WO2011118237A1 - 認証装置および認証方法 - Google Patents

認証装置および認証方法 Download PDF

Info

Publication number
WO2011118237A1
WO2011118237A1 PCT/JP2011/050002 JP2011050002W WO2011118237A1 WO 2011118237 A1 WO2011118237 A1 WO 2011118237A1 JP 2011050002 W JP2011050002 W JP 2011050002W WO 2011118237 A1 WO2011118237 A1 WO 2011118237A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
terminal
program
countermeasure
user
Prior art date
Application number
PCT/JP2011/050002
Other languages
English (en)
French (fr)
Inventor
俊宏 江口
神符 伊藤
健治 馬場
Original Assignee
株式会社日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立製作所 filed Critical 株式会社日立製作所
Publication of WO2011118237A1 publication Critical patent/WO2011118237A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Definitions

  • the present invention relates to an authentication technique in which means for reducing the risk of access from a terminal infected with an unauthorized program is taken.
  • Non-patent Document 1 In a system that provides services to users, as authentication technology for confirming the legitimacy of service users, knowledge authentication that authenticates using a password, property authentication that authenticates using an authentication device such as an IC card or token, Biometric authentication that uses a fingerprint or finger vein for authentication is widely known. In particular, in the field of Internet banking and the like, high security is required. Therefore, it has become common to increase safety by multi-factor authentication combining any of the above-described authentications (Non-patent Document 1).
  • Non-Patent Document 1 An example of an attack that cannot be prevented by multi-factor authentication is a browser infection type attack.
  • An attacker uses a phishing means such as spam mail to guide the user to an unauthorized site and infect the user's terminal with an unauthorized program.
  • Process 2 A user accesses a server that provides Internet banking from a terminal infected with a malicious program. At this time, the illegal program does not take any action while the user is performing the authentication procedure.
  • Process 3 An unauthorized program is activated and the session is hijacked, triggered by the success of authentication through an authentication process such as multi-factor authentication and the establishment of a session between the user terminal and the server.
  • an object of the present invention is to provide an authentication technique in which measures are taken to reduce the risk of access from a terminal infected with an unauthorized program during the authentication process.
  • an authentication server that performs authentication for confirming the legitimacy of a user has a terminal infection countermeasure for reducing the risk that the terminal is infected with an unauthorized program before performing authentication. And whether or not to continue authentication is determined based on the execution result of the terminal infection countermeasure.
  • the authentication server uses a countermeasure program to reduce the risk of terminal infection for each combination of terminal attribute information, user account information, and application servers that provide services. Select a countermeasure program based on the results of applying. Next, the authentication server applies the selected countermeasure program to the terminal and collects execution results. And as a result of the terminal infection countermeasure, the authentication server decides to continue the authentication if the terminal infection can be removed, and continues the authentication if the terminal infection cannot be removed. And decide not to run.
  • the present invention it is possible to provide an authentication technique in which measures are taken to reduce the risk of access from a terminal infected with an unauthorized program during the authentication process.
  • the authentication system 1 includes an authentication server 100 that performs authentication for confirming the legitimacy of a user (the user has authority to use the service), receives a service use request from the user,
  • the application server 200 to be provided and the terminal 300 used by the user are configured to be communicably connected via the network 400.
  • the authentication server 100 receives a request for user authentication from one or more application servers 200, executes an authentication process, and returns an authentication result.
  • the application server 200 accepts a service use request to one or more terminals 300 and provides a service based on the authentication result received from the authentication server 100.
  • FIG. 1 the authentication server 100 is connected to the network 400, but may be connected to the application server 200 via a network (not shown) different from the network 400.
  • step S ⁇ b> 201 the user uses the terminal 300 to make a service use request to the application server 200 that provides a contracted service. At this time, an account ID registered in advance is used.
  • step S202 when receiving the service use request, the application server 200 transmits the received account ID to the authentication server 100, and requests status confirmation and identity confirmation about the user's service use authority.
  • step S203 the authentication server 100 refers to the account information of the user that has already been stored, and uses the information necessary for the terminal infection countermeasure associated with the received account ID, the first authentication, and the second authentication. Get the information you need. Information necessary for terminal infection countermeasures and information necessary for the first authentication and the second authentication will be described later.
  • step S204 the authentication server 100 cooperates with the terminal 300 to execute terminal infection countermeasures and reduce the risk that the application server 200 is accessed from the terminal 300 infected with an unauthorized program (such as malware).
  • an unauthorized program such as malware
  • the process proceeds to step S205. If an illegal program is found but cannot be removed (NG in step S204), the process proceeds to step S207. Details of the terminal infection countermeasure in step S204 will be described later.
  • step S205 the authentication server 100 performs first authentication in cooperation with the terminal 300 to authenticate the user.
  • the first authentication for example, knowledge authentication is used
  • the user is requested to input a password
  • the authentication server 100 verifies the password input by the user. If the authentication result is valid (OK in step S205), the process proceeds to step S206. If the authentication result is not valid (NG in step S205), the process proceeds to step S207.
  • step S ⁇ b> 206 the authentication server 100 performs second authentication in cooperation with the terminal 300 to authenticate the user.
  • the authentication server 100 transmits a random number to the terminal 300, and the terminal 300 signs the random number using the secret key stored in the software token and returns it to the authentication server 100. Then, the authentication server 100 verifies the signature using the public key of the software token.
  • step S207 the authentication server 100 executes authentication status management in which the authentication result is recorded as an authentication status.
  • step S208 the authentication server 100 transmits an authentication result to the application server 200.
  • step S209 the application server 200 receives the authentication result from the authentication server 100. If the authentication result is valid (OK in step S209), the application server 200 proceeds to step S211. If the authentication result is not valid (NG in step S209), if the authentication result is not valid, the fact that authentication cannot be performed is transmitted to the terminal 300 as an authentication result.
  • step S210 the terminal 300 receives the authentication result from the application server 200 and displays an authentication failure message to the user.
  • step S211 the application server 200 starts providing a service when the authentication result is valid.
  • step S212 the terminal 300 starts using the service.
  • the authentication server 100 includes a processing unit 110, a storage unit 120, and a communication control unit 130.
  • the processing unit 110 is composed of a CPU (Central Processing Unit) and a main memory of a computer.
  • the application program stored in the storage unit 120 is expanded in the main memory, and the account management unit 111 and the first authentication processing unit 112.
  • the second authentication processing unit 113, the terminal infection risk management unit 114, the terminal infection countermeasure management unit 115, the terminal infection countermeasure execution unit 116, and the authentication status management unit 117 are embodied.
  • functions of the units 111 to 117 will be briefly described, and details will be described later.
  • the account management unit 111 manages a user's profile and usage authority for services provided by each application server 200. In addition, the account management unit 111 receives a service use request from the terminal 300.
  • the first authentication processing unit 112 performs first authentication. In the first authentication, for example, knowledge authentication is used.
  • the second authentication processing unit 113 performs second authentication. In the second authentication, for example, property authentication is used.
  • the terminal infection risk management unit 114 manages the infection status of the terminal 300 that has accessed the application server 200 for each application server 200.
  • the terminal infection countermeasure management unit 115 performs a countermeasure for terminal infection for each application server 200. to manage.
  • the terminal infection countermeasure execution unit 116 selects a countermeasure program for reducing the infection risk of the terminal 300 based on the execution result of the countermeasure program, executes the terminal infection countermeasure, and the terminal 300 is infected with an unauthorized program. Reduce the risk of being Also, the terminal infection countermeasure execution unit 116 determines whether or not to continue authentication based on the execution result of the terminal infection countermeasure.
  • the authentication status management unit 117 records the authentication result as an authentication status and performs authentication status management.
  • the storage unit 120 stores an account management DB 121, a terminal management DB 122, a terminal infection risk management DB 123, a terminal infection countermeasure management DB 124, and an authentication status management DB 125.
  • an account management DB 121 a terminal management DB 122, a terminal infection risk management DB 123, a terminal infection countermeasure management DB 124, and an authentication status management DB 125.
  • the information stored in each of the DBs 121 to 125 will be briefly described, and details will be described later.
  • the account management DB 121 stores the user's profile and the use authority of the service provided by each application server 200.
  • the terminal management DB 122 stores terminal information related to the equipment of the terminal 300 based on active registration by a user, and countermeasure history obtained by executing terminal infection countermeasures.
  • the terminal infection risk management DB 123 stores the infection status of the terminal 300 obtained during the authentication process for each application server 200.
  • the terminal infection countermeasure management DB 124 stores measures for reducing the risk that the terminal 300 is infected with an unauthorized program for each combination of the application server 200, the account attribute, and the terminal attribute. Account attributes and terminal attributes will be described later.
  • the authentication status management DB 125 stores the processing result of the authentication status management unit 117 for each account.
  • the communication control unit 130 executes control for communicating with the application server 200 via the network 400.
  • step S ⁇ b> 401 the terminal 300 makes an account application to the application server 200.
  • step S402 the application server 200 accepts an account application.
  • step S ⁇ b> 403 the application server 200 transmits an application form necessary for account registration to the terminal 300.
  • step S404 the terminal 300 fills in the necessary items on the received application form.
  • step S405 the terminal 300 returns a completed application form to the application server 200.
  • step S406 the application server 200 receives the completed application form.
  • step S407 the application server 200 checks the application content. If the application content is incomplete (NG in step S407), the process returns to step S404, and the application form is re-input by the terminal 300. If there is no defect in the application content (OK in step S407), the application server 200 transmits information on the application content to the authentication server 100.
  • step S408 the account management unit 111 of the authentication server 100 receives the application content information and updates the account management DB 121. Details of the account management DB 121 will be described later.
  • step S409 the account management unit 111 of the authentication server 100 receives the application content information and updates the terminal management DB 122. Details of the terminal management DB 122 will be described later.
  • step S410 the account management unit 111 of the authentication server 100 transmits a database update notification (that the database update has been completed) to the application server 200.
  • step S411 the application server 200 receives a database update notification.
  • step S412 the application server 200 transmits a registration notification (that the account application has been completed) to the terminal 300.
  • step S413 the terminal 300 receives a registration notification. Then, the terminal 300 notifies the user by displaying on the screen that the account application has been completed. This completes the account registration process.
  • Account management DB Information stored in the account management DB 121 will be described with reference to FIG.
  • Information stored in the account management DB 121 is managed for each account ID 121a automatically set by the authentication server 100.
  • a user ID 121b for identifying a user For each account ID 121a, a user ID 121b for identifying a user, first authentication information 121c used for first authentication, and second authentication information 121d used for second authentication are stored.
  • the application server ID and the contract status 121e are stored in association with each other.
  • a terminal MAC address Media Access Control address
  • identifying a terminal 300 that can be used when connecting to the application server 200, and safety-oriented / convenient-oriented / checking when performing authentication.
  • the terminal check policy 121f representing the degree of reducing the infection risk of the terminal 300 (the ratio of the ratio of removing the malicious program) is stored in association with each other as unnecessary.
  • the account attribute described above indicates that the contract status 121e and the terminal check policy 121f stored in the account management DB 121 are provided as elements.
  • the terminal check policy 121f is referred to when determining how powerful the terminal check needs to be performed in order to evaluate the infection risk of the connected terminal 300. For example, when the terminal check policy 121f is “check unnecessary”, it is determined that there is no need for the terminal check. If the terminal check policy 121f is “emphasis on safety” or “emphasis on convenience”, it is determined that the terminal check is necessary. In the case of “emphasis on safety”, the number of terminal checks is increased more than in the case of “emphasis on convenience” to increase the degree of reducing the infection risk.
  • knowledge authentication using a password is assumed in the first authentication
  • property authentication using a software token is assumed in the second authentication.
  • Items to be entered by the user when applying for an account include a user ID, The first authentication information (password) and the terminal check policy 121f are assumed.
  • second authentication information, a contract status, and a terminal MAC address are assumed, but are not limited thereto.
  • Terminal management DB Information stored in the terminal management DB 122 will be described with reference to FIG.
  • Information stored in the terminal management DB 122 is managed for each terminal ID 122a automatically set by the authentication server 100.
  • terminal information 122b which is information related to the equipment of each terminal 300
  • a countermeasure history 122c indicating the result of countermeasures taken to reduce the risk of the terminal 300 are stored.
  • the terminal attribute indicates that information stored in the terminal information 122b is provided as an element.
  • the terminal information 122b includes a MAC address, a device type indicating the type when the terminal 300 is a notebook PC (Personal Computer), a mobile phone, or the like, an operating system, a Web browser, a network line speed, and the like.
  • the countermeasure history 122c is a record of the history of countermeasures against terminal infection for each terminal 300 in a time series, and includes the countermeasure date and time, the application server ID of the service use request destination, the applied countermeasure program, and the countermeasure program execution result. .
  • “No check” is recorded when it is not necessary to apply the counter program, and “Not applicable” is recorded when no malicious program is found. If it is successfully removed, “application success” is recorded. If a malicious program is found but cannot be removed, “application failure” is recorded.
  • the device type, operating system, and web browser are assumed as the items that the user fills in when applying for an account. Moreover, as an item which the authentication system 100 acquires automatically, although a MAC address and a line speed are assumed, it is not restricted to this.
  • Authentication status management DB Information stored in the authentication status management DB 125 will be described with reference to FIG.
  • Information stored in the authentication status management DB 125 is managed for each authentication ID that is automatically set by the authentication server 100. For each authentication ID, an account ID for identifying the user, a terminal ID for identifying the connected terminal 300, an application server ID, an authentication status indicating an authentication result, and an authentication date and time are stored in association with each other.
  • the authentication status column if all the authentication results are valid in the terminal infection countermeasure execution (step S204), the first authentication (step S205), and the second authentication (step S206) shown in FIG. "If any of the authentication results is not valid," NG "is recorded.
  • the authentication result may be recorded for each terminal infection countermeasure result, first authentication result, and second authentication result.
  • step S801 the terminal infection countermeasure execution unit 116 of the authentication server 100 requests the authentication request source terminal 300 to provide information (terminal identifier) for identifying the terminal 300.
  • the MAC address of the terminal 300 is used as the terminal identifier.
  • step S802 terminal 300 receives a terminal identifier provision request.
  • step S803 the terminal 300 transmits the MAC address to the authentication server 100.
  • step S804 the terminal infection countermeasure execution unit 116 of the authentication server 100 receives the terminal identifier (MAC address).
  • MAC address terminal identifier
  • step S805 the terminal infection countermeasure execution unit 116 of the authentication server 100 determines whether or not the terminal 300 having the received MAC address has already been registered in the terminal management DB 122. If it is determined that the MAC address has been registered (Yes in step S805), it is determined that the terminal information has already been collected, and steps S806 to S809 are skipped, and the process proceeds to step S810. Note that information other than the MAC address, such as information on the operating system and connected application, may be changed by the user, so that information collection is performed in a predetermined procedure regardless of the determination result in step S805. Also good.
  • step S806 the account management unit 111 of the authentication server 100 transmits a terminal information collection request to the terminal 300.
  • step S807 when receiving the terminal information collection request, the terminal 300 collects its own terminal information by inquiring the user or automatically collecting the terminal information.
  • step S808 the terminal 300 transmits terminal information to the authentication server 100.
  • the device type, operating system, and web browser are assumed as items to be collected by inquiry to the user, and the MAC address and line speed are assumed as items to be automatically collected. It is not limited to this.
  • step S809 when the account management unit 111 of the authentication server 100 receives the terminal information, the account management unit 111 updates the terminal management DB 122.
  • step S810 the terminal infection countermeasure execution unit 116 of the authentication server 100 determines whether it is necessary to perform a terminal check in order to evaluate the infection risk of the connected terminal 300.
  • whether or not the terminal check is necessary is determined for each combination of the terminal 300 and the application server 200 with reference to the terminal check policy 121f (see FIG. 5). That is, if the terminal check policy 121f is “no check required”, it is determined that the terminal check is not necessary (No in step S810), the process skips steps S812 to S814, and proceeds to step S815.
  • the terminal check policy 121f is “emphasis on safety” or “emphasis on convenience”, it is determined that the terminal check is necessary (Yes in step S810), and the process proceeds to step S811.
  • step S811 the terminal infection countermeasure execution unit 116 of the authentication server 100 executes selection of a countermeasure program.
  • a countermeasure program to be applied is selected from a wide variety of countermeasure programs at high speed and with high accuracy. Details of the selection of this countermeasure program will be described later.
  • the terminal infection countermeasure execution unit 116 of the authentication server 100 transmits the selected countermeasure program.
  • the terminal infection countermeasure execution unit 116 of the authentication server 100 transmits access information (for example, address information) to an external system (not shown) that stores the countermeasure program.
  • the terminal infection countermeasure execution unit 116 of the authentication server 100 may transmit a countermeasure program stored therein.
  • the terminal 300 may store a countermeasure program and execute the countermeasure program corresponding to the identification number of the countermeasure program instructed from the terminal infection countermeasure execution unit 116 of the authentication server 100.
  • step S813 the terminal 300 executes the countermeasure program selected in step S811.
  • step S814 the terminal 300 transmits the execution result of the countermeasure program to the authentication server 100. For example, if the corresponding malicious program is not found, send “Not applicable”, and if it finds and removes the corresponding malicious program, sends “Successful application”. If not successful, “apply failure” is sent.
  • step S815 the terminal infection countermeasure execution unit 116 of the authentication server 100 registers the received execution result in the countermeasure history 122c (see FIG. 6) of the terminal management DB 122. If it is determined in step S810 that the terminal check is not necessary (No in step S810), the terminal infection countermeasure execution unit 116 of the authentication server 100 stores “ Record “No check required”.
  • the terminal infection countermeasure execution unit 116 of the authentication server 100 skips steps S205 and S206 shown in FIG. Proceed to S207. That is, the terminal infection countermeasure execution unit 116 determines not to continuously execute the first authentication and the second authentication. In addition, the terminal infection countermeasure execution unit 116, when the execution result of the countermeasure program selected in step S811 has found no malicious program, and when the malicious program discovered by any of the selected countermeasure programs has been removed The first authentication and the second authentication are determined to be continued.
  • step S811 Process flow in step S811 in FIG. 8
  • the terminal infection risk management unit 114 of the authentication server 100 stores the infection status of the terminal 300 obtained in the authentication process in the terminal infection risk management DB 123 (see FIG. 10).
  • the terminal infection countermeasure management unit 115 of the authentication server 100 associates a countermeasure program for reducing the infection risk of the terminal 300 and an execution result (effect) of applying the countermeasure program to the terminal infection countermeasure management DB 124 (see FIG. 11).
  • the terminal infection countermeasure management unit 115 of the authentication server 100 associates a countermeasure program for reducing the infection risk of the terminal 300 and an execution result (effect) of applying the countermeasure program to the terminal infection countermeasure management DB 124 (see FIG. 11).
  • the terminal infection countermeasure execution unit 116 of the authentication server 100 selects a countermeasure program to be applied while referring to the terminal infection risk management DB 123 and the terminal infection countermeasure management DB 124.
  • the terminal infection risk management DB 123 and the terminal infection countermeasure management DB 124 will be described later.
  • step S901 the terminal infection countermeasure execution unit 116 first checks whether there is a counter program that has not been determined in order to determine whether or not to select it as a counter program. When there is no counter program that has not been determined (when all counter programs have been determined), the processing is terminated. If there is a counter program that has not been determined, the process proceeds to step S902. In step S902, the terminal infection countermeasure execution unit 116 selects one of countermeasure programs that have not been determined. In step S ⁇ b> 903, the terminal infection countermeasure execution unit 116 acquires the random number generated by the processing unit 110. In step S904, the terminal infection countermeasure execution unit 116 refers to the application condition 124a of the terminal infection countermeasure management DB 124 (see FIG. 11) and succeeds in removing the malicious program when the countermeasure program is applied (the successful application). ) Acquire the adjustment application rate indicating the degree. The adjustment application rate will be described later.
  • step S905 the terminal infection countermeasure execution unit 116 multiplies the random number by the adjustment application rate.
  • step S906 the terminal infection countermeasure execution unit 116 determines whether the multiplication result in step S905 satisfies a predetermined condition. In this determination, for example, when the multiplication result is equal to or greater than a predetermined threshold value set in advance, the predetermined condition may be satisfied. If the multiplication result does not satisfy the predetermined condition (No in step S906), the process returns to step S901. If the multiplication result satisfies a predetermined condition (Yes in step S906), the process proceeds to step S907.
  • step S907 the terminal infection countermeasure execution unit 116 selects a countermeasure program whose multiplication result satisfies a predetermined condition as a countermeasure program. That is, the terminal infection countermeasure execution unit 116 determines application of the selected countermeasure program.
  • the terminal infection risk management DB 123 stores, for each application server 200, the infection status of the terminal 300 that has attempted to apply the countermeasure program. As shown in FIG. 10, in the terminal infection risk management DB 123, for each application server ID, as attributes of the application server 200, the server name, server URL (Uniform Resource Locator), IP (Internet Protocol) address, terminal infection risk, etc. Is remembered. And as a terminal infection risk, a malicious program, the number of infection confirmations, a risk level, and a countermeasure program for removing the malicious program are stored. The risk level is calculated for each malicious program according to a predetermined conversion rule determined in advance according to the number of infection confirmations. In this embodiment, the level is set to 0 to 100. The higher the risk level, the greater the damage caused by infection with a malicious program.
  • the terminal infection countermeasure management DB 124 stores a countermeasure program application condition 124 a and an application result 124 b for each combination of an application server ID, a user account attribute, and a terminal attribute.
  • the application condition 124a stores the standard application rate and the adjustment application rate of each counter program for all the counter programs.
  • the standard application rate is an application rate uniquely determined for each application server ID without considering the terminal attribute and the account attribute, and is calculated for each countermeasure program.
  • the standard application rate takes into account the risk level value of the terminal infection risk management DB 123 (see FIG. 10) and the ratio of the number of times that the malicious program can be removed with respect to the number of times the countermeasure program is applied. And a value calculated using a predetermined conversion rule.
  • the standard application rate is calculated to increase as the probability of being selected as a countermeasure program increases.
  • the adjustment application rate is an application rate defined for each combination of the terminal attribute and the account attribute. For example, as illustrated in FIG.
  • the adjustment parameter value calculated for each combination of the terminal attribute and the account attribute is When it is “+10”, it is calculated by adding the value of the adjustment parameter to the value of the standard application rate. That is, as shown in the application condition 124a, when the standard application rate value is “20%” and the adjustment parameter value is “+10”, the adjustment application rate is “30%”. Details of the adjustment parameters will be described later.
  • the application result 124b stores the number of application trials and the number of successful applications for each terminal program.
  • the adjustment parameter is defined for each combination of the terminal attribute cluster ID and the account attribute cluster ID.
  • the cluster ID is determined by classifying one or more attribute information into one or more clusters according to a predetermined clustering rule. For example, it is conceivable to use the type of Web browser connected to the application server 200 (see FIG. 6) as the terminal attribute and use the terminal check policy 121f (see FIG. 5) set by the user as the account attribute.
  • the value of the adjustment parameter is “+10”.
  • the value of the adjustment parameter is added to the value of the standard application rate, and the value of the adjustment application rate is calculated.
  • the adjustment parameter value may be weighted and then added to the standard application rate value.
  • step S1301 the terminal infection risk management unit 114 is periodically activated. This activation may be automatic or manual.
  • step S1302 the terminal infection risk management unit 114 refers to the countermeasure history 122c of the terminal management DB 122 (see FIG. 6), and acquires information on a range corresponding to the time of the current activation from the previous activation.
  • step S1303 the terminal infection risk management unit 114 counts the number of infection confirmations for each application server ID.
  • the terminal infection risk management unit 114 counts the numbers of “application success” and “application failure” recorded in the “Countermeasure program execution result” column of the countermeasure history 122c.
  • the terminal infection risk management unit 114 updates the number of infection confirmations for each application server ID, calculates a risk level based on a conversion rule set in advance corresponding to the number of infection confirmations, Information stored in the risk DB 123 (see FIG. 10) is updated.
  • step S1401 the terminal infection countermeasure management unit 115 is periodically activated. This activation may be automatic or manual.
  • step S1402 the terminal infection countermeasure management unit 115 refers to the countermeasure history 122c of the terminal management DB 122 (see FIG. 6) and collects the execution results of the countermeasure program in the range corresponding to the time of the current activation from the previous activation.
  • step S1403 the terminal infection countermeasure management unit 115 counts the execution results of each countermeasure program for each combination of the application server ID, the terminal attribute cluster ID, and the account attribute cluster ID among the collected execution results.
  • step S1404 the terminal infection countermeasure management unit 115 sets the number of application trials and the number of successful applications for the application result 124b (see FIG. 11) of the terminal infection countermeasure management DB 124 from the previous activation time to the current activation time. Update to accumulate in value. Note that the number of successful applications is the number of “application successful” in the “Countermeasure program execution result” field in the countermeasure history 122c of the terminal management DB 122 shown in FIG.
  • step S1405 the terminal infection countermeasure management unit 115 updates the value of the adjustment parameter based on the parameter adjustment rule determined in advance according to the statistical information of the execution result. Further, the terminal infection countermeasure management unit 115 acquires the risk level from the terminal infection risk management DB 123 (see FIG. 10), calculates the standard application rate, and updates it. Then, the terminal infection countermeasure management unit 115 calculates and updates the adjustment application rate using the updated adjustment parameter value and the updated standard application rate value.
  • the authentication server 100 executes the terminal infection countermeasure for reducing the risk that the terminal 300 is infected with an unauthorized program before performing the first authentication and the second authentication. Based on the execution result of the infection countermeasure, it is determined whether or not to continue the authentication.
  • the authentication server 100 reduces the infection risk of the terminal 300 for each combination of the attribute information of the terminal 300 being used by the user, the account information of the user, and the application server 200 that provides the service.
  • the countermeasure program is selected based on the result of applying the countermeasure program used for.
  • the authentication server 100 applies the selected countermeasure program to the terminal and collects execution results.
  • the authentication server 100 determines that the authentication is to be continued if the infection of the terminal 300 can be removed as the execution result of the terminal infection countermeasure. If the infection of the terminal cannot be removed, the authentication server 100 performs the authentication. Is determined not to continue. Since it comprised in this way, the authentication technique which took the means to reduce the risk accessed from the terminal infected with the unauthorized program during an authentication process can be provided.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

 認証サーバ(100)は、第一認証、第二認証を行う前に、端末(300)が不正なプログラムに感染しているリスクを低減するための端末感染対策を実行し、その端末感染対策の実行結果に基づいて、前記認証を継続して実行するか否かを決定する。端末感染対策では、認証サーバ(100)は、利用者が使用中の端末の属性情報、利用者のアカウント情報、およびサービスを提供するアプリケーションサーバの組み合わせごとに、端末の感染リスクを低減するために用いる対抗プログラムを適用した結果に基づいて対抗プログラムを選定する。次に、認証サーバ(100)は、選定した対抗プログラムを端末(300)に適用し、実行結果を収集し、その実行結果に基づいて、前記認証の継続可否を決定する。

Description

認証装置および認証方法
 本発明は、不正なプログラムに感染した端末からアクセスされるリスクを低減する手段を講じた認証技術に関する。
 利用者にサービスを提供するシステムにおいて、サービスの利用者の正当性を確認する認証技術として、パスワードを用いて認証する知識認証、ICカードやトークン等の認証デバイスを用いて認証する所有物認証、指紋や指静脈を用いて認証する生体認証が広く知られている。特に、インターネットバンキング等の分野においては、高いセキュリティが求められるため、前記した認証のいずれかを組み合わせた複数要素認証によって安全性を高めることが一般的になってきている(非特許文献1)。
南博通、「実効性を重視する米国インターネットバンキングの認証対策」、ITソリューションフロンティア、2007年9月
 しかしながら、近年、インターネットバンキング等を狙ったサイバー攻撃が急速に高度化しており、非特許文献1に示すような複数要素認証では対抗できない攻撃が出現してきている。
 複数要素認証では防げない攻撃例として、ブラウザ感染型の攻撃を挙げることができる。ブラウザ感染型の攻撃では、以下のプロセスを経て不正が行われる。
 ・プロセス1:攻撃者は、スパムメール等のフィッシング手段で利用者を不正サイトに誘導し、不正なプログラムを利用者の端末に感染させる。
 ・プロセス2:利用者は、不正プログラムに感染した端末からインターネットバンキングを提供するサーバにアクセスする。このとき、不正なプログラムは、利用者が認証手続きを行っている間は何も挙動を起こさない。
 ・プロセス3:複数要素認証等の認証プロセスを経て認証が成功し、利用者の端末とサーバとの間のセッションが確立したことをトリガとして、不正なプログラムが起動され、セッションが乗っ取られる。
 このように、ブラウザ感染型の攻撃は、認証プロセスそのものを無力化してしまうため、認証プロセスだけを堅牢化する従来型のアプローチでは全く対抗できない。
 そこで、本発明では、認証プロセス中に、不正なプログラムに感染した端末からアクセスされるリスクを低減する手段を講じた認証技術を提供することを課題とする。
 前記課題を解決するために、利用者の正当性を確認するための認証を行う認証サーバは、認証を行う前に、端末が不正なプログラムに感染しているリスクを低減するための端末感染対策を実行し、その端末感染対策の実行結果に基づいて、認証を継続して実行するか否かを決定する。端末感染対策では、認証サーバは、利用者が使用中の端末の属性情報、利用者のアカウント情報、およびサービスを提供するアプリケーションサーバの組み合わせごとに、端末の感染リスクを低減するために用いる対抗プログラムを適用した結果に基づいて対抗プログラムを選定する。次に、認証サーバは、選定した対抗プログラムを端末に適用し、実行結果を収集する。そして、認証サーバは、端末感染対策の実行結果として、端末の感染を除去できた場合には、認証を継続して実行すると決定し、端末の感染を除去できなかった場合には、認証を継続して実行しないと決定する。
 本発明によれば、認証プロセス中に、不正なプログラムに感染した端末からアクセスされるリスクを低減する手段を講じた認証技術を提供することができる。
本実施形態における認証システムの構成の一例を示す図である。 認証システムにおける処理フローの一例を示す図である。 認証サーバの構成の一例を示す図である。 アカウント登録の処理フローの一例を示す図である。 アカウント管理DBの一例を示す図である。 端末管理DBの一例を示す図である。 認証ステータス管理DBの一例を示す図である。 ステップS204における処理フローの一例を示す図である。 ステップS811における処理フローの一例を示す図である。 端末感染リスク管理DBの一例を示す図である。 端末感染対策管理DBの一例を示す図である。 調整パラメータの構成の一例を示す図である。 端末感染リスク管理部の処理フローの一例を示す図である。 端末感染対策管理部の処理フローの一例を示す図である。
 次に、本発明を実施するための形態(以降、「本実施形態」と称す)について、適宜図面を参照しながら詳細に説明する。
(概要)
 本実施形態における認証システムの構成について、図1を用いて説明する。認証システム1は、利用者の正当性(利用者がサービスを利用する権限を有していること)を確認するための認証を行う認証サーバ100、利用者からサービス利用の要求を受け付けてサービスを提供するアプリケーションサーバ200、および利用者が使用する端末300が、ネットワーク400を介して通信可能に接続する構成を備えている。認証サーバ100は、1台以上のアプリケーションサーバ200から利用者認証の要求を受け付けて、認証処理を実行し、認証結果を返信する。アプリケーションサーバ200は、1台以上の端末300に対して、サービス利用要求を受け付けて、認証サーバ100から受信した認証結果に基づいて、サービスを提供する。なお、認証サーバ100は、図1では1台しか記載していないが、2台以上であっても構わない。また、図1では、認証サーバ100は、ネットワーク400に接続しているが、ネットワーク400とは別のネットワーク(不図示)を介して、アプリケーションサーバ200と接続していても構わない。
 次に、認証システム1における処理フローについて、図2を用いて説明する。
 ステップS201では、利用者は、端末300を用いて、契約済みのサービスを提供するアプリケーションサーバ200に対して、サービス利用要求を行う。この際、事前に登録済みのアカウントIDが用いられる。
 ステップS202では、アプリケーションサーバ200は、サービス利用要求を受信すると、受信したアカウントIDを認証サーバ100に送信し、利用者のサービス利用権限についての状況確認と本人確認を要求する。
 ステップS203では、認証サーバ100は、既に記憶されている利用者のアカウント情報を参照して、受信したアカウントIDに関連付けられている端末感染対策に必要な情報や、第一認証および第二認証に必要な情報を取得する。なお、端末感染対策に必要な情報や、第一認証および第二認証に必要な情報については、後記する。
 ステップS204では、認証サーバ100は、端末300と連携して、端末感染対策を実行し、不正なプログラム(マルウェア等)に感染した端末300から、アプリケーションサーバ200がアクセスされるリスクを低減する。なお、端末感染対策として、対抗プログラムを端末300に適用した結果、不正なプログラムを発見しなかった場合および不正なプログラムを発見し除去できた場合(ステップS204でOK)には、ステップS205へ進み、不正なプログラムを発見したが除去できなかった場合(ステップS204でNG)には、ステップS207へ進む。なお、ステップS204における端末感染対策の詳細については、後記する。
 ステップS205では、認証サーバ100は、端末300と連携して、第一認証を実行し、利用者の認証を行う。第一認証では、例えば、知識認証が用いられ、利用者に対してパスワードの入力を要求し、認証サーバ100において利用者が入力したパスワードを検証する。なお、認証結果が正当である場合(ステップS205でOK)には、ステップS206へ進み、認証結果が正当でない場合(ステップS205でNG)には、ステップS207へ進む。
 ステップS206では、認証サーバ100は、端末300と連携して、第二認証を実行し、利用者の認証を行う。第二認証では、例えば、所有物認証が用いられ、認証サーバ100が乱数を端末300に送信し、端末300がソフトウェアトークンに格納された秘密鍵を用いて乱数に署名して認証サーバ100に返信し、認証サーバ100がソフトウェアトークンの公開鍵を用いて署名を検証する。
 ステップS207では、認証サーバ100は、認証結果を認証ステータスとして記録する、認証ステータス管理を実行する。
 ステップS208では、認証サーバ100は、認証結果をアプリケーションサーバ200に送信する。
 ステップS209では、アプリケーションサーバ200は、認証サーバ100から認証結果を受信する。アプリケーションサーバ200は、認証結果が正当である場合(ステップS209でOK)、ステップS211へ進む。また、認証結果が正当でない場合(ステップS209でNG)、認証結果が正当でない場合、認証できない旨を認証結果として端末300へ送信する。
 ステップS210では、端末300は、アプリケーションサーバ200から認証結果を受信し、利用者に認証不可を表示する。
 ステップS211では、アプリケーションサーバ200は、認証結果が正当である場合、サービス提供を開始する。
 ステップS212では、端末300は、サービス利用を開始する。
(認証サーバ)
 認証サーバ100の構成について、図3を用いて説明する。認証サーバ100は、処理部110、記憶部120、通信制御部130を備える。処理部110は、コンピュータのCPU(Central Processing Unit)とメインメモリとで構成され、記憶部120に格納されているアプリケーションプログラムをメインメモリに展開して、アカウント管理部111、第一認証処理部112、第二認証処理部113、端末感染リスク管理部114、端末感染対策管理部115、端末感染対策実行部116、および認証ステータス管理部117を具現化する。ここでは、各部111~117の機能について簡単に説明し、詳細については後記する。
 アカウント管理部111は、利用者のプロファイルおよび各アプリケーションサーバ200が提供するサービスに対する利用権限を管理する。また、アカウント管理部111は、端末300からサービス利用要求を受け付ける。
 第一認証処理部112は、第一の認証を実行する。第一の認証では、例えば、知識認証が用いられる。
 第二認証処理部113は、第二の認証を実行する。第二の認証では、例えば、所有物認証が用いられる。
 端末感染リスク管理部114は、アプリケーションサーバ200ごとに、アプリケーションサーバ200へアクセスしてきた端末300の感染状況を管理する
 端末感染対策管理部115は、アプリケーションサーバ200ごとに、端末感染に対応する対策を管理する。
 端末感染対策実行部116は、対抗プログラムの実行結果に基づいて端末300の感染リスクを低減するための対抗プログラムの選定を行い、端末感染対策を実行し、端末300が不正なプログラムに感染しているリスクを低減する。また、端末感染対策実行部116は、端末感染対策の実行結果に基づいて、認証の継続可否を決定する。
 認証ステータス管理部117は、認証結果を認証ステータスとして記録し、認証ステータス管理を行う。
 記憶部120は、アカウント管理DB121、端末管理DB122、端末感染リスク管理DB123、端末感染対策管理DB124、および認証ステータス管理DB125を記憶している。ここでは、各DB121~125の格納している情報を簡単に説明し、詳細については後記する。
 アカウント管理DB121は、利用者のプロファイル、および各アプリケーションサーバ200が提供するサービスの利用権限を記憶している。
 端末管理DB122は、利用者による能動的な登録に基づく端末300の装備に係る端末情報、および端末感染対策の実行によって得られる対策履歴を記憶している。
 端末感染リスク管理DB123は、アプリケーションサーバ200ごとに、認証処理の中で得られる端末300の感染状況を記憶している。
 端末感染対策管理DB124は、アプリケーションサーバ200、アカウント属性、および端末属性の組み合わせごとに、端末300が不正なプログラムに感染しているリスクを低減する対策を記憶している。なお、アカウント属性および端末属性については後記する。
 認証ステータス管理DB125は、認証ステータス管理部117の処理結果を、アカウントごとに記憶している。
 通信制御部130は、ネットワーク400を介して、アプリケーションサーバ200と通信するための制御を実行する。
(アカウント登録)
 認証サーバ100では、認証を行う際に用いる情報を予め登録しておく必要がある。そこで、アカウント登録の処理フローについて、図4を用いて説明する。
 ステップS401では、端末300は、アプリケーションサーバ200に、アカウント申請を行う。
 ステップS402では、アプリケーションサーバ200は、アカウント申請を受け付ける。
 ステップS403では、アプリケーションサーバ200は、アカウント登録に必要な申請フォームを端末300に送信する。
 ステップS404では、端末300は、受信した申請フォームに必要事項を記入する。
 ステップS405では、端末300は、記入済みの申請フォームをアプリケーションサーバ200に返信する。
 ステップS406では、アプリケーションサーバ200は、記入済みの申請フォームを受信する。
 ステップS407では、アプリケーションサーバ200は、申請内容をチェックする。そして、申請内容に不備があった場合(ステップS407でNG)、ステップS404へ戻り、端末300によって申請フォームが再入力される。また、申請内容に不備がない場合(ステップS407でOK)、アプリケーションサーバ200は、申請内容の情報を認証サーバ100に送信する。
 ステップS408では、認証サーバ100のアカウント管理部111は、申請内容の情報を受信し、アカウント管理DB121を更新する。なお、アカウント管理DB121の詳細については後記する。
 ステップS409では、認証サーバ100のアカウント管理部111は、申請内容の情報を受信し、端末管理DB122を更新する。なお、端末管理DB122の詳細については後記する。
 ステップS410では、認証サーバ100のアカウント管理部111は、データベース更新通知(データベース更新が完了したこと)をアプリケーションサーバ200に送信する。
 ステップS411では、アプリケーションサーバ200は、データベース更新通知を受信する。
 ステップS412では、アプリケーションサーバ200は、端末300に対して登録通知(アカウント申請が完了したこと)を送信する。
 ステップS413では、端末300は、登録通知を受信する。そして、端末300は、アカウント申請が完了したことを画面に表示して利用者に通知する。
 以上により、アカウント登録処理が終了する。
(アカウント管理DB)
 アカウント管理DB121に格納される情報について、図5を用いて説明する。
 アカウント管理DB121に格納される情報は、認証サーバ100が自動的に設定するアカウントID121aごとに管理される。アカウントID121aごとに、利用者を識別するための利用者ID121b、第一認証に用いる第一認証情報121c、第二認証に用いる第二認証情報121dを記憶している。また、アカウント登録を必要とするアプリケーションサーバ200について、アプリケーションサーバIDと契約状況121eとを関連付けて記憶している。さらに、アプリケーションサーバIDごとに、アプリケーションサーバ200に接続する際に使用可能な端末300を識別する端末MACアドレス(Media Access Control address)と、認証を行うときに、安全性重視/利便性重視/チェック不要等のように、端末300の感染リスクを低減する度合い(不正プログラムを除去する割合の大きさ)を表す端末チェックポリシ121fと、を関連付けて記憶している。前記したアカウント属性とは、アカウント管理DB121に格納されている契約状況121eおよび端末チェックポリシ121fを要素として備えることを表している。
 端末チェックポリシ121fは、接続中の端末300の感染リスクを評価するために、端末チェックをどの程度強力に行う必要があるかを判定するときに参照される。例えば、端末チェックポリシ121fが「チェック不要」となっている場合は、端末チェックの必要性がないと判断される。また、端末チェックポリシ121fが「安全性重視」あるいは「利便性重視」となっている場合は、端末チェックの必要性があると判断される。そして、「安全性重視」の場合には、端末チェックの回数を「利便性重視」の場合よりも多くして、感染リスクを低減する度合いを高くする。
 なお、本実施形態では、第一認証ではパスワードを用いた知識認証、第二認証ではソフトウェアトークンによる所有物認証を想定しており、アカウント申請時に利用者が記入する項目としては、利用者ID、第一認証情報(パスワード)、端末チェックポリシ121fを想定している。また、アカウント申請時に認証システム100が自動的に取得する項目としては、第二認証情報、契約状況、端末MACアドレスを想定するが、これに限られない。
(端末管理DB)
 端末管理DB122に格納される情報について、図6を用いて説明する。
 端末管理DB122に格納される情報は、認証サーバ100が自動的に設定する端末ID122aごとに管理される。端末ID122aごとに、個々の端末300の装備に係る情報である端末情報122bと、端末300の危険リスクの低減のために施された対策の結果を示す対策履歴122cと、を記憶している。端末属性とは、この端末情報122bに格納されている情報を要素として備えることを表している。
 端末情報122bは、MACアドレス、端末300がノートPC(Personal Computer)や携帯電話等である場合にその型を示す機器タイプ、オペレーティングシステム、Webブラウザ、ネットワークの回線速度等である。
 対策履歴122cは、端末300ごとに、端末感染対策を施した履歴を時系列で記録したものであり、対策日時、サービス利用要求先のアプリケーションサーバID、適用した対抗プログラム、対抗プログラム実行結果である。なお、対抗プログラム実行結果の欄には、対抗プログラムを適用する必要がない場合は「チェック不要」を記録し、不正プログラムを発見しなかった場合は「適用不能」を記録し、不正プログラムを発見し除去できた場合は「適用成功」を記録し、不正プログラムを発見したが除去できなかった場合は「適用失敗」を記録する。
 なお、本実施形態では、アカウント申請時に利用者が記入する項目としては、機器タイプ、オペレーティングシステム、Webブラウザ、を想定している。また、認証システム100が自動的に取得する項目としては、MACアドレス、回線速度を想定するが、これに限られない。
(認証ステータス管理DB)
 認証ステータス管理DB125に格納される情報について、図7を用いて説明する。
 認証ステータス管理DB125に格納される情報は、認証サーバ100が自動的に設定する認証IDごとに管理される。認証IDごとに、利用者を識別するアカウントID、接続してきた端末300を識別する端末ID、アプリケーションサーバID、認証結果を示す認証ステータス、認証日時を関連付けて記憶している。認証ステータスの欄には、図2に示す端末感染対策実行(ステップS204)、第一認証(ステップS205)、および第二認証(ステップS206)において、認証結果がすべて正当である場合には「OK」、認証結果のいずれかが正当でない場合には「NG」が記録される。なお、認証結果は、端末感染対策の結果、第一認証の結果、および第二認証の結果ごとに記録しても構わない。
(図2におけるステップS204の処理フロー)
 図2におけるステップS204(端末感染対策実行)の処理フローの詳細について、図8を用いて説明する(適宜、図3参照)。
 ステップS801では、認証サーバ100の端末感染対策実行部116は、認証要求元の端末300に対し、端末300を識別するための情報(端末識別子)の提供を要求する。本実施形態では、端末識別子として端末300のMACアドレスを用いる。
 ステップS802では、端末300は、端末識別子の提供要求を受信する。
 ステップS803では、端末300は、MACアドレスを認証サーバ100に送信する。
 ステップS804では、認証サーバ100の端末感染対策実行部116は、端末識別子(MACアドレス)を受信する。
 ステップS805では、認証サーバ100の端末感染対策実行部116は、受信したMACアドレスを持つ端末300が既に端末管理DB122に登録済みか否かを判定する。
 MACアドレスが登録済みであると判定した場合(ステップS805でYes)、既に端末情報を収集済みであると判断されて、ステップS806~S809をスキップして、ステップS810へ進む。なお、MACアドレス以外の情報、例えばオペレーティングシステムや接続アプリケーション等の情報は、利用者によって変更される可能性があるため、ステップS805の判定結果に係わらず、所定の手順で情報収集を実行してもよい。
 また、MACアドレスが登録済みでないと判定した場合(ステップS805でNo)、ステップS806では、認証サーバ100のアカウント管理部111は、端末情報収集要求を端末300へ送信する。
 ステップS807では、端末300は、端末情報収集要求を受信すると、自身の端末情報を、利用者へ問い合わせたり、自動収集したりして収集する。
 ステップS808では、端末300は、端末情報を認証サーバ100へ送信する。
 なお、本実施形態では、利用者への問い合わせで収集する項目として機器タイプ、オペレーティングシステム、Webブラウザを想定し、自動的に収集する項目としては、MACアドレス、回線速度を想定しているが、これに限られない。
 ステップS809では、認証サーバ100のアカウント管理部111は、端末情報を受信すると、端末管理DB122を更新する。
 ステップS810では、認証サーバ100の端末感染対策実行部116は、接続中の端末300の感染リスクを評価するために、端末チェックを行う必要があるか否かを判定する。
 本実施形態においては、端末チェック要否の判定は、端末チェックポリシ121f(図5参照)を参照して、端末300とアプリケーションサーバ200との組み合わせごとに行われる。すなわち、端末チェックポリシ121fが「チェック不要」となっている場合は、端末チェックの必要がない(ステップS810でNo)と判定し、ステップS812~S814をスキップして、ステップS815へ進む。一方、端末チェックポリシ121fが「安全性重視」あるいは「利便性重視」となっている場合、端末チェックの必要性がある(ステップS810でYes)と判定し、ステップS811に進む。
 ステップS811では、認証サーバ100の端末感染対策実行部116は、対抗プログラムの選定を実行する。対抗プログラム選定では、ブラウザ感染型の攻撃にともなう端末300の感染リスクを事前に取り除くために、多種多様な対抗プログラムの中から適用を試みる対抗プログラムを高速かつ高精度に選定する。なお、この対抗プログラム選定の詳細については後記する。
 ステップS812では、認証サーバ100の端末感染対策実行部116は、選定した対抗プログラムを送信する。なお、本実施形態では、認証サーバ100の端末感染対策実行部116が、対抗プログラムを格納している、図示しない外部システムへのアクセス情報(例えば、アドレス情報)を送信することとする。また、認証サーバ100の端末感染対策実行部116が、自身が記憶している対抗プログラムを送信してもよい。また、端末300が対抗プログラムを記憶していて、認証サーバ100の端末感染対策実行部116から指示された対抗プログラムの識別番号に対応する対抗プログラムを実行するようにしてもよい。
 ステップS813では、端末300は、ステップS811で選定された対抗プログラムを実行する。
 ステップS814では、端末300は、対抗プログラムの実行結果を、認証サーバ100へ送信する。例えば、該当する不正プログラムを発見しなかった場合は「適用不能」を送信し、該当する不正プログラムを発見し除去できた場合は「適用成功」を送信し、該当する不正プログラムを発見したが除去できなかった場合は「適用失敗」を送信する。
 ステップS815では、認証サーバ100の端末感染対策実行部116は、受信した実行結果を、端末管理DB122の対策履歴122c(図6参照)に登録する。なお、ステップS810の端末チェック要否判定で、端末チェックの必要がないと判定した場合(ステップS810でNo)、認証サーバ100の端末感染対策実行部116は、端末管理DB122の対策履歴122cに「チェック不要」と記録する。
 そして、認証サーバ100の端末感染対策実行部116は、ステップS811で選定した対抗プログラムの実行結果が「適用失敗」であった場合、図2に示すステップS205、S206をスキップして、処理をステップS207へ進める。すなわち、端末感染対策実行部116は、第一認証および第二認証を継続して実行しないと決定する。また、端末感染対策実行部116は、ステップS811で選定した対抗プログラムの実行結果が、不正プログラムを発見しなかった場合および当該選定された対抗プログラムのいずれかが発見した不正プログラムを除去できた場合、第一認証および第二認証を継続して実行すると決定する。
(図8のステップS811における処理フロー)
 ここで、ステップS811(対抗プログラム選定)の処理フローの詳細について、図9を用いて説明する(適宜、図3参照)。このステップS811における処理では、認証サーバ100の端末感染リスク管理部114は、認証処理の中で得られる端末300の感染状況を端末感染リスク管理DB123(図10参照)に記憶する。また、認証サーバ100の端末感染対策管理部115は、端末300の感染リスクを低減する対抗プログラムとそれを適用した実行結果(効果)とを関連付けて、端末感染対策管理DB124(図11参照)に記憶する。そして、認証サーバ100の端末感染対策実行部116は、端末感染リスク管理DB123および端末感染対策管理DB124を参照しつつ、適用すべき対抗プログラムを選定する。なお、端末感染リスク管理DB123および端末感染対策管理DB124については後記する。
 ステップS901では、端末感染対策実行部116は、対抗プログラムとして選定するか否かを判定するために、まず、判定していない対抗プログラムがあるか否かを調べる。判定していない対抗プログラムがない場合(すべての対抗プログラムについて判定を行った場合)、処理を終了する。また、判定していない対抗プログラムがある場合、ステップS902へ進む。
 ステップS902では、端末感染対策実行部116は、判定していない対抗プログラムの中から一つを選択する。
 ステップS903では、端末感染対策実行部116は、処理部110によって生成した乱数を取得する。
 ステップS904では、端末感染対策実行部116は、端末感染対策管理DB124(図11参照)の適用条件124aを参照して、該対抗プログラムを適用したときに不正プログラムの除去に成功した(適用成功の)度合いを示す調整適用率を取得する。なお、調整適用率については後記する。
 ステップS905では、端末感染対策実行部116は、乱数と調整適用率とを乗算する。
 ステップS906では、端末感染対策実行部116は、ステップS905における乗算結果が所定の条件を満足するか否かを判定する。この判定では、例えば、乗算結果が予め設定しておいた所定の閾値以上の場合を、所定の条件を満足するものとしても構わない。そして、乗算結果が所定の条件を満足しない場合(ステップS906でNo)、ステップS901へ戻る。また、乗算結果が所定の条件を満足する場合(ステップS906でYes)、ステップS907へ進む。
 ステップS907では、端末感染対策実行部116は、乗算結果が所定の条件を満足する対抗プログラムを、対抗プログラムに選定する。すなわち、端末感染対策実行部116は、選定した対抗プログラムの適用を決定する。ただし、選定する対抗プログラムの数を所定の値以内にする制限を加えてもよい。なお、「安全性重視」の場合には、選定する対抗プログラムの数を「利便性重視」の場合よりも多くすることによって、端末チェックの回数を多くし、感染リスクの低減を図る。
(端末感染リスク管理DB)
 ここで、端末感染リスク管理DB123の構成について、図10を用いて説明する(適宜、図3参照)。
 端末感染リスク管理DB123は、アプリケーションサーバ200ごとに、対抗プログラムの適用を試みた端末300について感染状況を記憶している。図10に示すように、端末感染リスク管理DB123には、アプリケーションサーバIDごとに、アプリケーションサーバ200の属性として、サーバ名、サーバURL(Uniform Resource Locator)、IP(Internet Protocol)アドレス、端末感染リスク等が記憶されている。そして、端末感染リスクとして、不正プログラム、感染確認数、リスクレベル、不正プログラムを除去するための対抗プログラムが記憶されている。なお、リスクレベルとは、不正プログラムごとに、感染確認数に応じて予め定められた所定の変換規則によって算出され、本実施形態ではそのレベルを0~100としている。リスクレベルが大きいほど、不正プログラムに感染したときの損害が大きいことを表している。
(端末感染対策管理DB)
 次に、端末感染対策管理DB124の構成について、図11を用いて説明する。
 図11に示すように、端末感染対策管理DB124は、アプリケーションサーバID、利用者のアカウント属性、および端末属性の組み合わせごとに、対抗プログラムの適用条件124aと適用結果124bとを記憶している。適用条件124aは、すべての対抗プログラムに対して個々の対抗プログラムの標準適用率と調整適用率とを記憶している。
 標準適用率とは、端末属性およびアカウント属性を考慮せずにアプリケーションサーバIDごとに一意に決定した適用率であって、対抗プログラムごとに算出される。標準適用率は、本実施形態では、端末感染リスク管理DB123(図10参照)のリスクレベルの値と、対抗プログラムを適用した回数に対して不正プログラムを除去できた回数の割合等とを勘案して予め定められた所定の変換規則を用いて算出した値である。例えば、対抗プログラムに選定される確率を高くするに従って、標準適用率が大きくなるように算出する。
 また、調整適用率は、端末属性およびアカウント属性の組み合わせごとに定義した適用率であって、例えば、図11に示すように、端末属性およびアカウント属性の組み合わせごとに算出された調整パラメータの値が「+10」であった場合、標準適用率の値にその調整パラメータの値を加算して算出される。すなわち、適用条件124aに示すように、標準適用率の値が「20%」、かつ調整パラメータの値が「+10」の場合、調整適用率は「30%」となる。なお、調整パラメータの詳細については、後記する。
 また、図11に示すように、適用結果124bは、対抗プログラムごとに、端末への適用試行回数および適用成功回数を記憶している。
 次に、調整パラメータについて、図12を用いて説明する。
 図12に示すように、調整パラメータは、端末属性のクラスタIDとアカウント属性のクラスタIDとの組み合わせごとに定義される。クラスタIDは、1つ以上の属性情報を予め決めておいた所定のクラスタリング規則によって1つ以上のクラスタに分類することにより決定される。例えば、端末属性としてアプリケーションサーバ200へ接続するWebブラウザの種別(図6参照)を用い、アカウント属性として利用者が設定する端末チェックポリシ121f(図5参照)を用いることが考えられる。図12に示した例では、端末属性のクラスタIDが「2」、アカウント属性のクラスタIDが「3」の場合、調整パラメータの値は「+10」であることが分かる。
 そして、図11の適用条件124aに示すように、調整パラメータの値は、標準適用率の値に加算されて、調整適用率の値が算出される。ただし、調整適用率の値を算出するとき、調整パラメータの値に重みを付けてから、標準適用率の値に加算しても構わない。
(端末感染リスク管理部の処理フロー)
 端末感染リスク管理部114の処理フローについて、図13を用いて説明する(適宜、図3参照)。
 ステップS1301では、端末感染リスク管理部114は、定期的に起動される。なお、この起動は、自動であっても手動であっても構わない。
 ステップS1302では、端末感染リスク管理部114は、端末管理DB122(図6参照)の対策履歴122cを参照して、前回起動時から今回起動時に該当する範囲の情報を取得する。
 ステップS1303では、端末感染リスク管理部114は、アプリケーションサーバIDごとに、感染確認数を集計する。つまり、端末感染リスク管理部114は、対策履歴122cの「対抗プログラム実行結果」の欄に記録されている、「適用成功」および「適用失敗」の数を集計する。
 ステップS1304では、端末感染リスク管理部114は、アプリケーションサーバIDごとに、感染確認数を更新し、予め感染確認数に対応して定めておいた変換規則に基づいてリスクレベルを算出し、端末感染リスクDB123(図10参照)に格納している情報を更新する。
(端末感染対策管理部の処理フロー)
 端末感染対策管理部115の処理フローについて、図14を用いて説明する(適宜、図3参照)。
 ステップS1401では、端末感染対策管理部115は、定期的に起動される。なお、この起動は、自動であっても手動であっても構わない。
 ステップS1402では、端末感染対策管理部115は、端末管理DB122(図6参照)の対策履歴122cを参照して、前回起動時から今回起動時に該当する範囲の対抗プログラムの実行結果を収集する。
 ステップS1403では、端末感染対策管理部115は、収集した実行結果のうち、アプリケーションサーバID、端末属性のクラスタID、およびアカウント属性のクラスタIDの組み合わせごとに、各対抗プログラムの実行結果を集計する。
 ステップS1404では、端末感染対策管理部115は、端末感染対策管理DB124の適用結果124b(図11参照)について、前回起動時から今回起動時に該当する範囲の適用試行回数および適用成功回数をそれぞれ前回の値に累積するように更新する。なお、適用成功回数は、図6に示す端末管理DB122の対策履歴122cにおいて、「対抗プログラム実行結果」欄が「適用成功」となった数である。
 ステップS1405では、端末感染対策管理部115は、予め実行結果の統計情報に応じて定めておいたパラメータ調整規則に基づいて、調整パラメータの値を更新する。また、端末感染対策管理部115は、端末感染リスク管理DB123(図10参照)からリスクレベルを取得して、標準適用率を算出し、更新する。そして、端末感染対策管理部115は、更新した調整パラメータの値と更新した標準適用率の値とを用いて、調整適用率を算出し、更新する。なお、調整パラメータのパラメータ調整規則として、例えば、適用成功率(=適用成功回数÷適用試行回数)の百分率を用いる。ただし、このパラメータ調整規則は一例であり、適用成功回数が増加するに従って、調整パラメータの値が増加する特性を備えるものであっても構わない。
 以上、本実施形態では、認証サーバ100は、第一認証および第二認証を行う前に、端末300が不正なプログラムに感染しているリスクを低減するための端末感染対策を実行し、その端末感染対策の実行結果に基づいて、認証を継続して実行するか否かを決定する。端末感染対策では、認証サーバ100は、利用者が使用中の端末300の属性情報、利用者のアカウント情報、およびサービスを提供するアプリケーションサーバ200の組み合わせごとに、端末300の感染リスクを低減するために用いる対抗プログラムを適用した結果に基づいて対抗プログラムを選定する。次に、認証サーバ100は、選定した対抗プログラムを端末に適用し、実行結果を収集する。そして、認証サーバ100は、端末感染対策の実行結果として、端末300の感染を除去できた場合には、認証を継続して実行すると決定し、端末の感染を除去できなかった場合には、認証を継続して実行しないと決定する。このように構成したので、認証プロセス中に、不正なプログラムに感染した端末からアクセスされるリスクを低減する手段を講じた認証技術を提供することができる。
 1   認証システム
 100 認証サーバ
 110 処理部
 111 アカウント管理部
 112 第一認証処理部
 113 第二認証処理部
 114 端末感染リスク管理部
 115 端末感染対策管理部
 116 端末感染対策実行部
 117 認証ステータス管理部
 120 記憶部
 121 アカウント管理DB
 121e 契約状況
 121f 端末チェックポリシ
 122 端末管理DB
 122b 端末情報
 122c 対策履歴
 123 端末感染リスク管理DB
 124 端末感染対策管理DB
 124a 適用条件
 124b 適用結果
 125 認証ステータス管理DB
 200 アプリケーションサーバ
 300 端末

Claims (12)

  1.  サービス利用を要求する利用者の正当性を確認するための認証を行う認証装置であって、
     前記利用者の使用する端末が感染した不正なプログラムを除去するための対抗プログラムを適用したときの実行結果を記憶している記憶手段と、
     前記利用者の認証要求を受信したとき、前記記憶手段に記憶している前回までの実行結果に基づいて、前記認証要求を送信した端末に適用する前記対抗プログラムを選定する対抗プログラム選定手段と、
     選定された前記対抗プログラムを前記端末に適用する適用手段と、
     前記適用手段を実行して不正なプログラムが除去できたか否かを実行結果として新たに収集する収集手段と、
     新たに収集した当該実行結果に基づいて、前記利用者の認証を実行するか否かを決定する決定手段と、
    を備えることを特徴とする認証装置。
  2.  前記記憶手段に記憶している前回までの実行結果に、新たに収集した前記実行結果を累積して、前記記憶手段に記憶する前記実行結果を更新する更新手段、
    を備えることを特徴とする請求の範囲第1項に記載の認証装置。
  3.  前記決定手段は、
     前記対抗プログラム選定手段によって選定された対抗プログラムが不正プログラムを発見したが、その不正プログラムを除去できなかった場合、前記認証手段を継続して実行しないと決定し、
     前記対抗プログラム選定手段によって選定された対抗プログラムが不正プログラムを発見しなかった場合および当該選定された対抗プログラムのいずれかが発見した不正プログラムのそれぞれを除去できた場合、前記認証手段を継続して実行すると決定する
    ことを特徴とする請求の範囲第1項に記載の認証装置。
  4.  前記対抗プログラム選定手段において、
     前記対抗プログラムごとに、前記記憶手段に記憶されている前記実行結果に基づいて、前記対抗プログラムとして選定される確率の高さを適用率として算出し、前記適用率と演算するごとに発生させた乱数とを乗算し、
     その乗算結果が所定の条件を満足する場合、当該抵抗プログラムを選定する
    ことを特徴とする請求の範囲第1項に記載の認証装置。
  5.  前記適用率は、前記サービスを提供するアプリケーションサーバ、前記端末の装備に係る属性情報、および前記利用者のアカウントに係る属性情報の組み合わせごとに算出される
    ことを特徴とする請求の範囲第4項に記載の認証装置。
  6.  前記端末の装備に係る属性情報は、MACアドレス(Media Access Control address)、前記端末の型を示す機器タイプ、オペレーティングシステム、Webブラウザ、および回線速度のいずれかまたはすべてを要素として含む
    ことを特徴とする請求の範囲第5項に記載の認証装置。
  7.  サービス利用を要求する利用者の正当性を確認するための認証を行う認証装置において用いられる認証方法であって、
     前記認証装置は、
     前記利用者の使用する端末が感染した不正なプログラムを除去するための対抗プログラムを適用したときの実行結果を記憶している記憶手段を備え、
     前記認証装置は、
     前記利用者の認証要求を受信したとき、前記記憶手段に記憶している前回までの実行結果に基づいて、前記認証要求を送信した端末に適用する前記対抗プログラムを選定する対抗プログラム選定ステップと、
     選定された前記対抗プログラムを前記端末に適用する適用ステップと、
     前記適用ステップを実行して不正なプログラムが除去できたか否かを実行結果として新たに収集する収集ステップと、
     新たに収集した当該実行結果に基づいて、前記利用者の認証を実行するか否かを決定する決定ステップと、
    を実行することを特徴とする認証方法。
  8.  前記認証装置は、さらに、
     前記記憶手段に記憶している前回までの実行結果に、新たに収集した前記実行結果を累積して、前記記憶手段に記憶する前記実行結果を更新する更新ステップ、
    を実行することを特徴とする請求の範囲第7項に記載の認証方法。
  9.  前記認証装置は、
     前記決定ステップにおいて、
     前記対抗プログラム選定ステップによって選定された対抗プログラムが不正プログラムを発見したが、その不正プログラムを除去できなかった場合、前記利用者の正当性を確認するための認証を継続して実行しないと決定し、
     前記対抗プログラム選定ステップによって選定された対抗プログラムが不正プログラムを発見しなかった場合および当該選定された対抗プログラムのいずれかが発見した不正プログラムのそれぞれを除去できた場合、前記利用者の正当性を確認するための認証を継続して実行すると決定する
    ことを特徴とする請求の範囲第7項に記載の認証方法。
  10.  前記認証装置は、
     前記対抗プログラム選定ステップにおいて、
     前記対抗プログラムごとに、前記記憶手段に記憶されている前記実行結果に基づいて、前記対抗プログラムとして選定される確率の高さを適用率として算出し、前記適用率と演算するごとに発生させた乱数とを乗算し、
     その乗算結果が所定の条件を満足する場合、当該抵抗プログラムを選定する
    ことを特徴とする請求の範囲第7項に記載の認証方法。
  11.  前記適用率は、前記サービスを提供するアプリケーションサーバ、前記端末の装備に係る属性情報、および前記利用者のアカウントに係る属性情報の組み合わせごとに算出される
    ことを特徴とする請求の範囲第10項に記載の認証方法。
  12.  前記適用率は、前記サービスを提供するアプリケーションサーバ、前記端末の装備に係る属性情報、および前記利用者のアカウントに係る属性情報の組み合わせごとに算出される
    ことを特徴とする請求の範囲第11項に記載の認証方法。
PCT/JP2011/050002 2010-03-26 2011-01-04 認証装置および認証方法 WO2011118237A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2010-071311 2010-03-26
JP2010071311A JP2011204050A (ja) 2010-03-26 2010-03-26 認証装置および認証方法

Publications (1)

Publication Number Publication Date
WO2011118237A1 true WO2011118237A1 (ja) 2011-09-29

Family

ID=44672815

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2011/050002 WO2011118237A1 (ja) 2010-03-26 2011-01-04 認証装置および認証方法

Country Status (2)

Country Link
JP (1) JP2011204050A (ja)
WO (1) WO2011118237A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103092832A (zh) * 2011-10-27 2013-05-08 腾讯科技(深圳)有限公司 网址风险检测的处理方法及装置
JP5959070B2 (ja) 2014-07-30 2016-08-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報処理装置、端末、プログラム及び方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006252256A (ja) * 2005-03-11 2006-09-21 Nec Soft Ltd ネットワーク管理システム、方法およびプログラム
JP2009169781A (ja) * 2008-01-18 2009-07-30 Hitachi Ltd ネットワーク検疫システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006252256A (ja) * 2005-03-11 2006-09-21 Nec Soft Ltd ネットワーク管理システム、方法およびプログラム
JP2009169781A (ja) * 2008-01-18 2009-07-30 Hitachi Ltd ネットワーク検疫システム

Also Published As

Publication number Publication date
JP2011204050A (ja) 2011-10-13

Similar Documents

Publication Publication Date Title
US10425405B2 (en) Secure authentication systems and methods
US9866568B2 (en) Systems and methods for detecting and reacting to malicious activity in computer networks
CN106797371B (zh) 用于用户认证的方法和系统
KR102254499B1 (ko) 블록체인 기반의 권한 인증 방법, 단말 및 이를 이용한 서버
JP4861417B2 (ja) 拡張ワンタイム・パスワード方法および装置
KR102511030B1 (ko) 검증 정보 업데이트 방법 및 장치
EP3420677A1 (en) System and method for service assisted mobile pairing of password-less computer login
CN108243176B (zh) 数据传输方法和装置
WO2019095856A1 (zh) 一种网络身份认证方法、系统及其使用的用户代理设备
CN110213263B (zh) 基于联盟区块链的身份验证方法、设备及存储介质
CN101517562A (zh) 通过多个模式对一次性密码的用户进行注册和验证的方法以及记录有执行该方法的程序的计算机可读记录介质
US20160149893A1 (en) Strong authentication method
JP2008181310A (ja) 認証サーバおよび認証プログラム
CN108604990A (zh) 终端中本地授权凭证的使用方法及装置
KR101273285B1 (ko) 인증 에이전트 장치, 온라인 서비스 인증 방법 및 시스템
CN105577606B (zh) 一种实现认证器注册的方法和装置
WO2011118237A1 (ja) 認証装置および認証方法
KR102246794B1 (ko) 로그인 프로세스들의 보호
RU2303811C1 (ru) Способ дистанционной аутентификации пользователя и система для его осуществления
JP5161053B2 (ja) ユーザ認証方法、ユーザ認証システム、サービス提供装置、及び認証制御装置
Hackenjos et al. FIDO2 With Two Displays-Or How to Protect Security-Critical Web Transactions Against Malware Attacks
US10949560B1 (en) Systems and methods for providing access control to web services using mirrored, secluded web instances
KR20150104667A (ko) 인증 방법
KR20140043628A (ko) 보안 로그인 처리 방법
CN117061140A (zh) 一种渗透防御方法和相关装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11759046

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11759046

Country of ref document: EP

Kind code of ref document: A1