認証サーバおよび認証プログラム
【課題】正当なパスワードを用いてなりすました不正ユーザを検出する。
【解決手段】認証サーバ10は、セッションが生成された場合、セッションID毎にログアウト情報を生成するログアウト情報生成部14と、ログアウト情報を含むメッセージ情報をログインが許可されたユーザIDに基づいて登録端末6に送信するメッセージ情報送信部15と、登録端末6からログアウト情報に基づくログアウト要求を受信した場合、クライアント端末と5のセッションを終了するセッション終了部16とを備える。
【解決手段】認証サーバ10は、セッションが生成された場合、セッションID毎にログアウト情報を生成するログアウト情報生成部14と、ログアウト情報を含むメッセージ情報をログインが許可されたユーザIDに基づいて登録端末6に送信するメッセージ情報送信部15と、登録端末6からログアウト情報に基づくログアウト要求を受信した場合、クライアント端末と5のセッションを終了するセッション終了部16とを備える。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、正当なクレデンシャル情報を用いてなりすました不正ユーザを検出し得る認証サーバおよび認証プログラムに関する。
【背景技術】
【0002】
従来から、特定の相手と通信する際、通信相手を認証するための認証技術が用いられている。例えば、インターネット上でのサービスの提供に際し、不正ユーザによる正当ユーザへの「なりすまし」の防止に認証技術が用いられている。
【0003】
認証強度を高めるための技術としては、証明書・生体情報・ワンタイムパスワードを用いた認証技術や、パスワード長やパスワードの構文規則などを制限するパスワードポリシに関する技術などが多数実用化されている。
【0004】
例えば、特許文献1には、誤ったパスワードの入力回数が予め設定されている所定回数以上になると、正当ユーザに電子メールでその旨を通知する不正利用通知方法が開示されている。この不正利用通知方法では、ユーザのアカウントを停止するための要求を受け付けるページを設定し、そのページへリンクするためのリンクメッセージが記述された電子メールを正当ユーザに送信することにより、正当ユーザがアカウントの利用停止を簡単且つ迅速に行えるようにしている。
【特許文献1】特開2005−84822号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかしながら、特許文献1に記載の技術では、誤ったパスワードの入力回数が予め設定されている所定回数以上になった場合にしか対応できない。それゆえ、なりすましに成功してログインされた場合には、ログインしたユーザの正当性を判別できないという問題が生じる。
【0006】
また、パスワード等のクレデンシャル情報が用いられて、なりすましが一度成功すると、その後何度でもなりすまされるという問題も生じる。
【0007】
本発明は上記実情に鑑みてなされたものであり、正当なクレデンシャル情報を用いてなりすました不正ユーザを検出し得る認証サーバおよび認証プログラムを提供することを目的とする。
【課題を解決するための手段】
【0008】
本発明は上記課題を解決するために以下の手段を講じる。
【0009】
第1の発明は、ユーザIDとクレデンシャル情報と登録端末の送信先情報とを予め関連付けて記憶するユーザ情報記憶手段と、クライアント端末から送信されるユーザIDとクレデンシャル情報とが、前記ユーザ情報記憶手段に記憶されたユーザIDとクレデンシャル情報とに一致しているか否かによりユーザを認証するユーザ認証手段と、前記ユーザ認証手段により一致していると判定された場合、前記ユーザIDにセッションIDを割り当ててログインを許可し、前記クライアント端末とのセッションを生成するセッション管理手段と、前記セッションが生成された場合、該セッションを終了するためのログアウト情報を前記セッションIDに関連付けて生成するログアウト情報生成手段と、前記ログアウト情報を含むメッセージ情報を、前記ログインが許可されたユーザIDに基づいて、前記登録端末に送信するメッセージ情報送信手段と、前記登録端末から前記ログアウト情報に基づくログアウト要求を受信した場合、該ログアウト情報に対応するセッションIDに基づいて、前記クライアント端末とのセッションを終了するセッション終了手段とを備えた認証サーバである。
【0010】
第2の発明は、第1の発明に対応する認証サーバにおいて、前記セッション終了手段によりセッションが終了された場合、前記セッションIDが割り当てられたユーザIDに基づいて、前記ユーザ情報記憶手段に記憶されたクレデンシャル情報を変更するクレデンシャル情報変更手段をさらに備えた認証サーバである。
【0011】
第3の発明は、第1の発明または第2の発明に対応する認証サーバにおいて、前記ユーザIDに関連付けてアクセス制御情報を記憶するアクセス制御情報記憶手段と、前記クライアント端末とのセッションを生成する際、前記クライアント端末のアクセス情報を取得するアクセス情報取得手段と、前記アクセス情報と前記アクセス制御情報とに基づいて、前記クライアント端末とのセッションの生成を阻止するアクセス制御手段とを備えた認証サーバである。
【0012】
第4の発明は、第3の発明に対応する認証サーバにおいて、前記アクセス制御情報は、禁止IPアドレスを含み、前記アクセス制御手段は、前記アクセス情報取得手段により取得されるIPアドレスと前記禁止IPアドレスとが一致するか否かを判定する手段と、一致すると判定した場合、前記セッションの生成を阻止する手段とを備えた認証サーバである。
【0013】
第5の発明は、第3の発明または第4の発明に対応する認証サーバにおいて、前記アクセス制御情報は、禁止MACアドレスを含み、前記アクセス制御手段は、前記アクセス情報取得手段により取得されるMACアドレスと、前記禁止MACアドレスとが一致するか否かを判定する手段と、一致すると判定した場合、前記セッションの生成を阻止する手段とを備えた認証サーバである。
【0014】
第6の発明は、第3の発明乃至第5の発明のいずれかに対応する認証サーバにおいて、前記アクセス制御情報は、ログイン許可時刻を含み、前記アクセス制御手段は、前記アクセス情報取得手段により取得されるログイン要求時刻と、前記ログイン許可時刻とが一致するか否かを判定する手段と、一致しないと判定した場合、前記セッションの生成を阻止する手段とを備えた認証サーバである。
【0015】
第7の発明は、第3の発明乃至第6の発明のいずれかに対応する認証サーバにおいて、前記アクセス制御情報は、前回ログイン終了時刻とログイン禁止時間とを含み、前記アクセス制御手段は、前記アクセス情報取得手段により取得されるログイン要求時刻と前回ログイン終了時刻との経過時間を算出する手段と、算出した経過時間が、前記ログイン禁止時間を超えているか否かを判定する手段と、超えていないと判定した場合、前記セッションの生成を阻止する手段とを備えた認証サーバである。
【0016】
第8の発明は、第3の発明乃至第7の発明のいずれかに対応する認証サーバにおいて、前記アクセス制御情報は、画面出力許容時間を含み、前記ユーザ認証手段は、前記クライアント端末からの要求に応じて、前記ユーザIDとクレデンシャル情報との入力を受け付けるログイン画面を出力する手段と、前記ログイン画面を介して前記ユーザIDとクレデンシャル情報とを受信する手段とを備え、前記アクセス制御手段は、前記ログイン画面が出力された時刻から、該ログイン画面を介してユーザIDとクレデンシャル情報との入力を受け付けた時刻までの経過時間を算出する手段と、算出された経過時間が、前記画面出力許容時間を超えているか否かを判定する手段と、超えていると判定した場合、前記セッションの生成を阻止する手段とを備えた認証サーバである。
【0017】
第9の発明は、第3の発明乃至第8の発明のいずれかに対応する認証サーバにおいて、前記アクセス制御情報は、認証失敗回数を含み、前記ユーザ認証手段は、前記クライアント端末からの要求に応じて、前記ユーザIDとクレデンシャル情報との入力を受け付けるログイン画面を出力する手段と、前記ログイン画面を介して前記ユーザIDとクレデンシャル情報とを受信する手段とを備え、前記アクセス制御手段は、前記ユーザ認証手段によりユーザIDとクレデンシャル情報とが一致していると判定されるまでに、前記ログイン画面を介して受信したユーザIDとクレデンシャル情報との受信回数をカウントする手段と、カウントされた受信回数が、前記認証失敗回数を超えているか否かを判定する手段と、超えていると判定した場合、前記セッションの生成を阻止する手段とを備えた認証サーバである。
【0018】
第10の発明は、第3の発明乃至第9の発明のいずれかに対応する認証サーバにおいて、前記アクセス制御情報は、禁止コマンド情報を含み、前記アクセス制御手段は、前記セッションが生成された後、前記クライアント端末から送信されるコマンド情報と、前記禁止コマンド情報とが一致するか否かを判定する手段と、一致すると判定した場合、前記セッションの生成を阻止する手段とを備えた認証サーバである。
【0019】
第11の発明は、第3の発明乃至第10の発明のいずれかに対応する認証サーバにおいて、前記アクセス制御情報は、必須コマンド情報を含み、前記アクセス制御手段は、前記セッションが生成された後、前記クライアント端末から送信されるコマンド情報と、前記必須コマンド情報とが一致するか否かを判定する手段と、一致しないと判定した場合、前記セッションの生成を阻止する手段とを備えた認証サーバ。
【0020】
第12の発明は、第3の発明乃至第11の発明のいずれかに対応する認証サーバにおいて、前記セッション終了手段によりセッションが終了された場合、前記アクセス情報取得手段により取得されたアクセス情報を、新たなアクセス制御情報としてアクセス制御情報記憶手段に書き込むアクセス制御情報書込手段をさらに備えた認証サーバである。
【0021】
第13の発明は、第3の発明乃至第12の発明のいずれかに対応する認証サーバにおいて、前記ユーザIDに対応付けて、送信制御情報を記憶する送信制御情報記憶手段と、前記アクセス情報と、前記送信制御情報とが一致するか否かを判定する送信判定手段と、前記送信判定手段の判定結果に基づいて、前記メッセージ情報送信手段によるメッセージ情報の送信を阻止する送信制御手段とを備えた認証サーバである。
【0022】
第14の発明は、第13に対応する認証サーバにおいて、前記送信制御情報は、送信禁止時刻を含む認証サーバである。
【0023】
<用語>
本発明において、「クレデンシャル情報」とは、認証対象者の真正性や正当性を証明するための情報であり、例えばパスワードや公開鍵証明書が該当する。
【0024】
<作用>
従って、本発明は以上のような手段を講じたことにより、以下の作用を有する。
【0025】
第1の発明は、セッションが生成された場合、セッションID毎にログアウト情報を生成するログアウト情報生成手段と、ログアウト情報を含むメッセージ情報をログインが許可されたユーザIDに基づいて登録端末に送信するメッセージ情報送信手段と、登録端末からログアウト情報に基づくログアウト要求を受信した場合、クライアント端末とのセッションを終了するセッション終了手段とを備えた構成により、正当なクレデンシャル情報を用いてなりすまされた場合でも、ログインされる度に、登録端末を有する正当ユーザにメッセージ情報を送信する。それゆえ、正当なクレデンシャル情報を用いてなりすました不正ユーザを検出し得る認証サーバを提供できる。
【0026】
第2の発明は、第1の発明に対応する作用に加え、セッション終了手段によりセッションを終了した場合、クレデンシャル情報を変更するクレデンシャル情報変更手段をさらに備えた構成により、なりすましが生じても即座にクレデンシャル情報が変更されるので、その後のなりすましを回避することができる。
【0027】
第3の発明は、第1の発明または第2の発明に対応する作用に加え、クライアント端末から取得したアクセス情報と予め記憶されたアクセス制御情報とに基づいて、クライアント端末とのセッションの生成を阻止するアクセス制御手段とを備えた構成により、予め把握している不正ユーザとのアクセスを許可しないようにすることができる。
【0028】
第4の発明は、第3の発明に対応する作用に加え、クライアント端末から取得したIPアドレスと、予め記憶された禁止IPアドレスとが一致すると判定した場合、セッションの生成を阻止するので、予め把握している不正なIPアドレスからのアクセスを許可しないようにすることができる。
【0029】
第5の発明は、第3の発明または第4の発明に対応する作用に加え、クライアント端末から取得したMACアドレスと、予め記憶された禁止MACアドレスとが一致すると判定した場合、セッションの生成を阻止するので、予め把握している不正なMACアドレスからのアクセスを許可しないようにすることができる。
【0030】
第6の発明は、第3の発明〜第5の発明に対応する作用に加え、クライアント端末から取得したログイン要求時刻と、予め設定されたログイン許可時刻とが一致するか否かを判定し、一致しないと判定した場合、セッションの生成を阻止するので、ログイン許可時刻以外のアクセスを不正とみなすことにより、なりすましを軽減することができる。
【0031】
第7の発明は、第3の発明〜第6の発明に対応する作用に加え、ログイン要求時刻と前回ログイン終了時刻との経過時間が、予め記憶されたログイン禁止時間を超えていないと判定した場合、セッションの生成を阻止するので、短時間に複数回のログイン要求をするようなアクセスを不正とみなすことにより、なりすましを軽減することができる。
【0032】
第8の発明は、第3の発明〜第7の発明に対応する作用に加え、ログイン画面を出力した時刻から、該ログイン画面を介してユーザIDとクレデンシャル情報との入力を受け付けた時刻までの経過時間が、予め設定された画面出力許容時間を超えていると判定した場合、セッションの生成を阻止するので、長時間放置されたログイン画面からのログイン要求を不正とみなすことにより、なりすましを軽減できる。
【0033】
第9の発明は、第3の発明〜第8の発明に対応する作用に加え、ログイン画面を介して受信したユーザIDとクレデンシャル情報との受信回数が、予め設定された認証失敗回数を超えていると判定した場合、セッションの生成を阻止するので、ユーザIDやクレデンシャル情報を何度も間違えたユーザを不正とみなすことにより、なりすましを軽減できる。
【0034】
第10の発明は、第3の発明〜第9の発明に対応する作用に加え、セッションが生成された後、クライアント端末から送信されるコマンド情報と、予め設定された禁止コマンド情報とが一致すると判定した場合、セッションの生成を阻止するので、予め設定した操作以外の操作をしたユーザを不正とみなすことにより、なりすましを軽減できる。
【0035】
第11の発明は、第3の発明〜第10の発明に対応する作用に加え、セッションが生成された後、クライアント端末から送信されるコマンド情報と、予め設定された必須コマンド情報とが一致しないと判定した場合、セッションの生成を阻止するので、予め設定した操作をしないユーザを不正とみなすことにより、なりすましを軽減できる。
【0036】
第12の発明は、第3の発明〜第11の発明に対応する作用に加え、セッション終了手段によりセッションが終了された場合、クライアント端末から取得したアクセス情報を、新たなアクセス制御情報としてアクセス制御情報記憶手段に書き込むアクセス制御情報書込手段をさらに備えた構成により、不正なアクセス情報を蓄積していくので、一度なりすまされたとしても、その後のなりすましを軽減することができる。
【0037】
第13の発明は、第3の発明〜第12の発明に対応する作用に加え、アクセス情報と送信制御情報とが一致するか否かの判定結果に基づいて、メッセージ情報の送信を阻止する送信制御手段を備えた構成により、予め把握している正当ユーザのアクセスに対して、メッセージ情報を送信しないようにすることができる。これにより、不正ログインの疑いがないときにまで、メッセージ情報を受け取るという正当ユーザの不快感を軽減できる。
【0038】
第14の発明は、第13の発明に対応する作用に加え、送信制御情報は、送信禁止時刻を含むので、正当ユーザがアクセスする時間帯において、不要なメッセージ情報を受け取ることの煩わしさを軽減できる。
【発明の効果】
【0039】
本発明によれば、正しいクレデンシャル情報を用いてなりすまされた場合でも、ユーザの正当性を認証し得る認証サーバおよび認証プログラムを提供できる。
【発明を実施するための最良の形態】
【0040】
以下、図面を参照して本発明の実施形態を説明する。
【0041】
<第1の実施形態>
(1−1.構成)
図1は本発明の第1の実施形態に係る認証システムの構成を示す模式図である。
【0042】
認証システムは、クライアント端末5と、クライアント端末5から送信されるユーザIDとパスワードとに基づいてユーザを認証する認証サーバ10とを備えている。本実施形態では、クレデンシャル情報としてパスワードを例にとって説明する。ただし、クレデンシャル情報は、認証対象者の真正性や正当性を証明し得る情報であれば、パスワードに限られるものではない。この点、以下の各実施形態においても同様である。
【0043】
なお、図1では省略しているが、認証サーバ10は、インターネット上で各種サービスを提供するサーバに接続されている。すなわち、ユーザは、認証サーバ10によりインターネット上で本人であることを証明でき、各サーバにより提供されるサービスを利用できる。なお、認証サーバ10自体がサービスを提供する機能を備えていてもよい。
【0044】
クライアント端末5は、認証サーバ10を介して、インターネット上で提供されるサービスを利用するための端末装置である。ここでは、クライアント端末5は、一般的なパーソナルコンピュータや携帯電話などにより構成され、一般的なWebブラウザが利用できるものである。Webブラウザは、認証サーバで認証を行う際のインタフェースであり、ユーザが認証サーバ10に対してユーザIDとパスワードとを入力する際に利用される。
【0045】
認証サーバ10は、ユーザ情報記憶部11とユーザ認証部12・セッション管理部13・ログアウト情報生成部14・メッセージ情報送信部15・セッション終了部16・パスワード変更部17とを備える。
【0046】
なお、認証サーバ10は、ハードウェア構成、またはハードウェア構成とソフトウェア構成との組合せにより実現可能である。後者の場合、ソフトウェア構成は、予めコンピュータ読み取り可能な記憶媒体またはネットワークから得られた「認証プログラム」がコンピュータにインストールされることにより、認証サーバ10としての各機能が実現される。
【0047】
ユーザ情報記憶部11は、図2に示すように、ユーザID毎に、パスワードと登録端末6の送信先情報とを予め関連付けて記憶するメモリである。ここで、「送信先情報」とは、ユーザが連絡先として予め登録しておく登録端末6の情報であり、例えば携帯電話のメールアドレス情報などが該当する。なお、本実施形態においては、説明の便宜上、登録端末6とクライアント端末5とを分けて記載しているが、登録端末6がクライアント端末5として機能してもよいことは言うまでもない。また、ユーザ情報記憶部11は、ここで挙げたユーザID・パスワード・送信先情報以外のユーザに関する情報を記憶するものであってもよい。
【0048】
ユーザ認証部12は、クライアント端末5から送信されるユーザIDとパスワードとが、ユーザ情報記憶部11に記憶されたユーザIDとパスワードとに一致しているか否かによりユーザを認証するものである。すなわち、ユーザIDとパスワードとが一致している場合には正当ユーザであるとし、一致していない場合には不正ユーザであると判定する。また、ユーザ認証部12は、ユーザ認証の結果をセッション管理部13に送出する。
【0049】
セッション管理部13は、ユーザ認証部12により正当ユーザである判定された場合、ユーザIDにセッションIDを割り当ててログインを許可するものである。また、セッション管理部13は、ログインを許可した場合、クライアント端末5とのセッションを生成する。なお、セッションIDは、第三者からの不正アクセスを防止するなどセキュリティ上の観点から、ユーザIDとは無関係でありかつ十分な長さである不規則な文字列であることが望ましい。ただしこれに限る必要はなく、セッションIDの生成方法等について本実施形態では制限するものではない。
【0050】
ログアウト情報生成部14は、セッション管理部13によりセッションが生成された場合、セッションID毎にログアウト情報を生成するものである。
【0051】
「ログアウト情報」は、セッションを切断するためのログアウト要求に関連付けられた情報である。例えば、ログアウト情報は、ログアウト要求に対応するURL情報(以下、ログアウトURL情報ともいう)として表される。ログアウトURL情報が生成された場合、該ログアウトURL情報に対応するWebページがログアウト情報生成部14によりネットワークに対して公開される。そして、ログアウトURL情報に対応するWebページに外部からのアクセスがあると、ログアウト要求が送出される。
【0052】
なお、ログアウト情報は、図3に示すように、ユーザIDとセッションIDとに関連付けられてメモリに記憶される。また、URL形式で表されたログアウトURL情報は、第三者からの不正アクセスを防止するなどセキュリティ上の観点から、ユーザIDやセッションIDとは無関係でありかつ十分な長さである不規則な文字列であることが望ましい。ただしこれに限る必要はなく、ログアウトURL情報の生成方法等について本実施形態では制限するものではない。
【0053】
メッセージ情報送信部15は、ログアウト情報を含むメッセージ情報をログインが許可されたユーザIDに基づいて、登録端末6に送信するものである。詳しくは、メッセージ情報送信部15は、ログアウトURL情報を記述したメッセージ情報を生成する。それから、メッセージ情報送信部15は、セッション管理部13によりログインが許可されたユーザIDに対応する送信先情報をユーザ情報記憶部11から読み出す。そして、この読み出した送信先情報に対応する登録端末6に、メッセージ情報を送信する。
【0054】
なお、「メッセージ情報」としては、図4に例示するように、ログアウト情報がクリッカブルURLの形式で記述されるものが挙げられる。この場合、ログアウトURL情報が記述された部分Lがクリックされると、ログアウト要求がセッション終了部16に送信される。
【0055】
セッション終了部16は、登録端末6から、ログアウト情報に基づくログアウト要求を受信した場合、ログアウト情報に対応するセッションIDに基づいて、クライアント端末5とのセッションを終了するものである。すなわち、セッション終了部16は、セッション管理部13により確立されているクライアント端末5とのセッションを、セッションIDに基づいて切断する。
【0056】
パスワード変更部17は、セッション終了部16によりセッションが終了された場合、セッションIDが割り当てられたユーザIDに基づいて、ユーザ情報記憶部11に記憶されたパスワードを変更するものである。具体的には、ある文字列で表されたパスワードを異なる文字列に変更する。ただし、これに限る必要はなく、パスワードの生成及び変更の方法については本実施形態で制限するものではい。なお、変更したパスワードは、電子メールや郵便などにより、予め登録されたユーザ情報に基づいて送付される。
【0057】
(1−2.動作)
次に、本実施形態に係る認証サーバ10の動作を図5のフローチャートを用いて説明する。
【0058】
始めに、認証サーバ10は、クライアント端末5からログイン要求を受信する。認証サーバ10は、ログイン要求を受信すると、ユーザIDとパスワードとの入力を促すユーザ認証画面をクライアント端末5に送信する。そして、このユーザ認証画面を介して、クライアント端末5からユーザIDとパスワードとを受信する(ステップS1)。
【0059】
続いて、認証サーバ10は、クライアント端末5により入力されたユーザIDとパスワードとに基づいてユーザの正当性を認証する。詳しくは、クライアント端末5により入力されたユーザIDおよびパスワードと、ユーザ情報記憶部11に予め記憶されたユーザIDおよびパスワードとが一致するか否かにより、ユーザ認証部12がユーザの正当性を認証する(ステップS2)。
【0060】
ユーザ認証部12により、正当ユーザであることが認証されると、クライアント端末5のログインが許可され、セッションが確立される(ステップS3,S4)。セッションが確立されると、この確立されたセッションを切断するためのログアウト情報が生成される(ステップS5)。そして、このログアウト情報が記述されたメッセージ情報がメッセージ情報生成部15により生成され、登録端末6に送信される(ステップS6,S7)。
【0061】
これにより、登録端末6の保持者である正当ユーザが、メッセージ情報を確認できるようになる。
【0062】
そして、正当ユーザ自身がログインしていないと判断した場合、正当ユーザは登録端末6を介して、認証サーバ10にログアウト情報に基づくログアウト要求を送信することができる。ここでは、メッセージ情報に記述されたログアウトURL情報をクリックすることにより、セッション終了部16にログアウト要求を送信することができる。
【0063】
続いて、セッション終了部16がログアウト要求を受信した場合、クライアント端末5とのセッションが切断される(ステップS8−Yes,S9)。また、パスワード変更部17によりパスワードが変更される(ステップS10)。さらに、パスワード変更後にセッションが再度切断される。これにより、認証サーバ10は、クライアント端末5とのセッションを終了する(ステップS11)。
【0064】
なお、ここでは、セッションの切断をパスワード変更の前後で計2回行なっている。1度目のセッションの切断は不正利用を即時に中止するために行なう。2度目のセッションの切断は、1度目のセッション切断後からパスワード変更前までの間に再度ログインされたときの不正利用を防ぐために行なう。
【0065】
一方、ステップS8において、ログアウトURL情報がクリックされない場合には、セッションが終了するまで、クライアント端末5と認証サーバ10との通信が行なわれる。
【0066】
(1−3.効果)
以上説明したように、本実施形態に係る認証サーバ10は、セッションが生成された場合、セッションID毎にログアウト情報を生成するログアウト情報生成部14と、ログアウト情報を含むメッセージ情報をログインが許可されたユーザIDに基づいて登録端末6に送信するメッセージ情報送信部15と、登録端末6からログアウト情報に基づくログアウト要求を受信した場合、クライアント端末5とのセッションを終了するセッション終了部16とを備えた構成により、正しいパスワードを用いてなりすまされた場合でも、ログインされる度に、登録端末6を有する正当ユーザにメッセージ情報を送信する。それゆえ、正当なパスワードを用いてなりすました不正ユーザを検出し得る認証サーバ10を提供できる。
【0067】
また、本実施形態に係る認証サーバ10は、セッション終了部16によりセッションを終了した場合、パスワードを変更するパスワード変更部17をさらに備えた構成により、なりすましが生じても即時にパスワードが変更されるので、その後のなりすましを回避できる。
【0068】
なお、セッション終了部16によるセッションの終了方法は、本実施形態で制限するものではなく、任意の方法を用いることができる。例えば、同一ユーザによる多重ログインが許可されている環境では、ログアウトURLに対応する1つのセッションのみを終了してもよいし、ログアウトURLに対応するユーザの現存するセッションすべてを終了してもよい。
【0069】
なお、本実施形態において、パスワード変更部17により変更されたパスワードをユーザに通知する方法として、例えば、パスワードを確認するためのWebページを作成し、そのサイトのURLをユーザに送付し、送付先端末のWebブラウザ機能によりパスワードをユーザに確認させる方法などもある。また、他の方法であってもよく、本実施形態はパスワードの通知方法を制限するものではない。
【0070】
なお、本実施形態において、不正にログインされたユーザIDを一時的に無効化する機能を認証サーバ10が有していてもよい。これにより、該ユーザIDによる不正利用を完全に防止できる。
【0071】
なお、ログアウトURL情報生成部14が生成するログアウトURLへのアクセスに関して有効期間を設定してもよい。これにより、有効期間経過後に、ログアウトURLに誤ってアクセスされてログアウト要求が送信されることを防止できる。
【0072】
また、本実施形態では、登録端末6により、電子メールの受信およびログアウトURLへのアクセスが行なわれるが、ユーザ情報記憶部11に記憶されている送信先情報により正当ユーザが情報を受信できるものであれば、デスクトップ型パーソナルコンピュータ・ノートブック型パーソナルコンピュータ等の任意の装置を用いることができる。
【0073】
なお、クライアント端末5としては、ユーザIDやパスワード等のクレデンシャル情報を認証サーバ10に送信できるものを用いることができる。例えば、ATM(現金自動預け払い機)のような端末を用いることができる。
【0074】
また、ユーザのクレデンシャル情報としてパスワードを利用する場合であっても、認証サーバ10でユーザのクレデンシャル情報を変更することができれば、パスワードとは異なるクレデンシャル情報を利用してもよい。例えば、対話型認証における質問回答群の変更が考えられる。
【0075】
なお、本実施形態では、電子メールに記述されたログアウトURL情報をクリックすることでログアウト要求を送信しているが、その他の手段によりログアウト要求を送信してもよい。例えば、ネットワークに接続中の端末同士でリアルタイムにメッセージ交換を行えるインスタントメッセンジャーを用いることもできる。
【0076】
なお、本実施形態では、ログアウト情報としてURL情報を利用しているが、登録端末6からログアウト要求を受け付けることができるものであれば、その他の手段を利用してもよい。例えば、随時生成するメールアカウントをセッションIDに対応付けてログアウト情報として利用してもよい。他にも、FTPを利用してログアウト要求を受け付けてもよい。
【0077】
<第2の実施形態>
図6は本発明の第2の実施形態に係る認証サーバ10Tの構成を示す模式図である。なお、既に説明した部分と同一部分には同一符号を付し、特に説明がない限りは重複した説明を省略する。また、以下の各実施形態も同様にして重複した説明を省略する。
【0078】
本実施形態に係る認証サーバ10Tは、第1の実施形態に係る認証サーバ10にアクセス制御情報記憶部20をさらに備えたものである。また、セッション管理部13Tが、アクセス情報取得部21・アクセス制御部22・アクセス制御情報書込部23を備えている。
【0079】
アクセス制御情報記憶部20は、ユーザIDに関連付けて、アクセス制御情報を記憶するメモリである。「アクセス制御情報」としては、図7に示すように、ログイン許可時刻・禁止IPアドレス・禁止MACアドレス・前回ログイン時刻・ログイン禁止時間・画面出力許容時間・禁止コマンド・必須コマンドなどが挙げられる。
【0080】
ユーザ認証部12Tは、クライアント端末5からの要求に応じて、ユーザIDとパスワードとの入力を受け付けるログイン画面を出力する機能を有している。さらに、ユーザ認証部12Tは、ログイン画面を介してユーザIDとパスワードとを受信する機能を有している。
【0081】
セッション管理部13Tは、アクセス情報取得部21・アクセス制御部22・アクセス制御情報書込部23を備える。
【0082】
アクセス情報取得部21は、クライアント端末5とのセッションを生成する際、クライアント端末5のアクセス情報を取得するものである。「アクセス情報」としては、ログイン要求時刻・IPアドレス・MACアドレス・コマンド情報などが挙げられる。
【0083】
アクセス制御部22は、アクセス情報取得部21により取得されたアクセス情報と、アクセス制御情報記憶部20に記憶されたアクセス制御情報とに基づいて、クライアント端末5とのセッションの生成を阻止するものである。
【0084】
具体的には、アクセス制御部22は、以下の機能を有している。なお、これらの機能は例示であり、アクセス制御部22の機能がこれらに限定されるわけではない。
【0085】
(A)アクセス制御部22は、アクセス情報取得部21により取得されるアクセス情報にIPアドレスが含まれる場合、そのIPアドレスと、禁止IPアドレスとが一致するか否かを判定し、一致すると判定した場合、セッションの生成を阻止する機能を有している。
【0086】
(B)アクセス制御部22は、アクセス情報取得部21により取得されるアクセス情報にMACアドレスが含まれる場合、そのMACアドレスと、禁止MACアドレスとが一致するか否かを判定し、一致すると判定した場合、セッションの生成を阻止する機能を有している。
【0087】
(C)アクセス制御部22は、アクセス情報取得部21により取得されるアクセス情報にログイン要求時刻が含まれる場合、そのログイン要求時刻と、ログイン許可時刻とが一致するか否かを判定し、一致しないと判定した場合、セッションの生成を阻止する機能を有している。
【0088】
(D)アクセス制御部22は、ログイン要求時刻と前回ログイン終了時刻との経過時間を算出し、算出した経過時間がログイン禁止時間を超えているか否かを判定し、超えていないと判定した場合、セッションの生成を阻止する機能を有している。
【0089】
(E)アクセス制御部22は、ログイン画面が出力された時刻から該ログイン画面を介してユーザIDとパスワードとの入力を受け付けた時刻までの経過時間を算出し、算出した経過時間が、画面出力許容時間を超えているか否かを判定し、超えていると判定した場合、セッションの生成を阻止する機能を有している。
【0090】
(F)アクセス制御部22は、ユーザ認証部12TによりユーザIDとパスワードとが一致していると判定されるまでに、ログイン画面を介して受信したユーザIDとパスワードとの受信回数をカウントし、カウントされた受信回数が、認証失敗回数を超えているか否かを判定し、超えていると判定した場合、セッションの生成を阻止する機能を有している。
【0091】
(G)アクセス制御部22は、セッションが生成された後、クライアント端末5から送信されるコマンド情報と、禁止コマンド情報とが一致するか否かを判定し、一致すると判定した場合、セッションの生成を阻止する機能を有している。
【0092】
(H)アクセス制御部22は、セッションが生成された後、クライアント端末5から送信されるコマンド情報と、必須コマンド情報とが一致するか否かを判定し、一致しないと判定した場合、セッションの生成を阻止する機能を有している。
【0093】
アクセス制御情報書込部23は、セッション終了部16によりセッションが終了された場合、アクセス情報取得部21により取得されたアクセス情報を、新たなアクセス制御情報としてアクセス制御情報記憶部20に書き込むものである。例えば、セッション終了部16によりセッションを終了したときに取得しているIPアドレスやMACアドレスを、新たな禁止IPアドレスや新たな禁止MACアドレスとしてアクセス情報記憶部20に書き込んでいく。また、アクセス情報としてログイン要求時刻を取得した場合、このログイン要求時刻を新たな前回ログイン終了時刻として更新する。
【0094】
次に、本実施形態に係る認証サーバ10Tの動作を図8のフローチャートを用いて説明する。
【0095】
始めに、認証サーバ10は、クライアント端末5から送信されるユーザID・パスワードを受信して、ユーザ認証を実行する(ステップT1,T2)。
【0096】
正当ユーザであると認証された場合、アクセス制御部23により、クライアント端末5から取得したアクセス情報と、アクセス制御情報記憶部20に記憶されたアクセス制御情報とに基づいて、アクセス許可の判定が行なわれる(ステップT3)。
【0097】
アクセス許可と判定された場合、セッション管理部13Tによりセッションが確立される(ステップT3―Yes)。この後は、第1の実施形態におけるステップS3〜S11までの処理と同様の処理が実行される(ステップT4〜T12)。
【0098】
ただし、セッション終了部16によりセッションが終了された場合には、そのときにアクセスしているクライアント端末5のアクセス情報を、新たなアクセス制御情報としてアクセス制御情報記憶部20に書き込む(ステップT13)。これにより、そのクライアント端末5が再度アクセスしても、ステップT3においてアクセスが許可されないことになる。
【0099】
以上説明したように、本実施形態に係る認証サーバ10Tは、クライアント端末5から取得したアクセス情報と予め記憶されたアクセス制御情報とに基づいて、クライアント端末5とのセッションの生成を阻止するアクセス制御部22を備えた構成により、予め把握している不正なユーザの認証を許可しないようにすることができる。
【0100】
詳しくは、アクセス制御部22は、アクセス情報に含まれるIPアドレスが禁止IPアドレスと一致すると判定した場合、セッションの生成を阻止する。これにより、予め把握している不正なIPアドレスからのアクセスを許可しないようにすることができる。
【0101】
また、アクセス制御部22は、アクセス情報に含まれるMACアドレスが禁止MACアドレスと一致すると判定した場合、セッションの生成を阻止する。これにより、予め把握している不正なMACアドレスからのアクセスを許可しないようにすることができる。
【0102】
また、アクセス制御部22は、アクセス情報に含まれるログイン要求時刻がログイン許可時刻と一致しないと判定した場合、セッションの生成を阻止する。それゆえ、ログイン許可時刻以外のアクセスを不正とみなすことにより、なりすましを軽減することができる。
【0103】
また、アクセス制御部22は、ログイン要求時刻と前回ログイン終了時刻との経過時間が、予め記憶されたログイン禁止時間を超えていないと判定した場合、セッションの生成を阻止する。それゆえ、短時間に複数回のログイン要求をするようなアクセスを不正とみなすことにより、なりすましを軽減することができる。
【0104】
また、アクセス制御部22は、ログイン画面を出力した時刻から、該ログイン画面を介してユーザIDとパスワードとの入力を受け付けた時刻までの経過時間が、予め設定された画面出力許容時間を超えていると判定した場合、セッションの生成を阻止する。それゆえ、長時間放置されたログイン画面からのログイン要求を不正とみなすことにより、なりすましを軽減できる。
【0105】
また、アクセス制御部22は、ログイン画面を介して受信したユーザIDとパスワードとの受信回数が、予め設定された認証失敗回数を超えていると判定した場合、セッションの生成を阻止する。それゆえ、ユーザIDやパスワードを何度も間違えたユーザを不正とみなすことにより、なりすましを軽減できる。
【0106】
また、アクセス制御部22は、セッションが生成された後、クライアント端末5から送信されるコマンド情報と、予め設定された禁止コマンド情報とが一致すると判定した場合、セッションの生成を阻止する。それゆえ、予め設定した操作以外の操作をしたユーザを不正とみなすことにより、なりすましを軽減できる。
【0107】
また、アクセス制御部22は、セッションが生成された後、クライアント端末から送信されるコマンド情報と、予め設定された必須コマンド情報とが一致しないと判定した場合、セッションの生成を阻止する。それゆえ、予め設定した操作をしないユーザを不正とみなすことにより、なりすましを軽減できる。
【0108】
さらに、本実施形態に係る認証サーバ10Tは、セッション終了部16によりセッションが終了された場合、クライアント端末5から取得したアクセス情報を、新たなアクセス制御情報としてアクセス制御情報記憶部20に書き込むアクセス制御情報書込部23を備えているので、不正なアクセス情報を蓄積していくことができる。これにより、一度なりすまされたとしても、その後のなりすましを軽減することができる。
【0109】
なお、本実施形態においては、アクセス制御情報として、ユーザID毎に関連付けて各項目を記憶しているが、図9に示すように、アクセス制御ルールを定義したテーブル情報R1を記憶した後、そのアクセス制御ルールの組み合わせとユーザIDとを対応付けたテーブル情報R2を記憶してもよい。すなわち、アクセス制御ルールとして、ルールID毎に、アクセスを許可するIPアドレスや、アクセスを不許可とするIPアドレス等の設定を行ない、このルールIDの組み合わせによりアクセス制御情報のデータベースを構築する。これにより、アクセス制御ルールの総数が少ない場合、システムを簡便に構築できる場合がある。
【0110】
また、アクセス制御ルールを自動的に変更することで、アクセス制御ルールを設定する負荷を軽減させるとともに、アクセス制御ルールの設定忘れによるセキュリティホールの放置を防止できる。
【0111】
<第3の実施形態>
図10は本発明の第3の実施形態に係る認証サーバ10Uの構成を示す模式図である。
【0112】
本実施形態に係る認証サーバ10Uは、第1の実施形態に係る認証サーバ10に送信制御情報記憶部30を備えたものである。また、メッセージ情報送信部15Uが送信制御部31を備えている。
【0113】
送信制御情報記憶部30は、ユーザIDに関連付けて、送信制御情報を記憶するメモリである。「送信制御情報」としては、図11に示すように、送信禁止時刻・登録IPアドレス・登録MACアドレスなどが挙げられる。
【0114】
送信制御部31は、アクセス情報取得部21により取得されたアクセス情報と、送信制御情報とが一致するか否かを判定し、判定結果に基づいて、メッセージ情報送信部15Uによるメッセージ情報の送信を阻止するものである。具体的には、アクセス情報に含まれるログイン要求時刻・IPアドレス・MACアドレスのいずれかが、送信禁止時刻・登録IPアドレス・登録MACアドレスのいずれかと一致する場合には、メッセージ情報を送信しないように制御する。
【0115】
次に、本実施形態に係る認証サーバ10Uの動作を図12のフローチャートを用いて説明する。
【0116】
本実施形態においては、認証サーバ10Uが、クライアント端末5のユーザID等を認証してセッションを確立するまでの処理は、第1の実施形態におけるステップS1〜S4までの処理と同様である(ステップU1〜U4)。そこで、ステップU5から説明する。
【0117】
ステップU5では、送信制御部31が、アクセス情報取得部21により取得されたアクセス情報と、送信制御情報記憶部30に記憶された送信制御情報とが一致するか否かを判定する。ここでは、一致すると判定した場合、ログイン許可されたユーザは正当ユーザであるとして、メッセージ情報を送信せずにセッションを確立する(ステップU5−No)。そして、セッションが終了するまで通信が行なわれる。
【0118】
一方、アクセス情報と送信制御情報とが一致しない場合には、不正ユーザであるとして、ログアウト情報が生成されて、メッセージ情報が送信される。この後の処理は、第1の実施形態におけるステップS5〜S11までの処理と同様である(ステップU6〜U12)。
【0119】
以上説明したように、本実施形態に係る認証サーバ10Uによれば、アクセス情報と送信制御情報とが一致するか否かの判定結果に基づいて、メッセージ情報の送信を阻止する送信制御部31を備えた構成により、予め把握している正当ユーザのアクセスに対して、メッセージ情報を送信しないようにすることができる。これにより、不正ログインの疑いがないときにまで、メッセージ情報を受け取るという正当ユーザの不快感を軽減できる。
【0120】
また、本実施形態においては、送信制御情報は送信禁止時刻を含むので、正当ユーザがアクセスする時間帯において、不要なメッセージ情報を受け取ることの煩わしさを軽減できる。
【0121】
なお、本実施形態に係る送信制御情報記憶部30や送信制御部31を、第2の実施形態に係る認証サーバ10Tと組み合わせて利用しても同様の効果が得られることはいうまでもない。
【0122】
<その他>
なお、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に構成要素を適宜組み合わせてもよい。
【0123】
また、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
【0124】
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
【0125】
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
【0126】
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
【0127】
また、記憶媒体は1つに限らず、複数の媒体から上記実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
【0128】
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
【0129】
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
【図面の簡単な説明】
【0130】
【図1】本発明の第1の実施形態に係る認証システムの構成を示す模式図である。
【図2】同実施形態に係るユーザ情報記憶部の構成を示す模式図である。
【図3】同実施形態に係るログアウト情報の一例を示す模式図である。
【図4】同実施形態に係るメッセージ情報の一例を示す模式図である。
【図5】同実施形態に係る認証サーバの動作を説明するためのフローチャートである。
【図6】本発明の第2の実施形態に係る認証サーバの構成を示す模式図である。
【図7】同実施形態に係るアクセス制御情報記憶部の構成を示す模式図である。
【図8】同実施形態に係る認証サーバの動作を説明するためのフローチャートである。
【図9】同実施形態に係るアクセス制御情報記憶部の変形例を示す模式図である。
【図10】本発明の第3の実施形態に係る認証サーバの構成を示す模式図である。
【図11】同実施形態に係る送信制御情報記憶部の構成を示す模式図である。
【図12】同実施形態に係る認証サーバの動作を説明するためのフローチャートである。
【符号の説明】
【0131】
5・・・クライアント端末、6・・・登録端末、10・・・認証サーバ、11・・・ユーザ情報記憶部、12・・・ユーザ認証部、13・・・セッション管理部、14・・・ログアウト情報生成部、15・・・メッセージ情報送信部、16・・・セッション終了部、17・・・パスワード変更部、20・・・アクセス制御情報記憶部、21・・・アクセス情報取得部、22・・・アクセス制御部、23・・・アクセス制御情報書込部、30・・・送信制御情報記憶部、31・・・送信制御部。
【技術分野】
【0001】
本発明は、正当なクレデンシャル情報を用いてなりすました不正ユーザを検出し得る認証サーバおよび認証プログラムに関する。
【背景技術】
【0002】
従来から、特定の相手と通信する際、通信相手を認証するための認証技術が用いられている。例えば、インターネット上でのサービスの提供に際し、不正ユーザによる正当ユーザへの「なりすまし」の防止に認証技術が用いられている。
【0003】
認証強度を高めるための技術としては、証明書・生体情報・ワンタイムパスワードを用いた認証技術や、パスワード長やパスワードの構文規則などを制限するパスワードポリシに関する技術などが多数実用化されている。
【0004】
例えば、特許文献1には、誤ったパスワードの入力回数が予め設定されている所定回数以上になると、正当ユーザに電子メールでその旨を通知する不正利用通知方法が開示されている。この不正利用通知方法では、ユーザのアカウントを停止するための要求を受け付けるページを設定し、そのページへリンクするためのリンクメッセージが記述された電子メールを正当ユーザに送信することにより、正当ユーザがアカウントの利用停止を簡単且つ迅速に行えるようにしている。
【特許文献1】特開2005−84822号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかしながら、特許文献1に記載の技術では、誤ったパスワードの入力回数が予め設定されている所定回数以上になった場合にしか対応できない。それゆえ、なりすましに成功してログインされた場合には、ログインしたユーザの正当性を判別できないという問題が生じる。
【0006】
また、パスワード等のクレデンシャル情報が用いられて、なりすましが一度成功すると、その後何度でもなりすまされるという問題も生じる。
【0007】
本発明は上記実情に鑑みてなされたものであり、正当なクレデンシャル情報を用いてなりすました不正ユーザを検出し得る認証サーバおよび認証プログラムを提供することを目的とする。
【課題を解決するための手段】
【0008】
本発明は上記課題を解決するために以下の手段を講じる。
【0009】
第1の発明は、ユーザIDとクレデンシャル情報と登録端末の送信先情報とを予め関連付けて記憶するユーザ情報記憶手段と、クライアント端末から送信されるユーザIDとクレデンシャル情報とが、前記ユーザ情報記憶手段に記憶されたユーザIDとクレデンシャル情報とに一致しているか否かによりユーザを認証するユーザ認証手段と、前記ユーザ認証手段により一致していると判定された場合、前記ユーザIDにセッションIDを割り当ててログインを許可し、前記クライアント端末とのセッションを生成するセッション管理手段と、前記セッションが生成された場合、該セッションを終了するためのログアウト情報を前記セッションIDに関連付けて生成するログアウト情報生成手段と、前記ログアウト情報を含むメッセージ情報を、前記ログインが許可されたユーザIDに基づいて、前記登録端末に送信するメッセージ情報送信手段と、前記登録端末から前記ログアウト情報に基づくログアウト要求を受信した場合、該ログアウト情報に対応するセッションIDに基づいて、前記クライアント端末とのセッションを終了するセッション終了手段とを備えた認証サーバである。
【0010】
第2の発明は、第1の発明に対応する認証サーバにおいて、前記セッション終了手段によりセッションが終了された場合、前記セッションIDが割り当てられたユーザIDに基づいて、前記ユーザ情報記憶手段に記憶されたクレデンシャル情報を変更するクレデンシャル情報変更手段をさらに備えた認証サーバである。
【0011】
第3の発明は、第1の発明または第2の発明に対応する認証サーバにおいて、前記ユーザIDに関連付けてアクセス制御情報を記憶するアクセス制御情報記憶手段と、前記クライアント端末とのセッションを生成する際、前記クライアント端末のアクセス情報を取得するアクセス情報取得手段と、前記アクセス情報と前記アクセス制御情報とに基づいて、前記クライアント端末とのセッションの生成を阻止するアクセス制御手段とを備えた認証サーバである。
【0012】
第4の発明は、第3の発明に対応する認証サーバにおいて、前記アクセス制御情報は、禁止IPアドレスを含み、前記アクセス制御手段は、前記アクセス情報取得手段により取得されるIPアドレスと前記禁止IPアドレスとが一致するか否かを判定する手段と、一致すると判定した場合、前記セッションの生成を阻止する手段とを備えた認証サーバである。
【0013】
第5の発明は、第3の発明または第4の発明に対応する認証サーバにおいて、前記アクセス制御情報は、禁止MACアドレスを含み、前記アクセス制御手段は、前記アクセス情報取得手段により取得されるMACアドレスと、前記禁止MACアドレスとが一致するか否かを判定する手段と、一致すると判定した場合、前記セッションの生成を阻止する手段とを備えた認証サーバである。
【0014】
第6の発明は、第3の発明乃至第5の発明のいずれかに対応する認証サーバにおいて、前記アクセス制御情報は、ログイン許可時刻を含み、前記アクセス制御手段は、前記アクセス情報取得手段により取得されるログイン要求時刻と、前記ログイン許可時刻とが一致するか否かを判定する手段と、一致しないと判定した場合、前記セッションの生成を阻止する手段とを備えた認証サーバである。
【0015】
第7の発明は、第3の発明乃至第6の発明のいずれかに対応する認証サーバにおいて、前記アクセス制御情報は、前回ログイン終了時刻とログイン禁止時間とを含み、前記アクセス制御手段は、前記アクセス情報取得手段により取得されるログイン要求時刻と前回ログイン終了時刻との経過時間を算出する手段と、算出した経過時間が、前記ログイン禁止時間を超えているか否かを判定する手段と、超えていないと判定した場合、前記セッションの生成を阻止する手段とを備えた認証サーバである。
【0016】
第8の発明は、第3の発明乃至第7の発明のいずれかに対応する認証サーバにおいて、前記アクセス制御情報は、画面出力許容時間を含み、前記ユーザ認証手段は、前記クライアント端末からの要求に応じて、前記ユーザIDとクレデンシャル情報との入力を受け付けるログイン画面を出力する手段と、前記ログイン画面を介して前記ユーザIDとクレデンシャル情報とを受信する手段とを備え、前記アクセス制御手段は、前記ログイン画面が出力された時刻から、該ログイン画面を介してユーザIDとクレデンシャル情報との入力を受け付けた時刻までの経過時間を算出する手段と、算出された経過時間が、前記画面出力許容時間を超えているか否かを判定する手段と、超えていると判定した場合、前記セッションの生成を阻止する手段とを備えた認証サーバである。
【0017】
第9の発明は、第3の発明乃至第8の発明のいずれかに対応する認証サーバにおいて、前記アクセス制御情報は、認証失敗回数を含み、前記ユーザ認証手段は、前記クライアント端末からの要求に応じて、前記ユーザIDとクレデンシャル情報との入力を受け付けるログイン画面を出力する手段と、前記ログイン画面を介して前記ユーザIDとクレデンシャル情報とを受信する手段とを備え、前記アクセス制御手段は、前記ユーザ認証手段によりユーザIDとクレデンシャル情報とが一致していると判定されるまでに、前記ログイン画面を介して受信したユーザIDとクレデンシャル情報との受信回数をカウントする手段と、カウントされた受信回数が、前記認証失敗回数を超えているか否かを判定する手段と、超えていると判定した場合、前記セッションの生成を阻止する手段とを備えた認証サーバである。
【0018】
第10の発明は、第3の発明乃至第9の発明のいずれかに対応する認証サーバにおいて、前記アクセス制御情報は、禁止コマンド情報を含み、前記アクセス制御手段は、前記セッションが生成された後、前記クライアント端末から送信されるコマンド情報と、前記禁止コマンド情報とが一致するか否かを判定する手段と、一致すると判定した場合、前記セッションの生成を阻止する手段とを備えた認証サーバである。
【0019】
第11の発明は、第3の発明乃至第10の発明のいずれかに対応する認証サーバにおいて、前記アクセス制御情報は、必須コマンド情報を含み、前記アクセス制御手段は、前記セッションが生成された後、前記クライアント端末から送信されるコマンド情報と、前記必須コマンド情報とが一致するか否かを判定する手段と、一致しないと判定した場合、前記セッションの生成を阻止する手段とを備えた認証サーバ。
【0020】
第12の発明は、第3の発明乃至第11の発明のいずれかに対応する認証サーバにおいて、前記セッション終了手段によりセッションが終了された場合、前記アクセス情報取得手段により取得されたアクセス情報を、新たなアクセス制御情報としてアクセス制御情報記憶手段に書き込むアクセス制御情報書込手段をさらに備えた認証サーバである。
【0021】
第13の発明は、第3の発明乃至第12の発明のいずれかに対応する認証サーバにおいて、前記ユーザIDに対応付けて、送信制御情報を記憶する送信制御情報記憶手段と、前記アクセス情報と、前記送信制御情報とが一致するか否かを判定する送信判定手段と、前記送信判定手段の判定結果に基づいて、前記メッセージ情報送信手段によるメッセージ情報の送信を阻止する送信制御手段とを備えた認証サーバである。
【0022】
第14の発明は、第13に対応する認証サーバにおいて、前記送信制御情報は、送信禁止時刻を含む認証サーバである。
【0023】
<用語>
本発明において、「クレデンシャル情報」とは、認証対象者の真正性や正当性を証明するための情報であり、例えばパスワードや公開鍵証明書が該当する。
【0024】
<作用>
従って、本発明は以上のような手段を講じたことにより、以下の作用を有する。
【0025】
第1の発明は、セッションが生成された場合、セッションID毎にログアウト情報を生成するログアウト情報生成手段と、ログアウト情報を含むメッセージ情報をログインが許可されたユーザIDに基づいて登録端末に送信するメッセージ情報送信手段と、登録端末からログアウト情報に基づくログアウト要求を受信した場合、クライアント端末とのセッションを終了するセッション終了手段とを備えた構成により、正当なクレデンシャル情報を用いてなりすまされた場合でも、ログインされる度に、登録端末を有する正当ユーザにメッセージ情報を送信する。それゆえ、正当なクレデンシャル情報を用いてなりすました不正ユーザを検出し得る認証サーバを提供できる。
【0026】
第2の発明は、第1の発明に対応する作用に加え、セッション終了手段によりセッションを終了した場合、クレデンシャル情報を変更するクレデンシャル情報変更手段をさらに備えた構成により、なりすましが生じても即座にクレデンシャル情報が変更されるので、その後のなりすましを回避することができる。
【0027】
第3の発明は、第1の発明または第2の発明に対応する作用に加え、クライアント端末から取得したアクセス情報と予め記憶されたアクセス制御情報とに基づいて、クライアント端末とのセッションの生成を阻止するアクセス制御手段とを備えた構成により、予め把握している不正ユーザとのアクセスを許可しないようにすることができる。
【0028】
第4の発明は、第3の発明に対応する作用に加え、クライアント端末から取得したIPアドレスと、予め記憶された禁止IPアドレスとが一致すると判定した場合、セッションの生成を阻止するので、予め把握している不正なIPアドレスからのアクセスを許可しないようにすることができる。
【0029】
第5の発明は、第3の発明または第4の発明に対応する作用に加え、クライアント端末から取得したMACアドレスと、予め記憶された禁止MACアドレスとが一致すると判定した場合、セッションの生成を阻止するので、予め把握している不正なMACアドレスからのアクセスを許可しないようにすることができる。
【0030】
第6の発明は、第3の発明〜第5の発明に対応する作用に加え、クライアント端末から取得したログイン要求時刻と、予め設定されたログイン許可時刻とが一致するか否かを判定し、一致しないと判定した場合、セッションの生成を阻止するので、ログイン許可時刻以外のアクセスを不正とみなすことにより、なりすましを軽減することができる。
【0031】
第7の発明は、第3の発明〜第6の発明に対応する作用に加え、ログイン要求時刻と前回ログイン終了時刻との経過時間が、予め記憶されたログイン禁止時間を超えていないと判定した場合、セッションの生成を阻止するので、短時間に複数回のログイン要求をするようなアクセスを不正とみなすことにより、なりすましを軽減することができる。
【0032】
第8の発明は、第3の発明〜第7の発明に対応する作用に加え、ログイン画面を出力した時刻から、該ログイン画面を介してユーザIDとクレデンシャル情報との入力を受け付けた時刻までの経過時間が、予め設定された画面出力許容時間を超えていると判定した場合、セッションの生成を阻止するので、長時間放置されたログイン画面からのログイン要求を不正とみなすことにより、なりすましを軽減できる。
【0033】
第9の発明は、第3の発明〜第8の発明に対応する作用に加え、ログイン画面を介して受信したユーザIDとクレデンシャル情報との受信回数が、予め設定された認証失敗回数を超えていると判定した場合、セッションの生成を阻止するので、ユーザIDやクレデンシャル情報を何度も間違えたユーザを不正とみなすことにより、なりすましを軽減できる。
【0034】
第10の発明は、第3の発明〜第9の発明に対応する作用に加え、セッションが生成された後、クライアント端末から送信されるコマンド情報と、予め設定された禁止コマンド情報とが一致すると判定した場合、セッションの生成を阻止するので、予め設定した操作以外の操作をしたユーザを不正とみなすことにより、なりすましを軽減できる。
【0035】
第11の発明は、第3の発明〜第10の発明に対応する作用に加え、セッションが生成された後、クライアント端末から送信されるコマンド情報と、予め設定された必須コマンド情報とが一致しないと判定した場合、セッションの生成を阻止するので、予め設定した操作をしないユーザを不正とみなすことにより、なりすましを軽減できる。
【0036】
第12の発明は、第3の発明〜第11の発明に対応する作用に加え、セッション終了手段によりセッションが終了された場合、クライアント端末から取得したアクセス情報を、新たなアクセス制御情報としてアクセス制御情報記憶手段に書き込むアクセス制御情報書込手段をさらに備えた構成により、不正なアクセス情報を蓄積していくので、一度なりすまされたとしても、その後のなりすましを軽減することができる。
【0037】
第13の発明は、第3の発明〜第12の発明に対応する作用に加え、アクセス情報と送信制御情報とが一致するか否かの判定結果に基づいて、メッセージ情報の送信を阻止する送信制御手段を備えた構成により、予め把握している正当ユーザのアクセスに対して、メッセージ情報を送信しないようにすることができる。これにより、不正ログインの疑いがないときにまで、メッセージ情報を受け取るという正当ユーザの不快感を軽減できる。
【0038】
第14の発明は、第13の発明に対応する作用に加え、送信制御情報は、送信禁止時刻を含むので、正当ユーザがアクセスする時間帯において、不要なメッセージ情報を受け取ることの煩わしさを軽減できる。
【発明の効果】
【0039】
本発明によれば、正しいクレデンシャル情報を用いてなりすまされた場合でも、ユーザの正当性を認証し得る認証サーバおよび認証プログラムを提供できる。
【発明を実施するための最良の形態】
【0040】
以下、図面を参照して本発明の実施形態を説明する。
【0041】
<第1の実施形態>
(1−1.構成)
図1は本発明の第1の実施形態に係る認証システムの構成を示す模式図である。
【0042】
認証システムは、クライアント端末5と、クライアント端末5から送信されるユーザIDとパスワードとに基づいてユーザを認証する認証サーバ10とを備えている。本実施形態では、クレデンシャル情報としてパスワードを例にとって説明する。ただし、クレデンシャル情報は、認証対象者の真正性や正当性を証明し得る情報であれば、パスワードに限られるものではない。この点、以下の各実施形態においても同様である。
【0043】
なお、図1では省略しているが、認証サーバ10は、インターネット上で各種サービスを提供するサーバに接続されている。すなわち、ユーザは、認証サーバ10によりインターネット上で本人であることを証明でき、各サーバにより提供されるサービスを利用できる。なお、認証サーバ10自体がサービスを提供する機能を備えていてもよい。
【0044】
クライアント端末5は、認証サーバ10を介して、インターネット上で提供されるサービスを利用するための端末装置である。ここでは、クライアント端末5は、一般的なパーソナルコンピュータや携帯電話などにより構成され、一般的なWebブラウザが利用できるものである。Webブラウザは、認証サーバで認証を行う際のインタフェースであり、ユーザが認証サーバ10に対してユーザIDとパスワードとを入力する際に利用される。
【0045】
認証サーバ10は、ユーザ情報記憶部11とユーザ認証部12・セッション管理部13・ログアウト情報生成部14・メッセージ情報送信部15・セッション終了部16・パスワード変更部17とを備える。
【0046】
なお、認証サーバ10は、ハードウェア構成、またはハードウェア構成とソフトウェア構成との組合せにより実現可能である。後者の場合、ソフトウェア構成は、予めコンピュータ読み取り可能な記憶媒体またはネットワークから得られた「認証プログラム」がコンピュータにインストールされることにより、認証サーバ10としての各機能が実現される。
【0047】
ユーザ情報記憶部11は、図2に示すように、ユーザID毎に、パスワードと登録端末6の送信先情報とを予め関連付けて記憶するメモリである。ここで、「送信先情報」とは、ユーザが連絡先として予め登録しておく登録端末6の情報であり、例えば携帯電話のメールアドレス情報などが該当する。なお、本実施形態においては、説明の便宜上、登録端末6とクライアント端末5とを分けて記載しているが、登録端末6がクライアント端末5として機能してもよいことは言うまでもない。また、ユーザ情報記憶部11は、ここで挙げたユーザID・パスワード・送信先情報以外のユーザに関する情報を記憶するものであってもよい。
【0048】
ユーザ認証部12は、クライアント端末5から送信されるユーザIDとパスワードとが、ユーザ情報記憶部11に記憶されたユーザIDとパスワードとに一致しているか否かによりユーザを認証するものである。すなわち、ユーザIDとパスワードとが一致している場合には正当ユーザであるとし、一致していない場合には不正ユーザであると判定する。また、ユーザ認証部12は、ユーザ認証の結果をセッション管理部13に送出する。
【0049】
セッション管理部13は、ユーザ認証部12により正当ユーザである判定された場合、ユーザIDにセッションIDを割り当ててログインを許可するものである。また、セッション管理部13は、ログインを許可した場合、クライアント端末5とのセッションを生成する。なお、セッションIDは、第三者からの不正アクセスを防止するなどセキュリティ上の観点から、ユーザIDとは無関係でありかつ十分な長さである不規則な文字列であることが望ましい。ただしこれに限る必要はなく、セッションIDの生成方法等について本実施形態では制限するものではない。
【0050】
ログアウト情報生成部14は、セッション管理部13によりセッションが生成された場合、セッションID毎にログアウト情報を生成するものである。
【0051】
「ログアウト情報」は、セッションを切断するためのログアウト要求に関連付けられた情報である。例えば、ログアウト情報は、ログアウト要求に対応するURL情報(以下、ログアウトURL情報ともいう)として表される。ログアウトURL情報が生成された場合、該ログアウトURL情報に対応するWebページがログアウト情報生成部14によりネットワークに対して公開される。そして、ログアウトURL情報に対応するWebページに外部からのアクセスがあると、ログアウト要求が送出される。
【0052】
なお、ログアウト情報は、図3に示すように、ユーザIDとセッションIDとに関連付けられてメモリに記憶される。また、URL形式で表されたログアウトURL情報は、第三者からの不正アクセスを防止するなどセキュリティ上の観点から、ユーザIDやセッションIDとは無関係でありかつ十分な長さである不規則な文字列であることが望ましい。ただしこれに限る必要はなく、ログアウトURL情報の生成方法等について本実施形態では制限するものではない。
【0053】
メッセージ情報送信部15は、ログアウト情報を含むメッセージ情報をログインが許可されたユーザIDに基づいて、登録端末6に送信するものである。詳しくは、メッセージ情報送信部15は、ログアウトURL情報を記述したメッセージ情報を生成する。それから、メッセージ情報送信部15は、セッション管理部13によりログインが許可されたユーザIDに対応する送信先情報をユーザ情報記憶部11から読み出す。そして、この読み出した送信先情報に対応する登録端末6に、メッセージ情報を送信する。
【0054】
なお、「メッセージ情報」としては、図4に例示するように、ログアウト情報がクリッカブルURLの形式で記述されるものが挙げられる。この場合、ログアウトURL情報が記述された部分Lがクリックされると、ログアウト要求がセッション終了部16に送信される。
【0055】
セッション終了部16は、登録端末6から、ログアウト情報に基づくログアウト要求を受信した場合、ログアウト情報に対応するセッションIDに基づいて、クライアント端末5とのセッションを終了するものである。すなわち、セッション終了部16は、セッション管理部13により確立されているクライアント端末5とのセッションを、セッションIDに基づいて切断する。
【0056】
パスワード変更部17は、セッション終了部16によりセッションが終了された場合、セッションIDが割り当てられたユーザIDに基づいて、ユーザ情報記憶部11に記憶されたパスワードを変更するものである。具体的には、ある文字列で表されたパスワードを異なる文字列に変更する。ただし、これに限る必要はなく、パスワードの生成及び変更の方法については本実施形態で制限するものではい。なお、変更したパスワードは、電子メールや郵便などにより、予め登録されたユーザ情報に基づいて送付される。
【0057】
(1−2.動作)
次に、本実施形態に係る認証サーバ10の動作を図5のフローチャートを用いて説明する。
【0058】
始めに、認証サーバ10は、クライアント端末5からログイン要求を受信する。認証サーバ10は、ログイン要求を受信すると、ユーザIDとパスワードとの入力を促すユーザ認証画面をクライアント端末5に送信する。そして、このユーザ認証画面を介して、クライアント端末5からユーザIDとパスワードとを受信する(ステップS1)。
【0059】
続いて、認証サーバ10は、クライアント端末5により入力されたユーザIDとパスワードとに基づいてユーザの正当性を認証する。詳しくは、クライアント端末5により入力されたユーザIDおよびパスワードと、ユーザ情報記憶部11に予め記憶されたユーザIDおよびパスワードとが一致するか否かにより、ユーザ認証部12がユーザの正当性を認証する(ステップS2)。
【0060】
ユーザ認証部12により、正当ユーザであることが認証されると、クライアント端末5のログインが許可され、セッションが確立される(ステップS3,S4)。セッションが確立されると、この確立されたセッションを切断するためのログアウト情報が生成される(ステップS5)。そして、このログアウト情報が記述されたメッセージ情報がメッセージ情報生成部15により生成され、登録端末6に送信される(ステップS6,S7)。
【0061】
これにより、登録端末6の保持者である正当ユーザが、メッセージ情報を確認できるようになる。
【0062】
そして、正当ユーザ自身がログインしていないと判断した場合、正当ユーザは登録端末6を介して、認証サーバ10にログアウト情報に基づくログアウト要求を送信することができる。ここでは、メッセージ情報に記述されたログアウトURL情報をクリックすることにより、セッション終了部16にログアウト要求を送信することができる。
【0063】
続いて、セッション終了部16がログアウト要求を受信した場合、クライアント端末5とのセッションが切断される(ステップS8−Yes,S9)。また、パスワード変更部17によりパスワードが変更される(ステップS10)。さらに、パスワード変更後にセッションが再度切断される。これにより、認証サーバ10は、クライアント端末5とのセッションを終了する(ステップS11)。
【0064】
なお、ここでは、セッションの切断をパスワード変更の前後で計2回行なっている。1度目のセッションの切断は不正利用を即時に中止するために行なう。2度目のセッションの切断は、1度目のセッション切断後からパスワード変更前までの間に再度ログインされたときの不正利用を防ぐために行なう。
【0065】
一方、ステップS8において、ログアウトURL情報がクリックされない場合には、セッションが終了するまで、クライアント端末5と認証サーバ10との通信が行なわれる。
【0066】
(1−3.効果)
以上説明したように、本実施形態に係る認証サーバ10は、セッションが生成された場合、セッションID毎にログアウト情報を生成するログアウト情報生成部14と、ログアウト情報を含むメッセージ情報をログインが許可されたユーザIDに基づいて登録端末6に送信するメッセージ情報送信部15と、登録端末6からログアウト情報に基づくログアウト要求を受信した場合、クライアント端末5とのセッションを終了するセッション終了部16とを備えた構成により、正しいパスワードを用いてなりすまされた場合でも、ログインされる度に、登録端末6を有する正当ユーザにメッセージ情報を送信する。それゆえ、正当なパスワードを用いてなりすました不正ユーザを検出し得る認証サーバ10を提供できる。
【0067】
また、本実施形態に係る認証サーバ10は、セッション終了部16によりセッションを終了した場合、パスワードを変更するパスワード変更部17をさらに備えた構成により、なりすましが生じても即時にパスワードが変更されるので、その後のなりすましを回避できる。
【0068】
なお、セッション終了部16によるセッションの終了方法は、本実施形態で制限するものではなく、任意の方法を用いることができる。例えば、同一ユーザによる多重ログインが許可されている環境では、ログアウトURLに対応する1つのセッションのみを終了してもよいし、ログアウトURLに対応するユーザの現存するセッションすべてを終了してもよい。
【0069】
なお、本実施形態において、パスワード変更部17により変更されたパスワードをユーザに通知する方法として、例えば、パスワードを確認するためのWebページを作成し、そのサイトのURLをユーザに送付し、送付先端末のWebブラウザ機能によりパスワードをユーザに確認させる方法などもある。また、他の方法であってもよく、本実施形態はパスワードの通知方法を制限するものではない。
【0070】
なお、本実施形態において、不正にログインされたユーザIDを一時的に無効化する機能を認証サーバ10が有していてもよい。これにより、該ユーザIDによる不正利用を完全に防止できる。
【0071】
なお、ログアウトURL情報生成部14が生成するログアウトURLへのアクセスに関して有効期間を設定してもよい。これにより、有効期間経過後に、ログアウトURLに誤ってアクセスされてログアウト要求が送信されることを防止できる。
【0072】
また、本実施形態では、登録端末6により、電子メールの受信およびログアウトURLへのアクセスが行なわれるが、ユーザ情報記憶部11に記憶されている送信先情報により正当ユーザが情報を受信できるものであれば、デスクトップ型パーソナルコンピュータ・ノートブック型パーソナルコンピュータ等の任意の装置を用いることができる。
【0073】
なお、クライアント端末5としては、ユーザIDやパスワード等のクレデンシャル情報を認証サーバ10に送信できるものを用いることができる。例えば、ATM(現金自動預け払い機)のような端末を用いることができる。
【0074】
また、ユーザのクレデンシャル情報としてパスワードを利用する場合であっても、認証サーバ10でユーザのクレデンシャル情報を変更することができれば、パスワードとは異なるクレデンシャル情報を利用してもよい。例えば、対話型認証における質問回答群の変更が考えられる。
【0075】
なお、本実施形態では、電子メールに記述されたログアウトURL情報をクリックすることでログアウト要求を送信しているが、その他の手段によりログアウト要求を送信してもよい。例えば、ネットワークに接続中の端末同士でリアルタイムにメッセージ交換を行えるインスタントメッセンジャーを用いることもできる。
【0076】
なお、本実施形態では、ログアウト情報としてURL情報を利用しているが、登録端末6からログアウト要求を受け付けることができるものであれば、その他の手段を利用してもよい。例えば、随時生成するメールアカウントをセッションIDに対応付けてログアウト情報として利用してもよい。他にも、FTPを利用してログアウト要求を受け付けてもよい。
【0077】
<第2の実施形態>
図6は本発明の第2の実施形態に係る認証サーバ10Tの構成を示す模式図である。なお、既に説明した部分と同一部分には同一符号を付し、特に説明がない限りは重複した説明を省略する。また、以下の各実施形態も同様にして重複した説明を省略する。
【0078】
本実施形態に係る認証サーバ10Tは、第1の実施形態に係る認証サーバ10にアクセス制御情報記憶部20をさらに備えたものである。また、セッション管理部13Tが、アクセス情報取得部21・アクセス制御部22・アクセス制御情報書込部23を備えている。
【0079】
アクセス制御情報記憶部20は、ユーザIDに関連付けて、アクセス制御情報を記憶するメモリである。「アクセス制御情報」としては、図7に示すように、ログイン許可時刻・禁止IPアドレス・禁止MACアドレス・前回ログイン時刻・ログイン禁止時間・画面出力許容時間・禁止コマンド・必須コマンドなどが挙げられる。
【0080】
ユーザ認証部12Tは、クライアント端末5からの要求に応じて、ユーザIDとパスワードとの入力を受け付けるログイン画面を出力する機能を有している。さらに、ユーザ認証部12Tは、ログイン画面を介してユーザIDとパスワードとを受信する機能を有している。
【0081】
セッション管理部13Tは、アクセス情報取得部21・アクセス制御部22・アクセス制御情報書込部23を備える。
【0082】
アクセス情報取得部21は、クライアント端末5とのセッションを生成する際、クライアント端末5のアクセス情報を取得するものである。「アクセス情報」としては、ログイン要求時刻・IPアドレス・MACアドレス・コマンド情報などが挙げられる。
【0083】
アクセス制御部22は、アクセス情報取得部21により取得されたアクセス情報と、アクセス制御情報記憶部20に記憶されたアクセス制御情報とに基づいて、クライアント端末5とのセッションの生成を阻止するものである。
【0084】
具体的には、アクセス制御部22は、以下の機能を有している。なお、これらの機能は例示であり、アクセス制御部22の機能がこれらに限定されるわけではない。
【0085】
(A)アクセス制御部22は、アクセス情報取得部21により取得されるアクセス情報にIPアドレスが含まれる場合、そのIPアドレスと、禁止IPアドレスとが一致するか否かを判定し、一致すると判定した場合、セッションの生成を阻止する機能を有している。
【0086】
(B)アクセス制御部22は、アクセス情報取得部21により取得されるアクセス情報にMACアドレスが含まれる場合、そのMACアドレスと、禁止MACアドレスとが一致するか否かを判定し、一致すると判定した場合、セッションの生成を阻止する機能を有している。
【0087】
(C)アクセス制御部22は、アクセス情報取得部21により取得されるアクセス情報にログイン要求時刻が含まれる場合、そのログイン要求時刻と、ログイン許可時刻とが一致するか否かを判定し、一致しないと判定した場合、セッションの生成を阻止する機能を有している。
【0088】
(D)アクセス制御部22は、ログイン要求時刻と前回ログイン終了時刻との経過時間を算出し、算出した経過時間がログイン禁止時間を超えているか否かを判定し、超えていないと判定した場合、セッションの生成を阻止する機能を有している。
【0089】
(E)アクセス制御部22は、ログイン画面が出力された時刻から該ログイン画面を介してユーザIDとパスワードとの入力を受け付けた時刻までの経過時間を算出し、算出した経過時間が、画面出力許容時間を超えているか否かを判定し、超えていると判定した場合、セッションの生成を阻止する機能を有している。
【0090】
(F)アクセス制御部22は、ユーザ認証部12TによりユーザIDとパスワードとが一致していると判定されるまでに、ログイン画面を介して受信したユーザIDとパスワードとの受信回数をカウントし、カウントされた受信回数が、認証失敗回数を超えているか否かを判定し、超えていると判定した場合、セッションの生成を阻止する機能を有している。
【0091】
(G)アクセス制御部22は、セッションが生成された後、クライアント端末5から送信されるコマンド情報と、禁止コマンド情報とが一致するか否かを判定し、一致すると判定した場合、セッションの生成を阻止する機能を有している。
【0092】
(H)アクセス制御部22は、セッションが生成された後、クライアント端末5から送信されるコマンド情報と、必須コマンド情報とが一致するか否かを判定し、一致しないと判定した場合、セッションの生成を阻止する機能を有している。
【0093】
アクセス制御情報書込部23は、セッション終了部16によりセッションが終了された場合、アクセス情報取得部21により取得されたアクセス情報を、新たなアクセス制御情報としてアクセス制御情報記憶部20に書き込むものである。例えば、セッション終了部16によりセッションを終了したときに取得しているIPアドレスやMACアドレスを、新たな禁止IPアドレスや新たな禁止MACアドレスとしてアクセス情報記憶部20に書き込んでいく。また、アクセス情報としてログイン要求時刻を取得した場合、このログイン要求時刻を新たな前回ログイン終了時刻として更新する。
【0094】
次に、本実施形態に係る認証サーバ10Tの動作を図8のフローチャートを用いて説明する。
【0095】
始めに、認証サーバ10は、クライアント端末5から送信されるユーザID・パスワードを受信して、ユーザ認証を実行する(ステップT1,T2)。
【0096】
正当ユーザであると認証された場合、アクセス制御部23により、クライアント端末5から取得したアクセス情報と、アクセス制御情報記憶部20に記憶されたアクセス制御情報とに基づいて、アクセス許可の判定が行なわれる(ステップT3)。
【0097】
アクセス許可と判定された場合、セッション管理部13Tによりセッションが確立される(ステップT3―Yes)。この後は、第1の実施形態におけるステップS3〜S11までの処理と同様の処理が実行される(ステップT4〜T12)。
【0098】
ただし、セッション終了部16によりセッションが終了された場合には、そのときにアクセスしているクライアント端末5のアクセス情報を、新たなアクセス制御情報としてアクセス制御情報記憶部20に書き込む(ステップT13)。これにより、そのクライアント端末5が再度アクセスしても、ステップT3においてアクセスが許可されないことになる。
【0099】
以上説明したように、本実施形態に係る認証サーバ10Tは、クライアント端末5から取得したアクセス情報と予め記憶されたアクセス制御情報とに基づいて、クライアント端末5とのセッションの生成を阻止するアクセス制御部22を備えた構成により、予め把握している不正なユーザの認証を許可しないようにすることができる。
【0100】
詳しくは、アクセス制御部22は、アクセス情報に含まれるIPアドレスが禁止IPアドレスと一致すると判定した場合、セッションの生成を阻止する。これにより、予め把握している不正なIPアドレスからのアクセスを許可しないようにすることができる。
【0101】
また、アクセス制御部22は、アクセス情報に含まれるMACアドレスが禁止MACアドレスと一致すると判定した場合、セッションの生成を阻止する。これにより、予め把握している不正なMACアドレスからのアクセスを許可しないようにすることができる。
【0102】
また、アクセス制御部22は、アクセス情報に含まれるログイン要求時刻がログイン許可時刻と一致しないと判定した場合、セッションの生成を阻止する。それゆえ、ログイン許可時刻以外のアクセスを不正とみなすことにより、なりすましを軽減することができる。
【0103】
また、アクセス制御部22は、ログイン要求時刻と前回ログイン終了時刻との経過時間が、予め記憶されたログイン禁止時間を超えていないと判定した場合、セッションの生成を阻止する。それゆえ、短時間に複数回のログイン要求をするようなアクセスを不正とみなすことにより、なりすましを軽減することができる。
【0104】
また、アクセス制御部22は、ログイン画面を出力した時刻から、該ログイン画面を介してユーザIDとパスワードとの入力を受け付けた時刻までの経過時間が、予め設定された画面出力許容時間を超えていると判定した場合、セッションの生成を阻止する。それゆえ、長時間放置されたログイン画面からのログイン要求を不正とみなすことにより、なりすましを軽減できる。
【0105】
また、アクセス制御部22は、ログイン画面を介して受信したユーザIDとパスワードとの受信回数が、予め設定された認証失敗回数を超えていると判定した場合、セッションの生成を阻止する。それゆえ、ユーザIDやパスワードを何度も間違えたユーザを不正とみなすことにより、なりすましを軽減できる。
【0106】
また、アクセス制御部22は、セッションが生成された後、クライアント端末5から送信されるコマンド情報と、予め設定された禁止コマンド情報とが一致すると判定した場合、セッションの生成を阻止する。それゆえ、予め設定した操作以外の操作をしたユーザを不正とみなすことにより、なりすましを軽減できる。
【0107】
また、アクセス制御部22は、セッションが生成された後、クライアント端末から送信されるコマンド情報と、予め設定された必須コマンド情報とが一致しないと判定した場合、セッションの生成を阻止する。それゆえ、予め設定した操作をしないユーザを不正とみなすことにより、なりすましを軽減できる。
【0108】
さらに、本実施形態に係る認証サーバ10Tは、セッション終了部16によりセッションが終了された場合、クライアント端末5から取得したアクセス情報を、新たなアクセス制御情報としてアクセス制御情報記憶部20に書き込むアクセス制御情報書込部23を備えているので、不正なアクセス情報を蓄積していくことができる。これにより、一度なりすまされたとしても、その後のなりすましを軽減することができる。
【0109】
なお、本実施形態においては、アクセス制御情報として、ユーザID毎に関連付けて各項目を記憶しているが、図9に示すように、アクセス制御ルールを定義したテーブル情報R1を記憶した後、そのアクセス制御ルールの組み合わせとユーザIDとを対応付けたテーブル情報R2を記憶してもよい。すなわち、アクセス制御ルールとして、ルールID毎に、アクセスを許可するIPアドレスや、アクセスを不許可とするIPアドレス等の設定を行ない、このルールIDの組み合わせによりアクセス制御情報のデータベースを構築する。これにより、アクセス制御ルールの総数が少ない場合、システムを簡便に構築できる場合がある。
【0110】
また、アクセス制御ルールを自動的に変更することで、アクセス制御ルールを設定する負荷を軽減させるとともに、アクセス制御ルールの設定忘れによるセキュリティホールの放置を防止できる。
【0111】
<第3の実施形態>
図10は本発明の第3の実施形態に係る認証サーバ10Uの構成を示す模式図である。
【0112】
本実施形態に係る認証サーバ10Uは、第1の実施形態に係る認証サーバ10に送信制御情報記憶部30を備えたものである。また、メッセージ情報送信部15Uが送信制御部31を備えている。
【0113】
送信制御情報記憶部30は、ユーザIDに関連付けて、送信制御情報を記憶するメモリである。「送信制御情報」としては、図11に示すように、送信禁止時刻・登録IPアドレス・登録MACアドレスなどが挙げられる。
【0114】
送信制御部31は、アクセス情報取得部21により取得されたアクセス情報と、送信制御情報とが一致するか否かを判定し、判定結果に基づいて、メッセージ情報送信部15Uによるメッセージ情報の送信を阻止するものである。具体的には、アクセス情報に含まれるログイン要求時刻・IPアドレス・MACアドレスのいずれかが、送信禁止時刻・登録IPアドレス・登録MACアドレスのいずれかと一致する場合には、メッセージ情報を送信しないように制御する。
【0115】
次に、本実施形態に係る認証サーバ10Uの動作を図12のフローチャートを用いて説明する。
【0116】
本実施形態においては、認証サーバ10Uが、クライアント端末5のユーザID等を認証してセッションを確立するまでの処理は、第1の実施形態におけるステップS1〜S4までの処理と同様である(ステップU1〜U4)。そこで、ステップU5から説明する。
【0117】
ステップU5では、送信制御部31が、アクセス情報取得部21により取得されたアクセス情報と、送信制御情報記憶部30に記憶された送信制御情報とが一致するか否かを判定する。ここでは、一致すると判定した場合、ログイン許可されたユーザは正当ユーザであるとして、メッセージ情報を送信せずにセッションを確立する(ステップU5−No)。そして、セッションが終了するまで通信が行なわれる。
【0118】
一方、アクセス情報と送信制御情報とが一致しない場合には、不正ユーザであるとして、ログアウト情報が生成されて、メッセージ情報が送信される。この後の処理は、第1の実施形態におけるステップS5〜S11までの処理と同様である(ステップU6〜U12)。
【0119】
以上説明したように、本実施形態に係る認証サーバ10Uによれば、アクセス情報と送信制御情報とが一致するか否かの判定結果に基づいて、メッセージ情報の送信を阻止する送信制御部31を備えた構成により、予め把握している正当ユーザのアクセスに対して、メッセージ情報を送信しないようにすることができる。これにより、不正ログインの疑いがないときにまで、メッセージ情報を受け取るという正当ユーザの不快感を軽減できる。
【0120】
また、本実施形態においては、送信制御情報は送信禁止時刻を含むので、正当ユーザがアクセスする時間帯において、不要なメッセージ情報を受け取ることの煩わしさを軽減できる。
【0121】
なお、本実施形態に係る送信制御情報記憶部30や送信制御部31を、第2の実施形態に係る認証サーバ10Tと組み合わせて利用しても同様の効果が得られることはいうまでもない。
【0122】
<その他>
なお、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に構成要素を適宜組み合わせてもよい。
【0123】
また、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
【0124】
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
【0125】
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
【0126】
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
【0127】
また、記憶媒体は1つに限らず、複数の媒体から上記実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
【0128】
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
【0129】
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
【図面の簡単な説明】
【0130】
【図1】本発明の第1の実施形態に係る認証システムの構成を示す模式図である。
【図2】同実施形態に係るユーザ情報記憶部の構成を示す模式図である。
【図3】同実施形態に係るログアウト情報の一例を示す模式図である。
【図4】同実施形態に係るメッセージ情報の一例を示す模式図である。
【図5】同実施形態に係る認証サーバの動作を説明するためのフローチャートである。
【図6】本発明の第2の実施形態に係る認証サーバの構成を示す模式図である。
【図7】同実施形態に係るアクセス制御情報記憶部の構成を示す模式図である。
【図8】同実施形態に係る認証サーバの動作を説明するためのフローチャートである。
【図9】同実施形態に係るアクセス制御情報記憶部の変形例を示す模式図である。
【図10】本発明の第3の実施形態に係る認証サーバの構成を示す模式図である。
【図11】同実施形態に係る送信制御情報記憶部の構成を示す模式図である。
【図12】同実施形態に係る認証サーバの動作を説明するためのフローチャートである。
【符号の説明】
【0131】
5・・・クライアント端末、6・・・登録端末、10・・・認証サーバ、11・・・ユーザ情報記憶部、12・・・ユーザ認証部、13・・・セッション管理部、14・・・ログアウト情報生成部、15・・・メッセージ情報送信部、16・・・セッション終了部、17・・・パスワード変更部、20・・・アクセス制御情報記憶部、21・・・アクセス情報取得部、22・・・アクセス制御部、23・・・アクセス制御情報書込部、30・・・送信制御情報記憶部、31・・・送信制御部。
【特許請求の範囲】
【請求項1】
ユーザIDとクレデンシャル情報と登録端末の送信先情報とを予め関連付けて記憶するユーザ情報記憶手段と、
クライアント端末から送信されるユーザIDとクレデンシャル情報とが、前記ユーザ情報記憶手段に記憶されたユーザIDとクレデンシャル情報とに一致しているか否かによりユーザを認証するユーザ認証手段と、
前記ユーザ認証手段により一致していると判定された場合、前記ユーザIDにセッションIDを割り当ててログインを許可し、前記クライアント端末とのセッションを生成するセッション管理手段と、
前記セッションが生成された場合、該セッションを終了するためのログアウト情報を前記セッションIDに関連付けて生成するログアウト情報生成手段と、
前記ログアウト情報を含むメッセージ情報を、前記ログインが許可されたユーザIDに基づいて、前記登録端末に送信するメッセージ情報送信手段と、
前記登録端末から前記ログアウト情報に基づくログアウト要求を受信した場合、該ログアウト情報に対応するセッションIDに基づいて、前記クライアント端末とのセッションを終了するセッション終了手段と
を備えたことを特徴とする認証サーバ。
【請求項2】
請求項1に記載の認証サーバにおいて、
前記セッション終了手段によりセッションが終了された場合、前記セッションIDが割り当てられたユーザIDに基づいて、前記ユーザ情報記憶手段に記憶されたクレデンシャル情報を変更するクレデンシャル情報変更手段
をさらに備えたことを特徴とする認証サーバ。
【請求項3】
請求項1または請求項2に記載の認証サーバにおいて、
前記ユーザIDに関連付けてアクセス制御情報を記憶するアクセス制御情報記憶手段と、
前記クライアント端末とのセッションを生成する際、前記クライアント端末のアクセス情報を取得するアクセス情報取得手段と、
前記アクセス情報と前記アクセス制御情報とに基づいて、前記クライアント端末とのセッションの生成を阻止するアクセス制御手段と
を備えたことを特徴とする認証サーバ。
【請求項4】
請求項3に記載の認証サーバにおいて、
前記アクセス制御情報は、禁止IPアドレスを含み、
前記アクセス制御手段は、
前記アクセス情報取得手段により取得されるIPアドレスと前記禁止IPアドレスとが一致するか否かを判定する手段と、
一致すると判定した場合、前記セッションの生成を阻止する手段と
を備えたことを特徴とする認証サーバ。
【請求項5】
請求項3または請求項4に記載の認証サーバにおいて、
前記セッション終了手段によりセッションが終了された場合、前記アクセス情報取得手段により取得されたアクセス情報を、新たなアクセス制御情報としてアクセス制御情報記憶手段に書き込むアクセス制御情報書込手段
をさらに備えたことを特徴とする認証サーバ。
【請求項6】
請求項3乃至請求項5のいずれか1項に記載の認証サーバにおいて、
前記ユーザIDに関連付けて送信制御情報を記憶する送信制御情報記憶手段と、
前記アクセス情報と前記送信制御情報とが一致するか否かを判定する送信判定手段と、
前記送信判定手段の判定結果に基づいて、前記メッセージ情報送信手段によるメッセージ情報の送信を阻止する送信制御手段と
を備えたことを特徴とする認証サーバ。
【請求項7】
コンピュータを、
ユーザIDとクレデンシャル情報と登録端末の送信先情報とを予め関連付けて記憶するユーザ情報記憶手段、
クライアント端末から送信されるユーザIDとクレデンシャル情報とが、前記ユーザ情報記憶手段に記憶されたユーザIDとクレデンシャル情報とに一致しているか否かによりユーザを認証するユーザ認証手段、
前記ユーザ認証手段により一致していると判定された場合、前記ユーザIDにセッションIDを割り当ててログインを許可し、前記クライアント端末とのセッションを生成するセッション管理手段、
前記セッションが生成された場合、該セッションを終了するためのログアウト情報を前記セッションIDに関連付けて生成するログアウト情報生成手段、
前記ログアウト情報を含むメッセージ情報を、前記ログインが許可されたユーザIDに基づいて、前記登録端末に送信するメッセージ情報送信手段、
前記登録端末から前記ログアウト情報に基づくログアウト要求を受信した場合、該ログアウト情報に対応するセッションIDに基づいて、前記クライアント端末とのセッションを終了するセッション終了手段、
として実現させる認証プログラム。
【請求項1】
ユーザIDとクレデンシャル情報と登録端末の送信先情報とを予め関連付けて記憶するユーザ情報記憶手段と、
クライアント端末から送信されるユーザIDとクレデンシャル情報とが、前記ユーザ情報記憶手段に記憶されたユーザIDとクレデンシャル情報とに一致しているか否かによりユーザを認証するユーザ認証手段と、
前記ユーザ認証手段により一致していると判定された場合、前記ユーザIDにセッションIDを割り当ててログインを許可し、前記クライアント端末とのセッションを生成するセッション管理手段と、
前記セッションが生成された場合、該セッションを終了するためのログアウト情報を前記セッションIDに関連付けて生成するログアウト情報生成手段と、
前記ログアウト情報を含むメッセージ情報を、前記ログインが許可されたユーザIDに基づいて、前記登録端末に送信するメッセージ情報送信手段と、
前記登録端末から前記ログアウト情報に基づくログアウト要求を受信した場合、該ログアウト情報に対応するセッションIDに基づいて、前記クライアント端末とのセッションを終了するセッション終了手段と
を備えたことを特徴とする認証サーバ。
【請求項2】
請求項1に記載の認証サーバにおいて、
前記セッション終了手段によりセッションが終了された場合、前記セッションIDが割り当てられたユーザIDに基づいて、前記ユーザ情報記憶手段に記憶されたクレデンシャル情報を変更するクレデンシャル情報変更手段
をさらに備えたことを特徴とする認証サーバ。
【請求項3】
請求項1または請求項2に記載の認証サーバにおいて、
前記ユーザIDに関連付けてアクセス制御情報を記憶するアクセス制御情報記憶手段と、
前記クライアント端末とのセッションを生成する際、前記クライアント端末のアクセス情報を取得するアクセス情報取得手段と、
前記アクセス情報と前記アクセス制御情報とに基づいて、前記クライアント端末とのセッションの生成を阻止するアクセス制御手段と
を備えたことを特徴とする認証サーバ。
【請求項4】
請求項3に記載の認証サーバにおいて、
前記アクセス制御情報は、禁止IPアドレスを含み、
前記アクセス制御手段は、
前記アクセス情報取得手段により取得されるIPアドレスと前記禁止IPアドレスとが一致するか否かを判定する手段と、
一致すると判定した場合、前記セッションの生成を阻止する手段と
を備えたことを特徴とする認証サーバ。
【請求項5】
請求項3または請求項4に記載の認証サーバにおいて、
前記セッション終了手段によりセッションが終了された場合、前記アクセス情報取得手段により取得されたアクセス情報を、新たなアクセス制御情報としてアクセス制御情報記憶手段に書き込むアクセス制御情報書込手段
をさらに備えたことを特徴とする認証サーバ。
【請求項6】
請求項3乃至請求項5のいずれか1項に記載の認証サーバにおいて、
前記ユーザIDに関連付けて送信制御情報を記憶する送信制御情報記憶手段と、
前記アクセス情報と前記送信制御情報とが一致するか否かを判定する送信判定手段と、
前記送信判定手段の判定結果に基づいて、前記メッセージ情報送信手段によるメッセージ情報の送信を阻止する送信制御手段と
を備えたことを特徴とする認証サーバ。
【請求項7】
コンピュータを、
ユーザIDとクレデンシャル情報と登録端末の送信先情報とを予め関連付けて記憶するユーザ情報記憶手段、
クライアント端末から送信されるユーザIDとクレデンシャル情報とが、前記ユーザ情報記憶手段に記憶されたユーザIDとクレデンシャル情報とに一致しているか否かによりユーザを認証するユーザ認証手段、
前記ユーザ認証手段により一致していると判定された場合、前記ユーザIDにセッションIDを割り当ててログインを許可し、前記クライアント端末とのセッションを生成するセッション管理手段、
前記セッションが生成された場合、該セッションを終了するためのログアウト情報を前記セッションIDに関連付けて生成するログアウト情報生成手段、
前記ログアウト情報を含むメッセージ情報を、前記ログインが許可されたユーザIDに基づいて、前記登録端末に送信するメッセージ情報送信手段、
前記登録端末から前記ログアウト情報に基づくログアウト要求を受信した場合、該ログアウト情報に対応するセッションIDに基づいて、前記クライアント端末とのセッションを終了するセッション終了手段、
として実現させる認証プログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【公開番号】特開2008−181310(P2008−181310A)
【公開日】平成20年8月7日(2008.8.7)
【国際特許分類】
【出願番号】特願2007−13942(P2007−13942)
【出願日】平成19年1月24日(2007.1.24)
【出願人】(000003078)株式会社東芝 (54,554)
【出願人】(301063496)東芝ソリューション株式会社 (1,478)
【Fターム(参考)】
【公開日】平成20年8月7日(2008.8.7)
【国際特許分類】
【出願日】平成19年1月24日(2007.1.24)
【出願人】(000003078)株式会社東芝 (54,554)
【出願人】(301063496)東芝ソリューション株式会社 (1,478)
【Fターム(参考)】
[ Back to top ]