「リスクベース認証」の版間の差分
提供: セキュリティ
行11: | 行11: | ||
なぜ、リスク評価を行うかというと、ユーザの利便性を確保するためです。 | なぜ、リスク評価を行うかというと、ユーザの利便性を確保するためです。 | ||
− | + | 追加の認証には、「秘密の質問と答え」を利用されることがあります。 | |
− | + | これは、事前に「秘密の質問」と「質問の答え」をあらかじめユーザが登録します。 | |
リスク評価を行うために、さまざまな要素を利用します。 | リスク評価を行うために、さまざまな要素を利用します。 |
2015年9月22日 (火) 11:55時点における最新版
リスクベース認証 (Risk Based Authentication) とは、ユーザの認証時にリスクを評価し、不正アクセスの可能性が高い場合には、追加の認証を要求し、認証の確実性を高めます。
読み方
- リスクベース認証
- りすくべーすにんしょう
- Risk Based Authentication
- りすく べーすど おーせんてぃけーしょん
概要
リスクベース認証 では、リスクスコアを算出します。 リスク評価の結果、低いリスクスコアの場合は、追加の認証、たとえば、ワンタイムパスワードによる認証を行います。 なぜ、リスク評価を行うかというと、ユーザの利便性を確保するためです。
追加の認証には、「秘密の質問と答え」を利用されることがあります。 これは、事前に「秘密の質問」と「質問の答え」をあらかじめユーザが登録します。
リスク評価を行うために、さまざまな要素を利用します。
- デバイスの情報
- IPアドレス
- プロバイダ(ISP)
- 接続タイプ
- ネットワーク情報
- アクセスの時間帯
- 場所
- HTTP cookie
- ウェブブラウザ の情報
ゆうちょダイレクトのリスクベース認証のケースでは、「毎回のログインの際に前回までの「アクセス環境(例:アクセス元のパソコン、プロバイダ、ブラウザの情報など)」と比較いたします」となっています。HTTP cookieを利用しているため、HTTP cookieを削除した場合、追加認証が必要になります。。