特許第6361368号(P6361368)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 富士ゼロックス株式会社の特許一覧

<>
  • 特許6361368-認証装置及びプログラム 図000002
  • 特許6361368-認証装置及びプログラム 図000003
  • 特許6361368-認証装置及びプログラム 図000004
  • 特許6361368-認証装置及びプログラム 図000005
  • 特許6361368-認証装置及びプログラム 図000006
  • 特許6361368-認証装置及びプログラム 図000007
  • 特許6361368-認証装置及びプログラム 図000008
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6361368
(24)【登録日】2018年7月6日
(45)【発行日】2018年7月25日
(54)【発明の名称】認証装置及びプログラム
(51)【国際特許分類】
   G06F 21/31 20130101AFI20180712BHJP
   G06F 21/44 20130101ALI20180712BHJP
   H04W 12/06 20090101ALI20180712BHJP
【FI】
   G06F21/31
   G06F21/44
   H04W12/06
【請求項の数】5
【全頁数】13
(21)【出願番号】特願2014-167850(P2014-167850)
(22)【出願日】2014年8月20日
(65)【公開番号】特開2016-45589(P2016-45589A)
(43)【公開日】2016年4月4日
【審査請求日】2017年7月20日
(73)【特許権者】
【識別番号】000005496
【氏名又は名称】富士ゼロックス株式会社
(74)【代理人】
【識別番号】110000154
【氏名又は名称】特許業務法人はるか国際特許事務所
(72)【発明者】
【氏名】木子 健一郎
【審査官】 宮司 卓佳
(56)【参考文献】
【文献】 特開2012−003299(JP,A)
【文献】 特開2002−064861(JP,A)
【文献】 特開2009−020868(JP,A)
【文献】 特開2011−145906(JP,A)
【文献】 特開2004−118456(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/30−21/46
H04W 12/06
(57)【特許請求の範囲】
【請求項1】
端末装置に入力された利用者であることを認証するための認証情報と、当該端末装置の位置を示す位置情報と、を含む認証要求を受け付ける受付部と、
前記受付部が前記認証要求を受け付けた場合に、当該認証要求に含まれる認証情報を用いて利用者の認証を行う認証処理部と、
前記認証の失敗により不正な認証要求が行われたと判定される場合に、当該不正な認証要求に含まれる位置情報を基準として制限対象範囲を設定する範囲設定部と、
前記不正な認証要求が行われた後に前記受付部が新たな認証要求を受け付けた際に、当該新たな認証要求に含まれる位置情報の示す位置が前記制限対象範囲内にある場合、当該新たな認証要求に対する認証を制限する認証制限部と、
を含むことを特徴とする認証装置。
【請求項2】
前記認証処理部は、前記制限対象範囲が設定された状態で前記受付部が新たな認証要求を受け付けた際に、当該新たな認証要求に含まれる位置情報の示す位置が前記制限対象範囲の外にある場合、当該新たな認証要求に対する認証を行う、
ことを特徴とする請求項1に記載の認証装置。
【請求項3】
前記範囲設定部は、前記不正な認証要求が行われた後、時間が経過するに従って、前記制限対象範囲の大きさを拡大させる、
ことを特徴とする請求項1または2に記載の認証装置。
【請求項4】
前記範囲設定部は、前記制限対象範囲が設定された状態で前記受付部が新たな認証要求を受け付けた際に、当該新たな認証要求が、前記不正な認証要求を行った端末装置によって行われたと判定される場合、当該新たな認証要求に含まれる位置情報を基準として制限対象範囲を再設定する、
ことを特徴とする請求項1から3のいずれか一項に記載の認証装置。
【請求項5】
端末装置に入力された利用者であることを認証するための認証情報と、当該端末装置の位置を示す位置情報と、を含む認証要求を受け付ける受付手段、
前記受付部が前記認証要求を受け付けた場合に、当該認証要求に含まれる認証情報を用いて利用者の認証を行う認証処理手段、
前記認証の失敗により不正な認証要求が行われたと判定される場合に、当該不正な認証要求に含まれる位置情報を基準として制限対象範囲を設定する範囲設定手段、
前記不正な認証要求が行われた後に前記受付手段が新たな認証要求を受け付けた際に、当該新たな認証要求に含まれる位置情報の示す位置が前記制限対象範囲内にある場合、当該新たな認証要求に対する認証を制限する認証制限手段、
としてコンピュータを機能させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証装置及びプログラムに関する。
【背景技術】
【0002】
通信ネットワーク経由で利用者にサービスを提供する場合などにおいて、利用者が利用する携帯端末、パーソナルコンピュータなどの端末装置からその利用者を認証するための認証情報を受け付けて、利用者を認証することがある。一般的に認証情報としてパスワード等の利用者固有の情報を入力させることで安全性を保っている。このようなシステムにおいて、第三者が他人の認証情報を入手して不正に認証を受けようとしたり、推測の認証情報を繰り返し入力して認証を受けようと試みたりすることがある。
【0003】
前者に対する防止策としては、特許文献1に記載の発明のように、同一のユーザIDによるアクセスにおいて、サーバへの最新のアクセス位置と、2番目に新しいアクセス位置との距離と時間との関係から不正ログインを判定する技術がある。後者に対する防止策としては、特定の利用者について所定回数、連続して誤った認証情報が入力されるなど、不自然な認証要求があった場合に、当該利用者に対する認証を一時的に制限する機能が知られている。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2012−212354号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
本発明の目的の一つは、不正な認証要求を受けた際に認証の制限を実施する場合において、認証を制限する範囲を限られた範囲に抑制する認証装置を提供することにある。
【課題を解決するための手段】
【0006】
請求項1に記載の発明は、認証装置であって、端末装置に入力された利用者であることを認証するための認証情報と、当該端末装置の位置を示す位置情報と、を含む認証要求を受け付ける受付部と、前記受付部が前記認証要求を受け付けた場合に、当該認証要求に含まれる認証情報を用いて利用者の認証を行う認証処理部と、前記認証の失敗により不正な認証要求が行われたと判定される場合に、当該不正な認証要求に含まれる位置情報を基準として制限対象範囲を設定する範囲設定部と、前記不正な認証要求が行われた後に前記受付部が新たな認証要求を受け付けた際に、当該新たな認証要求に含まれる位置情報の示す位置が前記制限対象範囲内にある場合、当該新たな認証要求に対する認証を制限する認証制限部と、を含むこととしたものである。
【0007】
請求項2に記載の発明は、請求項1に記載の認証装置であって、前記認証処理部は、前記制限対象範囲が設定された状態で前記受付部が新たな認証要求を受け付けた際に、当該新たな認証要求に含まれる位置情報の示す位置が前記制限対象範囲の外にある場合、当該新たな認証要求に対する認証を行う、こととしたものである。
【0008】
請求項3に記載の発明は、請求項1または2に記載の認証装置であって、前記範囲設定部は、前記不正な認証要求が行われた後、時間が経過するに従って、前記制限対象範囲の大きさを拡大させる、こととしたものである。
【0009】
請求項4に記載の発明は、請求項1から3のいずれか一項に記載の認証装置であって、前記範囲設定部は、前記制限対象範囲が設定された状態で前記受付部が新たな認証要求を受け付けた際に、当該新たな認証要求が、前記不正な認証要求を行った端末装置によって行われたと判定される場合、当該新たな認証要求に含まれる位置情報を基準として制限対象範囲を再設定する、こととしたものである。
【0010】
請求項5に記載の発明は、プログラムであって、端末装置に入力された利用者であることを認証するための認証情報と、当該端末装置の位置を示す位置情報と、を含む認証要求を受け付ける受付手段、前記受付部が前記認証要求を受け付けた場合に、当該認証要求に含まれる認証情報を用いて利用者の認証を行う認証処理手段、前記認証の失敗により不正な認証要求が行われたと判定される場合に、当該不正な認証要求に含まれる位置情報を基準として制限対象範囲を設定する範囲設定手段、前記不正な認証要求が行われた後に前記受付手段が新たな認証要求を受け付けた際に、当該新たな認証要求に含まれる位置情報の示す位置が前記制限対象範囲内にある場合、当該新たな認証要求に対する認証を制限する認証制限手段、としてコンピュータを機能させることとしたものである。
【発明の効果】
【0011】
請求項1、2及び5に記載の発明によれば、不正な認証要求を受けた際に認証の制限を実施する場合において、認証を制限する範囲を限られた範囲に抑制することができる。
【0012】
請求項3に記載の発明によれば、第三者が不正な認証要求を行った後に移動する場合に、その移動を考慮して認証を制限する範囲を決定できる。
【0013】
請求項4に記載の発明によれば、第三者が移動しながら不正な認証要求を行う場合にも効果的に制限対象範囲を限られた範囲に抑制することができる。
【図面の簡単な説明】
【0014】
図1】本発明の実施形態に係る認証システムの全体構成の一例を示す図である。
図2】本実施形態に係る認証装置の制御部で実行される機能の一例を示す機能ブロック図である。
図3】制限対象範囲の一例を示す図である。
図4】本実施形態に係る認証装置が実行する認証処理の流れの一例を示すフロー図である。
図5】利用者情報の一例を示す図である。
図6】制限対象範囲設定処理の一例を示すフロー図である。
図7】制限対象範囲情報の一例を示す図である。
【発明を実施するための形態】
【0015】
以下、本発明の実施の形態について、図面を参照しながら説明する。
【0016】
図1は、本発明の実施形態に係る認証装置を含んだ認証システムの全体構成の一例を示す図である。認証システムは、認証装置10と、端末装置20と、を含んで構成される。図1に示すように、認証装置10は、無線通信網などの通信手段を介して端末装置20とデータ通信可能に接続されている。
【0017】
認証装置10は、例えばサーバコンピュータ等であって、図1に示すように、制御部11と、記憶部12と、通信部13と、を含んで構成される。認証装置10は、利用者による認証要求を端末装置20から受け付けて、当該利用者の認証処理を実行する。
【0018】
制御部11は、例えばCPU等であって、記憶部12に記憶されているプログラムに従って各種の情報処理を実行する。本実施形態において制御部11が実行する処理の具体例については後述する。
【0019】
記憶部12は、例えばRAMやROM等のメモリ素子、ハードディスクなどを含んで構成される。記憶部12は、制御部11によって実行されるプログラムや、各種のデータを保持する。また、記憶部12は、制御部11のワークメモリとしても動作する。
【0020】
通信部13は、例えばLANカード等のネットワークインタフェースであって、無線通信網などの通信手段を介して、認証装置10及び端末装置20との間で情報の送受信を行う。
【0021】
端末装置20は、例えば、パーソナルコンピュータ、タブレット、携帯端末、複合機等のコンピュータであり、端末装置20にインストールされるプログラムに従って動作するCPU等のプログラム制御デバイスである制御部、ROMやRAM等の記憶素子やハードディスクドライブなどである記憶部、認証装置10との間で有線又は無線によりデータの送受信を行う、ネットワークボードや無線LANモジュールなどである通信部、ディスプレイ、マウス、キーボードなどを含んでいる。
【0022】
本実施形態では、通信ネットワーク経由でサービスを受けようとする利用者が入力した認証情報を端末装置20が認証装置10へ送信する。そして、認証装置10は、端末装置20から受け付けた認証情報を用いて利用者の認証を行う。認証装置10による認証が失敗する場合は、利用者による認証情報の入力間違い、機器異常等が考えられるが、第三者が推測の認証情報を入力して不正に認証を受けようと試みている場合もある。そこで、認証装置10は、第三者が推測の認証情報を繰り返し入力して認証を受ける不正行為を防止するために、ある利用者を対象として所定回数、連続して誤った認証情報が入力されるなどの不自然な認証要求があった場合に、当該利用者に対する認証を一時的に制限する機能を備えている。
【0023】
ところが、認証を一時的に制限する機能を用いて、第三者が正規の利用者に成り代わって故意に誤った認証情報の入力を繰り返すことで、正規の利用者が認証を受けるのを妨害する、という不正行為も生じている。このような不正行為が行われると、正規の利用者も認証を受けることができなくなってしまい、正規の利用者にとって不都合である。そこで、本実施形態に係る認証装置10は、不自然な認証要求の対象とされた利用者に対する認証を一時的に制限する際に、制限する範囲を限られた範囲に抑制する構成を採用している。
【0024】
以下、認証装置10が実現する機能の具体例について、説明する。図2は、本実施形態に係る認証装置10が実現する機能の一例を示す機能ブロック図である。図2に示すように、本実施形態に係る認証装置10は、機能的には、例えば、認証要求受付部101、認証処理部102、不正認証判定部103、制限対象範囲設定部104、認証制限部105、利用者情報記憶部106、及び制限対象範囲情報記憶部107を含んで構成されている。これらの機能のうち、認証要求受付部101、認証処理部102、不正認証判定部103、制限対象範囲設定部104、及び認証制限部105は、記憶部12に記憶されたプログラムを制御部11が実行することにより実現されている。このプログラムは、例えば、光ディスク、磁気ディスク、磁気テープ、光磁気ディスク、フラッシュメモリ等のコンピュータ可読な情報記憶媒体を介して、あるいは、インターネットなどの通信手段を介して認証装置10に供給される。また、利用者情報記憶部106、及び制限対象範囲情報記憶部107は、記憶部12によって実現される。
【0025】
認証要求受付部101は、認証の対象として認証装置10に予め登録されている利用者について、認証要求を端末装置20から受け付ける。ここで、認証要求には、認証の対象となる利用者を識別する利用者識別情報(利用者ID)、当該利用者を認証するための認証情報、端末装置20の位置情報、端末装置20を識別するための端末識別情報等が含まれる。認証情報は、認証の対象となる利用者に固有の情報であり、認証要求を行った者(以下、要求者という)が利用者識別情報によって識別される利用者本人であることを認証装置10が認証するために、認証要求を行う際に要求者によって端末装置20に入力される。認証情報は、例えば、文字列によって構成されるパスワードや、顔、指紋、静脈等の生体の特徴を示す情報であってよい。なお、端末装置20は、要求者が入力した認証情報をそのまま認証装置10に送信してもよいが、ハッシュ関数などを用いて変換してから認証装置10に送信してもよい。位置情報は、認証要求が行われた時点における端末装置20の所在位置を示す情報である。例えば端末装置20が複合機などの据置型の装置(すなわち、悪意ある人物が当該装置の設置場所を移動させることが困難と想定される装置)の場合、位置情報は、当該端末装置20の管理者によって設定場所として予め登録された住所等の情報であってよい。また、端末装置20が持ち運び可能な携帯型の装置の場合、端末装置20は、自身の現在位置を特定する位置特定手段を備えており、当該位置特定手段によって特定される現在位置の情報を位置情報として認証要求に含めるものとする。この場合の位置特定手段は、例えばGPS(Global Positioning System)衛星と通信して現在地の緯度及び経度を特定するGPSモジュールや、所在地の判明している無線LANの基地局との通信結果を用いて現在地を推定する手段など、公知のものであってよい。
【0026】
認証処理部102は、認証要求受付部101が受け付けた認証要求に含まれる認証情報を用いて利用者の認証を行う。認証方法としては、利用者情報記憶部106に予め、利用者の正しい認証情報を記憶しておき、認証要求受付部101が受け付けた認証情報と、利用者情報記憶部106に記憶されている正しい認証情報と、を比較する方法がある。そして、認証処理部102は、認証要求受付部101が受け付けた認証情報と、利用者情報記憶部106に記憶されている正しい認証情報と、が一致または類似度が高い場合に認証を成功とし、認証要求受付部101が受け付けた認証情報と、利用者情報記憶部106に記憶されている正しい認証情報と、が不一致または類似度が低い場合に認証を失敗とする。そして、認証処理部102による認証の結果は、利用者毎に認証要求を受け付けた時刻と対応付けられて利用者情報記憶部106に記憶されることとする。
【0027】
不正認証判定部103は、認証処理部102の認証の結果より不正な認証要求が行われたか否かを判定する。ここで、不正な認証要求とは、第三者が推測の認証情報を入力して不正に認証を受けようと試みている場合や、第三者が正規な利用者に成り代わって故意に誤った認証情報を入力している場合など、利用者本人以外の第三者によるものと推定される認証要求である。具体的に、不正認証判定部103は、利用者情報記憶部106に記憶される利用者毎の認証の結果が予め定められた判定条件を満たす場合に、当該利用者についての認証要求を不正な認証要求であると判定する。この判定条件は、原則として認証に失敗した場合に当該認証要求を不正な認証要求であると判定する条件である。具体的に、例えば不正認証判定部103は、1回でも認証が失敗した場合に当該認証要求を不正な認証要求と判定してもよい。あるいは、同一の利用者について所定回数(例えば、5回)、連続して認証が失敗となった場合に、不正な認証要求があったと判定してもよい。また、不正認証判定部103は、1回認証が失敗した場合であって、認証要求受付部101が受け付けた認証情報と正しい認証情報との類似度が所定値以下となる場合に、当該認証要求を不正な認証要求と判定してもよい。また、所定時間内(例えば、1分間)で所定回数、連続して認証が失敗となった場合に当該認証要求を不正な認証要求と判定してもよい。
【0028】
ただし、正規の利用者が認証情報の入力を間違えた結果として、上記に例示した認証結果に関する判定条件が満たされてしまう場合もある。そこで、不正認証判定部103は、認証処理部102が認証に失敗して上記判定条件が満たされたと判定した場合に、その認証要求が第三者からの不正行為によるものなのか、正規の利用者の入力間違いによるものなのか、をさらに判定することとしてもよい。そして、正規の利用者の入力間違いであると判定された場合には、当該認証要求は不正な認証要求ではないと判定する。例えば不正認証判定部103は、利用者の認証に成功したときに、その認証要求に含まれる位置情報を記憶しておき、認証に失敗した際には、当該失敗した認証要求に含まれる位置情報と、前回認証に成功したときの位置情報との近さにより、当該失敗した認証要求が第三者の不正行為によるものか否かを判別する。具体的には、失敗した認証要求に含まれる位置情報が示す位置と、前回成功した認証要求に含まれる位置情報が示す位置との間の距離が所定値より小さい場合には、失敗した認証要求が正規の利用者によるものであって、不正な認証要求ではないと判定する。一方、失敗した認証要求に含まれる位置情報が示す位置と、前回成功した認証要求に含まれる位置情報が示す位置との間の距離が所定値以上となる場合には、当該認証要求が第三者による不正な認証要求であると判定する。通常、一人の利用者がそれまで認証要求を行っていた場所から極端に離れた場所から認証要求を行い、しかもそのときたまたま認証情報の入力を間違えてしまう可能性は低いと考えられるからである。また、不正認証判定部103は、認証情報がパスワード等の文字列である場合に、認証が失敗したときに入力された文字列と、正しいパスワードの文字列との差異により、当該失敗した認証要求が不正な認証要求か否かを判別してもよい。具体的には、認証が失敗したときに入力された文字列と、正しいパスワードの文字列と、の差異が一部であり、かつ、キーボードの近傍の文字と打ち間違えている場合に、当該認証要求は不正な認証要求ではないと判定する。また、入力された文字列が、辞書攻撃、総当たり攻撃のような規則的な打ち間違えである場合は、当該認証要求は不正な認証要求であると判定してもよい。
【0029】
制限対象範囲設定部104は、要求者からの認証要求が不正な認証要求であると不正認証判定部103が判定した場合、認証要求受付部101が受け付けた認証要求に含まれる位置情報を基準として制限対象範囲を設定する。制限対象範囲は、不正な認証要求の対象となった利用者と同じ利用者を対象とする新たな認証要求を受け付けた場合に、認証処理部102による当該利用者に対する認証を制限する対象となる地理的範囲である。具体例として、制限対象範囲設定部104は、不正な認証要求に含まれる位置情報が示す位置(以下、基準位置Oという)を中心として、半径が予め定められた長さRkmの円形状の領域を制限対象範囲とする。
【0030】
制限対象範囲設定部104は、不正な認証要求が行われた後、時間が経過するに従って制限対象範囲の大きさを徐々に拡大させてもよい。これは、不正な認証要求を行った要求者(以下、不正者という)が、基準位置Oから場所を移動して新たな認証要求を行う可能性を考慮した場合、不正な認証要求の後、時間が経過すればするほど不正者が移動可能な範囲が広がるからである。例えば制限対象範囲設定部104は、新たな認証要求を受け付けた時刻t2と、制限対象範囲設定の契機となった不正な認証要求を受け付けた時刻t1と、の差に応じた大きさで制限対象範囲を設定する。より具体的に、制限対象範囲設定部104は、基準位置Oを中心として半径Rkmの円形状の制限対象範囲を設定する場合に、RをR=V×Hで算出した値とする。ここでVは人の歩行速度に相当する値であって、Hは新たな認証要求を受け付けた時刻t2と不正な認証要求を受け付けた時刻t1と、の差(すなわち、不正な認証要求から新たな認証要求までの経過時間)を示している。この例では、制限対象範囲設定部104は、不正な認証要求が受け付けられた後、新たな認証要求が受け付けられるたびに、その時刻t2と不正な認証要求を受け付けた時刻t1とを用いて制限対象範囲を設定することになる。また、制限対象範囲設定部104は、不正な認証要求を受け付けた時刻t1に一度制限対象範囲を設定した後、予め定められた時間(例えば1時間)が経過するごとに、その時点に応じた新たな大きさの制限対象範囲を再設定することとしてもよい。この例では、一定時間が経過するごとに、それまでよりも大きな制限対象範囲が設定されることになる。なお、制限対象範囲の形状は円形状に限定されず、新たな認証要求を受け付けた時点までに不正者が移動可能な範囲であればどのような形状であってもよい。このようにして設定された制限対象範囲に関する情報は、不正な認証要求を受け付けた時刻t1、及び不正な認証要求の対象とされた利用者の情報と関連付けられて制限対象範囲情報記憶部107に保存されることとする。
【0031】
また、制限対象範囲設定部104は、基準位置Oがどこかに応じて、制限対象範囲の大きさや形状を変化させてもよい。例えば基準位置Oが駅の近くであれば、制限対象範囲として、基準位置Oを中心として不正者が所定時間の間に徒歩で移動可能な範囲に加えて、不正者が公共交通機関を利用して所定時間の間に移動可能な範囲を設定する。具体的には、不正者が電車を利用して移動することを想定して、線路に沿った範囲を制限対象範囲としてもよいし、不正者がバスを利用して移動することを想定して、不正な認証要求であると判定された認証要求に含まれる位置情報が示す位置を中心とした、バスが所定時間の間に移動可能な範囲を制限対象範囲としてもよい。これは、不正者が公共交通機関を利用して移動する可能性があるため、公共交通機関を利用して所定時間の間に移動する可能性のある範囲を制限対象範囲とするためである。
【0032】
さらに、制限対象範囲設定部104は、不正な認証要求を受け付けた時刻に応じて制限対象範囲の大きさや形状を変化させてもよい。例えば、不正な認証要求を受け付けた時刻が夜間帯(例えば、0時〜5時)であれば、公共交通機関を利用しての長距離移動は困難であるとして、公共交通機関を利用することを考慮しない制限対象範囲が設定されてよい。
【0033】
認証制限部105は、不正な認証要求が行われた後に、不正な認証要求の対象となった利用者を対象とする新たな認証要求があった場合に、制限対象範囲と当該新たな認証要求を行った要求者の位置とに応じて、選択的に認証を制限する。具体的に認証制限部105は、新たな認証要求に含まれる位置情報の示す位置が、制限対象範囲設定部104が設定した制限対象範囲内にある場合に、当該新たな認証要求に対する認証処理部102による認証を制限する。つまり、不正な認証要求が行われた基準位置Oに近い場所から送信される新たな認証要求は不正者による認証要求の可能性が高いと想定されるため、認証制限部105は、その新たな認証要求に対する認証を制限する。一方で、不正な認証要求の対象となった利用者を対象とする新たな認証要求があった場合に、当該認証要求に含まれる位置情報の示す位置が、制限対象範囲設定部104が設定した制限対象範囲の外にある場合には、認証制限部105は認証を制限せず、認証処理部102が当該新たな認証要求に対する認証を行う。これは、制限対象範囲より外にある端末装置20から認証要求を行う要求者は、少なくとも認証制限の契機となる不正な認証要求を行った不正者とは別人の可能性が高いと想定されるためである。
【0034】
図3は、本実施形態における制限対象範囲の一例を示す図である。図3において、制限対象範囲300は、不正な認証要求を受け付けた時刻から1時間経過するまでの間に適用される制限対象範囲を示しており、制限対象範囲400は、不正な認証要求を受け付けた時刻からの経過時間が1時間から2時間までの間に適用される制限対象範囲を示している。なお、これらの制限対象範囲300及び400は、いずれも基準位置Oを中心とした円形の範囲となっている。この例において、認証要求受付部101が、不正な認証要求を受け付けた時刻から30分経過した時点において、端末装置20−2から新たな認証要求を受け付けた場合は、図中端末装置20−2は制限対象範囲300内に位置しているので、認証制限部105が当該新たな認証要求に対する認証を制限する。一方、同じ時刻に認証要求受付部101が端末装置20−1から新たな認証要求を受け付けた場合は、端末装置20−1は制限対象範囲300より外に位置しているので、この認証要求は制限されず、認証処理部102が当該新たな認証要求に対する認証を実行する。しかしながら、不正な認証要求を受け付けた時刻から1時間半が経過した後に、認証要求受付部101が同じ端末装置20−1から新たな認証要求を受け付けた場合は、端末装置20−1は制限対象範囲400内に位置しているので、認証制限部105が当該新たな認証要求に対する認証を制限することとなる。
【0035】
このように、不正な認証要求が行われた後に、不正な認証要求の対象となった利用者を対象とする新たな認証要求が行われた場合に、制限対象範囲と当該新たな認証要求を行った要求者の位置とに応じて選択的に認証を制限することで、認証を制限する範囲を限られた範囲に抑制することができる。
【0036】
本実施形態に係る認証装置10が実行する認証処理の流れの一例を図4に例示するフロー図を参照して説明する。
【0037】
ここでは、認証情報としてパスワードを用いることとし、利用者ID毎にパスワードが関連付けられた利用者情報が予め利用者情報記憶部106に記憶されていることとする。図5は、利用者情報の一例を示す図である。図5に示すように、利用者情報は、正規の利用者を示す識別情報である利用者ID、利用者IDに対応して予め登録されているパスワード、認証要求受付部101が認証要求を受け付けた時刻を示す認証要求受付時刻、認証要求受付部101が受け付けた認証要求に含まれる位置情報、認証処理部102による認証の結果を示す認証結果、及び不正認証判定部103による判定の結果を示す不正認証判定フラグを関連付ける情報である。なお、利用者IDおよびパスワードと、認証要求受付時刻、位置情報、認証結果、および判定結果は、ここでは同じテーブルで管理されているが、別のテーブルで管理されてもよいのはもちろんである。
【0038】
まず、認証要求受付部101が、端末装置20から認証要求を受け付ける(S1)。そして、利用者情報記憶部106に記憶されている利用者情報が参照され、受け付けた認証要求に含まれる利用者IDに対して不正な認証要求がされているか否かが判断される(S2)。つまり、図5に示す利用者情報のうち、受け付けた認証要求に含まれる利用者IDの不正認証判定フラグが、不正な認証要求が行われた状態であることを示す値になっているか否かが判断される。
【0039】
処理S2の判断の結果、受け付けた認証要求に含まれる利用者IDにより不正な認証要求がされていないと判断された場合は(S2:N)、認証処理部102が、認証要求受付部101が受け付けた認証要求に含まれる認証情報を用いて利用者の認証を行う(S3)。ここでは、認証要求受付部101が受け付けた認証要求に含まれる利用者ID及びパスワードの組み合わせが、利用者情報記憶部106に記憶されている利用者情報に含まれる利用者ID及びパスワードの組み合わせと一致するかを判断し、一致する場合に認証を成功、一致しない場合に認証を失敗とする。
【0040】
処理S3の結果、認証が失敗した場合は(S3:N)、利用者情報記憶部106に記憶されている利用者情報に対して、認証の結果と、認証要求受付部101が認証要求を受け付けた時刻と、認証要求受付部101が受け付けた認証要求に含まれる位置情報とが関連付けて記憶される。そして、不正認証判定部103が利用者情報を参照して認証要求受付部101が受け付けた認証要求が不正な認証要求であるか否かを判定する(S4)。ここで、不正認証判定部103は、図5に示す利用者情報の認証結果から認証を失敗した回数を算出する。そして、不正認証判定部103は、認証を失敗した回数が所定数以上となる場合に認証要求受付部101が受け付けた認証要求を不正な認証要求であると判定する。
【0041】
そして、不正認証判定部103が、認証要求受付部101が受け付けた認証要求が不正な認証要求であると判定した場合は(S4:Y)、利用者情報記憶部106に記憶されている利用者情報に含まれる、不正な認証要求を行った利用者IDに対応する不正認証判定フラグに、不正な認証要求が行われた状態であることを示す値(ここでは“○”)が記憶される(S5)。
【0042】
処理S4の結果、不正認証判定部103が、認証要求受付部101が受け付けた認証要求が不正な認証要求でないと判定した場合(S4:N)、または、処理S5において利用者情報記憶部106に不正な認証要求を行ったことを示す情報が記憶されると、認証要求に対する結果が端末装置20に出力される(S9)。ここで、処理S4において、不正認証判定部103が、認証要求受付部101が受け付けた認証要求が不正な認証要求であると判定した場合、不正な認証要求でないと判定した場合、いずれにおいても端末装置20に出力される結果は、同様に認証が失敗した旨を示すものとする。つまり、認証要求受付部101が受け付けた認証要求が不正な認証要求と判定されたとしても、不正な認証要求と判定されたことを利用者には知らせないこととする。
【0043】
また、処理S3の結果、認証が成功した場合(S3:Y)は、認証要求の結果として、認証が成功した旨を示す情報が端末装置20に出力される(S9)。
【0044】
また、処理S2の結果、受け付けた認証要求に含まれる利用者IDについて不正な認証要求がされていると判断された場合は(S2:Y)、制限対象範囲設定部104が制限対象範囲を設定する(S6)。制限対象範囲設定部104による制限対象範囲設定処理については、図6のフロー図を用いて説明する。
【0045】
[制限対象範囲設定処理]
図6に示すように、まず、利用者情報記憶部106に記憶されている利用者情報から、処理S1にて認証要求受付部101が認証要求を受け付けた認証要求受付時刻の情報が取得される(S21)。そして、利用者情報記憶部106に記憶されている利用者情報から、不正な認証要求であると判定された認証要求に含まれる位置情報、当該認証要求を受け付けた時刻の情報が取得される(S22)。
【0046】
そして、制限対象範囲設定部104が、不正な認証要求に含まれる位置情報の示す位置を基準位置Oとして、制限対象範囲を設定し(S23)、リターンする。なお、ここでは制限対象範囲設定部104は、不正な認証要求を受け付けた時刻と、処理S1にて認証要求受付部101が認証要求を受け付けた時刻と、の差に応じて制限対象範囲を設定するものとしている。そして、処理S23にて設定された制限対象範囲の情報と、不正な認証要求を受け付けた時刻と、不正な認証要求であると判定された認証要求に含まれる利用者IDとが関連付けられた、図7に例示する制限対象範囲情報が制限対象範囲情報記憶部107に記憶される。図7に例示する制限対象範囲の情報は、中心地点と半径とで円形状の制限対象範囲を示すこととしているが、この例に限定されず、種々の範囲を示す情報であってよい。
【0047】
そして、処理S6にて制限対象範囲が設定されると、処理S1で受け付けた認証要求に含まれる位置情報が示す位置が、制限対象範囲情報が示す制限対象範囲内にあるか否かが判断される(S7)。
【0048】
処理S7の判断の結果、処理S1で受け付けた認証要求に含まれる位置情報が示す位置が、制限対象範囲情報が示す制限対象範囲内にあると判断された場合は、認証制限部105が、処理S1で受け付けた認証要求に対する認証を制限する(S8)。つまり、制限対象範囲内に位置する要求者からの認証要求に対しては、その要求者が不正者であっても、正規の利用者であっても、認証が制限されることとなる。
【0049】
そして、認証要求の結果として、認証が失敗した旨を示す情報が端末装置20へ出力される(S11)。ここでは、処理S8で認証制限部105が認証を制限したとしても、認証が制限されていることを要求者には知らせないこととする。
【0050】
また、処理S7の判断の結果、処理S1で受け付けた認証要求に含まれる位置情報が示す位置が、制限対象範囲情報が示す制限対象範囲内にないと判断された場合は、処理S3以降の処理が実行される。つまり、制限対象範囲外に位置する要求者からの認証要求に対しては、認証処理部102による認証が実行される。
【0051】
なお、本発明は上述の実施形態に限定されるものではない。
【0052】
例えば、制限対象範囲が設定された後、不正な認証要求であると判定された認証要求を送信した端末装置20と同じ端末装置20から、新たな認証要求を受け付けた場合に、制限対象範囲設定部104が、当該新たな認証要求に含まれる位置情報の示す位置を基準として制限対象範囲を再設定してもよい。具体的には、認証要求受付部101は、認証要求として、認証情報、位置情報の他に端末識別情報を受け付けることとする。そして、不正な認証要求であると判定された認証要求に含まれる端末識別情報を利用者情報記憶部106の利用者情報に含めて記憶する。そして、認証要求受付部101が新たな認証要求を受け付けると、新たな認証要求に含まれる端末識別情報と、利用者情報に含まれる不正な認証要求を行った端末装置20の端末識別情報と、が一致するか否かが判断され、一致する場合に制限対象範囲設定部104が制限対象範囲を再設定する。このとき、既に設定されている制限対象範囲は削除してもよいし、残したままとしてもよい。これにより、不正者が利用している端末装置20の最新の位置を基準として制限対象範囲が設定することができ、制限対象範囲を効果的に抑制することができる。
【0053】
また、処理S4にて不正な認証要求であると判定される利用者IDが複数存在する場合は、制限対象範囲も不正な認証要求であると判定される利用者IDに応じて複数設定されることとする。
【0054】
また、利用者情報として、利用者IDとパスワードとの組み合わせの他に、パスワードよりセキュリティ性の高い認証情報(例えば、正規の利用者しか知らない第2暗証、秘密のキーワードなど)が利用者IDに関連付けられていてもよい。そして、制限対象範囲が設定されている利用者IDに対して第2暗証等による認証が成功した場合に、当該利用者IDに対して設定されている制限対象範囲が解除されることとしてもよい。
【0055】
また、制限対象範囲設定部104が制限対象範囲を設定すると、不正な認証要求を行った端末装置20の位置情報、及び制限対象範囲の情報を、認証装置10から正規の利用者へメールで通知してもよい。また、制限対象範囲設定部104が制限対象範囲を再設定する場合もその都度、不正な認証要求を行った端末装置20の位置情報、及び制限対象範囲の情報を、認証装置10から正規の利用者へメールで通知してもよい。これにより、正規の利用者は、不正者が存在すること、認証制限される範囲を認識することができる。
【符号の説明】
【0056】
10 認証装置、11 制御部、12 記憶部、13 通信部、20 端末装置、101 認証要求受付部、102 認証処理部、103 不正認証判定部、104 制限対象範囲設定部、105 認証制限部、106 利用者情報記憶部、107 制限対象範囲情報記憶部、300,400 制限対象範囲。
図1
図2
図3
図4
図5
図6
図7