JP2014164672A - Authentication device and authentication method - Google Patents
Authentication device and authentication method Download PDFInfo
- Publication number
- JP2014164672A JP2014164672A JP2013037300A JP2013037300A JP2014164672A JP 2014164672 A JP2014164672 A JP 2014164672A JP 2013037300 A JP2013037300 A JP 2013037300A JP 2013037300 A JP2013037300 A JP 2013037300A JP 2014164672 A JP2014164672 A JP 2014164672A
- Authority
- JP
- Japan
- Prior art keywords
- digit
- password
- user
- authentication
- error
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
Description
本発明はデータ処理技術に関し、特に、パスワードを用いた認証技術に関する。 The present invention relates to a data processing technique, and more particularly to an authentication technique using a password.
現在、パスワードを用いてユーザの本人確認を行うパスワード認証が広く普及している。パスワード認証の主な手法として、パスワード文字列をユーザが記憶し、認証が必要な際に、ユーザがパスワード文字列をシステムに入力する手法がある。例えば以下の特許文献1では、利用者が誤ったパスワード文字列を入力した場合に、誤りのある桁の位置を示す情報を利用者へ提供する技術を提案している。
Currently, password authentication that uses a password to confirm a user's identity is widely used. As a main method of password authentication, there is a method in which a user memorizes a password character string and the user inputs the password character string into the system when authentication is necessary. For example,
ところで、他人のパスワードを窃取しようとする攻撃者が採る手法として、総当たり攻撃がよく知られている。既述したように、上記の特許文献1の技術では、ユーザの利便性を維持するために誤り桁の位置をログイン試行者へ提供する。しかし、ログイン試行者が攻撃者であった場合、攻撃者が誤り桁の文字を何度も変更することで正規ユーザのパスワードを特定することが可能になってしまうと本発明者は考えた。
By the way, a brute force attack is well known as a technique adopted by an attacker who tries to steal another person's password. As described above, in the technique of the above-described
本発明は本発明者の上記課題認識にもとづきなされたものであり、その主な目的は、正規のユーザの利便性低下を抑制しつつ、パスワード認証の安全性を効果的に高める技術を提供することにある。 The present invention has been made on the basis of the above-mentioned problem recognition of the present inventor, and its main purpose is to provide a technique for effectively increasing the security of password authentication while suppressing a decrease in convenience for a legitimate user. There is.
上記課題を解決するために、本発明のある態様の認証装置は、正規ユーザが登録したパスワードを記憶するパスワード保持部と、パスワードの各桁に対して割り当てた記号を桁記号として記憶する桁記号保持部と、パスワードの各桁の桁記号を正規ユーザへ通知する桁記号通知部と、被認証ユーザが入力した文字列がパスワードと不一致の場合に、不一致の状況を桁記号により示すエラー情報を被認証ユーザへ通知するエラー処理部と、を備える。エラー処理部は、エラー情報を通知後に被認証ユーザが再入力した文字列が、パスワードと不一致、かつ、過去一致した桁が今回不一致である場合に、被認証ユーザを不正ユーザと判定する。 In order to solve the above problems, an authentication device according to an aspect of the present invention includes a password holding unit that stores a password registered by a legitimate user, and a digit symbol that stores a symbol assigned to each digit of the password as a digit symbol. A storage unit, a digit symbol notifying unit for notifying the authorized user of the digit symbol of each digit of the password, and error information indicating the mismatch status by digit symbols when the character string entered by the authenticated user does not match the password. An error processing unit for notifying the authenticated user. The error processing unit determines that the user to be authenticated is an unauthorized user when the character string re-input by the user to be authenticated after notifying the error information does not match the password and the digits that have been matched in the past do not match this time.
本発明の別の態様もまた、認証装置である。この装置は、正規ユーザが登録したパスワードを記憶するパスワード保持部と、パスワードの各桁に対して割り当てた記号を桁記号として記憶する桁記号保持部と、パスワードの各桁の桁記号を正規ユーザへ通知する桁記号通知部と、被認証ユーザが入力した文字列がパスワードと不一致の場合に、不一致の状況を桁記号により示すエラー情報を被認証ユーザへ通知するエラー処理部と、を備える。エラー処理部は、エラー情報を通知後に被認証ユーザが再入力した文字列が、パスワードと不一致、かつ、過去一致した桁が今回も一致する場合に、被認証ユーザによる文字列のさらなる再入力を許可する。 Another aspect of the present invention is also an authentication device. This device includes a password holding unit for storing a password registered by an authorized user, a digit symbol holding unit for storing a symbol assigned to each digit of the password as a digit symbol, and a digit symbol for each digit of the password. And an error processing unit for notifying the authenticated user of error information indicating a mismatch status with a digit symbol when the character string input by the authenticated user does not match the password. If the character string re-input by the authenticated user after notifying the error information does not match the password and the previously matched digit also matches this time, the error processing unit re-inputs the character string again by the authenticated user. To give permission.
本発明のさらに別の態様は、認証方法である。この方法は、正規ユーザが登録したパスワードの各桁に対して、複数の記号の中から特定の記号を桁記号として割り当てるステップと、パスワードの各桁の桁記号を正規ユーザへ通知するステップと、被認証ユーザが入力した文字列がパスワードと不一致の場合に、不一致の状況を桁記号により示すエラー情報を被認証ユーザへ通知するステップと、エラー情報の通知後に被認証ユーザが再入力した文字列が、パスワードと不一致、かつ、過去一致した桁が今回不一致である場合に、被認証ユーザを不正ユーザと判定するステップと、を情報処理装置が実行する。 Yet another embodiment of the present invention is an authentication method. The method includes assigning a specific symbol as a digit symbol among a plurality of symbols for each digit of a password registered by the authorized user, notifying the authorized user of the digit symbol of each digit of the password, When the character string entered by the authenticated user does not match the password, a step of notifying the authenticated user of error information indicating a mismatch status by a digit symbol, and a character string re-input by the authenticated user after notification of the error information However, when the digits that do not match the password and the digits that matched in the past do not match this time, the information processing apparatus executes a step of determining the authenticated user as an unauthorized user.
本発明のさらに別の態様もまた、認証方法である。この方法は、正規ユーザが登録したパスワードの各桁に対して、複数の記号の中から特定の記号を桁記号として割り当てるステップと、パスワードの各桁の桁記号を正規ユーザへ通知するステップと、被認証ユーザが入力した文字列がパスワードと不一致の場合に、不一致の状況を桁記号により示すエラー情報を被認証ユーザへ通知するステップと、エラー情報の通知後に被認証ユーザが再入力した文字列が、パスワードと不一致、かつ、過去一致した桁が今回も一致する場合に、被認証ユーザによる文字列のさらなる再入力を許可するステップと、を情報処理装置が実行する。 Yet another embodiment of the present invention is also an authentication method. The method includes assigning a specific symbol as a digit symbol among a plurality of symbols for each digit of a password registered by the authorized user, notifying the authorized user of the digit symbol of each digit of the password, When the character string entered by the authenticated user does not match the password, a step of notifying the authenticated user of error information indicating a mismatch status by a digit symbol, and a character string re-input by the authenticated user after notification of the error information However, the information processing apparatus executes a step of permitting the re-input of the character string by the authenticated user when the digit that does not match the password and the digit that matched in the past also matches this time.
なお、以上の構成要素の任意の組合せ、本発明の表現をシステム、プログラム、プログラムを格納した記録媒体などの間で変換したものもまた、本発明の態様として有効である。 It should be noted that any combination of the above-described constituent elements and a representation of the present invention converted between a system, a program, a recording medium storing the program, etc. are also effective as an aspect of the present invention.
本発明によれば、正規ユーザの利便性の低下を抑制しつつ、パスワード認証の安全性を効果的に高めることができる。 ADVANTAGE OF THE INVENTION According to this invention, the safety | security of password authentication can be improved effectively, suppressing the fall of the convenience of a regular user.
実施の形態の構成を説明する前に概要を説明する。
パスワード認証の主な手法の1つに、パスワード文字列をユーザに記憶させ、システムへのログイン時等、認証が必要な際に、ユーザにパスワード文字列をシステムへ入力させる手法がある。この手法について、本発明者は以下の問題点を認識した。
(1)パスワードの入力フィールドに入力した文字は、多くの場合、伏字(例えば「*」等)で表示されるため、どの部分で誤ったかがわかりづらい。
(2)攻撃者により総当たり攻撃を受けるとパスワードが判明してしまう。
An outline will be described before the configuration of the embodiment is described.
One of the main methods for password authentication is to store a password character string in the user and allow the user to input the password character string into the system when authentication is required, such as when logging into the system. About this technique, the present inventor has recognized the following problems.
(1) In many cases, characters entered in the password input field are displayed as abbreviated characters (for example, “*”, etc.), so it is difficult to determine which part is wrong.
(2) If a brute force attack is made by an attacker, the password is revealed.
ところで、ユーザが申告したパスワードを用いてユーザ認証を実行するシステムでは、認証の失敗回数に制限を設けることがある。例えば、認証の失敗回数が3回に達するとユーザのアカウントを自動的にロックし、以降のログインを拒否するシステムもある。その一方、スマートフォン等の携帯情報端末が急速に普及する中、携帯情報端末は一般的に情報入力の操作性が高くなく、正規のユーザであっても意図せず間違ったパスワードを入力することは今後も発生すると見込まれる。正規のユーザに対してアカウントをロックしてしまうと、正規のユーザの利便性を損なってしまうと考えられる。 By the way, in a system that performs user authentication using a password declared by a user, there may be a limit on the number of authentication failures. For example, there is a system that automatically locks a user's account and rejects subsequent logins when the number of authentication failures reaches 3. On the other hand, while portable information terminals such as smartphones are rapidly spreading, portable information terminals are generally not high in information input operability, and even a legitimate user cannot input an incorrect password unintentionally. It is expected to occur in the future. If the account is locked for a legitimate user, it is considered that convenience for the legitimate user is impaired.
そこで実施の形態の認証装置では、ユーザによるパスワード登録時に、パスワードの各文字桁に対応する何らかの記号(以下、「桁コード」とも呼ぶ。)をランダムに生成し、パスワードの各文字桁に対応する桁コードをユーザへ提示する。その後の認証処理において、ユーザ(以下、「ログイン試行者」とも呼ぶ。)がパスワードとして入力した文字列が登録済みのパスワードと不一致であれば、不一致の桁を示す桁コードをログイン試行者に提示する。これにより、入力したパスワードが誤っている箇所を、予め桁コードを通知した正規ユーザのみが判別可能な形で示すことができる。 Therefore, in the authentication device according to the embodiment, at the time of password registration by the user, some symbol (hereinafter, also referred to as “digit code”) corresponding to each character digit of the password is randomly generated to correspond to each character digit of the password. Present the digit code to the user. In the subsequent authentication process, if the character string entered as the password by the user (hereinafter also referred to as the “login attempter”) does not match the registered password, the digit code indicating the mismatched digit is presented to the login attempter. To do. As a result, it is possible to indicate a place where the input password is incorrect in a form that can be discriminated only by an authorized user who has previously notified the digit code.
また実施の形態の認証装置では、連続認証失敗回数が2回以上の場合に、入力パスワードについて、過去の認証処理において登録済みのパスワードと一致した桁が、今回の比較で不一致となっていないかを確認する。そして、過去にない誤り桁が未発生であれば再度の認証を許可する一方、過去にない誤り桁が発生した場合は、認証要求元が正規ユーザでなく攻撃者であると判定して以降の認証を拒否する。 Also, in the authentication device of the embodiment, when the number of consecutive authentication failures is 2 or more, whether the digit that matches the password already registered in the past authentication processing is not inconsistent in this comparison for the input password Confirm. If an error digit not in the past does not occur, authentication is permitted again. On the other hand, if an error digit not in the past occurs, it is determined that the authentication request source is not an authorized user but an attacker. Deny authentication.
これにより、正規ユーザに対しては、誤ったパスワードを入力しても、再度の認証を許可しつつ、誤り位置を桁コードで提示することで正しいパスワードの入力を支援し、パスワード認証における正規ユーザの利便性の低下を抑制する。また、攻撃者を迅速に特定でき、攻撃者によるパスワード窃取をブロックできる。例えば、総当たり攻撃によって正規ユーザのパスワードが特定されてしまうことを防止できる。 As a result, even if an incorrect password is entered for a legitimate user, re-authentication is permitted, and the correct position is supported by presenting the error position with a digit code. To suppress the decline in convenience. It is also possible to quickly identify an attacker and block password stealing by the attacker. For example, it is possible to prevent a legitimate user's password from being specified by a brute force attack.
図1は、実施の形態の情報処理システムの構成を示す。情報処理システム100は、ユーザ端末10で総称されるユーザ端末10a、ユーザ端末10b、ユーザ端末10cと、認証サーバ12と、業務サーバ14を備える。図1の各装置は、LAN・WAN・インターネット等を含む通信網16を介して接続される。
FIG. 1 shows a configuration of an information processing system according to an embodiment. The information processing system 100 includes a
ユーザ端末10は、ユーザが操作する情報機器である。ユーザ端末10は、認証サーバ12や業務サーバ14から提供された情報を所定のディスプレイに表示させる。典型的には、ユーザ端末10にはウェブブラウザがインストールされており、ログイン画面やサービス画面を示すウェブページを表示させる。ユーザ端末10は、スマートフォンや、携帯電話機、タブレット端末、一般的なPCであってもよい。
The
認証サーバ12は、業務サーバ14へのアクセスを要求する(以下では「認証サーバ12へのログインを要求する」とも言う。)ユーザに対する本人確認処理を実行する情報処理装置である。認証サーバ12は、パスワード認証により、ログイン試行者が正規ユーザか否かを確認する。認証サーバ12が、ログイン試行者が正規ユーザであると認定したことを認証に成功したとも言い、ログイン試行者が正規ユーザでないと認定したことを認証に失敗したとも言う。
The
業務サーバ14は、認証サーバ12によるパスワード認証が成功した正規ユーザに対して所定のサービスを提供する。例えば、正規ユーザのユーザ端末10に対して、正規ユーザへの提供が許可された種々の情報(例えば商品の購入画面や、ユーザの個人情報、会社の業務情報等)を記載したウェブページを送信して表示させる。
The
実施の形態の説明における「正規ユーザ」は、業務サーバ14に対する正当なアクセス権限を有するユーザである。認証サーバ12に対して正規の手続でアカウントを登録した(IDとパスワードを登録した)ユーザであるとも言える。また実施の形態の「ログイン試行者」は、認証サーバ12へのログインを要求するユーザであり、認証サーバ12による認証を受ける被認証ユーザと言える。ログイン試行者は、正規ユーザであるかもしれないし、正規ユーザを騙り、すなわち正規ユーザのIDを指定して不正なログインを行おうとする攻撃者であるかもしれない。
The “regular user” in the description of the embodiment is a user who has a proper access right to the
図2は、図1の認証サーバ12の機能構成を示すブロック図である。認証サーバ12は、パスワード認証のための各種データ処理を実行する制御部20と、各種設定情報や、制御部20による処理対象のデータを記憶する領域であるデータ保持部22を備える。図2には不図示だが、認証サーバ12は、所定の通信プロトコルにしたがって外部装置と通信する通信処理部も備える。制御部20は、通信処理部を介して、外部装置と適宜データを送受する。
FIG. 2 is a block diagram showing a functional configuration of the
本明細書のブロック図で示す各ブロックは、ハードウェア的には、コンピュータのCPUやメモリをはじめとする素子や機械装置で実現でき、ソフトウェア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックはハードウェア、ソフトウェアの組合せによっていろいろなかたちで実現できることは、当業者には理解されるところである。 Each block shown in the block diagram of the present specification can be realized in terms of hardware by an element such as a CPU and a memory of a computer or a mechanical device, and in terms of software, it can be realized by a computer program or the like. , Depicts functional blocks realized by their cooperation. Therefore, those skilled in the art will understand that these functional blocks can be realized in various forms by a combination of hardware and software.
例えば、図2の各機能ブロックに対応するプログラムモジュールが認証サーバ12のストレージに格納されてよい。そして認証サーバ12のCPUがそれらのプログラムモジュールをメインメモリへ読み出して実行することにより、制御部20の機能が実現されてよい。また、データ保持部22は、ストレージやメインメモリ等の記憶装置により実現されてよい。
For example, a program module corresponding to each functional block in FIG. 2 may be stored in the storage of the
データ保持部22は、パスワード保持部30と、桁コード保持部32と、エラー履歴保持部34を含む。パスワード保持部30は、正規ユーザが登録したユーザIDとパスワード文字列(以下、「登録パスワード」とも呼ぶ。)を対応づけて保持する。桁コード保持部32は、正規ユーザが登録したパスワード文字列に対して後述の桁コード生成部42が割り当てた桁コードを保持する。具体的には、ユーザIDと、各桁の識別情報と、各桁の桁コードとを対応づけて保持する。
The
エラー履歴保持部34は、ログイン試行者に対する認証処理の状況を蓄積する。特に、ログイン試行者がパスワードとして入力したパスワード文字列と、登録パスワードとの不一致の状況の推移を示す情報をエラー履歴として蓄積する。図3は、エラー履歴の構成を示す。エラー履歴保持部34は、エラー履歴として、あるログイン試行者に対する一連の認証処理の識別情報である認証IDと、ログイン試行者が入力したユーザIDと、認証回数と、不一致箇所を示す誤り桁の識別情報を対応づけて保持する。
The error
図2に戻り、制御部20は、アカウント登録部40と、桁コード生成部42と、桁コード通知部44と、ログイン画面提供部46と、入力文字列取得部48と、認証判定部50と、認証成功処理部52と、エラー処理部54を含む。
Returning to FIG. 2, the
アカウント登録部40は、アカウント登録画面をユーザ端末10へ送信して表示させる。そして、アカウント登録画面に対してユーザが入力したユーザIDとパスワードのデータをユーザ端末10から受信する。アカウント登録部40は、ユーザ端末10から受信したユーザIDとパスワードを対応づけてパスワード保持部30へ記録する。このように自身のアカウントを認証サーバ12へ登録したユーザを実施の形態では正規ユーザと呼ぶ。
The
桁コード生成部42は、アカウント登録部40が取得した正規ユーザのパスワード文字列について、その複数の桁のそれぞれに対して、予め定められた複数の記号の中からランダムに特定の記号を割り当てる。その際、互いに異なる記号を各桁に割り当てる。また、同じ桁(例えば1桁目)であっても、ユーザ毎に異なる記号を割り当てることが望ましく、実施の形態ではユーザ毎にランダムに各桁に対して記号を選択する。パスワード文字列の各桁に割り当てた記号を以下「桁コード」と呼ぶ。
The digit
桁コードは、任意の文字(アルファベットや漢字、平仮名等)でもよく、任意の数字でもよく、任意の絵柄やイラストでもよい。また、1桁に対して複数個の記号を割り当ててもよい。例として、桁コード生成部42は、4桁のパスワード「taro」に対して、その1桁目を示す記号として「A」、2桁目を示す記号として「Q」、3桁目を示す記号として「r」、4桁目を示す記号として「8」を割り当ててもよい。
The digit code may be any character (alphabet, kanji, hiragana, etc.), any number, and any pattern or illustration. A plurality of symbols may be assigned to one digit. As an example, the digit
ただし桁コードは、パスワードを登録した本人以外には何番目の桁を示すものかの判別が困難であることが望ましい。したがって、例えばパスワードの1桁目に割り当てる記号として「1桁目」「1番目」「1」を明示的に示す文字や数字、イラストは除外することが望ましい。言い換えれば、特定の記号について、パスワードの登録者以外の人が特定の桁位置との関連を想起すると想定される場合、その特定の記号は、その特定の桁位置を示す記号から除外することが望ましい。桁コード生成部42は、生成した桁コード(例えば記号「A」)を、正規ユーザのIDおよび桁の識別情報(例えば「1桁目」)と対応づけて桁コード保持部32へ格納する。
However, it is desirable for the digit code to be difficult to determine the number of digits other than the person who registered the password. Therefore, for example, it is desirable to exclude characters, numbers, and illustrations that explicitly indicate “first digit”, “first”, and “1” as symbols assigned to the first digit of the password. In other words, if it is assumed that a person other than the password registrant recalls the association with a particular digit position, that particular symbol may be excluded from the symbol indicating that particular digit position. desirable. The digit
桁コード通知部44は、桁コード生成部42が生成した桁コードを、アカウントを登録した正規ユーザのユーザ端末10へ通知する。実施の形態では、アカウント登録要求への応答として、パスワードの各桁に割り当てた桁コードを示す桁コード通知画面をユーザ端末10へ送信して表示させる。このように、桁コードは、パスワードの桁位置との対応関係をパスワードの登録者のみが知りうる符丁と言える。
The digit
ログイン画面提供部46は、認証サーバ12へのログイン画面をユーザ端末10へ送信して表示させる。例えば、正規ユーザもしくは攻撃者(以下、「ログイン試行者」とも呼ぶ。)がユーザ端末10を介して業務サーバ14にアクセスした場合に、認証サーバ12に未ログイン(認証サーバ12による認証が未実施)であれば、業務サーバ14は認証サーバ12のログイン画面へリダイレクトさせてもよい。このログイン画面には、ユーザIDの入力フィールドとパスワードの入力フィールドが設けられる。
The login
入力文字列取得部48は、ログイン画面に対してログイン試行者が入力したユーザID(以下、「入力ID」と呼ぶ。)およびパスワード(以下、「入力パスワード」とも呼ぶ。)の文字列をユーザ端末10から受信する。認証判定部50は、パスワード保持部30において入力IDに対応づけられた登録パスワードを特定し、入力パスワードと登録パスワードが一致するか否かを判定する。一致する場合、認証の成功を示す情報をユーザIDに対応づけて認証成功処理部52に渡す。
The input character
入力パスワードと登録パスワードが不一致の場合、認証判定部50は、入力パスワードと登録パスワードの不一致の箇所を特定する。具体的には、入力パスワードの何桁目が登録パスワードと不一致かを特定する。言い換えれば、登録パスワードの何桁目が正しく入力されなかったかを特定する。認証判定部50は、認証の失敗を示す情報と、ユーザIDと、不一致箇所を示す誤り桁の情報をエラー処理部54に渡す。
When the input password and the registration password do not match, the
認証成功処理部52は、認証判定部50から認証の成功が通知された場合に、ログイン試行者に対する予め定められた認証成功時処理を実行する。例えば、ログインに成功した旨を示すウェブページをログイン試行者のユーザ端末10へ送信して表示させてもよい。また、認証サーバ12へのログインに成功した旨のデータを含み、業務サーバ14へのリダイレクト命令を含むウェブページ(HTMLコード)をユーザ端末10へ送信してもよい。なお認証成功処理部52は、認証に成功したユーザIDと対応づけられたエラー履歴がエラー履歴保持部34に存在する場合、そのエラー履歴を削除する。
When the authentication
エラー処理部54は、認証判定部50から認証失敗が通知された場合に、ログイン試行者に対する認証失敗時の処理を実行する。エラー処理部54は、エラー履歴更新部60と、攻撃者判定部62と、エラー情報生成部64と、認証失敗処理部66を含む。
When an authentication failure is notified from the
エラー履歴更新部60は、認証判定部50から渡されたユーザIDと誤り桁の情報を、認証IDと対応づけてエラー履歴保持部34に格納する。図3で示すように、認証判定部50から渡されたユーザID(すなわち入力ID)と同じユーザIDが設定されたエラー履歴が既に存在する場合、エラー履歴更新部60は、既存のエラー履歴の認証回数を増加させ、誤り桁の情報を追加的に記録する。
The error
変形例として、ユーザIDにより既存のエラー履歴の存在を判定することに代えて、セッションIDにより既存のエラー履歴の存在を判定してもよい。例えば、ログイン画面を提供したログイン試行者のユーザ端末10にセッションIDを発行し、認証判定部50は認証の失敗をセッションIDとともに通知し、エラー履歴更新部60はセッションIDをエラー履歴に含めて記録してもよい。エラー履歴更新部60は、認証判定部50から渡されたセッションIDと同じセッションIDが設定されたエラー履歴が既に存在する場合に、既存のエラー履歴の認証回数を増加させ、誤り桁の情報を追加的に記録してもよい。
As a modification, instead of determining the presence of an existing error history based on the user ID, the presence of the existing error history may be determined based on the session ID. For example, the session ID is issued to the
攻撃者判定部62は、エラー履歴更新部60に記録されたエラー履歴のうち、入力IDに対応づけられたエラー履歴を参照して、認証に失敗したログイン試行者が攻撃者か否かを判定する。言い換えれば、認証に失敗したログイン試行者が、攻撃者と認定するための所定基準に合致するか否かを判定し、その基準に合致する場合にログイン試行者を攻撃者と認定する。
The
具体的には、ログイン試行者に対する認証失敗回数が1回であれば、ログイン試行者に対する再認証処理の実行を許可する。言い換えれば、ログイン試行者がパスワードを再度入力することを許可し、ログインのチャンスを再度与える。この場合、攻撃者判定部62は、エラー情報の生成をエラー情報生成部64に指示する。
Specifically, if the number of authentication failures for the login attempter is one, execution of re-authentication processing for the login attempter is permitted. In other words, the login attempter is allowed to enter the password again, giving the login opportunity again. In this case, the
その一方、ログイン試行者に対する認証失敗回数が2回以上であれば、攻撃者判定部62は、入力パスワードの誤り桁(登録パスワードと不一致の桁)について、過去の認証処理での誤り桁と、今回の認証処理での誤り桁とを比較する。言い換えれば、過去一致した桁と今回一致した桁との異同を判定する。
On the other hand, if the number of authentication failures for the login attempter is 2 or more, the
攻撃者判定部62は、過去一致した桁が今回不一致である場合、言い換えれば、過去になかった新たな誤り桁が生じた場合、ログイン試行者を攻撃者と判定し、その旨を認証失敗処理部66へ通知する。この場合、ログイン試行者に対する以後の認証処理を拒否することになる。過去一致した桁が今回も一致する場合、言い換えれば、過去になかった新たな誤り桁が生じていない場合、ログイン試行者を攻撃者とは認定せず、ログイン試行者に対する再度の認証を許可する。この場合、認証失敗回数が1回の時と同様に、エラー情報の生成をエラー情報生成部64に指示する。
The
エラー情報生成部64は、攻撃者判定部62からエラー情報の生成指示を受け付けると、パスワード認証エラーの内容を少なくとも一部の桁コードにより示すエラー情報を生成する。そして、生成したエラーコードをログイン試行者に提示する。
When the error
具体的には、エラー情報生成部64は、ログイン試行者の入力IDに対応づけられた桁コードを桁コード保持部32から取得する。そして、登録パスワードの各桁に対応する桁コードのうち、入力パスワードの誤り桁に対応する桁コードをエラーコードとして抽出する。エラー情報生成部64は、抽出したエラーコードをログイン画面提供部46に渡す。ログイン画面提供部46は、ログイン試行者に再度パスワードを入力させるためのログイン画面であり、エラーコードを設定したログイン画面のデータをユーザ端末10へ送信して表示させる。
Specifically, the error
認証失敗処理部66は、攻撃者判定部62からログイン試行者を攻撃者と判定した旨が通知された場合に、攻撃者に対する予め定められた処理を実行する。実施の形態では、ログイン試行者に対する以降の認証処理を拒否するための処理を実行する。例えば、ログイン試行者が入力したユーザIDに対するアカウントロック処理を実行し、そのユーザIDを用いた以降のログインを入力パスワードに関わらず拒否するよう設定してもよい。また、ログイン試行者のユーザ端末10のIPアドレスを拒否アドレスとして記録し、そのIPアドレスが設定された装置からの認証要求を常に拒否するよう設定してもよい。
The authentication
以上の構成による認証サーバ12の動作を以下説明する。
図4は、認証サーバ12の動作を示すフローチャートである。同図は、認証サーバ12におけるユーザアカウント登録に関する動作を示している。アカウント登録部40は、アカウント登録画面の提供をユーザ端末10から要求されると、アカウント登録画面のデータをユーザ端末10へ送信する。図5はアカウント登録画面を示す。アカウント登録を希望するユーザが所望のユーザIDとパスワードを入力して登録ボタンを押下すると、ユーザ端末10は、入力されたユーザIDとパスワードを指定したアカウント登録の要求電文を認証サーバ12へ送信する。
The operation of the
FIG. 4 is a flowchart showing the operation of the
アカウント登録部40は、アカウント登録の要求電文を受け付けると(S10のY)、その電文で指定されたユーザIDとパスワードをパスワード保持部30へ格納する(S12)。桁コード生成部42は、登録パスワード(例えば「taro」)の各桁に対応する桁コード(例えば「AQr8」)を生成して桁コード保持部32へ格納する(S14)。桁コード通知部44は、生成された桁コードをユーザ端末10へ通知する(S16)。アカウント登録要求を受け付けなければ(S10のN)、S12〜S16をスキップする。
Upon receiving the account registration request message (Y in S10), the
図6は桁コード通知画面を示す。ここでは図5の「taro」が登録パスワードであることとし、図6では、パスワードの1桁目〜4行目を示すコードとして、それぞれ「A」「Q」「r」「8」が割り当てられたことを示している。なお図の「Over」は、入力パスワードの文字数が、登録パスワードの文字数を超過したことを示すものであり、この例では桁コード「9」を割り当てている。 FIG. 6 shows a digit code notification screen. Here, “taro” in FIG. 5 is a registered password, and in FIG. 6, “A”, “Q”, “r”, and “8” are assigned as codes indicating the first to fourth lines of the password, respectively. It shows that. Note that “Over” in the figure indicates that the number of characters of the input password exceeds the number of characters of the registered password, and in this example, the digit code “9” is assigned.
図7も、認証サーバ12の動作を示すフローチャートである。同図は、認証サーバ12におけるユーザ認証処理に関する動作を示している。認証サーバ12へのログインを希望する、言い換えれば、業務サーバ14へのアクセスを希望するログイン試行者のユーザ端末10は、ログイン画面の提供を認証サーバ12へ要求する。その要求を受け付けると(S20のY)、ログイン画面提供部46は、ログイン画面のデータをユーザ端末10へ送信する(S22)。
FIG. 7 is also a flowchart showing the operation of the
図8はログイン画面を示す。本来のパスワードは「taro」であるところ、ここではログイン試行者が「jiro」と入力したこととする。また図8のログイン画面ではパスワードフィールドへの入力文字を伏字で表示している。ユーザがログインボタンを押下すると、ユーザ端末10は、ログイン画面に入力されたユーザIDとパスワードを指定した認証要求電文(言い換えればログイン要求電文)を認証サーバ12へ送信する。
FIG. 8 shows a login screen. The original password is “taro”, and it is assumed here that the login attempter inputs “jiro”. In the login screen of FIG. 8, the characters entered in the password field are displayed in the lowercase. When the user presses the login button, the
図7に戻り、入力文字列取得部48は、ユーザ端末10からの認証要求電文を待ち(S24のN)、認証要求電文を受け付けると(S24のY)、その電文で指定された入力IDと入力パスワードのデータを認証判定部50に渡す。認証判定部50は、入力IDと入力パスワードの組み合わせがパスワード保持部30に存在する場合、言い換えれば、入力IDに対応づけられた登録パスワードと、入力パスワードとが一致する場合に、ログイン試行者の認証に成功したと判定する。認証に成功すると(S26のY)、認証成功処理部52は、ログイン試行者に対して所定の認証成功時処理を実行する(S28)。例えば、ログイン試行者のユーザ端末10を業務サーバ14へリダイレクト接続させるための処理を実行する。
Returning to FIG. 7, the input character
認証に失敗すると(S26のN)、認証判定部50は誤り桁を特定し(S30)、エラー履歴更新部60はエラー履歴保持部34にエラー履歴を記録する(S32)。例えばエラー履歴更新部60は、入力IDと同じIDを指定したエラー履歴が記録済みであれば、既存のエラー履歴の認証回数をインクリメントして誤り桁を記録する。また入力IDと同じIDを指定したエラー履歴が未記録であれば、その入力IDを指定した新規のエラー履歴をエラー履歴保持部34に記録する。
If the authentication fails (N in S26), the
攻撃者判定部62は、ログイン試行者の入力IDに対応づけられたエラー履歴を参照して認証失敗回数を特定する。認証失敗回数が1回であれば(S34のN)、エラー情報生成部64は、入力パスワードと登録パスワードの不一致の状況を、入力IDに対応づけられた桁コードを用いて示すエラーコードを作成し、ログイン画面提供部46に渡す(S36)。以降S22に戻り、ログイン画面提供部46は、エラーコードを含むログイン画面のデータをユーザ端末10へ送信して表示させる。
The
図9はログイン画面を示す。図8で既述したように、登録パスワードが「taro」であるところ、入力パスワードは「jiro」である。すなわち、入力パスワードの1桁目と2桁目とが不正である。そのため図9のログイン画面では、図6の桁コードのうち1桁目を示す「A」と、2桁目を示す「Q」をエラーコードとして示している。ログイン試行者が正規ユーザであれば、パスワード登録時に桁コードを通知済みであるため、エラーコード「A」「Q」を見て、誤り桁を把握することができる。このように、正規ユーザにのみ把握可能な態様で入力パスワードの誤り桁を示すことで、ログイン試行者が正規ユーザである場合に、正しいパスワードを入力することを支援できる。その一方、ログイン試行者が不正な攻撃者であれば、エラーコードを見ても誤り桁を判別することはできない。 FIG. 9 shows a login screen. As described above with reference to FIG. 8, the input password is “jiro” where the registration password is “taro”. That is, the first digit and the second digit of the input password are illegal. Therefore, in the login screen of FIG. 9, “A” indicating the first digit and “Q” indicating the second digit of the digit codes of FIG. 6 are shown as error codes. If the login attempter is a legitimate user, the digit code has been notified at the time of password registration, and the error digits “A” and “Q” can be seen to grasp the error digit. Thus, by indicating the error digits of the input password in a manner that can be understood only by the authorized user, it is possible to assist in inputting the correct password when the login attempter is the authorized user. On the other hand, if the login attempter is an unauthorized attacker, the error digit cannot be determined by looking at the error code.
図7に戻り、認証失敗回数が2回以上であれば(S34のY)、攻撃者判定部62は、過去正解した桁(入力パスワードと登録パスワードとが一致した桁)に、今回の認証で誤りが発生したか否かを確認する。過去正解した桁に誤りがなければ、(S38のN)、S36へ移行する。その一方、過去正解した桁に誤りが発生した場合(S38のY)、攻撃者判定部62は、ログイン試行者を不正なユーザと認定する。そして認証失敗処理部66は、ログイン試行者に対して所定の認証失敗時処理を実行する(S40)。例えば、認証を拒否する旨を記載したウェブページをログイン試行者のユーザ端末10へ提供して表示させる。ユーザ端末10からログイン画面の提供要求を受け付けなければ(S20のN)、以降の処理をスキップして本図のフローを終了する。
Returning to FIG. 7, if the number of authentication failures is two or more (Y in S34), the
なお図7には不図示だが、認証時の入力パスワードが登録パスワードより長い場合、認証判定部50は、その旨をエラー処理部54へ通知し、エラー処理部54のエラー履歴更新部60は、エラー履歴に「Over」を記録する。攻撃者判定部62は、エラー履歴に「Over」が存在する場合に、その後の認証失敗時に再度「Over」が検出されると、言い換えれば、再入力されたパスワードも登録パスワードより長ければ、その時点でログイン試行者を攻撃者と判定する。すなわち、「Over」が複数回連続して記録されると、即時に攻撃者と判定する。
Although not shown in FIG. 7, when the input password at the time of authentication is longer than the registered password, the
図10は、誤り桁の推移と判定結果の例を示す。同図の認証ID、ユーザID、認証回数、誤り桁のデータは、エラー履歴保持部34に保持されるエラー履歴を示している。入力ID「sato」に対する認証処理では、3回認証に失敗しているが、2回目以降の誤り桁はいずれも前回の誤り桁に含まれる。言い換えれば、認証2回目では、認証1回目の誤り桁にない新たな誤り桁は発生しておらず、認証3回目でも、認証2回目の誤り桁にない新たな誤り桁は発生していない。したがって攻撃者判定部62は、ログイン試行者を攻撃者と認定することはなく再認証を許可し、エラー情報生成部64は、エラーコードをログイン試行者へ提示する。この例では4回目に認証成功となっている。なお、認証1回目で「Over」が検出されているため、仮に認証2回目以降で「Over」が検出された場合は、その時点でログイン試行者を攻撃者と認定し、ログイン試行者に対する以後の認証処理を拒否する。
FIG. 10 shows examples of error digit transitions and determination results. The authentication ID, user ID, number of times of authentication, and error digit data in FIG. In the authentication process for the input ID “sato”, the authentication has failed three times, but any error digits after the second are included in the previous error digits. In other words, in the second authentication, a new error digit that does not exist in the first authentication error digit does not occur, and in the third authentication, a new error digit that does not exist in the second authentication error digit does not occur. Therefore, the
その一方、入力ID「tanaka」に対する認証処理では、2回認証に失敗しており、認証2回目では、認証1回目の誤り桁にない新たな誤り桁「4」が発生している。したがって攻撃者判定部62は、ログイン試行者を攻撃者と認定する。その結果、エラーコードをログイン試行者へ提示して再度パスワード入力の機会を与えることはなく、ログイン試行者に対する以後の認証処理を拒否する。
On the other hand, in the authentication process for the input ID “tanaka”, the authentication has failed twice, and in the second authentication, a new error digit “4” that is not in the error digit of the first authentication has occurred. Therefore, the
また、入力ID「yamada」に対する認証処理では、3回認証に失敗しており、誤り桁「1」が、認証2回目で一旦解消されながら、認証3回目で再び生じている。攻撃者判定部62は、最新のエラー履歴(図の例では認証1回目ではなく認証2回目のエラー履歴)にもとづいて攻撃者を認定する。具体的には、ある認証失敗時の誤り桁が、その直前の認証失敗時の誤り桁に含まれなければ、ログイン試行者を攻撃者として認定する。「yamada」の例では、認証3回目の誤り桁「1」は、認証1回目では検出されたものの、直前の認証2回目では未検出であったため、認証3回目において攻撃者として認定する。
Further, in the authentication process for the input ID “yamada”, the authentication has failed three times, and the error digit “1” is once again generated in the third authentication while being temporarily canceled in the second authentication. The
このように認証サーバ12は、1回目の認証失敗時に、ログイン試行者へエラーコードを通知する。その後、ログイン試行者が再度ログインを試行した場合に、これまでにない誤り桁が発生した場合、ログイン試行者は桁コードを知らない不正ユーザと考えられる。そこで認証サーバ12は、エラーコード通知後の入力パスワードの認証において、これまでにない新たな誤り桁が発生すると、ログイン試行者に対する以降の認証を拒否する。例えば、アカウントレベルもしくはIPアドレスレベルで認証要求の受け付けを拒否する。
In this way, the
これにより、正規ユーザに対しては、パスワード入力に誤りがあっても、エラーコードを提示しつつ再度のログイン試行を許可することで、ログインの利便性低下を抑制する。その一方、パスワード認証において過去にない誤り桁が発生した時点で以後の認証を拒否することで、桁コードを知らない攻撃者によるログイン試行を迅速に排除でき、攻撃者の総当たり攻撃によるパスワードの漏洩を効果的に防止できる。 As a result, even if there is an error in the password input for a legitimate user, the log-in convenience is suppressed by permitting another log-in attempt while presenting an error code. On the other hand, by rejecting subsequent authentications when an unprecedented error digit occurs in password authentication, login attempts by attackers who do not know the digit code can be quickly eliminated, and passwords due to attacker brute force attacks can be eliminated. Leakage can be effectively prevented.
以上、本発明を実施の形態をもとに説明した。この実施の形態は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。以下変形例を示す。 The present invention has been described based on the embodiments. This embodiment is an exemplification, and it will be understood by those skilled in the art that various modifications can be made to combinations of the respective constituent elements and processing processes, and such modifications are also within the scope of the present invention. is there. A modification is shown below.
第1の変形例を説明する。上記実施の形態では、登録パスワードに対して予め生成した桁コードの中から、入力パスワードと登録パスワードが不一致の桁を示す桁コードを抽出してログイン試行者へ提示することとした。変形例として、桁コードの中から、入力パスワードと登録パスワードが一致する桁を示す桁コードを抽出してログイン試行者へ提示してもよい。別の変形例として、各桁の桁コードを並べ、そのうち不一致の箇所もしくは一致の箇所の桁コードを別の記号に変換した桁コード列をログイン試行者へ提示してもよい。すなわちエラー処理部54は、入力パスワードと登録パスワードの不一致の状況であり、逆に言えば一致の状況を、桁コードの少なくとも一部を用いてログイン試行者へ提示してよい。この変形例においても、ログイン試行者が正規ユーザであれば、入力パスワードの誤り桁を認識させ、正しいパスワードの入力を支援できる。
A first modification will be described. In the above embodiment, a digit code indicating a digit that does not match the input password and the registered password is extracted from the digit codes generated in advance for the registered password and presented to the login attempter. As a modification, a digit code indicating a digit that matches the input password and the registered password may be extracted from the digit code and presented to the login attempter. As another modified example, digit codes of each digit may be arranged, and a digit code string obtained by converting a digit code of a mismatched part or a matched part into another symbol may be presented to the login attempter. That is, the
第2の変形例を説明する。上記実施の形態では言及していないが、攻撃者判定部62は、認証処理の失敗回数が予め定められた規定回数に達した場合も、ログイン試行者を攻撃者と判定してよく、以後の認証処理を拒否することを決定してもよい。ただし、上記の規定回数は、認証処理失敗の一般的な許容回数(例えば3回)より大きい値に設定される。例えば10回や20回等に設定されてもよい。
A second modification will be described. Although not mentioned in the above embodiment, the
第3の変形例を説明する。上記実施の形態の桁コード通知部44は、登録パスワードに対応する桁コードを、アカウント登録の応答画面にてパスワード登録者のユーザに提示した。変形例として、桁コード通知部44は、桁コードを記載した電子メールを登録者の端末へ送信してもよい。また、桁コードは手紙等のオフラインで登録者へ通知されてもよく、この場合、桁コード通知部44は、桁コードを通知すべき正規ユーザの情報を記憶する装置やファイル等に桁コードを記録してもよく、言い換えれば、正規ユーザへの桁コード通知を支援する所定の処理を実行してもよい。
A third modification will be described. The digit
第4の変形例を説明する。上記実施の形態では、ユーザの認証に成功した場合、そのユーザID(既述したようにセッションIDでもよい)に対応づけられたエラー履歴を削除した。変形例として、認証成功時に、認証成功処理部52は、パスワード認証に成功したユーザに関するエラー履歴をその後の攻撃者判定では無効としつつ、所定の記憶領域に保存してもよい。例えば、認証成功時に、エラー履歴を削除することに代えて、攻撃者判定に使用しないことを示す無効フラグをエラー履歴に設定してもよい。また、エラー履歴は削除せずに、その後の認証での攻撃者判定には使用しない態様でエラー履歴保持部34とは別の記憶領域に退避させてもよい。これにより、認証サーバ12やその管理者は、過去の認証エラーの実績を活用した処理を実行できる。
A fourth modification will be described. In the above embodiment, when the user authentication is successful, the error history associated with the user ID (which may be a session ID as described above) is deleted. As a modification, when the authentication is successful, the authentication
例えば、認証サーバ12は、認証成功後に残されたエラー履歴(すなわち過去の認証エラーの実績)を参照して、パスワードの変更をユーザに促すパスワード変更処理部をさらに備えてもよい。パスワード変更処理部は、過去認証エラーが発生したパスワードの桁位置を特定し、「現在のパスワードの○桁目が誤りやすいので、パスワードを変更しませんか」等を記載したパスワード変更依頼メッセージ(パスワード変更促進メッセージ)をユーザ端末10へ送信し、ユーザに確認させてもよい。これにより、正規ユーザによる以後のパスワード認証の成功率を高めやすくなり、パスワード認証における正規ユーザの利便性を向上させることができる。
For example, the
上述した実施の形態および変形例の任意の組み合わせもまた本発明の実施の形態として有用である。組み合わせによって生じる新たな実施の形態は、組み合わされる実施の形態および変形例それぞれの効果をあわせもつ。また、請求項に記載の各構成要件が果たすべき機能は、実施の形態および変形例において示された各構成要素の単体もしくはそれらの連係によって実現されることも当業者には理解されるところである。 Any combination of the above-described embodiments and modifications is also useful as an embodiment of the present invention. The new embodiment generated by the combination has the effects of the combined embodiment and the modified examples. In addition, it should be understood by those skilled in the art that the functions to be fulfilled by the constituent elements described in the claims are realized by the individual constituent elements shown in the embodiments and the modified examples or by their linkage. .
10 ユーザ端末、 12 認証サーバ、 30 パスワード保持部、 32 桁コード保持部、 34 エラー履歴保持部、 40 アカウント登録部、 42 桁コード生成部、 44 桁コード通知部、 46 ログイン画面提供部、 48 入力文字列取得部、 50 認証判定部、 54 エラー処理部、 60 エラー履歴更新部、 62 攻撃者判定部、 64 エラー情報生成部、 100 情報処理システム。 10 user terminal, 12 authentication server, 30 password holding unit, 32 digit code holding unit, 34 error history holding unit, 40 account registration unit, 42 digit code generating unit, 44 digit code notifying unit, 46 login screen providing unit, 48 input A character string acquisition unit, 50 authentication determination unit, 54 error processing unit, 60 error history update unit, 62 attacker determination unit, 64 error information generation unit, 100 information processing system.
Claims (4)
前記パスワードの各桁に対して割り当てた記号を桁記号として記憶する桁記号保持部と、
前記パスワードの各桁の桁記号を正規ユーザへ通知する桁記号通知部と、
被認証ユーザが入力した文字列が前記パスワードと不一致の場合に、不一致の状況を前記桁記号により示すエラー情報を前記被認証ユーザへ通知するエラー処理部と、
を備え、
前記エラー処理部は、前記エラー情報を通知後に前記被認証ユーザが再入力した文字列が、前記パスワードと不一致、かつ、過去一致した桁が今回不一致である場合に、前記被認証ユーザを不正ユーザと判定することを特徴とする認証装置。 A password holding unit for storing passwords registered by authorized users;
A digit symbol holding unit for storing a symbol assigned to each digit of the password as a digit symbol;
A digit symbol notifying unit for notifying authorized users of the digit symbol of each digit of the password;
An error processing unit for notifying the authenticated user of error information indicating a mismatch situation by the digit symbol when a character string input by the authenticated user does not match the password;
With
If the character string re-input by the authenticated user after notifying the error information does not match the password and the previously matched digit does not match this time, the error processing unit identifies the authenticated user as an unauthorized user. An authentication device characterized in that it is determined.
前記パスワードの各桁に対して割り当てた記号を桁記号として記憶する桁記号保持部と、
前記パスワードの各桁の桁記号を正規ユーザへ通知する桁記号通知部と、
被認証ユーザが入力した文字列が前記パスワードと不一致の場合に、不一致の状況を前記桁記号により示すエラー情報を前記被認証ユーザへ通知するエラー処理部と、
を備え、
前記エラー処理部は、前記エラー情報を通知後に前記被認証ユーザが再入力した文字列が、前記パスワードと不一致、かつ、過去一致した桁が今回も一致する場合に、前記被認証ユーザによる文字列のさらなる再入力を許可することを特徴とする認証装置。 A password holding unit for storing passwords registered by authorized users;
A digit symbol holding unit for storing a symbol assigned to each digit of the password as a digit symbol;
A digit symbol notifying unit for notifying authorized users of the digit symbol of each digit of the password;
An error processing unit for notifying the authenticated user of error information indicating a mismatch situation by the digit symbol when a character string input by the authenticated user does not match the password;
With
The error processing unit, when the character string re-input by the authenticated user after notifying the error information does not match the password, and the previously matched digit also matches this time, the character string by the authenticated user An authentication device characterized by permitting further re-input.
前記パスワードの各桁の桁記号を正規ユーザへ通知するステップと、
被認証ユーザが入力した文字列が前記パスワードと不一致の場合に、不一致の状況を前記桁記号により示すエラー情報を前記被認証ユーザへ通知するステップと、
前記エラー情報の通知後に前記被認証ユーザが再入力した文字列が、前記パスワードと不一致、かつ、過去一致した桁が今回不一致である場合に、前記被認証ユーザを不正ユーザと判定するステップと、
を情報処理装置が実行することを特徴とする認証方法。 Assigning a specific symbol as a digit symbol among a plurality of symbols for each digit of a password registered by an authorized user;
Notifying a legitimate user of the digit symbol of each digit of the password;
A step of notifying the authenticated user of error information indicating a mismatch situation by the digit symbol when a character string input by the authenticated user does not match the password;
The character string re-input by the authenticated user after the notification of the error information does not match the password, and when the past matched digits do not match this time, determining the authenticated user as an unauthorized user;
An authentication method characterized in that the information processing apparatus executes.
前記パスワードの各桁の桁記号を正規ユーザへ通知するステップと、
被認証ユーザが入力した文字列が前記パスワードと不一致の場合に、不一致の状況を前記桁記号により示すエラー情報を前記被認証ユーザへ通知するステップと、
前記エラー情報の通知後に前記被認証ユーザが再入力した文字列が、前記パスワードと不一致、かつ、過去一致した桁が今回も一致する場合に、前記被認証ユーザによる文字列のさらなる再入力を許可するステップと、
を情報処理装置が実行することを特徴とする認証方法。 Assigning a specific symbol as a digit symbol among a plurality of symbols for each digit of a password registered by an authorized user;
Notifying a legitimate user of the digit symbol of each digit of the password;
A step of notifying the authenticated user of error information indicating a mismatch situation by the digit symbol when a character string input by the authenticated user does not match the password;
If the character string re-input by the authenticated user after notification of the error information does not match the password and the previously matched digit also matches this time, the re-input of the character string by the authenticated user is permitted. And steps to
An authentication method characterized in that the information processing apparatus executes.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013037300A JP2014164672A (en) | 2013-02-27 | 2013-02-27 | Authentication device and authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013037300A JP2014164672A (en) | 2013-02-27 | 2013-02-27 | Authentication device and authentication method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014164672A true JP2014164672A (en) | 2014-09-08 |
Family
ID=51615192
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013037300A Pending JP2014164672A (en) | 2013-02-27 | 2013-02-27 | Authentication device and authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2014164672A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017156993A (en) * | 2016-03-02 | 2017-09-07 | ソフトバンク株式会社 | Authentication server and authentication server program |
JP6545404B1 (en) * | 2018-07-23 | 2019-07-17 | 三菱電機株式会社 | Server apparatus, attack determination method and attack determination program |
-
2013
- 2013-02-27 JP JP2013037300A patent/JP2014164672A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017156993A (en) * | 2016-03-02 | 2017-09-07 | ソフトバンク株式会社 | Authentication server and authentication server program |
JP6545404B1 (en) * | 2018-07-23 | 2019-07-17 | 三菱電機株式会社 | Server apparatus, attack determination method and attack determination program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11716324B2 (en) | Systems and methods for location-based authentication | |
CN110463161B (en) | Password state machine for accessing protected resources | |
US10009340B2 (en) | Secure, automatic second factor user authentication using push services | |
US8230489B2 (en) | Secure authentication systems and methods | |
CN105516195B (en) | A kind of security certification system and its authentication method based on application platform login | |
KR101451359B1 (en) | User account recovery | |
US10320848B2 (en) | Smart lockout | |
US11140155B2 (en) | Methods, computer readable media, and systems for authentication using a text file and a one-time password | |
US11477190B2 (en) | Dynamic user ID | |
JP4960738B2 (en) | Authentication system, authentication method, and authentication program | |
JP2008181310A (en) | Authentication server and authentication program | |
TW201544983A (en) | Data communication method and system, client terminal and server | |
KR20210116407A (en) | Cross authentication method and system between online service server and client | |
JP2014164672A (en) | Authentication device and authentication method | |
Adhatrao et al. | A secure method for signing in using quick response codes with mobile authentication | |
KR102435307B1 (en) | Account management method and device using authentication by vaccine program | |
Subari et al. | Implementation of Password Guessing Resistant Protocol (PGRP) in improving user login security on Academic Information System | |
KR101195027B1 (en) | System and method for service security | |
TW202209228A (en) | Transaction verification system and method capable of suspending connection | |
WO2024224445A1 (en) | Authentication device, program, and authentication method | |
JP2014092891A (en) | Authentication device, authentication method, and authentication program | |
WO2024157068A1 (en) | Method for a login-authentication system using a pair of login and authentication passwords | |
TWI450125B (en) | A password generating method for indicating whether a service system has been logged in via the password by a third party, and a method for locking and unlocking service system, and an apparatus using the methods | |
TW202145099A (en) | Transaction verification system and method | |
Hasmik | Multi-Factor graphical user authentication for web applications |