JP2019109556A - 行動履歴を用いた本人認証方法 - Google Patents

行動履歴を用いた本人認証方法 Download PDF

Info

Publication number
JP2019109556A
JP2019109556A JP2017240168A JP2017240168A JP2019109556A JP 2019109556 A JP2019109556 A JP 2019109556A JP 2017240168 A JP2017240168 A JP 2017240168A JP 2017240168 A JP2017240168 A JP 2017240168A JP 2019109556 A JP2019109556 A JP 2019109556A
Authority
JP
Japan
Prior art keywords
authentication
user
probability
function
authentication server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017240168A
Other languages
English (en)
Other versions
JP6865152B2 (ja
Inventor
正和 藤尾
Masakazu Fujio
正和 藤尾
高橋 健太
Kenta Takahashi
健太 高橋
陽介 加賀
Yosuke Kaga
陽介 加賀
中村 渉
Wataru Nakamura
渉 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2017240168A priority Critical patent/JP6865152B2/ja
Publication of JP2019109556A publication Critical patent/JP2019109556A/ja
Application granted granted Critical
Publication of JP6865152B2 publication Critical patent/JP6865152B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

【課題】スマートフォン等のBYOD機器を常時携帯することで,機器の盗難による成り済ましのリスクを避けつつ,認証動作をすることなく本人認証する方法を提供する。【解決手段】記憶部と、演算部と、を備え、演算部は、外部から受信したユーザの行動履歴を示す情報を所定の単位に分割する行動履歴分割機能と、分割された単位毎に前記ユーザが存在する確率密度関数に関する情報を算出する確率演算機能と、ユーザの本人認証を行う認証機能と、を備え、記憶部は、確率密度関数に関する情報を格納し、確率演算機能は、外部から認証要求を受信した場合に、確率密度関数に関する情報に基づき、認証要求があった時点におけるユーザの存在確率を算出し、認証機能は、存在確率に基づき、ユーザの本人認証を行う。【選択図】 図8

Description

本発明は,認証動作不要な本人認証方法に関する。
ID・パスワードに変わる,安全で便利な本人認証手段として,生体認証技術の利用が拡大しつつある。金融サービスにおいては,モバイル端末からの口座開設,残高照会,口座振込み,ATM利用時の本人認証等においての生体認証の利用が実現されつつある。その一方で,生体情報の漏洩や不正入手による成り済ましリスクも年々高まってきている。
このような電子情報による認証をセキュリティ面で強化したものの一つとして,例えば特許文献1がある。特許文献1には,認証対象のユーザの行動履歴情報を用いた本人認証システムが開示されている。
特開2011−59837
しかしながら,特許文献1に開示の方法は,ユーザが手入力もしくは口頭にて質問に回答する必要があり,認証動作をなくすことができない。
本発明の目的は,スマートフォン等のBYOD機器を常時携帯することで,機器の盗難による成り済ましのリスクを避けつつ,認証動作をすることなく本人認証する方法を提供することである。
上記課題を解決するために,本発明における認証サーバは,記憶部と,演算部と,を備え,演算部は,外部から受信したユーザの行動履歴を示す情報を所定の単位に分割する行動履歴分割機能と,分割された単位毎に前記ユーザが存在する確率密度関数に関する情報を算出する確率演算機能と,ユーザの本人認証を行う認証機能と,を備え,記憶部は,確率密度関数に関する情報を格納し,確率演算機能は,外部から認証要求を受信した場合に,確率密関数度に関する情報に基づき,認証要求があった時点におけるユーザの存在確率を算出し,認証機能は,存在確率に基づき,ユーザの本人認証を行う。
スマホ等のBYOD機器を常時携帯することで,認証動作をすることなく,本人認証することが可能となる。
第1の実施形態を示す概略ブロック図である。 図1の構成要素のうち,ユーザ端末10の概略ブロック図である。 図1の構成要素のうち,認証サーバ30の概略ブロック図である。 プログラムの処理を説明する第1のシーケンス図の例である。 確率密度関数推定処理のフローチャートである。 本人確率推定処理における空間行動パターンモデルの例である。 拠点タイプ抽出処理のフローチャートである。 プログラムの処理を説明する第2のシーケンス図の例である。 プログラムの処理を説明する第3のシーケンス図の例である。 本人確率推定処理のフローチャートである。 確率密度関数推定処理結果の記録テーブルの例である。 本人確率推定処理における時間シフトモデルの例である。
本明細書における「行動情報」は,個人を特定するために有用なものが好ましい。このような行動情報としては,例えば,以下に例示のGPS情報,WiFi情報,基地局アクセス履歴等を採用することができる。
また,当該本人認証装置は,携帯性,利便性の観点から,モバイル端末等に組み込まれていることが望ましい。
以下,当該本人認証装置の実施形態について図面を参照して説明するが,本発明は,当該図面に記載の実施形態にのみ限定されるものではない。
図1は,本発明の実施形態の本人認証装置の構成を示すブロック図である。
本実施形態の行動履歴による本人認証システムは,ユーザ端末10,業務サーバ20,認証サーバ30,が通信ネットワーク40により接続されて構成される。例えば決済サービスを例とした場合,ユーザ端末10は,スマートフォン等の個人携帯に相当する。業務サーバ20は,決済サービスのサーバに相当し,決済情報の管理を行う。認証サーバ30は,ユーザ端末10により収集された行動情報を用いて,本人認証を実施するサーバである。以下,それぞれの構成について,図2,図3を用いて説明する。
図2は,ユーザ端末10の構成例を表す。ユーザ端末10は,例えば,端末保持者の行動履歴(GPS情報,WiFi情報,基地局アクセス履歴等)を記録するための計算機であり,例えば,入力装置11,表示装置12,CPU(Central Processing Unit)13,記録装置14,GPS装置15,WiFi装置16,ワークエリア17を含む。
入力装置11は,ユーザによる指示等の入力を受け付ける装置であり,例えばキーボード,マウス又はタッチパネル等であってもよい。例えば,表示装置12に表示された複数のボックス(ボタン)から,該当の処理を選ぶ処理などを受け付ける。
表示装置12は,ユーザに種々の文字及び画像等の情報を出力する装置であり,例えば液晶ディスプレイのような画像表示装置であってもよい。入力装置11および表示装置12は,一体化していてもよい。
記録装置14は,GPS情報やWiFi情報,基地局アクセス履歴等を記録する。この記録装置14は,具体的には,ユーザ端末10に付属しているGPSセンサ,WiFiセンサ等で取得された情報を記録する。記録する処理のタイミングとしては,例えば一定時間間隔で記録してもよいし,各センサが情報を取得したら即座に記録する等,所定のトリガーを設けて記録してもよい。
CPU13は,ワークエリア17に格納されたプログラムを実行することによって種々の機能を実現する処理装置である。例えば,行動履歴収集GUIを起動し,GPS装置15による位置情報取得処理,WiFi装置16によるアクセスポイント情報取得処理を,CPU13が実行する。
ワークエリア17は,前述の通り,各種プログラムが格納される記憶領域である。本実施例では記録装置14とは別にワークエリア17を記載しているが,物理的には記録装置14にワークエリア17が含まれる構成であってもよい。
図3は,認証サーバ30の構成例を表す。認証サーバ30は,ユーザ端末10で収集された行動履歴に基づき,本人認証判定や,追加認証判定処理を行うものである。
入力装置21は,ユーザによる指示等の入力を受け付けるインターフェースである。この入力装置21は,キーボード,マウスまたはタッチパネル等が採用され,例えば,表示装置22に表示された複数のボックス(ボタン)の中からユーザ所望の処理を受け付ける。
表示装置22は,種々の文字および画像等の情報を出力する。この表示装置22は,例えば,液晶ディスプレイなどの画像表示装置が採用される。なお,上述の入力装置21およびこの表示装置22は,一体化されていてもよい。
CPU23は,記憶装置26に格納されたプログラムを実行することによって種々の機能を実現する。具体的には,このCPU23は,後述の各プログラムの処理を実行する。
演算装置25は,CPU23によって実行されるプログラム等を格納する記憶領域である。この演算装置25としては,典型的にはDRAM(Dynamic Random Access Memory)のような高速かつ揮発性の記憶装置等が採用される。本実施形態では,この演算装置25には,OS(Operating System)251,通信プログラム252,などが格納されていることを想定する。
なお,演算装置25には,CPU23が各種処理を実行する際など,記憶装置26に格納されている各プログラムおよびデータの少なくとも一部が必要に応じて一時的にコピーされてもよく,その他のプログラムおよびその参照データが格納されてもよい。さらに,演算装置25には,CPU23が実行した処理の結果が格納されてもよい。これらのプログラムに基づく処理については後述する。
記憶装置26は,CPU23が各プログラムに基づいて種々の処理を実行するために参照する情報を格納する。本実施形態の記憶装置26には,行動履歴収集プログラム261,本人確率計算プログラム262,他人確率計算プログラム263,追加認証要否判定プログラム264,拠点タイプ抽出プログラム265,行動履歴分割プログラム266等が格納される。この記憶装置26としては,典型的にはHDD(Hard Disk Drive)またはフラッシュメモリなどの大容量かつ不揮発性の記憶装置等が採用される。
行動履歴収集プログラム261は,GPS,WiFi,アプリ起動等,ユーザの行動履歴に関する処理を行うプログラムを格納する。本人確率計算プログラム262は,過去の行動履歴と現在の行動履歴から,本人確率を計算するプログラムを格納する。本人確率計算プログラム262による処理詳細は図10で後述する。他人確率計算プログラム263は,過去の行動履歴と現在の行動履歴から,他人確率を計算するプログラムを格納する。本人確率のみを用いて認証をすることも、本人確率と他人確率の尤度比を計算することで本人認証をすることもできる。追加認証要否判定プログラム264は,本人確率に基づき,別の認証手段を要求するかどうかを判定するプログラムを格納する。追加認証要否判定プログラム264による処理詳細は図9で後述する。拠点タイプ抽出プログラム265は,蓄積した行動履歴に基づき,生活拠点,移動拠点,低頻度訪問地等,位置情報を分類するプログラムを格納する。行動履歴分割プログラムは,拠点タイプ抽出プログラムにより抽出した拠点タイプ情報に従い、行動履歴を部分データに分割する。拠点タイプ抽出プログラム265による処理詳細は図6および図7で後述する。
図4は,本実施例における,本人確率密度登録処理のシーケンスの例である。ここでは,ユーザ端末40〜42,認証サーバ30を用いて,複数ユーザの行動履歴を認証サーバ30に蓄積し,各ユーザの確率密度関数を事前計算しておく場合を説明する。なお、ユーザ端末40〜42は,それぞれ図1で示したユーザ端末10と同等のハードウェアである。
最初に,ユーザ端末40〜42は,認証サーバ30に対し本人認証用のデータ蓄積を行うため,ステップS401にてデータ収集アプリを起動する。次に,ステップS402において,一定間隔(もしくは夜間バッチとして)でユーザ端末の行動履歴データを認証サーバ30にそれぞれ転送する。次に,ステップS403において,認証サーバ30は,本人認証に必要となる一定時間以上の間,ユーザ端末40〜42から送信される行動履歴データの受信を続ける。なお,ステップS403の「一定時間」は,所定の値を予め設定してもよいし,「所定のイベントを検知するまで」のように条件を設定してもよい。いずれにしても,次のステップに進むためのトリガーが設定されていればよい。
次に,認証サーバ30は,ステップS404において,蓄積した行動履歴データを,日単位,曜日単位,月単位に分割する。次に,認証サーバ30は、ステップS405にて,生活拠点,移動拠点,移動経路等の空間上の位置の分類,すなわち拠点タイプの抽出を行う。この処理の詳細は図6および図7で後述する。次に,認証サーバ30は,ステップS406において,ステップS404で分割された単位(日,曜日,月)毎に,本人のある時空間地点情報を変数とする確率密度関数の推定を行う。この処理の詳細は図5にて後述する。同様に,認証サーバ30は,ステップS407において,ステップS404で分割された単位(日,曜日,月)毎に,本人以外の行動履歴データを用いて,他人確率密度関数の計算を行う。なお,他人確率密度関数計算は,計算に使用する行動履歴データが異なるだけで,図5にて後述する本人確率密度関数計算と同じ処理を行う。次に,ステップS408において,認証サーバ30は,拠点タイプ抽出結果を用いて,行動履歴を部分データに分割する。次に,ステップS409において,認証サーバ30が,拠点タイプ別のバンド幅推定結果(すなわち確率密度関数のパラメタ。例えば、数式3のパラメタh)を記録する。なお,ステップS409で記録されるデータの構成例については,図11で後述する。
次に,本人確率分布の確率密度関数パラメタ推定処理の具体的な流れについて,図5を参照しながら説明する。
図5は,本人確率分布の確率密度関数パラメタ推定処理のフローチャートであり,(SステップS501を除き)図4のステップS406またはステップS407を詳細に示したものである。なお,ステップS406とステップS407は,前述の通り,計算対象とする行動履歴データが異なるに過ぎず,実質的な演算手法は同一であるから,以降,ステップS406の詳細として説明する。
処理フロー500は,スマートフォン等の携帯端末によって一定期間収集される行動履歴(GPS情報,WiFiスポット情報、基地局アクセス履歴等)に基づき,時空間座標軸上の確率密度関数のパラメタ推定を行う。最初にステップS501において,ユーザ端末10が,行動履歴収集アプリを起動する(ステップS401に相当)。次に,ステップ502において,生活拠点,移動拠点,通勤経路といった,個人の空間情報ごとに設定される拠点タイプ別にデータを分け,行動範囲の分散量(バンド幅h(数2))の初期値を計算する(ステップS406の第1処理)。数1および数2において,nはサンプル数を表し,XバーはサンプルXの平均値を表す。また,Αは所定の定数を表す。ここで,サンプルXは,一般的には緯度,経度等の2次元の位置情報を表す。しかし,以下で述べる確率密度関数のパラメタ推定方式は,Xの次元数を限定するものではない。例えば,(緯度,経度,時間)の3次元データであってもよい。また,遷移確率を表す6次元(緯度1,経度1,時間1,緯度2,経度2,時間2)という6次元データであってもよい。
Figure 2019109556
Figure 2019109556
拠点タイプ抽出については,図6,図7を用いて別途説明する。
次に,ステップS503において,行動履歴データを使って確率密度関数のパラメタ推定を行う(ステップS406の第2処理)。確率密度関数推定には,サンプル点ごとに,バンド幅に応じた分散を持つ確率密度関数(例えばガウス分布(数4))を用い,全てのサンプル点の確率密度関数の総和により,確率分布を定義する(数3)。
Figure 2019109556
Figure 2019109556
数1では,拠点タイプに応じてバンド幅定数を4種類用意し,それぞれの確率密度関数の総和により,本人確率分布の確率密度関数を定義する。
ステップS503において,全サンプル点を用いた場合の確率密度関数と,サンプルiを除外した場合の確率密度関数を推定した後,ステップS504において,最小二乗法により,ハンド幅(H1,H2,H3,H4)の更新をする(ステップS406の第3処理)。ステップS505において,誤差が減少した場合,ステップS503に戻り,別のサンプルを除外し,最小二乗法によるバンド幅推定を繰り返し、サンプル除外前後の確率分布の誤差が減少しなくなった段階で,確率密度関数のパラメタ推定を終了する(ステップS406の第4処理)。以上の構成例により,数日以上の行動履歴データから,空間上のある時点での確率密度関数の推定を行うことができる。
なお、確率密度関数のパラメタ推定処理は,移動履歴データXiの全てではなく,ステップS404で前述したデータ分割処理にて,日,曜日,月(30日)毎に分けて,それぞれに推定を行ってもよい。本人認証時には,各日(30日間分),各曜日(4週間分),ごとに本人確率推定を行い,最も確率の高いテンプレートの結果を用いることもできる。特定条件でデータを分割することにより,分割単位毎の確率密度関数のパラメタ推定の精度を高めることが可能となる。
次に,図6により,バンド幅タイプ推定の元となる拠点タイプ抽出,すなわち図4のステップS405の前提について説明する。
図6は,数日間の個人行動を二次元座標(緯度,経度)上に表現したもので,空間上の移動パターンを表す。一般的に,個人行動は,自宅,職場,その他拠点間の同じ移動パターンを繰り返すと考えられるが,行動範囲には一定割合で揺らぎが存在する。例えば,分散601は,自宅における行動範囲の分散を表す。自宅付近では,普段の買い物や,休日近所の公園で過ごすなど,行動範囲の分散が大きいことが予想される。また,分散602は,職場における行動範囲の分散を表す。職場でも,食事や宴会など,行動範囲の分散が大きいと予測される。また分散603は,出張先や移動途中の拠点を表し,趣味や公的な手続等で寄り道をするなど,ある程度の分散が予想される。一方,分散604は,ある移動経路上の分散を表すが,例えば通勤経路を考えた場合,空間上のばらつきはあまりないことが予測される。
図7は,本発明の実施形態の認証サーバ30が実行する,行動履歴データからの拠点タイプ抽出フローチャートであり,図4のステップ405を詳細に示す図である。処理フロー700は,スマートフォン等の携帯端末によって一定期間収集される行動履歴(GPS情報,WiFiスポット情報,基地局アクセス履歴)に基づき,生活拠点,移動拠点,移動経路等の空間上の位置の分類を行う。最初にステップS701において,認証サーバ30にて,数日以上の行動履歴データの読込みを行う。次にステップS702において,数2を用いて計算したバンド幅の初期値を用いて,数3による各地点の存在(滞在)確率の総和を計算する。次にステップS703において,行動履歴の移動速度および移動方向の転換点の検知を行う。次にステップS704において,滞在確率の総和により,自宅,職場,出張所などの生活拠点タイプの抽出を行う。これは,例えば適切な上位n件を抽出することで行う。次にステップS705において,移動拠点タイプの抽出を行う。これは,自転車,自動車,バス,電車,航空機等の各種移動手段の乗り換え拠点を想定している。移動拠点は,生活拠点ほどではないが,寄り道の拠点となる意味で,行動範囲の分散がある程度大きいと想定される。次に,ステップS706において,移動速度が一定以上の箇所を移動経路タイプとして抽出する。例えば,自転車,自動車,バス,電車,航空機等の移動手段の一般的な速度を上回るかどうかで判定する。以上の構成例により,数日以上の行動履歴データから,空間上の各位置の拠点タイプを判定することができる。
最後に,拠点タイプ抽出が終わった後,行動履歴データを部分系列に分割(セグメント化)する。分割は,前述の拠点タイプ抽出結果を用いる。すなわち、生活拠点,移動拠点を分割点として行動履歴データを分割し,別々のセグメントIDを付与する。番号が異なっていれば,セグメントIDの値自体は如何なるものでもよい。
図8は,本実施例の認証サーバ30により実施される本人認証処理を前提として、ユーザが第三者たるサービサーのサービスを享受する際のシーケンスの例を表す。ここでは,ユーザ端末10,認証サーバ30,サービスサーバ80を仮定し,ユーザが,サービスサーバ80のサービスを利用する際に,スマートフォン等の携帯端末に記録した行動履歴を元に本人認証する場合を例として説明する。最初に,ユーザ端末10は,認証サーバ30において本人認証を行うため,ステップS801にてデータ収集アプリを起動し(ステップS401に相当),ステップS802において,認証サーバ30に対して,行動履歴データの一定時間間隔での送信を開始する(S402に相当)。認証サーバ30は,ステップS803において,本人認証に必要となる一定時間以上の間,データの受信を続ける(S403に相当)。ユーザ端末10は,とある時点で,サービスサーバ80に対して,サービス要求を実行する(ステップS804)。サービスサーバ80は,ステップS805において,認証サーバ30に対して,本人認証要求を行なう。認証サーバ30は,ステップS806において,過去に蓄積した行動履歴を元に生成した確率密度関数のパラメータ(図11を用いて前述したテーブルより読み込む)に基づき,現時点での行動履歴の本人確率を計算する。S806の詳細は、図10で後述する。ステップS807において,サービスサーバ80に対して,本人認証OK/NGを返却する。ステップS808において,サービスサーバ80は,認証サーバ30より受領した本人認証情報に基づき,ユーザ端末10に,サービス利用を許可するか,サービス利用を中断させる。
以上の構成により,スマートフォン等のBYOD機器を常時携帯し,行動履歴データを収集しておくことで,機器の盗難による成り済ましのリスクを避けつつ,認証動作をすることなく本人認証することができる。なお,ステップS807(OK/NG)の判定基準は、サービス提供事業者に異なることが想定される。具体的には,高いセキュリティレベルが求められるサービスについては厳密な本人認証が求められるため,OKと判定されるための要件が厳しく設定される傾向にある。ゆえに,ユーザが高いセキュリティレベルが求められるサービスを享受する際には,二段階認証の前段として本認証を行い,その後に公知の生体認証(例えば指静脈認証)を行う等の組み合わせが好適と考えられる。詳細は図9で後述する。
図9は,本人認証処理のシーケンスの別の例を表す。ここでは,ユーザ端末10,認証サーバ30,サービスサーバ90を仮定し,ユーザが,サービスサーバ90のサービスを利用する際に,スマートフォン等の携帯端末に記録した行動履歴を元に本人認証する場合を例として説明する。なお,ユーザ端末10が,ステップS901においてデータ収集アプリを起動し,ステップS907において,認証サーバ30が,本人認証OK/NG返却するまでの処理は図8と同様であるため,説明を省略する。
図9のフローでは,引き続き,ステップS908において,サービスサーバ90が,追加認証要求判定を行う。仮にステップS907で返却された本人認証結果がNGであった場合,別の本人認証手段(例えば生体認証)を要求する。次に,ステップS910において,ユーザ端末10は,別の認証画面を立ち上げ,ステップS911において,要求された本人認証を実施し,ステップS912において,サービスサーバ90に対して,認証OK/NG結果を返却する。次に,ステップS913において,サービサー端末90は,認証サーバ30より受領した本人認証情報に基づき,ユーザ端末10に,サービス利用を許可するか,サービス利用を中断させる。
以上の構成により,行動履歴による認証のみを行うよりも高いセキュリティレベルを達成でき,ユーザは高いセキュリティレベルが求められるサービスを享受することができる。
次に,認証サーバ30を用いて行なわれる,本人認証の実施例の具体的な流れについて,図10を参照しながら説明する。
図10は,本発明の実施形態の認証サーバ30が実行する本人認証処理,すなわち図8のステップS806または図9のステップS906の詳細を示すフローチャートである。処理フロー1000は,例えば店頭決済を例とした場合,スマートフォン等の携帯端末によって一定期間収集される行動履歴(GPS情報,WiFiスポット情報、基地局アクセス履歴等)に基づき,携帯端末を持つだけで認証動作することなく本人認証を行い,手ぶら決済等のサービスを実現する。
最初にステップS1001において,本人認証対象者の確率密度関数のパラメタ読込みを行う。具体的には,図11のテーブル110,111,112に記録される確率密度関数のパラメータ(X座標,Y座標,時刻,推定バンド幅,セグメントID,日付、曜日,月等)を読み込む。読み込むテンプレートは,図4のステップS404にて前述の通り,所定単位(日単位,曜日単位など)に分割されているので,異なるものを利用可能である。次にステップS1002において,ユーザ端末(携帯端末)によるサービス要求があった時点を現時点とし,それより一定時間前からの行動履歴データを取得する。これは,紛失された後に拾われた携帯端末もしくは盗まれた携帯端末を用いた第三者による店頭決済サービス要求が行われていないかを判断するためである。なお,第三者により不正利用されていないことを保証するための別の方法として,決済サービス要求がなされた後に,一定時間,行動履歴データを収集し,実は成済ましによる決済であったと判定された場合には,事後的に払い戻し処理をするなどの保障を行うことも考えられる。次に,ステップS1003において,ステップS405にて抽出された移動拠点タイプを用いて,行動履歴を複数の履歴に分割する。次に,ステップS1004において,ステップS408で分割された行動履歴セグメントごとに,時間軸方向のシフト処理を行う。次に,ステップS1005において,行動履歴セグメントごとに時間軸方向にシフトさせた行動履歴データを用いて,本人確率の計算を行う。時間軸方向のシフト処理は,行動履歴の各セグメントについて,所定幅(−Δ〜+Δ)の探索を行い,行動履歴セグメントごとに,もっとも本人確率が最も高くなるシフト幅を選択する。本人確率の計算は,前述の数3に,時間シフト処理後の新たな行動履歴データを入力として与えることで計算できる。次に,ステップS1006において,全ての行動履歴セグメントに対し,所定の幅のシフト処理の探索が終了した場合,本人確率推定フローを終了する。
なお,時間軸方向のシフト処理をしている理由は,行動履歴の時間軸方向の日々の揺らぎ(例えば,出勤時刻は一定であるが,帰宅時刻は一定ではない等)が,拠点ごとに異なる強度で存在すると考えられるためである(時間軸方向の揺らぎについては図12で後述する)。このため,移動途中の拠点ごとに,行動履歴データを分割し,分割単位(セグメント単位)で,時間方向のシフト幅を変えた上で,確率計算を実行している。前述の説明では,時間方向のシフト処理は,本人照合時の行動履歴を分割することで実施したが,図11のテーブルより読み込む確率密度関数のパラメタ(項目1109)の方を,時間軸シフトさせてもよい。この場合,後述する図11テーブル111のうち,時刻1109の値をシフト処理した上で,数3を用いて本人確率計算を行えばよい。
図11は,認証サーバ30にて作成される確率密度関数定義用のサンプリング点データテーブル,すなわち図4のステップS409で格納されるデータテーブルの一例である。テーブル110は,作成済みユーザ個人情報テーブルの例を表す。例えば属性として,ID属性1101,氏名1102,性別1103,年齢1104,連結キー1105等を持つ。また,テーブル111は,ユーザ個人情報と緋づいた行動履歴データテーブル情報を格納する。例えば属性として,ID1106,X座標1107,Y座標1108,時刻1109,拠点タイプ1110,セグメントID1111,曜日1112,日1113,月1114を持つ。例えば,前述の数3におけるXiを(緯度,経度,時間)とした場合,X座標1107として経度を格納し,Y座標1108として緯度を格納し,時刻1109として,時間を格納すればよい。また,テーブル112は,行動履歴データテーブルと紐づいた,推定バンド幅情報を格納する。例えば,属性として,拠点タイプ1121,推定バンド幅1122を持つ。
図12は,行動履歴データのゆらぎのうち,時間軸方向のゆらぎの性質を説明する模式図である。軸1201は,時間軸を表す。軸1202は,空間上の位置を,説明の都合上1次元で表したものである。行動履歴1203(実線)は,特定の人物の,ある1日の行動履歴を表す。行動履歴1204(破線)は,同じ人物の別の一日の行動履歴を表す。位置1211自宅,位置1212職場,位置1213出張先は,位置情報の事例を表す。行動履歴セグメント1221は,自宅から鉄道の駅までの移動を表す。行動履歴セグメント1222は,自宅近くの駅から職場近くの駅までの乗車履歴を表す。行動履歴セグメント1225は,帰宅時の職場近くの駅から自宅近くの駅までの乗車履歴を表す。
例えばこの例では,出勤時の行動履歴パターンはほぼ時間シフトがないが,帰宅時の乗車時間は日によってばらつきがあることを表している。この例にみられるように,行動履歴の時間シフトがおこる単位は,自宅,職場,出張先で区切られた移動範囲単位であることが想定される。ゆえに,前述のステップS1004(分割された単位毎に時間軸方向のシフトを行う処理)により,行動履歴による認証の精度を高めることが可能になると考えられる。
10:ユーザ端末 11:入力装置 12:表示装置 13:CPU(Central Processing Unit) 14:記録装置 15:GPS装置 16:WiFi装置 17:ワークエリア

Claims (6)

  1. 記憶部と、演算部と、を備える認証サーバであって、
    前記演算部は、外部から受信したユーザの行動履歴を示す情報を所定の単位に分割する行動履歴分割機能と、
    前記分割された単位毎に前記ユーザが存在する確率密度関数に関する情報を算出する確率演算機能と、
    ユーザの本人認証を行う認証機能と、を備え、
    前記記憶部は、前記確率密度関数に関する情報を格納し、
    前記確率演算機能は、外部から認証要求を受信した場合に、前記確率密度関数に関する情報に基づき、前記認証要求があった時点における前記ユーザの存在確率を算出し、
    前記認証機能は、前記存在確率に基づき、前記ユーザの本人認証を行う、
    ことを特徴とする認証サーバ。
  2. 請求項1に記載の認証サーバにおいて、
    前記確率演算機能は、最小二乗法を用いて、前記確率密度関数に関する情報の誤差を減少させる演算を行う、
    ことを特徴とする認証サーバ。
  3. 請求項2に記載の認証サーバにおいて、
    複数の行動履歴情報に基づき前記ユーザの行動拠点を複数抽出する拠点タイプ抽出機能を更に備え、
    前記確率演算機能は、前記行動拠点毎に、前記確率密度関数に関する情報を算出する、
    ことを特徴とする認証サーバ。
  4. 請求項3に記載の認証サーバにおいて、
    前記複数の行動拠点は、生活拠点と、移動拠点と、移動経路と、を含む、
    ことを特徴とする認証サーバ。
  5. 請求項4に記載の認証サーバにおいて、
    前記拠点タイプ抽出機能は、ある地点におけるユーザの滞在時間に基づき前記生活拠点を抽出し、所定範囲におけるユーザの移動速度の変化量に基づき移動拠点を抽出し、所定範囲におけるユーザの移動速度に基づき移動経路を抽出する、
    ことを特徴とする認証サーバ。
  6. 請求項5に記載の認証サーバにおいて、
    前記認証機能は、所定の行動履歴を時間軸方向にシフトさせた上で前記ユーザの本人認証を行う、
    ことを特徴とする認証サーバ。
JP2017240168A 2017-12-15 2017-12-15 行動履歴を用いた本人認証方法 Active JP6865152B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017240168A JP6865152B2 (ja) 2017-12-15 2017-12-15 行動履歴を用いた本人認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017240168A JP6865152B2 (ja) 2017-12-15 2017-12-15 行動履歴を用いた本人認証方法

Publications (2)

Publication Number Publication Date
JP2019109556A true JP2019109556A (ja) 2019-07-04
JP6865152B2 JP6865152B2 (ja) 2021-04-28

Family

ID=67179758

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017240168A Active JP6865152B2 (ja) 2017-12-15 2017-12-15 行動履歴を用いた本人認証方法

Country Status (1)

Country Link
JP (1) JP6865152B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021105817A (ja) * 2019-12-26 2021-07-26 株式会社 みずほ銀行 サービス管理システム、サービス管理方法及びサービス管理プログラム
WO2024004011A1 (ja) * 2022-06-28 2024-01-04 日本電信電話株式会社 本人性認証システム、本人性認証方法、本人性スコア算出装置、認証装置、および、プログラム
TWI834202B (zh) 2022-01-11 2024-03-01 日商科學股份有限公司 霧滴產生噴嘴
US11977583B2 (en) 2020-06-05 2024-05-07 Nec Corporation Data linkage system, learning device, and estimation device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004258845A (ja) * 2003-02-25 2004-09-16 Ntt Data Systems Corp 本人認証装置、行動記録方法、交通費精算方法
JP2004310207A (ja) * 2003-04-02 2004-11-04 Nippon Telegr & Teleph Corp <Ntt> 個人認証装置、個人認証方法及び個人認証プログラム
JP2011198170A (ja) * 2010-03-23 2011-10-06 Oki Software Co Ltd ユーザ同定システム、ユーザ同定サーバ、携帯機器、ユーザ同定プログラム及び携帯機器のプログラム
JP2016115095A (ja) * 2014-12-13 2016-06-23 尚史 本田 位置情報に基づく個人識別情報処理システム及び方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004258845A (ja) * 2003-02-25 2004-09-16 Ntt Data Systems Corp 本人認証装置、行動記録方法、交通費精算方法
JP2004310207A (ja) * 2003-04-02 2004-11-04 Nippon Telegr & Teleph Corp <Ntt> 個人認証装置、個人認証方法及び個人認証プログラム
JP2011198170A (ja) * 2010-03-23 2011-10-06 Oki Software Co Ltd ユーザ同定システム、ユーザ同定サーバ、携帯機器、ユーザ同定プログラム及び携帯機器のプログラム
JP2016115095A (ja) * 2014-12-13 2016-06-23 尚史 本田 位置情報に基づく個人識別情報処理システム及び方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
暦本純一、味八木崇: "WHEN−becomes−WHERE:WiFiセルフロギングによる継続的位置履歴取得とその応用", インタラクション2007予稿集 [ONLINE], JPN6021001245, 15 March 2007 (2007-03-15), ISSN: 0004429432 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021105817A (ja) * 2019-12-26 2021-07-26 株式会社 みずほ銀行 サービス管理システム、サービス管理方法及びサービス管理プログラム
JP7463325B2 (ja) 2019-12-26 2024-04-08 株式会社 みずほ銀行 サービス管理システム、サービス管理方法及びサービス管理プログラム
US11977583B2 (en) 2020-06-05 2024-05-07 Nec Corporation Data linkage system, learning device, and estimation device
TWI834202B (zh) 2022-01-11 2024-03-01 日商科學股份有限公司 霧滴產生噴嘴
WO2024004011A1 (ja) * 2022-06-28 2024-01-04 日本電信電話株式会社 本人性認証システム、本人性認証方法、本人性スコア算出装置、認証装置、および、プログラム

Also Published As

Publication number Publication date
JP6865152B2 (ja) 2021-04-28

Similar Documents

Publication Publication Date Title
Rossi et al. Spatio-temporal techniques for user identification by means of GPS mobility data
RU2625050C1 (ru) Система и способ признания транзакций доверенными
US20140195664A1 (en) Zone Oriented Applications, Systems and Methods
US20210110321A1 (en) Display device and method for controlling display device
US10803516B2 (en) Branch recommendation
US20140129557A1 (en) Zone Oriented Applications, Systems and Methods
Gasson et al. Normality mining: Privacy implications of behavioral profiles drawn from GPS enabled mobile phones
CN104756122A (zh) 上下文的设备锁定/解锁
Mahbub et al. PATH: person authentication using trace histories
US9203821B2 (en) Automatic context aware preloading of credential emulator
JP6865152B2 (ja) 行動履歴を用いた本人認証方法
JP2016115095A (ja) 位置情報に基づく個人識別情報処理システム及び方法
JP7315446B2 (ja) 処理装置、処理方法、および処理プログラム
CN106710019A (zh) 数据处理方法、装置及电子设备
AU2022318640A1 (en) Edge computing storage nodes based on location and activities for user data separate from cloud computing environments
JP2004252964A (ja) ロケーション証明システム
US10952015B2 (en) Interlinked geo-fencing
CN106462628B (zh) 用于向用户自动推送位置特定内容的系统和方法
CN113204749A (zh) 基于时间管控的近场信息认证方法及装置
JP2018147327A (ja) 生成装置、生成方法及び生成プログラム
AU2022100065A4 (en) Data integrity management in a computer network
JP2020123031A (ja) データ処理装置、データ処理方法およびプログラム
KR20180020654A (ko) Ar 정보공유 기반 커뮤니케이션 제공 방법
US20210165910A1 (en) System and method for improving security of personally identifiable information
CN111861540A (zh) 信息推送方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20190911

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190924

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200318

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210304

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210323

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210405

R150 Certificate of patent or registration of utility model

Ref document number: 6865152

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150