JP6235647B2 - Estimation program, estimation apparatus, and estimation method - Google Patents
Estimation program, estimation apparatus, and estimation method Download PDFInfo
- Publication number
- JP6235647B2 JP6235647B2 JP2016088155A JP2016088155A JP6235647B2 JP 6235647 B2 JP6235647 B2 JP 6235647B2 JP 2016088155 A JP2016088155 A JP 2016088155A JP 2016088155 A JP2016088155 A JP 2016088155A JP 6235647 B2 JP6235647 B2 JP 6235647B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- service
- estimation
- service content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 112
- 230000004044 response Effects 0.000 claims description 35
- 230000008569 process Effects 0.000 description 67
- 238000012545 processing Methods 0.000 description 51
- 238000001514 detection method Methods 0.000 description 32
- 238000003860 storage Methods 0.000 description 30
- 238000004891 communication Methods 0.000 description 23
- 238000010586 diagram Methods 0.000 description 20
- 238000012546 transfer Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 14
- 238000004458 analytical method Methods 0.000 description 13
- 230000010365 information processing Effects 0.000 description 7
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 5
- 230000002354 daily effect Effects 0.000 description 4
- 230000001133 acceleration Effects 0.000 description 3
- 238000003384 imaging method Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000005484 gravity Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000000877 morphologic effect Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
Description
本発明は、推定プログラム、推定装置及び推定方法に関する。 The present invention relates to an estimation program, an estimation apparatus, and an estimation method.
近年、通信ネットワークの普及が進み、ネットワークを介したサービスが盛んに提供されている。例えば、ユーザは、通信端末装置を用いて、ネットワークを介して提供されるサービスにログインし、サービスを利用する。ユーザは、サービスへのログインに際して、サービスを利用するユーザの本人認証が求められる。 In recent years, communication networks have become widespread, and services via networks are actively provided. For example, a user logs in to a service provided via a network using a communication terminal device and uses the service. When logging in to the service, the user is required to authenticate the user who uses the service.
ネットワークにおける本人認証の技術として、ユーザのアイデンティティの信頼性を確立させることにより、一度のログインで所望のサービスを利用できるようにさせる技術が知られている(例えば、特許文献1)。 As a technique for personal authentication in a network, a technique is known in which a desired service can be used with a single login by establishing reliability of a user's identity (for example, Patent Document 1).
しかしながら、上記の従来技術では、適切な認証強度を用いて認証を行うことが困難な場合がある。例えば、ユーザは、必要以上に強固な認証をサービス側から求められる場合がある。すなわち、ユーザは、簡易なサービスを利用する場合であっても、過度な認証の手間を求められることがある。一方で、ユーザは、高い安全性が確保されることが望ましいサービスを利用する場合であっても、脆弱な強度の認証を求められることがある。このような場合、ユーザは、サービスの利用態様にそぐわない強度による認証を行わざるを得ない。 However, in the above-described conventional technology, it may be difficult to perform authentication using an appropriate authentication strength. For example, the user may be required to authenticate stronger than necessary from the service side. That is, even when a user uses a simple service, the user may be required to perform excessive authentication efforts. On the other hand, even when a user uses a service for which high safety is desired to be secured, authentication with weak strength may be required. In such a case, the user is forced to perform authentication with a strength that does not match the usage mode of the service.
だが、現実の問題として、ネットワークサービスの態様にあわせて、あらゆるサービスで共通した認証強度を設定することは難しい。また、適切な認証強度がそもそも設定されていないサービスもあり、ユーザは、安心してサービスを利用することができない場合がある。 However, as an actual problem, it is difficult to set an authentication strength common to all services according to the mode of the network service. In addition, there is a service in which an appropriate authentication strength is not set in the first place, and the user may not be able to use the service with peace of mind.
本願は、上記に鑑みてなされたものであって、適切な認証強度を用いて認証を行うことができる推定プログラム、推定装置及び推定方法を提供することを目的とする。 The present application has been made in view of the above, and an object thereof is to provide an estimation program, an estimation apparatus, and an estimation method capable of performing authentication using an appropriate authentication strength.
本願に係る推定プログラムは、所定のサービスコンテンツに関する情報であるサービス関連情報を取得する取得手順と、前記取得手順によって取得されたサービス関連情報に基づいて、前記サービスコンテンツに関する認証の認証レベルを推定する推定手順と、前記推定手順によって推定された認証レベルに基づいて、前記サービスコンテンツに関する認証に対して応答する応答手順と、を端末装置に実行させることを特徴とする。 The estimation program according to the present application estimates an authentication level of authentication related to the service content based on an acquisition procedure for acquiring service-related information that is information related to predetermined service content and the service-related information acquired by the acquisition procedure. The terminal apparatus is caused to execute an estimation procedure and a response procedure for responding to authentication related to the service content based on the authentication level estimated by the estimation procedure.
実施形態の一態様によれば、適切な認証強度を用いて認証を行うことができるという効果を奏する。 According to one aspect of the embodiment, there is an effect that authentication can be performed using an appropriate authentication strength.
以下に、本願に係る推定プログラム、推定装置及び推定方法を実施するための形態(以下、「実施形態」と呼ぶ)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係る推定プログラム、推定装置及び推定方法が限定されるものではない。また、各実施形態は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。また、以下の各実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。 Hereinafter, modes for carrying out an estimation program, an estimation device, and an estimation method according to the present application (hereinafter referred to as “embodiments”) will be described in detail with reference to the drawings. In addition, the estimation program, the estimation apparatus, and the estimation method according to the present application are not limited by this embodiment. In addition, the embodiments can be appropriately combined within a range that does not contradict processing contents. In the following embodiments, the same portions are denoted by the same reference numerals, and redundant description is omitted.
〔1.推定処理の一例〕
まず、図1を用いて、実施形態に係る推定処理の一例について説明する。図1は、実施形態に係る推定処理の一例を示す図である。図1では、本願に係る推定プログラムを実行する推定装置が、サービスにおける認証レベル(一般に、LoA(Levels of Identity Assurance)とも表記される)を推定する処理の一例を示す。なお、実施形態では、本願に係る推定装置に対応する装置であるユーザ端末10によって、認証レベルの推定処理が行われる例を示す。
[1. Example of estimation process)
First, an example of the estimation process according to the embodiment will be described with reference to FIG. FIG. 1 is a diagram illustrating an example of an estimation process according to the embodiment. FIG. 1 shows an example of processing in which an estimation device that executes an estimation program according to the present application estimates an authentication level in a service (generally expressed as LoA (Levels of Identity Assurance)). In the embodiment, an example in which an authentication level estimation process is performed by the
図1に示すユーザ端末10は、ユーザU01によって利用される情報処理端末である。図1では、ユーザ端末10は、例えばスマートフォン(Smartphone)である。
A
図1に示すサービスサーバ100は、所定のサービスコンテンツを提供するサーバ装置である。例えば、サービスサーバ100は、ウェブサーバである。この場合、サービスサーバ100は、サービスコンテンツとして、ユーザ端末10にウェブページを提供する。
A
ユーザU01がサービスコンテンツを利用する場合、サービスサーバ100側から、ユーザU01の本人性の認証を求められることがある。例えば、サービスサーバ100がショッピングサイトに関するサービスコンテンツを提供する場合、サービスサーバ100は、ショッピングサイトを利用して商品を購入しようとするユーザが真にユーザU01であるかを確認する必要がある。このため、ユーザU01は、自身が真にユーザU01であることを示すために、サービスサーバ100に対して所定の認証処理を実行する。
When the user U01 uses service content, the
また、例えば、サービスサーバ100がポータルサイトを提供する場合、サービスサーバ100は、ユーザU01用にカスタマイズされたページをユーザU01に提供するために、ユーザU01の認証を行う場合がある。この場合、サービスサーバ100は、ユーザU01から認証に用いる情報(パスワード等)を受信しなくとも、例えば、ユーザU01との間でやり取りを行うクッキーに基づいてユーザU01を認証できる場合がある。
For example, when the
例示したように、通信ネットワーク上においては、種々の認証処理が行われる。そして、ユーザ端末10のようなクライアント側と、サービスサーバ100のようなサーバ側との間で行われる認証処理には、認証レベルが存在する。認証レベルとは、認証における信頼性の度合いを示すものであり、一般に、認証レベルが高いほど、クライアント側には複雑な認証処理や、本人性を確認するための信頼性の高い情報の入力が要求される。これは、認証レベルが高いほど、クライアント側のユーザには、ユーザ本人であることをより強固に示す必要が生じるからである。すなわち、認証レベルが高いほど、クライアント側は、認証強度の高い認証手段を実行することを要求される。例えば、サービスサーバ100が金融機関である場合には、サービスを利用するユーザの本人性を厳密に確認する方が望ましいため、ユーザがサービスを利用するにあたり、必要とする認証レベルが高く設定される。なお、実施形態では、認証レベルは、4段階の数値で示すものとし、「4」が最も認証レベルが高く、「1」が最も認証レベルが低いものとする。
As illustrated, various authentication processes are performed on the communication network. An authentication level exists in authentication processing performed between the client side such as the
一般に、認証強度の高い認証手段は、本人以外の第三者が利用しにくいクレデンシャル情報(Credential Information)をサーバ側に提示することにより実現される。一例としては、ユーザ本人の生体情報を用いた認証が挙げられる。例えば、ユーザは、自身の指紋データや、虹彩データや、声紋データ等を正解データとして登録しておき、認証の際には、自身の生体情報を認証に用いる情報としてサーバ側に提示する。生体情報はユーザ本人以外の者が極めて利用し辛いため、情報を提示したユーザは、予めサーバ側に登録されたユーザ本人であるという信頼度が高いと判定される。なお、認証にあたっては、正解データをサーバ側に登録するのみならず、正解データをクライアント側に登録しておいてもよい。この場合、ユーザ端末10は、ユーザ端末10側で生体情報の照合を行い、生体情報による認証が行われたことを示す結果情報を、認証に用いる情報としてサービスサーバ100に送信する。このように、生体情報のような強度の高い認証手段が要求される認証処理は、認証レベルの高い認証処理といえる。
Generally, an authentication means with high authentication strength is realized by presenting credential information (Credential Information) that is difficult for a third party other than the user to use on the server side. An example is authentication using the user's own biometric information. For example, the user registers his / her fingerprint data, iris data, voiceprint data, and the like as correct answer data, and presents his / her biological information to the server side as information used for authentication. Since the biometric information is extremely difficult for a person other than the user himself / herself, it is determined that the user who presented the information is highly reliable that the user himself / herself is registered in advance on the server side. For authentication, not only correct data is registered on the server side, but also correct data may be registered on the client side. In this case, the
一方、パスワード等を利用する認証手段は、他人がユーザ本人になりすまして利用しやすいクレデンシャル情報のため、比較的、認証強度の低い認証手段といえる。なお、パスワードは、パスワードとして用いる文字列の長さや、文字の種類を増やすことにより、認証強度を上げることができる。その他、他人が利用しにくい認証手段として、ワンタイムパスワードによる認証等が挙げられる。 On the other hand, the authentication means using a password or the like can be said to be an authentication means with relatively low authentication strength because it is credential information that can be easily used by someone else impersonating the user. It should be noted that the authentication strength of the password can be increased by increasing the length of the character string used as the password and the type of character. As other authentication means that are difficult for others to use, one-time password authentication and the like can be cited.
また、上記した認証手段の他に、実施形態において、ユーザ端末10は、ユーザU01のコンテキスト(Context)を用いた認証であるコンテキスト認証という手段を採り得る。これは、ユーザU01の日常のコンテキストに基づいて、ユーザU01の本人性を認証する手段である。
In addition to the above-described authentication means, in the embodiment, the
実施形態において、コンテキストとは、ユーザ端末10が利用されている状況のことをいう。また、コンテキストを特定するための情報をコンテキスト情報という。コンテキスト情報には、例えば、ユーザ端末10自体のデバイス情報や、ユーザU01によってユーザ端末10が使用されている環境情報や、ユーザ端末10を所持するユーザU01が置かれている状態を示す情報や、ユーザU01と関わりのある他のユーザに関する情報や、ユーザU01が利用する端末であって、ユーザ端末10以外の端末に関する情報等が含まれてもよい。また、コンテキストは、単一の要素のみならず、複数の要素の組合せによって特定されてもよい。すなわち、コンテキスト情報とは、上述したデバイス情報や環境情報等を組み合わせたものであってもよい。
In the embodiment, the context refers to a situation where the
例えば、ユーザ端末10によって、ユーザ端末10の位置情報が取得される場合に、夜中から朝にかけて同じ位置情報が日々繰り返して取得される場合、かかる位置情報は、ユーザU01の自宅を示すものと推定される。そして、ユーザ端末10がサービスサーバ100にアクセスした際に、アクセス時点での位置情報がユーザU01の自宅を示すものであった場合、アクセスを行ったユーザは、ユーザU01である蓋然性が高いといえる。
For example, when the position information of the
コンテキスト情報は、ユーザ端末10又はユーザU01の状況に応じて取得されるコンテキストの組合せにより、対応し得る認証レベルが異なる。例えば、ユーザ端末10がサービスサーバ100にアクセスした際に、位置情報が自宅であり、かつ、アクセスした際のアクセスポイントの識別情報が日常的に観測される識別情報であり、かつ、日常的にユーザ端末10との近距離通信が行われている他のデバイスが近くにあること(例えば、Wi-Fi(登録商標)接続のためのルータや、Bluetooth(登録商標)接続されるキーボードなど)等の条件が揃っているとする。この場合、ユーザ端末10を利用してアクセスを行ったユーザは、ユーザU01である蓋然性が極めて高いといえる。このような条件が揃ったコンテキスト情報(言い換えれば、複数の要素が組み合わされたコンテキスト情報)を認証に用いる場合、かかるコンテキスト情報に対応する認証レベルは、比較的高く設定される。
The context information has different authentication levels that can be handled depending on the combination of contexts acquired according to the situation of the
サービスサーバ100とユーザ端末10との間でコンテキスト認証が行われる場合には、ユーザ端末10は、ユーザ端末10が保持しているコンテキスト情報をサービスサーバ100に送信する。このため、ユーザU01は、パスワードや指紋データ等の入力を行うことを要しない。これにより、ユーザU01は、煩わしい認証処理を行うことなく、サービスを利用することができる。
When context authentication is performed between the
上述してきたように、ユーザU01は、ユーザU01の本人性を認証するために、種々の認証手段を採り得る。ここで、サービスサーバ100が提供するサービスコンテンツは多様であり、各々のサービス側では、ユーザ端末10からどのようなレベルのクレデンシャル情報(例えば、コンテキスト情報)を受信した場合に、ユーザの本人性を認証すべきか、すなわち、サービスを安全に利用させることができるかを判定し辛い場合がある。しかし、サービス側で過度に高い認証レベルを要求すると、ユーザは、簡易なサービスについて、迅速にサービスを利用したいと所望する場合であっても、不自然に強固な認証手段を要求される可能性がある。
As described above, the user U01 can employ various authentication means in order to authenticate the identity of the user U01. Here, there are various service contents provided by the
そこで、実施形態に係るユーザ端末10は、クライアント側において、サービスごとに適切な認証レベルを推定し、推定したレベルに適合するクレデンシャル情報を応答する。これにより、ユーザ端末10は、サービスの内容に沿った認証レベルで認証処理を行うことができるため、適切な認証を行うことができる。言い換えれば、ユーザ端末10は、サービス側からの明示がなくとも、自動的に、サービスにおいて適当な認証レベルを推定し、認証レベルに沿ったクレデンシャル情報をサービスサーバ100に応答することができる。
Therefore, the
図1の例において、ユーザ端末10は、クレデンシャル情報として利用可能な情報(以下、「認証情報」と表記する)を保持する認証情報記憶部151を有する。図1に示した例では、ユーザ端末10は、認証情報の一例として、コンテキスト情報と、コンテキスト情報に対応する認証レベルを示す情報とを、認証情報記憶部151内に保持するものとする。
In the example of FIG. 1, the
例えば、コンテキストID「CT01」で示されるコンテキストは、上述したような複数の条件が揃ったコンテキスト情報であり、認証レベルは「3」に設定されている。具体的には、コンテキストID「CT01」で示されるコンテキストは、ユーザU01(ユーザ端末10)の位置情報が自宅であり、かつ、接続するアクセスポイントの識別情報が日常的に観測される識別情報であり、かつ、日常的にユーザ端末10との近距離通信が行われている他のデバイスが近くにあること等の条件が揃っていることを示すコンテキスト情報により特定されるコンテキストである。そして、コンテキストID「CT01」で示されるコンテキストの認証レベルが「3」に設定されているということは、ユーザ端末10が認証処理を行おうとした際に、ユーザ端末10は、当該コンテキスト情報を用いて、認証レベル「3」に対応する認証を行うことができることを意味する。なお、詳細は後述するが、ユーザ端末10は、コンテキスト情報以外の認証情報についても、認証情報記憶部151内に保持しているものとする。以下、図1を用いて、ユーザ端末10が行う推定処理の一例を流れに沿って説明する。
For example, the context indicated by the context ID “CT01” is context information having a plurality of conditions as described above, and the authentication level is set to “3”. Specifically, the context indicated by the context ID “CT01” is identification information in which the location information of the user U01 (user terminal 10) is home and the identification information of the access point to be connected is routinely observed. There is a context specified by context information indicating that other devices that are in close proximity with the
まず、ユーザ端末10は、所定のサービスコンテンツを利用するため、サービスサーバ100にアクセスする(ステップS01)。例えば、サービスサーバ100がウェブサーバである場合、ユーザ端末10は、ブラウザソフトウェア等を利用して、サービスサーバ100にアクセスする。そして、ユーザ端末10は、サービスコンテンツとして、ウェブページを取得する。
First, the
サービスサーバ100は、ユーザ端末10が利用しようとするサービスコンテンツであって、所定のアクセス制限のあるサービスコンテンツをユーザ端末10に配信する(ステップS02)。この場合、ユーザ端末10は、制限付きのサービスを利用するためには、サービスを利用しようとするユーザが、真にユーザU01であることを確認するための認証処理を要求される。
The
ユーザ端末10は、認証が要求された場合に、サービスサーバ100から取得したサービスコンテンツを解析する(ステップS03)。具体的には、ユーザ端末10は、サービスコンテンツに関する情報(以下、「サービス関連情報」と表記する)を取得する。サービス関連情報は、サービスコンテンツを構成するファイルや、サービスコンテンツを構成するデータ群を含む。そして、ユーザ端末10は、取得したサービス関連情報を解析して、サービスコンテンツに対応するドメインや、サービスコンテンツが関連する業種やサービスの種別、サービスコンテンツ自体を示すデータであるメタデータ(タグ情報)を取得する。
When authentication is requested, the
例えば、ユーザ端末10は、サービスコンテンツのドメインに基づいて、取得したサービスコンテンツが金融機関のサービスに関するものであるか、ショッピングサイトに関するものであるか、といった、サービスの種別を特定する。この場合、ユーザ端末10は、予めドメインとサービスの種別とを対応付けたデータベースを保持しておいてもよいし、外部装置から、ドメインとサービスの種別との対応に関する情報を適宜取得するようにしてもよい。
For example, the
また、ユーザ端末10は、サービスコンテンツに付与されるメタデータを解析してもよい。ここで、メタデータとは、サービスコンテンツの検索等にタグ情報として用いられる情報であり、サービスコンテンツの管理者によって、サービスコンテンツのヘッダ等に設定される情報を示す。例えば、メタデータには、サービスコンテンツの概要や説明文であったり、サービスコンテンツが含むサービスの内容を端的に示す単語であったり、サービスコンテンツの検索インデックスとして用いられるタグ等が含まれる。
Further, the
また、ユーザ端末10は、メタデータとして、サービスコンテンツを構成するテキストデータを解析してもよい。すなわち、ユーザ端末10は、特定したテキストデータを単語に解析(例えば、形態素解析)して、サービスコンテンツがユーザに提供しようとする内容を特定することにより、サービスコンテンツが含むサービス内容を推定する。例えば、ユーザ端末10は、サービスコンテンツを構成するテキストデータを解析した結果、「課金」や「振込」等の文字が含まれている場合、当該サービスコンテンツが課金や振込を行うサービスページであると推定する。なお、ユーザ端末10は、サービスコンテンツのテキストデータを解析するにあたり、所定の辞書データ等を用いて、テキストデータの意味解析を行うようにしてもよい。この場合、ユーザ端末10は、サービスコンテンツを構成するテキストデータを解析した結果、「課金」や「振込」等と同等の意味を示す語が含まれている場合や、テキストデータを解析した結果に基づいて「課金」や「振込」等と同等の意味が抽出される場合に、当該サービスコンテンツが課金や振込を行うサービスページであると推定するようにしてもよい。
Further, the
そして、ユーザ端末10は、解析した情報に基づいて、サービスコンテンツに係る認証レベルを推定する(ステップS04)。具体的には、ユーザ端末10は、サービスコンテンツを解析した情報と、予め推定情報記憶部155に格納している定義情報とを照合する。定義情報は、例えば、サービスコンテンツに係るサービスの種別に対して、当該サービスにおいて適切な認証レベルを定義付けた情報である。
Then, the
例えば、ユーザ端末10は、サービスコンテンツを解析した結果、ユーザ端末10が利用しようとするサービスコンテンツが「銀行」に関するページであると推定したとする。この場合、ユーザ端末10は、推定情報記憶部155を参照し、サービス種別が「銀行」であるページについては、要求される認証レベルが「4」であると推定する。あるいは、ユーザ端末10は、サービスコンテンツを解析した結果、ユーザ端末10が利用しようとするサービスコンテンツが「ショッピングサイト」に関するページであると推定したとする。この場合、ユーザ端末10は、推定情報記憶部155を参照し、サービス種別が「ショッピングサイト」であるページについては、要求される認証レベルが「3」であると推定する。
For example, as a result of analyzing the service content, the
あるいは、ユーザ端末10は、ユーザ端末10が利用しようとするサービスコンテンツが「ポータルサイト」に関するページであると推定したとする。この場合、ユーザ端末10は、推定情報記憶部155を参照し、サービス種別が「ポータルサイト」であるページについては、要求される認証レベルが「1」であると推定する。このような認証レベルの差は、銀行やショッピングサイトに関しては個人資産を操作する可能性があるサービスであるのに対して、ポータルサイトの利用(例えば、登録ユーザとしてのログイン等)は、個人資産を操作するような可能性が比較的低いことによる。
Alternatively, it is assumed that the
続いて、ユーザ端末10は、推定した認証レベルに適合する情報をサービスサーバ100に応答する(ステップS05)。なお、ユーザ端末10は、上述のように、認証情報記憶部151内に認証情報を有しており、認証情報の各々に、認証レベルを設定しているものとする。
Subsequently, the
例えば、ユーザ端末10は、ステップS04の推定処理において、サービスコンテンツにおける認証レベルを「3」と推定したものとする。また、ユーザ端末10は、推定処理を行った時点のコンテキストが、「ユーザU01が自宅にいる状態」、「日常的に利用するアクセスポイントからのアクセス」、かつ、「ユーザ端末10以外のデバイスが近距離にある」のような、コンテキストID「CT01」で示すコンテキストが揃っていると判定する。
For example, it is assumed that the
すなわち、ユーザ端末10は、現時点のコンテキスト情報が、サービスコンテンツに対して推定した認証レベルに適合していると判定する。この場合、ユーザ端末10は、かかるコンテキスト情報を認証情報としてサービスサーバ100に送信する。
That is, the
なお、ユーザ端末10が推定した認証レベルが「4」であり、ユーザ端末10が保持するコンテキスト情報では当該認証レベルに適合しない場合には、ユーザ端末10は、さらに、異なる認証情報を選択したり、生成したりしてもよい。例えば、ユーザ端末10は、ユーザU01に対して、生体情報による認証を行うことを要求してもよい。一例として、ユーザ端末10は、ユーザU01に対して指紋認証を要求する。この場合、ユーザ端末10は、ユーザU01から入力された指紋データを認証情報として生成し、サービスサーバ100に送信するようにしてもよい。このように、ユーザ端末10は、推定した認証レベルに即した認証情報を選択又は生成する処理を行う。
In addition, when the authentication level estimated by the
サービスサーバ100は、ユーザ端末10から送信された認証情報に基づいて、ユーザU01を認証する(ステップS06)。そして、サービスサーバ100は、ユーザU01に関する認証が行われた旨をユーザ端末10に送信する(ステップS07)。これにより、ユーザ端末10は、取得したサービスコンテンツを利用することができるようになる。
The
このように、実施形態に係るユーザ端末10は、所定のサービスコンテンツに関する情報であるサービス関連情報を取得する。そして、ユーザ端末10は、取得されたサービス関連情報に基づいて、サービスコンテンツに関する認証の認証レベルを推定する。さらに、ユーザ端末10は、推定された認証レベルに基づいて、サービスコンテンツに関する認証に対して応答する。
As described above, the
すなわち、ユーザ端末10は、サービスコンテンツが要求する認証処理において、サービス関連情報を取得し、取得した情報を解析することにより、当該サービスにおける認証レベルを推定する。言い換えれば、ユーザ端末10は、サービスの種別に対して適切な認証レベルをクライアント側で動的に設定し、設定したレベルで認証を行うことができる。このため、ユーザ端末10によれば、ユーザは、サービスの種別に対して、必要以上に強固な認証や、あるいは、脆弱な強度による認証を行うことを要しない。結果として、ユーザ端末10は、サービスに応じて適切な認証強度を用いて認証を行うことができる。
That is, the
例えば、ユーザ端末10によれば、簡易なサービスに対しては、日常的にユーザ端末10を利用するユーザであれば当然のように取得されているコンテキスト情報を用いて、即座にログイン等の認証を行うことができる。一方、ユーザ端末10は、課金や振込といった資産を動かすようなサービスにおいては、クライアント側で厳密な認証レベルを設定することにより、ユーザが安易にサービスの利用を行うことを制限できる。このように、ユーザ端末10は、サービスに応じて適切な認証強度を用いて認証を行うことで、認証におけるユーザのユーザビリティを向上させることができる。
For example, according to the
〔2.推定処理システムの構成〕
次に、図2を用いて、実施形態に係るユーザ端末10が含まれる推定処理システム1の構成について説明する。図2は、実施形態に係る推定処理システム1の構成例を示す図である。図2に例示するように、実施形態に係る推定処理システム1には、ユーザ端末10と、ユーザが利用する装置と、サービスサーバ100とが含まれる。なお、図2に示すように、ユーザが利用する装置には、時計型端末20や、眼鏡型端末30等が含まれる。これらの各種装置は、ネットワークNを介して、有線又は無線により通信可能に接続される。
[2. Configuration of estimation processing system)
Next, the configuration of the
ユーザ端末10は、デスクトップ型PC(Personal Computer)や、ノート型PCや、タブレット端末や、スマートフォンを含む携帯電話機、PDA(Personal Digital Assistant)等の情報処理端末である。また、ユーザ端末10は、眼鏡型や時計型の情報処理端末であるウェアラブルデバイス(wearable device)であってもよい。さらに、ユーザ端末10には、情報処理機能を有する種々のスマート機器が含まれてもよい。また、例えば、ユーザ端末10には、TV(television)や冷蔵庫、掃除機などのスマート家電や、自動車などのスマートビークル(smart vehicle)や、ドローン(drone)、家庭用ロボットなどが含まれてもよい。
The
ユーザが利用する装置とは、ユーザ端末10の他に、ユーザが利用する機器(デバイス)の総称を示す。例えば、ユーザが利用する装置は、上述したユーザ端末10と同様、情報処理機能を有する種々のスマート機器である。実施形態では、ユーザによって利用される装置は、例えば時計型端末20や眼鏡型端末30である。これらの装置は、例えば、ユーザ端末10のコンテキストを表すために利用される。
In addition to the
サービスサーバ100は、ユーザ端末10からアクセスされた場合に、各種ウェブページを提供するサーバ装置である。サービスサーバ100は、例えば、ニュースサイト、天気予報サイト、金融機関サイト、ショッピングサイト、ファイナンス(株価)サイト、路線検索サイト、地図提供サイト、旅行サイト、飲食店紹介サイト、ウェブログなどに関する各種ウェブページや、アプリで表示されるコンテンツ等を提供する。
The
サービスサーバ100は、サービスの提供にあたり、ユーザの本人認証を要求する場合がある。例えば、サービスサーバ100が決済サービスを提供する際に、ユーザ端末10を利用しているユーザが間違いなくユーザU01本人であると認証できないときには、サービスサーバ100は、ユーザ端末10による決済サービスの実行を制限する。サービスサーバ100は、ユーザ端末10による認証処理の結果に応じて、ユーザ端末10からのアクセスを認めるか否かを判定する。
In providing a service, the
〔3.ユーザ端末の構成〕
次に、図3を用いて、実施形態に係るユーザ端末10の構成について説明する。図3は、実施形態に係るユーザ端末10の構成例を示す図である。図3に示すように、ユーザ端末10は、通信部11と、入力部12と、表示部13と、検知部14と、記憶部15と、制御部16とを有する。
[3. Configuration of user terminal]
Next, the configuration of the
(通信部11について)
通信部11は、例えば、NIC(Network Interface Card)等によって実現される。かかる通信部11は、ネットワークNと有線又は無線で接続され、ネットワークNを介して、サービスサーバ100や、時計型端末20等との間で情報の送受信を行う。
(About the communication unit 11)
The
(入力部12及び表示部13について)
入力部12は、ユーザから各種操作を受け付ける入力装置である。例えば、入力部12は、ユーザ端末10に備えられた操作キー等によって実現される。表示部13は、各種情報を表示するための表示装置である。例えば、表示部13は、液晶ディスプレイ等によって実現される。なお、ユーザ端末10にタッチパネルが採用される場合には、入力部12の一部と表示部13とは一体化される。
(About the input unit 12 and the display unit 13)
The input unit 12 is an input device that receives various operations from the user. For example, the input unit 12 is realized by an operation key or the like provided in the
(検知部14について)
検知部14は、ユーザ端末10に関する各種情報を検知する。具体的には、検知部14は、ユーザ端末10に対するユーザU01の操作や、ユーザ端末10の所在する位置情報や、ユーザ端末10と接続されている機器に関する情報や、ユーザ端末10における環境等を検知する。
(About the detector 14)
The
例えば、検知部14は、入力部12に入力された情報に基づいて、ユーザU01の操作を検知する。すなわち、検知部14は、入力部12に画面をタッチする操作の入力があったことや、音声の入力があったこと等を検知する。また、検知部14は、ユーザU01によって所定のアプリが起動されたことを検知してもよい。かかるアプリがユーザ端末10内の撮像装置を動作させるアプリである場合、検知部14は、ユーザU01によって撮像機能が利用されていることを検知する。また、検知部14は、ユーザ端末10内に備えられた加速度センサやジャイロセンサ等で検知されたデータに基づき、ユーザ端末10自体が動かされているといった操作を検知してもよい。
For example, the
また、検知部14は、ユーザ端末10の現在位置を検知する。具体的には、検知部14は、GPS(Global Positioning System)衛星から送出される電波を受信し、受信した電波に基づいてユーザ端末10の現在位置を示す位置情報(例えば、緯度及び経度)を取得する。
Further, the
また、検知部14は、種々の手法により位置情報を取得してもよい。例えば、ユーザ端末10が駅改札や商店等で使用される非接触型ICカードと同等の機能を備えている場合(もしくは、ユーザ端末10が非接触型ICカードの履歴を読み取る機能を備えている場合)、ユーザ端末10によって駅での乗車料金の決済等が行われた情報とともに、使用された位置が記録される。検知部14は、かかる情報を検知し、位置情報として取得する。また、検知部14は、ユーザ端末10が特定のアクセスポイントと通信を行う際には、アクセスポイントから取得可能な位置情報を検知してもよい。また、位置情報は、ユーザ端末10が備える光学式センサや、赤外線センサや、磁気センサ等によって取得されてもよい。
Moreover, the
また、検知部14は、ユーザ端末10に接続される外部装置を検知する。例えば、検知部14は、外部装置との相互の通信パケットのやり取りなどに基づいて、外部装置を検知する。そして、検知部14は、検知した外部装置をユーザ端末10と接続される端末として認識する。また、検知部14は、外部装置との接続の種類を検知してもよい。例えば、検知部14は、外部装置と有線で接続されているか、無線通信で接続されているかを検知する。また、検知部14は、無線通信で用いられている通信方式等を検知してもよい。また、検知部14は、外部装置が発する電波を検知する電波センサや、電磁波を検知する電磁波センサ等によって取得される情報に基づいて、外部装置を検知してもよい。外部装置の一例は、ユーザ端末10を利用するユーザU01が利用するスマートデバイスであり、例えば、時計型端末20や眼鏡型端末30である。
The
また、検知部14は、ユーザ端末10における環境を検知する。検知部14は、ユーザ端末10に備えられた各種センサや機能を利用し、環境に関する情報を検知する。例えば、検知部14は、ユーザ端末10の周囲の音を収集するマイクロフォンや、ユーザ端末10の周囲の照度を検知する照度センサや、ユーザ端末10の物理的な動きを検知する加速度センサ(又は、ジャイロセンサなど)や、ユーザ端末10の周囲の湿度を検知する湿度センサや、ユーザ端末10の所在位置における磁場を検知する地磁気センサ等を利用する。そして、検知部14は、各種センサを用いて、種々の情報を検知する。例えば、検知部14は、ユーザ端末10の周囲における騒音レベルや、ユーザ端末10の周囲がユーザU01の虹彩を撮像に適する照度であるか等を検知する。さらに、検知部14は、カメラで撮影された写真や映像に基づいて周囲の環境情報を検知してもよい。
In addition, the
ユーザ端末10は、検知部14によって検知された情報に基づいて、ユーザ端末10のコンテキストを示すコンテキスト情報を取得する。上述のように、ユーザ端末10は、内蔵された各種センサ(検知部14)により、位置、加速度、温度、重力、回転(角速度)、照度、地磁気、圧力、近接、湿度、回転ベクトルといった、種々の物理量をコンテキスト情報として取得する。また、ユーザ端末10は、内蔵する通信機能を利用して、各種装置との接続状況等のコンテキスト情報を取得してもよい。
The
(記憶部15について)
記憶部15は、各種情報を記憶する。記憶部15は、例えば、RAM、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部15には、認証情報記憶部151と、推定情報記憶部155とが含まれる。
(About the storage unit 15)
The storage unit 15 stores various information. The storage unit 15 is realized by a semiconductor memory device such as a RAM or a flash memory, or a storage device such as a hard disk or an optical disk, for example. The storage unit 15 includes an authentication
(認証情報記憶部151について)
認証情報記憶部151は、ユーザ端末10が行う認証処理に関する情報を記憶する。認証情報記憶部151は、データテーブルとして、認証手段テーブル152と、コンテキストテーブル153とを有する。
(About the authentication information storage unit 151)
The authentication
(認証手段テーブル152について)
認証手段テーブル152は、認証処理に関する認証手段や、認証手段ごとに設定される認証レベル等を記憶する。ここで、図4に、実施形態に係る認証手段テーブル152の一例を示す。図4は、実施形態に係る認証手段テーブル152の一例を示す図である。図4に示した例では、認証手段テーブル152は、「ユーザID」、「認証情報ID」、「認証手段」、「認証レベル」といった項目を有する。
(Regarding the authentication means table 152)
The authentication means table 152 stores authentication means related to authentication processing, authentication levels set for each authentication means, and the like. Here, FIG. 4 shows an example of the authentication means table 152 according to the embodiment. FIG. 4 is a diagram illustrating an example of the authentication unit table 152 according to the embodiment. In the example illustrated in FIG. 4, the authentication unit table 152 includes items such as “user ID”, “authentication information ID”, “authentication unit”, and “authentication level”.
「ユーザID」は、認証処理に関わるユーザを識別する識別情報である。なお、ユーザIDは、ユーザ端末10を操作するユーザの参照符号と一致するものとする。例えば、ユーザID「U01」によって識別されるユーザは、ユーザU01を示す。また、ユーザIDは、ユーザIDによって識別されるユーザが使用する端末装置を識別する情報として扱われてもよい。
“User ID” is identification information for identifying a user involved in the authentication process. Note that the user ID matches the reference code of the user who operates the
「認証情報ID」は、認証情報を識別する識別情報を示す。「認証手段」は、認証処理に用いられる認証の手段を示す。図4に示すように、認証手段としては、「生体認証」や、「サービスユーザID+ハードウェアトークン」等の手段がありうる。なお、図4に示した以外にも、認証手段テーブル152には、ワンタイムパスワード等の認証手段が記憶されてもよい。また、認証手段は、種々の認証手段を組合せてもよい。かかる認証手段の組合せは、いわゆる多要素認証となり、認証レベルを向上させることができる。また、「認証レベル」は、認証処理における信頼性の度合いを示す。 “Authentication information ID” indicates identification information for identifying authentication information. “Authentication means” indicates an authentication means used for authentication processing. As shown in FIG. 4, as the authentication means, there may be means such as “biometric authentication” or “service user ID + hardware token”. In addition to the example shown in FIG. 4, the authentication means table 152 may store authentication means such as a one-time password. Further, the authentication unit may combine various authentication units. Such a combination of authentication means is so-called multi-factor authentication, and can improve the authentication level. The “authentication level” indicates the degree of reliability in the authentication process.
すなわち、図4では、ユーザID「U01」で識別されるユーザU01は、認証情報ID「A01」〜「A05」で識別されるような認証情報により、ユーザU01の本人性が認証されるユーザであることを示している。例えば、認証情報ID「A01」で識別される認証情報は、「生体認証」を認証手段として採用しており、認証レベルは「4」であることを示している。 That is, in FIG. 4, the user U01 identified by the user ID “U01” is a user whose identity is authenticated by the authentication information identified by the authentication information IDs “A01” to “A05”. It shows that there is. For example, the authentication information identified by the authentication information ID “A01” employs “biometric authentication” as an authentication means, and indicates that the authentication level is “4”.
(コンテキストテーブル153について)
コンテキストテーブル153は、コンテキスト情報による認証処理に用いられる情報を記憶する。ここで、図5に、実施形態に係るコンテキストテーブル153の一例を示す。図5は、実施形態に係るコンテキストテーブル153の一例を示す図である。図5に示した例では、コンテキストテーブル153は、「ユーザID」、「コンテキストID」、「コンテキスト」、「認証レベル」といった項目を有する。
(About the context table 153)
The context table 153 stores information used for authentication processing using context information. Here, FIG. 5 shows an example of the context table 153 according to the embodiment. FIG. 5 is a diagram illustrating an example of the context table 153 according to the embodiment. In the example illustrated in FIG. 5, the context table 153 includes items such as “user ID”, “context ID”, “context”, and “authentication level”.
「ユーザID」は、図4で示した同一の項目に対応する。「コンテキストID」は、認証処理で用いられるコンテキストを識別する識別情報である。「コンテキスト」は、コンテキスト情報を構成するコンテキストの内容であり、言い換えれば、ユーザ端末10又はユーザU01における状況を示す。「認証レベル」は、コンテキストごとに対応付けられた認証レベルを示す。認証情報としてコンテキスト情報が用いられる場合には、ユーザ端末10は、コンテキストテーブル153に格納された認証レベルを用いて認証を行う。
“User ID” corresponds to the same item shown in FIG. “Context ID” is identification information for identifying a context used in the authentication process. “Context” is the content of the context that constitutes the context information, in other words, indicates the situation in the
すなわち、図5の一例では、ユーザU01は、コンテキストID「CT01」〜「CT03」で識別されるようなコンテキスト情報をコンテキストテーブル153に登録している。例えば、コンテキストID「CT01」で識別されるコンテキスト情報とは、コンテキストが「位置情報がG01」であり、「自装置2つ以上と近距離通信」が行われており、かつ、「アクセスポイントが自宅」である条件が揃っていることである。また、かかる状況において認証を行う場合には、ユーザ端末10は、認証レベル「3」の認証を行うことができることを示している。
In other words, in the example of FIG. 5, the user U01 registers the context information identified by the context IDs “CT01” to “CT03” in the context table 153. For example, the context information identified by the context ID “CT01” is that the context is “location information is G01”, “short-range communication with two or more own devices” is performed, and “access point is The condition of “home” is met. Further, when authentication is performed in such a situation, the
(推定情報記憶部155について)
推定情報記憶部155は、ユーザ端末10が行う推定処理に関する情報を記憶する。推定情報記憶部155は、データテーブルとして、定義テーブル156と、ドメインテーブル157と、メタデータテーブル158と、履歴テーブル159とを有する。
(About the estimated information storage unit 155)
The estimation
(定義テーブル156について)
定義テーブル156は、推定処理に関する定義を記憶する。ここで、図6に、実施形態に係る定義テーブル156の一例を示す。図6は、実施形態に係る定義テーブル156の一例を示す図である。図6に示した例では、定義テーブル156は、「サービス種別」、「要求認証レベル」といった項目を有する。
(About the definition table 156)
The definition table 156 stores definitions relating to estimation processing. Here, FIG. 6 shows an example of the definition table 156 according to the embodiment. FIG. 6 is a diagram illustrating an example of the definition table 156 according to the embodiment. In the example illustrated in FIG. 6, the definition table 156 includes items such as “service type” and “request authentication level”.
「サービス種別」は、サービスコンテンツが提供しようとするサービスの種別を示す。「要求認証レベル」は、サービスコンテンツにおいて適切と定義付けられた認証レベルを示す。 “Service type” indicates the type of service to be provided by the service content. The “request authentication level” indicates an authentication level defined as appropriate in the service content.
すなわち、図6の一例では、サービス種別が「銀行」であるサービスコンテンツにおける認証処理においては、認証レベルとして「4」が要求されることが適切であると定義付けられていることを示している。 That is, the example in FIG. 6 indicates that it is defined that it is appropriate to require “4” as the authentication level in the authentication processing for service content whose service type is “bank”. .
なお、サービス種別は、サービスの内容を示す種別のみならず、サービスコンテンツが関連する業種を示す情報であってもよい。 The service type may be not only a type indicating the content of the service but also information indicating a business type related to the service content.
(ドメインテーブル157について)
ドメインテーブル157は、サービスコンテンツのドメインに関する情報を記憶する。ここで、図7に、実施形態に係るドメインテーブル157の一例を示す。図7は、実施形態に係るドメインテーブル157の一例を示す図である。図7に示した例では、ドメインテーブル157は、「ドメイン」、「サービス種別」といった項目を有する。
(Regarding the domain table 157)
The domain table 157 stores information related to service content domains. Here, FIG. 7 shows an example of the domain table 157 according to the embodiment. FIG. 7 is a diagram illustrating an example of the domain table 157 according to the embodiment. In the example illustrated in FIG. 7, the domain table 157 includes items such as “domain” and “service type”.
「ドメイン」は、サービスコンテンツのドメインを示す。「サービス種別」は、ドメインと対応付けられているサービスの種別を示す。なお、ドメインとサービスとの対応付けの情報は、予めデータベースとしてユーザ端末10が保持していてもよいし、推定処理が行われる度に、所定の外部装置に照会すること等により取得されてもよい。
“Domain” indicates a domain of service content. “Service type” indicates the type of service associated with the domain. Note that the information on the association between the domain and the service may be stored in advance by the
すなわち、図7の一例では、ドメインが「aaa.co.jp」であるサービスコンテンツは、サービスの種別が「銀行」であると対応付けられていることを示している。 That is, in the example of FIG. 7, the service content whose domain is “aaa.co.jp” is associated with the service type “bank”.
(メタデータテーブル158について)
メタデータテーブル158は、サービスコンテンツのメタデータに関する情報を記憶する。ここで、図8に、実施形態に係るメタデータテーブル158の一例を示す。図8は、実施形態に係るメタデータテーブル158の一例を示す図である。図8に示した例では、メタデータテーブル158は、「メタデータ」、「要求認証レベル」といった項目を有する。
(About metadata table 158)
The metadata table 158 stores information regarding service content metadata. Here, FIG. 8 shows an example of the metadata table 158 according to the embodiment. FIG. 8 is a diagram illustrating an example of the metadata table 158 according to the embodiment. In the example illustrated in FIG. 8, the metadata table 158 includes items such as “metadata” and “request authentication level”.
「メタデータ」は、サービスコンテンツに付与されるタグ情報や、サービスコンテンツのヘッダに記載される説明文等を示す。図8の例では、メタデータが「振込」や「証券取引」といったタグ情報である例を示しているが、メタデータの形式はこれに限られず、サービスコンテンツに埋め込まれる情報であれば、いずれの情報であってもよい。 “Metadata” indicates tag information given to the service content, explanatory text written in the header of the service content, and the like. The example of FIG. 8 shows an example in which the metadata is tag information such as “transfer” or “securities transaction”, but the format of the metadata is not limited to this, and any information can be used as long as it is embedded in the service content. It may be the information.
「要求認証レベル」は、メタデータと対応付けられた認証レベルである。例えば、「振込」や「証券取引」がメタデータとして付与されたサービスコンテンツは、振込や証券取引に関するサービスであったり、金融機関に関するサービスであったりする蓋然性が高いため、比較的、高い認証レベルが設定される。 The “request authentication level” is an authentication level associated with metadata. For example, service content with “transfer” or “securities transactions” as metadata is likely to be a service related to transfers or securities transactions, or a service related to financial institutions. Is set.
すなわち、図8の一例では、メタデータが「課金」や「購入」や「オークション入札」であるサービスコンテンツには、要求される認証レベルとして「3」が設定されることを示している。 That is, the example in FIG. 8 indicates that “3” is set as the required authentication level for service content whose metadata is “billing”, “purchase”, or “auction bidding”.
(履歴テーブル159について)
履歴テーブル159は、ユーザ端末10が過去に認証レベルを推定した履歴を記憶する。ここで、図9に、実施形態に係る履歴テーブル159の一例を示す。図9は、実施形態に係る履歴テーブル159の一例を示す図である。図9に示した例では、履歴テーブル159は、「ターゲットID」、「ターゲット」、「要求認証レベル」といった項目を有する。
(About the history table 159)
The history table 159 stores a history in which the
「ターゲットID」は、推定処理の対象(ターゲット)を識別する識別情報を示す。「ターゲット」は、推定処理の対象となったサービスコンテンツであり、例えば、ドメイン名や、URL(Uniform Resource Locator)等で示される。「認証レベル」は、ターゲットに対して推定された、もしくは、認証が行われた結果、確定した認証レベルを示す。 “Target ID” indicates identification information for identifying a target (target) of estimation processing. “Target” is service content subjected to estimation processing, and is represented by, for example, a domain name, a URL (Uniform Resource Locator), or the like. The “authentication level” indicates an authentication level that has been estimated for the target or that has been confirmed as a result of authentication.
すなわち、図9の一例では、ターゲットID「T01」で識別されるターゲット「eee.co.jp/bid」に対する推定処理では、認証レベルを「3」と推定した履歴を示している。 That is, in the example of FIG. 9, in the estimation process for the target “eee.co.jp/bid” identified by the target ID “T01”, a history in which the authentication level is estimated to be “3” is shown.
なお、図9では図示を省略したが、履歴テーブル159には、ターゲットのサービス種別やメタデータ等のサービス関連情報が記憶されてもよい。ユーザ端末10は、例えば、後述する学習処理において、履歴テーブル159を参照することにより、推定する認証レベルの設定の更新等を行うようにしてもよい。
Although not shown in FIG. 9, the history table 159 may store service-related information such as the target service type and metadata. For example, the
(制御部16について)
制御部16は、コントローラ(controller)であり、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、ユーザ端末10内部の記憶装置に記憶されている各種プログラム(例えば、実施形態に係る推定プログラム)がRAM(Random Access Memory)を作業領域として実行されることにより実現される。また、制御部16は、コントローラであり、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。
(About the control unit 16)
The control unit 16 is a controller, for example, various programs (for example, in the embodiment) stored in a storage device inside the
図3に示すように、制御部16は、受信部161と、取得部162と、推定部163と、応答部166と、送信部169とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部16の内部構成は、図3に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。
As illustrated in FIG. 3, the control unit 16 includes a reception unit 161, an acquisition unit 162, an
なお、制御部16が実行する処理は、実施形態に係る推定プログラムによって制御されることにより実行される。例えば、取得部162が実行する処理は、推定プログラムが実行させる取得手順により実現される。 In addition, the process which the control part 16 performs is performed by being controlled by the estimation program which concerns on embodiment. For example, the process executed by the acquisition unit 162 is realized by an acquisition procedure executed by the estimation program.
(受信部161について)
受信部161は、各種情報を受信する。例えば、受信部161は、サービスサーバ100から配信されるサービスコンテンツを受信する。受信部161は、受信した情報を、制御部16の各処理部へ送る。
(Receiving unit 161)
The receiving unit 161 receives various information. For example, the receiving unit 161 receives service content distributed from the
(取得部162について)
取得部162は、各種情報を取得する。例えば、取得部162は、所定のサービスコンテンツに関する情報であるサービス関連情報を取得する。具体的には、取得部162は、サービス関連情報として、サービスコンテンツに関する業種、サービスコンテンツが提供するサービスの種別、及び、当該サービスコンテンツに含まれるテキストデータのうち、少なくとも一つを取得する。なお、取得部162は、後述する推定部163によってサービスコンテンツが解析された結果として、上記のサービス関連情報を取得するようにしてもよい。
(About the acquisition unit 162)
The acquisition unit 162 acquires various types of information. For example, the acquisition unit 162 acquires service related information that is information related to predetermined service content. Specifically, the acquisition unit 162 acquires at least one of the business type related to the service content, the type of service provided by the service content, and the text data included in the service content as the service related information. Note that the acquisition unit 162 may acquire the service-related information as a result of analysis of service content by the
(推定部163について)
推定部163は、取得部162によって取得されたサービス関連情報に基づいて、サービスコンテンツに関する認証の認証レベルを推定する。
(About the estimation unit 163)
Based on the service-related information acquired by the acquisition unit 162, the
例えば、推定部163は、サービスコンテンツに関する認証として、ユーザ端末10を利用するユーザのコンテキスト情報を用いる認証についての認証レベルを推定する。これにより、推定部163は、具体的な認証情報(パスワード等)を要求しないサービスコンテンツであって、コンテキスト情報に基づいて認証処理を行うようなサービスコンテンツに対して、適切な認証レベルを推定することができる。
For example, the
図3に示すように、推定部163は、解析部164と、学習部165とを有し、以下に説明する推定処理を実行する。すなわち、以下で説明する解析部164又は学習部165が実行する処理は、推定部163が実行する処理と読み替えてもよい。
As illustrated in FIG. 3, the
解析部164は、取得部162によって取得されたサービスコンテンツを解析する。例えば、解析部164は、取得部162によって取得されたサービス関連情報を解析する。これにより、解析部164は、サービスコンテンツに関する業種や、サービスコンテンツが提供するサービスの種別、及び、当該サービスコンテンツに含まれるテキストデータに基づいて、当該サービスコンテンツに関する認証の認証レベルを推定することができる。 The analysis unit 164 analyzes the service content acquired by the acquisition unit 162. For example, the analysis unit 164 analyzes the service related information acquired by the acquisition unit 162. As a result, the analysis unit 164 can estimate the authentication level of the service content based on the business type related to the service content, the type of service provided by the service content, and the text data included in the service content. it can.
例えば、解析部164は、解析した情報に基づいて、サービスコンテンツが提供するサービスの種別を特定する。また、解析部164は、推定情報記憶部155を参照し、予め定義されているサービスの種別と認証レベルとの関係を取得する。そして、解析部164は、定義に従い、当該サービスコンテンツに関する認証の認証レベルを推定する。
For example, the analysis unit 164 identifies the type of service provided by the service content based on the analyzed information. In addition, the analysis unit 164 refers to the estimated
また、学習部165は、推定処理に関する学習を行う。例えば、学習部165は、所定のサービスコンテンツに対して認証レベルの推定を行った履歴を取得する。また、学習部165は、ユーザ端末10以外の端末装置(例えば、サービスコンテンツを利用する他のユーザが利用する端末装置)が、当該サービスコンテンツに対して認証レベルの推定を行った履歴を取得する。 The learning unit 165 performs learning related to the estimation process. For example, the learning unit 165 acquires a history of performing authentication level estimation for predetermined service content. In addition, the learning unit 165 acquires a history in which a terminal device other than the user terminal 10 (for example, a terminal device used by another user who uses service content) estimates the authentication level for the service content. .
そして、学習部165は、例えば既知の学習手法や統計手法に基づいて、サービスコンテンツに対して適切と想定される定義情報や、サービスコンテンツの認証レベルを推定するために用いられる情報の更新を行う。例えば、学習部165は、課金や振込といったテキストデータを含むサービスコンテンツであっても、実際には高い認証レベルを要求されないサービスコンテンツに関して学習を行うことで、当該サービスコンテンツの認証レベルを低く定義することができる。この場合、例えば、学習部165は、当該サービスコンテンツのドメインを特定すること等により、当該サービスコンテンツに関する情報を更新する。 Then, the learning unit 165 updates definition information assumed to be appropriate for the service content and information used for estimating the authentication level of the service content based on, for example, a known learning method or statistical method. . For example, the learning unit 165 defines a low authentication level of the service content by learning the service content that does not require a high authentication level even for service content including text data such as billing and transfer. be able to. In this case, for example, the learning unit 165 updates information related to the service content by specifying a domain of the service content.
また、学習部165は、課金や振込といったテキストデータを含まないサービスコンテンツであっても、実際には高い認証レベルを要求すべきサービスコンテンツに関して学習を行うことで、当該サービスコンテンツの認証レベルを高く定義することができる。この場合、学習部165は、当該サービスコンテンツに含まれる単語について、当該単語が出現するサービスコンテンツに対しては、以後の推定処理において認証レベルを高く推定するなどの学習を行ってもよい。推定部163は、学習部165による学習の結果に基づいて、認証レベルの推定処理を行う。これにより、推定部163は、より認証レベルの推定の精度を向上させることができる。
Further, the learning unit 165 increases the authentication level of the service content by learning the service content that should actually require a high authentication level, even for service content that does not include text data such as billing and transfer. Can be defined. In this case, the learning unit 165 may perform learning such as estimating the authentication level high in the subsequent estimation process for the service content in which the word appears for the word included in the service content. The
(応答部166について)
応答部166は、推定部163によって推定された認証レベルに基づいて、サービスコンテンツに関する認証に対して応答する。具体的には、応答部166は、推定された認証レベルに基づいて、サービスコンテンツに関する認証に対応するための認証情報を選択又は生成し、サービスコンテンツに関する認証に対して選択又は生成した認証情報を応答する。
(About the response unit 166)
The response unit 166 responds to authentication related to service content based on the authentication level estimated by the
図3に示すように、応答部166は、選択部167と、生成部168とを有し、以下に説明する推定処理を実行する。すなわち、以下で説明する選択部167又は生成部168が実行する処理は、応答部166が実行する処理と読み替えてもよい。 As shown in FIG. 3, the response unit 166 includes a selection unit 167 and a generation unit 168, and executes estimation processing described below. That is, the process executed by the selection unit 167 or the generation unit 168 described below may be read as the process executed by the response unit 166.
選択部167は、サービスコンテンツに関する認証について、サーバ側から求められる認証手段や、推定された認証レベルに応じた認証情報を選択する。例えば、選択部167は、ユーザ端末10を利用するユーザのコンテキスト情報を用いる認証についての認証レベルが推定された場合には、認証レベルに対応するユーザのコンテキスト情報を選択し、選択したコンテキスト情報をサービスコンテンツに関する認証に対して応答する。
The selection unit 167 selects authentication information required from the server side and authentication information corresponding to the estimated authentication level for authentication related to service content. For example, when the authentication level for authentication using the context information of the user who uses the
なお、サービスサーバ100側は、ユーザ端末10から送信される認証情報に対応できない場合がある。例えば、サービスサーバ100は、ユーザ端末10から送信される指紋データは認証情報として処理が可能であっても、コンテキスト情報を認証情報として処理できない場合がある。このような場合、選択部167は、サーバ側の処理に適合するように、応答する認証情報を選択する。
Note that the
例えば、選択部167は、サービスコンテンツを提供するサービスサーバ100側が、ユーザ端末10を利用するユーザのコンテキスト情報を用いて認証を行うことができない場合には、コンテキスト情報と同等の認証レベルを満たす他の認証情報を選択し、選択した認証情報を当該コンテキスト情報に代えて応答する。例えば、選択部167は、認証レベル「3」に対応するコンテキスト情報を応答する場合に、サーバ側が当該コンテキスト情報を処理できない場合には、認証レベル「3」に対応する他の認証情報を選択する。例えば、選択部167は、コンテキスト情報の代わりに、ユーザ端末10側で保持されているパスワード等をサービスサーバ100に応答する。
For example, if the
また、選択部167が選択する情報として適切な認証情報がユーザ端末10内に保持されていない場合、生成部168は、認証に応答するための適切な認証情報を生成する。
In addition, when appropriate authentication information as information to be selected by the selection unit 167 is not held in the
例えば、認証レベルが「4」と推定された認証に対して、ユーザ端末10内に認証レベル「4」に対応するような認証情報が保持されていない場合や、認証が行われた時点において認証情報を生成することが求められるような場合、生成部168は、認証情報を生成する。この場合、生成部168は、表示部13を介して、認証情報を生成する旨をユーザに通知するようにしてもよい。
For example, when the authentication information corresponding to the authentication level “4” is not held in the
例えば、生成部168は、認証に際してユーザの生体情報を要する場合には、生体情報の入力の要求をユーザに通知する。ユーザは、かかる通知により、生体情報をユーザ端末10に入力する。一例として、ユーザは、自身の指紋データをユーザ端末10に入力する。そして、生成部168は、入力された指紋データと、予め保持している指紋データとを照合し、ユーザ端末10を利用するユーザの本人性を確認する。そして、生成部168は、ユーザ端末10側で生体情報を用いてユーザを認証したことを示す情報を、認証情報として新たに生成する。そして、生成部168は、生成した認証情報を用いて、サービスコンテンツに関する認証に対して応答する。
For example, when the user's biometric information is required for authentication, the generation unit 168 notifies the user of a request for biometric information input. The user inputs biometric information to the
なお、選択部167又は生成部168は、予め保持している認証情報に付加して、選択又は生成した認証情報を送信するようにしてもよい。例えば、選択部167又は生成部168は、推定された認証レベルに対して、ユーザ端末10を利用するユーザのコンテキスト情報が認証情報として認証レベルを満たさない場合には、認証レベルを満たす他の認証情報をコンテキスト情報に付加して応答するようにしてもよい。
Note that the selection unit 167 or the generation unit 168 may transmit the selected or generated authentication information in addition to the authentication information held in advance. For example, when the context information of the user who uses the
上述のように、認証においては、単独の認証手段によって得られる認証情報に対して、複数の認証手段によって得られる認証情報(多要素認証)の方が、認証の信頼性が向上する。このため、選択部167又は生成部168は、例えばコンテキスト情報に付加して、選択又は生成した認証情報を応答することにより、推定された認証レベルを満たす認証情報をサービスサーバ100に提示することができる。
As described above, in authentication, the authentication information obtained by a plurality of authentication means (multi-factor authentication) is more reliable than the authentication information obtained by a single authentication means. For this reason, the selection unit 167 or the generation unit 168 may present authentication information that satisfies the estimated authentication level to the
(送信部169について)
送信部169は、各種情報を送信する。例えば、送信部169は、サービスコンテンツの取得要求をサービスサーバ100に送信する。また、送信部169は、応答部166によって選択もしくは生成された認証情報をサービスサーバ100に送信する。
(About the transmitter 169)
The transmission unit 169 transmits various information. For example, the transmission unit 169 transmits a service content acquisition request to the
〔4.処理手順〕
次に、図10を用いて、実施形態に係るユーザ端末10による処理の手順について説明する。図10は、実施形態に係る推定処理手順を示すフローチャートである。
[4. Processing procedure)
Next, a processing procedure performed by the
図10に示すように、ユーザ端末10に係る受信部161は、サービスサーバ100から配信されるサービスコンテンツを受信する(ステップS101)。そして、取得部162は、サービスコンテンツに関する情報として、サービス関連情報を取得する(ステップS102)。
As illustrated in FIG. 10, the receiving unit 161 according to the
推定部163は、サービス関連情報に基づいて、サービスコンテンツに関する認証の認証レベルを推定する(ステップS103)。続いて、応答部166は、推定した認証レベルに対応する認証情報がユーザ端末10内に保持されているか否かを判定する(ステップS104)。
The
認証情報が保持されている場合(ステップS104;Yes)、応答部166は、保持されている認証情報を選択する(ステップS105)。一方、認証レベルに対応する認証情報が保持されていない場合(ステップS104;No)には、応答部166は、認証レベルに対応する認証情報を生成する(ステップS106)。 When the authentication information is held (step S104; Yes), the response unit 166 selects the held authentication information (step S105). On the other hand, when the authentication information corresponding to the authentication level is not held (step S104; No), the response unit 166 generates authentication information corresponding to the authentication level (step S106).
そして、応答部166は、選択又は生成した認証情報をサービスサーバ100に応答する(ステップS107)。これにより、ユーザ端末10による認証に関する推定処理が完了する。
Then, the response unit 166 responds to the
〔5.変形例〕
上述したユーザ端末10は、上記実施形態以外にも種々の異なる形態にて実施されてよい。そこで、以下では、ユーザ端末10の他の実施形態について説明する。
[5. (Modification)
The
〔5−1.ページ別処理〕
上記実施形態では、ユーザ端末10は、ドメイン等のサービス関連情報に基づいて、サービスコンテンツに関する認証の認証レベルを推定する例を示した。ここで、ユーザ端末10は、同じドメインに属するサービスコンテンツであっても、サービスコンテンツごとに異なる認証レベルを推定してもよい。
[5-1. (Process by page)
In the said embodiment, the
例えば、ユーザ端末10は、所定の銀行のドメインを有するウェブサイトにおいて、ページごとに異なる認証レベルを推定するようにしてもよい。具体的には、ユーザ端末10は、残高照会を行うページにおける認証レベルと、振込を行うページにおける認証レベルを異なるレベルとして推定してもよい。
For example, the
例えば、ユーザ端末10を利用するユーザが、銀行サイトにアクセスし、自身の口座の残高照会を要求したとする。この場合、ユーザ端末10は、残高照会のページについては、資産を動かす等の操作が行われないページであると判定し、銀行サイトに含まれるページにおける認証であっても、認証レベルを「2」などの低い数値と推定する。この場合、ユーザは、ユーザ端末10内部に保持されているコンテキスト情報であって、認証レベル「2」を満たすようなコンテキスト情報を認証情報とすることで、煩わしい認証処理をスキップすることができる。
For example, it is assumed that a user using the
一方、ユーザが、銀行サイトにアクセスし、自身の口座から振込を行うことを要求したとする。この場合、ユーザ端末10は、振込を指示するページについては、資産を動かす操作が行われるページであると判定し、認証レベルを「4」などの高い数値と推定する。この場合、ユーザは、ユーザ端末10に生体情報を入力するなどの認証処理を求められることになる。
On the other hand, it is assumed that the user accesses the bank site and requests to transfer money from his / her own account. In this case, the
このように、ユーザ端末10は、同じドメインや、同じサービスの業種であっても、サービスコンテンツの内容を解析することで、サービスコンテンツごとに異なる認証レベルを推定することができる。すなわち、ユーザ端末10は、サービスコンテンツごとに適する認証レベルを詳細に推定し、認証処理を行う。このため、ユーザ端末10は、すべてのサービスコンテンツにおいて煩雑な認証処理をユーザに求めること等がなくなるため、ユーザビリティに優れた処理を行うことができる。
As described above, the
〔5−2.認証情報の推定〕
上記実施形態では、ユーザ端末10は、サービスコンテンツに関する認証の認証レベルを推定し、推定した認証レベルに適合する認証情報を用いてサービスサーバ100に応答する例を示した。ここで、ユーザ端末10は、サービスサーバ100側が要求する認証レベルが明示されているサービスコンテンツを取得した場合には、要求される認証レベルに適合するような認証情報を推定する処理を行ってもよい。
[5-2. (Estimation of authentication information)
In the above embodiment, the
すなわち、ユーザ端末10は、所定のサービスコンテンツに関する情報であるサービス関連情報として、サービスコンテンツに関する認証について、予めサービスコンテンツ側で設定された認証レベルを取得する。そして、ユーザ端末10は、取得された認証レベルに基づいて、当該認証レベルを満たす情報であって、サービスコンテンツに関する認証で利用可能な情報を推定する。さらに、ユーザ端末10は、推定された情報に基づいて、サービスコンテンツに関する認証に対して応答する認証情報を選択又は生成し、サービスコンテンツに関する認証に対して選択又は生成した認証情報を応答する。
That is, the
この場合、ユーザ端末10は、サービスサーバ100から明示された認証レベルが「3」であった場合には、認証レベル「3」に対応する情報であって、認証において利用可能な情報(すなわち、サービスサーバ100側が処理可能な情報)を推定する。例えば、ユーザ端末10は、過去にサービスサーバ100に応答した認証情報があれば、当該認証情報と同様の認証手段によって得られる認証情報であって、認証レベル「3」に対応する認証情報を、認証で利用可能な情報として推定する。そして、ユーザ端末10は、推定した情報を、今回の認証に用いる認証情報として応答する。
In this case, when the authentication level specified from the
このように、ユーザ端末10は、認証レベルが予め設定されている認証に関しては、当該認証で用いることのできる認証情報を推定する処理を行う。これにより、ユーザ端末10は、適切な認証情報をサーバ側に応答することができるため、過度に煩雑な認証処理をユーザに要求すること等を抑制することができる。
As described above, the
〔5−3.ユーザ側からの認証レベルの設定〕
ユーザ端末10は、サービスサーバ100が要求する認証レベルについて、当該認証に関するサービスコンテンツと、認証レベルとの間に齟齬があると判定する場合には、ユーザ側で推定した認証レベルを用いた認証処理を行うようにしてもよい。
[5-3. (Setting the authentication level from the user side)
When the
具体例を挙げて説明する。例えば、ユーザ端末10は、銀行サイトにおける振込ページにおいて、数桁のパスワード入力のみを求めるような認証の要求を受信したものとする。この場合、ユーザ端末10は、当該サービスコンテンツに関する認証で要求されている認証レベルを「1」と推定する。しかしながら、ユーザ端末10は、当該サービスコンテンツにおけるサービス内容(銀行サイトにおける振込)に基づいて、適切な認証レベルは「4」であると推定する。
A specific example will be described. For example, it is assumed that the
このような場合、ユーザ端末10は、サーバ側が求める認証レベルが、サービスの内容に対して脆弱なレベルであると判定する。そして、ユーザ端末10は、ユーザに対して、サービス内容に適すると推定した認証レベルによる認証処理を要求する。例えば、ユーザ端末10は、ユーザに対して生体情報の入力を求める。そして、ユーザ端末10は、ユーザ端末10側において生体情報の照合を行い、ユーザの本人性が認証された場合に、当該サービスの利用を認めるような処理を行ってもよい。
In such a case, the
すなわち、ユーザ端末10は、サーバ側が脆弱な認証手段による認証を許可していたとしても、サービスコンテンツの内容に応じて認証レベルを推定することで、当該サービスの利用を制限するようにしてもよい。このため、ユーザは、例えば、ユーザ端末10を紛失した場合や盗難にあった場合であっても、ユーザ端末10を介して第三者からサービスを無断で利用されるような事態を防止することができる。また、ユーザは、例えば、サービスページ内に課金を行うような領域(例えば、ウェブページ内において、課金を許可する際にクリックするボタンなど)を誤って選択したとしても、当該操作を許可するためにユーザ端末10から認証処理を求められることで、誤って課金処理を行うことを防止できる。このように、ユーザ端末10は、クライアント側で認証レベルを推定する処理を行うことで、サービスを利用するユーザの安全性を向上させることができる。
That is, even if the server side permits authentication by a weak authentication means, the
〔5−4.認証レベル〕
上記実施形態では、認証レベルを「1」から「4」までの数値で示したが、認証レベルは、このような具体的な数値によって示されなくてもよい。
[5-4. (Authentication level)
In the above embodiment, the authentication level is indicated by a numerical value from “1” to “4”. However, the authentication level may not be indicated by such a specific numerical value.
〔5−5.ユーザ端末の構成〕
上記実施形態では、ユーザ端末10の構成例について図3を用いて説明した。しかし、ユーザ端末10は、図3で例示した全ての処理部を備えることを必ずしも要しない。例えば、ユーザ端末10は、表示部13や検知部14を必ずしも備えていなくてもよい。また、ユーザ端末10は、2以上の機器に分離されて図3を示す構成が実現されてもよい。例えば、ユーザ端末10は、少なくとも検知部14を有する検知装置と、少なくとも通信部11を有する通信装置とが分離された構成を有する、2台以上の機器により実現されてもよい。
[5-5. Configuration of user terminal]
In the above embodiment, the configuration example of the
〔5−6.サービスを提供する装置〕
上記実施形態では、ユーザ端末10がアクセスする認証制限付きサイトを提供する装置として、サービスサーバ100を例示して説明した。しかし、このようなサービスを提供する装置は、サービスサーバ100に限られない。例えば、サービスを提供する装置は、ウェブサービスに限らず、HTTP(Hypertext Transfer Protocol)ではない種類のプロトコルを扱うネットワークサービスや、IoT(Internet of Things)を扱う通信やアプリケーションを提供する装置であってもよい。すなわち、サービスを提供する装置は、ユーザ端末10等と通信可能であり、サービスコンテンツを配信する機能を有する装置であれば、サービスサーバ100に限られず、どのような装置によって実現されてもよい。
[5-6. (Service providing equipment)
In the above embodiment, the
〔5−7.サービスコンテンツ〕
上記実施形態では、サービスコンテンツとして、ウェブサイトを例に挙げて説明した。しかし、サービスコンテンツはこの例に限られない。例えば、サービスコンテンツは、スマートフォン用のアプリを介して提供されるコンテンツ等であってもよい。
[5-7. Service content)
In the above embodiment, the website has been described as an example of the service content. However, service content is not limited to this example. For example, the service content may be content provided via a smartphone application.
〔5−8.ユーザ端末の種別〕
ユーザ端末10は、端末装置の種別を判定し、推定処理や応答処理に利用してもよい。例えば、ユーザ端末10がデスクトップPCである場合には、スマートフォン等のデバイスと比較して、第三者に持ち出されたり盗難されたりする危険性が少ないと想定される。この場合、ユーザ端末10は、自身がスマートフォンである場合と比較して、推定する認証レベルを若干低く推定する等の処理を行ってもよい。また、ユーザ端末10は、自身が共有パソコンとして設定されている設定情報を有している場合には、個人用に設定されているデバイスと比較して、推定する認証レベルを若干高く推定し、安全性を確保するようにしてもよい。
[5-8. (Type of user terminal)
The
〔5−9.認証レベルの推定〕
上記実施形態では、ユーザ端末10は、認証レベルの推定にあたり、サービス関連情報のうち、サービスの業種や種別、テキストデータを用いる例を示した。このうち、複数の条件が該当するようなサービスコンテンツについては、ユーザ端末10は、例えば、ドメインテーブル157や、メタデータテーブル158や、履歴テーブル159に保持されている認証レベルのうち、最も高いレベルを採用したり、平均のレベルを採用したりするなど、柔軟に認証レベルを推定するようにしてもよい。
[5-9. (Estimation of certification level)
In the said embodiment, the
〔6.ハードウェア構成〕
上述してきた実施形態に係る推定装置は、例えば図11に示すような構成のコンピュータ1000によって実現される。図11は、推定装置の機能を実現するコンピュータ1000の一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM1300、HDD1400、通信インターフェイス(I/F)1500、入出力インターフェイス(I/F)1600、及びメディアインターフェイス(I/F)1700を有する。
[6. Hardware configuration)
The estimation apparatus according to the embodiment described above is realized by a
CPU1100は、ROM1300又はHDD1400に記憶されたプログラムに基づいて動作し、各部の制御を行う。ROM1300は、コンピュータ1000の起動時にCPU1100によって実行されるブートプログラムや、コンピュータ1000のハードウェアに依存するプログラム等を記憶する。
The
HDD1400は、CPU1100によって実行されるプログラム、及び、かかるプログラムによって使用されるデータ等を記憶する。通信インターフェイス1500は、通信網500(図2に示したネットワークNに対応)を介して他の機器からデータを受信してCPU1100へ送り、CPU1100が生成したデータを、通信網500を介して他の機器へ送信する。
The
CPU1100は、入出力インターフェイス1600を介して、ディスプレイやプリンタ等の出力装置、及び、キーボードやマウス等の入力装置を制御する。CPU1100は、入出力インターフェイス1600を介して、入力装置からデータを取得する。また、CPU1100は、入出力インターフェイス1600を介して生成したデータを出力装置へ出力する。
The
メディアインターフェイス1700は、記録媒体1800に記憶されたプログラム(例えば、推定プログラム)又はデータを読み取り、RAM1200を介してCPU1100に提供する。CPU1100は、かかるプログラムを、メディアインターフェイス1700を介して記録媒体1800からRAM1200上にロードし、ロードしたプログラムを実行する。記録媒体1800は、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。
The
例えば、コンピュータ1000が実施形態に係るユーザ端末10として機能する場合、コンピュータ1000のCPU1100は、RAM1200上にロードされたプログラムを実行することにより、制御部16の機能を実現する。また、HDD1400には、記憶部15内のデータが記憶される。コンピュータ1000のCPU1100は、これらのプログラムを記録媒体1800から読み取って実行するが、他の例として、他の装置から通信網500を介してこれらのプログラムを取得してもよい。
For example, when the
〔7.その他〕
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
[7. Others]
In addition, among the processes described in the above embodiment, all or part of the processes described as being automatically performed can be performed manually, or the processes described as being performed manually can be performed. All or a part can be automatically performed by a known method. In addition, the processing procedures, specific names, and information including various data and parameters shown in the document and drawings can be arbitrarily changed unless otherwise specified. For example, the various types of information illustrated in each drawing is not limited to the illustrated information.
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、図3に示した解析部164と、学習部165とは統合されてもよい。また、例えば、記憶部15に記憶される情報は、ネットワークNを介して、外部に備えられた記憶装置に記憶されてもよい。 Further, each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured. For example, the analysis unit 164 and the learning unit 165 illustrated in FIG. 3 may be integrated. Further, for example, information stored in the storage unit 15 may be stored in a storage device provided outside via the network N.
また、例えば、上記実施形態では、ユーザ端末10が、サービスコンテンツに関する情報を取得する取得処理と、認証レベルを推定する推定処理と、認証に応答する応答処理とを行う例を示した。しかし、上述したユーザ端末10は、取得処理を行う取得装置と、推定処理を行う推定装置と、応答処理を行う応答装置に分離されてもよい。この場合、例えば、実施形態に係るユーザ端末10による処理は、取得装置と、推定装置と、応答装置といった各装置を有する推定処理システム1によって実現される。
Further, for example, in the above-described embodiment, an example has been described in which the
また、上述してきた各実施形態及び変形例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。 Moreover, each embodiment and modification which were mentioned above can be combined suitably in the range which does not contradict a process content.
〔8.効果〕
上述してきたように、実施形態に係る推定装置に対応するユーザ端末10は、取得部162と、推定部163と、応答部166とを有する。取得部162は、所定のサービスコンテンツに関する情報であるサービス関連情報を取得する。推定部163は、取得部162によって取得されたサービス関連情報に基づいて、サービスコンテンツに関する認証の認証レベルを推定する。応答部166は、推定部163によって推定された認証レベルに基づいて、サービスコンテンツに関する認証に対して応答する。
[8. effect〕
As described above, the
このように、実施形態に係るユーザ端末10は、サービスコンテンツが要求する認証処理において、サービス関連情報を取得し、取得した情報に基づいて、当該認証処理における認証レベルを推定する。これにより、ユーザ端末10は、認証に際して適切な認証レベルをクライアント側で動的に設定し、設定したレベルで認証を行うことができる。すなわち、ユーザ端末10は、サービスに応じて適切な認証強度を用いて認証を行うことができる。
As described above, the
また、応答部166は、推定部163によって推定された認証レベルに基づいて、サービスコンテンツに関する認証に対応するための認証情報を選択又は生成し、サービスコンテンツに関する認証に対して選択又は生成した認証情報を応答する。
Further, the response unit 166 selects or generates authentication information for responding to authentication related to service content based on the authentication level estimated by the
このように、実施形態に係るユーザ端末10は、推定した認証レベルに対応する認証情報を用いて認証を行うようサーバ側に応答することができる。例えば、ユーザ端末10によれば、認証レベルに即した認証手段によって得られた認証情報を自動的に選択したり、認証情報の生成をユーザに通知したりすることができる。すなわち、ユーザ端末10は、認証処理に際して煩わしい手間をユーザに要求することを減らすことができるため、ユーザビリティを向上させることができる。
As described above, the
また、推定部163は、サービスコンテンツに関する認証として、ユーザ端末10を利用するユーザのコンテキスト情報を用いる認証についての認証レベルを推定する。応答部166は、推定部163によって推定された認証レベルに対応するユーザのコンテキスト情報を、サービスコンテンツに関する認証に対して応答する。
Moreover, the
このように、実施形態に係るユーザ端末10は、ユーザのコンテキスト情報を認証情報として用いることができる。コンテキスト情報を認証に用いることで、ユーザは、パスワードの入力等の手間を省くことができる。また、ユーザ端末10は、コンテキスト認証を行う場合であっても、サービスに合わせた適切な認証レベルを用いて認証を行うことができるため、サービスに応じて、適切な安全性を保つ認証を実現できる。
Thus, the
また、応答部166は、サービスコンテンツを提供するサーバ側が、ユーザ端末10を利用するユーザのコンテキスト情報を用いて認証を行うことができない場合には、コンテキスト情報と同等の認証レベルを満たす他の認証情報を、コンテキスト情報に代えて応答する。
In addition, when the server side that provides the service content cannot perform authentication using the context information of the user who uses the
このように、実施形態に係るユーザ端末10は、認証処理においてコンテキスト情報を認証情報として利用できない場合には、同等の認証レベルに対応する認証情報を応答するようにしてもよい。すなわち、ユーザ端末10は、ユーザ端末10側において、コンテキスト情報をラップ(wrap)するような形で、サーバ側が対応可能な認証情報(例えば、パスワードや、指紋データなど)を応答する。このように、ユーザ端末10は、認証処理において、柔軟な処理を行うことができる。また、ユーザは、ユーザ自身が意識することなく、サーバ側で処理可能な認証情報がユーザ端末10によって自動的に応答されるため、煩わしい認証処理の手間を省くことができる。
As described above, when the context information cannot be used as authentication information in the authentication process, the
また、応答部166は、推定部163によって推定された認証レベルに対して、ユーザ端末10を利用するユーザのコンテキスト情報が認証情報として認証レベルを満たさない場合には、認証レベルを満たす他の認証情報をコンテキスト情報に付加して応答する。
In addition, when the context information of the user who uses the
このように、実施形態に係るユーザ端末10は、認証レベルを満たす認証情報となるように、コンテキスト情報に更なる認証情報を付加して、サーバ側に応答することができる。言い換えれば、ユーザ端末10は、推定した認証レベルを満たすような多要素認証を実現することができる。これにより、ユーザ端末10は、コンテキスト情報のみでは認証レベルを満たさないようなサービスコンテンツに対しても、さらに認証情報を付加することで、ユーザに利用させることができる。このため、ユーザ端末10は、認証処理に関するユーザビリティを向上させることができる。
As described above, the
また、取得部162は、サービス関連情報として、サービスコンテンツに関する業種、サービスコンテンツが提供するサービスの種別、及び、サービスコンテンツに含まれるテキストデータのうち、少なくとも一つを取得する。推定部163は、取得部162によって取得されたサービス関連情報に基づいて、サービスコンテンツに関する認証の認証レベルを推定する。
In addition, the acquisition unit 162 acquires at least one of the business type related to the service content, the type of service provided by the service content, and the text data included in the service content as the service related information. Based on the service-related information acquired by the acquisition unit 162, the
このように、実施形態に係るユーザ端末10は、サービス関連情報を解析することで、サービスコンテンツを示す種々の情報を取得する。そして、ユーザ端末10は、取得した情報を用いて認証レベルを推定する。これにより、ユーザ端末10は、推定処理を精度よく行うことができる。
As described above, the
また、推定部163は、所定のサービスコンテンツに対して認証レベルの推定を行った履歴、又は、ユーザ端末10以外の端末装置が所定のサービスコンテンツに対して認証レベルの推定を行った履歴に基づいて、対象とするサービスコンテンツの認証レベルを推定する。
Further, the
このように、実施形態に係るユーザ端末10は、過去の推定処理や、他の端末装置が行った推定処理に関する学習を行い、学習処理を反映させて推定処理を行ってもよい。これにより、ユーザ端末10は、推定処理を精度よく行うことができる。
As described above, the
また、ユーザ端末10は、下記の処理を行う取得部162と、推定部163と、応答部166によって構成されてもよい。すなわち、取得部162は、所定のサービスコンテンツに関する情報であるサービス関連情報として、サービスコンテンツに関する認証について、予めサービスコンテンツ側で設定された認証レベルを取得する。推定部163は、取得部162によって取得された認証レベルに基づいて、認証レベルを満たす情報であって、サービスコンテンツに関する認証で利用可能な情報を推定する。応答部166は、推定部163によって推定された情報に基づいて、サービスコンテンツに関する認証に対して応答する認証情報を選択又は生成し、サービスコンテンツに関する認証に対して選択又は生成した認証情報を応答する。
In addition, the
このように、実施形態に係るユーザ端末10は、予めサーバ側で認証レベルが設定されている場合には、認証レベルを満たすための情報を推定する処理を行ってもよい。そして、ユーザ端末10は、推定した情報に基づいて、認証で用いる認証情報をサーバ側に応答する。これにより、ユーザ端末10は、認証処理に用いる認証情報を適切に選択又は生成することができる。例えば、ユーザ端末10は、認証手段がサーバ側から明示されなくとも、認証レベルに即した認証手段をユーザ端末10側で推定し、推定した認証手段に基づく認証情報を応答することができる。これにより、ユーザ端末10のユーザは、特段にユーザ自身が意識することなく、適切なレベルでの認証処理を行うことができる。
Thus, the
以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。 As described above, some of the embodiments of the present application have been described in detail based on the drawings. It is possible to implement the present invention in other forms with improvements.
また、上述してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、取得部は、取得手段や取得回路に読み替えることができる。 In addition, the “section (module, unit)” described above can be read as “means” or “circuit”. For example, the acquisition unit can be read as acquisition means or an acquisition circuit.
1 推定処理システム
10 ユーザ端末
11 通信部
12 入力部
13 表示部
14 検知部
15 記憶部
151 認証情報記憶部
152 認証手段テーブル
153 コンテキストテーブル
155 推定情報記憶部
156 定義テーブル
157 ドメインテーブル
158 メタデータテーブル
159 履歴テーブル
16 制御部
161 受信部
162 取得部
163 推定部
164 解析部
165 学習部
166 応答部
167 選択部
168 生成部
169 送信部
100 サービスサーバ
DESCRIPTION OF
Claims (10)
前記取得手順によって取得されたサービス関連情報に基づいて、前記サービスコンテンツに関する認証の認証レベルを推定する推定手順と、
前記推定手順によって推定された認証レベルに基づいて、前記サービスコンテンツに関する認証に対して応答する応答手順と、
を端末装置に実行させることを特徴とする推定プログラム。 An acquisition procedure for acquiring service-related information, which is information relating to a predetermined service content;
An estimation procedure for estimating an authentication level of authentication related to the service content based on the service related information acquired by the acquisition procedure;
A response procedure for responding to authentication for the service content based on the authentication level estimated by the estimation procedure;
Is executed by a terminal device.
前記推定手順によって推定された認証レベルに基づいて、前記サービスコンテンツに関する認証に対応するための認証情報を選択又は生成し、当該サービスコンテンツに関する認証に対して選択又は生成した認証情報を応答する、
ことを特徴とする請求項1に記載の推定プログラム。 The response procedure is:
Based on the authentication level estimated by the estimation procedure, select or generate authentication information for responding to authentication related to the service content, and respond to the authentication information selected or generated for authentication related to the service content;
The estimation program according to claim 1, wherein:
前記サービスコンテンツに関する認証として、前記端末装置を利用するユーザのコンテキスト情報を用いる認証についての認証レベルを推定し、
前記応答手順は、
前記推定手順によって推定された認証レベルに対応するユーザのコンテキスト情報を、前記サービスコンテンツに関する認証に対して応答する、
ことを特徴とする請求項1又は2に記載の推定プログラム。 The estimation procedure includes:
As the authentication related to the service content, an authentication level for authentication using context information of a user who uses the terminal device is estimated,
The response procedure is:
Responding to the authentication for the service content with user context information corresponding to the authentication level estimated by the estimation procedure;
The estimation program according to claim 1 or 2, characterized in that.
前記サービスコンテンツを提供するサーバ側が、前記端末装置を利用するユーザのコンテキスト情報を用いて認証を行うことができない場合には、当該コンテキスト情報と同等の認証レベルを満たす他の認証情報を、当該コンテキスト情報に代えて応答する、
ことを特徴とする請求項3に記載の推定プログラム。 The response procedure is:
If the server providing the service content cannot perform authentication using the context information of the user who uses the terminal device, other authentication information that satisfies the authentication level equivalent to the context information is assigned to the context. Respond instead of information,
The estimation program according to claim 3, wherein:
前記推定手順によって推定された認証レベルに対して、前記端末装置を利用するユーザのコンテキスト情報が認証情報として当該認証レベルを満たさない場合には、当該認証レベルを満たす他の認証情報を当該コンテキスト情報に付加して応答する、
ことを特徴とする請求項3又は4に記載の推定プログラム。 The response procedure is:
When the context information of the user who uses the terminal device does not satisfy the authentication level as authentication information with respect to the authentication level estimated by the estimation procedure, other authentication information satisfying the authentication level is replaced with the context information. To respond with
The estimation program according to claim 3 or 4, characterized in that.
前記サービス関連情報として、前記サービスコンテンツに関する業種、当該サービスコンテンツが提供するサービスの種別、及び、当該サービスコンテンツに含まれるテキストデータのうち、少なくとも一つを取得し、
前記推定手順は、
前記取得手順によって取得されたサービス関連情報に基づいて、前記サービスコンテンツに関する認証の認証レベルを推定する、
ことを特徴とする請求項1〜5のいずれか一つに記載の推定プログラム。 The acquisition procedure is as follows:
As the service related information, obtain at least one of a business type related to the service content, a type of service provided by the service content, and text data included in the service content,
The estimation procedure includes:
Estimating an authentication level of authentication related to the service content based on service-related information acquired by the acquisition procedure;
The estimation program according to claim 1, wherein:
所定のサービスコンテンツに対して認証レベルの推定を行った履歴、又は、前記端末装置以外の端末装置が所定のサービスコンテンツに対して認証レベルの推定を行った履歴に基づいて、対象とするサービスコンテンツの認証レベルを推定する、
ことを特徴とする請求項1〜6のいずれか一つに記載の推定プログラム。 The estimation procedure includes:
Target service content based on the history of the authentication level estimation for the predetermined service content or the history of the terminal device other than the terminal device estimating the authentication level for the predetermined service content Estimate the authentication level of
The estimation program according to claim 1, wherein:
前記取得部によって取得されたサービス関連情報に基づいて、前記サービスコンテンツに関する認証の認証レベルを推定する推定部と、
前記推定部によって推定された認証レベルに基づいて、前記サービスコンテンツに関する認証に対して応答する応答部と、
を備えたことを特徴とする推定装置。 An acquisition unit that acquires service-related information that is information related to predetermined service content;
An estimation unit that estimates an authentication level of authentication related to the service content based on the service-related information acquired by the acquisition unit;
A response unit that responds to authentication related to the service content based on the authentication level estimated by the estimation unit;
An estimation device comprising:
所定のサービスコンテンツに関する情報であるサービス関連情報を取得する取得工程と、
前記取得工程によって取得されたサービス関連情報に基づいて、前記サービスコンテンツに関する認証の認証レベルを推定する推定工程と、
前記推定工程によって推定された認証レベルに基づいて、前記サービスコンテンツに関する認証に対して応答する応答工程と、
を含んだことを特徴とする推定方法。 An estimation method executed by an estimation device,
An acquisition step of acquiring service-related information that is information relating to a predetermined service content;
An estimation step of estimating an authentication level of authentication related to the service content based on the service-related information acquired by the acquisition step;
A response step for responding to authentication for the service content based on the authentication level estimated by the estimation step;
The estimation method characterized by including.
前記取得手順によって取得された認証レベルに基づいて、当該認証レベルを満たす情報であって、当該サービスコンテンツに関する認証で利用可能な情報を推定する推定手順と、
前記推定手順によって推定された情報に基づいて、前記サービスコンテンツに関する認証に対して応答する認証情報を選択又は生成し、当該サービスコンテンツに関する認証に対して選択又は生成した認証情報を応答する応答手順と、
を推定装置に実行させることを特徴とする推定プログラム。 An acquisition procedure for acquiring an authentication level set in advance on the service content side for authentication related to the service content as service related information that is information related to a predetermined service content;
Based on the authentication level acquired by the acquisition procedure, an estimation procedure for estimating information that satisfies the authentication level and can be used for authentication related to the service content;
A response procedure for selecting or generating authentication information that responds to authentication related to the service content based on the information estimated by the estimation procedure, and for responding to the authentication information selected or generated for authentication related to the service content; ,
Is executed by an estimation device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016088155A JP6235647B2 (en) | 2016-04-26 | 2016-04-26 | Estimation program, estimation apparatus, and estimation method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016088155A JP6235647B2 (en) | 2016-04-26 | 2016-04-26 | Estimation program, estimation apparatus, and estimation method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017199124A JP2017199124A (en) | 2017-11-02 |
JP6235647B2 true JP6235647B2 (en) | 2017-11-22 |
Family
ID=60238015
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016088155A Active JP6235647B2 (en) | 2016-04-26 | 2016-04-26 | Estimation program, estimation apparatus, and estimation method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6235647B2 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019202842A1 (en) * | 2018-04-16 | 2019-10-24 | 株式会社Nttドコモ | Authentication device and authentication method |
JP6579592B1 (en) * | 2018-06-21 | 2019-09-25 | Intelligence Design株式会社 | Authentication system |
JP7205134B2 (en) * | 2018-09-25 | 2023-01-17 | 富士フイルムビジネスイノベーション株式会社 | Information processing device and program |
JP7252787B2 (en) * | 2019-02-28 | 2023-04-05 | 川崎重工業株式会社 | Machine learning model operation management system and machine learning model operation management method |
JP7400680B2 (en) * | 2020-09-30 | 2023-12-19 | 株式会社デンソー | Authentication management method, authentication management program, and user authentication management device |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5302712B2 (en) * | 2009-02-25 | 2013-10-02 | 日本電信電話株式会社 | Client terminal, user management method, terminal management processor, program |
JP5459583B2 (en) * | 2009-03-25 | 2014-04-02 | 日本電気株式会社 | Authentication method, authentication system thereof, and authentication processing program thereof |
JP4880729B2 (en) * | 2009-07-28 | 2012-02-22 | 株式会社エヌ・ティ・ティ・ドコモ | Information processing apparatus and program |
JP2011253329A (en) * | 2010-06-02 | 2011-12-15 | Hitachi Ltd | Authentication method using ic card |
CN103098068A (en) * | 2010-09-13 | 2013-05-08 | 汤姆逊许可公司 | Method and apparatus for an ephemeral trusted device |
JP2012215994A (en) * | 2011-03-31 | 2012-11-08 | Hitachi Ltd | Security-level visualization device |
JP2014029651A (en) * | 2012-07-31 | 2014-02-13 | Kyocera Document Solutions Inc | Security management system, and security management program |
CN105431857A (en) * | 2013-05-29 | 2016-03-23 | 慧与发展有限责任合伙企业 | Passive security of applications |
-
2016
- 2016-04-26 JP JP2016088155A patent/JP6235647B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017199124A (en) | 2017-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10958635B2 (en) | Systems and methods for location-based device security | |
JP6170982B2 (en) | Determination device, determination method, and determination program | |
EP3044696B1 (en) | Device identification scoring | |
JP6235647B2 (en) | Estimation program, estimation apparatus, and estimation method | |
US20180103341A1 (en) | System for location based authentication | |
EP4375908A1 (en) | Blockchain-based identity and transaction platform | |
US20150371026A1 (en) | Systems and methods for authentication via bluetooth device | |
JP6039029B1 (en) | Selection device, selection method, selection program, and authentication processing system | |
JP6342035B1 (en) | Recovery device, recovery method, and recovery program | |
US20190297152A1 (en) | Systems and Methods for Implementing Access Control Based on Location-Based Cookies | |
JP6122924B2 (en) | Providing device, terminal device, providing method, providing program, and authentication processing system | |
JP7240104B2 (en) | Authentication device, authentication method, authentication program and authentication system | |
JP2018147327A (en) | Generation device, generation method, and generation program | |
JP6947529B2 (en) | Judgment device, judgment method and judgment program | |
JP7037899B2 (en) | Judgment device, judgment method and judgment program | |
JP2018147326A (en) | Generation device, generation method, and generation program | |
EP4272376A1 (en) | Identity network representation of communications device subscriber in a digital domain | |
US12041040B2 (en) | Systems and methods for location-based device security | |
JP6662561B2 (en) | Information processing method, information processing device, authentication server device and confirmation server device | |
JP6240349B2 (en) | Providing device, providing method, providing program, and authentication processing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170919 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170926 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171026 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6235647 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |