WO2015136800A1 - 認証装置、認証システム及び認証方法 - Google Patents

認証装置、認証システム及び認証方法 Download PDF

Info

Publication number
WO2015136800A1
WO2015136800A1 PCT/JP2014/082492 JP2014082492W WO2015136800A1 WO 2015136800 A1 WO2015136800 A1 WO 2015136800A1 JP 2014082492 W JP2014082492 W JP 2014082492W WO 2015136800 A1 WO2015136800 A1 WO 2015136800A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
user
business device
risk
risk determination
Prior art date
Application number
PCT/JP2014/082492
Other languages
English (en)
French (fr)
Inventor
雅博 中山
純亘 宮崎
寛之 畑中
Original Assignee
株式会社日立ソリューションズ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立ソリューションズ filed Critical 株式会社日立ソリューションズ
Priority to SG11201607184YA priority Critical patent/SG11201607184YA/en
Publication of WO2015136800A1 publication Critical patent/WO2015136800A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Definitions

  • the present invention relates to an authentication apparatus, an authentication system, and an authentication method for authenticating a user in an online system, and more particularly to an authentication apparatus, an authentication system, and an authentication method for performing risk-based authentication.
  • Acquire information such as the OS of the access source terminal, browser type, IP address, usage location, access time zone, etc., and analyze and model the user's fragmentary behavior patterns to determine whether or not the user is the person
  • a risk-based authentication scheme has been proposed.
  • the user's behavior pattern is analyzed from the access log at the time of login, the risk value for each transaction is calculated, and the authentication method and authentication strength are set according to the risk level based on the policy of the service provider. change.
  • Patent Document 1 discloses a system in which business servers of a plurality of companies jointly use an authentication server that performs risk-based authentication.
  • rule analysis, behavior analysis, and policy application are performed in accordance with authentication rules, and risk information on the Internet is regularly acquired from an authentication server that evaluates the risk level of target access and an external server.
  • a risk information acquisition server that updates the authentication rules on the authentication server based on the acquired risk information, and performs additional authentication by changing the risk level evaluation result according to the change of the risk information.
  • a risk-based authentication system that changes the judgment level is disclosed.
  • JP 2011-215753 A Japanese Patent No. 5191376
  • the authentication rule is not updated unless new risk information is acquired from an external server, and even if there is an authentication request with strong suspicion such as fraud, the authentication rule (risk judgment) Condition).
  • the present invention has been made in view of the above-described conventional situation, and an object of the present invention is to provide an authentication device, an authentication system, and an authentication method for updating a risk determination condition based on a suspicious authentication request.
  • the authentication device receives a risk determination table storing risk determination conditions for calculating a risk level of access from a user to a business device, and an authentication type query together with user access information from the business device, Based on the access information and the risk determination condition, a risk level of the access is determined, an authentication type for a user is specified based on the risk level, and the authentication type specified by the determination unit is the business type A first response unit that responds to a device; an authentication processing unit that accepts an authentication request together with a user input password corresponding to the authentication type from the business device; and performs a user authentication process based on the user input password; and the authentication process A second response unit that responds to the business device with the authentication result by the unit, and the risk determination condition And update condition table storing update condition for new to, when the authentication request is said update condition is satisfied from the operational device, and an updating unit that updates the risk determination condition.
  • the authentication device further includes an authentication history table storing an authentication request received from the business device and an authentication result corresponding to the authentication request, and the updating unit is stored in the authentication history table. It is preferable to compare a plurality of authentication requests and authentication results with the update condition.
  • the risk determination condition includes an IP address list describing at least one IP address
  • the access information includes a user IP address
  • the authentication request includes a user ID and a user.
  • the determination unit detects whether the IP address included in the access information is described in the IP address list, and if it is described, the risk level is higher than the case where it is not described.
  • the update unit adds the IP address to the IP address list when the authentication history table stores a predetermined number or more of authentication requests having the same IP address and different user IDs within a predetermined time. It is preferable to do.
  • the authentication apparatus further includes a second determination unit that searches the risk determination table based on a user ID included in the authentication request, and the risk determination condition describes at least one user ID.
  • a second determination unit that searches the risk determination table based on a user ID included in the authentication request, and the risk determination condition describes at least one user ID.
  • the authentication request includes processing contents requested by the user
  • the second determination unit detects whether or not the user ID included in the authentication request is described in the user ID list. If it is described, the authentication processing unit notifies the authentication processing unit, the authentication processing unit fails the authentication result based on the notification from the second determination unit, and the updating unit stores a predetermined value in the authentication history table.
  • a predetermined number or more of authentication requests having the same processing content and the same user ID are stored within a predetermined time, it is preferable to add the user ID to the user ID list
  • the authentication system of the second invention receives an inquiry of an authentication type from the first business device together with the first access information of the user, determines a first risk level of access from the user to the first business device, and the first risk
  • the authentication type for the user is identified based on the level and responded to the first business device, an authentication request is received from the first business device together with the user input password corresponding to the authentication type, and the user is based on the user input password.
  • the first authentication device responding the authentication result to the first business device, and the second business device receives an inquiry of the authentication type together with the user's second access information, and the user sends the second business device to the second business device.
  • a second risk level of access to the user is determined, and an authentication type for the user is specified based on the second risk level, and the second business device is identified. And receiving an authentication request together with a user input password corresponding to the authentication type from the second business device, performing a user authentication process based on the user input password, and returning an authentication result to the second business device.
  • a first authentication device, and a common risk determination table storing a common risk determination condition for calculating a risk level of access from the user to the first business device or the second business device.
  • the apparatus has a first update condition table storing a first update condition for updating the common risk determination condition, and determines the first risk level based on the first access information and the common risk determination condition
  • the common risk determination condition is updated
  • the second authentication device includes: Having a second update condition table storing a second update condition for updating the common risk determination condition, determining the second risk level based on the second access information and the common risk determination condition, When the authentication request from the second business device satisfies the second update condition, the common risk determination condition is updated.
  • the first authentication device includes an individual risk determination table storing an individual risk determination condition for calculating a risk level of access from the user to the first business device.
  • the one update condition table stores a third update condition for updating the individual risk determination condition, and the individual risk determination is performed when an authentication request from the first business device satisfies the third update condition. It is preferable to update the conditions.
  • the authentication method of the third invention is a risk determination table storing a risk determination condition for calculating a risk level of access to a business device from a user, a determination unit, a first response unit, an authentication processing unit, a second response unit, An update condition table storing an update condition for updating the risk determination condition, and an authentication method by an authentication device provided with an update unit, wherein the determination unit includes an authentication type along with user access information from the business device.
  • the first response unit includes the determination A step of responding to the business device with the authentication type specified by the business unit, and the authentication processing unit from the business device to the authentication type A step of accepting an authentication request together with a user input password corresponding to the user, and performing a user authentication process based on the user input password; and a step in which the second response unit responds to the business device with an authentication result by the authentication processing unit And when the authentication request from the business device satisfies the update condition, the update unit updates the risk determination condition.
  • the authentication method of the fourth invention updates a common risk determination table storing a common risk determination condition for calculating a risk level of access from a user to the first business device or the second business device, and the common risk determination condition
  • a first authentication device having a first update condition table storing a first update condition for storing, and a second authentication having a second update condition table storing a second update condition for updating the common risk determination condition
  • An authentication method using a device wherein the first authentication device accepts an inquiry of an authentication type from the first business device together with the user's first access information, and based on the first access information and the common risk determination condition
  • a first risk level of access from the user to the first business device is determined, and an authentication type for the user is specified based on the first risk level
  • the second authentication device accepts an inquiry about the authentication type together with the user's second access information from the second business device, and receives the second authentication information from the user based on the second access information and the common risk determination condition.
  • 2 Determine the second risk level of access to business devices and specify the authentication type for the user based on the second risk level
  • the update unit compares the authentication request from the business device with the update condition stored in the update condition table, and updates the risk determination condition when the update condition is satisfied.
  • the risk judgment condition can be updated immediately based on the authentication request from the business server accompanying the request. Also, because authentication requests from business devices are used to determine whether or not risk judgment conditions need to be updated, the risk judgment conditions can be updated promptly without acquiring new risk information from an external server, and the security level for user authentication Can be improved.
  • FIG. 1 is a configuration diagram of an authentication system according to an embodiment of the present invention.
  • the authentication system includes a business server 1 and an authentication server 2.
  • the user operates the user terminal 3 to access the business server 1 and uses a service provided by the business server 1.
  • the authentication server 2 performs personal authentication based on risk-based authentication for the user of the user terminal 3 that has accessed the business server 1, and notifies the requesting business server 1 of the authentication result. To do.
  • the user terminal 3 is connected to the business server 1 via a network 4 such as the Internet.
  • the user terminal 3 is, for example, a personal computer, a tablet terminal, a smartphone, a mobile phone, or an information appliance, an input unit that receives various inputs (login ID, password, etc.) from the user, a display unit that displays various types of information, and A communication unit for connecting to the network 4 is provided and has the same function as a browser.
  • the business server 1 includes a business processing unit 11, an authentication type inquiry unit 12, and an authentication request unit 13.
  • the business processing unit 11 When there is an access from the user terminal 3, the business processing unit 11 acquires the access source IP address and the terminal information of the user terminal 3. The terminal information will be described later.
  • the business processing unit 11 transmits an authentication screen corresponding to the authentication type specified by the authentication server 2 to the user terminal 3 when a process requiring authentication is requested from the user terminal 3.
  • the authentication type is a type of authentication method for the user, and examples thereof include password authentication using a fixed password and two-factor authentication combining password authentication and hardware token authentication.
  • the authentication type is two-factor authentication
  • the authentication screen includes an input field for inputting a fixed password and an input field for inputting a password displayed on the hardware token. If the process requiring authentication is a login process, the authentication screen also includes a user ID input field. A method for specifying the authentication type by the authentication server 2 will be described later.
  • the business processing unit 11 If the authentication by the authentication server 2 is successful and it is determined that the user operating the user terminal 3 is a valid user, the business processing unit 11 performs a predetermined business process and returns a processing result to the user terminal 3 As a result, transaction processing is executed. On the other hand, when the authentication by the authentication server 2 fails, the business processing unit 11 notifies the user terminal 3 of the authentication failure and transmits the authentication screen to the user terminal 3 again.
  • the authentication type inquiry unit 12 sends the access source IP address acquired by the business processing unit 11 and the terminal information of the user terminal 3 to the authentication server 2 in preparation for login processing from the user. Then, the authentication type corresponding to the login process of the user is inquired.
  • the authentication type inquiry unit 12 transmits the access source IP address and the requested process to the authentication server 2, and the process requested by the user. Queries the authentication type corresponding to.
  • the authentication type inquiry unit 12 acquires the authentication type specified by the authentication server 2 in response to the inquiry.
  • the authentication request unit 13 transmits the user input password, the user ID, and the IP address to the authentication server 2 to perform the authentication process. Request.
  • the authentication request unit 13 acquires an authentication result from the authentication server 2.
  • the authentication server 2 includes a risk determination unit 21, an authentication type response unit 22, a risk determination table 23, an authentication processing unit 24, a risk determination update unit 25, an authentication result response unit 26, an authentication table 27, an authentication history table 28, and a risk determination An update condition table 29 is provided.
  • the risk determination unit 21 specifies an authentication type corresponding to a user login process or a process requested from the user to the business server 1 in response to an inquiry from the authentication type inquiry unit 12 of the business server 1.
  • the risk determination unit 21 calculates a risk level based on the access information such as the IP address and terminal information received from the business server 1 together with the authentication type inquiry, and the risk determination condition registered in the risk determination table 23, and performs authentication. Specify the type.
  • the risk judgment conditions registered in the risk judgment table 23 are conditions used when calculating the risk level of access from the user terminal 3.
  • an access history and access terminal information as shown in FIG. 2 are registered in an access history table (not shown), and the risk determination unit 21 analyzes a user's past behavior pattern from the access history and terminal information. Then, based on the risk determination condition, the past behavior pattern is compared with the access information received from the business server 1, and the risk level is calculated.
  • the access history includes the access date and time, the IP address of the access source, and the like.
  • the terminal information includes OS information indicating the OS and browser operating in the user terminal 3, browser information such as browser version and language setting, CPU information indicating the installed CPU, and the like.
  • the risk determination table 23 when the IP address list in which the IP addresses that are likely to be fraudsters are written matches the IP address of the user received from the business server 1 and the IP address in the IP address list. A conditional expression for determining that the risk level is high is registered as a risk determination condition.
  • the risk determination unit 21 specifies the authentication type for the user based on the calculated risk level. For example, the risk determination unit 21 calculates three levels of risk from level 1 to level 3, specifies password authentication as an authentication type in the case of level 1 (low risk), and sets 2 as an authentication type in the case of level 2. Element authentication is specified, and in the case of level 3 (high risk), it is determined that authentication processing is blocked (authentication is impossible).
  • the authentication type response unit 22 notifies the business server 1 of the authentication type specified by the risk determination unit 21.
  • the authentication processing unit 24 receives a user input password, a user ID, an IP address, and the like together with an authentication request from the authentication request unit 13 of the business server 1.
  • the authentication table 27 calculation formulas for the user's fixed password and one-time password are registered, and the authentication processing unit 24 uses these pieces of information to confirm whether the password received from the business server 1 is valid. Judge whether or not. If the password received from the business server 1 is valid, authentication is successful, and if it is not valid, authentication fails.
  • the authentication processing unit 24 Upon receiving the authentication request from the authentication request unit 13, the authentication processing unit 24 registers the user ID, the IP address, the processing content requested by the user, and the authentication result in the authentication history table 28. In the authentication history table 28, an authentication request received from the authentication request unit 13 within a predetermined time and an authentication result for the authentication request are registered.
  • the certification result response unit 26 responds to the business server 1 with the authentication result by the authentication processing unit 24.
  • the risk determination update unit 25 refers to the risk determination update condition table 29 based on the authentication request and the authentication result registered in the authentication history table 28, and determines whether or not to update the risk determination condition in the risk determination table 23 To do.
  • the risk determination update condition table 29 an update condition for updating the risk determination condition and an update process when the update condition is satisfied are registered.
  • the risk determination update unit 25 checks whether an authentication request that satisfies the update condition registered in the risk determination update condition table 29 has been performed. Executes the corresponding update process immediately.
  • FIG. 3 shows an example of registered contents of the risk determination update condition table 29. For example, if there is an authentication request for a user ID greater than or equal to X1 (X1 is an integer equal to or greater than 2) from the same IP address within a predetermined time and all authentication failures, the risk determination update unit 25 determines that this IP address is invalid. It is determined that there is a high possibility of being an actor, and this IP address is immediately added to the IP address list of the risk determination table 23, and the risk determination condition is updated.
  • X1 is an integer equal to or greater than 2
  • the risk determination update unit 25 will perform even if there is an authentication process that results in successful authentication.
  • the IP address is immediately added to the IP address list of the risk determination table 23, and the risk determination condition is updated. This is because it is considered that there is an authentication process in which an unauthorized person makes an authentication request for a large number of user IDs and the passwords coincide.
  • Each of the business server 1 and the authentication server 2 described above can use a computer having a CPU (Central Processing Unit) 401, a main memory 402, a network interface 403, and a nonvolatile storage device 404 as shown in FIG. .
  • the nonvolatile storage device 404 is, for example, an HDD (Hard Disk Drive) or an SDD (Solid State Drive), and stores a program executed by the CPU 401.
  • Each function of the business server 1 and the authentication server 2 is realized by the CPU 401 loading a program stored in the nonvolatile storage device 404 into the main memory 402 and executing it.
  • FIG. 5 illustrates an authentication process that accompanies a user login and an authentication process that is performed when a process that requires authentication is requested after login.
  • Step S101 The user operates the user terminal 3 to access the business server 1. At this time, the task processing unit 11 acquires the access source IP address and the terminal information of the user terminal 3.
  • the authentication type inquiry unit 12 of the business server 1 inquires of the authentication server 2 what type of authentication processing is performed for the user login processing. At this time, the authentication type inquiry unit 12 transmits the access information including the access source IP address and terminal information acquired in step S101 to the authentication server 2.
  • the risk determination unit 21 of the authentication server 2 calculates the risk level of access from the user in response to the inquiry from the authentication type inquiry unit 12, and specifies the type of authentication processing according to the risk level.
  • the risk determination unit 21 compares the current access from the user with the user's past action pattern based on the access history and terminal information registered in the access history table, and determines the risk level based on the comparison result. calculate. In addition, for example, the risk determination unit 21 detects whether or not the IP address list registered in the risk determination table 23 includes the access source IP address of the access from the current user. Increases the risk level.
  • the risk determination unit 21 identifies the type of authentication process based on the calculated risk level. For example, the risk determination unit 21 specifies password authentication using a fixed password as the authentication type.
  • the authentication type response unit 22 notifies the business server 1 of the authentication type specified by the risk determination unit 21.
  • Step S105 The business processing unit 11 of the business server 1 transmits an authentication screen corresponding to the authentication type specified by the authentication server 2 to the user terminal 3.
  • Step S106 The user inputs the user ID and password on the authentication screen of the user terminal 3.
  • the input user ID and password are notified from the user terminal 3 to the business server 1.
  • the user inputs a fixed password stored by the user.
  • Step S107 When the authentication request unit 13 of the business server 1 is notified of the password from the user terminal 3, it transmits the password together with the user ID and the IP address to the authentication server 2 to make an authentication request.
  • the authentication processing unit 24 of the authentication server 2 performs an authentication process in response to an authentication request from the business server 1. Specifically, the authentication processing unit 24 collates the password registered in the authentication table 27 with the password received from the business server 1 together with the authentication request, and determines whether or not the collation results match. If the collation results match, it is determined that the access is from a legitimate user and authentication is successful. If the authentication is successful, the authentication processing unit 24 registers the access date / time, IP address, terminal information, and the like in this access in the access history table. On the other hand, if the verification results do not match, authentication fails. In the example shown in FIG. 5, it is assumed that the login process is successful.
  • the authentication processing unit 24 Upon receiving the authentication request, the authentication processing unit 24 registers the user ID, the IP address, the processing content requested by the user (login processing in this case), and the authentication result in the authentication history table 28.
  • the authentication result response unit 26 responds to the business server 1 with the result of the authentication processing by the authentication processing unit 24.
  • the business processing unit 11 of the business server 1 executes a user login process. On the other hand, in the case of authentication failure, the business processing unit 11 notifies the user terminal 3 of the authentication failure and transmits the authentication screen to the user terminal 3 again.
  • the risk determination update unit 25 refers to the risk determination update condition table 29 based on the authentication request and the authentication result registered in the authentication history table 28, and updates the risk determination condition in the risk determination table 23. Judge whether to do. The risk determination update unit 25 immediately performs the update process of the risk determination table 23 when the update condition is satisfied.
  • the risk determination update unit 25 uses this IP address as an IP address list of risk determination conditions Immediately add to and update risk criteria. For the subsequent risk level calculation by the risk determination unit 21, the updated risk determination condition is used.
  • Step S111 After logging in, the user operates the user terminal 3 to request a process that requires authentication.
  • Step S112 When a process requiring authentication is requested from the user terminal 3, the authentication type inquiry unit 12 of the business server 1 inquires the authentication server 2 what type of authentication process is to be performed. At this time, the authentication type inquiry unit 12 notifies the authentication server 2 of access information including the access source IP address and the terminal information. Further, the authentication type inquiry unit 12 may notify the authentication server 2 of the user ID and requested processing.
  • the risk determination unit 21 of the authentication server 2 calculates the risk level of access from the user in response to the inquiry from the authentication type inquiry unit 12, and specifies the type of authentication processing according to the risk level.
  • the risk determination unit 21 calculates the risk level using the risk determination condition updated in step S110.
  • Different risk levels may be calculated according to processing requested by the user. For example, when the business server 1 provides an Internet banking service, a higher risk level may be calculated in the transfer process than in the balance confirmation process.
  • the risk judgment unit 21 detects whether or not the IP address list registered in the risk judgment table 23 includes the access source IP address of the access from the current user. You may make it raise.
  • the risk determination unit 21 identifies the type of authentication process based on the calculated risk level. For example, the risk determination unit 21 specifies two-factor authentication combining password authentication and hardware token authentication as the authentication type.
  • the authentication type response unit 22 notifies the business server 1 of the authentication type specified by the risk determination unit 21.
  • Step S115 The business processing unit 11 of the business server 1 transmits an authentication screen corresponding to the authentication type specified by the authentication server 2 to the user terminal 3.
  • Step S116 The user inputs a password on the authentication screen of the user terminal 3.
  • the entered password is notified from the user terminal 3 to the business server 1.
  • the user inputs a fixed password stored by the user and a password displayed on the hardware token.
  • Step S117 Upon receiving the password from the user terminal 3, the authentication request unit 13 of the business server 1 transmits the password to the authentication server 2 together with the user ID and the IP address to make an authentication request.
  • the authentication processing unit 24 of the authentication server 2 performs an authentication process in response to an authentication request from the business server 1. Specifically, the authentication processing unit 24 collates the password registered in the authentication table 27 with the password received from the business server 1 together with the authentication request, and determines whether or not the collation results match. If the collation results match, it is determined that the access is from a legitimate user and authentication is successful. On the other hand, if the verification results do not match, authentication fails.
  • the authentication processing unit 24 Upon receiving the authentication request, the authentication processing unit 24 registers the user ID and IP address, the processing content requested by the user, and the authentication result in the authentication history table 28.
  • the authentication result response unit 26 responds to the business server 1 with the result of the authentication processing by the authentication processing unit 24.
  • the business processing unit 11 of the business server 1 performs a predetermined business process and responds to the user terminal 3 with the processing result to execute the transaction process. On the other hand, in the case of authentication failure, the business processing unit 11 notifies the user terminal 3 of the authentication failure and transmits the authentication screen to the user terminal 3 again.
  • the risk determination update unit 25 refers to the risk determination update condition table 29 based on the authentication request and the authentication result registered in the authentication history table 28, and updates the risk determination condition in the risk determination table 23. Judge whether to do.
  • the risk determination update unit 25 immediately performs the update process of the risk determination table 23 when the update condition is satisfied. For the subsequent risk level calculation by the risk determination unit 21, the updated risk determination condition is used.
  • the risk determination conditions registered in the risk determination table 23 can be immediately updated based on the authentication request from the business server 1 accompanying the processing request from the user. For example, when there is a suspicious authentication request with strong suspicion such as fraud, it can be immediately reflected in the risk judgment condition. As a result, even if login processing is possible due to a suspicious authentication request, the risk judgment conditions are updated in real time, so if a process requiring authentication is requested after that, the risk level is increased and the authentication strength is increased. Can be high. Further, without acquiring new risk information from an external server, the risk determination condition can be updated in the authentication server 2 to improve the security level in user authentication.
  • the authentication system according to the above embodiment can be applied to Internet banking, for example.
  • the business server 1 corresponds to a bank business server, and the user accesses the business server 1 using the user terminal 3 to log in, and performs processing such as balance confirmation, money transfer, and deposit. For example, if the authentication request accompanying login is suspicious, and this matches the risk judgment update condition and the risk judgment condition is updated in real time, the subsequent transfer process has a higher authentication strength due to the updated risk judgment condition Since the authentication type is specified, the security level can be improved.
  • FIG. 6 is a configuration diagram of an authentication system according to the first modification.
  • the first modification is different from the embodiment shown in FIG. 1 in that a second risk determination unit 200 is provided in the authentication server 2.
  • a high-risk user ID list describing user IDs that are highly suspected of being attacked by fraudsters is registered.
  • the risk determination update condition table 29 includes an update condition / update process for adding a user ID to the high-risk user ID list when a predetermined process is performed a predetermined number of times within a predetermined time with the same user ID. Is registered.
  • the second risk determination unit 200 detects whether the user ID received together with the authentication request from the authentication request unit 13 of the business server 1 is included in the high risk user ID list, and the detection result is sent to the authentication processing unit 24. hand over.
  • the authentication processing unit 24 determines that the authentication has failed even if the user input password is valid. On the other hand, when the user ID received together with the authentication request is not included in the high risk user ID list, the authentication processing unit 24 performs the authentication process and registers the authentication request and the authentication result in the authentication history table 28.
  • the risk determination update unit 25 refers to the risk determination update condition table 29 based on the authentication request and the authentication result registered in the authentication history table 28, and determines whether or not to update the risk determination table 23 (risk determination condition). judge. When a predetermined process is performed a predetermined number of times within a certain time with the same user ID, the risk determination update unit 25 immediately adds this user ID to the high risk user ID list of the risk determination table 23, and sets the risk determination condition. Update.
  • the predetermined process is, for example, a transfer process with an upper limit amount. If the transfer process with the upper limit is repeated in a short time, these are highly suspected of fraudulent processing. Therefore, this user ID is added to the high risk user ID list of the risk determination table 23. In the subsequent transfer process, the user ID received by the second risk determination unit 200 together with the authentication request before the authentication process is the high risk user ID. By detecting whether or not it is included in the list and notifying the authentication processing unit 24 of the detection result, unauthorized transfer processing can be prevented.
  • FIG. 7 is a configuration diagram of an authentication system according to the second modification.
  • the authentication system according to the second modification includes two business servers 1A and 1B, an authentication server 2A used for the business server 1A, an authentication server 2B used for the business server 1B, and an authentication server 2A. And the common authentication server 5 accessible from 2B.
  • the business servers 1A and 1B have the same configuration as the business server 1 according to the above embodiment.
  • the authentication servers 2A and 2B have the same configuration as the authentication server 2 according to the above embodiment.
  • the common authentication server 5 has a common risk determination table 51 that can be referred to and updated from the authentication servers 2A and 2B.
  • the common risk determination table 51 common risk determination conditions used when calculating the risk level of access from the user terminal 3 are registered.
  • the common risk determination table 51 includes a high-risk IP address list that describes IP addresses that are highly likely to be fraudsters, a user IP address received from the business servers 1A and 1B, and a high-risk IP address list. When the IP address matches, the conditional expression for determining that the risk level is extremely high is registered as a common risk determination condition.
  • FIG. 8 shows the configuration of the authentication servers 2A and 2B and the common authentication server 5 in the authentication system shown in FIG.
  • the flow of risk level calculation processing and risk determination table update processing (data flow) in the authentication servers 2A and 2B is indicated by arrows.
  • the authentication result response units 26A and 26B, the authentication tables 27A and 27B, the authentication history tables 28A and 28B, and the risk determination update condition tables 29A and 29B are respectively the risk determination unit 21 and the authentication type response of the authentication server 2 shown in FIG. This corresponds to the unit 22, the risk determination table 23, the authentication processing unit 24, the risk determination update unit 25, the authentication result response unit 26, the authentication table 27, the authentication history table 28, and the risk determination update condition table 29.
  • FIG. 9 shows an example of registered contents of the risk determination update condition tables 29A and 29B.
  • X1 is an integer of 2 or more
  • the risk determination updating units 25A and 25B Is determined to be likely to belong to the fraudster, this IP address is immediately added to the IP address list of the risk determination tables 23A and 23B, and the risk determination condition is updated.
  • the risk determination updating units 25A and 25B Is immediately added to the high risk IP address list of the common risk determination table 51, and the common risk determination condition is updated.
  • the threshold value X1 of the update condition for updating the risk determination condition (individual risk determination condition) of the own server may be different between the risk determination update condition table 29A and the risk determination update condition table 29B. This is because the required security level differs depending on the business server. When a high security level is required, the threshold value X1 is set small.
  • the update conditions for updating the common risk determination conditions in the common risk determination table 51 are the same in the risk determination update condition table 29A and the risk determination update condition table 29B.
  • the common risk determination table 51 is shared by a plurality of authentication servers, and each authentication server updates the common risk determination condition with its own standard (update condition) rather than updating it with the same standard (update condition). This is because it is preferable.
  • the risk determination unit 21A of the authentication server 2A refers to the risk determination table 23A and the common risk determination table 51, and the risk level of access from the user And the type of authentication process corresponding to the risk level is specified. For example, the risk determination unit 21A detects whether or not the high-risk IP address list registered in the common risk determination table 51 includes the access source IP address of the current user's access. If so, raise the risk level to the highest level.
  • the risk determination update unit 25A updates the risk determination table 23A or the common risk determination table 51 with reference to the risk determination update condition table 28A based on the authentication request and the authentication result registered in the authentication history table 28A. To determine. When the condition for updating the risk determination table 23A is satisfied, the risk determination update unit 25A immediately performs the update process of the risk determination table 23A. Further, the risk determination update unit 25A immediately performs the update process of the common risk determination table 51 when the conditions for updating the common risk determination table 51 are satisfied.
  • the updated risk determination table 23A and the common risk determination table 51 are used.
  • the same processing as that of the authentication server 2A is performed.
  • Risk judgment conditions in the risk judgment tables 23A and 23B are updated by the risk judgment update units 25A and 25B of the own server, respectively.
  • the common risk determination conditions in the common risk determination table 51 are updated by the risk determination update units 25A and 25B.
  • the risk determination unit 21A of the authentication server 2A can refer to the common risk determination condition updated by the risk determination update unit 25B of the authentication server 2B when calculating the risk level.
  • the risk determination unit 21B of the authentication server 2B can refer to the common risk determination condition updated by the risk determination update unit 25A of the authentication server 2A when calculating the risk level.
  • the common risk determination table 51 that can be referred to / updated from the authentication servers 2A and 2B, if any one of the business servers 1A and 1B has a processing request from a fraudster, Information such as the IP address of the fraudster can be added to the common risk determination table 51 and shared by the authentication servers 2A and 2B. Since the common risk determination conditions in the common risk determination table 51 are updated by a plurality of authentication servers, the latest information on fraudsters is reflected, and the security level in user authentication can be further improved.
  • the authentication servers 2A and 2B are respectively provided with risk determination tables 23A and 23B, it is possible to perform risk-based authentication under individual conditions by referring to them.
  • the business servers 1A and 1B can be regarded as a business server of A bank and a business server of B bank, respectively.
  • the authentication server 2A adds the IP address of the user who has accessed the A bank business server 1A to the common risk judgment table 51, and the common risk judgment condition Update in real time.
  • the authentication server 2B refers to the common risk determination condition updated by the authentication server 1A, and selects an authentication type with high authentication strength for the login process of this user. Since it can be identified, the security level can be improved.
  • the information (user's IP address) can be used immediately for calculating the risk level of authentication at another bank.
  • the user ID differs depending on the bank. Therefore, even if the high risk user ID of A bank is registered in the common risk determination table 51, it is meaningless for B bank, When accessing a plurality of bank business servers from a terminal, since the IP address is common regardless of the bank, the effect of registering the high risk IP address in the common risk determination table 51 is great.
  • the bank A and the bank B can set their own risk determination conditions. As described above, it is possible to operate both the risk determination condition uniquely set by each bank and the common risk determination condition shared / updated by a plurality of banks.
  • At least one of the authentication servers 2A and 2B may have a configuration in which the above-described second risk determination unit 200 is added. Further, in at least one of the authentication servers 2A and 2B, the risk determination update units 25A and 25B do not update the risk determination conditions in the risk determination tables 23A and 23B, and the common risk determination conditions in the common risk determination table 51 are not updated. Only updating may be performed.
  • FIG. 7 and 8 show an example in which two business servers and two authentication servers are provided, but three or more authentication servers may be provided, and three or more authentication servers may jointly use the common risk determination table 51. .
  • Each of the plurality of business servers can be regarded as a business server corresponding to each transaction channel such as a personal computer, a mobile phone, and a smartphone.
  • the information (such as the user's IP address) can be immediately used to calculate the risk level for authentication in another transaction channel, and the security level can be improved.
  • At least a part of the authentication server 2 described in the above-described embodiment may be configured by hardware or software.
  • a program for realizing at least a part of the functions of the authentication server 2 may be stored in a recording medium such as a flexible disk or a CD-ROM, and read and executed by a computer.
  • the recording medium is not limited to a removable medium such as a magnetic disk or an optical disk, but may be a fixed recording medium such as a hard disk device or a memory.
  • the program for realizing at least a part of the functions of the authentication server 2 may be distributed via a communication line (including wireless communication) such as the Internet. Further, the program may be distributed in a state where the program is encrypted, modulated or compressed, and stored in a recording medium via a wired line such as the Internet or a wireless line.
  • a communication line including wireless communication
  • the program may be distributed in a state where the program is encrypted, modulated or compressed, and stored in a recording medium via a wired line such as the Internet or a wireless line.
  • the present invention is not limited to the above-described embodiment as it is, and the constituent elements may be modified without departing from the scope of the invention in the implementation stage. Moreover, you may combine suitably the some component currently disclosed by the said embodiment, and may delete some components from all the components shown by embodiment. Furthermore, constituent elements over different embodiments may be appropriately combined.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

 不審な認証要求に基づいてリスク判定条件の更新を行う認証装置、認証システム及び認証方法が提供される。認証装置2は、リスク判定条件を記憶したリスク判定テーブル23と、業務装置1からユーザのアクセス情報とともに認証種別の問合せを受け付け、前記アクセス情報及び前記リスク判定条件に基づいてリスクレベルを判定し、前記リスクレベルに基づいて認証種別を特定する判定部21と、特定した認証種別を業務装置1に応答する応答部22と、業務装置1からユーザ入力パスワードとともに認証要求を受け付け、該ユーザ入力パスワードに基づいてユーザの認証処理を行う認証処理部24と、認証結果を業務装置1に応答する応答部26と、前記リスク判定条件を更新するための更新条件を記憶した更新条件テーブル29と、業務装置1からの認証要求が前記更新条件を満たす場合に、前記リスク判定条件を更新する更新部25と、を備える。

Description

認証装置、認証システム及び認証方法
 本発明は、オンラインシステム等においてユーザの認証を行う認証装置、認証システム及び認証方法に係り、特にリスクベース認証を行う認証装置、認証システム及び認証方法に関する。
 インターネットを介して物品購入や銀行等の金融機関での取引を行うサービスが提供されている。従来、利用者からID及びパスワードを受け付けることにより利用者を認証する方式がとられていたが、パスワードは第三者による詐取が容易であり、不正行為者によるなりすましリスクが高かった。そのため、パスワードによる認証方式に、生体情報を用いる認証方式、ICカードを用いる認証方式、ハードウェアトークンを用いる認証方式などを組み合わせて認証強度を高める手法が提案されている。
 アクセス元端末のOSやブラウザの種類、IPアドレス、利用場所、アクセス時間帯などの情報を取得し、利用者の断片的な行動パターンを分析してモデル化することで本人か否かを判定するリスクベース認証方式が提案されている。リスクベース認証方式では、ログイン時のアクセスログなどからユーザの行動パターンを分析し、各トランザクションについてのリスク値を算出し、サービス提供者のポリシーに基づいたリスクレベルに応じて認証方式や認証強度を変更する。
 このようなリスクベース認証方式を用いた認証システムとして、特許文献1には、複数の企業の業務サーバがリスクベース認証を行う認証サーバを共同利用するものが開示されている。
 特許文献2には、認証ルールに従ってルール分析、行動分析及びポリシーの適用を行って、対象のアクセスについてのリスクレベルを評価する認証サーバと、外部サーバからインターネット上の危険度情報を定期的に取得し、取得した危険度情報に基づいて認証サーバ上の認証ルールを更新する危険度情報取得サーバとを備え、危険度情報の変化に応じてリスクレベルの評価結果を変化させ、追加認証を実行する判断レベルを変化させるリスクベース認証システムが開示されている。
特開2011-215753号公報 特許第5191376号公報
 上述した従来のリスクベース認証システムは、外部サーバから新しい危険度情報を取得しない限り認証ルールは更新されず、詐欺等の疑いの強い認証要求があっても、これを即時に認証ルール(リスク判定条件)に反映することができなかった。
 本発明は、上記従来の実状に鑑みてなされたものであり、不審な認証要求に基づいてリスク判定条件の更新を行う認証装置、認証システム及び認証方法を提供することを課題とする。
 第1発明の認証装置は、ユーザから業務装置へのアクセスのリスクレベルを算出するためのリスク判定条件を記憶したリスク判定テーブルと、前記業務装置からユーザのアクセス情報とともに認証種別の問合せを受け付け、前記アクセス情報及び前記リスク判定条件に基づいて、前記アクセスのリスクレベルを判定し、前記リスクレベルに基づいてユーザに対する認証種別を特定する判定部と、前記判定部が特定した前記認証種別を前記業務装置に応答する第1応答部と、前記業務装置から前記認証種別に応じたユーザ入力パスワードとともに認証要求を受け付け、このユーザ入力パスワードに基づいてユーザの認証処理を行う認証処理部と、前記認証処理部による認証結果を前記業務装置に応答する第2応答部と、前記リスク判定条件を更新するための更新条件を記憶した更新条件テーブルと、前記業務装置からの認証要求が前記更新条件を満たす場合に、前記リスク判定条件を更新する更新部と、を備える。
 第1発明の認証装置においては、前記業務装置から受け付けた認証要求、及びこの認証要求に対応する認証結果を記憶した認証履歴テーブルをさらに備え、前記更新部は、前記認証履歴テーブルに記憶された複数の認証要求及び認証結果と前記更新条件とを比較することが好ましい。
 第1発明の認証装置においては、前記リスク判定条件は、少なくとも1つのIPアドレスを記載したIPアドレスリストを含み、前記アクセス情報は、ユーザのIPアドレスを含み、前記認証要求は、ユーザID及びユーザのIPアドレスを含み、前記判定部は、前記アクセス情報に含まれるIPアドレスが前記IPアドレスリストに記載されているか否か検出し、記載されている場合は記載されていない場合よりも高いリスクレベルを算出し、前記更新部は、前記認証履歴テーブルに、IPアドレスが同一かつユーザIDが異なる認証要求が所定時間内に所定数以上記憶されている場合、該IPアドレスを前記IPアドレスリストに追加することが好ましい。
 第1発明の認証装置においては、前記認証要求に含まれるユーザIDをもとに前記リスク判定テーブルを検索する第2判定部をさらに備え、前記リスク判定条件は、少なくとも1つのユーザIDを記載したユーザIDリストを含み、前記認証要求は、ユーザから要求されている処理内容を含み、前記第2判定部は、前記認証要求に含まれるユーザIDが前記ユーザIDリストに記載されているか否か検出し、記載されている場合は前記認証処理部に通知し、前記認証処理部は、前記第2判定部からの通知に基づき認証結果を失敗とし、前記更新部は、前記認証履歴テーブルに、所定の処理内容かつユーザIDが同一の認証要求が所定時間内に所定数以上記憶されている場合、該ユーザIDを前記ユーザIDリストに追加することが好ましい。
 第2発明の認証システムは、第1業務装置からユーザの第1アクセス情報とともに認証種別の問合せを受け付け、ユーザから前記第1業務装置へのアクセスの第1リスクレベルを判定し、該第1リスクレベルに基づいてユーザに対する認証種別を特定して前記第1業務装置に応答し、前記第1業務装置から該認証種別に応じたユーザ入力パスワードとともに認証要求を受け付け、該ユーザ入力パスワードに基づいてユーザの認証処理を行い、認証結果を前記第1業務装置に応答する第1認証装置と、第2業務装置からユーザの第2アクセス情報とともに認証種別の問合せを受け付け、ユーザから前記第2業務装置へのアクセスの第2リスクレベルを判定し、該第2リスクレベルに基づいてユーザに対する認証種別を特定して前記第2業務装置に応答し、前記第2業務装置から該認証種別に応じたユーザ入力パスワードとともに認証要求を受け付け、該ユーザ入力パスワードに基づいてユーザの認証処理を行い、認証結果を前記第2業務装置に応答する第2認証装置と、ユーザから前記第1業務装置又は前記第2業務装置へのアクセスのリスクレベルを算出するための共通リスク判定条件を記憶した共通リスク判定テーブルと、を備え、前記第1認証装置は、前記共通リスク判定条件を更新するための第1更新条件を記憶した第1更新条件テーブルを有し、前記第1アクセス情報及び前記共通リスク判定条件に基づいて前記第1リスクレベルを判定し、前記第1業務装置からの認証要求が前記第1更新条件を満たす場合に、前記共通リスク判定条件を更新し、前記第2認証装置は、前記共通リスク判定条件を更新するための第2更新条件を記憶した第2更新条件テーブルを有し、前記第2アクセス情報及び前記共通リスク判定条件に基づいて前記第2リスクレベルを判定し、前記第2業務装置からの認証要求が前記第2更新条件を満たす場合に、前記共通リスク判定条件を更新することを特徴とする。
 第2発明の認証システムにおいては、前記第1認証装置は、ユーザから前記第1業務装置へのアクセスのリスクレベルを算出するための個別リスク判定条件を記憶した個別リスク判定テーブルを備え、前記第1更新条件テーブルは、前記個別リスク判定条件を更新するための第3更新条件を記憶しており、前記第1業務装置からの認証要求が前記第3更新条件を満たす場合に、前記個別リスク判定条件を更新することが好ましい。
 第3発明の認証方法は、ユーザから業務装置へのアクセスのリスクレベルを算出するためのリスク判定条件を記憶したリスク判定テーブル、判定部、第1応答部、認証処理部、第2応答部、前記リスク判定条件を更新するための更新条件を記憶した更新条件テーブル、及び更新部を備えた認証装置による認証方法であって、前記判定部が、前記業務装置からユーザのアクセス情報とともに認証種別の問合せを受け付け、前記アクセス情報及び前記リスク判定条件に基づいて、前記アクセスのリスクレベルを判定し、前記リスクレベルに基づいてユーザに対する認証種別を特定するステップと、前記第1応答部が、前記判定部により特定された認証種別を前記業務装置に応答するステップと、前記認証処理部が、前記業務装置から前記認証種別に応じたユーザ入力パスワードとともに認証要求を受け付け、前記ユーザ入力パスワードに基づいてユーザの認証処理を行うステップと、前記第2応答部が、前記認証処理部による認証結果を前記業務装置に応答するステップと、前記更新部が、前記業務装置からの認証要求が前記更新条件を満たす場合に、前記リスク判定条件を更新するステップと、を備える。
 第4発明の認証方法は、ユーザから第1業務装置又は第2業務装置へのアクセスのリスクレベルを算出するための共通リスク判定条件を記憶した共通リスク判定テーブルと、前記共通リスク判定条件を更新するための第1更新条件を記憶した第1更新条件テーブルを有する第1認証装置と、前記共通リスク判定条件を更新するための第2更新条件を記憶した第2更新条件テーブルを有する第2認証装置とによる認証方法であって、前記第1認証装置が、前記第1業務装置からユーザの第1アクセス情報とともに認証種別の問合せを受け付け、該第1アクセス情報及び前記共通リスク判定条件に基づいてユーザから前記第1業務装置へのアクセスの第1リスクレベルを判定し、該第1リスクレベルに基づいてユーザに対する認証種別を特定するステップと、特定した認証種別を前記第1業務装置に応答するステップと、前記第1業務装置から前記認証種別に応じたユーザ入力パスワードとともに認証要求を受け付け、該ユーザ入力パスワードに基づいてユーザの認証処理を行うステップと、認証結果を前記第1業務装置に応答するステップと、前記第1業務装置からの認証要求が前記第1更新条件を満たす場合に、前記共通リスク判定条件を更新するステップと、を実行し、前記第2認証装置が、前記第2業務装置からユーザの第2アクセス情報とともに認証種別の問合せを受け付け、該第2アクセス情報及び前記共通リスク判定条件に基づいてユーザから前記第2業務装置へのアクセスの第2リスクレベルを判定し、該第2リスクレベルに基づいてユーザに対する認証種別を特定するステップと、特定した認証種別を前記第2業務装置に応答するステップと、前記第2業務装置から前記認証種別に応じたユーザ入力パスワードとともに認証要求を受け付け、該ユーザ入力パスワードに基づいてユーザの認証処理を行うステップと、認証結果を前記第2業務装置に応答するステップと、前記第2業務装置からの認証要求が前記第2更新条件を満たす場合に、前記共通リスク判定条件を更新するステップと、を実行する。
 本発明によれば、更新部が業務装置からの認証要求と更新条件テーブルに記憶されている更新条件とを比較し、更新条件が満たされる場合にリスク判定条件を更新するので、ユーザからの処理要求に伴う業務サーバからの認証要求に基づいてリスク判定条件を即時に更新することができる。また、業務装置からの認証要求をリスク判定条件の更新要否の判断に用いるので、外部サーバから新しい危険度情報を取得しなくてもリスク判定条件を速やかに更新して、ユーザ認証におけるセキュリティレベルを向上させることができる。
本発明の実施形態に係る認証システムの構成図である。 アクセス履歴テーブルの一例を示す図である。 リスク判定更新条件テーブルの一例を示す図である。 サーバのハードウェア構成例を示す図である。 本実施形態による認証処理のシーケンス図である。 第1変形例による認証システムの構成図である。 第2変形例による認証システムの構成図である。 リスクレベル算出処理及びリスク判定テーブル更新処理の流れを示す図である。 リスク判定更新条件テーブルの一例を示す図である。
 以下に本発明の実施の形態を詳細に説明する。
 図1は本発明の実施形態に係る認証システムの構成図である。図1の通り、認証システムは、業務サーバ1及び認証サーバ2を備える。ユーザは、ユーザ端末3を操作して業務サーバ1にアクセスし、業務サーバ1により提供されるサービスを利用する。認証サーバ2は、業務サーバ1からの要求に応じて、この業務サーバ1にアクセスしてきたユーザ端末3のユーザについてリスクベース認証に基づく本人認証を行い、認証結果を要求元の業務サーバ1に通知する。
 ユーザ端末3は、インターネットなどのネットワーク4を介して業務サーバ1に接続される。ユーザ端末3は、例えば、パーソナルコンピュータ、タブレット端末、スマートフォン、携帯電話、情報家電であり、ユーザから各種の入力(ログインIDやパスワードなど)を受け付ける入力部、各種の情報を表示する表示部、及びネットワーク4に接続するための通信部を備え、ブラウザと同様の機能を有する。
 業務サーバ1は、業務処理部11、認証種別問合せ部12及び認証要求部13を備えている。
 業務処理部11は、ユーザ端末3からのアクセスがあると、アクセス元IPアドレスやユーザ端末3の端末情報を取得する。端末情報については後述する。業務処理部11は、ユーザ端末3から認証を必要とする処理が要求された場合、認証サーバ2により特定された認証種別に応じた認証画面をユーザ端末3へ送信する。ここで、認証種別とは、ユーザに対する認証手法の種類であり、例えば、固定パスワードを用いたパスワード認証や、パスワード認証とハードウェアトークン認証とを組み合わせた二要素認証などがある。認証種別が二要素認証である場合、認証画面には、固定パスワードを入力する入力欄と、ハードウェアトークンに表示されているパスワードを入力する入力欄とが含まれる。認証を必要とする処理がログイン処理の場合には、認証画面にユーザIDの入力欄も含まれる。認証サーバ2による認証種別の特定方法については後述する。
 業務処理部11は、認証サーバ2による認証が成功し、ユーザ端末3を操作するユーザが正当なユーザであると判断された場合、所定の業務処理を行い、処理結果をユーザ端末3に応答することにより、トランザクションの処理を実行する。一方、認証サーバ2による認証が失敗した場合、業務処理部11はユーザ端末3に対し、認証失敗を通知するとともに、再度、認証画面をユーザ端末3へ送信する。
 認証種別問合せ部12は、ユーザ端末3からのアクセスがあると、ユーザからのログイン処理に備え、業務処理部11により取得されたアクセス元IPアドレスやユーザ端末3の端末情報を認証サーバ2へ送信し、当該ユーザのログイン処理に対応する認証種別を問い合わせる。ログイン後にユーザ端末3から認証を必要とする処理が要求されると、認証種別問合せ部12は、アクセス元IPアドレス、要求されている処理を認証サーバ2へ送信し、当該ユーザから要求された処理に対応する認証種別を問い合わせる。認証種別問合せ部12は、問い合せに応じて認証サーバ2が特定した認証種別を取得する。
 認証要求部13は、ユーザによりユーザ端末3の認証画面に入力されたパスワードがユーザ端末3から通知されると、このユーザ入力パスワード、ユーザID及びIPアドレスを認証サーバ2へ送信して認証処理を要求する。認証要求部13は、認証サーバ2から認証結果を取得する。
 認証サーバ2は、リスク判定部21、認証種別応答部22、リスク判定テーブル23、認証処理部24、リスク判定更新部25、認証結果応答部26、認証テーブル27、認証履歴テーブル28、及びリスク判定更新条件テーブル29を備えている。
 リスク判定部21は、業務サーバ1の認証種別問合せ部12からの問い合わせに応じて、ユーザのログイン処理やユーザから業務サーバ1に対して要求された処理に対応する認証種別を特定する。リスク判定部21は、認証種別問合せと共に業務サーバ1から受け取ったIPアドレス、端末情報等のアクセス情報と、リスク判定テーブル23に登録されているリスク判定条件とに基づいてリスクレベルを算出し、認証種別を特定する。
 リスク判定テーブル23に登録されているリスク判定条件は、ユーザ端末3からのアクセスのリスクレベルを算出する際に用いられる条件である。例えば、図示しないアクセス履歴テーブルに、図2に示すような、アクセス履歴及びアクセス時の端末情報が登録されており、リスク判定部21は、アクセス履歴や端末情報からユーザの過去の行動パターンを解析し、リスク判定条件に基づいて、過去の行動パターンと業務サーバ1から受信したアクセス情報とを比較し、リスクレベルを算出する。ここで、アクセス履歴は、アクセス日時、アクセス元のIPアドレスなどを含む。端末情報は、ユーザ端末3において稼働しているOSやブラウザを示すOS情報、ブラウザバージョンや言語設定等のブラウザ情報、搭載されているCPUを示すCPU情報などを含む。
 業務サーバ1から受信したアクセス情報と過去の行動パターンとの一致度が高い場合はリスクレベルが低くなり、一致度が低い場合はリスクレベルが高くなる。
 リスク判定テーブル23には、不正行為者である可能性の高いIPアドレスを記載したIPアドレスリストと、業務サーバ1から受け取ったユーザのIPアドレスとIPアドレスリスト内のIPアドレスとが一致した場合はリスクレベルが高いと判定する条件式とがリスク判定条件として登録されている。
 リスク判定部21は、算出したリスクレベルに基づいてユーザに対する認証種別を特定する。例えば、リスク判定部21は、レベル1~レベル3の3段階のリスクレベルを算出し、レベル1(低リスク)の場合は認証種別としてパスワード認証を特定し、レベル2の場合は認証種別として二要素認証を特定し、レベル3(高リスク)の場合は認証処理をブロックする(認証不可)と判定する。
 認証種別応答部22は、リスク判定部21が特定した認証種別を業務サーバ1に通知する。
 認証処理部24は、業務サーバ1の認証要求部13から認証要求とともにユーザ入力パスワード、ユーザID、IPアドレス等を受信する。認証テーブル27には、ユーザの固定パスワードやワンタイムパスワードの計算式等が登録されており、認証処理部24はこれらの情報を用いて、業務サーバ1から受信したパスワードが正当なものであるか否か判定する。業務サーバ1から受信したパスワードが正当なものである場合、認証成功となり、正当なものでない場合、認証失敗となる。
 認証処理部24は、認証要求部13から認証要求を受け取ると、ユーザIDやIPアドレス、ユーザから要求されている処理内容、認証結果を認証履歴テーブル28に登録する。認証履歴テーブル28には、所定時間内に認証要求部13から受け取った認証要求、及びこの認証要求に対する認証結果が登録されている。
 証結果応答部26は、認証処理部24による認証結果を業務サーバ1に応答する。
 リスク判定更新部25は、認証履歴テーブル28に登録されている認証要求及び認証結果をもとにリスク判定更新条件テーブル29を参照し、リスク判定テーブル23のリスク判定条件を更新するか否か判定する。リスク判定更新条件テーブル29には、リスク判定条件を更新するための更新条件と、更新条件を満たした場合の更新処理とが登録されている。リスク判定更新部25は、認証処理部24により認証処理が行われる度に、リスク判定更新条件テーブル29に登録された更新条件を満たす認証要求が行われていないか確認し、行われている場合は対応する更新処理を即時実行する。
 図3に、リスク判定更新条件テーブル29の登録内容の一例を示す。例えば、同一IPアドレスから所定時間内にX1(X1は2以上の整数)以上のユーザIDについての認証要求があり、全て認証失敗であった場合、リスク判定更新部25は、このIPアドレスが不正行為者のものである可能性が高いと判定し、このIPアドレスをリスク判定テーブル23のIPアドレスリストに即時追加し、リスク判定条件を更新する。
 同一IPアドレスから所定時間内にX2(X2はX1より大きい整数)以上のユーザIDについての認証要求があった場合、たとえ認証成功となった認証処理があったとしても、リスク判定更新部25は、このIPアドレスをリスク判定テーブル23のIPアドレスリストに即時追加し、リスク判定条件を更新する。これは、不正行為者が多数のユーザIDについて認証要求を行い、パスワードが偶然一致した認証処理があったと考えられるためである。
 上述した業務サーバ1及び認証サーバ2は、それぞれ、図4に示すような、CPU(Central Processing Unit)401、メインメモリ402、ネットワークインタフェース403、不揮発性記憶装置404を備えたコンピュータを用いることができる。不揮発性記憶装置404は、例えば、HDD(Hard Disk Drive)、SDD(Solid State Drive)であり、CPU401により実行されるプログラムを格納する。CPU401が、不揮発性記憶装置404に格納されているプログラムをメインメモリ402にロードして実行することで、業務サーバ1や認証サーバ2の各機能が実現される。
 次に、図5に示すシーケンス図を用いて、本実施形態の認証システムにおける認証処理について説明する。図5では、ユーザのログインに伴う認証処理と、ログイン後に認証を必要とする処理が要求された際の認証処理とについて説明する。
 [ステップS101]ユーザがユーザ端末3を操作し、業務サーバ1にアクセスする。このとき、業務処理部11は、アクセス元IPアドレスやユーザ端末3の端末情報を取得する。
 [ステップS102]業務サーバ1の認証種別問合せ部12が、ユーザのログイン処理について、どのような種別の認証処理を行うかを認証サーバ2に問い合わせる。このとき、認証種別問合せ部12はステップS101で取得されたアクセス元IPアドレスや端末情報を含むアクセス情報を認証サーバ2へ送信する。
 [ステップS103]認証サーバ2のリスク判定部21は、認証種別問合せ部12からの問い合わせに応じて、ユーザからのアクセスのリスクレベルを算出し、リスクレベルに応じた認証処理の種別を特定する。
 例えば、リスク判定部21は、今回のユーザからのアクセスと、アクセス履歴テーブルに登録されているアクセス履歴や端末情報に基づくユーザの過去の行動パターンとを比較し、比較結果に基づいてリスクレベルを算出する。また、例えば、リスク判定部21は、リスク判定テーブル23に登録されているIPアドレスリストに、今回のユーザからのアクセスのアクセス元IPアドレスが含まれているか否か検出し、含まれている場合はリスクレベルを高める。
 そして、リスク判定部21は、算出したリスクレベルに基づいて認証処理の種別を特定する。例えば、リスク判定部21は、認証種別として固定パスワードを用いたパスワード認証を特定する。
 [ステップS104]認証種別応答部22が、リスク判定部21により特定された認証種別を業務サーバ1に通知する。
 [ステップS105]業務サーバ1の業務処理部11が、認証サーバ2により特定された認証種別に応じた認証画面をユーザ端末3へ送信する。
 [ステップS106]ユーザがユーザ端末3の認証画面にユーザID及びパスワードを入力する。入力されたユーザID及びパスワードは、ユーザ端末3から業務サーバ1に通知される。例えばユーザは自身が記憶している固定パスワードを入力する。
 [ステップS107]業務サーバ1の認証要求部13は、ユーザ端末3からパスワードが通知されると、このパスワードをユーザID及びIPアドレスとともに認証サーバ2へ送信して認証要求を行う。
 [ステップS108]認証サーバ2の認証処理部24は、業務サーバ1からの認証要求に伴い、認証処理を行う。具体的には、認証処理部24は、認証テーブル27に登録されているパスワードと、認証要求とともに業務サーバ1から受信したパスワードとを照合し、照合結果の一致/不一致を判定する。照合結果が一致していた場合、正当なユーザからのアクセスであると判定され、認証成功となる。認証成功の場合、認証処理部24は、アクセス履歴テーブルに、今回のアクセスにおけるアクセス日時、IPアドレス、端末情報等を登録する。一方、照合結果が一致しない場合は、認証失敗となる。図5に示す例ではログイン処理が成功したものとする。
 認証処理部24は、認証要求を受け取ると、ユーザIDやIPアドレス、ユーザから要求されている処理内容(この場合はログイン処理)、認証結果を認証履歴テーブル28に登録する。
 [ステップS109]認証結果応答部26が、認証処理部24による認証処理の結果を業務サーバ1に応答する。
 業務サーバ1の業務処理部11は、認証成功である場合、ユーザのログイン処理を実行する。一方、認証失敗の場合、業務処理部11はユーザ端末3に対して認証失敗を通知するとともに、再度、認証画面をユーザ端末3へ送信する。
 [ステップS110]リスク判定更新部25が、認証履歴テーブル28に登録されている認証要求及び認証結果をもとにリスク判定更新条件テーブル29を参照し、リスク判定テーブル23内のリスク判定条件を更新するか否か判定する。リスク判定更新部25は、更新条件が満たされている場合、リスク判定テーブル23の更新処理を即時行う。
 例えば、認証履歴テーブル28に、同一IPアドレスから所定時間内にX2以上のユーザIDについての認証要求が登録されている場合、リスク判定更新部25は、このIPアドレスをリスク判定条件のIPアドレスリストに即時追加し、リスク判定条件を更新する。その後のリスク判定部21によるリスクレベルの算出には、更新されたリスク判定条件が用いられる。
 [ステップS111]ログイン後、ユーザがユーザ端末3を操作し、認証が必要な処理を要求する。
 [ステップS112]業務サーバ1の認証種別問合せ部12は、ユーザ端末3から認証を必要とする処理が要求されると、どのような種別の認証処理を行うかを認証サーバ2に問い合わせる。このとき、認証種別問合せ部12は、アクセス元IPアドレス及び端末情報を含むアクセス情報を認証サーバ2に通知する。さらに、認証種別問合せ部12は、ユーザIDや要求されている処理を認証サーバ2に通知してもよい。
 [ステップS113]認証サーバ2のリスク判定部21は、認証種別問合せ部12からの問い合わせに応じて、ユーザからのアクセスのリスクレベルを算出し、リスクレベルに応じた認証処理の種別を特定する。リスク判定部21は、ステップS110で更新されたリスク判定条件を用いて、リスクレベルを算出する。
 ユーザから要求されている処理に応じて異なるリスクレベルが算出されてもよい。例えば、業務サーバ1がインターネットバンキングサービスを提供するものである場合、残高確認処理よりも振込処理の方が高いリスクレベルが算出されるようにしてもよい。
 リスク判定部21は、リスク判定テーブル23に登録されているIPアドレスリストに、今回のユーザからのアクセスのアクセス元IPアドレスが含まれているか否か検出し、含まれている場合はリスクレベルを高めるようにしてもよい。
 リスク判定部21は、算出したリスクレベルに基づいて認証処理の種別を特定する。例えば、リスク判定部21は、認証種別として、パスワード認証とハードウェアトークン認証とを組み合わせた二要素認証を特定する。
 [ステップS114]認証種別応答部22が、リスク判定部21により特定された認証種別を業務サーバ1に通知する。
 [ステップS115]業務サーバ1の業務処理部11が、認証サーバ2により特定された認証種別に応じた認証画面をユーザ端末3へ送信する。
 [ステップS116]ユーザがユーザ端末3の認証画面にパスワードを入力する。入力されたパスワードは、ユーザ端末3から業務サーバ1に通知される。例えばユーザは、自身が記憶している固定パスワードと、ハードウェアトークンに表示されているパスワードとを入力する。
 [ステップS117]業務サーバ1の認証要求部13は、ユーザ端末3からパスワードが通知されると、このパスワードをユーザID及びIPアドレスとともに認証サーバ2へ送信して認証要求を行う。
 [ステップS118]認証サーバ2の認証処理部24は、業務サーバ1からの認証要求に伴い、認証処理を行う。具体的には、認証処理部24は、認証テーブル27に登録されているパスワードと、認証要求とともに業務サーバ1から受信したパスワードとを照合し、照合結果の一致/不一致を判定する。照合結果が一致していた場合、正当なユーザからのアクセスであると判定され、認証成功となる。一方、照合結果が一致しない場合は、認証失敗となる。
 認証処理部24は、認証要求を受け取ると、ユーザIDやIPアドレス、ユーザから要求されている処理内容、認証結果を認証履歴テーブル28に登録する。
 [ステップS119]認証結果応答部26が、認証処理部24による認証処理の結果を業務サーバ1に応答する。
 業務サーバ1の業務処理部11は、認証成功である場合、所定の業務処理を行い、処理結果をユーザ端末3に応答することにより、トランザクションの処理を実行する。一方、認証失敗の場合、業務処理部11はユーザ端末3に対して認証失敗を通知するとともに、再度、認証画面をユーザ端末3へ送信する。
 [ステップS120]リスク判定更新部25が、認証履歴テーブル28に登録されている認証要求及び認証結果をもとにリスク判定更新条件テーブル29を参照し、リスク判定テーブル23内のリスク判定条件を更新するか否か判定する。リスク判定更新部25は、更新条件が満たされている場合、リスク判定テーブル23の更新処理を即時行う。その後のリスク判定部21によるリスクレベルの算出には、更新されたリスク判定条件が用いられる。
 ユーザから再び認証が必要な処理が要求された場合はステップS111に戻る。
 このように、本実施形態によれば、ユーザからの処理要求に伴う業務サーバ1からの認証要求に基づいて、リスク判定テーブル23に登録されているリスク判定条件を即時に更新することができる。例えば、詐欺等の疑いの強い不審な認証要求があった場合、これを即時にリスク判定条件に反映できる。このことにより、不審な認証要求によりログイン処理ができた場合でも、リスク判定条件がリアルタイムに更新されるため、その後に認証が必要な処理が要求された場合にリスクレベルを高くし、認証強度を高くすることができる。また、外部サーバから新しい危険度情報を取得しなくても、リスク判定条件を認証サーバ2内で更新して、ユーザ認証におけるセキュリティレベルを向上させることができる。
 上記実施形態による認証システムは、例えばインターネットバンキングに適用することができる。業務サーバ1は銀行の業務サーバに相当し、ユーザはユーザ端末3を用いて業務サーバ1にアクセスしてログインし、残高確認、振込、預金預入等の処理を行う。例えば、ログインに伴う認証要求が不審なものであり、これがリスク判定更新条件に合致してリスク判定条件がリアルタイムに更新されると、その後の振込処理では更新後のリスク判定条件により認証強度の高い認証種別が特定されるため、セキュリティレベルを向上させることができる。
[第1変形例]
 図6は第1変形例による認証システムの構成図である。第1変形例は、図1に示す実施形態と比較して、認証サーバ2に第2リスク判定部200を設けた点が異なる。リスク判定テーブル23には、不正行為者に攻撃されている疑いの強いユーザIDを記載した高リスクユーザIDリストが登録されている。また、リスク判定更新条件テーブル29には、同一ユーザIDで一定時間内に所定の処理が所定回数行われていた場合に、このユーザIDを高リスクユーザIDリストに追加するという更新条件・更新処理が登録されている。
 第2リスク判定部200は、業務サーバ1の認証要求部13から認証要求とともに受信したユーザIDが、高リスクユーザIDリストに含まれているか否かを検出し、検出結果を認証処理部24に渡す。
 認証要求とともに受信したユーザIDが高リスクユーザIDリストに含まれている場合、認証処理部24は、ユーザ入力パスワードが正当なものであっても、認証失敗と判定する。一方、認証要求とともに受信したユーザIDが高リスクユーザIDリストに含まれていない場合、認証処理部24は、認証処理を行うとともに、認証要求及び認証結果を認証履歴テーブル28に登録する。
 リスク判定更新部25は、認証履歴テーブル28に登録されている認証要求及び認証結果をもとにリスク判定更新条件テーブル29を参照し、リスク判定テーブル23(リスク判定条件)を更新するか否か判定する。同一ユーザIDで一定時間内に所定の処理が所定回数行われていた場合、リスク判定更新部25は、このユーザIDをリスク判定テーブル23の高リスクユーザIDリストに即時追加し、リスク判定条件を更新する。
 ここで、所定の処理とは、例えば上限金額での振込処理である。上限金額での振込処理が短時間に繰り返されている場合、これらは不正行為者による処理の疑いが強い。そのため、このユーザIDをリスク判定テーブル23の高リスクユーザIDリストに追加し、その後の振込処理では、認証処理前に第2リスク判定部200が、認証要求とともに受信したユーザIDが高リスクユーザIDリストに含まれているか否か検出し、検出結果を認証処理部24に通知することで、不正な振込処理を防止することができる。
[第2変形例]
 図7~9は第2変形例を示すものであり、図7は第2変形例による認証システムの構成図である。図7の通り、第2変形例による認証システムは、2つの業務サーバ1A、1Bと、業務サーバ1Aに利用される認証サーバ2Aと、業務サーバ1Bに利用される認証サーバ2Bと、認証サーバ2A及び2Bからアクセス可能な共通認証サーバ5とを備えている。業務サーバ1A、1Bは上記実施形態による業務サーバ1と同様の構成である。また、認証サーバ2A、2Bは上記実施形態による認証サーバ2と同様の構成である。
 共通認証サーバ5は、認証サーバ2A、2Bから参照及び更新が可能な共通リスク判定テーブル51を有している。共通リスク判定テーブル51は、ユーザ端末3からのアクセスのリスクレベルを算出する際に用いられる共通リスク判定条件が登録されている。例えば、共通リスク判定テーブル51には、不正行為者である可能性が極めて高いIPアドレスを記載した高リスクIPアドレスリストと、業務サーバ1A、1Bから受け取ったユーザのIPアドレスと高リスクIPアドレスリスト内のIPアドレスとが一致した場合はリスクレベルが極めて高いと判定する条件式とが共通リスク判定条件として登録されている。
 図8は、図7に示される認証システムのうち、認証サーバ2A、2B、及び共通認証サーバ5の構成を示している。また、図8では、認証サーバ2A、2Bにおけるリスクレベル算出処理及びリスク判定テーブル更新処理の流れ(データの流れ)を矢印で示している。
 認証サーバ2A、2Bの、リスク判定部21A、21B、認証種別応答部22A、22B、リスク判定テーブル(個別リスク判定テーブル)23A、23B、認証処理部24A、24B、リスク判定更新部25A、25B、認証結果応答部26A、26B、認証テーブル27A、27B、認証履歴テーブル28A、28B、及びリスク判定更新条件テーブル29A、29Bは、それぞれ、図1に示す認証サーバ2のリスク判定部21、認証種別応答部22、リスク判定テーブル23、認証処理部24、リスク判定更新部25、認証結果応答部26、認証テーブル27、認証履歴テーブル28、及びリスク判定更新条件テーブル29に対応している。
 図9に、リスク判定更新条件テーブル29A、29Bの登録内容の一例を示す。例えば、同一IPアドレスから所定時間内にX1(X1は2以上の整数)以上のユーザIDについての認証要求があり、全て認証失敗であった場合、リスク判定更新部25A、25Bは、このIPアドレスが不正行為者のものである可能性が高いと判定し、このIPアドレスをリスク判定テーブル23A、23BのIPアドレスリストに即時追加し、リスク判定条件を更新する。
 例えば、同一IPアドレスから所定時間内にX2(X2はX1より大きい整数)以上のユーザIDについての認証要求があり、全て認証失敗であった場合、リスク判定更新部25A、25Bは、このIPアドレスを共通リスク判定テーブル51の高リスクIPアドレスリストに即時追加し、共通リスク判定条件を更新する。
 リスク判定更新条件テーブル29Aとリスク判定更新条件テーブル29Bとで、自サーバのリスク判定条件(個別リスク判定条件)を更新するための更新条件の閾値X1は異なるものであってもよい。これは、業務サーバによって、求めるセキュリティレベルが異なるためである。高いセキュリティレベルを求める場合は、閾値X1の値が小さく設定される。
 リスク判定更新条件テーブル29Aとリスク判定更新条件テーブル29Bとで、共通リスク判定テーブル51の共通リスク判定条件を更新するための更新条件は同じであることが好ましい。共通リスク判定テーブル51は複数の認証サーバが共同利用するものであり、各認証サーバが独自の基準(更新条件)で共通リスク判定条件を更新するよりも、互いに同じ基準(更新条件)で更新する方が好ましいためである。
 図8に示すように、認証サーバ2Aのリスク判定部21Aは、業務サーバ1Aから認証種別の問い合わせがあると、リスク判定テーブル23A及び共通リスク判定テーブル51を参照してユーザからのアクセスのリスクレベルを算出し、リスクレベルに応じた認証処理の種別を特定する。例えば、リスク判定部21Aは、共通リスク判定テーブル51に登録されている高リスクIPアドレスリストに、今回のユーザからのアクセスのアクセス元IPアドレスが含まれているか否か検出し、含まれている場合はリスクレベルを最高レベルに高める。
 リスク判定更新部25Aは、認証履歴テーブル28Aに登録されている認証要求及び認証結果をもとにリスク判定更新条件テーブル28Aを参照し、リスク判定テーブル23A又は共通リスク判定テーブル51を更新するか否か判定する。リスク判定更新部25Aは、リスク判定テーブル23Aを更新するための条件が満たされている場合、リスク判定テーブル23Aの更新処理を即時行う。また、リスク判定更新部25Aは、共通リスク判定テーブル51を更新するための条件が満たされている場合、共通リスク判定テーブル51の更新処理を即時行う。
 その後のリスク判定部21Aによるリスクレベルの算出には、更新されたリスク判定テーブル23A及び共通リスク判定テーブル51が用いられる。
 認証サーバ2Bにおいても、認証サーバ2Aと同様の処理が行われる。
 リスク判定テーブル23A、23Bのリスク判定条件は、それぞれ自サーバのリスク判定更新部25A、25Bにより更新される。一方、共通リスク判定テーブル51の共通リスク判定条件は、リスク判定更新部25A及び25Bにより更新される。認証サーバ2Aのリスク判定部21Aは、リスクレベルの算出時に、認証サーバ2Bのリスク判定更新部25Bにより更新された共通リスク判定条件を参照することができる。また、認証サーバ2Bのリスク判定部21Bは、リスクレベルの算出時に、認証サーバ2Aのリスク判定更新部25Aにより更新された共通リスク判定条件を参照することができる。
 このように、認証サーバ2A及び2Bから参照・更新が可能な共通リスク判定テーブル51を設けることで、業務サーバ1A、1Bのいずれか一方に不正行為者からの処理要求があった場合に、この不正行為者のIPアドレス等の情報を共通リスク判定テーブル51に追加し、認証サーバ2A及び2Bで共有することができる。共通リスク判定テーブル51の共通リスク判定条件は複数の認証サーバにより更新されるため、最新の不正行為者の情報が反映されており、ユーザ認証におけるセキュリティレベルをさらに向上させることができる。
 認証サーバ2A及び2Bは、それぞれリスク判定テーブル23A、23Bを備えているため、これを参照することで、個別の条件のリスクベース認証を行うことができる。
 図7、図8に示す認証システムをインターネットバンキングに適用した場合、業務サーバ1A、1Bは、それぞれ、A銀行の業務サーバ、B銀行の業務サーバとみなすことができる。A銀行業務サーバ1Aから認証サーバ2Aに対し不審な認証要求があった場合、認証サーバ2Aは、A銀行業務サーバ1AにアクセスしたユーザのIPアドレスを共通リスク判定テーブル51に追加し共通リスク判定条件をリアルタイムに更新する。同じIPアドレスのユーザがB銀行業務サーバ1Bにアクセスしてきた場合、認証サーバ2Bは認証サーバ1Aにより更新された共通リスク判定条件を参照し、このユーザのログイン処理に対し認証強度の高い認証種別を特定できるため、セキュリティレベルを向上させることができる。このように、ある銀行で不審な認証要求があった場合、その情報(ユーザのIPアドレス)を即時に他銀行での認証のリスクレベル算出に用いることができる。なお一般に、同一人物であっても、ユーザIDは銀行によって異なるため、A銀行の高リスクユーザIDを共通リスク判定テーブル51に登録してもB銀行にとっては無意味であるが、ユーザが特定の端末から複数の銀行業務サーバにアクセスする場合、銀行によらずIPアドレスは共通のため、高リスクIPアドレスを共通リスク判定テーブル51に登録する効果は大きい。
 また、認証サーバ2A及び2Bは、それぞれリスク判定テーブル23A、23Bを備えているため、A銀行、B銀行がそれぞれ独自にリスク判定条件を設定することができる。このように、各銀行が独自に設定するリスク判定条件と、複数の銀行が共有・更新する共通リスク判定条件とを両立して運用することが可能となる。
 上記第2変形例において、認証サーバ2A及び2Bの少なくともいずれか一方を、上述した第2リスク判定部200が追加された構成としてもよい。また、認証サーバ2A及び2Bの少なくともいずれか一方において、リスク判定更新部25A、25Bが、リスク判定テーブル23A、23Bのリスク判定条件の更新を行わず、共通リスク判定テーブル51の共通リスク判定条件の更新のみ行うようにしてもよい。
 図7、図8は業務サーバ及び認証サーバがそれぞれ2つ設けられる例を示しているが、3つ以上設け、3つ以上の認証サーバが共通リスク判定テーブル51を共同利用するようにしてもよい。
 複数の業務サーバの各々を、パーソナルコンピュータ、携帯電話、スマートフォン等の各取引チャネルに対応する業務サーバとみなすことができる。ある取引チャネルで不審な認証要求があった場合、その情報(ユーザのIPアドレス等)を即時に他の取引チャネルでの認証のリスクレベル算出に用いることができ、セキュリティレベルを向上させることができる。
 上述した実施形態で説明した認証サーバ2の少なくとも一部は、ハードウェアで構成してもよいし、ソフトウェアで構成してもよい。ソフトウェアで構成する場合には、認証サーバ2の少なくとも一部の機能を実現するプログラムをフレキシブルディスクやCD-ROM等の記録媒体に収納し、コンピュータに読み込ませて実行させてもよい。記録媒体は、磁気ディスクや光ディスク等の着脱可能なものに限定されず、ハードディスク装置やメモリなどの固定型の記録媒体でもよい。
 認証サーバ2の少なくとも一部の機能を実現するプログラムを、インターネット等の通信回線(無線通信も含む)を介して頒布してもよい。さらに、同プログラムを暗号化したり、変調をかけたり、圧縮した状態で、インターネット等の有線回線や無線回線を介して、あるいは記録媒体に収納して頒布してもよい。
 本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形してもよい。また、上記実施形態に開示されている複数の構成要素を適宜組み合わせたり、実施形態に示される全構成要素から幾つかの構成要素を削除したりしてもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
 本発明を特定の態様を用いて詳細に説明したが、本発明の意図と範囲を離れることなく様々な変更が可能であることは当業者に明らかである。
 本出願は、2014年3月13日付で出願された日本特許出願2014-050476に基づいており、その全体が引用により援用される。
1 業務サーバ
2 認証サーバ
3 ユーザ端末
4 ネットワーク
11 業務処理部
12 認証種別問合せ部
13 認証要求部
21 リスク判定部
22 認証種別応答部
23 リスク判定テーブル
24 認証処理部
25 リスク判定更新部
26 認証結果応答部
27 認証テーブル
28 認証履歴テーブル
29 リスク判定更新条件テーブル

Claims (8)

  1.  ユーザから業務装置へのアクセスのリスクレベルを算出するためのリスク判定条件を記憶したリスク判定テーブルと、
     前記業務装置からユーザのアクセス情報とともに認証種別の問合せを受け付け、前記アクセス情報及び前記リスク判定条件に基づいて、前記アクセスのリスクレベルを判定し、前記リスクレベルに基づいてユーザに対する認証種別を特定する判定部と、
     前記判定部が特定した前記認証種別を前記業務装置に応答する第1応答部と、
     前記業務装置から前記認証種別に応じたユーザ入力パスワードとともに認証要求を受け付け、このユーザ入力パスワードに基づいてユーザの認証処理を行う認証処理部と、
     前記認証処理部による認証結果を前記業務装置に応答する第2応答部と、
     前記リスク判定条件を更新するための更新条件を記憶した更新条件テーブルと、
     前記業務装置からの認証要求が前記更新条件を満たす場合に、前記リスク判定条件を更新する更新部と、
     を備える認証装置。
  2.  前記業務装置から受け付けた認証要求、及びこの認証要求に対応する認証結果を記憶した認証履歴テーブルをさらに備え、
     前記更新部は、前記認証履歴テーブルに記憶された複数の認証要求及び認証結果と前記更新条件とを比較することを特徴とする請求項1に記載の認証装置。
  3.  前記リスク判定条件は、少なくとも1つのIPアドレスを記載したIPアドレスリストを含み、
     前記アクセス情報は、ユーザのIPアドレスを含み、
     前記認証要求は、ユーザID及びユーザのIPアドレスを含み、
     前記判定部は、前記アクセス情報に含まれるIPアドレスが前記IPアドレスリストに記載されているか否か検出し、記載されている場合は記載されていない場合よりも高いリスクレベルを算出し、
     前記更新部は、前記認証履歴テーブルに、IPアドレスが同一かつユーザIDが異なる認証要求が所定時間内に所定数以上記憶されている場合、該IPアドレスを前記IPアドレスリストに追加することを特徴とする請求項2に記載の認証装置。
  4.  前記認証要求に含まれるユーザIDをもとに前記リスク判定テーブルを検索する第2判定部をさらに備え、
     前記リスク判定条件は、少なくとも1つのユーザIDを記載したユーザIDリストを含み、
     前記認証要求は、ユーザから要求されている処理内容を含み、
     前記第2判定部は、前記認証要求に含まれるユーザIDが前記ユーザIDリストに記載されているか否か検出し、記載されている場合は前記認証処理部に通知し、
     前記認証処理部は、前記第2判定部からの通知に基づき認証結果を失敗とし、
     前記更新部は、前記認証履歴テーブルに、所定の処理内容かつユーザIDが同一の認証要求が所定時間内に所定数以上記憶されている場合、該ユーザIDを前記ユーザIDリストに追加することを特徴とする請求項3に記載の認証装置。
  5.  第1業務装置からユーザの第1アクセス情報とともに認証種別の問合せを受け付け、ユーザから前記第1業務装置へのアクセスの第1リスクレベルを判定し、該第1リスクレベルに基づいてユーザに対する認証種別を特定して前記第1業務装置に応答し、前記第1業務装置から該認証種別に応じたユーザ入力パスワードとともに認証要求を受け付け、該ユーザ入力パスワードに基づいてユーザの認証処理を行い、認証結果を前記第1業務装置に応答する第1認証装置と、
     第2業務装置からユーザの第2アクセス情報とともに認証種別の問合せを受け付け、ユーザから前記第2業務装置へのアクセスの第2リスクレベルを判定し、該第2リスクレベルに基づいてユーザに対する認証種別を特定して前記第2業務装置に応答し、前記第2業務装置から該認証種別に応じたユーザ入力パスワードとともに認証要求を受け付け、該ユーザ入力パスワードに基づいてユーザの認証処理を行い、認証結果を前記第2業務装置に応答する第2認証装置と、
     ユーザから前記第1業務装置又は前記第2業務装置へのアクセスのリスクレベルを算出するための共通リスク判定条件を記憶した共通リスク判定テーブルと、
     を備え、
     前記第1認証装置は、前記共通リスク判定条件を更新するための第1更新条件を記憶した第1更新条件テーブルを有し、前記第1アクセス情報及び前記共通リスク判定条件に基づいて前記第1リスクレベルを判定し、前記第1業務装置からの認証要求が前記第1更新条件を満たす場合に、前記共通リスク判定条件を更新し、
     前記第2認証装置は、前記共通リスク判定条件を更新するための第2更新条件を記憶した第2更新条件テーブルを有し、前記第2アクセス情報及び前記共通リスク判定条件に基づいて前記第2リスクレベルを判定し、前記第2業務装置からの認証要求が前記第2更新条件を満たす場合に、前記共通リスク判定条件を更新することを特徴とする認証システム。
  6.  前記第1認証装置は、
     ユーザから前記第1業務装置へのアクセスのリスクレベルを算出するための個別リスク判定条件を記憶した個別リスク判定テーブルを備え、
     前記第1更新条件テーブルは、前記個別リスク判定条件を更新するための第3更新条件を記憶しており、
     前記第1業務装置からの認証要求が前記第3更新条件を満たす場合に、前記個別リスク判定条件を更新することを特徴とする請求項5に記載の認証システム。
  7.  ユーザから業務装置へのアクセスのリスクレベルを算出するためのリスク判定条件を記憶したリスク判定テーブル、判定部、第1応答部、認証処理部、第2応答部、前記リスク判定条件を更新するための更新条件を記憶した更新条件テーブル、及び更新部を備えた認証装置による認証方法であって、
     前記判定部が、前記業務装置からユーザのアクセス情報とともに認証種別の問合せを受け付け、前記アクセス情報及び前記リスク判定条件に基づいて、前記アクセスのリスクレベルを判定し、前記リスクレベルに基づいてユーザに対する認証種別を特定するステップと、
     前記第1応答部が、前記判定部により特定された認証種別を前記業務装置に応答するステップと、
     前記認証処理部が、前記業務装置から前記認証種別に応じたユーザ入力パスワードとともに認証要求を受け付け、前記ユーザ入力パスワードに基づいてユーザの認証処理を行うステップと、
     前記第2応答部が、前記認証処理部による認証結果を前記業務装置に応答するステップと、
     前記更新部が、前記業務装置からの認証要求が前記更新条件を満たす場合に、前記リスク判定条件を更新するステップと、
     を備える認証方法。
  8.  ユーザから第1業務装置又は第2業務装置へのアクセスのリスクレベルを算出するための共通リスク判定条件を記憶した共通リスク判定テーブルと、前記共通リスク判定条件を更新するための第1更新条件を記憶した第1更新条件テーブルを有する第1認証装置と、前記共通リスク判定条件を更新するための第2更新条件を記憶した第2更新条件テーブルを有する第2認証装置とによる認証方法であって、
     前記第1認証装置が、
     前記第1業務装置からユーザの第1アクセス情報とともに認証種別の問合せを受け付け、該第1アクセス情報及び前記共通リスク判定条件に基づいてユーザから前記第1業務装置へのアクセスの第1リスクレベルを判定し、該第1リスクレベルに基づいてユーザに対する認証種別を特定するステップと、
     特定した認証種別を前記第1業務装置に応答するステップと、
     前記第1業務装置から前記認証種別に応じたユーザ入力パスワードとともに認証要求を受け付け、該ユーザ入力パスワードに基づいてユーザの認証処理を行うステップと、
     認証結果を前記第1業務装置に応答するステップと、
     前記第1業務装置からの認証要求が前記第1更新条件を満たす場合に、前記共通リスク判定条件を更新するステップと、を実行し、
     前記第2認証装置が、
     前記第2業務装置からユーザの第2アクセス情報とともに認証種別の問合せを受け付け、該第2アクセス情報及び前記共通リスク判定条件に基づいてユーザから前記第2業務装置へのアクセスの第2リスクレベルを判定し、該第2リスクレベルに基づいてユーザに対する認証種別を特定するステップと、
     特定した認証種別を前記第2業務装置に応答するステップと、
     前記第2業務装置から前記認証種別に応じたユーザ入力パスワードとともに認証要求を受け付け、該ユーザ入力パスワードに基づいてユーザの認証処理を行うステップと、
     認証結果を前記第2業務装置に応答するステップと、
     前記第2業務装置からの認証要求が前記第2更新条件を満たす場合に、前記共通リスク判定条件を更新するステップと、を実行することを特徴とする認証方法。
PCT/JP2014/082492 2014-03-13 2014-12-09 認証装置、認証システム及び認証方法 WO2015136800A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
SG11201607184YA SG11201607184YA (en) 2014-03-13 2014-12-09 Authentication apparatus, authentication system, and authentication method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014-050476 2014-03-13
JP2014050476A JP6113678B2 (ja) 2014-03-13 2014-03-13 認証装置、認証システム及び認証方法

Publications (1)

Publication Number Publication Date
WO2015136800A1 true WO2015136800A1 (ja) 2015-09-17

Family

ID=54071265

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2014/082492 WO2015136800A1 (ja) 2014-03-13 2014-12-09 認証装置、認証システム及び認証方法

Country Status (4)

Country Link
JP (1) JP6113678B2 (ja)
MY (1) MY172909A (ja)
SG (1) SG11201607184YA (ja)
WO (1) WO2015136800A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105468939A (zh) * 2015-11-24 2016-04-06 苏州铭冠软件科技有限公司 移动终端安全防护系统
JP2018041316A (ja) * 2016-09-08 2018-03-15 株式会社野村総合研究所 不正アクセス検出装置、不正アクセス検出方法およびコンピュータプログラム
CN111090841A (zh) * 2019-11-22 2020-05-01 中国联合网络通信集团有限公司 一种用于工控系统的认证方法和装置
JP2021044023A (ja) * 2020-12-21 2021-03-18 株式会社野村総合研究所 不正アクセス検出装置、不正アクセス検出方法およびコンピュータプログラム

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6368261B2 (ja) * 2015-02-25 2018-08-01 株式会社日立製作所 認証システム及び認証方法
JP6280613B1 (ja) * 2016-10-07 2018-02-14 楽天銀行株式会社 不正振込検知システム、不正振込検知方法、及びプログラム
CN108269084A (zh) * 2017-01-03 2018-07-10 阿里巴巴集团控股有限公司 一种用于在移动设备上进行扫码支付的方法及装置
CN108346048B (zh) 2017-01-23 2020-07-28 阿里巴巴集团控股有限公司 一种调整风险参数的方法、风险识别方法及装置
JP6506384B2 (ja) * 2017-12-27 2019-04-24 株式会社カウリス サービス提供システム、サービス提供方法、照合装置、照合方法及びコンピュータプログラム
US11922427B2 (en) 2018-04-17 2024-03-05 Visa International Service Association System and method for processing card not present transactions
WO2020180241A1 (en) * 2019-03-01 2020-09-10 Hitachi, Ltd. Transaction verification systems and methods for verifying a transaction
JP6860796B2 (ja) * 2019-08-08 2021-04-21 富士通クライアントコンピューティング株式会社 情報処理システム、情報処理装置およびプログラム
JP7388285B2 (ja) 2020-04-22 2023-11-29 株式会社リコー サービス提供システム、ログイン設定方法、情報処理システム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002358417A (ja) * 2001-03-30 2002-12-13 Mizuho Corporate Bank Ltd バンキング処理方法、バンキング処理システム及びバンキング処理プログラム
JP2003178029A (ja) * 2001-12-12 2003-06-27 Nec Corp 認証管理システムと方法、認証サーバ、セッション管理サーバおよびプログラム
JP2004078426A (ja) * 2002-08-13 2004-03-11 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法及びシステム
US20060041507A1 (en) * 2004-08-13 2006-02-23 Sbc Knowledge Ventures L.P. Pluggable authentication for transaction tool management services
JP2007514333A (ja) * 2003-09-12 2007-05-31 アールエスエイ セキュリティー インコーポレーテッド リスクベース認証のためのシステムおよび方法
JP2009099095A (ja) * 2007-10-19 2009-05-07 Casio Comput Co Ltd 電子機器及びプログラム
JP2010067124A (ja) * 2008-09-12 2010-03-25 Nec Corp 認証管理装置および認証管理方法ならびにそのプログラム
JP2010097467A (ja) * 2008-10-17 2010-04-30 Nomura Research Institute Ltd リスクベース認証システムおよびリスクベース認証方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002335239A (ja) * 2001-05-09 2002-11-22 Nippon Telegr & Teleph Corp <Ntt> シングルサインオン認証方法及びシステム装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002358417A (ja) * 2001-03-30 2002-12-13 Mizuho Corporate Bank Ltd バンキング処理方法、バンキング処理システム及びバンキング処理プログラム
JP2003178029A (ja) * 2001-12-12 2003-06-27 Nec Corp 認証管理システムと方法、認証サーバ、セッション管理サーバおよびプログラム
JP2004078426A (ja) * 2002-08-13 2004-03-11 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法及びシステム
JP2007514333A (ja) * 2003-09-12 2007-05-31 アールエスエイ セキュリティー インコーポレーテッド リスクベース認証のためのシステムおよび方法
US20060041507A1 (en) * 2004-08-13 2006-02-23 Sbc Knowledge Ventures L.P. Pluggable authentication for transaction tool management services
JP2009099095A (ja) * 2007-10-19 2009-05-07 Casio Comput Co Ltd 電子機器及びプログラム
JP2010067124A (ja) * 2008-09-12 2010-03-25 Nec Corp 認証管理装置および認証管理方法ならびにそのプログラム
JP2010097467A (ja) * 2008-10-17 2010-04-30 Nomura Research Institute Ltd リスクベース認証システムおよびリスクベース認証方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105468939A (zh) * 2015-11-24 2016-04-06 苏州铭冠软件科技有限公司 移动终端安全防护系统
JP2018041316A (ja) * 2016-09-08 2018-03-15 株式会社野村総合研究所 不正アクセス検出装置、不正アクセス検出方法およびコンピュータプログラム
CN111090841A (zh) * 2019-11-22 2020-05-01 中国联合网络通信集团有限公司 一种用于工控系统的认证方法和装置
JP2021044023A (ja) * 2020-12-21 2021-03-18 株式会社野村総合研究所 不正アクセス検出装置、不正アクセス検出方法およびコンピュータプログラム
JP7037628B2 (ja) 2020-12-21 2022-03-16 株式会社野村総合研究所 不正アクセス検出装置、不正アクセス検出方法およびコンピュータプログラム

Also Published As

Publication number Publication date
JP6113678B2 (ja) 2017-04-12
JP2015176233A (ja) 2015-10-05
SG11201607184YA (en) 2016-10-28
MY172909A (en) 2019-12-13

Similar Documents

Publication Publication Date Title
JP6113678B2 (ja) 認証装置、認証システム及び認証方法
US11947651B2 (en) Biometric identification platform
US10965668B2 (en) Systems and methods to authenticate users and/or control access made by users based on enhanced digital identity verification
US10621326B2 (en) Identity authentication method, server, and storage medium
US10462665B2 (en) Multifactor network authentication
US10223524B1 (en) Compromised authentication information clearing house
US10044761B2 (en) User authentication based on user characteristic authentication rules
US10346845B2 (en) Enhanced automated acceptance of payment transactions that have been flagged for human review by an anti-fraud system
US9491155B1 (en) Account generation based on external credentials
US9838384B1 (en) Password-based fraud detection
US9122866B1 (en) User authentication
US11070556B2 (en) Context-based possession-less access of secure information
US10176318B1 (en) Authentication information update based on fraud detection
US20100293094A1 (en) Transaction assessment and/or authentication
US9639689B1 (en) User authentication
US10110578B1 (en) Source-inclusive credential verification
US10171495B1 (en) Detection of modified requests
US10462126B2 (en) Self-adjusting multifactor network authentication
US11810130B2 (en) Security policy enforcement
US11869004B2 (en) Mobile authentification method via peer mobiles
US9098699B1 (en) Smart television data sharing to provide security
EP4189514A1 (en) Evaluation of a registration process
JP2012118833A (ja) アクセス制御方法
JP5688127B2 (ja) 行動パターン認証による振込処理システムおよび方法
KR20160014865A (ko) 사용자 인증 방법, 및 이를 실행하는 금융 기관의 서버 및 이를 실행하는 시스템

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14885639

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: IDP00201606385

Country of ref document: ID

122 Ep: pct application non-entry in european phase

Ref document number: 14885639

Country of ref document: EP

Kind code of ref document: A1