Movatterモバイル変換


[0]ホーム

URL:


JP7494083B2 - Terminal device and authentication system - Google Patents

Terminal device and authentication system
Download PDF

Info

Publication number
JP7494083B2
JP7494083B2JP2020170516AJP2020170516AJP7494083B2JP 7494083 B2JP7494083 B2JP 7494083B2JP 2020170516 AJP2020170516 AJP 2020170516AJP 2020170516 AJP2020170516 AJP 2020170516AJP 7494083 B2JP7494083 B2JP 7494083B2
Authority
JP
Japan
Prior art keywords
risk
information
unit
risk score
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020170516A
Other languages
Japanese (ja)
Other versions
JP2022062483A (en
Inventor
和也 橋本
弘樹 向山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Digital Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Digital Solutions CorpfiledCriticalToshiba Corp
Priority to JP2020170516ApriorityCriticalpatent/JP7494083B2/en
Publication of JP2022062483ApublicationCriticalpatent/JP2022062483A/en
Application grantedgrantedCritical
Publication of JP7494083B2publicationCriticalpatent/JP7494083B2/en
Activelegal-statusCriticalCurrent
Anticipated expirationlegal-statusCritical

Links

Images

Landscapes

Description

Translated fromJapanese

本発明の実施形態は、端末装置及び認証システムに関する。An embodiment of the present invention relates to a terminal device and an authentication system.

従来、オンラインで認証・認可を行い、認証・認可の結果(アクセストークン)をローカルに保持し、有効期限が切れるまで、所望のアプリケーション(あるいは、保護すべき情報)にアクセスを可能とする仕組みが存在する。有効期限が切れた場合、オンラインで再度、認証・認可を行う必要があるが、オフラインのケースでは、所望のアプリケーションにアクセスできなくなってしまう。Conventionally, there exists a mechanism whereby authentication and authorization is performed online, the result of the authentication and authorization (access token) is stored locally, and the desired application (or information to be protected) can be accessed until it expires. When the token expires, authentication and authorization must be performed again online, but in the offline case, the desired application cannot be accessed.

アクセストークンの有効期限を長くすることで上記ケースを回避し易くすることはできるが、セキュリティレベルが下がってしまう。そのため、アクセストークンの有効期限が切れた後の必要なタイミングでアクセストークンを更新する複数の仕組みが存在する。The above cases can be easily avoided by extending the access token's validity period, but this reduces the security level. For this reason, there are several mechanisms for refreshing access tokens when necessary after they have expired.

しかしながら、いずれの仕組みにおいても、オフライン時にはアクセストークンを容易に更新することができないため、アクセストークンの有効期限が切れた場合に、所望のアプリケーションに容易にアクセスできなくなってしまう。However, in either mechanism, the access token cannot be easily updated when offline, so if the access token expires, it becomes difficult to access the desired application.

特開2017-16428号公報JP 2017-16428 A特開2012-215985号公報JP 2012-215985 A特開2009-93273号公報JP 2009-93273 A

実施形態は、オフライン時にアクセストークンの有効期限が切れた場合でも、所望のアプリケーションに容易にアクセスすることができる端末装置及び認証システムを提供することを目的とする。The embodiment aims to provide a terminal device and an authentication system that allows easy access to a desired application even if the access token has expired while offline.

実施形態の端末装置は、ネットワーク接続部と、リスク検証部と、認証管理部とを有する。ネットワーク接続部は、ネットワークに接続される。リスク検証部は、ネットワークに接続されていないオフライン時に取得することができる複数の情報を用いてリスク検証を行う。認証管理部は、リスク検証部の検証結果に応じて所望のアプリケーションへのアクセスを制御するとともに、所望のアプリケーションへのアクセスを制御するためのアクセス許可情報の有効期限を延長する。The terminal device of the embodiment has a network connection unit, a risk verification unit, and an authentication management unit. The network connection unit is connected to a network. The risk verification unit performs risk verification using multiple pieces of information that can be acquired offline when not connected to the network. The authentication management unit controls access to a desired application according to the verification result of the risk verification unit, and extends the expiration date of access permission information for controlling access to the desired application.

一実施形態の認証システムの構成の一例を示す図である。FIG. 1 illustrates an example of a configuration of an authentication system according to an embodiment.モバイル端末のハードウエア構成の一例を示すブロック図である。FIG. 2 is a block diagram showing an example of a hardware configuration of a mobile terminal.モバイル端末の機能構成の一例を示すブロック図である。FIG. 2 is a block diagram showing an example of a functional configuration of a mobile terminal.トークン保持部が保持するデータテーブルの一例を示す図である。13 is a diagram illustrating an example of a data table stored in a token storage unit;FIG.操作情報保持部が保持するデータテーブルの一例を示す図である。4 is a diagram illustrating an example of a data table stored in an operation information storage unit. FIG.リスク検証ポリシ保持部が保持するデータテーブルの一例を示す図である。13 is a diagram illustrating an example of a data table stored in a risk verification policy storage unit.FIG.本実施形態の認証処理の一例を示すフローチャートである。10 is a flowchart illustrating an example of an authentication process according to the present embodiment.図7のS9のリスク検証処理の一例を示すフローチャートである。8 is a flowchart showing an example of the risk verification process of S9 in FIG. 7.図8のS21のユーザ情報リスクスコアを算出する処理の一例を示すフローチャートである。10 is a flowchart showing an example of a process of calculating a user information risk score in S21 of FIG. 8.図8のS22の操作情報リスクスコアを算出する処理の一例を示すフローチャートである。10 is a flowchart showing an example of a process of calculating an operation information risk score in S22 of FIG. 8 .図8のS23の日時情報リスクスコアを算出する処理の一例を示すフローチャートである。10 is a flowchart showing an example of a process for calculating a date and time information risk score in S23 of FIG. 8.図8のS24の位置情報リスクスコアを算出する処理の一例を示すフローチャートである。10 is a flowchart showing an example of a process of calculating a location information risk score in S24 of FIG. 8 .

以下、図面を参照して実施形態について詳細に説明する。
図1は、一実施形態の認証システムの構成の一例を示す図である。図1に示すように、認証システム1は、モバイル端末10と、ネットワーク11と、サービスサーバ12と、認証サーバ13とにより構成されている。
Hereinafter, the embodiments will be described in detail with reference to the drawings.
1 is a diagram showing an example of a configuration of an authentication system according to an embodiment. As shown in FIG. 1, theauthentication system 1 includes amobile terminal 10, anetwork 11, aservice server 12, and anauthentication server 13.

端末装置であるモバイル端末10は、例えばスマートフォンやタブレット等であり、ネットワーク11を経由してサービスサーバ12及び認証サーバ13に接続される。サービスサーバ12は、アプリケーション等のサービスを提供する。モバイル端末10は、サービスサーバ12から所望のアプリケーションをダウンロードして実行することができる。Themobile terminal 10, which is a terminal device, is, for example, a smartphone or a tablet, and is connected to aservice server 12 and anauthentication server 13 via anetwork 11. Theservice server 12 provides services such as applications. Themobile terminal 10 can download and execute desired applications from theservice server 12.

認証サーバ13は、モバイル端末10が実行する所望のアプリケーションの認証・認可を行い、所望のアプリケーションへのアクセスを制御するアクセス許可情報としてのアクセストークン(以下、単にトークンとも呼ぶ)を発行し、ネットワーク11を経由してモバイル端末10に送信する。Theauthentication server 13 authenticates and authorizes the desired application executed by themobile terminal 10, issues an access token (hereinafter simply referred to as a token) as access permission information that controls access to the desired application, and transmits the access token to themobile terminal 11 via thenetwork 11.

図2は、モバイル端末のハードウエア構成の一例を示すブロック図である。図2に示すように、モバイル端末10は、CPU21と、ROM22と、RAM23と、ネットワーク接続部24と、カードI/F25と、入力部26と、表示部27と、バス28とを有して構成されている。CPU21、ROM22、RAM23、ネットワーク接続部24、カードI/F25、入力部26及び表示部27は、互いにバス28を介して接続されている。Figure 2 is a block diagram showing an example of the hardware configuration of a mobile terminal. As shown in Figure 2, themobile terminal 10 is configured to have aCPU 21, aROM 22, aRAM 23, anetwork connection unit 24, a card I/F 25, aninput unit 26, adisplay unit 27, and abus 28. TheCPU 21,ROM 22,RAM 23,network connection unit 24, card I/F 25,input unit 26, anddisplay unit 27 are connected to each other via thebus 28.

CPU21は、モバイル端末10の各種処理を実行する。ROM22は、モバイル端末10の各種処理を実行するためのプログラム等を記憶している。RAM23は、モバイル端末10の各種処理を実行するためのプログラム、及び、プログラムの実行中に生成される各種データを一時的に記憶する。すなわち、CPU21は、ROM22に記憶されているプログラムを読み出し、RAM23に展開して実行することで、モバイル端末10の各種処理を実行することができる。TheCPU 21 executes various processes of themobile terminal 10. TheROM 22 stores programs and the like for executing various processes of themobile terminal 10. TheRAM 23 temporarily stores programs for executing various processes of themobile terminal 10, and various data generated during program execution. In other words, theCPU 21 can execute various processes of themobile terminal 10 by reading out the programs stored in theROM 22, expanding them in theRAM 23, and executing them.

ネットワーク接続部24は、有線または無線によりネットワーク11と接続される。モバイル端末10は、ネットワーク接続部24を介してネットワーク11と接続されることにより、サービスサーバ12及び認証サーバ13と各種の通信を行うことができる。Thenetwork connection unit 24 is connected to thenetwork 11 by wire or wirelessly. By being connected to thenetwork 11 via thenetwork connection unit 24, themobile terminal 10 can perform various types of communication with theservice server 12 and theauthentication server 13.

カードI/F25は、モバイル端末10に装着されるICカード等が接続される接続インターフェースである。CPU21は、ICカード等に各種データを書き込んだり、ICカードに記憶された各種データを読み出したりすることができる。The card I/F 25 is a connection interface to which an IC card or the like attached to themobile terminal 10 is connected. TheCPU 21 can write various data to the IC card or the like and read various data stored in the IC card.

入力部26は、例えばタッチパネル等であり、ユーザから入力された情報を受け付け、ユーザからの入力情報をCPU21に出力する。表示部27は、例えば液晶ディスプレイ等の表示装置であり、CPU21の制御に基づき各種情報を表示する。Theinput unit 26 is, for example, a touch panel, and receives information input by the user, and outputs the information input by the user to theCPU 21. Thedisplay unit 27 is, for example, a display device such as a liquid crystal display, and displays various information under the control of theCPU 21.

図3は、モバイル端末の機能構成の一例を示すブロック図である。図3に示すように、モバイル端末10は、認証部30、アプリケーション40、位置情報管理部50、日時情報管理部51、アプリケーション管理部52、端末ログイン管理部53を有して構成されている。Figure 3 is a block diagram showing an example of the functional configuration of a mobile terminal. As shown in Figure 3, themobile terminal 10 is configured to have anauthentication unit 30, anapplication 40, a locationinformation management unit 50, a date and timeinformation management unit 51, anapplication management unit 52, and a terminallogin management unit 53.

認証部30は、認証管理部31と、トークン検証部32と、トークン保持部33と、リスク検証部34と、操作情報保持部35と、リスク検証ポリシ保持部36とを有して構成されている。Theauthentication unit 30 is configured to include anauthentication management unit 31, atoken verification unit 32, atoken holding unit 33, arisk verification unit 34, an operation information holding unit 35, and a risk verification policy holding unit 36.

アプリケーション40は、サービスサーバ12から提供されるアプリケーションであり、アクセス制御部41を有して構成されている。アクセス制御部41は、認証部30の認証結果に基づきアプリケーション40へのアクセスを制御する。Theapplication 40 is an application provided by theservice server 12, and is configured with anaccess control unit 41. Theaccess control unit 41 controls access to theapplication 40 based on the authentication result of theauthentication unit 30.

認証管理部31は、モバイル端末10がオンラインの場合、すなわち、ネットワーク接続部24を介してネットワーク11に接続されている場合、ユーザが入力したユーザID 及びパスワードを認証サーバ13に送信する。認証サーバ13による認証が成功すると、認証サーバ13からトークンが送信される。トークンは、ネットワーク接続部24を介して認証管理部31に入力される。認証管理部31は、認証サーバ13から送信されたトークンをトークン保持部33に保持し、ユーザにアプリケーション40へのアクセスを許可する。When themobile terminal 10 is online, i.e., when it is connected to thenetwork 11 via thenetwork connection unit 24, theauthentication management unit 31 transmits the user ID and password entered by the user to theauthentication server 13. If authentication by theauthentication server 13 is successful, a token is transmitted from theauthentication server 13. The token is input to theauthentication management unit 31 via thenetwork connection unit 24. Theauthentication management unit 31 retains the token transmitted from theauthentication server 13 in thetoken retention unit 33, and permits the user to access theapplication 40.

図4は、トークン保持部が保持するデータテーブルの一例を示す図である。図4に示すように、トークン保持部33は、ユーザID、トークン、トークンの発行日時、及び、トークンの有効期限が対応付けられたデータテーブルTBL1を保持する。Figure 4 is a diagram showing an example of a data table held by the token holding unit. As shown in Figure 4, thetoken holding unit 33 holds a data table TBL1 in which a user ID, a token, a token issuance date and time, and a token expiration date are associated with each other.

一方、認証管理部31は、モバイル端末10がオフラインの場合、すなわち、ネットワーク接続部24を介してネットワーク11に接続されていない場合、当該ユーザのトークンがトークン保持部33に保持されているか否かを確認する。On the other hand, when themobile terminal 10 is offline, i.e., when it is not connected to thenetwork 11 via thenetwork connection unit 24, theauthentication management unit 31 checks whether the user's token is held in thetoken holding unit 33.

具体的には、認証管理部31は、トークン保持部33に保持されているデータテーブルTBL1を参照することで、当該ユーザのトークンがトークン保持部33に保持されているか否かを確認する。Specifically, theauthentication management unit 31 checks whether the token for the user is held in thetoken holding unit 33 by referring to the data table TBL1 held in thetoken holding unit 33.

認証管理部31は、トークン保持部33に当該ユーザのトークンが保持されていない場合、アプリケーション40へのアクセスを許可しない。一方、認証管理部31は、トークン保持部33に当該ユーザのトークンが保持されている場合、トークン検証部32を制御し、トークンを検証する。If the token of the user is not held in thetoken holding unit 33, theauthentication management unit 31 does not permit access to theapplication 40. On the other hand, if the token of the user is held in thetoken holding unit 33, theauthentication management unit 31 controls thetoken verification unit 32 to verify the token.

具体的には、トークン検証部32は、トークン保持部33にトークンが保持されている場合、トークンが改ざんされているか否かを検証し、検証結果を認証管理部31に出力する。認証管理部31は、トークン検証部32の検証結果からトークンが改ざんされている場合、アプリケーション40へのアクセスを許可しない。Specifically, when a token is held in thetoken holding unit 33, thetoken verification unit 32 verifies whether the token has been tampered with and outputs the verification result to theauthentication management unit 31. When the verification result of thetoken verification unit 32 indicates that the token has been tampered with, theauthentication management unit 31 does not permit access to theapplication 40.

また、トークン検証部32は、トークンが改ざんされていない場合、トークンが有効期限内か否かを検証し、検証結果を認証管理部31に出力する。認証管理部31は、トークン検証部32の検証結果からトークンが有効期限内の場合、アプリケーション40へのアクセスを許可する。If the token has not been tampered with, thetoken verification unit 32 verifies whether the token is within the validity period and outputs the verification result to theauthentication management unit 31. If the verification result of thetoken verification unit 32 indicates that the token is within the validity period, theauthentication management unit 31 permits access to theapplication 40.

一方、認証管理部31は、トークン検証部32の検証結果からトークンが有効期限内でない場合、操作情報保持部35及びリスク検証ポリシ保持部36に保持された情報(後述するデータテーブル)を用いてリスク検証処理を実行する。認証管理部31は、検証結果に問題ない場合、アプリケーション40へのアクセスを許可し、検証結果に問題がある場合、トークンの有効期限が切れているアプリケーション40へのアクセスを許可しないように制御する。On the other hand, if the verification result of thetoken verification unit 32 indicates that the token is not within its validity period, theauthentication management unit 31 executes a risk verification process using information (a data table described later) stored in the operation information storage unit 35 and the risk verification policy storage unit 36. If there is no problem with the verification result, theauthentication management unit 31 permits access to theapplication 40, and if there is a problem with the verification result, it performs control so as not to permit access to theapplication 40 whose token has expired.

図5は、操作情報保持部が保持するデータテーブルの一例を示す図である。また、図6は、リスク検証ポリシ保持部が保持するデータテーブルの一例を示す図である。Figure 5 shows an example of a data table stored in the operation information storage unit. Also, Figure 6 shows an example of a data table stored in the risk verification policy storage unit.

図5に示すように、操作情報保持部35は、操作ID、ユーザID、操作日時、操作場所、及び、操作内容が対応付けられたデータテーブルTBL2を保持する。As shown in FIG. 5, the operation information storage unit 35 stores a data table TBL2 in which an operation ID, a user ID, an operation date and time, an operation location, and an operation content are associated with each other.

位置情報管理部50は、ユーザがモバイル端末10を用いて所望の操作、例えば、モバイル端末10のロック、ロック解除、所望のアプリケーションの実行等の操作を行った際の位置情報を認証管理部31に出力する。日時情報管理部51は、ユーザがモバイル端末10を用いて所望の操作を行った際の日時情報を認証管理部31に出力する。アプリケーション管理52は、ユーザがモバイル端末10を用いて実行しているアプリケーションの情報を認証管理部31に出力する。端末ログイン管理部53は、モバイル端末10にログインしているユーザのログイン情報を認証管理部31に出力する。The locationinformation management unit 50 outputs to theauthentication management unit 31 location information when the user performs a desired operation using themobile terminal 10, such as locking or unlocking themobile terminal 10, or running a desired application. The date and timeinformation management unit 51 outputs to theauthentication management unit 31 date and time information when the user performs a desired operation using themobile terminal 10. Theapplication management unit 52 outputs information on the application that the user is running using themobile terminal 10 to theauthentication management unit 31. The terminallogin management unit 53 outputs login information of the user who is logged in to themobile terminal 10 to theauthentication management unit 31.

認証管理部31は、位置情報管理部50、日時情報管理部51、アプリケーション管理部52、及び、端末ログイン管理部53からの各情報に基づいて、データテーブルTBL2を生成し、操作情報保持部35に保持する。具体的には、認証管理部31は、操作IDにユーザID、操作日時、操作場所、操作内容を対応付けて、データテーブルTBL2として操作情報保持部35に保持する。より具体的には、認証管理部31は、オンラインかオフラインかに関わらず、ユーザがモバイル端末10を用いて何らかの操作を行った際に、操作IDにユーザID、操作日時、操作場所、操作内容を対応付けて記憶する。Theauthentication management unit 31 generates a data table TBL2 based on the information from the locationinformation management unit 50, the date and timeinformation management unit 51, theapplication management unit 52, and the terminallogin management unit 53, and stores the data table TBL2 in the operation information storage unit 35. Specifically, theauthentication management unit 31 associates an operation ID with a user ID, operation date and time, operation location, and operation content, and stores the data table TBL2 in the operation information storage unit 35. More specifically, when a user performs an operation using themobile terminal 10, regardless of whether the user is online or offline, theauthentication management unit 31 stores the operation ID in association with the user ID, operation date and time, operation location, and operation content.

図6に示すように、リスク検証ポリシ保持部36は、リスクスコアとその閾値、各リスクの重み付けとその値が対応付けられたデータテーブルTBL3を保持する。各リスクの重み付けの値は、算出された各リスクスコアに重み付けを行うための値である。また、リスクスコアの閾値は、重み付けがされた各リスクスコアを加算した値に問題があるか否かを判定するための値である。As shown in FIG. 6, the risk verification policy holding unit 36 holds a data table TBL3 in which risk scores and their thresholds, and the weighting of each risk and its value are associated with each other. The weighting value of each risk is a value for weighting each calculated risk score. The risk score threshold is a value for determining whether or not there is a problem with the value obtained by adding up each weighted risk score.

リスク検証部34は、認証管理部31の制御に基づき、データテーブルTBL2、TBL3の情報を用いてリスク検証を実行し、検証結果を認証管理部31に出力する。認証管理部31は、リスク検証部34からの検証結果に問題ない場合、アプリケーション40へのアクセスを許可する。一方、認証管理部31は、リスク検証部34からの検証結果に問題がある場合、アプリケーション40へのアクセスを許可しないように制御する。Based on the control of theauthentication management unit 31, therisk verification unit 34 executes risk verification using the information in the data tables TBL2 and TBL3, and outputs the verification result to theauthentication management unit 31. If there is no problem with the verification result from therisk verification unit 34, theauthentication management unit 31 permits access to theapplication 40. On the other hand, if there is a problem with the verification result from therisk verification unit 34, theauthentication management unit 31 performs control not to permit access to theapplication 40.

なお、本実施形態では、データテーブルTBL1、TBL2及びTBL3をそれぞれトークン保持部33、操作情報保持部35及びリスク検証ポリシ保持部36に保持しているが、これに限定されることなく、例えば、USBメモリといった外部記憶媒体に保持してもよい。In this embodiment, the data tables TBL1, TBL2, and TBL3 are stored in thetoken storage unit 33, the operation information storage unit 35, and the risk verification policy storage unit 36, respectively, but are not limited to this and may be stored in an external storage medium such as a USB memory, for example.

次に、本実施形態の認証処理について説明する。
図7は、本実施形態の認証処理の一例を示すフローチャートである。
まず、認証管理部31は、オンラインか否かを判定する(S1)。認証管理部31は、ネットワーク接続部24を経由してネットワーク11に接続されている場合、オンラインと判定し、ネットワーク11に接続されていない場合、オフライン(オンラインではない)と判定する。
Next, the authentication process of this embodiment will be described.
FIG. 7 is a flowchart showing an example of the authentication process according to this embodiment.
First, theauthentication management unit 31 judges whether or not it is online (S1). When theauthentication management unit 31 is connected to thenetwork 11 via thenetwork connection unit 24, it judges it to be online, and when it is not connected to thenetwork 11, it judges it to be offline (not online).

認証管理部31は、オンラインと判定した場合(S1:YES)、ネットワーク11を介して認証サーバ13に接続し、認証を実施する(S2)。ユーザは例えば入力部26を用いてユーザID及びパスワードを入力することで、ユーザID及びパスワードがネットワーク11を介して認証サーバ13に通知される。認証サーバ13は、通知された情報に基づき認証を実行し、認証結果がモバイル端末10の認証管理部31に通知する。When theauthentication management unit 31 determines that themobile terminal 10 is online (S1: YES), it connects to theauthentication server 13 via thenetwork 11 and performs authentication (S2). The user inputs a user ID and password using theinput unit 26, for example, and the user ID and password are notified to theauthentication server 13 via thenetwork 11. Theauthentication server 13 performs authentication based on the notified information and notifies theauthentication management unit 31 of themobile terminal 10 of the authentication result.

認証管理部31は、認証に成功したか否かを判定する(S3)。認証管理部31は、認証に成功していないと判定した場合(S3:NO)、S2の処理に戻り、同様の処理を繰り返す。一方、認証管理部31は、認証に成功したと判定した場合(S3:YES)、認証サーバ13よりトークンを取得し、トークン保持部33に保存する(S4)。その後、認証管理部31は、アプリケーションへのアクセスを許可し(S5)、処理を終了する。Theauthentication management unit 31 determines whether the authentication was successful (S3). If theauthentication management unit 31 determines that the authentication was not successful (S3: NO), the process returns to S2 and repeats the same process. On the other hand, if theauthentication management unit 31 determines that the authentication was successful (S3: YES), theauthentication management unit 31 obtains a token from theauthentication server 13 and stores it in the token holding unit 33 (S4). Thereafter, theauthentication management unit 31 permits access to the application (S5) and ends the process.

一方、認証管理部31は、オンラインでないと判定した場合(S1:NO)、トークン保持部33にトークンが存在するか否かを判定する(S6)。認証管理部31は、トークン保持部33のデータテーブルTBL1を参照することで、トークンが存在するか否かを判定することができる。On the other hand, if theauthentication management unit 31 determines that the device is not online (S1: NO), it determines whether or not a token exists in the token holding unit 33 (S6). Theauthentication management unit 31 can determine whether or not a token exists by referring to the data table TBL1 of thetoken holding unit 33.

認証管理部31は、トークン保持部33にトークンが存在しないと判定した場合(S6:NO)、S11の処理に進む。一方、認証管理部31は、トークン保持部33にトークンが存在すると判定した場合、(S6:YES)、トークンが改ざんされているか否かを判定する(S7)。なお、S7の処理は、認証管理部31の制御によりトークン検証部32が実行する。When theauthentication management unit 31 determines that the token does not exist in the token holding unit 33 (S6: NO), the process proceeds to S11. On the other hand, when theauthentication management unit 31 determines that the token exists in the token holding unit 33 (S6: YES), theauthentication management unit 31 determines whether the token has been tampered with (S7). The process of S7 is executed by thetoken verification unit 32 under the control of theauthentication management unit 31.

認証管理部31は、トークン保持部33に保持されているトークンが改ざんされていると判定した場合(S7:YES)、S11の処理に進む。一方、認証管理部31は、トークン保持部33に保持されているトークンが改ざんされていないと判定した場合(S7:NO)、トークンが有効期限内か否かを判定する(S8)。なお、S8の処理は、認証管理部31の制御によりトークン検証部32が実行する。When theauthentication management unit 31 determines that the token held in thetoken holding unit 33 has been tampered with (S7: YES), theauthentication management unit 31 proceeds to the process of S11. On the other hand, when theauthentication management unit 31 determines that the token held in thetoken holding unit 33 has not been tampered with (S7: NO), theauthentication management unit 31 determines whether the token is within its expiration date (S8). The process of S8 is executed by thetoken verification unit 32 under the control of theauthentication management unit 31.

認証管理部31は、トークンが有効期限内であると判定した場合(S8:YES)、S5の処理に進み、アプリケーションへのアクセスを許可する。一方、認証管理部31は、トークンが有効期限内でないと判定した場合(S8:NO)、リスク検証処理を実行する(S9)。このS9のリスク検証処理は、認証管理部31の制御によりリスク検証部34が実行する。なお、S9のリスク検証処理については図8を用いて詳細に説明する。If theauthentication management unit 31 determines that the token is within the validity period (S8: YES), the process proceeds to S5 and permits access to the application. On the other hand, if theauthentication management unit 31 determines that the token is not within the validity period (S8: NO), the risk verification process is executed (S9). The risk verification process of S9 is executed by therisk verification unit 34 under the control of theauthentication management unit 31. The risk verification process of S9 will be described in detail with reference to FIG. 8.

認証管理部31は、S9のリスク検証処理により得られた検証結果に問題があるか否かを判定する(S10)。認証管理部31は、検証結果に問題がないと判定した場合(S10:NO)、S5の処理に進み、アプリケーションへのアクセスを許可する。一方、認証管理部31は、検証結果に問題があると判定した場合(S10:YES)、アプリケーションへのアクセスを不許可とし(S11)、処理を終了する。Theauthentication management unit 31 determines whether or not there is a problem with the verification result obtained by the risk verification process of S9 (S10). If theauthentication management unit 31 determines that there is no problem with the verification result (S10: NO), it proceeds to the process of S5 and permits access to the application. On the other hand, if theauthentication management unit 31 determines that there is a problem with the verification result (S10: YES), it denies access to the application (S11) and ends the process.

図8は、図7のS9のリスク検証処理の一例を示すフローチャートである。
S9のリスク検証処理では、リスク検証部34は、端末ロックを解除したユーザが操作情報保持部35に存在するユーザか否かを判定し、ユーザ情報リスクスコアを算出する(S21)。なお、ユーザ情報リスクスコアを算出する処理については、図9を用いて詳細に説明する。
FIG. 8 is a flowchart showing an example of the risk verification process of S9 in FIG.
In the risk verification process of S9, therisk verification unit 34 determines whether the user who released the terminal lock is a user present in the operation information storage unit 35, and calculates a user information risk score (S21). The process of calculating the user information risk score will be described in detail with reference to FIG. 9.

次に、リスク検証部34は、端末ロック解除後のユーザの操作内容を取得し、過去の操作内容と比較し、操作情報リスクスコアを算出する(S22)。なお、操作情報リスクスコアを算出する処理については、図10を用いて詳細に説明する。Next, therisk verification unit 34 acquires the operation details of the user after the terminal is unlocked, compares them with past operation details, and calculates an operation information risk score (S22). The process of calculating the operation information risk score will be described in detail with reference to FIG. 10.

次に、リスク検証部34は、現在の日時情報を取得し、過去の操作日時情報と比較し、日時情報リスクスコアを算出する(S23)。なお、日時情報リスクスコアを算出する処理については、図11を用いて詳細に説明する。Next, therisk verification unit 34 acquires the current date and time information, compares it with past operation date and time information, and calculates a date and time information risk score (S23). The process of calculating the date and time information risk score will be described in detail with reference to FIG. 11.

次に、リスク検証部34は、現在の位置情報を取得し、過去に操作した位置情報と比較し、位置情報リスクスコアを算出する(S24)。なお、位置情報リスクスコアを算出する処理については、図12を用いて詳細に説明する。Next, therisk verification unit 34 acquires the current location information, compares it with the location information operated in the past, and calculates a location information risk score (S24). The process of calculating the location information risk score will be described in detail with reference to FIG. 12.

リスク検証部34は、各リスクスコアを加算し、リスクスコアを算出する(S25)。すなわち、リスク検証部34は、S21の処理により得られたユーザ情報リスクスコア、S22の処理により得られた操作情報リスクスコア、S23の処理により得られた日時情報リスクスコア、及び、S24の処理により得られた位置情報リスクスコアを加算し、最終的なリスクスコアを算出する。Therisk verification unit 34 adds up each risk score to calculate a risk score (S25). That is, therisk verification unit 34 adds up the user information risk score obtained by processing in S21, the operation information risk score obtained by processing in S22, the date and time information risk score obtained by processing in S23, and the location information risk score obtained by processing in S24 to calculate a final risk score.

リスク検証部34は、S25の処理により得られたリスクスコアがリスクスコア閾値以上か否かを判定する(S26)。図6のデータテーブルTBL3に示すように、リスクスコア閾値は6であるため、リスク検証部34は、S25の処理により得られたリスクスコアが6以上か否かを判定している。Therisk verification unit 34 determines whether the risk score obtained by the processing of S25 is equal to or greater than the risk score threshold (S26). As shown in the data table TBL3 in FIG. 6, the risk score threshold is 6, so therisk verification unit 34 determines whether the risk score obtained by the processing of S25 is equal to or greater than 6.

リスク検証部34は、リスクスコアがリスクスコア閾値以上でないと判定した場合(S26:NO)、検証結果は問題なしと判定し(S27)、図7に戻る。一方、リスク検証部34は、リスクスコアがリスクスコア閾値以上であると判定した場合、検証結果は問題ありと判定し(S28)、図7に戻る。If therisk verification unit 34 determines that the risk score is not equal to or greater than the risk score threshold (S26: NO), it determines that the verification result is problem-free (S27) and returns to FIG. 7. On the other hand, if therisk verification unit 34 determines that the risk score is equal to or greater than the risk score threshold, it determines that the verification result is problematic (S28) and returns to FIG. 7.

次に、S21のユーザ情報リスクスコアを算出する処理について説明する。図9は、図8のS21のユーザ情報リスクスコアを算出する処理の一例を示すフローチャートである。Next, the process of calculating the user information risk score in S21 will be described. FIG. 9 is a flowchart showing an example of the process of calculating the user information risk score in S21 in FIG. 8.

リスク検証部34は、端末ログイン管理部53から端末ロックを解除したユーザのユーザIDを取得する(S31)。リスク検証部34は、端末ロックを解除したユーザが操作情報保持部35に存在するユーザか否かを判定する(S32)。具体的には、リスク検証部34は、端末ロックを解除したユーザが図4のデータテーブルTBL1に存在するユーザか否かを判定している。Therisk verification unit 34 acquires the user ID of the user who unlocked the terminal from the terminal login management unit 53 (S31). Therisk verification unit 34 determines whether the user who unlocked the terminal is a user who exists in the operation information storage unit 35 (S32). Specifically, therisk verification unit 34 determines whether the user who unlocked the terminal is a user who exists in the data table TBL1 in FIG. 4.

リスク検証部34は、端末ロックを解除したユーザが操作情報保持部35に存在するユーザと判定した場合(S32:YES)、ユーザ情報リスクスコアを0にする(S33)。一方、リスク検証部34は、端末ロックを解除したユーザが操作情報保持部35に存在するユーザでないと判定した場合(S32:NO)、ユーザ情報リスクスコアを1にする(S34)。When therisk verification unit 34 determines that the user who unlocked the terminal is a user present in the operation information storage unit 35 (S32: YES), it sets the user information risk score to 0 (S33). On the other hand, when therisk verification unit 34 determines that the user who unlocked the terminal is not a user present in the operation information storage unit 35 (S32: NO), it sets the user information risk score to 1 (S34).

リスク検証部34は、S33またはS34の処理によって求めたユーザ情報リスクスコアにユーザ情報リスク重み付けを乗算し(S35)、図8に戻る。図6のデータテーブルTBL3に示すように、ユーザ情報リスク重み付けは5であるため、リスク検証部34は、算出したユーザ情報リスクスコア(0または1)に5を乗算し、最終的なユーザ情報リスクスコアを算出する。Therisk verification unit 34 multiplies the user information risk score calculated by the processing of S33 or S34 by the user information risk weighting (S35), and returns to FIG. 8. As shown in the data table TBL3 of FIG. 6, since the user information risk weighting is 5, therisk verification unit 34 multiplies the calculated user information risk score (0 or 1) by 5 to calculate the final user information risk score.

次に、S22の操作情報リスクスコアを算出する処理について説明する。図10は、図8のS22の操作情報リスクスコアを算出する処理の一例を示すフローチャートである。Next, the process of calculating the operation information risk score in S22 will be described. FIG. 10 is a flowchart showing an example of the process of calculating the operation information risk score in S22 in FIG. 8.

リスク検証部34は、アプリケーション管理部52から当該ユーザの端末ロック解除後の操作内容を取得する(S41)。リスク検証部34は、操作情報保存部35から当該ユーザの過去の操作内容を取得する(S42)。リスク検証部34は、端末ロック解除後の操作内容と過去の操作内容との類似度を計算し、操作情報リスクスコア(0~1)を算出する(S43)。Therisk verification unit 34 acquires the operation contents of the user after the terminal is unlocked from the application management unit 52 (S41). Therisk verification unit 34 acquires the past operation contents of the user from the operation information storage unit 35 (S42). Therisk verification unit 34 calculates the similarity between the operation contents after the terminal is unlocked and the past operation contents, and calculates an operation information risk score (0 to 1) (S43).

具体的には、リスク検証部34は、当該ユーザの端末ロック解除後の操作内容(現在の操作内容)と、図5のデータテーブルTBL2の操作内容(過去の操作内容)とを比較し、類似度を計算する。リスク検証部34は、端末ロック解除後の操作内容と過去の操作内容との類似度が高いほど0に近づき、類似度が低いほど1に近づくように操作情報リスクスコアを算出する。Specifically, therisk verification unit 34 compares the operation contents (current operation contents) of the user after the terminal is unlocked with the operation contents (past operation contents) in the data table TBL2 in FIG. 5, and calculates the similarity. Therisk verification unit 34 calculates the operation information risk score so that the higher the similarity between the operation contents after the terminal is unlocked and the past operation contents, the closer it is to 0, and the lower the similarity, the closer it is to 1.

最後に、リスク検証部34は、操作情報リスクスコアに操作情報リスク重み付けを乗算し(S44)、図8に戻る。図6のデータテーブルTBL3に示すように、操作情報リスク重み付けは1であるため、リスク検証部34は、算出した操作情報リスクスコア(0~1)に1を乗算し、最終的な操作情報リスクスコアを算出する。Finally, therisk verification unit 34 multiplies the operation information risk score by the operation information risk weighting (S44) and returns to FIG. 8. As shown in the data table TBL3 in FIG. 6, since the operation information risk weighting is 1, therisk verification unit 34 multiplies the calculated operation information risk score (0 to 1) by 1 to calculate the final operation information risk score.

次に、S23の日時情報リスクスコアを算出する処理について説明する。図11は、図8のS23の日時情報リスクスコアを算出する処理の一例を示すフローチャートである。Next, the process of calculating the date and time information risk score in S23 will be described. FIG. 11 is a flowchart showing an example of the process of calculating the date and time information risk score in S23 in FIG. 8.

リスク検証部34は、日時情報管理部51から現在の日時情報を取得する(S51)。リスク検証部34は、操作情報保持部35から当該ユーザの過去の操作日時情報を取得する(S52)。Therisk verification unit 34 acquires current date and time information from the date and time information management unit 51 (S51). Therisk verification unit 34 acquires past operation date and time information of the user from the operation information storage unit 35 (S52).

リスク検証部34は、現在の日時情報から現在の曜日を求め、過去の操作日時情報から過去に操作した曜日を求める(S53)。リスク検証部34は、現在の曜日が過去に操作した曜日に含まれていない場合、曜日リスクスコアを1にし、現在の曜日が過去に操作した曜日に含まれている場合、曜日リスクスコアを0にする(S54)。Therisk verification unit 34 obtains the current day of the week from the current date and time information, and obtains the day of the week on which a previous operation was performed from the past operation date and time information (S53). If the current day of the week is not included in the days on which a previous operation was performed, therisk verification unit 34 sets the day of the week risk score to 1, and if the current day of the week is included in the days on which a previous operation was performed, therisk verification unit 34 sets the day of the week risk score to 0 (S54).

リスク検証部34は、現在の日時情報から現在の時刻を求め、過去の操作日時情報から過去に操作した時刻を求める(S55)。リスク検証部34は、現在の時刻が過去に操作した時刻の範囲内に含まれていない場合、時刻リスクスコアを1にし、現在の時刻が過去に操作した時刻の範囲内に含まれている場合、時刻リスクスコアを0にする(S56)。Therisk verification unit 34 obtains the current time from the current date and time information, and obtains the time of the past operation from the past operation date and time information (S55). If the current time is not within the range of the past operation times, therisk verification unit 34 sets the time risk score to 1, and if the current time is within the range of the past operation times, therisk verification unit 34 sets the time risk score to 0 (S56).

リスク検証部34は、曜日リスクスコアに曜日情報リスク重み付けを乗算し、時刻リスクスコアに時刻情報リスク重み付けを乗算する(S57)。図6のデータテーブルTBL3に示すように、曜日情報リスク重み付け及び時刻情報リスク重み付けは2であるため、リスク検証部34は、算出した曜日リスクスコア(0または1)及び時刻リスクスコア(0または1)にそれぞれ2を乗算し、最終的な曜日リスクスコア及び時刻リスクスコアを算出する。Therisk verification unit 34 multiplies the day of the week risk score by the day of the week information risk weighting, and multiplies the time risk score by the time information risk weighting (S57). As shown in the data table TBL3 in FIG. 6, since the day of the week information risk weighting and the time information risk weighting are 2, therisk verification unit 34 multiplies the calculated day of the week risk score (0 or 1) and time risk score (0 or 1) by 2, respectively, to calculate the final day of the week risk score and time risk score.

リスク検証部34は、S57の処理により得られた曜日リスクスコアと時刻リスクスコアとを加算し、日時情報リスクスコアを算出し(S58)、図8に戻る。すなわち、S57の処理により得られた曜日リスクスコアと時刻リスクスコアとを加算した値が日時情報リスクスコアとなる。Therisk verification unit 34 adds the day of the week risk score and the time risk score obtained by the processing of S57 to calculate the date and time information risk score (S58), and returns to FIG. 8. In other words, the value obtained by adding the day of the week risk score and the time risk score obtained by the processing of S57 becomes the date and time information risk score.

次に、S24の位置情報リスクスコアを算出する処理について説明する。図12は、図8のS24の位置情報リスクスコアを算出する処理の一例を示すフローチャートである。Next, the process of calculating the location information risk score in S24 will be described. FIG. 12 is a flowchart showing an example of the process of calculating the location information risk score in S24 in FIG. 8.

リスク検証部34は、位置情報管理部50から現在の位置情報を取得する(S61)。次に、リスク検証部34は、操作情報保持部35から当該ユーザの過去の操作位置情報を取得する(S62)。Therisk verification unit 34 acquires current location information from the location information management unit 50 (S61). Next, therisk verification unit 34 acquires past operation location information of the user from the operation information storage unit 35 (S62).

リスク検証部34は、過去の操作位置情報と現在の位置情報とに基づき、過去の操作位置と現在の位置との距離をそれぞれ計算し、最短距離(km)を算出する(S63)。より具体的には、操作情報保持部35から取得する過去の操作位置情報は複数存在するため、リスク検証部34は、複数の過去の操作位置情報と現在の位置情報とから過去の操作位置と現在の位置との距離をそれぞれ計算し、計算した距離の中で最も短い距離を最短距離とする。Therisk verification unit 34 calculates the distance between each of the past operation positions and the current position based on the past operation position information and the current position information, and calculates the shortest distance (km) (S63). More specifically, since there is a plurality of pieces of past operation position information acquired from the operation information storage unit 35, therisk verification unit 34 calculates the distance between each of the past operation positions and the current position from the plurality of pieces of past operation position information and the current position information, and determines the shortest distance among the calculated distances as the shortest distance.

リスク検証部34は、最短距離÷2を計算し、位置情報リスクスコア(0~1)を算出する(S64)。例えば、最短距離が0.8(km)の場合、位置情報リスクスコアは0.4と算出され、最短距離が1.5(km)の場合、位置情報リスクスコアは、0.75と算出される。ただし、リスク検証部34は、位置情報リスクスコアが1以上の場合は1とする。すなわち、最短距離が2(km)以上の場合、リスクスコアは全て1となる。Therisk verification unit 34 calculates the shortest distance divided by 2 to calculate a location information risk score (0 to 1) (S64). For example, if the shortest distance is 0.8 (km), the location information risk score is calculated to be 0.4, and if the shortest distance is 1.5 (km), the location information risk score is calculated to be 0.75. However, if the location information risk score is 1 or greater, therisk verification unit 34 sets it to 1. In other words, if the shortest distance is 2 (km) or greater, all risk scores will be 1.

なお、S64の処理では、最短距離を2で除算しているが、これに限定されるものではない。例えば、リスク検証部34は、最短距離を3あるいは4で除算し、位置情報リスクスコアを算出してもよい。また、リスク検証部34は、最短距離を所定の値で除算しなくてもよい。例えば、リスク検証部34は、最短距離が0.8(km)の場合、位置情報リスクスコアを0.8と算出し、最短距離が1(km)以上の場合、リスクスコアは全て1と算出する。In the process of S64, the shortest distance is divided by 2, but this is not limited to this. For example, therisk verification unit 34 may divide the shortest distance by 3 or 4 to calculate the location information risk score. Furthermore, therisk verification unit 34 does not need to divide the shortest distance by a predetermined value. For example, if the shortest distance is 0.8 (km), therisk verification unit 34 calculates the location information risk score to be 0.8, and if the shortest distance is 1 (km) or longer, all risk scores are calculated to be 1.

最後に、リスク検証部34は、位置情報リスクスコアに位置情報リスク重み付けを乗算し(S65)、処理を終了する。図6のデータテーブルTBL3に示すように、位置情報リスク重み付けは3であるため、リスク検証部34は、算出した位置情報リスクスコア(0~1)に3を乗算し、最終的な位置情報リスクスコアを算出する。Finally, therisk verification unit 34 multiplies the location information risk score by the location information risk weighting (S65) and terminates the process. As shown in the data table TBL3 in FIG. 6, since the location information risk weighting is 3, therisk verification unit 34 multiplies the calculated location information risk score (0 to 1) by 3 to calculate the final location information risk score.

以上のように、リスク検証部34は、図9~図12の処理によりユーザ情報リスクスコア操作情報リスクスコア、日時情報リスクスコア、及び、位置情報リスクスコアを算出する。そして、リスク検証部34は、S25の処理により、ユーザ情報リスクスコア操作情報リスクスコア、日時情報リスクスコア、及び、位置情報リスクスコアを加算して、最終的なリスクスコアを算出する。As described above, therisk verification unit 34 calculates the user information risk score, operation information risk score, date and time information risk score, and location information risk score through the processing of Figures 9 to 12. Then, therisk verification unit 34 adds the user information risk score, operation information risk score, date and time information risk score, and location information risk score through the processing of S25 to calculate the final risk score.

リスク検証部34は、S26の処理により、算出したリスクスコアをデータテーブルTBL3のリスクスコア閾値と比較する。そして、リスク検証部34は、算出したリスクスコアがリスクスコア閾値未満の場合、リスク検証処理の検証結果に問題なしと判断し、算出したリスクスコアがリスクスコア閾値以上の場合、リスク検証処理の検証結果に問題ありと判断し、認証管理部31にリスク検証結果を通知する。Therisk verification unit 34 compares the calculated risk score with the risk score threshold in data table TBL3 by the process of S26. If the calculated risk score is less than the risk score threshold, therisk verification unit 34 determines that there is no problem with the verification result of the risk verification process, and if the calculated risk score is equal to or greater than the risk score threshold, therisk verification unit 34 determines that there is a problem with the verification result of the risk verification process, and notifies theauthentication management unit 31 of the risk verification result.

認証管理部31は、リスク検証処理の検証結果に問題がない場合、トークンの有効期限が切れているアプリケーションへのアクセスを許可し、リスク検証処理の検証結果に問題がある場合、トークンの有効期限が切れているアプリケーションへのアクセスを不許可とする。If the verification result of the risk verification process is satisfactory, theauthentication management unit 31 permits access to the application whose token has expired, and if the verification result of the risk verification process is satisfactory, it does not permit access to the application whose token has expired.

さらに、認証管理部31は、リスク検証処理の検証結果に問題がない場合、トークンの有効期限が切れているアプリケーションへのアクセスを許可するとともに、アクセス許可情報であるトークンの有効期限を延長するようにデータテーブルTBL1を書き換える。これにより、認証管理部31は、有効期限が切れているトークンに対して有効期限を延長することができる。Furthermore, if there is no problem with the verification result of the risk verification process, theauthentication management unit 31 permits access to the application for which the token has expired, and rewrites the data table TBL1 to extend the expiration date of the token, which is the access permission information. This allows theauthentication management unit 31 to extend the expiration date of the expired token.

従来、トークンの有効期限を更新する仕組みとして、事前にSIM(Subscriber Identity Module)にトークン期限延長に関するロジックを埋め込んでおき、有効期限が切れた場合、PIN(Personal Identification Number)照合を行い、一致すれば、トークンの有効期限の延長を実施する仕組みが存在する。Conventionally, a mechanism for updating the token expiration date involves embedding logic for extending the token expiration date in the SIM (Subscriber Identity Module) in advance, and when the expiration date has passed, a PIN (Personal Identification Number) is verified, and if a match is found, the token expiration date is extended.

しかしながら、事前にSIMにトークン期限延長に関するロジックを埋め込む仕組みでは、PIN等の認証情報を事前に埋め込んでおく必要があり、管理が煩雑である。However, a system that embeds logic related to token expiration extension into the SIM in advance requires that authentication information such as a PIN be embedded in advance, making management cumbersome.

これに対し、本実施形態では、オフラインでの利用時にのみ取得できる情報でのみ認証を実施するため、事前に情報を埋め込んでおく必要がなく、管理の手間を省くことができる。In contrast, in this embodiment, authentication is performed using only information that can be obtained only when used offline, so there is no need to embed information in advance, reducing the hassle of management.

また、トークンの有効期限を更新する他の仕組みとして、オンラインのログイン時にアクセス制御ポリシをクライアントに保存し、有効期限が切れた場合、クライアントでチャレンジコードを発行し、セキュリティ管理者にメールや電話等で連絡し、ワンタイムパスワードを発行してもらい、ワンタイムパスワードを入力することで、アクセス制御ポリシを更新する仕組みが存在する。Another mechanism for updating the token expiration date is to store the access control policy on the client when logging in online, and when the expiration date has passed, the client issues a challenge code, contacts the security administrator by email or phone, etc., has a one-time password issued, and then enters the one-time password to update the access control policy.

しかしながら、ワンタイムパスワードを発行してもらう仕組みは、セキュリティ管理者に何らかの手段で連絡を取る必要があり、完全なオフライン環境では利用できない。However, the system for issuing one-time passwords requires some means of contacting a security administrator, and cannot be used in a completely offline environment.

これに対し、本実施形態では、オフラインでの利用時にのみ取得できる情報でのみ認証を実施するため、完全なオフライン環境であっても利用することができる。In contrast, in this embodiment, authentication is performed only using information that can be obtained only when used offline, so it can be used even in a completely offline environment.

さらに、トークンの有効期限を更新する他の仕組みとして、有効期限が切れた場合、行動履歴から質問を作成し、一定数正解すると認証成功とし、トークンの期限延長を実施する仕組みが存在する。In addition, there is another mechanism for updating the token expiration date, where if the expiration date has expired, questions are created from the user's behavioral history, and if a certain number of questions are answered correctly, the authentication is considered successful and the token expiration date is extended.

しかしながら、行動履歴から質問を作成する仕組みは、認証情報を入力するのはユーザであり、かつ、認証の正解が都度代わるため、認証の精度が安定しない。However, in a system where questions are created from behavioral history, the user is the one who enters the authentication information, and the correct answer changes each time, so the accuracy of the authentication is not stable.

これに対し、本実施形態では、オフラインでの利用時にのみ取得できる情報でのみ認証を実施するため、ユーザの入力に依存しない認証方法であり、都度変わる認証方法にユーザが対応しなくても済むため、認証の精度を安定させることができる。In contrast, in this embodiment, authentication is performed only using information that can be obtained only when using offline, so the authentication method does not depend on user input, and users do not have to deal with authentication methods that change each time, making it possible to stabilize the accuracy of authentication.

よって、本実施形態の端末装置及び認証システムによれば、オフライン時にアクセストークンの有効期限が切れた場合でも、所望のアプリケーションに容易にアクセスすることができる。Therefore, according to the terminal device and authentication system of this embodiment, it is possible to easily access a desired application even if the access token expires while offline.

なお、本明細書におけるフローチャート中の各ステップは、その性質に反しない限り、実行順序を変更し、複数同時に実行し、あるいは実行毎に異なった順序で実行してもよい。Note that the steps in the flowcharts in this specification may be executed in different orders, may be executed simultaneously, or may be executed in different orders each time, provided that this does not violate the nature of the steps.

発明のいくつかの実施の形態を説明したが、これらの実施の形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施の形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施の形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。Although several embodiments of the invention have been described, these embodiments are presented as examples and are not intended to limit the scope of the invention. These novel embodiments can be embodied in various other forms, and various omissions, substitutions, and modifications can be made without departing from the gist of the invention. These embodiments and their modifications are included within the scope and gist of the invention, and are included in the scope of the invention and its equivalents as set forth in the claims.

1…認証システム、10…モバイル端末、11…ネットワーク、12…サービスサーバ、13…認証サーバ、21…CPU、22…ROM、23…RAM、24…ネットワーク接続部、25…カードI/F、26…入力部、27…表示部、28…バス、30…認証部、31…認証管理部、32…トークン検証部、33…トークン保持部、34…リスク検証部、35…操作情報保持部、36…リスク検証ポリシ保持部、40…アプリケーション、41…アクセス制御部、50…位置情報管理部、51…日時情報管理部、52…アプリケーション管理部、53…端末ログイン管理部。1...authentication system, 10...mobile terminal, 11...network, 12...service server, 13...authentication server, 21...CPU, 22...ROM, 23...RAM, 24...network connection unit, 25...card I/F, 26...input unit, 27...display unit, 28...bus, 30...authentication unit, 31...authentication management unit, 32...token verification unit, 33...token holding unit, 34...risk verification unit, 35...operation information holding unit, 36...risk verification policy holding unit, 40...application, 41...access control unit, 50...location information management unit, 51...date and time information management unit, 52...application management unit, 53...terminal login management unit.

Claims (5)

Translated fromJapanese
ネットワークに接続されるネットワーク接続部と、
前記ネットワークに接続されていないオフライン時に取得することができる複数の情報を用いてリスク検証を行うリスク検証部と、
前記リスク検証部の検証結果に応じて所望のアプリケーションへのアクセスを制御するとともに、前記所望のアプリケーションへのアクセスを制御するためのアクセス許可情報の有効期限を延長する認証管理部と、
を有することを特徴とする端末装置。
a network connection unit connected to a network;
a risk verification unit that performs risk verification using a plurality of pieces of information that can be acquired offline when not connected to the network;
an authentication management unit that controls access to a desired application in accordance with a verification result of the risk verification unit and extends a validity period of access permission information for controlling access to the desired application;
A terminal device comprising:
前記複数の情報は、所望の操作を行った際のユーザ情報、操作情報、日時情報及び位置情報であることを特徴とする請求項1に記載の端末装置。The terminal device according to claim 1, characterized in that the plurality of pieces of information are user information, operation information, date and time information, and location information when the desired operation is performed. 前記リスク検証部は、前記ユーザ情報、前記操作情報、前記日時情報及び前記位置情報に応じて、ユーザ情報リスクスコア、操作情報リスクスコア、日時情報リスクスコア及び位置情報リスクスコアを算出することを特徴とする請求項2に記載の端末装置。The terminal device according to claim 2, characterized in that the risk verification unit calculates a user information risk score, an operation information risk score, a date and time information risk score, and a location information risk score according to the user information, the operation information, the date and time information, and the location information. 前記リスク検証部は、前記ユーザ情報リスクスコア、前記操作情報リスクスコア、前記日時情報リスクスコア及び前記位置情報リスクスコアを加算したリスクスコアを算出し、前記リスクスコアを所定の閾値と比較することで、前記リスク検証を行うことを特徴とする請求項3に記載の端末装置。The terminal device according to claim 3, characterized in that the risk verification unit calculates a risk score by adding the user information risk score, the operation information risk score, the date and time information risk score, and the location information risk score, and performs the risk verification by comparing the risk score with a predetermined threshold. ネットワークに接続されるネットワーク接続部と、前記ネットワークに接続されていないオフライン時に取得することができる複数の情報を用いてリスク検証を行うリスク検証部と、前記リスク検証部の検証結果に応じて所望のアプリケーションへのアクセスを制御するとともに、アクセス許可情報の有効期限を延長する認証管理部と、を有する端末装置と、
前記ネットワークを介して前記所望のアプリケーションへのアクセスを制御するための前記アクセス許可情報を発行する認証サーバと、
を有することを特徴とする認証システム。
a terminal device having a network connection unit connected to a network,a risk verification unit that performs risk verification using a plurality of pieces of information that can be acquired offline when not connected to the network, and an authentication management unit that controls access to a desired application in accordance with a verification result of the risk verification unit and extends the expiration date of access permission information;
an authentication server that issuesthe access permission information for controlling access tothe desired application via the network;
An authentication system comprising:
JP2020170516A2020-10-082020-10-08 Terminal device and authentication systemActiveJP7494083B2 (en)

Priority Applications (1)

Application NumberPriority DateFiling DateTitle
JP2020170516AJP7494083B2 (en)2020-10-082020-10-08 Terminal device and authentication system

Applications Claiming Priority (1)

Application NumberPriority DateFiling DateTitle
JP2020170516AJP7494083B2 (en)2020-10-082020-10-08 Terminal device and authentication system

Publications (2)

Publication NumberPublication Date
JP2022062483A JP2022062483A (en)2022-04-20
JP7494083B2true JP7494083B2 (en)2024-06-03

Family

ID=81210997

Family Applications (1)

Application NumberTitlePriority DateFiling Date
JP2020170516AActiveJP7494083B2 (en)2020-10-082020-10-08 Terminal device and authentication system

Country Status (1)

CountryLink
JP (1)JP7494083B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
US12328578B2 (en)*2022-11-082025-06-10Wistron CorporationQuantum service authorization management for securitizing 5G network slicing

Citations (1)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
WO2019159690A1 (en)2018-02-132019-08-22ソニー株式会社Information processing device, information processing method, program, and electronic device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
WO2019159690A1 (en)2018-02-132019-08-22ソニー株式会社Information processing device, information processing method, program, and electronic device

Also Published As

Publication numberPublication date
JP2022062483A (en)2022-04-20

Similar Documents

PublicationPublication DateTitle
US20240403951A1 (en)Methods and systems for accessing account information electronically
CN114553439B (en)Encryption key management based on identity information
US10102524B2 (en)Access control and mobile security app
US10595206B1 (en)Systems and methods for independent multi-challenge multi-level authentication
US7461399B2 (en)PIN recovery in a smart card
US9305151B1 (en)Risk-based authentication using lockout states
WO2017213719A1 (en)Systems and methods for providing identity scores
JP2011512580A (en) System and method for accessing tamper-resistant storage in a wireless communication device using biometric data
KR102017057B1 (en)Method and system for managing authentication
US20090106820A1 (en)System and method for user authentication based on odor recognition
JP2008090712A (en) Authentication system and method
US20220391908A1 (en)Systems, methods, and non-transitory computer-readable media for authentication and authorization of payment request
US20180063128A1 (en)Method for automatically deleting a user password upon successful use of a multi-factor authentication modality
US20040078603A1 (en)System and method of protecting data
CN110930161A (en)Method for determining operation time of business operation and self-service business operation equipment
JP7494083B2 (en) Terminal device and authentication system
US11044247B2 (en)Systems and methods for authentication using authentication management server and device application
US20100180324A1 (en)Method for protecting passwords using patterns
US20180300464A1 (en)Authenticating using a password entry pattern
US20240154952A1 (en)Method for global identity verification
KR20190067138A (en)Method and system for managing authentication
KR102230418B1 (en)Method for scrapping user information and application system thereof
JP6272608B2 (en) License authentication apparatus, license authentication method, and license authentication program
US20250200583A1 (en)Systems and methods for providing a dynamic device trust dashboard
JP2015203909A (en)contact IC card activation system and method

Legal Events

DateCodeTitleDescription
A621Written request for application examination

Free format text:JAPANESE INTERMEDIATE CODE: A621

Effective date:20230926

A131Notification of reasons for refusal

Free format text:JAPANESE INTERMEDIATE CODE: A131

Effective date:20240109

A521Request for written amendment filed

Free format text:JAPANESE INTERMEDIATE CODE: A523

Effective date:20240306

TRDDDecision of grant or rejection written
A01Written decision to grant a patent or to grant a registration (utility model)

Free format text:JAPANESE INTERMEDIATE CODE: A01

Effective date:20240423

A61First payment of annual fees (during grant procedure)

Free format text:JAPANESE INTERMEDIATE CODE: A61

Effective date:20240522

R150Certificate of patent or registration of utility model

Ref document number:7494083

Country of ref document:JP

Free format text:JAPANESE INTERMEDIATE CODE: R150


[8]ページ先頭

©2009-2025 Movatter.jp