IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社東芝の特許一覧 ▶ 東芝ソリューション株式会社の特許一覧

<>
  • 特許-端末装置及び認証システム 図1
  • 特許-端末装置及び認証システム 図2
  • 特許-端末装置及び認証システム 図3
  • 特許-端末装置及び認証システム 図4
  • 特許-端末装置及び認証システム 図5
  • 特許-端末装置及び認証システム 図6
  • 特許-端末装置及び認証システム 図7
  • 特許-端末装置及び認証システム 図8
  • 特許-端末装置及び認証システム 図9
  • 特許-端末装置及び認証システム 図10
  • 特許-端末装置及び認証システム 図11
  • 特許-端末装置及び認証システム 図12
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-05-24
(45)【発行日】2024-06-03
(54)【発明の名称】端末装置及び認証システム
(51)【国際特許分類】
   G06F 21/31 20130101AFI20240527BHJP
   G06F 21/30 20130101ALI20240527BHJP
   G06F 21/62 20130101ALI20240527BHJP
【FI】
G06F21/31
G06F21/30
G06F21/62 309
【請求項の数】 5
(21)【出願番号】P 2020170516
(22)【出願日】2020-10-08
(65)【公開番号】P2022062483
(43)【公開日】2022-04-20
【審査請求日】2023-09-26
(73)【特許権者】
【識別番号】000003078
【氏名又は名称】株式会社東芝
(73)【特許権者】
【識別番号】301063496
【氏名又は名称】東芝デジタルソリューションズ株式会社
(74)【代理人】
【識別番号】110002907
【氏名又は名称】弁理士法人イトーシン国際特許事務所
(72)【発明者】
【氏名】橋本 和也
(72)【発明者】
【氏名】向山 弘樹
【審査官】三森 雄介
(56)【参考文献】
【文献】国際公開第2019/159690(WO,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F21/00ー21/88
(57)【特許請求の範囲】
【請求項1】
ネットワークに接続されるネットワーク接続部と、
前記ネットワークに接続されていないオフライン時に取得することができる複数の情報を用いてリスク検証を行うリスク検証部と、
前記リスク検証部の検証結果に応じて所望のアプリケーションへのアクセスを制御するとともに、前記所望のアプリケーションへのアクセスを制御するためのアクセス許可情報の有効期限を延長する認証管理部と、
を有することを特徴とする端末装置。
【請求項2】
前記複数の情報は、所望の操作を行った際のユーザ情報、操作情報、日時情報及び位置情報であることを特徴とする請求項1に記載の端末装置。
【請求項3】
前記リスク検証部は、前記ユーザ情報、前記操作情報、前記日時情報及び前記位置情報に応じて、ユーザ情報リスクスコア、操作情報リスクスコア、日時情報リスクスコア及び位置情報リスクスコアを算出することを特徴とする請求項2に記載の端末装置。
【請求項4】
前記リスク検証部は、前記ユーザ情報リスクスコア、前記操作情報リスクスコア、前記日時情報リスクスコア及び前記位置情報リスクスコアを加算したリスクスコアを算出し、前記リスクスコアを所定の閾値と比較することで、前記リスク検証を行うことを特徴とする請求項3に記載の端末装置。
【請求項5】
ネットワークに接続されるネットワーク接続部と、前記ネットワークに接続されていないオフライン時に取得することができる複数の情報を用いてリスク検証を行うリスク検証部と、前記リスク検証部の検証結果に応じて所望のアプリケーションへのアクセスを制御するとともに、アクセス許可情報の有効期限を延長する認証管理部と、を有する端末装置と、
前記ネットワークを介して前記所望のアプリケーションへのアクセスを制御するための前記アクセス許可情報を発行する認証サーバと、
を有することを特徴とする認証システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明の実施形態は、端末装置及び認証システムに関する。
【背景技術】
【0002】
従来、オンラインで認証・認可を行い、認証・認可の結果(アクセストークン)をローカルに保持し、有効期限が切れるまで、所望のアプリケーション(あるいは、保護すべき情報)にアクセスを可能とする仕組みが存在する。有効期限が切れた場合、オンラインで再度、認証・認可を行う必要があるが、オフラインのケースでは、所望のアプリケーションにアクセスできなくなってしまう。
【0003】
アクセストークンの有効期限を長くすることで上記ケースを回避し易くすることはできるが、セキュリティレベルが下がってしまう。そのため、アクセストークンの有効期限が切れた後の必要なタイミングでアクセストークンを更新する複数の仕組みが存在する。
【0004】
しかしながら、いずれの仕組みにおいても、オフライン時にはアクセストークンを容易に更新することができないため、アクセストークンの有効期限が切れた場合に、所望のアプリケーションに容易にアクセスできなくなってしまう。
【先行技術文献】
【特許文献】
【0005】
【文献】特開2017-16428号公報
【文献】特開2012-215985号公報
【文献】特開2009-93273号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
実施形態は、オフライン時にアクセストークンの有効期限が切れた場合でも、所望のアプリケーションに容易にアクセスすることができる端末装置及び認証システムを提供することを目的とする。
【課題を解決するための手段】
【0007】
実施形態の端末装置は、ネットワーク接続部と、リスク検証部と、認証管理部とを有する。ネットワーク接続部は、ネットワークに接続される。リスク検証部は、ネットワークに接続されていないオフライン時に取得することができる複数の情報を用いてリスク検証を行う。認証管理部は、リスク検証部の検証結果に応じて所望のアプリケーションへのアクセスを制御するとともに、所望のアプリケーションへのアクセスを制御するためのアクセス許可情報の有効期限を延長する。
【図面の簡単な説明】
【0008】
図1】一実施形態の認証システムの構成の一例を示す図である。
図2】モバイル端末のハードウエア構成の一例を示すブロック図である。
図3】モバイル端末の機能構成の一例を示すブロック図である。
図4】トークン保持部が保持するデータテーブルの一例を示す図である。
図5】操作情報保持部が保持するデータテーブルの一例を示す図である。
図6】リスク検証ポリシ保持部が保持するデータテーブルの一例を示す図である。
図7】本実施形態の認証処理の一例を示すフローチャートである。
図8図7のS9のリスク検証処理の一例を示すフローチャートである。
図9図8のS21のユーザ情報リスクスコアを算出する処理の一例を示すフローチャートである。
図10図8のS22の操作情報リスクスコアを算出する処理の一例を示すフローチャートである。
図11図8のS23の日時情報リスクスコアを算出する処理の一例を示すフローチャートである。
図12図8のS24の位置情報リスクスコアを算出する処理の一例を示すフローチャートである。
【発明を実施するための形態】
【0009】
以下、図面を参照して実施形態について詳細に説明する。
図1は、一実施形態の認証システムの構成の一例を示す図である。図1に示すように、認証システム1は、モバイル端末10と、ネットワーク11と、サービスサーバ12と、認証サーバ13とにより構成されている。
【0010】
端末装置であるモバイル端末10は、例えばスマートフォンやタブレット等であり、ネットワーク11を経由してサービスサーバ12及び認証サーバ13に接続される。サービスサーバ12は、アプリケーション等のサービスを提供する。モバイル端末10は、サービスサーバ12から所望のアプリケーションをダウンロードして実行することができる。
【0011】
認証サーバ13は、モバイル端末10が実行する所望のアプリケーションの認証・認可を行い、所望のアプリケーションへのアクセスを制御するアクセス許可情報としてのアクセストークン(以下、単にトークンとも呼ぶ)を発行し、ネットワーク11を経由してモバイル端末10に送信する。
【0012】
図2は、モバイル端末のハードウエア構成の一例を示すブロック図である。図2に示すように、モバイル端末10は、CPU21と、ROM22と、RAM23と、ネットワーク接続部24と、カードI/F25と、入力部26と、表示部27と、バス28とを有して構成されている。CPU21、ROM22、RAM23、ネットワーク接続部24、カードI/F25、入力部26及び表示部27は、互いにバス28を介して接続されている。
【0013】
CPU21は、モバイル端末10の各種処理を実行する。ROM22は、モバイル端末10の各種処理を実行するためのプログラム等を記憶している。RAM23は、モバイル端末10の各種処理を実行するためのプログラム、及び、プログラムの実行中に生成される各種データを一時的に記憶する。すなわち、CPU21は、ROM22に記憶されているプログラムを読み出し、RAM23に展開して実行することで、モバイル端末10の各種処理を実行することができる。
【0014】
ネットワーク接続部24は、有線または無線によりネットワーク11と接続される。モバイル端末10は、ネットワーク接続部24を介してネットワーク11と接続されることにより、サービスサーバ12及び認証サーバ13と各種の通信を行うことができる。
【0015】
カードI/F25は、モバイル端末10に装着されるICカード等が接続される接続インターフェースである。CPU21は、ICカード等に各種データを書き込んだり、ICカードに記憶された各種データを読み出したりすることができる。
【0016】
入力部26は、例えばタッチパネル等であり、ユーザから入力された情報を受け付け、ユーザからの入力情報をCPU21に出力する。表示部27は、例えば液晶ディスプレイ等の表示装置であり、CPU21の制御に基づき各種情報を表示する。
【0017】
図3は、モバイル端末の機能構成の一例を示すブロック図である。図3に示すように、モバイル端末10は、認証部30、アプリケーション40、位置情報管理部50、日時情報管理部51、アプリケーション管理部52、端末ログイン管理部53を有して構成されている。
【0018】
認証部30は、認証管理部31と、トークン検証部32と、トークン保持部33と、リスク検証部34と、操作情報保持部35と、リスク検証ポリシ保持部36とを有して構成されている。
【0019】
アプリケーション40は、サービスサーバ12から提供されるアプリケーションであり、アクセス制御部41を有して構成されている。アクセス制御部41は、認証部30の認証結果に基づきアプリケーション40へのアクセスを制御する。
【0020】
認証管理部31は、モバイル端末10がオンラインの場合、すなわち、ネットワーク接続部24を介してネットワーク11に接続されている場合、ユーザが入力したユーザID 及びパスワードを認証サーバ13に送信する。認証サーバ13による認証が成功すると、認証サーバ13からトークンが送信される。トークンは、ネットワーク接続部24を介して認証管理部31に入力される。認証管理部31は、認証サーバ13から送信されたトークンをトークン保持部33に保持し、ユーザにアプリケーション40へのアクセスを許可する。
【0021】
図4は、トークン保持部が保持するデータテーブルの一例を示す図である。図4に示すように、トークン保持部33は、ユーザID、トークン、トークンの発行日時、及び、トークンの有効期限が対応付けられたデータテーブルTBL1を保持する。
【0022】
一方、認証管理部31は、モバイル端末10がオフラインの場合、すなわち、ネットワーク接続部24を介してネットワーク11に接続されていない場合、当該ユーザのトークンがトークン保持部33に保持されているか否かを確認する。
【0023】
具体的には、認証管理部31は、トークン保持部33に保持されているデータテーブルTBL1を参照することで、当該ユーザのトークンがトークン保持部33に保持されているか否かを確認する。
【0024】
認証管理部31は、トークン保持部33に当該ユーザのトークンが保持されていない場合、アプリケーション40へのアクセスを許可しない。一方、認証管理部31は、トークン保持部33に当該ユーザのトークンが保持されている場合、トークン検証部32を制御し、トークンを検証する。
【0025】
具体的には、トークン検証部32は、トークン保持部33にトークンが保持されている場合、トークンが改ざんされているか否かを検証し、検証結果を認証管理部31に出力する。認証管理部31は、トークン検証部32の検証結果からトークンが改ざんされている場合、アプリケーション40へのアクセスを許可しない。
【0026】
また、トークン検証部32は、トークンが改ざんされていない場合、トークンが有効期限内か否かを検証し、検証結果を認証管理部31に出力する。認証管理部31は、トークン検証部32の検証結果からトークンが有効期限内の場合、アプリケーション40へのアクセスを許可する。
【0027】
一方、認証管理部31は、トークン検証部32の検証結果からトークンが有効期限内でない場合、操作情報保持部35及びリスク検証ポリシ保持部36に保持された情報(後述するデータテーブル)を用いてリスク検証処理を実行する。認証管理部31は、検証結果に問題ない場合、アプリケーション40へのアクセスを許可し、検証結果に問題がある場合、トークンの有効期限が切れているアプリケーション40へのアクセスを許可しないように制御する。
【0028】
図5は、操作情報保持部が保持するデータテーブルの一例を示す図である。また、図6は、リスク検証ポリシ保持部が保持するデータテーブルの一例を示す図である。
【0029】
図5に示すように、操作情報保持部35は、操作ID、ユーザID、操作日時、操作場所、及び、操作内容が対応付けられたデータテーブルTBL2を保持する。
【0030】
位置情報管理部50は、ユーザがモバイル端末10を用いて所望の操作、例えば、モバイル端末10のロック、ロック解除、所望のアプリケーションの実行等の操作を行った際の位置情報を認証管理部31に出力する。日時情報管理部51は、ユーザがモバイル端末10を用いて所望の操作を行った際の日時情報を認証管理部31に出力する。アプリケーション管理52は、ユーザがモバイル端末10を用いて実行しているアプリケーションの情報を認証管理部31に出力する。端末ログイン管理部53は、モバイル端末10にログインしているユーザのログイン情報を認証管理部31に出力する。
【0031】
認証管理部31は、位置情報管理部50、日時情報管理部51、アプリケーション管理部52、及び、端末ログイン管理部53からの各情報に基づいて、データテーブルTBL2を生成し、操作情報保持部35に保持する。具体的には、認証管理部31は、操作IDにユーザID、操作日時、操作場所、操作内容を対応付けて、データテーブルTBL2として操作情報保持部35に保持する。より具体的には、認証管理部31は、オンラインかオフラインかに関わらず、ユーザがモバイル端末10を用いて何らかの操作を行った際に、操作IDにユーザID、操作日時、操作場所、操作内容を対応付けて記憶する。
【0032】
図6に示すように、リスク検証ポリシ保持部36は、リスクスコアとその閾値、各リスクの重み付けとその値が対応付けられたデータテーブルTBL3を保持する。各リスクの重み付けの値は、算出された各リスクスコアに重み付けを行うための値である。また、リスクスコアの閾値は、重み付けがされた各リスクスコアを加算した値に問題があるか否かを判定するための値である。
【0033】
リスク検証部34は、認証管理部31の制御に基づき、データテーブルTBL2、TBL3の情報を用いてリスク検証を実行し、検証結果を認証管理部31に出力する。認証管理部31は、リスク検証部34からの検証結果に問題ない場合、アプリケーション40へのアクセスを許可する。一方、認証管理部31は、リスク検証部34からの検証結果に問題がある場合、アプリケーション40へのアクセスを許可しないように制御する。
【0034】
なお、本実施形態では、データテーブルTBL1、TBL2及びTBL3をそれぞれトークン保持部33、操作情報保持部35及びリスク検証ポリシ保持部36に保持しているが、これに限定されることなく、例えば、USBメモリといった外部記憶媒体に保持してもよい。
【0035】
次に、本実施形態の認証処理について説明する。
図7は、本実施形態の認証処理の一例を示すフローチャートである。
まず、認証管理部31は、オンラインか否かを判定する(S1)。認証管理部31は、ネットワーク接続部24を経由してネットワーク11に接続されている場合、オンラインと判定し、ネットワーク11に接続されていない場合、オフライン(オンラインではない)と判定する。
【0036】
認証管理部31は、オンラインと判定した場合(S1:YES)、ネットワーク11を介して認証サーバ13に接続し、認証を実施する(S2)。ユーザは例えば入力部26を用いてユーザID及びパスワードを入力することで、ユーザID及びパスワードがネットワーク11を介して認証サーバ13に通知される。認証サーバ13は、通知された情報に基づき認証を実行し、認証結果がモバイル端末10の認証管理部31に通知する。
【0037】
認証管理部31は、認証に成功したか否かを判定する(S3)。認証管理部31は、認証に成功していないと判定した場合(S3:NO)、S2の処理に戻り、同様の処理を繰り返す。一方、認証管理部31は、認証に成功したと判定した場合(S3:YES)、認証サーバ13よりトークンを取得し、トークン保持部33に保存する(S4)。その後、認証管理部31は、アプリケーションへのアクセスを許可し(S5)、処理を終了する。
【0038】
一方、認証管理部31は、オンラインでないと判定した場合(S1:NO)、トークン保持部33にトークンが存在するか否かを判定する(S6)。認証管理部31は、トークン保持部33のデータテーブルTBL1を参照することで、トークンが存在するか否かを判定することができる。
【0039】
認証管理部31は、トークン保持部33にトークンが存在しないと判定した場合(S6:NO)、S11の処理に進む。一方、認証管理部31は、トークン保持部33にトークンが存在すると判定した場合、(S6:YES)、トークンが改ざんされているか否かを判定する(S7)。なお、S7の処理は、認証管理部31の制御によりトークン検証部32が実行する。
【0040】
認証管理部31は、トークン保持部33に保持されているトークンが改ざんされていると判定した場合(S7:YES)、S11の処理に進む。一方、認証管理部31は、トークン保持部33に保持されているトークンが改ざんされていないと判定した場合(S7:NO)、トークンが有効期限内か否かを判定する(S8)。なお、S8の処理は、認証管理部31の制御によりトークン検証部32が実行する。
【0041】
認証管理部31は、トークンが有効期限内であると判定した場合(S8:YES)、S5の処理に進み、アプリケーションへのアクセスを許可する。一方、認証管理部31は、トークンが有効期限内でないと判定した場合(S8:NO)、リスク検証処理を実行する(S9)。このS9のリスク検証処理は、認証管理部31の制御によりリスク検証部34が実行する。なお、S9のリスク検証処理については図8を用いて詳細に説明する。
【0042】
認証管理部31は、S9のリスク検証処理により得られた検証結果に問題があるか否かを判定する(S10)。認証管理部31は、検証結果に問題がないと判定した場合(S10:NO)、S5の処理に進み、アプリケーションへのアクセスを許可する。一方、認証管理部31は、検証結果に問題があると判定した場合(S10:YES)、アプリケーションへのアクセスを不許可とし(S11)、処理を終了する。
【0043】
図8は、図7のS9のリスク検証処理の一例を示すフローチャートである。
S9のリスク検証処理では、リスク検証部34は、端末ロックを解除したユーザが操作情報保持部35に存在するユーザか否かを判定し、ユーザ情報リスクスコアを算出する(S21)。なお、ユーザ情報リスクスコアを算出する処理については、図9を用いて詳細に説明する。
【0044】
次に、リスク検証部34は、端末ロック解除後のユーザの操作内容を取得し、過去の操作内容と比較し、操作情報リスクスコアを算出する(S22)。なお、操作情報リスクスコアを算出する処理については、図10を用いて詳細に説明する。
【0045】
次に、リスク検証部34は、現在の日時情報を取得し、過去の操作日時情報と比較し、日時情報リスクスコアを算出する(S23)。なお、日時情報リスクスコアを算出する処理については、図11を用いて詳細に説明する。
【0046】
次に、リスク検証部34は、現在の位置情報を取得し、過去に操作した位置情報と比較し、位置情報リスクスコアを算出する(S24)。なお、位置情報リスクスコアを算出する処理については、図12を用いて詳細に説明する。
【0047】
リスク検証部34は、各リスクスコアを加算し、リスクスコアを算出する(S25)。すなわち、リスク検証部34は、S21の処理により得られたユーザ情報リスクスコア、S22の処理により得られた操作情報リスクスコア、S23の処理により得られた日時情報リスクスコア、及び、S24の処理により得られた位置情報リスクスコアを加算し、最終的なリスクスコアを算出する。
【0048】
リスク検証部34は、S25の処理により得られたリスクスコアがリスクスコア閾値以上か否かを判定する(S26)。図6のデータテーブルTBL3に示すように、リスクスコア閾値は6であるため、リスク検証部34は、S25の処理により得られたリスクスコアが6以上か否かを判定している。
【0049】
リスク検証部34は、リスクスコアがリスクスコア閾値以上でないと判定した場合(S26:NO)、検証結果は問題なしと判定し(S27)、図7に戻る。一方、リスク検証部34は、リスクスコアがリスクスコア閾値以上であると判定した場合、検証結果は問題ありと判定し(S28)、図7に戻る。
【0050】
次に、S21のユーザ情報リスクスコアを算出する処理について説明する。図9は、図8のS21のユーザ情報リスクスコアを算出する処理の一例を示すフローチャートである。
【0051】
リスク検証部34は、端末ログイン管理部53から端末ロックを解除したユーザのユーザIDを取得する(S31)。リスク検証部34は、端末ロックを解除したユーザが操作情報保持部35に存在するユーザか否かを判定する(S32)。具体的には、リスク検証部34は、端末ロックを解除したユーザが図4のデータテーブルTBL1に存在するユーザか否かを判定している。
【0052】
リスク検証部34は、端末ロックを解除したユーザが操作情報保持部35に存在するユーザと判定した場合(S32:YES)、ユーザ情報リスクスコアを0にする(S33)。一方、リスク検証部34は、端末ロックを解除したユーザが操作情報保持部35に存在するユーザでないと判定した場合(S32:NO)、ユーザ情報リスクスコアを1にする(S34)。
【0053】
リスク検証部34は、S33またはS34の処理によって求めたユーザ情報リスクスコアにユーザ情報リスク重み付けを乗算し(S35)、図8に戻る。図6のデータテーブルTBL3に示すように、ユーザ情報リスク重み付けは5であるため、リスク検証部34は、算出したユーザ情報リスクスコア(0または1)に5を乗算し、最終的なユーザ情報リスクスコアを算出する。
【0054】
次に、S22の操作情報リスクスコアを算出する処理について説明する。図10は、図8のS22の操作情報リスクスコアを算出する処理の一例を示すフローチャートである。
【0055】
リスク検証部34は、アプリケーション管理部52から当該ユーザの端末ロック解除後の操作内容を取得する(S41)。リスク検証部34は、操作情報保存部35から当該ユーザの過去の操作内容を取得する(S42)。リスク検証部34は、端末ロック解除後の操作内容と過去の操作内容との類似度を計算し、操作情報リスクスコア(0~1)を算出する(S43)。
【0056】
具体的には、リスク検証部34は、当該ユーザの端末ロック解除後の操作内容(現在の操作内容)と、図5のデータテーブルTBL2の操作内容(過去の操作内容)とを比較し、類似度を計算する。リスク検証部34は、端末ロック解除後の操作内容と過去の操作内容との類似度が高いほど0に近づき、類似度が低いほど1に近づくように操作情報リスクスコアを算出する。
【0057】
最後に、リスク検証部34は、操作情報リスクスコアに操作情報リスク重み付けを乗算し(S44)、図8に戻る。図6のデータテーブルTBL3に示すように、操作情報リスク重み付けは1であるため、リスク検証部34は、算出した操作情報リスクスコア(0~1)に1を乗算し、最終的な操作情報リスクスコアを算出する。
【0058】
次に、S23の日時情報リスクスコアを算出する処理について説明する。図11は、図8のS23の日時情報リスクスコアを算出する処理の一例を示すフローチャートである。
【0059】
リスク検証部34は、日時情報管理部51から現在の日時情報を取得する(S51)。リスク検証部34は、操作情報保持部35から当該ユーザの過去の操作日時情報を取得する(S52)。
【0060】
リスク検証部34は、現在の日時情報から現在の曜日を求め、過去の操作日時情報から過去に操作した曜日を求める(S53)。リスク検証部34は、現在の曜日が過去に操作した曜日に含まれていない場合、曜日リスクスコアを1にし、現在の曜日が過去に操作した曜日に含まれている場合、曜日リスクスコアを0にする(S54)。
【0061】
リスク検証部34は、現在の日時情報から現在の時刻を求め、過去の操作日時情報から過去に操作した時刻を求める(S55)。リスク検証部34は、現在の時刻が過去に操作した時刻の範囲内に含まれていない場合、時刻リスクスコアを1にし、現在の時刻が過去に操作した時刻の範囲内に含まれている場合、時刻リスクスコアを0にする(S56)。
【0062】
リスク検証部34は、曜日リスクスコアに曜日情報リスク重み付けを乗算し、時刻リスクスコアに時刻情報リスク重み付けを乗算する(S57)。図6のデータテーブルTBL3に示すように、曜日情報リスク重み付け及び時刻情報リスク重み付けは2であるため、リスク検証部34は、算出した曜日リスクスコア(0または1)及び時刻リスクスコア(0または1)にそれぞれ2を乗算し、最終的な曜日リスクスコア及び時刻リスクスコアを算出する。
【0063】
リスク検証部34は、S57の処理により得られた曜日リスクスコアと時刻リスクスコアとを加算し、日時情報リスクスコアを算出し(S58)、図8に戻る。すなわち、S57の処理により得られた曜日リスクスコアと時刻リスクスコアとを加算した値が日時情報リスクスコアとなる。
【0064】
次に、S24の位置情報リスクスコアを算出する処理について説明する。図12は、図8のS24の位置情報リスクスコアを算出する処理の一例を示すフローチャートである。
【0065】
リスク検証部34は、位置情報管理部50から現在の位置情報を取得する(S61)。次に、リスク検証部34は、操作情報保持部35から当該ユーザの過去の操作位置情報を取得する(S62)。
【0066】
リスク検証部34は、過去の操作位置情報と現在の位置情報とに基づき、過去の操作位置と現在の位置との距離をそれぞれ計算し、最短距離(km)を算出する(S63)。より具体的には、操作情報保持部35から取得する過去の操作位置情報は複数存在するため、リスク検証部34は、複数の過去の操作位置情報と現在の位置情報とから過去の操作位置と現在の位置との距離をそれぞれ計算し、計算した距離の中で最も短い距離を最短距離とする。
【0067】
リスク検証部34は、最短距離÷2を計算し、位置情報リスクスコア(0~1)を算出する(S64)。例えば、最短距離が0.8(km)の場合、位置情報リスクスコアは0.4と算出され、最短距離が1.5(km)の場合、位置情報リスクスコアは、0.75と算出される。ただし、リスク検証部34は、位置情報リスクスコアが1以上の場合は1とする。すなわち、最短距離が2(km)以上の場合、リスクスコアは全て1となる。
【0068】
なお、S64の処理では、最短距離を2で除算しているが、これに限定されるものではない。例えば、リスク検証部34は、最短距離を3あるいは4で除算し、位置情報リスクスコアを算出してもよい。また、リスク検証部34は、最短距離を所定の値で除算しなくてもよい。例えば、リスク検証部34は、最短距離が0.8(km)の場合、位置情報リスクスコアを0.8と算出し、最短距離が1(km)以上の場合、リスクスコアは全て1と算出する。
【0069】
最後に、リスク検証部34は、位置情報リスクスコアに位置情報リスク重み付けを乗算し(S65)、処理を終了する。図6のデータテーブルTBL3に示すように、位置情報リスク重み付けは3であるため、リスク検証部34は、算出した位置情報リスクスコア(0~1)に3を乗算し、最終的な位置情報リスクスコアを算出する。
【0070】
以上のように、リスク検証部34は、図9図12の処理によりユーザ情報リスクスコア操作情報リスクスコア、日時情報リスクスコア、及び、位置情報リスクスコアを算出する。そして、リスク検証部34は、S25の処理により、ユーザ情報リスクスコア操作情報リスクスコア、日時情報リスクスコア、及び、位置情報リスクスコアを加算して、最終的なリスクスコアを算出する。
【0071】
リスク検証部34は、S26の処理により、算出したリスクスコアをデータテーブルTBL3のリスクスコア閾値と比較する。そして、リスク検証部34は、算出したリスクスコアがリスクスコア閾値未満の場合、リスク検証処理の検証結果に問題なしと判断し、算出したリスクスコアがリスクスコア閾値以上の場合、リスク検証処理の検証結果に問題ありと判断し、認証管理部31にリスク検証結果を通知する。
【0072】
認証管理部31は、リスク検証処理の検証結果に問題がない場合、トークンの有効期限が切れているアプリケーションへのアクセスを許可し、リスク検証処理の検証結果に問題がある場合、トークンの有効期限が切れているアプリケーションへのアクセスを不許可とする。
【0073】
さらに、認証管理部31は、リスク検証処理の検証結果に問題がない場合、トークンの有効期限が切れているアプリケーションへのアクセスを許可するとともに、アクセス許可情報であるトークンの有効期限を延長するようにデータテーブルTBL1を書き換える。これにより、認証管理部31は、有効期限が切れているトークンに対して有効期限を延長することができる。
【0074】
従来、トークンの有効期限を更新する仕組みとして、事前にSIM(Subscriber Identity Module)にトークン期限延長に関するロジックを埋め込んでおき、有効期限が切れた場合、PIN(Personal Identification Number)照合を行い、一致すれば、トークンの有効期限の延長を実施する仕組みが存在する。
【0075】
しかしながら、事前にSIMにトークン期限延長に関するロジックを埋め込む仕組みでは、PIN等の認証情報を事前に埋め込んでおく必要があり、管理が煩雑である。
【0076】
これに対し、本実施形態では、オフラインでの利用時にのみ取得できる情報でのみ認証を実施するため、事前に情報を埋め込んでおく必要がなく、管理の手間を省くことができる。
【0077】
また、トークンの有効期限を更新する他の仕組みとして、オンラインのログイン時にアクセス制御ポリシをクライアントに保存し、有効期限が切れた場合、クライアントでチャレンジコードを発行し、セキュリティ管理者にメールや電話等で連絡し、ワンタイムパスワードを発行してもらい、ワンタイムパスワードを入力することで、アクセス制御ポリシを更新する仕組みが存在する。
【0078】
しかしながら、ワンタイムパスワードを発行してもらう仕組みは、セキュリティ管理者に何らかの手段で連絡を取る必要があり、完全なオフライン環境では利用できない。
【0079】
これに対し、本実施形態では、オフラインでの利用時にのみ取得できる情報でのみ認証を実施するため、完全なオフライン環境であっても利用することができる。
【0080】
さらに、トークンの有効期限を更新する他の仕組みとして、有効期限が切れた場合、行動履歴から質問を作成し、一定数正解すると認証成功とし、トークンの期限延長を実施する仕組みが存在する。
【0081】
しかしながら、行動履歴から質問を作成する仕組みは、認証情報を入力するのはユーザであり、かつ、認証の正解が都度代わるため、認証の精度が安定しない。
【0082】
これに対し、本実施形態では、オフラインでの利用時にのみ取得できる情報でのみ認証を実施するため、ユーザの入力に依存しない認証方法であり、都度変わる認証方法にユーザが対応しなくても済むため、認証の精度を安定させることができる。
【0083】
よって、本実施形態の端末装置及び認証システムによれば、オフライン時にアクセストークンの有効期限が切れた場合でも、所望のアプリケーションに容易にアクセスすることができる。
【0084】
なお、本明細書におけるフローチャート中の各ステップは、その性質に反しない限り、実行順序を変更し、複数同時に実行し、あるいは実行毎に異なった順序で実行してもよい。
【0085】
発明のいくつかの実施の形態を説明したが、これらの実施の形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施の形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施の形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
【符号の説明】
【0086】
1…認証システム、10…モバイル端末、11…ネットワーク、12…サービスサーバ、13…認証サーバ、21…CPU、22…ROM、23…RAM、24…ネットワーク接続部、25…カードI/F、26…入力部、27…表示部、28…バス、30…認証部、31…認証管理部、32…トークン検証部、33…トークン保持部、34…リスク検証部、35…操作情報保持部、36…リスク検証ポリシ保持部、40…アプリケーション、41…アクセス制御部、50…位置情報管理部、51…日時情報管理部、52…アプリケーション管理部、53…端末ログイン管理部。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12