WO2024116394A1 - 本人性スコア算出装置、本人性認証システム、本人性認証方法、および、プログラム - Google Patents

本人性スコア算出装置、本人性認証システム、本人性認証方法、および、プログラム Download PDF

Info

Publication number
WO2024116394A1
WO2024116394A1 PCT/JP2022/044480 JP2022044480W WO2024116394A1 WO 2024116394 A1 WO2024116394 A1 WO 2024116394A1 JP 2022044480 W JP2022044480 W JP 2022044480W WO 2024116394 A1 WO2024116394 A1 WO 2024116394A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
user
advanced
users
identity
Prior art date
Application number
PCT/JP2022/044480
Other languages
English (en)
French (fr)
Inventor
芳彦 大森
高生 山下
Original Assignee
日本電信電話株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電信電話株式会社 filed Critical 日本電信電話株式会社
Priority to PCT/JP2022/044480 priority Critical patent/WO2024116394A1/ja
Publication of WO2024116394A1 publication Critical patent/WO2024116394A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Definitions

  • the present invention relates to an identity score calculation device, an identity authentication system, an identity authentication method, and a program that quantitatively estimate whether a user accessing an account of a web service or online system is a legitimate user.
  • the Single Sign-On (SSO) system is known as a convenient login method for users.
  • Single sign-on refers to a mechanism that allows the use of multiple systems (web services, in-house systems, cloud services, etc.) with a single user authentication.
  • an identity score calculation function calculates the identity score of the user.
  • Information on user behavior includes the time of access to the user's account, the terminal or device used, location information at the time of access, etc.
  • the authentication function of the single sign-on system 1a performs strict authentication such as two-step authentication for users with low identity (high score) based on the user's identity score calculated by the identity score calculation device 10a before allowing them to access their account.
  • "authenticity” refers to the reliability that a user accessing an account is a true user (principal) associated with the account.
  • Step S1 First, in order to use a Web service using the user terminal 3, the user accesses the Web server 51 and makes a login request.
  • Step S2 The Web server 51 redirects the user to the single sign-on system 1a via the user terminal 3 in order to authenticate the user.
  • Step S3 The authentication device 20a of the single sign-on system 1a acquires, from the user terminal 3, location information and terminal type (device information) as user behavior information.
  • Step S4 The authentication device 20a transmits the location information and the terminal type (device information) together with the access time to the identity score calculation device 10a.
  • the identity score calculation device 10a stores the location information, terminal type (device information), and access time acquired from the authentication device 20a in a user behavior information table. The identity score calculation device 10a then calculates and records a score based on the difference between the location information, terminal type (device information), and information from past accesses for each access time.
  • the identity score of a user calculated by this identity score calculation device 10a estimates whether the user attempting to access an account is the account owner based on the acquired user behavior information for each item of user behavior information, and evaluates it numerically. In calculating the identity score, the greater the difference from the information at the time of previous access, the higher the score value. For example, with regard to location information, the score value is increased if the connection is from an area different from usual. With regard to terminal type (device information), the score value is increased if the connection is made from a device different from usual. With regard to access time, the score value is increased if the access is made at a time different from usual. As shown in FIG. 22, the identity score calculation device 10a calculates and stores the sum of the numerical values evaluated for each item of user behavior information as the user's identity score.
  • Step S6 The identity score calculation device 10a transmits the calculated identity score of the user to the authentication device 20a.
  • Step S7 If the identity score exceeds a preset threshold, the authentication device 20a performs two-step authentication to authenticate the user, or if the identity score does not exceed the threshold, the authentication device 20a authenticates the user by a default authentication method. In this manner, the single sign-on system 1a can perform identity authentication using the identity score.
  • Non-Patent Document 1 describes a technology that estimates the proportion of users who are the correct person among those who access accounts of web services, etc., calculates an identity score, and performs authentication. By using authentication to estimate the proportion of non-correct users in combination, it is possible to almost completely prevent successful authentication of non-correct users.
  • the score of the user's identity is calculated according to unique criteria for each product, so the account maintainer must acquire different know-how for each product in order to assess the impact and determine how to respond when a threat posed by a non-identifying user (non-account owner, spoofing, etc.) occurs (issue B).
  • the user's identity is quantified according to unique criteria, it is difficult to integrate the numerical values of multiple products to evaluate the identity (issue C).
  • the technology described in Figure 22 is based on the assumption that parameters related to user behavior and state transition probabilities have been extracted based on the advanced knowledge of the maintainer. Unless the probability of an attack occurring (probability that the user is not the actual user) and the probability that an incident will lead to other incidents are known, the user's identity cannot be quantified in terms of probability (issue D).
  • Non-Patent Document 1 has the problem that it is not clear how reliable the estimated value of the proportion of real people is when calculating the user's identity score (problem E). Also, in an operating environment where the proportion of real people changes dynamically, it may not be possible to optimally control the number of samples.
  • the present invention was made in consideration of these points, and aims to quantitatively visualize the accuracy of the point estimate of the proportion of users who are the same when calculating the user's identity score.
  • the identity score calculation device of the present invention is an identity score calculation device that is connected to an authentication device that performs user authentication and calculates a score indicating the identity of a user, the authentication device having multiple types of normal authentication means for normal authentication that performs authentication of standard authentication strength, and multiple types of advanced authentication means for advanced authentication that performs authentication of authentication strength that suppresses authentication failure below a first predetermined level if the user is the user himself, and suppresses authentication success below a second predetermined level if the user is not the user himself, the identity score calculation device having a behavior information collection unit that collects access information indicating the service usage environment in which the user accessed the account using the user terminal and behavior information indicating the behavior history information of the user, an authentication result collection unit that collects authentication result information indicating the success or failure of the normal authentication and the advanced authentication from the authentication device, and a user ...
  • the system is characterized in that it has an advanced authentication control unit that determines whether to perform the advanced authentication in addition to the normal authentication for a user who has accessed the account, and for a user for whom it has been determined that the advanced authentication should be performed, refers to the behavior information to determine which of the multiple types of advanced authentication means will suppress authentication failure for the user to a first predetermined level or lower, and notifies the authentication device of the advanced authentication means determined for the user for whom it has been determined that the advanced authentication should be performed; and a probability calculation unit that calculates a point estimate value by estimating the proportion of the user who is the user himself/herself among all users, including those who have not performed advanced authentication, who have accessed the account, based on a statistical value using the number of users who have succeeded and failed the normal authentication and the number of users who have succeeded and failed the advanced authentication, which are obtained from the authentication result information, and performs an interval estimation based on the point estimate value within a preset confidence interval that is a range in which
  • FIG. 1 is a diagram showing the overall configuration of an identity authentication system according to an embodiment of the present invention.
  • FIG. 2 is a diagram for explaining an overview of the processing of the identity authentication system according to the present embodiment.
  • 11A and 11B are diagrams for explaining authentication results of a person who is the same as the person in question and a non-personal person according to the present embodiment.
  • 1A and 1B are diagrams illustrating a distribution function of a sample ratio and interval estimation in the personal authentication system according to the present embodiment.
  • 1A and 1B are diagrams illustrating a distribution function of a sample ratio and interval estimation in the personal authentication system according to the present embodiment.
  • FIG. 13 is a diagram showing the value of the correction term when the proportion of individuals who fail advanced authentication in the personal authentication system according to the present embodiment is changed from 0.01 to 0.5.
  • 11 is a diagram illustrating dynamic control of the sampling rate and extraction period of the personal authentication system according to the present embodiment.
  • FIG. 1 is a functional block diagram showing an example of the configuration of an identity score calculation device according to an embodiment of the present invention.
  • 11 is a diagram showing an example of a data configuration of authentication result information stored in an authentication result DB according to the embodiment;
  • 4 is a diagram showing an example of a data configuration of statistical information stored in a statistical information DB according to the embodiment;
  • FIG. 1 is a functional block diagram showing a configuration example of an authentication device according to an embodiment of the present invention
  • 11 is a diagram for explaining a selection process of a normal authentication method by the authentication device according to the embodiment.
  • FIG. 4 is a sequence diagram showing the flow of processing executed by the identity authentication system according to the embodiment;
  • FIG. 1 is a sequence diagram showing the flow of interval estimation and sampling control processing of the personal authentication system according to the present embodiment.
  • FIG. 4 is a diagram showing an example of the data configuration of statistical information stored in a statistical information DB of the identity authentication system according to the present embodiment.
  • FIG. 4 is a diagram showing an example of the data configuration of sampling history information stored in a sampling information DB of the personal authentication system according to the present embodiment.
  • FIG. 11 is a diagram showing an example of a data configuration of list information of extraction ratios and extraction periods for each difference in point estimates stored in a sampling information DB of the personal authentication system according to the present embodiment.
  • FIG. 11 is a diagram showing threshold information stored in a sampling information DB of the personal authentication system according to the present embodiment.
  • FIG. 1 is a hardware configuration diagram showing an example of a computer that realizes the functions of an identity score calculation device and an authentication device according to the present embodiment.
  • FIG. FIG. 1 is a diagram for explaining a conventional single sign-on system.
  • FIG. 13 is a diagram for explaining an example of calculation of a user's identity score in the prior art.
  • FIG. 1 is a diagram showing the overall configuration of an identity authentication system 1 according to this embodiment.
  • the identity authentication system 1 according to this embodiment is a single sign-on (SSO) system configured with an authentication device 20 and an identity score calculation device 10.
  • the authentication device 20 of this identity authentication system 1 accepts authentication of a user, and thereby centrally manages the user's account with respect to a web server 51 that provides a web service, an in-house system 52, a cloud service 53, etc., with a single authentication.
  • SSO single sign-on
  • the identity authentication system 1 collects information about human behavior linked to an account from the service usage environment (location information, usage time, line information, ID information, etc.) and behavior history without any effort on the part of the user.
  • information about the user's behavior history is obtained from an external server 40 (for example, an entrance/exit management server, etc.).
  • information about human behavior linked to an account is obtained from equipment or systems on a channel other than the account authentication channel (out-of-band). The obtained information about human behavior is then used to determine the selection of an authentication method (the "advanced authentication method" described below).
  • the identity authentication system 1 calculates a point estimate by estimating the proportion of real users among all users who have accessed the account, including those who have not undergone advanced authentication, and performs interval estimation based on the point estimate within a preset confidence interval that is the possible range of values for the proportion of real users (see “Interval Estimation” below).
  • the identity authentication system 1 also controls the proportion of users who will undergo advanced authentication and/or the extraction period for sampling users who will undergo advanced authentication (see “Sampling Control” below).
  • the identity authentication system 1 evaluates the tendency of the proportion of identities of all users who access the Web server 51, the in-house system 52, the cloud service 53, etc. during operation. In other words, the focus is not on the identity of each individual user, but on the proportion of identities of all users.
  • the identity authentication system 1 (identity score calculation device 10) makes it possible to evaluate the identity of a user who accesses the Web server 51, the in-house system 52, the cloud service 53, etc.
  • the identity authentication system 1 (identity score calculation device 10) makes it possible to score the identity of a user who accesses the Web server 51, etc., using observable information on human behavior linked to an account of the Web server 51, etc.
  • a method of normal authentication with optimal strength can be (automatically) selected based on an estimated value of the probability of evaluating the tendency of the proportion of identities among all users who access the Web server 51, the in-house system 52, the cloud service 53, etc.
  • the identity of the user can be evaluated by probability as an objective numerical value, not based on the device's own criteria.
  • the identity of the user who accesses the Web service etc.
  • the identity authentication system 1 makes it possible to (automatically) select a normal authentication method of optimal strength based on an estimate of the identity probability for all users.
  • identity authentication system 1 also resolves issue E by enabling the selection of optimal normal authentication based on a point estimate of the identity probability for all users, and by performing interval estimation to evaluate the accuracy of the point estimate, introducing the following technical ideas.
  • the identity authentication system 1 uses both normal authentication, which has been conventionally performed by the authentication device 20, and "advanced authentication" for estimating the proportion of non-identifying persons.
  • normal authentication refers to authentication with standard authentication strength as a procedure for permitting a user to use an account, such as authentication using a user ID and password that is widely used around the world.
  • the identity authentication system 1 performs user authentication (hereinafter referred to as "advanced authentication") on randomly sampled users to estimate the proportion of non-identifying users (hereinafter referred to as "non-identifying users”) among the group of users accessing an account.
  • Advanced authentication refers to strong user authentication, and refers to a level of authentication that almost completely prevents authentication failure for the user himself/herself (prevents authentication failure to fall below a first specified level for the user himself/herself) and almost completely prevents authentication success for non-users (prevents authentication success to fall below a second specified level for non-users).
  • Examples of advanced authentication include smart cards, SMS (Short Message Service) authentication, and out-of-band authentication methods that require unlocking and line usage at the time of use, and use authentication methods that are multi-factor and cryptographically sufficiently strong.
  • multi-factor and cryptographically sufficiently strong is used to mean the same thing as “almost completely preventing authentication failure for the user (preventing authentication failure to fall below a first predetermined level for the user)" and “almost completely preventing authentication success for a non-user (preventing authentication success to fall below a second predetermined level for a non-user)."
  • the identity authentication system 1 prepares a plurality of advanced authentication methods and selects an advanced authentication method that can prevent the user from failing authentication based on information about human behavior linked to the account being accessed.
  • the identity authentication system 1 has multiple advanced authentication methods (advanced authentication methods "1" to “n”) in addition to normal authentication. Then, for randomly selected users who have requested access to an account, one of the multiple advanced authentication methods (advanced authentication methods "1" to “n”) is selected for advanced authentication in addition to normal authentication. This selection of the advanced authentication method is made based on information about the behavior of the person (user) linked to the account being accessed ("behavior information" described below) (symbol x in Figure 2).
  • the advanced authentication method is selected, for example, as follows.
  • Example 1 If a person associated with the account being accessed has recently successfully performed some kind of authentication using a My Number card for another ID-linked account, advanced authentication using a My Number card is selected.
  • Example 2 If a person associated with the account accessing the network recently accessed the network from a pre-registered mobile device, advanced authentication using SMS is selected.
  • Example 3 If a person associated with the account accessing the office has already entered the office and opens and closes the door using an employee ID card (smart card) with IC card functionality when entering or exiting, advanced authentication using the smart card is selected.
  • Example 4 If the person associated with the accessing account plans to work from home, advanced authentication using a pre-registered home line ID is selected.
  • the identity authentication system 1 stores human behavior information linked to the account being accessed, and selects advanced authentication based on the real-time behavior of the person accessing the account. By using the human behavior information, it is possible to prevent the person from failing authentication.
  • the probability of identity of all users is estimated using the following premises.
  • Premise 1 With the selected advanced authentication method, the identity of the user is almost always successfully authenticated (the probability of authentication failure for the identity of the user is below a first predetermined level), and authentication of non-identifiers is almost always unsuccessful (the probability of authentication success for non-identifiers is below a second predetermined level).
  • Premise 2 Access to an account by a non-identifying person is not affected by the state of the account (whether it is in use, the user's location information, line type, and other environmental factors).
  • a1 indicates the number of individuals in the user group ( N1 ) who have succeeded in normal authentication and also succeeded in the selected advanced authentication.
  • c1 indicates the number of individuals in the user group ( N1 ) who have failed normal authentication and also succeeded in the selected advanced authentication.
  • b1 indicates the number of non-identified individuals in the user group ( N1 ) who have succeeded in normal authentication and also failed in the selected advanced authentication.
  • d1 indicates the number of non-identified individuals in the user group ( N1 ) who have failed normal authentication and also failed in the selected advanced authentication.
  • a2 indicates the number of true persons who succeeded in normal authentication in the population ( N2 ).
  • c2 indicates the number of true persons who failed normal authentication in the population ( N2 ).
  • b2 indicates the number of non-true persons who succeeded in normal authentication in the population ( N2 ).
  • d2 indicates the number of non-true persons who failed normal authentication in the population ( N2 ).
  • the identity authentication system 1 collects the following observable information based on the selected advanced authentication method (see Figure 3).
  • the identity authentication system 1 calculates the "proportion ⁇ 2 of non-identifiers who succeed in normal authentication" and the "proportion ⁇ 2 of non-identifiers to all users" in the population based on the following formulas (1) and (2).
  • Equation (1) is the proportion of non-authorized users who have accessed all accounts within a specified period who succeed in normal authentication. This indicates the proportion of accounts that have been taken over (successfully authenticated) by non-authorized users. Furthermore, the "proportion of non-identical users to all users ⁇ 2 " (equation (2)) indicates the proportion of attacks per account.
  • the identity authentication system 1 calculates the "number a2 of persons who succeed in normal authentication,”"the number b2 of non-persons who succeed in normal authentication,””the number c2 of persons who fail normal authentication,” and "the number d2 of non-persons who fail normal authentication” in the population using the following formulas.
  • the identity authentication system 1 estimates the identity using the probability that the user is the actual user (P S P ) (equation (5)) and estimates the identity using the probability that the user is not the actual user (P S n ) (equation (6)).
  • the identity authentication system 1 estimates the identity using the probability that the user is the actual user (P f P ) (equation (7)) and estimates the identity using the probability that the user is not the actual user (P f n ) (equation (8)).
  • the identity authentication system 1 estimates the identity probability (P t ) of all users who have accessed the system during a predetermined period of time using the following equation (9).
  • the probability that the user is the correct person can be estimated using equation (5).
  • the probability (P t ) that a person is the same person, including cases where normal authentication has failed can be estimated by using equation (9). The above describes how to estimate the proportion of people who are the same as the person (point estimation).
  • the above (b) is addressed by collecting samples over a limited period of time (a process of sampling users who perform advanced authentication) so that the estimated value can track changes in the proportion of users who are the same person.
  • This sampling process optimizes the proportion of users who perform advanced authentication within the range of accuracy of the estimated value required during operation. When the proportion of users who perform advanced authentication is high, the accuracy of the estimated value is high, and when the proportion is low, the accuracy of the estimated value is low.
  • the identity authentication system 1 performs a process of estimating the proportion of identity persons (point estimation) and then a process of performing interval estimation. Regarding interval estimation, it is characterized by combining the perspectives of the ratio of people who are the real person and the ratio of people who have been successfully authenticated, in conjunction with a function to estimate the ratio of people who are the real person (point estimation). Interval estimation makes it possible to evaluate the accuracy of identity estimation values and take into account the impact of the identity failing advanced authentication (false negative).
  • FIG. 4 is a diagram for explaining the distribution function of the sample ratio and interval estimation, in which the horizontal axis indicates the sample ratio and the vertical axis indicates the probability density.
  • the distribution of the sample ratio here, the proportion of true persons
  • the range of the confidence interval e.g., 95%) shown in Fig. 4 is estimated.
  • a process of performing interval estimation is added.
  • a process is added in which, when the point estimate of the proportion of true users is equal to or less than a reference value, a reference value is set for the amount of change in the proportion of true users, and sampling is performed at a proportion and extraction period according to the reference value (FIG. 15).
  • the reason for setting the reference value is to take user convenience into consideration.
  • the above formula (10) will be described with reference to FIG. 5 is a diagram for explaining the distribution function of the sample ratio (here, the proportion p of true persons) and interval estimation.
  • the horizontal axis shows the sample ratio, and the vertical axis shows the probability density.
  • p ⁇ on the right and left sides of p is the "center value of the confidence interval (1- ⁇ )" of the distribution function shown in Figure 5.
  • the value in ⁇ on the right and left sides of p in formula (10) is the "width value of the confidence interval (1- ⁇ )" of the distribution function shown in Figure 5.
  • Interval estimation formula for the proportion p of true persons when no true persons fail advanced authentication The interval estimation formula for the proportion p of true persons when no true persons fail advanced authentication is expressed as formula (11) from formula (10), where p ⁇ x is the sample value of the proportion of true persons who succeed in advanced authentication.
  • formula (12) is a formula obtained by adding a sample value p ⁇ y of the proportion of the persons who failed the advanced authentication to a sample value p ⁇ x of the proportion of the persons who succeeded in the advanced authentication, and specifically, p ⁇ x in formula (11) is replaced with (p ⁇ x + p ⁇ x ).
  • Equation in which a correction term is added to the interval estimation formula for the proportion p of the true person when the true person fails advanced authentication Equation (13) is an interval estimation formula that takes the safety into consideration by adding a correction term (described later in FIG. 6) to the interval estimation formula of equation (12).
  • a correction term (see equation (13)) is added to the center value of the confidence interval and the width value of the confidence interval.
  • correction term for the Central Value of the Confidence Interval The correction term for the central value of the confidence interval (central value correction term) will be explained. (1) Without the correction term, an error occurs in the center value of the confidence interval, but the value is estimated to be small. This means that the ratio of real people is evaluated on the safe side in terms of network security.
  • correction term for the width value of the confidence interval (width value correction term) will be explained. (1) If there is no correction term ( ⁇ 0), an error will occur in the value of the confidence interval width, but the value will be overestimated (the width will be widened). As a result, the evaluation will be on the safe side in terms of network security.
  • Fig. 6 is a diagram showing the value of the correction term when the proportion of individuals who fail advanced authentication is changed from 0.01 to 0.5.
  • the horizontal axis shows the proportion of individuals who fail advanced authentication, and the vertical axis shows the maximum value of the observation error in the confidence interval (one side of the distribution function in Fig. 5).
  • the observation error in the confidence interval on the vertical axis is the value of the correction term.
  • the value of the correction term in Fig. 6 was calculated under the condition that maximized its absolute value.
  • the black circles ( ⁇ ) in Figure 6 indicate the observation points, and the solid line connecting them indicates the proportion of correct users among all users.
  • the sum of the proportion of users who succeeded in advanced authentication and the proportion of correct users who failed authentication among all users was set to 1 (the condition that maximizes the absolute value).
  • the correction term for the value of the width of the confidence interval the correction term values shown in FIG. 6 can be used.
  • the identity authentication system 1 ensures the immediacy of the calculation of the estimate in order to follow the change in the identity ratio during operation while maintaining the accuracy of the estimate of the identity ratio.
  • the identity authentication system 1 controls the ratio and extraction period for extracting samples (users performing advanced authentication). Specifically, the identity authentication system 1 dynamically sets the ratio and extraction period for extracting samples based on the difference between the estimate of the identity ratio and the estimate value at the time of the previous measurement. For the estimate, a point estimate or an interval estimate (e.g., the lower limit of the estimate) is used.
  • step S1 is a diagram for explaining dynamic control of the sampling rate and extraction period.
  • This feedback control is executed by the control unit 11 of the identity score calculation device 10 in FIG.
  • step S2 an estimate of the proportion of persons who are the same as the person is input, and the difference between the estimate and the value of the previous measurement is calculated (step S1).
  • step S2 the difference between the estimate and the value of the previous measurement is input, and the sampling extraction period is calculated.
  • step S3 the sampling proportion is calculated based on the calculated sampling extraction period, and the sampling proportion and the sampling extraction period are output as an estimate of the proportion of persons who are the same as the person.
  • step S4 the output estimate of the proportion of persons who are the same as the person is saved as the previous estimate.
  • the identity authentication system 1 sets a reference for the amount of change in the proportion of true persons and performs sampling at a proportion and extraction period according to the reference.
  • the system is characterized by controlling the sample proportion and extraction period in cooperation with point estimation or interval estimation functions. By controlling the proportion of samples (users who perform advanced authentication) and the extraction period using the point estimate, it is possible to track changes in the proportion of correct individuals during operation.
  • FIG. 8 is a functional block diagram showing an example of the configuration of the identity score calculation device 10 according to this embodiment.
  • the identity score calculation device 10 obtains from the authentication device 20 the results of normal authentication and advanced authentication when a user accesses an account on a Web server 51 or the like using a user terminal 3, and calculates the probability that the accessing user is the real person.
  • This identity score calculation device 10 collects, as "behavior information," information on the behavior of a person (user) linked to the account being accessed, such as the service usage environment (location information, usage time, line information, ID information, etc.) and behavior history, and selects an advanced authentication method that can prevent the person from failing authentication.
  • the identity score calculation device 10 is configured by a computer including a control unit 11, an input/output unit 12, and a memory unit 13.
  • the input/output unit 12 inputs and outputs information between the authentication device 20 and the external server 40 for acquiring behavior information.
  • This input/output unit 12 is composed of a communication interface that transmits and receives information via a communication line, and an input/output interface that inputs and outputs information between an input device such as a keyboard and an output device such as a monitor (not shown).
  • the storage unit 13 is composed of a hard disk, a flash memory, a RAM (Random Access Memory), or the like.
  • the memory unit 13 includes an authentication result DB 100 (see FIG. 9 for details) that stores the authentication results of normal authentication and advanced authentication, a behavior information DB 200 (see FIG. 10 for details) that stores information on user behavior (behavior information), a statistical information DB 300 (see FIG. 11 for details) that stores statistical information calculated using the results of normal authentication and advanced authentication, and a sampling information DB 400 (see FIG. 17 to FIG. 19 for details) that stores the results of normal authentication and advanced authentication.
  • the storage unit 13 also temporarily stores programs for executing the various functions of the control unit 11 and information necessary for the processing of the control unit 11.
  • the control unit 11 is responsible for all the processes executed by the identity score calculation device 10, and as shown in FIG. 8, includes an authentication result collection unit 111, a behavior information collection unit 112, an external server linkage unit 113, an advanced authentication control unit 114, a statistical processing unit 115, a probability calculation unit 116, and a sampling control unit 117.
  • the authentication result collection unit 111 obtains the results of normal authentication and, if advanced authentication is performed, the advanced authentication from the authentication device 20, and stores the authentication result information (authentication result information 110) in the authentication result DB 100.
  • FIG. 9 is a diagram showing an example of the data configuration of the authentication result information 110 stored in the authentication result DB 100 according to this embodiment.
  • the authentication result information 110 stores the time of access to the account, a normal authentication result indicating whether the normal authentication was successful or unsuccessful, and an advanced authentication result indicating the result of the advanced authentication, in association with an account name, which is an ID unique to each user.
  • the advanced authentication result is stored as "success” or “failure” if advanced authentication is performed, and is stored as "not performed” if advanced authentication was not performed.
  • the behavior information collection unit 112 acquires information about the user's service usage environment (access information) and information about the user's behavior history (behavior history information), and stores the information as behavior information 220 in the behavior information DB 200.
  • FIG. 10 is a diagram showing an example of the data configuration of behavior information 220 (access information 221 and action history information 222) stored in the behavior information DB 200 according to this embodiment.
  • the access information 221 stores information on the service usage environment when a user accesses an account, such as access time, terminal type, and location, in association with the account name, which is an ID unique to each user.
  • the terminal type is "smartphone,” smartphone address information required for SMS authentication, and if the terminal type is "PC" and the user is working from home, line information, etc. are stored in association with the user's account name.
  • the behavior information collector 112 acquires this access information 221 by receiving information collected by the authentication device 20 from the user terminal 3 .
  • the behavior information collection unit 112 also acquires information (behavior history information 222) related to the user's behavior history from the external server 40, which is an out-of-band system. For example, if the out-of-band system is an entry/exit management system for an office or the like, information on the entry and exit times of people linked to accounts (entry/exit management information) is acquired from the entry/exit management server, which is the external server 40, via the external server linkage unit 113, as shown in FIG. 10, and stored in the behavior information DB 200.
  • information (behavior history information 222) related to the user's behavior history from the external server 40, which is an out-of-band system. For example, if the out-of-band system is an entry/exit management system for an office or the like, information on the entry and exit times of people linked to accounts (entry/exit management information) is acquired from the entry/exit management server, which is the external server 40, via the external server linkage unit 113, as shown in FIG. 10,
  • the external server linking unit 113 performs linking processing (out-of-band linking processing) with various external servers 40 to acquire the user's behavior history from a channel other than the channel (information transmission path) with the user terminal 3. For example, as described above, it performs processing such as generating request messages and response messages to send and receive information such as the entry and exit times of people linked to accounts to and from the entry and exit management server.
  • the advanced authentication control unit 114 determines whether to perform advanced authentication for users who have accessed the system within a specified period of time. In order to ensure (premise 2) of technical concept 3 described above, the advanced authentication control unit 114 randomly selects users who will undergo advanced authentication from among users who have undergone normal authentication.
  • the advanced authentication control unit 114 uses behavior information 220 ( Figure 10) to retain a correspondence between access information 221 and action history information 222, which are information about the service usage environment, and the advanced authentications for which the user is successfully authenticated out of multiple advanced authentications, as a profile (analysis result) based on a predetermined logic. For example, if there was an access from a smartphone immediately before, a profile is created to use SMS authentication as advanced authentication. If there is an entry/exit record for an office immediately before, a profile is created to use authentication by a smart card such as an employee ID card based on the entry/exit management information of the office building, etc.
  • the advanced authentication control unit 114 uses the profile to determine an advanced authentication method that will result in successful authentication if the user is a person (user) linked to the account. Then, the advanced authentication control unit 114 notifies the authentication device 20 of the advanced authentication method determined for the user associated with that account.
  • the statistical processing unit 115 calculates statistical values (number of users) as a result of normal authentication and various types of advanced authentication for all users who have accessed the site during a specified period of time, and stores the calculated values in the statistical information DB 300 as statistical information 310.
  • FIG. 11 is a diagram showing an example of the data configuration of the statistical information 310 stored in the statistical information DB 300 according to this embodiment.
  • the statistical information 310 stores, for each advanced authentication method, the result of the advanced authentication (success/failure) and the result of normal authentication of the user who performed the advanced authentication in association with each other. Also, the number of users who have not undergone advanced authentication and have obtained the result of normal authentication (success/failure) is stored.
  • the probability calculation unit 116 refers to the statistical information 310 stored in the statistical information DB 300 to make a point estimate of the proportion of users who have accessed the account who are genuine (probability of the users being genuine), and stores the estimate in the sampling information DB 400.
  • the probability calculation unit 116 calculates the probability (P S P ) that a user who has been successfully authenticated in normal authentication within a predetermined period is the correct user, using the above-mentioned formula (5).
  • the probability calculation unit 116 may use formula (9) to calculate the probability (P t ) that the person is the same person, including cases where normal authentication has failed.
  • the probability calculation unit 116 It is determined in advance whether the probability calculation unit 116 will use formula (5) or formula (9) as the formula for calculating the probability that the user who accessed the account is the real person. The probability calculation unit 116 then transmits the calculated point estimate of the proportion of real people to the authentication device 20.
  • the probability calculation unit 116 uses the results of the point estimation to perform interval estimation with a confidence interval that is preset at the start of operation.
  • the sampling control unit 117 uses the point estimate or interval estimate (e.g., lower limit value) calculated by the probability calculation unit 116 to determine the ratio and extraction period for extracting users who perform advanced authentication.
  • the sampling control unit 117 also stores the ratio and extraction period for extracting users who perform advanced authentication in the sampling information DB 400.
  • FIG. 12 is a functional block diagram showing an example of the configuration of the authentication device 20 according to this embodiment.
  • the authentication device 20 has a plurality of types of normal authentication methods (normal authentication methods) with different strengths, and a plurality of types of advanced authentication methods (advanced authentication methods).
  • the authentication device 20 accepts an authentication request from the user terminal 3, performs a preset normal authentication, and acquires information (access information 221) related to the user's service usage environment.
  • the authentication device 20 transmits the result of the normal authentication and the access information 221 to the identity score calculation device 10.
  • the authentication device 20 also receives information on the determined advanced authentication method from the identity score calculation device 10 for a user for whom advanced authentication has been determined, performs the advanced authentication method, and transmits the authentication result to the identity score calculation device 10. In addition, the authentication device 20 obtains information on the user's identity probability (estimated value) from the identity score calculation device 10, and selects the optimal normal authentication method that takes into account the threat posed by an increase in the proportion of non-identical people and user convenience.
  • the identity score calculation device 10 is configured by a computer including a control unit 21, an input/output unit 22, and a storage unit 23.
  • the input/output unit 22 inputs and outputs information between the identity score calculation device 10, the user terminal 3, the web server 51, the in-house system 52, the cloud service 53, etc.
  • This input/output unit 22 is composed of a communication interface that transmits and receives information via a communication line, and an input/output interface that inputs and outputs information between an input device such as a keyboard and an output device such as a monitor (not shown).
  • the storage unit 23 is composed of a hard disk, a flash memory, a RAM (Random Access Memory), or the like.
  • information required for normal authentication of an accessing user is stored in a user information DB 500.
  • information such as the account name (user ID) and password of the accessing user, and address information of the user terminal 3 are stored.
  • information required for authentication when advanced authentication is performed is also stored in this user information DB 500.
  • the information required for advanced authentication may be obtained from an external server 40 or the like via the external server linkage unit 113 ( FIG. 8 ) of the identity score calculation device 10 and stored in the user information DB 500.
  • the storage unit 23 also temporarily stores programs for executing the various functions of the control unit 21 and information necessary for the processing of the control unit 21.
  • the control unit 21 is responsible for all the processes executed by the authentication device 20, and as shown in FIG. 12, includes an access information acquisition unit 211, an authentication processing unit 212, a normal authentication selection unit 213, an authentication control unit 214, and a centralized information management unit 215.
  • the access information acquisition unit 211 acquires information (access information 221) related to the user's service usage environment, such as the terminal type and location information, from the user terminal 3 that accepted the login request.
  • the access information acquisition unit 211 then transmits the access information 221, such as the terminal type and location information, together with the access time (for example, the time when the login request was received) to the identity score calculation device 10.
  • the authentication processing unit 212 holds a plurality of types of normal authentication methods and a plurality of types of advanced authentication methods for users who access an account.
  • the authentication processing unit 212 performs authentication of the accessing user by the set normal authentication method.
  • the authentication processing unit 212 receives information on the determined advanced authentication method for the user for whom advanced authentication has been determined from the identity score calculation device 10, and selects the advanced authentication method from among a plurality of advanced authentication means to perform authentication.
  • the authentication processing unit 212 transmits the results (success/failure) of the normal authentication and advanced authentication to the identity score calculation device 10 .
  • the normal authentication selection unit 213 acquires the probability (estimated value) of the user's identity from the identity score calculation device 10 at predetermined intervals. Then, depending on the acquired probability of the user's identity, the normal authentication selection unit 213 selects the optimal normal authentication method from among multiple normal authentication methods, taking into consideration the threat of an increase in the proportion of non-identical users and user convenience.
  • the normal authentication method is set in stages from a high-strength normal authentication method "1" to a low-strength (standard) normal authentication method "n".
  • the normal authentication selection unit 213 acquires an estimate of the probability of the user's identity from the identity score calculation device 10, for example, if the estimate of the probability of the user's identity is equal to or greater than a predetermined threshold, the normal authentication selection unit 213 selects a standard normal authentication method (for example, normal authentication method "n") that takes user convenience into consideration.
  • the standard normal authentication method "n" is, for example, authentication using a user ID and a password.
  • the normal authentication selection unit 213 selects a relatively strong normal authentication method (for example, normal authentication method "1") at the expense of user convenience.
  • the relatively strong normal authentication method "1" is, for example, biometric authentication or two-step authentication.
  • the normal authentication selection unit 213 notifies the authentication processing unit 212 of information on the selected normal authentication method, thereby setting the normal authentication method.
  • the authentication control unit 214 executes authentication processing with the user terminal 3 based on a user authentication protocol such as RADIUS (Remote Authentication Dial In User Service).
  • RADIUS Remote Authentication Dial In User Service
  • the centralized information management unit 215 realizes single sign-on (SSO), which enables multiple services to be used with one ID and password, for example, by using LDAP (Lightweight Directory Access Protocol).
  • SSO single sign-on
  • LDAP Lightweight Directory Access Protocol
  • FIG. 14 is a sequence diagram showing the flow of processing executed by the personal authentication system 1.
  • the behavior history information 222 acquired from the external server 40 is described as information acquired from an entry/exit management system such as an office.
  • the personality score calculation device 10 is described as acquiring information on the entry and exit times of a person associated with an account (entry and exit management information) from the entry and exit management server, which is the external server 40, as shown in the behavior history information 222 in FIG. 10.
  • the entrance/exit management system manages the entrance/exit of users, for example, as follows.
  • a person associated with an account comes to the office, he or she enters the office by passing through a flapper gate or the like using an employee ID card (smart card) with an IC card function.
  • the entrance/exit management server obtains the ID and entry/exit time of the user who entered the office from the employee ID card and records them on its own server. In this way, the entrance/exit management server records the user's action history information 222.
  • a user uses a user terminal 3 (for example, a PC) to access the Web server 51 and make a login request in order to use a Web service.
  • the Web server 51 redirects the user to the authentication device 20 via the user terminal 3 to authenticate the user.
  • the access information acquisition unit 211 acquires the terminal type, location information, etc. as information on the user's service usage environment (access information 221) from the user terminal 3 (step S11). Then, the access information acquisition unit 211 transmits the access information 221 such as the terminal type and location information together with the access time (for example, the time when the login request was received) to the identity score calculation device 10. Then, the behavior information collection unit 112 of the identity score calculation device 10 acquires the access information 221 from the authentication device 20 and stores it in the behavior information DB 200 (step S12).
  • the authentication processing unit 212 of the authentication device 20 executes normal authentication of the accessing user by a predetermined (initial setting) normal authentication method (step S13). Then, the authentication processing unit 212 transmits the result of the normal authentication (success/failure) to the identity score calculation device 10.
  • the authentication result collection unit 111 of the identity score calculation device 10 acquires the result of the normal authentication, it stores it in the authentication result DB 100 as authentication result information 110 (FIG. 9) (step S14).
  • the advanced authentication control unit 114 of the identity score calculation device 10 determines whether to perform advanced authentication in addition to normal authentication for users who have accessed the device within a specified period of time (step S15).
  • the advanced authentication control unit 114 randomly determines whether or not a user should undergo advanced authentication.
  • the behavior information collection unit 112 of the identity score calculation device 10 obtains information regarding the user's behavior history (behavior history information 222) from the external server 40 (step S16) and stores it in the behavior information DB 200.
  • the behavior information collection unit 112 acquires information on the entry and exit times of people linked to accounts (entrance and exit management information) from the entry and exit management server (external server 40) as behavior history information 222.
  • the advanced authentication control unit 114 of the identity score calculation device 10 refers to the behavior information 220 (FIG. 10) for the user for whom advanced authentication has been determined, and determines a method of advanced authentication that will result in successful authentication for a person (user) linked to the account (step S17). The advanced authentication control unit 114 then notifies the authentication device 20 of whether advanced authentication is required for that user (here, "required") and the determined advanced authentication method.
  • the advanced authentication control unit 114 determines to use an employee ID card (smart card) as an advanced authentication method that will be successful for a person linked to the account.
  • the authentication processing unit 212 of the authentication device 20 performs advanced authentication for the relevant user using the notified advanced authentication method (step S18).
  • the authentication processing unit 212 performs advanced authentication for the user using an employee ID card.
  • the authentication control unit 214 and the centralized information management unit 215 control the web server 51 and allow them to log in to their accounts.
  • the authentication processing unit 212 of the authentication device 20 transmits the result of the advanced authentication (success/failure) to the identity score calculation device 10. Then, when the authentication result collection unit 111 of the identity score calculation device 10 acquires the result of the advanced authentication, it stores it in the authentication result DB 100 as authentication result information 110 (FIG. 9) (step S19).
  • the statistical processing unit 115 of the identity score calculation device 10 calculates statistical values (number of users) as a result of normal authentication and various types of advanced authentication for all users who have accessed the system during a specified period, and stores the results in the statistical information DB 300 as statistical information 310 ( Figure 11).
  • the probability calculation unit 116 of the identity score calculation device 10 uses the statistical information 310 (FIG. 11) to estimate (point estimation) the proportion of identity users among all users including those who have not undergone advanced authentication.
  • Step S20 Estimation of the proportion of true persons (point estimation) is a calculation of the probability of true persons.
  • the probability calculation unit 116 calculates the probability (P S P ) that a user who has been successfully authenticated in normal authentication within a predetermined period of time is the correct user, using the above-mentioned formula (5). 11, the probability calculation unit 116 calculates the probability that the person is the same person (P S P ) using equation (5), resulting in the following score (point estimate): For example, when multiple users who have accessed an account have succeeded in normal authentication, the probability calculation unit 116 estimates using the statistical information DB 300 that the proportion of these users who are the same as the person linked to the account that accessed them is approximately 0.96 (point estimate).
  • the probability calculation unit 116 calculates the probability (P t ) that the person is the same person, including cases where normal authentication has failed, using equation (9).
  • the probability calculation unit 116 refers to the statistical information 310 shown in FIG. 11 to calculate the probability (P t ) that the person is the same person using equation (9), resulting in the following score.
  • we estimate that the percentage of all users who have accessed an account, including those who failed normal authentication, who are the same person associated with the account is approximately 0.82 ( 1-24/130) (point estimate).
  • the probability calculation unit 116 transmits the calculated probability that the user accessing the account is the real person (an estimate of the proportion of real people (point estimate)) to the authentication device 20.
  • step S30 the identity authentication system 1 performs interval estimation and sampling control (step S30). The detailed flow of step S30 will be described later with reference to FIG. 15.
  • the normal authentication selection unit 213 of the authentication device 20 acquires an estimate of the probability of the user's identity from the identity score calculation device 10 at every predetermined period. Then, the normal authentication selection unit 213 selects the most appropriate normal authentication method from multiple types of normal authentication methods according to the acquired estimate of the probability of the user's identity (step S21).
  • the normal authentication selection unit 213 selects a standard normal authentication method that takes user convenience into consideration (e.g., normal authentication method "n")
  • a normal authentication method with a relatively high strength e.g., normal authentication method "1”
  • the normal authentication selection unit 213 notifies the authentication processing unit 212 of information on the selected normal authentication method, thereby setting the normal authentication method (step S22).
  • the normal authentication selection unit 213 uses an estimated value calculated using the "probability of identity of a user who has succeeded in normal authentication" (equation (5)), it evaluates threats based on the proportion of non-identical users among those who have succeeded in normal authentication and selects normal authentication.
  • an estimated value calculated using the "probability of identity when users who have failed normal authentication are also included” equation (9)
  • the proportion of actual users among those who have failed normal authentication is high, it switches from a normal authentication method with relatively high strength to a normal authentication method with standard strength, taking into account the above threats, from the perspective of user convenience.
  • the identity authentication system 1 can select the optimal authentication method based on the estimated identity of all users who have accessed the system during a specified period.
  • FIG. 15 is a sequence diagram showing the flow of the section estimation and sampling control process. This flow starts after the process of estimating (point estimation) the proportion of people who are the same person (step S20 in FIG. 14).
  • the probability calculation unit 116 performs interval estimation using the result of point estimation of the proportion of the user's identity, with a confidence interval that was set in advance at the start of operation. Note that this step S31 is a specific example of the above-mentioned [Technical Concept 4: Interval Estimation for Evaluating the Probability of an Estimated Identity Value].
  • Interval Estimation for Evaluating the Probability of an Estimated Identity Value.
  • step S32 the sampling control unit 117 determines whether the point estimate is equal to or smaller than the reference value. If the point estimate is greater than the reference value (S32: No), the process of this flow ends.
  • step S33 the sampling control unit 117 compares it with the previous point estimate.
  • step S34 the sampling control unit 117 determines whether the difference from the previous time is equal to or greater than a reference value (see step S1 in FIG. 7). If the difference from the previous time is smaller than the reference value (S34: No), the processing of this flow ends.
  • step S35 the sampling control unit 117 changes the sampling rate and extraction period and ends the processing of this flow. Details of the sampling rate and extraction period will be described later with reference to Figures 17 to 19.
  • steps S32 to S35 the estimated values are used to control the proportion of samples (users who perform advanced authentication) and the extraction period to track changes in the proportion of individuals during operation.
  • FIG. 16 is a diagram showing an example of the data configuration of the statistical information 310 stored in the statistical information DB 300 (FIG. 8) according to this embodiment.
  • the identity score calculation device 10 uses statistical information 310 ( Figure 16) to estimate the confidence interval of the proportion (let's call it p) of users who have accessed an account who are identical to the person associated with the account they accessed.
  • T is the upper limit of the random variable in the confidence interval (1- ⁇ ) of the standard normal distribution.
  • FIG. 17 is a diagram showing an example of the data configuration of sampling history information 410 stored in the sampling information DB 400 (Fig. 8) according to this embodiment.
  • Fig. 18 is a diagram showing an example of the data configuration of list information 420 of extraction ratios and extraction periods for each difference in point estimates stored in the sampling information DB 400 according to this embodiment.
  • Fig. 19 is a diagram showing threshold information 430 stored in the sampling information DB 400 according to this embodiment.
  • the identity score calculation device 10 obtains the ratio and extraction period for extracting users who perform advanced authentication, which correspond to the calculated difference, from the preset values (list information 420 of extraction ratios and extraction periods for each difference in point estimates in FIG. 18), and sets them as the next extraction ratio and extraction period. Note that the default in FIG. 18 is applied when the point estimate of the identity ratio does not fall below the lower limit (see threshold information 430 in FIG. 19).
  • the identity score calculation device 10 stores the access period, extraction rate, and extraction period for which the identity rate is to be point-estimated next time in the sampling information DB 400 (FIG. 8) (sampling history information 410 in FIG. 17). After the next access period, the identity score calculation device 10 stores the point estimate of the identity rate for the corresponding access period calculated by the probability calculation unit 116 (FIG. 8) in the sampling information DB 400 (sampling history information 410 in FIG. 17).
  • the values of the extraction ratio and extraction period may be dynamically changed according to the amount of access by the user. For example, when the amount of access is low, such as late at night, the default extraction period may be lengthened, and when the difference in point estimates is 0.3 or more, the extraction ratio may be increased.
  • the identity score calculation device 10 and the authentication device 20 according to this embodiment are realized by a computer 900 having a configuration as shown in FIG. 20, for example.
  • 20 is a hardware configuration diagram showing an example of a computer 900 that realizes the functions of the identity score calculation device 10 and the authentication device 20 according to this embodiment.
  • the computer 900 has a CPU (Central Processing Unit) 901, a ROM (Read Only Memory) 902, a RAM 903, a HDD (Hard Disk Drive) 904, an input/output I/F (Interface) 905, a communication I/F 906, and a media I/F 907.
  • the CPU 901 operates based on a program stored in the ROM 902 or HDD 904, and performs control by the control unit.
  • the ROM 902 stores a boot program executed by the CPU 901 when the computer 900 is started, programs related to the hardware of the computer 900, etc.
  • the CPU 901 controls an input device 910 such as a mouse or keyboard, and an output device 911 such as a display or printer, via an input/output I/F 905.
  • the CPU 901 acquires data from the input device 910 via the input/output I/F 905, and outputs generated data to the output device 911.
  • a GPU Graphics Processing Unit
  • a processor may be used as a processor in addition to the CPU 901.
  • the HDD 904 stores the programs executed by the CPU 901 and the data used by the programs.
  • the communication I/F 906 receives data from other devices via a communication network (e.g., NW (Network) 920) and outputs the data to the CPU 901, and also transmits data generated by the CPU 901 to other devices via the communication network.
  • NW Network
  • the media I/F 907 reads the program or data stored in the recording medium 912 and outputs it to the CPU 901 via the RAM 903.
  • the CPU 901 loads the program related to the target processing from the recording medium 912 onto the RAM 903 via the media I/F 907, and executes the loaded program.
  • the recording medium 912 is an optical recording medium such as a DVD (Digital Versatile Disc) or a PD (Phase change rewritable Disk), a magneto-optical recording medium such as an MO (Magneto Optical disk), a magnetic recording medium, a semiconductor memory, etc.
  • CPU 901 of computer 900 executes a program loaded onto RAM 903 to realize the functions of identity score calculation device 10 and authentication device 20.
  • Data in RAM 903 is also stored in HDD 904.
  • CPU 901 reads and executes a program related to a target process from recording medium 912. Additionally, CPU 901 may read a program related to a target process from another device via a communication network (NW 920).
  • NW 920 a communication network
  • the identity score calculation device 10 is connected to an authentication device 20 that performs user authentication and calculates a score indicating the identity of a user, the authentication device 20 having a plurality of types of normal authentication means for normal authentication that performs authentication of a standard authentication strength, and a plurality of types of advanced authentication means for advanced authentication that performs authentication of an authentication strength that suppresses authentication failure below a first predetermined level if the user is the user himself/herself, and suppresses authentication success below a second predetermined level if the user is not the user himself/herself, the identity score calculation device 10 having a behavior information collection unit 112 that collects access information 221 that indicates the service usage environment in which the user accessed the account using the user terminal, and behavior information 220 that indicates user behavior history information 222, an authentication result collection unit 111 that collects authentication result information 110 that indicates success or failure of the normal authentication and the advanced authentication from the authentication device
  • the identity score calculation device 10 can estimate the proportion of users who have accessed the system over a certain period of time who are genuine, and quantitatively visualize the accuracy of the estimate. For example, when a user uses electronic commerce, a membership-based web service (online supermarket, employment support site, etc.), or an in-house online system, it can quantitatively estimate whether the user accessing the account for the web service or online system is a legitimate user.
  • a membership-based web service online supermarket, employment support site, etc.
  • an in-house online system it can quantitatively estimate whether the user accessing the account for the web service or online system is a legitimate user.
  • the identity score calculation device 10 can evaluate the accuracy of the estimated value by performing interval estimation in conjunction with point estimation of the identity ratio. This makes it possible to take into account the impact of the identity failing advanced authentication (false negative). As a result, by estimating the possible range (confidence interval) of the user's identity ratio with the accuracy required for network operation, it becomes possible to implement security measures based on the upper and lower limits of the estimated amount of unauthorized access to the network.
  • the identity score calculation device 10 can calculate the identity of all users accessing an account as an objective numerical probability using observable information, without relying on the device's own standards or know-how that varies from product to product. In other words, since the rate of access to an account by unauthorized persons can be evaluated, there is no need for unique, advanced know-how regarding other products or devices that score identity when an increase in unauthorized access occurs, etc. In addition, since the identity of a user is quantified as a probability using observable information related to the person linked to the account (the authentication results of normal authentication and advanced authentication), there is no need for advanced knowledge or insight of an administrator, such as past service operation results.
  • the probability calculation unit 116 is characterized by performing interval estimation according to the following interval estimation formula (12) for the identity ratio p.
  • the identity score calculation device 10 can estimate the proportion of identity by interval, and control the proportion of samples (users who perform advanced authentication) and the extraction period according to the amount of change in the proportion of identity within the confidence interval (e.g., 95%) of the estimated value required in the operational environment.
  • the probability calculation unit 116 is characterized in that it provides a center value correction term that corrects the error in the center value of the confidence interval, and performs interval estimation in the confidence interval using the center value correction term.
  • the identity score calculation device 10 can provide a center value correction term that corrects the error in the center value of the confidence interval, so that even if an error occurs in the center value of the confidence interval, the error in the width of the confidence interval can be evaluated to be on the safe side in terms of network security.
  • the probability calculation unit 116 is characterized in that it provides a width value correction term that corrects errors in the value of the width of the confidence interval, and performs interval estimation in the confidence interval using the width value correction term.
  • the identity score calculation device 10 can provide a width value correction term that corrects the error in the value of the width of the confidence interval, so that even if an error occurs in the value of the width of the confidence interval, the error in the width of the confidence interval can be evaluated to be on the safe side in terms of network security.
  • the identity score calculation device 10 is characterized by having a sampling control unit 117 that uses the point estimate calculated by the probability calculation unit 116 to control the ratio at which users who perform advanced authentication are extracted and/or the extraction period for sampling users who perform advanced authentication.
  • the identity score calculation device 10 can use the point estimate to control the proportion of samples (users who perform advanced authentication) and the extraction period, allowing it to follow changes in the proportion of identity users during operation.
  • the proportion of identity users accessing the system during a certain period of time changes it is possible to estimate the proportion of identity users by following changes in the proportion of identity users, by controlling the proportion of users who perform advanced authentication extracted and the extraction period.
  • security measures can be implemented more accurately in response to changes in the amount of unauthorized access to the network.
  • the identity authentication system is an identity authentication system 1 comprising an identity score calculation device 10 that calculates a score indicating the identity of a user, and an authentication device 20 that performs user authentication, the authentication device 20 having a plurality of types of normal authentication means for normal authentication that performs authentication of standard authentication strength, and a plurality of types of advanced authentication means for advanced authentication that performs authentication of an authentication strength that suppresses authentication failure below a first predetermined level if the user is the user himself, and suppresses authentication success below a second predetermined level if the user is not the user himself, the identity score calculation device 10 having a behavior information collection unit 112 that collects access information 221 that indicates the service usage environment in which the user accessed the account using the user terminal 3, and behavior information 220 that indicates the user's behavior history information 222, an authentication result collection unit 111 that collects from the authentication device 20 authentication result information 110 that indicates the success or failure of normal authentication and advanced authentication, and a determination is made as to whether or not advanced authentication should be performed in addition to normal authentication for
  • the system is characterized in that it includes an advanced authentication control unit 114 that, among the advanced authentication means, refers to the behavior information 220 to determine an advanced authentication means that suppresses authentication failure for the user to a first predetermined level or less, and notifies the authentication device 20 of the advanced authentication means determined for the user for which advanced authentication is determined to be performed; and a probability calculation unit 116 that calculates a point estimate by point estimating the proportion of the user who is the user among all users, including those who have not undergone advanced authentication, who have accessed the account, based on a statistical value using the number of users who have succeeded and failed in normal authentication and the number of users who have succeeded and failed in advanced authentication obtained from the authentication result information 110, and performs interval estimation based on the point estimate in a preset confidence interval that is a possible range of the value of the proportion of the user who is the user; and the authentication device 20 performs normal authentication by a predetermined normal authentication means for the user who has accessed the account, and performs advanced authentication by the advanced authentication means notified by the identity score
  • identity authentication system 1 can estimate the interval of the proportion of users who have accessed the network over a certain period of time and quantitatively visualize the accuracy of the estimate. Therefore, by estimating the possible range (confidence interval) of the proportion of users who are genuine with the accuracy required for network operation, it becomes possible to implement security measures based on the upper and lower limits of the estimated amount of unauthorized access to the network.
  • the probability calculation unit 116 may select a predetermined high level authentication based on the user's behavior to perform interval estimation.
  • the center value correction term can be omitted, and the optimal advanced authentication can be selected based on the user's behavior, thereby reducing the probability of authentication failure.
  • the center value correction term can be omitted, and the optimal advanced authentication can be selected based on the user's behavior, thereby reducing the probability of authentication failure.
  • the center value correction term if there is no center value correction term, although an error will occur in the center value of the confidence interval, the value will be estimated to be low, and the proportion of identity users will be evaluated on the safe side in terms of network security.
  • the smaller the proportion of identity users who fail authentication the smaller the value of the correction term. From these points of view, it is also possible to omit the center value correction term.
  • the probability calculation unit 116 may select a predetermined high level of authentication based on the user's behavior to estimate the interval.
  • the identity score calculation device 10 When it is difficult to observe the proportion of users who fail authentication as the identity of the person (users who fail authentication include non-identifiers), it is difficult for the identity score calculation device 10 to calculate the correction term for the center value of the confidence interval. In such a case, the center value correction term can be omitted, and the optimal advanced authentication can be selected based on the user's behavior to reduce the probability of authentication failure.
  • the center value correction term can be omitted, and the optimal advanced authentication can be selected based on the user's behavior to reduce the probability of authentication failure.
  • the width value correction term although an error will occur in the value of the width of the confidence interval, the value will be overestimated (the width will be widened), and therefore the evaluation will be on the safe side in terms of network security.
  • the sampling control unit 117 may set an interval estimate value so that the change in the proportion of identity complies with a predetermined standard when the point estimate value is equal to or less than a predetermined standard, and control the proportion of users who perform advanced authentication and/or the period for sampling users who perform advanced authentication based on the interval estimate value.
  • the identity score calculation device 10 can set the interval estimate value so that the amount of change in the identity ratio follows a predetermined standard, allowing it to follow changes in the identity ratio during operation while taking into account user convenience.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本人性スコア算出装置(10)は、認証結果情報(110)から得られる、通常認証の成功および失敗のユーザ数、高度認証の成功および失敗のユーザ数を用いた統計値に基づき、アカウントにアクセスしてきた高度認証未実施を含む全ユーザにおけるユーザ本人の割合を点推定して点推定値を算出し、当該点推定値をもとに、あらかじめ設定した、ユーザ本人の割合の値が取りうる範囲である信頼区間で、区間推定を行う確率算出部(116)と、を備える。

Description

本人性スコア算出装置、本人性認証システム、本人性認証方法、および、プログラム
 本発明は、Webサービスやオンラインシステムのアカウントにアクセスするユーザが正規のユーザであるかを定量的に推定する、本人性スコア算出装置、本人性認証システム、本人性認証方法、および、プログラムに関する。
 ユーザにとって、便利なログイン手法として、シングルサインオン(SSO:Single Sign On)システムが知られている。シングルサインオンとは、1度のユーザ認証によって複数のシステム(Webサービスや社内システム、クラウドサービス等)の利用が可能となる仕組みを意味する。
 例えば、図21に示すようなシングルサインオンシステム1aでは、ユーザの振る舞いに関する情報を収集して、本人性スコア算出機能(図21の本人性スコア算出装置10a)において、ユーザの本人性のスコアを算出する。ユーザの振る舞いに関する情報としては、ユーザのアカウントへのアクセス時刻、利用している端末やデバイス、アクセス時の位置情報などがある。
 また、シングルサインオンシステム1aの認証機能(図21の認証装置20a)が、本人性スコア算出装置10aが算出した、ユーザの本人性のスコアに基づいて、本人性の低い(スコアの高い)ユーザに対しては、2段階認証などの厳格な認証を行ってから、アカウントへのアクセスを許可する。
 なお、本明細書において「本人性」とは、アカウントにアクセスしてくるユーザが、そのアカウントに紐づく真のユーザ(本人)であることの信頼性を意味する。
 図21で示すシングルサインオンシステム1aにおける本人認証の処理の流れについて説明する。なお、ここでは、シングルサインオン(以下、「SSO」と記載することがある。各図も同様。)を利用するシステムとして、Webサーバ51、社内システム52、クラウドサービス53等をユーザが利用する環境において、Webサーバ51に対しアクセスする例として説明する。
 (ステップS1)まず、ユーザはユーザ端末3を用いてWebサービスを利用するために、Webサーバ51にアクセスしてログイン要求する。
 (ステップS2)Webサーバ51は、ユーザを認証するために、ユーザ端末3を経由して、シングルサインオンシステム1aにリダイレクトする。
 (ステップS3)シングルサインオンシステム1aの認証装置20aは、ユーザ端末3から、ユーザの振る舞い情報として、位置情報、端末種別(デバイス情報)を取得する。
 (ステップS4)認証装置20aは、位置情報、端末種別(デバイス情報)を、アクセス時刻とともに、本人性スコア算出装置10aに送信する。
 (ステップS5)本人性スコア算出装置10aは、認証装置20aから取得した、位置情報、端末種別(デバイス情報)、アクセス時刻を、ユーザ振る舞い情報テーブルに格納する。そして、本人性スコア算出装置10aは、位置情報、端末種別(デバイス情報)、アクセス時刻ごとの過去のアクセス時の情報との差分に基づいてスコアを算出し記録する。
 この本人性スコア算出装置10aが算出するユーザの本人性のスコアは、ユーザの振る舞い情報の項目ごとに、取得したユーザ振る舞い情報に基づきアカウントにアクセスしようとしているユーザがアカウントの所有者であるかを推定し、数値で評価するものである。そして、本人性のスコアの算出では、過去のアクセス時の情報との差分が大きいほど、スコアが大きい値とする。例えば、位置情報では、いつもと異なるエリアからの接続ほどスコアの値を大きくする。端末種別(デバイス情報)では、いつもと異なるデバイスでの接続ほど、スコアの値を大きくする。アクセス時刻では、いつもと異なる時刻にアクセスした場合ほど、スコアの値を大きくする。本人性スコア算出装置10aは、図22で示すように、ユーザの振る舞い情報の項目ごとに評価した数値を合算した値を、ユーザの本人性のスコアとして算出し記憶する。
 (ステップS6)本人性スコア算出装置10aは、算出したユーザの本人性のスコアを、認証装置20aに送信する。
 (ステップS7)認証装置20aは、本人性のスコアが、予め設定された閾値を超えている場合には、2段階認証を実行してユーザを認証する。また、閾値を超えていない場合、認証装置20aは、デフォルトの認証手法によりユーザを認証する。
 このようにして、シングルサインオンシステム1aにより、本人性のスコアを用いて本人認証を行うことができる。
 一方、アカウントにアクセスするユーザの本人性に関する技術として、非特許文献1に記載の技術がある。
 非特許文献1には、Webサービスなどのアカウントにアクセスするユーザのうち本人である割合を推定して本人性スコアを算出し、認証する技術が記載されている。非本人の割合を推定するための認証を併用することで、非本人の認証成功をほぼ抑止できる。
大森芳彦, 山下高生, "アカウントにアクセスするユーザ群の信頼性確定技術に関する検討," マルチメディア,分散,協調とモバイルシンポジウム, 令和4年7月
 しかしながら、図21および図22に記載の技術では、個々のユーザの本人性のスコアを数値化(スコア化)しているので、ネットワークやサーバの運用状態(例えば、ネットワークやサーバへの攻撃と思われるトラヒック量の変化)に基づいてセキュリティと利便性を最適化した認証を行うことは困難である(課題A)。
 また、図21に記載の技術では、ユーザの本人性のスコアが、製品ごとに独自の基準でスコア化したものであるため、アカウントの保守者は、本人ではないユーザ(アカウントの所有者ではない、なりすまし等)がもたらす脅威が発生したときの影響評価と対応判断に、製品ごとに異なるノウハウの習得が必要になる(課題B)。さらに、独自の基準でユーザの本人性を数値化しているため、複数の製品の各数値を統合して本人性を評価することが難しい(課題C)。
 一方、図22に記載の技術では、保守者の高度な知識に基づいて、ユーザの振る舞いに関するパラメータや状態遷移確率が抽出されていることが前提であり、攻撃が起こる確率(本人でない確率)や、インシデントが他のインシデントをもたらす確率などが、既知でないと、ユーザの本人性を確率で数値化できない(課題D)。
 さらに、非特許文献1に記載の技術では、ユーザの本人性のスコアの算出において、本人の割合の推定値が、どの程度の確からしさなのかが分からない課題がある(課題E)。また、本人の割合が動的に変化する運用環境では、標本数の最適な制御ができないことが考えられる。
 このような点に鑑みて本発明がなされたのであり、本発明は、ユーザの本人性のスコアの算出において、本人の割合の点推定値の確からしさを定量的に可視化することを課題とする。
 本発明に係る本人性スコア算出装置は、ユーザ認証を行う認証装置に接続され、ユーザの本人性を示すスコアを算出する本人性スコア算出装置であって、前記認証装置は、標準的な認証強度の認証を行う通常認証について複数種類の通常認証手段を有するとともに、ユーザ本人であれば認証失敗することを第1の所定レベル以下に抑止し、ユーザ本人でない非本人であれば認証成功することを第2の所定レベル以下に抑止する認証強度の認証を行う高度認証について複数種類の高度認証手段を有しており、前記本人性スコア算出装置は、ユーザがユーザ端末によりアカウントにアクセスしたサービス利用環境を示すアクセス情報と、前記ユーザの行動履歴情報とを示す振る舞い情報を収集する振る舞い情報収集部と、前記認証装置から、前記通常認証および前記高度認証の成功または失敗を示す認証結果情報を収集する認証結果収集部と、所定期間内にアカウントにアクセスしてきたユーザに対して、前記通常認証に加えて前記高度認証を実行するか否かを判定し、前記高度認証を実行すると判定したユーザに関し、前記複数種類の高度認証手段のうち、当該ユーザ本人であれば認証失敗することを第1の所定レベル以下に抑止する前記高度認証手段を、前記振る舞い情報を参照して決定し、前記高度認証を実行すると判定したユーザについて決定した高度認証手段を、前記認証装置に通知する高度認証制御部と、前記認証結果情報から得られる、前記通常認証の成功および失敗のユーザ数、前記高度認証の成功および失敗のユーザ数を用いた統計値に基づき、アカウントにアクセスしてきた高度認証未実施を含む全ユーザにおけるユーザ本人の割合を点推定して点推定値を算出し、当該点推定値をもとに、あらかじめ設定した、ユーザ本人の割合の値が取りうる範囲である信頼区間で、区間推定を行う確率算出部と、を備えることを特徴とする。
 本発明によれば、ユーザの本人性のスコアの算出において、本人の割合の点推定値の確からしさを定量的に可視化することができる。
本実施形態に係る本人性認証システムの全体構成を示す図である。 本実施形態に係る本人性認証システムの処理の概要を説明するための図である。 本実施形態に係る本人および非本人の認証結果を説明するための図である。 本実施形態に係る本人性認証システムの標本比率の分布関数と区間推定を説明する図である。 本実施形態に係る本人性認証システムの標本比率の分布関数と区間推定を説明する図である。 本実施形態に係る本人性認証システムの高度認証失敗した本人の割合を0.01~0.5まで変化させた時の補正項の値を示す図である。 本実施形態に係る本人性認証システムのサンプリングの割合と抽出期間の動的制御を説明する図である。 本実施形態に係る本人性スコア算出装置の構成例を示す機能ブロック図である。 本実施形態に係る認証結果DBに格納される認証結果情報のデータ構成例を示す図である。 本実施形態に係る振る舞い情報DBに格納される振る舞い情報(アクセス情報および行動履歴情報)のデータ構成例を示す図である。 本実施形態に係る統計情報DBに格納される統計情報のデータ構成例を示す図である。 本実施形態に係る認証装置の構成例を示す機能ブロック図である。 本実施形態に係る認証装置による通常認証手法の選択処理を説明するための図である。 本実施形態に係る本人性認証システムが実行する処理の流れを示すシーケンス図である。 本実施形態に係る本人性認証システムの区間推定およびサンプリング制御処理の流れを示すシーケンス図である。 本実施形態に係る本人性認証システムの統計情報DBに格納される統計情報のデータ構成例を示す図である。 本実施形態に係る本人性認証システムのサンプリング情報DBに格納されるサンプリング履歴情報のデータ構成例を示す図である。 本実施形態に係る本人性認証システムのサンプリング情報DBに格納される点推定値の差分ごとの抽出割合と抽出期間の一覧情報のデータ構成例を示す図である。 本実施形態に係る本人性認証システムのサンプリング情報DBに格納される閾値情報を示す図である。 本実施形態に係る本人性スコア算出装置および認証装置の機能を実現するコンピュータの一例を示すハードウェア構成図である。 従来のシングルサインオンシステムを説明するための図である。 従来技術におけるユーザの本人性のスコアの算出例を説明するための図である。
 次に、本発明を実施するための形態(以下、「本実施形態」と称する。)について説明する。
 図1は、本実施形態に係る本人性認証システム1の全体構成を示す図である。
 本実施形態に係る本人性認証システム1は、認証装置20および本人性スコア算出装置10により構成されるシングルサインオン(SSO)システムである。この本人性認証システム1の認証装置20が、ユーザの認証を受け付けることにより、Webサービスを提供するWebサーバ51や、社内システム52、クラウドサービス53等について、1度の認証によりユーザのアカウントを一元的に管理する。
 また、本人性認証システム1は、アカウントに紐づくヒトの振る舞いに関する情報を、サービス利用環境(位置情報、利用時間、回線情報、ID情報など)および行動履歴からユーザの手間をかけずに収集する。例えば、ユーザの行動履歴の情報を、外部サーバ40(例えば、入退室管理サーバ等)から取得する。つまり、アカウントの認証チャネルとは別のチャネルの機器やシステム(アウトオブバンド)から、アカウントに紐づくヒトの振る舞いに関する情報を取得する。そして、取得したヒトの振る舞いに関する情報を、認証手法(後記する、「高度認証手法」)の選択の判断に利用する。
 さらに、本人性認証システム1は、アカウントにアクセスしてきた高度認証未実施を含む全ユーザにおけるユーザ本人の割合を点推定して点推定値を算出し、当該点推定値をもとに、あらかじめ設定した、ユーザ本人の割合の値が取りうる範囲である信頼区間で、区間推定を行う(後記「区間推定」)。また、本人性認証システム1は、高度認証を行うユーザを抽出する割合、および/または、高度認証を行うユーザをサンプリングする抽出期間を制御する(後記「サンプリング制御」)。
<概要および技術思想>
 まず、本実施形態に係る本人性認証システム1の概要と、上記した課題A~Dを解決する技術思想について説明する。
 本実施形態に係る本人性認証システム1は、上記した課題Aを解決するため、運用中にWebサーバ51や、社内システム52、クラウドサービス53等にアクセスするユーザ全体の本人性の割合の傾向を評価する。つまり、個々のユーザの本人性ではなく、ユーザ全体の本人性の割合に着目する。また、上記した課題B,Cを解決するため、本人性認証システム1(本人性スコア算出装置10)は、Webサーバ51や社内システム52、クラウドサービス53等にアクセスするユーザの本人性を、装置の独自基準によらず、客観的な数値として確率で評価することを可能にする。また、上記した課題Dを解決するため、本人性認証システム1(本人性スコア算出装置10)は、Webサーバ51等のアカウントに紐づくヒトの振る舞いに関する観測可能な情報を用いて、Webサーバ51等にアクセスするユーザの本人性をスコアリングすることを可能にする。
 上記した課題を解決するための本人性認証システム1の機能(および処理)に関する技術思想について説明する。
 本実施形態に係る本人性認証システム1では、上記課題Aを解決するため、Webサーバ51や社内システム52、クラウドサービス53等にアクセスするユーザ全体における本人性の割合の傾向を評価する確率の推定値に基づいて、最適な強度の通常認証の手法を(自動的に)選択できるようにする。また、課題B,Cを解決するため、ユーザの本人性を、装置の独自基準によらず、客観的な数値として確率で評価できるようにする。また、課題Dを解決するため、Webサービス等のアカウントに紐づくヒトの振る舞いに関する観測可能な情報を用いて、Webサービス等にアクセスするユーザの本人性のスコアリングを可能にする。つまり、過去のサービス運用実績などの保守者の高度な知識や知見を不要とする。さらに、アカウントに紐づくヒトの振る舞いに関する情報を、サービス利用環境(位置情報、利用時間、回線情報、ID情報など)および行動履歴から、ユーザの手間をかけさせずに収集するものとする。
 そして、本人性認証システム1は、ユーザ全体における本人性の確率の推定値に基づいて、最適な強度の通常認証の手法を(自動的に)選択できるようにする。
 本人性認証システム1は、上記した課題A~Dを解決した上で、さらに課題Eを解決するために、ユーザ全体における本人性の確率の点推定値に基づいて、最適な通常認証の選択を可能にし、かつ、区間推定を行って、点推定値の確からしさを評価するため、以下の技術思想を導入する。
[技術思想1:非本人の割合を推定するための高度認証]
 本人性認証システム1は、認証装置20が従来から行う通常認証と、非本人の割合を推定するための「高度認証」とを併用する。
 ここで、通常認証とは、ユーザにアカウントの利用を許可するための手続きとして標準的な認証強度の認証であり、例えば、世の中で広く用いられている、ユーザIDとパスワードによる認証である。
 本人性認証システム1では、通常認証の他に、ランダムにサンプリングしたユーザについて、アカウントにアクセスするユーザ群の中で本人でないユーザ(以下、「非本人」と称する。)の割合を推定するためのユーザ認証(以下、「高度認証」と称する。)を行う。
 高度認証は、強度の高いユーザ認証を意味し、ユーザ本人であれば認証失敗することをほぼ抑止し(ユーザ本人であれば認証失敗することを第1の所定レベル以下に抑止し)、非本人であれば認証成功することほぼ抑止する(非本人であれば認証成功することを第2の所定レベル以下に抑止する)レベルの認証を意味する。
 高度認証として、例えば、スマートカードや、SMS(Short Message Service)認証、利用時にロック解除や回線利用などを必要とするアウトオブバンドでの認証手法であり、多要素かつ暗号学的に十分な強度を持つ認証手法を用いる。
 なお、本実施形態において、「多要素かつ暗号学的に十分な強度を持つ」という意味を、「ユーザ本人であれば認証失敗することをほぼ抑止する(ユーザ本人であれば認証失敗することを第1の所定レベル以下に抑止する)」、「非本人であれば認証成功することほぼ抑止する(非本人であれば認証成功することを第2の所定レベル以下に抑止する)」と同じ意味として用いる。
[技術思想2:複数の高度認証の中からユーザ本人が認証失敗することを抑止できる高度認証を選択]
 本人性認証システム1は、高度認証の手法を複数用意しておき、アクセスするアカウントに紐づくヒトの振る舞いに関する情報に基づいて、ユーザ本人が認証失敗することを抑止できる高度認証を選択する。
 図2で示すように、本人性認証システム1では、通常認証に加えて、複数の高度認証の手法(高度認証手法「1」~「n」)を備える。そして、アカウントにアクセス要求してきたユーザのうち、ランダムに選択したユーザについて、通常認証に加えて、複数の高度認証(高度認証手法「1」~「n」)のうちのいずれかの高度認証を選択して行う。この高度認証手法の選択は、アクセスするアカウントに紐づくヒト(ユーザ)の振る舞いに関する情報(後記する「振る舞い情報」)に基づき行われる(図2の符号x)。
 高度認証手法の選択は、例えば、以下のように行われる。
 (例1)アクセスするアカウントに紐づくヒトが、直近に、ID連携先の他のアカウントにマイナンバーカードを用いた何らかの認証を行いて成功していた場合、マイナンバーカードを用いた高度認証を選択する。
 (例2)アクセスするアカウントに紐づくヒトが、直近に、予め登録済みの携帯端末からネットワークにアクセスしていた場合、SMSを用いた高度認証を選択する。
 (例3)アクセスするアカウントに紐づくヒトが、オフィスに入室後であり、入出時にICカード機能を持つ社員証(スマートカード)でドア開閉を行った場合、スマートカードを用いた高度認証を選択する。
 (例4)アクセスするアカウントに紐づくヒトが、在宅勤務を予定している場合、予め登録済みの自宅の回線IDを用いた高度認証を選択する。
 このように、本人性認証システム1では、アクセスするアカウントに紐づいたヒトの振る舞い情報を記憶しておき、アクセスしてきたヒトのリアルタイムの振る舞いに基づいて、高度認証を選択する。ヒトの振る舞い情報を利用することで、本人が認証失敗することを抑止することができる。
[技術思想3:ユーザ全体における本人性の確率の推定値の算出手法]
 本人性認証システム1では、以下に示す前提を用いて、ユーザ全体における本人性の確率の推定を行う。
 (前提1)選択した高度認証手法では、本人はほぼ認証成功し(ユーザ本人であれば認証失敗することが第1の所定レベル以下であり)、非本人はほぼ認証を失敗する(非本人であれば認証成功することが第2の所定レベル以下である)。
 (前提2)非本人によるアカウントへのアクセスは、アカウントの状態(利用中かどうか、利用しているユーザの位置情報や回線種別などの環境)には関わらない。つまり、技術思想2で示した高度認証手法の選択が、非本人の割合に関して恣意的にならないものとする。
 (前提3)所定期間に認証要求してきた全ユーザ(母集団N2)から、ランダムにサンプリングしたユーザ群(N1)において、以下の割合は、母集団でのそれらの割合と近似できる。なお、(前提3)を実現するために(前提1)および(前提2)が必要となる。
Figure JPOXMLDOC01-appb-M000002
 ここで、図3で示すように、a1は、ユーザ群(N1)において、通常認証に成功し、選択した高度認証にも成功した本人の数を示す。c1は、ユーザ群(N1)において、通常認証に失敗し、選択した高度認証で成功した本人の数を示す。b1は、ユーザ群(N1)において、通常認証に成功し、選択した高度認証で失敗した非本人の数を示す。d1は、ユーザ群(N1)において、通常認証に失敗し、選択した高度認証でも失敗した非本人の数を示す。
 また、a2は、母集団(N2)において、通常認証に成功した本人の数を示す。c2は、母集団(N2)において、通常認証に失敗した本人の数を示す。b2は、母集団(N2)において、通常認証に成功した非本人の数を示す。d2は、母集団(N2)において、通常認証に失敗した非本人の数を示す。
 本人性認証システム1では、選択した高度認証手法に基づき、観測可能な以下の情報を収集する(図3参照)。
Figure JPOXMLDOC01-appb-M000003
 そして、本人性認証システム1は、母集団における、「非本人が通常認証に成功する割合β」、および、「全ユーザに対する非本人の割合γ」を、以下の式(1)および式(2)に基づき算出する。
Figure JPOXMLDOC01-appb-M000004
 この「非本人が通常認証に成功する割合β」(式(1))は、全アカウントを対象にして、所定期間内にアクセスしてきた非本人のうち、通常認証に成功する割合である。これは、1アカウント当たりで非本人が乗っ取った(認証に成功した)割合を示している。
 また「全ユーザに対する非本人の割合γ」(式(2))は、1アカウント当たりの攻撃の割合を示している。
 この式(1)、式(2)と、上記した観測可能なN2 (a+b)=a2+b2 …式(3)、および、N2 (c+d)=c2+d2 …式(4)とを用いて、連立方程式を解くことにより、a2、b2、c2、d2を求めることができる。
 具体的には、本人性認証システム1は、母集団における、「通常認証に成功する本人の数a2」、「通常認証に成功する非本人の数b2」、「通常認証に失敗する本人の数c2」、「通常認証に失敗する非本人の数d2」を次の式により算出する。
Figure JPOXMLDOC01-appb-M000005
 そして、本人性認証システム1は、所定期間に通常認証に成功したユーザにおいては、本人である確率(PS P)(式(5))を用いて本人性を推定し、本人ではない確率(PS n)(式(6))を用いて本人性を推定する。
Figure JPOXMLDOC01-appb-M000006
 また、本人性認証システム1は、所定期間に通常認証に失敗したユーザにおいては、本人である確率(Pf P)(式(7))を用いて本人性を推定し、本人ではない確率(Pf n)(式(8))を用いて本人性を推定する。
Figure JPOXMLDOC01-appb-M000007
 本人性認証システム1は、所定期間にアクセスしてきた全ユーザにおいては、次の式(9)を用いて、本人である確率(Pt)を推定する。
Figure JPOXMLDOC01-appb-M000008
 このように、本人性認証システム1では、所定期間に通常認証に成功したユーザにおいては、本人である確率(PS P)を、式(5)を用いて本人性を推定することができる。
 また、本人性認証システム1では、通常認証に失敗した場合も含めた本人である確率(Pt)を、式(9)を用いて本人性を推定することができる。
 以上、本人の割合を推定(点推定)について説明した。
 ここで、本人の割合を推定(点推定)できたとしても、(a)本人の割合の推定値が、どの程度の確からしさなのかが分からない。また、(b)本人の割合が動的に変化する運用環境では、標本数(この場合、高度認証を行うユーザ数)の最適な制御ができない、ことが着眼点として挙げられる。
 上記(a)については、推定値の確からしさを定量的に可視化する[本人推定値の確からしさを評価する区間推定]により対応する。
 上記(b)については、本人の割合の変化に推定値が追従するために、限られた期間で標本を収集する[高度認証を行うユーザをサンプリングする処理]により対応する。このサンプリング処理は、運用時に求められる推定値の精度の範囲で、高度認証を行うユーザ数の割合を最適化するものである。高度認証を行うユーザ数の割合が多い場合、推定値の精度は高く、その割合が少ない場合、推定値の精度は低いものとなる。
 以下、[本人推定値の確からしさを評価する区間推定]および[高度認証を行うユーザをサンプリングする処理]について説明する。
[技術思想4:本人推定値の確からしさを評価する区間推定]
 本人性認証システム1は、本人の割合を推定(点推定)した処理の後に、区間推定を行う処理を行う。
 区間推定については、本人の割合を推定(点推定)する機能と連携して、本人である比率と、高度認証に成功した比率の視点を組み合わせることを特徴とする。
 区間推定により、本人推定値の確からしさを評価することができ、本人が高度認証に失敗(False Negative)することによる影響を考慮することができる。
 図4は、標本比率の分布関数と区間推定を説明する図である。横軸に標本比率を示し、縦軸に確率密度を示している。
 図4に示すように、標本比率(ここでは、本人の割合)の分布は、標本数(ここでは、高度認証を行うユーザ数)が大きくなると、母集団の分布に関わらず、正規分布に近似していく。図4に示す信頼区間(例えば95%)の範囲を推定する。
 本人の割合を推定(点推定)した処理の後に、区間推定を行う処理を追加する。
 また、高度認証を行うユーザをサンプリングする処理に、本人の割合の点推定値が基準値以下の場合に、本人の割合の変化量に基準を設けて、基準に従った割合と抽出期間でサンプリングする処理(図15)を追加する。基準値を設ける理由は、ユーザの利便性を考慮したためである。
 <本人の割合を区間推定する手法の詳細>
 本人の割合を区間推定する手法の詳細について説明する。
・本人の割合pの区間推定式
 本人の割合pの区間推定式は、式(10)で示される。
Figure JPOXMLDOC01-appb-M000009
 上記式(10)について、図5を参照して説明する。
 図5は、標本比率(ここでは、本人の割合p)の分布関数と区間推定を説明する図である。横軸に標本比率を示し、縦軸に確率密度を示している。
 本人の割合p、本人の割合の標本値p^(「pハット」)とした場合、式(10)のP()内において、pの右辺と左辺のp^は、図5に示す分布関数の「信頼区間(1-α)の中心の値」である。また、式(10)のpの右辺と左辺における{}内は、図5に示す分布関数の「信頼区間(1-α)の幅の値」である。αは、信頼区間から外れる確率であり、正規分布の場合、α=α/2+α/2である。
・高度認証に失敗する本人がいない場合の、本人の割合pの区間推定式
 高度認証に失敗する本人がいない場合の、本人の割合pの区間推定式は、高度認証成功した本人の割合の標本値p^とすると、式(10)から、式(11)で示される。
Figure JPOXMLDOC01-appb-M000010
・高度認証に失敗する本人がいる場合の、本人の割合pの区間推定式
 本人の割合pの区間推定式の算出には、高度認証に成功したユーザ数だけではなく、高度認証に失敗した本人数(本人であっても高度認証には失敗する場合がある)を加算する必要がある。
 高度認証に失敗する本人がいる場合、本人の割合の標本値は、高度認証に成功したユーザ数と高度認証に失敗した本人数をカウントして、式(12)に従って算出する。すなわち、式(12)は、高度認証成功した本人の割合の標本値p^に高度認証失敗した本人の割合の標本値p^を加えた場合の式であり、具体的には、式(11)のp^を(p^+p^)に置き換えている。
Figure JPOXMLDOC01-appb-M000011
・高度認証に失敗する本人がいる場合の、本人の割合pの区間推定式に補正項を追加した式
 式(13)は、式(12)の区間推定式に、補正項(図6で後述)を追加して安全側に配慮した区間推定式である。信頼区間の中心の値と、信頼区間の幅の値にそれぞれ補正項(式(13)参照)を追加する。
Figure JPOXMLDOC01-appb-M000012
 上記式(13)が、[本人推定値の確からしさを評価する区間推定]に用いる式である。
 高度認証を行った結果(認証成功/認証失敗)を観測(標本抽出)し、式(13)を適用して、本人の割合pを区間推定する。
・信頼区間の中心の値の補正項
 信頼区間の中心の値の補正項(中心値補正項)について説明する。
 (1)補正項がない場合、信頼区間の中心の値に誤差を発生させるものの、値を小さく見積もることになる。このことから、本人の割合をNWセキュリティ上安全側に評価することになる。
 (2)高度認証失敗した本人の割合p^が小さいほど、補正項の値は小さくなる。
 (3)高度認証失敗した本人の割合p^の観測が困難(認証失敗したユーザには非本人が含まれる)場合、信頼区間の中心の値の補正項については算出困難である。このため、上記(1),(2)を踏まえて補正項は省略し、ユーザの振る舞いにもとづいて最適な高度認証を選択して、認証失敗する確率を抑止する。
・信頼区間の幅の値の補正項
 信頼区間の幅の値の補正項(幅値補正項)について説明する。
 (1)補正項(<0)がない場合、信頼区間の幅の値に誤差を発生させるものの、値を大きく見積もる(幅を広げる)ことになる。このため、NWセキュリティ上安全側に評価することになる。
 (2)高度認証失敗した本人の割合p^が大きいほど、補正項の値は小さくなる(絶対値は大きくなる)が、ネットワークの実運用上の範囲で、最大で約-0.1%~-1%程度と想定できる。
 (3)高度認証失敗した本人の割合p^の観測が困難(認証失敗したユーザには非本人が含まれる)場合、信頼区間の中心の幅の補正項については算出困難である。このため、上記(1),(2)を踏まえて補正項は省略し、ユーザの振る舞いにもとづいて最適な超強力認証を選択して、認証失敗する確率を抑止する。
・信頼区間の幅の値の補正項
 信頼区間の幅の値の補正項について説明する。
 図6は、高度認証失敗した本人の割合を0.01~0.5まで変化させた時の補正項の値を示す図である。横軸に高度認証失敗した本人の割合をとり、縦軸に信頼区間(図5の分布関数の片側)の観測誤差の最大値をとる。縦軸の信頼区間の観測誤差は、補正項の値である。図6の補正項の値は、その絶対値が最大になるような条件で算出した。
 図6中の黒丸(●印)は観測点を示し、これらを結ぶ実線は、ユーザ全体における本人の割合を表わしている。全ユーザのうち、高度認証成功したユーザと認証失敗した本人の割合の合計を1とした(絶対値が最大になる条件)。認証を行ったユーザ数(認証数)n=10,000,標準正規分布での信頼区間(1-α)における確率変数の上限値T=3とした。
 信頼区間の幅の値の補正項は、図6に示す補正項の値を用いることができる。
 以上、本人の割合を推定(点推定)後に、式(13)を適用した区間推定を連携させることにより、本人推定値の確からしさを評価することができ、本人が高度認証に失敗することによる影響を考慮することができる。
[技術思想5:高度認証を行うユーザをサンプリングする処理]
 加えて、本人性認証システム1は、本人の割合の推定値の精度を維持しつつ、運用時の本人の割合の変化に追従するために、推定値算出の即時性を担保する。そのために、本人性認証システム1は、標本(高度認証を行うユーザ)を抽出する割合と抽出期間を制御する。具体的には、本人性認証システム1は、本人の割合の推定値と前回測定時の推定値の値との差分にもとづいて、標本を抽出する割合と抽出期間を動的に設定する。推定値には、点推定値、または区間推定値(例えば、推定値の下限値)を用いる。
 図7は、サンプリングの割合と抽出期間の動的制御を説明する図である。本フィードバック制御は、図8の本人性スコア算出装置10の制御部11により実行される。
 図7に示すように、本人の割合の推定値を入力し、前回測定時の推定値の値との差分をとる(ステップS1)。ステップS2では、前回測定時の推定値の値との差分を入力し、サンプリングの抽出期間を算出する。ステップS3では、算出されたサンプリングの抽出期間をもとに、サンプリングの割合を算出し、サンプリングの割合およびサンプリングの抽出期間を、本人の割合の推定値として出力する。ステップS4では、出力した本人の割合の推定値を前回の推定値として保存する。
 このように、本人性認証システム1は、高度認証を行うユーザをサンプリングする処理において、本人の割合の点推定値が基準値以下の場合に、本人の割合の変化量に基準を設けて、基準に従った割合と抽出期間でサンプリングする処理を行う。
 本人の割合の変化への追従については、点推定あるいは区間推定する機能と連携して、標本の割合と抽出期間を制御することを特徴とする。
 点推定値を用いて標本(高度認証を行うユーザ)の割合と抽出期間を制御することで、運用時の本人の割合の変化に追従することができる。
 次に、本実施形態に係る本人性認証システム1を構成する、本人性スコア算出装置10および認証装置20について、具体的に説明する。
<本人性スコア算出装置>
 図8は、本実施形態に係る本人性スコア算出装置10の構成例を示す機能ブロック図である。
 本人性スコア算出装置10は、ユーザがユーザ端末3により、Webサーバ51等のアカウントにアクセスした際の通常認証および高度認証の結果を、認証装置20から取得し、アクセスしてきたユーザの本人性の確率を算出する。この本人性スコア算出装置10は、アクセスするアカウントに紐づくヒト(ユーザ)の振る舞いに関する情報として、サービス利用環境(位置情報、利用時間、回線情報、ID情報など)や、行動履歴等を、「振る舞い情報」と収集し、本人が認証失敗するのを抑止できる、高度認証の手法を選択する。
 この本人性スコア算出装置10は、制御部11と、入出力部12と、記憶部13と、を備えるコンピュータにより構成される。
 入出力部12は、認証装置20や、振る舞い情報を取得するための外部サーバ40等との間の情報について入出力を行う。この入出力部12は、通信回線を介して情報の送受信を行う通信インタフェースと、図示を省略したキーボード等の入力装置やモニタ等の出力装置との間で情報の入出力を行う入出力インタフェースとから構成される。
 記憶部13は、ハードディスクやフラッシュメモリ、RAM(Random Access Memory)等により構成される。
 この記憶部13には、通常認証および高度認証の認証結果を格納する認証結果DB100(詳細は後記する図9参照)と、ユーザの振る舞いに関する情報(振る舞い情報)を格納する振る舞い情報DB200(詳細は後記する図10参照)と、通常認証および高度認証の結果を用いて算出された統計情報を格納する統計情報DB300(詳細は後記する図11参照)と、サンプリング情報DB400(詳細は後記する図17~図19参照)と、を備える。
 また、記憶部13には、制御部11の各機能を実行させるためのプログラムや、制御部11の処理に必要な情報が一時的に記憶される。
 制御部11は、本人性スコア算出装置10が実行する処理の全般を司り、図8で示すように、認証結果収集部111と、振る舞い情報収集部112と、外部サーバ連携部113と、高度認証制御部114と、統計処理部115と、確率算出部116と、サンプリング制御部117と、を含んで構成される。
 認証結果収集部111は、ユーザがアカウントにアクセスした際に、認証装置20により行われる通常認証、および、高度認証が行われた場合には、その高度認証の結果を、認証装置20から取得し、その認証結果の情報(認証結果情報110)を認証結果DB100に格納する。
 図9は、本実施形態に係る認証結果DB100に格納される認証結果情報110のデータ構成例を示す図である。
 認証結果情報110には、図9で示すように、各ユーザに固有なIDであるアカウント名に対応付けて、アカウントへのアクセス時刻、通常認証が成功か失敗かを示す通常認証結果、および、高度認証の結果を示す高度認証結果が格納される。
 なお、高度認証結果は、高度認証が実行された場合に、「成功」または「失敗」が格納され、高度認証の対象とならたかった場合には、「未実施」が格納される。
 図8に戻り、振る舞い情報収集部112は、ユーザのサービス利用環境に関する情報(アクセス情報)や、ユーザの行動履歴に関する情報(行動履歴情報)を取得し、振る舞い情報220として振る舞い情報DB200に格納する。
 図10は、本実施形態に係る振る舞い情報DB200に格納される振る舞い情報220(アクセス情報221および行動履歴情報222)のデータ構成例を示す図である。
 図10で示すように、アクセス情報221には、ユーザがアカウントへアクセスした際のサービス利用環境に関する情報として、各ユーザに固有なIDであるアカウント名に対応付けて、アクセス時刻、端末種別、位置等の情報が格納される。これ以外にも、端末種別が「スマホ」であれば、SMS認証に必要なスマホのアドレス情報や、端末種別が「PC」であり、在宅勤務であれば回線情報等が、ユーザのアカウント名に紐づけられて格納される。
 なお、振る舞い情報収集部112は、このアクセス情報221を、認証装置20がユーザ端末3から収集した情報を受け取ることにより取得する。
 また、振る舞い情報収集部112は、アウトオブバンドのシステムとしての外部サーバ40から、ユーザの行動履歴に関する情報(行動履歴情報222)を取得する。例えば、アウトオブバンドのシステムが、オフィス等の入退室管理システムである場合、外部サーバ連携部113を介して、外部サーバ40である入退室管理サーバから、図10で示すように、アカウントに紐づいたヒトの入退室時刻の情報(入退室管理情報)を取得し、振る舞い情報DB200に格納する。
 外部サーバ連携部113は、ユーザ端末3とのチャネル(情報伝達経路)以外のチャネルから、ユーザの行動履歴を取得するための各種外部サーバ40との連携処理(アウトオブバンド連携処理)を行う。例えば、上記のように、入退室管理サーバとの間で、アカウントに紐づくヒトの入退室時間等の送受信を行うための要求メッセージや応答メッセージの生成処理等を行う。
 高度認証制御部114は、所定期間内にアクセスしてきたユーザに対して、高度認証を行うか否かを判定する。高度認証制御部114は、上記した技術思想3の(前提2)を担保するため、通常認証を行ったユーザからランダムに高度認証を行うユーザを選択する。
 また、高度認証制御部114は、高度認証を行うとしたユーザに関し、振る舞い情報220(図10)を用いて、サービス利用環境に関する情報であるアクセス情報221や行動履歴情報222と、複数の高度認証のうちのユーザが認証に成功する高度認証との対応関係を、所定のロジックに基づくプロファイル(分析結果)として保持しておく。
 例えば、直前に、スマホからアクセスがあった場合には、高度認証として、SMS認証を用いるとのプロファイルが作成される。直前に、オフィスの入退室記録がある場合には、オフィスビル等の入退室管理情報に基づき、社員証等のスマートカードによる認証を用いるとのプロファイルが作成される。
 高度認証制御部114は、高度認証を行うことに決定したユーザに対し、当該プロファイルを用いて、アカウントに紐づくヒト(ユーザ)であれば認証成功する高度認証の手法を決定する。
 そして、高度認証制御部114は、そのアカウントに紐づくユーザについて決定した高度認証手法を、認証装置20に通知する。
 統計処理部115は、所定期間にアクセスしてきた全ユーザについて、通常認証や各種の高度認証を行った結果としての統計値(ユーザ数)を算出し、統計情報310として、統計情報DB300に格納する。
 図11は、本実施形態に係る統計情報DB300に格納される統計情報310のデータ構成例を示す図である。
 図11で示すように、統計情報310は、各高度認証の手法ごとに、その高度認証の結果(成功/失敗)と、その高度認証を行ったユーザの通常認証の結果が対応付けられて格納される。また、高度認証が未実施のユーザについての通常認証の結果(成功/失敗)のユーザ数が格納される。
 図8に戻り、確率算出部116は、統計情報DB300に格納された統計情報310を参照して、アカウントにアクセスしてきたユーザの本人性の割合(ユーザの本人性の確率)を点推定し、サンプリング情報DB400に保管する。
 確率算出部116は、所定期間に通常認証に成功したユーザにおいては、本人である確率(PS P)を、上記した式(5)を用いて算出する。
 なお、確率算出部116は、通常認証に失敗した場合も含めた本人である確率(Pt)を、式(9)を用いて算出してもよい。
 確率算出部116が、アカウントにアクセスしてきたユーザの本人性の確率の計算式として、式(5)および式(9)のどちらを用いるかは、予め決定しておく。そして、確率算出部116は、算出した本人の割合を点推定した結果を認証装置20に送信する。
 確率算出部116は、点推定した結果を用いて、運用開始時にあらかじめ設定した信頼区間で、区間推定を行う。
 サンプリング制御部117は、確率算出部116が算出した点推定値、または区間推定値(例えば下限値)を用いて、高度認証を行うユーザを抽出する割合と抽出期間を決定する。また、サンプリング制御部117は、高度認証を行うユーザを抽出する割合と抽出期間をサンプリング情報DB400に保管する。
<認証装置>
 次に、本実施形態に係る認証装置20について説明する。
 図12は、本実施形態に係る認証装置20の構成例を示す機能ブロック図である。
 認証装置20は、強度の異なる複数種類の通常認証の手法(通常認証手法)と、複数種類の高度認証の手法(高度認証手法)とを備える。認証装置20は、ユーザ端末3からの認証要求を受け付け、予め設定しておいた通常認証を行うとともに、ユーザのサービス利用環境に関する情報(アクセス情報221)を取得する。そして、認証装置20は、通常認証の結果やアクセス情報221を、本人性スコア算出装置10へ送信する。また、認証装置20は、本人性スコア算出装置10から、高度認証を行うことに決定したユーザについて、決定した高度認証手法の情報を受け取り、その高度認証手法を行った上でその認証結果を本人性スコア算出装置10に送信する。
 また、認証装置20は、本人性スコア算出装置10から、ユーザの本人性確率(推定値)の情報を取得し、非本人の割合の増加による脅威とユーザの利便性を考慮した、最適な通常認証手法を選択する。
 この本人性スコア算出装置10は、制御部21と、入出力部22と、記憶部23とを備えるコンピュータにより構成される。
 入出力部22は、本人性スコア算出装置10や、ユーザ端末3、Webサーバ51,社内システム52、クラウドサービス53等との間の情報について入出力を行う。この入出力部22は、通信回線を介して情報の送受信を行う通信インタフェースと、図示を省略したキーボード等の入力装置やモニタ等の出力装置との間で情報の入出力を行う入出力インタフェースとから構成される。
 記憶部23は、ハードディスクやフラッシュメモリ、RAM(Random Access Memory)等により構成される。
 この記憶部23には、アクセスしてきたユーザの通常認証に必要な情報がユーザ情報DB500に格納される。例えば、アクセスしてきたユーザのアカウント名(ユーザID)とパスワードの情報や、ユーザ端末3のアドレス情報等が格納される。また、このユーザ情報DB500には、高度認証を行った際に認証のために必要な情報も格納される。なお、この高度認証のために必要な情報は、本人性スコア算出装置10の外部サーバ連携部113(図8)を介して外部サーバ40等から取得し、ユーザ情報DB500に格納しておいてもよい。
 また、記憶部23には、制御部21の各機能を実行させるためのプログラムや、制御部21の処理に必要な情報が一時的に記憶される。
 制御部21は、認証装置20が実行する処理の全般を司り、図12で示すように、アクセス情報取得部211と、認証処理部212と、通常認証選択部213と、認証制御部214と、一元情報管理部215とを含んで構成される。
 アクセス情報取得部211は、ログイン要求を受け付けたユーザ端末3から、ユーザのサービス利用環境に関する情報(アクセス情報221)として、端末種別や位置情報等を取得する。そして、アクセス情報取得部211は、アクセス時刻(例えば、ログイン要求を受信した時刻)とともに、端末種別や位置情報等のアクセス情報221を、本人性スコア算出装置10へ送信する。
 認証処理部212は、アカウントにアクセスしてきたユーザに対する、複数種類の通常認証手法と、複数種類の高度認証手法とを保持する。
 認証処理部212は、アクセスしてきたユーザに対し、設定された通常認証手法により認証を行う。また、認証処理部212は、本人性スコア算出装置10から、高度認証を行うことに決定したユーザについて、決定した高度認証手法の情報を受け取り、複数の高度認証手段の中から、その高度認証手法を選択して認証を行う。
 認証処理部212は、通常認証および高度認証の結果(成功/失敗)を、本人性スコア算出装置10へ送信する。
 通常認証選択部213は、本人性スコア算出装置10から、ユーザの本人性の確率(推定値)を、所定期間ごとに取得する。そして、通常認証選択部213は、取得したユーザの本人性の確率に応じて、非本人の割合の増加による脅威と、ユーザの利便性を考慮して、複数の通常認証手法から最適な通常認証手法を選択する。
 図13で示すように、通常認証手法は、強度の高い通常認証手法「1」~強度の低い(標準の)通常認証手法「n」まで、段階的に設定されている。そして、通常認証選択部213は、本人性スコア算出装置10から、ユーザの本人性の確率の推定値を取得すると、例えば、ユーザの本人性の確率の推定値が、所定の閾値以上である場合には、ユーザの利便性を考慮した標準的な通常認証手法(例えば、通常認証手法「n」)を選択する。標準的な通常認証手法「n」は、例えば、ユーザIDとパスワードによる認証である。一方、通常認証選択部213は、ユーザの本人性の確率の推定値が、所定の閾値よりも低い場合には、ユーザの利便性を犠牲にして、比較的強度の高い通常認証手法(例えば、通常認証手法「1」)を選択する。比較的強度の高い通常認証手法「1」は、例えば、生体認証や2段階認証である。
 通常認証選択部213は、選択した通常認証手法の情報を、認証処理部212に通知することにより、通常認証手法の設定を行う。
 図12に戻り、認証制御部214は、例えば、RADIUS(Remote Authentication Dial In User Service)等のユーザ認証プロトコルに基づき、ユーザ端末3との間で認証処理を実行する。
 一元情報管理部215は、例えば、LDAP(Lightweight Directory Access Protocol)を用いることにより、1つのIDとパスワードで、複数のサービスを利用可能にするシングルサインオン(SSO)を実現する。
≪処理の流れ≫
 次に、本実施形態に係る本人性認証システム1が実行する処理の流れについて説明する。
 図14は、本人性認証システム1が実行する処理の流れを示すシーケンス図である。
 なお、ここでは、外部サーバ40から取得する行動履歴情報222として、オフィス等の入退室管理システムからの情報を取得するものとして説明する。つまり、外部サーバ40である入退室管理サーバから、本人性スコア算出装置10が、図10の行動履歴情報222で示すような、アカウントに紐づいたヒトの入退室時刻の情報(入退室管理情報)を取得するものとして説明する。
 入退室管理システムでは、例えば次のように、ユーザの入退出を管理している。
 アカウントに紐づくヒトがオフィスに出社すると、ICカード機能を持つ社員証(スマートカード)を用いてフラッパーゲート等を通過することにより入室する。入退室管理サーバは、社員証から、入室したユーザのIDと入出時刻を取得して、自サーバに記録する。このようにして、入退室管理サーバでは、ユーザの行動履歴情報222を記録しておく。
 そして、先ず、ユーザがユーザ端末3(例えば、PC)を用いて、Webサービスを利用するために、Webサーバ51にアクセスしてログイン要求を行う。
 Webサーバ51は、ユーザを認証するために、ユーザ端末3を経由して、認証装置20にリダイレクトする。
 認証装置20は、ログイン要求のリダイレクトを受け取ると(ステップS10)、アクセス情報取得部211が、ユーザのサービス利用環境に関する情報(アクセス情報221)として、端末種別や位置情報等をユーザ端末3から取得する(ステップS11)。そして、アクセス情報取得部211は、アクセス時刻(例えば、ログイン要求を受信した時刻)とともに、端末種別や位置情報等のアクセス情報221を、本人性スコア算出装置10へ送信する。
 そして、本人性スコア算出装置10の振る舞い情報収集部112は、認証装置20からアクセス情報221を取得し、振る舞い情報DB200に格納する(ステップS12)。
 続いて、認証装置20の認証処理部212は、所定(初期設定)の通常認証手法により、アクセスしてきたユーザに関する通常認証を実行する(ステップS13)。そして、認証処理部212は、その通常認証の結果(成功/失敗)を、本人性スコア算出装置10へ送信する。
 本人性スコア算出装置10の認証結果収集部111は、その通常認証の結果を取得すると、認証結果DB100に、認証結果情報110(図9)として格納する(ステップS14)。
 次に、本人性スコア算出装置10の高度認証制御部114は、所定期間内にアクセスしてきたユーザに対して、通常認証に加えて、高度認証を行うか否かを決定する(ステップS15)。高度認証制御部114は、高度認証を行うユーザか否かをランダムに決定する。
 高度認証を行うユーザについて、本人性スコア算出装置10の振る舞い情報収集部112は、ユーザの行動履歴に関する情報(行動履歴情報222)を外部サーバ40から取得し(ステップS16)、振る舞い情報DB200に格納する。
 ここでは、振る舞い情報収集部112は、入退出管理サーバ(外部サーバ40)から、アカウントに紐づいたヒトの入退室時刻の情報(入退室管理情報)を、行動履歴情報222として取得する。
 次に、本人性スコア算出装置10の高度認証制御部114は、高度認証を行うとしたユーザに関し、振る舞い情報220(図10)を参照し、アカウントに紐づくヒト(ユーザ)であれば認証成功する高度認証の手法を決定する(ステップS17)。そして、高度認証制御部114は、そのユーザに関する高度認証の要否(ここでは、「要」)と、決定した高度認証手法とを、認証装置20へ通知する。
 ここで、高度認証制御部114は、行動履歴情報222(入退室管理情報)を参照することにより、例えば、図10の符号yで示すように、入室時刻はあるが、退室時刻の記録がない場合、つまり、オフィス内にユーザがいると推定される場合に、アカウントに紐づくヒトであれば成功する高度認証手法として、社員証(スマートカード)を用いた高度認証に決定する。
 認証装置20の認証処理部212は、該当するユーザに対し、通知された高度認証手法により、高度認証を実行する(ステップS18)。ここでは、認証処理部212は、ユーザに対し社員証を用いた高度認証を行う。
 そして、認証処理部212による高度認証が成功したユーザに対して、認証制御部214および一元情報管理部215による制御により、Webサーバ51に対して、アカウントのログインを許可する。
 続いて、認証装置20の認証処理部212は、その高度認証の結果(成功/失敗)を、本人性スコア算出装置10へ送信する。
 そして、本人性スコア算出装置10の認証結果収集部111は、その高度認証の結果を取得すると、認証結果DB100に、認証結果情報110(図9)として格納する(ステップS19)。
 次に、本人性スコア算出装置10の統計処理部115は、所定期間にアクセスしてきた全ユーザについて、通常認証や各種の高度認証を行った結果としての統計値(ユーザ数)を算出し、統計情報310(図11)として、統計情報DB300に格納する。
 続いて、本人性スコア算出装置10の確率算出部116は、統計情報310(図11)を用いて、高度認証未実施を含む全ユーザにおける本人の割合の推定(点推定)を行う。
(ステップS20)。本人の割合の推定(点推定)は、本人性の確率の計算である。
 ここで、確率算出部116は、所定期間に通常認証に成功したユーザにおいては、本人である確率(PS P)を、上記した式(5)を用いて算出する。
 確率算出部116は、例として、図11で示す統計情報310を参照することにより、本人である確率(PS P)を、式(5)を用いて計算すると、以下のスコア(点推定値)となる。例えば、アカウントにアクセスしてきた複数のユーザが通常認証に成功した場合、統計情報DB300を用いて計算して、これらのユーザのうち、アクセスしてきたアカウントに紐づくヒトと同一である割合を約0.96と推定する(点推定値)。
Figure JPOXMLDOC01-appb-M000013
 ここで、β1=(2+3)/(2+10+3+9)=5/24である。γ1=(2+10+3+9)/(80+50)=24/130である。N2=80+50+1000=1130である。
 また、他の例として、確率算出部116は、通常認証に失敗した場合も含めた本人である確率(Pt)を、式(9)を用いて算出する。
 確率算出部116は、例として、図11で示す統計情報310を参照することにより、本人である確率(Pt)を、式(9)を用いて計算すると、以下のスコアとなる。
 すなわち、通常認証に失敗したユーザも含めた、アカウントにアクセスしてきた全てのユーザのうち、アカウントに紐づくヒトと同一である割合については、約0.82(=1?24/130)と推定する(点推定値)。
Figure JPOXMLDOC01-appb-M000014
 そして、確率算出部116は、算出したアカウントにアクセスしてきたユーザの本人性の確率(本人の割合の推定(点推定))を、認証装置20に送信する。
 さらに、本人性認証システム1は、本人の割合を推定(点推定)した処理の後に、区間推定を行う処理およびサンプリング制御を行う(ステップS30)。ステップS30の詳細フローについては、図15により後記する。
 認証装置20の通常認証選択部213は、本人性スコア算出装置10から、ユーザの本人性の確率の推定値を、所定期間ごとに取得する。そして、通常認証選択部213は、取得したユーザの本人性の確率の推定値に応じて、複数種類の通常認証手法から最適な通常認証手法を選択する(ステップS21)。
 例えば、通常認証選択部213は、ユーザの本人性の確率の推定値が、所定の閾値以上である場合には、ユーザの利便性を考慮した標準的な通常認証手法(例えば、通常認証手法「n」)を選択する。一方、通常認証選択部213は、ユーザの本人性の確率の推定値が、所定の閾値よりも低い場合には、ユーザの利便性を犠牲にして、比較的強度の高い通常認証手法(例えば、通常認証手法「1」)を選択する。
 通常認証選択部213は、選択した通常認証手法の情報を、認証処理部212に通知することにより、通常認証手法の設定を行う(ステップS22)。
 なお、通常認証選択部213は、「通常認証に成功したユーザの本人性の確率」(式(5))により算出された推定値を用いる場合には、通常認証に成功したユーザの中に非本人が含まれる割合から脅威を評価して通常認証を選択する。一方、「通常認証に失敗したユーザも含めた場合の本人性の確率」(式(9))により算出された推定値を用いる場合において、通常認証に失敗したユーザの中に本人が含まれる割合が多いときには、ユーザの利便性の観点から、上記脅威を考慮しつつ、強度が比較的高い通常認証手法から標準的な強度の通常認証手法に変更する。
 このようにすることにより、本実施形態に係る本人性認証システム1によれば、所定期間にアクセスしてきたユーザ全体における本人性の推定値に基づいて、最適な認証手法を選択することができる。
[区間推定およびサンプリング制御]
 図15は、区間推定およびサンプリング制御処理の流れを示すシーケンス図である。
 本フローは、本人の割合の推定(点推定)した処理(図14のステップS20)の後に、スタートする。
 ステップS31で確率算出部116は、ユーザの本人性の割合を点推定した結果を用いて、運用開始時にあらかじめ設定した信頼区間で、区間推定を行う。なお、このステップS31は、上記[技術思想4:本人推定値の確からしさを評価する区間推定]の具体例である。区間推定を実行することで、推定値の確からしさを評価することができ、本人が超強力認証に失敗(False Negative)することによる影響を考慮することができる。
 以下、ステップS32~ステップS35は、上記[技術思想5:高度認証を行うユーザをサンプリングする処理]の具体例である。
 ステップS32でサンプリング制御部117は、点推定値が基準値以下か否かを判別する。点推定値が基準値より大きい場合(S32:No)、本フローの処理を終了する。
 点推定値が基準値以下の場合(S32:Yes)、ステップS33でサンプリング制御部117は、前回の点推定値と比較する。
 ステップS34でサンプリング制御部117は、前回との差分が基準値以上か否かを判別する(図7のステップS1参照)。前回との差分が基準値より小さい場合(S34:No)、本フローの処理を終了する。
 前回との差分が基準値以上の場合(S34:Yes)、ステップS35でサンプリング制御部117は、サンプリングの割合と抽出期間を変更して本フローの処理を終了する。サンプリングの割合と抽出期間の詳細については、図17~図19により後記する。
 このように、ステップS32~ステップS35では、推定値を用いて標本(高度認証を行うユーザ)の割合と抽出期間を制御して、運用時の本人の割合の変化に追従させる。
[ユーザの本人性の割合推定の適用例]
 ユーザの本人性の割合推定の適用例について説明する。
 図16は、本実施形態に係る統計情報DB300(図8)に格納される統計情報310のデータ構成例を示す図である。
 本人性スコア算出装置10(図8)は、統計情報310(図16)を用いて、アカウントにアクセスしてきたユーザのうち、アクセスしてきたアカウントに紐づくヒトと同一である割合(pとおく)を用いて、この割合の信頼区間を推定する。
 例えば、アカウントにアクセスしてきたユーザが通常認証に成功した場合において、信頼区間を約0.95(T≒1.96)とすると、点推定値が、前述したように約0.96であるため、下記となる。なお、Tは、標準正規分布での信頼区間(1?α)における確率変数の上限値である。
Figure JPOXMLDOC01-appb-M000015
 各辺を計算して、
    0.923≦p≦0.997
 と推定する(補正項を省略した式(12)を用いる)。
 また、通常認証に失敗したユーザも含めた場合(高度認証を行った全ユーザの場合)において、信頼区間を約0.95(T≒1.96)とすると、点推定値が約0.82であるため、下記となる。
Figure JPOXMLDOC01-appb-M000016
 各辺を計算して、
    0.753≦p≦0.887
 と推定する(補正項を省略した式(12)を用いる)。
[高度認証を行うユーザのサンプリングの制御の適用例]
 高度認証を行うユーザのサンプリングの制御の適用例について説明する。
 図17は、本実施形態に係るサンプリング情報DB400(図8)に格納されるサンプリング履歴情報410のデータ構成例を示す図である。図18は、本実施形態に係るサンプリング情報DB400に格納される点推定値の差分ごとの抽出割合と抽出期間の一覧情報420のデータ構成例を示す図である。図19は、本実施形態に係るサンプリング情報DB400に格納される閾値情報430を示す図である。
 <手順1>
 本人性スコア算出装置10(図8)は、一定期間にアクセスしてきた全ユーザにおける本人性の割合の点推定値が、あらかじめ設定していた基準値(図19の閾値情報430から0.65)以下の場合、前回の点推定値と比較して、その差分を算出する。
 <手順2>
 本人性スコア算出装置10は、算出した差分に対応する、高度認証を行うユーザを抽出する割合と抽出期間を、あらかじめ設定していた(図18の点推定値の差分ごとの抽出割合と抽出期間の一覧情報420)から取得して、次回の抽出割合、抽出期間とする。なお、図18のデフォルトは、本人性の割合の点推定値の下限値(図19の閾値情報430参照)を下回らない場合に適用する。
 <手順3>
 本人性スコア算出装置10は、次回、本人性の割合を点推定するアクセス期間、抽出割合、および抽出期間をサンプリング情報DB400(図8)の(図17のサンプリング履歴情報410)に保管する。また、本人性スコア算出装置10は、次回のアクセス期間の後に、確率算出部116(図8)が算出した、該当するアクセス期間における、本人性の割合の点推定値をサンプリング情報DB400の(図17のサンプリング履歴情報410)に保管する。
 なお、ユーザのアクセス量に応じて、(図18の点推定値の差分ごとの抽出割合と抽出期間の一覧情報420)の抽出割合と抽出期間の値を動的に変えてもよい。例えば、深夜などのアクセス量が少ない場合には、デフォルトの抽出期間を長くしたり、点推定値の差分が0.3以上では抽出割合をより大きくするなどである。
<ハードウェア構成>
 本実施形態に係る本人性スコア算出装置10および認証装置20は、例えば図20に示すような構成のコンピュータ900によって実現される。
 図20は、本実施形態に係る本人性スコア算出装置10および認証装置20の機能を実現するコンピュータ900の一例を示すハードウェア構成図である。コンピュータ900は、CPU(Central Processing Unit)901、ROM(Read Only Memory)902、RAM903、HDD(Hard Disk Drive)904、入出力I/F(Interface)905、通信I/F906およびメディアI/F907を有する。
 CPU901は、ROM902またはHDD904に記憶されたプログラムに基づき作動し、制御部による制御を行う。ROM902は、コンピュータ900の起動時にCPU901により実行されるブートプログラムや、コンピュータ900のハードウェアに係るプログラム等を記憶する。
 CPU901は、入出力I/F905を介して、マウスやキーボード等の入力装置910、および、ディスプレイやプリンタ等の出力装置911を制御する。CPU901は、入出力I/F905を介して、入力装置910からデータを取得するともに、生成したデータを出力装置911へ出力する。なお、プロセッサとしてCPU901とともに、GPU(Graphics Processing Unit)等を用いても良い。
 HDD904は、CPU901により実行されるプログラムおよび当該プログラムによって使用されるデータ等を記憶する。通信I/F906は、通信網(例えば、NW(Network)920)を介して他の装置からデータを受信してCPU901へ出力し、また、CPU901が生成したデータを、通信網を介して他の装置へ送信する。
 メディアI/F907は、記録媒体912に格納されたプログラムまたはデータを読み取り、RAM903を介してCPU901へ出力する。CPU901は、目的の処理に係るプログラムを、メディアI/F907を介して記録媒体912からRAM903上にロードし、ロードしたプログラムを実行する。記録媒体912は、DVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto Optical disk)等の光磁気記録媒体、磁気記録媒体、半導体メモリ等である。
 例えば、コンピュータ900が本発明の本人性スコア算出装置10および認証装置20として機能する場合、コンピュータ900のCPU901は、RAM903上にロードされたプログラムを実行することにより、本人性スコア算出装置10および認証装置20の機能を実現する。また、HDD904には、RAM903内のデータが記憶される。CPU901は、目的の処理に係るプログラムを記録媒体912から読み取って実行する。この他、CPU901は、他の装置から通信網(NW920)を介して目的の処理に係るプログラムを読み込んでもよい。
<効果>
 以下、本発明に係る本人性スコア算出装置10等の効果について説明する。
 本発明に係る本人性スコア算出装置10は、ユーザ認証を行う認証装置20に接続され、ユーザの本人性を示すスコアを算出する本人性スコア算出装置10であって、認証装置20が、標準的な認証強度の認証を行う通常認証について複数種類の通常認証手段を有するとともに、ユーザ本人であれば認証失敗することを第1の所定レベル以下に抑止し、ユーザ本人でない非本人であれば認証成功することを第2の所定レベル以下に抑止する認証強度の認証を行う高度認証について複数種類の高度認証手段を有しており、本人性スコア算出装置10が、ユーザがユーザ端末によりアカウントにアクセスしたサービス利用環境を示すアクセス情報221と、ユーザの行動履歴情報222とを示す振る舞い情報220を収集する振る舞い情報収集部112と、認証装置20から、通常認証および高度認証の成功または失敗を示す認証結果情報110を収集する認証結果収集部111と、所定期間内にアカウントにアクセスしてきたユーザに対して、通常認証に加えて高度認証を実行するか否かを判定し、高度認証を実行すると判定したユーザに関し、複数種類の高度認証手段のうち、当該ユーザ本人であれば認証失敗することを第1の所定レベル以下に抑止する高度認証手段を、振る舞い情報220を参照して決定し、高度認証を実行すると判定したユーザについて決定した高度認証手段を、認証装置20に通知する高度認証制御部114と、認証結果情報110から得られる、通常認証の成功および失敗のユーザ数、高度認証の成功および失敗のユーザ数を用いた統計値に基づき、アカウントにアクセスしてきた高度認証未実施を含む全ユーザにおけるユーザ本人の割合を点推定して点推定値を算出し、当該点推定値をもとに、あらかじめ設定した、ユーザ本人の割合の値が取りうる範囲である信頼区間で、区間推定を行う確率算出部116と、を備えることを特徴とする。
 このようにすることにより、本人性スコア算出装置10は、一定期間にアクセスしてきたユーザの本人性の割合を区間推定して、推定値の確からしさを定量的に可視化することができる。例えば、ユーザが電子商取引や会員制のWebサービス(ネットスーパー、就職支援サイト等)や社内のオンラインシステム等を利用するにあたり、Webサービスやオンラインシステムのアカウントにアクセスするユーザが正規のユーザであるかを定量的に推定することができる。
 すなわち、本人性スコア算出装置10は、本人の割合の点推定と連携して区間推定を行うことで、推定値の確からしさを評価することができる。これにより、本人が高度認証に失敗(False Negative)することによる影響を考慮することができる。その結果、ネットワークの運用に求められる精度で、ユーザの本人性の割合の値が取りうる範囲(信頼区間)を推定することで、ネットワークへの不正アクセスの推定量の上限値や下限値にもとづいたセキュリティ対策を行うことが可能になる。
 また、高度認証に失敗する本人の数が、ユーザの本人性の割合の推定値に与える影響を抑止することができる。その結果、本人が高度認証に失敗するケースを考慮した場合でも、高度認証に成功したユーザ数のみをカウントして、信頼区間の幅の誤差を安全側(幅を広く推定)、かつほぼ0に近似することが可能になる。
 なお、本人性の割合を点推定する前段の処理について効果を述べる。
 本人性スコア算出装置10は、アカウントにアクセスしてくるユーザ全体における本人性を、装置の独自基準や製品ごとに異なるノウハウによらずに、観測可能な情報を用いて、客観的な数値としての確率で算出することができる。
 つまり、非本人によるアカウントへのアクセスの割合を評価することができるため、不正アクセスの増加等が発生した際において、本人性をスコア化する他の製品や装置に関する独自の高度なノウハウ等が不要となる。また、アカウントに紐づくヒトに関する観測可能な情報(通常認証および高度認証の認証結果)を用いて、ユーザの本人性を確率として数値化するため、過去のサービス運用実績などの保守者の高度な知識や知見を不要とすることができる。
 本人性スコア算出装置10において、確率算出部116は、本人の割合pの下記区間推定式の式(12)に従って区間推定を行うことを特徴とする。
 このようにすることにより、本人性スコア算出装置10は、本人の割合を区間推定することで、運用環境で求められる推定値の信頼区間(例えば95%)のもとで、本人の割合の変化量に従って、標本(高度認証を行うユーザ)の割合と抽出期間を制御することが可能になる。
 本人性スコア算出装置10において、確率算出部116は、信頼区間の中心の値に誤差を補正する中心値補正項を設け、中心値補正項を用いて信頼区間で、区間推定を行うことを特徴とする。
 このようにすることにより、本人性スコア算出装置10は、信頼区間の中心の値に誤差を補正する中心値補正項を設けることで、信頼区間の中心の値に誤差が発生したとしても、信頼区間の幅の誤差をNWセキュリティ上安全側に評価することができる。
 本人性スコア算出装置10において、確率算出部116は、信頼区間の幅の値に誤差を補正する幅値補正項を設け、幅値補正項を用いて信頼区間で、区間推定を行うことを特徴とする。
 このようにすることにより、本人性スコア算出装置10は、信頼区間の幅の値に誤差を補正する幅値補正項を設けることで、信頼区間の幅の値に誤差が発生したとしても、信頼区間の幅の誤差をNWセキュリティ上安全側に評価することができる。
 本人性スコア算出装置10において、確率算出部116が算出した点推定値を用いて、高度認証を行うユーザを抽出する割合、および/または、高度認証を行うユーザをサンプリングする抽出期間を制御するサンプリング制御部117を備えることを特徴とする。
 このようにすることにより、本人性スコア算出装置10は、点推定値を用いて標本(高度認証を行うユーザ)の割合と抽出期間を制御して、運用時の本人の割合の変化に追従させることができる。すなわち、一定期間にアクセスしてくるユーザの本人性の割合が変化する環境において、高度認証を行うユーザを抽出する割合と抽出期間を制御することで、ユーザの本人性の割合の変化に追従して、本人性の割合を推定することが可能となる。その結果、ネットワークへの不正アクセスの量の変化に応じたセキュリティ対策をより精度良く行うことができる。
 本発明に係る本人性認証システムは、ユーザの本人性を示すスコアを算出する本人性スコア算出装置10と、ユーザ認証を行う認証装置20とを備える本人性認証システム1であって、認証装置20が、標準的な認証強度の認証を行う通常認証について複数種類の通常認証手段を有するとともに、ユーザ本人であれば認証失敗することを第1の所定レベル以下に抑止し、ユーザ本人でない非本人であれば認証成功することを第2の所定レベル以下に抑止する認証強度の認証を行う高度認証について複数種類の高度認証手段を有しており、本人性スコア算出装置10が、ユーザがユーザ端末3によりアカウントにアクセスしたサービス利用環境を示すアクセス情報221と、ユーザの行動履歴情報222とを示す振る舞い情報220を収集する振る舞い情報収集部112と、認証装置20から、通常認証および高度認証の成功または失敗を示す認証結果情報110を収集する認証結果収集部111と、所定期間内にアカウントにアクセスしてきたユーザに対して、通常認証に加えて高度認証を実行するか否かを判定し、高度認証を実行すると判定したユーザに関し、複数種類の高度認証手段のうち、当該ユーザ本人であれば認証失敗することを第1の所定レベル以下に抑止する高度認証手段を、振る舞い情報220を参照して決定し、高度認証を実行すると判定したユーザについて決定した高度認証手段を、認証装置20に通知する高度認証制御部114と、認証結果情報110から得られる、通常認証の成功および失敗のユーザ数、高度認証の成功および失敗のユーザ数を用いた統計値に基づき、アカウントにアクセスしてきた高度認証未実施を含む全ユーザにおけるユーザ本人の割合を点推定して点推定値を算出し、当該点推定値をもとに、あらかじめ設定した、ユーザ本人の割合の値が取りうる範囲である信頼区間で、区間推定を行う確率算出部116と、を備え、認証装置20が、アカウントにアクセスしてきたユーザに対して、所定の通常認証手段による通常認証を実行するとともに、本人性スコア算出装置10から通知された高度認証手段により、高度認証を実行すると判定したユーザに対し高度認証を実行し、通常認証および高度認証の認証結果情報を本人性スコア算出装置10に送信する認証処理部212を備えることを特徴とする。
 このようにすることで、本人性認証システム1は、一定期間にアクセスしてきたユーザの本人性の割合を区間推定して、推定値の確からしさを定量的に可視化することができる。このため、ネットワークの運用に求められる精度で、ユーザの本人性の割合の値が取りうる範囲(信頼区間)を推定することで、ネットワークへの不正アクセスの推定量の上限値や下限値にもとづいたセキュリティ対策を行うことが可能になる。
 また、高度認証に失敗する本人の数が、ユーザの本人性の割合の推定値に与える影響を抑止することができる。その結果、本人が高度認証に失敗するケースを考慮した場合でも、高度認証に成功したユーザ数のみをカウントして、信頼区間の幅の誤差を安全側(幅を広く推定)、かつほぼ0に近似することが可能になる。
[本人性スコア算出装置10の適用例における効果]
 本人性スコア算出装置10において、確率算出部116は、中心値補正項を用いない場合、ユーザの振る舞いにもとづいて所定の高度認証を選択して区間推定を行うものでもよい。
 本人性スコア算出装置10は、認証失敗した本人の割合の観測が困難(認証失敗したユーザには非本人が含まれる)な場合、信頼区間の中心の値の補正項については算出困難である。このような場合、中心値補正項は省略し、ユーザの振る舞いにもとづいて最適な高度認証を選択して、認証失敗する確率を抑止することができる。ここで、中心値補正項がない場合、信頼区間の中心の値に誤差を発生させるものの、値を小さく見積もることになることから、本人の割合をNWセキュリティ上安全側に評価することになる。また、認証失敗した本人の割合が小さいほど、補正項の値は小さくなる。これらの点からも中心値補正項の省略は可能である。
 本人性スコア算出装置10において、確率算出部116は、信頼区間の幅の値の補正項を用いない場合、ユーザの振る舞いにもとづいて所定の高度認証を選択して区間推定を行うものでもよい。
 本人性スコア算出装置10は、認証失敗した本人の割合の観測が困難(認証失敗したユーザには非本人が含まれる)な場合、信頼区間の中心の値の補正項については算出困難である。このような場合、中心値補正項は省略し、ユーザの振る舞いにもとづいて最適な高度認証を選択して、認証失敗する確率を抑止することができる。ここで、幅値補正項がない場合、信頼区間の幅の値に誤差を発生させるものの、値を大きく見積もる(幅を広げる)ことになることから、NWセキュリティ上安全側に評価することになる。認証失敗した本人の割合が大きいほど、補正項の値は小さくなるが、ネットワークの実運用上の範囲では、最大で約-0.1%~-1%程度と想定できる。これらの点からも幅値補正項の省略は可能である。
 本人性スコア算出装置10において、サンプリング制御部117は、点推定値が所定基準値以下である場合に、本人の割合の変化量が所定基準に従うように区間推定値を設定し、区間推定値をもとに高度認証を行うユーザを抽出する割合、および/または、高度認証を行うユーザをサンプリングする期間を制御するものでもよい。
 このようにすることにより、本人性スコア算出装置10は、本人の割合の変化量が所定基準に従うように区間推定値を設定することで、ユーザの利便性を考慮した上で、運用時の本人の割合の変化に追従させることができる。
 なお、本発明は、以上説明した実施形態に限定されるものではなく、多くの変形が本発明の技術的思想内で当分野において通常の知識を有する者により可能である。
 1   本人性認証システム
 3   ユーザ端末
 10  本人性スコア算出装置
 20  認証装置
 40  外部サーバ
 51  Webサーバ
 52  社内システム
 53  クラウドサービス
 11,21 制御部
 12,22 入出力部
 13,23 記憶部
 100 認証結果DB
 110 認証結果情報
 111 認証結果収集部
 112 振る舞い情報収集部
 113 外部サーバ連携部
 114 高度認証制御部
 115 統計処理部
 116 確率算出部
 117 サンプリング制御部
 200 振る舞い情報DB
 211 アクセス情報取得部
 212 認証処理部
 213 通常認証選択部
 214 認証制御部
 215 一元情報管理部
 220 振る舞い情報
 221 アクセス情報
 222 行動履歴情報
 300 統計情報DB
 310 統計情報
 400 サンプリング情報DB
 410 サンプリング履歴情報
 420 点推定値の差分ごとの抽出割合と抽出期間の一覧情報
 430 閾値情報
 500 ユーザ情報DB

Claims (8)

  1.  ユーザ認証を行う認証装置に接続され、ユーザの本人性を示すスコアを算出する本人性スコア算出装置であって、
     前記認証装置は、標準的な認証強度の認証を行う通常認証について複数種類の通常認証手段を有するとともに、ユーザ本人であれば認証失敗することを第1の所定レベル以下に抑止し、ユーザ本人でない非本人であれば認証成功することを第2の所定レベル以下に抑止する認証強度の認証を行う高度認証について複数種類の高度認証手段を有しており、
     前記本人性スコア算出装置は、
     ユーザがユーザ端末によりアカウントにアクセスしたサービス利用環境を示すアクセス情報と、前記ユーザの行動履歴情報とを示す振る舞い情報を収集する振る舞い情報収集部と、
     前記認証装置から、前記通常認証および前記高度認証の成功または失敗を示す認証結果情報を収集する認証結果収集部と、
     所定期間内にアカウントにアクセスしてきたユーザに対して、前記通常認証に加えて前記高度認証を実行するか否かを判定し、前記高度認証を実行すると判定したユーザに関し、前記複数種類の高度認証手段のうち、当該ユーザ本人であれば認証失敗することを第1の所定レベル以下に抑止する前記高度認証手段を、前記振る舞い情報を参照して決定し、前記高度認証を実行すると判定したユーザについて決定した高度認証手段を、前記認証装置に通知する高度認証制御部と、
     前記認証結果情報から得られる、前記通常認証の成功および失敗のユーザ数、前記高度認証の成功および失敗のユーザ数を用いた統計値に基づき、アカウントにアクセスしてきた高度認証未実施を含む全ユーザにおけるユーザ本人の割合を点推定して点推定値を算出し、当該点推定値をもとに、あらかじめ設定した、ユーザ本人の割合の値が取りうる範囲である信頼区間で、区間推定を行う確率算出部と、
     を備えることを特徴とする本人性スコア算出装置。
  2.  前記確率算出部は、
     本人の割合pの下記区間推定式に従って区間推定を行う
    Figure JPOXMLDOC01-appb-M000001
     ことを特徴とする請求項1に記載の本人性スコア算出装置。
  3.  前記確率算出部は、前記信頼区間の中心の値に誤差を補正する中心値補正項を設け、中心値補正項を用いて信頼区間で、区間推定を行う
     ことを特徴とする請求項1に記載の本人性スコア算出装置。
  4.  前記確率算出部は、前記信頼区間の幅の値に誤差を補正する幅値補正項を設け、幅値補正項を用いて信頼区間で、区間推定を行う
     ことを特徴とする請求項1に記載の本人性スコア算出装置。
  5.  前記確率算出部が算出した前記点推定値を用いて、高度認証を行うユーザを抽出する割合、および/または、高度認証を行うユーザをサンプリングする抽出期間を制御するサンプリング制御部を備える
     ことを特徴とする請求項1に記載の本人性スコア算出装置。
  6.  ユーザの本人性を示すスコアを算出する本人性スコア算出装置と、ユーザ認証を行う認証装置とを備える本人性認証システムであって、
     前記認証装置は、標準的な認証強度の認証を行う通常認証について複数種類の通常認証手段を有するとともに、ユーザ本人であれば認証失敗することを第1の所定レベル以下に抑止し、ユーザ本人でない非本人であれば認証成功することを第2の所定レベル以下に抑止する認証強度の認証を行う高度認証について複数種類の高度認証手段を有しており、
     前記本人性スコア算出装置は、
     ユーザがユーザ端末によりアカウントにアクセスしたサービス利用環境を示すアクセス情報と、前記ユーザの行動履歴情報とを示す振る舞い情報を収集する振る舞い情報収集部と、
     前記認証装置から、前記通常認証および前記高度認証の成功または失敗を示す認証結果情報を収集する認証結果収集部と、
     所定期間内にアカウントにアクセスしてきたユーザに対して、前記通常認証に加えて前記高度認証を実行するか否かを判定し、前記高度認証を実行すると判定したユーザに関し、前記複数種類の高度認証手段のうち、当該ユーザ本人であれば認証失敗することを第1の所定レベル以下に抑止する前記高度認証手段を、前記振る舞い情報を参照して決定し、前記高度認証を実行すると判定したユーザについて決定した高度認証手段を、前記認証装置に通知する高度認証制御部と、
     前記認証結果情報から得られる、前記通常認証の成功および失敗のユーザ数、前記高度認証の成功および失敗のユーザ数を用いた統計値に基づき、アカウントにアクセスしてきた高度認証未実施を含む全ユーザにおけるユーザ本人の割合を点推定して点推定値を算出し、当該点推定値をもとに、あらかじめ設定した、ユーザ本人の割合の値が取りうる範囲である信頼区間で、区間推定を行う確率算出部と、を備え、
     前記認証装置は、
     前記アカウントにアクセスしてきたユーザに対して、所定の通常認証手段による通常認証を実行するとともに、前記本人性スコア算出装置から通知された高度認証手段により、前記高度認証を実行すると判定したユーザに対し高度認証を実行し、前記通常認証および前記高度認証の前記認証結果情報を前記本人性スコア算出装置に送信する認証処理部を備えること
     を特徴とする本人性認証システム。
  7.  ユーザ認証を行う認証装置に接続され、ユーザの本人性を示すスコアを算出する本人性スコア算出装置の本人性認証方法であって、
     前記認証装置は、標準的な認証強度の認証を行う通常認証について複数種類の通常認証手段を有するとともに、ユーザ本人であれば認証失敗することを第1の所定レベル以下に抑止し、ユーザ本人でない非本人であれば認証成功することを第2の所定レベル以下に抑止する認証強度の認証を行う高度認証について複数種類の高度認証手段を有しており、
     前記本人性スコア算出装置は、
     ユーザがユーザ端末によりアカウントにアクセスしたサービス利用環境を示すアクセス情報と、前記ユーザの行動履歴情報とを示す振る舞い情報を収集するステップと、
     前記認証装置から、前記通常認証および前記高度認証の成功または失敗を示す認証結果情報を収集するステップと、
     所定期間内にアカウントにアクセスしてきたユーザに対して、前記通常認証に加えて前記高度認証を実行するか否かを判定し、前記高度認証を実行すると判定したユーザに関し、前記複数種類の高度認証手段のうち、当該ユーザ本人であれば認証失敗することを第1の所定レベル以下に抑止する前記高度認証手段を、前記振る舞い情報を参照して決定し、前記高度認証を実行すると判定したユーザについて決定した高度認証手段を、前記認証装置に通知するステップと、
     前記認証結果情報から得られる、前記通常認証の成功および失敗のユーザ数、前記高度認証の成功および失敗のユーザ数を用いた統計値に基づき、アカウントにアクセスしてきた高度認証未実施を含む全ユーザにおけるユーザ本人の割合を点推定して点推定値を算出するステップと、
     前記点推定値をもとに、あらかじめ設定した、ユーザ本人の割合の値が取りうる範囲である信頼区間で、区間推定を行うステップと、を実行する
     ことを特徴とする本人性認証方法。
  8.  コンピュータを、請求項1に記載の本人性スコア算出装置として機能させるためのプログラム。
PCT/JP2022/044480 2022-12-01 2022-12-01 本人性スコア算出装置、本人性認証システム、本人性認証方法、および、プログラム WO2024116394A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/044480 WO2024116394A1 (ja) 2022-12-01 2022-12-01 本人性スコア算出装置、本人性認証システム、本人性認証方法、および、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/044480 WO2024116394A1 (ja) 2022-12-01 2022-12-01 本人性スコア算出装置、本人性認証システム、本人性認証方法、および、プログラム

Publications (1)

Publication Number Publication Date
WO2024116394A1 true WO2024116394A1 (ja) 2024-06-06

Family

ID=91323156

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/044480 WO2024116394A1 (ja) 2022-12-01 2022-12-01 本人性スコア算出装置、本人性認証システム、本人性認証方法、および、プログラム

Country Status (1)

Country Link
WO (1) WO2024116394A1 (ja)

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
OMORI, YOSHIHIKO; YAMASHITA, TAKAO: "A Study on the Method of Scoring Users’ Reliability in Authentication", PROCEEDINGS OF MULTIMEDIA, DISTRIBUTED, COOPERATIVE, AND MOBILE SYMPOSIUM PROCEEDINGS (DICOMO 2022); ONLINE; JULY 13-15, 2022, INFORMATION PROCESSING SOCIETY OF JAPAN (ISPJ), vol. 2022, 6 July 2022 (2022-07-06) - 15 July 2022 (2022-07-15), pages 1397 - 1406, XP009555862 *
WATANABE, HIROSHI ET AL.: "Introduction to probability and statistics. 1st edition", 31 March 2020, MORIKITA PUBLISHING CO., LTD., pages: 113 - 127 *

Similar Documents

Publication Publication Date Title
US10965668B2 (en) Systems and methods to authenticate users and/or control access made by users based on enhanced digital identity verification
US10356099B2 (en) Systems and methods to authenticate users and/or control access made by users on a computer network using identity services
US10187369B2 (en) Systems and methods to authenticate users and/or control access made by users on a computer network based on scanning elements for inspection according to changes made in a relation graph
US10250583B2 (en) Systems and methods to authenticate users and/or control access made by users on a computer network using a graph score
US9942220B2 (en) Preventing unauthorized account access using compromised login credentials
EP3306512B1 (en) Account theft risk identification method, identification apparatus, and prevention and control system
US10491630B2 (en) System and method for providing data-driven user authentication misuse detection
US11902307B2 (en) Method and apparatus for network fraud detection and remediation through analytics
EP2515496A1 (en) System and method for generating trust among data network users
US20080222706A1 (en) Globally aware authentication system
US20200244709A1 (en) Detecting fraudulent logins
CN109698809A (zh) 一种账号异常登录的识别方法及装置
US9092599B1 (en) Managing knowledge-based authentication systems
Huang et al. Development of a typing behaviour recognition mechanism on android
NZ776613A (en) Detecting and responding to attempts to gain unauthorized access to user accounts in an online system
CN107046516B (zh) 一种识别移动终端身份的风控控制方法及装置
CN114329394A (zh) 轨交乘务人员的多重身份认证方法、装置、终端及存储介质
CN114117264A (zh) 基于区块链的非法网站识别方法、装置、设备及存储介质
CN114338105B (zh) 一种基于零信任信创堡垒机系统
CN111756721B (zh) 一种关联认证方法、装置、iam服务器及可读存储介质
WO2024116394A1 (ja) 本人性スコア算出装置、本人性認証システム、本人性認証方法、および、プログラム
US20220303293A1 (en) Methods of monitoring and protecting access to online services
US10255558B1 (en) Managing knowledge-based authentication systems
WO2024004011A1 (ja) 本人性認証システム、本人性認証方法、本人性スコア算出装置、認証装置、および、プログラム
CN114257451A (zh) 验证界面更换方法、装置、存储介质及计算机设备

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22967224

Country of ref document: EP

Kind code of ref document: A1