IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ アドソル日進株式会社の特許一覧

特開2022-183571端末装置、不正利用検知システム、不正利用検知方法およびプログラム
<>
  • 特開-端末装置、不正利用検知システム、不正利用検知方法およびプログラム 図1
  • 特開-端末装置、不正利用検知システム、不正利用検知方法およびプログラム 図2
  • 特開-端末装置、不正利用検知システム、不正利用検知方法およびプログラム 図3
  • 特開-端末装置、不正利用検知システム、不正利用検知方法およびプログラム 図4
  • 特開-端末装置、不正利用検知システム、不正利用検知方法およびプログラム 図5
  • 特開-端末装置、不正利用検知システム、不正利用検知方法およびプログラム 図6
  • 特開-端末装置、不正利用検知システム、不正利用検知方法およびプログラム 図7
  • 特開-端末装置、不正利用検知システム、不正利用検知方法およびプログラム 図8
  • 特開-端末装置、不正利用検知システム、不正利用検知方法およびプログラム 図9
  • 特開-端末装置、不正利用検知システム、不正利用検知方法およびプログラム 図10
  • 特開-端末装置、不正利用検知システム、不正利用検知方法およびプログラム 図11
  • 特開-端末装置、不正利用検知システム、不正利用検知方法およびプログラム 図12
  • 特開-端末装置、不正利用検知システム、不正利用検知方法およびプログラム 図13
  • 特開-端末装置、不正利用検知システム、不正利用検知方法およびプログラム 図14
  • 特開-端末装置、不正利用検知システム、不正利用検知方法およびプログラム 図15
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2022183571
(43)【公開日】2022-12-13
(54)【発明の名称】端末装置、不正利用検知システム、不正利用検知方法およびプログラム
(51)【国際特許分類】
   G06F 21/31 20130101AFI20221206BHJP
   H04M 1/667 20060101ALI20221206BHJP
   H04M 11/00 20060101ALI20221206BHJP
【FI】
G06F21/31
H04M1/667
H04M11/00 301
【審査請求】未請求
【請求項の数】7
【出願形態】OL
(21)【出願番号】P 2021090962
(22)【出願日】2021-05-31
(71)【出願人】
【識別番号】503362463
【氏名又は名称】アドソル日進株式会社
(74)【代理人】
【識別番号】100095407
【弁理士】
【氏名又は名称】木村 満
(74)【代理人】
【識別番号】100174067
【弁理士】
【氏名又は名称】湯浅 夏樹
(74)【代理人】
【識別番号】100148149
【弁理士】
【氏名又は名称】渡邉 幸男
(74)【代理人】
【識別番号】100132883
【弁理士】
【氏名又は名称】森川 泰司
(72)【発明者】
【氏名】福田 泰平
(72)【発明者】
【氏名】藪根 茂樹
(72)【発明者】
【氏名】後藤 秀樹
(72)【発明者】
【氏名】西田 正樹
【テーマコード(参考)】
5K127
5K201
【Fターム(参考)】
5K127AA26
5K127BA03
5K127GE02
5K127GE11
5K127JA05
5K127JA42
5K127KA01
5K201AA07
5K201BA01
5K201BA02
5K201CB10
5K201CB16
5K201CC01
5K201EC06
5K201ED05
5K201FA03
5K201FB03
(57)【要約】
【課題】紛失等に伴う不正利用を検知し、通信手段が確保された時点で検知結果を通知する。
【解決手段】端末装置2は、サーバ装置とネットワークを通じて接続される端末装置であって、1つもしくは複数の認証方法によるユーザ認証情報を取得する認証情報取得部212と、ユーザ認証情報に基づいて認証の成功または失敗を判定する認証判定部213と、認証方法の判定結果に基づいて不正利用の有無を判定する不正利用判定部214と、不正利用判定部214で判定した不正利用判定結果を記憶する記憶部22と、サーバ装置との通信路が確保されていることを確認すると、記憶部22から不正利用判定結果を読み出してサーバ装置に通知する通知部215と、を備える。
【選択図】図2
【特許請求の範囲】
【請求項1】
サーバ装置とネットワークを通じて接続される端末装置であって、
1つもしくは複数の認証方法によるユーザ認証情報を取得する認証情報取得部と、
前記ユーザ認証情報に基づいて認証の成功または失敗を判定する認証判定部と、
前記認証方法の判定結果に基づいて不正利用の有無を判定する不正利用判定部と、
前記不正利用判定部で判定した不正利用判定結果を記憶する第1の記憶部と、
前記サーバ装置との通信路が確保されていることを確認すると、前記第1の記憶部から不正利用判定結果を読み出して前記サーバ装置に通知する通知部と、
を備える端末装置。
【請求項2】
端末装置と、端末装置とネットワークを通じて接続されるサーバ装置とを具備し、
前記端末装置は、
1つもしくは複数の認証方法によるユーザ認証情報を取得する認証情報取得部と、
前記ユーザ認証情報に基づいて認証の成功または失敗を判定する認証判定部と、
前記認証方法の判定結果に基づいて不正利用の有無を判定する不正利用判定部と、
前記不正利用判定部で判定した不正利用判定結果を記憶する第1の記憶部と、
前記サーバ装置との通信路が確保されていることを確認すると、前記第1の記憶部から不正利用判定結果を読み出して前記サーバ装置に通知する通知部と、
を備え、
前記サーバ装置は、
前記端末装置から不正利用判定結果を取得する不正利用判定結果取得部と、
取得した不正利用判定結果を記憶する第2の記憶部と、
を備える不正利用検知システム。
【請求項3】
端末装置と、前記端末装置とネットワークを通じて接続されるサーバ装置とを具備し、
前記端末装置は、
1つもしくは複数の認証方法によるユーザ認証情報を取得する認証情報取得部と、
前記ユーザ認証情報に基づいて認証の成功または失敗を判定する認証判定部と、
前記認証方法の判定結果を記憶する第1の記憶部と、
前記サーバ装置との通信路が確保されていることを確認すると、前記第1の記憶部から前記認証方法の判定結果を読み出して前記サーバ装置に通知する通知部と、
を備え、
前記サーバ装置は、
前記端末装置から前記認証方法の判定結果を取得する認証判定結果取得部と、
取得した前記認証方法の判定結果を記憶する第2の記憶部と、
前記認証方法の判定結果に基づいて不正利用の有無を判定する不正利用判定部と、
を備える不正利用検知システム。
【請求項4】
前記サーバ装置は、
前記不正利用判定部の判定結果に基づいて前記端末装置に対してシステムの機能制限を要求し、
前記端末装置は、
前記サーバ装置からのシステムの機能制限の要求に基づいてシステムの機能を制限する、
請求項3に記載の不正利用検知システム。
【請求項5】
前記端末装置の前記第1の記憶部は、認証の失敗の判定結果のみを記憶し、前記通知部は、認証の失敗の判定結果のみを前記サーバ装置に通知する、
請求項3または4に記載の不正利用検知システム。
【請求項6】
1つもしくは複数の認証方法によるユーザ認証情報を取得するステップと、
前記ユーザ認証情報に基づいて認証の成功または失敗を判定するステップと、
前記認証方法の判定結果に基づいて不正利用の有無を判定するステップと、
不正利用判定結果を第1の記憶部に記憶するステップと、
サーバ装置との通信路が確保されていることを確認すると、前記第1の記憶部から不正利用判定結果を読み出して前記サーバ装置に通知するステップと、
を備える不正利用検知方法。
【請求項7】
コンピュータを、
1つもしくは複数の認証方法によるユーザ認証情報を取得する認証情報取得部、
前記ユーザ認証情報に基づいて認証の成功または失敗を判定する認証判定部、
前記認証方法の判定結果に基づいて不正利用の有無を判定する不正利用判定部、
不正利用判定結果を記憶する第1の記憶部、
サーバ装置との通信路が確保されていることを確認すると、前記第1の記憶部から不正利用判定結果を読み出して前記サーバ装置に通知する通知部、
として機能させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、端末装置、不正利用検知システム、不正利用検知方法およびプログラムに関する。
【背景技術】
【0002】
スマートフォン、タブレット装置、ノート型のパーソナルコンピュータ等の端末装置は持ち運びが自由であり、置き忘れ、盗難等による紛失の危険性がある。この場合、第三者が紛失した端末装置を使用する可能性があり、端末装置内のデータ、権限を不正に利用される危険性がある。
【0003】
紛失による第三者の不正利用を回避するために、例えば特許文献1において、携帯型情報端末に対して着脱自在な付属ユニットが設けられ、携帯型情報端末は、付属ユニットとの近距離無線通信によって所定の距離範囲内に付属ユニットが存在するか否かを検出し、付属ユニットとの分離状態に応じてロック機能を稼働させ、第三者による不正使用を防止することが開示されている。
【0004】
また、特許文献2において、携帯通信端末装置が、暗証番号を利用した認証により不正使用を検出すると、無線通信回線を経由して特定の相手先端末と接続し、接続した相手先端末が送出する指示に従って自端末の動作の遠隔制御を実行することにより、携帯通信端末装置の不正利用を軽減することが開示されている。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特許第4595886号公報
【特許文献2】特開2006-340074号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
しかしながら、特許文献1に開示された技術によれば、携帯型情報端末以外に、携帯型情報端末が所定の距離範囲内に存在するか否かを検出するための付属ユニットが必要であり、携帯型情報端末の所有者は、付属ユニットを常に身に付けていなければならない。さらに、携帯型情報端末の所有者は、携帯型情報端末のみならず付属ユニットも紛失してしまうリスクがあり、両端末を紛失してしまうと第三者に携帯型情報端末を不正利用される可能性がある。
【0007】
また特許文献2に開示された技術によれば、携帯電話回線など公衆回線の無線通信回線を使用する携帯通信端末装置に関するものであり、無線通信が常に利用できる状態を想定した構成となっている。しかしながら、携帯通信端末装置が地下やビル内等、無線通信回線の圏外にあった場合、すぐに特定の相手先に接続して不正利用を通知することができない可能性がある。
【0008】
本発明は、上記に鑑みてなされたものであって、紛失等に伴う不正利用を検知し、通信手段が確保された時点で検知結果を通知することを目的とする。
【課題を解決するための手段】
【0009】
上記目的を達成するために、本発明の端末装置は、
サーバ装置とネットワークを通じて接続される端末装置であって、
1つもしくは複数の認証方法によるユーザ認証情報を取得する認証情報取得部と、
前記ユーザ認証情報に基づいて認証の成功または失敗を判定する認証判定部と、
前記認証方法の判定結果に基づいて不正利用の有無を判定する不正利用判定部と、
前記不正利用判定部で判定した不正利用判定結果を記憶する第1の記憶部と、
前記サーバ装置との通信路が確保されていることを確認すると、前記第1の記憶部から不正利用判定結果を読み出して前記サーバ装置に通知する通知部と、
を備える。
【0010】
また、上記目的を達成するために、本発明の不正利用検知システムは、
端末装置と、端末装置とネットワークを通じて接続されるサーバ装置とを具備し、
前記端末装置は、
1つもしくは複数の認証方法によるユーザ認証情報を取得する認証情報取得部と、
前記ユーザ認証情報に基づいて認証の成功または失敗を判定する認証判定部と、
前記認証方法の判定結果に基づいて不正利用の有無を判定する不正利用判定部と、
前記不正利用判定部で判定した不正利用判定結果を記憶する第1の記憶部と、
前記サーバ装置との通信路が確保されていることを確認すると、前記第1の記憶部から不正利用判定結果を読み出して前記サーバ装置に通知する通知部と、
を備え、
前記サーバ装置は、
前記端末装置から不正利用判定結果を取得する不正利用判定結果取得部と、
取得した不正利用判定結果を記憶する第2の記憶部と、
を備える。
【発明の効果】
【0011】
本発明によれば、紛失等に伴う端末装置の不正利用を検知した時点で通信手段が確立されていない場合でも、通信手段が確保された時点で検知結果を通知することができる。
【図面の簡単な説明】
【0012】
図1】本発明の第1の実施の形態に係る不正利用検知システムの構成を示す図である。
図2】(a)は、本発明の第1の実施の形態に係る端末装置のハードウェア構成の一例を示すブロック図、(b)は、端末装置の機能的構成を示すブロック図である。
図3】(a)は、本発明の第1の実施の形態に係るサーバ装置のハードウェア構成の一例を示すブロック図、(b)は、サーバ装置の機能的構成を示すブロック図である。
図4】本発明の第1の実施の形態に係る端末装置による不正利用検知処理の一例を示すフローチャートである。
図5】本発明の第1の実施の形態に係る端末装置による不正利用検知処理の他の例を示すフローチャートである。
図6】本発明の第1の実施の形態に係る端末装置からサーバ装置に対する不正利用通知処理の一例を示すフローチャートである。
図7】(a)は、本発明の第1の実施の形態に係る端末装置の記憶部に記憶されている不正利用記録情報の図、(b)は、サーバ装置の記憶部に記憶されている不正利用記録情報の図である。
図8】本発明の第2の実施の形態に係る端末装置の機能的構成を示すブロック図である。
図9】本発明の第2の実施の形態に係るサーバ装置の機能的構成を示すブロック図である。
図10】本発明の第2の実施の形態に係る端末装置による認証検知処理の一例を示すフローチャートである。
図11】本発明の第2の実施の形態に係る端末装置からサーバ装置に対する認証記録通知処理および端末装置のシステム機能制限処理の一例を示すフローチャートである。
図12】(a)は、本発明の第2の実施の形態に係る端末装置の記憶部に記憶されている認証記録情報の図、(b)は、サーバ装置の記憶部に記憶されている認証記録情報の図である。
図13】本発明の第3の実施の形態に係る端末装置による認証検知処理の一例を示すフローチャートである。
図14】本発明の第3の実施の形態に係る端末装置からサーバ装置に対する認証記録通知処理および端末装置のシステム機能制限処理の一例を示すフローチャートである。
図15】(a)は、本発明の第3の実施の形態に係る端末装置の記憶部に記憶されている認証記録情報の図、(b)は、サーバ装置の記憶部に記憶されている認証記録情報の図である。
【発明を実施するための形態】
【0013】
以下、本発明の実施の形態に係る不正利用検知システム、端末装置およびサーバ装置について図面を参照して詳細に説明する。
【0014】
(第1の実施の形態)
本実施の形態の不正利用検知システム1は、図1に示すように、使用者が携帯して持ち運びが可能なスマートフォン、タブレット装置、ノート型のパーソナルコンピュータ等の端末装置2と、端末装置2とネットワーク3で接続されるサーバ装置4と、を備える。ネットワーク3は、インターネット、イントラネット、LAN(Local Area Network)、移動体通信網等であって、有線および無線を含む通信ネットワークである。サーバ装置4は、端末装置2から通知される不正利用に関する情報を受信し、受信した情報から不正利用を検出する。
【0015】
図1に示す端末装置2は、図2(a)に示すように、各種制御を行う制御部21と、データを記憶する記憶部22と、サーバ装置4とデータを送受信するための通信部23と、指紋情報の入力、暗証番号等のユーザ認証情報の入力を行う入力部24と、表示部25とを備える。
【0016】
制御部21は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等を備える。これらの各々は、システムバスを介して互いに接続されている。CPUは、例えば様々な処理や演算を実行するマイクロプロセッサ等である。ROMは、各種初期設定、ハードウェアの検査、プログラムのロード等を行うためのプログラムを記憶する。RAMは、CPUが実行する各種ソフトウェアプログラム、これらのソフトウェアプログラムを実行するために必要なデータ等を一時的に記憶し、ワークメモリとして用いられる。
【0017】
記憶部22は、EPROM(Erasable Programmable Read Only Memory)、EEPROM(Electrically Erasable Programmable Read Only Memory)、RAM、ハードディスク、SD(Secure Digital Memory)カード等のメモリであり、制御部21が各種処理を行うために使用するソフトウェアプログラムおよびデータ等を記憶する。記憶部22は、後述する不正利用記録情報、認証記録情報を記憶する。
【0018】
通信部23は、ネットワーク3を介してサーバ装置4との間で通信を行う。入力部24は、制御部21に種々のデータを入力するデバイスであり、キーボード、キーパッド、マウス、操作ボタン、指紋センサ、タッチパッド、カメラ、音声入力機器などがそれに該当する。カメラは、画像を撮影するデバイスであり、例えばユーザ顔認証するときにユーザの顔を撮影するために用いられる。また、音声入力機器は音声信号を入力するマイク等のデバイスであり、例えばユーザ声紋認証するときにユーザの音声を入力するために用いられる。表示部25は、操作画面、映像などを表示するディスプレイデバイスであり、液晶や有機EL(Electroluminescence)などがそれに該当する。
【0019】
端末装置2は、図2(b)に示すように、制御部21が認証結果に基づき不正利用を検知する不正利用検知部211および検知した不正利用の情報をサーバ装置4に通知する通知部215として機能し、記憶部22が不正利用検知部211で検知した不正利用の情報を記録する不正利用記録情報記憶部221として機能する。
【0020】
不正利用検知部211は、ユーザ認証のためのユーザ認証情報を取得する認証情報取得部212と、ユーザ認証情報に基づいて認証結果判定を行う認証判定部213と、実施された認証方法や結果の種別や回数などに基づき不正利用か否かを判定する不正利用判定部214とを有している。
【0021】
認証情報取得部212は、ユーザが入力部24より入力するユーザ認証情報を取得する。ユーザ認証情報としては、ユーザの指紋情報、顔の画像情報等が該当する。例えば、入力部24の指紋センサでユーザの指紋情報を読み取ることにより、認証情報取得部212は指紋情報を取得する。また、入力部24のカメラでユーザの顔を撮影することにより、認証情報取得部212は顔の画像情報を取得する。さらに、認証情報取得部212は、他のユーザ認証情報として、暗証番号を取得することもできる。この場合、認証情報取得部212は入力部24のキーボードやキーパッド等により入力される暗証番号をユーザ認証情報として取得する。
【0022】
認証判定部213は、認証情報取得部212で取得したユーザ認証情報を予め登録されたユーザ認証情報と照合してユーザ認証情報が一致しているか否かを判定する。ユーザ認証情報が一致すれば、認証に成功したと判定し、ユーザに端末装置2へのログインを許可する。ユーザ認証情報が一致しなければ、認証に失敗したと判定し、ユーザに端末装置2へのログインの許可を与えない。なお、認証判定部213は、1つの認証方法、例えば暗証番号による認証方法のみで認証判定してもよいし、複数の認証方法による認証判定機能を具備し、他の認証方法、例えば指紋情報による認証方法でも認証判定できるようにしてもよい。
【0023】
不正利用判定部214は、認証判定部213の判定結果の履歴情報に基づき、正規ユーザでない第三者による不正利用か否かを判定する。例えば、ユーザが入力した指紋情報が予め定められた回数であるn(nは正の整数)回以上登録した指紋情報と一致しなかった場合、不正利用判定部214は、不正利用であると判定する。また、上記の場合において、さらに、認証に失敗する頻度を考慮して、連続してn回以上連続して登録した指紋情報と一致しなかった場合に不正利用であると判定してもよい。さらに、時間を考慮して、一定期間内にユーザが入力した指紋情報と登録した指紋情報を比較した結果、n回以上不一致であった場合、不正利用であると判定してもよい。また、時間を考慮した他の例として、一の認証が前の認証から所定の期間内に行われた場合の不一致回数に応じて不正利用判定してもよい。また、不正利用判定部214は、複数の認証方法によりいずれも認証に失敗した場合に、不正利用であると判定してもよい。例えば、暗証番号による認証に失敗した場合、次に指紋認証が行われ、指紋認証にも失敗した場合、不正利用判定部214は、不正利用であると判定する。無論、先に指紋認証が行われ、指紋認証に失敗した場合、続いて暗証番号による認証を行うようにしてもよい。また、複数の認証方法で認証を行い、すべての認証方法に成功しない限り、不正利用であると判定してもよい。
【0024】
通知部215は、不正利用判定部214による判定結果を、通信部23を介してサーバ装置4に通知する。
【0025】
記憶部22は、不正利用記録情報記憶部221を有している。記憶部22は、本発明の第1の記憶部に相当する。
【0026】
不正利用判定部214による判定結果は、不正利用記録情報記憶部221に記録される。通知部215は、通信部23がサーバ装置4と接続されると、不正利用記録情報記憶部221から、サーバ装置4に対して未送信である不正利用判定結果を不正利用記録情報として抽出して、通信部23を介してサーバ装置4に通知する。ここで、端末装置2からサーバ装置4に対して通知する不正利用記録情報は、既にサーバ装置4に通知済みの不正利用記録情報を省く理由で未送信である不正利用記録情報を通知するとしたが、サーバ装置4に通知する不正利用記録情報に既に通知済みの不正利用記録情報を含めてもよい。
【0027】
次に、サーバ装置4は、図3(a)に例示するように、ハードウェア的には、制御部41と、記憶部42と、通信部43と、を備える。
【0028】
制御部41は、プロセッサを備え、記憶部42に記憶されている動作プログラムを実行することにより、各種機能を実現するための処理を行う。
【0029】
記憶部42は、EPROM、EEPROM、RAM等のメモリであり、制御部41が各種処理を行うために使用するソフトウェアプログラムおよびデータ等を記憶する。
【0030】
通信部43は、ネットワーク3を介して端末装置2との間で通信を行う。
【0031】
サーバ装置4は、図3(b)に示すように、制御部41が、端末装置2から通知された不正利用判定結果を取得する不正利用判定結果取得部411として機能し、記憶部42が、取得した不正利用判定結果を不正利用記録情報として記憶する不正利用記録情報記憶部421として機能する。記憶部42は、本発明の第2の記憶部に相当する。
【0032】
不正利用判定結果取得部411は、通信部43を介して、端末装置2の通信部23から送信される不正利用記録情報を受信し、これを取得する。
【0033】
不正利用記録情報記憶部421は、不正利用判定結果取得部411により取得した不正利用記録情報を端末装置2のID(Identification)情報と対応付けて記憶する。なお端末ID情報は、端末装置2からサーバ装置4に送られるものであってもよいし、サーバ装置4が送信元情報などから端末ID情報を自ら抽出してもよい。
【0034】
次に、図4のフローチャートを参照して、端末装置2による不正利用検知処理の動作について説明する。
【0035】
端末装置2のシステムが起動状態になった場合や、サスペンドやスリープ状態から復帰した場合には不正利用検知処理を実行する。制御部21は、ユーザ認証の第1の認証方法と第2の認証方法がそれぞれ認証xと認証yであることを確認する(ステップS101)。認証xと認証yは、例えば、指紋、暗証番号、顔画像等の認証方法の中からそれぞれ別の認証方法が予め決められている。なお、端末装置2は、初回起動時に第1の認証方法である認証xの認証試行回数を計数するカウンタのカウント値iおよび第2の認証方法である認証yの認証試行回数を計数するカウンタのカウント値jをともに初期値0にリセットする。このカウント値iは、多要素認証の判定で単一の認証方法でのみ認証判定を行う単要素認証方式と判定されるか(ステップS108:NO)、第2の認証方法である認証yで成功するか(ステップ113:YES)、不正利用時の処理(ステップS118)になるまで値はリセットされず、2回目以降の起動時には現在の値が保持される。またカウント値jは、第2の認証方法である認証yで成功するか(ステップ113:YES)、不正利用時の処理(ステップS118)になるまで値はリセットされず、2回目以降の起動時には現在の値が保持される。続いて制御部21は、認証xのカウント値iが(M-1)であるか否かを判定する(ステップS102)。ここで、Mは認証xの最大認証試行回数で、1以上の整数であり、予め決められているものとする。初回の不正利用検知処理において、認証xによる認証試行回数iは0回であることから、制御部21は、カウント値iは(M-1)でないと判定し(ステップS102:NO)、認証xのログイン画面を表示部25に表示する(ステップS103)。ユーザが認証xを実行すると(ステップS104)、その認証結果を判定する(ステップS105)。認証xに失敗した場合(ステップS105:NO)、制御部21は、カウント値iを1だけインクリメントし(ステップS106)、ステップS102に戻る。ステップS102においては、認証xの試行回数を示すカウント値iが(M-1)に達したか否かを判定し、試行回数M回までに認証xが成功するかもしくは失敗回数がM回に達するまで、ステップS102からステップS106の処理を繰り返す。制御部21は、認証xが連続してM回失敗すると(ステップS102:YES)、認証xによる誤認証防止のための代替認証、ここでは第2の認証方法である認証yを行うか判定する(ステップS107)。なお、代替認証を使うかどうかは、予め設定されている。ステップS107において、代替認証を使う場合には(ステップS107:YES)、第2の認証方法である認証yに移行する(ステップS110)。また、ステップS107において代替認証を使わない場合には(ステップS107:NO)、制御部21は、端末装置2の不正利用が行われたことを不正利用記録情報として記憶部22に記憶する(ステップS116)。
【0036】
認証xの結果、認証xに成功したと判定した場合(ステップS105:YES)、第1の認証xの成功結果のみで認証成功と判定する単要素認証方式であるか、第2の認証yとの組み合わせにより判定する多要素認証方式であるかを判定する(ステップS108)。単要素認証方式であるか多要素認証方式であるかは、予め設定されている。予め単要素認証方式が設定されている場合(ステップS108:NO)、認証xで認証成功しているため、制御部21は、カウント値iを初期値0にリセットし、端末装置2にユーザがログインすることを許可する(ステップS109)。
【0037】
予め多要素認証方式が設定されている場合(ステップS108:YES)、制御部21は、認証xでの認証成功だけでなく、認証xとは異なる認証方法、ここでは第2の認証方法である認証yでも認証判定する。第2の認証方法である認証yでは、認証yの認証試行回数を計数するカウンタのカウント値jが(N-1)であるか否かを判定する(ステップS110)。ここで、Nは認証yの最大認証試行回数で、1以上の整数であり、予め決められているものとする。初回の認証yにおいては、認証yによる認証試行回数jは0回であることから、制御部21は、カウント値jは(N-1)でないと判定し(ステップS110:NO)、認証yのログイン画面を表示部25に表示する(ステップS111)。ユーザが認証yを実行すると(ステップS112)、その認証結果を判定する(ステップS113)。その結果、認証yに成功した場合(ステップS113:YES)、制御部21は、カウント値iとjをそれぞれ初期値0にリセットし、端末装置2にユーザがログインすることを許可する(ステップS115)。また、認証yに失敗した場合(ステップS113:NO)、制御部21は、カウント値jを1だけインクリメントし(ステップS114)、ステップS110に戻る。ステップS110において、認証yの試行回数を示すカウント値jが(N-1)に達したか否かを判定し、試行回数N回までに認証yが成功するかもしくは失敗回数がN回に達するまで、ステップS110からステップS114の処理を繰り返す。制御部21は、認証yを連続してN回失敗すると(ステップS110:YES)、不正利用記録情報を記憶部22に記憶する(ステップS116)。記憶部22に記憶した不正利用記録情報は、後述するサーバ装置4への不正利用通知処理において、記憶部22から読み出され、サーバ装置4に通知される。
【0038】
ステップS116の後、制御部21は、後述する不正利用通知処理を起床する(ステップS117)。ステップS117の後、制御部21は、不正利用時の処理を実行するとともに、カウント値iとjをそれぞれ初期値0にリセットし(ステップS118)、ステップS102に戻る。ステップS118の不正利用時の処理において、ログインできない旨を表示部25に表示し、制限が解除されるまでユーザがログイン不可となるようにしてもよい。これにより、正規ユーザでない第三者は、端末装置2を利用することが不可能となる。この場合、ステップS118からステップS102は遷移せず、状態はステップS118に留まり、端末装置2を再び利用できるようにするには、不正利用時の処理の解除が必要となる。なお、ここでは多要素認証と代替認証について第2の認証方法である認証yを用いて説明したが、さらに多要素認証および代替認証の認証方法に、第3、第4、またそれ以上の認証方法を追加して用いることもできる。
【0039】
次に、不正利用検知処理の他の例を示す。ここでは、一定期間T内にZ回の連続した認証失敗があった、もしくはZ回の認証失敗があった場合に、これを不正利用と判定する場合の例を図5のフローチャートに基づいて説明する。なお、説明を簡単にするために、認証xによる単要素認証方式に適用した場合を例として説明する。無論、多要素認証方式や複数の代替認証方法を用いる場合にも同様の適用をしてもよい。一定期間Tと不正利用判定に用いる最大認証失敗回数Z(Zは2以上の整数)については予め決められているものとする。
【0040】
図5の例において、不正利用判定方式に、一定期間T内の連続した認証失敗回数を用いる方式とするか、認証失敗回数だけを用いる方式とするかについては、予め決められているものとし、ステップS204で不正利用判定方式を判断し、そこで判断された方式により以降の処理が分かれる。例えば、このような一定期間内における認証失敗を監視するケースでは、正規ユーザの不在時に正規ユーザ以外の第三者の不正利用を検知する場合に有効である。まず、端末装置2のシステムが起動状態となった場合や、サスペンドやスリープ状態から復帰して起動状態となった場合には不正利用検知処理を実行する。なお、端末装置2の初回起動時では、認証失敗回数をカウントするための変数kを初期値0にリセットするが、2回目以降の起動時では現在の値が保持される。
【0041】
次に、制御部21は表示部25に予め決められた認証方法である認証xのログイン画面を表示する(ステップS201)。ユーザが認証xを実行すると(ステップS202)、制御部21は認証が成功したか失敗したかを判定する(ステップS203)。ステップS203において、認証xが成功した場合には(ステップS203:YES)、不正利用判定方式が一定期間T内の連続認証失敗回数を基にする不正利用判定方式か、単に認証失敗回数を基にする不正利用判定方式か判断する(ステップS204)。不正利用判定方式が一定期間T内の連続認証失敗回数を基にする不正利用判定方式の場合には(ステップS204:YES)、認証失敗回数のカウント値kを初期値0にリセットし(ステップS205)、端末装置2にユーザがログインすることを許可する(ステップS206)。不正利用判定方式が不正利用判定を一定期間T内の単に認証失敗回数を基にする不正利用判定方式の場合には(ステップS204:NO)、認証失敗回数のカウント値kの現在の値を保持したまま、端末装置2にユーザがログインすることを許可する(ステップS206)。
【0042】
ステップS203において、認証xに失敗した場合には(ステップS203:NO)、認証失敗カウントkの認証実行時刻を認証失敗カウントkのタイムスタンプTとして記録する(ステップS207)。続いて、ステップS208では、認証失敗回数がZ回以上に達したかどうかを判定する。実際には、カウントkが(Z-1)より小さいかどうかを判定し、kが(Z-1)より小さい場合すなわち認証失敗回数がZ回に達していない場合には(ステップS208:YES)、認証失敗カウントkを1だけインクリメントし(ステップS209)、認証xのログイン画面(ステップS201)に戻る。ステップS208で認証失敗回数がZ回以上になった場合(ステップS208:NO)、現在の認証x失敗から過去Z回分の認証失敗記録もしくは連続認証失敗記録が一定期間T内にあるかどうかを判定する。すなわち、現在の認証x失敗時のタイムスタンプTから(Z-1)回前の失敗時のタイムスタンプTk-Z+1を引いた時間がTより小さいか否かで判定する(ステップS210)。ステップS210の不正利用判定において、一定期間T内に認証失敗記録がZ回存在するか、もしくは連続した認証失敗記録がZ回存在した場合(ステップS210:YES)、不正利用があったと判定し、不正利用記録情報を記憶部22に記憶する(ステップS211)。その後、不正利用通知処理を起床し(ステップS212)、不正利用時の処理を実行する(ステップS213)。このステップS213の中で、認証失敗カウント変数kを初期値0にリセットする。なお、ステップS213の不正利用時の処理については、図4のステップS118と同じである。また、ステップS210の不正利用判定において、認証失敗記録もしくは連続認証失敗記録Z回分の期間が一定期間Tよりも大きい場合(ステップS210:NO)には、不正利用があったと判定せずに、認証失敗カウント変数kを1だけインクリメントし(ステップS209)、認証xのログイン画面(ステップS201)に戻る。
【0043】
次に、図6のフローチャートを参照して、端末装置2からサーバ装置4に対する不正利用記録情報の通知処理の動作について説明する。
【0044】
端末装置2のシステムが起動状態になると、制御部21は、サーバ装置4との通信路が確立されているかどうかを定期的に確認する(ステップS301)。ステップS301においてサーバ装置4との通信路が確保されていることを確認できないと(ステップS301:NO)、ステップS301に戻る。
【0045】
ステップS301においてサーバ装置4との通信路が確保されていることを確認すると(ステップS301:YES)、制御部21は、記憶部22から不正利用の記録情報を読み出す(ステップS302)。制御部21は、読み出した不正利用記録情報のうち、サーバ装置4に未送信である不正利用記録情報があるか否かを確認する(ステップS303)。未送信の不正利用記録情報がある場合(ステップS303:YES)、制御部21は、未送信の不正利用記録情報をサーバ装置4に送信し(ステップS304)、待機状態に移行する(ステップS305)。未送信の不正利用記録情報がない場合(ステップS303:NO)、制御部21は、不正利用記録情報をサーバ装置4に送信することなく待機状態に移行する(ステップS305)。制御部21は、図4および図5の不正利用検知処理により新たな不正利用記録情報を記憶部22に記憶し、ステップS117もしくはステップS212において、不正利用通知処理を起床すると、待機状態(ステップS305)となっていた不正利用記録情報の通知処理を再開する。処理を再開した制御部21は、サーバ装置4との通信路の確保を確認した後(ステップS301)、ステップS302の処理に移行して、新たに記録された不正利用記録情報があればそれを読み出して、ステップS303以降の処理を行う。
【0046】
サーバ装置4は端末装置2から送信された不正利用記録情報を受信すると(ステップS306)、受信した不正利用記録情報を記憶部42に記憶する(ステップS307)。
【0047】
図7(a)は、端末装置2の記憶部22に記憶する不正利用記録情報の一例を示している。不正利用記録情報の項目には不正利用と判定した不正利用判定日時が含まれる。図の例では、不正利用と判定した不正利用判定日時として、「2021/01/01 16:30:00」と記録している。
【0048】
図7(b)は、サーバ装置4の記憶部42に記憶する不正利用記録情報の一例を示している。不正利用記録情報の項目には端末装置2を識別するID情報と不正利用と判定した不正利用判定日時とが含まれる。図の例では、ID情報として、「1234567890ABCDEF」、不正利用と判定した不正利用判定日時として、「2021/01/01 16:30:00」と記録している。なお端末ID情報は、端末装置2からサーバ装置4に送られるものであってもよいし、サーバ装置4が送信元情報などから端末ID情報を自ら抽出してもよい。
【0049】
第1の実施の形態によれば、端末装置2は、認証結果の履歴である複数の認証の判定結果の情報に基づき不正利用を検知することができる。また、端末装置2は通信路確立前の不正利用判定情報を、通信路確立後にサーバ装置4に通知できるため、サーバ装置4は端末装置2がどの時点で不正利用されたとしてもそれを知ることができ、ユーザから管理者への端末紛失連絡の有無に関わらず、端末装置2の紛失時の対策(失効手続きやログインを一時的に不可にする等の機能制限など)を行うことができる。また、端末装置2は、不正利用の判定結果の記憶と、サーバ装置4への不正利用判定情報の通知の処理を分離したことにより、ネットワークが使用できない環境であっても、端末装置2は、不正利用の事実を記録しておくことができ、サーバ装置4と通信が確立次第、不正利用の事実をサーバ装置4に通知することができる。
【0050】
(第2の実施の形態)
第1の実施の形態において、不正利用の判定を端末装置2が実行した。第2の実施の形態では、サーバ装置4が不正利用の判定を行う。
【0051】
図8は、端末装置2の機能的構成を示す。なお、第1の実施の形態における端末装置2を示す図2(b)と同一または相当部分には同一符号を付し、説明を省略する。第1の実施の形態の端末装置2と異なる点は、不正利用検知部211から不正利用判定部214を除いて構成する認証検知部217を備えること、サーバ装置4からのシステムの機能制限要求を受けて、端末装置2へのログイン制限やシステムを終了するなどの処理を行うシステム機能制限処理部216を備えることである。さらに異なる点は、記憶部22が、不正利用記録情報記憶部221を備えず、認証判定部213で判定した認証結果の情報を記録する認証記録情報記憶部222を備えることである。なお、端末装置2のハードウェア構成は、図2(a)に示す第1の実施の形態と同じであるため、説明を省略する。
【0052】
図9は、サーバ装置4の機能的構成を示す。なお、第1の実施の形態におけるサーバ装置4を示す図3(b)と同一または相当部分には同一符号を付し、説明を省略する。第1の実施の形態のサーバ装置4と異なる点は、制御部41が、不正利用の判定結果を取得する不正利用結果取得部411を備えず、認証判定結果を取得する認証判定結果取得部412と、不正利用判定部413を備えていること、記憶部42が、不正利用記録情報記憶部421を備えず、端末装置2から送信された認証結果の情報を記録する認証記録情報記憶部422を備えることである。なお、サーバ装置4のハードウェア構成は、図3(a)に示す第1の実施の形態と同じであるため、説明を省略する。
【0053】
次に、図10のフローチャートを参照して、端末装置2による認証検知処理の動作について説明する。
【0054】
端末装置2のシステムが起動状態になった場合や、サスペンドやスリープ状態から復帰した場合には認証検知処理を実行する。制御部21は、ユーザ認証の第1の認証方法と第2の認証方法がそれぞれ認証xと認証yであることを確認する(ステップS401)。第1の認証方法である認証xの認証試行回数のカウント値iおよび第2の認証方法である認証yの認証試行回数のカウント値jを、初回起動時のみともに初期値0にリセットする。また、第1の認証方法である認証xの最大認証試行回数Mと第2の認証方法である認証yの最大認証方法試行回数Nはそれぞれ1以上の整数であり、予め決められているものとする。制御部21は、認証xのカウント値iが(M-1)であるか否かを判定する(ステップS402)。初回の認証検知処理において、認証xによる認証試行回数iは0回であることから、制御部21は、カウント値iは(M-1)でないと判定し(ステップS402:NO)、認証xのログイン画面を表示部25に表示する(ステップS403)。ユーザが認証xを実行すると(ステップS404)、認証xの結果が成功か失敗かを判定する(ステップS405)。その結果、認証xに失敗した場合(ステップS405:NO)、認証記録結果を記憶部22に記憶する(ステップS406)。さらに、制御部21は、カウント値iを1だけインクリメントし(ステップS407)、ステップS402に戻る。ステップS402において、カウント値iが(M-1)に達したか否か判定する。認証xが連続して失敗した場合には、カウント値iがMに達するまで、認証xに失敗する毎にカウント値iを1だけインクリメントし、ステップS402からステップS407の処理を繰り返す。制御部21は、認証xに連続してM回失敗すると(ステップS402:YES)、第1の認証方法による誤認証防止のための第2の認証方法を代替認証方法として使うかどうか判定し(ステップS408)、代替認証を使う場合(ステップS408:YES)、認証yに移行し(ステップS411)、代替認証を使わない場合(ステップS408:NO)、制御部21は、認証記録通知処理を起床する(ステップS419)。
【0055】
ステップS405において認証xに成功した場合(ステップS405:YES)、認証記録結果を記憶部22に記憶する(ステップS409)。次に、単要素認証方式であるか多要素認証方式であるかを判定し(ステップS410)、単要素認証方式の場合(ステップS410:NO)、制御部21は、端末装置2にユーザがログインすることを許可する(ステップS418)。ステップS418の後、認証記録通知処理を起床し(ステップS419)、カウント値i,jを初期値0にリセットする(ステップS420)。
【0056】
ステップS410において多要素認証方式の場合(ステップS410:YES)、制御部21は、認証yの認証試行回数のカウント値jが(N-1)であるか否かを判定する(ステップS411)。初回の認証yにおいて、認証yによる認証試行回数jは0回であることから、制御部21は、カウント値jは(N-1)でないと判定すると(ステップS411:NO)、認証yのログイン画面を表示部25に表示する(ステップS412)。ユーザが認証yを実行すると(ステップS413)、認証yが成功したか失敗したかを判定する(ステップS414)。その結果、認証yに失敗した場合(ステップS414:NO)、認証記録情報を記憶部22に記憶する(ステップS415)。さらに、制御部21は、カウント値jを1だけインクリメントし(ステップS416)、ステップS411に戻る。ステップS411において、認証yに失敗する毎に、カウント値jが(N-1)に達するまで、カウント値jを1だけインクリメントし、ステップS411からステップS416の処理を繰り返す。ステップS414において、認証yに成功すると(ステップS414:YES)、認証記録情報を記憶部22に記憶し(ステップS417)、制御部21は、端末装置2にユーザがログインすることを許可する(ステップS418)。さらに、認証記録通知処理を起床し(ステップS419)、カウント値iおよびjを初期値0にリセットする(ステップS420)。
【0057】
ステップS411において、認証yに連続してN回失敗した場合は(ステップS411:YES)、認証記録通知処理を起床する(ステップS419)。認証記録通知処理を起床すると(ステップS419)、後述するサーバ装置4への認証記録通知処理において、記憶部22から認証記録情報を読み出し、サーバ装置4に通知する。ステップS419の後、制御部21は、カウンタ値iおよびjを初期値0にリセットし(ステップS420)、ステップS402に戻る。
【0058】
次に、図11のフローチャートを参照して、端末装置2からサーバ装置4に対する認証記録の通知処理および端末装置2のシステム機能制限処理の動作について説明する。
【0059】
端末装置2のシステムが起動状態になると、制御部21は、サーバ装置4との通信路が確保されているかどうかを定期的に確認する(ステップS501)。ステップS501においてサーバ装置4との通信路が確保されていることを確認できないと(ステップS501:NO)、ステップS501に戻る。
【0060】
サーバ装置4との通信路が確保されていると(ステップS501:YES)、制御部21は、記憶部22から認証記録情報を読み出す(ステップS502)。制御部21は、読み出した認証記録情報のうち、サーバ装置4に未送信である認証記録情報があるか否かを確認する(ステップS503)。未送信の認証記録情報がある場合(ステップS503:YES)、制御部21は、未送信の認証記録情報をサーバ装置4に送信し(ステップS504)、待機状態に移行する(ステップS505)。未送信の認証記録情報がない場合(ステップS503:NO)、制御部21は、認証記録情報をサーバ装置4に送信することなく待機状態に移行する(ステップS505)。制御部21は、図10のステップS419において、認証記録通知処理を起床すると、待機状態(ステップS505)となっていた認証記録通知処理を再開する。処理を再開した制御部21は、サーバ装置4との通信路の確認をした後(ステップS501)、ステップS502の処理に移行して新たに記憶された認証記録情報を読み出して、ステップS503以降の処理を行う。
【0061】
サーバ装置4は、端末装置2との通信路が確保され、端末装置2から認証記録情報が送信されると、これを受信する(ステップS506)。サーバ装置4は、端末装置2から認証記録情報を受信する度にこれを記憶部42に記憶する。サーバ装置4は、新たな認証記録情報を記憶部42に記憶すると、過去に記録した認証記録情報を読み出し、新たに記録した認証記録情報と過去に記録した認証記録情報から、端末装置2に不正利用があったか否かの判定を行う(ステップS507)。ここで記憶部42から読み出す過去の認証記録情報は、記録したすべての認証記録情報であってもよいし、任意の認証試行回数分の認証記録情報であってもよい。例えば、現在からn個分(nは正の整数)の認証結果の履歴を遡って読み出し、n回連続して認証に失敗しているかを確認する。例えば、サーバ装置4は、現在からn個分の認証結果の履歴を遡った結果、n回連続して認証に失敗していることを確認すると、不正利用であると判定する。また、図5の不正利用判定と同様に、一定期間T内に連続もしくは不連続の認証失敗回数がn回を上回っている場合を、不正利用として判定してもよい。不正利用であると判定すると(ステップS507:YES)、サーバ装置4は、端末装置2に対してシステムの機能制限要求を送信する(ステップS508)。ステップS507において、不正利用でないと判定した場合(ステップS507:NO)、新たな認証記録を受信するまで待ち受ける。なお、ステップS508の処理を実行しようとしたときに、通信路が切断されていた等の理由によりステップS508の処理を実行できなかった場合、サーバ装置4は、通信路の再接続時に改めてステップS508の処理を実行する。
【0062】
ステップS508において、サーバ装置4がシステムの機能制限要求を送信し、端末装置2が、サーバ装置4からのシステムの機能制限要求を受信する(ステップS509)と、制御部21は、端末装置2の状態に関わらず機能制限要求に従って、システムの一部の機能を使用できないよう制限する、またはシステムを終了するなどの処理を行う(ステップS510)。例えば、機能制限要求によりシステムの一部のアプリケーション等機能が起動できないように制限することができる。また、機能制限要求により、ユーザがログインできない旨を表示部25に表示し、制限が解除されるまでログイン不可となるようにしてもよい。これにより、正規のユーザでない第三者は、端末装置2の利用が制限される。
【0063】
図12(a)は、端末装置2の記憶部22に記憶する認証記録情報の一例を示している。認証記録情報の項目には認証結果、認証日時、認証方法が含まれる。図の例では、認証結果として「OK」、認証日時として、「2021/01/01 16:30:00」、認証方法として「認証x」と記録している。
【0064】
図12(b)は、サーバ装置4の記憶部42に記憶する認証記録情報の一例を示している。認証記録情報の項目には端末装置2を識別するID情報、認証結果、認証日時、認証方法が含まれる。図の例では、ID情報として、「1234567890ABCDEF」、認証結果として「OK」、認証日時として、「2021/01/01 16:30:00」、認証方法として「認証x」と記録している。なお端末ID情報は、端末装置2からサーバ装置4に送られるものであってもよいし、サーバ装置4が送信元情報などから端末ID情報を自ら抽出してもよい。
【0065】
第2の実施の形態によれば、端末装置2からの認証結果の通知に基づき、サーバ装置4が不正利用を判定することから、サーバ装置4は不正利用を検知することができる。さらに、端末装置2は、サーバ装置4との通信路が確保された時点で、取得した認証の判定結果をサーバ装置4に通知することで、認証結果を正規ユーザの認知に関わらず知ることできる。また、サーバ装置4は不正利用を判定次第、端末装置2に対してシステムの機能制限を要求することにより、直ちに端末装置2の利用を制限することができる。
【0066】
(第3の実施の形態)
第2の実施の形態において、端末装置2からユーザ認証の認証結果をすべてサーバ装置4に送信し、不正利用の判定はサーバ装置4によって行われていた。これに対して、第3の実施の形態では、端末装置2は、認証結果のうち認証が失敗した認証失敗の情報のみをサーバ装置4に送信し、サーバ装置4は、受信した認証失敗の情報に基づき不正利用の判定を行う。
【0067】
端末装置2およびサーバ装置4のハードウェア構成および機能的構成は同一であるので説明を省略する。
【0068】
次に、図13のフローチャートを参照して、端末装置2による認証検知処理の動作について説明する。なお、図13のフローチャートのうち第2の実施の形態の図10と同じ部分については説明を簡略にする。
【0069】
端末装置2のシステムが起動状態になった場合や、サスペンドやスリープ状態から復帰した場合には認証検知処理を実行する。制御部21は、ユーザ認証の第1の認証方法と第2の認証方法が、それぞれ認証xと認証yであることを確認する(ステップS601)。認証xの認証試行回数のカウント値iおよび認証yの認証試行回数のカウント値jを、初回起動時のみともに0にリセットする。また、第1の認証方法である認証方法xの最大認証試行回数Mと第2の認証方法である認証yの最大認証方法試行回数Nはそれぞれ1以上の整数であり、予め決められているものとする。制御部21は、認証xのカウント値iが(M-1)であるか否かを判定する(ステップS602)。初回の認証検知処理において、認証xによる認証試行回数iは0回であることから、制御部21は、カウント値iは(M-1)でないと判定し(ステップS602:NO)、認証xのログイン画面を表示部25に表示する(ステップS603)。ユーザが認証xを実行すると(ステップS604)、認証xの結果が成功か失敗かを判定する(ステップS605)。その結果、認証xに失敗した場合(ステップS605:NO)、認証記録結果を記憶部22に記憶する(ステップS606)。さらに、制御部21は、カウント値iを1だけインクリメントし(ステップS607)、ステップS602に戻る。制御部21は、認証xに連続してM回失敗すると(ステップS602:YES)、第1の認証方法による誤認証防止のための第2の認証方法を代替認証方法として使うかどうか判定し(ステップS608)、代替認証を使う場合(ステップS608:YES)、認証yに移行し(ステップS610)、代替認証を使わない場合(ステップS608:NO)、制御部21は、認証記録通知処理を起床する(ステップS617)。
【0070】
ステップS605において認証xに成功した場合(ステップS605:YES)、単要素認証方式であるか多要素認証方式であるかを判定し(ステップS609)、単要素認証方式の場合(ステップS609:NO)、制御部21は、端末装置2にユーザがログインすることを許可する(ステップS616)。
【0071】
ステップS609において多要素認証方式の場合(ステップS609:YES)、制御部21は、認証yの認証試行回数のカウント値jが(N-1)であるか否かを判定する(ステップS610)。初回の認証yにおいて、認証yによる認証試行回数jは0回であることから、制御部21は、カウント値jは(N-1)でないと判定すると(ステップS610:NO)、認証yのログイン画面を表示部25に表示する(ステップS611)。ユーザが認証yを実行すると(ステップS612)、認証yが成功したか失敗したかを判定する(ステップS613)。その結果、認証yに失敗した場合(ステップS613:NO)、認証記録情報を記憶部22に記憶する(ステップS614)。さらに、制御部21は、カウント値jを1だけインクリメントし(ステップS615)、ステップS610に戻る。認証yに失敗する毎にカウント値jを1だけインクリメントし、カウント値jが(N-1)に達するまで、ステップS610からステップS615の処理を繰り返す。ステップS613において、認証yに成功すると(ステップS613:YES)、制御部21は、端末装置2にユーザがログインすることを許可する(ステップS616)。ステップS610において、認証yに連続してN回失敗した場合(ステップS610:YES)、認証記録通知処理を起床する(ステップS617)。認証記録通知処理を起床すると(ステップS617)、サーバ装置4への認証記録通知処理において、記憶部22から認証記録情報を読み出し、サーバ装置4に通知する。制御部21は、認証失敗の記録情報として認証日時とともに記憶する。なお、認証失敗の場合のみの認証結果を記録することから、認証結果に認証失敗である旨の項目は記録しなくてもよい。ステップS617の後、カウンタ値iおよびjを初期値0にリセットし(ステップS618)、ステップS602に戻る。なお、ここでは、第1の認証方法である認証xでM回連続して認証に失敗した場合と、第2の認証方法である認証yでN回連続して認証に失敗した場合に、認証記録通知処理を起床する(ステップS617)ケースを説明したが、認証xおよび認証yの認証結果やログイン成功に関わらず、ログイン許可(ステップS616)の後にも、認証記録通知処理を起床する(ステップS617)。
【0072】
次に、図14のフローチャートを参照して、端末装置2からサーバ装置4に対する認証記録の通知処理および端末装置2のシステム機能制限処理の動作について説明する。
【0073】
端末装置2のシステムが起動状態になると、制御部21は、サーバ装置4との通信路が確保されているかどうか定期的に確認する(ステップS701)。
【0074】
サーバ装置4との通信路が確保されていると(ステップS701:YES)、制御部21は、記憶部22から認証失敗の認証記録情報を読み出し(ステップS702)、未送信の認証失敗の認証記録情報がある場合(ステップS703:YES)、これをサーバ装置4に送信し(ステップS704)、待機状態に移行する(ステップS705)。未送信の認証失敗の認証記録情報がない場合(ステップS703:NO)、制御部21は、認証記録情報を送信することなく待機状態に移行する(ステップS705)。制御部21は、図13のステップS617において、認証記録通知処理を起床すると、待機状態(ステップS705)となっていた認証記録通知処理を再開する。制御部21は、サーバ装置4との通信路の確認をした後(ステップS701)、ステップS702以降の処理を行う。
【0075】
サーバ装置4は、端末装置2との通信路が確保され、端末装置2から認証失敗の認証記録情報が送信されると、これを受信し(ステップS706)、端末装置2に不正利用があったか否かの判定を行う(ステップS707)。不正利用があったと判定すると(ステップS707:YES)、サーバ装置4は、端末装置2に対してシステムの機能制限要求を送信する(ステップS708)。不正利用でないと判定した場合(ステップS707:NO)、新たな認証記録を受信するまで待ち受ける。なお、ステップS708の処理を実行しようとしたときに、通信路が切断されていた等の理由によりステップS708の処理を実行できなかった場合、サーバ装置4は、通信路の再接続時に改めてステップS708の処理を実行する。
【0076】
サーバ装置4がシステムの機能制限要求を送信し(ステップS708)、端末装置2が、サーバ装置4からのシステムの機能制限要求を受信する(ステップS709)と、制御部21は、端末装置2の状態に関わらずシステムの機能制限要求に従って機能を制限する(ステップS710)。例えば、機能制限要求により、システムの一部のアプリケーション等機能が起動できないように制限することができる。また、機能制限要求により、ログインできない旨を表示部25に表示し、制限が解除されるまでログイン不可となるようにしてもよい。これにより、正規のユーザでない第三者は、端末装置2の利用が制限される。
【0077】
図15(a)は、端末装置2の記憶部22に記憶する認証失敗記録情報の一例を示している。認証失敗記録情報の項目には認証日時、認証方法が含まれる。認証失敗記録のみであるので、認証結果の項目は設けられていない。図の例では、認証日時として、「2021/01/01 16:30:00」、認証方法として「認証x」と記録している。
【0078】
図15(b)は、サーバ装置4の記憶部42に記憶する認証記録情報の一例を示している。認証記録情報の項目には端末装置2を識別するID情報、認証日時、認証方法が含まれる。上記と同様に認証失敗記録のみであるので、認証結果の項目は設けていない。図の例では、ID情報として、「1234567890ABCDEF」、認証失敗と判定した認証日時として、「2021/01/01 16:30:00」、認証方法として「認証x」と記録している。なお端末ID情報は、端末装置2からサーバ装置4に送られるものであってもよいし、サーバ装置4が送信元情報などから端末ID情報を自ら抽出してもよい。また、この例では認証結果の項目は設けていないが、この項目の有無について、特に制限を与えるものではなく、認証結果項目があっても構わない。
【0079】
第3の実施の形態によれば、第2の実施の形態と同様に、端末装置2は、通信手段が確保された時点でサーバ装置4に認証失敗結果を通知することで、サーバ装置4は端末装置2からの認証失敗結果に基づき、不正利用を判定することから、不正利用の事実を正規ユーザの認知に関わらず知ることできる。また、第3の実施の形態によれば、端末装置2は、認証失敗の判定結果のみを記憶し、認証失敗の判定結果のみをサーバ装置4に通知することから、第2の実施の形態に比べて、端末装置の記憶部22、サーバ装置4の記憶部42に記憶するデータ量を小さくすることができる。また、端末装置2からサーバ装置4に送信する頻度およびデータ量を小さくすることができ、サーバ装置4が不正利用を判定する処理の頻度、処理に要する時間を小さくすることができる。
【0080】
上記実施の形態において、CPUがRAMやROMに記憶されたプログラムを実行することによって、制御部21、41として機能した。しかしながら、CPUがRAMやROMに記憶されたプログラムを実行する代わりに、例えばASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)、各種制御回路等の専用のハードウェアを備え、専用のハードウェアが、制御部21、41として機能しても良い。この場合、一部を専用のハードウェアによって実現し、他の一部をソフトウェアまたはファームウェアによって実現しても良い。
【0081】
また、プログラムの提供方法は任意であり、例えば、コンピュータが読取可能な記録媒体(フレキシブルディスク、CD-ROM(Compact Disc Read Only Memory)、DVD(Digital Versatile Disc)、BD(Blu-ray(登録商標) Disc)、MO(Magneto-Optical Disc)、メモリカード、USBメモリ等)等に格納して配布してもよいし、インターネットをはじめとするネットワーク上のストレージにプログラムを格納しておき、これをダウンロードさせることにより提供してもよい。
【0082】
以上、本発明の好ましい実施形態について説明したが、本発明は係る特定の実施形態に限定されるものではなく、本発明には、特許請求の範囲に記載された発明とその均等の範囲が含まれる。
【符号の説明】
【0083】
1…不正利用検知システム、2…端末装置、3…ネットワーク、4…サーバ装置、21,41…制御部、22,42…記憶部、23,43…通信部、24…入力部、25…表示部、211…不正利用検知部、212…認証情報取得部、213…認証判定部、214,413…不正利用判定部、215…通知部、216…システム機能制限処理部、217…認証検知部、221,421…不正利用記録情報記憶部、222,422…認証記録情報記憶部、411…不正利用判定結果取得部、412…認証判定結果取得部。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15