[go: up one dir, main page]

JP2011215753A - Authentication system and authentication method - Google Patents

Authentication system and authentication method Download PDF

Info

Publication number
JP2011215753A
JP2011215753A JP2010081715A JP2010081715A JP2011215753A JP 2011215753 A JP2011215753 A JP 2011215753A JP 2010081715 A JP2010081715 A JP 2010081715A JP 2010081715 A JP2010081715 A JP 2010081715A JP 2011215753 A JP2011215753 A JP 2011215753A
Authority
JP
Japan
Prior art keywords
authentication
user
time password
request
business
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010081715A
Other languages
Japanese (ja)
Inventor
Shin Aoyama
慎 青山
Shinya Ishii
晋也 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2010081715A priority Critical patent/JP2011215753A/en
Publication of JP2011215753A publication Critical patent/JP2011215753A/en
Pending legal-status Critical Current

Links

Images

Abstract

【課題】第3者によるなりすましを防止するとともに、各企業が共同利用可能な、より高度なユーザ認証を行う。
【解決手段】複数の業務装置6の各々は、認証装置5が行う認証のレベルである認証レベルがユーザ毎に記憶されたユーザ情報記憶手段63と、第1の端末3から処理要求を受信すると、当該処理要求を送信したユーザに対応する認証レベルをユーザ情報記憶手段63から読み出し、当該認証レベルを含む認証要求を認証装置5に送信する認証要求手段61とを有し、認証装置5は、各業務装置6から送信された認証要求の認証レベルに従って、実行する認証の種別を決定し、決定した認証を実行させる認証制御手段51と、認証制御手段51の制御により、処理要求を送信したユーザの認証を行い、認証結果を業務装置6に送信する認証手段51、57とを有する。
【選択図】図1
An object of the present invention is to prevent spoofing by a third party and perform more advanced user authentication that can be shared by companies.
When each of a plurality of business devices 6 receives a processing request from a user information storage unit 63 in which an authentication level, which is an authentication level performed by an authentication device 5, is stored for each user, and a first terminal 3. The authentication device 5 includes an authentication request unit 61 that reads an authentication level corresponding to the user who transmitted the processing request from the user information storage unit 63 and transmits an authentication request including the authentication level to the authentication device 5. The type of authentication to be performed is determined according to the authentication level of the authentication request transmitted from each business device 6, and the user who has transmitted the processing request under the control of the authentication control unit 51 is controlled by the authentication control unit 51. Authentication means 51 and 57 for transmitting the authentication result to the business apparatus 6.
[Selection] Figure 1

Description

本発明は、ユーザの正当性を認証する本人認証技術に関する。   The present invention relates to a personal authentication technique for authenticating a user's validity.

近年、フィッシング詐欺に代表される、インターネット上でのユーザID、パスワードなどの詐取・盗難(identity theft)が問題となっている。そのため、より高いセキュリティを確保し、ユーザの正当性を認証する技術が求められている。例えば、特許文献1には、ワンタイムパスワードを用いて、ユーザ認証を行うワンタイムパスワード認証システムが記載されている。   In recent years, there has been a problem of identity theft such as user IDs and passwords on the Internet, represented by phishing scams. For this reason, there is a need for a technique that ensures higher security and authenticates the legitimacy of the user. For example, Patent Document 1 describes a one-time password authentication system that performs user authentication using a one-time password.

特開2002−259344号公報JP 2002-259344 A

ところで、高度なセキュリティを確保するために、ワンタイムパスワードを用いたワンタイムパスワード認証、本人しか知らない情報を用いて認証する知識認証、本人しか持っていない所有物で認証する所有物認証、静脈などの生体情報を用いた生体認証など、様々な認証技術が開発されている。各企業では、ユーザに提供するサービスの内容、ユーザのニーズ、認証システムの開発コストなどを加味し、それぞれ独自の認証システムを構築している。   By the way, in order to ensure high security, one-time password authentication using a one-time password, knowledge authentication using information known only to the person, property authentication authenticating with the property owned by the person, vein Various authentication techniques have been developed, such as biometric authentication using biometric information. Each company builds its own authentication system, taking into account the contents of services provided to users, user needs, and the cost of developing authentication systems.

しかしながら、上記のような高度な認証システムは、一般的に開発コスト、開発期間、システム開発者の負荷が大きい。また、認証技術は、日進月歩で進化しているため、一旦、構築した認証システムであっても、最新の認証技術を用いた認証システムに再構築する必要性が生じる場合がある。このように、各社が独自で認証システムを構築する場合、その開発コスト、維持コストなどの負荷が大きい。   However, such advanced authentication systems generally have a large development cost, development period, and system developer burden. In addition, since the authentication technology is constantly evolving, even if the authentication system is once constructed, it may be necessary to reconstruct the authentication system using the latest authentication technology. In this way, when each company independently builds an authentication system, the load such as development cost and maintenance cost is large.

本発明は上記事情に鑑みてなされたものであり、本発明の目的は、第3者によるなりすましを防止するとともに、各企業が共同利用可能な、より高度なユーザ認証を行うことにある。   The present invention has been made in view of the above circumstances, and an object of the present invention is to prevent impersonation by a third party and to perform higher-level user authentication that can be shared by companies.

上記課題を解決するために、本発明は、第1の端末からの要求に応じて業務処理を行う複数の業務装置と、前記複数の業務装置からの要求に応じて認証を行う認証装置と、有する認証システムであって、前記複数の業務装置の各々は、前記認証装置が行う認証のレベルである認証レベルがユーザ毎に記憶されたユーザ情報記憶手段と、前記第1の端末から処理要求を受信すると、当該処理要求を送信したユーザに対応する認証レベルを前記ユーザ情報記憶手段から読み出し、当該認証レベルを含む認証要求を前記認証装置に送信する認証要求手段と、を有し、前記認証装置は、各業務装置から送信された認証要求の認証レベルに従って、実行する認証の種別を決定し、決定した認証を実行させる認証制御手段と、前記認証制御手段の制御により、前記処理要求を送信したユーザの認証を行い、認証結果を前記業務装置に送信する認証手段と、を有する。   In order to solve the above problems, the present invention provides a plurality of business devices that perform business processing in response to a request from a first terminal, an authentication device that performs authentication in response to requests from the plurality of business devices, Each of the plurality of business devices includes a user information storage unit in which an authentication level, which is an authentication level performed by the authentication device, is stored for each user, and a processing request from the first terminal. Receiving the authentication level corresponding to the user who transmitted the processing request from the user information storage unit, and transmitting the authentication request including the authentication level to the authentication device. The authentication control means for determining the type of authentication to be executed according to the authentication level of the authentication request transmitted from each business device and executing the determined authentication, and the control of the authentication control means. , It authenticates the user who sent the processing request has an authentication means for transmitting an authentication result to the business unit.

また、本発明は、第1の端末からの要求に応じて業務処理を行う複数の業務装置と、前記複数の業務装置からの要求に応じて認証を行う認証装置とが行う、認証方法であって、前記複数の業務装置の各々は、前記認証装置が行う認証のレベルである認証レベルがユーザ毎に記憶されたユーザ情報記憶部を有し、前記第1の端末から処理要求を受信する受信ステップと、前記処理要求を送信したユーザに対応する認証レベルを前記ユーザ情報記憶部から読み出し、当該認証レベルを含む認証要求を前記認証装置に送信する認証要求ステップと、を行い、前記認証装置は、各業務装置から前記認証要求を受信する受信ステップと、前記受信した認証要求の認証レベルに従って、実行する認証の種別を決定し、決定した認証を実行させる制御ステップと、前記認証制御ステップの制御により、前記処理要求を送信したユーザの認証を行い、認証結果を前記業務装置に送信する認証ステップと、を行う。   Further, the present invention is an authentication method performed by a plurality of business devices that perform business processing in response to a request from a first terminal and an authentication device that performs authentication in response to a request from the plurality of business devices. Each of the plurality of business devices has a user information storage unit in which an authentication level that is an authentication level performed by the authentication device is stored for each user, and receives a processing request from the first terminal. And an authentication request step of reading an authentication level corresponding to the user who transmitted the processing request from the user information storage unit and transmitting an authentication request including the authentication level to the authentication device. A receiving step for receiving the authentication request from each business device, and a control step for determining the type of authentication to be executed according to the authentication level of the received authentication request and for executing the determined authentication. When, by the control of the authentication control step performs authentication of the user who sent the processing request, it performs an authentication step of transmitting the authentication result to the business unit.

本発明では、第3者によるなりすましを防止するとともに、各企業が共同利用可能な、より高度なユーザ認証を行うことができる。   According to the present invention, it is possible to prevent spoofing by a third party and perform higher-level user authentication that can be shared by companies.

本発明の実施形態が適用された認証システムの全体構成図である。1 is an overall configuration diagram of an authentication system to which an embodiment of the present invention is applied. 発行管理テーブルの一例を示す図である。It is a figure which shows an example of an issue management table. 認証テーブルの一例を示す図である。It is a figure which shows an example of an authentication table. ユーザ情報テーブルの一例を示す図である。It is a figure which shows an example of a user information table. 各装置のハードウェア構成例を示す図である。It is a figure which shows the hardware structural example of each apparatus. 認証処理のシーケンス図である。It is a sequence diagram of an authentication process. 携帯電話およびユーザ端末の画面遷移の一例を示したものである。An example of the screen transition of a mobile phone and a user terminal is shown.

以下、本発明の実施の形態について説明する。   Embodiments of the present invention will be described below.

図1は、本発明の実施形態が適用された認証システムの全体構成図である。図示する認証システムは、ワンタイムパスワード発行サーバ4(以下、「OTP発行サーバ」という)、高度認証サーバ5、および複数の業務サーバ6とを有する。本実施形態の高度認証サーバ5およびOTP発行サーバ4は、複数の業務サーバ6が共同利用するものである。すなわち、高度認証サーバ5およびOTP発行サーバ4は、ASP(Application Service Provider)であって、複数の業務サーバ6に高度なユーザ認証機能を提供するものである。   FIG. 1 is an overall configuration diagram of an authentication system to which an embodiment of the present invention is applied. The illustrated authentication system includes a one-time password issuing server 4 (hereinafter referred to as “OTP issuing server”), a high-level authentication server 5, and a plurality of business servers 6. The high-level authentication server 5 and the OTP issuing server 4 of this embodiment are shared by a plurality of business servers 6. That is, the advanced authentication server 5 and the OTP issuing server 4 are ASPs (Application Service Providers) and provide advanced user authentication functions to a plurality of business servers 6.

また、本認証システムのユーザは、ワンタイムパスワード認証を行う場合、ワンタイムパスワードを取得または生成する装置(トークン)として、携帯電話1および/またはハードトークン2(オフライントークン)を所有するものとする。そして、ユーザは、携帯電話1またはハードトークン2のいずれかのトークンを利用し、ワンタイムパスワードを取得するものとする。また、ユーザは、PC(Personal Computer)などのユーザ端末3から業務サーバ6で高度認証が必要な処理を行う場合であって、ワンタイムパスワード認証を行う場合、携帯電話1またはハードトークン2を用いて取得したワンタイムパスワードを使用するものとする。   In addition, when performing one-time password authentication, the user of this authentication system possesses the mobile phone 1 and / or the hard token 2 (offline token) as a device (token) that acquires or generates a one-time password. . And a user shall acquire a one-time password using the token of either the mobile telephone 1 or the hard token 2. FIG. In addition, when a user performs processing that requires advanced authentication from a user terminal 3 such as a PC (Personal Computer) or the like in the business server 6 and performs one-time password authentication, the user uses the mobile phone 1 or the hard token 2. The one-time password obtained in this way shall be used.

なお、ユーザは、所定の業務サーバ6が提供するWebサイトのサービスを利用可能なユーザであるとともに、高度認証サーバ5にもあらかじめ登録し、認証用ID(アカウント)を取得しているものとする。   It is assumed that the user is a user who can use the Web site service provided by the predetermined business server 6 and has also registered in advance in the advanced authentication server 5 to obtain an authentication ID (account). .

携帯電話1(第2の端末)は、携帯電話網などのネットワーク8を介してOTP発行サーバ4からワンタイムパスワードを取得するブラウザ型トークンである。携帯電話1は、ユーザの指示を受け付ける指示受付部と、各種の情報・画面を表示する表示部とを有し、ブラウザと同様の機能を有する。また、携帯電話1は、図示しないメモリ等の記憶装置に、機体識別番号などの携帯電話ID(端末識別情報)があらかじめ記憶されているものとする。なお、携帯電話IDが記憶されているメモリ等は、携帯電話1から着脱可能なICカードであってもよい。   The mobile phone 1 (second terminal) is a browser-type token that acquires a one-time password from the OTP issuing server 4 via a network 8 such as a mobile phone network. The mobile phone 1 includes an instruction receiving unit that receives user instructions and a display unit that displays various information and screens, and has the same function as a browser. The mobile phone 1 is assumed to store a mobile phone ID (terminal identification information) such as a machine identification number in advance in a storage device such as a memory (not shown). The memory or the like in which the mobile phone ID is stored may be an IC card that can be detached from the mobile phone 1.

また、ユーザは、携帯電話1のほかに、ワンタイムパスワードを生成するオフライントークンを所有してもよい。オフライントークンは、例えばハードトークン2やソフトトークンなど、携帯電話1からワンタイムパスワードを取得する場合以外のトークンである。本実施形態では、オフライントークンとして、ハードトークン2を用いるものとする。ハードトークン2は、ワンタイムパスワードを生成する生成部と、生成したワンタイムパスワードを表示する表示部と、ワンタイムパスワードを生成するための情報を記憶するメモリなどの記憶部とを有する。   In addition to the mobile phone 1, the user may own an offline token that generates a one-time password. The off-line token is a token other than the case where a one-time password is acquired from the mobile phone 1, such as a hard token 2 or a soft token. In the present embodiment, it is assumed that the hard token 2 is used as the offline token. The hard token 2 includes a generation unit that generates a one-time password, a display unit that displays the generated one-time password, and a storage unit such as a memory that stores information for generating the one-time password.

ユーザ端末3(第1の端末)は、インターネットなどのネットワーク9を介して高度認証サーバ5および業務サーバ6に接続される。ユーザ端末3は、ユーザの指示を受け付ける指示受付部と、各種の情報・画面を表示する表示部とを有し、ブラウザと同様の機能を有する。   The user terminal 3 (first terminal) is connected to the advanced authentication server 5 and the business server 6 via a network 9 such as the Internet. The user terminal 3 includes an instruction receiving unit that receives user instructions and a display unit that displays various types of information and screens, and has the same function as a browser.

OTP発行サーバ4は、携帯電話1からの要求によりワンタイムパスワードを生成し、携帯電話1に送信する。図示する発行サーバ4は、ワンタイムパスワードを生成する生成部41と、発行管理テーブル42とを有する。発行管理テーブル42には、ワンタイムパスワードの発行に必要な各種の情報が登録されている。   The OTP issuing server 4 generates a one-time password in response to a request from the mobile phone 1 and transmits it to the mobile phone 1. The issue server 4 shown in the figure includes a generation unit 41 that generates a one-time password and an issue management table 42. In the issue management table 42, various types of information necessary for issuing a one-time password are registered.

高度認証サーバ5は、各業務サーバ6からの要求に応じて、当該業務サーバ6にアクセスしたユーザ端末3のユーザに対する高度な本人認証を行い、認証結果を要求元の業務サーバ6に通知する。図示する高度認証サーバ5は、業務サーバ6からの要求にしたがって実行する認証の種別を決定し、決定した種別の認証を実行させるように制御する認証制御部51と、リスクベース認証を行うリスクベース認証部52と、アクセス履歴テーブル54を更新するテーブル更新部53と、アクセス履歴テーブル54と、質問情報テーブル55と、ワンタイムパスワードを生成する生成部56と、ワンタイムパスワードを認証するワンタイムパスワード認証部57(以下、「OTP認証部」という)と、認証テーブル58とを有する。   In response to a request from each business server 6, the high-level authentication server 5 performs advanced personal authentication for the user of the user terminal 3 that has accessed the business server 6 and notifies the requesting business server 6 of the authentication result. The advanced authentication server 5 shown in the figure determines an authentication type to be executed in accordance with a request from the business server 6, an authentication control unit 51 that controls to execute authentication of the determined type, and a risk base that performs risk-based authentication Authentication unit 52, table update unit 53 that updates access history table 54, access history table 54, question information table 55, generation unit 56 that generates a one-time password, and one-time password that authenticates a one-time password An authentication unit 57 (hereinafter referred to as “OTP authentication unit”) and an authentication table 58 are included.

アクセス履歴テーブル54には、ユーザがユーザ端末3を用いて所望の業務システム6にアクセスした履歴情報が記憶される。質問情報テーブル55には、リククベース認証部52がアクセス履歴テーブル54を用いてリスクベース認証を行った結果、リスクが高いと判別した場合に、追加認証を行うための質問および回答がユーザ(認証用ID)毎に予め記憶されている。認証テーブル58には、ワンタイムパスワードの認証に必要な各種の情報が登録されている。   The access history table 54 stores history information that the user has accessed the desired business system 6 using the user terminal 3. In the question information table 55, when the risk-based authentication unit 52 performs risk-based authentication using the access history table 54 and determines that the risk is high, a question and an answer for performing additional authentication are displayed for the user (for authentication). ID) is stored in advance. In the authentication table 58, various types of information necessary for one-time password authentication are registered.

複数の業務サーバ6の各々は、ユーザ端末3から高度認証を必要とする処理が要求された場合、高度認証サーバ5に認証要求を送信する認証要求部61と、認証に成功した場合に所定の業務処理を行う業務処理部62と、ユーザ情報テーブル63とを有する。   Each of the plurality of business servers 6 includes an authentication request unit 61 that transmits an authentication request to the high-level authentication server 5 when a process requiring high-level authentication is requested from the user terminal 3, and a predetermined number of times when the authentication is successful. A business processing unit 62 that performs business processing and a user information table 63 are included.

次に、OTP発行サーバ4の発行管理テーブル42、高度認証サーバ5の認証テーブル58、および、業務サーバ6のユーザ情報テーブル63について説明する。   Next, the issue management table 42 of the OTP issue server 4, the authentication table 58 of the advanced authentication server 5, and the user information table 63 of the business server 6 will be described.

図2は、OTP発行サーバ4の発行管理テーブル42の一例を示す図である。図示する発行管理テーブル42は、認証用IDと、PIN(Personal Identification Number)と、携帯電話IDと、パスワード生成キーと、を有する。   FIG. 2 is a diagram illustrating an example of the issue management table 42 of the OTP issue server 4. The issue management table 42 shown in the figure includes an authentication ID, a PIN (Personal Identification Number), a mobile phone ID, and a password generation key.

認証用IDは、認証システム全体で各ユーザを識別可能な識別情報である。PINは、ユーザが任意に設定する暗証番号である。携帯電話IDとしては、例えば、携帯電話1の機体識別番号、携帯電話の電話番号、携帯電話のICメモリに記憶されたユーザ情報、などを用いることが考えられる。   The authentication ID is identification information that can identify each user in the entire authentication system. The PIN is a personal identification number arbitrarily set by the user. As the mobile phone ID, for example, it is conceivable to use the machine identification number of the mobile phone 1, the phone number of the mobile phone, user information stored in the IC memory of the mobile phone, and the like.

パスワード生成キーは、ワンタイムパスワードを生成するための所定の文字列(いわゆるシード)であって、本実施形態では携帯電話1毎にユニークな文字列が割り当てられる。また、本実施形態では、毎回異なるワンタイムパスワードを生成するための可変情報として時刻情報(タイムスタンプ)を用いた時刻同期方式によりワンタイムパスワードの生成を行うものとする。OTP発行サーバ4の生成部41は、パスワード生成キーおよび時刻情報を用いて毎回異なるワンタイムパスワードを生成する。なお、可変情報としてワンタイムパスワードの生成回数を用いたカウンタ同期方式によりワンタイムパスワードの生成を行うこととしてもよい。   The password generation key is a predetermined character string (so-called seed) for generating a one-time password, and a unique character string is assigned to each mobile phone 1 in this embodiment. In the present embodiment, the one-time password is generated by a time synchronization method using time information (time stamp) as variable information for generating a different one-time password each time. The generation unit 41 of the OTP issuing server 4 generates a different one-time password each time using the password generation key and time information. The one-time password may be generated by a counter synchronization method using the number of one-time password generations as variable information.

図3は、高度認証サーバ5の認証テーブル58の一例を示す図である。図示する認証テーブル58は、認証用IDと、トークン種別と、パスワード生成キーと、フラグと、を有する。本実施形態では、1人のユーザは携帯電話1とハードトークン2の2つのトークンを所有可能であるため、図示する認証テーブル58は、トークン毎にパスワード生成キーおよびフラグを有する。   FIG. 3 is a diagram showing an example of the authentication table 58 of the advanced authentication server 5. The illustrated authentication table 58 includes an authentication ID, a token type, a password generation key, and a flag. In the present embodiment, since one user can possess two tokens of the mobile phone 1 and the hard token 2, the illustrated authentication table 58 has a password generation key and a flag for each token.

パスワード生成キーは、ワンタイムパスワードを生成するための所定の文字列(いわゆるシード)であって、トークン毎にユニークな文字列が割り当てられる。トークンが携帯電話1の場合、パスワード生成キーに設定される情報は、発行管理テーブル42の対応する認証用IDのパスワード生成キーに設定される情報と同じものである。また、トークンがハードトークン2の場合、パスワード生成キーに設定される情報は、対応する認証用IDのユーザが所有するハードトークン2の記憶部に記憶される情報と同じものである。   The password generation key is a predetermined character string (so-called seed) for generating a one-time password, and a unique character string is assigned to each token. When the token is the mobile phone 1, the information set in the password generation key is the same as the information set in the password generation key of the corresponding authentication ID in the issue management table 42. When the token is the hard token 2, the information set in the password generation key is the same as the information stored in the storage unit of the hard token 2 owned by the user with the corresponding authentication ID.

前述のとおり、本実施形態では、毎回異なるワンタイムパスワードを生成するための可変情報として時刻情報(タイムスタンプ)を用いた時刻同期方式によりワンタイムパスワードの生成を行うものとする。したがって、OTP発行サーバ4、高度認証サーバ5およびハードトークン2の時刻は、全て同期している。   As described above, in the present embodiment, the one-time password is generated by the time synchronization method using the time information (time stamp) as variable information for generating a different one-time password each time. Therefore, the times of the OTP issuing server 4, the advanced authentication server 5, and the hard token 2 are all synchronized.

フラグには、ユーザが現在利用しているトークンを判別するための情報が設定される。本実施形態ではフラグに「ON」が設定されたトークンを現在利用しており、「OFF」が設定されたトークンについては現在利用していないものとする。本実施形態では、ユーザは、状況に応じていずれか1つのトークンを選択し、当該トークンで取得したワンタイムパスワードを用いてユーザ端末3から高度認証サーバ5に各種の処理を要求するものとする。   Information for determining the token currently used by the user is set in the flag. In the present embodiment, it is assumed that a token whose flag is set to “ON” is currently used, and a token whose flag is set to “OFF” is not currently used. In the present embodiment, the user selects any one token according to the situation, and requests various processes from the user terminal 3 to the high-level authentication server 5 using the one-time password acquired with the token. .

図4は、業務サーバ6のユーザ情報テーブル63の一例を示す図である。ユーザ情報テーブル63には、ユーザ毎に、各種のユーザ情報があらかじめ記憶されている。図示するユーザ情報テーブル63は、ユーザ毎に、ユーザIDと、パスワードと、認証用IDと、認証レベルと、図示しないその他の情報(氏名など)とを有する。ユーザIDは、各業務サーバ6内でユーザを識別するための識別情報である。認証用IDは、認証システム全体で各ユーザを識別するための識別情報である。ユーザが高度認証を受けるために高度認証サーバ5(およびOTP発行サーバ4)に登録する際に、認証システム全体でユニークな認証用IDが割り当てられ、当該認証用IDがユーザ情報テーブル63に設定されるものとする。   FIG. 4 is a diagram illustrating an example of the user information table 63 of the business server 6. Various types of user information are stored in advance in the user information table 63 for each user. The user information table 63 illustrated includes a user ID, a password, an authentication ID, an authentication level, and other information (such as name) not illustrated for each user. The user ID is identification information for identifying the user within each business server 6. The authentication ID is identification information for identifying each user in the entire authentication system. When a user registers with the high-level authentication server 5 (and the OTP issuing server 4) to receive high-level authentication, a unique authentication ID is assigned to the entire authentication system, and the authentication ID is set in the user information table 63. Shall be.

認証レベルは、高度認証サーバ5で行う高度認証のレベルを示すものである。ユーザは、業務サーバ6のWebサイトに登録し、ユーザID(アカウント)を取得する際に、当該業務サーバ6に対して、どのようなレベルの高度認証を行うかを選択しておく。このように、各業務サーバ6のユーザ情報テーブル63に認証レベルを設定することにより、同一ユーザであっても業務サーバ6毎に異なる認証レベルを設定することができる。なお、本実施形態では、認証レベルは「1」、「2」、「3」の3つのレベルがあり、値が大きい程、より高度な認証を行うものとする。   The authentication level indicates the level of advanced authentication performed by the advanced authentication server 5. When a user registers on the Web site of the business server 6 and acquires a user ID (account), the user selects what level of advanced authentication is to be performed on the business server 6. In this way, by setting the authentication level in the user information table 63 of each business server 6, different authentication levels can be set for each business server 6 even for the same user. In the present embodiment, there are three authentication levels, “1”, “2”, and “3”. As the value is larger, more advanced authentication is performed.

上記説明した、携帯電話1、ユーザ端末3、OTP発行サーバ4、高度認証サーバ5および業務サーバ6は、いずれも、例えば図5に示すようなCPU901と、メモリ902と、HDD等の外部記憶装置903と、キーボードやマウスなどの入力装置904と、ディスプレイやプリンタなどの出力装置905と、ネットワークと接続するための通信制御装置906と、を備えた汎用的なコンピュータシステムを用いることができる。このコンピュータシステムにおいて、CPU901がメモリ902上にロードされた所定のプログラムを実行することにより、各装置の各機能が実現される。   The mobile phone 1, the user terminal 3, the OTP issuing server 4, the advanced authentication server 5, and the business server 6 described above all include a CPU 901, a memory 902, and an external storage device such as an HDD as shown in FIG. A general-purpose computer system including an input device 904 such as a keyboard and mouse, an output device 905 such as a display and a printer, and a communication control device 906 for connecting to a network can be used. In this computer system, the CPU 901 executes a predetermined program loaded on the memory 902, thereby realizing each function of each device.

例えば、OTP発行サーバ4、高度認証サーバ5および業務サーバ6の各機能は、OTP発行サーバ4用のプログラムの場合はOTP発行サーバ4のCPU901が、高度認証サーバ5用のプログラムの場合は高度認証サーバ5のCPU901が、そして、業務サーバ6用のプログラムの場合は業務サーバ6のCPU901が、それぞれ実行することにより実現される。なお、入力装置904および出力装置905については、各装置が必要に応じて備えるものとする。   For example, the functions of the OTP issuing server 4, the advanced authentication server 5, and the business server 6 are the advanced authentication when the CPU 901 of the OTP issuing server 4 is a program for the OTP issuing server 4 and the advanced authentication server 5 is a program for the advanced authentication server 5. The program is realized by the CPU 901 of the server 5 and the CPU 901 of the business server 6 in the case of a program for the business server 6. In addition, about the input device 904 and the output device 905, each apparatus shall be provided as needed.

次に、本実施形態の処理について説明する。   Next, the processing of this embodiment will be described.

図6は、本実施形態の認証処理を示すシーケンス図である。ユーザは、ユーザ端末3を操作して、あらかじめ所望の業務サーバ6が提供するWebサイトにログインし、高度認証が必要な所望の処理(例えば、決済処理など)を選択・クリックする。これにより、ユーザ端末3は、ユーザが選択した高度認証が必要な処理要求を業務サーバ6に送信する(S11)。なお、この処理要求には、あらかじめログイン時に入力したユーザID、ブラウザ情報(IPアドレス、等)が含まれている。   FIG. 6 is a sequence diagram showing the authentication process of this embodiment. The user operates the user terminal 3 to log in to a Web site provided by a desired business server 6 in advance, and selects and clicks a desired process (for example, a payment process) that requires advanced authentication. As a result, the user terminal 3 transmits a processing request selected by the user and requiring advanced authentication to the business server 6 (S11). This processing request includes the user ID and browser information (IP address, etc.) input in advance when logging in.

処理要求を受け付けた業務サーバ6の認証要求部61は、当該処理要求が高度認証を必要とする処理要求であるため、当該処理要求を送信したユーザの高度認証を依頼するための認証要求を高度認証サーバ5に送信する(S12)。その際に、認証要求部61は、ユーザ端末3から送信された処理要求に含まれるユーザIDに対応する認証用IDおよび認証レベルを、ユーザ情報テーブル63(図4参照)から読み出す。そして、認証要求部61は、ユーザ情報テーブル63から読み出した認証用IDおよび認証レベルと、ブラウザ情報とを含む認証要求を高度認証サーバ5に送信する。   The authentication request unit 61 of the business server 6 that has received the processing request sends a high-level authentication request for requesting high-level authentication of the user who has transmitted the processing request because the processing request is a processing request that requires high-level authentication. It transmits to the authentication server 5 (S12). At that time, the authentication request unit 61 reads the authentication ID and the authentication level corresponding to the user ID included in the processing request transmitted from the user terminal 3 from the user information table 63 (see FIG. 4). Then, the authentication request unit 61 transmits an authentication request including the authentication ID and authentication level read from the user information table 63 and the browser information to the advanced authentication server 5.

ブラウザ情報は、ユーザ端末3のデバイス情報(MACアドレス、OSバージョン、ブラウザバージョン等)、ネットワーク情報(IPアドレスなど)、日時などが含まれる。   The browser information includes device information (MAC address, OS version, browser version, etc.) of the user terminal 3, network information (IP address, etc.), date and time, and the like.

なお、業務サーバ6の記憶部(不図示)には、ユーザ端末3から送信される各処理要求が高度認証を必要とするか否かが、あらかじめ記憶されているものとする。   In the storage unit (not shown) of the business server 6, it is assumed that whether or not each processing request transmitted from the user terminal 3 requires advanced authentication is stored in advance.

高度認証サーバ5の認証制御部51は、業務サーバ6から認証要求を受信すると、当該認証要求で指定された認証レベルに応じて実行する高度認証を決定し、対応する認証部に認証を行わせるように制御する(S13)。   Upon receiving the authentication request from the business server 6, the authentication control unit 51 of the advanced authentication server 5 determines advanced authentication to be executed according to the authentication level specified in the authentication request, and causes the corresponding authentication unit to perform authentication. (S13).

本実施形態では、認証レベルが「1」の場合は、リスクベース認証部52にリスクベース認証を実行させる(S131−S134)。認証レベルが「2」の場合は、OTP生成部56およびOTP認証部57にワンタイムパスワード認証を実行させる(S141−S148)。認証レベルが「3」の場合は、リスクベース認証を実行させ(S151)、リスクベース認証に成功した場合(S151:OK)、さらにワンタイムパスワード認証(S153)を実行させる。なお、高度認証サーバ5の図示しない記憶部には、認証レベルと、当該認証レベルで実行する認証の種別とが、対応付けて記憶されているものとする。   In the present embodiment, when the authentication level is “1”, the risk-based authentication unit 52 is caused to execute risk-based authentication (S131-S134). When the authentication level is “2”, the OTP generation unit 56 and the OTP authentication unit 57 are caused to execute one-time password authentication (S141 to S148). When the authentication level is “3”, risk-based authentication is executed (S151), when risk-based authentication is successful (S151: OK), and one-time password authentication (S153) is executed. In the storage unit (not shown) of the high-level authentication server 5, it is assumed that the authentication level and the type of authentication executed at the authentication level are stored in association with each other.

以下に、各認証レベルの処理について詳細に説明する。   Hereinafter, the processing of each authentication level will be described in detail.

まず、認証レベルが「1」の場合は、認証制御部51は、ユーザ端末3から受信した認証要求をリスクベース認証部52に送出し、リスクベース認証を実行させる。リスクベース認証部52は、アクセス履歴テーブル54を用いて、リスクベース認証を行う(S131)。   First, when the authentication level is “1”, the authentication control unit 51 sends an authentication request received from the user terminal 3 to the risk-based authentication unit 52 to execute risk-based authentication. The risk-based authentication unit 52 performs risk-based authentication using the access history table 54 (S131).

アクセス履歴テーブル54には、ユーザ毎(認証用ID毎)に全ての業務サーバ6へのアクセス履歴が記憶されている。すなわち、各業務サーバ6から送信された各認証要求に含まれる認証用IDとブラウザ情報とが対応付けて記憶されている。リスクベース認証部52は、S12で送信された認証要求に含まれる認証用IDのアクセス履歴データ(レコード)をアクセス履歴テーブル54から抽出し、抽出したアクセス履歴データと当該認証要求に含まれるブラウザ情報とを比較して、リスク分析を行い、リスクが高いと判別した場合は追加認証を行うことにより、本人認証を行う。なお、高度認証サーバ5の記憶部(不図示)には、リスクが高いと判別する場合の判断条件があらかじめ記憶されているものとする。リスクベース認証部52は、アクセス履歴データと、認証要求に含まれるブラウザ情報とを比較して、記憶部に記憶された判断条件のいずれかを満たす場合は、リスクが高いと判別する。一方、判別条件のいずれにも該当しない場合は、リスクが低いと判別する。   The access history table 54 stores access histories to all business servers 6 for each user (for each authentication ID). That is, the authentication ID and browser information included in each authentication request transmitted from each business server 6 are stored in association with each other. The risk-based authentication unit 52 extracts the access history data (record) of the authentication ID included in the authentication request transmitted in S12 from the access history table 54, and the extracted access history data and browser information included in the authentication request. Compared with the above, risk analysis is performed. If it is determined that the risk is high, additional authentication is performed to authenticate the person. It is assumed that determination conditions for determining that the risk is high are stored in advance in the storage unit (not shown) of the high-level authentication server 5. The risk-based authentication unit 52 compares the access history data with the browser information included in the authentication request, and determines that the risk is high if any of the determination conditions stored in the storage unit is satisfied. On the other hand, if none of the determination conditions is met, it is determined that the risk is low.

例えば、リスクベース認証部52は、認証要求に含まれるブラウザ情報が示すユーザの行動特性(IPアドレス、時間帯など)が、アクセス履歴テーブル54に記憶された過去のユーザの行動特性と異なる場合、リスクが高いと判断することが考えられる。また、リスクベース認証部52は、直近のアクセス履歴データの時刻およびIPアドレスと、認証要求に含まれるブラウザ情報の時刻およびIPアドレスとを比較し、所定の時間内で移動可能な所定の距離を超えている場合、リスクが高いと判断することが考えられる。なお、IPアドレスからユーザ(ユーザ端末3)の場所または地域を特定する。   For example, the risk-based authentication unit 52, when the user behavior characteristics (IP address, time zone, etc.) indicated by the browser information included in the authentication request is different from the past user behavior characteristics stored in the access history table 54, It can be considered that the risk is high. Further, the risk-based authentication unit 52 compares the time and IP address of the latest access history data with the time and IP address of the browser information included in the authentication request, and determines a predetermined distance that can be moved within a predetermined time. If it exceeds, it may be judged that the risk is high. The location or area of the user (user terminal 3) is specified from the IP address.

リスクが高いと判断した場合、リスクベース認証部52は追加認証を行う。追加認証としては、例えば、リスクベース認証部52は、質問情報テーブル55に予め登録された当該ユーザ(認証用ID)用の質問をユーザ端末3に送信する。ユーザ端末3は、送信された質問を表示し、ユーザが入力した答えを高度認証サーバ5に送信する。リスクベース認証部52は、質問情報テーブルから当該ユーザ(認証用ID)用の質問に対する答えを読み出し、ユーザ端末3から送信された答えと一致する場合は、正当なユーザであるとしてリスクベース認証に成功したと判別し、答えが一致しない場合は不正なユーザであるとしてリスクベース認証に失敗したと判別する。   When it is determined that the risk is high, the risk-based authentication unit 52 performs additional authentication. As additional authentication, for example, the risk-based authentication unit 52 transmits a question for the user (authentication ID) registered in advance in the question information table 55 to the user terminal 3. The user terminal 3 displays the transmitted question and transmits the answer input by the user to the advanced authentication server 5. The risk-based authentication unit 52 reads an answer to the question for the user (authentication ID) from the question information table, and if it matches the answer transmitted from the user terminal 3, the risk-based authentication unit 52 determines that the user is a valid user and performs risk-based authentication. If it is determined that the answer is not the same, it is determined that the risk-based authentication has failed because the user is an unauthorized user.

リスクが高いと判別され、かつ追加認証に失敗した場合(S131:NG)、リスクベース認証部52は、認証結果(失敗)を業務サーバ6に送信する(S132)。一方、リスクが低いと判別した場合、及び追加認証に成功した場合(S131:OK)、リスクベース認証部52は、認証結果(成功)を業務サーバ6に送信し(S133)、テーブル更新部53は、認証要求に含まれる認証用IDとブラウザ情報とを対応付けてアクセス履歴テーブル54に登録する(S134)。   When it is determined that the risk is high and the additional authentication fails (S131: NG), the risk-based authentication unit 52 transmits the authentication result (failure) to the business server 6 (S132). On the other hand, when it is determined that the risk is low and when the additional authentication is successful (S131: OK), the risk-based authentication unit 52 transmits the authentication result (success) to the business server 6 (S133), and the table update unit 53 Registers the authentication ID and browser information included in the authentication request in the access history table 54 in association with each other (S134).

業務サーバ6の認証要求部61は、S132で失敗の認証結果を受信した場合、認証に失敗した旨を示すエラーメッセージをユーザ端末3に送信する。一方、S133で成功の認証結果を受信した場合、業務サーバ6の業務処理部62は、S11でユーザ端末3から送信された所望の処理を実行する。   When the authentication request unit 61 of the business server 6 receives the authentication result of failure in S132, the authentication request unit 61 transmits an error message indicating that the authentication has failed to the user terminal 3. On the other hand, when a successful authentication result is received in S133, the business processing unit 62 of the business server 6 executes a desired process transmitted from the user terminal 3 in S11.

次に、認証レベルが「2」の場合の処理(S141−S148)について説明する。   Next, processing (S141 to S148) when the authentication level is “2” will be described.

図7は、認証レベルが「2」の場合の携帯電話1およびユーザ端末3の出力装置に表示される各種画面(画面遷移)の一例を示したものである。   FIG. 7 shows an example of various screens (screen transitions) displayed on the output devices of the mobile phone 1 and the user terminal 3 when the authentication level is “2”.

認証制御部51は、S12で送信された認証要求に含まれる認証用IDと、IPアドレスなどユーザ端末3を識別可能な情報とを含む認証指示をOPT認証部57に送出し、ワンタイムパスワード認証を実行させる。OPT認証部57は、認証指示で指定されたIPアドレスなどを宛先として、例えば図7に示すワンタイムパスワード入力画面701を送信する(S141)。   The authentication control unit 51 sends an authentication instruction including the authentication ID included in the authentication request transmitted in S12 and information capable of identifying the user terminal 3 such as an IP address to the OPT authentication unit 57, and one-time password authentication. Is executed. The OPT authentication unit 57 transmits, for example, a one-time password input screen 701 shown in FIG. 7 with the IP address specified in the authentication instruction as a destination (S141).

これにより、ユーザは携帯電話1またはハードトークン2を用いてワンタイムパスワードを取得する。まず、携帯電話1からワンタイムパスワードを取得する処理について説明する。なお、図6では、携帯電話1を用いてワンタイムパスワードを取得する場合の処理について記載している。   As a result, the user acquires a one-time password using the mobile phone 1 or the hard token 2. First, processing for obtaining a one-time password from the mobile phone 1 will be described. In FIG. 6, a process for obtaining a one-time password using the mobile phone 1 is described.

携帯電話1は、ユーザの指示を受け付けて所定のURL(Uniform Resource Locator)を指定してOTP発行サーバ4にアクセスし、ワンタイムパスワード取得要求を送信する(S142)。このワンタイムパスワード取得要求には、ユーザが携帯端末1に入力したPIN、および当該携帯電話1のメモリ等に記憶された携帯電話IDが含まれる。   The cellular phone 1 receives a user instruction, designates a predetermined URL (Uniform Resource Locator), accesses the OTP issuing server 4, and transmits a one-time password acquisition request (S142). This one-time password acquisition request includes the PIN input to the mobile terminal 1 by the user and the mobile phone ID stored in the memory of the mobile phone 1 or the like.

より具体的には、携帯電話1は、OTP発行サーバ4にアクセスすることにより、OTP発行サーバ4の生成部41が送信したトップ画面702(図7参照)を出力装置に表示し、ユーザの指示を受け付けて、ワンタイムパスワード発行要求をOTP発行サーバ4に送信する。OTP発行サーバ4の生成部41は、ワンタイムパスワード発行要求を受け付けると、PIN入力画面を携帯電話1に送信する。携帯電話1は、例えば、図7に示すPIN入力画面703を出力装置に表示する。ユーザは、PIN入力画面703にあらかじめOTP発行サーバ4に登録しておいたPINを入力し、送信ボタンをクリックする。携帯電話1は、入力されたPINをOTP発行サーバ4に送信する。なお、携帯電話1は、OTP発行サーバ4に情報を送信する際に、当該携帯電話1のメモリ等に記憶された携帯電話IDを併せて送信するものとする。   More specifically, the mobile phone 1 accesses the OTP issuing server 4 to display the top screen 702 (see FIG. 7) transmitted from the generating unit 41 of the OTP issuing server 4 on the output device, and to instruct the user. And a one-time password issuance request is transmitted to the OTP issuance server 4. When the generation unit 41 of the OTP issue server 4 receives the one-time password issue request, the generation unit 41 transmits a PIN input screen to the mobile phone 1. For example, the mobile phone 1 displays a PIN input screen 703 shown in FIG. 7 on the output device. The user inputs the PIN registered in advance in the OTP issuing server 4 on the PIN input screen 703 and clicks the send button. The mobile phone 1 transmits the input PIN to the OTP issuing server 4. It is assumed that the mobile phone 1 also transmits the mobile phone ID stored in the memory or the like of the mobile phone 1 when transmitting information to the OTP issuing server 4.

OTP発行サーバ4の生成部41は、発行管理テーブル42(図2参照)の中から受け付けた携帯電話IDに対応するPINを特定し、当該PINと携帯電話1から送信されたPINとが一致するか検証する。PINが一致する場合、生成部41は、発行管理テーブル42を参照し、受け付けた携帯電話IDに対応するパスワード生成キーと、時刻情報(現在時刻)とに基づいて所定のアルゴリズム(例えば、ハッシュ関数等の一方向性関数)によりワンタイムパスワードを生成する(S143)。時刻については、図示しないタイマー部などが常に保持・計測しているものとする。   The generation unit 41 of the OTP issue server 4 identifies the PIN corresponding to the mobile phone ID received from the issue management table 42 (see FIG. 2), and the PIN transmitted from the mobile phone 1 matches. Verify that. When the PINs match, the generation unit 41 refers to the issuance management table 42 and determines a predetermined algorithm (for example, a hash function) based on the password generation key corresponding to the received mobile phone ID and the time information (current time). The one-time password is generated by a one-way function) (S143). The time is assumed to be constantly held and measured by a timer unit (not shown).

なお、PINが一致しない場合、生成部41は、不正なユーザからの要求であると判別し、ワンタイムパスワードを生成することなく、エラーメッセージを携帯電話1に送信する。   If the PINs do not match, the generation unit 41 determines that the request is from an unauthorized user, and transmits an error message to the mobile phone 1 without generating a one-time password.

そして、生成部41は、生成したワンタイムパスワードを含むワンタイムパスワード表示画面を携帯電話1に送信する(S144)。携帯電話1は、例えば、図7のワンタイムパスワード発行画面704を出力装置に表示する。ユーザは、この画面704に表示されたワンタイムパスワードを、S141でユーザ端末3に表示されたワンタイムパスワード入力画面701に入力する。   Then, the generation unit 41 transmits a one-time password display screen including the generated one-time password to the mobile phone 1 (S144). For example, the mobile phone 1 displays the one-time password issue screen 704 of FIG. 7 on the output device. The user inputs the one-time password displayed on the screen 704 into the one-time password input screen 701 displayed on the user terminal 3 in S141.

次に、ハードトークン2を用いたワンタイムパスワード発行処理について説明する。ハードトークン2の記憶部には、当該ハードトークン2を使用するユーザ(認証用ID)に割り当てられたパスワード生成キーが設定されている。ハードトークン2に記憶されたパスワード生成キーと、認証テーブル58の対応するユーザ(認証用ID)のパスワード生成キーとは、同じものが設定されている。また、本実施形態では時刻同期方式を用いたワンタイムパスワードの生成を行うため、ハードトークン5は、時刻を計測するタイマー部などを有するものとする。   Next, a one-time password issuing process using the hard token 2 will be described. In the storage unit of the hard token 2, a password generation key assigned to the user (authentication ID) who uses the hard token 2 is set. The same password generation key stored in the hard token 2 and the password generation key of the corresponding user (authentication ID) in the authentication table 58 are set. In the present embodiment, the hard token 5 includes a timer unit that measures time in order to generate a one-time password using a time synchronization method.

ハードトークン2の生成部は、所定のタイミング(時間間隔)で、記憶部に記憶されたパスワード生成キーと、時刻情報とに基づいて、OTP発行サーバ4と同様の所定のアルゴリズム(例えば、ハッシュ関数等の一方向性関数)によりワンタイムパスワードを生成する。そして、ハードトークン2の表示部は、生成したワンタイムパスワードを、ディスプレイなどの表示装置に表示する。ユーザは、ハードトークン2に表示されたワンタイムパスワードを、S141でユーザ端末3に表示されたワンタイムパスワード入力画面701に入力する。   The generation unit of the hard token 2 has a predetermined algorithm (for example, a hash function) similar to that of the OTP issuing server 4 based on the password generation key and time information stored in the storage unit at a predetermined timing (time interval). A one-time password is generated by a one-way function). Then, the display unit of the hard token 2 displays the generated one-time password on a display device such as a display. The user inputs the one-time password displayed on the hard token 2 on the one-time password input screen 701 displayed on the user terminal 3 in S141.

ユーザ端末3は、ユーザの指示を受け付けて、ユーザがワンタイムパスワード入力画面701に入力したワンタイムパスワードを高度認証サーバ5に送信する(S145)。   The user terminal 3 receives the user instruction and transmits the one-time password input by the user on the one-time password input screen 701 to the advanced authentication server 5 (S145).

高度認証サーバ5の生成部56は、認証制御部51から通知された認証用IDに対応するパスワード生成キーであって、かつフラグが「ON」のパスワード生成キーを認証テーブル(図3参照)から取得する。そして生成部56は、取得したパスワード生成キーと時刻情報とに基づいて、OTP発行サーバ4およびハードトークン2と同様の所定のアルゴリズムによりワンタイムパスワードを生成する(S146)。なお、時刻については、図示しないタイマー部などが常に保持・計測しているものとする。   The generation unit 56 of the high-level authentication server 5 obtains a password generation key corresponding to the authentication ID notified from the authentication control unit 51 and having the flag “ON” from the authentication table (see FIG. 3). get. Then, the generation unit 56 generates a one-time password based on the acquired password generation key and time information by a predetermined algorithm similar to that of the OTP issuing server 4 and the hard token 2 (S146). Note that the time is always held and measured by a timer unit (not shown).

そして、OTP認証部57は、S145でユーザ端末3から送信されたワンタイムパスワードと、S146で生成されたワンタイムパスワードとが一致するか否かの認証を行う(S147)。ワンタイムパスワードが一致する場合、OTP認証部57は、正当なユーザであると判別し、認証に成功した旨の認証結果を業務サーバ6に送信し、一方、ワンタイムパスワードが一致しない場合は、不正なユーザであると判別し、認証に失敗した旨の認証結果を業務サーバ6に送信する(S148)。   Then, the OTP authentication unit 57 authenticates whether or not the one-time password transmitted from the user terminal 3 in S145 matches the one-time password generated in S146 (S147). If the one-time passwords match, the OTP authentication unit 57 determines that the user is a legitimate user, and sends an authentication result indicating that the authentication has succeeded to the business server 6. On the other hand, if the one-time passwords do not match, It is determined that the user is an unauthorized user, and an authentication result indicating that the authentication has failed is transmitted to the business server 6 (S148).

これにより業務サーバ6では、成功の認証結果を受信した場合、業務処理部62が、S11でユーザ端末3から送信された所望の処理を実行する。失敗の認証結果を受信した場合、認証要求部61が、認証に失敗した旨を示すエラーメッセージをユーザ端末3に送信する。   Thereby, in the business server 6, when the successful authentication result is received, the business processing unit 62 executes a desired process transmitted from the user terminal 3 in S11. When the authentication result of failure is received, the authentication request unit 61 transmits an error message indicating that the authentication has failed to the user terminal 3.

次に、認証レベルが「3」の場合の処理(S151−S156)について説明する。認証レベルが「3」の場合は、認証制御部51は、まず、S12の認証要求をリスクベース認証部52送出し、リスクベース認証を実行させる。リスクベース認証部52は、リスクベース認証を実行する(S151)。S151のリスクベース認証は、前述のS131の処理と同様であるため、ここでは説明を省略する。リスクベース認証に失敗した場合(S151:NG)、リスクベース認証部52は、認証に失敗した旨の認証結果を業務サーバ6に送信する(S152)。   Next, processing (S151 to S156) when the authentication level is “3” will be described. When the authentication level is “3”, the authentication control unit 51 first sends the authentication request of S12 to the risk-based authentication unit 52, and executes risk-based authentication. The risk-based authentication unit 52 executes risk-based authentication (S151). Since the risk-based authentication in S151 is the same as the process in S131 described above, description thereof is omitted here. When the risk-based authentication fails (S151: NG), the risk-based authentication unit 52 transmits an authentication result indicating that the authentication has failed to the business server 6 (S152).

一方、リスクが低いと判別した場合、及び追加認証に成功した場合(S151:OK)、認証制御部51は、OTP認証部57にワンタイムパスワード認証を実行させる。すなわち、認証制御部51は、S12の認証要求に含まれる認証用IDと、IPアドレスなどユーザ端末3を識別可能な情報とを含む認証指示をOPT認証部57に送出し、ワンタイムパスワード認証を実行させる。これにより、生成部56およびOTP認証部57がワンタイムパスワード認証を実行する(S153)。S153のワンタイムパスワード認証は、前述のS141−S147の処理と同様であるため、ここでは説明を省略する。   On the other hand, when it is determined that the risk is low, and when the additional authentication is successful (S151: OK), the authentication control unit 51 causes the OTP authentication unit 57 to perform one-time password authentication. That is, the authentication control unit 51 sends an authentication instruction including an authentication ID included in the authentication request of S12 and information that can identify the user terminal 3 such as an IP address to the OPT authentication unit 57, and performs one-time password authentication. Let it run. Thereby, the production | generation part 56 and the OTP authentication part 57 perform one-time password authentication (S153). Since the one-time password authentication in S153 is the same as the processing in S141 to S147 described above, description thereof is omitted here.

ワンタイムパスワード認証に失敗した場合(S153:NG)、OTP認証部57は、認証に失敗した旨の認証結果を業務サーバ6に送信する(S154)。一方、ワンタイムパスワード認証に成功した場合(S153:YES)、OTP認証部57は、認証に成功した旨の認証結果を業務サーバ6に送信する(S155)。そして、テーブル更新部53は、前述のS134と同様に、認証要求に含まれる認証用IDとブラウザ情報とを対応付けてアクセス履歴テーブル54に登録する(S156)。   When the one-time password authentication fails (S153: NG), the OTP authentication unit 57 transmits an authentication result indicating that the authentication has failed to the business server 6 (S154). On the other hand, when the one-time password authentication is successful (S153: YES), the OTP authentication unit 57 transmits an authentication result indicating that the authentication is successful to the business server 6 (S155). Then, the table updating unit 53 registers the authentication ID and the browser information included in the authentication request in the access history table 54 in association with each other as in S134 described above (S156).

以上説明した本実施形態では、第3者によるなりすましを防止するとともに、各企業が共同利用可能な、より高度なユーザ認証を行うことができる。具体的には、本実施形態では、各業務サーバ6では、ユーザ端末3から高度な認証を必要とする処理要求が送信された場合、自業務サーバ6で高度な認証処理を行うことなく、高度認証サーバ5に認証を依頼して、高度認証サーバ5から認証結果を受け取る。   In the present embodiment described above, spoofing by a third party can be prevented, and more advanced user authentication that can be shared by companies can be performed. Specifically, in the present embodiment, in each business server 6, when a processing request that requires high-level authentication is transmitted from the user terminal 3, the high-level authentication processing is not performed in the self-business server 6. The authentication server 5 is requested to perform authentication, and the authentication result is received from the advanced authentication server 5.

これにより、本実施形態では、各業務サーバ6側では、高度な認証システムを保持する必要がなく、したがって、高度な認証システムを構築する場合の開発コストおよび維持コストなどが発生することなく、高度な認証技術をより容易に利用することができる。   As a result, in this embodiment, each business server 6 does not need to maintain a high-level authentication system. Therefore, there is no development cost and maintenance cost when a high-level authentication system is constructed. Authentication technology can be used more easily.

また、本実施形態の高度認証サーバ5では、業務サーバ6から送信される認証要求に含まれる認証レベルに応じた認証を行う。これにより、本実施形態では、ユーザが業務サーバ6毎に設定した認証レベルに応じて、ユーザが所望する認証を柔軟に行うことができる。すなわち、各業務サーバ6が共同利用する高度認証サーバ5であっても、ユーザの利便性を損なうことなく、ユーザのニーズにきめ細かく対応することができる。   Further, the advanced authentication server 5 of the present embodiment performs authentication according to the authentication level included in the authentication request transmitted from the business server 6. Thereby, in this embodiment, according to the authentication level which the user set for every business server 6, the authentication which a user desires can be performed flexibly. In other words, even the high-level authentication server 5 shared by the business servers 6 can precisely cope with the user's needs without impairing the user's convenience.

なお、本発明は上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。   In addition, this invention is not limited to said embodiment, Many deformation | transformation are possible within the range of the summary.

1:携帯電話、2:ハードトークン、3:ユーザ端末、4:OTP発行サーバ、41:生成部、42:発行管理テーブル、5:高度認証サーバ、51:認証制御部、52:リスクベース認証部、53:テーブル更新部、54:アクセス履歴テーブル、55:質問情報テーブル、56:生成部、57:OTP認証部、58:認証テーブル、6:業務サーバ、61:認証要求部、62:業務処理部、63:ユーザ情報テーブル、8:ネットワーク、9:ネットワーク   1: mobile phone 2: hard token 3: user terminal 4: OTP issue server 41: generation unit 42: issue management table 5: advanced authentication server 51: authentication control unit 52: risk-based authentication unit 53: Table update unit, 54: Access history table, 55: Question information table, 56: Generation unit, 57: OTP authentication unit, 58: Authentication table, 6: Business server, 61: Authentication request unit, 62: Business process Part 63: user information table 8: network 9: network

Claims (6)

第1の端末からの要求に応じて業務処理を行う複数の業務装置と、前記複数の業務装置からの要求に応じて認証を行う認証装置と、有する認証システムであって、
前記複数の業務装置の各々は、
前記認証装置が行う認証のレベルである認証レベルがユーザ毎に記憶されたユーザ情報記憶手段と、
前記第1の端末から処理要求を受信すると、当該処理要求を送信したユーザに対応する認証レベルを前記ユーザ情報記憶手段から読み出し、当該認証レベルを含む認証要求を前記認証装置に送信する認証要求手段と、を有し、
前記認証装置は、
各業務装置から送信された認証要求の認証レベルに従って、実行する認証の種別を決定し、決定した認証を実行させる認証制御手段と、
前記認証制御手段の制御により、前記処理要求を送信したユーザの認証を行い、認証結果を前記業務装置に送信する認証手段と、を有すること
を特徴とする認証システム。
An authentication system comprising: a plurality of business devices that perform business processing in response to a request from a first terminal; and an authentication device that performs authentication in response to a request from the plurality of business devices,
Each of the plurality of business devices is
User information storage means in which an authentication level, which is the level of authentication performed by the authentication device, is stored for each user;
Upon receiving a processing request from the first terminal, an authentication request unit that reads an authentication level corresponding to the user who transmitted the processing request from the user information storage unit, and transmits an authentication request including the authentication level to the authentication device. And having
The authentication device
An authentication control means for determining the type of authentication to be executed according to the authentication level of the authentication request transmitted from each business device, and executing the determined authentication;
An authentication system comprising: an authentication unit configured to authenticate a user who has transmitted the processing request and to transmit an authentication result to the business device under the control of the authentication control unit.
請求項1記載の認証システムであって、
第2の端末からワンタイムパスワード生成要求を受け付けてワンタイムパスワードを生成し、当該第2の端末に送信する発行装置を、さらに有し、
前記認証装置の認証手段は、
ワンタイムパスワードを生成する生成手段と、
前記発行装置が前記第2の端末に発行したワンタイムパスワードまたはオフライントークンが発行したワンタイムパスワードを前記第1の端末から受信し、受信したワンタイムパスワードと前記生成手段が生成したワンタイムパスワードとが一致するか否かを認証し、認証結果を前記業務装置に送信するワンタイムパスワード認証手段と、を有すること
を特徴とする認証システム。
The authentication system according to claim 1,
An issuing device that accepts a one-time password generation request from a second terminal, generates a one-time password, and transmits the one-time password to the second terminal;
The authentication means of the authentication device includes:
Generating means for generating a one-time password;
The one-time password issued by the issuing device to the second terminal or the one-time password issued by the offline token is received from the first terminal, and the received one-time password and the one-time password generated by the generation unit are received. And a one-time password authenticating means for authenticating whether or not they match and transmitting an authentication result to the business device.
請求項1または請求項2記載の認証システムであって、
前記認証装置の認証手段は、
前記第1の端末から前記業務装置へのアクセス履歴情報を記憶したアクセス履歴記憶手段と、
前記アクセス履歴記憶手段のアクセス履歴情報を用いてリスクベース認証を行い、認証結果を前記業務装置に送信するリスクベース認証手段と、を有すること
を特徴とする認証システム。
An authentication system according to claim 1 or claim 2, wherein
The authentication means of the authentication device includes:
Access history storage means for storing access history information from the first terminal to the business device;
An authentication system comprising: risk-based authentication means for performing risk-based authentication using access history information in the access history storage means and transmitting an authentication result to the business device.
第1の端末からの要求に応じて業務処理を行う複数の業務装置と、前記複数の業務装置からの要求に応じて認証を行う認証装置とが行う、認証方法であって、
前記複数の業務装置の各々は、
前記認証装置が行う認証のレベルである認証レベルがユーザ毎に記憶されたユーザ情報記憶部を有し、
前記第1の端末から処理要求を受信する受信ステップと、
前記処理要求を送信したユーザに対応する認証レベルを前記ユーザ情報記憶部から読み出し、当該認証レベルを含む認証要求を前記認証装置に送信する認証要求ステップと、を行い、
前記認証装置は、
各業務装置から前記認証要求を受信する受信ステップと、
前記受信した認証要求の認証レベルに従って、実行する認証の種別を決定し、決定した認証を実行させる制御ステップと、
前記認証制御ステップの制御により、前記処理要求を送信したユーザの認証を行い、認証結果を前記業務装置に送信する認証ステップと、を行うこと
を特徴とする認証方法。
An authentication method performed by a plurality of business devices that perform business processing in response to a request from a first terminal and an authentication device that performs authentication in response to a request from the plurality of business devices,
Each of the plurality of business devices is
An authentication level, which is the level of authentication performed by the authentication device, has a user information storage unit stored for each user;
Receiving a processing request from the first terminal;
An authentication request step of reading an authentication level corresponding to the user who transmitted the processing request from the user information storage unit, and transmitting an authentication request including the authentication level to the authentication device, and
The authentication device
A receiving step of receiving the authentication request from each business device;
A control step of determining the type of authentication to be performed according to the authentication level of the received authentication request and executing the determined authentication;
An authentication method comprising: authenticating a user who has transmitted the processing request under the control of the authentication control step, and transmitting an authentication result to the business device.
請求項4記載の認証方法であって、
ワンタイムパスワードを発行する発行装置が、第2の端末からワンタイムパスワード生成要求を受け付けてワンタイムパスワードを生成し、当該第2の端末に送信する発行ステップを、行い、
前記認証装置の認証ステップは、
前記発行ステップで発行装置が前記第2の端末に発行したワンタイムパスワードまたはオフライントークンが発行したワンタイムパスワードを前記第1の端末から受信する受信ステップと、
ワンタイムパスワードを生成する生成ステップと、
前記受信ステップで受信したワンタイムパスワードと、前記生成ステップで生成したワンタイムパスワードとが一致するか否かを認証するワンタイムパスワード認証ステップと、
前記認証結果を前記業務装置に送信する送信ステップと、を有すること
を特徴とする認証方法。
An authentication method according to claim 4, wherein
An issuing device for issuing a one-time password receives a one-time password generation request from a second terminal, generates a one-time password, and sends the second time to the second terminal;
The authentication step of the authentication device includes:
A receiving step of receiving, from the first terminal, the one-time password issued by the issuing device to the second terminal or the one-time password issued by the offline token in the issuing step;
A generation step for generating a one-time password;
A one-time password authentication step for authenticating whether or not the one-time password received in the reception step matches the one-time password generated in the generation step;
And a transmitting step of transmitting the authentication result to the business device.
請求項4または請求項5記載の認証方法であって、
前記認証装置は、
前記第1の端末から前記業務装置へのアクセス履歴情報を記憶したアクセス履歴記憶部を有し、
前記認証ステップは、
前記アクセス履歴記憶部のアクセス履歴情報を用いてリスクベース認証を行うリスクベース認証ステップと、
前記認証結果を前記業務装置に送信する送信ステップと、を有すること
を特徴とする認証方法。
The authentication method according to claim 4 or 5, wherein:
The authentication device
An access history storage unit storing access history information from the first terminal to the business device;
The authentication step includes
A risk-based authentication step of performing risk-based authentication using the access history information of the access history storage unit;
And a transmitting step of transmitting the authentication result to the business device.
JP2010081715A 2010-03-31 2010-03-31 Authentication system and authentication method Pending JP2011215753A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010081715A JP2011215753A (en) 2010-03-31 2010-03-31 Authentication system and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010081715A JP2011215753A (en) 2010-03-31 2010-03-31 Authentication system and authentication method

Publications (1)

Publication Number Publication Date
JP2011215753A true JP2011215753A (en) 2011-10-27

Family

ID=44945430

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010081715A Pending JP2011215753A (en) 2010-03-31 2010-03-31 Authentication system and authentication method

Country Status (1)

Country Link
JP (1) JP2011215753A (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013118569A (en) * 2011-12-05 2013-06-13 Ricoh Co Ltd Image information processing device and image information processing method
JP5216932B1 (en) * 2012-10-01 2013-06-19 さくら情報システム株式会社 One-time password device, system and program
JP5373991B1 (en) * 2013-04-22 2013-12-18 利仁 曽根 One-time password method
JP2015514269A (en) * 2012-03-23 2015-05-18 アンビエント・コーポレイション Offline authentication with built-in authorization attributes
WO2016038665A1 (en) * 2014-09-08 2016-03-17 パスロジ株式会社 Authentication system and reminder terminal
JP2019501557A (en) * 2015-10-23 2019-01-17 オラクル・インターナショナル・コーポレイション Passwordless authentication for access management
WO2019049420A1 (en) 2017-09-11 2019-03-14 Capy株式会社 User authentication method, evaluation device, program and user authentication system
US10375061B2 (en) 2010-08-31 2019-08-06 Hideharu Ogawa Communication apparatus, reminder apparatus, and information recording medium
CN111259363A (en) * 2020-01-19 2020-06-09 数字广东网络建设有限公司 Service access information processing method, system, device, equipment and storage medium
US10834075B2 (en) 2015-03-27 2020-11-10 Oracle International Corporation Declarative techniques for transaction-specific authentication
US11853102B2 (en) 2018-12-25 2023-12-26 Passlogy Co., Ltd. Remote control system, remote control method, and non-transitory information recording medium
CN118940234A (en) * 2024-06-21 2024-11-12 中国工商银行股份有限公司 Data verification method, device, computer storage medium and electronic device

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11328118A (en) * 1998-05-19 1999-11-30 Hitachi Ltd User authentication method and recording medium
JP2003256376A (en) * 2002-02-27 2003-09-12 Hitachi Ltd Biometric authentication method with security assurance and authentication service device
JP2006331204A (en) * 2005-05-27 2006-12-07 Ntt Resonant Inc Authentication method and authentication system
JP2007299303A (en) * 2006-05-02 2007-11-15 Ntt Resonant Inc ID-linked authentication system and ID-linked authentication method
JP2008225726A (en) * 2007-03-12 2008-09-25 Fuji Xerox Co Ltd Information processing system and information processing program
JP2008293216A (en) * 2007-05-23 2008-12-04 Softbank Bb Corp Authentication system, authentication method, and authentication program
JP2009043042A (en) * 2007-08-09 2009-02-26 Nec Corp Authentication system and authentication method
JP2009211120A (en) * 2008-02-29 2009-09-17 Oki Electric Ind Co Ltd Authentication method in online settlement system and online settlement system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11328118A (en) * 1998-05-19 1999-11-30 Hitachi Ltd User authentication method and recording medium
JP2003256376A (en) * 2002-02-27 2003-09-12 Hitachi Ltd Biometric authentication method with security assurance and authentication service device
JP2006331204A (en) * 2005-05-27 2006-12-07 Ntt Resonant Inc Authentication method and authentication system
JP2007299303A (en) * 2006-05-02 2007-11-15 Ntt Resonant Inc ID-linked authentication system and ID-linked authentication method
JP2008225726A (en) * 2007-03-12 2008-09-25 Fuji Xerox Co Ltd Information processing system and information processing program
JP2008293216A (en) * 2007-05-23 2008-12-04 Softbank Bb Corp Authentication system, authentication method, and authentication program
JP2009043042A (en) * 2007-08-09 2009-02-26 Nec Corp Authentication system and authentication method
JP2009211120A (en) * 2008-02-29 2009-09-17 Oki Electric Ind Co Ltd Authentication method in online settlement system and online settlement system

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10375061B2 (en) 2010-08-31 2019-08-06 Hideharu Ogawa Communication apparatus, reminder apparatus, and information recording medium
JP2013118569A (en) * 2011-12-05 2013-06-13 Ricoh Co Ltd Image information processing device and image information processing method
JP2015514269A (en) * 2012-03-23 2015-05-18 アンビエント・コーポレイション Offline authentication with built-in authorization attributes
JP5216932B1 (en) * 2012-10-01 2013-06-19 さくら情報システム株式会社 One-time password device, system and program
JP5373991B1 (en) * 2013-04-22 2013-12-18 利仁 曽根 One-time password method
WO2016038665A1 (en) * 2014-09-08 2016-03-17 パスロジ株式会社 Authentication system and reminder terminal
US10425404B2 (en) 2014-09-08 2019-09-24 Passlogy, Co., Ltd. Authentication system, reminder terminal, and information recording medium
US10834075B2 (en) 2015-03-27 2020-11-10 Oracle International Corporation Declarative techniques for transaction-specific authentication
JP2019501557A (en) * 2015-10-23 2019-01-17 オラクル・インターナショナル・コーポレイション Passwordless authentication for access management
WO2019049420A1 (en) 2017-09-11 2019-03-14 Capy株式会社 User authentication method, evaluation device, program and user authentication system
KR20190029513A (en) 2017-09-11 2019-03-20 카피 재팬 인코퍼레이티드. A user authentication method, an evaluation device, a program, and a user authentication system
KR102218256B1 (en) * 2017-09-11 2021-02-19 카피 재팬 인코퍼레이티드. User authentication method, evaluation device, program and user authentication system
US11153312B2 (en) 2017-09-11 2021-10-19 Capy Japan Inc. User authentication method, evaluation device, non-transitory computer-readable storage medium, and user authentication system
US11853102B2 (en) 2018-12-25 2023-12-26 Passlogy Co., Ltd. Remote control system, remote control method, and non-transitory information recording medium
CN111259363A (en) * 2020-01-19 2020-06-09 数字广东网络建设有限公司 Service access information processing method, system, device, equipment and storage medium
CN118940234A (en) * 2024-06-21 2024-11-12 中国工商银行股份有限公司 Data verification method, device, computer storage medium and electronic device

Similar Documents

Publication Publication Date Title
JP2011215753A (en) Authentication system and authentication method
JP6533871B2 (en) System and method for controlling sign-on to web applications
JP4856755B2 (en) Customizable sign-on service
Ferry et al. Security evaluation of the OAuth 2.0 framework
US11012233B1 (en) Method for providing authentication service by using decentralized identity and server using the same
US20220286297A1 (en) Terminal registration system and terminal registration method
US20150058959A1 (en) Efficiently throttling user authentication
WO2017107956A1 (en) Data processing method, client and server
JP5462021B2 (en) Authentication system, authentication method, and authentication program
JP4960738B2 (en) Authentication system, authentication method, and authentication program
JP2005527909A (en) User authentication method and system using e-mail address and hardware information
CN108259502A (en) For obtaining the identification method of interface access rights, server-side and storage medium
JP2019046133A (en) Information processing device, control method, and program
JP5193787B2 (en) Information processing method, relay server, and network system
JP2019036781A (en) Authentication system and authentication method
JP2011253342A (en) Authentication device, authentication method, and authentication program
JP5175490B2 (en) Authentication device, authentication system, authentication method, and authentication program
JP2008171087A (en) Authentication system, and authentication program
JP5317795B2 (en) Authentication system and authentication method
JP2018037025A (en) Program, authentication system and authentication linkage system
JP2014215853A (en) Authentication system and authentication method
KR101745919B1 (en) User authentication method and system using software-based HSM without password exposure
JP2016085638A (en) Server device, terminal device, system, information processing method, and program
CN104917755B (en) A kind of login method based on mobile communication terminal and short message
JP2000057097A (en) Image processor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130402

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130820

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131008

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140107