説明

認証システム、検出装置、端末および認証方法

【課題】ソフトウェアトークン取得の失敗頻度を低減可能な認証システムを得ること。
【解決手段】固定のパスワードである第1のパスワードおよび可変のパスワードである第2のパスワードから構成される認証パスワードを用いた認証処理を行う認証システムであって、所定の認証要求およびトークン取得要求を送信する端末1と、受信した認証要求に応じて認証処理を行う認証サーバ4と、受信したトークン取得要求に応じてトークンを返信するトークン取得サーバ6と、前記端末1と前記トークン取得サーバ6との間の通信を中継する検出装置8と、を備え、前記検出装置8は、前記トークン取得サーバ6から受信する当該トークン取得サーバ6の混雑状態に基づいて、前記端末から受信したトークン取得要求をトークン取得サーバへ転送するかどうかを判断する状態検出部82、を備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ユーザの認証を行う認証システムに関する。
【背景技術】
【0002】
従来、ノートPCや携帯電話機等の端末を用いて社外から社内のシステムに遠隔接続する場合、社内システムの認証サーバは、ユーザ認証を行って利用者の正当性を確認したうえで端末と接続する。この際、認証におけるセキュリティ性を高めるため、複数要素を組み合わせてワンタイムパスワードを生成して認証を行う方式が主流となっている。例えば、RSA SecurIDに代表されるハードトークンを用いる方式では、ハードトークンに示された文字と固定パスワードを組み合わせてワンタイムパスワードを決定し、当該パスワードを用いて認証を行う。しかしながら、この方式では、ハードトークンを紛失した場合、社外から接続できなくなるという問題がある。また、利用者全員にハードトークンを配布するため、各ハードトークンの管理運用に関するコストが増大するという問題がある。
【0003】
下記特許文献1には、これらの問題を解決する方法として、端末にソフトウェアトークンをインストールして、端末内に表示されるトークン値と固定パスワードとを組み合わせたワンタイムパスワードを認証サーバに与えて認証を行う認証システムの技術が開示されている。
【0004】
具体的には、ユーザが端末にユーザIDを入力すると、端末は、まず、認証サーバへユーザIDを送信する。認証サーバは、トークンに相当するマトリクス表を生成し、暗号化して端末に返信する。端末は、暗号化されたマトリクス表を復号して表示する。端末を使用するユーザは、予めユーザが規定して認証システムに登録しておいたパターン登録ルールに基づいて、マトリクス表から数字の組み合わせをつくり、端末が、これらの数字をパスワードとして認証サーバへ送信する。認証サーバは、マトリクス表、ユーザID、パターン登録ルールからパスワードを照合して認証を行う。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2007−264839号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
しかしながら、上記従来の認証システムでは、マトリクス表の取得や端末への返信に暗号化が伴うため、1ユーザ分のマトリクス表取得のために多くのトラヒックやCPU負荷を必要とする。そのため、ユーザ数が増大すると通常のWebシステムよりもCPU負荷が増え、マトリクス表取得失敗の発生頻度が増大しやすくなる、という問題があった。また、失敗の発生頻度が増大した場合、認証システムでは、ユーザによるリトライが増加し、マトリクス表取得失敗頻度が連鎖的に高くなると同時に、さらに、強力なDoS攻撃を受けるリスクも想定される、という問題があった。
【0007】
本発明は、上記に鑑みてなされたものであって、ソフトウェアトークンを取得する際の失敗頻度を低減することが可能な認証システムを得ることを目的とする。
【課題を解決するための手段】
【0008】
上述した課題を解決し、目的を達成するために、本発明は、固定のパスワードである第1のパスワードおよび可変のパスワードである第2のパスワードから構成される認証パスワードを用いた認証処理を行う認証システムであって、所定の認証要求およびトークン取得要求を送信する端末と、前記第2のパスワードを求めるための規則をユーザごとに記憶し、受信した認証要求に応じて認証処理を行う認証サーバと、受信したトークン取得要求に応じてトークンを返信するトークン取得サーバと、前記端末と前記トークン取得サーバとの間の通信を中継する検出装置と、を備え、前記検出装置は、前記トークン取得サーバから所定の周期で受信する当該トークン取得サーバの混雑状態に基づいて、前記端末から受信したトークン取得要求をトークン取得サーバへ転送するかどうかを判断する状態検出手段、を備え、前記端末は、前記トークン取得サーバから前記検出装置経由で受信したトークン、および前記規則に基づいて前記第2のパスワードを決定し、前記第1のパスワードおよび当該第2のパスワードから認証パスワードを生成し、前記所定の認証要求として、当該認証パスワードを含む認証要求を前記認証サーバへ送信する、ことを特徴とする。
【発明の効果】
【0009】
本発明によれば、ソフトウェアトークンを取得する際の失敗頻度を低減できる、という効果を奏する。
【図面の簡単な説明】
【0010】
【図1】図1は、認証システムの構成例を示す図である。
【図2】図2は、状態検出部の構成例を示す図である。
【図3】図3は、管理テーブルの構成例を示す図である。
【図4】図4は、検出処理を示すフローチャートである。
【図5】図5は、パケット処理を示すフローチャートである。
【図6】図6は、出力処理を示すフローチャートである。
【図7】図7は、トークン表示部に表示される画面(混雑中)を示す図である。
【図8】図8は、トークン表示部に表示される画面(混雑解消直後)を示す図である。
【図9】図9は、トークン表示部に表示される画面(混雑していないとき)を示す図である。
【図10】図10は、トークン取得サーバの処理(混雑中)を示すシーケンス図である。
【図11】図11は、トークン取得サーバの処理(混雑解消直後および混雑していないとき)を示すシーケンス図である。
【図12】図12は、検出処理を示すフローチャートである。
【図13】図13は、認証処理を示すフローチャートである。
【図14】図14は、認証処理を示すフローチャートである。
【図15】図15は、検出処理を示すフローチャートである。
【図16】図16は、検出処理を示すフローチャートである。
【図17】図17は、パケット処理を示すフローチャートである。
【図18】図18は、出力処理を示すフローチャートである。
【図19】図19は、トークン表示部に表示される画面(DoS攻撃を受けた可能性がある場合)を示す図である。
【図20】図20は、トークン表示部に表示される画面(DoS攻撃が収束した場合)を示す図である。
【発明を実施するための形態】
【0011】
以下に、本発明にかかる認証システムの実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。
【0012】
実施の形態1.
図1は、本実施の形態の認証システムの構成例を示す図である。認証システムは、ユーザが認証を行うために利用する端末1と、アクセスサーバ3と、認証サーバ4と、トークン取得サーバ6と、検出装置8と、を備え、これらがネットワーク2、5、7、9を介して接続されている。本認証システムでは、一例として、ユーザごとに固定のパスワードと、トークンから求めた時系列的に可変なパスワードと、を組み合わせることにより認証に必要なパスワードを生成する。なお、上記固定の単位としては、ユーザ単位に限定するものではない。
【0013】
まず、本実施の形態の認証システムで前提となる各構成の認証動作について説明する。端末1は、トークン取得サーバ6へトークンを要求し、取得したトークンを表示するトークン表示部11と、ユーザIDやパスワード等を入力し、認証サーバ4へ認証要求を行うアカウント入力部12と、を備える。アクセスサーバ3は、端末がシステムに接続する際にアクセスする一般的なサーバである。
【0014】
認証サーバ4は、端末1のアカウント入力部12に入力したユーザIDと、ユーザがトークン取得サーバ6から参照し取得したトークンを用いてアカウント入力部12に入力されたワンタイムパスワードを認証するための装置である。この認証サーバ4では、ネットワーク2、アクセスサーバ3経由で、ユーザIDおよびワンタイムパスワードをパスワード受信部41で受信すると、トークン取得サーバ6のトークン生成部62からネットワーク5を経て入手したトークンパターンと、予めユーザによりトークン認識部42に登録されたトークン認識規則を用いて照合部43が認証用のパターンを生成し、認証部44においてパターンが正常であるかどうかを判定する。
【0015】
トークン取得サーバ6は、端末1に表示するトークン値を管理するための装置であり、ユーザがトークンを取得するときは、検出装置8、ネットワーク9を介して取得する。トークン取得サーバ6は、生成したトークの送受信を行うトークン送受信部61と、端末1からの要求(トークン取得リクエスト)に応じてトークンを生成するトークン生成部62と、生成したトークンとユーザごとの対応付けを行うため、端末1からのトークン取得リクエスト受信時、または認証サーバ4からの要求によりトークンを送信する際に、ユーザIDを受信するユーザID受信部63と、自サーバのCPU負荷等の性能を収集する性能収集部64と、を備える。
【0016】
検出装置8は、トークン取得サーバ6との通信が可能なセグメントに設置され、ネットワーク7を介して認証サーバ4との通信が可能である。検出装置8は、インタフェース部81と、状態検出部82と、状態出力部83と、管理テーブル84と、状況診断部85と、を備える。
【0017】
インタフェース部81は、ネットワーク9からパケットを受信するたびに、パケットフィルタを起動し、端末1とトークン取得サーバ6との間を流れるトラヒックリストを収集する。収集したトラヒックリストをもとに、端末1とトークン取得サーバ6を結ぶセッション、端末1のIPアドレス、端末1のIPアドレスに関するトラヒック量、アクセス回数に関するエントリを生成し、管理テーブル84を更新する。
【0018】
図2は、状態検出部82の構成例を示す図である。状態検出部82は、端末1からトークン取得サーバ6へのリクエストを受信し、また、トークン取得サーバ6の混雑状態に応じた対応を状態出力部83に出力するパケット処理部821と、トークン取得サーバ6の混雑状態を判定する検出処理部822と、トークン取得サーバ6からトークンを受信するトークン取得部823と、トークン取得サーバ6の混雑状態を管理する混雑状態記憶テーブル824と、トラヒックの異常状態を管理する異常検出テーブル825と、を備える。
【0019】
状態出力部83は、状態検出部82から通知されるトークン取得サーバ6の混雑状態に関する情報を受信すると、端末1に表示させるための画面を作成し、インタフェース部81、ネットワーク9を介して、端末1にメッセージを送信する。なお、端末1から状態検出部82へのパケット送信、状態出力部83から端末1へのパケット送信はHTTPをはじめとしたTCP/IP通信によって実現可能である。
【0020】
図3は、管理テーブル84の構成例を示す図である。管理テーブル84は、テーブル841と、テーブル842と、から構成される。テーブル841は、トークン取得サーバ6で確立しているセッションと、トークン取得サーバ6と通信している相手先(端末)のIPアドレスおよびトラヒック量、相手先からのアクセス回数を示すものである。インタフェース部81が、エントリを収集し、テーブル841に反映する。
【0021】
テーブル842は、CPU負荷の使用率、およびメモリの使用率を示すものである。検出処理部822が、トークン取得サーバ6の性能収集部64からCPU負荷やメモリ使用率を予め定められた間隔で収集し、テーブル842に反映する。CPU負荷やメモリ使用率の取得に関しては、状態検出部82の検出処理部822が定期的にトークン取得サーバ6の性能収集部64に対してSNMP通信を行い、性能収集部64からのSNMP応答によって取得することで実現される。
【0022】
以上の構成および動作を踏まえたうえで、本実施の形態では、検出装置8がトークン取得サーバ6の混雑状況をCPU負荷で判断し、その混雑状況に基づいてユーザに通知する内容を決定する処理について説明する。
【0023】
図4は、検出処理部822の検出処理を示すフローチャートである。まず、検出処理部822が、性能収集部64から、トークン取得サーバ6のCPU負荷P1を一定周期で収集する(ステップS1)。CPU負荷P1が閾値F1より大きい場合(ステップS2:Yes)、トークン取得サーバ6が混雑中と判定し、混雑状態記憶テーブル824の混雑状態値を「有り」に更新する(ステップS3)。CPU負荷P1が閾値F1以下の場合(ステップS2:No)、トークン取得サーバ6が混雑していないと判定し、混雑状態記憶テーブル824の混雑状態値を「無し」に更新する(ステップS4)。なお、混雑状態が「有り」から「無し」に、あるいは「無し」から「有り」に変化した場合は、混雑状態変化値を「有り」に変更する。
【0024】
つぎに、パケット処理部821で端末1からトークン取得サーバ6へのトークン取得リクエストを受信したときのパケット処理について説明する。図5は、パケット処理部821のパケット処理を示すフローチャートである。パケット処理部821は、トークン取得リクエストを検出すると、トークン取得リクエスト中に書かれた発信IPアドレスを収集する(ステップS11)。そして、混雑状態記憶テーブル824から混雑状態値を読み出し、トークン取得サーバ6の混雑状態値を把握する(ステップS12)。混雑状態記憶テーブル824の混雑状態値が「有り」の場合(ステップS12:Yes)、混雑状態記憶テーブル824の混雑状態(混雑中)とIPアドレスを状態出力部83へ通知する(ステップS13)。この場合、トークン取得サーバ6へトークン取得リクエストを転送しない。一方、混雑状態値が「無し」、すなわち混雑緩和状態の場合(ステップS12:No)、トークン取得サーバ6へトークン取得リクエストを転送し、その応答としてトークン取得サーバ6からトークンを取得する(ステップS14)。そして、混雑状態値変化値が「有り」の場合(ステップS15:Yes)、混雑状態(混雑状態緩和)、IPアドレス、トークンを状態出力部83へ通知する(ステップS16)。混雑状態値変化値が「無し」の場合(ステップS15:No)、IPアドレスとトークンを状態出力部83へ通知する(ステップS17)。なお、状態出力部83へ通知を行う場合に、状態検出部82では、トークンと、当該トークンを取得した端末のIPアドレスおよびユーザIDの対応関係を記憶しているものとする。
【0025】
パケット処理部821では、混雑状態記憶テーブル824の混雑状態値が「有り」の場合(ステップS12:Yes)、混雑状態記憶テーブル824の混雑状態(混雑中)とIPアドレスを状態出力部83へ通知する(ステップS13)が、この場合、所定の周期でステップS12の処理を行う。これにより、混雑状態が緩和したときに、ステップS12:Noに続く処理を行うことができる。
【0026】
状態出力部83は、状態検出部82のパケット処理部821から通知を受けると、端末1に対する出力処理を実施する。図6は、状態出力部83の出力処理を示すフローチャートである。状態出力部83は、パケット処理部821で決定された内容(ステップS13、S16、S17)を確認する(ステップS21)。
【0027】
パケット処理部821がステップS13の処理を行った場合(ステップS21:ステップS13)、図7に示す画面111を出力するための情報を作成する(ステップS22)。図7は、トークン表示部に表示される画面111(混雑中)を示す図である。詳細には、ユーザに対してトークン取得サーバ6が混雑していることを示しており、これにより、リトライを控えさせるものである。
【0028】
また、パケット処理部821がステップS16の処理を行った場合(ステップS21:ステップS16)、図8に示す画面112を出力するための情報を作成する(ステップS23)。図8は、トークン表示部に表示される画面112(混雑解消直後)を示す図である。詳細には、トークン取得サーバ6から取得したトークン、およびトークン取得サーバ6が混雑状態から解消した直後であるが通常使用が可能であること、をユーザに対して示すものである。
【0029】
また、パケット処理部821がステップS17の処理を行った場合(ステップS21:ステップS17)、図9に示す画面113を出力するための情報を作成する(ステップS24)。図9は、トークン表示部に表示される画面113(混雑していないとき)を示す図である。詳細には、ユーザに対してトークン取得サーバ6から取得したトークンを示しており、これにより、トークン取得サーバ6が混雑していない状態であることを知らせるものである。
【0030】
出力画面の情報を作成後、状態出力部83は、通知されたIPアドレス宛の端末1に対してレスポンスを送信する(ステップS25)。端末1は、状態出力部83からレスポンスを受信すると、画面111、112、113のいずれかをトークン表示部11に表示する。
【0031】
上記各構成による処理をシーケンス図に基づいて説明する。図10は、トークン取得サーバ6が混雑している場合の処理を示すシーケンス図である。端末1がトークン取得リクエストを送信すると(ステップS31)、これを受信した状態検出部82が、図4、5に示すフローチャートの処理に基づいてトークン取得サーバ6が混雑状態であると判断したため、その旨を示す混雑状態値を状態出力部83へ通知する(ステップS32)。状態出力部83は、トークン取得サーバ6が混雑状態であることを示す画面111を作成して端末1へ送信する(ステップS33)。端末1は、トークン表示部11に画面111を表示する。
【0032】
図11は、トークン取得サーバ6が混雑解消直後または混雑していない場合の処理を示すシーケンス図である。端末1がトークン取得リクエストを送信すると(ステップS41)、これを受信した状態検出部82が、図4、5に示すフローチャートの処理に基づいてトークン取得サーバ6が混雑状態ではないと判断したため、トークン取得リクエストをトークン取得サーバ6へ送信する(ステップS42)。トークン取得サーバ6は、トークン取得リクエストの応答として、状態検出部82へトークンを送信する(ステップS43)。そして、状態検出部82は、取得したトークンおよびトークン取得サーバ6の混雑状態値を状態出力部83へ出力する(ステップS44)。状態出力部83は、トークン取得サーバ6の混雑状態値に応じた画面(112または113)を作成し、トークンとともに端末1へ送信する(ステップS45)。端末1は、トークン表示部11に、混雑が緩和したときには画面112を、混雑していないときには画面113を表示する。
【0033】
端末1を使用中のユーザは、これらの表示を得ることでトークン取得サーバ6の混雑状況を認識することが可能となる。そのため、トークン取得サーバ6が混雑中にはユーザに対してリトライを控えさせることができるため、混雑中のリトライ要求が削減され、リトライに伴う余剰トラヒックを削減することができる。また、他のユーザが同時にトークンを利用できなくなる状態を防ぐ効果を得ることができる。
【0034】
以上説明したように、本実施の形態では、ユーザがトークンの取得を要求する場合に、検出装置8が、トークン取得サーバ6のCPU負荷に基づいて混雑状態を確認し、混雑していると判断した場合には、トークン取得サーバ6へトークン取得リクエストを転送せず、端末1(ユーザ)に対して、リトライをしない旨の表示を行い、一方、混雑していないと判断した場合には、トークン取得サーバ6へトークン取得リクエストを転送してトークンの取得処理を行い、取得したトークンを端末1へ転送することとした。これにより、混雑状態のときには、端末1からのリトライ要求が削減されることにより余剰トラヒックが削減され、システム内において、他のユーザがソフトウェアトークンを取得する際の失敗の頻度を低減することができる。
【0035】
実施の形態2.
本実施の形態では、検出装置8が、トークン取得サーバ6の混雑状況を、トークン取得サーバ6で確立されているセッション数を用いて判断する。実施の形態1と異なる部分について説明する。
【0036】
セッション数によって混雑状況を判断する場合、検出装置8の検出処理部822は、図12に示す検出処理を実施することで実現することができる。図12は、検出処理部822の検出処理を示すフローチャートである。まず、検出処理部822が、図3に示すテーブル841を用いて、端末1とトークン取得サーバ6との間で確立されている総セッション数P2を収集する(ステップS51)。収集したセッション数P2が予め定められた閾値F2より大きい場合(ステップS52:Yes)、トークン取得サーバ6が混雑中と判定し、混雑状態記憶テーブル824の混雑状態値を「有り」に変更する(ステップS53)。総セッション数P2が閾値F2以下の場合(ステップS52:No)、トークン取得サーバ6が混雑していないと判定し、混雑状態記憶テーブル824の混雑状態値を「無し」に変更する(ステップS54)。なお、混雑状態が「有り」から「無し」に、あるいは「無し」から「有り」に変化した場合は、混雑状態変化値を「有り」に変更する。
【0037】
以降、パケット処理部821、状態出力部83、および端末1の処理については実施の形態1と同様である。トークン取得サーバ6が混雑状態の場合には、図10に示す処理を経て、端末1が画面111(図7参照)を表示する。一方、トークン取得サーバ6が混雑していない場合には、図11に示す処理を経て、端末1が画面112(図8参照)または画面113(図9参照)を表示する。
【0038】
以上説明したように、本実施の形態では、ユーザがトークンの取得を要求する場合に、検出装置8が、トークン取得サーバ6で確立されているセッション数に基づいて混雑状態を確認することとした。これにより、実施の形態1と同様の効果を得ることができる。
【0039】
実施の形態3.
本実施の形態では、端末1に対する混雑状態の通知を認証サーバ4が実施する。実施の形態1、2と異なる部分について説明する。
【0040】
認証システムでは、検出装置8の状況診断部85が、管理テーブル84の内容が読み出し可能であり、また、トークン取得サーバ6の状態に関して認証サーバ4と通信を行う。状況診断部85は、ネットワーク7を介して認証サーバ4と接続する。
【0041】
認証サーバ4は、パスワード受信部41において端末1からユーザIDとワンタイムパスワードを受信すると、照合部43が、予めユーザによりトークン認識部42に登録されたトークン認識規則、および、ネットワーク5を経由してトークン取得サーバ6から入手したトークンを用いてワンタイムパスワードを照合し、認証部44において認証を行う。認証部44は、トークン取得サーバ6の混雑状態を踏まえて、認証処理を実施するかどうかを決定する。
【0042】
つづいて、認証部44の認証処理について説明する。図13は認証部44の認証処理を示すフローチャートである。認証部44は、まず、照合部43からアカウントを入力すると(ステップS61)、状況診断部85に対してトークン取得サーバ6の混雑状態を問い合わせる(ステップS62)。状況診断部85は、認証部44から問い合わせを受けると、混雑状態記憶テーブル824の混雑状態値を読み出し、その結果を認証部44に応答する。認証部44は、状況診断部85からの応答内容を確認し、混雑状態(混雑状態値が「有り」)の場合(ステップS63:Yes)、認証NG応答とサーバ混雑を示す理由を認証応答パケットに入力し、アクセスサーバ3経由で端末1に応答する(ステップS64)。一方、混雑状態でない(混雑状態値が「無し」)場合(ステップS63:No)、パスワードの正当性を判断する処理を行い、パスワードの正当性に従って認証応答を返す(ステップS65)。
【0043】
ソフトウェアトークンを用いた認証をリモートアクセスサービスに適用する場合、アプリケーション同士の連携を容易にするためにトークンを表示する画面と認証画面が異なることがある。このような場合に、認証サーバ4が上記処理を行うことにより、ユーザは認証画面を通じてトークン取得サーバ6の混雑状態を素早く認識することが可能となる。
【0044】
以上説明したように、本実施の形態では、認証サーバ4が、ユーザに対してトークン取得サーバ6の混雑状態を通知することとした。これにより、実施の形態1、2と同様の効果を得ることができる。
【0045】
実施の形態4.
本実施の形態では、認証サーバ4の認証部44が行う認証処理において、端末1のIPアドレス情報を加味する。実施の形態3と異なる部分について説明する。
【0046】
例えば、端末1では、既存の認証システムとの連携を優先するため、トークン表示部11とアカウント入力部12が別々のソフトウェアで提供されることがある。この場合、ある端末のトークン表示部11にトークンを表示させ、異なる端末のアカウント入力部12から認証に必要な情報を入力すると、認証サーバ4では、トークンを取得した端末と認証を要求する端末が異なっていても認証処理を行う、というセキュリティ上の問題がある。そのため、本実施の形態では、トークンを取得した端末と認証要求を行った端末が同一の端末の場合に限り認証処理を行う。
【0047】
認証サーバ4が、パスワード受信部41で端末1からのユーザIDとワンタイムパスワードを受信し、照合部43で照合するまでの処理については実施の形態3と同様である。図14は、認証部44の認証処理を示すフローチャートである。認証部44は、まず、照合部43からアカウントを入力し(ステップS71)、認証リクエストを要求した端末1のIPアドレスYを入手する(ステップS72)。つぎに、認証部44は、ユーザIDを検出装置8の状況診断部85へ転送し、問い合わせを行う。状況診断部85は、認証部44からユーザIDを受信すると、端末へトークンを送信した際に記憶しているトークン、当該端末のユーザID、およびIPアドレスの対応関係に基づいて、当該ユーザIDに関するトークンを取得した端末1のIPアドレスXを入手する。状況診断部85は、問い合わせに対する応答として、入手したIPアドレスXを認証部44へ送信する。
【0048】
認証部44は、状況診断部85からの応答を受け(ステップS73)、IPアドレスYとIPアドレスXが同一かどうかを確認する(ステップS74)。同一ではない場合(ステップS74:No)、トークンを取得した端末と認証要求した端末が異なる端末であるとして、認証NG応答と不正アクセスを示す理由(エラーメッセージ)を認証応答パケットに入力し、アクセスサーバ3経由で端末1に応答する(ステップS75)。同一の場合(ステップS74:Yes)、トークンを取得した端末と認証要求した端末が同一の端末であるとして、パスワードの正当性を判断する処理を行い、パスワードの正当性に従って認証応答を返す(ステップS76)。
【0049】
以上説明したように、本実施の形態では、トークンを取得した端末と認証を要求した端末が同一の場合に、認証処理を行うこととした。これにより、実施の形態3の効果とともに、さらに、認証システムのセキュリティをより向上させることができる。
【0050】
実施の形態5.
本実施の形態では、検出装置8が、トークン取得サーバ6宛のトラヒック量に基づいて異常状態を検出する。実施の形態1と異なる部分について説明する。
【0051】
検出装置8では、管理テーブル84のテーブル841(図3参照)からトラヒック量を検出し特定することができる。図15は、検出処理部822の検出処理を示すフローチャートである。検出処理部822は、管理テーブル84のテーブル841における各セッションのトラヒック量Tを収集し、その中で最も多いトラヒック量T1と、発信元の端末のIPアドレスCを特定する(ステップS81)。特定したトラヒック量T1が予め設定された閾値G1より大きい場合(ステップS82:Yes)、異常検出テーブル825の異常状態値を「有り」に変更する(ステップS83)。また、取得した発信元の端末のIPアドレスCを異常検出テーブル825に記憶する(ステップS84)。一方、特定したトラヒック量T1が予め設定された閾値G1以下の場合(ステップS82:No)は処理を終了する。
【0052】
検出処理部822が異常を検出した場合(ステップS82:Yes)、以降、図16のフローチャートに基づいて処理を行う。まず、図15のステップS81で検出したIPアドレスCの端末のトラヒック量Qを算出する(ステップS91)。算出したトラヒック量Qが閾値G2より小さい場合(ステップS92:Yes)、つぎに示す処理を行う。
【0053】
DoS攻撃のトラヒックが一旦小康状態になる可能性もあることから、閾値G2は閾値G1よりも小さな値とし、トラヒック量が閾値G2より小さくなった場合(ステップS92:Yes)、回数Hをインクリメントする(ステップS93)。ただし、再度閾値G1を上回るトラヒック量を検出した場合は、回数Hをゼロにリセットする。そして、回数Hが所定の回数Jに到達した場合(ステップS94:Yes)、すなわち、所定の期間、トラヒック量が閾値G2より小さかった場合、異常検出テーブル825の異常状態変化値を「有り」に更新し、異常検出テーブル825の異常状態値を「無し」に更新する(ステップS95)。なお、算出したトラヒック量Qが閾値G2以上の場合(ステップS92:No)、および回数Hが所定の回数Jに到達しない場合(ステップS94:No)は処理を終了する。検出処理部822は、所定の周期で、図16に示す処理を繰り返し行う。
【0054】
つぎに、パケット処理部821のパケット処理について説明する。図17は、パケット処理部821のパケット処理を示すフローチャートである。まず、パケット処理部821は、端末1からトークン取得リクエストを受信すると(ステップS101)、異常検出テーブル825の異常状態値を確認する(ステップS102)。異常状態値が「有り」の場合(ステップS102:Yes)、さらに、トークン取得リクエストのIPアドレスが図15のステップS81の処理で検出したIPアドレスCと一致するかどうかを確認する(ステップS103)。一致した場合(ステップS103:Yes)、このトークン取得リクエストを送信してきた端末からのトラヒックを遮断する(ステップS104)。一致しなかった場合(ステップS103:No)、異常状態値およびIPアドレスを状態出力部83へ通知する(ステップS105)。なお、異常状態値が「有り」の場合は、トークン取得サーバ6へトークン取得リクエストを転送しない。
【0055】
一方、異常状態値が「無し」の場合(ステップS102:No)、パケット処理部821は、さらに、異常検出テーブル825の異常状態変化値を確認し(ステップS106)、異常状態変化値が「有り」の場合(ステップS106:Yes)、DoS攻撃によって解読パターンが解析されている可能性があることから、異常状態値およびIPアドレスを状態出力部83へ通知する(ステップS107)。この場合、トークン取得サーバ6へトークン取得リクエストを転送しない。なお、一定時間経過後、異常なトラヒックの検出がなければ、異常状態変化値は「無し」に更新する。異常状態変化値が「無し」の場合(ステップS106:No)、トークン取得サーバ6へトークン取得リクエストを転送し、その応答としてトークン取得サーバ6からトークンを取得し(ステップS108)、IPアドレスおよびトークンを状態出力部83へ通知する(ステップS109)。
【0056】
なお、実施の形態1の場合と同様に、異常状態値が「有り」の場合(ステップS102:Yes)には、所定の周期でステップS102の処理を行う。これにより、異常状態解消時に、ステップS102:Noに続く処理を行うことができる。
【0057】
状態出力部83は、状態検出部82のパケット処理部821から通知を受けると、端末1に対する出力処理を実施する。図18は、状態出力部83の出力処理を示すフローチャートである。状態出力部83は、パケット処理部821で決定された内容(ステップS105、S107、S109)を確認する(ステップS111)。
【0058】
異常状態を検出した場合(ステップS111:ステップS105)、図19に示す画面114を出力するための情報を作成する(ステップS112)。図19は、トークン表示部に表示される画面114(DoS攻撃を受けた可能性がある場合)を示す図である。ユーザに対して、DoS攻撃を受けた可能性があることを示すものである。この場合、画面114の情報を端末1に送信することで、端末1が登録したパターンの変更を促し、状況診断部85を経て認証サーバ4のトークン認識部42に対して、パターン初期化を行うメッセージを通知する。認証サーバ4は、この通知を受けて、登録されているパターン登録ルールを初期化する。初期化後は、端末1からの新たなパターンが登録されるのを待つ。
【0059】
また、異常状態から回復して間もない場合(ステップS111:ステップS107)、図20に示す画面115を出力するための情報を作成する(ステップS113)。図20は、トークン表示部に表示される画面115(DoS攻撃が収束した場合)を示す図である。ユーザに対して、DoS攻撃が収束したことを示すものである。この場合も、画面115の情報を端末1に送信することで、端末1が登録したパターンの変更を促し、状況診断部85を経て認証サーバ4のトークン認識部42に対して、パターン初期化を行うメッセージを通知する。
【0060】
また、特に異常なトラヒックを検出しなかった場合(ステップS111:ステップS109)、実施の形態1と同様に、図9に示す画面113を出力するための情報を作成する(ステップS114)。
【0061】
出力画面の情報を作成後、状態出力部83は、通知されたIPアドレス宛の端末1に対してレスポンスを送信する(ステップS115)。端末1は、状態出力部83からレスポンスを受信すると、画面114、115、113のいずれかをトークン表示部11に表示する。
【0062】
このように、特に、トークン取得サーバ6がインターネットに接続されている場合に、DoS攻撃を防ぎ、また、DoS攻撃を受けた可能性をユーザに通知することができる。
【0063】
以上説明したように、本実施の形態では、状態検出部82が、トークン取得サーバ6宛のトラヒック量に基づいて異常状態を検出し、トークン取得サーバ6がインターネットに接続されている場合に、DoS攻撃を防いでトークンの安全性を確保できることとした。これにより、実施の形態1の効果とともに、さらに、認証システムのセキュリティをより向上させることができる。
【0064】
なお、各実施の形態の処理を相互に組み合わせることが可能である。例えば、実施の形態5の場合において、認証サーバ4が、実施の形態3、4の認証処理を行うことが可能である。
【産業上の利用可能性】
【0065】
以上のように、本発明にかかる認証システムは、ユーザ認証に有用であり、特に、ソフトウェアトークンを組み合わせたパスワードを用いる認証に適している。
【符号の説明】
【0066】
1 端末
2、5、7、9 ネットワーク
3 アクセスサーバ
4 認証サーバ
6 トークン取得サーバ
8 検出装置
11 トークン表示部
12 アカウント入力部
41 パスワード受信部
42 トークン認識部
43 照合部
44 認証部
61 トークン送受信部
62 トークン生成部
63 ユーザID受信部
64 性能収集部
81 インタフェース部
82 状態検出部
83 状態出力部
84 管理テーブル
85 状況診断部
821 パケット処理部
822 検出処理部
823 トークン取得部
824 混雑状態記憶テーブル
825 異常検出テーブル

【特許請求の範囲】
【請求項1】
固定のパスワードである第1のパスワードおよび可変のパスワードである第2のパスワードから構成される認証パスワードを用いた認証処理を行う認証システムであって、
所定の認証要求およびトークン取得要求を送信する端末と、
前記第2のパスワードを求めるための規則をユーザごとに記憶し、受信した認証要求に応じて認証処理を行う認証サーバと、
受信したトークン取得要求に応じてトークンを返信するトークン取得サーバと、
前記端末と前記トークン取得サーバとの間の通信を中継する検出装置と、
を備え、
前記検出装置は、
前記トークン取得サーバから所定の周期で受信する当該トークン取得サーバの混雑状態に基づいて、前記端末から受信したトークン取得要求をトークン取得サーバへ転送するかどうかを判断する状態検出手段、
を備え、
前記端末は、
前記トークン取得サーバから前記検出装置経由で受信したトークン、および前記規則に基づいて前記第2のパスワードを決定し、前記第1のパスワードおよび当該第2のパスワードから認証パスワードを生成し、前記所定の認証要求として、当該認証パスワードを含む認証要求を前記認証サーバへ送信する、
ことを特徴とする認証システム。
【請求項2】
前記検出装置は、さらに、
前記トークン取得サーバの混雑状態を記憶するための管理テーブル、
を備え、
前記状態検出手段では、
前記端末からトークン取得要求を受信した場合に前記管理テーブルに記憶されたトークン取得サーバの混雑状態を確認し、混雑状態を表す値が所定の閾値よりも大きい場合には、前記トークン取得サーバへトークン取得要求を転送しないと判断しかつ混雑している旨の情報を前記端末へ送信するための処理を行い、一方、混雑状態を表す値が所定の閾値以下の場合には、前記トークン取得サーバへトークン取得要求を転送すると判断し、かつ、トークン取得要求を当該トークン取得サーバへ転送するための処理およびその応答として当該トークン取得サーバから受信したトークンを前記端末へ転送するための処理を行う、
ことを特徴とする請求項1に記載の認証システム。
【請求項3】
前記端末は、前記検出装置から混雑している旨の情報を受信した場合、その内容を、トークン取得要求を送信した後の画面に表示する、
ことを特徴とする請求項2に記載の認証システム。
【請求項4】
前記管理テーブルに、さらに、最新の混雑状態が前回受信した混雑状態と比較して変化したかどうかを示す状態変化情報を記憶している場合、
前記状態検出手段は、前記トークン取得サーバの混雑状態を表す値が前記所定の閾値以下であればさらに前記状態変化情報を確認し、確認の結果、変化有りのときは、前記トークンとともに混雑状態が緩和した直後である旨を示す情報を送信するための処理を行う、
ことを特徴とする請求項2または3に記載の認証システム。
【請求項5】
前記検出装置は、さらに、
前記認証サーバからの要求に応じて前記管理テーブルを検索し、取得した情報を前記認証サーバへ返信する状況診断手段、
を備え、
前記認証サーバは、
前記端末から認証要求を受信した場合、前記状況診断手段に対して前記トークン取得サーバの混雑状態の取得要求を送信し、その応答として当該混雑状態を受信し、当該トークン取得サーバの混雑状態を表す値が前記所定の閾値よりも大きい場合には、認証しないことを示す情報とともに混雑している旨の情報を前記端末へ送信する、
ことを特徴とする請求項2、3または4に記載の認証システム。
【請求項6】
前記端末は、前記認証しないことを示す情報および前記混雑している旨の情報を受信した場合、その内容を、認証要求を送信した後の画面に表示する、
ことを特徴とする請求項5に記載の認証システム。
【請求項7】
前記管理テーブルに、さらに、前記トークン取得サーバからトークンを受信した端末のIPアドレスを記憶している場合、
前記認証サーバは、
前記端末から認証要求を受信した場合に、前記状況診断手段に対して、当該端末が受信したトークンと同一のトークンを受信している端末のIPアドレスを要求し、その応答として受信したIPアドレスと前記認証要求を送信した端末のIPアドレスとを比較し、比較の結果、IPアドレスが異なる場合には、エラーメッセージを、前記認証要求を送信した端末へ送信する、
ことを特徴とする請求項5または6に記載の認証システム。
【請求項8】
前記管理テーブルに、さらに、前記トークン取得サーバが確立しているセッションごとのトラヒック量および当該トラヒックの送信元端末のIPアドレスと、異常状態の端末のIPアドレスとを記憶している場合、
前記状態検出手段は、
最大のトラヒック量が第1の閾値よりも大きいときに当該トラヒックの送信元端末が異常状態であるとして記憶し、その後、所定の期間にわたって当該端末からのトラヒック量が第2の閾値(第1の閾値>第2の閾値)よりも小さくなったときに当該異常状態を解除する動作を行う場合において、
所定の端末からトークン取得要求を受信し、かつ異常状態の端末が記録された状態で、当該所定の端末と当該異常状態の端末とが同一の場合には、当該所定の端末のトラヒックを遮断するための処理を行い、
一方、所定の端末からトークン取得要求を受信し、かつ異常状態の端末が記録された状態で、当該所定の端末と当該異常状態の端末とが異なる場合には、異常状態である旨の情報を当該所定の端末へ返信するための処理を行い、
さらに、所定の端末からトークン取得要求を受信し、かつ過去に異常状態であったことを示す記録があった場合には、その旨の情報を当該所定の端末へ返信するための処理を行い、
前記状況診断手段は、前記状態検出手段により異常状態である旨の情報または過去に異常状態であったことを示す旨の情報を送信するための処理が行われた場合、前記認証サーバに対して前記規則を初期化するための情報を送信し、
前記規則を初期化するための情報を受信した認証サーバが、前記規則を初期化し、その旨の情報を前記トークン取得要求送信元の端末に対して送信する、
ことを特徴とする請求項5、6または7に記載の認証システム。
【請求項9】
前記状態検出手段は、前記混雑状態を前記トークン取得サーバのCPU負荷に基づいて判断する、
ことを特徴とする請求項1〜8のいずれか1つに記載の認証システム。
【請求項10】
前記状態検出手段は、前記混雑状態を前記トークン取得サーバが確立しているセッション数に基づいて判断する、
ことを特徴とする請求項1〜8のいずれか1つに記載の認証システム。
【請求項11】
所定の認証要求およびトークン取得要求を送信する端末と、受信した認証要求に応じて固定のパスワードである第1のパスワードおよび可変のパスワードである第2のパスワードから構成される認証パスワードを用いた認証処理を行いかつ当該第2のパスワードを求めるための規則をユーザごとに記憶する認証サーバと、受信したトークン取得要求に応じてトークンを返信するトークン取得サーバと、前記端末と前記トークン取得サーバとの間の通信を中継する検出装置と、を備える認証システムにおける前記検出装置であって、
前記トークン取得サーバから所定の周期で受信する当該トークン取得サーバの混雑状態に基づいて、前記端末から受信したトークン取得要求をトークン取得サーバへ転送するかどうかを判断する状態検出手段、
を備えることを特徴とする検出装置。
【請求項12】
さらに、
前記トークン取得サーバの混雑状態を記憶するための管理テーブル、
を備え、
前記状態検出手段では、
前記端末からトークン取得要求を受信した場合に前記管理テーブルに記憶されたトークン取得サーバの混雑状態を確認し、混雑状態を表す値が所定の閾値よりも大きい場合には、前記トークン取得サーバへトークン取得要求を転送しないと判断しかつ混雑している旨の情報を前記端末へ送信するための処理を行い、一方、混雑状態を表す値が所定の閾値以下の場合には、前記トークン取得サーバへトークン取得要求を転送すると判断し、かつ、トークン取得要求を当該トークン取得サーバへ転送するための処理およびその応答として当該トークン取得サーバから受信したトークンを前記端末へ転送するための処理を行う、
ことを特徴とする請求項11に記載の検出装置。
【請求項13】
前記管理テーブルに、さらに、最新の混雑状態が前回受信した混雑状態と比較して変化したかどうかを示す状態変化情報を記憶している場合、
前記状態検出手段は、前記トークン取得サーバの混雑状態を表す値が前記所定の閾値以下であればさらに前記状態変化情報を確認し、確認の結果、変化有りのときは、前記トークンとともに混雑状態が緩和した直後である旨を示す情報を送信するための処理を行う、
ことを特徴とする請求項12に記載の検出装置。
【請求項14】
さらに、
前記認証サーバからの要求に応じて前記管理テーブルを検索し、取得した情報を前記認証サーバへ返信する状況診断手段、
を備えることを特徴とする請求項12または13に記載の検出装置。
【請求項15】
前記管理テーブルに、さらに、前記トークン取得サーバからトークンを受信した端末のIPアドレスを記憶している場合、
前記状況診断手段は、前記認証サーバからの要求に応じて、当該認証サーバに対して認証要求を送信した端末が受信したトークンと同一のトークンを受信している端末のIPアドレスを返信する、
ことを特徴とする請求項14に記載の検出装置。
【請求項16】
前記管理テーブルに、さらに、前記トークン取得サーバが確立しているセッションごとのトラヒック量および当該トラヒックの送信元端末のIPアドレスと、異常状態の端末のIPアドレスとを記憶している場合、
前記状態検出手段は、
最大のトラヒック量が第1の閾値よりも大きいときに当該トラヒックの送信元端末が異常状態であるとして記憶し、その後、所定の期間にわたって当該端末からのトラヒック量が第2の閾値(第1の閾値>第2の閾値)よりも小さくなったときに当該異常状態を解除する動作を行う場合において、
所定の端末からトークン取得要求を受信し、かつ異常状態の端末が記録された状態で、当該所定の端末と当該異常状態の端末とが同一の場合には、当該所定の端末のトラヒックを遮断するための処理を行い、
一方、所定の端末からトークン取得要求を受信し、かつ異常状態の端末が記録された状態で、当該所定の端末と当該異常状態の端末とが異なる場合には、異常状態である旨の情報を当該所定の端末へ返信するための処理を行い、
さらに、所定の端末からトークン取得要求を受信し、かつ過去に異常状態であったことを示す記録があった場合には、その旨の情報を当該所定の端末に返信するための処理を行い、
前記状況診断手段は、前記状態検出手段により異常状態である旨の情報または過去に異常状態であったことを示す旨の情報を送信するための処理が行われた場合、前記認証サーバに対して前記規則を初期化するための情報を送信する、
ことを特徴とする請求項14または15に記載の検出装置。
【請求項17】
前記状態検出手段は、前記混雑状態を前記トークン取得サーバのCPU負荷に基づいて判断する、
ことを特徴とする請求項11〜16のいずれか1つに記載の検出装置。
【請求項18】
前記状態検出手段は、前記混雑状態を前記トークン取得サーバが確立しているセッション数に基づいて判断する、
ことを特徴とする請求項11〜16のいずれか1つに記載の検出装置。
【請求項19】
所定の認証要求およびトークン取得要求を送信する端末と、受信した認証要求に応じて固定のパスワードである第1のパスワードおよび可変のパスワードである第2のパスワードから構成される認証パスワードを用いた認証処理を行いかつ当該第2のパスワードを求めるための規則をユーザごとに記憶する認証サーバと、受信したトークン取得要求に応じてトークンを返信するトークン取得サーバと、前記端末と前記トークン取得サーバとの間の通信を中継する検出装置と、を備える認証システムにおける前記端末であって、
前記検出装置が、前記トークン取得サーバから所定の周期で受信する当該トークン取得サーバの混雑状態に基づいて、前記端末から受信したトークン取得要求をトークン取得サーバへ転送すると判断し、転送したトークン取得要求に対する応答として前記トークン取得サーバから受信したトークンを前記端末へ転送する場合に、
前記トークン取得サーバから前記検出装置経由で受信したトークン、および前記規則に基づいて前記第2のパスワードを決定し、前記第1のパスワードおよび当該第2のパスワードから認証パスワードを生成し、前記所定の認証要求として、当該認証パスワードを含む認証要求を前記認証サーバへ送信する、
ことを特徴とする端末。
【請求項20】
前記検出装置が、トークン取得要求を受信した場合に管理テーブルに記憶されたトークン取得サーバの混雑状態を確認し、さらに、当該混雑状態を表す値が所定の閾値よりも大きいときに前記トークン取得サーバへトークン取得要求を転送しないと判断しかつ混雑している旨の情報を送信する場合に、
前記検出装置から受信した混雑している旨の情報を、トークン取得要求を送信した後の画面に表示する、
ことを特徴とする請求項19に記載の端末。
【請求項21】
前記認証サーバが、認証要求を受信した場合に前記検出装置の管理テーブルに記憶されたトークン取得サーバの混雑状態を確認し、さらに、当該混雑状態を表す値が前記所定の閾値よりも大きいときに認証しないことを示す情報とともに混雑している旨の情報を送信する場合に、
前記認証サーバから受信した認証しないことを示す情報および混雑している旨の情報を、認証要求を送信した後の画面に表示する、
ことを特徴とする請求項20に記載の端末。
【請求項22】
所定の認証要求およびトークン取得要求を送信する端末と、受信した認証要求に応じて固定のパスワードである第1のパスワードおよび可変のパスワードである第2のパスワードから構成される認証パスワードを用いた認証処理を行いかつ当該第2のパスワードを求めるための規則をユーザごとに記憶する認証サーバと、受信したトークン取得要求に応じてトークンを返信するトークン取得サーバと、前記端末と前記トークン取得サーバとの間の通信を中継する検出装置と、を備える認証システムにおける認証方法であって、
前記検出装置が、前記トークン取得サーバから所定の周期で受信する当該トークン取得サーバの混雑状態に基づいて、前記端末から受信したトークン取得要求をトークン取得サーバへ転送するかどうかを判断する判断ステップと、
前記端末が、前記トークン取得サーバから前記検出装置経由で受信したトークン、および前記規則に基づいて前記第2のパスワードを決定し、前記第1のパスワードおよび当該第2のパスワードから認証パスワードを生成する認証パスワード生成ステップと、
前記端末が、前記所定の認証要求として、前記認証パスワードを含む認証要求を前記認証サーバへ送信する認証要求送信ステップと、
を含むことを特徴とする認証方法。
【請求項23】
前記検出装置が、前記トークン取得サーバの混雑状態を記憶するための管理テーブルを備える場合、
前記判断ステップでは、前記端末からトークン取得要求を受信した場合に前記管理テーブルに記憶されたトークン取得サーバの混雑状態を確認し、混雑状態を表す値が所定の閾値よりも大きい場合には、前記トークン取得サーバへトークン取得要求を転送しないと判断しかつ混雑している旨の情報を前記端末へ送信し、一方、混雑状態を表す値が所定の閾値以下の場合には、前記トークン取得サーバへトークン取得要求を転送すると判断し、かつ、トークン取得要求を当該トークン取得サーバへ転送するための処理およびその応答として当該トークン取得サーバから受信したトークンを前記端末へ転送する、
ことを特徴とする請求項22に記載の認証方法。
【請求項24】
さらに、
前記端末が、前記検出装置から混雑している旨の情報を受信した場合に、その内容を、トークン取得要求を送信した後の画面に表示するトークン取得要求画面表示ステップ、
を含むことを特徴とする請求項23に記載の認証方法。
【請求項25】
前記管理テーブルに、さらに、最新の混雑状態が前回受信した混雑状態と比較して変化したかどうかを示す状態変化情報を記憶している場合、
前記判断ステップでは、前記トークン取得サーバの混雑状態を表す値が前記所定の閾値以下であればさらに前記状態変化情報を確認し、確認の結果、変化有りのときは、前記トークンとともに混雑状態が緩和した直後である旨を示す情報を送信する、
ことを特徴とする請求項23または24に記載の認証方法。
【請求項26】
さらに、
前記認証サーバが、前記端末から認証要求を受信した場合に、前記検証装置に対して前記トークン取得サーバの混雑状態の取得要求を送信し、その応答として当該混雑状態を受信し、当該トークン取得サーバの混雑状態を表す値が前記所定の閾値よりも大きい場合には、認証しないことを示す情報とともに混雑している旨の情報を前記端末へ送信する混雑状態認証ステップ、
を含むことを特徴とする請求項23、24または25に記載の認証方法。
【請求項27】
さらに、
前記端末が、前記認証しないことを示す情報および前記混雑している旨の情報を受信した場合に、その内容を、認証要求を送信した後の画面に表示する認証要求画面表示ステップ、
を含むことを特徴とする請求項26に記載の認証方法。
【請求項28】
前記管理テーブルに、さらに、前記トークン取得サーバからトークンを取得した端末のIPアドレスを記憶している場合、
さらに、
前記認証サーバが、前記端末から認証要求を受信した場合に、前記検証装置に対して、当該端末が受信したトークンと同一のトークンを受信している端末のIPアドレスを要求し、その応答として受信したIPアドレスと前記認証要求を送信した端末のIPアドレスとを比較し、比較の結果、IPアドレスが異なる場合には、エラーメッセージを、前記認証要求を送信した端末へ送信するIPアドレス認証ステップ、
を含むことを特徴とする請求項26または27に記載の認証方法。
【請求項29】
前記管理テーブルに、さらに、前記トークン取得サーバが確立しているセッションごとのトラヒック量および当該トラヒックの送信元端末のIPアドレスと、異常状態にある端末のIPアドレスとを記憶している場合であって、かつ、前記検証装置が、最大のトラヒック量が第1の閾値よりも大きいときに当該トラヒックの送信元端末が異常状態であるとして記憶し、その後、所定の期間にわたって当該端末からのトラヒック量が第2の閾値(第1の閾値>第2の閾値)よりも小さくなったときに当該異常状態を解除する動作を行う場合において、
さらに、
前記検証装置が、所定の端末からトークン取得要求を受信し、かつ異常状態の端末が記録された状態で、当該所定の端末と当該異常状態の端末とが同一の場合には、当該所定の端末のトラヒックを遮断する第1の異常状態判断ステップと、
前記検証装置が、所定の端末からトークン取得要求を受信し、かつ異常状態の端末が記録された状態で、当該所定の端末と当該異常状態の端末とが異なる場合には、異常状態である旨の情報を当該所定の端末へ返信する第2の異常状態判断ステップと、
前記検証装置が、所定の端末からトークン取得要求を受信し、かつ過去に異常状態であったことを示す記録があった場合には、その旨の情報を当該所定の端末に返信する第3の異常状態判断ステップと、
前記検証装置が、異常状態である旨の情報または過去に異常状態であったことを示す旨の情報を送信するための処理が行う場合に、前記認証サーバに対して前記規則を初期化するための情報を送信する初期化指示ステップと、
前記規則を初期化するための情報を受信した認証サーバが、前記規則を初期化し、その旨の情報を前記トークン取得要求送信元の端末に対して送信する初期化通知ステップと、
を含むことを特徴とする請求項26、27または28に記載の認証方法。
【請求項30】
前記判断ステップでは、前記トークン取得サーバの混雑状態を前記トークン取得サーバのCPU負荷に基づいて判断する、
ことを特徴とする請求項22〜29のいずれか1つに記載の認証方法。
【請求項31】
前記判断ステップでは、前記トークン取得サーバの混雑状態を前記トークン取得サーバが確立しているセッション数に基づいて判断する、
ことを特徴とする請求項22〜29のいずれか1つに記載の認証方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate


【公開番号】特開2011−123811(P2011−123811A)
【公開日】平成23年6月23日(2011.6.23)
【国際特許分類】
【出願番号】特願2009−282984(P2009−282984)
【出願日】平成21年12月14日(2009.12.14)
【出願人】(000006013)三菱電機株式会社 (33,312)
【Fターム(参考)】