JP2003178029A - 認証管理システムと方法、認証サーバ、セッション管理サーバおよびプログラム - Google Patents

認証管理システムと方法、認証サーバ、セッション管理サーバおよびプログラム

Info

Publication number
JP2003178029A
JP2003178029A JP2001378624A JP2001378624A JP2003178029A JP 2003178029 A JP2003178029 A JP 2003178029A JP 2001378624 A JP2001378624 A JP 2001378624A JP 2001378624 A JP2001378624 A JP 2001378624A JP 2003178029 A JP2003178029 A JP 2003178029A
Authority
JP
Japan
Prior art keywords
authentication
service
management server
suspended
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001378624A
Other languages
English (en)
Inventor
Kenichi Kojima
健一 小島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2001378624A priority Critical patent/JP2003178029A/ja
Publication of JP2003178029A publication Critical patent/JP2003178029A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 ユーザの利便性を損なうことなく不正アクセ
スが成功する可能性を削減する。 【解決手段】 セッション管理サーバ40は、各IDに
対するサービスが利用停止中であるか否かの情報が各I
D毎に記録されている。不正利用者が認証サーバ301
に対してあるIDに対して設定回数以上誤ったパスワー
ドの入力を行った場合、認証サーバ301からセッショ
ン管理サーバ40に対してそのIDは利用停止とする旨
の通知が行われる。そのため、次に不正利用者がそのI
Dについて認証サーバ302に対して認証要求を行って
も、認証サーバ302ではセッション管理サーバ40か
らの利用停止情報により、そのIDは既に利用停止とな
っていることを知り、パスワードの確認を行うことなく
認証を拒否する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ユーザが入力した
IDとパスワードの一致を確認することによりユーザ端
末からのアクセスを認証する認証管理システムに関し、
特に不正アクセスを防止するための認証管理方法に関す
る。
【0002】
【従来の技術】近年インターネット等のネットワークを
介して様々なサービスの提供が行われるようになってい
る。また、1つの事業者から複数のサービスが提供され
ている場合も多い。例えば、1つの事業者から、メール
サービス、インターネット接続サービス、オンラインシ
ョッピングサービス等の複数のサービスが提供されてい
る場合がある。このような場合、ユーザに各サービス毎
にIDおよびパスワードを管理することを要求したので
は、ユーザはいちいち提供を受けようとするサービス毎
に異なるID、パスワードを入力しなければならず不便
であり使い勝手が悪いものになってしまう。そのため、
このように1つの事業者から複数のサービスが提供され
ている場合、同一のID、パスワードにて全てのサービ
スを利用することができるようになっていることが一般
的となっている。
【0003】また、このようなインターネットを介した
サービスでは、他人のIDを使用してそのIDの所有者
になりすまそうとする悪意の第三者による不正アクセス
を防止するため、認証サーバによりそのIDの所有者の
みにしか通知されていないパスワードの入力を要求し、
IDとパスワードが一致して認証された場合のみサービ
スを利用可能するような認証管理システムが用いられて
いる。しかし、パスワードの入力回数を無制限にしたの
では、このような悪意のある第三者が考えられる数多く
のパスワードを入力してアクセスした場合いつかは不正
アクセスを許すこととなってしまう。そのため、一般的
に同一のIDで一定回数連続して誤ったパスワードが認
証サーバに入力された場合、不正アクセスを防止するた
めにサービスの利用を停止するような処理が行われてい
る。
【0004】しかし、上述のように同一のID、パスワ
ードにより複数のサービスの利用を可能としている場
合、1つの認証サーバで行うことができる認証処理には
制限があるため、一般的に各サービス毎に認証サーバが
設けられている。そのため、従来の認証管理システムで
は、ある認証サーバで不正アクセスであると判定された
場合でも、他の認証サーバでは不正アクセスとは判定さ
れない。そのため、1つの認証サーバでの誤ったパスワ
ードの入力が一定回数に制限されている場合であって
も、他人のIDを不正に使用しようとする悪意の第三者
は各認証サーバ毎に不正アクセスを試みることが可能と
なる。例えば、1つの認証サーバで5回連続して誤った
パスワードの入力がされた場合に不正アクセスであると
判定するような認証管理システムがある場合、そのID
により10のサービスを利用可能だとすると、5×10
=50回もの不正アクセスを試みることが可能となって
しまう。
【0005】このように、不正アクセスを試みることが
できる回数が増えれば増えるだけ不正アクセスが成功し
てしまう確率は高くなってしまう。そして、不正アクセ
スが成功してしまう可能性は、同一のIDを使用するサ
ービスの数が増えれば増えるほど高くなってしまう。こ
のような不正アクセスが成功する確率を下げようとする
と、誤ったパスワードが連続して入力された場合の不正
アクセスであると判定する回数を減らしたり、1つのI
Dで利用することができるサービスの数を削減すればよ
い。しかし、正当なユーザでもパスワードの入力を誤る
可能性もあり、また1つの事業者により提供されるサー
ビスの数は増加する傾向にあるため、このような対策で
はユーザの利便性を悪化させてしまうことになる。
【0006】また、このような不正アクセスのトライを
数多く認めることは、IDとパスワードのチェックを行
う認証処理の増大を招き、認証サーバに対する負荷を増
大させ、通常の認証処理に支障をきたすことにもなる。
【0007】
【発明が解決しようとする課題】上述した従来の認証管
理システムでは、同一のIDにより複数のサービスを利
用可能としている場合、各サービスの認証サーバ毎に不
正アクセスを試みることが可能であるため、不正アクセ
スが成功する確率が高くなってしまうという問題点があ
った。
【0008】本発明の目的は、ユーザの利便性を損なう
ことなく不正アクセスが成功する可能性を削減すること
ができる認証管理システムおよび方法を提供することで
ある。
【0009】
【課題を解決するための手段】上記目的を達成するため
に、本発明の認証管理システムは、ユーザが入力したI
Dとパスワードの一致を確認することによりユーザ端末
からのアクセスを認証する認証管理システムであって、
各IDに対するサービスが利用停止中であるか否かの情
報を各ID毎に記録しているセッション管理サーバと、
ユーザ端末からIDおよびパスワードを提示した認証要
求を受信すると、前記セッション管理サーバに対して当
該IDに対するサービスが利用停止中であるか否かの問
い合わせを行い、当該IDに対するサービスが利用停止
中であることを確認すると前記認証要求を拒否し、当該
IDに対するサービスが利用停止中でないことが確認さ
れた場合、入力されたパスワードと当該IDに対して設
定されているパスワードとが一致しているか否かの判定
を行い、誤ったパスワードが設定された回数以上連続し
て入力された場合、前記セッション管理サーバに対して
当該IDに対するサービスを利用停止する旨の登録を行
う複数の認証サーバとから構成されている。
【0010】本発明によれば、不正利用者が1つの認証
サーバに対して設定回数以上の誤ったパスワードを入力
して不正アクセスを行った場合、不正アクセスがあった
旨の情報がセッション管理サーバに登録されてその情報
が各認証サーバ間で共有されることによりそのIDにつ
いて全てのサービスの利用が停止されるため、不正利用
者が不正アクセスを成功させる確率を削減することがで
きる。
【0011】また、本発明の他の認証管理システムで
は、前記セッション管理サーバは、認証管理サーバから
当該IDに対するサービスを利用停止する旨の通知を受
信すると、当該IDの正当な利用者に対して利用停止通
知を送信し、前記正当利用者の端末からの利用停止解除
依頼を受信すると、当該IDに対して登録されている利
用停止を解除する。
【0012】本発明によれば、不正利用者が不正アクセ
スを試みてあるIDに対するサービスが利用停止となっ
た場合でも、そのIDの正当な利用者のみが利用停止を
解除することができるため、正当な利用者がサービスを
受けることができないという状態を回避することができ
る。
【0013】また、本発明の他の認証管理システムで
は、前記セッション管理サーバは、各IDに対するサー
ビスが利用停止中であるか否かの情報に加えて、何回以
上誤ったパスワードが入力された場合に不正アクセスが
行われようとしたと判定するかの基準となる設定回数、
定回数以上誤ったパスワードが入力され利用停止となっ
た場合、該利用停止をの継続させる期間である利用停止
期間に関する情報をさらに記憶している。
【0014】
【発明の実施の形態】次に、本発明の実施の形態につい
て図面を参照して詳細に説明する。
【0015】(第1の実施形態)図1は本発明の第1の
実施形態の認証管理システムの構成を示すブロック図で
ある。
【0016】本実施形態の認証管理システムは、認証サ
ーバ301、302と、セッション管理サーバ40とから
構成され、インターネット20を介してアクセスしてき
たユーザ端末の認証を行っている。また、不正利用者の
端末10、認証サーバ301、302、セッション管理サ
ーバ40は、それぞれインターネット20を介して接続
されている。
【0017】ここでは、説明を簡単にするために認証サ
ーバは2つの場合を用いて説明するが、本発明は認証サ
ーバの数が2つの場合に限定されるものではなく、3以
上の場合にも同様に適用することができるものである。
また、図1では、不正利用者の端末10のみがインター
ネット20に接続されている場合を表しているが、正当
な利用者の端末もインターネット20を介して認証サー
バ301、302にアクセスを行うものである。
【0018】セッション管理サーバ40は、ユーザ端末
の各サービスの利用状態を管理するためのサーバであっ
て、各IDに対するサービスが利用停止中であるか否か
の情報等の各種の情報が各ID毎に記録されている。そ
して、セッション管理サーバ40は、認証サーバ3
1、302からある特定のIDが利用停止中であるか否
かの問い合わせを受信した場合、現在登録されている各
IDに対するサービスが利用停止中であるか否かの情報
を、問い合わせを行ってきた認証サーバに対して送信す
る。また、セッション管理サーバ40は、認証サーバ3
1、302のいずれかで正当ユーザであると認証された
場合、他の認証サーバでも認証されたものとして扱いパ
スワードの入力を不要とする処理も行っている。
【0019】認証サーバ301、302は、ユーザ端末か
らIDおよびパスワードを提示した認証要求を受信する
と、セッション管理サーバ40に対して当該IDに対す
るサービスが利用停止中であるか否かの問い合わせを行
い、当該IDに対するサービスが利用停止中であること
を確認するとその認証要求を拒否し、当該IDに対する
サービスが利用停止中でないことが確認された場合、入
力されたパスワードと当該IDに対して設定されている
パスワードとが一致しているか否かの判定を行い、誤っ
たパスワードが設定された回数以上連続して入力された
場合、セッション管理サーバ40に対して当該IDに対
するサービスを利用停止する旨の登録を行う。
【0020】次に、セッション管理サーバ40に記録さ
れている情報を図2のテーブルを参照して説明する。
【0021】セッション管理サーバ40には、各ID毎
に、入力誤り回数、設定回数、利用停止の設定の有無、
利用停止が設定されているか否かを示す利用停止情報、
利用停止期間、解除予定時刻が登録されている。ここ
で、入力誤り回数は、誤ったパスワードを連続して入力
した回数であり正しいパスワードが入力されるとゼロに
リセットされる。また、設定回数とは、何回以上誤った
パスワードが入力された場合に不正アクセスが行われよ
うとしたと判定するかの基準となる回数である。また、
利用停止の設定の有無とは、利用停止を行うか否かを示
す情報であり、この情報が「無」となっている場合には
何回誤ったパスワードが入力されても利用停止とはされ
ない。利用停止情報とは、そのIDに対するサービスが
現在利用停止中であるかどうかを示す情報である。利用
停止期間とは、設定回数以上誤ったパスワードが入力さ
れ利用停止となった場合、その利用停止をどれくらいの
期間継続させるかを示す情報である。解除予定時刻と
は、利用停止となった時刻から利用停止期間経過した後
の時刻であり、利用停止が解除される予定の時刻であ
る。
【0022】ここで、設定回数、利用停止の設定の有
無、利用停止期間は、ユーザが予め設定することができ
るようにしてもよい。例えば、パスワードの入力を良く
間違えるユーザは、設定回数を多めに設定しておいた
り、不正アクセスに対する保護は必要でないと考えるユ
ーザは利用停止の設定の有無を「無」と設定することが
できる。また、利用停止期間についてもユーザの選択に
応じて1時間、1日、1週間のように様々な期間を設定
することができるようにしてもよい。
【0023】また、認証サーバ301、302は、不正ア
クセスが行われようとしたと判定して、そのIDの利用
を停止した場合、その認証要求を行ってきたIPアドレ
スをセッション管理サーバ40に通知し、セッション管
理サーバ40はそのIPアドレスをブラックリストに入
れて管理するようにしてもよい。このようにすれば、認
証サーバ301、302はは、ある端末から認証要求を受
けた場合、セッション管理サーバ40のブラックリスト
に掲載されているIPアドレスを用いた端末からの認証
要求は受け付けないようにすることができる。このよう
な処理が行われることにより、不正利用者があるIDに
対して不正アクセスを行い失敗し、連続して他のIDを
用いて不正アクセスを行うとしても、IPアドレスがブ
ラックリストに掲載されていることによりその認証要求
は拒否され不正アクセスを未然に防ぐことができる。但
し、不正利用者が、一旦インターネット20への接続を
解除し、再度インターネット20に接続してきた場合に
は、IPアドレスは変わってしまうため有効ではない。
しかし、インターネット20に接続したまま、複数のI
Dを用いて不正アクセスを行うとしてきた場合にはIP
アドレスをブラックリストに掲載することは有効であ
る。セッション管理サーバ40に記録されるブラックリ
ストの一例を図3に示す。
【0024】次に、本実施形態の認証管理システムの動
作について図面を参照して詳細に説明する。
【0025】先ず、認証サーバ301、302が、正当な
ユーザの端末または不正利用者の端末10からID、パ
スワードを提示した認証要求を受信すると、セッション
管理サーバ40に対して問い合わせを行う。認証サーバ
301、302から問い合わせを受けたセッション管理サ
ーバ40は、そのIDに対する設定回数、利用停止の設
定の有無、利用停止情報、解除予定時刻等を問い合わせ
を行ってきた認証サーバに送信する。
【0026】以下では、セッション管理サーバ40から
の情報を受信した認証サーバ301、302の処理を図4
のフローチャートを参照して説明する。
【0027】先ず、認証サーバ301、302では、セッ
ション管理サーバ40からの利用停止情報によりそのI
Dが利用停止中であるか否かを判定する(ステップ10
1)。そして、ステップ101において、そのIDに対
するサービスが利用停止中であると判定された場合に
は、解除予定時刻が経過しているか否かの判定が行われ
る(ステップ102)。解除予定時刻が経過していない
場合には、利用停止が継続中であるため認証は拒否され
る(ステップ109)。ステップ102において解除予
定時刻が経過していると判定された場合、認証サーバ3
1、302は、セッション管理サーバ40に対して利用
停止解除処理を行う(ステップ103)。
【0028】ここでは、認証サーバ301、302が、認
証要求を受信した際に解除予定時刻が経過しているか否
かを確認して利用停止の解除を行うものとして説明して
いるが、セッション管理サーバ40が解除予定時刻を管
理しておき解除予定時刻を過ぎた場合には利用停止解除
処理を行うようにしてもよい。
【0029】そして、ステップ103において利用停止
解除処理が行われた場合、またはステップ101におい
て利用停止中ではないと判定された場合、認証サーバ3
1、302は、IDとパスワードの確認を行い、入力さ
れたパスワードがそのIDに設定されているパスワード
と一致するかどうかを判定する(ステップ104)。
【0030】ステップ104において、パスワードが一
致した場合、認証サーバ301、302は認証を行い、認
証要求を行ってきた端末に対してサービスの利用を許可
する(ステップ105)。ステップ104において、パ
スワードが一致しなかった場合、認証サーバ301、3
2は、セッション管理サーバ40から得た入力誤り回
数をカウントアップする(ステップ106)。
【0031】そして、認証サーバは、入力誤り回数が、
セッション管理サーバ40から得た設定回数以上か否か
の判定を行い(ステップ107)、入力誤り回数が設定
回数未満の場合には、その入力誤り回数をセッション管
理サーバ40に対して記録させた後に認証を拒否して処
理を終了する(ステップ109)。ステップ107にお
いて、入力誤り回数が設定回数以上であると判定された
場合、認証サーバ30 1、302は、セッション管理サー
バ40に対して利用停止を設定した後(ステップ10
8)、認証を拒否して処理を終了する(ステップ10
9)。
【0032】このような処理が行われることにより、例
えば不正利用者が認証サーバ301に対してあるIDに
対して設定回数以上誤ったパスワードの入力を行った場
合、認証サーバ301からセッション管理サーバ40に
対してそのIDは利用停止とする旨の通知が行われる。
そして、セッション管理サーバ40では、そのIDは利
用停止中であるという旨の登録を行うことにより、不正
利用者がそのIDについて認証サーバ302に対して認
証要求を行っても、認証サーバ302ではセッション管
理サーバ40からの利用停止情報により、そのIDは既
に利用停止となっていることを知り、パスワードの確認
を行うことなく認証を拒否することができる。
【0033】上記で説明した本実施形態では、認証サー
バ301、302はセッション管理サーバ40から得た入
力誤り回数に今回の入力誤り回数を加算するようにして
いることにより、複数の認証サーバ間で連続して誤った
パスワードの入力が行われた場合でも不正アクセスであ
ると判定することができる。そのため、不正利用者が設
定回数を何らかの方法で知ってしまい、設定回数未満の
回数で各サービス毎にパスワードの入力を行って不正ア
クセスを試みたような場合をも不正アクセスであると判
定することができる。
【0034】ただし、本発明はこのような場合に限定さ
れず、セッション管理サーバ40から得た入力誤り回数
を用いずに各認証サーバ毎に入力誤り回数を保持するよ
うにして、認証サーバ毎に入力誤り回数をカウントアッ
プするようにしてもよい。このようにすれば入力誤り回
数をセッション管理サーバ40において記憶する必要が
ない。
【0035】上述したように、本実施形態の認証管理シ
ステムによれば、不正利用者が1つの認証サーバに対し
て設定回数以上の誤ったパスワードを入力して不正アク
セスを行った場合、不正アクセスがあった旨の情報がセ
ッション管理サーバに登録されてその情報が各認証サー
バ間で共有されることによりそのIDについて全てのサ
ービスの利用が停止されるため、不正利用者が不正アク
セスを成功させる確率を削減することができる。
【0036】(第2の実施形態)次に、本発明の第2の
実施形態の認証管理システムについて説明する。
【0037】上記第1の実施形態の認証管理システムで
は、不正アクセスが行われセッション管理サーバ40が
あるユーザのIDを利用停止とした場合、正当なユーザ
であってもサービスの提供を受けることができなくなっ
てしまう。本実施形態の認証管理システムは、このよう
な場合に正当なユーザが利用停止を解除することができ
るようにしたものである。
【0038】本実施形態の認証管理システムにおける正
当ユーザの端末とセッション管理サーバ40との間の情
報の送受信を説明するためのシーケンスチャートを図5
に示す。
【0039】セッション管理サーバ40は、認証サーバ
301、302から不正アクセスがあったとの登録を受け
た場合、そのIDに対する正当ユーザの端末に対して利
用停止通知を行う(ステップ201)。例えば、各ID
に対して電子メールのアドレスを予め登録しておき利用
停止通知をその電子メール宛に送信すれば、正当なユー
ザに対して利用停止通知を送信することができる。
【0040】そして、セッション管理サーバ40からの
利用停止通知が正当ユーザの端末により受信され(ステ
ップ203)、正当なユーザが利用停止の解除を希望す
る場合、端末を介してセッション管理サーバ40にアク
セスし利用解除を依頼する(ステップ204)。
【0041】正当なユーザの端末からの利用停止解除依
頼を受信したセッション管理サーバ40は、設定してい
る利用停止の解除処理を行い(ステップ205)、利用
停止を解除した旨を正当ユーザの端末に通知する(ステ
ップ206)。
【0042】このステップ205において、セッション
管理サーバ40が、利用停止解除依頼が正当なユーザの
端末からのものであるか否かを判定するための手段とし
ては、通常のID、パスワードの一致確認を利用しても
よいし、セッション管理サーバ40から正当なユーザの
端末宛に送信される利用停止通知の中に特別なコード、
パスワード等を含めるようにし、その特別なコード、パ
スワード等を提示してきた端末を正当なユーザの端末で
あると認定するようにしてもよい。
【0043】そして、セッション管理サーバ40からの
利用停止解除通知は正当なユーザの端末により受信され
る(ステップ207)。セッション管理サーバ40から
の利用停止解除通知を受信した正当ユーザのサーバは、
IDとパスワードを提示した通常の認証要求を認証サー
バ301、302に対して行い(ステップ208)、認証
サーバ301、302はIDとパスワードの一致確認を行
い一致が確認されると認証処理が行われる(ステップ2
09)。
【0044】また、正当なユーザがセッション管理サー
バ40に対して利用停止の解除を行う場合、1回解除を
行うことにより利用停止が完全に解除されるようにして
もよいし、解除を行ってから一定時間だけ利用停止が解
除されるようにしてもよい。さらに、ユーザの選択によ
り利用停止期間中はいかなる方法によっても、利用停止
の解除を行うことはできないようにしてもよい。これら
の解除方法についてもユーザが予め選択してセッション
管理サーバ40に対して登録しておくことができるよう
にしてもよい。
【0045】本実施形態によれば、不正利用者が不正ア
クセスを試みてあるIDに対するサービスが利用停止と
なった場合でも、そのIDの正当な利用者のみが利用停
止を解除することができるため、正当な利用者がサービ
スを受けることができないという状態を回避することが
できる。
【0046】また、図には示されていないが、上記第1
および第2の実施形態におけるセッション管理サーバ4
0、認証サーバ301、302は、上記で説明した認証管
理方法を実行するためのプログラムを記録した記録媒体
を備えている。この記録媒体は磁気ディスク、半導体メ
モリまたはその他の記録媒体であってもよい。このプロ
グラムは、記録媒体からセッション管理サーバ40、認
証サーバ301、302に読み込まれ、セッション管理サ
ーバ40、認証サーバ301、302の動作を制御する。
具体的には、セッション管理サーバ40、認証サーバ3
1、302内にそれぞれ設けられたCPUがこのプログ
ラムの制御によりセッション管理サーバ40、認証サー
バ301、302のハードウェア資源に特定の処理を行う
ように指示することにより上記の処理が実現される。
【0047】
【発明の効果】以上説明したように、本発明によれば、
ある認証サーバに対して不正アクセスがあった場合、不
正アクセスがあった旨の情報がセッション管理サーバに
登録されてその情報が各認証サーバ間で共有されること
によりそのIDについて全てのサービスの利用が停止さ
れるため、ユーザの利便性を損なうことなく不正アクセ
スが成功する可能性を削減することができるという効果
を得ることができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態の認証管理システムの
構成を示すブロック図である。
【図2】セッション管理サーバ40に記録されている情
報を説明するためのテーブルである。
【図3】セッション管理サーバ40に記録されるブラッ
クリストの一例を示す図である。
【図4】本発明の第1の実施形態の認証管理システムに
おける認証サーバの処理を説明するためのフローチャー
トである。
【図5】本発明の第2の実施形態の認証管理システムに
おける正当ユーザの端末とセッション管理サーバ40と
の間の情報の送受信を説明するためのシーケンスチャー
トである。
【符号の説明】
10 端末 20 インターネット 301、302 認証サーバ 40 セッション管理サーバ 101〜109 ステップ 201〜209 ステップ

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 ユーザが入力したIDとパスワードの一
    致を確認することによりユーザ端末からのアクセスを認
    証する認証管理システムであって、 各IDに対するサービスが利用停止中であるか否かの情
    報を各ID毎に記録しているセッション管理サーバと、 ユーザ端末からIDおよびパスワードを提示した認証要
    求を受信すると、前記セッション管理サーバに対して当
    該IDに対するサービスが利用停止中であるか否かの問
    い合わせを行い、当該IDに対するサービスが利用停止
    中であることを確認すると前記認証要求を拒否し、当該
    IDに対するサービスが利用停止中でないことが確認さ
    れた場合、入力されたパスワードと当該IDに対して設
    定されているパスワードとが一致しているか否かの判定
    を行い、誤ったパスワードが設定された回数以上連続し
    て入力された場合、前記セッション管理サーバに対して
    当該IDに対するサービスを利用停止する旨の登録を行
    う複数の認証サーバとから構成されている認証管理シス
    テム。
  2. 【請求項2】 前記セッション管理サーバは、認証管理
    サーバから当該IDに対するサービスを利用停止する旨
    の通知を受信すると、当該IDの正当な利用者に対して
    利用停止通知を送信し、前記正当利用者の端末からの利
    用停止解除依頼を受信すると、当該IDに対して登録さ
    れている利用停止を解除する請求項1記載の認証管理シ
    ステム。
  3. 【請求項3】 前記セッション管理サーバは、各IDに
    対するサービスが利用停止中であるか否かの情報に加え
    て、何回以上誤ったパスワードが入力された場合に不正
    アクセスが行われようとしたと判定するかの基準となる
    設定回数、定回数以上誤ったパスワードが入力され利用
    停止となった場合、該利用停止をの継続させる期間であ
    る利用停止期間に関する情報をさらに記憶している請求
    項1または2記載の認証管理システム。
  4. 【請求項4】 ユーザ端末の各サービスの利用状態を管
    理するためのセッション管理サーバであって、 各IDに対するサービスが利用停止中であるか否かの情
    報を各ID毎に記録していて、認証サーバからある特定
    のIDが利用停止中であるか否かの問い合わせを受信し
    た場合、現在登録されている各IDに対するサービスが
    利用停止中であるか否かの情報を、問い合わせを行って
    きた認証サーバに対して送信するセッション管理サー
    バ。
  5. 【請求項5】 認証管理サーバから当該IDに対するサ
    ービスを利用停止する旨の通知を受信すると、当該ID
    の正当な利用者に対して利用停止通知を送信し、前記正
    当利用者の端末からの利用停止解除依頼を受信すると、
    当該IDに対して登録されている利用停止を解除する請
    求項4記載のセッション管理サーバ。
  6. 【請求項6】 各IDに対するサービスが利用停止中で
    あるか否かの情報に加えて、何回以上誤ったパスワード
    が入力された場合に不正アクセスが行われようとしたと
    判定するかの基準となる設定回数、定回数以上誤ったパ
    スワードが入力され利用停止となった場合、該利用停止
    をの継続させる期間である利用停止期間に関する情報を
    さらに記憶している請求項4または5記載のセッション
    管理サーバ。
  7. 【請求項7】 ユーザが入力したIDとパスワードの一
    致を確認することによりユーザ端末からのアクセスを認
    証するための認証サーバであって、 ユーザ端末からIDおよびパスワードを提示した認証要
    求を受信すると、各IDに対するサービスが利用停止中
    であるか否かの情報を各ID毎に記録しているセッショ
    ン管理サーバに対して当該IDに対するサービスが利用
    停止中であるか否かの問い合わせを行い、当該IDに対
    するサービスが利用停止中であることを確認すると前記
    認証要求を拒否し、当該IDに対するサービスが利用停
    止中でないことが確認された場合、入力されたパスワー
    ドと当該IDに対して設定されているパスワードとが一
    致しているか否かの判定を行い、誤ったパスワードが設
    定された回数以上連続して入力された場合、前記セッシ
    ョン管理サーバに対して当該IDに対するサービスを利
    用停止する旨の登録を行う認証サーバ。
  8. 【請求項8】 ユーザが入力したIDとパスワードの一
    致を確認することによりユーザ端末からのアクセスを認
    証する認証管理方法であって、 ユーザ端末からのアクセスを認証するための認証サーバ
    が、ユーザ端末からIDおよびパスワードを提示した認
    証要求を受信すると、各IDに対するサービスが利用停
    止中であるか否かの情報が各ID毎に記録されているセ
    ッション管理サーバに対して当該IDに対するサービス
    が利用停止中であるか否かの問い合わせを行うステップ
    と、 認証サーバからの問い合わせを受信したセッション管理
    サーバが、現在登録されている各IDに対するサービス
    が利用停止中であるか否かの情報を、問い合わせを行っ
    てきた認証サーバに対して送信するステップと、 前記セッション管理サーバからの情報を受信した認証サ
    ーバが、当該IDに対するサービスが利用停止中である
    ことを確認すると前記認証要求を拒否し、当該IDに対
    するサービスが利用停止中でないことが確認された場
    合、入力されたパスワードと当該IDに対して設定され
    ているパスワードとが一致しているか否かの判定を行う
    ステップと、 認証サーバが、誤ったパスワードが設定された回数以上
    連続して入力された場合、前記セッション管理サーバに
    対して当該IDに対するサービスを利用停止する旨の登
    録を行うステップとを備えた認証管理方法。
  9. 【請求項9】 前記セッション管理サーバが、認証管理
    サーバから当該IDに対するサービスを利用停止する旨
    の通知を受信すると、当該IDの正当な利用者に対して
    利用停止通知を送信するステップと、 前記利用停止通知を受信した正当利用者の端末が、前記
    セッション管理サーバに対して利用停止解除依頼を行う
    ステップと、 前記正当利用者の端末からの利用停止解除依頼を受信し
    たセッション管理サーバが当該IDに対して登録されて
    いる利用停止を解除するステップとをさらに備えた請求
    項8記載の認証管理方法。
  10. 【請求項10】 ユーザが入力したIDとパスワードの
    一致を確認することによりユーザ端末からのアクセスを
    認証する認証管理方法をコンピュータに実行させるため
    のプログラムであって、 ユーザ端末からのアクセスを認証するための認証サーバ
    が、ユーザ端末からIDおよびパスワードを提示した認
    証要求を受信すると、各IDに対するサービスが利用停
    止中であるか否かの情報が各ID毎に記録されているセ
    ッション管理サーバに対して当該IDに対するサービス
    が利用停止中であるか否かの問い合わせを行う処理と、 認証サーバからの問い合わせを受信したセッション管理
    サーバが、現在登録されている各IDに対するサービス
    が利用停止中であるか否かの情報を、問い合わせを行っ
    てきた認証サーバに対して送信する処理と、 前記セッション管理サーバからの情報を受信した認証サ
    ーバが、当該IDに対するサービスが利用停止中である
    ことを確認すると前記認証要求を拒否し、当該IDに対
    するサービスが利用停止中でないことが確認された場
    合、入力されたパスワードと当該IDに対して設定され
    ているパスワードとが一致しているか否かの判定を行う
    処理と、 認証サーバが、誤ったパスワードが設定された回数以上
    連続して入力された場合、前記セッション管理サーバに
    対して当該IDに対するサービスを利用停止する旨の登
    録を行う処理とをコンピュータに実行させるためのプロ
    グラム。
  11. 【請求項11】 前記セッション管理サーバが、認証管
    理サーバから当該IDに対するサービスを利用停止する
    旨の通知を受信すると、当該IDの正当な利用者に対し
    て利用停止通知を送信する処理と、 前記利用停止通知を受信した正当利用者の端末が、前記
    セッション管理サーバに対して利用停止解除依頼を行う
    処理と、 前記正当利用者の端末からの利用停止解除依頼を受信し
    たセッション管理サーバが当該IDに対して登録されて
    いる利用停止を解除する処理とをさらにコンピュータに
    実行させる請求項10記載のプログラム。
JP2001378624A 2001-12-12 2001-12-12 認証管理システムと方法、認証サーバ、セッション管理サーバおよびプログラム Pending JP2003178029A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001378624A JP2003178029A (ja) 2001-12-12 2001-12-12 認証管理システムと方法、認証サーバ、セッション管理サーバおよびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001378624A JP2003178029A (ja) 2001-12-12 2001-12-12 認証管理システムと方法、認証サーバ、セッション管理サーバおよびプログラム

Publications (1)

Publication Number Publication Date
JP2003178029A true JP2003178029A (ja) 2003-06-27

Family

ID=19186290

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001378624A Pending JP2003178029A (ja) 2001-12-12 2001-12-12 認証管理システムと方法、認証サーバ、セッション管理サーバおよびプログラム

Country Status (1)

Country Link
JP (1) JP2003178029A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007141085A (ja) * 2005-11-21 2007-06-07 Fuji Xerox Co Ltd コンピュータシステム、認証制御方法、プログラム及びサーバ・クライアントシステム
JP2007310630A (ja) * 2006-05-18 2007-11-29 Bank Of Tokyo-Mitsubishi Ufj Ltd 本人認証機能のリカバリシステム及びリカバリ方法
JP2008257434A (ja) * 2007-04-04 2008-10-23 Fuji Xerox Co Ltd サーバ、プログラム及び情報処理システム
JP2008269477A (ja) * 2007-04-24 2008-11-06 Mixi Inc 会員制サービス提供システム及び新規登録会員の認証方法
JP2010192959A (ja) * 2009-02-16 2010-09-02 Nec Corp 自己復号型暗号化ファイルの管理システム、管理方法および装置、復号制御方法および装置
JP2013200589A (ja) * 2012-03-23 2013-10-03 Nec Corp 複数ネットワークによる認証装置、認証方法、認証システム、及びそのためのプログラム
JP2014099117A (ja) * 2012-11-15 2014-05-29 Ricoh Co Ltd 通信システム、通信方法およびプログラム
WO2015136800A1 (ja) * 2014-03-13 2015-09-17 株式会社日立ソリューションズ 認証装置、認証システム及び認証方法
JP2016116203A (ja) * 2014-12-18 2016-06-23 株式会社ジャパンネット銀行 認証装置、情報端末装置、プログラム、並びに認証方法
CN114172723A (zh) * 2021-12-07 2022-03-11 北京天融信网络安全技术有限公司 一种暴力破解检测方法及装置
CN114257445A (zh) * 2021-12-20 2022-03-29 中电福富信息科技有限公司 一种阻止用户瞬时多拨认证接入的信控方法
CN114826641A (zh) * 2021-01-27 2022-07-29 精工爱普生株式会社 电子设备以及电子设备的控制方法

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007141085A (ja) * 2005-11-21 2007-06-07 Fuji Xerox Co Ltd コンピュータシステム、認証制御方法、プログラム及びサーバ・クライアントシステム
JP2007310630A (ja) * 2006-05-18 2007-11-29 Bank Of Tokyo-Mitsubishi Ufj Ltd 本人認証機能のリカバリシステム及びリカバリ方法
JP2008257434A (ja) * 2007-04-04 2008-10-23 Fuji Xerox Co Ltd サーバ、プログラム及び情報処理システム
JP2008269477A (ja) * 2007-04-24 2008-11-06 Mixi Inc 会員制サービス提供システム及び新規登録会員の認証方法
JP2010192959A (ja) * 2009-02-16 2010-09-02 Nec Corp 自己復号型暗号化ファイルの管理システム、管理方法および装置、復号制御方法および装置
JP2013200589A (ja) * 2012-03-23 2013-10-03 Nec Corp 複数ネットワークによる認証装置、認証方法、認証システム、及びそのためのプログラム
JP2014099117A (ja) * 2012-11-15 2014-05-29 Ricoh Co Ltd 通信システム、通信方法およびプログラム
JP2015176233A (ja) * 2014-03-13 2015-10-05 株式会社日立ソリューションズ 認証装置、認証システム及び認証方法
WO2015136800A1 (ja) * 2014-03-13 2015-09-17 株式会社日立ソリューションズ 認証装置、認証システム及び認証方法
JP2016116203A (ja) * 2014-12-18 2016-06-23 株式会社ジャパンネット銀行 認証装置、情報端末装置、プログラム、並びに認証方法
CN114826641A (zh) * 2021-01-27 2022-07-29 精工爱普生株式会社 电子设备以及电子设备的控制方法
CN114826641B (zh) * 2021-01-27 2024-02-06 精工爱普生株式会社 电子设备以及电子设备的控制方法
CN114172723A (zh) * 2021-12-07 2022-03-11 北京天融信网络安全技术有限公司 一种暴力破解检测方法及装置
CN114172723B (zh) * 2021-12-07 2023-07-18 北京天融信网络安全技术有限公司 一种暴力破解检测方法及装置
CN114257445A (zh) * 2021-12-20 2022-03-29 中电福富信息科技有限公司 一种阻止用户瞬时多拨认证接入的信控方法
CN114257445B (zh) * 2021-12-20 2023-05-26 中电福富信息科技有限公司 一种阻止用户瞬时多拨认证接入的信控方法

Similar Documents

Publication Publication Date Title
US20230379316A1 (en) Tenant-aware distributed application authentication
US7010600B1 (en) Method and apparatus for managing network resources for externally authenticated users
US9742757B2 (en) Identifying and destroying potentially misappropriated access tokens
US20190068570A1 (en) Multi-party authentication in a zero-trust distributed system
US7571473B1 (en) Identity management system and method
US8800003B2 (en) Trusted device-specific authentication
WO2019079928A1 (zh) 一种访问令牌管理方法、终端和服务器
CN108337677B (zh) 网络鉴权方法及装置
JP5571854B2 (ja) ユーザアカウント回復
WO2019134234A1 (zh) 防刷登录的方法、装置、终端设备及存储介质
CN105991614B (zh) 一种开放授权、资源访问的方法及装置、服务器
US7032026B1 (en) Method and apparatus to facilitate individual and global lockouts to network applications
CN111355713B (zh) 一种代理访问方法、装置、代理网关及可读存储介质
CN101232375A (zh) 单点登录***、信息终端设备、单点登记服务器及方法
JP2003178029A (ja) 認証管理システムと方法、認証サーバ、セッション管理サーバおよびプログラム
US9275204B1 (en) Enhanced network access-control credentials
JP4738183B2 (ja) アクセス制御装置及びアクセス制御方法及びプログラム
US20180115542A1 (en) Security mechanism for multi-tiered server-implemented applications
WO2021138663A1 (en) Security protection of association between a user device and a user
JP5822078B2 (ja) 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム
WO2021063941A1 (en) Providing access to a lock for a service provider using a grant token and credential
JP2011100411A (ja) 認証代行サーバ装置、認証代行方法及びプログラム
CN110869928A (zh) 认证***和方法
KR101473719B1 (ko) 지능형 로그인 인증 시스템 및 그 방법
US20080022004A1 (en) Method And System For Providing Resources By Using Virtual Path

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20041202

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20041202

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060315

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060705