JP2016126670A - 携帯端末を用いたリスクベース認証方法及びシステム - Google Patents

携帯端末を用いたリスクベース認証方法及びシステム Download PDF

Info

Publication number
JP2016126670A
JP2016126670A JP2015001843A JP2015001843A JP2016126670A JP 2016126670 A JP2016126670 A JP 2016126670A JP 2015001843 A JP2015001843 A JP 2015001843A JP 2015001843 A JP2015001843 A JP 2015001843A JP 2016126670 A JP2016126670 A JP 2016126670A
Authority
JP
Japan
Prior art keywords
terminal
user
authentication
short
authentication server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015001843A
Other languages
English (en)
Inventor
大史 赤池
Hiroshi Akaike
大史 赤池
小島 孝夫
Takao Kojima
孝夫 小島
佳彦 高木
Yoshihiko Takagi
佳彦 高木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2015001843A priority Critical patent/JP2016126670A/ja
Publication of JP2016126670A publication Critical patent/JP2016126670A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】ユーザと位置的に一体化した認証を実現するリスクベース認証方法等及びシステムを提供する。【解決手段】ユーザ認証サーバは、第1の端末における近距離無線通信の要素情報と、ユーザ所持の第2の端末の宛先情報とを予め記憶している。最初に、「第1の端末」が、ユーザ認証サーバへ、認証要求を送信する。次に、ユーザ認証サーバが、第2の端末へ、近距離無線通信のスキャンリストを要求する。次に、第2の端末が、自ら周辺における近距離無線通信のスキャンリストを、ユーザ認証サーバへ応答する。次に、ユーザ認証サーバが、スキャンリストに、第1の端末に基づく要素情報が含まれているか否かを判定する。そして、ユーザ認証サーバが、第4のステップについて真と判定した際に、「第1の端末」へ、認証成功を応答する。【選択図】図2

Description

本発明は、オンラインシステムにおけるユーザ認証の技術に関する。特に、リスクベース認証に関するものである。
昨今、インターネットを介して、オンラインショッピングやインターネットバンキングなどのWebサービスを利用する機会が増加している。また、VPN(Virtual Private Network)接続やクラウドサービスの利用も広く普及してきている。これらのサービスは、オープンな通信環境としてのインターネット上に展開されており、そのサービスを利用するユーザは、ユーザID(IDentifier)及びパスワードによって認証される場合が多い。これらサービスを提供するコンテンツサーバは、端末から受信したユーザID及びパスワードと、予め登録されたユーザID及びパスワードとが一致しない限り、その端末からのアクセスを許可しない。
一方で、サービスの普及に伴って、これらユーザID及びパスワードの漏えいによる詐欺行為も増加する傾向にある。ユーザID及びパスワードさえ知っていれば、本人を偽って容易にログイン可能であるというリスクがある。
そのため、インターネット上でWebサービスを展開する企業では、セキュリティを強化するために、「秘密の質問」「ワンタイムパスワード」「着信認証」などの2要素認証を実行する場合がある。一方で、セキュリティレベルを確保するべく、全てのユーザに対して2要素認証を課すようにすると、ユーザにとっては認証作業自体が手間になり、ユーザビリティを犠牲にすることとなる。
そこで現在、ユーザビリティをほとんど損なうことなく、認証を強化する方式として「リスクベース認証」が注目されている。「リスクベース認証」では、インターネット上のWebサービスへのログイン時に、IPアドレスやWebブラウザの情報などを取得し、以前のログイン時の情報と比較し、ユーザ行動やアクセス環境を解析する。これによって、リスクレベルを評価し、必要に応じて追加認証を課すようにする。
例えば、IPアドレスを用いて、いつもと異なる場所からのログイン試行があった場合、追加認証を課すことができる。また、Webブラウザ情報を用いて、いつもと異なるパーソナルコンピュータからのログイン施行であった場合、ユーザ行動がいつもと異なると判断して追加認証を課すこともできる。更に、IPアドレスを用いて、国内からのログインの数分後に海外からのログインがあった場合、通常起こり得ないアクセスがあったとして、認証を拒否することもできる。
前述したリスクベース認証システムにおける追加認証は、リスクが高い(本人ではない可能性が高い)と判断された場合に、本人であるか否かを確認するために課す認証である。追加認証ついては、秘密の質問、ワンタイムパスワード、着信認証などの既存の方法が採用される。また、追加認証をするか否かを判断するために、ルール分析(詐欺の疑いの高いアクセスパターンとの比較やIPアドレスの評判など)や、行動分析(ユーザの過去の利用環境、行動パターンとの比較)などを実行し、定められたルールによってスコアリング(数値化)することが行われる。
従来、ユーザID及びパスワード以外の情報を判定要素とするリスクベース認証システムの技術がある(例えば特許文献1参照)。この技術によれば、判定要素として、IPアドレス、OSバージョン、ブラウザバージョン、Cookieなどのログイン時に、デバイスから取得できる情報を用いる。その他、ログイン時刻や、ログイン後のクリック操作など、ログインしたデバイスを通じて取得できるユーザ行動情報も用いている。
特許4778899号
Androidプログラマへの道、「Bluetoothデバイスの情報を取得する」、[online]、[平成26年12月24日検索]、インターネット<URL:http://seesaawiki.jp/w/moonlight_aska/d/Bluetooth%A5%C7%A5%D0%A5%A4%A5%B9%A4%CE%BE%F0%CA%F3%A4%F2%BC%E8%C6%C0%A4%B9%A4%EB> Android Developers、「Bluetooth Device」、[online]、[平成26年12月24日検索]、インターネット<URL:http://developer.android.com/reference/android/bluetooth/BluetoothDevice.html>
しかしながら、ログイン場所(IPアドレス)やログイン時間などのユーザ行動情報は、リスク判定要素としての確度が比較的低い情報である。また、ログイン時に使用するパーソナルコンピュータやタブレットは、コンピュータウィルスに感染し乗っ取られたりすることで、リスク判定要素に基づく情報が搾取される可能性もある。更に、将来的に、在宅勤務など働き方の多様化に伴って、時間や場所にとらわれない様々なシーンでクラウドサービスを利用することも増加すると予想される。
これに対し、本願の発明者らは、ユーザが現にコンテンツサーバへアクセスしようとしているユーザ操作の端末以外の装置を用いて、リスクベース認証を実現することができないか?、と考えた。特に、ユーザが常時携帯するスマートフォンや携帯電話機のような携帯端末を用いることによって、ユーザと位置的に一体化したリスクベース認証を実現することができるのではないか?、と考えた。
そこで、本発明は、ユーザと位置的に一体化した認証を実現するリスクベース認証方法及びシステムを提供することを目的とする。
本発明によれば、ユーザによって操作可能な第1の端末及び第2の端末と、コンテンツサーバと、ユーザ認証サーバとを有するシステムにおけるリスクベース認証方法であって、
第1の端末及び第2の端末は、近距離無線インタフェースを有し、
ユーザ認証サーバは、第1の端末における近距離無線通信の要素情報と、ユーザ所持の第2の端末の宛先情報とを予め記憶しており、
「第1の端末」が、ユーザ認証サーバへ、認証要求を送信する第1のステップと、
ユーザ認証サーバが、第2の端末へ、近距離無線通信のスキャンリストを要求する第2のステップと、
第2の端末が、自ら周辺における近距離無線通信のスキャンリストを、ユーザ認証サーバへ応答する第3のステップと、
ユーザ認証サーバが、スキャンリストに、第1の端末に基づく要素情報が含まれているか否かを判定する第4のステップと、
ユーザ認証サーバが、第4のステップについて真と判定した際に、「第1の端末」へ、認証成功を応答する第5のステップと
を有することを特徴とする。
本発明によれば、ユーザによって操作可能な第1の端末及び第2の端末と、コンテンツサーバと、ユーザ認証サーバとを有するシステムにおけるリスクベース認証方法であって、
第1の端末及び第2の端末は、近距離無線インタフェースを有し、
ユーザ認証サーバは、ユーザ所持の第2の端末の宛先情報を予め記憶しており、
「第1の端末」が、ユーザ認証サーバへ、近距離無線通信の要素情報を含む認証要求を送信する第1のステップと、
ユーザ認証サーバが、第2の端末へ、近距離無線通信のスキャンリストを要求する第2のステップと、
第2の端末が、自ら周辺における近距離無線通信のスキャンリストを、ユーザ認証サーバへ応答する第3のステップと、
ユーザ認証サーバが、スキャンリストに、第1の端末に基づく要素情報が含まれているか否かを判定する第4のステップと、
ユーザ認証サーバが、第4のステップについて真と判定した際に、「第1の端末」へ、認証成功を応答する第5のステップと
を有することを特徴とする。
本発明によれば、ユーザによって操作可能な第1の端末及び第2の端末と、コンテンツを配信するコンテンツサーバと、ユーザを認証するユーザ認証サーバとを有するシステムにおけるリスクベース認証方法であって、
第1の端末及び第2の端末は、近距離無線インタフェースを有し、
ユーザ認証サーバは、第1の端末における近距離無線通信の要素情報と、ユーザ所持の第2の端末の宛先情報とを予め記憶しており、
「第2の端末」が、ユーザ認証サーバへ、認証要求を送信する第1のステップと、
ユーザ認証サーバが、第2の端末へ、近距離無線通信のスキャンリストを要求する第2のステップと、
第2の端末が、自ら周辺における近距離無線通信のスキャンリストを、ユーザ認証サーバへ応答する第3のステップと、
ユーザ認証サーバが、スキャンリストに、第1の端末に基づく要素情報が含まれているか否かを判定する第4のステップと、
ユーザ認証サーバが、第4のステップについて真と判定した際に、「第2の端末」へ、認証成功を応答する第5のステップと
を有することを特徴とする。
本発明のリスクベース認証方法における他の実施形態によれば、
近距離無線通信の要素情報は、デバイス名、MAC(Media Access Control)アドレス、接続状態情報、デバイスクラス、及び/又は、UUID(Universally Unique Identifier)であることも好ましい。
本発明のリスクベース認証方法における他の実施形態によれば、
第2のステップについて、ユーザ認証サーバは、第2の端末へプッシュ的に、スキャンリストを要求し、
第3のステップについて、第2の端末は、近距離無線インタフェースを自動的に起動し、自ら周辺をスキャンすることも好ましい。
本発明のリスクベース認証方法における他の実施形態によれば、
第1のステップについて、「第1の端末」又は「第2の端末」が送信する認証要求は、ユーザID及びパスワードを含んでおり、
第2のステップについて、ユーザ認証サーバは、認証要求に含まれるユーザID及びパスワードによって正当なユーザであると確認した後、第2の端末へ、近距離無線通信のスキャンリストを要求することも好ましい。
本発明のリスクベース認証方法における他の実施形態によれば、
第2の端末は、ユーザ自らが常に携帯する携帯端末であり、
第4のステップによって、第2の端末の周辺に第1の端末が存在していることを確認することも好ましい。
本発明によれば、ユーザによって操作可能な第1の端末及び第2の端末と、コンテンツサーバと、ユーザ認証サーバとを有するリスクベース認証システムであって、
第1の端末及び第2の端末は、近距離無線インタフェースを有し、
ユーザ認証サーバは、
第1の端末における近距離無線通信の要素情報と、ユーザ所持の第2の端末の宛先情報とを予め記憶したユーザ登録手段と、
「第1の端末」から、認証要求を受信した際に、第2の端末へ、近距離無線通信のスキャンリストを要求するスキャンリスト要求手段と、
第2の端末から、自ら周辺における近距離無線通信のスキャンリストを受信した際に、スキャンリストに、第1の端末に基づく要素情報が含まれているか否かを判定する判定手段と、
判定手段によって真と判定した際に、「第1の端末」へ、認証成功を応答する認証成功応答手段と
を有し、
「第1の端末」は、
ユーザ認証サーバへ、認証要求を送信する認証要求送信手段と、
ユーザ認証サーバから、認証結果を受信する認証結果受信手段と
を有し、
第2の端末は、
ユーザ認証サーバから、近距離無線通信のスキャンリストの要求を受信した際に、自ら周辺における近距離無線通信のスキャンリストを、ユーザ認証サーバへ応答するスキャンリスト応答手段と
を有することを特徴とする。
本発明によれば、ユーザによって操作可能な第1の端末及び第2の端末と、コンテンツサーバと、ユーザ認証サーバとを有するリスクベース認証システムであって、
第1の端末及び第2の端末は、近距離無線インタフェースを有し、
ユーザ認証サーバは、
ユーザ所持の第2の端末の宛先情報を予め記憶したユーザ登録手段と、
「第1の端末」から、近距離無線通信の要素情報を含む認証要求を受信した際に、第2の端末へ、近距離無線通信のスキャンリストを要求するスキャンリスト要求手段と、
第2の端末から、自ら周辺における近距離無線通信のスキャンリストを受信した際に、スキャンリストに、第1の端末に基づく要素情報が含まれているか否かを判定する判定手段と、
判定手段によって真と判定した際に、「第1の端末」へ、認証成功を応答する認証成功応答手段と
を有し、
「第1の端末」は、
ユーザ認証サーバへ、認証要求を送信する認証要求送信手段と、
ユーザ認証サーバから、認証結果を受信する認証結果受信手段と
を有し、
第2の端末は、
ユーザ認証サーバから、近距離無線通信のスキャンリストの要求を受信した際に、自ら周辺における近距離無線通信のスキャンリストを、ユーザ認証サーバへ応答するスキャンリスト応答手段と
を有することを特徴とする。
本発明によれば、ユーザによって操作可能な第1の端末及び第2の端末と、コンテンツサーバと、ユーザ認証サーバとを有するリスクベース認証システムであって、
第1の端末及び第2の端末は、近距離無線インタフェースを有し、
ユーザ認証サーバは、
第1の端末における近距離無線通信の要素情報と、ユーザ所持の第2の端末の宛先情報とを予め記憶したユーザ登録手段と、
「第2の端末」から、認証要求を受信した際に、第2の端末へ、近距離無線通信のスキャンリストを要求するスキャンリスト要求手段と、
第2の端末から、自ら周辺における近距離無線通信のスキャンリストを受信した際に、スキャンリストに、第1の端末に基づく要素情報が含まれているか否かを判定する判定手段と、
判定手段によって真と判定した際に、第1の端末(又は第2の端末)へ、認証成功を応答する認証成功応答手段と
を有し、
「第2の端末」は、
ユーザ認証サーバへ、認証要求を送信する認証要求送信手段と、
ユーザ認証サーバから、認証結果を受信する認証結果受信手段と、
ユーザ認証サーバから、近距離無線通信のスキャンリストの要求を受信した際に、自ら周辺における近距離無線通信のスキャンリストを、ユーザ認証サーバへ応答するスキャンリスト応答手段と
を有することを特徴とする。
本発明のリスクベース認証方法及びシステムによれば、ユーザと位置的に一体化した認証を実現することができる。
本発明におけるシステム構成図である。 本発明における第1のシーケンス図である。 図2に基づくユーザ認証サーバ及び端末の機能構成図である。 本発明における第2のシーケンス図である。 図4に基づくユーザ認証サーバ及び端末の機能構成図である。
以下では、本発明の実施の形態について、図面を用いて詳細に説明する。
図1は、本発明におけるシステム構成図である。
図1のシステムによれば、ユーザによって操作可能な端末A(第1の端末)1と端末B(第2の端末)2とが、ネットワークを介して、ユーザ認証サーバ3及びコンテンツサーバ4と通信することができる。
端末Aは、例えばパーソナルコンピュータやタブレットであって、コンテンツサーバ4から種々のコンテンツを、ユーザ自らの操作によって取得することができる端末である。
端末Bは、例えばスマートフォンや携帯電話機であって、ユーザ自ら常に所持するような携帯端末である。この携帯端末は、例えば会社から従業員に貸与され、勤務中に常時携帯するものである。即ち、端末Bは、ユーザ行動と深く関連する。
本発明によれば、ユーザ操作によってコンテンツサーバ4へログインしようとしている端末Aについて、端末Bを用いてリスクベース認証を実現するものである。
端末A及び端末Bは両方とも、近距離無線インタフェースを搭載しており、相互に通信することができる。近距離無線インタフェースとしては、Bluetooth(登録商標)用や、UHF(Ultra High Frequency)帯無線通信用のものである。スマートフォンや、タブレット、携帯電話機、パーソナルコンピュータは、一般的にBluetoothの無線インタフェースを搭載している。
Bluetoothの通信距離は、およそ数十メートルである。そのため、端末A及び端末BがBluetoothによって通信可能であるということは、両者が近距離に位置していることを意味する。即ち、端末Bから見て、端末AがBluetoothでスキャンできる範囲にいるということは、当該ユーザが端末Aの近距離に位置していることを意味する。これは、当該ユーザが現に端末Aを操作しているとする1つの証拠であって、極めて有効なリスク判定要素となる。
ユーザ認証サーバ3は、コンテンツサーバ4に対して、予め登録されたユーザによって操作される端末からのみ、アクセスを許可する。
また、コンテンツサーバ4は、例えばインターネットバンキングや、VPNサービスサイト、Webメールサイト、ストレージサイトのようなクラウドサービスを提供する。ユーザ操作の端末は、ユーザ認証サーバ3によって認証成功を得ない限り、コンテンツサーバ4にアクセスすることはできない。
図2は、本発明における第1のシーケンス図である。
(S0)最初に、端末Aは、ユーザ操作に応じて、ユーザ認証サーバ3へ、認証ページ要求を送信する。このページ要求は、例えばHTML(HyperText Markup Language)におけるGETメソッドである。即ち、ページ要求は、HTTP(HyperText Transfer Protocol)のリクエストメソッドである。GETメソッドは、端末のブラウザからサーバへ、ページの取得を要求するものである。ここでの「ページの取得」の意味合いとしては、ブラウザに表示すべき認証ページの取得に基づく。
これに対し、ユーザ認証サーバ3は、端末Aへ、ユーザID及びパスワードをログイン用に入力すべき認証ページを応答する。
他の実施形態として、端末Aが、最初に、コンテンツサーバ4へアクセスした際に、コンテンツサーバ4から、端末Aへ、当該ユーザ認証サーバ3の宛先アドレスを含むリダイレクト応答が返信されるものであってもよい。「リダイレクト応答」とは、その要求の宛先の変更を通知する機能をいう。これは、例えば認証ページが、一時的に別の場所に用意されていることを意味する。ここでのリダイレクト先URLは、ユーザ認証サーバ3となる。
(S1)端末A(第1の端末)は、ユーザ操作に応じて、認証ページに、ユーザID及びパスワードを入力する。そして、端末Aは、ユーザID及びパスワードを含む認証要求を、ユーザ認証サーバ3へ送信する。
ここで、本発明によれば、以下の2つの実施形態を有する。
(実施形態1)
ユーザ認証サーバ3が、ユーザID及びパスワードに対応付けて、端末Aにおける「近距離無線通信の要素情報」と、ユーザ所持の第2の端末の宛先情報(電話番号(IMSI番号(International Mobile Subscriber Identity))又はIPアドレス)とを予め記憶している。
この場合、端末Aは、ユーザ認証サーバ3へ送信する認証要求に、当該端末Aの要素情報を含める必要はない。
(実施形態2)
端末Aが、ユーザ認証サーバ3へ送信する認証要求に、当該端末Aの要素情報を含める。
この場合、ユーザ認証サーバ3は、ユーザID及びパスワードに対応付けて、端末Aにおける「近距離無線通信の要素情報」を予め記憶する必要はない。ユーザ認証サーバ3は、ユーザ所持の第2の端末の宛先情報のみを予め記憶している。
近距離無線通信の要素情報としては、例えば「デバイス名(ホスト名)」「MAC(Media Access Control)アドレス」「デバイスクラス」「接続状態情報」及び/又は「UUID(Universally Unique Identifier)」がある。Androidによれば、Bluetooth接続先情報(端末Aの情報)として、例えば以下のような情報を取得することができる(例えば非特許文献1及び2参照)。
デバイス名 :getName()メソッド
MACアドレス:getAddress()メソッド
デバイスクラス:getBluetoothClass()メソッド
接続状態情報 :getBondState()メソッド
UUID :getUuids()メソッド
前述の中で、例えば端末A及び端末Bについて、通信インタフェースやOSが異なる場合、最も有用な要素情報は「デバイス名」である。「デバイス名」であれば、例えばLANインタフェースの接続情報とBluetoothの接続情報とで簡易に一致する。即ち、デバイス名は、通信インタフェースやOSの違いの影響を受けることなく、両方の端末で一貫して取得可能な情報である。勿論、端末Aが、認証要求(アプリケーション)に含めることが可能であれば、BluetoothのMACアドレス、デバイスクラス、接続状態情報、UUIDであってもよい。
尚、他の実施形態として、ユーザ認証サーバ3は、追加認証として、ユーザID毎に、従来技術のリスクベース認証に利用する情報(過去のログイン時の時間、IPアドレス、OS情報、ブラウザ情報、秘密の質問、ワンタイムパスワードのトークンなど)を記憶したものであってもよい。
ここでは、端末Aは、認証情報としてユーザID及びパスワードをユーザ認証サーバ3へ送信しているが、他の実施形態として、クッキー(Cookie)を用いてユーザ認証を完了するものであってもよい。クッキーとは、Webサイトサーバが、端末で起動されているWebブラウザに、特定の情報を保存させる機能をいう。ユーザの認証情報を保存させることができる。各クッキーには4096バイトのデータを記録でき、最大で300個のクッキーを保存することができる。各クッキーには、有効期限を設定することができ、その有効期限を過ぎたクッキーは消滅する。
(S2)ユーザ認証サーバ3は、認証要求に含まれるユーザID及びパスワードによって正当なユーザであると確認した後、ユーザIDに対応する携帯端末B(第2の端末)を検索する。具体的には、ユーザIDに対応する、端末Bの電話番号(IMSI番号)やIPアドレスを検索する。そして、ユーザ認証サーバ3は、リスクベース認証を実行するべく、その端末Bへ、近距離無線通信のスキャンリストを要求する。このとき、ユーザ認証サーバは、端末Bへプッシュ的に、スキャンリストを要求する。具体的には、ショートメールを用いて電話番号に対して発呼するものであってもよい。
(S3)次に、端末Bは、近距離無線インタフェースを自動的に起動し、自ら周辺における近距離無線通信でスキャンする。近距離無線通信として具体的にはBluetoothであって、スキャンリストを取得する。図2によれば、スキャンリストには、デバイス名[aaa][ccc]が記述されている。そして、そのスキャンリストを、ユーザ認証サーバ3へ応答する。
端末Bは、ユーザ認証サーバ3からのスキャンリスト要求を、常時受け付け可能な状態とするべく、専用アプリケーションを予めインストールして起動しておく必要がある。例えばAndroid(登録商標)によれば、常時起動しているServiceからBroadcastReceiverを登録する。そして、スキャンリストを受信した際に、直ぐに近距離無線インタフェースを起動して、取得したスキャンリストを自動的にユーザ認証サーバ3へ送信することができる。専用アプリケーションは、例えばAndroidのPUSH通知/受信の機能構成を組み込んだものである。
(S4)ユーザ認証サーバ3は、端末Bから受信したスキャンリストに、端末A(第1の端末)に基づく要素情報が含まれているか否かを判定する。具体的には、端末Aから認証情報と共に取得した「デバイス名」が、端末Bから取得したスキャンリストに含まれているか否かを判定する。
本発明によればリスク判定要素として近距離無線インタフェースのスキャンリストを用いているが、従来技術のリスクベース認証で用いられるIPアドレス、OS情報、ブラウザ情報、タイムゾーン情報、Cookieを用いて更に認証するものであってもよい。
(S5)ユーザ認証サーバ3が、S4について真と判定した際に、端末A(第1の端末)へ、認証成功を応答する。即ち、ユーザが所持する端末B(第2の端末)は、その周辺に端末A(第1の端末)が存在していることを確認することができる。
ここで、ユーザ認証サーバ3は、認証成功を、コンテンツサーバ4へのリダイレクト応答として、端末Aへ返信することもできる。これによって、端末Aは、認証成功を受信した際に、コンテンツサーバ4へリダイレクトすることもできる。
また、ユーザ認証サーバ3は、認証が成功した際に、認証成功をコンテンツサーバ4へ通知することも好ましい。
更に、認証が成功した際に、ユーザ認証サーバ3を介して、端末Aとコンテンツサーバ4との間でリンクを接続するように制御するものであってもよい。
一方で、ユーザ認証サーバ3が、S4について偽と判定した際に、端末Aとの間で、更なる追加認証を実行することも好ましい。追加認証については、例えば一般的なワンタイムパスワードや秘密の質問、及び着信認証などがある。同時に、端末Bとの間で、更なる追加認証を実行することもできる。
図3は、図2に基づくユーザ認証サーバ及び端末の機能構成図である。
図3によれば、端末A(第1の端末)は、ユーザ認証サーバ3へ認証要求を送信する認証要求送信部11(図2のS1参照)と、ユーザ認証サーバ3から認証結果を受信する認証結果受信部12(図2のS5参照)とを有する。
また、端末B(第2の端末)は、ユーザ認証サーバ3から、近距離無線通信のスキャンリストの要求を受信した際に、自ら周辺における近距離無線通信のスキャンリストを、ユーザ認証サーバ3へ応答するスキャンリスト応答部21を有する(図2のS3参照)。
端末A及びBは両方とも、ハードウェア的にインターネットに接続する通信インタフェース部と、ソフトウェア的にブラウザ(Webクライアント)として機能するアプリケーションとを有する。ブラウザは、一般的なものであって、ユーザ操作に基づくページを要求し、取得したページ(コンテンツ)をレンダリングする。これら機能構成部は、端末に搭載されたコンピュータを機能させるプログラムを実行することによって実現される。尚、これらアプリケーションプログラムは、例えばアプリケーション配信サイトへアクセスしてダウンロードされるものであってもよい。
ユーザ認証サーバ3は、ユーザ登録部30と、スキャンリスト要求部31と、判定部32と、認証結果応答部33とを有する。
ユーザ登録部30は、端末A(第1の端末)における近距離無線通信の要素情報と、ユーザ所持の第2の端末の宛先情報とを予め記憶したものである。
スキャンリスト要求部31は、端末Aから、認証要求を受信した際に、端末Bへ、近距離無線通信のスキャンリストを要求する(図2のS2参照)。
判定部32は、端末B(第2の端末)から、自ら周辺における近距離無線通信のスキャンリストを受信した際に、スキャンリストに、端末A(第1の端末)に基づく要素情報が含まれているか否かを判定する(図2のS4参照)。
認証結果応答部33は、判定部32によって真と判定した際に、端末A(第1の端末)へ、認証成功を応答する。
これら機能構成部は、ユーザ認証サーバに搭載されたコンピュータを機能させるプログラムを実行することによって実現される。
図4は、本発明における第2のシーケンス図である。
ユーザ操作に基づいてコンテンツを取得する対象装置が、図2によれば、端末A(例えばパーソナルコンピュータやタブレット)であるのに対し、図4によれば、端末B(例えばスマートフォンや携帯電話機)である。
図4によれば、ユーザ操作によってコンテンツサーバ4へログインしようとしている端末Bについて、端末Aを用いてリスクベース認証を実現するものである。
図5は、図4に基づくユーザ認証サーバ及び端末の機能構成図である。
図3によれば、端末Aが、認証要求送信部11及び認証結果受信部12を含むのに対して、図5によれば、端末Bが、認証要求送信部11及び認証結果受信部12を含む。
以上、詳細に説明したように、本発明のリスクベース認証方法及びシステムによれば、ユーザと位置的に一体化した認証を実現することができる。
前述した本発明の種々の実施形態について、本発明の技術思想及び見地の範囲の種々の変更、修正及び省略は、当業者によれば容易に行うことができる。前述の説明はあくまで例であって、何ら制約しようとするものではない。本発明は、特許請求の範囲及びその均等物として限定するものにのみ制約される。
1 端末A(第1の端末)
11 認証要求送信部
12 認証結果受信部
2 端末B(第2の端末)
21 スキャンリスト応答部
3 ユーザ認証サーバ
30 ユーザ登録部
31 スキャンリスト要求部
32 判定部
33 認証結果応答部
4 コンテンツサーバ

Claims (10)

  1. ユーザによって操作可能な第1の端末及び第2の端末と、コンテンツサーバと、ユーザ認証サーバとを有するシステムにおけるリスクベース認証方法であって、
    第1の端末及び第2の端末は、近距離無線インタフェースを有し、
    前記ユーザ認証サーバは、第1の端末における近距離無線通信の要素情報と、ユーザ所持の第2の端末の宛先情報とを予め記憶しており、
    「第1の端末」が、前記ユーザ認証サーバへ、認証要求を送信する第1のステップと、
    前記ユーザ認証サーバが、第2の端末へ、近距離無線通信のスキャンリストを要求する第2のステップと、
    第2の端末が、自ら周辺における近距離無線通信のスキャンリストを、前記ユーザ認証サーバへ応答する第3のステップと、
    前記ユーザ認証サーバが、前記スキャンリストに、第1の端末に基づく要素情報が含まれているか否かを判定する第4のステップと、
    前記ユーザ認証サーバが、第4のステップについて真と判定した際に、「第1の端末」へ、認証成功を応答する第5のステップと
    を有することを特徴とするリスクベース認証方法。
  2. ユーザによって操作可能な第1の端末及び第2の端末と、コンテンツサーバと、ユーザ認証サーバとを有するシステムにおけるリスクベース認証方法であって、
    第1の端末及び第2の端末は、近距離無線インタフェースを有し、
    前記ユーザ認証サーバは、ユーザ所持の第2の端末の宛先情報を予め記憶しており、
    「第1の端末」が、前記ユーザ認証サーバへ、近距離無線通信の要素情報を含む認証要求を送信する第1のステップと、
    前記ユーザ認証サーバが、第2の端末へ、近距離無線通信のスキャンリストを要求する第2のステップと、
    第2の端末が、自ら周辺における近距離無線通信のスキャンリストを、前記ユーザ認証サーバへ応答する第3のステップと、
    前記ユーザ認証サーバが、前記スキャンリストに、第1の端末に基づく要素情報が含まれているか否かを判定する第4のステップと、
    前記ユーザ認証サーバが、第4のステップについて真と判定した際に、「第1の端末」へ、認証成功を応答する第5のステップと
    を有することを特徴とするリスクベース認証方法。
  3. ユーザによって操作可能な第1の端末及び第2の端末と、コンテンツを配信するコンテンツサーバと、前記ユーザを認証するユーザ認証サーバとを有するシステムにおけるリスクベース認証方法であって、
    第1の端末及び第2の端末は、近距離無線インタフェースを有し、
    前記ユーザ認証サーバは、第1の端末における近距離無線通信の要素情報と、ユーザ所持の第2の端末の宛先情報とを予め記憶しており、
    「第2の端末」が、前記ユーザ認証サーバへ、認証要求を送信する第1のステップと、
    前記ユーザ認証サーバが、第2の端末へ、近距離無線通信のスキャンリストを要求する第2のステップと、
    第2の端末が、自ら周辺における近距離無線通信のスキャンリストを、前記ユーザ認証サーバへ応答する第3のステップと、
    前記ユーザ認証サーバが、前記スキャンリストに、第1の端末に基づく要素情報が含まれているか否かを判定する第4のステップと、
    前記ユーザ認証サーバが、第4のステップについて真と判定した際に、「第2の端末」へ、認証成功を応答する第5のステップと
    を有することを特徴とするリスクベース認証方法。
  4. 前記近距離無線通信の要素情報は、デバイス名、MAC(Media Access Control)アドレス、接続状態情報、デバイスクラス、及び/又は、UUID(Universally Unique Identifier)である
    ことを特徴とする請求項1から3のいずれか1項に記載のリスクベース認証方法。
  5. 第2のステップについて、前記ユーザ認証サーバは、第2の端末へプッシュ的に、スキャンリストを要求し、
    第3のステップについて、第2の端末は、近距離無線インタフェースを自動的に起動し、自ら周辺をスキャンする
    ことを特徴とする請求項1から4のいずれか1項に記載のリスクベース認証方法。
  6. 第1のステップについて、「第1の端末」又は「第2の端末」が送信する前記認証要求は、ユーザID及びパスワードを含んでおり、
    第2のステップについて、前記ユーザ認証サーバは、前記認証要求に含まれるユーザID及びパスワードによって正当なユーザであると確認した後、第2の端末へ、近距離無線通信のスキャンリストを要求する
    ことを特徴とする請求項1から5のいずれか1項に記載のリスクベース認証方法。
  7. 第2の端末は、ユーザ自らが常に携帯する携帯端末であり、
    第4のステップによって、第2の端末の周辺に第1の端末が存在していることを確認する
    ことを特徴とする請求項1から6のいずれか1項に記載のリスクベース認証方法。
  8. ユーザによって操作可能な第1の端末及び第2の端末と、コンテンツサーバと、ユーザ認証サーバとを有するリスクベース認証システムであって、
    第1の端末及び第2の端末は、近距離無線インタフェースを有し、
    前記ユーザ認証サーバは、
    第1の端末における近距離無線通信の要素情報と、ユーザ所持の第2の端末の宛先情報とを予め記憶したユーザ登録手段と、
    「第1の端末」から、認証要求を受信した際に、第2の端末へ、近距離無線通信のスキャンリストを要求するスキャンリスト要求手段と、
    第2の端末から、自ら周辺における近距離無線通信のスキャンリストを受信した際に、前記スキャンリストに、第1の端末に基づく要素情報が含まれているか否かを判定する判定手段と、
    前記判定手段によって真と判定した際に、「第1の端末」へ、認証成功を応答する認証成功応答手段と
    を有し、
    「第1の端末」は、
    前記ユーザ認証サーバへ、認証要求を送信する認証要求送信手段と、
    前記ユーザ認証サーバから、認証結果を受信する認証結果受信手段と
    を有し、
    第2の端末は、
    前記ユーザ認証サーバから、近距離無線通信のスキャンリストの要求を受信した際に、自ら周辺における近距離無線通信のスキャンリストを、前記ユーザ認証サーバへ応答するスキャンリスト応答手段と
    を有することを特徴とするリスクベース認証システム。
  9. ユーザによって操作可能な第1の端末及び第2の端末と、コンテンツサーバと、ユーザ認証サーバとを有するリスクベース認証システムであって、
    第1の端末及び第2の端末は、近距離無線インタフェースを有し、
    前記ユーザ認証サーバは、
    ユーザ所持の第2の端末の宛先情報を予め記憶したユーザ登録手段と、
    「第1の端末」から、近距離無線通信の要素情報を含む認証要求を受信した際に、第2の端末へ、近距離無線通信のスキャンリストを要求するスキャンリスト要求手段と、
    第2の端末から、自ら周辺における近距離無線通信のスキャンリストを受信した際に、前記スキャンリストに、第1の端末に基づく要素情報が含まれているか否かを判定する判定手段と、
    前記判定手段によって真と判定した際に、「第1の端末」へ、認証成功を応答する認証成功応答手段と
    を有し、
    「第1の端末」は、
    前記ユーザ認証サーバへ、認証要求を送信する認証要求送信手段と、
    前記ユーザ認証サーバから、認証結果を受信する認証結果受信手段と
    を有し、
    第2の端末は、
    前記ユーザ認証サーバから、近距離無線通信のスキャンリストの要求を受信した際に、自ら周辺における近距離無線通信のスキャンリストを、前記ユーザ認証サーバへ応答するスキャンリスト応答手段と
    を有することを特徴とするリスクベース認証システム。
  10. ユーザによって操作可能な第1の端末及び第2の端末と、コンテンツサーバと、ユーザ認証サーバとを有するリスクベース認証システムであって、
    第1の端末及び第2の端末は、近距離無線インタフェースを有し、
    前記ユーザ認証サーバは、
    第1の端末における近距離無線通信の要素情報と、ユーザ所持の第2の端末の宛先情報とを予め記憶したユーザ登録手段と、
    「第2の端末」から、認証要求を受信した際に、第2の端末へ、近距離無線通信のスキャンリストを要求するスキャンリスト要求手段と、
    第2の端末から、自ら周辺における近距離無線通信のスキャンリストを受信した際に、前記スキャンリストに、第1の端末に基づく要素情報が含まれているか否かを判定する判定手段と、
    前記判定手段によって真と判定した際に、第1の端末(又は第2の端末)へ、認証成功を応答する認証成功応答手段と
    を有し、
    「第2の端末」は、
    前記ユーザ認証サーバへ、認証要求を送信する認証要求送信手段と、
    前記ユーザ認証サーバから、認証結果を受信する認証結果受信手段と、
    前記ユーザ認証サーバから、近距離無線通信のスキャンリストの要求を受信した際に、自ら周辺における近距離無線通信のスキャンリストを、前記ユーザ認証サーバへ応答するスキャンリスト応答手段と
    を有することを特徴とするリスクベース認証システム。

JP2015001843A 2015-01-07 2015-01-07 携帯端末を用いたリスクベース認証方法及びシステム Pending JP2016126670A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015001843A JP2016126670A (ja) 2015-01-07 2015-01-07 携帯端末を用いたリスクベース認証方法及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015001843A JP2016126670A (ja) 2015-01-07 2015-01-07 携帯端末を用いたリスクベース認証方法及びシステム

Publications (1)

Publication Number Publication Date
JP2016126670A true JP2016126670A (ja) 2016-07-11

Family

ID=56357988

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015001843A Pending JP2016126670A (ja) 2015-01-07 2015-01-07 携帯端末を用いたリスクベース認証方法及びシステム

Country Status (1)

Country Link
JP (1) JP2016126670A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2019106811A1 (ja) * 2017-11-30 2019-12-12 株式会社三井住友銀行 クエリ応答システムおよびクエリ応答方法
JP2021077122A (ja) * 2019-11-08 2021-05-20 株式会社グレスアベイル プログラム、情報処理装置及び情報処理方法
JP2023001790A (ja) * 2021-06-21 2023-01-06 合同会社LaLoka Labs ワンタイムパスワードシステム
JP7361118B2 (ja) 2018-11-28 2023-10-13 ビザ インターナショナル サービス アソシエーション 可聴認証

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2019106811A1 (ja) * 2017-11-30 2019-12-12 株式会社三井住友銀行 クエリ応答システムおよびクエリ応答方法
JP7361118B2 (ja) 2018-11-28 2023-10-13 ビザ インターナショナル サービス アソシエーション 可聴認証
JP2021077122A (ja) * 2019-11-08 2021-05-20 株式会社グレスアベイル プログラム、情報処理装置及び情報処理方法
JP7027647B2 (ja) 2019-11-08 2022-03-02 Egセキュアソリューションズ株式会社 プログラム、情報処理装置及び情報処理方法
JP2023001790A (ja) * 2021-06-21 2023-01-06 合同会社LaLoka Labs ワンタイムパスワードシステム
JP7216441B2 (ja) 2021-06-21 2023-02-01 合同会社LaLoka Labs ワンタイムパスワードシステム

Similar Documents

Publication Publication Date Title
US11831629B2 (en) Server for providing a token
US10531297B2 (en) Authentication method and server, and computer storage medium
US10673858B2 (en) Centralized authentication for granting access to online services
CN107005442B (zh) 用于远程接入的方法和装置
US7283820B2 (en) Secure communication over a medium which includes a potentially insecure communication link
US20150341965A1 (en) Hotspot network access system and method
KR101214836B1 (ko) 인증 방법 및 그 시스템
WO2007094369A1 (ja) 分散認証システム及び分散認証方法
JP2014527326A (ja) 無線lan接続装置およびその動作方法
US10951616B2 (en) Proximity-based device authentication
JP2016126670A (ja) 携帯端末を用いたリスクベース認証方法及びシステム
US11196736B2 (en) Systems and methods for location-aware two-factor authentication
JP2014211677A (ja) 認証方法、端末およびプログラム
US20180227298A1 (en) Selectively permitting a receiver device to access a message based on authenticating the receiver device
CN106954214B (zh) 电子设备及其控制方法
KR102558821B1 (ko) 사용자 및 디바이스 통합 인증 시스템 및 그 방법
CN104917755A (zh) 一种基于移动通信终端和短信的登录方法
KR102250867B1 (ko) 애플리케이션에 대한 로그인을 수행하는 방법 및 이를 위한 서버
KR20140088923A (ko) 개인용 무선공유기를 이용한 무선 인터넷 접속 시스템 및 그 방법
KR102297784B1 (ko) 사용자계정 생성 및 이용방법, 서비스서버 그리고 이를 위한 시스템
JP5632429B2 (ja) オープンな通信環境にクローズな通信環境を構築するサービス認証方法及びシステム
KR20210011577A (ko) 심툴킷과 애플릿을 이용한 개인 정보 인증 장치 및 방법
KR102274066B1 (ko) Emm 서비스 제공을 위한 인증 장치 및 방법
JP6778988B2 (ja) 認証情報生成プログラム、認証情報生成装置、及び認証情報生成方法
KR20140023085A (ko) 사용자 인증 방법, 인증 서버 및 사용자 인증 시스템