JP6461516B2 - 認証システム及び方法 - Google Patents

認証システム及び方法 Download PDF

Info

Publication number
JP6461516B2
JP6461516B2 JP2014170964A JP2014170964A JP6461516B2 JP 6461516 B2 JP6461516 B2 JP 6461516B2 JP 2014170964 A JP2014170964 A JP 2014170964A JP 2014170964 A JP2014170964 A JP 2014170964A JP 6461516 B2 JP6461516 B2 JP 6461516B2
Authority
JP
Japan
Prior art keywords
authentication
performance value
additional
methods
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014170964A
Other languages
English (en)
Other versions
JP2016045811A (ja
JP2016045811A5 (ja
Inventor
利恵 山口
利恵 山口
中山 英樹
英樹 中山
達也 原田
達也 原田
大介 坂本
大介 坂本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Tokyo NUC
Original Assignee
University of Tokyo NUC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Tokyo NUC filed Critical University of Tokyo NUC
Priority to JP2014170964A priority Critical patent/JP6461516B2/ja
Priority to US15/506,198 priority patent/US10402548B2/en
Priority to PCT/JP2015/073676 priority patent/WO2016031751A1/ja
Publication of JP2016045811A publication Critical patent/JP2016045811A/ja
Publication of JP2016045811A5 publication Critical patent/JP2016045811A5/ja
Application granted granted Critical
Publication of JP6461516B2 publication Critical patent/JP6461516B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Health & Medical Sciences (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)

Description

本発明は認証システム及び方法に関するものである。
インターネットの普及やモバイル技術の進化により、電子商取引、オンラインバンキング、オンラインゲーム、インターネット上のその他の様々なトランザクション等において、本人であることを確認するための本人認証の必要性が増大している。
本人認証の方式は、大きく3つの要素に分類できる。
第1要素(知識)は、本人しか知り得ない情報を提示することであり、パスワード、秘密の質問と答えの組み合わせなどが例示される。
第2要素(所持)は、本人しか持っていない情報を提示することであり、ワンタイムパスワード、ICカード、乱数表などが例示される。
第3要素(身体・行動的特徴)は、生体認証(バイオメトリクス認証)等で物理的に本人であることを確認することであり、静脈認証、指紋認証、声紋認証、虹彩認証などが例示される。
なお、第1要素と第2要素の区別は必ずしも明確ではなく、例えば、ワンタイムパスワードは第1要素にも分類し得る。
最も典型的な本人認証は、ユーザーネーム(ID)とパスワードを使った認証であるが、この認証方式の信頼性が必ずしも高くないことは認識されており、特に、リスト型アカウントハッキングやフィッシングサイトに対して脆弱である。
ユーザーネーム(ID)+パスワードに他の認証方式を組み合わせることも行われている。例えば、実際の認証システムで多く採用されているリスクベース認証では、ユーザの環境情報(利用されているパソコンやネットワークなど、IPアドレスや経由ISP)や行動パターンを分析し、普段と環境や行動パターンが異なり、不正取引である可能性があると判断された場合に、追加の認証(例えば、予め登録されている合言葉の入力やメール送信されたワンタイムパスワードの入力)を行う。
複数の認証方式を組み合わせて本人認証を行うことは、とりわけ、異なる要素間の認証方式を組み合わせる多要素認証は、セキュリティ向上のためには有用である。
本明細書において、「複数の認証方式の組み合わせ」には同一要素内の複数の認証方式の組み合わせも含むが、「多要素認証」といった場合には、異なる要素から選択された認証方式を複数組み合わせて認証を行うものを指すものとする。
複数の認証方式を組み合わせて本人認証を行うアイデアについては多くの提案があり、その中の幾つかを例示する。
特許文献1(特開2003−67340号)には、被認証者を認証する少なくとも一つの認証手段を用いた一の認証又は認証の組合せを生成する組合せ生成部と、前記一の認証又は認証の組合せごとの認証性能を演算する複合認証性能演算部と、被認証者を認証する少なくとも一つの認証手段を用いた認証に要求される目標性能を満たす、一の認証又は認証の組み合わせを選択する認証手段選択部と、を備えた認証の選択システムが開示されている。
認証手段の認証性能は、例えば、被認証者が登録者本人であるのに、該登録者本人ではない他人と認証される誤認証(FR:false rejection)の割合であるFRR(false rejection rate)と、被認証者が該登録者本人ではない他人(以下、「他人」という)であるのに、該登録者本人と認証される誤認証(FA:false acceptance)の割合であるFAR(false acceptance rate)とによって表わされる。
また、各認証手段の認証性能(FRR、FAR)について、実際の認証で得られるログデータを解析し、各認証手段の認証性能を更新している。
認証手段選択部は、予めテーブルで決まっている認証手段の組み合わせからシステム側で選択するものであり、また、トランザクション毎に組み合わせが変わるものではない。
特許文献2(特開2005−107592号)は、利用者に対して複数種類の取引を提供するにあたっての利用者の認証方式を、決められた複数の認証方式から選択する認証方式選択システムに関する。
認証方式の認証性能は誤認率(例えば、10−4のように10のべき乗で表される)によって評価される。誤認率は、利用者が本人でない他人であるのに、本人であると誤って認証される確率のことであり、誤認率が低いほど認証性能が高いことになる。認証方式の組合せの誤認率は、各認証方式の誤認率を乗じたものとする。例えば、認証方式1(誤認率10−4)と認証方式2(誤認率10−3)を組み合わせた場合には、誤認率は10−4×10−3で求められ、10−7となる。
認証方式選択ステムの認証方式選択部は、利用される取引が指定されると、誤認率が各取引についての利用者別誤認率以下となるような1つ又は複数の認証方式の組合せを選択する。
特許文献3(特開2009−237643号)に係る認証システムは、第一の認証度を取得する第一の認証装置と、第二の認証度を取得する第二の認証装置と、前記第一の認証度と前記第二の認証度との和と予め定められた値との比較に基づいて認証を行う認証判定装置と、を含むものである。本認証システムでは、複数の認証装置により得られた認証度の和により人物の認証を行うことで、複数の認証装置のうち一部の認証度は低くても最低の認証精度を維持することができる。
また、それぞれの認証装置の認証度について過去の認証についての履歴情報に基づいて重み付けを行うことで、前回認証時より経過時間が短い場合には、認証度が容易にしきい値を超えることができ、利便性がより向上する。
セキュリティについて考える時に、ユーザ側の視点も重要である。多くのアンケート調査結果において、ユーザは、セキュリティに関心があるものの、認証システムの使い勝手についても重視していることが示されている。一般にセキュリティを向上させようとすると、使い勝手が悪くなりがちである。ユーザに負担をかけずに、いかに認証システムの安全性を確保するかが課題となる。
インターネットの普及によって、様々なトランザクションがオンライン上で実行されており、それぞれのトランザクションの履歴データが蓄積可能となっている。本発明者は、このデータを認証に用いることで、新たなトランザクション時に、ユーザが何ら別段の認証手続を行わなくても認証を行うことを考えた。
ユーザ側の立場では、ユーザが新たな認証手続をせずにシステム側で認証が行われることが理想であるが、現実的には、履歴データだけでは安全性が保証された認証が難しい場合が多いと考えられ、他の認証方式との組み合わせによって認証を行う必要がある。この場合、履歴データと組み合わせて用いられる認証方式の選択においてユーザ側に自由度を与え、ユーザの負担を少なくすることを考えた。
特許文献4(特開2003−196566号)には、ユーザの行動パターンを基に、認証処理前に、ユーザの認証レベルを決定する認証処理が開示されており、履歴データである行動パターンを用いる点において共通する部分があるが、特許文献4では、A〜Dの4段階で決定された各認証レベルに対応する認証システムが予め決められており、ユーザが選択するものではない。
特開2003−67340号 特開2005−107592号 特開2009−237643号 特開2003−196566号
本発明は、複数の認証方式の組み合わせを用いて安全性を確保するものでありながら、ユーザ側の負担をなるべく少なくした認証システム及び方法を提供することを目的とするものである。
本発明が採用した認証システムは、
複数の認証方式と各認証方式の認証性能値を格納した記憶手段と、
トランザクション時の初期入力情報に基づいてトランザクション毎に第1認証性能値を取得する初期認証性能値取得手段と、
予め設定されている本人認証のために必要な認証性能閾値と前記第1認証性能値とを比較して本人認証に必要な追加認証の要否を判定し、追加認証が必要な場合には、前記認証性能閾値と前記第1認証性能値とを用いて追加認証性能値を取得する追加認証性能値取得手段と、
前記追加認証性能値を満たすように複数の認証方式から1つの認証方式あるいは複数の認証方式の組み合わせを選択可能に提示する追加認証メニュー提示手段と、
前記追加認証メニュー提示手段によって提示された複数の認証方式から選択された1つの認証方式あるいは複数の認証方式を用いた追加入力情報に基づいて第2認証性能値を取得し、当該第2認証性能値と前記追加認証性能値とを比較して認証を判定する認証判定手段と、
を備えている。
本発明は、コンピュータを上記手段として機能させるためのコンピュータプログラムとして提供され得る。
1つの態様では、前記認証システムは、履歴データベースを備え、
前記第1認証性能値は、トランザクション毎の入力情報と前記履歴データベースから得られる履歴情報に基づいて得られた履歴データ認証の認証性能値を含む。
履歴データベースに蓄積・格納される履歴データには、ユーザ端末から取得されたユーザの行動履歴データ、トランザクションのログデータが含まれる。典型的な履歴データとしては商品の購入履歴が例示される。
1つの態様では、前記入力情報にはユーザ端末の識別情報が含まれており、前記履歴データ認証には、前記履歴情報に含まれるユーザ端末の識別情報を用いた端末認証が含まれ、
前記履歴データ認証の認証性能値には、端末認証の認証性能値が含まれる。
1つの態様では、前記履歴データ認証以外の前記複数の認証方式において、前記初期入力情報に基づいて認証性能値が取得可能な認証方式が含まれる場合には、
前記初期入力情報に基づいて取得された前記第1認証性能値には、前記初期入力情報に基づいて取得された認証性能値が含まれている。
1つの態様では、前記複数の認証方式の一部あるいは全部の認証性能値は可変である。
特に、履歴データ認証の認証性能値は、動的であり、トランザクション毎に計算され得る。履歴データ認証の認証性能値は、履歴データの更新によって更新され、また、トランザクション毎、ユーザ毎に異なる。
他の認証方式の認証性能値についても、例えば、認証方式が、「ID+パスワード」であれば、原則として全てのユーザに対して決まった認証性能値が割り当てられ得るが、漏洩があった場合等には、一時的に認証性能値を低く設定することも可能である。
1つの態様では、前記複数の認証方式の一部あるいは全部の認証性能値は、ユーザ毎に可変である。
認証性能値は、ユーザごとに設定を異ならしめてもよい。例えば、複数の身体的特徴を利用したマルチモーダル認証技術において、モーダル認証の精度はユーザごとに異なり得る。例えば、指紋が偽造されやすいユーザとされにくいユーザがいる場合に、偽造されにくいパターンのユーザの指紋認証性能値を偽造されやすいパターンのユーザの指紋認証性能値より高くしてもよい。
1つの態様では、前記本人認証のために必要な認証性能閾値は可変である。
例えば、購入対象商品の金額が低価格の場合に、認証性能閾値を低くしてもよい。また、普段の買い物かどうか等の過去の履歴データベースとの比較によって、認証性能閾値を低くしてもよい。つまり、そのトランザクションの価値の程度と過去の履歴データベースとの比較によって本人認証のために必要な認証性能閾値を変化させてもよい。極端な例では、安い買い物で、いつもと同じであれば、認証性能閾値を0としてもよい。
なお、本発明に係る認証システムは、購入対象商品の価格が低い場合に、本人認証のために必要な認証性能閾値を満たさない場合であっても、店舗がリスクを負って本人認証がなされたものみなすことを許容してもよい。
本発明が採用した認証方法は、トランザクション時の初期入力情報に基づいてトランザクション毎に第1認証性能値を取得するステップと、
予め設定されている本人認証のために必要な認証性能閾値と前記第1認証性能値とを比較して本人認証に必要な追加認証の要否を判定するステップと、
追加認証が必要な場合に、前記認証性能閾値と前記第1認証性能値とを用いて取得した追加認証性能値を満たすように複数の認証方式から1つの認証方式あるいは複数の認証方式の組み合わせを選択可能に提示するステップと、
提示された複数の認証方式から選択された1つの認証方式あるいは複数の認証方式を用いた追加入力情報に基づいて第2認証性能値を取得し、当該第2認証性能値と前記追加認証性能値とを比較して認証を判定するステップと、
を備えている。
本発明は、上記ステップをコンピュータに実行させるためのコンピュータプログラムとしても提供され得る。
1つの態様では、前記第1認証性能値は、トランザクション毎の入力情報と履歴データベースから得られる履歴情報に基づいて得られた履歴データ認証の認証性能値を含む。
1つの態様では、前記第1認証性能値は、端末認証の認証性能値が含まれる。
1つの態様では、前記第1認証性能値は、前記初期入力情報に基づいて取得された前記履歴データ認証以外の認証方式の認証性能値を含む。
本発明では、複数の認証方式をユーザに提示し、ユーザに選択させるようにしたので、提示された範囲内においてユーザの自由意思で用いる認証方式の組み合わせ等を選択することができ、ユーザの自由度が確保される。例えば、ユーザは、本人にとって利用し易い認証方式を選択することができ、また、使いたくない認証方式を選択せずに認証を行うことができる。
また、毎回のトランザクション毎に用いる認証方式を変更することが可能であり、ユーザが選択した認証方式を頻度よく変更し得る点において、従来の認証システムと異なる。
認証システムの提供主体側で、認証方式を選択することもできる。例えば、何らかの理由で所定の認証方式の安全度が低下したような場合には、当該認証方式の認証性能値を下げたり、当該認証方式を用いずに他の認証方式を用いて認証を実行することができる。
また、新しい認証方式が利用可能となった場合には、容易に認証システムに追加することができる。新しい認証方式が増えても、ユーザは複数の認証方式から自己の意思で利用可能な認証方式を選択することができるので、ユーザの負担はない。
スマートフォン等のモバイル機器の性能向上及び普及によって、今後ユーザサイドで負担なく用いられ得る認証方式の種類は益々増えていくことが考えられ、ユーザは手元で利用可能な様々認証手段を選択して認証に活用することができる。
本発明では、本人認証のために必要な認証性能閾値を設定し、トランザクション時の初期入力情報に基づいてトランザクション毎に第1認証性能値にトランザクション毎の入力情報と履歴データベースから得られる履歴情報に基づいて得られた履歴データ認証の認証性能値を含むようにすることで、ユーザが何ら別段の認証手続を行わなくても認証性能閾値の一部(場合によっては全部)を手当てすることができ、認証のためにユーザに要求される追加入力情報の量を適切に削減することが可能であり、ユーザの負担を軽減できる。
本発明の認証システムの実施形態を示すブロック図である。 認証方式データベースの実施例を例示する認証方式と認証性能値を格納するテーブルである。 本発明の認証方法の実施形態のフロー図である。 クライアント端末の表示部に表示される追加認証メニューの実施形態を示す図である。 クライアント端末の表示部に表示される追加認証メニューの他の実施形態を示す図である。 クライアント端末の表示部に表示される追加認証メニューの他の実施形態を示す図である。 クライアント端末の表示部に表示される追加認証メニューの他の実施形態を示す図である。
図1を参照しつつ、本実施形態に係る認証システムの全体構成について説明する。
認証システムは、ユーザ側のクライアント端末と、認証主体側のサーバシステムと、からなる。クライアント端末及びサーバシステムは、共に、コンピュータから構成されており、両者はコンピュータネットワーク(典型的にはインターネット)を介して通信可能となっている。これらのコンピュータは、入力部、記憶部、演算部、出力部、表示部、通信機能等の基本構成を備えている。
クライアント端末としては、モバイルコンピュータ(スマートフォン、携帯電話、PDA、タブレット、Bluetooth, Wifi等の通信機能を備えたウェラブル等)や、PC(デスクトップ、ラップトップ、ノートブック等)が例示される。クライアント端末は上記コンピュータの基本構成に加えて、GPS機能や、加速度センサ、角速度センサ、地磁気センサ等の各種センサ機能を備えていてもよい。入力部の構成もキーボートやキーパッドからの文字入力に限定されず、画像入力手段、音声入力手段を備えていてもよい。クライアント端末には、ユーザが所有する端末に限定されるものではなく、例えば、店舗のコンピュータも含まれる。
図1では、サーバシステムを1つのブロックで示しているが、サーバシステムを構成するコンピュータシステムは、複数の主体が提供する複数のコンピュータシステムが連繋することで構成してもよい。
認証システムの記憶部には、履歴データベースと、複数の認証方式と各認証方式の認証性能値を格納した認証方式データベースと、予め設定されている本人認証のために必要な認証性能閾値と、が格納されている。また、認証システムの記憶部には、ユーザ端末から入力された情報と照合するためのユーザ毎の認証用の情報(例えば、ID、パスワード、指紋、静脈、顔等)が登録されている。認証システムにおいて、ユーザ端末から入力された情報と照合するための被照合情報が必要なことはよく知られているので、図1では省略してある。
履歴データベースの履歴情報は、売買取引を例にとると、各ユーザの購入パターンを網羅するような情報であり、すなわち、ユーザを特定する識別情報に関連付けて購入パターンを特定する情報、具体的には、購入対象(商品ないしサービス)、購入場所、金額、購入回数、購入日時、曜日等が含まれる。また、履歴データベースには、任意のサイト(オンラインショッピンモール、オンラインストア、オンラインゲーム等)において、例えばユーザーネームとパスワードの入力によりログインした時刻、ログアウト時刻、滞在時間等も含まれ得る。履歴データベースには、過去のトランザクションにおけるユーザ端末の識別情報や位置情報(これらの情報は認証時の入力情報として用いられ得る)も含まれ得る。履歴データベースは、随時更新される。
認証方式データベースについて説明する。認証性能値は、認証性能の程度・レベルを表す値である。認証性能値としては、特許文献1における誤認証の割合、特許文献2における誤認率を用いることができる。認証性能値は、上記割合や誤認率を他のポイントに換算したものでもよい。複数の認証方式の組み合わせによって得られる認証性能値の取得は、計算に用いる認証性能値に応じて、特許文献2のように乗じるもの、あるいは、特許文献3のように和をとるものでもよい。
図2に認証方式データベースを例示する。説明の簡略化するため、認証性能値をポイント換算した値を用いている。図2の例では、認証方式として、履歴データ認証、端末認証、ID+パスワード、ワンタイムパスワード、生体認証1(指紋認証)、生体認証2(静脈認証)、生体認証3(顔認証)、ウェラブル端末からの運動パターンが格納されており、履歴データ認証以外については、上記順に、それぞれ、100点、100点、150点、200点、200点、200点、100点が割り当てられている。履歴データ認証のポイントについては、サーバ側において、トランザクション毎に履歴データ認証の点数計算が実行され、点数が得られる。なお、後述するように、端末認証は、過去の履歴データを用いるため履歴データ認証の一部として捉えることができる。なお、ウェラブル端末からの過去の運動パターンは、履歴情報として、例えば、ウェラブル端末の提供主体のサーバに記憶されており、当該サーバから認証システムのサーバにオンラインで提供される。
なお、図2の認証方式は例示であって、その他のいかなる認証方式が用いられ得る。例えば、図2では、「履歴データ認証」という包括表示を用いているが、位置情報や行動パターン等の個別の認証方式及び認証性能値として用意してもよい。また、「端末認証」は、ログイン日時等と同様に、認証方式(位置情報や行動パターン等)の認証手段として捉えてもよい。また、ユーザ端末としてのモバイルコンピュータ(スマートフォン、携帯電話、PDA、タブレット、ウェラブル等)から得られる情報として、周辺のWifiやBluetoothの情報やマウスの動き、Webの閲覧履歴、スワイプの癖等を認証に用いてもよい。従来の認証システムでは、認証のための方法が主として生体認証等の情報を利用してきたが、本実施形態に係る認証方式では、ユーザの動きすべてのログを認証に利用することができ、ユーザにおける選択の自由度が増し、利便性が向上する。
認証システムの記憶部には、さらに、予め設定されている本人認証のために必要な認証性能閾値が格納されている。図2では、認証性能閾値として300点が設定されている。認証性能閾値の程度については、取引の安全性の程度や経験則等にしたがって当業者において適宜設定することができる。トランザクションの対象によって、認証性能閾値は異なり得る。認証性性能閾値の程度は、各認証方式の認証性能値の程度と整合しており、複数の認証性能値の組み合わせによって得られる統合認証性能値の値と比較が可能となっている。
図2のテーブルに示すこれらの認証方式は例示であって、その時点で存在する多くの認証方式から当業者において適宜選択され得るものである。各認証方式の認証性能値(ポイント)、すなわち、重み付けについては、安全性の程度や経験則等にしたがって当業者において適宜設定することができる。
本発明に採用し得る複数の認証方式には、背景技術で述べた第1要素、第2要素、第3要素のそれぞれに含まれる全ての認証方式の一部あるいは全部、さらに、履歴データ認証が含まれ得る。履歴データ認証には、履歴データを活用したいかなる認証も含まれ、履歴データにはログインの時刻情報、位置情報、行動パターン等も含まれ、また、履歴データ認証には、リスクベース認証、端末認証を含めてもよい。例えば、端末認証は、過去の履歴情報にあるユーザ端末の識別情報と、ユーザ端末(PC、スマートフォン、携帯電話等のモバイル端末)の識別情報とを照合するものである。また、新しい認証方式が登場した場合には、適当な認証性能値(ポイント)を設定した上で、認証方式データベースに追加することができる。
1つの態様では、記憶手段、すなわちデータベースに格納された複数の認証方式の一部あるいは全部の認証性能値は可変である。特に、履歴データ認証の認証性能値は、動的であり、トランザクション毎に計算され得る。履歴データ認証の認証性能値は、履歴データの更新によって更新され、また、トランザクション毎、ユーザ毎に異なる。
他の認証方式の認証性能値についても、例えば、認証方式が、「ID+パスワード」であれば、原則として全てのユーザに対して決まった認証性能値が割り当てられ得るが、漏洩があった場合等には、一時的に認証性能値を低く設定することも可能である。認証方式の認証性能値は、ユーザに関連する情報(多数のユーザの過去の動向)以外の外的要因(例えばあるサーバに攻撃が多発する)によっても変わり得る。
1つの態様では、前記複数の認証方式の一部あるいは全部の認証性能値は、ユーザ毎に可変である。各認証方式の認証性能値は、ユーザによって重み付けを異ならしめてもよい。例えば、指紋が偽造されやすいユーザとされにくいユーザがいる場合に、偽造されにくいパターンのユーザの指紋認証性能値を偽造されやすいパターンのユーザの指紋認証性能値より高くしてもよい。
認証システムは、トランザクション時の初期入力情報に基づいてトランザクション毎に第1認証性能値を取得する初期認証性能値取得手段と、
認証性能閾値と前記第1認証性能値とを比較して本人認証に必要な追加認証の要否を判定し、追加認証が必要な場合には、前記認証性能閾値と前記第1認証性能値とを用いて追加認証性能値を取得する追加認証性能値取得手段と、
前記追加認証性能値を満たすように複数の認証方式から1つの認証方式あるいは複数の認証方式の組み合わせを選択可能に提示する追加認証メニュー提示手段と、
前記追加認証メニュー提示手段によって提示された複数の認証方式から選択された1つの認証方式あるいは複数の認証方式を用いた追加入力情報に基づいて第2認証性能値を取得し、当該第2認証性能値と前記追加認証性能値とを比較して認証を判定する認証判定手段と、
を備えている。
トランザクション開始時における初期入力情報としては、様々な情報が想定し得る。例えば、クレジットカード決済の場合には、典型的には、クレジットカード番号、名義人氏名、CVコード、ないし、これらの組み合わせが初期入力情報となり得る。さらに、クレジットカードを用いて購入しようとする商品名やサービス名、購入先、数量、値段、日時等も初期入力情報となり得る。
一般的には、トランザクション開始時における初期入力情報は、トランザクションを開始させる何らかの識別情報であればよく、名称(氏名、ユーザネーム、ニックネーム等)、番号・記号(国や組織によって付与されたユーザID、その他履歴データベースに関連付けられた何らかの番号・記号)、生体情報(指紋、静脈、顔、虹彩等)が考えられる。
初期入力情報は、履歴データを用いてユーザを間接的に特定できるものであれば、ユーザに直接関連付けられたユニークな情報でなくてもよい。例えば、あるユーザがある店舗である商品をある時間に購入しようとした場合に、履歴データベースの履歴情報と照合することで、店舗の識別情報、時間、買い物項目等から当該ユーザを特定できるような場合には、これらの項目のみが初期入力情報となってもよい。
1つの態様では、初期認証性能値取得手段は、トランザクション時の初期入力情報と前記履歴データベースから得られる情報に基づいて認証性能値を取得する。よって、前記第1認証性能値は、トランザクション時の初期入力情報と前記履歴データベースから得られる履歴情報に基づいて得られた認証性能値を含む。履歴情報に基づく認証性能値の程度は、各認証方式(履歴データ認証方式を除く)について予め設定した認証性能値の程度に整合させる必要がある。
履歴データ認証の認証性能値は、トランザクションの内容に依存する。トランザクション毎の初期入力情報と履歴データベースから得られる情報に基づく第1認証性能値の計算方法について、ユーザXが商品Aをオンラインストアaでクレジットカードを用いて購入しようとした場合を例にとって説明する。
初期入力情報には、ユーザから直接入力される情報(例えば、クレジットカード番号、氏名)、ユーザX(ユーザ入力情報から特定される)、商品A、オンラインストアaが特定される。
認証システムのデータベースには、当該クレジットカードを用いたユーザXの購入履歴データが格納されており、購入履歴データには、例えば、商品名、ストア名、日時、購入数、購入金額等が含まれている。
履歴データベースから、例えば、以下のような情報が抽出される。
ユーザXが商品Aをオンラインストアaから所定期間(例えば、過去1年)内にM回購入していた。
ユーザXが商品Aを他店から所定期間(例えば、過去1年)内にN回購入していた。
ユーザXが商品B(商品Aの類似商品)をオンラインストアaから所定期間(例えば、過去1年)内にm回購入していた。
ユーザXが商品B(商品Aの類似商品)を他店から所定期間(例えば、過去1年)内にn回購入していた。
履歴データベースから、例えば、以下のような情報が抽出される。
ユーザXが商品Aをオンラインストアaから所定期間(例えば、過去1年)内にM回購入していた。
ユーザXが商品Aを他店から所定期間(例えば、過去1年)内にN回購入していた。
ユーザXが商品B(商品Aの類似商品)をオンラインストアaから所定期間(例えば、過去1年)内にm回購入していた。
ユーザXが商品B(商品Aの類似商品)を他店から所定期間(例えば、過去1年)内にn回購入していた。
例えば、購入回数であるM、N、m、nをパラメータとして、かつ、M、N、m、nに重みを付けて、第1認証性能値を計算する。
例えば、同一店舗以外の購入の重みを0とし、購入回数Mに応じて、第1認証性能値を計算する。例えば、購入回数Mを所定の3段階に分類して、50ポイント、100ポイント、150ポイントとする。
あるいは、同一店舗以外の購入の重みを0とし、同一店舗での最後の購入時期と今回の購入との間の期間に応じて、さらに、重み付けを行ってもよい。
同一店舗以外の購入も考慮する場合には、購入パターンの類似度を何らかの形で計算して、第1認証性能値に反映させてもよい。
より一般的には、今回のトランザクションにおける購入パターンと履歴データベースから取得された購入パターンとを比較し、パラメータや重みを数値化して、類似度、相関度、距離等の概念によって過去の履歴との近さの指標を計算することで、当該指標に応じた認証性能値(ポイント)を取得するようにしてもよい。
また、履歴データ認証には、ユーザ端末認証を含ませてもよい。履歴データベースには、ユーザXの過去の購入時に用いられたユーザ端末の識別情報も含まれており、トランザクション毎の初期入力情報と履歴データベースから得られる情報に基づく第1認証性能値の計算時において、同一のユーザ端末からの購入であれば、追加ポイントを加算したり、重みを1とし、異なるユーザ端末からのトランザクションであれば、ポイントを減算したり、重みを1未満(含む0)としてもよい。
ユーザXが商品Aをオンラインストアaでクレジットカードを用いて購入しようとした場合を例にとって第1認証性能値の計算について説明したが、オンラインゲームにおける本人認証においても、ゲームサイトへのログイン情報や位置情報を初期入力情報として、履歴情報を用いて第1認証性能値を取得することができる。
例えば、過去の履歴データでは、ユーザYのログインは全て自宅のIPアドレスから行われていたという履歴情報が得られている時に、今回のログインが自宅のIPアドレス以外から行われていた場合には、履歴データ認証の認証性能値は例えば0ポイントに設定され、例えば、追加認証性能値として300ポイントが要求される。ユーザYが自宅からログインしているか否かは、過去のログインが自宅PCと推定されるIPアドレスからのものである場合、あるいは、ユーザYのスマートフォンのGPS情報から自宅にいることが推定される場合に判定することができる。あるいは、後者の場合に、スマートフォンの識別番号から端末認証が得られている場合には、履歴データ認証の認証性能値として100ポイントを設定し、追加認証性能値として200ポイントを要求するようにしてもよい。
履歴データに基づいて認証性能値(ポイント)を計算する場合には、ポイントの統合手法は、統合されたポイントの程度(レベル)が他の認証方式の認証性能値(ポイント)の程度(レベル)と整合されていれば、加算方式でも積算方式でもよい。履歴データに基づく認証性能値(ポイント)の計算方法は、当業者により適宜設計し得るものであり、本明細書の記載に限定されるものではない。履歴データとしてユーザの行動パターンに基づいて認証性能値(ポイント)を計算する場合には、特許文献4の重み付けの考え方を参照することもできる。
初期入力情報に基づいて取得される第1認証性能値には、認証性能テーブルに格納された複数の認証方式のうちの履歴データ認証以外の1つ以上の認証方式の認証性能値が含まれていてもよい。すなわち、初期入力情報に関連して計算可能な認証性能値(履歴データ認証以外)を統合して第1認証性能値を計算してもよい。例えば、初期入力情報がID+パスワードを含む場合には、履歴データ認証の認証性能値に、「ID+パスワード」の認証性能値(100点)を統合(加算)して第1認証性能値を計算してもよい。
追加認証要否判定手段により計算された第1認証性能値が予め設定されている本人認証のために必要な認証性能閾値を満たしている場合には、つまり、第1認証性能値が認証性能閾値を超えることを想定した設計で、かつ、取得された第1認証性能値が認証性能閾値を超える場合には、追加認証性能値取得手段は追加認証が不要であると判定して、追加認証を要求せずに、認証を行う。すなわち、追加認証性能値取得手段は、予め設定されている本人認証のために必要な点数と前記第1認証点数とを比較して本人認証に必要な追加認証の要否を判定する「追加認証要否判定手段」であるということができる。
追加認証メニュー提示手段は、追加認証性能値を満たすように複数の認証方式から1つの認証方式あるいは複数の認証方式の組み合わせを選択可能に提示する追加認証メニューを作成し、作成した追加認証メニューを提示する。第1認証点数の計算に用いられた認証方式は、追加認証メニューの作成には用いられず、追加認証メニューには提示されない。追加認証性能値の程度にかかわらず共通の追加認証メニューを作成・提示してもよいが、一方、追加認証性能値の程度に応じて異なる追加認証メニューを作成・提示してもよい。
認証判定手段は、ユーザ端末で選択された認証方式について入力された情報を用いて第2認証性能値を取得する。第2認証点数が追加認証点数よりも高い場合には本人認証を行い、第2認証点数が追加認証点数に満たない場合には、認証を行わない。後者の場合、認証方式を初めから再度選択させてもよく、あるいは、第2認証点数と追加認証点数から第2追加認証点数を計算し、追加で認証方式を選択させてもよい。
追加認証メニュー提示手段によって作成・提示された追加認証メニューの態様例を、図4〜図7を参照しつつ説明する。なお、図4〜図7の図面はあくまで概念図であり、実際の設計では、ユーザの入力のし易さを考慮して画面が作成されることが当業者に理解される。
第1の態様は、システム側で追加認証性能値を計算し、それを満たすように1つないし複数の認証方式を選択させる。第1の態様を図4〜図6に示す。
図4に示す態様では、第1グループから選択した1つの認証方式と第2グループから選択した1つの認証方式の組合せが追加認証性能値を満たすように、第1グループ(左側に表示)と第2グループ(右側に表示)をシステム側で用意し、ユーザ側には「第1グループ、第2グループからそれぞれ1つの認証方式を選択して情報を入力し、送信ボタンを押してください」と提示し、各グループから1つずつ認証方式を選択させる。ここでは、追加認証性能値として300点が必要な場合を想定している。
認証判定手段は、第1グループから選択された認証方式についての入力情報(例えば、ID+パスワード)、第2グループから選択された認証方式についての入力情報(指紋)の両方が、認証システムの記憶部に登録された情報(ID+パスワード、指紋)と一致する場合には、選択された認証方式の認証性能値を統合して第2認証性能値(例えば、100点+200点)を取得される。選択された認証方式の情報の前者のみが不一致、後者のみが不一致、両方が不一致の場合には、それぞれ、200点、100点、0点の第2認証性能値が取得する。
図5に示す態様では、ユーザ側には「以下の認証方式から1つの認証方式を選択して情報を入力し、送信ボタンを押してください」と提示し、1つの認証方式を選択させる。ここでは、追加認証性能値として100点が必要な場合を想定している。
認証判定手段は、選択された1つの認証方式についての入力情報(例えば、ID+パスワード)が、認証システムの記憶部に登録された情報(ID+パスワード)と一致する場合には、第2認証性能値として100点を取得し、不一致の場合には、第2認証性能値として0点を取得する。
図6に示す態様では、ユーザ側には「以下の認証方式から2つの認証方式を選択して情報を入力し、送信ボタンを押してください」と提示し、2つの認証方式を選択させる。ここでは、追加認証性能値として250点が必要な場合を想定している。
認証判定手段は、選択された2つの認証方式についての入力情報(例えば、ID+パスワード、指紋)が、認証システムの記憶部に登録された情報(ID+パスワード、指紋)と一致する場合には、第2認証性能値として300点を取得し、前者のみが不一致、後者のみが不一致、両方が不一致の場合には、第2認証性能値として、それぞれ、200点、100点、0点を取得する。
図6と類似の態様(図示せず)では、いずれの2種類の認証方式を選択しても追加認証性能値を満たすような複数(例えば3つ)の認証方式をシステム側で抽出し、ユーザ側には「下記3種類の中から2種類を選んでください」と提示し、2つの認証方式を選択させてもよい。
第2の態様は、必要な追加認証性能値、及び、複数の認証方式及びそれぞれの認証性能値、をユーザに提示し、追加認証性能値を満たすように1つないし複数の認証方式を選択させる。作成され提示される複数の認証方式は、認証方式データベースに登録された全てあるいは一部の認証方式である。ユーザに提示する値は、システム側で実際に算出された認証性能値自体(例えば、誤認率)である必要はなく、認証性能値をポイント換算した値で表示してもよい。第2の態様を図7に示す。
図7に示す態様では、ユーザ側には「以下の認証方式から合計300ポイントを超えるように、複数の認証方式を選択して情報を入力し、送信ボタンを押してください」と提示し、2つの認証方式を選択させる。認証判定手段は、選択された2つの認証方式についての入力情報(例えば、ID+パスワード、指紋)が、認証システムの記憶部に登録された情報(ID+パスワード、指紋)と一致する場合には、第2認証性能値として300点を取得し、前者のみが不一致、後者のみが不一致、両方が不一致の場合には、第2認証性能値として、それぞれ、200点、100点、0点を取得する。
第2の態様において、ユーザの負担を軽減するべく、ユーザが認証方式を選択した時点で、個々の認証が一致したと仮定した場合のポイントを自動計算し、追加認証ポイントを満たさない組み合わせが選択された場合には認証用の情報が送信される前に警告を表示してもよい。
以上述べた認証システムを用いた認証方法について、図3を参照しつつ説明する。所望のトランザクションを行おうとするユーザは、ユーザ端末から所定の情報を入力する。サーバコンピュータは、ユーザ端末から直接入力された情報、及び、その入力情報に基づいて得られた情報を初期入力情報として受信する。
初期認証性能値取得手段は、トランザクション時の初期入力情報に基づいて、履歴データベースの履歴情報を用いて、トランザクション毎に第1認証性能値を取得する。
追加認証性能値取得手段(追加認証要否判定手段)は、予め設定されている本人認証のために必要な認証性能閾値と前記第1認証性能値とを比較して本人認証に必要な追加認証の要否を判定する。
第1認証性能値が認証性能閾値を超える場合には、追加認証を行わずに本人認証を行う。第1認証性能値の最大値が認証性能閾値を超えない設定となっている場合には、このステップは無い。
第1認証性能値が認証性能閾値を超えない場合には、追加認証性能値取得手段は、前記認証性能閾値と前記第1認証性能値とを用いて追加認証性能値を取得する。
追加認証メニュー提示手段(追加認証メニュー作成手段)は、認証方式データベースに登録された複数の認証方式を用いて、追加認証性能値を満たすように複数の認証方式から1つの認証方式あるいは複数の認証方式の組み合わせを選択可能とする追加認証メニューを作成する。
追加認証メニュー提示手段は、作成された追加認証メニューを、追加認証性能値を満たすように複数の認証方式から1つの認証方式あるいは複数の認証方式の組み合わせを選択可能とする追加認証メニューとしてクライアント端末の表示部に表示する。
ユーザ側において、ユーザ端末の表示部に表示された追加認証メニューから所定の認証方式を選択し、選択した認証方式についての情報(追加情報)を入力し、サーバ側に送信する。
認証判定手段は、追加入力情報に基づいて第2認証性能値を取得し(認証方式データベースに登録された各認証方式の認証性能値を用いる)、取得した第2認証性能値と前記追加認証性能値とを比較して認証を判定する。
第2認証性能値が追加認証性能値を超える場合には、本人認証を行う。第2認証性能値が追加認証性能値を超えない場合には、本人認証は行われない。
最後に、以上述べた認証システムの動作を、簡略化した例を用いて説明する。 認証システムのサーバ側には、個人認証のために必要なポイント(認証性能閾値)として、300点が設定されている。 認証システムのデータベースには、複数の認証方式及び各認証方式のポイント(認証性能値)が格納されており、例えば、認証方式「ID+パスワード」のポイントは100点、認証方式「端末認証」のポイントは100点となっている。 サーバ側には、ユーザに関連付けられた履歴データが蓄積されており、初期入力情報(例えば、クレジットカード番号、氏名)で特定されたユーザの履歴データを用いて、最初に履歴データ認証が実行される。履歴データ認証の実行には、トランザクションの内容(例えば、購入対象、購入先、金額等)の情報も用いられる。 履歴データベースに蓄積された購入データがα回分以上あり、今回のトランザクションが同じ購入パターンであれば、第1認証性能値(履歴データ認証方式のポイント)として、200点(αおよび200点は事前に定められている)が与えられる。 トランザクション毎に、追加認証に必要な追加認証性能値が計算される。追加認証性能値は、認証性能閾値から第1認証性能値(履歴データ認証性能値)を差し引いた値であり、トランザクション毎に異なる。上記例では、追加認証性能値とて100点が必要となる。
認証システムは、100点以上の認証性能値を備えた複数の認証方式を提示し、ユーザに所望の認証方式を選択させる。
例えば、認証方式「ID+パスワード」のポイントは100点なので、ユーザが認証方式「ID+パスワード」を選択して追加情報を入力してサーバ側に送信することで、入力された「ID+パスワード」がサーバ側に登録された「ID+パスワード」と一致すれば、第2認証性能値として100点が得られ、認証が実行される。
トランザクションの開始時に、初期入力情報として端末情報が送信されていれば、履歴データ認証の一部として認証方式「端末認証」が実行され、「端末認証」のポイントが100点であるため、追加認証を行わずに、認証を実行してもよい。この場合、第1認証性能値は、履歴データ認証性能値(200点)+端末認証の認証性能値(100点)となる。
なお、履歴データ認証方式の上記ポイント200点が同一端末からの情報入力であること(端末認証が得られていること)を条件としている場合には、履歴データ認証方式のポイントを低く計算してもよい。
今回のトランザクションが履歴データベースにおける購入パターンと全く異なる場合には、購入パターンに基づく履歴データ認証性能値としてのポイントは0点である。
トランザクションの開始時に、初期入力情報として端末情報が送信されていれば、履歴データ認証の一部として認証方式「端末認証」が実行され、「端末認証」のポイントが100点であるため、第1認証性能値は、端末認証の認証性能値(100点)となる。
この場合、追加認証性能値として200点が必要となる。
認証システムは、200点以上の認証性能値を備えた複数の認証方式を提示し、ユーザに所望の認証方式を選択させる。
例えば、認証方式「指紋認証」のポイントは200点なので、ユーザが認証方式「指紋認証」を選択して追加情報(指紋)を入力してサーバ側に送信することで、入力された「指紋」がサーバ側に登録された「指紋」と一致すれば、第2認証性能値として200点が得られ、認証が実行される。
本発明は、インターネット上で複数の認証方式を用いて個人を認証するための個人認証技術に広く適用し得るものであり、その適用範囲は限定されないが、典型的な例では、クレジット決済のオンラインにおける個人認証を挙げることができる。

Claims (11)

  1. 複数の認証方式と各認証方式の認証性能値を格納した記憶手段と、
    トランザクション時の初期入力情報に基づいてトランザクション毎に第1認証性能値を取得する初期認証性能値取得手段と、
    予め設定されている本人認証のために必要な認証性能閾値と前記第1認証性能値とを比較して本人認証に必要な追加認証の要否を判定し、追加認証が必要な場合には、前記認証性能閾値と前記第1認証性能値とを用いて追加認証性能値を取得する追加認証性能値取得手段と、
    前記追加認証性能値を満たすように複数の認証方式から1つの認証方式あるいは複数の認証方式の組み合わせを選択可能に提示する追加認証メニュー提示手段と、
    前記追加認証メニュー提示手段によって提示された複数の認証方式から選択された1つの認証方式あるいは複数の認証方式を用いた追加入力情報に基づいて第2認証性能値を取得し、当該第2認証性能値と前記追加認証性能値とを比較して認証を判定する認証判定手段と、
    を備えた認証システム。
  2. 前記認証システムは、履歴データベースを備え、
    前記第1認証性能値は、トランザクション毎の入力情報と前記履歴データベースから得られる履歴情報に基づいて得られた履歴データ認証の認証性能値を含む、
    請求項1に記載の認証システム。
  3. 前記入力情報にはユーザ端末の識別情報が含まれており、前記履歴データ認証には、前記履歴情報に含まれるユーザ端末の識別情報を用いた端末認証が含まれ、
    前記履歴データ認証の認証性能値には、端末認証の認証性能値が含まれる、請求項2に記載の認証システム。
  4. 前記履歴データ認証以外の前記複数の認証方式において、前記初期入力情報に基づいて認証性能値が取得可能な認証方式が含まれる場合には、
    前記初期入力情報に基づいて取得された前記第1認証性能値には、前記初期入力情報に基づいて取得された認証性能値が含まれている、請求項2、3いずれか1項に記載の認証システム。
  5. 前記複数の認証方式の一部あるいは全部の認証性能値は可変である、請求項1〜4いずれか1項に記載の認証システム。
  6. 前記複数の認証方式の一部あるいは全部の認証性能値は、ユーザ毎に可変である、請求項1〜5いずれか1項に記載の認証システム。
  7. 前記本人認証のために必要な認証性能閾値は可変である、請求項1〜6いずれか1項に記載の認証システム。
  8. コンピュータの演算部において、トランザクション時の初期入力情報に基づいてトランザクション毎に第1認証性能値を取得するステップと、
    前記コンピュータの演算部において、予め設定されている本人認証のために必要な認証性能閾値と前記第1認証性能値とを比較して本人認証に必要な追加認証の要否を判定するステップと、
    前記コンピュータの演算部において、追加認証が必要な場合に、前記認証性能閾値と前記第1認証性能値とを用いて取得した追加認証性能値を満たすように複数の認証方式から1つの認証方式あるいは複数の認証方式の組み合わせを選択可能に提示するステップと、
    前記コンピュータの演算部において、提示された複数の認証方式から選択された1つの認証方式あるいは複数の認証方式を用いた追加入力情報に基づいて第2認証性能値を取得し、当該第2認証性能値と前記追加認証性能値とを比較して認証を判定するステップと、
    を備えた認証方法。
  9. 前記第1認証性能値は、トランザクション毎の入力情報と履歴データベースから得られる履歴情報に基づいて得られた履歴データ認証の認証性能値を含む、
    請求項8に記載の認証方法。
  10. 前記第1認証性能値は、端末認証の認証性能値が含まれる、請求項に記載の認証方法。
  11. 前記第1認証性能値は、前記初期入力情報に基づいて取得された前記履歴データ認証以外の認証方式の認証性能値を含む、請求項9、10いずれか1項に記載の認証方法。
JP2014170964A 2014-08-25 2014-08-25 認証システム及び方法 Active JP6461516B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014170964A JP6461516B2 (ja) 2014-08-25 2014-08-25 認証システム及び方法
US15/506,198 US10402548B2 (en) 2014-08-25 2015-08-24 Authentication system and method
PCT/JP2015/073676 WO2016031751A1 (ja) 2014-08-25 2015-08-24 認証システム及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014170964A JP6461516B2 (ja) 2014-08-25 2014-08-25 認証システム及び方法

Publications (3)

Publication Number Publication Date
JP2016045811A JP2016045811A (ja) 2016-04-04
JP2016045811A5 JP2016045811A5 (ja) 2017-10-12
JP6461516B2 true JP6461516B2 (ja) 2019-01-30

Family

ID=55399641

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014170964A Active JP6461516B2 (ja) 2014-08-25 2014-08-25 認証システム及び方法

Country Status (3)

Country Link
US (1) US10402548B2 (ja)
JP (1) JP6461516B2 (ja)
WO (1) WO2016031751A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10230711B2 (en) * 2016-08-08 2019-03-12 Mastercard International Incorporated System and methods for enhancing authentication procedures in an anti-fraud environment
JP6942957B2 (ja) * 2016-11-21 2021-09-29 コニカミノルタ株式会社 認証システム、認証制御装置、認証装置およびプログラム
JP7007177B2 (ja) 2017-12-20 2022-01-24 マクセル株式会社 端末機器、本人認証システムおよび本人認証方法
MY197625A (en) * 2017-12-28 2023-06-29 Mimos Berhad Method and system for automated selection of login in a multi-modal authentication system
SG10201800338TA (en) 2018-01-15 2019-08-27 Mastercard International Inc User authentication systems and methods
US11625473B2 (en) * 2018-02-14 2023-04-11 Samsung Electronics Co., Ltd. Method and apparatus with selective combined authentication
KR102495360B1 (ko) * 2018-02-14 2023-02-06 삼성전자주식회사 복합 인증을 수행하는 방법 및 장치
JP7166061B2 (ja) * 2018-02-16 2022-11-07 グローリー株式会社 顔認証システム、顔認証サーバおよび顔認証方法
US11880842B2 (en) * 2018-12-17 2024-01-23 Mastercard International Incorporated United states system and methods for dynamically determined contextual, user-defined, and adaptive authentication
KR102289732B1 (ko) * 2019-08-22 2021-08-12 주식회사 우리은행 해외 거주고객 추가 인증 방법
JP7226496B2 (ja) 2020-09-30 2023-02-21 大日本印刷株式会社 本人認証システム、サーバ、サーバプログラム、取引装置及び装置プログラム
JP2023037169A (ja) * 2021-09-03 2023-03-15 キヤノン株式会社 多要素認証機能を備える情報処理装置、制御方法、およびプログラム。
JP7397841B2 (ja) * 2021-11-09 2023-12-13 ソフトバンク株式会社 サーバ、ユーザ端末、システム、及びアクセス制御方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003067340A (ja) 2001-08-28 2003-03-07 Mitsubishi Electric Corp 認証の選択システム、認証システム
JP4082028B2 (ja) * 2001-12-28 2008-04-30 ソニー株式会社 情報処理装置および情報処理方法、並びに、プログラム
AU2004272083B2 (en) * 2003-09-12 2009-11-26 Emc Corporation System and method for risk based authentication
JP2005107592A (ja) 2003-09-26 2005-04-21 Bank Of Tokyo-Mitsubishi Ltd 認証方式選択システムおよび方法
JP4795364B2 (ja) * 2005-12-07 2011-10-19 シャープ株式会社 認証装置、そのプログラムおよび記録媒体
US8161530B2 (en) * 2006-07-11 2012-04-17 Identity Metrics, Inc. Behaviormetrics application system for electronic transaction authorization
JP5211797B2 (ja) 2008-03-26 2013-06-12 日本電気株式会社 認証システム、認証方法および認証用プログラム
JP2010067124A (ja) * 2008-09-12 2010-03-25 Nec Corp 認証管理装置および認証管理方法ならびにそのプログラム
JP2011054120A (ja) 2009-09-04 2011-03-17 Konica Minolta Business Technologies Inc 画像処理装置、画像処理システムおよびユーザ認証方法
US8756650B2 (en) * 2010-03-15 2014-06-17 Broadcom Corporation Dynamic authentication of a user
US10049361B2 (en) * 2012-12-14 2018-08-14 Accenture Global Services Limited Dynamic authentication technology
US10028081B2 (en) * 2014-07-10 2018-07-17 Bank Of America Corporation User authentication

Also Published As

Publication number Publication date
JP2016045811A (ja) 2016-04-04
WO2016031751A1 (ja) 2016-03-03
US20170286648A1 (en) 2017-10-05
US10402548B2 (en) 2019-09-03

Similar Documents

Publication Publication Date Title
JP6461516B2 (ja) 認証システム及び方法
US11314849B2 (en) Method, device, and system of detecting a lie of a user who inputs data
US20230410116A1 (en) Context-dependent authentication system, method and device
US20200327458A1 (en) Context-dependent authentication system, method and device
US11847653B2 (en) Fraud detection system, method, and device
US20210287225A1 (en) Method, device and system for information verification
US9621404B2 (en) Behavioral fingerprinting with social networking
EP3482331B1 (en) Obscuring data when gathering behavioral data
US9178873B2 (en) Systems and methods for secure password entry
CN108780475A (zh) 用于虚拟辅助的个性化推论认证
US10915904B2 (en) Systems and methods for facilitating network transactions based on user authentication
EP3280113A1 (en) Systems and methods for proximity identity verification
KR101711270B1 (ko) 페르소나를 이용한 사용자 인증 및 인가
US20130263240A1 (en) Method for authentication and verification of user identity
CN103548031A (zh) 图片手势认证
US20130312073A1 (en) Methods and systems for authentication of multiple sign-in accounts
US20130159217A1 (en) Environmentally-responsive behavioral fingerprinting
WO2021244531A1 (zh) 一种基于人脸识别的支付方法及装置
US11288346B1 (en) System and method for authenticating users using weak authentication techniques, with differences for different features
EP3786820B1 (en) Authentication system, authentication device, authentication method, and program
Baldauf et al. Investigating the user experience of smartphone authentication schemes-the role of the mobile context
Eglitis et al. Data behind mobile behavioural biometrics–a survey
CN111353139A (zh) 一种持续认证的方法、装置、电子设备及存储介质
Miiri Using behavioral profiling through keystrokes dynamics and location verification authentication as a method of securing mobile banking transactions
JP7372119B2 (ja) 認証システム、認証装置、認証方法及び認証プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180925

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181226

R150 Certificate of patent or registration of utility model

Ref document number: 6461516

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250