JP2017037529A - 認証装置、端末装置、認証方法及び認証プログラム - Google Patents

認証装置、端末装置、認証方法及び認証プログラム Download PDF

Info

Publication number
JP2017037529A
JP2017037529A JP2015159109A JP2015159109A JP2017037529A JP 2017037529 A JP2017037529 A JP 2017037529A JP 2015159109 A JP2015159109 A JP 2015159109A JP 2015159109 A JP2015159109 A JP 2015159109A JP 2017037529 A JP2017037529 A JP 2017037529A
Authority
JP
Japan
Prior art keywords
authentication
user
terminal
unit
acquisition unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015159109A
Other languages
English (en)
Other versions
JP6181716B2 (ja
Inventor
照彦 寺岡
Teruhiko Teraoka
照彦 寺岡
秀仁 五味
Hidehito Gomi
秀仁 五味
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2015159109A priority Critical patent/JP6181716B2/ja
Priority to US15/201,025 priority patent/US20170048224A1/en
Publication of JP2017037529A publication Critical patent/JP2017037529A/ja
Application granted granted Critical
Publication of JP6181716B2 publication Critical patent/JP6181716B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

【課題】認証の安全性を確保することができる認証装置、端末装置、認証方法及び認証プログラムを提供すること。【解決手段】認証装置100は、取得部131と認証部133を備える。取得部131は、ユーザによって利用される複数の端末装置における利用状況を取得する。利用状況には、端末がユーザによって操作された履歴や、端末内のセンサ等によって取得されるデータや、端末が行う通信に関する情報等が含まれる。認証部133は、取得部131によって取得された複数の端末装置の利用状況の組合せに基づいてユーザを認証する。例えば、取得部131は、認証の要求を受け付けた時点までの所定の時間内における複数の端末装置の利用状況を取得し、認証部133は、取得部131によって取得された所定の時間内における複数の端末装置の利用状況の組合せに基づいてユーザを認証する。【選択図】図4

Description

本発明は、認証装置、端末装置、認証方法及び認証プログラムに関する。
様々なセンサを搭載した通信端末装置(以下、「端末」と表記する)の普及が進んでいる。端末に搭載されるセンサは、物理的な現象をデジタル信号に変換することで、端末の利用状況に関するデータを取得する。これらのデータは、ネットワークを介して所定のサーバに送信され、様々な情報処理に利用される。
端末によって取得されるデータを利用する技術として、端末を操作する利用者の行動特性情報に基づいて、利用者の本人認証を行う技術が知られている(例えば、特許文献1)。また、ユーザが所有する端末の現在位置情報を利用した本人確認方法に関する技術が知られている(例えば、特許文献2)。
特開2009−175984号公報 特開2014−149811号公報
しかしながら、上記の従来技術では、認証の安全性を確保することは難しい。例えば、上記の従来技術では、端末を紛失した場合や、第三者に端末が無断で使用された場合に、認証の安全性を保つことが難しい。
本願は、上記に鑑みてなされたものであって、認証の安全性を確保することができる認証装置、端末装置、認証方法及び認証プログラムを提供することを目的とする。
本願に係る認証装置は、ユーザによって利用される複数の端末装置における利用状況を取得する取得部と、前記取得部によって取得された前記複数の端末装置の利用状況の組合せに基づいて、前記ユーザを認証する認証部と、を備えたことを特徴とする。
実施形態の一態様によれば、認証の安全性を確保することができるという効果を奏する。
図1は、実施形態に係る認証処理の一例を示す図である。 図2は、実施形態に係る認証処理システムの構成例を示す図である。 図3は、実施形態に係るユーザ端末の構成例を示す図である。 図4は、実施形態に係る認証装置の構成例を示す図である。 図5は、実施形態に係る利用状況記憶部の一例を示す図である。 図6は、実施形態に係る認証情報記憶部の一例を示す図である。 図7は、実施形態に係る認証部による認証処理の一例を説明する図である。 図8は、実施形態に係る認証処理手順を示すフローチャートである。 図9は、変形例に係る認証処理システムの構成例を示す図(1)である。 図10は、変形例に係る認証処理システムの構成例を示す図(2)である。 図11は、認証装置の機能を実現するコンピュータの一例を示すハードウェア構成図である。
以下に、本願に係る認証装置、端末装置、認証方法及び認証プログラムを実施するための形態(以下、「実施形態」と呼ぶ)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係る認証装置、端末装置、認証方法及び認証プログラムが限定されるものではない。また、各実施形態は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。また、以下の各実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。
〔1.認証処理の一例〕
まず、図1を用いて、実施形態に係る認証処理の一例について説明する。図1は、実施形態に係る認証処理の一例を示す図である。図1では、本願に係る認証装置100によって、複数の端末を利用するユーザの認証処理が行われる例を示す。
認証装置100は、端末から送信される情報を取得し、取得した情報に基づいてユーザの認証を行うサーバ装置である。認証装置100が取得する情報とは、端末の利用状況であり、例えば、端末がユーザによって操作された履歴(ログ)や、端末内のセンサ等によって取得されるデータや、端末が行う通信に関する情報等が含まれる。
認証装置100は、ユーザに関連付けられる複数の端末から情報を取得する。ユーザに関連付けられる端末(以下、「ユーザ端末10」と表記する)とは、例えば、ユーザが所有する端末や、ユーザが利用する端末等をいい、携帯可能なモバイル端末であっても、所定の場所に設置された端末であってもよい。そして、認証装置100は、複数のユーザ端末10から取得される利用状況の組合せに基づいて、ユーザの認証を行う。以下、認証装置100によって行われる認証処理の一例を流れに沿って説明する。
図1では、ユーザU1の置かれている状況と、その状況の際にユーザU1が利用可能な複数のユーザ端末10を示している。例えば図1では、ユーザU1が「自宅」にいるときには、ユーザ端末10として、スマートフォン20や、眼鏡型端末30や、時計型端末40や、デスクトップパソコン50を利用できることを示している。また、ユーザU1が「移動中」のときには、ユーザ端末10として、スマートフォン20や、眼鏡型端末30や、時計型端末40を利用できることを示している。また、ユーザU1が「会社」にいるときには、ユーザ端末10として、スマートフォン20や、眼鏡型端末30や、時計型端末40や、ノート型パソコン60を利用できることを示している。また、ユーザU1が「別荘」にいるときには、ユーザ端末10として、スマートフォン20や、眼鏡型端末30や、時計型端末40や、タブレット端末70を利用できることを示している。なお、以下では、各端末を区別する必要のないときは、スマートフォン20などの端末を総称して、ユーザ端末10と表記する場合がある。
各ユーザ端末10は、認証装置100に送信する情報を所定時間毎に取得し、あるいは、特定のイベント(ユーザによる操作など)が発生したタイミングで情報を記録し、所定時間保持する。そして、所定のタイミングで、ユーザ端末10は、保持した情報を認証装置100に送信する。認証装置100は、各ユーザ端末10から送信された情報を取得し、保持する。図1に示す例では、認証装置100は、所定期間(例えば、直近数カ月など)において、ユーザU1に関連付けられた複数のユーザ端末10から利用状況の履歴を取得しているものとする。なお、認証装置100は、ユーザ端末10からの送信によらず、所定時間置きにユーザ端末10をクロール(crawl)することにより、利用状況を取得してもよい。
図1の例において、ユーザU1は、自宅に設置されているデスクトップパソコン50にログインを行う。このとき、ユーザU1は、デスクトップパソコン50から本人認証を求められる。すなわち、デスクトップパソコン50は、ユーザU1以外のユーザがログインすることを防止するため、ログインを行おうとしているユーザがユーザU1であるか否かを確認する。デスクトップパソコン50は、ユーザU1がログインを試みた時点で、認証の要求が行われた旨を認証装置100に送信する(ステップS01)。
認証装置100は、認証の要求が行われた旨の情報をデスクトップパソコン50から受信する。そして、認証装置100は、保持しているデスクトップパソコン50の利用状況を参照する。認証装置100は、過去のデスクトップパソコン50の利用状況の履歴から、過去にデスクトップパソコン50にログインしたユーザは、スマートフォン20や、眼鏡型端末30や、時計型端末40を利用するユーザであると判定する。この判定は、例えば、過去にデスクトップパソコン50が使用された時に、同じ時、同じ場所で、スマートフォン20や、眼鏡型端末30や、時計型端末40が所在しているといった、複数のユーザ端末10の利用状況の組合せによって行われる。あるいは、判定は、過去にデスクトップパソコン50が使用されたときに、近距離(例えば数10メートル以内)にあるスマートフォン20や、眼鏡型端末30や、時計型端末40との間で相互に通信が確立していたといった利用状況に基づいて行われてもよい。
そして、認証装置100は、認証要求をデスクトップパソコン50から受信した時点における、デスクトップパソコン50と、デスクトップパソコン50の周囲にある複数のユーザ端末10の利用状況を取得する。例えば、認証装置100は、ログインが行われようとしているデスクトップパソコン50の近距離に、スマートフォン20や、眼鏡型端末30や、時計型端末40があるという利用状況を取得する。そして、認証装置100は、スマートフォン20や、眼鏡型端末30や、時計型端末40や、デスクトップパソコン50の利用状況の組合せから、ログインを試みようとしているユーザがユーザU1である可能性が高いという一定の信頼性を判定する。これにより、認証装置100は、ユーザU1本人を認証する(ステップS02)。
すなわち、認証装置100は、過去においてデスクトップパソコン50が利用された利用状況と、認証が試みられた時点におけるデスクトップパソコン50の利用状況とを対比させるとともに、周囲の各ユーザ端末10の利用状況とを含めた組合せに基づいて、ユーザU1の認証を行う。
このように、認証装置100は、ログインなど認証の対象となる端末のみならず、複数の端末の利用状況に基づいて認証を行うことで、単独の端末の情報を用いるよりも安全性が高く、かつ、信頼性の高い本人認証を行うことができる。また、認証装置100は、デスクトップパソコン50から認証の要求があった旨を受信した時点における、周囲のユーザ端末10の利用状況を取得し、取得した情報に基づいて認証を行う。このとき、認証装置100は、例えば、各ユーザ端末10の位置情報や他の端末との通信状況などの情報が取得され、取得された情報を基にユーザU1の認証のための一定の信頼が得られれば、ユーザU1に対してパスワード入力などの認証作業を行わせることを要しない。これにより、認証装置100は、認証作業の手間を軽減させる。
認証装置100は、各ユーザ端末10から取得可能な種々の情報の組合せに基づいて、ユーザU1の認証を行うことが可能である。例えば、ユーザU1が自宅から出て、会社へ向かう状況について説明する。このとき、認証装置100は、電車で移動中のユーザU1が携帯するスマートフォン20や、眼鏡型端末30や、時計型端末40の利用状況を取得する(ステップS03)。例えば、認証装置100は、スマートフォン20や、眼鏡型端末30や、時計型端末40の位置情報の推移を取得する。位置情報は、例えば、スマートフォン20等が有するGPS(Global Positioning System)受信機が検知するデータに基づいて取得される。
会社に到着したユーザU1は、会社で使用するノート型パソコン60にログインを行う。このとき、ノート型パソコン60は、認証装置100に対して認証の要求が行われた旨を送信する(ステップS04)。
認証装置100は、ノート型パソコン60に対して認証の要求が行われた旨の情報を受信する。そして、認証装置100は、予め保持しているノート型パソコン60の利用状況を参照する。認証装置100は、過去のノート型パソコン60の利用状況から、ノート型パソコン60を利用するユーザは、スマートフォン20や、眼鏡型端末30や、時計型端末40を利用するユーザであり、かつ、ほぼ毎日同じ経路で会社までの移動を行うユーザであると判定する。
認証装置100は、現時点におけるスマートフォン20や、眼鏡型端末30や、時計型端末40の利用状況を取得する。このとき、認証装置100は、スマートフォン20や、眼鏡型端末30や、時計型端末40が、同時に、かつ、同じ経路をたどって、ノート型パソコン60の周囲に移動してきたという利用状況を取得する。この場合、認証装置100は、これらユーザ端末10の利用状況の組合せに基づいて、ノート型パソコン60にログインを試みているユーザがユーザU1であるという一定の信頼性があると判定する。これにより、認証装置100は、ユーザU1本人を認証する(ステップS05)。
また、認証装置100は、一定の時間間隔で取得される同様の利用状況に基づいて、本人の認証を行ってもよい。例えば、ユーザU1は、毎週末を別荘で過ごす習慣を有するとする。ユーザU1は、スマートフォン20や、眼鏡型端末30や、時計型端末40とともに、別荘に移動する。別荘に到着したユーザU1は、予め別荘に置いていたタブレット端末70にログインを行う。タブレット端末70は、認証装置100に対して認証の要求が行われた旨を送信する(ステップS06)。
認証装置100は、タブレット端末70に対して認証の要求が行われた旨の情報を受信する。そして、認証装置100は、予め保持しているタブレット端末70の利用状況を参照する。認証装置100は、過去のタブレット端末70の利用状況から、タブレット端末70を利用するユーザは、スマートフォン20や、眼鏡型端末30や、時計型端末40を利用するユーザであり、かつ、一定の時間間隔で別荘までの移動を行うユーザであると判定する。
また、認証装置100は、スマートフォン20や、眼鏡型端末30や、時計型端末40の利用状況を取得する。具体的には、認証装置100は、スマートフォン20や、眼鏡型端末30や、時計型端末40が、同時に、かつ、取得された利用状況の履歴と同じような時間間隔で、タブレット端末70の付近に移動してきたという利用状況を取得する。この場合、認証装置100は、これらユーザ端末10の利用状況の組合せに基づいて、タブレット端末70にログインを試みているユーザがユーザU1であるという一定の信頼性があると判定する。これにより、認証装置100は、ユーザU1本人を認証する(ステップS07)。
上記のように、実施形態に係る認証装置100は、ユーザによって利用される複数のユーザ端末10における利用状況を取得する。そして、認証装置100は、取得された各ユーザ端末10の利用状況の組合せに基づいて、ユーザを認証する。
これにより、実施形態に係る認証装置100は、認証の信頼性を向上させる。例えば、第三者が、故意又は偶然に他のユーザの端末を取得し、何らかの認証行動に及んだ場合であっても、認証装置100によれば、複数の端末の利用状況との照会を経て認証が行われるため、単独の端末の使用によっては本人認証を認めないことができる。これにより、認証装置100は、認証行動が不正に行われているか否かを判定することができる。また、認証装置100は、ユーザの端末の利用状況を取得することで、例えば、日常的に観測される位置情報の推移や、端末間の通信状況を把握する。認証装置100は、これらの情報と、認証を行おうとするユーザが利用している複数の端末との相関性を判定することで、認証を行うユーザが本人であることの信頼性を高い確率で判定することができる。さらに、認証装置100は、利用状況を複数の端末から自動的に取得するため、ユーザの手間をかけることなく認証を行うことできる。これは、ユーザにとって、パスワード入力などの特段の手間をかけずに、正確な認証処理を済ませることができることを意味する。このように、認証装置100は、認証の安全性を保持しつつ、認証に関する負担を軽減させることができる。
なお、上記の図1の例では、ステップS03において、認証装置100は、利用状況の取得を行い、認証処理を行わない例を示した。しかし、認証装置100は、この例示に限らず、例えば、認証処理を移動中に行ってもよいし、また、各所に設置されたユーザ端末10に限らず、モバイル端末に対する認証処理(例えば、操作ロック解除など)を実行してもよい。
〔2.認証処理システムの構成〕
次に、図2を用いて、実施形態に係る認証装置100が含まれる認証処理システム1の構成について説明する。図2は、実施形態に係る認証処理システム1の構成例を示す図である。図2に例示するように、実施形態に係る認証処理システム1には、ユーザ端末10と、認証装置100とが含まれる。また、図2に示すように、ユーザ端末10には、スマートフォン20や、眼鏡型端末30や、時計型端末40や、デスクトップパソコン50や、ノート型パソコン60や、タブレット端末70等が含まれる。これらの各種装置は、ネットワークNを介して、有線又は無線により通信可能に接続される。
ユーザ端末10は、上述のように、デスクトップ型PC(Personal Computer)や、ノート型PCや、タブレット端末や、スマートフォンを含む携帯電話機、PDA(Personal Digital Assistant)等の情報処理端末である。また、ユーザ端末10には、眼鏡型や時計型の情報処理端末であるウェアラブルデバイス(wearable device)も含まれる。さらに、ユーザ端末10には、情報処理機能を有する種々のスマート機器が含まれてもよい。例えば、ユーザ端末10には、TV(Television)や冷蔵庫、掃除機などのスマート家電や、自動車などのスマートビークル(Smart vehicle)や、ドローン(drone)、家庭用ロボットなどが含まれてもよい。
ユーザ端末10は、ユーザによる操作や、ユーザ端末10が有する機能に応じて、端末が利用されたことを示す利用状況を記憶する。例えば、ユーザ端末10は、電源のON/OFFや、画面のON/OFFを切り替えた情報(例えば、スリープ状態を解除する操作など)を記憶する。また、ユーザ端末10には、種々のセンサが内蔵される。例えば、ユーザ端末10には、位置、加速度、温度、重力、回転(角速度)、照度、地磁気、圧力、近接、湿度、回転ベクトルといった、種々の物理量を測定するセンサが含まれる。ユーザ端末10は、ユーザの利用状況に応じて、種々のセンサにより測定される情報を取得する。また、ユーザ端末10は、上述したGPSシステムなどの外部システムと通信を行うことによって各種情報を取得してもよい。そして、ユーザ端末10は、取得した情報を認証装置100に送信する。
認証装置100は、上述のように、ユーザ端末10の操作履歴や、センサが検知した情報などの利用状況を取得し、取得された複数のユーザ端末10の利用状況の組合せに基づいて、ユーザを認証するサーバ装置である。
〔3.ユーザ端末の構成〕
次に、図3を用いて、実施形態に係るユーザ端末10の構成について説明する。図3は、実施形態に係るユーザ端末10の構成例を示す図である。図3に示すように、ユーザ端末10は、通信部11と、入力部12と、表示部13と、検知部14と、制御部15とを有する。
通信部11は、ネットワークNと有線又は無線で接続され、認証装置100との間で情報の送受信を行う。例えば、通信部11は、NIC(Network Interface Card)等によって実現される。
入力部12は、ユーザから各種操作を受け付ける入力装置である。例えば、入力部12は、ユーザ端末10に備えられた操作キー等によって実現される。表示部13は、各種情報を表示するための表示装置である。例えば、表示部13は、液晶ディスプレイ等によって実現される。なお、ユーザ端末10にタッチパネルが採用される場合には、入力部12の一部と表示部13とは一体化される。
検知部14は、ユーザ端末10に関する各種情報を検知する。具体的には、検知部14は、ユーザ情報として、ユーザ端末10の物理的な状態を検知する。図3に示した例では、検知部14は、位置検知部14aを有する。
位置検知部14aは、ユーザ端末10の現在位置を取得する。具体的には、位置検知部14aは、GPS衛星から送出される電波を受信し、受信した電波に基づいてユーザ端末10の現在位置を示す位置情報(例えば、緯度及び経度)を取得する。なお、位置検知部14aは、異なる手法により位置情報を取得してもよい。例えば、ユーザ端末10が駅改札や商店等で使用される非接触型ICカードと同等の機能を備えている場合(もしくは、ユーザ端末10が非接触型ICカードの履歴を読み取る機能を備えている場合)、ユーザ端末10によって駅での乗車料金の決済等が行われた情報とともに、使用された位置が記録される。位置検知部14aは、この情報を検知し、位置情報として取得する。また、位置検知部14aは、ユーザ端末10が特定のアクセスポイントと通信を行う際に、アクセスポイントから取得可能な位置情報を検知してもよい。
なお、検知部14は、位置検知部14aに限られず、ユーザ端末10の種々の状態を検知する各種機器を有してもよい。例えば、検知部14は、ユーザ端末10の周囲の音を収集するマイクロフォンや、ユーザ端末10の周囲の照度を検知する照度センサや、ユーザ端末10の物理的な動きを検知する加速度センサ(又は、ジャイロセンサなど)や、ユーザ端末10の周囲の湿度を検知する湿度センサや、ユーザ端末10の所在位置における磁場を検知する地磁気センサ等を有してもよい。また、検知部14は、センサの機能を用いて、種々の情報を検知するようにしてもよい。例えば、検知部14は、加速度センサの機能を用いて、ユーザ端末10を利用するユーザの歩行数を検知してもよい。また、検知部14は、加速度センサの機能を用いて、ユーザ端末10が動作しているか、静止しているか、などを示す動作情報を一定時間間隔ごとや、ユーザ端末10が動作したタイミングごとに検知してもよい。さらに、検知部14は、ユーザの心拍数や体温などの生体情報を検知する機能や、指紋を検知したり、電磁誘導方式や静電容量方式を用いてユーザ端末10に触れた位置を感知したりする機能を備えてもよい。
制御部15は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、ユーザ端末10内部の記憶装置に記憶されている各種プログラムがRAM(Random Access Memory)を作業領域として実行されることにより実現される。また、制御部15は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。
制御部15は、認証装置100にユーザ端末10の利用状況を提供する処理を制御する。例えば、制御部15は、ユーザ端末10の利用状況の提供処理を実現するための情報提供アプリケーション(以下、「アプリ」と表記する)を実行制御する。アプリは、予めユーザ端末10にインストールされていてもよいし、ユーザ端末10を有するユーザU1による操作に従ってサーバ装置(例えば認証装置100、又は、各種アプリケーションを提供する外部サーバ)からダウンロードされることでユーザ端末10にインストールされてもよい。
図3に示すように、制御部15は、取得部16と、送信部17とを有し、以下に説明する情報処理の機能や作用を実現または実行する。例えば、制御部15は、RAMを作業領域として上述したアプリを実行することにより、取得部16及び送信部17を実現する。なお、制御部15の内部構成は、図3に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。また、制御部15が有する各処理部の接続関係は、図3に示した接続関係に限られず、他の接続関係であってもよい。
取得部16は、利用状況を取得する。具体的には、取得部16は、検知部14を制御することにより、検知部14によって検知される各種情報を利用状況として取得する。例えば、取得部16は、位置検知部14aを制御することにより、利用状況として、ユーザ端末10の位置情報と、位置情報が検知された時間に対応する時間情報を取得する。
また、上記例に限られず、取得部16は、検知部14が有するセンサ等の機器に応じて、それぞれの機器から各種情報を取得してもよい。例えば、取得部16は、検知部14がマイクロフォンを有する場合には、利用状況として、マイクロフォンによって収集された音の大きさを示す収音情報を取得する。また、取得部16は、検知部14が照度センサを有する場合には、利用状況として、ユーザ端末10の周囲の照度を示す照度情報を取得する。また、取得部16は、検知部14が加速度センサを有する場合には、利用状況として、ユーザ端末10の傾度を示す傾度情報を取得する。また、取得部16は、検知部14が湿度センサを有する場合には、利用状況として、ユーザ端末10の周囲の湿度を示す湿度情報を取得する。また、取得部16は、検知部14が地磁気センサを有する場合には、利用状況として、ユーザ端末10の所在位置における地場を示す地場情報を取得する。
また、取得部16は、利用状況として、通信部11が行う通信の状況に関する情報を取得してもよい。例えば、取得部16は、複数のユーザ端末10における相互の通信状況を取得する。また、取得部16は、ユーザ端末10が通話機能を有する場合には、通話が行われた時間や、通話先や、通話時間などの情報を取得してもよい。また、取得部16は、ユーザ端末10が撮影機能を有する場合には、撮影が行われた時間や、撮影が行われた位置情報や、撮影時間などの情報を取得してもよい。
なお、取得部16によって取得される利用状況の種別は、認証装置100によって適宜設定されてもよい。具体的には、認証装置100は、ユーザ端末10が複数種別の情報を取得する機能を有する場合であっても、認証において使用されない情報については、取得されないよう、あるいは、認証装置100に送信されないよう設定してもよい。かかる設定は、例えば、ユーザ端末10にインストールされたアプリによって制御される。
また、取得部16が各種ユーザ情報を取得するタイミングは、制御部15によって予め決められていてもよい。例えば、取得部16は、定期的(1分毎、3分毎、5分毎、1時間毎、1日毎、1週間毎など)に、上述した利用状況を取得する。また、取得部16が利用状況を取得するタイミングは、認証装置100によって設定されてもよい。また、取得部16は、所定のイベントが発生するタイミングで利用状況を取得するようにしてもよい。例えば、取得部16は、所定のイベントとして、画面がONやOFFになるタイミングや、ユーザによる操作が行われたときや、上述した非接触型ICカード機能が利用されたときや、カメラ撮影が行われたときなどに応じて、利用状況を取得する。
送信部17は、取得部16によって取得された利用状況を認証装置100に送信する。例えば、送信部17は、ユーザ端末10を識別するための識別情報と、取得部16によって取得された利用状況と、かかる利用状況が取得部16によって取得された取得日時とを認証装置100に送信する。このとき、送信部17は、取得部16によって利用状況が取得されるたびに利用状況等を認証装置100に送信してもよいし、所定の期間毎に利用状況等を認証装置100に送信してもよい。例えば、送信部17は、定期的(1分毎、3分毎、5分毎、1時間毎、1日毎、1週間毎など)に、利用状況を認証装置100に送信する。また、送信部17が利用状況を取得するタイミングは、認証装置100によって設定されてもよい。
〔4.認証装置の構成〕
次に、図4を用いて、実施形態に係る認証装置100の構成について説明する。図4は、実施形態に係る認証装置100の構成例を示す図である。図4に示すように、認証装置100は、通信部110と、記憶部120と、制御部130とを有する。なお、認証装置100は、認証装置100を利用する管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)や、各種情報を表示するための表示部(例えば、液晶ディスプレイ等)を有してもよい。
(通信部110について)
通信部110は、例えば、NIC(Network Interface Card)等によって実現される。かかる通信部110は、ネットワークNと有線又は無線で接続され、ネットワークNを介して、ユーザ端末10との間で情報の送受信を行う。
(記憶部120について)
記憶部120は、例えば、RAM、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部120は、利用状況記憶部121と、認証情報記憶部122とを有する。
(利用状況記憶部121について)
利用状況記憶部121は、ユーザ端末10の利用状況に関する情報を記憶する。ここで、図5に、実施形態に係る利用状況記憶部121の一例を示す。図5は、実施形態に係る利用状況記憶部121の一例を示す図である。図5に示した例では、利用状況記憶部121は、「端末ID」、「機種」、「取得日時」、「位置情報」、「近距離端末」、「画面」、「動作」、「各種センサデータ」といった項目を有する。
「端末ID」は、ユーザ端末10を識別する識別情報を示す。「機種」は、ユーザ端末10の機種を示す。「取得日時」は、ユーザ端末10から送信された利用状況が取得された日時を示す。なお、図5では、各ユーザ端末10から送信された利用状況を1時間ごとに取得している例を示しているが、取得するタイミングはこの例に限られない。すなわち、認証装置100は、10秒毎や、1分毎や、3分毎など、任意のタイミングで利用状況を取得してもよい。
「位置情報」は、ユーザ端末10の位置情報を示す。図5では、「位置情報」が示す値に、「G01」といった概念的な情報が格納される例を示したが、実際には、位置情報として、「緯度及び経度」や「住所(例えば、都道府県や市区町村)」等を示す情報が記憶される。
「近距離端末」は、ユーザ端末10の近距離に所在する他の端末を示す。図5では、近距離端末に示される値は、端末IDと共通する値を用いて示す。ユーザ端末10は、例えば、取得された位置情報が一致する端末同士を近距離端末と判定する。あるいは、ユーザ端末10は、外部のネットワーク機器等を介さない、端末同士の近距離ネットワーク(例えば、Bluetooth(登録商標)など)が確立した場合に、ネットワークの通信相手を近距離端末であると判定してもよい。なお、かかる判定は、認証装置100によって行われてもよい。例えば、認証装置100は、取得した利用状況のうち、位置情報が所定の範囲内にある端末同士を検出し、それらの端末を「近距離端末」であると判定する。そして、認証装置100は、判定した情報を利用状況記憶部121に格納する。なお、利用状況の取得のタイミングで近距離端末が検出されない場合には、近距離端末の項目は空欄となる。
「画面」及び「動作」の項目は、ユーザ端末10における端末の操作に関する利用状況の具体例を示す。例えば、「画面」の項目では、「画面ON」の状態が観測された場合には「1」が記録され、「画面OFF」の状態が観測された場合には「0」が記録される。また、「動作」の項目では、「動作ON(動作)」の状態が観測された場合には「1」が記録され、「動作OFF(静止)」の状態が観測された場合には「0」が記録される。
「各種センサデータ」は、ユーザ端末10によって検知された各種データを示す。図5では、「各種センサデータ」が示す値に、「X01」といった概念的な情報が格納される例を示したが、実際には、各種センサが検知した情報が格納される。例えば、各種センサデータとして、ユーザ端末10が検知した気圧を示す数値や、音の大きさを示す数値や、照度を示す数値や、ユーザ端末10の傾度及び加速度を示す数値等が、適宜格納される。
すなわち、図5では、端末ID「D01」で識別されるユーザ端末10は、機種が「スマートフォン」であり、「2015年7月30日 8:00」に認証装置100に送信した利用状況として、位置情報が「G01」であり、近距離端末が「D02、D03、D04」であり、画面が「ON」であり、動作が「OFF」であり、各種センサデータが「X01」である例を示している。
(認証情報記憶部122について)
認証情報記憶部122は、認証に関する情報を記憶する。ここで、図6に、実施形態に係る認証情報記憶部122の一例を示す。図6は、実施形態に係る認証情報記憶部122の一例を示す図である。図6に示すように、認証情報記憶部122は、「認証対象端末ID」、「認証日時」、「認証ユーザ」、「認証データ」といった項目を有する。
「認証対象端末ID」は、認証の要求が行われたユーザ端末10を識別する情報を示す。認証対象端末IDで用いられる識別情報は、図5の端末IDと共通する。「認証日時」は、認証の要求が行われたユーザ端末10において、本人の認証処理が行われた日時を示す。
「認証ユーザ」は、認証処理の対象となったユーザを識別する情報を示す。「認証データ」は、認証処理に用いられたデータを示す。図6では、「認証データ」が示す値に、「AU01」といった概念的な情報が格納される例を示したが、実際には、認証データとして、認証ユーザと関連する各ユーザ端末10の利用状況、すなわち、利用状況として取得されるセンサデータ等の各種情報や、利用状況の組合せや、利用状況が取得されたユーザ端末10の組合せや、認証の成否の結果などが適宜格納される。
すなわち、図6では、認証対象端末ID「D04」で識別されるユーザ端末10では、「2015年7月10日 8:00」に認証が行われ、かかる認証処理で認証されたユーザは「U1」であり、認証処理に用いられた認証データは「AU01」である例を示している。
(制御部130について)
制御部130は、例えば、CPUやMPU等によって、認証装置100内部の記憶装置に記憶されている各種プログラム(認証プログラムの一例に相当)がRAMを作業領域として実行されることにより実現される。また、制御部130は、例えば、ASICやFPGA等の集積回路により実現される。
図4に示すように、制御部130は、取得部131と、受信部132と、認証部133と、送信部134とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部130の内部構成は、図4に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。また、制御部130が有する各処理部の接続関係は、図4に示した接続関係に限られず、他の接続関係であってもよい。
(取得部131について)
取得部131は、ユーザによって利用される複数のユーザ端末10における利用状況を取得する。具体的には、取得部131は、利用状況として、ユーザ端末10によって検知されたり、取得されたりした各種情報を取得する。取得部131は、所定の時間間隔でユーザ端末10から利用状況を取得し、取得した利用状況を利用状況記憶部121に格納する。また、取得部131は、認証処理が行われる際には、認証処理が試みられているユーザ端末10に関連する利用状況を新たに取得したり、利用状況記憶部121にアクセスしたりすることにより、後述する認証部133による認証処理に用いられる情報を適宜取得する。
取得部131は、情報の取得に際し、複数のユーザ端末10のうち少なくとも一つはユーザが携帯可能な移動端末(モバイル端末)における利用状況を取得するようにしてもよい。取得部131は、ユーザに携帯されたモバイル端末の利用状況を取得することで、ユーザの位置情報や位置情報の推移を取得することができるため、所定の場所に設置される端末よりも、ユーザを認証するために有用な情報を取得し易くなる。
また、取得部131は、所定の時間内における複数のユーザ端末10の利用状況を取得してもよい。例えば、取得部131は、所定の時間として、認証処理がユーザから試みられた時点から直近1時間の利用状況を取得する。また、取得部131は、認証処理が試みられた時点と対応する所定の時間における利用状況をさらに取得してもよい。例えば、取得部131は、認証処理が試みられた時点が「月曜日」の「8時00分」である場合には、その一週間前の「月曜日」の「8時」における、各ユーザ端末10の利用状況を取得する。このように、取得部131が、対応する時間帯同士の利用状況を取得することにより、後述する認証部133は、対応する時間帯同士で利用状況の比較を行うといった認証処理を行うことが可能となる。
また、取得部131は、所定の地理的範囲内における、複数のユーザ端末10の利用状況を取得する。例えば、取得部131は、所定の地理的範囲内として、認証処理が試みられたユーザ端末10から数メートル以内の他の端末における利用状況を取得する。あるいは、取得部131は、各ユーザ端末10から取得した利用状況のうち、位置情報を参照し、所定の地理的範囲内に含まれるユーザ端末10を抽出する。そして、取得部131は、抽出されたユーザ端末10の利用状況に基づいて、所定の地理的範囲内における複数のユーザ端末10の利用状況を取得する。
また、取得部131は、利用状況として、複数のユーザ端末10における通信の状況を取得する。具体的には、取得部131は、共通するユーザによって利用される複数のユーザ端末10であって、インターネットなどのネットワークを介して、互いに通信可能な設定が行われている場合(例えば、ファイルや設定を共有している等)には、かかる通信状況を取得する。また、取得部131は、利用状況として、外部のサーバ等を介さず、互いのユーザ端末10を直接に接続するローカルなネットワークが確立しているといった通信状況を取得してもよい。
また、取得部131は、利用状況として、ユーザ端末10自体が検知するユーザ端末10に関する情報を複数のユーザ端末10から取得してもよい。ユーザ端末10自体が検知する情報とは、例えば、ユーザ端末10が有する各種センサによって取得される情報である。また、取得部131は、複数のユーザ端末10の各々が有する機能の利用状況を取得してもよい。ユーザ端末10の各々が有する機能は、例えば、ユーザ端末10にインストールされるアプリ等により実現される。ユーザ端末10の各々が有する機能は、単独の機能であってもよいし、複数の機能であってもよい。なお、ユーザ端末10の画面のON/OFFや、加速度センサによって検知されるユーザ端末10の動作/静止の情報等も、ユーザ端末10にインストールされたアプリの機能により取得されてもよい。この場合、ユーザ端末10は、所定のセンシング(sensing)機能を有するアプリによって、画面のON/OFFや、動作/静止などの利用状況を取得する。取得部131は、ユーザ端末10のアプリによって取得された利用状況をユーザ端末10から取得する。
なお、取得部131は、複数のユーザ端末10から異なるタイミングで利用状況を取得してもよい。この場合、取得部131は、1つのユーザ端末10によって利用状況が取得された取得日時をキーとして、他のユーザ端末10から取得した利用状況を統合することにより、例えば、認証対象となる端末に関連付けられる複数のユーザ端末10の利用状況を取得する。
(受信部132について)
受信部132は、各種情報を受信する。例えば、受信部132は、ユーザ端末10から送信される利用状況を受信する。また、受信部132は、ユーザ端末10から送信される、認証の要求が行われた旨の情報を受信する。受信部132は、受信した情報を制御部130の各処理部に送る。また、受信部132は、受信した情報を適宜記憶部120内に格納してもよい。
(認証部133について)
認証部133は、取得部131によって取得された各ユーザ端末10の利用状況の組合せに基づいて、ユーザを認証する。具体的には、認証部133は、受信部132によって受信された認証の要求に応じて、認証に関連する各ユーザ端末10の利用状況の組合せを参照することにより、ユーザの本人認証を行う。
例えば、認証部133は、取得部131によって取得された、所定の時間内における利用状況の組合せに基づいて、ユーザを認証する。具体的には、認証部133は、認証処理が試みられた時点から直近1時間の利用状況が取得された場合には、かかる情報に基づいて認証処理を行う。
例えば、図1において、ユーザU1が会社でノート型パソコン60にログインを行う場合に、認証部133は、スマートフォン20や、眼鏡型端末30や、時計型端末40の直近1時間の利用状況を参照する。そして、認証部133は、各端末の直近1時間の利用状況において、類似する情報(例えば、位置情報など)を各々が有していると判定する。すなわち、認証部133は、スマートフォン20と、眼鏡型端末30と、時計型端末40とが同一のユーザによって利用されていると判定する。さらに、認証部131は、認証対象端末であるノート型パソコン60の過去の利用状況において、スマートフォン20と、眼鏡型端末30と、時計型端末40とを利用するユーザU1からノート型パソコン60が使用された履歴があることを参照する。このとき、認証部133は、今回認証を試みているユーザはユーザU1である可能性が高いものとして、ノート型パソコン60における認証処理を成功させる。
また、認証部133は、所定の地理的範囲内における利用状況の組合せに基づいてユーザを認証してもよい。例えば、認証部133は、ノート型パソコン60の過去の利用状況において、各端末の位置情報に基づいて、ノート型パソコン60の所在位置の所定の範囲内に、スマートフォン20や、眼鏡型端末30や、時計型端末40が所在していたことを参照する。そして、認証部133は、認証の要求を受信した際にも、認証対象端末であるノート型パソコン60の所在位置の所定の範囲内に、スマートフォン20や、眼鏡型端末30や、時計型端末40が所在していると判定する。このとき、認証部133は、認証を試みているユーザが、スマートフォン20や、眼鏡型端末30や、時計型端末40を所有するユーザU1である可能性が高いものとして、認証処理を成功させる。
また、認証部133は、各ユーザ端末10の通信の状況の組合せに基づいてユーザを認証してもよい。例えば、認証部133は、ノート型パソコン60の過去の利用状況において、スマートフォン20や、眼鏡型端末30や、時計型端末40とのファイルの共有や、ローカルネットワークの構築があった履歴を参照する。そして、認証部133は、認証の要求を受信した際にも、認証対象端末であるノート型パソコン60と相互に通信可能なスマートフォン20や、眼鏡型端末30や、時計型端末40がネットワーク上に所在していると判定する。このとき、認証部133は、認証を試みているユーザが、スマートフォン20や、眼鏡型端末30や、時計型端末40を所有するユーザU1である可能性が高いものとして、認証処理を成功させる。
認証部133は、上記のような時間的範囲、地理的範囲、あるいは通信状況など、種々の利用状況を任意に組み合わせて認証を行ってもよい。例えば、認証部133は、認証の要求を受け付ける時点までの、複数のユーザ端末10間で観測される定期的な通信の状況、もしくは、ユーザ端末10と特定のアクセスポイントとの定期的な通信の状況に基づいて、ユーザ端末10を扱うユーザと、認証対象となる端末にアクセスしようとするユーザの同一性を判定してもよい。具体的には、認証部133は、直近3時間以内に、同一のアクセスポイントに各端末がアクセスを行った履歴がある場合、各端末は同一の経路をたどった、すなわち、同一の位置情報を有する端末同士である可能性が高いため、同一のユーザによって利用されている端末と判定する。また、認証部133は、外部のネットワーク機器を介さずに、複数のユーザ端末10同士が直接通信する通信の状況に基づいて、同一のユーザによって利用されていることを判定してもよい。
また、認証部133は、認証が試みられた時点から一日前や、一週間前における各端末の位置情報の相違や類似性を参照することで、各端末が同一のユーザによって利用されていることを判定してもよい。例えば、認証部133は、例えば、認証が試みられる数時間前の眼鏡型端末30の位置情報と、スマートフォン20の非接触型ICカードに対応する機能を利用した最寄り駅の通過情報とを組み合わせて、ユーザ端末10の位置情報の推移、すなわち、ユーザの行動に関する情報を参照する。そして、認証部133は、認証の要求を受け付けた時点から所定の時間内のユーザの行動情報と、日常的に観測されるユーザの日々の行動情報との類似性を参照してもよい。そして、認証部133は、所定の閾値以上の類似性が確認できた場合に、各端末の利用状況の組合せから、各端末を利用するユーザの同一性を判定し、かかるユーザの本人認証を行うことができる。また、認証部133は、ユーザ端末10自体がセンサ等によって検知した情報を適宜用いて、上記に例示した認証処理を実行してもよい。
なお、認証部133は、上記のように、利用状況を組み合わせる各ユーザ端末10について、種々の手法により予め関連付けを行っていてもよい。例えば、認証部133は、アプリを介して、ユーザU1による手動のもと、複数のユーザ端末10の関連付けを予め受け付けておいてもよい。また、認証部133は、複数のユーザ端末10が特定の位置(例えば、ユーザU1の自宅や、会社や、別荘など)において、同時に使用される回数が所定の閾値より多い場合などに、自動的にユーザU1と複数のユーザ端末10を関連付けるようにしてもよい。また、認証部133は、特定のローカルネットワークが構築されたユーザ端末10同士を自動的に関連付けるようにしてもよい。
また、認証部133は、利用状況から推測される情報等を用いて認証処理を行ってもよい。例えば、認証部133は、GPSなどを利用して正確な位置情報が取得できない場合には、ユーザ端末10の利用状況に基づいて、ユーザのコンテキスト(context)を推測するためのデータを取得してもよい。なお、コンテキストとは、ユーザによって端末が使われている状況や、端末を所持するユーザが置かれている状態のことをいう。
すなわち、認証部133は、ユーザ端末10の利用状況に基づいて、ユーザの日常のコンテキスト、言い換えれば生活パターンを照会することにより、認証を試みているユーザが、認証対象となるユーザへのログイン等が認められるユーザであるか否かを判定してもよい。例えば、認証部133は、ユーザ端末10の利用状況の組合せに基づいて、図1で示したような、ユーザが「自宅」にいることや、「移動中」であるといったコンテキストを推測する。
具体的には、認証部133は、利用状況として、ユーザ端末10の動作/静止や画面のON/OFF等の操作情報を参照する。また、認証部133は、ユーザの操作が行われた時間に関する情報を参照する。認証部133は、これらの情報に基づいて、ユーザ端末10のコンテキストを推測することで、ユーザ端末10を利用するユーザの認証処理を行う。この点について、図7を用いて説明する。図7は、実施形態に係る認証部133による認証処理の一例を説明する図である。
図7では、複数のユーザ端末10の利用状況として、スマートフォン20、眼鏡型端末30、時計型端末40の各々の「画面ON/OFF」及び「動作/静止」利用状況を、時間情報とともに表示した例を示している。また、図7では、ユーザ端末10において「画面ON」や「動作」が観測された場合には、グラフの上向きに「1」が加算されることを示している。図7に示す例では、例えば、取得部131によって、時間「7:00〜10:27」の間に取得された各端末の利用状況を示している。
認証部133は、図7で示したような利用状況がある場合に、各々の時間情報も含めてユーザのコンテキストを認証する。図7に示すように、認証部133は、各端末の利用状況の組合せに基づいて、コンテキストを推測する。例えば、「7:42〜8:00」において取得された、「画面ON」や「動作」が比較的少ない状態は、ユーザが「朝の身支度」というコンテキストにあるということが推測される。言い換えれば、認証部133は、ユーザが「自宅」にいるというコンテキストを推測する。
その後、認証部133は、スマートフォン20、眼鏡型端末30、時計型端末40の各端末が「動作」していることから、各端末をユーザが携帯しつつ、ユーザが「徒歩」の状態であることを推測する。例えば、認証部133は、眼鏡型端末30以外の端末の画面がOFFでありながら、各端末が物理的に動いていること、また、「朝の身支度」の後に毎日繰り返されるコンテキストであるという学習結果から、これらの取得データに基づいて、ユーザは「徒歩」のコンテキストであるという推測を行う。そして、「徒歩」というコンテキストが観測された後、認証部133は、「8:15〜8:51」において取得される頻繁なスマートフォン20の利用状況は、ユーザが「電車の中」というコンテキストにあるということを推測する。その後、認証部133は、「9:30」以降に、時計型端末40以外の端末の動作や画面ONが減少したことにより、ユーザが「デスクワーク」というコンテキストであることを推測する。言い換えれば、認証部133は、ユーザが「会社」にいる、というコンテキストを推測することができる。
図7に示される利用状況において、画面情報や動作情報のみでは、コンテキストの推測精度が十分でない場合もありうる。しかしながら、時間情報を含めることにより、また、同様の端末の利用状況が取得されることが連日続けられることにより、認証部133は、これらの蓄積された情報を学習することで、推測精度を高めることができる。このように、認証部133は、GPSなどから取得される位置情報によらず、高い精度でユーザ端末10のコンテキストを推測することができる。認証部133は、推測されたコンテキストに基づいて、ユーザの生活パターンを推測する。そして、認証部133は、生活パターンの類似性に基づいて、ユーザの本人認証を行う。例えば、図1の例では、認証部133は、ユーザが会社においてノート型パソコン60にログインしようとする際に、他の端末であるスマートフォン20や、眼鏡型端末30や、時計型端末40から取得される利用状況に基づいて、ユーザが「自宅」と「移動中」を経て、「会社」にいる、というコンテキストを推測する。さらに、認証部133は、このコンテキストのパターンが、日常において繰り返されているユーザU1の生活パターンと類似性が高いと判定する。この判定に基づいて、認証部133は、現時点で「会社」でノート型パソコン60にログインしようとするユーザはユーザU1である可能性が高いとして、本人認証を成功させる。
さらに、認証部133は、取得部131によって取得される利用状況を種々に組合せたり、上記例示してきた認証処理を種々に組合せたりしてもよい。また、認証部133は、認証が試みられた際に取得されるユーザ端末10の利用状況と、過去に取得された利用状況との相関性について、類似性解析に用いられる既知の手法を利用してもよい。例えば、認証部133は、認証が試みられた際に取得されるユーザ端末10の利用状況に対して、前回の認証処理が行われた際に取得された利用状況が一致する場合や、特定の時刻の利用状況が一致する場合に認証処理を成功させる。また、認証部133は、安全性の向上のため、認証が試みられた際に取得されるユーザ端末10の利用状況と、過去に認証処理が行われた際に取得された複数回の利用状況とが高い相関性を有する場合に、認証処理を成功させてもよい。その他、認証部133は、位置情報等の変化量、変化率、移動量の平均値など、取得された利用状況から導出される情報を適宜用いて認証処理を行ってもよい。
また、認証部133は、利用状況の相関性について、認証対象となるユーザにとっての特定の場所(自宅、会社など)での、複数端末の同時利用の一致等を参照してもよい。例えば、「ユーザU1の自宅」という特定の位置において、スマートフォン20や、眼鏡型端末30や、時計型端末40が同時に利用されている履歴が比較的多数ある場合に、認証部133は、認証処理が試みられている時点での利用状況と、履歴における利用状況とを参照し、それら複数の端末を利用しているユーザがユーザU1である可能性が高いと判定する。さらに、認証部133は、位置情報と、ユーザ端末10から取得される温度情報等を組合せて、各種情報の信頼性を向上させてもよい。例えば、認証部133は、特定のユーザ端末10の位置情報について、ともに取得された時間情報及び温度情報との照会を行うことにより、情報の信頼性を確認することができる。これにより、例えば、第三者が悪意をもってユーザ端末10の位置情報を書き換えたりした場合であっても、認証部133は、時間情報と温度情報とを組み合わせた場合に、かかる位置情報に齟齬が生じていることを判定できる。そして、認証部133は、信頼性の低い情報を排除して認証処理を行うことにより、より安全な本人認証を行うことができる。また、認証部133は、位置情報に関して、例えば、GPSにより取得される緯度経度情報と、非接触型ICカード機能により取得されるチェックイン場所とに相違がないかを確認すること等、上述してきた各種情報を適宜組合せることで、認証に用いる情報の信頼性を高めることができる。
(送信部134について)
送信部134は、各種情報を送信する。例えば、送信部134は、認証の要求が行われた旨を送信した送信元であるユーザ端末10に対して、認証部133が行った認証処理の結果を送信する。
〔5.処理手順〕
次に、図8を用いて、実施形態に係る認証装置100による処理の手順について説明する。図8は、実施形態に係る認証処理手順を示すフローチャートである。
図8に示すように、受信部132は、任意の端末から認証の要求を受信したか否かを判定する(ステップS101)。受信部132は、認証の要求を受信していない場合(ステップS101;No)、受信するまで待機する。
一方、受信部132が認証の要求を受信した場合(ステップS101;Yes)、取得部131は、認証対象の端末と関連する端末の利用状況を取得する(ステップS102)。
認証部133は、取得した利用状況の組合せに基づいて本人を認証する(ステップS103)。認証部133は、本人認証が成功したか否かを判定する(ステップS104)。
本人認証が成功した場合(ステップS104;Yes)、送信部134は、本人認証が成功した旨を認証対象の端末に送信する(ステップS105)。一方、本人認証が成功しなかった場合(ステップS104;No)、送信部134は、本人認証が失敗した旨を認証対象の端末に送信する(ステップS106)。
〔6.変形例〕
上述した認証装置100は、上記実施形態以外にも種々の異なる形態にて実施されてよい。そこで、以下では、認証装置100の他の実施形態について説明する。
〔6−1.認証システムの構成〕
上記実施形態では、認証装置100は、ユーザ端末10から送信された情報を基にユーザの本人認証を行う例を示した。ここで、実施形態において認証装置100により行われた認証処理は、ユーザ端末10によって行われてもよい。すなわち、認証装置100をサーバ、ユーザ端末10をクライアントとするクライアントサーバ方式の通信によらず、ピアツーピア(peer to peer)方式によるユーザ端末10同士の通信により、上記の認証処理が行われてもよい。この点について、図9及び図10を用いて説明する。
図9は、変形例に係る認証処理システム1の構成例を示す図(1)である。図9に示す例において、ユーザ端末10は、認証装置100が有する各処理部を備えるものとする。例えば、図9に示すように、ユーザ端末10は、利用状況記憶部18と、認証部19とを備える。同様に、ユーザ端末10は、利用状況記憶部18と、認証部19とを備え、ユーザ端末10は、利用状況記憶部18と、認証部19とを備える。
ユーザ端末10は、自ら検知したり、取得したりした利用状況を利用状況記憶部18に格納する。また、ユーザ端末10は、ユーザから認証の要求を受け付ける。例えば、ユーザ端末10は、ユーザからユーザ端末10へのログインや、端末操作のロック解除といった要求を受け付ける。
この場合、ユーザ端末10は、ネットワークNを介して、他のユーザ端末10やユーザ端末10との通信を行う。そして、ユーザ端末10に係る認証部19は、他のユーザ端末10やユーザ端末10の利用状況の組合せに基づいて、ユーザ端末10に認証を試みるユーザの本人認証を行う。
例えば、認証部19は、ユーザ端末10に係る認証部19やユーザ端末10に係る認証部19とともに、各端末にインストールされたアプリを制御することにより、互いの利用状況や認証処理を共有する。これにより、ユーザ端末10は、認証装置100と同様の処理を行うことができるため、認証装置100のような、認証部133や利用状況記憶部121を備える外部サーバによらずとも、ユーザの認証を行うことができる。なお、図9での図示は省略したが、ユーザ端末10(ユーザ端末10やユーザ端末10も同様)には、認証情報記憶部122など、認証装置100が有する各処理部を有していてもよい。また、図3で示したユーザ端末10の各処理部が、図4で示した認証装置100の各処理部に対応する処理を行ってもよい。例えば、取得部16は、取得部131に対応する処理を行ってもよい。
図9では、各端末が認証部と利用状況記憶部とを有する場合の認証処理システム1を示したが、かかる構成は種々に変更可能である。この点について、図10を用いて説明する。
図10は、変形例に係る認証処理システム1の構成例を示す図(2)である。図10に示す例では、ユーザ端末10は、ネットワークNを介して、利用状況をクラウド上の利用状況記憶部18に格納する。ユーザ端末10及びユーザ端末10も、同様の構成を有する。
この場合、ユーザ端末10に係る認証部19は、認証処理に際して、ネットワークNを介して、クラウド上に保持された利用状況を参照する。なお、認証部19は、他の端末に係る利用状況を保持する利用状況記憶部18や利用状況記憶部18を参照してもよい。そして、図9で示した例と同様、認証部19は、他の端末に係る利用状況の組合せに基づいて、ユーザの本人認証処理を行うことができる。
なお、図10の例について、ユーザ端末10(ユーザ端末10やユーザ端末10も同様)の構成は、適宜変更可能である。例えば、ユーザ端末10は、クラウド上に保持された利用状況の他に、自らが利用状況を記憶する記憶部を備えてもよい。そして、ユーザ端末10は、例えば、ウェブサイトにおける行動履歴などの利用状況はクラウド上の記憶部に保持し、端末の画面のON/OFFや、通話履歴や、動作、電源のON/OFFなどの情報は、自らが備える記憶部に保持するようにしてもよい。そして、ユーザ端末10は、認証処理に用いる情報を判定し、クラウド上や他の端末など、処理に用いる情報の取得先を適宜変更しつつ、利用状況を取得するようにしてもよい。
〔6−2.認証処理の態様〕
上記実施形態では、認証装置100は、各端末の利用状況の組合せに基づいて認証処理を行う例を示し、例えば、位置情報など、共通する情報を有する端末同士を同一のユーザによって利用される端末であるものとして判定する例を示した。ここで、認証装置100は、各端末の利用状況の組合せを基にして、各端末を利用するユーザでなければ知り得ないような情報をユーザに問いかけることにより、認証処理を行ってもよい。
例えば、スマートフォン20を所有するユーザU1が、デスクトップパソコン50にログインを試みるとする。デスクトップパソコン50から認証の要求を受信した認証装置100は、デスクトップパソコン50へのログインを許可するユーザはユーザU1であるとする情報を有しているものとする。そして、認証装置100は、ユーザU1が所有する他の端末(ここでは、スマートフォン20)の利用状況を取得する。
そして、認証装置100は、スマートフォン20を利用したユーザU1でなければ、知り得ないような質問を生成する。例えば、認証装置100は、昨日、スマートフォン20により行われた通話の通話先の番号を問うような質問をデスクトップパソコン50に表示させる。このように、認証装置100は、デスクトップパソコン50にログインしようとするユーザであって、スマートフォン20を常時利用しているようなユーザでなければ、答えることが困難な質問を生成し、認証処理に用いる。そして、認証装置100は、デスクトップパソコン50にログインしようとするユーザが質問に正答した場合に、本人の認証を成功させる。すなわち、認証装置100は、質問に正答するユーザはユーザU1である可能性が高いと判定し、デスクトップパソコン50にログインしようとしているユーザがユーザU1であるものとして、本人認証を成功させる。
このように、認証装置100は、各端末の利用状況の組合せとして、認証対象となる端末とは異なるユーザ端末10のログを用いて、ユーザの認証を行う。これにより、認証装置100は、信頼性の高い認証処理を行うことができる。
なお、認証装置100は、端末から取得される利用状況について、様々な情報を組合せて質問を生成するようにしてもよい。例えば、認証装置100は、スマートフォン20の位置情報の履歴が取得されている場合に、デスクトップパソコン50にログインしようとするユーザに対して、昨日の8時にどこにいたか、などの質問を生成するようにしてもよい。この場合、認証装置100は、スマートフォン20が有する位置情報の履歴と、ユーザから受け付けた回答との一致を判定し、ユーザの認証処理を行うことができる。
認証装置100は、一般的な通信端末に限らず、ログを取得可能な様々な機器の利用状況を用いて質問を生成できる。例えば、認証装置100は、ユーザが利用する自動車にログを取得する機能及び通信機能が備えられている場合、「先週土曜の12時〜18時に、車を運転したか?」といった質問や、出発地、到着地などを尋ねる質問を生成することができる。また、認証装置100は、ユーザが利用する掃除機にログを取得する機能及び通信機能が備えられている場合、「昨日の午前中にロボット掃除機を使ったか?」といった質問を生成することができる。また、認証装置100は、これらの機器の利用状況を組合せて質問を複数生成し、複数の質問の回答を要求することにより、認証を行うユーザが過去に認証を行ったユーザ本人であるかの確実性をより担保することができる。
〔6−3.利用状況〕
上記実施形態では、認証装置100は、ユーザ端末10の利用状況として、位置情報や、画面のON/OFFや、電源のON/OFFや、動作/静止の状態などの情報を取得する例を示した。しかし、認証装置100は、他の情報を取得してもよい。
例えば、認証装置100は、専用アプリから取得できるユーザ端末10の利用状況を取得してもよい。一例として、認証装置100は、スマートフォン20に備えられたAPI(Application Programming Interface)であって、徒歩、静止、ランニング、利用している交通機関などのユーザの行動状態を判定できるAPIの機能により判定された、スマートフォン20の利用状況を取得することができる。
〔6−4.端末の識別〕
上記実施形態では、認証装置100は、複数のユーザ端末10の識別において、端末IDを取得する例を示した。ここで、認証装置100は、複数のユーザ端末10の識別に関して、必ずしも他の機器にも共通するようなグローバルな識別子を取得することを要さない。すなわち、認証装置100は、実行する処理において、各々のユーザ端末10を一意に識別することが可能な識別子を取得しさえすればよく、必ずしも永続的に定まる識別子を取得しなくてもよい。
また、図9及び図10で示したような、ユーザ端末10同士の通信により認証処理が行われる場合であって、1対1の通信により処理が行われる場合には、必ずしも端末IDを取得することを要さない。また、3台以上のユーザ端末10同士の通信により認証処理が行われる場合、上記のように、各々のユーザ端末10を一意に識別することが可能な識別子を取得しさえすればよく、例えば、一時的な識別子を適宜発行するような形式で識別子が取得されてもよい。
〔6−5.端末の構成〕
上記実施形態では、ユーザ端末10の構成例について図2を用いて説明した。しかし、端末10は、図2で例示した全ての処理部を備えることを必ずしも要しない。例えば、ユーザ端末10は、表示部13や位置検知部14aを必ずしも備えていなくてもよい。また、ユーザ端末10は、2以上の機器に分離されて図2を示す構成が実現されてもよい。例えば、ユーザ端末10は、少なくとも検知部14と取得部16とを有する検知装置と、少なくとも通信部11を有する通信装置とが分離された構成を有する、2台以上の機器により実現されてもよい。
〔6−6.認証対象〕
上記実施形態では、認証装置100は、ユーザが使用しようとするユーザ端末10にログインを試みる際の認証において、本人認証を行う例を示した。しかし、認証装置100が行う処理は、ユーザ端末10自体に試みられる認証に限られない。
例えば、認証装置100は、ユーザ端末10で実行されるアプリや、ウェブサーバから提供される各種サービスへのログインに関する認証処理を行ってもよい。例えば、認証装置100は、上述してきた認証処理を用いて、アプリへ認証しようとするユーザの本人認証を行う。この場合、認証装置100は、アプリの機能を用いて、処理に用いる情報を取得してもよい。例えば、認証装置100は、アプリの機能を用いて、アプリが実行されているユーザ端末10や当該ユーザが所有する他のユーザ端末10を特定する識別情報や、各ユーザ端末10の位置情報の推移などを取得してもよい。
〔6−7.異常検知〕
認証装置100は、所定のユーザが認証を試み、本人認証の確証が得られず、所定のユーザへの認証が認められないと判定した場合、その旨を通知する処理を行ってもよい。
例えば、認証装置100は、本人認証に失敗した場合には、本人とは異なるユーザが本人を装い認証を行った可能性があると判定する。そして、認証装置100は、例えば、認証を試みられたユーザ端末10のユーザが所有する他のユーザ端末10や、認証が試みられたサービス側(例えば、サービスの管理サーバ)に対して、認証処理が試みられたことを示す警告等を通知してもよい。
例えば、図1で示した例において、ユーザU1とは異なるユーザU2が、ユーザU1が所有するサービスIDを利用して、所定のサービスにログインを試みるものとする。この場合、認証装置100は、ユーザU2が使用する端末及び他の端末の利用状況を取得する。そして、認証装置100は、ユーザU2がログインのために使用している端末の近くに、ユーザU1が常時携帯しているスマートフォン20や、眼鏡型端末30等が所在していないと判定する。この場合、認証装置100は、ユーザU1とユーザU2が同一人物である可能性が低いものとして、ユーザU2が試みる本人認証を認めない。さらに、認証装置100は、ユーザU1が所有するスマートフォン20に対して、「どこかの他人があなたのIDでログインしようとしています、注意」といった警告メッセージを送信する。このように、認証装置100は、認証処理が失敗した場合に、かかる認証を異常の検知と判定することで、より認証の安全性を確保することができる。
〔7.ハードウェア構成〕
上述してきた実施形態に係る認証装置100は、例えば図11に示すような構成のコンピュータ1000によって実現される。以下、認証装置100を例に挙げて説明する。図11は、認証装置100の機能を実現するコンピュータ1000の一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM1300、HDD1400、通信インターフェイス(I/F)1500、入出力インターフェイス(I/F)1600、及びメディアインターフェイス(I/F)1700を有する。
CPU1100は、ROM1300又はHDD1400に記憶されたプログラムに基づいて動作し、各部の制御を行う。ROM1300は、コンピュータ1000の起動時にCPU1100によって実行されるブートプログラムや、コンピュータ1000のハードウェアに依存するプログラム等を記憶する。
HDD1400は、CPU1100によって実行されるプログラム、及び、かかるプログラムによって使用されるデータ等を記憶する。通信インターフェイス1500は、通信網500(図2に示したネットワークNに対応)を介して他の機器からデータを受信してCPU1100へ送り、CPU1100が生成したデータを、通信網500を介して他の機器へ送信する。
CPU1100は、入出力インターフェイス1600を介して、ディスプレイやプリンタ等の出力装置、及び、キーボードやマウス等の入力装置を制御する。CPU1100は、入出力インターフェイス1600を介して、入力装置からデータを取得する。また、CPU1100は、入出力インターフェイス1600を介して生成したデータを出力装置へ出力する。
メディアインターフェイス1700は、記録媒体1800に記憶されたプログラム又はデータを読み取り、RAM1200を介してCPU1100に提供する。CPU1100は、かかるプログラムを、メディアインターフェイス1700を介して記録媒体1800からRAM1200上にロードし、ロードしたプログラムを実行する。記録媒体1800は、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。
例えば、コンピュータ1000が実施形態に係る認証装置100として機能する場合、コンピュータ1000のCPU1100は、RAM1200上にロードされたプログラムを実行することにより、制御部130の機能を実現する。また、HDD1400には、記憶部120内のデータが記憶される。コンピュータ1000のCPU1100は、これらのプログラムを記録媒体1800から読み取って実行するが、他の例として、他の装置から通信網500を介してこれらのプログラムを取得してもよい。
〔8.その他〕
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、図4に示した取得部131と、認証部133とは統合されてもよい。また、例えば、記憶部120に記憶される情報は、ネットワークNを介して、外部に備えられた記憶装置に記憶されてもよい。
また、例えば、上記実施形態では、認証装置100が、ユーザ端末10の利用状況を取得する取得処理と、ユーザ本人を認証する認証処理とを行う例を示した。しかし、上述した認証装置100は、取得処理を行う取得装置200と、認証処理を行う認証装置300とに分離されてもよい。この場合、取得装置200は、取得部131と、受信部132とを有する。認証装置300は、認証部133と、送信部134とを有する。この場合、実施形態に係る認証装置100による処理は、取得装置200と、認証装置300といった各装置を有する認証処理システム1によって実現される。
また、上述してきた実施形態及び変形例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
〔9.効果〕
上述してきたように、実施形態に係る認証装置100は、取得部131と、認証部133とを有する。取得部131は、ユーザによって利用される複数のユーザ端末10における利用状況を取得する。認証部133は、取得部131によって取得された各ユーザ端末10の利用状況の組合せに基づいて、ユーザを認証する。
このように、実施形態に係る認証装置100は、複数のユーザ端末10の組合せに基づいて認証処理を行う。すなわち、認証装置100は、複数端末の利用状況の共通性などを用いてユーザ端末10を扱うユーザを特定するため、信頼性の高い本人認証処理を行うことができる。また、認証装置100によれば、パスワード等の入力をユーザが行わなくとも、所有するユーザ端末10の利用状況が自動的に取得され、信頼性の高い認証処理が行われるため、ユーザは特段の作業を要さず認証処理を実行できる。これにより、認証装置100は、認証の安全性を保持しつつ、認証に関する負担を軽減させることができる。
また、取得部131は、複数のユーザ端末10のうち少なくとも一つはユーザが携帯可能な携帯端末装置における利用状況を取得する。認証部133は、携帯端末装置を含む複数のユーザ端末10の利用状況の組合せに基づいてユーザを認証する。
このように、認証装置100は、いわゆるモバイル端末の利用状況を取得することで、ユーザの動作や位置情報を取得することが可能となる。これにより、認証装置100は、通常の態様において所定の場所に設置されるユーザ端末10に比べて有用な情報を用いて認証処理を行うことができる。
また、取得部131は、認証の要求を受け付けた時点までの所定の時間内における利用状況を取得する。認証部133は、取得部131によって取得された所定の時間内における複数のユーザ端末10の利用状況の組合せに基づいてユーザを認証する。
すなわち、認証装置100は、認証処理が行われる時点までの利用状況、例えば、認証処理に至るまでのユーザの移動経路に関する情報や、位置情報を用いて認証処理を行う。これにより、認証装置100は、複数のユーザ端末10において、認証処理に至るまでに共通する位置情報を有しているかといった判定を正確に行うことができるため、本人認証を精度よく行うことができる。
また、取得部131は、認証の要求の送信元(例えば、認証の対象となる端末)から所定の地理的範囲内にある複数のユーザ端末10の利用状況を取得する。認証部133は、取得部131によって取得された所定の地理的範囲内にある複数のユーザ端末10の利用状況の組合せに基づいてユーザを認証する。
すなわち、認証装置100は、認証処理が行われる地点の周辺のユーザ端末10の利用状況を用いて認証処理を行う。例えば、認証装置100は、認証対象となる端末の付近にあるユーザ端末10を用いることになるため、ユーザ本人によって取り扱われている可能性の高いユーザ端末10の利用状況を取得し、認証処理を行うことができる。これにより、認証装置100は、精度の高い認証処理を行うことができる。
取得部131は、利用状況として、複数のユーザ端末10の通信の状況を取得する。認証部133は、取得部131によって取得された複数のユーザ端末10の通信の状況に基づいてユーザを認証する。
すなわち、認証装置100は、認証対象となる端末と同じローカルネットワーク内でユーザ端末10が複数認識されていることや、同じ外部のネットワーク機器を介して通信を行っているなどの通信の状況を取得することができる。このような通信が確立している場合、複数のユーザ端末10は、同一のユーザにより所有されていたり、利用されていたりする可能性が高いと想定される。認証装置100は、このような通信の状況に基づいた処理を行うことで、精度の高い本人認証を行うことができる。
また、取得部131は、複数のユーザ端末10の通信の状況として、外部のネットワーク機器を介さずに複数のユーザ端末10同士が直接通信する通信の状況を取得する。認証部133は、取得部131によって取得された複数のユーザ端末10同士が直接通信する通信の状況に基づいてユーザを認証する。
このように、認証装置100は、通信の種類として、ユーザ端末10同士の直接の通信の状況を取得することができる。例えば、認証装置100は、ユーザ端末10同士が所定の近距離通信を確立しているなどの利用状況を取得することができる。これらの通信が確立している場合、複数のユーザ端末10は、同一のユーザによって利用されている可能性が高い端末であると想定される。認証装置100は、このようなユーザ端末10同士の通信の状況に基づいた処理を行うことで、精度の高い本人認証を行うことができる。
また、取得部131は、利用状況として、複数のユーザ端末10間の定期的な通信の状況、もしくは、ユーザ端末10と特定のアクセスポイントとの定期的な通信の状況を取得する。認証部133は、取得部131によって取得された、認証の要求を受け付ける時点までの複数のユーザ端末10間の定期的な通信の状況、もしくは、ユーザ端末10と特定のアクセスポイントとの定期的な通信の状況に基づいてユーザを認証する。
このように、認証装置100は、ユーザ端末10がどのような機器との通信を行っているかという情報を取得する。例えば、共通する特定のアクセスポイントに頻繁に通信を行っている複数のユーザ端末10は、同一のユーザによって利用されている可能性が高い端末であると想定される。認証装置100は、このような通信の状況に基づいた処理を行うことで、精度の高い本人認証を行うことができる。
また、取得部131は、認証の要求を受け付けた時点までの、複数のユーザ端末10における過去の利用状況を取得する。認証部133は、取得部131によって取得された過去の利用状況と、認証の要求を受け付けた時点における利用状況との類似性に基づいてユーザを認証する。
このように、認証装置100は、例えば、過去に観測された複数のユーザ端末10の利用状況と、認証処理が試みられた時点における複数のユーザ端末10の利用状況との類似性を判定する。すなわち、認証装置100は、複数端末により導出されるユーザの行動特性等に基づいて本人を確認するため、精度の高い本人認証を行うことができる。
また、取得部131は、利用状況として、ユーザ端末10自体が検知するユーザ端末10に関する情報を複数のユーザ端末10から取得する。認証部133は、取得部131によって取得された複数のユーザ端末10に関する情報を用いてユーザを認証する。
このように、認証装置100は、処理に用いる利用状況として、ユーザ端末10が有するセンサ等によって取得される情報を用いることができる。これにより、認証装置100は、利用状況として様々な情報を取得することできるため、特定の少数の判断要素によらず、多面的な角度からユーザの本人認証を行うことができる。
また、取得部131は、ユーザ端末10がユーザから操作された履歴、ユーザ端末10がユーザから操作された時間に関する情報、又は、ユーザ端末10によって検知された情報の少なくとも一つを取得する。認証部133は、取得部131によって取得された情報に基づき推測されるユーザのコンテキストに基づいてユーザを認証する。
このように、認証装置100は、ユーザ端末10から取得可能な様々な情報に基づいて、ユーザのコンテキストを推測する。そして、例えば、認証装置100は、推測したユーザのコンテキストの類似性に基づいて本人認証を行う。これにより、認証装置100は、特定の情報によらず、ユーザの生活パターンの類似性に基づいた認証など、多様な認証処理を実行することができる。
また、取得部131は、利用状況として、ユーザ端末10の位置を示す位置情報を取得する。認証部133は、認証の要求を受け付ける時点までの各端末装置の位置情報の推移の類似性に基づいてユーザを認証する。
このように、認証装置100は、ユーザ端末10が移動してきた経路などの位置情報を取得する。複数のユーザ端末10が同時に、同じ経路で移動してきた場合、かかる複数のユーザ端末10は、同一のユーザによって利用されている可能性が高い端末であると想定される。認証装置100は、このような位置情報の類似性に基づく処理を行うことで、精度の高い本人認証を行うことができる。
また、認証部133は、取得部131によって取得された利用状況に関する質問を生成し、生成された質問に対するユーザの回答に基づいてユーザを認証する。
このように、認証装置100は、複数のユーザ端末10を利用するユーザしか知り得ないような質問をユーザに問いかけることにより、本人認証の処理を行うことができる。これにより、認証装置100は、安全性の高い認証処理を行うことができる。
また、上記で説明してきた処理は、認証装置100によらず、複数のユーザ端末10によって実現されてもよい。すなわち、ユーザによって利用される複数のユーザ端末10のうちのいずれかのユーザ端末10は、複数のユーザ端末10における利用状況を取得する取得部16と、取得部16によって取得された複数のユーザ端末10の利用状況の組合せに基づいてユーザを認証する認証部19とを有する。
このように、ユーザ端末10は、ユーザ端末10同士で利用状況を共有し、認証処理を互いに行うことにより、ユーザの認証を行うことができる。これにより、ユーザ端末10は、認証装置100などの外部サーバによらずとも、安全性、利便性に優れた認証処理を行うことができる。
以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。
また、上述してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、取得部は、取得手段や取得回路に読み替えることができる。
1 認証処理システム
10 ユーザ端末
20 スマートフォン
30 眼鏡型端末
40 時計型端末
50 デスクトップパソコン
60 ノート型パソコン
70 タブレット端末
100 認証装置
110 通信部
120 記憶部
121 利用状況記憶部
122 認証情報記憶部
130 制御部
131 取得部
132 受信部
133 認証部
134 送信部

Claims (15)

  1. ユーザによって利用される複数の端末装置における利用状況を取得する取得部と、
    前記取得部によって取得された前記複数の端末装置の利用状況の組合せに基づいて、前記ユーザを認証する認証部と、
    を備えたことを特徴とする認証装置。
  2. 前記取得部は、
    前記複数の端末装置のうち少なくとも一つはユーザが携帯可能な携帯端末装置における利用状況を取得し、
    前記認証部は、
    前記携帯端末装置を含む複数の端末装置の利用状況の組合せに基づいて、前記ユーザを認証する、
    ことを特徴とする請求項1に記載の認証装置。
  3. 前記取得部は、
    認証の要求を受け付けた時点までの所定の時間内における前記複数の端末装置の利用状況を取得し、
    前記認証部は、
    前記取得部によって取得された所定の時間内における前記複数の端末装置の利用状況の組合せに基づいて、前記ユーザを認証する、
    ことを特徴とする請求項1又は2に記載の認証装置。
  4. 前記取得部は、
    認証の要求の送信元から所定の地理的範囲内にある前記複数の端末装置の利用状況を取得し、
    前記認証部は、
    前記取得部によって取得された所定の地理的範囲内にある前記複数の端末装置の利用状況の組合せに基づいて、前記ユーザを認証する、
    ことを特徴とする請求項1〜3のいずれか一つに記載の認証装置。
  5. 前記取得部は、
    前記利用状況として、前記複数の端末装置の通信の状況を取得し、
    前記認証部は、
    前記取得部によって取得された前記複数の端末装置の通信の状況に基づいて、前記ユーザを認証する、
    ことを特徴とする請求項1〜4のいずれか一つに記載の認証装置。
  6. 前記取得部は、
    前記複数の端末装置の通信の状況として、外部のネットワーク機器を介さずに前記複数の端末装置同士が直接通信する通信の状況を取得し、
    前記認証部は、
    前記取得部によって取得された前記複数の端末装置同士が直接通信する通信の状況に基づいて、前記ユーザを認証する、
    ことを特徴とする請求項5に記載の認証装置。
  7. 前記取得部は、
    前記利用状況として、前記複数の端末装置間の定期的な通信の状況、もしくは、前記端末装置と特定のアクセスポイントとの定期的な通信の状況を取得し、
    前記認証部は、
    前記取得部によって取得された、認証の要求を受け付ける時点までの前記複数の端末装置間の定期的な通信の状況、もしくは、前記端末装置と特定のアクセスポイントとの定期的な通信の状況に基づいて、前記ユーザを認証する、
    ことを特徴とする請求項5又は6に記載の認証装置。
  8. 前記取得部は、
    認証の要求を受け付けた時点までの、前記複数の端末装置における過去の利用状況を取得し、
    前記認証部は、
    前記取得部によって取得された過去の利用状況と、前記認証の要求を受け付けた時点における利用状況との類似性に基づいて、前記ユーザを認証する、
    ことを特徴とする請求項1〜7のいずれか一つに記載の認証装置。
  9. 前記取得部は、
    前記利用状況として、前記端末装置自体が検知する当該端末装置に関する情報を複数の端末装置から取得し、
    前記認証部は、
    前記取得部によって取得された前記複数の端末装置に関する情報に基づいて、前記ユーザを認証する、
    ことを特徴とする請求項1〜8のいずれか一つに記載の認証装置。
  10. 前記取得部は、
    前記端末装置がユーザから操作された履歴、前記端末装置がユーザから操作された時間に関する情報、又は、当該端末装置によって検知された情報の少なくとも一つを取得し、
    前記認証部は、
    前記取得部によって取得された情報に基づき推測される前記ユーザのコンテキストに基づいて、当該ユーザを認証する、
    ことを特徴とする請求項1〜9のいずれか一つに記載の認証装置。
  11. 前記取得部は、
    前記利用状況として、前記端末装置の位置を示す位置情報を取得し、
    前記認証部は、
    認証の要求を受け付ける時点までの前記複数の端末装置の位置情報の推移の類似性に基づいて、前記ユーザを認証する、
    ことを特徴とする請求項1〜10のいずれか一つに記載の認証装置。
  12. 前記認証部は、
    前記取得部によって取得された前記利用状況に関する質問を生成し、生成された質問に対する前記ユーザの回答に基づいて、当該ユーザを認証する、
    ことを特徴とする請求項1〜11のいずれか一つに記載の認証装置。
  13. ユーザによって利用される複数の端末装置のうちのいずれかの端末装置であって、
    前記複数の端末装置における利用状況を取得する取得部と、
    前記取得部によって取得された前記複数の端末装置の利用状況の組合せに基づいて、前記ユーザを認証する認証部と、
    を備えたことを特徴とする端末装置。
  14. コンピュータが実行する認証方法であって、
    ユーザによって利用される複数の端末装置における利用状況を取得する取得工程と、
    前記取得工程によって取得された前記複数の端末装置の利用状況の組合せに基づいて、前記ユーザを認証する認証工程と、
    を含んだことを特徴とする認証方法。
  15. ユーザによって利用される複数の端末装置における利用状況を取得する取得手順と、
    前記取得手順によって取得された前記複数の端末装置の利用状況の組合せに基づいて、前記ユーザを認証する認証手順と、
    をコンピュータに実行させることを特徴とする認証プログラム。
JP2015159109A 2015-08-11 2015-08-11 認証装置、端末装置、認証方法及び認証プログラム Active JP6181716B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015159109A JP6181716B2 (ja) 2015-08-11 2015-08-11 認証装置、端末装置、認証方法及び認証プログラム
US15/201,025 US20170048224A1 (en) 2015-08-11 2016-07-01 Authentication device, terminal device, authentication method, and non-transitory computer readable storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015159109A JP6181716B2 (ja) 2015-08-11 2015-08-11 認証装置、端末装置、認証方法及び認証プログラム

Publications (2)

Publication Number Publication Date
JP2017037529A true JP2017037529A (ja) 2017-02-16
JP6181716B2 JP6181716B2 (ja) 2017-08-16

Family

ID=57995654

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015159109A Active JP6181716B2 (ja) 2015-08-11 2015-08-11 認証装置、端末装置、認証方法及び認証プログラム

Country Status (2)

Country Link
US (1) US20170048224A1 (ja)
JP (1) JP6181716B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018147327A (ja) * 2017-03-07 2018-09-20 ヤフー株式会社 生成装置、生成方法及び生成プログラム
JP2018151264A (ja) * 2017-03-13 2018-09-27 オムロン株式会社 環境センサ
JP2019168890A (ja) * 2018-03-23 2019-10-03 カシオ計算機株式会社 電子端末、電子時計、セキュリティ設定方法及びプログラム
JP7072111B1 (ja) 2021-10-21 2022-05-19 PayPay株式会社 サービス提供装置、サービス提供方法、およびプログラム
JP2023041527A (ja) * 2021-09-13 2023-03-24 ヤフー株式会社 情報処理装置、情報処理方法及び情報処理プログラム
JP7436436B2 (ja) 2021-09-13 2024-02-21 Lineヤフー株式会社 情報処理装置、情報処理方法及び情報処理プログラム

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106647291A (zh) * 2015-10-30 2017-05-10 霍尼韦尔国际公司 用于控制受控电器的可穿戴控制装置、控制系统及方法
JP6919380B2 (ja) 2017-07-13 2021-08-18 トヨタ自動車株式会社 認証装置及び認証方法
JP7240104B2 (ja) * 2018-05-18 2023-03-15 ヤフー株式会社 認証装置、認証方法、認証プログラム及び認証システム
US20230041559A1 (en) * 2021-08-03 2023-02-09 Bank Of America Corporation Apparatus and methods for multifactor authentication
KR102445149B1 (ko) * 2021-08-30 2022-09-20 삼보모터스주식회사 차량 제어를 위한 사용자 기기의 등록 및 인증 장치, 및 방법

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005352710A (ja) * 2004-06-10 2005-12-22 Hitachi Ltd 個人認証装置
JP2012039313A (ja) * 2010-08-05 2012-02-23 Dainippon Printing Co Ltd 端末装置、携帯電話機、動作管理方法及び動作管理プログラム等
JP2013191209A (ja) * 2012-03-12 2013-09-26 Google Inc ユーザの近さによるデバイスの制御
JP2015069533A (ja) * 2013-09-30 2015-04-13 ニフティ株式会社 データ管理装置及びデータ管理方法
JP2015076044A (ja) * 2013-10-11 2015-04-20 富士通株式会社 認証サーバ、認証プログラム、及び認証方法
WO2015076278A1 (ja) * 2013-02-01 2015-05-28 インターマン株式会社 ライフログを利用した本人確認方法および本人確認装置
JP5731726B1 (ja) * 2014-06-26 2015-06-10 楽天株式会社 情報処理装置、情報処理方法及び情報処理プログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9143496B2 (en) * 2013-03-13 2015-09-22 Uniloc Luxembourg S.A. Device authentication using device environment information
WO2014165230A1 (en) * 2013-03-13 2014-10-09 Lookout, Inc. System and method for changing security behavior of a device based on proximity to another device
US10270748B2 (en) * 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9503461B2 (en) * 2014-12-30 2016-11-22 International Business Machines Corporation Authentication based on proximate devices

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005352710A (ja) * 2004-06-10 2005-12-22 Hitachi Ltd 個人認証装置
JP2012039313A (ja) * 2010-08-05 2012-02-23 Dainippon Printing Co Ltd 端末装置、携帯電話機、動作管理方法及び動作管理プログラム等
JP2013191209A (ja) * 2012-03-12 2013-09-26 Google Inc ユーザの近さによるデバイスの制御
WO2015076278A1 (ja) * 2013-02-01 2015-05-28 インターマン株式会社 ライフログを利用した本人確認方法および本人確認装置
JP2015069533A (ja) * 2013-09-30 2015-04-13 ニフティ株式会社 データ管理装置及びデータ管理方法
JP2015076044A (ja) * 2013-10-11 2015-04-20 富士通株式会社 認証サーバ、認証プログラム、及び認証方法
JP5731726B1 (ja) * 2014-06-26 2015-06-10 楽天株式会社 情報処理装置、情報処理方法及び情報処理プログラム

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ANDROID 5.0 LOLLIPOP クイックスタートガイド(日本語版) , JPN6016045649, 31 March 2015 (2015-03-31), pages 26 - 28, ISSN: 0003588751 *
山口 健太: "LINUXレポート", 日経LINUX NIKKEI LINUX, vol. 第17巻 第1号, JPN6016045645, 9 December 2014 (2014-12-09), JP, pages 10, ISSN: 0003588750 *
鈴木 宏哉: "ウェアラブルデバイスを活用した個人の行動によるユーザ認証の検討", 2015年 暗号と情報セキュリティシンポジウム SCIS2015 [CD−ROM] 2015年 暗号, JPN6017006154, 23 January 2015 (2015-01-23), JP, ISSN: 0003505277 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018147327A (ja) * 2017-03-07 2018-09-20 ヤフー株式会社 生成装置、生成方法及び生成プログラム
JP2018151264A (ja) * 2017-03-13 2018-09-27 オムロン株式会社 環境センサ
JP2019168890A (ja) * 2018-03-23 2019-10-03 カシオ計算機株式会社 電子端末、電子時計、セキュリティ設定方法及びプログラム
JP2023041527A (ja) * 2021-09-13 2023-03-24 ヤフー株式会社 情報処理装置、情報処理方法及び情報処理プログラム
JP7342079B2 (ja) 2021-09-13 2023-09-11 ヤフー株式会社 情報処理装置、情報処理方法及び情報処理プログラム
JP7436436B2 (ja) 2021-09-13 2024-02-21 Lineヤフー株式会社 情報処理装置、情報処理方法及び情報処理プログラム
JP7072111B1 (ja) 2021-10-21 2022-05-19 PayPay株式会社 サービス提供装置、サービス提供方法、およびプログラム
JP2023062434A (ja) * 2021-10-21 2023-05-08 PayPay株式会社 サービス提供装置、サービス提供方法、およびプログラム

Also Published As

Publication number Publication date
US20170048224A1 (en) 2017-02-16
JP6181716B2 (ja) 2017-08-16

Similar Documents

Publication Publication Date Title
JP6181716B2 (ja) 認証装置、端末装置、認証方法及び認証プログラム
US20240267413A1 (en) Personal device network for user identification and authentication
US10129236B2 (en) Determination apparatus, determination method, and non-transitory computer readable storage medium
US8756671B2 (en) Information processing apparatus, security method, and storage medium storing security program
US11563822B2 (en) Claiming ownership of tracking devices
US10506381B2 (en) Systems and methods for sensing and locating passive electronic devices
JP6134841B1 (ja) 登録装置、端末装置、登録方法、登録プログラム及び登録システム
JP2017060103A (ja) 選択装置、選択方法、選択プログラム及び認証処理システム
US9813605B2 (en) Apparatus, method, and program product for tracking items
JP6698728B2 (ja) 判定装置、判定方法及び判定プログラム
JP6342035B1 (ja) リカバリ装置、リカバリ方法及びリカバリプログラム
JP6122924B2 (ja) 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム
JP7240104B2 (ja) 認証装置、認証方法、認証プログラム及び認証システム
JP2018147327A (ja) 生成装置、生成方法及び生成プログラム
JP6947529B2 (ja) 判定装置、判定方法及び判定プログラム
JP6812274B2 (ja) 生成装置、生成方法及び生成プログラム
JP6077077B1 (ja) 認証装置、認証方法及び認証プログラム
US10055558B2 (en) Telecommunication method for authenticating a user
JP6310233B2 (ja) 認証装置、認証方法及びプログラム
JP6756656B2 (ja) 端末装置、登録方法および登録プログラム
JP2015184745A (ja) 携帯型端末、電子情報管理方法、プログラムおよび電子情報管理システム
JP6864943B1 (ja) 端末装置とそのプログラム、サーバとそのプログラム並びにシステム
JP6754626B2 (ja) 情報通知システム、車輌異常通知システム、情報通知装置、情報通知制御方法、及びコンピュータプログラム
JP2016122290A (ja) 位置情報管理システム、及び位置情報管理方法

Legal Events

Date Code Title Description
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20161122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170523

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170616

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170704

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170720

R150 Certificate of patent or registration of utility model

Ref document number: 6181716

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250