JP2022183571A - Terminal device, unauthorized use detection system, unauthorized use detection method and program - Google Patents

Terminal device, unauthorized use detection system, unauthorized use detection method and program Download PDF

Info

Publication number
JP2022183571A
JP2022183571A JP2021090962A JP2021090962A JP2022183571A JP 2022183571 A JP2022183571 A JP 2022183571A JP 2021090962 A JP2021090962 A JP 2021090962A JP 2021090962 A JP2021090962 A JP 2021090962A JP 2022183571 A JP2022183571 A JP 2022183571A
Authority
JP
Japan
Prior art keywords
authentication
unauthorized use
unit
server device
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021090962A
Other languages
Japanese (ja)
Inventor
泰平 福田
Taihei Fukuda
茂樹 藪根
Shigeki Yabune
秀樹 後藤
Hideki Goto
正樹 西田
Masaki Nishida
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ad Sol Nissin Corp
Original Assignee
Ad Sol Nissin Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ad Sol Nissin Corp filed Critical Ad Sol Nissin Corp
Priority to JP2021090962A priority Critical patent/JP2022183571A/en
Publication of JP2022183571A publication Critical patent/JP2022183571A/en
Pending legal-status Critical Current

Links

Images

Abstract

To detect unauthorized use accompanying loss etc., and notify a user of a detection result when communication means is secured.SOLUTION: A terminal device 2 is connected to a server device through a network. The terminal device comprises: an authentication information acquisition unit 212 which acquires user authentication information based on one or more authentication methods; an authentication determination unit 213 which determines success or failure of authentication on the basis of the user authentication information; an unauthorized use determination unit 214 which determines presence/absence of unauthorized use on the basis of a determination result of the authentication method; a storage unit 22 which stores an unauthorized use determination result determined by the unauthorized use determination unit 214; and a notification unit 215 which reads the unauthorized use determination result from the storage unit 22 to notify the server device, when it is confirmed that a communication path to a server device is established.SELECTED DRAWING: Figure 2

Description

本発明は、端末装置、不正利用検知システム、不正利用検知方法およびプログラムに関する。 The present invention relates to a terminal device, an unauthorized use detection system, an unauthorized use detection method, and a program.

スマートフォン、タブレット装置、ノート型のパーソナルコンピュータ等の端末装置は持ち運びが自由であり、置き忘れ、盗難等による紛失の危険性がある。この場合、第三者が紛失した端末装置を使用する可能性があり、端末装置内のデータ、権限を不正に利用される危険性がある。 Terminal devices such as smartphones, tablet devices, and notebook personal computers are portable and have the risk of being misplaced or lost due to theft. In this case, there is a possibility that a third party will use the lost terminal device, and there is a risk that the data and authority in the terminal device will be illegally used.

紛失による第三者の不正利用を回避するために、例えば特許文献1において、携帯型情報端末に対して着脱自在な付属ユニットが設けられ、携帯型情報端末は、付属ユニットとの近距離無線通信によって所定の距離範囲内に付属ユニットが存在するか否かを検出し、付属ユニットとの分離状態に応じてロック機能を稼働させ、第三者による不正使用を防止することが開示されている。 In order to avoid unauthorized use by a third party due to loss, for example, in Patent Document 1, a detachable attachment unit is provided for a portable information terminal, and the portable information terminal performs short-range wireless communication with the attachment unit. detects whether or not an accessory unit exists within a predetermined distance range, activates a lock function according to the state of separation from the accessory unit, and prevents unauthorized use by a third party.

また、特許文献2において、携帯通信端末装置が、暗証番号を利用した認証により不正使用を検出すると、無線通信回線を経由して特定の相手先端末と接続し、接続した相手先端末が送出する指示に従って自端末の動作の遠隔制御を実行することにより、携帯通信端末装置の不正利用を軽減することが開示されている。 In addition, in Patent Document 2, when a mobile communication terminal device detects unauthorized use by authentication using a personal identification number, it connects to a specific destination terminal via a wireless communication line, and the connected destination terminal transmits It is disclosed that unauthorized use of a mobile communication terminal is reduced by executing remote control of the operation of the terminal according to instructions.

特許第4595886号公報Japanese Patent No. 4595886 特開2006-340074号公報JP 2006-340074 A

しかしながら、特許文献1に開示された技術によれば、携帯型情報端末以外に、携帯型情報端末が所定の距離範囲内に存在するか否かを検出するための付属ユニットが必要であり、携帯型情報端末の所有者は、付属ユニットを常に身に付けていなければならない。さらに、携帯型情報端末の所有者は、携帯型情報端末のみならず付属ユニットも紛失してしまうリスクがあり、両端末を紛失してしまうと第三者に携帯型情報端末を不正利用される可能性がある。 However, according to the technique disclosed in Patent Document 1, in addition to the portable information terminal, an accessory unit for detecting whether the portable information terminal exists within a predetermined distance range is required. The owner of a handheld information terminal must wear the accessory unit at all times. Furthermore, the owner of the portable information terminal is at risk of losing not only the portable information terminal but also the attached unit, and if both terminals are lost, the portable information terminal will be illegally used by a third party. there is a possibility.

また特許文献2に開示された技術によれば、携帯電話回線など公衆回線の無線通信回線を使用する携帯通信端末装置に関するものであり、無線通信が常に利用できる状態を想定した構成となっている。しかしながら、携帯通信端末装置が地下やビル内等、無線通信回線の圏外にあった場合、すぐに特定の相手先に接続して不正利用を通知することができない可能性がある。 Further, according to the technology disclosed in Patent Document 2, it relates to a mobile communication terminal device that uses a public wireless communication line such as a mobile phone line, and is configured assuming a state in which wireless communication is always available. . However, if the mobile communication terminal device is located outside the range of wireless communication lines, such as underground or in a building, there is a possibility that it will not be possible to immediately connect to a specific destination and notify unauthorized use.

本発明は、上記に鑑みてなされたものであって、紛失等に伴う不正利用を検知し、通信手段が確保された時点で検知結果を通知することを目的とする。 SUMMARY OF THE INVENTION The present invention has been made in view of the above, and an object of the present invention is to detect unauthorized use due to loss or the like, and to notify the detection result when a communication means is secured.

上記目的を達成するために、本発明の端末装置は、
サーバ装置とネットワークを通じて接続される端末装置であって、
1つもしくは複数の認証方法によるユーザ認証情報を取得する認証情報取得部と、
前記ユーザ認証情報に基づいて認証の成功または失敗を判定する認証判定部と、
前記認証方法の判定結果に基づいて不正利用の有無を判定する不正利用判定部と、
前記不正利用判定部で判定した不正利用判定結果を記憶する第1の記憶部と、
前記サーバ装置との通信路が確保されていることを確認すると、前記第1の記憶部から不正利用判定結果を読み出して前記サーバ装置に通知する通知部と、
を備える。
In order to achieve the above object, the terminal device of the present invention includes:
A terminal device connected to a server device through a network,
an authentication information acquisition unit that acquires user authentication information by one or more authentication methods;
an authentication determination unit that determines success or failure of authentication based on the user authentication information;
an unauthorized use determination unit that determines whether or not there is unauthorized use based on the determination result of the authentication method;
a first storage unit that stores the result of the unauthorized use judgment determined by the unauthorized use judgment unit;
a notification unit that, upon confirming that a communication path with the server device is secured, reads an unauthorized use determination result from the first storage unit and notifies the server device;
Prepare.

また、上記目的を達成するために、本発明の不正利用検知システムは、
端末装置と、端末装置とネットワークを通じて接続されるサーバ装置とを具備し、
前記端末装置は、
1つもしくは複数の認証方法によるユーザ認証情報を取得する認証情報取得部と、
前記ユーザ認証情報に基づいて認証の成功または失敗を判定する認証判定部と、
前記認証方法の判定結果に基づいて不正利用の有無を判定する不正利用判定部と、
前記不正利用判定部で判定した不正利用判定結果を記憶する第1の記憶部と、
前記サーバ装置との通信路が確保されていることを確認すると、前記第1の記憶部から不正利用判定結果を読み出して前記サーバ装置に通知する通知部と、
を備え、
前記サーバ装置は、
前記端末装置から不正利用判定結果を取得する不正利用判定結果取得部と、
取得した不正利用判定結果を記憶する第2の記憶部と、
を備える。
Further, in order to achieve the above object, the unauthorized use detection system of the present invention includes:
comprising a terminal device and a server device connected to the terminal device through a network;
The terminal device
an authentication information acquisition unit that acquires user authentication information by one or more authentication methods;
an authentication determination unit that determines success or failure of authentication based on the user authentication information;
an unauthorized use determination unit that determines whether or not there is unauthorized use based on the determination result of the authentication method;
a first storage unit that stores the result of the unauthorized use judgment determined by the unauthorized use judgment unit;
a notification unit that, upon confirming that a communication path with the server device is secured, reads an unauthorized use determination result from the first storage unit and notifies the server device;
with
The server device
an unauthorized use judgment result acquisition unit that acquires an unauthorized use judgment result from the terminal device;
a second storage unit that stores the acquired fraudulent use determination result;
Prepare.

本発明によれば、紛失等に伴う端末装置の不正利用を検知した時点で通信手段が確立されていない場合でも、通信手段が確保された時点で検知結果を通知することができる。 According to the present invention, even if communication means has not been established at the time of detection of unauthorized use of a terminal device due to loss or the like, detection results can be notified when communication means is secured.

本発明の第1の実施の形態に係る不正利用検知システムの構成を示す図である。BRIEF DESCRIPTION OF THE DRAWINGS It is a figure which shows the structure of the unauthorized use detection system based on the 1st Embodiment of this invention. (a)は、本発明の第1の実施の形態に係る端末装置のハードウェア構成の一例を示すブロック図、(b)は、端末装置の機能的構成を示すブロック図である。1A is a block diagram showing an example of a hardware configuration of a terminal device according to a first embodiment of the present invention, and FIG. 1B is a block diagram showing a functional configuration of the terminal device; FIG. (a)は、本発明の第1の実施の形態に係るサーバ装置のハードウェア構成の一例を示すブロック図、(b)は、サーバ装置の機能的構成を示すブロック図である。1A is a block diagram showing an example of a hardware configuration of a server device according to a first embodiment of the present invention, and FIG. 1B is a block diagram showing a functional configuration of the server device; FIG. 本発明の第1の実施の形態に係る端末装置による不正利用検知処理の一例を示すフローチャートである。4 is a flowchart showing an example of unauthorized use detection processing by the terminal device according to the first embodiment of the present invention; 本発明の第1の実施の形態に係る端末装置による不正利用検知処理の他の例を示すフローチャートである。9 is a flowchart showing another example of unauthorized use detection processing by the terminal device according to the first embodiment of the present invention; 本発明の第1の実施の形態に係る端末装置からサーバ装置に対する不正利用通知処理の一例を示すフローチャートである。4 is a flowchart showing an example of unauthorized use notification processing from the terminal device to the server device according to the first embodiment of the present invention; (a)は、本発明の第1の実施の形態に係る端末装置の記憶部に記憶されている不正利用記録情報の図、(b)は、サーバ装置の記憶部に記憶されている不正利用記録情報の図である。(a) is a diagram of unauthorized use record information stored in the storage unit of the terminal device according to the first embodiment of the present invention; (b) is an unauthorized use record information stored in the storage unit of the server device; FIG. 4 is a diagram of recorded information; 本発明の第2の実施の形態に係る端末装置の機能的構成を示すブロック図である。FIG. 8 is a block diagram showing a functional configuration of a terminal device according to a second embodiment of the present invention; FIG. 本発明の第2の実施の形態に係るサーバ装置の機能的構成を示すブロック図である。It is a block diagram which shows the functional structure of the server apparatus which concerns on the 2nd Embodiment of this invention. 本発明の第2の実施の形態に係る端末装置による認証検知処理の一例を示すフローチャートである。It is a flow chart which shows an example of attestation detection processing by a terminal unit concerning a 2nd embodiment of the present invention. 本発明の第2の実施の形態に係る端末装置からサーバ装置に対する認証記録通知処理および端末装置のシステム機能制限処理の一例を示すフローチャートである。FIG. 10 is a flow chart showing an example of authentication record notification processing from the terminal device to the server device and system function restriction processing of the terminal device according to the second embodiment of the present invention; FIG. (a)は、本発明の第2の実施の形態に係る端末装置の記憶部に記憶されている認証記録情報の図、(b)は、サーバ装置の記憶部に記憶されている認証記録情報の図である。(a) is a diagram of the authentication record information stored in the storage unit of the terminal device according to the second embodiment of the present invention, and (b) is the authentication record information stored in the storage unit of the server device. is a diagram. 本発明の第3の実施の形態に係る端末装置による認証検知処理の一例を示すフローチャートである。It is a flow chart which shows an example of attestation detection processing by a terminal device concerning a 3rd embodiment of the present invention. 本発明の第3の実施の形態に係る端末装置からサーバ装置に対する認証記録通知処理および端末装置のシステム機能制限処理の一例を示すフローチャートである。FIG. 11 is a flow chart showing an example of authentication record notification processing from a terminal device to a server device and system function restriction processing of the terminal device according to the third embodiment of the present invention; FIG. (a)は、本発明の第3の実施の形態に係る端末装置の記憶部に記憶されている認証記録情報の図、(b)は、サーバ装置の記憶部に記憶されている認証記録情報の図である。(a) is a diagram of authentication record information stored in a storage unit of a terminal device according to a third embodiment of the present invention, and (b) is a diagram of authentication record information stored in a storage unit of a server device. is a diagram.

以下、本発明の実施の形態に係る不正利用検知システム、端末装置およびサーバ装置について図面を参照して詳細に説明する。 An unauthorized use detection system, a terminal device, and a server device according to embodiments of the present invention will be described in detail below with reference to the drawings.

(第1の実施の形態)
本実施の形態の不正利用検知システム1は、図1に示すように、使用者が携帯して持ち運びが可能なスマートフォン、タブレット装置、ノート型のパーソナルコンピュータ等の端末装置2と、端末装置2とネットワーク3で接続されるサーバ装置4と、を備える。ネットワーク3は、インターネット、イントラネット、LAN(Local Area Network)、移動体通信網等であって、有線および無線を含む通信ネットワークである。サーバ装置4は、端末装置2から通知される不正利用に関する情報を受信し、受信した情報から不正利用を検出する。
(First embodiment)
As shown in FIG. 1, the unauthorized use detection system 1 of the present embodiment includes a terminal device 2 such as a smart phone, a tablet device, or a notebook personal computer that can be carried by a user, and a terminal device 2. and a server device 4 connected via a network 3 . The network 3 is the Internet, an intranet, a LAN (Local Area Network), a mobile communication network, or the like, and is a communication network including wired and wireless. The server device 4 receives information about unauthorized use notified from the terminal device 2, and detects unauthorized use from the received information.

図1に示す端末装置2は、図2(a)に示すように、各種制御を行う制御部21と、データを記憶する記憶部22と、サーバ装置4とデータを送受信するための通信部23と、指紋情報の入力、暗証番号等のユーザ認証情報の入力を行う入力部24と、表示部25とを備える。 As shown in FIG. 2A, the terminal device 2 shown in FIG. 1 includes a control unit 21 that performs various controls, a storage unit 22 that stores data, and a communication unit 23 that transmits and receives data to and from the server device 4. , an input unit 24 for inputting fingerprint information and user authentication information such as a password, and a display unit 25 .

制御部21は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等を備える。これらの各々は、システムバスを介して互いに接続されている。CPUは、例えば様々な処理や演算を実行するマイクロプロセッサ等である。ROMは、各種初期設定、ハードウェアの検査、プログラムのロード等を行うためのプログラムを記憶する。RAMは、CPUが実行する各種ソフトウェアプログラム、これらのソフトウェアプログラムを実行するために必要なデータ等を一時的に記憶し、ワークメモリとして用いられる。 The control unit 21 includes a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), and the like. Each of these are connected to each other via a system bus. The CPU is, for example, a microprocessor or the like that executes various processes and calculations. The ROM stores programs for performing various initial settings, hardware inspection, program loading, and the like. The RAM temporarily stores various software programs executed by the CPU, data necessary for executing these software programs, and the like, and is used as a work memory.

記憶部22は、EPROM(Erasable Programmable Read Only Memory)、EEPROM(Electrically Erasable Programmable Read Only Memory)、RAM、ハードディスク、SD(Secure Digital Memory)カード等のメモリであり、制御部21が各種処理を行うために使用するソフトウェアプログラムおよびデータ等を記憶する。記憶部22は、後述する不正利用記録情報、認証記録情報を記憶する。 The storage unit 22 is a memory such as an EPROM (Erasable Programmable Read Only Memory), an EEPROM (Electrically Erasable Programmable Read Only Memory), a RAM, a hard disk, or an SD (Secure Digital Memory) card. Stores software programs and data used for The storage unit 22 stores unauthorized use record information and authentication record information, which will be described later.

通信部23は、ネットワーク3を介してサーバ装置4との間で通信を行う。入力部24は、制御部21に種々のデータを入力するデバイスであり、キーボード、キーパッド、マウス、操作ボタン、指紋センサ、タッチパッド、カメラ、音声入力機器などがそれに該当する。カメラは、画像を撮影するデバイスであり、例えばユーザ顔認証するときにユーザの顔を撮影するために用いられる。また、音声入力機器は音声信号を入力するマイク等のデバイスであり、例えばユーザ声紋認証するときにユーザの音声を入力するために用いられる。表示部25は、操作画面、映像などを表示するディスプレイデバイスであり、液晶や有機EL(Electroluminescence)などがそれに該当する。 The communication unit 23 communicates with the server device 4 via the network 3 . The input unit 24 is a device for inputting various data to the control unit 21, and includes a keyboard, keypad, mouse, operation button, fingerprint sensor, touch pad, camera, voice input device, and the like. A camera is a device that captures an image, and is used, for example, to capture a user's face when authenticating the user's face. A voice input device is a device such as a microphone for inputting a voice signal, and is used for inputting a user's voice when performing user voiceprint authentication, for example. The display unit 25 is a display device that displays an operation screen, images, and the like, and corresponds to liquid crystal, organic EL (Electroluminescence), and the like.

端末装置2は、図2(b)に示すように、制御部21が認証結果に基づき不正利用を検知する不正利用検知部211および検知した不正利用の情報をサーバ装置4に通知する通知部215として機能し、記憶部22が不正利用検知部211で検知した不正利用の情報を記録する不正利用記録情報記憶部221として機能する。 In the terminal device 2, as shown in FIG. 2B, the control unit 21 includes an unauthorized use detection unit 211 for detecting unauthorized use based on the authentication result, and a notification unit 215 for notifying the server device 4 of information on the detected unauthorized use. , and functions as an unauthorized use record information storage unit 221 for recording information on unauthorized use detected by the unauthorized use detection unit 211 by the storage unit 22 .

不正利用検知部211は、ユーザ認証のためのユーザ認証情報を取得する認証情報取得部212と、ユーザ認証情報に基づいて認証結果判定を行う認証判定部213と、実施された認証方法や結果の種別や回数などに基づき不正利用か否かを判定する不正利用判定部214とを有している。 The unauthorized use detection unit 211 includes an authentication information acquisition unit 212 that acquires user authentication information for user authentication, an authentication determination unit 213 that determines the authentication result based on the user authentication information, and an authentication method and result that has been performed. It also has an unauthorized use judgment unit 214 that judges whether or not it is unauthorized use based on the type, number of times, and the like.

認証情報取得部212は、ユーザが入力部24より入力するユーザ認証情報を取得する。ユーザ認証情報としては、ユーザの指紋情報、顔の画像情報等が該当する。例えば、入力部24の指紋センサでユーザの指紋情報を読み取ることにより、認証情報取得部212は指紋情報を取得する。また、入力部24のカメラでユーザの顔を撮影することにより、認証情報取得部212は顔の画像情報を取得する。さらに、認証情報取得部212は、他のユーザ認証情報として、暗証番号を取得することもできる。この場合、認証情報取得部212は入力部24のキーボードやキーパッド等により入力される暗証番号をユーザ認証情報として取得する。 The authentication information acquisition unit 212 acquires user authentication information input by the user through the input unit 24 . User authentication information includes user fingerprint information, face image information, and the like. For example, the authentication information acquisition unit 212 acquires the fingerprint information by reading the user's fingerprint information with the fingerprint sensor of the input unit 24 . Also, by photographing the user's face with the camera of the input unit 24, the authentication information acquiring unit 212 acquires image information of the face. Furthermore, the authentication information acquisition unit 212 can also acquire a personal identification number as other user authentication information. In this case, the authentication information acquisition unit 212 acquires the personal identification number entered through the keyboard, keypad, or the like of the input unit 24 as the user authentication information.

認証判定部213は、認証情報取得部212で取得したユーザ認証情報を予め登録されたユーザ認証情報と照合してユーザ認証情報が一致しているか否かを判定する。ユーザ認証情報が一致すれば、認証に成功したと判定し、ユーザに端末装置2へのログインを許可する。ユーザ認証情報が一致しなければ、認証に失敗したと判定し、ユーザに端末装置2へのログインの許可を与えない。なお、認証判定部213は、1つの認証方法、例えば暗証番号による認証方法のみで認証判定してもよいし、複数の認証方法による認証判定機能を具備し、他の認証方法、例えば指紋情報による認証方法でも認証判定できるようにしてもよい。 The authentication determination unit 213 compares the user authentication information acquired by the authentication information acquisition unit 212 with pre-registered user authentication information to determine whether or not the user authentication information matches. If the user authentication information matches, it is determined that the authentication has succeeded, and the user is permitted to log in to the terminal device 2 . If the user authentication information does not match, it is determined that the authentication has failed, and the user is not permitted to log in to the terminal device 2 . Note that the authentication determination unit 213 may perform authentication determination using only one authentication method, for example, an authentication method using a personal identification number, or may have an authentication determination function based on a plurality of authentication methods, and may perform authentication determination using another authentication method, such as fingerprint information. Authentication may be determined by the authentication method.

不正利用判定部214は、認証判定部213の判定結果の履歴情報に基づき、正規ユーザでない第三者による不正利用か否かを判定する。例えば、ユーザが入力した指紋情報が予め定められた回数であるn(nは正の整数)回以上登録した指紋情報と一致しなかった場合、不正利用判定部214は、不正利用であると判定する。また、上記の場合において、さらに、認証に失敗する頻度を考慮して、連続してn回以上連続して登録した指紋情報と一致しなかった場合に不正利用であると判定してもよい。さらに、時間を考慮して、一定期間内にユーザが入力した指紋情報と登録した指紋情報を比較した結果、n回以上不一致であった場合、不正利用であると判定してもよい。また、時間を考慮した他の例として、一の認証が前の認証から所定の期間内に行われた場合の不一致回数に応じて不正利用判定してもよい。また、不正利用判定部214は、複数の認証方法によりいずれも認証に失敗した場合に、不正利用であると判定してもよい。例えば、暗証番号による認証に失敗した場合、次に指紋認証が行われ、指紋認証にも失敗した場合、不正利用判定部214は、不正利用であると判定する。無論、先に指紋認証が行われ、指紋認証に失敗した場合、続いて暗証番号による認証を行うようにしてもよい。また、複数の認証方法で認証を行い、すべての認証方法に成功しない限り、不正利用であると判定してもよい。 The unauthorized use determination unit 214 determines whether the unauthorized use is by a third party who is not an authorized user, based on the history information of the determination result of the authentication determination unit 213 . For example, if the fingerprint information input by the user does not match the registered fingerprint information n (n is a positive integer) times or more, which is a predetermined number of times, the unauthorized use determination unit 214 determines that it is unauthorized use. do. Further, in the above case, taking into consideration the frequency of authentication failures, it may be determined that unauthorized use is occurring when the fingerprint information does not match consecutively registered fingerprint information for n consecutive times or more. Furthermore, taking time into consideration, fingerprint information input by the user may be compared with registered fingerprint information within a certain period of time, and if the fingerprint information does not match n times or more, it may be determined to be unauthorized use. Further, as another example taking time into consideration, unauthorized use may be determined according to the number of mismatches when one authentication is performed within a predetermined period from the previous authentication. Further, the unauthorized use determining unit 214 may determine that the use is unauthorized when authentication fails in all of a plurality of authentication methods. For example, if authentication using a personal identification number fails, then fingerprint authentication is performed, and if the fingerprint authentication also fails, the unauthorized use determining unit 214 determines that unauthorized use has occurred. Of course, if fingerprint authentication is performed first and the fingerprint authentication fails, then authentication using a personal identification number may be performed. Further, authentication may be performed by a plurality of authentication methods, and unauthorized use may be determined unless all of the authentication methods are successful.

通知部215は、不正利用判定部214による判定結果を、通信部23を介してサーバ装置4に通知する。 The notification unit 215 notifies the determination result of the unauthorized use determination unit 214 to the server device 4 via the communication unit 23 .

記憶部22は、不正利用記録情報記憶部221を有している。記憶部22は、本発明の第1の記憶部に相当する。 The storage unit 22 has an unauthorized use record information storage unit 221 . The storage section 22 corresponds to the first storage section of the present invention.

不正利用判定部214による判定結果は、不正利用記録情報記憶部221に記録される。通知部215は、通信部23がサーバ装置4と接続されると、不正利用記録情報記憶部221から、サーバ装置4に対して未送信である不正利用判定結果を不正利用記録情報として抽出して、通信部23を介してサーバ装置4に通知する。ここで、端末装置2からサーバ装置4に対して通知する不正利用記録情報は、既にサーバ装置4に通知済みの不正利用記録情報を省く理由で未送信である不正利用記録情報を通知するとしたが、サーバ装置4に通知する不正利用記録情報に既に通知済みの不正利用記録情報を含めてもよい。 The judgment result by the unauthorized use judgment unit 214 is recorded in the unauthorized use record information storage unit 221 . When the communication unit 23 is connected to the server device 4, the notification unit 215 extracts the unauthorized use determination result that has not been transmitted to the server device 4 from the unauthorized use record information storage unit 221 as unauthorized use record information. , to the server device 4 via the communication unit 23 . Here, as the unauthorized use record information to be notified from the terminal device 2 to the server device 4, the unauthorized use record information that has not been transmitted is notified because the unauthorized use record information that has already been notified to the server device 4 is omitted. Alternatively, the already notified unauthorized use record information may be included in the unauthorized use record information to be notified to the server device 4 .

次に、サーバ装置4は、図3(a)に例示するように、ハードウェア的には、制御部41と、記憶部42と、通信部43と、を備える。 Next, as illustrated in FIG. 3A, the server device 4 includes a control unit 41, a storage unit 42, and a communication unit 43 in terms of hardware.

制御部41は、プロセッサを備え、記憶部42に記憶されている動作プログラムを実行することにより、各種機能を実現するための処理を行う。 The control unit 41 includes a processor and executes an operation program stored in the storage unit 42 to perform processing for realizing various functions.

記憶部42は、EPROM、EEPROM、RAM等のメモリであり、制御部41が各種処理を行うために使用するソフトウェアプログラムおよびデータ等を記憶する。 The storage unit 42 is a memory such as EPROM, EEPROM, RAM, etc., and stores software programs and data used by the control unit 41 to perform various processes.

通信部43は、ネットワーク3を介して端末装置2との間で通信を行う。 The communication unit 43 communicates with the terminal device 2 via the network 3 .

サーバ装置4は、図3(b)に示すように、制御部41が、端末装置2から通知された不正利用判定結果を取得する不正利用判定結果取得部411として機能し、記憶部42が、取得した不正利用判定結果を不正利用記録情報として記憶する不正利用記録情報記憶部421として機能する。記憶部42は、本発明の第2の記憶部に相当する。 In the server device 4, as shown in FIG. 3B, the control unit 41 functions as an unauthorized use judgment result acquisition unit 411 that acquires the unauthorized use judgment result notified from the terminal device 2, and the storage unit 42 It functions as an unauthorized use record information storage unit 421 that stores the acquired unauthorized use determination result as unauthorized use record information. The storage section 42 corresponds to the second storage section of the present invention.

不正利用判定結果取得部411は、通信部43を介して、端末装置2の通信部23から送信される不正利用記録情報を受信し、これを取得する。 The unauthorized use determination result acquisition unit 411 receives and acquires unauthorized use record information transmitted from the communication unit 23 of the terminal device 2 via the communication unit 43 .

不正利用記録情報記憶部421は、不正利用判定結果取得部411により取得した不正利用記録情報を端末装置2のID(Identification)情報と対応付けて記憶する。なお端末ID情報は、端末装置2からサーバ装置4に送られるものであってもよいし、サーバ装置4が送信元情報などから端末ID情報を自ら抽出してもよい。 The unauthorized use record information storage unit 421 stores the unauthorized use record information acquired by the unauthorized use determination result acquisition unit 411 in association with ID (Identification) information of the terminal device 2 . The terminal ID information may be sent from the terminal device 2 to the server device 4, or the server device 4 may extract the terminal ID information by itself from source information or the like.

次に、図4のフローチャートを参照して、端末装置2による不正利用検知処理の動作について説明する。 Next, the operation of unauthorized use detection processing by the terminal device 2 will be described with reference to the flowchart of FIG.

端末装置2のシステムが起動状態になった場合や、サスペンドやスリープ状態から復帰した場合には不正利用検知処理を実行する。制御部21は、ユーザ認証の第1の認証方法と第2の認証方法がそれぞれ認証xと認証yであることを確認する(ステップS101)。認証xと認証yは、例えば、指紋、暗証番号、顔画像等の認証方法の中からそれぞれ別の認証方法が予め決められている。なお、端末装置2は、初回起動時に第1の認証方法である認証xの認証試行回数を計数するカウンタのカウント値iおよび第2の認証方法である認証yの認証試行回数を計数するカウンタのカウント値jをともに初期値0にリセットする。このカウント値iは、多要素認証の判定で単一の認証方法でのみ認証判定を行う単要素認証方式と判定されるか(ステップS108:NO)、第2の認証方法である認証yで成功するか(ステップ113:YES)、不正利用時の処理(ステップS118)になるまで値はリセットされず、2回目以降の起動時には現在の値が保持される。またカウント値jは、第2の認証方法である認証yで成功するか(ステップ113:YES)、不正利用時の処理(ステップS118)になるまで値はリセットされず、2回目以降の起動時には現在の値が保持される。続いて制御部21は、認証xのカウント値iが(M-1)であるか否かを判定する(ステップS102)。ここで、Mは認証xの最大認証試行回数で、1以上の整数であり、予め決められているものとする。初回の不正利用検知処理において、認証xによる認証試行回数iは0回であることから、制御部21は、カウント値iは(M-1)でないと判定し(ステップS102:NO)、認証xのログイン画面を表示部25に表示する(ステップS103)。ユーザが認証xを実行すると(ステップS104)、その認証結果を判定する(ステップS105)。認証xに失敗した場合(ステップS105:NO)、制御部21は、カウント値iを1だけインクリメントし(ステップS106)、ステップS102に戻る。ステップS102においては、認証xの試行回数を示すカウント値iが(M-1)に達したか否かを判定し、試行回数M回までに認証xが成功するかもしくは失敗回数がM回に達するまで、ステップS102からステップS106の処理を繰り返す。制御部21は、認証xが連続してM回失敗すると(ステップS102:YES)、認証xによる誤認証防止のための代替認証、ここでは第2の認証方法である認証yを行うか判定する(ステップS107)。なお、代替認証を使うかどうかは、予め設定されている。ステップS107において、代替認証を使う場合には(ステップS107:YES)、第2の認証方法である認証yに移行する(ステップS110)。また、ステップS107において代替認証を使わない場合には(ステップS107:NO)、制御部21は、端末装置2の不正利用が行われたことを不正利用記録情報として記憶部22に記憶する(ステップS116)。 Unauthorized use detection processing is executed when the system of the terminal device 2 is activated, or when the terminal device 2 recovers from a suspend or sleep state. The control unit 21 confirms that the first authentication method and the second authentication method for user authentication are authentication x and authentication y, respectively (step S101). For authentication x and authentication y, different authentication methods are determined in advance, for example, among authentication methods such as fingerprint, password, and face image. When the terminal device 2 is activated for the first time, the count value i of the counter that counts the number of authentication attempts of authentication x that is the first authentication method and the count value of the counter that counts the number of authentication attempts of authentication y that is the second authentication method are: Both count values j are reset to the initial value 0. This count value i is determined to be a single-factor authentication method in which authentication is determined only by a single authentication method in the determination of multi-factor authentication (step S108: NO), or successful in authentication y, which is the second authentication method. (step 113: YES), or the value is not reset until the unauthorized use process (step S118) is reached, and the current value is retained at the second and subsequent activations. Also, the count value j is not reset until authentication y, which is the second authentication method, is successful (step 113: YES), or until processing for unauthorized use (step S118) is entered. Current value is retained. Subsequently, the control unit 21 determines whether or not the count value i of the authentication x is (M-1) (step S102). Here, M is the maximum number of authentication attempts for authentication x, is an integer of 1 or more, and is predetermined. In the first unauthorized use detection process, the number i of authentication attempts by authentication x is 0, so the control unit 21 determines that the count value i is not (M−1) (step S102: NO), and the authentication x is displayed on the display unit 25 (step S103). When the user performs authentication x (step S104), the authentication result is determined (step S105). If the authentication x fails (step S105: NO), the control unit 21 increments the count value i by 1 (step S106) and returns to step S102. In step S102, it is determined whether or not the count value i indicating the number of trials of authentication x has reached (M-1). The processing from step S102 to step S106 is repeated until reaching. When the authentication x fails M times in succession (step S102: YES), the control unit 21 determines whether to perform alternative authentication to prevent false authentication by the authentication x, here, authentication y, which is the second authentication method. (Step S107). It should be noted that whether or not alternative authentication is used is set in advance. In step S107, if alternative authentication is used (step S107: YES), the process proceeds to authentication y, which is the second authentication method (step S110). If alternative authentication is not used in step S107 (step S107: NO), the control unit 21 stores information indicating unauthorized use of the terminal device 2 as unauthorized use record information in the storage unit 22 (step S116).

認証xの結果、認証xに成功したと判定した場合(ステップS105:YES)、第1の認証xの成功結果のみで認証成功と判定する単要素認証方式であるか、第2の認証yとの組み合わせにより判定する多要素認証方式であるかを判定する(ステップS108)。単要素認証方式であるか多要素認証方式であるかは、予め設定されている。予め単要素認証方式が設定されている場合(ステップS108:NO)、認証xで認証成功しているため、制御部21は、カウント値iを初期値0にリセットし、端末装置2にユーザがログインすることを許可する(ステップS109)。 As a result of the authentication x, when it is determined that the authentication x has succeeded (step S105: YES), whether the single-factor authentication method is used to determine that the authentication is successful only by the success result of the first authentication x, or the second authentication y and (step S108). Whether it is a single-factor authentication method or a multi-factor authentication method is set in advance. If the single-factor authentication method is set in advance (step S108: NO), the authentication x is successful, so the control unit 21 resets the count value i to the initial value 0, The user is permitted to log in (step S109).

予め多要素認証方式が設定されている場合(ステップS108:YES)、制御部21は、認証xでの認証成功だけでなく、認証xとは異なる認証方法、ここでは第2の認証方法である認証yでも認証判定する。第2の認証方法である認証yでは、認証yの認証試行回数を計数するカウンタのカウント値jが(N-1)であるか否かを判定する(ステップS110)。ここで、Nは認証yの最大認証試行回数で、1以上の整数であり、予め決められているものとする。初回の認証yにおいては、認証yによる認証試行回数jは0回であることから、制御部21は、カウント値jは(N-1)でないと判定し(ステップS110:NO)、認証yのログイン画面を表示部25に表示する(ステップS111)。ユーザが認証yを実行すると(ステップS112)、その認証結果を判定する(ステップS113)。その結果、認証yに成功した場合(ステップS113:YES)、制御部21は、カウント値iとjをそれぞれ初期値0にリセットし、端末装置2にユーザがログインすることを許可する(ステップS115)。また、認証yに失敗した場合(ステップS113:NO)、制御部21は、カウント値jを1だけインクリメントし(ステップS114)、ステップS110に戻る。ステップS110において、認証yの試行回数を示すカウント値jが(N-1)に達したか否かを判定し、試行回数N回までに認証yが成功するかもしくは失敗回数がN回に達するまで、ステップS110からステップS114の処理を繰り返す。制御部21は、認証yを連続してN回失敗すると(ステップS110:YES)、不正利用記録情報を記憶部22に記憶する(ステップS116)。記憶部22に記憶した不正利用記録情報は、後述するサーバ装置4への不正利用通知処理において、記憶部22から読み出され、サーバ装置4に通知される。 When the multi-factor authentication method is set in advance (step S108: YES), the control unit 21 not only succeeds in the authentication x, but also uses an authentication method different from the authentication x, here the second authentication method. Authentication determination is also made for authentication y. In authentication y, which is the second authentication method, it is determined whether or not the count value j of the counter that counts the number of authentication attempts for authentication y is (N-1) (step S110). Here, N is the maximum number of authentication attempts for authentication y, is an integer of 1 or more, and is predetermined. In the first authentication y, since the number of authentication trials j by authentication y is 0, the control unit 21 determines that the count value j is not (N-1) (step S110: NO), and the authentication y A login screen is displayed on the display unit 25 (step S111). When the user executes authentication y (step S112), the authentication result is determined (step S113). As a result, if the authentication y is successful (step S113: YES), the control unit 21 resets the count values i and j to initial values 0, respectively, and permits the user to log in to the terminal device 2 (step S115). ). If the authentication y fails (step S113: NO), the controller 21 increments the count value j by 1 (step S114) and returns to step S110. In step S110, it is determined whether or not the count value j indicating the number of trials of authentication y has reached (N-1). Until then, the processing from step S110 to step S114 is repeated. When the authentication y fails N times in succession (step S110: YES), the control unit 21 stores unauthorized use record information in the storage unit 22 (step S116). The unauthorized use record information stored in the storage unit 22 is read out from the storage unit 22 and notified to the server device 4 in an unauthorized use notification process to the server device 4, which will be described later.

ステップS116の後、制御部21は、後述する不正利用通知処理を起床する(ステップS117)。ステップS117の後、制御部21は、不正利用時の処理を実行するとともに、カウント値iとjをそれぞれ初期値0にリセットし(ステップS118)、ステップS102に戻る。ステップS118の不正利用時の処理において、ログインできない旨を表示部25に表示し、制限が解除されるまでユーザがログイン不可となるようにしてもよい。これにより、正規ユーザでない第三者は、端末装置2を利用することが不可能となる。この場合、ステップS118からステップS102は遷移せず、状態はステップS118に留まり、端末装置2を再び利用できるようにするには、不正利用時の処理の解除が必要となる。なお、ここでは多要素認証と代替認証について第2の認証方法である認証yを用いて説明したが、さらに多要素認証および代替認証の認証方法に、第3、第4、またそれ以上の認証方法を追加して用いることもできる。 After step S116, the control unit 21 activates an unauthorized use notification process, which will be described later (step S117). After step S117, the control unit 21 executes processing for illegal use, resets the count values i and j to initial values 0 (step S118), and returns to step S102. In the process of unauthorized use in step S118, a message indicating that login is not allowed may be displayed on the display unit 25 so that the user is not allowed to login until the restriction is lifted. This makes it impossible for a third party who is not an authorized user to use the terminal device 2 . In this case, there is no transition from step S118 to step S102, the state remains at step S118, and in order to enable the terminal device 2 to be used again, it is necessary to cancel the processing at the time of unauthorized use. Note that multi-factor authentication and alternative authentication have been described here using authentication y, which is the second authentication method. Additional methods can be used.

次に、不正利用検知処理の他の例を示す。ここでは、一定期間T内にZ回の連続した認証失敗があった、もしくはZ回の認証失敗があった場合に、これを不正利用と判定する場合の例を図5のフローチャートに基づいて説明する。なお、説明を簡単にするために、認証xによる単要素認証方式に適用した場合を例として説明する。無論、多要素認証方式や複数の代替認証方法を用いる場合にも同様の適用をしてもよい。一定期間Tと不正利用判定に用いる最大認証失敗回数Z(Zは2以上の整数)については予め決められているものとする。 Next, another example of the unauthorized use detection process will be shown. Here, an example will be described based on the flow chart of FIG. 5 for judging fraudulent use when there are Z consecutive authentication failures within a certain period of time T, or when there are Z authentication failures. do. For the sake of simplicity, the case of application to a single-factor authentication method using authentication x will be described as an example. Of course, the same application may be made when using a multi-factor authentication method or a plurality of alternative authentication methods. It is assumed that the fixed period T and the maximum number of authentication failures Z (Z is an integer equal to or greater than 2) used for unauthorized use determination are determined in advance.

図5の例において、不正利用判定方式に、一定期間T内の連続した認証失敗回数を用いる方式とするか、認証失敗回数だけを用いる方式とするかについては、予め決められているものとし、ステップS204で不正利用判定方式を判断し、そこで判断された方式により以降の処理が分かれる。例えば、このような一定期間内における認証失敗を監視するケースでは、正規ユーザの不在時に正規ユーザ以外の第三者の不正利用を検知する場合に有効である。まず、端末装置2のシステムが起動状態となった場合や、サスペンドやスリープ状態から復帰して起動状態となった場合には不正利用検知処理を実行する。なお、端末装置2の初回起動時では、認証失敗回数をカウントするための変数kを初期値0にリセットするが、2回目以降の起動時では現在の値が保持される。 In the example of FIG. 5, it is assumed that whether the fraudulent use determination method is a method using the number of consecutive authentication failures within a certain period T or a method using only the number of authentication failures is determined in advance. In step S204, the unauthorized use determination method is determined, and the subsequent processing is divided according to the determined method. For example, such a case of monitoring authentication failures within a certain period of time is effective in detecting unauthorized use by a third party other than the authorized user when the authorized user is absent. First, when the system of the terminal device 2 is activated, or when the terminal device 2 is activated after recovering from a suspend or sleep state, unauthorized use detection processing is executed. When the terminal device 2 is started for the first time, the variable k for counting the number of authentication failures is reset to the initial value 0, but the current value is retained when the terminal device 2 is started for the second time or later.

次に、制御部21は表示部25に予め決められた認証方法である認証xのログイン画面を表示する(ステップS201)。ユーザが認証xを実行すると(ステップS202)、制御部21は認証が成功したか失敗したかを判定する(ステップS203)。ステップS203において、認証xが成功した場合には(ステップS203:YES)、不正利用判定方式が一定期間T内の連続認証失敗回数を基にする不正利用判定方式か、単に認証失敗回数を基にする不正利用判定方式か判断する(ステップS204)。不正利用判定方式が一定期間T内の連続認証失敗回数を基にする不正利用判定方式の場合には(ステップS204:YES)、認証失敗回数のカウント値kを初期値0にリセットし(ステップS205)、端末装置2にユーザがログインすることを許可する(ステップS206)。不正利用判定方式が不正利用判定を一定期間T内の単に認証失敗回数を基にする不正利用判定方式の場合には(ステップS204:NO)、認証失敗回数のカウント値kの現在の値を保持したまま、端末装置2にユーザがログインすることを許可する(ステップS206)。 Next, the control unit 21 displays a login screen for authentication x, which is a predetermined authentication method, on the display unit 25 (step S201). When the user performs authentication x (step S202), the control unit 21 determines whether the authentication has succeeded or failed (step S203). In step S203, if the authentication x is successful (step S203: YES), the fraudulent use judgment method is based on the number of consecutive authentication failures within a certain period T, or simply based on the number of authentication failures. It is determined whether it is an unauthorized use determination method (step S204). If the fraudulent use determination method is based on the number of consecutive authentication failures within a certain period of time T (step S204: YES), the count value k of the number of authentication failures is reset to the initial value 0 (step S205). ), the user is permitted to log in to the terminal device 2 (step S206). If the fraudulent use determination method is based solely on the number of authentication failures within a certain period of time T (step S204: NO), the current count value k of the number of authentication failures is retained. The user is permitted to log in to the terminal device 2 while the user is logged in (step S206).

ステップS203において、認証xに失敗した場合には(ステップS203:NO)、認証失敗カウントkの認証実行時刻を認証失敗カウントkのタイムスタンプTとして記録する(ステップS207)。続いて、ステップS208では、認証失敗回数がZ回以上に達したかどうかを判定する。実際には、カウントkが(Z-1)より小さいかどうかを判定し、kが(Z-1)より小さい場合すなわち認証失敗回数がZ回に達していない場合には(ステップS208:YES)、認証失敗カウントkを1だけインクリメントし(ステップS209)、認証xのログイン画面(ステップS201)に戻る。ステップS208で認証失敗回数がZ回以上になった場合(ステップS208:NO)、現在の認証x失敗から過去Z回分の認証失敗記録もしくは連続認証失敗記録が一定期間T内にあるかどうかを判定する。すなわち、現在の認証x失敗時のタイムスタンプTから(Z-1)回前の失敗時のタイムスタンプTk-Z+1を引いた時間がTより小さいか否かで判定する(ステップS210)。ステップS210の不正利用判定において、一定期間T内に認証失敗記録がZ回存在するか、もしくは連続した認証失敗記録がZ回存在した場合(ステップS210:YES)、不正利用があったと判定し、不正利用記録情報を記憶部22に記憶する(ステップS211)。その後、不正利用通知処理を起床し(ステップS212)、不正利用時の処理を実行する(ステップS213)。このステップS213の中で、認証失敗カウント変数kを初期値0にリセットする。なお、ステップS213の不正利用時の処理については、図4のステップS118と同じである。また、ステップS210の不正利用判定において、認証失敗記録もしくは連続認証失敗記録Z回分の期間が一定期間Tよりも大きい場合(ステップS210:NO)には、不正利用があったと判定せずに、認証失敗カウント変数kを1だけインクリメントし(ステップS209)、認証xのログイン画面(ステップS201)に戻る。 In step S203, if the authentication x fails (step S203: NO), the authentication execution time of the authentication failure count k is recorded as the time stamp Tk of the authentication failure count k (step S207). Subsequently, in step S208, it is determined whether or not the number of authentication failures has reached Z times or more. In practice, it is determined whether or not the count k is smaller than (Z-1), and if k is smaller than (Z-1), that is, if the number of authentication failures has not reached Z times (step S208: YES) , the authentication failure count k is incremented by 1 (step S209), and the screen returns to the authentication x login screen (step S201). If the number of authentication failures reaches Z times or more in step S208 (step S208: NO), it is determined whether or not there are past Z authentication failure records or consecutive authentication failure records within a certain period of time T from the current authentication x failures. do. That is, it is determined whether or not the time obtained by subtracting the time stamp Tk -Z+1 at the time of (Z-1) previous failures from the time stamp Tk at the time of the current authentication x failure is smaller than T (step S210). In the unauthorized use determination in step S210, if there are Z authentication failure records within a certain period of time T, or if there are Z consecutive authentication failure records (step S210: YES), it is determined that there has been unauthorized use, The unauthorized use record information is stored in the storage unit 22 (step S211). Thereafter, the unauthorized use notification process is activated (step S212), and the unauthorized use process is executed (step S213). In this step S213, the authentication failure count variable k is reset to the initial value 0. Note that the processing at the time of unauthorized use in step S213 is the same as in step S118 of FIG. In addition, in the unauthorized use determination in step S210, if the period of authentication failure records or continuous authentication failure records Z times is longer than the fixed period T (step S210: NO), it is determined that there was unauthorized use, and authentication is performed. The failure count variable k is incremented by 1 (step S209), and the screen returns to the login screen for authentication x (step S201).

次に、図6のフローチャートを参照して、端末装置2からサーバ装置4に対する不正利用記録情報の通知処理の動作について説明する。 Next, referring to the flowchart of FIG. 6, the operation of notification processing of unauthorized use record information from the terminal device 2 to the server device 4 will be described.

端末装置2のシステムが起動状態になると、制御部21は、サーバ装置4との通信路が確立されているかどうかを定期的に確認する(ステップS301)。ステップS301においてサーバ装置4との通信路が確保されていることを確認できないと(ステップS301:NO)、ステップS301に戻る。 When the system of the terminal device 2 is activated, the control unit 21 periodically checks whether a communication path with the server device 4 has been established (step S301). If it cannot be confirmed in step S301 that the communication path with the server device 4 is secured (step S301: NO), the process returns to step S301.

ステップS301においてサーバ装置4との通信路が確保されていることを確認すると(ステップS301:YES)、制御部21は、記憶部22から不正利用の記録情報を読み出す(ステップS302)。制御部21は、読み出した不正利用記録情報のうち、サーバ装置4に未送信である不正利用記録情報があるか否かを確認する(ステップS303)。未送信の不正利用記録情報がある場合(ステップS303:YES)、制御部21は、未送信の不正利用記録情報をサーバ装置4に送信し(ステップS304)、待機状態に移行する(ステップS305)。未送信の不正利用記録情報がない場合(ステップS303:NO)、制御部21は、不正利用記録情報をサーバ装置4に送信することなく待機状態に移行する(ステップS305)。制御部21は、図4および図5の不正利用検知処理により新たな不正利用記録情報を記憶部22に記憶し、ステップS117もしくはステップS212において、不正利用通知処理を起床すると、待機状態(ステップS305)となっていた不正利用記録情報の通知処理を再開する。処理を再開した制御部21は、サーバ装置4との通信路の確保を確認した後(ステップS301)、ステップS302の処理に移行して、新たに記録された不正利用記録情報があればそれを読み出して、ステップS303以降の処理を行う。 When it is confirmed in step S301 that the communication path with the server device 4 is secured (step S301: YES), the control unit 21 reads the record information of unauthorized use from the storage unit 22 (step S302). The control unit 21 checks whether or not there is unauthorized use record information that has not been transmitted to the server device 4 among the read unauthorized use record information (step S303). If there is unsent unauthorized use record information (step S303: YES), the control section 21 sends the unsent unauthorized use record information to the server device 4 (step S304), and shifts to a standby state (step S305). . If there is no unsent unauthorized use record information (step S303: NO), the control unit 21 shifts to a standby state without sending unauthorized use record information to the server device 4 (step S305). The control unit 21 stores new unauthorized use record information in the storage unit 22 through the unauthorized use detection processing of FIGS. ) is resumed. After restarting the process, the control unit 21 confirms that the communication path with the server device 4 is secured (step S301), and then shifts to the process of step S302. After reading out, the processing after step S303 is performed.

サーバ装置4は端末装置2から送信された不正利用記録情報を受信すると(ステップS306)、受信した不正利用記録情報を記憶部42に記憶する(ステップS307)。 When the server device 4 receives the unauthorized use record information transmitted from the terminal device 2 (step S306), the received unauthorized use record information is stored in the storage unit 42 (step S307).

図7(a)は、端末装置2の記憶部22に記憶する不正利用記録情報の一例を示している。不正利用記録情報の項目には不正利用と判定した不正利用判定日時が含まれる。図の例では、不正利用と判定した不正利用判定日時として、「2021/01/01 16:30:00」と記録している。 7A shows an example of unauthorized use record information stored in the storage unit 22 of the terminal device 2. FIG. The item of unauthorized use record information includes the date and time of judgment of unauthorized use. In the example shown in the figure, "2021/01/01 16:30:00" is recorded as the unauthorized use determination date and time.

図7(b)は、サーバ装置4の記憶部42に記憶する不正利用記録情報の一例を示している。不正利用記録情報の項目には端末装置2を識別するID情報と不正利用と判定した不正利用判定日時とが含まれる。図の例では、ID情報として、「1234567890ABCDEF」、不正利用と判定した不正利用判定日時として、「2021/01/01 16:30:00」と記録している。なお端末ID情報は、端末装置2からサーバ装置4に送られるものであってもよいし、サーバ装置4が送信元情報などから端末ID情報を自ら抽出してもよい。 FIG. 7B shows an example of unauthorized use record information stored in the storage unit 42 of the server device 4. As shown in FIG. Items of the unauthorized use record information include ID information for identifying the terminal device 2 and the date and time of judgment of unauthorized use. In the illustrated example, "1234567890ABCDEF" is recorded as the ID information, and "2021/01/01 16:30:00" is recorded as the unauthorized use determination date and time. The terminal ID information may be sent from the terminal device 2 to the server device 4, or the server device 4 may extract the terminal ID information by itself from source information or the like.

第1の実施の形態によれば、端末装置2は、認証結果の履歴である複数の認証の判定結果の情報に基づき不正利用を検知することができる。また、端末装置2は通信路確立前の不正利用判定情報を、通信路確立後にサーバ装置4に通知できるため、サーバ装置4は端末装置2がどの時点で不正利用されたとしてもそれを知ることができ、ユーザから管理者への端末紛失連絡の有無に関わらず、端末装置2の紛失時の対策(失効手続きやログインを一時的に不可にする等の機能制限など)を行うことができる。また、端末装置2は、不正利用の判定結果の記憶と、サーバ装置4への不正利用判定情報の通知の処理を分離したことにより、ネットワークが使用できない環境であっても、端末装置2は、不正利用の事実を記録しておくことができ、サーバ装置4と通信が確立次第、不正利用の事実をサーバ装置4に通知することができる。 According to the first embodiment, the terminal device 2 can detect unauthorized use based on information on a plurality of authentication determination results, which is a history of authentication results. In addition, since the terminal device 2 can notify the server device 4 of the unauthorized use judgment information before the communication channel is established, the server device 4 can be notified of the unauthorized use of the terminal device 2 at any time. Regardless of whether or not the user notifies the administrator of the loss of the terminal, it is possible to take measures against the loss of the terminal device 2 (revocation procedures, functional restrictions such as temporary disabling of login, etc.). In addition, since the terminal device 2 separates the processing of storing the determination result of unauthorized use and the processing of notifying the server device 4 of the unauthorized use judgment information, even in an environment where the network cannot be used, the terminal device 2 can The fact of unauthorized use can be recorded, and the fact of unauthorized use can be notified to the server device 4 as soon as communication with the server device 4 is established.

(第2の実施の形態)
第1の実施の形態において、不正利用の判定を端末装置2が実行した。第2の実施の形態では、サーバ装置4が不正利用の判定を行う。
(Second embodiment)
In the first embodiment, the terminal device 2 executes the determination of unauthorized use. In the second embodiment, the server device 4 determines unauthorized use.

図8は、端末装置2の機能的構成を示す。なお、第1の実施の形態における端末装置2を示す図2(b)と同一または相当部分には同一符号を付し、説明を省略する。第1の実施の形態の端末装置2と異なる点は、不正利用検知部211から不正利用判定部214を除いて構成する認証検知部217を備えること、サーバ装置4からのシステムの機能制限要求を受けて、端末装置2へのログイン制限やシステムを終了するなどの処理を行うシステム機能制限処理部216を備えることである。さらに異なる点は、記憶部22が、不正利用記録情報記憶部221を備えず、認証判定部213で判定した認証結果の情報を記録する認証記録情報記憶部222を備えることである。なお、端末装置2のハードウェア構成は、図2(a)に示す第1の実施の形態と同じであるため、説明を省略する。 FIG. 8 shows the functional configuration of the terminal device 2. As shown in FIG. The same or corresponding parts as those in FIG. 2B showing the terminal device 2 according to the first embodiment are denoted by the same reference numerals, and descriptions thereof are omitted. The terminal device 2 differs from the terminal device 2 of the first embodiment in that an authentication detection unit 217 configured by removing the unauthorized use determination unit 214 from the unauthorized use detection unit 211 is provided, and the system function restriction request from the server device 4 is provided. In response, the system function restriction processing unit 216 performs processing such as restricting login to the terminal device 2 and terminating the system. A further difference is that the storage unit 22 does not include the unauthorized use record information storage unit 221 but includes an authentication record information storage unit 222 for recording information on the authentication result determined by the authentication determination unit 213 . Note that the hardware configuration of the terminal device 2 is the same as that of the first embodiment shown in FIG.

図9は、サーバ装置4の機能的構成を示す。なお、第1の実施の形態におけるサーバ装置4を示す図3(b)と同一または相当部分には同一符号を付し、説明を省略する。第1の実施の形態のサーバ装置4と異なる点は、制御部41が、不正利用の判定結果を取得する不正利用結果取得部411を備えず、認証判定結果を取得する認証判定結果取得部412と、不正利用判定部413を備えていること、記憶部42が、不正利用記録情報記憶部421を備えず、端末装置2から送信された認証結果の情報を記録する認証記録情報記憶部422を備えることである。なお、サーバ装置4のハードウェア構成は、図3(a)に示す第1の実施の形態と同じであるため、説明を省略する。 FIG. 9 shows a functional configuration of the server device 4. As shown in FIG. 3B showing the server device 4 according to the first embodiment will be denoted by the same reference numerals, and description thereof will be omitted. A difference from the server device 4 of the first embodiment is that the control unit 41 does not include an unauthorized use result acquisition unit 411 that acquires an unauthorized use determination result, and an authentication determination result acquisition unit 412 that acquires an authentication determination result. , the storage unit 42 does not include the unauthorized use record information storage unit 421, and the authentication record information storage unit 422 for recording the authentication result information transmitted from the terminal device 2 is provided. Be prepared. Note that the hardware configuration of the server device 4 is the same as that of the first embodiment shown in FIG.

次に、図10のフローチャートを参照して、端末装置2による認証検知処理の動作について説明する。 Next, the operation of authentication detection processing by the terminal device 2 will be described with reference to the flowchart of FIG. 10 .

端末装置2のシステムが起動状態になった場合や、サスペンドやスリープ状態から復帰した場合には認証検知処理を実行する。制御部21は、ユーザ認証の第1の認証方法と第2の認証方法がそれぞれ認証xと認証yであることを確認する(ステップS401)。第1の認証方法である認証xの認証試行回数のカウント値iおよび第2の認証方法である認証yの認証試行回数のカウント値jを、初回起動時のみともに初期値0にリセットする。また、第1の認証方法である認証xの最大認証試行回数Mと第2の認証方法である認証yの最大認証方法試行回数Nはそれぞれ1以上の整数であり、予め決められているものとする。制御部21は、認証xのカウント値iが(M-1)であるか否かを判定する(ステップS402)。初回の認証検知処理において、認証xによる認証試行回数iは0回であることから、制御部21は、カウント値iは(M-1)でないと判定し(ステップS402:NO)、認証xのログイン画面を表示部25に表示する(ステップS403)。ユーザが認証xを実行すると(ステップS404)、認証xの結果が成功か失敗かを判定する(ステップS405)。その結果、認証xに失敗した場合(ステップS405:NO)、認証記録結果を記憶部22に記憶する(ステップS406)。さらに、制御部21は、カウント値iを1だけインクリメントし(ステップS407)、ステップS402に戻る。ステップS402において、カウント値iが(M-1)に達したか否か判定する。認証xが連続して失敗した場合には、カウント値iがMに達するまで、認証xに失敗する毎にカウント値iを1だけインクリメントし、ステップS402からステップS407の処理を繰り返す。制御部21は、認証xに連続してM回失敗すると(ステップS402:YES)、第1の認証方法による誤認証防止のための第2の認証方法を代替認証方法として使うかどうか判定し(ステップS408)、代替認証を使う場合(ステップS408:YES)、認証yに移行し(ステップS411)、代替認証を使わない場合(ステップS408:NO)、制御部21は、認証記録通知処理を起床する(ステップS419)。 Authentication detection processing is executed when the system of the terminal device 2 is activated, or when the terminal device 2 recovers from a suspend or sleep state. The control unit 21 confirms that the first authentication method and the second authentication method for user authentication are authentication x and authentication y, respectively (step S401). The count value i of the number of authentication attempts for authentication x, which is the first authentication method, and the count value j of the number of authentication attempts for authentication y, which is the second authentication method, are both reset to the initial value 0 only at the first startup. Further, the maximum number of authentication attempts M for authentication x, which is the first authentication method, and the maximum number of authentication method attempts, N, for authentication y which is the second authentication method are each an integer of 1 or more, and are predetermined. do. The control unit 21 determines whether or not the count value i of the authentication x is (M-1) (step S402). In the first authentication detection process, since the number i of authentication attempts by authentication x is 0, the control unit 21 determines that the count value i is not (M−1) (step S402: NO), and the authentication x A login screen is displayed on the display unit 25 (step S403). When the user executes authentication x (step S404), it is determined whether the result of authentication x is success or failure (step S405). As a result, if the authentication x fails (step S405: NO), the authentication record result is stored in the storage unit 22 (step S406). Furthermore, the control unit 21 increments the count value i by 1 (step S407), and returns to step S402. In step S402, it is determined whether or not the count value i has reached (M-1). If the authentication x fails consecutively, the count value i is incremented by 1 each time the authentication x fails until the count value i reaches M, and the processing from step S402 to step S407 is repeated. When the authentication x fails M times consecutively (step S402: YES), the control unit 21 determines whether or not the second authentication method is used as an alternative authentication method to prevent false authentication by the first authentication method ( Step S408), if alternative authentication is used (step S408: YES), the process proceeds to authentication y (step S411), and if alternative authentication is not used (step S408: NO), the control unit 21 wakes up the authentication record notification process. (step S419).

ステップS405において認証xに成功した場合(ステップS405:YES)、認証記録結果を記憶部22に記憶する(ステップS409)。次に、単要素認証方式であるか多要素認証方式であるかを判定し(ステップS410)、単要素認証方式の場合(ステップS410:NO)、制御部21は、端末装置2にユーザがログインすることを許可する(ステップS418)。ステップS418の後、認証記録通知処理を起床し(ステップS419)、カウント値i,jを初期値0にリセットする(ステップS420)。 If the authentication x is successful in step S405 (step S405: YES), the authentication recording result is stored in the storage unit 22 (step S409). Next, it is determined whether it is a single-factor authentication method or a multi-factor authentication method (step S410). is permitted (step S418). After step S418, the authentication record notification process is activated (step S419), and the count values i and j are reset to the initial value 0 (step S420).

ステップS410において多要素認証方式の場合(ステップS410:YES)、制御部21は、認証yの認証試行回数のカウント値jが(N-1)であるか否かを判定する(ステップS411)。初回の認証yにおいて、認証yによる認証試行回数jは0回であることから、制御部21は、カウント値jは(N-1)でないと判定すると(ステップS411:NO)、認証yのログイン画面を表示部25に表示する(ステップS412)。ユーザが認証yを実行すると(ステップS413)、認証yが成功したか失敗したかを判定する(ステップS414)。その結果、認証yに失敗した場合(ステップS414:NO)、認証記録情報を記憶部22に記憶する(ステップS415)。さらに、制御部21は、カウント値jを1だけインクリメントし(ステップS416)、ステップS411に戻る。ステップS411において、認証yに失敗する毎に、カウント値jが(N-1)に達するまで、カウント値jを1だけインクリメントし、ステップS411からステップS416の処理を繰り返す。ステップS414において、認証yに成功すると(ステップS414:YES)、認証記録情報を記憶部22に記憶し(ステップS417)、制御部21は、端末装置2にユーザがログインすることを許可する(ステップS418)。さらに、認証記録通知処理を起床し(ステップS419)、カウント値iおよびjを初期値0にリセットする(ステップS420)。 If the multi-factor authentication method is used in step S410 (step S410: YES), the control unit 21 determines whether or not the count value j of the number of authentication attempts for authentication y is (N−1) (step S411). In the first authentication y, since the number of authentication attempts j by authentication y is 0, the control unit 21 determines that the count value j is not (N−1) (step S411: NO), login for authentication y The screen is displayed on the display unit 25 (step S412). When the user performs authentication y (step S413), it is determined whether the authentication y succeeded or failed (step S414). As a result, when the authentication y fails (step S414: NO), the authentication record information is stored in the storage unit 22 (step S415). Furthermore, the control unit 21 increments the count value j by 1 (step S416) and returns to step S411. In step S411, each time authentication y fails, count value j is incremented by 1 until count value j reaches (N-1), and steps S411 to S416 are repeated. In step S414, if the authentication y is successful (step S414: YES), the authentication record information is stored in the storage unit 22 (step S417), and the control unit 21 permits the user to log in to the terminal device 2 (step S418). Further, the authentication record notification process is activated (step S419), and the count values i and j are reset to the initial value 0 (step S420).

ステップS411において、認証yに連続してN回失敗した場合は(ステップS411:YES)、認証記録通知処理を起床する(ステップS419)。認証記録通知処理を起床すると(ステップS419)、後述するサーバ装置4への認証記録通知処理において、記憶部22から認証記録情報を読み出し、サーバ装置4に通知する。ステップS419の後、制御部21は、カウンタ値iおよびjを初期値0にリセットし(ステップS420)、ステップS402に戻る。 In step S411, if the authentication y fails N times in succession (step S411: YES), the authentication record notification process is activated (step S419). When the authentication record notification process is activated (step S419), the authentication record information is read from the storage unit 22 and notified to the server apparatus 4 in the authentication record notification process to the server apparatus 4, which will be described later. After step S419, the control unit 21 resets the counter values i and j to the initial value 0 (step S420), and returns to step S402.

次に、図11のフローチャートを参照して、端末装置2からサーバ装置4に対する認証記録の通知処理および端末装置2のシステム機能制限処理の動作について説明する。 Next, with reference to the flowchart of FIG. 11, the operation of the authentication record notification process from the terminal device 2 to the server device 4 and the system function restriction process of the terminal device 2 will be described.

端末装置2のシステムが起動状態になると、制御部21は、サーバ装置4との通信路が確保されているかどうかを定期的に確認する(ステップS501)。ステップS501においてサーバ装置4との通信路が確保されていることを確認できないと(ステップS501:NO)、ステップS501に戻る。 When the system of the terminal device 2 is activated, the control unit 21 periodically checks whether the communication path with the server device 4 is secured (step S501). If it cannot be confirmed in step S501 that the communication path with the server apparatus 4 is secured (step S501: NO), the process returns to step S501.

サーバ装置4との通信路が確保されていると(ステップS501:YES)、制御部21は、記憶部22から認証記録情報を読み出す(ステップS502)。制御部21は、読み出した認証記録情報のうち、サーバ装置4に未送信である認証記録情報があるか否かを確認する(ステップS503)。未送信の認証記録情報がある場合(ステップS503:YES)、制御部21は、未送信の認証記録情報をサーバ装置4に送信し(ステップS504)、待機状態に移行する(ステップS505)。未送信の認証記録情報がない場合(ステップS503:NO)、制御部21は、認証記録情報をサーバ装置4に送信することなく待機状態に移行する(ステップS505)。制御部21は、図10のステップS419において、認証記録通知処理を起床すると、待機状態(ステップS505)となっていた認証記録通知処理を再開する。処理を再開した制御部21は、サーバ装置4との通信路の確認をした後(ステップS501)、ステップS502の処理に移行して新たに記憶された認証記録情報を読み出して、ステップS503以降の処理を行う。 If the communication path with the server device 4 is secured (step S501: YES), the control section 21 reads the authentication record information from the storage section 22 (step S502). The control unit 21 checks whether or not there is authentication record information that has not been transmitted to the server device 4 among the read authentication record information (step S503). If there is unsent authentication record information (step S503: YES), the control section 21 sends the unsent authentication record information to the server device 4 (step S504), and shifts to a standby state (step S505). If there is no unsent authentication record information (step S503: NO), the control unit 21 shifts to a standby state without sending authentication record information to the server device 4 (step S505). When the control unit 21 wakes up the authentication record notification process in step S419 of FIG. 10, it resumes the authentication record notification process that has been in the standby state (step S505). After confirming the communication path with the server device 4 (step S501), the control unit 21 that has restarted the process reads out the newly stored authentication record information in the process of step S502. process.

サーバ装置4は、端末装置2との通信路が確保され、端末装置2から認証記録情報が送信されると、これを受信する(ステップS506)。サーバ装置4は、端末装置2から認証記録情報を受信する度にこれを記憶部42に記憶する。サーバ装置4は、新たな認証記録情報を記憶部42に記憶すると、過去に記録した認証記録情報を読み出し、新たに記録した認証記録情報と過去に記録した認証記録情報から、端末装置2に不正利用があったか否かの判定を行う(ステップS507)。ここで記憶部42から読み出す過去の認証記録情報は、記録したすべての認証記録情報であってもよいし、任意の認証試行回数分の認証記録情報であってもよい。例えば、現在からn個分(nは正の整数)の認証結果の履歴を遡って読み出し、n回連続して認証に失敗しているかを確認する。例えば、サーバ装置4は、現在からn個分の認証結果の履歴を遡った結果、n回連続して認証に失敗していることを確認すると、不正利用であると判定する。また、図5の不正利用判定と同様に、一定期間T内に連続もしくは不連続の認証失敗回数がn回を上回っている場合を、不正利用として判定してもよい。不正利用であると判定すると(ステップS507:YES)、サーバ装置4は、端末装置2に対してシステムの機能制限要求を送信する(ステップS508)。ステップS507において、不正利用でないと判定した場合(ステップS507:NO)、新たな認証記録を受信するまで待ち受ける。なお、ステップS508の処理を実行しようとしたときに、通信路が切断されていた等の理由によりステップS508の処理を実行できなかった場合、サーバ装置4は、通信路の再接続時に改めてステップS508の処理を実行する。 When the communication path with the terminal device 2 is secured and the authentication record information is transmitted from the terminal device 2, the server device 4 receives this (step S506). The server device 4 stores the authentication record information in the storage unit 42 each time it receives the authentication record information from the terminal device 2 . After storing the new authentication record information in the storage unit 42, the server device 4 reads out the previously recorded authentication record information, and based on the newly recorded authentication record information and the previously recorded authentication record information, It is determined whether or not there is use (step S507). Here, the past authentication record information read from the storage unit 42 may be all recorded authentication record information, or authentication record information for an arbitrary number of authentication attempts. For example, the history of the authentication result for n pieces (n is a positive integer) from the present is retroactively read, and it is confirmed whether or not the authentication has failed n consecutive times. For example, when the server device 4 confirms that authentication has failed n consecutive times as a result of going back the history of n authentication results from the present, it determines that it is unauthorized use. In addition, similar to the fraudulent use determination in FIG. 5, a case where the number of consecutive or discontinuous authentication failures exceeds n times within a certain period T may be determined as fraudulent use. If it is determined to be unauthorized use (step S507: YES), the server device 4 transmits a system function restriction request to the terminal device 2 (step S508). If it is determined in step S507 that there is no unauthorized use (step S507: NO), it waits until a new authentication record is received. Note that if the process of step S508 cannot be executed due to reasons such as the communication path being disconnected when attempting to execute the process of step S508, the server device 4 repeats step S508 when the communication path is reconnected. process.

ステップS508において、サーバ装置4がシステムの機能制限要求を送信し、端末装置2が、サーバ装置4からのシステムの機能制限要求を受信する(ステップS509)と、制御部21は、端末装置2の状態に関わらず機能制限要求に従って、システムの一部の機能を使用できないよう制限する、またはシステムを終了するなどの処理を行う(ステップS510)。例えば、機能制限要求によりシステムの一部のアプリケーション等機能が起動できないように制限することができる。また、機能制限要求により、ユーザがログインできない旨を表示部25に表示し、制限が解除されるまでログイン不可となるようにしてもよい。これにより、正規のユーザでない第三者は、端末装置2の利用が制限される。 In step S508, the server device 4 transmits a system function limitation request, and when the terminal device 2 receives the system function limitation request from the server device 4 (step S509), the control unit 21 causes the terminal device 2 to In accordance with the function restriction request regardless of the state, the system performs processing such as restricting the use of some functions of the system or terminating the system (step S510). For example, it is possible to restrict activation of some functions such as applications of the system by the function restriction request. In addition, it is also possible to display on the display unit 25 that the user cannot log in due to the function restriction request, and to disable login until the restriction is lifted. This limits the use of the terminal device 2 by a third party who is not an authorized user.

図12(a)は、端末装置2の記憶部22に記憶する認証記録情報の一例を示している。認証記録情報の項目には認証結果、認証日時、認証方法が含まれる。図の例では、認証結果として「OK」、認証日時として、「2021/01/01 16:30:00」、認証方法として「認証x」と記録している。 12A shows an example of authentication record information stored in the storage unit 22 of the terminal device 2. FIG. Items of the authentication record information include authentication result, authentication date and time, and authentication method. In the illustrated example, "OK" is recorded as the authentication result, "2021/01/01 16:30:00" as the authentication date and time, and "authentication x" as the authentication method.

図12(b)は、サーバ装置4の記憶部42に記憶する認証記録情報の一例を示している。認証記録情報の項目には端末装置2を識別するID情報、認証結果、認証日時、認証方法が含まれる。図の例では、ID情報として、「1234567890ABCDEF」、認証結果として「OK」、認証日時として、「2021/01/01 16:30:00」、認証方法として「認証x」と記録している。なお端末ID情報は、端末装置2からサーバ装置4に送られるものであってもよいし、サーバ装置4が送信元情報などから端末ID情報を自ら抽出してもよい。 FIG. 12B shows an example of authentication record information stored in the storage unit 42 of the server device 4. As shown in FIG. Items of the authentication record information include ID information for identifying the terminal device 2, authentication result, authentication date and time, and authentication method. In the illustrated example, "1234567890ABCDEF" is recorded as the ID information, "OK" as the authentication result, "2021/01/01 16:30:00" as the authentication date, and "authentication x" as the authentication method. The terminal ID information may be sent from the terminal device 2 to the server device 4, or the server device 4 may extract the terminal ID information by itself from source information or the like.

第2の実施の形態によれば、端末装置2からの認証結果の通知に基づき、サーバ装置4が不正利用を判定することから、サーバ装置4は不正利用を検知することができる。さらに、端末装置2は、サーバ装置4との通信路が確保された時点で、取得した認証の判定結果をサーバ装置4に通知することで、認証結果を正規ユーザの認知に関わらず知ることできる。また、サーバ装置4は不正利用を判定次第、端末装置2に対してシステムの機能制限を要求することにより、直ちに端末装置2の利用を制限することができる。 According to the second embodiment, the server device 4 determines unauthorized use based on the notification of the authentication result from the terminal device 2, so the server device 4 can detect unauthorized use. Furthermore, when the communication path with the server device 4 is secured, the terminal device 2 notifies the server device 4 of the acquired determination result of authentication, so that the authentication result can be known regardless of the recognition of the authorized user. . In addition, the server device 4 can immediately restrict the use of the terminal device 2 by requesting the terminal device 2 to restrict the functions of the system as soon as the unauthorized use is determined.

(第3の実施の形態)
第2の実施の形態において、端末装置2からユーザ認証の認証結果をすべてサーバ装置4に送信し、不正利用の判定はサーバ装置4によって行われていた。これに対して、第3の実施の形態では、端末装置2は、認証結果のうち認証が失敗した認証失敗の情報のみをサーバ装置4に送信し、サーバ装置4は、受信した認証失敗の情報に基づき不正利用の判定を行う。
(Third Embodiment)
In the second embodiment, all authentication results of user authentication are transmitted from the terminal device 2 to the server device 4, and the determination of unauthorized use is performed by the server device 4. FIG. On the other hand, in the third embodiment, the terminal device 2 transmits only the authentication failure information of the authentication result to the server device 4, and the server device 4 receives the received authentication failure information. Unauthorized use is determined based on

端末装置2およびサーバ装置4のハードウェア構成および機能的構成は同一であるので説明を省略する。 Since the hardware configuration and functional configuration of the terminal device 2 and the server device 4 are the same, description thereof will be omitted.

次に、図13のフローチャートを参照して、端末装置2による認証検知処理の動作について説明する。なお、図13のフローチャートのうち第2の実施の形態の図10と同じ部分については説明を簡略にする。 Next, the operation of authentication detection processing by the terminal device 2 will be described with reference to the flowchart of FIG. 13 . 13 that are the same as those in FIG. 10 of the second embodiment will be simplified.

端末装置2のシステムが起動状態になった場合や、サスペンドやスリープ状態から復帰した場合には認証検知処理を実行する。制御部21は、ユーザ認証の第1の認証方法と第2の認証方法が、それぞれ認証xと認証yであることを確認する(ステップS601)。認証xの認証試行回数のカウント値iおよび認証yの認証試行回数のカウント値jを、初回起動時のみともに0にリセットする。また、第1の認証方法である認証方法xの最大認証試行回数Mと第2の認証方法である認証yの最大認証方法試行回数Nはそれぞれ1以上の整数であり、予め決められているものとする。制御部21は、認証xのカウント値iが(M-1)であるか否かを判定する(ステップS602)。初回の認証検知処理において、認証xによる認証試行回数iは0回であることから、制御部21は、カウント値iは(M-1)でないと判定し(ステップS602:NO)、認証xのログイン画面を表示部25に表示する(ステップS603)。ユーザが認証xを実行すると(ステップS604)、認証xの結果が成功か失敗かを判定する(ステップS605)。その結果、認証xに失敗した場合(ステップS605:NO)、認証記録結果を記憶部22に記憶する(ステップS606)。さらに、制御部21は、カウント値iを1だけインクリメントし(ステップS607)、ステップS602に戻る。制御部21は、認証xに連続してM回失敗すると(ステップS602:YES)、第1の認証方法による誤認証防止のための第2の認証方法を代替認証方法として使うかどうか判定し(ステップS608)、代替認証を使う場合(ステップS608:YES)、認証yに移行し(ステップS610)、代替認証を使わない場合(ステップS608:NO)、制御部21は、認証記録通知処理を起床する(ステップS617)。 Authentication detection processing is executed when the system of the terminal device 2 is activated, or when the terminal device 2 recovers from a suspend or sleep state. The control unit 21 confirms that the first authentication method and the second authentication method for user authentication are authentication x and authentication y, respectively (step S601). The count value i of the number of authentication attempts for authentication x and the count value j of the number of authentication attempts for authentication y are both reset to 0 only at the first startup. Further, the maximum number of authentication attempts M for authentication method x, which is the first authentication method, and the maximum number of authentication method attempts, N, for authentication y which is the second authentication method are each an integer of 1 or more and are predetermined. and The control unit 21 determines whether or not the count value i of the authentication x is (M-1) (step S602). In the first authentication detection process, since the number i of authentication attempts by authentication x is 0, the control unit 21 determines that the count value i is not (M−1) (step S602: NO), and the authentication x A login screen is displayed on the display unit 25 (step S603). When the user performs authentication x (step S604), it is determined whether the result of authentication x is success or failure (step S605). As a result, if the authentication x fails (step S605: NO), the authentication recording result is stored in the storage unit 22 (step S606). Furthermore, the control unit 21 increments the count value i by 1 (step S607), and returns to step S602. When the authentication x fails M times in succession (step S602: YES), the control unit 21 determines whether or not to use the second authentication method as an alternative authentication method to prevent erroneous authentication by the first authentication method ( Step S608), if the alternative authentication is used (step S608: YES), the process proceeds to authentication y (step S610), and if the alternative authentication is not used (step S608: NO), the control unit 21 wakes up the authentication record notification process. (step S617).

ステップS605において認証xに成功した場合(ステップS605:YES)、単要素認証方式であるか多要素認証方式であるかを判定し(ステップS609)、単要素認証方式の場合(ステップS609:NO)、制御部21は、端末装置2にユーザがログインすることを許可する(ステップS616)。 If the authentication x succeeds in step S605 (step S605: YES), it is determined whether it is a single-factor authentication method or a multi-factor authentication method (step S609), and if it is a single-factor authentication method (step S609: NO) , the control unit 21 permits the user to log in to the terminal device 2 (step S616).

ステップS609において多要素認証方式の場合(ステップS609:YES)、制御部21は、認証yの認証試行回数のカウント値jが(N-1)であるか否かを判定する(ステップS610)。初回の認証yにおいて、認証yによる認証試行回数jは0回であることから、制御部21は、カウント値jは(N-1)でないと判定すると(ステップS610:NO)、認証yのログイン画面を表示部25に表示する(ステップS611)。ユーザが認証yを実行すると(ステップS612)、認証yが成功したか失敗したかを判定する(ステップS613)。その結果、認証yに失敗した場合(ステップS613:NO)、認証記録情報を記憶部22に記憶する(ステップS614)。さらに、制御部21は、カウント値jを1だけインクリメントし(ステップS615)、ステップS610に戻る。認証yに失敗する毎にカウント値jを1だけインクリメントし、カウント値jが(N-1)に達するまで、ステップS610からステップS615の処理を繰り返す。ステップS613において、認証yに成功すると(ステップS613:YES)、制御部21は、端末装置2にユーザがログインすることを許可する(ステップS616)。ステップS610において、認証yに連続してN回失敗した場合(ステップS610:YES)、認証記録通知処理を起床する(ステップS617)。認証記録通知処理を起床すると(ステップS617)、サーバ装置4への認証記録通知処理において、記憶部22から認証記録情報を読み出し、サーバ装置4に通知する。制御部21は、認証失敗の記録情報として認証日時とともに記憶する。なお、認証失敗の場合のみの認証結果を記録することから、認証結果に認証失敗である旨の項目は記録しなくてもよい。ステップS617の後、カウンタ値iおよびjを初期値0にリセットし(ステップS618)、ステップS602に戻る。なお、ここでは、第1の認証方法である認証xでM回連続して認証に失敗した場合と、第2の認証方法である認証yでN回連続して認証に失敗した場合に、認証記録通知処理を起床する(ステップS617)ケースを説明したが、認証xおよび認証yの認証結果やログイン成功に関わらず、ログイン許可(ステップS616)の後にも、認証記録通知処理を起床する(ステップS617)。 If the multi-factor authentication method is used in step S609 (step S609: YES), the control unit 21 determines whether or not the count value j of the number of authentication attempts for authentication y is (N−1) (step S610). In the first authentication y, since the number of authentication attempts j by authentication y is 0, the control unit 21 determines that the count value j is not (N−1) (step S610: NO), login for authentication y The screen is displayed on the display unit 25 (step S611). When the user performs authentication y (step S612), it is determined whether the authentication y succeeded or failed (step S613). As a result, when the authentication y fails (step S613: NO), the authentication record information is stored in the storage unit 22 (step S614). Furthermore, the control unit 21 increments the count value j by 1 (step S615) and returns to step S610. Each time authentication y fails, the count value j is incremented by 1, and the processing from step S610 to step S615 is repeated until the count value j reaches (N-1). In step S613, if the authentication y is successful (step S613: YES), the control unit 21 permits the user to log in to the terminal device 2 (step S616). In step S610, if the authentication y fails N times in succession (step S610: YES), the authentication record notification process is activated (step S617). When the authentication record notification process is activated (step S617), the authentication record information is read from the storage unit 22 and notified to the server apparatus 4 in the authentication record notification process to the server apparatus 4. FIG. The control unit 21 stores the authentication failure record information together with the authentication date and time. Note that since the authentication result is recorded only in the case of authentication failure, it is not necessary to record the item indicating the authentication failure in the authentication result. After step S617, the counter values i and j are reset to initial values 0 (step S618), and the process returns to step S602. Here, when authentication fails M times consecutively in authentication x which is the first authentication method, and when authentication fails N times consecutively in authentication y which is the second authentication method, authentication Although the case of starting the record notification process (step S617) has been described, the authentication record notification process is started (step S617).

次に、図14のフローチャートを参照して、端末装置2からサーバ装置4に対する認証記録の通知処理および端末装置2のシステム機能制限処理の動作について説明する。 Next, with reference to the flowchart of FIG. 14, the operation of the authentication record notification process from the terminal device 2 to the server device 4 and the system function restriction process of the terminal device 2 will be described.

端末装置2のシステムが起動状態になると、制御部21は、サーバ装置4との通信路が確保されているかどうか定期的に確認する(ステップS701)。 When the system of the terminal device 2 is activated, the control unit 21 periodically confirms whether or not the communication path with the server device 4 is secured (step S701).

サーバ装置4との通信路が確保されていると(ステップS701:YES)、制御部21は、記憶部22から認証失敗の認証記録情報を読み出し(ステップS702)、未送信の認証失敗の認証記録情報がある場合(ステップS703:YES)、これをサーバ装置4に送信し(ステップS704)、待機状態に移行する(ステップS705)。未送信の認証失敗の認証記録情報がない場合(ステップS703:NO)、制御部21は、認証記録情報を送信することなく待機状態に移行する(ステップS705)。制御部21は、図13のステップS617において、認証記録通知処理を起床すると、待機状態(ステップS705)となっていた認証記録通知処理を再開する。制御部21は、サーバ装置4との通信路の確認をした後(ステップS701)、ステップS702以降の処理を行う。 If the communication path with the server device 4 is secured (step S701: YES), the control unit 21 reads the authentication failure authentication record information from the storage unit 22 (step S702), If there is information (step S703: YES), it is transmitted to the server device 4 (step S704) and shifts to a standby state (step S705). If there is no unsent authentication record information of authentication failure (step S703: NO), the control unit 21 shifts to a standby state without sending authentication record information (step S705). When the control unit 21 wakes up the authentication record notification process in step S617 of FIG. 13, it resumes the authentication record notification process that has been in the standby state (step S705). After confirming the communication path with the server device 4 (step S701), the control unit 21 performs the processing from step S702 onward.

サーバ装置4は、端末装置2との通信路が確保され、端末装置2から認証失敗の認証記録情報が送信されると、これを受信し(ステップS706)、端末装置2に不正利用があったか否かの判定を行う(ステップS707)。不正利用があったと判定すると(ステップS707:YES)、サーバ装置4は、端末装置2に対してシステムの機能制限要求を送信する(ステップS708)。不正利用でないと判定した場合(ステップS707:NO)、新たな認証記録を受信するまで待ち受ける。なお、ステップS708の処理を実行しようとしたときに、通信路が切断されていた等の理由によりステップS708の処理を実行できなかった場合、サーバ装置4は、通信路の再接続時に改めてステップS708の処理を実行する。 When the communication path with the terminal device 2 is secured, the server device 4 receives the authentication record information indicating the authentication failure from the terminal device 2 (step S706), and determines whether the terminal device 2 has been illegally used. It is determined whether or not (step S707). If it is determined that there has been unauthorized use (step S707: YES), the server device 4 transmits a system function restriction request to the terminal device 2 (step S708). If it is determined that there is no unauthorized use (step S707: NO), it waits until a new authentication record is received. If the processing of step S708 cannot be executed due to reasons such as the disconnection of the communication channel when attempting to execute the processing of step S708, the server device 4 repeats step S708 when the communication channel is reconnected. process.

サーバ装置4がシステムの機能制限要求を送信し(ステップS708)、端末装置2が、サーバ装置4からのシステムの機能制限要求を受信する(ステップS709)と、制御部21は、端末装置2の状態に関わらずシステムの機能制限要求に従って機能を制限する(ステップS710)。例えば、機能制限要求により、システムの一部のアプリケーション等機能が起動できないように制限することができる。また、機能制限要求により、ログインできない旨を表示部25に表示し、制限が解除されるまでログイン不可となるようにしてもよい。これにより、正規のユーザでない第三者は、端末装置2の利用が制限される。 When the server device 4 transmits a system function limitation request (step S708) and the terminal device 2 receives the system function limitation request from the server device 4 (step S709), the control unit 21 controls the terminal device 2 to Regardless of the state, the functions are restricted according to the system's function restriction request (step S710). For example, the function restriction request can be used to restrict some functions such as applications of the system from being activated. In addition, it is also possible to display on the display unit 25 that login is not possible in response to a function restriction request, and to disable login until the restriction is lifted. This limits the use of the terminal device 2 by a third party who is not an authorized user.

図15(a)は、端末装置2の記憶部22に記憶する認証失敗記録情報の一例を示している。認証失敗記録情報の項目には認証日時、認証方法が含まれる。認証失敗記録のみであるので、認証結果の項目は設けられていない。図の例では、認証日時として、「2021/01/01 16:30:00」、認証方法として「認証x」と記録している。 15A shows an example of authentication failure record information stored in the storage unit 22 of the terminal device 2. FIG. Items of authentication failure record information include date and time of authentication and authentication method. Since there are only authentication failure records, there is no authentication result item. In the illustrated example, "2021/01/01 16:30:00" is recorded as the authentication date and time, and "authentication x" is recorded as the authentication method.

図15(b)は、サーバ装置4の記憶部42に記憶する認証記録情報の一例を示している。認証記録情報の項目には端末装置2を識別するID情報、認証日時、認証方法が含まれる。上記と同様に認証失敗記録のみであるので、認証結果の項目は設けていない。図の例では、ID情報として、「1234567890ABCDEF」、認証失敗と判定した認証日時として、「2021/01/01 16:30:00」、認証方法として「認証x」と記録している。なお端末ID情報は、端末装置2からサーバ装置4に送られるものであってもよいし、サーバ装置4が送信元情報などから端末ID情報を自ら抽出してもよい。また、この例では認証結果の項目は設けていないが、この項目の有無について、特に制限を与えるものではなく、認証結果項目があっても構わない。 FIG. 15B shows an example of authentication record information stored in the storage unit 42 of the server device 4. As shown in FIG. Items of the authentication record information include ID information for identifying the terminal device 2, authentication date and time, and an authentication method. Similar to the above, only the authentication failure record is included, so the authentication result item is not provided. In the illustrated example, "1234567890ABCDEF" is recorded as the ID information, "2021/01/01 16:30:00" as the authentication date and time determined as authentication failure, and "authentication x" as the authentication method. The terminal ID information may be sent from the terminal device 2 to the server device 4, or the server device 4 may extract the terminal ID information by itself from source information or the like. Also, in this example, no authentication result item is provided, but there is no particular restriction on the presence or absence of this item, and the authentication result item may be included.

第3の実施の形態によれば、第2の実施の形態と同様に、端末装置2は、通信手段が確保された時点でサーバ装置4に認証失敗結果を通知することで、サーバ装置4は端末装置2からの認証失敗結果に基づき、不正利用を判定することから、不正利用の事実を正規ユーザの認知に関わらず知ることできる。また、第3の実施の形態によれば、端末装置2は、認証失敗の判定結果のみを記憶し、認証失敗の判定結果のみをサーバ装置4に通知することから、第2の実施の形態に比べて、端末装置の記憶部22、サーバ装置4の記憶部42に記憶するデータ量を小さくすることができる。また、端末装置2からサーバ装置4に送信する頻度およびデータ量を小さくすることができ、サーバ装置4が不正利用を判定する処理の頻度、処理に要する時間を小さくすることができる。 According to the third embodiment, as in the second embodiment, the terminal device 2 notifies the server device 4 of the authentication failure result when the communication means is secured, so that the server device 4 Since unauthorized use is determined based on the authentication failure result from the terminal device 2, the fact of unauthorized use can be known regardless of recognition of the authorized user. Further, according to the third embodiment, the terminal device 2 stores only the determination result of authentication failure and notifies the server device 4 of only the determination result of authentication failure. In comparison, the amount of data stored in the storage unit 22 of the terminal device and the storage unit 42 of the server device 4 can be reduced. In addition, the frequency and amount of data transmitted from the terminal device 2 to the server device 4 can be reduced, and the frequency and time required for the process of judging unauthorized use by the server device 4 can be reduced.

上記実施の形態において、CPUがRAMやROMに記憶されたプログラムを実行することによって、制御部21、41として機能した。しかしながら、CPUがRAMやROMに記憶されたプログラムを実行する代わりに、例えばASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)、各種制御回路等の専用のハードウェアを備え、専用のハードウェアが、制御部21、41として機能しても良い。この場合、一部を専用のハードウェアによって実現し、他の一部をソフトウェアまたはファームウェアによって実現しても良い。 In the above embodiments, the CPU functions as the control units 21 and 41 by executing programs stored in the RAM and ROM. However, instead of the CPU executing programs stored in RAM or ROM, dedicated hardware such as ASICs (Application Specific Integrated Circuits), FPGAs (Field-Programmable Gate Arrays), and various control circuits are provided. Hardware may function as the controllers 21 and 41 . In this case, one part may be implemented by dedicated hardware, and the other part may be implemented by software or firmware.

また、プログラムの提供方法は任意であり、例えば、コンピュータが読取可能な記録媒体(フレキシブルディスク、CD-ROM(Compact Disc Read Only Memory)、DVD(Digital Versatile Disc)、BD(Blu-ray(登録商標) Disc)、MO(Magneto-Optical Disc)、メモリカード、USBメモリ等)等に格納して配布してもよいし、インターネットをはじめとするネットワーク上のストレージにプログラムを格納しておき、これをダウンロードさせることにより提供してもよい。 In addition, the program can be provided by any method. ) Disc), MO (Magneto-Optical Disc), memory card, USB memory, etc.) and distributed. It may be provided by downloading.

以上、本発明の好ましい実施形態について説明したが、本発明は係る特定の実施形態に限定されるものではなく、本発明には、特許請求の範囲に記載された発明とその均等の範囲が含まれる。 Although the preferred embodiments of the present invention have been described above, the present invention is not limited to such specific embodiments, and the present invention includes the invention described in the claims and their equivalents. be

1…不正利用検知システム、2…端末装置、3…ネットワーク、4…サーバ装置、21,41…制御部、22,42…記憶部、23,43…通信部、24…入力部、25…表示部、211…不正利用検知部、212…認証情報取得部、213…認証判定部、214,413…不正利用判定部、215…通知部、216…システム機能制限処理部、217…認証検知部、221,421…不正利用記録情報記憶部、222,422…認証記録情報記憶部、411…不正利用判定結果取得部、412…認証判定結果取得部。 DESCRIPTION OF SYMBOLS 1... Unauthorized use detection system, 2... Terminal device, 3... Network, 4... Server apparatus, 21, 41... Control part, 22, 42... Storage part, 23, 43... Communication part, 24... Input part, 25... Display Unit 211 Unauthorized use detection unit 212 Authentication information acquisition unit 213 Authentication determination unit 214, 413 Unauthorized use determination unit 215 Notification unit 216 System function restriction processing unit 217 Authentication detection unit 221, 421... Unauthorized use record information storage unit, 222, 422... Authentication record information storage unit, 411... Unauthorized use determination result acquisition unit, 412... Authentication determination result acquisition unit.

Claims (7)

サーバ装置とネットワークを通じて接続される端末装置であって、
1つもしくは複数の認証方法によるユーザ認証情報を取得する認証情報取得部と、
前記ユーザ認証情報に基づいて認証の成功または失敗を判定する認証判定部と、
前記認証方法の判定結果に基づいて不正利用の有無を判定する不正利用判定部と、
前記不正利用判定部で判定した不正利用判定結果を記憶する第1の記憶部と、
前記サーバ装置との通信路が確保されていることを確認すると、前記第1の記憶部から不正利用判定結果を読み出して前記サーバ装置に通知する通知部と、
を備える端末装置。
A terminal device connected to a server device through a network,
an authentication information acquisition unit that acquires user authentication information by one or more authentication methods;
an authentication determination unit that determines success or failure of authentication based on the user authentication information;
an unauthorized use determination unit that determines whether or not there is unauthorized use based on the determination result of the authentication method;
a first storage unit that stores the result of the unauthorized use judgment determined by the unauthorized use judgment unit;
a notification unit that, upon confirming that a communication path with the server device is secured, reads an unauthorized use determination result from the first storage unit and notifies the server device;
terminal device.
端末装置と、端末装置とネットワークを通じて接続されるサーバ装置とを具備し、
前記端末装置は、
1つもしくは複数の認証方法によるユーザ認証情報を取得する認証情報取得部と、
前記ユーザ認証情報に基づいて認証の成功または失敗を判定する認証判定部と、
前記認証方法の判定結果に基づいて不正利用の有無を判定する不正利用判定部と、
前記不正利用判定部で判定した不正利用判定結果を記憶する第1の記憶部と、
前記サーバ装置との通信路が確保されていることを確認すると、前記第1の記憶部から不正利用判定結果を読み出して前記サーバ装置に通知する通知部と、
を備え、
前記サーバ装置は、
前記端末装置から不正利用判定結果を取得する不正利用判定結果取得部と、
取得した不正利用判定結果を記憶する第2の記憶部と、
を備える不正利用検知システム。
comprising a terminal device and a server device connected to the terminal device through a network;
The terminal device
an authentication information acquisition unit that acquires user authentication information by one or more authentication methods;
an authentication determination unit that determines success or failure of authentication based on the user authentication information;
an unauthorized use determination unit that determines whether or not there is unauthorized use based on the determination result of the authentication method;
a first storage unit that stores the result of the unauthorized use judgment determined by the unauthorized use judgment unit;
a notification unit that, upon confirming that a communication path with the server device is secured, reads an unauthorized use determination result from the first storage unit and notifies the server device;
with
The server device
an unauthorized use judgment result acquisition unit that acquires an unauthorized use judgment result from the terminal device;
a second storage unit that stores the acquired fraudulent use determination result;
fraud detection system.
端末装置と、前記端末装置とネットワークを通じて接続されるサーバ装置とを具備し、
前記端末装置は、
1つもしくは複数の認証方法によるユーザ認証情報を取得する認証情報取得部と、
前記ユーザ認証情報に基づいて認証の成功または失敗を判定する認証判定部と、
前記認証方法の判定結果を記憶する第1の記憶部と、
前記サーバ装置との通信路が確保されていることを確認すると、前記第1の記憶部から前記認証方法の判定結果を読み出して前記サーバ装置に通知する通知部と、
を備え、
前記サーバ装置は、
前記端末装置から前記認証方法の判定結果を取得する認証判定結果取得部と、
取得した前記認証方法の判定結果を記憶する第2の記憶部と、
前記認証方法の判定結果に基づいて不正利用の有無を判定する不正利用判定部と、
を備える不正利用検知システム。
comprising a terminal device and a server device connected to the terminal device through a network;
The terminal device
an authentication information acquisition unit that acquires user authentication information by one or more authentication methods;
an authentication determination unit that determines success or failure of authentication based on the user authentication information;
a first storage unit that stores the determination result of the authentication method;
a notification unit that, upon confirming that a communication path with the server device is secured, reads out the determination result of the authentication method from the first storage unit and notifies the server device;
with
The server device
an authentication determination result acquisition unit that acquires the determination result of the authentication method from the terminal device;
a second storage unit that stores the acquired determination result of the authentication method;
an unauthorized use determination unit that determines whether or not there is unauthorized use based on the determination result of the authentication method;
fraud detection system.
前記サーバ装置は、
前記不正利用判定部の判定結果に基づいて前記端末装置に対してシステムの機能制限を要求し、
前記端末装置は、
前記サーバ装置からのシステムの機能制限の要求に基づいてシステムの機能を制限する、
請求項3に記載の不正利用検知システム。
The server device
requesting system function restriction to the terminal device based on the determination result of the unauthorized use determining unit;
The terminal device
Restricting system functions based on a system function restriction request from the server device;
The unauthorized use detection system according to claim 3.
前記端末装置の前記第1の記憶部は、認証の失敗の判定結果のみを記憶し、前記通知部は、認証の失敗の判定結果のみを前記サーバ装置に通知する、
請求項3または4に記載の不正利用検知システム。
The first storage unit of the terminal device stores only the determination result of authentication failure, and the notification unit notifies the server device of only the determination result of authentication failure.
An unauthorized use detection system according to claim 3 or 4.
1つもしくは複数の認証方法によるユーザ認証情報を取得するステップと、
前記ユーザ認証情報に基づいて認証の成功または失敗を判定するステップと、
前記認証方法の判定結果に基づいて不正利用の有無を判定するステップと、
不正利用判定結果を第1の記憶部に記憶するステップと、
サーバ装置との通信路が確保されていることを確認すると、前記第1の記憶部から不正利用判定結果を読み出して前記サーバ装置に通知するステップと、
を備える不正利用検知方法。
obtaining user authentication information by one or more authentication methods;
determining success or failure of authentication based on the user authentication information;
a step of determining the presence or absence of unauthorized use based on the determination result of the authentication method;
a step of storing an unauthorized use determination result in a first storage unit;
a step of, upon confirming that a communication path with a server device is secured, reading an unauthorized use determination result from the first storage unit and notifying the server device of the result;
A fraud detection method comprising:
コンピュータを、
1つもしくは複数の認証方法によるユーザ認証情報を取得する認証情報取得部、
前記ユーザ認証情報に基づいて認証の成功または失敗を判定する認証判定部、
前記認証方法の判定結果に基づいて不正利用の有無を判定する不正利用判定部、
不正利用判定結果を記憶する第1の記憶部、
サーバ装置との通信路が確保されていることを確認すると、前記第1の記憶部から不正利用判定結果を読み出して前記サーバ装置に通知する通知部、
として機能させるためのプログラム。
the computer,
an authentication information acquisition unit that acquires user authentication information by one or more authentication methods;
an authentication determination unit that determines success or failure of authentication based on the user authentication information;
An unauthorized use determination unit that determines whether or not there is unauthorized use based on the determination result of the authentication method;
a first storage unit that stores an unauthorized use determination result;
a notification unit that, upon confirming that a communication path with a server device is secured, reads out an unauthorized use determination result from the first storage unit and notifies the server device;
A program to function as
JP2021090962A 2021-05-31 2021-05-31 Terminal device, unauthorized use detection system, unauthorized use detection method and program Pending JP2022183571A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021090962A JP2022183571A (en) 2021-05-31 2021-05-31 Terminal device, unauthorized use detection system, unauthorized use detection method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021090962A JP2022183571A (en) 2021-05-31 2021-05-31 Terminal device, unauthorized use detection system, unauthorized use detection method and program

Publications (1)

Publication Number Publication Date
JP2022183571A true JP2022183571A (en) 2022-12-13

Family

ID=84437797

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021090962A Pending JP2022183571A (en) 2021-05-31 2021-05-31 Terminal device, unauthorized use detection system, unauthorized use detection method and program

Country Status (1)

Country Link
JP (1) JP2022183571A (en)

Similar Documents

Publication Publication Date Title
CN103139705B (en) Location-based security system for portable electronic device
US20190028894A1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
JP5494661B2 (en) Electronic device, security method thereof, security program thereof, and recording medium
US20220012317A1 (en) Systems and methods for providing a continuous biometric authentication of an electronic device
CN113728656A (en) Remote control device, information processing method, and program
JP2016224863A (en) Authentication device, authentication method, and authentication program
JP2009211381A (en) User authentication system, user authentication method and user authentication program
US9838875B2 (en) Mobile terminal device, information management device, and information management system
EP3480801A1 (en) System and method for conducting a secured computer based candidate assessment
JP2006039841A (en) Processing device preventing spying through face detection, processing system, automatic teller, processing method, and program
JP2022183571A (en) Terminal device, unauthorized use detection system, unauthorized use detection method and program
US10922514B2 (en) Electronic apparatus
CN115769541B (en) Authentication system, authentication device, authentication method, and storage medium
EP3593269B1 (en) Methods for enrolling a user and for authentication of a user of an electronic device
JP2017102758A (en) Authentication device, authentication method, and program
KR101907108B1 (en) Smart door lock device and control method
CN113163392A (en) Method and device for deleting user identity data file
AU2016100197A4 (en) Mobile computing device security
CN114207610A (en) Terminal device, information processing method, and program
JP2006310945A (en) Image processing apparatus and illegitimate use discrimination program
JP6308837B2 (en) Communication system, communication method, and communication program
JP2011150685A (en) Authentication system
JP7201113B1 (en) Authentication device, authentication system, authentication method, and authentication program
WO2022270114A1 (en) Method for preventing unauthorized access to information device or communication device
WO2023047800A1 (en) Authentication device, authentication method, authentication system, and program