JP2016066132A - Multilevel authentication device and multilevel authentication method - Google Patents

Multilevel authentication device and multilevel authentication method Download PDF

Info

Publication number
JP2016066132A
JP2016066132A JP2014193242A JP2014193242A JP2016066132A JP 2016066132 A JP2016066132 A JP 2016066132A JP 2014193242 A JP2014193242 A JP 2014193242A JP 2014193242 A JP2014193242 A JP 2014193242A JP 2016066132 A JP2016066132 A JP 2016066132A
Authority
JP
Japan
Prior art keywords
authentication
level
terminal
information
multilevel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014193242A
Other languages
Japanese (ja)
Inventor
伊藤 博康
Hiroyasu Ito
博康 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2014193242A priority Critical patent/JP2016066132A/en
Publication of JP2016066132A publication Critical patent/JP2016066132A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a technique for applying authentication according to a security level of a system with a uniform authentication criterion easily and properly, and improving security and application convenience.SOLUTION: The present invention relates to a multilevel authentication device for managing authentication to a selected system out of plural systems, from a user's terminal of one user out of plural users. The multilevel authentication device compares an authentication level corresponding to a selected authentication method, and a system authentication level of the selected system, and thereby performs authentication to the selected system.SELECTED DRAWING: Figure 1

Description

本発明は、基盤サービスとして提供されるマルチレベル認証装置及びマルチレベル認証方法に関する。   The present invention relates to a multilevel authentication apparatus and a multilevel authentication method provided as a basic service.

クラウドの利用は年々増加傾向にあり、SaaS(Software as a Service)型のサービスを提供するソフトウェアも増加している。このように、基盤としてサービスを提供するという運用も広がっている。   Cloud usage is increasing year by year, and software that provides SaaS (Software as a Service) type services is also increasing. In this way, the operation of providing services as a base is also spreading.

スマートフォンなどに代表されるスマートデバイスは、ほぼ社会に浸透している状況にある。従来のPCを利用したシステムでは、ID/PW(ユーザID及びパスワード)のような認証を多用していたが、スマートデバイスではその特性上、ID/PW以外の認証(たとえば、PIN(Personal Identification Number)認証やジェスチャー認証など)が多く利用されている。   Smart devices typified by smartphones and the like are in widespread use in society. In systems using conventional PCs, authentication such as ID / PW (user ID and password) is frequently used. However, smart devices are characterized by authentication other than ID / PW (for example, PIN (Personal Identification Number)). ) Authentication and gesture authentication are often used.

シングルサインオンを利用したシステムも市場には多くある。これらの多くは、特定の認証情報を用いて、複数のシステムの認証を統一的に行うというシステムであり、ユーザの運用負荷軽減を主目的として利用されている。   There are many systems using single sign-on on the market. Many of these are systems that perform authentication of a plurality of systems in a unified manner using specific authentication information, and are used mainly for reducing the operational burden on users.

本人認証の方法として、行動特性を用いた認証方法がある。これは、キーボードのキーストロークやマウスのクリック速度、ファイルアクセスの方法など端末を利用するユーザの行動を解析して本人かを推定するという方法である。これら行動特性の認証を組み合わせることでID/PWよりも正確な本人認証が可能となる。従来の技術としては特許文献1がある。   As a method of personal authentication, there is an authentication method using behavioral characteristics. This is a method of estimating the identity of the user by analyzing the actions of the user using the terminal, such as keyboard keystrokes, mouse click speeds, and file access methods. Combining these behavioral characteristics authentication enables more accurate personal authentication than ID / PW. There exists patent document 1 as a prior art.

特開2009−175984号公報JP 2009-175984 A

現在は、さまざまなシステムやサービスを利用するシーンが多く、システムごとに認証情報を扱っているため、統一した基準での認証レベルというものを規定できない。また、さまざまなシステムやサービスごとに利用者は認証処理を行う必要があり、利用者の認証処理に伴う負担も大きい。   At present, there are many scenes where various systems and services are used, and authentication information is handled for each system, so it is not possible to define an authentication level based on a unified standard. In addition, the user needs to perform authentication processing for each of various systems and services, and the burden associated with the user authentication processing is large.

一方、一度の認証処理によって複数のシステムやサービスが利用可能になるシングルサインオンの技術も存在する。しかし、シングルサインオンを利用した認証では、攻撃者によって一度でも認証を突破された場合、その後の運用でさまざまなシステムやサービスを利用されてしまう恐れがある。   On the other hand, there is a single sign-on technology that enables a plurality of systems and services to be used by a single authentication process. However, with authentication using single sign-on, if an attacker breaks the authentication even once, various systems and services may be used in subsequent operations.

また、認証後に利用するシステムやサービスはその重要度によって求められるセキュリティレベルが異なる。たとえば、クレジットカードや個人情報を入力するようなシステムはセキュリティレベルを高くしなければならないが、無記名のアンケートなどセキュリティレベルは低くても問題とならない。しかし、現状の認証では、システムのセキュリティレベルに応じた適切な認証を行えていない。   The security level required for the system or service used after authentication differs depending on the importance. For example, a system that inputs a credit card or personal information needs to have a high security level, but even if the security level is low, such as an anonymous survey, there is no problem. However, in the current authentication, appropriate authentication according to the security level of the system cannot be performed.

また、PW認証や生体認証以外に、画像のタッチによる画像認証や、タッチでの軌跡による認証など新しい認証方式が登場しているが、その認証による本人推定確率はバラバラである。これを考慮すれば、例えば、本人推定確率が低い認証方式は、セキュリティレベルの高いシステムの認証には利用することができない。したがって、システムごとに異なる認証方式で認証することが必要となり、運用利便性が低くなる。   In addition to PW authentication and biometric authentication, new authentication methods such as image authentication by touching an image and authentication by trajectory by touch have appeared. Considering this, for example, an authentication method with a low probability of identity cannot be used for authentication of a system with a high security level. Therefore, it is necessary to authenticate with a different authentication method for each system, and operational convenience is lowered.

本発明は、このような状況に鑑みてなされたものであり、統一した認証基準でシステムのセキュリティレベルに応じた認証を適切かつ簡単に運用でき、セキュリティと運用利便性を向上させることができる技術を提供する。   The present invention has been made in view of such a situation, and can appropriately and easily operate authentication according to the security level of the system with a unified authentication standard, and can improve security and operational convenience. I will provide a.

上記課題を解決するために、例えば特許請求の範囲に記載の構成を採用する。本願は上記課題を解決する手段を複数含んでいるが、その一例を挙げるならば、複数のユーザの中のあるユーザの端末から複数のシステム中の選択されたシステムへの認証を管理するマルチレベル認証装置が提供される。当該マルチレベル認証装置は、記憶部と、認証処理部と、を備える。前記記憶部は、複数の認証方式と各認証方式に対応する認証情報と各認証方式に対応する認証レベルとが前記ユーザ毎に設定されている認証管理情報と、前記システム毎のシステム認証レベルが設定されているシステム情報と、を少なくとも格納している。前記認証処理部は、前記複数の認証方式の中の選択された認証方式に対応する前記記憶部の前記認証情報と、前記端末から受信した認証情報とを比較することにより、認証処理を実行し、前記認証処理が成功した場合、前記選択された認証方式に対応する前記認証レベルと、前記選択されたシステムの前記システム認証レベルとを比較することにより、前記選択されたシステムへの認証を行う。   In order to solve the above problems, for example, the configuration described in the claims is adopted. The present application includes a plurality of means for solving the above-mentioned problems. To give an example, a multi-level that manages authentication from a user terminal of a plurality of users to a selected system in the plurality of systems. An authentication device is provided. The multilevel authentication apparatus includes a storage unit and an authentication processing unit. The storage unit includes a plurality of authentication methods, authentication information corresponding to each authentication method, authentication management information in which an authentication level corresponding to each authentication method is set for each user, and a system authentication level for each system. At least the set system information is stored. The authentication processing unit executes an authentication process by comparing the authentication information in the storage unit corresponding to the authentication method selected from the plurality of authentication methods with the authentication information received from the terminal. When the authentication process is successful, the authentication to the selected system is performed by comparing the authentication level corresponding to the selected authentication method with the system authentication level of the selected system. .

また、他の例によれば、複数のユーザの中のあるユーザの端末から複数のシステム中の選択されたシステムへの認証を管理するマルチレベル認証装置によるマルチレベル認証方法が提供される。前記マルチレベル認証装置が、複数の認証方式と各認証方式に対応する認証レベルとが前記ユーザ毎に設定されている認証情報と、前記システム毎のシステム認証レベルが設定されているシステム情報とを格納している。当該マルチレベル認証方法は、前記マルチレベル認証装置が、前記端末によって選択された認証方式に対応する前記マルチレベル認証装置における前記認証情報と、前記端末から受信した認証情報とを比較することにより、認証処理を実行する第1ステップと、前記第1ステップにおける前記認証処理が成功した場合、前記マルチレベル認証装置が、前記選択された認証方式に対応する前記認証レベルと、前記選択されたシステムの前記システム認証レベルとを比較することにより、前記選択されたシステムへの認証を行う第2ステップとを含む。   According to another example, there is provided a multilevel authentication method by a multilevel authentication apparatus that manages authentication from a user terminal of a plurality of users to a selected system of the plurality of systems. The multi-level authentication apparatus includes: authentication information in which a plurality of authentication methods and authentication levels corresponding to the respective authentication methods are set for each user; and system information in which a system authentication level for each system is set. Storing. In the multilevel authentication method, the multilevel authentication apparatus compares the authentication information in the multilevel authentication apparatus corresponding to the authentication method selected by the terminal with the authentication information received from the terminal, A first step of executing an authentication process; and if the authentication process in the first step is successful, the multi-level authentication device is configured to enable the authentication level corresponding to the selected authentication method and the selected system A second step of authenticating the selected system by comparing the system authentication level.

本発明によれば、統一した認証基準でシステムのセキュリティレベルに応じた認証を適切かつ簡単に運用でき、セキュリティと運用利便性を向上させることができる。   According to the present invention, authentication according to the security level of the system can be appropriately and easily operated with a unified authentication standard, and security and operational convenience can be improved.

本発明に関連する更なる特徴は、本明細書の記述、添付図面から明らかになるものである。また、上記した以外の、課題、構成及び効果は、以下の実施例の説明により明らかにされる。   Further features related to the present invention will become apparent from the description of the present specification and the accompanying drawings. Further, problems, configurations and effects other than those described above will be clarified by the description of the following examples.

本発明の実施例におけるマルチレベル認証装置を含むシステム全体図である。1 is an overall system diagram including a multilevel authentication device according to an embodiment of the present invention. 本発明の実施例におけるマルチレベル認証装置の機能ブロック図である。It is a functional block diagram of the multilevel authentication apparatus in the Example of this invention. 本発明の実施例におけるエージェントの機能ブロック図である。It is a functional block diagram of the agent in the Example of this invention. 本発明の実施例におけるユーザ情報の一例である。It is an example of the user information in the Example of this invention. 本発明の実施例における認証管理情報の一例である。It is an example of the authentication management information in the Example of this invention. 本発明の実施例における行動特性情報の一例である。It is an example of the action characteristic information in the Example of this invention. 本発明の実施例における端末情報の一例である。It is an example of the terminal information in the Example of this invention. 本発明の実施例におけるシステム情報の一例である。It is an example of the system information in the Example of this invention. 本発明の実施例における認証処理のフローチャートである。It is a flowchart of the authentication process in the Example of this invention. 本発明の実施例における行動特性判定処理のフローチャートである。It is a flowchart of the action characteristic determination process in the Example of this invention.

以下、添付図面を参照して本発明の実施例について説明する。なお、添付図面は本発明の原理に則った具体的な実施例を示しているが、これらは本発明の理解のためのものであり、決して本発明を限定的に解釈するために用いられるものではない。   Embodiments of the present invention will be described below with reference to the accompanying drawings. The accompanying drawings show specific embodiments in accordance with the principle of the present invention, but these are for the understanding of the present invention, and are never used to interpret the present invention in a limited manner. is not.

課題の解決に当たり、統一的な認証情報および認証を管理するための基盤サービス(以下、MLA(Multi Level Authentication)基盤)を設ける。また、さまざまな端末からの認証情報を管理するためにクラウドを利用する。   In order to solve the problems, a basic service for managing unified authentication information and authentication (hereinafter referred to as MLA (Multi Level Authentication) infrastructure) will be established. It also uses the cloud to manage authentication information from various terminals.

本実施例では、基盤サービスとして、SaaS型のマルチレベル認証装置を提供する。図1は、基盤サービスとしてのマルチレベル認証装置を含むシステム全体図である。MLA基盤(マルチレベル認証装置101)は、複数のユーザの複数の端末からの複数のシステムへの認証を管理するものである。図1の運用例では、MLA基盤(マルチレベル認証装置101)と、3種類のシステムα、β、γと、複数のユーザA、B、Cの端末とが示されている。   In this embodiment, a SaaS type multi-level authentication device is provided as a basic service. FIG. 1 is an overall view of a system including a multilevel authentication apparatus as a basic service. The MLA infrastructure (multilevel authentication apparatus 101) manages authentication of a plurality of users from a plurality of terminals to a plurality of systems. In the operation example of FIG. 1, an MLA base (multi-level authentication apparatus 101), three types of systems α, β, γ, and terminals of a plurality of users A, B, and C are shown.

マルチレベル認証装置101は、クラウド上にある装置であり、ネットワークを介して複数のシステムα、β、γと接続されている。マルチレベル認証装置101は、プログラム(以下、エージェント)102を介して複数のユーザA、B、Cが所有する複数の端末から接続される。ユーザA、B、Cは、その端末の種類や端末の所持数が異なり、端末の例としては、PC(Personal Computer)、タブレット端末、スマートフォンなどの情報処理端末である。   The multilevel authentication apparatus 101 is an apparatus on the cloud, and is connected to a plurality of systems α, β, and γ via a network. The multilevel authentication apparatus 101 is connected from a plurality of terminals owned by a plurality of users A, B, and C via a program (hereinafter referred to as an agent) 102. Users A, B, and C have different types of terminals and the number of terminals, and examples of terminals are information processing terminals such as PCs (Personal Computers), tablet terminals, and smartphones.

マルチレベル認証装置101は、統一的な認証情報を管理しており、ユーザA、B、Cの端末からエージェント102を介して接続されたときに、各ユーザの認証を行う。マルチレベル認証装置101は、認証処理が終了すると、選択されたシステムα、β、γへの接続を許可する。その後、ユーザA、B、Cは、エージェント102を介して、選択したシステムα、β、γを利用することができる。また、エージェント102は、ユーザA、B、Cの行動特性を収集してマルチレベル認証装置101へ送信し、マルチレベル認証装置101は、その行動特性の情報からユーザA、B、Cの認証を行う。   The multilevel authentication apparatus 101 manages unified authentication information, and authenticates each user when connected from the terminals of users A, B, and C via the agent 102. When the authentication process is completed, the multilevel authentication apparatus 101 permits connection to the selected systems α, β, and γ. Thereafter, the users A, B, and C can use the selected systems α, β, and γ through the agent 102. Further, the agent 102 collects the behavior characteristics of the users A, B, and C and transmits them to the multilevel authentication apparatus 101. The multilevel authentication apparatus 101 authenticates the users A, B, and C from the behavior characteristics information. Do.

本実施例において、エージェント102は、ユーザA、B、Cの端末にあらかじめインストールされている。なお、ユーザA、B、Cの端末がマルチレベル認証装置101に接続したときに、マルチレベル認証装置101からエージェント102がダウンロードされるようにしてもよい。   In this embodiment, the agent 102 is installed in advance on the terminals of the users A, B, and C. Note that the agent 102 may be downloaded from the multilevel authentication apparatus 101 when the terminals of the users A, B, and C are connected to the multilevel authentication apparatus 101.

次に、マルチレベル認証装置101及びエージェント102について説明する。マルチレベル認証装置101は、中央演算処理部(CPU:Central Processing Unit)などのプロセッサと、メモリと、ハードディスクなどの記憶装置とを少なくとも備える情報処理装置で構成されている。なお、図1では、マルチレベル認証装置101を1つの情報処理装置として示しているが、これに限定されない。マルチレベル認証装置101の構成要素をネットワーク上の複数の情報処理装置に分散して構成してもよい。   Next, the multilevel authentication apparatus 101 and the agent 102 will be described. The multi-level authentication apparatus 101 is configured by an information processing apparatus including at least a processor such as a central processing unit (CPU), a memory, and a storage device such as a hard disk. In FIG. 1, the multilevel authentication apparatus 101 is shown as one information processing apparatus, but the present invention is not limited to this. The constituent elements of the multilevel authentication apparatus 101 may be distributed among a plurality of information processing apparatuses on the network.

また、以降で説明する各種情報(図3〜図7の情報)は、マルチレベル認証装置101の記憶装置に格納される。なお、これらの情報は、マルチレベル認証装置101とは別の情報処理装置あるいはネットワーク上の記憶装置に格納されてもよい。   Various types of information described later (information shown in FIGS. 3 to 7) are stored in the storage device of the multilevel authentication apparatus 101. Note that these pieces of information may be stored in an information processing device different from the multilevel authentication device 101 or a storage device on a network.

図2Aは、マルチレベル認証装置101の機能ブロック図を示す。マルチレベル認証装置101は、認証処理部201と、行動特性判定部202と、記憶部203とを備える。認証処理部201は、エージェント102を介して受け取った認証情報を、記憶部203にあらかじめ登録された認証情報と比較することにより認証処理を実行する。行動特性判定部202は、エージェント102を介して受け取った行動特性情報を、記憶部203にあらかじめ登録された行動特性情報と比較することにより、システムの利用を制御する。記憶部203は、上述のハードディスクなどの記憶装置であり、認証処理に必要な認証情報を格納するものである。   FIG. 2A shows a functional block diagram of the multilevel authentication apparatus 101. The multilevel authentication device 101 includes an authentication processing unit 201, a behavior characteristic determination unit 202, and a storage unit 203. The authentication processing unit 201 executes authentication processing by comparing authentication information received via the agent 102 with authentication information registered in advance in the storage unit 203. The behavior characteristic determination unit 202 controls the use of the system by comparing the behavior characteristic information received via the agent 102 with the behavior characteristic information registered in the storage unit 203 in advance. The storage unit 203 is a storage device such as the hard disk described above, and stores authentication information necessary for authentication processing.

図2Bは、エージェント102の機能ブロック図を示す。エージェント102は、認証情報送受信部211と、行動特性収集部212とを備える。認証情報送受信部211は、ユーザが選択したシステムの情報、ユーザの端末の情報、及び、ユーザの入力した認証情報などをマルチレベル認証装置101へ送信する。また、認証情報送受信部211は、マルチレベル認証装置101での認証処理の結果の通知を受け取る。なお、認証情報送受信部211とマルチレベル認証装置101との間で送受信する情報については暗号化/復号化することにより安全性を確保する。また、行動特性収集部212は、ユーザの端末上での行動特性の情報を収集し、その収集した行動特性情報をマルチレベル認証装置101へ送信する。   FIG. 2B shows a functional block diagram of the agent 102. The agent 102 includes an authentication information transmission / reception unit 211 and a behavior characteristic collection unit 212. The authentication information transmitting / receiving unit 211 transmits the system information selected by the user, the user terminal information, the authentication information input by the user, and the like to the multilevel authentication apparatus 101. Further, the authentication information transmission / reception unit 211 receives a notification of the result of authentication processing in the multilevel authentication apparatus 101. Note that the information transmitted and received between the authentication information transmission / reception unit 211 and the multilevel authentication device 101 is secured by encrypting / decrypting the information. In addition, the behavior characteristic collection unit 212 collects behavior characteristic information on the user's terminal, and transmits the collected behavior characteristic information to the multilevel authentication apparatus 101.

次に、マルチレベル認証装置101において管理する情報について説明する。本実施例におけるマルチレベル認証装置101では、認証処理に必要な様々な情報を管理する。これらの情報は、あらかじめマルチレベル認証装置101の記憶部203に格納されている。表1は、マルチレベル認証装置101上で管理する情報を説明する表である。   Next, information managed by the multilevel authentication apparatus 101 will be described. The multilevel authentication apparatus 101 in this embodiment manages various information necessary for authentication processing. These pieces of information are stored in advance in the storage unit 203 of the multilevel authentication apparatus 101. Table 1 is a table for explaining information managed on the multilevel authentication apparatus 101.

Figure 2016066132
Figure 2016066132

次に、表1で説明した情報の詳細な例を図3〜図7を用いて説明する。各種情報について、以後の説明では「テーブル」構造を用いて説明するが、必ずしもテーブルによるデータ構造で表現されていなくても良く、他のデータ構造で表現されていても良い。   Next, a detailed example of the information described in Table 1 will be described with reference to FIGS. The various information will be described using the “table” structure in the following description, but it is not necessarily expressed by the data structure of the table, and may be expressed by other data structures.

図3は、ユーザ情報の一例である。ユーザ情報は、項番301と、ユーザID302と、ユーザ名303と、役職304と、認証ポイント305とから構成される。本実施例のユーザ情報では、役職304ごとに認証ポイント305を管理する。例えば、会社内での役職や職務権限などによりアクセスできるシステムへの権限などが異なる場合がある。例えば、役職304がより高いユーザに対して高い認証ポイント305を付与し、以後に説明する認証処理において認証ポイント305の高いユーザに対しては1回の認証に対する認証レベルのポイントが高くなるように重み付けなどの操作を行ってもよい。このような処理を行うことにより、役職に応じてシステムへのアクセスを管理することも可能となる。   FIG. 3 is an example of user information. The user information includes an item number 301, a user ID 302, a user name 303, a job title 304, and an authentication point 305. In the user information of this embodiment, the authentication point 305 is managed for each job title 304. For example, the authority to the system that can be accessed may differ depending on the job title and job authority in the company. For example, a high authentication point 305 is given to a user having a higher post 304, and an authentication level point for one authentication is increased for a user having a high authentication point 305 in the authentication processing described below. Operations such as weighting may be performed. By performing such processing, access to the system can be managed according to the job title.

図4は、認証管理情報の一例である。認証管理情報では、複数の認証方式と各認証方式に対応する認証情報と各認証方式に対応する認証レベルとがユーザ毎に設定されている。認証管理情報は、項番401と、ユーザID402と、認証方式403と、認証情報404と、認証ID405と、認証方式認証レベル406とから構成される。   FIG. 4 is an example of authentication management information. In the authentication management information, a plurality of authentication methods, authentication information corresponding to each authentication method, and an authentication level corresponding to each authentication method are set for each user. The authentication management information includes an item number 401, a user ID 402, an authentication method 403, authentication information 404, an authentication ID 405, and an authentication method authentication level 406.

認証方式403としては、PW認証、PIN認証、生体認証(例えば、指紋認証)、画像認証、軌跡認証など、各ユーザに対して任意の複数の方式を登録できる。ここで、画像認証とは、複数の画像から特定の画像をユーザがあらかじめ選択しておく認証であり、例えば、認証情報404には画像情報が登録される。生体認証なども同様に、認証情報404として生体情報のパターンなどの画像情報が登録される。軌跡認証は、例えばスマートフォンやタブレット端末上の画面の指の軌跡パターンを用いた認証であり、認証情報404としては、指の軌跡パターンの情報が登録される。   As the authentication method 403, a plurality of arbitrary methods can be registered for each user, such as PW authentication, PIN authentication, biometric authentication (for example, fingerprint authentication), image authentication, and locus authentication. Here, the image authentication is authentication in which a user selects a specific image from a plurality of images in advance. For example, image information is registered in the authentication information 404. Similarly, for biometric authentication or the like, image information such as a biometric information pattern is registered as the authentication information 404. The trajectory authentication is authentication using, for example, a finger trajectory pattern on a screen on a smartphone or tablet terminal, and information on the finger trajectory pattern is registered as the authentication information 404.

認証方式認証レベル406には、各認証方式で認証が成功した場合に得られる認証レベルが登録されている。例えば、ユーザ「U001」が「PW認証」を成功したときには、認証レベルのポイント「5」を得ることができる。本実施例では、この認証方式認証レベル406のポイントと、以降で説明するシステム認証レベルとを比較することにより、選択されたシステムへの認証を行う。認証方式認証レベル406のポイントがシステム認証レベルに到達していない場合でも、複数の認証方式を実行して認証方式認証レベル406のポイントを加算させていくことにより、最終的にシステム側が求める認証レベルまで到達するかを判定する。最終的にシステム側が求める認証レベルまで到達すると、選択されたシステムへのアクセスが許可される。   In the authentication method authentication level 406, an authentication level obtained when authentication is successful in each authentication method is registered. For example, when the user “U001” succeeds in “PW authentication”, the point “5” of the authentication level can be obtained. In this embodiment, the authentication to the selected system is performed by comparing the point of the authentication method authentication level 406 with the system authentication level described below. Even if the points of the authentication method authentication level 406 have not reached the system authentication level, the authentication level finally obtained by the system side is obtained by executing a plurality of authentication methods and adding the points of the authentication method authentication level 406. Judge whether to reach. When the authentication level required by the system is finally reached, access to the selected system is permitted.

図5は、行動特性情報の一例である。行動特性情報は、項番501と、ユーザID502と、行動特性項目503と、行動特性504と、前回統計データ505とから構成される。   FIG. 5 is an example of behavior characteristic information. The behavior characteristic information includes an item number 501, a user ID 502, a behavior characteristic item 503, a behavior characteristic 504, and previous statistical data 505.

本人の行動特性に起因する情報は、本人の行動データの統計データを利用する。統計データとして一定期間の情報が集約されて、ユーザの行動特性があらかじめ分析される。この期間は「行動特性収集期間」とし、統計分析に必要なデータを収集できるまでとする。この期間は収集するデータによって確度が異なる(マウスクリック速度であれば、10クリックで一定の確度が保たれるが、キーストロークは100文字入力までの期間が必要など)ため、それぞれ必要なデータが収集できるまでは行動特性を収集し続ける。このように収集された行動特性の情報が、行動特性504としてあらかじめ登録されている。行動特性504としては、キーストローク、マウスクリック、特定ファイルへのアクセスなど、各ユーザに対して任意の複数の行動特性を登録できる。   The information resulting from the behavioral characteristics of the principal uses statistical data of the behavioral data of the principal. Information for a certain period is aggregated as statistical data, and user behavior characteristics are analyzed in advance. This period is the “behavioral characteristic collection period” until data necessary for statistical analysis can be collected. During this period, the accuracy varies depending on the data to be collected (if the mouse click speed, a certain accuracy is maintained with 10 clicks, but the keystroke requires a period of up to 100 characters). Continue collecting behavioral characteristics until they can be collected. Information on behavioral characteristics collected in this way is registered in advance as behavioral characteristics 504. As the behavior characteristics 504, a plurality of arbitrary behavior characteristics such as keystrokes, mouse clicks, access to specific files, and the like can be registered.

また、行動特性504とは別に、前回統計データ505を管理してもよい。これは、ユーザの行動特性が徐々に変化する場合に有益である。例えば、ユーザの行動特性が徐々に変化している場合、取得された行動特性の情報が行動特性504と一致しない場合でも、前回統計データ505と一致すれば本人であると推定することも可能である。より直近の統計データを用いることで、一定の本人推定の確度を得ることも可能となる。   In addition to the behavior characteristics 504, the previous statistical data 505 may be managed. This is useful when the user's behavioral characteristics change gradually. For example, when the behavioral characteristics of the user are gradually changing, even if the acquired behavioral characteristic information does not match the behavioral characteristics 504, it is possible to estimate that the user is the identity if it matches the previous statistical data 505. is there. By using more recent statistical data, it is possible to obtain a certain accuracy of person estimation.

図6は、端末情報の一例である。端末情報は、項番601と、ユーザID602と、端末ID603と、端末種別604と、端末名605とから構成される。端末情報は、例えば、認証方式の選択の際に利用することが可能である。利用する端末によって可能な認証方式は異なる。例えば、ユーザの端末がタブレットやスマートフォンであるときは、マルチレベル認証装置101は、認証方式として軌跡認証を選択できることをエージェント102を介して通知することができる。   FIG. 6 is an example of terminal information. The terminal information includes an item number 601, a user ID 602, a terminal ID 603, a terminal type 604, and a terminal name 605. The terminal information can be used, for example, when selecting an authentication method. Possible authentication methods vary depending on the terminal used. For example, when the user's terminal is a tablet or a smartphone, the multilevel authentication device 101 can notify the agent 102 that trajectory authentication can be selected as the authentication method.

図7は、システム情報の一例である。システム情報には、システム毎のシステム認証レベルが設定されている。システム情報は、項番701と、システムID702と、システム名703と、システム認証レベル704と、システム情報705とから構成される。システム側で求める認証レベルはシステムごとに異なるため、システム毎にシステム認証レベル704をあらかじめ規定する。   FIG. 7 is an example of system information. In the system information, a system authentication level for each system is set. The system information includes an item number 701, a system ID 702, a system name 703, a system authentication level 704, and system information 705. Since the authentication level required on the system side is different for each system, a system authentication level 704 is defined in advance for each system.

ユーザは、システム利用時にMLA基盤(マルチレベル認証装置101)に対して認証を行うが、1つの認証方式だけではなく複数の認証方式を組み合わせることが可能である。ユーザは選択した認証方式で認証処理を行うことで、認証管理情報の認証方式認証レベル406のポイントを加算させていき、最終的にシステム側が求めるシステム認証レベル704まで到達すると、そのシステムへのアクセスが許可される。   The user authenticates the MLA infrastructure (multilevel authentication apparatus 101) when using the system, but it is possible to combine not only one authentication method but a plurality of authentication methods. The user performs the authentication process with the selected authentication method, thereby adding points of the authentication method authentication level 406 of the authentication management information. When the user finally reaches the system authentication level 704 required by the system side, access to the system is performed. Is allowed.

次に、本実施例における認証処理を説明する。図8は、認証処理のフローチャートである。なお、以後の説明では、図2A及び図2Bで示した機能ブロックを主語として説明を行うが、プログラムはプロセッサによって実行されることで定められた処理をメモリ及び通信ポート(通信制御装置)を用いながら行うため、プロセッサを主語とした説明としてもよい。   Next, the authentication process in a present Example is demonstrated. FIG. 8 is a flowchart of the authentication process. In the following description, the functional blocks shown in FIGS. 2A and 2B will be described as the subject. However, the program uses a memory and a communication port (communication control device) for processing determined by the processor. However, the description may be made with the processor as the subject.

ここでは、ユーザAがシステムαを利用する場合の例で説明する。まず、エージェント102の認証情報送受信部211は、マルチレベル認証装置101からシステム情報を取得し、ユーザAの端末上に表示する。ユーザAは、端末上に表示されたシステムの一覧からシステムαを選択する(801)。その際、認証情報送受信部211は、選択したシステムの情報と、ユーザAの端末の情報をマルチレベル認証装置101に送信する。   Here, an example in which the user A uses the system α will be described. First, the authentication information transmission / reception unit 211 of the agent 102 acquires system information from the multilevel authentication apparatus 101 and displays it on the user A's terminal. User A selects system α from the list of systems displayed on the terminal (801). At that time, the authentication information transmission / reception unit 211 transmits the selected system information and the user A terminal information to the multilevel authentication apparatus 101.

次に、認証情報送受信部211は、マルチレベル認証装置101からその端末で可能な認証方式の情報を取得する。例えば、ユーザAの端末がパソコンであった場合、図4の例ではPW認証及び画像認証が可能となる。ユーザAの端末上にPW認証及び画像認証の2つの認証方式が表示され、ユーザAは、端末上に表示された認証方式の一覧から、例えばPW認証を選択する(802)。   Next, the authentication information transmission / reception unit 211 acquires information on authentication methods that can be used by the terminal from the multilevel authentication apparatus 101. For example, when the user A's terminal is a personal computer, PW authentication and image authentication are possible in the example of FIG. Two authentication methods of PW authentication and image authentication are displayed on the terminal of user A, and user A selects, for example, PW authentication from the list of authentication methods displayed on the terminal (802).

次に、ユーザAは端末上で認証情報を入力する(803)。このとき、認証情報送受信部211は、入力された認証情報をマルチレベル認証装置101へ送信する。   Next, the user A inputs authentication information on the terminal (803). At this time, the authentication information transmission / reception unit 211 transmits the input authentication information to the multilevel authentication apparatus 101.

次に、マルチレベル認証装置101の認証処理部201は、複数の認証方式の中の選択された認証方式(PW認証)に対応する認証情報と、ユーザAの端末から受信した認証情報とを比較することにより、認証処理を実行する(804)。ユーザAの端末から受信した認証情報が、図4の認証情報404と一致した場合、ステップ805へ進み、一致しない場合はステップ803へ戻る。   Next, the authentication processing unit 201 of the multilevel authentication apparatus 101 compares the authentication information corresponding to the authentication method (PW authentication) selected from the plurality of authentication methods with the authentication information received from the user A terminal. Thus, the authentication process is executed (804). If the authentication information received from the terminal of user A matches the authentication information 404 of FIG. 4, the process proceeds to step 805, and if not, the process returns to step 803.

認証情報が一致した場合、認証処理部201は、図4の認証情報から、PW認証に対応する認証レベルのポイント「5」を取得する(805)。次に、認証処理部201は、PW認証に対応する認証レベルのポイント「5」と、選択されたシステムαのシステム認証レベル「10」とを比較し、システムαのシステム認証レベル704に到達したかを判定する(806)。この場合、ユーザAが獲得した認証レベルのポイント「5」は、システムαが求めるシステム認証レベル「10」には到達していないため、ステップ802へ戻って追加の認証を行うことになる。このとき、認証処理部201は、エージェント102へ追加の認証が必要なことを通知する。   When the authentication information matches, the authentication processing unit 201 acquires the authentication level point “5” corresponding to the PW authentication from the authentication information of FIG. 4 (805). Next, the authentication processing unit 201 compares the authentication level point “5” corresponding to PW authentication with the system authentication level “10” of the selected system α, and has reached the system authentication level 704 of the system α. Is determined (806). In this case, since the point “5” of the authentication level acquired by the user A has not reached the system authentication level “10” required by the system α, the process returns to step 802 to perform additional authentication. At this time, the authentication processing unit 201 notifies the agent 102 that additional authentication is necessary.

次に、ステップ802で画像認証を選択し、ステップ802〜804の処理を実行したとする。ステップ804の後、認証処理部201は、図4の認証情報から、画像認証に対応する認証レベル「8」を取得し、現在の認証レベルのポイントに加算する(805)。これにより、2つの認証方式によって得られた認証レベルのポイントは「13」となる。   Next, assume that image authentication is selected in step 802 and the processing in steps 802 to 804 is executed. After step 804, the authentication processing unit 201 acquires the authentication level “8” corresponding to the image authentication from the authentication information of FIG. 4 and adds it to the point of the current authentication level (805). Thereby, the point of the authentication level obtained by the two authentication methods is “13”.

次に、認証処理部201は、認証レベルのポイントの加算結果が、システムαのシステム認証レベル704に到達したかを判定する(806)。この場合、ユーザAが獲得した認証レベルのポイントは「13」であり、システムαのシステム認証レベル「10」を超えたため、ステップ807へ進む。その後、認証処理部201は、エージェント102の認証情報送受信部211を介して、ユーザAの端末にシステムαへの接続の許可を通知する。これにより、ユーザAの端末は、システムαへの接続が許可され、システムαを利用することが可能となる。   Next, the authentication processing unit 201 determines whether the addition result of the authentication level points has reached the system authentication level 704 of the system α (806). In this case, the point of the authentication level acquired by the user A is “13”, which exceeds the system authentication level “10” of the system α. After that, the authentication processing unit 201 notifies the user A's terminal of permission to connect to the system α via the authentication information transmitting / receiving unit 211 of the agent 102. Thereby, the terminal of the user A is permitted to connect to the system α and can use the system α.

なお、ユーザAがシステムβやγを利用する場合も、システムαと同様の処理を行い、認証をさせる。なお、上述の例では、複数の認証方式を組み合わせてシステムへの認証を行ったが、ユーザが本人推定確率の高い認証方式(例えば、指紋認証)を最初に選択すれば、1回の認証方式でシステムへ接続することも可能である。ユーザ自身が任意の認証方式を選択することで、選択したシステムへの接続が可能である。   Note that when the user A uses the system β or γ, the same processing as that of the system α is performed to perform authentication. In the above-described example, the authentication to the system is performed by combining a plurality of authentication methods. However, if the user first selects an authentication method (for example, fingerprint authentication) with a high probability of identity verification, the authentication method is performed once. It is also possible to connect to the system. The user can select an arbitrary authentication method to connect to the selected system.

また、ユーザBやCがシステムαを利用する場合も、ユーザAと同様の処理で認証を行う。ただし、ユーザごとに権限が異なる(ユーザ情報の役職及び認証ポイント305が異なる)ため、同じ端末であったとしても必要な認証レベルは異なる。マルチレベル認証装置101(MLA基盤)は、ユーザの権限(認証ポイント305)に応じて、認証処理によって得られる認証方式認証レベル406のポイントを変化させてもよく、必要な認証レベルを各ユーザへ要求することになる。   Further, when the users B and C use the system α, authentication is performed by the same process as the user A. However, since the authority is different for each user (the title of the user information and the authentication point 305 are different), the required authentication level is different even if they are the same terminal. The multi-level authentication apparatus 101 (MLA base) may change the point of the authentication method authentication level 406 obtained by the authentication process in accordance with the authority of the user (authentication point 305). Will be required.

以上説明したように、本実施例によれば、さまざまな認証方式を組み合わせ、それらの認証方式ごとの認証レベルのポイントを加算していくことによって、システムが利用できるようになる。したがって、さまざまなシステムを利用する複数のユーザに関して、ユーザがそれぞれのシステムに対して適切な認証レベルで認証を行うことができる。また、本実施例では、さまざまな認証情報をクラウド上で管理し、それらの認証情報を基盤として提供することができる。各システムが求める認証レベルは、マルチレベル認証装置101(MLA基盤)で管理しているため、各システムは認証にかかるポイントなど、認証処理に必要な情報を意識する必要はなく、システムの運用利便性も向上する。   As described above, according to the present embodiment, the system can be used by combining various authentication methods and adding the points of the authentication level for each authentication method. Therefore, with respect to a plurality of users using various systems, the user can authenticate each system at an appropriate authentication level. Further, in this embodiment, various authentication information can be managed on the cloud and provided as a basis. Since the authentication level required by each system is managed by the multi-level authentication device 101 (MLA platform), each system does not need to be aware of information necessary for authentication processing, such as points related to authentication, and is convenient for system operation. Also improves.

したがって、認証レベルのポイントという統一した認証基準でシステムのセキュリティレベルに応じた認証を適切かつ簡単に運用でき、セキュリティと運用利便性を向上させることができる。   Therefore, authentication according to the security level of the system can be appropriately and easily operated with a unified authentication standard called an authentication level point, and security and operational convenience can be improved.

次に、図8の認証処理が終了し、システムを使用している間の行動特性判定処理について説明する。図8の認証処理後、ユーザAがシステムαを利用しているとして説明する。   Next, the behavior characteristic determination process while the authentication process of FIG. 8 is completed and the system is used will be described. A description will be given assuming that the user A uses the system α after the authentication processing of FIG.

本実施例では、認証が成功してユーザAがシステムαへ接続した後、エージェント102はユーザAのさまざまな行動特性を収集する。エージェント102は収集した行動特性情報をマルチレベル認証装置101(MLA基盤)へ送信する。マルチレベル認証装置101は、受け取った行動特性情報と、あらかじめ登録されている行動特性情報とが一致するかを判定し、ユーザAのシステムαの利用を制御する。例えば、行動特性情報が一致した場合には、ユーザAがシステムαを操作しているとしてシステムαとの接続を維持する。   In this embodiment, after the authentication is successful and the user A connects to the system α, the agent 102 collects various behavior characteristics of the user A. The agent 102 transmits the collected behavior characteristic information to the multilevel authentication apparatus 101 (MLA base). The multi-level authentication device 101 determines whether the received behavior characteristic information matches the behavior characteristic information registered in advance, and controls the use of the system A of the user A. For example, when the behavior characteristic information matches, it is assumed that the user A is operating the system α and the connection with the system α is maintained.

図9は、上記の処理の詳細を示す行動特性判定処理のフローチャートである。認証後、ユーザAがシステムαを利用している間、エージェント102の行動特性収集部212は、所定の期間の間、ユーザAの端末上での行動データの情報を収集する(901)。   FIG. 9 is a flowchart of the behavior characteristic determination process showing details of the above process. After the authentication, while the user A is using the system α, the behavior characteristic collection unit 212 of the agent 102 collects behavior data information on the terminal of the user A for a predetermined period (901).

その後、行動特性収集部212は、収集したデータを解析し、行動特性情報(例えば、キーストロークやマウスクリックなど)をマルチレベル認証装置101へ送信する(902)。ここでは、エージェント102の行動特性収集部212が、解析した結果をマルチレベル認証装置101へ送信する例を説明したが、行動特性収集部212が端末上での行動データをマルチレベル認証装置101へ逐一送信し、マルチレベル認証装置101側で行動データを解析して行動特性情報を取得してもよい。   Thereafter, the behavior characteristic collection unit 212 analyzes the collected data and transmits behavior characteristic information (for example, keystrokes, mouse clicks, etc.) to the multilevel authentication apparatus 101 (902). Here, an example has been described in which the behavior characteristic collection unit 212 of the agent 102 transmits the analysis result to the multilevel authentication apparatus 101. However, the behavior characteristic collection unit 212 transmits the behavior data on the terminal to the multilevel authentication apparatus 101. It may be transmitted one by one, and behavior characteristic information may be acquired by analyzing behavior data on the multi-level authentication device 101 side.

次に、マルチレベル認証装置101の行動特性判定部202は、ユーザAの端末から受信した行動特性情報と、図5の行動特性504とが一致するかを判定する(903)。一致した場合は、ステップ904へ進む。ここで、ユーザAの端末から受信した行動特性情報が、図5の行動特性504と完全に一致する必要はなく、行動特性504の値に許容範囲を持たせてもよい。したがって、行動特性判定部202は、受信した行動特性情報がその許容範囲内に収まれば、図5の行動特性504と一致すると判定してもよい。また、図5の行動特性504と一致しない場合でも、受信した行動特性情報が、前回統計データ505と一致する、又は、前回統計データ505に対して所定の許容範囲にあれば、ユーザAがシステムαを操作しているとしてステップ904へ進んでもよい。   Next, the behavior characteristic determination unit 202 of the multilevel authentication apparatus 101 determines whether the behavior characteristic information received from the terminal of the user A matches the behavior characteristic 504 in FIG. 5 (903). If they match, the process proceeds to step 904. Here, the behavior characteristic information received from the terminal of the user A does not have to completely match the behavior characteristic 504 in FIG. 5, and the value of the behavior characteristic 504 may have an allowable range. Therefore, the behavior characteristic determination unit 202 may determine that the received behavior characteristic information matches the behavior characteristic 504 in FIG. 5 if the received behavior characteristic information is within the allowable range. Even if the behavior characteristic 504 in FIG. 5 does not match, if the received behavior characteristic information matches the previous statistical data 505 or is within a predetermined allowable range with respect to the previous statistical data 505, the user A The process may proceed to step 904 assuming that α is being operated.

行動特性情報が一致した場合は、ユーザAの端末とシステムαとの接続が維持される(904)。なお、このとき、行動特性判定部202は、今回ユーザAの端末から受信した行動特性情報を前回統計データ505として登録する。   If the behavior characteristic information matches, the connection between the terminal of user A and the system α is maintained (904). At this time, the behavior characteristic determination unit 202 registers the behavior characteristic information received from the terminal of the user A this time as the previous statistical data 505.

一方、行動特性情報が一致しない場合は、ユーザの再認証処理が実施される。この再認証処理として、例えば図8のステップ802〜807が実施される。なお、このように行動特性判定処理で再認証が必要になったユーザに対しては、システム認証レベル704の値を所定の値だけ下げて、認証処理を実行してもよい。すでに一度システムαへの認証に成功しており、ユーザAが使用している確率が高いことから、二度目の認証についてはシステム認証レベル704を下げることで、ユーザへの負荷を低減することができる。   On the other hand, if the behavior characteristic information does not match, a user re-authentication process is performed. As this re-authentication process, for example, steps 802 to 807 in FIG. 8 are performed. It should be noted that for a user who needs to be re-authenticated in the behavior characteristic determination process as described above, the authentication process may be executed by lowering the value of the system authentication level 704 by a predetermined value. Since the authentication to the system α has already been successful once and the probability that the user A is using it is high, it is possible to reduce the load on the user by lowering the system authentication level 704 for the second authentication. it can.

また、別の例として、行動特性情報が一致しない場合に、ユーザAの端末からのシステムαへの接続を切断してもよい。この場合、ユーザAは、再度図8の認証処理を実行することになる。再認証処理ではなく、システムαを使用できないように制御して、セキュリティを高めてもよい。   As another example, when the behavior characteristic information does not match, the connection from the terminal of user A to the system α may be disconnected. In this case, the user A executes the authentication process of FIG. 8 again. Instead of re-authentication processing, security may be enhanced by controlling so that the system α cannot be used.

なお、行動特性情報による認証が有効な期間は30分とし、30分を超えた場合は再度行動特性を収集する。すなわち、ステップ904の後、30分経過後に、再度ステップ901へ戻る。なお、この行動特性情報による認証が有効な期間は適宜変更してもよい。   The period during which the authentication based on the behavior characteristic information is valid is 30 minutes, and if it exceeds 30 minutes, the behavior characteristics are collected again. That is, after step 904, after 30 minutes, the process returns to step 901 again. In addition, you may change suitably the period when the authentication by this action characteristic information is effective.

以上説明したように、本実施例によれば、システムの認証処理後は利用者の行動特性を端末から収集し、マルチレベル認証装置101(MLA基盤)へ通知する。マルチレベル認証装置101は、受け取った行動特性情報を、あらかじめ登録されている行動特性情報と比較し、本人認証を行う。マルチレベル認証装置101は、本人と推定できない場合は、再認証(あるいはシステム利用不可)などの処理を行い、システムの継続的な利用を行えないようにする。これにより、セキュリティを高めることが可能となる。   As described above, according to the present embodiment, after the system authentication process, the behavioral characteristics of the user are collected from the terminal and notified to the multilevel authentication apparatus 101 (MLA base). The multi-level authentication apparatus 101 compares the received behavior characteristic information with pre-registered behavior characteristic information and performs personal authentication. If the multi-level authentication apparatus 101 cannot be estimated as the user, the multi-level authentication apparatus 101 performs processing such as re-authentication (or system unusable) to prevent continuous use of the system. Thereby, security can be improved.

また、従来では、一度認証を行った後に、一定時間を経過すると認証タイムアウトとしてユーザに再認証を求めるシステムもあったが、再認証をユーザへ要求するため、ユーザにとって煩雑となる。これに対して、本実施例では、行動特性情報により本人であると推定されれば、再認証処理をしないで、システムを利用し続けることが可能である。これによって、システムタイムアウトによって再認証するというような運用負荷は軽減することができる。   Conventionally, there has been a system that requires a user to re-authenticate as an authentication time-out after a certain period of time has elapsed after performing authentication, but it requires the user to re-authenticate, which is cumbersome for the user. On the other hand, in this embodiment, if it is estimated that the user is the person based on the behavior characteristic information, it is possible to continue using the system without performing the re-authentication process. As a result, the operational load of re-authentication due to a system timeout can be reduced.

なお、本発明は上述した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上述した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることがあり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。   In addition, this invention is not limited to the Example mentioned above, Various modifications are included. For example, the above-described embodiments have been described in detail for easy understanding of the present invention, and are not necessarily limited to those having all the configurations described. In addition, a part of the configuration of one embodiment may be replaced with the configuration of another embodiment, and the configuration of another embodiment may be added to the configuration of one embodiment. Further, it is possible to add, delete, and replace other configurations for a part of the configuration of each embodiment.

また、上記実施例で示された各機能、処理部等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現しても良い。各機能等を実現するプログラム、テーブル、ファイル等の情報は、メモリやハードディスク、SSD(Solid State Drive)等の記録或いは記憶装置、またはICカード、SDカード、DVD等の記録或いは記憶媒体に格納することができる。   In addition, each function, processing unit, and the like shown in the above embodiments may be realized by software by the processor interpreting and executing a program that realizes each function. Information such as programs, tables, and files for realizing each function is stored in a recording or storage device such as a memory, hard disk, or SSD (Solid State Drive), or in a recording or storage medium such as an IC card, SD card, or DVD. be able to.

さらに、上述の実施例において、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。全ての構成が相互に接続されていても良い。   Furthermore, in the above-described embodiments, control lines and information lines are those that are considered necessary for explanation, and not all control lines and information lines on the product are necessarily shown. All the components may be connected to each other.

101 :マルチレベル認証装置
102 :プログラム(エージェント)
201 :認証処理部
202 :行動特性判定部
203 :記憶部
211 :認証情報送受信部
212 :行動特性収集部
101: Multi-level authentication device 102: Program (agent)
201: Authentication processing unit 202: Behavior characteristic determination unit 203: Storage unit 211: Authentication information transmission / reception unit 212: Behavior characteristic collection unit

Claims (12)

複数のユーザの中のあるユーザの端末から複数のシステム中の選択されたシステムへの認証を管理するマルチレベル認証装置であって、
記憶部と、
認証処理部と、
を備え、
前記記憶部は、
複数の認証方式と各認証方式に対応する認証情報と各認証方式に対応する認証レベルとが前記ユーザ毎に設定されている認証管理情報と、
前記システム毎のシステム認証レベルが設定されているシステム情報と、
を少なくとも格納しており、
前記認証処理部は、
前記複数の認証方式の中の選択された認証方式に対応する前記記憶部の前記認証情報と、前記端末から受信した認証情報とを比較することにより、認証処理を実行し、
前記認証処理が成功した場合、前記選択された認証方式に対応する前記認証レベルと、前記選択されたシステムの前記システム認証レベルとを比較することにより、前記選択されたシステムへの認証を行うことを特徴とするマルチレベル認証装置。
A multi-level authentication device that manages authentication from a user terminal of a plurality of users to a selected system of the plurality of systems,
A storage unit;
An authentication processing unit;
With
The storage unit
A plurality of authentication methods, authentication information corresponding to each authentication method, and authentication management information in which an authentication level corresponding to each authentication method is set for each user;
System information in which a system authentication level for each system is set; and
At least
The authentication processing unit
Performing authentication processing by comparing the authentication information of the storage unit corresponding to the authentication method selected from the plurality of authentication methods with the authentication information received from the terminal;
If the authentication process is successful, authenticate the selected system by comparing the authentication level corresponding to the selected authentication method with the system authentication level of the selected system. A multi-level authentication device characterized by
請求項1に記載のマルチレベル認証装置において、
前記認証処理部は、前記選択された認証方式に対応する前記認証レベルを加算していき、当該加算した結果が前記選択されたシステムの前記システム認証レベルに到達したかを判定することにより、前記選択されたシステムへの認証を行うことを特徴とするマルチレベル認証装置。
The multilevel authentication device according to claim 1, wherein
The authentication processing unit adds the authentication level corresponding to the selected authentication method, and determines whether the added result has reached the system authentication level of the selected system. A multi-level authentication apparatus for performing authentication to a selected system.
請求項2に記載のマルチレベル認証装置において、
前記認証処理部は、前記加算した結果が前記選択されたシステムの前記システム認証レベルに到達していない場合、前記端末に追加の認証を行うことを通知することを特徴とするマルチレベル認証装置。
The multilevel authentication device according to claim 2, wherein
The authentication processing unit notifies the terminal to perform additional authentication when the added result does not reach the system authentication level of the selected system.
請求項1〜3のいずれか一項に記載のマルチレベル認証装置において、
前記記憶部は、前記ユーザ毎の行動特性情報をさらに格納しており、
前記端末から受信した行動特性情報と、前記記憶部の前記行動特性情報とを比較することにより、前記選択されたシステムの利用を制御する行動特性判定部をさらに備えることを特徴とするマルチレベル認証装置。
In the multilevel authentication device according to any one of claims 1 to 3,
The storage unit further stores behavior characteristic information for each user,
Multi-level authentication further comprising a behavior characteristic determination unit that controls use of the selected system by comparing the behavior characteristic information received from the terminal and the behavior characteristic information of the storage unit apparatus.
請求項4に記載のマルチレベル認証装置において、
前記行動特性判定部は、前記端末から受信した行動特性情報と、前記記憶部の前記行動特性情報とが一致する場合、前記選択されたシステムの利用を継続させることを特徴とするマルチレベル認証装置。
The multi-level authentication device according to claim 4,
The behavioral characteristic determination unit continues the use of the selected system when the behavioral characteristic information received from the terminal matches the behavioral characteristic information in the storage unit. .
請求項4または5に記載のマルチレベル認証装置において、
前記行動特性判定部は、前記端末から受信した行動特性情報と、前記記憶部の前記行動特性情報とが一致しない場合、前記端末に追加の認証を通知することを特徴とするマルチレベル認証装置。
The multi-level authentication device according to claim 4 or 5,
The multi-level authentication apparatus, wherein the behavior characteristic determination unit notifies the terminal of additional authentication when the behavior characteristic information received from the terminal does not match the behavior characteristic information in the storage unit.
複数のユーザの中のあるユーザの端末から複数のシステム中の選択されたシステムへの認証を管理するマルチレベル認証装置によるマルチレベル認証方法であって、前記マルチレベル認証装置が、複数の認証方式と各認証方式に対応する認証レベルとが前記ユーザ毎に設定されている認証情報と、前記システム毎のシステム認証レベルが設定されているシステム情報とを格納しており、
前記マルチレベル認証装置が、前記端末によって選択された認証方式に対応する前記マルチレベル認証装置における前記認証情報と、前記端末から受信した認証情報とを比較することにより、認証処理を実行する第1ステップと、
前記第1ステップにおける前記認証処理が成功した場合、前記マルチレベル認証装置が、前記選択された認証方式に対応する前記認証レベルと、前記選択されたシステムの前記システム認証レベルとを比較することにより、前記選択されたシステムへの認証を行う第2ステップと
を含むことを特徴とするマルチレベル認証方法。
A multilevel authentication method by a multilevel authentication apparatus that manages authentication from a terminal of a user among a plurality of users to a selected system in the plurality of systems, wherein the multilevel authentication apparatus includes a plurality of authentication methods. Authentication information corresponding to each authentication method and authentication information set for each user, and system information where the system authentication level for each system is set,
The multi-level authentication device executes an authentication process by comparing the authentication information in the multi-level authentication device corresponding to the authentication method selected by the terminal with the authentication information received from the terminal. Steps,
When the authentication process in the first step is successful, the multilevel authentication device compares the authentication level corresponding to the selected authentication method with the system authentication level of the selected system. And a second step of authenticating to the selected system.
請求項7に記載のマルチレベル認証方法において、
前記第2ステップは、前記選択された認証方式に対応する前記認証レベルを加算していき、当該加算した結果が前記選択されたシステムの前記システム認証レベルに到達したかを判定することにより、前記選択されたシステムへの認証を行うことを含むことを特徴とするマルチレベル認証方法。
The multi-level authentication method according to claim 7,
The second step includes adding the authentication levels corresponding to the selected authentication method, and determining whether the added result has reached the system authentication level of the selected system. A multi-level authentication method comprising authenticating to a selected system.
請求項8に記載のマルチレベル認証方法において、
前記第2ステップは、前記加算した結果が前記選択されたシステムの前記システム認証レベルに到達していない場合、前記端末に追加の認証を行うことを通知することを含むことを特徴とするマルチレベル認証方法。
The multi-level authentication method according to claim 8, wherein
The second step includes notifying the terminal to perform additional authentication if the added result does not reach the system authentication level of the selected system. Authentication method.
請求項7〜9のいずれか一項に記載のマルチレベル認証方法において、
前記マルチレベル認証装置は、前記ユーザ毎の行動特性情報をさらに格納しており、
当該方法は、
前記端末から受信した行動特性情報と、前記マルチレベル認証装置における前記行動特性情報とを比較することにより、前記選択されたシステムの利用を制御する第3ステップをさらに含むことを特徴とするマルチレベル認証方法。
In the multilevel authentication method according to any one of claims 7 to 9,
The multi-level authentication device further stores behavior characteristic information for each user,
The method is
The multi-level further comprising a third step of controlling the use of the selected system by comparing the behavior characteristic information received from the terminal and the behavior characteristic information in the multi-level authentication device. Authentication method.
請求項10に記載のマルチレベル認証方法において、
前記第3ステップは、前記端末から受信した行動特性情報と、前記マルチレベル認証装置における前記行動特性情報とが一致する場合、前記選択されたシステムの利用を継続させることを含むことを特徴とするマルチレベル認証方法。
The multi-level authentication method according to claim 10, wherein
The third step includes continuing to use the selected system when the behavior characteristic information received from the terminal matches the behavior characteristic information in the multi-level authentication device. Multilevel authentication method.
請求項10または11に記載のマルチレベル認証方法において、
前記第3ステップは、前記端末から受信した行動特性情報と、前記マルチレベル認証装置における前記行動特性情報とが一致しない場合、前記端末に追加の認証を通知することを含むことを特徴とするマルチレベル認証方法。
The multi-level authentication method according to claim 10 or 11,
The third step includes notifying the terminal of additional authentication when the behavior characteristic information received from the terminal does not match the behavior characteristic information in the multi-level authentication device. Level authentication method.
JP2014193242A 2014-09-24 2014-09-24 Multilevel authentication device and multilevel authentication method Pending JP2016066132A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014193242A JP2016066132A (en) 2014-09-24 2014-09-24 Multilevel authentication device and multilevel authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014193242A JP2016066132A (en) 2014-09-24 2014-09-24 Multilevel authentication device and multilevel authentication method

Publications (1)

Publication Number Publication Date
JP2016066132A true JP2016066132A (en) 2016-04-28

Family

ID=55805468

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014193242A Pending JP2016066132A (en) 2014-09-24 2014-09-24 Multilevel authentication device and multilevel authentication method

Country Status (1)

Country Link
JP (1) JP2016066132A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018028874A (en) * 2016-08-19 2018-02-22 株式会社リコー System, electronic apparatus, authentication processing method, and program
CN117349811A (en) * 2023-10-18 2024-01-05 广州元沣智能科技有限公司 Information authentication system based on user identity

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018028874A (en) * 2016-08-19 2018-02-22 株式会社リコー System, electronic apparatus, authentication processing method, and program
CN117349811A (en) * 2023-10-18 2024-01-05 广州元沣智能科技有限公司 Information authentication system based on user identity
CN117349811B (en) * 2023-10-18 2024-04-05 广州元沣智能科技有限公司 Information authentication system based on user identity

Similar Documents

Publication Publication Date Title
US11019103B2 (en) Managing security agents in a distributed environment
US11757906B2 (en) Detecting behavior anomalies of cloud users for outlier actions
US11637824B2 (en) Multi-factor authentication devices
US10735196B2 (en) Password-less authentication for access management
US11843611B2 (en) Framework for multi-level and multi-factor inline enrollment
US10572649B2 (en) Session activity tracking for session adoption across multiple data centers
US10257205B2 (en) Techniques for authentication level step-down
KR102459199B1 (en) Security and permission architecture in a multi-tenant computing system
US8984597B2 (en) Protecting user credentials using an intermediary component
JP2022070968A (en) Distributed, decentralized data aggregation
US10581826B2 (en) Run-time trust management system for access impersonation
KR101764197B1 (en) Continuous multi-factor authentication
US10225283B2 (en) Protection against end user account locking denial of service (DOS)
US8875279B2 (en) Passwords for touch-based platforms using time-based finger taps
US10037418B2 (en) Pre-boot authentication credential sharing system
EP3058497A1 (en) Secure remote modification of device credentials using device-generated credentials
WO2019060016A1 (en) Extensible framework for authentication
US10826886B2 (en) Techniques for authentication using push notifications
US11394698B2 (en) Multi-party computation (MPC) based authorization
US20180203988A1 (en) System and Method for Multiple Sequential Factor Authentication for Display Devices
JP2012118833A (en) Access control method
JP6341031B2 (en) Access control program, access control method, and information processing apparatus
JP2016066132A (en) Multilevel authentication device and multilevel authentication method
US9594968B1 (en) Biometric profile creation
KR101212828B1 (en) Terminal device, sever and method for enforcing security of virtual machine