JP2017072979A - Authentication system, authentication server, provider server, and user terminal - Google Patents
Authentication system, authentication server, provider server, and user terminal Download PDFInfo
- Publication number
- JP2017072979A JP2017072979A JP2015199273A JP2015199273A JP2017072979A JP 2017072979 A JP2017072979 A JP 2017072979A JP 2015199273 A JP2015199273 A JP 2015199273A JP 2015199273 A JP2015199273 A JP 2015199273A JP 2017072979 A JP2017072979 A JP 2017072979A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- point
- service
- server
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、サービスを利用する際の認証を行う認証システムに関する。 The present invention relates to an authentication system for performing authentication when using a service.
従来、通信ネットワークを介して様々なサービスが提供されている。これらのサービスには、なりすまし等を防ぐため、利用者の本人性を確認する本人認証技術が採用されている。本人認証技術には、多種多様な認証方式が存在するが、いずれの認証方式を採用するかは、通常、サービス提供事業者が決定している。 Conventionally, various services are provided via a communication network. In order to prevent spoofing and the like, identity authentication technology for confirming the identity of the user is adopted for these services. There are a wide variety of authentication methods for personal authentication technology, but the service provider usually determines which authentication method to use.
特許文献1では、セキュリティ対象毎にセキュリティレベルを設定・管理し、このレベルに応じて認証時に使用する認証方式を選択する技術が提案されている。
特許文献2では、利用者自身が選択した認証方式を用いて認証を行い、この認証方式の認証ポイントがサービス事業者の要求する認証レベルに達しているか否かを判定する技術が提案されている。
Japanese Patent Application Laid-Open No. 2004-133830 proposes a technique for setting and managing a security level for each security target and selecting an authentication method to be used for authentication according to this level.
Patent Document 2 proposes a technique for performing authentication using an authentication method selected by the user himself and determining whether or not the authentication point of this authentication method has reached the authentication level required by the service provider. .
ところで、提供されるサービスのそれぞれにおいて、必要とする認証のレベルは様々であり、これらを適切に設定することは難しかった。また、必要とする認証のレベルに応じて、適切な認証方式の組み合わせを選択することは難しかった。 By the way, the level of authentication required for each of the provided services varies, and it has been difficult to set these appropriately. In addition, it is difficult to select an appropriate combination of authentication methods according to the level of authentication required.
本発明は、サービスに応じた認証方式の組み合わせを適切に決定できる認証システム、認証サーバ、事業者サーバ及び利用者端末を提供することを目的とする。 An object of the present invention is to provide an authentication system, an authentication server, an operator server, and a user terminal that can appropriately determine a combination of authentication methods according to services.
本発明に係る認証システムは、サービスを利用する利用者端末、前記サービスを提供する事業者サーバ及び利用者の認証を行う認証サーバを有する認証システムであって、前記利用者端末は、前記サービスの要求を行う認証要求部と、前記認証サーバにおいて決定された認証方式それぞれに対する認証情報を送信する認証情報送信部と、を備え、前記事業者サーバは、前記サービスにおいて想定される被害内容の種別毎の、当該被害内容の数量、及び当該被害内容の回収又は削除の困難性に基づく指標を統合して算出された、前記サービスが必要とする認証の安全性を示すサービスポイントを管理するサービスポイント管理部を備え、前記認証サーバは、前記認証方式毎の攻撃に対する安全性を示す安全性ポイントに加えて、ワンタイム性、所有物認証性及び多要素性の指標のうち、少なくともいずれかに基づいて算出された、前記認証方式の組み合わせにより得られる安全性を示す認証ポイントを管理する認証ポイント管理部と、前記認証ポイントが前記サービスポイント以上である前記認証方式の組み合わせのうち、前記認証ポイント及び前記サービスポイントの差分が小さい組み合わせを優先して決定する認証方式決定部と、前記認証方式決定部により決定された認証方式の組み合わせそれぞれに対して、前記認証情報を受信し、認証処理を行う認証処理部と、を備える。 An authentication system according to the present invention is an authentication system including a user terminal that uses a service, an operator server that provides the service, and an authentication server that performs user authentication, and the user terminal An authentication requesting unit that makes a request, and an authentication information transmitting unit that transmits authentication information for each of the authentication methods determined in the authentication server. Service point management for managing the service point indicating the security of authentication required by the service, which is calculated by integrating the quantity of the damage content and an index based on the difficulty of collecting or deleting the damage content In addition to a safety point indicating safety against an attack for each authentication method, the one-time property, An authentication point management unit that manages an authentication point indicating safety obtained by a combination of the authentication methods, calculated based on at least one of the material authenticity and multi-factor indicators, and the authentication point Among the combinations of authentication methods that are equal to or greater than the service point, an authentication method determination unit that preferentially determines a combination having a small difference between the authentication point and the service point, and an authentication method determined by the authentication method determination unit. An authentication processing unit that receives the authentication information and performs an authentication process for each combination.
前記利用者端末は、認証実行時の時刻情報、位置情報、周辺情報及び移動手段情報のうち、少なくともいずれかの端末情報を取得する取得部と、前記端末情報を送信する端末情報送信部と、を備え、前記認証サーバは、前記認証方式毎の利用者の利便性を示すユーザビリティポイント及び前記端末情報に基づいて、認証実行時における前記認証方式の組み合わせの優先度を示す状況ポイントを算出する状況ポイント決定部を備え、前記認証方式決定部は、前記認証ポイントが前記サービスポイント以上である前記認証方式の組み合わせのうち、前記状況ポイントが大きい組み合わせを優先して決定してもよい。 The user terminal includes: an acquisition unit that acquires at least one of terminal information among time information at the time of authentication execution, position information, peripheral information, and moving means information; a terminal information transmission unit that transmits the terminal information; The authentication server calculates a status point indicating the priority of the combination of the authentication methods at the time of executing the authentication based on the usability point indicating the convenience of the user for each authentication method and the terminal information. A point determination unit may be provided, and the authentication method determination unit may preferentially determine a combination having a larger status point among combinations of the authentication methods in which the authentication point is equal to or greater than the service point.
前記状況ポイント決定部は、前記端末情報をパラメータとする、前記認証方式毎に異なる関数を用いて前記状況ポイントを算出してもよい。 The situation point determination unit may calculate the situation point using a function that is different for each authentication method using the terminal information as a parameter.
前記利用者端末は、前記認証方式毎に、前記利用者が選択する優先順位若しくはポイント、登録・認証手続きに要する時間、及び登録・認証失敗の頻度に基づく指標のうち、少なくともいずれかの入力情報を受け付ける入力部と、前記入力情報を送信する入力情報送信部と、を備え、前記認証サーバは、前記認証方式毎に、前記入力情報に基づいて、前記ユーザビリティポイントを算出するユーザビリティポイント決定部を備えてもよい。 The user terminal, for each authentication method, inputs at least one of the priority order or points selected by the user, the time required for registration / authentication procedure, and an index based on the frequency of registration / authentication failure And an input information transmission unit that transmits the input information, and the authentication server includes a usability point determination unit that calculates the usability points based on the input information for each of the authentication methods. You may prepare.
前記状況ポイント決定部は、前記認証方式の組み合わせがAND、OR又は重み付けのいずれのパターンであるかに応じて、それぞれ異なる計算式を用いて前記状況ポイントを算出してもよい。 The situation point determination unit may calculate the situation point using different calculation formulas depending on whether the combination of the authentication methods is an AND, OR, or weighting pattern.
前記認証方式の組み合わせにおいて、各認証方式の実行順は、前記パターン毎に当該認証方式の単独での状況ポイントの大きさにより決定されてもよい。 In the combination of the authentication methods, the execution order of each authentication method may be determined for each pattern according to the size of the status point of the authentication method alone.
前記安全性ポイントは、前記攻撃の種別毎の攻撃成功確率、攻撃に要する費用及び時間のうち、少なくともいずれかに基づいて算出されてもよい。 The safety point may be calculated based on at least one of an attack success probability for each attack type, a cost and time required for the attack.
前記安全性ポイントは、全数攻撃の成功確率に基づく指標と、前記全数攻撃以外の特殊攻撃のうち攻撃成功確率が最大の攻撃に関する当該攻撃成功確率、攻撃に要する費用及び時間に基づく指標とを統合して算出されてもよい。 The safety point integrates an index based on the success probability of all attacks and an index based on the attack success probability related to the attack with the maximum attack success probability among the special attacks other than the all attack, the cost required for the attack, and the time. May be calculated as follows.
前記認証ポイントは、前記認証方式の組み合わせがAND、OR又は重み付けのいずれであるかに応じて、それぞれ異なる計算式を用いて算出されてもよい。 The authentication points may be calculated using different calculation formulas depending on whether the combination of the authentication methods is AND, OR, or weighting.
本発明に係る認証サーバは、事業者サーバにより提供されるサービスを利用する利用者の認証を行う認証サーバであって、前記サービスにおいて想定される被害内容の種別毎の、当該被害内容の数量、及び当該被害内容の回収又は削除の困難性に基づく指標を統合して算出され前記事業者サーバにおいて管理されている、前記サービスが必要とする認証の安全性を示すサービスポイントを、利用者端末を経由して受信するサービスポイント取得部と、認証方式毎の攻撃に対する安全性を示す安全性ポイントに加えて、ワンタイム性、所有物認証性及び多要素性の指標のうち、少なくともいずれかに基づいて算出された、前記認証方式の組み合わせにより得られる安全性を示す認証ポイントを管理する認証ポイント管理部と、前記認証ポイントが前記サービスポイント以上である前記認証方式の組み合わせのうち、前記認証ポイント及び前記サービスポイントの差分が小さい組み合わせを優先して決定する認証方式決定部と、前記認証方式決定部により決定された認証方式の組み合わせそれぞれに対して、前記利用者端末から認証情報を受信し、認証処理を行う認証処理部と、を備える。 An authentication server according to the present invention is an authentication server for authenticating a user who uses a service provided by an operator server, and the amount of the damage content for each type of damage content assumed in the service, And a service point indicating the security of authentication required by the service, which is calculated by integrating the indexes based on the difficulty of collecting or deleting the damage contents and managed by the provider server, Based on at least one of the indicators of one-time property, property authenticity and multi-factor in addition to the service point acquisition unit received via and the safety point indicating the security against attacks for each authentication method An authentication point management unit for managing an authentication point indicating safety obtained by a combination of the authentication methods calculated in the above, and the authentication point Among the combinations of authentication methods that are equal to or greater than the service point, an authentication method determination unit that preferentially determines a combination having a small difference between the authentication point and the service point, and an authentication method determined by the authentication method determination unit. An authentication processing unit that receives authentication information from the user terminal and performs authentication processing for each combination.
本発明に係る事業者サーバは、認証サーバにより認証された利用者端末にサービスを提供する事業者サーバであって、前記サービスにおいて想定される被害内容の種別毎の、当該被害内容の数量、及び当該被害内容の回収又は削除の困難性に基づく指標を統合して算出された、前記サービスが必要とする認証の安全性を示すサービスポイントを管理するサービスポイント管理部と、前記利用者端末からの前記サービスの要求に応じて、前記サービスポイントを提供し、前記認証サーバへリダイレクトさせる要求処理部と、前記認証サーバにおいて、認証方式毎の攻撃に対する安全性を示す安全性ポイントに加えて、ワンタイム性、所有物認証性及び多要素性の指標のうち、少なくともいずれかに基づいて算出された前記認証方式の組み合わせにより得られる安全性を示す認証ポイントが前記サービスポイント以上である前記認証方式の組み合わせのうち、前記認証ポイント及び前記サービスポイントの差分が小さい組み合わせを優先して決定した後、当該決定された認証方式の組み合わせに対して認証が成功したことを示す通知を受けたことに応じて、前記利用者端末へサービスの提供を開始するサービス提供部と、を備える。 The provider server according to the present invention is a provider server that provides a service to a user terminal authenticated by an authentication server, and the amount of the damage content for each type of damage content assumed in the service, and A service point management unit for managing service points indicating safety of authentication required by the service, which is calculated by integrating indices based on difficulty in collecting or deleting the damage content, and from the user terminal In response to the service request, the service point is provided and redirected to the authentication server. In the authentication server, in addition to the safety point indicating safety against an attack for each authentication method, one-time A combination of the above authentication methods calculated based on at least one of the indicators of property, property authenticity and multi-factor More preferably, the authentication method is determined after preferentially determining a combination with a small difference between the authentication point and the service point among a combination of the authentication methods in which an authentication point indicating security obtained is greater than or equal to the service point. A service providing unit that starts providing a service to the user terminal in response to receiving a notification indicating that the authentication is successful for the combination.
本発明に係る利用者端末は、事業者サーバにより提供されるサービスを利用する利用者端末であって、前記サービスにおいて想定される被害内容の種別毎の、当該被害内容の数量、及び当該被害内容の回収又は削除の困難性に基づく指標を統合して算出され前記事業者サーバにおいて管理されている、前記サービスが必要とする認証の安全性を示すサービスポイントを取得し、認証サーバに対して認証要求を行う認証要求部と、前記認証サーバにおいて、認証方式毎の攻撃に対する安全性を示す安全性ポイントに加えて、ワンタイム性、所有物認証性及び多要素性の指標のうち、少なくともいずれかに基づいて算出された前記認証方式の組み合わせにより得られる安全性を示す認証ポイントが前記サービスポイント以上である前記認証方式の組み合わせのうち、前記認証ポイント及び前記サービスポイントの差分が小さい組み合わせを優先して決定した後、当該決定された認証方式それぞれに対する認証情報を送信する認証情報送信部と、を備える。 The user terminal according to the present invention is a user terminal that uses a service provided by an operator server, and the amount of the damage content and the content of the damage for each type of damage content assumed in the service. Service points indicating the security of authentication required by the service, which is calculated by integrating indicators based on the difficulty of collecting or deleting the service and managed by the provider server, are acquired and authenticated against the authentication server. In addition to the safety point indicating the security against the attack for each authentication method in the authentication request unit that performs the request and the authentication server, at least one of the indicators of one-time property, property authenticity, and multi-element property An authentication point indicating the safety obtained by the combination of the authentication methods calculated based on the authentication method is equal to or higher than the service point. Of combined seen, after determining with priority combinations difference of the authentication point and the service point is small, and an authentication information transmitting unit for transmitting the authentication information for each authentication method the determined.
本発明によれば、サービスに応じた認証方式の組み合わせを適切に決定できる。 ADVANTAGE OF THE INVENTION According to this invention, the combination of the authentication system according to a service can be determined appropriately.
以下、本発明の実施形態の一例について説明する。
図1は、本実施形態に係る認証システム1の構成を示す図である。
Hereinafter, an example of an embodiment of the present invention will be described.
FIG. 1 is a diagram illustrating a configuration of an authentication system 1 according to the present embodiment.
認証システム1は、サービスを利用する利用者端末10と、サービスを提供する事業者サーバ20と、利用者の認証を行う認証サーバ30とを備える。
The authentication system 1 includes a
利用者端末10、事業者サーバ20及び認証サーバ30は、互いにネットワークを介して接続されている。利用者端末10において利用者がサービスを利用する際に、サービス要求は認証サーバ30へリダイレクトされ、利用者の正当性が認証された後、事業者サーバ20によりサービスが提供される。
The
利用者端末10は、認証要求部11と、入力部12と、入力情報送信部13と、端末情報取得部14と、端末情報送信部15と、認証情報送信部16とを備える。
The
認証要求部11は、事業者サーバ20に対してサービスの要求を行う。
入力部12は、認証方式毎に、利用者が選択する優先順位若しくはポイント、登録・認証手続きに要する時間、及び登録・認証失敗の頻度に基づく指標のうち、少なくともいずれかの入力情報を受け付ける。
入力情報送信部13は、入力部12により受け付けられた入力情報を、認証方式毎の利用者の利便性を示すユーザビリティポイント算出のために認証サーバ30へ送信する。
The
The
The input
端末情報取得部14は、認証実行時の時刻情報、位置情報、周辺情報及び移動手段情報のうち、少なくともいずれかの端末情報を取得する。
端末情報送信部15は、端末情報取得部14により取得された端末情報を、認証実行時における認証方式の組み合わせの優先度を示す状況ポイント算出のために認証サーバ30へ送信する。
The terminal
The terminal
認証情報送信部16は、認証サーバ30において決定された認証方式それぞれに対する認証情報を送信する。
The authentication
事業者サーバ20は、サービスポイント管理部21と、要求処理部22と、サービス提供部23とを備える。
The
サービスポイント管理部21は、認証サーバ30において後述のサービスポイント決定処理により算出された、サービスが必要とする認証の安全性を示すサービスポイントを記憶、管理する。
The service
要求処理部22は、利用者端末10からのサービスの要求に応じて、サービスポイント管理部21により管理されているサービスポイントを提供し、認証サーバ30へリダイレクトさせる。
The
サービス提供部23は、認証サーバ30において認証方式の組み合わせが決定された後、この決定された認証方式の組み合わせに対して認証が成功したことを示す通知を受けたことに応じて、利用者端末10へサービスの提供を開始する。
After the
認証サーバ30は、サービスポイント取得部31と、認証ポイント管理部32と、ユーザビリティポイント決定部33と、状況ポイント決定部34と、認証方式決定部35と、認証処理部36とを備える。
The
サービスポイント取得部31は、事業者サーバ20において管理されているサービスポイントを、利用者端末10を経由して受信する。
The service
認証ポイント管理部32は、後述の認証ポイント決定処理により算出した、認証方式の組み合わせにより得られる安全性を示す認証ポイントを記憶、管理する。
The authentication
ユーザビリティポイント決定部33は、認証方式毎に、利用者端末10から受信した入力情報に基づいて、後述のユーザビリティポイント決定処理によりユーザビリティポイントを算出する。
状況ポイント決定部34は、ユーザビリティポイント、及び利用者端末10から受信した端末情報に基づいて、後述の状況ポイント決定処理により状況ポイントを算出する。
The usability
Based on the usability points and the terminal information received from the
認証方式決定部35は、認証ポイント、サービスポイント及び状況ポイントに基づいて、後述の認証方式決定処理により認証方式の組み合わせを決定する。
認証処理部36は、認証方式決定部35により決定された認証方式の組み合わせそれぞれに対して、利用者端末10から認証情報を受信し、認証処理を行う。
The authentication
The
図2は、本実施形態に係る認証システム1において、多種多様に存在する認証方式の中から最適な認証方式の組み合わせを自動的に決定する手順を示す図である。
ここで、本実施形態において対象とする認証方式は、例えば以下が挙げられるが、これらには限られず、様々な認証方式が用いられてよい。
・パスワード認証
・4桁の暗証番号認証
・8桁の暗証番号認証
・パターン認証
・秘密の質問を用いた認証
・ワンタイムパスワード認証
・ワンタイムパターン認証
・SIM認証
・機器認証
・秘密鍵を用いた署名による認証
・乱数表による認証
・掌紋認証
・指紋認証
・顔認証
・てのひら静脈認証
・指静脈認証
・虹彩認証
・音声認証
・署名認証
・多要素認証
・画像認証(CAPTCHA)
・位置認証
・リスクベース認証
・多経路認証
FIG. 2 is a diagram showing a procedure for automatically determining an optimal combination of authentication methods from a wide variety of authentication methods in the authentication system 1 according to the present embodiment.
Here, examples of the authentication method targeted in the present embodiment include the following, but are not limited to these, and various authentication methods may be used.
・ Password authentication ・ 4-digit password authentication ・ 8-digit password authentication ・ Pattern authentication ・ Authentication using a secret question ・ One-time password authentication ・ One-time pattern authentication ・ SIM authentication ・ Device authentication ・ Using a secret key Authentication by signature-Authentication by random number table-Palmprint authentication-Fingerprint authentication-Face authentication-Palm vein authentication-Finger vein authentication-Iris authentication-Voice authentication-Signature authentication-Multi-factor authentication-Image authentication (CAPTCHA)
・ Location authentication ・ Risk-based authentication ・ Multi-path authentication
(サービスポイント決定処理)
サービスポイント決定処理では、認証サーバ30又は事業者サーバ20の管理者が入力する次の3種類の項目から、対象となるサービスがどの程度の安全性を必要とするのかが決定される。
(Service point determination process)
In the service point determination process, it is determined how much security the target service requires from the following three types of items input by the administrator of the
(a)被害内容の種別
サービス事業者の提供するサービスにおいて、不正者によるなりすましが行われた場合、どのような種類の被害を受けるかを想定し、被害内容の種別として、金銭、個人情報等の項目が入力される。
(A) Types of damage content Assuming what type of damage is assumed when impersonation is performed by an unauthorized person in a service provided by a service provider, the type of damage content includes money, personal information, etc. Is entered.
(b)被害内容の数量
サービス事業者の提供するサービスにおいて、不正者によるなりすましが行われた場合、どの程度の被害を受けるかを想定し、被害内容の数量として、金額(金銭の場合)、件数(個人情報の場合)等の項目が入力される。
(B) Quantity of damage contents Assuming how much damage will be done when impersonation is performed by an unauthorized person in the service provided by a service provider, the amount of damage contents (in the case of money), Items such as the number of cases (in the case of personal information) are entered.
(c)被害内容の回収・削除困難性
サービス事業者の提供するサービスにおいて、不正者によるなりすましが行われた場合、受けた被害の回収又は削除がどの程度困難であるかを想定し、被害内容の回収・削除困難性として、回収困難率(金銭の場合)、削除困難率(個人情報の場合)等の項目が入力される。
(C) Difficulties in collecting / deleting damage contents Assume how difficult it is to recover or delete damage received by unauthorized persons in the services provided by service providers. Items such as the difficulty of collection (in the case of money) and the difficulty of deletion (in the case of personal information) are entered as the difficulty of collection / deletion.
このとき、サービスポイントは下記の数式により算出される。
サービスポイント
=「金銭」における「金額」×「回収困難率」×Psr1
+「個人情報」における「件数」×「削除困難率」×Psr2
+「その他」における「数量」×「回収・削除困難率」×Psr3
At this time, the service point is calculated by the following mathematical formula.
Service point = "money" in "money" x "difficulty rate" x Psr1
+ "Number of cases" in "Personal information" x "Deletion difficulty rate" x Psr2
+ "Quantity" in "Others" x "Recovery / deletion difficulty rate" x Psr3
ただし、Psr1、Psr2、Psr3は、以下を意味している。
・Psr1:「金銭」に関する被害内容を正規化するためのパラメータ
・Psr2:「個人情報」に関する被害内容を正規化するためのパラメータ
・Psr3:「その他」に関する被害内容を正規化するためのパラメータ
However, Psr1, Psr2, and Psr3 mean the following.
Psr1: parameter for normalizing the damage content related to “money” Psr2: parameter for normalizing the damage content related to “personal information” Psr3: parameter for normalizing the damage content related to “other”
(ユーザビリティポイント決定処理)
ユーザビリティポイント決定処理では、サービスの利用者が入力する次の3種類の項目から、利用者がどの認証方式を優先的に使用したいのかが決定される。
(Usability point determination process)
In the usability point determination process, which authentication method the user wants to use preferentially is determined from the following three types of items input by the service user.
(a)利用者選択の優先順位又はポイント
サービス事業者の提供するサービスを利用する上で、利用者がどの認証方式を優先的に選択したいのかを示す項目として、選択可能な認証方式と、その優先順位又はポイント(例えば、0〜100)等が入力される。
なお、優先順位が入力された場合には、所定の規則によりポイントに変換されてもよい。例えば、4種類の認証方式に1位から4位までの優先順位が指定された場合、1位が100ポイント、2位が75ポイント、3位が50ポイント、4位が25ポイントのように変換されてもよい。
また、特定の認証方式のみが優先される場合、例えば、この認証方式に対して100ポイントが入力され、他の認証方式には0ポイントが入力されてもよい。
(A) Priorities or points of user selection When using services provided by service providers, selectable authentication methods as items indicating which authentication method the user wants to select preferentially, and Priorities or points (for example, 0 to 100) are input.
In addition, when a priority is input, it may be converted into points according to a predetermined rule. For example, if priority levels from 1st to 4th are specified for 4 types of authentication methods, 1st is converted to 100 points, 2nd is 75 points, 3rd is 50 points, 4th is 25 points May be.
When only a specific authentication method is given priority, for example, 100 points may be input for this authentication method, and 0 points may be input for other authentication methods.
(b)登録・認証経過時間
サービス事業者の提供するサービスを使用する上で、利用者が選択可能な認証方式において、パスワード又は生体情報等の認証に用いる情報の登録、及び認証処理にどのくらいの時間を要するかを示す項目として、選択可能な認証方式における登録・認証経過時間が入力される。
入力されるデータは、具体的な時間(分又は秒)でもよいし、段階的なレベル値でもよい。
(B) Registration / authentication elapsed time How much time is required for registration and authentication processing of information used for authentication, such as passwords or biometric information, in the authentication methods that can be selected by the user when using the services provided by the service provider? As an item indicating whether time is required, a registration / authentication elapsed time in a selectable authentication method is input.
The input data may be a specific time (minute or second) or a stepped level value.
(c)登録・認証失敗回数
サービス事業者の提供するサービスを使用する上で、利用者が選択可能な認証方式において、登録・認証に成功するまでにどのくらいの回数失敗したのかを示す想定項目として、選択可能な認証方式における登録・認証失敗回数が入力される。
(C) Number of registration / authentication failures As an assumption item indicating how many times registration / authentication failed before successful registration / authentication in the user-selectable authentication method when using services provided by service providers The number of registration / authentication failures in the selectable authentication method is input.
このとき、ユーザビリティポイントは、主観的な指標である利用者選択のポイントと、客観的な指標である登録・認証経過時間及び登録・認証失敗回数とを用いて、例えば下記の数式により算出される。
ユーザビリティポイント
=認証方式における「利用者選択のポイント」×Pus1
+Pus2/(当該認証方式における「登録・認証経過時間」)
+Pus3/(当該認証方式における「登録・認証失敗回数」)
At this time, the usability point is calculated by using the following formula, for example, by using the user selection point that is a subjective index and the registration / authentication elapsed time and the number of registration / authentication failures that are objective indices. .
Usability point = "User selection point" in the authentication method x Pus1
+ Pus2 / ("Registration / authentication elapsed time" in the authentication method)
+ Pus3 / (“Number of registration / authentication failures” in the authentication method)
ただし、Pus1、Pus2、Pus3は、以下を意味している。
・Pus1:「利用者選択のポイント」を正規化するためのパラメータ
・Pus2:「登録・認証経過時間」を正規化するためのパラメータ
・Pus3:「登録・認証失敗回数」を正規化するためのパラメータ
However, Pus1, Pus2, and Pus3 mean the following.
・ Pus1: Parameter for normalizing “Point of user selection” ・ Pus2: Parameter for normalizing “Registration / authentication elapsed time” ・ Pus3: Normalization of “Number of registration / authentication failure” Parameters
(状況ポイント決定処理)
状況ポイント決定処理では、次の5種類の入力項目から、利用者が現在どのような状況に置かれているのかに応じて、どの認証方式の組み合わせを優先的に使用すべきかが決定される。
(Situation point determination process)
In the situation point determination processing, which authentication method combination is to be preferentially used is determined from the following five types of input items, depending on what situation the user is currently in.
(a)ユーザビリティポイント
選択可能な認証方式と、この認証方式に対してユーザビリティポイント決定処理により算出されたユーザビリティポイントとが入力される。
(A) Usability point Selectable authentication methods and usability points calculated by usability point determination processing for this authentication method are input.
(b)時間情報
サービス事業者の提供するサービスを使用する上で、利用者が対象の認証方式をいつ使用しようとしているのかを示す時間情報が入力される。
(B) Time information Time information indicating when the user intends to use the target authentication method when using the service provided by the service provider is input.
(c)位置情報
サービス事業者の提供するサービスを使用する上で、利用者が対象の認証方式をどこで使用しようとしているのかを示す位置情報が入力される。
(C) Location information Location information indicating where the user intends to use the target authentication method in using the service provided by the service provider is input.
(d)周辺情報
サービス事業者の提供するサービスを使用する上で、利用者が対象の認証方式をどのような状況で使用しようとしているのかを示す周辺情報が入力される。
周辺情報は、例えば、明るい場所なのか暗い場所なのか、静かな場所なのか騒がしい場所なのか、近くに人がいるのかいないのか等、選択される認証方式によって好都合又は不都合となり得る状況を表す項目である。
(D) Peripheral information Peripheral information indicating in what circumstances the user intends to use the target authentication method when using the service provided by the service provider is input.
Peripheral information is an item that represents a situation that can be advantageous or inconvenient depending on the selected authentication method, such as whether it is a bright place or a dark place, whether it is a quiet place or a noisy place, or whether there are people nearby. It is.
(e)移動手段情報
サービス事業者の提供するサービスを使用する上で、利用者が対象の認証方式をどのように移動しながら使用しようとしているのかを示す移動手段情報が入力される。
移動手段情報は、例えば、電車、歩き、静止等の種別を表す。
(E) Moving Means Information Moving means information indicating how the user intends to use the target authentication method while moving the service provided by the service provider is input.
The moving means information represents, for example, a type such as train, walking, or stationary.
このとき、1つの認証方式における状況ポイントは、下記の数式により算出される。
1つの認証方式における状況ポイント
=「ユーザビリティポイント」
×f(Pst1,Pst2,Pst3,Pst4)×Pst5
At this time, the situation point in one authentication method is calculated by the following mathematical formula.
Situation point in one authentication method = “usability point”
Xf (Pst1, Pst2, Pst3, Pst4) x Pst5
ただし、f、Pst1、Pst2、Pst3、Pst4、Pst5は、以下を意味している。
・f:時間情報、位置情報、周辺情報、移動手段情報をパラメータとする関数
・Pst1:対象の認証方式が使用される時間情報を表すパラメータ
・Pst2:対象の認証方式が使用される位置情報を表すパラメータ
・Pst3:対象の認証方式が使用される周辺情報を表すパラメータ
・Pst4:対象の認証方式が使用される移動手段情報を表すパラメータ
・Pst5:対象の認証方式における状況ポイントを正規化するためのパラメータ
However, f, Pst1, Pst2, Pst3, Pst4, and Pst5 mean the following.
F: a function having time information, position information, peripheral information, and moving means information as parameters Pst1: a parameter indicating time information in which the target authentication method is used Pst2: position information in which the target authentication method is used Parameters Pst3: Parameters representing the peripheral information in which the target authentication method is used Pst4: Parameters representing the means of transportation in which the target authentication method is used Pst5: To normalize the situation points in the target authentication method Parameters
なお、fは、認証方式毎に異なる関数である。
例えば、音声認証であれば周辺情報としての周囲の音量(静かな場所なのか騒がしい場所なのか)が重要であるし、パスワード認証であれば、近くに人がいるかいないか(覗き見のリスクがあるかないか)が重要である。また、認証方式によって、時間情報、位置情報、周辺情報、移動手段情報それぞれの重要度が異なる。
このため、認証方式毎に、各情報の重み付けが適宜設定され、それぞれ異なる関数が設けられる。
Note that f is a function that is different for each authentication method.
For example, in the case of voice authentication, the surrounding volume (whether it is a quiet place or a noisy place) is important as peripheral information, and in the case of password authentication, whether there are people nearby (risk of peeping) Or not) is important. Also, the importance of time information, position information, peripheral information, and moving means information varies depending on the authentication method.
For this reason, weighting of each information is appropriately set for each authentication method, and different functions are provided.
ここで、複数の認証方式を組み合わせる方法として、AND、OR、重み付けの3種類がある。認証方式の組み合わせに対する状況ポイントの算出方法、及び認証方式の実行順は次のようになる。
なお、以降の数式中で、M、n、Wiは、以下を意味している。
・M:状況ポイントを正規化する際の最大値
・n:認証方式を複数組み合わせた場合の認証方式の個数
・Wi:認証方式iにおける重み
Here, there are three types of methods of combining a plurality of authentication methods: AND, OR, and weighting. The situation point calculation method for the combination of authentication methods and the execution order of the authentication methods are as follows.
In the following formulas, M, n, and Wi mean the following.
-M: Maximum value when normalizing situation points-n: Number of authentication methods when multiple authentication methods are combined-Wi: Weight in authentication method i
(ア)ANDの場合
組み合わせ方法がANDの場合における状況ポイントの算出方法は以下の通りである。
ANDの場合における複数の認証方式は、状況ポイントが低い認証方式から順に、すなわち、利便性の低い認証方式から順に実行され、認証失敗時に要した手間が最小となるようにしてよい。 The plurality of authentication methods in the case of AND may be executed in order from the authentication method with the lowest status point, that is, in order from the authentication method with the lower convenience, so that the effort required at the time of authentication failure may be minimized.
(イ)ORの場合
組み合わせ方法がORの場合における状況ポイントの算出方法は以下の通りである。
ORの場合における複数の認証方式は、状況ポイントが高い認証方式から順に、すなわち、利便性の高い認証方式から順に実行され、認証成功時に要した手間が最小となるようにしてよい。 The plurality of authentication methods in the case of OR may be executed in order from the authentication method with the highest status point, that is, the authentication method with high convenience, in order, so that the effort required for successful authentication may be minimized.
(ウ)重み付けの場合
重み付けとは、例えば、以下のような方式である。
2種類の認証方式A及びBにおいて、認証方式Aの閾値に対して90%の照合率で認証失敗し、認証方式Bの閾値Bに対して150%の照合率で認証成功している場合を想定する。このとき、認証方式Aを0.6、認証方式Bを0.4の重み付けとした場合、照合率は、それぞれ54%及び60%に重み付けされ、両方共に重み付けされた平均の閾値50%を超え、認証成功となる。
(C) In the case of weighting Weighting is, for example, the following method.
In the two types of authentication methods A and B, the case where the authentication fails with the verification rate of 90% with respect to the threshold value of the authentication method A and the authentication has succeeded with the verification rate of 150% with respect to the threshold value B of the authentication method B. Suppose. At this time, when the authentication method A is set to 0.6 and the authentication method B is set to a weighting of 0.4, the collation rate is weighted to 54% and 60%, respectively, both of which exceed the weighted average threshold value of 50%. Authentication is successful.
組み合わせ方法が重み付けの場合における状況ポイントの算出方法は以下の通りである。
重み付けの場合における複数の認証方式は、状況ポイントが低い認証方式から順に、すなわち、利便性の低い認証方式から順に実行され、認証失敗時に要した手間が最小となるようにしてよい。 The plurality of authentication methods in the case of weighting may be executed in order from the authentication method with the lowest status point, that is, in order from the authentication method with the lower convenience, so that the effort required at the time of authentication failure may be minimized.
(安全性ポイント決定処理)
安全性ポイント決定処理では、認証サーバ30の管理者が入力する次の4種類の項目から、各認証方式が単独で使用される場合にどの程度の安全性を有するのかが決定される。
(Safety point determination process)
In the safety point determination process, it is determined from the following four types of items input by the administrator of the
(a)全数攻撃の成功確率
各認証方式が単独で使用される場合、攻撃者が全数攻撃にどの程度の確率で成功するのかを示す全数攻撃の成功確率が入力される。全数攻撃とは、例えば、パスワード認証に対して、入力可能な全てのパスワードのパターンを試行する攻撃である。
(A) Success probability of exhaustive attack When each authentication method is used independently, the success probability of exhaustive attack indicating the probability of the attacker succeeding in exhaustive attack is input. The exhaustive attack is, for example, an attack that attempts all password patterns that can be entered for password authentication.
(b)特殊攻撃の成功確率
各認証方式が単独で使用される場合、攻撃者が全数攻撃以外の特殊攻撃にどの程度の確率で成功するのかを示す特殊攻撃の成功確率が特殊攻撃の種別と共に入力される。
(B) Probability of special attack When each authentication method is used alone, the probability of success of the special attack indicating the probability that the attacker will succeed in a special attack other than the total attack is displayed along with the type of the special attack. Entered.
(c)攻撃費用
各認証方式が単独で使用される場合、攻撃者が各攻撃にどの程度の費用を要するのかを示す攻撃費用が攻撃の種別と共に入力される。
(C) Attack Cost When each authentication method is used alone, an attack cost indicating how much cost an attacker needs for each attack is input together with the type of attack.
(d)攻撃時間
各認証方式が単独で使用される場合、攻撃者が各攻撃にどの程度の時間を要するのかを示す攻撃時間が攻撃の種別と共に入力される。
(D) Attack time When each authentication method is used alone, an attack time indicating how much time the attacker needs for each attack is input together with the type of attack.
このとき、安全性ポイントは、下記の数式により算出される。
1つの認証方式における安全性ポイント
=Psc1/「全数攻撃の成功確率」
+Psc2/max(「特殊攻撃の種別」に対する「特殊攻撃の成功確率」)
+(上記の「特殊攻撃の種別」に対する「攻撃費用」)×Psc3
+(上記の「特殊攻撃の種別」に対する「攻撃時間」)×Psc4
At this time, the safety point is calculated by the following mathematical formula.
Security point in one authentication method = Psc1 / "Success probability of all attacks"
+ Psc2 / max ("special attack success probability" for "special attack type")
+ ("Attack cost" for the above "special attack type") x Psc3
+ ("Attack time" for the above "special attack type") x Psc4
ただし、Psc1、Psc2、Psc3、Psc4は、以下を意味している。
・Psc1:「全数攻撃の成功確率」を正規化するためのパラメータ
・Psc2:「特殊攻撃の成功確率」を正規化するためのパラメータ
・Psc3:「攻撃費用」を正規化するためのパラメータ
・Psc4:「攻撃時間」を正規化するためのパラメータ
However, Psc1, Psc2, Psc3, and Psc4 mean the following.
Psc1: a parameter for normalizing “success probability of all attacks” Psc2: a parameter for normalizing “success probability of special attack” Psc3: a parameter for normalizing “attack cost” Psc4 : Parameter for normalizing "attack time"
なお、成功確率が最も高い特殊攻撃が複数存在する場合には、安全性ポイント決定処理では、以下の順序で、特殊攻撃の絞込みが行われる。
(1)「攻撃費用」が少ない特殊攻撃。
(2)(1)において「攻撃費用」が同じ特殊攻撃が存在する場合、「攻撃時間」が短い特殊攻撃。
(3)(2)において「攻撃時間」も同じ特殊攻撃が存在する場合、最初に記述されている特殊攻撃。
When there are a plurality of special attacks with the highest success probability, the special attacks are narrowed down in the following order in the safety point determination process.
(1) Special attacks with low “attack costs”.
(2) A special attack with a short “attack time” if there is a special attack with the same “attack cost” in (1).
(3) If there is a special attack with the same “attack time” in (2), the special attack described first.
(認証ポイント決定処理)
認証ポイント決定処理では、認証サーバ30の管理者が入力する次の4種類の項目から、各認証方式が他の方式と組み合わされて使用される場合にどの程度の安全性を有するのかが決定される。
(Authentication point determination process)
In the authentication point determination process, the following four types of items input by the administrator of the
(a)安全性ポイント
選択可能な認証方式と、この認証方式に対して安全性ポイント決定処理により算出された安全性ポイントとが入力される。
(A) Safety point The selectable authentication method and the safety point calculated by the safety point determination process for this authentication method are input.
(b)ワンタイム性
各認証方式が一時的な情報を使用するか固定された情報を使用するかを示すワンタイム性が入力される。ワンタイム性は、例えば0〜1の値であり、情報が複数回使用される場合は0と1との間の値となる。
(B) One-time property One-time property indicating whether each authentication method uses temporary information or fixed information is input. The one-time property is, for example, a value of 0 to 1, and is a value between 0 and 1 when information is used a plurality of times.
(c)所有物認証性
各認証方式が利用者の所有物による認証であるか否かを示す所有物認証性が入力される。
所有物による認証では、利用者が対象物を持っているか否かにより本人性を確認するので、対象物を盗まれるリスクがあるが、他の認証方式と組み合わせることにより安全性が高まる。そこで、認証ポイント決定処理では、この所有物認証性により、認証方式の組み合わせに対する安全性ポイントが調整される。
(C) Property authenticity The property authenticity indicating whether each authentication method is authentication by the user's property is input.
In the authentication by possession, since the identity is confirmed by whether or not the user has the object, there is a risk that the object will be stolen, but the safety is enhanced by combining with other authentication methods. Therefore, in the authentication point determination process, the safety point for the combination of authentication methods is adjusted by the property authenticity.
(d)多要素性
各認証方式が複数の認証方式を組み合わせて使用されるか否かを示す多要素性が入力される。
(D) Multi-element property A multi-element property indicating whether each authentication method is used in combination with a plurality of authentication methods is input.
このとき、認証方式i(認証ポイントi)と認証方式j(認証ポイントj)とを組み合わせた場合の認証ポイント(i,j)は、下記の数式により算出される。
(ア)認証方式i∧認証方式jの場合
認証ポイント(i,j)=max(認証ポイントi,認証ポイントj)
(イ)認証方式i∨認証方式jの場合
認証ポイント(i,j)=min(認証ポイントi,認証ポイントj)
(ウ)各認証方式に重みがある場合
認証ポイント(i,j)=認証ポイントi×Wi+認証ポイントj×Wj
At this time, the authentication point (i, j) when the authentication method i (authentication point i) and the authentication method j (authentication point j) are combined is calculated by the following mathematical formula.
(A) Authentication method i 方式 Authentication method j Authentication point (i, j) = max (authentication point i, authentication point j)
(B) Authentication method i∨Authentication method j Authentication point (i, j) = min (authentication point i, authentication point j)
(C) When each authentication method has a weight Authentication point (i, j) = Authentication point i × Wi + Authentication point j × Wj
なお、各認証方式における認証ポイントk(k=iのときk’=j、k=jのときk’=iとする)の算出方法は、以下の通りである。
認証ポイントk
=「安全性ポイント」
×(1+「ワンタイム性」)
×(1+「所有物認証性」×Pau1)
×(1+「多要素性」×Pau2)
×Pau3
The method for calculating the authentication point k (k ′ = j when k = i and k ′ = i when k = j) in each authentication method is as follows.
Authentication point k
= "Safety point"
× (1 + “one-time”)
× (1 + “property authentication” × Pau1)
× (1+ “multi-element” × Pau2)
× Pau3
ただし、Pau1、Pau2、Pau3は、以下を意味している。
・Pau1:認証方式kが所有物認証であり、かつ認証方式k’が所有物認証でない場合のみ1になるパラメータ
・Pau2:認証方式kが多要素認証可能であり、かつ、認証方式k’も多要素認証可能である場合のみ1になるパラメータ
・Pau3:各認証方式における認証ポイントを正規化するためのパラメータ
However, Pau1, Pau2, and Pau3 mean the following.
Pau1: A parameter that is 1 only when the authentication method k is property authentication and the authentication method k ′ is not property authentication. Pau2: The authentication method k is capable of multi-factor authentication, and the authentication method k ′ is also Parameter that becomes 1 only when multi-factor authentication is possible. Pau3: Parameter for normalizing authentication points in each authentication method.
(認証方式決定処理)
認証方式決定処理では、サービスポイント、状況ポイント及び認証ポイントの各ポイントを入力として、利便性及び安全性に関して最もバランスのとれた認証方式の組み合わせが決定される。
(Authentication method decision process)
In the authentication method determination process, the service point, the situation point, and the authentication point are input, and the combination of authentication methods that is most balanced in terms of convenience and safety is determined.
図3は、本実施形態に係る認証方式の組み合わせ決定処理の一例を示すフローチャートである。
なお、予め対象サービスのサービスポイントと、想定される認証方式の組み合わせ毎の状況ポイント及び認証ポイントとが決定されているものとする。
FIG. 3 is a flowchart illustrating an example of authentication method combination determination processing according to the present embodiment.
It is assumed that the service point of the target service and the situation points and authentication points for each possible combination of authentication methods are determined in advance.
ステップS1において、認証サーバ30は、状況ポイントが0より大きい認証方式の組み合わせを抽出する。
In step S <b> 1, the
ステップS2において、認証サーバ30は、ステップS1で抽出された組み合わせのうち、認証ポイントがサービスポイント以上である認証方式の組み合わせを抽出する。
In step S2, the
ステップS3において、認証サーバ30は、ステップS2で抽出された組み合わせのうち、認証ポイントとサービスポイントとの差が最小のもの、すなわち、サービスポイントに比べて認証ポイントが高過ぎない認証方式の組み合わせを抽出する。
In step S3, the
ステップS4において、認証サーバ30は、ステップS3で抽出された組み合わせのうち、状況ポイントが最大のもの、すなわち、利用者の利便性が高い認証方式の組み合わせを抽出する。
In step S4, the
本処理では、認証サーバ30は、ステップS3において、「認証ポイントとサービスポイントとの差が最小」という条件で認証方式の絞り込みを行ったが、これには限られず、例えば、差が所定以内の認証方式の組み合わせを複数抽出してもよい。
In this process, the
次に、認証システム1において利用者端末10がサービスの提供を受けるまでに、各装置(利用者端末10、事業者サーバ20、認証サーバ30)間で連携される処理の流れを詳述する。
Next, a detailed description will be given of the flow of processing linked between the respective devices (the
図4は、本実施形態に係る入力情報の登録処理を示すシーケンス図である。
本処理では、利用者端末10に対応する前述のユーザビリティポイントを決定するために、利用者端末10が認証方式の優先順位若しくはポイント、登録・認証経過時間及び登録・認証失敗回数の少なくともいずれかを含む入力情報を認証サーバ30に登録する。
FIG. 4 is a sequence diagram showing a registration process of input information according to the present embodiment.
In this process, in order to determine the aforementioned usability point corresponding to the
ステップS11において、利用者端末10は、認証サーバ30に認証方式の優先順位登録要求を送信する。
In step S <b> 11, the
ステップS12において、認証サーバ30は、ステップS11で受け取った要求に対して、認証方式の優先順位登録応答を利用者端末10に送信する。
In step S <b> 12, the
ステップS13において、利用者端末10は、各認証方式に対する優先順位又はポイント、登録・認証経過時間及び登録・認証失敗回数の入力情報を受け付ける。
In step S <b> 13, the
ステップS14において、利用者端末10は、ステップS13で受け付けた入力情報の記載ファイルを認証サーバ30に送信する。
In step S <b> 14, the
ステップS15において、認証サーバ30は、ステップS14で受信したファイルのフォーマット及び数値データの範囲等の正当性を検証し、検証OKならば入力情報を登録し、検証NGならば登録しない。
In step S15, the
ステップS16において、認証サーバ30は、ステップS15の検証及び登録の結果(OK/NG)を利用者端末に送信する。
In step S16, the
ステップS17において、利用者端末10は、ステップS16で受信した登録結果に対し、登録OKならばステップS14で送信したファイルを保存し、登録NGならば当該ファイルを保存しない。
In step S17, the
図5は、本実施形態に係る認証方式を利用するための照合情報登録処理を示すシーケンス図である。
本処理では、認証サーバ30で認証を実施するために、利用者端末10が認証方式毎のパスワード又は生体情報等の照合情報を認証サーバ30に登録する。
FIG. 5 is a sequence diagram showing a collation information registration process for using the authentication method according to the present embodiment.
In this process, the
ステップS21において、利用者端末10は、認証サーバ30に認証方式の情報登録要求を送信する。
In step S <b> 21, the
ステップS22において、認証サーバ30は、ステップS21で受信した要求に対して、認証方式の情報登録応答と認証方式リスト要求とを利用者端末10に送信する。
In step S <b> 22, the
ステップS23において、利用者端末10は、ステップS22で受信した要求に対し、情報を登録する認証方式のリストを認証サーバ30に送信する。
In step S <b> 23, the
ステップS24において、認証サーバ30は、ステップS23で受信した認証方式リストに応じて、認証方式の登録情報要求を利用者端末10に送信する。
In step S24, the
ステップS25において、利用者端末10は、各認証方式に対する登録情報の入力を受け付ける。
In step S25, the
ステップS26において、利用者端末10は、ステップS25で受け付けた登録情報を認証サーバ30に送信する。
In step S <b> 26, the
ステップS27において、認証サーバ30は、ステップS26で受信した登録情報が有効なデータであることを検証し、検証OKならば登録情報を登録し、検証NGならば当該情報を登録しない。
In step S27, the
ステップS28において、認証サーバ30は、ステップS27の登録結果(OK/NG)を利用者端末10に送信する。認証サーバ30は、ステップS23で受信した認証方式リストに記載されている全ての認証方式の情報が登録されていればステップS29に処理を進め、登録されていなければステップS24〜S28を繰り返す。
In step S28, the
ステップS29において、認証サーバ30は、登録完了応答を利用者端末10に送信する。
In step S <b> 29, the
図6は、本実施形態に係る認証方式の選定及び認証の処理を示すシーケンス図である。
本処理では、利用者端末10、事業者サーバ20及び認証サーバ30の3者間の連携により、認証方式の選定と選定された方式による認証とが実施される。
FIG. 6 is a sequence diagram showing authentication method selection and authentication processing according to the present embodiment.
In this process, the selection of the authentication method and the authentication by the selected method are performed by cooperation among the three of the
ステップS31において、利用者端末10は、事業者サーバ20にサービス要求を送信する。
In step S <b> 31, the
ステップS32において、事業者サーバ20は、ステップS31で受信した要求に対して、サービス応答と前述のサービスポイントとを利用者端末10に送信する。
In step S <b> 32, the
ステップS33において、利用者端末10は、ステップS32で受信した応答に対して、認証サーバ30にサービスリダイレクト応答と共にサービスポイントを送信する。
In step S33, the
ステップS34において、認証サーバ30は、ステップS33で受信した応答に対して、利用者端末10に端末情報要求を送信する。
In step S34, the
ステップS35において、利用者端末10は、端末情報として、前述の状況ポイントを算出するための時間情報、位置情報、周辺情報及び移動手段情報を取得する。
In step S35, the
ステップS36において、利用者端末10は、ステップS34で受信した要求に対して、認証サーバ30に端末情報を送信する。
In step S36, the
ステップS37において、認証サーバ30は、ステップS33で受信したサービスポイント、ステップS36で受信した端末情報に基づいて算出される状況ポイント、及び認証ポイントから認証方式を自動的に選定する。
In step S37, the
ステップS38において、認証サーバ30は、ステップS37で選定した認証方式毎に、利用者端末10に認証要求を送信する。
なお、複数の認証方式を組み合わせる場合には、組み合わせ方として、AND、OR、重み付けの3種類がある。AND又は重み付けの場合は、状況ポイントが低い認証方式から順に実施し、ORの場合は、状況ポイントが高い認証方式から実施する。
In step S38, the
When a plurality of authentication methods are combined, there are three types of combinations, AND, OR, and weighting. In the case of AND or weighting, the authentication method is performed in order from the lowest status point, and in the case of OR, the authentication method is performed from the higher status point.
ステップS39において、利用者端末10は、各認証方式に対する認証情報の入力を受け付ける。
In step S39, the
ステップS40において、利用者端末10は、ステップS39で受け付けた認証情報を認証サーバ30に送信する。
In step S40, the
ステップS41において、認証サーバ30は、ステップS40で受信した認証情報と、事前に登録した登録情報とを照合する。
In step S41, the
ステップS42において、認証サーバ30は、ステップS41で行った照合の結果(OK/NG)を利用者端末10に送信する。認証サーバ30は、ステップS37で選定された認証方式による認証が完了していればステップS43に処理を進め、完了していなければステップS38〜S42を繰り返す。
In step S <b> 42, the
ステップS43において、認証サーバ30は、ステップS38〜S42で繰り返し行った照合結果から得られた認証結果(OK/NG)を利用者端末10に送信する。
In step S43, the
ステップS44において、利用者端末10は、ステップS43で得られた認証結果が認証OKならば事業者サーバ20に認証成功リダイレクト応答を送信し、認証NGならば強制終了する。
In step S44, the
ステップS45において、事業者サーバ20は、ステップS44で受信した応答を検証し、検証OKならば認証サーバ30にトークン要求を送信し、検証NGならば強制終了する。
In step S45, the
ステップS46において、認証サーバ30は、ステップS45で受信した要求を検証し、要求元が認証に成功した利用者端末10である(検証OK)ならばトークンを発行し、検証NGならば強制終了する。
In step S46, the
ステップS47において、認証サーバ30は、ステップS46で発行したトークンを事業者サーバ20に送信する。
In step S47, the
ステップS48において、事業者サーバ20は、ステップS47で受信した応答を検証し、検証OKならば利用者端末10にサービスを提供し、検証NGならば強制終了する。
In step S48, the
本実施形態によれば、利用者端末10、事業者サーバ20、認証サーバ30の3者間において、多種多様に存在する認証方式を統合するための認証システム1を実現した。
認証システム1は、サービス毎にサービスポイントを管理し、認証方式の組み合わせ毎に認証ポイントを管理する。そして、認証システム1は、認証ポイントがサービスポイント以上である認証方式の組み合わせのうち、認証ポイント及びサービスポイントの差分が小さい組み合わせを優先して決定する。したがって、認証システム1は、サービスに応じて必要とされる安全性を満たし、かつ、サービスポイントに比べて認証ポイントが高過ぎない認証方式の組み合わせを適切に決定できる。
According to the present embodiment, the authentication system 1 for integrating a wide variety of authentication methods between the three of the
The authentication system 1 manages service points for each service, and manages authentication points for each combination of authentication methods. Then, the authentication system 1 preferentially determines a combination having a small difference between the authentication point and the service point among combinations of authentication methods in which the authentication point is equal to or greater than the service point. Therefore, the authentication system 1 can appropriately determine a combination of authentication methods that satisfy the safety required according to the service and that the authentication point is not too high compared to the service point.
また、認証システム1は、認証方式の組み合わせ毎に状況ポイントを算出し、この状況ポイントが大きい組み合わせを優先して決定する。したがって、認証システム1は、サービスに応じて必要とされる安全性を満たし、かつ、サービスポイントに比べて認証ポイントが高過ぎない、さらに、利用者の利便性が高いものを優先して、認証方式の組み合わせを適切に決定できる。
このとき、認証システム1は、時刻情報、位置情報、周辺情報及び移動手段情報をパラメータとする認証方式毎に異なる関数を用いて状況ポイントを算出するので、認証時点におけるユーザの状況を認証方式に応じて適切に評価し、認証方式の組み合わせを適切に決定できる。
Further, the authentication system 1 calculates a situation point for each combination of authentication methods, and preferentially determines a combination having a large situation point. Therefore, the authentication system 1 satisfies the safety required for each service, and the authentication point is not too high compared to the service point, and moreover the user convenience is given priority. A combination of methods can be determined appropriately.
At this time, the authentication system 1 calculates a situation point using a different function for each authentication method using time information, position information, peripheral information, and moving means information as parameters, so that the user situation at the time of authentication is used as the authentication method. Appropriate evaluation can be made accordingly, and a combination of authentication methods can be determined appropriately.
また、認証システム1は、ユーザの入力情報に基づいてユーザビリティポイントを算出することにより、ユーザの利便性をより適切に評価して、認証方式の組み合わせを適切に決定できる。
さらに、認証システム1は、認証方式の組み合わせのパターン(AND、OR又は重み付け)に応じて、それぞれ異なる計算式により状況ポイント及び認証ポイントを算出する。したがって、認証システム1は、認証方式の組み合わせ方を区別して、各ポイントをより適切に求めることができ、認証方式の組み合わせを適切に決定できる。
Moreover, the authentication system 1 can evaluate a user's convenience more appropriately by calculating a usability point based on user input information, and can appropriately determine a combination of authentication methods.
Further, the authentication system 1 calculates the situation point and the authentication point by different calculation formulas according to the combination pattern (AND, OR, or weighting) of the authentication methods. Therefore, the authentication system 1 can distinguish the combination method of authentication methods, can determine each point more appropriately, and can appropriately determine the combination of authentication methods.
また、認証システム1は、状況ポイントの大きさにより認証方式の実行順を決定するので、複数の認証方式を組み合わせた際の利用者の負担を低減できる。 Further, since the authentication system 1 determines the execution order of the authentication methods according to the size of the situation points, it is possible to reduce the burden on the user when combining a plurality of authentication methods.
また、認証システム1は、攻撃の種別毎の成功確率、費用又は時間に基づいて安全性ポイントを算出するので、様々な攻撃を想定して認証方式の安全性をより適切に評価し、認証方式の組み合わせを適切に決定できる。
このとき、認証システム1は、全数攻撃と特殊攻撃とを区別し、さらに、攻撃成功確率が最大の特殊攻撃の情報を用いて安全性ポイントを算出するので、認証方式毎の安全性をより適切に評価でき、この結果、認証方式の組み合わせを適切に決定できる。
In addition, since the authentication system 1 calculates the safety point based on the success probability, cost, or time for each type of attack, the security of the authentication method is more appropriately evaluated assuming various attacks, and the authentication method Can be determined appropriately.
At this time, the authentication system 1 distinguishes all attacks from special attacks, and further calculates safety points using information on special attacks with the highest probability of successful attacks. Therefore, the security for each authentication method is more appropriate. As a result, the combination of authentication methods can be determined appropriately.
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、本実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本実施形態に記載されたものに限定されるものではない。 As mentioned above, although embodiment of this invention was described, this invention is not restricted to embodiment mentioned above. Further, the effects described in the present embodiment are merely a list of the most preferable effects resulting from the present invention, and the effects of the present invention are not limited to those described in the present embodiment.
本実施形態では、利用者端末10から受信した情報に基づいて認証サーバ30がユーザビリティポイント及び状況ポイントを算出したが、これには限られない。例えば、利用者端末10がユーザビリティポイント及び状況ポイントを算出し、認証サーバ30へ提供してもよい。
In this embodiment, although the
本実施形態では、事業者サーバ20により提供されるサービスについての認証を認証サーバ30が実施したが、事業者サーバ20と認証サーバ30とが同一、すなわち事業者サーバ20が認証サーバ30の機能を備えていてもよい。
In the present embodiment, the
認証システム1による認証方法は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、情報処理装置(利用者端末10、事業者サーバ20、認証サーバ30)にインストールされる。また、これらのプログラムは、CD−ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。さらに、これらのプログラムは、ダウンロードされることなくネットワークを介したWebサービスとしてユーザのコンピュータ(利用者端末10、事業者サーバ20、認証サーバ30)に提供されてもよい。
The authentication method by the authentication system 1 is realized by software. When implemented by software, a program constituting the software is installed in the information processing apparatus (
1 認証システム
10 利用者端末
11 認証要求部
12 入力部
13 入力情報送信部
14 端末情報取得部
15 端末情報送信部
16 認証情報送信部
20 事業者サーバ
21 サービスポイント管理部
22 要求処理部
23 サービス提供部
30 認証サーバ
31 サービスポイント取得部
32 認証ポイント管理部
33 ユーザビリティポイント決定部
34 状況ポイント決定部
35 認証方式決定部
36 認証処理部
DESCRIPTION OF SYMBOLS 1
Claims (12)
前記利用者端末は、
前記サービスの要求を行う認証要求部と、
前記認証サーバにおいて決定された認証方式それぞれに対する認証情報を送信する認証情報送信部と、を備え、
前記事業者サーバは、
前記サービスにおいて想定される被害内容の種別毎の、当該被害内容の数量、及び当該被害内容の回収又は削除の困難性に基づく指標を統合して算出された、前記サービスが必要とする認証の安全性を示すサービスポイントを管理するサービスポイント管理部を備え、
前記認証サーバは、
前記認証方式毎の攻撃に対する安全性を示す安全性ポイントに加えて、ワンタイム性、所有物認証性及び多要素性の指標のうち、少なくともいずれかに基づいて算出された、前記認証方式の組み合わせにより得られる安全性を示す認証ポイントを管理する認証ポイント管理部と、
前記認証ポイントが前記サービスポイント以上である前記認証方式の組み合わせのうち、前記認証ポイント及び前記サービスポイントの差分が小さい組み合わせを優先して決定する認証方式決定部と、
前記認証方式決定部により決定された認証方式の組み合わせそれぞれに対して、前記認証情報を受信し、認証処理を行う認証処理部と、を備える認証システム。 An authentication system having a user terminal that uses a service, an operator server that provides the service, and an authentication server that performs user authentication,
The user terminal is
An authentication request unit for requesting the service;
An authentication information transmitting unit for transmitting authentication information for each authentication method determined in the authentication server,
The provider server is
Security of authentication required by the service calculated by integrating the quantity based on the damage content assumed for the service and the index based on the difficulty of collecting or deleting the damage content A service point management unit for managing service points
The authentication server is
A combination of the authentication methods calculated based on at least one of the indicators of one-time property, property authenticity and multi-factor in addition to the safety points indicating the security against attacks for each authentication method An authentication point management unit for managing authentication points indicating safety obtained by
Among the combinations of the authentication methods in which the authentication point is equal to or greater than the service point, an authentication method determination unit that preferentially determines a combination having a small difference between the authentication point and the service point;
An authentication system comprising: an authentication processing unit that receives the authentication information and performs an authentication process for each combination of authentication methods determined by the authentication method determination unit.
認証実行時の時刻情報、位置情報、周辺情報及び移動手段情報のうち、少なくともいずれかの端末情報を取得する取得部と、
前記端末情報を送信する端末情報送信部と、を備え、
前記認証サーバは、
前記認証方式毎の利用者の利便性を示すユーザビリティポイント及び前記端末情報に基づいて、認証実行時における前記認証方式の組み合わせの優先度を示す状況ポイントを算出する状況ポイント決定部を備え、
前記認証方式決定部は、前記認証ポイントが前記サービスポイント以上である前記認証方式の組み合わせのうち、前記状況ポイントが大きい組み合わせを優先して決定する請求項1に記載の認証システム。 The user terminal is
An acquisition unit that acquires at least one of terminal information among time information at the time of authentication execution, position information, peripheral information, and moving means information;
A terminal information transmission unit for transmitting the terminal information,
The authentication server is
Based on the usability point indicating the convenience of the user for each authentication method and the terminal information, a situation point determination unit for calculating a status point indicating the priority of the combination of the authentication methods at the time of authentication execution,
The authentication system according to claim 1, wherein the authentication method determination unit preferentially determines a combination having a larger status point among combinations of the authentication methods in which the authentication point is equal to or greater than the service point.
前記認証方式毎に、前記利用者が選択する優先順位若しくはポイント、登録・認証手続きに要する時間、及び登録・認証失敗の頻度に基づく指標のうち、少なくともいずれかの入力情報を受け付ける入力部と、
前記入力情報を送信する入力情報送信部と、を備え、
前記認証サーバは、
前記認証方式毎に、前記入力情報に基づいて、前記ユーザビリティポイントを算出するユーザビリティポイント決定部を備える請求項2又は請求項3に記載の認証システム。 The user terminal is
For each of the authentication methods, an input unit that accepts at least one of input information of a priority order or points selected by the user, a time required for registration / authentication procedure, and an index based on the frequency of registration / authentication failure;
An input information transmission unit for transmitting the input information,
The authentication server is
4. The authentication system according to claim 2, further comprising a usability point determination unit that calculates the usability point based on the input information for each authentication method. 5.
前記サービスにおいて想定される被害内容の種別毎の、当該被害内容の数量、及び当該被害内容の回収又は削除の困難性に基づく指標を統合して算出され前記事業者サーバにおいて管理されている、前記サービスが必要とする認証の安全性を示すサービスポイントを、利用者端末を経由して受信するサービスポイント取得部と、
認証方式毎の攻撃に対する安全性を示す安全性ポイントに加えて、ワンタイム性、所有物認証性及び多要素性の指標のうち、少なくともいずれかに基づいて算出された、前記認証方式の組み合わせにより得られる安全性を示す認証ポイントを管理する認証ポイント管理部と、
前記認証ポイントが前記サービスポイント以上である前記認証方式の組み合わせのうち、前記認証ポイント及び前記サービスポイントの差分が小さい組み合わせを優先して決定する認証方式決定部と、
前記認証方式決定部により決定された認証方式の組み合わせそれぞれに対して、前記利用者端末から認証情報を受信し、認証処理を行う認証処理部と、を備える認証サーバ。 An authentication server for authenticating a user who uses a service provided by a business server,
For each type of damage content assumed in the service, the amount of the damage content and an index based on the difficulty of collecting or deleting the damage content are calculated and managed in the provider server, A service point acquisition unit that receives a service point indicating the security of authentication required by the service via a user terminal; and
In addition to the safety points indicating the security against attacks for each authentication method, the combination of the authentication methods calculated based on at least one of the indicators of one-time property, property authenticity and multi-factor An authentication point management unit for managing the authentication points indicating the obtained safety;
Among the combinations of the authentication methods in which the authentication point is equal to or greater than the service point, an authentication method determination unit that preferentially determines a combination having a small difference between the authentication point and the service point;
An authentication server comprising: an authentication processing unit that receives authentication information from the user terminal and performs authentication processing for each combination of authentication methods determined by the authentication method determining unit.
前記サービスにおいて想定される被害内容の種別毎の、当該被害内容の数量、及び当該被害内容の回収又は削除の困難性に基づく指標を統合して算出された、前記サービスが必要とする認証の安全性を示すサービスポイントを管理するサービスポイント管理部と、
前記利用者端末からの前記サービスの要求に応じて、前記サービスポイントを提供し、前記認証サーバへリダイレクトさせる要求処理部と、
前記認証サーバにおいて、認証方式毎の攻撃に対する安全性を示す安全性ポイントに加えて、ワンタイム性、所有物認証性及び多要素性の指標のうち、少なくともいずれかに基づいて算出された前記認証方式の組み合わせにより得られる安全性を示す認証ポイントが前記サービスポイント以上である前記認証方式の組み合わせのうち、前記認証ポイント及び前記サービスポイントの差分が小さい組み合わせを優先して決定した後、当該決定された認証方式の組み合わせに対して認証が成功したことを示す通知を受けたことに応じて、前記利用者端末へサービスの提供を開始するサービス提供部と、を備える事業者サーバ。 An enterprise server that provides services to user terminals authenticated by an authentication server,
Security of authentication required by the service calculated by integrating the quantity based on the damage content assumed for the service and the index based on the difficulty of collecting or deleting the damage content A service point management unit for managing service points indicating the
In response to a request for the service from the user terminal, a request processing unit that provides the service point and redirects to the authentication server;
In the authentication server, in addition to a safety point indicating safety against an attack for each authentication method, the authentication calculated based on at least one of one-time property, property authenticity and multi-factor indicators It is determined after a priority is given to a combination with a small difference between the authentication point and the service point among a combination of the authentication methods in which an authentication point indicating safety obtained by a combination of methods is equal to or greater than the service point. And a service providing unit that starts providing a service to the user terminal in response to receiving a notification indicating that the authentication is successful for the combination of authentication methods.
前記サービスにおいて想定される被害内容の種別毎の、当該被害内容の数量、及び当該被害内容の回収又は削除の困難性に基づく指標を統合して算出され前記事業者サーバにおいて管理されている、前記サービスが必要とする認証の安全性を示すサービスポイントを取得し、認証サーバに対して認証要求を行う認証要求部と、
前記認証サーバにおいて、認証方式毎の攻撃に対する安全性を示す安全性ポイントに加えて、ワンタイム性、所有物認証性及び多要素性の指標のうち、少なくともいずれかに基づいて算出された前記認証方式の組み合わせにより得られる安全性を示す認証ポイントが前記サービスポイント以上である前記認証方式の組み合わせのうち、前記認証ポイント及び前記サービスポイントの差分が小さい組み合わせを優先して決定した後、当該決定された認証方式それぞれに対する認証情報を送信する認証情報送信部と、を備える利用者端末。 A user terminal that uses a service provided by a provider server,
For each type of damage content assumed in the service, the amount of the damage content and an index based on the difficulty of collecting or deleting the damage content are calculated and managed in the provider server, An authentication request unit that obtains a service point indicating the security of authentication required by the service and makes an authentication request to the authentication server;
In the authentication server, in addition to a safety point indicating safety against an attack for each authentication method, the authentication calculated based on at least one of one-time property, property authenticity and multi-factor indicators It is determined after a priority is given to a combination with a small difference between the authentication point and the service point among a combination of the authentication methods in which an authentication point indicating safety obtained by a combination of methods is equal to or greater than the service point. An authentication information transmission unit that transmits authentication information for each authentication method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015199273A JP6505573B2 (en) | 2015-10-07 | 2015-10-07 | Authentication system, authentication server, business server and user terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015199273A JP6505573B2 (en) | 2015-10-07 | 2015-10-07 | Authentication system, authentication server, business server and user terminal |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017072979A true JP2017072979A (en) | 2017-04-13 |
JP6505573B2 JP6505573B2 (en) | 2019-04-24 |
Family
ID=58537180
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015199273A Active JP6505573B2 (en) | 2015-10-07 | 2015-10-07 | Authentication system, authentication server, business server and user terminal |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6505573B2 (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019219999A (en) * | 2018-06-21 | 2019-12-26 | Kddi株式会社 | System determining apparatus, system determining method, and system determining program |
JP2020201716A (en) * | 2019-06-10 | 2020-12-17 | 富士電機株式会社 | Authentication system and authentication method |
CN112492597A (en) * | 2020-12-14 | 2021-03-12 | 中国联合网络通信集团有限公司 | Authentication method and device |
CN117349811A (en) * | 2023-10-18 | 2024-01-05 | 广州元沣智能科技有限公司 | Information authentication system based on user identity |
CN117349811B (en) * | 2023-10-18 | 2024-04-05 | 广州元沣智能科技有限公司 | Information authentication system based on user identity |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003132023A (en) * | 2001-10-24 | 2003-05-09 | Toshiba Corp | Personal authentication method, personal authentication device and personal authentication system |
JP2003196566A (en) * | 2001-12-28 | 2003-07-11 | Sony Corp | Information processor, method of processing information, recording medium, system for processing authentication, and program |
JP2013073416A (en) * | 2011-09-28 | 2013-04-22 | Hitachi Ltd | Authentication repeating apparatus, authentication repeating system and authentication repeating method |
WO2014176539A1 (en) * | 2013-04-26 | 2014-10-30 | Interdigital Patent Holdings, Inc. | Multi-factor authentication to achieve required authentication assurance level |
-
2015
- 2015-10-07 JP JP2015199273A patent/JP6505573B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003132023A (en) * | 2001-10-24 | 2003-05-09 | Toshiba Corp | Personal authentication method, personal authentication device and personal authentication system |
JP2003196566A (en) * | 2001-12-28 | 2003-07-11 | Sony Corp | Information processor, method of processing information, recording medium, system for processing authentication, and program |
JP2013073416A (en) * | 2011-09-28 | 2013-04-22 | Hitachi Ltd | Authentication repeating apparatus, authentication repeating system and authentication repeating method |
WO2014176539A1 (en) * | 2013-04-26 | 2014-10-30 | Interdigital Patent Holdings, Inc. | Multi-factor authentication to achieve required authentication assurance level |
JP2016525807A (en) * | 2013-04-26 | 2016-08-25 | インターデイジタル パテント ホールディングス インコーポレイテッド | Multi-factor authentication to achieve the required level of certification assurance |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019219999A (en) * | 2018-06-21 | 2019-12-26 | Kddi株式会社 | System determining apparatus, system determining method, and system determining program |
JP2020201716A (en) * | 2019-06-10 | 2020-12-17 | 富士電機株式会社 | Authentication system and authentication method |
CN112492597A (en) * | 2020-12-14 | 2021-03-12 | 中国联合网络通信集团有限公司 | Authentication method and device |
CN112492597B (en) * | 2020-12-14 | 2023-03-24 | 中国联合网络通信集团有限公司 | Authentication method and device |
CN117349811A (en) * | 2023-10-18 | 2024-01-05 | 广州元沣智能科技有限公司 | Information authentication system based on user identity |
CN117349811B (en) * | 2023-10-18 | 2024-04-05 | 广州元沣智能科技有限公司 | Information authentication system based on user identity |
Also Published As
Publication number | Publication date |
---|---|
JP6505573B2 (en) | 2019-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102413638B1 (en) | System and method for authentication service | |
KR20180129194A (en) | Risk analysis apparatus and method for risk based authentication | |
US11133929B1 (en) | System and method of biobehavioral derived credentials identification | |
Gupta et al. | Demystifying authentication concepts in smartphones: Ways and types to secure access | |
AU2012261635B2 (en) | Methods and Systems for Increasing the Security of Network- Based Transactions | |
US20170109751A1 (en) | System and method for carrying strong authentication events over different channels | |
JP6113678B2 (en) | Authentication apparatus, authentication system, and authentication method | |
KR20170040122A (en) | Enhanced security for registration of authentication devices | |
KR101992252B1 (en) | System and method for providing information on user's transaction | |
KR20130107188A (en) | Server and method for authentication using sound code | |
JP4334515B2 (en) | Service providing server, authentication server, and authentication system | |
EP3835980A1 (en) | Adaptive user authentication | |
US11367323B1 (en) | System and method for secure pair and unpair processing using a dynamic level of assurance (LOA) score | |
KR20120034572A (en) | Authentication method and authentication system | |
JP6505573B2 (en) | Authentication system, authentication server, business server and user terminal | |
JP2004272827A (en) | Individual identification system and method | |
JP5536511B2 (en) | Authentication device, authentication system, authentication program, and authentication method for personal authentication using a mobile phone | |
KR100563544B1 (en) | Method for authenticating a user with one-time password | |
JP6555983B2 (en) | Apparatus, method, and program for determining authentication method | |
KR101576075B1 (en) | Mobile payment system, mobile terminal, and mobile payment method | |
JP2007310630A (en) | Recovery system and method for function of personal identification | |
JP5688127B2 (en) | Transfer processing system and method by action pattern authentication | |
KR101212510B1 (en) | System and method for service security based on location | |
KR101195027B1 (en) | System and method for service security | |
JP6916762B2 (en) | Method determination device, method determination method and method determination program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180308 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181218 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190115 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190226 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190319 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190327 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6505573 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |