JP2016066132A - Multilevel authentication device and multilevel authentication method - Google Patents
Multilevel authentication device and multilevel authentication method Download PDFInfo
- Publication number
- JP2016066132A JP2016066132A JP2014193242A JP2014193242A JP2016066132A JP 2016066132 A JP2016066132 A JP 2016066132A JP 2014193242 A JP2014193242 A JP 2014193242A JP 2014193242 A JP2014193242 A JP 2014193242A JP 2016066132 A JP2016066132 A JP 2016066132A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- level
- terminal
- information
- multilevel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、基盤サービスとして提供されるマルチレベル認証装置及びマルチレベル認証方法に関する。 The present invention relates to a multilevel authentication apparatus and a multilevel authentication method provided as a basic service.
クラウドの利用は年々増加傾向にあり、SaaS(Software as a Service)型のサービスを提供するソフトウェアも増加している。このように、基盤としてサービスを提供するという運用も広がっている。 Cloud usage is increasing year by year, and software that provides SaaS (Software as a Service) type services is also increasing. In this way, the operation of providing services as a base is also spreading.
スマートフォンなどに代表されるスマートデバイスは、ほぼ社会に浸透している状況にある。従来のPCを利用したシステムでは、ID/PW(ユーザID及びパスワード)のような認証を多用していたが、スマートデバイスではその特性上、ID/PW以外の認証(たとえば、PIN(Personal Identification Number)認証やジェスチャー認証など)が多く利用されている。 Smart devices typified by smartphones and the like are in widespread use in society. In systems using conventional PCs, authentication such as ID / PW (user ID and password) is frequently used. However, smart devices are characterized by authentication other than ID / PW (for example, PIN (Personal Identification Number)). ) Authentication and gesture authentication are often used.
シングルサインオンを利用したシステムも市場には多くある。これらの多くは、特定の認証情報を用いて、複数のシステムの認証を統一的に行うというシステムであり、ユーザの運用負荷軽減を主目的として利用されている。 There are many systems using single sign-on on the market. Many of these are systems that perform authentication of a plurality of systems in a unified manner using specific authentication information, and are used mainly for reducing the operational burden on users.
本人認証の方法として、行動特性を用いた認証方法がある。これは、キーボードのキーストロークやマウスのクリック速度、ファイルアクセスの方法など端末を利用するユーザの行動を解析して本人かを推定するという方法である。これら行動特性の認証を組み合わせることでID/PWよりも正確な本人認証が可能となる。従来の技術としては特許文献1がある。
As a method of personal authentication, there is an authentication method using behavioral characteristics. This is a method of estimating the identity of the user by analyzing the actions of the user using the terminal, such as keyboard keystrokes, mouse click speeds, and file access methods. Combining these behavioral characteristics authentication enables more accurate personal authentication than ID / PW. There exists
現在は、さまざまなシステムやサービスを利用するシーンが多く、システムごとに認証情報を扱っているため、統一した基準での認証レベルというものを規定できない。また、さまざまなシステムやサービスごとに利用者は認証処理を行う必要があり、利用者の認証処理に伴う負担も大きい。 At present, there are many scenes where various systems and services are used, and authentication information is handled for each system, so it is not possible to define an authentication level based on a unified standard. In addition, the user needs to perform authentication processing for each of various systems and services, and the burden associated with the user authentication processing is large.
一方、一度の認証処理によって複数のシステムやサービスが利用可能になるシングルサインオンの技術も存在する。しかし、シングルサインオンを利用した認証では、攻撃者によって一度でも認証を突破された場合、その後の運用でさまざまなシステムやサービスを利用されてしまう恐れがある。 On the other hand, there is a single sign-on technology that enables a plurality of systems and services to be used by a single authentication process. However, with authentication using single sign-on, if an attacker breaks the authentication even once, various systems and services may be used in subsequent operations.
また、認証後に利用するシステムやサービスはその重要度によって求められるセキュリティレベルが異なる。たとえば、クレジットカードや個人情報を入力するようなシステムはセキュリティレベルを高くしなければならないが、無記名のアンケートなどセキュリティレベルは低くても問題とならない。しかし、現状の認証では、システムのセキュリティレベルに応じた適切な認証を行えていない。 The security level required for the system or service used after authentication differs depending on the importance. For example, a system that inputs a credit card or personal information needs to have a high security level, but even if the security level is low, such as an anonymous survey, there is no problem. However, in the current authentication, appropriate authentication according to the security level of the system cannot be performed.
また、PW認証や生体認証以外に、画像のタッチによる画像認証や、タッチでの軌跡による認証など新しい認証方式が登場しているが、その認証による本人推定確率はバラバラである。これを考慮すれば、例えば、本人推定確率が低い認証方式は、セキュリティレベルの高いシステムの認証には利用することができない。したがって、システムごとに異なる認証方式で認証することが必要となり、運用利便性が低くなる。 In addition to PW authentication and biometric authentication, new authentication methods such as image authentication by touching an image and authentication by trajectory by touch have appeared. Considering this, for example, an authentication method with a low probability of identity cannot be used for authentication of a system with a high security level. Therefore, it is necessary to authenticate with a different authentication method for each system, and operational convenience is lowered.
本発明は、このような状況に鑑みてなされたものであり、統一した認証基準でシステムのセキュリティレベルに応じた認証を適切かつ簡単に運用でき、セキュリティと運用利便性を向上させることができる技術を提供する。 The present invention has been made in view of such a situation, and can appropriately and easily operate authentication according to the security level of the system with a unified authentication standard, and can improve security and operational convenience. I will provide a.
上記課題を解決するために、例えば特許請求の範囲に記載の構成を採用する。本願は上記課題を解決する手段を複数含んでいるが、その一例を挙げるならば、複数のユーザの中のあるユーザの端末から複数のシステム中の選択されたシステムへの認証を管理するマルチレベル認証装置が提供される。当該マルチレベル認証装置は、記憶部と、認証処理部と、を備える。前記記憶部は、複数の認証方式と各認証方式に対応する認証情報と各認証方式に対応する認証レベルとが前記ユーザ毎に設定されている認証管理情報と、前記システム毎のシステム認証レベルが設定されているシステム情報と、を少なくとも格納している。前記認証処理部は、前記複数の認証方式の中の選択された認証方式に対応する前記記憶部の前記認証情報と、前記端末から受信した認証情報とを比較することにより、認証処理を実行し、前記認証処理が成功した場合、前記選択された認証方式に対応する前記認証レベルと、前記選択されたシステムの前記システム認証レベルとを比較することにより、前記選択されたシステムへの認証を行う。 In order to solve the above problems, for example, the configuration described in the claims is adopted. The present application includes a plurality of means for solving the above-mentioned problems. To give an example, a multi-level that manages authentication from a user terminal of a plurality of users to a selected system in the plurality of systems. An authentication device is provided. The multilevel authentication apparatus includes a storage unit and an authentication processing unit. The storage unit includes a plurality of authentication methods, authentication information corresponding to each authentication method, authentication management information in which an authentication level corresponding to each authentication method is set for each user, and a system authentication level for each system. At least the set system information is stored. The authentication processing unit executes an authentication process by comparing the authentication information in the storage unit corresponding to the authentication method selected from the plurality of authentication methods with the authentication information received from the terminal. When the authentication process is successful, the authentication to the selected system is performed by comparing the authentication level corresponding to the selected authentication method with the system authentication level of the selected system. .
また、他の例によれば、複数のユーザの中のあるユーザの端末から複数のシステム中の選択されたシステムへの認証を管理するマルチレベル認証装置によるマルチレベル認証方法が提供される。前記マルチレベル認証装置が、複数の認証方式と各認証方式に対応する認証レベルとが前記ユーザ毎に設定されている認証情報と、前記システム毎のシステム認証レベルが設定されているシステム情報とを格納している。当該マルチレベル認証方法は、前記マルチレベル認証装置が、前記端末によって選択された認証方式に対応する前記マルチレベル認証装置における前記認証情報と、前記端末から受信した認証情報とを比較することにより、認証処理を実行する第1ステップと、前記第1ステップにおける前記認証処理が成功した場合、前記マルチレベル認証装置が、前記選択された認証方式に対応する前記認証レベルと、前記選択されたシステムの前記システム認証レベルとを比較することにより、前記選択されたシステムへの認証を行う第2ステップとを含む。 According to another example, there is provided a multilevel authentication method by a multilevel authentication apparatus that manages authentication from a user terminal of a plurality of users to a selected system of the plurality of systems. The multi-level authentication apparatus includes: authentication information in which a plurality of authentication methods and authentication levels corresponding to the respective authentication methods are set for each user; and system information in which a system authentication level for each system is set. Storing. In the multilevel authentication method, the multilevel authentication apparatus compares the authentication information in the multilevel authentication apparatus corresponding to the authentication method selected by the terminal with the authentication information received from the terminal, A first step of executing an authentication process; and if the authentication process in the first step is successful, the multi-level authentication device is configured to enable the authentication level corresponding to the selected authentication method and the selected system A second step of authenticating the selected system by comparing the system authentication level.
本発明によれば、統一した認証基準でシステムのセキュリティレベルに応じた認証を適切かつ簡単に運用でき、セキュリティと運用利便性を向上させることができる。 According to the present invention, authentication according to the security level of the system can be appropriately and easily operated with a unified authentication standard, and security and operational convenience can be improved.
本発明に関連する更なる特徴は、本明細書の記述、添付図面から明らかになるものである。また、上記した以外の、課題、構成及び効果は、以下の実施例の説明により明らかにされる。 Further features related to the present invention will become apparent from the description of the present specification and the accompanying drawings. Further, problems, configurations and effects other than those described above will be clarified by the description of the following examples.
以下、添付図面を参照して本発明の実施例について説明する。なお、添付図面は本発明の原理に則った具体的な実施例を示しているが、これらは本発明の理解のためのものであり、決して本発明を限定的に解釈するために用いられるものではない。 Embodiments of the present invention will be described below with reference to the accompanying drawings. The accompanying drawings show specific embodiments in accordance with the principle of the present invention, but these are for the understanding of the present invention, and are never used to interpret the present invention in a limited manner. is not.
課題の解決に当たり、統一的な認証情報および認証を管理するための基盤サービス(以下、MLA(Multi Level Authentication)基盤)を設ける。また、さまざまな端末からの認証情報を管理するためにクラウドを利用する。 In order to solve the problems, a basic service for managing unified authentication information and authentication (hereinafter referred to as MLA (Multi Level Authentication) infrastructure) will be established. It also uses the cloud to manage authentication information from various terminals.
本実施例では、基盤サービスとして、SaaS型のマルチレベル認証装置を提供する。図1は、基盤サービスとしてのマルチレベル認証装置を含むシステム全体図である。MLA基盤(マルチレベル認証装置101)は、複数のユーザの複数の端末からの複数のシステムへの認証を管理するものである。図1の運用例では、MLA基盤(マルチレベル認証装置101)と、3種類のシステムα、β、γと、複数のユーザA、B、Cの端末とが示されている。 In this embodiment, a SaaS type multi-level authentication device is provided as a basic service. FIG. 1 is an overall view of a system including a multilevel authentication apparatus as a basic service. The MLA infrastructure (multilevel authentication apparatus 101) manages authentication of a plurality of users from a plurality of terminals to a plurality of systems. In the operation example of FIG. 1, an MLA base (multi-level authentication apparatus 101), three types of systems α, β, γ, and terminals of a plurality of users A, B, and C are shown.
マルチレベル認証装置101は、クラウド上にある装置であり、ネットワークを介して複数のシステムα、β、γと接続されている。マルチレベル認証装置101は、プログラム(以下、エージェント)102を介して複数のユーザA、B、Cが所有する複数の端末から接続される。ユーザA、B、Cは、その端末の種類や端末の所持数が異なり、端末の例としては、PC(Personal Computer)、タブレット端末、スマートフォンなどの情報処理端末である。
The
マルチレベル認証装置101は、統一的な認証情報を管理しており、ユーザA、B、Cの端末からエージェント102を介して接続されたときに、各ユーザの認証を行う。マルチレベル認証装置101は、認証処理が終了すると、選択されたシステムα、β、γへの接続を許可する。その後、ユーザA、B、Cは、エージェント102を介して、選択したシステムα、β、γを利用することができる。また、エージェント102は、ユーザA、B、Cの行動特性を収集してマルチレベル認証装置101へ送信し、マルチレベル認証装置101は、その行動特性の情報からユーザA、B、Cの認証を行う。
The
本実施例において、エージェント102は、ユーザA、B、Cの端末にあらかじめインストールされている。なお、ユーザA、B、Cの端末がマルチレベル認証装置101に接続したときに、マルチレベル認証装置101からエージェント102がダウンロードされるようにしてもよい。
In this embodiment, the
次に、マルチレベル認証装置101及びエージェント102について説明する。マルチレベル認証装置101は、中央演算処理部(CPU:Central Processing Unit)などのプロセッサと、メモリと、ハードディスクなどの記憶装置とを少なくとも備える情報処理装置で構成されている。なお、図1では、マルチレベル認証装置101を1つの情報処理装置として示しているが、これに限定されない。マルチレベル認証装置101の構成要素をネットワーク上の複数の情報処理装置に分散して構成してもよい。
Next, the
また、以降で説明する各種情報(図3〜図7の情報)は、マルチレベル認証装置101の記憶装置に格納される。なお、これらの情報は、マルチレベル認証装置101とは別の情報処理装置あるいはネットワーク上の記憶装置に格納されてもよい。
Various types of information described later (information shown in FIGS. 3 to 7) are stored in the storage device of the
図2Aは、マルチレベル認証装置101の機能ブロック図を示す。マルチレベル認証装置101は、認証処理部201と、行動特性判定部202と、記憶部203とを備える。認証処理部201は、エージェント102を介して受け取った認証情報を、記憶部203にあらかじめ登録された認証情報と比較することにより認証処理を実行する。行動特性判定部202は、エージェント102を介して受け取った行動特性情報を、記憶部203にあらかじめ登録された行動特性情報と比較することにより、システムの利用を制御する。記憶部203は、上述のハードディスクなどの記憶装置であり、認証処理に必要な認証情報を格納するものである。
FIG. 2A shows a functional block diagram of the
図2Bは、エージェント102の機能ブロック図を示す。エージェント102は、認証情報送受信部211と、行動特性収集部212とを備える。認証情報送受信部211は、ユーザが選択したシステムの情報、ユーザの端末の情報、及び、ユーザの入力した認証情報などをマルチレベル認証装置101へ送信する。また、認証情報送受信部211は、マルチレベル認証装置101での認証処理の結果の通知を受け取る。なお、認証情報送受信部211とマルチレベル認証装置101との間で送受信する情報については暗号化/復号化することにより安全性を確保する。また、行動特性収集部212は、ユーザの端末上での行動特性の情報を収集し、その収集した行動特性情報をマルチレベル認証装置101へ送信する。
FIG. 2B shows a functional block diagram of the
次に、マルチレベル認証装置101において管理する情報について説明する。本実施例におけるマルチレベル認証装置101では、認証処理に必要な様々な情報を管理する。これらの情報は、あらかじめマルチレベル認証装置101の記憶部203に格納されている。表1は、マルチレベル認証装置101上で管理する情報を説明する表である。
Next, information managed by the
次に、表1で説明した情報の詳細な例を図3〜図7を用いて説明する。各種情報について、以後の説明では「テーブル」構造を用いて説明するが、必ずしもテーブルによるデータ構造で表現されていなくても良く、他のデータ構造で表現されていても良い。 Next, a detailed example of the information described in Table 1 will be described with reference to FIGS. The various information will be described using the “table” structure in the following description, but it is not necessarily expressed by the data structure of the table, and may be expressed by other data structures.
図3は、ユーザ情報の一例である。ユーザ情報は、項番301と、ユーザID302と、ユーザ名303と、役職304と、認証ポイント305とから構成される。本実施例のユーザ情報では、役職304ごとに認証ポイント305を管理する。例えば、会社内での役職や職務権限などによりアクセスできるシステムへの権限などが異なる場合がある。例えば、役職304がより高いユーザに対して高い認証ポイント305を付与し、以後に説明する認証処理において認証ポイント305の高いユーザに対しては1回の認証に対する認証レベルのポイントが高くなるように重み付けなどの操作を行ってもよい。このような処理を行うことにより、役職に応じてシステムへのアクセスを管理することも可能となる。
FIG. 3 is an example of user information. The user information includes an
図4は、認証管理情報の一例である。認証管理情報では、複数の認証方式と各認証方式に対応する認証情報と各認証方式に対応する認証レベルとがユーザ毎に設定されている。認証管理情報は、項番401と、ユーザID402と、認証方式403と、認証情報404と、認証ID405と、認証方式認証レベル406とから構成される。
FIG. 4 is an example of authentication management information. In the authentication management information, a plurality of authentication methods, authentication information corresponding to each authentication method, and an authentication level corresponding to each authentication method are set for each user. The authentication management information includes an
認証方式403としては、PW認証、PIN認証、生体認証(例えば、指紋認証)、画像認証、軌跡認証など、各ユーザに対して任意の複数の方式を登録できる。ここで、画像認証とは、複数の画像から特定の画像をユーザがあらかじめ選択しておく認証であり、例えば、認証情報404には画像情報が登録される。生体認証なども同様に、認証情報404として生体情報のパターンなどの画像情報が登録される。軌跡認証は、例えばスマートフォンやタブレット端末上の画面の指の軌跡パターンを用いた認証であり、認証情報404としては、指の軌跡パターンの情報が登録される。
As the
認証方式認証レベル406には、各認証方式で認証が成功した場合に得られる認証レベルが登録されている。例えば、ユーザ「U001」が「PW認証」を成功したときには、認証レベルのポイント「5」を得ることができる。本実施例では、この認証方式認証レベル406のポイントと、以降で説明するシステム認証レベルとを比較することにより、選択されたシステムへの認証を行う。認証方式認証レベル406のポイントがシステム認証レベルに到達していない場合でも、複数の認証方式を実行して認証方式認証レベル406のポイントを加算させていくことにより、最終的にシステム側が求める認証レベルまで到達するかを判定する。最終的にシステム側が求める認証レベルまで到達すると、選択されたシステムへのアクセスが許可される。
In the authentication
図5は、行動特性情報の一例である。行動特性情報は、項番501と、ユーザID502と、行動特性項目503と、行動特性504と、前回統計データ505とから構成される。
FIG. 5 is an example of behavior characteristic information. The behavior characteristic information includes an
本人の行動特性に起因する情報は、本人の行動データの統計データを利用する。統計データとして一定期間の情報が集約されて、ユーザの行動特性があらかじめ分析される。この期間は「行動特性収集期間」とし、統計分析に必要なデータを収集できるまでとする。この期間は収集するデータによって確度が異なる(マウスクリック速度であれば、10クリックで一定の確度が保たれるが、キーストロークは100文字入力までの期間が必要など)ため、それぞれ必要なデータが収集できるまでは行動特性を収集し続ける。このように収集された行動特性の情報が、行動特性504としてあらかじめ登録されている。行動特性504としては、キーストローク、マウスクリック、特定ファイルへのアクセスなど、各ユーザに対して任意の複数の行動特性を登録できる。
The information resulting from the behavioral characteristics of the principal uses statistical data of the behavioral data of the principal. Information for a certain period is aggregated as statistical data, and user behavior characteristics are analyzed in advance. This period is the “behavioral characteristic collection period” until data necessary for statistical analysis can be collected. During this period, the accuracy varies depending on the data to be collected (if the mouse click speed, a certain accuracy is maintained with 10 clicks, but the keystroke requires a period of up to 100 characters). Continue collecting behavioral characteristics until they can be collected. Information on behavioral characteristics collected in this way is registered in advance as
また、行動特性504とは別に、前回統計データ505を管理してもよい。これは、ユーザの行動特性が徐々に変化する場合に有益である。例えば、ユーザの行動特性が徐々に変化している場合、取得された行動特性の情報が行動特性504と一致しない場合でも、前回統計データ505と一致すれば本人であると推定することも可能である。より直近の統計データを用いることで、一定の本人推定の確度を得ることも可能となる。
In addition to the
図6は、端末情報の一例である。端末情報は、項番601と、ユーザID602と、端末ID603と、端末種別604と、端末名605とから構成される。端末情報は、例えば、認証方式の選択の際に利用することが可能である。利用する端末によって可能な認証方式は異なる。例えば、ユーザの端末がタブレットやスマートフォンであるときは、マルチレベル認証装置101は、認証方式として軌跡認証を選択できることをエージェント102を介して通知することができる。
FIG. 6 is an example of terminal information. The terminal information includes an
図7は、システム情報の一例である。システム情報には、システム毎のシステム認証レベルが設定されている。システム情報は、項番701と、システムID702と、システム名703と、システム認証レベル704と、システム情報705とから構成される。システム側で求める認証レベルはシステムごとに異なるため、システム毎にシステム認証レベル704をあらかじめ規定する。
FIG. 7 is an example of system information. In the system information, a system authentication level for each system is set. The system information includes an
ユーザは、システム利用時にMLA基盤(マルチレベル認証装置101)に対して認証を行うが、1つの認証方式だけではなく複数の認証方式を組み合わせることが可能である。ユーザは選択した認証方式で認証処理を行うことで、認証管理情報の認証方式認証レベル406のポイントを加算させていき、最終的にシステム側が求めるシステム認証レベル704まで到達すると、そのシステムへのアクセスが許可される。
The user authenticates the MLA infrastructure (multilevel authentication apparatus 101) when using the system, but it is possible to combine not only one authentication method but a plurality of authentication methods. The user performs the authentication process with the selected authentication method, thereby adding points of the authentication
次に、本実施例における認証処理を説明する。図8は、認証処理のフローチャートである。なお、以後の説明では、図2A及び図2Bで示した機能ブロックを主語として説明を行うが、プログラムはプロセッサによって実行されることで定められた処理をメモリ及び通信ポート(通信制御装置)を用いながら行うため、プロセッサを主語とした説明としてもよい。 Next, the authentication process in a present Example is demonstrated. FIG. 8 is a flowchart of the authentication process. In the following description, the functional blocks shown in FIGS. 2A and 2B will be described as the subject. However, the program uses a memory and a communication port (communication control device) for processing determined by the processor. However, the description may be made with the processor as the subject.
ここでは、ユーザAがシステムαを利用する場合の例で説明する。まず、エージェント102の認証情報送受信部211は、マルチレベル認証装置101からシステム情報を取得し、ユーザAの端末上に表示する。ユーザAは、端末上に表示されたシステムの一覧からシステムαを選択する(801)。その際、認証情報送受信部211は、選択したシステムの情報と、ユーザAの端末の情報をマルチレベル認証装置101に送信する。
Here, an example in which the user A uses the system α will be described. First, the authentication information transmission /
次に、認証情報送受信部211は、マルチレベル認証装置101からその端末で可能な認証方式の情報を取得する。例えば、ユーザAの端末がパソコンであった場合、図4の例ではPW認証及び画像認証が可能となる。ユーザAの端末上にPW認証及び画像認証の2つの認証方式が表示され、ユーザAは、端末上に表示された認証方式の一覧から、例えばPW認証を選択する(802)。
Next, the authentication information transmission /
次に、ユーザAは端末上で認証情報を入力する(803)。このとき、認証情報送受信部211は、入力された認証情報をマルチレベル認証装置101へ送信する。
Next, the user A inputs authentication information on the terminal (803). At this time, the authentication information transmission /
次に、マルチレベル認証装置101の認証処理部201は、複数の認証方式の中の選択された認証方式(PW認証)に対応する認証情報と、ユーザAの端末から受信した認証情報とを比較することにより、認証処理を実行する(804)。ユーザAの端末から受信した認証情報が、図4の認証情報404と一致した場合、ステップ805へ進み、一致しない場合はステップ803へ戻る。
Next, the
認証情報が一致した場合、認証処理部201は、図4の認証情報から、PW認証に対応する認証レベルのポイント「5」を取得する(805)。次に、認証処理部201は、PW認証に対応する認証レベルのポイント「5」と、選択されたシステムαのシステム認証レベル「10」とを比較し、システムαのシステム認証レベル704に到達したかを判定する(806)。この場合、ユーザAが獲得した認証レベルのポイント「5」は、システムαが求めるシステム認証レベル「10」には到達していないため、ステップ802へ戻って追加の認証を行うことになる。このとき、認証処理部201は、エージェント102へ追加の認証が必要なことを通知する。
When the authentication information matches, the
次に、ステップ802で画像認証を選択し、ステップ802〜804の処理を実行したとする。ステップ804の後、認証処理部201は、図4の認証情報から、画像認証に対応する認証レベル「8」を取得し、現在の認証レベルのポイントに加算する(805)。これにより、2つの認証方式によって得られた認証レベルのポイントは「13」となる。
Next, assume that image authentication is selected in
次に、認証処理部201は、認証レベルのポイントの加算結果が、システムαのシステム認証レベル704に到達したかを判定する(806)。この場合、ユーザAが獲得した認証レベルのポイントは「13」であり、システムαのシステム認証レベル「10」を超えたため、ステップ807へ進む。その後、認証処理部201は、エージェント102の認証情報送受信部211を介して、ユーザAの端末にシステムαへの接続の許可を通知する。これにより、ユーザAの端末は、システムαへの接続が許可され、システムαを利用することが可能となる。
Next, the
なお、ユーザAがシステムβやγを利用する場合も、システムαと同様の処理を行い、認証をさせる。なお、上述の例では、複数の認証方式を組み合わせてシステムへの認証を行ったが、ユーザが本人推定確率の高い認証方式(例えば、指紋認証)を最初に選択すれば、1回の認証方式でシステムへ接続することも可能である。ユーザ自身が任意の認証方式を選択することで、選択したシステムへの接続が可能である。 Note that when the user A uses the system β or γ, the same processing as that of the system α is performed to perform authentication. In the above-described example, the authentication to the system is performed by combining a plurality of authentication methods. However, if the user first selects an authentication method (for example, fingerprint authentication) with a high probability of identity verification, the authentication method is performed once. It is also possible to connect to the system. The user can select an arbitrary authentication method to connect to the selected system.
また、ユーザBやCがシステムαを利用する場合も、ユーザAと同様の処理で認証を行う。ただし、ユーザごとに権限が異なる(ユーザ情報の役職及び認証ポイント305が異なる)ため、同じ端末であったとしても必要な認証レベルは異なる。マルチレベル認証装置101(MLA基盤)は、ユーザの権限(認証ポイント305)に応じて、認証処理によって得られる認証方式認証レベル406のポイントを変化させてもよく、必要な認証レベルを各ユーザへ要求することになる。
Further, when the users B and C use the system α, authentication is performed by the same process as the user A. However, since the authority is different for each user (the title of the user information and the
以上説明したように、本実施例によれば、さまざまな認証方式を組み合わせ、それらの認証方式ごとの認証レベルのポイントを加算していくことによって、システムが利用できるようになる。したがって、さまざまなシステムを利用する複数のユーザに関して、ユーザがそれぞれのシステムに対して適切な認証レベルで認証を行うことができる。また、本実施例では、さまざまな認証情報をクラウド上で管理し、それらの認証情報を基盤として提供することができる。各システムが求める認証レベルは、マルチレベル認証装置101(MLA基盤)で管理しているため、各システムは認証にかかるポイントなど、認証処理に必要な情報を意識する必要はなく、システムの運用利便性も向上する。 As described above, according to the present embodiment, the system can be used by combining various authentication methods and adding the points of the authentication level for each authentication method. Therefore, with respect to a plurality of users using various systems, the user can authenticate each system at an appropriate authentication level. Further, in this embodiment, various authentication information can be managed on the cloud and provided as a basis. Since the authentication level required by each system is managed by the multi-level authentication device 101 (MLA platform), each system does not need to be aware of information necessary for authentication processing, such as points related to authentication, and is convenient for system operation. Also improves.
したがって、認証レベルのポイントという統一した認証基準でシステムのセキュリティレベルに応じた認証を適切かつ簡単に運用でき、セキュリティと運用利便性を向上させることができる。 Therefore, authentication according to the security level of the system can be appropriately and easily operated with a unified authentication standard called an authentication level point, and security and operational convenience can be improved.
次に、図8の認証処理が終了し、システムを使用している間の行動特性判定処理について説明する。図8の認証処理後、ユーザAがシステムαを利用しているとして説明する。 Next, the behavior characteristic determination process while the authentication process of FIG. 8 is completed and the system is used will be described. A description will be given assuming that the user A uses the system α after the authentication processing of FIG.
本実施例では、認証が成功してユーザAがシステムαへ接続した後、エージェント102はユーザAのさまざまな行動特性を収集する。エージェント102は収集した行動特性情報をマルチレベル認証装置101(MLA基盤)へ送信する。マルチレベル認証装置101は、受け取った行動特性情報と、あらかじめ登録されている行動特性情報とが一致するかを判定し、ユーザAのシステムαの利用を制御する。例えば、行動特性情報が一致した場合には、ユーザAがシステムαを操作しているとしてシステムαとの接続を維持する。
In this embodiment, after the authentication is successful and the user A connects to the system α, the
図9は、上記の処理の詳細を示す行動特性判定処理のフローチャートである。認証後、ユーザAがシステムαを利用している間、エージェント102の行動特性収集部212は、所定の期間の間、ユーザAの端末上での行動データの情報を収集する(901)。
FIG. 9 is a flowchart of the behavior characteristic determination process showing details of the above process. After the authentication, while the user A is using the system α, the behavior
その後、行動特性収集部212は、収集したデータを解析し、行動特性情報(例えば、キーストロークやマウスクリックなど)をマルチレベル認証装置101へ送信する(902)。ここでは、エージェント102の行動特性収集部212が、解析した結果をマルチレベル認証装置101へ送信する例を説明したが、行動特性収集部212が端末上での行動データをマルチレベル認証装置101へ逐一送信し、マルチレベル認証装置101側で行動データを解析して行動特性情報を取得してもよい。
Thereafter, the behavior
次に、マルチレベル認証装置101の行動特性判定部202は、ユーザAの端末から受信した行動特性情報と、図5の行動特性504とが一致するかを判定する(903)。一致した場合は、ステップ904へ進む。ここで、ユーザAの端末から受信した行動特性情報が、図5の行動特性504と完全に一致する必要はなく、行動特性504の値に許容範囲を持たせてもよい。したがって、行動特性判定部202は、受信した行動特性情報がその許容範囲内に収まれば、図5の行動特性504と一致すると判定してもよい。また、図5の行動特性504と一致しない場合でも、受信した行動特性情報が、前回統計データ505と一致する、又は、前回統計データ505に対して所定の許容範囲にあれば、ユーザAがシステムαを操作しているとしてステップ904へ進んでもよい。
Next, the behavior
行動特性情報が一致した場合は、ユーザAの端末とシステムαとの接続が維持される(904)。なお、このとき、行動特性判定部202は、今回ユーザAの端末から受信した行動特性情報を前回統計データ505として登録する。
If the behavior characteristic information matches, the connection between the terminal of user A and the system α is maintained (904). At this time, the behavior
一方、行動特性情報が一致しない場合は、ユーザの再認証処理が実施される。この再認証処理として、例えば図8のステップ802〜807が実施される。なお、このように行動特性判定処理で再認証が必要になったユーザに対しては、システム認証レベル704の値を所定の値だけ下げて、認証処理を実行してもよい。すでに一度システムαへの認証に成功しており、ユーザAが使用している確率が高いことから、二度目の認証についてはシステム認証レベル704を下げることで、ユーザへの負荷を低減することができる。
On the other hand, if the behavior characteristic information does not match, a user re-authentication process is performed. As this re-authentication process, for example, steps 802 to 807 in FIG. 8 are performed. It should be noted that for a user who needs to be re-authenticated in the behavior characteristic determination process as described above, the authentication process may be executed by lowering the value of the
また、別の例として、行動特性情報が一致しない場合に、ユーザAの端末からのシステムαへの接続を切断してもよい。この場合、ユーザAは、再度図8の認証処理を実行することになる。再認証処理ではなく、システムαを使用できないように制御して、セキュリティを高めてもよい。 As another example, when the behavior characteristic information does not match, the connection from the terminal of user A to the system α may be disconnected. In this case, the user A executes the authentication process of FIG. 8 again. Instead of re-authentication processing, security may be enhanced by controlling so that the system α cannot be used.
なお、行動特性情報による認証が有効な期間は30分とし、30分を超えた場合は再度行動特性を収集する。すなわち、ステップ904の後、30分経過後に、再度ステップ901へ戻る。なお、この行動特性情報による認証が有効な期間は適宜変更してもよい。
The period during which the authentication based on the behavior characteristic information is valid is 30 minutes, and if it exceeds 30 minutes, the behavior characteristics are collected again. That is, after
以上説明したように、本実施例によれば、システムの認証処理後は利用者の行動特性を端末から収集し、マルチレベル認証装置101(MLA基盤)へ通知する。マルチレベル認証装置101は、受け取った行動特性情報を、あらかじめ登録されている行動特性情報と比較し、本人認証を行う。マルチレベル認証装置101は、本人と推定できない場合は、再認証(あるいはシステム利用不可)などの処理を行い、システムの継続的な利用を行えないようにする。これにより、セキュリティを高めることが可能となる。
As described above, according to the present embodiment, after the system authentication process, the behavioral characteristics of the user are collected from the terminal and notified to the multilevel authentication apparatus 101 (MLA base). The
また、従来では、一度認証を行った後に、一定時間を経過すると認証タイムアウトとしてユーザに再認証を求めるシステムもあったが、再認証をユーザへ要求するため、ユーザにとって煩雑となる。これに対して、本実施例では、行動特性情報により本人であると推定されれば、再認証処理をしないで、システムを利用し続けることが可能である。これによって、システムタイムアウトによって再認証するというような運用負荷は軽減することができる。 Conventionally, there has been a system that requires a user to re-authenticate as an authentication time-out after a certain period of time has elapsed after performing authentication, but it requires the user to re-authenticate, which is cumbersome for the user. On the other hand, in this embodiment, if it is estimated that the user is the person based on the behavior characteristic information, it is possible to continue using the system without performing the re-authentication process. As a result, the operational load of re-authentication due to a system timeout can be reduced.
なお、本発明は上述した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上述した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることがあり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。 In addition, this invention is not limited to the Example mentioned above, Various modifications are included. For example, the above-described embodiments have been described in detail for easy understanding of the present invention, and are not necessarily limited to those having all the configurations described. In addition, a part of the configuration of one embodiment may be replaced with the configuration of another embodiment, and the configuration of another embodiment may be added to the configuration of one embodiment. Further, it is possible to add, delete, and replace other configurations for a part of the configuration of each embodiment.
また、上記実施例で示された各機能、処理部等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現しても良い。各機能等を実現するプログラム、テーブル、ファイル等の情報は、メモリやハードディスク、SSD(Solid State Drive)等の記録或いは記憶装置、またはICカード、SDカード、DVD等の記録或いは記憶媒体に格納することができる。 In addition, each function, processing unit, and the like shown in the above embodiments may be realized by software by the processor interpreting and executing a program that realizes each function. Information such as programs, tables, and files for realizing each function is stored in a recording or storage device such as a memory, hard disk, or SSD (Solid State Drive), or in a recording or storage medium such as an IC card, SD card, or DVD. be able to.
さらに、上述の実施例において、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。全ての構成が相互に接続されていても良い。 Furthermore, in the above-described embodiments, control lines and information lines are those that are considered necessary for explanation, and not all control lines and information lines on the product are necessarily shown. All the components may be connected to each other.
101 :マルチレベル認証装置
102 :プログラム(エージェント)
201 :認証処理部
202 :行動特性判定部
203 :記憶部
211 :認証情報送受信部
212 :行動特性収集部
101: Multi-level authentication device 102: Program (agent)
201: Authentication processing unit 202: Behavior characteristic determination unit 203: Storage unit 211: Authentication information transmission / reception unit 212: Behavior characteristic collection unit
Claims (12)
記憶部と、
認証処理部と、
を備え、
前記記憶部は、
複数の認証方式と各認証方式に対応する認証情報と各認証方式に対応する認証レベルとが前記ユーザ毎に設定されている認証管理情報と、
前記システム毎のシステム認証レベルが設定されているシステム情報と、
を少なくとも格納しており、
前記認証処理部は、
前記複数の認証方式の中の選択された認証方式に対応する前記記憶部の前記認証情報と、前記端末から受信した認証情報とを比較することにより、認証処理を実行し、
前記認証処理が成功した場合、前記選択された認証方式に対応する前記認証レベルと、前記選択されたシステムの前記システム認証レベルとを比較することにより、前記選択されたシステムへの認証を行うことを特徴とするマルチレベル認証装置。 A multi-level authentication device that manages authentication from a user terminal of a plurality of users to a selected system of the plurality of systems,
A storage unit;
An authentication processing unit;
With
The storage unit
A plurality of authentication methods, authentication information corresponding to each authentication method, and authentication management information in which an authentication level corresponding to each authentication method is set for each user;
System information in which a system authentication level for each system is set; and
At least
The authentication processing unit
Performing authentication processing by comparing the authentication information of the storage unit corresponding to the authentication method selected from the plurality of authentication methods with the authentication information received from the terminal;
If the authentication process is successful, authenticate the selected system by comparing the authentication level corresponding to the selected authentication method with the system authentication level of the selected system. A multi-level authentication device characterized by
前記認証処理部は、前記選択された認証方式に対応する前記認証レベルを加算していき、当該加算した結果が前記選択されたシステムの前記システム認証レベルに到達したかを判定することにより、前記選択されたシステムへの認証を行うことを特徴とするマルチレベル認証装置。 The multilevel authentication device according to claim 1, wherein
The authentication processing unit adds the authentication level corresponding to the selected authentication method, and determines whether the added result has reached the system authentication level of the selected system. A multi-level authentication apparatus for performing authentication to a selected system.
前記認証処理部は、前記加算した結果が前記選択されたシステムの前記システム認証レベルに到達していない場合、前記端末に追加の認証を行うことを通知することを特徴とするマルチレベル認証装置。 The multilevel authentication device according to claim 2, wherein
The authentication processing unit notifies the terminal to perform additional authentication when the added result does not reach the system authentication level of the selected system.
前記記憶部は、前記ユーザ毎の行動特性情報をさらに格納しており、
前記端末から受信した行動特性情報と、前記記憶部の前記行動特性情報とを比較することにより、前記選択されたシステムの利用を制御する行動特性判定部をさらに備えることを特徴とするマルチレベル認証装置。 In the multilevel authentication device according to any one of claims 1 to 3,
The storage unit further stores behavior characteristic information for each user,
Multi-level authentication further comprising a behavior characteristic determination unit that controls use of the selected system by comparing the behavior characteristic information received from the terminal and the behavior characteristic information of the storage unit apparatus.
前記行動特性判定部は、前記端末から受信した行動特性情報と、前記記憶部の前記行動特性情報とが一致する場合、前記選択されたシステムの利用を継続させることを特徴とするマルチレベル認証装置。 The multi-level authentication device according to claim 4,
The behavioral characteristic determination unit continues the use of the selected system when the behavioral characteristic information received from the terminal matches the behavioral characteristic information in the storage unit. .
前記行動特性判定部は、前記端末から受信した行動特性情報と、前記記憶部の前記行動特性情報とが一致しない場合、前記端末に追加の認証を通知することを特徴とするマルチレベル認証装置。 The multi-level authentication device according to claim 4 or 5,
The multi-level authentication apparatus, wherein the behavior characteristic determination unit notifies the terminal of additional authentication when the behavior characteristic information received from the terminal does not match the behavior characteristic information in the storage unit.
前記マルチレベル認証装置が、前記端末によって選択された認証方式に対応する前記マルチレベル認証装置における前記認証情報と、前記端末から受信した認証情報とを比較することにより、認証処理を実行する第1ステップと、
前記第1ステップにおける前記認証処理が成功した場合、前記マルチレベル認証装置が、前記選択された認証方式に対応する前記認証レベルと、前記選択されたシステムの前記システム認証レベルとを比較することにより、前記選択されたシステムへの認証を行う第2ステップと
を含むことを特徴とするマルチレベル認証方法。 A multilevel authentication method by a multilevel authentication apparatus that manages authentication from a terminal of a user among a plurality of users to a selected system in the plurality of systems, wherein the multilevel authentication apparatus includes a plurality of authentication methods. Authentication information corresponding to each authentication method and authentication information set for each user, and system information where the system authentication level for each system is set,
The multi-level authentication device executes an authentication process by comparing the authentication information in the multi-level authentication device corresponding to the authentication method selected by the terminal with the authentication information received from the terminal. Steps,
When the authentication process in the first step is successful, the multilevel authentication device compares the authentication level corresponding to the selected authentication method with the system authentication level of the selected system. And a second step of authenticating to the selected system.
前記第2ステップは、前記選択された認証方式に対応する前記認証レベルを加算していき、当該加算した結果が前記選択されたシステムの前記システム認証レベルに到達したかを判定することにより、前記選択されたシステムへの認証を行うことを含むことを特徴とするマルチレベル認証方法。 The multi-level authentication method according to claim 7,
The second step includes adding the authentication levels corresponding to the selected authentication method, and determining whether the added result has reached the system authentication level of the selected system. A multi-level authentication method comprising authenticating to a selected system.
前記第2ステップは、前記加算した結果が前記選択されたシステムの前記システム認証レベルに到達していない場合、前記端末に追加の認証を行うことを通知することを含むことを特徴とするマルチレベル認証方法。 The multi-level authentication method according to claim 8, wherein
The second step includes notifying the terminal to perform additional authentication if the added result does not reach the system authentication level of the selected system. Authentication method.
前記マルチレベル認証装置は、前記ユーザ毎の行動特性情報をさらに格納しており、
当該方法は、
前記端末から受信した行動特性情報と、前記マルチレベル認証装置における前記行動特性情報とを比較することにより、前記選択されたシステムの利用を制御する第3ステップをさらに含むことを特徴とするマルチレベル認証方法。 In the multilevel authentication method according to any one of claims 7 to 9,
The multi-level authentication device further stores behavior characteristic information for each user,
The method is
The multi-level further comprising a third step of controlling the use of the selected system by comparing the behavior characteristic information received from the terminal and the behavior characteristic information in the multi-level authentication device. Authentication method.
前記第3ステップは、前記端末から受信した行動特性情報と、前記マルチレベル認証装置における前記行動特性情報とが一致する場合、前記選択されたシステムの利用を継続させることを含むことを特徴とするマルチレベル認証方法。 The multi-level authentication method according to claim 10, wherein
The third step includes continuing to use the selected system when the behavior characteristic information received from the terminal matches the behavior characteristic information in the multi-level authentication device. Multilevel authentication method.
前記第3ステップは、前記端末から受信した行動特性情報と、前記マルチレベル認証装置における前記行動特性情報とが一致しない場合、前記端末に追加の認証を通知することを含むことを特徴とするマルチレベル認証方法。
The multi-level authentication method according to claim 10 or 11,
The third step includes notifying the terminal of additional authentication when the behavior characteristic information received from the terminal does not match the behavior characteristic information in the multi-level authentication device. Level authentication method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014193242A JP2016066132A (en) | 2014-09-24 | 2014-09-24 | Multilevel authentication device and multilevel authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014193242A JP2016066132A (en) | 2014-09-24 | 2014-09-24 | Multilevel authentication device and multilevel authentication method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016066132A true JP2016066132A (en) | 2016-04-28 |
Family
ID=55805468
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014193242A Pending JP2016066132A (en) | 2014-09-24 | 2014-09-24 | Multilevel authentication device and multilevel authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016066132A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018028874A (en) * | 2016-08-19 | 2018-02-22 | 株式会社リコー | System, electronic apparatus, authentication processing method, and program |
CN117349811A (en) * | 2023-10-18 | 2024-01-05 | 广州元沣智能科技有限公司 | Information authentication system based on user identity |
-
2014
- 2014-09-24 JP JP2014193242A patent/JP2016066132A/en active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018028874A (en) * | 2016-08-19 | 2018-02-22 | 株式会社リコー | System, electronic apparatus, authentication processing method, and program |
CN117349811A (en) * | 2023-10-18 | 2024-01-05 | 广州元沣智能科技有限公司 | Information authentication system based on user identity |
CN117349811B (en) * | 2023-10-18 | 2024-04-05 | 广州元沣智能科技有限公司 | Information authentication system based on user identity |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11019103B2 (en) | Managing security agents in a distributed environment | |
US11757906B2 (en) | Detecting behavior anomalies of cloud users for outlier actions | |
US11637824B2 (en) | Multi-factor authentication devices | |
US10735196B2 (en) | Password-less authentication for access management | |
US11843611B2 (en) | Framework for multi-level and multi-factor inline enrollment | |
US10572649B2 (en) | Session activity tracking for session adoption across multiple data centers | |
US10257205B2 (en) | Techniques for authentication level step-down | |
KR102459199B1 (en) | Security and permission architecture in a multi-tenant computing system | |
US8984597B2 (en) | Protecting user credentials using an intermediary component | |
JP2022070968A (en) | Distributed, decentralized data aggregation | |
US10581826B2 (en) | Run-time trust management system for access impersonation | |
KR101764197B1 (en) | Continuous multi-factor authentication | |
US10225283B2 (en) | Protection against end user account locking denial of service (DOS) | |
US8875279B2 (en) | Passwords for touch-based platforms using time-based finger taps | |
US10037418B2 (en) | Pre-boot authentication credential sharing system | |
EP3058497A1 (en) | Secure remote modification of device credentials using device-generated credentials | |
WO2019060016A1 (en) | Extensible framework for authentication | |
US10826886B2 (en) | Techniques for authentication using push notifications | |
US11394698B2 (en) | Multi-party computation (MPC) based authorization | |
US20180203988A1 (en) | System and Method for Multiple Sequential Factor Authentication for Display Devices | |
JP2012118833A (en) | Access control method | |
JP6341031B2 (en) | Access control program, access control method, and information processing apparatus | |
JP2016066132A (en) | Multilevel authentication device and multilevel authentication method | |
US9594968B1 (en) | Biometric profile creation | |
KR101212828B1 (en) | Terminal device, sever and method for enforcing security of virtual machine |