JP2009175984A - 本人認証装置、本人認証方法および本人認証プログラム - Google Patents

本人認証装置、本人認証方法および本人認証プログラム Download PDF

Info

Publication number
JP2009175984A
JP2009175984A JP2008013120A JP2008013120A JP2009175984A JP 2009175984 A JP2009175984 A JP 2009175984A JP 2008013120 A JP2008013120 A JP 2008013120A JP 2008013120 A JP2008013120 A JP 2008013120A JP 2009175984 A JP2009175984 A JP 2009175984A
Authority
JP
Japan
Prior art keywords
user
characteristic information
behavior characteristic
probability
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008013120A
Other languages
English (en)
Other versions
JP5160911B2 (ja
Inventor
Natsuko Hikage
奈津子 日景
Hideaki Suzuki
英明 鈴木
Junichi Kikuchi
淳一 菊池
Yoshitaka Nakamura
吉孝 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2008013120A priority Critical patent/JP5160911B2/ja
Publication of JP2009175984A publication Critical patent/JP2009175984A/ja
Application granted granted Critical
Publication of JP5160911B2 publication Critical patent/JP5160911B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】判定要素間の依存関係を加味した定量的な確率値として判定すること、サービスに適合した本人認証を容易かつ精度良く実現することを課題とする。
【解決手段】本人認証装置10は、回線接続された端末から、端末を操作する利用者の行動特性情報として、各利用者が操作している利用者端末40の属性を示す端末情報、該利用者端末40が接続されている回線の属性を示す回線情報、該利用者端末40に対する利用者の操作に係る慣習的な特徴を示す慣習情報を取得する。そして、本人認証装置10は、取得された行動特性情報と、現にアクセスしてきた利用者の確率モデルとを用いて、利用者が本人である確率を示す確率値を算出する。
【選択図】 図6

Description

この発明は、回線接続された端末を操作してアクセスしてきた利用者について本人であるか否かの確率を推定する本人認証装置、本人認証方法および本人認証プログラムに関する。
従来より、例えば、回線接続された端末を操作する利用者がWebブラウザを介して会員制のホームページにログインしてサービスを受ける際に、利用者からIDおよびパスワードを受け付けて認証する個人認証システムが長らく運用されてきたが、パスワードは第三者による詐取が容易であるため、不正行為者によるなりすましリスクが高かった。そのような背景から、従来型のIDおよびパスワードによる認証方式に加え、複数の有効な認証方式を組み合わせたマルチファクタ認証が提案されている。
現在、サービス提供者が利用者を認証する方式としては、暗証番号やパスワードといった本人が知っている知識を用いる方式と、生体情報や行動的特徴といった本人自身に備わっている特徴を用いる方式と、ICカードやハードウェアトークン(秘密情報が格納されたトークン)といった本人が所有する持ち物を用いる方式とが知られており、これらの3方式を組み合わせて認証することが望ましいとされている。
しかしながら、生体情報などを用いる方式では、本人性を確認する手段としては強力であるものの、他人誤認や本人排除を防ぐために複雑な処理および専用装置が必要となり、この専用装置が非常に高価である場合もあるので、サービス提供者が導入することは容易ではない。また、利用者(エンドユーザ)においても専用装置をセットアップする手間などが発生するので、導入は容易でない。同様に、ハードウェアトークンなどを用いる方式では、トークンを読み取る装置などを予め利用者に配布する必要があり、初期導入コストが高くなる傾向がある。
このようなことから、新たな装置の導入や配布が不要な認証方式として、既存のデバイス(利用者が操作する端末)から取得可能な複数の属性情報を用いてデバイスを判定する方式が提案されており、さらには、デバイスの属性情報だけでなく、接続元のネットワーク情報やアクセス時間帯などのアクセス情報を取得し、ユーザの断片的な行動パターンを分析してモデル化することで本人かどうかを判定するリスクベース認証方式も知られるに至っている。
このリスクベース認証方式は、ログイン時のアクセスログなどからユーザの行動パターンを分析し、それに基づいて各トランザクションのリスク値を算出し、サービス提供者のポリシーに基づいたリスクレベルに応じて認証方式や認証強度を制御できることが特徴である。また、リスクベース認証ソリューションとしては、日本ベリサイン社のオンライン詐欺検知システムなどが知られており、リスクレベルの算出に用いる個々のファクタ(例えば、IPアドレス、ブラウザ情報、デバイス情報など)に対して、ポリシーやルールを定義し、閾値を設定した上でリスク値を算出する(例えば、非特許文献1および2参照)。
"ベリサイン アイデンティティプロテクション オンライン詐欺検出サービス"、[online]、[平成19年12月6日検索]、インターネット<http://www.verisign.co.jp/vip/resources/pdf/ds_fds2006.pdf> RSAセキュリティ株式会社著、「RSA Adaptive Authentication for Web」、(日本語訳)、2006年11月版、p.1-8
しかしながら、上記した従来の技術のうち、デバイスの属性情報のみを判定要素として本人認証を行う方式では、デバイスの盗難紛失リスクがあるので、第三者によるなりすましを完全に防止することはできないという課題がある。
つまり、正規ユーザが所有する端末およびIDを用いて、正規ユーザ以外の人物が認証を依頼してきたような場合や、正規ユーザが利用するネットワークや回線を介して、かつ、正規ユーザが所有する端末およびIDを用いて、正規ユーザ以外の人物が認証を依頼してきたような場合(正規ユーザ以外の人物が悪意を持っているか否かは関係なく、例えば、家族で端末を共有し、IDを使い回しているような場合)、利用するネットワークが頻繁に変動する正規ユーザについて、その正規ユーザが所有する端末およびIDを用いて、正規ユーザ以外の人物が認証を依頼してきたような場合には、第三者によるなりすましを完全に防止することはできない。
また、上記した従来の技術のうち、複数の判定要素を用いて本人認証を行う方式(マルチファクタ認証方式)では、個々の判定要素間の依存関係を考慮することや、正規ユーザである確率がどの程度であるかを判定することができないという課題がある。
つまり、マルチファクタ認証方式においては、複数の判定要素の論理積を取って最終的にOKまたはNGの判定を下すか、または、個々の判定要素ごとにポリシーを定め、定量化が可能な判定要素については閾値を設けるなどして総合的な判定を行う処理が必要になる。しかし、前者の判定処理では、正規ユーザである確率がどの程度であるかなど、リスクレベルを把握することは困難であり、サービス内容に応じて本人確認を強化するといった細やかな制御ができない。一方、後者の判定処理では、リスクレベルを表現することはできるが、個々の判定要素間の依存関係を考慮した精度の高い判定はできない。
さらに、上記した従来の技術のうち、リスクベース認証ソリューションでは、サービス内容に適合した本人認証を容易に実現することや、精度の高い本人認証を行うことができないという課題がある。
つまり、リスクベース認証ソリューションでは、リスク値を算出するためのルールについて、サービスプロバイダなどの事業主体が柔軟に設定できるというメリットがある反面、そのサービス内容にチューニングされた設定やノウハウがなければ最適化の作業は容易でなく、サービス内容に適合した本人認証を必ずしも容易に実現することはできない。また、リスクベース認証ソリューションでは、判定のためのファクタ(例えば、IPアドレス、ブラウザ情報、デバイス情報など)は断片的に得られるものであり、個人の特徴を表すような連続的な情報を取得しているわけではないので、例えば、毎回異なる回線や端末からアクセスすることが多い高リスクの正規ユーザについて、本人でないと判定するおそれがあり、精度の高い本人認証はできない。
そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、判定要素間の依存関係を加味した定量的な確率値として判定すること、サービスに適合した本人認証を容易かつ精度良く実現することが可能な本人認証装置、本人認証方法および本人認証プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するため、請求項1に係る発明は、回線接続された端末を操作してアクセスしてきた利用者について本人であるか否かの確率を推定する本人認証装置であって、前記回線接続された端末から、当該端末を操作する利用者の行動特性情報を取得する行動特性情報取得手段と、前記行動特性情報取得手段によって取得された行動特性情報と、現にアクセスしてきた利用者の確率モデルとを用いて、利用者が本人である確率を示す確率値を算出する確率値算出手段と、を備えたことを特徴とする。
また、請求項2に係る発明は、上記の発明において、前記行動特性情報取得手段は、行動特性情報として、各利用者が操作している端末に対する利用者の操作に係る慣習的な特徴を示す慣習情報を取得することを特徴とする。
また、請求項3に係る発明は、上記の発明において、前記行動特性情報取得手段は、行動特性情報として、各利用者が操作している端末の属性を示す端末情報を取得することを特徴とする。
また、請求項4に係る発明は、上記の発明において、前記行動特性情報取得手段は、行動特性情報として、各利用者が操作している端末が接続されている回線の属性を示す回線情報を取得することを特徴とする。
また、請求項5に係る発明は、上記の発明において、行動特性情報取得手段によって取得された行動特性情報を利用者ごとに記憶する行動特性情報記憶手段と、前記行動特性情報記憶手段によって記憶された行動特性情報から、各利用者の確率モデルを生成する確率モデル生成手段と、をさらに備えたことを特徴とする。
また、請求項6に係る発明は、上記の発明において、前記確率値算出手段によって算出された確率値に基づいて、現にアクセスしてきた利用者が本人であるか否かを認証する認証手段をさらに備えたことを特徴とする。
また、請求項7に係る発明は、上記の発明において、前記認証手段は、前記確率値算出手段によって算出された確率値に基づいて、現にアクセスしてきた利用者が本人であるか否かを認証した結果、現にアクセスしてきた利用者が本人でないと認証した場合には、他の認証方法を用いて、再度認証を行うことを特徴とする。
また、請求項8に係る発明は、回線接続された端末を操作してアクセスしてきた利用者について本人であるか否かの確率を推定する本人認証方法であって、前記回線接続された端末から、当該端末を操作する利用者の行動特性情報を取得する行動特性情報取得工程と、前記行動特性情報取得工程によって取得された行動特性情報と、現にアクセスしてきた利用者の確率モデルとを用いて、利用者が本人である確率を示す確率値を算出する確率値算出工程と、を含んだことを特徴とする。
また、請求項9に係る発明は、上記の発明において、前記行動特性情報取得工程は、行動特性情報として、各利用者が操作している端末に対する利用者の操作に係る慣習的な特徴を示す慣習情報を取得することを特徴とする。
また、請求項10に係る発明は、上記の発明において、前記行動特性情報取得工程は、行動特性情報として、各利用者が操作している端末の属性を示す端末情報を取得することを特徴とする。
また、請求項11に係る発明は、上記の発明において、前記行動特性情報取得工程は、行動特性情報として、各利用者が操作している端末が接続されている回線の属性を示す回線情報を取得することを特徴とする。
また、請求項12に係る発明は、上記の発明において、前記行動特性情報取得工程によって取得された行動特性情報を利用者ごとに所定の記憶部に記憶する行動特性情報記憶工程と、前記行動特性情報記憶工程によって記憶された行動特性情報から、各利用者の確率モデルを生成する確率モデル生成工程と、をさらに含んだことを特徴とする。
また、請求項13に係る発明は、上記の発明において、前記確率値算出工程によって算出された確率値に基づいて、現にアクセスしてきた利用者が本人であるか否かを認証する認証工程をさらに含んだことを特徴とする。
また、請求項14に係る発明は、上記の発明において、前記認証工程は、前記確率値算出工程によって算出された確率値に基づいて、現にアクセスしてきた利用者が本人であるか否かを認証した結果、現にアクセスしてきた利用者が本人でないと認証した場合には、他の認証方法を用いて、再度認証を行うことを特徴とする。
また、請求項15に係る発明は、回線接続された端末を操作してアクセスしてきた利用者について本人であるか否かの確率を推定する本人認証方法をコンピュータに実行させる本人認証プログラムであって、前記回線接続された端末から、当該端末を操作する利用者の行動特性情報を取得する行動特性情報取得手順と、前記行動特性情報取得手順によって取得された行動特性情報と、現にアクセスしてきた利用者の確率モデルとを用いて、利用者が本人である確率を示す確率値を算出する確率値算出手順と、をコンピュータに実行させることを特徴とする。
また、請求項16に係る発明は、上記の発明において、前記行動特性情報取得手順は、行動特性情報として、各利用者が操作している端末に対する利用者の操作に係る慣習的な特徴を示す慣習情報を取得することを特徴とする。
また、請求項17に係る発明は、上記の発明において、前記行動特性情報取得手順は、行動特性情報として、各利用者が操作している端末の属性を示す端末情報を取得することを特徴とする。
また、請求項18に係る発明は、上記の発明において、前記行動特性情報取得手順は、行動特性情報として、各利用者が操作している端末が接続されている回線の属性を示す回線情報を取得することを特徴とする。
また、請求項19に係る発明は、上記の発明において、前記行動特性情報取得手順によって取得された行動特性情報を利用者ごとに所定の記憶部に記憶する行動特性情報記憶手順と、前記行動特性情報記憶手順によって記憶された行動特性情報から、各利用者の確率モデルを生成する確率モデル生成手順と、をさらにコンピュータに実行させることを特徴とする。
また、請求項20に係る発明は、上記の発明において、前記確率値算出手順によって算出された確率値に基づいて、現にアクセスしてきた利用者が本人であるか否かを認証する認証手順をさらにコンピュータに実行させることを特徴とする。
また、請求項21に係る発明は、上記の発明において、前記認証手順は、前記確率値算出手順によって算出された確率値に基づいて、現にアクセスしてきた利用者が本人であるか否かを認証した結果、現にアクセスしてきた利用者が本人でないと認証した場合には、他の認証方法を用いて、再度認証を行うことを特徴とする。
請求項1、8または15の発明によれば、回線接続された端末を操作してアクセスしてきた利用者について本人であるか否かの確率を推定し、回線接続された端末から、端末を操作する利用者の行動特性情報を取得し、取得された行動特性情報と、現にアクセスしてきた利用者の確率モデルとを用いて、利用者が本人である確率を示す確率値を算出するので、定量的な確率値として判定すること、サービスに適合した本人認証を容易かつ精度良く実現することが可能な本人認証装置、本人認証方法および本人認証プログラムを提供することが可能である。
請求項2、9または16の発明によれば、行動特性情報として、各利用者が操作している端末に対する利用者の操作に係る慣習的な特徴を示す慣習情報を取得するので、利用者の行動的特徴を表す慣習情報から、端末情報を詐取、模倣または再現された場合のなりすましリスクを低減することができる。
請求項3、10または17の発明によれば、行動特性情報として、各利用者が操作している端末の属性を示す端末情報を取得するので、利用者端末の情報から、前回アクセス時の端末と同じ端末を用いているか否かの判定ができる。
請求項4、11または18の発明によれば、行動特性情報として、各利用者が操作している端末が接続されている回線の属性を示す回線情報を取得するので、利用者端末に接続された回線情報から、端末情報を詐取、模倣または再現された場合のなりすましリスクを低減することができる。
請求項5、12または19の発明によれば、取得された行動特性情報を利用者ごとに記憶し、記憶された行動特性情報から、各利用者の確率モデルを生成するので、過去のアクセス情報から個人の行動に最適化された本人判定用のモデルデータを動的に作成することが可能である。
請求項6、13または20の発明によれば、算出された確率値に基づいて、現にアクセスしてきた利用者が本人であるか否かを認証するので、他人が行った不正なアクセスを検知し、端末情報を詐取、模倣または再現された場合のなりすましリスクを低減することができる。
請求項7、14または21の発明によれば、算出された確率値に基づいて、現にアクセスしてきた利用者が本人であるか否かを認証した結果、現にアクセスしてきた利用者が本人でないと認証した場合には、他の認証方法を用いて、再度認証を行うので、本人が行った正当なアクセスが、算出された確率値に基づいて不正なアクセスであると判定された場合でも、再度認証の機会を与えることが可能である。
以下に添付図面を参照して、この発明に係る本人認証装置、本人認証方法および本人認証プログラムの実施例を詳細に説明する。
[1:本人認証装置の構成]
実施例に係る本人認証装置の構成を説明する。図1は、実施例に係る本人認証装置の構成を示すブロック図である。本人認証装置10は、回線接続された利用者端末40を操作してアクセスしてきた利用者について本人認証を行う装置であり、同図に示すように、行動特性情報抽出部30と、制御部31a、事前判定処理部31b、確率モデル生成部31cおよび確率推論部31dからなる認証処理部31と、ルール定義部21およびユーザ情報部22からなる記憶部20とを備える。
なお、利用者端末40は、例えば、パーソナルコンピュータや、家庭用ゲーム機、インターネットTV、情報家電、PDA、あるいは携帯電話やPHSの如き移動体通信端末であり、少なくともネットワークに接続するための通信部と、利用者から各種の操作入力(例えば、ログインIDやログインパスワードなど)を受け付ける入力部とを備える。
本人認証装置10の各部のうち、記憶部20は、認証処理部31による各種処理に必要なデータおよびプログラムを格納し、ルール定義部21およびユーザ情報部22からなるが、特に本発明に密接に関連するものとして、ユーザ情報部22を備える。
ルール定義部21は、後述する事前判定処理部31bによる判定処理に用いるルールを記憶する。具体的に例を挙げれば、短時間の間に物理的に離れた場所からの同一ユーザIDによるアクセスや、人間的に不可能な短時間の間の連続アクセスなど、明らかに不正アクセスと判断される行為を判定するスクリプト記述を記憶する。
ユーザ情報部22は、アクセスしてきた利用者の情報を記憶する。具体的には、ユーザ情報部22は、図2に例示するように、アクセス履歴情報の他に、回線接続された利用者端末40から、後述する認証処理部31によって、利用者の特別な操作を伴わずに取得された当該利用者端末40を操作する利用者の行動特性情報であって、各利用者が操作している利用者端末40の属性を示す端末情報、該利用者端末40が接続されている回線の属性を示す回線情報、該利用者端末40に対する利用者の操作に係る慣習的な特徴を示す慣習情報をそれぞれアクセスログとして記憶する。
ユーザ情報部22は、「アクセス履歴情報」としては、例えば、利用者端末40において利用者が操作入力した情報である本人識別IDもしくはログインID、ログインパスワードなどを記憶する。
また、ユーザ情報部22は、「端末情報」としては、例えば、利用者端末40において稼働しているOSやブラウザを特定するOS情報、ブラウザ種別情報、ブラウザバージョン情報、ブラウザ設定情報(言語設定など)や、利用者端末40に搭載されているCPUを特定するCPU情報、利用者端末40のスクリーンを特定するスクリーン解像度、利用者端末40に設定されているシステム言語情報などを記憶する。
また、ユーザ情報部22は、「回線情報」としては、例えば、アクセス元のIPアドレス情報、アクセス元の回線が契約している回線事業者もしくはプロバイダによって一意に付与されている回線識別情報、その回線事業者もしくはプロバイダを特定するプロバイダ情報(IPアドレス情報から導き出される情報)、アクセス元の地理的情報(IPアドレス情報から導き出せる情報)などを記憶する。
また、ユーザ情報部22は、「慣習情報」としては、例えば、アクセス年月日、アクセス時間帯等を含む時間情報、IDやパスワード入力時のキーボードの平均打鍵速度や隣接打鍵間速度、マウス操作の軌跡情報等を記憶する。
行動特性抽出部30は、回線接続された端末から、当該端末を操作する利用者の行動特性情報をアクセスログとして取得する。具体的には、行動特性抽出部30は、利用者端末からネットワークを介して行動特性情報を取得し、取得された行動特性情報をユーザ情報記憶部22に記憶させる。なお、これらの行動特性情報は、HTTPヘッダ、Webページに組み込まれたJava(登録商標)Script、Flash、ActiveX等から取得可能であるが、取得方法はこれらに限定されるものではない。
制御部31aは、OS(Operating System)などの制御プログラム、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有し、これらによって種々の処理を実行するが、主に、行動特性抽出部30、事前判定処理部31b、確率モデル生成部31cおよび確率推論部31dとの間で、データの送受信を行う。
事前判定処理部31bは、端末からのアクセスがあった場合に、当該アクセスが不正アクセスであるかを事前に判定する処理を実施するようにしてもよい。具体的には、事前判定処理部31bは、端末からのアクセスがあった場合に、ルール定義部21に記憶されたルールに基づいて、端末からのアクセスが不正なアクセスであるかを事前に判定し、アクセスが不正であると判定した場合には、ログイン処理を中止するようにしてもよい。一方、事前判定処理部31bは、アクセスが不正なアクセスでないと判定した場合には、その旨を制御部31aに通知する。
ここで、不正なアクセスであると判定する具体的な例としては、短時間の間に物理的に離れた場所からの同一ユーザIDによるアクセスや、物理的に不可能な短時間の間の連続アクセスなど、明らかに不正アクセスと判断される行為を不正なアクセスとして判定する。
認証処理部31は、行動特性情報抽出部30から抽出された行動特性情報に基づいて、事前判定処理部31bにおいて不正アクセスか否かを判定した結果を制御部31aが受け取り、不正アクセスでない場合は、確率推論部31dにおいて、既に確率モデル生成部31cにおいて生成された確率モデルに基づいて、現にアクセスしてきた利用者が本人であるかを示す本人推定値を算出する。さらに、算出された本人推定値を制御部31aが受け取り、算出された本人推定値が閾値以上であるか判定する。その結果、制御部31aが算出された推定値が閾値以上であると判定した場合には、正規利用者と判定し、利用者がサービスを受けるためのシステムにログインすることが出来るように制御し、確率モデル生成部31cが確率モデルとしての条件付確率表を更新する。
確率モデル生成部31cは、行動特性情報抽出部30から抽出された行動特性情報が蓄積されているユーザ情報部22のアクセス情報に基づいて、個人の行動に最適化された本人判定用のモデルデータを動的に作成し、また確率モデルを更新する機能を持つ。
また、制御部31aが算出された推定値が閾値以上でないと判定した場合には、再度本人確認を行うための追加認証を実施する。その結果、制御部31aが正当性を確認できた場合には、利用者がサービスを受けるためのシステムにログインすることが出来るように制御し、確率モデルを更新する。一方、追加認証の結果、正当性を確認できなかった場合には、ログイン処理を中止する。なお、追加認証の例としては、携帯電話や電子メールなどの他の通信経路により再度本人確認を行う方法があるが、追加認証の方式および閾値の基準をサービス事業者のポリシーに応じて柔軟に変更することができる。
確率推論部31dでは、確率推論手法を用いて本人であるか否かの確率を推定する。確率推論手法の代表的な手法としては、多変量解析手法であるクラスタ分析や判別分析、また共分散構造分析、決定木、ニューラルネットワーク、ベイジアンネットワークなどが知られており、いずれかの方法で実施可能である。以下では、ベイジアンネットワークを用いた実施例を示すが、これに限定されるものではない。
ここで、確率推論部31dの確率モデルとしての条件付確率表の生成処理について図3および図4を用いて説明する。図3に示すように、確率推論部31dでは、認証要素の依存関係を定義した確率ネットワークモデルとしてのベイジアンネットワークモデルが定義されている。このベイジアンネットワークモデルは、各認証要素を表わすノードと、認証要素間の依存関係を規定するリンクによって表現することができる。
このようなベイジアンネットワークモデルを用いて、確率推論部31dは、既に蓄積されている過去の行動特性情報(アクセスデータ)をユーザ情報部22から読み出し、ベイジアンネットワークモデルに則って、図4に例示するような条件付確率表を作成する。例えば、図4の例では、回線識別ID=N1、OS情報=S1でアクセスされた場合には、正規ユーザである確率が「0.95」(95パーセント)であり、回線識別ID=N1、OS情報=S2でアクセスされた場合には、正規ユーザである確率が「0.85」(85パーセント)となる。
つまり、図3および図4の例を用いて本人推定値計算処理を説明すると、確率推論部31dは、ベイジアンネットワークを構成する各ノードに対して、ユーザXの行動特性情報Y(回線識別ID=N1、OS情報=S1)が入力されたときの確率変動を計算し、本人判定を行うノードXの事後確率値「0.95」を返す。この値は本人らしさを表す本人推定値となる。
ここで、図5を用いて、本人確率値の算出例を詳細に説明する。なお、図5では簡略に記されているが、「a1」が本人を示し、「a2」が他人を示し、「b」および「c」は、所定の行動特性情報を示すこととする。
図5の上段に示すように、確率推論部31dは、ユーザ情報部22が保持するアクセスログとしての行動特性情報を確率ネットワークモデルに対して入力することで、各認証要素の観測値の出現頻度から確率を計算する。確率推論部31dは、その計算された確率を条件付確率表として保持する。このとき、各データの依存関係に基づいて条件付確率表が更新され、条件付確率が更新される。また、アクセスログ全体に対する「a1」の割合と「a2」の割合とをターゲット生起確率として算出する。
そして、確率推論部31dは、図5の下段に示すように、利用者からアクセスがあった場合に、本人確率値を算出する。つまり、図5の例では、確率推論部31dは、入力値として行動特性情報「b1」、「c2」が与えられた場合には、条件付確率表に対応するa1の条件付確率「0.048」と、a2の条件付確率「0.096」とを読み出す。そして、これらの値から本人である確率が33.3パーセント(=0.048/(0.048+0.096))となる。
なお、この本人認証装置10は、既知のパーソナルコンピュータ、ワークステーションまたはPDAなどの情報処理装置に、上記した行動特性抽出部30、制御部31a、事前判定処理部31b、確率モデル生成部31cおよび確率推論部31dの各機能を搭載することによって実現することもできる。
[2:本人認証装置による処理]
次に、図6を用いて、本人認証装置による処理を説明する。図6は、本人認証処理の流れを示すフローチャートである。同図に示すように、本人認証装置10の行動特性抽出部30は、端末からのアクセスがあった場合に、利用者端末からネットワークを介して行動特性情報を取得する(ステップS101)。
そして、事前判定処理部31bは、ルール定義部21に記憶されたルールに基づいて、端末からのアクセスが不正なアクセスであるかを事前に判定し(ステップS102)、アクセスが不正であると判定した場合には(ステップS102肯定)、ログイン処理を中止する(ステップS109)。一方、事前判定処理部31bがアクセスが不正なアクセスでないと判定した場合には(ステップS102否定)、確率推論部31dは、本人推定値を算出する(ステップS103)。そして、制御部31aが算出された推定値が閾値以上であるか判定する(ステップS104)。
その結果、制御部31aは、算出された推定値が閾値以上であると判定した場合には(ステップS104肯定)、正規利用者と判定し(ステップS105)、利用者がサービスを受けるためのシステムにログインすることが出来るように制御する。そして、確率モデル生成部31cは、確率モデル(つまり、条件付確率表)を更新する(ステップS106)。
また、制御部31aは、算出された推定値が閾値以上でないと判定した場合には(ステップS104否定)、再度本人確認を行うための追加認証を実施する(ステップS107)。その結果、制御部31aは、正当性を確認できた場合には(ステップS108肯定)、利用者がサービスを受けるためのシステムにログインすることが出来るように制御し、確率モデルを更新する(ステップS106)。一方、制御部31aは、追加認証の結果、正当性を確認できなかった場合には(ステップS108否定)、ログイン処理を中止する(ステップS109)。
[3:実施例の効果]
上述してきたように、本人認証装置は、回線接続された端末を操作してアクセスしてきた利用者について本人であるか否かの確率を推定し、回線接続された端末から、端末を操作する利用者の行動特性情報を取得し、取得された行動特性情報と、現にアクセスしてきた利用者の確率モデルとを用いて、利用者が本人である確率を示す確率値を算出するので、定量的な確率値として判定すること、サービスに適合した本人認証を容易かつ精度良く実現することが可能な本人認証装置、本人認証方法および本人認証プログラムを提供することが可能である。
また、本人認証装置は、利用者端末の情報と利用者端末に接続された回線情報に加え、利用者の行動的特徴を表す慣習情報も取得することで、端末情報を詐取、模倣または再現された場合のなりすましリスクを低減することができる。
また、本人認証装置は、行動特性情報は特別なユーザアクションを伴わずに利用者端末から収集できる認証情報を用いるため、新たな装置の初期導入コストや配布コストを抑え、かつユーザへの過度な負担をかけずに高い操作性を提供できる。
また、本人認証装置は、取得された行動特性情報を利用者ごとに記憶し、記憶された行動特性情報から、各利用者の確率モデルを生成するので、過去のアクセス情報から個人の行動に最適化された本人判定用のモデルデータを動的に作成することが可能である。
また、本人認証装置は、認証の本人判定ロジックとして、ベイジアンネットワークなど確率推論技術を応用することにより、各ファクタの依存関係を確率的に表現することができ、個々のファクタに対して閾値やポリシーを設定することなく、動的なリスク値の算出が可能となる。
[4:他の実施例]
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下では本発明に含まれる他の実施例を説明する。
(1)実サービスへの導入例
例えば、本発明では、実サービスへの導入例として、図7に示すように、サービス提供装置としての銀行が提供するインターネットバンキングなどの認証システムやクレジットカードを利用する決済システムでの不正利用検知への応用などが考えられる。
また、図7に示すように、本人認証装置がサービス提供装置と一対一の関係で接続されて、本人認証処理を行っても良いし、一対複数または複数対複数で接続されて、本人認証処理を行っても良い。この場合には、共通する利用者に関するユーザ情報を共有して、本人認証処理を行っても良い。
(2)システム構成等
また、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
なお、本実施例で説明した本人認証方法は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。このプログラムは、インターネットなどのネットワークを介して配布することができる。また、このプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。
以上のように、本発明に係る本人認証装置、本人認証方法および本人認証プログラムは、回線接続された端末を操作してアクセスしてきた利用者について本人であるか否かの確率を推定するのに有用であり、特に、判定要素間の依存関係を加味した定量的な確率値として判定すること、サービスに適合した本人認証を容易かつ精度良く実現することに適する。
実施例に係る本人認証装置の構成を示すブロック図である。 ユーザ情報部に記憶される情報の例を示す図である。 確率ネットワークモデルであるペイジアンネットワークの例を示す図である。 確率モデルである条件付確率表の例を示す図である。 本人確率値の算出例を説明するための図である。 本人認証処理の流れを示すフローチャートである。 本人認証装置の適用例を説明するための図である。
符号の説明
10 本人認証装置
20 記憶部
21 ルール定義部
22 ユーザ情報部
30 行動特性情報抽出部
31 認証処理部
31a 制御部
31b 事前判定処理部
31c 確率モデル作成部
31d 確率推論部
40 利用者端末

Claims (21)

  1. 回線接続された端末を操作してアクセスしてきた利用者について本人であるか否かの確率を推定する本人認証装置であって、
    前記回線接続された端末から、当該端末を操作する利用者の行動特性情報を取得する行動特性情報取得手段と、
    前記行動特性情報取得手段によって取得された行動特性情報と、現にアクセスしてきた利用者の確率モデルとを用いて、利用者が本人である確率を示す確率値を算出する確率値算出手段と、
    を備えたことを特徴とする本人認証装置。
  2. 前記行動特性情報取得手段は、行動特性情報として、各利用者が操作している端末に対する利用者の操作に係る慣習的な特徴を示す慣習情報を取得することを特徴とする請求項1に記載の本人認証装置。
  3. 前記行動特性情報取得手段は、行動特性情報として、各利用者が操作している端末の属性を示す端末情報を取得することを特徴とする請求項1または2に記載の本人認証装置。
  4. 前記行動特性情報取得手段は、行動特性情報として、各利用者が操作している端末が接続されている回線の属性を示す回線情報を取得することを特徴とする請求項1〜3のいずれか一つに記載の本人認証装置。
  5. 前記行動特性情報取得手段によって取得された行動特性情報を利用者ごとに記憶する行動特性情報記憶手段と、
    前記行動特性情報記憶手段によって記憶された行動特性情報から、各利用者の確率モデルを生成する確率モデル生成手段と、
    をさらに備えたことを特徴とする請求項1〜4のいずれか一つに記載の本人認証装置。
  6. 前記確率値算出手段によって算出された確率値に基づいて、現にアクセスしてきた利用者が本人であるか否かを認証する認証手段をさらに備えたことを特徴とする請求項1〜5のいずれか一つに記載の本人認証装置。
  7. 前記認証手段は、前記確率値算出手段によって算出された確率値に基づいて、現にアクセスしてきた利用者が本人であるか否かを認証した結果、現にアクセスしてきた利用者が本人でないと認証した場合には、他の認証方法を用いて、再度認証を行うことを特徴とする請求項6に記載の本人認証装置。
  8. 回線接続された端末を操作してアクセスしてきた利用者について本人であるか否かの確率を推定する本人認証方法であって、
    前記回線接続された端末から、当該端末を操作する利用者の行動特性情報を取得する行動特性情報取得工程と、
    前記行動特性情報取得工程によって取得された行動特性情報と、現にアクセスしてきた利用者の確率モデルとを用いて、利用者が本人である確率を示す確率値を算出する確率値算出工程と、
    を含んだことを特徴とする本人認証方法。
  9. 前記行動特性情報取得工程は、行動特性情報として、各利用者が操作している端末に対する利用者の操作に係る慣習的な特徴を示す慣習情報を取得することを特徴とする請求項8に記載の本人認証方法。
  10. 前記行動特性情報取得工程は、行動特性情報として、各利用者が操作している端末の属性を示す端末情報を取得することを特徴とする請求項8または9に記載の本人認証方法。
  11. 前記行動特性情報取得工程は、行動特性情報として、各利用者が操作している端末が接続されている回線の属性を示す回線情報を取得することを特徴とする請求項8〜10のいずれか一つに記載の本人認証方法。
  12. 前記行動特性情報取得工程によって取得された行動特性情報を利用者ごとに所定の記憶部に記憶する行動特性情報記憶工程と、
    前記行動特性情報記憶工程によって記憶された行動特性情報から、各利用者の確率モデルを生成する確率モデル生成工程と、
    をさらに含んだことを特徴とする請求項8〜11のいずれか一つに記載の本人認証方法。
  13. 前記確率値算出工程によって算出された確率値に基づいて、現にアクセスしてきた利用者が本人であるか否かを認証する認証工程をさらに含んだことを特徴とする請求項8〜12のいずれか一つに記載の本人認証方法。
  14. 前記認証工程は、前記確率値算出工程によって算出された確率値に基づいて、現にアクセスしてきた利用者が本人であるか否かを認証した結果、現にアクセスしてきた利用者が本人でないと認証した場合には、他の認証方法を用いて、再度認証を行うことを特徴とする請求項13に記載の本人認証方法。
  15. 回線接続された端末を操作してアクセスしてきた利用者について本人であるか否かの確率を推定する本人認証方法をコンピュータに実行させる本人認証プログラムであって、
    前記回線接続された端末から、当該端末を操作する利用者の行動特性情報を取得する行動特性情報取得手順と、
    前記行動特性情報取得手順によって取得された行動特性情報と、現にアクセスしてきた利用者の確率モデルとを用いて、利用者が本人である確率を示す確率値を算出する確率値算出手順と、
    をコンピュータに実行させることを特徴とする本人認証プログラム。
  16. 前記行動特性情報取得手順は、行動特性情報として、各利用者が操作している端末に対する利用者の操作に係る慣習的な特徴を示す慣習情報を取得することを特徴とする請求項15に記載の本人認証プログラム。
  17. 前記行動特性情報取得手順は、行動特性情報として、各利用者が操作している端末の属性を示す端末情報を取得することを特徴とする請求項15または16に記載の本人認証プログラム。
  18. 前記行動特性情報取得手順は、行動特性情報として、各利用者が操作している端末が接続されている回線の属性を示す回線情報を取得することを特徴とする請求項15〜17のいずれか一つに記載の本人認証プログラム。
  19. 前記行動特性情報取得手順によって取得された行動特性情報を利用者ごとに所定の記憶部に記憶する行動特性情報記憶手順と、
    前記行動特性情報記憶手順によって記憶された行動特性情報から、各利用者の確率モデルを生成する確率モデル生成手順と、
    をさらにコンピュータに実行させることを特徴とする請求項15〜18のいずれか一つに記載の本人認証プログラム。
  20. 前記確率値算出手順によって算出された確率値に基づいて、現にアクセスしてきた利用者が本人であるか否かを認証する認証手順をさらにコンピュータに実行させることを特徴とする請求項15〜19のいずれか一つに記載の本人認証プログラム。
  21. 前記認証手順は、前記確率値算出手順によって算出された確率値に基づいて、現にアクセスしてきた利用者が本人であるか否かを認証した結果、現にアクセスしてきた利用者が本人でないと認証した場合には、他の認証方法を用いて、再度認証を行うことを特徴とする請求項20に記載の本人認証プログラム。
JP2008013120A 2008-01-23 2008-01-23 本人認証装置、本人認証方法および本人認証プログラム Expired - Fee Related JP5160911B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008013120A JP5160911B2 (ja) 2008-01-23 2008-01-23 本人認証装置、本人認証方法および本人認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008013120A JP5160911B2 (ja) 2008-01-23 2008-01-23 本人認証装置、本人認証方法および本人認証プログラム

Publications (2)

Publication Number Publication Date
JP2009175984A true JP2009175984A (ja) 2009-08-06
JP5160911B2 JP5160911B2 (ja) 2013-03-13

Family

ID=41031014

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008013120A Expired - Fee Related JP5160911B2 (ja) 2008-01-23 2008-01-23 本人認証装置、本人認証方法および本人認証プログラム

Country Status (1)

Country Link
JP (1) JP5160911B2 (ja)

Cited By (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012212300A (ja) * 2011-03-31 2012-11-01 Casio Comput Co Ltd ユーザ識別装置及びプログラム
JP2013503377A (ja) * 2009-08-28 2013-01-31 インターナショナル・ビジネス・マシーンズ・コーポレーション データ処理システムにおける脅威検出のための装置、方法、およびコンピュータ・プログラム(データ処理システムにおける脅威検出)
JP2014123309A (ja) * 2012-12-21 2014-07-03 Fujitsu Ltd プログラム、方法、および情報処理装置
WO2014132431A1 (ja) * 2013-03-01 2014-09-04 株式会社日立製作所 不正利用検出方法及び不正利用検出装置
JP2015069227A (ja) * 2013-09-26 2015-04-13 株式会社Kddi研究所 認証サーバ、認証方法及び認証プログラム
EP2919422A1 (en) 2014-03-14 2015-09-16 Fujitsu Limited Method and device for detecting spoofed messages
JP2015228231A (ja) * 2015-07-10 2015-12-17 カシオ計算機株式会社 ユーザ認証装置及びプログラム
EP3043584A1 (en) 2015-01-08 2016-07-13 Fujitsu Limited User determination device and method
JP2016133830A (ja) * 2015-01-15 2016-07-25 富士通株式会社 端末判定装置、方法、及びプログラム
WO2016117500A1 (ja) * 2015-01-19 2016-07-28 日本電気株式会社 認証装置、方法、システムとプログラム並びにサーバ装置
JP2017045328A (ja) * 2015-08-27 2017-03-02 Kddi株式会社 認証方式を決定する装置、方法及びプログラム
JP2017182134A (ja) * 2016-03-28 2017-10-05 株式会社 みずほ銀行 ログイン管理システム、ログイン管理方法及びログイン管理プログラム
WO2017191719A1 (ja) * 2016-05-03 2017-11-09 株式会社カウリス サービス提供システム、サービス提供方法、照合装置、照合方法及びコンピュータプログラム
JP2017207939A (ja) * 2016-05-19 2017-11-24 日本電信電話株式会社 リスクベース認証装置、リスク判定モデル用学習データ生成装置、リスク判定モデル学習装置、リスク判定モデル用学習データ生成方法、リスク判定モデル学習方法、プログラム
CN107623696A (zh) * 2017-09-30 2018-01-23 北京梆梆安全科技有限公司 一种基于用户行为特征的用户身份验证方法及装置
JP2018040162A (ja) * 2016-09-07 2018-03-15 トヨタ自動車株式会社 ユーザ特定システム
US9948629B2 (en) 2009-03-25 2018-04-17 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
JP2018063728A (ja) * 2017-12-27 2018-04-19 株式会社カウリス サービス提供システム、サービス提供方法、照合装置、照合方法及びコンピュータプログラム
US9990631B2 (en) 2012-11-14 2018-06-05 The 41St Parameter, Inc. Systems and methods of global identification
US10021099B2 (en) 2012-03-22 2018-07-10 The 41st Paramter, Inc. Methods and systems for persistent cross-application mobile device identification
CN108446546A (zh) * 2018-03-20 2018-08-24 深信服科技股份有限公司 异常访问检测方法、装置、设备及计算机可读存储介质
US10089679B2 (en) 2006-03-31 2018-10-02 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
JP2018206068A (ja) * 2017-06-05 2018-12-27 日本電信電話株式会社 認証装置および認証方法
WO2019049420A1 (ja) * 2017-09-11 2019-03-14 Capy株式会社 ユーザ認証方法、評価装置、プログラム、及びユーザ認証システム
US10417637B2 (en) 2012-08-02 2019-09-17 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
JP2019164400A (ja) * 2018-03-19 2019-09-26 ヤフー株式会社 判定装置、判定方法、及びプログラム
US10453066B2 (en) 2003-07-01 2019-10-22 The 41St Parameter, Inc. Keystroke analysis
JP2019185673A (ja) * 2018-04-17 2019-10-24 株式会社Nttドコモ 認証装置
JP2019219999A (ja) * 2018-06-21 2019-12-26 Kddi株式会社 方式決定装置、方式決定方法及び方式決定プログラム
US10726151B2 (en) 2005-12-16 2020-07-28 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
JP2020166545A (ja) * 2019-03-29 2020-10-08 株式会社ジェーシービー 情報処理装置、情報処理方法及びプログラム
JP2020181316A (ja) * 2019-04-24 2020-11-05 ヤフー株式会社 情報処理装置、情報処理方法、およびプログラム
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
JPWO2021038952A1 (ja) * 2019-08-26 2021-03-04
JP2021508889A (ja) * 2018-05-28 2021-03-11 アドバンスド ニュー テクノロジーズ カンパニー リミテッド 本人確認方法および装置
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US11010468B1 (en) 2012-03-01 2021-05-18 The 41St Parameter, Inc. Methods and systems for fraud containment
JP2021077122A (ja) * 2019-11-08 2021-05-20 株式会社グレスアベイル プログラム、情報処理装置及び情報処理方法
WO2022024495A1 (ja) * 2020-07-30 2022-02-03 かっこ株式会社 不正検知システム、不正検知方法、及びプログラム
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11314838B2 (en) 2011-11-15 2022-04-26 Tapad, Inc. System and method for analyzing user device information
US20220210151A1 (en) * 2020-12-30 2022-06-30 Mastercard Technologies Canada ULC Systems and methods for passive multi-factor authentication of device users
JP7165830B2 (ja) 2020-09-29 2022-11-04 楽天グループ株式会社 異常判定システム、異常判定方法及びプログラム
JP7406037B1 (ja) * 2023-09-01 2023-12-26 PayPay株式会社 サービス提供装置、サービス提供方法、およびプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004158025A (ja) * 2003-12-17 2004-06-03 Nsi Co Ltd ネットワークシステム、サーバ装置、および認証方法
JP2005025606A (ja) * 2003-07-04 2005-01-27 Fujitsu Support & Service Kk 機器利用管理システム
JP2005512246A (ja) * 2001-12-12 2005-04-28 インターナショナル・ビジネス・マシーンズ・コーポレーション 動作モデルを使用して非煩雑的に話者を検証するための方法及びシステム
JP2007220075A (ja) * 2006-01-19 2007-08-30 Toshiba Corp 個人認証装置、位置情報送信装置、個人認証システム、個人認証方法、及び個人認証プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005512246A (ja) * 2001-12-12 2005-04-28 インターナショナル・ビジネス・マシーンズ・コーポレーション 動作モデルを使用して非煩雑的に話者を検証するための方法及びシステム
JP2005025606A (ja) * 2003-07-04 2005-01-27 Fujitsu Support & Service Kk 機器利用管理システム
JP2004158025A (ja) * 2003-12-17 2004-06-03 Nsi Co Ltd ネットワークシステム、サーバ装置、および認証方法
JP2007220075A (ja) * 2006-01-19 2007-08-30 Toshiba Corp 個人認証装置、位置情報送信装置、個人認証システム、個人認証方法、及び個人認証プログラム

Cited By (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11238456B2 (en) 2003-07-01 2022-02-01 The 41St Parameter, Inc. Keystroke analysis
US10453066B2 (en) 2003-07-01 2019-10-22 The 41St Parameter, Inc. Keystroke analysis
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US11683326B2 (en) 2004-03-02 2023-06-20 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US10726151B2 (en) 2005-12-16 2020-07-28 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11195225B2 (en) 2006-03-31 2021-12-07 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US10535093B2 (en) 2006-03-31 2020-01-14 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US10089679B2 (en) 2006-03-31 2018-10-02 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US11727471B2 (en) 2006-03-31 2023-08-15 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US11750584B2 (en) 2009-03-25 2023-09-05 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US9948629B2 (en) 2009-03-25 2018-04-17 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US10616201B2 (en) 2009-03-25 2020-04-07 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
JP2013503377A (ja) * 2009-08-28 2013-01-31 インターナショナル・ビジネス・マシーンズ・コーポレーション データ処理システムにおける脅威検出のための装置、方法、およびコンピュータ・プログラム(データ処理システムにおける脅威検出)
JP2012212300A (ja) * 2011-03-31 2012-11-01 Casio Comput Co Ltd ユーザ識別装置及びプログラム
US11314838B2 (en) 2011-11-15 2022-04-26 Tapad, Inc. System and method for analyzing user device information
US11010468B1 (en) 2012-03-01 2021-05-18 The 41St Parameter, Inc. Methods and systems for fraud containment
US11886575B1 (en) 2012-03-01 2024-01-30 The 41St Parameter, Inc. Methods and systems for fraud containment
US10021099B2 (en) 2012-03-22 2018-07-10 The 41st Paramter, Inc. Methods and systems for persistent cross-application mobile device identification
US10341344B2 (en) 2012-03-22 2019-07-02 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US11683306B2 (en) 2012-03-22 2023-06-20 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US10862889B2 (en) 2012-03-22 2020-12-08 The 41St Parameter, Inc. Methods and systems for persistent cross application mobile device identification
US11301860B2 (en) 2012-08-02 2022-04-12 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
US10417637B2 (en) 2012-08-02 2019-09-17 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
US10395252B2 (en) 2012-11-14 2019-08-27 The 41St Parameter, Inc. Systems and methods of global identification
US10853813B2 (en) 2012-11-14 2020-12-01 The 41St Parameter, Inc. Systems and methods of global identification
US9990631B2 (en) 2012-11-14 2018-06-05 The 41St Parameter, Inc. Systems and methods of global identification
US11922423B2 (en) 2012-11-14 2024-03-05 The 41St Parameter, Inc. Systems and methods of global identification
US11410179B2 (en) 2012-11-14 2022-08-09 The 41St Parameter, Inc. Systems and methods of global identification
JP2014123309A (ja) * 2012-12-21 2014-07-03 Fujitsu Ltd プログラム、方法、および情報処理装置
WO2014132431A1 (ja) * 2013-03-01 2014-09-04 株式会社日立製作所 不正利用検出方法及び不正利用検出装置
US9589137B2 (en) 2013-03-01 2017-03-07 Hitachi, Ltd. Method for detecting unfair use and device for detecting unfair use
JP6014746B2 (ja) * 2013-03-01 2016-10-25 株式会社日立製作所 不正利用検出方法及び不正利用検出装置
US11657299B1 (en) 2013-08-30 2023-05-23 The 41St Parameter, Inc. System and method for device identification and uniqueness
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
JP2015069227A (ja) * 2013-09-26 2015-04-13 株式会社Kddi研究所 認証サーバ、認証方法及び認証プログラム
US9888036B2 (en) 2014-03-14 2018-02-06 Fujitsu Limited Message sending device, message receiving device, message checking method, and recording medium
EP2919422A1 (en) 2014-03-14 2015-09-16 Fujitsu Limited Method and device for detecting spoofed messages
US11240326B1 (en) 2014-10-14 2022-02-01 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US11895204B1 (en) 2014-10-14 2024-02-06 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US10728350B1 (en) 2014-10-14 2020-07-28 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
EP3043584A1 (en) 2015-01-08 2016-07-13 Fujitsu Limited User determination device and method
JP2016133830A (ja) * 2015-01-15 2016-07-25 富士通株式会社 端末判定装置、方法、及びプログラム
US10430617B2 (en) 2015-01-15 2019-10-01 Fujitsu Limited Terminal determination device and method
WO2016117500A1 (ja) * 2015-01-19 2016-07-28 日本電気株式会社 認証装置、方法、システムとプログラム並びにサーバ装置
US10579781B2 (en) 2015-01-19 2020-03-03 Nec Corporation Authentication apparatus, method, system and program, and server apparatus
JPWO2016117500A1 (ja) * 2015-01-19 2017-11-24 日本電気株式会社 認証装置、方法、システムとプログラム並びにサーバ装置
US11030286B2 (en) 2015-01-19 2021-06-08 Nec Corporation Authentication apparatus, method, system and program, and server apparatus
JP2015228231A (ja) * 2015-07-10 2015-12-17 カシオ計算機株式会社 ユーザ認証装置及びプログラム
JP2017045328A (ja) * 2015-08-27 2017-03-02 Kddi株式会社 認証方式を決定する装置、方法及びプログラム
JP2017182134A (ja) * 2016-03-28 2017-10-05 株式会社 みずほ銀行 ログイン管理システム、ログイン管理方法及びログイン管理プログラム
WO2017191719A1 (ja) * 2016-05-03 2017-11-09 株式会社カウリス サービス提供システム、サービス提供方法、照合装置、照合方法及びコンピュータプログラム
TWI718291B (zh) * 2016-05-03 2021-02-11 日商科力思股份有限公司 服務提供系統、服務提供方法、及電腦程式
JP2017201466A (ja) * 2016-05-03 2017-11-09 株式会社カウリス サービス提供システム、サービス提供方法、照合装置、照合方法及びコンピュータプログラム
JP2017207939A (ja) * 2016-05-19 2017-11-24 日本電信電話株式会社 リスクベース認証装置、リスク判定モデル用学習データ生成装置、リスク判定モデル学習装置、リスク判定モデル用学習データ生成方法、リスク判定モデル学習方法、プログラム
JP2018040162A (ja) * 2016-09-07 2018-03-15 トヨタ自動車株式会社 ユーザ特定システム
JP2018206068A (ja) * 2017-06-05 2018-12-27 日本電信電話株式会社 認証装置および認証方法
US11153312B2 (en) 2017-09-11 2021-10-19 Capy Japan Inc. User authentication method, evaluation device, non-transitory computer-readable storage medium, and user authentication system
WO2019049420A1 (ja) * 2017-09-11 2019-03-14 Capy株式会社 ユーザ認証方法、評価装置、プログラム、及びユーザ認証システム
JP2019049868A (ja) * 2017-09-11 2019-03-28 Capy株式会社 ユーザ認証方法、評価装置、プログラム、及びユーザ認証システム
CN107623696A (zh) * 2017-09-30 2018-01-23 北京梆梆安全科技有限公司 一种基于用户行为特征的用户身份验证方法及装置
CN107623696B (zh) * 2017-09-30 2020-11-24 北京梆梆安全科技有限公司 一种基于用户行为特征的用户身份验证方法及装置
JP2018063728A (ja) * 2017-12-27 2018-04-19 株式会社カウリス サービス提供システム、サービス提供方法、照合装置、照合方法及びコンピュータプログラム
JP2019164400A (ja) * 2018-03-19 2019-09-26 ヤフー株式会社 判定装置、判定方法、及びプログラム
CN108446546A (zh) * 2018-03-20 2018-08-24 深信服科技股份有限公司 异常访问检测方法、装置、设备及计算机可读存储介质
JP7003361B2 (ja) 2018-04-17 2022-01-20 株式会社Nttドコモ 認証装置
JP2019185673A (ja) * 2018-04-17 2019-10-24 株式会社Nttドコモ 認証装置
US11153311B2 (en) 2018-05-28 2021-10-19 Advanced New Technologies Co., Ltd. Identity verification method and apparatus
JP2021508889A (ja) * 2018-05-28 2021-03-11 アドバンスド ニュー テクノロジーズ カンパニー リミテッド 本人確認方法および装置
JP2019219999A (ja) * 2018-06-21 2019-12-26 Kddi株式会社 方式決定装置、方式決定方法及び方式決定プログラム
JP2020166545A (ja) * 2019-03-29 2020-10-08 株式会社ジェーシービー 情報処理装置、情報処理方法及びプログラム
JP2020181316A (ja) * 2019-04-24 2020-11-05 ヤフー株式会社 情報処理装置、情報処理方法、およびプログラム
JP7240240B2 (ja) 2019-04-24 2023-03-15 ヤフー株式会社 情報処理装置、情報処理方法、およびプログラム
JP7357061B2 (ja) 2019-08-26 2023-10-05 株式会社Nttドコモ オーソリゼーション装置
WO2021038952A1 (ja) * 2019-08-26 2021-03-04 株式会社Nttドコモ オーソリゼーション装置
JPWO2021038952A1 (ja) * 2019-08-26 2021-03-04
JP2021077122A (ja) * 2019-11-08 2021-05-20 株式会社グレスアベイル プログラム、情報処理装置及び情報処理方法
JP7027647B2 (ja) 2019-11-08 2022-03-02 Egセキュアソリューションズ株式会社 プログラム、情報処理装置及び情報処理方法
WO2022024495A1 (ja) * 2020-07-30 2022-02-03 かっこ株式会社 不正検知システム、不正検知方法、及びプログラム
JP7165830B2 (ja) 2020-09-29 2022-11-04 楽天グループ株式会社 異常判定システム、異常判定方法及びプログラム
WO2022146593A1 (en) * 2020-12-30 2022-07-07 Mastercard International Incorporated Systems and methods for passive multi-factor authentication of device users
US20220210151A1 (en) * 2020-12-30 2022-06-30 Mastercard Technologies Canada ULC Systems and methods for passive multi-factor authentication of device users
JP7406037B1 (ja) * 2023-09-01 2023-12-26 PayPay株式会社 サービス提供装置、サービス提供方法、およびプログラム

Also Published As

Publication number Publication date
JP5160911B2 (ja) 2013-03-13

Similar Documents

Publication Publication Date Title
JP5160911B2 (ja) 本人認証装置、本人認証方法および本人認証プログラム
KR102369228B1 (ko) 리스크 기반 인증을 위한 리스크 분석 장치 및 방법
KR102413638B1 (ko) 인증 서비스 시스템 및 방법
US10965668B2 (en) Systems and methods to authenticate users and/or control access made by users based on enhanced digital identity verification
CN106797371B (zh) 用于用户认证的方法和系统
JP6426189B2 (ja) 生体認証プロトコル標準のためのシステムおよび方法
EP3123692B1 (en) Techniques to operate a service with machine generated authentication tokens
CA2641995C (en) System and method for network-based fraud and authentication services
JP5191376B2 (ja) リスクベース認証システムおよび危険度情報取得サーバならびにリスクベース認証方法
CN112424775A (zh) 用于网络实体的基于区块链的网络保护的方法和系统
Ceccarelli et al. Continuous and transparent user identity verification for secure internet services
JP6113678B2 (ja) 認証装置、認証システム及び認証方法
EP3005215B1 (en) Passive security of applications
US10721079B2 (en) Detection of anomalous key material
US20070157156A1 (en) Information models and the application life cycle
CN104969231A (zh) 安全挑战辅助的密码代理
JP6438534B2 (ja) 安全なオンラインバンキングトランザクションを実行するためのシステム及び方法
JP2007257428A (ja) 脆弱性検証付きのバイオメトリクス認証システムおよび方法
Bakar et al. Adaptive authentication based on analysis of user behavior
Steinegger et al. Risk-based authenticator for web applications
Olanrewaju et al. A frictionless and secure user authentication in web-based premium applications
Krishna et al. Secure socket layer certificate verification: a learning automata approach
JP2016062457A (ja) 認証方法及び認証装置
JP2012118833A (ja) アクセス制御方法
JP2007272600A (ja) 環境認証と連携した本人認証方法、環境認証と連携した本人認証システムおよび環境認証と連携した本人認証用プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100108

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110520

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110520

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120928

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121211

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121213

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151221

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees