説明

ユーザ認証システム、ユーザ認証サーバ、およびユーザ認証プログラム

【課題】 認証システムにおいて、不正な利用者の接続を拒否し、正規の利用者の接続を可能にする。
【解決手段】 認証装置220は、ユーザID、および接続元毎の認証失敗回数を管理しており、認証要求を受信すると、受信したユーザIDを用いた、同じ接続元からのユーザ認証の失敗の回数が認証ポリシーに適合するかを検査する。認証ポリシーに適合しない場合は、接続を拒否し、認証ポリシーに適合する場合には接続を許可する。そして、ユーザ認証の結果に応じて、そのユーザIDおよび接続元からの認証失敗回数を追加したり、削除したりする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ユーザ認証を行う際に不正アクセスを防止することができるユーザ認証システム、ユーザ認証サーバ、およびユーザ認証プログラムに関する。
【背景技術】
【0002】
正当な権原を有さない第三者によるコンピュータシステムへのアクセスである不正アクセスを防止する従来の認証システムは、あるユーザIDに対するユーザ認証の失敗回数が、予め決められた設定回数を超えたか否かを判断する。失敗回数が設定回数を超えたと判断すると、そのユーザIDを使用禁止にする。その結果、いわゆるパスワード総当たり攻撃による不正アクセスを防止できる。
【0003】
そのような認証システムでは、あるユーザIDに対するユーザ認証の失敗回数が予め決められた設定回数を超えると、そのユーザIDを完全にまたは一定時間だけ使用禁止にする。そのため、その後、正規のユーザがアクセスしてもユーザ認証が拒否されてしまうという問題がある。
【0004】
そこで、ユーザや、ユーザの端末の接続元に応じてユーザ認証を行う認証サーバ装置の一例が、特許文献1に記載されている。
【0005】
特許文献1に記載されている認証サーバ装置は、ユーザ端末から受信したユーザIDとパスワードとの組、またはIPSec(Security Architecture for Internet Protocol)の証明書を用いてユーザ認証を行う。
【0006】
そして、認証サーバ装置は、正規のユーザであると判定すると、ユーザIDやIPSecの証明書を用いてユーザを特定する。認証サーバ装置は、ユーザ端末から受信したユーザ認証の要求のパケットが含む送信元IPアドレスを示す情報やその他のパケット内の情報にもとづいて、ユーザ認証を要求したユーザ端末の通信ネットワークにおける位置を特定する。
【0007】
認証サーバ装置は、データベースが記憶しているアクセス制御ポリシーにもとづいて、特定したユーザと、特定したユーザ端末の通信ネットワークにおける位置とに応じてユーザ端末のアクセスを制御する。
【0008】
また、特許文献2には、ユーザ認証に失敗したクライアント端末のIPアドレスやホスト名を、ユーザ認証に失敗した比率と回数とにもとづいて、不正なアクセスを行うクライアント端末であるか否かを判定する。そして、そのクライアント端末が不正アクセスを行うクライアント端末であると判定すると、そのクライアント端末のIPアドレスやホスト名と合致するクライアント端末との接続を拒絶する装置が記載されている。
【0009】
【特許文献1】特開2004−62417号公報 (段落0009〜0043、図1)
【特許文献2】特開2002−269040号公報 (段落0021〜0066、図1)
【発明の開示】
【発明が解決しようとする課題】
【0010】
しかし、特許文献1に記載されている装置は、アクセス制御ポリシーを予め設定しておき、ユーザとユーザ端末との情報から静的にアクセス制御を行うため、ユーザ端末の接続元を予め特定しておかなければならないという問題がある。
【0011】
また、特許文献2に記載されている装置は、クライアント端末が複数人で共有されている場合、一のユーザによって不正なアクセスを行うクライアント端末であると判定されると、そのクライアント端末を使用する他の正規のユーザが、接続を拒絶されてしまうという問題がある。
【0012】
さらに、特許文献2に記載されている装置は、クライアント端末がプロキシサーバを経由して不正なアクセスを行った場合、その後、そのプロキシサーバを経由したすべてクライアント端末の接続が拒絶されてしまうという問題がある。
【0013】
そこで、本発明は、不正なユーザからの接続を拒否し、正規のユーザの接続を許可するユーザ認証システム、ユーザ認証サーバ、およびユーザ認証プログラムを提供することを目的とする。
【課題を解決するための手段】
【0014】
本発明によるユーザ認証システムは、通信ネットワークに存在するクライアント端末から受信したユーザIDを認証する認証手段と、通信ネットワークにおけるクライアント端末の位置を示す接続元毎に、認証手段によるユーザIDの認証の失敗回数をカウントする認証失敗回数カウント手段と、認証失敗回数カウント手段がカウントした失敗回数が所定の回数(例えば、認証ポリシー部233に設定されている。)を超えている場合に、クライアント端末の接続要求を拒否する接続要求制御手段とを備えたことを特徴とする。
【0015】
認証手段が、認証失敗回数カウント手段がカウントした失敗回数が所定の回数を超えていない場合に、ユーザIDの認証を行うように構成されていてもよい。
【0016】
認証失敗回数検査手段の判断に用いられる所定の回数を、接続元、ユーザID、または接続元とユーザIDとに対応づけて記憶する失敗回数記憶手段を含んでもよい。
【0017】
接続要求制御手段は、認証手段がユーザIDの認証に成功すると、そのユーザIDおよび接続元についての失敗回数をリセットすることが好ましい。
【0018】
認証手段が第1の認証装置に搭載され、認証失敗回数カウント手段および接続要求制御手段が、第2の認証装置に搭載されている構成であってもよい。そのような構成によれば、既存の認証装置を第1の認証装置に流用できる。
【0019】
本発明によるユーザ認証サーバは、通信ネットワークに存在するクライアント端末から受信したユーザIDを認証するユーザ認証サーバであって、ユーザIDを認証する認証手段と、通信ネットワークにおけるクライアント端末の位置を示す接続元毎に、認証手段によるユーザIDの認証の失敗回数をカウントする認証失敗回数カウント手段と、認証失敗回数カウント手段がカウントした失敗回数が所定の回数を超えている場合に、クライアント端末の接続要求を拒否する接続要求制御手段とを備えたことを特徴とする。
【0020】
本発明によるユーザ認証プログラムは、コンピュータに、通信ネットワークに存在するクライアント端末から受信したユーザIDを認証する処理と、通信ネットワークにおけるクライアント端末の位置を示す接続元毎に、認証手段によるユーザIDの認証の失敗回数をカウントする処理と、認証失敗回数カウント手段がカウントした失敗回数が所定の回数を超えている場合に、クライアント端末の接続要求を拒否する処理とを実行させることを特徴とする。
【発明の効果】
【0021】
本発明によれば、不正な利用者による認証試行を拒否しつつ、正規のユーザからの認証を受け付けることができる。その理由は、各ユーザIDについて接続元毎に認証の失敗回数をカウントしているので、不正な利用者の接続元からのユーザIDに対する認証を拒否することができ、かつ、不正な利用者の接続元とは異なる接続元からの認証要求すなわち正規のユーザからの認証を受け付けることができるからである。
【0022】
また、ある接続元からのあるユーザIDに対する認証の可否を動的に変更できる。その理由は、ユーザID毎および接続元毎に認証の失敗回数をカウントしているので、あるユーザIDに対する認証失敗回数が所定の回数を超えた時点でその接続元からの接続要求を拒否できるからである。
【発明を実施するための最良の形態】
【0023】
実施の形態1.
本発明の第1の実施の形態について、図面を参照して説明する。図1は、本発明の第1の実施の形態の一構成例を示すブロック図である。
【0024】
本発明の第1の実施の形態は、ユーザの情報等を送信するアプリケーションソフトウェア211を搭載するユーザ端末(クライアント端末)210、ユーザ認証を行う認証装置220、および認証装置220がユーザ認証を行う際に用いる情報を記憶するデータ記憶装置(失敗回数記憶手段)230を含む。ユーザ端末210と認証装置220とは、インターネットなどを介して通信可能に接続される。すなわち、インターネットなどを含む通信ネットワークに存在する。
【0025】
ユーザ端末210が搭載するアプリケーションソフトウェア211は、ユーザの操作に従って、ユーザIDとパスワードとを含む認証情報を、通信ネットワークによって認証装置220に送信する。
【0026】
データ記憶装置230は、各ユーザのユーザIDとパスワードとを対応づけて記憶するユーザデータ部231、各ユーザIDに対する接続元ごとにユーザ認証の失敗の回数を記憶する認証失敗記録部232、およびユーザ認証の失敗の許容数を示す認証ポリシーを記憶する認証ポリシー部233を含む。なお、接続元は、各ユーザの端末の通信ネットワークにおける位置であり、IPアドレスや、IPアドレスから求めたホスト名等で特定される。認証失敗記録部232は、接続元、ユーザID、または接続元とユーザIDとに対応づけて、ユーザ認証の失敗の回数を記憶する。また、認証ポリシー部233は、接続元、ユーザID、または接続元とユーザIDとに対応づけて、ユーザ認証の失敗の許容数を記憶する。
【0027】
認証装置220は、通信ネットワークによってユーザ端末210から認証情報を受信する情報受信部221、ユーザ端末210に、ユーザ認証結果を送信する情報送信部(送信手段)222、およびユーザ認証の処理を実行する認証処理部223を含む。
【0028】
認証処理部223は、ユーザ端末210の通信ネットワークにおける位置を特定する接続元特定手段224、ユーザ認証に失敗した回数が所定の回数を超えたか否かを判断する認証失敗回数検査手段225、認証情報にもとづいてユーザ認証を行う認証手段226、および認証手段がユーザ認証に失敗すると、ユーザ認証に失敗したことを認証失敗記録部232に記録する更新手段227を含む。なお、認証失敗回数カウント手段は、更新手段227によって実現される。
【0029】
ユーザ端末210は、例えば、パーソナルコンピュータ等によって実現される。認証装置220は、例えば、サーバ等によって実現される。データ記憶装置230は、例えば、ハードディスク装置等の記憶手段によって実現され、認証装置220に内蔵されていてもよい。認証装置220の各構成要素は、プログラム(ユーザ認証プログラム)に従って処理を実行するCPUによって実現される。
【0030】
なお、この実施の形態では、認証装置220が、ユーザ端末210の他のコンピュータへの接続の可否を判断するためのユーザ認証を行う場合を例に説明する。
【0031】
次に、本発明の第1の実施の形態の動作について、図面を参照して説明する。図2は、本発明の第1の実施の形態の動作を説明するフローチャートである。
【0032】
ユーザ端末210のアプリケーションソフトウェア211は、ユーザの操作に従って、ユーザIDとパスワードを含む認証情報を、通信ネットワークによって認証装置220に送信し(ステップS101)、ユーザ認証を要求する。なお、説明の簡単のため、ユーザ端末210のCPU等の制御手段が、アプリケーションソフトウェア211に従って動作することを、アプリケーションソフトウェア211が動作するものとして記載する。
【0033】
認証装置220では、情報受信部221が認証情報を受信すると(ステップS102)、接続元特定手段224が、ユーザ端末210の通信ネットワークにおける位置を特定する(ステップS103)。
【0034】
認証失敗回数検査手段225は、接続元毎のユーザIDに対応する認証失敗回数を、データ記憶装置230の認証失敗記録部232から読み出す(ステップS104)。
【0035】
認証失敗回数検査手段225は、データ記憶装置230の認証失敗記録部232から読み出した認証失敗回数が、データ記憶装置230の認証ポリシー部233に認証ポリシーとして設定されている認証失敗の許容数よりも多いか否かを判断する(ステップS105)。
【0036】
認証失敗回数検査手段225が、データ記憶装置230の認証失敗記録部232から読み出した認証失敗回数が、データ記憶装置230の認証ポリシー部233に認証ポリシーとして設定されている認証失敗の許容数よりも多いと判断すると、情報送信部222は、ユーザ端末210のアプリケーションソフトウェア211に、通信ネットワークによって、接続が拒否されたことを通知する(ステップS106)。
【0037】
認証失敗回数検査手段225は、データ記憶装置230の認証失敗記録部232から読み出した認証失敗回数が、データ記憶装置230の認証ポリシー部233に認証ポリシーとして設定されている認証失敗の許容数よりも多くないと判断すると、認証手段226は、ユーザIDに対応するパスワードをデータ記憶装置230のユーザデータ部231から読み出す(ステップS107)。そして、認証失敗回数検査手段225は、情報受信部221が認証情報として受信したパスワードと、データ記憶装置230のユーザデータ部231から読み出したパスワードとが合致するか否か判断する(ステップS108)。
【0038】
認証手段226が、情報受信部221が認証情報として受信したパスワードと、データ記憶装置230のユーザデータ部231から読み出したパスワードとが合致すると判断すると、更新手段227は、ユーザIDと接続元に対応する認証失敗の記録をデータ記憶装置230の認証失敗記録部232から削除する(ステップS109)。すなわち、そのユーザIDおよび接続元についての失敗回数をリセットしておく。そして、情報送信部222は、ユーザ端末210のアプリケーションソフトウェア211に、通信ネットワークによってユーザ認証が成功し、接続を許可することを通知する(ステップS110)。
【0039】
認証手段226が、情報受信部221が認証情報として受信したパスワードと、データ記憶装置230のユーザデータ部231から読み出したパスワードとが合致しないと判断すると、更新手段227は、ユーザIDおよび接続元に対応する認証失敗の記録をデータ記憶装置230の認証失敗記録部232に追加する(ステップS111)。既に、ユーザIDおよび接続元に対応する認証失敗の記録が認証失敗記録部232に存在する場合には、その記録に含まれる認証失敗回数を+1する。そして、情報送信部222は、ユーザ端末210のアプリケーションソフトウェア211に、通信ネットワークによって、接続が拒否されたことを通知する(ステップS106)。
【0040】
情報送信部222が、ユーザ端末210のアプリケーションソフトウェア211に、接続を許可することを通知すると、情報受信部221は、その後ユーザ端末210が送信した情報を、ユーザ端末210の要求に応じて、他のコンピュータに送信する。そして、情報受信部221は、他のコンピュータから受信した情報をユーザ端末210に送信する。すなわち、ユーザ端末210は、認証装置220を介して、他のコンピュータと情報を送受信することができるようになる。
【0041】
以上に述べたように、この実施の形態によれば、ステップS105およびステップS108において、接続元毎のユーザIDの認証失敗回数に応じてユーザ認証を行うように構成されている。そのため、一の接続元から、一のユーザIDに対する不正なパスワードでの認証試行を何度も行うといった不正なユーザからのユーザ認証を拒否しながら、他の接続元から、不正なユーザが用いたユーザIDによる正規のユーザからのユーザ認証を受け付けることができる。
【0042】
また、この実施の形態では、ステップS105において、接続元ごとの認証失敗の回数によってもユーザ認証の可否を決定する。そのため、接続元の情報にもとづいてのユーザ認証の可否を予め設定しておく必要がない。また、認証ポリシーとして特定の接続元からの認証失敗の許容数を0にしておくことで、予め接続を拒否することもできる。
【0043】
本発明の第1の実施の形態を、具体的な実施例を用いて説明する。図3は、データ記憶装置230のユーザデータ部231の状態の一例を示す説明図である。
【0044】
ユーザデータ部231には、“USER_A”、“USER_B”、および“USER_C”の3つのユーザIDとパスワードとが格納されている。
【0045】
図4は、データ記憶装置230の認証失敗記録部232の状態の一例を示す説明図である。
【0046】
図4に示す例では、ユーザID “USER_A”が、接続元“192.168.10.1”から行ったユーザ認証の失敗回数が3回であり、ユーザID“USER_A”が、接続元“192.168.10.2”から行ったユーザ認証の失敗回数が1回であり、ユーザID“USER_B”が、接続元“192.168.10.1”から行ったユーザ認証の失敗回数が1回であることを示している。
【0047】
図5は、データ記憶装置230の認証ポリシー部233の状態の一例を示す説明図である。
【0048】
認証ポリシー部233では、ユーザID“ADMIN”に対して、任意の接続元を示す“*”と、許容回数10とが対応づけられ、“ADMIN”以外の任意のユーザIDを示す“*”に対して、任意の接続元を示す“*”と、許容回数2とが対応づけられている。すなわち、ユーザID“ADMIN”に対する任意の接続元からの認証失敗は10回まで許容され、ユーザIDが“ADMIN”ではない任意のユーザIDに対する任意の接続元からの認証失敗は2回まで許容されるように、認証ポリシーが設定されている。なお、図5には、ユーザIDに対応した許容回数(図5における上段)と、接続元とユーザIDとに対応した許容回数(図5における下段)とが例示されているが、接続元のみに対応した許容回数が設定されるようにしてもよい。
【0049】
次に、この実施例の動作について、図面を参照して説明する。図6は、この実施例において、認証装置220がユーザ認証を行い、ユーザ端末210の接続を拒否する場合の動作を説明するフローチャートである。
【0050】
IPアドレスが、“192.168.10.1”であるユーザ端末210のアプリケーションソフトウェア211が、ユーザID“USER_A”と、パスワード“abc”とを認証情報として、認証装置220に送信する(ステップS201)。
【0051】
認証装置220の情報受信部221は、認証情報を受信する(ステップS202)。接続元特定手段224は、受信した認証情報のパケットのIPアドレスから、接続元が“192.168.10.1”であることを特定する(ステップS203)。
【0052】
認証失敗回数検査手段225は、データ記憶装置230の認証失敗記録部232から、認証結果記録を読み出す。すると、認証失敗回数検査手段225は、図4に示す例によれば、ユーザID“USER_A”が、接続元“192.168.10.1”から行ったユーザ認証の失敗回数が3回であることがわかる(ステップS204)。
【0053】
また、認証失敗回数検査手段225は、データ記憶装置230の認証ポリシー部233の認証ポリシーを読み出す。図5に示す例によれば、認証失敗回数検査手段225は、“ADMIN”以外の全てのユーザIDに対する全ての接続元からのユーザ認証の失敗は2回まで許容されることを認識する。そして、認証失敗回数検査手段225は、ステップS204における動作から、ユーザID“USER_A”が、接続元“192.168.10.1”から行ったユーザ認証の失敗回数である3回は、ユーザ認証失敗の許容回数である2回よりも多いと判断する(ステップS205)。
【0054】
情報送信部222は、ユーザ端末210のアプリケーションソフトウェア211に、接続が拒否されたことを通知する(ステップS206)。
【0055】
図7は、この実施例において、認証装置220がユーザ認証を行い、ユーザ端末210に接続を許可する場合の動作を説明するフローチャートである。
【0056】
IPアドレスが、“192.168.10.2”であるユーザ端末210のアプリケーションソフトウェア211が、ユーザID“USER_A”と、パスワード“abc”とを認証情報として、認証装置220に送信する(ステップS301)。
【0057】
認証装置220の情報受信部221は、認証情報を受信する(ステップS302)。接続元特定手段224は、受信した認証情報のパケットのIPアドレスから、接続元が“192.168.10.2”であることを特定する(ステップS303)。
【0058】
認証失敗回数検査手段225は、データ記憶装置230の認証失敗記録部232から、認証結果記録を読み出す。すると、認証失敗回数検査手段225は、図4に示す例によれば、ユーザID“USER_A”が、接続元“192.168.10.2”から行ったユーザ認証の失敗回数が1回であることがわかる(ステップS304)。
【0059】
また、認証失敗回数検査手段225は、データ記憶装置230の認証ポリシー部233の認証ポリシーを読み出す。図5に示す例によれば、認証失敗回数検査手段225は、“ADMIN”以外の全てのユーザIDに対する全ての接続元からのユーザ認証の失敗は2回まで許容されることを認識する。そして、認証失敗回数検査手段225は、ステップS304における動作から、ユーザID“USER_A”が、接続元“192.168.10.2”から行ったユーザ認証の失敗回数である1回は、ユーザ認証失敗の許容回数である2回よりも多くないと判断する(ステップS305)。
【0060】
すると、認証手段226は、ユーザID“USER_A”に対応するパスワード“abc”をデータ記憶装置230のユーザデータ部231から読み出し(ステップS306)、情報受信部221が認証情報として受信したパスワード“abc”と、データ記憶装置230のユーザデータ部231から読み出したパスワード“abc”とが合致するか否か判断する。
【0061】
認証手段226が、情報受信部221が認証情報として受信したパスワード“abc”と、データ記憶装置230のユーザデータ部231から読み出したパスワード“abc”とが合致すると判断すると(ステップS307)、更新手段227は、ユーザID“USER_A”が、接続元“192.168.10.2”から行ったユーザ認証の失敗記録をデータ記憶装置230の認証失敗記録部232から削除する(ステップS308)。そして、情報送信部222は、ユーザ端末210のアプリケーションソフトウェア211に、接続を許可することを通知する(ステップS309)。
【0062】
図8は、この実施例において、認証装置220がユーザ認証を行い、認証情報にもとづいて、ユーザ端末210の接続を拒否する場合の動作を説明するフローチャートである。
【0063】
IPアドレスが、“192.168.10.2”であるユーザ端末210のアプリケーションソフトウェア211が、ユーザID“USER_A”と、パスワード“xxx”とを認証情報として認証装置220に送信する(ステップS401)。
【0064】
認証装置220の情報受信部221は、ユーザID“USER_A”と、パスワード“xxx”とである認証情報を受信する(ステップS402)。接続元特定手段224は、受信した認証情報のパケットのIPアドレスから、接続元が“192.168.10.2”であることを特定する(ステップS403)。
【0065】
認証失敗回数検査手段225は、データ記憶装置230の認証失敗記録部232から、認証結果記録を読み出す。すると、認証失敗回数検査手段225は、図4に示す例によれば、ユーザID“USER_A”が、接続元“192.168.10.2”から行ったユーザ認証の失敗回数が1回であることがわかる(ステップS404)。
【0066】
また、認証失敗回数検査手段225は、データ記憶装置230の認証ポリシー部233の認証ポリシーを読み出す。図5に示す例によれば、認証失敗回数検査手段225は、“ADMIN”以外の全てのユーザIDに対する全ての接続元からのユーザ認証の失敗は2回まで許容されることを認識する。そして、認証失敗回数検査手段225は、ステップS304における動作から、ユーザID“USER_A”が、接続元“192.168.10.2”から行ったユーザ認証の失敗回数である1回は、ユーザ認証失敗の許容回数である2回よりも多くないと判断する(ステップS405)。
【0067】
すると、認証手段226は、ユーザID“USER_A”に対応するパスワード“abc”をデータ記憶装置230のユーザデータ部231から読み出し(ステップS406)、情報受信部221が認証情報として受信したパスワード“xxx”と、データ記憶装置230のユーザデータ部231から読み出したパスワード“abc”とが合致するか否か判断する。
【0068】
認証手段226が、情報受信部221が認証情報として受信したパスワード“xxx”と、データ記憶装置230のユーザデータ部231から読み出したパスワード“abc”とが合致しないと判断すると(ステップS407)、更新手段227は、ユーザID“USER_A”が、接続元“192.168.10.2”から行ったユーザ認証の失敗記録として、データ記憶装置230の認証結果記録部232のユーザID“USER_A”が、接続元”192.168.10.2”から行ったユーザ認証の失敗回数に1を加える(ステップS408)。
【0069】
情報送信部222は、ユーザ端末210のアプリケーションソフトウェア211に、接続が拒否されたことを通知する(ステップS409)。
【0070】
実施の形態2.
本発明の第2の実施の形態について、図面を参照して説明する。図9は、本発明の第2の実施の形態の一構成例を示すブロック図である。
【0071】
本発明の第2の実施の形態の構成は、本発明の第1の実施の形態の認証装置220から認証手段226を除いた構成の認証フロントエンド装置(第2の認証装置)820と、第1の実施の形態におけるユーザデータ部231を含むユーザデータ記憶装置850と、認証フロントエンド装置820およびユーザデータ記憶装置850から情報を受信する情報受信部841、認証フロントエンド装置820およびユーザデータ記憶装置850に情報を送信する情報送信部842、および第1の実施の形態における認証手段226を含む認証バックエンド装置(第1の認証装置)840と、第1の実施の形態のデータ記憶装置230からユーザデータ部231を除いた構成のデータ記憶装置830とを含む。
【0072】
なお、第2の実施の形態において、第1の実施の形態と同様な構成要素には、図1と同じ符号を付し、説明を省略する。
【0073】
認証フロントエンド装置820と認証バックエンド装置840とは、例えば、サーバ等によって実現される。データ記憶装置830は、例えば、ハードディスク装置等の記憶手段によって実現され、認証フロントエンド装置820に内蔵されていてもよい。ユーザデータ記憶装置850は、例えば、ハードディスク装置等の記憶手段によって実現され、認証バックエンド装置840に内蔵されていてもよい。
【0074】
なお、この実施の形態では、認証フロントエンド装置820と認証バックエンド装置840とが、ユーザ端末210が、認証フロントエンド装置820と通信ネットワークとを介して他のコンピュータへの接続の可否を判断するためのユーザ認証を行う場合を例にする。
【0075】
次に、本発明の第2の実施の形態の動作について、図面を参照して説明する。図10は、本発明の第2の実施の形態の動作を説明するフローチャートである。
【0076】
ユーザ端末210のアプリケーションソフトウェア211が、ユーザの操作に従って、ユーザIDとパスワードを含む認証情報を、認証フロントエンド装置820に送信し、ユーザ認証を要求する(ステップS501)。
【0077】
認証フロントエンド装置820では、情報受信部221が認証情報を受信すると(ステップS502)、接続元特定手段224が、ユーザ端末210の通信ネットワークにおける位置を特定する(ステップS503)。
【0078】
認証失敗回数検査手段225は、ユーザIDおよび接続元に対応する認証失敗回数を、データ記憶装置830の認証失敗記録部232から読み出す(ステップS504)。
【0079】
認証失敗回数検査手段225は、データ記憶装置830の認証失敗記録部232から読み出した認証失敗回数が、データ記憶装置830の認証ポリシー部233に認証ポリシーとして設定されている認証失敗の許容数よりも多いか否かを判断する(ステップS505)。
【0080】
認証失敗回数検査手段225が、データ記憶装置830の認証失敗記録部232から読み出した認証失敗回数が、データ記憶装置830の認証ポリシー部233に認証ポリシーとして設定されている認証失敗の許容数よりも多いと判断すると、情報送信部222は、ユーザ端末210のアプリケーションソフトウェア211に、接続が拒否されたことを通知する(ステップS506)。
【0081】
認証失敗回数検査手段225が、データ記憶装置830の認証失敗記録部232から読み出した認証失敗回数が、データ記憶装置830の認証ポリシー部233に認証ポリシーとして設定されている認証失敗の許容数よりも多くないと判断すると、情報送信部222は、認証バックエンド装置840に、認証情報を出力する。
【0082】
認証バックエンド装置840の情報受信部841が、認証フロントエンド装置820から認証情報を受信すると、認証手段226が、認証情報のユーザIDに対応するパスワードをユーザデータ記憶装置850のユーザデータ部231から読み出す(ステップS507)。認証手段226は、情報受信部841が認証情報として受信したパスワードと、ユーザデータ記憶装置850のユーザデータ部231から読み出したパスワードとが合致するか否か判断する(ステップS508)。そして、情報送信部842は、認証手段226の判断結果を、認証フロントエンド装置820に出力する。
【0083】
情報受信部221が、情報受信部841が認証情報として受信したパスワードと、ユーザデータ記憶装置850のユーザデータ部231から読み出したパスワードとが合致すると認証手段226が判断した結果を受信すると、更新手段227は、ユーザIDおよび接続元に対応する認証失敗の記録をデータ記憶装置830の認証失敗記録部232から削除する(ステップS509)。そして、情報送信部222は、ユーザ端末210のアプリケーションソフトウェア211に、ユーザ認証が成功したことを通知する(ステップS510)。
【0084】
情報受信部221が、情報受信部841が認証情報として受信したパスワードと、ユーザデータ記憶装置850のユーザデータ部231から読み出したパスワードとが合致しないと認証手段226が判断した結果を受信すると、更新手段227は、ユーザIDと接続元に対応する認証失敗の記録をデータ記憶装置830の認証失敗記録部232に追加する(ステップS511)。そして、情報送信部222は、ユーザ端末210のアプリケーションソフトウェア211に、接続が拒否されたことを通知する(ステップS506)。
【0085】
情報送信部22が、ユーザ端末210のアプリケーションソフトウェア211に、接続を許可することを通知すると、情報受信部221は、その後ユーザ端末210が送信した情報を、ユーザ端末210の要求に応じて、他のコンピュータに送信する。そして、情報受信部221は、他のコンピュータから受信した情報をユーザ端末210に送信する。すなわち、ユーザ端末210は、認証フロントエンド装置820を介して、他のコンピュータと情報を送受信することができるようになる。
【0086】
以上に述べたように、この実施の形態によれば、本発明の第1の実施の形態と同様な効果を得ることができる。
【0087】
また、この実施の形態では、ユーザIDと接続元とに対応するユーザ認証の失敗の記録の管理とそのユーザ認証の失敗の記録を用いる認証失敗回数検査手段225とを含む認証フロントエンド装置820と、ユーザIDとパスワードとを用いた従来のユーザ認証を行なう認証バックエンド装置840とが別の装置(例えば、サーバ)で構成されているため、既存の認証装置を認証バックエンド装置840として流用することで、既存のシステムを容易に拡張することができる。
【産業上の利用可能性】
【0088】
本発明は、ユーザ認証を行う認証装置や、認証装置としてコンピュータを動作させるプログラムに適用することができる。また、本発明は、不特定多数のコンピュータから、通信ネットワークを介してアクセスされ、ユーザ認証を行う必要があるWWW(World Wide Web)サーバや、LDAP(Lightweight Directory Access Protocol)サーバの認証装置に適用することができる。
【図面の簡単な説明】
【0089】
【図1】本発明の第1の実施の形態の一構成例を示すブロック図である。
【図2】本発明の第1の実施の形態の動作を説明するフローチャートである。
【図3】データ記憶装置のユーザデータ部の状態の一例を示す説明図である。
【図4】データ記憶装置の認証失敗記録部の状態の一例を示す説明図である。
【図5】データ記憶装置の認証ポリシー部の状態の一例を示す説明図である。
【図6】認証装置がユーザ認証を行い、接続元にもとづいて、ユーザ端末の接続を拒否する場合の動作を説明するフローチャートである。
【図7】認証装置がユーザ認証を行い、ユーザ端末に接続を許可する場合の動作を説明するフローチャートである。
【図8】認証装置がユーザ認証を行い、認証情報にもとづいて、ユーザ端末の接続を拒否する場合の動作を説明するフローチャートである。
【図9】本発明の第2の実施の形態の一構成例を示すブロック図である。
【図10】本発明の第2の実施の形態の動作を説明するフローチャートである。
【符号の説明】
【0090】
210 ユーザ端末
211 アプリケーションソフトウェア
220 認証装置
221 情報受信部
222 情報送信部
223 認証処理部
224 接続元特定手段
225 認証失敗回数検査手段
226 認証手段
227 更新手段
230 データ記憶装置
231 ユーザデータ部
232 認証失敗記録部
233 認証ポリシー部
820 認証フロントエンド装置
830 データ記憶装置
840 フロントバックエンド装置
841 情報受信部
842 情報送信部
850 ユーザデータ記憶装置

【特許請求の範囲】
【請求項1】
通信ネットワークに存在するクライアント端末から受信したユーザIDを認証する認証手段と、
前記通信ネットワークにおける前記クライアント端末の位置を示す接続元毎に、前記認証手段によるユーザIDの認証の失敗回数をカウントする認証失敗回数カウント手段と、
前記認証失敗回数カウント手段がカウントした失敗回数が所定の回数を超えている場合に、前記クライアント端末の接続要求を拒否する接続要求制御手段と
を備えたことを特徴とするユーザ認証システム。
【請求項2】
認証手段は、認証失敗回数カウント手段がカウントした失敗回数が所定の回数を超えていない場合に、ユーザIDの認証を行う
請求項1記載のユーザ認証システム。
【請求項3】
認証失敗回数検査手段の判断に用いられる所定の回数を、接続元、ユーザID、または接続元とユーザIDとに対応づけて記憶する失敗回数記憶手段を含む
請求項1または請求項2記載のユーザ認証システム。
【請求項4】
接続要求制御手段は、認証手段がユーザIDの認証に成功すると、そのユーザIDおよび接続元についての失敗回数をリセットする
請求項1から請求項3のうちのいずれか1項に記載のユーザ認証システム。
【請求項5】
認証手段は、第1の認証装置に搭載され、
認証失敗回数カウント手段および接続要求制御手段は、第2の認証装置に搭載されている
請求項1から請求項4のうちのいずれか1項に記載のユーザ認証システム。
【請求項6】
通信ネットワークに存在するクライアント端末から受信したユーザIDを認証するユーザ認証サーバにおいて、
ユーザIDを認証する認証手段と、
前記通信ネットワークにおける前記クライアント端末の位置を示す接続元毎に、前記認証手段によるユーザIDの認証の失敗回数をカウントする認証失敗回数カウント手段と、
前記認証失敗回数カウント手段がカウントした失敗回数が所定の回数を超えている場合に、前記クライアント端末の接続要求を拒否する接続要求制御手段と
を備えたことを特徴とするユーザ認証サーバ。
【請求項7】
通信ネットワークに存在するクライアント端末から受信したユーザIDを認証するユーザ認証サーバに搭載されるプログラムであって、
コンピュータに、
通信ネットワークに存在するクライアント端末から受信したユーザIDを認証する処理と、
前記通信ネットワークにおける前記クライアント端末の位置を示す接続元毎に、前記認証手段によるユーザIDの認証の失敗回数をカウントする処理と、
前記認証失敗回数カウント手段がカウントした失敗回数が所定の回数を超えている場合に、前記クライアント端末の接続要求を拒否する処理と
を実行させるためのユーザ認証プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate