユーザ認証手段による前記ユーザの認証の手順を変更する認証手順変更手段と、を含む。
 ここで、前記認証手順変更手段は、前記ユーザの前記パスワードを変更する手段を含んでよい。
 また、前記ユーザ認証手段は、前記ユーザの認証に連続して所定の上限回数だけ失敗した場合に、前記ユーザの認証を停止してよい。このとき、前記認証手順変更手段は、前記上限回数を減らす手段を含んでよい。
 また、前記ユーザの認証に失敗し、更に前記パスワードと、前記ユーザに関連づけられた情報に基づくパスワード候補と、が一致又は類似する場合に、前記ユーザにメッセージを送信するメッセージ送信手段をさらに含んでよい。
 また、前記ユーザに関連づけられた情報に基づいて前記パスワード候補を生成するパスワード候補生成手段をさらに含んでよい。
 前記ユーザに関連づけられた情報は少なくとも1つの情報項目を含んでよい。この場合、前記パスワード候補生成手段は、前記情報項目を複数の要素に分割し、一部の要素の選択又は前記複数の要素の置換により、前記パスワード候補を生成してよい。
 また、前記ユーザに関連づけられた情報は少なくとも2つの情報項目を含んでよい。この場合、前記パスワード候補生成手段は、前記各情報項目の少なくとも一部を結合することにより、前記パスワード候補を生成してよい。
 また、不正アクセスの可能性を判断する不正アクセス判断手段を含んでよい。この場合、前記不正アクセス判断手段による判断結果に応じて、前記判断手段による判断、及び前記認証手順変更手段による変更を行ってよい。
 本発明に係るユーザ認証方法は、ユーザのパスワードを取得するステップと、前記パスワードに基づいて前記ユーザの認証を実行するステップと、前記ユーザの認証に失敗し、更に前記パスワードと、前記ユーザに関連づけられた情報に基づくパスワード候補と、が一致又は類似する場合に、前記ユーザの認証の手順を変更するステップと、を含む。
 また、本発明に係るプログラムは、ユーザのパスワードを取得する認証情報取得手段、前記パスワードに基づいて前記ユーザの認証を実行するユーザ認証手段、前記ユーザの認証に失敗し、更に前記パスワードと、前記ユーザに関連づけられた情報に基づくパスワード候補と、が一致又は類似する場合に、前記ユーザ認証手段による前記ユーザの認証の手順を変更する認証手順変更手段としてコンピュータを機能させるためのプログラムである。
 また、本発明に係る情報記憶媒体は、ユーザのパスワードを取得する認証情報取得手段、前記パスワードに基づいて前記ユーザの認証を実行するユーザ認証手段、及び前記ユーザの認証に失敗し、更に前記パスワードと、前記ユーザに関連づけられた情報に基づくパスワード候補と、が一致又は類似する場合に、前記ユーザ認証手段による前記ユーザの認証の手順を変更する認証手順変更手段としてコンピュータを機能させるためのプログラムを記憶した情報記憶媒体である。
本発明の実施形態に係るユーザ認証システムを含むコンピュータネットワークを示す図である。 パスワードテーブルを模式的に示す図である。 ログインページの一例を示す図である。 再ログインページの一例を示す図である。 アカウントロック通知ページの一例を示す図である。 ユーザに送信される警告メッセージの一例を示す図である。 ユーザ認証システムの機能ブロック図である。 ユーザ情報記憶部の記憶内容を模式的に示す図である。 パスワード候補生成規則及び該規則に従って生成されたパスワード候補の例を示す図である。 ユーザ認証システムの動作フロー図である。
 以下、本発明の一実施形態について図面に基づき詳細に説明する。
 図1は、本発明の実施形態に係るユーザ認証システムを含むコンピュータネットワークを示す図である。サーバ10は、例えば電子商取引等、通信ネットワーク12を利用してウェブサービスを多数のユーザに提供するためのサーバコンピュータシステムであり、本発明の実施形態に係るユーザ認証システムを含んでいる。サーバ10は、インターネット等の通信ネットワーク12に接続されている。通信ネットワーク12には、サーバ10が提供するサービスを受けるため、多数のユーザ装置14も接続されている。ユーザ装置14は、インターネットテレビ、パーソナルコンピュータ、タブレットコンピュータ、スマートフォン、フィーチャフォン等のコンピュータであり、ウェブブラウザがインストールされている。
 上述のようにサーバ10にはユーザ認証システムが含まれており、ユーザ装置14からアクセスがあるとユーザID及びパスワードのペア(認証情報)の入力を求める。そして、該ユーザ装置14のユーザが正当ユーザであるか否かの判断、すなわちユーザ認証を入力された認証情報に基づいて行っている。サーバ10は、ユーザ認証システムによるユーザ認証に成功したユーザに対してのみ、通信ネットワーク12を介したサービス提供を行う。
 ユーザ認証のため、サーバ10は、図2に示すパスワードテーブルを記憶している。同図に示すパスワードテーブルは、サーバ10の正当なユーザを識別するユーザIDに関連づけて、該ユーザのパスワードのハッシュ値、誤った認証情報の連続入力によりユーザ認証に失敗してよい回数(失敗上限回数)、現在の連続失敗回数、及びアカウントがロックされているか否かを示すフラグを記憶するものである。アカウントロックのフラグが1であれば、ロックされていることが示されており、0であれば、ロックされていないことが示されている。アカウントがロックされていると、正しいユーザID及びパスワードが入力されても、サーバ10は、もはやそのアカウントのユーザにサービスを提供しない。
 図3乃至図5は、サーバ10でのユーザ認証に関連してユーザ装置14のディスプレイで表示されるウェブページを示している。これらのウェブページは、サーバ10から送信されるデータに基づいてユーザ装置14で表示される。図3は、ログインページを示しており、同図に示すようにログインページは、ユーザID及びパスワードを入力するためのフォームと、それらをサーバ10に送信するためのボタンと、を含んでいる。図4は、再ログインページを示している。再ログインページは、ユーザ認証に失敗した場合においてユーザID及びパスワードを再度入力させるためのページである。再ログインページも、ユーザID及びパスワードを入力するためのフォームと、それらをサーバ10に送信するためのボタンと、を含んでいる。図5は、アカウントロック通知ページを示しており、同図に示すようにアカウントロック通知ページには、ユーザのアカウントがロックされており、サーバ10へのログインが禁止されている旨が記されている。
 また図6は、ユーザに送信される警告メッセージの一例を示す図である。本実施形態では、サーバ10に備えられるユーザ認証システムが、姓、名、生年月日などのユーザ情報に基づき、あるアカウントに対してパスワードクラッキングが行われている可能性があると判断される場合には、同図に示される警告メッセージを含む電子メールを正当なユーザに送信する。
 図7は、サーバ10に含まれるユーザ認証システムの機能ブロック図である。同図に示すように、ユーザ認証システムは、認証情報取得部20、ユーザ認証部22、ユーザ情報記憶部24、パスワードクラッキング判断部26、メッセージ送信部30、認証手順変更部28を含んでいる。ユーザ認証部22は認証情報記憶部22aを含んでおり、パスワードクラッキング判断部26はパスワード候補生成部26aを含んでいる。これらの要素は、サーバ10において本発明の一実施形態に係るユーザ認証プログラムが実行されることにより実現されている。同プログラムは、CD-ROM、DVD-ROM、半導体メモリなどのコンピュータ可読記憶媒体に格納され、そこからサーバ10にインストールされてもよいし、通信ネットワーク12からダウンロードされてもよい。
 認証情報取得部20は、サーバ10に含まれる通信インタフェース、CPU及びメモリを中心に構成されており、ユーザID及びパスワードを取得する。具体的には、ユーザ装置14から送信されるログインリクエストに応じて、図3に示されるログインページのデータをユーザ装置14に送信する。そして、ユーザがログインページ内のフォームにユーザID及びパスワードを入力し、ログインボタンを押下すると、入力されたユーザID及びパスワードがサーバ10に送信される。こうして、認証情報取得部20は、ユーザ装置14からユーザID及びパスワードを取得する。
 ユーザ認証部22は、サーバ10に含まれるCPU、メモリ及びストレージ装置を中心に構成されており、認証情報取得部20により取得されるユーザID及びパスワードに基づいてユーザ認証を実行する。認証情報記憶部22aは、ストレージ装置を中心に構成されており、図2に示されるパスワードテーブルを記憶している。ユーザ認証部22は、ユーザID及びパスワードが取得されると、パスワードハッシュを計算するとともに、ユーザIDに対応するパスワードハッシュを認証情報記憶部22aから読み出す。そして、計算されたパスワードハッシュと、認証情報記憶部22aから読み出されたパスワードハッシュと、が一致するか否かを判断する。一致すればユーザ認証に成功したと判断し、不一致であればユーザ認証に失敗したと判断する。また、ユーザ認証に連続して失敗した回数(失敗回数)をパスワードテーブルで管理しており、この失敗回数が上限回数を超えると、アカウントをロックし、その旨のフラグ1をパスワードテーブルに記録する。
 なお、アカウントのロックはサーバ10の管理者により解除されてよい。すなわち、パスワードテーブルに記録されているアカウントロックのフラグを、管理者が任意に0に戻せるようにしてよい。或いはサーバ10は、パスワードテーブルのアカウントロックのフラグが1に変更されてからの経過時間を計測しておき、該経過時間が所定のロック時間に達すると、アカウントロックのフラグを0に戻してよい。こうすれば、事前に定めたロック時間にわたりアカウントをロックし、その後は自動的にアカウントロックを解除できる。なお、アカウントロックを解除する場合、パスワードテーブルの失敗上限や失敗回数は初期値にリセットしてよい。
 ユーザ情報記憶部24は、ストレージ装置を中心に構成されており、図8に示されるユーザ情報を記憶している。同図に示されるように、ユーザ情報記憶部24は、各ユーザのユーザIDに関連づけて、該ユーザの姓、名、生年月日、居住国、住所、電話番号といった複数の情報項目を記憶している。もちろん、該ユーザの記念日、出身校など、他の情報項目を記憶してもよい。さらに、図8に示されるような典型的な個人情報以外にも、例えば好きな歌手、好きな食べ物など、ユーザに関連するあらゆる情報を記憶してよい。これらの情報項目の一部又は全部は、他の目的、例えば電子商取引サービスにおける商品配送のためにユーザ自身により予め入力されたものであってよい。或いは、本ユーザ認証システムによるユーザ認証処理のためだけにユーザに入力させるようにしてもよい。
 パスワードクラッキング判断部26は、サーバ10に含まれるCPU及びメモリを中心に構成されている。パスワード候補生成部26aも、サーバ10に含まれるCPU及びメモリを中心に構成されている。パスワード候補生成部26aは、ユーザ情報記憶部24に記憶されたユーザ情報に基づいてパスワード候補を生成する。また、パスワードクラッキング判断部26は、ユーザ認証部22がユーザ認証に失敗した場合に、認証情報取得部20が取得したパスワードと、パスワード候補生成部26aが生成したパスワード候補と、が一致するかを判断する。パスワードクラッキング判断部26は、両パスワードが一致した場合には、パスワードクラッキングが行われている可能性があると判断する。なお、両パスワードの類似度を計算し、類似度が所定閾値を超えた場合、すなわち両パスワードが類似した場合にも、パスワードクラッキングが行われている可能性があると判断してもよい。
 図9(a)は、パスワード候補生成部26aにより用いられるパスワード候補生成規則の一例を示している。パスワード候補生成部26aは、同図(a)に示されるパスワード候補生成規則の各行を順に読み出し、それに従ってパスワード候補を生成する。また、同図(b)は、同図(a)に示される規則に従って生成されたパスワード候補の例を示している。同図(b)は、同図(a)に示される規則を、図8に示される、ユーザIDが002であるユーザのユーザ情報に適用した結果を示している。
 同図(a)の1~2行目に記載のとおり、パスワード候補生成部26aは、1つの情報項目の全体をそのままパスワード候補としてよい。例えば、姓、名などの情報項目の全体をそのままパスワード候補としてよい。
 次に、同図(a)の3~6行目に記載のとおり、パスワード候補生成部26aは、ユーザ情報に含まれる各情報項目の少なくとも一部を結合することにより、パスワード候補を生成してよい。例えば、姓と名を結合して「YamadaTaro」とするように、複数の情報項目の各全体をそのまま結合することにより、パスワード候補を生成してよい。また、例えば、名の1文字目と性の1文字目と生年月日を結合して「TY20000520」とするように、1以上の情報項目の各一部、及び1以上の情報項目の各全体を結合することにより、パスワード候補を生成してよい。また、名の1文字目と生年月日の最初の4文字を結合して「T2000」とするように、複数の情報項目の各一部を抽出し、それらを結合することによりパスワード候補を生成してよい。また、例えば生年月日の最初の4文字と最後の4文字の入れ替えにより「05202000」とするように、パスワード候補生成部26aは、1つの情報項目を複数の要素に分割し、一部要素の選択又は複数要素の置換により、パスワード候補を生成してよい。
 このようにパスワード候補生成部26aは、悪意者が他人のユーザ情報を入手した場合に試みると予想されるパスワードを、各ユーザのユーザ情報に基づいてパスワード候補として生成している。そして、パスワードクラッキング判断部26は、こうして生成されるパスワードと、実際にユーザ装置14から送信された誤ったパスワードと、が一致又は類似する場合に、パスワードクラッキングが行われている可能性があると判断する。
 認証手順変更部28は、サーバ10に含まれるCPU及びメモリを中心に構成されており、パスワードクラッキング判断部26が、パスワードクラッキングが行われている可能性があると判断した場合に、ユーザ認証部によるユーザ認証の手順を変更する。具体的には、認証情報記憶部22aに記憶されている失敗上限を減らす。例えば1や2などの初期値(ここでは4とする)よりも小さな値に設定する。或いは、失敗上限の値を、パスワードクラッキング判断部26でパスワードクラッキングが行われている可能性があると判断されるたびに、初期値から所定値ずつ順に減らしてもよい。
 また、認証手順変更部28は、パスワードクラッキングが行われている可能性があると判断された場合に、パスワードを変更してよい。この場合、認証情報記憶部22aに記憶されているパスワードハッシュを書き換える。新パスワードは、ユーザ情報記憶部24に記憶されているユーザ情報から類推困難なものが好ましい。例えば、認証手順変更部28は、乱数に基づいて新パスワードを生成してよい。また、乱数に基づいて生成されるパスワードが、パスワード候補生成部26aで生成されるパスワード候補と一致していないか判断し、一致していない場合にのみ、生成されるパスワードを新パスワードとするのが好適である。こうすれば、悪意者がパスワードクラッキングに成功する可能性を減らすことができると考えられる。
 メッセージ送信部30は、サーバ10に含まれる通信インタフェース、CPU及びメモリを中心に構成されており、パスワードクラッキング判断部26によりパスワードクラッキングが行われている可能性があると判断される場合に、事前登録されているユーザのメールアドレスに対し、図6に示される警告メッセージを送信する。
 図10は、サーバ10に含まれるユーザ認証システムの動作フロー図である。同図に示される処理は、図3又は図4に示されるページを経由してユーザ装置14からユーザID及びパスワードが送信された場合に、サーバ10で実行される。まず、認証情報取得部20がユーザID及びパスワードを取得すると(S101)、ユーザ認証部22はパスワードテーブルを参照し、ユーザIDに関連づけられたアカウントロックのフラグが1(ロック済み)であるか否かを調べる(S102)。フラグが1であれば、ユーザ認証部22は、図5に示すアカウントロック通知ページのデータをユーザ装置14に送信し、処理を終了する。フラグが0であれば、ユーザ認証部22は、ユーザ認証を行う(S103)。取得したパスワードのハッシュと、パスワードテーブルに記憶されているパスワードハッシュとが一致し、ユーザ認証に成功すれば(S104)、パスワードテーブルに記憶されている失敗回数をゼロにリセットする(S113)。このとき、失敗上限も初期値にリセットしてよい。その後、ウェブサービスのトップページ(不図示)のデータをユーザ装置14に送信し(S114)、処理を終了する。
 S104においてユーザ認証に失敗したと判断すると、ユーザ認証部22はパスワードテーブルの失敗回数を1だけインクリメントする(S105)。次に、パスワードクラッキング判断部26のパスワード候補生成部26aは、パスワード候補を生成する(S106)。パスワードクラッキング判定部26は、S101で取得されたパスワードが、生成されたパスワードのいずれかに一致するか否かを判断する(S107)。一致すれば、メッセージ送信部30は、ユーザ装置14に図6に示すメッセージを送信する(S108)。また、認証手順変更部28は、ユーザ認証の手順を変更する。すなわち、S101で取得されるユーザIDに関連づけてパスワードテーブルに記憶されている失敗上限を減らす(S109)。一方、S101で取得されたパスワードが、生成されたパスワードのいずれかにも一致しなければ、S108及びS109の処理をスキップする。
 また、S109において認証手順変更部28は、S101で取得されるユーザIDに関連づけてパスワードテーブルに記憶されているパスワードハッシュを、新パスワードのハッシュに書き換えてよい。この場合、S108においてメッセージ送信部30は、ユーザ装置14に新パスワードを内容に含むメッセージを送信してよい。
 その後、ユーザ認証部22は、パスワードテーブルに記憶された失敗回数と失敗上限とを比較する(S110)。そして、失敗回数が失敗上限以上であれば、パスワードテーブルのアカウントロックのフラグを1に変更し(S111)、図5に示すパスワードロック通知ページのデータをユーザ装置14に送信してから(S112)、処理を終了する。また、失敗回数が失敗上限未満であれば、図4に示す再ログインページのデータをユーザ装置14に送信し(S115)、処理を終了する。
 以上説明したユーザ認証システムによれば、ユーザ情報に基づいて悪意者が試みると予想されるパスワード候補を生成し、パスワード候補と実際にユーザ装置14から送信されるパスワードとが一致又は類似するかを判断するので、パスワードクラッキングが行われている可能性があるか否かを好適に判断できる。また、パスワードクラッキングが行われている可能性がある場合に、パスワードやユーザ認証の失敗上限を変更することによりユーザ認証手順を変更するので、悪意者によるログインを防ぐことができる。
 なお、本発明は上記実施形態に限定されるものではなく、種々の変形が可能である。例えば、ユーザ装置14からユーザID及びパスワードを取得した場合に、図10におけるS106乃至S109の処理を常に実行する必要はない。例えば、ユーザID及びパスワードを取得した時刻、ユーザ装置14のネットワークアドレス、ユーザ装置14の機種など、種々の情報により不正アクセスの可能性を判断し、不正アクセスの可能性がある場合にのみ、S106乃至S109の処理を実行してよい。
 また、パスワードクラッキングが行われている可能性があると判断する場合に、アカウントロックの継続時間、すなわちロック時間を延長してもよい。例えば、図10のS107でイエス(Y)となった回数(クラッキング回数)をアカウントごとに計測しておき、このクラッキング回数に応じてロック時間をアカウントごとに延長してよい。例えば、クラッキング回数が所定値に達した場合に、ロック時間を所定時間だけ延長してよい。或いは、クラッキング回数が増えるほどロック時間が延びるようにしてもよい。或いは、アカウントごとにロック時間又はロック時間に加算されるべき時間(加算時間)を管理しておき、図10のS107でYとなる度に、ロック時間又は加算時間を所定時間ずつ増やしてよい。なお、クラッキング回数、ロック時間、加算時間は、アカウントロックを解除する際、それぞれ初期値にリセットしてよい。
 また、認証情報記憶部22aは、各アカウントについて補助パスワードを記憶しておいてよい。この場合、S115の処理の前に、図10のS107で、既に1度でもイエス(Y)となっていると判断されれば、或いは2以上の所定回数以上、既にイエスとなっていると判断されれば、補助パスワードの入力をユーザに求めてよい。そして、ユーザ認証部22は、入力された補助パスワードによるユーザ認証を実行してよい。この場合、補助パスワードによるユーザ認証に成功しない限り、図4に示す再ログインページのデータをユーザ装置14に送信しないし、ユーザID及び(本来の)パスワードを用いたユーザ認証は実行しない。こうすれば、パスワードクラッキングが行われている可能性がある場合に、悪意者がログインに成功してしまうことを、さらに強力に防止できる。

Claims (12)

  1.  ユーザのパスワードを取得する認証情報取得手段と、
     前記パスワードに基づいて前記ユーザの認証を実行するユーザ認証手段と、
     前記ユーザの認証に失敗し、更に前記パスワードと、前記ユーザに関連づけられた情報に基づくパスワード候補と、が一致又は類似する場合に、前記ユーザ認証手段による前記ユーザの認証の手順を変更する認証手順変更手段と、
     を含むユーザ認証システム。
  2.  請求項1に記載のユーザ認証システムにおいて、
     前記認証手順変更手段は、前記ユーザの前記パスワードを変更する手段を含む、ユーザ認証システム。
  3.  請求項1又は2に記載のユーザ認証システムにおいて、
     前記ユーザ認証手段は、前記ユーザの認証に連続して所定の上限回数だけ失敗した場合に、前記ユーザの認証を停止し、
     前記認証手順変更手段は、前記上限回数を減らす手段を含む、ユーザ認証システム。
  4.  請求項1乃至3のいずれかに記載のユーザ認証システムにおいて、
     前記ユーザの認証に失敗し、更に前記パスワードと、前記ユーザに関連づけられた情報に基づくパスワード候補と、が一致又は類似する場合に、前記ユーザにメッセージを送信するメッセージ送信手段をさらに含む、ユーザ認証システム。
  5.  請求項1乃至4のいずれかに記載のユーザ認証システムにおいて、
     前記ユーザに関連づけられた情報に基づいて前記パスワード候補を生成するパスワード候補生成手段をさらに含む、ユーザ認証システム。
  6.  請求項5に記載のユーザ認証システムにおいて、
     前記ユーザに関連づけられた情報は少なくとも1つの情報項目を含み、
     前記パスワード候補生成手段は、前記情報項目を複数の要素に分割し、一部の要素の選択又は前記複数の要素の置換により、前記パスワード候補を生成する、ユーザ認証システム。
  7.  請求項5に記載のユーザ認証システムにおいて、
     前記ユーザに関連づけられた情報は少なくとも2つの情報項目を含み、
     前記パスワード候補生成手段は、前記各情報項目の少なくとも一部を結合することにより、前記パスワード候補を生成する、ユーザ認証システム。
  8.  請求項1乃至7に記載のユーザ認証システムにおいて、
     不正アクセスの可能性を判断する不正アクセス判断手段を含み、
     前記不正アクセス判断手段による判断結果に応じて、前記判断手段による判断、及び前記認証手順変更手段による変更を行う、ユーザ認証システム。
  9.  ユーザのパスワードを取得し、
     前記パスワードに基づいて前記ユーザの認証を実行し、
     前記ユーザの認証に失敗し、更に前記パスワードと、前記ユーザに関連づけられた情報に基づくパスワード候補と、が一致又は類似する場合に、前記ユーザの認証の手順を変更する、
     ユーザ認証方法。
  10.  ユーザのパスワードを取得する認証情報取得手段、
     前記パスワードに基づいて前記ユーザの認証を実行するユーザ認証手段、及び
     前記ユーザの認証に失敗し、更に前記パスワードと、前記ユーザに関連づけられた情報に基づくパスワード候補と、が一致又は類似する場合に、前記ユーザ認証手段による前記ユーザの認証の手順を変更する認証手順変更手段
     としてコンピュータを機能させるためのプログラム。
  11.  ユーザのパスワードを取得する認証情報取得手段、
     前記パスワードに基づいて前記ユーザの認証を実行するユーザ認証手段、及び
     前記ユーザの認証に失敗し、更に前記パスワードと、前記ユーザに関連づけられた情報に基づくパスワード候補と、が一致又は類似する場合に、前記ユーザ認証手段による前記ユーザの認証の手順を変更する認証手順変更手段
     としてコンピュータを機能させるためのプログラムを記憶した情報記憶媒体。
  12.  ユーザのパスワードを取得する認証情報取得部と、
     前記パスワードに基づいて前記ユーザの認証を実行するユーザ認証部と、
     前記ユーザの認証に失敗し、更に前記パスワードと、前記ユーザに関連づけられた情報に基づくパスワード候補と、が一致又は類似する場合に、前記ユーザ認証部による前記ユーザの認証の手順を変更する認証手順変更部と、
     を含むユーザ認証システム。
PCT/JP2013/067411 2013-06-25 2013-06-25 ユーザ認証システム、ユーザ認証方法、プログラム及び情報記憶媒体 WO2014207826A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
PCT/JP2013/067411 WO2014207826A1 (ja) 2013-06-25 2013-06-25 ユーザ認証システム、ユーザ認証方法、プログラム及び情報記憶媒体
PCT/JP2014/066900 WO2014208627A1 (ja) 2013-06-25 2014-06-25 ユーザ認証システム、ユーザ認証方法、プログラム及び情報記憶媒体
JP2014556666A JP5700897B1 (ja) 2013-06-25 2014-06-25 ユーザ認証システム、ユーザ認証方法、プログラム及び情報記憶媒体
US14/392,235 US11188625B2 (en) 2013-06-25 2014-06-25 User authentication system, user authentication method, program, and information storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2013/067411 WO2014207826A1 (ja) 2013-06-25 2013-06-25 ユーザ認証システム、ユーザ認証方法、プログラム及び情報記憶媒体

Publications (1)

Publication Number Publication Date
WO2014207826A1 true WO2014207826A1 (ja) 2014-12-31

Family

ID=52141233

Family Applications (2)

Application Number Title Priority Date Filing Date
PCT/JP2013/067411 WO2014207826A1 (ja) 2013-06-25 2013-06-25 ユーザ認証システム、ユーザ認証方法、プログラム及び情報記憶媒体
PCT/JP2014/066900 WO2014208627A1 (ja) 2013-06-25 2014-06-25 ユーザ認証システム、ユーザ認証方法、プログラム及び情報記憶媒体

Family Applications After (1)

Application Number Title Priority Date Filing Date
PCT/JP2014/066900 WO2014208627A1 (ja) 2013-06-25 2014-06-25 ユーザ認証システム、ユーザ認証方法、プログラム及び情報記憶媒体

Country Status (2)

Country Link
US (1) US11188625B2 (ja)
WO (2) WO2014207826A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019239834A1 (ja) * 2018-06-14 2019-12-19 京セラドキュメントソリューションズ株式会社 認証装置及び画像形成装置

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6549063B2 (ja) * 2016-05-10 2019-07-24 日本電信電話株式会社 判定装置および判定方法
JP6693327B2 (ja) * 2016-08-02 2020-05-13 トヨタ自動車株式会社 車両用制御装置
ES2729950T3 (es) * 2016-09-29 2019-11-07 Univ Picardie Protocolo de autenticación que usa una contraseña de un solo uso
JP6922643B2 (ja) * 2017-10-17 2021-08-18 富士通株式会社 情報処理システム及びプログラム
US10540490B2 (en) * 2017-10-25 2020-01-21 International Business Machines Corporation Deep learning for targeted password generation with cognitive user information understanding
US11055431B2 (en) * 2017-12-15 2021-07-06 Blackberry Limited Securing data storage of personally identifiable information in a database
US10812267B2 (en) * 2018-11-05 2020-10-20 International Business Machines Corporation Secure password lock and recovery
US11283817B2 (en) * 2019-12-31 2022-03-22 Paypal, Inc. System to protect against password spraying
JP7140409B2 (ja) * 2020-12-22 2022-09-21 Necプラットフォームズ株式会社 認証装置、認証方法及びプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005011273A (ja) * 2003-06-23 2005-01-13 Dainippon Printing Co Ltd Icカード
JP2007200211A (ja) * 2006-01-30 2007-08-09 Nec Corp 認証システム
JP2007280154A (ja) * 2006-04-10 2007-10-25 Hitachi Ltd 認証機能付き情報処理システム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004046286A (ja) * 2002-02-25 2004-02-12 Hiroshi Tatsuke 課金方法、プログラム、情報システム
JP2006099356A (ja) * 2004-09-29 2006-04-13 Fuji Xerox Co Ltd パスワード管理用コンピュータプログラムならびに情報処理システムおよびそのパスワード管理装置および方法
JP2006172171A (ja) 2004-12-16 2006-06-29 Fujitsu Ltd プログラム、認証情報管理方法及び認証情報管理装置
US20100162385A1 (en) * 2008-12-19 2010-06-24 Otto Melvin Wildensteiner Method of determining when a computer program password is under attack
US9218481B2 (en) * 2012-08-31 2015-12-22 International Business Machines Corporation Managing password strength

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005011273A (ja) * 2003-06-23 2005-01-13 Dainippon Printing Co Ltd Icカード
JP2007200211A (ja) * 2006-01-30 2007-08-09 Nec Corp 認証システム
JP2007280154A (ja) * 2006-04-10 2007-10-25 Hitachi Ltd 認証機能付き情報処理システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019239834A1 (ja) * 2018-06-14 2019-12-19 京セラドキュメントソリューションズ株式会社 認証装置及び画像形成装置

Also Published As

Publication number Publication date
US11188625B2 (en) 2021-11-30
WO2014208627A1 (ja) 2014-12-31
US20160275272A1 (en) 2016-09-22

Similar Documents

Publication Publication Date Title
WO2014207826A1 (ja) ユーザ認証システム、ユーザ認証方法、プログラム及び情報記憶媒体
KR101851686B1 (ko) 거래 인증을 위하여 추출된 무작위 일회용 패스워드
US9332018B2 (en) Method and system for secure authentication
US9699173B1 (en) Incorrect password management
US11334656B2 (en) 3D virtual interactive digital user authentication security
US11068568B2 (en) Method and system for initiating a login of a user
US9641518B2 (en) Method and system for password setting and authentication
US10079687B2 (en) System and method for password recovery using fuzzy logic
US10785200B2 (en) Information processing system, information processing terminal, and information processing method for reducing burden of entering a passcode upon signing in to a service
KR20190021367A (ko) 패스워드 생성 디바이스 및 패스워드 검증 디바이스
US7757080B1 (en) User validation using cookies and isolated backup validation
EP2613279B1 (en) Communication apparatus, reminder apparatus, and information recording medium
JP2008176383A (ja) ワンタイムパスワード生成方法、ワンタイムパスワード認証方法、ワンタイムパスワード生成装置、ワンタイムパスワードの生成機能を備えたicカード、ワンタイムパスワード認証装置、icカードプログラム及びコンピュータプログラム
JP2006195716A (ja) パスワード管理システム、方法およびプログラム
JP2020149247A (ja) シングルサインオンシステム、利用者端末、及びプログラム
JP2012159980A (ja) 識別情報の不正な取得を防止するためのサーバ
Adhatrao et al. A secure method for signing in using quick response codes with mobile authentication
JP5700897B1 (ja) ユーザ認証システム、ユーザ認証方法、プログラム及び情報記憶媒体
US20230216686A1 (en) User authentication system, user authentication server, and user authentication method
JP2019526141A (ja) 構造化された記憶済みデータへのアクセスの提供
JP2005182354A (ja) 認証サーバ、パスワード再発行通知方法及びプログラム
US10491391B1 (en) Feedback-based data security
JP2007280039A (ja) ユーザ認証システムおよび方法
JP2006092131A (ja) パスワード入力装置
JP6084258B2 (ja) 認証システム及び表示プログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13888468

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 13888468

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP