JP6466830B2 - 認証順序制御装置、その方法及びプログラム - Google Patents

認証順序制御装置、その方法及びプログラム Download PDF

Info

Publication number
JP6466830B2
JP6466830B2 JP2015256522A JP2015256522A JP6466830B2 JP 6466830 B2 JP6466830 B2 JP 6466830B2 JP 2015256522 A JP2015256522 A JP 2015256522A JP 2015256522 A JP2015256522 A JP 2015256522A JP 6466830 B2 JP6466830 B2 JP 6466830B2
Authority
JP
Japan
Prior art keywords
authentication
person
authenticated
difficulty
difficulty level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015256522A
Other languages
English (en)
Other versions
JP2017120508A (ja
Inventor
浩昭 大塚
浩昭 大塚
山本 隆広
隆広 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2015256522A priority Critical patent/JP6466830B2/ja
Publication of JP2017120508A publication Critical patent/JP2017120508A/ja
Application granted granted Critical
Publication of JP6466830B2 publication Critical patent/JP6466830B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Description

本発明は、複数の認証手段を用いる多段認証技術、多要素認証技術に関する。
インターネットのようなオンラインネットワーク上においては、今までは、パスワードを用いた本人確認(本人認証)が主流であった。しかし、近年では、パスワードリスト攻撃のような脅威の台頭により、パスワードのような単一の認証技術では、本人認証への脅威に対抗できなくなっている。このため、単一の認証手段を用いずに、複数の認証手段による多段認証、多要素認証を用いることが検討されている(非特許文献1参照)。
複数の認証手段、すなわちk個(k=2以上の自然数)の認証手段を採用して、多段認証、多要素認証として本人認証を行う場合には、被認証者はk個の認証手段すべてに対し入力(試行)を行い、すべてにおいて正しく認証される必要がある。すなわち、k個の直列に配列された認証手段を、順番に試行していく必要がある。
認証側が、このような多段認証、多要素認証を実施する場合は、認証手段の出現順序はシステムにて単一の順序に固定されている。そのため、被認証者によるカスタマイズは不可であることが多かった。例として、OpenAMにおける「認証連鎖(Authentication Chain)」機能が挙げられる(非特許文献2及び非特許文献3参照)。たとえ、被認証者によるカスタマイズが可能なシステムが存在する場合でも、被認証者毎に被認証者が明示的に、認証手段の出現順序を指定するような機能がある程度である。
「オンライン本人認証方式の実態調査 報告書」、[online]、平成 26 年 8 月、IPA、[平成27年12月22日検索]、インターネット<URL:https://www.ipa.go.jp/files/000040778.pdf> "OpenAM>12.0.0>OpenAM Administration Guide"、[online]、ForgeRock、[平成27年12月22日検索]、インターネット<URL:https://backstage.forgerock.com/#!/docs/openam/12.0.0/admin-guide/chap-auth-services#figure-device-id-auth-chain> 田村 広平、「OpenAMが提供する様々な認証方式」、[online]、2013/04/02、Shoeisha Co., Ltd.、[平成27年12月22日検索]、インターネット<URL:http://codezine.jp/article/detail/6853>
(1)認証手段の出現順序はシステムにて単一の順序に固定されている場合には以下の問題が生じる。被認証者iがn番目の認証手段単体にて正しく認証される確率をf(n,i)とすると、被認証者iが直列に配置されたk個の認証手段すべてから正しく認証される確率は、F(k,i)=Πn=1 kf(n,i)と示せる。ここで被認証者iがn番目の認証手段にて正しく認証されず認証拒否となると、それまでに正しく通過した1番目からn-1番目までの認証手段が徒労に終わる。一般に、nが増加するにつれてf(n,i)が単調減少するような順序で実施されてしまうと、被認証者は後半で拒否されることが多くなることから、被認証者iの利便性が低下してしまう。
また認証側は、k個の認証手段の各々が、非認証者の認証にどの程度役立っているかが不明であるため、不要な認証手段を廃止する際の目途が立てられない。
(2)一方、被認証者によるカスタマイズが可能であった場合には以下の問題が生じる。認証手段の出現順序を変更する場合には、被認証者iが明示的に認証手段の出現順序を指定する必要がある。つまり、k個の認証手段に対しては、k!個の順序パターンから明示的に選択する必要がある。この場合は、kが大きくなると被認証者iが選択すべき順序パターンが多くなり、被認証者iが出現順序を指定する負荷が大きくなる傾向がある。特に、システムが新しい認証手段を追加した場合には、被認証者は新しい認証手段がどの順序になるのかを指定する必要がある。
本発明は、被認証者の指定に依らずに、被認証者の徒労を抑えるように認証手段の出現順序を変更することができる認証順序制御装置、その方法及びプログラムを提供することを目的とする。
上記の課題を解決するために、本発明の一態様によれば、認証順序制御装置は、kを2以上の整数の何れかとし、被認証者はk個の認証手段を直列に実施することで本人認証を行うものとし、被認証者を識別する識別部と、識別された被認証者固有の、各認証手段における認証の難しさを表す指標である被認証者困難度を求める被認証者困難度算出部と、被認証者困難度に基づき、k個の認証手段の実施順序を被認証者毎に制御する順序制御部とを含む。
上記の課題を解決するために、本発明の他の態様によれば、認証順序制御方法は、kを2以上の整数の何れかとし、被認証者はk個の認証手段を直列に実施することで本人認証を行うものとし、識別部が、被認証者を識別する識別ステップと、被認証者困難度算出部が、識別された被認証者固有の、各認証手段における認証の難しさを表す指標である被認証者困難度を求める被認証者困難度算出ステップと、順序制御部が、被認証者困難度に基づき、k個の認証手段の実施順序を被認証者毎に制御する順序制御ステップとを含む。
本発明によれば、被認証者の指定に依らずに、被認証者の徒労を抑えるように認証手段の出現順序を変更することができるという効果を奏する。
第一実施形態に係る認証装置の配置図。 第一実施形態に係る認証装置の機能ブロック図。 第一実施形態に係る認証装置の処理フローの例を示す図。 第一実施形態に係る記憶部に格納される情報の例を示す図。 第一実施形態に係る認証機器製品仕様DBに格納される情報の例を示す図。
以下、本発明の実施形態について、説明する。なお、以下の説明に用いる図面では、同じ機能を持つ構成部や同じ処理を行うステップには同一の符号を記し、重複説明を省略する。
<第一実施形態のポイント>
まず、被認証者iがn番目の認証手段単体にて正しく認証される確率f(n,i)を数値化するために、下記の3つの機能を実現する。
A)認証側は、被認証者iの利用している認証機器mを判定し、その認証機器mに固有の難しさを、数値化する機能。なお、数値化したものを認証機器困難度(被認証者の利用している認証機器m固有の、各認証手段nにおける認証の認証の難しさを表す指標)ともいう。
B)認証側は、被認証者iの利用している環境eを計測し、その環境eに固有の難しさを、数値化する機能。なお、数値化したものを環境困難度(被認証者の利用している環境e固有の各認証手段nにおける認証の難しさを表す指標)ともいう。
C)認証側は、利用している被認証者iにとって、固有の難しさを数値化する機能。なお、数値化したものを被認証者困難度(被認証者i固有の、各認証手段nにおける認証の難しさを表す指標)ともいう。
なお、認証機器とは、認証手段において必要となる、被認証者を認証するための情報(以下、認証情報ともいう)を取得するための機器であり、指紋認証用の認証機器、顔認証用の認証機器、筆跡認証用の認証機器、声門認証用の認証機器、認証トークン、SMS認証用の認証機器(スマートフォンや携帯電話)等である。認証手段は、対応する認証機器から得られた認証情報を用いて、認証を行う。例えば、認証機器から得られた認証情報と、予め記憶部に記憶されている認証情報とを比較し、一致するときに認証成功とし、一致しないときに認証失敗と判断する。
個々の認証手段は、特定の被認証者が、特定の環境下において、特定の認証機器を用いて行うことから、この3種類に依存するような認証の難しさを数値化できれば、場合分けの網羅性を満たすことができる。
上述のA),B),C)の機能にて数値化されたものを、それぞれpA(n,m)、pB(n,e)、pC(n,i)とすると、f(n,i)は、pA(n,m)、pB(n,e)、pC(n,i)を引数とした式、すなわちf(n,i)=g(pA(n,m),pB(n,e),pC(n,i))で導出できる。
認証側は、まず、被認証者を識別する機能にて被認証者iを識別する。次に、上述のA)B)C)の機能にて難しさを数値化することで被認証者iに該当するg(pA(n,m),pB(n,e),pC(n,i))すなわちf(n,i)を導出する。さらに、導出された認証手段毎のf(n,i)の大小関係を判別し、被認証者iに関しては認証が難しいものから(例えばf(n,i)が小さい順に)提示するよう、認証手段の順序を決定する。
これにより、被認証者iにとって正しく認証されにくい認証手段を先に提示し、被認証者iは後半で拒否されることが少なくなる。そのため、被認証者iの利便性が向上する。
また、被認証者毎に決定される認証手段の順序において、被認証者にとって困難性が高い認証手段は順序が前方になる。すべての被認証者において順序が前方となった認証手段は、すべての被認証者にとって相対的に困難だとみなせるので、認証側はその認証手段の廃止や代替について検討する目途を立てやすくなる。
システムに新しい認証手段k+1を追加する場合、まず被認証者毎の固有の難しさは存在しないと仮定する。そして、A)のpA(k+1,m)とB)のpB(k+1,e)のみから、被認証者iに該当するg(pA,pB)を導出できる。新しい認証手段k+1における正しく認証される確率と既存の認証手段1〜kにおける正しく認証される確率の大小関係を判別することで、認証側は、新しい認証手段k+1を既存の認証手段の中の適切な位置に配置することができる。これにより、システムに新しい認証手段k+1を追加しても、被認証者iが明示的に認証手段の出現順序を指定する必要がなくなる。
以下、上述のポイントを実現するための構成について説明する。
<第一実施形態に係る認証装置100>
図1は第一実施形態に係る認証装置100の配置例を、図2はその機能ブロック図を、図3はその処理フローを示す。
認証装置100は、ネットワーク80を介して、クライアント端末90−j及び後述する認証機器製品仕様DB70と通信可能である。なお、jは、クライアント端末及び被認証者を示すインデックスである。ここでは、一人の被認証者が1つのクライアント端末を使う構成としているが、当然、複数台のクラインアント端末を使う構成としてもよく、その場合には、被認証者とクライアント端末とにそれぞれインデックスを設ければよい。
認証装置100は、識別部110、被認証者困難度算出部120、認証機器困難度算出部130、環境困難度算出部140、順序制御部150、記憶部160及び認証手段170を含む。なお、認証手段170は、k個の認証手段170−nを含む。ただし、n=1,2,…,kである。
クライアント端末90−jには、k個の認証手段170−nに対応するk個の認証機器91−j−nが組み込まれている、または、接続されている。クライアント端末90−aに組み込まれている認証機器91−a−nと、クライアント端末90−b(a≠b)に組み込まれている認証機器91−b−nとは、認証手段170−nに対応する認証機器という点では一致するが、メーカーや型番等は別物となることがある。
認証装置100は、クライアント端末90−jからアクセスを受けると、認証処理を行い、認証結果を求める。以下、詳細について説明する。
<識別部110>
識別部110は、未ログイン状態のクライアント端末90−jからアクセスを受けると、クライアント端末90−jに対して被認証者を識別するための情報(被認証者ID)を求め、被認証者から取得した被認証者IDに基づき、被認証者を識別し(S110)、識別結果(例えば被認証者ID)を被認証者困難度算出部120へ出力する。例えば、被認証者はICカードリーダー等の読み取り装置を用いて、ICカードから被認証者IDを読み取り、識別部110に送信する。また、被認証者がクライアント端末90−jのキーボード等の入力手段を用いて、被認証者IDを入力する構成としてもよい。
予め被認証者IDに対応するパスワード等を登録しておき、パスワードの入力を求める構成としてもよい。このような構成とすることで被認証者を識別するとともに、第1段階の認証を実施することができる。
<被認証者困難度算出部120及び記憶部160>
被認証者困難度算出部120は、被認証者IDを受け取り、識別された被認証者i固有の各認証手段nにおける認証の難しさを表す指標である被認証者困難度pC(n,i)を求め(S120)、順序制御部150に出力する。
例えば、被認証者困難度算出部120は、(1)過去の認証成功時における、認証手段毎の再試行が占める割合と、(2)過去の認証成功時における、認証の入力試行に要した時間との少なくとも何れかを記憶部160から取り出す。なお、図4は記憶部160に格納される情報の例を示す。(1)過去の認証成功時における、認証手段毎の再試行が占める割合が高ければ高いほど、被認証者iにとって認証手段nにおける認証が難しいことを示すように被認証者困難度pC(n,i)を求める。また、(2)過去の認証成功時における、認証の入力試行に要した時間が長ければ長いほど、被認証者iにとって認証手段nにおける認証が難しいことを示すように被認証者困難度pC(n,i)を求める。なお、具体的には、大量のデータを用いて、(1)過去の認証成功時における、認証手段毎の再試行が占める割合と、(2)過去の認証成功時における、認証の入力試行に要した時間との少なくとも何れかを入力として、被認証者困難度pC(n,i)を求めることができるような関数を、機械学習により求めておき、この関数により、被認証者困難度pC(n,i)を求める。具体的な関数の求め方としては、ナイーブベイズ(Naive Bayes)法のような生成モデルが挙げられる。
なお、後述するk個の認証手段170−nにおける認証処理が終わる毎に、記憶部160に格納されている(1),(2)を更新してもよいし、ある程度の試行回数のデータが揃えば、更新をしなくともよい。適宜情報に合わせて設定すればよい。
<認証機器困難度算出部130>
認証機器困難度算出部130は、被認証者の利用している認証機器m固有の各認証手段nにおける認証の難しさを表す指標である認証機器困難度pA(n,m)を求め(S130)、順序制御部150に出力する。
まず、認証機器困難度算出部130は、被認証者の利用している認証機器を特定する。例えば、被認証者が認証機器を入力して、認証機器困難度算出部130に送信し、認証機器困難度算出部130は、この受信した情報に基づき認証機器を特定してもよい。また、既存の認証機器特定方法を用いてもよい(参考文献1及び参考文献2参照)。
(参考文献1)"FIDO UAF Authenticator Metadata Statements v1.0",[online], FIDO Alliance, [平成27年12月25日検索], インターネット<URL:https://fidoalliance.org/specs/fido-uaf-v1.0-ps-20141208/fido-uaf-authnr-metadata-v1.0-ps-20141208.html>
(参考文献2)"Metadata Service",[online], FIDO Alliance, [平成27年12月25日検索], インターネット<URL:https://fidoalliance.org/adoption/mds/>
例えば、認証機器は認証機器毎の認証鍵を秘密に記憶している。認証機器製品仕様DB70には認証機器ID(図5では製品名を認証機器IDとしている)と認証機器毎の公開鍵が格納されている。なお、図5は、認証機器製品仕様DB70に格納される情報の例を示す。被認証者のクライアント端末90−jが認証要求と認証機器IDとを認証装置100に送信し、認証装置100はそれに対しランダムな数値列(「チャレンジ」と呼ばれる)を返信する。クライアント端末90−jは、チャレンジを認証鍵で暗号化し、「レスポンス」と呼ばれる数値列を作成し、認証装置100に送信する。認証装置100は、認証機器IDに対応する公開鍵を認証機器製品仕様DB70から取り出し、レスポンスを復号する。送信したチャレンジと復号したレスポンスとが一致すれば、認証成功であり、被認証者のクライアント端末90−jの認証機器は、送信された認証機器IDに対応するものであることを確認することができる。
例えば、認証機器困難度算出部130は、認証機器の製品仕様に該当する、(1)他人受入率(FAR:False Acceptance Rate)と、(2)本人拒否率(FRR:False Rejection Rate)との少なくとも何れかをネットワーク80を介して認証機器製品仕様DB70から取り出す。(1)他人受入率が高ければ高いほど、その認証機器の認証が難しいことを示すように認証機器困難度pA(n,m)を求める。また、(2)本人拒否率が高ければ高いほど、その認証機器の認証が難しいことを示すように認証機器困難度pA(n,m)を求める。なお、具体的には、大量のデータを用いて(1)他人受入率と、(2)本人拒否率との少なくとも何れかを入力として、認証機器困難度pA(n,m)を求めることができるような関数を、機械学習により求めておき、この関数により、認証機器困難度pA(n,m)を求める。具体的な関数の求め方としては、ナイーブベイズ(Naive Bayes)法のような生成モデルが挙げられる。
<環境困難度算出部140>
環境困難度算出部140は、被認証者iの利用している環境e固有の各認証手段nにおける認証の難しさを表す指標である環境困難度pB(n,e)を求め(S140)、順序制御部150に出力する。
まず、環境困難度算出部140は、被認証者iの利用している認証機器を特定する必要があるが、その方法は、認証機器困難度算出部130で説明した方法等を用いることができる。
次に、例えば、環境困難度算出部140は、被認証者の利用している認証機器mの製品仕様に該当する、推奨利用環境範囲の値と利用中の環境から得られる値とを用いて、環境困難度pB(n,e)を求める。
例えば、認証機器困難度算出部130は、認証機器IDに基づき、認証機器の製品仕様に該当する、推奨利用環境範囲の値をネットワーク80を介して認証機器製品仕様DB70から取り出す(図5参照)。また、認証機器困難度算出部130は、クライアント端末90−jに対して、利用中の環境に関する情報(以下、環境情報ともいう。例えば、利用時の湿度、輝度、画面の大きさ、環境雑音の音量等)を取得し、送信するように指示する。クライアント端末90−jは指示に応じて環境情報を送信する。なお、認証機器困難度算出部130は、クライアント端末90−jから位置情報を取得し、この位置情報と、各地の湿度情報を記憶するデータベースとに基づき、利用時の湿度を求めてもよい。また、輝度は、クライアント端末90−jに備えられたカメラから得られる情報を用いて取得してもよい。画面の大きさは、クライアント端末90−jの内部に記憶されたクライアント端末90−jの情報に基づき取得してもよい。環境雑音は、クライアント端末90−jに備えられたマイクから得られる情報を用いて取得してもよい。
環境困難度算出部140は、推奨利用環境範囲の値と環境情報とを比較し、環境情報の値が、推奨利用環境範囲を逸脱しているか否かを判定し、逸脱している場合には、逸脱の度合いが大きければ大きいほど、その環境e、認証手段nにおける認証が難しいことを示すように環境困難度pB(n,e)を求める。なお、具体的には、大量のデータを用いて逸脱の度合いを入力として、環境困難度pB(n,e)を求めることができるような関数を、機械学習により求めておき、この関数により、環境困難度pB(n,e)を求める。具体的な関数の求め方としては、ナイーブベイズ(Naive Bayes)法のような生成モデルが挙げられる。
環境困難度pB(n,e)は、暗闇や逆光、極端に明るい環境では、カメラを使った顔認証は行いにくかったり、周囲雑音が大きい場所では、マイクを使った声紋認証は行いにくいことを考慮した困難度ある。
<順序制御部150>
順序制御部150は、被認証者困難度pC(n,i)と認証機器困難度pA(n,m)と環境困難度pB(n,e)とを受け取り、これらの値に基づき、k個の認証手段170−nの実施順序を被認証者毎に制御する(S150)。
順序制御部150は、被認証者困難度pC(n,i)と認証機器困難度pA(n,m)と環境困難度pB(n,e)とに基づき、特定の被認証者が、特定の環境下において、特定の認証機器を用いて認証を行った場合の総合的な認証の難しさを数値化し、数値化した値f(n,i)=g(pA(n,m),pB(n,e),pC(n,i))に基づき、k個の認証手段170−nの実施順序を特定する。例えば、被認証者困難度pC(n,i)と認証機器困難度pA(n,m)と環境困難度pB(n,e)とを重み付け加算し、加算値が大きいほど認証手段nにおける認証が難しいことを示す場合には、加算値が大きいものから順に認証を行うように実施順序を制御する。なお、この場合、重み付け加算における重みは、総合的な認証の難しさを評価する際に、どの困難度を重視するかに対応しており、機械学習により求めておくことができる。
このような構成により、認証手段nが増加するにつれて、被認証者iがn番目の認証手段単体にて正しく認証される確率f(n,i)が単調増加するような順序で実施し、被認証者が認証の後半で拒否されることが少なくなるようにし、徒労を減らし、被認証者iの利便性を向上させる。
<認証手段170>
前述の通り、認証手段170は、k個の認証手段170−nを含み、k個の認証手段170−nは、順序制御部150の特定した実施順序に従って、被認証者に認証を行う(S170)。k個の認証手段170−n全てにおいて認証成功となった場合に、認証装置100は認証に成功したという認証結果を出力する。k個の認証手段170−nの何れかにおいて、認証に失敗した場合には、最初の認証手段170−nからやり直す。
<実施例>
(エンティティ)
例えば、以下のように、エンティティを定める。
認証装置(認証側)001
利用者(被認証者)101、102、103
A社製指紋認証用認証機器211
B社製指紋認証用認証機器212
C社製顔認証用認証機器221
D社製顔認証用認証機器222
E社製筆跡用認証機器231
F社製筆跡用認証機器232
G社製声紋用認証機器241
H社製声紋用認証機器242
(利用者の保有認証機器)
利用者(被認証者)101は、認証機器211、221、231、241を保有し、利用者(被認証者)102は、認証機器212、221、232、241を保有し、利用者(被認証者)103は、認証機器212、222、232、242を保有する。
(認証条件)
利用者は、被認証者IDの送信によって識別された後に、指紋、顔、筆跡、声紋の認証手段による、4段の直列AND条件で認証される。
(各認証製品の製品仕様)
各認証機器の製品仕様を、下記のように定める。
A社製指紋認証用認証機器211:FAR0.01,利用推奨湿度25%〜80%
B社製指紋認証用認証機器212:FAR0.03,利用推奨湿度40%〜90%
C社製顔認証用認証機器221:FAR0.05,利用推奨輝度500〜8000カンデラ
D社製顔認証用認証機器222:FAR0.02,利用推奨輝度900〜5000カンデラ
E社製筆跡用認証機器231:FAR0.01,利用推奨デバイス画面4インチ以上
F社製筆跡用認証機器232:FAR0.02,利用推奨デバイス画面3インチ以上
G社製声紋用認証機器241:FAR0.02,利用推奨音響60デジベル以下
H社製声紋用認証機器242:FAR0.04,利用推奨音響70デジベル以下
なお、認証機器の製品仕様を共通化する試みとして、前述の参考文献2、3が挙げられる。
(利用環境)
下記の3種の環境を定める。
環境301:湿度0%、輝度450カンデラ、画面5インチ、50デジベル
環境302:湿度50%、輝度3000カンデラ、画面8インチ、65デジベル
環境303:湿度70%、輝度7000カンデラ、画面3インチ、100デジベル
[ケース1]
このケースでは、利用者101が環境301において認証を受ける場合で、認証側が認証機器mに固有の難しさよりも環境eに固有の難しさを優先する場合を想定する。
この場合、指紋と顔が機器の利用推奨範囲を逸脱すること、その逸脱の度合い、筆跡と声紋が機器の利用推奨範囲を満たすこと、およびその際のFAR/FRRを考慮して、4段の直列の順番を下記のように決定する。
211(指紋)、221(顔)、241(声紋)、231(筆跡)
なお、実際に、逸脱の度合いがどの程度、総合的な困難性に影響を与えるかは実験等により求めなければ分からないため、本ケースはあくまで順番を決める例に過ぎない。実際には、被認証者困難度pC(n,i)を求めるための関数、、認証機器困難度pA(n,m)を求めるための関数、環境困難度pB(n,e)を求めるための関数、さらに、順序制御部150においてどの困難度を重視するか等により調整される。以下のケース2、3についても同様である。
[ケース2]
このケースでは、利用者102が環境302において認証を受ける場合で、認証側が環境eに固有の難しさよりも認証機器mに固有の難しさを優先する場合を想定する。
この場合、FARより221、212の順位がまず導け、次に声紋が機器の利用推奨範囲を満たさないことから筆跡よりも順位を優先することより、4段の直列の順番を下記のように決定する。
221(顔)、212(指紋)、241(声紋)、232(筆跡)
[ケース3]
利用者103が環境303において認証を受ける場合で、認証側が認証機器mに固有の難しさよりも環境eに固有の難しさを優先する場合を想定する。
この場合、利用推奨環境の逸脱から242、222の順位がまず導け、次にFARより、212、232の順位が導けることより、4段の直列の順番を下記のように決定する。
242(声紋)、222(指紋)、212(顔)、232(筆跡)
<効果>
以上の構成により、被認証者の指定に依らずに、被認証者の徒労を抑えるように認証手段の出現順序を変更することができる。言い換えると、被認証者は、認証要素に関して順位付けを明示的に行う必要がない。さらに、被認証者は、認証にかかる徒労が生じにくくなる。また、認証側は、認証要素毎に被認証者の難しさについて順序が判明することで、不要な認証要素を廃止する目途を立てやすい。
<変形例>
本実施形態では、認証装置としているが、本発明のポイントは、被認証者の指定に依らずに、被認証者の徒労を抑えるように認証手段の出現順序を制御することである。そのため、被認証者困難度算出部120、認証機器困難度算出部130、環境困難度算出部140、順序制御部150及び記憶部160を含む認証順序制御装置としてもよい。この場合、識別部110を別装置とし、別装置で取得した識別結果(例えば被認証者ID)を入力とすればよい。また、この場合、クライアント端末90−jをk個の認証手段170−nに特定した順番に従って、誘導(例えばリダイレクト)すればよい。
被認証者困難度、認証機器困難度及び環境困難度が大きければ大きいほど認証が困難であること示してもよいし、小さければ小さいほど認証が困難であること示してもよい。要は、被認証者困難度、認証機器困難度及び環境困難度の大小関係により、相対的にどれくらい困難であるかを示すことができればよい。
認証装置100は、少なくとも被認証者困難度算出部120を備えればよい。複数回の試行により、被認証者困難度には、環境や認証機器による困難性が内包されるからである。被認証者が同じ認証機器を用いて、同じような環境で毎回認証を行う場合には、被認証者困難度に、認証機器や環境の困難度が反映される。ただし、認証機器困難度算出部130、環境困難度算出部140を含んだほうが、より適切な順番制御が可能になると考えられる。また、状況に応じて、認証機器困難度算出部130と環境困難度算出部140とは何れか一方だけを備える構成であってもい。毎回、同じ認証機器を用いるのであれば、認証機器困難度算出部130を備えなくともよいし、毎回同じ環境から認証を行うのであれば、環境困難度算出部140を備えなくともよい。
また、認証装置100は、認証手段の試行回数が0のとき、または、少ないときには、被認証者困難度を用いずに認証機器困難度と環境困難度とから認証手段の実施順序を制御してもよい。順序制御部150は、被認証者困難度pC(n,i)と環境困難度pB(n,e)とに基づき、特定の環境下において、特定の認証機器を用いて認証を行った場合の総合的な認証の難しさを数値化し、数値化した値f(n,i)=g(pB(n,e),pC(n,i))に基づき、k個の認証手段170−nの実施順序を特定する。
<その他の変形例>
本発明は上記の実施形態及び変形例に限定されるものではない。例えば、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。
<プログラム及び記録媒体>
また、上記の実施形態及び変形例で説明した各装置における各種の処理機能をコンピュータによって実現してもよい。その場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶部に格納する。そして、処理の実行時、このコンピュータは、自己の記憶部に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実施形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよい。さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、プログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、コンピュータ上で所定のプログラムを実行させることにより、各装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。

Claims (7)

  1. kを2以上の整数の何れかとし、被認証者はk個の認証手段を直列に実施することで本人認証を行うものとし、
    被認証者を識別する識別部と、
    識別された被認証者固有の、各認証手段における認証の難しさを表す指標である被認証者困難度を求める被認証者困難度算出部と、
    前記被認証者困難度に基づき、k個の認証手段の実施順序を被認証者毎に制御する順序制御部とを含み、
    前記被認証者困難度算出部は、過去の認証成功時における、認証手段毎の再試行が占める割合を用いて、前記被認証者困難度を求める、
    認証順序制御装置。
  2. 請求項1の認証順序制御装置であって、
    被認証者の利用している認証機器固有の各認証手段における認証の難しさを表す指標である認証機器困難度を求める認証機器困難度算出部を含み、
    前記順序制御部は、前記認証機器困難度に基づき、k個の認証手段の実施順序を被認証者毎に制御する、
    認証順序制御装置。
  3. 請求項の認証順序制御装置であって、
    前記認証機器困難度算出部は、認証機器の製品仕様に該当する、(1)他人受入率と、(2)本人拒否率との少なくとも何れかを用いて、前記認証機器困難度を求める、
    認証順序制御装置。
  4. 請求項1から請求項の何れかの認証順序制御装置であって、
    被認証者が認証機器を利用している環境固有の各認証手段における認証の難しさを表す指標である環境困難度を求める環境困難度算出部を含み、
    前記順序制御部は、前記環境困難度に基づき、k個の認証手段の実施順序を被認証者毎に制御する、
    認証順序制御装置。
  5. 請求項の認証順序制御装置であって、
    前記環境困難度算出部は、被認証者の利用している認証機器の製品仕様に該当する、推奨利用環境範囲の値と利用中の環境から得られる値とを用いて、前記環境困難度を求める、
    認証順序制御装置。
  6. 認証順序制御装置を用いる認証順序制御方法であって、
    kを2以上の整数の何れかとし、被認証者はk個の認証手段を直列に実施することで本人認証を行うものとし、
    前記認証順序制御装置の識別部が、被認証者を識別する識別ステップと、
    前記認証順序制御装置の被認証者困難度算出部が、識別された被認証者固有の、各認証手段における認証の難しさを表す指標である被認証者困難度を求める被認証者困難度算出ステップと、
    前記認証順序制御装置の順序制御部が、前記被認証者困難度に基づき、k個の認証手段の実施順序を被認証者毎に制御する順序制御ステップとを含み、
    前記被認証者困難度算出ステップにおいて、過去の認証成功時における、認証手段毎の再試行が占める割合を用いて、前記被認証者困難度を求める、
    認証順序制御方法。
  7. 請求項1から請求項の何れかの認証順序制御装置として、コンピュータを機能させるためのプログラム。
JP2015256522A 2015-12-28 2015-12-28 認証順序制御装置、その方法及びプログラム Active JP6466830B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015256522A JP6466830B2 (ja) 2015-12-28 2015-12-28 認証順序制御装置、その方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015256522A JP6466830B2 (ja) 2015-12-28 2015-12-28 認証順序制御装置、その方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2017120508A JP2017120508A (ja) 2017-07-06
JP6466830B2 true JP6466830B2 (ja) 2019-02-06

Family

ID=59272097

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015256522A Active JP6466830B2 (ja) 2015-12-28 2015-12-28 認証順序制御装置、その方法及びプログラム

Country Status (1)

Country Link
JP (1) JP6466830B2 (ja)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003067340A (ja) * 2001-08-28 2003-03-07 Mitsubishi Electric Corp 認証の選択システム、認証システム
JP3990907B2 (ja) * 2001-12-18 2007-10-17 三菱電機株式会社 複合認証システム
JP2003256380A (ja) * 2002-03-06 2003-09-12 Hitachi Eng Co Ltd 本人認証装置および本人認証方法
JP2008176407A (ja) * 2007-01-16 2008-07-31 Toshiba Corp 生体認証システム、装置及びプログラム
JP2008242954A (ja) * 2007-03-28 2008-10-09 Nec Corp 個人認証用の指紋認識システム、方法、プログラム、個人認証用のバイオメトリクス認証システム及び携帯電話端末
JP2012084099A (ja) * 2010-10-15 2012-04-26 Hitachi Ltd 生体認証失敗情報を活用した生体認証システム
JP5429905B2 (ja) * 2012-06-06 2014-02-26 Necカシオモバイルコミュニケーションズ株式会社 情報処理装置、認証システム、認証サーバ、情報処理装置の制御方法、認証サーバの制御方法およびプログラム
JP2015102923A (ja) * 2013-11-22 2015-06-04 理想科学工業株式会社 認証装置

Also Published As

Publication number Publication date
JP2017120508A (ja) 2017-07-06

Similar Documents

Publication Publication Date Title
US10992659B2 (en) Multi-factor authentication devices
ES2960052T3 (es) Sistema y método para determinar de forma adaptativa un esquema de autenticación óptimo
US10375119B2 (en) Dynamic multi-factor authentication challenge generation
US11055395B2 (en) Step-up authentication
US20190236249A1 (en) Systems and methods for authenticating device users through behavioral analysis
US9516010B1 (en) Authenticating a user while the user operates a client apparatus and possesses an electronic card
JP6113678B2 (ja) 認証装置、認証システム及び認証方法
US9288669B2 (en) Mobile touch authentication refresh
JPWO2012042634A1 (ja) 生体認証装置、生体認証プログラム及び方法
US11271931B2 (en) Dynamic and private security fingerprinting
US20160142405A1 (en) Authenticating a device based on availability of other authentication methods
US11115406B2 (en) System for security analysis and authentication
US12021864B2 (en) Systems and methods for contactless authentication using voice recognition
US20240296847A1 (en) Systems and methods for contactless authentication using voice recognition
KR102011363B1 (ko) 블록체인 인증을 이용한 소프트웨어 인증 방법
US11321449B2 (en) System for security analysis and authentication across downstream applications
US20230051980A1 (en) User authentication based on biometric data
JP6466830B2 (ja) 認証順序制御装置、その方法及びプログラム
US20200125705A1 (en) User authentication based on an association of biometric information with a character-based password
JP5760037B2 (ja) ユーザ認証装置、方法及びプログラム
US20220209978A1 (en) Systems, methods, computer-readable media, and devices for authenticating users
Lin et al. Developing cloud-based intelligent touch behavioral authentication on mobile phones
Chan et al. Touchpad input for continuous biometric authentication
US8826389B2 (en) Multi-media identity management system
US20150007293A1 (en) User authentication utilizing patterns

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181106

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190110

R150 Certificate of patent or registration of utility model

Ref document number: 6466830

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150