JP6235647B2 - Estimation program, estimation apparatus, and estimation method - Google Patents

Estimation program, estimation apparatus, and estimation method Download PDF

Info

Publication number
JP6235647B2
JP6235647B2 JP2016088155A JP2016088155A JP6235647B2 JP 6235647 B2 JP6235647 B2 JP 6235647B2 JP 2016088155 A JP2016088155 A JP 2016088155A JP 2016088155 A JP2016088155 A JP 2016088155A JP 6235647 B2 JP6235647 B2 JP 6235647B2
Authority
JP
Japan
Prior art keywords
authentication
information
service
estimation
service content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016088155A
Other languages
Japanese (ja)
Other versions
JP2017199124A (en
Inventor
渉 大神
渉 大神
秀仁 五味
秀仁 五味
照彦 寺岡
照彦 寺岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2016088155A priority Critical patent/JP6235647B2/en
Publication of JP2017199124A publication Critical patent/JP2017199124A/en
Application granted granted Critical
Publication of JP6235647B2 publication Critical patent/JP6235647B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は、推定プログラム、推定装置及び推定方法に関する。   The present invention relates to an estimation program, an estimation apparatus, and an estimation method.

近年、通信ネットワークの普及が進み、ネットワークを介したサービスが盛んに提供されている。例えば、ユーザは、通信端末装置を用いて、ネットワークを介して提供されるサービスにログインし、サービスを利用する。ユーザは、サービスへのログインに際して、サービスを利用するユーザの本人認証が求められる。   In recent years, communication networks have become widespread, and services via networks are actively provided. For example, a user logs in to a service provided via a network using a communication terminal device and uses the service. When logging in to the service, the user is required to authenticate the user who uses the service.

ネットワークにおける本人認証の技術として、ユーザのアイデンティティの信頼性を確立させることにより、一度のログインで所望のサービスを利用できるようにさせる技術が知られている(例えば、特許文献1)。   As a technique for personal authentication in a network, a technique is known in which a desired service can be used with a single login by establishing reliability of a user's identity (for example, Patent Document 1).

特表2013−501984号公報Special table 2013-501984 gazette

しかしながら、上記の従来技術では、適切な認証強度を用いて認証を行うことが困難な場合がある。例えば、ユーザは、必要以上に強固な認証をサービス側から求められる場合がある。すなわち、ユーザは、簡易なサービスを利用する場合であっても、過度な認証の手間を求められることがある。一方で、ユーザは、高い安全性が確保されることが望ましいサービスを利用する場合であっても、脆弱な強度の認証を求められることがある。このような場合、ユーザは、サービスの利用態様にそぐわない強度による認証を行わざるを得ない。   However, in the above-described conventional technology, it may be difficult to perform authentication using an appropriate authentication strength. For example, the user may be required to authenticate stronger than necessary from the service side. That is, even when a user uses a simple service, the user may be required to perform excessive authentication efforts. On the other hand, even when a user uses a service for which high safety is desired to be secured, authentication with weak strength may be required. In such a case, the user is forced to perform authentication with a strength that does not match the usage mode of the service.

だが、現実の問題として、ネットワークサービスの態様にあわせて、あらゆるサービスで共通した認証強度を設定することは難しい。また、適切な認証強度がそもそも設定されていないサービスもあり、ユーザは、安心してサービスを利用することができない場合がある。   However, as an actual problem, it is difficult to set an authentication strength common to all services according to the mode of the network service. In addition, there is a service in which an appropriate authentication strength is not set in the first place, and the user may not be able to use the service with peace of mind.

本願は、上記に鑑みてなされたものであって、適切な認証強度を用いて認証を行うことができる推定プログラム、推定装置及び推定方法を提供することを目的とする。   The present application has been made in view of the above, and an object thereof is to provide an estimation program, an estimation apparatus, and an estimation method capable of performing authentication using an appropriate authentication strength.

本願に係る推定プログラムは、所定のサービスコンテンツに関する情報であるサービス関連情報を取得する取得手順と、前記取得手順によって取得されたサービス関連情報に基づいて、前記サービスコンテンツに関する認証の認証レベルを推定する推定手順と、前記推定手順によって推定された認証レベルに基づいて、前記サービスコンテンツに関する認証に対して応答する応答手順と、を端末装置に実行させることを特徴とする。   The estimation program according to the present application estimates an authentication level of authentication related to the service content based on an acquisition procedure for acquiring service-related information that is information related to predetermined service content and the service-related information acquired by the acquisition procedure. The terminal apparatus is caused to execute an estimation procedure and a response procedure for responding to authentication related to the service content based on the authentication level estimated by the estimation procedure.

実施形態の一態様によれば、適切な認証強度を用いて認証を行うことができるという効果を奏する。   According to one aspect of the embodiment, there is an effect that authentication can be performed using an appropriate authentication strength.

図1は、実施形態に係る推定処理の一例を示す図である。FIG. 1 is a diagram illustrating an example of an estimation process according to the embodiment. 図2は、実施形態に係る推定処理システムの構成例を示す図である。FIG. 2 is a diagram illustrating a configuration example of the estimation processing system according to the embodiment. 図3は、実施形態に係るユーザ端末の構成例を示す図である。FIG. 3 is a diagram illustrating a configuration example of a user terminal according to the embodiment. 図4は、実施形態に係る認証手段テーブルの一例を示す図である。FIG. 4 is a diagram illustrating an example of the authentication unit table according to the embodiment. 図5は、実施形態に係るコンテキストテーブルの一例を示す図である。FIG. 5 is a diagram illustrating an example of a context table according to the embodiment. 図6は、実施形態に係る定義テーブルの一例を示す図である。FIG. 6 is a diagram illustrating an example of the definition table according to the embodiment. 図7は、実施形態に係るドメインテーブルの一例を示す図である。FIG. 7 is a diagram illustrating an example of a domain table according to the embodiment. 図8は、実施形態に係るメタデータテーブルの一例を示す図である。FIG. 8 is a diagram illustrating an example of a metadata table according to the embodiment. 図9は、実施形態に係る履歴テーブルの一例を示す図である。FIG. 9 is a diagram illustrating an example of a history table according to the embodiment. 図10は、実施形態に係る処理の手順を示すフローチャートである。FIG. 10 is a flowchart illustrating a processing procedure according to the embodiment. 図11は、推定装置の機能を実現するコンピュータの一例を示すハードウェア構成図である。FIG. 11 is a hardware configuration diagram illustrating an example of a computer that realizes the function of the estimation device.

以下に、本願に係る推定プログラム、推定装置及び推定方法を実施するための形態(以下、「実施形態」と呼ぶ)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係る推定プログラム、推定装置及び推定方法が限定されるものではない。また、各実施形態は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。また、以下の各実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。   Hereinafter, modes for carrying out an estimation program, an estimation device, and an estimation method according to the present application (hereinafter referred to as “embodiments”) will be described in detail with reference to the drawings. In addition, the estimation program, the estimation apparatus, and the estimation method according to the present application are not limited by this embodiment. In addition, the embodiments can be appropriately combined within a range that does not contradict processing contents. In the following embodiments, the same portions are denoted by the same reference numerals, and redundant description is omitted.

〔1.推定処理の一例〕
まず、図1を用いて、実施形態に係る推定処理の一例について説明する。図1は、実施形態に係る推定処理の一例を示す図である。図1では、本願に係る推定プログラムを実行する推定装置が、サービスにおける認証レベル(一般に、LoA(Levels of Identity Assurance)とも表記される)を推定する処理の一例を示す。なお、実施形態では、本願に係る推定装置に対応する装置であるユーザ端末10によって、認証レベルの推定処理が行われる例を示す。
[1. Example of estimation process)
First, an example of the estimation process according to the embodiment will be described with reference to FIG. FIG. 1 is a diagram illustrating an example of an estimation process according to the embodiment. FIG. 1 shows an example of processing in which an estimation device that executes an estimation program according to the present application estimates an authentication level in a service (generally expressed as LoA (Levels of Identity Assurance)). In the embodiment, an example in which an authentication level estimation process is performed by the user terminal 10 that is an apparatus corresponding to the estimation apparatus according to the present application will be described.

図1に示すユーザ端末10は、ユーザU01によって利用される情報処理端末である。図1では、ユーザ端末10は、例えばスマートフォン(Smartphone)である。   A user terminal 10 shown in FIG. 1 is an information processing terminal used by a user U01. In FIG. 1, the user terminal 10 is, for example, a smartphone.

図1に示すサービスサーバ100は、所定のサービスコンテンツを提供するサーバ装置である。例えば、サービスサーバ100は、ウェブサーバである。この場合、サービスサーバ100は、サービスコンテンツとして、ユーザ端末10にウェブページを提供する。   A service server 100 shown in FIG. 1 is a server device that provides predetermined service content. For example, the service server 100 is a web server. In this case, the service server 100 provides a web page to the user terminal 10 as service content.

ユーザU01がサービスコンテンツを利用する場合、サービスサーバ100側から、ユーザU01の本人性の認証を求められることがある。例えば、サービスサーバ100がショッピングサイトに関するサービスコンテンツを提供する場合、サービスサーバ100は、ショッピングサイトを利用して商品を購入しようとするユーザが真にユーザU01であるかを確認する必要がある。このため、ユーザU01は、自身が真にユーザU01であることを示すために、サービスサーバ100に対して所定の認証処理を実行する。   When the user U01 uses service content, the service server 100 side may be required to authenticate the identity of the user U01. For example, when the service server 100 provides service content related to a shopping site, the service server 100 needs to confirm whether the user who intends to purchase a product using the shopping site is really the user U01. Therefore, the user U01 performs a predetermined authentication process on the service server 100 in order to indicate that the user U01 is truly the user U01.

また、例えば、サービスサーバ100がポータルサイトを提供する場合、サービスサーバ100は、ユーザU01用にカスタマイズされたページをユーザU01に提供するために、ユーザU01の認証を行う場合がある。この場合、サービスサーバ100は、ユーザU01から認証に用いる情報(パスワード等)を受信しなくとも、例えば、ユーザU01との間でやり取りを行うクッキーに基づいてユーザU01を認証できる場合がある。   For example, when the service server 100 provides a portal site, the service server 100 may authenticate the user U01 in order to provide the user U01 with a page customized for the user U01. In this case, the service server 100 may be able to authenticate the user U01 based on a cookie exchanged with the user U01, for example, without receiving information (password or the like) used for authentication from the user U01.

例示したように、通信ネットワーク上においては、種々の認証処理が行われる。そして、ユーザ端末10のようなクライアント側と、サービスサーバ100のようなサーバ側との間で行われる認証処理には、認証レベルが存在する。認証レベルとは、認証における信頼性の度合いを示すものであり、一般に、認証レベルが高いほど、クライアント側には複雑な認証処理や、本人性を確認するための信頼性の高い情報の入力が要求される。これは、認証レベルが高いほど、クライアント側のユーザには、ユーザ本人であることをより強固に示す必要が生じるからである。すなわち、認証レベルが高いほど、クライアント側は、認証強度の高い認証手段を実行することを要求される。例えば、サービスサーバ100が金融機関である場合には、サービスを利用するユーザの本人性を厳密に確認する方が望ましいため、ユーザがサービスを利用するにあたり、必要とする認証レベルが高く設定される。なお、実施形態では、認証レベルは、4段階の数値で示すものとし、「4」が最も認証レベルが高く、「1」が最も認証レベルが低いものとする。   As illustrated, various authentication processes are performed on the communication network. An authentication level exists in authentication processing performed between the client side such as the user terminal 10 and the server side such as the service server 100. The authentication level indicates the degree of reliability in authentication. In general, the higher the authentication level, the more complicated authentication processing is performed on the client side, and more reliable information is input to confirm the identity. Required. This is because the higher the authentication level, the more strongly the client side needs to be shown to be the user. That is, as the authentication level is higher, the client side is required to execute an authentication means with higher authentication strength. For example, when the service server 100 is a financial institution, it is desirable to strictly confirm the identity of the user who uses the service. Therefore, the authentication level required for the user to use the service is set high. . In the embodiment, it is assumed that the authentication level is indicated by a numerical value in four stages, “4” being the highest authentication level and “1” being the lowest authentication level.

一般に、認証強度の高い認証手段は、本人以外の第三者が利用しにくいクレデンシャル情報(Credential Information)をサーバ側に提示することにより実現される。一例としては、ユーザ本人の生体情報を用いた認証が挙げられる。例えば、ユーザは、自身の指紋データや、虹彩データや、声紋データ等を正解データとして登録しておき、認証の際には、自身の生体情報を認証に用いる情報としてサーバ側に提示する。生体情報はユーザ本人以外の者が極めて利用し辛いため、情報を提示したユーザは、予めサーバ側に登録されたユーザ本人であるという信頼度が高いと判定される。なお、認証にあたっては、正解データをサーバ側に登録するのみならず、正解データをクライアント側に登録しておいてもよい。この場合、ユーザ端末10は、ユーザ端末10側で生体情報の照合を行い、生体情報による認証が行われたことを示す結果情報を、認証に用いる情報としてサービスサーバ100に送信する。このように、生体情報のような強度の高い認証手段が要求される認証処理は、認証レベルの高い認証処理といえる。   Generally, an authentication means with high authentication strength is realized by presenting credential information (Credential Information) that is difficult for a third party other than the user to use on the server side. An example is authentication using the user's own biometric information. For example, the user registers his / her fingerprint data, iris data, voiceprint data, and the like as correct answer data, and presents his / her biological information to the server side as information used for authentication. Since the biometric information is extremely difficult for a person other than the user himself / herself, it is determined that the user who presented the information is highly reliable that the user himself / herself is registered in advance on the server side. For authentication, not only correct data is registered on the server side, but also correct data may be registered on the client side. In this case, the user terminal 10 collates the biometric information on the user terminal 10 side, and transmits result information indicating that authentication by biometric information has been performed to the service server 100 as information used for authentication. In this way, authentication processing that requires strong authentication means such as biometric information can be said to be authentication processing with a high authentication level.

一方、パスワード等を利用する認証手段は、他人がユーザ本人になりすまして利用しやすいクレデンシャル情報のため、比較的、認証強度の低い認証手段といえる。なお、パスワードは、パスワードとして用いる文字列の長さや、文字の種類を増やすことにより、認証強度を上げることができる。その他、他人が利用しにくい認証手段として、ワンタイムパスワードによる認証等が挙げられる。   On the other hand, the authentication means using a password or the like can be said to be an authentication means with relatively low authentication strength because it is credential information that can be easily used by someone else impersonating the user. It should be noted that the authentication strength of the password can be increased by increasing the length of the character string used as the password and the type of character. As other authentication means that are difficult for others to use, one-time password authentication and the like can be cited.

また、上記した認証手段の他に、実施形態において、ユーザ端末10は、ユーザU01のコンテキスト(Context)を用いた認証であるコンテキスト認証という手段を採り得る。これは、ユーザU01の日常のコンテキストに基づいて、ユーザU01の本人性を認証する手段である。   In addition to the above-described authentication means, in the embodiment, the user terminal 10 may adopt a means called context authentication that is authentication using the context of the user U01. This is a means for authenticating the identity of the user U01 based on the daily context of the user U01.

実施形態において、コンテキストとは、ユーザ端末10が利用されている状況のことをいう。また、コンテキストを特定するための情報をコンテキスト情報という。コンテキスト情報には、例えば、ユーザ端末10自体のデバイス情報や、ユーザU01によってユーザ端末10が使用されている環境情報や、ユーザ端末10を所持するユーザU01が置かれている状態を示す情報や、ユーザU01と関わりのある他のユーザに関する情報や、ユーザU01が利用する端末であって、ユーザ端末10以外の端末に関する情報等が含まれてもよい。また、コンテキストは、単一の要素のみならず、複数の要素の組合せによって特定されてもよい。すなわち、コンテキスト情報とは、上述したデバイス情報や環境情報等を組み合わせたものであってもよい。   In the embodiment, the context refers to a situation where the user terminal 10 is used. Information for specifying a context is referred to as context information. The context information includes, for example, device information of the user terminal 10 itself, environment information in which the user terminal 10 is used by the user U01, information indicating a state where the user U01 possessing the user terminal 10 is placed, Information on other users related to the user U01, information on terminals used by the user U01 and other than the user terminal 10, and the like may be included. The context may be specified not only by a single element but also by a combination of a plurality of elements. That is, the context information may be a combination of the device information and environment information described above.

例えば、ユーザ端末10によって、ユーザ端末10の位置情報が取得される場合に、夜中から朝にかけて同じ位置情報が日々繰り返して取得される場合、かかる位置情報は、ユーザU01の自宅を示すものと推定される。そして、ユーザ端末10がサービスサーバ100にアクセスした際に、アクセス時点での位置情報がユーザU01の自宅を示すものであった場合、アクセスを行ったユーザは、ユーザU01である蓋然性が高いといえる。   For example, when the position information of the user terminal 10 is acquired by the user terminal 10 and the same position information is repeatedly acquired every day from midnight to morning, the position information is estimated to indicate the home of the user U01. Is done. When the user terminal 10 accesses the service server 100, if the location information at the time of access indicates the home of the user U01, it can be said that the user who performed the access is highly likely to be the user U01. .

コンテキスト情報は、ユーザ端末10又はユーザU01の状況に応じて取得されるコンテキストの組合せにより、対応し得る認証レベルが異なる。例えば、ユーザ端末10がサービスサーバ100にアクセスした際に、位置情報が自宅であり、かつ、アクセスした際のアクセスポイントの識別情報が日常的に観測される識別情報であり、かつ、日常的にユーザ端末10との近距離通信が行われている他のデバイスが近くにあること(例えば、Wi-Fi(登録商標)接続のためのルータや、Bluetooth(登録商標)接続されるキーボードなど)等の条件が揃っているとする。この場合、ユーザ端末10を利用してアクセスを行ったユーザは、ユーザU01である蓋然性が極めて高いといえる。このような条件が揃ったコンテキスト情報(言い換えれば、複数の要素が組み合わされたコンテキスト情報)を認証に用いる場合、かかるコンテキスト情報に対応する認証レベルは、比較的高く設定される。   The context information has different authentication levels that can be handled depending on the combination of contexts acquired according to the situation of the user terminal 10 or the user U01. For example, when the user terminal 10 accesses the service server 100, the position information is home, and the identification information of the access point when accessed is identification information that is routinely observed, and Other devices that are performing near field communication with the user terminal 10 are nearby (for example, a router for Wi-Fi (registered trademark) connection, a keyboard connected to Bluetooth (registered trademark), etc.), etc. If all the conditions are met. In this case, it can be said that the user who accessed using the user terminal 10 is very likely to be the user U01. When context information with such conditions (in other words, context information in which a plurality of elements are combined) is used for authentication, the authentication level corresponding to the context information is set to be relatively high.

サービスサーバ100とユーザ端末10との間でコンテキスト認証が行われる場合には、ユーザ端末10は、ユーザ端末10が保持しているコンテキスト情報をサービスサーバ100に送信する。このため、ユーザU01は、パスワードや指紋データ等の入力を行うことを要しない。これにより、ユーザU01は、煩わしい認証処理を行うことなく、サービスを利用することができる。   When context authentication is performed between the service server 100 and the user terminal 10, the user terminal 10 transmits the context information held by the user terminal 10 to the service server 100. For this reason, the user U01 does not need to input a password, fingerprint data, or the like. Thus, the user U01 can use the service without performing troublesome authentication processing.

上述してきたように、ユーザU01は、ユーザU01の本人性を認証するために、種々の認証手段を採り得る。ここで、サービスサーバ100が提供するサービスコンテンツは多様であり、各々のサービス側では、ユーザ端末10からどのようなレベルのクレデンシャル情報(例えば、コンテキスト情報)を受信した場合に、ユーザの本人性を認証すべきか、すなわち、サービスを安全に利用させることができるかを判定し辛い場合がある。しかし、サービス側で過度に高い認証レベルを要求すると、ユーザは、簡易なサービスについて、迅速にサービスを利用したいと所望する場合であっても、不自然に強固な認証手段を要求される可能性がある。   As described above, the user U01 can employ various authentication means in order to authenticate the identity of the user U01. Here, there are various service contents provided by the service server 100, and each service side determines what level of credential information (for example, context information) is received from the user terminal 10, and the identity of the user. It may be difficult to determine whether to authenticate, that is, whether the service can be used safely. However, if an excessively high authentication level is requested on the service side, the user may be required to use an unnaturally strong authentication means even if he wants to use the service quickly for a simple service. There is.

そこで、実施形態に係るユーザ端末10は、クライアント側において、サービスごとに適切な認証レベルを推定し、推定したレベルに適合するクレデンシャル情報を応答する。これにより、ユーザ端末10は、サービスの内容に沿った認証レベルで認証処理を行うことができるため、適切な認証を行うことができる。言い換えれば、ユーザ端末10は、サービス側からの明示がなくとも、自動的に、サービスにおいて適当な認証レベルを推定し、認証レベルに沿ったクレデンシャル情報をサービスサーバ100に応答することができる。   Therefore, the user terminal 10 according to the embodiment estimates an appropriate authentication level for each service on the client side, and responds with credential information that matches the estimated level. Thereby, since the user terminal 10 can perform an authentication process at the authentication level according to the content of the service, it can perform appropriate authentication. In other words, the user terminal 10 can automatically estimate an appropriate authentication level in the service and return the credential information according to the authentication level to the service server 100 without any explicit from the service side.

図1の例において、ユーザ端末10は、クレデンシャル情報として利用可能な情報(以下、「認証情報」と表記する)を保持する認証情報記憶部151を有する。図1に示した例では、ユーザ端末10は、認証情報の一例として、コンテキスト情報と、コンテキスト情報に対応する認証レベルを示す情報とを、認証情報記憶部151内に保持するものとする。   In the example of FIG. 1, the user terminal 10 includes an authentication information storage unit 151 that holds information that can be used as credential information (hereinafter referred to as “authentication information”). In the example illustrated in FIG. 1, the user terminal 10 holds context information and information indicating an authentication level corresponding to the context information in the authentication information storage unit 151 as an example of authentication information.

例えば、コンテキストID「CT01」で示されるコンテキストは、上述したような複数の条件が揃ったコンテキスト情報であり、認証レベルは「3」に設定されている。具体的には、コンテキストID「CT01」で示されるコンテキストは、ユーザU01(ユーザ端末10)の位置情報が自宅であり、かつ、接続するアクセスポイントの識別情報が日常的に観測される識別情報であり、かつ、日常的にユーザ端末10との近距離通信が行われている他のデバイスが近くにあること等の条件が揃っていることを示すコンテキスト情報により特定されるコンテキストである。そして、コンテキストID「CT01」で示されるコンテキストの認証レベルが「3」に設定されているということは、ユーザ端末10が認証処理を行おうとした際に、ユーザ端末10は、当該コンテキスト情報を用いて、認証レベル「3」に対応する認証を行うことができることを意味する。なお、詳細は後述するが、ユーザ端末10は、コンテキスト情報以外の認証情報についても、認証情報記憶部151内に保持しているものとする。以下、図1を用いて、ユーザ端末10が行う推定処理の一例を流れに沿って説明する。   For example, the context indicated by the context ID “CT01” is context information having a plurality of conditions as described above, and the authentication level is set to “3”. Specifically, the context indicated by the context ID “CT01” is identification information in which the location information of the user U01 (user terminal 10) is home and the identification information of the access point to be connected is routinely observed. There is a context specified by context information indicating that other devices that are in close proximity with the user terminal 10 on a daily basis are in the vicinity. The fact that the authentication level of the context indicated by the context ID “CT01” is set to “3” means that when the user terminal 10 tries to perform the authentication process, the user terminal 10 uses the context information. This means that authentication corresponding to the authentication level “3” can be performed. Although details will be described later, it is assumed that the user terminal 10 holds authentication information other than the context information in the authentication information storage unit 151. Hereinafter, an example of the estimation process performed by the user terminal 10 will be described with reference to FIG.

まず、ユーザ端末10は、所定のサービスコンテンツを利用するため、サービスサーバ100にアクセスする(ステップS01)。例えば、サービスサーバ100がウェブサーバである場合、ユーザ端末10は、ブラウザソフトウェア等を利用して、サービスサーバ100にアクセスする。そして、ユーザ端末10は、サービスコンテンツとして、ウェブページを取得する。   First, the user terminal 10 accesses the service server 100 to use predetermined service content (step S01). For example, when the service server 100 is a web server, the user terminal 10 accesses the service server 100 using browser software or the like. Then, the user terminal 10 acquires a web page as service content.

サービスサーバ100は、ユーザ端末10が利用しようとするサービスコンテンツであって、所定のアクセス制限のあるサービスコンテンツをユーザ端末10に配信する(ステップS02)。この場合、ユーザ端末10は、制限付きのサービスを利用するためには、サービスを利用しようとするユーザが、真にユーザU01であることを確認するための認証処理を要求される。   The service server 100 distributes service content that the user terminal 10 intends to use and has predetermined access restrictions to the user terminal 10 (step S02). In this case, in order to use the restricted service, the user terminal 10 is required to perform an authentication process for confirming that the user who intends to use the service is truly the user U01.

ユーザ端末10は、認証が要求された場合に、サービスサーバ100から取得したサービスコンテンツを解析する(ステップS03)。具体的には、ユーザ端末10は、サービスコンテンツに関する情報(以下、「サービス関連情報」と表記する)を取得する。サービス関連情報は、サービスコンテンツを構成するファイルや、サービスコンテンツを構成するデータ群を含む。そして、ユーザ端末10は、取得したサービス関連情報を解析して、サービスコンテンツに対応するドメインや、サービスコンテンツが関連する業種やサービスの種別、サービスコンテンツ自体を示すデータであるメタデータ(タグ情報)を取得する。   When authentication is requested, the user terminal 10 analyzes the service content acquired from the service server 100 (step S03). Specifically, the user terminal 10 acquires information related to service content (hereinafter referred to as “service related information”). The service related information includes a file constituting the service content and a data group constituting the service content. Then, the user terminal 10 analyzes the acquired service-related information, and metadata (tag information) which is data indicating the domain corresponding to the service content, the type of business or service related to the service content, and the service content itself To get.

例えば、ユーザ端末10は、サービスコンテンツのドメインに基づいて、取得したサービスコンテンツが金融機関のサービスに関するものであるか、ショッピングサイトに関するものであるか、といった、サービスの種別を特定する。この場合、ユーザ端末10は、予めドメインとサービスの種別とを対応付けたデータベースを保持しておいてもよいし、外部装置から、ドメインとサービスの種別との対応に関する情報を適宜取得するようにしてもよい。   For example, the user terminal 10 specifies the type of service such as whether the acquired service content relates to a financial institution service or a shopping site based on the service content domain. In this case, the user terminal 10 may hold a database in which the domain and the service type are associated with each other in advance, and appropriately acquire information on the correspondence between the domain and the service type from an external device. May be.

また、ユーザ端末10は、サービスコンテンツに付与されるメタデータを解析してもよい。ここで、メタデータとは、サービスコンテンツの検索等にタグ情報として用いられる情報であり、サービスコンテンツの管理者によって、サービスコンテンツのヘッダ等に設定される情報を示す。例えば、メタデータには、サービスコンテンツの概要や説明文であったり、サービスコンテンツが含むサービスの内容を端的に示す単語であったり、サービスコンテンツの検索インデックスとして用いられるタグ等が含まれる。   Further, the user terminal 10 may analyze metadata provided to the service content. Here, the metadata is information used as tag information for service content search or the like, and indicates information set in a service content header or the like by a service content manager. For example, the metadata includes an outline or description of the service content, a word that briefly indicates the content of the service included in the service content, a tag used as a search index for the service content, and the like.

また、ユーザ端末10は、メタデータとして、サービスコンテンツを構成するテキストデータを解析してもよい。すなわち、ユーザ端末10は、特定したテキストデータを単語に解析(例えば、形態素解析)して、サービスコンテンツがユーザに提供しようとする内容を特定することにより、サービスコンテンツが含むサービス内容を推定する。例えば、ユーザ端末10は、サービスコンテンツを構成するテキストデータを解析した結果、「課金」や「振込」等の文字が含まれている場合、当該サービスコンテンツが課金や振込を行うサービスページであると推定する。なお、ユーザ端末10は、サービスコンテンツのテキストデータを解析するにあたり、所定の辞書データ等を用いて、テキストデータの意味解析を行うようにしてもよい。この場合、ユーザ端末10は、サービスコンテンツを構成するテキストデータを解析した結果、「課金」や「振込」等と同等の意味を示す語が含まれている場合や、テキストデータを解析した結果に基づいて「課金」や「振込」等と同等の意味が抽出される場合に、当該サービスコンテンツが課金や振込を行うサービスページであると推定するようにしてもよい。   Further, the user terminal 10 may analyze text data constituting the service content as metadata. That is, the user terminal 10 analyzes the specified text data into words (for example, morphological analysis), and specifies the content that the service content intends to provide to the user, thereby estimating the service content included in the service content. For example, if the user terminal 10 includes text such as “billing” or “transfer” as a result of analyzing text data constituting the service content, the service content is a service page for charging or transferring. presume. Note that, when analyzing the text data of the service content, the user terminal 10 may perform semantic analysis of the text data using predetermined dictionary data or the like. In this case, as a result of analyzing the text data constituting the service content, the user terminal 10 includes a word having the same meaning as “billing” or “transfer”, or the result of analyzing the text data. If a meaning equivalent to “billing”, “transfer”, or the like is extracted based on this, the service content may be estimated to be a service page for charging or transfer.

そして、ユーザ端末10は、解析した情報に基づいて、サービスコンテンツに係る認証レベルを推定する(ステップS04)。具体的には、ユーザ端末10は、サービスコンテンツを解析した情報と、予め推定情報記憶部155に格納している定義情報とを照合する。定義情報は、例えば、サービスコンテンツに係るサービスの種別に対して、当該サービスにおいて適切な認証レベルを定義付けた情報である。   Then, the user terminal 10 estimates the authentication level related to the service content based on the analyzed information (step S04). Specifically, the user terminal 10 collates information obtained by analyzing the service content with definition information stored in the estimated information storage unit 155 in advance. The definition information is, for example, information in which an appropriate authentication level is defined for a service type related to service content.

例えば、ユーザ端末10は、サービスコンテンツを解析した結果、ユーザ端末10が利用しようとするサービスコンテンツが「銀行」に関するページであると推定したとする。この場合、ユーザ端末10は、推定情報記憶部155を参照し、サービス種別が「銀行」であるページについては、要求される認証レベルが「4」であると推定する。あるいは、ユーザ端末10は、サービスコンテンツを解析した結果、ユーザ端末10が利用しようとするサービスコンテンツが「ショッピングサイト」に関するページであると推定したとする。この場合、ユーザ端末10は、推定情報記憶部155を参照し、サービス種別が「ショッピングサイト」であるページについては、要求される認証レベルが「3」であると推定する。   For example, as a result of analyzing the service content, the user terminal 10 estimates that the service content to be used by the user terminal 10 is a page related to “bank”. In this case, the user terminal 10 refers to the estimated information storage unit 155 and estimates that the required authentication level is “4” for the page whose service type is “bank”. Alternatively, it is assumed that the user terminal 10 estimates that the service content to be used by the user terminal 10 is a page related to “shopping site” as a result of analyzing the service content. In this case, the user terminal 10 refers to the estimated information storage unit 155 and estimates that the required authentication level is “3” for the page whose service type is “shopping site”.

あるいは、ユーザ端末10は、ユーザ端末10が利用しようとするサービスコンテンツが「ポータルサイト」に関するページであると推定したとする。この場合、ユーザ端末10は、推定情報記憶部155を参照し、サービス種別が「ポータルサイト」であるページについては、要求される認証レベルが「1」であると推定する。このような認証レベルの差は、銀行やショッピングサイトに関しては個人資産を操作する可能性があるサービスであるのに対して、ポータルサイトの利用(例えば、登録ユーザとしてのログイン等)は、個人資産を操作するような可能性が比較的低いことによる。   Alternatively, it is assumed that the user terminal 10 estimates that the service content to be used by the user terminal 10 is a page related to the “portal site”. In this case, the user terminal 10 refers to the estimated information storage unit 155 and estimates that the required authentication level is “1” for the page whose service type is “portal site”. This difference in authentication level is a service that may operate personal assets for banks and shopping sites, whereas the use of portal sites (for example, login as a registered user) This is because there is a relatively low possibility of operating.

続いて、ユーザ端末10は、推定した認証レベルに適合する情報をサービスサーバ100に応答する(ステップS05)。なお、ユーザ端末10は、上述のように、認証情報記憶部151内に認証情報を有しており、認証情報の各々に、認証レベルを設定しているものとする。   Subsequently, the user terminal 10 responds to the service server 100 with information that matches the estimated authentication level (step S05). As described above, it is assumed that the user terminal 10 has authentication information in the authentication information storage unit 151 and sets an authentication level for each of the authentication information.

例えば、ユーザ端末10は、ステップS04の推定処理において、サービスコンテンツにおける認証レベルを「3」と推定したものとする。また、ユーザ端末10は、推定処理を行った時点のコンテキストが、「ユーザU01が自宅にいる状態」、「日常的に利用するアクセスポイントからのアクセス」、かつ、「ユーザ端末10以外のデバイスが近距離にある」のような、コンテキストID「CT01」で示すコンテキストが揃っていると判定する。   For example, it is assumed that the user terminal 10 estimates the authentication level in the service content as “3” in the estimation process in step S04. Further, the user terminal 10 has contexts at the time when the estimation process is performed, that is, “the state where the user U01 is at home”, “access from a daily access point”, and “a device other than the user terminal 10 is It is determined that the contexts indicated by the context ID “CT01” such as “at a short distance” are prepared.

すなわち、ユーザ端末10は、現時点のコンテキスト情報が、サービスコンテンツに対して推定した認証レベルに適合していると判定する。この場合、ユーザ端末10は、かかるコンテキスト情報を認証情報としてサービスサーバ100に送信する。   That is, the user terminal 10 determines that the current context information matches the authentication level estimated for the service content. In this case, the user terminal 10 transmits the context information as authentication information to the service server 100.

なお、ユーザ端末10が推定した認証レベルが「4」であり、ユーザ端末10が保持するコンテキスト情報では当該認証レベルに適合しない場合には、ユーザ端末10は、さらに、異なる認証情報を選択したり、生成したりしてもよい。例えば、ユーザ端末10は、ユーザU01に対して、生体情報による認証を行うことを要求してもよい。一例として、ユーザ端末10は、ユーザU01に対して指紋認証を要求する。この場合、ユーザ端末10は、ユーザU01から入力された指紋データを認証情報として生成し、サービスサーバ100に送信するようにしてもよい。このように、ユーザ端末10は、推定した認証レベルに即した認証情報を選択又は生成する処理を行う。   In addition, when the authentication level estimated by the user terminal 10 is “4” and the context information held by the user terminal 10 does not conform to the authentication level, the user terminal 10 further selects different authentication information. Or may be generated. For example, the user terminal 10 may request the user U01 to perform authentication using biometric information. As an example, the user terminal 10 requests the user U01 for fingerprint authentication. In this case, the user terminal 10 may generate fingerprint data input from the user U01 as authentication information and transmit it to the service server 100. As described above, the user terminal 10 performs a process of selecting or generating authentication information corresponding to the estimated authentication level.

サービスサーバ100は、ユーザ端末10から送信された認証情報に基づいて、ユーザU01を認証する(ステップS06)。そして、サービスサーバ100は、ユーザU01に関する認証が行われた旨をユーザ端末10に送信する(ステップS07)。これにより、ユーザ端末10は、取得したサービスコンテンツを利用することができるようになる。   The service server 100 authenticates the user U01 based on the authentication information transmitted from the user terminal 10 (step S06). Then, the service server 100 transmits to the user terminal 10 that the authentication related to the user U01 has been performed (step S07). As a result, the user terminal 10 can use the acquired service content.

このように、実施形態に係るユーザ端末10は、所定のサービスコンテンツに関する情報であるサービス関連情報を取得する。そして、ユーザ端末10は、取得されたサービス関連情報に基づいて、サービスコンテンツに関する認証の認証レベルを推定する。さらに、ユーザ端末10は、推定された認証レベルに基づいて、サービスコンテンツに関する認証に対して応答する。   As described above, the user terminal 10 according to the embodiment acquires service-related information that is information related to predetermined service content. And the user terminal 10 estimates the authentication level of the authentication regarding service content based on the acquired service relevant information. Further, the user terminal 10 responds to the authentication related to the service content based on the estimated authentication level.

すなわち、ユーザ端末10は、サービスコンテンツが要求する認証処理において、サービス関連情報を取得し、取得した情報を解析することにより、当該サービスにおける認証レベルを推定する。言い換えれば、ユーザ端末10は、サービスの種別に対して適切な認証レベルをクライアント側で動的に設定し、設定したレベルで認証を行うことができる。このため、ユーザ端末10によれば、ユーザは、サービスの種別に対して、必要以上に強固な認証や、あるいは、脆弱な強度による認証を行うことを要しない。結果として、ユーザ端末10は、サービスに応じて適切な認証強度を用いて認証を行うことができる。   That is, the user terminal 10 obtains service-related information in the authentication process requested by the service content, and estimates the authentication level in the service by analyzing the obtained information. In other words, the user terminal 10 can dynamically set an appropriate authentication level for the service type on the client side and perform authentication at the set level. For this reason, according to the user terminal 10, the user does not need to perform authentication stronger than necessary or authentication with weak strength for the type of service. As a result, the user terminal 10 can perform authentication using an appropriate authentication strength according to the service.

例えば、ユーザ端末10によれば、簡易なサービスに対しては、日常的にユーザ端末10を利用するユーザであれば当然のように取得されているコンテキスト情報を用いて、即座にログイン等の認証を行うことができる。一方、ユーザ端末10は、課金や振込といった資産を動かすようなサービスにおいては、クライアント側で厳密な認証レベルを設定することにより、ユーザが安易にサービスの利用を行うことを制限できる。このように、ユーザ端末10は、サービスに応じて適切な認証強度を用いて認証を行うことで、認証におけるユーザのユーザビリティを向上させることができる。   For example, according to the user terminal 10, for simple service, authentication such as login is immediately performed using context information acquired as a matter of course for a user who uses the user terminal 10 on a daily basis. It can be performed. On the other hand, the user terminal 10 can restrict the user from using the service easily by setting a strict authentication level on the client side in a service that moves assets such as billing and transfer. Thus, the user terminal 10 can improve user usability in authentication by performing authentication using an appropriate authentication strength according to the service.

〔2.推定処理システムの構成〕
次に、図2を用いて、実施形態に係るユーザ端末10が含まれる推定処理システム1の構成について説明する。図2は、実施形態に係る推定処理システム1の構成例を示す図である。図2に例示するように、実施形態に係る推定処理システム1には、ユーザ端末10と、ユーザが利用する装置と、サービスサーバ100とが含まれる。なお、図2に示すように、ユーザが利用する装置には、時計型端末20や、眼鏡型端末30等が含まれる。これらの各種装置は、ネットワークNを介して、有線又は無線により通信可能に接続される。
[2. Configuration of estimation processing system)
Next, the configuration of the estimation processing system 1 including the user terminal 10 according to the embodiment will be described using FIG. FIG. 2 is a diagram illustrating a configuration example of the estimation processing system 1 according to the embodiment. As illustrated in FIG. 2, the estimation processing system 1 according to the embodiment includes a user terminal 10, a device used by the user, and a service server 100. As shown in FIG. 2, devices used by the user include a clock-type terminal 20 and a glasses-type terminal 30. These various devices are communicably connected via a network N by wire or wireless.

ユーザ端末10は、デスクトップ型PC(Personal Computer)や、ノート型PCや、タブレット端末や、スマートフォンを含む携帯電話機、PDA(Personal Digital Assistant)等の情報処理端末である。また、ユーザ端末10は、眼鏡型や時計型の情報処理端末であるウェアラブルデバイス(wearable device)であってもよい。さらに、ユーザ端末10には、情報処理機能を有する種々のスマート機器が含まれてもよい。また、例えば、ユーザ端末10には、TV(television)や冷蔵庫、掃除機などのスマート家電や、自動車などのスマートビークル(smart vehicle)や、ドローン(drone)、家庭用ロボットなどが含まれてもよい。   The user terminal 10 is an information processing terminal such as a desktop PC (Personal Computer), a notebook PC, a tablet terminal, a mobile phone including a smartphone, or a PDA (Personal Digital Assistant). Further, the user terminal 10 may be a wearable device which is an eyeglass-type or clock-type information processing terminal. Furthermore, the user terminal 10 may include various smart devices having an information processing function. Further, for example, the user terminal 10 may include a smart home appliance such as a TV (television), a refrigerator, and a vacuum cleaner, a smart vehicle such as an automobile, a drone, and a home robot. Good.

ユーザが利用する装置とは、ユーザ端末10の他に、ユーザが利用する機器(デバイス)の総称を示す。例えば、ユーザが利用する装置は、上述したユーザ端末10と同様、情報処理機能を有する種々のスマート機器である。実施形態では、ユーザによって利用される装置は、例えば時計型端末20や眼鏡型端末30である。これらの装置は、例えば、ユーザ端末10のコンテキストを表すために利用される。   In addition to the user terminal 10, the device used by the user is a generic name of devices (devices) used by the user. For example, devices used by the user are various smart devices having an information processing function, similar to the user terminal 10 described above. In the embodiment, the device used by the user is, for example, the clock-type terminal 20 or the glasses-type terminal 30. These devices are used to represent the context of the user terminal 10, for example.

サービスサーバ100は、ユーザ端末10からアクセスされた場合に、各種ウェブページを提供するサーバ装置である。サービスサーバ100は、例えば、ニュースサイト、天気予報サイト、金融機関サイト、ショッピングサイト、ファイナンス(株価)サイト、路線検索サイト、地図提供サイト、旅行サイト、飲食店紹介サイト、ウェブログなどに関する各種ウェブページや、アプリで表示されるコンテンツ等を提供する。   The service server 100 is a server device that provides various web pages when accessed from the user terminal 10. The service server 100 is, for example, various web pages related to news sites, weather forecast sites, financial institution sites, shopping sites, finance (stock price) sites, route search sites, map providing sites, travel sites, restaurant introduction sites, web logs, etc. And provide content displayed in the app.

サービスサーバ100は、サービスの提供にあたり、ユーザの本人認証を要求する場合がある。例えば、サービスサーバ100が決済サービスを提供する際に、ユーザ端末10を利用しているユーザが間違いなくユーザU01本人であると認証できないときには、サービスサーバ100は、ユーザ端末10による決済サービスの実行を制限する。サービスサーバ100は、ユーザ端末10による認証処理の結果に応じて、ユーザ端末10からのアクセスを認めるか否かを判定する。   In providing a service, the service server 100 may request user authentication. For example, when the service server 100 provides a payment service, if the user using the user terminal 10 cannot be authenticated as the user U01 himself without fail, the service server 100 executes the payment service by the user terminal 10. Restrict. The service server 100 determines whether to allow access from the user terminal 10 according to the result of the authentication process by the user terminal 10.

〔3.ユーザ端末の構成〕
次に、図3を用いて、実施形態に係るユーザ端末10の構成について説明する。図3は、実施形態に係るユーザ端末10の構成例を示す図である。図3に示すように、ユーザ端末10は、通信部11と、入力部12と、表示部13と、検知部14と、記憶部15と、制御部16とを有する。
[3. Configuration of user terminal]
Next, the configuration of the user terminal 10 according to the embodiment will be described with reference to FIG. FIG. 3 is a diagram illustrating a configuration example of the user terminal 10 according to the embodiment. As illustrated in FIG. 3, the user terminal 10 includes a communication unit 11, an input unit 12, a display unit 13, a detection unit 14, a storage unit 15, and a control unit 16.

(通信部11について)
通信部11は、例えば、NIC(Network Interface Card)等によって実現される。かかる通信部11は、ネットワークNと有線又は無線で接続され、ネットワークNを介して、サービスサーバ100や、時計型端末20等との間で情報の送受信を行う。
(About the communication unit 11)
The communication unit 11 is realized by, for example, a NIC (Network Interface Card). The communication unit 11 is connected to the network N in a wired or wireless manner, and transmits / receives information to / from the service server 100, the clock-type terminal 20, and the like via the network N.

(入力部12及び表示部13について)
入力部12は、ユーザから各種操作を受け付ける入力装置である。例えば、入力部12は、ユーザ端末10に備えられた操作キー等によって実現される。表示部13は、各種情報を表示するための表示装置である。例えば、表示部13は、液晶ディスプレイ等によって実現される。なお、ユーザ端末10にタッチパネルが採用される場合には、入力部12の一部と表示部13とは一体化される。
(About the input unit 12 and the display unit 13)
The input unit 12 is an input device that receives various operations from the user. For example, the input unit 12 is realized by an operation key or the like provided in the user terminal 10. The display unit 13 is a display device for displaying various information. For example, the display unit 13 is realized by a liquid crystal display or the like. In addition, when a touch panel is employ | adopted for the user terminal 10, a part of input part 12 and the display part 13 are integrated.

(検知部14について)
検知部14は、ユーザ端末10に関する各種情報を検知する。具体的には、検知部14は、ユーザ端末10に対するユーザU01の操作や、ユーザ端末10の所在する位置情報や、ユーザ端末10と接続されている機器に関する情報や、ユーザ端末10における環境等を検知する。
(About the detector 14)
The detection unit 14 detects various information related to the user terminal 10. Specifically, the detection unit 14 determines the operation of the user U01 with respect to the user terminal 10, the location information of the user terminal 10, the information related to the device connected to the user terminal 10, the environment in the user terminal 10, and the like. Detect.

例えば、検知部14は、入力部12に入力された情報に基づいて、ユーザU01の操作を検知する。すなわち、検知部14は、入力部12に画面をタッチする操作の入力があったことや、音声の入力があったこと等を検知する。また、検知部14は、ユーザU01によって所定のアプリが起動されたことを検知してもよい。かかるアプリがユーザ端末10内の撮像装置を動作させるアプリである場合、検知部14は、ユーザU01によって撮像機能が利用されていることを検知する。また、検知部14は、ユーザ端末10内に備えられた加速度センサやジャイロセンサ等で検知されたデータに基づき、ユーザ端末10自体が動かされているといった操作を検知してもよい。   For example, the detection unit 14 detects an operation of the user U01 based on information input to the input unit 12. In other words, the detection unit 14 detects that there has been an input of an operation for touching the screen to the input unit 12, an input of audio, or the like. Moreover, the detection part 14 may detect that the predetermined application was started by the user U01. When such an application is an application that operates the imaging device in the user terminal 10, the detection unit 14 detects that the imaging function is used by the user U01. Further, the detection unit 14 may detect an operation in which the user terminal 10 itself is moved based on data detected by an acceleration sensor, a gyro sensor, or the like provided in the user terminal 10.

また、検知部14は、ユーザ端末10の現在位置を検知する。具体的には、検知部14は、GPS(Global Positioning System)衛星から送出される電波を受信し、受信した電波に基づいてユーザ端末10の現在位置を示す位置情報(例えば、緯度及び経度)を取得する。   Further, the detection unit 14 detects the current position of the user terminal 10. Specifically, the detection unit 14 receives radio waves transmitted from a GPS (Global Positioning System) satellite, and obtains position information (for example, latitude and longitude) indicating the current position of the user terminal 10 based on the received radio waves. get.

また、検知部14は、種々の手法により位置情報を取得してもよい。例えば、ユーザ端末10が駅改札や商店等で使用される非接触型ICカードと同等の機能を備えている場合(もしくは、ユーザ端末10が非接触型ICカードの履歴を読み取る機能を備えている場合)、ユーザ端末10によって駅での乗車料金の決済等が行われた情報とともに、使用された位置が記録される。検知部14は、かかる情報を検知し、位置情報として取得する。また、検知部14は、ユーザ端末10が特定のアクセスポイントと通信を行う際には、アクセスポイントから取得可能な位置情報を検知してもよい。また、位置情報は、ユーザ端末10が備える光学式センサや、赤外線センサや、磁気センサ等によって取得されてもよい。   Moreover, the detection part 14 may acquire position information with various methods. For example, when the user terminal 10 has a function equivalent to that of a contactless IC card used at a station ticket gate or a store (or the user terminal 10 has a function of reading a history of the contactless IC card) ), The used position is recorded together with the information on the settlement of the boarding fee at the station by the user terminal 10. The detection unit 14 detects such information and acquires it as position information. Moreover, the detection part 14 may detect the positional information acquirable from an access point, when the user terminal 10 communicates with a specific access point. The position information may be acquired by an optical sensor, an infrared sensor, a magnetic sensor, or the like included in the user terminal 10.

また、検知部14は、ユーザ端末10に接続される外部装置を検知する。例えば、検知部14は、外部装置との相互の通信パケットのやり取りなどに基づいて、外部装置を検知する。そして、検知部14は、検知した外部装置をユーザ端末10と接続される端末として認識する。また、検知部14は、外部装置との接続の種類を検知してもよい。例えば、検知部14は、外部装置と有線で接続されているか、無線通信で接続されているかを検知する。また、検知部14は、無線通信で用いられている通信方式等を検知してもよい。また、検知部14は、外部装置が発する電波を検知する電波センサや、電磁波を検知する電磁波センサ等によって取得される情報に基づいて、外部装置を検知してもよい。外部装置の一例は、ユーザ端末10を利用するユーザU01が利用するスマートデバイスであり、例えば、時計型端末20や眼鏡型端末30である。   The detection unit 14 detects an external device connected to the user terminal 10. For example, the detection unit 14 detects the external device based on exchange of communication packets with the external device. Then, the detection unit 14 recognizes the detected external device as a terminal connected to the user terminal 10. The detection unit 14 may detect the type of connection with the external device. For example, the detection unit 14 detects whether it is connected to an external device by wire or wireless communication. Moreover, the detection part 14 may detect the communication system etc. which are used by radio | wireless communication. The detection unit 14 may detect the external device based on information acquired by a radio wave sensor that detects a radio wave emitted by the external device, an electromagnetic wave sensor that detects an electromagnetic wave, or the like. An example of the external device is a smart device used by the user U01 who uses the user terminal 10, for example, the watch-type terminal 20 or the glasses-type terminal 30.

また、検知部14は、ユーザ端末10における環境を検知する。検知部14は、ユーザ端末10に備えられた各種センサや機能を利用し、環境に関する情報を検知する。例えば、検知部14は、ユーザ端末10の周囲の音を収集するマイクロフォンや、ユーザ端末10の周囲の照度を検知する照度センサや、ユーザ端末10の物理的な動きを検知する加速度センサ(又は、ジャイロセンサなど)や、ユーザ端末10の周囲の湿度を検知する湿度センサや、ユーザ端末10の所在位置における磁場を検知する地磁気センサ等を利用する。そして、検知部14は、各種センサを用いて、種々の情報を検知する。例えば、検知部14は、ユーザ端末10の周囲における騒音レベルや、ユーザ端末10の周囲がユーザU01の虹彩を撮像に適する照度であるか等を検知する。さらに、検知部14は、カメラで撮影された写真や映像に基づいて周囲の環境情報を検知してもよい。   In addition, the detection unit 14 detects an environment in the user terminal 10. The detection unit 14 uses various sensors and functions provided in the user terminal 10 to detect information about the environment. For example, the detection unit 14 is a microphone that collects sound around the user terminal 10, an illuminance sensor that detects illuminance around the user terminal 10, and an acceleration sensor that detects physical movement of the user terminal 10 (or A gyro sensor), a humidity sensor that detects the humidity around the user terminal 10, a geomagnetic sensor that detects a magnetic field at the location of the user terminal 10, and the like. And the detection part 14 detects various information using various sensors. For example, the detection unit 14 detects the noise level around the user terminal 10 and whether the surroundings of the user terminal 10 have illuminance suitable for imaging the iris of the user U01. Further, the detection unit 14 may detect surrounding environment information based on a photograph or video taken by the camera.

ユーザ端末10は、検知部14によって検知された情報に基づいて、ユーザ端末10のコンテキストを示すコンテキスト情報を取得する。上述のように、ユーザ端末10は、内蔵された各種センサ(検知部14)により、位置、加速度、温度、重力、回転(角速度)、照度、地磁気、圧力、近接、湿度、回転ベクトルといった、種々の物理量をコンテキスト情報として取得する。また、ユーザ端末10は、内蔵する通信機能を利用して、各種装置との接続状況等のコンテキスト情報を取得してもよい。   The user terminal 10 acquires context information indicating the context of the user terminal 10 based on the information detected by the detection unit 14. As described above, the user terminal 10 has various sensors such as position, acceleration, temperature, gravity, rotation (angular velocity), illuminance, geomagnetism, pressure, proximity, humidity, and rotation vector by various built-in sensors (detection unit 14). Is obtained as context information. In addition, the user terminal 10 may acquire context information such as a connection status with various apparatuses using a built-in communication function.

(記憶部15について)
記憶部15は、各種情報を記憶する。記憶部15は、例えば、RAM、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部15には、認証情報記憶部151と、推定情報記憶部155とが含まれる。
(About the storage unit 15)
The storage unit 15 stores various information. The storage unit 15 is realized by a semiconductor memory device such as a RAM or a flash memory, or a storage device such as a hard disk or an optical disk, for example. The storage unit 15 includes an authentication information storage unit 151 and an estimated information storage unit 155.

(認証情報記憶部151について)
認証情報記憶部151は、ユーザ端末10が行う認証処理に関する情報を記憶する。認証情報記憶部151は、データテーブルとして、認証手段テーブル152と、コンテキストテーブル153とを有する。
(About the authentication information storage unit 151)
The authentication information storage unit 151 stores information related to authentication processing performed by the user terminal 10. The authentication information storage unit 151 includes an authentication unit table 152 and a context table 153 as data tables.

(認証手段テーブル152について)
認証手段テーブル152は、認証処理に関する認証手段や、認証手段ごとに設定される認証レベル等を記憶する。ここで、図4に、実施形態に係る認証手段テーブル152の一例を示す。図4は、実施形態に係る認証手段テーブル152の一例を示す図である。図4に示した例では、認証手段テーブル152は、「ユーザID」、「認証情報ID」、「認証手段」、「認証レベル」といった項目を有する。
(Regarding the authentication means table 152)
The authentication means table 152 stores authentication means related to authentication processing, authentication levels set for each authentication means, and the like. Here, FIG. 4 shows an example of the authentication means table 152 according to the embodiment. FIG. 4 is a diagram illustrating an example of the authentication unit table 152 according to the embodiment. In the example illustrated in FIG. 4, the authentication unit table 152 includes items such as “user ID”, “authentication information ID”, “authentication unit”, and “authentication level”.

「ユーザID」は、認証処理に関わるユーザを識別する識別情報である。なお、ユーザIDは、ユーザ端末10を操作するユーザの参照符号と一致するものとする。例えば、ユーザID「U01」によって識別されるユーザは、ユーザU01を示す。また、ユーザIDは、ユーザIDによって識別されるユーザが使用する端末装置を識別する情報として扱われてもよい。   “User ID” is identification information for identifying a user involved in the authentication process. Note that the user ID matches the reference code of the user who operates the user terminal 10. For example, the user identified by the user ID “U01” indicates the user U01. The user ID may be treated as information for identifying a terminal device used by the user identified by the user ID.

「認証情報ID」は、認証情報を識別する識別情報を示す。「認証手段」は、認証処理に用いられる認証の手段を示す。図4に示すように、認証手段としては、「生体認証」や、「サービスユーザID+ハードウェアトークン」等の手段がありうる。なお、図4に示した以外にも、認証手段テーブル152には、ワンタイムパスワード等の認証手段が記憶されてもよい。また、認証手段は、種々の認証手段を組合せてもよい。かかる認証手段の組合せは、いわゆる多要素認証となり、認証レベルを向上させることができる。また、「認証レベル」は、認証処理における信頼性の度合いを示す。   “Authentication information ID” indicates identification information for identifying authentication information. “Authentication means” indicates an authentication means used for authentication processing. As shown in FIG. 4, as the authentication means, there may be means such as “biometric authentication” or “service user ID + hardware token”. In addition to the example shown in FIG. 4, the authentication means table 152 may store authentication means such as a one-time password. Further, the authentication unit may combine various authentication units. Such a combination of authentication means is so-called multi-factor authentication, and can improve the authentication level. The “authentication level” indicates the degree of reliability in the authentication process.

すなわち、図4では、ユーザID「U01」で識別されるユーザU01は、認証情報ID「A01」〜「A05」で識別されるような認証情報により、ユーザU01の本人性が認証されるユーザであることを示している。例えば、認証情報ID「A01」で識別される認証情報は、「生体認証」を認証手段として採用しており、認証レベルは「4」であることを示している。   That is, in FIG. 4, the user U01 identified by the user ID “U01” is a user whose identity is authenticated by the authentication information identified by the authentication information IDs “A01” to “A05”. It shows that there is. For example, the authentication information identified by the authentication information ID “A01” employs “biometric authentication” as an authentication means, and indicates that the authentication level is “4”.

(コンテキストテーブル153について)
コンテキストテーブル153は、コンテキスト情報による認証処理に用いられる情報を記憶する。ここで、図5に、実施形態に係るコンテキストテーブル153の一例を示す。図5は、実施形態に係るコンテキストテーブル153の一例を示す図である。図5に示した例では、コンテキストテーブル153は、「ユーザID」、「コンテキストID」、「コンテキスト」、「認証レベル」といった項目を有する。
(About the context table 153)
The context table 153 stores information used for authentication processing using context information. Here, FIG. 5 shows an example of the context table 153 according to the embodiment. FIG. 5 is a diagram illustrating an example of the context table 153 according to the embodiment. In the example illustrated in FIG. 5, the context table 153 includes items such as “user ID”, “context ID”, “context”, and “authentication level”.

「ユーザID」は、図4で示した同一の項目に対応する。「コンテキストID」は、認証処理で用いられるコンテキストを識別する識別情報である。「コンテキスト」は、コンテキスト情報を構成するコンテキストの内容であり、言い換えれば、ユーザ端末10又はユーザU01における状況を示す。「認証レベル」は、コンテキストごとに対応付けられた認証レベルを示す。認証情報としてコンテキスト情報が用いられる場合には、ユーザ端末10は、コンテキストテーブル153に格納された認証レベルを用いて認証を行う。   “User ID” corresponds to the same item shown in FIG. “Context ID” is identification information for identifying a context used in the authentication process. “Context” is the content of the context that constitutes the context information, in other words, indicates the situation in the user terminal 10 or the user U01. The “authentication level” indicates an authentication level associated with each context. When context information is used as the authentication information, the user terminal 10 performs authentication using the authentication level stored in the context table 153.

すなわち、図5の一例では、ユーザU01は、コンテキストID「CT01」〜「CT03」で識別されるようなコンテキスト情報をコンテキストテーブル153に登録している。例えば、コンテキストID「CT01」で識別されるコンテキスト情報とは、コンテキストが「位置情報がG01」であり、「自装置2つ以上と近距離通信」が行われており、かつ、「アクセスポイントが自宅」である条件が揃っていることである。また、かかる状況において認証を行う場合には、ユーザ端末10は、認証レベル「3」の認証を行うことができることを示している。   In other words, in the example of FIG. 5, the user U01 registers the context information identified by the context IDs “CT01” to “CT03” in the context table 153. For example, the context information identified by the context ID “CT01” is that the context is “location information is G01”, “short-range communication with two or more own devices” is performed, and “access point is The condition of “home” is met. Further, when authentication is performed in such a situation, the user terminal 10 indicates that authentication at the authentication level “3” can be performed.

(推定情報記憶部155について)
推定情報記憶部155は、ユーザ端末10が行う推定処理に関する情報を記憶する。推定情報記憶部155は、データテーブルとして、定義テーブル156と、ドメインテーブル157と、メタデータテーブル158と、履歴テーブル159とを有する。
(About the estimated information storage unit 155)
The estimation information storage unit 155 stores information related to estimation processing performed by the user terminal 10. The estimated information storage unit 155 includes a definition table 156, a domain table 157, a metadata table 158, and a history table 159 as data tables.

(定義テーブル156について)
定義テーブル156は、推定処理に関する定義を記憶する。ここで、図6に、実施形態に係る定義テーブル156の一例を示す。図6は、実施形態に係る定義テーブル156の一例を示す図である。図6に示した例では、定義テーブル156は、「サービス種別」、「要求認証レベル」といった項目を有する。
(About the definition table 156)
The definition table 156 stores definitions relating to estimation processing. Here, FIG. 6 shows an example of the definition table 156 according to the embodiment. FIG. 6 is a diagram illustrating an example of the definition table 156 according to the embodiment. In the example illustrated in FIG. 6, the definition table 156 includes items such as “service type” and “request authentication level”.

「サービス種別」は、サービスコンテンツが提供しようとするサービスの種別を示す。「要求認証レベル」は、サービスコンテンツにおいて適切と定義付けられた認証レベルを示す。   “Service type” indicates the type of service to be provided by the service content. The “request authentication level” indicates an authentication level defined as appropriate in the service content.

すなわち、図6の一例では、サービス種別が「銀行」であるサービスコンテンツにおける認証処理においては、認証レベルとして「4」が要求されることが適切であると定義付けられていることを示している。   That is, the example in FIG. 6 indicates that it is defined that it is appropriate to require “4” as the authentication level in the authentication processing for service content whose service type is “bank”. .

なお、サービス種別は、サービスの内容を示す種別のみならず、サービスコンテンツが関連する業種を示す情報であってもよい。   The service type may be not only a type indicating the content of the service but also information indicating a business type related to the service content.

(ドメインテーブル157について)
ドメインテーブル157は、サービスコンテンツのドメインに関する情報を記憶する。ここで、図7に、実施形態に係るドメインテーブル157の一例を示す。図7は、実施形態に係るドメインテーブル157の一例を示す図である。図7に示した例では、ドメインテーブル157は、「ドメイン」、「サービス種別」といった項目を有する。
(Regarding the domain table 157)
The domain table 157 stores information related to service content domains. Here, FIG. 7 shows an example of the domain table 157 according to the embodiment. FIG. 7 is a diagram illustrating an example of the domain table 157 according to the embodiment. In the example illustrated in FIG. 7, the domain table 157 includes items such as “domain” and “service type”.

「ドメイン」は、サービスコンテンツのドメインを示す。「サービス種別」は、ドメインと対応付けられているサービスの種別を示す。なお、ドメインとサービスとの対応付けの情報は、予めデータベースとしてユーザ端末10が保持していてもよいし、推定処理が行われる度に、所定の外部装置に照会すること等により取得されてもよい。   “Domain” indicates a domain of service content. “Service type” indicates the type of service associated with the domain. Note that the information on the association between the domain and the service may be stored in advance by the user terminal 10 as a database, or may be acquired by referring to a predetermined external device every time the estimation process is performed. Good.

すなわち、図7の一例では、ドメインが「aaa.co.jp」であるサービスコンテンツは、サービスの種別が「銀行」であると対応付けられていることを示している。   That is, in the example of FIG. 7, the service content whose domain is “aaa.co.jp” is associated with the service type “bank”.

(メタデータテーブル158について)
メタデータテーブル158は、サービスコンテンツのメタデータに関する情報を記憶する。ここで、図8に、実施形態に係るメタデータテーブル158の一例を示す。図8は、実施形態に係るメタデータテーブル158の一例を示す図である。図8に示した例では、メタデータテーブル158は、「メタデータ」、「要求認証レベル」といった項目を有する。
(About metadata table 158)
The metadata table 158 stores information regarding service content metadata. Here, FIG. 8 shows an example of the metadata table 158 according to the embodiment. FIG. 8 is a diagram illustrating an example of the metadata table 158 according to the embodiment. In the example illustrated in FIG. 8, the metadata table 158 includes items such as “metadata” and “request authentication level”.

「メタデータ」は、サービスコンテンツに付与されるタグ情報や、サービスコンテンツのヘッダに記載される説明文等を示す。図8の例では、メタデータが「振込」や「証券取引」といったタグ情報である例を示しているが、メタデータの形式はこれに限られず、サービスコンテンツに埋め込まれる情報であれば、いずれの情報であってもよい。   “Metadata” indicates tag information given to the service content, explanatory text written in the header of the service content, and the like. The example of FIG. 8 shows an example in which the metadata is tag information such as “transfer” or “securities transaction”, but the format of the metadata is not limited to this, and any information can be used as long as it is embedded in the service content. It may be the information.

「要求認証レベル」は、メタデータと対応付けられた認証レベルである。例えば、「振込」や「証券取引」がメタデータとして付与されたサービスコンテンツは、振込や証券取引に関するサービスであったり、金融機関に関するサービスであったりする蓋然性が高いため、比較的、高い認証レベルが設定される。   The “request authentication level” is an authentication level associated with metadata. For example, service content with “transfer” or “securities transactions” as metadata is likely to be a service related to transfers or securities transactions, or a service related to financial institutions. Is set.

すなわち、図8の一例では、メタデータが「課金」や「購入」や「オークション入札」であるサービスコンテンツには、要求される認証レベルとして「3」が設定されることを示している。   That is, the example in FIG. 8 indicates that “3” is set as the required authentication level for service content whose metadata is “billing”, “purchase”, or “auction bidding”.

(履歴テーブル159について)
履歴テーブル159は、ユーザ端末10が過去に認証レベルを推定した履歴を記憶する。ここで、図9に、実施形態に係る履歴テーブル159の一例を示す。図9は、実施形態に係る履歴テーブル159の一例を示す図である。図9に示した例では、履歴テーブル159は、「ターゲットID」、「ターゲット」、「要求認証レベル」といった項目を有する。
(About the history table 159)
The history table 159 stores a history in which the user terminal 10 has estimated the authentication level in the past. Here, FIG. 9 shows an example of the history table 159 according to the embodiment. FIG. 9 is a diagram illustrating an example of the history table 159 according to the embodiment. In the example illustrated in FIG. 9, the history table 159 includes items such as “target ID”, “target”, and “request authentication level”.

「ターゲットID」は、推定処理の対象(ターゲット)を識別する識別情報を示す。「ターゲット」は、推定処理の対象となったサービスコンテンツであり、例えば、ドメイン名や、URL(Uniform Resource Locator)等で示される。「認証レベル」は、ターゲットに対して推定された、もしくは、認証が行われた結果、確定した認証レベルを示す。   “Target ID” indicates identification information for identifying a target (target) of estimation processing. “Target” is service content subjected to estimation processing, and is represented by, for example, a domain name, a URL (Uniform Resource Locator), or the like. The “authentication level” indicates an authentication level that has been estimated for the target or that has been confirmed as a result of authentication.

すなわち、図9の一例では、ターゲットID「T01」で識別されるターゲット「eee.co.jp/bid」に対する推定処理では、認証レベルを「3」と推定した履歴を示している。   That is, in the example of FIG. 9, in the estimation process for the target “eee.co.jp/bid” identified by the target ID “T01”, a history in which the authentication level is estimated to be “3” is shown.

なお、図9では図示を省略したが、履歴テーブル159には、ターゲットのサービス種別やメタデータ等のサービス関連情報が記憶されてもよい。ユーザ端末10は、例えば、後述する学習処理において、履歴テーブル159を参照することにより、推定する認証レベルの設定の更新等を行うようにしてもよい。   Although not shown in FIG. 9, the history table 159 may store service-related information such as the target service type and metadata. For example, the user terminal 10 may update the setting of the estimated authentication level by referring to the history table 159 in a learning process to be described later.

(制御部16について)
制御部16は、コントローラ(controller)であり、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、ユーザ端末10内部の記憶装置に記憶されている各種プログラム(例えば、実施形態に係る推定プログラム)がRAM(Random Access Memory)を作業領域として実行されることにより実現される。また、制御部16は、コントローラであり、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。
(About the control unit 16)
The control unit 16 is a controller, for example, various programs (for example, in the embodiment) stored in a storage device inside the user terminal 10 by a CPU (Central Processing Unit), an MPU (Micro Processing Unit), or the like. This estimation program) is implemented by executing a RAM (Random Access Memory) as a work area. The control unit 16 is a controller, and is realized by an integrated circuit such as an application specific integrated circuit (ASIC) or a field programmable gate array (FPGA).

図3に示すように、制御部16は、受信部161と、取得部162と、推定部163と、応答部166と、送信部169とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部16の内部構成は、図3に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。   As illustrated in FIG. 3, the control unit 16 includes a reception unit 161, an acquisition unit 162, an estimation unit 163, a response unit 166, and a transmission unit 169, and functions and functions of information processing described below. Realize or execute. Note that the internal configuration of the control unit 16 is not limited to the configuration illustrated in FIG. 3, and may be another configuration as long as the information processing described below is performed.

なお、制御部16が実行する処理は、実施形態に係る推定プログラムによって制御されることにより実行される。例えば、取得部162が実行する処理は、推定プログラムが実行させる取得手順により実現される。   In addition, the process which the control part 16 performs is performed by being controlled by the estimation program which concerns on embodiment. For example, the process executed by the acquisition unit 162 is realized by an acquisition procedure executed by the estimation program.

(受信部161について)
受信部161は、各種情報を受信する。例えば、受信部161は、サービスサーバ100から配信されるサービスコンテンツを受信する。受信部161は、受信した情報を、制御部16の各処理部へ送る。
(Receiving unit 161)
The receiving unit 161 receives various information. For example, the receiving unit 161 receives service content distributed from the service server 100. The receiving unit 161 sends the received information to each processing unit of the control unit 16.

(取得部162について)
取得部162は、各種情報を取得する。例えば、取得部162は、所定のサービスコンテンツに関する情報であるサービス関連情報を取得する。具体的には、取得部162は、サービス関連情報として、サービスコンテンツに関する業種、サービスコンテンツが提供するサービスの種別、及び、当該サービスコンテンツに含まれるテキストデータのうち、少なくとも一つを取得する。なお、取得部162は、後述する推定部163によってサービスコンテンツが解析された結果として、上記のサービス関連情報を取得するようにしてもよい。
(About the acquisition unit 162)
The acquisition unit 162 acquires various types of information. For example, the acquisition unit 162 acquires service related information that is information related to predetermined service content. Specifically, the acquisition unit 162 acquires at least one of the business type related to the service content, the type of service provided by the service content, and the text data included in the service content as the service related information. Note that the acquisition unit 162 may acquire the service-related information as a result of analysis of service content by the estimation unit 163 described later.

(推定部163について)
推定部163は、取得部162によって取得されたサービス関連情報に基づいて、サービスコンテンツに関する認証の認証レベルを推定する。
(About the estimation unit 163)
Based on the service-related information acquired by the acquisition unit 162, the estimation unit 163 estimates the authentication level for authentication related to service content.

例えば、推定部163は、サービスコンテンツに関する認証として、ユーザ端末10を利用するユーザのコンテキスト情報を用いる認証についての認証レベルを推定する。これにより、推定部163は、具体的な認証情報(パスワード等)を要求しないサービスコンテンツであって、コンテキスト情報に基づいて認証処理を行うようなサービスコンテンツに対して、適切な認証レベルを推定することができる。   For example, the estimation unit 163 estimates an authentication level for authentication using context information of a user who uses the user terminal 10 as authentication related to service content. Accordingly, the estimation unit 163 estimates an appropriate authentication level for service content that does not require specific authentication information (such as a password) and that performs authentication processing based on context information. be able to.

図3に示すように、推定部163は、解析部164と、学習部165とを有し、以下に説明する推定処理を実行する。すなわち、以下で説明する解析部164又は学習部165が実行する処理は、推定部163が実行する処理と読み替えてもよい。   As illustrated in FIG. 3, the estimation unit 163 includes an analysis unit 164 and a learning unit 165, and executes an estimation process described below. That is, the process executed by the analysis unit 164 or the learning unit 165 described below may be read as the process executed by the estimation unit 163.

解析部164は、取得部162によって取得されたサービスコンテンツを解析する。例えば、解析部164は、取得部162によって取得されたサービス関連情報を解析する。これにより、解析部164は、サービスコンテンツに関する業種や、サービスコンテンツが提供するサービスの種別、及び、当該サービスコンテンツに含まれるテキストデータに基づいて、当該サービスコンテンツに関する認証の認証レベルを推定することができる。   The analysis unit 164 analyzes the service content acquired by the acquisition unit 162. For example, the analysis unit 164 analyzes the service related information acquired by the acquisition unit 162. As a result, the analysis unit 164 can estimate the authentication level of the service content based on the business type related to the service content, the type of service provided by the service content, and the text data included in the service content. it can.

例えば、解析部164は、解析した情報に基づいて、サービスコンテンツが提供するサービスの種別を特定する。また、解析部164は、推定情報記憶部155を参照し、予め定義されているサービスの種別と認証レベルとの関係を取得する。そして、解析部164は、定義に従い、当該サービスコンテンツに関する認証の認証レベルを推定する。   For example, the analysis unit 164 identifies the type of service provided by the service content based on the analyzed information. In addition, the analysis unit 164 refers to the estimated information storage unit 155 and acquires the relationship between the predefined service type and the authentication level. And the analysis part 164 estimates the authentication level of the authentication regarding the said service content according to a definition.

また、学習部165は、推定処理に関する学習を行う。例えば、学習部165は、所定のサービスコンテンツに対して認証レベルの推定を行った履歴を取得する。また、学習部165は、ユーザ端末10以外の端末装置(例えば、サービスコンテンツを利用する他のユーザが利用する端末装置)が、当該サービスコンテンツに対して認証レベルの推定を行った履歴を取得する。   The learning unit 165 performs learning related to the estimation process. For example, the learning unit 165 acquires a history of performing authentication level estimation for predetermined service content. In addition, the learning unit 165 acquires a history in which a terminal device other than the user terminal 10 (for example, a terminal device used by another user who uses service content) estimates the authentication level for the service content. .

そして、学習部165は、例えば既知の学習手法や統計手法に基づいて、サービスコンテンツに対して適切と想定される定義情報や、サービスコンテンツの認証レベルを推定するために用いられる情報の更新を行う。例えば、学習部165は、課金や振込といったテキストデータを含むサービスコンテンツであっても、実際には高い認証レベルを要求されないサービスコンテンツに関して学習を行うことで、当該サービスコンテンツの認証レベルを低く定義することができる。この場合、例えば、学習部165は、当該サービスコンテンツのドメインを特定すること等により、当該サービスコンテンツに関する情報を更新する。   Then, the learning unit 165 updates definition information assumed to be appropriate for the service content and information used for estimating the authentication level of the service content based on, for example, a known learning method or statistical method. . For example, the learning unit 165 defines a low authentication level of the service content by learning the service content that does not require a high authentication level even for service content including text data such as billing and transfer. be able to. In this case, for example, the learning unit 165 updates information related to the service content by specifying a domain of the service content.

また、学習部165は、課金や振込といったテキストデータを含まないサービスコンテンツであっても、実際には高い認証レベルを要求すべきサービスコンテンツに関して学習を行うことで、当該サービスコンテンツの認証レベルを高く定義することができる。この場合、学習部165は、当該サービスコンテンツに含まれる単語について、当該単語が出現するサービスコンテンツに対しては、以後の推定処理において認証レベルを高く推定するなどの学習を行ってもよい。推定部163は、学習部165による学習の結果に基づいて、認証レベルの推定処理を行う。これにより、推定部163は、より認証レベルの推定の精度を向上させることができる。   Further, the learning unit 165 increases the authentication level of the service content by learning the service content that should actually require a high authentication level, even for service content that does not include text data such as billing and transfer. Can be defined. In this case, the learning unit 165 may perform learning such as estimating the authentication level high in the subsequent estimation process for the service content in which the word appears for the word included in the service content. The estimation unit 163 performs authentication level estimation processing based on the learning result of the learning unit 165. Thereby, the estimation part 163 can improve the precision of estimation of an authentication level more.

(応答部166について)
応答部166は、推定部163によって推定された認証レベルに基づいて、サービスコンテンツに関する認証に対して応答する。具体的には、応答部166は、推定された認証レベルに基づいて、サービスコンテンツに関する認証に対応するための認証情報を選択又は生成し、サービスコンテンツに関する認証に対して選択又は生成した認証情報を応答する。
(About the response unit 166)
The response unit 166 responds to authentication related to service content based on the authentication level estimated by the estimation unit 163. Specifically, the response unit 166 selects or generates authentication information for handling authentication related to service content based on the estimated authentication level, and selects the authentication information selected or generated for authentication related to service content. respond.

図3に示すように、応答部166は、選択部167と、生成部168とを有し、以下に説明する推定処理を実行する。すなわち、以下で説明する選択部167又は生成部168が実行する処理は、応答部166が実行する処理と読み替えてもよい。   As shown in FIG. 3, the response unit 166 includes a selection unit 167 and a generation unit 168, and executes estimation processing described below. That is, the process executed by the selection unit 167 or the generation unit 168 described below may be read as the process executed by the response unit 166.

選択部167は、サービスコンテンツに関する認証について、サーバ側から求められる認証手段や、推定された認証レベルに応じた認証情報を選択する。例えば、選択部167は、ユーザ端末10を利用するユーザのコンテキスト情報を用いる認証についての認証レベルが推定された場合には、認証レベルに対応するユーザのコンテキスト情報を選択し、選択したコンテキスト情報をサービスコンテンツに関する認証に対して応答する。   The selection unit 167 selects authentication information required from the server side and authentication information corresponding to the estimated authentication level for authentication related to service content. For example, when the authentication level for authentication using the context information of the user who uses the user terminal 10 is estimated, the selection unit 167 selects the user context information corresponding to the authentication level, and selects the selected context information. Respond to authentication for service content.

なお、サービスサーバ100側は、ユーザ端末10から送信される認証情報に対応できない場合がある。例えば、サービスサーバ100は、ユーザ端末10から送信される指紋データは認証情報として処理が可能であっても、コンテキスト情報を認証情報として処理できない場合がある。このような場合、選択部167は、サーバ側の処理に適合するように、応答する認証情報を選択する。   Note that the service server 100 may not be able to handle authentication information transmitted from the user terminal 10. For example, even if the service server 100 can process fingerprint data transmitted from the user terminal 10 as authentication information, the service server 100 may not be able to process context information as authentication information. In such a case, the selection unit 167 selects the authentication information to be responded so as to be adapted to the processing on the server side.

例えば、選択部167は、サービスコンテンツを提供するサービスサーバ100側が、ユーザ端末10を利用するユーザのコンテキスト情報を用いて認証を行うことができない場合には、コンテキスト情報と同等の認証レベルを満たす他の認証情報を選択し、選択した認証情報を当該コンテキスト情報に代えて応答する。例えば、選択部167は、認証レベル「3」に対応するコンテキスト情報を応答する場合に、サーバ側が当該コンテキスト情報を処理できない場合には、認証レベル「3」に対応する他の認証情報を選択する。例えば、選択部167は、コンテキスト情報の代わりに、ユーザ端末10側で保持されているパスワード等をサービスサーバ100に応答する。   For example, if the service server 100 side that provides the service content cannot perform authentication using the context information of the user who uses the user terminal 10, the selection unit 167 satisfies the authentication level equivalent to the context information. Authentication information is selected, and the selected authentication information is replaced with the context information and responded. For example, when responding context information corresponding to the authentication level “3”, the selection unit 167 selects other authentication information corresponding to the authentication level “3” when the server side cannot process the context information. . For example, the selection unit 167 responds to the service server 100 with a password or the like held on the user terminal 10 side instead of the context information.

また、選択部167が選択する情報として適切な認証情報がユーザ端末10内に保持されていない場合、生成部168は、認証に応答するための適切な認証情報を生成する。   In addition, when appropriate authentication information as information to be selected by the selection unit 167 is not held in the user terminal 10, the generation unit 168 generates appropriate authentication information for responding to authentication.

例えば、認証レベルが「4」と推定された認証に対して、ユーザ端末10内に認証レベル「4」に対応するような認証情報が保持されていない場合や、認証が行われた時点において認証情報を生成することが求められるような場合、生成部168は、認証情報を生成する。この場合、生成部168は、表示部13を介して、認証情報を生成する旨をユーザに通知するようにしてもよい。   For example, when the authentication information corresponding to the authentication level “4” is not held in the user terminal 10 for the authentication whose authentication level is estimated to be “4”, or when the authentication is performed, the authentication is performed. When it is required to generate information, the generation unit 168 generates authentication information. In this case, the generation unit 168 may notify the user through the display unit 13 that the authentication information is generated.

例えば、生成部168は、認証に際してユーザの生体情報を要する場合には、生体情報の入力の要求をユーザに通知する。ユーザは、かかる通知により、生体情報をユーザ端末10に入力する。一例として、ユーザは、自身の指紋データをユーザ端末10に入力する。そして、生成部168は、入力された指紋データと、予め保持している指紋データとを照合し、ユーザ端末10を利用するユーザの本人性を確認する。そして、生成部168は、ユーザ端末10側で生体情報を用いてユーザを認証したことを示す情報を、認証情報として新たに生成する。そして、生成部168は、生成した認証情報を用いて、サービスコンテンツに関する認証に対して応答する。   For example, when the user's biometric information is required for authentication, the generation unit 168 notifies the user of a request for biometric information input. The user inputs biometric information to the user terminal 10 by the notification. As an example, the user inputs his / her fingerprint data into the user terminal 10. Then, the generation unit 168 checks the identity of the user who uses the user terminal 10 by comparing the input fingerprint data with the fingerprint data held in advance. And the production | generation part 168 newly produces | generates the information which shows having authenticated the user using the biometric information by the user terminal 10 side as authentication information. Then, the generation unit 168 responds to the authentication regarding the service content using the generated authentication information.

なお、選択部167又は生成部168は、予め保持している認証情報に付加して、選択又は生成した認証情報を送信するようにしてもよい。例えば、選択部167又は生成部168は、推定された認証レベルに対して、ユーザ端末10を利用するユーザのコンテキスト情報が認証情報として認証レベルを満たさない場合には、認証レベルを満たす他の認証情報をコンテキスト情報に付加して応答するようにしてもよい。   Note that the selection unit 167 or the generation unit 168 may transmit the selected or generated authentication information in addition to the authentication information held in advance. For example, when the context information of the user who uses the user terminal 10 does not satisfy the authentication level as the authentication information with respect to the estimated authentication level, the selection unit 167 or the generation unit 168 performs other authentication that satisfies the authentication level. Information may be added to the context information to respond.

上述のように、認証においては、単独の認証手段によって得られる認証情報に対して、複数の認証手段によって得られる認証情報(多要素認証)の方が、認証の信頼性が向上する。このため、選択部167又は生成部168は、例えばコンテキスト情報に付加して、選択又は生成した認証情報を応答することにより、推定された認証レベルを満たす認証情報をサービスサーバ100に提示することができる。   As described above, in authentication, the authentication information obtained by a plurality of authentication means (multi-factor authentication) is more reliable than the authentication information obtained by a single authentication means. For this reason, the selection unit 167 or the generation unit 168 may present authentication information that satisfies the estimated authentication level to the service server 100 by responding to the selected or generated authentication information, for example, by adding to the context information. it can.

(送信部169について)
送信部169は、各種情報を送信する。例えば、送信部169は、サービスコンテンツの取得要求をサービスサーバ100に送信する。また、送信部169は、応答部166によって選択もしくは生成された認証情報をサービスサーバ100に送信する。
(About the transmitter 169)
The transmission unit 169 transmits various information. For example, the transmission unit 169 transmits a service content acquisition request to the service server 100. In addition, the transmission unit 169 transmits the authentication information selected or generated by the response unit 166 to the service server 100.

〔4.処理手順〕
次に、図10を用いて、実施形態に係るユーザ端末10による処理の手順について説明する。図10は、実施形態に係る推定処理手順を示すフローチャートである。
[4. Processing procedure)
Next, a processing procedure performed by the user terminal 10 according to the embodiment will be described with reference to FIG. FIG. 10 is a flowchart illustrating an estimation processing procedure according to the embodiment.

図10に示すように、ユーザ端末10に係る受信部161は、サービスサーバ100から配信されるサービスコンテンツを受信する(ステップS101)。そして、取得部162は、サービスコンテンツに関する情報として、サービス関連情報を取得する(ステップS102)。   As illustrated in FIG. 10, the receiving unit 161 according to the user terminal 10 receives service content distributed from the service server 100 (step S101). And the acquisition part 162 acquires service relevant information as information regarding a service content (step S102).

推定部163は、サービス関連情報に基づいて、サービスコンテンツに関する認証の認証レベルを推定する(ステップS103)。続いて、応答部166は、推定した認証レベルに対応する認証情報がユーザ端末10内に保持されているか否かを判定する(ステップS104)。   The estimation unit 163 estimates an authentication level of authentication related to service content based on the service related information (step S103). Subsequently, the response unit 166 determines whether or not authentication information corresponding to the estimated authentication level is held in the user terminal 10 (step S104).

認証情報が保持されている場合(ステップS104;Yes)、応答部166は、保持されている認証情報を選択する(ステップS105)。一方、認証レベルに対応する認証情報が保持されていない場合(ステップS104;No)には、応答部166は、認証レベルに対応する認証情報を生成する(ステップS106)。   When the authentication information is held (step S104; Yes), the response unit 166 selects the held authentication information (step S105). On the other hand, when the authentication information corresponding to the authentication level is not held (step S104; No), the response unit 166 generates authentication information corresponding to the authentication level (step S106).

そして、応答部166は、選択又は生成した認証情報をサービスサーバ100に応答する(ステップS107)。これにより、ユーザ端末10による認証に関する推定処理が完了する。   Then, the response unit 166 responds to the service server 100 with the selected or generated authentication information (step S107). Thereby, the estimation process regarding authentication by the user terminal 10 is completed.

〔5.変形例〕
上述したユーザ端末10は、上記実施形態以外にも種々の異なる形態にて実施されてよい。そこで、以下では、ユーザ端末10の他の実施形態について説明する。
[5. (Modification)
The user terminal 10 described above may be implemented in various different forms other than the above embodiment. Therefore, in the following, another embodiment of the user terminal 10 will be described.

〔5−1.ページ別処理〕
上記実施形態では、ユーザ端末10は、ドメイン等のサービス関連情報に基づいて、サービスコンテンツに関する認証の認証レベルを推定する例を示した。ここで、ユーザ端末10は、同じドメインに属するサービスコンテンツであっても、サービスコンテンツごとに異なる認証レベルを推定してもよい。
[5-1. (Process by page)
In the said embodiment, the user terminal 10 showed the example which estimates the authentication level regarding the authentication regarding a service content based on service relevant information, such as a domain. Here, even if the service content belongs to the same domain, the user terminal 10 may estimate a different authentication level for each service content.

例えば、ユーザ端末10は、所定の銀行のドメインを有するウェブサイトにおいて、ページごとに異なる認証レベルを推定するようにしてもよい。具体的には、ユーザ端末10は、残高照会を行うページにおける認証レベルと、振込を行うページにおける認証レベルを異なるレベルとして推定してもよい。   For example, the user terminal 10 may estimate different authentication levels for each page in a website having a predetermined bank domain. Specifically, the user terminal 10 may estimate the authentication level on the page for performing the balance inquiry and the authentication level on the page for performing the transfer as different levels.

例えば、ユーザ端末10を利用するユーザが、銀行サイトにアクセスし、自身の口座の残高照会を要求したとする。この場合、ユーザ端末10は、残高照会のページについては、資産を動かす等の操作が行われないページであると判定し、銀行サイトに含まれるページにおける認証であっても、認証レベルを「2」などの低い数値と推定する。この場合、ユーザは、ユーザ端末10内部に保持されているコンテキスト情報であって、認証レベル「2」を満たすようなコンテキスト情報を認証情報とすることで、煩わしい認証処理をスキップすることができる。   For example, it is assumed that a user using the user terminal 10 accesses a bank site and requests a balance inquiry of his / her account. In this case, the user terminal 10 determines that the balance inquiry page is a page in which an operation such as moving assets is not performed, and the authentication level is “2” even in the authentication on the page included in the bank site. ", Etc. In this case, the user can skip troublesome authentication processing by using the context information that is held in the user terminal 10 and that satisfies the authentication level “2” as the authentication information.

一方、ユーザが、銀行サイトにアクセスし、自身の口座から振込を行うことを要求したとする。この場合、ユーザ端末10は、振込を指示するページについては、資産を動かす操作が行われるページであると判定し、認証レベルを「4」などの高い数値と推定する。この場合、ユーザは、ユーザ端末10に生体情報を入力するなどの認証処理を求められることになる。   On the other hand, it is assumed that the user accesses the bank site and requests to transfer money from his / her own account. In this case, the user terminal 10 determines that the page instructing the transfer is a page on which an operation for moving the asset is performed, and estimates the authentication level as a high numerical value such as “4”. In this case, the user is required to perform an authentication process such as inputting biometric information to the user terminal 10.

このように、ユーザ端末10は、同じドメインや、同じサービスの業種であっても、サービスコンテンツの内容を解析することで、サービスコンテンツごとに異なる認証レベルを推定することができる。すなわち、ユーザ端末10は、サービスコンテンツごとに適する認証レベルを詳細に推定し、認証処理を行う。このため、ユーザ端末10は、すべてのサービスコンテンツにおいて煩雑な認証処理をユーザに求めること等がなくなるため、ユーザビリティに優れた処理を行うことができる。   As described above, the user terminal 10 can estimate different authentication levels for each service content by analyzing the contents of the service content even in the same domain or the same service industry. That is, the user terminal 10 estimates the authentication level suitable for each service content in detail and performs the authentication process. For this reason, since the user terminal 10 does not require the user to perform complicated authentication processing for all service contents, the user terminal 10 can perform processing with excellent usability.

〔5−2.認証情報の推定〕
上記実施形態では、ユーザ端末10は、サービスコンテンツに関する認証の認証レベルを推定し、推定した認証レベルに適合する認証情報を用いてサービスサーバ100に応答する例を示した。ここで、ユーザ端末10は、サービスサーバ100側が要求する認証レベルが明示されているサービスコンテンツを取得した場合には、要求される認証レベルに適合するような認証情報を推定する処理を行ってもよい。
[5-2. (Estimation of authentication information)
In the above embodiment, the user terminal 10 estimates the authentication level of the authentication related to the service content and responds to the service server 100 using the authentication information that matches the estimated authentication level. Here, if the user terminal 10 has acquired service content in which the authentication level requested by the service server 100 is specified, the user terminal 10 may perform a process of estimating authentication information suitable for the requested authentication level. Good.

すなわち、ユーザ端末10は、所定のサービスコンテンツに関する情報であるサービス関連情報として、サービスコンテンツに関する認証について、予めサービスコンテンツ側で設定された認証レベルを取得する。そして、ユーザ端末10は、取得された認証レベルに基づいて、当該認証レベルを満たす情報であって、サービスコンテンツに関する認証で利用可能な情報を推定する。さらに、ユーザ端末10は、推定された情報に基づいて、サービスコンテンツに関する認証に対して応答する認証情報を選択又は生成し、サービスコンテンツに関する認証に対して選択又は生成した認証情報を応答する。   That is, the user terminal 10 acquires an authentication level set in advance on the service content side for authentication related to service content as service related information that is information related to predetermined service content. Then, based on the acquired authentication level, the user terminal 10 estimates information that satisfies the authentication level and can be used for authentication related to service content. Further, based on the estimated information, the user terminal 10 selects or generates authentication information that responds to the authentication regarding the service content, and responds with the authentication information selected or generated for the authentication regarding the service content.

この場合、ユーザ端末10は、サービスサーバ100から明示された認証レベルが「3」であった場合には、認証レベル「3」に対応する情報であって、認証において利用可能な情報(すなわち、サービスサーバ100側が処理可能な情報)を推定する。例えば、ユーザ端末10は、過去にサービスサーバ100に応答した認証情報があれば、当該認証情報と同様の認証手段によって得られる認証情報であって、認証レベル「3」に対応する認証情報を、認証で利用可能な情報として推定する。そして、ユーザ端末10は、推定した情報を、今回の認証に用いる認証情報として応答する。   In this case, when the authentication level specified from the service server 100 is “3”, the user terminal 10 is information corresponding to the authentication level “3” and can be used for authentication (that is, Information that can be processed by the service server 100 side). For example, if there is authentication information that responded to the service server 100 in the past, the user terminal 10 is authentication information obtained by the same authentication means as the authentication information, and the authentication information corresponding to the authentication level “3” is Estimated as information that can be used for authentication. Then, the user terminal 10 responds with the estimated information as authentication information used for the current authentication.

このように、ユーザ端末10は、認証レベルが予め設定されている認証に関しては、当該認証で用いることのできる認証情報を推定する処理を行う。これにより、ユーザ端末10は、適切な認証情報をサーバ側に応答することができるため、過度に煩雑な認証処理をユーザに要求すること等を抑制することができる。   As described above, the user terminal 10 performs a process of estimating authentication information that can be used in the authentication with respect to the authentication whose authentication level is set in advance. Thereby, since the user terminal 10 can respond to the server side with appropriate authentication information, it can suppress requesting the user for an excessively complicated authentication process.

〔5−3.ユーザ側からの認証レベルの設定〕
ユーザ端末10は、サービスサーバ100が要求する認証レベルについて、当該認証に関するサービスコンテンツと、認証レベルとの間に齟齬があると判定する場合には、ユーザ側で推定した認証レベルを用いた認証処理を行うようにしてもよい。
[5-3. (Setting the authentication level from the user side)
When the user terminal 10 determines that the authentication level requested by the service server 100 is inconsistent between the service content related to the authentication and the authentication level, the authentication process using the authentication level estimated on the user side May be performed.

具体例を挙げて説明する。例えば、ユーザ端末10は、銀行サイトにおける振込ページにおいて、数桁のパスワード入力のみを求めるような認証の要求を受信したものとする。この場合、ユーザ端末10は、当該サービスコンテンツに関する認証で要求されている認証レベルを「1」と推定する。しかしながら、ユーザ端末10は、当該サービスコンテンツにおけるサービス内容(銀行サイトにおける振込)に基づいて、適切な認証レベルは「4」であると推定する。   A specific example will be described. For example, it is assumed that the user terminal 10 has received an authentication request that requires only a several-digit password input on a bank transfer page. In this case, the user terminal 10 estimates “1” as the authentication level requested for authentication related to the service content. However, the user terminal 10 estimates that the appropriate authentication level is “4” based on the service content (transfer at the bank site) in the service content.

このような場合、ユーザ端末10は、サーバ側が求める認証レベルが、サービスの内容に対して脆弱なレベルであると判定する。そして、ユーザ端末10は、ユーザに対して、サービス内容に適すると推定した認証レベルによる認証処理を要求する。例えば、ユーザ端末10は、ユーザに対して生体情報の入力を求める。そして、ユーザ端末10は、ユーザ端末10側において生体情報の照合を行い、ユーザの本人性が認証された場合に、当該サービスの利用を認めるような処理を行ってもよい。   In such a case, the user terminal 10 determines that the authentication level required by the server side is a level vulnerable to the content of the service. And the user terminal 10 requests | requires the authentication process by the authentication level estimated to be suitable for a service content with respect to a user. For example, the user terminal 10 requests the user to input biometric information. Then, the user terminal 10 may perform a process of permitting the use of the service when biometric information is collated on the user terminal 10 side and the identity of the user is authenticated.

すなわち、ユーザ端末10は、サーバ側が脆弱な認証手段による認証を許可していたとしても、サービスコンテンツの内容に応じて認証レベルを推定することで、当該サービスの利用を制限するようにしてもよい。このため、ユーザは、例えば、ユーザ端末10を紛失した場合や盗難にあった場合であっても、ユーザ端末10を介して第三者からサービスを無断で利用されるような事態を防止することができる。また、ユーザは、例えば、サービスページ内に課金を行うような領域(例えば、ウェブページ内において、課金を許可する際にクリックするボタンなど)を誤って選択したとしても、当該操作を許可するためにユーザ端末10から認証処理を求められることで、誤って課金処理を行うことを防止できる。このように、ユーザ端末10は、クライアント側で認証レベルを推定する処理を行うことで、サービスを利用するユーザの安全性を向上させることができる。   That is, even if the server side permits authentication by a weak authentication means, the user terminal 10 may restrict the use of the service by estimating the authentication level according to the content of the service content. . For this reason, for example, even when the user terminal 10 is lost or stolen, a situation in which the service is used without permission from a third party via the user terminal 10 is prevented. Can do. Further, for example, even if the user erroneously selects an area for charging in the service page (for example, a button clicked when charging is permitted in the web page), the user is permitted to perform the operation. Since the user terminal 10 requests the authentication process, it is possible to prevent the billing process from being performed erroneously. Thus, the user terminal 10 can improve the safety of the user who uses the service by performing the process of estimating the authentication level on the client side.

〔5−4.認証レベル〕
上記実施形態では、認証レベルを「1」から「4」までの数値で示したが、認証レベルは、このような具体的な数値によって示されなくてもよい。
[5-4. (Authentication level)
In the above embodiment, the authentication level is indicated by a numerical value from “1” to “4”. However, the authentication level may not be indicated by such a specific numerical value.

〔5−5.ユーザ端末の構成〕
上記実施形態では、ユーザ端末10の構成例について図3を用いて説明した。しかし、ユーザ端末10は、図3で例示した全ての処理部を備えることを必ずしも要しない。例えば、ユーザ端末10は、表示部13や検知部14を必ずしも備えていなくてもよい。また、ユーザ端末10は、2以上の機器に分離されて図3を示す構成が実現されてもよい。例えば、ユーザ端末10は、少なくとも検知部14を有する検知装置と、少なくとも通信部11を有する通信装置とが分離された構成を有する、2台以上の機器により実現されてもよい。
[5-5. Configuration of user terminal]
In the above embodiment, the configuration example of the user terminal 10 has been described with reference to FIG. However, the user terminal 10 does not necessarily include all the processing units illustrated in FIG. For example, the user terminal 10 does not necessarily include the display unit 13 and the detection unit 14. Further, the user terminal 10 may be separated into two or more devices to realize the configuration illustrated in FIG. For example, the user terminal 10 may be realized by two or more devices having a configuration in which a detection device having at least the detection unit 14 and a communication device having at least the communication unit 11 are separated.

〔5−6.サービスを提供する装置〕
上記実施形態では、ユーザ端末10がアクセスする認証制限付きサイトを提供する装置として、サービスサーバ100を例示して説明した。しかし、このようなサービスを提供する装置は、サービスサーバ100に限られない。例えば、サービスを提供する装置は、ウェブサービスに限らず、HTTP(Hypertext Transfer Protocol)ではない種類のプロトコルを扱うネットワークサービスや、IoT(Internet of Things)を扱う通信やアプリケーションを提供する装置であってもよい。すなわち、サービスを提供する装置は、ユーザ端末10等と通信可能であり、サービスコンテンツを配信する機能を有する装置であれば、サービスサーバ100に限られず、どのような装置によって実現されてもよい。
[5-6. (Service providing equipment)
In the above embodiment, the service server 100 has been described as an example of an apparatus that provides an authentication-restricted site accessed by the user terminal 10. However, an apparatus that provides such a service is not limited to the service server 100. For example, a device that provides a service is not limited to a web service, but is a device that provides a network service that handles a protocol other than HTTP (Hypertext Transfer Protocol), and a communication or application that handles IoT (Internet of Things). Also good. That is, the apparatus that provides the service is not limited to the service server 100 as long as it can communicate with the user terminal 10 and the like and has a function of distributing service content, and may be realized by any apparatus.

〔5−7.サービスコンテンツ〕
上記実施形態では、サービスコンテンツとして、ウェブサイトを例に挙げて説明した。しかし、サービスコンテンツはこの例に限られない。例えば、サービスコンテンツは、スマートフォン用のアプリを介して提供されるコンテンツ等であってもよい。
[5-7. Service content)
In the above embodiment, the website has been described as an example of the service content. However, service content is not limited to this example. For example, the service content may be content provided via a smartphone application.

〔5−8.ユーザ端末の種別〕
ユーザ端末10は、端末装置の種別を判定し、推定処理や応答処理に利用してもよい。例えば、ユーザ端末10がデスクトップPCである場合には、スマートフォン等のデバイスと比較して、第三者に持ち出されたり盗難されたりする危険性が少ないと想定される。この場合、ユーザ端末10は、自身がスマートフォンである場合と比較して、推定する認証レベルを若干低く推定する等の処理を行ってもよい。また、ユーザ端末10は、自身が共有パソコンとして設定されている設定情報を有している場合には、個人用に設定されているデバイスと比較して、推定する認証レベルを若干高く推定し、安全性を確保するようにしてもよい。
[5-8. (Type of user terminal)
The user terminal 10 may determine the type of the terminal device and use it for estimation processing and response processing. For example, when the user terminal 10 is a desktop PC, it is assumed that there is less risk of being taken out by a third party or stolen than a device such as a smartphone. In this case, the user terminal 10 may perform processing such as estimating the authentication level to be estimated slightly lower than when the user terminal 10 is a smartphone. Further, when the user terminal 10 has the setting information set as the shared personal computer, the user terminal 10 estimates the authentication level to be estimated slightly higher than the device set for personal use, You may make it ensure safety.

〔5−9.認証レベルの推定〕
上記実施形態では、ユーザ端末10は、認証レベルの推定にあたり、サービス関連情報のうち、サービスの業種や種別、テキストデータを用いる例を示した。このうち、複数の条件が該当するようなサービスコンテンツについては、ユーザ端末10は、例えば、ドメインテーブル157や、メタデータテーブル158や、履歴テーブル159に保持されている認証レベルのうち、最も高いレベルを採用したり、平均のレベルを採用したりするなど、柔軟に認証レベルを推定するようにしてもよい。
[5-9. (Estimation of certification level)
In the said embodiment, the user terminal 10 showed the example which uses the industry type and classification of a service, and text data among service related information in estimation of an authentication level. Among these, for service content that satisfies a plurality of conditions, the user terminal 10 has the highest level among the authentication levels held in the domain table 157, the metadata table 158, and the history table 159, for example. The authentication level may be flexibly estimated, for example, by adopting or by adopting an average level.

〔6.ハードウェア構成〕
上述してきた実施形態に係る推定装置は、例えば図11に示すような構成のコンピュータ1000によって実現される。図11は、推定装置の機能を実現するコンピュータ1000の一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM1300、HDD1400、通信インターフェイス(I/F)1500、入出力インターフェイス(I/F)1600、及びメディアインターフェイス(I/F)1700を有する。
[6. Hardware configuration)
The estimation apparatus according to the embodiment described above is realized by a computer 1000 having a configuration as shown in FIG. 11, for example. FIG. 11 is a hardware configuration diagram illustrating an example of a computer 1000 that realizes the function of the estimation device. The computer 1000 includes a CPU 1100, RAM 1200, ROM 1300, HDD 1400, communication interface (I / F) 1500, input / output interface (I / F) 1600, and media interface (I / F) 1700.

CPU1100は、ROM1300又はHDD1400に記憶されたプログラムに基づいて動作し、各部の制御を行う。ROM1300は、コンピュータ1000の起動時にCPU1100によって実行されるブートプログラムや、コンピュータ1000のハードウェアに依存するプログラム等を記憶する。   The CPU 1100 operates based on a program stored in the ROM 1300 or the HDD 1400 and controls each unit. The ROM 1300 stores a boot program executed by the CPU 1100 when the computer 1000 is started up, a program depending on the hardware of the computer 1000, and the like.

HDD1400は、CPU1100によって実行されるプログラム、及び、かかるプログラムによって使用されるデータ等を記憶する。通信インターフェイス1500は、通信網500(図2に示したネットワークNに対応)を介して他の機器からデータを受信してCPU1100へ送り、CPU1100が生成したデータを、通信網500を介して他の機器へ送信する。   The HDD 1400 stores a program executed by the CPU 1100, data used by the program, and the like. The communication interface 1500 receives data from other devices via the communication network 500 (corresponding to the network N shown in FIG. 2) and sends the data to the CPU 1100, and the data generated by the CPU 1100 is transferred to other devices via the communication network 500. Send to device.

CPU1100は、入出力インターフェイス1600を介して、ディスプレイやプリンタ等の出力装置、及び、キーボードやマウス等の入力装置を制御する。CPU1100は、入出力インターフェイス1600を介して、入力装置からデータを取得する。また、CPU1100は、入出力インターフェイス1600を介して生成したデータを出力装置へ出力する。   The CPU 1100 controls an output device such as a display and a printer and an input device such as a keyboard and a mouse via the input / output interface 1600. The CPU 1100 acquires data from the input device via the input / output interface 1600. Further, the CPU 1100 outputs the data generated via the input / output interface 1600 to the output device.

メディアインターフェイス1700は、記録媒体1800に記憶されたプログラム(例えば、推定プログラム)又はデータを読み取り、RAM1200を介してCPU1100に提供する。CPU1100は、かかるプログラムを、メディアインターフェイス1700を介して記録媒体1800からRAM1200上にロードし、ロードしたプログラムを実行する。記録媒体1800は、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。   The media interface 1700 reads a program (for example, an estimation program) or data stored in the recording medium 1800 and provides it to the CPU 1100 via the RAM 1200. The CPU 1100 loads such a program from the recording medium 1800 onto the RAM 1200 via the media interface 1700, and executes the loaded program. The recording medium 1800 is, for example, an optical recording medium such as a DVD (Digital Versatile Disc) or PD (Phase change rewritable disk), a magneto-optical recording medium such as an MO (Magneto-Optical disk), a tape medium, a magnetic recording medium, or a semiconductor memory. Etc.

例えば、コンピュータ1000が実施形態に係るユーザ端末10として機能する場合、コンピュータ1000のCPU1100は、RAM1200上にロードされたプログラムを実行することにより、制御部16の機能を実現する。また、HDD1400には、記憶部15内のデータが記憶される。コンピュータ1000のCPU1100は、これらのプログラムを記録媒体1800から読み取って実行するが、他の例として、他の装置から通信網500を介してこれらのプログラムを取得してもよい。   For example, when the computer 1000 functions as the user terminal 10 according to the embodiment, the CPU 1100 of the computer 1000 implements the function of the control unit 16 by executing a program loaded on the RAM 1200. The HDD 1400 stores data in the storage unit 15. The CPU 1100 of the computer 1000 reads these programs from the recording medium 1800 and executes them, but as another example, these programs may be acquired from other devices via the communication network 500.

〔7.その他〕
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
[7. Others]
In addition, among the processes described in the above embodiment, all or part of the processes described as being automatically performed can be performed manually, or the processes described as being performed manually can be performed. All or a part can be automatically performed by a known method. In addition, the processing procedures, specific names, and information including various data and parameters shown in the document and drawings can be arbitrarily changed unless otherwise specified. For example, the various types of information illustrated in each drawing is not limited to the illustrated information.

また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、図3に示した解析部164と、学習部165とは統合されてもよい。また、例えば、記憶部15に記憶される情報は、ネットワークNを介して、外部に備えられた記憶装置に記憶されてもよい。   Further, each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured. For example, the analysis unit 164 and the learning unit 165 illustrated in FIG. 3 may be integrated. Further, for example, information stored in the storage unit 15 may be stored in a storage device provided outside via the network N.

また、例えば、上記実施形態では、ユーザ端末10が、サービスコンテンツに関する情報を取得する取得処理と、認証レベルを推定する推定処理と、認証に応答する応答処理とを行う例を示した。しかし、上述したユーザ端末10は、取得処理を行う取得装置と、推定処理を行う推定装置と、応答処理を行う応答装置に分離されてもよい。この場合、例えば、実施形態に係るユーザ端末10による処理は、取得装置と、推定装置と、応答装置といった各装置を有する推定処理システム1によって実現される。   Further, for example, in the above-described embodiment, an example has been described in which the user terminal 10 performs an acquisition process for acquiring information related to service content, an estimation process for estimating an authentication level, and a response process in response to authentication. However, the user terminal 10 described above may be separated into an acquisition device that performs an acquisition process, an estimation device that performs an estimation process, and a response device that performs a response process. In this case, for example, the processing by the user terminal 10 according to the embodiment is realized by the estimation processing system 1 including each device such as an acquisition device, an estimation device, and a response device.

また、上述してきた各実施形態及び変形例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。   Moreover, each embodiment and modification which were mentioned above can be combined suitably in the range which does not contradict a process content.

〔8.効果〕
上述してきたように、実施形態に係る推定装置に対応するユーザ端末10は、取得部162と、推定部163と、応答部166とを有する。取得部162は、所定のサービスコンテンツに関する情報であるサービス関連情報を取得する。推定部163は、取得部162によって取得されたサービス関連情報に基づいて、サービスコンテンツに関する認証の認証レベルを推定する。応答部166は、推定部163によって推定された認証レベルに基づいて、サービスコンテンツに関する認証に対して応答する。
[8. effect〕
As described above, the user terminal 10 corresponding to the estimation apparatus according to the embodiment includes the acquisition unit 162, the estimation unit 163, and the response unit 166. The acquisition unit 162 acquires service related information that is information related to predetermined service content. Based on the service-related information acquired by the acquisition unit 162, the estimation unit 163 estimates the authentication level for authentication related to service content. The response unit 166 responds to authentication related to service content based on the authentication level estimated by the estimation unit 163.

このように、実施形態に係るユーザ端末10は、サービスコンテンツが要求する認証処理において、サービス関連情報を取得し、取得した情報に基づいて、当該認証処理における認証レベルを推定する。これにより、ユーザ端末10は、認証に際して適切な認証レベルをクライアント側で動的に設定し、設定したレベルで認証を行うことができる。すなわち、ユーザ端末10は、サービスに応じて適切な認証強度を用いて認証を行うことができる。   As described above, the user terminal 10 according to the embodiment acquires service-related information in the authentication process requested by the service content, and estimates the authentication level in the authentication process based on the acquired information. Accordingly, the user terminal 10 can dynamically set an appropriate authentication level on the client side at the time of authentication, and can perform authentication at the set level. That is, the user terminal 10 can perform authentication using an appropriate authentication strength according to the service.

また、応答部166は、推定部163によって推定された認証レベルに基づいて、サービスコンテンツに関する認証に対応するための認証情報を選択又は生成し、サービスコンテンツに関する認証に対して選択又は生成した認証情報を応答する。   Further, the response unit 166 selects or generates authentication information for responding to authentication related to service content based on the authentication level estimated by the estimation unit 163, and the authentication information selected or generated for authentication related to service content Respond.

このように、実施形態に係るユーザ端末10は、推定した認証レベルに対応する認証情報を用いて認証を行うようサーバ側に応答することができる。例えば、ユーザ端末10によれば、認証レベルに即した認証手段によって得られた認証情報を自動的に選択したり、認証情報の生成をユーザに通知したりすることができる。すなわち、ユーザ端末10は、認証処理に際して煩わしい手間をユーザに要求することを減らすことができるため、ユーザビリティを向上させることができる。   As described above, the user terminal 10 according to the embodiment can respond to the server side to perform authentication using the authentication information corresponding to the estimated authentication level. For example, according to the user terminal 10, it is possible to automatically select authentication information obtained by an authentication unit corresponding to the authentication level, or to notify the user of generation of authentication information. That is, since the user terminal 10 can reduce the user's troublesome effort during the authentication process, usability can be improved.

また、推定部163は、サービスコンテンツに関する認証として、ユーザ端末10を利用するユーザのコンテキスト情報を用いる認証についての認証レベルを推定する。応答部166は、推定部163によって推定された認証レベルに対応するユーザのコンテキスト情報を、サービスコンテンツに関する認証に対して応答する。   Moreover, the estimation part 163 estimates the authentication level about the authentication using the user's context information using the user terminal 10 as authentication regarding service content. The response unit 166 responds to the authentication related to the service content with the user context information corresponding to the authentication level estimated by the estimation unit 163.

このように、実施形態に係るユーザ端末10は、ユーザのコンテキスト情報を認証情報として用いることができる。コンテキスト情報を認証に用いることで、ユーザは、パスワードの入力等の手間を省くことができる。また、ユーザ端末10は、コンテキスト認証を行う場合であっても、サービスに合わせた適切な認証レベルを用いて認証を行うことができるため、サービスに応じて、適切な安全性を保つ認証を実現できる。   Thus, the user terminal 10 according to the embodiment can use user context information as authentication information. By using the context information for authentication, the user can save time and effort such as inputting a password. In addition, even when context authentication is performed, the user terminal 10 can perform authentication using an appropriate authentication level according to the service, so that authentication that maintains appropriate safety according to the service is realized. it can.

また、応答部166は、サービスコンテンツを提供するサーバ側が、ユーザ端末10を利用するユーザのコンテキスト情報を用いて認証を行うことができない場合には、コンテキスト情報と同等の認証レベルを満たす他の認証情報を、コンテキスト情報に代えて応答する。   In addition, when the server side that provides the service content cannot perform authentication using the context information of the user who uses the user terminal 10, the response unit 166 performs another authentication that satisfies the authentication level equivalent to the context information. Replies information instead of context information.

このように、実施形態に係るユーザ端末10は、認証処理においてコンテキスト情報を認証情報として利用できない場合には、同等の認証レベルに対応する認証情報を応答するようにしてもよい。すなわち、ユーザ端末10は、ユーザ端末10側において、コンテキスト情報をラップ(wrap)するような形で、サーバ側が対応可能な認証情報(例えば、パスワードや、指紋データなど)を応答する。このように、ユーザ端末10は、認証処理において、柔軟な処理を行うことができる。また、ユーザは、ユーザ自身が意識することなく、サーバ側で処理可能な認証情報がユーザ端末10によって自動的に応答されるため、煩わしい認証処理の手間を省くことができる。   As described above, when the context information cannot be used as authentication information in the authentication process, the user terminal 10 according to the embodiment may respond with authentication information corresponding to an equivalent authentication level. That is, the user terminal 10 responds with authentication information (for example, password, fingerprint data, etc.) that can be handled by the server side in such a manner that context information is wrapped on the user terminal 10 side. Thus, the user terminal 10 can perform a flexible process in the authentication process. Also, since the user terminal 10 automatically responds with authentication information that can be processed on the server side without the user being aware of it, the user can save troublesome authentication processing.

また、応答部166は、推定部163によって推定された認証レベルに対して、ユーザ端末10を利用するユーザのコンテキスト情報が認証情報として認証レベルを満たさない場合には、認証レベルを満たす他の認証情報をコンテキスト情報に付加して応答する。   In addition, when the context information of the user who uses the user terminal 10 does not satisfy the authentication level as authentication information with respect to the authentication level estimated by the estimation unit 163, the response unit 166 performs another authentication that satisfies the authentication level. Responds with the information added to the context information.

このように、実施形態に係るユーザ端末10は、認証レベルを満たす認証情報となるように、コンテキスト情報に更なる認証情報を付加して、サーバ側に応答することができる。言い換えれば、ユーザ端末10は、推定した認証レベルを満たすような多要素認証を実現することができる。これにより、ユーザ端末10は、コンテキスト情報のみでは認証レベルを満たさないようなサービスコンテンツに対しても、さらに認証情報を付加することで、ユーザに利用させることができる。このため、ユーザ端末10は、認証処理に関するユーザビリティを向上させることができる。   As described above, the user terminal 10 according to the embodiment can respond to the server side by adding further authentication information to the context information so that the authentication information satisfies the authentication level. In other words, the user terminal 10 can realize multi-factor authentication that satisfies the estimated authentication level. Thereby, the user terminal 10 can be used by the user by adding authentication information to service content that does not satisfy the authentication level only by the context information. For this reason, the user terminal 10 can improve the usability regarding an authentication process.

また、取得部162は、サービス関連情報として、サービスコンテンツに関する業種、サービスコンテンツが提供するサービスの種別、及び、サービスコンテンツに含まれるテキストデータのうち、少なくとも一つを取得する。推定部163は、取得部162によって取得されたサービス関連情報に基づいて、サービスコンテンツに関する認証の認証レベルを推定する。   In addition, the acquisition unit 162 acquires at least one of the business type related to the service content, the type of service provided by the service content, and the text data included in the service content as the service related information. Based on the service-related information acquired by the acquisition unit 162, the estimation unit 163 estimates the authentication level for authentication related to service content.

このように、実施形態に係るユーザ端末10は、サービス関連情報を解析することで、サービスコンテンツを示す種々の情報を取得する。そして、ユーザ端末10は、取得した情報を用いて認証レベルを推定する。これにより、ユーザ端末10は、推定処理を精度よく行うことができる。   As described above, the user terminal 10 according to the embodiment acquires various pieces of information indicating service content by analyzing the service related information. Then, the user terminal 10 estimates the authentication level using the acquired information. Thereby, the user terminal 10 can perform the estimation process with high accuracy.

また、推定部163は、所定のサービスコンテンツに対して認証レベルの推定を行った履歴、又は、ユーザ端末10以外の端末装置が所定のサービスコンテンツに対して認証レベルの推定を行った履歴に基づいて、対象とするサービスコンテンツの認証レベルを推定する。   Further, the estimation unit 163 is based on the history of the authentication level estimation for the predetermined service content or the history of the terminal device other than the user terminal 10 estimating the authentication level for the predetermined service content. The authentication level of the target service content is estimated.

このように、実施形態に係るユーザ端末10は、過去の推定処理や、他の端末装置が行った推定処理に関する学習を行い、学習処理を反映させて推定処理を行ってもよい。これにより、ユーザ端末10は、推定処理を精度よく行うことができる。   As described above, the user terminal 10 according to the embodiment may perform learning regarding past estimation processing or estimation processing performed by another terminal device, and perform the estimation processing by reflecting the learning processing. Thereby, the user terminal 10 can perform the estimation process with high accuracy.

また、ユーザ端末10は、下記の処理を行う取得部162と、推定部163と、応答部166によって構成されてもよい。すなわち、取得部162は、所定のサービスコンテンツに関する情報であるサービス関連情報として、サービスコンテンツに関する認証について、予めサービスコンテンツ側で設定された認証レベルを取得する。推定部163は、取得部162によって取得された認証レベルに基づいて、認証レベルを満たす情報であって、サービスコンテンツに関する認証で利用可能な情報を推定する。応答部166は、推定部163によって推定された情報に基づいて、サービスコンテンツに関する認証に対して応答する認証情報を選択又は生成し、サービスコンテンツに関する認証に対して選択又は生成した認証情報を応答する。   In addition, the user terminal 10 may include an acquisition unit 162 that performs the following processing, an estimation unit 163, and a response unit 166. That is, the acquisition unit 162 acquires an authentication level set in advance on the service content side for authentication related to service content, as service related information that is information related to predetermined service content. Based on the authentication level acquired by the acquisition unit 162, the estimation unit 163 estimates information that satisfies the authentication level and can be used for authentication related to service content. Based on the information estimated by the estimation unit 163, the response unit 166 selects or generates authentication information that responds to authentication related to service content, and responds to the authentication information that is selected or generated for authentication related to service content. .

このように、実施形態に係るユーザ端末10は、予めサーバ側で認証レベルが設定されている場合には、認証レベルを満たすための情報を推定する処理を行ってもよい。そして、ユーザ端末10は、推定した情報に基づいて、認証で用いる認証情報をサーバ側に応答する。これにより、ユーザ端末10は、認証処理に用いる認証情報を適切に選択又は生成することができる。例えば、ユーザ端末10は、認証手段がサーバ側から明示されなくとも、認証レベルに即した認証手段をユーザ端末10側で推定し、推定した認証手段に基づく認証情報を応答することができる。これにより、ユーザ端末10のユーザは、特段にユーザ自身が意識することなく、適切なレベルでの認証処理を行うことができる。   Thus, the user terminal 10 according to the embodiment may perform processing for estimating information for satisfying the authentication level when the authentication level is set on the server side in advance. Then, the user terminal 10 responds to the server side with authentication information used for authentication based on the estimated information. Thereby, the user terminal 10 can appropriately select or generate authentication information used for the authentication process. For example, the user terminal 10 can estimate the authentication means corresponding to the authentication level on the user terminal 10 side and return the authentication information based on the estimated authentication means, even if the authentication means is not specified from the server side. Thereby, the user of the user terminal 10 can perform authentication processing at an appropriate level without the user being particularly conscious.

以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。   As described above, some of the embodiments of the present application have been described in detail based on the drawings. It is possible to implement the present invention in other forms with improvements.

また、上述してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、取得部は、取得手段や取得回路に読み替えることができる。   In addition, the “section (module, unit)” described above can be read as “means” or “circuit”. For example, the acquisition unit can be read as acquisition means or an acquisition circuit.

1 推定処理システム
10 ユーザ端末
11 通信部
12 入力部
13 表示部
14 検知部
15 記憶部
151 認証情報記憶部
152 認証手段テーブル
153 コンテキストテーブル
155 推定情報記憶部
156 定義テーブル
157 ドメインテーブル
158 メタデータテーブル
159 履歴テーブル
16 制御部
161 受信部
162 取得部
163 推定部
164 解析部
165 学習部
166 応答部
167 選択部
168 生成部
169 送信部
100 サービスサーバ
DESCRIPTION OF SYMBOLS 1 Estimation processing system 10 User terminal 11 Communication part 12 Input part 13 Display part 14 Detection part 15 Storage part 151 Authentication information storage part 152 Authentication means table 153 Context table 155 Estimation information storage part 156 Definition table 157 Domain table 158 Metadata table 159 History table 16 Control unit 161 Reception unit 162 Acquisition unit 163 Estimation unit 164 Analysis unit 165 Learning unit 166 Response unit 167 Selection unit 168 Generation unit 169 Transmission unit 100 Service server

Claims (10)

所定のサービスコンテンツに関する情報であるサービス関連情報を取得する取得手順と、
前記取得手順によって取得されたサービス関連情報に基づいて、前記サービスコンテンツに関する認証の認証レベルを推定する推定手順と、
前記推定手順によって推定された認証レベルに基づいて、前記サービスコンテンツに関する認証に対して応答する応答手順と、
を端末装置に実行させることを特徴とする推定プログラム。
An acquisition procedure for acquiring service-related information, which is information relating to a predetermined service content;
An estimation procedure for estimating an authentication level of authentication related to the service content based on the service related information acquired by the acquisition procedure;
A response procedure for responding to authentication for the service content based on the authentication level estimated by the estimation procedure;
Is executed by a terminal device.
前記応答手順は、
前記推定手順によって推定された認証レベルに基づいて、前記サービスコンテンツに関する認証に対応するための認証情報を選択又は生成し、当該サービスコンテンツに関する認証に対して選択又は生成した認証情報を応答する、
ことを特徴とする請求項1に記載の推定プログラム。
The response procedure is:
Based on the authentication level estimated by the estimation procedure, select or generate authentication information for responding to authentication related to the service content, and respond to the authentication information selected or generated for authentication related to the service content;
The estimation program according to claim 1, wherein:
前記推定手順は、
前記サービスコンテンツに関する認証として、前記端末装置を利用するユーザのコンテキスト情報を用いる認証についての認証レベルを推定し、
前記応答手順は、
前記推定手順によって推定された認証レベルに対応するユーザのコンテキスト情報を、前記サービスコンテンツに関する認証に対して応答する、
ことを特徴とする請求項1又は2に記載の推定プログラム。
The estimation procedure includes:
As the authentication related to the service content, an authentication level for authentication using context information of a user who uses the terminal device is estimated,
The response procedure is:
Responding to the authentication for the service content with user context information corresponding to the authentication level estimated by the estimation procedure;
The estimation program according to claim 1 or 2, characterized in that.
前記応答手順は、
前記サービスコンテンツを提供するサーバ側が、前記端末装置を利用するユーザのコンテキスト情報を用いて認証を行うことができない場合には、当該コンテキスト情報と同等の認証レベルを満たす他の認証情報を、当該コンテキスト情報に代えて応答する、
ことを特徴とする請求項3に記載の推定プログラム。
The response procedure is:
If the server providing the service content cannot perform authentication using the context information of the user who uses the terminal device, other authentication information that satisfies the authentication level equivalent to the context information is assigned to the context. Respond instead of information,
The estimation program according to claim 3, wherein:
前記応答手順は、
前記推定手順によって推定された認証レベルに対して、前記端末装置を利用するユーザのコンテキスト情報が認証情報として当該認証レベルを満たさない場合には、当該認証レベルを満たす他の認証情報を当該コンテキスト情報に付加して応答する、
ことを特徴とする請求項3又は4に記載の推定プログラム。
The response procedure is:
When the context information of the user who uses the terminal device does not satisfy the authentication level as authentication information with respect to the authentication level estimated by the estimation procedure, other authentication information satisfying the authentication level is replaced with the context information. To respond with
The estimation program according to claim 3 or 4, characterized in that.
前記取得手順は、
前記サービス関連情報として、前記サービスコンテンツに関する業種、当該サービスコンテンツが提供するサービスの種別、及び、当該サービスコンテンツに含まれるテキストデータのうち、少なくとも一つを取得し、
前記推定手順は、
前記取得手順によって取得されたサービス関連情報に基づいて、前記サービスコンテンツに関する認証の認証レベルを推定する、
ことを特徴とする請求項1〜5のいずれか一つに記載の推定プログラム。
The acquisition procedure is as follows:
As the service related information, obtain at least one of a business type related to the service content, a type of service provided by the service content, and text data included in the service content,
The estimation procedure includes:
Estimating an authentication level of authentication related to the service content based on service-related information acquired by the acquisition procedure;
The estimation program according to claim 1, wherein:
前記推定手順は、
所定のサービスコンテンツに対して認証レベルの推定を行った履歴、又は、前記端末装置以外の端末装置が所定のサービスコンテンツに対して認証レベルの推定を行った履歴に基づいて、対象とするサービスコンテンツの認証レベルを推定する、
ことを特徴とする請求項1〜6のいずれか一つに記載の推定プログラム。
The estimation procedure includes:
Target service content based on the history of the authentication level estimation for the predetermined service content or the history of the terminal device other than the terminal device estimating the authentication level for the predetermined service content Estimate the authentication level of
The estimation program according to claim 1, wherein:
所定のサービスコンテンツに関する情報であるサービス関連情報を取得する取得部と、
前記取得部によって取得されたサービス関連情報に基づいて、前記サービスコンテンツに関する認証の認証レベルを推定する推定部と、
前記推定部によって推定された認証レベルに基づいて、前記サービスコンテンツに関する認証に対して応答する応答部と、
を備えたことを特徴とする推定装置。
An acquisition unit that acquires service-related information that is information related to predetermined service content;
An estimation unit that estimates an authentication level of authentication related to the service content based on the service-related information acquired by the acquisition unit;
A response unit that responds to authentication related to the service content based on the authentication level estimated by the estimation unit;
An estimation device comprising:
推定装置が実行する推定方法であって、
所定のサービスコンテンツに関する情報であるサービス関連情報を取得する取得工程と、
前記取得工程によって取得されたサービス関連情報に基づいて、前記サービスコンテンツに関する認証の認証レベルを推定する推定工程と、
前記推定工程によって推定された認証レベルに基づいて、前記サービスコンテンツに関する認証に対して応答する応答工程と、
を含んだことを特徴とする推定方法。
An estimation method executed by an estimation device,
An acquisition step of acquiring service-related information that is information relating to a predetermined service content;
An estimation step of estimating an authentication level of authentication related to the service content based on the service-related information acquired by the acquisition step;
A response step for responding to authentication for the service content based on the authentication level estimated by the estimation step;
The estimation method characterized by including.
所定のサービスコンテンツに関する情報であるサービス関連情報として、当該サービスコンテンツに関する認証について、予め当該サービスコンテンツ側で設定された認証レベルを取得する取得手順と、
前記取得手順によって取得された認証レベルに基づいて、当該認証レベルを満たす情報であって、当該サービスコンテンツに関する認証で利用可能な情報を推定する推定手順と、
前記推定手順によって推定された情報に基づいて、前記サービスコンテンツに関する認証に対して応答する認証情報を選択又は生成し、当該サービスコンテンツに関する認証に対して選択又は生成した認証情報を応答する応答手順と、
を推定装置に実行させることを特徴とする推定プログラム。
An acquisition procedure for acquiring an authentication level set in advance on the service content side for authentication related to the service content as service related information that is information related to a predetermined service content;
Based on the authentication level acquired by the acquisition procedure, an estimation procedure for estimating information that satisfies the authentication level and can be used for authentication related to the service content;
A response procedure for selecting or generating authentication information that responds to authentication related to the service content based on the information estimated by the estimation procedure, and for responding to the authentication information selected or generated for authentication related to the service content; ,
Is executed by an estimation device.
JP2016088155A 2016-04-26 2016-04-26 Estimation program, estimation apparatus, and estimation method Active JP6235647B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016088155A JP6235647B2 (en) 2016-04-26 2016-04-26 Estimation program, estimation apparatus, and estimation method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016088155A JP6235647B2 (en) 2016-04-26 2016-04-26 Estimation program, estimation apparatus, and estimation method

Publications (2)

Publication Number Publication Date
JP2017199124A JP2017199124A (en) 2017-11-02
JP6235647B2 true JP6235647B2 (en) 2017-11-22

Family

ID=60238015

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016088155A Active JP6235647B2 (en) 2016-04-26 2016-04-26 Estimation program, estimation apparatus, and estimation method

Country Status (1)

Country Link
JP (1) JP6235647B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019202842A1 (en) * 2018-04-16 2019-10-24 株式会社Nttドコモ Authentication device and authentication method
JP6579592B1 (en) * 2018-06-21 2019-09-25 Intelligence Design株式会社 Authentication system
JP7205134B2 (en) * 2018-09-25 2023-01-17 富士フイルムビジネスイノベーション株式会社 Information processing device and program
JP7252787B2 (en) * 2019-02-28 2023-04-05 川崎重工業株式会社 Machine learning model operation management system and machine learning model operation management method
JP7400680B2 (en) * 2020-09-30 2023-12-19 株式会社デンソー Authentication management method, authentication management program, and user authentication management device

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5302712B2 (en) * 2009-02-25 2013-10-02 日本電信電話株式会社 Client terminal, user management method, terminal management processor, program
JP5459583B2 (en) * 2009-03-25 2014-04-02 日本電気株式会社 Authentication method, authentication system thereof, and authentication processing program thereof
JP4880729B2 (en) * 2009-07-28 2012-02-22 株式会社エヌ・ティ・ティ・ドコモ Information processing apparatus and program
JP2011253329A (en) * 2010-06-02 2011-12-15 Hitachi Ltd Authentication method using ic card
CN103098068A (en) * 2010-09-13 2013-05-08 汤姆逊许可公司 Method and apparatus for an ephemeral trusted device
JP2012215994A (en) * 2011-03-31 2012-11-08 Hitachi Ltd Security-level visualization device
JP2014029651A (en) * 2012-07-31 2014-02-13 Kyocera Document Solutions Inc Security management system, and security management program
CN105431857A (en) * 2013-05-29 2016-03-23 慧与发展有限责任合伙企业 Passive security of applications

Also Published As

Publication number Publication date
JP2017199124A (en) 2017-11-02

Similar Documents

Publication Publication Date Title
US10958635B2 (en) Systems and methods for location-based device security
JP6170982B2 (en) Determination device, determination method, and determination program
EP3044696B1 (en) Device identification scoring
JP6235647B2 (en) Estimation program, estimation apparatus, and estimation method
US20180103341A1 (en) System for location based authentication
EP4375908A1 (en) Blockchain-based identity and transaction platform
US20150371026A1 (en) Systems and methods for authentication via bluetooth device
JP6039029B1 (en) Selection device, selection method, selection program, and authentication processing system
JP6342035B1 (en) Recovery device, recovery method, and recovery program
US20190297152A1 (en) Systems and Methods for Implementing Access Control Based on Location-Based Cookies
JP6122924B2 (en) Providing device, terminal device, providing method, providing program, and authentication processing system
JP7240104B2 (en) Authentication device, authentication method, authentication program and authentication system
JP2018147327A (en) Generation device, generation method, and generation program
JP6947529B2 (en) Judgment device, judgment method and judgment program
JP7037899B2 (en) Judgment device, judgment method and judgment program
JP2018147326A (en) Generation device, generation method, and generation program
EP4272376A1 (en) Identity network representation of communications device subscriber in a digital domain
US12041040B2 (en) Systems and methods for location-based device security
JP6662561B2 (en) Information processing method, information processing device, authentication server device and confirmation server device
JP6240349B2 (en) Providing device, providing method, providing program, and authentication processing system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170919

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170926

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171026

R150 Certificate of patent or registration of utility model

Ref document number: 6235647

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350