JP7428238B2 - 情報処理装置、情報処理システム、及び情報処理方法 - Google Patents

情報処理装置、情報処理システム、及び情報処理方法 Download PDF

Info

Publication number
JP7428238B2
JP7428238B2 JP2022509390A JP2022509390A JP7428238B2 JP 7428238 B2 JP7428238 B2 JP 7428238B2 JP 2022509390 A JP2022509390 A JP 2022509390A JP 2022509390 A JP2022509390 A JP 2022509390A JP 7428238 B2 JP7428238 B2 JP 7428238B2
Authority
JP
Japan
Prior art keywords
authentication data
information
target person
input
behavior history
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022509390A
Other languages
English (en)
Other versions
JPWO2021192711A1 (ja
JPWO2021192711A5 (ja
Inventor
憲司 飯田
優樹 大野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2021192711A1 publication Critical patent/JPWO2021192711A1/ja
Publication of JPWO2021192711A5 publication Critical patent/JPWO2021192711A5/ja
Application granted granted Critical
Publication of JP7428238B2 publication Critical patent/JP7428238B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、対象者の認証に関連する処理を行う情報処理装置、情報処理システム、情報処理方法、制御プログラム、及び記録媒体に関する。
人物に対する認証を行うシステムは一般的に広く存在する。認証技術は、個人を識別したり、本人確認を行ったりするために利用されるが、その認証手法には様々なものがある。最も一般的な認証技術として、ユーザが入力したパスワードに基づき認証を行う技術が知られている。この技術では、原則としてユーザが毎回パスワードを入力する必要があるため、ユーザの利便性が低下するという課題がある。また、パスワードの使い回しや成り済まし等による安全性の低下といった課題もある。
上記のような課題の解決を目指し、例えば、特許文献1および2では、対象者の行動履歴を用いた認証方法が開示されている。
特開2019-109556号公報 特開2018-156396号公報
対象者の行動履歴を用いる上述の従来技術では、パスワードの入力が不要になることによる利便性の向上、及び、成り済ましのリスクの低減といった効果が期待できる一方で、行動履歴に基づくユーザの認証処理を行うモデルを学習させるために、情報処理装置において多くの処理量を必要とするという課題がある。
本発明の一態様は、対象者の行動履歴を用いることによって、利便性及び安全性を高めつつ、処理量が削減された認証技術を提供することを目的とする。
上記の課題を解決するために、本発明の一態様に係る情報処理装置は、対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力内容を示す入力情報とを取得する取得部と、前記行動履歴情報と前記入力情報とを参照して、前記対象者に関する認証用データを生成する認証用データ生成部とを備えている。
また、上記の課題を解決するために、本発明の一態様に係る情報処理装置は、取得部と照合部とを備えた情報処理装置であって、前記取得部は、過去のある時点における対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力情報とを参照して生成された前記対象者に関する第1の認証用データと、前記ある時点よりも最近の時点における対象者の行動履歴を示す行動履歴情報と、前記入力情報とを参照して生成された前記対象者に関する第2の認証用データとを取得し、前記照合部は、前記第1の認証用データと前記第2の認証用データとを照合する。
また、上記の課題を解決するために、本発明の一態様に係る情報処理システムは、互いに通信可能に接続された第1の情報処理装置と第2の情報処理装置とを含み、前記第1の情報処理装置は、対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力内容を示す入力情報とを取得する取得部と、前記行動履歴情報と前記入力情報とを参照して、前記対象者に関する認証用データを生成する認証用データ生成部とを備え、前記第2の情報処理装置は、過去のある時点における前記対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力内容を示す入力情報とを参照して前記認証用データ生成部が生成した前記対象者に関する第1の認証用データを記憶する記憶部を備え、前記第1の情報処理装置は、前記取得部により、前記第1の認証用データと、前記ある時点よりも最近の時点における対象者の行動履歴を示す行動履歴情報と、前記入力情報とを参照して前記認証用データ生成部が生成した前記対象者に関する第2の認証用データとを取得し、前記第1の認証用データと前記第2の認証用データとを照合する照合部を更に備えている。
また、上記の課題を解決するために、本発明の一態様に係る情報処理方法は、対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力内容を示す入力情報とを取得する取得ステップと、前記行動履歴情報と前記入力情報とを参照して、前記対象者に関する認証用データを生成する生成ステップとを含んでいる。
また、上記の課題を解決するために、本発明の一態様に係る情報処理方法は、取得ステップと、照合ステップとを含む情報処理方法であって、前記取得ステップにて、過去のある時点における対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力内容を示す入力情報とを参照して生成された前記対象者に関する第1の認証用データと、前記ある時点よりも最近の時点における対象者の行動履歴を示す行動履歴情報と、前記入力情報とを参照して生成された前記対象者に関する第2の認証用データとを取得し、前記照合ステップにて、前記第1の認証用データと前記第2の認証用データとを照合する。
本発明の一態様によれば、利便性及び安全性を高めつつ、処理量が削減された認証技術を提供することができる。
実施形態1に係る情報処理システムの要部構成の一例を示すブロック図である。 実施形態1に係る行動履歴情報生成部が生成した行動履歴情報の一例を示す図である。 実施形態1に係る情報処理システムにおけるマスターデータ生成及び格納処理の流れを示すシーケンス図である。 実施形態1に係る提示部が提示する設問の例示例と、当該設問に対して対象者が入力した入力内容を示す入力情報の例と、設問の再提示例とを示す図面である。 実施形態1に係る認証用データ生成部による認証用データ生成処理の第1の例を示すフローチャートである。 実施形態1に係る階層的分岐による分類処理例と、生成された認証用データ例1-1と、認証用データ例1-2とを示す図である。 実施形態1に係る認証用データ生成部による認証用データ生成処理の第2の例を示すフローチャートである。 実施形態1に係る認証用データ生成部による縮減後の行動履歴情報の例と、生成された認証用データ例2とを示す図である。 実施形態1に係る認証用データ生成部による認証用データ生成処理の第3の例を示すフローチャートとである。 実施形態1に係る認証用データ例3を示す図である。 実施形態1に係る携帯端末装置による認証用データ更新処理の流れを示すフローチャートである。 実施形態1に係る情報処理システムを用いた対象者に関する認証処理の流れを示すシーケンス図である。 実施形態2に係る情報処理システムの要部構成の一例を示すブロック図である。 実施形態2に係る情報処理システムを用いた対象者に関する認証処理の流れを示すシーケンス図である。 実施形態3に係る情報処理システムの要部構成の一例を示すブロック図である。 実施形態3に係る情報処理システムを用いたマスターデータ生成及び格納処理の流れを示すシーケンス図である。 実施形態4に係る情報処理装置の構成を示すブロック図である。 実施形態5に係る情報処理装置の構成を示すブロック図である。 実施形態6に係る情報処理システムの構成を示すブロック図である。 各実施形態に係る情報処理装置等として利用可能なコンピュータの構成を例示したブロック図である。
〔実施形態1〕
本発明の一実施形態に係る情報処理システム1について、図1から図12を参照して説明する。
<情報処理システム1の概要>
本実施形態に係る情報処理システム1は、認証処理の対象者(以下、単に対象者と呼ぶ)に関する認証用データを生成し、生成した認証用データを用いた照合処理を行うことによって当該対象者の認証を行うシステムである。
より具体的に言えば、情報処理システム1は、対象者の行動履歴を参照して生成される認証用データをマスターデータとして予め登録しておき、その後、対象者の行動履歴に応じて逐次更新される認証用データをマスターデータと照合することによって対象者の認証を行うシステムである。
情報処理システム1は、一例として、サービス提供サーバから提供されるサービスを対象者が受けようとする際の認証処理に適用することができるが、これは本実施形態を限定するものではなく、例えば、対象者が所定のエリアに進入する際の認証処理に適用してもよいし、他の目的の認証処理に適用してもよい。
<情報処理システム1の概略構成>
まず、図1を参照して情報処理システム1の構成を説明する。図1は、本実施形態に係る情報処理システム1の要部構成の一例を示すブロック図である。情報処理システム1は複数の情報処理装置を含んで構成され、図1に示すように、情報処理システム1は、一例として、情報処理装置である携帯端末装置10、及び情報処理装置であるサーバ20を含んでいる。携帯端末装置10は、一例として、対象者によって使用される携帯可能な端末装置であり、例えば、スマートフォンやタブレット型の端末装置である。
また、携帯端末装置10及びサーバ20は、ネットワーク5を介して互いに通信可能に構成されている。ネットワーク5の例として、インターネットまたは移動体通信網などの広域通信網が挙げられるがこれは本実施形態を限定するものではなく、LAN(Local Area Network)などの構内通信網または専用通信回線網などであってよい。
また、図1には、例示的に1つの携帯端末装置が示されているが、これは本実施形態を限定するものではなく、情報処理システム1は、携帯端末装置10と同様の構成を有する携帯端末装置を複数含むように構成してもよい。
図1に示すように、携帯端末装置10は、一例として、提示部11、受付部12、位置情報取得部13、制御部14、通信部15、及び記憶部16を備えている。
提示部11は、制御部14から供給される提示用情報が示す提示内容を対象者に対して提示するための構成であり、一例として、図1に示すように、表示部111、及び音声出力部112を備えている。表示部111は、提示内容としての画像やテキストを表示するものであり、一例として、液晶表示パネルを備えて構成される。音声出力部112は、提示内容としての音声を出力するものであり、一例として、振動板を有するスピーカを備えて構成される。
受付部12は、対象者からの操作による入力を受け付け、受け付けた入力内容を示す入力情報を生成する。受付部12が生成した入力情報は制御部14に供給されると共に、記憶部16に格納される。受付部12は、一例として、タッチパネルやキーボードを備える構成とし、対象者からのタッチ操作やキーボード操作による入力を受け付ける構成としてもよいし、マイク及び音声解析部を備える構成とし、対象者からの音声による入力を受け付ける構成としてもよい。
位置情報取得部13は、携帯端末装置10の位置を示す位置情報を取得し、取得した位置情報を、制御部14が備える行動履歴情報生成部144に供給する。一例として、位置情報取得部13は、GPS(Global Positioning System)に準拠した受信装置を備えて構成され、携帯端末装置10の位置を示す位置情報を定期的に取得する。また、位置情報取得部13は、後述する通信部15から、WiFi(登録商標)信号の受信強度やBluetooth(登録商標)信号の受信強度等の情報の提供を受け、これらの情報を参照することによって携帯端末装置10の位置を特定し、特定した位置を示す位置情報を生成する構成としてもよい。
制御部14は、携帯端末装置10が備える各部を制御するためのものであり、CPU(Central Processing Unit)または専用プロセッサなどにより構成される。制御部14は、記憶部16に記憶されている携帯端末装置10の制御を実施するための制御プログラムを読み出して実行することにより、制御部14が備える各ブロックに基づく機能を実現する。制御部14が備える各ブロックについては後述する。
通信部15は、ネットワーク5を介して、サーバ20が備える通信部21と通信を行う。一例として、通信部15は、所謂4Gや5G等の広域通信規格に準拠した送受信装置を備えて構成されるが、本実施形態はこれに限定されるものではなく、他の広域通信規格に準拠した送受信装置を備える構成としてもよい。また、近距離通信としてWiFi方式やBluetooth方式に準拠した送受信装置を更に備える構成としてもよい。
記憶部16は、制御部14によって参照される各種のデータを格納するものであり、RAM(Random Access Memory)、および、ROM(Read Only Memory)などを含む。
一例として、記憶部16には、後述する認証用データ生成部145が参照する行動履歴情報及び入力情報が格納される。また、記憶部16には、後述する認証用データ生成部145が生成した認証用データ、及び、提示部11が提示する設問を示す設問情報が格納される。また、記憶部16には、情報処理システム1の利用者のうち、携帯端末装置10のユーザである対象者を、他のユーザから識別するためのユーザIDが格納されている。
(制御部14)
続いて、制御部14が実現する各機能について、図1を参照して説明する。制御部14は、一例として、図1に示すように、取得部141、提示制御部142、アプリケーション制御部143、行動履歴情報生成部144、認証用データ生成部145、照合部146、及び認証部147を備えている。
取得部141は、携帯端末装置10が備える各部から供給されるデータを取得する。一例として、取得部141は、対象者の行動履歴を示す行動履歴情報を記憶部16から取得し、当該対象者の行動に関する設問に対して入力された入力情報を受付部12又は記憶部16から取得する。なお、取得部141が取得する上記入力情報は、携帯端末装置10以外の装置で受け付けた情報であってもよい。
提示制御部142は、提示部11を制御するための構成であり、例えば、提示部11に対して提示用情報を供給する。一例として、提示制御部142は、記憶部16に格納されている設問情報を提示部11に供給する。
アプリケーション制御部143は、各種のアプリケーションを制御する。一例としてアプリケーション制御部143は、対象者からの操作に応じて各種アプリケーションの起動及び終了、並びに、各種アプリケーションへのデータ供給等を行う。
また、アプリケーション制御部143は、一例として、アプリケーションを起動した日時、当該アプリケーションを終了した日時、及び当該アプリケーションの識別情報を互いに関連付けることによってアプリ使用履歴を逐次的に生成し、生成したアプリ使用履歴を行動履歴情報生成部144に対して逐次的に供給する。以下ではアプリケーションのことを単にアプリとも呼ぶ。
行動履歴情報生成部144は、対象者の行動履歴を示す行動履歴情報を逐次的に生成し、生成した行動履歴情報を記憶部16に格納する。一例として、行動履歴情報生成部144は、位置情報取得部13から供給された最新の位置情報履歴、及び、アプリケーション制御部143から供給された最新のアプリ使用履歴を参照して、これら最新の位置情報の履歴、及び、最新のアプリ使用の履歴を含む行動履歴情報を生成し、記憶部16に格納する。
行動履歴情報生成部144による行動履歴情報の生成及び格納は、一例として所定の期間P1毎に逐次行われる。ここで当該所定の期間P1の具体的な値は本実施形態を限定するものではないが、例えば、1秒程度から10分程度までの値を採用することができる。
図2は、行動履歴情報生成部144が生成した行動履歴情報の一例を示す図である。図2に示すように、行動履歴情報には、位置情報履歴、及び、アプリ使用履歴が含まれる。
図2に示す例では、位置情報履歴には、所定の期間である5分毎の携帯端末装置10の経度及び緯度が含まれており、アプリ使用履歴には、時刻、アプリ名、アプリID、及び動作が互いに関連付けられて含まれている。ここで、アプリIDは、アプリを互いに識別するための識別情報である。
なお、上記の例では、行動履歴情報に、位置情報履歴及びアプリ使用履歴が含まれる例を挙げたが、これは本実施形態を限定するものではない。一例として、行動履歴情報生成部144は、アプリケーション制御部143から、対象者によるWebサイトの最新の閲覧履歴、及び電子商取引サイトにおける最新の購買履歴を取得し、取得した閲覧履歴及び購買履歴を含む行動履歴情報を生成する構成としてもよい。
また、行動履歴情報生成部144は、通信部15から、WiFiへの最新の接続履歴、及びIPアドレスの付与履歴を取得し、取得した接続履歴及び付与履歴を含む行動履歴情報を生成する構成としてもよい。
また、行動履歴情報生成部144は、携帯端末装置10が備える加速度センサ及び照度センサ等の各種のセンサから、センサ値の履歴を取得し、取得したセンサ値の履歴を含む行動履歴情報を生成する構成としてもよい。
認証用データ生成部145は、記憶部16に格納された行動履歴情報及び入力情報を参照して、対象者に関する認証用データを生成する。認証用データ生成部145は、行動履歴情報を参照して認証用データを生成するので、行動履歴情報を参照しない場合に比べ、利便性及び安全性の向上を図ることができる。また、認証用データ生成部145は、行動履歴情報のみならず、入力情報を参照して認証用データを生成するので、行動履歴情報のみを参照する構成に比べて、認証用データの生成に要する処理量が削減される。一例として、行動履歴情報を用いて分類モデルを学習させ、学習させた分類モデルを用いて対象者を分類する構成に比べ、認証用データの生成に要する処理量が削減される。
認証用データ生成部145により生成された認証用データは、記憶部16に格納される。認証用データ生成部145による認証用データの具体的な生成処理については後述する。
照合部146は、取得部141が取得した、過去のある時点において生成されたマスターデータと、当該ある時点よりも最近の時点において生成された認証用データとを照合する。そして、照合部146は、照合結果を示す情報を認証部147に供給する。
照合部146は、一例として、取得部141が取得したマスターデータであって、過去のある時点における対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力内容を示す入力情報とを参照して認証用データ生成部145により生成された対象者に関する第1の認証用データであるマスターデータと、取得部141が取得した第2の認証用データであって、前記ある時点よりも最近の時点における対象者の行動履歴を示す行動履歴情報と、前記入力情報とを参照して認証用データ生成部145により生成された前記対象者に関する第2の認証用データとを照合する。ここで、ある時点における対象者の行動履歴を示す行動履歴情報には、当該ある時点よりも過去における当該対象者による行動の履歴が含まれる。照合部146による具体的な照合処理については後述する。
認証部147は、照合部146による照合結果を参照して、対象者を認証するか否かを決定する。そして、対象者を認証する場合には認証する旨の情報を生成し、対象者を認証しない場合には認証しない旨の情報を生成する。認証部147による具体的な認証処理については後述する。
なお、図1に示した取得部141と照合部146とを含む構成を照合装置と呼ぶこともある。
<サーバ20の概略構成>
図1に示すように、サーバ20は、通信部21、制御部22、及び記憶部23を備えている。
通信部21は、ネットワーク5を介して携帯端末装置10の備える通信部15と通信を行う。通信部21は、所謂4Gや5G等の広域通信規格に準拠した送受信装置を備えて構成されるが、本実施形態はこれに限定されるものではなく、他の広域通信規格に準拠した送受信装置を備える構成としてもよい。また、近距離通信としてWiFi方式やBluetooth方式に準拠した送受信装置を更に備える構成としてもよい。
制御部22は、サーバ20が備える各部を制御するためのものであり、CPUまたは専用プロセッサなどにより構成される。制御部22は、記憶部23に記憶されているサーバ20の制御を実施するための制御プログラムを読み出して実行することにより、制御部22が備える各ブロックに基づく機能を実現する。記憶部23は、制御部22によって参照される各種のデータを格納するものであり、RAM、および、ROMなどを含む。
一例として、制御部22は、通信部21を経由して取得されたマスターデータを記憶部23に格納する。また、制御部22は、携帯端末装置10からのリクエストに応じて、記憶部23からマスターデータを読み出し、読み出したマスターデータを通信部21を介して携帯端末装置10に供給する。
<マスターデータ生成及び格納処理>
続いて、図3を参照して、情報処理システム1におけるマスターデータ生成及び格納処理の流れについて説明する。図3は、本実施形態に係る情報処理システム1におけるマスターデータ生成及び格納処理の流れを示すシーケンス図である。
(ステップS11)
まず、ステップS11において、制御部14は、マスターデータを生成する必要があるか否かを判定する。一例として、制御部14は、過去にマスターデータを生成済であれば、マスターデータを生成する必要はないと判断し、過去にマスターデータを生成済でなければ、マスターデータを生成する必要があると判定する。制御部14は、一例として記憶部16に格納されているマスターデータ生成履歴を参照することにより、過去におけるマスターデータの生成有無を確認することができる。
制御部14は、マスターデータを生成する必要があると判定した場合(ステップS11のYES)、ステップS12に進み、マスターデータを生成する必要がないと判定した判定した場合(ステップS11のNO)、マスターデータの生成を行わない。
なお、制御部14におけるマスターデータの生成要否の判定は上記の例に限定されるものではなく、例えば、記憶部16に格納されているマスターデータ生成履歴を参照し、前回マスターデータを生成してから一定の期間が経過している場合には、マスターデータを生成する必要があると判定してもよい。あるいは、受付部12が、マスターデータを生成する旨の指示を対象者から受け付けた場合に、制御部14がマスターデータを生成する必要があると判定してもよい。
(ステップS12)
続いて、ステップS12において、提示制御部142は、記憶部16から設問情報を読み出し、読み出した設問情報が示す設問であって対象者の行動に関する設問を、提示部11に提示させる。提示部11は、設問を表示部111を介して表示によって提示してもよいし、音声出力部112を介して音声によって出力してもよい。
図4には、提示部11の表示部111が表示する設問の表示例が示されている。この例では、設問情報に、移動の起点又は終点である自宅、通勤・通学の有無、移動の終点又は起点である通勤・通学先、移動の中継点である駅、移動手段、及び頻繁に使用するアプリ等に関する以下の10個の設問が含まれており、表示部111がこれら10個の設問の各々を表示している。
・Q1:自宅の住所を入力して下さい。
・Q2:通勤・通学をしていますか?
・Q3:自宅の最寄駅を入力して下さい。
・Q4:自宅から最寄駅までの移動手段を入力して下さい。
・Q5:最寄駅までの移動時間を入力して下さい。
・Q6:通勤・通学先の最寄駅を入力して下さい。
・Q7:通勤・通学先の最寄駅から通勤・通学先までの移動手段を入力して下さい。
・Q8:通勤・通学先の最寄駅から通勤・通学先までの移動時間を入力して下さい。
・Q9:通勤・通学先の住所を入力して下さい。
・Q10:通勤・通学中に頻繁に使うアプリを選択して下さい。
(ステップS13)
続いて、ステップS13において、受付部12は、対象者からの入力を受け付け、対象者からの入力内容を示す入力情報を生成する。受付部12が生成した入力情報は制御部14に供給されると共に、記憶部16に格納される。図4には、同図に例示した設問に対して対象者が入力した入力内容を示す入力情報の例が示されている。
図4に示す例では、設問Q1~Q10の各々に対する入力内容を示す入力情報として以下の各項目A1~A10
・A1:AA県BB市CC町1-2-3
・A2:Yes
・A3:XX駅
・A4:N/A
・A5:10分
・A6:YY駅
・A7:徒歩
・A8:5分
・A9:DD県EE市FF町4-5-6
・A10:アプリAAA
が示されている。ここで、図4に示す例において、入力情報の項目A4が「N/A」となっていることは、設問Q4に対する対象者からの入力がなかったことを示している。
このように、図4に示す例では、入力情報に、移動の起点又は終点である自宅、通勤・通学の有無、移動の終点又は起点である通勤・通学先、移動の中継点である駅、移動手段が含まれている。上記の例にように、入力情報が対象者の移動に関する各種の情報を含むことによって、当該入力情報を用いた認証用データの生成処理の処理量を効果的に低減させることができる。
また、図4の例に示すように、入力情報に、頻繁に使用するアプリ等に関する情報を含ませることにより、アプリ使用履歴を参照せずとも、頻繁に使用するアプリを特定することができるので、認証用データを生成する際の処理量低減につながる。
なお、設問情報及び入力情報に含まれる項目は上記の例に限定されるものではなく、例えば、対象者の年齢や性別等のように対象者の属性を示す情報を含む構成としてもよい。
(ステップS14)
続いて、ステップS14において、取得部141は、記憶部16に格納されている最新の行動履歴情報を取得する。そして取得部141は、最新の行動履歴情報を、認証用データ生成部145に供給する。
(ステップS15)
続いて、ステップS15において、認証用データ生成部145は、ステップS13において生成された入力情報と、ステップS14において取得された最新の行動履歴情報とを参照して、対象者に関する認証用データを生成する。認証用データの具体的な生成処理については後述する。
なお、入力情報と最新の行動履歴情報とが整合しない場合、本ステップにおいて認証用データを生成しない場合がある。詳細については後述する。
(ステップS16)
続いて、ステップS16において、認証用データ生成部145は、ステップS15における認証用データの生成が成功したか否かを判定し、成功した場合(ステップS16のYES)、ステップS16に進み、そうでない場合(ステップS16のNO)、ステップS12に戻り、設問を再度提示したうえで、対象者からの入力を再度受け付ける。
ここで、上記処理における設問の再提示は、図4の設問再提示例に示すように、ステップS12において提示した設問のうち一部の設問のみについて行ってもよい。一例として、認証用データ生成部145は、ステップS15において実行される整合性確認処理において、行動履歴情報と整合しなかった入力情報の項目に対応する設問のみを表示する構成としてもよい。例えば、ステップS15における整合性確認処理において、入力情報の項目A3及びA6が行動履歴情報と整合しなかった場合、図4に示すように、これらの項目に対応する設問Q3及びQ6のみを再提示する。
また、設問を再提示するにあたり、提示制御部142は、「Q3とQ6への回答を再度入力して下さい」のように対象者へ再入力を促すメッセージを、提示部11を介して更に提示する構成としてもよい。
(ステップS17)
認証用データの生成が成功した場合、ステップS17において、認証用データ生成部145は、ステップS15において生成された認証用データからマスターデータを生成する。一例として認証用データ生成部145は、ステップS15において生成された認証用データをそのまま用いることによりマスターデータとしてもよいし、他の例として、ステップS15において生成された認証用データに、マスターデータであることを示すフラグを付すことにより、マスターデータを生成してもよい。本ステップにおいて生成されたマスターデータは、通信部15に供給される。また、認証用データ生成部145は、マスターデータを生成済である旨の情報を、マスターデータ生成履歴として記憶部16に格納する。なお、マスターデータ及びマスターデータ生成履歴には、マスターデータが生成された日時を示すタイムスタンプを含める構成としてもよい。
(ステップS18)
続いて、ステップS18において、通信部15は、ステップS17において生成されたマスターデータを、サーバ20の通信部21に送信する。
(ステップS21)
続いて、ステップS21において、サーバ20の通信部21は、ステップS18において送信されたマスターデータを受信し、制御部22に供給する。
(ステップS22)
続いて、制御部22は、ステップS21において受信されたマスターデータを取得し、記憶部23に格納する。
なお、図3に示すシーケンス図において、各ステップが、図示した順序以外の順序で実行される構成としてもよい。例えば、ステップS14は、ステップS11とステップS12との間において実行される構成としてもよいし、ステップS12とステップS13との間において実行される構成としてもよい。
以下では、具体的な認証用データ生成例を挙げる。
例1:
・入力情報を参照して得られるカテゴリ情報又はラベル情報を認証用データに含める。
・行動履歴情報は整合性の確認のみに用い、認証用データには含めない。
例2:
・入力情報を参照して得られるカテゴリ情報又はラベル情報を認証用データに含める。
・縮減処理後の行動履歴情報を認証用データに含める。
例3:
・入力情報を参照して得られるカテゴリ情報又はラベル情報を認証用データに含める。
・縮減処理後の行動履歴情報を参照して得られる第2のカテゴリ情報を認証用データに含める。
<認証用データ生成処理>
続いて、図5~図10を参照して、認証用データ生成部145による認証用データ生成処理例について説明する。
(認証用データ生成処理例1)
まず、図5を参照して認証用データ生成処理の第1の例について説明する。図5は、認証用データ生成部145による認証用データ生成処理の第1の例を示すフローチャートである。
(ステップS151)
まず、ステップS151において、認証用データ生成部145は、ステップS13において受付部12が生成した入力情報を参照して、当該入力情報に含まれる複数の項目のうち少なくとも何れかの項目に対応する代表値を決定する。このように代表値を決定しておくことによって後述する分類処理の処理量の軽減を図ることができる。
一例として、認証用データ生成部145は、代表値を決定する処理を実行するために、住所、駅名、建物名、企業名、移動手段等と経度及び緯度の情報とが関連付けられたテーブルを参照する構成とすることができる。このようなテーブルは、予め記憶部16に格納しておく構成としてもよいし、外部サーバに格納された当該テーブルにネットワーク5を介してアクセスする構成としてもよい。
認証用データ生成部145は、上記のテーブルを参照することによって、対象者の自宅住所を示す入力情報の項目A1「AA県BB市CC町1-2-3」から、当該住所が示す経度及び緯度である「東経xxx度54分00秒 北緯yy度51分00秒」を、項目A1に対応する代表値として決定する。
同様に、認証用データ生成部145は、対象者の自宅の最寄駅を示す入力情報の項目A3「XX駅」から、当該駅名が示す経度及び緯度である「東経xxx度53分00秒 北緯yy度50分00秒」を、項目A3に対応する代表値として決定する。
同様に、認証用データ生成部145は、対象者の通勤・通学先の最寄駅を示す入力情報の項目A6についても、当該項目A6に対応する経度及び緯度を代表値として決定する。
また、認証用データ生成部145は、対象者の通勤・通学先の住所を示す入力情報の項目A9についても、当該項目A9に対応する経度及び緯度を代表値として決定する。
また、認証用データ生成部145は、入力情報における移動手段に関する項目については、当該移動手段の経路を上記テーブルを参照して特定し、当該経路を示す位置情報のセットを代表値として決定する。
また、認証用データ生成部145は、対象者が通勤・通学中に頻繁に使うアプリを示す項目A10「アプリAAA」を参照し、当該アプリのアプリ名である「AAA」又はアプリID「011」を、当該項目A10に対応する代表値として決定する。
(ステップS152)
続いて、ステップS152において、認証用データ生成部145は、ステップS151において決定された代表値を参照した分類処理を実行する。より具体的には、認証用データ生成部145は、ステップS151において決定された代表値と、ステップS14において取得部141が取得した最新の行動履歴情報とを参照し、対象者を複数のカテゴリの何れかに分類する分類処理を実行する。
図6は、本ステップにおける分類処理例を説明するための図面である。図6には、本ステップにおける分類処理例として、階層的分岐による分類処理が示されている。
図6に示す例では、認証用データ生成部145は、まず、ルートノードにおいて、対象者の自宅の住所を参照した分岐処理を行う。より具体的には、認証用データ生成部145は、上述した項目A1の代表値である経度及び緯度を参照し、当該経度及び緯度によって指定される位置が、予め定められた複数の領域の何れに含まれるのかに応じて、第1階層ノード群への分岐を行う。
ここで、複数の領域とは、例えば、県、市、町、村等の行政上の区画として互いに区分される領域であってもよいし、それらの行政上の区画とは独立に設定される領域であってもよい(以下同様)。
第1階層ノード群に含まれる各ノードは、項目A1の代表値である経度及び緯度を参照したルートノードからの分岐処理の分岐先を表している。また、図6において、各第1階層ノードNに付された「135」「146」等のインデックスは、第1階層ノード群に含まれるノードを互いに識別するためのインデックスを示している。
続いて、認証用データ生成部145は、第1階層ノード群において、自宅の最寄駅を参照した分岐処理を行う。より具体的には、認証用データ生成部145は、上述した項目A3の代表値である経度及び緯度を参照し、当該経度及び緯度が、予め定められた複数の領域の何れに含まれるのかに応じて、第2階層ノード群への分岐を行う。
第2階層ノード群に含まれる各ノードは、項目A3の代表値である経度及び緯度を参照した第1階層ノードからの分岐処理の分岐先を表している。また、図6において、各第2階層ノードNに付された「211」「241」等のインデックスは、第2階層ノード群に含まれるノードを互いに識別するためのインデックスを示している。
続いて、認証用データ生成部145は、第2階層ノード群において、通勤・通学先の最寄駅を参照した分岐処理を行う。より具体的には、認証用データ生成部145は、上述した項目A6の代表値である経度及び緯度を参照し、当該経度及び緯度が、予め定められた複数の領域の何れに含まれるのかに応じて、第3階層ノード群への分岐を行う。
第3階層ノード群に含まれる各ノードは、項目A6の代表値である経度及び緯度を参照した第2階層ノードからの分岐処理の分岐先を表している。また、図6において、各第3階層ノードNに付された「316」「342」等のインデックスは、第3階層ノード群に含まれるノードを互いに識別するためのインデックスを示している。
続いて、認証用データ生成部145は、第3階層ノード群において、頻繁に使用するアプリ名を参照した分岐処理を行う。より具体的には、認証用データ生成部145は、頻繁に使用するアプリ名を示す入力情報の項目A10の代表値であるアプリ名又はアプリIDが、予め定められた複数のアプリ群の何れのアプリ群に含まれるのかに応じて、カテゴリ群に含まれる複数のカテゴリの何れかへの分岐を行う。
ここで、アプリ群とは、例えばアプリの種別に応じて設定された群であってもよいし、アプリの呼称に応じて設定された群であってもよいし、その他の基準に応じて設定された群であってもよい。
図6において、各カテゴリに付された「C 013521131601」「013521131602」等のインデックスは、カテゴリ群に含まれるカテゴリを互いに識別するためのカテゴリIDであり、後述する分類情報の一例である。なお、図6の例において、カテゴリIDの末尾2桁は、最終階層ノードである第3階層ノードからカテゴリへの分岐を互いに区別するためのインデックスであり、上述した各ノードのインデックスと同様の意味合いを持つ。
図6に示す例では、上述のような分岐処理を行うことによって、認証用データ生成部145は、対象者を、カテゴリ群に含まれる複数のカテゴリの何れかに分類する。一例として、図6において太線で示した流れは、認証用データ生成部145が、ルートノードから分岐処理を開始し、第1階層ノードN135、第2階層ノードN241、第3階層ノードN371を経由して、対象者をカテゴリ「C 013534137102」に分類する場合を示している。なお、図6に示すカテゴリIDの文字数やカテゴリIDの具体的な付与ルールは本実施形態を限定するものではない。
また、本ステップにおいて、第3階層ノード群からカテゴリ群への分岐処理を行うにあたり、入力情報に含まれる項目A10の代表値を参照する構成としたが、これは本実施形態を限定するものではない。認証用データ生成部145は、アプリ使用履歴を参照して、通勤・通学中に頻繁に使用されているアプリである「アプリAAA」を特定し、当該アプリのアプリ名又はアプリIDを用いて、第3階層ノード群からカテゴリ群への分岐処理を行ってもよい。
(ステップS153)
図7に戻り、ステップS153において、認証用データ生成部145は、ステップS151にて決定された代表値を参照し、ステップS152において分類に用いられた入力情報と行動履歴情報との整合性を確認する処理を行う。このように、認証用データ生成部145が入力情報と行動履歴情報との整合性を確認することにより、より信頼性の高い認証用データを生成することができる。
一例として、まず、認証用データ生成部145は、ステップS151において決定した入力情報の項目A1の代表値「東経xxx度54分00秒 北緯 yy度51分00秒」と、図2に示した行動履歴情報における位置情報履歴とを比較する。そして、当該代表値との相違が所定の範囲Rに収まる位置情報が位置情報履歴中に存在するか否かに基づき整合性を判定する。
ここで、上記所定の範囲Rは、対応する入力情報の項目に応じて認証用データ生成部145において適宜設定することができる。例えば、入力情報の項目がA1「自宅の住所」であれば、上記所定の範囲Rとして経度及び緯度共に±1秒程度に設定し、入力情報の項目がA3「自宅の最寄駅」、A6「通勤・通学先の最寄駅」、及びA9「通勤・通学先の住所」であれば、上記所定の範囲Rとして経度及び緯度共にプラスマイナス10秒程度に設定する構成とすることができる。また、入力情報の項目が移動手段を示すものである場合、認証用データ生成部145は、当該移動手段による移動経路からのずれとしての上記所定の範囲Rをプラスマイナス1秒程度に設定しておくことができる。
図2に示す例では、入力情報の項目A1の代表値と時間的区間T1における位置情報との相違が、上述した所定の範囲R内に収まっているため、認証用データ生成部145は、入力情報の項目A1と、位置情報履歴中の時間的区間T1とが整合していると判定する。
同様にして、認証用データ生成部145は、ステップS151において決定した入力情報の項目A3の代表値「東経xxx度53分00秒 北緯 yy度50分00秒」と、図2に示した行動履歴情報における位置情報履歴とを比較する。
図2に示す例では、入力情報の項目A3の代表値と時間的区間T3における位置情報との相違が、上述した所定の範囲R内に収まっているため、認証用データ生成部145は、入力情報の項目A3と、位置情報履歴中の時間的区間T3とが整合していると判定する。
また、一例として、認証用データ生成部145は、ステップS151において決定した入力情報の項目A10の代表値であるアプリ名「AAA」又はアプリID「011」と、図2に示したアプリ使用履歴における、通勤・通学中である時間的区間T2~T4に対応する時間帯内のアプリ名又はアプリIDとを比較する。そして、入力情報の項目A10とアプリ使用履歴とが整合していると判定する。
このようにして、認証用データ生成部145は、ステップS152において分類に用いられた入力情報と行動履歴情報との整合性を、入力情報の項目毎に確認する。
(ステップS154)
入力情報に含まれる項目のうち、所定の数以上、又は所定の割合以上の項目について、ステップS153において整合性があると判定した場合に、認証用データ生成部145は、ステップS154において、入力情報と行動履歴情報とが整合していると判定する。そして、入力情報と行動履歴情報とが整合していると判定した場合(ステップS154でYES)、ステップS155に進み、そうでない場合(ステップS154でNO)、認証用データ生成部145は、認証用データを生成せずに本フローを終了させる。
なお、上記所定の数、及び所定の割合は、要求されるセキュリティの精度に応じて適宜設定することができる。
(ステップS155)
ステップS155において、認証用データ生成部145は、ステップS152における分類処理によって特定された分類情報を含む認証用データを生成する。ここで、分類情報としては、ステップS152において対象者が分類されたカテゴリを示すカテゴリIDを用いることができる。このように、認証用データ生成部145が分類情報を含む認証用データを生成することによって、後述する照合処理における処理量を低減させることができる。
図6には、本認証用データ生成処理例1によって生成される認証用データの一例である認証用データ例1-1を示している。図6に示すように、本処理例によって生成される認証用データ例1-1には、対象者のユーザID、及び対象者が分類されたカテゴリのカテゴリIDが含まれている一方で、行動履歴情報生成部144が生成した行動履歴情報は含まれていない。このように、カテゴリIDを含む認証用データを生成することによって、後述する照合処理における処理量を低減させることができる。また、行動履歴情報を含まない認証用データを生成することによって、認証用データのデータ量を削減することができる。
また、図6には、本認証用データ生成処理例1によって生成される認証用データの他の例である認証用データ例1-2を示している。上述の分岐処理は、入力情報の代表値を参照した分岐処理であるので、各ノードに付されたインデックス、及び、最終階層ノードからカテゴリへの分岐を示すインデックスは、入力情報に含まれる1又は複数の項目の少なくとも何れかの内容を示すラベル情報としての意味も有する。そして、これらのラベル情報は、分類情報としての意味を持つ。
図6に示す認証用データ例1-2は、認証用データ例1-1が含むカテゴリIDに代えて、上述した分岐処理において対象者が経由した各ノードのインデックス、及び最終階層ノードでからカテゴリへの分岐を示すインデックスを、ラベル1~ラベル4として含んでいる。このように、認証用データに、カテゴリ情報に代えてラベル情報を含める構成としても、後述する照合処理における処理量を低減させることができる。
(認証用データ生成処理例2)
続いて、図7を参照して認証用データ生成処理の第2の例について説明する。図7は、認証用データ生成部145による認証用データ生成処理の第2の例を示すフローチャートである。
本例に係る認証用データ生成処理には、認証用データ生成処理例1に含まれるステップS151~ステップS155に加え、以下のステップが含まれる。なお、ステップS151~ステップS155については、認証用データ生成処理例1において説明済みであるためここでは説明を省略する。
(ステップS156)
ステップS156において、認証用データ生成部145は、行動履歴情報の縮減処理を実行する。より具体的には、認証用データ生成部145は、ステップS13において受付部12が生成した入力情報を参照し、当該入力情報に含まれる1又は複数の項目の少なくとも何れかによって特定される情報の少なくとも一部を、ステップS14で取得された行動履歴情報から削除する縮減処理を実行する。
図8に、認証用データ生成部145による縮減後の行動履歴情報の例を示す。図8に示す例では、認証用データ生成部145は、図2に示した位置情報履歴における時間的区間T1~T4、及び、アプリ使用履歴から以下の情報を削除することによって、縮減後の行動履歴情報を生成する。
・入力情報の項目A1「自宅の住所」によって特定される情報である時間的区間T1の位置情報履歴
・入力情報の項目A3「自宅の最寄駅」によって特定される情報である時間的区間T3の位置情報履歴
・入力情報の項目A3「自宅の最寄駅」及び項目A6「通勤・通学先の最寄駅」によって特定される情報である時間的区間T4の位置情報履歴
・入力情報の項目A10「通勤・通学中に頻繁に使うアプリ」に対応する「アプリAAA」に関する使用履歴
一例として、入力情報の項目A1に関し、認証用データ生成部145は、当該項目の代表値「東経xxx度54分00秒 北緯 yy度51分00秒」との相違が、上述した所定の範囲R内に収まる位置情報の時間的区間を位置情報履歴において特定し、特定した時間的区間T1を位置情報履歴から削除する。他の位置情報履歴の削除も同様にして、代表値との相違が所定の範囲内に収まる時間的区間を位置情報履歴から削除すればよい。
なお、時間的区間T1に関し、認証用データ生成部145は、当該時間的区間T1の位置情報履歴の全てを削除するのではなく、1行目のみを残す、というように一部のみを残し他を削除することによって縮減後の行動履歴情報を生成する構成としてもよい。他の期間についても同様である。また、同様に、「アプリAAA」に関する使用履歴のうち、一部のみを残し他を削除することによって縮減後の行動履歴情報を生成する構成としてもよい。
また、本ステップにおける縮減処理は、ステップS153において入力情報との整合性が確認された行動履歴を、行動履歴情報から削除する処理であると表現してもよい。
(ステップS157)
続いて、ステップS157において、認証用データ生成部145は、ステップS156において生成された縮減後の行動履歴情報を認証用データに含める。このように、認証用データ生成部145が、縮減後の行動履歴情報を認証用データに含めることによって、行動履歴情報の全体を含める場合に比べて認証用データのデータ量を削減することができる。また、後述する照合処理において、縮減後の行動履歴情報も照合の対象とすることができるので、照合処理の精度が向上する。
図8には、本ステップS157の処理を経た認証用データの一例である認証用データ例2を示している。図8に示すように、本例に係る認証用データには、対象者の対象者ID、及び、対象者が分類されたカテゴリのカテゴリIDに加え、縮減後の行動履歴情報として、縮減後の位置情報履歴、及び縮減後のアプリ使用履歴が含まれている。
(認証用データ生成処理例3)
続いて、図9を参照して認証用データ生成処理の第3の例について説明する。図9は、認証用データ生成部145による認証用データ生成処理の第3の例を示すフローチャートである。
本例に係る認証用データ生成処理には、認証用データ生成処理例2に含まれるステップS151~S156に加え、以下のステップが含まれる。なお、ステップS151~ステップS156については、認証用データ生成処理例1及び2において説明済みであるためここでは説明を省略する。
(ステップS158)
ステップS158において、認証用データ生成部145は、ステップS156において生成された縮減後の行動履歴情報を参照して、更なる分類処理を実行する。一例として、認証用データ生成部145は、ステップS156において生成された縮減後の行動履歴情報を学習済モデルに入力し、当該学習済モデルの出力として、対象者に関する更なる分類情報を取得する。
ここで上述の学習済モデルとしては、例えば、対象者を含む一群のユーザ、又は対象者以外の一群のユーザの行動履歴情報を用いて学習されたモデルを用いればよい。このような学習を行うため、一例として、サーバ20を、携帯端末装置10以外の複数の携帯端末装置と通信可能に接続し、当該複数の携帯端末装置の各々から各ユーザの行動履歴情報をサーバ20によって取得する。そして、取得した行動履歴情報を用いた教師データを用いてサーバ20においてモデルを学習させる。そして、学習済モデルを規定する各種パラメータを携帯端末装置10に供給することによって、認証用データ生成部145に学習済モデルを供給する構成とすればよい。
(ステップS159)
ステップS159において、認証用データ生成部145は、ステップS158において取得した更なる分類情報を認証用データに含める。
図10には、本ステップS159の処理を経た認証用データの一例である認証用データ例3を示している。図10に示すように、本例に係る認証用データには、対象者のユーザID、及び、対象者が分類されたカテゴリのカテゴリIDである第1のカテゴリIDに加え、ステップS158において取得した分類情報として第2のカテゴリIDが含まれている。このように、認証用データが第1のカテゴリIDに加え、第2のカテゴリIDを含むことにより、認証用データによる認証精度を向上させることができる。
以上説明したように、携帯端末装置10において、入力情報及び行動履歴情報を参照して生成された認証用データは、マスターデータとしてサーバ20に保存される。一方、携帯端末装置10では、最新の行動履歴情報を参照して、認証用データを逐次更新する。そして、この逐次更新された認証用データを、サーバ20に保存されたマスターデータと照合することにより対象者に対する認証処理が行われる。
以下では、携帯端末装置10における認証用データの更新処理、及び、情報処理システム1を用いた対象者に関する認証処理について説明する。
<認証用データ更新処理>
まず、図11を参照して、携帯端末装置10による認証用データ更新処理の流れについて説明する。図11は、携帯端末装置10による認証用データ更新処理の流れを示すフローチャートである。
(ステップS31)
ステップS31において、携帯端末装置10は、前回認証用データを生成してから所定の期間P2が経過したか否かを判定する。そして、所定の期間P2が経過したと判定した場合(ステップS31のYES)、ステップS32に進み、そうでない場合、ステップS31の処理を繰り返す。
ここで、上記所定の期間P2は、本明細書において既出のP1とは異なる期間である。
上記所定の期間P2の具体例は本実施形態を限定するものではないが、例えば、1週間程度の期間としてもよいし、1日程度の期間としてもよい。
(ステップS32)
ステップS32において、取得部141は、記憶部16に格納されている入力情報を取得する。そして取得した入力情報を認証用データ生成部145に供給する。
(ステップS33)
続いて、ステップS33において、取得部141は、記憶部16に格納されている最新の行動履歴情報を取得する。そして、取得した最新の行動履歴情報を認証用データ生成部145に供給する。
(ステップS34)
続いて、ステップS34において、認証用データ生成部145は、ステップS32において取得した入力情報、及び、ステップS33において取得した最新の行動履歴情報と参照して、認証用データを生成する。
本ステップにおける具体的な認証用データの生成処理は、一例として(認証用データ処理例1)~(認証用データ処理例3)において説明した処理の何れかを用いればよいため、ここでは説明を省略する。
(ステップS35)
続いて、ステップS35において、認証用データ生成部145は、ステップS34において生成した認証用データを記憶部16に格納する。ここで、認証用データ生成部145は、すでに格納されている認証用データに対して上書きを行うことによって、ステップS34において生成した最新の認証用データを格納することが好ましいが、これは本実施形態を限定するものではない。例えば、すでに格納されている認証用データに対して上書きせずに、最新の認証用データを格納する場合には、最新の認証用データを他の認証用データと区別できるよう、当該最新の認証用データが生成された日時を示すタイムスタンプを付して格納する構成としてもよい。
以上のように、認証用データ更新処理では、認証用データ生成部145は、所定の期間毎に、入力情報と最新の行動履歴情報とを参照して認証用データを生成する。このように、認証用データ更新処理によって、最新の行動履歴情報を用いて認証用データを定期的に更新することにより、認証処理による安全性を高めることができる。
このようにして、携帯端末装置10の記憶部16には、所定時間毎に、最新の認証用データが格納される。なお、図11に示すフローチャートにおいて、各ステップが図示した順序以外の順序で実行される構成としてもよい。例えば、ステップS32とステップS33との順序は、図示された順序とは逆の順序で実行される構成であってもよい。
<対象者に関する認証処理>
続いて、図12を参照して、情報処理システム1を用いた対象者に関する認証処理の流れについて説明する。図12は、情報処理システム1を用いた対象者に関する認証処理の流れを示すシーケンス図である。
(ステップS41)
まず、ステップS41において、携帯端末装置10の制御部14は、取得部141が認証開始指示を取得したか否かを判定する。取得部141が認証開始指示を取得した場合(ステップS41でYES)、ステップS42に進み、そうでない場合(ステップS41でNO)、ステップS41の処理を繰り返す。
なお、認証開始指示を取得するタイミングや条件は本実施形態を限定するものではないが、一例として、サービス提供サーバから提供されるサービスを対象者が受けようとする場合に、サービス提供サーバから認証開始指示が供給される例が挙げられる。認証開始指示は、対象者が受付部12を介して入力する構成としてもよい。
(ステップS42)
ステップS42において、制御部14は、サーバ20に対して、マスターデータを要求する。より具体的には、制御部14は、マスターデータを要求する旨のリクエストを、通信部15を介してサーバ20に送信する。
(ステップS51)
ステップS51において、サーバ20の制御部22は、ステップS42において送信されたリクエストを、通信部21を介して取得する。そして、制御部22は、記憶部16に格納されているマスターデータを、当該リクエストへの応答として、通信部21を介して携帯端末装置10に送信する。
(ステップS43)
ステップS43において、携帯端末装置10の取得部141は、ステップS51において送信されたマスターデータを、通信部15を介して取得する。そして、取得部141は、取得したマスターデータを照合部146に供給する。
(ステップS44)
ステップS44において、照合部146は、ステップS43において取得されたマスターデータと、記憶部16から取得部141が取得した最新の認証用データとを照合し、当該マスターデータと当該認証用データとの整合性を判定する。
一例として、照合部146は、マスターデータと最新の認証用データとで対応する項目同士を比較し、項目毎に一致しているか一致していないかの判定を行う。そして、照合部146は、項目毎の判定結果を参照し、マスターデータと最新の認証用データとの間の一致率を算出する。
なお、本ステップにおいて、照合処理の結果、マスターデータと認証用データとが、ある一部において整合しており、他の一部において整合していない場合に、前記対象者への問い合わせ情報を生成する構成としてもよい。そして、生成された問い合わせ情報を提示部11が提示する構成としてもよい。また、上記問い合わせ情報には、対象者に対する問い合わせとして、自宅の住所、通勤・通学先の住所、移動手段、お気に入りのアプリ等に変更があったかに関する質問を含める構成としてもよい。
例えば、マスターデータに含まれるラベル情報のうち、通勤・通学中に頻繁に使用するアプリによる分岐処理の結果を示すラベル4の値が、認証用データに含まれるラベル4の値と整合せず、その他のラベルについてはマスターデータと認証用データとが整合している場合、照合部146は、「お気に入りのアプリが変わりましたか?」のような質問を含む問い合わせ情報を生成する構成としてもよい。
上記の構成によれば、マスターデータと認証用データとが整合しない場合に、対象者の気づきを促すことができる。
(ステップS45)
ステップS45において、認証部147は、ステップS43における照合部146による照合結果を参照して、対象者を認証するか否かを決定する。一例として、認証部147は、ステップS43において算出した、マスターデータと最新の認証用データとの間の一致率が所定の一致率以上であれば、対象者を認証し、そうでない場合には対象者を認証しない。対象者を認証する場合には(ステップS45でYES)、ステップS46に進み、そうでない場合には(ステップS45でNO)、ステップS47に進む。
(ステップS46)
ステップS46において、認証部147は、認証する旨のレスポンスを作成し、通信部15に供給する。
(ステップS47)
ステップS47において、認証部147は、認証しない旨のレスポンスを作成し、通信部15に供給する。
(ステップS48)
ステップS48において、通信部15は、ステップS46又はステップS47において生成されたレスポンスを送信する。
(ステップS52)
ステップS52において、サーバ20の制御部22は、ステップS48において送信されたレスポンスを通信部21を介して取得する。
(ステップS53)
ステップS53において、サーバ20の制御部22は、取得したレスポンスに応じた処理を実行する。一例として、認証する旨のレスポンスを取得した場合、制御部22は、サービス提供サーバに対して、対象者へのサービス提供を行う旨の情報を送信し、認証しない旨のレスポンスを取得した場合、制御部22は、サービス提供サーバに対して、対象者へのサービス提供を行わない旨の情報を送信する。
以上のように、本実施形態では、照合処理において参照するマスターデータや認証用データは、対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力内容を示す入力情報とを参照して生成されたものである。したがって、上記のように構成された情報処理システム1は、利便性及び安全性を高めつつ、処理量が削減された認証技術を提供することができる。
(実施形態1の補足事項1)
上記の例では、認証用データ生成部145がステップS152の分類処理を実行する構成について説明したが、これは本実施形態を限定するものではない。例えば、ステップS151において決定された代表値と、ステップS14において取得部141が取得した最新の行動履歴情報とを通信部15を介してサーバ20又は他の情報処理装置に送信し、当該サーバ20又は他の情報処理装置において、ステップS152の分類処理を実行し、分類結果を認証用データ生成部145が取得する構成としてもよい。
同様に、ステップS153における整合性確認処理についても、サーバ20や他の情報処理装置において実行し、整合性確認結果を認証用データ生成部145が取得する構成としてもよい。
上記のような構成であっても上述した実施形態と同様の効果を奏する。
(実施形態1の補足事項2)
認証用データ生成部145は、生成した認証用データ又はマスターデータを、提示部11を介して対象者に提示する構成としてもよい。また、認証用データ生成部145は、認証用データ又はマスターデータを対象者に提示したうえで、当該認証用データ又はマスターデータを採用するか否かに関する入力を、受付部12を介して対象者から受け付ける構成としてもよい。この構成では、採用する旨の入力を受け付けた場合に、当該採用された認証用データ又はマスターデータを用いた処理が続行され、採用しない旨の入力を受け付けた場合には、当該認証用データ又はマスターデータは破棄される。
上記の構成によれば、情報処理システム1は、対象者が採用した認証用データ又はマスターデータを用いて照合及び認証処理を行うので、認証処理による安全性が向上する。
(実施形態1の補足事項3)
認証用データ生成部145が生成した認証用データは、他の認証方法と併用せずに単独で認証に用いる構成としてもよいし、顔認証、指紋認証、声紋認証、血流認証等の他の認証方法と組み合わせて認証に用いる構成としてもよい。他の認証方法と組み合わせることによって認証処理による安全性を向上させることができる。
なお、上記のような他の認証方法と組み合わせた場合にどのように認証用データを生成するのかについては、本実施形態を限定するものではないが、一例として以下のような構成とすることができる。
例えば、指紋認証と組み合わせる場合、携帯端末装置10が、図示しない指紋スキャナと、当該指紋スキャナでスキャンした指紋の特徴を示す指紋情報を生成する指紋情報生成部を備える構成とし、認証用データ生成部145が生成したマスターデータ及び認証用データに、当該指紋情報を含めればよい。
また、照合部146における照合処理には、マスターデータに含まれる指紋情報と、最新の認証用データに含まれる指紋情報とを照合する処理を含めればよい。
(実施形態1の補足事項4)
制御部14が備える取得部141は、入力情報の取得元とは異なる取得元から、前記対象者の行動に関する更なる情報を取得し、認証用データ生成部145は、当該行動履歴情報と当該入力情報と当該更なる情報とを参照して、対象者に関する認証用データを生成する構成としてもよい。
一例として、取得部141は、対象者が属する通学・通勤先において管理されているサーバである通学・通勤先サーバから、当該対象者の行動に関する更なる情報を取得し、認証用データ生成部145は、当該更なる情報を参照して認証用データを生成する構成としてもよい。例えば、取得部141は、通学・通勤先サーバから、
・対象者の学年、学部、学科、及び、選択している授業等の情報、及び
・対象者の所属する部署、及びチーム等の情報
の少なくとも何れかを取得し、取得した情報を参照して認証用データを生成する構成してもよい。
上記の構成によれば、当該対象者の行動に関する更なる情報を参照して認証用データを生成するので、対象者に関する認証処理の精度が向上する。
また、取得部141は、対象者の行動に関する設問に対して入力された入力内容を示す入力情報の一部又は全部を通学・通勤先サーバから取得する構成としてもよい。当該構成によれば、対象者が入力する手間を省くことができるので、利便性が向上する。
〔実施形態2〕
本発明の他の実施形態について、以下に説明する。なお、説明の便宜上、上記実施形態にて説明した部材と同じ機能を有する部材については、同じ符号を付記し、その説明を繰り返さない。
<情報処理システム2の概略構成>
まず、図13を参照して本実施形態に係る情報処理システム2の構成を説明する。図13は、本実施形態に係る情報処理システム2の要部構成の一例を示すブロック図である。
情報処理システム2は、複数の情報処理装置を含んで構成され、図13に示すように、情報処理システム2は、一例として、情報処理装置である携帯端末装置30と情報処理装置であるサーバ40とを含んで構成される。また、携帯端末装置30及びサーバ40は、ネットワーク5を介して互いに通信可能に構成されている。
また、図13には、例示的に1つの携帯端末装置が示されているが、これは本実施形態を限定するものではなく、情報処理システム2は、携帯端末装置30と同様の構成を有する携帯端末装置を複数含むように構成してもよい。
図13に示すように、携帯端末装置30は、一例として、提示部11、受付部12、位置情報取得部13、通信部15、及び記憶部16を備えている。また、携帯端末装置30は、実施形態1に係る携帯端末装置10が備える制御部14に代えて、制御部34を備えている。ここで、図13に示すように、制御部34は、照合部146及び認証部147を備えていない点以外は、制御部14と同様の構成である。
また、図13に示すように、サーバ40は、一例として、通信部21、及び記憶部23を備えている。また、サーバ40は、実施形態1に係るサーバ20が備える制御部22に代えて、制御部42を備えている。ここで、図13に示すように、制御部42は、取得部421、照合部146、及び認証部147を備えている。
このように、本実施形態に係る情報処理システム2は、照合部146及び認証部147を、携帯端末装置ではなくサーバが備えている点において、実施形態1に係る情報処理システム1と異なっている。
情報処理システム2において、
・マスターデータ生成及び格納処理
・認証用データ生成処理
・認証用データ更新処理
については実施形態1と同様の処理を行うのでここでは説明を省略する。一方で、以下に説明するように、対象者に関する認証処理は、実施形態1とは異なっている。
<対象者に関する認証処理>
以下では、図14を参照して、情報処理システム2を用いた対象者に関する認証処理の流れについて説明する。図14は、情報処理システム2を用いた対象者に関する認証処理の流れを示すシーケンス図である。
(ステップS61)
まず、ステップS41において、携帯端末装置30の制御部34は、取得部141が認証開始指示を取得したか否かを判定する。取得部141が認証開始指示を取得した場合(ステップS61でYES)、ステップS62に進み、そうでない場合(ステップS61でNO)、ステップS61の処理を繰り返す。本ステップにおける処理は、実施形態1におけるステップS41と同様である。
(ステップS62)
ステップS62において、制御部34は、記憶部16に格納されている最新の認証用データを、認証開始リクエストと共に通信部15を介してサーバ40に送信する。
(ステップS71)
ステップS71において、サーバ40の制御部42が備える取得部421は、ステップS62において送信されたリクエストを、通信部21を介して取得する。取得部421は、取得した認証用データを照合部146に供給する。
(ステップS72)
ステップS72において、照合部146は、ステップS71において取得された認証用データと、記憶部16から取得部421が取得したマスターデータとを照合する。照合部146による具体的な照合処理については実施形態1において説明したためここでは説明を省略する。
(ステップS73)
ステップS73において、認証部147は、ステップS72における照合部146による照合結果を参照して、対象者を認証するか否かを決定する。認証部147による具体的な認証処理については実施形態1において説明したためここでは説明を省略する。認証部147が対象者を認証する場合には(ステップS73でYES)、ステップS74に進み、そうでない場合には(ステップS73でNO)、ステップS75に進む。
(ステップS74)
ステップS74において、制御部42は、対象者を認証する場合の処理を実行する。認証する場合の具体的な処理内容については実施形態1において説明したためここでは説明を省略する。
(ステップS75)
ステップS75において、制御部42は、対象者を認証しない場合の処理を実行する。
認証する場合の具体的な処理内容については実施形態1において説明したためここでは説明を省略する。
以上のように、本実施形態では、照合及び認証処理をサーバ40において行うが、照合処理において参照するマスターデータや認証用データは、実施形態1と同様に、対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力内容を示す入力情報とを参照して生成されたものである。したがって、上記のように構成された情報処理システム2は、実施形態1に係る情報処理システム1と同様に、利便性及び安全性を高めつつ、処理量が削減された認証技術を提供することができる。
〔実施形態3〕
本発明の他の実施形態について、以下に説明する。なお、説明の便宜上、上記実施形態にて説明した部材と同じ機能を有する部材については、同じ符号を付記し、その説明を繰り返さない。
<情報処理システム3の概略構成>
まず、図15を参照して本実施形態に係る情報処理システム3の構成を説明する。図15は、本実施形態に係る情報処理システム3の要部構成の一例を示すブロック図である。
情報処理システム3は、複数の情報処理装置を含んで構成され、図15に示すように、情報処理システム3は、一例として、情報処理装置である携帯端末装置50と情報処理装置であるサーバ60とを含んで構成される。また、携帯端末装置50及びサーバ60は、ネットワーク5を介して互いに通信可能に構成されている。
また、図15には、例示的に1つの携帯端末装置が示されているが、これは本実施形態を限定するものではなく、情報処理システム3は、携帯端末装置30と同様の構成を有する携帯端末装置を複数含むように構成してもよい。
図15に示すように、携帯端末装置50は、一例として、提示部11、受付部12、位置情報取得部13、通信部15、及び記憶部16を備えている。また、携帯端末装置50は、実施形態2に係る携帯端末装置30が備える制御部34に代えて、制御部54を備えている。ここで、図15に示すように、制御部54は、実施形態2に係る認証用データ生成部145に代えて、認証用データ生成部545を備えている点以外は、制御部34と同様の構成である。
ここで、認証用データ生成部545は、マスターデータを生成しない点以外は実施形態1及び2に係る認証用データ生成部145と同様の構成である。
また、図15に示すように、サーバ60は、一例として、通信部21、及び記憶部23を備えている。また、サーバ60は、実施形態2に係るサーバ40が備える制御部22に代えて、制御部62を備えている。ここで、図15に示すように、制御部62は、実施形態2に係る制御部42が備える構成に加え、マスターデータ生成部621を備えている。
ここで、マスターデータ生成部621は、後述するように、携帯端末装置50から取得した入力情報及び最新の行動履歴情報を参照してマスターデータを生成する。
このように、本実施形態に係る情報処理システム3は、携帯端末装置の認証用データ生成部がマスターデータを生成せず、サーバがマスターデータ生成部621を備えている点において実施形態2に係る情報処理システム2とは異なっている。
情報処理システム3において、
・認証用データ生成処理
・認証用データ更新処理
・対象者に関する認証処理
については実施形態2と同様の処理を行うのでここでは説明を省略する。一方で、以下に説明するように、マスターデータ生成及び格納処理は、実施形態1及び2とは異なっている。
<マスターデータ生成及び格納処理>
以下では、図16を参照して、情報処理システム3を用いたマスターデータ生成及び格納処理の流れについて説明する。図16は、情報処理システム3を用いたマスターデータ生成及び格納処理の流れを示すシーケンス図である。
(ステップS11~ステップS14)
ステップS11からステップS14までは、実施形態1において図3を参照して説明した処理と同様であるのでここでは説明を省略する。
(ステップS85)
ステップS85において、制御部54は、ステップS13で取得された入力情報、及びステップS14で取得された最新の行動履歴情報を、通信部15を介してサーバ60に送信する。
(ステップS91)
続いて、ステップS91において、サーバ60の制御部62は、通信部15から送信された入力情報及び最新の行動履歴情報を、通信部21を介して取得する。そして、制御部62のマスターデータ生成部621は、取得された入力情報及び最新の行動履歴情報を参照してマスターデータを生成する。本ステップにおけるマスターデータの具体的な生成処理は、実施形態1及び2に係る認証用データ生成部145による処理と同様であるので、ここでは説明を省略する。
(ステップS92)
続いて、ステップS92において、マスターデータ生成部621は、ステップS91におけるマスターデータの生成が成功したか否かを判定し、成功した場合(ステップS92のYES)、ステップS94に進み、そうでない場合(ステップS92のNO)、ステップS93に進む。
(ステップS93)
マスターデータの生成が失敗した場合、ステップS93において、制御部62は、マスターデータ生成が失敗した旨の情報を、通信部21を介して携帯端末装置50に送信する。
(ステップS94)
マスターデータの生成が成功した場合、ステップS94において、制御部62は、マスターデータ生成が成功した旨の情報を、通信部21を介して携帯端末装置50に送信する。マスターデータ生成が成功した旨の情報には、マスターデータが生成された日時を示すタイムスタンプを含める構成としてもよい。
(ステップS95)
マスターデータの生成が成功した場合、ステップS95において、制御部62は、ステップS91において生成されたマスターデータを記憶部23に格納する。
(ステップS86)
携帯端末装置50の制御部50は、ステップS86において、マスターデータ生成が失敗した旨の情報を受信したか否かを判定する。そして、マスターデータ生成が失敗した旨の情報を受信した場合、ステップS12に戻り、設問を再度提示したうえで、対象者からの入力を再度受け付ける。ここで、上記処理における設問の再提示は、実施形態1において図4等を参照して説明したためここでは説明を省略する。
(ステップS87)
携帯端末装置50の制御部50は、ステップS87において、マスターデータ生成が成功した旨の情報を受信したか否かを判定する。そして、マスターデータ生成が成功した旨の情報を受信した場合、ステップS88に進み、そうでない場合、ステップS86の前に戻る。
(ステップS88)
マスターデータ生成が成功した旨の情報を受信した場合、携帯端末装置50の制御部54は、ステップS88において、マスターデータが生成済である旨の情報を、マスターデータ生成履歴として記憶部16に格納する。なお、マスターデータ生成履歴には、マスターデータが生成された日時を示すタイムスタンプを含める構成としてもよい。
以上のように、本実施形態では、マスターデータ生成及び格納処理をサーバ60において行うが、照合処理において参照するマスターデータや認証用データは、実施形態1、2と同様に、対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力内容を示す入力情報とを参照して生成されたものである。したがって、上記のように構成された情報処理システム3は、実施形態1及び2に係る情報処理システム1及び2と同様に、利便性及び安全性を高めつつ、処理量が削減された認証技術を提供することができる。
(実施形態3の補足事項)
本実施形態では、携帯端末装置50にて認証用データ生成処理を実行し、サーバ60にてマスターデータ生成処理、照合処理、及び認証処理を行う例について説明したが、これは、本明細書に記載の実施形態を限定するものではない。
一例として、認証用データ生成部545をサーバ60が備える構成とし、認証用データ生成処理、マスターデータ生成処理、照合処理、及び認証処理を全てサーバ60にて実行する構成としてもよい。この構成の場合、携帯端末装置50の通信部15が、入力情報及び最新の行動履歴情報をサーバ60に送信し、サーバ60が備える認証用データ生成部545及びマスターデータ生成部621によって、認証用データ及びマスターデータを生成する。そして、照合部146によってこれらのデータの照合を行い、その結果に応じて認証部147が認証する構成とすればよい。このような構成によっても、上述した各実施形態と同様の効果を奏する。
〔実施形態4〕
本発明の他の実施形態について、以下に説明する。なお、説明の便宜上、上記実施形態にて説明した部材と同じ機能を有する部材については、同じ符号を付記する。
図17は、本実施形態に係る情報処理装置70の構成を示すブロック図である。図17に示すように、情報処理装置70は、取得部141、及び認証用データ生成部145を備えている。
取得部141は、対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力内容を示す入力情報を取得する。
認証用データ生成部145は、前記行動履歴情報と前記入力情報とを参照して、前記対象者に関する認証用データを生成する。
上記の構成によれば、認証用データ生成部145は、対象者の行動履歴を示す行動履歴情報と、対象者の行動に関する設問に対して入力された入力内容を示す入力情報とを参照して、対象者に関する認証用データを生成するので、利便性及び安全性を高めつつ、処理量が削減された認証技術を提供することができる。
〔実施形態5〕
本発明の他の実施形態について、以下に説明する。なお、説明の便宜上、上記実施形態にて説明した部材と同じ機能を有する部材については、同じ符号を付記する。
図18は、本実施形態に係る情報処理装置80の構成を示すブロック図である。図18に示すように、情報処理装置80は、取得部141、及び照合部146を備えている。
取得部141は、過去のある時点における対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力情報とを参照して生成された前記対象者に関するマスターデータである第1の認証用データと、前記ある時点よりも最近の時点における対象者の行動履歴を示す行動履歴情報と前記入力情報とを参照して生成された前記対象者に関する第2の認証用データとを取得する。
照合部146は、前記第1の認証用データと前記第2の認証用データとを照合する。
上記の構成によれば、照合部146は、過去のある時点における対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力情報とを参照して生成された前記対象者に関するマスターデータである第1の認証用データと、前記ある時点よりも最近の時点における対象者の行動履歴を示す行動履歴情報と前記入力情報とを参照して生成された前記対象者に関する第2の認証用データとを照合するので、利便性及び安全性を高めつつ、処理量が削減された認証技術を提供することができる。
〔実施形態6〕
本発明の他の実施形態について、以下に説明する。なお、説明の便宜上、上記実施形態にて説明した部材と同じ機能を有する部材については、同じ符号を付記する。
図19は、本実施形態に係る情報処理システム4の構成を示すブロック図である。図19に示すように、情報処理システム4は、互いに通信可能に接続された第1の情報処理装置90と第2の情報処理装置100とを含んでいる。
また、図19に示すように、第1の情報処理装置90は、取得部141、認証用データ生成部145、及び照合部146を備えている。
取得部141は、対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力内容を示す入力情報を取得する。
認証用データ生成部145は、前記行動履歴情報と前記入力情報とを参照して、前記対象者に関する認証用データを生成する。
一方、図19に示すように、第2の情報処理装置100は、記憶部23を備えている。
記憶部23は、過去のある時点における前記対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力内容を示す入力情報とを参照して認証用データ生成部145が生成した前記対象者に関する第1の認証用データを記憶する。
また、第1の情報処理装置90は、取得部141により、前記第1の認証用データと、前記ある時点よりも最近の時点における対象者の行動履歴を示す行動履歴情報と前記入力情報とを参照して認証用データ生成部145が生成した前記対象者に関する第2の認証用データとを取得する。また、第1の情報処理装置90は、照合部146を備えており、照合部146は、前記第1の認証用データと前記第2の認証用データとを照合する。
上記の構成によれば、利便性及び安全性を高めつつ、処理量が削減された認証技術を提供することができる。
〔ハードウェア構成およびソフトウェアによる実現例〕
携帯端末装置10、30、50、サーバ20、40、60、情報処理装置70、80、第1の情報処理装置90、及び第2の情報処理装置100の制御ブロック(特に制御部14、34、54、22、42、及び、62に含まれる各部等)は、集積回路(ICチップ)等に形成された論理回路(ハードウェア)によって実現してもよいし、CPU(Central Processing Unit)を用いてソフトウェアによって実現してもよい。後者の場合、携帯端末装置10、30、50、サーバ20、40、60、情報処理装置70、80、第1の情報処理装置90、及び第2の情報処理装置100を、図20に示すようなコンピュータ(電子計算機)を用いて構成することができる。
図20は、携帯端末装置10、30、50、サーバ20、40、60、情報処理装置70、80、第1の情報処理装置90、及び第2の情報処理装置100として利用可能なコンピュータ910の構成を例示したブロック図である。コンピュータ910は、バス911を介して互いに接続された演算装置912と、主記憶装置913と、補助記憶装置914と、入出力インターフェース915とを備えている。演算装置912、主記憶装置913、および補助記憶装置914は、それぞれ、例えばCPU、RAM(random access memory)、ハードディスクドライブであってもよい。入出力インターフェース915には、ユーザがコンピュータ910に各種情報を入力するための入力装置920、および、コンピュータ910がユーザに各種情報を出力するための出力装置930が接続される。入力装置920および出力装置930は、コンピュータ910に内蔵されたものであってもよいし、コンピュータ910に接続された(外付けされた)ものであってもよい。例えば、入力装置920は、キーボード、マウス、タッチセンサなどであってもよく、出力装置930は、ディスプレイ、プリンタ、スピーカなどであってもよい。また、タッチセンサとディスプレイとが一体化されたタッチパネルのような、入力装置920および出力装置930の双方の機能を有する装置を適用してもよい。そして、通信インターフェース916は、コンピュータ910が外部の装置と通信するためのインターフェースである。
補助記憶装置914には、コンピュータ910を、携帯端末装置10、30、50、サーバ20、40、60、情報処理装置70、80、第1の情報処理装置90、及び第2の情報処理装置100として動作させるための情報処理プログラムが格納されている。そして、演算装置912は、補助記憶装置914に格納された上記情報処理プログラムを主記憶装置913上に展開して該情報処理プログラムに含まれる命令を実行することによって、コンピュータ910を、携帯端末装置10、30、50、サーバ20、40、60、情報処理装置70、80、第1の情報処理装置90、及び第2の情報処理装置100が備える各部として機能させる。なお、補助記憶装置914が情報処理プログラム等の情報の記録に用いる記録媒体は、コンピュータ読み取り可能な「一時的でない有形の媒体」であればよく、例えば、テープ、ディスク、カード、半導体メモリ、プログラマブル論理回路などであってもよい。
また、コンピュータ910の外部の記録媒体に記録されているプログラム、あるいは任意の伝送媒体(通信ネットワークや放送波等)を介してコンピュータ910に供給されたプログラムを用いてコンピュータ910を機能させる構成を採用してもよい。そして、本発明は、上記プログラムが電子的な伝送によって具現化された、搬送波に埋め込まれたデータ信号の形態でも実現され得る。
本発明は上述した各実施形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。
〔付記事項〕
上述の各実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力内容を示す入力情報を取得する取得部と、
前記行動履歴情報と前記入力情報とを参照して、前記対象者に関する認証用データを生成する認証用データ生成部と
を備えている情報処理装置。
(付記2)
前記認証用データ生成部が生成する前記認証用データには、前記入力情報を参照して得られる分類情報が含まれる付記1に記載の情報処理装置。
(付記3)
前記分類情報には、
前記入力情報に含まれる1又は複数の項目の少なくとも何れかの内容を示すラベル情報、及び、
前記対象者が分類されたカテゴリを示すカテゴリ情報
の少なくとも何れかが含まれる付記2に記載の情報処理装置。
(付記4)
前記認証用データ生成部による前記認証用データの生成処理には、前記入力情報と、前記行動履歴情報との整合性を確認する処理が含まれる付記1から3の何れか1項に記載の情報処理装置。
(付記5)
前記認証用データ生成部は、前記行動履歴情報を含まない認証用データを生成する
付記4に記載の情報処理装置。
(付記6)
前記認証用データ生成部は、前記入力情報に含まれる1又は複数の項目の何れかによって特定される情報の少なくとも一部を前記行動履歴情報から削除する縮減処理を実行し、当該縮減処理後の行動履歴情報を前記認証用データに含める付記1から4の何れか1項に記載の情報処理装置。
(付記7)
前記認証用データ生成部は、所定の期間毎に、前記入力情報と最新の行動履歴情報とを参照して認証用データを生成する付記1から6の何れか1項に記載の情報処理装置。
(付記8)
前記入力情報には、前記対象者に関する移動の起点、中継点、及び終点、並びに、移動のための各手段の少なくとも何れかを示す情報が含まれる付記1から7の何れか1項に記載の情報処理装置。
(付記9)
前記取得部は、
過去のある時点における対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力内容を示す入力情報とを参照して生成された前記対象者に関する第1の認証用データと、
前記ある時点よりも最近の時点における対象者の行動履歴を示す行動履歴情報と、前記入力情報とを参照して前記認証用データ生成部が生成した前記対象者に関する第2の認証用データとを取得し、
当該情報処理装置は、
前記第1の認証用データと前記第2の認証用データとを照合する照合処理を実行する照合部を備えている付記1から8の何れか1項に記載の情報処理装置。
(付記10)
前記照合部は、前記照合処理の結果、前記第1の認証用データと前記第2の認証用データとが、ある一部において整合しており、他の一部において整合していない場合に、前記対象者への問い合わせ情報を生成する付記9に記載の情報処理装置。
(付記11)
前記取得部は、前記入力情報の取得元とは異なる取得元から、前記対象者の行動に関する更なる情報を取得し、
前記認証用データ生成部は、前記行動履歴情報と前記入力情報と前記更なる情報とを参照して、前記対象者に関する認証用データを生成する付記1から10の何れか1項に記載の情報処理装置。
(付記12)
前記設問を前記対象者に提示する提示部と、
前記対象者からの入力内容を受付け、入力内容から前記入力情報を生成する受付部と
を更に備えている付記1から11の何れか1項に記載の情報処理装置。
(付記13)
取得部と照合部とを備えた情報処理装置であって、
前記取得部は、
過去のある時点における対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力情報とを参照して生成された前記対象者に関する第1の認証用データと、
前記ある時点よりも最近の時点における対象者の行動履歴を示す行動履歴情報と、前記入力情報とを参照して生成された前記対象者に関する第2の認証用データとを取得し、 前記照合部は、前記第1の認証用データと前記第2の認証用データとを照合する情報処理装置。
(付記14)
互いに通信可能に接続された第1の情報処理装置と第2の情報処理装置とを含み、
前記第1の情報処理装置は、
対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力内容を示す入力情報を取得する取得部と、
前記行動履歴情報と前記入力情報とを参照して、前記対象者に関する認証用データを生成する認証用データ生成部とを備え、
前記第2の情報処理装置は、
過去のある時点における前記対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力内容を示す入力情報とを参照して前記認証用データ生成部が生成した前記対象者に関する第1の認証用データを記憶する記憶部を備え、 前記第1の情報処理装置は、
前記取得部により、
前記第1の認証用データと、
前記ある時点よりも最近の時点における対象者の行動履歴を示す行動履歴情報と、前記入力情報とを参照して前記認証用データ生成部が生成した前記対象者に関する第2の認証用データとを取得し、
前記第1の認証用データと前記第2の認証用データとを照合する照合部を更に備えている情報処理システム。
(付記15)
対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力内容を示す入力情報を取得する取得ステップと、
前記行動履歴情報と前記入力情報とを参照して、前記対象者に関する認証用データを生成する生成ステップと
を含んでいる情報処理方法。
(付記16)
取得ステップと、照合ステップとを含む情報処理方法であって、
前記取得ステップにて、
過去のある時点における対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力内容を示す入力情報とを参照して生成された前記対象者に関する第1の認証用データと、
前記ある時点よりも最近の時点における対象者の行動履歴を示す行動履歴情報と、前記入力情報とを参照して生成された前記対象者に関する第2の認証用データと
を取得し、
前記照合ステップにて、前記第1の認証用データと前記第2の認証用データとを照合する情報処理方法。
(付記17)
本発明の各態様に係る情報処理装置は、コンピュータによって実現してもよく、この場合には、コンピュータを前記情報処理装置が備える各部(ソフトウェア要素)として動作させることにより前記情報処理装置をコンピュータにて実現させる情報処理プログラム、およびそれを記録したコンピュータ読み取り可能な記録媒体も、本発明の範疇に入る。
以上、上述した実施形態を模範的な例として本発明を説明した。しかしながら、本発明は、上述した実施形態には限定されない。即ち、本発明は、本発明のスコープ内において、当業者が理解し得る様々な態様を適用することができる。
この出願は、2020年3月26日に出願された日本出願特願2020-056503を基礎とする優先権を主張し、その開示の全てをここに取り込む。
1、2、3、4 情報処理システム
10、30、50 携帯端末装置(情報処理装置)
20、40、60 サーバ(情報処理装置)
70、80、90、100 情報処理装置
141、421 取得部
145 認証用データ生成部
146 照合部
16、23 記憶部

Claims (8)

  1. 対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力内容を示す入力情報とを取得する取得手段と、
    前記行動履歴情報と前記入力情報とを参照して、前記対象者に関する認証用データを生成する認証用データ生成手段と
    を備え
    前記認証用データ生成手段による前記認証用データの生成処理には、前記入力情報と、前記行動履歴情報との整合性を確認する処理と、前記入力情報を参照して、前記対象者を複数のカテゴリのいずれかに分類する分類処理とが含まれ、
    前記認証用データ生成手段が生成する前記認証用データには、前記分類処理で得られる分類情報が含まれる、
    情報処理装置。
  2. 前記分類情報には、
    前記入力情報に含まれる1又は複数の項目の少なくとも何れかの内容を示すラベル情報、及び、
    前記対象者が分類されたカテゴリを示すカテゴリ情報の少なくとも何れかが含まれる
    請求項に記載の情報処理装置。
  3. 前記認証用データ生成手段は、前記行動履歴情報を含まない認証用データを生成する
    請求項1または2に記載の情報処理装置。
  4. 前記認証用データ生成手段は、前記入力情報に含まれる1又は複数の項目の何れかによって特定される情報の少なくとも一部を前記行動履歴情報から削除する縮減処理を実行し、当該縮減処理後の行動履歴情報を前記認証用データに含める
    請求項1または2に記載の情報処理装置。
  5. 取得手段と照合手段とを備えた情報処理装置であって、
    前記取得手段は、
    過去のある時点における対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力情報とを参照して生成された前記対象者に関する第1の認証用データと、
    前記ある時点よりも最近の時点における対象者の行動履歴を示す行動履歴情報と、前記入力情報とを参照して生成された前記対象者に関する第2の認証用データとを取得し
    前記照合手段は、前記第1の認証用データと前記第2の認証用データとを照合し、
    前記第1の認証用データの生成処理には、前記入力情報と、過去のある時点における対象者の行動履歴を示す行動履歴情報との整合性を確認する処理と、前記入力情報を参照して、前記対象者を複数のカテゴリのいずれかに分類する分類処理とが含まれ、
    前記第1の認証用データには、前記第1の認証用データの生成処理における分類処理で得られる分類情報が含まれ、
    前記第2の認証用データの生成処理には、前記入力情報と、前記ある時点よりも最近の時点における対象者の行動履歴を示す行動履歴情報との整合性を確認する処理と、前記入力情報を参照して、前記対象者を複数のカテゴリのいずれかに分類する分類処理とが含まれ、
    前記第2の認証用データには、前記第2の認証用データの生成処理における分類処理で得られる分類情報が含まれる、
    情報処理装置。
  6. 互いに通信可能に接続された第1の情報処理装置と第2の情報処理装置とを含み、
    前記第1の情報処理装置は、
    対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力内容を示す入力情報とを取得する取得手段と、
    前記行動履歴情報と前記入力情報とを参照して、前記対象者に関する認証用データを生成する認証用データ生成手段とを備え、
    前記認証用データ生成手段による前記認証用データの生成処理には、前記入力情報と、前記行動履歴情報との整合性を確認する処理と、前記入力情報を参照して、前記対象者を複数のカテゴリのいずれかに分類する分類処理とが含まれ、
    前記認証用データ生成手段が生成する前記認証用データには、前記分類処理で得られる分類情報が含まれ、
    前記第2の情報処理装置は、
    過去のある時点における前記対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力内容を示す入力情報とを参照して前記認証用データ生成手段が生成した前記対象者に関する第1の認証用データを記憶する記憶手段を備え、
    前記第1の情報処理装置は、
    前記取得手段により、
    前記第1の認証用データと、
    前記ある時点よりも最近の時点における対象者の行動履歴を示す行動履歴情報と、前記入力情報とを参照して前記認証用データ生成手段が生成した前記対象者に関する第2の認証用データとを取得し、
    前記第1の認証用データと前記第2の認証用データとを照合する照合手段を
    更に備えている情報処理システム。
  7. 情報処理装置が、
    対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力内容を示す入力情報とを取得し、
    前記行動履歴情報と前記入力情報とを参照して、前記対象者に関する認証用データを生成し、
    前記認証用データの生成処理には、前記入力情報と、前記行動履歴情報との整合性を確認する処理と、前記入力情報を参照して、前記対象者を複数のカテゴリのいずれかに分類する分類処理とが含まれ、
    前記認証用データには、前記分類処理で得られる分類情報が含まれる、
    情報処理方法。
  8. 情報処理装置が、
    過去のある時点における対象者の行動履歴を示す行動履歴情報と、当該対象者の行動に関する設問に対して入力された入力内容を示す入力情報とを参照して生成された前記対象者に関する第1の認証用データと、
    前記ある時点よりも最近の時点における対象者の行動履歴を示す行動履歴情報と、前記入力情報とを参照して生成された前記対象者に関する第2の認証用データと、
    を取得し、
    前記第1の認証用データと前記第2の認証用データとを照合し、
    前記第1の認証用データの生成処理には、前記入力情報と、過去のある時点における対象者の行動履歴を示す行動履歴情報との整合性を確認する処理と、前記入力情報を参照して、前記対象者を複数のカテゴリのいずれかに分類する分類処理とが含まれ、
    前記第1の認証用データには、前記第1の認証用データの生成処理における分類処理で得られる分類情報が含まれ、
    前記第2の認証用データの生成処理には、前記入力情報と、前記ある時点よりも最近の時点における対象者の行動履歴を示す行動履歴情報との整合性を確認する処理と、前記入力情報を参照して、前記対象者を複数のカテゴリのいずれかに分類する分類処理とが含まれ、
    前記第2の認証用データには、前記第2の認証用データの生成処理における分類処理で得られる分類情報が含まれる、
    情報処理方法。
JP2022509390A 2020-03-26 2021-02-12 情報処理装置、情報処理システム、及び情報処理方法 Active JP7428238B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2020056503 2020-03-26
JP2020056503 2020-03-26
PCT/JP2021/005285 WO2021192711A1 (ja) 2020-03-26 2021-02-12 情報処理装置、情報処理システム、情報処理方法、及び記録媒体

Publications (3)

Publication Number Publication Date
JPWO2021192711A1 JPWO2021192711A1 (ja) 2021-09-30
JPWO2021192711A5 JPWO2021192711A5 (ja) 2022-10-24
JP7428238B2 true JP7428238B2 (ja) 2024-02-06

Family

ID=77891169

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022509390A Active JP7428238B2 (ja) 2020-03-26 2021-02-12 情報処理装置、情報処理システム、及び情報処理方法

Country Status (3)

Country Link
US (1) US20230153405A1 (ja)
JP (1) JP7428238B2 (ja)
WO (1) WO2021192711A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009093273A (ja) 2007-10-04 2009-04-30 Univ Of Electro-Communications 個人認証方法,個人認証システム,個人認証方法をコンピュータに実行させるための個人認証プログラムおよび該プログラムを記録した個人認証プログラム記憶媒体
US20150230086A1 (en) 2006-12-15 2015-08-13 Avaya Inc. Authentication Based on Geo-Location History
JP2016099684A (ja) 2014-11-18 2016-05-30 インターマン株式会社 ライフログを利用した本人確認方法および本人確認装置
JP2019109858A (ja) 2017-12-20 2019-07-04 マクセル株式会社 端末機器、本人認証システムおよび本人認証方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150230086A1 (en) 2006-12-15 2015-08-13 Avaya Inc. Authentication Based on Geo-Location History
JP2009093273A (ja) 2007-10-04 2009-04-30 Univ Of Electro-Communications 個人認証方法,個人認証システム,個人認証方法をコンピュータに実行させるための個人認証プログラムおよび該プログラムを記録した個人認証プログラム記憶媒体
JP2016099684A (ja) 2014-11-18 2016-05-30 インターマン株式会社 ライフログを利用した本人確認方法および本人確認装置
JP2019109858A (ja) 2017-12-20 2019-07-04 マクセル株式会社 端末機器、本人認証システムおよび本人認証方法

Also Published As

Publication number Publication date
US20230153405A1 (en) 2023-05-18
WO2021192711A1 (ja) 2021-09-30
JPWO2021192711A1 (ja) 2021-09-30

Similar Documents

Publication Publication Date Title
US20160262017A1 (en) Personal assistant authentication
US8682529B1 (en) Methods and apparatus for dynamic embedded object handling
CN109041035B (zh) 用户画像生成方法、装置、终端及存储介质
JP2010128535A (ja) 配達確認システム、携帯端末及びプログラム
CN113268336B (zh) 一种服务的获取方法、装置、设备以及可读介质
WO2020225929A1 (ja) 情報管理システム、情報管理方法及び情報管理プログラム
CN111034157B (zh) 用于动态投递内容的系统和方法
JP2016206982A (ja) 委任システム、代理人携帯端末及び制御方法
JP6235647B2 (ja) 推定プログラム、推定装置及び推定方法
JP2007148471A (ja) サービス通知システム
JP2017102842A (ja) 本人認証システム、本人認証用情報出力システム、認証サーバー、本人認証方法、本人認証用情報出力方法及びプログラム
JP4695046B2 (ja) サーバ装置及び行動記録システム及び行動記録方法
CN105354733B (zh) 签收验证方法和装置
JP7428238B2 (ja) 情報処理装置、情報処理システム、及び情報処理方法
US20200042940A1 (en) Interactive apparatus, control apparatus, interactive system, interactive method, and control method
CN111400476A (zh) 房源识别方法、装置、可读介质及电子设备
US20220210657A1 (en) Identity network representation of communications device subscriber in a digital domain
JP2010182076A (ja) 認証システム、認証サーバ、証明方法およびプログラム
US10810520B2 (en) Task generation for machine learning training data tasks based on task and worker associations
JP7490008B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP7343545B2 (ja) 端末装置、情報処理方法及び情報処理プログラム
JP2023159786A (ja) 情報処理装置、情報処理方法及び情報処理プログラム
CN117390277B (zh) 一种课程资源和服务的管理方法及系统
JP2023159772A (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP2023159785A (ja) 情報処理装置、情報処理方法及び情報処理プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220823

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220823

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231010

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231226

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240108

R151 Written notification of patent or utility model registration

Ref document number: 7428238

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151