JP6947529B2 - Judgment device, judgment method and judgment program - Google Patents
Judgment device, judgment method and judgment program Download PDFInfo
- Publication number
- JP6947529B2 JP6947529B2 JP2017083685A JP2017083685A JP6947529B2 JP 6947529 B2 JP6947529 B2 JP 6947529B2 JP 2017083685 A JP2017083685 A JP 2017083685A JP 2017083685 A JP2017083685 A JP 2017083685A JP 6947529 B2 JP6947529 B2 JP 6947529B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- context
- request
- unit
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 213
- 230000008569 process Effects 0.000 claims description 93
- 230000008859 change Effects 0.000 claims description 67
- 238000004891 communication Methods 0.000 description 68
- 238000001514 detection method Methods 0.000 description 44
- 238000012545 processing Methods 0.000 description 38
- 238000010586 diagram Methods 0.000 description 26
- 230000006870 function Effects 0.000 description 22
- 230000005540 biological transmission Effects 0.000 description 10
- 230000010365 information processing Effects 0.000 description 8
- 230000003287 optical effect Effects 0.000 description 5
- 230000001133 acceleration Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 238000003384 imaging method Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 240000007594 Oryza sativa Species 0.000 description 1
- 235000007164 Oryza sativa Nutrition 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000002354 daily effect Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000005484 gravity Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 235000009566 rice Nutrition 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Landscapes
- Telephonic Communication Services (AREA)
Description
本発明は、判定装置、判定方法及び判定プログラムに関する。 The present invention relates to a determination device, a determination method, and a determination program.
近年、通信ネットワークの普及が進み、ネットワークを介したサービスが盛んに提供されている。例えば、ユーザは、通信端末装置を用いて、ネットワークを介して提供されるサービスにログインし、サービスを利用する。ユーザは、サービスのログイン等に際して、サービスを利用するユーザの本人認証が求められる。 In recent years, communication networks have become widespread, and services via networks are being actively provided. For example, a user logs in to a service provided via a network using a communication terminal device and uses the service. The user is required to authenticate the user who uses the service when logging in to the service.
ネットワークにおける本人認証の技術として、端末に複数の認証方式が備えられている場合に、端末のおかれた環境に適したセンサを利用する認証方式を自動的に選択する技術が知られている(例えば、特許文献1)。 As a technology for personal authentication in a network, there is known a technology that automatically selects an authentication method that uses a sensor suitable for the environment in which the terminal is placed when the terminal is equipped with a plurality of authentication methods (). For example, Patent Document 1).
しかしながら、上記の従来技術では、利便性に優れた本人認証を行うことは難しい。例えば、ユーザは、複数の認証方式の中から選択することのできる環境下でも、認証方式によっては、回答を入力したり、生体情報を入力したりといった煩雑な手順が要求される場合がある。また、ユーザにとっては、認証の度に情報の入力を求められることで、認証処理そのものが負担となる。 However, with the above-mentioned conventional technology, it is difficult to perform highly convenient personal authentication. For example, even in an environment where a user can select from a plurality of authentication methods, a complicated procedure such as inputting an answer or inputting biometric information may be required depending on the authentication method. In addition, the user is required to input information each time the authentication is performed, which imposes a burden on the authentication process itself.
本願は、上記に鑑みてなされたものであって、利便性に優れた本人認証を行うことができる判定装置、判定方法及び判定プログラムを提供することを目的とする。 The present application has been made in view of the above, and an object of the present application is to provide a determination device, a determination method, and a determination program capable of performing personal authentication with excellent convenience.
本願に係る判定装置は、端末装置を利用するユーザの本人性の認証の要求を受信する受信部と、前記端末装置のコンテキストを示す情報であるコンテキスト情報を定期的に取得する取得部と、前記取得部によって取得されたコンテキスト情報に基づいて、前記端末装置から要求された認証に関する判定を行う判定部と、を備え、前記判定部は、過去に前記端末装置から要求された認証に関する判定を行った時点から、新たに前記受信部によって認証の要求が受信されるまでの期間において定期的に取得されたコンテキスト情報の中に、過去に取得されたいずれかのコンテキスト情報に一致又は類似するコンテキスト情報が含まれるか否かに基づいて、新たに認証を行うか否かを判定する、ことを特徴とする。 The determination device according to the present application includes a receiving unit that receives a request for authentication of the identity of a user who uses the terminal device, an acquisition unit that periodically acquires context information that is information indicating the context of the terminal device, and the above. The determination unit includes a determination unit that makes a determination regarding the authentication requested from the terminal device based on the context information acquired by the acquisition unit, and the determination unit makes a determination regarding the authentication requested from the terminal device in the past. Among the context information periodically acquired during the period from the time when the authentication request is newly received by the receiver, the context information that matches or is similar to any of the previously acquired context information. It is characterized in that it is determined whether or not to perform new authentication based on whether or not is included.
実施形態の一態様によれば、利便性に優れた本人認証を行うことができるという効果を奏する。 According to one aspect of the embodiment, there is an effect that the person can be authenticated with excellent convenience.
以下に、本願に係る判定装置、判定方法及び判定プログラムを実施するための形態(以下、「実施形態」と呼ぶ)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係る判定装置、判定方法及び判定プログラムが限定されるものではない。また、各実施形態は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。また、以下の各実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。 Hereinafter, a determination device, a determination method, and a mode for carrying out the determination program according to the present application (hereinafter, referred to as “the embodiment”) will be described in detail with reference to the drawings. The determination device, determination method, and determination program according to the present application are not limited by this embodiment. In addition, each embodiment can be appropriately combined as long as the processing contents do not contradict each other. Further, in each of the following embodiments, the same parts are designated by the same reference numerals, and duplicate description is omitted.
〔1.第1の実施形態〕
〔1−1.判定処理の一例〕
まず、図1を用いて、第1の実施形態に係る判定処理の一例について説明する。図1は、第1の実施形態に係る判定処理の一例を示す図である。図1では、本願に係る判定装置100によって、ユーザ端末10から送信される認証の要求に関する判定処理が行われる例を示す。
[1. First Embodiment]
[1-1. Example of judgment processing]
First, an example of the determination process according to the first embodiment will be described with reference to FIG. FIG. 1 is a diagram showing an example of a determination process according to the first embodiment. FIG. 1 shows an example in which a
図1に示す判定装置100は、ユーザ端末10の認証に関する判定を行うサーバ装置である。また、ユーザ端末10は、ユーザU01によって利用される情報処理端末である。図1では、ユーザ端末10は、例えばスマートフォン(Smartphone)である。
The
判定装置100は、ユーザ端末10を利用するユーザU01の本人性の認証の要求を受信し、かかる要求に応答して、ユーザ端末10を認証する機能を有する。ユーザ端末10の認証とは、ユーザ端末10が間違いなくユーザU01によって操作されているという検証を通じたユーザU01の本人認証を示す。例えば、判定装置100は、ユーザ端末10が所定の制限が付されているサービス(アクセス制限付きのウェブサイト等)にアクセスしようとする場合に、ユーザ端末10の認証を行うことにより、かかるサイトへのアクセス制御を行う。
The
判定装置100は、所定の認証手続きによって、ユーザ端末10の認証を行う。認証手続きでは、例えば、ユーザ端末10を利用するユーザU01から、ユーザU01本人であることを証明する情報を予め受け付け、認証の際には、登録済みの情報との照合を行う情報(以下、「認証情報」と表記する)の提示をユーザ端末10に求めるといった一連の手続きが行われる。例えば、判定装置100は、ユーザU01から事前に認証用の指紋データやパスワードの登録を受け付ける。そして、判定装置100は、認証の際には、認証情報として、ユーザU01に指紋データやパスワードの送信を求める。判定装置100は、登録済みの指紋データやパスワードと、送信された認証情報とが一致する場合に、ユーザ端末10を利用するユーザU01の本人性が確認できたものとして、ユーザ端末10を認証する。
The
しかし、アクセス制限によって安全性が保たれる一方で、ユーザU01にとっては、サービスにアクセスを行う度に認証処理を求められるという、煩わしい処理が要求される。そこで、本願に係る判定装置100は、以下に説明する判定処理を行うことにより、ユーザU01の認証処理に対する手間を軽減させる。以下、図1を用いて、判定装置100が行う判定処理の一例を流れに沿って説明する。なお、図1の例において、判定装置100は、ユーザU01の本人性を確認する情報(例えば、ユーザU01の指紋データやパスワードなど)を予め受け付けているものとする。
However, while the security is maintained by the access restriction, the user U01 is required to perform an annoying process in which the authentication process is required every time the service is accessed. Therefore, the
まず、判定装置100は、認証対象であるユーザ端末10から、判定処理に用いるコンテキスト(context)の登録を予め受け付ける(ステップS01)。判定装置100は、受け付けたコンテキストを記憶部120に記憶する。なお、実施形態において、コンテキストとは、ユーザ端末10が利用されている状況のことをいう。また、実施形態において、コンテキストを特定するための情報をコンテキスト情報という。コンテキスト情報には、例えば、ユーザ端末10自体のデバイス情報や、ユーザU01によってユーザ端末10が使用されている環境情報や、ユーザ端末10を所持するユーザU01が置かれている状態を示す情報や、ユーザU01およびユーザU01と関わりのある他のユーザに関する情報等が含まれる。なお、コンテキストの登録は、上述した、ユーザU01の本人性を確認する情報の登録と同時に行われてもよい。
First, the
図1に示す例では、ユーザ端末10は、コンテキストとして、「ユーザ端末10がユーザU01の自宅に所在」と、「ユーザ端末10と判定装置100との通信状態が確立」と、「ユーザ端末10とスピーカー20との通信状態が確立」という、3つのコンテキストの組み合わせを登録するものとする。ここで、スピーカー20は、ユーザU01の自宅に設置されている音響機器であり、所定の通信機能を有するものとする。具体的には、スピーカー20は、ユーザ端末10との近距離無線通信を確立させ、ユーザ端末10から送信される音声信号を音として出力する機能を有する。
In the example shown in FIG. 1, the
その後、判定装置100は、ユーザ端末10に対して所定の認証処理を行うものとする(ステップS02)。例えば、ユーザ端末10は、所定の認証処理(ユーザのログイン処理など)を有するサイトへアクセスし、アクセスの際に判定装置100から認証を受けるものとする。ステップS02における認証では、判定装置100は、ユーザ端末10から認証情報を受信し、登録済みの情報との一致を検証することで、ユーザ端末10を認証する。
After that, the
ユーザ端末10は、認証処理の後、ユーザ端末10のコンテキスト情報を定期的に判定装置100に送信する(ステップS03)。例えば、ユーザ端末10は、1分毎に、ユーザ端末10が検知する環境情報や、ユーザ端末10及びスピーカー20と判定装置100との通信状態に関する情報を判定装置100に送信する。具体的には、ユーザ端末10は、ステップS01で登録したコンテキストに関する情報として、「ユーザ端末10がユーザU01の自宅に所在」しているか否かを示す位置情報や、ユーザ端末10及びスピーカー20と、判定装置100との通信状態が確立しているか否かを示す通信情報を送信する。判定装置100は、送信されるコンテキスト情報を記憶部120に記憶する。
After the authentication process, the
その後、ユーザ端末10は、認証制限付きサイトへアクセスを要求する(ステップS04)。例えば、ユーザ端末10は、ステップS02の認証でアクセスが認められたサイトとは別のサイトへアクセスするものとする。アクセスの要求は、言い換えれば、判定装置100にユーザ端末10を認証することを求める認証の要求を示す。
After that, the
ここで、判定装置100は、記憶部120を参照し、ユーザ端末10のコンテキストの変化を検証する(ステップS05)。具体的には、判定装置100は、ステップS02の認証の時点でのコンテキスト情報と、ステップS03で定期的に取得したコンテキスト情報と、ステップS04の認証の時点でのコンテキスト情報との変化を検証する。
Here, the
例えば、判定装置100は、ステップS02の認証の時点でのコンテキスト情報に基づき、ユーザ端末10のコンテキストとして、「ユーザ端末10がユーザU01の自宅に所在」と、「ユーザ端末10と判定装置100との通信状態が確立」と、「ユーザ端末10とスピーカー20との通信状態が確立」という、3つのコンテキストの組み合わせが成立していると判定する。また、判定装置100は、ステップS03及びステップS04の時点でも、上記の3つのコンテキストの組み合わせが成立していると判定する。
For example, the
そして、判定装置100は、いずれのコンテキスト情報にも相違がないと判定した場合、すなわち、ステップS04の時点においても予め登録を受け付けたコンテキストが成立している場合、ユーザ端末10はステップS02の時点から変わらず、ユーザU01によって操作されていると判定する。これにより、判定装置100は、ステップS04での新たな認証を要しないと判定する(ステップS06)。言い換えれば、判定装置100は、ステップS04の認証では、認証手続きを省いて、ユーザ端末10を認証する。そして、判定装置100は、ステップS04で行われたアクセスの要求を承認する(ステップS07)。
Then, when the
続いて、ユーザU01が自宅を離れ、外出したとする(ステップS08)。この場合も、ユーザ端末10は、コンテキスト情報を定期的に判定装置100に送信し続ける(ステップS09)。
Subsequently, it is assumed that the user U01 leaves his / her home and goes out (step S08). Also in this case, the
そして、ユーザ端末10は、外出先において、認証制限付きサイトへアクセスを要求する(ステップS10)。判定装置100は、ユーザ端末10からアクセスの要求を受信した場合に、ユーザ端末10のコンテキストの変化を検証する(ステップS11)。具体的には、判定装置100は、ステップS02〜S07の時点でのコンテキスト情報と、ステップS09で定期的に取得したコンテキスト情報と、ステップS10の認証の時点でのコンテキスト情報との変化を検証する。
Then, the
そして、判定装置100は、ステップS02〜S09の時点でのコンテキスト情報と、ステップS10の認証の時点でのコンテキスト情報とが変化していると判定する。具体的には、判定装置100は、ステップS10の時点では、ステップS01で登録されたコンテキストのうち、「ユーザ端末10が判定装置100との通信状態が確立」というコンテキストを示す情報は変わらず送信されているものの、「ユーザ端末10がユーザU01の自宅に所在」及び「ユーザ端末10とスピーカー20との通信状態が確立」というコンテキストを示す情報は送信されていないことから、ユーザ端末10のコンテキストが変化したと判定する。
Then, the
そして、判定装置100は、ステップS10の要求に対して、新たな認証を要すると判定する(ステップS12)。すなわち、判定装置100は、ユーザ端末10のコンテキストが変化していることにより、ユーザ端末10が変わらずユーザU01によって操作されているという確認がとれないことから、再度の認証によりユーザ端末10を認証することを要すると判定し、認証を要求する(ステップS13)。
Then, the
この場合、判定装置100は、ユーザ端末10から送信されたアクセス要求に対して、通常の認証手続きを求める。すなわち、判定装置100は、ユーザU01の本人性を確認する情報である認証情報の送信をユーザ端末10に要求する。要求に応答して、ユーザ端末10は、認証情報を送信する(ステップS14)。判定装置100は、認証情報の一致を判定し、ユーザ端末10を認証する。すなわち、判定装置100は、ステップS10におけるアクセス要求を承認する(ステップS15)。
In this case, the
このように、第1の実施形態に係る判定装置100は、ユーザ端末10を利用するユーザU01の本人性の認証の要求を受信するとともに、ユーザ端末10のコンテキストを示す情報であるコンテキスト情報を取得する。そして、判定装置100は、取得されたコンテキスト情報に基づいて、ユーザ端末10から要求された認証に関する判定を行う。例えば、判定装置100は、以前に認証が行われたユーザ端末10に対して、再度の認証手続きを要求するか否かを判定する。
As described above, the
すなわち、判定装置100は、認証の対象であるユーザ端末10のコンテキストに基づいて、認証手続きを行うか否かの判定を行う。例えば、判定装置100は、ユーザ端末10から予め受け付けたコンテキストと、認証時におけるコンテキストとが相違ない場合、新たな認証手続きを要しないと判定する。これにより、判定装置100は、新たな認証手続きを省いて、ユーザ端末10の認証を行うことができる。このように、判定装置100によれば、ユーザU01は、コンテキストから一定の信頼が得られる場合には、パスワード入力などの認証手続きを要求されることなく、認証を行わせることができる。このため、ユーザU01は、日常生活において実現され易いコンテキスト等を予め登録しておくことにより、認証に関する手間を軽減させることができる。結果として、判定装置100は、利便性に優れた本人認証を行うことができる。
That is, the
〔1−2.判定処理システムの構成〕
次に、図2を用いて、第1の実施形態に係る判定装置100が含まれる判定処理システム1の構成について説明する。図2は、第1の実施形態に係る判定処理システム1の構成例を示す図である。図2に例示するように、第1の実施形態に係る判定処理システム1には、ユーザ端末10と、ユーザが利用する装置と、判定装置100と、ウェブサーバ60とが含まれる。なお、図2に示すように、ユーザから利用される装置には、スピーカー20等が含まれる。これらの各種装置は、ネットワークNを介して、有線又は無線により通信可能に接続される。
[1-2. Judgment processing system configuration]
Next, the configuration of the
ユーザ端末10は、デスクトップ型PC(Personal Computer)や、ノート型PCや、タブレット端末や、スマートフォンを含む携帯電話機、PDA(Personal Digital Assistant)等の情報処理端末である。また、ユーザ端末10には、眼鏡型や時計型の情報処理端末であるウェアラブルデバイス(wearable device)も含まれる。さらに、ユーザ端末10には、情報処理機能を有する種々のスマート機器が含まれてもよい。例えば、ユーザ端末10には、TV(Television)や冷蔵庫、掃除機などのスマート家電や、自動車などのスマートビークル(Smart vehicle)や、ドローン(drone)、家庭用ロボットなどが含まれてもよい。
The
ユーザ端末10は、ユーザによる操作や、ユーザ端末10が有する機能に応じて、ユーザ端末10のコンテキストを示すコンテキスト情報を取得する。例えば、ユーザ端末10は、内蔵された各種センサにより、位置、加速度、温度、重力、回転(角速度)、照度、地磁気、圧力、近接、湿度、回転ベクトルといった、種々の物理量をコンテキスト情報として取得する。また、ユーザ端末10は、内蔵する通信機能を利用して、各種装置との接続状況等のコンテキスト情報を取得する。
The
ユーザが利用する装置とは、ユーザ端末10の他に、ユーザが利用する機器の総称を示す。例えば、ユーザが利用する装置は、上述したユーザ端末10と同様、情報処理機能を有する種々のスマート機器である。第1の実施形態では、ユーザによって利用される装置は、例えばスピーカー20である。これらの装置は、例えば、ユーザ端末10のコンテキストを表すために利用される。
The device used by the user is a general term for devices used by the user in addition to the
判定装置100は、上述のように、ユーザ端末10のコンテキスト情報を取得し、取得されたコンテキスト情報に基づいて、ユーザ端末10の認証に関する判定を行うサーバ装置である。
As described above, the
ウェブサーバ60は、ユーザ端末10からアクセスされた場合に、各種ウェブページを提供するサーバ装置である。ウェブサーバ60は、例えば、ニュースサイト、天気予報サイト、ショッピングサイト、ファイナンス(株価)サイト、路線検索サイト、地図提供サイト、旅行サイト、飲食店紹介サイト、ウェブブログなどに関する各種ウェブページや、アプリで表示されるコンテンツ等を提供する。
The web server 60 is a server device that provides various web pages when accessed from the
ウェブサーバ60は、サービスの提供にあたり、ユーザの本人認証を要求する場合がある。例えば、ウェブサーバ60が決済サービスを提供する際に、ユーザ端末10を利用しているユーザが間違いなくユーザU01本人であると認証できないときには、ウェブサーバ60は、ユーザ端末10による決済サービスの実行を制限することができる。ウェブサーバ60は、ユーザ端末10に関する認証を行う判定装置100による認証結果に応じて、ユーザ端末10からのアクセスを認めるか否かを判定する。例えば、判定装置100がユーザ端末10を認証した場合、ウェブサーバ60は、ユーザ端末10による認証制限付きサイトへのアクセスを承認する。
The web server 60 may require the user's personal authentication when providing the service. For example, when the web server 60 provides the payment service, when the user using the
すなわち、ウェブサーバ60は、判定装置100がユーザU01を認証したことを示す情報を判定装置100から受信した場合に、ユーザ端末10を利用しているユーザがユーザU01であると信頼する。ユーザ端末10の認証後は、ウェブサーバ60は、ユーザ端末10による決済処理など、本人認証後でなければ許可しないような操作について受け付けることができる。
That is, when the web server 60 receives the information indicating that the
〔1−3.判定装置の構成〕
次に、図3を用いて、第1の実施形態に係る判定装置100の構成について説明する。図3は、第1の実施形態に係る判定装置100の構成例を示す図である。図3に示すように、判定装置100は、通信部110と、記憶部120と、制御部130とを有する。なお、判定装置100は、判定装置100を利用する管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)や、各種情報を表示するための表示部(例えば、液晶ディスプレイ等)を有してもよい。
[1-3. Judgment device configuration]
Next, the configuration of the
(通信部110について)
通信部110は、例えば、NIC(Network Interface Card)等によって実現される。かかる通信部110は、ネットワークNと有線又は無線で接続され、ネットワークNを介して、ユーザ端末10等との間で情報の送受信を行う。
(About communication unit 110)
The
(記憶部120について)
記憶部120は、例えば、RAM、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部120は、登録情報記憶部121と、認証情報記憶部122と、認証ログ記憶部123と、コンテキストログ記憶部124とを有する。
(About storage unit 120)
The
(登録情報記憶部121について)
登録情報記憶部121は、ユーザ端末10によって登録された登録情報に関する情報を記憶する。ここで、図4に、第1の実施形態に係る登録情報記憶部121の一例を示す。図4は、第1の実施形態に係る登録情報記憶部121の一例を示す図である。図4に示した例では、登録情報記憶部121は、「ユーザID」、「登録ID」、「コンテキスト」といった項目を有する。
(Regarding the registration information storage unit 121)
The registration
「ユーザID」は、コンテキストを登録するユーザを識別する識別情報である。なお、ユーザIDは、ユーザ端末10を操作するユーザの参照符号と一致するものとする。例えば、ユーザID「U01」によって識別されるユーザは、ユーザU01を示す。また、ユーザIDは、ユーザIDによって識別されるユーザが使用する端末装置を識別する情報として扱われてもよい。
The "user ID" is identification information that identifies a user who registers a context. It is assumed that the user ID matches the reference code of the user who operates the
「登録ID」は、登録されたコンテキストを識別する情報である。「コンテキスト」は、予めユーザから登録されるコンテキストであり、上述した判定処理に用いられるコンテキストを示す。例えば、コンテキストは、ユーザ端末10が所在する位置を示す位置情報や、ユーザ端末10と判定装置100とが通信状態であるという通信情報によって特定される。
The "registration ID" is information that identifies the registered context. The "context" is a context registered in advance by the user, and indicates a context used for the above-mentioned determination process. For example, the context is specified by the position information indicating the position where the
すなわち、図4では、ユーザID「U01」で識別されるユーザU01は、登録ID「R01」で識別されるコンテキストとして、「位置情報G01」、「ユーザ端末10と通信」、「ユーザ端末10とスピーカー20との通信」といったコンテキストを登録していることを示している。
That is, in FIG. 4, the user U01 identified by the user ID "U01" has "location information G01", "communication with the
なお、図4の例において、「位置情報」は、ユーザ端末10の位置情報を示しており、「位置情報」が示す値に「G01」といった概念的な情報が格納される例を示したが、実際には、位置情報としては、「緯度及び経度」や「住所(例えば、都道府県や市区町村)」等を示す情報が記憶される。例えば、位置情報G01は、ユーザU01の自宅を示す位置情報であるものとする。ユーザ端末10は、例えば、GPS(Global Positioning System)等を利用して位置情報をコンテキスト情報として取得する。
In the example of FIG. 4, the "position information" indicates the position information of the
また、「通信」は、インターネット等の広域ネットワークのみならず、外部のネットワーク機器等を介さずにユーザ端末10とスピーカー20との間のみで成立する近距離通信(例えば、Bluetooth(登録商標)などによる通信の確立)であってもよい。
Further, "communication" is not limited to a wide area network such as the Internet, but short-range communication (for example, Bluetooth (registered trademark)) that is established only between the
(認証情報記憶部122について)
認証情報記憶部122は、判定装置100が行う認証に関する情報を記憶する。ここで、図5に、第1の実施形態に係る認証情報記憶部122の一例を示す。図5は、第1の実施形態に係る認証情報記憶部122の一例を示す図である。図5に示した例では、認証情報記憶部122は、「ユーザID」、「認証手段」、「正解データ」といった項目を有する。
(About the authentication information storage unit 122)
The authentication
「ユーザID」は、図4で示した同一の項目に対応する。「認証手段」は、ユーザの認証に用いられる認証の手段を示す。例えば、認証手段は、指紋や、パスワードや、音声や、虹彩や、顔認識等である。「正解データ」は、認証手段に対応して、ユーザの本人性を認証するために用いられる正解データを示す。図5では、「正解データ」が示す値に、「X01」といった概念的な情報が格納される例を示したが、実際には、正解データとして、ユーザの指紋データや、パスワードとなる文字列や、音声の声紋情報等が記憶される。 The "user ID" corresponds to the same item shown in FIG. “Authentication means” refers to an authentication means used to authenticate a user. For example, the authentication means is a fingerprint, a password, a voice, an iris, a face recognition, or the like. The "correct answer data" indicates the correct answer data used for authenticating the identity of the user corresponding to the authentication means. In FIG. 5, an example in which conceptual information such as “X01” is stored in the value indicated by the “correct answer data” is shown, but in reality, the correct answer data includes the user's fingerprint data or a character string that serves as a password. And voiceprint information of voice is stored.
すなわち、図5では、判定装置100が認証する対象のユーザであって、ユーザID「U01」で識別されるユーザU01は、認証手段として、「指紋」、「パスワード」、「音声」を登録しており、それぞれの正解データは、「X01」、「X02」、「X03」である例を示している。なお、図5での図示は省略したが、ユーザU01は、例えば、利用するサイト毎に認証手段を登録してもよい。例えば、ユーザU01は、銀行のサイトで認証を行う場合には「指紋」を認証情報として利用し、他のサイトで認証を行う場合には「パスワード」を認証情報として利用する等の設定を行ってもよい。この場合、判定装置100は、かかる設定を認証情報記憶部122に記憶する。
That is, in FIG. 5, the user U01, which is the target user to be authenticated by the
(認証ログ記憶部123について)
認証ログ記憶部123は、判定装置100が行う認証に関するログを記憶する。ここで、図6に、第1の実施形態に係る認証ログ記憶部123の一例を示す。図6は、第1の実施形態に係る認証ログ記憶部123の一例を示す図である。図6に示した例では、認証ログ記憶部123は、「ユーザID」、「認証日時」、「認証手段」といった項目を有する。
(About authentication log storage unit 123)
The authentication
「ユーザID」は、図4で示した同一の項目に対応する。「認証日時」は、認証が行われた日時を示す。「認証手段」は、認証で用いられた認証手段を示す。 The "user ID" corresponds to the same item shown in FIG. "Authentication date and time" indicates the date and time when authentication was performed. “Authentication means” refers to the authentication means used in the authentication.
すなわち、図6では、ユーザID「U01」で識別されるユーザU01に対して、「2015年11月1日 7時」に、「指紋」を認証手段として認証が行われたことを示している。また、「2015年11月1日 7時10分」には、「登録データ」を認証手段として認証が行われたことを示している。「登録データ」とは、登録情報記憶部121に登録されたコンテキストを示している。すなわち、ユーザU01は、「2015年11月1日 7時10分」の認証時には、通常の認証手続きによる認証がスキップされ、登録されたコンテキストによって認証されている例を示している。
That is, FIG. 6 shows that the user U01 identified by the user ID “U01” was authenticated using the “fingerprint” as the authentication means at “7:00 on November 1, 2015”. .. In addition, "7:10 on November 1, 2015" indicates that the authentication was performed using the "registration data" as the authentication means. The “registration data” indicates a context registered in the registration
なお、認証ログ記憶部123には、認証が行われた際のユーザ端末10のコンテキスト情報が、認証に関する情報と対応付けられて記憶されてもよい。
The authentication
(コンテキストログ記憶部124について)
コンテキストログ記憶部124は、判定装置100が取得したコンテキストに関するログを記憶する。ここで、図7に、第1の実施形態に係るコンテキストログ記憶部124の一例を示す。図7は、第1の実施形態に係るコンテキストログ記憶部124の一例を示す図である。図7に示した例では、コンテキストログ記憶部124は、「ユーザID」、「取得日時」、「コンテキスト情報」といった項目を有する。
(About the context log storage unit 124)
The context
「ユーザID」は、図4で示した同一の項目に対応する。「取得日時」は、コンテキスト情報が取得された日時を示す。 The "user ID" corresponds to the same item shown in FIG. "Acquisition date and time" indicates the date and time when the context information was acquired.
「コンテキスト情報」は、ユーザが利用する端末装置のコンテキストを示すための各種情報を示す。コンテキスト情報は、端末装置の利用状況を示す情報であるため、種々の情報が含まれる。図7に示した一例では、コンテキストログ記憶部124は、予めユーザから登録されたコンテキストに関して、その登録されたコンテキストが取得されたか否かを示す情報を記憶するものとする。具体的には、図7では、図4に示した登録情報のうち、登録ID「R01」で示されるコンテキストに関するコンテキスト情報のログが記憶されている例を示す。
The "context information" indicates various information for indicating the context of the terminal device used by the user. Since the context information is information indicating the usage status of the terminal device, various information is included. In the example shown in FIG. 7, the context
例えば、コンテキスト情報には、「取得情報」と「正否」といった小項目が含まれる。「取得情報」は、登録ID「R01」で示されるコンテキストに関するコンテキスト情報が対応する。例えば、図7に示す例では、取得情報として、「位置情報G01」が取得されたか否かの正否が記憶される。同様に、取得情報として、「ユーザ端末10(と、判定装置100との)通信」や、「スピーカー20(と、ユーザ端末10との)通信」が取得されたか否かの正否が記憶される。 For example, the context information includes sub-items such as "acquired information" and "correctness". The "acquired information" corresponds to the context information regarding the context indicated by the registration ID "R01". For example, in the example shown in FIG. 7, whether or not the "position information G01" has been acquired is stored as the acquired information. Similarly, as the acquired information, the correctness of whether or not "communication with the user terminal 10 (and the determination device 100)" and "communication with the speaker 20 (and the user terminal 10)" is acquired is stored. ..
例えば、図7では、「2015年11月1日 7:00」におけるコンテキスト情報として、「位置情報G01」が取得されたため、その正否は「正(1)」であることが記憶される。同様に、「ユーザ端末10」において「通信あり」が取得されたため、その正否は「正(1)」であることが記憶される。同様に、「スピーカー20」において「通信あり」が取得されたため、その正否は「正(1)」であることが記憶される。
For example, in FIG. 7, since the “position information G01” is acquired as the context information at “7:00 on November 1, 2015”, it is memorized that the correctness is “positive (1)”. Similarly, since "with communication" is acquired in the "
一方で、「2015年11月1日 9:00」におけるコンテキスト情報として、「位置情報G03」が取得され、登録されたコンテキストを示す「位置情報G01」と相違している。このため、その正否には「否(0)」が記憶される。同様に、「スピーカー20」において「通信なし」が取得されたため、その正否は「否(0)」が記憶される。このことは、ユーザU01が自宅(位置情報G01で示される)から外出し、ユーザ端末10とスピーカー20との通信も途絶えたことを示している。なお、「ユーザ端末10」は、変わらず判定装置100との通信を保っているため、「通信あり」が取得され、その正否は「正(1)」が記憶される。
On the other hand, as the context information in "November 1, 2015 9:00", "location information G03" is acquired, which is different from "location information G01" indicating the registered context. Therefore, "No (0)" is stored in the correctness. Similarly, since "no communication" is acquired in the "
このように、コンテキストログ記憶部124では、ユーザ端末10のコンテキストを示すコンテキスト情報を記憶するとともに、登録されたコンテキストを満たしているか否かの情報がログとして記憶される。図7の一例では、登録ID「R01」で示されるコンテキストに関する情報を例として示したが、コンテキストログ記憶部124には、登録ID「R02」で示されるコンテキストに関する情報も同時に記憶されているものとする。
In this way, the context
(制御部130について)
制御部130は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、判定装置100内部の記憶装置に記憶されている各種プログラムがRAM(Random Access Memory)を作業領域として実行されることにより実現される。また、制御部130は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。
(About control unit 130)
In the control unit 130, for example, various programs stored in the storage device inside the
図3に示すように、制御部130は、登録部131と、受信部132と、認証部133と、取得部134と、判定部135と、送信部136とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部130の内部構成は、図3に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。また、制御部130が有する各処理部の接続関係は、図3に示した接続関係に限られず、他の接続関係であってもよい。
As shown in FIG. 3, the control unit 130 includes a registration unit 131, a
(登録部131について)
登録部131は、ユーザ端末10が認証される際のユーザ端末10のコンテキストについて登録を受け付ける。例えば、登録部131は、ユーザ端末10を利用するユーザU01から、認証を行う際に頻繁に観測されるコンテキストについて、予め登録を受け付ける。登録部131が受け付けたコンテキストは、判定部135による判定処理に用いられ、所定の条件下において、ユーザ端末10に要求される認証手続きがスキップされる。このように、登録部131は、予めコンテキストの登録を行うことにより、その後の認証処理における利便性を向上させることができる。
(Registration unit 131)
The registration unit 131 accepts registration for the context of the
登録部131は、受け付けたコンテキストを登録情報記憶部121に記憶する。また、登録部131は、既にコンテキストを登録したユーザから、登録されたコンテキストの変更や更新を受け付けてもよい。
The registration unit 131 stores the received context in the registration
(受信部132について)
受信部132は、各種情報を受信する。例えば、受信部132は、ユーザ端末10から送信される各種要求を受信する。具体的には、受信部132は、所定の制限付きサイトへのアクセス要求をユーザ端末10から受信する。また、受信部132は、ユーザ端末10の認証の要求を受信する。また、受信部132は、認証手続きにおいて、ユーザ端末10から送信される認証情報を受信する。
(About receiver 132)
The receiving
上記の処理において、受信部132は、所定の制限付きサイトへのアクセス要求や、ユーザ端末10の認証の要求を、ウェブサーバ60を経由して受信してもよい。すなわち、ユーザ端末10がウェブサーバ60の管理するサイトへアクセスした場合、ウェブサーバ60は、アクセス要求があった旨、また、アクセスを承認するためにユーザ端末10を認証することを要する旨を判定装置100に送信する。受信部132は、ウェブサーバ60から送信された要求を受信し、受信した要求に関する情報について、適宜制御部130の各処理部に送る。
In the above process, the receiving
また、受信部132は、認証において用いられる認証手段や、認証手段に対応した正解データを受信する。受信部132は、受信した情報を認証情報記憶部122に記憶する。
In addition, the receiving
(認証部133について)
認証部133は、ユーザ端末10を利用するユーザU01の本人性を認証する。具体的には、認証部133は、認証情報記憶部122に記憶された情報に基づいて、認証対象となるユーザ端末10に対する認証手続きを行う。すなわち、認証部133は、ユーザ端末10から認証情報を受け付け、受け付けた認証情報と正解データとの一致を検証する。そして、認証部133は、受け付けた認証情報と正解データとの一致が検証された場合に、ユーザ端末10を利用するユーザU01の本人性が確認できたと判定し、ユーザ端末10を認証する。
(About certification unit 133)
The authentication unit 133 authenticates the identity of the user U01 who uses the
例えば、認証部133は、ユーザ端末10が所定のサービスを利用するために制限付きサイトにアクセスする場合や、サービス利用のためのログイン処理を行う場合等に、ユーザ端末10に対する認証処理を実行する。
For example, the authentication unit 133 executes an authentication process for the
また、認証部133は、後述する判定部135による判定が行われたときには、判定部135による判定に応じて、認証手続きを行うか否かを判定する。具体的には、認証部133は、判定部135によって認証の要求に対する認証手続きを行うことを要すると判定された場合には、ユーザ端末10に対する認証手続きを行う。一方、認証部133は、判定部135によって認証の要求に対する認証手続きを行うことを要しないと判定された場合には、認証手続きを省いて、ユーザ端末10を認証する。この場合、認証部133は、ユーザ端末10から送信される認証情報ではなく、ユーザ端末10のコンテキストに基づいてユーザ端末10を認証する。
Further, when the determination unit 135, which will be described later, makes a determination, the authentication unit 133 determines whether or not to perform the authentication procedure according to the determination by the determination unit 135. Specifically, when it is determined by the determination unit 135 that the authentication unit 133 needs to perform the authentication procedure for the authentication request, the authentication unit 133 performs the authentication procedure for the
(取得部134について)
取得部134は、各種情報を取得する。例えば、取得部134は、ユーザ端末10のコンテキストを示す情報であるコンテキスト情報を取得する。具体的には、取得部134は、コンテキスト情報として、ユーザ端末10によって検知される環境情報や、ユーザ端末10自体のデバイス情報、ユーザ端末10を利用するユーザU01に関するユーザ情報、ユーザ端末10と通信する外部装置に関する情報等を取得する。
(About acquisition unit 134)
The acquisition unit 134 acquires various types of information. For example, the acquisition unit 134 acquires context information which is information indicating the context of the
取得部134は、ユーザ端末10によって検知されるコンテキスト情報として、例えば、ユーザ端末10が所在する位置を示す位置情報、ユーザ端末10の周囲の温度、湿度情報、環境光の強さを示す光情報、ユーザ端末10の周囲の騒音レベルを示す音情報等を取得する。また、取得部134は、ユーザ端末10が備えるカメラで撮影された写真や映像に基づいて、ユーザ端末10の周囲の環境情報を取得してもよい。例えば、取得部134は、カメラで撮影された画像情報や、画像情報に含まれる位置情報、撮影された日時等に基づいて、ユーザ端末10の周囲の環境情報を取得する。
As context information detected by the
また、取得部134は、ユーザ端末10自体のデバイス情報として、ユーザ端末10のCPUや、OS(Operating System)、メモリ等に関する情報、アンテナ等のネットワーク機能、インストールされたソフトウェア、使用されるブラウザソフトウェア、対応する認証手段(例えば、指紋データを取得する機能や虹彩を取得する機能を備えているか否か)等の情報を取得する。
Further, the acquisition unit 134 uses the device information of the
また、取得部134は、ユーザ端末10の動作状況を取得してもよい。例えば、取得部134は、ユーザ端末10が起動状態にあるか否か、また、起動状態であれば、画面のON/OFFの状態や、ユーザ端末10が移動/静止している状態か等の情報を取得する。かかる情報は、例えば、ユーザ端末10にインストールされた所定のセンシング(sensing)機能を有するアプリによって取得され、ユーザ端末10内部に保持される。
Further, the acquisition unit 134 may acquire the operating status of the
また、取得部134は、コンテキスト情報の取得対象となるユーザ、又は当該ユーザと関わりのある他のユーザに関する情報として、これらユーザの属性情報、現在の行動情報、ネットワーク上の行動履歴、興味関心、他のユーザとの関係(物理的に近くにいることや、同じ組織にいることや、ソーシャル的なつながりを有することなど)に関する情報等を取得する。かかるユーザ情報は、例えば、ユーザ端末10内に記憶されたブラウザのログ等を参照することで取得される。
In addition, the acquisition unit 134 includes attribute information, current behavior information, behavior history on the network, interests, etc. of the user who is the target of acquisition of context information or other users who are related to the user. Acquire information about relationships with other users (being physically close, being in the same organization, having a social connection, etc.). Such user information is acquired, for example, by referring to a browser log or the like stored in the
また、取得部134は、ユーザ端末10と通信する外部装置に関する情報として、ユーザ端末10と相互の通信状態にある外部装置を識別する情報や、確立している通信の種類や周波数帯域等を取得する。
Further, the acquisition unit 134 acquires information for identifying an external device in a mutual communication state with the
取得部134は、ユーザ端末10から定期的にコンテキスト情報を受け付けることにより、上述した情報を取得する。また、取得部134は、ユーザ端末10からの送信によらず、所定時間ごとにユーザ端末10等と所定の通信を行い、ユーザ端末10内部に保持されたコンテキスト情報をクロール(crawl)することにより、コンテキスト情報を取得してもよい。取得部134は、取得した情報を認証ログ記憶部123や、コンテキストログ記憶部124に記憶する。
The acquisition unit 134 acquires the above-mentioned information by periodically receiving the context information from the
(判定部135について)
判定部135は、取得部134によって取得されたコンテキスト情報に基づいて、ユーザ端末10から要求された認証に関する判定を行う。例えば、判定部135は、受信部132によって認証の要求が受信された際に取得されたコンテキスト情報と、以前に認証の要求が受信された際に取得されたコンテキスト情報との変化に基づいて、受信部132によって受信された認証の要求に対する認証手続きを行うことを要するか否かを判定する。より具体的には、判定部135は、前回の認証の要求時に取得されたコンテキスト情報と、今回の認証の要求時に取得されたコンテキスト情報との変化に基づいて、今回の要求に対する認証手続きを行うことを要するか否かを判定する。
(About judgment unit 135)
The determination unit 135 determines the authentication requested from the
判定部135は、コンテキスト情報の変化として、コンテキスト情報の存在そのものが変化するか、あるいは、コンテキスト情報が示す値が変化するか等を検証する。コンテキスト情報の存在そのものが変化するとは、例えば、「ユーザ端末10とスピーカー20との相互の通信が確立している」といったコンテキスト情報が、ある時点を境に観測されなくなったこと、すなわち、コンテキスト情報の「ある/なし」が変化すること等をいう。また、コンテキスト情報が示す値が変化するとは、例えば、「ユーザ端末10の位置情報はG01である」といったコンテキスト情報が、ある時点を境に、「ユーザ端末10の位置情報はG02である」といったコンテキスト情報に変化すること等をいう。
The determination unit 135 verifies whether the existence of the context information itself changes or the value indicated by the context information changes as a change in the context information. The fact that the existence of the context information itself changes means that, for example, the context information such as "mutual communication between the
判定部135は、コンテキスト情報の存在または値の変化について、所定の閾値を設定し、ユーザ端末10のコンテキスト情報の変化を判定する。すなわち、判定部135は、コンテキスト情報の変化率又は変化量に基づいて、今回の認証の要求に対する認証手続きを行うことを要するか否かを判定する。
The determination unit 135 sets a predetermined threshold value for the existence or change of the value of the context information, and determines the change of the context information of the
例えば、判定部135は、前回の認証時において取得された数種類のコンテキスト情報を判定するものとする。この場合、判定部135は、数種類のコンテキスト情報のうち、いくつの情報の存在が変化したかを示す変化量を判定する。また、判定部135は、コンテキスト情報が数値を示す情報である場合、その数値がどのくらいの割合だけ変化したかを示す変化率を判定する。例えば、判定部135は、判定対象とする数種類のコンテキスト情報のうち、一つだけが変化している場合には、ユーザ端末10のコンテキストに変化がないと判定してもよい。あるいは、判定部135は、取得された位置情報G01が位置情報G02に変化した場合であっても、位置情報G01と位置情報G02とがごく近い範囲を示す情報であれば、ユーザ端末10のコンテキストに変化がないと判定してもよい。なお、コンテキスト情報が変化したと判定する変化量や変化率の閾値については、例えば、処理の繰り返しによる既知の学習処理等を経て適宜設定されてもよいし、判定装置100の管理者等によって人為的に設定されてもよい。
For example, the determination unit 135 shall determine several types of context information acquired at the time of the previous authentication. In this case, the determination unit 135 determines the amount of change indicating how many pieces of information have changed among several types of context information. Further, when the context information is information indicating a numerical value, the determination unit 135 determines the rate of change indicating how much the numerical value has changed. For example, the determination unit 135 may determine that there is no change in the context of the
そして、判定部135は、所定の閾値を超えてコンテキスト情報が変化したと判定した場合に、ユーザ端末10への新たな認証手続きを要すると判定する。一方で、判定部135は、所定の閾値を超えてコンテキスト情報が変化していないと判定した場合には、ユーザ端末10への新たな認証手続きを要しないと判定する。
Then, when it is determined that the context information has changed beyond a predetermined threshold value, the determination unit 135 determines that a new authentication procedure for the
また、判定部135は、前回の認証の要求時から今回の認証の要求時までに取得されたコンテキスト情報の変化のパターンに基づいて、今回の認証の要求に対する認証手続きを行うことを要するか否かを判定してもよい。例えば、判定部135は、定期的に取得部134によって取得されるコンテキストのログを参照する。そして、判定部135は、コンテキストのログの変化パターンに応じて、新たな認証手続きを要するか否かを判定する。例えば、判定部135は、ユーザ端末10とスピーカー20との通信が確立したり途絶えたりしているコンテキスト情報が取得された場合であっても、かかる変化を繰り返すのみで、前回の認証時と今回の認証時においてユーザ端末10のコンテキストに大きな変化がないと想定される場合には、新たな認証手続きを要しないと判定してもよい。一方で、判定部135は、前回の認証の要求時と今回の認証の要求時に取得されたコンテキスト情報が一致する場合であっても、その間に定期的に取得されるコンテキストログに、通常観測される変化とは異なる変化パターンが観測された場合などは、今回の認証においては、新たな認証手続きをユーザ端末10に要求すると判定してもよい。
Further, whether or not the determination unit 135 is required to perform the authentication procedure for the current authentication request based on the pattern of change of the context information acquired from the time of the previous authentication request to the time of the current authentication request. May be determined. For example, the determination unit 135 periodically refers to the context log acquired by the acquisition unit 134. Then, the determination unit 135 determines whether or not a new authentication procedure is required according to the change pattern of the context log. For example, the determination unit 135 only repeats such a change even when the context information in which the communication between the
また、判定部135は、上述のように、予め登録されたコンテキストに基づいて、判定を行ってもよい。すなわち、判定部135は、受信部132によって認証の要求が受信された場合に取得されたコンテキスト情報が、登録部131によって登録済みのコンテキストを示すものである場合には、当該認証の要求に対する認証手続きを行うことを要しないと判定してもよい。
Further, the determination unit 135 may make a determination based on the context registered in advance as described above. That is, when the context information acquired when the authentication request is received by the receiving
(送信部136について)
送信部136は、各種情報を送信する。例えば、送信部136は、認証の要求を行ったユーザ端末10に対して、認証部133が行った認証処理の結果を送信する。例えば、認証部133がユーザ端末10を認証した場合、送信部136は、認証が成功し、所定のサイトへの接続が許可されたこと等を示す情報をユーザ端末10に送信する。
(About transmitter 136)
The
〔1−4.ユーザ端末の構成〕
次に、図8を用いて、第1の実施形態に係るユーザ端末10の構成について説明する。図8は、第1の実施形態に係るユーザ端末10の構成例を示す図である。図8に示すように、ユーザ端末10は、通信部11と、入力部12と、表示部13と、検知部14と、記憶部15と、制御部16とを有する。
[1-4. User terminal configuration]
Next, the configuration of the
(通信部11について)
通信部11は、ネットワークNと有線又は無線で接続され、スピーカー20や、判定装置100や、ウェブサーバ60との間で情報の送受信を行う。例えば、通信部11は、NIC等によって実現される。
(About communication unit 11)
The
(入力部12及び表示部13について)
入力部12は、ユーザから各種操作を受け付ける入力装置である。例えば、入力部12は、ユーザ端末10に備えられた操作キー等によって実現される。表示部13は、各種情報を表示するための表示装置である。例えば、表示部13は、液晶ディスプレイ等によって実現される。なお、ユーザ端末10にタッチパネルが採用される場合には、入力部12の一部と表示部13とは一体化される。
(About
The
(検知部14について)
検知部14は、ユーザ端末10に関する各種情報を検知する。具体的には、検知部14は、ユーザ端末10に対するユーザU01の操作や、ユーザ端末10の所在する位置情報や、ユーザ端末10と接続されている機器に関する情報や、ユーザ端末10における環境等を検知する。図8に示す例では、検知部14は、操作検知部141と、位置検知部142と、外部装置検知部143と、環境検知部144とを有する。
(About detection unit 14)
The
(操作検知部141について)
操作検知部141は、ユーザ端末10に対するユーザU01の操作を検知する。例えば、操作検知部141は、入力部12に入力された情報に基づいて、ユーザU01の操作を検知する。すなわち、操作検知部141は、入力部12に画面をタッチする操作の入力があったことや、音声の入力があったこと等を検知する。また、操作検知部141は、ユーザU01によって所定のアプリが起動されたことを検知してもよい。かかるアプリがユーザ端末10内の撮像装置を動作させるアプリである場合、操作検知部141は、ユーザU01によって撮像機能が利用されていることを検知する。また、操作検知部141は、ユーザ端末10内に備えられた加速度センサやジャイロセンサ等で検知されたデータに基づき、ユーザ端末10自体が動かされているといった操作を検知してもよい。
(About operation detection unit 141)
The operation detection unit 141 detects the operation of the user U01 with respect to the
(位置検知部142について)
位置検知部142は、ユーザ端末10の現在位置を検知する。具体的には、位置検知部142は、GPS衛星から送出される電波を受信し、受信した電波に基づいてユーザ端末10の現在位置を示す位置情報(例えば、緯度及び経度)を取得する。
(About position detector 142)
The
位置検知部142は、種々の手法により位置情報を取得することができる。例えば、ユーザ端末10が駅改札や商店等で使用される非接触型ICカードと同等の機能を備えている場合(もしくは、ユーザ端末10が非接触型ICカードの履歴を読み取る機能を備えている場合)、ユーザ端末10によって駅での乗車料金の決済等が行われた情報とともに、使用された位置が記録される。位置検知部142は、かかる情報を検知し、位置情報として取得する。また、位置検知部142は、ユーザ端末10が特定のアクセスポイントと通信を行う際には、アクセスポイントから取得可能な位置情報を検知してもよい。また、位置情報は、ユーザ端末10が備える光学式センサや、赤外線センサや、磁気センサ等によって取得されてもよい。
The
(外部装置検知部143について)
外部装置検知部143は、ユーザ端末10に接続される外部装置を検知する。例えば、外部装置検知部143は、外部装置との相互の通信パケットのやり取りなどに基づいて、外部装置を検知する。そして、外部装置検知部143は、検知した外部装置をユーザ端末10と接続される端末として認識する。また、外部装置検知部143は、外部装置との接続の種類を検知してもよい。例えば、外部装置検知部143は、外部装置と有線で接続されているか、無線通信で接続されているかを検知する。また、外部装置検知部143は、無線通信で用いられている通信方式等を検知してもよい。また、外部装置検知部143は、外部装置が発する電波を検知する電波センサや、電磁波を検知する電磁波センサ等によって取得される情報に基づいて、外部装置を検知してもよい。
(About external device detection unit 143)
The external device detection unit 143 detects an external device connected to the
(環境検知部144について)
環境検知部144は、ユーザ端末10における環境を検知する。環境検知部144は、ユーザ端末10に備えられた各種センサや機能を利用し、環境に関する情報を検知する。例えば、環境検知部144は、ユーザ端末10の周囲の音を収集するマイクロフォンや、ユーザ端末10の周囲の照度を検知する照度センサや、ユーザ端末10の物理的な動きを検知する加速度センサ(又は、ジャイロセンサなど)や、ユーザ端末10の周囲の湿度を検知する湿度センサや、ユーザ端末10の所在位置における磁場を検知する地磁気センサ等を利用する。そして、環境検知部144は、各種センサを用いて、種々の情報を検知する。例えば、環境検知部144は、ユーザ端末10の周囲における騒音レベルや、ユーザ端末10の周囲がユーザU01の虹彩を撮像に適する照度であるか等を検知する。さらに、環境検知部144は、カメラで撮影された写真や映像に基づいて周囲の環境情報を検知してもよい。
(About environment detection unit 144)
The
(記憶部15について)
記憶部15は、各種情報を記憶する。記憶部15は、例えば、RAM、フラッシュメモリ等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。例えば、記憶部15は、検知部14によって検知された各種情報を、検知された日時と対応付けて記憶する。
(About storage unit 15)
The
(制御部16について)
制御部16は、例えば、CPUやMPU等によって、ユーザ端末10内部の記憶装置に記憶されている各種プログラムがRAMを作業領域として実行されることにより実現される。また、制御部16は、例えば、ASICやFPGA等の集積回路により実現される。
(About control unit 16)
The
図8に示すように、制御部16は、取得部161と、受信部162と、認証制御部163と、送信部164とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部16の内部構成は、図8に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。
As shown in FIG. 8, the
(取得部161について)
取得部161は、各種情報を取得する。例えば、取得部161は、検知部14を制御することにより、検知部14によって検知される各種情報を、ユーザ端末10のコンテキストを示すコンテキスト情報として取得する。具体的には、取得部161は、位置検知部142を制御することにより、ユーザ端末10の位置情報と、位置情報が検知された時間に対応する時間情報を取得する。
(About acquisition unit 161)
The acquisition unit 161 acquires various types of information. For example, the acquisition unit 161 acquires various information detected by the
取得部161は、所定の時間毎にコンテキスト情報を取得するようにしてもよい。例えば、取得部161は、定期的(1分毎や、3分毎や、5分毎等)に、上述した検知部14を制御すること等により、コンテキスト情報を取得する。なお、取得部161がコンテキスト情報を取得するタイミングは、判定装置100によって設定されてもよい。
The acquisition unit 161 may acquire the context information at predetermined time intervals. For example, the acquisition unit 161 acquires context information by controlling the
(受信部162について)
受信部162は、各種情報を受信する。例えば、受信部162は、判定装置100から送信される認証情報の要求を受信する。受信部162は、受信した情報を、制御部16の各処理部へ送る。
(About receiver 162)
The receiving unit 162 receives various information. For example, the receiving unit 162 receives the request for the authentication information transmitted from the
(認証制御部163について)
認証制御部163は、判定装置100に対する認証処理を制御する。例えば、認証制御部163は、判定装置100から認証情報の要求が送信された場合に、要求された認証情報に対応する認証手続きに関する処理を行う。例えば、認証制御部163は、要求された認証情報に対応する認証手段を特定する。そして、認証制御部163は、認証手段に応じた処理を実行する。
(About authentication control unit 163)
The
例えば、認証制御部163は、要求された認証情報がユーザU01の指紋データである場合には、指紋の入力画面を表示部13に表示させる。そして、認証制御部163は、ユーザU01から指紋データの入力を受け付けた場合に、受け付けた指紋データを判定装置100に送信するための処理を行う。そして、認証制御部163は、送信するデータを送信部164に送る。
For example, when the requested authentication information is the fingerprint data of the user U01, the
(送信部164について)
送信部164は、取得部161によって取得されたコンテキスト情報を判定装置100に送信する。また、送信部164は、認証制御部163によって取得された認証情報を判定装置100に送信する。
(About transmitter 164)
The transmission unit 164 transmits the context information acquired by the acquisition unit 161 to the
〔1−5.処理手順〕
次に、図9を用いて、第1の実施形態に係る判定装置100による処理の手順について説明する。図9は、第1の実施形態に係る判定処理手順を示すフローチャートである。
[1-5. Processing procedure]
Next, the procedure of processing by the
図9に示すように、認証部133は、ユーザ端末10を利用するユーザU01の認証を行う(ステップS101)。その後、取得部134は、定期的にユーザ端末10のコンテキスト情報を取得する(ステップS102)。 As shown in FIG. 9, the authentication unit 133 authenticates the user U01 using the user terminal 10 (step S101). After that, the acquisition unit 134 periodically acquires the context information of the user terminal 10 (step S102).
そして、受信部132は、ユーザ端末10から新たな認証の要求を受信したか否かを判定する(ステップS103)。新たな認証の要求を受信しない場合(ステップS103;No)、取得部134は、コンテキスト情報を取得する処理を継続する。
Then, the receiving
一方、新たな認証の要求を受信した場合(ステップS103;Yes)、判定部135は、ユーザ端末10のコンテキストの変化を検出したか否かを判定する(ステップS104)。コンテキストの変化を検出しない場合(ステップS104;No)、判定部135は、ユーザ端末10に対する新たな認証手続きを要しないと判定する(ステップS105)。
On the other hand, when a new authentication request is received (step S103; Yes), the determination unit 135 determines whether or not a change in the context of the
一方、コンテキストの変化を検出した場合(ステップS104;Yes)、判定部135は、ユーザ端末10に対する新たな認証手続きを要すると判定する(ステップS106)。この場合には、認証部133は、ユーザ端末10に対して認証情報を要求する(ステップS107)。そして、受信部132は、ユーザ端末10から送信される認証情報を受信する(ステップS108)。
On the other hand, when a change in context is detected (step S104; Yes), the determination unit 135 determines that a new authentication procedure for the
ステップS105の場合には、認証部133は、取得されたコンテキスト情報により、ユーザ端末10を認証する(ステップS109)。すなわち、認証部133は、ユーザ端末10から認証情報を送信させるといった認証手続きを省いて、ユーザ端末10を認証することができる。また、ステップS108の場合には、認証部133は、送信された認証情報との一致を判定することで、ユーザ端末10を認証する(ステップS109)。
In the case of step S105, the authentication unit 133 authenticates the
なお、ステップS104におけるコンテキストの変化に関する判定は、予め登録されたコンテキストとの比較により行われてもよいし、前回の認証時からのコンテキストとの比較により行われてもよい。 The determination regarding the change in the context in step S104 may be made by comparison with the context registered in advance, or may be made by comparison with the context from the time of the previous authentication.
〔1−6.判定処理のバリエーション〕
上記第1の実施形態では、例えば、ユーザ端末10が所定の制限付きサイトにアクセスする例を用いて、判定装置100が行う処理を説明した。そして、所定の判定がなされた際には、コンテキストそのものが認証情報となり、認証手続きを省いてユーザ端末10を認証する例を示した。このように、コンテキストそのものが認証情報となる処理について、様々な状況に応用されてもよい。この点について、図10を用いて説明する。
[1-6. Variations in judgment processing]
In the first embodiment, for example, the process performed by the
図10は、第1の実施形態に係る判定処理の変形例を示す図である。図10では、ユーザU01、及び、端末装置30を利用するユーザU02という複数のユーザが、共有ファイル40を利用する例を示している。安全性の確保のため、共有ファイル40には所定のアクセス制限が付されており、限られたユーザしか閲覧することができないものとする。また、共有ファイル40へのアクセスは、判定装置100により制御されているものとする。
FIG. 10 is a diagram showing a modified example of the determination process according to the first embodiment. FIG. 10 shows an example in which a plurality of users, a user U01 and a user U02 who uses the
図10の例において、ユーザU01は、判定装置100に予めコンテキストを登録する(ステップS21)。例えば、ユーザU01は、「ユーザ端末10と端末装置30との近距離通信が確立」していることをコンテキストとして登録する。
In the example of FIG. 10, the user U01 registers the context in the
ユーザU01は、判定装置100に対して認証の要求を行い、認証処理を実行させる(ステップS22)。これにより、ユーザU01は、判定装置100によって認証された状態となる。また、この際には、「ユーザ端末10と端末装置30との近距離通信が確立」というコンテキストが実現されているものとする。
The user U01 requests the
その後、ユーザ端末10は、コンテキスト情報を定期的に送信する(ステップS23)。所定時間後、ユーザU01は、共有ファイル40の閲覧を判定装置100に要求する(ステップS24)。判定装置100は、送信されていた情報に基づいて、コンテキストを検証する(ステップS25)。そして、判定装置100は、「ユーザ端末10と端末装置30との近距離通信が確立」というコンテキストが変わらず維持されていることを判定する。この場合、判定装置100は、登録されたコンテキストによりユーザU01の認証を行う(ステップS26)。これにより、ユーザU01は、共有ファイル40の閲覧要求が承認される(ステップS27)。
After that, the
その後、ユーザU02が移動し(ステップS28)、ユーザ端末10と端末装置30との近距離通信が途絶えたとする。ユーザ端末10は、このようなコンテキスト情報を定期的に判定装置100に送信する(ステップS29)。その後、ユーザ端末10は、共有ファイル40の閲覧を判定装置100に要求する(ステップS30)。
After that, it is assumed that the user U02 moves (step S28) and the short-range communication between the
判定装置100は、送信されていた情報に基づいて、コンテキストの変化を検出する(ステップS31)。すなわち、判定装置100は、「ユーザ端末10と端末装置30との近距離通信が確立」というコンテキストが変化していると判定する。この場合、判定装置100は、登録されたコンテキストでの認証ができないことを判定する(ステップS32)。これにより、ユーザU01は、共有ファイル40の閲覧要求が否認される(ステップS33)。
The
図10の例のように、判定装置100は、コンテキストの変化について、認証手続きを行うか否かといった判定のみならず、コンテキストの変化を認証情報として利用することができる。この場合、事前に判定装置100に登録されていた「ユーザ端末10と端末装置30との近距離通信が確立」というコンテキストが実現されない場合、ユーザU01は、共有ファイル40を利用することができなくなる。このように、判定装置100によれば、ある時点からのコンテキストの変化を判定することで、既に認めていたアクセス権を認めないようにすること等ができる。これにより、例えば特定のユーザによって共有ファイル40が改竄されること等を防止できるため、判定装置100は、より安全性に優れた認証をユーザに提供することができる。
As shown in the example of FIG. 10, the
〔1−7.効果〕
上述してきたように、第1の実施形態に係る判定装置100は、受信部132と、取得部134と、判定部135とを有する。受信部132は、ユーザ端末10を利用するユーザU01の本人性の認証の要求を受信する。取得部134は、ユーザ端末10のコンテキストを示す情報であるコンテキスト情報を取得する。判定部135は、取得部134によって取得されたコンテキスト情報に基づいて、ユーザ端末10から要求された認証に関する判定を行う。
[1-7. effect〕
As described above, the
このように、第1の実施形態に係る判定装置100は、認証の対象であるユーザ端末10のコンテキストに基づいて、認証手続きを行うか否かの判定を行う。例えば、判定装置100は、ユーザ端末10から予め受け付けたコンテキストと、認証時におけるコンテキストとが相違ない場合、新たな認証手続きを要しないと判定する。すなわち、判定装置100は、新たな認証手続きを省いてユーザ端末10を認証できるため、認証にかける手間を省くことができ、ユーザの利便性を向上させる。
In this way, the
また、判定部135は、受信部132によって認証の要求が受信された際に取得されたコンテキスト情報と、以前に認証の要求が受信された際に取得されたコンテキスト情報との変化に基づいて、受信部132によって受信された認証の要求に対する認証手続きを行うことを要するか否かを判定する。
Further, the determination unit 135 is based on a change between the context information acquired when the authentication request is received by the
このように、第1の実施形態に係る判定装置100は、過去に行われた認証の際(例えば、前回の認証時)のコンテキスト情報と、今回の認証時のコンテキスト情報の変化に基づいて判定処理を行う。これにより、判定装置100は、認証機会ごとのタイミングにおいてコンテキスト情報を検証することができるため、適切な判定処理を行うことができる。
As described above, the
また、判定部135は、受信部132によって認証の要求が受信された際に取得されたコンテキスト情報と、以前に認証の要求が受信された際に取得されたコンテキスト情報との変化率に基づいて、受信部132によって受信された認証の要求に対する認証手続きを行うことを要するか否かを判定する。
Further, the determination unit 135 is based on the rate of change between the context information acquired when the authentication request is received by the
このように、第1の実施形態に係る判定装置100は、今回の認証と要求時と、以前に行われた認証の要求時とのコンテキスト情報の変化率に基づいて判定処理を行う。これにより、判定装置100は、多少のコンテキスト情報の変化であれば、変わらず同一のユーザにユーザ端末10が利用されていると判定するなど、柔軟な処理を行うことができる。
As described above, the
また、判定部135は、受信部132によって認証の要求が受信された際に取得されたコンテキスト情報と、以前に認証の要求が受信された際に取得されたコンテキスト情報との変化量に基づいて、認証手続きを行うことを要するか否かを判定する。
Further, the determination unit 135 is based on the amount of change between the context information acquired when the authentication request is received by the
このように、第1の実施形態に係る判定装置100は、コンテキスト情報の変化量に基づいて判定処理を行ってもよい。例えば、判定装置100は、コンテキスト情報が数値で示される場合には、数値の変化量に所定の閾値を設ける。そして、判定装置100は、閾値を超えたか否かを判定することで、ユーザ端末10(もしくは、ユーザU01)のコンテキストが変化したか否かを判定することができる。すなわち、判定装置100は、閾値の設定を調整すること等により、柔軟な判定処理を行うことができる。
As described above, the
また、判定部135は、受信部132によって認証の要求が受信された際に取得されたコンテキスト情報と、以前に認証の要求が受信された際に取得されたコンテキスト情報との変化のパターンに基づいて、認証手続きを行うことを要するか否かを判定する。
Further, the determination unit 135 is based on a pattern of change between the context information acquired when the authentication request is received by the
このように、第1の実施形態に係る判定装置100は、コンテキスト情報の変化のパターンに基づいて判定処理を行ってもよい。これにより、判定装置100は、例えば認証のタイミングで類似するコンテキストが観測されたとしても、他のユーザによってユーザ端末10が使用されている可能性があること等を判定し、認証手続きを要求することができる。このため、判定装置100は、より高い安全性を確保することができる。
As described above, the
また、第1の実施形態に係る判定装置100は、ユーザ端末10が認証される際の当該ユーザ端末10のコンテキストについて登録を受け付ける登録部131をさらに備える。判定部135は、認証の要求が受信された場合に取得されたコンテキスト情報が、登録部131によって登録済みのコンテキストを示すものである場合には、当該認証の要求に対する認証手続きを行うことを要しないと判定する。
Further, the
このように、第1の実施形態に係る判定装置100は、予めコンテキストの登録を受け付け、登録されたコンテキストとの比較に基づいて、判定処理を行うことができる。ユーザは、認証が発生しやすいコンテキスト等を予め登録することで、登録されたコンテキストが観測された場合には、認証手続きを省略させることができる。これにより、判定装置100は、認証の利便性を向上させることができる。
As described above, the
また、第1の実施形態に係る判定装置100は、判定部135によって認証の要求に対する認証手続きを行うことを要すると判定された場合には、ユーザ端末10に対する認証手続きを行い、判定部135によって認証の要求に対する認証手続きを行うことを要しないと判定された場合には、認証手続きを省いてユーザ端末10を認証する認証部133をさらに備える。
Further, when the
このように、第1の実施形態に係る判定装置100は、判定処理に応じて、認証手続きを行うか否かを決定することができる。このため、判定装置100は、コンテキスト情報に信頼性がある場合には、認証手続きを省略することでユーザの利便性を高めることができ、また、コンテキスト情報に信頼性がない場合には、認証手続きを行うことで、認証の安全性を高めることができる。このように、判定装置100は、安全性を確保したうえで、利便性のよい認証処理を行うことができる。
In this way, the
〔2.第2の実施形態〕
上記第1の実施形態では、前回の認証時におけるコンテキスト情報と、新たな認証要求があった際のコンテキスト情報との変化に基づいて、認証手続きを要するか否かを判定する例を示した。また、判定処理において、ユーザから、予め認証に用いるコンテキストの登録を受け付け、登録されたコンテキストと、新たな認証要求があった際のコンテキストとの変化に基づいて、認証手続きを要するか否かを判定する例を示した。ここで、本願発明は、予め登録を受け付けるのではなく、判定に用いるコンテキストを推定して、判定処理を行ってもよい。この点について、第2の実施形態として説明する。なお、第1の実施形態において説明した事項と同様の事項については、説明を省略する。
[2. Second Embodiment]
In the first embodiment described above, an example of determining whether or not an authentication procedure is required is shown based on a change between the context information at the time of the previous authentication and the context information when a new authentication request is made. In addition, in the determination process, the user accepts the registration of the context used for authentication in advance, and whether or not the authentication procedure is required based on the change between the registered context and the context when a new authentication request is made. An example of judgment is shown. Here, the present invention may perform the determination process by estimating the context used for the determination instead of accepting the registration in advance. This point will be described as a second embodiment. The same matters as those described in the first embodiment will be omitted.
〔2−1.判定処理の一例〕
まず、図11を用いて、第2の実施形態に係る判定処理の一例について説明する。図11は、第2の実施形態に係る判定処理の一例を示す図である。図11に示した判定装置200は、ユーザ端末10に関する所定のコンテキストを推定し、推定したコンテキストに基づいて、判定処理を行う。
[2-1. Example of judgment processing]
First, an example of the determination process according to the second embodiment will be described with reference to FIG. FIG. 11 is a diagram showing an example of the determination process according to the second embodiment. The
図11に示すユーザU01は、ユーザ端末10と、時計型端末50とを利用するユーザである。例えば、ユーザU01は、ユーザ端末10を利用して、所定の制限付きサイトへアクセスする場合に、判定装置200に認証を要求する。ユーザU01は、認証の要求とともに、ユーザ端末10に関するコンテキスト情報を送信する(ステップS41)。この場合、ユーザ端末10から送信されるコンテキスト情報は、例えば、「ユーザ端末10と時計型端末50との近距離通信が確立」等である。
The user U01 shown in FIG. 11 is a user who uses the
判定装置200は、取得したコンテキストログを記憶部120に蓄積する(ステップS42)。そして、判定装置200は、所定の推定ルールに従い、認証で用いるコンテキストを推定する(ステップS43)。詳細は後述するが、判定装置200は、例えば、ユーザ端末10の認証を行う際には、高い確率で「ユーザ端末10と時計型端末50との近距離通信が確立」というコンテキスト情報を取得するものとする。また、判定装置200は、所定回数の認証のうち、一定回数だけ同じコンテキスト情報が取得された場合に、かかるコンテキスト情報が示すコンテキストを、認証で用いるコンテキストとして推定する、といったルールを有するものとする。この場合、判定装置200は、認証で用いるコンテキストとして、「ユーザ端末10と時計型端末50との近距離通信が確立」を推定する。
The
その後、ユーザ端末10は、定期的にコンテキスト情報を判定装置200に送信する(ステップS44)。そして、あるタイミングで、ユーザ端末10は、認証制限付きサイトへアクセスを要求する(ステップS45)。このとき、判定装置200は、定期的に送信されたコンテキスト情報が示すコンテキスト、及び、アクセスが要求された際のコンテキスト情報が示すコンテキストと、推定されたコンテキストとの一致を検証する(ステップS46)。これは、第1の実施形態において、判定装置100が、予め登録されたコンテキスト情報や定期的に送信されたコンテンツ情報と、アクセスが要求された際のコンテキスト情報との一致を検証する処理と同様の処理といえる。
After that, the
そして、判定装置200は、推定したコンテキストと、アクセスが要求された際のコンテキストとが一致すると判定する。すなわち、判定装置200は、通常、「ユーザ端末10と時計型端末50との近距離通信が確立」というコンテキスト情報とともに認証を行っているユーザ端末10から、今回においても同一のコンテキスト情報とともに認証の要求があったことから、高い確率で、ユーザ端末10は通常認証を行っているユーザU01により操作されているものと判定する。
Then, the
そして、判定装置200は、ステップS45におけるアクセス要求に際して、新たな認証手続きを要しないと判定する(ステップS47)。そして、判定装置200は、新たな認証手続きを省いて、ユーザ端末10のアクセス要求を承認する(ステップS48)。
Then, the
このように、第2の実施形態に係る判定装置200は、コンテキストの推定手段を有する。そして、判定装置200は、推定したコンテキストの変化に基づいて、ユーザU01の認証に関する判定処理を行う。これにより、判定装置200は、予めユーザU01からコンテキストの登録を受け付けることなく、コンテキストの一致を判定することができる。このため、判定装置200は、ユーザU01に煩雑な処理を負わせることなく、適切な判定処理を行うことができる。
As described above, the
〔2−2.判定装置の構成〕
次に、図12を用いて、第2の実施形態に係る判定装置200の構成について説明する。図12は、第2の実施形態に係る判定装置200の構成例を示す図である。図12に示すように、判定装置200は、推定ルール記憶部225と、推定部237とを有する。
[2-2. Judgment device configuration]
Next, the configuration of the
(推定ルール記憶部225について)
推定ルール記憶部225は、コンテキストを推定するルールを記憶する。例えば、推定ルール記憶部225は、コンテキストを推定するために用いられるコンテキストの類似度の算出等のルールを記憶する。また、推定ルール記憶部225には、例えば、所定回数以上のコンテキストログが蓄積された場合に、判定処理に用いるコンテキストとして推定するといったルールが記憶されてもよい。推定ルール記憶部225が記憶する推定ルールは、例えば、判定装置200の管理者等により人為的に設定され、記憶される。
(About the estimation rule storage unit 225)
The estimation
(推定部237について)
推定部237は、取得部134によって取得されたコンテキスト情報に基づいて、ユーザ端末10が認証される際のユーザ端末10のコンテキストを推定する。この場合、判定部135は、認証の要求が受信された場合に取得されたコンテキスト情報が、推定部237によって推定されたコンテキストを示すものである場合には、当該認証の要求に対する認証手続きを行うことを要しないと判定してもよい。
(About estimation unit 237)
The
推定部237は、推定ルール記憶部225に記憶された推定ルールに基づいて、判定処理に用いるコンテキストを推定する。また、推定部237は、取得部134によって取得されたコンテキスト情報から、ユーザ端末10のコンテキストが確定的に判断できない場合に、コンテキストを推定する処理を行ってもよい。
The
すなわち、推定部237は、コンテキストが確定的に判定できなかった場合に、得られている限りのコンテキスト情報を用いてコンテキストの類似度を算出する。具体的には、推定部237は、コンテキストログと認証ログ、及び、認証ログに含まれるコンテキスト情報を参照することにより、類似するコンテキストを導出する。そして、推定部237は、導出した類似するコンテキストを、コンテキスト情報が示すコンテキストと推定する。
That is, when the context cannot be definitively determined, the
第1の実施形態で説明したように、取得部134は、コンテキスト情報として多様な情報を取得する。その一方で、取得部134は、ユーザ端末10のコンテキストを確定させるコンテンツ情報が常に取得できるとは限らない。この場合、推定部237は、所定のルールに従い、取得できたコンテキスト情報に基づいて、コンテキストを推定する処理を行う。これにより、判定装置200は、比較的少ないコンテキスト情報しか取得されない状況であっても、適切に判定処理を行うことできる。
As described in the first embodiment, the acquisition unit 134 acquires various information as context information. On the other hand, the acquisition unit 134 cannot always acquire the content information that determines the context of the
〔2−3.効果〕
上述してきたように、第2の実施形態に係る判定装置200は、取得部134によって取得されたコンテキスト情報に基づいて、ユーザ端末10が認証される際のユーザ端末10のコンテキストを推定する推定部237を備える。また、判定部135は、認証の要求が受信された場合に取得されたコンテキスト情報が、推定部237によって推定されたコンテキストを示すものである場合には、当該認証の要求に対する認証手続きを行うことを要しないと判定する。
[2-3. effect〕
As described above, the
このように、第2の実施形態に係る判定装置200は、判定処理で用いるコンテキストを推定することができる。例えば、判定装置200によれば、事前の登録処理を要せずに、ユーザの認証時に発生しやすいコンテキストを推定し、推定されたコンテキストを用いた判定処理を行う。これにより、ユーザは、事前の登録等の手間をかけずとも、コンテキストによって本人確認が確保されるような場合には、認証手続きを省略することができる。すなわち、判定装置200は、ユーザの利便性を向上させることができる。
In this way, the
また、推定部237は、取得部134によって取得されたコンテキスト情報のログと、ユーザ端末10が以前に認証された際のコンテキスト情報のログとの類似度に基づいて、ユーザ端末10が認証される際のユーザ端末10のコンテキストを推定する。
Further, the
このように、第2の実施形態に係る判定装置200は、コンテキストのログに基づいてユーザ端末10のコンテキストを推定する。これにより、判定装置200は、コンテキストの推定精度を向上させ、適切な判定処理を行うことができる。
In this way, the
〔3.第3の実施形態〕
上記第2の実施形態では、判定装置200が推定部237と、推定ルール記憶部225とを備える例を示した。ここで、本願発明は、推定部237による推定処理に基づいて所定の学習を行い、推定ルールを学習により更新させていく学習部を備える構成であってもよい。この点について、第3の実施形態として説明する。なお、第1及び第2の実施形態において説明した事項と同様の事項については、説明を省略する。
[3. Third Embodiment]
In the second embodiment, an example is shown in which the
〔3−1.判定装置の構成〕
図13を用いて、第3の実施形態に係る判定装置300の構成について説明する。図13は、第3の実施形態に係る判定装置300の構成例を示す図である。図13に示すように、判定装置300は、学習部338を有する。
[3-1. Judgment device configuration]
The configuration of the
(学習部338について)
学習部338は、推定部237によってコンテキストが推定される際に用いられる推定ルールに関する学習を行う。第2の実施形態で説明したように、推定部237は、所定の推定ルールに基づき、例えば、コンテキスト情報のログと、ユーザ端末10が以前に認証された際のコンテキスト情報のログとの類似度に基づいて、ユーザ端末10が認証される際のコンテキストを推定する。学習部338は、推定部237による推定処理の結果に基づいて、推定ルールを更新することで、推定部237による推定処理の精度を向上させる。
(About Learning Department 338)
The learning unit 338 learns about the estimation rule used when the context is estimated by the
例えば、学習部338は、推定部237による推定処理ののちにコンテキストが判定された場合や、認証が行われる際に新たに取得されたコンテキスト情報に基づきコンテキストが判定された場合等に、コンテキストの推定の正否を学習する。そして、学習部338は、推定処理の結果の蓄積に応じて、コンテキストの推定ルールを学習する。例えば、学習部338は、特定のユーザであるユーザU01に関する推定処理が繰り返されることで蓄積される、ユーザU01に関するコンテキストの推定結果に基づき学習を行う。これにより、学習部338は、ユーザU01が常時利用する環境、デバイス情報などに基づく推定ルールを精度よく更新することができるため、推定処理の精度を高めることができる。また、学習部338は、ログとしての情報のないコンテキストにユーザ端末10が置かれた場合等に、過去の既存の推定ルールを用いて新たなルールを生成してもよい。
For example, the learning unit 338 determines the context after the estimation process by the
また、推定部237は、学習部338によって学習された推定ルールであって、ユーザ端末10を利用するユーザU01以外のユーザに対応して学習された推定ルールに基づいて、ユーザ端末10のコンテキストを推定してもよい。すなわち、学習部338は、ユーザU01以外のユーザに関する学習の結果として得られた推定ルールを、メタルールとしてユーザU01に応用することができる。すなわち、学習部338は、学習の結果として生成された推定ルールを、特定のユーザのみならず、一般的なユーザにも応用することができる。これにより、推定部237は、よりコンテキストの推定精度を向上させることができる。なお、上記のような学習部338による学習処理は、既知の学習処理手法を組み合わせて行われてもよい。
Further, the
〔3−2.効果〕
上述してきたように、第3の実施形態に係る判定装置300は、推定部237によってコンテキストが推定される際に用いられる推定ルールに関する学習を行う学習部338を備える。また、推定部237は、学習部338によって学習された推定ルールであって、ユーザ端末10を利用するユーザU01に対応して学習された推定ルールに基づいて、ユーザ端末10のコンテキストを推定する。
[3-2. effect〕
As described above, the
このように、第3の実施形態に係る判定装置300は、推定処理に用いるルールを学習により得ることができる。このため、判定装置300は、処理が進むにつれて、精度の高いコンテキストの推定を行うことができるようになる。これにより、判定装置300は、ユーザに認証手続きを行わせるか否かの判定を適切に行うことができるため、ユーザの利便性を向上させることができる。
As described above, the
また、推定部237は、学習部338によって学習された推定ルールであって、ユーザ端末10を利用するユーザU01以外のユーザに対応して学習された推定ルールに基づいて、ユーザ端末10のコンテキストを推定する。
Further, the
このように、第3の実施形態に係る判定装置300は、所定のユーザに対応して学習されたデータをメタデータとして他のユーザに応用することができる。このため、判定装置300は、未知のコンテキスト情報が取得された場合であっても、高い精度でコンテキストを推定することができるので、判定装置300が実行する各処理の精度を向上させることができる。
As described above, the
〔4.変形例〕
上述した判定装置100は、上記実施形態以外にも種々の異なる形態にて実施されてよい。そこで、以下では、判定装置100(判定装置200、判定装置300も含む)の他の実施形態について説明する。
[4. Modification example]
The
〔4−1.端末内での認証〕
上記実施形態では、判定装置100は、ユーザ端末10から送信される認証情報に基づいて、ユーザ端末10の認証を行う例を示した。ここで、ユーザ端末10は、認証情報自体を判定装置100に送信するのではなく、ユーザ端末10内部でユーザU01の認証を実行し、かかる結果のみを判定装置100に送信するような手法を採用してもよい。
[4-1. Authentication in the terminal]
In the above embodiment, the
この場合、ユーザ端末10は、ユーザU01を認証するために正解データをユーザ端末10内部に記憶する。そして、ユーザ端末10は、認証手続きの要求を受け付けた際には、所定の認証手段により、ユーザU01を認証する。例えば、ユーザ端末10は、ユーザU01の指紋データの正解データを予め保持しておき、認証の際には、ユーザU01に対して指紋データの入力を求める。そして、ユーザ端末10は、ユーザ端末10内部で認証が完了したことを示した情報のみを判定装置100に送信する。これにより、ユーザ端末10は、指紋データやパスワード等の認証情報そのものをネットワーク上に送信することなく、認証手続きを行うことができる。これにより、判定装置100による処理は、より安全性が保たれる。
In this case, the
〔4−2.認証手段の判定〕
上記実施形態では、判定装置100は、新たな認証手続きを行うか否かを判定する点について説明した。ここで、判定装置100は、認証に関する判定として、新たな認証手続きを行うか否かを判定するのみならず、他の判定を行ってもよい。
[4-2. Judgment of authentication means]
In the above embodiment, the
例えば、判定装置100は、認証手続きに用いる認証手段の判定を行ってもよい。具体的には、判定装置100は、ユーザ端末10が利用する各種センサから取得される情報に基づいてユーザ端末10のコンテキストを推測し、コンテキストに適した認証手段を判定するようにしてもよい。例えば、判定装置100は、ユーザ端末10の周辺の照度が虹彩を撮像するには不足している場合、虹彩による認証手段ではなく、他の認証手段を用いて認証手続きを行うことを判定する。あるいは、判定装置100は、ユーザ端末10の周辺の騒音レベルが、ユーザ端末10のマイクで音声を認識するには適していないほど高い場合、音声による認証手段ではなく、他の認証手段を用いて認証手続きを行うことを判定する。また、判定装置100は、認証ログやコンテキストログ等に基づいて、以前の認証時と類似するコンテキストにおいて認証が行われる場合には、以前の認証時に利用された認証手段による認証手続きを行うと判定してもよい。このように、判定装置100は、ユーザ端末10のコンテキスト情報に基づいて、最適な認証手段を判定する処理を行ってもよい。
For example, the
〔4−3.ユーザ端末の識別〕
上記第1の実施形態では、判定装置100は、複数のユーザ端末10の識別において、ユーザIDを取得する例を示した。ここで、判定装置100は、複数のユーザ端末10の識別に関して、必ずしも他の機器にも共通するようなグローバルな識別子を取得することを要さない。すなわち、判定装置100は、実行する処理において、ユーザ端末10を一意に識別することが可能な識別子を取得しさえすればよく、必ずしも永続的に定まる識別子を取得しなくてもよい。
[4-3. Identification of user terminal]
In the first embodiment, the
また、図1及び図10で示したような、ユーザ端末10と他の端末装置との通信など、1対1の通信によるコンテキスト情報に基づいて判定処理が行われる場合には、必ずしもユーザIDやデバイスIDを取得することを要さない。また、3台以上の機器同士の通信により判定処理が行われる場合であっても、判定装置100は、各々の端末を一意に識別することが可能な識別子を取得しさえすればよく、例えば、一時的な識別子を適宜発行するような形式で識別子を取得してもよい。
Further, when the determination process is performed based on the context information by the one-to-one communication such as the communication between the
〔4−4.ユーザ端末の構成〕
上記第1の実施形態では、ユーザ端末10の構成例について図8を用いて説明した。しかし、ユーザ端末10は、図8で例示した全ての処理部を備えることを必ずしも要しない。例えば、ユーザ端末10は、表示部13や検知部14を必ずしも備えていなくてもよい。また、ユーザ端末10は、2以上の機器に分離されて図8を示す構成が実現されてもよい。例えば、ユーザ端末10は、少なくとも検知部14を有する検知装置と、少なくとも通信部11を有する通信装置とが分離された構成を有する、2台以上の機器により実現されてもよい。
[4-4. User terminal configuration]
In the first embodiment, the configuration example of the
〔4−5.サービスを提供する装置〕
上記実施形態では、ユーザ端末10がアクセスする認証制限付きサイトを提供する装置として、ウェブサーバ60を例示して説明した。しかし、このようなサービスを提供する装置は、ウェブサーバ60に限られない。例えば、サービスを提供する装置は、ウェブサービスに限らず、HTTP(Hypertext Transfer Protocol)ではない種類のプロトコルを扱うネットワークサービスや、IoT(Internet of Things)を扱う通信やアプリケーションを提供する装置であってもよい。すなわち、サービスを提供する装置は、判定装置100やユーザ端末10等と通信可能であり、判定装置100による判定処理や認証処理を利用する機能を有する装置であれば、ウェブサーバ60に限られず、どのような装置によって実現されてもよい。
[4-5. Equipment that provides services]
In the above embodiment, the web server 60 has been illustrated and described as a device that provides a site with authentication restrictions accessed by the
〔4−6.判定処理〕
上記実施形態では、判定装置100は、例えば図9に示したように、認証手続きを行うか否かの判定を行う例を示した。ここで、判定装置100は、認証手続きの強度に関する判定を行ってもよい。
[4-6. Determination process〕
In the above embodiment, the
例えば、判定装置100は、コンテキスト情報の変化に基づいて、認証手続きの強度に関する判定を行う。認証強度の判定とは、例えば、多要素認証を実施するか否かなどの、認証処理において、本人確認のためにどのような認証情報を要求するかを判定する処理をいう。
For example, the
例えば、判定装置100は、通常、パスワードと指紋による多要素認証をユーザに要求しているとする。そして、判定装置100は、ユーザから取得されたコンテキスト情報の変化が所定の閾値以内である場合には、変わらず同一のユーザに端末が操作されている可能性が高いと判定し、認証手続きの強度を弱めることができる。具体的には、判定装置100は、パスワードによる認証手続きのみでユーザを認証する、といったように、認証処理の強度を変更することができる。あるいは、判定装置100は、以前の認証時と同一コンテキストが想定されるものの、認証自体が一年ぶりのユーザに関しては、パスワードと指紋に加えて、声紋を認証情報として要求するなど、認証処理の強度を強めることができる。
For example, it is assumed that the
また、判定装置100は、上記のような認証処理の強度の判定について、学習処理を行ってもよい。例えば、判定装置100は、所定のユーザに対して、「登録されたコンテキスト」と「三重の認証手段(例えば、パスワードと指紋と声紋)」とを認証処理の条件としている場合があるとする。そして、判定装置100は、当該ユーザが、例えば3か月間にわたり、「登録されたコンテキスト」と「三重の認証手段」とを用いて認証処理を行っているという履歴を取得する。判定装置100は、このような履歴に基づいて、当該ユーザの認証に関して、「三重の認証手段」であった認証手段を「二重の認証手段」や、「単独の認証手段」や、「認証手段なし」などに変更することができる。すなわち、判定装置100は、所定期間以上にわたり同一のコンテキストで認証処理が正確になされているユーザに関しては、信頼性が高いものと学習することで、認証手段を変更するなどの判定を適宜行うことができる。言い換えれば、判定装置100は、「毎日3か月間も同一コンテキストで認証を続けている」というコンテキスト自体を、判定要素として用いることができる。
Further, the
〔4−7.取得処理〕
上記実施形態では、判定装置100は、定期的にコンテキスト情報をユーザ端末10から取得する例を示した。しかし、判定装置100は、必ずしも定期的にコンテキスト情報を取得し続けることを要さず、判定処理に用いるコンテキスト情報のみを取得するようにしてもよい。
[4-7. Acquisition process]
In the above embodiment, the
例えば、判定装置100は、今回の認証時と前回の認証時とにおけるコンテキスト情報の差異のみを判定要素としてもよい。この場合、判定装置100は、認証の間のユーザの行動に関わらず、認証時のタイミングで認証手続きの有無を判定してもよい。また、判定装置100は、第1の実施形態で説明したように、認証の間のコンテキスト情報を定期的に取得してもよい。この場合、判定装置100は、認証の間のコンテキスト情報の変化に応じて、認証時のタイミングで同一のコンテキストが観測されたとしても、認証手続きを要求するようにしてもよい。具体例を挙げて説明する。判定装置100は、会議室において、所定のユーザを認証したとする。その後、当該ユーザは、途中で一度会議室から退室し、再び会議室にて認証を試みるとする。この場合、判定装置100は、ユーザに対して、認証手続きを要求してもよいし、しなくてもよい。このように、判定装置100は、ユーザが認証を試みるタイミングにおいて、同一のコンテキストが観測される場合であっても、認証を要求するか否かを判定することができる。これにより、判定装置100は、ユーザにとって煩雑になりすぎず、適切なレベルでのアクセスコントロールを実現することができる。
For example, the
〔5.ハードウェア構成〕
上述してきた各実施形態に係る判定装置は、例えば図14に示すような構成のコンピュータ1000によって実現される。以下、判定装置100を例に挙げて説明する。図14は、判定装置の機能を実現するコンピュータ1000の一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM1300、HDD1400、通信インターフェイス(I/F)1500、入出力インターフェイス(I/F)1600、及びメディアインターフェイス(I/F)1700を有する。
[5. Hardware configuration]
The determination device according to each of the above-described embodiments is realized by, for example, a
CPU1100は、ROM1300又はHDD1400に記憶されたプログラムに基づいて動作し、各部の制御を行う。ROM1300は、コンピュータ1000の起動時にCPU1100によって実行されるブートプログラムや、コンピュータ1000のハードウェアに依存するプログラム等を記憶する。
The
HDD1400は、CPU1100によって実行されるプログラム、及び、かかるプログラムによって使用されるデータ等を記憶する。通信インターフェイス1500は、通信網500(図2に示したネットワークNに対応)を介して他の機器からデータを受信してCPU1100へ送り、CPU1100が生成したデータを、通信網500を介して他の機器へ送信する。
The
CPU1100は、入出力インターフェイス1600を介して、ディスプレイやプリンタ等の出力装置、及び、キーボードやマウス等の入力装置を制御する。CPU1100は、入出力インターフェイス1600を介して、入力装置からデータを取得する。また、CPU1100は、入出力インターフェイス1600を介して生成したデータを出力装置へ出力する。
The
メディアインターフェイス1700は、記録媒体1800に記憶されたプログラム又はデータを読み取り、RAM1200を介してCPU1100に提供する。CPU1100は、かかるプログラムを、メディアインターフェイス1700を介して記録媒体1800からRAM1200上にロードし、ロードしたプログラムを実行する。記録媒体1800は、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。
The
例えば、コンピュータ1000が第1の実施形態に係る判定装置100として機能する場合、コンピュータ1000のCPU1100は、RAM1200上にロードされたプログラムを実行することにより、制御部130の機能を実現する。また、HDD1400には、記憶部120内のデータが記憶される。コンピュータ1000のCPU1100は、これらのプログラムを記録媒体1800から読み取って実行するが、他の例として、他の装置から通信網500を介してこれらのプログラムを取得してもよい。
For example, when the
〔6.その他〕
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
[6. others〕
Further, among the processes described in the above-described embodiment, all or a part of the processes described as being automatically performed can be manually performed, or the processes described as being manually performed can be performed. All or part of it can be done automatically by a known method. In addition, the processing procedure, specific name, and information including various data and parameters shown in the above document and drawings can be arbitrarily changed unless otherwise specified. For example, the various information shown in each figure is not limited to the illustrated information.
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、図3に示した認証部133と、取得部134とは統合されてもよい。また、例えば、記憶部120に記憶される情報は、ネットワークNを介して、外部に備えられた記憶装置に記憶されてもよい。
Further, each component of each of the illustrated devices is a functional concept, and does not necessarily have to be physically configured as shown in the figure. That is, the specific form of distribution / integration of each device is not limited to the one shown in the figure, and all or part of the device is functionally or physically dispersed / physically distributed in any unit according to various loads and usage conditions. Can be integrated and configured. For example, the authentication unit 133 shown in FIG. 3 and the acquisition unit 134 may be integrated. Further, for example, the information stored in the
また、例えば、上記実施形態では、判定装置100が、ユーザ端末10のコンテキスト情報を取得する取得処理と、認証の必要性を判定する判定処理と、ユーザを認証する認証処理とを行う例を示した。しかし、上述した判定装置100は、取得処理を行う取得装置と、判定処理を行う判定装置と、認証処理を行う認証装置に分離されてもよい。この場合、例えば、第1の実施形態に係る判定装置100による処理は、取得装置と、判定装置と、認証装置といった各装置を有する判定処理システム1によって実現される。
Further, for example, in the above embodiment, an example is shown in which the
また、上述してきた各実施形態及び変形例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。 In addition, the above-described embodiments and modifications can be appropriately combined as long as the processing contents do not contradict each other.
以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。 Although some of the embodiments of the present application have been described in detail with reference to the drawings, these are examples, and various modifications are made based on the knowledge of those skilled in the art, including the embodiments described in the disclosure column of the invention. It is possible to practice the present invention in other improved forms.
また、上述してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、取得部は、取得手段や取得回路に読み替えることができる。 Further, the above-mentioned "section, module, unit" can be read as "means" or "circuit". For example, the acquisition unit can be read as an acquisition means or an acquisition circuit.
1 判定処理システム
10 ユーザ端末
20 スピーカー
30 端末装置
40 共有ファイル
50 時計型端末
60 ウェブサーバ
100 判定装置
110 通信部
120 記憶部
121 登録情報記憶部
122 認証情報記憶部
123 認証ログ記憶部
124 コンテキストログ記憶部
130 制御部
131 登録部
132 受信部
133 認証部
134 取得部
135 判定部
136 送信部
200 判定装置
225 推定ルール記憶部
237 推定部
300 判定装置
338 学習部
1
Claims (12)
前記端末装置のコンテキストを示す情報であるコンテキスト情報を定期的に取得する取得部と、
前記認証を要求された場合は、前記取得部によって取得されたコンテキスト情報に基づいて、今回の認証の要求に対する認証手続きを行うことを要求するか否かを判定する判定部と、
を備え、
前記判定部は、
前回の認証の要求時に取得されたコンテキスト情報が示すコンテキストと今回の認証の要求時に取得されたコンテキスト情報が示すコンテキストとの変化が所定の第1範囲内に収まり、かつ、前回の認証の要求時から今回の認証の要求時までに定期的に取得されたコンテキスト情報が示すコンテキストの変化が所定の第2範囲内に収まる場合は、新たな認証手続きを要求しないと判定し、
前回の認証の要求時から今回の認証の要求時までに定期的に取得されたコンテキスト情報が示すコンテキストの変化が前記第2範囲内に収まらない場合は、前回の認証の要求時に取得されたコンテキスト情報が示すコンテキストと今回の認証の要求時に取得されたコンテキスト情報が示すコンテキストとの変化が前記第1範囲内に収まる場合であっても、今回の認証においては新たな認証手続きを要求すると判定する
ことを特徴とする判定装置。 A receiver that receives a request for authentication of the identity of the user who uses the terminal device,
An acquisition unit that periodically acquires context information, which is information indicating the context of the terminal device,
If the requested authentication, and a determination unit which, based on the obtained context information by the acquisition unit, to determine whether to request to perform an authentication procedure for the request of this authentication,
With
The determination unit
The change between the context indicated by the context information acquired at the time of the previous authentication request and the context indicated by the context information acquired at the time of the current authentication request falls within the predetermined first range, and at the time of the previous authentication request. If the change in context indicated by the context information acquired periodically from the time of the request for this authentication falls within the predetermined second range, it is determined that a new authentication procedure is not required.
If the change in context indicated by the context information acquired periodically from the time of the previous authentication request to the time of the current authentication request does not fall within the second range, the context acquired at the time of the previous authentication request. Even if the change between the context indicated by the information and the context indicated by the context information acquired at the time of requesting this authentication falls within the first range, it is determined that a new authentication procedure is required in this authentication. A judgment device characterized by the fact that.
前回の認証の要求時から今回の認証の要求時までに定期的に取得されたコンテキスト情報が示すコンテキストの変化率に基づいて、前記受信部によって受信された認証の要求に対して新たな認証手続きを行うことを要求するか否かを判定する、
ことを特徴とする請求項1に記載の判定装置。 The determination unit
Based on the rate of change of the context indicated by the context information is periodically acquired by the time required for this authentication from the time of request for the previous registration, a new authenticate to the requirements of the received authenticated by the receiving unit It determines whether to request to carry out procedures,
The determination device according to claim 1, wherein the determination device is characterized by the above.
前回の認証の要求時から今回の認証の要求時までに定期的に取得されたコンテキスト情報が示すコンテキストの変化量に基づいて、前記受信部によって受信された認証の要求に対して新たな認証手続きを行うことを要求するか否かを判定する、
ことを特徴とする請求項1または2に記載の判定装置。 The determination unit
Based on the amount of change in the context indicated by the context information is periodically acquired by the time required for this authentication from the previous authentication requests, a new authenticate to the requirements of the received authenticated by the receiving unit It determines whether to request to carry out procedures,
The determination device according to claim 1 or 2.
前回の認証の要求時から今回の認証の要求時までに定期的に取得されたコンテキスト情報が示すコンテキストの変化のパターンに基づいて、前記受信部によって受信された認証の要求に対して新たな認証手続きを行うことを要求するか否かを判定する、
ことを特徴とする請求項1〜3のいずれか一つに記載の判定装置。 The determination unit
Based on since the last authentication request until the request for this certificate to the pattern of change in the context indicated by the context information is acquired periodically, new and pairs to a request received authentication by said receiving unit determines whether or not to request to carry out an authentication procedure,
The determination device according to any one of claims 1 to 3.
をさらに備え、
前記判定部は、
前記認証の要求が受信された場合に取得されたコンテキスト情報が、前記登録部によって登録済みのコンテキストを示すものである場合には、当該認証の要求に対して新たな認証手続きを要求しないと判定する、
ことを特徴とする請求項1〜4のいずれか一つに記載の判定装置。 A registration unit that accepts registration for the context of the terminal device when the terminal device is authenticated.
With more
The determination unit
The context information request is acquired if it is received authentication, wherein, when the registration unit shows the registered context request in pairs to request a-out new authentication procedure with the the authentication Judge not to
The determination device according to any one of claims 1 to 4, wherein the determination device is characterized by the above.
をさらに備え、
前記判定部は、
前記認証の要求が受信された場合に取得されたコンテキスト情報が、前記推定部によって推定されたコンテキストを示すものである場合には、当該認証の要求に対して新たな認証手続きを要求しないと判定する、
ことを特徴とする請求項1〜5のいずれか一つに記載の判定装置。 An estimation unit that estimates the context of the terminal device when the terminal device is authenticated, based on the context information acquired by the acquisition unit.
With more
The determination unit
The context information request is acquired if it is received authentication, wherein when estimating section shows the context estimated by the requested paired to seek essential to-out new authentication procedure of the authentication Judge not to
The determination device according to any one of claims 1 to 5, wherein the determination device is characterized.
前記取得部によって取得されたコンテキスト情報と、前記端末装置が以前に認証された際のコンテキスト情報との類似度に基づいて、前記端末装置が認証される際の当該端末装置のコンテキストを推定する、
ことを特徴とする請求項6に記載の判定装置。 The estimation unit
Wherein the context information obtained by the obtaining unit, based on the similarity between the context information when the terminal device is authenticated previously estimated context of the terminal device when the terminal device is authenticated do,
The determination device according to claim 6, wherein the determination device is characterized by the above.
をさらに備え、
前記推定部は、
前記学習部によって学習された推定ルールであって、前記端末装置を利用するユーザに対応して学習された推定ルールに基づいて、当該端末装置のコンテキストを推定する、
ことを特徴とする請求項6又は7に記載の判定装置。 A learning unit that learns about the estimation rules used when the context is estimated by the estimation unit,
With more
The estimation unit
The estimation rule learned by the learning unit, and the context of the terminal device is estimated based on the estimation rule learned corresponding to the user who uses the terminal device.
The determination device according to claim 6 or 7.
前記学習部によって学習された推定ルールであって、前記端末装置を利用するユーザ以外のユーザに対応して学習された推定ルールに基づいて、当該端末装置のコンテキストを推定する、
ことを特徴とする請求項8に記載の判定装置。 The estimation unit
The context of the terminal device is estimated based on the estimation rule learned by the learning unit and corresponding to a user other than the user who uses the terminal device.
8. The determination device according to claim 8.
をさらに備えたことを特徴とする請求項1〜9のいずれか一つに記載の判定装置。 Wherein when it is requested result determined-out new authentication procedure in pairs to a request of the authentication by the determining unit performs an authentication procedure for the terminal device, the new and against the request of the authentication by the determination unit do when a-out authentication procedure is determined not to request, the authentication unit by omitting the authentication procedure to authenticate the terminal device,
The determination device according to any one of claims 1 to 9, further comprising.
端末装置を利用するユーザの本人性の認証の要求を受信する受信工程と、
前記端末装置のコンテキストを示す情報であるコンテキスト情報を取得する取得工程と、
前記認証を要求された場合は、前記取得工程によって取得されたコンテキスト情報に基づいて、今回の認証の要求に対する認証手続きを行うことを要求するか否かを判定する判定工程と、
を含み、
前記判定工程は、
前回の認証の要求時に取得されたコンテキスト情報が示すコンテキストと今回の認証の要求時に取得されたコンテキスト情報が示すコンテキストとの変化が所定の第1範囲内に収まり、かつ、前回の認証の要求時から今回の認証の要求時までに定期的に取得されたコンテキスト情報が示すコンテキストの変化が所定の第2範囲内に収まる場合は、新たな認証手続きを要求しないと判定し、
前回の認証の要求時から今回の認証の要求時までに定期的に取得されたコンテキスト情報が示すコンテキストの変化が前記第2範囲内に収まらない場合は、前回の認証の要求時に取得されたコンテキスト情報が示すコンテキストと今回の認証の要求時に取得されたコンテキスト情報が示すコンテキストとの変化が前記第1範囲内に収まる場合であっても、今回の認証においては新たな認証手続きを要求すると判定する
ことを特徴とする判定方法。 It is a judgment method executed by a computer.
The receiving process that receives the request for authentication of the identity of the user who uses the terminal device,
An acquisition process for acquiring context information, which is information indicating the context of the terminal device,
If the requested authentication, a determination step based on said context information acquired by the acquisition step, determining whether to request to perform an authentication procedure for the request of this authentication,
Including
The determination step is
The change between the context indicated by the context information acquired at the time of the previous authentication request and the context indicated by the context information acquired at the time of the current authentication request falls within the predetermined first range, and at the time of the previous authentication request. If the change in context indicated by the context information acquired periodically from the time of the request for this authentication falls within the predetermined second range, it is determined that a new authentication procedure is not required.
If the change in context indicated by the context information acquired periodically from the time of the previous authentication request to the time of the current authentication request does not fall within the second range, the context acquired at the time of the previous authentication request. Even if the change between the context indicated by the information and the context indicated by the context information acquired at the time of requesting this authentication falls within the first range, it is determined that a new authentication procedure is required in this authentication. Judgment method characterized by that.
前記端末装置のコンテキストを示す情報であるコンテキスト情報を取得する取得手順と、
前記認証を要求された場合は、前記取得手順によって取得されたコンテキスト情報に基づいて、今回の認証の要求に対する認証手続きを行うことを要求するか否かを判定する判定手順と、
をコンピュータに実行させ、
前記判定手順は、
前回の認証の要求時に取得されたコンテキスト情報が示すコンテキストと今回の認証の要求時に取得されたコンテキスト情報が示すコンテキストとの変化が所定の第1範囲内に収まり、かつ、前回の認証の要求時から今回の認証の要求時までに定期的に取得されたコンテキスト情報が示すコンテキストの変化が所定の第2範囲内に収まる場合は、新たな認証手続きを要求しないと判定し、
前回の認証の要求時から今回の認証の要求時までに定期的に取得されたコンテキスト情報が示すコンテキストの変化が前記第2範囲内に収まらない場合は、前回の認証の要求時に取得されたコンテキスト情報が示すコンテキストと今回の認証の要求時に取得されたコンテキスト情報が示すコンテキストとの変化が前記第1範囲内に収まる場合であっても、今回の認証においては新たな認証手続きを要求すると判定する
ことを特徴とする判定プログラム。 The receiving procedure for receiving the request for authentication of the identity of the user who uses the terminal device, and
An acquisition procedure for acquiring context information, which is information indicating the context of the terminal device, and
If requested the authentication, a determination procedure for determining based on the obtained context information by the acquisition procedure, whether to request to perform an authentication procedure for the request of this authentication,
Let the computer run
The judgment procedure is
The change between the context indicated by the context information acquired at the time of the previous authentication request and the context indicated by the context information acquired at the time of the current authentication request falls within the predetermined first range, and at the time of the previous authentication request. If the change in context indicated by the context information acquired periodically from the time of the request for this authentication falls within the predetermined second range, it is determined that a new authentication procedure is not required.
If the change in context indicated by the context information acquired periodically from the time of the previous authentication request to the time of the current authentication request does not fall within the second range, the context acquired at the time of the previous authentication request. Even if the change between the context indicated by the information and the context indicated by the context information acquired at the time of requesting this authentication falls within the first range, it is determined that a new authentication procedure is required in this authentication. Judgment program characterized by that.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017083685A JP6947529B2 (en) | 2015-10-20 | 2017-04-20 | Judgment device, judgment method and judgment program |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015206280A JP6170982B2 (en) | 2015-10-20 | 2015-10-20 | Determination device, determination method, and determination program |
JP2017083685A JP6947529B2 (en) | 2015-10-20 | 2017-04-20 | Judgment device, judgment method and judgment program |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015206280A Division JP6170982B2 (en) | 2015-10-20 | 2015-10-20 | Determination device, determination method, and determination program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017157223A JP2017157223A (en) | 2017-09-07 |
JP6947529B2 true JP6947529B2 (en) | 2021-10-13 |
Family
ID=59809898
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017083685A Active JP6947529B2 (en) | 2015-10-20 | 2017-04-20 | Judgment device, judgment method and judgment program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6947529B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6993498B2 (en) * | 2018-04-16 | 2022-01-13 | 株式会社Nttドコモ | Mobile terminal device |
JP7240104B2 (en) * | 2018-05-18 | 2023-03-15 | ヤフー株式会社 | Authentication device, authentication method, authentication program and authentication system |
CA3122700A1 (en) * | 2018-12-11 | 2020-06-18 | Visa International Service Association | Trust tokens for resource access |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004118456A (en) * | 2002-09-25 | 2004-04-15 | Japan Science & Technology Corp | Authentication system of mobile terminal using position information |
JP2004258845A (en) * | 2003-02-25 | 2004-09-16 | Ntt Data Systems Corp | Personal identification device, behavior record method and transportation expense adjustment method |
JP4272459B2 (en) * | 2003-04-02 | 2009-06-03 | 日本電信電話株式会社 | Personal authentication device, personal authentication method, and personal authentication program |
JP2010170314A (en) * | 2009-01-22 | 2010-08-05 | Nec Corp | Portable information device, system and method for authenticating user |
JP5336262B2 (en) * | 2009-05-26 | 2013-11-06 | 日本電信電話株式会社 | User authentication system and user authentication method |
JP5440053B2 (en) * | 2009-09-14 | 2014-03-12 | ソニー株式会社 | Information processing apparatus, information processing method, and computer program |
JP2015090589A (en) * | 2013-11-06 | 2015-05-11 | ソニー株式会社 | Authentication control system, authentication control method, and program |
US9813410B2 (en) * | 2014-06-26 | 2017-11-07 | Rakuten, Inc. | Information processing apparatus, information processing method, and information processing program |
-
2017
- 2017-04-20 JP JP2017083685A patent/JP6947529B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017157223A (en) | 2017-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6170982B2 (en) | Determination device, determination method, and determination program | |
EP3108397B1 (en) | Trust broker authentication method for mobile devices | |
JP6039029B1 (en) | Selection device, selection method, selection program, and authentication processing system | |
CN107077551B (en) | Scalable authentication process selection based on sensor input | |
US11394709B2 (en) | Authentication device management device, authentication device management method, non-transitory computer-readable recording medium, and authentication device management system | |
JP6181716B2 (en) | Authentication device, terminal device, authentication method, and authentication program | |
US11025595B2 (en) | Secure and anonymous data sharing | |
US8768306B1 (en) | Method for adaptive mobile identity | |
JP6134841B1 (en) | Registration device, terminal device, registration method, registration program, and registration system | |
TW201424326A (en) | System and method for location-based authentication | |
JP6235647B2 (en) | Estimation program, estimation apparatus, and estimation method | |
JP5951094B1 (en) | Generation device, terminal device, generation method, generation program, and authentication processing system | |
JP6947529B2 (en) | Judgment device, judgment method and judgment program | |
JP6122924B2 (en) | Providing device, terminal device, providing method, providing program, and authentication processing system | |
JP6342035B1 (en) | Recovery device, recovery method, and recovery program | |
JP7240104B2 (en) | Authentication device, authentication method, authentication program and authentication system | |
JP7037899B2 (en) | Judgment device, judgment method and judgment program | |
JP6570480B2 (en) | Generation device, terminal device, generation method, generation program, and authentication processing system | |
JP6812274B2 (en) | Generation device, generation method and generation program | |
JP6077077B1 (en) | Authentication apparatus, authentication method, and authentication program | |
JP6273240B2 (en) | Inheritance system, server device, terminal device, inheritance method, and inheritance program | |
JP6756656B2 (en) | Terminal device, registration method and registration program | |
JP6240349B2 (en) | Providing device, providing method, providing program, and authentication processing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180914 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190730 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190903 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20191101 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191105 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20191105 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20191108 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200526 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200826 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20200826 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20200904 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20200908 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20201120 |
|
C211 | Notice of termination of reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C211 Effective date: 20201201 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20201215 |
|
C13 | Notice of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: C13 Effective date: 20210309 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210506 |
|
C302 | Record of communication |
Free format text: JAPANESE INTERMEDIATE CODE: C302 Effective date: 20210528 |
|
C13 | Notice of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: C13 Effective date: 20210601 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210714 |
|
C23 | Notice of termination of proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C23 Effective date: 20210803 |
|
C03 | Trial/appeal decision taken |
Free format text: JAPANESE INTERMEDIATE CODE: C03 Effective date: 20210907 |
|
C30A | Notification sent |
Free format text: JAPANESE INTERMEDIATE CODE: C3012 Effective date: 20210907 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210916 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6947529 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |