JP6361368B2 - Authentication apparatus and program - Google Patents
Authentication apparatus and program Download PDFInfo
- Publication number
- JP6361368B2 JP6361368B2 JP2014167850A JP2014167850A JP6361368B2 JP 6361368 B2 JP6361368 B2 JP 6361368B2 JP 2014167850 A JP2014167850 A JP 2014167850A JP 2014167850 A JP2014167850 A JP 2014167850A JP 6361368 B2 JP6361368 B2 JP 6361368B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- authentication request
- unauthorized
- target range
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 5
- 230000003449 preventive effect Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Description
本発明は、認証装置及びプログラムに関する。 The present invention relates to an authentication device and a program.
通信ネットワーク経由で利用者にサービスを提供する場合などにおいて、利用者が利用する携帯端末、パーソナルコンピュータなどの端末装置からその利用者を認証するための認証情報を受け付けて、利用者を認証することがある。一般的に認証情報としてパスワード等の利用者固有の情報を入力させることで安全性を保っている。このようなシステムにおいて、第三者が他人の認証情報を入手して不正に認証を受けようとしたり、推測の認証情報を繰り返し入力して認証を受けようと試みたりすることがある。 When providing a service to a user via a communication network, accepting authentication information for authenticating the user from a terminal device such as a portable terminal or a personal computer used by the user, and authenticating the user There is. Generally, security is maintained by inputting user-specific information such as a password as authentication information. In such a system, there are cases where a third party obtains authentication information of another person and tries to authenticate illegally, or repeatedly attempts to receive authentication by repeatedly inputting estimated authentication information.
前者に対する防止策としては、特許文献1に記載の発明のように、同一のユーザIDによるアクセスにおいて、サーバへの最新のアクセス位置と、2番目に新しいアクセス位置との距離と時間との関係から不正ログインを判定する技術がある。後者に対する防止策としては、特定の利用者について所定回数、連続して誤った認証情報が入力されるなど、不自然な認証要求があった場合に、当該利用者に対する認証を一時的に制限する機能が知られている。 As a preventive measure against the former, as in the invention described in Patent Document 1, in the access by the same user ID, the relationship between the latest access position to the server and the distance between the second new access position and the time is used. There is a technique for determining unauthorized login. As a preventive measure against the latter, if there is an unnatural authentication request, such as when wrong authentication information is input continuously for a specific user a predetermined number of times, authentication for that user is temporarily restricted. The function is known.
本発明の目的の一つは、不正な認証要求を受けた際に認証の制限を実施する場合において、認証を制限する範囲を限られた範囲に抑制する認証装置を提供することにある。 One of the objects of the present invention is to provide an authentication apparatus that restricts the range of limiting authentication to a limited range when limiting authentication when receiving an unauthorized authentication request.
請求項1に記載の発明は、認証装置であって、端末装置に入力された利用者であることを認証するための認証情報と、当該端末装置の位置を示す位置情報と、を含む認証要求を受け付ける受付部と、前記受付部が前記認証要求を受け付けた場合に、当該認証要求に含まれる認証情報を用いて利用者の認証を行う認証処理部と、前記認証の失敗により不正な認証要求が行われたと判定される場合に、当該不正な認証要求に含まれる位置情報を基準として制限対象範囲を設定する範囲設定部と、前記不正な認証要求が行われた後に前記受付部が新たな認証要求を受け付けた際に、当該新たな認証要求に含まれる位置情報の示す位置が前記制限対象範囲内にある場合、当該新たな認証要求に対する認証を制限する認証制限部と、を含むこととしたものである。 The invention described in claim 1 is an authentication device, and includes an authentication request for authenticating that the user is input to the terminal device, and location information indicating the location of the terminal device. An authentication processing unit that authenticates a user using authentication information included in the authentication request when the reception unit receives the authentication request, and an unauthorized authentication request due to the authentication failure. A range setting unit that sets a restriction target range with reference to position information included in the unauthorized authentication request, and the reception unit receives a new request after the unauthorized authentication request is made. An authentication restricting unit that restricts authentication for the new authentication request when the position indicated by the position information included in the new authentication request is within the restriction target range when the authentication request is received. Did It is.
請求項2に記載の発明は、請求項1に記載の認証装置であって、前記認証処理部は、前記制限対象範囲が設定された状態で前記受付部が新たな認証要求を受け付けた際に、当該新たな認証要求に含まれる位置情報の示す位置が前記制限対象範囲の外にある場合、当該新たな認証要求に対する認証を行う、こととしたものである。 The invention according to claim 2 is the authentication apparatus according to claim 1, wherein the authentication processing unit receives a new authentication request when the receiving unit receives a new authentication request in a state where the restriction target range is set. When the position indicated by the position information included in the new authentication request is outside the restriction target range, authentication for the new authentication request is performed.
請求項3に記載の発明は、請求項1または2に記載の認証装置であって、前記範囲設定部は、前記不正な認証要求が行われた後、時間が経過するに従って、前記制限対象範囲の大きさを拡大させる、こととしたものである。 A third aspect of the present invention is the authentication apparatus according to the first or second aspect, wherein the range setting unit is configured to limit the range to be restricted as time passes after the unauthorized authentication request is made. The size of the is to be expanded.
請求項4に記載の発明は、請求項1から3のいずれか一項に記載の認証装置であって、前記範囲設定部は、前記制限対象範囲が設定された状態で前記受付部が新たな認証要求を受け付けた際に、当該新たな認証要求が、前記不正な認証要求を行った端末装置によって行われたと判定される場合、当該新たな認証要求に含まれる位置情報を基準として制限対象範囲を再設定する、こととしたものである。 Invention of Claim 4 is an authentication apparatus as described in any one of Claim 1 to 3, Comprising: The said range setting part is the said receiving part new in the state in which the said restriction | limiting object range was set. When it is determined that the new authentication request is made by the terminal device that made the unauthorized authentication request when the authentication request is received, the restriction target range based on the position information included in the new authentication request Is to reset.
請求項5に記載の発明は、プログラムであって、端末装置に入力された利用者であることを認証するための認証情報と、当該端末装置の位置を示す位置情報と、を含む認証要求を受け付ける受付手段、前記受付部が前記認証要求を受け付けた場合に、当該認証要求に含まれる認証情報を用いて利用者の認証を行う認証処理手段、前記認証の失敗により不正な認証要求が行われたと判定される場合に、当該不正な認証要求に含まれる位置情報を基準として制限対象範囲を設定する範囲設定手段、前記不正な認証要求が行われた後に前記受付手段が新たな認証要求を受け付けた際に、当該新たな認証要求に含まれる位置情報の示す位置が前記制限対象範囲内にある場合、当該新たな認証要求に対する認証を制限する認証制限手段、としてコンピュータを機能させることとしたものである。 The invention according to claim 5 is a program, and includes an authentication request including authentication information for authenticating that the user is input to the terminal device, and position information indicating the position of the terminal device. An accepting means for accepting, an authentication processing means for authenticating a user using authentication information included in the authentication request when the accepting part accepts the authentication request, and an unauthorized authentication request is made due to the authentication failure. A range setting means for setting a restriction target range based on position information included in the unauthorized authentication request, and the accepting means accepts a new authentication request after the unauthorized authentication request is made. When the position indicated by the position information included in the new authentication request is within the restriction target range, the computer is used as an authentication restricting means for restricting authentication for the new authentication request. In which it was decided to function data.
請求項1、2及び5に記載の発明によれば、不正な認証要求を受けた際に認証の制限を実施する場合において、認証を制限する範囲を限られた範囲に抑制することができる。 According to the first, second, and fifth aspects of the present invention, when restricting authentication when an unauthorized authentication request is received, the range for limiting authentication can be suppressed to a limited range.
請求項3に記載の発明によれば、第三者が不正な認証要求を行った後に移動する場合に、その移動を考慮して認証を制限する範囲を決定できる。 According to the third aspect of the present invention, when a third party moves after making an unauthorized authentication request, it is possible to determine a range for limiting authentication in consideration of the movement.
請求項4に記載の発明によれば、第三者が移動しながら不正な認証要求を行う場合にも効果的に制限対象範囲を限られた範囲に抑制することができる。 According to the fourth aspect of the present invention, even when a third party makes an unauthorized authentication request while moving, the restriction target range can be effectively suppressed to a limited range.
以下、本発明の実施の形態について、図面を参照しながら説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
図1は、本発明の実施形態に係る認証装置を含んだ認証システムの全体構成の一例を示す図である。認証システムは、認証装置10と、端末装置20と、を含んで構成される。図1に示すように、認証装置10は、無線通信網などの通信手段を介して端末装置20とデータ通信可能に接続されている。
FIG. 1 is a diagram illustrating an example of the overall configuration of an authentication system including an authentication apparatus according to an embodiment of the present invention. The authentication system includes an
認証装置10は、例えばサーバコンピュータ等であって、図1に示すように、制御部11と、記憶部12と、通信部13と、を含んで構成される。認証装置10は、利用者による認証要求を端末装置20から受け付けて、当該利用者の認証処理を実行する。
The
制御部11は、例えばCPU等であって、記憶部12に記憶されているプログラムに従って各種の情報処理を実行する。本実施形態において制御部11が実行する処理の具体例については後述する。
The
記憶部12は、例えばRAMやROM等のメモリ素子、ハードディスクなどを含んで構成される。記憶部12は、制御部11によって実行されるプログラムや、各種のデータを保持する。また、記憶部12は、制御部11のワークメモリとしても動作する。
The
通信部13は、例えばLANカード等のネットワークインタフェースであって、無線通信網などの通信手段を介して、認証装置10及び端末装置20との間で情報の送受信を行う。
The
端末装置20は、例えば、パーソナルコンピュータ、タブレット、携帯端末、複合機等のコンピュータであり、端末装置20にインストールされるプログラムに従って動作するCPU等のプログラム制御デバイスである制御部、ROMやRAM等の記憶素子やハードディスクドライブなどである記憶部、認証装置10との間で有線又は無線によりデータの送受信を行う、ネットワークボードや無線LANモジュールなどである通信部、ディスプレイ、マウス、キーボードなどを含んでいる。
The
本実施形態では、通信ネットワーク経由でサービスを受けようとする利用者が入力した認証情報を端末装置20が認証装置10へ送信する。そして、認証装置10は、端末装置20から受け付けた認証情報を用いて利用者の認証を行う。認証装置10による認証が失敗する場合は、利用者による認証情報の入力間違い、機器異常等が考えられるが、第三者が推測の認証情報を入力して不正に認証を受けようと試みている場合もある。そこで、認証装置10は、第三者が推測の認証情報を繰り返し入力して認証を受ける不正行為を防止するために、ある利用者を対象として所定回数、連続して誤った認証情報が入力されるなどの不自然な認証要求があった場合に、当該利用者に対する認証を一時的に制限する機能を備えている。
In the present embodiment, the
ところが、認証を一時的に制限する機能を用いて、第三者が正規の利用者に成り代わって故意に誤った認証情報の入力を繰り返すことで、正規の利用者が認証を受けるのを妨害する、という不正行為も生じている。このような不正行為が行われると、正規の利用者も認証を受けることができなくなってしまい、正規の利用者にとって不都合である。そこで、本実施形態に係る認証装置10は、不自然な認証要求の対象とされた利用者に対する認証を一時的に制限する際に、制限する範囲を限られた範囲に抑制する構成を採用している。
However, using a function that temporarily limits authentication, a third party impersonates a legitimate user and intentionally repeats incorrect authentication information input, thereby preventing legitimate users from receiving authentication. There is also an illegal act of doing. If such an illegal act is performed, the authorized user cannot be authenticated, which is inconvenient for the authorized user. Therefore, the
以下、認証装置10が実現する機能の具体例について、説明する。図2は、本実施形態に係る認証装置10が実現する機能の一例を示す機能ブロック図である。図2に示すように、本実施形態に係る認証装置10は、機能的には、例えば、認証要求受付部101、認証処理部102、不正認証判定部103、制限対象範囲設定部104、認証制限部105、利用者情報記憶部106、及び制限対象範囲情報記憶部107を含んで構成されている。これらの機能のうち、認証要求受付部101、認証処理部102、不正認証判定部103、制限対象範囲設定部104、及び認証制限部105は、記憶部12に記憶されたプログラムを制御部11が実行することにより実現されている。このプログラムは、例えば、光ディスク、磁気ディスク、磁気テープ、光磁気ディスク、フラッシュメモリ等のコンピュータ可読な情報記憶媒体を介して、あるいは、インターネットなどの通信手段を介して認証装置10に供給される。また、利用者情報記憶部106、及び制限対象範囲情報記憶部107は、記憶部12によって実現される。
Hereinafter, specific examples of functions realized by the
認証要求受付部101は、認証の対象として認証装置10に予め登録されている利用者について、認証要求を端末装置20から受け付ける。ここで、認証要求には、認証の対象となる利用者を識別する利用者識別情報(利用者ID)、当該利用者を認証するための認証情報、端末装置20の位置情報、端末装置20を識別するための端末識別情報等が含まれる。認証情報は、認証の対象となる利用者に固有の情報であり、認証要求を行った者(以下、要求者という)が利用者識別情報によって識別される利用者本人であることを認証装置10が認証するために、認証要求を行う際に要求者によって端末装置20に入力される。認証情報は、例えば、文字列によって構成されるパスワードや、顔、指紋、静脈等の生体の特徴を示す情報であってよい。なお、端末装置20は、要求者が入力した認証情報をそのまま認証装置10に送信してもよいが、ハッシュ関数などを用いて変換してから認証装置10に送信してもよい。位置情報は、認証要求が行われた時点における端末装置20の所在位置を示す情報である。例えば端末装置20が複合機などの据置型の装置(すなわち、悪意ある人物が当該装置の設置場所を移動させることが困難と想定される装置)の場合、位置情報は、当該端末装置20の管理者によって設定場所として予め登録された住所等の情報であってよい。また、端末装置20が持ち運び可能な携帯型の装置の場合、端末装置20は、自身の現在位置を特定する位置特定手段を備えており、当該位置特定手段によって特定される現在位置の情報を位置情報として認証要求に含めるものとする。この場合の位置特定手段は、例えばGPS(Global Positioning System)衛星と通信して現在地の緯度及び経度を特定するGPSモジュールや、所在地の判明している無線LANの基地局との通信結果を用いて現在地を推定する手段など、公知のものであってよい。
The authentication
認証処理部102は、認証要求受付部101が受け付けた認証要求に含まれる認証情報を用いて利用者の認証を行う。認証方法としては、利用者情報記憶部106に予め、利用者の正しい認証情報を記憶しておき、認証要求受付部101が受け付けた認証情報と、利用者情報記憶部106に記憶されている正しい認証情報と、を比較する方法がある。そして、認証処理部102は、認証要求受付部101が受け付けた認証情報と、利用者情報記憶部106に記憶されている正しい認証情報と、が一致または類似度が高い場合に認証を成功とし、認証要求受付部101が受け付けた認証情報と、利用者情報記憶部106に記憶されている正しい認証情報と、が不一致または類似度が低い場合に認証を失敗とする。そして、認証処理部102による認証の結果は、利用者毎に認証要求を受け付けた時刻と対応付けられて利用者情報記憶部106に記憶されることとする。
The
不正認証判定部103は、認証処理部102の認証の結果より不正な認証要求が行われたか否かを判定する。ここで、不正な認証要求とは、第三者が推測の認証情報を入力して不正に認証を受けようと試みている場合や、第三者が正規な利用者に成り代わって故意に誤った認証情報を入力している場合など、利用者本人以外の第三者によるものと推定される認証要求である。具体的に、不正認証判定部103は、利用者情報記憶部106に記憶される利用者毎の認証の結果が予め定められた判定条件を満たす場合に、当該利用者についての認証要求を不正な認証要求であると判定する。この判定条件は、原則として認証に失敗した場合に当該認証要求を不正な認証要求であると判定する条件である。具体的に、例えば不正認証判定部103は、1回でも認証が失敗した場合に当該認証要求を不正な認証要求と判定してもよい。あるいは、同一の利用者について所定回数(例えば、5回)、連続して認証が失敗となった場合に、不正な認証要求があったと判定してもよい。また、不正認証判定部103は、1回認証が失敗した場合であって、認証要求受付部101が受け付けた認証情報と正しい認証情報との類似度が所定値以下となる場合に、当該認証要求を不正な認証要求と判定してもよい。また、所定時間内(例えば、1分間)で所定回数、連続して認証が失敗となった場合に当該認証要求を不正な認証要求と判定してもよい。
The unauthorized
ただし、正規の利用者が認証情報の入力を間違えた結果として、上記に例示した認証結果に関する判定条件が満たされてしまう場合もある。そこで、不正認証判定部103は、認証処理部102が認証に失敗して上記判定条件が満たされたと判定した場合に、その認証要求が第三者からの不正行為によるものなのか、正規の利用者の入力間違いによるものなのか、をさらに判定することとしてもよい。そして、正規の利用者の入力間違いであると判定された場合には、当該認証要求は不正な認証要求ではないと判定する。例えば不正認証判定部103は、利用者の認証に成功したときに、その認証要求に含まれる位置情報を記憶しておき、認証に失敗した際には、当該失敗した認証要求に含まれる位置情報と、前回認証に成功したときの位置情報との近さにより、当該失敗した認証要求が第三者の不正行為によるものか否かを判別する。具体的には、失敗した認証要求に含まれる位置情報が示す位置と、前回成功した認証要求に含まれる位置情報が示す位置との間の距離が所定値より小さい場合には、失敗した認証要求が正規の利用者によるものであって、不正な認証要求ではないと判定する。一方、失敗した認証要求に含まれる位置情報が示す位置と、前回成功した認証要求に含まれる位置情報が示す位置との間の距離が所定値以上となる場合には、当該認証要求が第三者による不正な認証要求であると判定する。通常、一人の利用者がそれまで認証要求を行っていた場所から極端に離れた場所から認証要求を行い、しかもそのときたまたま認証情報の入力を間違えてしまう可能性は低いと考えられるからである。また、不正認証判定部103は、認証情報がパスワード等の文字列である場合に、認証が失敗したときに入力された文字列と、正しいパスワードの文字列との差異により、当該失敗した認証要求が不正な認証要求か否かを判別してもよい。具体的には、認証が失敗したときに入力された文字列と、正しいパスワードの文字列と、の差異が一部であり、かつ、キーボードの近傍の文字と打ち間違えている場合に、当該認証要求は不正な認証要求ではないと判定する。また、入力された文字列が、辞書攻撃、総当たり攻撃のような規則的な打ち間違えである場合は、当該認証要求は不正な認証要求であると判定してもよい。
However, there are cases where the determination conditions related to the authentication result exemplified above are satisfied as a result of a mistaken input of authentication information by a legitimate user. Therefore, when the
制限対象範囲設定部104は、要求者からの認証要求が不正な認証要求であると不正認証判定部103が判定した場合、認証要求受付部101が受け付けた認証要求に含まれる位置情報を基準として制限対象範囲を設定する。制限対象範囲は、不正な認証要求の対象となった利用者と同じ利用者を対象とする新たな認証要求を受け付けた場合に、認証処理部102による当該利用者に対する認証を制限する対象となる地理的範囲である。具体例として、制限対象範囲設定部104は、不正な認証要求に含まれる位置情報が示す位置(以下、基準位置Oという)を中心として、半径が予め定められた長さRkmの円形状の領域を制限対象範囲とする。
When the fraud
制限対象範囲設定部104は、不正な認証要求が行われた後、時間が経過するに従って制限対象範囲の大きさを徐々に拡大させてもよい。これは、不正な認証要求を行った要求者(以下、不正者という)が、基準位置Oから場所を移動して新たな認証要求を行う可能性を考慮した場合、不正な認証要求の後、時間が経過すればするほど不正者が移動可能な範囲が広がるからである。例えば制限対象範囲設定部104は、新たな認証要求を受け付けた時刻t2と、制限対象範囲設定の契機となった不正な認証要求を受け付けた時刻t1と、の差に応じた大きさで制限対象範囲を設定する。より具体的に、制限対象範囲設定部104は、基準位置Oを中心として半径Rkmの円形状の制限対象範囲を設定する場合に、RをR=V×Hで算出した値とする。ここでVは人の歩行速度に相当する値であって、Hは新たな認証要求を受け付けた時刻t2と不正な認証要求を受け付けた時刻t1と、の差(すなわち、不正な認証要求から新たな認証要求までの経過時間)を示している。この例では、制限対象範囲設定部104は、不正な認証要求が受け付けられた後、新たな認証要求が受け付けられるたびに、その時刻t2と不正な認証要求を受け付けた時刻t1とを用いて制限対象範囲を設定することになる。また、制限対象範囲設定部104は、不正な認証要求を受け付けた時刻t1に一度制限対象範囲を設定した後、予め定められた時間(例えば1時間)が経過するごとに、その時点に応じた新たな大きさの制限対象範囲を再設定することとしてもよい。この例では、一定時間が経過するごとに、それまでよりも大きな制限対象範囲が設定されることになる。なお、制限対象範囲の形状は円形状に限定されず、新たな認証要求を受け付けた時点までに不正者が移動可能な範囲であればどのような形状であってもよい。このようにして設定された制限対象範囲に関する情報は、不正な認証要求を受け付けた時刻t1、及び不正な認証要求の対象とされた利用者の情報と関連付けられて制限対象範囲情報記憶部107に保存されることとする。
The restriction target
また、制限対象範囲設定部104は、基準位置Oがどこかに応じて、制限対象範囲の大きさや形状を変化させてもよい。例えば基準位置Oが駅の近くであれば、制限対象範囲として、基準位置Oを中心として不正者が所定時間の間に徒歩で移動可能な範囲に加えて、不正者が公共交通機関を利用して所定時間の間に移動可能な範囲を設定する。具体的には、不正者が電車を利用して移動することを想定して、線路に沿った範囲を制限対象範囲としてもよいし、不正者がバスを利用して移動することを想定して、不正な認証要求であると判定された認証要求に含まれる位置情報が示す位置を中心とした、バスが所定時間の間に移動可能な範囲を制限対象範囲としてもよい。これは、不正者が公共交通機関を利用して移動する可能性があるため、公共交通機関を利用して所定時間の間に移動する可能性のある範囲を制限対象範囲とするためである。
Further, the restriction target
さらに、制限対象範囲設定部104は、不正な認証要求を受け付けた時刻に応じて制限対象範囲の大きさや形状を変化させてもよい。例えば、不正な認証要求を受け付けた時刻が夜間帯(例えば、0時〜5時)であれば、公共交通機関を利用しての長距離移動は困難であるとして、公共交通機関を利用することを考慮しない制限対象範囲が設定されてよい。
Furthermore, the restriction target
認証制限部105は、不正な認証要求が行われた後に、不正な認証要求の対象となった利用者を対象とする新たな認証要求があった場合に、制限対象範囲と当該新たな認証要求を行った要求者の位置とに応じて、選択的に認証を制限する。具体的に認証制限部105は、新たな認証要求に含まれる位置情報の示す位置が、制限対象範囲設定部104が設定した制限対象範囲内にある場合に、当該新たな認証要求に対する認証処理部102による認証を制限する。つまり、不正な認証要求が行われた基準位置Oに近い場所から送信される新たな認証要求は不正者による認証要求の可能性が高いと想定されるため、認証制限部105は、その新たな認証要求に対する認証を制限する。一方で、不正な認証要求の対象となった利用者を対象とする新たな認証要求があった場合に、当該認証要求に含まれる位置情報の示す位置が、制限対象範囲設定部104が設定した制限対象範囲の外にある場合には、認証制限部105は認証を制限せず、認証処理部102が当該新たな認証要求に対する認証を行う。これは、制限対象範囲より外にある端末装置20から認証要求を行う要求者は、少なくとも認証制限の契機となる不正な認証要求を行った不正者とは別人の可能性が高いと想定されるためである。
When there is a new authentication request for a user who has been the target of an unauthorized authentication request after an unauthorized authentication request has been made, the
図3は、本実施形態における制限対象範囲の一例を示す図である。図3において、制限対象範囲300は、不正な認証要求を受け付けた時刻から1時間経過するまでの間に適用される制限対象範囲を示しており、制限対象範囲400は、不正な認証要求を受け付けた時刻からの経過時間が1時間から2時間までの間に適用される制限対象範囲を示している。なお、これらの制限対象範囲300及び400は、いずれも基準位置Oを中心とした円形の範囲となっている。この例において、認証要求受付部101が、不正な認証要求を受け付けた時刻から30分経過した時点において、端末装置20−2から新たな認証要求を受け付けた場合は、図中端末装置20−2は制限対象範囲300内に位置しているので、認証制限部105が当該新たな認証要求に対する認証を制限する。一方、同じ時刻に認証要求受付部101が端末装置20−1から新たな認証要求を受け付けた場合は、端末装置20−1は制限対象範囲300より外に位置しているので、この認証要求は制限されず、認証処理部102が当該新たな認証要求に対する認証を実行する。しかしながら、不正な認証要求を受け付けた時刻から1時間半が経過した後に、認証要求受付部101が同じ端末装置20−1から新たな認証要求を受け付けた場合は、端末装置20−1は制限対象範囲400内に位置しているので、認証制限部105が当該新たな認証要求に対する認証を制限することとなる。
FIG. 3 is a diagram illustrating an example of the restriction target range in the present embodiment. In FIG. 3, a
このように、不正な認証要求が行われた後に、不正な認証要求の対象となった利用者を対象とする新たな認証要求が行われた場合に、制限対象範囲と当該新たな認証要求を行った要求者の位置とに応じて選択的に認証を制限することで、認証を制限する範囲を限られた範囲に抑制することができる。 In this way, when a new authentication request is made for a user who has been subject to an unauthorized authentication request after an unauthorized authentication request has been made, the restricted scope and the new authentication request are displayed. By restricting the authentication selectively according to the position of the requester who has performed, the range of limiting the authentication can be suppressed to a limited range.
本実施形態に係る認証装置10が実行する認証処理の流れの一例を図4に例示するフロー図を参照して説明する。
An example of the flow of authentication processing executed by the
ここでは、認証情報としてパスワードを用いることとし、利用者ID毎にパスワードが関連付けられた利用者情報が予め利用者情報記憶部106に記憶されていることとする。図5は、利用者情報の一例を示す図である。図5に示すように、利用者情報は、正規の利用者を示す識別情報である利用者ID、利用者IDに対応して予め登録されているパスワード、認証要求受付部101が認証要求を受け付けた時刻を示す認証要求受付時刻、認証要求受付部101が受け付けた認証要求に含まれる位置情報、認証処理部102による認証の結果を示す認証結果、及び不正認証判定部103による判定の結果を示す不正認証判定フラグを関連付ける情報である。なお、利用者IDおよびパスワードと、認証要求受付時刻、位置情報、認証結果、および判定結果は、ここでは同じテーブルで管理されているが、別のテーブルで管理されてもよいのはもちろんである。
Here, it is assumed that a password is used as authentication information, and user information associated with a password for each user ID is stored in the user
まず、認証要求受付部101が、端末装置20から認証要求を受け付ける(S1)。そして、利用者情報記憶部106に記憶されている利用者情報が参照され、受け付けた認証要求に含まれる利用者IDに対して不正な認証要求がされているか否かが判断される(S2)。つまり、図5に示す利用者情報のうち、受け付けた認証要求に含まれる利用者IDの不正認証判定フラグが、不正な認証要求が行われた状態であることを示す値になっているか否かが判断される。
First, the authentication
処理S2の判断の結果、受け付けた認証要求に含まれる利用者IDにより不正な認証要求がされていないと判断された場合は(S2:N)、認証処理部102が、認証要求受付部101が受け付けた認証要求に含まれる認証情報を用いて利用者の認証を行う(S3)。ここでは、認証要求受付部101が受け付けた認証要求に含まれる利用者ID及びパスワードの組み合わせが、利用者情報記憶部106に記憶されている利用者情報に含まれる利用者ID及びパスワードの組み合わせと一致するかを判断し、一致する場合に認証を成功、一致しない場合に認証を失敗とする。
As a result of the determination in step S2, if it is determined that an unauthorized authentication request is not made based on the user ID included in the received authentication request (S2: N), the
処理S3の結果、認証が失敗した場合は(S3:N)、利用者情報記憶部106に記憶されている利用者情報に対して、認証の結果と、認証要求受付部101が認証要求を受け付けた時刻と、認証要求受付部101が受け付けた認証要求に含まれる位置情報とが関連付けて記憶される。そして、不正認証判定部103が利用者情報を参照して認証要求受付部101が受け付けた認証要求が不正な認証要求であるか否かを判定する(S4)。ここで、不正認証判定部103は、図5に示す利用者情報の認証結果から認証を失敗した回数を算出する。そして、不正認証判定部103は、認証を失敗した回数が所定数以上となる場合に認証要求受付部101が受け付けた認証要求を不正な認証要求であると判定する。
If the authentication fails as a result of the processing S3 (S3: N), the authentication result and the authentication
そして、不正認証判定部103が、認証要求受付部101が受け付けた認証要求が不正な認証要求であると判定した場合は(S4:Y)、利用者情報記憶部106に記憶されている利用者情報に含まれる、不正な認証要求を行った利用者IDに対応する不正認証判定フラグに、不正な認証要求が行われた状態であることを示す値(ここでは“○”)が記憶される(S5)。
If the unauthorized
処理S4の結果、不正認証判定部103が、認証要求受付部101が受け付けた認証要求が不正な認証要求でないと判定した場合(S4:N)、または、処理S5において利用者情報記憶部106に不正な認証要求を行ったことを示す情報が記憶されると、認証要求に対する結果が端末装置20に出力される(S9)。ここで、処理S4において、不正認証判定部103が、認証要求受付部101が受け付けた認証要求が不正な認証要求であると判定した場合、不正な認証要求でないと判定した場合、いずれにおいても端末装置20に出力される結果は、同様に認証が失敗した旨を示すものとする。つまり、認証要求受付部101が受け付けた認証要求が不正な認証要求と判定されたとしても、不正な認証要求と判定されたことを利用者には知らせないこととする。
As a result of processing S4, when the unauthorized
また、処理S3の結果、認証が成功した場合(S3:Y)は、認証要求の結果として、認証が成功した旨を示す情報が端末装置20に出力される(S9)。
If the authentication is successful as a result of the processing S3 (S3: Y), information indicating that the authentication is successful is output to the
また、処理S2の結果、受け付けた認証要求に含まれる利用者IDについて不正な認証要求がされていると判断された場合は(S2:Y)、制限対象範囲設定部104が制限対象範囲を設定する(S6)。制限対象範囲設定部104による制限対象範囲設定処理については、図6のフロー図を用いて説明する。
If it is determined in step S2 that an unauthorized authentication request has been made for the user ID included in the received authentication request (S2: Y), the restriction target
[制限対象範囲設定処理]
図6に示すように、まず、利用者情報記憶部106に記憶されている利用者情報から、処理S1にて認証要求受付部101が認証要求を受け付けた認証要求受付時刻の情報が取得される(S21)。そして、利用者情報記憶部106に記憶されている利用者情報から、不正な認証要求であると判定された認証要求に含まれる位置情報、当該認証要求を受け付けた時刻の情報が取得される(S22)。
[Restricted range setting process]
As shown in FIG. 6, first, information on the authentication request reception time at which the authentication
そして、制限対象範囲設定部104が、不正な認証要求に含まれる位置情報の示す位置を基準位置Oとして、制限対象範囲を設定し(S23)、リターンする。なお、ここでは制限対象範囲設定部104は、不正な認証要求を受け付けた時刻と、処理S1にて認証要求受付部101が認証要求を受け付けた時刻と、の差に応じて制限対象範囲を設定するものとしている。そして、処理S23にて設定された制限対象範囲の情報と、不正な認証要求を受け付けた時刻と、不正な認証要求であると判定された認証要求に含まれる利用者IDとが関連付けられた、図7に例示する制限対象範囲情報が制限対象範囲情報記憶部107に記憶される。図7に例示する制限対象範囲の情報は、中心地点と半径とで円形状の制限対象範囲を示すこととしているが、この例に限定されず、種々の範囲を示す情報であってよい。
Then, the restriction target
そして、処理S6にて制限対象範囲が設定されると、処理S1で受け付けた認証要求に含まれる位置情報が示す位置が、制限対象範囲情報が示す制限対象範囲内にあるか否かが判断される(S7)。 When the restriction target range is set in process S6, it is determined whether or not the position indicated by the position information included in the authentication request received in process S1 is within the restriction target range indicated by the restriction target range information. (S7).
処理S7の判断の結果、処理S1で受け付けた認証要求に含まれる位置情報が示す位置が、制限対象範囲情報が示す制限対象範囲内にあると判断された場合は、認証制限部105が、処理S1で受け付けた認証要求に対する認証を制限する(S8)。つまり、制限対象範囲内に位置する要求者からの認証要求に対しては、その要求者が不正者であっても、正規の利用者であっても、認証が制限されることとなる。
As a result of the determination in step S7, when it is determined that the position indicated by the position information included in the authentication request received in step S1 is within the restriction target range indicated by the restriction target range information, the
そして、認証要求の結果として、認証が失敗した旨を示す情報が端末装置20へ出力される(S11)。ここでは、処理S8で認証制限部105が認証を制限したとしても、認証が制限されていることを要求者には知らせないこととする。
As a result of the authentication request, information indicating that the authentication has failed is output to the terminal device 20 (S11). Here, even if the
また、処理S7の判断の結果、処理S1で受け付けた認証要求に含まれる位置情報が示す位置が、制限対象範囲情報が示す制限対象範囲内にないと判断された場合は、処理S3以降の処理が実行される。つまり、制限対象範囲外に位置する要求者からの認証要求に対しては、認証処理部102による認証が実行される。
As a result of the determination in step S7, if it is determined that the position indicated by the position information included in the authentication request received in step S1 is not within the restriction target range indicated by the restriction target range information, the processes after step S3 Is executed. That is, the
なお、本発明は上述の実施形態に限定されるものではない。 In addition, this invention is not limited to the above-mentioned embodiment.
例えば、制限対象範囲が設定された後、不正な認証要求であると判定された認証要求を送信した端末装置20と同じ端末装置20から、新たな認証要求を受け付けた場合に、制限対象範囲設定部104が、当該新たな認証要求に含まれる位置情報の示す位置を基準として制限対象範囲を再設定してもよい。具体的には、認証要求受付部101は、認証要求として、認証情報、位置情報の他に端末識別情報を受け付けることとする。そして、不正な認証要求であると判定された認証要求に含まれる端末識別情報を利用者情報記憶部106の利用者情報に含めて記憶する。そして、認証要求受付部101が新たな認証要求を受け付けると、新たな認証要求に含まれる端末識別情報と、利用者情報に含まれる不正な認証要求を行った端末装置20の端末識別情報と、が一致するか否かが判断され、一致する場合に制限対象範囲設定部104が制限対象範囲を再設定する。このとき、既に設定されている制限対象範囲は削除してもよいし、残したままとしてもよい。これにより、不正者が利用している端末装置20の最新の位置を基準として制限対象範囲が設定することができ、制限対象範囲を効果的に抑制することができる。
For example, when a new authentication request is received from the
また、処理S4にて不正な認証要求であると判定される利用者IDが複数存在する場合は、制限対象範囲も不正な認証要求であると判定される利用者IDに応じて複数設定されることとする。 In addition, when there are a plurality of user IDs determined to be unauthorized authentication requests in the process S4, a plurality of restriction target ranges are also set according to the user IDs determined to be unauthorized authentication requests. I will do it.
また、利用者情報として、利用者IDとパスワードとの組み合わせの他に、パスワードよりセキュリティ性の高い認証情報(例えば、正規の利用者しか知らない第2暗証、秘密のキーワードなど)が利用者IDに関連付けられていてもよい。そして、制限対象範囲が設定されている利用者IDに対して第2暗証等による認証が成功した場合に、当該利用者IDに対して設定されている制限対象範囲が解除されることとしてもよい。 As user information, in addition to a combination of a user ID and a password, authentication information with higher security than a password (for example, a second password known only by a legitimate user, a secret keyword, etc.) is used. May be associated. Then, when the authentication by the second password or the like succeeds for the user ID for which the restriction target range is set, the restriction target range set for the user ID may be canceled. .
また、制限対象範囲設定部104が制限対象範囲を設定すると、不正な認証要求を行った端末装置20の位置情報、及び制限対象範囲の情報を、認証装置10から正規の利用者へメールで通知してもよい。また、制限対象範囲設定部104が制限対象範囲を再設定する場合もその都度、不正な認証要求を行った端末装置20の位置情報、及び制限対象範囲の情報を、認証装置10から正規の利用者へメールで通知してもよい。これにより、正規の利用者は、不正者が存在すること、認証制限される範囲を認識することができる。
Further, when the restriction target
10 認証装置、11 制御部、12 記憶部、13 通信部、20 端末装置、101 認証要求受付部、102 認証処理部、103 不正認証判定部、104 制限対象範囲設定部、105 認証制限部、106 利用者情報記憶部、107 制限対象範囲情報記憶部、300,400 制限対象範囲。
DESCRIPTION OF
Claims (5)
前記受付部が前記認証要求を受け付けた場合に、当該認証要求に含まれる認証情報を用いて利用者の認証を行う認証処理部と、
前記認証の失敗により不正な認証要求が行われたと判定される場合に、当該不正な認証要求に含まれる位置情報を基準として制限対象範囲を設定する範囲設定部と、
前記不正な認証要求が行われた後に前記受付部が新たな認証要求を受け付けた際に、当該新たな認証要求に含まれる位置情報の示す位置が前記制限対象範囲内にある場合、当該新たな認証要求に対する認証を制限する認証制限部と、
を含むことを特徴とする認証装置。 A receiving unit that receives an authentication request including authentication information for authenticating that the user is input to the terminal device, and position information indicating the position of the terminal device;
An authentication processing unit for authenticating a user using authentication information included in the authentication request when the receiving unit receives the authentication request;
A range setting unit that sets a range to be restricted with reference to position information included in the unauthorized authentication request when it is determined that an unauthorized authentication request has been made due to the authentication failure;
When the reception unit receives a new authentication request after the unauthorized authentication request is made, and the position indicated by the position information included in the new authentication request is within the restriction target range, the new An authentication restriction unit that restricts authentication for an authentication request;
An authentication device comprising:
ことを特徴とする請求項1に記載の認証装置。 When the accepting unit accepts a new authentication request in a state where the restriction target range is set, the authentication processing unit determines that the position indicated by the position information included in the new authentication request is outside the restriction target range. If so, perform authentication for the new authentication request.
The authentication apparatus according to claim 1.
ことを特徴とする請求項1または2に記載の認証装置。 The range setting unit expands the size of the restriction target range as time passes after the unauthorized authentication request is made.
The authentication device according to claim 1, wherein the authentication device is an authentication device.
ことを特徴とする請求項1から3のいずれか一項に記載の認証装置。 When the accepting unit accepts a new authentication request in a state where the restriction target range is set, the new authentication request is made by the terminal device that has made the unauthorized authentication request. If it is determined that the restriction target range is reset based on the position information included in the new authentication request,
The authentication device according to any one of claims 1 to 3, wherein
前記受付部が前記認証要求を受け付けた場合に、当該認証要求に含まれる認証情報を用いて利用者の認証を行う認証処理手段、
前記認証の失敗により不正な認証要求が行われたと判定される場合に、当該不正な認証要求に含まれる位置情報を基準として制限対象範囲を設定する範囲設定手段、
前記不正な認証要求が行われた後に前記受付手段が新たな認証要求を受け付けた際に、当該新たな認証要求に含まれる位置情報の示す位置が前記制限対象範囲内にある場合、当該新たな認証要求に対する認証を制限する認証制限手段、
としてコンピュータを機能させるためのプログラム。 Accepting means for accepting an authentication request including authentication information for authenticating that the user is input to the terminal device and position information indicating the position of the terminal device;
An authentication processing means for authenticating a user using authentication information included in the authentication request when the receiving unit receives the authentication request;
A range setting means for setting a restriction target range based on position information included in the unauthorized authentication request when it is determined that an unauthorized authentication request has been made due to the authentication failure;
When the accepting unit accepts a new authentication request after the unauthorized authentication request is made, if the position indicated by the position information included in the new authentication request is within the restriction target range, the new Authentication restriction means for restricting authentication for authentication requests,
As a program to make the computer function as.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2014167850A JP6361368B2 (en) | 2014-08-20 | 2014-08-20 | Authentication apparatus and program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2014167850A JP6361368B2 (en) | 2014-08-20 | 2014-08-20 | Authentication apparatus and program |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2016045589A JP2016045589A (en) | 2016-04-04 |
| JP6361368B2 true JP6361368B2 (en) | 2018-07-25 |
Family
ID=55636132
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2014167850A Active JP6361368B2 (en) | 2014-08-20 | 2014-08-20 | Authentication apparatus and program |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP6361368B2 (en) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2018107668A (en) * | 2016-12-27 | 2018-07-05 | 本田技研工業株式会社 | AUTHENTICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM |
Family Cites Families (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002064861A (en) * | 2000-08-14 | 2002-02-28 | Pioneer Electronic Corp | User authentication system |
| JP2004118456A (en) * | 2002-09-25 | 2004-04-15 | Japan Science & Technology Corp | Mobile terminal authentication system using location information |
| JP2009020868A (en) * | 2007-06-11 | 2009-01-29 | Ricoh Co Ltd | Authentication apparatus, authentication method, and program |
| JP2011145906A (en) * | 2010-01-15 | 2011-07-28 | Hitachi Omron Terminal Solutions Corp | Transaction processing device and transaction processing method |
| JP5465097B2 (en) * | 2010-06-14 | 2014-04-09 | 日本電信電話株式会社 | Unauthorized use determination system, unauthorized use determination method, service providing server, and program |
-
2014
- 2014-08-20 JP JP2014167850A patent/JP6361368B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| JP2016045589A (en) | 2016-04-04 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11270532B2 (en) | Lock control device, information processing method, program, and communication terminal | |
| US9537661B2 (en) | Password-less authentication service | |
| US9305298B2 (en) | System and method for location-based authentication | |
| US9325687B2 (en) | Remote authentication using mobile single sign on credentials | |
| US8863243B1 (en) | Location-based access control for portable electronic device | |
| CN105306204B (en) | Security verification method, device and system | |
| TWI513266B (en) | System and method for location-based authentication | |
| US20140282992A1 (en) | Systems and methods for securing the boot process of a device using credentials stored on an authentication token | |
| US20160105290A1 (en) | Universal anonymous cross-site authentication | |
| JP6039029B1 (en) | Selection device, selection method, selection program, and authentication processing system | |
| EP3815413B1 (en) | User authentication using a companion device | |
| JP5823651B1 (en) | Authentication system, authentication method, and authentication program | |
| US20220116390A1 (en) | Secure two-way authentication using encoded mobile image | |
| JP2006331048A (en) | Personal identification method and system by position information | |
| CN106534102A (en) | Device access method and device and electronic device | |
| US9906516B2 (en) | Security system for preventing further access to a service after initial access to the service has been permitted | |
| US20170187700A1 (en) | Pregenerated two-factor authentication tokens | |
| JP2018147327A (en) | Generating device, generating method, and generating program | |
| JP6361368B2 (en) | Authentication apparatus and program | |
| JP6077077B1 (en) | Authentication apparatus, authentication method, and authentication program | |
| KR101473576B1 (en) | Method for Offline Login based on SW Token and Mobile Device using the same | |
| JP6916762B2 (en) | Method determination device, method determination method and method determination program | |
| JP2012141870A (en) | Authentication system, authentication method, and program | |
| Yamaguchi et al. | Enhancing account recovery with location-based dynamic questions | |
| KR101594315B1 (en) | Method and server for providing service using third party authentication |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170720 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180319 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180327 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180509 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180529 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180611 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6361368 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |