JP2010097467A - Risk-based authentication system and risk-based authentication method - Google Patents

Risk-based authentication system and risk-based authentication method Download PDF

Info

Publication number
JP2010097467A
JP2010097467A JP2008268452A JP2008268452A JP2010097467A JP 2010097467 A JP2010097467 A JP 2010097467A JP 2008268452 A JP2008268452 A JP 2008268452A JP 2008268452 A JP2008268452 A JP 2008268452A JP 2010097467 A JP2010097467 A JP 2010097467A
Authority
JP
Japan
Prior art keywords
authentication
risk
access
user
risk level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008268452A
Other languages
Japanese (ja)
Inventor
Toshiaki Kondo
俊明 近藤
Tatsutoshi Murata
龍俊 村田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2008268452A priority Critical patent/JP2010097467A/en
Publication of JP2010097467A publication Critical patent/JP2010097467A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a risk-based authentication system achieving a flexible authentication method by changing a determination level for executing additional authentication by changing an evaluation result of a risk level according to an attribute for each user or an attribute of a transaction. <P>SOLUTION: The risk-based authentication system for evaluating a risk level of an access by rule analysis or action analysis and changing an authentication level based on the evaluation result includes: a risk-based authentication section 210; an attribute determination section 220 for evaluating a risk level based on information related to an attribute of each user; a multilevel authentication server 200 having authentication means including the risk-based authentication section 210 and the attribute determination section 220; a pass determination section 121 for requesting respective authentication means of the multilevel authentication server 200 to evaluate the risk level and acquiring the evaluation results; and a pass/fail determination section 122 for evaluating a final risk level based on the acquired evaluation results of the risk level and changing the authentication level based on the evaluation results. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、オンラインシステムなどにおける認証技術に関し、特に、リスクベース認証を行う認証システムおよび認証方法に適用して有効な技術に関するものである。   The present invention relates to an authentication technique in an online system or the like, and more particularly to a technique effective when applied to an authentication system and an authentication method for performing risk-based authentication.

昨今インターネットなどのネットワークを通じて金融取引や商品購入などの種々のトランザクションをオンラインで実行する機会が増えており、これに伴い、IDやパスワード等の身元情報の盗難やオンライン詐欺などの件数も増えてきている。これに対し、各システムではログイン時やトランザクション処理時におけるユーザの認証を強化するなどしてセキュリティを強化する対策がとられてきた。   In recent years, opportunities to execute various transactions such as financial transactions and product purchases online via networks such as the Internet have increased, and along with this, the number of identity theft such as IDs and passwords and online fraud has also increased. Yes. On the other hand, in each system, measures have been taken to strengthen security by strengthening user authentication at the time of login or transaction processing.

しかし、全てのユーザやトランザクションについて一律にセキュリティを強化する場合、セキュリティレベルが一部のユーザやトランザクションには不十分なものとなったり、逆に、全てのユーザやトランザクションに十分なセキュリティレベルを確保すると高価となり、また通常のユーザには使いにくいものになったりするなど、セキュリティレベルとユーザビリティに不均衡が生ずるものとなっていた。   However, if security is uniformly enhanced for all users and transactions, the security level may be insufficient for some users and transactions, or conversely, a sufficient security level for all users and transactions will be secured. Then, it becomes expensive, and it becomes difficult to use for ordinary users, resulting in an imbalance between the security level and usability.

そこで、現在、ユーザビリティを損ねずに認証強度を上げてセキュリティを強化する手法として、リスクベース認証が注目されている。リスクベース認証とは、アクセスログなどの履歴情報やコンテキスト情報から、ユーザの行動やアクセス環境を解析し、ユーザやトランザクションについてのリスクレベルを評価して、リスクレベルに応じて認証レベルを動的に変更することで、ユーザビリティを維持しつつユーザ認証の確度を高める手法である。   Therefore, risk-based authentication is currently attracting attention as a technique for enhancing security by enhancing authentication strength without impairing usability. Risk-based authentication analyzes user behavior and access environment from historical information such as access logs and context information, evaluates the risk level for users and transactions, and dynamically changes the authentication level according to the risk level. This is a technique for improving the accuracy of user authentication while maintaining usability.

例えば、あるユーザが、通常は東京のオフィスから自分の銀行口座にアクセスしている場合に、同じユーザが大阪からこの銀行口座にアクセスしてきた場合は、通常の行動パターンと異なるためリスクレベルが高いと判断して追加の認証を要求したり、また、東京からアクセスがあった5分後にロシアからアクセスしてきたような場合は、通常あり得ないアクセスであり犯罪の可能性が高いとしてトランザクションを拒否したりすることが可能である。また、例えば、通常はWindows(登録商標)を使用しているユーザがMacintosh(登録商標)でアクセスしてきた場合は追加認証を要求するといったことも可能である。   For example, if a user is accessing his / her bank account from an office in Tokyo, and the same user accesses this bank account from Osaka, the risk level is high because it differs from the normal behavior pattern. Judgment requesting additional authentication, or if accessing from Russia 5 minutes after accessing from Tokyo, rejecting the transaction as a possible crime and high possibility of crime It is possible to do. In addition, for example, when a user who normally uses Windows (registered trademark) accesses with Macintosh (registered trademark), it is possible to request additional authentication.

追加認証は、トランザクションが詐欺等ではないことを確認するために行う本人確認であり、例えば、オペレータからの電話による本人確認、本人だけが知る情報(生年月日や秘密の質問に対する回答など)の要求など、種々のものがある。   Additional authentication is identity verification performed to confirm that the transaction is not a fraud. For example, identity verification by telephone from the operator, information known only by the identity (birth date, answer to secret questions, etc.) There are various things such as requirements.

追加認証を要求するか否かの判断は、リスクベース認証システムにおいて、ルール分析(詐欺等の疑いの高いアクセスパターンとの比較)、行動分析(ユーザの過去の行動パターンとの比較)などを行った後、ポリシーを適用(ルール分析と行動分析の結果を数値化)することにより行われる。通常のリスクベース認証システムでは、トランザクションのリスク(怪しさ)を、例えば、4段階のレベルや、1〜1000までの数値などによって評価している。   In the risk-based authentication system, whether or not to require additional authentication is determined by performing rule analysis (comparison with fraud or other suspected access patterns), behavior analysis (comparison with past behavior patterns of users), etc. After that, the policy is applied (the result of rule analysis and behavior analysis is digitized). In a normal risk-based authentication system, the risk (suspiciousness) of a transaction is evaluated based on, for example, four levels or numerical values from 1 to 1000.

上述したリスクベース認証の技術については、例えば、特表2007−514333号公報(特許文献1)などに記載されている。
特表2007−514333号公報
The above-described risk-based authentication technique is described in, for example, JP-T-2007-514333 (Patent Document 1).
Special table 2007-514333 gazette

しかし、従来技術によるリスクベース認証システムでは、ルール分析や行動分析の結果を数値化する際に適用するポリシーは、リスクベース認証システムおよびこれを搭載したオンラインシステムで共通であり柔軟性に欠けている部分がある。すなわち、ユーザ毎の属性(例えば、口座残高など)や、トランザクションの属性(例えば、資金異動を伴うトランザクションであるか否かなど)によって、また、ユーザの希望(「ある条件では認証強度を上げて欲しい」など)によってリスクレベルの評価結果を変化させることはできず、追加認証を実行する判断レベルを変化させることはできない。   However, in the risk-based authentication system based on the conventional technology, the policy applied when quantifying the results of rule analysis and behavior analysis is common to the risk-based authentication system and the online system on which it is installed, and lacks flexibility. There is a part. In other words, depending on the attributes for each user (for example, account balance), the transaction attributes (for example, whether the transaction involves a transfer of funds, etc.), and the user's wish (“in certain conditions, increase the authentication strength. The evaluation result of the risk level cannot be changed by “desiring” etc.), and the judgment level for executing the additional authentication cannot be changed.

例えば、口座残高が多いユーザは、口座残高が少ないユーザに比べてより高い認証強度が必要であると考えるであろうし、口座残高に関わらず、一律に高い認証強度を求めるユーザが存在する場合も考えられる。また、残高照会では追加認証はなくても良いが、資金異動の場合は少ない金額でも認証強度を高くしたいと希望する場合も考えられる。   For example, a user with a large account balance may think that a higher authentication strength is required than a user with a small account balance, and there may be users who require a uniform high authentication strength regardless of the account balance. Conceivable. In addition, there is no need for additional authentication in the balance inquiry, but in the case of funds transfer, there may be cases where it is desired to increase the authentication strength even with a small amount.

そこで本発明の目的は、ユーザ毎の属性やトランザクションの属性、ユーザからの指示などに応じてリスクレベルの評価結果を変化させて追加認証を実行する判断レベルを変化させることで、柔軟性のある認証方法を実現するリスクベース認証システムを提供することにある。本発明の前記ならびにその他の目的と新規な特徴は、本明細書の記述および添付図面から明らかになるであろう。   Therefore, an object of the present invention is to provide flexibility by changing the judgment level for executing additional authentication by changing the evaluation result of the risk level according to the attribute for each user, the attribute of the transaction, the instruction from the user, and the like. The object is to provide a risk-based authentication system for realizing the authentication method. The above and other objects and novel features of the present invention will be apparent from the description of this specification and the accompanying drawings.

本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、以下のとおりである。   Of the inventions disclosed in this application, the outline of typical ones will be briefly described as follows.

本発明の代表的な実施の形態によるリスクベース認証システムは、ルール分析や行動分析を行ってユーザからのアクセスについてのリスクレベルを評価するリスクベース認証部と、前記ユーザ毎の属性に関する情報に基づいて前記アクセスについての前記リスクレベルを評価する属性判断部と、前記リスクベース認証部および前記属性判断部を含む、前記アクセスについての前記リスクレベルを評価する複数の認証手段を有する多段認証部と、前記多段認証部の前記各認証手段に対して、前記リスクレベルの評価の要求を依頼してその評価結果を取得するパス判断部と、前記パス判断部が取得した前記各リスクレベルの評価結果に基づいて前記アクセスについての最終的な前記リスクレベルを評価し、その評価結果に基づいて前記アクセスに対する前記認証レベルを変更する合否判定部とを有することを特徴とするものである。   A risk-based authentication system according to a representative embodiment of the present invention is based on a risk-based authentication unit that evaluates a risk level of access from a user by performing rule analysis and behavior analysis, and information on the attribute for each user. A multi-stage authentication unit having a plurality of authentication means for evaluating the risk level for the access, including an attribute determination unit for evaluating the risk level for the access; and the risk-based authentication unit and the attribute determination unit; For each of the authentication means of the multi-stage authentication unit, request a request for evaluation of the risk level and obtain the evaluation result, and the evaluation result of each risk level acquired by the path determination unit And assessing the final risk level for the access based on the evaluation result. It is characterized in that it has a adequacy determining unit for changing the authentication level to.

本願において開示される発明のうち、代表的なものによって得られる効果を簡単に説明すれば以下のとおりである。   Among the inventions disclosed in the present application, effects obtained by typical ones will be briefly described as follows.

本発明の代表的な実施の形態によれば、リスクベース認証システムにおいて、ユーザ毎の属性やトランザクションの属性、ユーザからの指示などに応じてリスクレベルの評価結果を変化させて追加認証を実行する判断レベルを変化させることにより、柔軟性のある認証方法を実現することが可能となる。   According to the exemplary embodiment of the present invention, in the risk-based authentication system, additional authentication is performed by changing the evaluation result of the risk level according to the attribute for each user, the attribute of the transaction, an instruction from the user, and the like. By changing the judgment level, a flexible authentication method can be realized.

また、本発明の代表的な実施の形態によれば、ユーザが事前に自分が使用する環境や、環境によって使用可能なアプリケーションおよびその属性などを登録できるようにすることで、複数の環境から使用するユーザの利便性を高めるとともに、自分が使用しない環境からのアクセスに対する認証を強化することが可能となる。   In addition, according to a typical embodiment of the present invention, a user can register an environment that he / she uses in advance, an application that can be used according to the environment and its attributes, and the like from a plurality of environments. It is possible to enhance the user's convenience and to strengthen authentication for access from an environment that the user does not use.

以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一部には原則として同一の符号を付し、その繰り返しの説明は省略する。また、以下においては、本発明の特徴を分かり易くするために、従来の技術と比較して説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. Note that components having the same function are denoted by the same reference symbols throughout the drawings for describing the embodiment, and the repetitive description thereof will be omitted. In the following, in order to make the features of the present invention easier to understand, the description will be made in comparison with the prior art.

<概要>
図11は、従来技術によるリスクベース認証システムを有するオンラインシステムの構成例の概要を示す図である。オンラインシステムは、Web AP(Webアプリケーション)サーバ100、APL(アプリケーション)サーバ300、DB(データベース)サーバ400、リスクベース認証サーバ800、ネットワーク500、クライアント端末600を有する構成となっている。
<Overview>
FIG. 11 is a diagram showing an outline of a configuration example of an online system having a risk-based authentication system according to a conventional technique. The online system includes a Web AP (Web application) server 100, an APL (application) server 300, a DB (database) server 400, a risk-based authentication server 800, a network 500, and a client terminal 600.

クライアント端末600は、PCや携帯端末等のWebブラウザを有する端末機器であり、インターネット等のネットワーク500を経由してWeb APサーバ100に接続している。   The client terminal 600 is a terminal device having a Web browser such as a PC or a mobile terminal, and is connected to the Web AP server 100 via a network 500 such as the Internet.

Web APサーバ100は、主要機能として認証部110、PL(Presentation Logic)基盤部130、画面制御部140を有するWebサーバである。Web APサーバ100は、クライアント端末600からのログインやトランザクションなどのアクセスに対して、認証部110によりユーザID、パスワードによる認証や、OTP(One Time Password)による認証、Cookie認証などを行い、PL基盤部130の制御によりAPLサーバ300およびDBサーバ400によって業務処理を行って、その結果に基づいて画面制御部140により表示画面を生成してクライアント端末600に応答することにより、トランザクションの処理を実行する。   The Web AP server 100 is a Web server having an authentication unit 110, a PL (Presentation Logic) base unit 130, and a screen control unit 140 as main functions. The Web AP server 100 performs authentication using a user ID and password, authentication using OTP (One Time Password), cookie authentication, and the like for the login and transaction access from the client terminal 600, and the PL infrastructure. The business process is performed by the APL server 300 and the DB server 400 under the control of the unit 130, the display control unit 140 generates a display screen based on the result, and responds to the client terminal 600 to execute the transaction process. .

リスクベース認証システムでは、認証部110での認証に加えて、必要に応じてログインやトランザクション処理の際の認証強度を上げてセキュリティを強化するため、リスクベース認証サーバ800によって追加認証の要否の判断を行う。リスクベース認証サーバ800は、一般的に、アクセス元のIPアドレスとブラックリストとを比較してリスクレベルを判断する機能や、ルール分析・行動分析によりリスクレベルを判断する機能などを有しており、これらをそれぞれIPアドレス判定部810、およびルール・行動分析部820として表記している。   In the risk-based authentication system, in addition to authentication by the authentication unit 110, the risk-based authentication server 800 determines whether or not additional authentication is necessary in order to enhance the security by increasing the authentication strength at the time of login or transaction processing as necessary. Make a decision. The risk-based authentication server 800 generally has a function of judging the risk level by comparing the IP address of the access source and the black list, a function of judging the risk level by rule analysis / behavior analysis, and the like. These are shown as an IP address determination unit 810 and a rule / behavior analysis unit 820, respectively.

ここで、IPアドレスのブラックリストとは、例えば、詐欺等の犯罪に利用されたり、コンピュータウィルスの拡散などのセキュリティ上の脅威を発生させたりなど、危険度の高いIPアドレスからなるリストであり、コンピュータやネットワークセキュリティのサービスベンダー等から提供されているものもある。ブラックリストはリスクDB831に格納されている。また、ルール・行動分析部820は、RBA(Risk-Based Authentication) DB832に格納されているユーザ毎のアクセスログなどの履歴情報に基づいて、ルール分析や行動分析を行う。   Here, the blacklist of IP addresses is a list of IP addresses with a high degree of danger, such as being used for crimes such as fraud, and generating security threats such as the spread of computer viruses. Some are provided by computer and network security service vendors. The black list is stored in the risk DB 831. The rule / behavior analysis unit 820 performs rule analysis and behavior analysis based on history information such as an access log for each user stored in an RBA (Risk-Based Authentication) DB 832.

リスクベース認証サーバ800は、IPアドレス判定部810およびルール・行動分析部820での判断結果に対してポリシーを適用して数値化し、トランザクションのリスクレベルを評価する。リスクレベルが所定の閾値よりも高い場合は、ユーザに対してオペレータからの電話による本人確認等の追加認証を要求する。   The risk-based authentication server 800 applies a policy to the determination results obtained by the IP address determination unit 810 and the rule / behavior analysis unit 820, and evaluates the risk level of the transaction. When the risk level is higher than a predetermined threshold, the user is requested to perform additional authentication such as identity verification by telephone from the operator.

なお、図11において、各サーバの各部は一般的にソフトウェアによって実装される。また、図11の例では、リスクベース認証サーバ800を含む各サーバを独立した機器として図示しているが、その全部または一部が同一の機器に実装されていてもよい。また、リスクベース認証サーバ800の機能は、サービスベンダー等からネットワークを介して提供される場合もある。   In FIG. 11, each part of each server is generally implemented by software. Further, in the example of FIG. 11, each server including the risk-based authentication server 800 is illustrated as an independent device, but all or a part thereof may be mounted on the same device. The function of the risk-based authentication server 800 may be provided from a service vendor or the like via a network.

従来技術によるリスクベース認証システムでは、上述したように、ルール分析や行動分析の結果を数値化する際に適用するポリシーは、リスクベース認証システムおよびこれを搭載したオンラインシステムで共通であり柔軟性に欠けている部分がある。すなわち、ユーザ毎の属性(例えば、口座残高など)や、トランザクションの属性(例えば、資金異動を伴うトランザクションであるか否かなど)によってリスクレベルの評価結果を変化させることはできず、追加認証を実行する判断レベルを変化させることはできない。   In the risk-based authentication system according to the prior art, as described above, the policy applied when quantifying the results of rule analysis and behavior analysis is common to the risk-based authentication system and the online system equipped with the policy, and is flexible. There are missing parts. In other words, the risk level evaluation result cannot be changed depending on the attribute for each user (for example, account balance) or the attribute of the transaction (for example, whether the transaction involves funds transfer). The judgment level to be executed cannot be changed.

そこで、本実施の形態のリスクベース認証システムでは、ユーザ毎の属性やトランザクションの属性、ユーザからの指示などに応じてリスクレベルの評価結果を変化させる機能を有し、これにより追加認証を実行する判断レベルを変化させることを可能として、柔軟性のある認証方法を実現する。また、ユーザが事前に自分の使用する環境や、環境によって使用可能なトランザクションおよびその属性などを登録できる機能を有し、これにより複数の環境から使用するユーザの利便性を高めるとともに、自分が使用しない環境からのアクセスに対する認証を強化する。   Therefore, the risk-based authentication system according to the present embodiment has a function of changing the evaluation result of the risk level according to the attribute for each user, the attribute of the transaction, the instruction from the user, and the like, thereby executing additional authentication. It is possible to change the judgment level and realize a flexible authentication method. In addition, users have the ability to register the environment they use in advance, the transactions that can be used according to the environment and their attributes, etc., thereby improving the convenience of users who use from multiple environments and using them by themselves Strengthen authentication for access from environments that do not.

<実施の形態>
以下、本実施の形態のリスクベース認証システムについて説明する。
<Embodiment>
Hereinafter, the risk-based authentication system of the present embodiment will be described.

[システム構成]
図1は、本実施の形態のリスクベース認証システムを有するオンラインシステムの構成例の概要を示す図である。図1に示すリスクベース認証システムでは、図11に示したものに加えて、Web APサーバ100において多段認証接続部120が追加されている。また、リスクベース認証サーバ800の代わりに多段認証部である多段認証サーバ200を有する構成となっている。
[System configuration]
FIG. 1 is a diagram showing an outline of a configuration example of an online system having a risk-based authentication system according to the present embodiment. In the risk-based authentication system shown in FIG. 1, a multi-stage authentication connection unit 120 is added to the Web AP server 100 in addition to the one shown in FIG. 11. Further, instead of the risk-based authentication server 800, a multi-stage authentication server 200 that is a multi-stage authentication unit is provided.

多段認証サーバ200は、図11におけるリスクベース認証サーバ800が有する機能と同様の機能をリスクベース認証部210として有する。すなわち、図11におけるIPアドレス判定部810、ルール・行動分析部820と、図1におけるIPアドレス判定部211、ルール・行動分析部212は、同様の機能を有する。   The multi-stage authentication server 200 has a function similar to the function of the risk-based authentication server 800 in FIG. That is, the IP address determination unit 810 and the rule / behavior analysis unit 820 in FIG. 11 and the IP address determination unit 211 and the rule / behavior analysis unit 212 in FIG. 1 have similar functions.

多段認証サーバ200は、さらに、ユーザ毎の属性やトランザクションの属性等に応じてリスクレベルの評価結果を変化させることを可能とするため、属性判断部220、アプリケーション判断部230の各認証手段を有する。Web APサーバ100の多段認証接続部120は、多段認証サーバ200における認証内容の制御と、リスクレベルの評価および追加認証の要否の判断を行うため、パス判断部121、合否判定部122を有する。   The multi-stage authentication server 200 further includes authentication units of an attribute determination unit 220 and an application determination unit 230 in order to make it possible to change the evaluation result of the risk level according to the attribute for each user, the transaction attribute, and the like. . The multistage authentication connection unit 120 of the Web AP server 100 includes a path determination unit 121 and a pass / fail determination unit 122 in order to control the authentication contents in the multistage authentication server 200, evaluate the risk level, and determine whether additional authentication is necessary. .

多段認証接続部120のパス判断部121は、Web APサーバ100の認証部110での認証に加えてリスクベース認証を行うため、パス判断DB151を参照して、多段認証サーバ200における認証のパス、すなわち、多段認証サーバ200の各認証手段のうちいずれを実行するかを判断し、実行すべき各認証手段に対してリスクレベルの評価を依頼する。なお、このパスはユーザ毎に設定可能であり、パス判断DB151に格納される。   Since the path determination unit 121 of the multistage authentication connection unit 120 performs risk-based authentication in addition to the authentication by the authentication unit 110 of the Web AP server 100, the path determination DB 151 refers to the authentication path in the multistage authentication server 200, That is, it is determined which of the authentication means of the multi-stage authentication server 200 is to be executed, and a risk level evaluation is requested to each of the authentication means to be executed. This path can be set for each user and is stored in the path determination DB 151.

多段認証サーバ200の属性判断部220は、ユーザ毎の属性(例えば、口座残高)やユーザの事前登録の内容に応じてリスクレベルを評価し、結果を数値化してパス判断部121に応答する。また、アプリケーション判断部230は、トランザクションの対象のアプリケーション名や、そのアプリケーションで使用するパラメータなど(例えば、資金異動を伴うトランザクションであるか否かや、異動金額など)に応じてリスクレベルを評価し、結果を数値化してパス判断部121に応答する。なお、属性判断部220やアプリケーション判断部230でリスクレベルを評価する条件はユーザ毎に設定可能であり、それぞれ属性判断DB250、APL判断DB260に格納される。   The attribute determination unit 220 of the multi-stage authentication server 200 evaluates the risk level according to the attribute for each user (for example, account balance) and the content of the user's pre-registration, quantifies the result, and responds to the path determination unit 121. In addition, the application determination unit 230 evaluates the risk level according to the application name of the transaction target, parameters used in the application (for example, whether the transaction involves a transfer of funds, the transfer amount, etc.). The result is digitized and responded to the path determination unit 121. The conditions for evaluating the risk level by the attribute determination unit 220 and the application determination unit 230 can be set for each user, and are stored in the attribute determination DB 250 and the APL determination DB 260, respectively.

本実施の形態の多段認証サーバ200では、IPアドレス判定部211、ルール・行動分析部212、属性判断部220、アプリケーション判断部230の4つの認証手段を有しているが、この4つである必要はなく、この一部を有さないものであってもよいし、さらに追加の認証手段を有していてもよい。   The multi-stage authentication server 200 according to the present embodiment has four authentication means, that is, an IP address determination unit 211, a rule / behavior analysis unit 212, an attribute determination unit 220, and an application determination unit 230. It is not necessary, and it may not have this part, and may have an additional authentication means.

多段認証接続部120の合否判定部122は、パス判断部121によって得られた各認証手段でのリスクレベルの評価結果の点数と、各認証手段について設定されている合算時の比率に基づいてリスクレベルの合計点を算出する。この合計点が所定の合格点以上か未満かを判定し、合格点以上であれば合格として、PL基盤部130および画面制御部140により通常の画面遷移を実行する。合格点未満であれば不合格として、追加認証もしくはアクセスの拒否を実行する。なお、各認証手段について設定されている合算時の比率や合格点はユーザ毎に設定可能であり、合否判定DB152に格納されている。   The pass / fail determination unit 122 of the multi-stage authentication connection unit 120 calculates the risk based on the score of the risk level evaluation result obtained by the path determination unit 121 and the ratio at the time of combination set for each authentication unit. Calculate the total score for the level. It is determined whether the total score is equal to or higher than a predetermined passing score, and if it is equal to or higher than the passing score, the PL base unit 130 and the screen control unit 140 perform normal screen transition as a pass. If it is less than the passing score, it is rejected and additional authentication or access denial is executed. It should be noted that the summing ratio and passing score set for each authentication means can be set for each user and stored in the pass / fail judgment DB 152.

このように、本実施の形態のリスクベース認証システムでは、まず、リスクベース認証を行う入口のパス判断の時点で、パス判断DB151により、どの認証手段を実行するか(もしくはどの認証手段の評価結果を全体のリスクレベルの評価の際に用いるか)をユーザ毎にカスタマイズすることができる。また、リスクベース認証についても、リスクベース認証部210による従来のリスクベース認証の手段に加えて、ユーザ属性やトランザクション属性によるリスクレベルの評価を行う属性判断部220、アプリケーション判断部230の認証手段を有し、さらに、属性判断DB250やAPL判断DB260によりリスクレベルを評価する条件をユーザ毎にカスタマイズすることができる。さらに、リスクベース認証の出口の合否判定の時点でも、合否判定DB152により、リスクレベルの合計点の算出方法や合格点をユーザ毎にカスタマイズすることができる。   As described above, in the risk-based authentication system of the present embodiment, first, which authentication means is executed (or the evaluation result of which authentication means) by the path determination DB 151 at the time of the path determination of the entrance for performing risk-based authentication. Can be used for the assessment of the overall risk level) for each user. In addition, for risk-based authentication, in addition to the conventional risk-based authentication means by the risk-based authentication section 210, the attribute determination section 220 for evaluating the risk level based on user attributes and transaction attributes, and the authentication means for the application determination section 230 are used. Furthermore, the conditions for evaluating the risk level can be customized for each user by the attribute determination DB 250 and the APL determination DB 260. Furthermore, even at the time of pass / fail judgment at the exit of risk-based authentication, the pass / fail judgment DB 152 can customize the risk level total score calculation method and pass score for each user.

[データ構成]
以下では、図1において示された各DBのデータ構成について説明する。本実施の形態では、テーブル形式の構造で記載しているが、XML(eXtensible Markup Language)におけるようなツリー構造であってもよい。また、実際の格納手段も各種データベースシステムやファイルなど種々の手段をとることができる。
[Data structure]
Below, the data structure of each DB shown in FIG. 1 is demonstrated. In the present embodiment, a table structure is used, but a tree structure as in XML (eXtensible Markup Language) may be used. The actual storage means can also be various means such as various database systems and files.

図2は、パス判断DB151のデータ構成と具体的なデータの例を示した図である。パス判断DB151は、例えば、ユーザID、通過認証、認証点数のフィールドからなり、ユーザID毎に、リスクベース認証において通過させる認証手段のパス、すなわち、多段認証サーバ200における各認証手段のうちいずれを実行するかを設定しておくテーブルである。通過させる認証手段の種別は通過認証のフィールドに格納される。また、実際に各認証手段を実行し、各認証手段においてリスクレベルが評価された結果の数値が、対応する認証点数のフィールドに格納される。   FIG. 2 is a diagram illustrating a data configuration of the path determination DB 151 and an example of specific data. The path determination DB 151 includes, for example, user ID, pass authentication, and authentication point fields. For each user ID, the pass of the authentication means that is passed in the risk-based authentication, that is, any of the authentication means in the multistage authentication server 200 is selected. This is a table for setting whether to execute. The type of authentication means to be passed is stored in the pass authentication field. In addition, each authentication means is actually executed, and a numerical value obtained as a result of evaluating the risk level in each authentication means is stored in the corresponding authentication score field.

図2の例では、例えば、ユーザID“A10001”のユーザは、リスクベース認証に際して多段認証サーバ200のIPアドレス判定部211と、属性判断部220によるリスクレベルの評価のみを行うように設定されており、各認証の結果の評価点数がそれぞれ100点、30点であったことを示している。なお、初期状態では認証点数のフィールドには値は格納されていない。また、図2の例では通過認証のフィールドのデータを説明の便宜上“IPアドレス判定”等の文言で表記しているが、実装に際しては各認証手段に割り振られたIDなどが設定されていてもよい。   In the example of FIG. 2, for example, the user with the user ID “A10001” is set to perform only the risk level evaluation by the IP address determination unit 211 and the attribute determination unit 220 of the multi-stage authentication server 200 in the risk-based authentication. In other words, the evaluation score of each authentication result was 100 points and 30 points, respectively. In the initial state, no value is stored in the authentication score field. In the example of FIG. 2, the data in the pass authentication field is expressed in terms of “IP address determination” or the like for convenience of explanation. However, even when an ID assigned to each authentication unit is set in the implementation, Good.

図3は、合否判定DB152のデータ構成と具体的なデータの例を示した図である。合否判定DB152は、例えば、ユーザID、認証、合算時比率、合格点のフィールドからなり、ユーザID毎に、各認証手段によるリスクレベルの評価結果に基づいてリスクレベルの合計点を算出して合否判定を行う際のルールを設定しておくテーブルである。ユーザID毎および多段認証サーバ200における全ての認証手段毎に、各認証手段におけるリスクレベルの評価結果の数値を合算して合計点を算出する際に各認証手段の評価数値に乗じられる比率が合算時比率のフィールドに格納される。また、算出された合計点との比較の対象となる基準点、すなわち対象のアクセスに対して認証レベルを変更する基準となる点が合格点のフィールドに格納される。   FIG. 3 is a diagram illustrating a data configuration of the pass / fail determination DB 152 and an example of specific data. The pass / fail judgment DB 152 includes, for example, fields of user ID, authentication, ratio at the time of summation, and passing score. For each user ID, the sum of risk levels is calculated based on the risk level evaluation result by each authentication means. It is a table which sets the rule at the time of performing determination. For each user ID and for every authentication means in the multi-stage authentication server 200, when the total score is calculated by adding the numerical values of the risk level evaluation results in each authentication means, the ratio multiplied by the evaluation value of each authentication means is added up Stored in the time ratio field. Further, a reference point to be compared with the calculated total score, that is, a point to be a reference for changing the authentication level with respect to the access of the target is stored in the passing score field.

図3の例では、例えば、ユーザID“A10001”のユーザは、リスクレベルの評価数値の合計点を算出する際に、多段認証サーバ200のIPアドレス判定部211、ルール・行動分析部212、属性判断部220、およびアプリケーション判断部230によるリスクレベルの評価結果の数値に対して、それぞれ2、1、3、1を掛けてから合算するように設定されていることを示している。また、合算して得られた合計点が200点以上であれば合格であり、200点未満であれば不合格となるように設定されていることを示している。   In the example of FIG. 3, for example, when the user with the user ID “A10001” calculates the total score of risk level evaluation values, the IP address determination unit 211, the rule / behavior analysis unit 212, the attribute of the multistage authentication server 200 This indicates that the values obtained by multiplying the numerical values of the risk level evaluation results by the determination unit 220 and the application determination unit 230 are respectively multiplied by 2, 1, 3, and 1, respectively. Moreover, if the total score obtained by totaling is 200 points or more, it is set to be acceptable, and if it is less than 200 points, it is set to be rejected.

図4は、リスクDB241のデータ構成と具体的なデータの例を示した図である。リスクDB241は、例えば、IPアドレス、国などのフィールドを含んでおり、IPアドレスのブラックリストの情報などを保持しているテーブルである。リスクDB241は、従来技術のリスクベース認証システムにおいても用いられているものであり、他にも種々の項目のデータを有している場合もあり、本実施の形態のリスクベース認証システムにおいて特に構成を規定する必要があるものではない。   FIG. 4 is a diagram showing a data configuration of the risk DB 241 and an example of specific data. The risk DB 241 is a table that includes fields such as an IP address and a country, and holds information on a black list of the IP address. The risk DB 241 is also used in the prior art risk-based authentication system, and may have various items of data, and is particularly configured in the risk-based authentication system of the present embodiment. It is not necessary to prescribe.

図5は、RBA DB242のデータ構成と具体的なデータの例を示した図である。RBA DB242には、例えば、ユーザID、IPアドレス、UserAgent(トランザクションのリクエストメッセージに含まれ、Webブラウザなどの利用環境を識別することができる情報)、アクセス時間などのフィールドが含まれ、クライアント端末600からのアクセスの時間や環境についての履歴情報などを保持しているテーブルである。RBA DB242は、従来技術のリスクベース認証システムにおいても用いられているものであり、他にも種々の項目のデータを有している場合もあり、本実施の形態のリスクベース認証システムにおいて特に構成を規定する必要があるものではない。   FIG. 5 is a diagram showing a data configuration of the RBA DB 242 and an example of specific data. The RBA DB 242 includes, for example, fields such as a user ID, an IP address, a User Agent (information included in a transaction request message and identifying a usage environment such as a Web browser), an access time, and the like. It is a table that holds the history information about the access time and environment from. The RBA DB 242 is also used in the risk-based authentication system of the prior art, and may have various items of data, and is particularly configured in the risk-based authentication system of the present embodiment. It is not necessary to prescribe.

図6は、属性判断DB250のデータ構成と具体的なデータの例を示した図である。属性判断DB250は、例えば、ユーザID、認証強化申請、海外利用申請、利用国、利用可能APL(アプリケーション)、口座残高認証強化申請、基準口座残高などのフィールドからなり、ユーザID毎に、ユーザ属性(ユーザ自身の属性など)やパラメータ属性(口座残高などのパラメータ)毎に、それぞれの値に応じたリスクレベルの評価条件や認証強化の指定などを設定しておくテーブルである。   FIG. 6 is a diagram illustrating a data configuration of the attribute determination DB 250 and specific data examples. The attribute determination DB 250 includes, for example, fields such as a user ID, an authentication enhancement application, an overseas use application, a country of use, an available APL (application), an account balance authentication enhancement application, a reference account balance, and the like. This is a table in which risk level evaluation conditions and authentication strengthening designations are set for each value (parameters such as the user's own) and parameter attributes (parameters such as account balance).

認証強化申請のフィールドには、ユーザからの申請による事前登録により、属性判断部220でのユーザ毎の属性判断によるリスクレベルの評価結果に対してさらに厳しい評価をするか否かを指定するフラグが設定される。このフラグが“Y”になっている場合は、例えば、ユーザ属性による評価結果およびパラメータ属性による評価結果、もしくはその両方の評価結果の数値に対して、一律××点減算したり、××%に圧縮したりすることによって評価結果の数値を低くし、リスクレベルの評価結果を厳しくして認証強度を上げることが可能である。   In the authentication enhancement application field, there is a flag for designating whether or not a stricter evaluation is performed on the risk level evaluation result by the attribute determination for each user in the attribute determination unit 220 by pre-registration by an application from the user. Is set. When this flag is “Y”, for example, the user attribute and / or parameter attribute evaluation results, or both of the numerical values of the evaluation results are uniformly subtracted from XX or XX%. It is possible to increase the authentication strength by reducing the numerical value of the evaluation result by squeezing to stricter the evaluation result of the risk level.

海外利用申請のフィールドには、ユーザからの申請による事前登録により、アプリケーションを海外で利用する可能性があるか否かを指定するフラグが設定される。このフラグが“Y”になっている場合は、さらに、利用国、利用可能APLのフィールドに対象の国およびその国で利用することができるアプリケーションの種別が設定される。これにより、例えば、よく出張する国においては一部のサービスのみ利用可能とし、その他の国からのアクセスに対しては拒否するということも可能である。   In the field for overseas use application, a flag is set for designating whether or not there is a possibility of using the application overseas by pre-registration by application from the user. When this flag is “Y”, the target country and the type of application that can be used in that country are further set in the fields of the use country and available APL. As a result, for example, in a country where business trips are often made, only a part of services can be used, and access from other countries can be denied.

口座残高認証強化申請のフィールドには、ユーザからの申請による事前登録により、口座残高に応じてリスクレベルの評価を行うか否かを指定するフラグが設定される。このフラグが“Y”になっている場合は、例えば、図1における顧客DB410に格納されている口座残高が参照され、口座残高に応じたリスクレベルの評価が行われる。このとき、基準口座残高のフィールドに設定された値よりも口座残高が多い場合は、例えば、評価結果の数値に対して××点減算したり、基準口座残高の値との差に応じて××%としたりすることによって評価結果の数値を低くし、リスクレベルの評価結果を厳しくして認証強度を上げることが可能である。   In the field of the account balance authentication strengthening application, a flag is set for designating whether or not the risk level is to be evaluated according to the account balance by pre-registration based on the application from the user. When this flag is “Y”, for example, the account balance stored in the customer DB 410 in FIG. 1 is referred to, and the risk level is evaluated according to the account balance. At this time, if the account balance is larger than the value set in the field of the reference account balance, for example, XX points are subtracted from the numerical value of the evaluation result, or × depending on the difference from the value of the reference account balance It is possible to increase the authentication strength by lowering the numerical value of the evaluation result by setting it to ×% and tightening the evaluation result of the risk level.

図6の例では、例えば、ユーザID“A10001”のユーザは、属性判断部220による評価結果に対してさらに厳しく評価する認証強化申請をしており、また、口座残高1000万円以上の場合は評価結果を厳しくする認証強化申請をしていることを示している。また、ユーザID“A20001”のユーザは、認証強化申請に加えて、海外での利用環境についても申請しており、米国では株式売買および入出金、英国では株式売買のアプリケーションを利用可能としている。また、口座残高500万円以上の場合は評価結果を厳しくする認証強化申請もしていることを示している。なお、図6の例では利用可能APLのフィールドのデータを説明の便宜上“株式売買”等の文言で表記しているが、実装に際しては各アプリケーションに割り振られたIDなどが設定されていてもよい。   In the example of FIG. 6, for example, the user with the user ID “A10001” has applied for an authentication strengthening evaluation that evaluates the evaluation result by the attribute determination unit 220 more strictly, and if the account balance is 10 million yen or more It shows that the application for strengthening the certification to make the evaluation result stricter. In addition to the application for strengthening authentication, the user with the user ID “A20001” has also applied for an overseas usage environment, and is able to use stock trading and deposit / withdrawal applications in the United States and stock trading applications in the United Kingdom. In addition, when the account balance is 5 million yen or more, it indicates that an application for strengthening authentication is made to tighten the evaluation result. In the example of FIG. 6, the data of the field of available APL is expressed in terms such as “stock trading” for convenience of explanation, but an ID assigned to each application may be set at the time of implementation. .

図7は、APL判断DB260のデータ構成と具体的なデータの例を示した図である。APL判断DB260は、例えば、ユーザID、アプリケーション、パラメータ条件のフィールドからなり、ユーザID毎に、利用するアプリケーション毎のパラメータによるリスクレベルの評価条件を設定しておくテーブルである。   FIG. 7 is a diagram illustrating a data configuration of the APL determination DB 260 and an example of specific data. The APL determination DB 260 includes, for example, user ID, application, and parameter condition fields, and is a table in which risk level evaluation conditions are set for each user ID using parameters for each application to be used.

アプリケーションのフィールドには、リスクレベルの評価を厳しくする対象のアプリケーション名が設定される。また、パラメータ条件には、対応するアプリケーションを利用する際にリスクレベルの評価を厳しくするパラメータの条件が設定される。図7の例では、例えば、ユーザID“A10001”は、株式売買のアプリケーションを行う際に、売買代金が100万円以上となる場合は評価結果の数値に対して××点減算したり、××%に圧縮したりすることによって評価結果の数値を低くし、リスクレベルの評価を厳しくして認証強度を上げることができる。なお、図7の例ではパラメータ条件フィールドのデータを説明の便宜上“売買代金100万円以上”等の文言で表記しているが、実装に際しては各パラメータに割り振られたIDや、IDを用いた条件式のテンプレートなどが設定されていてもよい。   In the application field, the name of the application for which the risk level is to be strictly evaluated is set. The parameter condition is set to a parameter condition that makes risk level evaluation stricter when the corresponding application is used. In the example of FIG. 7, for example, the user ID “A10001” subtracts xx points from the numerical value of the evaluation result when the trading value is 1 million yen or more when performing a stock trading application. By compressing to ×%, the numerical value of the evaluation result can be lowered, the risk level can be strictly evaluated, and the authentication strength can be increased. In the example of FIG. 7, the data in the parameter condition field is expressed in terms of “purchase price of 1 million yen or more” for convenience of explanation. However, the ID assigned to each parameter or the ID is used in the implementation. A conditional expression template or the like may be set.

なお、顧客DB410は、APLサーバ300における業務処理において一般的に使用される顧客情報が格納されたDBである。本実施の形態では少なくともユーザIDで特定される顧客の口座残高を有しているものとし、その他のデータ構成についての説明は省略する。   The customer DB 410 is a DB in which customer information generally used in business processing in the APL server 300 is stored. In this embodiment, it is assumed that at least the account balance of the customer specified by the user ID is included, and description of other data structures is omitted.

パス判断DB151、合否判定DB152、属性判断DB250、APL判断DB260は、ユーザIDをキー項目としており、上述したように、ユーザ毎、さらに属性毎、アプリケーションの種別毎に設定を変更して保持することが可能である。このとき、例えば、あらかじめ各設定について組み合わせを考慮した値を全ユーザに共通の既定値として保持しておき、初期値としてはこれらの値が設定されるようにし、その後、別途実装された専用のアプリケーションによるユーザからの登録・変更操作や、ユーザからの申請に基づくサーバからの登録などにより設定を変更可能としてもよい。また上記既定値についても、システム管理者等による登録・変更操作等により変更可能としてもよい。   The path determination DB 151, the pass / fail determination DB 152, the attribute determination DB 250, and the APL determination DB 260 use the user ID as a key item, and change the settings for each user, for each attribute, and for each type of application as described above. Is possible. At this time, for example, a value that considers the combination in advance for each setting is stored as a default value common to all users, and these values are set as initial values. The setting may be changeable by a registration / change operation from the user by an application, registration from a server based on an application from the user, or the like. The default value may be changed by a registration / change operation or the like by a system administrator or the like.

[処理の流れ]
以下では、本実施の形態のリスクベース認証システムにおける認証処理の流れについて説明する。図8は、図1に示したオンラインシステムのうちリスクベース認証システムに該当する多段認証接続部120および多段認証サーバ200に関する部分のみ抽出し、多段認証サーバ200における各認証手段を全て実行する場合について、その処理の流れの例を示した図である。図中で、各処理および処理の流れは括弧付き数字および実線の矢印で示されており、以下これら各処理について順に内容を説明する。
[Process flow]
Hereinafter, a flow of authentication processing in the risk-based authentication system of the present embodiment will be described. FIG. 8 shows a case where only the parts related to the multistage authentication connection unit 120 and the multistage authentication server 200 corresponding to the risk-based authentication system are extracted from the online system shown in FIG. 1 and all the authentication means in the multistage authentication server 200 are executed. It is the figure which showed the example of the flow of the process. In the drawing, each process and the flow of the process are indicated by parenthesized numerals and solid arrows, and the contents of each process will be described in order below.

(1)クライアント端末600によるユーザからのアクセス要求が発生すると、Web APサーバ100の認証部110での通常の認証処理が許可された場合は、多段認証接続部120にリスクベース認証が要求される。ユーザからのアクセスはログイン処理だけに限らず、アプリケーションを実行するトランザクション処理など、種々のアクセスについてリスクベース認証を適用することが可能である。   (1) When an access request from a user is generated by the client terminal 600, when the normal authentication process in the authentication unit 110 of the Web AP server 100 is permitted, the multistage authentication connection unit 120 is requested to perform risk-based authentication. . The access from the user is not limited to the login process, and risk-based authentication can be applied to various accesses such as a transaction process for executing an application.

(2)パス判断部121は、ユーザからのアクセス要求に含まれるユーザIDをキーとしてパス判断DB151を参照し、実行する(通過させる)認証手段を決定する。すなわち、パス判断DB151から、対象のユーザIDについて、認証点数のフィールドに値が設定されていない(認証をまだ行っていない)エントリに対応する通過認証のフィールドの値を取得する。ここでは、まず“IPアドレス判定”による認証を行うものと判断される。   (2) The path determination unit 121 refers to the path determination DB 151 using the user ID included in the access request from the user as a key, and determines an authentication unit to be executed (passed). That is, for the target user ID, the value of the pass authentication field corresponding to the entry for which no value is set in the authentication score field (authentication has not yet been performed) is acquired from the path determination DB 151. Here, it is first determined that authentication by “IP address determination” is performed.

(3)パス判断部121は、多段認証サーバ200のIPアドレス判定部211に対して認証の要求、すなわちリスクレベルの評価の依頼を行う。   (3) The path determination unit 121 requests the IP address determination unit 211 of the multi-stage authentication server 200 for authentication, that is, a risk level evaluation.

(4)IPアドレス判定部211は、リスクDB241、RBA DB242を参照して、アクセス環境のIPアドレスおよび国についてのブラックリストによる判定などを行い、リスクレベルの評価結果の数値を算出してパス判断部121に応答する。   (4) The IP address determination unit 211 refers to the risk DB 241 and the RBA DB 242 to perform determination based on the blacklist for the IP address and country of the access environment, and calculates the numerical value of the risk level evaluation result to determine the path. Responds to the unit 121.

(5)パス判断部121は、(4)でIPアドレス判定部211から応答されたリスクレベルの評価結果の数値をパス判断DB151の該当のエントリの認証点数のフィールドに格納し、(2)と同様の処理を行う。ここでは、“ルール・行動分析”による認証を行うものと判断される。   (5) The path determination unit 121 stores the numerical value of the risk level evaluation result returned from the IP address determination unit 211 in (4) in the authentication score field of the corresponding entry in the path determination DB 151, and (2) Similar processing is performed. Here, it is determined that authentication is performed by “rule / behavior analysis”.

(6)パス判断部121は、多段認証サーバ200のルール・行動分析部212に対してリスクレベルの評価の依頼を行う。   (6) The path determination unit 121 requests the rule / behavior analysis unit 212 of the multi-stage authentication server 200 to evaluate the risk level.

(7)ルール・行動分析部212は、RBA DB242を参照して、ルール分析および行動分析を行う。すなわち、RBA DB242に格納された当該ユーザのアクセス履歴に基づいて、詐欺等の疑いの高いアクセスパターンとの比較、およびユーザの過去の行動パターンとの比較を行い、リスクレベルの評価結果の数値を算出してパス判断部121に応答する。   (7) The rule / behavior analysis unit 212 refers to the RBA DB 242 and performs rule analysis and behavior analysis. That is, based on the access history of the user stored in the RBA DB 242, a comparison with an access pattern with high suspicion such as fraud and a comparison with a past behavior pattern of the user is performed, and a numerical value of the risk level evaluation result is obtained. Calculate and respond to the path determination unit 121.

(8)(5)の処理と同様に、パス判断部121は、(7)でルール・行動分析部212から応答されたリスクレベルの評価結果の数値をパス判断DB151の該当エントリの認証点数のフィールドに格納し、(2)と同様の処理を行う。ここでは、“属性判断”による認証を行うものと判断される。   (8) Similarly to the processing of (5), the path determination unit 121 uses the numerical value of the risk level evaluation result returned from the rule / behavior analysis unit 212 in (7) as the authentication score of the corresponding entry in the path determination DB 151. Store in the field and perform the same processing as in (2). Here, it is determined that authentication is performed by “attribute determination”.

(9)パス判断部121は、多段認証サーバ200の属性判断部220に対してリスクレベルの評価の依頼を行う。   (9) The path determination unit 121 requests the attribute determination unit 220 of the multi-stage authentication server 200 to evaluate the risk level.

(10)属性判断部220は、ユーザIDをキーとして属性判断DB250、顧客DB410などを参照して属性判断によるリスクレベルの評価を行い、評価結果の数値を算出してパス判断部121に応答する。ここでは、属性判断DB250のユーザ毎の設定内容に従って、例えば、口座残高認証強化申請のフィールドが“Y”に設定されている場合は、顧客DB410における口座残高の値と、属性判断DB250の基準口座残高のフィールドの値とを比較し、口座残高が基準口座残高以上である場合は、そうでない場合の評価結果の点数に対して××点減算したり××%に圧縮したりするなどして点数を低くして評価を厳しくすることができる。   (10) The attribute determination unit 220 evaluates the risk level by attribute determination with reference to the attribute determination DB 250, customer DB 410, etc. using the user ID as a key, calculates a numerical value of the evaluation result, and responds to the path determination unit 121 . Here, according to the setting contents for each user in the attribute determination DB 250, for example, when the account balance authentication enhancement application field is set to “Y”, the account balance value in the customer DB 410 and the reference account in the attribute determination DB 250 Compare the value of the balance field, and if the account balance is more than the standard account balance, subtract XX points or compress it to XX% for the score of the evaluation result otherwise Evaluation can be made stricter by lowering the score.

また、属性判断DB250の海外利用申請のフィールドが“Y”に設定されている場合は、ユーザのアクセス環境の国および対象のアプリケーションが、属性判断DB250の利用国および利用可能APLのフィールドに設定されている国およびアプリケーションに該当する場合は評価結果の点数を高くし、該当しない場合は評価結果の点数を低くして評価を厳しくすることができる。   Further, when the field for overseas use application in the attribute determination DB 250 is set to “Y”, the country of the user's access environment and the target application are set in the country of use country and available APL fields of the attribute determination DB 250. If it is applicable to the country and application, the score of the evaluation result can be increased, and if not applicable, the score of the evaluation result can be decreased to make the evaluation stricter.

また、属性判断DB250の認証強化申請のフィールドが“Y”に設定されている場合は、属性判断全体の評価結果の点数からさらに××点減算するなどして点数を低くして評価を厳しくすることが可能である。また、これらの条件だけに限らず、他の条件が追加されていてもよい。   Further, when the field of the authentication enhancement application in the attribute determination DB 250 is set to “Y”, the evaluation is made strict by lowering the score by further subtracting xx points from the score of the evaluation result of the entire attribute determination. It is possible. Moreover, not only these conditions but other conditions may be added.

(11)(5)の処理と同様に、パス判断部121は、(10)で属性判断部220から応答されたリスクレベルの評価結果の数値をパス判断DB151の該当エントリの認証点数のフィールドに格納し、(2)と同様の処理を行う。ここでは、“アプリケーション判断”による認証を行うものと判断される。   (11) Similarly to the processing of (5), the path determination unit 121 uses the numerical value of the risk level evaluation result returned from the attribute determination unit 220 in (10) as the authentication score field of the corresponding entry in the path determination DB 151. Store and perform the same processing as in (2). Here, it is determined that authentication is performed by “application determination”.

(12)パス判断部121は、多段認証サーバ200のアプリケーション判断部230に対してリスクレベルの評価の依頼を行う。   (12) The path determination unit 121 requests the application determination unit 230 of the multistage authentication server 200 to evaluate the risk level.

(13)アプリケーション判断部230は、ユーザIDをキーとしてAPL判断DB260を参照して、アプリケーションの種別等によるリスクレベルの評価を行い、評価結果の数値を算出してパス判断部121に応答する。ここでは、APL判断DB260のユーザ毎の設定内容に従って、例えば、当該トランザクションのアプリケーション名やパラメータが、APL判断DB260のアプリケーションやパラメータ条件のフィールドに設定されているもの該当する場合は、該当しない場合の評価結果の点数に対して××点減算したり××%に圧縮したりするなどして点数を低くして評価を厳しくすることができる。   (13) The application determination unit 230 refers to the APL determination DB 260 using the user ID as a key, evaluates the risk level according to the type of application, etc., calculates a numerical value of the evaluation result, and responds to the path determination unit 121. Here, according to the setting contents for each user in the APL determination DB 260, for example, when the application name or parameter of the transaction is set in the application or parameter condition field of the APL determination DB 260, the case is not applicable. Evaluation can be made stricter by lowering the score by subtracting XX points from the score of the evaluation result or compressing to XX%.

これにより、例えば、商品購入の際に実際に「購入」ボタンを押す場合と、商品選択時の画面遷移の場合とで認証強度を変えるなど、必要な場合にのみ認証強度を上げることも可能であり、セキュリティを維持しつつ不要な追加認証を避けることが可能である。   This makes it possible to increase the authentication strength only when necessary, for example, by changing the authentication strength between actually pressing the `` Purchase '' button when purchasing a product and when changing screens when selecting a product. Yes, it is possible to avoid unnecessary additional authentication while maintaining security.

(14)(5)の処理と同様に、パス判断部121は、(13)でアプリケーション判断部230から応答されたリスクレベルの評価結果の数値をパス判断DB151の該当エントリの認証点数のフィールドに格納し、(2)と同様の処理を行う。ここでは、全ての認証が終了したものと判断されるため、パス判断DB151に格納された各認証手段についての認証点数を合否判定部122に送る。   (14) Similar to the processing of (5), the path determination unit 121 uses the numerical value of the risk level evaluation result returned from the application determination unit 230 in (13) as the authentication score field of the corresponding entry in the path determination DB 151. Store and perform the same processing as in (2). Here, since it is determined that all authentication has been completed, the authentication score for each authentication means stored in the path determination DB 151 is sent to the pass / fail determination unit 122.

(15)合否判定部122は、ユーザIDをキーとして合否判定DB152を参照して、パス判断部121から送られた各認証手段についての認証点数に基づいて、リスクレベルの評価結果の合計点を算出し、最終的な合否判定を行う。リスクレベルの評価結果の合計点の算出は、例えば、各認証手段について、合否判定DB152からそれぞれ合算時比率のフィールドの値を取得し、各認証手段についての認証点数に対してそれぞれ対応する合算時比率の値を掛けたものを合算して合計点とすることができる。すなわち、
合計点=
(IPアドレス判定による認証点数×IPアドレス判定の合算時比率)
+(ルール・行動分析による認証点数×ルール・行動分析の合算時比率)
+(属性判断による認証点数×属性判断の合算時比率)
・・・
+(アプリケーション判断による認証点数×アプリケーション判断の合算時比率)
となる。さらに、合否判断DB152から、当該ユーザについての合格点のフィールドの値を取得し、算出した合計点と取得した合格点と比較し、合計点が合格点以上か未満かを判定する。合計点が合格点以上であれば合格とし、合格点未満であれば不合格とする。
(15) The pass / fail determination unit 122 refers to the pass / fail determination DB 152 using the user ID as a key, and calculates the total score of the risk level evaluation results based on the authentication score for each authentication means sent from the path determination unit 121. Calculate and make a final pass / fail decision. The calculation of the total score of the risk level evaluation results, for example, for each authentication means, by acquiring the value of the field for the summation time ratio from the pass / fail judgment DB 152, and for each summing time corresponding to the number of authentication points for each authentication means The sum of the product of the ratio values can be summed up. That is,
Total score =
(Authentication score by IP address determination x IP address determination total ratio)
+ (Certification score by rule / behavior analysis x Ratio of rules / behavior analysis combined)
+ (Authentication score by attribute judgment x ratio when attribute judgment is added)
...
+ (Authentication score based on application judgment x percentage of application judgment combined)
It becomes. Furthermore, the value of the passing score field for the user is acquired from the pass / fail determination DB 152, and the calculated total score is compared with the acquired passing score to determine whether the total score is equal to or higher than the passing score. If the total score is greater than or equal to the passing score, it will be accepted, and if it is less than the passing score, it will be rejected.

(16)(15)における合否判定の結果が合格である場合は、Web APサーバ100のPL基盤部130や画面制御部140により通常の画面遷移を行い、クライアント端末600に応答する。(15)における合否判定の結果が不合格である場合は、追加認証による本人確認の実行要求もしくはアクセスの拒否を実行する。   (16) If the result of the pass / fail determination in (15) is acceptable, normal screen transition is performed by the PL base unit 130 and the screen control unit 140 of the Web AP server 100 and the client terminal 600 is responded. If the result of the pass / fail determination in (15) is unsuccessful, an identity verification execution request or access denial by additional authentication is executed.

[具体例]
以下では、図8における、上述した本実施の形態のリスクベース認証システムにおける認証処理の流れについて、具体的なデータの例を挙げて説明する。各DBの具体的な値は図2〜図7に示した例と同じであるものとし、ユーザID“A10001”のユーザがアクセスしてきたものとする。また、顧客DB410には当該ユーザの口座残高は1500万円として登録されているものとする。
[Concrete example]
Hereinafter, the flow of the authentication process in the risk-based authentication system of the above-described embodiment in FIG. 8 will be described with reference to specific data examples. It is assumed that the specific value of each DB is the same as the example shown in FIGS. 2 to 7 and the user with the user ID “A10001” has accessed. In addition, it is assumed that the account balance of the user is registered as 15 million yen in the customer DB 410.

(1)多段認証接続部120のパス判断部121は、ユーザID“A10001”のユーザからのアクセスにより、リスクベース認証の要求を受ける。   (1) The path determination unit 121 of the multistage authentication connection unit 120 receives a request for risk-based authentication through access from the user with the user ID “A10001”.

(2)パス判断部121は、ユーザID“A10001”をキーとしてパス判断DB151を参照し、実行する認証手段を決定する。ここでは、まず“IPアドレス判定”による認証を行うものと判断される。   (2) The path determination unit 121 refers to the path determination DB 151 using the user ID “A10001” as a key, and determines an authentication unit to be executed. Here, it is first determined that authentication by “IP address determination” is performed.

(3)パス判断部121は、多段認証サーバ200のIPアドレス判定部211に対してリスクレベルの評価の依頼を行う。   (3) The path determination unit 121 requests the IP address determination unit 211 of the multistage authentication server 200 to evaluate the risk level.

(4)IPアドレス判定部211は、リスクDB241、RBA DB242を参照して、アクセス環境のIPアドレスおよび国についてのブラックリストによる判定などを行い、リスクレベルの評価結果の数値を算出してパス判断部121に応答する。ここでは、リスクレベルの評価結果の数値が100点であったことを示している。   (4) The IP address determination unit 211 refers to the risk DB 241 and the RBA DB 242 to perform determination based on the blacklist for the IP address and country of the access environment, and calculates the numerical value of the risk level evaluation result to determine the path. Responds to the unit 121. Here, it is shown that the numerical value of the risk level evaluation result was 100 points.

(5)パス判断部121は、(4)でIPアドレス判定部211から応答されたリスクレベルの評価結果の数値(100点)をパス判断DB151の該当のエントリの認証点数のフィールドに格納し、(2)と同様の処理を行う。ここでは、“属性判断”による認証を行うものと判断される。   (5) The path determination unit 121 stores the numerical value (100 points) of the risk level evaluation result returned from the IP address determination unit 211 in (4) in the authentication score field of the corresponding entry in the path determination DB 151, Processing similar to (2) is performed. Here, it is determined that authentication is performed by “attribute determination”.

(9)パス判断部121は、多段認証サーバ200の属性判断部220に対してリスクレベルの評価の依頼を行う。   (9) The path determination unit 121 requests the attribute determination unit 220 of the multi-stage authentication server 200 to evaluate the risk level.

(10)属性判断部220は、ユーザID“A10001”をキーとして属性判断DB250、顧客DB410などを参照して、属性判断によるリスクレベルの評価を行い、評価結果の数値を算出してパス判断部121に応答する。ここでは、図6の属性判断DB250の例において、ユーザID“A10001”のユーザは口座残高認証強化申請のフィールドの値が“Y”に設定されているため、口座残高についての評価結果を算出して加算する。図6の属性判断DB250の例では、基準口座残高のフィールドが1000万円と設定されているため、口座残高(1500万円)が基準口座残高(1000万円)よりも多いことから、リスクレベルの評価を厳しくするため、通常加算される点数から所定の点数を減算した結果、例えば50点となったものとする。   (10) The attribute determination unit 220 refers to the attribute determination DB 250, customer DB 410, etc. using the user ID “A10001” as a key, evaluates the risk level by attribute determination, calculates the numerical value of the evaluation result, and determines the path determination unit. Respond to 121. Here, in the example of the attribute determination DB 250 in FIG. 6, the user ID “A10001” calculates the account balance evaluation result because the value of the account balance authentication enhancement application field is set to “Y”. And add. In the example of the attribute determination DB 250 in FIG. 6, since the field of the reference account balance is set to 10 million yen, the account balance (15 million yen) is larger than the reference account balance (10 million yen). In order to make the evaluation of more strict, it is assumed that, for example, 50 points are obtained as a result of subtracting a predetermined number of points from the number of points normally added.

また、認証強化申請のフィールドが“Y”に設定されているため、属性判断全体の評価をさらに厳しくするため、属性判断全体の評価点数(この例では50点)からさらに所定の点数を減算した結果、リスクレベルの評価結果の数値が30点となったことを示している。   In addition, because the field of the application for strengthening authentication is set to “Y”, a predetermined score is further subtracted from the evaluation score of the entire attribute judgment (in this example, 50 points) in order to make the evaluation of the entire attribute judgment more strict. As a result, the numerical value of the risk level evaluation result is 30 points.

(14)(5)の処理と同様に、パス判断部121は、(10)で属性判断部220から応答されたリスクレベルの評価結果の数値(30点)をパス判断DB151の該当エントリの認証点数のフィールドに格納し、(2)と同様の処理を行う。ここでは、全ての認証が終了したものと判断されるため、パス判断DB151に格納された各認証手段についての認証点数を合否判定部122に送る。   (14) Similar to the processing of (5), the path determination unit 121 uses the numerical value (30 points) of the risk level evaluation result returned from the attribute determination unit 220 in (10) to authenticate the corresponding entry in the path determination DB 151. The data is stored in the score field, and the same processing as in (2) is performed. Here, since it is determined that all authentication has been completed, the authentication score for each authentication means stored in the path determination DB 151 is sent to the pass / fail determination unit 122.

(15)合否判定部122は、ユーザID“A10001”をキーとして合否判定DB152を参照して、パス判断部121から送られた各認証手段についての認証点数に基づいて、リスクレベルの評価結果の合計点を算出し、最終的な合否判定を行う。ここで、図3の合否判定DB152において、当該ユーザについては、“IPアドレス判定”の合算時比率が2であり、“属性判断”の合算時比率が3であるため、合計点は、
合計点=(100点×2)+(30点×3)=290点
となる。ここで、図3の合否判定DB152において、当該ユーザについては合格点が200点であるため、合格と判定される。
(15) The pass / fail determination unit 122 refers to the pass / fail determination DB 152 using the user ID “A10001” as a key, and based on the authentication score for each authentication means sent from the path determination unit 121, the risk level evaluation result The total score is calculated and a final pass / fail decision is made. Here, in the pass / fail judgment DB 152 of FIG. 3, for the user, the summation time ratio of “IP address judgment” is 2, and the summation time ratio of “attribute judgment” is 3, so the total score is
Total points = (100 points × 2) + (30 points × 3) = 290 points. Here, in the pass / fail determination DB 152 of FIG. 3, since the passing score is 200 for the user, it is determined to be passing.

(16)(15)における合否判定の結果が合格であるため、Web APサーバ100のPL基盤部130や画面制御部140により通常の画面遷移を行い、クライアント端末600に応答する。   (16) Since the result of the pass / fail determination in (15) is acceptable, normal screen transition is performed by the PL base unit 130 or the screen control unit 140 of the Web AP server 100 and the client terminal 600 is responded.

なお、本実施の形態のリスクベース認証システムでは、上述した例のように、パス判断DB151の通過認証のフィールドに設定されている認証手段のみを実行し、それ以外の認証手段は行わないように構成しているが、バス判断DB151の設定に関わらずに全ての認証手段について実行し、パス判断DB151の通過認証のフィールドに設定されている認証手段についてのみ、合否判定部122におけるリスクレベルの合計点の算出の際に認証点数の加算対象とする(他の認証手段については、リスクレベルの評価は行うが、合計点の算出には寄与しない)という構成にしてもよい。   In the risk-based authentication system of this embodiment, as in the example described above, only the authentication means set in the pass authentication field of the path determination DB 151 is executed, and no other authentication means is executed. Although it is configured, it is executed for all the authentication means regardless of the setting of the bus determination DB 151, and the total risk level in the pass / fail determination unit 122 is only for the authentication means set in the pass authentication field of the pass determination DB 151. It is also possible to adopt a configuration in which the score is to be added at the time of score calculation (for other authentication means, the risk level is evaluated but does not contribute to the calculation of the total score).

また、例えば、属性判断部220におけるリスクレベルの評価結果の数値化の際に、属性判断DB250における海外利用申請や口座残高認証強化申請のフィールドの値が“Y”となっている場合のみ、当該項目の評価結果を数値化して加算するように構成しているが、値が“N”となっていた場合は一律に当該項目の評価結果として満点もしくは所定の点数を加算するように構成してもよい。   Further, for example, only when the value of the field of the overseas use application or the account balance authentication enhancement application in the attribute determination DB 250 is “Y” when the risk level evaluation result is digitized by the attribute determination unit 220 The item evaluation result is digitized and added, but when the value is “N”, the item evaluation result is uniformly added as a full score or a predetermined score. Also good.

また、各認証手段におけるリスクレベルの評価結果や、合計点についての具体的な算出方法(各条件に対する配点や比率、評価を厳しくする際に減算する点数や圧縮比率、算出式など)は、上述したような例に限らず、種々の方法をとることができることは当然である。また、点数による評価に限らず、レベル等による評価であってもよい。   In addition, the risk level evaluation results for each authentication means and the specific calculation method for total points (scoring and ratio for each condition, points to be subtracted when making evaluation strict, compression ratio, calculation formula, etc.) are described above. Of course, the present invention is not limited to such an example, and various methods can be taken. Further, the evaluation is not limited to the score, but may be evaluation based on a level or the like.

[システム構成の変形例]
以下では、本実施の形態のリスクベース認証システムのシステム構成の変形例について説明する。図9は、図1に示した本実施の形態のリスクベース認証システムを有するオンラインシステムのシステム構成例について概略を示した図である。
[Modification of system configuration]
Below, the modification of the system configuration | structure of the risk-based authentication system of this Embodiment is demonstrated. FIG. 9 is a diagram schematically showing a system configuration example of an online system having the risk-based authentication system of the present embodiment shown in FIG.

図9に示す構成では、リスクベース認証システムは多段認証接続部120と多段認証サーバ200から構成され、多段認証接続部120は、パス判断部121と合否判定部122を有し、Web APサーバ100上に配置されている。また、多段認証サーバ200は、リスクベース認証における各認証を行う認証手段を有する多段認証部であり、本実施の形態のリスクベース認証システムでは、リスクベース認証部210および属性判断部220、アプリケーション判断部230を有している。   In the configuration shown in FIG. 9, the risk-based authentication system includes a multi-stage authentication connection unit 120 and a multi-stage authentication server 200. The multi-stage authentication connection unit 120 includes a path determination unit 121 and a pass / fail determination unit 122, and the Web AP server 100 Is placed on top. The multi-stage authentication server 200 is a multi-stage authentication unit having authentication means for performing each authentication in risk-based authentication. In the risk-based authentication system according to the present embodiment, the risk-based authentication unit 210, the attribute determination unit 220, and the application determination Part 230.

図9に示す構成では、図11に示す従来技術によるリスクベース認証システムに対して、Web APサーバ100とリスクベース認証サーバ800にソフトウェアを新たに配置することによって実現する構成となっている。ここで、多段認証サーバ200においては、例えば、従来技術によるリスクベース認証を行うリスクベース認証部210が製品等のパッケージとして実装されている場合、属性判断部220やアプリケーション判断部230を、リスクベース認証部210を構成するパッケージとは別のソフトウェアとして実装してもよいし、リスクベース認証部210を構成するパッケージ自体の機能拡張という形式で実装してもよい。   The configuration shown in FIG. 9 is realized by newly arranging software on the Web AP server 100 and the risk-based authentication server 800 with respect to the conventional risk-based authentication system shown in FIG. Here, in the multi-stage authentication server 200, for example, when the risk-based authentication unit 210 that performs risk-based authentication according to the conventional technology is mounted as a package such as a product, the attribute determination unit 220 and the application determination unit 230 are It may be implemented as software different from the package constituting the authentication unit 210, or may be implemented in the form of function expansion of the package itself constituting the risk-based authentication unit 210.

一方、図10は、図9に示した本実施の形態のリスクベース認証システムを有するオンラインシステムの別のシステム構成例について概略を示した図である。図10に示す構成では、リスクベース認証システムは多段認証サーバ700とリスクベース認証サーバ800から構成され、多段認証サーバ700は、図9に示すパス判断部121、合否判定部122、属性判断部220、アプリケーション判断部230と同等の機能を有するパス判断部710、合否判定部720、属性判断部730、アプリケーション判断部740を有している。   On the other hand, FIG. 10 is a diagram schematically showing another system configuration example of the online system having the risk-based authentication system of the present embodiment shown in FIG. In the configuration shown in FIG. 10, the risk-based authentication system includes a multi-stage authentication server 700 and a risk-based authentication server 800. The multi-stage authentication server 700 includes the path determination unit 121, pass / fail determination unit 122, and attribute determination unit 220 shown in FIG. The path determination unit 710, the pass / fail determination unit 720, the attribute determination unit 730, and the application determination unit 740 have the same functions as the application determination unit 230.

図10に示す構成では、リスクベース認証サーバ800は図11に示すものと同じであり、図11に示す従来技術によるリスクベース認証システムに対して、Web APサーバ100とリスクベース認証サーバ800との間に専用の多段認証サーバ700を新たに構築することによって実現する構成となっている。   In the configuration shown in FIG. 10, the risk-based authentication server 800 is the same as that shown in FIG. 11, and the Web AP server 100 and the risk-based authentication server 800 are different from the conventional risk-based authentication system shown in FIG. The configuration is realized by newly constructing a dedicated multi-stage authentication server 700 in between.

リスクベース認証システムの実装に際しては、図9の例で示したソフトウェアによる実装方式や、図10の例で示した専用サーバによる実装方式、その他の構成によるものなどをシステム環境等により適宜選択して適用することが可能である。   When implementing the risk-based authentication system, select the software implementation method shown in the example of FIG. 9, the implementation method using the dedicated server shown in the example of FIG. It is possible to apply.

以上に説明したように、本実施の形態のリスクベース認証システムによれば、従来技術によるリスクベース認証システムにおけるリスクベース認証に加えて、属性判断部220やアプリケーション判断部230などを有し、ユーザ毎の属性やトランザクションの属性に応じてリスクレベルの評価結果を変化させることが可能である。また、リスクレベルの評価の際の条件をユーザ毎に変更することが可能である。   As described above, according to the risk-based authentication system of the present embodiment, in addition to the risk-based authentication in the conventional risk-based authentication system, the attribute-based determination unit 220, the application determination unit 230, etc. It is possible to change the evaluation result of the risk level according to each attribute and transaction attribute. Moreover, it is possible to change the conditions in the risk level evaluation for each user.

また、リスクベース認証を行う入口の時点で、パス判断DB151により、どの認証を行うかをユーザ毎にカスタマイズすることができ、リスクレベルを評価する認証手段を必要に応じて新たに追加することも容易である。また、リスクベース認証の出口の合否判定の時点で、合否判定の方法をユーザ毎にカスタマイズすることもできる。これらにより、リスクベース認証においてリスクレベルの評価結果をユーザ属性やトランザクション属性、ユーザからの指示などに応じて変化させることができ、柔軟性のあるリスクベース認証を実現することが可能となる。   In addition, at the entrance of risk-based authentication, the path determination DB 151 can customize which authentication is performed for each user, and a new authentication unit for evaluating the risk level can be added as necessary. Easy. In addition, at the time of pass / fail determination at the risk-based authentication exit, the pass / fail determination method can be customized for each user. As a result, the risk level evaluation result in the risk-based authentication can be changed according to the user attribute, the transaction attribute, the instruction from the user, etc., and it is possible to realize a flexible risk-based authentication.

また、本実施の形態のリスクベース認証システムによれば、ユーザが事前に自分が使用する環境や、環境によって使用可能なトランザクションおよびその属性などを登録できるようにすることで、複数の環境から使用するユーザの利便性を高めるとともに、自分が使用しない環境からのアクセスに対する認証を強化することも可能となる。   In addition, according to the risk-based authentication system of this embodiment, the user can register the environment that he / she uses in advance, the transactions that can be used according to the environment and their attributes, etc. It is possible to enhance the convenience of the user who performs the operation and to strengthen authentication for access from an environment that the user does not use.

以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。   As mentioned above, the invention made by the present inventor has been specifically described based on the embodiment. However, the present invention is not limited to the embodiment, and various modifications can be made without departing from the scope of the invention. Needless to say.

本発明は、オンラインシステムなどにおいてリスクベース認証を行う認証システムおよび認証方法に利用可能である。   The present invention is applicable to an authentication system and an authentication method for performing risk-based authentication in an online system or the like.

本発明の一実施の形態のリスクベース認証システムを有するオンラインシステムの構成例の概要を示す図である。It is a figure which shows the outline | summary of the structural example of the online system which has a risk-based authentication system of one embodiment of this invention. 本発明の一実施の形態におけるパス判断DBのデータ構成と具体的なデータの例を示した図である。It is the figure which showed the data structure and specific example of data of path | pass judgment DB in one embodiment of this invention. 本発明の一実施の形態における合否判定DBのデータ構成と具体的なデータの例を示した図である。It is the figure which showed the example of the data structure and specific data of the pass / fail judgment DB in one embodiment of this invention. 本発明の一実施の形態におけるリスクDBのデータ構成と具体的なデータの例を示した図である。It is the figure which showed the data structure of risk DB and the example of specific data in one embodiment of this invention. 本発明の一実施の形態におけるRBA DBのデータ構成と具体的なデータの例を示した図である。It is the figure which showed the data structure of RBA DB in one embodiment of this invention, and the example of concrete data. 本発明の一実施の形態における属性判断DBのデータ構成と具体的なデータの例を示した図である。It is the figure which showed the example of the data structure and specific data of attribute judgment DB in one embodiment of this invention. 本発明の一実施の形態におけるAPL判断DBのデータ構成と具体的なデータの例を示した図である。It is the figure which showed the example of the data structure and specific data of APL judgment DB in one embodiment of this invention. 本発明の一実施の形態における処理の流れの例を示した図である。It is the figure which showed the example of the flow of the process in one embodiment of this invention. 本発明の一実施の形態のリスクベース認証システムを有するオンラインシステムのシステム構成例について概略を示した図である。It is the figure which showed the outline about the system configuration example of the online system which has a risk-based authentication system of one embodiment of this invention. 本発明の一実施の形態のリスクベース認証システムを有するオンラインシステムの別のシステム構成例について概略を示した図である。It is the figure which showed the outline about another system structural example of the online system which has a risk-based authentication system of one embodiment of this invention. 従来技術によるリスクベース認証システムを有するオンラインシステムの構成例の概要を示す図である。It is a figure which shows the outline | summary of the structural example of the online system which has a risk-based authentication system by a prior art.

符号の説明Explanation of symbols

100…Web APサーバ、110…認証部、120…多段認証接続部、121…パス判断部、122…合否判定部、130…PL基盤部、140…画面制御部、151…パス判断DB、152…合否判定DB、200…多段認証サーバ、210…リスクベース認証部、211…IPアドレス判定部、212…ルール・行動分析部、220…属性判断部、230…アプリケーション判断部、241…リスクDB、242…RBA DB、250…属性判断DB、260…APL判断DB、300…APLサーバ、400…DBサーバ、410…顧客DB、500…ネットワーク、600…クライアント端末、
700…多段認証サーバ、710…パス判断部、720…合否判定部、730…属性判断部、740…アプリケーション判断部、800…リスクベース認証サーバ、810…IPアドレス判定部、820…ルール・行動分析部、
831…リスクDB、832…RBA DB。
DESCRIPTION OF SYMBOLS 100 ... Web AP server, 110 ... Authentication part, 120 ... Multi-stage authentication connection part, 121 ... Pass judgment part, 122 ... Pass / fail judgment part, 130 ... PL base part, 140 ... Screen control part, 151 ... Path judgment DB, 152 ... Pass / fail judgment DB, 200 ... multi-stage authentication server, 210 ... risk-based authentication unit, 211 ... IP address judgment unit, 212 ... rule / behavior analysis unit, 220 ... attribute judgment unit, 230 ... application judgment unit, 241 ... risk DB, 242 ... RBA DB, 250 ... Attribute judgment DB, 260 ... APL judgment DB, 300 ... APL server, 400 ... DB server, 410 ... Customer DB, 500 ... Network, 600 ... Client terminal,
700 ... Multi-stage authentication server, 710 ... Path determination unit, 720 ... Pass / fail determination unit, 730 ... Attribute determination unit, 740 ... Application determination unit, 800 ... Risk-based authentication server, 810 ... IP address determination unit, 820 ... Rule / behavior analysis Part,
831 ... Risk DB, 832 ... RBA DB.

Claims (8)

コンピュータシステムにおいてユーザからのアクセスに対して認証を行う際に、前記ユーザからの過去のアクセスの履歴情報やアクセス元の環境に基づいて、ルール分析や行動分析により前記アクセスについてのリスクレベルを評価し、その評価結果に基づいて前記アクセスに対する認証レベルを変更するリスクベース認証システムであって、
前記ルール分析や前記行動分析を行って前記アクセスについての前記リスクレベルを評価するリスクベース認証部と、
前記ユーザ毎の属性に関する情報に基づいて前記アクセスについての前記リスクレベルを評価する属性判断部と、
前記リスクベース認証部および前記属性判断部を含む、前記アクセスについての前記リスクレベルを評価する複数の認証手段を有する多段認証部と、
前記多段認証部の前記各認証手段に対して、前記リスクレベルの評価を依頼してその評価結果を取得するパス判断部と、
前記パス判断部が取得した前記各リスクレベルの評価結果に基づいて前記アクセスについての最終的な前記リスクレベルを評価し、その評価結果に基づいて前記アクセスに対する前記認証レベルを変更する合否判定部とを有することを特徴とするリスクベース認証システム。
When authenticating access from a user in a computer system, the risk level of the access is evaluated by rule analysis or behavior analysis based on historical access history information from the user or the environment of the access source. A risk-based authentication system for changing an authentication level for the access based on the evaluation result,
A risk-based authentication unit that performs the rule analysis and the behavior analysis to evaluate the risk level for the access; and
An attribute determination unit that evaluates the risk level for the access based on information on attributes for each user;
A multi-stage authentication unit including a plurality of authentication means for evaluating the risk level for the access, including the risk-based authentication unit and the attribute determination unit;
A path determination unit that requests each of the authentication means of the multi-stage authentication unit to evaluate the risk level and obtain the evaluation result;
A pass / fail determination unit that evaluates the final risk level for the access based on the evaluation result of each risk level acquired by the path determination unit, and changes the authentication level for the access based on the evaluation result; A risk-based authentication system characterized by comprising:
請求項1に記載のリスクベース認証システムにおいて、
前記多段認証部は、前記認証手段として、さらに、前記アクセスの対象であるアプリケーションの種別および前記アプリケーションに対するパラメータの情報に基づいて前記アクセスについての前記リスクレベルを評価するアプリケーション判断部を有することを特徴とするリスクベース認証システム。
The risk-based authentication system according to claim 1,
The multi-stage authentication unit further includes, as the authentication unit, an application determination unit that evaluates the risk level for the access based on information on a type of the application to be accessed and parameter information for the application. Risk-based authentication system.
請求項1に記載のリスクベース認証システムにおいて、
前記属性判断部における前記リスクレベルを評価する際の条件を、前記ユーザ毎および前記属性毎に事前に設定可能であることを特徴とするリスクベース認証システム。
The risk-based authentication system according to claim 1,
A risk-based authentication system characterized in that conditions for evaluating the risk level in the attribute determination unit can be set in advance for each user and each attribute.
請求項2に記載のリスクベース認証システムにおいて、
前記アプリケーション判断部における前記リスクレベルを評価する際の条件を、前記ユーザ毎および前記アプリケーションの種別毎に事前に設定可能であることを特徴とするリスクベース認証システム。
The risk-based authentication system according to claim 2,
A risk-based authentication system, wherein conditions for evaluating the risk level in the application determination unit can be set in advance for each user and each type of application.
請求項3または4に記載のリスクベース認証システムにおいて、
前記属性判断部における前記リスクレベルを評価する際の条件、および前記アプリケーション判断部における前記リスクレベルを評価する際の条件の組み合わせについての既定値を事前に設定可能であることを特徴とするリスクベース認証システム。
In the risk-based authentication system according to claim 3 or 4,
A risk base characterized in that a predetermined value can be set in advance for a combination of a condition for evaluating the risk level in the attribute determination unit and a condition for evaluating the risk level in the application determination unit Authentication system.
請求項1または2に記載のリスクベース認証システムにおいて、
前記パス判断部における前記多段認証部に対して前記リスクレベルの評価の要求を依頼する際の対象となる前記認証手段の種類を、前記ユーザ毎に事前に設定可能であることを特徴とするリスクベース認証システム。
In the risk-based authentication system according to claim 1 or 2,
The risk characterized in that the type of the authentication means that is a target when requesting the risk level evaluation request to the multistage authentication unit in the path determination unit can be set in advance for each user. Base authentication system.
請求項1または2に記載のリスクベース認証システムにおいて、
前記合否判定部における前記アクセスについての最終的な前記リスクレベルを評価する際の条件および前記アクセスに対する前記認証レベルを変更する基準を、前記ユーザ毎に事前に設定可能であることを特徴とするリスクベース認証システム。
In the risk-based authentication system according to claim 1 or 2,
A risk in which a condition for evaluating the final risk level for the access in the pass / fail judgment unit and a criterion for changing the authentication level for the access can be set in advance for each user. Base authentication system.
コンピュータシステムにおいてユーザからのアクセスに対して認証を行う際に、前記ユーザからの過去のアクセスの履歴情報やアクセス元の環境に基づいて、ルール分析や行動分析により前記アクセスについてのリスクレベルを評価し、その評価結果に基づいて前記アクセスに対する認証レベルを変更するリスクベース認証方法であって、
前記コンピュータシステムは、前記ユーザからの前記アクセスを受けた際に、
前記ルール分析や前記行動分析を行って前記アクセスについての前記リスクレベルを評価するリスクベース認証と、
前記ユーザ毎の属性に関する情報に基づいて前記アクセスについての前記リスクレベルを評価する属性判断と、
前記アクセスの対象であるアプリケーションの種別および前記アプリケーションに対するパラメータの情報に基づいて前記アクセスについての前記リスクレベルを評価するアプリケーション判断とのうち、
前記ユーザにより事前に設定された条件に基づいて少なくとも1つ以上の認証手順を実行して、前記各認証手順による前記リスクレベルの評価結果を取得し、
前記各認証手順により取得した前記リスクレベルの評価結果に基づいて前記アクセスについての最終的な前記リスクレベルを評価し、その評価結果に基づいて前記アクセスに対する前記認証レベルを変更することを特徴とするリスクベース認証方法。
When authenticating access from a user in a computer system, the risk level of the access is evaluated by rule analysis or behavior analysis based on historical access history information from the user or the environment of the access source. A risk-based authentication method for changing an authentication level for the access based on the evaluation result,
When the computer system receives the access from the user,
Risk-based authentication for performing the rule analysis and the behavior analysis to evaluate the risk level for the access; and
Attribute determination to evaluate the risk level for the access based on information about the attribute for each user;
Of the application judgment that evaluates the risk level for the access based on the type of application to be accessed and information on parameters for the application,
Executing at least one authentication procedure based on conditions set in advance by the user to obtain an evaluation result of the risk level by each authentication procedure;
The final risk level for the access is evaluated based on the evaluation result of the risk level acquired by each authentication procedure, and the authentication level for the access is changed based on the evaluation result. Risk-based authentication method.
JP2008268452A 2008-10-17 2008-10-17 Risk-based authentication system and risk-based authentication method Pending JP2010097467A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008268452A JP2010097467A (en) 2008-10-17 2008-10-17 Risk-based authentication system and risk-based authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008268452A JP2010097467A (en) 2008-10-17 2008-10-17 Risk-based authentication system and risk-based authentication method

Publications (1)

Publication Number Publication Date
JP2010097467A true JP2010097467A (en) 2010-04-30

Family

ID=42259094

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008268452A Pending JP2010097467A (en) 2008-10-17 2008-10-17 Risk-based authentication system and risk-based authentication method

Country Status (1)

Country Link
JP (1) JP2010097467A (en)

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011253342A (en) * 2010-06-02 2011-12-15 Mitsubishi Electric Corp Authentication device, authentication method, and authentication program
JP2013527708A (en) * 2010-05-14 2013-06-27 オーセンティファイ・インク Flexible quasi-out-of-band authentication structure
JP2014010578A (en) * 2012-06-28 2014-01-20 Kyocera Document Solutions Inc Security management device, image forming apparatus, and security management program
JP2014123309A (en) * 2012-12-21 2014-07-03 Fujitsu Ltd Program, method, and information processor
JP2015513152A (en) * 2012-03-06 2015-04-30 クラーナ エービー System and method for electronic purchase party verification and credit assessment
WO2015136800A1 (en) * 2014-03-13 2015-09-17 株式会社日立ソリューションズ Authentication device, authentication system and authentication method
JP2017045328A (en) * 2015-08-27 2017-03-02 Kddi株式会社 Apparatus, method and program for determining authentication system
JP2017507552A (en) * 2013-12-31 2017-03-16 ヴァスコ データ セキュリティ インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング Method and apparatus for providing client-side score-based authentication
US9621591B2 (en) 2014-04-14 2017-04-11 International Business Machines Corporation Service provisioning with improved authentication processing
KR20170041731A (en) * 2014-07-31 2017-04-17 노크 노크 랩스, 인코포레이티드 System and method for performing authentication using data analytics
JP2018041316A (en) * 2016-09-08 2018-03-15 株式会社野村総合研究所 Device, method, and computer program for detecting unauthorized access
JP2018063728A (en) * 2017-12-27 2018-04-19 株式会社カウリス Service providing system, service providing method, collating device, collating method, and computer program
JP2018163677A (en) * 2018-05-31 2018-10-18 株式会社カウリス Service providing system, service providing method, collation device, collation method, and computer program
KR20190029513A (en) * 2017-09-11 2019-03-20 카피 재팬 인코퍼레이티드. A user authentication method, an evaluation device, a program, and a user authentication system
JP2019083068A (en) * 2014-07-03 2019-05-30 アリババ グループ ホウルディング リミテッド Method and system for information authentication
WO2019123665A1 (en) * 2017-12-23 2019-06-27 株式会社カウリス Collation server, collation method, and computer program
JP2019160058A (en) * 2018-03-15 2019-09-19 株式会社リコー Authentication method, authentication device, and authentication system
JP2020513622A (en) * 2017-01-03 2020-05-14 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Scan and pay method and apparatus used in portable device
CN111490964A (en) * 2019-01-28 2020-08-04 北京京东尚科信息技术有限公司 Security authentication method, device and terminal
JP2020126292A (en) * 2019-02-01 2020-08-20 株式会社メルカリ Information processing method, information processing device, and program
JP2021044023A (en) * 2020-12-21 2021-03-18 株式会社野村総合研究所 Unauthorized access detection device, unauthorized access detection method, and computer program
CN115408673A (en) * 2022-11-02 2022-11-29 深圳市诚王创硕科技有限公司 Software validity period access control management system and method
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11816672B1 (en) 2015-09-22 2023-11-14 Wells Fargo Bank, N.A. Flexible authentication
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11929997B2 (en) 2013-03-22 2024-03-12 Nok Nok Labs, Inc. Advanced authentication techniques and applications

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002304522A (en) * 2001-04-05 2002-10-18 Ufj Bank Ltd Authentication method, transaction-side system, computer program and recording medium recorded with the program
JP2006260201A (en) * 2005-03-17 2006-09-28 Hitachi Ltd Distributed authentication system and communication controller
WO2006118968A2 (en) * 2005-04-29 2006-11-09 Bharosa Inc. System and method for fraud monitoring, detection, and tiered user authentication
JP2007514333A (en) * 2003-09-12 2007-05-31 アールエスエイ セキュリティー インコーポレーテッド System and method for risk-based authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002304522A (en) * 2001-04-05 2002-10-18 Ufj Bank Ltd Authentication method, transaction-side system, computer program and recording medium recorded with the program
JP2007514333A (en) * 2003-09-12 2007-05-31 アールエスエイ セキュリティー インコーポレーテッド System and method for risk-based authentication
JP2006260201A (en) * 2005-03-17 2006-09-28 Hitachi Ltd Distributed authentication system and communication controller
WO2006118968A2 (en) * 2005-04-29 2006-11-09 Bharosa Inc. System and method for fraud monitoring, detection, and tiered user authentication
JP2008544339A (en) * 2005-04-29 2008-12-04 バローサ・インコーポレイテッド Systems and methods for fraud monitoring, detection, and hierarchical user authentication

Cited By (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013527708A (en) * 2010-05-14 2013-06-27 オーセンティファイ・インク Flexible quasi-out-of-band authentication structure
JP2015062129A (en) * 2010-05-14 2015-04-02 オーセンティファイ・インクAuthentify Inc. Flexible quasi-out-of-band authentication structure
JP2011253342A (en) * 2010-06-02 2011-12-15 Mitsubishi Electric Corp Authentication device, authentication method, and authentication program
JP2015513152A (en) * 2012-03-06 2015-04-30 クラーナ エービー System and method for electronic purchase party verification and credit assessment
JP2014010578A (en) * 2012-06-28 2014-01-20 Kyocera Document Solutions Inc Security management device, image forming apparatus, and security management program
JP2014123309A (en) * 2012-12-21 2014-07-03 Fujitsu Ltd Program, method, and information processor
US11929997B2 (en) 2013-03-22 2024-03-12 Nok Nok Labs, Inc. Advanced authentication techniques and applications
JP2017507552A (en) * 2013-12-31 2017-03-16 ヴァスコ データ セキュリティ インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング Method and apparatus for providing client-side score-based authentication
WO2015136800A1 (en) * 2014-03-13 2015-09-17 株式会社日立ソリューションズ Authentication device, authentication system and authentication method
JP2015176233A (en) * 2014-03-13 2015-10-05 株式会社日立ソリューションズ Authentication device, authentication system, and authentication method
US9621591B2 (en) 2014-04-14 2017-04-11 International Business Machines Corporation Service provisioning with improved authentication processing
JP2019083068A (en) * 2014-07-03 2019-05-30 アリババ グループ ホウルディング リミテッド Method and system for information authentication
JP2017528055A (en) * 2014-07-31 2017-09-21 ノック ノック ラブズ, インコーポレイテッド System and method for performing authentication using data analysis techniques
KR102457683B1 (en) * 2014-07-31 2022-10-20 노크 노크 랩스, 인코포레이티드 System and method for performing authentication using data analytics
KR20170041731A (en) * 2014-07-31 2017-04-17 노크 노크 랩스, 인코포레이티드 System and method for performing authentication using data analytics
JP2017045328A (en) * 2015-08-27 2017-03-02 Kddi株式会社 Apparatus, method and program for determining authentication system
US11816672B1 (en) 2015-09-22 2023-11-14 Wells Fargo Bank, N.A. Flexible authentication
JP2018041316A (en) * 2016-09-08 2018-03-15 株式会社野村総合研究所 Device, method, and computer program for detecting unauthorized access
JP2020513622A (en) * 2017-01-03 2020-05-14 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Scan and pay method and apparatus used in portable device
US10990957B2 (en) 2017-01-03 2021-04-27 Advanced New Technologies Co., Ltd. Scan and pay method and device utilized in mobile apparatus
JP2021089774A (en) * 2017-01-03 2021-06-10 アドバンスド ニュー テクノロジーズ カンパニー リミテッド Scan and pay method and device utilized in mobile device
KR102218256B1 (en) * 2017-09-11 2021-02-19 카피 재팬 인코퍼레이티드. User authentication method, evaluation device, program and user authentication system
KR20190029513A (en) * 2017-09-11 2019-03-20 카피 재팬 인코퍼레이티드. A user authentication method, an evaluation device, a program, and a user authentication system
US11153312B2 (en) 2017-09-11 2021-10-19 Capy Japan Inc. User authentication method, evaluation device, non-transitory computer-readable storage medium, and user authentication system
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
JP2019114061A (en) * 2017-12-23 2019-07-11 株式会社カウリス Verification server, verification method, and computer program
WO2019123665A1 (en) * 2017-12-23 2019-06-27 株式会社カウリス Collation server, collation method, and computer program
TWI769240B (en) * 2017-12-23 2022-07-01 日商科力思股份有限公司 Comparison server, comparison method and computer program
JP2018063728A (en) * 2017-12-27 2018-04-19 株式会社カウリス Service providing system, service providing method, collating device, collating method, and computer program
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
JP2019160058A (en) * 2018-03-15 2019-09-19 株式会社リコー Authentication method, authentication device, and authentication system
JP7059716B2 (en) 2018-03-15 2022-04-26 株式会社リコー Authentication system
JP2018163677A (en) * 2018-05-31 2018-10-18 株式会社カウリス Service providing system, service providing method, collation device, collation method, and computer program
CN111490964B (en) * 2019-01-28 2023-09-05 北京京东尚科信息技术有限公司 Security authentication method, device and terminal
CN111490964A (en) * 2019-01-28 2020-08-04 北京京东尚科信息技术有限公司 Security authentication method, device and terminal
JP2020126292A (en) * 2019-02-01 2020-08-20 株式会社メルカリ Information processing method, information processing device, and program
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
JP7037628B2 (en) 2020-12-21 2022-03-16 株式会社野村総合研究所 Unauthorized access detector, unauthorized access detection method and computer program
JP2021044023A (en) * 2020-12-21 2021-03-18 株式会社野村総合研究所 Unauthorized access detection device, unauthorized access detection method, and computer program
CN115408673A (en) * 2022-11-02 2022-11-29 深圳市诚王创硕科技有限公司 Software validity period access control management system and method
CN115408673B (en) * 2022-11-02 2023-10-27 杭州优百顺科技有限公司 Software validity period access control management system and method

Similar Documents

Publication Publication Date Title
JP2010097467A (en) Risk-based authentication system and risk-based authentication method
US10965668B2 (en) Systems and methods to authenticate users and/or control access made by users based on enhanced digital identity verification
US10356099B2 (en) Systems and methods to authenticate users and/or control access made by users on a computer network using identity services
US10250583B2 (en) Systems and methods to authenticate users and/or control access made by users on a computer network using a graph score
US10187369B2 (en) Systems and methods to authenticate users and/or control access made by users on a computer network based on scanning elements for inspection according to changes made in a relation graph
US20230291571A1 (en) Dynamic management and implementation of consent and permissioning protocols using container-based applications
US20190122149A1 (en) Enhanced System and Method for Identity Evaluation Using a Global Score Value
US8719911B2 (en) Methods, systems, and computer program products for authenticating an identity of a user by generating a confidence indicator of the identity of the user based on a combination of multiple authentication techniques
US9148476B2 (en) Verifiable tokenization
JP6113678B2 (en) Authentication apparatus, authentication system, and authentication method
US11625720B2 (en) Secure in-line payments for rich internet applications
US10462665B2 (en) Multifactor network authentication
US9087183B2 (en) Method and system of securing accounts
US20070203852A1 (en) Identity information including reputation information
US20100175136A1 (en) System and method for security of sensitive information through a network connection
USRE47533E1 (en) Method and system of securing accounts
US20150082440A1 (en) Detection of man in the browser style malware using namespace inspection
US9888041B2 (en) Virtual communication endpoint services
JP2006277715A (en) Service providing device and program
US20160012216A1 (en) System for policy-managed secure authentication and secure authorization
EP2047400B1 (en) Security model for application and trading partner integration
Eap et al. Enabling user control with personal identity management
JP2018523197A (en) Message delivery and evaluation system
US11336646B2 (en) Alternate user communication routing
Drgon et al. Robust KYC via Distributed Ledger Technology

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110303

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121030

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121031

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130305