特許第6505573号(P6505573)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ KDDI株式会社の特許一覧

特許6505573認証システム、認証サーバ、事業者サーバ及び利用者端末
<>
  • 特許6505573-認証システム、認証サーバ、事業者サーバ及び利用者端末 図000005
  • 特許6505573-認証システム、認証サーバ、事業者サーバ及び利用者端末 図000006
  • 特許6505573-認証システム、認証サーバ、事業者サーバ及び利用者端末 図000007
  • 特許6505573-認証システム、認証サーバ、事業者サーバ及び利用者端末 図000008
  • 特許6505573-認証システム、認証サーバ、事業者サーバ及び利用者端末 図000009
  • 特許6505573-認証システム、認証サーバ、事業者サーバ及び利用者端末 図000010
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6505573
(24)【登録日】2019年4月5日
(45)【発行日】2019年4月24日
(54)【発明の名称】認証システム、認証サーバ、事業者サーバ及び利用者端末
(51)【国際特許分類】
   G06F 21/31 20130101AFI20190415BHJP
【FI】
   G06F21/31
【請求項の数】10
【全頁数】20
(21)【出願番号】特願2015-199273(P2015-199273)
(22)【出願日】2015年10月7日
(65)【公開番号】特開2017-72979(P2017-72979A)
(43)【公開日】2017年4月13日
【審査請求日】2018年3月8日
(73)【特許権者】
【識別番号】000208891
【氏名又は名称】KDDI株式会社
(74)【代理人】
【識別番号】100106002
【弁理士】
【氏名又は名称】正林 真之
(74)【代理人】
【識別番号】100120891
【弁理士】
【氏名又は名称】林 一好
(72)【発明者】
【氏名】太田 陽基
(72)【発明者】
【氏名】渡辺 龍
(72)【発明者】
【氏名】清本 晋作
【審査官】 宮司 卓佳
(56)【参考文献】
【文献】 国際公開第2014/176539(WO,A1)
【文献】 特表2016−525807(JP,A)
【文献】 特開2013−073416(JP,A)
【文献】 特開2003−196566(JP,A)
【文献】 特開2003−132023(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F21/30−21/46
(57)【特許請求の範囲】
【請求項1】
サービスを利用する利用者端末、前記サービスを提供する事業者サーバ及び利用者の認証を行う認証サーバを有する認証システムであって、
前記利用者端末は、
前記サービスの要求を行う認証要求部と、
前記認証サーバにおいて決定された認証方式それぞれに対する認証情報を送信する認証情報送信部と、を備え、
前記事業者サーバは、
前記サービスにおいて想定される被害内容の種別毎の、当該被害内容の数量、及び当該被害内容の回収又は削除の困難性に基づく指標を統合して算出された、前記サービスが必要とする認証の安全性を示すサービスポイントを管理するサービスポイント管理部を備え、
前記認証サーバは、
前記認証方式毎の攻撃に対する安全性を示す安全性ポイントに加えて、ワンタイム性、所有物認証性及び多要素性の指標のうち、少なくともいずれかに基づいて算出された、前記認証方式の組み合わせにより得られる安全性を示す認証ポイントを管理する認証ポイント管理部と、
前記認証ポイントが前記サービスポイント以上である前記認証方式の組み合わせのうち、前記認証ポイント及び前記サービスポイントの差分が小さい組み合わせを優先して決定する認証方式決定部と、
前記認証方式決定部により決定された認証方式の組み合わせそれぞれに対して、前記認証情報を受信し、認証処理を行う認証処理部と、を備える認証システム。
【請求項2】
前記利用者端末は、
認証実行時の時刻情報、位置情報、周辺情報及び移動手段情報のうち、少なくともいずれかの端末情報を取得する取得部と、
前記端末情報を送信する端末情報送信部と、を備え、
前記認証サーバは、
前記認証方式毎の利用者の利便性を示すユーザビリティポイント及び前記端末情報に基づいて、認証実行時における前記認証方式の組み合わせの優先度を示す状況ポイントを算出する状況ポイント決定部を備え、
前記認証方式決定部は、前記認証ポイントが前記サービスポイント以上である前記認証方式の組み合わせのうち、前記状況ポイントが大きい組み合わせを優先して決定する請求項1に記載の認証システム。
【請求項3】
前記状況ポイント決定部は、前記端末情報をパラメータとする、前記認証方式毎に異なる関数を用いて前記状況ポイントを算出する請求項2に記載の認証システム。
【請求項4】
前記利用者端末は、
前記認証方式毎に、前記利用者が選択する優先順位若しくはポイント、登録・認証手続きに要する時間、及び登録・認証失敗の頻度に基づく指標のうち、少なくともいずれかの入力情報を受け付ける入力部と、
前記入力情報を送信する入力情報送信部と、を備え、
前記認証サーバは、
前記認証方式毎に、前記入力情報に基づいて、前記ユーザビリティポイントを算出するユーザビリティポイント決定部を備える請求項2又は請求項3に記載の認証システム。
【請求項5】
前記状況ポイント決定部は、前記認証方式の組み合わせがAND、OR又は重み付けのいずれのパターンであるかに応じて、それぞれ異なる計算式を用いて前記状況ポイントを算出する請求項2から請求項4のいずれかに記載の認証システム。
【請求項6】
前記認証方式の組み合わせにおいて、各認証方式の実行順は、前記パターン毎に当該認証方式の単独での状況ポイントの大きさにより決定される請求項5に記載の認証システム。
【請求項7】
前記安全性ポイントは、前記攻撃の種別毎の攻撃成功確率、攻撃に要する費用及び時間のうち、少なくともいずれかに基づいて算出される請求項1から請求項6のいずれかに記載の認証システム。
【請求項8】
前記安全性ポイントは、全数攻撃の成功確率に基づく指標と、前記全数攻撃以外の特殊攻撃のうち攻撃成功確率が最大の攻撃に関する当該攻撃成功確率、攻撃に要する費用及び時間に基づく指標とを統合して算出される請求項7に記載の認証システム。
【請求項9】
前記認証ポイントは、前記認証方式の組み合わせがAND、OR又は重み付けのいずれであるかに応じて、それぞれ異なる計算式を用いて算出される請求項1から請求項8のいずれかに記載の認証システム。
【請求項10】
事業者サーバにより提供されるサービスを利用する利用者の認証を行う認証サーバであって、
前記サービスにおいて想定される被害内容の種別毎の、当該被害内容の数量、及び当該被害内容の回収又は削除の困難性に基づく指標を統合して算出され前記事業者サーバにおいて管理されている、前記サービスが必要とする認証の安全性を示すサービスポイントを、利用者端末を経由して受信するサービスポイント取得部と、
認証方式毎の攻撃に対する安全性を示す安全性ポイントに加えて、ワンタイム性、所有物認証性及び多要素性の指標のうち、少なくともいずれかに基づいて算出された、前記認証方式の組み合わせにより得られる安全性を示す認証ポイントを管理する認証ポイント管理部と、
前記認証ポイントが前記サービスポイント以上である前記認証方式の組み合わせのうち、前記認証ポイント及び前記サービスポイントの差分が小さい組み合わせを優先して決定する認証方式決定部と、
前記認証方式決定部により決定された認証方式の組み合わせそれぞれに対して、前記利用者端末から認証情報を受信し、認証処理を行う認証処理部と、を備える認証サーバ。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、サービスを利用する際の認証を行う認証システムに関する。
【背景技術】
【0002】
従来、通信ネットワークを介して様々なサービスが提供されている。これらのサービスには、なりすまし等を防ぐため、利用者の本人性を確認する本人認証技術が採用されている。本人認証技術には、多種多様な認証方式が存在するが、いずれの認証方式を採用するかは、通常、サービス提供事業者が決定している。
【0003】
特許文献1では、セキュリティ対象毎にセキュリティレベルを設定・管理し、このレベルに応じて認証時に使用する認証方式を選択する技術が提案されている。
特許文献2では、利用者自身が選択した認証方式を用いて認証を行い、この認証方式の認証ポイントがサービス事業者の要求する認証レベルに達しているか否かを判定する技術が提案されている。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2005−227934号公報
【特許文献2】特開2010−67124号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
ところで、提供されるサービスのそれぞれにおいて、必要とする認証のレベルは様々であり、これらを適切に設定することは難しかった。また、必要とする認証のレベルに応じて、適切な認証方式の組み合わせを選択することは難しかった。
【0006】
本発明は、サービスに応じた認証方式の組み合わせを適切に決定できる認証システム、認証サーバ、事業者サーバ及び利用者端末を提供することを目的とする。
【課題を解決するための手段】
【0007】
本発明に係る認証システムは、サービスを利用する利用者端末、前記サービスを提供する事業者サーバ及び利用者の認証を行う認証サーバを有する認証システムであって、前記利用者端末は、前記サービスの要求を行う認証要求部と、前記認証サーバにおいて決定された認証方式それぞれに対する認証情報を送信する認証情報送信部と、を備え、前記事業者サーバは、前記サービスにおいて想定される被害内容の種別毎の、当該被害内容の数量、及び当該被害内容の回収又は削除の困難性に基づく指標を統合して算出された、前記サービスが必要とする認証の安全性を示すサービスポイントを管理するサービスポイント管理部を備え、前記認証サーバは、前記認証方式毎の攻撃に対する安全性を示す安全性ポイントに加えて、ワンタイム性、所有物認証性及び多要素性の指標のうち、少なくともいずれかに基づいて算出された、前記認証方式の組み合わせにより得られる安全性を示す認証ポイントを管理する認証ポイント管理部と、前記認証ポイントが前記サービスポイント以上である前記認証方式の組み合わせのうち、前記認証ポイント及び前記サービスポイントの差分が小さい組み合わせを優先して決定する認証方式決定部と、前記認証方式決定部により決定された認証方式の組み合わせそれぞれに対して、前記認証情報を受信し、認証処理を行う認証処理部と、を備える。
【0008】
前記利用者端末は、認証実行時の時刻情報、位置情報、周辺情報及び移動手段情報のうち、少なくともいずれかの端末情報を取得する取得部と、前記端末情報を送信する端末情報送信部と、を備え、前記認証サーバは、前記認証方式毎の利用者の利便性を示すユーザビリティポイント及び前記端末情報に基づいて、認証実行時における前記認証方式の組み合わせの優先度を示す状況ポイントを算出する状況ポイント決定部を備え、前記認証方式決定部は、前記認証ポイントが前記サービスポイント以上である前記認証方式の組み合わせのうち、前記状況ポイントが大きい組み合わせを優先して決定してもよい。
【0009】
前記状況ポイント決定部は、前記端末情報をパラメータとする、前記認証方式毎に異なる関数を用いて前記状況ポイントを算出してもよい。
【0010】
前記利用者端末は、前記認証方式毎に、前記利用者が選択する優先順位若しくはポイント、登録・認証手続きに要する時間、及び登録・認証失敗の頻度に基づく指標のうち、少なくともいずれかの入力情報を受け付ける入力部と、前記入力情報を送信する入力情報送信部と、を備え、前記認証サーバは、前記認証方式毎に、前記入力情報に基づいて、前記ユーザビリティポイントを算出するユーザビリティポイント決定部を備えてもよい。
【0011】
前記状況ポイント決定部は、前記認証方式の組み合わせがAND、OR又は重み付けのいずれのパターンであるかに応じて、それぞれ異なる計算式を用いて前記状況ポイントを算出してもよい。
【0012】
前記認証方式の組み合わせにおいて、各認証方式の実行順は、前記パターン毎に当該認証方式の単独での状況ポイントの大きさにより決定されてもよい。
【0013】
前記安全性ポイントは、前記攻撃の種別毎の攻撃成功確率、攻撃に要する費用及び時間のうち、少なくともいずれかに基づいて算出されてもよい。
【0014】
前記安全性ポイントは、全数攻撃の成功確率に基づく指標と、前記全数攻撃以外の特殊攻撃のうち攻撃成功確率が最大の攻撃に関する当該攻撃成功確率、攻撃に要する費用及び時間に基づく指標とを統合して算出されてもよい。
【0015】
前記認証ポイントは、前記認証方式の組み合わせがAND、OR又は重み付けのいずれであるかに応じて、それぞれ異なる計算式を用いて算出されてもよい。
【0016】
本発明に係る認証サーバは、事業者サーバにより提供されるサービスを利用する利用者の認証を行う認証サーバであって、前記サービスにおいて想定される被害内容の種別毎の、当該被害内容の数量、及び当該被害内容の回収又は削除の困難性に基づく指標を統合して算出され前記事業者サーバにおいて管理されている、前記サービスが必要とする認証の安全性を示すサービスポイントを、利用者端末を経由して受信するサービスポイント取得部と、認証方式毎の攻撃に対する安全性を示す安全性ポイントに加えて、ワンタイム性、所有物認証性及び多要素性の指標のうち、少なくともいずれかに基づいて算出された、前記認証方式の組み合わせにより得られる安全性を示す認証ポイントを管理する認証ポイント管理部と、前記認証ポイントが前記サービスポイント以上である前記認証方式の組み合わせのうち、前記認証ポイント及び前記サービスポイントの差分が小さい組み合わせを優先して決定する認証方式決定部と、前記認証方式決定部により決定された認証方式の組み合わせそれぞれに対して、前記利用者端末から認証情報を受信し、認証処理を行う認証処理部と、を備える。
【0017】
本発明に係る事業者サーバは、認証サーバにより認証された利用者端末にサービスを提供する事業者サーバであって、前記サービスにおいて想定される被害内容の種別毎の、当該被害内容の数量、及び当該被害内容の回収又は削除の困難性に基づく指標を統合して算出された、前記サービスが必要とする認証の安全性を示すサービスポイントを管理するサービスポイント管理部と、前記利用者端末からの前記サービスの要求に応じて、前記サービスポイントを提供し、前記認証サーバへリダイレクトさせる要求処理部と、前記認証サーバにおいて、認証方式毎の攻撃に対する安全性を示す安全性ポイントに加えて、ワンタイム性、所有物認証性及び多要素性の指標のうち、少なくともいずれかに基づいて算出された前記認証方式の組み合わせにより得られる安全性を示す認証ポイントが前記サービスポイント以上である前記認証方式の組み合わせのうち、前記認証ポイント及び前記サービスポイントの差分が小さい組み合わせを優先して決定した後、当該決定された認証方式の組み合わせに対して認証が成功したことを示す通知を受けたことに応じて、前記利用者端末へサービスの提供を開始するサービス提供部と、を備える。
【0018】
本発明に係る利用者端末は、事業者サーバにより提供されるサービスを利用する利用者端末であって、前記サービスにおいて想定される被害内容の種別毎の、当該被害内容の数量、及び当該被害内容の回収又は削除の困難性に基づく指標を統合して算出され前記事業者サーバにおいて管理されている、前記サービスが必要とする認証の安全性を示すサービスポイントを取得し、認証サーバに対して認証要求を行う認証要求部と、前記認証サーバにおいて、認証方式毎の攻撃に対する安全性を示す安全性ポイントに加えて、ワンタイム性、所有物認証性及び多要素性の指標のうち、少なくともいずれかに基づいて算出された前記認証方式の組み合わせにより得られる安全性を示す認証ポイントが前記サービスポイント以上である前記認証方式の組み合わせのうち、前記認証ポイント及び前記サービスポイントの差分が小さい組み合わせを優先して決定した後、当該決定された認証方式それぞれに対する認証情報を送信する認証情報送信部と、を備える。
【発明の効果】
【0019】
本発明によれば、サービスに応じた認証方式の組み合わせを適切に決定できる。
【図面の簡単な説明】
【0020】
図1】実施形態に係る認証システムの構成を示す図である。
図2】実施形態に係る認証方式の組み合わせを決定する手順を示す図である。
図3】実施形態に係る認証方式の組み合わせ決定処理の一例を示すフローチャートである。
図4】実施形態に係る入力情報の登録処理を示すシーケンス図である。
図5】実施形態に係る認証方式を利用するための照合情報登録処理を示すシーケンス図である。
図6】実施形態に係る認証方式の選定及び認証の処理を示すシーケンス図である。
【発明を実施するための形態】
【0021】
以下、本発明の実施形態の一例について説明する。
図1は、本実施形態に係る認証システム1の構成を示す図である。
【0022】
認証システム1は、サービスを利用する利用者端末10と、サービスを提供する事業者サーバ20と、利用者の認証を行う認証サーバ30とを備える。
【0023】
利用者端末10、事業者サーバ20及び認証サーバ30は、互いにネットワークを介して接続されている。利用者端末10において利用者がサービスを利用する際に、サービス要求は認証サーバ30へリダイレクトされ、利用者の正当性が認証された後、事業者サーバ20によりサービスが提供される。
【0024】
利用者端末10は、認証要求部11と、入力部12と、入力情報送信部13と、端末情報取得部14と、端末情報送信部15と、認証情報送信部16とを備える。
【0025】
認証要求部11は、事業者サーバ20に対してサービスの要求を行う。
入力部12は、認証方式毎に、利用者が選択する優先順位若しくはポイント、登録・認証手続きに要する時間、及び登録・認証失敗の頻度に基づく指標のうち、少なくともいずれかの入力情報を受け付ける。
入力情報送信部13は、入力部12により受け付けられた入力情報を、認証方式毎の利用者の利便性を示すユーザビリティポイント算出のために認証サーバ30へ送信する。
【0026】
端末情報取得部14は、認証実行時の時刻情報、位置情報、周辺情報及び移動手段情報のうち、少なくともいずれかの端末情報を取得する。
端末情報送信部15は、端末情報取得部14により取得された端末情報を、認証実行時における認証方式の組み合わせの優先度を示す状況ポイント算出のために認証サーバ30へ送信する。
【0027】
認証情報送信部16は、認証サーバ30において決定された認証方式それぞれに対する認証情報を送信する。
【0028】
事業者サーバ20は、サービスポイント管理部21と、要求処理部22と、サービス提供部23とを備える。
【0029】
サービスポイント管理部21は、認証サーバ30において後述のサービスポイント決定処理により算出された、サービスが必要とする認証の安全性を示すサービスポイントを記憶、管理する。
【0030】
要求処理部22は、利用者端末10からのサービスの要求に応じて、サービスポイント管理部21により管理されているサービスポイントを提供し、認証サーバ30へリダイレクトさせる。
【0031】
サービス提供部23は、認証サーバ30において認証方式の組み合わせが決定された後、この決定された認証方式の組み合わせに対して認証が成功したことを示す通知を受けたことに応じて、利用者端末10へサービスの提供を開始する。
【0032】
認証サーバ30は、サービスポイント取得部31と、認証ポイント管理部32と、ユーザビリティポイント決定部33と、状況ポイント決定部34と、認証方式決定部35と、認証処理部36とを備える。
【0033】
サービスポイント取得部31は、事業者サーバ20において管理されているサービスポイントを、利用者端末10を経由して受信する。
【0034】
認証ポイント管理部32は、後述の認証ポイント決定処理により算出した、認証方式の組み合わせにより得られる安全性を示す認証ポイントを記憶、管理する。
【0035】
ユーザビリティポイント決定部33は、認証方式毎に、利用者端末10から受信した入力情報に基づいて、後述のユーザビリティポイント決定処理によりユーザビリティポイントを算出する。
状況ポイント決定部34は、ユーザビリティポイント、及び利用者端末10から受信した端末情報に基づいて、後述の状況ポイント決定処理により状況ポイントを算出する。
【0036】
認証方式決定部35は、認証ポイント、サービスポイント及び状況ポイントに基づいて、後述の認証方式決定処理により認証方式の組み合わせを決定する。
認証処理部36は、認証方式決定部35により決定された認証方式の組み合わせそれぞれに対して、利用者端末10から認証情報を受信し、認証処理を行う。
【0037】
図2は、本実施形態に係る認証システム1において、多種多様に存在する認証方式の中から最適な認証方式の組み合わせを自動的に決定する手順を示す図である。
ここで、本実施形態において対象とする認証方式は、例えば以下が挙げられるが、これらには限られず、様々な認証方式が用いられてよい。
・パスワード認証
・4桁の暗証番号認証
・8桁の暗証番号認証
・パターン認証
・秘密の質問を用いた認証
・ワンタイムパスワード認証
・ワンタイムパターン認証
・SIM認証
・機器認証
・秘密鍵を用いた署名による認証
・乱数表による認証
・掌紋認証
・指紋認証
・顔認証
・てのひら静脈認証
・指静脈認証
・虹彩認証
・音声認証
・署名認証
・多要素認証
・画像認証(CAPTCHA)
・位置認証
・リスクベース認証
・多経路認証
【0038】
(サービスポイント決定処理)
サービスポイント決定処理では、認証サーバ30又は事業者サーバ20の管理者が入力する次の3種類の項目から、対象となるサービスがどの程度の安全性を必要とするのかが決定される。
【0039】
(a)被害内容の種別
サービス事業者の提供するサービスにおいて、不正者によるなりすましが行われた場合、どのような種類の被害を受けるかを想定し、被害内容の種別として、金銭、個人情報等の項目が入力される。
【0040】
(b)被害内容の数量
サービス事業者の提供するサービスにおいて、不正者によるなりすましが行われた場合、どの程度の被害を受けるかを想定し、被害内容の数量として、金額(金銭の場合)、件数(個人情報の場合)等の項目が入力される。
【0041】
(c)被害内容の回収・削除困難性
サービス事業者の提供するサービスにおいて、不正者によるなりすましが行われた場合、受けた被害の回収又は削除がどの程度困難であるかを想定し、被害内容の回収・削除困難性として、回収困難率(金銭の場合)、削除困難率(個人情報の場合)等の項目が入力される。
【0042】
このとき、サービスポイントは下記の数式により算出される。
サービスポイント
=「金銭」における「金額」×「回収困難率」×Psr1
+「個人情報」における「件数」×「削除困難率」×Psr2
+「その他」における「数量」×「回収・削除困難率」×Psr3
【0043】
ただし、Psr1、Psr2、Psr3は、以下を意味している。
・Psr1:「金銭」に関する被害内容を正規化するためのパラメータ
・Psr2:「個人情報」に関する被害内容を正規化するためのパラメータ
・Psr3:「その他」に関する被害内容を正規化するためのパラメータ
【0044】
(ユーザビリティポイント決定処理)
ユーザビリティポイント決定処理では、サービスの利用者が入力する次の3種類の項目から、利用者がどの認証方式を優先的に使用したいのかが決定される。
【0045】
(a)利用者選択の優先順位又はポイント
サービス事業者の提供するサービスを利用する上で、利用者がどの認証方式を優先的に選択したいのかを示す項目として、選択可能な認証方式と、その優先順位又はポイント(例えば、0〜100)等が入力される。
なお、優先順位が入力された場合には、所定の規則によりポイントに変換されてもよい。例えば、4種類の認証方式に1位から4位までの優先順位が指定された場合、1位が100ポイント、2位が75ポイント、3位が50ポイント、4位が25ポイントのように変換されてもよい。
また、特定の認証方式のみが優先される場合、例えば、この認証方式に対して100ポイントが入力され、他の認証方式には0ポイントが入力されてもよい。
【0046】
(b)登録・認証経過時間
サービス事業者の提供するサービスを使用する上で、利用者が選択可能な認証方式において、パスワード又は生体情報等の認証に用いる情報の登録、及び認証処理にどのくらいの時間を要するかを示す項目として、選択可能な認証方式における登録・認証経過時間が入力される。
入力されるデータは、具体的な時間(分又は秒)でもよいし、段階的なレベル値でもよい。
【0047】
(c)登録・認証失敗回数
サービス事業者の提供するサービスを使用する上で、利用者が選択可能な認証方式において、登録・認証に成功するまでにどのくらいの回数失敗したのかを示す想定項目として、選択可能な認証方式における登録・認証失敗回数が入力される。
【0048】
このとき、ユーザビリティポイントは、主観的な指標である利用者選択のポイントと、客観的な指標である登録・認証経過時間及び登録・認証失敗回数とを用いて、例えば下記の数式により算出される。
ユーザビリティポイント
=認証方式における「利用者選択のポイント」×Pus1
+Pus2/(当該認証方式における「登録・認証経過時間」)
+Pus3/(当該認証方式における「登録・認証失敗回数」)
【0049】
ただし、Pus1、Pus2、Pus3は、以下を意味している。
・Pus1:「利用者選択のポイント」を正規化するためのパラメータ
・Pus2:「登録・認証経過時間」を正規化するためのパラメータ
・Pus3:「登録・認証失敗回数」を正規化するためのパラメータ
【0050】
(状況ポイント決定処理)
状況ポイント決定処理では、次の5種類の入力項目から、利用者が現在どのような状況に置かれているのかに応じて、どの認証方式の組み合わせを優先的に使用すべきかが決定される。
【0051】
(a)ユーザビリティポイント
選択可能な認証方式と、この認証方式に対してユーザビリティポイント決定処理により算出されたユーザビリティポイントとが入力される。
【0052】
(b)時間情報
サービス事業者の提供するサービスを使用する上で、利用者が対象の認証方式をいつ使用しようとしているのかを示す時間情報が入力される。
【0053】
(c)位置情報
サービス事業者の提供するサービスを使用する上で、利用者が対象の認証方式をどこで使用しようとしているのかを示す位置情報が入力される。
【0054】
(d)周辺情報
サービス事業者の提供するサービスを使用する上で、利用者が対象の認証方式をどのような状況で使用しようとしているのかを示す周辺情報が入力される。
周辺情報は、例えば、明るい場所なのか暗い場所なのか、静かな場所なのか騒がしい場所なのか、近くに人がいるのかいないのか等、選択される認証方式によって好都合又は不都合となり得る状況を表す項目である。
【0055】
(e)移動手段情報
サービス事業者の提供するサービスを使用する上で、利用者が対象の認証方式をどのように移動しながら使用しようとしているのかを示す移動手段情報が入力される。
移動手段情報は、例えば、電車、歩き、静止等の種別を表す。
【0056】
このとき、1つの認証方式における状況ポイントは、下記の数式により算出される。
1つの認証方式における状況ポイント
=「ユーザビリティポイント」
×f(Pst1,Pst2,Pst3,Pst4)×Pst5
【0057】
ただし、f、Pst1、Pst2、Pst3、Pst4、Pst5は、以下を意味している。
・f:時間情報、位置情報、周辺情報、移動手段情報をパラメータとする関数
・Pst1:対象の認証方式が使用される時間情報を表すパラメータ
・Pst2:対象の認証方式が使用される位置情報を表すパラメータ
・Pst3:対象の認証方式が使用される周辺情報を表すパラメータ
・Pst4:対象の認証方式が使用される移動手段情報を表すパラメータ
・Pst5:対象の認証方式における状況ポイントを正規化するためのパラメータ
【0058】
なお、fは、認証方式毎に異なる関数である。
例えば、音声認証であれば周辺情報としての周囲の音量(静かな場所なのか騒がしい場所なのか)が重要であるし、パスワード認証であれば、近くに人がいるかいないか(覗き見のリスクがあるかないか)が重要である。また、認証方式によって、時間情報、位置情報、周辺情報、移動手段情報それぞれの重要度が異なる。
このため、認証方式毎に、各情報の重み付けが適宜設定され、それぞれ異なる関数が設けられる。
【0059】
ここで、複数の認証方式を組み合わせる方法として、AND、OR、重み付けの3種類がある。認証方式の組み合わせに対する状況ポイントの算出方法、及び認証方式の実行順は次のようになる。
なお、以降の数式中で、M、n、Wiは、以下を意味している。
・M:状況ポイントを正規化する際の最大値
・n:認証方式を複数組み合わせた場合の認証方式の個数
・Wi:認証方式iにおける重み
【0060】
(ア)ANDの場合
組み合わせ方法がANDの場合における状況ポイントの算出方法は以下の通りである。
【数1】
【0061】
ANDの場合における複数の認証方式は、状況ポイントが低い認証方式から順に、すなわち、利便性の低い認証方式から順に実行され、認証失敗時に要した手間が最小となるようにしてよい。
【0062】
(イ)ORの場合
組み合わせ方法がORの場合における状況ポイントの算出方法は以下の通りである。
【数2】
【0063】
ORの場合における複数の認証方式は、状況ポイントが高い認証方式から順に、すなわち、利便性の高い認証方式から順に実行され、認証成功時に要した手間が最小となるようにしてよい。
【0064】
(ウ)重み付けの場合
重み付けとは、例えば、以下のような方式である。
2種類の認証方式A及びBにおいて、認証方式Aの閾値に対して90%の照合率で認証失敗し、認証方式Bの閾値Bに対して150%の照合率で認証成功している場合を想定する。このとき、認証方式Aを0.6、認証方式Bを0.4の重み付けとした場合、照合率は、それぞれ54%及び60%に重み付けされ、両方共に重み付けされた平均の閾値50%を超え、認証成功となる。
【0065】
組み合わせ方法が重み付けの場合における状況ポイントの算出方法は以下の通りである。
【数3】
【0066】
重み付けの場合における複数の認証方式は、状況ポイントが低い認証方式から順に、すなわち、利便性の低い認証方式から順に実行され、認証失敗時に要した手間が最小となるようにしてよい。
【0067】
(安全性ポイント決定処理)
安全性ポイント決定処理では、認証サーバ30の管理者が入力する次の4種類の項目から、各認証方式が単独で使用される場合にどの程度の安全性を有するのかが決定される。
【0068】
(a)全数攻撃の成功確率
各認証方式が単独で使用される場合、攻撃者が全数攻撃にどの程度の確率で成功するのかを示す全数攻撃の成功確率が入力される。全数攻撃とは、例えば、パスワード認証に対して、入力可能な全てのパスワードのパターンを試行する攻撃である。
【0069】
(b)特殊攻撃の成功確率
各認証方式が単独で使用される場合、攻撃者が全数攻撃以外の特殊攻撃にどの程度の確率で成功するのかを示す特殊攻撃の成功確率が特殊攻撃の種別と共に入力される。
【0070】
(c)攻撃費用
各認証方式が単独で使用される場合、攻撃者が各攻撃にどの程度の費用を要するのかを示す攻撃費用が攻撃の種別と共に入力される。
【0071】
(d)攻撃時間
各認証方式が単独で使用される場合、攻撃者が各攻撃にどの程度の時間を要するのかを示す攻撃時間が攻撃の種別と共に入力される。
【0072】
このとき、安全性ポイントは、下記の数式により算出される。
1つの認証方式における安全性ポイント
=Psc1/「全数攻撃の成功確率」
+Psc2/max(「特殊攻撃の種別」に対する「特殊攻撃の成功確率」)
+(上記の「特殊攻撃の種別」に対する「攻撃費用」)×Psc3
+(上記の「特殊攻撃の種別」に対する「攻撃時間」)×Psc4
【0073】
ただし、Psc1、Psc2、Psc3、Psc4は、以下を意味している。
・Psc1:「全数攻撃の成功確率」を正規化するためのパラメータ
・Psc2:「特殊攻撃の成功確率」を正規化するためのパラメータ
・Psc3:「攻撃費用」を正規化するためのパラメータ
・Psc4:「攻撃時間」を正規化するためのパラメータ
【0074】
なお、成功確率が最も高い特殊攻撃が複数存在する場合には、安全性ポイント決定処理では、以下の順序で、特殊攻撃の絞込みが行われる。
(1)「攻撃費用」が少ない特殊攻撃。
(2)(1)において「攻撃費用」が同じ特殊攻撃が存在する場合、「攻撃時間」が短い特殊攻撃。
(3)(2)において「攻撃時間」も同じ特殊攻撃が存在する場合、最初に記述されている特殊攻撃。
【0075】
(認証ポイント決定処理)
認証ポイント決定処理では、認証サーバ30の管理者が入力する次の4種類の項目から、各認証方式が他の方式と組み合わされて使用される場合にどの程度の安全性を有するのかが決定される。
【0076】
(a)安全性ポイント
選択可能な認証方式と、この認証方式に対して安全性ポイント決定処理により算出された安全性ポイントとが入力される。
【0077】
(b)ワンタイム性
各認証方式が一時的な情報を使用するか固定された情報を使用するかを示すワンタイム性が入力される。ワンタイム性は、例えば0〜1の値であり、情報が複数回使用される場合は0と1との間の値となる。
【0078】
(c)所有物認証性
各認証方式が利用者の所有物による認証であるか否かを示す所有物認証性が入力される。
所有物による認証では、利用者が対象物を持っているか否かにより本人性を確認するので、対象物を盗まれるリスクがあるが、他の認証方式と組み合わせることにより安全性が高まる。そこで、認証ポイント決定処理では、この所有物認証性により、認証方式の組み合わせに対する安全性ポイントが調整される。
【0079】
(d)多要素性
各認証方式が複数の認証方式を組み合わせて使用されるか否かを示す多要素性が入力される。
【0080】
このとき、認証方式i(認証ポイントi)と認証方式j(認証ポイントj)とを組み合わせた場合の認証ポイント(i,j)は、下記の数式により算出される。
(ア)認証方式i∧認証方式jの場合
認証ポイント(i,j)=max(認証ポイントi,認証ポイントj)
(イ)認証方式i∨認証方式jの場合
認証ポイント(i,j)=min(認証ポイントi,認証ポイントj)
(ウ)各認証方式に重みがある場合
認証ポイント(i,j)=認証ポイントi×Wi+認証ポイントj×Wj
【0081】
なお、各認証方式における認証ポイントk(k=iのときk’=j、k=jのときk’=iとする)の算出方法は、以下の通りである。
認証ポイントk
=「安全性ポイント」
×(1+「ワンタイム性」)
×(1+「所有物認証性」×Pau1)
×(1+「多要素性」×Pau2)
×Pau3
【0082】
ただし、Pau1、Pau2、Pau3は、以下を意味している。
・Pau1:認証方式kが所有物認証であり、かつ認証方式k’が所有物認証でない場合のみ1になるパラメータ
・Pau2:認証方式kが多要素認証可能であり、かつ、認証方式k’も多要素認証可能である場合のみ1になるパラメータ
・Pau3:各認証方式における認証ポイントを正規化するためのパラメータ
【0083】
(認証方式決定処理)
認証方式決定処理では、サービスポイント、状況ポイント及び認証ポイントの各ポイントを入力として、利便性及び安全性に関して最もバランスのとれた認証方式の組み合わせが決定される。
【0084】
図3は、本実施形態に係る認証方式の組み合わせ決定処理の一例を示すフローチャートである。
なお、予め対象サービスのサービスポイントと、想定される認証方式の組み合わせ毎の状況ポイント及び認証ポイントとが決定されているものとする。
【0085】
ステップS1において、認証サーバ30は、状況ポイントが0より大きい認証方式の組み合わせを抽出する。
【0086】
ステップS2において、認証サーバ30は、ステップS1で抽出された組み合わせのうち、認証ポイントがサービスポイント以上である認証方式の組み合わせを抽出する。
【0087】
ステップS3において、認証サーバ30は、ステップS2で抽出された組み合わせのうち、認証ポイントとサービスポイントとの差が最小のもの、すなわち、サービスポイントに比べて認証ポイントが高過ぎない認証方式の組み合わせを抽出する。
【0088】
ステップS4において、認証サーバ30は、ステップS3で抽出された組み合わせのうち、状況ポイントが最大のもの、すなわち、利用者の利便性が高い認証方式の組み合わせを抽出する。
【0089】
本処理では、認証サーバ30は、ステップS3において、「認証ポイントとサービスポイントとの差が最小」という条件で認証方式の絞り込みを行ったが、これには限られず、例えば、差が所定以内の認証方式の組み合わせを複数抽出してもよい。
【0090】
次に、認証システム1において利用者端末10がサービスの提供を受けるまでに、各装置(利用者端末10、事業者サーバ20、認証サーバ30)間で連携される処理の流れを詳述する。
【0091】
図4は、本実施形態に係る入力情報の登録処理を示すシーケンス図である。
本処理では、利用者端末10に対応する前述のユーザビリティポイントを決定するために、利用者端末10が認証方式の優先順位若しくはポイント、登録・認証経過時間及び登録・認証失敗回数の少なくともいずれかを含む入力情報を認証サーバ30に登録する。
【0092】
ステップS11において、利用者端末10は、認証サーバ30に認証方式の優先順位登録要求を送信する。
【0093】
ステップS12において、認証サーバ30は、ステップS11で受け取った要求に対して、認証方式の優先順位登録応答を利用者端末10に送信する。
【0094】
ステップS13において、利用者端末10は、各認証方式に対する優先順位又はポイント、登録・認証経過時間及び登録・認証失敗回数の入力情報を受け付ける。
【0095】
ステップS14において、利用者端末10は、ステップS13で受け付けた入力情報の記載ファイルを認証サーバ30に送信する。
【0096】
ステップS15において、認証サーバ30は、ステップS14で受信したファイルのフォーマット及び数値データの範囲等の正当性を検証し、検証OKならば入力情報を登録し、検証NGならば登録しない。
【0097】
ステップS16において、認証サーバ30は、ステップS15の検証及び登録の結果(OK/NG)を利用者端末に送信する。
【0098】
ステップS17において、利用者端末10は、ステップS16で受信した登録結果に対し、登録OKならばステップS14で送信したファイルを保存し、登録NGならば当該ファイルを保存しない。
【0099】
図5は、本実施形態に係る認証方式を利用するための照合情報登録処理を示すシーケンス図である。
本処理では、認証サーバ30で認証を実施するために、利用者端末10が認証方式毎のパスワード又は生体情報等の照合情報を認証サーバ30に登録する。
【0100】
ステップS21において、利用者端末10は、認証サーバ30に認証方式の情報登録要求を送信する。
【0101】
ステップS22において、認証サーバ30は、ステップS21で受信した要求に対して、認証方式の情報登録応答と認証方式リスト要求とを利用者端末10に送信する。
【0102】
ステップS23において、利用者端末10は、ステップS22で受信した要求に対し、情報を登録する認証方式のリストを認証サーバ30に送信する。
【0103】
ステップS24において、認証サーバ30は、ステップS23で受信した認証方式リストに応じて、認証方式の登録情報要求を利用者端末10に送信する。
【0104】
ステップS25において、利用者端末10は、各認証方式に対する登録情報の入力を受け付ける。
【0105】
ステップS26において、利用者端末10は、ステップS25で受け付けた登録情報を認証サーバ30に送信する。
【0106】
ステップS27において、認証サーバ30は、ステップS26で受信した登録情報が有効なデータであることを検証し、検証OKならば登録情報を登録し、検証NGならば当該情報を登録しない。
【0107】
ステップS28において、認証サーバ30は、ステップS27の登録結果(OK/NG)を利用者端末10に送信する。認証サーバ30は、ステップS23で受信した認証方式リストに記載されている全ての認証方式の情報が登録されていればステップS29に処理を進め、登録されていなければステップS24〜S28を繰り返す。
【0108】
ステップS29において、認証サーバ30は、登録完了応答を利用者端末10に送信する。
【0109】
図6は、本実施形態に係る認証方式の選定及び認証の処理を示すシーケンス図である。
本処理では、利用者端末10、事業者サーバ20及び認証サーバ30の3者間の連携により、認証方式の選定と選定された方式による認証とが実施される。
【0110】
ステップS31において、利用者端末10は、事業者サーバ20にサービス要求を送信する。
【0111】
ステップS32において、事業者サーバ20は、ステップS31で受信した要求に対して、サービス応答と前述のサービスポイントとを利用者端末10に送信する。
【0112】
ステップS33において、利用者端末10は、ステップS32で受信した応答に対して、認証サーバ30にサービスリダイレクト応答と共にサービスポイントを送信する。
【0113】
ステップS34において、認証サーバ30は、ステップS33で受信した応答に対して、利用者端末10に端末情報要求を送信する。
【0114】
ステップS35において、利用者端末10は、端末情報として、前述の状況ポイントを算出するための時間情報、位置情報、周辺情報及び移動手段情報を取得する。
【0115】
ステップS36において、利用者端末10は、ステップS34で受信した要求に対して、認証サーバ30に端末情報を送信する。
【0116】
ステップS37において、認証サーバ30は、ステップS33で受信したサービスポイント、ステップS36で受信した端末情報に基づいて算出される状況ポイント、及び認証ポイントから認証方式を自動的に選定する。
【0117】
ステップS38において、認証サーバ30は、ステップS37で選定した認証方式毎に、利用者端末10に認証要求を送信する。
なお、複数の認証方式を組み合わせる場合には、組み合わせ方として、AND、OR、重み付けの3種類がある。AND又は重み付けの場合は、状況ポイントが低い認証方式から順に実施し、ORの場合は、状況ポイントが高い認証方式から実施する。
【0118】
ステップS39において、利用者端末10は、各認証方式に対する認証情報の入力を受け付ける。
【0119】
ステップS40において、利用者端末10は、ステップS39で受け付けた認証情報を認証サーバ30に送信する。
【0120】
ステップS41において、認証サーバ30は、ステップS40で受信した認証情報と、事前に登録した登録情報とを照合する。
【0121】
ステップS42において、認証サーバ30は、ステップS41で行った照合の結果(OK/NG)を利用者端末10に送信する。認証サーバ30は、ステップS37で選定された認証方式による認証が完了していればステップS43に処理を進め、完了していなければステップS38〜S42を繰り返す。
【0122】
ステップS43において、認証サーバ30は、ステップS38〜S42で繰り返し行った照合結果から得られた認証結果(OK/NG)を利用者端末10に送信する。
【0123】
ステップS44において、利用者端末10は、ステップS43で得られた認証結果が認証OKならば事業者サーバ20に認証成功リダイレクト応答を送信し、認証NGならば強制終了する。
【0124】
ステップS45において、事業者サーバ20は、ステップS44で受信した応答を検証し、検証OKならば認証サーバ30にトークン要求を送信し、検証NGならば強制終了する。
【0125】
ステップS46において、認証サーバ30は、ステップS45で受信した要求を検証し、要求元が認証に成功した利用者端末10である(検証OK)ならばトークンを発行し、検証NGならば強制終了する。
【0126】
ステップS47において、認証サーバ30は、ステップS46で発行したトークンを事業者サーバ20に送信する。
【0127】
ステップS48において、事業者サーバ20は、ステップS47で受信した応答を検証し、検証OKならば利用者端末10にサービスを提供し、検証NGならば強制終了する。
【0128】
本実施形態によれば、利用者端末10、事業者サーバ20、認証サーバ30の3者間において、多種多様に存在する認証方式を統合するための認証システム1を実現した。
認証システム1は、サービス毎にサービスポイントを管理し、認証方式の組み合わせ毎に認証ポイントを管理する。そして、認証システム1は、認証ポイントがサービスポイント以上である認証方式の組み合わせのうち、認証ポイント及びサービスポイントの差分が小さい組み合わせを優先して決定する。したがって、認証システム1は、サービスに応じて必要とされる安全性を満たし、かつ、サービスポイントに比べて認証ポイントが高過ぎない認証方式の組み合わせを適切に決定できる。
【0129】
また、認証システム1は、認証方式の組み合わせ毎に状況ポイントを算出し、この状況ポイントが大きい組み合わせを優先して決定する。したがって、認証システム1は、サービスに応じて必要とされる安全性を満たし、かつ、サービスポイントに比べて認証ポイントが高過ぎない、さらに、利用者の利便性が高いものを優先して、認証方式の組み合わせを適切に決定できる。
このとき、認証システム1は、時刻情報、位置情報、周辺情報及び移動手段情報をパラメータとする認証方式毎に異なる関数を用いて状況ポイントを算出するので、認証時点におけるユーザの状況を認証方式に応じて適切に評価し、認証方式の組み合わせを適切に決定できる。
【0130】
また、認証システム1は、ユーザの入力情報に基づいてユーザビリティポイントを算出することにより、ユーザの利便性をより適切に評価して、認証方式の組み合わせを適切に決定できる。
さらに、認証システム1は、認証方式の組み合わせのパターン(AND、OR又は重み付け)に応じて、それぞれ異なる計算式により状況ポイント及び認証ポイントを算出する。したがって、認証システム1は、認証方式の組み合わせ方を区別して、各ポイントをより適切に求めることができ、認証方式の組み合わせを適切に決定できる。
【0131】
また、認証システム1は、状況ポイントの大きさにより認証方式の実行順を決定するので、複数の認証方式を組み合わせた際の利用者の負担を低減できる。
【0132】
また、認証システム1は、攻撃の種別毎の成功確率、費用又は時間に基づいて安全性ポイントを算出するので、様々な攻撃を想定して認証方式の安全性をより適切に評価し、認証方式の組み合わせを適切に決定できる。
このとき、認証システム1は、全数攻撃と特殊攻撃とを区別し、さらに、攻撃成功確率が最大の特殊攻撃の情報を用いて安全性ポイントを算出するので、認証方式毎の安全性をより適切に評価でき、この結果、認証方式の組み合わせを適切に決定できる。
【0133】
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、本実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本実施形態に記載されたものに限定されるものではない。
【0134】
本実施形態では、利用者端末10から受信した情報に基づいて認証サーバ30がユーザビリティポイント及び状況ポイントを算出したが、これには限られない。例えば、利用者端末10がユーザビリティポイント及び状況ポイントを算出し、認証サーバ30へ提供してもよい。
【0135】
本実施形態では、事業者サーバ20により提供されるサービスについての認証を認証サーバ30が実施したが、事業者サーバ20と認証サーバ30とが同一、すなわち事業者サーバ20が認証サーバ30の機能を備えていてもよい。
【0136】
認証システム1による認証方法は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、情報処理装置(利用者端末10、事業者サーバ20、認証サーバ30)にインストールされる。また、これらのプログラムは、CD−ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。さらに、これらのプログラムは、ダウンロードされることなくネットワークを介したWebサービスとしてユーザのコンピュータ(利用者端末10、事業者サーバ20、認証サーバ30)に提供されてもよい。
【符号の説明】
【0137】
1 認証システム
10 利用者端末
11 認証要求部
12 入力部
13 入力情報送信部
14 端末情報取得部
15 端末情報送信部
16 認証情報送信部
20 事業者サーバ
21 サービスポイント管理部
22 要求処理部
23 サービス提供部
30 認証サーバ
31 サービスポイント取得部
32 認証ポイント管理部
33 ユーザビリティポイント決定部
34 状況ポイント決定部
35 認証方式決定部
36 認証処理部
図1
図2
図3
図4
図5
図6