用于基于风险的认证的风险分析装置及方法与流程

文档序号:16210417发布日期:2018-12-08 07:40阅读:191来源:国知局
用于基于风险的认证的风险分析装置及方法与流程
本发明涉及一种基于风险的认证技术。
背景技术
由于逐渐更加巧妙的黑客入侵技术,最近的互联网环境难以通过单一因素认证技术有效地应对各种各样智能的黑客入侵的威胁。通常,使用密码、短信服务(sms)认证、一次性密码、数字证书等多种认证技术以进行用户认证。但是,攻击者正试图通过多种方法进行认证信息的入侵以获取金钱收益,因此,在仅应用单一因素认证技术的情况下,可能会造成相关信息泄漏的巨大危险。最近,作为用于完善单一因素认证技术的方法,结合了两种以上的单一因素认证技术的多因素认证(multi-factorauthentication)技术、基于风险的认证(riskbasedauthentication)正受到瞩目。以往的基于风险的认证技术基于在认证的时间点的收集信息与用户模式来计算风险评分(riskscore),因此生成的风险评分仅能够说明相关时间点的状况。然而,即使在相关时间点生成相同的风险评分,危险度也可能根据过去的风险履历而有所不同。例如,即使用户a与b根据相同的机器及位置信息等被判定为相同的风险评分,如果最近用户a相比于用户b正在进行危险行为,则即使在当前时间点出现相同的风险评分,由于a为危险的认证(黑客入侵等)的可能性高于b,因此应该请求更强的认证。但是,现有的技术难以处理考虑同上所述的以往的状况。即使在使用过去用户的模式作为变量生成风险评分的模型中,也会反映出一部分过去的模式,但在一次布置周期期间的最新趋势为反映较迟或者最近检测到风险模式以后未处理的情况下,具有相关模式被学习成用户的模式而在以后不会反映等的限制。【现有技术文献】【专利文献】韩国授权专利公报第10-1635278号(2016.07.01公布)技术实现要素:本发明的实施例的目的在于提供一种用于基于风险的认证的风险分析装置及方法。根据本发明的一实施例的风险分析装置包括:风险因素收集部,收集与在认证系统中为了针对客户端装置的用户的认证而执行的一个以上的认证程序相关的风险因素(riskfactor);风险分析部,在所述一个以上的认证程序成功的情况下,基于收集的所述风险因素计算针对所述用户的当前风险评分(riskscore),并基于针对所述用户的风险评分履历及所述当前风险评分计算综合风险评分;以及附加认证请求部,基于所述当前风险评分及所述综合风险评分判断是否执行针对所述用户的附加认证,在需要执行所述附加认证的情况下,向所述客户端装置请求针对所述用户的附加认证。所述风险因素可以包括与所述用户的认证活动相关的数据、与所述客户端装置相关的数据以及与在所述一个以上的认证程序中利用的认证因素相关的数据中的至少一个。所述风险分析部可以利用针对所述当前风险评分与所述风险评分履历中所包含的过去风险评分的加权和来计算所述综合风险评分。所述风险分析部可以对所述风险评分履历中所包含的过去风险评分的变动模式与所述当前风险评分进行比较来计算所述综合风险评分。所述风险分析部可以基于在预定期间内风险评分超过临界值的次数来计算所述综合风险评分。附加认证请求部可以在所述当前风险评分超过第一临界值或者所述综合风险评分超过第二临界值的情况下,向所述客户端装置请求针对所述用户的附加认证。所述风险分析部可以利用与针对所述用户过去执行的认证程序相关的风险因素及与针对多名用户过去执行的认证程序相关的风险因素中的至少一个与当前执行的所述认证程序相关的风险因素来计算所述当前风险评分。所述风险分析装置还可以包括:认证间隔决定部,基于所述综合风险评分或所述用户的认证履历决定针对所述用户的再认证时间点。所述认证间隔决定部可以基于所述综合风险评分计算针对所述用户的信赖值,并且基于计算的所述信赖值决定所述再认证时间点。所述认证间隔决定部可以基于所述用户的认证履历计算针对所述用户的认证失败概率,并且基于计算的所述认证失败概率决定所述再认证时间点。根据本发明的一实施例的风险分析方法包括如下步骤:收集与在认证系统中为了针对客户端装置的用户的认证而执行的一个以上的认证程序相关的风险因素(riskfactor);在所述一个以上的认证程序成功的情况下,基于收集的所述风险因素计算针对所述用户的当前风险评分(riskscore);基于针对所述用户的风险评分履历及所述当前风险评分计算综合风险评分;以及基于所述当前风险评分及所述综合风险评分判断是否执行针对所述用户的附加认证,在需要执行所述附加认证的情况下,向所述客户端装置请求针对所述用户的附加认证。所述风险因素可以包括与所述用户的认证活动相关的数据、与所述客户端装置相关的数据以及与在所述一个以上的认证程序中利用的认证因素相关的数据中的至少一个。在计算所述综合风险评分的步骤中,可以利用针对所述当前风险评分与所述风险评分履历中所包含的过去风险评分的加权和来计算所述综合风险评分。在计算所述综合风险评分的步骤中,可以对所述风险评分履历中所包含的过去风险评分的变动模式与所述当前风险评分进行比较来计算所述综合风险评分。在计算所述综合风险评分的步骤中,可以基于在预定期间内风险评分超过临界值的次数来计算所述综合风险评分。在请求所述附加认证的步骤中,可以在所述当前风险评分超过第一临界值或者所述综合风险评分超过第二临界值的情况下,向所述客户端装置请求针对所述用户的附加认证。在计算所述当前风险评分的步骤中,可以利用与针对所述用户过去执行的认证程序相关的风险因素及与针对多名用户过去执行的认证程序相关的风险因素中的至少一个与当前执行的所述认证程序相关的风险因素来计算所述当前风险评分。所述风险分析方法还可以包括如下步骤:基于所述综合风险评分或所述用户的认证履历决定针对所述用户的再认证时间点。在决定所述再认证时间点的步骤中,可以基于所述综合风险评分计算针对所述用户的信赖值,并且基于计算的所述信赖值决定所述再认证时间点。在决定所述再认证时间点的步骤中,可以基于所述用户的认证履历计算针对所述用户的认证失败概率,并且基于计算的所述认证失败概率决定所述再认证时间点。根据本发明的实施例,使用的认证因素与认证方式不同的认证过程通过一个系统集成中继,从而能够提高用于多种因素认证的系统的灵活性。并且,根据本发明的实施例,在执行利用不同认证因素的多个认证过程时,基于在之前步骤的认证程序中使用的认证因素发行访问令牌,并根据在之前认证程序中发行的访问令牌的有效性执行后续认证程序,从而能够防止由第三者进行的重放攻击(replayattack),并且通过风险分析执行强化的认证,从而能够提高认证程序的安全性及保密性。并且,根据本发明的实施例,能够考虑用户的风险履历而计算风险评分,并且能够实现考虑个别用户的特性与认证环境的适宜的风险分析。并且,根据本发明的实施例,在为了利用服务而需要持续认证的情况下,通过考虑用户的风险履历而灵活地调整再认证间隔,从而能够提高用户的便利性。附图说明图1是根据本发明的一实施例的认证系统的构成图。图2是根据本发明的一实施例的客户端装置的构成图。图3是示出在根据本发明的一实施例的认证系统执行的用户认证过程的一示例的流程图。图4是示出在根据本发明的一实施例的认证系统执行的用户认证过程的另一示例的流程图。图5是根据本发明的一实施例的风险分析装置的构成图。图6是示出风险评分履历的示例图。图7是示出综合风险评分的一示例的图。图8是根据本发明的一实施例的风险分析方法的流程图。图9是示出根据本发明的一实施例的用于持续认证的再认证时间点决定过程的流程图。图10是用于举例说明包括在示例性实施例中适合使用的计算装置的计算环境的框图。符号说明10:计算环境12:计算装置14:处理器16:计算机可读存储介质18:通信总线20:程序22:输入输出接口24:输入输出装置26:网络通信接口100:认证系统110:客户端装置111:服务代理112:认证客户端113:认证装置120:认证服务系统130:认证服务器130-1:fido认证服务器130-2:otp认证服务器130-3:密码认证服务器200:服务提供商500:风险分析装置510:风险因素收集部520:风险分析部530:附加认证请求部540:认证间隔决定部具体实施方式以下,参照附图对本发明的具体实施形态进行说明。以下的详细说明是为了有助于全面理解本说明书中记载的方法、装置和/或系统而提供的。然而这些仅为示例,本发明并不限于此。在对本发明的实施例进行说明的过程中,如果判断为对有关本发明的公知技术的具体说明有可能对本发明的主旨造成不必要的混乱,则省略其详细说明。另外,后述的术语均为考虑到本发明中的功能而定义的术语,其可能根据使用者、运用者的意图或惯例等而不同。因此,需要以贯穿本说明书整体的内容为基础而对其下定义。在详细说明中使用的术语只用于记载本发明的实施例,而绝不用于限定本发明。除非明确不同地使用,否则单数形态的表述包括复数形态的含义。在本说明书中,如“包括”或“具有”等术语用于指代某种特性、数字、步骤、操作、要素及其一部分或组合,不可被解释为排除所记载项之外的一个或一个以上的其他特性、数字、步骤、操作、要素及其一部分或组合的存在或可存在性。图1是根据本发明的一实施例的认证系统的构成图。参照图1,根据本发明的一实施例的认证系统100是用于执行用于利用例如支付服务、银行服务、证券交易服务等由服务提供商200在线上提供的应用服务的用户认证的系统,包括客户端装置110、认证服务系统120、多个认证服务器130。具体而言,根据本发明的一实施例,认证系统100可以执行一个以上的认证程序而执行用户认证。此时,各认证程序可以利用不同的认证因素来执行,并且认证方式可以根据在各认证程序中所利用的认证因素而不同。具体而言,在用于用户认证的各认证程序中能够使用的认证因素可以包括例如,基于知识的认证因素(例如,id/密码、个人识别码(pin:personalidentificationnumber)等)、基于持有的认证因素(例如,一次性密码(otp:one-timepassword)、智能卡、安全令牌等)、基于特征的认证因素(例如,指纹、虹膜、语音等)等。并且,各认证程序可以通过例如,基于线上快速身份(fido:fastidentityonline)认证技术(例如,通用认证框架(uaf:universalauthenticationframework)协议)的认证方式、基于短信服务(sms)的认证方式、基于电子邮件(e-mail)的认证方式、基于证书的认证方式、基于otp的认证方式、基于id/密码的认证方式等多种认证方式执行。客户端装置110是用户持有的用于利用由服务提供商200提供的应用服务的装置,例如可以包括诸如台式电脑、笔记本、平板电脑、智能手机、个人数字助理(pda)、智能手表等配备有信息处理功能、显示功能、数据存储功能、有线/无线网络功能及输入/输出接口装置(例如,显示器、触摸屏、键盘、鼠标、小键盘、照相机、麦克风、扬声器等)的多种形态的装置。客户端装置110可以为了用户认证而基于由用户选择的认证因素来生成或接收认证信息,并通过认证服务系统120将生成或接收的认证信息发送至多个认证服务器130中的一个,从而执行认证程序。此时,为了用户认证而可以执行基于不同认证因素的一个以上的认证程序,并且在各认证程序中传送的认证信息可以根据由用户选择的认证因素及认证方式而不同。具体而言,图2是根据本发明的一实施例的客户端装置110的构成图。参照图2,客户端装置110可以包括服务代理111、认证客户端112及一个以上的认证装置113。服务代理111是用于提供服务提供商200的服务的媒介。例如,服务代理111可以是在客户端装置110中操作的网页浏览器或者由服务提供商200提供的专用应用程序。服务代理111在有由用户发起的认证请求的情况下,可以提供用于接收诸如用户的识别信息的输入、认证因素的输入、认证信息(例如,otp、密码等)的输入等为执行认证程序所需的信息的用户接口,并且可以向认证客户端112请求基于由用户选择的认证因素的用户认证。认证客户端112在有来自服务代理111的用户认证请求时,与多个认证服务器130中的一个执行基于由用户选择的认证因素的认证程序,此时,认证程序通过认证服务系统120中继。例如,认证客户端112在通过认证服务系统120从多个认证服务器130中的一个接收到请求基于由用户选择的认证因素的为了用户认证而使用的认证信息的认证信息请求的情况下,可以向多个认证装置113中的能够生成与所选择的认证因素相对应的认证信息的认证装置请求生成认证信息。并且,认证客户端112可以将由认证装置生成的认证信息通过认证服务系统120向传送了认证信息请求的认证服务器传送。多个认证装置113是用于根据各个认证客户端的请求生成认证信息的装置。例如,多个认证装置113可以包括生物认证装置、生成为了执行基于otp的认证而使用的otp的otp生成装置等,所述生物认证装置识别用户的生物信息(biometrics),并将识别的生物信息与由用户已注册的生物信息进行比较,从而对用户进行认证后,根据认证结果生成认证信息。另外,多个认证服务器130分别是用于利用通过认证服务系统120从客户端装置110接收的认证信息执行用户认证的构成,例如可以包括根据基于fido认证技术的认证程序执行用户认证的fido认证服务器130-1、根据基于otp的认证程序执行用户认证的otp认证服务器130-2、根据基于id/密码的认证程序执行用户认证的密码认证服务器130-3等。然而,认证服务器130并不一定限定于图示的示例,可以包括能够执行诸如基于sms的的认证程序、基于e-mail的认证程序、基于证书的认证程序等多种认证程序的多种种类的认证服务器。认证服务系统120中继在客户端装置110与多个认证服务器130中的一个以上的认证服务器之间执行的一个以上的认证程序以进行用户认证。具体而言,认证服务系统120在用于用户认证的各认证程序中从客户端装置110接收针对由用户选择的认证因素的认证因素识别信息以及基于相关认证因素而生成的认证信息。此时,认证因素识别信息例如可以是所选择的认证因素的名称,或者可以是除了认证因素的名称以外的能够在认证服务系统120识别认证因素的多种形态的信息。另外,认证服务系统120可以基于从客户端装置110接收的认证因素识别信息,识别由用户选择的认证因素,并向多个认证服务器130中能够执行基于所识别的认证因素进行用户认证的认证服务器传递认证信息。之后,认证服务系统120可以从接收认证信息的认证服务器接收认证结果进而向客户端装置110传递。另外,根据在各认证程序中所利用的认证方式,通过认证服务系统120中继的信息除了认证信息以及认证结果之外还可以包括附加信息。例如,对于根据以生物信息为认证因素的uaf协议在客户端装置110与fido认证服务器130-1之间执行的认证程序而言,认证服务系统120可以从客户端装置110接收包括认证因素识别信息的认证开始请求,进而向fido认证服务器130-1传递,并从fido认证服务器130-1接收包括质询值(challengevalue)的认证信息请求,进而向客户端装置110传递。另外,根据本发明的一实施例,认证服务系统120在用于用户认证的各认证程序中认证成功的情况下,可以生成包括针对在截止到当前执行的认证程序中所利用的认证因素各自的识别信息的访问令牌(accesstoken),进而向客户端装置110传送。例如,若假设为了用户认证而进行基于两种认证因素的两次认证程序,则认证服务系统120可以在用于用户认证的第一次认证程序成功的情况下,生成包括针对在相关认证程序中所利用的认证因素的识别信息的访问令牌,进而向客户端装置110发送。之后,认证服务系统120可以从客户端装置110接收访问令牌并验证有效性,在有效的情况下,中继第二次认证程序。此时,在第二次认证程序成功的情况下,认证服务系统120生成包括针对在第一次认证程序中所利用的认证因素及在第二次认证程序中所利用的认证因素各自的识别信息的访问令牌,进而向客户端装置110传送。另外,访问令牌例如可以基于js对象标记(json:javascriptobjectnotation)格式生成,并且除了针对上述的认证因素的识别信息之外还可以包括用于验证访问令牌的签名值、令牌有效期等多种信息。再进一步具体而言,认证服务系统120例如可以根据利用jasonweb令牌(jwt:jasonwebtoken)形态的访问令牌的oauth2.0认证方式来执行访问令牌的生成及有效性的验证。另外,根据本发明的一实施例,认证服务系统120在用于用户认证的认证程序全部成功的情况下,基于与各认证程序相关的风险因素(riskfactor)计算风险评分(riskscore),并基于计算的风险评分判断是否执行基于附加认证因素的附加认证程序。例如,若假设为了用户认证而执行利用一个认证因素的一次的认证程序,则认证服务系统120可以在认证程序成功的情况下,基于与相关认证程序相关的风险因素(riskfactor)计算风险评分。之后,认证服务系统120可以在计算的风险评分超过预设的临界值的情况下,向客户端装置110请求针对用户的附加认证。作为另一例,若假设为了用户认证而执行利用两个认证因素的两次的认证程序,则认证服务系统120可以在各个认证程序全部成功的情况下,基于与各个认证程序相关的风险因素(riskfactor)计算风险评分。之后,认证服务系统120可以在计算的风险评分超过预设的临界值的情况下,向客户端装置110请求针对用户的附加认证。另外,在向客户端装置110传递附加认证程序执行请求的情况下,认证服务系统120可以从客户端装置110接收访问令牌并验证有效性,在有效的情况下,中继附加认证程序。图3是示出在根据本发明的一实施例的认证系统100执行的用户认证过程的一示例的流程图。具体而言,在图3所示的示例中,假设为了用户认证执行利用用户的指纹的认证程序之后,执行基于时间同步otp认证方式的附加认证程序。参照图3,客户端装置110向认证服务系统120传送包括表示由用户选择的认证因素为用户的指纹的认证因素识别信息的认证开始请求(301)。之后,认证服务系统120基于接收的认证开始请求中所包含的认证因素识别信息向fido认证服务器130-1传递认证开始请求(302)。之后,fido认证服务器130-1响应于认证开始请求而向认证服务系统120发送认证信息请求(303)。此时,认证信息请求例如可以包括fido认证服务器130-1的策略信息及质询值。之后,认证服务系统120将接收的认证信息请求传递至客户端装置110(304)。之后,客户端装置110认证用户的指纹,并在认证成功的情况下,利用用户的私钥生成针对质询值的签名值(305)。之后,客户端装置110向认证服务系统120传送将生成的签名值作为认证信息包含的认证请求(306)。之后,认证服务系统120将接收的认证请求传递至fido认证服务器130-1(307)。之后,fido认证服务器130-1通过利用预先注册的用户的公钥验证签名值来认证用户,并将认证结果传送至认证服务系统120(308)。之后,认证服务系统120在认证成功的情况下,生成访问令牌,并计算风险评分(309)。此时,访问令牌可以包括表示指纹已被用作认证信息的认证因素识别信息。另外,在计算的风险评分超过临界值的情况下,认证服务系统120将附加认证请求与生成的访问令牌一同传送至客户端装置110(310)。之后,客户端装置110例如利用视觉信息生成otp(311),并向认证服务系统120传送将生成的otp作为认证信息包含的认证请求及访问令牌(312)。此时,认证请求可以包含能够识别已选择otp作为认证因素的认证因素识别信息。之后,认证服务系统120验证所接收的访问令牌的有效性(313),在有效的情况下,向otp认证服务器130-2发送包含从客户端装置110接收的认证信息的认证请求(314)。之后,otp认证服务器130-2通过验证所接收的认证信息来认证用户,并将认证结果传送至认证服务系统120(315)。之后,认证服务系统120在认证成功的情况下,生成访问令牌,并计算风险评分(316)。此时,访问令牌可以包括表示指纹及opt已被用作认证信息的认证因素识别信息。之后,认证服务系统120将生成的访问令牌传送至客户端装置110。图4是示出在根据本发明的一实施例的认证系统100执行的用户认证过程的另一示例的流程图。具体而言,在图4所示的示例中,假设为了用户认证而依次执行利用用户的指纹的认证程序及基于质询-响应(challenge-response)otp认证方式的认证程序之后,执行利用pin的附加认证程序。参照图4,客户端装置110向认证服务系统120发送包括表示由用户选择的认证因素为用户的指纹的认证因素识别信息的认证开始请求(401)。之后,认证服务系统120基于接收的认证开始请求中所包含的认证因素识别信息向fido认证服务器130-1传递认证开始请求(402)。之后,fido认证服务器130-1响应于认证开始请求而向认证服务系统传送认证信息请求(403)。此时,认证信息请求例如可以包括fido认证服务器130-1的策略信息及质询值。之后,认证服务系统120将接收的认证信息请求传递至客户端装置110(404)。之后,客户端装置110认证用户的指纹,并在认证成功的情况下,利用用户的私钥生成针对质询值的签名值(405)。之后,客户端装置110向认证服务系统120传送将生成的签名值作为认证信息包含的认证请求(406)。之后,认证服务系统120将接收的认证请求传递至fido认证服务器130-1(407)。之后,fido认证服务器130-1通过利用预先注册的用户的公钥验证签名值来认证用户,并将认证结果传送至认证服务系统120(408)。之后,认证服务系统120在认证成功的情况下,生成访问令牌(409),并将生成的访问令牌传送至客户端装置110(410)。此时,访问令牌可以包括表示指纹已被用作认证信息的认证因素识别信息。之后,客户端装置110将包含表示由用户选择的认证因素为otp的认证因素识别信息的认证开始请求与在步骤410中接收的访问令牌一同传送至认证服务系统120(411)。之后,认证服务系统120验证访问令牌的有效性(412),在有效的情况下,基于认证开始请求中所包含的认证因素识别信息向otp认证服务器130-2传递认证开始请求(413)。之后,otp认证服务器130-2响应于认证开始请求将认证信息请求传送至认证服务系统120(414)。此时,认证信息请求例如可以包括任意的随机数值。之后,认证服务系统120将接收的认证信息请求发送至客户端装置110(415)。之后,客户端装置110向用户提供接收到的随机数值,从用户接收otp(416)。此时,otp例如可以是将随机数值输入至用户另外持有的otp生成器而获得的值。之后,客户端装置110在对输入的otp进行加密后,向认证服务系统120传送将加密后的值作为认证信息包含的认证请求(417)。之后,认证服务系统120将接收到的认证请求发送至otp认证服务器130-2(418)。之后,otp认证服务器130-2利用接收到的认证信息对用户进行认证,并将认证结果发送至认证服务系统120(419)。之后,认证服务系统120在认证成功的情况下,生成访问令牌,并计算风险评分(420)。此时,访问令牌可以包括表示指纹及opt已被用作认证信息的认证因素识别信息。另外,在计算的风险评分超过临界值的情况下,认证服务系统120将附加认证请求与生成的访问令牌一同发送至客户端装置110(421)。之后,客户端装置110将包含表示由用户选择的附加认证因素为pin的认证因素识别信息的认证开始请求与在步骤421中接收的访问令牌一同传送至认证服务系统120(422)。之后,认证服务系统120验证访问令牌的有效性(423),在有效的情况下,基于接收的认证开始请求中所包含的认证因素识别信息向fido认证服务器130-1发送认证开始请求(424)。之后,fido认证服务器130-1响应于认证开始请求将认证信息请求发送至认证服务系统(425)。此时,认证信息请求可以包括例如fido认证服务器130-1的策略信息及质询值。之后,认证服务系统120将接收的认证信息请求传递至客户端装置110(426)。之后,客户端装置110从用户接收pin值对用户进行验证,并在认证成功的情况下,利用用户的私钥生成针对质询值的签名值(427)。之后,客户端装置110向认证服务系统120传送将生成的签名值作为认证信息包含的认证请求(428)。之后,认证服务系统120将接收的认证请求传递至fido认证服务器130-1(429)。之后,fido认证服务器130-1通过利用预先注册的用户的公钥验证签名值来认证用户,并将认证结果传送至认证服务系统120(430)。之后,认证服务系统120在认证成功的情况下,生成访问令牌,并计算风险评分(431)。此时,访问令牌可以包括表示指纹、otp及pin已被用作认证信息的认证因素识别信息。之后,认证服务系统120将生成的访问令牌发送至客户端装置110(432)。图5是根据本发明的一实施例的风险分析装置的构成图。图5所示的风险分析装置500例如可以由如图1所示的认证服务系统120中所包含的一个构成来实现。参照图5,根据本发明的一实施例的风险分析装置500包括风险因素收集部510、风险分析部520、附加认证请求部530及认证间隔决定部540。风险因素收集部510收集与为了用户认证而在认证系统100中执行的一个以上认证程序相关的风险因素(riskfactor)。此时,风险因素例如可以在各认证程序中通过客户端装置110收集而传递至认证服务系统120,或者从认证服务器130收集。另外,风险因素可以在用户认证程序中获取,并且为了分析用户的认证模式可以包括可活用的多种数据。例如,风险因素可以包括诸如认证时间点、认证次数、认证手段、认证所需时间、认证位置、认证结果、认证频率及间隔等与用户的认证活动相关的数据。作为另一例,风险因素可以包括诸如客户端装置110的识别信息、位置信息、杀毒软件信息、系统资源、网络状态等与为了用户认证而利用的客户端装置110相关的数据。作为又一例,风险因素可以包括诸如在用于用户认证的认证程序中利用的认证因素、生物测量分数等与认证因素相关的数据。风险分析部520计算针对用户的当前风险评分及综合风险评分。具体而言,风险分析部520利用在风险因素收集部510收集的风险因素计算针对用户的当前风险评分。此时,根据本发明的一实施例,风险分析部520可以为了计算当前风险评分,利用针对用户过去执行过的各认证程序中收集的风险因素(以下,“过去风险因素”)通过机器学习学习的用户的认证模式与当前收集的风险因素进行比较,从而计算当前风险评分。例如,风险分析部520可以将利用用户的过去风险因素学习的认证模式与当前收集的风险因素进行比较,从而相似度越低,使当前风险评分越高。作为更具体的一例,风险分析部520可以随着利用过去风险因素学习的用户的主要认证时间与被收集为当前风险因素的认证时间点的差异越大,使当前风险评分越高。作为另一例,风险分析部520可以随着利用过去风险因素学习的用户的主要认证位置与被收集为当前风险因素的认证位置的距离差异越大,使当前风险评分越高。另外,根据本发明的另一实施例,风险分析部520可以将通过利用与针对多名用户过去执行的认证程序相关的风险因素的学习而生成的规则与当前风险因素进行比较,从而计算当前风险评分。例如,风险分析部520可以在被收集为当前风险因素的客户端装置110的识别信息与收录为黑名单的装置的识别信息相同的情况下,使当前风险评分升高。作为另一例,风险分析部520可以将基于生成的规则被收集为当前风险因素的认证位置及认证时间点与在刚刚之前执行的用户认证程序中被收集为风险因素的认证位置及认证时间点进行比较,在两个认证时间点之间的认证位置变化过大的情况下(例如,在首尔认证后十分钟,在釜山执行认证的情况),使当前风险评分升高。另外,风险分析部520基于当前风险评分与包含针对用户过去计算的风险评分的风险评分履历而计算综合风险评分。图6是示出风险评分履历的示例图。在图6中,三名用户第一用户、第二用户、第三用户各自在当前时间点计算的当前风险评分相同,但是针对各用户过去计算的风险评分具有不同的模式。针对第一用户而言,可以得知过去风险评分之间的变动量大,并且当前风险评分相比于刚刚之前计算的风险评分急剧增加。针对第二用户而言,可以得知过去计算的风险评分无大变动地持续地维持于较低的值,但是当前风险评分相比于刚刚之前计算的风险评分急剧增加。针对第三用户而言,可以得知当前风险评分相比于刚刚之前计算的风险评分具有较低的值,但是最近计算的风险评分持续地具有较高的值。因此,即使如图6所示的示例,各用户的当前风险评分相同,每名用户的风险评分履历也可能不同,且针对各用户计算的综合风险评分也可能被计算为不同的值。例如,风险分析部520可以利用当前风险评分与用户的风险评分履历中最近预定期间计算的过去风险评分的加权和来计算综合风险评分。此时,风险分析部520例如可以通过越是最近计算的风险评分,则使加权值越高,从而最近计算的风险评分值越高,使综合风险评分越高。作为另一例,风险分析部520可以将最近预定期间计算的过去风险评分的变动模式与当前风险评分进行比较而计算综合风险评分。作为具体的一示例,风险分析部520在最近预定期间计算的过去风险评分无较大变化地维持于预定水平的情况下,即使过去风险评分的平均值与当前风险评分的差异较小,也可能计算出较高的综合风险评分。相反地,风险分析部520在最近预定期间计算的过去风险评分无规律地变化的情况下,过去风险评分的平均值与当前风险评分的差异大才可能计算出较高的综合风险评分。具体而言,风险分析部520例如可以利用下面的数学式1来计算综合风险评分。【数学式1】st=α(sc-smean)在数学式1中,st表示综合风险评分,sc表示当前风险评分,smean表示最近预定期间计算的过去风险评分的平均值,α表示加权值。在最近预定期间计算的过去风险评分无较大变化地维持于预定水平的情况下,风险分析部520可以将α设定为较高的值,在最近预定期间计算的过去风险评分无规律地变化的情况下,风险分析部520可以将α设定为较低的值。作为又一例,风险分析部520可以随着最近预定期间计算的风险评分的临界值超过次数越多,使综合风险评分越高。另外,综合风险评分除了上述的示例以外,可以利用根据当前风险评分与风险评分履历能够对个别用户的风险进行评价的多种方式来计算。附加认证请求部530基于由风险分析部520计算的当前风险评分及综合风险评分判断是否执行针对用户的附加认证程序。具体而言,附加认证请求部530在当前风险评分超过第一临界值,或者即使当前风险评分未超过第一临界值,但综合风险评分超过第二临界值的情况下,可以向客户端装置110请求针对用户的附加认证程序。具体而言,图7是示出综合风险评分的一示例的图。参照图6及图7,由于在图6所示的示例中针对各用户的当前风险评分全部未超过第一临界值threshold1,在图7所示的示例中针对第二用户及第三用户的综合风险评分超过了第二临界值threshold2,因此,附加认证请求部530可以向第二用户及第三用户的客户端装置请求附加认证。认证间隔决定部540在由服务提供商200提供的应用服务需要持续认证的服务的情况下,决定用于持续认证的再认证时间点。具体而言,根据本发明的一实施例,认证间隔决定部540可以基于由风险分析部520计算的综合风险评分或用户的过去认证履历计算针对用户的信赖值,并根据计算的信赖值决定用于持续认证的再认证时间点。具体而言,认证间隔决定部540可以随着针对用户的综合风险评分越低赋予越高的信赖值,并且可以根据信赖值而增加或减少针对用户的再认证时间点。例如,在综合风险评分计算为1~0之间的值的情况下,可以根据综合风险评分的范围,信赖值如下表1可以被计算为1~5之间的值。【表1】另外,在表1中,t0表示当前认证成功时间点,α表示预设的认证间隔。即,a例如被设定为5分钟的情况下,信赖值为5的用户从当前认证成功时间点t0开始达到5分钟前应该执行再认证,在信赖值为4的用户的情况下,从当前认证成功时间点t0开始达到10分钟前应该执行再认证。作为另一例,认证间隔决定部540可以基于用户的过去认证履历计算认证失败概率,并且可以根据计算的认证失败概率决定再认证时间点。此时,认证失败概率例如可以利用用户的过去认证成功/失败模式分析来计算。具体而言,认证间隔决定部540可以随着认证失败概率越低,赋予越高的信赖值,并且可以根据信赖值增加或减少针对再认证时间点。例如,在认证失败概率计算为1~0之间的值的情况下,可以根据认证失败概率的范围,信赖值如下表2可以被计算为1~5之间的值。【表2】信赖值认证失败概率p范围再认证时间点11≥p>0.8t0+5α20.8≥p>0.6t0+4α30.6≥p>0.4t0+3α40.4≥p>0.2t0+2α50.2≥p>0t0+α另外,由于上述的信赖值的范围及计算方式为示意性的,因此信赖值的范围及计算方式可以与上述的示例不同地根据实施例进行多种变形。另外,在一实施例中,图5所示的风险因素收集部510、风险分析部520、附加认证请求部530及认证间隔决定部540可以在一个以上的处理器以及包括与该处理器连接的计算机可读记录介质的一个以上的计算装置上实现。计算机可读记录介质可以存在于处理器的内部或外部,可以通过所公知的多种手段与处理器连接。计算装置内的处理器能够使各计算装置根据本说明书中记载的示例性实施例操作。例如,处理器能够执行存储于计算机可读记录介质的指令,而且当通过处理器执行存储于计算机可读记录介质的指令时,能够使计算装置构成为执行根据本说明书中记载的示例性实施例的操作。图8是根据本发明的一实施例的风险分析方法的流程图。图8所示的方法例如可以通过图5所示的风险分析装置500执行。参照图8,风险分析装置500首先收集与为了针对客户端装置110的用户的认证而执行的一个以上的认证程序相关的风险因素(810)。之后,风险分析装置500在用户认证通过所述一个以上的认证程序而获得成功的情况下(820),利用收集的风险因素计算针对用户的当前风险评分(830)。之后,风险分析装置500基于当前风险评分与包括过去计算的风险评分的风险评分履历计算针对用户的综合风险评分(840)。之后,风险分析装置500判断当前风险评分是否超过了第一临界值(850)。此时,在当前风险评分超过第一临界值的情况下,风险分析装置500向客户端装置110请求针对用户的附加认证(870)。相反,在当前风险评分未超过第一临界值的情况下,风险分析装置500判断综合风险评分是否超过了第二临界值(860)。此时,在综合风险评分超过第二临界值的情况下,风险分析装置500向客户端装置110请求再认证(870)。另外,在820步骤中,若用户认证失败,则风险分析装置500向客户端装置110请求再认证(880)图9是示出根据本发明的一实施例的用于持续认证的再认证时间点决定过程的流程图。图9所示的方法例如可以通过图5所示的风险分析装置500执行。参照图9,风险分析装置500在用户认证成功的情况下,基于综合风险评分或用户的认证履历计算信赖值(910)。之后,风险分析装置500基于计算的信赖值而决定用于持续认证的再认证时间点(920)。之后,风险分析装置500在用户在决定的再认证时间点内再认证成功的情况下(930),反复执行步骤910至步骤930直至再认证失败。另外,在图8至图9所示的顺序图中虽然将所述方法分为多个步骤进行了描述,然而至少一部分步骤可以改变顺序执行,或与其他步骤结合而一同执行,或者省略,或者分为子步骤执行,或者附加未图示的一个以上步骤而执行。图10是用于举例说明包括在示例性实施例中适合使用的计算装置的计算环境的框图。在图示的实施例中,各组件可以具有除了以下描述的之外的不同的功能及能力,并且除了以下描述的组件之外也可以包括追加的组件。图示的计算环境10包括计算装置12。在一实施例中,计算装置12可以是认证服务系统120,或者认证服务系统120中所包含的一个以上的组件。计算装置12包括至少一个的处理器14,计算机可读存储介质16及通信总线18。处理器14可以使计算装置12根据上述的示例性实施例进行操作。例如,处理器14可以运行存储于计算机可读存储介质16的一个以上的程序。所述一个以上的程序可以包括一个以上的计算机可执行指令,所述一个以上的计算机可执行指令被构成为在通过处理器14运行情况下,使计算装置12执行根据示例性实施例的操作。计算机可读存储介质16构成为存储计算机可执行指令乃至程序代码、程序数据和/或其他合适形态的信息。存储于计算机可读存储介质16的程序20包括可通过处理器14执行的指令的集合。在一实施例中,计算机可读存储介质16可以是诸如存储器(诸如随机存取存储器的易失性存储器、非易失性存储器,或其适当的组合)、一个以上的磁盘存储设备、光盘存储设备、闪存设备,或者此外的计算装置12可访问并可存储所期望的信息的其他形态的存储介质、或其适当的组合。通信总线18包括处理器14、计算机可读存储介质16在内使计算装置12的其他多种组件相互连接。并且,计算装置12还可以包括为一个以上的输入输出装置24提供接口的一个以上的输入输出接口22及一个以上的网络通信接口26。输入输出接口22及网络通信接口26连接于通信总线18。输入输出装置24可以通过输入输出接口22连接于计算装置12的其他组件。示例性的输入输出装置24可以包括诸如指示装置(鼠标或触控板等)、键盘、触摸输入装置(触摸板或触摸屏等)、语音或声音输入装置、多种传感器装置和/或诸如拍摄装置的输入装置、和/或显示设备、打印机、扬声器和/或诸如网卡等的输出装置。示例性的输入输出装置24作为构成计算装置12的一组件,可以被包含于计算装置12的内部,并且也可以作为与计算装置12区别的单独的装置而与计算装置12连接。以上,对具有代表性的实施例进行了详细的说明,然而在本发明所属的
技术领域
中具有基本知识的人员可以理解上述的实施例可在不脱离本发明的范围的限度内实现多种变形。因此,本发明的权利范围不应局限于上述的实施例,本发明的权利范围需要根据权利要求书的范围以及与该权利要求书等同的范围来确定。当前第1页12
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1