











本発明の実施形態は、端末装置及び認証システムに関する。An embodiment of the present invention relates to a terminal device and an authentication system.
従来、オンラインで認証・認可を行い、認証・認可の結果(アクセストークン)をローカルに保持し、有効期限が切れるまで、所望のアプリケーション(あるいは、保護すべき情報)にアクセスを可能とする仕組みが存在する。有効期限が切れた場合、オンラインで再度、認証・認可を行う必要があるが、オフラインのケースでは、所望のアプリケーションにアクセスできなくなってしまう。Conventionally, there exists a mechanism whereby authentication and authorization is performed online, the result of the authentication and authorization (access token) is stored locally, and the desired application (or information to be protected) can be accessed until it expires. When the token expires, authentication and authorization must be performed again online, but in the offline case, the desired application cannot be accessed.
アクセストークンの有効期限を長くすることで上記ケースを回避し易くすることはできるが、セキュリティレベルが下がってしまう。そのため、アクセストークンの有効期限が切れた後の必要なタイミングでアクセストークンを更新する複数の仕組みが存在する。The above cases can be easily avoided by extending the access token's validity period, but this reduces the security level. For this reason, there are several mechanisms for refreshing access tokens when necessary after they have expired.
しかしながら、いずれの仕組みにおいても、オフライン時にはアクセストークンを容易に更新することができないため、アクセストークンの有効期限が切れた場合に、所望のアプリケーションに容易にアクセスできなくなってしまう。However, in either mechanism, the access token cannot be easily updated when offline, so if the access token expires, it becomes difficult to access the desired application.
実施形態は、オフライン時にアクセストークンの有効期限が切れた場合でも、所望のアプリケーションに容易にアクセスすることができる端末装置及び認証システムを提供することを目的とする。The embodiment aims to provide a terminal device and an authentication system that allows easy access to a desired application even if the access token has expired while offline.
実施形態の端末装置は、ネットワーク接続部と、リスク検証部と、認証管理部とを有する。ネットワーク接続部は、ネットワークに接続される。リスク検証部は、ネットワークに接続されていないオフライン時に取得することができる複数の情報を用いてリスク検証を行う。認証管理部は、リスク検証部の検証結果に応じて所望のアプリケーションへのアクセスを制御するとともに、所望のアプリケーションへのアクセスを制御するためのアクセス許可情報の有効期限を延長する。The terminal device of the embodiment has a network connection unit, a risk verification unit, and an authentication management unit. The network connection unit is connected to a network. The risk verification unit performs risk verification using multiple pieces of information that can be acquired offline when not connected to the network. The authentication management unit controls access to a desired application according to the verification result of the risk verification unit, and extends the expiration date of access permission information for controlling access to the desired application.
  以下、図面を参照して実施形態について詳細に説明する。
  図1は、一実施形態の認証システムの構成の一例を示す図である。図1に示すように、認証システム1は、モバイル端末10と、ネットワーク11と、サービスサーバ12と、認証サーバ13とにより構成されている。  Hereinafter, the embodiments will be described in detail with reference to the drawings.
 1 is a diagram showing an example of a configuration of an authentication system according to an embodiment. As shown in FIG. 1, the
  端末装置であるモバイル端末10は、例えばスマートフォンやタブレット等であり、ネットワーク11を経由してサービスサーバ12及び認証サーバ13に接続される。サービスサーバ12は、アプリケーション等のサービスを提供する。モバイル端末10は、サービスサーバ12から所望のアプリケーションをダウンロードして実行することができる。The
  認証サーバ13は、モバイル端末10が実行する所望のアプリケーションの認証・認可を行い、所望のアプリケーションへのアクセスを制御するアクセス許可情報としてのアクセストークン(以下、単にトークンとも呼ぶ)を発行し、ネットワーク11を経由してモバイル端末10に送信する。The
  図2は、モバイル端末のハードウエア構成の一例を示すブロック図である。図2に示すように、モバイル端末10は、CPU21と、ROM22と、RAM23と、ネットワーク接続部24と、カードI/F25と、入力部26と、表示部27と、バス28とを有して構成されている。CPU21、ROM22、RAM23、ネットワーク接続部24、カードI/F25、入力部26及び表示部27は、互いにバス28を介して接続されている。Figure 2 is a block diagram showing an example of the hardware configuration of a mobile terminal. As shown in Figure 2, the
  CPU21は、モバイル端末10の各種処理を実行する。ROM22は、モバイル端末10の各種処理を実行するためのプログラム等を記憶している。RAM23は、モバイル端末10の各種処理を実行するためのプログラム、及び、プログラムの実行中に生成される各種データを一時的に記憶する。すなわち、CPU21は、ROM22に記憶されているプログラムを読み出し、RAM23に展開して実行することで、モバイル端末10の各種処理を実行することができる。The
  ネットワーク接続部24は、有線または無線によりネットワーク11と接続される。モバイル端末10は、ネットワーク接続部24を介してネットワーク11と接続されることにより、サービスサーバ12及び認証サーバ13と各種の通信を行うことができる。The
  カードI/F25は、モバイル端末10に装着されるICカード等が接続される接続インターフェースである。CPU21は、ICカード等に各種データを書き込んだり、ICカードに記憶された各種データを読み出したりすることができる。The card I/
  入力部26は、例えばタッチパネル等であり、ユーザから入力された情報を受け付け、ユーザからの入力情報をCPU21に出力する。表示部27は、例えば液晶ディスプレイ等の表示装置であり、CPU21の制御に基づき各種情報を表示する。The
  図3は、モバイル端末の機能構成の一例を示すブロック図である。図3に示すように、モバイル端末10は、認証部30、アプリケーション40、位置情報管理部50、日時情報管理部51、アプリケーション管理部52、端末ログイン管理部53を有して構成されている。Figure 3 is a block diagram showing an example of the functional configuration of a mobile terminal. As shown in Figure 3, the
  認証部30は、認証管理部31と、トークン検証部32と、トークン保持部33と、リスク検証部34と、操作情報保持部35と、リスク検証ポリシ保持部36とを有して構成されている。The
  アプリケーション40は、サービスサーバ12から提供されるアプリケーションであり、アクセス制御部41を有して構成されている。アクセス制御部41は、認証部30の認証結果に基づきアプリケーション40へのアクセスを制御する。The
  認証管理部31は、モバイル端末10がオンラインの場合、すなわち、ネットワーク接続部24を介してネットワーク11に接続されている場合、ユーザが入力したユーザID  及びパスワードを認証サーバ13に送信する。認証サーバ13による認証が成功すると、認証サーバ13からトークンが送信される。トークンは、ネットワーク接続部24を介して認証管理部31に入力される。認証管理部31は、認証サーバ13から送信されたトークンをトークン保持部33に保持し、ユーザにアプリケーション40へのアクセスを許可する。When the
  図4は、トークン保持部が保持するデータテーブルの一例を示す図である。図4に示すように、トークン保持部33は、ユーザID、トークン、トークンの発行日時、及び、トークンの有効期限が対応付けられたデータテーブルTBL1を保持する。Figure 4 is a diagram showing an example of a data table held by the token holding unit. As shown in Figure 4, the
  一方、認証管理部31は、モバイル端末10がオフラインの場合、すなわち、ネットワーク接続部24を介してネットワーク11に接続されていない場合、当該ユーザのトークンがトークン保持部33に保持されているか否かを確認する。On the other hand, when the
  具体的には、認証管理部31は、トークン保持部33に保持されているデータテーブルTBL1を参照することで、当該ユーザのトークンがトークン保持部33に保持されているか否かを確認する。Specifically, the
  認証管理部31は、トークン保持部33に当該ユーザのトークンが保持されていない場合、アプリケーション40へのアクセスを許可しない。一方、認証管理部31は、トークン保持部33に当該ユーザのトークンが保持されている場合、トークン検証部32を制御し、トークンを検証する。If the token of the user is not held in the
  具体的には、トークン検証部32は、トークン保持部33にトークンが保持されている場合、トークンが改ざんされているか否かを検証し、検証結果を認証管理部31に出力する。認証管理部31は、トークン検証部32の検証結果からトークンが改ざんされている場合、アプリケーション40へのアクセスを許可しない。Specifically, when a token is held in the
  また、トークン検証部32は、トークンが改ざんされていない場合、トークンが有効期限内か否かを検証し、検証結果を認証管理部31に出力する。認証管理部31は、トークン検証部32の検証結果からトークンが有効期限内の場合、アプリケーション40へのアクセスを許可する。If the token has not been tampered with, the
  一方、認証管理部31は、トークン検証部32の検証結果からトークンが有効期限内でない場合、操作情報保持部35及びリスク検証ポリシ保持部36に保持された情報(後述するデータテーブル)を用いてリスク検証処理を実行する。認証管理部31は、検証結果に問題ない場合、アプリケーション40へのアクセスを許可し、検証結果に問題がある場合、トークンの有効期限が切れているアプリケーション40へのアクセスを許可しないように制御する。On the other hand, if the verification result of the
図5は、操作情報保持部が保持するデータテーブルの一例を示す図である。また、図6は、リスク検証ポリシ保持部が保持するデータテーブルの一例を示す図である。Figure 5 shows an example of a data table stored in the operation information storage unit. Also, Figure 6 shows an example of a data table stored in the risk verification policy storage unit.
図5に示すように、操作情報保持部35は、操作ID、ユーザID、操作日時、操作場所、及び、操作内容が対応付けられたデータテーブルTBL2を保持する。As shown in FIG. 5, the operation information storage unit 35 stores a data table TBL2 in which an operation ID, a user ID, an operation date and time, an operation location, and an operation content are associated with each other.
  位置情報管理部50は、ユーザがモバイル端末10を用いて所望の操作、例えば、モバイル端末10のロック、ロック解除、所望のアプリケーションの実行等の操作を行った際の位置情報を認証管理部31に出力する。日時情報管理部51は、ユーザがモバイル端末10を用いて所望の操作を行った際の日時情報を認証管理部31に出力する。アプリケーション管理52は、ユーザがモバイル端末10を用いて実行しているアプリケーションの情報を認証管理部31に出力する。端末ログイン管理部53は、モバイル端末10にログインしているユーザのログイン情報を認証管理部31に出力する。The location
  認証管理部31は、位置情報管理部50、日時情報管理部51、アプリケーション管理部52、及び、端末ログイン管理部53からの各情報に基づいて、データテーブルTBL2を生成し、操作情報保持部35に保持する。具体的には、認証管理部31は、操作IDにユーザID、操作日時、操作場所、操作内容を対応付けて、データテーブルTBL2として操作情報保持部35に保持する。より具体的には、認証管理部31は、オンラインかオフラインかに関わらず、ユーザがモバイル端末10を用いて何らかの操作を行った際に、操作IDにユーザID、操作日時、操作場所、操作内容を対応付けて記憶する。The
図6に示すように、リスク検証ポリシ保持部36は、リスクスコアとその閾値、各リスクの重み付けとその値が対応付けられたデータテーブルTBL3を保持する。各リスクの重み付けの値は、算出された各リスクスコアに重み付けを行うための値である。また、リスクスコアの閾値は、重み付けがされた各リスクスコアを加算した値に問題があるか否かを判定するための値である。As shown in FIG. 6, the risk verification policy holding unit 36 holds a data table TBL3 in which risk scores and their thresholds, and the weighting of each risk and its value are associated with each other. The weighting value of each risk is a value for weighting each calculated risk score. The risk score threshold is a value for determining whether or not there is a problem with the value obtained by adding up each weighted risk score.
  リスク検証部34は、認証管理部31の制御に基づき、データテーブルTBL2、TBL3の情報を用いてリスク検証を実行し、検証結果を認証管理部31に出力する。認証管理部31は、リスク検証部34からの検証結果に問題ない場合、アプリケーション40へのアクセスを許可する。一方、認証管理部31は、リスク検証部34からの検証結果に問題がある場合、アプリケーション40へのアクセスを許可しないように制御する。Based on the control of the
  なお、本実施形態では、データテーブルTBL1、TBL2及びTBL3をそれぞれトークン保持部33、操作情報保持部35及びリスク検証ポリシ保持部36に保持しているが、これに限定されることなく、例えば、USBメモリといった外部記憶媒体に保持してもよい。In this embodiment, the data tables TBL1, TBL2, and TBL3 are stored in the
  次に、本実施形態の認証処理について説明する。
  図7は、本実施形態の認証処理の一例を示すフローチャートである。
  まず、認証管理部31は、オンラインか否かを判定する(S1)。認証管理部31は、ネットワーク接続部24を経由してネットワーク11に接続されている場合、オンラインと判定し、ネットワーク11に接続されていない場合、オフライン(オンラインではない)と判定する。  Next, the authentication process of this embodiment will be described.
 FIG. 7 is a flowchart showing an example of the authentication process according to this embodiment.
 First, the
  認証管理部31は、オンラインと判定した場合(S1:YES)、ネットワーク11を介して認証サーバ13に接続し、認証を実施する(S2)。ユーザは例えば入力部26を用いてユーザID及びパスワードを入力することで、ユーザID及びパスワードがネットワーク11を介して認証サーバ13に通知される。認証サーバ13は、通知された情報に基づき認証を実行し、認証結果がモバイル端末10の認証管理部31に通知する。When the
  認証管理部31は、認証に成功したか否かを判定する(S3)。認証管理部31は、認証に成功していないと判定した場合(S3:NO)、S2の処理に戻り、同様の処理を繰り返す。一方、認証管理部31は、認証に成功したと判定した場合(S3:YES)、認証サーバ13よりトークンを取得し、トークン保持部33に保存する(S4)。その後、認証管理部31は、アプリケーションへのアクセスを許可し(S5)、処理を終了する。The
  一方、認証管理部31は、オンラインでないと判定した場合(S1:NO)、トークン保持部33にトークンが存在するか否かを判定する(S6)。認証管理部31は、トークン保持部33のデータテーブルTBL1を参照することで、トークンが存在するか否かを判定することができる。On the other hand, if the
  認証管理部31は、トークン保持部33にトークンが存在しないと判定した場合(S6:NO)、S11の処理に進む。一方、認証管理部31は、トークン保持部33にトークンが存在すると判定した場合、(S6:YES)、トークンが改ざんされているか否かを判定する(S7)。なお、S7の処理は、認証管理部31の制御によりトークン検証部32が実行する。When the
  認証管理部31は、トークン保持部33に保持されているトークンが改ざんされていると判定した場合(S7:YES)、S11の処理に進む。一方、認証管理部31は、トークン保持部33に保持されているトークンが改ざんされていないと判定した場合(S7:NO)、トークンが有効期限内か否かを判定する(S8)。なお、S8の処理は、認証管理部31の制御によりトークン検証部32が実行する。When the
  認証管理部31は、トークンが有効期限内であると判定した場合(S8:YES)、S5の処理に進み、アプリケーションへのアクセスを許可する。一方、認証管理部31は、トークンが有効期限内でないと判定した場合(S8:NO)、リスク検証処理を実行する(S9)。このS9のリスク検証処理は、認証管理部31の制御によりリスク検証部34が実行する。なお、S9のリスク検証処理については図8を用いて詳細に説明する。If the
  認証管理部31は、S9のリスク検証処理により得られた検証結果に問題があるか否かを判定する(S10)。認証管理部31は、検証結果に問題がないと判定した場合(S10:NO)、S5の処理に進み、アプリケーションへのアクセスを許可する。一方、認証管理部31は、検証結果に問題があると判定した場合(S10:YES)、アプリケーションへのアクセスを不許可とし(S11)、処理を終了する。The
  図8は、図7のS9のリスク検証処理の一例を示すフローチャートである。
  S9のリスク検証処理では、リスク検証部34は、端末ロックを解除したユーザが操作情報保持部35に存在するユーザか否かを判定し、ユーザ情報リスクスコアを算出する(S21)。なお、ユーザ情報リスクスコアを算出する処理については、図9を用いて詳細に説明する。  FIG. 8 is a flowchart showing an example of the risk verification process of S9 in FIG.
 In the risk verification process of S9, the
  次に、リスク検証部34は、端末ロック解除後のユーザの操作内容を取得し、過去の操作内容と比較し、操作情報リスクスコアを算出する(S22)。なお、操作情報リスクスコアを算出する処理については、図10を用いて詳細に説明する。Next, the
  次に、リスク検証部34は、現在の日時情報を取得し、過去の操作日時情報と比較し、日時情報リスクスコアを算出する(S23)。なお、日時情報リスクスコアを算出する処理については、図11を用いて詳細に説明する。Next, the
  次に、リスク検証部34は、現在の位置情報を取得し、過去に操作した位置情報と比較し、位置情報リスクスコアを算出する(S24)。なお、位置情報リスクスコアを算出する処理については、図12を用いて詳細に説明する。Next, the
  リスク検証部34は、各リスクスコアを加算し、リスクスコアを算出する(S25)。すなわち、リスク検証部34は、S21の処理により得られたユーザ情報リスクスコア、S22の処理により得られた操作情報リスクスコア、S23の処理により得られた日時情報リスクスコア、及び、S24の処理により得られた位置情報リスクスコアを加算し、最終的なリスクスコアを算出する。The
  リスク検証部34は、S25の処理により得られたリスクスコアがリスクスコア閾値以上か否かを判定する(S26)。図6のデータテーブルTBL3に示すように、リスクスコア閾値は6であるため、リスク検証部34は、S25の処理により得られたリスクスコアが6以上か否かを判定している。The
  リスク検証部34は、リスクスコアがリスクスコア閾値以上でないと判定した場合(S26:NO)、検証結果は問題なしと判定し(S27)、図7に戻る。一方、リスク検証部34は、リスクスコアがリスクスコア閾値以上であると判定した場合、検証結果は問題ありと判定し(S28)、図7に戻る。If the
次に、S21のユーザ情報リスクスコアを算出する処理について説明する。図9は、図8のS21のユーザ情報リスクスコアを算出する処理の一例を示すフローチャートである。Next, the process of calculating the user information risk score in S21 will be described. FIG. 9 is a flowchart showing an example of the process of calculating the user information risk score in S21 in FIG. 8.
  リスク検証部34は、端末ログイン管理部53から端末ロックを解除したユーザのユーザIDを取得する(S31)。リスク検証部34は、端末ロックを解除したユーザが操作情報保持部35に存在するユーザか否かを判定する(S32)。具体的には、リスク検証部34は、端末ロックを解除したユーザが図4のデータテーブルTBL1に存在するユーザか否かを判定している。The
  リスク検証部34は、端末ロックを解除したユーザが操作情報保持部35に存在するユーザと判定した場合(S32:YES)、ユーザ情報リスクスコアを0にする(S33)。一方、リスク検証部34は、端末ロックを解除したユーザが操作情報保持部35に存在するユーザでないと判定した場合(S32:NO)、ユーザ情報リスクスコアを1にする(S34)。When the
  リスク検証部34は、S33またはS34の処理によって求めたユーザ情報リスクスコアにユーザ情報リスク重み付けを乗算し(S35)、図8に戻る。図6のデータテーブルTBL3に示すように、ユーザ情報リスク重み付けは5であるため、リスク検証部34は、算出したユーザ情報リスクスコア(0または1)に5を乗算し、最終的なユーザ情報リスクスコアを算出する。The
次に、S22の操作情報リスクスコアを算出する処理について説明する。図10は、図8のS22の操作情報リスクスコアを算出する処理の一例を示すフローチャートである。Next, the process of calculating the operation information risk score in S22 will be described. FIG. 10 is a flowchart showing an example of the process of calculating the operation information risk score in S22 in FIG. 8.
  リスク検証部34は、アプリケーション管理部52から当該ユーザの端末ロック解除後の操作内容を取得する(S41)。リスク検証部34は、操作情報保存部35から当該ユーザの過去の操作内容を取得する(S42)。リスク検証部34は、端末ロック解除後の操作内容と過去の操作内容との類似度を計算し、操作情報リスクスコア(0~1)を算出する(S43)。The
  具体的には、リスク検証部34は、当該ユーザの端末ロック解除後の操作内容(現在の操作内容)と、図5のデータテーブルTBL2の操作内容(過去の操作内容)とを比較し、類似度を計算する。リスク検証部34は、端末ロック解除後の操作内容と過去の操作内容との類似度が高いほど0に近づき、類似度が低いほど1に近づくように操作情報リスクスコアを算出する。Specifically, the
  最後に、リスク検証部34は、操作情報リスクスコアに操作情報リスク重み付けを乗算し(S44)、図8に戻る。図6のデータテーブルTBL3に示すように、操作情報リスク重み付けは1であるため、リスク検証部34は、算出した操作情報リスクスコア(0~1)に1を乗算し、最終的な操作情報リスクスコアを算出する。Finally, the
次に、S23の日時情報リスクスコアを算出する処理について説明する。図11は、図8のS23の日時情報リスクスコアを算出する処理の一例を示すフローチャートである。Next, the process of calculating the date and time information risk score in S23 will be described. FIG. 11 is a flowchart showing an example of the process of calculating the date and time information risk score in S23 in FIG. 8.
  リスク検証部34は、日時情報管理部51から現在の日時情報を取得する(S51)。リスク検証部34は、操作情報保持部35から当該ユーザの過去の操作日時情報を取得する(S52)。The
  リスク検証部34は、現在の日時情報から現在の曜日を求め、過去の操作日時情報から過去に操作した曜日を求める(S53)。リスク検証部34は、現在の曜日が過去に操作した曜日に含まれていない場合、曜日リスクスコアを1にし、現在の曜日が過去に操作した曜日に含まれている場合、曜日リスクスコアを0にする(S54)。The
  リスク検証部34は、現在の日時情報から現在の時刻を求め、過去の操作日時情報から過去に操作した時刻を求める(S55)。リスク検証部34は、現在の時刻が過去に操作した時刻の範囲内に含まれていない場合、時刻リスクスコアを1にし、現在の時刻が過去に操作した時刻の範囲内に含まれている場合、時刻リスクスコアを0にする(S56)。The
  リスク検証部34は、曜日リスクスコアに曜日情報リスク重み付けを乗算し、時刻リスクスコアに時刻情報リスク重み付けを乗算する(S57)。図6のデータテーブルTBL3に示すように、曜日情報リスク重み付け及び時刻情報リスク重み付けは2であるため、リスク検証部34は、算出した曜日リスクスコア(0または1)及び時刻リスクスコア(0または1)にそれぞれ2を乗算し、最終的な曜日リスクスコア及び時刻リスクスコアを算出する。The
  リスク検証部34は、S57の処理により得られた曜日リスクスコアと時刻リスクスコアとを加算し、日時情報リスクスコアを算出し(S58)、図8に戻る。すなわち、S57の処理により得られた曜日リスクスコアと時刻リスクスコアとを加算した値が日時情報リスクスコアとなる。The
次に、S24の位置情報リスクスコアを算出する処理について説明する。図12は、図8のS24の位置情報リスクスコアを算出する処理の一例を示すフローチャートである。Next, the process of calculating the location information risk score in S24 will be described. FIG. 12 is a flowchart showing an example of the process of calculating the location information risk score in S24 in FIG. 8.
  リスク検証部34は、位置情報管理部50から現在の位置情報を取得する(S61)。次に、リスク検証部34は、操作情報保持部35から当該ユーザの過去の操作位置情報を取得する(S62)。The
  リスク検証部34は、過去の操作位置情報と現在の位置情報とに基づき、過去の操作位置と現在の位置との距離をそれぞれ計算し、最短距離(km)を算出する(S63)。より具体的には、操作情報保持部35から取得する過去の操作位置情報は複数存在するため、リスク検証部34は、複数の過去の操作位置情報と現在の位置情報とから過去の操作位置と現在の位置との距離をそれぞれ計算し、計算した距離の中で最も短い距離を最短距離とする。The
  リスク検証部34は、最短距離÷2を計算し、位置情報リスクスコア(0~1)を算出する(S64)。例えば、最短距離が0.8(km)の場合、位置情報リスクスコアは0.4と算出され、最短距離が1.5(km)の場合、位置情報リスクスコアは、0.75と算出される。ただし、リスク検証部34は、位置情報リスクスコアが1以上の場合は1とする。すなわち、最短距離が2(km)以上の場合、リスクスコアは全て1となる。The
  なお、S64の処理では、最短距離を2で除算しているが、これに限定されるものではない。例えば、リスク検証部34は、最短距離を3あるいは4で除算し、位置情報リスクスコアを算出してもよい。また、リスク検証部34は、最短距離を所定の値で除算しなくてもよい。例えば、リスク検証部34は、最短距離が0.8(km)の場合、位置情報リスクスコアを0.8と算出し、最短距離が1(km)以上の場合、リスクスコアは全て1と算出する。In the process of S64, the shortest distance is divided by 2, but this is not limited to this. For example, the
  最後に、リスク検証部34は、位置情報リスクスコアに位置情報リスク重み付けを乗算し(S65)、処理を終了する。図6のデータテーブルTBL3に示すように、位置情報リスク重み付けは3であるため、リスク検証部34は、算出した位置情報リスクスコア(0~1)に3を乗算し、最終的な位置情報リスクスコアを算出する。Finally, the
  以上のように、リスク検証部34は、図9~図12の処理によりユーザ情報リスクスコア操作情報リスクスコア、日時情報リスクスコア、及び、位置情報リスクスコアを算出する。そして、リスク検証部34は、S25の処理により、ユーザ情報リスクスコア操作情報リスクスコア、日時情報リスクスコア、及び、位置情報リスクスコアを加算して、最終的なリスクスコアを算出する。As described above, the
  リスク検証部34は、S26の処理により、算出したリスクスコアをデータテーブルTBL3のリスクスコア閾値と比較する。そして、リスク検証部34は、算出したリスクスコアがリスクスコア閾値未満の場合、リスク検証処理の検証結果に問題なしと判断し、算出したリスクスコアがリスクスコア閾値以上の場合、リスク検証処理の検証結果に問題ありと判断し、認証管理部31にリスク検証結果を通知する。The
  認証管理部31は、リスク検証処理の検証結果に問題がない場合、トークンの有効期限が切れているアプリケーションへのアクセスを許可し、リスク検証処理の検証結果に問題がある場合、トークンの有効期限が切れているアプリケーションへのアクセスを不許可とする。If the verification result of the risk verification process is satisfactory, the
  さらに、認証管理部31は、リスク検証処理の検証結果に問題がない場合、トークンの有効期限が切れているアプリケーションへのアクセスを許可するとともに、アクセス許可情報であるトークンの有効期限を延長するようにデータテーブルTBL1を書き換える。これにより、認証管理部31は、有効期限が切れているトークンに対して有効期限を延長することができる。Furthermore, if there is no problem with the verification result of the risk verification process, the
従来、トークンの有効期限を更新する仕組みとして、事前にSIM(Subscriber Identity Module)にトークン期限延長に関するロジックを埋め込んでおき、有効期限が切れた場合、PIN(Personal Identification Number)照合を行い、一致すれば、トークンの有効期限の延長を実施する仕組みが存在する。Conventionally, a mechanism for updating the token expiration date involves embedding logic for extending the token expiration date in the SIM (Subscriber Identity Module) in advance, and when the expiration date has passed, a PIN (Personal Identification Number) is verified, and if a match is found, the token expiration date is extended.
しかしながら、事前にSIMにトークン期限延長に関するロジックを埋め込む仕組みでは、PIN等の認証情報を事前に埋め込んでおく必要があり、管理が煩雑である。However, a system that embeds logic related to token expiration extension into the SIM in advance requires that authentication information such as a PIN be embedded in advance, making management cumbersome.
これに対し、本実施形態では、オフラインでの利用時にのみ取得できる情報でのみ認証を実施するため、事前に情報を埋め込んでおく必要がなく、管理の手間を省くことができる。In contrast, in this embodiment, authentication is performed using only information that can be obtained only when used offline, so there is no need to embed information in advance, reducing the hassle of management.
また、トークンの有効期限を更新する他の仕組みとして、オンラインのログイン時にアクセス制御ポリシをクライアントに保存し、有効期限が切れた場合、クライアントでチャレンジコードを発行し、セキュリティ管理者にメールや電話等で連絡し、ワンタイムパスワードを発行してもらい、ワンタイムパスワードを入力することで、アクセス制御ポリシを更新する仕組みが存在する。Another mechanism for updating the token expiration date is to store the access control policy on the client when logging in online, and when the expiration date has passed, the client issues a challenge code, contacts the security administrator by email or phone, etc., has a one-time password issued, and then enters the one-time password to update the access control policy.
しかしながら、ワンタイムパスワードを発行してもらう仕組みは、セキュリティ管理者に何らかの手段で連絡を取る必要があり、完全なオフライン環境では利用できない。However, the system for issuing one-time passwords requires some means of contacting a security administrator, and cannot be used in a completely offline environment.
これに対し、本実施形態では、オフラインでの利用時にのみ取得できる情報でのみ認証を実施するため、完全なオフライン環境であっても利用することができる。In contrast, in this embodiment, authentication is performed only using information that can be obtained only when used offline, so it can be used even in a completely offline environment.
さらに、トークンの有効期限を更新する他の仕組みとして、有効期限が切れた場合、行動履歴から質問を作成し、一定数正解すると認証成功とし、トークンの期限延長を実施する仕組みが存在する。In addition, there is another mechanism for updating the token expiration date, where if the expiration date has expired, questions are created from the user's behavioral history, and if a certain number of questions are answered correctly, the authentication is considered successful and the token expiration date is extended.
しかしながら、行動履歴から質問を作成する仕組みは、認証情報を入力するのはユーザであり、かつ、認証の正解が都度代わるため、認証の精度が安定しない。However, in a system where questions are created from behavioral history, the user is the one who enters the authentication information, and the correct answer changes each time, so the accuracy of the authentication is not stable.
これに対し、本実施形態では、オフラインでの利用時にのみ取得できる情報でのみ認証を実施するため、ユーザの入力に依存しない認証方法であり、都度変わる認証方法にユーザが対応しなくても済むため、認証の精度を安定させることができる。In contrast, in this embodiment, authentication is performed only using information that can be obtained only when using offline, so the authentication method does not depend on user input, and users do not have to deal with authentication methods that change each time, making it possible to stabilize the accuracy of authentication.
よって、本実施形態の端末装置及び認証システムによれば、オフライン時にアクセストークンの有効期限が切れた場合でも、所望のアプリケーションに容易にアクセスすることができる。Therefore, according to the terminal device and authentication system of this embodiment, it is possible to easily access a desired application even if the access token expires while offline.
なお、本明細書におけるフローチャート中の各ステップは、その性質に反しない限り、実行順序を変更し、複数同時に実行し、あるいは実行毎に異なった順序で実行してもよい。Note that the steps in the flowcharts in this specification may be executed in different orders, may be executed simultaneously, or may be executed in different orders each time, provided that this does not violate the nature of the steps.
発明のいくつかの実施の形態を説明したが、これらの実施の形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施の形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施の形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。Although several embodiments of the invention have been described, these embodiments are presented as examples and are not intended to limit the scope of the invention. These novel embodiments can be embodied in various other forms, and various omissions, substitutions, and modifications can be made without departing from the gist of the invention. These embodiments and their modifications are included within the scope and gist of the invention, and are included in the scope of the invention and its equivalents as set forth in the claims.
1…認証システム、10…モバイル端末、11…ネットワーク、12…サービスサーバ、13…認証サーバ、21…CPU、22…ROM、23…RAM、24…ネットワーク接続部、25…カードI/F、26…入力部、27…表示部、28…バス、30…認証部、31…認証管理部、32…トークン検証部、33…トークン保持部、34…リスク検証部、35…操作情報保持部、36…リスク検証ポリシ保持部、40…アプリケーション、41…アクセス制御部、50…位置情報管理部、51…日時情報管理部、52…アプリケーション管理部、53…端末ログイン管理部。1...authentication system, 10...mobile terminal, 11...network, 12...service server, 13...authentication server, 21...CPU, 22...ROM, 23...RAM, 24...network connection unit, 25...card I/F, 26...input unit, 27...display unit, 28...bus, 30...authentication unit, 31...authentication management unit, 32...token verification unit, 33...token holding unit, 34...risk verification unit, 35...operation information holding unit, 36...risk verification policy holding unit, 40...application, 41...access control unit, 50...location information management unit, 51...date and time information management unit, 52...application management unit, 53...terminal login management unit.
| Application Number | Priority Date | Filing Date | Title | 
|---|---|---|---|
| JP2020170516AJP7494083B2 (en) | 2020-10-08 | 2020-10-08 | Terminal device and authentication system | 
| Application Number | Priority Date | Filing Date | Title | 
|---|---|---|---|
| JP2020170516AJP7494083B2 (en) | 2020-10-08 | 2020-10-08 | Terminal device and authentication system | 
| Publication Number | Publication Date | 
|---|---|
| JP2022062483A JP2022062483A (en) | 2022-04-20 | 
| JP7494083B2true JP7494083B2 (en) | 2024-06-03 | 
| Application Number | Title | Priority Date | Filing Date | 
|---|---|---|---|
| JP2020170516AActiveJP7494083B2 (en) | 2020-10-08 | 2020-10-08 | Terminal device and authentication system | 
| Country | Link | 
|---|---|
| JP (1) | JP7494083B2 (en) | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| US12328578B2 (en)* | 2022-11-08 | 2025-06-10 | Wistron Corporation | Quantum service authorization management for securitizing 5G network slicing | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| WO2019159690A1 (en) | 2018-02-13 | 2019-08-22 | ソニー株式会社 | Information processing device, information processing method, program, and electronic device | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| WO2019159690A1 (en) | 2018-02-13 | 2019-08-22 | ソニー株式会社 | Information processing device, information processing method, program, and electronic device | 
| Publication number | Publication date | 
|---|---|
| JP2022062483A (en) | 2022-04-20 | 
| Publication | Publication Date | Title | 
|---|---|---|
| US20240403951A1 (en) | Methods and systems for accessing account information electronically | |
| CN114553439B (en) | Encryption key management based on identity information | |
| US10102524B2 (en) | Access control and mobile security app | |
| US10595206B1 (en) | Systems and methods for independent multi-challenge multi-level authentication | |
| US7461399B2 (en) | PIN recovery in a smart card | |
| US9305151B1 (en) | Risk-based authentication using lockout states | |
| WO2017213719A1 (en) | Systems and methods for providing identity scores | |
| JP2011512580A (en) | System and method for accessing tamper-resistant storage in a wireless communication device using biometric data | |
| KR102017057B1 (en) | Method and system for managing authentication | |
| US20090106820A1 (en) | System and method for user authentication based on odor recognition | |
| JP2008090712A (en) | Authentication system and method | |
| US20220391908A1 (en) | Systems, methods, and non-transitory computer-readable media for authentication and authorization of payment request | |
| US20180063128A1 (en) | Method for automatically deleting a user password upon successful use of a multi-factor authentication modality | |
| US20040078603A1 (en) | System and method of protecting data | |
| CN110930161A (en) | Method for determining operation time of business operation and self-service business operation equipment | |
| JP7494083B2 (en) | Terminal device and authentication system | |
| US11044247B2 (en) | Systems and methods for authentication using authentication management server and device application | |
| US20100180324A1 (en) | Method for protecting passwords using patterns | |
| US20180300464A1 (en) | Authenticating using a password entry pattern | |
| US20240154952A1 (en) | Method for global identity verification | |
| KR20190067138A (en) | Method and system for managing authentication | |
| KR102230418B1 (en) | Method for scrapping user information and application system thereof | |
| JP6272608B2 (en) | License authentication apparatus, license authentication method, and license authentication program | |
| US20250200583A1 (en) | Systems and methods for providing a dynamic device trust dashboard | |
| JP2015203909A (en) | contact IC card activation system and method | 
| Date | Code | Title | Description | 
|---|---|---|---|
| A621 | Written request for application examination | Free format text:JAPANESE INTERMEDIATE CODE: A621 Effective date:20230926 | |
| A131 | Notification of reasons for refusal | Free format text:JAPANESE INTERMEDIATE CODE: A131 Effective date:20240109 | |
| A521 | Request for written amendment filed | Free format text:JAPANESE INTERMEDIATE CODE: A523 Effective date:20240306 | |
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) | Free format text:JAPANESE INTERMEDIATE CODE: A01 Effective date:20240423 | |
| A61 | First payment of annual fees (during grant procedure) | Free format text:JAPANESE INTERMEDIATE CODE: A61 Effective date:20240522 | |
| R150 | Certificate of patent or registration of utility model | Ref document number:7494083 Country of ref document:JP Free format text:JAPANESE INTERMEDIATE CODE: R150 |