JP2016062457A - 認証方法及び認証装置 - Google Patents

認証方法及び認証装置 Download PDF

Info

Publication number
JP2016062457A
JP2016062457A JP2014191534A JP2014191534A JP2016062457A JP 2016062457 A JP2016062457 A JP 2016062457A JP 2014191534 A JP2014191534 A JP 2014191534A JP 2014191534 A JP2014191534 A JP 2014191534A JP 2016062457 A JP2016062457 A JP 2016062457A
Authority
JP
Japan
Prior art keywords
authentication
user
authentication information
information
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014191534A
Other languages
English (en)
Inventor
雅彦 浅見
Masahiko Asami
雅彦 浅見
雅公 高田
Masakimi Takada
雅公 高田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2014191534A priority Critical patent/JP2016062457A/ja
Publication of JP2016062457A publication Critical patent/JP2016062457A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

【課題】セキュリティリスクの小さい認証方法及び認証装置を提供する。
【解決手段】本実施形態による認証方法は、ユーザ端末から、該ユーザ端末に接続されている認証情報入力装置についての情報を受信するステップと、ユーザのアクセス履歴に基づいて、アクセス要求のリスクレベルを算出するステップと、該ユーザに対して登録されている認証情報の数、前記ユーザ端末に接続されている認証情報入力装置についての情報及び前記リスクレベルに基づいて、ユーザ認証に用いる認証情報の数及び種類をそれぞれ無作為に決定し、認証画面を作成して前記ユーザ端末へ送信するステップと、前記ユーザが前記認証情報入力装置を介して入力した前記認証画面で示される認証情報を、前記ユーザ端末から取得し、取得した認証情報と登録されている認証情報とを照合し、照合結果に基づいて前記ユーザの認証を行うステップと、を備える。
【選択図】図1

Description

本発明は、オンラインシステム等においてユーザの認証を行う認証方法及び認証装置に関する。
従来、ユーザ認証には、パスワード入力による知識認証が広く採用されている。パスワード入力による知識認証は、オペレーティングシステムに標準的に搭載されている機能であり、容易に導入することができる。しかし、ユーザID及びパスワードは、第三者による詐取が容易であり、不正行為者による不正アクセスが問題となっている。
パスワード入力による知識認証に代わる高度ユーザ認証方法として、ワンタイムパスワードを使用した認証方法やリスクベース認証が知られている(特許文献1参照)。
ワンタイムパスワードを使用した認証方法では、ユーザがウェブサイトにアクセスする度に、一時的に使用するパスワード(ワンタイムパスワード)が専用ハードウェアに送信される。専用ハードウェアに送信されたパスワードを認証画面に入力することで、ユーザ認証が実施される。この方法では、ユーザ認証の度に毎回異なるパスワードを使用することになるため、パスワードの盗難に対してセキュリティの高いユーザ認証を実現する。
一方、リスクベース認証では、対象ユーザの過去のアクセス履歴からユーザ認証要求に対する脅威(リスク)を分析し、リスクレベルに応じて認証方式や認証強度を変更することで、セキュリティの高いユーザ認証を実現している。
特許文献1には、このような高度ユーザ認証方法を組み合わせたユーザ認証機能を備えた高度認証サーバを設け、複数の企業の業務サーバがこの認証サーバを共同利用するものが開示されている。
特開2011−215753号公報
特許文献1では、ワンタイムパスワード認証およびリスクベース認証を組み合わせることで高度なユーザ認証を実現している。ワンタイムパスワード認証は、ワンタイムパスワードという機密性の高い情報を用いることでセキュリティを確保しているが、専用ハードウェアにて発行されたパスワードをユーザ認証画面に入力するという、特定の作業による認証方法である。そのため、ワンタイムパスワードを発行する専用ハードウェアが盗難された場合、第三者のなりすましによる不正ログインを防止できなくなる。
また、リスクベース認証では、追加認証に使用する情報(ユーザ毎に予め用意されている質問および回答)が盗難された場合、第三者によるなりすましが可能となる。
このように、従来の認証方法は、認証時にユーザ認証画面に入力する情報が固定されているため、専用ハードウェアの盗難やパスワードクラックのような機械的なアクセスによる不正アクセスを防止することが困難であった。
本発明は、上記従来の実状に鑑みてなされたものであり、セキュリティリスクの小さい認証方法及び認証装置を提供することを課題とする。
本発明の一態様による認証方法は、認証装置が、ユーザ端末からアクセス要求を行うユーザの認証を行う方法であって、前記ユーザ端末から、該ユーザ端末に接続されている認証情報入力装置についての情報を受信するステップと、前記ユーザのアクセス履歴に基づいて、前記アクセス要求のリスクレベルを算出するステップと、前記ユーザに対して登録されている認証情報の数、前記ユーザ端末に接続されている認証情報入力装置についての情報及び前記リスクレベルに基づいて、ユーザ認証に用いる認証情報の数及び種類をそれぞれ無作為に決定し、認証画面を作成して前記ユーザ端末へ送信するステップと、前記ユーザが前記認証情報入力装置を介して入力した前記認証画面で示される認証情報を、前記ユーザ端末から取得し、取得した認証情報と登録されている認証情報とを照合し、照合結果に基づいて前記ユーザの認証を行うステップと、を備えるものである。
本発明の一態様による認証方法は、前記ユーザ認証に用いる認証情報の数は、前記ユーザに対して登録されている認証情報の数及び前記ユーザ端末に接続されている認証情報入力装置についての情報に基づく最大値と、前記リスクレベルに基づく最小値とからなる範囲内から無作為に決定することが好ましい。
本発明の一態様による認証方法は、記アクセス履歴から推測されるユーザの行動特性と、認証結果の実績とに基づいて前記リスクレベルを算出することが好ましい。
本発明の一態様による認証方法は、前記ユーザに対して登録されている認証情報、及び前記ユーザ端末に接続されている認証情報入力装置についての情報に基づいて、ユーザ認証に使用可能な認証情報の種類を特定することが好ましい。
本発明の一態様による認証方法は、ユーザ認証に用いる認証情報の種類を無作為に決定する際、各認証情報に対する重み付けを行わなくてもよい。
本発明の一態様による認証方法は、ユーザ認証に用いる認証情報の種類を少なくとも1つ指定するステップをさらに備えてもよい。
本発明の一態様による認証装置は、ユーザ端末からアクセス要求を行うユーザの認証を行う装置であって、前記ユーザ端末から、該ユーザ端末に接続されている認証情報入力装置についての情報を受信する受信部と、前記ユーザのアクセス履歴に基づいて、前記アクセス要求のリスクレベルを算出するリスク計算部と、前記ユーザに対して登録されている認証情報の数、前記ユーザ端末に接続されている認証情報入力装置についての情報及び前記リスクレベルに基づいて、ユーザ認証に用いる認証情報の数及び種類をそれぞれ無作為に決定し、認証画面を作成して前記ユーザ端末へ送信する画面作成部と、前記ユーザが前記認証情報入力装置を介して入力した前記認証画面で示される認証情報を、前記ユーザ端末から取得し、取得した認証情報と登録されているユーザ情報とを照合し、照合結果に基づいて前記ユーザの認証を行う認証処理部と、を備えるものである。
インターネットウェブサイトに悪意を持って不正ログインする者は、ユーザ認証時に入力されるユーザ情報を、フィッシング詐欺などの盗難手法により不正入手することが考えられる。しかし、本発明では、ユーザ認証時にユーザに問い合わせる情報が無作為に決定されるため、第三者が入手した情報で不正ログインできる可能性が低くなる。そのため、セキュリティリスクが小さい高度なユーザ認証機能を提供することができる。
また、ユーザ認証時に使用するユーザ情報を特定することができないため、ユーザ情報の盗難に係る盗難者側のリスクが高くなり、この結果、ユーザ情報の盗難を断念せざるを得なくなる。このため、ユーザ情報の盗難を未然に防止することができる。
本発明の実施形態に係る認証システムの構成図である。 アクセス履歴テーブルのデータ構成の一例を示す図である。 ユーザ情報テーブルのデータ構成の一例を示す図である。 ユーザからのアクセス要求時の処理を説明するフローチャートである。 アクセス要求に対するリスク計算処理を説明するフローチャートである。 認証画面作成処理を説明するフローチャートである。 認証画面の一例を示す図である。
以下に本発明の実施の形態を詳細に説明する。
図1は本発明の実施形態に係る認証システムの構成図である。図1の通り、認証システムは、ウェブサイトに接続するためのユーザ端末1と、ユーザ端末1を用いてウェブサイトへのアクセス要求を行うユーザの認証処理を行う認証サーバ2とを有する。例えば、認証サーバ2は、ウェブサイトを提供するウェブサーバに設けられる。
ユーザ端末1は、インターネットなどのネットワーク5を介してウェブサーバが提供するウェブサイトに接続する。ユーザ端末1は、例えば、パーソナルコンピュータであり、ユーザから各種の入力を受け付ける入力部、各種の情報を表示する表示部、及びネットワーク5に接続するための通信部を備え、ブラウザと同様の機能を有する。
ユーザ端末1は、入力部として、キーボード11、静脈認証装置12、筆跡入力装置13等の認証情報入力装置を有する。例えば、キーボード11によりパスワードが入力される。静脈認証装置12は、赤外線をユーザの手のひらや指に透過させ、静脈パターンの画像を取得する。筆跡入力装置13は、手書きサインの入力を受け付けるものであり、サインの形状、スピード、ストローク、筆圧等の筆跡に関する情報を取得する。筆跡入力装置13は、例えばタッチパネル等のパッドや、電子ペンである。
認証サーバ2は、ユーザ端末1からのアクセス要求の受付処理を行う受信部21、ユーザ端末1からのアクセス要求に対するリスクを計算するリスク計算部22、認証画面の作成処理を行う認証画面作成部23、及び認証処理を行う認証処理部24を備えている。
また、認証サーバ2には、アクセス履歴テーブル25及びユーザ情報テーブル26が設けられている。アクセス履歴テーブル25には、各ユーザの過去のアクセス履歴情報が登録されている。ユーザ情報テーブル26には、各ユーザのユーザIDと、ユーザ個人情報及び認証情報とが対応付けて登録されている。ユーザIDは、本システムを利用する各ユーザに割り当てられている識別情報である。なお、この認証システムを利用するユーザは、ユーザ個人情報や認証情報をあらかじめユーザ情報テーブル26に登録し、ユーザIDを取得しているものとする。
図2は、アクセス履歴テーブル25のデータ構成の一例を示す。図2に示すように、アクセス履歴テーブル25に格納されるアクセス履歴情報は、開始時刻251、終了時刻252、ユーザID253、接続元IPアドレス254、ブラウザバージョン255、及び認証結果256を含む。
ユーザ端末1からのアクセスがあると、認証サーバ2は、ユーザ端末1の接続元IPアドレスや端末情報を取得し、ユーザIDとともにアクセス履歴テーブル25に登録する。取得された接続元IPアドレスは、アクセス履歴テーブル25の接続元IPアドレス254に登録される。取得される端末情報は、例えばブラウザバージョンであり、アクセス履歴テーブル25のブラウザバージョン255に登録される。端末情報として、ユーザ端末1において稼働しているOSを示すOS情報、搭載されているCPUを示すCPU情報などを取得し、アクセス履歴テーブル25に登録してもよい。ユーザ端末1からアクセスがあった時刻が開始時刻251として登録される。
ユーザが、ユーザ端末1のキーボードを用いて入力したユーザIDがユーザID253に登録される。ユーザ端末1からのアクセスに伴う認証処理の結果が、認証結果256に登録される。認証が成功した場合、その後、ユーザが所望の処理を終え、ログオフした時刻が終了時刻252として登録される。一方、認証が失敗した場合は、認証結果をユーザ端末1へ通知した時刻が終了時刻252として登録される。
図3は、ユーザ情報テーブル26のデータ構成の一例を示す。図3に示すように、ユーザ情報テーブル26には、ユーザID261毎に、知識認証情報262及び生体認証情報263が登録されている。
知識認証情報262は、キーボード11からの入力で行う知識認証にて使用する認証情報であり、例えばパスワード264、秘密の質問内容および回答などのシステム利用ユーザがシステム毎に指定する情報や、氏名、住所、電話番号などのユーザ個人情報である。
生体認証情報263は、生体認証で使用する認証情報であり、第三者に偽造されにくいという特徴を有し、入力には専用ハードウェアを必要とする。生体認証情報263としては、例えば静脈データ265及び筆跡データ266が登録される。
なお、ユーザ個人を特定するため、知識認証情報262の一部であるユーザ個人情報は必須登録項目であると考えられるが、その他の知識認証情報262および生体認証情報263についてのデータ登録は任意であり、情報が登録されていないユーザが存在しても問題はないものとする。
次に、本実施形態に係る認証サーバ2によるユーザ認証処理を、図4〜図7を用いて説明する。まず、ユーザ端末1からアクセス要求を受信した際の処理を図4に示すフローチャートを用いて説明する。
ユーザ端末1から認証サーバ2へアクセス要求が送信されると、認証サーバ2はユーザ端末1へユーザID入力画面を送信し(ステップS201)、ユーザIDの入力を受け付ける状態となる(ステップS202)。ユーザ端末1を介してユーザからユーザIDが入力されると(ステップS203_Yes)、受信部21はユーザ情報テーブル26の検索を行い(ステップS204)、アクセス要求を行っているユーザIDに対応付けて登録されている認証情報を取得する。
受信部21は、取得した認証情報毎に、この認証情報の入力に必要な入力装置がユーザ端末1に接続されているか確認する(ステップS205)。例えば、知識認証情報を取得した(知識認証情報が登録されている)場合、ユーザ端末1にキーボード11が接続されているか否かを確認する。また、生体認証情報を取得した(生体認証情報が登録されている)場合、入力に必要となる専用ハードウェアがユーザ端末1に接続されているか否かを確認する。確認の結果、この認証情報に対応する入力装置がユーザ端末1に接続されている場合(S206_Yes)、ユーザ認証処理時に使用可能な認証情報として登録する(S207)。すなわち、この認証情報を用いた認証方法が、ユーザ認証処理時に使用可能な認証方法となる。
受信部21は、ユーザ端末1から、ユーザ端末1に接続されている全てのデバイスについての情報を取得し、ユーザ情報テーブル26に登録されている認証情報の入力に必要なデバイスが、ユーザ端末1に接続されているか否かを検出してもよい。あるいはまた、ユーザ情報テーブル26に登録されている認証情報毎に、入力に必要なデバイスがユーザ端末1に接続されているか否かをユーザ端末1に問い合わせるようにしてもよい。
アクセスを要求しているユーザのユーザIDが図3に示す「User1」の場合、ユーザ端末1にキーボード11が接続されていれば、パスワード264やユーザ個人情報が、利用可能な認証情報として登録される。また、ユーザ端末1に静脈認証装置12が接続されていれば、静脈データ265が、利用可能な認証情報として登録され、筆跡入力装置13が接続されていれば、筆跡データ266が、利用可能な認証情報として登録される。
アクセスを要求しているユーザのユーザIDが図3に示す「User2」の場合、「User1」と同様に、キーボード11の接続確認を行い、接続されていればパスワード264やユーザ個人情報が、利用可能な認証情報として登録される。また、静脈認証装置12の接続確認を行い、接続されていれば、静脈データ265が利用可能な認証情報として登録される。「User2」には筆跡データ266が登録されていないため、筆跡入力装置13の接続確認は行われない。
全ての認証情報について、対応する入力装置の接続確認が行われた後、認証サーバ2のリスク計算部22が、アクセス履歴テーブル25を用いて、ユーザ端末1からのアクセス要求に対するリスクを、リスクベース認証に基づくリスク分析を実施して計算する。なお、ユーザ端末1からのアクセス要求には、接続元IPアドレスおよびブラウザ情報が含まれているものとする。リスク計算処理を図5に示すフローチャートを用いて説明する。
リスク計算部22は、アクセス履歴テーブル25を検索し、アクセスを要求しているユーザのユーザIDに対応するアクセス履歴情報を抽出する(ステップS210)。そして、抽出したアクセス履歴と、今回のアクセスのアクセス要求元の情報とを比較し、リスク分析を行う(ステップS211)。
リスク分析は、認証サーバ2に予め登録されている複数のリスク判断条件を元に行う。判断条件のいずれかを満たす場合は(ステップS212_Yes)、リスクが高いと判断する(S213)。一方、判断条件のいずれにも該当しない場合は(ステップS212_No)、リスクが低いと判断する(S214)。
リスク判断条件は、過去のアクセス履歴から推測されるユーザの行動特性に基づくものである。例えば、接続元IPアドレスおよび接続元ブラウザ情報が過去のアクセス履歴と異なることがリスク判定条件として登録される。今回のアクセス要求における接続元IPアドレスおよびブラウザ情報の少なくともいずれか一方が、過去のアクセス時の接続元IPアドレスおよびブラウザ情報と異なる場合、判断条件を満たし、リスクが高いと判断される。
また、例えば、直近のアクセス履歴に記録されているアクセス時刻および接続元IPアドレスと、今回のアクセス要求におけるアクセス時刻及び接続元IPアドレスとを比較し、所定の時間内で移動可能な距離を越えている場合、判断条件を満たし、リスクが高いと判断される。なお、IPアドレスからユーザ端末1の場所が特定される。
次に、リスク計算部22は、アクセス履歴テーブル25に記録されている認証結果の実績に基づいてリスク分析を行う(ステップS215)。アクセスを要求しているユーザのユーザIDに対応する全て又は直近の所定回数のアクセス履歴において、認証失敗となった回数の割合を算出し、所定の割合を超えた場合(ステップS216_Yes)、リスクが高いと判断し(ステップS217)、所定の割合以下の場合(ステップS216_No)、リスクが低いと判断する(ステップS218)。
このようなリスク分析の結果を用いて、最終的なリスクを計算する(ステップS219)。適宜に設定した手法でリスクをスコアリングし、算出したスコアと、適宜に設定した判断基準とに基づいて最終的なリスクを算出する。例えば、最終的なリスクは、リスク高、リスク中、リスク低の3段階で算出される。
リスク算出後、認証画面作成部23が、受信部21により利用可能と登録された認証情報と、リスク計算部22により算出されたリスクとに基づいて、ユーザ端末1へ送信する認証画面を作成する。認証処理部24は、ユーザが入力した認証情報をユーザ端末1から取得し、認証処理を行う。認証画面作成処理及び認証処理を図6に示すフローチャートを用いて説明する。
認証画面作成部23が、ステップS207で利用可能と登録されたユーザ認証情報の数を確認する(ステップS221)。これにより、ユーザ情報テーブル26に登録されている当該ユーザIDに関する認証情報のうち、認証処理において使用可能な認証情報の最大数が確認される。
次に、認証画面作成部23は、リスク計算部22で計算したリスクを確認し、認証処理でユーザに問い合わせる認証情報の最小数を算出する(ステップS222)。例えば、ステップS219で算出されたリスクがリスク低である場合は認証情報の最小数を1、リスク中である場合は認証情報の最小数を3、リスク高である場合は認証情報の最小数を5とする。
認証画面作成部23が、認証画面でユーザに問い合わせる認証情報の個数を決定する(ステップS223)。認証情報の個数は、ステップS221で確認された認証処理において使用可能な認証情報の最大数を最大値、ステップS222で求めたユーザに問い合わせる認証情報の最小数を最小値とする規定範囲の中から無作為に決定される。
例えば、利用可能なユーザ認証情報の数が12であり、かつリスク計算部22によりリスクが高いと判断された場合、認証画面でユーザに問い合わせる認証情報の個数は、5〜12の範囲から無作為に決定される。
そして、認証画面作成部23は、認証画面にてユーザに問い合わせる認証情報の種類を、利用可能なものとして特定されているユーザ認証情報の中から、ステップS223で決定した個数だけ無作為に選定する(ステップS224、S225)。
ここで、各認証情報に対する重み付けはせず、認証情報の選定には偏りが発生しないものとする。例えば、一般的に、知識認証で使用するパスワード情報と、静脈認証で使用する静脈データとでは、静脈データの方が盗難・偽造がされにくい機密性の高い情報であるため、静脈データを優先的に使用することでセキュリティが高くなるように感じられる。しかし、本実施形態では、認証情報自体の機密性の高さよりも、認証処理に使用される認証情報が特定されないよう無作為に選定することで、セキュリティを確保する。無作為な選定による不確定性を確保するため、各認証情報は平等に扱い、偏りが発生しないようにする。
認証画面作成部23は、認証画面で使用する認証情報の選定が完了したら、認証画面を作成する(ステップS226)。作成された認証画面はユーザ端末1へ送信される。
図7に、認証画面(認証情報入力画面)の一例を示す。認証画面231は、問い合わせる認証情報が3個、認証情報の種類がパスワード、静脈データ、及び筆跡データであり、User1の認証に、パスワードによる知識認証、静脈認証、及び筆跡認証が用いられる場合を示す。
ユーザは、認証画面を確認し、ユーザ端末1に接続されたキーボード11、静脈認証装置12、筆跡入力装置13等の認証情報入力装置を用いて、認証情報を入力する。
認証処理部24は、認証情報入力装置及びユーザ端末1を介して認証情報を取得し、認証処理を実施する(ステップS227)。認証処理部24は、ユーザ端末1の認証画面にてユーザにより入力された認証情報と、ユーザ情報テーブル26に登録されている情報とを照合し、照合結果に基づいて正当なユーザであるか否かを判断する。認証サーバ2は、判断結果(認証結果)をユーザ端末1に通知する。
図7に示す例では、3種類の認証情報の全てについて認証成功となった(照合結果が一致した)場合のみ、正当なユーザであると判断する。一方、3種類の少なくともいずれか1つが認証失敗となった(照合結果が不一致であった)場合、不正なユーザであると判断する。
認証処理後、ユーザからのアクセス要求の時刻、ユーザID、接続元IPアドレス、ブラウザバージョン、認証結果等をアクセス履歴テーブル25に登録し、アクセス履歴テーブル25を更新する(ステップS228)。
インターネットウェブサイトに悪意を持って不正ログインする者は、ユーザ認証時に入力される認証情報を、フィッシング詐欺などの盗難手法により不正入手することが考えられる。しかし、本実施形態では、ユーザ認証時にユーザに問い合わせる情報の数及び種類が無作為に決定されるため、第三者が入手した情報で不正ログインできる可能性が低くなる。そのため、セキュリティリスクが小さい高度なユーザ認証機能を提供することができる。
また、ユーザ認証画面で使用する認証情報が特定できないため、認証情報の盗難に対する盗難者側のリスクを高め、認証情報の盗難を断念せざるを得なくし、認証情報の盗難を未然に防止することができる。
上記実施形態では、ユーザ端末1に接続される入力装置として、キーボード11、静脈認証装置12、筆跡入力装置13を例として説明しているが、これらに限定されず、ユーザ端末1のOSで認識される入力装置であればいかなる専用ハードウェアであっても利用可能である。静脈認証や筆跡認証以外にも、指紋や虹彩などによる生体認証を適用することができる。
また、パスワード認証は固定パスワードに限定されず、ハードウェアトークンを用いたワンタイムパスワードによる認証でもよい。この場合、トークンはユーザ端末1には接続されないため、別途、トークンを所持しているか否かを確認する確認画面をユーザ端末1へ送信してもよい。
上記実施形態では、ユーザに問い合わせる認証情報の種類を、各認証情報に対する重み付けはせずに無作為に選定する例について説明したが、認証情報に対する重み付けを行ってもよい。例えば、静脈データを登録しているユーザは、機密性の高い静脈認証を行うことを望むことが多い。そのため、認証情報の種類の選定時に、固定パスワード等の知識認証に用いられる認証情報よりも、静脈データの重み付けを大きくしてもよい。
また、ユーザに問い合わせる認証情報の種類の全てを無作為に選定するのではなく、一部はユーザ又はサービス提供者が指定できるようにしてもよい。例えば、ユーザに問い合わせる認証情報として、筆跡を必ず含むように指定できるようにしてもよい。
上述した実施形態で説明した認証サーバ2の少なくとも一部は、ハードウェアで構成してもよいし、ソフトウェアで構成してもよい。ソフトウェアで構成する場合には、認証サーバ2の少なくとも一部の機能を実現するプログラムをフレキシブルディスクやCD−ROM等の記録媒体に収納し、コンピュータに読み込ませて実行させてもよい。記録媒体は、磁気ディスクや光ディスク等の着脱可能なものに限定されず、ハードディスク装置やメモリなどの固定型の記録媒体でもよい。
また、認証サーバ2の少なくとも一部の機能を実現するプログラムを、インターネット等の通信回線(無線通信も含む)を介して頒布してもよい。さらに、同プログラムを暗号化したり、変調をかけたり、圧縮した状態で、インターネット等の有線回線や無線回線を介して、あるいは記録媒体に収納して頒布してもよい。
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形してもよい。また、上記実施形態に開示されている複数の構成要素を適宜組み合わせたり、実施形態に示される全構成要素から幾つかの構成要素を削除したりしてもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
1 ユーザ端末
2 認証サーバ
11 キーボード
12 静脈認証装置
13 筆跡入力装置
21 受信部
22 リスク計算部
23 認証画面作成部
24 認証処理部
25 アクセス履歴テーブル
26 ユーザ情報テーブル

Claims (7)

  1. 認証装置が、ユーザ端末からアクセス要求を行うユーザの認証を行う方法であって、
    前記ユーザ端末から、該ユーザ端末に接続されている認証情報入力装置についての情報を受信するステップと、
    前記ユーザのアクセス履歴に基づいて、前記アクセス要求のリスクレベルを算出するステップと、
    前記ユーザに対して登録されている認証情報の数、前記ユーザ端末に接続されている認証情報入力装置についての情報及び前記リスクレベルに基づいて、ユーザ認証に用いる認証情報の数及び種類をそれぞれ無作為に決定し、認証画面を作成して前記ユーザ端末へ送信するステップと、
    前記ユーザが前記認証情報入力装置を介して入力した前記認証画面で示される認証情報を、前記ユーザ端末から取得し、取得した認証情報と登録されている認証情報とを照合し、照合結果に基づいて前記ユーザの認証を行うステップと、
    を備える認証方法。
  2. 前記ユーザ認証に用いる認証情報の数は、前記ユーザに対して登録されている認証情報の数及び前記ユーザ端末に接続されている認証情報入力装置についての情報に基づく最大値と、前記リスクレベルに基づく最小値とからなる範囲内から無作為に決定することを特徴とする請求項1に記載の認証方法。
  3. 前記アクセス履歴から推測されるユーザの行動特性と、認証結果の実績とに基づいて前記リスクレベルを算出することを特徴とする請求項1又は2に記載の認証方法。
  4. 前記ユーザに対して登録されている認証情報、及び前記ユーザ端末に接続されている認証情報入力装置についての情報に基づいて、ユーザ認証に使用可能な認証情報の種類を特定することを特徴とする請求項1乃至3のいずれかに記載の認証方法。
  5. ユーザ認証に用いる認証情報の種類を無作為に決定する際、各認証情報に対する重み付けを行わないことを特徴とする請求項1乃至4のいずれかに記載の認証方法。
  6. ユーザ認証に用いる認証情報の種類を少なくとも1つ指定するステップをさらに備えることを特徴とする請求項1乃至4のいずれかに記載の認証方法。
  7. ユーザ端末からアクセス要求を行うユーザの認証を行う装置であって、
    前記ユーザ端末から、該ユーザ端末に接続されている認証情報入力装置についての情報を受信する受信部と、
    前記ユーザのアクセス履歴に基づいて、前記アクセス要求のリスクレベルを算出するリスク計算部と、
    前記ユーザに対して登録されている認証情報の数、前記ユーザ端末に接続されている認証情報入力装置についての情報及び前記リスクレベルに基づいて、ユーザ認証に用いる認証情報の数及び種類をそれぞれ無作為に決定し、認証画面を作成して前記ユーザ端末へ送信する画面作成部と、
    前記ユーザが前記認証情報入力装置を介して入力した前記認証画面で示される認証情報を、前記ユーザ端末から取得し、取得した認証情報と登録されているユーザ情報とを照合し、照合結果に基づいて前記ユーザの認証を行う認証処理部と、
    を備える認証装置。
JP2014191534A 2014-09-19 2014-09-19 認証方法及び認証装置 Pending JP2016062457A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014191534A JP2016062457A (ja) 2014-09-19 2014-09-19 認証方法及び認証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014191534A JP2016062457A (ja) 2014-09-19 2014-09-19 認証方法及び認証装置

Publications (1)

Publication Number Publication Date
JP2016062457A true JP2016062457A (ja) 2016-04-25

Family

ID=55797921

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014191534A Pending JP2016062457A (ja) 2014-09-19 2014-09-19 認証方法及び認証装置

Country Status (1)

Country Link
JP (1) JP2016062457A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108875688A (zh) * 2018-06-28 2018-11-23 北京旷视科技有限公司 一种活体检测方法、装置、***及存储介质
CN110351730A (zh) * 2019-06-24 2019-10-18 惠州Tcl移动通信有限公司 移动终端wifi处理方法、移动终端及存储介质
JP2020520018A (ja) * 2017-05-11 2020-07-02 シナジェクス グループSynergex Group 生体署名を使用するユーザ認証方法、システムおよび媒体
KR102367283B1 (ko) * 2021-06-08 2022-02-24 주식회사 부흥컴퍼니 피싱 방지 및 지인 알림을 지원하는 모바일 상품권 발행 방법 및 이를 수행하는 시스템
KR20240011405A (ko) 2022-07-19 2024-01-26 강남석 안심 마이데이터 서비스를 이용한 보이스 피싱 예방 시스템, 서버, 방법 및 프로그램

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020520018A (ja) * 2017-05-11 2020-07-02 シナジェクス グループSynergex Group 生体署名を使用するユーザ認証方法、システムおよび媒体
CN108875688A (zh) * 2018-06-28 2018-11-23 北京旷视科技有限公司 一种活体检测方法、装置、***及存储介质
JP2020004361A (ja) * 2018-06-28 2020-01-09 北京曠視科技有限公司Beijing Kuangshi Technology Co., Ltd. 生体検出方法、装置、システム及び記憶媒体
US10885306B2 (en) 2018-06-28 2021-01-05 Beijing Kuangshi Technology Co., Ltd. Living body detection method, system and non-transitory computer-readable recording medium
CN108875688B (zh) * 2018-06-28 2022-06-10 北京旷视科技有限公司 一种活体检测方法、装置、***及存储介质
CN110351730A (zh) * 2019-06-24 2019-10-18 惠州Tcl移动通信有限公司 移动终端wifi处理方法、移动终端及存储介质
CN110351730B (zh) * 2019-06-24 2023-12-15 惠州Tcl移动通信有限公司 移动终端wifi处理方法、移动终端及存储介质
KR102367283B1 (ko) * 2021-06-08 2022-02-24 주식회사 부흥컴퍼니 피싱 방지 및 지인 알림을 지원하는 모바일 상품권 발행 방법 및 이를 수행하는 시스템
KR20240011405A (ko) 2022-07-19 2024-01-26 강남석 안심 마이데이터 서비스를 이용한 보이스 피싱 예방 시스템, 서버, 방법 및 프로그램
KR20240017053A (ko) 2022-07-19 2024-02-06 강남석 보호 대상자의 단말기와 보호자의 단말기를 이용한 가족 보안 알림 서버, 시스템, 방법 및 프로그램

Similar Documents

Publication Publication Date Title
US11108752B2 (en) Systems and methods for managing resetting of user online identities or accounts
KR102413638B1 (ko) 인증 서비스 시스템 및 방법
KR102369228B1 (ko) 리스크 기반 인증을 위한 리스크 분석 장치 및 방법
US10771471B2 (en) Method and system for user authentication
US9590973B2 (en) Methods for fraud detection
US20170201518A1 (en) Method and system for real-time authentication of user access to a resource
Preuveneers et al. SmartAuth: dynamic context fingerprinting for continuous user authentication
Ceccarelli et al. Continuous and transparent user identity verification for secure internet services
CN106453205B (zh) 一种身份验证方法和装置
US9485255B1 (en) Authentication using remote device locking
US20200014702A1 (en) Adaptive multi-factor authentication system with multi-user permission strategy to access sensitive information
US9124571B1 (en) Network authentication method for secure user identity verification
JP2016062457A (ja) 認証方法及び認証装置
CN109564600A (zh) 基于电话号码循环的认证
US20070143830A1 (en) Method, apparatus and system for preventing unauthorized access to password-protected system
Sethuraman et al. Metasecure: A passwordless authentication for the metaverse
Campbell Putting the Passe into passwords: how passwordless technologies are reshaping digital identity
CN108965335B (zh) 防止恶意访问登录接口的方法、电子设备及计算机介质
Dostálek et al. Omnifactor authentication
Aldwairi et al. Multi-factor authentication system
Thakur et al. AntiPhiMBS-Auth: A new anti-phishing model to mitigate phishing attacks in mobile banking system at authentication level
Salami et al. SIMP-REAUTH: a simple multilevel real user remote authentication scheme for mobile cloud computing
SHAKIR User authentication in public cloud computing through adoption of electronic personal synthesis behavior
KR20060013949A (ko) 그림파일을 이용한 인증시스템 및 그 인증방법
Shanmugam Improving Customer Experience and Reducing Customer Churn by Implementing Frictionless, Adaptive, and Risk-Based Authentication Controls for Digital Assets