JP7003361B2 - Authentication device - Google Patents

Authentication device Download PDF

Info

Publication number
JP7003361B2
JP7003361B2 JP2018079362A JP2018079362A JP7003361B2 JP 7003361 B2 JP7003361 B2 JP 7003361B2 JP 2018079362 A JP2018079362 A JP 2018079362A JP 2018079362 A JP2018079362 A JP 2018079362A JP 7003361 B2 JP7003361 B2 JP 7003361B2
Authority
JP
Japan
Prior art keywords
authentication
user
index
period
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018079362A
Other languages
Japanese (ja)
Other versions
JP2019185673A (en
Inventor
史堯 工藤
綾子 ▲高▼木
盛行 栗山
和 今井
英利 江原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2018079362A priority Critical patent/JP7003361B2/en
Publication of JP2019185673A publication Critical patent/JP2019185673A/en
Application granted granted Critical
Publication of JP7003361B2 publication Critical patent/JP7003361B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、認証装置に関する。 The present invention relates to an authentication device.

特許文献1には、ユーザの行動履歴とユーザの現在の行動情報とを基にしてユーザの特徴を示すモデルを生成し、当該モデルを用いてユーザの認証を行なう認証装置が開示されている。当該モデルは、ユーザの滞在場所及び使用アプリケーション等を要素とし、要素ごとに重み係数が定められている。特許文献1に記載の認証装置は、要素と重み係数との積の合計によって、本人らしさを評価する。 Patent Document 1 discloses an authentication device that generates a model showing a user's characteristics based on a user's behavior history and a user's current behavior information, and authenticates the user using the model. In this model, the place of stay of the user, the application to be used, and the like are used as elements, and the weighting coefficient is determined for each element. The authentication device described in Patent Document 1 evaluates personality by the total of the products of the elements and the weighting factors.

この認証装置は、ユーザの行動履歴を学習データとして用いて、モデルが含む要素のうち、ユーザが他のユーザと比較して相対的に頻度の高い要素ほど重み係数を大きくしている。即ち、従来の認証装置では、ユーザの特徴を示すモデルに強く影響を与える要素に重みを付すことで、認証対象となるユーザの認証精度の向上が図られている。 This authentication device uses the user's behavior history as learning data, and among the elements included in the model, the element whose frequency is relatively high for the user as compared with other users has a larger weighting coefficient. That is, in the conventional authentication device, the authentication accuracy of the user to be authenticated is improved by weighting the elements that strongly influence the model showing the characteristics of the user.

特開2017-134750号公報Japanese Unexamined Patent Publication No. 2017-134750

しかし、従来の認証装置では、ユーザの行動履歴から滞在場所及び使用アプリケーション等の要素を抽出し、抽出した要素ごとに重みを付すので、処理負荷が大きいといった問題があった。例えば、滞在場所の要素に着目すると、ユーザの行動履歴から、ユーザの自宅、勤務地、友人宅、及びスポーツジム等が要素として抽出され、抽出された要素ごとに重み係数を定める必要がある。したがって、重み係数のデータ量が膨大であり、データの処理負荷が大きくなってしまう。 However, in the conventional authentication device, elements such as a place of stay and an application to be used are extracted from the user's action history, and weights are given to each extracted element, so that there is a problem that the processing load is large. For example, focusing on the element of the place of stay, the user's home, work place, friend's house, sports gym, etc. are extracted as elements from the user's behavior history, and it is necessary to determine a weighting coefficient for each extracted element. Therefore, the amount of data of the weighting coefficient is enormous, and the data processing load becomes large.

また、重み係数はユーザの行動履歴に含まれる頻度が高いほど大きくなるので、例えば自宅の滞在率が高く、自宅に対してスポーツジムの滞在率が低いユーザが、スポーツジムで認証要求すると、ユーザ本人であるにも関わらず認証されない可能性があり、本人拒否率が高くなるといった問題があった。 In addition, the weighting coefficient increases as the frequency of inclusion in the user's behavior history increases. Therefore, for example, when a user who has a high stay rate at home and a low stay rate at a sports gym requests authentication at a sports gym, the user There is a problem that the person may not be authenticated even though he / she is the person, and the false rejection rate becomes high.

本発明は、上述した事情に鑑みてなされたものであり、優れた認証精度を有する簡素な認証装置を提供することを解決課題の一つとする。 The present invention has been made in view of the above circumstances, and one of the problems to be solved is to provide a simple authentication device having excellent authentication accuracy.

以上の課題を解決するために、本発明の好適な態様にかかる認証装置は、ユーザのアクセスに関するアクセス情報を含む認証要求を受け付けると、前記アクセス情報に含まれるアクセス要素のうち評価項目にかかるアクセス要素に基づいて、前記評価項目に関する前記ユーザの本人らしさを示す指標を生成する指標生成部と、第1期間の前記評価項目にかかるアクセス要素と第2期間の前記評価項目にかかるアクセス要素との変動の程度に応じた重み係数を生成する重み係数生成部と、前記指標と前記重み係数を演算して得た評価値に基づいて前記ユーザを認証する認証部と、を備えることを特徴とする。 In order to solve the above problems, when the authentication device according to the preferred embodiment of the present invention receives an authentication request including access information regarding user access, the authentication device according to the evaluation item among the access elements included in the access information is accessed. An index generation unit that generates an index indicating the user's personality regarding the evaluation item based on the elements, an access element related to the evaluation item in the first period, and an access element related to the evaluation item in the second period. It is characterized by including a weighting coefficient generating unit that generates a weighting coefficient according to the degree of fluctuation, and an authentication unit that authenticates the user based on the index and the evaluation value obtained by calculating the weighting coefficient. ..

本発明によれば、優れた認証精度を有する簡素な認証装置を提供することができる。 According to the present invention, it is possible to provide a simple authentication device having excellent authentication accuracy.

好適な実施形態にかかる認証サーバを備えるシステムを示す図である。It is a figure which shows the system which comprises the authentication server which concerns on a preferred embodiment. 認証サーバの機能的な構成を示すブロック図である。It is a block diagram which shows the functional configuration of an authentication server. 認証ログの一例を示す表である。It is a table which shows an example of an authentication log. 評価項目ごとの第1集合の一例である。This is an example of the first set for each evaluation item. 評価項目ごとの第2集合の一例である。This is an example of the second set for each evaluation item. 評価項目ごとの指標用集合の一例である。This is an example of an index set for each evaluation item. 第1期間と第2期間と指標用期間とを説明するための図である。It is a figure for demonstrating the 1st period, the 2nd period, and the index period. 認証要求時のアクセス情報の一例である。This is an example of access information at the time of authentication request. 認証サーバによる第1集合の生成処理の一例を示すフローチャートである。It is a flowchart which shows an example of the generation process of the 1st set by an authentication server. 認証サーバによる第2集合生成処理の一例を示すフローチャートである。It is a flowchart which shows an example of the 2nd set generation processing by an authentication server. 認証サーバによる指標用集合生成処理の一例を示すフローチャートである。It is a flowchart which shows an example of the set generation process for an index by an authentication server. 認証サーバによる認証処理の一例を示すフローチャートである。It is a flowchart which shows an example of the authentication process by an authentication server. 指標の生成(S42)を説明するための図である。It is a figure for demonstrating the generation (S42) of an index. 類似度の算出(S43)を説明するための図である。It is a figure for demonstrating the calculation of the degree of similarity (S43). 重み係数の算出(S44)を説明するための図である。It is a figure for demonstrating the calculation (S44) of a weighting coefficient. 評価結果の出力(S45)を説明するための図である。It is a figure for demonstrating the output (S45) of the evaluation result. 第1期間と第2期間と指標算出期間との変形例を説明するための図である。It is a figure for demonstrating the variation example of the 1st period, the 2nd period, and the index calculation period. 住所変更があった場合の第1集合更新処理を示すフローチャートである。It is a flowchart which shows the 1st set update process when there is an address change. 機種変更があった場合の第1集合更新処理を示すフローチャートである。It is a flowchart which shows the 1st set update process when there is a model change. 本発明の一実施の形態にかかる基地局、移動機、蓄積サーバ、及び認証サーバのハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware composition of the base station, the mobile device, the storage server, and the authentication server which concerns on one Embodiment of this invention.

以下、図面を参照しながら本発明にかかる実施の形態を説明する。図面において各部の寸法及び縮尺は実際の構成と適宜異なる。以下に記載する実施の形態は、本発明の好適な具体例である。このため、本実施形態には、技術的に好ましい種々の限定が付されている。しかしながら、本発明の範囲は、以下の説明において特に本発明を限定する旨の記載がない限り、これらの形態に限られない。 Hereinafter, embodiments according to the present invention will be described with reference to the drawings. In the drawings, the dimensions and scale of each part may differ from the actual configuration as appropriate. The embodiments described below are preferred specific examples of the present invention. For this reason, the present embodiment is provided with various technically preferable limitations. However, the scope of the present invention is not limited to these forms unless it is stated in the following description that the present invention is particularly limited.

1.システムの全体構成
図1は、好適な実施形態にかかる認証サーバを備えるシステムを示す図である。図1に示すように、システム100は、移動体通信システム4と、インターネット等のネットワーク30と、認証サーバ50と、を有する。
1. 1. Overall Configuration of System FIG. 1 is a diagram showing a system including an authentication server according to a preferred embodiment. As shown in FIG. 1, the system 100 includes a mobile communication system 4, a network 30 such as the Internet, and an authentication server 50.

移動体通信システム4は、複数の移動機10、複数の基地局20、及び蓄積サーバ40を備える。また、移動体通信システム4は、図示しない無線ネットワーク制御局、及び交換局等を含む。この移動体通信システム4において、ある移動機10は、他の移動機10と、音声通信及びデータ通信が可能である。移動機10には、移動機10を一意に識別する識別子が割り当てられている。以下の説明では、移動機10を一意に識別する識別子を移動機IDと称する。移動機10は移動機IDを記憶している。移動機IDは、例えば、SIM(Subscriber Identity Module)ID、又は移動機10の端末IDが該当する。 The mobile communication system 4 includes a plurality of mobile devices 10, a plurality of base stations 20, and a storage server 40. Further, the mobile communication system 4 includes a wireless network control station (not shown), an exchange station, and the like. In the mobile communication system 4, one mobile device 10 can perform voice communication and data communication with another mobile device 10. An identifier that uniquely identifies the mobile device 10 is assigned to the mobile device 10. In the following description, the identifier that uniquely identifies the mobile device 10 is referred to as a mobile device ID. The mobile device 10 stores the mobile device ID. The mobile device ID corresponds to, for example, a SIM (Subscriber Identity Module) ID or a terminal ID of the mobile device 10.

移動機10は、無線通信を行う機能を有する。移動機10としては、例えば、スマートフォン、携帯電話、タブレット、及びウェアラブル端末などが挙げられる。 The mobile device 10 has a function of performing wireless communication. Examples of the mobile device 10 include smartphones, mobile phones, tablets, and wearable terminals.

図1に示す例では、1つの基地局20は1個のセル2を収容する。セル2は基地局20が移動機10と通信可能な範囲である。移動体通信システム4には、複数のセル2が存在する。複数のセル2の各々には、セル2を一意に識別する識別子が割り当てられている。以下の説明では、セル2を一意に識別する識別子をセルIDと称する。移動体通信システム4では、移動機10が在圏するセル2のセルIDを特定することによって、移動機10のユーザHの位置を知ることができる。 In the example shown in FIG. 1, one base station 20 accommodates one cell 2. Cell 2 is a range in which the base station 20 can communicate with the mobile device 10. The mobile communication system 4 has a plurality of cells 2. An identifier that uniquely identifies the cell 2 is assigned to each of the plurality of cells 2. In the following description, an identifier that uniquely identifies cell 2 is referred to as a cell ID. In the mobile communication system 4, the position of the user H of the mobile device 10 can be known by specifying the cell ID of the cell 2 in which the mobile device 10 is located.

移動機10の移動に伴って、移動機10が在圏するセル2が切り替わる。蓄積サーバ40は、移動機ID、移動機10が在圏するセル2のセルID、及び時刻を互いに対応付けたログ401を記憶する。なお、蓄積サーバ40は、1台のサーバで構成されてもよいし、複数のサーバで構成されてもよい。 As the mobile device 10 moves, the cell 2 in which the mobile device 10 is located is switched. The storage server 40 stores the mobile device ID, the cell ID of the cell 2 in which the mobile device 10 is located, and the log 401 in which the time is associated with each other. The storage server 40 may be composed of one server or a plurality of servers.

移動体通信システム4は、ネットワーク30と接続されている。移動機10はネットワーク30を介して認証サーバ50と通信可能である。認証サーバ50は、移動機10から送信される認証要求を受け付けて、移動機10を所持するユーザHの本人認証を実行する認証装置として機能する。認証サーバ50は、移動機10のユーザHに対してサービスを提供する。当該サービスとしては、例えば、各種コンテンツの提供、商品の購入、オンラインバイキングの利用等が挙げられる。認証サーバ50は、例えば、ユーザHがサービスにログインする場合に、本人であることを認証する。また、認証サーバ50は、サービスを利用するユーザHを一意に識別するための識別子をユーザHに割り当てている。以下の説明では、1人のユーザHに対して1つ割り当てた識別子をユーザIDと称する。 The mobile communication system 4 is connected to the network 30. The mobile device 10 can communicate with the authentication server 50 via the network 30. The authentication server 50 functions as an authentication device that receives an authentication request transmitted from the mobile device 10 and executes personal authentication of the user H who owns the mobile device 10. The authentication server 50 provides a service to the user H of the mobile device 10. Examples of the service include provision of various contents, purchase of products, use of online buffet, and the like. The authentication server 50 authenticates the person himself / herself, for example, when the user H logs in to the service. Further, the authentication server 50 assigns an identifier to the user H to uniquely identify the user H who uses the service. In the following description, one identifier assigned to one user H is referred to as a user ID.

本人認証において、認証サーバ50は、認証要求に含まれるユーザID及びアクセス情報を用いる。アクセス情報は、認証要求時の認証サーバ50に対するアクセスの状況に関する情報である(図3参照)。アクセス情報は、複数の評価項目を有する。評価項目としては、例えば、セルIDの項目、IP(Internet Protocol)アドレスの項目、移動機10の移動機IDの項目、及びユーザーエージェントの項目等が挙げられる。ユーザーエージェントは、例えば、ユーザがサービス利用のために使用する、ハードウェア、ソフトウェア(OS、ブラウザなど)もしくはそれらの組み合わせである。なお、例えばセルIDの項目に含まれる各アクセス要素、すなわちセルIDの値は図3では「a-1」、「a-2」・・・である。IPアドレスの項目に含まれる各アクセス要素、すなわちIPアドレスの値は図3では「b-1」、「b-2」・・・である。移動機IDの項目に含まれる各アクセス要素、すなわち移動機IDの値は図3では「c-1」、「c-2」・・・である。ユーザーエージェントの項目に含まれる各アクセス要素、すなわちユーザーエージェントの値は図3では「d-1」、「d-2」・・・である。なお、アクセス情報は、上述の項目以外の項目を含んでいてもよいし、上述の項目のうちのいずれかが省略されていてもよい。 In the personal authentication, the authentication server 50 uses the user ID and access information included in the authentication request. The access information is information regarding the access status to the authentication server 50 at the time of the authentication request (see FIG. 3). The access information has a plurality of evaluation items. Examples of the evaluation items include a cell ID item, an IP (Internet Protocol) address item, a mobile device ID item of the mobile device 10, a user agent item, and the like. A user agent is, for example, hardware, software (OS, browser, etc.) or a combination thereof used by a user to use a service. For example, each access element included in the cell ID item, that is, the value of the cell ID is "a-1", "a-2", ... In FIG. Each access element included in the item of the IP address, that is, the value of the IP address is "b-1", "b-2", ... In FIG. Each access element included in the mobile device ID item, that is, the value of the mobile device ID is "c-1", "c-2", ... In FIG. The values of each access element included in the user agent item, that is, the user agent are "d-1", "d-2", and so on in FIG. The access information may include items other than the above-mentioned items, or any of the above-mentioned items may be omitted.

認証サーバ50は、アクセス情報を含む認証要求を受け付けると、ユーザHの本人らしさを示す指標を生成し、異なる2つの期間における評価項目にかかる要素(アクセス要素)の変動の程度に応じた重み係数を生成する。そして、認証サーバ50は、指標と重み係数を演算して得た評価値に基づいてユーザHを認証する。 When the authentication server 50 receives an authentication request including access information, it generates an index showing the identity of the user H, and a weighting coefficient according to the degree of fluctuation of the element (access element) related to the evaluation item in two different periods. To generate. Then, the authentication server 50 authenticates the user H based on the evaluation value obtained by calculating the index and the weighting coefficient.

2.認証サーバの機能
図2は、認証サーバの機能的な構成を示す機能ブロック図である。図2に示すように、認証サーバ50は、通信部51と、記憶部52と、処理部53と、を有する。
2. 2. Function of Authentication Server FIG. 2 is a functional block diagram showing a functional configuration of an authentication server. As shown in FIG. 2, the authentication server 50 includes a communication unit 51, a storage unit 52, and a processing unit 53.

通信部51は、ネットワーク30を介して移動機10および蓄積サーバ40等の外部装置と通信を行う。通信部51は、例えば図20に示す通信装置1004で構成される。 The communication unit 51 communicates with an external device such as the mobile device 10 and the storage server 40 via the network 30. The communication unit 51 is composed of, for example, the communication device 1004 shown in FIG. 20.

記憶部52は、処理部53が読み取り可能な記録媒体である。記憶部52は、各種プログラム及び各種データを記憶する。記憶部52は、認証処理プログラム521と、サービス提供プログラム522と、を記憶している。記憶部52は、例えば図20に示すメモリ1002及びストレージ1003の少なくとも一方で構成される。 The storage unit 52 is a recording medium that can be read by the processing unit 53. The storage unit 52 stores various programs and various data. The storage unit 52 stores the authentication processing program 521 and the service providing program 522. The storage unit 52 is configured, for example, at least one of the memory 1002 and the storage 1003 shown in FIG.

図3は、認証ログの一例を示す説明図である。記憶部52は、ユーザIDと、それに対応するアクセス情報の履歴とが含まれる認証ログ523を記憶している。記憶部52は、ユーザHを認証した場合のみ、認証されたユーザID、及びそれに対応付けられたアクセス情報を認証ログ523として記録している。図3に示す認証ログ523からは、例えば、ユーザID「U001」が割り当てられているユーザHが「2017/6/1 17:30」に認証されていること、及びその認証時にユーザHが所持する移動機10がセルID「a-1」のセル2に在圏していることが分かる。くわえて、当該ユーザHが認証要求時に、IPアドレス「b-1」、移動機ID「c-1」、及びユーザーエージェント「d-1」を利用していることが分かる。 FIG. 3 is an explanatory diagram showing an example of an authentication log. The storage unit 52 stores the authentication log 523 including the user ID and the history of the access information corresponding to the user ID. The storage unit 52 records the authenticated user ID and the access information associated with the authenticated user ID as the authentication log 523 only when the user H is authenticated. From the authentication log 523 shown in FIG. 3, for example, the user H to which the user ID "U001" is assigned is authenticated at "2017/6/1 17:30", and the user H possesses it at the time of the authentication. It can be seen that the mobile device 10 is located in the cell 2 of the cell ID “a-1”. In addition, it can be seen that the user H is using the IP address "b-1", the mobile device ID "c-1", and the user agent "d-1" at the time of the authentication request.

図2に示す処理部53は、認証サーバ50の制御中枢として機能する。処理部53は、記憶部52に記憶された認証処理プログラム521を読み出して実行することにより、生成部530、指標生成部534、重み係数生成部535、認証部536、及び取得部537として機能する。また、処理部53は、記憶部52に記憶されたサービス提供プログラム522を読み出して実行することにより、サービス提供部538として機能する。処理部53は、例えば図20に示すプロセッサ1001で構成される。 The processing unit 53 shown in FIG. 2 functions as a control center of the authentication server 50. The processing unit 53 functions as a generation unit 530, an index generation unit 534, a weighting coefficient generation unit 535, an authentication unit 536, and an acquisition unit 537 by reading and executing the authentication processing program 521 stored in the storage unit 52. .. Further, the processing unit 53 functions as a service providing unit 538 by reading and executing the service providing program 522 stored in the storage unit 52. The processing unit 53 is composed of, for example, the processor 1001 shown in FIG.

取得部537は、蓄積サーバ40からログ401を取得すること、及び移動機10からユーザHに関する情報を取得する。例えば、取得部537は、通信部51を介して、ユーザHのユーザID、及び当該ユーザIDに対応したアクセス情報を移動機10から取得する。 The acquisition unit 537 acquires the log 401 from the storage server 40 and acquires the information about the user H from the mobile device 10. For example, the acquisition unit 537 acquires the user ID of the user H and the access information corresponding to the user ID from the mobile device 10 via the communication unit 51.

生成部530は、第1生成部531と第2生成部532と指標用集合生成部533とを備える。第1生成部531および第2生成部532は、それぞれ、互いに異なる2つの期間のアクセス要素の集合を生成する。生成された集合は、評価項目にかかるアクセス要素の変動の程度を求めるために用いられる。変動の程度は、評価項目ごとに求められる。 The generation unit 530 includes a first generation unit 531, a second generation unit 532, and an index set generation unit 533. The first generation unit 531 and the second generation unit 532 each generate a set of access elements having two different periods. The generated set is used to determine the degree of variation in the access element for the evaluation item. The degree of fluctuation is determined for each evaluation item.

具体的には、第1生成部531は、認証要求を受け付けた時点よりも前の第1期間T1(図7参照)におけるアクセス情報が有するアクセス要素を要素とする第1集合X1を生成する。第1集合X1は、評価項目ごとに求められる。第1生成部531は、ユーザIDごとに、ユーザIDとそれに対応する各第1集合X1とを対応付けて記憶部52に記憶する。 Specifically, the first generation unit 531 generates the first set X1 having the access element of the access information in the first period T1 (see FIG. 7) before the time when the authentication request is received as an element. The first set X1 is obtained for each evaluation item. The first generation unit 531 stores the user ID and the corresponding first set X1 in association with each other in the storage unit 52 for each user ID.

図4は、評価項目ごとの第1集合の一例である。この例では、例えば、ユーザID「U001」について評価項目ごとに生成された4つの第1集合X1が示されている。具体的には、セルIDの項目に対応する第1集合X11{a-1,a-2,a-8}、IPアドレスの項目に対応する第1集合X12{b-1,b-2}、移動機IDの項目に対応する第1集合X13{c-1}、ユーザーエージェントの項目に対応する第1集合X14{d-1,d-2,d-4}が示されている。また、第1集合X11は、3個のアクセス要素(a-1、a-2、及びa-8)を有し、第1集合X12は、2個のアクセス要素(b-2、及びb-2)を有し、第1集合X13は、1個のアクセス要素(c-1)を有し、第1集合X14は、3個のアクセス要素(d-1、d-2、及びd-4)を有する。なお、第1集合X11、X12、X13、及びX14を区別する必要が無い場合、第1集合X1と表記する。 FIG. 4 is an example of the first set for each evaluation item. In this example, for example, four first sets X1 generated for each evaluation item for the user ID "U001" are shown. Specifically, the first set X11 {a-1, a-2, a-8} corresponding to the cell ID item and the first set X12 {b-1, b-2} corresponding to the IP address item. , The first set X13 {c-1} corresponding to the item of the mobile device ID and the first set X14 {d-1, d-2, d-4} corresponding to the item of the user agent are shown. Further, the first set X11 has three access elements (a-1, a-2, and a-8), and the first set X12 has two access elements (b-2, and b-). 2), the first set X13 has one access element (c-1), and the first set X14 has three access elements (d-1, d-2, and d-4). ). When it is not necessary to distinguish the first set X11, X12, X13, and X14, it is referred to as the first set X1.

一方、第2生成部532は、第1期間T1と異なる第2期間T2(図7参照)におけるアクセス情報が有するアクセス要素を要素とする第2集合X2を生成する。第2集合X2は、評価項目ごとに求められる。第2生成部532は、ユーザIDごとに、ユーザIDとそれに対応する各第2集合X2とを対応付けて記憶部52に記録する。 On the other hand, the second generation unit 532 generates the second set X2 having the access element of the access information in the second period T2 (see FIG. 7) different from the first period T1 as an element. The second set X2 is obtained for each evaluation item. The second generation unit 532 records the user ID and the corresponding second set X2 in association with each other in the storage unit 52 for each user ID.

図5は、評価項目ごとの第2集合の一例である。この例では、例えば、ユーザID「U001」について評価項目ごとに生成された4つの第2集合X2が示されている。具体的には、セルIDの項目に対応する第2集合X21{a-2,a-3,a-9}、IPアドレスの項目に対応する第2集合X22{b-1}、移動機IDの項目に対応する第2集合X23{c-1}、ユーザーエージェントの項目に対応する第2集合X24{d-1}が示されている。なお、第2集合X21は、3個のアクセス要素(a-2、a-3、及びa-9)を有し、第2集合X22は、1個のアクセス要素(b-1)を有し、第2集合X23は、1個のアクセス要素(c-1)を有し、第2集合X24は、1個のアクセス要素(d-1)を有する。なお、第2集合X21、X22、X23、及びX24を区別する必要が無い場合、第2集合X2と表記する。 FIG. 5 is an example of the second set for each evaluation item. In this example, for example, four second sets X2 generated for each evaluation item for the user ID "U001" are shown. Specifically, the second set X21 {a-2, a-3, a-9} corresponding to the cell ID item, the second set X22 {b-1} corresponding to the IP address item, and the mobile device ID. The second set X23 {c-1} corresponding to the item of the user agent and the second set X24 {d-1} corresponding to the item of the user agent are shown. The second set X21 has three access elements (a-2, a-3, and a-9), and the second set X22 has one access element (b-1). , The second set X23 has one access element (c-1), and the second set X24 has one access element (d-1). When it is not necessary to distinguish the second set X21, X22, X23, and X24, it is referred to as the second set X2.

また、指標用集合生成部533は、ユーザHの本人らしさを示す指標を生成するために用いられる指標用集合X3を生成する。指標用集合生成部533は、認証要求を受け付けた時点よりも前の指標用期間T3(図7参照)におけるアクセス情報が有するアクセス要素を要素とする指標用集合X3を生成する。指標用集合X3は、評価項目ごとに求められる。指標用集合生成部533は、ユーザIDごとに、ユーザIDとそれに対応する各指標用集合X3とを対応付けて記憶部52に記憶する。 Further, the index set generation unit 533 generates the index set X3 used to generate the index indicating the personality of the user H. The index set generation unit 533 generates the index set X3 having the access element of the access information in the index period T3 (see FIG. 7) before the time when the authentication request is received as an element. The index set X3 is obtained for each evaluation item. The index set generation unit 533 stores the user ID and the corresponding index set X3 in association with each other in the storage unit 52 for each user ID.

図6は、評価項目ごとの指標用集合の一例である。この例では、例えば、ユーザID「U001」について評価項目ごとに生成された4つの指標用集合X3が示されている。具体的には、セルIDの項目に対応する指標用集合X31{a-1,a-2,a-3,a-8,a-9}、IPアドレスの項目に対応する指標用集合X32{b-1,b-2,b-6}、移動機IDの項目に対応する指標用集合X33{c-1}、ユーザーエージェントの項目に対応する指標用集合X34{d-1,d-2,d-4}が示されている。なお、指標用集合X31は、5個のアクセス要素(a-1、a-2、a-3、a-8、及びa-9)を有し、指標用集合X32は、3個のアクセス要素(b-1、b-2、及びb-6)を有し、指標用集合X33は、1個のアクセス要素(c-1)を有し、指標用集合X34は、3個のアクセス要素(d-1、d-2、及びd-4)を有する。なお、指標用集合X31、X32、X33、及びX34を区別する必要が無い場合、指標用集合X3と表記する。 FIG. 6 is an example of an index set for each evaluation item. In this example, for example, four index sets X3 generated for each evaluation item for the user ID "U001" are shown. Specifically, the index set X31 {a-1, a-2, a-3, a-8, a-9} corresponding to the cell ID item, and the index set X32 {corresponding to the IP address item. b-1, b-2, b-6}, index set X33 {c-1} corresponding to the mobile ID item, index set X34 {d-1, d-2 corresponding to the user agent item , D-4} is shown. The index set X31 has five access elements (a-1, a-2, a-3, a-8, and a-9), and the index set X32 has three access elements. It has (b-1, b-2, and b-6), the index set X33 has one access element (c-1), and the index set X34 has three access elements (b-1, b-2, and b-6). It has d-1, d-2, and d-4). When it is not necessary to distinguish the index set X31, X32, X33, and X34, it is referred to as the index set X3.

図7は、第1期間と第2期間と指標算出期間とを説明するための図である。第1期間T1、第2期間T2及び指標用期間T3は、それぞれ、開始時点と終了時点によって規定される。また、第1期間T1、第2期間T2及び指標用期間T3は、それぞれ、認証要求時T0である2017年7月7日の15:00よりも前の期間である。図7に示す例では、第1期間T1は、2017年6月1日の5:00から同年7月1日の5:00までの1か月間である。第2期間T2は、2017年7月1日の10:00から同年7月7日の10:00までの1週間である。第2期間T2は、前回認証時T01を含み、前回認証時T01より1週間前までの期間である。また、図7に示す例では、第1期間T1は、第2期間T2よりも前の期間であり、第1期間T1の長さは、第2期間T2の長さに比べて長い。また、図7に示す例では、指標用期間T3は、2017年4月5日の15:00から同年7月7日の10:00までの期間である。指標用期間T3は、ユーザHを初めて認証した時T0xから前回認証時T01までの期間である。また、図7に示す例では、指標用期間T3は、第1期間T1よりも長い。なお、指標用期間T3、第1期間T1、及び第2期間T2は、それぞれ、図示の期間に限定されない。 FIG. 7 is a diagram for explaining the first period, the second period, and the index calculation period. The first period T1, the second period T2, and the index period T3 are defined by the start time point and the end time point, respectively. In addition, the first period T1, the second period T2, and the index period T3 are periods before 15:00 on July 7, 2017, which is T0 at the time of certification request, respectively. In the example shown in FIG. 7, the first period T1 is one month from 5:00 on June 1, 2017 to 5:00 on July 1, 2017. The second period T2 is one week from 10:00 on July 1, 2017 to 10:00 on July 7, 2017. The second period T2 includes the T01 at the time of the previous authentication, and is a period up to one week before the T01 at the time of the previous authentication. Further, in the example shown in FIG. 7, the first period T1 is a period before the second period T2, and the length of the first period T1 is longer than the length of the second period T2. Further, in the example shown in FIG. 7, the index period T3 is a period from 15:00 on April 5, 2017 to 10:00 on July 7, 2017. The index period T3 is a period from T0x when the user H is authenticated for the first time to T01 at the time of the previous authentication. Further, in the example shown in FIG. 7, the index period T3 is longer than the first period T1. The index period T3, the first period T1, and the second period T2 are not limited to the periods shown in the drawings.

また、第1生成部531は、一方向性関数を用いて第1集合X1の各アクセス要素を仮名化し、第2生成部532は、一方向性関数を用いて第2集合X2の各アクセス要素を仮名化し、指標用集合生成部533は、一方向性関数を用いて指標用集合X3の各要素を仮名化する。例えば、第1生成部531は、一方向性関数の一種であるハッシュ関数を用いて第1集合X1の各要素を仮名化する。同様に、第2生成部532は、ハッシュ関数を用いて第2集合X2の各要素を仮名化し、指標用集合生成部533は、ハッシュ関数を用いて指標用集合X3の各要素を仮名化する。なお、第1生成部531、第2生成部532、及び指標用集合生成部533は、それぞれ、仮名化する機能を有していなくてもよい。 Further, the first generation unit 531 uses a one-way function to pseudonym each access element of the first set X1, and the second generation unit 532 uses the one-way function to make each access element of the second set X2 into a pseudonym. Is pseudonymized, and the index set generation unit 533 pseudonyms each element of the index set X3 using a one-way function. For example, the first generation unit 531 pseudonyms each element of the first set X1 by using a hash function which is a kind of one-way function. Similarly, the second generation unit 532 uses a hash function to pseudonym each element of the second set X2, and the index set generation unit 533 uses a hash function to pseudonym each element of the index set X3. .. The first generation unit 531, the second generation unit 532, and the index set generation unit 533 may not each have a function of pseudonymizing.

指標生成部534は、ユーザHの本人らしさを示す指標を生成する。当該指標は、認証要求を受け付けた時、すなわち認証要求時T0のアクセス情報X0と、上述した指標用集合生成部533により生成された指標用集合X3とに基づいて生成される。図8は、認証要求時のアクセス情報の一例である。図8には、ユーザID「U001」についてのアクセス情報X0が示されている。例えば、指標生成部534は、評価項目ごとに、図8に示すアクセス情報X0の含まれるアクセス要素が、図6に示す指標用集合X3に含まれるか否かを判定し、その判定結果を指標として生成する。なお、指標の生成の詳細は、後述する認証サーバ50の動作で説明する。 The index generation unit 534 generates an index indicating the personality of the user H. The index is generated based on the access information X0 of T0 at the time of receiving the authentication request, that is, at the time of the authentication request, and the index set X3 generated by the index set generation unit 533 described above. FIG. 8 is an example of access information at the time of authentication request. FIG. 8 shows the access information X0 for the user ID “U001”. For example, the index generation unit 534 determines whether or not the access element including the access information X0 shown in FIG. 8 is included in the index set X3 shown in FIG. 6 for each evaluation item, and the determination result is used as an index. Generate as. The details of index generation will be described in the operation of the authentication server 50 described later.

重み係数生成部535は、評価項目ごとに、第1集合X1と第2集合X2との類似度を算出し、類似度に応じた重み係数を生成する。類似度は、第1集合X1と第2集合X2とがどれだけ類似しているかの度合いである。類似度によって、評価項目にかかるアクセス要素の変動の程度が分かる。また、例えば、重み係数生成部535は、類似度が高いほど、重み係数を高く設定する。したがって、類似度が高い評価項目ほど、評価項目にかかるアクセス要素が変動し難いと言える。 The weighting coefficient generation unit 535 calculates the similarity between the first set X1 and the second set X2 for each evaluation item, and generates a weighting coefficient according to the similarity. The degree of similarity is the degree of similarity between the first set X1 and the second set X2. From the degree of similarity, the degree of fluctuation of the access element related to the evaluation item can be known. Further, for example, the weighting coefficient generation unit 535 sets the weighting coefficient higher as the degree of similarity is higher. Therefore, it can be said that the higher the similarity of the evaluation items, the less likely it is that the access factors related to the evaluation items will change.

類似度の典型例は、ジャッカード係数であるが、ダイス係数、又はシンプソン係数であってもよい。ジャカード係数は、第1集合X1と第2集合X2との論理和の集合を集合A、第1集合X1と第2集合X2との論理積の集合を集合Bとしたとき、集合Bの要素の数を集合Aの要素の数で割った値である。例えば、図4に示す「セルID」の項目にかかる第1集合X11にかかるアクセス要素の数は3個であり、「セルID」の項目にかかる図5に示す第2集合X21にかかるアクセス要素の数は3個である。そして、第1集合X11は要素「a-2」を備える点を除いて第2集合X21と相違する。この場合、第1集合X11と第2集合X21との類似度をジャッカード係数で表すと、類似度は0.2(=1/5)となる。 A typical example of the similarity is the Jaccard coefficient, but it may be a Dice coefficient or a Simpson coefficient. The jacquard coefficient is an element of the set B, where the set of the logical sums of the first set X1 and the second set X2 is the set A, and the set of the logical products of the first set X1 and the second set X2 is the set B. It is a value obtained by dividing the number of elements by the number of elements of the set A. For example, the number of access elements related to the first set X11 related to the item of "cell ID" shown in FIG. 4 is 3, and the access elements related to the second set X21 related to the item of "cell ID" shown in FIG. The number of is three. The first set X11 is different from the second set X21 except that it includes the element "a-2". In this case, when the degree of similarity between the first set X11 and the second set X21 is expressed by the Jaccard index, the degree of similarity is 0.2 (= 1/5).

認証部536は、評価項目ごとに、指標生成部534により生成された指標と、重み係数生成部535により生成された重み係数とを演算して評価値を定める。また、認証部536は、当該評価値に基づいて、ユーザIDを利用して認証要求をしてきた人物が当該ユーザIDを割り当てられたユーザH本人であることを認証する。具体的には、認証部536は、認証部536により生成された評価結果が閾値未満である場合、認証要求をしてきた人物がユーザH本人であると認証せず、類似度が閾値以上である場合、認証要求をしてきた人物がユーザH本人であると認証する。 The authentication unit 536 calculates the index generated by the index generation unit 534 and the weighting coefficient generated by the weighting coefficient generation unit 535 for each evaluation item to determine the evaluation value. Further, the authentication unit 536 authenticates that the person who has made the authentication request using the user ID is the user H who has been assigned the user ID, based on the evaluation value. Specifically, when the evaluation result generated by the authentication unit 536 is less than the threshold value, the authentication unit 536 does not authenticate that the person who made the authentication request is the user H himself, and the similarity is equal to or higher than the threshold value. In this case, the person who made the authentication request is authenticated as the user H himself / herself.

サービス提供部538は、認証部536による認証結果に基づいて、ユーザHに対して所望のサービスを提供するか否かを定める。例えば、サービス提供部538は、認証部536が認証に成功したらサービスの提供を許可し、認証部536が認証に失敗したらサービスの提供を不許可とする。 The service providing unit 538 determines whether or not to provide the desired service to the user H based on the authentication result by the authentication unit 536. For example, the service providing unit 538 permits the provision of the service when the authentication unit 536 succeeds in the authentication, and disallows the provision of the service when the authentication unit 536 fails in the authentication.

また、認証サーバ50は、1台のサーバで構成されていてもよいし、複数のサーバによって構成されていてもよく、認証サーバ50は、複数のサーバで協働して処理部53の機能を発揮してもよい。したがって、例えば、認証サーバ50は、生成部530、指標生成部534、重み係数生成部535、認証部536、及び取得部537を有するサーバと、サービス提供部538を有するサーバとを備えていてもよい。また、例えば、認証サーバ50は、生成部530、指標生成部534、重み係数生成部535、及び取得部537を有するサーバと、認証部536、及びサービス提供部538を有するサーバとを備えていてもよい。 Further, the authentication server 50 may be composed of one server or a plurality of servers, and the authentication server 50 cooperates with the plurality of servers to perform the function of the processing unit 53. You may demonstrate it. Therefore, for example, even if the authentication server 50 includes a server having a generation unit 530, an index generation unit 534, a weighting coefficient generation unit 535, an authentication unit 536, and an acquisition unit 537, and a server having a service providing unit 538. good. Further, for example, the authentication server 50 includes a server having a generation unit 530, an index generation unit 534, a weighting coefficient generation unit 535, and an acquisition unit 537, and a server having an authentication unit 536 and a service provision unit 538. May be good.

3.認証サーバの動作
次に、認証サーバ50の主要動作について説明する。認証サーバ50は、第1集合X1を生成する第1集合生成処理と、第2集合X2を生成する第2集合生成処理と、指標用集合X3を生成する指標用集合生成処理と、認証処理と、サービス提供処理とを行う。認証処理は、指標生成処理、類似度算出処理、重み係数生成処理、及び評価値生成処理を含む。以下、これら処理について順次説明する。
3. 3. Operation of the authentication server Next, the main operation of the authentication server 50 will be described. The authentication server 50 includes a first set generation process for generating the first set X1, a second set generation process for generating the second set X2, an index set generation process for generating the index set X3, and an authentication process. , Service provision processing. The authentication process includes an index generation process, a similarity calculation process, a weighting coefficient generation process, and an evaluation value generation process. Hereinafter, these processes will be sequentially described.

3-1.第1集合の生成処理
図9は、認証サーバによる第1集合の生成処理の一例を示すフローチャートである。第1集合生成処理は、第1生成部531によって実行される。第1集合生成処理は、例えば、所定期間ごとに実行される。
3-1. First set generation process FIG. 9 is a flowchart showing an example of the first set generation process by the authentication server. The first set generation process is executed by the first generation unit 531. The first set generation process is executed, for example, every predetermined period.

まず、第1生成部531は、認証ログ523から第1期間T1におけるアクセス情報を記憶部52から読み出す(S11)。この後、第1生成部531は、ステップS11で読み出した第1期間T1におけるアクセス情報に基づいて、ユーザIDごとに各評価項目について第1集合X1を生成する(S12)。例えば、図4に示すように、評価項目ごとに第1集合X1が生成される。 First, the first generation unit 531 reads the access information in the first period T1 from the authentication log 523 from the storage unit 52 (S11). After that, the first generation unit 531 generates the first set X1 for each evaluation item for each user ID based on the access information in the first period T1 read in step S11 (S12). For example, as shown in FIG. 4, the first set X1 is generated for each evaluation item.

ステップS12において、第1生成部531は、各第1集合X1が有するアクセス要素の数に上限値を設定してもよい。この場合、あるユーザIDの認証ログ523に含まれるアクセス要素の頻度の高い順に第1集合X1の要素としてもよい。例えば、第1生成部531は、上限値を100個と設定してもよい。また、第1生成部531は、第1集合X1を生成した後、第1集合X1の要素を仮名化してもよい。そして、第1生成部531は、ユーザIDに対応付けた各第1集合X1を記憶部52に記憶する。 In step S12, the first generation unit 531 may set an upper limit value for the number of access elements possessed by each first set X1. In this case, the elements of the first set X1 may be used in descending order of frequency of access elements included in the authentication log 523 of a certain user ID. For example, the first generation unit 531 may set the upper limit value to 100 pieces. Further, the first generation unit 531 may generate a first set X1 and then pseudonymize the elements of the first set X1. Then, the first generation unit 531 stores each first set X1 associated with the user ID in the storage unit 52.

なお、上述したように第1集合生成処理は、所定期間ごとに実行するが、所定期間は任意である。所定期間は、例えば24時間、又は10分間等であってもよい。また、第1集合生成処理の開始の契機は所定期間を経過することに限定されない。例えば、第1生成部531は、記憶部52が蓄積している認証ログ523が更新されたら第1集合生成処理を開始してもよい。 As described above, the first set generation process is executed every predetermined period, but the predetermined period is arbitrary. The predetermined period may be, for example, 24 hours, 10 minutes, or the like. Further, the trigger for starting the first set generation process is not limited to the elapse of a predetermined period. For example, the first generation unit 531 may start the first set generation process when the authentication log 523 accumulated in the storage unit 52 is updated.

また、ステップS12では、あるユーザIDに関する第1集合X1が記憶部52に既に記録されている場合、第1生成部531は、当該ユーザIDに関する第1集合X1を更新する。 Further, in step S12, when the first set X1 related to a certain user ID is already recorded in the storage unit 52, the first generation unit 531 updates the first set X1 related to the user ID.

3-2.第2集合の生成処理
図10は、認証サーバによる第2集合生成処理の一例を示すフローチャートである。第2集合生成処理は、第2生成部532によって実行される。
3-2. Second set generation process FIG. 10 is a flowchart showing an example of the second set generation process by the authentication server. The second set generation process is executed by the second generation unit 532.

第2集合生成処理は、上述した第1集合生成処理と、同様の処理である。但し、第2生成部532は、第1期間T1における第1集合X1を生成する代わりに、第2期間T2における第2集合X2を生成する点で上述した第1集合生成処理と相違する。すなわち、第2生成部532は、認証ログ523から第2期間T2におけるアクセス情報を記憶部52から読み出し(S21)、この後、ユーザIDごとに各評価項目について第2集合X2を生成する(S22)。例えば、図5に示すように、評価項目ごとに第2集合X2が生成される。 The second set generation process is the same process as the first set generation process described above. However, the second generation unit 532 differs from the above-mentioned first set generation process in that the second set X2 in the second period T2 is generated instead of generating the first set X1 in the first period T1. That is, the second generation unit 532 reads the access information in the second period T2 from the storage unit 52 from the authentication log 523 (S21), and then generates the second set X2 for each evaluation item for each user ID (S22). ). For example, as shown in FIG. 5, a second set X2 is generated for each evaluation item.

3-3.指標用集合の生成処理
図11は、認証サーバによる指標用集合生成処理の一例を示すフローチャートである。指標用集合生成処理は、指標用集合生成部533によって実行される。
3-3. Index set generation process FIG. 11 is a flowchart showing an example of an index set generation process by the authentication server. The index set generation process is executed by the index set generation unit 533.

指標用集合生成処理は、上述した第1集合生成処理と、同様の処理である。但し、指標用集合生成部533は、第1期間T1における第1集合X1を生成する代わりに、指標用期間T3における指標用集合X3を生成する点で上述した第1集合生成処理と相違する。すなわち、指標用集合生成部533は、認証ログ523から指標用期間T3におけるアクセス情報を記憶部52から読み出し(S31)、この後、ユーザIDごとに各評価項目について指標用集合X3を生成する(S32)。例えば、図6に示すように、評価項目ごとに指標用集合X3が生成される。 The index set generation process is the same process as the first set generation process described above. However, the index set generation unit 533 differs from the above-mentioned first set generation process in that instead of generating the first set X1 in the first period T1, the index set X3 is generated in the index period T3. That is, the index set generation unit 533 reads the access information in the index period T3 from the storage unit 52 (S31) from the authentication log 523, and then generates the index set X3 for each evaluation item for each user ID (S31). S32). For example, as shown in FIG. 6, an index set X3 is generated for each evaluation item.

3-4.認証処理
図12は、認証サーバによる認証処理の一例を示すフローチャートである。
まず、取得部537は、通信部51が移動機10から認証要求を受信したか否かを判定し(S40)、認証要求を受信するまで判定を繰り返す。通信部51が認証要求を受信すると、取得部537は、ネットワーク30を介して移動機10から認証要求の送信元のユーザIDとそれに対応したアクセス情報X0を取得する(S41)。
3-4. Authentication processing FIG. 12 is a flowchart showing an example of authentication processing by the authentication server.
First, the acquisition unit 537 determines whether or not the communication unit 51 has received the authentication request from the mobile device 10 (S40), and repeats the determination until the authentication request is received. When the communication unit 51 receives the authentication request, the acquisition unit 537 acquires the user ID of the sender of the authentication request and the corresponding access information X0 from the mobile device 10 via the network 30 (S41).

この後、指標生成部534は、取得したアクセス情報X0と、記憶部52から読み出した指標用集合X3とを基にして、ユーザHの本人らしさを示す指標を生成する(S42)。具体的には、指標生成部534は、ステップS41における認証要求の送信元のユーザIDにかかる指標用集合X3にアクセス情報X0が有するアクセス要素が含まれるか否かを判定する。そして、指標生成部534は、当該判定の結果を本人らしさの指標として生成する。当該判定は、評価項目ごとに行われる。 After that, the index generation unit 534 generates an index indicating the personality of the user H based on the acquired access information X0 and the index set X3 read from the storage unit 52 (S42). Specifically, the index generation unit 534 determines whether or not the access element of the access information X0 is included in the index set X3 related to the user ID of the source of the authentication request in step S41. Then, the index generation unit 534 generates the result of the determination as an index of personality. The determination is made for each evaluation item.

図13は、指標の生成(S42)を説明するための図である。例えば、指標生成部534は、アクセス情報X0のアクセス要素が指標用集合X3に含まれないと判定したら、その判定結果を「0(零)」という数値で表し、これを指標とする。一方、指標生成部534は、認証要求時のアクセス情報X0が指標用集合X3に含まれると判定したら、その判定結果を「10」という数値で表し、これを指標とする。図13に示す例では、アクセス情報X0が有するセルIDの項目にかかるアクセス要素(a-10)は、指標用集合X31のアクセス要素(a-1,a-2,a-3,a-8,a-9)に含まれない。そのため、指標生成部534は、「セルID」の項目についての指標を「0(零)」と定める。また、アクセス情報X0が有するIPアドレスの項目にかかるアクセス要素(b-1)は、指標用集合X32のアクセス要素(b-1,b-2,b-6)に含まれる。そのため、指標用集合X3は、「IPアドレス」の項目についての指標を「10」と定める。 FIG. 13 is a diagram for explaining the generation of the index (S42). For example, when the index generation unit 534 determines that the access element of the access information X0 is not included in the index set X3, the index generation unit 534 expresses the determination result by a numerical value of "0 (zero)" and uses this as an index. On the other hand, when the index generation unit 534 determines that the access information X0 at the time of authentication request is included in the index set X3, the index generation unit 534 expresses the determination result by a numerical value of "10" and uses this as an index. In the example shown in FIG. 13, the access element (a-10) related to the cell ID item of the access information X0 is the access element (a-1, a-2, a-3, a-8) of the index set X31. , A-9) is not included. Therefore, the index generation unit 534 defines the index for the item of "cell ID" as "0 (zero)". Further, the access element (b-1) relating to the item of the IP address possessed by the access information X0 is included in the access element (b-1, b-2, b-6) of the index set X32. Therefore, the index set X3 defines the index for the item of "IP address" as "10".

次に、重み係数生成部535は、ステップS41における認証要求の送信元のユーザIDと同一のユーザIDの第1集合X1および第2集合X2を記憶部52から読みだし、第1集合X1と第2集合X2との類似度を算出する(S43)。当該類似度は、評価項目ごとに行われる。 Next, the weighting coefficient generation unit 535 reads out the first set X1 and the second set X2 of the same user ID as the user ID of the sender of the authentication request in step S41 from the storage unit 52, and reads the first set X1 and the second set X1. The similarity with the two sets X2 is calculated (S43). The similarity is performed for each evaluation item.

図14は、類似度の算出(S43)を説明するための図である。この例に示す各類似度は、ジャッカード係数で求めた値である。ジャッカード係数で表した類似度は、0~1.0の数値で表され、0(零)が最も低く、1.0が最も高い。図14に示す例では、セルIDの項目の類似度が0.2(=1/5)であり、IPアドレスの項目の類似度が0.5(=1/2)であり、移動機IDの項目の類似度が約1.0(=1/1)であり、ユーザーエージェントの項目の類似度が約0.3(=1/3)である。図14に示す例では、移動機IDの項目が最も類似度が高く、セルIDの項目が最も類似度が低い。最も高い類似度を示す移動機IDの項目は、それに属するアクセス要素が他の評価項目に含まれるアクセス要素に比べて変動し難いと言える。一方、最も低い類似度を示すセルIDの項目は、それに属するアクセス要素が他の評価項目に含まれるアクセス要素に比べて変動し易いと言える。 FIG. 14 is a diagram for explaining the calculation of similarity (S43). Each similarity shown in this example is a value obtained by the Jaccard index. The similarity expressed by the Jaccard index is expressed by a numerical value from 0 to 1.0, where 0 (zero) is the lowest and 1.0 is the highest. In the example shown in FIG. 14, the similarity of the cell ID items is 0.2 (= 1/5), the similarity of the IP address items is 0.5 (= 1/2), and the similarity of the mobile device ID items. The degree is about 1.0 (= 1/1), and the similarity of the user agent items is about 0.3 (= 1/3). In the example shown in FIG. 14, the item of the mobile device ID has the highest degree of similarity, and the item of the cell ID has the lowest degree of similarity. It can be said that the item of the mobile device ID showing the highest degree of similarity is less likely to change the access element belonging to the item than the access element included in the other evaluation items. On the other hand, it can be said that the item of the cell ID showing the lowest similarity is more likely to change the access element belonging to the cell ID than the access element included in the other evaluation items.

次に、重み係数生成部535は、重み係数生成部535による算出された類似度に応じた重み係数を生成する(S44)。重み係数生成部535は、類似度が高い評価項目ほど、高い重み係数を設定する。当該重み係数は、評価項目ごとに生成される。 Next, the weighting coefficient generation unit 535 generates a weighting coefficient according to the degree of similarity calculated by the weighting coefficient generating unit 535 (S44). The weighting coefficient generation unit 535 sets a higher weighting coefficient as the evaluation item has a higher degree of similarity. The weighting factor is generated for each evaluation item.

図15は、重み係数の生成(S44)を説明するための図である。図15に示す例では、重み係数生成部535は、例えば、類似度を10倍した値を重み係数とする。この例では、セルIDの項目の重み係数が2(=0.2×10)であり、IPアドレスの項目の重み係数が5(=0.5×10)であり、移動機IDの項目の重み係数が10(=1.0×10)であり、ユーザーエージェントの項目の重み係数が3(=0.3×10)である。この例では、最も高い類似度を示す移動機IDの項目には、最も高い重み係数が設定されている。一方、最も低い類似度を示すセルIDの項目には、最も低い重み係数が設定されている。 FIG. 15 is a diagram for explaining the generation of the weighting factor (S44). In the example shown in FIG. 15, the weighting coefficient generation unit 535 uses, for example, a value obtained by multiplying the similarity by 10 as the weighting coefficient. In this example, the weighting factor of the cell ID item is 2 (= 0.2 × 10), the weighting factor of the IP address item is 5 (= 0.5 × 10), and the weighting factor of the mobile device ID item is 10. It is (= 1.0 × 10), and the weighting factor of the item of the user agent is 3 (= 0.3 × 10). In this example, the item of the mobile device ID showing the highest degree of similarity is set with the highest weighting factor. On the other hand, the lowest weighting factor is set for the item of the cell ID showing the lowest similarity.

なお、重み係数は、類似度に応じて生成されていればよく、類似度を10倍した値に限定されない。また、重み係数は、類似度そのものであってもよい。また、上述したステップS43およびS44は、上述したステップS41およびS42の前に実行してもよく、ステップS41およびS42と並列的に実行してもよい。 The weighting coefficient may be generated according to the degree of similarity, and is not limited to a value obtained by multiplying the degree of similarity by 10. Further, the weighting coefficient may be the similarity itself. Further, the above-mentioned steps S43 and S44 may be executed before the above-mentioned steps S41 and S42, or may be executed in parallel with the above-mentioned steps S41 and S42.

次に、認証部536は、評価項目ごとにステップS42で生成された指標と、ステップS44で生成された重み係数とを演算して評価値を求め、各評価値の合計を評価結果とする(S45)。 Next, the authentication unit 536 calculates the index generated in step S42 and the weighting coefficient generated in step S44 for each evaluation item to obtain an evaluation value, and sets the total of each evaluation value as the evaluation result ( S45).

図16は、評価結果の出力(S45)を説明するための図である。図16に示す例では、認証部536は、評価項目ごとに指標と重み係数とを乗算して評価値を求め、各評価値の合計を評価結果とする。図16に示す例では、「セルID」の項目の評価値が0(=0×2)であり、「IPアドレス」の項目の評価値が50(=10×5)であり、「移動機ID」の項目の評価値が約100(=10×10)であり、「ユーザーエージェント」の項目の評価値が30(=3×10)である。そして、評価結果は、180(=0+50+100+30)である。なお、上述した指標と重み係数との演算は、加算であってもよい。 FIG. 16 is a diagram for explaining the output of the evaluation result (S45). In the example shown in FIG. 16, the authentication unit 536 multiplies the index and the weighting coefficient for each evaluation item to obtain the evaluation value, and the total of the evaluation values is used as the evaluation result. In the example shown in FIG. 16, the evaluation value of the item of "cell ID" is 0 (= 0 × 2), the evaluation value of the item of “IP address” is 50 (= 10 × 5), and the “mobile device”. The evaluation value of the item of "ID" is about 100 (= 10 × 10), and the evaluation value of the item of “User agent” is 30 (= 3 × 10). The evaluation result is 180 (= 0 + 50 + 100 + 30). The calculation of the index and the weighting coefficient described above may be addition.

次に、認証部536は、認証部536から出力された評価結果が閾値以上であるか否かを判定する(S46)。認証部536は、評価結果が閾値以上であると判定したら(S46:Yes)、認証に成功したと判断する(S47)。すなわち、認証部536は、評価結果が閾値以上である場合、あるユーザIDを利用して認証要求してきた人物がそのユーザIDのユーザH本人であると判断する。例えば、図16に示す例において、閾値を170と予め設定した場合、認証部536は、評価結果が180であり、評価結果が閾値以上であるため、認証に成功したと判断する。 Next, the authentication unit 536 determines whether or not the evaluation result output from the authentication unit 536 is equal to or greater than the threshold value (S46). If the authentication unit 536 determines that the evaluation result is equal to or greater than the threshold value (S46: Yes), it determines that the authentication was successful (S47). That is, when the evaluation result is equal to or higher than the threshold value, the authentication unit 536 determines that the person who has requested authentication using a certain user ID is the user H of that user ID. For example, in the example shown in FIG. 16, when the threshold value is set to 170 in advance, the authentication unit 536 determines that the authentication is successful because the evaluation result is 180 and the evaluation result is equal to or higher than the threshold value.

一方、認証部536は、評価結果が閾値以上ではないと判定したら(S46:No)、認証に失敗したと判断する(S48)。すなわち、評価結果が閾値未満である場合、認証部536は、ユーザHのユーザIDを利用して認証要求してきた人物がそのユーザIDのユーザH本人ではないと判断する。つまり、認証部536は、ユーザHのユーザIDを利用して認証要求してきたユーザHになりすました者であると判断する。例えば、図16に示す例において、閾値を190と予め設定した場合、認証部536は、評価結果が180であり、評価結果が閾値以上ではないため、認証に失敗したと判断する。 On the other hand, if the authentication unit 536 determines that the evaluation result is not equal to or higher than the threshold value (S46: No), it determines that the authentication has failed (S48). That is, when the evaluation result is less than the threshold value, the authentication unit 536 determines that the person who has requested the authentication using the user ID of the user H is not the user H of the user ID. That is, the authentication unit 536 determines that the user is impersonating the user H who has requested the authentication by using the user ID of the user H. For example, in the example shown in FIG. 16, when the threshold value is set to 190 in advance, the authentication unit 536 determines that the authentication has failed because the evaluation result is 180 and the evaluation result is not equal to or higher than the threshold value.

なお、閾値は、適宜設定可能であり、閾値が高いほど認証強度を高めることができる。また、例えば閾値はサービス内容に応じて設定してもよい。例えば、銀行のオンラインサービスにおいて、振り込みサービスは残高照会サービスよりも閾値は高くてもよい。 The threshold value can be set as appropriate, and the higher the threshold value, the higher the authentication strength. Further, for example, the threshold value may be set according to the service content. For example, in a bank's online service, the transfer service may have a higher threshold than the balance inquiry service.

また、認証部536は、評価結果と閾値とを比較した比較結果に基づいて判定すればよい。したがって、上述した説明では、認証部536は、評価結果が閾値を超える場合、及び評価結果と閾値とが同値である場合に認証に成功したと判断しているが、認証部536は、評価結果が閾値を超える場合のみ、認証に成功したと判断してもよい。 Further, the authentication unit 536 may make a determination based on the comparison result of comparing the evaluation result and the threshold value. Therefore, in the above description, the authentication unit 536 determines that the authentication is successful when the evaluation result exceeds the threshold value and when the evaluation result and the threshold value are the same value, but the authentication unit 536 determines that the authentication is successful. It may be determined that the authentication is successful only when the value exceeds the threshold value.

3-5.サービス提供処理
フローチャートの図示はしないが、サービス提供部538は、認証部536が認証に成功したら、ユーザHに対してサービスを提供し、認証部536が認証に失敗したらユーザHに対してサービスの提供をしない旨を通知する。なお、サービス提供部538は、認証部536が認証に失敗したら、追加認証を求める旨をユーザHに対して提供してもよい。
3-5. Service provision process Although not shown in the flowchart, the service provision unit 538 provides the service to the user H when the authentication unit 536 succeeds in the authentication, and the service provision unit 538 provides the service to the user H when the authentication unit 536 fails in the authentication. Notify that we will not provide. The service providing unit 538 may provide the user H to request additional authentication if the authentication unit 536 fails in the authentication.

以上説明したように、認証サーバ50は、ユーザHのアクセスに関するアクセス情報X0を含む認証要求を受け付けると、アクセス情報X0に含まれるアクセス要素のうち評価項目にかかるアクセス要素に基づいて、評価項目に関するユーザHの本人らしさを示す指標を生成する指標生成部534を備える。また、認証サーバ50は、第1期間T1の評価項目にかかるアクセス要素と第2期間T2の評価項目にかかるアクセス要素との変動の程度に応じた重み係数を生成する重み係数生成部535を備える。また、認証サーバ50は、指標と重み係数を演算して得た評価値に基づいてユーザHを認証する認証部536を備える。 As described above, when the authentication server 50 receives the authentication request including the access information X0 regarding the access of the user H, the authentication server 50 relates to the evaluation item based on the access element related to the evaluation item among the access elements included in the access information X0. An index generation unit 534 that generates an index indicating the personality of the user H is provided. Further, the authentication server 50 includes a weighting coefficient generation unit 535 that generates a weighting coefficient according to the degree of variation between the access element related to the evaluation item of the first period T1 and the access element related to the evaluation item of the second period T2. .. Further, the authentication server 50 includes an authentication unit 536 that authenticates the user H based on the evaluation value obtained by calculating the index and the weighting coefficient.

認証サーバ50は、重み係数生成部535を備えることで、異なる2つの期間である第1期間T1及び第2期間T2における評価項目に関するアクセス要素の変動の程度に応じて評価項目に対する重み係数を生成できる。そのため、アクセス要素ごとに重み係数を生成する場合と比較して重み係数のデータ量を削減し、処理負荷を低減できる。さらに、重み係数は、個別のアクセス要素ではなく評価項目に含まれるアクセス要素の変動に応じて定まる。そのため、出現する頻度が低いアクセス要素であっても、第1期間T1及び第2期間T2において評価項目に含まれるアクセス要素が同じであれば重み係数が大きくなる。したがって、出現する頻度が低いアクセス要素を用いてユーザHがアクセスしたとしても、評価項目のアクセス要素の変動が小さければ、認証拒否となる可能性を低減することができる。 By including the weighting coefficient generation unit 535, the authentication server 50 generates a weighting coefficient for the evaluation item according to the degree of fluctuation of the access element regarding the evaluation item in the first period T1 and the second period T2, which are two different periods. can. Therefore, the amount of data of the weighting factor can be reduced and the processing load can be reduced as compared with the case where the weighting factor is generated for each access element. Further, the weighting factor is determined according to the variation of the access element included in the evaluation item, not the individual access element. Therefore, even if the access element appears infrequently, the weighting coefficient becomes large if the access elements included in the evaluation items are the same in the first period T1 and the second period T2. Therefore, even if the user H accesses using an access element that appears infrequently, if the fluctuation of the access element of the evaluation item is small, the possibility of authentication refusal can be reduced.

また、上述したように、重み係数生成部535は、第1期間T1におけるアクセス情報に基づいて生成され、評価項目にかかるアクセス要素を要素とする第1集合X1と、第1期間T1と異なる第2期間T2におけるアクセス情報に基づいて生成され、評価項目にかかるアクセス要素を要素とする第2集合との類似度を算出する。そして、重み係数生成部535は、算出した類似度に応じて重み係数を生成する。 Further, as described above, the weighting coefficient generation unit 535 is generated based on the access information in the first period T1, and is different from the first set X1 having the access element related to the evaluation item as an element and the first period T1. The similarity with the second set having the access element related to the evaluation item as an element, which is generated based on the access information in the two period T2, is calculated. Then, the weighting coefficient generation unit 535 generates a weighting coefficient according to the calculated similarity.

第1集合X1と第2集合X2との類似度を用いることで、第1期間T1及び第2期間T2における評価項目に関するアクセス要素の変動の程度を特定できる。また、ジャッカード係数、ダイス係数、又はシンプソン係数を用いることで、類似度を簡単に生成できる。 By using the degree of similarity between the first set X1 and the second set X2, it is possible to specify the degree of variation in the access element regarding the evaluation items in the first period T1 and the second period T2. Further, the similarity can be easily generated by using the Jaccard coefficient, the Dice coefficient, or the Simpson coefficient.

特に、本実施形態では、指標生成部534は、複数の評価項目ごとに指標を生成する。例えば、ユーザIDの項目、IPアドレスの項目、移動機IDの項目、及びユーザーエージェントの項目の各々について、指標を生成する。よって、前述した図13の例では、4個の指標が生成されている。また、重み係数生成部535は、複数の評価項目ごとに生成された第1集合X1と、複数の評価項目ごとに生成された第2集合X2とに基づいて、複数の評価項目ごとに類似度を算出し、複数の評価項目ごとに重み係数を生成する。また、認証部536は、複数の評価項目ごとに算出した評価値の合計に基づいてユーザHを認証する。 In particular, in the present embodiment, the index generation unit 534 generates an index for each of a plurality of evaluation items. For example, an index is generated for each of the user ID item, the IP address item, the mobile device ID item, and the user agent item. Therefore, in the above-mentioned example of FIG. 13, four indexes are generated. Further, the weighting coefficient generation unit 535 has a similarity degree for each of a plurality of evaluation items based on the first set X1 generated for each of the plurality of evaluation items and the second set X2 generated for each of the plurality of evaluation items. Is calculated, and a weighting coefficient is generated for each of a plurality of evaluation items. Further, the authentication unit 536 authenticates the user H based on the total of the evaluation values calculated for each of the plurality of evaluation items.

複数の評価項目ごとに算出した評価値の合計を用いることで、種々の評価項目にかかるアクセス要素の変動の程度を反映できるので、ユーザHの認証の精度を高めることができる。 By using the sum of the evaluation values calculated for each of a plurality of evaluation items, the degree of fluctuation of the access element related to various evaluation items can be reflected, so that the authentication accuracy of the user H can be improved.

また、第1集合X1及び第2集合X2の各々を適宜更新することで、ユーザHの特徴を強く反映した重み係数を生成できる。そのため、ユーザHの認証の精度を高めることができる。さらに、前述したように、認証ログ523に含まれるアクセス要素の頻度の高い順に第1集合X1の要素としてもよい。頻度の高い順に第1集合X1の要素とすることで、ユーザHの特徴をより強く反映した重み係数を生成できる。第2集合X2についても同様である。 Further, by appropriately updating each of the first set X1 and the second set X2, it is possible to generate a weighting coefficient that strongly reflects the characteristics of the user H. Therefore, the accuracy of authentication of the user H can be improved. Further, as described above, the elements of the first set X1 may be used in descending order of frequency of access elements included in the authentication log 523. By using the elements of the first set X1 in descending order of frequency, it is possible to generate a weighting coefficient that more strongly reflects the characteristics of the user H. The same applies to the second set X2.

また、指標生成部534は、認証要求に含まれるアクセス情報X0の評価項目にかかるアクセス要素が、認証要求を受け付けた時点よりも前の期間である指標用期間T3におけるアクセス情報に含まれるか否かの判定結果に応じて指標を生成する。本実施形態では、指標生成部534は、アクセス情報X0の評価項目にかかるアクセス要素が、指標用集合X3に含まれない場合には指標を「0」とし、指標用集合X3に含まれる場合には指標を「10」と定めている。 Further, the index generation unit 534 determines whether or not the access element related to the evaluation item of the access information X0 included in the authentication request is included in the access information in the index period T3, which is a period before the time when the authentication request is received. An index is generated according to the judgment result. In the present embodiment, the index generation unit 534 sets the index to "0" when the access element related to the evaluation item of the access information X0 is not included in the index set X3, and sets the index to "0" when it is included in the index set X3. Sets the index as "10".

指標用集合X3には、過去に認証されたときのアクセス情報の履歴を基にして生成されている。そのため、指標用集合X3には、ユーザHが認証要求時に取り得るアクセス要素が反映されている。よって、指標用集合X3に認証要求に含まれるアクセス情報X0のアクセス要素が含まれているか否かの判定結果を指標に用いることで、本人らしさを反映し易くなる。 The index set X3 is generated based on the history of access information at the time of authentication in the past. Therefore, the index set X3 reflects the access elements that the user H can take at the time of the authentication request. Therefore, by using the determination result of whether or not the access element of the access information X0 included in the authentication request is included in the index set X3 as the index, it becomes easy to reflect the personality.

また、上述したように、認証サーバ50は、アクセス情報の履歴を含む認証ログ523から第1集合X1及び第2集合X2を生成する生成部530と、を備える。 Further, as described above, the authentication server 50 includes a generation unit 530 that generates the first set X1 and the second set X2 from the authentication log 523 including the history of access information.

生成部530を備えることで、認証サーバ50は、認証ログ523を基にして時間情報を含まない第1集合X1、及び第2集合X2を生成できる。また、同様に、認証サーバ50は、指標用集合生成部533を有するため、指標用集合X3を生成できる。 By including the generation unit 530, the authentication server 50 can generate the first set X1 and the second set X2 that do not include the time information based on the authentication log 523. Similarly, since the authentication server 50 has the index set generation unit 533, the index set X3 can be generated.

また、上述したように、各第1集合X1、各第2集合X2及び各指標用集合X3は、重複が排除された1以上の異なるアクセス要素を要素とする。例えば、図4に示す第1集合X11が有するアクセス要素は、互いに異なり、第1集合X11は、同一のアクセス要素を有さない。重複を排除することで、重複が排除されていない場合に比べて、第1集合X1、第2集合X2及び指標用集合X3の各データのデータ量を低減できるので、データの取り扱いが容易である。 Further, as described above, each first set X1, each second set X2, and each index set X3 have one or more different access elements from which duplication is eliminated as elements. For example, the access elements of the first set X11 shown in FIG. 4 are different from each other, and the first set X11 does not have the same access element. By eliminating the duplication, the amount of data of each of the first set X1, the second set X2, and the index set X3 can be reduced as compared with the case where the duplication is not eliminated, so that the data can be handled easily. ..

また、第1期間T1の終了時点である2017年7月1日の5:00は、第2期間T2の開始時点である2017年7月1日の10:00の前である。すなわち第1期間T1と第2期間T2とは重複していないので、第1期間T1と第2期間T2とが互いに重複している場合に比べ、ユーザHの認証精度を高めることができる。特に、ジャッカード係数、又はダイス係数を用いて類似度を生成しても、第1集合X1と第2集合X2とがどれくらい類似しているかを精度よく判定できる。 Further, 5:00 on July 1, 2017, which is the end time of the first period T1, is before 10:00 on July 1, 2017, which is the start time of the second period T2. That is, since the first period T1 and the second period T2 do not overlap with each other, the authentication accuracy of the user H can be improved as compared with the case where the first period T1 and the second period T2 overlap with each other. In particular, even if the similarity is generated using the Jaccard coefficient or the dice coefficient, it is possible to accurately determine how similar the first set X1 and the second set X2 are.

さらに、第2期間T2は、第1期間T1よりも長い。第1期間T1の長さを第2期間T2よりも長くすることで、第1集合X1はユーザHに関するアクセス情報を幅広く捉えた集合となる。かかる第1集合X1を用いることで、ユーザHの特徴を強く反映した重み係数を生成することができる。 Further, the second period T2 is longer than the first period T1. By making the length of the first period T1 longer than that of the second period T2, the first set X1 becomes a set that widely captures access information regarding the user H. By using the first set X1, it is possible to generate a weighting coefficient that strongly reflects the characteristics of the user H.

また、上述したように、第2期間T2および指標用期間T3は、それぞれ前回認証時T01を含んでいる。これら期間は、それぞれ前回認証時T01を含んでいなくてもよいが、これら期間が前回認証時T01を含んでいることで、前回認証時T01を含んでいない場合に比べ認証精度を高めることができる。 Further, as described above, the second period T2 and the index period T3 each include T01 at the time of the previous authentication. Each of these periods does not have to include the T01 at the time of the previous authentication, but since these periods include the T01 at the time of the previous authentication, the authentication accuracy can be improved as compared with the case where the T01 at the time of the previous authentication is not included. can.

また、上述したように、認証部536は、評価値の合計が閾値未満であり、認証に失敗したと判断した場合(S48)、追加認証を要求してもよい。追加認証を要求することで、リスクベース認証に活用できる。 Further, as described above, when the authentication unit 536 determines that the total of the evaluation values is less than the threshold value and the authentication has failed (S48), the authentication unit 536 may request additional authentication. By requesting additional certification, it can be used for risk-based authentication.

以上、好適な実施形態について説明した。当該好適な実施形態は多様に変形され得る。上述の好適な実施形態に適用され得る具体的な変形の態様を以下に例示する。 The preferred embodiment has been described above. The preferred embodiment can be varied in many ways. Specific embodiments that may be applied to the preferred embodiments described above are illustrated below.

<第1変形例>
図17は、第1期間と第2期間と指標用期間との変形例を説明するための図である。図17に示す例では、指標用期間T3は、2017年6月1日の5:00から同年7月1日の5:00までの1か月間であり、第1期間T1と同一の期間である。この場合、上述した指標用生成処理を省略し、第1集合生成処理で生成された第1集合X1を指標用集合X3として用いることができる。指標用生成処理を省略できることで、認証サーバ50による処理数を減らすことができる。
<First modification>
FIG. 17 is a diagram for explaining a variation example between the first period, the second period, and the index period. In the example shown in FIG. 17, the index period T3 is one month from 5:00 on June 1, 2017 to 5:00 on July 1, 2017, and is the same period as the first period T1. be. In this case, the index generation process described above can be omitted, and the first set X1 generated by the first set generation process can be used as the index set X3. Since the index generation process can be omitted, the number of processes by the authentication server 50 can be reduced.

<第2変形例>
図示はしないが、第1期間T1は第2期間T2と一部重なってもよい。すなわち、第1期間T1の終了時点は、第2期間T2の開始時点よりも後であり、第1期間T1と第2期間T2とは重複する部分を有していてもよい。かかる第1期間T1及び第2期間T2によっても、第1期間T1における第1集合X1と第2期間T2における第2集合X2との類似度を基にして評価項目にかかるアクセス要素の変動のし易さを求めることができる。
<Second modification>
Although not shown, the first period T1 may partially overlap with the second period T2. That is, the end time point of the first period T1 is later than the start time point of the second period T2, and the first period T1 and the second period T2 may have an overlapping portion. Even with the first period T1 and the second period T2, the access element related to the evaluation item changes based on the similarity between the first set X1 in the first period T1 and the second set X2 in the second period T2. You can ask for ease.

<第3変形例>
図18は、住所変更があった場合の第1集合更新処理を示すフローチャートである。第1生成部531は、ユーザHの住所情報を利用して、第1集合X1を生成する。ユーザHは、移動機10を操作することによって住所情報を認証サーバ50に通知する。
<Third modification example>
FIG. 18 is a flowchart showing the first set update process when the address is changed. The first generation unit 531 uses the address information of the user H to generate the first set X1. The user H notifies the authentication server 50 of the address information by operating the mobile device 10.

まず、通信部51がユーザHの移動機10からの住所情報の提供を受けたら、第1生成部531は、ユーザHの従前(変更前)のアクセス要素を第1集合X1から特定する(S51)。当該アクセス要素としては、ユーザHの従前の住所が属するセルIDが挙げられる。この後、第1生成部531は、移動機10から提供を受けた住所が属するセルIDが従前のユーザHの住所が属するセルIDと異なる場合、従前のユーザHの住所が属するセルIDを第1集合X1から削除して第1集合X1を更新する(S52)。なお、第1生成部531は、第1集合X1を更新したら、それを記憶部52に記憶する。 First, when the communication unit 51 receives the address information provided by the mobile device 10 of the user H, the first generation unit 531 specifies the previous (before change) access element of the user H from the first set X1 (S51). ). Examples of the access element include a cell ID to which the previous address of user H belongs. After that, when the cell ID to which the address provided by the mobile device 10 belongs is different from the cell ID to which the address of the previous user H belongs, the first generation unit 531 uses the cell ID to which the address of the previous user H belongs. The first set X1 is updated by deleting from the first set X1 (S52). After updating the first set X1, the first generation unit 531 stores it in the storage unit 52.

第1生成部531は、ユーザHの住所情報を受信した場合、受信したユーザHの住所情報が従前に受信したユーザHの住所情報と異なる場合、第1集合X1から従前に受信したユーザHの住所情報に対応するアクセス要素を削除する。当該アクセス要素としては、ユーザHの住所が属するセルIDが挙げられる。 When the address information of the user H is received, the first generation unit 531 receives the address information of the user H previously received from the first set X1 when the address information of the received user H is different from the address information of the previously received user H. Delete the access element corresponding to the address information. Examples of the access element include a cell ID to which the address of user H belongs.

住所変更があった場合に、従前の住所情報に関するセルIDを削除することで、従前の住所情報に関するセルIDが削除されていない場合に比べて、住所変更後のユーザHの認証精度を高めることができる。 By deleting the cell ID related to the previous address information when the address is changed, the authentication accuracy of the user H after the address change is improved as compared with the case where the cell ID related to the previous address information is not deleted. Can be done.

また、住所変更前の住所が属するセルIDだけでなく、住所変更前に訪問したことのある全てのセルIDを削除することが好ましい。この削除により、住所変更前によく訪問していた位置情報が削除される。一般的には、住所変更前によく訪問していた場所に、住所変更後に訪問する可能性は低い。したがって、第1集合X1に、住所変更前によく訪問していた場所に対応したセルIDが含まれると、第2集合X2には当該セルIDは含まれないため、類似度が低くなるためである。そのため、ユーザHが住所変更後のユーザHの認証精度をより高めることができる。 Further, it is preferable to delete not only the cell ID to which the address before the address change belongs but also all the cell IDs that have been visited before the address change. This deletion removes the location information that you often visited before changing your address. In general, it is unlikely that you will visit a place you often visited before you changed your address, after you changed your address. Therefore, if the first set X1 includes the cell ID corresponding to the place that was often visited before the address change, the second set X2 does not include the cell ID, so that the similarity is low. be. Therefore, the user H can further improve the authentication accuracy of the user H after the address change.

<第4変形例>
図19は、機種変更があった場合の第1集合更新処理を示すフローチャートである。第1生成部531は、機種変更の情報を利用して、第1集合X1を生成することができる。
<Fourth modification>
FIG. 19 is a flowchart showing a first set update process when there is a model change. The first generation unit 531 can generate the first set X1 by using the information of the model change.

まず、通信部51が例えば外部装置等からユーザHの移動機10の機種に関する機種情報の提供を受けたら、第1生成部531は、ユーザHの従前(変更前)のアクセス要素を第1集合X1から特定する(S61)。当該アクセス要素としては、ユーザHの従前の移動機IDが挙げられる。この後、第1生成部531は、外部装置等から提供を受けた移動機IDが従前の移動機IDと異なる場合、従前の移動機IDを第1集合X1から削除して第1集合X1を更新する(S62)。なお、第1生成部531は、第1集合X1を更新したら、それを記憶部52に記憶する。 First, when the communication unit 51 receives the model information regarding the model of the mobile device 10 of the user H from, for example, an external device, the first generation unit 531 first sets the previous (before change) access elements of the user H. Specify from X1 (S61). Examples of the access element include the user H's previous mobile device ID. After that, when the mobile device ID provided by the external device or the like is different from the conventional mobile device ID, the first generation unit 531 deletes the conventional mobile device ID from the first set X1 and obtains the first set X1. Update (S62). After updating the first set X1, the first generation unit 531 stores it in the storage unit 52.

第1生成部531は、ユーザHが所持する移動機10の機種に関する機種情報を受信した場合、受信した機種情報が従前に受信した機種情報と異なる場合、第1集合X1から従前の機種情報に対応するアクセス要素である移動機IDを削除する。 When the first generation unit 531 receives the model information about the model of the mobile device 10 possessed by the user H, and the received model information is different from the previously received model information, the first set X1 is changed to the previous model information. Delete the mobile device ID that is the corresponding access element.

ユーザHが有する移動機10の機種が変更された場合に、従前の移動機10の機種情報に関するアクセス要素を削除することで、従前の移動機10の機種情報に関するアクセス要素を削除されていない場合に比べて、移動機10の機種が変更された後のユーザHの認証精度を高めることができる。 When the model of the mobile device 10 owned by the user H is changed, the access element related to the model information of the previous mobile device 10 is deleted, and the access element related to the model information of the previous mobile device 10 is not deleted. It is possible to improve the authentication accuracy of the user H after the model of the mobile device 10 is changed.

<第5変形例>
評価項目の数は、複数に限定されず1つであってもよい。評価項目が1つである場合は、その1つの評価項目についての評価値が評価結果となる。
<Fifth variant>
The number of evaluation items is not limited to a plurality and may be one. When there is one evaluation item, the evaluation value for that one evaluation item becomes the evaluation result.

<第6変形例>
認証サーバ50は、指標生成部534、重み係数生成部535、認証部536、及び取得部537を備え、生成部530、及びサービス提供部538を備えていなくてもよい。例えば、認証サーバ50が生成部530を備えていない場合、認証サーバ50は、第1集合X1、第2集合X2及び指標用集合X3を生成したサーバから、これらの各データを取得すればよい。また、認証サーバ50は、認証ログ523を記憶しておらず、認証ログ523を記憶している他のサーバから認証ログ523を適宜取得してもよい。
<Sixth modification>
The authentication server 50 includes an index generation unit 534, a weighting coefficient generation unit 535, an authentication unit 536, and an acquisition unit 537, and may not include a generation unit 530 and a service provision unit 538. For example, when the authentication server 50 does not include the generation unit 530, the authentication server 50 may acquire each of these data from the server that generated the first set X1, the second set X2, and the index set X3. Further, the authentication server 50 does not store the authentication log 523, and may appropriately acquire the authentication log 523 from another server that stores the authentication log 523.

<ハードウェア構成>
なお、上記実施の形態の説明に用いたブロック図は、機能単位のブロックを示している。これらの機能ブロック(構成部)は、ハードウェア及び/又はソフトウェアの任意の組み合わせによって実現される。また、各機能ブロックの実現手段は特に限定されない。すなわち、各機能ブロックは、物理的及び/又は論理的に結合した1つの装置により実現されてもよいし、物理的及び/又は論理的に分離した2つ以上の装置を直接的及び/又は間接的に(例えば、有線及び/又は無線)で接続し、これら複数の装置により実現されてもよい。
<Hardware configuration>
The block diagram used in the description of the above embodiment shows a block of functional units. These functional blocks (components) are realized by any combination of hardware and / or software. Further, the means for realizing each functional block is not particularly limited. That is, each functional block may be realized by one physically and / or logically coupled device, or directly and / or indirectly by two or more physically and / or logically separated devices. (For example, wired and / or wireless) may be connected and realized by these plurality of devices.

図20は、本発明の一実施の形態にかかる基地局20、移動機10、蓄積サーバ40、及び認証サーバ50のハードウェア構成の一例を示す図である。上述の基地局20(無線基地局)、移動機10、蓄積サーバ40、及び認証サーバ50は、物理的には、プロセッサ1001、メモリ1002、ストレージ1003、通信装置1004、入力装置1005、出力装置1006、バス1007などを含むコンピュータ装置として構成されてもよい。なお、以下の説明では、「装置」という文言は、回路、デバイス、ユニットなどに読み替えることができる。基地局20、移動機10、蓄積サーバ40、及び認証サーバ50のハードウェア構成は、図に示した各装置を1つ又は複数含むように構成されてもよいし、一部の装置を含まずに構成されてもよい。 FIG. 20 is a diagram showing an example of a hardware configuration of a base station 20, a mobile device 10, a storage server 40, and an authentication server 50 according to an embodiment of the present invention. The above-mentioned base station 20 (radio base station), mobile device 10, storage server 40, and authentication server 50 physically include a processor 1001, a memory 1002, a storage 1003, a communication device 1004, an input device 1005, and an output device 1006. , Bus 1007 and the like may be configured as a computer device. In the following description, the word "device" can be read as a circuit, a device, a unit, or the like. The hardware configuration of the base station 20, the mobile device 10, the storage server 40, and the authentication server 50 may be configured to include one or more of the devices shown in the figure, or may not include some of the devices. It may be configured in.

基地局20、移動機10、蓄積サーバ40、及び認証サーバ50における各機能は、プロセッサ1001、メモリ1002などのハードウェア上に所定のソフトウェア(プログラム)を読み込ませることで、プロセッサ1001が演算を行い、通信装置1004による通信や、メモリ1002及びストレージ1003におけるデータの読み出し及び/又は書き込みを制御することで実現される。 Each function in the base station 20, the mobile device 10, the storage server 40, and the authentication server 50 is calculated by the processor 1001 by loading predetermined software (program) on the hardware such as the processor 1001 and the memory 1002. , Communication by the communication device 1004, and reading and / or writing of data in the memory 1002 and the storage 1003 are controlled.

プロセッサ1001は、例えば、オペレーティングシステムを動作させてコンピュータ全体を制御する。プロセッサ1001は、周辺装置とのインターフェース、制御装置、演算装置、レジスタなどを含む中央処理装置(CPU:Central Processing Unit)で構成されてもよい。 Processor 1001 operates, for example, an operating system to control the entire computer. The processor 1001 may be composed of a central processing unit (CPU) including an interface with a peripheral device, a control device, an arithmetic unit, a register, and the like.

また、プロセッサ1001は、プログラム(プログラムコード)、ソフトウェアモジュールやデータを、ストレージ1003及び/又は通信装置1004からメモリ1002に読み出し、これらにしたがって各種の処理を実行する。プログラムとしては、上述の実施の形態で説明した動作の少なくとも一部をコンピュータに実行させるプログラムが用いられる。例えば、認証サーバ50の処理部53は、メモリ1002に格納され、プロセッサ1001で動作する制御プログラムによって実現されてもよく、他の機能ブロックについても同様に実現されてもよい。上述の各種処理は、1つのプロセッサ1001で実行される旨を説明してきたが、2以上のプロセッサ1001により同時又は逐次に実行されてもよい。プロセッサ1001は、1以上のチップで実装されてもよい。なお、プログラムは、電気通信回線を介してネットワークから送信されても良い。 Further, the processor 1001 reads a program (program code), a software module and data from the storage 1003 and / or the communication device 1004 into the memory 1002, and executes various processes according to these. As the program, a program that causes a computer to execute at least a part of the operations described in the above-described embodiment is used. For example, the processing unit 53 of the authentication server 50 may be stored in the memory 1002 and realized by a control program operating in the processor 1001, and other functional blocks may be realized in the same manner. Although it has been described that the various processes described above are executed by one processor 1001, they may be executed simultaneously or sequentially by two or more processors 1001. Processor 1001 may be mounted on one or more chips. The program may be transmitted from the network via a telecommunication line.

メモリ1002は、コンピュータ読み取り可能な記録媒体であり、例えば、ROM(Read Only Memory)、EPROM(Erasable Programmable ROM)、EEPROM(Electrically Erasable Programmable ROM)、RAM(Random Access Memory)などの少なくとも1つで構成されてもよい。メモリ1002は、レジスタ、キャッシュ、メインメモリ(主記憶装置)などと呼ばれてもよい。メモリ1002は、本発明の一実施の形態にかかる無線通信方法を実施するために実行可能なプログラム(プログラムコード)、ソフトウェアモジュールなどを保存することができる。 The memory 1002 is a computer-readable recording medium, and is composed of at least one such as a ROM (Read Only Memory), an EPROM (Erasable Programmable ROM), an EEPROM (Electrically Erasable Programmable ROM), and a RAM (Random Access Memory). May be done. The memory 1002 may be referred to as a register, a cache, a main memory (main storage device), or the like. The memory 1002 can store a program (program code), a software module, and the like that can be executed to implement the wireless communication method according to the embodiment of the present invention.

ストレージ1003は、コンピュータ読み取り可能な記録媒体であり、例えば、CD-ROM(Compact Disc ROM)などの光ディスク、ハードディスクドライブ、フレキシブルディスク、光磁気ディスク(例えば、コンパクトディスク、デジタル多用途ディスク、Blu-ray(登録商標)ディスク)、スマートカード、フラッシュメモリ(例えば、カード、スティック、キードライブ)、フロッピー(登録商標)ディスク、磁気ストリップなどの少なくとも1つで構成されてもよい。ストレージ1003は、補助記憶装置と呼ばれてもよい。上述の記憶媒体は、例えば、メモリ1002及び/又はストレージ1003を含むデータベース、サーバその他の適切な媒体であってもよい。 The storage 1003 is a computer-readable recording medium, for example, an optical disk such as a CD-ROM (Compact Disc ROM), a hard disk drive, a flexible disk, an optical magnetic disk (for example, a compact disk, a digital versatile disk, a Blu-ray). It may consist of at least one (registered trademark) disk), smart card, flash memory (eg, card, stick, key drive), floppy (registered trademark) disk, magnetic strip, and the like. The storage 1003 may be referred to as an auxiliary storage device. The storage medium described above may be, for example, a database, server or other suitable medium containing memory 1002 and / or storage 1003.

通信装置1004は、有線及び/又は無線ネットワークを介してコンピュータ間の通信を行うためのハードウェア(送受信デバイス)であり、例えばネットワークデバイス、ネットワークコントローラ、ネットワークカード、通信モジュールなどともいう。 The communication device 1004 is hardware (transmission / reception device) for communicating between computers via a wired and / or wireless network, and is also referred to as, for example, a network device, a network controller, a network card, a communication module, or the like.

入力装置1005は、外部からの入力を受け付ける入力デバイス(例えば、キーボード、マウス、マイクロフォン、スイッチ、ボタン、センサなど)である。出力装置1006は、外部への出力を実施する出力デバイス(例えば、ディスプレイ、スピーカー、LEDランプなど)である。なお、入力装置1005及び出力装置1006は、一体となった構成(例えば、タッチパネル)であってもよい。 The input device 1005 is an input device (for example, a keyboard, a mouse, a microphone, a switch, a button, a sensor, etc.) that receives an input from the outside. The output device 1006 is an output device (for example, a display, a speaker, an LED lamp, etc.) that outputs to the outside. The input device 1005 and the output device 1006 may have an integrated configuration (for example, a touch panel).

また、プロセッサ1001やメモリ1002などの各装置は、情報を通信するためのバス1007で接続される。バス1007は、単一のバスで構成されてもよいし、装置間で異なるバスで構成されてもよい。 Further, each device such as the processor 1001 and the memory 1002 is connected by a bus 1007 for communicating information. The bus 1007 may be composed of a single bus or may be composed of different buses between the devices.

また、基地局20、移動機10、蓄積サーバ40、及び認証サーバ50は、それぞれ、マイクロプロセッサ、デジタル信号プロセッサ(DSP:Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、PLD(Programmable Logic Device)、FPGA(Field Programmable Gate Array)などのハードウェアを含んで構成されてもよく、当該ハードウェアにより、各機能ブロックの一部又は全てが実現されてもよい。例えば、プロセッサ1001は、これらのハードウェアの少なくとも1つで実装されてもよい。 Further, the base station 20, the mobile device 10, the storage server 40, and the authentication server 50 are a microprocessor, a digital signal processor (DSP: Digital Signal Processor), an ASIC (Application Specific Integrated Circuit), and a PLD (Programmable Logic Device), respectively. , FPGA (Field Programmable Gate Array) and the like may be included, and a part or all of each functional block may be realized by the hardware. For example, the processor 1001 may be implemented on at least one of these hardware.

<その他>
情報の通知は、本明細書で説明した態様/実施形態に限られず、他の方法で行われてもよい。例えば、情報の通知は、物理レイヤシグナリング(例えば、DCI(Downlink Control Information)、UCI(Uplink Control Information))、上位レイヤシグナリング(例えば、RRC(Radio Resource Control)シグナリング、MAC(Medium Access Control)シグナリング、報知情報(MIB(Master Information Block)、SIB(System Information Block)))、その他の信号又はこれらの組み合わせによって実施されてもよい。また、RRCシグナリングは、RRCメッセージと呼ばれてもよく、例えば、RRC接続セットアップ(RRC Connection Setup)メッセージ、RRC接続再構成(RRC Connection Reconfiguration)メッセージなどであってもよい。
<Others>
The notification of information is not limited to the embodiments / embodiments described herein, and may be performed by other methods. For example, information notification includes physical layer signaling (eg, DCI (Downlink Control Information), UCI (Uplink Control Information)), higher layer signaling (eg, RRC (Radio Resource Control) signaling, MAC (Medium Access Control) signaling, etc. It may be carried out by broadcast information (MIB (Master Information Block), SIB (System Information Block)), other signals, or a combination thereof. Further, the RRC signaling may be referred to as an RRC message, and may be, for example, an RRC Connection Setup message, an RRC Connection Reconfiguration message, or the like.

本明細書で説明した各態様/実施形態は、LTE(Long Term Evolution)、LTE-A(LTE-Advanced)、SUPER 3G、IMT-Advanced、4G、5G、FRA(Future Radio Access)、W-CDMA(登録商標)、GSM(登録商標)、CDMA2000、UMB(Ultra Mobile Broadband)、IEEE 802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、UWB(Ultra-WideBand)、Bluetooth(登録商標)、その他の適切なシステムを利用するシステム及び/又はこれらに基づいて拡張された次世代システムに適用されてもよい。 Each aspect / embodiment described herein includes LTE (Long Term Evolution), LTE-A (LTE-Advanced), SUPER 3G, IMT-Advanced, 4G, 5G, FRA (Future Radio Access), W-CDMA. (Registered Trademarks), GSM (Registered Trademarks), CDMA2000, UMB (Ultra Mobile Broadband), IEEE 802.11 (Wi-Fi), IEEE 802.16 (WiMAX), IEEE 802.20, UWB (Ultra-WideBand), It may be applied to Bluetooth®, other systems that utilize suitable systems and / or next-generation systems that are extended based on them.

本明細書で説明した各態様/実施形態の処理手順、シーケンス、フローチャートなどは、矛盾の無い限り、順序を入れ替えてもよい。例えば、本明細書で説明した方法については、例示的な順序で様々なステップの要素を提示しており、提示した特定の順序に限定されない。 The processing procedures, sequences, flowcharts, and the like of each aspect / embodiment described in the present specification may be rearranged in order as long as there is no contradiction. For example, the methods described herein present elements of various steps in an exemplary order and are not limited to the particular order presented.

本明細書において基地局によって行われるとした特定動作は、場合によってはその上位ノード(upper node)によって行われることもある。基地局を有する1つ又は複数のネットワークノード(network nodes)からなるネットワークにおいて、端末との通信のために行われる様々な動作は、基地局及び/又は基地局以外の他のネットワークノード(例えば、MME又はS-GWなどが考えられるが、これらに限られない)によって行われ得ることは明らかである。上記において基地局以外の他のネットワークノードが1つである場合を例示したが、複数の他のネットワークノードの組み合わせ(例えば、MME及びS-GW)であってもよい。 In some cases, the specific operation performed by the base station in the present specification may be performed by its upper node. In a network consisting of one or more network nodes having a base station, various operations performed for communication with a terminal are performed on the base station and / or other network nodes other than the base station (eg, for example). It is clear that it can be done by (but not limited to) MME or S-GW. Although the case where there is one network node other than the base station is illustrated above, it may be a combination of a plurality of other network nodes (for example, MME and S-GW).

情報等は、上位レイヤ(又は下位レイヤ)から下位レイヤ(又は上位レイヤ)へ出力され得る。複数のネットワークノードを介して入出力されてもよい。 Information and the like can be output from the upper layer (or lower layer) to the lower layer (or upper layer). Input / output may be performed via a plurality of network nodes.

入出力された情報等は特定の場所(例えば、メモリ)に保存されてもよいし、管理テーブルで管理してもよい。入出力される情報等は、上書き、更新、又は追記され得る。出力された情報等は削除されてもよい。入力された情報等は他の装置へ送信されてもよい。 The input / output information and the like may be stored in a specific place (for example, a memory) or may be managed by a management table. Information to be input / output may be overwritten, updated, or added. The output information and the like may be deleted. The input information or the like may be transmitted to another device.

判定は、1ビットで表される値(0か1か)によって行われてもよいし、真偽値(Boolean:true又はfalse)によって行われてもよいし、数値の比較(例えば、所定の値との比較)によって行われてもよい。 The determination may be made by a value represented by 1 bit (0 or 1), by a boolean value (Boolean: true or false), or by comparing numerical values (for example, a predetermined value). It may be done by comparison with the value).

本明細書で説明した各態様/実施形態は単独で用いてもよいし、組み合わせて用いてもよいし、実行に伴って切り替えて用いてもよい。また、所定の情報の通知(例えば、「Xであること」の通知)は、明示的に行うものに限られず、暗黙的(例えば、当該所定の情報の通知を行わない)ことによって行われてもよい。 Each aspect / embodiment described in the present specification may be used alone, in combination, or may be switched and used according to the execution. Further, the notification of predetermined information (for example, the notification of "being X") is not limited to the explicit one, but is performed implicitly (for example, the notification of the predetermined information is not performed). May be good.

ソフトウェアは、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語と呼ばれるか、他の名称で呼ばれるかを問わず、命令、命令セット、コード、コードセグメント、プログラムコード、プログラム、サブプログラム、ソフトウェアモジュール、アプリケーション、ソフトウェアアプリケーション、ソフトウェアパッケージ、ルーチン、サブルーチン、オブジェクト、実行可能ファイル、実行スレッド、手順、機能などを意味するよう広く解釈されるべきである。 Software, whether referred to as software, firmware, middleware, microcode, hardware description language, or other names, is an instruction, instruction set, code, code segment, program code, program, subprogram, software module. , Applications, software applications, software packages, routines, subroutines, objects, executable files, execution threads, procedures, features, etc. should be broadly interpreted.

また、ソフトウェア、命令などは、伝送媒体を介して送受信されてもよい。例えば、ソフトウェアが、同軸ケーブル、光ファイバケーブル、ツイストペア及びデジタル加入者回線(DSL)などの有線技術及び/又は赤外線、無線及びマイクロ波などの無線技術を使用してウェブサイト、サーバ、又は他のリモートソースから送信される場合、これらの有線技術及び/又は無線技術は、伝送媒体の定義内に含まれる。 Further, software, instructions, and the like may be transmitted and received via a transmission medium. For example, the software may use wired technology such as coaxial cable, fiber optic cable, twisted pair and digital subscriber line (DSL) and / or wireless technology such as infrared, wireless and microwave to website, server, or other. When transmitted from a remote source, these wired and / or wireless technologies are included within the definition of transmission medium.

本明細書で説明した情報、信号などは、様々な異なる技術のいずれかを使用して表されてもよい。例えば、上記の説明全体に渡って言及され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、チップなどは、電圧、電流、電磁波、磁界若しくは磁性粒子、光場若しくは光子、又はこれらの任意の組み合わせによって表されてもよい。 The information, signals, etc. described herein may be represented using any of a variety of different techniques. For example, data, instructions, commands, information, signals, bits, symbols, chips, etc. that may be referred to throughout the above description are voltages, currents, electromagnetic waves, magnetic fields or magnetic particles, light fields or photons, or any of these. It may be represented by a combination of.

なお、本明細書で説明した用語及び/又は本明細書の理解に必要な用語については、同一の又は類似する意味を有する用語と置き換えてもよい。例えば、チャネル及び/又はシンボルは信号(シグナル)であってもよい。また、信号はメッセージであってもよい。また、コンポーネントキャリア(CC)は、キャリア周波数、セルなどと呼ばれてもよい。 The terms described herein and / or the terms necessary for understanding the present specification may be replaced with terms having the same or similar meanings. For example, the channel and / or symbol may be a signal. Also, the signal may be a message. Further, the component carrier (CC) may be referred to as a carrier frequency, a cell, or the like.

本明細書で使用する「システム」及び「ネットワーク」という用語は、互換的に使用される。 The terms "system" and "network" used herein are used interchangeably.

また、本明細書で説明した情報、パラメータなどは、絶対値で表されてもよいし、所定の値からの相対値で表されてもよいし、対応する別の情報で表されてもよい。例えば、無線リソースはインデックスで指示されるものであってもよい。 Further, the information, parameters, etc. described in the present specification may be represented by an absolute value, a relative value from a predetermined value, or another corresponding information. .. For example, the radio resource may be indexed.

上述したパラメータに使用する名称はいかなる点においても限定的なものではない。さらに、これらのパラメータを使用する数式等は、本明細書で明示的に開示したものと異なる場合もある。様々なチャネル(例えば、PUCCH、PDCCHなど)及び情報要素(例えば、TPCなど)は、あらゆる好適な名称によって識別できるので、これらの様々なチャネル及び情報要素に割り当てている様々な名称は、いかなる点においても限定的なものではない。 The names used for the parameters described above are not limited in any way. Further, mathematical formulas and the like using these parameters may differ from those expressly disclosed herein. Since the various channels (eg, PUCCH, PDCCH, etc.) and information elements (eg, TPC, etc.) can be identified by any suitable name, the various names assigned to these various channels and information elements are in any respect. However, it is not limited.

基地局は、1つ又は複数(例えば、3つ)の(セクタとも呼ばれる)セルを収容することができる。基地局が複数のセルを収容する場合、基地局のカバレッジエリア全体は複数のより小さいエリアに区分でき、各々のより小さいエリアは、基地局サブシステム(例えば、屋内用の小型基地局RRH:Remote Radio Head)によって通信サービスを提供することもできる。「セル」又は「セクタ」という用語は、このカバレッジにおいて通信サービスを行う基地局、及び/又は基地局サブシステムのカバレッジエリアの一部又は全体を指す。さらに、「基地局」「eNB」、「セル」、及び「セクタ」という用語は、本明細書では互換的に使用され得る。基地局は、固定局(fixed station)、NodeB、eNodeB(eNB)、アクセスポイント(access point)、フェムトセル、スモールセルなどの用語で呼ばれる場合もある。 A base station can accommodate one or more (eg, three) cells (also referred to as sectors). When a base station accommodates multiple cells, the entire base station coverage area can be divided into multiple smaller areas, each smaller area being a base station subsystem (eg, a small indoor base station RRH: Remote). Communication services can also be provided by Radio Head). The term "cell" or "sector" refers to a portion or all of the coverage area of a base station and / or base station subsystem that provides communication services in this coverage. Further, the terms "base station", "eNB", "cell", and "sector" may be used interchangeably herein. A base station may also be referred to by terms such as fixed station, NodeB, eNodeB (eNB), access point, femtocell, and small cell.

移動局は、当業者によって、加入者局、モバイルユニット、加入者ユニット、ワイヤレスユニット、リモートユニット、モバイルデバイス、ワイヤレスデバイス、ワイヤレス通信デバイス、リモートデバイス、モバイル加入者局、アクセス端末、モバイル端末、ワイヤレス端末、リモート端末、ハンドセット、ユーザーエージェント、モバイルクライアント、クライアント、又はいくつかの他の適切な用語で呼ばれる場合もある。 Mobile stations can be used by those skilled in the art as subscriber stations, mobile units, subscriber units, wireless units, remote units, mobile devices, wireless devices, wireless communication devices, remote devices, mobile subscriber stations, access terminals, mobile terminals, wireless. It may also be referred to as a terminal, remote terminal, handset, user agent, mobile client, client, or some other suitable term.

本明細書で使用する「判断(determining)」、「決定(determining)」という用語は、多種多様な動作を包含する場合がある。「判断」、「決定」は、例えば、計算(calculating)、算出(computing)、処理(processing)、導出(deriving)、調査(investigating)、探索(looking up)(例えば、テーブル、データベース又は別のデータ構造での探索)、確認(ascertaining)した事を「判断」「決定」したとみなす事などを含み得る。また、「判断」、「決定」は、受信(receiving)(例えば、情報を受信すること)、送信(transmitting)(例えば、情報を送信すること)、入力(input)、出力(output)、アクセス(accessing)(例えば、メモリ中のデータにアクセスすること)した事を「判断」「決定」したとみなす事などを含み得る。また、「判断」、「決定」は、解決(resolving)、選択(selecting)、選定(choosing)、確立(establishing)、比較(comparing)などした事を「判断」「決定」したとみなす事を含み得る。つまり、「判断」「決定」は、何らかの動作を「判断」「決定」したとみなす事を含み得る。 The terms "determining" and "determining" as used herein may include a wide variety of actions. "Judgment", "decision" is, for example, calculating, computing, processing, deriving, investigating, looking up (eg, table, database or another). It may include searching in the data structure), considering that the confirmation (ascertaining) is "judgment" and "decision". Also, "judgment" and "decision" are receiving (for example, receiving information), transmitting (for example, transmitting information), input (input), output (output), and access. It may include (for example, accessing data in memory) to be regarded as "judgment" or "decision". In addition, "judgment" and "decision" are considered to be "judgment" and "decision" when the things such as solving, selecting, choosing, establishing, and comparing are regarded as "judgment" and "decision". Can include. That is, "judgment" and "decision" may include considering some action as "judgment" and "decision".

「接続された(connected)」、「結合された(coupled)」という用語、又はこれらのあらゆる変形は、2又はそれ以上の要素間の直接的又は間接的なあらゆる接続又は結合を意味し、互いに「接続」又は「結合」された2つの要素間に1又はそれ以上の中間要素が存在することを含むことができる。要素間の結合又は接続は、物理的なものであっても、論理的なものであっても、或いはこれらの組み合わせであってもよい。本明細書で使用する場合、2つの要素は、1又はそれ以上の電線、ケーブル及び/又はプリント電気接続を使用することにより、並びにいくつかの非限定的かつ非包括的な例として、無線周波数領域、マイクロ波領域及び光(可視及び不可視の両方)領域の波長を有する電磁エネルギーなどの電磁エネルギーを使用することにより、互いに「接続」又は「結合」されると考えることができる。 The terms "connected", "coupled", or any variation thereof, mean any direct or indirect connection or connection between two or more elements and each other. It can include the presence of one or more intermediate elements between two "connected" or "combined" elements. The connection or connection between the elements may be physical, logical, or a combination thereof. As used herein, the two elements are by using one or more wires, cables and / or printed electrical connections, and, as some non-limiting and non-comprehensive examples, radio frequencies. By using electromagnetic energies such as electromagnetic energies with wavelengths in the region, microwave region and light (both visible and invisible) regions, they can be considered to be "connected" or "coupled" to each other.

本明細書で使用する「に基づいて」という記載は、別段に明記されていない限り、「のみに基づいて」を意味しない。言い換えれば、「に基づいて」という記載は、「のみに基づいて」と「に少なくとも基づいて」の両方を意味する。 The phrase "based on" as used herein does not mean "based on" unless otherwise stated. In other words, the statement "based on" means both "based only" and "at least based on".

本明細書で使用する「第1の」、「第2の」などの呼称を使用した要素へのいかなる参照も、それらの要素の量又は順序を全般的に限定するものではない。これらの呼称は、2つ以上の要素間を区別する便利な方法として本明細書で使用され得る。したがって、第1及び第2の要素への参照は、2つの要素のみがそこで採用され得ること、又は何らかの形で第1の要素が第2の要素に先行しなければならないことを意味しない。 Any reference to elements using designations such as "first", "second" as used herein does not generally limit the quantity or order of those elements. These designations can be used herein as a convenient way to distinguish between two or more elements. Therefore, references to the first and second elements do not mean that only two elements can be adopted there, or that the first element must somehow precede the second element.

「含む(including)」、「含んでいる(comprising)」、及びそれらの変形が、本明細書あるいは特許請求の範囲で使用されている限り、これら用語は、用語「備える」と同様に、包括的であることが意図される。さらに、本明細書あるいは特許請求の範囲において使用されている用語「又は(or)」は、排他的論理和ではないことが意図される。 As long as "including", "comprising", and variations thereof are used herein or within the scope of the claims, these terms are as comprehensive as the term "comprising". Intended to be targeted. Moreover, the term "or" as used herein or in the claims is intended to be non-exclusive.

本願の全体において、例えば、英語におけるa、an及びtheのように、翻訳によって冠詞が追加された場合、これらの冠詞は、文脈から明らかにそうではないことが示されていなければ、複数を含む。 Throughout this application, if articles are added by translation, for example a, an and the in English, these articles may include more than one unless the context clearly indicates otherwise. ..

本発明が本明細書中に説明した実施形態に限定されないことは当業者にとって明白である。本発明は、特許請求の範囲の記載に基づいて定まる本発明の趣旨及び範囲を逸脱することなく修正及び変更態様として実施することができる。したがって、本明細書の記載は、例示的な説明を目的とし、本発明に対して何ら制限的な意味を有さない。また、本明細書に例示した態様及び変形例から選択された構成を組み合わせてもよい。 It will be apparent to those skilled in the art that the invention is not limited to the embodiments described herein. The present invention can be implemented as modifications and modifications without departing from the spirit and scope of the present invention, which is determined based on the description of the scope of claims. Therefore, the description herein is for illustrative purposes only and has no limiting meaning to the present invention. In addition, a configuration selected from the embodiments and modifications exemplified in the present specification may be combined.

2…セル、10…移動機、20…基地局、30…ネットワーク、40…蓄積サーバ、50…認証サーバ、51…通信部、52…記憶部、53…処理部、100…システム、401…ログ、521…認証処理プログラム、522…サービス提供プログラム、523…認証ログ、530…生成部、531…第1生成部、532…第2生成部、533…指標用集合生成部、534…指標生成部、535…重み係数生成部、536…認証部、537…取得部、538…サービス提供部、H…ユーザ、T1…第1期間、T2…第2期間、T3…指標用期間、X0…アクセス情報、X1…第1集合、X2…第2集合、X3…指標用集合
2 ... cell, 10 ... mobile, 20 ... base station, 30 ... network, 40 ... storage server, 50 ... authentication server, 51 ... communication unit, 52 ... storage unit, 53 ... processing unit, 100 ... system, 401 ... log 521 ... Authentication processing program 522 ... Service provision program 523 ... Authentication log 530 ... Generation unit 513 ... First generation unit 532 ... Second generation unit 533 ... Index set generation unit 534 ... Index generation unit 535 ... Weight coefficient generation unit, 536 ... Authentication unit, 537 ... Acquisition unit, 538 ... Service provision unit, H ... User, T1 ... 1st period, T2 ... 2nd period, T3 ... Index period, X0 ... Access information , X1 ... 1st set, X2 ... 2nd set, X3 ... Index set

Claims (10)

ユーザのアクセスに関するアクセス情報を含む認証要求を受け付けると、前記アクセス情報に含まれるアクセス要素のうち評価項目にかかるアクセス要素に基づいて、前記評価項目に関する前記ユーザの本人らしさを示す指標を生成する指標生成部と、
第1期間の前記評価項目にかかるアクセス要素と第2期間の前記評価項目にかかるアクセス要素との変動の程度に応じた重み係数を生成する重み係数生成部と、
前記指標と前記重み係数を演算して得た評価値に基づいて前記ユーザを認証する認証部と、
を備えることを特徴とする認証装置。
When an authentication request including access information related to a user's access is received, an index that generates an index indicating the identity of the user regarding the evaluation item is generated based on the access element related to the evaluation item among the access elements included in the access information. Generator and
A weighting coefficient generator that generates a weighting coefficient according to the degree of variation between the access element related to the evaluation item in the first period and the access element related to the evaluation item in the second period.
An authentication unit that authenticates the user based on the evaluation value obtained by calculating the index and the weighting coefficient, and
An authentication device characterized by being equipped with.
前記第1期間の終了時点は前記第2期間の開始時点の前である請求項1に記載の認証装置。 The authentication device according to claim 1, wherein the end time point of the first period is before the start time point of the second period. 前記第2期間の長さは前記第1期間の長さよりも長い請求項1又は2に記載の認証装置。 The authentication device according to claim 1 or 2, wherein the length of the second period is longer than the length of the first period. 前記指標生成部は、前記認証要求に含まれる前記アクセス情報の前記評価項目にかかる前記アクセス要素が、前記認証要求を受け付けた時点よりも前の期間における前記アクセス情報に含まれるかの判定結果に応じて前記指標を生成する請求項1から3までのいずれか1項に記載の認証装置。 The index generation unit determines whether or not the access element related to the evaluation item of the access information included in the authentication request is included in the access information in a period before the time when the authentication request is received. The authentication device according to any one of claims 1 to 3, wherein the index is generated accordingly. 前記重み係数生成部は、
前記第1期間における前記アクセス情報に基づいて生成され、前記評価項目にかかる前記アクセス要素を要素とする第1集合と、前記第1期間と異なる前記第2期間における前記アクセス情報に基づいて生成され、前記評価項目にかかる前記アクセス要素を要素とする第2集合との類似度を算出し、
算出した類似度に応じて前記重み係数を生成する、
請求項1から4までのいずれか1項に記載の認証装置。
The weighting factor generator is
It is generated based on the access information in the first period, and is generated based on the first set having the access element related to the evaluation item as an element and the access information in the second period different from the first period. , Calculate the similarity with the second set having the access element as an element related to the evaluation item.
The weighting factor is generated according to the calculated similarity.
The authentication device according to any one of claims 1 to 4.
前記指標生成部は、前記評価項目を含む複数の評価項目ごとに前記指標を生成し、
前記重み係数生成部は、前記複数の評価項目ごとに生成された前記第1集合と、前記複数の評価項目ごとに生成された前記第2集合とに基づいて、前記複数の評価項目ごとに前記類似度を算出し、前記複数の評価項目ごとに前記重み係数を生成し、
前記認証部は、前記複数の評価項目ごとに算出した前記評価値の合計に基づいて前記ユーザを認証する、
請求項5に記載の認証装置。
The index generation unit generates the index for each of a plurality of evaluation items including the evaluation item.
The weighting coefficient generation unit is based on the first set generated for each of the plurality of evaluation items and the second set generated for each of the plurality of evaluation items, and the weight coefficient generation unit is used for each of the plurality of evaluation items. The similarity is calculated, and the weighting factor is generated for each of the plurality of evaluation items.
The authentication unit authenticates the user based on the total of the evaluation values calculated for each of the plurality of evaluation items.
The authentication device according to claim 5.
前記アクセス情報の履歴から前記第1集合及び前記第2集合を生成する生成部を備える請求項5又は6に記載の認証装置。 The authentication device according to claim 5 or 6, further comprising a generation unit that generates the first set and the second set from the history of the access information. 前記生成部は、前記ユーザの住所情報を受信した場合、受信した前記ユーザの住所情報が従前に受信した前記ユーザの住所情報と異なる場合、前記第1集合から従前に受信した前記ユーザの住所情報に対応する前記アクセス要素を削除する請求項7に記載の認証装置。 When the generation unit receives the address information of the user, when the received address information of the user is different from the address information of the user previously received, the generation unit previously receives the address information of the user from the first set. The authentication device according to claim 7, wherein the access element corresponding to the above is deleted. 前記生成部は、前記ユーザが所持する移動機の機種に関する機種情報を受信した場合、受信した前記機種情報が従前に受信した前記機種情報と異なる場合、前記第1集合から従前の前記機種情報に対応する前記アクセス要素を削除する請求項7又は8に記載の認証装置。 When the generation unit receives model information about the model of the mobile device possessed by the user, and when the received model information is different from the previously received model information, the generation unit changes from the first set to the previous model information. The authentication device according to claim 7 or 8, wherein the corresponding access element is deleted. 前記認証部は、前記評価値の合計が閾値以上である場合、認証が成功したと判断し、前記評価値の合計が閾値未満である場合、追加認証を要求する請求項1から9までのいずれか1項に記載の認証装置。
If the total of the evaluation values is equal to or greater than the threshold value, the authentication unit determines that the authentication was successful, and if the total of the evaluation values is less than the threshold value, any of claims 1 to 9 requesting additional authentication. The authentication device according to item 1.
JP2018079362A 2018-04-17 2018-04-17 Authentication device Active JP7003361B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018079362A JP7003361B2 (en) 2018-04-17 2018-04-17 Authentication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018079362A JP7003361B2 (en) 2018-04-17 2018-04-17 Authentication device

Publications (2)

Publication Number Publication Date
JP2019185673A JP2019185673A (en) 2019-10-24
JP7003361B2 true JP7003361B2 (en) 2022-01-20

Family

ID=68341478

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018079362A Active JP7003361B2 (en) 2018-04-17 2018-04-17 Authentication device

Country Status (1)

Country Link
JP (1) JP7003361B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102448784B1 (en) * 2020-12-30 2022-09-28 숭실대학교 산학협력단 Method for providing weighting using device fingerprint, recording medium and device for performing the method
CN116112226B (en) * 2022-12-28 2024-01-26 南京邮电大学盐城大数据研究院有限公司 Network access monitoring system based on distributed trusted traceability

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009175984A (en) 2008-01-23 2009-08-06 Nippon Telegr & Teleph Corp <Ntt> Principal authentication device, principal authentication method and principal authentication program
JP2013251000A (en) 2013-08-26 2013-12-12 Bank Of Tokyo-Mitsubishi Ufj Ltd User verification device, method, and program
JP2016077359A (en) 2014-10-10 2016-05-16 日本電信電話株式会社 Measurement information recording system, and measurement information recording method
JP2016119125A (en) 2016-03-16 2016-06-30 ヤフー株式会社 Advertisement distribution system, advertisement distribution method, terminal estimating device, terminal estimation method, and program
JP2017072882A (en) 2015-10-05 2017-04-13 富士通株式会社 Anomaly evaluation program, anomaly evaluation method, and information processing device
JP2017207939A (en) 2016-05-19 2017-11-24 日本電信電話株式会社 Risk base authentication device, risk determination model learning data generation device, risk determination model learning device, risk determination model learning data generation method, risk determination model learning method, and program
JP2018504659A (en) 2014-11-12 2018-02-15 クアルコム,インコーポレイテッド Mobile devices that provide enhanced security based on context sensor input

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009175984A (en) 2008-01-23 2009-08-06 Nippon Telegr & Teleph Corp <Ntt> Principal authentication device, principal authentication method and principal authentication program
JP2013251000A (en) 2013-08-26 2013-12-12 Bank Of Tokyo-Mitsubishi Ufj Ltd User verification device, method, and program
JP2016077359A (en) 2014-10-10 2016-05-16 日本電信電話株式会社 Measurement information recording system, and measurement information recording method
JP2018504659A (en) 2014-11-12 2018-02-15 クアルコム,インコーポレイテッド Mobile devices that provide enhanced security based on context sensor input
JP2017072882A (en) 2015-10-05 2017-04-13 富士通株式会社 Anomaly evaluation program, anomaly evaluation method, and information processing device
JP2016119125A (en) 2016-03-16 2016-06-30 ヤフー株式会社 Advertisement distribution system, advertisement distribution method, terminal estimating device, terminal estimation method, and program
JP2017207939A (en) 2016-05-19 2017-11-24 日本電信電話株式会社 Risk base authentication device, risk determination model learning data generation device, risk determination model learning device, risk determination model learning data generation method, risk determination model learning method, and program

Also Published As

Publication number Publication date
JP2019185673A (en) 2019-10-24

Similar Documents

Publication Publication Date Title
US10382403B2 (en) People directory with social privacy and contact association features
US10212217B2 (en) Method and apparatus for data transmission in a distributed storage system
KR101782810B1 (en) Method, apparatus, and system for determining a location of a terminal
US8925056B2 (en) Universal management of user profiles
JP5444477B2 (en) Method, server, computer program, and computer program product for caching
US11431662B2 (en) Techniques for message deduplication
CN110352611B (en) Information notification method and mobile communication system
US10608960B2 (en) Techniques for batched bulk processing
CN105474600A (en) Accessing a cloud-based service using a communication device linked to another communication device storing the required password
KR101695669B1 (en) Native application hotspot
JP7003361B2 (en) Authentication device
US9826105B2 (en) Sponsoring data usage and usage of content provider web sites and applications
JP6941676B2 (en) Network access method and communication system
US20190108284A1 (en) Information collection system, information collection method, and storage medium
KR20200091080A (en) Method for providing service for shared office
KR102678671B1 (en) Data processing methods, servers, client devices and media for security authentication
US10492134B2 (en) Communication control device selection method and communications system
JP2018527780A (en) Network selection based on user feedback
JP6968988B2 (en) Authentication device, personal identification device, and information processing device
US9536199B1 (en) Recommendations based on device usage
JP2018186450A (en) Communication control method
JP6937351B2 (en) Information provision system
JP6774890B2 (en) Name resolution device
JP7096328B2 (en) Authentication device
WO2019035404A1 (en) Node group and migration method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210210

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211124

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211206

R150 Certificate of patent or registration of utility model

Ref document number: 7003361

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150