JP2013182552A - 遠隔学習時の認証システムおよびその方法 - Google Patents

遠隔学習時の認証システムおよびその方法 Download PDF

Info

Publication number
JP2013182552A
JP2013182552A JP2012047706A JP2012047706A JP2013182552A JP 2013182552 A JP2013182552 A JP 2013182552A JP 2012047706 A JP2012047706 A JP 2012047706A JP 2012047706 A JP2012047706 A JP 2012047706A JP 2013182552 A JP2013182552 A JP 2013182552A
Authority
JP
Japan
Prior art keywords
authentication
terminal device
time
response
learning system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012047706A
Other languages
English (en)
Inventor
Katsuyuki Umezawa
克之 梅澤
Shigeichi Hirasawa
茂一 平澤
Daiki Koizumi
大城 小泉
Makoto Nakazawa
真 中澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Cyber Educational Institute Ltd
Original Assignee
Japan Cyber Educational Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Cyber Educational Institute Ltd filed Critical Japan Cyber Educational Institute Ltd
Priority to JP2012047706A priority Critical patent/JP2013182552A/ja
Publication of JP2013182552A publication Critical patent/JP2013182552A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】
遠隔学習を行う際に適切に認証を行う必要がある。教材単位やランダムな時間間隔、あるいは、あらかじめ決められた時間間隔に、複数回の認証を行う方法が知られているが、それらの方法では、利用時に正当な利用者に負担がかってしまうという課題がある。
【解決手段】
本発明は、上記事情に鑑みてなされたものであり、初回の利用開始時のログイン時だけでなく不定期に認証をかける。認証の頻度は、認証にかかった時間、その認証結果の精度、利用者が使っている端末、認証に用いた認証デバイスの種類等から利用者の懐疑度を算出し、懐疑度が高い利用者には頻繁に認証を要求し、懐疑度が低い利用者には認証の頻度を下げる。
【選択図】 図1

Description

開示される主題は、ネットワークを経由して学習を受ける遠隔学習システムにおける受講者の認証に関する。
近年、大学に通学しなくても、自宅から通信ネットワークを経由して受講ができる遠隔学習が盛んにおこなわれるようになってきた。大学等の資格を与える講義の場合には、出席率や試験の成績をもとにして資格が与えられる。遠隔学習システムでは、直接、対面で正当な受講者(本人という)確認ができないために、受講時の遠隔での認証を正しく行うことが重要である。認証を正しく行わないと、本当の受講者でない第三者が、代わりに受講するなりすまし受講ができてしまう。
このようななりすまし受講を防ぐ方法として、受講開始時の初回ログイン以降に1つの教材区分単位が終了する毎に、又は、ランダムに設定される随時認証時間に基づいて、生体認証による再度の本人認証処理を行う方法が知られている(例えば特許文献1「課題を解決するための手段」)。また、あらかじめ定められた時間ごと当該受講者の生体情報を取得して認証を行う方法が知られている(例えば特許文献2「請求項1」)。
特開2011-53969号公報 特開2005-258364号公報
特許文献1の教材単位やランダムな時間間隔、あるいは、特許文献2のあらかじめ決められた時間間隔に、複数回の認証を行う方法では、受講時に正当な受講者に負担がかかってしまう。
本発明は、上記事情に鑑みてなされたものであり、第三者がなりすまして受講している程度(以降、懐疑度と呼ぶ)を推定し、受講開始時だけでなく、受講中にも、懐疑度に応じて頻度を変え、不定期に認証を要求することにより、上記課題を解決する。
認証要求の頻度は、認証にかかった時間、その認証結果の精度、受講者が使っている端末、認証に用いた認証デバイスの種類、等の任意の組み合わせから算出する受講者の懐疑度に応じて変更する。例えば、懐疑度が高い受講者には頻繁に認証を要求し、懐疑度が低い受講者には認証の頻度を下げる。
懐疑度の算出時に考慮する要因は、例えば、以下の通りである。
認証にかかった時間:第三者がなり済まして受講していれば、認証要求の際に、本人に替わるまでに時間がかかると考え、考慮する。
認証結果の精度:生体認証などの場合、他人と判断するほどではないが、マッチング率が低い場合に懐疑度が高いと考え、考慮する。
受講者が使っている端末:組織内(学内)にある端末なのか、自宅にある端末なのか、あるいは、公共施設にある端末なのか、によって懐疑度が変わると考え、考慮する。
認証デバイスの種類の種類:認証に用いるデバイスとして、生体情報(と読取デバイス)、クレジットカードなどのICカード、学生証、携帯電話端末などが考えられる。これらのデバイスは受講者にとっては他人に貸したくない度合いが変わると考え、考慮する。
本明細書では、これらの要因に基づき、懐疑度を算出し、懐疑度が高い受講者には頻繁に認証を要求し、懐疑度が低い受講者には認証の頻度を下げる認証方法を提供する。
上記に基づき開示されるより具体的な態様は、例えば、
受講者が用いる端末装置と管理装置とコンテンツ提供装置とがネットワークを介して接続される遠隔学習システムであって、
端末装置は、
コンテンツ提供装置が提供する教育コンテンツの利用を可能にする教育コンテンツ利用部と、
管理装置からの認証要求に応答して受講者の認証情報を取得し認証応答を作成する認証情報取得部と、を有し、
管理装置は、
端末装置へ認証要求を送信し、端末装置から認証応答を受信し、利用者の認証判定を行う認証処理部と、を有し、
認証処理部は、
認証に成功した場合に、コンテンツ提供装置に端末装置へのコンテンツ提供を要求する処理と、
端末装置から認証応答を受信するまでに要した認証応答処理時間を計測し、認証応答処理時間に基づき、次回の認証要求時刻を決定する処理と、
決定した次回の認証要求時刻に従い、新たな認証要求を端末装置へ送信する処理と、を行うことを特徴とする。
さらに、認証処理部は、認証応答処理時間の計測において、
認証要求を端末装置へ送信してから認証応答を受信するまでの時間か、または、当該時間から、予め計測した、端末装置との間でのデータの送受信時間を差し引いた時間を、認証応答処理時間としてもよい。
さらに、認証処理部は、
認証判定の際に、認証精度を算出し、
端末装置の種類を取得し、
端末装置の認証処理用デバイスの種類を取得し
認証応答処理時間と、認証精度と、端末装置の種類と、認証用デバイスの種類と、認証処理部が次回の認証要求時刻を決定する際に使用するために予め保管されているポリシー情報と、を用いて、次回の認証要求時刻を算出してもよい。
さらに、ポリシー情報は、認証時間ポリシーと、認証精度ポリシーと、端末装置の種類ポリシーと、認証デバイスの種類ポリシーと、の一つ以上任意の組み合わせであり、
認証時間ポリシーは、認証応答処理時間から偽指数を決定するためのルールであり、認証処理部は、認証時間ポリシーと実際の認証応答処理時間から、認証応答処理時間による偽指数を求め、
認証精度ポリシーは、他人と判定する判定限界の値から偽指数を決定するためのルールであり、認証処理部は、認証精度ポリシーと実際の認証精度から、認証精度による偽指数を求め、
端末装置の種類ポリシーは、端末装置の種類から偽指数を決定するためのルールであり、認証処理部は、端末装置の種類ポリシーと実際の端末装置の種類から、端末装置の種類による偽指数を求め、
認証デバイスの種類ポリシーは、認証に用いる認証デバイスの種類から偽指数を決定するためのルールであり、認証処理部は、認証デバイスの種類ポリシーと実際の認証デバイスの種類から、認証デバイスの種類による偽指数を求め、
次回の認証要求までの認証要求間隔を、基準認証要求間隔−(a×認証応答処理時間による偽指数)−(b×認証精度による偽指数)−(c×端末装置の種類による偽指数)−(d×認証デバイスの種類による偽指数)により算出してもよい。
(ただし、a、b、c、dは、それぞれの偽指数に係る重み付け係数であり、基準認証要求間隔は、正当な利用者(受講者)に対して認証を要求する時間間隔である)
さらに、認証処理部は、
ある利用者に係る認証応答処理時間の偽係数を求める際に、他の複数の利用者に係る認証応答処理時間の偽係数を用いて統計処理を行い、
統計的異常値の判定を行い、異常値と判定された場合には偽指数を高く、異常値と判定されなかった場合には偽指数を低くしてもよい。
開示によれば、正当な受講者には認証の負担をかけず、なりすまし受講を行う不正な受講を抑制することができる。
実施例1の遠隔学習システムの構成を例示する図である。 端端末装置、管理装置、コンテンツ提供装置のハードウェア構成を例示する図である。 実施例1の受講者認証を行うフローを例示する図である。 次回認証時刻を決定するフローを例示する図である。 次回認証時刻の決定に用いるポリシーを例示する図である。 実施例2の遠隔学習システムの構成を例示する図である。 実施例2の受講者認証を行うフローを例示する図である。
本発明の実施形態について説明する。なお、これにより本発明が限定されるものではない。
図1は、本実施例の遠隔学習システムの構成図である。本実施例の遠隔学習システムは、図1に示す管理装置20とコンテンツ提供装置30とがネットワーク900を介して接続され、端末装置10nと管理装置20とがネットワーク800を介して接続される。
端末装置10は、コンテンツ(例えば、教育コンテンツ)を受信したり、利用者の入力を送信したりすることにより、利用者(以下、遠隔学習システムにおける受講者を指す)によるコンテンツの利用を可能にするコンテンツ利用部102と、管理装置20からの認証要求時に受講者の認証情報取得する認証情報取得部103と、管理装置20とコンテンツ、認証情報などデータの送受信を行う通信部101と、を含む。
管理装置20は、受講者認証を行う認証処理部202と、該認証処理部202で認証を行う際に利用する認証情報を保管する認証情報保管部203と、認証処理部202が受講者の認証を要求してから認証応答を受信するまでにかかった時間を保管する認証応答処理時間保管部204と、認証処理部202が次回認証時刻を決定する際に使用するポリシー情報を保管するポリシー情報保管部205と、管理装置20およびコンテンツ提供装置30とデータの送受信を行う通信部201と、を含む。
コンテンツ提供装置30は、教育コンテンツを保管する教育コンテンツ保管部303と、該教育コンテンツ保管部303に保管されている教育コンテンツを提供する教育コンテンツ提供部302と、管理装置20とデータの送受信を行う通信部301と、を含む。
図2は、端末装置10を実現する情報処理装置のハードウェア構成図である。CPU11、主記憶装置12、補助記憶装置14、通信装置15、入出力装置16、記憶媒体18の読取装置17、認証処理用デバイス13などがバスなどの内部通信線19で接続された構成である。
図示を省略するが、管理装置20と、コンテンツ提供装置30も、規模や性能の違いは有るが、端末装置10と同様のハードウェア構成である。ただし、管理装置20と、コンテンツ提供装置30には、認証処理用デバイス13は不要である。
端末装置10、管理装置20、コンテンツ提供装置30のそれぞれが備える、上述の各処理部は、図2に示す構成において、補助記憶装置14に格納された処理プログラムが主記憶装置12にロードされ、CPU11により実行されることにより、具現化される。また、各プログラムは予め補助記憶装置14に格納されても良いし、他の記憶媒体18または通信媒体(ネットワーク800、900、またはこれらネットワークを伝搬する搬送波またはディジタル信号)を介して、必要なときにロードされても良い。
本実施例の認証処理について説明する。
図3は、実施例1の受講者認証を行うフロー図である。
まず、端末装置10は、管理装置20に対して、受講の開始要求A101を送信する(S101)。
管理装置20の認証処理部202は、端末装置10に対して認証要求A201を送信する(S201)。
端末装置10の認証情報取得部103は、認証処理用デバイス13から認証情報を取得し、認証応答処理を行う(S102)。端末装置10の通信部101は、認証応答処理(S102)の結果を含む認証応答A102を、管理装置20へ送信する。
管理装置20の認証処理部202は、認証要求A201を端末装置10へ送信してから認証応答A102を受信するまでの時間(認証応答処理時間)を計測する(S202)。
該計測された認証応答処理時間は、管理装置20の認証応答処理時間保管部204に保管する。管理装置20の認証処理部202は、端末装置10から受信した認証応答A102と、自身の認証情報保管部203に保管されている情報と、から受講者の認証判定を行う(S203)。この認証判定の際に、後述する認証精度を算出する。
該認証判定に失敗すれば、終了通知A202を端末装置10に送信し、受講処理を終了する。認証判定(S203)で認証に成功すれば、計測した認証応答処理時間に基づいて、次回認証時刻を決定する処理を行う(S204)。
管理装置20は、コンテンツ提供装置30に対して、コンテンツ提供要求A203を送信する(S206)。
コンテンツ提供装置30の教育コンテンツ提供部302は、教育コンテンツ保管部303に保管されている教育コンテンツA301を端末装置10に対して送信する(S301)。
端末装置10の教育コンテンツ利用部は、コンテンツ提供装置30から受信した教育コンテンツA301を入出力装置から出力し、コンテンツの利用(教育コンテンツの受講)を可能にする(S103)。
管理装置20は、次回認証時刻決定処理(S204)で決定された時刻を過ぎたか否かを判定し(S205)、過ぎていなければ次の教育コンテンツの提供を継続する。次回認証時刻を過ぎている場合には、コンテンツ提供を中断し、認証処置(S201)から繰り返す。
管理装置20の認証応答処理時間の計測処理(S202)において、認証要求A201を端末装置10へ送信してから認証応答A102を受信するまでの時間を計測しているが、認証応答処理時間の計測処理(S202)より以前に、管理装置20と端末装置10の間でデータを送受信するだけのネットワーク時間を計測するようにして、認証応答処理時間の計測処理(S202)において、計測した時間からネットワーク時間を差し引いても良い。
また、端末装置10の認証応答処理S102において、認証処理用デバイス13から認証情報を取得するようにしているが、認証処理用デバイス13は、指紋読み取り装置や静脈読み取り装置、虹彩読み取り装置などの生体情報読み取り装置であっても良い。この場合には、端末装置10の認証応答処理S102で、生体情報の特徴値の抽出を行い、認証応答A102に生体情報の特徴値を含ませ、管理装置20の認証情報保管部203には、事前に登録した受講者の生体情報の特徴値を保管し、比較するようにする。
また、認証処理用デバイス13は、カメラやマイクなどのような入力装置でも良い。この場合、入力装置で取得した顔写真、音声などのデータを認証応答A102に含ませ、管理装置20の認証情報保管部203に事前に登録されている受講者の顔写真や音声データと比較するようにする。
また、認証処理用デバイス13は、ICカードリーダと公的個人認証証明書や免許証などのICカードのような公的カードなどでも良いし、学生証のようなカードでも良いし、携帯電話などの端末装置でも良い。これらの場合、前述のICカードや携帯電話に電子証明書と対応する秘密鍵を組み込んで、管理装置20と公開鍵暗号方式により認証を行っても良い。そのときには、管理装置20の認証情報保管部203には事前に電子証明書を発行した認証局の証明書が登録されているものとし、端末装置10から送信された電子証明書を検証することで認証を行う。
また、認証処理用デバイス13は、パスワードなどを入力するキーボードやタッチパッドなどの入力装置でも良い。この場合、入力されたパスワードを認証応答A102に含ませ、管理装置20の認証情報保管部203に事前に登録されているパスワードと比較するようにする。
図4は、図3の次回認証時刻決定処理(S204)の詳細を説明するフロー図である。
管理装置20は、前述したとおり、管理装置20と端末装置10の間でデータを送受信するだけのネットワーク時間を計測する(S2041)。
次に、図3の認証応答処理時間の計測処理(S202)で計測され、認証応答処理時間保管部204に保管された認証応答処理時間を取得し、ネットワーク時間を差し引いた時間を認証応答処理時間とする(S2042)。
次に、図3の認証判定処理(S203)のために算出された認証精度を取得する(S2043)。
認証精度とは、生体認証における登録された特徴値との差分や、写真や音声認証時の登録された顔写真や音声データとの差分などである。次に、端末装置10の種類を取得する(S2044)。
次に、認証処理用デバイス13の種類を取得する(S2045)。
端末装置10の種類や認証処理用デバイス13の種類は、図3の開始要求A101に含めても良い。または、認証応答A102の含めても良い。最後に、ステップS2041からS2045までで取得した情報を用いて次回認証時刻を算出する(S2046)。
図5は、図4の次回認証時刻の算出処理(S2046)の詳細を例示する図である。管理装置20のポリシー情報保管部205に、保管されている各種ポリシーの例を示す。
まず、認証応答処理時間ポリシー(2051)は、認証応答処理時間による偽指数を決定するために用いる。図5の例示では、3秒未満の認証応答処理時間であれば偽指数は0、3秒以上の認証応答処理時間であれば偽指数は1と設定されている。図5の例示では2段階に設定しているが、2以上の多段階に設定しても良い。また、管理装置20の認証応答処理時間保管部204に保存される、他受講者の多くのデータを用いて統計処理を行い、公知の標準偏差基準法や、マハラノビス平方距離を用いた方法などで統計的異常値の判定を行い、異常値と判定された場合には偽指数を1に、異常値と判定されなかった場合には偽指数を0にしても良い。認証応答処理時間の逆数を偽指数にしても良い。
認証精度ポリシー(2052)は、認証精度による偽指数を決定するために用いる。図5の例示では、生体認証単体で、他人と判定する判定限界の値をaとした時に、そのaの半分未満であれば偽指数は0、そうでなければ偽指数は1と設定されている。図5の例示では2段階に設定しているが、2以上の多段階に設定しても良い。
端末装置の種類ポリシー(2053)は、端末装置の種類による偽指数を決定するために用いる。図5の例示では、大学構内などの組織内の端末であれば偽指数は0、家庭内の端末であれば偽指数は0.2、それ以外の未登録の端末であれば偽指数は1と設定されている。図5の例示では3段階に設定しているが、3以上の多段階に設定しても良い。
認証デバイスの種類ポリシー(2054)は、認証に用いる認証デバイスの類による偽指数を決定するために用いる。図5の例示では、認証処理用デバイス13がICカードの場合、偽指数は0、免許証のような公的カードの場合、偽指数は0.1、携帯電話を認証処理用デバイスとする場合は、偽指数が0、1、学生証の場合は0.5、生体認証装置の場合は0.1と設定されている。図5の例示では5種類の認証処理用デバイスを例示しているが、この他の認証処理用デバイスを設定しても良い。
最後に行った認証要求から、次回の認証要求までの認証要求間隔を、正当な受講者に対して認証を要求する時間間隔を基準認証要求間隔とし、基準認証要求間隔−(a×認証応答処理時間による偽指数)−(b×認証精度による偽指数)−(c×端末装置による偽指数)−(d×認証デバイスによる偽指数)により算出する。ただし、a、b、c、dは、それぞれの偽指数に係る重み付け係数である。
次に、最後に認証要求を行った時刻と、算出した認証要求間隔と、から、次回の認証要求時刻を求める。
今回の例示では、認証応答処理時間のポリシー2051と、認証精度ポリシー2052と、端末装置の種類ポリシー2053と、認証デバイスの種類ポリシー2054を、用いたが、これらのポリシーを任意に組み合わせ、認証要求間隔と次回の認証要求時刻を算出しても良い。
また、実施例1では、管理装置20とコンテンツ提供装置30を、別の装置として記述したが、同一装置内に実装しても良い。
図6は、本発明の第2の実施例の遠隔学習システムの構成図である。本実施例の遠隔学習システムは、図6に示すように、 端末装置10nとサーバ装置40とがネットワーク800を介して接続される。また、サーバ装置40とコンテンツ提供装置30とがネットワーク900を介して接続される。
端末装置10は、サーバ装置40から転送された画面イメージを表示する表示部104と、サーバ装置40からの認証要求時に受講者の認証情報取得する認証情報取得部103と、サーバ装置40とデータの送受信を行う通信部101と、を含む。
サーバ装置40は、教育コンテンツを受講する教育コンテンツ利用部206と、サーバ装置40およびコンテンツ提供装置30とデータの送受信を行う通信部201と、を含む。
コンテンツ提供装置30は、教育コンテンツを保管する教育コンテンツ保管部303と、該教育コンテンツ保管部303に保管されている教育コンテンツを提供する教育コンテンツ提供部302と、受講者認証を行う認証処理部304と、該認証処理部304で認証を行う際に利用する認証情報を保管する認証情報保管部305と、認証処理部304が受講者の認証を要求してから認証応答を受信するまでにかかった時間を保管する認証応答処理時間保管部306と、認証処理部304が次回認証時刻を決定する際に使用するポリシー情報を保管するポリシー情報保管部307と、サーバ装置40とデータの送受信を行う通信部301と、を含む。
図示を省略するが、サーバ装置40も、規模や性能の違いは有るが、実施例1で説明した、端末装置10と同様のハードウェア構成である。ただし、認証処理用デバイス13は不要である。
図7は、実施例2の受講者認証を行うフロー図である。
まず、端末装置10は、サーバ装置40に対して、受講の開始要求A101を送信する(S101)。
サーバ装置40は、端末装置10からの開始要求A101を受けて、コンテンツ提供装置30に開始要求A101を転送する(S211)。
コンテンツ提供装置30の認証処理部304は、端末装置10に対して認証要求A311を送信する(S311)。
端末装置10の認証情報取得部103は、認証処理用デバイス13から認証情報を取得し、認証処理を行う(S102)。
端末装置10の認証処理部202は、認証処理(S102)の結果を含む認証応答A102を、コンテンツ提供装置30へ送信する。コンテンツ提供装置30の認証処理部304は、認証要求A311を端末装置10へ送信してから認証応答A102を受信するまでの時間を計測する(S312)。
該計測された認証応答処理時間は、コンテンツ提供装置30の認証応答処理時間保管部306に保管する。コンテンツ提供装置30の認証処理部304は、端末装置10から受信した認証応答A102と、自身の認証情報保管部305に保管されている情報と、から受講者の認証判定を行う(S313)。
該認証判定に失敗すれば、終了通知A312を端末装置10に送信し、受講処理を終了する。認証判定(S313)で認証に成功すれば、次回認証時刻を決定する処理を行う(S314)。
コンテンツ提供装置30の教育コンテンツ提供部302は、教育コンテンツ保管部303に保管されている教育コンテンツA301をサーバ装置40に対して送信する(S301)。
サーバ装置40の教育コンテンツ利用部206は、コンテンツ提供装置30から受信した教育コンテンツA301の出力結果である画面情報A211を、ネットワーク800を介して端末装置10に送信する(S203)。
端末装置10の入出力装置16は、画面情報A211を表示する(S111)。
コンテンツ提供装置30は、次回認証時刻決定処理(S314)で決定された時刻を過ぎたか否かを判定し(S315)、過ぎていなければ教育コンテンツの提供を継続する。次回認証時刻を過ぎている場合には、認証要求(S311)から繰り返す。
実施例1と同様に、コンテンツ提供装置30の認証応答処理時間の計測処理(S312)で認証要求A311を端末装置10へ送信してから認証応答A102を受信するまでの時間を計測しているが、認証応答処理時間の計測処理(S312)より以前に、コンテンツ提供装置30と端末装置10の間でデータを送受信するだけのネットワーク時間を計測するようにして、認証応答処理時間の計測処理(S312)で計測した時間からネットワーク時間を差し引くようにしても良い。
認証処理用デバイス13に関しては、実施例1と同様である。
また、次回認証時刻決定処理(S314)の方法も実施例1のS04で示した方法と同様である。
また、実施例2では、サーバ装置40とコンテンツ提供装置30を、別の装置として記述したが、同一装置内に実装しても良い。
なお、本発明は、上記の本実施形態に限定されるものではなく、その要旨の範囲内で様々な変形が可能である。
10:端末装置、11:CPU、12:主記憶装置、13:認証処理用デバイス、14:補助記憶装置、15:通信装置、16:入出力装置、17:読取装置、18:記憶媒体、19:内部信号線、101:通信部、102:教育コンテンツ利用部、103:認証情報取得部、104:表示部、20:管理装置、40:サーバ装置、201:通信部、202:認証処理部、203:認証情報保管部、204:認証応答処理時間保管部、205:ポリシー情報保管部、206:教育コンテンツ利用部、30:コンテンツ提供装置、301:通信部、302:教育コンテンツ提供部、303:教育コンテンツ保管部、304:認証処理部、305:認証情報保管部、306:認証応答処理時間保管部、307:ポリシー情報保管部、800:ネットワーク、900:ネットワーク、A101:開始要求、A102:認証応答、A201:認証要求、A202:終了通知、A203:コンテンツ提供要求、A211:画面情報、A301:教育コンテンツ、A311:認証要求、A312:終了通知、2051:認証応答処理時間ポリシー、2052:認証精度ポリシー、2053:端末装置の種類ポリシー、2054:認証デバイスの種類ポリシー

Claims (10)

  1. 受講者が用いる端末装置と管理装置とコンテンツ提供装置とがネットワークを介して接続される遠隔学習システムであって、
    前記端末装置は、
    前記コンテンツ提供装置が提供する教育コンテンツの利用を可能にする教育コンテンツ利用部と、
    前記管理装置からの認証要求に応答して前記受講者の認証情報を取得し認証応答を作成する認証情報取得部と、を有し、
    前記管理装置は、
    前記端末装置へ前記認証要求を送信し、前記端末装置から前記認証応答を受信し、前記利用者の認証判定を行う認証処理部と、を有し、
    前記認証処理部は、
    前記認証に成功した場合に、前記コンテンツ提供装置に前記端末装置へのコンテンツ提供を要求する処理と、
    前記端末装置から前記認証応答を受信するまでに要した認証応答処理時間を計測し、前記認証応答処理時間に基づき、次回の認証要求時刻を決定する処理と、
    前記決定した前記次回の認証要求時刻に従い、新たな認証要求を前記端末装置へ送信する処理と、を行う
    ことを特徴とする遠隔学習システム。
  2. 請求項1に記載の遠隔学習システムであって、
    前記認証処理部は、前記認証応答処理時間の計測において、
    前記認証要求を前記端末装置へ送信してから前記認証応答を受信するまでの時間か、または、当該時間から、予め計測した、前記端末装置との間でのデータの送受信時間を差し引いた時間を、前記認証応答処理時間とする
    ことを特徴とする遠隔学習システム。
  3. 請求項2に記載の遠隔学習システムであって、
    前記認証処理部は、
    前記認証判定の際に、認証精度を算出し、
    前記端末装置の種類を取得し、
    前記端末装置の認証処理用デバイスの種類を取得し
    前記認証応答処理時間と、前記認証精度と、前記端末装置の前記種類と、前記認証用デバイスの前記種類と、前記認証処理部が次回の認証要求時刻を決定する際に使用するために予め保管されているポリシー情報と、を用いて、前記次回の認証要求時刻を算出する
    ことを特徴とする遠隔学習システム。
  4. 請求項3に記載の遠隔学習システムであって、
    前記ポリシー情報は、認証時間ポリシーと、認証精度ポリシーと、端末装置の種類ポリシーと、認証デバイスの種類ポリシーと、の一つ以上任意の組み合わせであり、
    前記認証時間ポリシーは、認証応答処理時間から偽指数を決定するためのルールであり、前記認証処理部は、前記認証時間ポリシーと実際の認証応答処理時間から、認証応答処理時間による偽指数を求め、
    前記認証精度ポリシーは、他人と判定する判定限界の値から偽指数を決定するためのルールであり、前記認証処理部は、前記認証精度ポリシーと実際の認証精度から、認証精度による偽指数を求め、
    前記端末装置の種類ポリシーは、端末装置の種類から偽指数を決定するためのルールであり、前記認証処理部は、前記端末装置の種類ポリシーと実際の端末装置の種類から、端末装置の種類による偽指数を求め、
    前記認証デバイスの種類ポリシーは、認証に用いる認証デバイスの種類から偽指数を決定するためのルールであり、前記認証処理部は、前記認証デバイスの種類ポリシーと実際の認証デバイスの種類から、認証デバイスの種類による偽指数を求め、
    次回の認証要求までの認証要求間隔を、基準認証要求間隔−(a×認証応答処理時間による偽指数)−(b×認証精度による偽指数)−(c×端末装置の種類による偽指数)−(d×認証デバイスの種類による偽指数)により算出する
    (ただし、a、b、c、dは、それぞれの偽指数に係る重み付け係数であり、基準認証要求間隔は、正当な利用者に対して認証を要求する時間間隔である)
    ことを特徴とする遠隔学習システム。
  5. 請求項4に記載の遠隔学習システムであって、
    前記認証処理部は、
    ある利用者に係る前記認証応答処理時間の偽係数を求める際に、他の複数の利用者に係る前記認証応答処理時間の偽係数を用いて統計処理を行い、
    統計的異常値の判定を行い、異常値と判定された場合には偽指数を高く、異常値と判定されなかった場合には偽指数を低くする
    ことを特徴とする遠隔学習システム。
  6. 請求項1から5のいずれか一に記載の遠隔学習システムであって、
    前記端末装置の前記認証処理用デバイスは、生体情報読み取り装置であり、
    前記端末装置の前記認証情報取得部は、
    前記生体情報読み取り装置が取得した生体情報の特徴値の抽出を行い、
    前記認証応答に前記生体情報の特徴値を含め、
    前記サービス提供システムの前記認証処理部は、前記認証判定において、前記認証応答に含まれる前記生体情報の特徴値と、予め登録されている前記利用者の生体情報の特徴値と、を比較する
    ことを特徴とする遠隔学習システム。
  7. 請求項1から5のいずれか一に記載の遠隔学習システムであって、
    前記端末装置の前記認証処理用デバイスは、撮像装置および/または音声入力装置であり、
    前記端末装置の前記認証情報取得部は、前記撮像装置で取得した顔画像および/または、音声データを前記認証応答に含め、
    前記サービス提供システムの前記認証処理部は、前記認証判定において、前記認証応答に含まれる前記顔画像および/または、前記音声データ予め登録されている利用者の顔画像および/または音声データと、を比較する
    ことを特徴とする遠隔学習システム。
  8. 請求項1から5のいずれか一に記載の遠隔学習システムであって、
    前記端末装置の前記認証処理用デバイスは、ICカード読み取り装置と、電子証明書を格納したICカードであり、
    前記端末装置の前記認証情報取得部は、前記電子証明書を前記認証応答に含め、
    前記サービス提供システムの前記認証処理部は、前記認証判定において、前記認証応答に含まれる前記電子証明書を、予め登録されている前記電子証明書を発行した認証局の証明書を用いて検証する
    ことを特徴とする遠隔学習システム。
  9. 請求項1から5のいずれか一に記載の遠隔学習システムであって、
    前記端末装置の前記認証処理用デバイスは、キーボードまたはタッチパッドであり、
    前記端末装置の前記認証情報取得部は、前記キーボードまたは前記タッチパッドから入力されたパスワードを前記認証応答に含め、
    前記サービス提供システムの前記認証処理部は、前記認証応答に含まれる前記パスワードを、予め登録されているパスワードと比較する
    ことを特徴とする遠隔学習システム。
  10. 受講者が用いる端末装置とサーバ装置とコンテンツ提供装置とがネットワークを介して接続される遠隔学習システムであって、
    前記端末装置は、
    前記サーバ装置から転送された画面イメージを表示する表示部と、
    前記サーバ装置からの認証要求に応答して前記受講者の認証情報を取得し認証応答を作成する認証情報取得部と、を有し、
    前記サーバ装置は、
    前記コンテンツ提供装置が提供する教育コンテンツの利用を可能にする教育コンテンツ利用部と、を有し、
    前記コンテンツ提供装置は、
    前記教育コンテンツを保管する教育コンテンツ保管部と、
    前記教育コンテンツ保管部に保管されている前記教育コンテンツを提供する教育コンテンツ提供部と、
    前記端末装置をあて先とする前記認証要求を送信し、前記端末装置から前記認証応答を受信し、前記利用者の認証判定を行う認証処理部と、を有し、
    前記認証処理部は、
    前記認証に成功した場合に、前記教育コンテンツ提供部に前記端末装置へのコンテンツ提供を要求する処理と、
    前記端末装置から前記認証応答を受信するまでに要した認証応答処理時間を計測し、前記認証応答処理時間に基づき、次回の認証要求時刻を決定する処理と、
    前記決定した前記次回の認証要求時刻に従い、新たな認証要求を前記端末装置へ送信する処理と、を行う
    該認証処理部で認証を行う際に利用する認証情報を保管する認証情報保管部と、前記認証処理部が
    ことを特徴とする遠隔学習システム。
JP2012047706A 2012-03-05 2012-03-05 遠隔学習時の認証システムおよびその方法 Pending JP2013182552A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012047706A JP2013182552A (ja) 2012-03-05 2012-03-05 遠隔学習時の認証システムおよびその方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012047706A JP2013182552A (ja) 2012-03-05 2012-03-05 遠隔学習時の認証システムおよびその方法

Publications (1)

Publication Number Publication Date
JP2013182552A true JP2013182552A (ja) 2013-09-12

Family

ID=49273135

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012047706A Pending JP2013182552A (ja) 2012-03-05 2012-03-05 遠隔学習時の認証システムおよびその方法

Country Status (1)

Country Link
JP (1) JP2013182552A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017045485A (ja) * 2013-11-25 2017-03-02 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システム、制御方法、及びプログラム
JP6138302B1 (ja) * 2016-02-23 2017-05-31 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証装置、認証方法及びコンピュータプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017045485A (ja) * 2013-11-25 2017-03-02 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システム、制御方法、及びプログラム
JP6138302B1 (ja) * 2016-02-23 2017-05-31 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証装置、認証方法及びコンピュータプログラム
JP2017151644A (ja) * 2016-02-23 2017-08-31 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証装置、認証方法及びコンピュータプログラム

Similar Documents

Publication Publication Date Title
US10440019B2 (en) Method, computer program, and system for identifying multiple users based on their behavior
CN109657450B (zh) 基于区块链进行评价的方法、装置、介质及电子设备
US8572701B2 (en) Authenticating via mobile device
US9628478B2 (en) Technologies for secure storage and use of biometric authentication information
US8955069B1 (en) Event-based biometric authentication using mobile device
CN111611908B (zh) 用于在在线教育中进行实时用户验证的系统和方法
US10868672B1 (en) Establishing and verifying identity using biometrics while protecting user privacy
AU2014262138B2 (en) User authentication
CA2813855C (en) Methods and systems for conducting smart card transactions
US11290279B2 (en) Authentication terminal, authentication device and authentication method and system using authentication terminal and authentication device
CN108989278A (zh) 认证服务系统及方法
CN109150548A (zh) 一种数字证书签名、验签方法及系统、数字证书系统
CN107251477A (zh) 用于安全地管理生物计量数据的系统和方法
US20200213302A1 (en) Providing verified claims of user identity
CN108809659A (zh) 动态口令的生成、验证方法及系统、动态口令系统
US9697346B2 (en) Method and apparatus for identifying and associating devices using visual recognition
JP5469718B2 (ja) 情報処理装置及び方法
WO2022095694A1 (zh) 一种基于数字证书的区块链节点共享方法及其相关产品
US9946860B1 (en) Systems and methods for allowing administrative access
CN109804608B (zh) 提供对结构化存储数据的访问
KR101831381B1 (ko) 메신저서비스를 이용한 스마트 로그인 방법 및 그 장치
JP2013182552A (ja) 遠隔学習時の認証システムおよびその方法
Babu et al. Two Factor Authentication using Hardware and Biometrics Factors for IoT Devices and Users
JP2014164489A (ja) 認証装置および認証方法
Al Abdulwahid Federated authentication using the cloud (Cloud Aura)