JP2020057439A - ユーザ認証方法、評価装置、プログラム、及びユーザ認証システム - Google Patents

ユーザ認証方法、評価装置、プログラム、及びユーザ認証システム Download PDF

Info

Publication number
JP2020057439A
JP2020057439A JP2020003376A JP2020003376A JP2020057439A JP 2020057439 A JP2020057439 A JP 2020057439A JP 2020003376 A JP2020003376 A JP 2020003376A JP 2020003376 A JP2020003376 A JP 2020003376A JP 2020057439 A JP2020057439 A JP 2020057439A
Authority
JP
Japan
Prior art keywords
authentication
user
terminal
login
risk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020003376A
Other languages
English (en)
Inventor
孝信 渡辺
Takanobu Watanabe
孝信 渡辺
満雄 岡田
Mitsuo Okada
満雄 岡田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Capy Japan Inc
Original Assignee
Capy Japan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Capy Japan Inc filed Critical Capy Japan Inc
Priority to JP2020003376A priority Critical patent/JP2020057439A/ja
Publication of JP2020057439A publication Critical patent/JP2020057439A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】個人情報の保護に配慮したクラウド型のリスクベース認証技術を提供する。【解決手段】評価装置1において、受信部120aは、ユーザのログイン認証を実行する認証装置2から、ユーザがログインに使用した端末3において生成されたユーザを識別するためのユーザ識別子のハッシュ値と、端末3において暗号化された端末3のログイン環境を示す情報とを受信する。復号部121は、暗号化された端末3のログイン環境を示す情報を復号する。リスク算出部122は、端末3のログイン環境と、ハッシュ値に対応するユーザによる過去のログイン環境との類似度に関する統計量に基づいて、ログインが不正アクセスであるリスクを示す評価値を算出する。送信部120bは、算出した評価値と所定の閾値との比較結果を、認証装置2に送信する。【選択図】図2

Description

本発明は、ユーザ認証方法、評価装置、プログラム、及びユーザ認証システムに関する。
近年、インターネット上で用いるユーザID(IDentification)及びパスワードが盗難され、第三者によって不正にウェブサイトにアクセスされる、いわゆる「なりすまし」が問題となっている。このため、ウェブサイトへのアクセス履歴に基づくリスクベース認証を行う技術も提案されている(例えば、特許文献1を参照)。
特開2011−215753号公報
リスクベース認証は不正アクセスのリスクがあると判断される場合に実行される副次的な認証技術である。リスクベース認証は、例えばユーザ毎に設定された秘密の合言葉をログインを試みるユーザが答えられるか否かに基づいて認証するため、技術的には比較的容易に実現できる。しかしながら、リスクベース認証を行うべきか否かの判断は、ユーザによるウェブサイトのアクセス履歴に基づいて行われることが多く、そのためにはアクセス履歴の管理等を担うためのサーバが必要となる。
リスクベース認証のような副次的な認証のためのサーバを維持するのは、ウェブサイトの提供者にとっては負担となりうる。一方で、リスクベース認証は個人情報であるアクセス履歴に基づくため、個人情報保護の観点から、リスクベース認証を外部機関に委託することはウェブサイトの提供者にとって二の足を踏む状態である。
そこで、本発明はこれらの点に鑑みてなされたものであり、個人情報の保護に配慮したクラウド型のリスクベース認証技術を提供することを目的とする。
本発明の第1の態様は、ユーザ認証方法である。この方法は、認証装置が、ユーザによるログインを認証する認証ステップと、前記ログインが不正アクセスであるリスクを評価する評価装置が、前記ユーザがログインに使用した端末において生成された前記ユーザを識別するためのユーザ識別子のハッシュ値と、前記端末において暗号化された前記端末のログイン環境を示す情報とを、前記認証装置を介して受信する情報受信ステップと、前記評価装置が、前記端末のログイン環境と、前記ハッシュ値に対応するユーザによる過去のログイン環境との類似度に関する統計量に基づいて算出した前記リスクを示す評価値を算出する算出ステップと、前記評価装置が、算出した評価値と所定の閾値との比較結果を前記認証装置に通知する評価通知ステップと、前記認証装置が、前記比較結果が不正アクセスであるリスクが高いことを示す場合、前記ユーザに対して追加認証を実行する追加認証ステップと、を有する。
前記ユーザ認証方法は、前記認証装置が、前記ユーザの追加認証が成功した場合、前記追加認証が成功したことを示す情報を前記評価装置に通知する成功通知ステップと、前記評価装置が、前記追加認証が成功したときの前記端末のログイン環境と前記ハッシュ値との組み合わせを認証成功リストに格納する成功情報記憶ステップと、をさらに有する。
前記ユーザ認証方法は、前記評価装置が、前記情報受信ステップにおいて取得した前記ハッシュ値と前記端末のログイン環境との組み合わせが前記認証成功リストに含まれる場合、前記ログインを承認すべきことを示す情報を前記認証装置に通知する承認通知ステップをさらに有する。
前記ユーザ認証方法は、前記認証装置が、前記認証成功リストの掲載期間を示す情報を前記評価装置に送信する掲載期間送信ステップと、前記評価装置が、前記認証成功リストに格納してから前記掲載期間を経過した前記端末のログイン環境と前記ハッシュ値との組み合わせを、前記認証成功リストから削除する削除ステップと、をさらに有する。
前記ユーザ認証方法は、前記評価装置が、前記所定の閾値から前記評価値を減じた値が小さいほど前記掲載期間が長くなるように、前記掲載期間を延長する延長ステップをさらに有する。
前記ユーザ認証方法は、前記認証装置が、前記ログインの認証に成功したことを条件として、前記ハッシュ値と前記端末のログイン環境とを前記評価装置に送信する情報送信ステップをさらに有する。
本発明の第2の態様は、評価装置である。この装置は、ユーザのログイン認証を実行する認証装置から、前記ユーザがログインに使用した端末において生成された前記ユーザを識別するためのユーザ識別子のハッシュ値と、前記端末において暗号化された前記端末のログイン環境を示す情報とを受信する受信部と、前記暗号化された前記端末のログイン環境を示す情報を復号する復号部と、前記端末のログイン環境と、前記ハッシュ値に対応するユーザによる過去のログイン環境との類似度に関する統計量に基づいて、前記ログインが不正アクセスであるリスクを示す評価値を算出するリスク算出部と、算出した評価値と所定の閾値との比較結果を、前記認証装置に送信する送信部と、を備える。
本発明の第3の態様は、プログラムである。このプログラムは、コンピュータに、ユーザのログイン認証を実行する認証装置から、前記ユーザがログインに使用した端末において生成された前記ユーザを識別するためのユーザ識別子のハッシュ値と、前記端末において暗号化された前記端末のログイン環境を示す情報とを受信する機能と、前記暗号化された前記端末のログイン環境を示す情報を復号する機能と、前記端末のログイン環境と、前記ハッシュ値に対応するユーザによる過去のログイン環境との類似度に関する統計量に基づいて、前記ログインが不正アクセスであるリスクを示す評価値を算出する機能と、算出した評価値と所定の閾値との比較結果を、前記認証装置に送信する機能と、を実現させる。
本発明の第4の態様は、ユーザが使用する端末を介して前記ユーザによるログインを認証する認証装置と、前記ログインが不正アクセスであるリスクを評価する評価装置と、を備えるユーザ認証システムである。このシステムにおいて、前記認証装置は、前記端末及び前記評価装置とネットワークを介して通信する通信部と、前記ユーザが使用する端末を介して前記ユーザによるログインを認証する認証部と、を備え、前記評価装置は、前記端末において生成された前記ユーザを識別するためのユーザ識別子のハッシュ値と、前記端末において暗号化された前記端末のログイン環境を示す情報とを、前記ネットワークを介して前記認証装置から受信する受信部と、前記暗号化された前記端末のログイン環境を示す情報を復号する復号部と、前記端末のログイン環境と、前記ハッシュ値に対応するユーザによる過去のログイン環境との類似度に関する統計量に基づいて算出した前記リスクを示す評価値を算出するリスク算出部と、算出した評価値と所定の閾値との比較結果を、前記ネットワークを介して前記認証装置に送信する送信部と、を備え、前記認証装置は、前記評価装置から取得した比較結果において不正アクセスであるリスクが高いことが示されている場合、前記ユーザに対して追加認証を実行する追加認証部をさらに備える。
本発明によれば、個人情報の保護に配慮したクラウド型のリスクベース認証技術を提供することができる。
実施の形態に係るユーザ認証システムで行われる処理の概要を説明するための模式図である。 実施の形態に係る評価装置と認証装置とのそれぞれの機能構成を模式的に示す図である。 実施の形態に係るリスク算出部が参照するログイン環境データベースのデータ構造を模式的に示す図である。 復号部が復号することで得られたログイン環境とハッシュ値とを示す図である。 実施の形態に係る認証成功リストのデータ構造を模式的に示す図である。 実施の形態に係るユーザ認証システムで実行されるユーザ認証処理を説明するためのシーケンス図の前半部である。 実施の形態に係るユーザ認証システムで実行されるユーザ認証処理を説明するためのシーケンス図の後半部である。
<実施の形態の概要>
本発明の実施の形態の概要を述べる。実施の形態に係るユーザ認証システムは、ユーザのログイン認証を担う認証装置と、ユーザによるログインが不正アクセスであるリスクを評価する評価装置とが、インターネット等の公のネットワークを介して互いに通信可能な態様で接続されている。評価装置はいわゆるクラウド型のサーバであり、評価機能をSaaS(Software as a Service)で提供する。
認証装置が提供するウェブサイトには、あらかじめリスクベース認証のためのスクリプトへのリンクが埋め込まれている。ユーザが端末を介して認証装置が提供するウェブサイトにアクセスすると、端末はリンク先の評価装置からスクリプトをダウンロードする。ダウンロードしたスクリプトを端末が実行すると、端末のログイン環境を示す情報(例えば、ブラウザ情報やアクセス地域等を示す情報)の暗号化データと、ログインのためのユーザ識別子のハッシュ値とが、認証装置を介して評価装置に送信される。なお、スクリプトとしては、例えば既知のJavaScript(登録商標)が用いられる。
端末は、スクリプトを実行することにより、端末のログイン環境を示す情報を暗号化するとともに、ユーザ識別子のハッシュ値を生成する。端末装置が実行する暗号化処理は、例えば既知のAES(Advanced Encryption Standard)が用いられ、ハッシュ値の生成処理には例えば既知のMD5(Message Digest Algorithm 5)が用いられる。
評価装置は、暗号化されたログイン環境を示す情報を復号することによってログイン環境を示す情報を取得できる。一方、評価装置はユーザ識別子のハッシュ値を取得するため、元のユーザ識別子を復元することはできない。しかしながら、元のユーザ識別子が異なれば、生成されるハッシュ値も異なるため、評価装置は、取得したハッシュ値をいわば「ユーザ識別子」として用いることができる。
すなわち、評価装置は、ユーザ識別子のハッシュ値毎に、取得したログイン環境を示す情報を履歴として管理している。評価装置は、取得したログイン環境と、過去のログイン環境の履歴との類似度に関する統計量に基づいて、不正アクセスであるリスクを評価する。評価装置は、評価結果を認証装置に送信する。認証装置は、評価装置による評価結果に基づいて、リスクベース認証をするか否かを選択する。
このように、公のネットワークを介して端末装置、認証装置、及び評価装置の間でやり取りされる情報は暗号化されているか、又は元の情報のハッシュ値であるため、情報が第三者に漏洩する危険性は低い。また、評価装置が取得できるのはユーザ識別子のハッシュ値だけであり、元のユーザ識別子を特定することは困難であるため、ログイン環境を示す情報と個人とを結びつけることは実質的にできない。
ゆえに、認証装置の管理者は、第三者である評価装置の管理者にユーザの個人情報が漏洩するリスクを軽減することができる。結果として、実施の形態に係るユーザ認証システムは、個人情報の保護に配慮したクラウド型のリスクベース認証技術を実現できる。
<ユーザ認証システムSの処理の流れ>
図1は、実施の形態に係るユーザ認証システムSで行われる処理の概要を説明するための模式図である。実施の形態に係るユーザ認証システムSは、ネットワークNを介して互いに通信可能となるように接続された評価装置1、認証装置2、及び端末3を備える。
端末3は、ユーザUが使用する端末である。認証装置2は、端末3を介してユーザUによるログインを認証する。評価装置1は、ユーザUによるログインが不正アクセスであるリスクを評価する。
以下、ユーザ認証システムSで行われる処理の手順を(1)から(11)で説明するが、その説明は図1中の(1)から(11)と対応する。
(1)ユーザUの端末3は、認証装置2が提供するウェブサイトへのページをリクエストする。具体的には、端末3は、リスクベース認証を含んだページを認証装置2にリクエストする。リスクベース認証を含んだページには、リスクベース認証用のスクリプトへのリンクが含まれている。リスクベース認証用のスクリプトは、評価装置1に存在する。
(2)認証装置2は、端末3がリクエストしたページを端末3に送信する。
(3)端末3は、リスクベース認証用のスクリプトへのリンクに基づいて、評価装置1にスクリプトをリクエストする。
(4)評価装置1は、リクエストされたスクリプトを端末3に送信する。
(5)ユーザUは、ユーザ識別子及びパスワードを用いて認証装置2が提供するウェブサイトへのログインを試みる。
(6)ユーザ識別子及びパスワードが一致する場合、端末3は、スクリプトを実行することによって生成したログイン環境を示す情報の暗号化データと、ユーザ識別子のハッシュ値とを認証装置2にポスト(POST)する。認証装置2は、ポストされたデータを評価装置1に送信する。
(7)評価装置1は、ユーザ識別子のハッシュ値に紐づけられた端末3の過去のログイン環境と、取得した端末3のログイン環境との類似度に関する統計量に基づいて算出した不正アクセスであるリスクの評価結果を認証装置2に送信する。
(8)認証装置2は、リスクの評価結果が所定の閾値を超える場合、端末3のユーザUにリスクベース認証を実行する。
(9)ユーザUは、リスクベース認証の回答を端末3を介して認証装置2に送信する。
(10)認証装置2は、ユーザUがリスクベース認証に成功した場合、端末3にウェブサイトを提供する。
(11)認証装置2は、認証に成功した場合、その旨を評価装置1に通知する。
(12)評価装置1は、認証に成功した端末3のログイン環境を、端末3のユーザUに割り当てられたユーザ識別子のハッシュ値に関連付けて格納する。
認証装置2の運用者は、ユーザUに提供するためのウェブサイトのソースコードに、リスクベース認証のためのスクリプトへのリンクを追加するだけで、リスクベース認証を実現することができる。このため、認証装置2の運用者は、既存のウェブサイトのソースコードを大きく改変することもせず、また、新たなサーバ等を用意することもせずに、リスクベース認証機能を実現することができる。
<評価装置1及び認証装置2の機能構成>
以下、図2を参照して、評価装置1の機能構成と認証装置2の機能構成とを説明する。
図2は、実施の形態に係る評価装置1と認証装置2とのそれぞれの機能構成を模式的に示す図である。評価装置1は、通信部10、記憶部11、及び制御部12を備える。また認証装置2は、通信部20、認証部21、追加認証部22、及び期間管理部23を備える。
通信部10は、ネットワークNを介して認証装置2及び端末3との間でデータを送受信する。記憶部11は、評価装置1を実現するコンピュータのBIOS(Basic Input Output System)等を格納するROM(Read Only Memory)や評価装置1の作業領域となるRAM(Random Access Memory)、OS(Operating System)やアプリケーションプログラム、当該アプリケーションプログラムの実行時に参照される各種データベースを含む種々の情報を格納するHDD(Hard Disk Drive)やSSD(Solid State Drive)等の大容量記憶装置である。
制御部12は、評価装置1のCPU(Central Processing Unit)やGPU(Graphics Processing Unit)等のプロセッサであり、記憶部11に記憶されたプログラムを実行することによって通信制御部120、復号部121、リスク算出部122、及びリスト管理部123として機能する。
通信制御部120は、例えばLAN(Local Area Network)コントローラである。通信制御部120は、通信部10を介して評価装置1の外部の装置からデータを受信する受信部120aとして機能する。また、通信制御部120は、通信部10を介して評価装置1の外部の装置にデータを送信する送信部120bとしても機能する。以下、通信制御部120が通信部10を介して外部の装置とデータを送受信することを前提として、単に「受信部120aがデータを受信する」、「送信部120bがデータを送信する」のように記載する。
認証装置2の通信部20は、評価装置1の通信部10と同様に、ネットワークNを介して評価装置1及び端末3との間でデータを送受信する。認証部21は、端末3を介したユーザUによるログインを認証する。具体的には、認証部21は、端末3から送信されたユーザ識別子とパスワードとが一致する場合ログイン認証は成功と判定し、不一致の場合ログイン認証は失敗と判定する。
認証部21によってログイン認証が成功と判定されることを条件として、端末3は、あらかじめ評価装置1からダウンロードしたスクリプトを実行することにより、ログイン環境を示す情報を暗号化するとともに、端末3のユーザUに割り当てられているユーザ識別子のハッシュ値を生成する。
ここで、「ログイン環境を示す情報」とは、認証装置2が提供するウェブサイトにログインを試みる端末3が置かれた環境を示す情報をいう。ログイン環境を示す情報の具体例としては、クッキーの有無、CPU情報、言語名、プラットフォーム名、接続状態、オペレーティングシステム(Operating System;以下「OS」と記載する。)、システム言語名、ユーザエージェント(ブラウザ)名、市名、州名、国名、IP(Internet Protocol)アドレス名、インターネットサービスプロバイダ名、大陸名、スクリーンサイズ等の15項目が挙げられるが、これらに限定されるものではない。
端末3は、ログイン環境を示す情報を暗号化したデータと、ユーザ識別子のハッシュ値とを認証装置2にポストすることにより、これらのデータを認証装置2を介して評価装置1に送信する。認証部21によってログイン認証が成功と判定されることを条件として、端末3は暗号化処理及びハッシュ値生成を実行する。これは、ログイン認証が失敗した場合は、端末3は暗号化処理及びハッシュ値生成を実行しないこと意味する。これにより、端末3が不要な処理を実行することを抑制できる。
評価装置1の受信部120aは、端末3において生成されたユーザUを識別するためのユーザ識別子のハッシュ値と、端末3において暗号化された端末3のログイン環境を示す情報とを、ネットワークNを介して認証装置2から受信する。復号部121は、暗号化された端末3のログイン環境を示す情報を復号する。
リスク算出部122は、端末3のログイン環境と、ハッシュ値に対応するユーザUによる過去のログイン環境との類似度に関する統計量を算出する。リスク算出部122は、算出した統計量に基づいて、ログインが不正アクセスであるリスクを示す評価値を算出する。
図3は、実施の形態に係るリスク算出部122が参照するログイン環境データベースのデータ構造を模式的に示す図である。ログイン環境データベースは記憶部11に格納されており、リスク算出部122によって管理されている。
図3は、ユーザ識別子のハッシュ値が「d4492684fb8d97・・・64ab0856320fa77」であるユーザUが過去にログインしたときのログイン環境を例示している。具体的には、このユーザUはプロセッサがaaaである端末3を用いて過去に9回ログインしている。また、ユーザUは、OSがeeeである端末を用いて過去に6回ログインしている。なお、図3には図示を省略しているが、ログイン環境データベースには、上述した15項目に関する過去のログイン環境が格納されている。
図4は、復号部121が復号することで得られたログイン環境とハッシュ値とを示す図である。図4に示す例では、ユーザ識別子のハッシュ値が「d4492684fb8d97・・・64ab0856320fa77」であるユーザのログイン環境を示している。
図4に示す例は、ログイン環境を示す項目として、プロセッサ情報、アクセス地域情報、及びブラウザ情報の3つの項目を取得したことを示している。具体的には、端末3に搭載されているプロセッサがbbbであり、端末3はhhhで示される地域からブラウザとしてjjjを用いて認証装置2にアクセスしたことを示している。
リスク算出部122は、例えば、以下の式(1)及び(2)で示す計算式に基づいて、類似度に関する統計量Pを算出する。
統計量P=Σ(取得した項目の回数/その項目における合計回数)×重みW (1)
重みW=取得した項目の数/ログイン環境データベースに含まれる項目の数 (2)
図3より、ユーザUは、プロセッサがbbbである端末3から過去に2回ログインしている。すなわち、式(1)における「取得した項目の回数」は2である。ユーザUは、プロセッサaaaの端末3で9回、プロセッサcccの端末3で3回それぞれ過去にログインしているため、式(1)における「その項目における合計回数」は、9+2+3=14である。アクセス地域情報、及びブラウザ情報についても同様である。
また、復号部121が復号することで得られたログイン環境にはプロセッサ情報、アクセス地域情報、及びブラウザ情報の3つの項目が含まれており、一方ログイン環境データベースには15項目が格納されている。このため、式(2)より、重みW=3/15となる。
以上より、リスク算出部122は、統計量P=(2/(9+2+3)+10/(1+10+3)+3/(3+5+4))×3/15≒0.22を算出する。式(1)及び(2)から明らかなように、リスク算出部122が算出する統計量Pは0以上1以下の値を取り、端末3が過去にログインした環境に近いほど、またログイン環境を示す項目をリスク算出部122が多く取得するほど大きな値となる。
リスク算出部122は、算出した統計量Pに基づいて、ログインが不正アクセスであるリスクを示す評価値を算出する。リスク算出部122は、例えば算出した統計量Pとあらかじめ定められたリスク判定基準閾値との比較結果を評価値としてもよい。あるいは、リスク算出部122は、過去に算出した統計量Pを格納する統計量データベース(不図示)を参照することにより、算出した統計量Pの標準偏差やZスコアを求めて、その値とリスク判定基準閾値との比較結果を評価値としてもよい。この場合、リスク算出部122は、比較結果としてリスクレベルが高いことを示す情報である「high」、リスクレベルが低いことを示す情報である「low」を保存する。このことにより、認証装置2の運営者はリスク評価の判別を容易にすることができる。
いずれにしても、以下本明細書において、リスク算出部122が算出する評価値は、その値が大きいほど不正アクセスのリスクが小さいことを示すことを前提とする。この場合、リスク算出部122が算出する評価値がリスク判定基準閾値を下回ると、ログインが不正アクセスであるリスクを示唆することになる。なお、評価値が大きいほど不正アクセスのリスクが大きいことを示すようにリスク算出部122が評価値を算出する場合には、この反対となる。
ここで「リスク判定基準閾値」とは、リスク算出部122が算出した評価値からログインが不正アクセスであるリスクを判定するために定められた閾値である。この閾値の具体的な値は、認証装置2の運用者が評価装置1に通知することによって定めることができる。これにより、認証装置2の運用者は、ユーザUに提供するウェブサイトの性質等を考慮してウェブサイト毎にリスク判定の基準を変更することができる。
送信部120bは、リスク算出部122が算出した評価値と所定の閾値との比較結果を、前記認証装置に送信する。認証装置2の追加認証部22は、評価装置1から取得した比較結果が、ログインが不正アクセスであるリスクが高いことを示すが示されている場合、ユーザUに対して追加認証を実行する。追加認証部22が実行する追加認証はいわゆるリスクベース認証であり、ユーザUのログイン行為が不正アクセスであるリスクがある場合にユーザUに課す認証である。ログインが不正アクセスであるリスクが高い場合の具体例は、評価値が所定の閾値を下回る場合である。
追加認証部22は、例えばユーザU毎に設定された「秘密の質問」に対する回答をユーザUに求めることにより追加認証を実現する。あるいは、追加認証部22は、ユーザUがあらかじめ定めたスマートフォン等の携帯端末にSMS(Short Message Service)を利用して送付したトークンの入力を求める「SMS認証」によって追加認証を実現する。これにより、実施の形態に係る評価装置1は、個人情報の保護に配慮したクラウド型のリスクベース認証技術を認証装置2に提供することができる。
ここで、例えばユーザUが普段使用するための携帯端末を変更したとする。ユーザUが変更後の携帯端末を過去に使用したことがない場合、当然ながら、ユーザUはその携帯端末を用いて認証装置2にログインした実績もないことになる。このため、ユーザUが変更後の携帯端末を用いて認証装置2にログインを試みると、それが正当なアクセスであるにもかかわらず、リスク算出部122が算出する評価値のみから判定する場合、不正アクセスであるリスクが高まることになる。
ユーザUが変更後の携帯端末で認証装置2へのログインを繰り返すことにより、ユーザUに対応するログイン環境データベースが更新され、リスク算出部122が算出する評価値も徐々に高まることになる。しかしながら、リスク算出部122が算出する評価値が高まるまで認証装置2へのログインの際にユーザUに追加認証を課すとすると、ユーザUに煩雑感を与えかねない。
そこで、追加認証部22は、ユーザUの追加認証が成功した場合、追加認証が成功したことを示す情報を評価装置1に通知する。評価装置1のリスト管理部123は、追加認証が成功したときの端末3のログイン環境とユーザ識別子のハッシュ値との組み合わせを認証成功リストに格納する。
図5は、実施の形態に係る認証成功リストのデータ構造を模式的に示す図である。認証成功リストは記憶部11に格納されており、リスト管理部123によって管理されている。図5は、ユーザ識別子のハッシュ値が「d4492684fb8d97・・・64ab0856320fa77」であるユーザUに関する認証成功リストを示している。
図5に示す例では、ユーザ識別子のハッシュ値が「d4492684fb8d97・・・64ab0856320fa77」であるユーザUが、プロセッサaaaを備える端末3からブラウザjjjを用いてhhhで特定される地域から認証装置2にログインし、追加認証に成功したことを示している。同様に、ユーザUは、OSがeeeであり、IPアドレスがxxx.xxx.xxx.xxxが割り当てられた端末3を用いてhhhで特定される地域から認証装置2にログインし、追加認証に成功したことも示している。
ユーザUが、認証成功リストに格納されているログイン環境と同じ環境で認証装置2にログインを試みている場合、それは不正アクセスである蓋然性は低いと考えられる。そこで、リスク算出部122は、受信部120aが取得したハッシュ値と端末のログイン環境との組み合わせが認証成功リストに含まれる場合、ログインを承認すべきことを示す情報を認証装置2に通知する。これにより、認証装置2の追加認証部22はユーザUに追加認証を課さずにログインを許可できるので、ログインに関するユーザUのユーザビリティを向上することができる。
また、リスク算出部122は、ログインを承認すべきことを示す情報を、不正アクセスであるリスクを示す評価値とリスク判定基準閾値との比較結果に替えて、評価装置1に通知してもよい。これにより、評価装置1は、評価値の算出処理を省略することができるので、不正アクセスであるか否かを示すリスク判定をより迅速に実現することができる。
上述したように、受信部120aが取得したハッシュ値と端末のログイン環境との組み合わせが認証成功リストに含まれる場合、リスク算出部122が算出する評価値が不正アクセスであるリスクを示唆する場合であっても、ユーザUのログインが許可される。これによってユーザビリティは向上するものの、場合によっては不正アクセスを見逃すことにもなりかねない。
そこで、認証装置2の期間管理部23は、認証成功リストの掲載期間を示す情報を評価装置1に送信する。評価装置1のリスト管理部123は、期間管理部23から受信した掲載期間を認証成功リストに格納する。例えば図5に示す例では、プロセッサaaaを備える端末3からブラウザjjjを用いてhhhで特定される地域から認証装置2にログインしたことを示すログイン環境の掲載期間が〇〇時間であることを示している。
リスト管理部123は、認証成功リストに格納してから掲載期間を経過した端末3のログイン環境とハッシュ値との組み合わせを、認証成功リストから削除する。この結果、ひとたび認証成功リストにログイン環境が掲載されても、掲載期間が経過した後には、ユーザUがそのログイン環境と同じ環境で認証装置2にログインを試みても評価装置1は承認せず、追加認証部22はユーザUに追加認証を課すことになる。
なお、掲載期間は期間管理部23が評価装置1に通知して設定される。このため、掲載期間の具体的な値は認証装置2の運用者がユーザUに提供するウェブサイトの性質(例えば設定すべきセキュリティの強度やログインの頻度等)を考慮して決定すればよい。これにより、認証装置2のログインに関するユーザUのユーザビリティの向上と、第三者による認証装置2への不正アクセスの防止とのバランスを取ることができる。
このように、認証成功リストに格納する掲載期間は、ユーザビリティの向上と、第三者による認証装置2への不正アクセスの防止とのバランスを取るパラメータとなる。そのため、リスト管理部123は、リスク算出部122が算出した評価値とリスク判定基準閾値との大小関係に応じて、掲載期間を適応的に変更してもよい。
具体的には、リスト管理部123は、リスク判定基準閾値からリスク算出部122が算出した評価値を減じた値が小さいほど、掲載期間が長くなるように、認証成功リストに格納されている掲載期間を延長する。これにより、リスク算出部122が算出した評価値がリスク判定基準閾値を下回る場合であってもその差が小さい場合には、大きい場合と比較して掲載期間が長くなる。
この結果、不正アクセスのリスクが低い場合にはユーザビリティの向上が優先され、認証装置2がユーザUに対して追加認証を課さない期間が長くなる。反対に、不正アクセスのリスクが高い場合には不正アクセスの防止が優先され、早い段階で認証装置2はユーザUに対して追加認証を課すことになる。ゆえに、認証装置2は、ユーザビリティの向上と、第三者による認証装置2への不正アクセスの防止とのバランスをより適切に定めることができる。
<実施の形態に係るユーザ認証システムSで実行されるユーザ認証処理の処理フロー>
図6は、実施の形態に係るユーザ認証システムSで実行されるユーザ認証処理を説明するためのシーケンス図の前半部である。また、図7は、実施の形態に係るユーザ認証システムSで実行されるユーザ認証処理を説明するためのシーケンス図の後半部である。以下、図6及び図7を参照して、実施の形態に係るユーザ認証システムSで実行されるユーザ認証処理を説明する。
端末3は、認証装置2が提供するウェブサイトにログインするための認証情報(ユーザ識別子及びパスワード)を認証装置2に送信する(S2)。ユーザ識別子及びパスワードが一致しない場合、すなわち認証が失敗した場合(S4のNo)、本認証処理は終了する。認証に成功した場合(S4のYes)、認証装置2は端末3に対して認証が成功したことを通知する。
端末3は、評価装置1にリスクベース認証をリクエストする(S6)。この結果、端末3は、リスクベース認証のためのスクリプトを評価装置1からダウンロードすることで取得する。端末3は、スクリプトを実行することにより、端末3のログイン環境を示す情報を暗号化する(S8)。
続いて、端末3は、端末3のユーザUに割り当てられたユーザ識別子のハッシュ値を算出して取得する(S10)。端末3は、ログイン環境を示す情報を暗号化したデータと、ユーザ識別子のハッシュ値とを認証装置2にポストする(S12)。認証装置2にポストされた情報は、認証装置2を経由して評価装置1に転送される。
評価装置1は、認証装置2から取得したログイン環境を示す情報の暗号化データを復号する(S14)。評価装置1は、復号した情報に含まれるログイン環境が認証成功リストに含まれる場合、すなわちログインを承認する場合(S16のYes)、承認することを示す情報を認証装置2に通知する(S18)。ログインを承認しない場合(S16のNo)、評価装置1は承認することを示す情報を認証装置2には通知しない。
図6における連結点A、連結点B、及び連結点Cは、それぞれ図7における連結点A、連結点B、及び連結点Cに連結することを示している。以下、実施の形態に係るユーザ認証システムSで実行されるユーザ認証処理は、図7のシーケンス図に示す処理に移行する。
ログインを承認しない場合(図6におけるS16のNo)、評価装置1は、ログインが不正アクセスであるリスクを示す評価値を算出する(S20)。評価装置1は、算出した評価値とリスク判定基準閾値との比較結果である評価結果を認証装置2に送信する(S22)。
認証装置2は、評価装置1からが算出した評価値がリスク判定基準閾値を下回る場合、すなわちユーザUに対して追加認証を課す場合(S24のYes)、端末3に追加認証を要求する(S26)。端末3のユーザUは、端末3を介して認証装置2に追加認証で要求された回答を入力して送信する(S28)。
認証装置2は、ユーザUが送信した回答が不正解の場合、すなわち追加認証に失敗した場合(S30のNo)、本認証処理は終了する。Uが送信した回答が正解の場合、すなわち追加認証に成功した場合(S30のYes)、認証装置2は追加認証に成功したことを示す情報を評価装置1に通知する(S32)。続いて、認証装置2は、端末3を介したユーザUによるログインを許可し(S34)、ユーザUの端末3にウェブサイトを提供する(S36)。この結果、端末3は、認証装置2が提供するウェブサイトのサービスを享受することができる(S38)。
認証装置2から追加認証に成功したことを示す情報を受け取った場合(S40のYes)、評価装置1は、認証成功リストを更新する(S42)。認証装置2から追加認証に成功したことを示す情報を受け取らない場合(S40のNo)、評価装置1は認証成功リストを更新しない。
認証装置2は、最終的にユーザUのログインを許可する場合、ユーザUのログインを許可したことを示す情報を評価装置1に通知する(S44)。評価装置1は、認証装置2からユーザUのログインを許可したことを示す情報を受け取ると、ユーザUのユーザ識別子に対応するハッシュ値に関連付けて、ログイン環境データベースを更新する(S46)。以上の処理を繰り返すことにより、実施の形態に係るユーザ認証システムSは、ユーザ認証処理を継続する。
<実施の形態に係るユーザ認証システムSが奏する効果>
以上説明したように、実施の形態に係るユーザ認証システムSによれば、個人情報の保護に配慮したクラウド型のリスクベース認証技術を提供することができる。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されず、その要旨の範囲内で種々の変形及び変更が可能である。例えば、装置の分散・統合の具体的な実施の形態は、以上の実施の形態に限られず、その全部又は一部について、任意の単位で機能的又は物理的に分散・統合して構成することができる。また、複数の実施の形態の任意の組み合わせによって生じる新たな実施の形態も、本発明の実施の形態に含まれる。組み合わせによって生じる新たな実施の形態の効果は、もとの実施の形態の効果を合わせ持つ。
1・・・評価装置
2・・・認証装置
3・・・端末
10・・・通信部
11・・・記憶部
12・・・制御部
20・・・通信部
21・・・認証部
22・・・追加認証部
23・・・期間管理部
120・・・通信制御部
120a・・・受信部
120b・・・送信部
121・・・復号部
122・・・リスク算出部
123・・・リスト管理部
S・・・ユーザ認証システム

Claims (9)

  1. 認証装置が、ユーザによるログインを認証する認証ステップと、
    前記ログインが不正アクセスであるリスクを評価する評価装置が、前記ユーザがログインに使用した端末において生成された前記ユーザを識別するためのユーザ識別子のハッシュ値と、前記端末において暗号化された前記端末のログイン環境を示す情報とを、前記認証装置を介して受信する情報受信ステップと、
    前記評価装置が、前記端末のログイン環境と、前記ハッシュ値に対応するユーザによる過去のログイン環境との類似度に関する統計量に基づいて算出した前記リスクを示す評価値を算出する算出ステップと、
    前記評価装置が、算出した評価値と所定の閾値との比較結果を前記認証装置に通知する評価通知ステップと、
    前記認証装置が、前記比較結果が不正アクセスであるリスクが高いことを示す場合、前記ユーザに対して追加認証を実行する追加認証ステップと、
    を有するユーザ認証方法。
  2. 前記認証装置が、前記ユーザの追加認証が成功した場合、前記追加認証が成功したことを示す情報を前記評価装置に通知する成功通知ステップと、
    前記評価装置が、前記追加認証が成功したときの前記端末のログイン環境と前記ハッシュ値との組み合わせを認証成功リストに格納する成功情報記憶ステップと、
    をさらに有する請求項1に記載のユーザ認証方法。
  3. 前記評価装置が、前記情報受信ステップにおいて取得した前記ハッシュ値と前記端末のログイン環境との組み合わせが前記認証成功リストに含まれる場合、前記ログインを承認すべきことを示す情報を前記認証装置に通知する承認通知ステップをさらに有する、
    請求項2に記載のユーザ認証方法。
  4. 前記認証装置が、前記認証成功リストの掲載期間を示す情報を前記評価装置に送信する掲載期間送信ステップと、
    前記評価装置が、前記認証成功リストに格納してから前記掲載期間を経過した前記端末のログイン環境と前記ハッシュ値との組み合わせを、前記認証成功リストから削除する削除ステップと、
    をさらに有する請求項2又は3に記載のユーザ認証方法。
  5. 前記評価装置が、前記所定の閾値から前記評価値を減じた値が小さいほど前記掲載期間が長くなるように、前記掲載期間を延長する延長ステップをさらに有する、
    請求項4に記載のユーザ認証方法。
  6. 前記認証装置が、前記ログインの認証に成功したことを条件として、前記ハッシュ値と前記端末のログイン環境とを前記評価装置に送信する情報送信ステップをさらに有する、
    請求項1から5のいずれか一項に記載のユーザ認証方法。
  7. ユーザのログイン認証を実行する認証装置から、前記ユーザがログインに使用した端末において生成された前記ユーザを識別するためのユーザ識別子のハッシュ値と、前記端末において暗号化された前記端末のログイン環境を示す情報とを受信する受信部と、
    前記暗号化された前記端末のログイン環境を示す情報を復号する復号部と、
    前記端末のログイン環境と、前記ハッシュ値に対応するユーザによる過去のログイン環境との類似度に関する統計量に基づいて、前記ログインが不正アクセスであるリスクを示す評価値を算出するリスク算出部と、
    算出した評価値と所定の閾値との比較結果を、前記認証装置に送信する送信部と、
    を備える評価装置。
  8. コンピュータに、
    ユーザのログイン認証を実行する認証装置から、前記ユーザがログインに使用した端末において生成された前記ユーザを識別するためのユーザ識別子のハッシュ値と、前記端末において暗号化された前記端末のログイン環境を示す情報とを受信する機能と、
    前記暗号化された前記端末のログイン環境を示す情報を復号する機能と、
    前記端末のログイン環境と、前記ハッシュ値に対応するユーザによる過去のログイン環境との類似度に関する統計量に基づいて、前記ログインが不正アクセスであるリスクを示す評価値を算出する機能と、
    算出した評価値と所定の閾値との比較結果を、前記認証装置に送信する機能と、
    を実現させるプログラム。
  9. ユーザが使用する端末を介して前記ユーザによるログインを認証する認証装置と、
    前記ログインが不正アクセスであるリスクを評価する評価装置と、
    を備えるユーザ認証システムであって、
    前記認証装置は、
    前記端末及び前記評価装置とネットワークを介して通信する通信部と、
    前記ユーザが使用する端末を介して前記ユーザによるログインを認証する認証部と、
    を備え、
    前記評価装置は、
    前記端末において生成された前記ユーザを識別するためのユーザ識別子のハッシュ値と、前記端末において暗号化された前記端末のログイン環境を示す情報とを、前記ネットワークを介して前記認証装置から受信する受信部と、
    前記暗号化された前記端末のログイン環境を示す情報を復号する復号部と、
    前記端末のログイン環境と、前記ハッシュ値に対応するユーザによる過去のログイン環境との類似度に関する統計量に基づいて算出した前記リスクを示す評価値を算出するリスク算出部と、
    算出した評価値と所定の閾値との比較結果を、前記ネットワークを介して前記認証装置に送信する送信部と、
    を備え、
    前記認証装置は、
    前記評価装置から取得した比較結果において不正アクセスであるリスクが高いことが示されている場合、前記ユーザに対して追加認証を実行する追加認証部をさらに備える、
    ユーザ認証システム。

JP2020003376A 2020-01-14 2020-01-14 ユーザ認証方法、評価装置、プログラム、及びユーザ認証システム Pending JP2020057439A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020003376A JP2020057439A (ja) 2020-01-14 2020-01-14 ユーザ認証方法、評価装置、プログラム、及びユーザ認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020003376A JP2020057439A (ja) 2020-01-14 2020-01-14 ユーザ認証方法、評価装置、プログラム、及びユーザ認証システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017173799A Division JP6647258B2 (ja) 2017-09-11 2017-09-11 ユーザ認証方法、評価装置、プログラム、及びユーザ認証システム

Publications (1)

Publication Number Publication Date
JP2020057439A true JP2020057439A (ja) 2020-04-09

Family

ID=70107505

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020003376A Pending JP2020057439A (ja) 2020-01-14 2020-01-14 ユーザ認証方法、評価装置、プログラム、及びユーザ認証システム

Country Status (1)

Country Link
JP (1) JP2020057439A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115408673A (zh) * 2022-11-02 2022-11-29 深圳市诚王创硕科技有限公司 软件有效期访问控制管理系统及方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115408673A (zh) * 2022-11-02 2022-11-29 深圳市诚王创硕科技有限公司 软件有效期访问控制管理系统及方法
CN115408673B (zh) * 2022-11-02 2023-10-27 杭州优百顺科技有限公司 软件有效期访问控制管理系统及方法

Similar Documents

Publication Publication Date Title
AU2019206006B2 (en) System and method for biometric protocol standards
US10671760B2 (en) Secure and private data storage
US10419425B2 (en) Method, device, and system for access control of a cloud hosting service
US9996679B2 (en) Methods and apparatus for device authentication and secure data exchange between a server application and a device
US9059985B1 (en) Methods for fraud detection
JP5429912B2 (ja) 認証システム、認証サーバ、サービス提供サーバ、認証方法、及びプログラム
US20160212113A1 (en) Techniques for facilitating secure, credential-free user access to resources
US10187362B1 (en) Secure streamlined provisioning of remote access terminals
WO2011073125A1 (en) Securing asynchronous client server transactions
US20160359846A1 (en) Service providing method, service requesting method, information processing device, and client device
US8813200B2 (en) Online password management
JP2016516250A (ja) 回復機能を有し、かつ復元可能な動的装置識別
US10560439B2 (en) System and method for device authorization and remediation
JP6647258B2 (ja) ユーザ認証方法、評価装置、プログラム、及びユーザ認証システム
JP2020057439A (ja) ユーザ認証方法、評価装置、プログラム、及びユーザ認証システム
US20200244646A1 (en) Remote access computer security
KR102534012B1 (ko) 컨텐츠 제공자의 보안등급을 인증하는 시스템 및 그 방법
JP7403430B2 (ja) 認証装置、認証方法及び認証プログラム
CN113454968B (zh) 用于安全交易的方法和系统
KR20190049177A (ko) 웹브라우저를 이용한 fido 인증방법 및 그 장치
KR20180113292A (ko) 외부 저장 장치에 저장되는 파일을 보안하는 보안 브로커 시스템 및 그 방법
CN117957813A (zh) 安全管理系统及安全管理方法
CN115987650A (zh) 一种数据访问的方法、装置、存储介质及电子设备
KR20110121198A (ko) 지정pc 서비스를 통한 인터넷 접속 차단 방법