[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP5488113B2 - 不正アクセス検知装置、および、不正アクセス検知方法 - Google Patents

不正アクセス検知装置、および、不正アクセス検知方法 Download PDF

Info

Publication number
JP5488113B2
JP5488113B2 JP2010076042A JP2010076042A JP5488113B2 JP 5488113 B2 JP5488113 B2 JP 5488113B2 JP 2010076042 A JP2010076042 A JP 2010076042A JP 2010076042 A JP2010076042 A JP 2010076042A JP 5488113 B2 JP5488113 B2 JP 5488113B2
Authority
JP
Japan
Prior art keywords
unauthorized access
code
verification
authentication
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010076042A
Other languages
English (en)
Other versions
JP2011209940A (ja
Inventor
淳二 高木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2010076042A priority Critical patent/JP5488113B2/ja
Publication of JP2011209940A publication Critical patent/JP2011209940A/ja
Application granted granted Critical
Publication of JP5488113B2 publication Critical patent/JP5488113B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Description

本発明は、生体認証システムに係る不正アクセス検知装置および不正アクセス検知方法に関する。
生体認証システムでは、クライアント端末に接続された生体センサーが認証時に生体情報を取得する。クライアント端末の画像処理部は、入力された生体情報に対してノイズ除去などの処理を施し生体情報を補正する。さらに、特徴抽出部は、特徴情報を抽出して生体認証で使用する照合用生体データを作成し、サーバ側のマッチャーに送付する。マッチャーは、あらかじめ登録された生体データ(登録テンプレート)と特徴抽出部から送付された照合用生体データとを使って本人判定を行い、照合結果をアクライアント端末に返信する。
生体認証システムにおいてアタックポイントに成り得る場所は、複数箇所存在する。IDおよび生体情報を使用して本人確認を行うクライアント・サーバ型の生体認証システムでは、システムへの不正アクセス対策として、所定期間の連続認証失敗回数を記録しておき、認証失敗回数が閾値以上になった場合に不正アクセスとみなして、ユーザアカウントをロックする方法がとられている。また、過去に入力されたID情報および生体情報を記録しておき、認証時に入力されたID情報および生体情報と、過去に入力されたID情報および生体情報と、を比較して不正アクセスを推測判断する方法がある。これらの代表的な不正アクセス検知方法により、正規のユーザになりすましてシステムにアクセスを試みようとする悪意のある者の攻撃からシステムを防御することが可能となる。特許文献1は、不正アクセスの一例であるヒルクライムアタックに対する不正アクセス監視方法を開示している。
特開2000−132515号公報
しかしながら、特許文献1の技術では、ID情報が一致して生体情報が不一致の場合は、不正アクセスにより認証失敗が継続したのか、正規の利用者が認証失敗を繰り返したのか区別がつかない問題がある。生体認証は、正規の利用者が繰り返し認証失敗する場合に、照合用生体データの品質にばらつきはなく且つ照合スコアの変動にもばらつきがない特性を有する。一方で、ヒルクライアタックの場合では、照合用生体データが変更され、認証が繰り返し要求される。そのため、照合用生体データの品質および照合スコアにばらつきがある場合、照合用生体データの品質にばらつきがなく照合スコアにばらつきがある場合等、正規の利用者が繰り返し認証失敗する場合と異なる挙動が見られる。そのため、照合スコアの変動および照合用生体データ品質の変動から、不正アクセスと正規の利用者の認証失敗とを区別する方法が必要になる。
本発明は上記課題に鑑みなされたものであり、不正アクセスに対する高い検知精度を有する不正アクセス検知装置および不正アクセス検知方法を提供することを目的とする。
上記課題を解決するために、明細書開示の不正アクセス検知装置は、クライアント端末から受信したユーザIDおよび生体情報とあらかじめ登録されたユーザIDおよび生体情報とを比較照合した際の認証結果を管理する認証結果管理部と、前記認証結果からユーザIDごとの照合スコアの変動傾向および照合用生体データ品質の変動傾向の抽出結果に基づいて、不正アクセスを検知する傾向抽出部と、を備えるものである。
上記課題を解決するために、明細書開示の不正アクセス検知方法は、不正アクセス検知装置が、クライアント端末から受信したID情報および生体情報とあらかじめ登録されたID情報および生体情報と、を比較照合した際の認証結果を管理する認証結果管理ステップと、前記認証結果からユーザIDごとの照合スコアおよび照合用生体データ品質の変動傾向の抽出結果に基づいて、不正アクセスを検知する傾向抽出ステップと、を実行するものである。
明細書開示の不正アクセス検知装置および不正アクセス検知方法によれば、不正アクセスに対する高い検知精度を実現することができる。
指紋認証システムのアタックポイントを説明するための図である。 アタックの種類について説明するための図である。 各アタックに対する対策方法を説明するための図である。 指紋照合用データの修正について説明するための図である。 実施例1に係る不正アクセス検知装置を備えた生体認証システムのブロック図である。 クライアント端末および認証サーバの機器構成図である。 ユーザ識別情報の一例を説明するための図である。 認証結果の一例を説明するための図である。 指紋認証画像の画素値のヒストグラムの一例を説明するための図である。 品質の高い指紋画像データの例である。 品質の低い指紋画像データの例である。 品質の低い指紋画像データの例である。 品質の低い指紋画像データの例である。 品質の低い指紋画像データの例である。 照合スコアの変動データの一例を示す。 照合用指紋データの変動データの一例を示す。 具体的な不正アクセス判定ポリシーを示す図である。 不正アクセス判断処理の流れを示すフローチャートである。 照合用指紋データ品質の分散値の抽出を説明するための図である。 あらかじめ定義された不正アクセス判定ポリシーを説明するための図である。 照合スコアの分散値および照合用指紋データ品質の分散値の例を説明するための図である。 リスク評価値を算出する際に用いる重みを説明するための図である。 不正アクセス判定ポリシーを説明するための図である。 所定期間における特徴点の位置の変動データを説明するための図である。 複合化した照合用指紋データの例を示す図である。 不正アクセス判定ポリシーを説明するための図である。 所定期間における特徴点の角度の変動データを説明するための図である。 特徴点の角度について説明するための図である。 不正アクセス判定ポリシーを説明するための図である。 所定期間における特徴点の数の変動データを説明するための図である。 不正アクセス判定ポリシーを説明するための図である。 所定期間における照合用指紋データを説明するための図である。 不正アクセス判定ポリシーを説明するための図である。 実施例2に係る不正アクセス検知装置を備えた生体認証システムのブロック図である。 センサーから取得した画像に含まれる情報を説明するための図である。 コード記述例を説明するための図である。 コード管理テーブルの一例を示す図である。 照合用指紋データへのコード記述の例を示す図である。 センサーの詳細について説明するための図である。 コードが記述された補正後の指紋画像データを示す図である。 センサーの詳細について説明するための図である。 コードが記述された補正後の指紋画像データを示す図である。 センサーの詳細について説明するための図である。 実施例3に係る不正アクセス検知装置を備えた生体認証システムのブロック図である。 アタックパターンの自動学習の際に実行されるフローチャートの一例を説明するための図である。 アタックパターンの自動学習結果の一例を説明するための図である。 不正アクセスのパターンが反映された不正アクセス判定ポリシーの一例を説明するための図である。 アタックパターンの自動学習結果を示す図である。 自動学習した内容が反映された不正アクセス判定ポリシーの例を示す図である。 アタックパターンの自動学習結果を示す図である。 自動学習したパターンが反映された不正アクセス判定ポリシーの例を示す図である。 自動学習結果の一例を示す図である。 自動学習したパターンが反映された不正アクセス判定ポリシーの例を示す図である。 アタックパターンの自動学習結果を示す図である。 認証結果に含まれる暗号化された照合用指紋データを復号化し、管理テーブルで管理した例を示す図である。 自動学習したパターンが反映された不正アクセス判定ポリシーの例を示す図である。 実施例4に係る不正アクセス検知装置を備えた生体認証システムのブロック図である。
まず、クライアント・サーバ型の指紋認証システムのアタック方法について説明する。図1は、指紋認証システムのアタックポイントを説明するための図である。図1を参照して、アタックポイントに成り得る場所は、8箇所程度存在する。図2は、アタックの種類について説明するための図である。図3は、各アタックに対する対策方法を説明するための図である。以下の実施例は、主としてType4のヒルクライムアタック対策に関するものである。
ヒルクライムアタックの流れを以下に示す。
1)同じ数の特徴点を持つ照合用生体データを複数作成する。
2)ユーザIDを固定して、前記1)で作成した照合用指紋データをサーバに送付して、ユーザIDと照合用生体データとの組み合わせ毎にスコアを蓄積する。
3)照合スコアが最大となる照合用生体データを抽出する。
4)照合用指紋データを図4のように修正して、前記2)と同じユーザIDを使ってサーバに送付し、ユーザIDと照合用生体データとの組み合わせ毎にスコアを蓄積し、照合スコアが最大となる照合用指紋データを抽出する。図4を参照して、特徴点を移動(図4(a))、特徴点の向きを移動(図4(b))、特徴点を新規に追加・削除する。
5)前記4)を認証成功するまで繰り返す
図5は、実施例1に係る不正アクセス検知装置を備えた生体認証システム100のブロック図である。一例として、生体認証システム100は、指紋認証を行う生体認証システムである。図5を参照して、生体認証システム100は、クライアント端末10がネットワーク20を介して認証サーバ30に接続された構成を有する。ネットワーク20として、公衆回線網、インターネット、イントラネットなどで形成される通信網を用いることができる。
クライアント端末10は、ID入力部11、画像処理部12、特徴抽出部13、品質抽出部14、通信部15、およびセンサー40を含む。認証サーバ30は、登録テンプレート記憶部31、マッチャー32、アクセス制御部33、認証結果管理部34、および傾向抽出部35を含む。
図6は、クライアント端末10および認証サーバ30の機器構成図である。図6を参照して、クライアント端末10は、CPU(中央演算処理装置)101、RAM(ランダムアクセスメモリ)102、HDD(ハードディスクドライブ)103、入出力インタフェース104、LANインタフェース105等を備える。各機器は、バスによって接続されている。CPU101がHDD103等に記憶されているプログラムを実行することによって、クライアント端末10に、ID入力部11、画像処理部12、特徴抽出部13および品質抽出部14が実現される。また、LANインタフェース105が通信部15として機能する。
認証サーバ30は、CPU(中央演算処理装置)201、RAM(ランダムアクセスメモリ)202、HDD(ハードディスクドライブ)203、入出力インタフェース204、LANインタフェース205等を備える。各機器は、バスによって接続されている。CPU201がHDD203等に記憶されているプログラムを実行することによって、認証サーバ30に、登録テンプレート記憶部31、マッチャー32、アクセス制御部33、認証結果管理部34、および傾向抽出部35が実現される。
図5を参照して、ID入力部11は、ユーザにより入力されたユーザIDを取得する。画像処理部12は、センサー40から入力された指紋画像データを取得する。次に、画像処理部12は、指紋画像データからノイズを除去するなどの画像の補正を行い、特徴抽出部13に指紋画像データをわたす。特徴抽出部13は、指紋画像データから照合用指紋データを生成し、品質抽出部14にわたす。品質抽出部14は、指紋画像データから所定の品質判定方法により照合用指紋データの品質を抽出する。通信部15は、クライアント端末10のIPアドレス、生体認証種別、ユーザID、照合用指紋データ、照合用指紋データの品質等を含むユーザ識別情報を、認証要求とともに認証サーバ30に送信する。図7は、ユーザ識別情報の一例を説明するための図である。なお、生体認証種別とは、指紋認証、静脈認証等の、生体認証の種別を特定するための情報である。
マッチャー32は、ユーザ識別情報に含まれるユーザIDに該当する登録テンプレートを登録テンプレート記憶部31から取得し、クライアント端末10から送信された照合用指紋データとのマッチングを行う。マッチャー32は、マッチングの結果得られる照合スコアを算出する。照合スコアは、マッチングにおける一致度と同義であり、マッチングにおける一致度が高いほど高くなる。アクセス制御部33は、照合スコアがあらかじめ定義された閾値以上であれば、クライアント端末10に認証成功(Yes)を返す。一方、アクセス制御部33は、照合スコアが閾値未満なら認証失敗(No)を返し、クライアント端末10に生体認証を再度要求する。
認証結果管理部34は、認証結果を蓄積する。図8は、認証結果の一例を説明するための図である。認証結果には、ユーザID、生体認証種別、照合用生体データ、照合用生体データ品質、照合スコア、認証結果等が含まれる。照合用生体データ品質は、指紋認証で使用される特徴点の数、画素値のヒストグラムから算出されるピーク値等を用いて判定される。
図9は、指紋認証画像の画素値のヒストグラムの一例を説明するための図である。図9を参照して、画素値のヒストグラムには、隆線および谷線の2つのピーク値が現われる。この2つのピーク値の距離dが所定値よりも大きければ、指紋の隆線と谷線とが鮮明に現われていることになる。したがって、当該照合用生体データは、指紋認証に適したデータとみなすことができるため、高い品質値を有している。これに対して、2つのピーク値の距離dが所定値よりも小さければ、指紋の隆線と谷線とが鮮明に現われていないことになる。したがって、当該照合用生体データは、指紋認証に適していないデータとみなすことができる。
なお、照合用指紋データおよび登録テンプレートは、指紋画像データを数値化して作成されたものであり、照合で使用される特徴点情報、形状情報等を含んでいる。図10は、品質の高い指紋画像データの例である。図10の指紋画像データは、指紋の隆線と谷線とが明瞭に映っている。
図11(a)〜図14(b)は、品質の低い指紋画像データの例である。図11(a)および図11(b)の指紋画像データでは、指紋が白くかすれている。このような指紋画像データは、指が乾燥している場合に作成され易い傾向がある。図12(a)および図12(b)の指紋画像データでは、指紋が黒く塗りつぶされている。このような指紋画像データは、指が湿潤状態の場合に作成され易い傾向がある。図13の指紋画像データでは、指紋の隆線と谷線とが不明瞭である。このような指紋画像データは、指を強く押しすぎた時に作成され易い傾向がある。図14(a)および図14(b)の指紋画像データは、指紋の読み取り時に問題がある例である。図14(a)は、指を手前に置きすぎた例である。図14(b)は、指が指紋センサーの右側にずれた例である。このような指紋画像データは、指紋認証に必要な特徴点情報、形状情報等が欠落している。照合用指紋データの品質が低い場合、マニューシャ(指紋分岐点および端点)の抽出精度(抽出の再現性)が悪くなり、照合時に登録テンプレートとの一致度が低くなる傾向がある。図15は、照合スコアの変動データの一例を示す。図16は、照合用指紋データ品質の変動データの一例を示す。
品質が高い指紋画像データは、指紋認証に適しており、指紋認証に成功する可能性が高い。逆に、品質が低い指紋画像データは、指紋認証に失敗し易い性質がある。正規のユーザが連続して認証失敗する場合は、照合用生体データ品質が低く、照合スコアも低い状態が続く傾向にある。一方で、不正アクセスで認証失敗が継続する場合は、不正アクセス者が、あらかじめ準備した照合用生体データのセットから照合用生体データをピックアップし、あるいは照合用生体データを加工して認証サーバ30に送付する。この場合、照合用生体データ品質がばらつきかつ照合スコアがばらつく傾向、照合用生体データ品質が一定であるにも係らず照合スコアがばらつく傾向等がある。そこで、本実施例においては、連続して認証失敗した場合に、このような不正アクセスで見られる照合用生体データ品質および照合スコアの変動の組み合わせに着目して、不正アクセスを判断する。図17に、具体的な不正アクセス判定ポリシーを示す。照合スコアの分散値および照合用指紋データ品質の分散値が所定値よりも大きいと、ばらついていると判断することができる。
図18は、不正アクセス判断処理の流れを示すフローチャートである。図18を参照して、認証サーバ30の傾向抽出部35は、認証結果から所定の期間の照合スコアの変動データを抽出する(ステップS1)。一例として、照合スコアの変動データとして、ユーザID毎に3分間に連続して5回以上認証失敗した場合の照合スコアの分散値を抽出する。次に、傾向抽出部35は、認証結果から所定の期間の照合用指紋データ品質の変動データを抽出する(ステップS2)。一例として、照合用指紋データ品質の変動データとして、ユーザID毎に3分間に連続して5回以上認証失敗した場合の照合用指紋データ品質の分散値を抽出する。図19に、その結果を示す。
次に、傾向抽出部35は、図20に示すあらかじめ定義された不正アクセス判定ポリシーを用いて、ユーザID毎に不正アクセスの判定を実施する(ステップS3)。図20の不正アクセス判定ポリシー例では、照合スコアの分散値が所定以上(例えば10以上)か照合用指紋データ品質の分散値が所定値以上(例えば10以上)の場合を不正アクセスと判定する。次に、傾向抽出部35は、不正アクセス(アタック)が検知されたか否かを判定する(ステップS4)。ステップS4において「Yes」と判定された場合、アクセス制御部33は、当該ユーザの指紋認証を無効化するとともに、システム管理者にその旨を通知する。図19の例では、認証結果からユーザIDがUser0001の照合スコアの分散値が10のため、アクセス制御部33は、User0001の認証要求をアタックと判定し、システム管理者にその旨を通知する。その後、フローチャートの実行が終了する。また、ステップS4において「No」と判定された場合においても、フローチャートの実行が終了する。
上述したように、正規のユーザが連続して指紋認証失敗する場合と、不正アクセスが試行されて連続して指紋認証失敗した場合との間で、照合スコアおよび照合用生体データ品質の変動の仕方が異なっている。本実施例では、この特性を利用して、不正アクセスを判断する。したがって、連続して認証失敗をしているユーザが正規のユーザであるか不正アクセス者であるか判別可能である。また、正規の利用者の利便性を損なわずに、不正アクセスが試行されているユーザIDに対してのみ、指紋認証の無効化、照合閾値の高値化などの対策をとることができる。
(他の例)
続いて、不正アクセス判断方法の他の処理について説明する。処理の流れは図18で示した不正アクセス判断処理の流れと同じである。ただし、本例では、図18のステップ3の不正アクセス判定処理を行う際の処理が異なる。本例では、傾向抽出部35が、図21に示すように照合スコアの分散値および照合用指紋データ品質の分散値に、図22に示す重みを乗じてリスク評価値を算出する。さらに、傾向抽出部35は、図23の不正アクセス判定ポリシーを用いて、不正アクセスを判定する。
重みの設定は、任意に設定可能である。例えば、短期間に特定のユーザの認証失敗が集中した場合等に重みを高い値に設定してもよい。図22の例では、初めて指紋認証を使用するユーザは、指紋入力操作が不慣れなことを考慮して、1回目に認証失敗した時の重みが1に設定されている。さらに、2回目に認証失敗した時の重みを2に、n回目に認証失敗した時の重みをnと、回数が増えるに従い重みを大きく設定している。重みの設定は、あらかじめシステムで定義しておいてもよいし、認証結果から動的に変更されてもよい。
図23の例では、リスク評価値が所定値以上(例えば100以上)の場合に、アタックにより連続して認証失敗していると判定され、リスク評価値が所定値未満(例えば100未満)の場合に、正規のユーザが連続して認証失敗していると判定される。図21の例では、User0001のリスク評価値が100であるため、User0001はアタックと判定される。
本例によれば、照合スコアの分散値および照合用指紋データ品質の分散値に対する重みを使ってリスク評価を行い、不正アクセスを判断することができる。それにより、指紋入力操作が不慣れなために連続して認証失敗していた正規のユーザの検出精度が高くなるなどの、正規のユーザの認証失敗と不正アクセスによる認証失敗を判断する精度を向上させることができる。
(他の例)
続いて、不正アクセス判断方法のさらに他の処理について説明する。処理の流れは図18で示した不正アクセス判断処理の流れと同じである。ただし、本例では、ステップ3の不正アクセス判定処理を行う際の処理が異なる。本例では、傾向抽出部35は、認証結果に含まれる照合用指紋データから図24に示すような所定期間における特徴点の位置の変動データを抽出する。図24では、特徴点の位置の変動データとして、ユーザID毎に3分間に連続して5回以上認証失敗した場合の特徴点の位置を抽出する。図24の例では、User0001の特徴点の位置データを抽出している。
図24を参照して、特徴点00000002以外の特徴点の位置は同じであるが、特徴点00000002は毎回変動している。なお、照合用指紋データは、認証結果の中に暗号化されて格納されているため、バイナリ形式で記述されている。したがって、傾向抽出部35が照合用指紋データの内容をチェックするためには、暗号化されたデータを複合化する必要がある。図25に、複合化した照合用指紋データの例を示す。
次に、傾向抽出部35は、図26に示す不正アクセス判定ポリシーを用いて、不正アクセスを判定する。ここで、指紋認証では、指紋入力操作にぶれが生じた場合に、特徴点の位置がぶれる場合がある。そこで、(x,y)座標値の微妙なずれ(例えばx座標値が1ずれた場合等)がある場合でも、同じ位置と判定してもよい。図26の例では、照合スコアの分散値が所定値以上(例えば10以上)または照合用指紋データ品質の分散値が所定値以上(例えば10以上)で、且つ所定割合以上(例えば9割以上)の特徴点の位置が同じで、毎回位置が異なる特徴点がある場合に、アタックと判定する。User0001は、実施例1で説明したように照合スコアの変動と照合用指紋データ品質の変動とが本条件に該当し、また、特徴点の位置の変動条件も図24のデータから該当するために、アタックと判定される。
特徴点の位置の変動によって不正アクセスを判断すれば、ヒルクライムアタックにより照合用指紋データに含まれる特徴点の位置を不正に修正されて繰り返しアタックされた場合においても対応可能となる。また、照合スコアに分散値および照合用指紋データの変動をアタックの判定で使用するため、連続して認証失敗をしているユーザが正規のユーザか不正アクセス者か判別可能である。また、正規のユーザの利便性を損なわずに、不正アクセスが試行されているユーザIDに対してのみ指紋認証を無効化するなどの対策をとることができる。
(他の例)
続いて、不正アクセス判断方法のさらに他の処理について説明する。処理の流れは図18で示した不正アクセス判断処理の流れと同じである。ただし、本例では、ステップ3の不正アクセス判定処理を行う際の処理が異なる。本例では、傾向抽出部35は、認証結果に含まれる照合用指紋データから図27に示すような所定期間における特徴点の角度の変動データを抽出する。図27の例では、特徴点の角度の変動データとして、ユーザID毎に3分間に連続して5回以上認証失敗した場合の特徴点の角度を抽出する。図27の例では、User0001の特徴点の角度のデータを抽出している。
図27を参照して、特徴点00000002以外の特徴点の角度は同じであるが、特徴点00000002の特徴点角度は毎回変動している。なお、照合用指紋データは、認証結果の中に暗号化されて格納されているため、バイナリ形式で記述されている。したがって、傾向抽出部35が照合用指紋データの内容をチェックするためには、暗号化されたデータを複合化する必要がある。
図28(a)および図28(b)は、特徴点の角度について説明するための図である。図28(a)を参照して、指紋の隆線には、途中で枝分かれしている部分がある。また、図28(b)を参照して、指紋隆線には、途中で途切れている部分がある。この隆線の端点、分岐点等を指紋の特徴点と呼ぶ。こられの特徴点は、個人によってさまざまな分布を呈する。二つの指紋を比べる時、これらの特徴点の位置、形、方向を比べて、同一の指紋かどうか判断する方法がある。特徴点の角度とは、図28(a)および図28(b)の矢印で示す通り、特徴点の位置を基準として特徴点の方向を数値で表現したものである。
次に、傾向抽出部35は、図29に示す不正アクセス判定ポリシーを用いて、不正アクセスを判定する。ここで、指紋認証では、指紋入力操作にぶれが生じた場合に、特徴点の角度がぶれる場合がある。そこで、角度の微妙なずれ(例えば5度ずれた場合等)がある場合でも、同じ角度と判定してもよい。図29の例では、照合スコアの分散値が所定値以上(例えば10以上)または照合用指紋データ品質の分散値が所定値以上(例えば10以上)で、且つ所定割合以上(例えば9割以上)の特徴点の角度が同じで、毎回角度が異なる特徴点がある場合に、アタックと判定する。User0001は、実施例1で説明したように照合スコアの変動と照合用指紋データ品質の変動が本条件に該当し、また、特徴点の角度の変動条件も図27のデータから該当するために、アタックと判定される。
特徴点の角度の変動によって不正アクセスを判断すれば、ヒルクライムアタックにより照合用指紋データに含まれる特徴点の角度を不正に修正されて繰り返しアタックされた場合においても対応可能となる。また、照合スコアに分散値および照合用指紋データの変動をアタックの判定で使用するため、連続して認証失敗をしているユーザが正規のユーザか不正アクセスか判別可能である。また、正規のユーザの利便性を損なわずに、不正アクセスが試行されているユーザIDに対してのみ指紋認証を無効化するなどの対策をとることができる。
(他の例)
続いて、不正アクセス判断方法のさらに他の処理について説明する。処理の流れは図18で示した不正アクセス判断処理の流れと同じである。ただし、本例では、ステップ3の不正アクセス判定処理を行う際の処理が異なる。本例では、傾向抽出部35は、認証結果に含まれる照合用指紋データから図30に示すような所定期間における特徴点の数の変動データを抽出する。図30では、特徴点の数の変動データとして、ユーザID毎に3分間に連続して5回以上認証失敗した場合の特徴点の数を抽出する。
図30を参照して、User0001以外の特徴点の数は同じであるが、特徴点User0001の特徴点の数は毎回変動している。なお、照合用指紋データは、認証結果の中に暗号化されて格納されているため、バイナリ形式で記述されている。したがって、傾向抽出部35が照合用指紋データの内容をチェックするためには、暗号化されたデータを複合化する必要がある。
次に、傾向抽出部35は、図31に示す不正アクセス判定ポリシーを用いて、不正アクセスを判定する。ここで、指紋認証では、指紋入力時の圧力が強い場合に、特徴点が検出されない場合がある。そこで、特徴点の数に微妙なずれ(例えば特徴点が1つ減る場合等)がある場合でも、特徴点の数に大きなばらつきがなければ、特徴点の数が同じと判定してもよい。図31の例では、照合スコアの分散値が所定値以上(例えば10以上)または照合用指紋データ品質の分散値が所定値以上(例えば10以上)で、且つ所定割合以上(例えば9割以上)の特徴点の数が同じで、毎回数が異なる特徴点がある場合に、アタックと判定する。User0001は、実施例1で示したように照合スコアの変動と照合用指紋データ品質の変動が本条件に該当し、また、特徴点の数の変動条件も図30のデータから該当するために、アタックと判定される。
特徴点の数の変動によって不正アクセスを判断すれば、ヒルクライムアタックにより照合用指紋データに含まれる特徴点の数を不正に修正されて繰り返しアタックされた場合においても対応可能となる。また、照合スコアに分散値および照合用指紋データの変動をアタックの判定で使用するため、連続して認証失敗をしているユーザが正規のユーザか不正アクセスか判別可能である。また、正規のユーザの利便性を損なわずに、不正アクセスが試行されているユーザIDに対してのみ指紋認証を無効化するなどの対策をとることができる。
(他の例)
続いて、不正アクセス判断方法のさらに他の処理について説明する。処理の流れは図18で示した不正アクセス判断処理の流れと同じである。ただし、本例では、ステップ3の不正アクセス判定処理を行う際の処理が異なる。本例では、傾向抽出部35は、認証結果に含まれる照合用指紋データから図32に示すような所定期間における照合用指紋データを抽出する。図32では、ユーザID毎に3分間に連続して5回以上認証失敗したユーザIDの照合用指紋データを抽出する。なお、図32の例では、暗号化されたUser0001の1回目〜5回目の照合用指紋データは、全て異なっている。User0011の1回目〜5回目の照合用指紋データは、全て同じものである。
次に、傾向抽出部35は、図33に示す不正アクセス判定ポリシーを用いて、不正アクセスを判定する。図33の例では、照合スコアの分散値が所定値以上(例えば10以上)または照合用指紋データ品質の分散値が所定値以上(例えば10以上)で、且つ5回以上連続して照合用指紋データが異なる場合に、アタックと判定する。
照合用指紋データの組み合わせによって不正アクセスを判断すれば、ヒルクライムアタックにより照合用指紋データを不正に変更・設定して繰り返しアタックされた場合においても対応可能となる。また、照合スコアの変動と照合用指紋データ品質の変動をアタックの判定で使用するため、連続して認証失敗をしているユーザが正規のユーザか不正アクセス者か判別可能である。また、正規のユーザの利便性を損なわずに、不正アクセスが試行されているユーザIDに対してのみ指紋認証を無効化するなどの対策をとることができる。
なお、指紋認証では、最大10指まで登録できるため、11回以上連続して異なる照合用指紋データが入力されることはない。通常は、10指のうち2〜3指が指紋認証で使用されるため、上記の5回以上の条件設定例を記述した。親指、小指、および利き手ではない方の指は、指紋の入力操作が困難なためにあまり使用されない。
図34は、実施例2に係る不正アクセス検知装置を備えた生体認証システム100aのブロック図である。図34を参照して、生体認証システム100aにおいては、認証サーバ30の代わりに認証サーバ30aが備わっている。認証サーバ30aが認証サーバ30と異なる点は、コード生成部36およびコードチェック部37をさらに備えている点である。図6のCPU201がHDD203等に記憶されているプログラムを実行することによって、認証サーバ30aに、コード生成部36およびコードチェック部37が実現される。本実施例においては、ID入力部11、画像処理部12、特徴抽出部13、および品質抽出部14は、通信部15を介して、コード生成部36およびコードチェック部37と通信することができる。
ID入力部11は、利用者により入力されたユーザIDを取得する。また、センサー40aは、指紋データが入力されると、通信部41を介して認証サーバ30aにアクセスし、コード生成部36からコードを取得して、指紋画像データにコードを記述する。画像処理部12は、コードが付与された指紋画像データをセンサー40aから受け取り、通信部15を介して、指紋画像データに含まれるコードおよびユーザIDを認証サーバ30aに送付する。
図35は、センサー40aから取得した画像に含まれる情報を説明するための図である。センサー40aから取得された画像には、ヘッダー情報、指紋画像データサイズ、指紋画像データ開始位置、指紋画像データ等が含まれる。センサー40aは、通信部41を介してコードを取得すると、ヘッダー情報に該コードを記述する。なお、コード生成部36で生成されるコードは、ユーザID、時間情報等をシード値として自動的に生成され、毎回異なっている。ヘッダー情報に含めるコードは、センサー40aから取得した指紋画像データ用コードと、画像処理部12で補正された指紋画像データ用コードとがある。画像処理部12が受け取る指紋画像データには前者が、特徴抽出部13が受け取る指紋画像データには後者が設定される。
図36(a)および図36(b)は、コード記述例を説明するための図である。図36(a)は、センサー40aから取得されたUser0001の指紋画像データにコードを付与する例である。図36(b)は、不正に指紋画像データが変更された例である。
コードチェック部37は、クライアント端末10から送信されたユーザIDおよびコードを、コード生成部36でコードを生成した時に保管しておいたコード管理テーブルと照合し、コードが一致するかどうかチェックする。図37に、コード管理テーブルの一例を示す。コードが一致した場合は、画像処理部12が指紋画像データのノイズ除去などの画像補正を行う。また、画像処理部12は、通信部15を介してコード生成部36から画像処理部12で補正した指紋画像データに付与するコードを受け取り、指紋画像データに記述する。
一方、コードが一致しない場合は、コードチェック部37がクライアント端末10にエラーを返し、認証処理を中断する。次に、コードが一致した場合、特徴抽出部13が指紋画像データから画像処理部12で補正された指紋画像データ用コードを抽出し、通信部15を介して、指紋画像データに含まれるコードおよびユーザIDを認証サーバ30aに送付する。
コードチェック部37は、同様にクライアント端末10から送信されたユーザIDおよびコードを、コード生成部36でコードを生成した時に保管しておいた情報と照らし合わせて、一致するかどうかチェックする。コードが一致した場合は、特徴抽出部13は、照合用指紋データを生成し、通信部15を介して、コード生成部36から照合用指紋データに付与するコードを受け取り、照合用指紋データに記述する。図38に、照合用指紋データへのコード記述の例を示す。図38の例では、コード生成部36が生成したコードがヘッダー情報に記述されている。
一方、コードが一致しない場合は、コードチェック部37は、クライアント端末10にエラーを返し、認証処理を中断する。次に、照合用指紋データのコードが一致した場合、品質抽出部14は、照合用指紋データから照合用指紋データ用コードを抽出し、通信部15を介して、照合用指紋データに含まれるコードおよびユーザIDを認証サーバ30aに送信する。コードチェック部37は、同様にクライアント端末10から送信されたユーザIDおよびコードを、コード生成部36でコードを生成した時に保管しておいたコード管理テーブル(図37)と照らし合わせて、一致するかどうかチェックする。コードが一致した場合に、クライアント端末10は、通信部15を介して認証サーバ30aに認証要求を出す。以後の認証サーバ30aの処理は、実施例1と同じである。一方、コードが一致しない場合は、コードチェック部37がクライアント端末10にエラーを返し、認証処理を中断する。
図39は、センサー40aの詳細について説明するための図である。図39を参照して、センサー40aは、通信部41およびセンサー部42を含む。また、通信部41は、コード付与制御モジュール43および無線モジュール44を含む。センサー部42から指紋が入力された時に、コード付与制御モジュール43が無線LANを経由して認証サーバ30aからコードを取得して、指紋画像データに付与する。
以下、具体例について説明する。ID入力部11が、利用者により入力されたユーザID(User0001)を取得したとする。この場合、センサー40aは、指紋データが入力されると、無線モジュール44を介して認証サーバ30aにアクセスし、コード生成部36からコードを取得して、センサー40aから入力された指紋画像データにコードを記述する。
図36(a)の例では、0000000000000000013のコードが記述されている。次に、画像処理部12は、センサー40aから入力された指紋画像データを受け取り、コード部分を抽出する。図36(b)の例では、不正に指紋画像データが変更されたため、指紋画像データからコード0000000000000100000を抽出する。次に、画像処理部12は、ユーザID(User0001)とともに指紋画像データから抽出したコード0000000000000100000を、通信部15を介して認証サーバ30aに送付する。
コードチェック部37は、コード生成部36でコードを生成した時に保管しておいたコード管理テーブル(図37)を参照する。コードチェック部37は、センサー40aから取得した指紋画像データのコードである0000000000000000013を抽出し、クライアント端末10から送付されたコード0000000000000100000と照らし合わせる。コードチェック部37は、2つのコードが一致しないために、センサー40aから取得した指紋画像データの正当性の確認がとれなかったものと判断する。この場合、コードチェック部37は、クライアント端末10にエラーを返し、処理を中断する。
上述したように、画像処理部12に渡される指紋画像データが、センサー40aから取得された指紋画像データか、不正アクセス者があらかじめ準備した指紋画像データのデータセットから渡された指紋画像データかを判別可能となる。図1および図2の例では、Type1によるアタックに対しても防御可能である。
(他の例)
不正アクセス判断処理の他の例について説明する。まず、ID入力部11が、利用者により入力されたユーザID(User0001)を取得する。画像処理部12は、センサー40aから取得した指紋画像データの正当性チェックを行い、正当性が確認できた場合に、指紋画像データに対してノイズ除去などの画像補正を行う。
次に、画像処理部12は、通信部15を介して認証サーバ30aにアクセスし、コード生成部36から、User0001のコードを取得して、補正後の指紋画像データにコードを記述する。図40(a)の例では、画像処理部12で補正された指紋画像データに対して0000000000000100110のコードが付与される。次に、特徴抽出部13は、画像処理部12から補正後の指紋画像データを受け取り、コードを抽出する。図40(b)の例では、不正に指紋画像データが変更されたため、補正後の指紋画像データからコード0000000000000100001を抽出する。
次に、特徴抽出部は、ユーザID(User0001)とともに指紋画像データから抽出したコード0000000000000100001を、通信部15を介して認証サーバ30aに送信する。コードチェック部37は、コード生成部36でコードを生成した時に保管しておいたコード管理テーブル(図37)を参照する。コードチェック部37は、画像処理部12で補正した指紋画像データのコード0000000000000100110を抽出し、クライアント端末10から送信されたコード0000000000000100001と照らし合わせる。コードチェック部は、2つのコードが一致しないために、画像処理部12で補正した指紋画像データの正当性の確認がとれなかったものと判断する。この場合、コードチェック部37は、クライアント端末10にエラーを返し、処理を中断する。
図41は、本例に用いられるセンサー40aの詳細を説明するための図である。図41を参照して、センサー40aは、通信部45および画像処理部46を含んでいてもよい。また、通信部45は、コード付与制御部47および通信制御部48を含んでいてもよい。コード付与制御部47は、通信制御部48を介して、認証サーバ30aからコードを取得して、補正後の指紋画像データにコードを付与する。
上述したように、特徴抽出部13に渡される指紋画像データが、センサー40aから取得された指紋画像データか、不正アクセス者があらかじめ準備した指紋画像データのデータセットから渡された指紋画像データかを判別可能となる。図1および図2の例では、Type2によるアタックに対しても防御可能である。
(他の例)
不正アクセス判断処理の他の例について説明する。まず、ID入力部11が、利用者により入力されたユーザID(User0001)を取得する。画像処理部12は、センサー40aから取得した指紋画像データの正当性チェックを行い、正当性が確認できた場合に、指紋画像データに対してノイズ除去などの画像補正を行う。
次に、画像処理部12は、補正された指紋画像データの正当性を確認し、正当性の確認がとれた場合に、特徴抽出部13に補正された指紋画像データを送付する。次に、特徴抽出部13は、補正された指紋画像データから照合用データを作成し、通信部15を介して認証サーバ30aにアクセスし、コード生成部36からUser0001のコードを取得し、照合用生体データにコードを記述する。
図37のコード管理テーブルの例では、画像処理部12で補正された指紋画像データに対して0000000002000000004のコードが付与される。図42(a)は、コード付与の例を示す。次に、品質抽出部14は、特徴抽出部13から照合用指紋データを受け取り、コードを取得する。ここで、図42(b)に示すように、不正に指紋画像データが変更されたとする。図42(b)の例では、不正に照合用指紋データが変更されたため、照合用指紋データからコード0000000000000100005を抽出する。次に、品質抽出部14は、ユーザIDとともに照合用指紋データから抽出したコード0000000000000100005を、通信部15を介して認証サーバ30aに送信する。
コードチェック部37は、コード生成部36でコードを生成した時に保管しておいたコード管理テーブル(図37)を参照する。コードチェック部37は、特徴抽出部13で生成した照合用指紋データのコードである0000000002000000004を抽出し、クライアント端末10から送信されたコード0000000000000100005と照らし合わせる。コードチェック部37は、2つのコードが一致しないために、特徴抽出部13で生成した照合用指紋データの正当性の確認がとれなかったものと判断する。この場合、コードチェック部37が、クライアント端末10にエラーを返し、処理を中断する。
図43は、本例に用いられるセンサー40aの例である。図43を参照して、センサー40aは、通信部45および特徴抽出部49を含んでいてもよい。また、通信部45は、コード付与制御部47および通信制御部48を含む。コード付与制御部47は、通信制御部48を介して、認証サーバ30aからコードを取得して、照合用指紋データにコードを付与する。
上述したように、品質抽出部14に渡される照合用指紋データが、特徴抽出部13で生成された照合用指紋データか、不正アクセス者があらかじめ準備した照合用指紋データのデータセットから渡された照合用指紋データかを判別可能となる。図1および図2の例では、Type3によるアタックに対しても防御可能である。
図44は、実施例3に係る不正アクセス検知装置を備えた生体認証システム100bのブロック図である。図44を参照して、生体認証システム100bにおいては、認証サーバ30の代わりに認証サーバ30bが備わっている。認証サーバ30bが認証サーバ30と異なる点は、画面制御部38がさらに備わっている点である。図6のCPU201がHDD203等に記憶されているプログラムを実行することによって、認証サーバ30bに、画面制御部38が実現される。
ID入力部11は、利用者により入力されたユーザIDを取得する。画像処理部12は、センサー40から入力された指紋画像データを取得し、画像処理部12にわたす。次に、画像処理部12は、指紋画像データからノイズを除去するなど画像の補正を行い、特徴抽出部13に指紋画像データを渡す。特徴抽出部13は、指紋画像データから照合用指紋データを生成する。品質抽出部14は、指紋画像データから上述した品質判定方法により照合用指紋データの品質を抽出する。通信部15は、クライアント端末10のIPアドレス、生体認証種別、ユーザID、照合用指紋データ、照合用指紋データの品質等を含むユーザ識別情報を、認証要求とともに認証サーバ30bに送信する。
認証サーバ30bのマッチャー32は、クライアント端末10から送信されたユーザ識別情報に含まれるユーザIDに該当する登録テンプレートを、登録テンプレート記憶部31から取得する。マッチャー32は、クライアント端末10から送信された照合用指紋データとのマッチングを行う。マッチャー32は、マッチングの結果得られる照合用スコアを算出する。アクセス制御部33は、照合スコアがあらかじめ定義された閾値以上であれば、クライアント端末10に認証成功(Yes)を返す。一方、アクセス制御部33は、照合スコアが閾値未満なら認証失敗(No)を返し、利用者によるシステムへのアクセスを禁止する。認証結果管理部34は、認証結果を蓄積する。
連続して認証失敗を繰り返した場合に、傾向抽出部35は、認証結果からユーザID毎に所定の期間の照合スコアの変動データおよび照合用指紋データ品質の変動データを抽出する。傾向抽出部35は、アタックと判断した場合、さらに、所定の回数分、認証失敗をクライアント端末10に返し、繰り返しクライアント端末10に認証要求を送信する。認証結果管理部34は、その間、認証結果を蓄積する。一方で、傾向抽出部35は、アタックパターンを自動学習し、不正アクセス判定ポリシーにアタックパターンを反映する。
図45は、アタックパターンの自動学習の際に実行されるフローチャートの一例を説明するための図である。図45を参照して、傾向抽出部35は、認証結果から、所定の期間の照合スコア変動データ(分散値)を抽出する(ステップS11)。次に、傾向抽出部35は、認証結果から、所定期間の照合用指紋データの品質変動データ(分散値)を抽出する(ステップS12)。次に、傾向抽出部35は、ステップS1およびステップS2で得られたデータから、不正アクセス判定ポリシーに、不正アクセスのパターンを反映する(ステップS13)。その後、フローチャートの実行が終了する。
図46は、アタックパターンの自動学習結果の一例を説明するための図である。図46の例では、不正アクセスにより、User0001の指紋認証要求が連続して認証サーバに入力された場合の照合スコアの分散値が10、照合用指紋データ品質の分散値が9であることがわかる。
認証失敗が所定回数に達すると、画面制御部38は、偽のログイン画面を表示し、認証成功を返す。その後、画面制御部38は、定期的にクライアント端末10とのセッションを切断した様に見せかけ、再度、クライアント端末10に認証要求を送信する。同様に、認証結果管理部34は、ログを蓄積する。傾向抽出部35は、アタックパターンを自動学習する。アクセス制御部33は、不正アクセス判定ポリシーにアタックパターンを反映する。図47は、不正アクセスのパターンが反映された不正アクセス判定ポリシーの一例を説明するための図である。図47の例では、User0001の不正アクセス判定基準を照合スコアの分散値≧所定値(例えば10)、または、照合用指紋データ品質の分散値≧所定値(例えば9)に変更されている。
本実施例によれば、不正アクセスのパターンが不正アクセス判定ポリシーに自動的に反映される。それにより、システム開発者が指紋認証に関する高度な専門知識をもっていなくても、容易にアタック対策を図ることができる。また、認証サーバ30bがアタックと判定した時に継続的にアタックパターンを抽出することが可能である。それにより、システム管理者の手間をかけずに、不正アクセス検出の精度を自動的に向上させることができる。なお、傾向抽出部35は、上記のアタックパターンを、クライアント端末10のIPアドレスごと、生体認証種別ごとに自動学習してもよい。
(他の例)
傾向抽出部35は、所定期間における特徴点の位置の変動データを抽出してもよい。傾向抽出部35は、あらかじめ定義された不正アクセス判定ポリシーを用いて、ユーザIDごとに不正アクセスの判定を実施する。本例に係る不正アクセス判定ポリシーでは、所定割合以上(例えば9割以上)の特徴点の位置が同じかつ毎回位置が異なる特徴点がある場合を不正アクセスと判定する。図24の例では、所定割合以上(例えば9割以上)の特徴点の位置が同じであり、特徴点ID00000002の位置が毎回異なるため不正アクセスと判定される。
次に、アクセス制御部33は、クライアント端末10に更に所定回数(例えば5回まで)、認証失敗を返す。認証結果管理部34は、その間の認証結果をログに蓄積する。傾向抽出部35は、アタックパターンを自動学習する。図48は、アタックパターンの自動学習結果を示す。図24の例では、連続して認証失敗する毎に特徴点のXの位置が1増加しているので、図48のパターンID00000001が追加される。
その後、画面制御部38は、クライアント端末10に対して擬似的にシステムにログインしたように画面を表示し、定期的に擬似的にセッションを切断し、再度、所定の回数までクライアントからの認証要求を受付ける。傾向抽出部35は、同様に図48のアタックパターンを自動学習し、更新する。図48の例では、パターンID00000002〜ID00000007が追加される。その後、画面制御部38は、アクセス制御部33に対して、図48で自動学習したデータに基づき、不正アクセス判定基準に自動学習したパターン00000001〜00000007の内容を反映する。図49は、自動学習した内容が反映された不正アクセス判定ポリシーの例を示す。
本例によれば、不正アクセス受信時の照合用指紋データに含まれる特徴点の位置の変動パターンを解析し、当該変動パターンが不正アクセス判定ポリシーに自動で反映される。それにより、システム開発者が指紋認証に関する高度な専門知識をもっていなくても、容易にアタック対策を図ることができる。また、認証サーバ30bがアタックと判定した時に継続的にアタックパターンを抽出することが可能である。それにより、システム管理者の手間をかけずに、不正アクセス検出の精度を自動的に向上させることができる。
(他の例)
傾向抽出部35は、所定期間における特徴点の角度の変動データを抽出してもよい。傾向抽出部35は、あらかじめ定義された不正アクセス判定ポリシーを用いて、ユーザIDごとに不正アクセスの判定を実施する。本例に係る不正アクセス判定ポリシーでは、所定割合以上(例えば9割以上)の特徴点の角度が同じかつ毎回角度が異なる特徴点がある場合を不正アクセスと判定する。図27の例では、所定割合以上(例えば9割以上)の特徴点の角度が同じであり、特徴点ID00000002の角度が毎回異なるため不正アクセスと判定される。
次に、アクセス制御部33は、クライアントに更に所定回数(例えば5回まで)、認証失敗を返する。認証結果管理部34は、その間の認証結果をログに蓄積する。傾向抽出部35は、アタックパターンを自動学習する。図50は、アタックパターンの自動学習結果を示す。図27の例では、連続して認証失敗する毎に特徴点のXの角度が10度ずつ増加しているので、図50のパターンID00000001が追加される。
その後、画面制御部38は、クライアント端末10に対して擬似的にシステムにログインしたように画面を表示させ、定期的に擬似的にセッションを切断し、再度、所定の回数までクライアント端末10からの認証要求を受付ける。傾向抽出部35は、同様に図50のアタックパターンを自動学習し、更新する。図50の例では、パターンID00000002が追加される。その後、画面制御部38は、アクセス制御部33に対して、図50で自動学習したデータに基づき、不正アクセス判定基準に自動学習したパターンI00000001〜00000007の内容を反映する。図51は、自動学習したパターンが反映された不正アクセス判定ポリシーの例を示す。
本例によれば、不正アクセス受信時の照合用指紋データに含まれる特徴点の角度の変動パターンを解析し、当該変動パターンが不正アクセス判定ポリシーに自動的に反映される。それにより、システム開発者が指紋認証に関する高度な専門知識をもっていなくても、容易にアタック対策を図ることができる。また、認証サーバ30bがアタックと判定した時に継続的にアタックパターンを抽出することが可能である。それにより、システム管理者の手間をかけずに、不正アクセス検出の精度を自動的に向上させることができる。
(他の例)
傾向抽出部35は、所定期間における特徴点の数の変動データを抽出してもよい。傾向抽出部35は、あらかじめ定義された不正アクセス判定ポリシーを用いて、ユーザID毎に不正アクセスの判定を実施する。例えば、毎回特徴点の数が異なる場合を不正アクセスと判定する。図30の例では、User0001の特徴点の数が毎回異なるため不正アクセスと判定される。
次に、アクセス制御部33は、クライアント端末10に更に所定回数(ここでは、更に5回まで)認証失敗を返する。認証結果管理部34は、その間の認証結果をログに蓄積する。傾向抽出部35は、アタックパターンを自動学習する。図52は、自動学習結果の一例を示す。図30の例では、連続して認証失敗する毎に特徴点の数が1増加しているので、図52のパターンID00000001が追加される。
その後、画面制御部38は、クライアント端末10に対して擬似的にシステムにログインしたように画面を表示させ、定期的に擬似的にセッションを切断し、再度、所定の回数までクライアント端末10からの認証要求を受付ける。傾向抽出部35は、同様に図52のアタックパターンを自動学習し、更新する。図52の例では、パターンID00000002が追加される。その後、画面制御部38は、アクセス制御部33に対して、図52で自動学習したデータに基づき、不正アクセス判定基準に自動学習したパターンI00000001〜00000002の内容を反映する。図53は、自動学習したパターンが反映された不正アクセス判定ポリシーの例を示す。
本例によれば、不正アクセス受信時の照合用指紋データに含まれる特徴点の数の変動パターンを解析し、当該変動パターンが不正アクセス判定ポリシーに自動的に反映される。それにより、システム開発者が指紋認証に関する高度な専門知識をもっていなくても、容易にアタック対策を図ることができる。また、認証サーバ30bがアタックと判定した時に継続的にアタックパターンを抽出することが可能である。それにより、システム管理者の手間をかけずに、不正アクセス検出の精度を自動的に向上させることができる。
(他の例)
傾向抽出部35は、所定の回数連続して認証失敗した場合の照合用指紋データの組み合わせの変動データを抽出してもよい。傾向抽出部35は、あらかじめ定義された不正アクセス判定ポリシーを用いて、ユーザIDごとに不正アクセスの判定を実施する。本例に係る不正アクセス判定ポリシーでは、5回以上連続して照合用指紋データが異なる場合を不正アクセスと判定する。図32の例では、User0001の照合用指紋データが毎回異なるため不正アクセスと判定される。
アクセス制御部33は、クライアント端末10に更に所定回数(例えば5回まで)認証失敗を返す。認証結果管理部34は、その間の認証結果をログに蓄積する。傾向抽出部35は、アタックパターンを自動学習する。図54は、アタックパターンの自動学習結果を示す。図55は、認証結果に含まれる暗号化された照合用指紋データを復号化し、管理テーブルで管理した例である。図54のアタックパターン管理テーブルでは、図55の照合用指紋データ管理テーブルを使用することで、効率的に照合用指紋データの組み合わせを管理することができる。図54の例では、連続して認証失敗した時に、毎回、異なる照合用指紋データがクライアントから送付されてきた例であり、図54のパターンID00000001で照合用指紋データの組み合わせが追加される。
その後、画面制御部38は、クライアント端末10に対して擬似的にシステムにログインしたように画面を表示させ、定期的に擬似的にセッションを切断し、再度、所定回数までクライアント端末10からの認証要求を受付ける。傾向抽出部35は、同様に図54のアタックパターンを自動学習し、更新する。図54の例では、パターンID00000002が追加される。その後、画面制御部38は、アクセス制御部33に対して、図54で自動学習したデータに基づき、不正アクセス判定基準に自動学習したパターンI00000001〜00000002の内容を反映する。図56は、自動学習したパターンが反映された不正アクセス判定ポリシーの例を示す。
本例によれば、不正アクセス受信時の照合用指紋データの組み合わせを解析し、当該組合せが不正アクセス判定ポリシーに自動的に反映される。それにより、システム開発者が指紋認証に関する高度な専門知識をもっていなくても、容易にアタック対策を図ることができる。また、認証サーバ30bがアタックと判定した時に継続的にアタックパターンを抽出することが可能である。それにより、システム管理者の手間をかけずに、不正アクセス検出の精度を自動的に向上させることができる。
図57は、実施例4に係る不正アクセス検知装置50を備えた生体認証システム100cのブロック図である。生体認証システム100cにおいては、認証サーバとは別の装置として、不正アクセス検知装置50が設けられている。傾向抽出部35は、認証サーバ30ではなく、不正アクセス検知装置50に備わっている。この構成によれば、不正アクセス検知を専用の装置で実行することにより、認証サーバ30の負荷を軽減することができる。
以上、本発明の実施例について詳述したが、本発明は係る特定の実施例に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
(付記)
(付記1)
クライアント端末から受信した生体情報と、あらかじめ登録された生体情報とを比較照合した際の認証結果を管理する認証結果管理部と、
前記認証結果から照合スコアの変動傾向および照合用生体データ品質の変動傾向の抽出することによって不正アクセスを検知する傾向抽出部と、を備えることを特徴とする不正アクセス検知装置。
(付記2)
前記傾向抽出部は、抽出した照合スコアの変動および照合用生体データ品質の変動に対して、認証試行回数に応じた重み付けを行うことを特徴とする付記1記載の不正アクセス検知装置。
(付記3)
前記認証結果管理部は、照合用生体データを保持し、
前記傾向抽出部は、過去に入力された照合用生体データに含まれる特徴点の位置の変動を抽出し、前記照合スコアの変動、前記照合用生体データ品質の変動、および前記特徴点の位置の変動に基づいて、不正アクセスを検知することを特徴とする付記1記載の不正アクセス検知装置。
(付記4)
前記認証結果管理部は、照合用生体データを保持し、
前記傾向抽出部は、過去に入力された照合用生体データに含まれる特徴点の角度の変動を抽出し、前記照合スコアの変動、前記照合用生体データ品質の変動、および前記特徴点の角度の変動に基づいて、不正アクセスを検知することを特徴とする付記1記載の不正アクセス検知装置。
(付記5)
前記認証結果管理部は、照合用生体データを保持し、
前記傾向抽出部は、過去に入力された照合用生体データに含まれる特徴点の数の変動を抽出し、前記照合スコアの変動、前記照合用生体データ品質の変動、および前記特徴点の数の変動に基づいて、不正アクセスを検知することを特徴とする付記1記載の不正アクセス検知装置。
(付記6)
前記認証結果管理部は、照合用生体データを保持し、
前記傾向抽出部は、過去の認証時に設定された照合スコアの変動、照合用生体データ品質の変動、および照合用生体データの組合せに基づいて、不正アクセスを検知することを特徴とする付記1記載の不正アクセス検知装置。
(付記7)
任意のコードを生成し、前記クライアント端末の生体センサーが取得した生体情報に当該コードを付加するコード生成部と、
前記コード生成部によって付加されたコードと、前記生体センサーが取得した生体データが有するコードとの比較によって、当該生体データの正当性を検証するコードチェック部と、を備えることを特徴とする付記1〜6のいずれかに記載の不正アクセス検知装置。
(付記8)
任意のコードを生成し、前記クライアント端末の生体センサーが取得した生体情報を生体情報処理部が補正することによって得られた生体情報に当該コードを付加するコード生成部と、
前記コード生成部によって付加されたコードと、前記生体情報処理部が出力した生体情報が有するコードとの比較によって、当該生体データの正当性を検証するコードチェック部と、を備えることを特徴とする付記1〜6のいずれかに記載の不正アクセス検知装置。
(付記9)
任意のコードを生成し、前記クライアント端末の生体センサーが取得した生体情報を特徴抽出部が抽出することによって得られる照合用生体データに当該コードを付加するコード生成部と、
前記コード生成部によって付加されたコードと、前記特徴抽出部が出力した生体照合用データが有するコードとの比較によって、当該生体データの正当性を検証するコードチェック部と、を備えることを特徴とする付記1〜6のいずれかに記載の不正アクセス検知装置。
(付記10)
生体認証ごとに認証成功情報または認証失敗情報を前記クライアント端末に送信するアクセス制御部を備え、
前記傾向抽出部は、不正アクセスを検知した場合に、所定回数まで前記クライアント端末に前記認証失敗情報を送信し、繰り返し入力される生体情報から照合スコアの変動および照合用生体品質の変動を自動学習することを特徴とする付記1〜9のいずれかに記載の不正アクセス検知装置。
(付記11)
認証成功情報または認証失敗情報を前記クライアント端末に送信するアクセス制御部を備え、
前記傾向抽出部は、不正アクセスを検知した場合に、所定回数まで前記クライアント端末に前記認証失敗情報を送信し、繰り返し入力される生体情報から照合用生体データに含まれる特徴点の位置の変動を自動学習することを特徴とする付記1〜9のいずれかに記載の不正アクセス検知装置。
(付記12)
認証成功情報または認証失敗情報を前記クライアント端末に送信するアクセス制御部を備え、
前記傾向抽出部は、不正アクセスを検知した場合に、所定回数まで前記クライアント端末に前記認証失敗情報を送信し、繰り返し入力される生体情報から照合用生体データに含まれる特徴点の角度の変動を自動学習することを特徴とする付記1〜9のいずれかに記載の不正アクセス検知装置。
(付記13)
認証成功情報または認証失敗情報を前記クライアント端末に送信するアクセス制御部を備え、
前記傾向抽出部は、不正アクセスを検知した場合に、所定回数まで前記クライアント端末に前記認証失敗情報を送信し、繰り返し入力される生体情報から照合用生体データに含まれる特徴点の数の変動を自動学習することを特徴とする付記1〜9のいずれかに記載の不正アクセス検知装置。
(付記14)
認証成功情報または認証失敗情報を前記クライアント端末に送信するアクセス制御部を備え、
前記傾向抽出部は、不正アクセスを検知した場合に、所定回数まで前記クライアント端末に前記認証失敗情報を送信し、繰り返し入力される生体情報から照合用生体データの組み合わせを自動学習することを特徴とする付記1〜9のいずれかに記載の不正アクセス検知装置。
(付記15)
前記傾向抽出部によって不正アクセスが検知された場合に、擬似的に前記クライアント端末にログイン後の画面を表示させる画面制御部をさらに備え、
前記傾向抽出部は、前記ログイン後の画面を表示させた後に、前記クライアント端末に生体認証を再要求することを特徴とする付記10〜14のいずれかに記載の不正アクセス検知装置。
(付記16)
クライアント端末から受信した生体情報と、あらかじめ登録された生体情報と、を比較照合した際の認証結果を管理する認証結果管理ステップと、
前記認証結果から照合スコアおよび照合用生体データ品質の変動傾向の抽出することによって不正アクセスを検知する傾向抽出ステップと、を含むことを特徴とする不正アクセス検知方法。
10 クライアント端末
11 ID入力部
12 画像処理部
13 特徴抽出部
14 品質抽出部
15 通信部
30 認証サーバ
31 登録テンプレート記憶部
32 マッチャー
33 アクセス制御部
34 認証結果管理部
35 傾向抽出部
36 コード生成部
37 コードチェック部
38 画面制御部
100 生体認証システム

Claims (10)

  1. クライアント端末から受信した生体情報と、あらかじめ登録された生体情報とを比較照合した際の認証結果を管理する認証結果管理部と、
    前記認証結果から照合スコアの変動傾向および照合用生体データ品質の変動傾向の抽出することによって不正アクセスを検知する傾向抽出部と、を備えることを特徴とする不正アクセス検知装置。
  2. 前記傾向抽出部は、抽出した照合スコアの変動および照合用生体データ品質の変動に対して、認証試行回数に応じた重み付けを行うことを特徴とする請求項1記載の不正アクセス検知装置。
  3. 前記認証結果管理部は、照合用生体データを保持し、
    前記傾向抽出部は、過去に入力された照合用生体データに含まれる特徴点の位置の変動を抽出し、前記照合スコアの変動、前記照合用生体データ品質の変動、および前記特徴点の位置の変動に基づいて、不正アクセスを検知することを特徴とする請求項1記載の不正アクセス検知装置。
  4. 前記認証結果管理部は、照合用生体データを保持し、
    前記傾向抽出部は、過去に入力された照合用生体データに含まれる特徴点の角度の変動を抽出し、前記照合スコアの変動、前記照合用生体データ品質の変動、および前記特徴点の角度の変動に基づいて、不正アクセスを検知することを特徴とする請求項1記載の不正アクセス検知装置。
  5. 前記認証結果管理部は、照合用生体データを保持し、
    前記傾向抽出部は、過去に入力された照合用生体データに含まれる特徴点の数の変動を抽出し、前記照合スコアの変動、前記照合用生体データ品質の変動、および前記特徴点の数の変動に基づいて、不正アクセスを検知することを特徴とする請求項1記載の不正アクセス検知装置。
  6. 前記認証結果管理部は、照合用生体データを保持し、
    前記傾向抽出部は、過去の認証時に設定された照合スコアの変動、照合用生体データ品質の変動、および照合用生体データの組合せに基づいて、不正アクセスを検知することを特徴とする請求項1記載の不正アクセス検知装置。
  7. 任意のコードを生成し、前記クライアント端末の生体センサーが取得した生体情報に当該コードを付加するコード生成部と、
    前記コード生成部によって付加されたコードと、前記生体センサーが取得した生体データが有するコードとの比較によって、当該生体データの正当性を検証するコードチェック部と、を備えることを特徴とする請求項1〜6のいずれかに記載の不正アクセス検知装置。
  8. 任意のコードを生成し、前記クライアント端末の生体センサーが取得した生体情報を生体情報処理部が補正することによって得られた生体情報に当該コードを付加するコード生成部と、
    前記コード生成部によって付加されたコードと、前記生体情報処理部が出力した生体情報が有するコードとの比較によって、当該生体情報の正当性を検証するコードチェック部と、を備えることを特徴とする請求項1〜6のいずれかに記載の不正アクセス検知装置。
  9. 任意のコードを生成し、前記クライアント端末の生体センサーが取得した生体情報を特徴抽出部が抽出することによって得られる照合用生体データに当該コードを付加するコード生成部と、
    前記コード生成部によって付加されたコードと、前記特徴抽出部が出力した生体照合用データが有するコードとの比較によって、当該生体情報の正当性を検証するコードチェック部と、を備えることを特徴とする請求項1〜6のいずれかに記載の不正アクセス検知装置。
  10. 不正アクセス検知装置が、
    クライアント端末から受信した生体情報と、あらかじめ登録された生体情報と、を比較照合した際の認証結果を管理する認証結果管理ステップと、
    前記認証結果から照合スコアおよび照合用生体データ品質の変動傾向を抽出することによって、不正アクセスを検知する傾向抽出ステップと、を実行することを特徴とする不正アクセス検知方法。
JP2010076042A 2010-03-29 2010-03-29 不正アクセス検知装置、および、不正アクセス検知方法 Active JP5488113B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010076042A JP5488113B2 (ja) 2010-03-29 2010-03-29 不正アクセス検知装置、および、不正アクセス検知方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010076042A JP5488113B2 (ja) 2010-03-29 2010-03-29 不正アクセス検知装置、および、不正アクセス検知方法

Publications (2)

Publication Number Publication Date
JP2011209940A JP2011209940A (ja) 2011-10-20
JP5488113B2 true JP5488113B2 (ja) 2014-05-14

Family

ID=44940939

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010076042A Active JP5488113B2 (ja) 2010-03-29 2010-03-29 不正アクセス検知装置、および、不正アクセス検知方法

Country Status (1)

Country Link
JP (1) JP5488113B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6129489B2 (ja) * 2012-07-20 2017-05-17 日立オムロンターミナルソリューションズ株式会社 生体情報取得装置、生体認証システムおよび生体情報取得方法
JP2015201040A (ja) * 2014-04-08 2015-11-12 株式会社東芝 生体認証装置および生体認証システム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3943897B2 (ja) * 2001-10-30 2007-07-11 株式会社東芝 本人確認システム及び装置
JP4481191B2 (ja) * 2005-02-21 2010-06-16 株式会社コナミデジタルエンタテインメント 生体認証装置、生体認証方法、ならびに、プログラム
JP4162668B2 (ja) * 2005-03-25 2008-10-08 富士通株式会社 個人認証システム、個人認証方法及びコンピュータプログラム
JP2007272769A (ja) * 2006-03-31 2007-10-18 Casio Comput Co Ltd 指紋照合装置、指紋照合方法
JP5012092B2 (ja) * 2007-03-02 2012-08-29 富士通株式会社 生体認証装置、生体認証プログラムおよび複合型生体認証方法
JP5211797B2 (ja) * 2008-03-26 2013-06-12 日本電気株式会社 認証システム、認証方法および認証用プログラム
JP2010039846A (ja) * 2008-08-06 2010-02-18 Fujitsu Ltd 認証方式制御装置、認証方式制御方法および認証方式制御プログラム

Also Published As

Publication number Publication date
JP2011209940A (ja) 2011-10-20

Similar Documents

Publication Publication Date Title
JP6538821B2 (ja) データ分析手法を用いた認証を実行するためのシステム及び方法
JP6482535B2 (ja) デバイス証明を伴う生体認証に関するシステム及び方法
US8364971B2 (en) User authentication system and method
JP5861529B2 (ja) 生体認証装置、生体認証システム、生体認証方法、生体認証プログラム
Biggio et al. Poisoning adaptive biometric systems
CN109756458B (zh) 身份认证方法和系统
JP2010039846A (ja) 認証方式制御装置、認証方式制御方法および認証方式制御プログラム
US20200125706A1 (en) Biometric authentication anomaly detection
CN112464200B (zh) 一种认证风险检测方法及其系统
KR102022058B1 (ko) 웹 페이지 위변조 탐지 방법 및 시스템
JP6164284B2 (ja) 認証装置、認証方法およびコンピュータプログラム
CN106998332B (zh) 安全登录方法、装置、存储介质和计算机设备
JP5488113B2 (ja) 不正アクセス検知装置、および、不正アクセス検知方法
WO2015062441A1 (zh) CGI web界面下的多会话验证码的产生及验证方法
CN111581661A (zh) 基于生物特征识别的终端管理方法、装置、计算机设备
JP2016062457A (ja) 認証方法及び認証装置
CN107808082B (zh) 电子装置、数据访问验证方法和计算机可读存储介质
US11334654B2 (en) Dynamic enhanced security based on biometric authentication
JP6890559B2 (ja) アクセス分析システム及びアクセス分析方法
CN112272195B (zh) 一种动态检测认证系统及其方法
US20100272326A1 (en) Registration Device, Authentication Device, Registration Method and Authentication Method
CN111949952A (zh) 验证码请求处理方法及计算机可读存储介质
CN112118089B (zh) 一种webshell监控方法及系统
KR102126652B1 (ko) 해킹 방지를 위한 이미지 인증 시스템 및 그 방법
KR100687725B1 (ko) 지문 데이터 보안 인증 방법 및 그 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140210

R150 Certificate of patent or registration of utility model

Ref document number: 5488113

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150