JP6113678B2 - 認証装置、認証システム及び認証方法 - Google Patents

認証装置、認証システム及び認証方法 Download PDF

Info

Publication number
JP6113678B2
JP6113678B2 JP2014050476A JP2014050476A JP6113678B2 JP 6113678 B2 JP6113678 B2 JP 6113678B2 JP 2014050476 A JP2014050476 A JP 2014050476A JP 2014050476 A JP2014050476 A JP 2014050476A JP 6113678 B2 JP6113678 B2 JP 6113678B2
Authority
JP
Japan
Prior art keywords
authentication
user
risk determination
risk
business
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014050476A
Other languages
English (en)
Other versions
JP2015176233A (ja
Inventor
雅博 中山
雅博 中山
純亘 宮崎
純亘 宮崎
寛之 畑中
寛之 畑中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2014050476A priority Critical patent/JP6113678B2/ja
Priority to PCT/JP2014/082492 priority patent/WO2015136800A1/ja
Priority to MYPI2016703169A priority patent/MY172909A/en
Priority to SG11201607184YA priority patent/SG11201607184YA/en
Publication of JP2015176233A publication Critical patent/JP2015176233A/ja
Application granted granted Critical
Publication of JP6113678B2 publication Critical patent/JP6113678B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、オンラインシステム等においてユーザの認証を行う認証装置、認証システム及び認証方法に係り、特にリスクベース認証を行う認証装置、認証システム及び認証方法に関する。
インターネットを介して物品購入や銀行等の金融機関での取引を行うサービスが提供されている。従来、利用者からID及びパスワードを受け付けることにより利用者を認証する方式がとられていたが、パスワードは第三者による詐取が容易であり、不正行為者によるなりすましリスクが高かった。そのため、パスワードによる認証方式に、生体情報を用いる認証方式、ICカードを用いる認証方式、ハードウェアトークンを用いる認証方式などを組み合わせて認証強度を高める手法が提案されている。
また、アクセス元端末のOSやブラウザの種類、IPアドレス、利用場所、アクセス時間帯などの情報を取得し、利用者の断片的な行動パターンを分析してモデル化することで本人か否かを判定するリスクベース認証方式が提案されている。リスクベース認証方式では、ログイン時のアクセスログなどからユーザの行動パターンを分析し、各トランザクションについてのリスク値を算出し、サービス提供者のポリシーに基づいたリスクレベルに応じて認証方式や認証強度を変更する。
このようなリスクベース認証方式を用いた認証システムとして、例えば、特許文献1には、複数の企業の業務サーバがリスクベース認証を行う認証サーバを共同利用するものが開示されている。
また、特許文献2には、認証ルールに従ってルール分析、行動分析及びポリシーの適用を行って、対象のアクセスについてのリスクレベルを評価する認証サーバと、外部サーバからインターネット上の危険度情報を定期的に取得し、取得した危険度情報に基づいて認証サーバ上の認証ルールを更新する危険度情報取得サーバとを備え、危険度情報の変化に応じてリスクレベルの評価結果を変化させ、追加認証を実行する判断レベルを変化させるリスクベース認証システムが開示されている。
特開2011−215753号公報 特許第5191376号公報
しかし、上述した従来のリスクベース認証システムは、外部サーバから新しい危険度情報を取得しない限り認証ルールは更新されず、詐欺等の疑いの強い認証要求があっても、これを即時に認証ルール(リスク判定条件)に反映することができなかった。
本発明は、上記従来の実状に鑑みてなされたものであり、不審な認証要求に基づいてリスク判定条件の更新を行う認証装置、認証システム及び認証方法を提供することを課題とする。
第1発明の認証装置は、ユーザから業務装置へのアクセスのリスクレベルを算出するためのリスク判定条件を記憶したリスク判定テーブルと、前記業務装置からユーザのアクセス情報とともに認証種別の問合せを受け付け、前記アクセス情報及び前記リスク判定条件に基づいて、前記アクセスのリスクレベルを判定し、前記リスクレベルに基づいてユーザに対する認証種別を特定する判定部と、前記判定部が特定した前記認証種別を前記業務装置に応答する第1応答部と、前記業務装置から前記認証種別に応じたユーザ入力パスワードとともに認証要求を受け付け、このユーザ入力パスワードに基づいてユーザの認証処理を行う認証処理部と、前記認証処理部による認証結果を前記業務装置に応答する第2応答部と、前記リスク判定条件を更新するための更新条件を記憶した更新条件テーブルと、前記業務装置からの認証要求が前記更新条件を満たす場合に、前記リスク判定条件を更新する更新部と、を備える。
第1発明の認証装置においては、前記業務装置から受け付けた認証要求、及びこの認証要求に対応する認証結果を記憶した認証履歴テーブルをさらに備え、前記更新部は、前記認証履歴テーブルに記憶された複数の認証要求及び認証結果と前記更新条件とを比較することが好ましい。
第1発明の認証装置においては、前記リスク判定条件は、少なくとも1つのIPアドレスを記載したIPアドレスリストを含み、前記アクセス情報は、ユーザのIPアドレスを含み、前記認証要求は、ユーザID及びユーザのIPアドレスを含み、前記判定部は、前記アクセス情報に含まれるIPアドレスが前記IPアドレスリストに記載されているか否か検出し、記載されている場合は記載されていない場合よりも高いリスクレベルを算出し、前記更新部は、前記認証履歴テーブルに、IPアドレスが同一かつユーザIDが異なる認証要求が所定時間内に所定数以上記憶されている場合、該IPアドレスを前記IPアドレスリストに追加することが好ましい。
第1発明の認証装置においては、前記認証要求に含まれるユーザIDをもとに前記リスク判定テーブルを検索する第2判定部をさらに備え、前記リスク判定条件は、少なくとも1つのユーザIDを記載したユーザIDリストを含み、前記認証要求は、ユーザから要求されている処理内容を含み、前記第2判定部は、前記認証要求に含まれるユーザIDが前記ユーザIDリストに記載されているか否か検出し、記載されている場合は前記認証処理部に通知し、前記認証処理部は、前記第2判定部からの通知に基づき認証結果を失敗とし、前記更新部は、前記認証履歴テーブルに、所定の処理内容かつユーザIDが同一の認証要求が所定時間内に所定数以上記憶されている場合、該ユーザIDを前記ユーザIDリストに追加することが好ましい。
第2発明の認証システムは、第1業務装置からユーザの第1アクセス情報とともに認証種別の問合せを受け付け、ユーザから前記第1業務装置へのアクセスの第1リスクレベルを判定し、該第1リスクレベルに基づいてユーザに対する認証種別を特定して前記第1業務装置に応答し、前記第1業務装置から該認証種別に応じたユーザ入力パスワードとともに認証要求を受け付け、該ユーザ入力パスワードに基づいてユーザの認証処理を行い、認証結果を前記第1業務装置に応答する第1認証装置と、第2業務装置からユーザの第2アクセス情報とともに認証種別の問合せを受け付け、ユーザから前記第2業務装置へのアクセスの第2リスクレベルを判定し、該第2リスクレベルに基づいてユーザに対する認証種別を特定して前記第2業務装置に応答し、前記第2業務装置から該認証種別に応じたユーザ入力パスワードとともに認証要求を受け付け、該ユーザ入力パスワードに基づいてユーザの認証処理を行い、認証結果を前記第2業務装置に応答する第2認証装置と、ユーザから前記第1業務装置又は前記第2業務装置へのアクセスのリスクレベルを算出するための共通リスク判定条件を記憶した共通リスク判定テーブルと、を備え、前記第1認証装置は、前記共通リスク判定条件を更新するための第1更新条件を記憶した第1更新条件テーブルを有し、前記第1アクセス情報及び前記共通リスク判定条件に基づいて前記第1リスクレベルを判定し、前記第1業務装置からの認証要求が前記第1更新条件を満たす場合に、前記共通リスク判定条件を更新し、前記第2認証装置は、前記共通リスク判定条件を更新するための第2更新条件を記憶した第2更新条件テーブルを有し、前記第2アクセス情報及び前記共通リスク判定条件に基づいて前記第2リスクレベルを判定し、前記第2業務装置からの認証要求が前記第2更新条件を満たす場合に、前記共通リスク判定条件を更新することを特徴とする。
第2発明の認証システムにおいては、前記第1認証装置は、ユーザから前記第1業務装置へのアクセスのリスクレベルを算出するための個別リスク判定条件を記憶した個別リスク判定テーブルを備え、前記第1更新条件テーブルは、前記個別リスク判定条件を更新するための第3更新条件を記憶しており、前記第1業務装置からの認証要求が前記第3更新条件を満たす場合に、前記個別リスク判定条件を更新することが好ましい。
第3発明の認証方法は、ユーザから業務装置へのアクセスのリスクレベルを算出するためのリスク判定条件を記憶したリスク判定テーブル、判定部、第1応答部、認証処理部、第2応答部、前記リスク判定条件を更新するための更新条件を記憶した更新条件テーブル、及び更新部を備えた認証装置による認証方法であって、前記判定部が、前記業務装置からユーザのアクセス情報とともに認証種別の問合せを受け付け、前記アクセス情報及び前記リスク判定条件に基づいて、前記アクセスのリスクレベルを判定し、前記リスクレベルに基づいてユーザに対する認証種別を特定するステップと、前記第1応答部が、前記判定部により特定された認証種別を前記業務装置に応答するステップと、前記認証処理部が、前記業務装置から前記認証種別に応じたユーザ入力パスワードとともに認証要求を受け付け、前記ユーザ入力パスワードに基づいてユーザの認証処理を行うステップと、前記第2応答部が、前記認証処理部による認証結果を前記業務装置に応答するステップと、前記更新部が、前記業務装置からの認証要求が前記更新条件を満たす場合に、前記リスク判定条件を更新するステップと、を備える。
第4発明の認証方法は、ユーザから第1業務装置又は第2業務装置へのアクセスのリスクレベルを算出するための共通リスク判定条件を記憶した共通リスク判定テーブルと、前記共通リスク判定条件を更新するための第1更新条件を記憶した第1更新条件テーブルを有する第1認証装置と、前記共通リスク判定条件を更新するための第2更新条件を記憶した第2更新条件テーブルを有する第2認証装置とによる認証方法であって、前記第1認証装置が、前記第1業務装置からユーザの第1アクセス情報とともに認証種別の問合せを受け付け、該第1アクセス情報及び前記共通リスク判定条件に基づいてユーザから前記第1業務装置へのアクセスの第1リスクレベルを判定し、該第1リスクレベルに基づいてユーザに対する認証種別を特定するステップと、特定した認証種別を前記第1業務装置に応答するステップと、前記第1業務装置から前記認証種別に応じたユーザ入力パスワードとともに認証要求を受け付け、該ユーザ入力パスワードに基づいてユーザの認証処理を行うステップと、認証結果を前記第1業務装置に応答するステップと、前記第1業務装置からの認証要求が前記第1更新条件を満たす場合に、前記共通リスク判定条件を更新するステップと、を実行し、前記第2認証装置が、前記第2業務装置からユーザの第2アクセス情報とともに認証種別の問合せを受け付け、該第2アクセス情報及び前記共通リスク判定条件に基づいてユーザから前記第2業務装置へのアクセスの第2リスクレベルを判定し、該第2リスクレベルに基づいてユーザに対する認証種別を特定するステップと、特定した認証種別を前記第2業務装置に応答するステップと、前記第2業務装置から前記認証種別に応じたユーザ入力パスワードとともに認証要求を受け付け、該ユーザ入力パスワードに基づいてユーザの認証処理を行うステップと、認証結果を前記第2業務装置に応答するステップと、前記第2業務装置からの認証要求が前記第2更新条件を満たす場合に、前記共通リスク判定条件を更新するステップと、を実行する。
本発明によれば、更新部が業務装置からの認証要求と更新条件テーブルに記憶されている更新条件とを比較し、更新条件が満たされる場合にリスク判定条件を更新するので、ユーザからの処理要求に伴う業務サーバからの認証要求に基づいてリスク判定条件を即時に更新することができる。また、業務装置からの認証要求をリスク判定条件の更新要否の判断に用いるので、外部サーバから新しい危険度情報を取得しなくてもリスク判定条件を速やかに更新して、ユーザ認証におけるセキュリティレベルを向上させることができる。
本発明の実施形態に係る認証システムの構成図である。 アクセス履歴テーブルの一例を示す図である。 リスク判定更新条件テーブルの一例を示す図である。 サーバのハードウェア構成例を示す図である。 本実施形態による認証処理のシーケンス図である。 第1変形例による認証システムの構成図である。 第2変形例による認証システムの構成図である。 リスクレベル算出処理及びリスク判定テーブル更新処理の流れを示す図である。 リスク判定更新条件テーブルの一例を示す図である。
以下に本発明の実施の形態を詳細に説明する。
図1は本発明の実施形態に係る認証システムの構成図である。図1の通り、認証システムは、業務サーバ1及び認証サーバ2を備える。ユーザは、ユーザ端末3を操作して業務サーバ1にアクセスし、業務サーバ1により提供されるサービスを利用する。認証サーバ2は、業務サーバ1からの要求に応じて、この業務サーバ1にアクセスしてきたユーザ端末3のユーザについてリスクベース認証に基づく本人認証を行い、認証結果を要求元の業務サーバ1に通知する。
ユーザ端末3は、インターネットなどのネットワーク4を介して業務サーバ1に接続される。ユーザ端末3は、例えば、パーソナルコンピュータ、タブレット端末、スマートフォン、携帯電話、情報家電であり、ユーザから各種の入力(ログインIDやパスワードなど)を受け付ける入力部、各種の情報を表示する表示部、及びネットワーク4に接続するための通信部を備え、ブラウザと同様の機能を有する。
業務サーバ1は、業務処理部11、認証種別問合せ部12及び認証要求部13を備えている。
業務処理部11は、ユーザ端末3からのアクセスがあると、アクセス元IPアドレスやユーザ端末3の端末情報を取得する。端末情報については後述する。業務処理部11は、ユーザ端末3から認証を必要とする処理が要求された場合、認証サーバ2により特定された認証種別に応じた認証画面をユーザ端末3へ送信する。ここで、認証種別とは、ユーザに対する認証手法の種類であり、例えば、固定パスワードを用いたパスワード認証や、パスワード認証とハードウェアトークン認証とを組み合わせた二要素認証などがある。認証種別が二要素認証である場合、認証画面には、固定パスワードを入力する入力欄と、ハードウェアトークンに表示されているパスワードを入力する入力欄とが含まれる。認証を必要とする処理がログイン処理の場合には、認証画面にユーザIDの入力欄も含まれる。認証サーバ2による認証種別の特定方法については後述する。
業務処理部11は、認証サーバ2による認証が成功し、ユーザ端末3を操作するユーザが正当なユーザであると判断された場合、所定の業務処理を行い、処理結果をユーザ端末3に応答することにより、トランザクションの処理を実行する。一方、認証サーバ2による認証が失敗した場合、業務処理部11はユーザ端末3に対し、認証失敗を通知するとともに、再度、認証画面をユーザ端末3へ送信する。
認証種別問合せ部12は、ユーザ端末3からのアクセスがあると、ユーザからのログイン処理に備え、業務処理部11により取得されたアクセス元IPアドレスやユーザ端末3の端末情報を認証サーバ2へ送信し、当該ユーザのログイン処理に対応する認証種別を問い合わせる。ログイン後にユーザ端末3から認証を必要とする処理が要求されると、認証種別問合せ部12は、アクセス元IPアドレス、要求されている処理を認証サーバ2へ送信し、当該ユーザから要求された処理に対応する認証種別を問い合わせる。また、認証種別問合せ部12は、問い合せに応じて認証サーバ2が特定した認証種別を取得する。
認証要求部13は、ユーザによりユーザ端末3の認証画面に入力されたパスワードがユーザ端末3から通知されると、このユーザ入力パスワード、ユーザID及びIPアドレスを認証サーバ2へ送信して認証処理を要求する。認証要求部13は、認証サーバ2から認証結果を取得する。
認証サーバ2は、リスク判定部21、認証種別応答部22、リスク判定テーブル23、認証処理部24、リスク判定更新部25、認証結果応答部26、認証テーブル27、認証履歴テーブル28、及びリスク判定更新条件テーブル29を備えている。
リスク判定部21は、業務サーバ1の認証種別問合せ部12からの問い合わせに応じて、ユーザのログイン処理やユーザから業務サーバ1に対して要求された処理に対応する認証種別を特定する。リスク判定部21は、認証種別問合せと共に業務サーバ1から受け取ったIPアドレス、端末情報等のアクセス情報と、リスク判定テーブル23に登録されているリスク判定条件とに基づいてリスクレベルを算出し、認証種別を特定する。
リスク判定テーブル23に登録されているリスク判定条件は、ユーザ端末3からのアクセスのリスクレベルを算出する際に用いられる条件である。例えば、図示しないアクセス履歴テーブルに、図2に示すような、アクセス履歴及びアクセス時の端末情報が登録されており、リスク判定部21は、アクセス履歴や端末情報からユーザの過去の行動パターンを解析し、リスク判定条件に基づいて、過去の行動パターンと業務サーバ1から受信したアクセス情報とを比較し、リスクレベルを算出する。ここで、アクセス履歴は、アクセス日時、アクセス元のIPアドレスなどを含む。端末情報は、ユーザ端末3において稼働しているOSやブラウザを示すOS情報、ブラウザバージョンや言語設定等のブラウザ情報、搭載されているCPUを示すCPU情報などを含む。
業務サーバ1から受信したアクセス情報と過去の行動パターンとの一致度が高い場合はリスクレベルが低くなり、一致度が低い場合はリスクレベルが高くなる。
さらに、リスク判定テーブル23には、不正行為者である可能性の高いIPアドレスを記載したIPアドレスリストと、業務サーバ1から受け取ったユーザのIPアドレスとIPアドレスリスト内のIPアドレスとが一致した場合はリスクレベルが高いと判定する条件式とがリスク判定条件として登録されている。
リスク判定部21は、算出したリスクレベルに基づいてユーザに対する認証種別を特定する。例えば、リスク判定部21は、レベル1〜レベル3の3段階のリスクレベルを算出し、レベル1(低リスク)の場合は認証種別としてパスワード認証を特定し、レベル2の場合は認証種別として二要素認証を特定し、レベル3(高リスク)の場合は認証処理をブロックする(認証不可)と判定する。
認証種別応答部22は、リスク判定部21が特定した認証種別を業務サーバ1に通知する。
認証処理部24は、業務サーバ1の認証要求部13から認証要求とともにユーザ入力パスワード、ユーザID、IPアドレス等を受信する。認証テーブル27には、ユーザの固定パスワードやワンタイムパスワードの計算式等が登録されており、認証処理部24はこれらの情報を用いて、業務サーバ1から受信したパスワードが正当なものであるか否か判定する。業務サーバ1から受信したパスワードが正当なものである場合、認証成功となり、正当なものでない場合、認証失敗となる。
また、認証処理部24は、認証要求部13から認証要求を受け取ると、ユーザIDやIPアドレス、ユーザから要求されている処理内容、認証結果を認証履歴テーブル28に登録する。認証履歴テーブル28には、所定時間内に認証要求部13から受け取った認証要求、及びこの認証要求に対する認証結果が登録されている。
証結果応答部26は、認証処理部24による認証結果を業務サーバ1に応答する。
リスク判定更新部25は、認証履歴テーブル28に登録されている認証要求及び認証結果をもとにリスク判定更新条件テーブル29を参照し、リスク判定テーブル23のリスク判定条件を更新するか否か判定する。リスク判定更新条件テーブル29には、リスク判定条件を更新するための更新条件と、更新条件を満たした場合の更新処理とが登録されている。リスク判定更新部25は、認証処理部24により認証処理が行われる度に、リスク判定更新条件テーブル29に登録された更新条件を満たす認証要求が行われていないか確認し、行われている場合は対応する更新処理を即時実行する。
図3に、リスク判定更新条件テーブル29の登録内容の一例を示す。例えば、同一IPアドレスから所定時間内にX1(X1は2以上の整数)以上のユーザIDについての認証要求があり、全て認証失敗であった場合、リスク判定更新部25は、このIPアドレスが不正行為者のものである可能性が高いと判定し、このIPアドレスをリスク判定テーブル23のIPアドレスリストに即時追加し、リスク判定条件を更新する。
また、例えば、同一IPアドレスから所定時間内にX2(X2はX1より大きい整数)以上のユーザIDについての認証要求があった場合、たとえ認証成功となった認証処理があったとしても、リスク判定更新部25は、このIPアドレスをリスク判定テーブル23のIPアドレスリストに即時追加し、リスク判定条件を更新する。これは、不正行為者が多数のユーザIDについて認証要求を行い、パスワードが偶然一致した認証処理があったと考えられるためである。
上述した業務サーバ1及び認証サーバ2は、それぞれ、図4に示すような、CPU(Central Processing Unit)401、メインメモリ402、ネットワークインタフェース403、不揮発性記憶装置404を備えたコンピュータを用いることができる。不揮発性記憶装置404は、例えば、HDD(Hard Disk Drive)、SDD(Solid State Drive)であり、CPU401により実行されるプログラムを格納する。CPU401が、不揮発性記憶装置404に格納されているプログラムをメインメモリ402にロードして実行することで、業務サーバ1や認証サーバ2の各機能が実現される。
次に、図5に示すシーケンス図を用いて、本実施形態の認証システムにおける認証処理について説明する。図5では、ユーザのログインに伴う認証処理と、ログイン後に認証を必要とする処理が要求された際の認証処理とについて説明する。
(ステップS101)ユーザがユーザ端末3を操作し、業務サーバ1にアクセスする。このとき、業務処理部11は、アクセス元IPアドレスやユーザ端末3の端末情報を取得する。
(ステップS102)業務サーバ1の認証種別問合せ部12が、ユーザのログイン処理について、どのような種別の認証処理を行うかを認証サーバ2に問い合わせる。このとき、認証種別問合せ部12はステップS101で取得されたアクセス元IPアドレスや端末情報を含むアクセス情報を認証サーバ2へ送信する。
(ステップS103)認証サーバ2のリスク判定部21は、認証種別問合せ部12からの問い合わせに応じて、ユーザからのアクセスのリスクレベルを算出し、リスクレベルに応じた認証処理の種別を特定する。
例えば、リスク判定部21は、今回のユーザからのアクセスと、アクセス履歴テーブルに登録されているアクセス履歴や端末情報に基づくユーザの過去の行動パターンとを比較し、比較結果に基づいてリスクレベルを算出する。また、例えば、リスク判定部21は、リスク判定テーブル23に登録されているIPアドレスリストに、今回のユーザからのアクセスのアクセス元IPアドレスが含まれているか否か検出し、含まれている場合はリスクレベルを高める。
そして、リスク判定部21は、算出したリスクレベルに基づいて認証処理の種別を特定する。例えば、リスク判定部21は、認証種別として固定パスワードを用いたパスワード認証を特定する。
(ステップS104)認証種別応答部22が、リスク判定部21により特定された認証種別を業務サーバ1に通知する。
(ステップS105)業務サーバ1の業務処理部11が、認証サーバ2により特定された認証種別に応じた認証画面をユーザ端末3へ送信する。
(ステップS106)ユーザがユーザ端末3の認証画面にユーザID及びパスワードを入力する。入力されたユーザID及びパスワードは、ユーザ端末3から業務サーバ1に通知される。例えばユーザは自身が記憶している固定パスワードを入力する。
(ステップS107)業務サーバ1の認証要求部13は、ユーザ端末3からパスワードが通知されると、このパスワードをユーザID及びIPアドレスとともに認証サーバ2へ送信して認証要求を行う。
(ステップS108)認証サーバ2の認証処理部24は、業務サーバ1からの認証要求に伴い、認証処理を行う。具体的には、認証処理部24は、認証テーブル27に登録されているパスワードと、認証要求とともに業務サーバ1から受信したパスワードとを照合し、照合結果の一致/不一致を判定する。照合結果が一致していた場合、正当なユーザからのアクセスであると判定され、認証成功となる。認証成功の場合、認証処理部24は、アクセス履歴テーブルに、今回のアクセスにおけるアクセス日時、IPアドレス、端末情報等を登録する。一方、照合結果が一致しない場合は、認証失敗となる。図5に示す例ではログイン処理が成功したものとする。
また、認証処理部24は、認証要求を受け取ると、ユーザIDやIPアドレス、ユーザから要求されている処理内容(この場合はログイン処理)、認証結果を認証履歴テーブル28に登録する。
(ステップS109)認証結果応答部26が、認証処理部24による認証処理の結果を業務サーバ1に応答する。
業務サーバ1の業務処理部11は、認証成功である場合、ユーザのログイン処理を実行する。一方、認証失敗の場合、業務処理部11はユーザ端末3に対して認証失敗を通知するとともに、再度、認証画面をユーザ端末3へ送信する。
(ステップS110)リスク判定更新部25が、認証履歴テーブル28に登録されている認証要求及び認証結果をもとにリスク判定更新条件テーブル29を参照し、リスク判定テーブル23内のリスク判定条件を更新するか否か判定する。リスク判定更新部25は、更新条件が満たされている場合、リスク判定テーブル23の更新処理を即時行う。
例えば、認証履歴テーブル28に、同一IPアドレスから所定時間内にX2以上のユーザIDについての認証要求が登録されている場合、リスク判定更新部25は、このIPアドレスをリスク判定条件のIPアドレスリストに即時追加し、リスク判定条件を更新する。その後のリスク判定部21によるリスクレベルの算出には、更新されたリスク判定条件が用いられる。
(ステップS111)ログイン後、ユーザがユーザ端末3を操作し、認証が必要な処理を要求する。
(ステップS112)業務サーバ1の認証種別問合せ部12は、ユーザ端末3から認証を必要とする処理が要求されると、どのような種別の認証処理を行うかを認証サーバ2に問い合わせる。このとき、認証種別問合せ部12は、アクセス元IPアドレス及び端末情報を含むアクセス情報を認証サーバ2に通知する。さらに、認証種別問合せ部12は、ユーザIDや要求されている処理を認証サーバ2に通知してもよい。
(ステップS113)認証サーバ2のリスク判定部21は、認証種別問合せ部12からの問い合わせに応じて、ユーザからのアクセスのリスクレベルを算出し、リスクレベルに応じた認証処理の種別を特定する。リスク判定部21は、ステップS110で更新されたリスク判定条件を用いて、リスクレベルを算出する。
ユーザから要求されている処理に応じて異なるリスクレベルが算出されてもよい。例えば、業務サーバ1がインターネットバンキングサービスを提供するものである場合、残高確認処理よりも振込処理の方が高いリスクレベルが算出されるようにしてもよい。
また、例えば、リスク判定部21は、リスク判定テーブル23に登録されているIPアドレスリストに、今回のユーザからのアクセスのアクセス元IPアドレスが含まれているか否か検出し、含まれている場合はリスクレベルを高めるようにしてもよい。
リスク判定部21は、算出したリスクレベルに基づいて認証処理の種別を特定する。例えば、リスク判定部21は、認証種別として、パスワード認証とハードウェアトークン認証とを組み合わせた二要素認証を特定する。
(ステップS114)認証種別応答部22が、リスク判定部21により特定された認証種別を業務サーバ1に通知する。
(ステップS115)業務サーバ1の業務処理部11が、認証サーバ2により特定された認証種別に応じた認証画面をユーザ端末3へ送信する。
(ステップS116)ユーザがユーザ端末3の認証画面にパスワードを入力する。入力されたパスワードは、ユーザ端末3から業務サーバ1に通知される。例えばユーザは、自身が記憶している固定パスワードと、ハードウェアトークンに表示されているパスワードとを入力する。
(ステップS117)業務サーバ1の認証要求部13は、ユーザ端末3からパスワードが通知されると、このパスワードをユーザID及びIPアドレスとともに認証サーバ2へ送信して認証要求を行う。
(ステップS118)認証サーバ2の認証処理部24は、業務サーバ1からの認証要求に伴い、認証処理を行う。具体的には、認証処理部24は、認証テーブル27に登録されているパスワードと、認証要求とともに業務サーバ1から受信したパスワードとを照合し、照合結果の一致/不一致を判定する。照合結果が一致していた場合、正当なユーザからのアクセスであると判定され、認証成功となる。一方、照合結果が一致しない場合は、認証失敗となる。
また、認証処理部24は、認証要求を受け取ると、ユーザIDやIPアドレス、ユーザから要求されている処理内容、認証結果を認証履歴テーブル28に登録する。
(ステップS119)認証結果応答部26が、認証処理部24による認証処理の結果を業務サーバ1に応答する。
業務サーバ1の業務処理部11は、認証成功である場合、所定の業務処理を行い、処理結果をユーザ端末3に応答することにより、トランザクションの処理を実行する。一方、認証失敗の場合、業務処理部11はユーザ端末3に対して認証失敗を通知するとともに、再度、認証画面をユーザ端末3へ送信する。
(ステップS120)リスク判定更新部25が、認証履歴テーブル28に登録されている認証要求及び認証結果をもとにリスク判定更新条件テーブル29を参照し、リスク判定テーブル23内のリスク判定条件を更新するか否か判定する。リスク判定更新部25は、更新条件が満たされている場合、リスク判定テーブル23の更新処理を即時行う。その後のリスク判定部21によるリスクレベルの算出には、更新されたリスク判定条件が用いられる。
ユーザから再び認証が必要な処理が要求された場合はステップS111に戻る。
このように、本実施形態によれば、ユーザからの処理要求に伴う業務サーバ1からの認証要求に基づいて、リスク判定テーブル23に登録されているリスク判定条件を即時に更新することができる。例えば、詐欺等の疑いの強い不審な認証要求があった場合、これを即時にリスク判定条件に反映できる。このことにより、不審な認証要求によりログイン処理ができた場合でも、リスク判定条件がリアルタイムに更新されるため、その後に認証が必要な処理が要求された場合にリスクレベルを高くし、認証強度を高くすることができる。また、外部サーバから新しい危険度情報を取得しなくても、リスク判定条件を認証サーバ2内で更新して、ユーザ認証におけるセキュリティレベルを向上させることができる。
上記実施形態による認証システムは、例えばインターネットバンキングに適用することができる。業務サーバ1は銀行の業務サーバに相当し、ユーザはユーザ端末3を用いて業務サーバ1にアクセスしてログインし、残高確認、振込、預金預入等の処理を行う。例えば、ログインに伴う認証要求が不審なものであり、これがリスク判定更新条件に合致してリスク判定条件がリアルタイムに更新されると、その後の振込処理では更新後のリスク判定条件により認証強度の高い認証種別が特定されるため、セキュリティレベルを向上させることができる。
[第1変形例]
図6は第1変形例による認証システムの構成図である。第1変形例は、図1に示す実施形態と比較して、認証サーバ2に第2リスク判定部200を設けた点が異なる。リスク判定テーブル23には、不正行為者に攻撃されている疑いの強いユーザIDを記載した高リスクユーザIDリストが登録されている。また、リスク判定更新条件テーブル29には、同一ユーザIDで一定時間内に所定の処理が所定回数行われていた場合に、このユーザIDを高リスクユーザIDリストに追加するという更新条件・更新処理が登録されている。
第2リスク判定部200は、業務サーバ1の認証要求部13から認証要求とともに受信したユーザIDが、高リスクユーザIDリストに含まれているか否かを検出し、検出結果を認証処理部24に渡す。
認証要求とともに受信したユーザIDが高リスクユーザIDリストに含まれている場合、認証処理部24は、ユーザ入力パスワードが正当なものであっても、認証失敗と判定する。一方、認証要求とともに受信したユーザIDが高リスクユーザIDリストに含まれていない場合、認証処理部24は、認証処理を行うとともに、認証要求及び認証結果を認証履歴テーブル28に登録する。
リスク判定更新部25は、認証履歴テーブル28に登録されている認証要求及び認証結果をもとにリスク判定更新条件テーブル29を参照し、リスク判定テーブル23(リスク判定条件)を更新するか否か判定する。同一ユーザIDで一定時間内に所定の処理が所定回数行われていた場合、リスク判定更新部25は、このユーザIDをリスク判定テーブル23の高リスクユーザIDリストに即時追加し、リスク判定条件を更新する。
ここで、所定の処理とは、例えば上限金額での振込処理である。上限金額での振込処理が短時間に繰り返されている場合、これらは不正行為者による処理の疑いが強い。そのため、このユーザIDをリスク判定テーブル23の高リスクユーザIDリストに追加し、その後の振込処理では、認証処理前に第2リスク判定部200が、認証要求とともに受信したユーザIDが高リスクユーザIDリストに含まれているか否か検出し、検出結果を認証処理部24に通知することで、不正な振込処理を防止することができる。
[第2変形例]
図7〜9は第2変形例を示すものであり、図7は第2変形例による認証システムの構成図である。図7の通り、第2変形例による認証システムは、2つの業務サーバ1A、1Bと、業務サーバ1Aに利用される認証サーバ2Aと、業務サーバ1Bに利用される認証サーバ2Bと、認証サーバ2A及び2Bからアクセス可能な共通認証サーバ5とを備えている。業務サーバ1A、1Bは上記実施形態による業務サーバ1と同様の構成である。また、認証サーバ2A、2Bは上記実施形態による認証サーバ2と同様の構成である。
共通認証サーバ5は、認証サーバ2A、2Bから参照及び更新が可能な共通リスク判定テーブル51を有している。共通リスク判定テーブル51は、ユーザ端末3からのアクセスのリスクレベルを算出する際に用いられる共通リスク判定条件が登録されている。例えば、共通リスク判定テーブル51には、不正行為者である可能性が極めて高いIPアドレスを記載した高リスクIPアドレスリストと、業務サーバ1A、1Bから受け取ったユーザのIPアドレスと高リスクIPアドレスリスト内のIPアドレスとが一致した場合はリスクレベルが極めて高いと判定する条件式とが共通リスク判定条件として登録されている。
図8は、図7に示される認証システムのうち、認証サーバ2A、2B、及び共通認証サーバ5の構成を示している。また、図8では、認証サーバ2A、2Bにおけるリスクレベル算出処理及びリスク判定テーブル更新処理の流れ(データの流れ)を矢印で示している。
認証サーバ2A、2Bの、リスク判定部21A、21B、認証種別応答部22A、22B、リスク判定テーブル(個別リスク判定テーブル)23A、23B、認証処理部24A、24B、リスク判定更新部25A、25B、認証結果応答部26A、26B、認証テーブル27A、27B、認証履歴テーブル28A、28B、及びリスク判定更新条件テーブル29A、29Bは、それぞれ、図1に示す認証サーバ2のリスク判定部21、認証種別応答部22、リスク判定テーブル23、認証処理部24、リスク判定更新部25、認証結果応答部26、認証テーブル27、認証履歴テーブル28、及びリスク判定更新条件テーブル29に対応している。
図9に、リスク判定更新条件テーブル29A、29Bの登録内容の一例を示す。例えば、同一IPアドレスから所定時間内にX1(X1は2以上の整数)以上のユーザIDについての認証要求があり、全て認証失敗であった場合、リスク判定更新部25A、25Bは、このIPアドレスが不正行為者のものである可能性が高いと判定し、このIPアドレスをリスク判定テーブル23A、23BのIPアドレスリストに即時追加し、リスク判定条件を更新する。
また、例えば、同一IPアドレスから所定時間内にX2(X2はX1より大きい整数)以上のユーザIDについての認証要求があり、全て認証失敗であった場合、リスク判定更新部25A、25Bは、このIPアドレスを共通リスク判定テーブル51の高リスクIPアドレスリストに即時追加し、共通リスク判定条件を更新する。
なお、リスク判定更新条件テーブル29Aとリスク判定更新条件テーブル29Bとで、自サーバのリスク判定条件(個別リスク判定条件)を更新するための更新条件の閾値X1は異なるものであってもよい。これは、業務サーバによって、求めるセキュリティレベルが異なるためである。高いセキュリティレベルを求める場合は、閾値X1の値が小さく設定される。
また、リスク判定更新条件テーブル29Aとリスク判定更新条件テーブル29Bとで、共通リスク判定テーブル51の共通リスク判定条件を更新するための更新条件は同じであることが好ましい。共通リスク判定テーブル51は複数の認証サーバが共同利用するものであり、各認証サーバが独自の基準(更新条件)で共通リスク判定条件を更新するよりも、互いに同じ基準(更新条件)で更新する方が好ましいためである。
図8に示すように、認証サーバ2Aのリスク判定部21Aは、業務サーバ1Aから認証種別の問い合わせがあると、リスク判定テーブル23A及び共通リスク判定テーブル51を参照してユーザからのアクセスのリスクレベルを算出し、リスクレベルに応じた認証処理の種別を特定する。例えば、リスク判定部21Aは、共通リスク判定テーブル51に登録されている高リスクIPアドレスリストに、今回のユーザからのアクセスのアクセス元IPアドレスが含まれているか否か検出し、含まれている場合はリスクレベルを最高レベルに高める。
リスク判定更新部25Aは、認証履歴テーブル28Aに登録されている認証要求及び認証結果をもとにリスク判定更新条件テーブル28Aを参照し、リスク判定テーブル23A又は共通リスク判定テーブル51を更新するか否か判定する。リスク判定更新部25Aは、リスク判定テーブル23Aを更新するための条件が満たされている場合、リスク判定テーブル23Aの更新処理を即時行う。また、リスク判定更新部25Aは、共通リスク判定テーブル51を更新するための条件が満たされている場合、共通リスク判定テーブル51の更新処理を即時行う。
その後のリスク判定部21Aによるリスクレベルの算出には、更新されたリスク判定テーブル23A及び共通リスク判定テーブル51が用いられる。
認証サーバ2Bにおいても、認証サーバ2Aと同様の処理が行われる。
リスク判定テーブル23A、23Bのリスク判定条件は、それぞれ自サーバのリスク判定更新部25A、25Bにより更新される。一方、共通リスク判定テーブル51の共通リスク判定条件は、リスク判定更新部25A及び25Bにより更新される。認証サーバ2Aのリスク判定部21Aは、リスクレベルの算出時に、認証サーバ2Bのリスク判定更新部25Bにより更新された共通リスク判定条件を参照することができる。また、認証サーバ2Bのリスク判定部21Bは、リスクレベルの算出時に、認証サーバ2Aのリスク判定更新部25Aにより更新された共通リスク判定条件を参照することができる。
このように、認証サーバ2A及び2Bから参照・更新が可能な共通リスク判定テーブル51を設けることで、業務サーバ1A、1Bのいずれか一方に不正行為者からの処理要求があった場合に、この不正行為者のIPアドレス等の情報を共通リスク判定テーブル51に追加し、認証サーバ2A及び2Bで共有することができる。共通リスク判定テーブル51の共通リスク判定条件は複数の認証サーバにより更新されるため、最新の不正行為者の情報が反映されており、ユーザ認証におけるセキュリティレベルをさらに向上させることができる。
また、認証サーバ2A及び2Bは、それぞれリスク判定テーブル23A、23Bを備えているため、これを参照することで、個別の条件のリスクベース認証を行うことができる。
図7、図8に示す認証システムをインターネットバンキングに適用した場合、業務サーバ1A、1Bは、それぞれ、A銀行の業務サーバ、B銀行の業務サーバとみなすことができる。A銀行業務サーバ1Aから認証サーバ2Aに対し不審な認証要求があった場合、認証サーバ2Aは、A銀行業務サーバ1AにアクセスしたユーザのIPアドレスを共通リスク判定テーブル51に追加し共通リスク判定条件をリアルタイムに更新する。同じIPアドレスのユーザがB銀行業務サーバ1Bにアクセスしてきた場合、認証サーバ2Bは認証サーバ1Aにより更新された共通リスク判定条件を参照し、このユーザのログイン処理に対し認証強度の高い認証種別を特定できるため、セキュリティレベルを向上させることができる。このように、ある銀行で不審な認証要求があった場合、その情報(ユーザのIPアドレス)を即時に他銀行での認証のリスクレベル算出に用いることができる。なお一般に、同一人物であっても、ユーザIDは銀行によって異なるため、A銀行の高リスクユーザIDを共通リスク判定テーブル51に登録してもB銀行にとっては無意味であるが、ユーザが特定の端末から複数の銀行業務サーバにアクセスする場合、銀行によらずIPアドレスは共通のため、高リスクIPアドレスを共通リスク判定テーブル51に登録する効果は大きい。
また、認証サーバ2A及び2Bは、それぞれリスク判定テーブル23A、23Bを備えているため、A銀行、B銀行がそれぞれ独自にリスク判定条件を設定することができる。このように、各銀行が独自に設定するリスク判定条件と、複数の銀行が共有・更新する共通リスク判定条件とを両立して運用することが可能となる。
上記第2変形例において、認証サーバ2A及び2Bの少なくともいずれか一方を、上述した第2リスク判定部200が追加された構成としてもよい。また、認証サーバ2A及び2Bの少なくともいずれか一方において、リスク判定更新部25A、25Bが、リスク判定テーブル23A、23Bのリスク判定条件の更新を行わず、共通リスク判定テーブル51の共通リスク判定条件の更新のみ行うようにしてもよい。
図7、図8は業務サーバ及び認証サーバがそれぞれ2つ設けられる例を示しているが、3つ以上設け、3つ以上の認証サーバが共通リスク判定テーブル51を共同利用するようにしてもよい。
複数の業務サーバの各々を、パーソナルコンピュータ、携帯電話、スマートフォン等の各取引チャネルに対応する業務サーバとみなすことができる。ある取引チャネルで不審な認証要求があった場合、その情報(ユーザのIPアドレス等)を即時に他の取引チャネルでの認証のリスクレベル算出に用いることができ、セキュリティレベルを向上させることができる。
上述した実施形態で説明した認証サーバ2の少なくとも一部は、ハードウェアで構成してもよいし、ソフトウェアで構成してもよい。ソフトウェアで構成する場合には、認証サーバ2の少なくとも一部の機能を実現するプログラムをフレキシブルディスクやCD−ROM等の記録媒体に収納し、コンピュータに読み込ませて実行させてもよい。記録媒体は、磁気ディスクや光ディスク等の着脱可能なものに限定されず、ハードディスク装置やメモリなどの固定型の記録媒体でもよい。
また、認証サーバ2の少なくとも一部の機能を実現するプログラムを、インターネット等の通信回線(無線通信も含む)を介して頒布してもよい。さらに、同プログラムを暗号化したり、変調をかけたり、圧縮した状態で、インターネット等の有線回線や無線回線を介して、あるいは記録媒体に収納して頒布してもよい。
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形してもよい。また、上記実施形態に開示されている複数の構成要素を適宜組み合わせたり、実施形態に示される全構成要素から幾つかの構成要素を削除したりしてもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
1 業務サーバ
2 認証サーバ
3 ユーザ端末
4 ネットワーク
11 業務処理部
12 認証種別問合せ部
13 認証要求部
21 リスク判定部
22 認証種別応答部
23 リスク判定テーブル
24 認証処理部
25 リスク判定更新部
26 認証結果応答部
27 認証テーブル
28 認証履歴テーブル
29 リスク判定更新条件テーブル

Claims (1)

  1. 第1業務装置からユーザの第1アクセス情報とともに認証種別の問合せを受け付け、ユーザから前記第1業務装置へのアクセスの第1リスクレベルを判定し、該第1リスクレベルに基づいてユーザに対する認証種別を特定して前記第1業務装置に応答し、前記第1業務装置から該認証種別に応じたユーザ入力パスワードとともに認証要求を受け付け、該ユーザ入力パスワードに基づいてユーザの認証処理を行い、認証結果を前記第1業務装置に応答する第1認証装置と、
    第2業務装置からユーザの第2アクセス情報とともに認証種別の問合せを受け付け、ユーザから前記第2業務装置へのアクセスの第2リスクレベルを判定し、該第2リスクレベルに基づいてユーザに対する認証種別を特定して前記第2業務装置に応答し、前記第2業務装置から該認証種別に応じたユーザ入力パスワードとともに認証要求を受け付け、該ユーザ入力パスワードに基づいてユーザの認証処理を行い、認証結果を前記第2業務装置に応答する第2認証装置と、
    ユーザから前記第1業務装置又は前記第2業務装置へのアクセスのリスクレベルを算出するための共通リスク判定条件を記憶した共通リスク判定テーブルと、
    を備え、
    前記第1認証装置は、前記共通リスク判定条件を更新するための第1更新条件を記憶した第1更新条件テーブルを有し、前記第1アクセス情報及び前記共通リスク判定条件に基づいて前記第1リスクレベルを判定し、前記第1業務装置からの認証要求が前記第1更新条件を満たす場合に、前記共通リスク判定条件を更新し、
    前記第2認証装置は、前記共通リスク判定条件を更新するための第2更新条件を記憶した第2更新条件テーブルを有し、前記第2アクセス情報及び前記共通リスク判定条件に基づいて前記第2リスクレベルを判定し、前記第2業務装置からの認証要求が前記第2更新条件を満たす場合に、前記共通リスク判定条件を更新し、
    さらに前記第1認証装置は、
    ユーザから前記第1業務装置へのアクセスのリスクレベルを算出するための個別リスク判定条件を記憶した個別リスク判定テーブルを備え、
    前記第1更新条件テーブルは、前記個別リスク判定条件を更新するための第3更新条件を記憶しており、
    前記第1業務装置からの認証要求が前記第3更新条件を満たす場合に、前記個別リスク判定条件を更新することを特徴とする認証システム。
JP2014050476A 2014-03-13 2014-03-13 認証装置、認証システム及び認証方法 Active JP6113678B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2014050476A JP6113678B2 (ja) 2014-03-13 2014-03-13 認証装置、認証システム及び認証方法
PCT/JP2014/082492 WO2015136800A1 (ja) 2014-03-13 2014-12-09 認証装置、認証システム及び認証方法
MYPI2016703169A MY172909A (en) 2014-03-13 2014-12-09 Authentication apparatus, authentication system, and authentication method
SG11201607184YA SG11201607184YA (en) 2014-03-13 2014-12-09 Authentication apparatus, authentication system, and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014050476A JP6113678B2 (ja) 2014-03-13 2014-03-13 認証装置、認証システム及び認証方法

Publications (2)

Publication Number Publication Date
JP2015176233A JP2015176233A (ja) 2015-10-05
JP6113678B2 true JP6113678B2 (ja) 2017-04-12

Family

ID=54071265

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014050476A Active JP6113678B2 (ja) 2014-03-13 2014-03-13 認証装置、認証システム及び認証方法

Country Status (4)

Country Link
JP (1) JP6113678B2 (ja)
MY (1) MY172909A (ja)
SG (1) SG11201607184YA (ja)
WO (1) WO2015136800A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6368261B2 (ja) * 2015-02-25 2018-08-01 株式会社日立製作所 認証システム及び認証方法
CN105468939B (zh) * 2015-11-24 2018-12-14 苏州铭冠软件科技有限公司 移动终端安全防护***
JP6835507B2 (ja) * 2016-09-08 2021-02-24 株式会社野村総合研究所 不正アクセス検出装置、不正アクセス検出方法およびコンピュータプログラム
JP6280613B1 (ja) * 2016-10-07 2018-02-14 楽天銀行株式会社 不正振込検知システム、不正振込検知方法、及びプログラム
CN108269084A (zh) 2017-01-03 2018-07-10 阿里巴巴集团控股有限公司 一种用于在移动设备上进行扫码支付的方法及装置
CN108346048B (zh) * 2017-01-23 2020-07-28 阿里巴巴集团控股有限公司 一种调整风险参数的方法、风险识别方法及装置
JP6506384B2 (ja) * 2017-12-27 2019-04-24 株式会社カウリス サービス提供システム、サービス提供方法、照合装置、照合方法及びコンピュータプログラム
KR102584903B1 (ko) * 2018-04-17 2023-10-06 비자 인터네셔널 서비스 어소시에이션 카드 부재 트랜잭션을 처리하기 위한 시스템 및 방법
SG11202100479SA (en) * 2019-03-01 2021-09-29 Hitachi Ltd Transaction verification systems and methods for verifying a transaction
JP6860796B2 (ja) * 2019-08-08 2021-04-21 富士通クライアントコンピューティング株式会社 情報処理システム、情報処理装置およびプログラム
CN111090841A (zh) * 2019-11-22 2020-05-01 中国联合网络通信集团有限公司 一种用于工控***的认证方法和装置
JP7388285B2 (ja) * 2020-04-22 2023-11-29 株式会社リコー サービス提供システム、ログイン設定方法、情報処理システム
JP7037628B2 (ja) * 2020-12-21 2022-03-16 株式会社野村総合研究所 不正アクセス検出装置、不正アクセス検出方法およびコンピュータプログラム
US20230143395A1 (en) * 2021-11-08 2023-05-11 Micro Focus Llc Protecting sensitive information based on authentication factors

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002358417A (ja) * 2001-03-30 2002-12-13 Mizuho Corporate Bank Ltd バンキング処理方法、バンキング処理システム及びバンキング処理プログラム
JP2002335239A (ja) * 2001-05-09 2002-11-22 Nippon Telegr & Teleph Corp <Ntt> シングルサインオン認証方法及びシステム装置
JP2003178029A (ja) * 2001-12-12 2003-06-27 Nec Corp 認証管理システムと方法、認証サーバ、セッション管理サーバおよびプログラム
JP2004078426A (ja) * 2002-08-13 2004-03-11 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法及びシステム
US8572391B2 (en) * 2003-09-12 2013-10-29 Emc Corporation System and method for risk based authentication
US20060041507A1 (en) * 2004-08-13 2006-02-23 Sbc Knowledge Ventures L.P. Pluggable authentication for transaction tool management services
JP5315662B2 (ja) * 2007-10-19 2013-10-16 カシオ計算機株式会社 電子機器及びプログラム
JP2010067124A (ja) * 2008-09-12 2010-03-25 Nec Corp 認証管理装置および認証管理方法ならびにそのプログラム
JP2010097467A (ja) * 2008-10-17 2010-04-30 Nomura Research Institute Ltd リスクベース認証システムおよびリスクベース認証方法

Also Published As

Publication number Publication date
JP2015176233A (ja) 2015-10-05
MY172909A (en) 2019-12-13
SG11201607184YA (en) 2016-10-28
WO2015136800A1 (ja) 2015-09-17

Similar Documents

Publication Publication Date Title
JP6113678B2 (ja) 認証装置、認証システム及び認証方法
US11947651B2 (en) Biometric identification platform
US10965668B2 (en) Systems and methods to authenticate users and/or control access made by users based on enhanced digital identity verification
US20200389464A1 (en) Systems and methods for proximity identity verification
US9888007B2 (en) Systems and methods to authenticate users and/or control access made by users on a computer network using identity services
US10250583B2 (en) Systems and methods to authenticate users and/or control access made by users on a computer network using a graph score
US10621326B2 (en) Identity authentication method, server, and storage medium
US10223524B1 (en) Compromised authentication information clearing house
US10462665B2 (en) Multifactor network authentication
US10346845B2 (en) Enhanced automated acceptance of payment transactions that have been flagged for human review by an anti-fraud system
CN105378790B (zh) 使用社交联网数据的风险评估
US9838384B1 (en) Password-based fraud detection
US20180097790A1 (en) Systems and methods to authenticate users and/or control access made by users on a computer network based on scanning elements for inspection according to changes made in a relation graph
US9122866B1 (en) User authentication
US11070556B2 (en) Context-based possession-less access of secure information
US10176318B1 (en) Authentication information update based on fraud detection
US9639689B1 (en) User authentication
US10462126B2 (en) Self-adjusting multifactor network authentication
US11810130B2 (en) Security policy enforcement
US11869004B2 (en) Mobile authentification method via peer mobiles
JP2012118833A (ja) アクセス制御方法
JP5688127B2 (ja) 行動パターン認証による振込処理システムおよび方法

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20150824

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160822

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161206

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170307

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170315

R150 Certificate of patent or registration of utility model

Ref document number: 6113678

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150