JP2011198170A - ユーザ同定システム、ユーザ同定サーバ、携帯機器、ユーザ同定プログラム及び携帯機器のプログラム - Google Patents

ユーザ同定システム、ユーザ同定サーバ、携帯機器、ユーザ同定プログラム及び携帯機器のプログラム Download PDF

Info

Publication number
JP2011198170A
JP2011198170A JP2010065421A JP2010065421A JP2011198170A JP 2011198170 A JP2011198170 A JP 2011198170A JP 2010065421 A JP2010065421 A JP 2010065421A JP 2010065421 A JP2010065421 A JP 2010065421A JP 2011198170 A JP2011198170 A JP 2011198170A
Authority
JP
Japan
Prior art keywords
user
information
mobile device
action
behavior
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010065421A
Other languages
English (en)
Inventor
Hideo Tominaga
英夫 富永
Hidenori Nakazato
秀則 中里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Waseda University
Oki Networks Co Ltd
Original Assignee
Waseda University
Oki Networks Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Waseda University, Oki Networks Co Ltd filed Critical Waseda University
Priority to JP2010065421A priority Critical patent/JP2011198170A/ja
Publication of JP2011198170A publication Critical patent/JP2011198170A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】ユーザに明示的な操作を行なわせないで、特定のアプリケーション毎に、携帯端末も含む携帯機器を利用しているユーザ同定をできるようにする。
【解決手段】本発明は、携帯機器を利用する登録ユーザの1又は複数の行動情報を収集し、1又は複数の行動情報のそれぞれを行動履歴として記憶し、1又は複数の行動履歴から登録ユーザの特徴的な1又は複数の特徴量情報を用いて1又は複数の分析アルゴリズムによりプロファイル情報を作成して1又は複数のプロファイル情報を登録ユーザ毎に記憶する。携帯機器を使用しているユーザにより特定アプリケーションへの利用要求が検知されると、当該ユーザによる携帯機器の行動情報を取得し、各プロファイル情報の作成に利用した1又は複数の分析アルゴリズムを適用し、当該ユーザの行動情報と登録ユーザのプロファイル情報とを用いて、当該ユーザが登録ユーザであるか否かを同定する。
【選択図】 図1

Description

本発明は、ユーザ同定システム、ユーザ同定サーバ、携帯機器、ユーザ同定プログラム及び携帯機器のプログラムに関し、例えば、携帯機器を操作するユーザの行動履歴を利用してユーザを同定するユーザ同定システム等に適用し得るものである。
近年、ネットワークの普及や携帯端末の機能拡大により、ユーザは、携帯端末を用いて様々なアプリケーションを利用することができる。例えば、携帯電話を例に取り上げてみても、電話をしたり、電子メールをしたり、Webへのアクセス、電子マネーを用いたサービスなど様々な機能がある。
しかし、その一方で、携帯端末には多くの個人情報が存在する。個人情報としては、例えば、電話番号や電子メールアドレス等が記載された電話帳や、通話履歴、メールの送受信履歴、ブックマーク登録、端末の環境/機能設定などがある。
ユーザが携帯端末を紛失して第三者に渡ってしまうと、その携帯端末に存在する個人情報が漏れてしまうことになる。また、上記のように携帯端末は多くの機能を有するため、第三者がWebサイトへのアクセスや電子マネーのサービス等を利用することで、大きな被害も生じ得る。また更なる事件への拡大も考えられる。
そのため、セキュリティを高めるために、携帯端末を利用しているユーザの同定や個人認証を行ない、権限のない者に携帯端末を使用させないようにすることが望まれる。
従来、携帯端末を利用するユーザを認証する技術として、例えば、非特許文献1、2に記載されるようにユーザの指紋認証技術がある。この指紋認証技術は、携帯電話を利用する前に、ユーザ自身の指紋を携帯端末に読み取らせ、その指紋情報と登録されている登録情報とのマッチングが成功するか否かを判断するというものである。
また、別の認証技術として、例えば、特許文献1に記載されるような技術もある。特許文献1の記載技術は、ユーザの行動履歴を利用した認証技術である。例えば、電子マネーを利用してモノを購入したときの記録(購入日時、購入物品、店名など)や駅改札機等を通った記録(場所、通過時間等)などから、ユーザの行動履歴を記憶しておく。そして、ユーザ認証時に、ユーザ行動履歴に基づく質問をユーザに投げかけ、ユーザからの回答が正解であるか否かを判断するというものである。
特開2009−93273号公報
富士通株式会社,製品・サービスプレスリリース,"国内初、指紋認証機能を搭載した携帯電話「ムーバF505i」の発売について",2003年7月9日,<2010年2月3日検索>,http://pr.fujitsu.com/jp/news/2003/07/9-1.html 富士通株式会社,モバイルフォン事業部,F906i商品カタログ,2008年4月、http://www.fmworld.net/product/phone/f906i/catalog/F906i.pdf
しかしながら、上述した認証方法であっても以下のような問題がある。
上述した従来技術は、いずれも携帯端末の利用のたびにユーザに明示的な同定や認証が必要となってしまうという問題がある。非特許文献1、2の記載技術の場合、利用するたびに、ユーザの指紋読み取り操作が必要となってしまう。また、特許文献1の記載技術の場合、認証のために質問回答が必要となってしまう。これらの操作等は、安全性を確保するためには必要なものであるが、携帯端末の利用頻度は高いため、その分ユーザにとって煩わしいものとなり得る。そのため、ユーザに意識させないで同定や認証をさせることが望まれている。
また、上述した従来技術は、一旦認証が成功してしまうと、すべてのサービスや情報(個人情報を含む)の保護が解除されてしまうという問題がある。例えば、第三者が何らかの方法により他人の携帯端末の認証を成功させてしまえば、その携帯端末に登録されている電話帳などの個人情報を知ることができるし、また携帯端末を用いてサービスも行なえてしまう。そのため、携帯端末のアプリケーション毎にユーザの同定や認証をさせることが望まれている。
さらに、上述した従来技術は、認証のための情報が携帯端末内に記憶されており、その漏洩の可能性があるという問題がある。これは、特に非特許文献1、2の記載技術の場合、ユーザの指紋情報が携帯端末に登録されている。従って、何らかの方法により登録情報が盗まれてしまうことがある。
そこで、本発明は、ユーザに明示的な操作を行なわせないで、特定のアプリケーション毎に、携帯端末も含む携帯機器を利用しているユーザを同定することができるユーザ同定システム、ユーザ同定サーバ、携帯機器、ユーザ同定プログラム及び携帯機器のプログラムを提供する。
かかる課題を解決するために、第1の本発明のユーザ同定システムは、携帯機器を利用するユーザの行動履歴を用いてユーザ同定を行なうユーザ同定システムにおいて、(1)携帯機器を利用する登録ユーザの1又は複数の行動情報を収集する行動情報収集手段と、(2)行動情報収集手段により収集された1又は複数の行動情報のそれぞれを行動履歴として記憶する行動履歴記憶手段と、(3)行動履歴記憶手段に記憶される1又は複数の行動履歴から登録ユーザの特徴的な1又は複数の特徴量情報を用いて1又は複数の分析アルゴリズムによりプロファイル情報を作成するプロファイル情報作成手段と、(4)プロファイル情報作成手段により作成された1又は複数のプロファイル情報を登録ユーザ毎に記憶するプロファイル情報記憶手段と、(5)携帯機器を使用しているユーザにより特定アプリケーションへの利用要求が検知されると、当該ユーザによる携帯機器の行動情報を取得し、携帯機器の登録ユーザの1又は複数のプロファイル情報の作成に利用した1又は複数の分析アルゴリズムを適用し、当該ユーザによる携帯機器の行動情報と登録ユーザのプロファイル情報とを用いて、当該ユーザが登録ユーザであるか否かの同定を行なうユーザ同定手段とを備えることを特徴とする。
第2の本発明のユーザ同定サーバは、携帯機器を利用するユーザの行動履歴を用いてユーザ同定を行なうユーザ同定サーバにおいて、(1)携帯機器を利用する登録ユーザの1又は複数の行動情報を履歴化した行動履歴から、登録ユーザの特徴的な1又は複数の特徴量情報を用いて1又は複数の分析アルゴリズムによりプロファイル情報を作成するプロファイル情報作成手段と、(2)プロファイル情報作成手段により作成された1又は複数のプロファイル情報を登録ユーザ毎に記憶するプロファイル情報記憶手段と、(3)携帯機器を使用しているユーザにより特定アプリケーションへの利用要求が検知されると、当該ユーザによる携帯機器の行動情報を取得し、携帯機器の登録ユーザの1又は複数のプロファイル情報の作成に利用した1又は複数の分析アルゴリズムを適用し、当該ユーザによる携帯機器の行動情報と登録ユーザのプロファイル情報とを用いて、当該ユーザが登録ユーザであるか否かの同定を行なうユーザ同定手段とを備えることを特徴とする。
第3の本発明の携帯機器は、携帯機器を利用するユーザの行動履歴を用いてユーザ同定を行なうユーザ同定システムを構成する携帯機器において、(1)登録ユーザの1又は複数の行動情報を収集する行動情報収集手段と、(2)行動情報収集手段により収集された1又は複数の行動情報のそれぞれを行動履歴として記憶する行動履歴記憶手段と、(3)現在使用しているユーザによる特定のアプリケーションへの利用要求を検知すると、当該ユーザの行動情報と共に、ユーザ同定要求をユーザ同定サーバに対して行なうユーザ同定要求手段とを備えることを特徴とする。
第4の本発明のユーザ同定サーバのユーザ同定プログラムは、携帯機器を利用するユーザの行動履歴を用いてユーザ同定を行なうユーザ同定サーバのユーザ同定プログラムにおいて、1又は複数のプロファイル情報を登録ユーザ毎に記憶するプロファイル情報記憶手段を備えるユーザ同定サーバを、(1)携帯機器を利用する登録ユーザの1又は複数の行動情報を履歴化した行動履歴から、登録ユーザの特徴的な1又は複数の特徴量情報を用いて1又は複数の分析アルゴリズムによりプロファイル情報を作成するプロファイル情報作成手段、(2)携帯機器を使用しているユーザにより特定アプリケーションへの利用要求が検知されると、当該ユーザによる携帯機器の行動情報を取得し、携帯機器の登録ユーザの1又は複数のプロファイル情報の作成に利用した1又は複数の分析アルゴリズムを適用し、当該ユーザによる携帯機器の行動情報と登録ユーザのプロファイル情報とを用いて、当該ユーザが登録ユーザであるか否かの同定を行なうユーザ同定手段として機能させることを特徴とする。
第5の本発明の携帯機器のプログラムは、携帯機器を利用するユーザの行動履歴を用いてユーザ同定を行なうユーザ同定システムを構成する携帯機器のプログラムにおいて、
1又は複数の行動情報のそれぞれを行動履歴として記憶する行動履歴記憶手段を備える携帯機器を、(1)登録ユーザの1又は複数の行動情報を収集する行動情報収集手段、(2)現在使用しているユーザによる特定のアプリケーションへの利用要求を検知すると、当該ユーザの行動情報と共に、ユーザ同定要求をユーザ同定サーバに対して行なうユーザ同定要求手段として機能させることを特徴とする。
本発明によれば、ユーザに明示的な操作を行なわせないで、特定のアプリケーション毎に、携帯端末も含む携帯機器を利用しているユーザを同定することができる。
実施形態のユーザ同定システムの全体構成を示す全体構成図である。 実施形態の携帯機器の内部構成を示す内部構成図である。 実施形態のプロファイルサーバの内部構成を示す内部構成図である。 実施形態のユーザ認証処理を示すフローチャートである。 実施形態において行動履歴の一例としてキーストローク情報の収集を説明する説明図である。 実施形態のプロファイル作成処理を説明する説明図である。 実施形態におけるキーストローク情報の特徴量データを説明する説明図である。 実施形態におけるユーザ同定処理を説明する説明図である。 実施形態のユーザ同定処理においてベイズネットワークを説明する説明図である。
(A)主たる実施形態
以下では、本発明のユーザ同定システム、ユーザ同定サーバ、携帯機器、ユーザ同定プログラム及び携帯機器のプログラムの実施形態を、図面を参照しながら説明する。
この実施形態では、本発明を利用して、携帯機器を利用しているユーザが、特定のアプリケーションにアクセスする際に、ユーザの振る舞いからユーザを同定し認証するシステムの実施形態を例示する。
(A−1)実施形態の構成
(A−1−1)全体構成
図1は、この実施形態のユーザ同定システムの全体構成例を示す全体構成図である。図1において、この実施形態のユーザ同定システム9は、ネットワーク7に接続するプロファイルサーバ1、携帯機器2、アプリケーションサーバ3、GPS(グローバルポジショニングシステム)衛星4、ネットワークサーバ5などを有して構成される。なお、アプリケーションサーバ3、GPS衛星4、ネットワークサーバ5は必須要素ではない。
プロファイルサーバ1は、登録されたユーザの行動情報を履歴(以下、行動履歴)として収集し、特定アプリケーションを利用する際に、当該ユーザの行動履歴と今回の行動情報とを用いてユーザの同定や認証を行なうものである。
ここで、アプリケーションとは、携帯機器2を利用するユーザが受けるアプリケーションサービスをいう。例えば、携帯機器2が携帯端末の場合、電話、電子メール、電話帳閲覧、送受信メール履歴閲覧、Webアクセス、ブックマーク登録又は閲覧、電子マネーを利用したサービス(例えば、物品・サービス購入、駅改札通過など)など様々なものを適用することができる。
特定アプリケーションとは、ユーザの同定や認証を行なう対象のアプリケーションをいう。この特定アプリケーションの決定方法は、例えば、プロファイルサーバ1で予め設定しておくようにしてもよいし、又は登録ユーザの指定により決定してもよい。
また、プロファイルサーバ1が記録する行動履歴は、ユーザの振る舞いを示す情報をいう。行動履歴とする情報には、種々の情報を広く適用することができる。また、行動履歴とする情報の収集の仕方は、その行動情報の種類に応じて様々な方法を適用することができる。行動情報の種類によっては、例えば、プロファイルサーバ1が行動情報を収集するようにしてもよいし、携帯機器2が行動情報を収集するようにしてもよい。また、携帯機器2が行動情報を収集するときには、プロファイルサーバ1が、携帯機器2から定期的に収集した行動情報を受け取り、プロファイルサーバ1が管理するようにしてもよい。この実施形態では、説明便宜上、携帯機器2から周期的に行動情報を受け取る場合を想定して説明する。
以下では、行動履歴とする情報の一例を説明する。ここでは、6個の情報例を示すが、これらに限定されるものではない。
(a)アプリケーション利用履歴情報
アプリケーション利用履歴情報は、ユーザによるアプリケーションの利用に関する行動履歴である。例えば、ユーザが、どのような順番でどのアプリケーションプログラムを使用するかという情報である。すなわち、アプリケーションを利用する場合にどの順序でアプリケーションプログラムを使用するかというユーザ特有の手順がある。そこで、このユーザ特有のアプリケーション利用履歴を記憶するようにする。
この場合、アプリケーションプログラム間を移動する早さも重要の特徴になる。すなわち、どのアプリケーションプログラムをどれだけの時間利用したかということも含まれる。なお、アプリケーション利用履歴情報には、利用時間帯、利用場所等を合わせて記録するようにしてもよい。
また、携帯機器2のキー操作手順も合わせて記録するようにしてもよい。例えば、Webアクセスの際に、携帯機器2のショートカットキーを利用する者もいれば、他のキー操作を行う者もいる。そこで、そのようなキー操作手順もユーザ特有の情報である。
(b)キーストローク情報
キーストローク情報は、ユーザの携帯機器2の操作に関する行動履歴である。例えば、携帯機器2の操作速度はユーザ特有である。携帯機器2の操作に慣れているユーザは携帯機器2の操作速度は速いが、そうでないユーザは比較的操作速度が遅い。従って、ユーザの携帯機器2のキーストロークを履歴として記録する。なお、ユーザのおかれている状況によってはキーストロークも異なる。例えば、昼等の明るい場所と夜等の暗い場所とでは操作速度が異なる。そこで、この点を考慮して、時間帯、場所等を合わせて記録するようにしてもよい。
(c)時間情報と位置情報
ユーザの行動の全てに関して、位置(場所)と時間という新たな次元を導入する必要がある。例えば、アプリケーションを利用する際に、どこにいるときにどのアプリケーションを利用するか、何時にどのアプリケーションを利用するか等はユーザ特有の行動である。また、単に、いつどこにいるかということ自体もユーザ特有の行動であるため、このような時間情報及び位置情報を記録する。
(d)誰と一緒にいるかという情報(近傍情報)
当該ユーザの近傍に誰がいるかという情報はユーザ特有の情報である。これは、例えば、携帯機器2が、無線通信機能(近距離無線通信機能も含む)などを利用して、近傍に存在する他の機器を感知し、その感知した機器情報を記録する。この場合も、時間や位置情報等と対応付けて記録することでより有効な情報となる。
(e)ネットワーク利用履歴情報
ネットワーク利用履歴情報は、ユーザのネットワーク使用環境や接続情報である。例えば、携帯機器2が、無線LAN等のネットワーク通信機能を有する場合に、接続可能な無線LANの識別情報(例えばネットワークID等)や、携帯機器2の使用状況等を記録する。これは、ユーザのネットワーク使用環境や接続環境は、ユーザを特定する重要な情報であり、通常の利用と異なるかどうかを判断材料となる。
(f)長期間の不使用情報
不使用情報は、携帯機器2が使用されなかった期間を示す情報である。例えば、携帯電話が長い時間使用されなかったとすれば紛失された可能性がある。
携帯機器2は、ユーザが利用する機器であり、例えば、携帯電話機やPDAや電子書籍端末等の携帯端末、ノート型パーソナルコンピュータ、周辺機器に対する操作リモコンなどが該当する。この実施形態では、説明便宜のために携帯端末を想定して説明する。携帯機器2は、例えば、電話機能、電子メール機能、Webアクセス機能、電子マネーサービス利用機能、GPSを利用した位置認識機能、無線LAN等のネットワーク通信機能など備えるようにしてもよい。
携帯機器2は、ユーザが特定アプリケーションを利用する際に、当該ユーザの行動情報をプロファイルサーバ1に送信し、プロファイルサーバ1によりユーザが正当であると判断された場合に、当該特定アプリケーションの利用を許容するものである。
例えば、電話帳へのアクセス、携帯機器2の環境/機能設定へのアクセス、メールプログラムのアクセス、ブックマークへのアクセス等の特定アプリケーション毎にユーザ認証を行なう。これにより、セキュリティが必要な特定のアプリケーションだけ、ユーザ認証を要求することができ、隠蔽する必要がないアプリケーションについては要求しないようにすることができる。
また、携帯機器2は、アプリケーションへのアクセスがあったときに、当該ユーザの行動情報をプロファイルサーバ1に送信してユーザ認証をさせる。そのため、従来のような明示的なユーザ操作(例えば指紋読み取りやパスワード入力など)が不要である。また、第三者が利用する場合も無意識で行動するので、行動履歴を用いたユーザ認証の成功度が期待される。
さらに、携帯機器2は、ユーザの行動履歴とする情報の種類によっては、その行動情報を収集し、収集した行動情報をプロファイルサーバ1に送信するものである。
アプリケーションサーバ3は、所定のサービスを提供するアプリケーションサーバである。この実施形態では、ユーザが携帯機器2を用いてWebアクセスする際のアクセス先である。
GPS衛星4は、携帯機器2の位置を測位し、携帯機器2に対して時刻情報も含む位置情報(GPS情報)を送信するものである。
ネットワークサーバ5は、LAN等のネットワークを管理するサーバである。例えば、携帯機器2が、無線LAN等の通信機能を有する場合には、ネットワークサーバ5は、携帯機器2の使用環境や接続状況等を管理するものである。
(A−1−2)携帯機器2の内部構成
以下では、この実施形態の携帯機器2の機能について図面を参照しながら説明する。なお、携帯機器2の構成は、基本的には既存の携帯機器の構成と同様である。また以下に示す携帯機器2の機能は、いわゆるソフトウェア処理により実現することができ、予め携帯機器2に搭載されるようにしてもよいし、ダウンロードしたプログラムをインストールすることで実現するようにしてもよい。
図2は、携帯機器2の主な内部構成を示す内部構成図である。図2において、携帯機器2は、大別して、行動履歴記憶部21、行動履歴処理部22、認証処理部23、通信部24を少なくとも有する。
行動履歴記憶部21は、ユーザの行動履歴を記憶する記憶領域である。行動履歴記憶部21は、行動履歴処理部22によりユーザの行動情報が取得されると、その行動情報を履歴として記憶する。
行動履歴処理部22は、携帯機器2が収集可能な行動情報を収集して行動履歴記憶部21に記録するものである。また、行動履歴処理部22は、ユーザの行動情報を収集する情報収集部221と、収集した行動履歴をプロファイルサーバ1に提供する行動履歴提供部222とを有する。
情報収集部221は、携帯機器2が収集可能な行動情報を収集するものである。例えば、図2に例示するように、情報収集部221は、利用アプリケーション情報取得部221a、キーストローク情報取得部221b、位置時間情報取得部221c、近傍情報取得部221d、ネットワーク利用情報取得部221e、不使用期間取得部221fを有する。
利用アプリケーション情報取得部221aは、アプリケーション利用履歴情報を取得するものである。利用アプリケーション情報取得部221aは、ユーザにより利用されたアプリケーションプログラムについて、利用順序、各アプリケーションの利用時間等を取得する。
キーストローク情報取得部221bは、ユーザによるキーストローク情報を取得するものである。キーストローク情報取得部221bは、例えば、ユーザにより一続きのキー操作があった場合に、ユーザが押下したキー種別、キー押下時刻、キー解放時刻等を用いてキーストローク情報を求める。
位置時間情報取得部221cは、携帯機器2の位置情報及び時刻情報を収集するものである。位置時間情報取得部221cは、例えば、GPS衛星4からの位置情報及び時刻情報を取得することができる。
近傍情報取得部221dは、近傍に存在する機器情報を取得するものである。近傍情報取得部221dは、例えば、近距離無線通信や無線通信などで感知した近傍機器の情報を取得することができる。
ネットワーク利用情報取得部221eは、ネットワーク利用情報を取得するものである。例えば、携帯機器2が無線LAN等に接続可能である場合に、ネットワーク利用情報取得部221eは、所属するネットワークの使用環境や接続状況(例えば、接続時間、接続ネットワークID等)等をネットワークサーバ5から取得する。
不使用期間取得部221fは、携帯機器2のキーが操作されていない期間を計測するものである。
行動履歴提供部232は、行動履歴記憶部21に記憶されている行動履歴を周期的にプロファイルサーバ1に与えるものである。
認証処理部23は、特定アプリケーションのアクセスの際に、プロファイルサーバ1に対してユーザ認証を要求するものである。このとき認証処理部23は、情報収集部221により取得された今回のユーザによる行動情報をプロファイルサーバ1に与える。
通信部24は、ネットワーク7を介してプロファイルサーバ1やアプリケーションサーバ3などと情報の送受信を行なう通信処理部又は通信装置である。通信部24は、セキュアな通信を行なうことができれば、種々の通信方式を広く適用することができる。
(A−1−3)プロファイルサーバ1の内部構成
図3は、プロファイルサーバ1の主な内部構成を示す内部構成図である。図3において、プロファイルサーバ1は、行動履歴記憶部11、行動履歴処理部12、プロファイル作成部13、プロファイル記憶部14、認証部15、アルゴリズム組み合わせ格納部16、ユーザ情報記憶部17、通信部18を少なくとも有する。
行動履歴記憶部11は、登録ユーザの行動履歴を記憶する記憶領域である。行動履歴記憶部11は、各登録ユーザの行動履歴を登録ユーザ毎に記憶する。
行動履歴処理部12は、情報収集部121と行動履歴取得部122とを有する。情報収集部121は、登録ユーザの行動情報を収集するものであり、携帯機器2の情報収集部221と同様の処理部を適用することができる。また、行動履歴取得部122は、携帯機器2から提供されたユーザの行動履歴を取得して、行動履歴記憶部11に記憶するものである。これにより、携帯機器2が収集したユーザの行動履歴を行動履歴記憶部11に記憶することができる。
プロファイル作成部13は、登録ユーザの行動履歴を用いてプロファイル情報を作成するものである。プロファイル情報の作成方法は、種々の方法を適用することができるが、例えば、ユーザの行動履歴からユーザを特定する行動上の特徴的なデータを用いて、後述する分析アルゴリズムにより統計的な学習・解析処理を行なうことでプロファイル情報を作成する。
このプロファイル情報の作成処理については、後述する動作の項で詳細に説明するが、ユーザの行動上の特徴を示す1個の特徴量データに対して、1つの分析アルゴリズムで学習して、1個の当該ユーザのプロファイル情報を作成することができる。そのため、1個のプロファイル情報を作成するために、どの特徴量データに対して、どの分析アルゴリズムで学習させるかという組み合わせが複数存在する。
また、分析アルゴリズムは、1種類であってもよいし、複数種類のものを組み合わせるようにしてもよい。複数種類の分析アルゴリズムを用いる場合、その組み合わせは様々な組み合わせができる。例えば、ユーザ毎に異なる組み合わせとしてもよいし、アプリケーション毎に異なる組み合わせとしてもよいし、さらには各ユーザのアプリケーション毎に異なる組み合わせとするようにしてもよい。
また、プロファイル作成部13は、図3に示すように、行動履歴記憶部11から登録ユーザの行動履歴のうち所定の行動情報を読み出す行動履歴データ抽出部131、その行動情報からユーザの行動上の特徴を示す特徴量データを抽出する特徴量抽出部132、その特徴量データを用いて、1又は複数の分析アルゴリズムで学習を行ない、それぞれの分析アルゴリズムでの登録ユーザのプロファイル情報を作成するアルゴリズム解析部133を有する。
プロファイル記憶部14は、プロファイル作成部13により作成されたプロファイル情報を登録ユーザ毎に記憶する記憶領域である。
認証部15は、携帯機器2により特定アプリケーションへのアクセスがあると、携帯機器2から現在のユーザの行動情報を取得し、現在のユーザの行動情報と、プロファイル記憶部14に記憶されている登録ユーザの行動上の特徴であるプロファイル情報とを用いて、現在のユーザが登録ユーザであるか否かの同定及び認証を行なうものである。
認証部15による認証方法は、種々の方法を適用することができ、詳細な説明は後述する動作の項で説明するが、認証部15による認証においても、プロファイル情報を作成するときに使用した1又は複数の分析アルゴリズムと同じ分析アルゴリズムを用いる。
また、認証部15は、端末認証部151、ユーザ同定部152、ユーザ認証部153を有する。
端末認証部151は、ユーザ情報記憶部17を参照して、認証要求してきた携帯機器2の端末認証を行なうものである。
ユーザ同定部152は、アルゴリズム組み合わせ格納部16を参照して、ユーザ認証に係る分析アルゴリズムを選出して設定するアルゴリズム設定部61、携帯機器2から取得したユーザの行動情報から特徴量データを抽出する特徴量データ抽出部62、その特徴量データに対して、登録ユーザのプロファイル情報の作成で使用した1又は複数の分析アルゴリズムを用いて解析するアルゴリズム解析部63、各分析アルゴリズムでの解析結果とプロファイル情報とをマッチングする統合解析部64を備える。
ユーザ認証部153は、ユーザ同定部152によるマッチング結果によるユーザ同定結果に基づいて、携帯機器2を利用しているユーザが登録ユーザであるか否かのユーザ認証を行なうものである。
アルゴリズム組み合わせ格納部16は、プロファイル情報の作成の際及びユーザ同定の際に使用する1又は複数の分析アルゴリズムの組み合わせを格納する記憶領域である。上述したように、分析アルゴリズムは、ユーザ毎及び又はアプリケーション毎に、様々な組み合わせができるので、アルゴリズム組み合わせ格納部16は、ユーザ毎及び又はアプリケーション毎に使用する分析アルゴリズムの組み合わせを格納する。
ユーザ情報記憶部17は、登録ユーザのユーザ情報を記憶する記憶領域である。認証部15は、ユーザ認証(又はユーザ同定)の際に、まず携帯機器2自体の端末認証を行なう。そのため、ユーザ情報記憶部17は、携帯機器2の識別情報(例えば、加入者番号等)と、例えばユーザIDやユーザ名などのユーザ情報とを対応付けて格納する。なお、端末認証に必要なユーザ情報を行動履歴記憶部11に記憶しておくようにしてもよい。
通信部18は、ネットワーク7を介して携帯機器2やアプリケーションサーバ3などと情報の送受信を行なう通信処理部又は通信装置である。通信部18は、セキュアな通信を行なうことができれば、種々の通信方式を広く適用することができる。
(A−2)実施形態の動作
次に、実施形態のユーザ同定システム9におけるユーザ同定処理及びユーザ認証処理を、図面を参照しながら説明する。
(A−2−1)全体動作
図4は、ユーザ同定システム9におけるユーザ認証処理の全体的な処理の流れを示すシーケンス図である。
プロファイルサーバ1では、ユーザが使用する携帯機器2の識別情報とユーザ情報とを対応付けた情報をユーザ情報記憶部17に格納しておく。また、アルゴリズム組み合わせ格納部16には、予めユーザ毎及び又はアプリケーション毎に分析アルゴリズムの組み合わせパターンを用意しておいてもよいし、またはプロファイル情報の作成処理の際に、使用する分析アルゴリズムをユーザ毎及び又はアプリケーション毎に決定し、その決定したものを格納するようにしてもよい。
図4において、携帯機器2とプロファイルサーバ1は、情報収集部221及び121が登録ユーザの行動情報を収集する(ステップS101)。収集すべき行動情報の種類によって、携帯機器2が収集した方がよいものと、プロファイルサーバ1が収集した方がよいものとがある。そのため、収集すべき行動情報の種類に応じて、携帯機器2とプロファイルサーバ1とが機能分担して収集することが好適である。
携帯機器2において、情報収集部221がユーザの行動情報を収集した場合、その行動情報が行動履歴記憶部21に記憶させる。そして、行動履歴提供部222が、ネットワーク7を介して行動履歴記憶部21に記憶される行動履歴をプロファイルサーバ1に送信する(ステップS102)。
プロファイルサーバ1では、自サーバの情報収集部121が収集したユーザの行動情報を行動履歴記憶部11に記憶する。また、情報履歴取得部122は、携帯機器2から取得した行動情報を行動履歴記憶部11に記憶する(ステップS103)。
プロファイルサーバ1において、プロファイル作成部13は、行動履歴記憶部11から登録ユーザの行動履歴を読み出し、行動履歴から登録ユーザの行動上の特徴を示す特徴量データを抽出して、1又は複数の分析アルゴリズムにより学習して当該ユーザのプロファイル情報を作成する。そして、プロファイル作成部13は、作成した当該ユーザのプロファイル情報をプロファイル記憶部14に保存する(ステップS104)。
携帯機器2を利用するユーザが、例えば、電話帳へのアクセス、環境/機能設定へのアクセス、電子メールのアクセス、ブックマークへのアクセスなど特定アプリケーションへのアクセスがあると(ステップS105)、携帯機器2の認証処理部23が、プロファイルサーバ1に対して認証要求を行なう(ステップS106)。
このとき、携帯機器2では、情報収集部221が、現在利用しているユーザの行動情報を収集し、認証処理部23は、情報収集部221が収集した現在のユーザの行動情報を含めてプロファイルサーバ1に送信する。
プロファイルサーバ1は携帯機器2からの認証要求を受けると、認証部15の端末認証部151が、ユーザ情報記憶部17を参照して、要求してきた携帯機器2の端末認証を行なう(ステップS107)。この端末認証の方法は、特に限定されるものではなく、携帯機器2を一意に認証することができれば、種々の方法を広く適用することができる。例えば、セキュアな通信プロトコルを利用して、携帯機器2の識別情報を用いた認証方法を適用することができる。
次に、プロファイルサーバ1では、ユーザ同定部152が、当該携帯機器2の登録ユーザのプロファイル情報をプロファイル記憶部14から検索し(ステップS108)、携帯機器2から取得した現在のユーザの行動情報に対して、登録ユーザのプロファイル情報の作成に使用した分析アルゴリズムを用いて解析処理を行ない、その解析結果に基づいてユーザ同定を行なう(ステップS109)。
プロファイルサーバ1のユーザ認証部153は、ユーザ同定部152により現在のユーザが登録ユーザであると同定したときには正当であると判定し、そうでないときには不当であると判定する(ステップS110)。そして、その認証結果を携帯機器2に返信し(ステップS111)、携帯機器2は、その認証結果に応じて特定アプリケーションへのアクセスの許可又は不許可を行なう(ステップS112)。
(A−2−2)プロファイル情報の作成処理
次に、ユーザの行動履歴からプロファイル情報を作成する処理を詳細に説明する。以下では、一例として、携帯機器2からキースロトーク情報を収集して、キーストローク情報に基づくプロファイル情報を作成する処理を例示して説明する。
(a)キーストローク情報
図5は、ユーザが携帯機器2を操作するキーストローク情報の取得処理を説明する説明図である。
携帯機器2において、キーストローク情報取得部221bが、キーストローク情報を取得する。
キーストローク情報の取得方法は、種々の方法を適用することができる。例えば、携帯機器2のOS52でキーストロークを抽出するインタフェースがあれば、そのインタフェースによってキースロトークの記録プログラム53が、キーストローク情報を行動履歴記憶部21に書き出す方法を適用できる(CASE1の場合)。また例えば、上記のようなインタフェースがない場合には、キーボードドライバにキーストローク抽出機能を備えて、キーストロークを取得する方法を適用できる(CASE2の場合)。
そして、携帯機器2の行動履歴記憶部21に、一定量のキーストロークあるいはログ(行動履歴)が蓄積されると、行動履歴提供部222は、プロファイルサーバ1に送信する(ステップS201)。ここで、取得するキーストローク情報は、ユーザがキー操作した生データであり、例えば、「キー種別」、「キー押下時刻」、「キー解放時刻」である。
図6は、プロファイルサーバ1におけるプロファイル情報の作成処理を説明する説明図である。
プロファイルサーバ1は、携帯機器2から収集したキーストロークの生データを取得し、行動履歴情報記憶部11に記憶する。
プロファイル作成部13では、行動履歴抽出部131が行動履歴記憶部11からキーストロークの生データを読み出し(ステップS301)、特徴量データ抽出部132が、キーストロークの生データからユーザ特有の特徴量データを抽出し(ステップS302)、さらに解析して特徴量データ(学習データ)を抽出する(ステップS303、S304)。
例えば、キーストロークの特徴量データの抽出方法は、特に限定されないが、次のような方法を取ることができる。
まず、一続きのキーの押下を「セッション」と定義する。この「一続き」の基準としては、例えばキー操作の間隔が30秒以上空く場合は、別のセッションとする。各セッション毎に連続するキー操作の間の時間間隔について平均と標準偏差を求める。
図7は、解析に用いるキー操作の時間間隔(キーストローク特徴量)の定義を説明する説明図である。図7に示すように、「キー押下時間(Key Hold Time)」とは、キーを押し下げてから解放するまでの時間をいう。「キー操作遅延(Latency)」とは、1つのキーを解放してから次のキーを押すまでの時間をいう。「キー操作時間(Elapsed Time)」は、連続したキー押下の間の時間、すなわち前回のキー押下時刻から今回のキー押下時刻までの時間をいう。
これらの情報を連続する2個のキー操作について収集したものを1つのデータ単位として解析するものを「digraph」、連続する3個のキー操作を単位とするものを「trigraph」といい、一般的に連続するn(nは正の整数)個のキー操作を1単位とする場合を「n-gram」という。ただし、nが大きくなると解析のための計算量が階乗的に大きくなるので、ここでは高々「trigraph」までを考えることとする。
すなわち、各セッションについて、例えば「digraph」あるいは「trigraph」の、「キー押下時間」、「キー操作遅延」、「キー操作時間」について平均値と標準偏差を求め、これらを特徴量データとする。
アルゴリズム解析部133は、解析により求められた特徴量データ(学習データ)を、分類器71〜73にかけて各分類器71〜73による学習を行ない(ステップS305)、それぞれの分類器71〜73での当該ユーザのプロファイル情報S、プロファイル情報B、プロファイル情報Kを作成する(ステップS306)。
ここで、図6では、分類器として、Support Vector Machine71、Bayse(Naive Bayse)分類器72、k-Nearest Neighbor分類器73を用いる場合を例示する。
つまり、プロファイル作成部13は、ユーザのキーストロークの特徴量データを、それぞれ分析アルゴリズムが異なる3個の分類器71〜73に与えて、それぞれの分類器71〜73で統計的な処理を実行させる。
ここで、分析アルゴリズム、すなわち分類器の組み合わせは、ユーザ毎及び又はアプリケーション毎に設定することができる。これにより、どのアルゴリズムが利用されているかということを複雑にすることができるので、認証を破ることを困難にすることができる。ここでは、3個の分類器71〜73を用いる場合と例示したが、1個又は2個としてもよいし、また4個以上としてもよい。
この分類器71〜73の組み合わせにより得られた、プロファイル情報S、プロファイル情報B、プロファイル情報Kを、当該ユーザのプロファイル情報としてプロファイル記憶部14に記憶する。
行動履歴である1又は複数のデータに対して、1又は複数の分析アルゴリズム(分類器)を用いるようにしてもよい。つまり、データと分析アルゴリズムとの組み合わせ次第で様々な方法を適用することができる。
なお、上記では、キーストローク情報の場合を例示したが、他の情報(例えば、アプリケーション利用履歴情報、位置時間情報、近傍情報、ネットワーク利用情報等)も同様に、特徴量データを抽出し、特徴量データを各分類器にかけてプロファイル情報を作成する。
(b)アプリケーション利用履歴情報
アプリケーション利用履歴情報の取得方法としては、例えば、「アプリケーションプログラム名」あるいは「アプリケーション種別」、「起動時刻」、「起動場所」、「起動のためのキー操作」等の情報を収集する。
特徴量データについては、種々のものを適用することができるが、例えば、どのような時刻・場所で特定のアプリケーションが起動されたか、どのような手順で特定のアプリケーションが起動されたか、どのような順序で複数のアプリケーションが起動されたかという情報から、遷移確率が求まり、その確率からユーザが同一であるかどうかの確率を求めることができる。
(c)位置時間情報
位置時間情報取得部221cが、例えばGPS情報等により取得した位置情報は、時刻情報と共に行動履歴記憶部21に記憶する。
特徴量データについては、種々のものを適用することができるが、例えば、ユーザが過去の履歴で多く居た場所と異なる場所に居ることが多くなった場合、それまでのユーザと異なる可能性がある。ただし、ユーザがどこへ行くかという情報は変動が大きいため、ユーザの行き先を何らかの方法で推定する必要があり、その推定からの乖離によって、ユーザが同一であるかどうかの確率を求める必要がある。
(d)ネットワーク利用情報
ネットワーク利用情報取得部221eは、携帯機器2が無線LANアクセスの機能をもっていれば、周囲にあるアクセス可能なネットワークを取得することができる。本来のユーザ以外が携帯端末を利用するとすれば、そのユーザがアクセスすることのできる無線LANに接続するように設定する可能性があり、そのことによって異なるユーザが使っていることの1つの根拠となり得る。また、GPSによる位置情報の取得できない屋内環境では、通常と異なる場所にいる根拠として利用することができる。
(A−2−3)ユーザ同定処理及びユーザ認証処理
図8は、認証部15によるユーザ同定処理を説明する説明図である。
プロファイルサーバ1は、端末認証が成功した携帯機器1から、現在のユーザの行動情報を受け取り、特徴量データ抽出部62が特徴量データを抽出する(ステップS401、S402)。
このとき、携帯機器2から受け取るユーザの行動情報としては、例えば、キーストローク情報、実行されたアプリケーションの情報、時刻、場所、利用可能なネットワークの情報などの生データの全部又は一部がある。また、特徴量データの抽出は、プロファイル情報の作成と同様の方法を用いることができる。
そして、アルゴリズム設定部61が、アルゴリズム組み合わせ格納部16から対応する分析アルゴリズム(分類器)を設定し、また同定に必要な特徴量データの選択を行なう(ステップS403)。
その後、アルゴリズム解析部63が、抽出した特徴量データと既に学習済みのユーザ毎のプロファイル情報を各分類器71〜73にかける、それぞれの分類器71〜73による、「同一ユーザである確率」を求める(ステップS404)。
さらに、統合解析部64が、各分類器71〜73による確率(score)から、例えばBayse関数を用いたベイズ統合を用いて最終的な同一ユーザである確率(final score)を求める(ステップS405)。
ここで、統合解析部64は、例えば、Bayse関数を用いたベイズ統合を行なう。そこで、以下では、ベイズ統合を用いたユーザ同定処理の詳細を説明する。
各情報の同定は、標準的なパターンマッチング手法を使うことができる。すなわち、例えば2つのキー操作のサンプル(例えば、1つは登録ユーザの行動履歴、もう1つは今回のユーザの行動情報)が与えられたとき、その2つのサンプルが一致する場合に同一のユーザと推定し、そうでない場合に同一のユーザではないと推定する。
この推定にはいくつかのパターン認識アルゴリズムを使うことができる。ここで、ユーザの同一性をIDで表すことにする。すなわち、ID=1は2つのサンプルが同一のユーザのものであり、ID=0は2つのサンプルが別のユーザのキー操作であることを表す。
パターン認識のアルゴリズムは、例えば、あるデータが与えられたときの条件付確率P(ID|data)を求める。ここで、“data”はアルゴリズムに与えられたすべてのキー操作に関する情報である。このキー操作のパターン分類器が求めた確率をp1と表す。
同様に、位置情報については、位置情報分類器がp2=P(ID=1|location data)を求めるし、その他の分類器が、例えば、アプリケーション起動履歴の分類器がpn=P(ID=1|application data)を求める。
ここでは、これらの確率が相互に独立である、すなわち、キー操作の情報は位置情報やアプリケーション起動履歴に依存しないものとする。
各分類器が求めた各確率p1,p2,…,pnをスコア(score)と呼ぶことにする。n個の分類器があれば、n個のスコア変数S1,S2,…,Snが定義される。
まず、分析アルゴリズムである分類器が1個の場合を説明する。分類器が1個の場合、すなわちS=pの場合、ユーザを同定するために求めるべき確率は、与えられたサンプルが同一ユーザによるものである確率pを分類器が出したという条件で、そのユーザが本当に現在端末を使用しているユーザである確率p(ID=1|S=p)である。
ここで注意することは、分類器が、「そのサンプルが当該ユーザによって生成されたものである確率が例えば80%である」という結果を出したからといって、それは必ずしもそのサンプルを生成したユーザが当該ユーザである確率が80%であることにはならないということである。つまり、P(ID=1|S=p)の値は、ただ分類器の確からしさを意味するに過ぎないのである。
P(ID=1|S=p)の値は、例えばベイズの定理を用いて以下のように求めることができる。
Figure 2011198170
式(1)から以下のことがいえる。
Figure 2011198170
ここで、式(2)の左辺は、分類器の評価結果が与えられた後での正しいユーザであることの事後オッズ(posterior odds)である。L=P(S=p|ID=1)/P(S=p|ID=0)は、尤度比と呼ばれ、P(ID=1)/P(ID=0)は、ユーザが同一であることに関する周辺オッズ(marginal odds)あるいは事前オッズ(prior odds)と呼ばれる。この事前オッズの値は、重みとしての役割を果たす。
例えば、詐称者が存在しない通常のアクセス制御では、事前オッズはP(ID=0)<<P(ID=1)と設定することができる。逆に、もしユーザが犯罪の多い場所に引っ越したとすると事前オッズはそれに合わせて設定することになる。
O(・)によってある変数のオッズを表すことにすると、式(2)は式(3)のように書き換えることができる。
Figure 2011198170
このようにもし、尤度比を求められれば、ユーザの同一性に関する事後オッズを求めることができる。尤度比は、使用する分類器や学習データの量や質に依存する。他にも依存する要因はあるかもしれないが、これら2つの要因が尤度に与える影響が大きい。
ここで、ユーザの同定に使用する情報は主観情報であるので、事後オッズによって必要とされる精度でユーザを同定できない可能性がある。
そこで、この実施形態では、同一のデータに対して、それぞれ異なる分類器を適用する。これにより、各分類器から得られる結果のスコアを統合することによって、ユーザ同定の精度を高めることができる。
次に、n個の分類器を用いる場合を説明する。n個の異なるスコアがあり、それらが互いに独立である場合、ベイズ融合を使って、事後オッズは、以下のように、尤度比Lを修正することができる。
Figure 2011198170
上記の積は、n個の値を同時に行なってもよいし、又は順番に1個ずつ行なってもよいこと、式(4)の有効な点である。順番に積を行なうことによって、必要な精度が得られたところで演算を終了することができる。順番に乗算を行なう場合、ステップi(i>1)での事前オッズは、その前のステップでの事後オッズに対応する。
結合確率をグラフで表現したものがベイズネットワークである。例えば、結合確率P(X,…,X)が以下のように要素に分解して一意に表現できるとする。
Figure 2011198170
ここで、pa(X)はXが依存する確率変数である。もしpa(X)=φである場合、P(X|pa(X))の代わりに、周辺確率分布P(X)を使う。
単一の分類器を使う場合は、ベイズネットワークによって図9(a)のように表すことができる。この意味は、変数IDが分類器によって求められるスコアSに影響を与えるということである。例えば、キーストローク情報等の1個の情報に対して、1個の分類器を用いるときを示す。
この場合、pa(S)={ID}であり、pa(ID)=φである。また、図9(a)で与えられる確率分布は以下の様に表すことができる。
Figure 2011198170
この結合確率から、他の分布を求めることができる。以下はベイズ定理から求められる式(1)と等価である。
Figure 2011198170
同様に、図9(b)は、1個の変数IDに対して、n個の分類器を用いる場合を示す。この場合、図9(b)の結合確率分布は、i=1,…,nに対してpa(S)={ID}であるので、式(9)となる。
Figure 2011198170
式(9)より、以下のことがいえる。
Figure 2011198170
式(10)の結果は、オッズ形式にすると式(4)となる。
このように、n個の分類器を用いる場合、条件確率を十分な精度をもって求められるとき、ベイズネットワークを使って情報の融合が可能になる。つまり、1個の分類器を用いるときよりも、ユーザ同定の確率精度を高くできる。
またベイズネットワークは分類器の間に依存関係がある場合に対しても拡張することが可能である。例えば、現在のユーザの位置がキー操作に影響を与えるとする。これは、ユーザが混んだ電車に乗っているときや暗い場所に居る場合などに起こりうる。
この場合、スコアの依存関係は図9(c)のようにモデル化できる。例えば、図9(c)では、変数IDをスコアS2の分類器に投入する。そして、S2の分類器により求められた確率と変数IDとが、スコアS1の分類器に投入される場合をモデル化したものである。
ここでは、S2を位置分類器のスコア、S1をキー操作の分類器のスコアと仮定する。すると、pa(S1)={S2,ID},pa(S2)={ID}であるので、ベイズネットワークの結合確率は、以下のようになる。
Figure 2011198170
この結合確率は、上記の独立分類器の場合と同様に、P(ID|S1,S2)を推定するのに使用することができる。つまり、例えば、キーストローク情報や位置時間情報等のように行動履歴の情報のうち依存関係のある情報を用いてユーザ同定を行うようにしてもよい。
続いて、分析アルゴリズムとして用いるそれぞれの分類器の一例として、ベイズ分類器とk-Nearest Neighbor分類器について述べる。
ベイズ分類器は、学習データからP(fi|ID=1)が得られる。例えば、図8に示すようにベイズ分類器により得られたものがプロファイルBである。次に、図8のように携帯機器からの行動情報のデータを元に、特徴量データを抽出する。この特徴量は、例えばキー押下時間あるいはキー操作遅延のセッション毎の平均値や分散である。この特徴量データからP(fi)が求まる。そして、式(1)において、P(ID=1)は50%とすれば、この式にプロファイルからのP(fi|ID)とP(fi)を代入すれば、推定確率P(ID=1|fi)が求まる。
k-Nearest Neighbor分類器の場合、図8に示すように、学習データからプロファイルKを求める。あるユーザの特徴量の学習データとして(f1,f2,…,fn)を得られたとする。例えば2次元の場合は所定の学習データが分布することになる。ここで、携帯端末から取得した特徴量のサンプルと学習データの最短距離d1=D(Rx,sample)を求める。ここで、D(・)は何らかの距離関数である。このd1と学習データ間の最短距離d2=min(D(Rx,Ry)を求め、もしd1/d2<<1であれば、P(ID=1|sample)は1に近似し、そうでなければP(ID=1,sample)<1となる。
(A−3)実施形態の効果
以上のように、第1の実施形態によれば、携帯機器を利用する登録ユーザの行動履歴を保存しておき、特定アプリケーションの利用の際に、携帯機器を利用しているユーザの行動情報と、登録ユーザの行動履歴の特徴的な情報とを用いて、ユーザの同定・認証を行うことができる。
(B)他の実施形態
上述した実施形態においても種々の変形実施形態を説明したが、その他にも以下のような変形実施形態を適用することができる。
(B−1)上述した実施形態では、プロファイルサーバが、プロファイル作成部及びプロファイル記憶部を備える場合を例示した。しかし、その場合に限定されるものではなく、例えば、携帯機器が、プロファイル作成部及びプロファイル記憶部を備えるようにしてもよい。この場合、例えば、特定アプリケーションへのアクセスの際に、携帯機器がプロファイル記憶部に保存する登録ユーザのプロファイル情報と、分析アルゴリズムの組み合わせパターン等の情報と、及び今回のユーザの行動情報とをサーバに与える。そして、サーバが、プロファイルと、分析パターンと、今回の行動情報を用いて統合解析を行うことで実現することができる。
(B−2)携帯機器2及びプロファイルサーバにおける種々の処理は、いわゆるソフトウェア処理により実現することができる。例えば、CPU、ROM、RAM、EEPROM等で構成されるハードウェアにおいて、CPUが、ROMに格納される処理プログラムを実行することで各種機能が実現される。
(B−3)上述した実施形態で説明したユーザ認証処理と、既存の指紋認証やパスワード認証による他の認証処理とを組み合わせてユーザ同定やユーザ認証を行なうようにしてもよい。
1…プロファイルサーバ、
11…行動履歴記憶部、12…行動履歴処理部、13…プロファイル作成部、14…プロファイル記憶部、15…認証部、16…アルゴリズム組み合わせ格納部、17…ユーザ情報記憶部、
2…携帯機器、
21…行動履歴記憶部、22…行動履歴処理部、23…認証処理部、
9…ユーザ同定システム。

Claims (5)

  1. 携帯機器を利用するユーザの行動履歴を用いてユーザ同定を行なうユーザ同定システムにおいて、
    上記携帯機器を利用する登録ユーザの1又は複数の行動情報を収集する行動情報収集手段と、
    上記行動情報収集手段により収集された上記1又は複数の行動情報のそれぞれを行動履歴として記憶する行動履歴記憶手段と、
    上記行動履歴記憶手段に記憶される1又は複数の上記行動履歴から登録ユーザの特徴的な1又は複数の特徴量情報を用いて1又は複数の分析アルゴリズムによりプロファイル情報を作成するプロファイル情報作成手段と、
    上記プロファイル情報作成手段により作成された1又は複数のプロファイル情報を登録ユーザ毎に記憶するプロファイル情報記憶手段と、
    上記携帯機器を使用しているユーザにより特定アプリケーションへの利用要求が検知されると、当該ユーザによる上記携帯機器の行動情報を取得し、上記携帯機器の登録ユーザの上記1又は複数のプロファイル情報の作成に利用した上記1又は複数の分析アルゴリズムを適用し、当該ユーザによる上記携帯機器の行動情報と上記登録ユーザのプロファイル情報とを用いて、当該ユーザが上記登録ユーザであるか否かの同定を行なうユーザ同定手段と
    を備えることを特徴とするユーザ同定システム。
  2. 携帯機器を利用するユーザの行動履歴を用いてユーザ同定を行なうユーザ同定サーバにおいて、
    上記携帯機器を利用する登録ユーザの1又は複数の行動情報を履歴化した行動履歴から、登録ユーザの特徴的な1又は複数の特徴量情報を用いて1又は複数の分析アルゴリズムによりプロファイル情報を作成するプロファイル情報作成手段と、
    上記プロファイル情報作成手段により作成された1又は複数のプロファイル情報を登録ユーザ毎に記憶するプロファイル情報記憶手段と、
    上記携帯機器を使用しているユーザにより特定アプリケーションへの利用要求が検知されると、当該ユーザによる上記携帯機器の行動情報を取得し、上記携帯機器の登録ユーザの上記1又は複数のプロファイル情報の作成に利用した上記1又は複数の分析アルゴリズムを適用し、当該ユーザによる上記携帯機器の行動情報と上記登録ユーザのプロファイル情報とを用いて、当該ユーザが上記登録ユーザであるか否かの同定を行なうユーザ同定手段と
    を備えることを特徴とするユーザ同定サーバ。
  3. 携帯機器を利用するユーザの行動履歴を用いてユーザ同定を行なうユーザ同定システムを構成する上記携帯機器において、
    登録ユーザの1又は複数の行動情報を収集する行動情報収集手段と、
    上記行動情報収集手段により収集された上記1又は複数の行動情報のそれぞれを行動履歴として記憶する行動履歴記憶手段と、
    現在使用しているユーザによる特定のアプリケーションへの利用要求を検知すると、当該ユーザの行動情報と共に、ユーザ同定要求をユーザ同定サーバに対して行なうユーザ同定要求手段と
    を備えることを特徴とする携帯機器。
  4. 携帯機器を利用するユーザの行動履歴を用いてユーザ同定を行なうユーザ同定サーバのユーザ同定プログラムにおいて、
    1又は複数のプロファイル情報を登録ユーザ毎に記憶するプロファイル情報記憶手段を備えるユーザ同定サーバを、
    上記携帯機器を利用する登録ユーザの1又は複数の行動情報を履歴化した行動履歴から、登録ユーザの特徴的な1又は複数の特徴量情報を用いて1又は複数の分析アルゴリズムによりプロファイル情報を作成する上記プロファイル情報作成手段、
    上記携帯機器を使用しているユーザにより特定アプリケーションへの利用要求が検知されると、当該ユーザによる上記携帯機器の行動情報を取得し、上記携帯機器の登録ユーザの上記1又は複数のプロファイル情報の作成に利用した上記1又は複数の分析アルゴリズムを適用し、当該ユーザによる上記携帯機器の行動情報と上記登録ユーザのプロファイル情報とを用いて、当該ユーザが上記登録ユーザであるか否かの同定を行なうユーザ同定手段
    として機能させることを特徴とするユーザ同定プログラム。
  5. 携帯機器を利用するユーザの行動履歴を用いてユーザ同定を行なうユーザ同定システムを構成する上記携帯機器のプログラムにおいて、
    1又は複数の行動情報のそれぞれを行動履歴として記憶する行動履歴記憶手段を備える携帯機器を、
    登録ユーザの1又は複数の行動情報を収集する上記行動情報収集手段、
    現在使用しているユーザによる特定のアプリケーションへの利用要求を検知すると、当該ユーザの行動情報と共に、ユーザ同定要求をユーザ同定サーバに対して行なうユーザ同定要求手段
    として機能させることを特徴とするプログラム。
JP2010065421A 2010-03-23 2010-03-23 ユーザ同定システム、ユーザ同定サーバ、携帯機器、ユーザ同定プログラム及び携帯機器のプログラム Pending JP2011198170A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010065421A JP2011198170A (ja) 2010-03-23 2010-03-23 ユーザ同定システム、ユーザ同定サーバ、携帯機器、ユーザ同定プログラム及び携帯機器のプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010065421A JP2011198170A (ja) 2010-03-23 2010-03-23 ユーザ同定システム、ユーザ同定サーバ、携帯機器、ユーザ同定プログラム及び携帯機器のプログラム

Publications (1)

Publication Number Publication Date
JP2011198170A true JP2011198170A (ja) 2011-10-06

Family

ID=44876255

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010065421A Pending JP2011198170A (ja) 2010-03-23 2010-03-23 ユーザ同定システム、ユーザ同定サーバ、携帯機器、ユーザ同定プログラム及び携帯機器のプログラム

Country Status (1)

Country Link
JP (1) JP2011198170A (ja)

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013132719A (ja) * 2011-12-27 2013-07-08 Advanced Telecommunication Research Institute International 同定装置、同定方法および同定プログラム
JP2013242820A (ja) * 2012-05-23 2013-12-05 Hitachi Consumer Electronics Co Ltd 携帯端末およびその制御方法
JP2014085919A (ja) * 2012-10-25 2014-05-12 Bank Of Tokyo-Mitsubishi Ufj Ltd ユーザ認証装置、ユーザ認証方法及びユーザ認証プログラム
JP2014123309A (ja) * 2012-12-21 2014-07-03 Fujitsu Ltd プログラム、方法、および情報処理装置
JP2014154121A (ja) * 2013-02-14 2014-08-25 Bank Of Tokyo-Mitsubishi Ufj Ltd ユーザ認証装置、ユーザ認証方法及びユーザ認証プログラム
JP2015503148A (ja) * 2011-11-11 2015-01-29 ミレンニアル・メディアMillennial Media ウェブページへの訪問、アプリケーションの利用、ロケーション、又はルートに基づいて複数の通信デバイスの同一ユーザを識別すること
US20150149553A1 (en) * 2013-11-28 2015-05-28 International Business Machines Corporation Apparatus and method for processing information and program for the same
WO2016054988A1 (zh) * 2014-10-09 2016-04-14 阿里巴巴集团控股有限公司 识别智能设备用户的方法和装置
KR20160067681A (ko) * 2014-12-04 2016-06-14 현대모비스 주식회사 운전자의 운행 집중도 레벨 분석방법
JP2016149166A (ja) * 2016-05-26 2016-08-18 ヤフー株式会社 判定装置、判定方法及び判定プログラム
JP2016207049A (ja) * 2015-04-27 2016-12-08 日本電気通信システム株式会社 認証制御装置、サーバおよび認証方法、並びにコンピュータ・プログラム
JP2017505484A (ja) * 2014-01-28 2017-02-16 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 社会関係データを用いたクライアント認証
JP2017134750A (ja) * 2016-01-29 2017-08-03 ヤフー株式会社 認証装置、認証方法および認証プログラム
JP2017187777A (ja) * 2016-04-06 2017-10-12 アバイア インコーポレーテッド 安全なインタラクションのための、スマートフォンにおける不正の防止された許可及び認証
JP2017188056A (ja) * 2016-04-05 2017-10-12 韓國電子通信研究院Electronics and Telecommunications Research Institute 認知情報ベースの認証装置および方法
JP2017211898A (ja) * 2016-05-27 2017-11-30 日本電信電話株式会社 学習システム、特徴学習装置、その方法、及びプログラム
JP2018147326A (ja) * 2017-03-07 2018-09-20 ヤフー株式会社 生成装置、生成方法及び生成プログラム
KR20190065467A (ko) * 2014-01-14 2019-06-11 이베이 인크. 사용자를 소셜 데이터에 매칭하기 위한 시스템 및 방법
JP2019109556A (ja) * 2017-12-15 2019-07-04 株式会社日立製作所 行動履歴を用いた本人認証方法
JP2019219999A (ja) * 2018-06-21 2019-12-26 Kddi株式会社 方式決定装置、方式決定方法及び方式決定プログラム
CN111242239A (zh) * 2020-01-21 2020-06-05 腾讯科技(深圳)有限公司 一种训练样本选取方法、装置、以及计算机存储介质
JP2020091510A (ja) * 2018-12-03 2020-06-11 ルネサスエレクトロニクス株式会社 家電機器および居住空間
US10742652B2 (en) 2016-11-17 2020-08-11 Avaya Inc. Mobile caller authentication for contact centers
JP7463325B2 (ja) 2019-12-26 2024-04-08 株式会社 みずほ銀行 サービス管理システム、サービス管理方法及びサービス管理プログラム
WO2024079801A1 (ja) * 2022-10-11 2024-04-18 日本電信電話株式会社 検知装置、検知方法、および、検知プログラム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62157966A (ja) * 1985-12-23 1987-07-13 フレデリツク・エル・サツクス 個人の同一性を確認する方法および装置
JPH03225406A (ja) * 1990-01-31 1991-10-04 Toshiba Corp 本人照合装置
JP2001092783A (ja) * 1999-09-27 2001-04-06 Hitachi Software Eng Co Ltd 個人認証方法およびシステム、記録媒体
JP2003196566A (ja) * 2001-12-28 2003-07-11 Sony Corp 情報処理装置および情報処理方法、記録媒体、認証処理システム、並びに、プログラム
JP2004118456A (ja) * 2002-09-25 2004-04-15 Japan Science & Technology Corp 位置情報を用いた移動端末の認証システム
JP2006021604A (ja) * 2004-07-07 2006-01-26 Denso Corp 車両盗難に対抗する機能を有する車両用ナビゲーション装置およびプログラム
JP2006243947A (ja) * 2005-03-01 2006-09-14 Ricoh Co Ltd 情報入力装置、情報入力方法及び記録媒体
JP2006331048A (ja) * 2005-05-26 2006-12-07 Hitachi Business Solution Kk 位置情報による個人認証方法及びシステム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62157966A (ja) * 1985-12-23 1987-07-13 フレデリツク・エル・サツクス 個人の同一性を確認する方法および装置
JPH03225406A (ja) * 1990-01-31 1991-10-04 Toshiba Corp 本人照合装置
JP2001092783A (ja) * 1999-09-27 2001-04-06 Hitachi Software Eng Co Ltd 個人認証方法およびシステム、記録媒体
JP2003196566A (ja) * 2001-12-28 2003-07-11 Sony Corp 情報処理装置および情報処理方法、記録媒体、認証処理システム、並びに、プログラム
JP2004118456A (ja) * 2002-09-25 2004-04-15 Japan Science & Technology Corp 位置情報を用いた移動端末の認証システム
JP2006021604A (ja) * 2004-07-07 2006-01-26 Denso Corp 車両盗難に対抗する機能を有する車両用ナビゲーション装置およびプログラム
JP2006243947A (ja) * 2005-03-01 2006-09-14 Ricoh Co Ltd 情報入力装置、情報入力方法及び記録媒体
JP2006331048A (ja) * 2005-05-26 2006-12-07 Hitachi Business Solution Kk 位置情報による個人認証方法及びシステム

Cited By (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015503148A (ja) * 2011-11-11 2015-01-29 ミレンニアル・メディアMillennial Media ウェブページへの訪問、アプリケーションの利用、ロケーション、又はルートに基づいて複数の通信デバイスの同一ユーザを識別すること
JP2013132719A (ja) * 2011-12-27 2013-07-08 Advanced Telecommunication Research Institute International 同定装置、同定方法および同定プログラム
JP2013242820A (ja) * 2012-05-23 2013-12-05 Hitachi Consumer Electronics Co Ltd 携帯端末およびその制御方法
JP2014085919A (ja) * 2012-10-25 2014-05-12 Bank Of Tokyo-Mitsubishi Ufj Ltd ユーザ認証装置、ユーザ認証方法及びユーザ認証プログラム
JP2014123309A (ja) * 2012-12-21 2014-07-03 Fujitsu Ltd プログラム、方法、および情報処理装置
JP2014154121A (ja) * 2013-02-14 2014-08-25 Bank Of Tokyo-Mitsubishi Ufj Ltd ユーザ認証装置、ユーザ認証方法及びユーザ認証プログラム
US10129350B2 (en) * 2013-11-28 2018-11-13 International Business Machines Corporation Apparatus for determining identities between users
US10122811B2 (en) * 2013-11-28 2018-11-06 International Business Machines Corporation Method for determining identities between users
US20170366631A1 (en) * 2013-11-28 2017-12-21 International Business Machines Corporation Apparatus and method for processing information and program for the same
US20150149553A1 (en) * 2013-11-28 2015-05-28 International Business Machines Corporation Apparatus and method for processing information and program for the same
US9819755B2 (en) * 2013-11-28 2017-11-14 International Business Machines Corporation Apparatus and method for processing information and program for the same
US9800678B2 (en) * 2013-11-28 2017-10-24 International Business Machines Corporation Apparatus and method for processing information and program for the same
JP2015106178A (ja) * 2013-11-28 2015-06-08 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報処理装置、情報処理方法、及び、プログラム
US20170085660A1 (en) * 2013-11-28 2017-03-23 International Business Machines Corporation Apparatus and method for processing information and program for the same
US20170366632A1 (en) * 2013-11-28 2017-12-21 International Business Machines Corporation Apparatus and method for processing information and program for the same
KR20190065467A (ko) * 2014-01-14 2019-06-11 이베이 인크. 사용자를 소셜 데이터에 매칭하기 위한 시스템 및 방법
KR102127601B1 (ko) 2014-01-14 2020-06-26 이베이 인크. 사용자를 소셜 데이터에 매칭하기 위한 시스템 및 방법
US11321405B2 (en) 2014-01-14 2022-05-03 Ebay Inc. Systems and methods for matching a user to social data
JP2017505484A (ja) * 2014-01-28 2017-02-16 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 社会関係データを用いたクライアント認証
WO2016054988A1 (zh) * 2014-10-09 2016-04-14 阿里巴巴集团控股有限公司 识别智能设备用户的方法和装置
KR20160067681A (ko) * 2014-12-04 2016-06-14 현대모비스 주식회사 운전자의 운행 집중도 레벨 분석방법
KR102401607B1 (ko) * 2014-12-04 2022-05-25 현대모비스 주식회사 운전자의 운행 집중도 레벨 분석방법
JP2016207049A (ja) * 2015-04-27 2016-12-08 日本電気通信システム株式会社 認証制御装置、サーバおよび認証方法、並びにコンピュータ・プログラム
JP2017134750A (ja) * 2016-01-29 2017-08-03 ヤフー株式会社 認証装置、認証方法および認証プログラム
JP2017188056A (ja) * 2016-04-05 2017-10-12 韓國電子通信研究院Electronics and Telecommunications Research Institute 認知情報ベースの認証装置および方法
US10805285B2 (en) 2016-04-05 2020-10-13 Electronics And Telecommunications Research Institute Apparatus and method for authentication based on cognitive information
JP2017187777A (ja) * 2016-04-06 2017-10-12 アバイア インコーポレーテッド 安全なインタラクションのための、スマートフォンにおける不正の防止された許可及び認証
JP2016149166A (ja) * 2016-05-26 2016-08-18 ヤフー株式会社 判定装置、判定方法及び判定プログラム
JP2017211898A (ja) * 2016-05-27 2017-11-30 日本電信電話株式会社 学習システム、特徴学習装置、その方法、及びプログラム
US10742652B2 (en) 2016-11-17 2020-08-11 Avaya Inc. Mobile caller authentication for contact centers
JP2018147326A (ja) * 2017-03-07 2018-09-20 ヤフー株式会社 生成装置、生成方法及び生成プログラム
JP2019109556A (ja) * 2017-12-15 2019-07-04 株式会社日立製作所 行動履歴を用いた本人認証方法
JP2019219999A (ja) * 2018-06-21 2019-12-26 Kddi株式会社 方式決定装置、方式決定方法及び方式決定プログラム
JP2020091510A (ja) * 2018-12-03 2020-06-11 ルネサスエレクトロニクス株式会社 家電機器および居住空間
US11397527B2 (en) 2018-12-03 2022-07-26 Renesas Electronics Corporation Appliances and living spaces
JP7463325B2 (ja) 2019-12-26 2024-04-08 株式会社 みずほ銀行 サービス管理システム、サービス管理方法及びサービス管理プログラム
CN111242239A (zh) * 2020-01-21 2020-06-05 腾讯科技(深圳)有限公司 一种训练样本选取方法、装置、以及计算机存储介质
CN111242239B (zh) * 2020-01-21 2023-05-30 腾讯科技(深圳)有限公司 一种训练样本选取方法、装置、以及计算机存储介质
WO2024079801A1 (ja) * 2022-10-11 2024-04-18 日本電信電話株式会社 検知装置、検知方法、および、検知プログラム

Similar Documents

Publication Publication Date Title
JP2011198170A (ja) ユーザ同定システム、ユーザ同定サーバ、携帯機器、ユーザ同定プログラム及び携帯機器のプログラム
AU2022202047B2 (en) Remote usage of locally stored biometric authentication data
US10645081B2 (en) Method and apparatus for authenticating user
US20220004611A1 (en) Identifying and authenticating users based on passive factors determined from sensor data
CN107077551B (zh) 基于传感器输入的可缩放验证过程选择
EP2748781B1 (en) Multi-factor identity fingerprinting with user behavior
US9400879B2 (en) Method and system for providing authentication through aggregate analysis of behavioral and time patterns
AU2013205396B2 (en) Methods and Systems for Conducting Smart Card Transactions
US8312521B2 (en) Biometric authenticaton system and method with vulnerability verification
AU2016247162B2 (en) Methods and systems for improving the accuracy performance of authentication systems
EP2836957B1 (en) Location-based access control for portable electronic device
AU2012247035A1 (en) Methods And Systems for Determining Biometric Data for Use in Authentication Transactions
TR201810890T4 (tr) Kimlik hırsızlığına veya kopya istismarına karşı koruyan yöntem ve sistem.
JP2009134404A (ja) 入力補助装置、入力補助システム、入力補助方法、及び、入力補助プログラム
CN104540129A (zh) 第三方应用的注册和登录方法及系统
CN114268461A (zh) 用户身份认证方法、装置、服务器、终端及存储介质
CN110546638A (zh) 生物特征认证的改进
Kadëna et al. Adoption of biometrics in mobile devices
JP5197681B2 (ja) ログインシール管理システム及び管理サーバ
CN110691057B (zh) 一种隐式认证方法、装置和计算机可读存储介质
JP2018028759A (ja) プログラム及び情報処理装置
CN112364307B (zh) 软件授权方法及相关设备
WO2018226500A1 (en) Biometric identification system and associated methods
KR20150114358A (ko) 카드 접촉을 통한 사용자 인증 시스템 및 이의 실행 방법
US20240106823A1 (en) Sharing a biometric token across platforms and devices for authentication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20121219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140116

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140408