JP7240104B2 - Authentication device, authentication method, authentication program and authentication system - Google Patents

Authentication device, authentication method, authentication program and authentication system Download PDF

Info

Publication number
JP7240104B2
JP7240104B2 JP2018096593A JP2018096593A JP7240104B2 JP 7240104 B2 JP7240104 B2 JP 7240104B2 JP 2018096593 A JP2018096593 A JP 2018096593A JP 2018096593 A JP2018096593 A JP 2018096593A JP 7240104 B2 JP7240104 B2 JP 7240104B2
Authority
JP
Japan
Prior art keywords
terminal
authentication
user
information
positional relationship
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018096593A
Other languages
Japanese (ja)
Other versions
JP2019200741A (en
Inventor
秀仁 五味
修司 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2018096593A priority Critical patent/JP7240104B2/en
Publication of JP2019200741A publication Critical patent/JP2019200741A/en
Application granted granted Critical
Publication of JP7240104B2 publication Critical patent/JP7240104B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証装置、認証方法、認証プログラム及び認証システムに関する。 The present invention relates to an authentication device, an authentication method, an authentication program, and an authentication system.

様々なセンサを搭載した通信端末装置の普及が進んでいる。端末に搭載されるセンサは、物理的な事象をデジタル信号に変換することで、端末を取り巻く種々の状況(コンテキスト)を示すデータ(以下、「コンテキストデータ(context data)」と称する)を取得する。コンテキストデータは、ネットワークを介して所定のサーバに送信され、様々な情報処理に利用される。 The spread of communication terminal devices equipped with various sensors is progressing. Sensors mounted on terminals convert physical phenomena into digital signals to obtain data indicating various situations (contexts) surrounding the terminal (hereinafter referred to as "context data"). . The context data is transmitted to a predetermined server via a network and used for various information processing.

例えば、複数の端末から取得されるコンテキストデータ(端末の利用状況)の組合せに基づいて、ユーザの本人認証を行う技術が知られている。 For example, there is known a technique of authenticating a user based on a combination of context data (terminal usage status) acquired from a plurality of terminals.

特許第6181716号公報Japanese Patent No. 6181716

しかしながら、上記の従来技術には改善の余地がある。例えば、上記の従来技術では、自宅や会社等に設置された特定の端末に認証が試みられた際に、自宅や会社までのユーザの移動の推移を示した位置情報等の利用状況をユーザが所有する他の端末から取得し、取得した利用状況の組合せに基づいて本人認証を行う。すなわち、上記の従来技術では、ユーザの自宅や会社等を特定する情報や、その端末の設置場所に移動するまでの各端末の位置情報等の種々の情報を処理に用いるため、処理が煩雑になるおそれがある。 However, the above conventional techniques have room for improvement. For example, in the conventional technology described above, when authentication is attempted using a specific terminal installed at a home or office, the user is notified of the usage status of location information, etc. that indicates the transition of the user's movement to the home or office. Personal authentication is performed based on the combination of usage statuses obtained from other owned terminals. That is, in the above-described conventional technology, various information such as information specifying the user's home, company, etc., and location information of each terminal before moving to the installation place of the terminal are used for processing, so the processing is complicated. may become

本願は、上記に鑑みてなされたものであって、簡便に安全性の高い認証処理を実現することができる認証装置、認証方法、認証プログラム及び認証システムを提供することを目的とする。 The present application has been made in view of the above, and an object thereof is to provide an authentication device, an authentication method, an authentication program, and an authentication system capable of easily realizing highly secure authentication processing.

本願に係る認証装置は、ユーザによって利用される第1端末のコンテキストデータとして、当該第1端末と、当該第1端末とは異なる端末である第2端末との相対的な位置関係を示した位置関係情報を取得する取得部と、前記取得部によって取得された位置関係情報に基づいて、前記ユーザの本人性を認証する認証モデルを生成するモデル生成部と、を備えたことを特徴とする。 An authentication device according to the present application provides, as context data of a first terminal used by a user, a position indicating a relative positional relationship between the first terminal and a second terminal which is a terminal different from the first terminal. An acquisition unit that acquires relationship information, and a model generation unit that generates an authentication model for authenticating the identity of the user based on the positional relationship information acquired by the acquisition unit.

実施形態の一態様によれば、簡便に安全性の高い認証処理を実現することができるという効果を奏する。 According to one aspect of the embodiment, it is possible to easily implement highly secure authentication processing.

図1は、実施形態に係る認証処理の一例を示す図(1)である。FIG. 1 is a diagram (1) illustrating an example of authentication processing according to an embodiment. 図2は、実施形態に係る認証処理の一例を示す図(2)である。FIG. 2 is a diagram (2) illustrating an example of authentication processing according to the embodiment. 図3は、実施形態に係るコンテキストバッグの生成処理を説明するための図である。FIG. 3 is a diagram for explaining context bag generation processing according to the embodiment. 図4は、実施形態に係る認証システムの構成例を示す図である。FIG. 4 is a diagram illustrating a configuration example of an authentication system according to the embodiment. 図5は、実施形態に係る認証装置の構成例を示す図である。FIG. 5 is a diagram illustrating a configuration example of an authentication device according to the embodiment; 図6は、実施形態に係る端末情報記憶部の一例を示す図である。6 is a diagram illustrating an example of a terminal information storage unit according to the embodiment; FIG. 図7は、実施形態に係るコンテキストデータ記憶部の一例を示す図である。7 is a diagram illustrating an example of a context data storage unit according to the embodiment; FIG. 図8は、実施形態に係る認証モデル記憶部の一例を示す図である。8 is a diagram illustrating an example of an authentication model storage unit according to the embodiment; FIG. 図9は、実施形態に係る第1端末の構成例を示す図である。FIG. 9 is a diagram illustrating a configuration example of the first terminal according to the embodiment; 図10は、実施形態に係る処理手順を示すフローチャート(1)である。FIG. 10 is a flowchart (1) showing a processing procedure according to the embodiment. 図11は、実施形態に係る処理手順を示すフローチャート(2)である。FIG. 11 is a flowchart (2) showing a processing procedure according to the embodiment; 図12は、実施形態に係る処理手順を示すフローチャート(3)である。FIG. 12 is a flowchart (3) showing a processing procedure according to the embodiment. 図13は、変形例に係る認証装置の構成例を示す図である。FIG. 13 is a diagram illustrating a configuration example of an authentication device according to a modification; 図14は、認証装置の機能を実現するコンピュータの一例を示すハードウェア構成図である。FIG. 14 is a hardware configuration diagram showing an example of a computer that implements the functions of the authentication device.

以下に、本願に係る認証装置、認証方法、認証プログラム及び認証システムを実施するための形態(以下、「実施形態」と呼ぶ)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係る認証装置、認証方法、認証プログラム及び認証システムが限定されるものではない。また、各実施形態は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。また、以下の各実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。 Modes for implementing an authentication device, an authentication method, an authentication program, and an authentication system (hereinafter referred to as "embodiments") according to the present application will be described in detail below with reference to the drawings. Note that the authentication device, authentication method, authentication program, and authentication system according to the present application are not limited to this embodiment. Further, each embodiment can be appropriately combined within a range that does not contradict the processing contents. Also, in each of the following embodiments, the same parts are denoted by the same reference numerals, and overlapping descriptions are omitted.

〔1.認証処理の一例〕
まず、図1乃至図3を用いて、実施形態に係る認証処理の一例について説明する。図1は、実施形態に係る認証処理の一例を示す図(1)である。図1では、本願に係る認証装置100によって、ユーザの本人性を認証する処理に利用される認証モデルの生成処理が実行される例を示す。
[1. Example of authentication process]
First, an example of authentication processing according to the embodiment will be described with reference to FIGS. 1 to 3. FIG. FIG. 1 is a diagram (1) illustrating an example of authentication processing according to an embodiment. FIG. 1 shows an example in which the authentication device 100 according to the present application executes processing for generating an authentication model used in processing for authenticating the identity of a user.

図1に示す認証装置100は、実施形態に係る認証処理を実行するサーバ装置である。例えば、認証装置100は、ネットワークを介して提供されるサービスにおいて、サービスを利用しようとするユーザが当該サービスに登録されているユーザ本人であるか否かを判定し、判定結果に基づいて、サービスにアクセスしたユーザを本人と認証する。 An authentication device 100 illustrated in FIG. 1 is a server device that executes authentication processing according to the embodiment. For example, in a service provided via a network, the authentication device 100 determines whether or not a user attempting to use the service is the user registered for the service. Authenticate the user who accessed the .

図1に示すユーザU01は、認証装置100による認証を受けようとするユーザの一例である。例えば、ユーザU01は、認証装置100が提供するサービスに登録済みであり、サービスからユーザアカウント等の発行を受けたユーザである。ユーザU01は、以下で説明する認証処理によって自身の本人性が認証装置100に認証されることにより、パーソナライズされたサービスを利用することが可能となる。 A user U01 illustrated in FIG. 1 is an example of a user who is going to be authenticated by the authentication device 100 . For example, the user U01 is a user who has already registered with the service provided by the authentication device 100 and has been issued a user account or the like from the service. The user U01 can use personalized services by having his identity authenticated by the authentication device 100 through the authentication process described below.

図1に示す例では、ユーザU01は、複数の情報処理端末(デバイス)を所持する。例えば、ユーザU01は、サービスにアクセスする際に主に利用される端末であり、実施形態に係る認証処理に要するコンテキストデータを認証装置100に送信する端末(以下、区別のため、かかる端末を「第1端末」と称する)であるスマートフォン20を有する。また、ユーザU01は、スマートフォン20以外に、実施形態に係る認証処理に要するコンテキストデータを認証装置100に送信しない端末(以下、区別のため、これらの端末を「第2端末」と称する)を複数有する。例えば、ユーザU01は、手首に装着可能な時計型端末30や、目の周辺に装着して利用する眼鏡型端末40等の、いわゆるウェアラブルデバイス(wearable device)を所持する。なお、以下では、スマートフォン20や時計型端末30や眼鏡型端末40等を区別する必要のない場合、これらを「ユーザ端末10」と総称する。また、以下では、ユーザをユーザ端末10等と読み替える場合がある。例えば、「ユーザがコンテキストデータを送信する」という記載は、実際には、「ユーザが利用するユーザ端末10がコンテキストデータを送信する」という状況を示す場合がある。 In the example shown in FIG. 1, the user U01 possesses a plurality of information processing terminals (devices). For example, the user U01 is a terminal that is mainly used when accessing a service, and is a terminal that transmits context data required for authentication processing according to the embodiment to the authentication device 100 (hereinafter, for distinction, such a terminal is referred to as " It has a smartphone 20 which is called a "first terminal". In addition to the smartphone 20, the user U01 has a plurality of terminals that do not transmit the context data required for the authentication process according to the embodiment to the authentication device 100 (hereinafter, these terminals will be referred to as "second terminals" for distinction). have. For example, the user U01 possesses a so-called wearable device, such as a wristwatch-type terminal 30 that can be worn on the wrist, or an eyeglass-type terminal 40 that is worn around the eyes for use. Note that hereinafter, when there is no need to distinguish between the smart phone 20, the watch-type terminal 30, the glasses-type terminal 40, and the like, these are collectively referred to as the "user terminal 10". Also, hereinafter, the user may be read as the user terminal 10 or the like. For example, the statement "the user transmits the context data" may actually indicate the situation "the user terminal 10 used by the user transmits the context data".

一般に、サービスにおける認証処理は、登録済みのユーザから認証情報を受け付けることにより行われる。認証情報とは、例えば、ユーザが設定したパスワードや、ユーザの生体情報(指紋等)である。しかし、ネットワークを介したサービスは多数存在するため、ユーザにとって、それぞれのサービスに対応するパスワードを記憶することや、認証のたびに指紋等の情報を入力することが負担となる。 In general, authentication processing in a service is performed by accepting authentication information from registered users. The authentication information is, for example, a password set by the user or biometric information (fingerprint, etc.) of the user. However, since there are many services via networks, it is a burden for the user to remember passwords corresponding to each service and input information such as fingerprints each time authentication is performed.

そこで、実施形態に係る認証装置100は、以下に説明する手法を用いることで、ユーザからパスワード等の認証情報の入力を受け付けることなく、ユーザの本人認証処理を実行する。具体的には、認証装置100は、ユーザによって利用される第1端末のコンテキストデータとして、第1端末と第2端末との相対的な位置関係を示した位置関係情報を取得する。そして、認証装置100は、取得した位置関係情報に基づいて、ユーザの本人性を認証するための認証モデルを生成する。これにより、認証装置100は、今後、ユーザが特段の操作を行わずとも、ユーザがサービスにアクセスしたタイミングにおいて取得する第1端末のコンテキストデータを利用して、ユーザの本人性を認証することができる。また、認証装置100は、例えばGPS(Global Positioning System)機能を用いて測位される位置情報等のコンテキストデータを必ずしも要さず、第1端末と第2端末との相対的な位置関係を利用して認証を行うことで、簡便に認証処理を行うことができる。以下、図1乃至図3を用いて、実施形態に係る認証処理の流れについて説明する。 Therefore, the authentication device 100 according to the embodiment uses a method described below to perform user authentication processing without accepting input of authentication information such as a password from the user. Specifically, the authentication device 100 acquires positional relationship information indicating the relative positional relationship between the first terminal and the second terminal as the context data of the first terminal used by the user. Authentication device 100 then generates an authentication model for authenticating the identity of the user based on the acquired positional relationship information. As a result, the authentication device 100 can authenticate the identity of the user by using the context data of the first terminal acquired when the user accesses the service, without the user performing any particular operation. can. In addition, authentication device 100 does not necessarily require context data such as location information that is positioned using a GPS (Global Positioning System) function, for example, and uses the relative positional relationship between the first terminal and the second terminal. Authentication processing can be easily performed by performing authentication using the The flow of authentication processing according to the embodiment will be described below with reference to FIGS. 1 to 3. FIG.

図1では、認証装置100がユーザU01に対応した認証モデルを生成する処理の流れについて説明する。図1に示す例では、ユーザU01は、所定の認証情報(パスワード等)を認証装置100に提示して、認証装置100から認証を受けている状態であるものとする。例えば、ユーザU01は、認証情報による認証に成功し、認証装置100が提供するサービスにログインしている状態である。 With reference to FIG. 1, the flow of processing in which the authentication device 100 generates an authentication model corresponding to the user U01 will be described. In the example shown in FIG. 1, the user U01 presents predetermined authentication information (such as a password) to the authentication device 100 and is in a state of being authenticated by the authentication device 100 . For example, the user U01 is in a state of being successfully authenticated by the authentication information and logged in to the service provided by the authentication device 100 .

この状態において、第1端末であるスマートフォン20は、自装置のコンテキストを検知する(ステップS11)。ここで、コンテキストとは、ユーザU01によってスマートフォン20が使われている状況や、ユーザU01が置かれている状況や、スマートフォン20の周辺環境に関する種々の状況をいう。そして、スマートフォン20は、検知したコンテキストに基づいて、コンテキストデータを取得する。 In this state, the smartphone 20, which is the first terminal, detects the context of its own device (step S11). Here, the context refers to a situation in which the smartphone 20 is used by the user U01, a situation in which the user U01 is placed, and various situations related to the surrounding environment of the smartphone 20. Then, the smartphone 20 acquires context data based on the detected context.

コンテキストデータとは、スマートフォン20によって検知されたコンテキストを示すデータである。例えば、コンテキストデータは、スマートフォン20が有する各種センサによって検知されたコンテキストを物理的な数値で表したデータである。コンテキストデータは、スマートフォン20を取り巻く種々のデータが該当する。図1の例では、スマートフォン20は、コンテキストデータとして、スマートフォン20と第2端末である時計型端末30や眼鏡型端末40との相対的な位置関係を示した位置関係情報を取得する。 Context data is data indicating the context detected by the smartphone 20 . For example, the context data is data representing the context detected by various sensors of the smartphone 20 by physical numerical values. Context data corresponds to various data surrounding the smartphone 20 . In the example of FIG. 1, the smartphone 20 acquires, as context data, positional relationship information indicating the relative positional relationship between the smartphone 20 and the watch-type terminal 30 or the glasses-type terminal 40, which are the second terminals.

すなわち、位置関係情報とは、スマートフォン20と第2端末とが所定の空間範囲(近傍)にあることを示す情報である。スマートフォン20は、所定時間ごと(例えば5分ごと)に周辺の第2端末を検出する。例えば、スマートフォン20は、Wifi(登録商標)や、Bluetooth(登録商標)等の電波を検知したり、同じアクセスポイントを利用する端末を検出したりすることにより、近傍の第2端末を検出する。 That is, the positional relationship information is information indicating that the smartphone 20 and the second terminal are within a predetermined spatial range (neighborhood). The smartphone 20 detects nearby second terminals at predetermined time intervals (for example, every five minutes). For example, the smartphone 20 detects a nearby second terminal by detecting radio waves such as Wifi (registered trademark) or Bluetooth (registered trademark) or by detecting terminals using the same access point.

具体的には、スマートフォン20は、周辺の第2端末の識別情報と、各第2端末が発する電波強度とを検知し、どの第2端末が近傍に所在するかを判定する。一例として、スマートフォン20は、RSSI(Received Signal Strength Indication)の数値に基づいて、第2端末との相対的な位置関係を検知し、近傍に所在する第2端末を判定する。また、スマートフォン20は、電波強度によらず、Bluetoothの機能に基づき、ペアリングが完了している第2端末を検出してもよい。 Specifically, the smartphone 20 detects the identification information of the surrounding second terminals and the intensity of the radio waves emitted by each of the second terminals, and determines which second terminals are located nearby. As an example, the smartphone 20 detects the relative positional relationship with the second terminal based on the numerical value of RSSI (Received Signal Strength Indication), and determines the second terminal located nearby. Further, the smartphone 20 may detect the second terminal with which pairing has been completed based on the Bluetooth function regardless of the radio field intensity.

そして、スマートフォン20は、検出した第2端末のうち、相対的に最も近しい関係にある第2端末を抽出する。例えば、スマートフォン20は、最も近傍に所在する第2端末を抽出する。あるいは、スマートフォン20は、ペアリングが完了している第2端末を優先的に抽出してもよい。そして、スマートフォン20は、予め定義された最大数(図1の例では、自装置を含めた「3台」を最大数とする)の範囲内で抽出された第2端末と、検知した時間とを対応付けて、位置関係情報を生成する。図1で示す例では、位置関係情報は、例えば[8:00 ; 20,30]といった形式で表される。かかる位置関係情報は、8時00分の時点で、「スマートフォン20(自装置)」と「時計型端末30」とが近傍に位置することを示している。言い換えれば、かかる位置関係情報は、スマートフォン20が、8時00分の時点で、自装置と近しい関係にある第2端末として時計型端末30を検出したことを示している。同様に、[8:05 ; 20,30,40]といった形式で表される位置関係情報は、8時05分の時点で、スマートフォン20が、自装置と近しい関係にある第2端末として、「時計型端末30」と「眼鏡型端末40」とを検出したことを示している。 Then, the smartphone 20 extracts the second terminal having the relatively closest relationship among the detected second terminals. For example, the smartphone 20 extracts the closest second terminal. Alternatively, the smartphone 20 may preferentially extract the second terminal for which pairing has been completed. Then, the smartphone 20 detects the second terminals extracted within a predefined maximum number (in the example of FIG. 1, the maximum number is “three” including the own device), the detected time, and the are associated to generate positional relationship information. In the example shown in FIG. 1, the positional relationship information is expressed in a format such as [8:00;20,30]. The positional relationship information indicates that the “smartphone 20 (own device)” and the “watch-type terminal 30” are located close to each other at 8:00. In other words, the positional relationship information indicates that the smartphone 20 detected the watch-type terminal 30 as a second terminal closely related to the smartphone 20 at 8:00. Similarly, the positional relationship information expressed in a format such as [8:05; This indicates that the "watch type terminal 30" and the "glasses type terminal 40" have been detected.

なお、詳細は後述するが、スマートフォン20は、コンテキストデータとして、位置関係情報を取得した際の自装置の位置情報や、検出した第2端末の端末情報(第2端末がモバイル端末であるか据え置き型かといった種別等)等、種々の情報を取得してもよい。 Although the details will be described later, the smartphone 20 uses, as context data, position information of its own device when the positional relationship information is acquired, and terminal information of the detected second terminal (whether the second terminal is a mobile terminal or not). A variety of information such as the type, etc., may be acquired.

続けて、スマートフォン20は、取得した位置関係情報をいくつかの束とした情報(以下、「コンテキストバッグ」と称する)を生成する(ステップS12)。例えば、コンテキストバッグは、予め定義された時間長(例えば10分間)の間に取得された位置関係情報の束である。なお、コンテキストバッグを生成する理由は、一つだけの位置関係情報で処理を行うよりも、複数の位置関係情報を含むコンテキストバッグを用いて処理を行った方が、より多くの特徴量を抽出できることから、認証装置100にとって効率の良い学習(モデル生成)を行うことができるという利点があるからである。 Subsequently, the smartphone 20 generates information (hereinafter referred to as a “context bag”) in which the acquired positional relationship information is bundled (step S12). For example, a context bag is a bundle of location information acquired during a predefined length of time (eg, 10 minutes). The reason for generating a context bag is that more features can be extracted by processing using a context bag containing multiple pieces of positional relationship information than by processing only one piece of positional relationship information. This is because there is an advantage that efficient learning (model generation) can be performed for the authentication device 100 because it can be performed.

図1に示す例では、スマートフォン20は、直近10分間のうちに取得された3つの位置関係情報を束としてコンテキストバッグを生成するものとする。具体的には、スマートフォン20は、「[8:00 ; 20,30]、[8:05 ; 20,30,40]、[8:10 ; 20,30,40]」といった位置関係情報が束になったコンテキストバッグBG01を生成する。同様に、スマートフォン20は、「[8:05 ; 20,30,40]、[8:10 ; 20,30,40]、[8:15 ; 20]」といった位置関係情報が束になったコンテキストバッグBG02を生成する。同様に、スマートフォン20は、「[8:10 ; 20,30,40]、[8:15 ; 20]、[8:20 ; 20]」といった位置関係情報が束になったコンテキストバッグBG03を生成する。なお、コンテキストバッグがどのくらいの時間長における位置関係情報を含むかといった設定は、認証装置100によって定義されてもよい。 In the example illustrated in FIG. 1 , the smartphone 20 generates a context bag as a bundle of three pieces of positional relationship information acquired within the last 10 minutes. Specifically, the smartphone 20 has a bundle of positional relationship information such as “[8:00;20,30], [8:05;20,30,40], [8:10; A context bag BG01 is generated. Similarly, the smartphone 20 displays a context in which positional relationship information such as "[8:05;20,30,40],[8:10;20,30,40],[8:15;20]" Generate bag BG02. Similarly, the smartphone 20 generates a context bag BG03 in which positional information such as "[8:10;20,30,40],[8:15;20],[8:20;20]" is bundled. do. It should be noted that the authentication device 100 may define a setting such as how long the context bag contains the positional relationship information.

スマートフォン20は、所定時間ごとに生成したコンテキストバッグを定期的に認証装置100に送信する(ステップS13)。例えば、スマートフォン20は、予め定義された時間間隔(例えば5分間など)で、生成したコンテキストバッグを認証装置100に送信する。なお、スマートフォン20は、生成したコンテキストバッグを蓄積しておき、所定のタイミングでまとめて送信するようにしてもよい。 The smartphone 20 periodically transmits the context bag generated at predetermined time intervals to the authentication device 100 (step S13). For example, the smartphone 20 transmits the generated context bag to the authentication device 100 at predefined time intervals (for example, 5 minutes). Note that the smartphone 20 may store the generated context bags and transmit them collectively at a predetermined timing.

認証装置100は、送信されたコンテキストバッグを取得し、サービスにログインしているユーザU01と対応付けて、取得したコンテキストバッグを蓄積する。そして、認証装置100は、モデル生成に充分な量(例えば10日分や1か月分など)のコンテキストバッグが蓄積された場合に、ユーザU01に関する認証モデルを生成する(ステップS14)。 The authentication device 100 acquires the transmitted context bag, associates it with the user U01 logging in to the service, and accumulates the acquired context bag. Then, the authentication device 100 generates an authentication model for the user U01 when a sufficient amount of context bag for model generation (for example, 10 days' worth or one month's worth) is accumulated (step S14).

スマートフォン20がサービスにログインした状態で認証装置100に送信されるコンテキストバッグは、すなわち、ユーザU01が認証を受けている状況下で、スマートフォン20と第2端末とがどのような位置関係にあるかという情報(以下、「デバイスコンテキスト」と称する場合がある)を示すものである。例えば、コンテキストバッグは、ユーザU01が認証を受けている状況下において、多くの場合、時計型端末30や眼鏡型端末40が近傍に所在することを示す情報である。そして、コンテキストバッグが相当数蓄積された結果として、認証装置100は、「ユーザU01が認証を受けていること(ユーザU01本人であること)」と、「第1端末と第2端末の相対的な位置関係(デバイスコンテキスト)」との関係について、統計的な傾向を求めることができる。かかる情報に基づいて、認証装置100は、ユーザU01に対応する認証モデルを生成する。 The context bag transmitted to the authentication device 100 while the smartphone 20 is logged in to the service indicates the positional relationship between the smartphone 20 and the second terminal when the user U01 is authenticated. (hereinafter sometimes referred to as “device context”). For example, the context bag is information indicating that the watch-type terminal 30 or the glasses-type terminal 40 is located nearby in many cases under the condition that the user U01 is authenticated. Then, as a result of accumulating a considerable number of context bags, the authentication device 100 determines that “the user U01 has been authenticated (that the user U01 is the same person)” and “the relative relationship between the first terminal and the second terminal”. Statistical tendency can be obtained for the relationship with the “positional relationship (device context)”. Based on such information, the authentication device 100 generates an authentication model corresponding to the user U01.

例えば、認証装置100は、ロジスティック回帰や線形回帰分析等、蓄積したコンテキストバッグの特徴量を統計的に解析したモデルを生成する。具体的には、認証装置100は、ユーザU01が認証を受けている状態において、時計型端末30や眼鏡型端末40が近傍に所在する確度を算出するモデルを生成する。すなわち、認証装置100は、スマートフォン20を利用して認証要求を行っているユーザが「ユーザU01である」ことを目的変数とし、「スマートフォン20の近傍に「時計型端末30」や「眼鏡型端末40」が所在すること」を説明変数とする回帰式を生成する。これにより、認証装置100は、モデルに所定の情報(例えば、ユーザU01が新たに認証要求を行った時点における位置関係情報)を入力した場合に、ユーザが「ユーザU01である」ことを示したスコアを出力することができる。例えば、認証モデルがロジスティック回帰等の回帰式によって示される場合、認証装置100は、入力された位置関係情報に基づいて、その情報を送信したユーザが「ユーザU01」である確率を示すスコアを0から1までの数値で示すことができる。 For example, the authentication device 100 generates a model that statistically analyzes the feature amount of the accumulated context bag, such as logistic regression or linear regression analysis. Specifically, the authentication device 100 generates a model for calculating the probability that the watch-type terminal 30 and the glasses-type terminal 40 are in the vicinity while the user U01 is being authenticated. In other words, the authentication device 100 uses the fact that the user who is requesting authentication using the smartphone 20 is “the user U01” as an objective variable, and the authentication device 100 determines that “a watch-type terminal 30” or a “glasses-type terminal” is located near the smartphone 20. A regression equation is generated with "the presence of 40" as an explanatory variable. As a result, the authentication device 100 indicates that the user is "user U01" when predetermined information (for example, positional information at the time when user U01 makes a new authentication request) is input to the model. Score can be output. For example, when the authentication model is represented by a regression equation such as logistic regression, based on the input positional relationship information, authentication device 100 sets the score indicating the probability that the user who transmitted the information is “user U01” to 0. to 1.

なお、詳細は後述するが、認証装置100は、認証モデルを生成する際に、スマートフォン20がコンテキストバッグを生成した際の位置情報や、コンテキストバッグが生成された時間情報等を利用してもよい。 Although the details will be described later, when generating an authentication model, the authentication device 100 may use position information when the smartphone 20 generated the context bag, time information when the context bag was generated, and the like. .

認証装置100は、生成した認証モデルを認証モデル記憶部123に格納する(ステップS15)。今後、認証装置100は、ユーザU01から認証の要求を受けた場合、パスワード等の認証情報によらず、認証モデルを用いてユーザU01の認証を行う。実施形態に係る認証処理について、図2を用いて説明する。 The authentication device 100 stores the generated authentication model in the authentication model storage unit 123 (step S15). From now on, when the authentication device 100 receives an authentication request from the user U01, the authentication device 100 authenticates the user U01 using the authentication model regardless of authentication information such as a password. Authentication processing according to the embodiment will be described with reference to FIG.

図2は、実施形態に係る認証処理の一例を示す図(2)である。図2では、認証装置100によって、認証モデルを用いてユーザU01に対する認証処理が実行される例を示す。 FIG. 2 is a diagram (2) illustrating an example of authentication processing according to the embodiment. FIG. 2 shows an example in which authentication processing for user U01 is executed by authentication device 100 using an authentication model.

図2の例では、ユーザU01は、認証装置100から認証を受けていないものとする。例えば、ユーザU01は、認証装置100が提供するサービスから一度ログアウトしており、サービスを利用するために、新たに認証装置100から認証を受ける必要がある状態である。この場合、ユーザU01は、スマートフォン20を介して、認証の要求を認証装置100に送信する(ステップS21)。例えば、ユーザU01は、サービスに対するログインを要求する。 In the example of FIG. 2, it is assumed that the user U01 has not been authenticated by the authentication device 100. FIG. For example, the user U01 has once logged out of the service provided by the authentication device 100 and needs to be newly authenticated by the authentication device 100 in order to use the service. In this case, the user U01 transmits an authentication request to the authentication device 100 via the smartphone 20 (step S21). For example, user U01 requests login to the service.

ここで、スマートフォン20は、認証の要求とともに、現時点で検知されたコンテキストデータを認証装置100に送信する(ステップS22)。例えば、スマートフォン20は、コンテキストデータとして、認証要求時に取得した位置関係情報を認証装置100に送信する。 Here, the smartphone 20 transmits the currently detected context data to the authentication device 100 together with the authentication request (step S22). For example, the smartphone 20 transmits the positional relationship information acquired at the time of the authentication request to the authentication device 100 as context data.

図2の例では、スマートフォン20は、モデル生成時点と同様に、位置関係情報を束としたコンテキストバッグの態様でコンテキストデータを送信するものとする。例えば、スマートフォン20は、「[12:00 ; 20,30,40]、[12:05 ; 20,30,40]、[12:XX ; 20,30,40]」といった位置関係情報が束になったコンテキストデータDT11を送信する。なお、「12:XX」は、認証要求を送信した時刻を示す。 In the example of FIG. 2, the smartphone 20 transmits context data in the form of a context bag in which positional relationship information is bundled, as at the time of model generation. For example, the smartphone 20 bundles positional relationship information such as "[12:00; 20,30,40], [12:05; 20,30,40], [12:XX; The new context data DT11 is transmitted. "12:XX" indicates the time when the authentication request was sent.

認証装置100は、スマートフォン20から取得した認証時のコンテキストデータDT11に基づいて、ユーザU01の本人性を判定する(ステップS23)。例えば、認証装置100は、認証の要求を送信したユーザU01(スマートフォン20)の識別情報に基づいて、認証モデル記憶部123に格納されたユーザU01の認証モデルを特定する。そして、認証装置100は、コンテキストデータDT11を認証モデルに入力し、コンテキストデータDT11の有する特徴量に基づいて、コンテキストデータDT11を送信したユーザがユーザU01本人であるか示すスコアを算出する。 The authentication device 100 determines the identity of the user U01 based on the context data DT11 at the time of authentication acquired from the smartphone 20 (step S23). For example, the authentication device 100 identifies the authentication model of the user U01 stored in the authentication model storage unit 123 based on the identification information of the user U01 (smartphone 20) that has transmitted the authentication request. Then, the authentication device 100 inputs the context data DT11 to the authentication model, and calculates a score indicating whether the user who sent the context data DT11 is the user U01 himself or not, based on the feature amount of the context data DT11.

そして、認証装置100は、算出したスコアが所定の閾値を超えた場合(例えば、スコアが0から1の範囲で示されるときに、スコアが「0.6」を超えた場合等)、コンテキストデータDT11を送信したユーザが「ユーザU01」本人であると判定する。かかる処理により、認証装置100は、ユーザU01からパスワード等の入力を求めることなく、ユーザU01を認証することができる(ステップS24)。続けて、認証装置100は、認証が成功した旨をスマートフォン20に通知する(ステップS25)。 Then, when the calculated score exceeds a predetermined threshold (for example, when the score exceeds "0.6" when the score is indicated in the range of 0 to 1), authentication device 100 sets the context data It is determined that the user who sent DT11 is "user U01". Through such processing, the authentication device 100 can authenticate the user U01 without requiring the user U01 to enter a password or the like (step S24). Subsequently, the authentication device 100 notifies the smartphone 20 that the authentication has succeeded (step S25).

なお、認証装置100は、ステップS23においてユーザU01の本人性を確認できなかった場合(例えば、スコアが所定閾値以下であった場合)、ユーザU01に対して、パスワードや指紋等の認証情報を要求する通知を送信してもよい。 If the authentication device 100 cannot confirm the identity of the user U01 in step S23 (for example, if the score is equal to or less than a predetermined threshold value), the authentication device 100 requests authentication information such as a password and fingerprint from the user U01. You may send a notification to

図1及び図2を用いて説明したように、実施形態に係る認証装置100は、ユーザU01によって利用される第1端末(図1の例ではスマートフォン20)のコンテキストデータとして、第1端末と第2端末との相対的な位置関係を示した位置関係情報を取得する。そして、認証装置100は、取得した位置関係情報に基づいて、ユーザU01の本人性を認証する認証モデルを生成する。また、認証装置100は、第1端末から認証の要求を受信した場合に、認証の要求とともに取得した第1端末のコンテキストデータと、認証モデルとに基づいて、ユーザU01の本人性を認証する。 As described with reference to FIGS. 1 and 2, the authentication device 100 according to the embodiment uses the first terminal and the first Acquire positional relationship information indicating a relative positional relationship with two terminals. Then, the authentication device 100 generates an authentication model for authenticating the identity of the user U01 based on the acquired positional relationship information. Further, when receiving a request for authentication from the first terminal, the authentication device 100 authenticates the identity of the user U01 based on the context data of the first terminal acquired together with the request for authentication and the authentication model.

このように、認証装置100は、認証の対象となるユーザが主に利用する端末である第1端末と、所定の空間範囲に所在する第2端末との位置関係に基づいてユーザU01の本人性を認証する処理を行う。これにより、認証装置100は、GPS機能等を用いた絶対的な位置情報や、認証に用いる端末が所在する位置の特定等を行わずとも、認証時に第1端末の近傍に所在する第2端末(例えば、ユーザU01が常時持ち歩いている端末)との関係性に基づいて、ユーザU01の認証を行うことができる。すなわち、認証装置100は、絶対的な位置情報の解析等の煩雑な処理を行うことなく、簡便な処理でユーザU01の本人性を認証することができる。 In this way, the authentication device 100 identifies the identity of the user U01 based on the positional relationship between the first terminal, which is the terminal mainly used by the user to be authenticated, and the second terminal located within a predetermined spatial range. process to authenticate. As a result, the authentication device 100 can identify the second terminal located near the first terminal at the time of authentication without specifying absolute location information using a GPS function or the like, or specifying the location of the terminal used for authentication. (For example, the terminal that the user U01 always carries) can be used to authenticate the user U01. That is, the authentication device 100 can authenticate the identity of the user U01 with simple processing without performing complicated processing such as analysis of absolute position information.

なお、上記図1及び図2の例では、認証装置100が、第1端末が生成するコンテキストバッグに基づいて認証モデルを生成する例を示した。認証装置100は、コンテキストバッグには、複数の位置関係情報が含まれるため、単独の位置関係情報と比較して、抽出できる特徴量が多いため、生成するモデルの精度を向上させることができる。 1 and 2, the authentication device 100 generates an authentication model based on the context bag generated by the first terminal. Since the context bag includes a plurality of pieces of positional relationship information, the authentication device 100 can extract more feature amounts than a single piece of positional relationship information. Therefore, the accuracy of the model to be generated can be improved.

図3を用いて、コンテキストバッグの生成の一例について説明する。図3は、実施形態に係るコンテキストバッグの生成処理を説明するための図である。図3では、第1端末がコンテキストバッグを生成する過程を概念的に示す。図3の例では、第1端末が「端末A(図3中では、単に「A」と表記する。他の端末も同様)」であり、第1端末から検出される第2端末が「端末B」、「端末C」、「端末D」、「端末E」である。 An example of context bag generation will be described with reference to FIG. FIG. 3 is a diagram for explaining context bag generation processing according to the embodiment. FIG. 3 conceptually illustrates a process in which the first terminal generates a context bag. In the example of FIG. 3, the first terminal is "terminal A (simply denoted as "A" in FIG. 3; the same applies to other terminals)", and the second terminal detected by the first terminal is "terminal B", "terminal C", "terminal D", and "terminal E".

端末Aは、予め設定された検知時間が到来すると、第2端末を検知する。例えば、端末Aは、「9:00」に第2端末を検知し、検知の結果、端末Bを検知する。また、端末Aは、端末Bとの相対的な距離を検知する。例えば、端末Aは、端末Bから受信する電波強度等を用いて、自装置と端末Bとの距離を測る。 Terminal A detects the second terminal when a preset detection time arrives. For example, terminal A detects the second terminal at "9:00" and detects terminal B as a result of the detection. Also, terminal A detects the relative distance to terminal B. FIG. For example, terminal A measures the distance between itself and terminal B using the strength of radio waves received from terminal B and the like.

そして、端末Aは、検知された第2端末のうち、自装置から相対的に近い距離にあると検知された第2端末を抽出し、位置関係情報を生成する。なお、端末Aは、位置関係情報に含める端末数を予め設定していてもよい。例えば、図1及び図2で示したように、端末Aは、「3台」までの端末が含まれるように位置関係情報を生成する。なお、図3の例では、端末Aは、「9:00」の時点で端末Bのみを検知しているため、端末Aと端末Bとが関係性を有することのみを示した位置関係情報(図3では、[9:00 : A,B]と示す)を生成する。 Then, terminal A extracts, from the detected second terminals, second terminals detected to be relatively close to the terminal A, and generates positional relationship information. Terminal A may preset the number of terminals to be included in the positional relationship information. For example, as shown in FIGS. 1 and 2, terminal A generates positional relationship information so that up to "three" terminals are included. In the example of FIG. 3, since terminal A detects only terminal B at "9:00", the positional relationship information ( In FIG. 3, [9:00: A, B]) is generated.

そして、端末Aは、位置関係情報を生成したタイミングで、位置関係情報を束にするコンテキストバッグを生成する。「9:00」の時点では、端末Aは、位置関係情報を1つのみ生成しているため、1つの位置関係情報が含まれるコンテキストバッグBG11を生成する。なお、端末Aは、コンテキストバッグに含む位置関係情報の時間範囲が予め設定されている場合には、設定時間に従ってコンテキストバッグを生成する。例えば、端末Aは、時間範囲が「10分」と設定されたコンテキストバッグを生成する。この場合、端末Aは、仮に「8:40」という時間に対応した位置関係情報を保持していても、「8:40」の位置関係情報と「9:00」の位置関係情報は「10分」の範囲に含まれないため、「8:40」の位置関係情報をコンテキストバッグBG11に含めない。 Then, terminal A generates a context bag that bundles the positional relationship information at the timing of generating the positional relationship information. At "9:00", terminal A has generated only one piece of positional relationship information, so it generates a context bag BG11 containing one piece of positional relationship information. Note that, if the time range of the positional relationship information included in the context bag is set in advance, the terminal A generates the context bag according to the set time. For example, terminal A generates a context bag in which the time range is set to "10 minutes". In this case, even if the terminal A holds the positional relationship information corresponding to the time of "8:40", the positional relationship information of "8:40" and the positional relationship information of "9:00" are "10:00". Since it is not included in the range of "8:40", the context bag BG11 does not include the positional information of "8:40".

その後、端末Aは、次の検知のタイミングが到来した場合に、再び第2端末を検知する処理を行う。例えば、端末Aは、検知の間隔が「5分」と設定されている場合、「9:05」に周囲の第2端末を検知する。この時点で、端末Aは、自装置以外の第2端末を検知しない場合、自装置のみが含まれる位置関係情報を生成する。 After that, when the timing of the next detection arrives, the terminal A performs the process of detecting the second terminal again. For example, when the detection interval is set to "5 minutes", terminal A detects the surrounding second terminal at "9:05". At this point, if the terminal A does not detect a second terminal other than its own device, it generates positional relationship information that includes only its own device.

そして、端末Aは、「9:05」の位置関係情報を生成したタイミングで、位置関係情報を束にするコンテキストバッグを生成する。例えば、端末Aは、「9:00」に対応する位置関係情報と、「9:05」に対応する位置関係情報とを束にしたコンテキストバッグBG12を生成する。 Then, at the timing when the positional relationship information of "9:05" is generated, the terminal A creates a context bag that bundles the positional relationship information. For example, terminal A generates a context bag BG12 in which the positional relationship information corresponding to "9:00" and the positional relationship information corresponding to "9:05" are bundled.

その後、端末Aは、「9;10」に第2端末を検知する。例えば、端末Aは、第2端末として、端末Cと端末Dとを検知する。この場合、端末Aは、端末Aと端末Cと端末Dとが関係性を有することのみを示した位置関係情報を生成する。そして、端末Aは、「9:10」の位置関係情報を生成したタイミングで、「9:00」に対応する位置関係情報と、「9:05」に対応する位置関係情報と、「9:10」に対応する位置関係情報とを束にしたコンテキストバッグBG13を生成する。 After that, terminal A detects the second terminal at "9;10". For example, terminal A detects terminal C and terminal D as second terminals. In this case, terminal A generates positional relationship information indicating only that terminal A, terminal C, and terminal D have a relationship. Then, at the timing when the terminal A generated the positional relation information of "9:10", the positional relational information corresponding to "9:00", the positional relational information corresponding to "9:05", and the positional relation information corresponding to "9:05". A context bag BG13 is generated by bundling together the positional relationship information corresponding to "10".

その後、端末Aは、「9;15」に第2端末を検知する。例えば、端末Aは、第2端末として、端末Cと端末Dと端末Eとを検知する。この場合、端末Aは、端末Cと端末Dと端末Eとについて、自装置との相対的な距離を比較する。そして、端末Aは、自装置から近い距離にある第2端末を抽出する。「9:15」の時点では、端末Cと端末Dとが、端末Eと比べて近い距離にあるため、端末Aは、端末Cと端末Dとを関係性を有する第2端末として抽出する。そして、端末Aは、端末Aと端末Cと端末Dとが関係性を有することのみを示した位置関係情報を生成する。 After that, terminal A detects the second terminal at "9;15". For example, terminal A detects terminal C, terminal D, and terminal E as second terminals. In this case, terminal A compares the relative distances of terminal C, terminal D, and terminal E to itself. Then, terminal A extracts a second terminal that is close to itself. At "9:15", terminal C and terminal D are closer than terminal E, so terminal A extracts terminal C and terminal D as second terminals having a relationship. Then, terminal A generates positional relationship information indicating only that terminal A, terminal C, and terminal D have a relationship.

そして、端末Aは、「9:15」に対応する位置関係情報を含めたコンテキストバッグBG14を生成する。なお、コンテキストバッグBG14を生成した時間「9:15」において、「9:00」に対応する位置関係情報は、コンテキストバッグの時間範囲「10分」を超えるため、コンテキストバッグBG14には含まれない。すなわち、端末Aは、「9:15」から「10分」の時間範囲に生成された位置関係情報である、「9:05」と「9:10」と「9:15」の各々に対応した位置関係情報を束にして、コンテキストバッグBG14を生成する。 Then, terminal A generates a context bag BG14 including positional information corresponding to "9:15". At the time "9:15" when the context bag BG14 is generated, the positional information corresponding to "9:00" exceeds the time range "10 minutes" of the context bag, so it is not included in the context bag BG14. . That is, the terminal A corresponds to each of "9:05", "9:10", and "9:15", which are the positional relationship information generated in the time range from "9:15" to "10 minutes". A context bag BG14 is generated by bundling the obtained positional relationship information.

図3に示したように、端末Aは、生成のタイミングに応じて、複数の位置関係情報が含まれるコンテキストバッグを生成する。そして、認証装置100は、複数の位置関係情報が含まれるコンテキストバッグを用いて、ユーザが認証済みである状況と、第1端末と第2端末との相対的な位置関係との関係性を示す認証モデルを生成する。このように、認証装置100は、複数の位置関係情報を用いることにより、効率よく学習を行うことができるため、生成する認証モデルの精度を向上させることができる。 As shown in FIG. 3, terminal A generates a context bag containing a plurality of pieces of positional relationship information according to generation timing. Authentication device 100 then uses a context bag containing a plurality of pieces of positional relationship information to indicate the relationship between the status that the user has been authenticated and the relative positional relationship between the first terminal and the second terminal. Generate an authentication model. In this way, the authentication device 100 can learn efficiently by using a plurality of pieces of positional relationship information, so that the accuracy of the generated authentication model can be improved.

以上、図1乃至図3を用いて説明したように、認証装置100は、認証時におけるコンテキストデータと認証モデルとに基づいて、認証要求を行ったユーザが認証モデルに対応したユーザ本人であることの蓋然性を判定することで、ユーザの認証を行う。このような処理を行う認証装置100、及び、認証装置100が含まれる認証システム1について、図4以下を用いて詳細に説明する。 As described above with reference to FIGS. 1 to 3, the authentication device 100 confirms that the user who requested authentication is the user corresponding to the authentication model based on the context data and the authentication model at the time of authentication. User authentication is performed by determining the probability of The authentication device 100 that performs such processing and the authentication system 1 including the authentication device 100 will be described in detail with reference to FIG. 4 and the subsequent figures.

〔2.認証システムの構成〕
図4を用いて、実施形態に係る認証装置100が含まれる認証システム1の構成について説明する。図4は、実施形態に係る認証システム1の構成例を示す図である。図4に例示するように、実施形態に係る認証システム1には、ユーザ端末10と、認証装置100とが含まれる。また、ユーザ端末10には、スマートフォン20等の第1端末と、時計型端末30や眼鏡型端末40等の第2端末とが含まれる。これらの各種装置は、ネットワークNを介して、有線又は無線により通信可能に接続される。
[2. Configuration of authentication system]
The configuration of the authentication system 1 including the authentication device 100 according to the embodiment will be described with reference to FIG. FIG. 4 is a diagram showing a configuration example of the authentication system 1 according to the embodiment. As illustrated in FIG. 4, the authentication system 1 according to the embodiment includes a user terminal 10 and an authentication device 100. As shown in FIG. The user terminal 10 also includes a first terminal such as the smartphone 20 and a second terminal such as the watch-type terminal 30 and the glasses-type terminal 40 . These various devices are communicatively connected via a network N by wire or wirelessly.

ユーザ端末10は、例えば、デスクトップ型PC(Personal Computer)や、ノート型PCや、タブレット型端末や、スマートフォンを含む携帯電話機、PDA(Personal Digital Assistant)等の情報処理端末(デバイス)である。また、ユーザ端末10には、時計型端末30や、眼鏡型端末40などのウェアラブルデバイス(wearable device)も含まれる。さらに、ユーザ端末10には、情報処理機能を有する種々のスマート機器が含まれてもよい。例えば、ユーザ端末10には、TV(Television)などのスマート家電や、自動車などのスマートビークル(Smart vehicle)や、ドローン(drone)、家庭用ロボットなどが含まれてもよい。 The user terminal 10 is, for example, an information processing terminal (device) such as a desktop PC (Personal Computer), a notebook PC, a tablet terminal, a mobile phone including a smart phone, or a PDA (Personal Digital Assistant). The user terminal 10 also includes wearable devices such as the watch-type terminal 30 and the spectacle-type terminal 40 . Furthermore, the user terminal 10 may include various smart devices having information processing capabilities. For example, the user terminal 10 may include smart home appliances such as TVs (Televisions), smart vehicles such as automobiles, drones, home robots, and the like.

なお、第2端末とは、ユーザの操作に応じて認証要求等の処理を行う機能を有しない機器であっても、所定の通信機能によって第1端末と通信可能な機器であればよい。例えば、第2端末には、据え置き器として自宅等に設置されるルータ(router)やモデム(modem)、あるいはモバイルルータ等も含まれる。 Note that the second terminal may be a device that does not have a function of processing an authentication request or the like according to a user's operation, as long as it can communicate with the first terminal using a predetermined communication function. For example, the second terminal includes a router or modem installed at home as a stationary device, or a mobile router.

認証装置100は、第1端末と第2端末との相対的な位置関係を示した位置関係情報に基づいてユーザの本人性を認証する認証モデルを生成し、生成した認証モデルを用いてユーザを認証するサーバ装置である。なお、実施形態では、認証装置100は、サービスを提供するサービスサーバ(例えばウェブサーバ)の機能を兼ねるものとしているが、認証装置100とサービスサーバとは、別々の装置であってもよい。 The authentication device 100 generates an authentication model for authenticating the identity of the user based on the positional relationship information indicating the relative positional relationship between the first terminal and the second terminal, and authenticates the user using the generated authentication model. It is a server device that authenticates. In the embodiment, the authentication device 100 also functions as a service server (for example, a web server) that provides services, but the authentication device 100 and the service server may be separate devices.

〔3.認証装置の構成〕
次に、図5を用いて、実施形態に係る認証装置100の構成について説明する。図5は、実施形態に係る認証装置100の構成例を示す図である。図5に示すように、認証装置100は、通信部110と、記憶部120と、制御部130とを有する。なお、認証装置100は、認証装置100を利用する管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)や、各種情報を表示するための表示部(例えば、液晶ディスプレイ等)を有してもよい。
[3. Configuration of Authentication Device]
Next, the configuration of the authentication device 100 according to the embodiment will be described using FIG. FIG. 5 is a diagram showing a configuration example of the authentication device 100 according to the embodiment. As shown in FIG. 5 , authentication device 100 has communication unit 110 , storage unit 120 , and control unit 130 . The authentication device 100 includes an input unit (for example, a keyboard, a mouse, etc.) for receiving various operations from an administrator or the like who uses the authentication device 100, and a display unit (for example, a liquid crystal display, etc.) for displaying various information. may have.

(通信部110について)
通信部110は、例えば、NIC(Network Interface Card)等によって実現される。通信部110は、ネットワークNと有線又は無線で接続され、ネットワークNを介して、ユーザ端末10等との間で情報の送受信を行う。
(Regarding communication unit 110)
The communication unit 110 is realized by, for example, a NIC (Network Interface Card) or the like. The communication unit 110 is connected to the network N by wire or wirelessly, and transmits/receives information to/from the user terminal 10 or the like via the network N.

(記憶部120について)
記憶部120は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部120は、端末情報記憶部121と、コンテキストデータ記憶部122と、認証モデル記憶部123とを有する。
(Regarding storage unit 120)
The storage unit 120 is realized by, for example, a semiconductor memory device such as a RAM (Random Access Memory) or flash memory, or a storage device such as a hard disk or an optical disk. Storage unit 120 has terminal information storage unit 121 , context data storage unit 122 , and authentication model storage unit 123 .

(端末情報記憶部121について)
端末情報記憶部121は、ユーザ端末10に関する情報を記憶する。ここで、図6に、実施形態に係る端末情報記憶部121の一例を示す。図6は、実施形態に係る端末情報記憶部121の一例を示す図である。図6に示した例では、端末情報記憶部121は、「端末ID」、「端末名称」、「端末種別」、「ペアリング履歴」といった項目を有する。
(Regarding the terminal information storage unit 121)
The terminal information storage unit 121 stores information regarding the user terminal 10 . Here, FIG. 6 shows an example of the terminal information storage unit 121 according to the embodiment. FIG. 6 is a diagram showing an example of the terminal information storage unit 121 according to the embodiment. In the example shown in FIG. 6, the terminal information storage unit 121 has items such as "terminal ID", "terminal name", "terminal type", and "pairing history".

「端末ID」は、ユーザ端末10を識別する識別情報を示す。「端末名称」は、ユーザ端末10の名称を示す。「端末種別」は、ユーザ端末10が据え置き器であるか、モバイル端末であるかといった種別を示す。なお、認証装置100は、端末種別について、端末IDや端末名称に基づいて外部データサーバ等に問い合わせて取得してもよいし、認証装置100の管理者によって入力されることにより取得してもよい。「ペアリング履歴」は、Bluetooth機能等を用いてペアリングされた相手先の端末IDを示す。 “Terminal ID” indicates identification information for identifying the user terminal 10 . “Terminal name” indicates the name of the user terminal 10 . "Terminal type" indicates the type of the user terminal 10, such as whether it is a stationary device or a mobile terminal. Note that the authentication device 100 may acquire the terminal type by inquiring an external data server or the like based on the terminal ID or the terminal name, or may acquire the terminal type by input by the administrator of the authentication device 100. . "Pairing history" indicates the terminal ID of the other party paired using the Bluetooth function or the like.

すなわち、図6の例では、端末ID「C01」で識別されるユーザ端末10は、端末名称が「スマートフォン20」であり、端末種別が「モバイル」であり、端末ID「C02」た「C03」で識別されるユーザ端末10とのペアリング履歴を有することを示している。 That is, in the example of FIG. 6 , the user terminal 10 identified by the terminal ID “C01” has the terminal name “smartphone 20”, the terminal type “mobile”, and the terminal ID “C02” to “C03”. has a pairing history with the user terminal 10 identified by .

(コンテキストデータ記憶部122について)
コンテキストデータ記憶部122は、第1端末から取得されるコンテキストデータを記憶する。ここで、図7に、実施形態に係るコンテキストデータ記憶部122の一例を示す。図7は、実施形態に係るコンテキストデータ記憶部122の一例を示す図である。図7に示した例では、コンテキストデータ記憶部122は、「ユーザID」、「端末ID」、「コンテキストバッグ」といった項目を有する。また、コンテキストバッグの項目は、「バッグID」、「取得日時」、「個別データID」、「検知日時」、「ペアリング情報」、「周辺端末」、「位置情報」、「各種センサデータ」といった小項目を有する。
(Regarding the context data storage unit 122)
The context data storage unit 122 stores context data acquired from the first terminal. Here, FIG. 7 shows an example of the context data storage unit 122 according to the embodiment. FIG. 7 is a diagram showing an example of the context data storage unit 122 according to the embodiment. In the example shown in FIG. 7, the context data storage unit 122 has items such as "user ID", "terminal ID", and "context bag". The items of the context bag are "bag ID", "acquisition date and time", "individual data ID", "detection date and time", "pairing information", "peripheral terminal", "location information", and "various sensor data". It has small items such as

「ユーザID」は、コンテキストデータを送信したユーザ端末10を利用するユーザを識別する識別情報を示す。「端末ID」は、図6に示した同一の項目に対応し、図7の例においては、コンテキストデータを送信した第1端末を識別する識別情報を示す。 “User ID” indicates identification information for identifying the user using the user terminal 10 that has transmitted the context data. "Terminal ID" corresponds to the same item shown in FIG. 6, and in the example of FIG. 7, indicates identification information for identifying the first terminal that has transmitted the context data.

「コンテキストバッグ」は、第1端末から送信されたコンテキストデータの束であり、任意の数の位置関係情報や、位置関係情報とともに取得されたコンテキストデータを含むデータである。「バッグID」は、コンテキストバッグを識別する識別情報を示す。「取得日時」は、コンテキストバッグを取得した日時を示す。「個別データID」は、コンテキストバッグに含まれる個別のデータ(位置関係情報等)を識別する識別情報を示す。 A “context bag” is a bundle of context data transmitted from the first terminal, and is data including any number of pieces of positional relationship information and context data acquired together with the positional relationship information. "Bag ID" indicates identification information for identifying a context bag. “Acquisition date and time” indicates the date and time when the context bag was acquired. "Individual data ID" indicates identification information for identifying individual data (positional relationship information, etc.) included in the context bag.

「ペアリング情報」は、位置関係情報において、いずれの端末同士がペアリング状態であるかを示した情報である。図7の例では、ペアリング情報を「F01」のような概念で示しているが、実際には、ペアリング情報の項目には、ペアリングの状態にある各端末を特定する情報(端末ID等)が記憶される。 "Pairing information" is information indicating which terminals are in a pairing state in the positional relationship information. In the example of FIG. 7, the pairing information is indicated by a concept such as "F01", but in reality, the item of the pairing information includes information (terminal ID etc.) are stored.

「周辺端末」は、個別データにおいて、コンテキストデータを送信した第1端末の近傍に所在すると判定された(相対的に近い位置に所在すると判定された)端末IDを示す。「位置情報」は、コンテキストバッグを送信した際の第1端末の位置情報を示す。図7では、位置情報の項目に「G01」といった概念的な情報が記憶される例を示しているが、実際には、位置情報の項目には、経度や緯度などの具体的な数値や、位置情報を推定することが可能な情報(例えば、スマートフォン20のIPアドレス等)等が記憶される。 "Peripheral terminal" indicates a terminal ID determined to be located near (determined to be relatively close to) the first terminal that transmitted the context data in the individual data. "Position information" indicates the position information of the first terminal when the context bag was sent. FIG. 7 shows an example in which conceptual information such as "G01" is stored in the item of location information. Information (for example, the IP address of the smart phone 20, etc.), etc., from which position information can be estimated, is stored.

「各種センサデータ」は、コンテキストデータを送信した第1端末が有する各種センサによって検知された情報を示す。図7では、センサデータを「X01」といった概念で表記しているが、実際には、センサデータの項目には、気温や湿度や高度等の各種センサによって取得された具体的な情報が記憶される。なお、位置情報や各種センサデータは、各個別データが取得された際に検知された情報であってもよい。 "Various sensor data" indicates information detected by various sensors of the first terminal that transmitted the context data. In FIG. 7, the sensor data is represented by a concept such as "X01", but in reality, specific information obtained by various sensors such as temperature, humidity, and altitude is stored in the sensor data items. be. Note that the position information and various sensor data may be information detected when each individual data is acquired.

すなわち、図7の例では、ユーザID「U01」によって識別されるユーザが利用する端末であり、端末ID「C01」によって識別されるユーザ端末10から、バッグID「BG01」で識別されるコンテキストバッグが送信されたことを示している。かかるコンテキストバッグは、「2018年5月1日 8時10分」に認証装置100に取得されたものであり、個別データID「BG01-1」や、「BG01-2」や、「BG01-3」を含む。また、例えば、個別データID「BG01-1」で識別される個別データは、「2018年5月1日 8時00分」にユーザ端末10に検知されたものであり、ペアリング情報が「F01」であり、周辺端末として端末ID「C01」で識別される端末が検知されたことを示している。また、バッグID「BG01」で識別されるコンテキストバッグが生成された際のユーザ端末10の位置情報が「G01」であり、各種センサデータが「X01」であることを示している。 That is, in the example of FIG. 7, the user terminal 10, which is used by the user identified by the user ID "U01", receives the context bag identified by the bag ID "BG01" from the user terminal 10 identified by the terminal ID "C01". has been sent. This context bag was acquired by the authentication device 100 at "08:10 on May 1, 2018", and has individual data IDs "BG01-1", "BG01-2", and "BG01-3 "including. Further, for example, the individual data identified by the individual data ID “BG01-1” was detected by the user terminal 10 at “8:00 on May 1, 2018”, and the pairing information is “F01 , indicating that the terminal identified by the terminal ID “C01” has been detected as a peripheral terminal. Also, it indicates that the position information of the user terminal 10 is "G01" and the various sensor data is "X01" when the context bag identified by the bag ID "BG01" is generated.

(認証モデル記憶部123について)
認証モデル記憶部123は、生成された認証モデルに関する情報を記憶する。ここで、図8に、実施形態に係る認証モデル記憶部123の一例を示す。図8は、実施形態に係る認証モデル記憶部123の一例を示す図である。図8に示した例では、認証モデル記憶部123は、「ユーザID」、「認証対象端末」、「モデルID」、「学習データ」といった項目を有する。
(Regarding the authentication model storage unit 123)
The authentication model storage unit 123 stores information regarding the generated authentication model. Here, FIG. 8 shows an example of the authentication model storage unit 123 according to the embodiment. FIG. 8 is a diagram showing an example of the authentication model storage unit 123 according to the embodiment. In the example shown in FIG. 8, the authentication model storage unit 123 has items such as "user ID", "authentication target terminal", "model ID", and "learning data".

「ユーザID」は、図7に示した同一の項目に対応し、認証モデルによって認証される対象となるユーザを識別する識別情報を示す。「認証対象端末」は、図6に示した「端末ID」の項目に対応し、認証モデルによって認証される対象となるユーザが利用するユーザ端末10のうち、認証の要求を送信する対象となるユーザ端末10を識別する識別情報を示す。「モデルID」は、認証モデルを識別する識別情報を示す。「学習データ」は、認証モデルの生成に用いられた学習データを示す。図8では、学習データを「H01」といった概念で表記しているが、実際には、学習データの項目には、認証モデルの学習に用いられたコンテキストデータ(コンテキストバッグ)等の具体的な情報が記憶される。 "User ID" corresponds to the same item shown in FIG. 7 and indicates identification information for identifying a user to be authenticated by the authentication model. "Terminal to be authenticated" corresponds to the item of "Terminal ID" shown in FIG. 6, and is the target of transmitting an authentication request among the user terminals 10 used by the user to be authenticated by the authentication model. It shows identification information for identifying the user terminal 10 . "Model ID" indicates identification information for identifying an authentication model. “Learning data” indicates learning data used to generate the authentication model. In FIG. 8, learning data is represented by a concept such as "H01", but in reality, the item of learning data contains specific information such as context data (context bag) used for learning the authentication model. is stored.

すなわち、図8の例では、ユーザID「U01」で識別されるユーザは、認証対象端末(第1端末)が「C01」で識別されるユーザ端末10から送信されるコンテキストデータを用いて認証されるユーザであり、当該ユーザに対応する認証モデルのモデルIDは「M01」であり、学習データは「H01」であることを示している。 That is, in the example of FIG. 8, the user identified by the user ID "U01" is authenticated using the context data transmitted from the user terminal 10 whose authentication target terminal (first terminal) is identified by "C01". The model ID of the authentication model corresponding to the user is "M01", and the learning data is "H01".

なお、実施形態に係る認証モデルとは、第1端末のコンテキストデータ(位置関係情報)が入力される入力層と、出力層と、入力層から出力層までのいずれかの層であって出力層以外の層に属する第1要素と、第1要素と第1要素の重みとに基づいて値が算出される第2要素とを含む構成であってもよい。認証モデルは、入力層に入力された情報に対し、出力層以外の各層に属する各要素を第1要素として、第1要素と第1要素の重みとに基づく演算を行うことにより、ユーザが本人であるという蓋然性を示すスコアを出力層から出力するよう、コンピュータを機能させる。なお、モデル生成部132は、ディープラーニング(deep learning)のような多層構造の学習を行わない場合、上記の「入力層から出力層までのいずれかの層であって出力層以外の層」や、「出力層以外の各層」とは、入力層を示す。 The authentication model according to the embodiment includes an input layer in which the context data (positional relationship information) of the first terminal is input, an output layer, and one of the layers from the input layer to the output layer. The configuration may include a first element belonging to a layer other than the first element and a second element whose value is calculated based on the first element and the weight of the first element. The authentication model uses each element belonging to each layer other than the output layer as the first element for the information input to the input layer, and performs an operation based on the first element and the weight of the first element. The computer is operated to output a score indicating the probability that the output layer is. Note that, when the model generation unit 132 does not perform multi-layered learning such as deep learning, the above "one of the layers from the input layer to the output layer and other than the output layer" or , "each layer other than the output layer" indicates the input layer.

例えば、実施形態に係る認証モデルがロジスティック回帰等の回帰モデルで実現される場合、モデルが含む第1要素とは、近傍に所在する第2端末が入力データx(iは任意の数))に対応し、第1要素の重みとは、xに対応する係数ωに対応する。一般に、回帰モデルは入力層と出力層とを有する単純パーセプトロンとみなすことができるが、認証モデルを単純パーセプトロンとみなした場合、第1要素は、入力層が有するいずれかのノードに対応し、第2要素は、出力層が有するノードとみなすことができる。 For example, when the authentication model according to the embodiment is realized by a regression model such as logistic regression, the first element included in the model is input data x i (i is an arbitrary number)) and the weight of the first element corresponds to the coefficient ω i corresponding to x i . In general, a regression model can be regarded as a simple perceptron having an input layer and an output layer. The two elements can be regarded as nodes that the output layer has.

さらに、各モデルがDNN(Deep Neural Network)等、1つまたは複数の中間層を有するニューラルネットワークで実現される場合、各モデルが含む第1要素とは、入力層または中間層が有するいずれかのノードとみなすことができ、第2要素とは、第1要素と対応するノードから値が伝達されるノード、すなわち、次段のノードと対応し、第1要素の重みとは、第1要素と対応するノードから第2要素と対応するノードに伝達される値に対して考慮される重み、すなわち、接続係数である。 Furthermore, when each model is realized by a neural network having one or more intermediate layers, such as a DNN (Deep Neural Network), the first element included in each model is either the input layer or the intermediate layer. The second element corresponds to a node to which the value is transmitted from the node corresponding to the first element, i.e., the next node, and the weight of the first element is the weight of the first element. It is the weight, ie the connection coefficient, that is taken into account for the value transferred from the corresponding node to the second element and the corresponding node.

モデル生成部132は、上述した回帰モデルやDNN等、任意の構造を有する認証モデルを生成する。より具体的には、モデル生成部132は、第1端末と相対的に近い距離に所在する第2端末を示すコンテキストデータと、ユーザが本人であるという事象との関係性を学習して、認証モデルを生成する。 The model generation unit 132 generates an authentication model having an arbitrary structure such as the regression model and DNN described above. More specifically, the model generation unit 132 learns the relationship between the context data indicating the second terminal located relatively close to the first terminal and the fact that the user is the person himself/herself, and performs authentication. Generate a model.

(制御部130について)
制御部130は、例えば、コントローラ(controller)であり、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、認証装置100内部の記憶装置に記憶されている各種プログラム(実施形態に係る認証プログラムの一例に相当)がRAMを作業領域として実行されることにより実現される。また、制御部130は、コントローラであり、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。
(Regarding the control unit 130)
The control unit 130 is, for example, a controller, and various programs (authentication according to the embodiment) stored in a storage device inside the authentication device 100 are executed by a CPU (Central Processing Unit), an MPU (Micro Processing Unit), or the like. (equivalent to an example of a program) is executed using the RAM as a work area. Also, the control unit 130 is a controller, and is implemented by an integrated circuit such as an ASIC (Application Specific Integrated Circuit) or an FPGA (Field Programmable Gate Array).

図5に示すように、制御部130は、取得部131と、モデル生成部132と、認証部133と、送信部134とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部130の内部構成は、図5に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。また、制御部130が有する各処理部の接続関係は、図5に示した接続関係に限られず、他の接続関係であってもよい。 As shown in FIG. 5, the control unit 130 includes an acquisition unit 131, a model generation unit 132, an authentication unit 133, and a transmission unit 134, and implements or executes information processing functions and actions described below. do. Note that the internal configuration of the control unit 130 is not limited to the configuration shown in FIG. 5, and may be another configuration as long as it performs information processing described later. Further, the connection relationship between the processing units of the control unit 130 is not limited to the connection relationship shown in FIG. 5, and may be another connection relationship.

(取得部131について)
取得部131は、各種情報を取得する。取得部131は、認証モデルの生成を行う場合には、サービスに認証を要求したユーザや、既に認証を完了させてサービスを利用中であるユーザ(すなわち、本人性が認証されたユーザ)のコンテキストデータを取得する。言い換えれば、取得部131は、当該ユーザに対応した認証モデルの生成までは、「ユーザが本人である」という正解データとしてのラベル付けがされたコンテキストデータを取得する。このように、認証済みユーザから取得するコンテキストデータは、当該ユーザの認証モデルを生成するための学習データとなる。
(Regarding the acquisition unit 131)
Acquisition unit 131 acquires various types of information. When generating an authentication model, the acquisition unit 131 obtains the context of a user who has requested authentication for a service or a user who has already completed authentication and is currently using the service (that is, a user whose identity has been authenticated). Get data. In other words, until the authentication model corresponding to the user is generated, the acquisition unit 131 acquires context data labeled as correct data that "the user is the person himself/herself". In this way, context data obtained from an authenticated user becomes learning data for generating an authentication model for that user.

例えば、取得部131は、ユーザによって利用される第1端末のコンテキストデータとして、第1端末と、第1端末とは異なる端末である第2端末との相対的な位置関係を示した位置関係情報を取得する。取得部131は、例えば、予め設定した所定時間ごと(例えば5分ごと)に、認証を完了させたユーザの第1端末からコンテキストデータを取得する。 For example, the acquisition unit 131 obtains positional relationship information indicating the relative positional relationship between the first terminal and a second terminal, which is a terminal different from the first terminal, as the context data of the first terminal used by the user. to get For example, the acquisition unit 131 acquires context data from the first terminal of the user who has completed authentication at predetermined time intervals (for example, every 5 minutes).

なお、取得部131は、位置関係情報とともに、さらに第1端末のコンテキストを示す情報を取得してもよい。例えば、取得部131は、位置関係情報とともに、第1端末の位置を示す位置情報を取得してもよい。具体的には、取得部131は、第1端末がGPS機能等を用いて検知した位置情報と、位置関係情報とともに取得する。 In addition to the positional relationship information, the acquisition unit 131 may acquire information indicating the context of the first terminal. For example, the acquisition unit 131 may acquire positional information indicating the position of the first terminal together with the positional relationship information. Specifically, the acquisition unit 131 acquires the location information detected by the first terminal using the GPS function or the like, together with the location relationship information.

また、取得部131は、位置関係情報とともに、位置関係情報が生成された時間情報を取得する。例えば、取得部131は、第1端末が周囲の第2端末を検知した時間を示す時間情報が含まれる位置関係情報を取得する。 Acquisition unit 131 also acquires the time information when the positional relationship information was generated together with the positional relationship information. For example, the acquisition unit 131 acquires positional relationship information including time information indicating the time when the first terminal detected the surrounding second terminal.

なお、取得部131は、第1端末と、複数の第2端末との各々の相対的な位置関係を示した位置関係情報を取得してもよい。例えば、取得部131は、複数の第2端末のうち、より第1端末と近い関係にある第2端末(例えば、電波強度に基づいて、より近い位置に所在すると推定される第2端末)を特定する情報を含む位置関係情報を取得する。これにより、取得部131は、単にいずれかの第2端末が第1端末の近傍に所在するといった情報のみならず、どの第2端末が最も第1端末に近い位置に所在するかを示した位置関係情報を取得することができる。 Note that the acquisition unit 131 may acquire positional relationship information indicating relative positional relationships between the first terminal and the plurality of second terminals. For example, the acquiring unit 131 selects a second terminal that is closer to the first terminal (for example, a second terminal that is estimated to be located closer to the first terminal based on the radio wave intensity) from among the plurality of second terminals. Acquire location information that includes identifying information. As a result, the acquiring unit 131 obtains not only the information that any second terminal is located near the first terminal, but also the position information indicating which second terminal is located closest to the first terminal. Relevant information can be obtained.

また、取得部131は、複数の位置関係情報が組み合わされた情報を取得してもよい。具体的には、取得部131は、図7等で示したコンテキストバッグという態様で、複数の位置関係情報を第1端末から取得する。すなわち、取得部131は、所定時間ごとのコンテキストデータを取得する際に、ある時間範囲を網羅した複数の位置関係情報を取得するので、後述する生成処理や認証処理を効率よく実行させることができる。 Also, the acquisition unit 131 may acquire information in which a plurality of pieces of positional relationship information are combined. Specifically, the acquisition unit 131 acquires a plurality of pieces of positional relationship information from the first terminal in the form of the context bag shown in FIG. 7 and the like. That is, when acquiring context data at predetermined time intervals, the acquisition unit 131 acquires a plurality of pieces of positional relationship information covering a certain time range, so that generation processing and authentication processing, which will be described later, can be efficiently executed. .

なお、取得部131は、認証モデルを生成したのちに、第1端末から認証の要求を受け付けた場合には、認証に用いるコンテキストデータを第1端末から取得する。 After generating the authentication model, the acquisition unit 131 acquires context data used for authentication from the first terminal when receiving a request for authentication from the first terminal.

取得部131は、認証に用いるコンテキストデータとして、第1端末と第2端末の相対的な位置関係を示した情報であれば、様々な情報を取得することができる。例えば、取得部131は、認証モデルの生成に用いた場合と同様に、第1端末から位置関係情報を取得してもよい。 The acquisition unit 131 can acquire various information as context data used for authentication, as long as the information indicates the relative positional relationship between the first terminal and the second terminal. For example, the acquisition unit 131 may acquire the positional relationship information from the first terminal in the same manner as when the authentication model is generated.

あるいは、取得部131は、認証の要求とともに取得するコンテキストデータとして、第1端末と第2端末間の電波強度を取得してもよい。この場合、後述する認証部133は、第1端末と第2端末間の電波強度に基づいて、第1端末の近傍に所在する第2端末を推定する。そして、認証部133は、推定した情報に基づいて、ユーザの本人性を認証する。 Alternatively, the acquisition unit 131 may acquire the radio wave intensity between the first terminal and the second terminal as the context data acquired together with the authentication request. In this case, the authentication unit 133, which will be described later, estimates the second terminal located near the first terminal based on the radio wave intensity between the first terminal and the second terminal. Then, the authentication unit 133 authenticates the identity of the user based on the estimated information.

また、取得部131は、認証の要求とともに取得するコンテキストデータとして、第1端末と第2端末間の通信状況を取得してもよい。例えば、取得部131は、第1端末と第2端末とがペアリングしているか否かを示した情報を取得する。なお、取得部131は、ペアリングのみならず、例えば、第1端末と第2端末とが互いに情報の送受信を行っていることを示す情報や、第1端末と第2端末の通信接続情報(例えば、同一のアクセスポイントを利用していることを示す情報)や、第1端末と第2端末とが同一のユーザによって利用されていることを示す情報(例えば、クラウド上でおいて同じアカウントに紐づくデータを利用していることを示す情報)等を取得してもよい。 Further, the acquisition unit 131 may acquire the communication status between the first terminal and the second terminal as context data acquired together with the authentication request. For example, the acquisition unit 131 acquires information indicating whether or not the first terminal and the second terminal are paired. Note that the acquisition unit 131 performs not only pairing but also information indicating that the first terminal and the second terminal are mutually transmitting and receiving information, communication connection information between the first terminal and the second terminal ( For example, information indicating that the same access point is used) and information indicating that the first terminal and the second terminal are used by the same user (for example, the same account on the cloud) information indicating that the linked data is being used), etc. may be acquired.

また、取得部131は、認証の要求とともに取得するコンテキストデータとして、認証の要求を行った時点の第1端末のコンテキストデータと、認証の要求が行われた時点より過去における第1端末と第2端末との相対的な位置関係を示した位置関係情報とを取得してもよい。具体的には、取得部131は、複数の時点に渡って生成された複数の位置関係情報が含まれるコンテキストデータ(図2で示した例では、コンテキストデータDT11が該当する)を取得する。 In addition, the acquisition unit 131 acquires the context data together with the authentication request as the context data of the first terminal at the time of the authentication request, the context data of the first terminal and the second Positional relationship information indicating a relative positional relationship with the terminal may be acquired. Specifically, the acquisition unit 131 acquires context data (context data DT11 corresponds to the example shown in FIG. 2) including a plurality of pieces of positional relationship information generated over a plurality of points in time.

さらに、取得部131は、認証の要求とともに取得するコンテキストデータとして、第1端末と第2端末の位置関係を示す情報に加えて、第1端末の位置情報や、第1端末の各種センサによって検知されたコンテキストを示す情報を取得してもよい。また、取得部131は、認証の要求を送信した第1端末を利用するユーザの属性情報(サービスに登録されているユーザの性別や年齢や居住地等)、もしくは、第1端末及び第2端末の端末情報(例えば、据え置き器であるかモバイル端末であるか、ウェアラブル端末であるか等の種別)等を取得してもよい。 Furthermore, the acquisition unit 131 acquires the context data along with the authentication request, in addition to the information indicating the positional relationship between the first terminal and the second terminal, the positional information of the first terminal, and the information detected by various sensors of the first terminal. Information may be obtained that indicates the context in which the call was made. In addition, the acquisition unit 131 acquires the attribute information of the user who uses the first terminal that has transmitted the authentication request (sex, age, residence, etc. of the user registered in the service), or the first terminal and the second terminal. terminal information (for example, type such as whether it is a stationary device, a mobile terminal, or a wearable terminal), etc. may be acquired.

取得部131は、取得した情報を、適宜、記憶部120内に格納する。また、取得部131は、記憶部120から、適宜、情報を取得してもよい。また、取得部131は、第1端末からコンテキストデータ等の各種情報を取得する際に、第1端末からの送信によらず、第1端末をクロール(crawl)することにより各種情報を取得してもよい。 The acquisition unit 131 stores the acquired information in the storage unit 120 as appropriate. Also, the acquisition unit 131 may acquire information from the storage unit 120 as appropriate. Further, when acquiring various types of information such as context data from the first terminal, the acquiring unit 131 acquires various types of information by crawling the first terminal without transmission from the first terminal. good too.

なお、取得部131は、ユーザが認証を試みた際や、サービスに認証されている状態のコンテキストデータのみならず、ユーザが認証されていない時点のコンテキストデータを取得してもよい。例えば、取得部131は、ユーザが認証されていない状態で取得したコンテキストデータを、学習における負例として取得してもよい。また、取得部131は、ユーザが認証を試みたが認証に失敗した場合、その時点で取得されたコンテキストデータを、学習における負例として取得してもよい。 Note that the acquisition unit 131 may acquire not only the context data when the user attempts authentication or when the user is authenticated by the service, but also the context data when the user is not authenticated. For example, the acquisition unit 131 may acquire context data acquired when the user is not authenticated as a negative example in learning. Further, when the user tries to authenticate but the authentication fails, the acquiring unit 131 may acquire the context data acquired at that time as a negative example in learning.

(モデル生成部132について)
モデル生成部132は、取得部131によって取得された位置関係情報に基づいて、ユーザの本人性を認証する認証モデルを生成する。
(Regarding the model generator 132)
The model generation unit 132 generates an authentication model for authenticating the identity of the user based on the positional relationship information acquired by the acquisition unit 131 .

例えば、モデル生成部132は、パスワード等の既存の認証情報に基づいて本人性が認証されたユーザが利用する第1端末から取得した位置関係情報に基づいて、当該ユーザに対応した認証モデルを生成する。 For example, the model generation unit 132 generates an authentication model corresponding to the user based on the positional relationship information acquired from the first terminal used by the user whose identity has been authenticated based on existing authentication information such as a password. do.

モデル生成部132は、種々の既知の手法に基づいて認証モデルを生成してもよい。例えば、モデル生成部132は、位置情報を統計的に解析することにより認証モデルを生成してもよい。一例として、モデル生成部132は、本人性が認証されたユーザから取得した正解データであるコンテキストデータ(位置関係情報)に基づき回帰式等を生成し、当該ユーザの本人性を示すスコアを判定するための認証モデルを生成してもよい。 Model generator 132 may generate an authentication model based on various known techniques. For example, the model generator 132 may generate an authentication model by statistically analyzing location information. As an example, the model generation unit 132 generates a regression equation or the like based on context data (positional relationship information), which is correct data obtained from a user whose identity has been authenticated, and determines a score indicating the identity of the user. You may generate an authentication model for

例えば、モデル生成部132は、「ユーザ本人である」という事象を目的変数とし、「第1端末の周辺に所在する第2端末」を説明変数とする式を生成する。例えば、モデル生成部132は、取得部131によって取得されたコンテキストデータの数に対応する式を生成する。モデル生成部132は、コンテキストデータに対応する式を用いて学習を進める(すなわち、充分な数のサンプルを回帰的に計算する)ことで、回帰的に得られた重み値を含む認証モデルを生成することができる。より具体的には、モデル生成部132は、認証が要求された場合に、第1端末の近傍に「どの第2端末が所在しているか」といった情報が、「ユーザが本人である」という事象に対してどのような重みを与えるか、といった重み値を算出することにより、認証モデルを生成する。 For example, the model generating unit 132 generates a formula using the event "the user himself/herself" as the objective variable and "the second terminal located near the first terminal" as the explanatory variable. For example, the model generation unit 132 generates a formula corresponding to the number of context data acquired by the acquisition unit 131 . The model generation unit 132 generates an authentication model including the recursively obtained weight values by proceeding with learning (that is, recursively calculating a sufficient number of samples) using a formula corresponding to the context data. can do. More specifically, when the authentication is requested, the model generating unit 132 determines that information such as “which second terminal is located near the first terminal” is an event that “the user is the person himself/herself”. An authentication model is generated by calculating a weight value such as what kind of weight should be given to .

例えば、ユーザの本人性が認証された時点において、第1端末の近傍に時計型端末30や眼鏡型端末40が所在していたことを示すコンテキストデータに基づいて認証モデルが生成された場合、その後、認証の時点において、「時計型端末30」や「眼鏡型端末40」が第1端末の近傍に所在しているという事象は、比較的高い重み値が設定される。言い換えれば、認証の要求とともに送信されるコンテキストデータに、「時計型端末30」や「眼鏡型端末40」が第1端末の近傍に所在していることを示すデータがあることにより、当該要求を行ったユーザが、認証モデルに対応するユーザ本人であると判定される確率が高くなる。 For example, when an authentication model is generated based on context data indicating that the watch-type terminal 30 or the glasses-type terminal 40 was located near the first terminal at the time the user's identity was authenticated, then At the time of authentication, a relatively high weight value is set for the event that the "watch-type terminal 30" or the "glasses-type terminal 40" is located near the first terminal. In other words, if the context data transmitted together with the authentication request includes data indicating that the "watch-type terminal 30" or the "glasses-type terminal 40" is located near the first terminal, the request is accepted. The probability that the user who performed the authentication is determined to be the user corresponding to the authentication model is increased.

なお、モデル生成部132は、位置関係情報のみならず、さらに多様なコンテキストデータを用いて学習を行うことで、本人性を判定する精度を向上させることができる。例えば、モデル生成部132は、位置関係情報と、位置関係情報に対応した第1端末の位置情報とに基づいて認証モデルを生成してもよい。これにより、モデル生成部132は、どの位置(ユーザの自宅や勤務先等)でユーザがより認証の要求を行う傾向にあるか、といった情報が反映された認証モデルを生成することができるので、認証を行うユーザに対する認証の精度を向上させることができる。 Note that the model generation unit 132 can improve the accuracy of determining the person's identity by performing learning using not only the positional relationship information but also various context data. For example, the model generation unit 132 may generate an authentication model based on the positional relationship information and the positional information of the first terminal corresponding to the positional relationship information. As a result, the model generation unit 132 can generate an authentication model that reflects information such as at which location (user's home, place of work, etc.) the user is more likely to request authentication. It is possible to improve the accuracy of authentication for a user who authenticates.

また、モデル生成部132は、位置関係情報と、当該位置関係情報に対応した時間情報とに基づいて認証モデルを生成してもよい。これにより、モデル生成部132は、どのような時間帯にユーザが認証の要求を行う傾向にあるか、といった情報が反映された認証モデルを生成することができるので、認証を行うユーザに対する認証の精度を向上させることができる。なお、時間情報には、日付や曜日に関する情報が含まれてもよい。 Also, the model generation unit 132 may generate an authentication model based on positional relationship information and time information corresponding to the positional relationship information. As a result, the model generation unit 132 can generate an authentication model that reflects information such as what time zone the user tends to request authentication. Accuracy can be improved. Note that the time information may include information on dates and days of the week.

なお、モデル生成部132は、複数の位置関係情報が組み合わされた情報に基づいて認証モデルを生成してもよい。具体的には、モデル生成部132は、複数の位置関係情報が組み合わされた情報であるコンテキストバッグを学習データとして認証モデルを生成する。すなわち、モデル生成部132は、一つの学習データとして、より多くの特徴量を有するコンテキストバッグを用いて学習を行うことで、効率よく学習を行うことができる。 Note that the model generation unit 132 may generate an authentication model based on information in which a plurality of pieces of positional relationship information are combined. Specifically, the model generating unit 132 generates an authentication model using a context bag, which is information obtained by combining a plurality of pieces of positional relationship information, as learning data. That is, the model generation unit 132 can perform learning efficiently by performing learning using a context bag having more feature amounts as one piece of learning data.

また、モデル生成部132は、上記した位置情報や時間情報に限らず、あらゆるコンテキストデータを利用して認証モデルを生成してもよい。例えば、モデル生成部132は、第2端末の名称や種別(据え置き機器かモバイルか等)、電波強度、ペアリング状態、あるいは、温度や、第2端末の輝度や、周辺の音情報や、湿度等、ユーザの周辺環境を含めた様々な情報を利用して認証モデルを生成してもよい。 Also, the model generation unit 132 may generate an authentication model using any context data, not limited to the position information and time information described above. For example, the model generation unit 132 generates the name and type of the second terminal (stationary device or mobile, etc.), radio wave intensity, pairing state, temperature, brightness of the second terminal, ambient sound information, humidity, etc. For example, the authentication model may be generated using various information including the surrounding environment of the user.

モデル生成部132は、認証モデルに対応するユーザの識別情報と対応付けて、生成した認証モデルを認証モデル記憶部123に格納する。 The model generation unit 132 stores the generated authentication model in the authentication model storage unit 123 in association with the identification information of the user corresponding to the authentication model.

(認証部133について)
認証部133は、第1端末から認証の要求を受信した場合に、認証の要求とともに取得した当該第1端末のコンテキストデータと、モデル生成部132によって生成された認証モデルとに基づいて、ユーザの本人性を認証する。
(Regarding the authentication unit 133)
When receiving a request for authentication from the first terminal, the authenticating unit 133, based on the context data of the first terminal acquired together with the request for authentication and the authentication model generated by the model generating unit 132, Authenticate your identity.

例えば、認証部133は、認証に用いるコンテキストデータとして、認証モデルの生成において取得した場合と同様に、第1端末と第2端末との相対的な位置関係を示した位置関係情報に基づいて、ユーザの本人性を認証する。具体的には、認証部133は、第1端末から認証の要求を受信した際に、当該第1端末と近い位置に所在する第2端末の存在を認証モデルに入力し、出力されるスコアに基づいて、ユーザの本人性を認証する。 For example, as context data used for authentication, the authentication unit 133 uses positional relationship information indicating the relative positional relationship between the first terminal and the second terminal in the same manner as when the authentication model is generated. Authenticate the user's identity. Specifically, when receiving a request for authentication from a first terminal, the authentication unit 133 inputs the existence of a second terminal located near the first terminal into the authentication model, Based on this, the user's identity is authenticated.

なお、認証部133は、認証の要求とともに取得するコンテキストデータとして、位置関係情報ではなく、第1端末と第2端末間の電波強度を示した情報に基づいてユーザの本人性を認証してもよい。例えば、認証部133は、第1端末と第2端末間の電波強度に基づいて、第1端末の近い位置に所在する第2端末を判定し、判定した第2端末の存在を認証モデルに入力することで、ユーザの本人性を認証する。 Note that the authenticating unit 133 may authenticate the identity of the user based on information indicating the radio wave intensity between the first terminal and the second terminal, instead of the positional relationship information, as the context data acquired together with the authentication request. good. For example, the authentication unit 133 determines a second terminal located near the first terminal based on the radio wave intensity between the first terminal and the second terminal, and inputs the existence of the determined second terminal into the authentication model. By doing so, the identity of the user is authenticated.

また、認証部133は、認証の要求とともに取得するコンテキストデータとして、第1端末と第2端末間の通信状況に基づいてユーザの本人性を認証してもよい。例えば、認証部133は、第1端末とペアリングしている状況にある第2端末の存在に基づいて、ユーザの本人性を認証する。例えば、認証モデルが生成される際に、取得されたコンテキストデータにおいて、第1端末と所定の第2端末とがペアリングする状況が比較的多く観測されていたとする。この場合、生成される認証モデルには、第1端末と所定の第2端末とがペアリングしているという状況に対して比較的高い重み値が設定される。このため、認証要求時のコンテキストデータにおいて、第1端末と所定の第2端末がペアリングしている状況が観測された場合には、認証モデルから、比較的高いスコアが出力されると推定される。認証部133は、このようにして出力されたスコアに基づいて、ユーザの本人性を高い精度で認証することができる。 Further, the authentication unit 133 may authenticate the identity of the user based on the communication status between the first terminal and the second terminal as context data acquired together with the request for authentication. For example, the authenticating unit 133 authenticates the identity of the user based on the existence of the second terminal that is paired with the first terminal. For example, when the authentication model is generated, it is assumed that relatively many cases of pairing between the first terminal and the predetermined second terminal are observed in the acquired context data. In this case, in the generated authentication model, a relatively high weight value is set for the situation where the first terminal and the predetermined second terminal are paired. For this reason, in the context data at the time of authentication request, when a situation in which the first terminal and the predetermined second terminal are paired is observed, it is estimated that a relatively high score is output from the authentication model. be. The authentication unit 133 can authenticate the identity of the user with high accuracy based on the score output in this way.

また、認証部133は、認証の要求とともに取得するコンテキストデータとして、認証の要求を行った時点の第1端末のコンテキストデータと、認証の要求が行われた時点より過去における第1端末と第2端末との相対的な位置関係を示した位置関係情報とを組み合わせた情報に基づいて、ユーザの本人性を認証してもよい。具体的には、認証部133は、認証の要求時における一時点のコンテキストデータではなく、複数のコンテキストデータが含まれるコンテキストバッグに基づいて、ユーザの本人性の認証を行う。すなわち、認証部133は、より多くの特徴量を含むコンテキストバッグに基づいて認証の判定を行うことで、ユーザの認証の精度を向上させることができる。例えば、認証部133は、認証モデルの生成に用いたコンテキストバッグ(例えば、コンテキストバッグが生成される時間間隔や、コンテキストバッグに含まれる情報の時間範囲や、一つの位置関係情報が含む第2端末の数等)と同じ情報量を有するコンテキストバッグに基づいて、ユーザの認証を行ってもよい。 In addition, the authenticating unit 133 acquires context data together with the authentication request as context data of the first terminal at the time of the authentication request, and the context data of the first terminal and the second terminal before the authentication request. The identity of the user may be authenticated based on the information combined with the positional relationship information indicating the relative positional relationship with the terminal. Specifically, the authentication unit 133 authenticates the identity of the user based on a context bag containing a plurality of pieces of context data rather than the context data at one point in time when the authentication is requested. That is, the authentication unit 133 can improve the accuracy of user authentication by performing authentication determination based on the context bag including more feature amounts. For example, the authentication unit 133 uses the context bag used to generate the authentication model (for example, the time interval at which the context bag is generated, the time range of information included in the context bag, and the second terminal including one positional relationship information). The user may be authenticated based on a context bag having the same amount of information as the number of

なお、認証部133は、認証の要求を受信した時間、もしくは、認証の要求を送信した第1端末の位置情報の少なくともいずれかに基づいて、ユーザの本人性を認証してもよい。これにより、認証部133は、ユーザが通常であれば認証の要求を行わない時間に認証の要求が行われた場合や、日常的にユーザが認証の要求を行う位置から極めて遠方に離れた位置において要求が行われた場合には、当該要求を行ったユーザをユーザ本人と認証しないような処理を行うことができる。すなわち、認証部133は、認証の安全性を向上させることができる。 Note that the authentication unit 133 may authenticate the identity of the user based on at least one of the time when the request for authentication was received and the location information of the first terminal that transmitted the request for authentication. As a result, the authentication unit 133 can be used when the authentication is requested at a time when the user normally does not request authentication, or when the authentication is performed at a location extremely far away from the location where the user normally requests authentication. When a request is made in , processing can be performed so that the user who made the request is not authenticated as the user himself/herself. That is, the authentication unit 133 can improve security of authentication.

また、認証部133は、認証の要求を送信した第1端末を利用するユーザの属性情報、もしくは、第1端末及び第2端末の端末情報の少なくともいずれかに基づいて、ユーザの本人性を認証してもよい。これにより、認証部133は、通常、認証モデルに対応するユーザと、新たに認証を行うユーザとの同一性をより正確に判定することができるため、認証の精度を向上させることができる。 Also, the authentication unit 133 authenticates the identity of the user based on at least one of the attribute information of the user who uses the first terminal that transmitted the authentication request, or the terminal information of the first terminal and the second terminal. You may As a result, the authenticating unit 133 can usually more accurately determine the identity of the user corresponding to the authentication model and the user to be newly authenticated, thereby improving the accuracy of authentication.

(送信部134について)
送信部134は、各種情報を送信する。例えば、送信部134は、認証部133による本人認証の結果を、認証を要求した第1端末に送信する。また、送信部134は、認証が実行されなかった旨を送信する場合には、例えば、パスワード等の既存の認証情報を送信するよう要求する旨を示す通知をあわせて送信してもよい。
(Regarding the transmission unit 134)
The transmission unit 134 transmits various information. For example, the transmission unit 134 transmits the result of personal authentication by the authentication unit 133 to the first terminal that requested the authentication. In addition, when transmitting that the authentication has not been performed, the transmission unit 134 may also transmit a notification requesting transmission of existing authentication information such as a password, for example.

〔4.ユーザ端末の構成〕
次に、図9を用いて、実施形態に係るユーザ端末10の構成について説明する。図9は、実施形態に係るユーザ端末10の構成例を示す図である。図9に示すように、ユーザ端末10は、通信部11と、入力部12と、表示部13と、検知部14と、記憶部15と、制御部16とを有する。
[4. Configuration of User Terminal]
Next, the configuration of the user terminal 10 according to the embodiment will be described using FIG. FIG. 9 is a diagram showing a configuration example of the user terminal 10 according to the embodiment. As shown in FIG. 9 , the user terminal 10 has a communication section 11 , an input section 12 , a display section 13 , a detection section 14 , a storage section 15 and a control section 16 .

(通信部11について)
通信部11は、例えば、NIC等によって実現される。通信部11は、ネットワークNと有線又は無線で接続され、ネットワークNを介して、認証装置100や任意の第2端末等との間で情報の送受信を行う。
(Regarding communication unit 11)
The communication unit 11 is implemented by, for example, a NIC. The communication unit 11 is connected to the network N by wire or wirelessly, and transmits/receives information to/from the authentication device 100 or any second terminal or the like via the network N.

(入力部12及び表示部13について)
入力部12は、ユーザから各種操作を受け付ける入力装置である。例えば、入力部12は、ユーザ端末10に備えられた操作キー等によって実現される。表示部13は、各種情報を表示するための表示装置である。例えば、表示部13は、液晶ディスプレイ等によって実現される。なお、ユーザ端末10にタッチパネルが採用される場合には、入力部12の一部と表示部13とは一体化される。
(Regarding the input unit 12 and the display unit 13)
The input unit 12 is an input device that receives various operations from the user. For example, the input unit 12 is implemented by operation keys or the like provided on the user terminal 10 . The display unit 13 is a display device for displaying various information. For example, the display unit 13 is implemented by a liquid crystal display or the like. Note that when a touch panel is adopted for the user terminal 10, part of the input unit 12 and the display unit 13 are integrated.

(検知部14について)
検知部14は、ユーザ端末10に関する各種情報を検知する。具体的には、検知部14は、ユーザ端末10に対するユーザの操作や、ユーザ端末10の所在する位置情報や、ユーザ端末10と接続されている機器に関する情報や、ユーザ端末10における環境等を検知する。
(Regarding the detection unit 14)
The detection unit 14 detects various types of information regarding the user terminal 10 . Specifically, the detection unit 14 detects user operations on the user terminal 10, location information where the user terminal 10 is located, information on equipment connected to the user terminal 10, environment in the user terminal 10, and the like. do.

例えば、検知部14は、入力部12に入力された情報に基づいて、ユーザの操作を検知する。すなわち、検知部14は、入力部12に画面をタッチする操作の入力があったことや、音声の入力があったこと等を検知する。また、検知部14は、ユーザによって所定のアプリケーションプログラム(以下、単に「アプリ」と表記する)が起動されたことを検知してもよい。かかるアプリがユーザ端末10内の撮像機能(例えば、カメラ)を動作させるアプリである場合、検知部14は、ユーザによって撮像機能が利用されていることを検知する。また、検知部14は、ユーザ端末10内に備えられた加速度センサやジャイロセンサ等で検知されたデータに基づき、ユーザ端末10自体が物理的に動かされているといった操作を検知してもよい。 For example, the detection unit 14 detects user operations based on information input to the input unit 12 . That is, the detection unit 14 detects that there is an input of an operation of touching the screen on the input unit 12, that there is an input of voice, and the like. Further, the detection unit 14 may detect that a predetermined application program (hereinafter simply referred to as an “app”) has been activated by the user. When such an application is an application that operates an imaging function (for example, a camera) in the user terminal 10, the detection unit 14 detects that the imaging function is used by the user. Further, the detection unit 14 may detect an operation such as physically moving the user terminal 10 itself based on data detected by an acceleration sensor, a gyro sensor, or the like provided in the user terminal 10 .

また、検知部14は、ユーザ端末10の現在位置を検知する。具体的には、検知部14は、GPS衛星から送出される電波を受信し、受信した電波に基づいてユーザ端末10の現在位置を示す位置情報(例えば、緯度及び経度)を取得する。 Also, the detection unit 14 detects the current position of the user terminal 10 . Specifically, the detection unit 14 receives radio waves transmitted from GPS satellites and acquires position information (for example, latitude and longitude) indicating the current position of the user terminal 10 based on the received radio waves.

また、検知部14は、種々の手法により位置情報を取得してもよい。例えば、ユーザ端末10が駅改札や商店等で使用される非接触型ICカードと同等の機能を備えている場合(もしくは、ユーザ端末10が非接触型ICカードの履歴を読み取る機能を備えている場合)、ユーザ端末10によって駅での乗車料金の決済等が行われた情報とともに、使用された位置が記録される。検知部14は、かかる情報を検知し、位置情報として取得する。また、検知部14は、ユーザ端末10が特定のアクセスポイントと通信を行う際には、アクセスポイントから取得可能な位置情報を検知してもよい。また、位置情報は、ユーザ端末10が備える光学式センサや、赤外線センサや、磁気センサ等によって取得されてもよい。また、IPアドレス等によってユーザ端末10の位置を推定可能な場合には、検知部14は、位置情報の一例として、IPアドレス等を取得してもよい。 Further, the detection unit 14 may acquire position information by various methods. For example, if the user terminal 10 has a function equivalent to that of a contactless IC card used at station ticket gates, shops, etc. (or if the user terminal 10 has a function of reading the history of the contactless IC card) case), the user terminal 10 records the information that the fare is paid at the station and the location of use. The detection unit 14 detects such information and acquires it as position information. Further, when the user terminal 10 communicates with a specific access point, the detection unit 14 may detect location information obtainable from the access point. Also, the position information may be acquired by an optical sensor, an infrared sensor, a magnetic sensor, or the like provided in the user terminal 10 . Further, when the location of the user terminal 10 can be estimated from the IP address or the like, the detection unit 14 may acquire the IP address or the like as an example of the location information.

また、検知部14は、ユーザ端末10に接続される外部装置を検知する。なお、外部装置とは、対象となるユーザ端末10以外の装置であり、対象とは異なる他のユーザ端末10(すなわち第2端末)が含まれてもよい。例えば、スマートフォン20が第1端末である場合、時計型端末30や眼鏡型端末40は、外部装置(第2端末)として認識される。 Also, the detection unit 14 detects an external device connected to the user terminal 10 . Note that the external device is a device other than the target user terminal 10, and may include another user terminal 10 different from the target (that is, the second terminal). For example, when the smartphone 20 is the first terminal, the watch-type terminal 30 and the glasses-type terminal 40 are recognized as external devices (second terminals).

検知部14は、例えば、外部装置との相互の通信パケットのやり取りや、外部装置が発する信号等に基づいて、外部装置を検知する。具体的には、検知部14は、外部装置が利用しているWifiやBluetooth等の電波を検知する。また、検知部14は、外部装置と通信が確立する場合に、外部装置との接続の種類を検知してもよい。例えば、検知部14は、外部装置と有線で接続されているか、無線通信で接続されているかを検知する。また、検知部14は、無線通信で用いられている通信方式等を検知してもよい。また、検知部14は、外部装置が発する電波を検知する電波センサや、電磁波を検知する電磁波センサ等によって取得される情報に基づいて、外部装置を検知してもよい。 The detection unit 14 detects an external device, for example, based on exchange of communication packets with the external device, signals emitted by the external device, and the like. Specifically, the detection unit 14 detects radio waves such as Wifi and Bluetooth used by the external device. Further, the detection unit 14 may detect the type of connection with the external device when communication with the external device is established. For example, the detection unit 14 detects whether the external device is connected by wire or by wireless communication. Further, the detection unit 14 may detect a communication method or the like used in wireless communication. Further, the detection unit 14 may detect the external device based on information acquired by a radio wave sensor that detects radio waves emitted by the external device, an electromagnetic wave sensor that detects electromagnetic waves, or the like.

また、検知部14は、ユーザ端末10に備えられた各種センサや機能を利用し、環境に関する情報を検知する。例えば、検知部14は、ユーザ端末10の周囲の音を収集するマイクロフォンや、ユーザ端末10の周囲の照度を検知する照度センサや、ユーザ端末10の物理的な動きを検知する加速度センサ(又は、ジャイロセンサなど)や、ユーザ端末10の周囲の湿度を検知する湿度センサや、ユーザ端末10の所在位置における磁場を検知する地磁気センサ等を利用する。そして、検知部14は、各種センサを用いて、種々の情報を検知する。例えば、検知部14は、ユーザ端末10の周囲における騒音レベルや、ユーザ端末10の周囲がユーザの虹彩を撮像に適する照度であるか等を検知する。さらに、検知部14は、カメラで撮影された写真や映像に基づいて周囲の環境情報を検知してもよい。 Also, the detection unit 14 uses various sensors and functions provided in the user terminal 10 to detect information about the environment. For example, the detection unit 14 may include a microphone that collects sounds around the user terminal 10, an illuminance sensor that detects the illuminance around the user terminal 10, an acceleration sensor that detects physical movement of the user terminal 10 (or gyro sensor, etc.), a humidity sensor that detects the humidity around the user terminal 10, a geomagnetic sensor that detects the magnetic field at the location of the user terminal 10, and the like. And the detection part 14 detects various information using various sensors. For example, the detection unit 14 detects the noise level around the user terminal 10, whether the illuminance around the user terminal 10 is suitable for imaging the user's iris, and the like. Furthermore, the detection unit 14 may detect surrounding environment information based on photographs or images taken by a camera.

ユーザ端末10は、検知部14によって検知された情報に基づいて、ユーザ端末10のコンテキストデータを取得する。上述のように、ユーザ端末10は、内蔵された各種センサ(検知部14)により、位置、加速度、温度、重力、回転(角速度)、照度、地磁気、圧力、近接、湿度、回転ベクトルといった、種々の物理量をコンテキストデータとして取得してもよい。 The user terminal 10 acquires context data of the user terminal 10 based on information detected by the detection unit 14 . As described above, the user terminal 10 detects various signals such as position, acceleration, temperature, gravity, rotation (angular velocity), illuminance, geomagnetism, pressure, proximity, humidity, and rotation vector by using various built-in sensors (detection unit 14). may be acquired as context data.

(記憶部15について)
記憶部15は、各種情報を記憶する。記憶部15は、例えば、RAM、フラッシュメモリ等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。
(Regarding storage unit 15)
The storage unit 15 stores various information. The storage unit 15 is realized by, for example, a semiconductor memory device such as a RAM or flash memory, or a storage device such as a hard disk or an optical disk.

例えば、記憶部15は、検知部14によって検知されたコンテキストデータを、検知された日時と対応付けて記憶する。また、記憶部15は、認証を要求するサービスへのアクセス情報(クッキー情報等)や、サービスに関する利用履歴等を記憶してもよい。 For example, the storage unit 15 stores the context data detected by the detection unit 14 in association with the detected date and time. The storage unit 15 may also store access information (cookie information, etc.) to services that require authentication, usage history of services, and the like.

(制御部16について)
制御部16は、コントローラであり、例えば、CPUやMPU等によって、ユーザ端末10内部の記憶装置に記憶されている各種プログラムがRAMを作業領域として実行されることにより実現される。また、制御部16は、コントローラであり、例えば、ASICやFPGA等の集積回路により実現される。
(Regarding the control unit 16)
The control unit 16 is a controller, and is implemented, for example, by executing various programs stored in a storage device inside the user terminal 10 using a RAM as a work area by means of a CPU, MPU, or the like. Also, the control unit 16 is a controller, and is realized by an integrated circuit such as ASIC or FPGA, for example.

図9に示すように、制御部16は、取得部161と、生成部162と、送信部163とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部16の内部構成は、図9に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。 As shown in FIG. 9, the control unit 16 has an acquisition unit 161, a generation unit 162, and a transmission unit 163, and implements or executes the information processing functions and actions described below. Note that the internal configuration of the control unit 16 is not limited to the configuration shown in FIG. 9, and may be another configuration as long as it performs the information processing described later.

(取得部161について)
取得部161は、各種情報を取得する。例えば、取得部161は、検知部14によって検知された各種情報をコンテキストデータとして取得する。例えば、取得部161は、予め設定された時間ごとに、自装置のコンテキストを検知し、検知した情報に基づいてコンテキストデータを取得する。なお、取得部161は、例えば認証装置100から提供されるアプリによる制御を受けて、認証装置100によって設定された時間ごとにコンテキストデータを取得してもよい。
(Regarding the acquisition unit 161)
Acquisition unit 161 acquires various types of information. For example, the acquisition unit 161 acquires various information detected by the detection unit 14 as context data. For example, the acquisition unit 161 detects the context of the device itself at preset time intervals, and acquires the context data based on the detected information. Acquisition unit 161 may acquire context data at intervals set by authentication device 100 , for example, under the control of an application provided by authentication device 100 .

(生成部162について)
生成部162は、取得部161によって取得されたコンテキストデータに基づいて、各種情報を生成する。例えば、生成部162は、取得部161によって取得された各第2端末の電波強度に基づいて、第1端末の近傍に所在する第2端末を示した位置関係情報を生成する。また、生成部162は、予め設定されたタイミング(例えば5分ごとや10分ごと)で、位置関係情報を含む複数のコンテキストデータを束にしたコンテキストバッグを生成する。
(Regarding the generation unit 162)
The generation unit 162 generates various information based on the context data acquired by the acquisition unit 161 . For example, the generation unit 162 generates positional relationship information indicating second terminals located near the first terminal, based on the radio wave intensity of each second terminal acquired by the acquisition unit 161 . In addition, the generation unit 162 generates a context bag in which a plurality of pieces of context data including positional relationship information are bundled at a preset timing (for example, every 5 minutes or 10 minutes).

(送信部163について)
送信部163は、各種情報を送信する。例えば、送信部163は、認証装置100の制御に従い、生成部162によって生成されたコンテキストデータやコンテキストバッグを認証装置100に送信する。
(Regarding the transmission unit 163)
The transmission unit 163 transmits various information. For example, the transmission unit 163 transmits the context data and the context bag generated by the generation unit 162 to the authentication device 100 under the control of the authentication device 100 .

また、送信部163は、ユーザから認証の要求を行う旨の操作を受け付けた場合、認証の要求を認証装置100に送信する。この場合、送信部163は、認証の要求とともに、認証の要求時点におけるコンテキストデータを認証装置100に送信する。なお、送信部163は、認証の要求時点におけるコンテキストデータのみならず、所定の時間範囲(例えば過去10分間など)に取得されたコンテキストデータを束にして、認証装置100に送信してもよい。 Further, when receiving an operation requesting authentication from the user, the transmitting unit 163 transmits a request for authentication to the authentication device 100 . In this case, the transmission unit 163 transmits the authentication request and the context data at the time of the authentication request to the authentication device 100 . Note that the transmitting unit 163 may bundle not only the context data at the time of the authentication request but also the context data acquired within a predetermined time range (for example, the past 10 minutes) and transmit the bundle to the authentication device 100 .

〔5.処理手順〕
次に、図10乃至図12を用いて、実施形態に係る認証処理の手順について説明する。まず、図10を用いて、ユーザ端末10に関する処理の手順について説明する。図10は、実施形態に係る処理手順を示すフローチャート(1)である。
[5. Processing procedure]
Next, a procedure of authentication processing according to the embodiment will be described with reference to FIGS. 10 to 12. FIG. First, with reference to FIG. 10, a procedure of processing regarding the user terminal 10 will be described. FIG. 10 is a flowchart (1) showing a processing procedure according to the embodiment.

図10に示すように、ユーザ端末10は、自装置のコンテキストを検知するタイミングが到来したか否かを判定する(ステップS101)。検知するタイミングが到来していない場合(ステップS101;No)、ユーザ端末10は、タイミングが到来するまで待機する。 As shown in FIG. 10, the user terminal 10 determines whether or not the timing for detecting the context of the user terminal 10 has arrived (step S101). If the timing for detection has not arrived (step S101; No), the user terminal 10 waits until the timing arrives.

一方、検知するタイミングが到来した場合(ステップS101;Yes)、ユーザ端末10は、コンテキストデータを検知する(ステップS102)。 On the other hand, when the timing for detection has arrived (step S101; Yes), the user terminal 10 detects context data (step S102).

その後、ユーザ端末10は、コンテキストバッグを生成するタイミングが到来したか否かを判定する(ステップS103)。コンテキストバッグを生成するタイミングが到来していない場合(ステップS103;No)、ユーザ端末10は、ステップS101に処理を戻す。 After that, the user terminal 10 determines whether or not the timing for generating the context bag has arrived (step S103). If the timing to generate the context bag has not arrived (step S103; No), the user terminal 10 returns the process to step S101.

一方、コンテキストバッグを生成するタイミングが到来した場合(ステップS103;Yes)、ユーザ端末10は、コンテキストバッグを生成する(ステップS104)。その後、ユーザ端末10は、コンテキストバッグを送信するタイミングが到来したか否かを判定する(ステップS105)。コンテキストバッグを送信するタイミングが到来していない場合(ステップS105;No)、ユーザ端末10は、タイミングが到来するまで待機する。 On the other hand, when the timing to generate the context bag has arrived (step S103; Yes), the user terminal 10 generates the context bag (step S104). After that, the user terminal 10 determines whether or not it is time to transmit the context bag (step S105). If the timing to send the context bag has not arrived (step S105; No), the user terminal 10 waits until the timing arrives.

一方、コンテキストバッグを送信するタイミングが到来した場合(ステップS105;Yes)、ユーザ端末10は、コンテキストバッグを認証装置100に送信する(ステップS106)。 On the other hand, when the timing for transmitting the context bag has arrived (step S105; Yes), the user terminal 10 transmits the context bag to the authentication device 100 (step S106).

次に、図11を用いて、認証装置100による生成処理の手順について説明する。図11は、実施形態に係る処理手順を示すフローチャート(2)である。 Next, the procedure of generation processing by the authentication device 100 will be described with reference to FIG. 11 . FIG. 11 is a flowchart (2) showing a processing procedure according to the embodiment;

図11に示すように、認証装置100は、ユーザ端末10からコンテキストバッグを取得したか否かを判定する(ステップS201)。コンテキストバッグを取得していない場合(ステップS201;No)、認証装置100は、コンテキストバッグを取得するまで待機する。 As shown in FIG. 11, the authentication device 100 determines whether or not a context bag has been acquired from the user terminal 10 (step S201). If the context bag has not been acquired (step S201; No), the authentication device 100 waits until the context bag is acquired.

一方、コンテキストバッグを取得した場合(ステップS201;Yes)、認証装置100は、コンテキストバッグを記憶部120内に格納する(ステップS202)。 On the other hand, when the context bag is acquired (step S201; Yes), the authentication device 100 stores the context bag in the storage unit 120 (step S202).

続けて、認証装置100は、モデル生成に充分な情報(コンテキストバッグ)が蓄積されたか否かを判定する(ステップS203)。充分な情報が蓄積していない場合(ステップS203;No)、認証装置100は、コンテキストバッグを取得する処理を繰り返す。 Subsequently, the authentication device 100 determines whether or not sufficient information (context bag) for model generation has been accumulated (step S203). If sufficient information is not accumulated (step S203; No), the authentication device 100 repeats the process of acquiring the context bag.

一方、充分な情報が蓄積された場合(ステップS203;Yes)、認証装置100は、蓄積した情報に基づいて、コンテキストバッグを送信したユーザに対応する認証モデルを生成する(ステップS204)。そして、認証装置100は、生成した認証モデルを記憶部120内に格納する(ステップS205)。 On the other hand, when sufficient information is accumulated (step S203; Yes), the authentication device 100 generates an authentication model corresponding to the user who sent the context bag based on the accumulated information (step S204). The authentication device 100 then stores the generated authentication model in the storage unit 120 (step S205).

次に、図12を用いて、認証装置100による認証処理の手順について説明する。図12は、実施形態に係る処理手順を示すフローチャート(3)である。 Next, a procedure of authentication processing by the authentication device 100 will be described with reference to FIG. 12 . FIG. 12 is a flowchart (3) showing a processing procedure according to the embodiment.

図12に示すように、認証装置100は、ユーザ端末10から認証の要求を受信したか否かを判定する(ステップS301)。認証の要求を受信していない場合(ステップS301;No)、認証装置100は、認証の要求を受信するまで待機する。 As shown in FIG. 12, the authentication device 100 determines whether or not a request for authentication has been received from the user terminal 10 (step S301). If a request for authentication has not been received (step S301; No), the authentication device 100 waits until a request for authentication is received.

一方、認証の要求を受信した場合(ステップS301;Yes)、認証装置100は、認証時(認証を要求した時点における)のユーザ端末10のコンテキストデータを取得する(ステップS302)。 On the other hand, when a request for authentication has been received (step S301; Yes), the authentication device 100 acquires context data of the user terminal 10 at the time of authentication (at the time of requesting authentication) (step S302).

続けて、認証装置100は、取得したコンテキストデータを認証モデルに入力する(ステップS303)。そして、認証装置100は、認証モデルの出力が所定の閾値を超えたか否かを判定する(ステップS304)。出力が所定の閾値を超えた場合(ステップS304;Yes)、認証装置100は、認証の要求を送信したユーザを、ユーザ本人と認証する(ステップS305)。 Subsequently, the authentication device 100 inputs the acquired context data into the authentication model (step S303). The authentication device 100 then determines whether or not the output of the authentication model exceeds a predetermined threshold (step S304). If the output exceeds the predetermined threshold (step S304; Yes), the authentication device 100 authenticates the user who sent the authentication request as the user (step S305).

一方、出力が所定の閾値を超えない場合(ステップS304;No)、認証装置100は、認証の要求を送信したユーザを、ユーザ本人と認証しない(ステップS306)。そして、認証装置100は、認証の結果をユーザに送信する(ステップS307)。 On the other hand, if the output does not exceed the predetermined threshold (step S304; No), the authentication device 100 does not authenticate the user who sent the authentication request as the user (step S306). The authentication device 100 then transmits the authentication result to the user (step S307).

〔6.変形例〕
上述した認証装置100による認証処理は、上記実施形態以外にも種々の異なる形態にて実施されてよい。そこで、以下では、認証装置100や認証処理に関する他の実施形態について説明する。
[6. Modification]
The authentication processing by the authentication device 100 described above may be implemented in various different forms other than the above embodiment. Therefore, other embodiments relating to the authentication device 100 and authentication processing will be described below.

〔6-1.コンテキストバッグの生成〕
上記の実施形態では、認証モデルの生成処理に用いられるコンテキストバッグが、第1端末によって生成される例を示した。しかし、コンテキストバッグは、認証モデルを生成する装置側で生成されてもよい。この点について、図13を用いて説明する。図13は、変形例に係る認証装置200の構成例を示す図である。
[6-1. Generation of context bag]
In the above-described embodiment, an example in which the context bag used for authentication model generation processing is generated by the first terminal has been described. However, the context bag may be generated at the device that generates the authentication model. This point will be described with reference to FIG. FIG. 13 is a diagram showing a configuration example of an authentication device 200 according to a modification.

図13に示すように、認証装置200は、図5に示す認証装置100と比較して、バッグ生成部232をさらに有する。この場合、取得部131は、例えば、第1端末が検知した所定時間ごとのコンテキストデータを逐次取得する。かかるコンテキストデータは、実施形態で示した位置関係情報のように近傍の第2端末を示した情報であってもよいし、単に第1端末が検知した全ての第2端末を網羅する情報であってもよい。取得したコンテキストデータが、第1端末が検知した全ての第2端末を網羅する情報である場合には、バッグ生成部232は、当該情報とともに取得された電波強度等に基づいて、第1端末の近傍に所在する所定数の第2端末を抽出した位置関係情報を生成してもよい。 As shown in FIG. 13, the authentication device 200 further has a bag generator 232 as compared with the authentication device 100 shown in FIG. In this case, the acquisition unit 131 sequentially acquires, for example, context data detected by the first terminal at predetermined time intervals. Such context data may be information indicating nearby second terminals like the positional relationship information shown in the embodiment, or simply information covering all the second terminals detected by the first terminal. may If the acquired context data is information that covers all the second terminals detected by the first terminal, the bag generation unit 232, based on the radio wave intensity etc. acquired together with the information, The positional relationship information may be generated by extracting a predetermined number of second terminals located nearby.

そして、バッグ生成部232は、コンテキストバッグとして定義される情報(コンテキストバッグを生成するタイミングや、コンテキストバッグに含む情報の時間範囲や、一つの位置関係情報に含む第2端末の数等)に従い、コンテキストバッグを生成する。モデル生成部132は、バッグ生成部232によって生成されたコンテキストバッグに基づいて、認証モデルを生成する。 Then, the bag generation unit 232 follows the information defined as the context bag (the timing of generating the context bag, the time range of information included in the context bag, the number of second terminals included in one piece of positional relationship information, etc.), Generate a context bag. Model generator 132 generates an authentication model based on the context bag generated by bag generator 232 .

このように、コンテキストバッグを生成する処理や、位置関係情報を生成する処理は、認証装置200側で実行されてもよい。これにより、認証装置200は、柔軟な構成で認証に関する処理を実行することができる。 In this way, the process of generating the context bag and the process of generating the positional relationship information may be executed on the authentication device 200 side. As a result, the authentication device 200 can perform authentication-related processing with a flexible configuration.

〔6-2.認証処理〕
上記実施形態では、認証装置100によって、第1端末を利用するユーザの本人性が認証される例を示した。ここで、かかる認証処理は、第1端末によって行われてもよい。
[6-2. Authentication process]
In the above embodiment, the authentication device 100 authenticates the identity of the user who uses the first terminal. Here, such authentication processing may be performed by the first terminal.

例えば、ユーザの本人性を認証する処理は、認証装置100のようにサーバ上で行われる場合に限らず、ネットワークを介さずに第1端末側で行われる可能性もある。具体的には、第1端末は、自装置にログインしようとするユーザの本人性を認証する場合がある。 For example, the process of authenticating the identity of the user is not limited to being performed on a server like the authentication device 100, and may be performed on the first terminal side without going through the network. Specifically, the first terminal may authenticate the identity of the user who attempts to log in to its own device.

この場合、第1端末は、認証装置100によって生成された認証モデルを取得するか、あるいは、自装置で生成した認証モデルを利用して、ユーザの認証を行ってもよい。すなわち、第1端末は、ユーザが認証の要求を行った(例えば、第1端末にログインを試みた)タイミングで、自装置のコンテキストデータを取得する。具体的には、第1端末は、周囲に存在する第2端末を検知する。そして、第1端末は、検知したコンテキストに基づき、第2端末との相対的な位置関係を示す位置関係情報を生成する。 In this case, the first terminal may acquire the authentication model generated by the authentication device 100 or use the authentication model generated by the first terminal to authenticate the user. That is, the first terminal acquires its own context data at the timing when the user requests authentication (for example, attempts to log in to the first terminal). Specifically, the first terminal detects a second terminal existing in the surroundings. Then, the first terminal generates positional relationship information indicating a relative positional relationship with the second terminal based on the detected context.

そして、第1端末は、生成した位置関係情報と認証モデルとに基づいて、認証の要求を行ったユーザの認証を行う。例えば、ユーザが日常的に時計型端末30や眼鏡型端末40を身に着けている場合には、第1端末へのログインが試みられる際に、それらの端末が第2端末として検知されていると想定される。この場合、認証モデルは、「それらの端末が第1端末の近傍に配置されている」ことと、ログインを試みるユーザが日常的に第1端末にログインしている「ユーザ本人」であることとの関係性を比較的高く学習していると想定される。このため、第1端末は、ユーザからパスワード等の認証情報を入力しなくても、時計型端末30や眼鏡型端末40が近傍に所在しているという位置関係情報に基づいて、第1端末へログインを試みるユーザを「ユーザ本人」と認証することができる。 Then, the first terminal authenticates the user who requested the authentication based on the generated positional relationship information and the authentication model. For example, if the user wears the watch-type terminal 30 or the glasses-type terminal 40 on a daily basis, these terminals are detected as the second terminal when attempting to log in to the first terminal. is assumed. In this case, the authentication model is that "those terminals are located near the first terminal" and that the user who attempts to log in is the "user" who logs in to the first terminal on a daily basis. It is assumed that the relationship between Therefore, the first terminal, based on the positional information indicating that the watch-type terminal 30 and the glasses-type terminal 40 are located nearby, can access the first terminal without inputting authentication information such as a password from the user. A user attempting to log in can be authenticated as "the user himself."

このように、実施形態に係る認証処理は、必ずしもサーバで行われるのではなく、ローカル側(第1端末側)で行われるものであってもよい。言い換えれば、実施形態に係る認証装置とは、サーバである認証装置100に限らず、第1端末(ユーザ端末10)であってもよい。 As described above, the authentication process according to the embodiment is not necessarily performed by the server, but may be performed by the local side (first terminal side). In other words, the authentication device according to the embodiment is not limited to the authentication device 100, which is a server, and may be the first terminal (user terminal 10).

〔6-3.学習処理〕
上記実施形態では、認証モデルの生成処理において、既に認証が完了しているユーザの第1端末からコンテキストバッグを取得し、取得したコンテキストバッグを正解データ(正例)として学習を行う例を示した。ここで、認証装置100は、どのようなコンテキストデータを正例(もしくは負例)として扱うかについて、ユーザから設定を受け付けてもよい。
[6-3. Learning process]
In the above embodiment, in the authentication model generation process, the context bag is acquired from the first terminal of the user who has already completed authentication, and the acquired context bag is used as correct data (positive example) for learning. . Here, the authentication device 100 may accept settings from the user regarding what kind of context data is treated as a positive example (or negative example).

例えば、ユーザが日常的に時計型端末30のみを身に着けた状態で、サービスを利用しているとする。かかる状況下で、認証装置100による認証モデルの学習が進んだ場合、「時計型端末30のみ」が第1端末の近傍に所在していれさえすればユーザの認証が成功するという現象が発生しうる。このため、認証処理の安全性が低下するおそれがある。 For example, assume that the user uses the service while wearing only the watch-type terminal 30 on a daily basis. Under such circumstances, when the learning of the authentication model by the authentication device 100 progresses, a phenomenon occurs in which the user authentication succeeds as long as "only the watch-shaped terminal 30" is located near the first terminal. sell. For this reason, there is a possibility that the security of authentication processing may be lowered.

そこで、認証装置100は、どのような位置関係情報を正例として定義するかを予めユーザから受け付けてもよい。例えば、ユーザは、第1端末の近傍に「少なくとも2種類の第2端末」が所在することを正例として定義付ける設定を行ってもよい。この場合、認証装置100は、ユーザが認証に成功した際のコンテキストデータとして、時計型端末30という一つの第2端末のみが観測された位置関係情報を取得したとしても、かかる情報を正例として扱わないようにしてもよい。一方、認証装置100は、ユーザが認証に成功した際のコンテキストデータとして、時計型端末30と眼鏡型端末40という二つの第2端末が観測された位置関係情報を取得した場合には、かかる情報を正例として扱う。 Therefore, the authentication device 100 may receive from the user in advance what kind of positional relationship information is to be defined as a positive example. For example, the user may make a setting that defines as a positive example that "at least two types of second terminals" are located near the first terminal. In this case, even if the authentication device 100 acquires the positional relationship information in which only one second terminal, the watch-shaped terminal 30, is observed as the context data when the user is successfully authenticated, the authentication device 100 uses this information as a positive example. You can choose not to handle it. On the other hand, when the authentication device 100 acquires the positional relationship information in which the two second terminals, the watch-type terminal 30 and the glasses-type terminal 40, are observed as the context data when the user is successfully authenticated, the information is treated as a positive example.

このように、認証装置100は、認証に成功した際の位置関係情報(コンテキストデータ)のうち、すべてを正例として用いるのではなく、より安全性が高いと想定される位置関係情報を正例として用いてもよい。これにより、認証装置100は、認証の安全性を向上させることができる。なお、正例の設定は、ユーザからではなく、認証装置100の管理者によって行われてもよい。また、正例の設定は、認証装置100によって自動的に設定されてもよい。 In this way, authentication device 100 does not use all of the positional relationship information (context data) when authentication is successful as positive examples, but uses positional relationship information assumed to be more secure as positive examples. may be used as As a result, the authentication device 100 can improve security of authentication. Note that the setting of the positive example may be performed by the administrator of the authentication device 100 instead of by the user. Alternatively, the setting of the positive example may be automatically set by the authentication device 100 .

〔6-4.第1端末〕
上記実施形態で示した第1端末と第2端末の区別は、相対的なものであり、ある状況では第1端末である端末が、別の状況では第2端末として取り扱われる場合もある。
[6-4. first terminal]
The distinction between the first terminal and the second terminal shown in the above embodiments is relative, and a terminal that is the first terminal in one situation may be treated as the second terminal in another situation.

例えば、あるサービスへのログインが、スマートフォン20のみならず、時計型端末30によっても行われる場合、当該ユーザの認証モデルは、スマートフォン20に対するものと、時計型端末30によるものとが生成される。スマートフォン20に対応する認証モデルの生成処理や認証処理に関しては、スマートフォン20が第1端末となり、時計型端末30は第2端末として取り扱われる。一方、時計型端末30に対応する認証モデルの生成処理や認証処理に関しては、時計型端末30が第1端末となり、スマートフォン20は第2端末として取り扱われる。 For example, when logging into a certain service is performed not only by the smartphone 20 but also by the watch-type terminal 30, authentication models for the smartphone 20 and by the watch-type terminal 30 are generated for the user. Regarding authentication model generation processing and authentication processing corresponding to the smartphone 20, the smartphone 20 is treated as the first terminal, and the watch-type terminal 30 is treated as the second terminal. On the other hand, regarding authentication model generation processing and authentication processing corresponding to the watch-shaped terminal 30, the watch-shaped terminal 30 is treated as the first terminal, and the smartphone 20 is treated as the second terminal.

〔6-5.取得処理〕
認証装置100は、第1端末からコンテキストデータを取得する処理において、常に取得処理を継続するのではなく、所定のタイミングで取得処理を行うようにしてもよい。例えば、認証装置100は、所定のタイミングとして、スマートフォン20において所定のアプリが起動されたときを契機として、過去のコンテキストデータをまとめて取得してもよい。また、認証装置100は、特定の位置情報が観測された場合(ユーザU01の自宅や会社などの拠点となる位置や、事前に設定された所定のスポット等)にのみ、その位置情報をログとして保持するようにしてもよい。
[6-5. Acquisition process]
In the process of acquiring the context data from the first terminal, the authentication device 100 may perform the acquisition process at a predetermined timing instead of always continuing the acquisition process. For example, the authentication device 100 may collectively acquire the past context data when a predetermined application is activated on the smartphone 20 as a predetermined timing. In addition, authentication device 100 logs the location information only when specific location information is observed (such as a base location of user U01's home or office, a predetermined spot set in advance, etc.). It may be held.

このように、認証装置100は、各種情報を取得するタイミングや、保持する情報について、適宜、取捨選択することができる。これにより、認証装置100は、実施形態に係る処理負荷を軽減させたり、情報を保持するための記憶装置に関する負担を軽減させたり、処理に係る電力量や通信量のコストを削減することができる。 In this way, the authentication device 100 can appropriately select the timing of acquiring various types of information and the information to be held. As a result, the authentication device 100 can reduce the processing load according to the embodiment, reduce the load on the storage device for holding information, and reduce the cost of power consumption and communication traffic related to processing. .

〔6-6.ユーザ端末〕
上記実施形態では、図9を用いてユーザ端末10の構成例を示したが、ユーザ端末10は、図9で示した構成を必ずしも全て有していなくてもよい。ユーザ端末10には、上述のように、スマートフォン20や時計型端末30のようなスマートデバイスのみならず、通信機能を有する眼鏡型端末40や、あるいは、ユーザの心拍を記憶する心拍測定器など、種々のウェアラブルデバイスが含まれる。この場合、ユーザ端末10は、必ずしもユーザから入力を受け付けるのではなく、自動的にユーザの情報を取得し、かかる情報を通信ネットワークに送信するなどの機能を持ちうる。すなわち、ユーザ端末10は、第1端末と相互に通信する機能を有するデバイスや情報機器であれば、必ずしも図9で示した構成を有していなくてもよい。
[6-6. User terminal]
In the above embodiment, the configuration example of the user terminal 10 was shown using FIG. 9, but the user terminal 10 does not necessarily have to have all of the configurations shown in FIG. As described above, the user terminal 10 includes not only smart devices such as the smartphone 20 and the watch-type terminal 30, but also the glasses-type terminal 40 having a communication function, a heart rate measuring device that stores the user's heart rate, and the like. Various wearable devices are included. In this case, the user terminal 10 does not necessarily receive input from the user, but can have functions such as automatically acquiring user information and transmitting such information to the communication network. That is, the user terminal 10 does not necessarily have the configuration shown in FIG. 9 as long as it is a device or information equipment having a function of mutually communicating with the first terminal.

〔6-7.認証モデル〕
上記実施形態では、ロジスティック回帰等の回帰分析によって認証モデルを生成する例を説明したが、認証モデルはこの例に限られない。例えば、認証装置100は、ユーザが認証に成功した時点において、第1端末が検知した所定数の第2端末の存在を示す情報に基づいて、認証モデルを生成してもよい。例えば、認証装置100は、第2端末の存在を「あり(1)」か「なし(0)」で示した所定数次元のベクトルで表記することにより、ユーザが認証に成功した時点における、ユーザの周囲の第2端末のコンテキストを示した認証モデルを生成してもよい。この場合、認証装置100は、ユーザが新たに認証の要求を行った場合、コンテキストデータとして、第1端末が検知した周囲の第2端末の存在を示したベクトル情報を取得する。そして、認証装置100は、取得したベクトル情報と、認証モデルとの類似度(コサイン類似度等)を判定することによって、ユーザの本人性を認証する。なお、認証装置100は、第1端末とペアリング状態にある第2端末や、第1端末とより近い位置に所在する第2端末について、重みを重くする等の調整を行ってもよい。かかる手法によっても、認証装置100は、第1端末と、第1端末の周囲に所在する第2端末との関係性に基づいて、ユーザの本人性を認証することができる。すなわち、認証装置100は、第1端末と第2端末の位置関係に基づいてユーザの本人性を検証可能な認証モデルであれば、いずれの手法によって認証モデルを生成してもよい。
[6-7. Authentication model]
In the above embodiment, an example in which an authentication model is generated by regression analysis such as logistic regression has been described, but the authentication model is not limited to this example. For example, the authentication device 100 may generate an authentication model based on information indicating the presence of a predetermined number of second terminals detected by the first terminal when the user has successfully authenticated. For example, the authentication device 100 expresses the presence of the second terminal as a vector of a predetermined number of dimensions indicating "Yes (1)" or "No (0)", so that the user may generate an authentication model that indicates the context of the second terminal around . In this case, when the user makes a new authentication request, authentication device 100 acquires, as context data, vector information indicating the presence of the surrounding second terminal detected by the first terminal. Then, the authentication device 100 authenticates the identity of the user by determining the degree of similarity (cosine similarity or the like) between the acquired vector information and the authentication model. Note that authentication device 100 may make adjustments such as weighting a second terminal paired with the first terminal or a second terminal located closer to the first terminal. With this technique, the authentication device 100 can also authenticate the identity of the user based on the relationship between the first terminal and the second terminals located around the first terminal. That is, authentication device 100 may generate an authentication model using any method as long as it is an authentication model that can verify the identity of the user based on the positional relationship between the first terminal and the second terminal.

〔7.ハードウェア構成〕
上述してきた実施形態に係る認証装置100や、ユーザ端末10は、例えば図14に示すような構成のコンピュータ1000によって実現される。以下、認証装置100を例に挙げて説明する。図14は、認証装置100の機能を実現するコンピュータ1000の一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM1300、HDD1400、通信インターフェイス(I/F)1500、入出力インターフェイス(I/F)1600、及びメディアインターフェイス(I/F)1700を有する。
[7. Hardware configuration]
The authentication device 100 and the user terminal 10 according to the embodiments described above are implemented by a computer 1000 configured as shown in FIG. 14, for example. The authentication device 100 will be described below as an example. FIG. 14 is a hardware configuration diagram showing an example of a computer 1000 that implements the functions of the authentication device 100. As shown in FIG. Computer 1000 has CPU 1100 , RAM 1200 , ROM 1300 , HDD 1400 , communication interface (I/F) 1500 , input/output interface (I/F) 1600 and media interface (I/F) 1700 .

CPU1100は、ROM1300又はHDD1400に記憶されたプログラムに基づいて動作し、各部の制御を行う。ROM1300は、コンピュータ1000の起動時にCPU1100によって実行されるブートプログラムや、コンピュータ1000のハードウェアに依存するプログラム等を記憶する。 The CPU 1100 operates based on programs stored in the ROM 1300 or HDD 1400 and controls each section. The ROM 1300 stores a boot program executed by the CPU 1100 when the computer 1000 is started, programs depending on the hardware of the computer 1000, and the like.

HDD1400は、CPU1100によって実行されるプログラム、及び、かかるプログラムによって使用されるデータ等を記憶する。通信インターフェイス1500は、通信網500(図4に示したネットワークNに対応)を介して他の機器からデータを受信してCPU1100へ送り、CPU1100が生成したデータを、通信網500を介して他の機器へ送信する。 The HDD 1400 stores programs executed by the CPU 1100, data used by the programs, and the like. Communication interface 1500 receives data from other devices via communication network 500 (corresponding to network N shown in FIG. 4), sends data to CPU 1100, and transmits data generated by CPU 1100 to other devices via communication network 500. Send to device.

CPU1100は、入出力インターフェイス1600を介して、ディスプレイやプリンタ等の出力装置、及び、キーボードやマウス等の入力装置を制御する。CPU1100は、入出力インターフェイス1600を介して、入力装置からデータを取得する。また、CPU1100は、入出力インターフェイス1600を介して生成したデータを出力装置へ出力する。 The CPU 1100 controls output devices such as displays and printers, and input devices such as keyboards and mice, through an input/output interface 1600 . CPU 1100 acquires data from an input device via input/output interface 1600 . Also, CPU 1100 outputs the generated data to an output device via input/output interface 1600 .

メディアインターフェイス1700は、記録媒体1800に記憶されたプログラム又はデータを読み取り、RAM1200を介してCPU1100に提供する。CPU1100は、かかるプログラムを、メディアインターフェイス1700を介して記録媒体1800からRAM1200上にロードし、ロードしたプログラムを実行する。記録媒体1800は、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。 Media interface 1700 reads programs or data stored in recording medium 1800 and provides them to CPU 1100 via RAM 1200 . CPU 1100 loads such a program from recording medium 1800 onto RAM 1200 via media interface 1700, and executes the loaded program. The recording medium 1800 is, for example, an optical recording medium such as a DVD (Digital Versatile Disc) or a PD (Phase change rewritable disc), a magneto-optical recording medium such as an MO (Magneto-Optical disk), a tape medium, a magnetic recording medium, or a semiconductor memory. etc.

例えば、コンピュータ1000が実施形態に係る認証装置100として機能する場合、コンピュータ1000のCPU1100は、RAM1200上にロードされたプログラム(例えば、実施形態に係る認証プログラム)を実行することにより、制御部130の機能を実現する。また、HDD1400には、記憶部120内のデータが記憶される。コンピュータ1000のCPU1100は、これらのプログラムを記録媒体1800から読み取って実行するが、他の例として、他の装置から通信網500を介してこれらのプログラムを取得してもよい。 For example, when the computer 1000 functions as the authentication device 100 according to the embodiment, the CPU 1100 of the computer 1000 executes a program (for example, an authentication program according to the embodiment) loaded on the RAM 1200 to Realize the function. In addition, the data in storage unit 120 is stored in HDD 1400 . CPU 1100 of computer 1000 reads these programs from recording medium 1800 and executes them, but as another example, these programs may be obtained from other devices via communication network 500 .

〔8.その他〕
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
[8. others〕
Further, among the processes described in the above embodiments, all or part of the processes described as being automatically performed can be manually performed, or the processes described as being performed manually can be performed manually. All or part of this can also be done automatically by known methods. In addition, information including processing procedures, specific names, various data and parameters shown in the above documents and drawings can be arbitrarily changed unless otherwise specified. For example, the various information shown in each drawing is not limited to the illustrated information.

また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、図5に示したモデル生成部132と、認証部133は統合されてもよい。また、例えば、記憶部120に記憶される情報は、ネットワークNを介して、外部に備えられた記憶装置に記憶されてもよい。 Also, each component of each device illustrated is functionally conceptual, and does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution and integration of each device is not limited to the one shown in the figure, and all or part of them can be functionally or physically distributed and integrated in arbitrary units according to various loads and usage conditions. Can be integrated and configured. For example, the model generation unit 132 and the authentication unit 133 shown in FIG. 5 may be integrated. Further, for example, the information stored in the storage unit 120 may be stored via the network N in an external storage device.

また、例えば、上記実施形態では、認証装置100が、コンテキストデータを取得する取得処理と、認証モデルを生成する生成処理と、ユーザの本人性を認証する認証処理とを行う例を示した。しかし、上述した認証装置100は、取得処理を行う取得装置と、生成処理を行う生成装置と、認証処理を行う認証装置とに分離されてもよい。この場合、実施形態に係る認証装置100による処理は、取得装置と、生成装置と、認証装置とを有する認証システム1によって実現される。 Further, for example, in the above-described embodiment, the authentication device 100 performs acquisition processing for acquiring context data, generation processing for generating an authentication model, and authentication processing for authenticating the identity of the user. However, the authentication device 100 described above may be separated into an acquisition device that performs acquisition processing, a generation device that performs generation processing, and an authentication device that performs authentication processing. In this case, the processing by the authentication device 100 according to the embodiment is realized by the authentication system 1 having an acquisition device, a generation device, and an authentication device.

また、上述してきた実施形態及び変形例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。 Also, the above-described embodiments and modifications can be appropriately combined within a range that does not contradict the processing content.

〔9.効果〕
上述してきたように、実施形態に係る認証装置100は、取得部131と、モデル生成部132とを有する。取得部131は、ユーザによって利用される第1端末のコンテキストデータとして、当該第1端末と、当該第1端末とは異なる端末である第2端末との相対的な位置関係を示した位置関係情報を取得する。モデル生成部132は、取得部131によって取得された位置関係情報に基づいて、ユーザの本人性を認証する認証モデルを生成する。
[9. effect〕
As described above, the authentication device 100 according to the embodiment has the acquisition unit 131 and the model generation unit 132 . The acquisition unit 131 acquires, as context data of the first terminal used by the user, positional relationship information indicating the relative positional relationship between the first terminal and a second terminal that is a terminal different from the first terminal. to get The model generation unit 132 generates an authentication model for authenticating the identity of the user based on the positional relationship information acquired by the acquisition unit 131 .

このように、実施形態に係る認証装置100は、第1端末の近傍に所在する第2端末(例えば、ユーザが常時持ち歩いている端末)との関係性に基づいて、ユーザの認証を行うための認証モデルを生成することで、位置情報の解析等の煩雑な処理を行うことなく、簡便に安全性の高い認証処理を実現することができる。 As described above, the authentication device 100 according to the embodiment uses a method for authenticating the user based on the relationship with the second terminal (for example, the terminal that the user always carries) located near the first terminal. By generating an authentication model, it is possible to easily implement highly secure authentication processing without performing complicated processing such as analysis of position information.

また、取得部131は、位置関係情報とともに、第1端末の位置を示す位置情報を取得する。モデル生成部132は、位置関係情報と、当該位置関係情報に対応した第1端末の位置情報とに基づいて、認証モデルを生成する。 Acquisition section 131 also acquires position information indicating the position of the first terminal together with the positional relationship information. The model generation unit 132 generates an authentication model based on the positional relationship information and the positional information of the first terminal corresponding to the positional relationship information.

このように、実施形態に係る認証装置100は、位置情報を追加して認証モデルを生成することで、例えば、ユーザが認証を行う傾向にある位置を含めた認証処理を行うことができるため、より認証の安全性を高めることができる。 As described above, the authentication device 100 according to the embodiment generates an authentication model by adding location information, so that, for example, authentication processing including a location where a user tends to perform authentication can be performed. Authentication can be made more secure.

また、取得部131は、位置関係情報とともに、位置関係情報が生成された時間情報を取得する。モデル生成部132は、位置関係情報と、当該位置関係情報に対応した時間情報とに基づいて、認証モデルを生成する。 Acquisition unit 131 also acquires the time information when the positional relationship information was generated together with the positional relationship information. The model generator 132 generates an authentication model based on the positional relationship information and the time information corresponding to the positional relationship information.

このように、実施形態に係る認証装置100は、認証が行われやすい時間情報を追加して認証モデルを生成することで、例えば、ユーザが認証を行う傾向にある時間を含めた認証処理を行うことができるため、より認証の安全性を高めることができる。 As described above, the authentication device 100 according to the embodiment generates an authentication model by adding time information at which authentication is likely to be performed. Therefore, the security of authentication can be further enhanced.

また、取得部131は、第1端末と、複数の第2端末との各々の相対的な位置関係を示した位置関係情報を取得する。 Acquisition section 131 also acquires positional relationship information indicating relative positional relationships between the first terminal and the plurality of second terminals.

このように、実施形態に係る認証装置100は、複数の第2端末との位置関係を示した情報を用いて認証モデルを生成することで、ユーザの近傍に所在する第2端末の状況をより詳細に判定することができるため、認証の精度を高めることができる。 As described above, the authentication device 100 according to the embodiment generates an authentication model using information indicating the positional relationship with a plurality of second terminals, so that the situation of the second terminals located near the user can be more accurately understood. Since it can be determined in detail, the accuracy of authentication can be improved.

また、取得部131は、複数の位置関係情報が組み合わされた情報を取得する。モデル生成部132は、複数の位置関係情報が組み合わされた情報に基づいて、認証モデルを生成する。 Also, the acquisition unit 131 acquires information in which a plurality of pieces of positional relationship information are combined. The model generation unit 132 generates an authentication model based on information in which a plurality of pieces of positional relationship information are combined.

このように、実施形態に係る認証装置100は、複数の位置関係情報が組み合わされた情報(コンテキストバッグ)を用いることで、より多くの特徴量を含む学習データに基づいて認証モデルを生成できるため、認証の精度を向上させることができる。 In this way, the authentication device 100 according to the embodiment uses information (context bag) in which a plurality of pieces of positional relationship information are combined, so that an authentication model can be generated based on learning data including more feature amounts. , can improve the accuracy of authentication.

また、実施形態に係る認証装置100は、第1端末から認証の要求を受信した場合に、認証の要求とともに取得した当該第1端末のコンテキストデータと、認証モデルとに基づいて、当該ユーザの本人性を認証する認証部133をさらに有する。 Further, when receiving a request for authentication from the first terminal, the authentication device 100 according to the embodiment identifies the identity of the user based on the context data of the first terminal acquired together with the request for authentication and the authentication model. It further has an authentication unit 133 that authenticates the identity.

このように、実施形態に係る認証装置100は、コンテキストデータと認証モデルとを用いることで、パスワード等の認証情報を必要としない認証処理を実現することができる。具体的には、認証装置100によれば、ユーザはパスワード等の認証情報を入力する処理や、認証情報を生成するための明示的な処理(例えば、指紋をかざすジェスチャーや、画面へのタッチやタップ操作等)を行わずに済む。これにより、認証装置100は、認証に関するユーザビリティを向上させることができる。 As described above, the authentication device 100 according to the embodiment can implement authentication processing that does not require authentication information such as a password by using the context data and the authentication model. Specifically, according to the authentication device 100, the user can perform a process of inputting authentication information such as a password, or an explicit process for generating the authentication information (for example, a gesture of holding a fingerprint, a touch on the screen, a screen, etc.). tap operation, etc.). As a result, the authentication device 100 can improve usability regarding authentication.

また、取得部131は、認証の要求とともに取得するコンテキストデータとして、第1端末と第2端末間の電波強度を取得する。認証部133は、電波強度に基づいてユーザの本人性を認証する。 In addition, the acquiring unit 131 acquires the radio wave intensity between the first terminal and the second terminal as context data acquired together with the authentication request. The authentication unit 133 authenticates the identity of the user based on the radio wave intensity.

このように、実施形態に係る認証装置100は、電波強度を用いて第1端末と第2端末との位置関係を測ることにより、第1端末の近傍に所在する第2端末を特定することができる。これにより、認証装置100は、認証要求時点における第1端末と第2端末との位置関係を求めることができるため、ユーザ本人であるか否かを精度よく判定することができる。 As described above, the authentication device 100 according to the embodiment can identify the second terminal located near the first terminal by measuring the positional relationship between the first terminal and the second terminal using the radio wave intensity. can. As a result, since the authentication device 100 can obtain the positional relationship between the first terminal and the second terminal at the time of the authentication request, it is possible to accurately determine whether the user is the person himself/herself.

また、取得部131は、認証の要求とともに取得するコンテキストデータとして、第1端末と第2端末間の通信状況を取得する。認証部133は、第1端末と第2端末間の通信状況に基づいてユーザの本人性を認証する。 In addition, the acquisition unit 131 acquires the communication status between the first terminal and the second terminal as context data acquired together with the authentication request. The authentication unit 133 authenticates the identity of the user based on the communication status between the first terminal and the second terminal.

このように、実施形態に係る認証装置100は、通信状況(例えばペアリングなど)を用いて第1端末と第2端末との位置関係を測ることにより、第1端末の近傍に所在する第2端末を特定することができる。これにより、認証装置100は、認証要求時点における第1端末と第2端末との位置関係を求めることができるため、ユーザ本人であるか否かを精度よく判定することができる。 As described above, the authentication device 100 according to the embodiment measures the positional relationship between the first terminal and the second terminal using the communication status (for example, pairing), thereby determining the position of the second terminal located near the first terminal. A terminal can be specified. As a result, since the authentication device 100 can obtain the positional relationship between the first terminal and the second terminal at the time of the authentication request, it is possible to accurately determine whether the user is the person himself/herself.

また、取得部131は、認証の要求とともに取得するコンテキストデータとして、当該認証の要求を行った時点の第1端末のコンテキストデータと、当該認証の要求が行われた時点より過去における当該第1端末と第2端末との相対的な位置関係を示した位置関係情報とを取得する。認証部133は、認証の要求を行った時点の第1端末のコンテキストデータと位置関係情報とを組み合わせた情報に基づいて、ユーザの本人性を認証する。 In addition, the acquisition unit 131 acquires the context data together with the authentication request as the context data of the first terminal at the time when the authentication is requested, and the context data of the first terminal in the past after the authentication request. and the positional relationship information indicating the relative positional relationship with the second terminal. The authentication unit 133 authenticates the identity of the user based on information obtained by combining the context data of the first terminal and the positional relationship information at the time when the authentication is requested.

このように、実施形態に係る認証装置100は、認証要求時点のみならず、過去のコンテキストデータを含めて認証処理を行ってもよい。これにより、認証装置100は、より多くの特徴量を有する情報の照合を行うことができるため、認証の精度を向上させることができる。 In this manner, the authentication device 100 according to the embodiment may perform authentication processing including past context data as well as the time of the authentication request. As a result, the authentication device 100 can match information having more feature amounts, thereby improving the accuracy of authentication.

また、認証部133は、認証の要求を受信した時間、もしくは、当該認証の要求を送信した第1端末の位置情報の少なくともいずれかに基づいて、当該ユーザの本人性を認証する。 Further, the authentication unit 133 authenticates the identity of the user based on at least one of the time when the request for authentication was received and the location information of the first terminal that transmitted the request for authentication.

このように、実施形態に係る認証装置100は、時間情報や位置情報を含めた認証処理を行うことで、認証要求時のコンテキストデータが、日常的にユーザが認証を行う傾向にある時間や位置と近い関係にあるか否かを含めてユーザの本人性を判定できるため、認証の精度を向上させることができる。 As described above, the authentication device 100 according to the embodiment performs authentication processing including time information and location information, so that the context data at the time of the authentication request is the time and location at which the user tends to perform authentication on a daily basis. Since the identity of the user can be determined including whether or not there is a close relationship with the user, the accuracy of authentication can be improved.

また、認証部133は、認証の要求を送信した第1端末を利用するユーザの属性情報、もしくは、当該第1端末及び第2端末の端末情報の少なくともいずれかに基づいて、当該ユーザの本人性を認証する。 Further, the authentication unit 133 identifies the identity of the user based on at least one of the attribute information of the user who uses the first terminal that has transmitted the authentication request and the terminal information of the first terminal and the second terminal. to authenticate.

このように、実施形態に係る認証装置100は、属性情報や端末情報を含めた認証処理を行うことで、認証要求時のコンテキストデータが、ユーザ本人の属性を示しているか、あるいは、第1端末の近くに所在する第2端末が日常的に存在している第2端末であるか等を詳細に判定することができる。これにより、認証装置100は、認証の精度を向上させることができる。 As described above, the authentication device 100 according to the embodiment performs authentication processing including attribute information and terminal information, so that the context data at the time of authentication request indicates the attributes of the user himself/herself, or the first terminal It is possible to determine in detail whether the second terminal located near is a second terminal that exists on a daily basis. Thereby, the authentication device 100 can improve the accuracy of authentication.

以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。 As described above, some of the embodiments of the present application have been described in detail based on the drawings. It is possible to carry out the invention in other forms with modifications.

また、上述してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、取得部は、取得手段や取得回路に読み替えることができる。 Also, the above-mentioned "section, module, unit" can be read as "means" or "circuit". For example, the acquisition unit can be read as acquisition means or an acquisition circuit.

1 認証システム
10 ユーザ端末
20 スマートフォン
30 時計型端末
40 眼鏡型端末
100 認証装置
110 通信部
120 記憶部
121 端末情報記憶部
122 コンテキストデータ記憶部
123 認証モデル記憶部
130 制御部
131 取得部
132 モデル生成部
133 認証部
134 送信部
1 authentication system 10 user terminal 20 smartphone 30 watch-type terminal 40 glasses-type terminal 100 authentication device 110 communication unit 120 storage unit 121 terminal information storage unit 122 context data storage unit 123 authentication model storage unit 130 control unit 131 acquisition unit 132 model generation unit 133 authentication unit 134 transmission unit

Claims (13)

ユーザによって利用される第1端末のコンテキストデータとして、当該第1端末と、所定の空間範囲に所在する当該第1端末とは異なる端末である複数の第2端末との各々の相対的な位置関係を示した位置関係情報を取得する取得部と、
前記取得部によって取得された位置関係情報に基づいて近しい関係にあるとして抽出された一以上の第2端末との位置関係情報を束とした情報であって、前記ユーザが認証を受けている状況下での位置関係を示す情報に基づいて、前記ユーザの本人性を認証する認証モデルを生成するモデル生成部と、
を備え
前記モデル生成部は、
前記ユーザが認証を受けている状況下で、第2端末が近傍に所在する確度を算出する前記認証モデルを生成する
ことを特徴とする認証装置。
As the context data of the first terminal used by the user, the relative positional relationship between the first terminal and a plurality of second terminals which are terminals different from the first terminal located in a predetermined spatial range an acquisition unit that acquires positional relationship information indicating
Information that is a bundle of positional relationship information with one or more second terminals extracted as having a close relationship based on the positional relationship information acquired by the acquisition unit, and a situation in which the user is authenticated a model generation unit that generates an authentication model for authenticating the identity of the user based on information indicating the positional relationship below;
with
The model generation unit
generating the authentication model for calculating the probability that the second terminal is located in the vicinity while the user is being authenticated;
An authentication device characterized by:
前記取得部は、
前記位置関係情報とともに、前記第1端末の位置を示す位置情報を取得し、
前記モデル生成部は、
前記位置関係情報と、当該位置関係情報に対応した前記第1端末の位置情報とに基づいて、前記認証モデルを生成する、
ことを特徴とする請求項1に記載の認証装置。
The acquisition unit
Acquiring location information indicating the location of the first terminal together with the location information;
The model generation unit
generating the authentication model based on the positional relationship information and positional information of the first terminal corresponding to the positional relationship information;
The authentication device according to claim 1, characterized by:
前記取得部は、
前記位置関係情報とともに、前記位置関係情報が生成された時間情報を取得し、
前記モデル生成部は、
前記位置関係情報と、当該位置関係情報に対応した時間情報とに基づいて、前記認証モデルを生成する、
ことを特徴とする請求項1又は2に記載の認証装置。
The acquisition unit
Acquiring time information when the positional relationship information was generated together with the positional relationship information;
The model generation unit
generating the authentication model based on the positional relationship information and time information corresponding to the positional relationship information;
3. The authentication device according to claim 1 or 2, characterized by:
前記取得部は、
複数の前記位置関係情報が組み合わされた情報を取得し、
前記モデル生成部は、
複数の前記位置関係情報が組み合わされた情報に基づいて、前記認証モデルを生成する、
ことを特徴とする請求項1~3のいずれか一つに記載の認証装置。
The acquisition unit
Acquiring information in which a plurality of the positional relationship information are combined,
The model generation unit
generating the authentication model based on information obtained by combining a plurality of the positional relationship information;
The authentication device according to any one of claims 1 to 3, characterized in that:
前記第1端末から認証の要求を受信した場合に、認証の要求とともに取得した当該第1端末のコンテキストデータと、前記認証モデルとに基づいて、当該ユーザの本人性を認証する認証部、
をさらに備えたことを特徴とする請求項1~4のいずれか一つに記載の認証装置。
an authentication unit that, when receiving an authentication request from the first terminal, authenticates the identity of the user based on the context data of the first terminal acquired together with the authentication request and the authentication model;
The authentication device according to any one of claims 1 to 4, further comprising:
前記取得部は、
前記認証の要求とともに取得するコンテキストデータとして、前記第1端末と第2端末間の電波強度を取得し、
前記認証部は、
前記電波強度に基づく前記第1端末と前記第2端末との相対的な位置関係に基づいて前記ユーザの本人性を認証する、
ことを特徴とする請求項5に記載の認証装置。
The acquisition unit
Acquiring the radio field strength between the first terminal and the second terminal as context data acquired together with the authentication request,
The authentication unit
authenticating the identity of the user based on the relative positional relationship between the first terminal and the second terminal based on the radio field intensity;
6. The authentication device according to claim 5, characterized by:
前記取得部は、
前記認証の要求とともに取得するコンテキストデータとして、前記第1端末と第2端末間の通信状況を取得し、
前記認証部は、
前記第1端末と第2端末間の通信状況に基づく当該第1端末と当該第2端末との相対的な位置関係に基づいて前記ユーザの本人性を認証する、
ことを特徴とする請求項5又は6に記載の認証装置。
The acquisition unit
Acquiring the communication status between the first terminal and the second terminal as context data acquired together with the request for authentication;
The authentication unit
Authenticating the identity of the user based on the relative positional relationship between the first terminal and the second terminal based on the communication status between the first terminal and the second terminal;
7. The authentication device according to claim 5 or 6, characterized by:
前記取得部は、
前記認証の要求とともに取得するコンテキストデータとして、当該認証の要求を行った時点の前記第1端末のコンテキストデータと、当該認証の要求が行われた時点より過去における当該第1端末と第2端末との相対的な位置関係を示した位置関係情報とを取得し、
前記認証部は、
前記認証の要求を行った時点の前記第1端末のコンテキストデータと前記位置関係情報とを組み合わせた情報に基づいて、前記ユーザの本人性を認証する、
ことを特徴とする請求項5~7のいずれか一つに記載の認証装置。
The acquisition unit
The context data to be acquired together with the request for authentication includes the context data of the first terminal at the time when the request for authentication was made, and the first terminal and the second terminal before the time when the request for authentication was made. Acquire positional relationship information indicating the relative positional relationship of
The authentication unit
authenticating the identity of the user based on information obtained by combining the context data of the first terminal at the time of requesting the authentication and the positional relationship information;
The authentication device according to any one of claims 5 to 7, characterized in that:
前記認証部は、
前記認証の要求を受信した時間と前記ユーザが日常的に認証の要求を行う時間との関係性、もしくは、当該認証の要求を送信した前記第1端末の位置情報と当該ユーザが日常的に認証の要求を行う位置情報との関係性の少なくともいずれかに基づいて、当該ユーザの本人性を認証する、
ことを特徴とする請求項5~8のいずれか一つに記載の認証装置。
The authentication unit
The relationship between the time when the request for authentication is received and the time when the user routinely requests authentication, or the location information of the first terminal that transmitted the request for authentication and the time when the user routinely authenticates authenticate the identity of the user based on at least one of the relationship with the location information making the request for
The authentication device according to any one of claims 5 to 8, characterized in that:
前記認証部は、
前記認証の要求を送信した前記第1端末を利用するユーザと新たに認証を行うユーザとの属性情報に基づく関係性、もしくは、当該第1端末及び第2端末と新たに認証を行うユーザによって利用される第1端末及び第2端末との端末情報に基づく関係性の少なくともいずれかに基づいて、当該ユーザの本人性を認証する、
ことを特徴とする請求項5~9のいずれか一つに記載の認証装置。
The authentication unit
A relationship based on attribute information between the user using the first terminal who sent the authentication request and the user to be newly authenticated, or used by the first terminal and the second terminal and the user to be newly authenticated Authenticating the identity of the user based on at least one of the relationships based on the terminal information with the first terminal and the second terminal,
The authentication device according to any one of claims 5 to 9, characterized in that:
コンピュータによって実行される認証方法であって、
ユーザによって利用される第1端末のコンテキストデータとして、当該第1端末と、所定の空間範囲に所在する当該第1端末とは異なる端末である複数の第2端末との各々の相対的な位置関係を示した位置関係情報を取得する取得工程と、
前記取得工程によって取得された位置関係情報に基づいて近しい関係にあるとして抽出された一以上の第2端末との位置関係情報を束とした情報であって、前記ユーザが認証を受けている状況下での位置関係を示す情報に基づいて、前記ユーザの本人性を認証する認証モデルを生成するモデル生成工程と、
を含み、
前記モデル生成工程は、
前記ユーザが認証を受けている状況下で、第2端末が近傍に所在する確度を算出する前記認証モデルを生成する
ことを特徴とする認証方法。
A computer-implemented authentication method comprising:
As the context data of the first terminal used by the user, the relative positional relationship between the first terminal and a plurality of second terminals which are terminals different from the first terminal located in a predetermined spatial range an acquisition step of acquiring positional relationship information indicating
Information that is a bundle of positional relationship information with one or more second terminals extracted as having a close relationship based on the positional relationship information acquired in the acquisition step, and a situation in which the user is authenticated a model generation step of generating an authentication model for authenticating the identity of the user based on information indicating the positional relationship below;
including
The model generation step includes:
generating the authentication model for calculating the probability that the second terminal is located in the vicinity while the user is being authenticated;
An authentication method characterized by:
ユーザによって利用される第1端末のコンテキストデータとして、当該第1端末と、所定の空間範囲に所在する当該第1端末とは異なる端末である複数の第2端末との各々の相対的な位置関係を示した位置関係情報を取得する取得手順と、
前記取得手順によって取得された位置関係情報に基づいて近しい関係にあるとして抽出された一以上の第2端末との位置関係情報を束とした情報であって、前記ユーザが認証を受けている状況下での位置関係を示す情報に基づいて、前記ユーザの本人性を認証する認証モデルを生成するモデル生成手順と、
をコンピュータに実行させ
前記モデル生成手順は、
前記ユーザが認証を受けている状況下で、第2端末が近傍に所在する確度を算出する前記認証モデルを生成する
ことを特徴とする認証プログラム。
As the context data of the first terminal used by the user, the relative positional relationship between the first terminal and a plurality of second terminals which are terminals different from the first terminal located in a predetermined spatial range an acquisition procedure for acquiring positional relationship information indicating
Information that is a bundle of positional relationship information with one or more second terminals that are extracted as having a close relationship based on the positional relationship information acquired by the acquisition procedure, and where the user is authenticated a model generation procedure for generating an authentication model for authenticating the identity of the user based on information indicating the positional relationship below;
on the computer , and
The model generation procedure includes:
generating the authentication model for calculating the probability that the second terminal is located in the vicinity while the user is being authenticated;
An authentication program characterized by:
ユーザが利用する第1端末と、第1端末から要求される当該ユーザの本人認証を行う認証装置とを含む認証システムであって、
前記第1端末は、
所定の空間範囲に所在する前記第1端末とは異なる端末である複数の第2端末を検知する検知部と、
前記検知部によって検知された複数の第2端末と、前記第1端末との各々の相対的な位置関係を示した位置関係情報を所定時間ごとに生成する生成部と、
前記生成部によって生成された位置関係情報を前記認証装置に送信する送信部と、
を備え、
前記認証装置は、
前記送信部によって送信された前記位置関係情報を取得する取得部と、
前記取得部によって取得された位置関係情報に基づいて近しい関係にあるとして抽出された一以上の第2端末との位置関係情報を束とした情報であって、前記ユーザが認証を受けている状況下での位置関係を示す情報に基づいて、前記ユーザの本人性を認証する認証モデルを生成するモデル生成部と、
を備え
前記モデル生成部は、
前記ユーザが認証を受けている状況下で、第2端末が近傍に所在する確度を算出する前記認証モデルを生成する
ことを特徴とする認証システム。
An authentication system including a first terminal used by a user and an authentication device for performing personal authentication of the user requested by the first terminal,
The first terminal is
a detection unit that detects a plurality of second terminals, which are terminals different from the first terminal, located within a predetermined spatial range;
a generating unit configured to generate positional relationship information indicating a relative positional relationship between each of the plurality of second terminals detected by the detecting unit and the first terminal at predetermined time intervals;
a transmission unit that transmits the positional relationship information generated by the generation unit to the authentication device;
with
The authentication device
an acquisition unit that acquires the positional relationship information transmitted by the transmission unit;
Information that is a bundle of positional relationship information with one or more second terminals extracted as having a close relationship based on the positional relationship information acquired by the acquisition unit, and a situation in which the user is authenticated a model generation unit that generates an authentication model for authenticating the identity of the user based on information indicating the positional relationship below;
with
The model generation unit
generating the authentication model for calculating the probability that the second terminal is located in the vicinity while the user is being authenticated;
An authentication system characterized by:
JP2018096593A 2018-05-18 2018-05-18 Authentication device, authentication method, authentication program and authentication system Active JP7240104B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018096593A JP7240104B2 (en) 2018-05-18 2018-05-18 Authentication device, authentication method, authentication program and authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018096593A JP7240104B2 (en) 2018-05-18 2018-05-18 Authentication device, authentication method, authentication program and authentication system

Publications (2)

Publication Number Publication Date
JP2019200741A JP2019200741A (en) 2019-11-21
JP7240104B2 true JP7240104B2 (en) 2023-03-15

Family

ID=68612190

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018096593A Active JP7240104B2 (en) 2018-05-18 2018-05-18 Authentication device, authentication method, authentication program and authentication system

Country Status (1)

Country Link
JP (1) JP7240104B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115297405A (en) 2020-01-22 2022-11-04 荣耀终端有限公司 Audio output method and terminal equipment
JP7271589B2 (en) * 2021-03-19 2023-05-11 ヤフー株式会社 Information processing device, information processing method and information processing program
CN113242331B (en) * 2021-05-11 2023-05-09 鸬鹚科技(深圳)有限公司 Different types of address conversion method, device, computer equipment and storage medium

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016009888A (en) 2014-06-20 2016-01-18 日本電気通信システム株式会社 Short-range communication system, short-range communication method, communication processing device, mobile terminal, and control method and control program thereof
JP2016224781A (en) 2015-06-02 2016-12-28 コニカミノルタ株式会社 Portable terminal device, communication system, communication method, and communication program
JP2017134750A (en) 2016-01-29 2017-08-03 ヤフー株式会社 Authentication device, authentication method and authentication program
JP2017157223A (en) 2015-10-20 2017-09-07 ヤフー株式会社 Determination device, determination method, and determination program

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6408214B2 (en) * 2013-12-03 2018-10-17 株式会社Nttドコモ Authentication apparatus, authentication method, and program
JP6181716B2 (en) * 2015-08-11 2017-08-16 ヤフー株式会社 Authentication device, terminal device, authentication method, and authentication program
JP6273240B2 (en) * 2015-09-18 2018-01-31 ヤフー株式会社 Inheritance system, server device, terminal device, inheritance method, and inheritance program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016009888A (en) 2014-06-20 2016-01-18 日本電気通信システム株式会社 Short-range communication system, short-range communication method, communication processing device, mobile terminal, and control method and control program thereof
JP2016224781A (en) 2015-06-02 2016-12-28 コニカミノルタ株式会社 Portable terminal device, communication system, communication method, and communication program
JP2017157223A (en) 2015-10-20 2017-09-07 ヤフー株式会社 Determination device, determination method, and determination program
JP2017134750A (en) 2016-01-29 2017-08-03 ヤフー株式会社 Authentication device, authentication method and authentication program

Also Published As

Publication number Publication date
JP2019200741A (en) 2019-11-21

Similar Documents

Publication Publication Date Title
US10958635B2 (en) Systems and methods for location-based device security
US10129236B2 (en) Determination apparatus, determination method, and non-transitory computer readable storage medium
KR101876537B1 (en) Asset accessibility through persistent authentication to mobile devices
US20190312865A1 (en) Passive security enforcement
JP6181716B2 (en) Authentication device, terminal device, authentication method, and authentication program
US20150358317A1 (en) Behavioral Authentication System using a biometric fingerprint sensor and User Behavior for Authentication
JP2017515178A (en) Continuous authentication with mobile devices
EP3108397A1 (en) Trust broker authentication method for mobile devices
JP6039029B1 (en) Selection device, selection method, selection program, and authentication processing system
JP7298945B2 (en) Near-field information authentication method, near-field information authentication device, electronic equipment and computer storage medium
JP7240104B2 (en) Authentication device, authentication method, authentication program and authentication system
US20160224777A1 (en) User Authentication For Mobile Devices Using Behavioral Analysis
JP6235647B2 (en) Estimation program, estimation apparatus, and estimation method
CN108886469A (en) For providing the methods, devices and systems of holding account information
JP7184574B2 (en) Method and system for authenticating a user using a handheld device with multiple sensors
JP6342035B1 (en) Recovery device, recovery method, and recovery program
JP6947529B2 (en) Judgment device, judgment method and judgment program
JP6812274B2 (en) Generation device, generation method and generation program
JP2018147327A (en) Generation device, generation method, and generation program
US11134079B2 (en) Cognitive behavioral and environmental access
JP7037899B2 (en) Judgment device, judgment method and judgment program
JP6756656B2 (en) Terminal device, registration method and registration program
JP6077077B1 (en) Authentication apparatus, authentication method, and authentication program

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20191101

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20191108

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200819

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210608

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210727

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20211214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220314

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220314

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20220324

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20220329

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20220527

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20220531

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20220823

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20221004

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20221011

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221130

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20230131

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20230228

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20230228

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230303

R150 Certificate of patent or registration of utility model

Ref document number: 7240104

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350