JP6113678B2 - Authentication apparatus, authentication system, and authentication method - Google Patents
Authentication apparatus, authentication system, and authentication method Download PDFInfo
- Publication number
- JP6113678B2 JP6113678B2 JP2014050476A JP2014050476A JP6113678B2 JP 6113678 B2 JP6113678 B2 JP 6113678B2 JP 2014050476 A JP2014050476 A JP 2014050476A JP 2014050476 A JP2014050476 A JP 2014050476A JP 6113678 B2 JP6113678 B2 JP 6113678B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- risk determination
- risk
- business
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
本発明は、オンラインシステム等においてユーザの認証を行う認証装置、認証システム及び認証方法に係り、特にリスクベース認証を行う認証装置、認証システム及び認証方法に関する。 The present invention relates to an authentication device, an authentication system, and an authentication method for authenticating a user in an online system, and more particularly to an authentication device, an authentication system, and an authentication method for performing risk-based authentication.
インターネットを介して物品購入や銀行等の金融機関での取引を行うサービスが提供されている。従来、利用者からID及びパスワードを受け付けることにより利用者を認証する方式がとられていたが、パスワードは第三者による詐取が容易であり、不正行為者によるなりすましリスクが高かった。そのため、パスワードによる認証方式に、生体情報を用いる認証方式、ICカードを用いる認証方式、ハードウェアトークンを用いる認証方式などを組み合わせて認証強度を高める手法が提案されている。 Services are provided for purchasing goods and dealing with financial institutions such as banks via the Internet. Conventionally, a method of authenticating a user by accepting an ID and a password from the user has been taken, but the password is easy to be fraudulent by a third party, and there is a high risk of impersonation by an unauthorized person. Therefore, a method for increasing the authentication strength by combining an authentication method using a password with an authentication method using biometric information, an authentication method using an IC card, an authentication method using a hardware token, and the like has been proposed.
また、アクセス元端末のOSやブラウザの種類、IPアドレス、利用場所、アクセス時間帯などの情報を取得し、利用者の断片的な行動パターンを分析してモデル化することで本人か否かを判定するリスクベース認証方式が提案されている。リスクベース認証方式では、ログイン時のアクセスログなどからユーザの行動パターンを分析し、各トランザクションについてのリスク値を算出し、サービス提供者のポリシーに基づいたリスクレベルに応じて認証方式や認証強度を変更する。 Also, by acquiring information such as the OS of the access source terminal, browser type, IP address, location of use, access time zone, etc., and analyzing and modeling the user's fragmentary behavior patterns, it is possible to determine whether or not the user is A risk-based authentication method for judging has been proposed. In the risk-based authentication method, the user's behavior pattern is analyzed from the access log at the time of login, the risk value for each transaction is calculated, and the authentication method and authentication strength are set according to the risk level based on the policy of the service provider. change.
このようなリスクベース認証方式を用いた認証システムとして、例えば、特許文献1には、複数の企業の業務サーバがリスクベース認証を行う認証サーバを共同利用するものが開示されている。 As an authentication system using such a risk-based authentication method, for example, Patent Document 1 discloses a system in which business servers of a plurality of companies jointly use an authentication server that performs risk-based authentication.
また、特許文献2には、認証ルールに従ってルール分析、行動分析及びポリシーの適用を行って、対象のアクセスについてのリスクレベルを評価する認証サーバと、外部サーバからインターネット上の危険度情報を定期的に取得し、取得した危険度情報に基づいて認証サーバ上の認証ルールを更新する危険度情報取得サーバとを備え、危険度情報の変化に応じてリスクレベルの評価結果を変化させ、追加認証を実行する判断レベルを変化させるリスクベース認証システムが開示されている。 Further, Patent Document 2 discloses that an authentication server that performs rule analysis, behavior analysis, and policy application in accordance with an authentication rule to evaluate a risk level for target access, and risk information on the Internet from an external server is periodically transmitted. A risk information acquisition server that updates the authentication rules on the authentication server based on the acquired risk information, and changes the risk level evaluation result according to the change of the risk information, and performs additional authentication. A risk-based authentication system that changes the level of judgment to be performed is disclosed.
しかし、上述した従来のリスクベース認証システムは、外部サーバから新しい危険度情報を取得しない限り認証ルールは更新されず、詐欺等の疑いの強い認証要求があっても、これを即時に認証ルール(リスク判定条件)に反映することができなかった。 However, the above-described conventional risk-based authentication system does not update the authentication rule unless new risk information is acquired from an external server, and even if there is an authentication request with strong suspicion such as fraud, the authentication rule ( (Risk criteria) could not be reflected.
本発明は、上記従来の実状に鑑みてなされたものであり、不審な認証要求に基づいてリスク判定条件の更新を行う認証装置、認証システム及び認証方法を提供することを課題とする。 The present invention has been made in view of the above-described conventional situation, and an object thereof is to provide an authentication device, an authentication system, and an authentication method for updating a risk determination condition based on a suspicious authentication request.
第1発明の認証装置は、ユーザから業務装置へのアクセスのリスクレベルを算出するためのリスク判定条件を記憶したリスク判定テーブルと、前記業務装置からユーザのアクセス情報とともに認証種別の問合せを受け付け、前記アクセス情報及び前記リスク判定条件に基づいて、前記アクセスのリスクレベルを判定し、前記リスクレベルに基づいてユーザに対する認証種別を特定する判定部と、前記判定部が特定した前記認証種別を前記業務装置に応答する第1応答部と、前記業務装置から前記認証種別に応じたユーザ入力パスワードとともに認証要求を受け付け、このユーザ入力パスワードに基づいてユーザの認証処理を行う認証処理部と、前記認証処理部による認証結果を前記業務装置に応答する第2応答部と、前記リスク判定条件を更新するための更新条件を記憶した更新条件テーブルと、前記業務装置からの認証要求が前記更新条件を満たす場合に、前記リスク判定条件を更新する更新部と、を備える。 The authentication device according to the first aspect of the present invention receives a risk determination table storing risk determination conditions for calculating a risk level of access from a user to a business device, and an authentication type query together with user access information from the business device, Based on the access information and the risk determination condition, a risk level of the access is determined, an authentication type for a user is specified based on the risk level, and the authentication type specified by the determination unit is the business type A first response unit that responds to a device; an authentication processing unit that accepts an authentication request together with a user input password corresponding to the authentication type from the business device; and performs a user authentication process based on the user input password; and the authentication process A second response unit that responds to the business device with the authentication result by the unit, and the risk determination condition And update condition table storing update condition for, when the authentication request is said update condition is satisfied from the operational device, and an updating unit that updates the risk determination condition.
第1発明の認証装置においては、前記業務装置から受け付けた認証要求、及びこの認証要求に対応する認証結果を記憶した認証履歴テーブルをさらに備え、前記更新部は、前記認証履歴テーブルに記憶された複数の認証要求及び認証結果と前記更新条件とを比較することが好ましい。 The authentication device according to the first aspect of the present invention further includes an authentication history table storing an authentication request received from the business device and an authentication result corresponding to the authentication request, and the updating unit is stored in the authentication history table. It is preferable to compare a plurality of authentication requests and authentication results with the update condition.
第1発明の認証装置においては、前記リスク判定条件は、少なくとも1つのIPアドレスを記載したIPアドレスリストを含み、前記アクセス情報は、ユーザのIPアドレスを含み、前記認証要求は、ユーザID及びユーザのIPアドレスを含み、前記判定部は、前記アクセス情報に含まれるIPアドレスが前記IPアドレスリストに記載されているか否か検出し、記載されている場合は記載されていない場合よりも高いリスクレベルを算出し、前記更新部は、前記認証履歴テーブルに、IPアドレスが同一かつユーザIDが異なる認証要求が所定時間内に所定数以上記憶されている場合、該IPアドレスを前記IPアドレスリストに追加することが好ましい。 In the authentication device of the first invention, the risk determination condition includes an IP address list describing at least one IP address, the access information includes a user IP address, and the authentication request includes a user ID and a user. The determination unit detects whether the IP address included in the access information is described in the IP address list, and if it is described, the risk level is higher than the case where it is not described. The update unit adds the IP address to the IP address list when the authentication history table stores a predetermined number or more of authentication requests having the same IP address and different user IDs within a predetermined time. It is preferable to do.
第1発明の認証装置においては、前記認証要求に含まれるユーザIDをもとに前記リスク判定テーブルを検索する第2判定部をさらに備え、前記リスク判定条件は、少なくとも1つのユーザIDを記載したユーザIDリストを含み、前記認証要求は、ユーザから要求されている処理内容を含み、前記第2判定部は、前記認証要求に含まれるユーザIDが前記ユーザIDリストに記載されているか否か検出し、記載されている場合は前記認証処理部に通知し、前記認証処理部は、前記第2判定部からの通知に基づき認証結果を失敗とし、前記更新部は、前記認証履歴テーブルに、所定の処理内容かつユーザIDが同一の認証要求が所定時間内に所定数以上記憶されている場合、該ユーザIDを前記ユーザIDリストに追加することが好ましい。 The authentication apparatus according to the first aspect of the present invention further includes a second determination unit that searches the risk determination table based on a user ID included in the authentication request, and the risk determination condition describes at least one user ID. Including a user ID list, wherein the authentication request includes processing contents requested by the user, and the second determination unit detects whether or not the user ID included in the authentication request is described in the user ID list. If it is described, the authentication processing unit notifies the authentication processing unit, the authentication processing unit fails the authentication result based on the notification from the second determination unit, and the updating unit stores a predetermined value in the authentication history table. When a predetermined number or more authentication requests having the same processing content and user ID are stored within a predetermined time, it is preferable to add the user ID to the user ID list.
第2発明の認証システムは、第1業務装置からユーザの第1アクセス情報とともに認証種別の問合せを受け付け、ユーザから前記第1業務装置へのアクセスの第1リスクレベルを判定し、該第1リスクレベルに基づいてユーザに対する認証種別を特定して前記第1業務装置に応答し、前記第1業務装置から該認証種別に応じたユーザ入力パスワードとともに認証要求を受け付け、該ユーザ入力パスワードに基づいてユーザの認証処理を行い、認証結果を前記第1業務装置に応答する第1認証装置と、第2業務装置からユーザの第2アクセス情報とともに認証種別の問合せを受け付け、ユーザから前記第2業務装置へのアクセスの第2リスクレベルを判定し、該第2リスクレベルに基づいてユーザに対する認証種別を特定して前記第2業務装置に応答し、前記第2業務装置から該認証種別に応じたユーザ入力パスワードとともに認証要求を受け付け、該ユーザ入力パスワードに基づいてユーザの認証処理を行い、認証結果を前記第2業務装置に応答する第2認証装置と、ユーザから前記第1業務装置又は前記第2業務装置へのアクセスのリスクレベルを算出するための共通リスク判定条件を記憶した共通リスク判定テーブルと、を備え、前記第1認証装置は、前記共通リスク判定条件を更新するための第1更新条件を記憶した第1更新条件テーブルを有し、前記第1アクセス情報及び前記共通リスク判定条件に基づいて前記第1リスクレベルを判定し、前記第1業務装置からの認証要求が前記第1更新条件を満たす場合に、前記共通リスク判定条件を更新し、前記第2認証装置は、前記共通リスク判定条件を更新するための第2更新条件を記憶した第2更新条件テーブルを有し、前記第2アクセス情報及び前記共通リスク判定条件に基づいて前記第2リスクレベルを判定し、前記第2業務装置からの認証要求が前記第2更新条件を満たす場合に、前記共通リスク判定条件を更新することを特徴とする。 The authentication system of the second invention receives an inquiry of an authentication type from the first business device together with the first access information of the user, determines a first risk level of access from the user to the first business device, and the first risk The authentication type for the user is identified based on the level and responded to the first business device, an authentication request is received from the first business device together with the user input password corresponding to the authentication type, and the user is based on the user input password. The first authentication device responding the authentication result to the first business device, and the second business device receives an inquiry of the authentication type together with the user's second access information, and the user sends the second business device to the second business device. A second risk level of access to the user, and an authentication type for the user is specified based on the second risk level, and the second business device In response, an authentication request is received from the second business device together with a user input password corresponding to the authentication type, a user authentication process is performed based on the user input password, and an authentication result is returned to the second business device. Two authentication devices, and a common risk determination table storing a common risk determination condition for calculating a risk level of access from the user to the first business device or the second business device, the first authentication device Has a first update condition table storing a first update condition for updating the common risk determination condition, and determines the first risk level based on the first access information and the common risk determination condition. When the authentication request from the first business device satisfies the first update condition, the common risk determination condition is updated, and the second authentication device A second update condition table storing a second update condition for updating a common risk determination condition; determining the second risk level based on the second access information and the common risk determination condition; When the authentication request from the two business devices satisfies the second update condition, the common risk determination condition is updated.
第2発明の認証システムにおいては、前記第1認証装置は、ユーザから前記第1業務装置へのアクセスのリスクレベルを算出するための個別リスク判定条件を記憶した個別リスク判定テーブルを備え、前記第1更新条件テーブルは、前記個別リスク判定条件を更新するための第3更新条件を記憶しており、前記第1業務装置からの認証要求が前記第3更新条件を満たす場合に、前記個別リスク判定条件を更新することが好ましい。 In the authentication system of the second invention, the first authentication device includes an individual risk determination table storing an individual risk determination condition for calculating a risk level of access from the user to the first business device. The one update condition table stores a third update condition for updating the individual risk determination condition, and the individual risk determination is performed when an authentication request from the first business device satisfies the third update condition. It is preferable to update the conditions.
第3発明の認証方法は、ユーザから業務装置へのアクセスのリスクレベルを算出するためのリスク判定条件を記憶したリスク判定テーブル、判定部、第1応答部、認証処理部、第2応答部、前記リスク判定条件を更新するための更新条件を記憶した更新条件テーブル、及び更新部を備えた認証装置による認証方法であって、前記判定部が、前記業務装置からユーザのアクセス情報とともに認証種別の問合せを受け付け、前記アクセス情報及び前記リスク判定条件に基づいて、前記アクセスのリスクレベルを判定し、前記リスクレベルに基づいてユーザに対する認証種別を特定するステップと、前記第1応答部が、前記判定部により特定された認証種別を前記業務装置に応答するステップと、前記認証処理部が、前記業務装置から前記認証種別に応じたユーザ入力パスワードとともに認証要求を受け付け、前記ユーザ入力パスワードに基づいてユーザの認証処理を行うステップと、前記第2応答部が、前記認証処理部による認証結果を前記業務装置に応答するステップと、前記更新部が、前記業務装置からの認証要求が前記更新条件を満たす場合に、前記リスク判定条件を更新するステップと、を備える。 The authentication method of the third invention is a risk determination table storing a risk determination condition for calculating a risk level of access to a business device from a user, a determination unit, a first response unit, an authentication processing unit, a second response unit, An update condition table storing an update condition for updating the risk determination condition, and an authentication method by an authentication device provided with an update unit, wherein the determination unit includes an authentication type along with user access information from the business device. Receiving a query, determining a risk level of the access based on the access information and the risk determination condition, and specifying an authentication type for a user based on the risk level; and the first response unit includes the determination A step of responding to the business device with the authentication type specified by the business unit, and the authentication processor from the business device to the authentication type A step of accepting an authentication request together with a corresponding user input password and performing a user authentication process based on the user input password; and a step of responding an authentication result by the authentication processing unit to the business device. The updating unit includes a step of updating the risk determination condition when an authentication request from the business device satisfies the update condition.
第4発明の認証方法は、ユーザから第1業務装置又は第2業務装置へのアクセスのリスクレベルを算出するための共通リスク判定条件を記憶した共通リスク判定テーブルと、前記共通リスク判定条件を更新するための第1更新条件を記憶した第1更新条件テーブルを有する第1認証装置と、前記共通リスク判定条件を更新するための第2更新条件を記憶した第2更新条件テーブルを有する第2認証装置とによる認証方法であって、前記第1認証装置が、前記第1業務装置からユーザの第1アクセス情報とともに認証種別の問合せを受け付け、該第1アクセス情報及び前記共通リスク判定条件に基づいてユーザから前記第1業務装置へのアクセスの第1リスクレベルを判定し、該第1リスクレベルに基づいてユーザに対する認証種別を特定するステップと、特定した認証種別を前記第1業務装置に応答するステップと、前記第1業務装置から前記認証種別に応じたユーザ入力パスワードとともに認証要求を受け付け、該ユーザ入力パスワードに基づいてユーザの認証処理を行うステップと、認証結果を前記第1業務装置に応答するステップと、前記第1業務装置からの認証要求が前記第1更新条件を満たす場合に、前記共通リスク判定条件を更新するステップと、を実行し、前記第2認証装置が、前記第2業務装置からユーザの第2アクセス情報とともに認証種別の問合せを受け付け、該第2アクセス情報及び前記共通リスク判定条件に基づいてユーザから前記第2業務装置へのアクセスの第2リスクレベルを判定し、該第2リスクレベルに基づいてユーザに対する認証種別を特定するステップと、特定した認証種別を前記第2業務装置に応答するステップと、前記第2業務装置から前記認証種別に応じたユーザ入力パスワードとともに認証要求を受け付け、該ユーザ入力パスワードに基づいてユーザの認証処理を行うステップと、認証結果を前記第2業務装置に応答するステップと、前記第2業務装置からの認証要求が前記第2更新条件を満たす場合に、前記共通リスク判定条件を更新するステップと、を実行する。 The authentication method of the fourth invention updates a common risk determination table storing a common risk determination condition for calculating a risk level of access from a user to the first business device or the second business device, and the common risk determination condition A first authentication device having a first update condition table storing a first update condition for storing, and a second authentication having a second update condition table storing a second update condition for updating the common risk determination condition An authentication method using a device, wherein the first authentication device accepts an inquiry of an authentication type from the first business device together with the user's first access information, and based on the first access information and the common risk determination condition A first risk level of access from the user to the first business device is determined, and an authentication type for the user is specified based on the first risk level A step of responding to the first business device with the specified authentication type, and receiving an authentication request from the first business device together with a user input password corresponding to the authentication type, and authenticating the user based on the user input password A step of processing, a step of responding an authentication result to the first business device, and a step of updating the common risk determination condition when an authentication request from the first business device satisfies the first update condition. The second authentication device accepts an inquiry about the authentication type together with the user's second access information from the second business device, and receives the second authentication information from the user based on the second access information and the common risk determination condition. 2 Determine the second risk level of access to the business device and specify the authentication type for the user based on the second risk level A step of responding to the second business device with the identified authentication type; and receiving an authentication request from the second business device together with a user input password corresponding to the authentication type, and authenticating the user based on the user input password A step of processing, a step of responding an authentication result to the second business device, and a step of updating the common risk determination condition when an authentication request from the second business device satisfies the second update condition. Execute.
本発明によれば、更新部が業務装置からの認証要求と更新条件テーブルに記憶されている更新条件とを比較し、更新条件が満たされる場合にリスク判定条件を更新するので、ユーザからの処理要求に伴う業務サーバからの認証要求に基づいてリスク判定条件を即時に更新することができる。また、業務装置からの認証要求をリスク判定条件の更新要否の判断に用いるので、外部サーバから新しい危険度情報を取得しなくてもリスク判定条件を速やかに更新して、ユーザ認証におけるセキュリティレベルを向上させることができる。 According to the present invention, the update unit compares the authentication request from the business device with the update condition stored in the update condition table, and updates the risk determination condition when the update condition is satisfied. The risk judgment condition can be updated immediately based on the authentication request from the business server accompanying the request. Also, because authentication requests from business devices are used to determine whether or not risk judgment conditions need to be updated, the risk judgment conditions can be updated promptly without acquiring new risk information from an external server, and the security level for user authentication Can be improved.
以下に本発明の実施の形態を詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail.
図1は本発明の実施形態に係る認証システムの構成図である。図1の通り、認証システムは、業務サーバ1及び認証サーバ2を備える。ユーザは、ユーザ端末3を操作して業務サーバ1にアクセスし、業務サーバ1により提供されるサービスを利用する。認証サーバ2は、業務サーバ1からの要求に応じて、この業務サーバ1にアクセスしてきたユーザ端末3のユーザについてリスクベース認証に基づく本人認証を行い、認証結果を要求元の業務サーバ1に通知する。
FIG. 1 is a configuration diagram of an authentication system according to an embodiment of the present invention. As shown in FIG. 1, the authentication system includes a business server 1 and an authentication server 2. The user operates the
ユーザ端末3は、インターネットなどのネットワーク4を介して業務サーバ1に接続される。ユーザ端末3は、例えば、パーソナルコンピュータ、タブレット端末、スマートフォン、携帯電話、情報家電であり、ユーザから各種の入力(ログインIDやパスワードなど)を受け付ける入力部、各種の情報を表示する表示部、及びネットワーク4に接続するための通信部を備え、ブラウザと同様の機能を有する。
The
業務サーバ1は、業務処理部11、認証種別問合せ部12及び認証要求部13を備えている。
The business server 1 includes a
業務処理部11は、ユーザ端末3からのアクセスがあると、アクセス元IPアドレスやユーザ端末3の端末情報を取得する。端末情報については後述する。業務処理部11は、ユーザ端末3から認証を必要とする処理が要求された場合、認証サーバ2により特定された認証種別に応じた認証画面をユーザ端末3へ送信する。ここで、認証種別とは、ユーザに対する認証手法の種類であり、例えば、固定パスワードを用いたパスワード認証や、パスワード認証とハードウェアトークン認証とを組み合わせた二要素認証などがある。認証種別が二要素認証である場合、認証画面には、固定パスワードを入力する入力欄と、ハードウェアトークンに表示されているパスワードを入力する入力欄とが含まれる。認証を必要とする処理がログイン処理の場合には、認証画面にユーザIDの入力欄も含まれる。認証サーバ2による認証種別の特定方法については後述する。
When there is an access from the
業務処理部11は、認証サーバ2による認証が成功し、ユーザ端末3を操作するユーザが正当なユーザであると判断された場合、所定の業務処理を行い、処理結果をユーザ端末3に応答することにより、トランザクションの処理を実行する。一方、認証サーバ2による認証が失敗した場合、業務処理部11はユーザ端末3に対し、認証失敗を通知するとともに、再度、認証画面をユーザ端末3へ送信する。
If the authentication by the authentication server 2 is successful and it is determined that the user operating the
認証種別問合せ部12は、ユーザ端末3からのアクセスがあると、ユーザからのログイン処理に備え、業務処理部11により取得されたアクセス元IPアドレスやユーザ端末3の端末情報を認証サーバ2へ送信し、当該ユーザのログイン処理に対応する認証種別を問い合わせる。ログイン後にユーザ端末3から認証を必要とする処理が要求されると、認証種別問合せ部12は、アクセス元IPアドレス、要求されている処理を認証サーバ2へ送信し、当該ユーザから要求された処理に対応する認証種別を問い合わせる。また、認証種別問合せ部12は、問い合せに応じて認証サーバ2が特定した認証種別を取得する。
When there is an access from the
認証要求部13は、ユーザによりユーザ端末3の認証画面に入力されたパスワードがユーザ端末3から通知されると、このユーザ入力パスワード、ユーザID及びIPアドレスを認証サーバ2へ送信して認証処理を要求する。認証要求部13は、認証サーバ2から認証結果を取得する。
When the password input to the authentication screen of the
認証サーバ2は、リスク判定部21、認証種別応答部22、リスク判定テーブル23、認証処理部24、リスク判定更新部25、認証結果応答部26、認証テーブル27、認証履歴テーブル28、及びリスク判定更新条件テーブル29を備えている。
The authentication server 2 includes a
リスク判定部21は、業務サーバ1の認証種別問合せ部12からの問い合わせに応じて、ユーザのログイン処理やユーザから業務サーバ1に対して要求された処理に対応する認証種別を特定する。リスク判定部21は、認証種別問合せと共に業務サーバ1から受け取ったIPアドレス、端末情報等のアクセス情報と、リスク判定テーブル23に登録されているリスク判定条件とに基づいてリスクレベルを算出し、認証種別を特定する。
In response to an inquiry from the authentication
リスク判定テーブル23に登録されているリスク判定条件は、ユーザ端末3からのアクセスのリスクレベルを算出する際に用いられる条件である。例えば、図示しないアクセス履歴テーブルに、図2に示すような、アクセス履歴及びアクセス時の端末情報が登録されており、リスク判定部21は、アクセス履歴や端末情報からユーザの過去の行動パターンを解析し、リスク判定条件に基づいて、過去の行動パターンと業務サーバ1から受信したアクセス情報とを比較し、リスクレベルを算出する。ここで、アクセス履歴は、アクセス日時、アクセス元のIPアドレスなどを含む。端末情報は、ユーザ端末3において稼働しているOSやブラウザを示すOS情報、ブラウザバージョンや言語設定等のブラウザ情報、搭載されているCPUを示すCPU情報などを含む。
The risk determination condition registered in the risk determination table 23 is a condition used when calculating the risk level of access from the
業務サーバ1から受信したアクセス情報と過去の行動パターンとの一致度が高い場合はリスクレベルが低くなり、一致度が低い場合はリスクレベルが高くなる。 When the degree of coincidence between the access information received from the business server 1 and the past action pattern is high, the risk level is low, and when the degree of coincidence is low, the risk level is high.
さらに、リスク判定テーブル23には、不正行為者である可能性の高いIPアドレスを記載したIPアドレスリストと、業務サーバ1から受け取ったユーザのIPアドレスとIPアドレスリスト内のIPアドレスとが一致した場合はリスクレベルが高いと判定する条件式とがリスク判定条件として登録されている。 Furthermore, in the risk determination table 23, the IP address list in which the IP addresses that are likely to be fraudsters are listed, the user IP address received from the business server 1 and the IP address in the IP address list match. In this case, a conditional expression for determining that the risk level is high is registered as a risk determination condition.
リスク判定部21は、算出したリスクレベルに基づいてユーザに対する認証種別を特定する。例えば、リスク判定部21は、レベル1〜レベル3の3段階のリスクレベルを算出し、レベル1(低リスク)の場合は認証種別としてパスワード認証を特定し、レベル2の場合は認証種別として二要素認証を特定し、レベル3(高リスク)の場合は認証処理をブロックする(認証不可)と判定する。
The
認証種別応答部22は、リスク判定部21が特定した認証種別を業務サーバ1に通知する。
The authentication
認証処理部24は、業務サーバ1の認証要求部13から認証要求とともにユーザ入力パスワード、ユーザID、IPアドレス等を受信する。認証テーブル27には、ユーザの固定パスワードやワンタイムパスワードの計算式等が登録されており、認証処理部24はこれらの情報を用いて、業務サーバ1から受信したパスワードが正当なものであるか否か判定する。業務サーバ1から受信したパスワードが正当なものである場合、認証成功となり、正当なものでない場合、認証失敗となる。
The
また、認証処理部24は、認証要求部13から認証要求を受け取ると、ユーザIDやIPアドレス、ユーザから要求されている処理内容、認証結果を認証履歴テーブル28に登録する。認証履歴テーブル28には、所定時間内に認証要求部13から受け取った認証要求、及びこの認証要求に対する認証結果が登録されている。
Further, when receiving the authentication request from the
証結果応答部26は、認証処理部24による認証結果を業務サーバ1に応答する。
The certification result
リスク判定更新部25は、認証履歴テーブル28に登録されている認証要求及び認証結果をもとにリスク判定更新条件テーブル29を参照し、リスク判定テーブル23のリスク判定条件を更新するか否か判定する。リスク判定更新条件テーブル29には、リスク判定条件を更新するための更新条件と、更新条件を満たした場合の更新処理とが登録されている。リスク判定更新部25は、認証処理部24により認証処理が行われる度に、リスク判定更新条件テーブル29に登録された更新条件を満たす認証要求が行われていないか確認し、行われている場合は対応する更新処理を即時実行する。
The risk
図3に、リスク判定更新条件テーブル29の登録内容の一例を示す。例えば、同一IPアドレスから所定時間内にX1(X1は2以上の整数)以上のユーザIDについての認証要求があり、全て認証失敗であった場合、リスク判定更新部25は、このIPアドレスが不正行為者のものである可能性が高いと判定し、このIPアドレスをリスク判定テーブル23のIPアドレスリストに即時追加し、リスク判定条件を更新する。
FIG. 3 shows an example of registered contents of the risk determination update condition table 29. For example, if there is an authentication request for a user ID greater than or equal to X1 (X1 is an integer equal to or greater than 2) from the same IP address within a predetermined time and all authentication failures, the risk
また、例えば、同一IPアドレスから所定時間内にX2(X2はX1より大きい整数)以上のユーザIDについての認証要求があった場合、たとえ認証成功となった認証処理があったとしても、リスク判定更新部25は、このIPアドレスをリスク判定テーブル23のIPアドレスリストに即時追加し、リスク判定条件を更新する。これは、不正行為者が多数のユーザIDについて認証要求を行い、パスワードが偶然一致した認証処理があったと考えられるためである。
Also, for example, when there is an authentication request for a user ID of X2 (X2 is an integer larger than X1) or more from the same IP address within a predetermined time, even if there is an authentication process with successful authentication, the risk determination The updating
上述した業務サーバ1及び認証サーバ2は、それぞれ、図4に示すような、CPU(Central Processing Unit)401、メインメモリ402、ネットワークインタフェース403、不揮発性記憶装置404を備えたコンピュータを用いることができる。不揮発性記憶装置404は、例えば、HDD(Hard Disk Drive)、SDD(Solid State Drive)であり、CPU401により実行されるプログラムを格納する。CPU401が、不揮発性記憶装置404に格納されているプログラムをメインメモリ402にロードして実行することで、業務サーバ1や認証サーバ2の各機能が実現される。
As the business server 1 and the authentication server 2 described above, a computer having a CPU (Central Processing Unit) 401, a
次に、図5に示すシーケンス図を用いて、本実施形態の認証システムにおける認証処理について説明する。図5では、ユーザのログインに伴う認証処理と、ログイン後に認証を必要とする処理が要求された際の認証処理とについて説明する。 Next, an authentication process in the authentication system of the present embodiment will be described using the sequence diagram shown in FIG. FIG. 5 illustrates an authentication process that accompanies a user login and an authentication process that is performed when a process that requires authentication is requested after login.
(ステップS101)ユーザがユーザ端末3を操作し、業務サーバ1にアクセスする。このとき、業務処理部11は、アクセス元IPアドレスやユーザ端末3の端末情報を取得する。
(Step S101) The user operates the
(ステップS102)業務サーバ1の認証種別問合せ部12が、ユーザのログイン処理について、どのような種別の認証処理を行うかを認証サーバ2に問い合わせる。このとき、認証種別問合せ部12はステップS101で取得されたアクセス元IPアドレスや端末情報を含むアクセス情報を認証サーバ2へ送信する。
(Step S102) The authentication
(ステップS103)認証サーバ2のリスク判定部21は、認証種別問合せ部12からの問い合わせに応じて、ユーザからのアクセスのリスクレベルを算出し、リスクレベルに応じた認証処理の種別を特定する。
(Step S103) The
例えば、リスク判定部21は、今回のユーザからのアクセスと、アクセス履歴テーブルに登録されているアクセス履歴や端末情報に基づくユーザの過去の行動パターンとを比較し、比較結果に基づいてリスクレベルを算出する。また、例えば、リスク判定部21は、リスク判定テーブル23に登録されているIPアドレスリストに、今回のユーザからのアクセスのアクセス元IPアドレスが含まれているか否か検出し、含まれている場合はリスクレベルを高める。
For example, the
そして、リスク判定部21は、算出したリスクレベルに基づいて認証処理の種別を特定する。例えば、リスク判定部21は、認証種別として固定パスワードを用いたパスワード認証を特定する。
And the
(ステップS104)認証種別応答部22が、リスク判定部21により特定された認証種別を業務サーバ1に通知する。
(Step S <b> 104) The authentication
(ステップS105)業務サーバ1の業務処理部11が、認証サーバ2により特定された認証種別に応じた認証画面をユーザ端末3へ送信する。
(Step S <b> 105) The
(ステップS106)ユーザがユーザ端末3の認証画面にユーザID及びパスワードを入力する。入力されたユーザID及びパスワードは、ユーザ端末3から業務サーバ1に通知される。例えばユーザは自身が記憶している固定パスワードを入力する。
(Step S106) The user inputs the user ID and password on the authentication screen of the
(ステップS107)業務サーバ1の認証要求部13は、ユーザ端末3からパスワードが通知されると、このパスワードをユーザID及びIPアドレスとともに認証サーバ2へ送信して認証要求を行う。
(Step S107) When the password is notified from the
(ステップS108)認証サーバ2の認証処理部24は、業務サーバ1からの認証要求に伴い、認証処理を行う。具体的には、認証処理部24は、認証テーブル27に登録されているパスワードと、認証要求とともに業務サーバ1から受信したパスワードとを照合し、照合結果の一致/不一致を判定する。照合結果が一致していた場合、正当なユーザからのアクセスであると判定され、認証成功となる。認証成功の場合、認証処理部24は、アクセス履歴テーブルに、今回のアクセスにおけるアクセス日時、IPアドレス、端末情報等を登録する。一方、照合結果が一致しない場合は、認証失敗となる。図5に示す例ではログイン処理が成功したものとする。
(Step S108) The
また、認証処理部24は、認証要求を受け取ると、ユーザIDやIPアドレス、ユーザから要求されている処理内容(この場合はログイン処理)、認証結果を認証履歴テーブル28に登録する。
When receiving the authentication request, the
(ステップS109)認証結果応答部26が、認証処理部24による認証処理の結果を業務サーバ1に応答する。
(Step S109) The authentication
業務サーバ1の業務処理部11は、認証成功である場合、ユーザのログイン処理を実行する。一方、認証失敗の場合、業務処理部11はユーザ端末3に対して認証失敗を通知するとともに、再度、認証画面をユーザ端末3へ送信する。
If the authentication is successful, the
(ステップS110)リスク判定更新部25が、認証履歴テーブル28に登録されている認証要求及び認証結果をもとにリスク判定更新条件テーブル29を参照し、リスク判定テーブル23内のリスク判定条件を更新するか否か判定する。リスク判定更新部25は、更新条件が満たされている場合、リスク判定テーブル23の更新処理を即時行う。
(Step S110) The risk
例えば、認証履歴テーブル28に、同一IPアドレスから所定時間内にX2以上のユーザIDについての認証要求が登録されている場合、リスク判定更新部25は、このIPアドレスをリスク判定条件のIPアドレスリストに即時追加し、リスク判定条件を更新する。その後のリスク判定部21によるリスクレベルの算出には、更新されたリスク判定条件が用いられる。
For example, when an authentication request for a user ID of X2 or more is registered in the authentication history table 28 within a predetermined time from the same IP address, the risk
(ステップS111)ログイン後、ユーザがユーザ端末3を操作し、認証が必要な処理を要求する。
(Step S111) After logging in, the user operates the
(ステップS112)業務サーバ1の認証種別問合せ部12は、ユーザ端末3から認証を必要とする処理が要求されると、どのような種別の認証処理を行うかを認証サーバ2に問い合わせる。このとき、認証種別問合せ部12は、アクセス元IPアドレス及び端末情報を含むアクセス情報を認証サーバ2に通知する。さらに、認証種別問合せ部12は、ユーザIDや要求されている処理を認証サーバ2に通知してもよい。
(Step S <b> 112) When a process requiring authentication is requested from the
(ステップS113)認証サーバ2のリスク判定部21は、認証種別問合せ部12からの問い合わせに応じて、ユーザからのアクセスのリスクレベルを算出し、リスクレベルに応じた認証処理の種別を特定する。リスク判定部21は、ステップS110で更新されたリスク判定条件を用いて、リスクレベルを算出する。
(Step S113) The
ユーザから要求されている処理に応じて異なるリスクレベルが算出されてもよい。例えば、業務サーバ1がインターネットバンキングサービスを提供するものである場合、残高確認処理よりも振込処理の方が高いリスクレベルが算出されるようにしてもよい。 Different risk levels may be calculated according to processing requested by the user. For example, when the business server 1 provides an Internet banking service, a higher risk level may be calculated in the transfer process than in the balance confirmation process.
また、例えば、リスク判定部21は、リスク判定テーブル23に登録されているIPアドレスリストに、今回のユーザからのアクセスのアクセス元IPアドレスが含まれているか否か検出し、含まれている場合はリスクレベルを高めるようにしてもよい。
In addition, for example, the
リスク判定部21は、算出したリスクレベルに基づいて認証処理の種別を特定する。例えば、リスク判定部21は、認証種別として、パスワード認証とハードウェアトークン認証とを組み合わせた二要素認証を特定する。
The
(ステップS114)認証種別応答部22が、リスク判定部21により特定された認証種別を業務サーバ1に通知する。
(Step S114) The authentication
(ステップS115)業務サーバ1の業務処理部11が、認証サーバ2により特定された認証種別に応じた認証画面をユーザ端末3へ送信する。
(Step S <b> 115) The
(ステップS116)ユーザがユーザ端末3の認証画面にパスワードを入力する。入力されたパスワードは、ユーザ端末3から業務サーバ1に通知される。例えばユーザは、自身が記憶している固定パスワードと、ハードウェアトークンに表示されているパスワードとを入力する。
(Step S <b> 116) The user inputs a password on the authentication screen of the
(ステップS117)業務サーバ1の認証要求部13は、ユーザ端末3からパスワードが通知されると、このパスワードをユーザID及びIPアドレスとともに認証サーバ2へ送信して認証要求を行う。
(Step S117) When the
(ステップS118)認証サーバ2の認証処理部24は、業務サーバ1からの認証要求に伴い、認証処理を行う。具体的には、認証処理部24は、認証テーブル27に登録されているパスワードと、認証要求とともに業務サーバ1から受信したパスワードとを照合し、照合結果の一致/不一致を判定する。照合結果が一致していた場合、正当なユーザからのアクセスであると判定され、認証成功となる。一方、照合結果が一致しない場合は、認証失敗となる。
(Step S118) The
また、認証処理部24は、認証要求を受け取ると、ユーザIDやIPアドレス、ユーザから要求されている処理内容、認証結果を認証履歴テーブル28に登録する。
When receiving the authentication request, the
(ステップS119)認証結果応答部26が、認証処理部24による認証処理の結果を業務サーバ1に応答する。
(Step S119) The authentication
業務サーバ1の業務処理部11は、認証成功である場合、所定の業務処理を行い、処理結果をユーザ端末3に応答することにより、トランザクションの処理を実行する。一方、認証失敗の場合、業務処理部11はユーザ端末3に対して認証失敗を通知するとともに、再度、認証画面をユーザ端末3へ送信する。
If the authentication is successful, the
(ステップS120)リスク判定更新部25が、認証履歴テーブル28に登録されている認証要求及び認証結果をもとにリスク判定更新条件テーブル29を参照し、リスク判定テーブル23内のリスク判定条件を更新するか否か判定する。リスク判定更新部25は、更新条件が満たされている場合、リスク判定テーブル23の更新処理を即時行う。その後のリスク判定部21によるリスクレベルの算出には、更新されたリスク判定条件が用いられる。
(Step S120) The risk
ユーザから再び認証が必要な処理が要求された場合はステップS111に戻る。 If a process requiring authentication is requested again from the user, the process returns to step S111.
このように、本実施形態によれば、ユーザからの処理要求に伴う業務サーバ1からの認証要求に基づいて、リスク判定テーブル23に登録されているリスク判定条件を即時に更新することができる。例えば、詐欺等の疑いの強い不審な認証要求があった場合、これを即時にリスク判定条件に反映できる。このことにより、不審な認証要求によりログイン処理ができた場合でも、リスク判定条件がリアルタイムに更新されるため、その後に認証が必要な処理が要求された場合にリスクレベルを高くし、認証強度を高くすることができる。また、外部サーバから新しい危険度情報を取得しなくても、リスク判定条件を認証サーバ2内で更新して、ユーザ認証におけるセキュリティレベルを向上させることができる。 As described above, according to the present embodiment, the risk determination condition registered in the risk determination table 23 can be immediately updated based on the authentication request from the business server 1 accompanying the processing request from the user. For example, when there is a suspicious authentication request with strong suspicion such as fraud, it can be immediately reflected in the risk judgment condition. As a result, even if login processing is possible due to a suspicious authentication request, the risk judgment conditions are updated in real time, so if a process requiring authentication is requested after that, the risk level is increased and the authentication strength is increased. Can be high. Further, without acquiring new risk information from an external server, the risk determination condition can be updated in the authentication server 2 to improve the security level in user authentication.
上記実施形態による認証システムは、例えばインターネットバンキングに適用することができる。業務サーバ1は銀行の業務サーバに相当し、ユーザはユーザ端末3を用いて業務サーバ1にアクセスしてログインし、残高確認、振込、預金預入等の処理を行う。例えば、ログインに伴う認証要求が不審なものであり、これがリスク判定更新条件に合致してリスク判定条件がリアルタイムに更新されると、その後の振込処理では更新後のリスク判定条件により認証強度の高い認証種別が特定されるため、セキュリティレベルを向上させることができる。
The authentication system according to the above embodiment can be applied to Internet banking, for example. The business server 1 corresponds to a bank business server, and the user accesses the business server 1 using the
[第1変形例]
図6は第1変形例による認証システムの構成図である。第1変形例は、図1に示す実施形態と比較して、認証サーバ2に第2リスク判定部200を設けた点が異なる。リスク判定テーブル23には、不正行為者に攻撃されている疑いの強いユーザIDを記載した高リスクユーザIDリストが登録されている。また、リスク判定更新条件テーブル29には、同一ユーザIDで一定時間内に所定の処理が所定回数行われていた場合に、このユーザIDを高リスクユーザIDリストに追加するという更新条件・更新処理が登録されている。
[First Modification]
FIG. 6 is a configuration diagram of an authentication system according to the first modification. The first modification is different from the embodiment shown in FIG. 1 in that a second
第2リスク判定部200は、業務サーバ1の認証要求部13から認証要求とともに受信したユーザIDが、高リスクユーザIDリストに含まれているか否かを検出し、検出結果を認証処理部24に渡す。
The second
認証要求とともに受信したユーザIDが高リスクユーザIDリストに含まれている場合、認証処理部24は、ユーザ入力パスワードが正当なものであっても、認証失敗と判定する。一方、認証要求とともに受信したユーザIDが高リスクユーザIDリストに含まれていない場合、認証処理部24は、認証処理を行うとともに、認証要求及び認証結果を認証履歴テーブル28に登録する。
When the user ID received together with the authentication request is included in the high risk user ID list, the
リスク判定更新部25は、認証履歴テーブル28に登録されている認証要求及び認証結果をもとにリスク判定更新条件テーブル29を参照し、リスク判定テーブル23(リスク判定条件)を更新するか否か判定する。同一ユーザIDで一定時間内に所定の処理が所定回数行われていた場合、リスク判定更新部25は、このユーザIDをリスク判定テーブル23の高リスクユーザIDリストに即時追加し、リスク判定条件を更新する。
The risk
ここで、所定の処理とは、例えば上限金額での振込処理である。上限金額での振込処理が短時間に繰り返されている場合、これらは不正行為者による処理の疑いが強い。そのため、このユーザIDをリスク判定テーブル23の高リスクユーザIDリストに追加し、その後の振込処理では、認証処理前に第2リスク判定部200が、認証要求とともに受信したユーザIDが高リスクユーザIDリストに含まれているか否か検出し、検出結果を認証処理部24に通知することで、不正な振込処理を防止することができる。
Here, the predetermined process is, for example, a transfer process with an upper limit amount. If the transfer process with the upper limit is repeated in a short time, these are highly suspected of fraudulent processing. Therefore, this user ID is added to the high risk user ID list of the risk determination table 23. In the subsequent transfer process, the user ID received by the second
[第2変形例]
図7〜9は第2変形例を示すものであり、図7は第2変形例による認証システムの構成図である。図7の通り、第2変形例による認証システムは、2つの業務サーバ1A、1Bと、業務サーバ1Aに利用される認証サーバ2Aと、業務サーバ1Bに利用される認証サーバ2Bと、認証サーバ2A及び2Bからアクセス可能な共通認証サーバ5とを備えている。業務サーバ1A、1Bは上記実施形態による業務サーバ1と同様の構成である。また、認証サーバ2A、2Bは上記実施形態による認証サーバ2と同様の構成である。
[Second Modification]
7 to 9 show a second modification, and FIG. 7 is a configuration diagram of an authentication system according to the second modification. As shown in FIG. 7, the authentication system according to the second modification includes two
共通認証サーバ5は、認証サーバ2A、2Bから参照及び更新が可能な共通リスク判定テーブル51を有している。共通リスク判定テーブル51は、ユーザ端末3からのアクセスのリスクレベルを算出する際に用いられる共通リスク判定条件が登録されている。例えば、共通リスク判定テーブル51には、不正行為者である可能性が極めて高いIPアドレスを記載した高リスクIPアドレスリストと、業務サーバ1A、1Bから受け取ったユーザのIPアドレスと高リスクIPアドレスリスト内のIPアドレスとが一致した場合はリスクレベルが極めて高いと判定する条件式とが共通リスク判定条件として登録されている。
The
図8は、図7に示される認証システムのうち、認証サーバ2A、2B、及び共通認証サーバ5の構成を示している。また、図8では、認証サーバ2A、2Bにおけるリスクレベル算出処理及びリスク判定テーブル更新処理の流れ(データの流れ)を矢印で示している。
FIG. 8 shows the configuration of the
認証サーバ2A、2Bの、リスク判定部21A、21B、認証種別応答部22A、22B、リスク判定テーブル(個別リスク判定テーブル)23A、23B、認証処理部24A、24B、リスク判定更新部25A、25B、認証結果応答部26A、26B、認証テーブル27A、27B、認証履歴テーブル28A、28B、及びリスク判定更新条件テーブル29A、29Bは、それぞれ、図1に示す認証サーバ2のリスク判定部21、認証種別応答部22、リスク判定テーブル23、認証処理部24、リスク判定更新部25、認証結果応答部26、認証テーブル27、認証履歴テーブル28、及びリスク判定更新条件テーブル29に対応している。
図9に、リスク判定更新条件テーブル29A、29Bの登録内容の一例を示す。例えば、同一IPアドレスから所定時間内にX1(X1は2以上の整数)以上のユーザIDについての認証要求があり、全て認証失敗であった場合、リスク判定更新部25A、25Bは、このIPアドレスが不正行為者のものである可能性が高いと判定し、このIPアドレスをリスク判定テーブル23A、23BのIPアドレスリストに即時追加し、リスク判定条件を更新する。
FIG. 9 shows an example of registered contents of the risk determination update condition tables 29A and 29B. For example, when there is an authentication request for a user ID of X1 (X1 is an integer of 2 or more) from the same IP address within a predetermined time and all are authentication failures, the risk
また、例えば、同一IPアドレスから所定時間内にX2(X2はX1より大きい整数)以上のユーザIDについての認証要求があり、全て認証失敗であった場合、リスク判定更新部25A、25Bは、このIPアドレスを共通リスク判定テーブル51の高リスクIPアドレスリストに即時追加し、共通リスク判定条件を更新する。
Also, for example, when there is an authentication request for a user ID of X2 (X2 is an integer larger than X1) or more from the same IP address within a predetermined time and all are authentication failures, the risk
なお、リスク判定更新条件テーブル29Aとリスク判定更新条件テーブル29Bとで、自サーバのリスク判定条件(個別リスク判定条件)を更新するための更新条件の閾値X1は異なるものであってもよい。これは、業務サーバによって、求めるセキュリティレベルが異なるためである。高いセキュリティレベルを求める場合は、閾値X1の値が小さく設定される。 Note that the update condition threshold value X1 for updating the risk determination condition (individual risk determination condition) of the own server may be different between the risk determination update condition table 29A and the risk determination update condition table 29B. This is because the required security level differs depending on the business server. When a high security level is required, the threshold value X1 is set small.
また、リスク判定更新条件テーブル29Aとリスク判定更新条件テーブル29Bとで、共通リスク判定テーブル51の共通リスク判定条件を更新するための更新条件は同じであることが好ましい。共通リスク判定テーブル51は複数の認証サーバが共同利用するものであり、各認証サーバが独自の基準(更新条件)で共通リスク判定条件を更新するよりも、互いに同じ基準(更新条件)で更新する方が好ましいためである。 Moreover, it is preferable that the update conditions for updating the common risk determination condition in the common risk determination table 51 are the same in the risk determination update condition table 29A and the risk determination update condition table 29B. The common risk determination table 51 is shared by a plurality of authentication servers, and each authentication server updates the common risk determination condition with its own standard (update condition) rather than updating it with the same standard (update condition). This is because it is preferable.
図8に示すように、認証サーバ2Aのリスク判定部21Aは、業務サーバ1Aから認証種別の問い合わせがあると、リスク判定テーブル23A及び共通リスク判定テーブル51を参照してユーザからのアクセスのリスクレベルを算出し、リスクレベルに応じた認証処理の種別を特定する。例えば、リスク判定部21Aは、共通リスク判定テーブル51に登録されている高リスクIPアドレスリストに、今回のユーザからのアクセスのアクセス元IPアドレスが含まれているか否か検出し、含まれている場合はリスクレベルを最高レベルに高める。
As shown in FIG. 8, when there is an inquiry about the authentication type from the
リスク判定更新部25Aは、認証履歴テーブル28Aに登録されている認証要求及び認証結果をもとにリスク判定更新条件テーブル28Aを参照し、リスク判定テーブル23A又は共通リスク判定テーブル51を更新するか否か判定する。リスク判定更新部25Aは、リスク判定テーブル23Aを更新するための条件が満たされている場合、リスク判定テーブル23Aの更新処理を即時行う。また、リスク判定更新部25Aは、共通リスク判定テーブル51を更新するための条件が満たされている場合、共通リスク判定テーブル51の更新処理を即時行う。
Whether or not the risk
その後のリスク判定部21Aによるリスクレベルの算出には、更新されたリスク判定テーブル23A及び共通リスク判定テーブル51が用いられる。 The risk determination table 21A and the common risk determination table 51 that have been updated are used for the subsequent risk level calculation by the risk determination unit 21A.
認証サーバ2Bにおいても、認証サーバ2Aと同様の処理が行われる。
In the
リスク判定テーブル23A、23Bのリスク判定条件は、それぞれ自サーバのリスク判定更新部25A、25Bにより更新される。一方、共通リスク判定テーブル51の共通リスク判定条件は、リスク判定更新部25A及び25Bにより更新される。認証サーバ2Aのリスク判定部21Aは、リスクレベルの算出時に、認証サーバ2Bのリスク判定更新部25Bにより更新された共通リスク判定条件を参照することができる。また、認証サーバ2Bのリスク判定部21Bは、リスクレベルの算出時に、認証サーバ2Aのリスク判定更新部25Aにより更新された共通リスク判定条件を参照することができる。
The risk determination conditions in the risk determination tables 23A and 23B are updated by the risk
このように、認証サーバ2A及び2Bから参照・更新が可能な共通リスク判定テーブル51を設けることで、業務サーバ1A、1Bのいずれか一方に不正行為者からの処理要求があった場合に、この不正行為者のIPアドレス等の情報を共通リスク判定テーブル51に追加し、認証サーバ2A及び2Bで共有することができる。共通リスク判定テーブル51の共通リスク判定条件は複数の認証サーバにより更新されるため、最新の不正行為者の情報が反映されており、ユーザ認証におけるセキュリティレベルをさらに向上させることができる。
In this way, by providing the common risk determination table 51 that can be referred to / updated from the
また、認証サーバ2A及び2Bは、それぞれリスク判定テーブル23A、23Bを備えているため、これを参照することで、個別の条件のリスクベース認証を行うことができる。
Further, since the
図7、図8に示す認証システムをインターネットバンキングに適用した場合、業務サーバ1A、1Bは、それぞれ、A銀行の業務サーバ、B銀行の業務サーバとみなすことができる。A銀行業務サーバ1Aから認証サーバ2Aに対し不審な認証要求があった場合、認証サーバ2Aは、A銀行業務サーバ1AにアクセスしたユーザのIPアドレスを共通リスク判定テーブル51に追加し共通リスク判定条件をリアルタイムに更新する。同じIPアドレスのユーザがB銀行業務サーバ1Bにアクセスしてきた場合、認証サーバ2Bは認証サーバ1Aにより更新された共通リスク判定条件を参照し、このユーザのログイン処理に対し認証強度の高い認証種別を特定できるため、セキュリティレベルを向上させることができる。このように、ある銀行で不審な認証要求があった場合、その情報(ユーザのIPアドレス)を即時に他銀行での認証のリスクレベル算出に用いることができる。なお一般に、同一人物であっても、ユーザIDは銀行によって異なるため、A銀行の高リスクユーザIDを共通リスク判定テーブル51に登録してもB銀行にとっては無意味であるが、ユーザが特定の端末から複数の銀行業務サーバにアクセスする場合、銀行によらずIPアドレスは共通のため、高リスクIPアドレスを共通リスク判定テーブル51に登録する効果は大きい。
When the authentication system shown in FIGS. 7 and 8 is applied to Internet banking, the
また、認証サーバ2A及び2Bは、それぞれリスク判定テーブル23A、23Bを備えているため、A銀行、B銀行がそれぞれ独自にリスク判定条件を設定することができる。このように、各銀行が独自に設定するリスク判定条件と、複数の銀行が共有・更新する共通リスク判定条件とを両立して運用することが可能となる。
Further, since the
上記第2変形例において、認証サーバ2A及び2Bの少なくともいずれか一方を、上述した第2リスク判定部200が追加された構成としてもよい。また、認証サーバ2A及び2Bの少なくともいずれか一方において、リスク判定更新部25A、25Bが、リスク判定テーブル23A、23Bのリスク判定条件の更新を行わず、共通リスク判定テーブル51の共通リスク判定条件の更新のみ行うようにしてもよい。
In the second modified example, at least one of the
図7、図8は業務サーバ及び認証サーバがそれぞれ2つ設けられる例を示しているが、3つ以上設け、3つ以上の認証サーバが共通リスク判定テーブル51を共同利用するようにしてもよい。 7 and 8 show an example in which two business servers and two authentication servers are provided, but three or more authentication servers may be provided, and three or more authentication servers may jointly use the common risk determination table 51. .
複数の業務サーバの各々を、パーソナルコンピュータ、携帯電話、スマートフォン等の各取引チャネルに対応する業務サーバとみなすことができる。ある取引チャネルで不審な認証要求があった場合、その情報(ユーザのIPアドレス等)を即時に他の取引チャネルでの認証のリスクレベル算出に用いることができ、セキュリティレベルを向上させることができる。 Each of the plurality of business servers can be regarded as a business server corresponding to each transaction channel such as a personal computer, a mobile phone, and a smartphone. When there is a suspicious authentication request in a certain transaction channel, the information (such as the user's IP address) can be immediately used to calculate the risk level for authentication in another transaction channel, and the security level can be improved. .
上述した実施形態で説明した認証サーバ2の少なくとも一部は、ハードウェアで構成してもよいし、ソフトウェアで構成してもよい。ソフトウェアで構成する場合には、認証サーバ2の少なくとも一部の機能を実現するプログラムをフレキシブルディスクやCD−ROM等の記録媒体に収納し、コンピュータに読み込ませて実行させてもよい。記録媒体は、磁気ディスクや光ディスク等の着脱可能なものに限定されず、ハードディスク装置やメモリなどの固定型の記録媒体でもよい。 At least a part of the authentication server 2 described in the above-described embodiment may be configured by hardware or software. When configured by software, a program for realizing at least a part of the functions of the authentication server 2 may be stored in a recording medium such as a flexible disk or a CD-ROM, and read and executed by a computer. The recording medium is not limited to a removable medium such as a magnetic disk or an optical disk, but may be a fixed recording medium such as a hard disk device or a memory.
また、認証サーバ2の少なくとも一部の機能を実現するプログラムを、インターネット等の通信回線(無線通信も含む)を介して頒布してもよい。さらに、同プログラムを暗号化したり、変調をかけたり、圧縮した状態で、インターネット等の有線回線や無線回線を介して、あるいは記録媒体に収納して頒布してもよい。 Further, a program for realizing at least a part of the functions of the authentication server 2 may be distributed via a communication line (including wireless communication) such as the Internet. Further, the program may be distributed in a state where the program is encrypted, modulated or compressed, and stored in a recording medium via a wired line such as the Internet or a wireless line.
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形してもよい。また、上記実施形態に開示されている複数の構成要素を適宜組み合わせたり、実施形態に示される全構成要素から幾つかの構成要素を削除したりしてもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。 Note that the present invention is not limited to the above-described embodiment as it is, and the constituent elements may be modified without departing from the scope of the invention in the implementation stage. Moreover, you may combine suitably the some component currently disclosed by the said embodiment, and may delete some components from all the components shown by embodiment. Furthermore, constituent elements over different embodiments may be appropriately combined.
1 業務サーバ
2 認証サーバ
3 ユーザ端末
4 ネットワーク
11 業務処理部
12 認証種別問合せ部
13 認証要求部
21 リスク判定部
22 認証種別応答部
23 リスク判定テーブル
24 認証処理部
25 リスク判定更新部
26 認証結果応答部
27 認証テーブル
28 認証履歴テーブル
29 リスク判定更新条件テーブル
DESCRIPTION OF SYMBOLS 1 Business server 2
Claims (1)
第2業務装置からユーザの第2アクセス情報とともに認証種別の問合せを受け付け、ユーザから前記第2業務装置へのアクセスの第2リスクレベルを判定し、該第2リスクレベルに基づいてユーザに対する認証種別を特定して前記第2業務装置に応答し、前記第2業務装置から該認証種別に応じたユーザ入力パスワードとともに認証要求を受け付け、該ユーザ入力パスワードに基づいてユーザの認証処理を行い、認証結果を前記第2業務装置に応答する第2認証装置と、
ユーザから前記第1業務装置又は前記第2業務装置へのアクセスのリスクレベルを算出するための共通リスク判定条件を記憶した共通リスク判定テーブルと、
を備え、
前記第1認証装置は、前記共通リスク判定条件を更新するための第1更新条件を記憶した第1更新条件テーブルを有し、前記第1アクセス情報及び前記共通リスク判定条件に基づいて前記第1リスクレベルを判定し、前記第1業務装置からの認証要求が前記第1更新条件を満たす場合に、前記共通リスク判定条件を更新し、
前記第2認証装置は、前記共通リスク判定条件を更新するための第2更新条件を記憶した第2更新条件テーブルを有し、前記第2アクセス情報及び前記共通リスク判定条件に基づいて前記第2リスクレベルを判定し、前記第2業務装置からの認証要求が前記第2更新条件を満たす場合に、前記共通リスク判定条件を更新し、
さらに前記第1認証装置は、
ユーザから前記第1業務装置へのアクセスのリスクレベルを算出するための個別リスク判定条件を記憶した個別リスク判定テーブルを備え、
前記第1更新条件テーブルは、前記個別リスク判定条件を更新するための第3更新条件を記憶しており、
前記第1業務装置からの認証要求が前記第3更新条件を満たす場合に、前記個別リスク判定条件を更新することを特徴とする認証システム。 An inquiry of an authentication type is received from the first business device together with the first access information of the user, a first risk level of access from the user to the first business device is determined, and an authentication type for the user based on the first risk level In response to the first business device, receives an authentication request from the first business device together with a user input password corresponding to the authentication type, performs user authentication processing based on the user input password, and obtains an authentication result. A first authentication device that responds to the first business device;
An inquiry of an authentication type is received from the second business device together with the user's second access information, a second risk level of access from the user to the second business device is determined, and an authentication type for the user based on the second risk level In response to the second business device, receives an authentication request from the second business device together with a user input password corresponding to the authentication type, performs user authentication processing based on the user input password, and obtains an authentication result. A second authentication device that responds to the second business device;
A common risk determination table storing common risk determination conditions for calculating a risk level of access from the user to the first business device or the second business device;
With
The first authentication device has a first update condition table storing a first update condition for updating the common risk determination condition, and the first authentication device is configured to perform the first update based on the first access information and the common risk determination condition. When the risk level is determined, and the authentication request from the first business device satisfies the first update condition, the common risk determination condition is updated,
The second authentication device has a second update condition table storing a second update condition for updating the common risk determination condition, and the second authentication apparatus is configured to perform the second update based on the second access information and the common risk determination condition. When the risk level is determined, and the authentication request from the second business device satisfies the second update condition, the common risk determination condition is updated,
Furthermore, the first authentication device includes:
An individual risk determination table storing individual risk determination conditions for calculating a risk level of access to the first business device from a user;
The first update condition table stores a third update condition for updating the individual risk determination condition,
The first when the authentication request from the business system is the third update condition is satisfied, the authentication system that and updates the individual risk determination condition.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014050476A JP6113678B2 (en) | 2014-03-13 | 2014-03-13 | Authentication apparatus, authentication system, and authentication method |
SG11201607184YA SG11201607184YA (en) | 2014-03-13 | 2014-12-09 | Authentication apparatus, authentication system, and authentication method |
MYPI2016703169A MY172909A (en) | 2014-03-13 | 2014-12-09 | Authentication apparatus, authentication system, and authentication method |
PCT/JP2014/082492 WO2015136800A1 (en) | 2014-03-13 | 2014-12-09 | Authentication device, authentication system and authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014050476A JP6113678B2 (en) | 2014-03-13 | 2014-03-13 | Authentication apparatus, authentication system, and authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015176233A JP2015176233A (en) | 2015-10-05 |
JP6113678B2 true JP6113678B2 (en) | 2017-04-12 |
Family
ID=54071265
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014050476A Active JP6113678B2 (en) | 2014-03-13 | 2014-03-13 | Authentication apparatus, authentication system, and authentication method |
Country Status (4)
Country | Link |
---|---|
JP (1) | JP6113678B2 (en) |
MY (1) | MY172909A (en) |
SG (1) | SG11201607184YA (en) |
WO (1) | WO2015136800A1 (en) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6368261B2 (en) * | 2015-02-25 | 2018-08-01 | 株式会社日立製作所 | Authentication system and authentication method |
CN105468939B (en) * | 2015-11-24 | 2018-12-14 | 苏州铭冠软件科技有限公司 | Mobile terminal safety guard system |
JP6835507B2 (en) * | 2016-09-08 | 2021-02-24 | 株式会社野村総合研究所 | Unauthorized access detector, unauthorized access detection method and computer program |
JP6280613B1 (en) * | 2016-10-07 | 2018-02-14 | 楽天銀行株式会社 | Unauthorized transfer detection system, unauthorized transfer detection method, and program |
CN108269084A (en) * | 2017-01-03 | 2018-07-10 | 阿里巴巴集团控股有限公司 | A kind of method and device for progress barcode scanning payment on the mobile apparatus |
CN108346048B (en) * | 2017-01-23 | 2020-07-28 | 阿里巴巴集团控股有限公司 | Method for adjusting risk parameters, risk identification method and risk identification device |
JP6506384B2 (en) * | 2017-12-27 | 2019-04-24 | 株式会社カウリス | Service providing system, service providing method, verification apparatus, verification method, and computer program |
WO2019203798A1 (en) | 2018-04-17 | 2019-10-24 | Visa International Service Association | System and method for processing card not present transactions |
WO2020180241A1 (en) * | 2019-03-01 | 2020-09-10 | Hitachi, Ltd. | Transaction verification systems and methods for verifying a transaction |
JP6860796B2 (en) * | 2019-08-08 | 2021-04-21 | 富士通クライアントコンピューティング株式会社 | Information processing systems, information processing equipment and programs |
CN111090841A (en) * | 2019-11-22 | 2020-05-01 | 中国联合网络通信集团有限公司 | Authentication method and device for industrial control system |
JP7388285B2 (en) * | 2020-04-22 | 2023-11-29 | 株式会社リコー | Service provision system, login setting method, information processing system |
JP7037628B2 (en) * | 2020-12-21 | 2022-03-16 | 株式会社野村総合研究所 | Unauthorized access detector, unauthorized access detection method and computer program |
US20230143395A1 (en) * | 2021-11-08 | 2023-05-11 | Micro Focus Llc | Protecting sensitive information based on authentication factors |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002358417A (en) * | 2001-03-30 | 2002-12-13 | Mizuho Corporate Bank Ltd | Method, system, and program for banking processing |
JP2002335239A (en) * | 2001-05-09 | 2002-11-22 | Nippon Telegr & Teleph Corp <Ntt> | Method and system device for authenticating single sign- on |
JP2003178029A (en) * | 2001-12-12 | 2003-06-27 | Nec Corp | Authentication managing system and method, authentication server, session managing server and program |
JP2004078426A (en) * | 2002-08-13 | 2004-03-11 | Nippon Telegr & Teleph Corp <Ntt> | User identification method and system |
CN101073219A (en) * | 2003-09-12 | 2007-11-14 | Rsa安全公司 | System and method for risk based authentication |
US20060041507A1 (en) * | 2004-08-13 | 2006-02-23 | Sbc Knowledge Ventures L.P. | Pluggable authentication for transaction tool management services |
JP5315662B2 (en) * | 2007-10-19 | 2013-10-16 | カシオ計算機株式会社 | Electronic device and program |
JP2010067124A (en) * | 2008-09-12 | 2010-03-25 | Nec Corp | Authentication management device, authentication management method, and program therefor |
JP2010097467A (en) * | 2008-10-17 | 2010-04-30 | Nomura Research Institute Ltd | Risk-based authentication system and risk-based authentication method |
-
2014
- 2014-03-13 JP JP2014050476A patent/JP6113678B2/en active Active
- 2014-12-09 MY MYPI2016703169A patent/MY172909A/en unknown
- 2014-12-09 SG SG11201607184YA patent/SG11201607184YA/en unknown
- 2014-12-09 WO PCT/JP2014/082492 patent/WO2015136800A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
MY172909A (en) | 2019-12-13 |
WO2015136800A1 (en) | 2015-09-17 |
JP2015176233A (en) | 2015-10-05 |
SG11201607184YA (en) | 2016-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6113678B2 (en) | Authentication apparatus, authentication system, and authentication method | |
US11947651B2 (en) | Biometric identification platform | |
US10965668B2 (en) | Systems and methods to authenticate users and/or control access made by users based on enhanced digital identity verification | |
US20200389464A1 (en) | Systems and methods for proximity identity verification | |
US9888007B2 (en) | Systems and methods to authenticate users and/or control access made by users on a computer network using identity services | |
US10250583B2 (en) | Systems and methods to authenticate users and/or control access made by users on a computer network using a graph score | |
US10621326B2 (en) | Identity authentication method, server, and storage medium | |
US10223524B1 (en) | Compromised authentication information clearing house | |
US10462665B2 (en) | Multifactor network authentication | |
US10346845B2 (en) | Enhanced automated acceptance of payment transactions that have been flagged for human review by an anti-fraud system | |
CN105378790B (en) | Risk assessment using social networking data | |
US20180097790A1 (en) | Systems and methods to authenticate users and/or control access made by users on a computer network based on scanning elements for inspection according to changes made in a relation graph | |
US9122866B1 (en) | User authentication | |
US11070556B2 (en) | Context-based possession-less access of secure information | |
US10176318B1 (en) | Authentication information update based on fraud detection | |
US9639689B1 (en) | User authentication | |
US10462126B2 (en) | Self-adjusting multifactor network authentication | |
US11810130B2 (en) | Security policy enforcement | |
US20240296449A1 (en) | Mobile authentification method via peer mobiles | |
JP2012118833A (en) | Access control method | |
JP5688127B2 (en) | Transfer processing system and method by action pattern authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20150824 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160822 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161206 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170206 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170307 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170315 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6113678 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |