JP7436436B2 - Information processing device, information processing method, and information processing program - Google Patents

Information processing device, information processing method, and information processing program Download PDF

Info

Publication number
JP7436436B2
JP7436436B2 JP2021148948A JP2021148948A JP7436436B2 JP 7436436 B2 JP7436436 B2 JP 7436436B2 JP 2021148948 A JP2021148948 A JP 2021148948A JP 2021148948 A JP2021148948 A JP 2021148948A JP 7436436 B2 JP7436436 B2 JP 7436436B2
Authority
JP
Japan
Prior art keywords
authentication
user
recovery
history
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021148948A
Other languages
Japanese (ja)
Other versions
JP2023041526A (en
Inventor
修司 山口
秀仁 五味
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2021148948A priority Critical patent/JP7436436B2/en
Publication of JP2023041526A publication Critical patent/JP2023041526A/en
Application granted granted Critical
Publication of JP7436436B2 publication Critical patent/JP7436436B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報処理装置、情報処理方法及び情報処理プログラムに関する。 The present invention relates to an information processing device, an information processing method, and an information processing program.

ユーザの行動履歴(ロケーション履歴)に関する情報に基づいてユーザの本人性が検証された場合に、当該ユーザが有していたアカウントのリカバリ(recovery:復旧、復帰、回復、修復、復元)を実行する技術が開示されている。 When the user's identity is verified based on information about the user's behavior history (location history), perform recovery of the account held by the user. The technology has been disclosed.

特開2018-181074号公報JP 2018-181074 Publication

しかしながら、上記の従来技術では、ユーザの行動履歴としてユーザの位置情報をサーバ側に送信しなければならないが、プライバシーやセキュリティの観点から、位置情報のような繊細な情報をサーバ側に送信したくないと考えるユーザも多い。また、単純な位置情報の一致を見る判定を行うと乗っ取りのリスクがある。例えば、在宅勤務等でユーザがずっと家にいる場合、家の近くに行くだけで位置情報が一致して乗っ取られてしまう可能性がある。また、ユーザが日常的に一定の行動パターン(移動パターン)を取っている場合、行動パターンを把握されると同じ位置情報が取得され乗っ取られてしまう可能性がある。 However, with the above conventional technology, the user's location information must be sent to the server side as the user's action history, but from the viewpoint of privacy and security, it is not desirable to send sensitive information such as location information to the server side. Many users think that there is no such thing. Additionally, there is a risk of hijacking if a simple determination is made based on matching location information. For example, if a user stays at home all the time, such as by working from home, there is a possibility that the location information will match and the user will be hijacked just by going near the home. Furthermore, if the user follows a certain behavior pattern (movement pattern) on a daily basis, if the behavior pattern is discovered, the same location information may be acquired and the user may be hijacked.

本願は、上記に鑑みてなされたものであって、端末側で普段の行動のログの検証と特異なログに対する質問とを組み合わせて本人確認を行うことを目的とする。 The present application has been made in view of the above, and aims to perform identity verification on the terminal side by combining verification of logs of daily activities and questions about unique logs.

本願に係る情報処理装置は、認証器として使用される情報処理装置であって、ユーザのウェアラブルデバイスから、前記ユーザの行動履歴を取得する取得部と、前記ユーザの行動履歴を学習データに用いて機械学習を行い、前記ユーザの行動履歴のうち特異な履歴を特定して選定し、学習結果としての学習モデルや特異な履歴をリカバリ時の認証用データとしてセキュア領域に保存するとともに、さらに前記リカバリ時の認証用データをリカバリサーバにバックアップする特定部と、前記ユーザのアカウントのリカバリ時に、前記セキュア領域に前記リカバリ時の認証用データが保存されているか確認し、前記リカバリ時の認証用データがある場合には、前記セキュア領域から前記リカバリ時の認証用データを取得し、前記リカバリ時の認証用データがない場合には、前記リカバリサーバから前記リカバリ時の認証用データを取得し、前記リカバリ時の認証用データを用いた前記ユーザの普段の行動履歴の検証と、前記特異な履歴に対する質問とを組み合わせて認証を行う認証部と、認証に成功した場合、認証サーバに、認証成功を示す信号又はメッセージを送信する送信部と、を備え、前記認証部は、前記ユーザの普段の行動履歴が、前記リカバリ時の認証用データに示される行動履歴と適合するか否かを判定するとともに、前記リカバリ時の認証用データに示される行動履歴の中から前記特異な履歴を抽出し、抽出された前記特異な履歴に関する質問を行うことで認証を行うことを特徴とする。 The information processing device according to the present application is an information processing device used as an authenticator, and includes an acquisition unit that acquires the user's behavior history from the user's wearable device , and the information processing device that uses the user's behavior history as learning data. Machine learning is performed to identify and select a unique history among the user's behavior history, and store the learning model and unique history as the learning results in a secure area as authentication data at the time of recovery. a specific unit that backs up the authentication data at the time of recovery to a recovery server ; If there is, the data for authentication at the time of recovery is obtained from the secure area, and if there is no data for authentication at the time of recovery, the data for authentication at the time of recovery is obtained from the recovery server, and the data for authentication at the time of recovery is obtained from the recovery server. an authentication unit that performs authentication by combining the verification of the user's usual behavior history using the authentication data of the user and questions regarding the unique history; and, if the authentication is successful, indicates the authentication success to the authentication server a transmitting unit that transmits a signal or a message , the authentication unit determining whether or not the user's usual behavior history matches the behavior history indicated in the authentication data at the time of recovery; The unique history is extracted from the action history shown in the authentication data at the time of recovery, and authentication is performed by asking questions regarding the extracted unique history .

実施形態の一態様によれば、端末側で普段の行動のログの検証と特異なログに対する質問とを組み合わせて本人確認を行うことができる。 According to one aspect of the embodiment, it is possible to perform identity verification on the terminal side by combining verification of logs of normal behavior and questions about unique logs.

図1は、実施形態に係る情報処理方法の第1の概要を示す説明図である。FIG. 1 is an explanatory diagram showing a first overview of an information processing method according to an embodiment. 図2は、実施形態に係る情報処理方法の第2の概要を示す説明図である。FIG. 2 is an explanatory diagram showing a second overview of the information processing method according to the embodiment. 図3は、実施形態に係る情報処理システムの構成例を示す図である。FIG. 3 is a diagram illustrating a configuration example of an information processing system according to an embodiment. 図4は、実施形態に係る端末装置の構成例を示す図である。FIG. 4 is a diagram illustrating a configuration example of a terminal device according to an embodiment. 図5は、実施形態に係る認証サーバの構成例を示す図である。FIG. 5 is a diagram illustrating a configuration example of an authentication server according to the embodiment. 図6は、実施形態に係るリカバリサーバの構成例を示す図である。FIG. 6 is a diagram illustrating a configuration example of a recovery server according to the embodiment. 図7は、利用者情報データベースの一例を示す図である。FIG. 7 is a diagram showing an example of a user information database. 図8は、履歴情報データベースの一例を示す図である。FIG. 8 is a diagram showing an example of a history information database. 図9は、リカバリ情報データベースの一例を示す図である。FIG. 9 is a diagram showing an example of a recovery information database. 図10は、実施形態に係る処理手順を示すフローチャートである。FIG. 10 is a flowchart showing the processing procedure according to the embodiment. 図11は、ハードウェア構成の一例を示す図である。FIG. 11 is a diagram showing an example of the hardware configuration.

以下に、本願に係る情報処理装置、情報処理方法及び情報処理プログラムを実施するための形態(以下、「実施形態」と記載する)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係る情報処理装置、情報処理方法及び情報処理プログラムが限定されるものではない。また、以下の実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。 DESCRIPTION OF THE PREFERRED EMBODIMENTS An information processing apparatus, an information processing method, and an information processing program according to the present application (hereinafter referred to as "embodiments") will be described in detail below with reference to the drawings. Note that the information processing apparatus, information processing method, and information processing program according to the present application are not limited to this embodiment. In addition, in the following embodiments, the same parts are given the same reference numerals, and redundant explanations will be omitted.

〔1.情報処理方法の概要〕
まず、図1及び図2を参照し、実施形態に係る情報処理装置が行う情報処理方法の概要について説明する。図1は、実施形態に係る情報処理方法の第1の概要を示す説明図である。図2は、実施形態に係る情報処理方法の第2の概要を示す説明図である。なお、図1及び図2では、端末側で普段の行動のログの検証と特異なログに対する質問とを組み合わせて本人確認を行う場合を例に挙げて説明する。
[1. Overview of information processing method]
First, with reference to FIGS. 1 and 2, an overview of an information processing method performed by an information processing apparatus according to an embodiment will be described. FIG. 1 is an explanatory diagram showing a first overview of an information processing method according to an embodiment. FIG. 2 is an explanatory diagram showing a second overview of the information processing method according to the embodiment. Note that in FIGS. 1 and 2, an example will be described in which the terminal side verifies the user's identity by combining the verification of logs of normal behavior and the questioning of unique logs.

図1及び図2に示すように、情報処理システム1は、端末装置10とウェアラブルデバイス50と認証サーバ100とリカバリサーバ200とを含む。端末装置10と認証サーバ100及びリカバリサーバ200とは、ネットワークN(図3参照)を介して有線又は無線で互いに通信可能に接続される。 As shown in FIGS. 1 and 2, the information processing system 1 includes a terminal device 10, a wearable device 50, an authentication server 100, and a recovery server 200. The terminal device 10, the authentication server 100, and the recovery server 200 are connected to be able to communicate with each other by wire or wirelessly via a network N (see FIG. 3).

端末装置10は、利用者U(ユーザ)により使用されるスマートフォンやタブレット等のスマートデバイスであり、4G(Generation)やLTE(Long Term Evolution)等の無線通信網を介して任意のサーバ装置と通信を行うことができる携帯端末装置である。また、端末装置10は、液晶ディスプレイ等の画面であって、タッチパネルの機能を有する画面を有し、利用者Uから指やスタイラス等によりタップ操作、スライド操作、スクロール操作等、コンテンツ等の表示データに対する各種の操作を受付ける。なお、画面のうち、コンテンツが表示されている領域上で行われた操作を、コンテンツに対する操作としてもよい。また、端末装置10は、スマートデバイスのみならず、デスクトップPC(Personal Computer)やノートPC等の情報処理装置であってもよい。 The terminal device 10 is a smart device such as a smartphone or a tablet used by a user U (user), and can communicate with any server device via a wireless communication network such as 4G (Generation) or LTE (Long Term Evolution). This is a mobile terminal device that can perform Further, the terminal device 10 has a screen such as a liquid crystal display, which has a touch panel function, and displays data such as content through a tap operation, a slide operation, a scroll operation, etc. from the user U using a finger or a stylus. Accepts various operations on. Note that an operation performed on an area of the screen where content is displayed may be an operation on the content. Further, the terminal device 10 may be not only a smart device but also an information processing device such as a desktop PC (Personal Computer) or a notebook PC.

ウェアラブルデバイス50は、衣服のように身につけて使う情報処理装置であり、腕時計型のスマートウォッチや、眼鏡型のスマートグラス等がある。 The wearable device 50 is an information processing device that is worn and used like clothing, and includes wristwatch-type smart watches, eyeglass-type smart glasses, and the like.

認証サーバ100及びリカバリサーバ200は、本実施形態に係る認証及びリカバリに関するサービスを提供する情報処理装置であり、サーバ装置やクラウドシステム等により実現される。 The authentication server 100 and the recovery server 200 are information processing devices that provide services related to authentication and recovery according to this embodiment, and are realized by a server device, a cloud system, or the like.

認証サーバ100は、各利用者Uの端末装置10に対する認証を行う。例えば、認証サーバ100は、RADIUSサーバ及び/又はRADIUSクライアントであってもよい。RADIUSサーバ及び/又はRADIUSクライアントは、RADIUS(Remote Authentication Dial In User Service)という認証プロトコルを使って、認証サービスを提供する。また、認証サーバ100は、FIDO認証機能とパスワード認証機能のいずれか又は両方の機能を持つ認証サーバであってもよい。 The authentication server 100 authenticates the terminal device 10 of each user U. For example, authentication server 100 may be a RADIUS server and/or a RADIUS client. A RADIUS server and/or a RADIUS client provides an authentication service using an authentication protocol called RADIUS (Remote Authentication Dial In User Service). Further, the authentication server 100 may be an authentication server having either or both of a FIDO authentication function and a password authentication function.

リカバリサーバ200は、各利用者Uの端末装置10から、各利用者Uのアカウントのリカバリ(recovery:復旧、復帰、回復、修復、復元)に用いられるリカバリ時の認証用データを取得して保存する。なお、アカウントのリカバリは、障害復旧の場合に限らず、機種変更の場合にも行われる。また、リカバリサーバ200は、リカバリ時の認証用データとともに、各利用者Uの端末装置10に保存されているデータを取得してバックアップデータとして保存してもよい。例えば、リカバリサーバ200は、携帯端末用のOS(Operating System)を開発・提供する事業者や通信回線事業者(キャリア)が運営するサーバ装置等である。 The recovery server 200 acquires and stores authentication data at the time of recovery, which is used for recovering each user U's account from the terminal device 10 of each user U. do. Note that account recovery is performed not only when recovering from a failure, but also when changing models. Further, the recovery server 200 may acquire data stored in the terminal device 10 of each user U along with the authentication data at the time of recovery and store the acquired data as backup data. For example, the recovery server 200 is a server device operated by a business operator or a communication line business operator (carrier) that develops and provides an OS (Operating System) for mobile terminals.

本実施形態では、位置情報のような繊細な情報をサーバ側に送信せずに、FIDO(Fast Identity Online)のプロトコルを利用し、位置情報をローカル(端末側)で検証する。本実施形態に係る端末装置10は、FIDO認証機能を有する。FIDO認証では、ユーザの本人性が、スマートフォン等のクライアントデバイスに内蔵または外付けされた認証器(Authenticator)によって検証される。本実施形態では、利用者Uの本人性が、利用者Uの端末装置10に内蔵または外付けされた認証器によって検証される。本実施形態では、端末装置10は、認証器34と、アプリケーション35とを有する。 In this embodiment, location information is verified locally (on the terminal side) using the FIDO (Fast Identity Online) protocol, without transmitting delicate information such as location information to the server side. The terminal device 10 according to this embodiment has a FIDO authentication function. In FIDO authentication, a user's identity is verified by an authenticator built into or externally attached to a client device such as a smartphone. In this embodiment, the identity of the user U is verified by an authenticator built into or externally attached to the terminal device 10 of the user U. In this embodiment, the terminal device 10 includes an authenticator 34 and an application 35.

認証器34は、利用者Uの端末装置10に内蔵または外付けされた認証器であり、利用者Uの本人性を検証する。例えば、認証器34は、スマートフォンの生体認証機能であってもよいし、アプリ(アプリケーション)あるいはブラウザ等のソフトウェアや特定ハードウェア領域を含む形式で、利用者Uの端末装置10の内部に実装されていてもよい。また、認証器34は、USB(Universal Serial Bus)キー等の外部認証器であってもよいし、有線通信又は近距離無線通信により利用者Uの端末装置10と通信可能な端末装置10と物理的に異なる認証器であってもよい。 The authenticator 34 is an authenticator built into or externally attached to the terminal device 10 of the user U, and verifies the identity of the user U. For example, the authenticator 34 may be a biometric authentication function of a smartphone, or may be implemented inside the terminal device 10 of the user U in a format that includes software such as an application or a browser and a specific hardware area. You can leave it there. The authenticator 34 may be an external authenticator such as a USB (Universal Serial Bus) key, or may be a physical device that can communicate with the terminal device 10 of the user U through wired communication or short-range wireless communication. It is also possible to use a different authentication device.

アプリケーション35は、端末装置10に導入(インストール)され、利用者Uのアカウントのリカバリを実行する際に用いられるアプリケーションソフトウェア(Application Software)である。 The application 35 is application software that is introduced (installed) into the terminal device 10 and used when performing recovery of the user U's account.

〔1-1.普通の利用フェーズ〕
図1及び図2に示すように、端末装置10の認証器34は、端末装置10の位置情報を取得する(ステップS1)。例えば、認証器34は、端末装置10のGPS(Global Positioning System)機能等により端末装置10の位置情報を取得してもよいし、ネットワークN(図3参照)を介して端末装置10の位置情報を取得してもよい。そして、認証器34は、位置情報を行動履歴(ロケーション履歴)としてセキュア領域に保存する。
[1-1. Normal usage phase]
As shown in FIGS. 1 and 2, the authenticator 34 of the terminal device 10 acquires location information of the terminal device 10 (step S1). For example, the authenticator 34 may acquire the location information of the terminal device 10 using the GPS (Global Positioning System) function of the terminal device 10, or may acquire the location information of the terminal device 10 via the network N (see FIG. 3). may be obtained. Then, the authenticator 34 stores the position information as an action history (location history) in a secure area.

続いて、認証器34は、取得された位置情報を学習データに用いて機械学習を行い、学習結果を保存する(ステップS2)。本実施形態では、認証器34は、端末装置10のデバイス上で学習するオンデバイス学習を行う。実際には、認証器34は、フェデレーテッドラーニング(Federated Learning:連合学習)のように、データをサーバ装置に集約せずに個々の端末装置に分散した状態で機械学習を行うようにしてもよい。また、認証器34は、学習結果としての学習モデルや特異点(特異な位置情報)の情報等をリカバリ時の認証用データとしてセキュア領域に保存する。 Subsequently, the authenticator 34 performs machine learning using the acquired position information as learning data, and stores the learning results (step S2). In this embodiment, the authenticator 34 performs on-device learning on the terminal device 10 . In reality, the authenticator 34 may perform machine learning such as federated learning, where data is distributed to individual terminal devices without being aggregated to a server device. good. Further, the authenticator 34 stores the learning model as a learning result, information on singular points (unique position information), etc. in the secure area as authentication data at the time of recovery.

続いて、認証器34は、ネットワークN(図3参照)を介してリカバリサーバ200にリカバリ時の認証用データ(学習モデル、特異点の情報等)をバックアップする(ステップS3)。すなわち、認証器34は、ネットワークN(図3参照)を介してリカバリサーバ200にリカバリ時の認証用データを送信する。リカバリサーバ200は、送信されたリカバリ時の認証用データを保存する。このとき、認証器34は、ネットワークN(図3参照)を介してリカバリサーバ200にリカバリ時の認証用データとともに、利用者Uの端末装置10に保存されているデータを送信してもよい。リカバリサーバ200は、リカバリ時の認証用データとともに、利用者Uの端末装置10に保存されているデータを取得してバックアップデータとして保存してもよい。なお、リカバリサーバ200は、利用者Uの所有しているHDD(Hard Disk Drive)やSSD(Solid State Drive)等の二次記憶装置であってもよい。 Subsequently, the authenticator 34 backs up authentication data (learning model, singularity information, etc.) during recovery to the recovery server 200 via the network N (see FIG. 3) (step S3). That is, the authenticator 34 transmits authentication data during recovery to the recovery server 200 via the network N (see FIG. 3). The recovery server 200 stores the transmitted authentication data at the time of recovery. At this time, the authenticator 34 may transmit the data stored in the terminal device 10 of the user U along with the authentication data at the time of recovery to the recovery server 200 via the network N (see FIG. 3). The recovery server 200 may acquire the data stored in the terminal device 10 of the user U along with the authentication data at the time of recovery and store the acquired data as backup data. Note that the recovery server 200 may be a secondary storage device such as an HDD (Hard Disk Drive) or an SSD (Solid State Drive) owned by the user U.

なお、バックアップされるリカバリ時の認証用データについて、学習モデルは、モデルから位置情報に戻せない(復元できない)不可逆なモデルである。また、認証器34又はリカバリサーバ200は、リカバリ時の認証用データを、さらに暗号化又はベクトル化等してもよい。 Note that regarding the authentication data that is backed up at the time of recovery, the learning model is an irreversible model that cannot be converted back to position information from the model (cannot be restored). Further, the authenticator 34 or the recovery server 200 may further encrypt or vectorize the authentication data at the time of recovery.

続いて、認証器34は、データのバックアップ時に、リカバリサーバ200から、端末装置10や認証サーバ100とは別の認証を受ける(ステップS4)。このとき、リカバリサーバ200は、端末装置10に対して認証を行う。この認証は、FIDO認証でもよいし、パスワード認証でもよい。すなわち、認証の種別は問わない。 Subsequently, the authenticator 34 receives authentication different from the terminal device 10 and the authentication server 100 from the recovery server 200 when backing up the data (step S4). At this time, the recovery server 200 authenticates the terminal device 10. This authentication may be FIDO authentication or password authentication. In other words, the type of authentication does not matter.

〔1-2.リカバリフェーズ〕
図1及び図2に示すように、端末装置10のアプリケーション35は、何らかの事情で利用者Uが有していたアカウントのリカバリ(recovery:復旧、復帰、回復、修復、復元)が必要となった際に、ネットワークN(図3参照)を介して認証サーバ100にリカバリリクエストを送信する(ステップS11)。
[1-2. Recovery phase]
As shown in FIGS. 1 and 2, the application 35 of the terminal device 10 needs to recover the account owned by the user U for some reason. At this time, a recovery request is sent to the authentication server 100 via the network N (see FIG. 3) (step S11).

例えば、端末装置10やシステム又はネットワークの不具合等でアカウントのリカバリが必要となった場合、あるいは、利用者Uが端末装置10の紛失・破損・買替・交換・機種変更等により端末装置10を新調した場合、利用者Uは、端末装置10のデバイス上でアプリケーション35を起動して操作する。アプリケーション35は、利用者Uの操作に応じて、ネットワークN(図3参照)を介して認証サーバ100にリカバリリクエストを送信する。あるいは、アプリケーション35は、アプリケーション35自体又は端末装置10の起動時に、又は利用者Uのアカウントが認識できない場合に、自動的にネットワークN(図3参照)を介して認証サーバ100にリカバリリクエストを送信するようにしてもよい。 For example, if the account needs to be recovered due to a problem with the terminal device 10, the system, or the network, or if the user U loses, damages, replaces, replaces, or changes the model of the terminal device 10, the user U When purchasing a new product, the user U starts and operates the application 35 on the device of the terminal device 10. The application 35 transmits a recovery request to the authentication server 100 via the network N (see FIG. 3) in response to the user U's operation. Alternatively, the application 35 automatically sends a recovery request to the authentication server 100 via the network N (see FIG. 3) when the application 35 itself or the terminal device 10 is started, or when the account of the user U cannot be recognized. You may also do so.

続いて、アプリケーション35は、ネットワークN(図3参照)を介して認証サーバ100から本人確認要求を受信する(ステップS12)。このとき、認証サーバ100は、ネットワークN(図3参照)を介して端末装置10に本人確認要求を送信する。 Subsequently, the application 35 receives an identity verification request from the authentication server 100 via the network N (see FIG. 3) (step S12). At this time, the authentication server 100 transmits an identity verification request to the terminal device 10 via the network N (see FIG. 3).

続いて、アプリケーション35は、認証サーバ100からの本人確認要求に応じて、認証器34に本人確認を要求する(ステップS13)。このとき、認証器34は、アプリケーション35から本人確認の要求を受ける。 Subsequently, the application 35 requests the authenticator 34 to confirm the identity in response to the identity confirmation request from the authentication server 100 (step S13). At this time, the authenticator 34 receives a request for identity verification from the application 35.

続いて、図1に示すように、認証器34は、リカバリ時の認証用データ(学習モデル、特異点の情報等)がない場合、ネットワークN(図3参照)を介してリカバリサーバ200にリカバリ時の認証用データを要求する(ステップS14)。例えば、認証器34は、不具合等によりリカバリ時の認証用データが消失した場合、あるいは、端末装置10を新調したため端末装置10のデバイス上にリカバリ時の認証用データが保存されていない場合、ネットワークN(図3参照)を介して、リカバリサーバ200にバックアップされているリカバリ時の認証用データを要求する。 Next, as shown in FIG. 1, if there is no authentication data (learning model, singularity information, etc.) at the time of recovery, the authenticator 34 sends the recovery information to the recovery server 200 via the network N (see FIG. 3). request for authentication data (step S14). For example, if the authentication data at the time of recovery is lost due to a malfunction or the like, or if the data for authentication at the time of recovery is not saved on the device of the terminal device 10 because the terminal device 10 is newly installed, the authenticator 34 N (see FIG. 3), requests authentication data at the time of recovery backed up in the recovery server 200.

なお、認証サーバ100とリカバリサーバ200とは、同じエンティティ(entity)であってもよい。例えば、認証サーバ100とリカバリサーバ200とは、同じサーバ装置であってもよいし、同じコンピュータ上で動作するサーバ機能であってもよい。 Note that the authentication server 100 and the recovery server 200 may be the same entity. For example, the authentication server 100 and the recovery server 200 may be the same server device, or may be server functions that operate on the same computer.

続いて、認証器34は、データの要求時に、リカバリサーバ200から、端末装置10や認証サーバ100とは別の認証を受ける(ステップS15)。このとき、リカバリサーバ200は、端末装置10に対して認証を行う。この認証は、FIDO認証でもよいし、パスワード認証でもよい。すなわち、認証の種別は問わない。 Subsequently, the authenticator 34 receives authentication different from the terminal device 10 and the authentication server 100 from the recovery server 200 when requesting data (step S15). At this time, the recovery server 200 authenticates the terminal device 10. This authentication may be FIDO authentication or password authentication. In other words, the type of authentication does not matter.

続いて、認証器34は、ネットワークN(図3参照)を介してリカバリサーバ200からリカバリ時の認証用データを取得する(ステップS16)。例えば、リカバリサーバ200は、認証に成功した場合、リカバリ時の認証用データの要求に応じて、ネットワークN(図3参照)を介して認証器34にリカバリ時の認証用データを送信する。認証器34は、ネットワークN(図3参照)を介してリカバリサーバ200からリカバリ時の認証用データを受信する。このとき、リカバリサーバ200は、認証器34に対して、リカバリ時の認証用データとともに、保存されている利用者Uの端末装置10のバックアップデータを送信してもよい。認証器34は、リカバリサーバ200からリカバリ時の認証用データとともに、保存されている利用者Uの端末装置10のバックアップデータを受信してもよい。また、認証器34は、端末側での認証に成功するまで、リカバリサーバ200から受信した利用者Uの端末装置10のバックアップデータを利用不可としてもよい。 Subsequently, the authenticator 34 acquires authentication data during recovery from the recovery server 200 via the network N (see FIG. 3) (step S16). For example, if the recovery server 200 succeeds in authentication, it transmits the authentication data during recovery to the authenticator 34 via the network N (see FIG. 3) in response to a request for authentication data during recovery. The authenticator 34 receives authentication data during recovery from the recovery server 200 via the network N (see FIG. 3). At this time, the recovery server 200 may transmit the saved backup data of the user U's terminal device 10 to the authenticator 34 together with the authentication data at the time of recovery. The authenticator 34 may receive the saved backup data of the terminal device 10 of the user U from the recovery server 200 together with the authentication data at the time of recovery. Further, the authenticator 34 may not be able to use the backup data of the terminal device 10 of the user U received from the recovery server 200 until the authentication on the terminal side is successful.

なお、認証器34は、リカバリ時の認証用データ(学習モデル、特異点の情報等)がある場合には、リカバリ時の認証用データを要求・取得する必要はない。この場合、ステップS13の後、上記のステップS14~ステップS16の処理を行わず、図2に示すように直接、後述するステップS17に移行してもよい。 Note that if there is authentication data (learning model, singular point information, etc.) at the time of recovery, the authenticator 34 does not need to request or obtain the authentication data at the time of recovery. In this case, after step S13, the process may directly proceed to step S17, which will be described later, as shown in FIG. 2, without performing steps S14 to S16.

続いて、認証器34は、近距離無線通信又は有線通信等で、利用者Uが身につけているウェアラブルデバイス50にアクセスし、当該ウェアラブルデバイス50の位置情報のキャッシュデータ(cache data)を取得する(ステップS17)。ウェアラブルデバイス50が自身の位置情報を取得する方法は、端末装置10と同様であってもよい。 Next, the authenticator 34 accesses the wearable device 50 worn by the user U through short-range wireless communication or wired communication, and acquires cache data of the position information of the wearable device 50. (Step S17). The method by which wearable device 50 acquires its own location information may be the same as that for terminal device 10.

ウェアラブルデバイス自体がGPS機能を持っている場合、ユーザが装着していればその位置情報データが取得でき、ウェアラブルデバイス内に保管される。ウェアラブルデバイスが同期機能を持っていて専用のサーバに保管されることもあるが、同期していないか、同期する前には、ウェアラブル内に一部のデータが残る。GPS機能がない場合でも、ウェアラブルデバイスと連携しているユーザのスマホなどの別デバイスを通じて、位置情報が取得でき、ウェアラブルデバイスに保管されて残る場合もあり得る。また、取得方法に関して、キャッシュを使わずに、同期しているサーバからダウンロードして取得する場合もあり得る。 If the wearable device itself has a GPS function, location information data can be obtained if the user wears the device and stored within the wearable device. Wearable devices may have a synchronization function and are stored on a dedicated server, but some data remains in the wearable if it is not synchronized or before it is synchronized. Even if there is no GPS function, location information can be obtained through another device such as a user's smartphone that is linked to the wearable device, and may remain stored on the wearable device. Furthermore, regarding the acquisition method, there may be cases where the information is obtained by downloading from a synchronized server without using a cache.

なお、実際には、認証器34とウェアラブルデバイス50とは同じ機器であってもよい。例えば、ウェアラブルデバイス50が認証器34として機能していてもよいし、ウェアラブルデバイス50に認証器34が搭載されていてもよい。 Note that, in reality, the authenticator 34 and the wearable device 50 may be the same device. For example, the wearable device 50 may function as the authenticator 34, or the wearable device 50 may be equipped with the authenticator 34.

続いて、認証器34は、近距離無線通信又は有線通信等で、ウェアラブルデバイス50の位置情報のキャッシュデータから、ウェアラブルデバイス50の位置情報を取得する(ステップS18)。 Subsequently, the authenticator 34 acquires the location information of the wearable device 50 from the cache data of the location information of the wearable device 50 by short-range wireless communication, wired communication, etc. (step S18).

続いて、認証器34は、認証処理として、取得された位置情報の検証と、特異点に関する質問とを行う(ステップS19)。位置情報の検証については、例えば2つの位置情報を比較する場合、各緯度・経度の情報から得られる位置が、所定の距離の誤差の範囲内に止まっていれば、同一の位置情報とみなすとすることができる。 Subsequently, the authenticator 34 verifies the acquired position information and asks questions regarding the singularity as an authentication process (step S19). Regarding verification of location information, for example, when comparing two pieces of location information, if the location obtained from each latitude and longitude information stays within a predetermined distance error range, it is considered to be the same location information. can do.

例えば、認証器34は、位置情報の検証として、ウェアラブルデバイス50の位置情報のキャッシュデータが示す行動履歴が、リカバリ時の認証用データに示される行動履歴と適合するか否かを判定してもよい。 For example, to verify the location information, the authenticator 34 may determine whether the behavior history indicated by the cache data of the location information of the wearable device 50 matches the behavior history indicated by the authentication data at the time of recovery. good.

また、認証器34は、リカバリ時の認証用データに示される行動履歴の中から、特異点(特異な履歴)を抽出する。例えば、普段は東京都内でしか活動していないのに、珍しく出張で海外の有名ではないところ(街、場所、店舗等)に移動した場合の位置情報が特異点とみなすことができる。あるいは、認証器34は、ウェアラブルデバイス50の位置情報のキャッシュデータが示す行動履歴と、リカバリ時の認証用データに示される行動履歴とを比較して、特異点を抽出する。そして、認証器34は、抽出された特異点に関する質問を行う。 Further, the authenticator 34 extracts a singular point (unique history) from the behavior history shown in the authentication data at the time of recovery. For example, if a person normally only works in Tokyo, but travels to a place overseas on a business trip that is not famous (city, location, store, etc.), the location information can be considered a singularity. Alternatively, the authenticator 34 compares the behavior history indicated by the cache data of the location information of the wearable device 50 and the behavior history indicated by the authentication data at the time of recovery, and extracts the singularity. The authenticator 34 then asks questions regarding the extracted singularity.

このとき、認証器34は、基本の特異点の選び方(抽出方法)として、ユーザが訪れる頻度の低い場所(普段行っていない場所、初めて行った場所等)、自宅から距離が遠い場所、行った時間が変な(不自然な、通常と異なる)場所(特異なタイミングで訪れた場所)等、あるいは、ユーザ本人しか知らないと思われる場所、SNSに書かれていない場所や、観光地でない場所等を選択し、特異点として抽出してもよい。 At this time, the authenticator 34 selects (extracts) the basic singular points by selecting places that the user rarely visits (places that the user does not usually visit, places that he has visited for the first time, etc.), places that are far from his home, Places where the time is strange (unnatural, different from normal) (places visited at unusual timing), places that only the user seems to know, places that are not posted on SNS, places that are not tourist spots etc. may be selected and extracted as a singular point.

また、認証器34は、様々な位置情報を組み合わせて特異点として表現してもよい。例えば、認証器34は、タイムラインが異なる様々な場所を選択し、特異点として抽出してもよい。また、認証器34は、系統が違う場所を選択し、特異点として抽出してもよい。また、認証器34は、複数のコミュニティ(community)の各々の行動履歴の中からそれぞれ特異点を抽出して組み合わせることがより好ましい。例えば、認証器34は、SNSのグループを参照する。 Further, the authenticator 34 may combine various positional information and express it as a singular point. For example, the authenticator 34 may select various locations with different timelines and extract them as singular points. Further, the authenticator 34 may select a location where the system is different and extract it as a singular point. Moreover, it is more preferable that the authenticator 34 extracts and combines singular points from the behavior histories of each of a plurality of communities. For example, the authenticator 34 refers to the SNS group.

また、認証器34は、移動の仕方から何をやっているか判別可能である。例えば、認証器34は、無作為にゆっくり移動していたら観光と判定し、寄り道せずに目的地へ行って帰って(直行直帰して)きたら出張と判定する。そして、認証器34は、これらに関する質問をする。 Further, the authenticator 34 can determine what the user is doing based on the way the user moves. For example, the authenticator 34 determines that the person is sightseeing if the person is moving slowly at random, and determines that the person is on a business trip if the person goes to the destination without making a detour and returns (goes straight back). The authenticator 34 then asks questions regarding these.

なお、特異点に関する質問は、誰と行ったか等の同行者に関する質問でもよい。また、特異点に関する質問は、移動の目的、日時、場所、誰と、何をした等の5H1Wに関する質問でもよい。 Note that the question regarding the singularity may also be a question regarding companions, such as who did the trip with. Further, the questions regarding the singularity may be questions regarding the 5H1W, such as the purpose of the movement, date and time, place, who did it with, and what they did.

続いて、認証器34は、認証処理として、取得された位置情報の検証と、特異点に関する質問とを行った結果、認証に成功した場合、アプリケーション35に認証成功(OK)を示す信号又はメッセージを送る(ステップS20)。 Next, as authentication processing, the authenticator 34 verifies the acquired location information and asks questions regarding the singularity. If the authentication is successful, the authenticator 34 sends a signal or message indicating authentication success (OK) to the application 35. (step S20).

続いて、アプリケーション35は、ネットワークN(図3参照)を介して認証サーバ100に、認証成功(OK)を示す信号又はメッセージを送信する(ステップS21)。このとき、認証サーバ100は、認証成功(OK)を示す信号又はメッセージを受信することで、利用者Uの本人性を確認する。これにより、利用者Uが有していたアカウントのリカバリが完了する。 Subsequently, the application 35 transmits a signal or message indicating authentication success (OK) to the authentication server 100 via the network N (see FIG. 3) (step S21). At this time, the authentication server 100 confirms the identity of the user U by receiving a signal or message indicating authentication success (OK). This completes the recovery of the account owned by user U.

その後、認証サーバ100は、各利用者Uの端末装置10と連携し、各利用者Uの端末装置10に対して、各種アプリケーション(以下、アプリ)等に対するAPI(Application Programming Interface)サービス等と、各種データを提供してもよい。 Thereafter, the authentication server 100 cooperates with the terminal device 10 of each user U, and provides API (Application Programming Interface) services for various applications (hereinafter referred to as applications) to the terminal device 10 of each user U. Various data may be provided.

また、認証サーバ100は、サービスプロバイダとして、各利用者Uの端末装置10に対して、オンラインで何らかのWebサービスを提供する情報処理装置であってもよい。例えば、認証サーバ100は、Webサービスとして、インターネット接続、検索サービス、SNS(Social Networking Service)、電子商取引(EC:Electronic Commerce)、電子決済、オンラインゲーム、オンラインバンキング、オンライントレーディング、宿泊・チケット予約、動画・音楽配信、ニュース、地図、ルート検索、経路案内、路線情報、運行情報、天気予報等のサービスを提供してもよい。実際には、認証サーバ100は、上記のようなWebサービスを提供する各種サーバと連携し、Webサービスを仲介してもよいし、Webサービスの処理を担当してもよい。 Further, the authentication server 100 may be an information processing device that serves as a service provider and provides some kind of web service online to the terminal device 10 of each user U. For example, the authentication server 100 provides web services such as Internet connection, search service, SNS (Social Networking Service), electronic commerce (EC), electronic payment, online games, online banking, online trading, accommodation/ticket reservation, Services such as video/music distribution, news, maps, route searches, route guidance, route information, operation information, weather forecasts, etc. may be provided. In reality, the authentication server 100 may cooperate with various servers that provide the above-mentioned Web services, mediate the Web services, or may be in charge of processing the Web services.

なお、認証サーバ100は、利用者Uに関する利用者情報を取得可能である。例えば、認証サーバ100は、利用者Uの性別、年代、居住地域といった利用者Uの属性に関する情報を取得する。そして、認証サーバ100は、利用者Uを示す識別情報(利用者ID等)とともに利用者Uの属性に関する情報を記憶して管理する。 Note that the authentication server 100 can acquire user information regarding the user U. For example, the authentication server 100 acquires information regarding user U's attributes such as user U's gender, age, and area of residence. The authentication server 100 stores and manages identification information indicating the user U (user ID, etc.) as well as information regarding attributes of the user U.

また、認証サーバ100は、利用者Uの端末装置10から、あるいは利用者ID等に基づいて各種サーバ等から、利用者Uの行動を示す各種の履歴情報(ログデータ)を取得する。例えば、認証サーバ100は、利用者Uの位置や日時の履歴である位置履歴を端末装置10から取得する。また、認証サーバ100は、利用者Uが入力した検索クエリの履歴である検索履歴を検索サーバ(検索エンジン)から取得する。また、認証サーバ100は、利用者Uが閲覧したコンテンツの履歴である閲覧履歴をコンテンツサーバから取得する。また、認証サーバ100は、利用者Uの商品購入や決済処理の履歴である購入履歴(決済履歴)を電子商取引サーバや決済処理サーバから取得する。また、認証サーバ100は、利用者Uのマーケットプレイスへの出品の履歴である出品履歴や販売履歴を電子商取引サーバや決済サーバから取得してもよい。また、認証サーバ100は、利用者Uの投稿の履歴である投稿履歴を口コミの投稿サービスを提供する投稿サーバやSNSサーバから取得する。 The authentication server 100 also acquires various types of history information (log data) indicating the user U's behavior from the user U's terminal device 10 or from various servers based on the user ID and the like. For example, the authentication server 100 acquires a location history that is a history of the location, date and time of the user U from the terminal device 10. The authentication server 100 also acquires a search history, which is a history of search queries input by the user U, from a search server (search engine). The authentication server 100 also acquires a viewing history, which is a history of content viewed by the user U, from the content server. The authentication server 100 also acquires a purchase history (payment history) that is a history of product purchases and payment processing by the user U from the electronic commerce server and the payment processing server. Further, the authentication server 100 may acquire the listing history and the sales history, which are the listing history of the user U on the marketplace, from the electronic commerce server or the payment server. The authentication server 100 also acquires a posting history, which is a history of postings by the user U, from a posting server or SNS server that provides a word-of-mouth posting service.

〔2.情報処理システムの構成例〕
次に、図3を用いて、実施形態に係る認証サーバ100が含まれる情報処理システム1の構成について説明する。図3は、実施形態に係る情報処理システム1の構成例を示す図である。図3に示すように、実施形態に係る情報処理システム1は、端末装置10と認証サーバ100とリカバリサーバ200とを含む。これらの各種装置は、ネットワークNを介して、有線又は無線により通信可能に接続される。ネットワークNは、例えば、LAN(Local Area Network)や、インターネット等のWAN(Wide Area Network)である。
[2. Configuration example of information processing system]
Next, the configuration of the information processing system 1 including the authentication server 100 according to the embodiment will be described using FIG. 3. FIG. 3 is a diagram showing a configuration example of the information processing system 1 according to the embodiment. As shown in FIG. 3, the information processing system 1 according to the embodiment includes a terminal device 10, an authentication server 100, and a recovery server 200. These various devices are connected via a network N so that they can communicate by wire or wirelessly. The network N is, for example, a LAN (Local Area Network) or a WAN (Wide Area Network) such as the Internet.

また、図3に示す情報処理システム1に含まれる各装置の数は図示したものに限られない。例えば、図3では、図示の簡略化のため、端末装置10を1台のみ示したが、これはあくまでも例示であって限定されるものではなく、2台以上であってもよい。 Further, the number of each device included in the information processing system 1 shown in FIG. 3 is not limited to what is illustrated. For example, in FIG. 3, only one terminal device 10 is shown for simplification of illustration, but this is just an example and is not limited, and there may be two or more terminal devices.

端末装置10は、利用者Uによって使用される情報処理装置である。例えば、端末装置10は、スマートフォンやタブレット端末等のスマートデバイス、フィーチャーフォン、PC(Personal Computer)、PDA(Personal Digital Assistant)、通信機能を備えたゲーム機やAV機器、カーナビゲーションシステム、スマートウォッチやヘッドマウントディスプレイ等のウェアラブルデバイス(Wearable Device)、スマートグラス等である。 The terminal device 10 is an information processing device used by the user U. For example, the terminal device 10 may be a smart device such as a smartphone or a tablet terminal, a feature phone, a PC (Personal Computer), a PDA (Personal Digital Assistant), a game console or AV device with a communication function, a car navigation system, a smart watch, or the like. These include wearable devices such as head-mounted displays, smart glasses, etc.

また、かかる端末装置10は、LTE(Long Term Evolution)、4G(4th Generation)、5G(5th Generation:第5世代移動通信システム)等の無線通信網や、Bluetooth(登録商標)、無線LAN(Local Area Network)等の近距離無線通信を介してネットワークNに接続し、認証サーバ100と通信することができる。 The terminal device 10 also supports wireless communication networks such as LTE (Long Term Evolution), 4G (4th Generation), and 5G (5th Generation), Bluetooth (registered trademark), and wireless LAN (Local The authentication server 100 can be connected to a network N via short-range wireless communication such as a local area network), and can communicate with the authentication server 100.

認証サーバ100は、例えばPCやサーバ装置、あるいはメインフレーム又はワークステーション等である。なお、認証サーバ100は、クラウドコンピューティングにより実現されてもよい。 The authentication server 100 is, for example, a PC, a server device, a mainframe, a workstation, or the like. Note that the authentication server 100 may be realized by cloud computing.

〔3.端末装置の構成例〕
次に、図4を用いて、端末装置10の構成について説明する。図4は、端末装置10の構成例を示す図である。図4に示すように、端末装置10は、通信部11と、表示部12と、入力部13と、測位部14と、センサ部20と、制御部30(コントローラ)と、記憶部40とを備える。
[3. Configuration example of terminal device]
Next, the configuration of the terminal device 10 will be explained using FIG. 4. FIG. 4 is a diagram showing a configuration example of the terminal device 10. As shown in FIG. As shown in FIG. 4, the terminal device 10 includes a communication section 11, a display section 12, an input section 13, a positioning section 14, a sensor section 20, a control section 30 (controller), and a storage section 40. Be prepared.

(通信部11)
通信部11は、ネットワークN(図3参照)と有線又は無線で接続され、ネットワークNを介して、認証サーバ100との間で情報の送受信を行う。例えば、通信部11は、NIC(Network Interface Card)やアンテナ等によって実現される。
(Communication Department 11)
The communication unit 11 is connected to the network N (see FIG. 3) by wire or wirelessly, and transmits and receives information to and from the authentication server 100 via the network N. For example, the communication unit 11 is realized by a NIC (Network Interface Card), an antenna, or the like.

(表示部12)
表示部12は、位置情報等の各種情報を表示する表示デバイスである。例えば、表示部12は、液晶ディスプレイ(LCD:Liquid Crystal Display)や有機ELディスプレイ(Organic Electro-Luminescent Display)である。また、表示部12は、タッチパネル式のディスプレイであるが、これに限定されるものではない。
(Display section 12)
The display unit 12 is a display device that displays various information such as position information. For example, the display unit 12 is a liquid crystal display (LCD) or an organic electro-luminescent display (EL display). Further, the display unit 12 is a touch panel type display, but is not limited to this.

(入力部13)
入力部13は、利用者Uから各種操作を受け付ける入力デバイスである。例えば、入力部13は、文字や数字等を入力するためのボタン等を有する。なお、入力部13は、入出力ポート(I/O port)やUSB(Universal Serial Bus)ポート等であってもよい。また、表示部12がタッチパネル式のディスプレイである場合、表示部12の一部が入力部13として機能する。また、入力部13は、利用者Uから音声入力を受け付けるマイク等であってもよい。マイクはワイヤレスであってもよい。
(Input section 13)
The input unit 13 is an input device that receives various operations from the user U. For example, the input unit 13 includes buttons for inputting characters, numbers, and the like. Note that the input unit 13 may be an input/output port (I/O port), a USB (Universal Serial Bus) port, or the like. Further, when the display section 12 is a touch panel display, a part of the display section 12 functions as the input section 13. Further, the input unit 13 may be a microphone or the like that receives voice input from the user U. The microphone may be wireless.

(測位部14)
測位部14は、GPS(Global Positioning System)の衛星から送出される信号(電波)を受信し、受信した信号に基づいて、自装置である端末装置10の現在位置を示す位置情報(例えば、緯度及び経度)を取得する。すなわち、測位部14は、端末装置10の位置を測位する。なお、GPSは、GNSS(Global Navigation Satellite System)の一例に過ぎない。
(Positioning unit 14)
The positioning unit 14 receives a signal (radio wave) sent from a GPS (Global Positioning System) satellite, and based on the received signal, determines position information (for example, latitude and longitude). That is, the positioning unit 14 positions the terminal device 10 . Note that GPS is just one example of GNSS (Global Navigation Satellite System).

また、測位部14は、GPS以外にも、種々の手法により位置を測位することができる。例えば、測位部14は、位置補正等のための補助的な測位手段として、下記のように、端末装置10の様々な通信機能を利用して位置を測位してもよい。 Further, the positioning unit 14 can measure the position using various methods other than GPS. For example, the positioning unit 14 may use various communication functions of the terminal device 10 to measure the position as an auxiliary positioning means for position correction and the like, as described below.

(Wi-Fi測位)
例えば、測位部14は、端末装置10のWi-Fi(登録商標)通信機能や、各通信会社が備える通信網を利用して、端末装置10の位置を測位する。具体的には、測位部14は、Wi-Fi通信等を行い、付近の基地局やアクセスポイントとの距離を測位することにより、端末装置10の位置を測位する。
(Wi-Fi positioning)
For example, the positioning unit 14 positions the terminal device 10 using the Wi-Fi (registered trademark) communication function of the terminal device 10 or the communication network provided by each communication company. Specifically, the positioning unit 14 performs Wi-Fi communication, etc., and determines the position of the terminal device 10 by measuring the distance to nearby base stations and access points.

(ビーコン測位)
また、測位部14は、端末装置10のBluetooth(登録商標)機能を利用して位置を測位してもよい。例えば、測位部14は、Bluetooth(登録商標)機能によって接続されるビーコン(beacon)発信機と接続することにより、端末装置10の位置を測位する。
(Beacon positioning)
Further, the positioning unit 14 may use the Bluetooth (registered trademark) function of the terminal device 10 to measure the position. For example, the positioning unit 14 measures the position of the terminal device 10 by connecting to a beacon transmitter connected by a Bluetooth (registered trademark) function.

(地磁気測位)
また、測位部14は、予め測定された構造物の地磁気のパターンと、端末装置10が備える地磁気センサとに基づいて、端末装置10の位置を測位する。
(geomagnetic positioning)
Furthermore, the positioning unit 14 positions the terminal device 10 based on the geomagnetic pattern of the structure measured in advance and the geomagnetic sensor included in the terminal device 10 .

(RFID測位)
また、例えば、端末装置10が駅改札や店舗等で使用される非接触型ICカードと同等のRFID(Radio Frequency Identification)タグの機能を備えている場合、もしくはRFIDタグを読み取る機能を備えている場合、端末装置10によって決済等が行われた情報とともに、使用された位置が記録される。測位部14は、かかる情報を取得することで、端末装置10の位置を測位してもよい。また、位置は、端末装置10が備える光学式センサや、赤外線センサ等によって測位されてもよい。
(RFID positioning)
Further, for example, if the terminal device 10 has an RFID (Radio Frequency Identification) tag function equivalent to a contactless IC card used at station ticket gates, stores, etc., or has a function to read an RFID tag. In this case, the location where the terminal device 10 used the terminal device 10 is recorded together with the information that the payment was made. The positioning unit 14 may measure the position of the terminal device 10 by acquiring such information. Further, the position may be determined by an optical sensor, an infrared sensor, or the like provided in the terminal device 10.

測位部14は、必要に応じて、上述した測位手段の一つ又は組合せを用いて、端末装置10の位置を測位してもよい。 The positioning unit 14 may position the terminal device 10 using one or a combination of the above-mentioned positioning means, if necessary.

(センサ部20)
センサ部20は、端末装置10に搭載又は接続される各種のセンサを含む。なお、接続は、有線接続、無線接続を問わない。例えば、センサ類は、ウェアラブルデバイスやワイヤレスデバイス等、端末装置10以外の検知装置であってもよい。図4に示す例では、センサ部20は、加速度センサ21と、ジャイロセンサ22と、気圧センサ23と、気温センサ24と、音センサ25と、光センサ26と、磁気センサ27と、画像センサ(カメラ)28とを備える。
(sensor section 20)
The sensor unit 20 includes various sensors mounted on or connected to the terminal device 10. Note that the connection may be a wired connection or a wireless connection. For example, the sensors may be a detection device other than the terminal device 10, such as a wearable device or a wireless device. In the example shown in FIG. 4, the sensor unit 20 includes an acceleration sensor 21, a gyro sensor 22, an atmospheric pressure sensor 23, an air temperature sensor 24, a sound sensor 25, an optical sensor 26, a magnetic sensor 27, and an image sensor ( camera) 28.

なお、上記した各センサ21~28は、あくまでも例示であって限定されるものではない。すなわち、センサ部20は、各センサ21~28のうちの一部を備える構成であってもよいし、各センサ21~28に加えてあるいは代えて、湿度センサ等その他のセンサを備えてもよい。 Note that each of the sensors 21 to 28 described above is merely an example and is not limited to the above. That is, the sensor section 20 may be configured to include a portion of each of the sensors 21 to 28, or may include other sensors such as a humidity sensor in addition to or instead of each of the sensors 21 to 28. .

加速度センサ21は、例えば、3軸加速度センサであり、端末装置10の移動方向、速度、及び、加速度等の端末装置10の物理的な動きを検知する。ジャイロセンサ22は、端末装置10の角速度等に基づいて3軸方向の傾き等の端末装置10の物理的な動きを検知する。気圧センサ23は、例えば端末装置10の周囲の気圧を検知する。 The acceleration sensor 21 is, for example, a three-axis acceleration sensor, and detects the physical movement of the terminal device 10, such as the moving direction, speed, and acceleration of the terminal device 10. The gyro sensor 22 detects physical movements of the terminal device 10 such as tilt in three axes directions based on the angular velocity of the terminal device 10 and the like. The atmospheric pressure sensor 23 detects the atmospheric pressure around the terminal device 10, for example.

端末装置10は、上記した加速度センサ21やジャイロセンサ22、気圧センサ23等を備えることから、これらの各センサ21~23等を利用した歩行者自律航法(PDR:Pedestrian Dead-Reckoning)等の技術を用いて端末装置10の位置を測位することが可能になる。これにより、GPS等の測位システムでは取得することが困難な屋内での位置情報を取得することが可能になる。 Since the terminal device 10 is equipped with the above-mentioned acceleration sensor 21, gyro sensor 22, atmospheric pressure sensor 23, etc., it is possible to implement technologies such as pedestrian autonomous navigation (PDR) using these sensors 21 to 23, etc. It becomes possible to measure the position of the terminal device 10 using the . This makes it possible to obtain indoor position information that is difficult to obtain using positioning systems such as GPS.

例えば、加速度センサ21を利用した歩数計により、歩数や歩くスピード、歩いた距離を算出することができる。また、ジャイロセンサ22を利用して、利用者Uの進行方向や視線の方向、体の傾きを知ることができる。また、気圧センサ23で検知した気圧から、利用者Uの端末装置10が存在する高度やフロアの階数を知ることもできる。 For example, a pedometer using the acceleration sensor 21 can calculate the number of steps, walking speed, and distance walked. Furthermore, by using the gyro sensor 22, it is possible to know the direction of travel of the user U, the direction of the line of sight, and the inclination of the user's body. Further, from the atmospheric pressure detected by the atmospheric pressure sensor 23, it is also possible to know the altitude and the number of floors where the terminal device 10 of the user U is located.

気温センサ24は、例えば端末装置10の周囲の気温を検知する。音センサ25は、例えば端末装置10の周囲の音を検知する。光センサ26は、端末装置10の周囲の照度を検知する。磁気センサ27は、例えば端末装置10の周囲の地磁気を検知する。画像センサ28は、端末装置10の周囲の画像を撮像する。 The temperature sensor 24 detects, for example, the temperature around the terminal device 10. The sound sensor 25 detects, for example, sounds around the terminal device 10. The optical sensor 26 detects the illuminance around the terminal device 10 . The magnetic sensor 27 detects, for example, the earth's magnetism around the terminal device 10. The image sensor 28 captures an image of the surroundings of the terminal device 10.

上記した気圧センサ23、気温センサ24、音センサ25、光センサ26及び画像センサ28は、それぞれ気圧、気温、音、照度を検知したり、周囲の画像を撮像したりすることで、端末装置10の周囲の環境や状況等を検知することができる。また、端末装置10の周囲の環境や状況等から、端末装置10の位置情報の精度を向上させることが可能になる。 The above-mentioned atmospheric pressure sensor 23, temperature sensor 24, sound sensor 25, optical sensor 26, and image sensor 28 each detect atmospheric pressure, temperature, sound, and illuminance, and capture images of the surroundings, so that the terminal device 10 It is possible to detect the surrounding environment and situation. Furthermore, it is possible to improve the accuracy of the location information of the terminal device 10 based on the environment and situation around the terminal device 10.

(制御部30)
制御部30は、例えば、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM、入出力ポート等を有するマイクロコンピュータや各種の回路を含む。また、制御部30は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路等のハードウェアで構成されてもよい。制御部30は、送信部31と、受信部32と、処理部33と、認証器34と、アプリケーション35とを備える。
(Control unit 30)
The control unit 30 includes, for example, a microcomputer having a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM, an input/output port, etc., and various circuits. Further, the control unit 30 may be configured with hardware such as an integrated circuit such as an ASIC (Application Specific Integrated Circuit) or an FPGA (Field Programmable Gate Array). The control unit 30 includes a transmitting unit 31, a receiving unit 32, a processing unit 33, an authenticator 34, and an application 35.

(送信部31)
送信部31は、例えば入力部13を用いて利用者Uにより入力された各種情報や、端末装置10に搭載又は接続された各センサ21~28によって検知された各種情報、測位部14によって測位された端末装置10の位置情報等を、通信部11を介して認証サーバ100へ送信することができる。
(Transmission unit 31)
The transmitting unit 31 receives, for example, various information input by the user U using the input unit 13, various information detected by the sensors 21 to 28 mounted on or connected to the terminal device 10, and information measured by the positioning unit 14. The location information of the terminal device 10 and the like can be transmitted to the authentication server 100 via the communication unit 11.

(受信部32)
受信部32は、通信部11を介して、認証サーバ100から提供される各種情報や、認証サーバ100からの各種情報の要求を受信することができる。
(Receiving unit 32)
The receiving unit 32 can receive various information provided from the authentication server 100 and requests for various information from the authentication server 100 via the communication unit 11 .

(処理部33)
処理部33は、表示部12等を含め、端末装置10全体を制御する。例えば、処理部33は、送信部31によって送信される各種情報や、受信部32によって受信された認証サーバ100からの各種情報を表示部12へ出力して表示させることができる。
(Processing unit 33)
The processing unit 33 controls the entire terminal device 10, including the display unit 12 and the like. For example, the processing unit 33 can output various information transmitted by the transmitting unit 31 and various information received from the authentication server 100 by the receiving unit 32 to the display unit 12 for display.

(認証器34)
認証器34は、利用者Uの端末装置10に内蔵または外付けされた認証器であり、利用者Uの本人性を検証する。例えば、認証器34は、スマートフォンの生体認証機能であってもよいし、アプリ(アプリケーション)あるいはブラウザ等のソフトウェアや特定ハードウェア領域を含む形式で、利用者Uの端末装置10の内部に実装されていてもよい。また、認証器34は、USB(Universal Serial Bus)キー等の外部認証器であってもよいし、有線通信又は近距離無線通信により利用者Uの端末装置10と通信可能な端末装置10と物理的に異なる認証器であってもよい。
(Authenticator 34)
The authenticator 34 is an authenticator built into or externally attached to the terminal device 10 of the user U, and verifies the identity of the user U. For example, the authenticator 34 may be a biometric authentication function of a smartphone, or may be implemented inside the terminal device 10 of the user U in a format that includes software such as an application or a browser and a specific hardware area. You can leave it there. The authenticator 34 may be an external authenticator such as a USB (Universal Serial Bus) key, or may be a physical device that can communicate with the terminal device 10 of the user U through wired communication or short-range wireless communication. It is also possible to use a different authentication device.

図示は省略するが、本実施形態では、認証器34は、利用者Uの行動履歴を取得する取得部34Aと、利用者Uの行動履歴のうち特異な履歴を特定して選定する特定部34Bと、利用者Uのアカウントのリカバリ時に、利用者Uの普段の行動履歴の検証と、特異な履歴に対する質問とを組み合わせて認証を行う認証部34Cと、として機能する。 Although not shown, in this embodiment, the authenticator 34 includes an acquisition unit 34A that acquires the behavior history of the user U, and a specification unit 34B that identifies and selects a unique history from the behavior history of the user U. When recovering the user U's account, the authentication unit 34C functions as an authentication unit 34C that performs authentication by combining the verification of the user U's usual behavior history and questions about the unusual history.

特定部34Bは、特異な履歴として、利用者U本人しか知らないと思われる場所、利用者Uが訪れる頻度の低い場所、又は利用者Uが特異なタイミングで訪れた場所等を特定して選定する。 The identification unit 34B identifies and selects, as a unique history, a place that only the user U seems to know, a place that the user U visits infrequently, a place that the user U visited at a unique timing, etc. do.

また、特定部34Bは、特異な履歴として、タイムラインが異なる場所を組み合わせる。あるいは、特定部34Bは、特異な履歴として、異なるコミュニティの行動履歴の中からそれぞれ特異な履歴を特定して組み合わせる。また、特定部34Bは、利用者Uの行動履歴における利用者Uの移動の仕方から特異な履歴を特定する。 Further, the specifying unit 34B combines locations with different timelines as a unique history. Alternatively, the specifying unit 34B identifies and combines each unique history from among the behavior histories of different communities as the unique history. Further, the identifying unit 34B identifies a unique history based on the way the user U moves in the behavior history of the user U.

そして、認証部34Cは、利用者Uのアカウントのリカバリ時に、利用者Uに対して特異な履歴に基づく質問を行い、質問に対する適切な回答があれば、認証に成功したと判定する。 Then, when recovering the account of the user U, the authentication unit 34C asks the user U a question based on a unique history, and determines that the authentication has been successful if there is an appropriate answer to the question.

さらに、本実施形態では、認証器34は、利用者Uのアカウントのリカバリ時の認証用データを外部に送信して保存し、利用者Uのアカウントのリカバリ時に外部に保存している認証用データを要求して取得する。そして、利用者Uのアカウントのリカバリ時に、認証用データに基づいて、利用者Uの普段の行動履歴の検証と、特異な履歴に対する質問とを組み合わせて認証を行う認証を行う。 Furthermore, in the present embodiment, the authenticator 34 transmits and stores the authentication data at the time of recovery of the user U's account to the outside, and the authentication data stored externally at the time of the recovery of the user U's account. Request and obtain. Then, when recovering the account of the user U, authentication is performed based on the authentication data by combining verification of the user U's usual behavior history and questions about the unique history.

認証器34は、利用者Uのアカウントのリカバリ時の認証用データの1つとして、利用者Uの位置情報を学習データに用いた機械学習により得られた学習モデルを外部に送信して保存する。なお、学習モデルは、モデルから位置情報に戻せない不可逆なモデルである。 The authenticator 34 externally transmits and stores a learning model obtained through machine learning using user U's location information as learning data as one of the authentication data when recovering user U's account. . Note that the learning model is an irreversible model that cannot be converted back into position information.

また、認証器34は、利用者Uのアカウントのリカバリ時の認証用データの1つとして、特異点に関する情報を外部に送信して保存する。 Further, the authenticator 34 transmits and stores information regarding the singularity to the outside as one of the authentication data when recovering the user U's account.

例えば、認証器34は、利用者Uが身につけているウェアラブルデバイス50からウェアラブルデバイス50の位置情報のキャッシュデータを取得し、ウェアラブルデバイス50の位置情報と認証用データとを用いて認証を行う。 For example, the authenticator 34 acquires cache data of the location information of the wearable device 50 from the wearable device 50 worn by the user U, and performs authentication using the location information of the wearable device 50 and the authentication data.

また、認証器34は、利用者Uの行動履歴における特異点を訪れた目的、日時、場所、同行者、行動内容を利用者Uに対する質問事項とし、質問に対する適切な回答があれば、認証に成功したと判定する。 In addition, the authenticator 34 questions the user U about the purpose, date and time, place, companion, and activity details of the singular point in the user U's behavior history, and if there is an appropriate answer to the question, the authentication is performed. Determine it as successful.

また、認証器34は、利用者Uが身につけているウェアラブルデバイス50の位置情報が適切であり、利用者Uに対して行った特異点に関する質問に適切な回答が得られた場合、認証に成功したと判定する。 In addition, if the location information of the wearable device 50 worn by the user U is appropriate and an appropriate answer is obtained to the question regarding the singularity posed to the user U, the authenticator 34 performs authentication. Determine it as successful.

(アプリケーション35)
アプリケーション35は、端末装置10に導入(インストール)され、利用者Uのアカウントのリカバリを実行する際に用いられるアプリケーションソフトウェア(Application Software)である。
(Application 35)
The application 35 is application software that is introduced (installed) into the terminal device 10 and used when performing recovery of the user U's account.

例えば、認証器34は、利用者Uのアカウントのリカバリ時の認証用データをリカバリサーバ200に送信して保存する。アプリケーション35は、利用者Uのアカウントのリカバリ時に、認証サーバ100に対してリカバリを要求する。すなわち、アプリケーション35は、認証サーバ100に対してリカバリを要求し、認証サーバ100から本人確認要求を受ける要求部として機能する。そして、認証器34は、認証サーバ100からの本人確認要求に応じてリカバリサーバ200に認証用データを要求して取得する。この場合、認証器34は、リカバリサーバ200に認証用データを要求し、リカバリサーバ200からリカバリ時の認証用データを取得する要求部として機能する。 For example, the authenticator 34 transmits authentication data for recovering user U's account to the recovery server 200 and stores it therein. The application 35 requests recovery from the authentication server 100 when recovering the user U's account. That is, the application 35 functions as a requesting unit that requests recovery from the authentication server 100 and receives an identity verification request from the authentication server 100. Then, the authenticator 34 requests and obtains authentication data from the recovery server 200 in response to the identity verification request from the authentication server 100. In this case, the authenticator 34 functions as a requesting unit that requests authentication data from the recovery server 200 and acquires authentication data during recovery from the recovery server 200.

(記憶部40)
記憶部40は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、又は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、光ディスク等の記憶装置によって実現される。かかる記憶部40には、各種プログラムや各種データ等が記憶される。
(Storage unit 40)
The storage unit 40 is realized by, for example, a semiconductor memory element such as a RAM (Random Access Memory) or a flash memory, or a storage device such as an HDD (Hard Disk Drive), an SSD (Solid State Drive), or an optical disk. Ru. The storage unit 40 stores various programs, various data, and the like.

本実施形態では、記憶部40には、認証器34やアプリケーション35に関するデータ、リカバリ時の認証用データ(学習モデル、特異点の情報等)や、端末装置10に保存されているデータ等が記憶される。これらの情報は、いずれもセキュア領域に記憶される。 In the present embodiment, the storage unit 40 stores data related to the authenticator 34 and the application 35, data for authentication during recovery (learning model, singularity information, etc.), data stored in the terminal device 10, etc. be done. All of this information is stored in the secure area.

例えば、記憶部40は、行動履歴40Aと、学習モデル40Bと、特異点情報40Cとを有する。行動履歴40Aは、端末装置10の位置情報の履歴を示す。学習モデル40Bは、端末装置10の位置情報を学習データに用いた学習の結果として得られるモデルである。特異点情報40Cは、端末装置10の位置情報の履歴から抽出された特異点に関する情報である。 For example, the storage unit 40 includes an action history 40A, a learning model 40B, and singularity information 40C. The action history 40A indicates the history of position information of the terminal device 10. The learning model 40B is a model obtained as a result of learning using the position information of the terminal device 10 as learning data. The singular point information 40C is information regarding a singular point extracted from the history of position information of the terminal device 10.

〔4.サーバの構成例〕
次に、図5及び図6を用いて、実施形態に係るサーバ(認証サーバ100、リカバリサーバ200)の構成について説明する。図5は、実施形態に係る認証サーバ100の構成例を示す図である。図5に示すように、認証サーバ100は、通信部110と、記憶部120と、制御部130とを有する。図6は、実施形態に係るリカバリサーバ200の構成例を示す図である。図6に示すように、リカバリサーバ200は、通信部210と、記憶部220と、制御部230とを有する。なお、実際には、認証サーバ100とリカバリサーバ200とは同一のサーバであってもよい。
[4. Server configuration example]
Next, the configuration of the servers (authentication server 100, recovery server 200) according to the embodiment will be described using FIGS. 5 and 6. FIG. 5 is a diagram illustrating an example configuration of the authentication server 100 according to the embodiment. As shown in FIG. 5, the authentication server 100 includes a communication section 110, a storage section 120, and a control section 130. FIG. 6 is a diagram illustrating a configuration example of the recovery server 200 according to the embodiment. As shown in FIG. 6, recovery server 200 includes a communication section 210, a storage section 220, and a control section 230. Note that in reality, the authentication server 100 and the recovery server 200 may be the same server.

(通信部110及び通信部210)
通信部110及び通信部210は、例えば、NIC(Network Interface Card)等によって実現される。また、通信部110及び通信部210は、ネットワークN(図3参照)と有線又は無線で接続される。
(Communication Department 110 and Communication Department 210)
The communication unit 110 and the communication unit 210 are realized by, for example, a NIC (Network Interface Card). Further, the communication unit 110 and the communication unit 210 are connected to the network N (see FIG. 3) by wire or wirelessly.

(記憶部120及び記憶部220)
記憶部120及び記憶部220は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、又は、HDD、SSD、光ディスク等の記憶装置によって実現される。
(Storage unit 120 and storage unit 220)
The storage unit 120 and the storage unit 220 are realized by, for example, a semiconductor memory element such as a RAM (Random Access Memory) or a flash memory, or a storage device such as an HDD, an SSD, or an optical disk.

図5に示すように、記憶部120は、利用者情報データベース121と、履歴情報データベース122とを有する。 As shown in FIG. 5, the storage unit 120 includes a user information database 121 and a history information database 122.

(利用者情報データベース121)
利用者情報データベース121は、利用者Uに関する利用者情報を記憶する。例えば、利用者情報データベース121は、利用者Uの属性等の種々の情報を記憶する。図7は、利用者情報データベース121の一例を示す図である。図7に示した例では、利用者情報データベース121は、「利用者ID(Identifier)」、「年齢」、「性別」、「自宅」、「勤務地」、「興味」といった項目を有する。
(User information database 121)
The user information database 121 stores user information regarding the user U. For example, the user information database 121 stores various information such as user U's attributes. FIG. 7 is a diagram showing an example of the user information database 121. In the example shown in FIG. 7, the user information database 121 has items such as "user ID (identifier),""age,""gender,""home,""worklocation," and "interest."

「利用者ID」は、利用者Uを識別するための識別情報を示す。なお、「利用者ID」は、利用者Uの連絡先(電話番号、メールアドレス等)であってもよいし、利用者Uの端末装置10を識別するための識別情報であってもよい。 “User ID” indicates identification information for identifying user U. Note that the "user ID" may be user U's contact information (telephone number, email address, etc.), or may be identification information for identifying user U's terminal device 10.

また、「年齢」は、利用者IDにより識別される利用者Uの年齢を示す。なお、「年齢」は、利用者Uの具体的な年齢(例えば35歳など)を示す情報であってもよいし、利用者Uの年代(例えば30代など)を示す情報であってもよい。あるいは、「年齢」は、利用者Uの生年月日を示す情報であってもよいし、利用者Uの世代(例えば80年代生まれなど)を示す情報であってもよい。また、「性別」は、利用者IDにより識別される利用者Uの性別を示す。 Moreover, "age" indicates the age of the user U identified by the user ID. Note that the "age" may be information indicating the specific age of the user U (for example, 35 years old, etc.), or may be information indicating the age of the user U (for example, 30s, etc.) . Alternatively, the "age" may be information indicating the date of birth of the user U, or may be information indicating the generation of the user U (for example, born in the 1980s). Furthermore, “gender” indicates the gender of the user U identified by the user ID.

また、「自宅」は、利用者IDにより識別される利用者Uの自宅の位置情報を示す。なお、図7に示す例では、「自宅」は、「LC11」といった抽象的な符号を図示するが、緯度経度情報等であってもよい。また、例えば、「自宅」は、地域名や住所であってもよい。 Moreover, "home" indicates the location information of the home of the user U identified by the user ID. In the example shown in FIG. 7, "home" is illustrated as an abstract code such as "LC11", but it may also be latitude/longitude information or the like. Furthermore, for example, "home" may be a region name or address.

また、「勤務地」は、利用者IDにより識別される利用者Uの勤務地(学生の場合は学校)の位置情報を示す。なお、図7に示す例では、「勤務地」は、「LC12」といった抽象的な符号を図示するが、緯度経度情報等であってもよい。また、例えば、「勤務地」は、地域名や住所であってもよい。 Moreover, "work place" indicates the location information of the work place (school in the case of a student) of the user U identified by the user ID. In the example shown in FIG. 7, the "work location" is illustrated as an abstract code such as "LC12," but it may also be latitude and longitude information. Further, for example, the "work location" may be a region name or address.

また、「興味」は、利用者IDにより識別される利用者Uの興味を示す。すなわち、「興味」は、利用者IDにより識別される利用者Uが関心の高い対象を示す。例えば、「興味」は、利用者Uが検索エンジンに入力して検索した検索クエリ(キーワード)等であってもよい。なお、図7に示す例では、「興味」は、各利用者Uに1つずつ図示するが、複数であってもよい。 Moreover, "interest" indicates the interest of the user U identified by the user ID. That is, "interest" indicates an object in which the user U identified by the user ID has a high interest. For example, "interest" may be a search query (keyword) that the user U inputs into a search engine. In the example shown in FIG. 7, one "interest" is shown for each user U, but there may be a plurality of "interests".

例えば、図7に示す例において、利用者ID「U1」により識別される利用者Uの年齢は、「20代」であり、性別は、「男性」であることを示す。また、例えば、利用者ID「U1」により識別される利用者Uは、自宅が「LC11」であることを示す。また、例えば、利用者ID「U1」により識別される利用者Uは、勤務地が「LC12」であることを示す。また、例えば、利用者ID「U1」により識別される利用者Uは、「スポーツ」に興味があることを示す。 For example, in the example shown in FIG. 7, the age of the user U identified by the user ID "U1" is "20s", and the gender is "male". Further, for example, the user U identified by the user ID "U1" indicates that his home is "LC11". Further, for example, the user U identified by the user ID "U1" indicates that the work location is "LC12". Further, for example, the user U identified by the user ID "U1" indicates that he is interested in "sports."

ここで、図7に示す例では、「U1」、「LC11」及び「LC12」といった抽象的な値を用いて図示するが、「U1」、「LC11」及び「LC12」には、具体的な文字列や数値等の情報が記憶されるものとする。以下、他の情報に関する図においても、抽象的な値を図示する場合がある。 Here, in the example shown in FIG. 7, abstract values such as "U1", "LC11", and "LC12" are used for illustration, but "U1", "LC11", and "LC12" have specific values. It is assumed that information such as character strings and numerical values is stored. Below, abstract values may be illustrated in diagrams related to other information as well.

なお、利用者情報データベース121は、上記に限らず、目的に応じて種々の情報を記憶してもよい。例えば、利用者情報データベース121は、利用者Uの端末装置10に関する各種情報を記憶してもよい。また、利用者情報データベース121は、利用者Uのデモグラフィック(人口統計学的属性)、サイコグラフィック(心理学的属性)、ジオグラフィック(地理学的属性)、ベヘイビオラル(行動学的属性)等の属性に関する情報を記憶してもよい。例えば、利用者情報データベース121は、氏名、家族構成、出身地(地元)、職業、職位、収入、資格、居住形態(戸建、マンション等)、車の有無、通学・通勤時間、通学・通勤経路、定期券区間(駅、路線等)、利用頻度の高い駅(自宅・勤務地の最寄駅以外)、習い事(場所、時間帯等)、趣味、興味、ライフスタイル等の情報を記憶してもよい。 Note that the user information database 121 is not limited to the above, and may store various information depending on the purpose. For example, the user information database 121 may store various information regarding the terminal device 10 of the user U. In addition, the user information database 121 includes information such as demographic (demographic attributes), psychographic (psychological attributes), geographic (geographical attributes), behavioral (behavioral attributes), etc. of user U. Information regarding attributes may also be stored. For example, the user information database 121 includes name, family composition, place of birth (locality), occupation, position, income, qualifications, type of residence (single-family house, condominium, etc.), presence or absence of a car, commuting/commuting time, commuting/commuting, etc. Memorizes information such as routes, commuter pass sections (stations, lines, etc.), frequently used stations (other than the stations closest to your home or work), lessons (location, time zone, etc.), hobbies, interests, lifestyle, etc. It's okay.

(履歴情報データベース122)
履歴情報データベース122は、利用者Uの行動を示す履歴情報(ログデータ)に関する各種情報を記憶する。図8は、履歴情報データベース122の一例を示す図である。図8に示した例では、履歴情報データベース122は、「利用者ID」、「位置履歴」、「検索履歴」、「閲覧履歴」、「購買履歴」、「投稿履歴」といった項目を有する。
(History information database 122)
The history information database 122 stores various information related to history information (log data) indicating the actions of the user U. FIG. 8 is a diagram showing an example of the history information database 122. In the example shown in FIG. 8, the history information database 122 has items such as "user ID", "location history", "search history", "browsing history", "purchase history", and "posting history".

「利用者ID」は、利用者Uを識別するための識別情報を示す。また、「位置履歴」は、利用者Uの位置や移動の履歴である位置履歴を示す。また、「検索履歴」は、利用者Uが入力した検索クエリの履歴である検索履歴を示す。また、「閲覧履歴」は、利用者Uが閲覧したコンテンツの履歴である閲覧履歴を示す。また、「購買履歴」は、利用者Uによる購買の履歴である購買履歴を示す。また、「投稿履歴」は、利用者Uによる投稿の履歴である投稿履歴を示す。なお、「投稿履歴」は、利用者Uの所有物に関する質問を含んでいてもよい。 “User ID” indicates identification information for identifying user U. Further, “position history” indicates a position history that is a history of the user U's position and movement. Further, “search history” indicates a search history that is a history of search queries input by the user U. In addition, “browsing history” indicates a browsing history that is a history of contents that the user U has viewed. Further, “purchase history” indicates a purchase history that is a history of purchases by user U. Moreover, "posting history" indicates a posting history that is a history of postings by user U. Note that the "posting history" may include questions regarding user U's belongings.

例えば、図8に示す例において、利用者ID「U1」により識別される利用者Uは、「位置履歴#1」の通りに移動し、「検索履歴#1」の通りに検索し、「閲覧履歴#1」の通りにコンテンツを閲覧し、「購買履歴#1」の通りに所定の店舗等で所定の商品等を購入し、「投稿履歴」の通りに投稿したことを示す。 For example, in the example shown in FIG. 8, user U identified by user ID "U1" moves as per "location history #1", searches as per "search history #1", and searches as per "view history #1". This indicates that the content was viewed according to "history #1", a predetermined product, etc. was purchased at a predetermined store etc. according to "purchase history #1", and the content was posted according to "posting history".

ここで、図8に示す例では、「U1」、「位置履歴#1」、「検索履歴#1」、「閲覧履歴#1」、「購買履歴#1」及び「投稿履歴#1」といった抽象的な値を用いて図示するが、「U1」、「位置履歴#1」、「検索履歴#1」、「閲覧履歴#1」、「購買履歴#1」及び「投稿履歴#1」には、具体的な文字列や数値等の情報が記憶されるものとする。 Here, in the example shown in FIG. 8, abstracts such as "U1", "location history #1", "search history #1", "browsing history #1", "purchase history #1" and "posting history #1" are used. Although the figures are shown using typical values, "U1", "location history #1", "search history #1", "browsing history #1", "purchase history #1" and "posting history #1" are It is assumed that information such as specific character strings and numerical values is stored.

なお、履歴情報データベース122は、上記に限らず、目的に応じて種々の情報を記憶してもよい。例えば、履歴情報データベース122は、利用者Uの所定のサービスの利用履歴等を記憶してもよい。また、履歴情報データベース122は、利用者Uの実店舗の来店履歴又は施設の訪問履歴等を記憶してもよい。また、履歴情報データベース122は、利用者Uの端末装置10を用いた決済(電子決済)での決済履歴等を記憶してもよい。 Note that the history information database 122 is not limited to the above, and may store various information depending on the purpose. For example, the history information database 122 may store the user U's usage history of a predetermined service. Further, the history information database 122 may store the user U's visit history to a physical store, visit history to a facility, or the like. Further, the history information database 122 may store the payment history of user U's payment using the terminal device 10 (electronic payment).

図6に示すように、記憶部220は、リカバリ情報データベース221を有する。 As shown in FIG. 6, the storage unit 220 includes a recovery information database 221.

(リカバリ情報データベース221)
リカバリ情報データベース221は、利用者Uの端末装置10から取得したリカバリ時の認証用データに関する各種情報を記憶する。図9は、リカバリ情報データベース221の一例を示す図である。図9に示した例では、リカバリ情報データベース221は、「利用者ID」、「学習モデル」、「特異点」といった項目を有する。
(Recovery information database 221)
The recovery information database 221 stores various information regarding authentication data at the time of recovery acquired from the terminal device 10 of the user U. FIG. 9 is a diagram showing an example of the recovery information database 221. In the example shown in FIG. 9, the recovery information database 221 includes items such as "user ID,""learningmodel," and "singularity."

「利用者ID」は、利用者Uを識別するための識別情報を示す。また、「学習モデル」は、利用者Uの位置情報を学習データに用いた機械学習により得られた学習モデルを示す。また、「特異点」は、利用者Uの行動履歴における特異点(特異な履歴)を示す。なお、「特異点」は、利用者Uの行動履歴における特異点に関する質問事項を示す情報であってもよい。 “User ID” indicates identification information for identifying user U. Moreover, the "learning model" indicates a learning model obtained by machine learning using user U's location information as learning data. Moreover, the "singular point" indicates a singular point (unique history) in the action history of the user U. Note that the "singularity" may be information indicating questions regarding the singularity in the behavior history of the user U.

例えば、図9に示す例において、利用者ID「U1」により識別される利用者Uの端末装置10は、「モデル#1」と「特異点#1」とをリカバリ時の認証用データとして保存したことを示す。 For example, in the example shown in FIG. 9, the terminal device 10 of the user U identified by the user ID "U1" saves "Model #1" and "Singularity #1" as authentication data at the time of recovery. Show what you did.

ここで、図9に示す例では、「U1」、「学習モデル#1」及び「特異点#1」といった抽象的な値を用いて図示するが、「U1」、「学習モデル#1」及び「特異点#1」には、具体的な文字列や数値等の情報が記憶されるものとする。 Here, in the example shown in FIG. 9, abstract values such as "U1", "learning model #1" and "singularity #1" are used for illustration, but "U1", "learning model #1" and It is assumed that information such as specific character strings and numerical values is stored in "singular point #1."

なお、リカバリ情報データベース221は、上記に限らず、目的に応じて種々の情報を記憶してもよい。例えば、リカバリ情報データベース221は、利用者Uの行動履歴等を記憶してもよい。このとき、リカバリ情報データベース221は、利用者Uの位置情報の生データを記憶するのではなく、利用者Uの位置情報を端数処理(丸め処理)したデータやベクトル化したデータ等を記憶してもよい。また、利用者Uの位置情報に基づくエリア情報(都道府県、区市町村、地図上のメッシュコード等)を記憶してもよい。 Note that the recovery information database 221 is not limited to the above, and may store various information depending on the purpose. For example, the recovery information database 221 may store user U's behavior history and the like. At this time, the recovery information database 221 does not store the raw data of the position information of the user U, but stores data obtained by processing (rounding) the position information of the user U, vectorized data, etc. Good too. Furthermore, area information (prefectures, wards, cities, towns, villages, mesh codes on a map, etc.) based on the location information of the user U may be stored.

(制御部130及び制御部230)
図5及び図6に戻り、説明を続ける。制御部130及び制御部230は、コントローラ(Controller)であり、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等によって、認証サーバ100又はリカバリサーバ200の内部の記憶装置に記憶されている各種プログラム(情報処理プログラムの一例に相当)がRAM等の記憶領域を作業領域として実行されることにより実現される。
(Control unit 130 and control unit 230)
Returning to FIGS. 5 and 6, the explanation will be continued. The control unit 130 and the control unit 230 are controllers, and are configured by, for example, a CPU (Central Processing Unit), an MPU (Micro Processing Unit), an ASIC (Application Specific Integrated Circuit), an FPGA (Field Programmable Gate Array), etc. This is realized by executing various programs (corresponding to an example of an information processing program) stored in a storage device inside the authentication server 100 or the recovery server 200 using a storage area such as a RAM as a work area.

図5に示す例では、制御部130は、収集部131と、受付部132と、確認部133と、提供部134とを有する。 In the example shown in FIG. 5, the control unit 130 includes a collection unit 131, a reception unit 132, a confirmation unit 133, and a provision unit 134.

(収集部131)
収集部131は、通信部110を介して、各利用者Uに関する利用者情報を収集する。例えば、収集部131は、利用者Uの端末装置10から、利用者Uを示す識別情報(利用者ID等)や、利用者Uの位置情報、利用者Uの属性情報等を収集する。また、収集部131は、利用者Uのユーザ登録時に、利用者Uを示す識別情報や、利用者Uの属性情報等を収集してもよい。そして、収集部131は、利用者情報を、記憶部120の利用者情報データベース121に登録する。
(Collection unit 131)
The collection unit 131 collects user information regarding each user U via the communication unit 110. For example, the collection unit 131 collects identification information indicating the user U (user ID, etc.), location information of the user U, attribute information of the user U, etc. from the terminal device 10 of the user U. Further, the collection unit 131 may collect identification information indicating the user U, attribute information of the user U, etc. at the time of user U's user registration. The collection unit 131 then registers the user information in the user information database 121 of the storage unit 120.

また、収集部131は、通信部110を介して、各利用者Uの行動を示す各種の履歴情報(ログデータ)を収集する。例えば、収集部131は、利用者Uの端末装置10から、あるいは利用者ID等に基づいて各種サーバ等から、利用者Uの行動を示す各種の履歴情報を収集する。そして、収集部131は、各種の履歴情報を、記憶部120の履歴情報データベース122に登録する。 In addition, the collection unit 131 collects various types of history information (log data) indicating the actions of each user U via the communication unit 110. For example, the collection unit 131 collects various types of history information indicating the user U's behavior from the user U's terminal device 10 or from various servers based on the user ID and the like. The collection unit 131 then registers various types of history information in the history information database 122 of the storage unit 120.

(受付部132)
受付部132は、通信部110を介して、利用者Uの端末装置10のアプリケーション35から利用者Uのアカウントのリカバリの要求を受け付けた場合、当該端末装置10のアプリケーション35に本人確認を要求する。このとき、端末装置10のアプリケーション35は、本人確認の要求に応じて、端末装置10の認証器34に本人確認を要求する。
(Reception Department 132)
When the reception unit 132 receives a request for recovery of the user U's account from the application 35 of the terminal device 10 of the user U via the communication unit 110, the reception unit 132 requests the application 35 of the terminal device 10 to verify the identity. . At this time, the application 35 of the terminal device 10 requests the authenticator 34 of the terminal device 10 to confirm the identity in response to the request for identity verification.

(確認部133)
確認部133は、通信部110を介して、利用者Uの端末装置10のアプリケーション35から認証成功(OK)を示す信号又はメッセージを受信した場合、利用者Uの本人性を確認する。このとき、端末装置10の認証器34は、本人確認の要求に応じて利用者Uの認証を行い、認証に成功した場合、アプリケーション35に認証成功(OK)を示す信号又はメッセージを送る。
(Confirmation unit 133)
When the confirmation unit 133 receives a signal or message indicating authentication success (OK) from the application 35 of the terminal device 10 of the user U via the communication unit 110, the confirmation unit 133 confirms the identity of the user U. At this time, the authenticator 34 of the terminal device 10 authenticates the user U in response to the request for identity verification, and if the authentication is successful, sends a signal or message indicating successful authentication (OK) to the application 35.

(提供部134)
提供部134は、通信部110を介して、利用者Uの端末装置10に各種データを提供する。例えば、提供部134は、通信部110を介して、利用者Uの端末装置10に、認証器34やアプリケーション35等を提供してもよい。すなわち、提供部134は、通信部110を介して、利用者Uの端末装置10に、プログラム及びデータ等を提供してもよい。また、提供部134は、通信部110を介して、利用者Uの端末装置10に、本人確認要求を提供(送信)してもよい。
(Providing unit 134)
The providing unit 134 provides various data to the terminal device 10 of the user U via the communication unit 110. For example, the providing unit 134 may provide the authenticator 34, the application 35, etc. to the terminal device 10 of the user U via the communication unit 110. That is, the providing unit 134 may provide the program, data, etc. to the terminal device 10 of the user U via the communication unit 110. Further, the providing unit 134 may provide (send) an identity verification request to the terminal device 10 of the user U via the communication unit 110.

図6に示す例では、制御部230は、収集部231と、受付部232と、確認部233と、提供部234とを有する。 In the example shown in FIG. 6, the control unit 230 includes a collection unit 231, a reception unit 232, a confirmation unit 233, and a provision unit 234.

(収集部231)
収集部231は、通信部210を介して、各利用者Uの端末装置10の認証器34から、リカバリ時の認証用データを収集する。リカバリ時の認証用データは、例えば端末装置10の位置情報を学習データに用いた学習の結果として得られた学習モデルや、利用者Uの行動履歴における特異点(特異な位置情報)の情報等である。
(Collection unit 231)
The collection unit 231 collects authentication data during recovery from the authentication device 34 of the terminal device 10 of each user U via the communication unit 210. The authentication data at the time of recovery is, for example, a learning model obtained as a result of learning using the location information of the terminal device 10 as learning data, information on singular points (unique location information) in the action history of the user U, etc. It is.

(受付部232)
受付部232は、通信部210を介して、利用者Uの端末装置10の認証器34から、リカバリ時の認証用データの要求を受けた場合、リカバリ時の認証用データを利用者Uの端末装置10の認証器34に送信するための処理を行う。
(Reception Department 232)
When receiving a request for authentication data at the time of recovery from the authenticator 34 of the terminal device 10 of the user U via the communication unit 210, the reception unit 232 transmits the data for authentication at the time of recovery to the user U's terminal. Processing for transmitting to the authenticator 34 of the device 10 is performed.

(確認部233)
確認部233は、利用者Uの端末装置10の認証器34からアクセスや要求があった場合、端末装置10に対する別の認証を行う。
(Confirmation section 233)
The confirmation unit 233 performs another authentication for the terminal device 10 when there is an access or a request from the authenticator 34 of the terminal device 10 of the user U.

(提供部234)
提供部234は、通信部210を介して、利用者Uの端末装置10に各種データを提供する。例えば、提供部234は、通信部210を介して、利用者Uの端末装置10に、認証器34やアプリケーション35等を提供してもよい。すなわち、提供部234は、通信部210を介して、利用者Uの端末装置10に、プログラム及びデータ等を提供してもよい。
(Providing unit 234)
The providing unit 234 provides various data to the terminal device 10 of the user U via the communication unit 210. For example, the providing unit 234 may provide the authenticator 34, the application 35, etc. to the terminal device 10 of the user U via the communication unit 210. That is, the providing unit 234 may provide the program, data, etc. to the terminal device 10 of the user U via the communication unit 210.

また、提供部234は、通信部210を介して、利用者Uの端末装置10の認証器34から、リカバリ時の認証用データの要求を受けた場合、リカバリ時の認証用データを利用者Uの端末装置10の認証器34に提供してもよい。 Further, when the providing unit 234 receives a request for authentication data at the time of recovery from the authenticator 34 of the terminal device 10 of the user U via the communication unit 210, the providing unit 234 transmits the authentication data at the time of recovery to the user U. may be provided to the authenticator 34 of the terminal device 10.

〔5.処理手順〕
次に、図10を用いて実施形態に係る端末装置10による処理手順について説明する。図10は、実施形態に係る処理手順を示すフローチャートである。なお、以下に示す処理手順は、端末装置10の制御部30によって繰り返し実行される。
[5. Processing procedure]
Next, a processing procedure by the terminal device 10 according to the embodiment will be described using FIG. 10. FIG. 10 is a flowchart showing the processing procedure according to the embodiment. Note that the processing procedure shown below is repeatedly executed by the control unit 30 of the terminal device 10.

図10に示すように、端末装置10の認証器34は、端末装置10の位置情報を取得して行動履歴として保存する(ステップS101)。 As shown in FIG. 10, the authenticator 34 of the terminal device 10 acquires location information of the terminal device 10 and stores it as an action history (step S101).

続いて、端末装置10の認証器34は、行動履歴に含まれる端末装置10の位置情報を学習データとして機械学習(オンデバイス学習)を行い、学習結果として学習モデル(ローカルモデル)を構築して保存する(ステップS102)。 Next, the authenticator 34 of the terminal device 10 performs machine learning (on-device learning) using the location information of the terminal device 10 included in the action history as learning data, and constructs a learning model (local model) as a learning result. Save (step S102).

続いて、端末装置10の認証器34は、行動履歴の中から特異な履歴を抽出し、特異点として保存する(ステップS103)。 Subsequently, the authenticator 34 of the terminal device 10 extracts a unique history from the behavior history and stores it as a singular point (step S103).

続いて、端末装置10の認証器34は、通信部11及び/又は送信部31を介して、学習モデル及び特異点に関する情報を、リカバリ時の認証用データとしてリカバリサーバ200に送信してバックアップする(ステップS104)。このとき、認証器34は、リカバリサーバ200での認証を要求された場合、リカバリサーバ200での認証を行う。 Subsequently, the authenticator 34 of the terminal device 10 transmits the information regarding the learning model and the singularity as authentication data during recovery to the recovery server 200 via the communication unit 11 and/or the transmission unit 31 for backup. (Step S104). At this time, when the authenticator 34 is requested to authenticate with the recovery server 200, the authenticator 34 performs the authentication with the recovery server 200.

続いて、端末装置10のアプリケーション35は、何らかの事情で利用者Uが有していたアカウントのリカバリ(recovery:復旧、復帰、回復、修復、復元)が必要となった際に、通信部11及び/又は送信部31を介して、認証サーバ100にリカバリリクエストを送信する(ステップS105)。 Subsequently, the application 35 of the terminal device 10, when it becomes necessary to recover the account owned by the user U for some reason, the communication unit 11 and the /Or transmits a recovery request to the authentication server 100 via the transmitter 31 (step S105).

続いて、端末装置10のアプリケーション35は、通信部11及び/又は受信部32を介して、認証サーバ100から本人確認要求を受信すると、認証サーバ100からの本人確認要求に応じて、端末装置10の認証器34に本人確認を要求する(ステップS106)。 Subsequently, when the application 35 of the terminal device 10 receives the identity verification request from the authentication server 100 via the communication unit 11 and/or the reception unit 32, the application 35 of the terminal device 10 transmits the identity verification request to the terminal device 10 in response to the identity verification request from the authentication server 100. A request is made to the authenticator 34 to confirm the identity (step S106).

続いて、端末装置10の認証器34は、リカバリ時の認証用データ(学習モデル、特異点の情報等)の有無を確認する(ステップS107)。例えば、認証器34は、予め決められたリカバリ時の認証用データの保存場所(端末装置10のセキュア領域等)にリカバリ時の認証用データが保存されているか確認する。 Subsequently, the authenticator 34 of the terminal device 10 checks the presence or absence of authentication data (learning model, singular point information, etc.) at the time of recovery (step S107). For example, the authenticator 34 checks whether the authentication data at the time of recovery is stored in a predetermined storage location for the authentication data at the time of recovery (such as a secure area of the terminal device 10).

続いて、端末装置10の認証器34は、リカバリ時の認証用データがない場合(ステップS107:No)、通信部11及び/又は送信部31を介して、リカバリサーバ200にバックアップされているリカバリ時の認証用データを要求し、通信部11及び/又は受信部32を介して、リカバリサーバ200からリカバリ時の認証用データを取得する(ステップS108)。 Subsequently, if there is no authentication data at the time of recovery (step S107: No), the authenticator 34 of the terminal device 10 sends the recovery data backed up to the recovery server 200 via the communication unit 11 and/or the transmission unit 31. The authentication data at the time of recovery is requested from the recovery server 200 via the communication unit 11 and/or the receiving unit 32 (step S108).

続いて、端末装置10の認証器34は、リカバリ時の認証用データがある場合(ステップS107:Yes)、あるいはリカバリサーバ200からリカバリ時の認証用データを取得した後(ステップS108の後)、ウェアラブルデバイス50の位置情報を取得する(ステップS109)。 Next, if the authentication device 34 of the terminal device 10 has the authentication data at the time of recovery (step S107: Yes), or after acquiring the authentication data at the time of recovery from the recovery server 200 (after step S108), The position information of the wearable device 50 is acquired (step S109).

続いて、端末装置10の認証器34は、認証処理として、ウェアラブルデバイス50の位置情報の検証と、特異点に関する質問とを行う(ステップS110)。 Subsequently, the authenticator 34 of the terminal device 10 verifies the position information of the wearable device 50 and asks a question regarding the singularity as an authentication process (step S110).

続いて、端末装置10の認証器34は、認証に成功した場合、アプリケーション35に認証成功(OK)を示す信号又はメッセージを送り、アプリケーション35は、通信部11及び/又は送信部31を介して、認証サーバ100に認証成功(OK)を示す信号又はメッセージを送信する(ステップS111)。 Subsequently, if the authentication device 34 of the terminal device 10 succeeds in authentication, the authentication device 34 sends a signal or message indicating authentication success (OK) to the application 35, and the application 35 sends a signal or message indicating authentication success (OK) to the application 35 via the communication unit 11 and/or the transmission unit 31. , transmits a signal or message indicating authentication success (OK) to the authentication server 100 (step S111).

〔6.変形例〕
上述した端末装置10及び認証サーバ100は、上記実施形態以外にも種々の異なる形態にて実施されてよい。そこで、以下では、実施形態の変形例について説明する。
[6. Modified example]
The terminal device 10 and the authentication server 100 described above may be implemented in various different forms other than the above embodiments. Therefore, a modification of the embodiment will be described below.

上記の実施形態において、認証サーバ100が実行している処理の一部又は全部は、実際には、端末装置10が実行してもよい。例えば、スタンドアローン(Stand-alone)で(端末装置10単体で)処理が完結してもよい。この場合、端末装置10に、上記の実施形態における認証サーバ100の機能が備わっているものとする。また、上記の実施形態では、端末装置10は認証サーバ100と連携しているため、利用者Uから見れば、認証サーバ100の処理も端末装置10が実行しているように見える。すなわち、他の観点では、端末装置10は、認証サーバ100を備えているともいえる。 In the above embodiment, part or all of the processing executed by the authentication server 100 may actually be executed by the terminal device 10. For example, the process may be completed stand-alone (by the terminal device 10 alone). In this case, it is assumed that the terminal device 10 is equipped with the functions of the authentication server 100 in the above embodiment. Furthermore, in the above embodiment, since the terminal device 10 cooperates with the authentication server 100, it appears to the user U that the terminal device 10 is also executing the processing of the authentication server 100. That is, from another point of view, it can be said that the terminal device 10 includes the authentication server 100.

また、上記の実施形態において、端末装置10の認証器34は、位置情報を用いて学習や認証を行っているが、実際には、位置情報に限らず、端末装置10に搭載/接続された各センサから得られたセンサ情報を用いて学習や認証を行ってもよい。このとき、認証器34は、蓄積されたセンサ情報の中から、特異点として、特異なセンサ情報を抽出してもよい。また、認証器34は、位置情報とセンサ情報とを組み合わせて学習や認証を行ってもよい。 Further, in the above embodiment, the authenticator 34 of the terminal device 10 performs learning and authentication using location information, but in reality, the authentication device 34 of the terminal device 10 performs learning and authentication using location information. Learning and authentication may be performed using sensor information obtained from each sensor. At this time, the authenticator 34 may extract unique sensor information as a singular point from among the accumulated sensor information. Further, the authenticator 34 may perform learning and authentication using a combination of position information and sensor information.

また、上記の実施形態において、端末装置10の認証器34は、位置情報を用いて学習や認証を行っているが、実際には、位置情報に限らず、認証サーバ100に記憶された各種の履歴情報(ログデータ)を取得して学習や認証を行ってもよい。このとき、認証器34は、取得された履歴情報の中から、特異点として、特異なログを抽出してもよい。あるいは、認証サーバ100が、利用者Uの履歴情報(ログデータ)を学習データに用いて学習を行い、学習結果として得られた学習モデルを端末装置10に提供してもよい。このとき、認証器34は、認証サーバ100から提供された学習モデルを用いて認証を行う。また、認証器34は、位置情報と履歴情報とを組み合わせて学習や認証を行ってもよい。 Further, in the above embodiment, the authenticator 34 of the terminal device 10 performs learning and authentication using location information, but in reality, not only location information but also various types of information stored in the authentication server 100 are used. Learning and authentication may be performed by acquiring history information (log data). At this time, the authenticator 34 may extract a unique log as a unique point from the acquired history information. Alternatively, the authentication server 100 may perform learning using user U's history information (log data) as learning data, and provide the terminal device 10 with a learning model obtained as a learning result. At this time, the authenticator 34 performs authentication using the learning model provided by the authentication server 100. Further, the authenticator 34 may perform learning and authentication using a combination of location information and history information.

〔7.効果〕
上述してきたように、本願に係る情報処理装置(端末装置10、認証器34)は、ユーザ(利用者U)の行動履歴を取得する取得部34Aと、ユーザの行動履歴のうち特異な履歴を特定して選定する特定部34Bと、ユーザのアカウントのリカバリ時に、ユーザの普段の行動履歴の検証と、特異な履歴に対する質問とを組み合わせて認証を行う認証部34Cと、を備える。
[7. effect〕
As described above, the information processing device (terminal device 10, authenticator 34) according to the present application includes an acquisition unit 34A that acquires the behavior history of the user (user U), and an acquisition unit 34A that acquires the behavior history of the user (user U), and the acquisition unit 34A that acquires the behavior history of the user (user U). The system includes a specifying section 34B that specifies and selects a user, and an authentication section 34C that performs authentication by combining verification of the user's usual behavior history and questions regarding unique history when recovering the user's account.

例えば、特定部34Bは、特異な履歴として、ユーザ本人しか知らないと思われる場所を特定して選定する。 For example, the specifying unit 34B specifies and selects a place that only the user himself or herself seems to know as the unique history.

あるいは、特定部34Bは、特異な履歴として、ユーザが訪れる頻度の低い場所を特定して選定する。 Alternatively, the specifying unit 34B specifies and selects a place that the user rarely visits as the unique history.

あるいは、特定部34Bは、特異な履歴として、ユーザが特異なタイミングで訪れた場所を特定して選定する。 Alternatively, the identifying unit 34B identifies and selects a place that the user visited at a unique timing as the unique history.

また、特定部34Bは、特異な履歴として、タイムラインが異なる場所を組み合わせる。 Further, the specifying unit 34B combines locations with different timelines as a unique history.

また、特定部34Bは、特異な履歴として、異なるコミュニティの行動履歴の中からそれぞれ特異な履歴を特定して組み合わせる。 Further, the identifying unit 34B identifies and combines unique histories from among the behavior histories of different communities as unique histories.

また、特定部34Bは、ユーザの行動履歴におけるユーザの移動の仕方から特異な履歴を特定する。 Further, the identifying unit 34B identifies a unique history based on the user's movement in the user's behavior history.

また、認証部34Cは、ユーザのアカウントのリカバリ時に、ユーザに対して特異な履歴に基づく質問を行い、質問に対する適切な回答があれば、認証に成功したと判定する。 Further, when recovering the user's account, the authentication unit 34C asks the user a question based on a unique history, and determines that the authentication has been successful if there is an appropriate answer to the question.

上述した各処理のいずれかもしくは組合せにより、本願に係る情報処理装置は、端末側で普段の行動のログの検証と特異なログに対する質問とを組み合わせて本人確認を行うことができる。 By using any one or a combination of the above-described processes, the information processing device according to the present application can perform identity verification on the terminal side by combining the verification of the log of normal behavior and the questioning of the unique log.

〔8.ハードウェア構成〕
また、上述した実施形態に係る端末装置10や認証サーバ100やリカバリサーバ200は、例えば図11に示すような構成のコンピュータ1000によって実現される。以下、端末装置10を例に挙げて説明する。図11は、ハードウェア構成の一例を示す図である。コンピュータ1000は、出力装置1010、入力装置1020と接続され、演算装置1030、一次記憶装置1040、二次記憶装置1050、出力I/F(Interface)1060、入力I/F1070、ネットワークI/F1080がバス1090により接続された形態を有する。
[8. Hardware configuration]
Furthermore, the terminal device 10, authentication server 100, and recovery server 200 according to the embodiments described above are realized by, for example, a computer 1000 having a configuration as shown in FIG. The following will explain the terminal device 10 as an example. FIG. 11 is a diagram showing an example of the hardware configuration. The computer 1000 is connected to an output device 1010 and an input device 1020, and a calculation device 1030, a primary storage device 1040, a secondary storage device 1050, an output I/F (Interface) 1060, an input I/F 1070, and a network I/F 1080 are connected to a bus. 1090.

演算装置1030は、一次記憶装置1040や二次記憶装置1050に格納されたプログラムや入力装置1020から読み出したプログラム等に基づいて動作し、各種の処理を実行する。演算装置1030は、例えばCPU(Central Processing Unit)、MPU(Micro Processing Unit)、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等により実現される。 The arithmetic unit 1030 operates based on programs stored in the primary storage device 1040 and the secondary storage device 1050, programs read from the input device 1020, and performs various processes. The arithmetic device 1030 is realized by, for example, a CPU (Central Processing Unit), an MPU (Micro Processing Unit), an ASIC (Application Specific Integrated Circuit), an FPGA (Field Programmable Gate Array), or the like.

一次記憶装置1040は、RAM(Random Access Memory)等、演算装置1030が各種の演算に用いるデータを一次的に記憶するメモリ装置である。また、二次記憶装置1050は、演算装置1030が各種の演算に用いるデータや、各種のデータベースが登録される記憶装置であり、ROM(Read Only Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)、フラッシュメモリ等により実現される。二次記憶装置1050は、内蔵ストレージであってもよいし、外付けストレージであってもよい。また、二次記憶装置1050は、USB(Universal Serial Bus)メモリやSD(Secure Digital)メモリカード等の取り外し可能な記憶媒体であってもよい。また、二次記憶装置1050は、クラウドストレージ(オンラインストレージ)やNAS(Network Attached Storage)、ファイルサーバ等であってもよい。 The primary storage device 1040 is a memory device such as a RAM (Random Access Memory) that temporarily stores data used by the calculation device 1030 for various calculations. Further, the secondary storage device 1050 is a storage device in which data used by the calculation device 1030 for various calculations and various databases are registered, and includes a ROM (Read Only Memory), an HDD (Hard Disk Drive), and an SSD (Solid Disk Drive). This is realized using flash memory, etc. The secondary storage device 1050 may be a built-in storage or an external storage. Further, the secondary storage device 1050 may be a removable storage medium such as a USB (Universal Serial Bus) memory or an SD (Secure Digital) memory card. Further, the secondary storage device 1050 may be a cloud storage (online storage), a NAS (Network Attached Storage), a file server, or the like.

出力I/F1060は、ディスプレイ、プロジェクタ、及びプリンタ等といった各種の情報を出力する出力装置1010に対し、出力対象となる情報を送信するためのインターフェースであり、例えば、USB(Universal Serial Bus)やDVI(Digital Visual Interface)、HDMI(登録商標)(High Definition Multimedia Interface)といった規格のコネクタにより実現される。また、入力I/F1070は、マウス、キーボード、キーパッド、ボタン、及びスキャナ等といった各種の入力装置1020から情報を受信するためのインターフェースであり、例えば、USB等により実現される。 The output I/F 1060 is an interface for transmitting information to be output to the output device 1010 that outputs various information such as a display, a projector, and a printer. (Digital Visual Interface) and HDMI (registered trademark) (High Definition Multimedia Interface). Further, the input I/F 1070 is an interface for receiving information from various input devices 1020 such as a mouse, keyboard, keypad, button, scanner, etc., and is realized by, for example, a USB or the like.

また、出力I/F1060及び入力I/F1070はそれぞれ出力装置1010及び入力装置1020と無線で接続してもよい。すなわち、出力装置1010及び入力装置1020は、ワイヤレス機器であってもよい。 Further, the output I/F 1060 and the input I/F 1070 may be wirelessly connected to the output device 1010 and the input device 1020, respectively. That is, output device 1010 and input device 1020 may be wireless devices.

また、出力装置1010及び入力装置1020は、タッチパネルのように一体化していてもよい。この場合、出力I/F1060及び入力I/F1070も、入出力I/Fとして一体化していてもよい。 Moreover, the output device 1010 and the input device 1020 may be integrated like a touch panel. In this case, the output I/F 1060 and the input I/F 1070 may also be integrated as an input/output I/F.

なお、入力装置1020は、例えば、CD(Compact Disc)、DVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、又は半導体メモリ等から情報を読み出す装置であってもよい。 Note that the input device 1020 is, for example, an optical recording medium such as a CD (Compact Disc), a DVD (Digital Versatile Disc), or a PD (Phase change rewritable disk), a magneto-optical recording medium such as an MO (Magneto-Optical disk), or a tape. It may be a device that reads information from a medium, a magnetic recording medium, a semiconductor memory, or the like.

ネットワークI/F1080は、ネットワークNを介して他の機器からデータを受信して演算装置1030へ送り、また、ネットワークNを介して演算装置1030が生成したデータを他の機器へ送信する。 Network I/F 1080 receives data from other devices via network N and sends it to computing device 1030, and also sends data generated by computing device 1030 to other devices via network N.

演算装置1030は、出力I/F1060や入力I/F1070を介して、出力装置1010や入力装置1020の制御を行う。例えば、演算装置1030は、入力装置1020や二次記憶装置1050からプログラムを一次記憶装置1040上にロードし、ロードしたプログラムを実行する。 Arithmetic device 1030 controls output device 1010 and input device 1020 via output I/F 1060 and input I/F 1070. For example, the arithmetic device 1030 loads a program from the input device 1020 or the secondary storage device 1050 onto the primary storage device 1040, and executes the loaded program.

例えば、コンピュータ1000が端末装置10として機能する場合、コンピュータ1000の演算装置1030は、一次記憶装置1040上にロードされたプログラムを実行することにより、制御部30の機能を実現する。また、コンピュータ1000の演算装置1030は、ネットワークI/F1080を介して他の機器から取得したプログラムを一次記憶装置1040上にロードし、ロードしたプログラムを実行してもよい。また、コンピュータ1000の演算装置1030は、ネットワークI/F1080を介して他の機器と連携し、プログラムの機能やデータ等を他の機器の他のプログラムから呼び出して利用してもよい。 For example, when the computer 1000 functions as the terminal device 10, the arithmetic unit 1030 of the computer 1000 realizes the functions of the control unit 30 by executing a program loaded onto the primary storage device 1040. Further, the arithmetic device 1030 of the computer 1000 may load a program obtained from another device via the network I/F 1080 onto the primary storage device 1040, and execute the loaded program. Further, the arithmetic device 1030 of the computer 1000 may cooperate with other devices via the network I/F 1080, and may call and use program functions, data, etc. from other programs of other devices.

〔9.その他〕
以上、本願の実施形態を説明したが、これら実施形態の内容により本発明が限定されるものではない。また、前述した構成要素には、当業者が容易に想定できるもの、実質的に同一のもの、いわゆる均等の範囲のものが含まれる。さらに、前述した構成要素は適宜組み合わせることが可能である。さらに、前述した実施形態の要旨を逸脱しない範囲で構成要素の種々の省略、置換又は変更を行うことができる。
[9. others〕
Although the embodiments of the present application have been described above, the present invention is not limited to the contents of these embodiments. Furthermore, the above-mentioned components include those that can be easily assumed by those skilled in the art, those that are substantially the same, and those that are in a so-called equivalent range. Furthermore, the aforementioned components can be combined as appropriate. Furthermore, various omissions, substitutions, or modifications of the constituent elements can be made without departing from the gist of the embodiments described above.

また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。 Further, among the processes described in the above embodiments, all or part of the processes described as being performed automatically can be performed manually, or the processes described as being performed manually can be performed manually. All or part of this can also be performed automatically using known methods. In addition, information including the processing procedures, specific names, and various data and parameters shown in the above documents and drawings may be changed arbitrarily, unless otherwise specified. For example, the various information shown in each figure is not limited to the illustrated information.

また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。 Furthermore, each component of each device shown in the drawings is functionally conceptual, and does not necessarily need to be physically configured as shown in the drawings. In other words, the specific form of distributing and integrating each device is not limited to what is shown in the diagram, and all or part of the devices can be functionally or physically distributed or integrated in arbitrary units depending on various loads and usage conditions. Can be integrated and configured.

例えば、上述した認証サーバ100及びリカバリサーバ200は、複数のサーバコンピュータで実現してもよく、また、機能によっては外部のプラットフォーム等をAPI(Application Programming Interface)やネットワークコンピューティング等で呼び出して実現するなど、構成は柔軟に変更できる。 For example, the authentication server 100 and recovery server 200 described above may be realized by multiple server computers, or depending on the function, they may be realized by calling an external platform etc. using an API (Application Programming Interface), network computing, etc. The configuration can be changed flexibly.

また、上述してきた実施形態及び変形例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。 Furthermore, the above-described embodiments and modifications can be combined as appropriate within a range that does not conflict with the processing contents.

また、上述してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、取得部は、取得手段や取得回路に読み替えることができる。 Further, the above-mentioned "section, module, unit" can be read as "means", "circuit", etc. For example, the acquisition unit can be read as an acquisition means or an acquisition circuit.

1 情報処理システム
10 端末装置
34 認証器
35 アプリケーション
50 ウェアラブルデバイス
100 認証サーバ
200 リカバリサーバ
110、210 通信部
120、220 記憶部
121 利用者情報データベース
122 履歴情報データベース
221 リカバリ情報データベース
130、230 制御部
131、231 収集部
132、232 受付部
133、233 確認部
134、234 提供部
1 Information processing system 10 Terminal device 34 Authenticator 35 Application 50 Wearable device 100 Authentication server 200 Recovery server 110, 210 Communication unit 120, 220 Storage unit 121 User information database 122 History information database 221 Recovery information database 130, 230 Control unit 131 , 231 Collection Department 132, 232 Reception Department 133, 233 Confirmation Department 134, 234 Provision Department

Claims (9)

認証器として使用される情報処理装置であって、
ユーザのウェアラブルデバイスから、前記ユーザの行動履歴を取得する取得部と、
前記ユーザの行動履歴を学習データに用いて機械学習を行い、前記ユーザの行動履歴のうち特異な履歴を特定して選定し、学習結果としての学習モデルや特異な履歴をリカバリ時の認証用データとしてセキュア領域に保存するとともに、さらに前記リカバリ時の認証用データをリカバリサーバにバックアップする特定部と、
前記ユーザのアカウントのリカバリ時に、前記セキュア領域に前記リカバリ時の認証用データが保存されているか確認し、前記リカバリ時の認証用データがある場合には、前記セキュア領域から前記リカバリ時の認証用データを取得し、前記リカバリ時の認証用データがない場合には、前記リカバリサーバから前記リカバリ時の認証用データを取得し、前記リカバリ時の認証用データを用いた前記ユーザの普段の行動履歴の検証と、前記特異な履歴に対する質問とを組み合わせて認証を行う認証部と、
認証に成功した場合、認証サーバに、認証成功を示す信号又はメッセージを送信する送信部と、
を備え
前記認証部は、前記ユーザの普段の行動履歴が、前記リカバリ時の認証用データに示される行動履歴と適合するか否かを判定するとともに、前記リカバリ時の認証用データに示される行動履歴の中から前記特異な履歴を抽出し、抽出された前記特異な履歴に関する質問を行うことで認証を行う
ことを特徴とする情報処理装置。
An information processing device used as an authenticator,
an acquisition unit that acquires the user's action history from the user's wearable device ;
Perform machine learning using the user's behavior history as learning data, identify and select unique history among the user's behavior history, and use the learning model and unique history as the learning results as authentication data at the time of recovery. a specific unit that saves the authentication data in a secure area as an authentication data and further backs up the authentication data at the time of recovery to a recovery server ;
When recovering the user's account , it is checked whether the authentication data at the time of recovery is stored in the secure area, and if the authentication data at the time of recovery exists, the data for authentication at the time of recovery is saved from the secure area. If the data for authentication at the time of recovery is not available, the data for authentication at the time of recovery is acquired from the recovery server, and the user's usual behavior history using the data for authentication at the time of recovery is obtained. an authentication unit that performs authentication by combining verification of the information and questions regarding the unique history;
a transmitting unit that transmits a signal or message indicating successful authentication to the authentication server when the authentication is successful;
Equipped with
The authentication unit determines whether or not the user's usual behavior history matches the behavior history shown in the authentication data at the time of recovery, and also determines whether the user's usual behavior history matches the behavior history shown in the authentication data at the time of recovery. Authentication is performed by extracting the unique history from among them and asking questions regarding the extracted unique history.
An information processing device characterized by:
前記特定部は、前記特異な履歴として、前記ユーザが訪れる頻度の低い場所を示す特異な位置情報を特定して選定し、
前記認証部は、前記ユーザのアカウントのリカバリ時に、前記ユーザの普段の行動履歴の検証と、前記特異な位置情報が示す場所に対する質問とを組み合わせて認証を行う
ことを特徴とする請求項に記載の情報処理装置。
The identifying unit identifies and selects, as the unique history, unique location information indicating a place that the user rarely visits;
2. The authentication unit according to claim 1 , wherein the authentication unit performs authentication by combining verification of the user's usual behavior history and questioning about the location indicated by the unique location information when recovering the user's account. The information processing device described.
前記特定部は、前記特異な履歴として、前記ユーザが特異なタイミングで訪れた場所を示す特異な位置情報を特定して選定し、
前記認証部は、前記ユーザのアカウントのリカバリ時に、前記ユーザの普段の行動履歴の検証と、前記特異な位置情報が示す場所に対する質問とを組み合わせて認証を行う
ことを特徴とする請求項1又は2に記載の情報処理装置。
The identifying unit identifies and selects, as the unique history, unique location information indicating a place visited by the user at a unique timing;
2. The authentication unit according to claim 1, wherein the authentication unit performs authentication by combining verification of the user's usual behavior history and questioning about the location indicated by the unique location information when recovering the user's account . 2. The information processing device according to 2 .
前記特定部は、前記特異な履歴として、同一のタイムラインではなく異なるタイムラインで訪れたそれぞれの場所を示す特異な位置情報を組み合わせ、
前記認証部は、前記ユーザのアカウントのリカバリ時に、前記ユーザの普段の行動履歴の検証と、組み合わせに含まれるそれぞれの前記特異な位置情報が示す場所に対する質問とを組み合わせて認証を行う
ことを特徴とする請求項1~のうちいずれか1つに記載の情報処理装置。
The identification unit combines, as the unique history, unique location information indicating each place visited not on the same timeline but on different timelines,
The authentication unit is characterized in that, when recovering the user's account, the authentication unit performs authentication by combining verification of the user's usual behavior history and a question about the location indicated by each of the unique location information included in the combination. The information processing device according to any one of claims 1 to 3 .
前記特定部は、前記特異な履歴として、前記ユーザの属する複数のコミュニティの各々の行動履歴の中からそれぞれ特異な履歴を特定して組み合わせ、
前記認証部は、前記ユーザのアカウントのリカバリ時に、前記ユーザの普段の行動履歴の検証と、組み合わせに含まれるそれぞれの前記特異な履歴に対する質問とを組み合わせて認証を行う
ことを特徴とする請求項1~のうちいずれか1つに記載の情報処理装置。
The identifying unit identifies and combines unique histories from among the behavior histories of each of a plurality of communities to which the user belongs, as the unique history;
The authentication unit performs authentication by combining verification of the user's usual behavior history and questions about each of the unique histories included in the combination when recovering the user's account. The information processing device according to any one of 1 to 4 .
前記特定部は、前記ユーザの行動履歴における前記ユーザの移動の仕方から前記特異な履歴を特定する際、前記ユーザが無作為にゆっくり移動していたら観光と判定し、寄り道せずに目的地へ行って帰ってきたら出張と判定し、
前記認証部は、前記ユーザのアカウントのリカバリ時に、前記ユーザの普段の行動履歴の検証と、判定された観光又は出張に対する質問とを組み合わせて認証を行う
ことを特徴とする請求項1~のうちいずれか1つに記載の情報処理装置。
When identifying the unique history from the way the user moves in the user's action history, the identifying unit determines that the user is sightseeing if the user is moving slowly at random, and allows the user to proceed to the destination without taking a detour. If you go there and come back, it will be judged as a business trip,
6. The authentication unit performs authentication by combining verification of the user's usual behavior history and questions regarding the determined sightseeing or business trip when recovering the user's account . The information processing device according to any one of them.
前記認証部は、前記ユーザのアカウントのリカバリ時に、前記ユーザに対して前記特異な履歴に基づく質問を行い、前記質問に対する適切な回答があれば、認証に成功したと判定する
ことを特徴とする請求項1~のうちいずれか1つに記載の情報処理装置。
The authentication unit is characterized in that when recovering the user's account, the authentication unit asks the user a question based on the unique history, and determines that the authentication has been successful if there is an appropriate answer to the question. The information processing device according to any one of claims 1 to 6 .
認証器として使用される情報処理装置が実行する情報処理方法であって、
ユーザのウェアラブルデバイスから、前記ユーザの行動履歴を取得する取得工程と、
前記ユーザの行動履歴を学習データに用いて機械学習を行い、前記ユーザの行動履歴のうち特異な履歴を特定して選定し、学習結果としての学習モデルや特異な履歴をリカバリ時の認証用データとしてセキュア領域に保存するとともに、さらに前記リカバリ時の認証用データをリカバリサーバにバックアップする特定工程と、
前記ユーザのアカウントのリカバリ時に、前記セキュア領域に前記リカバリ時の認証用データが保存されているか確認し、前記リカバリ時の認証用データがある場合には、前記セキュア領域から前記リカバリ時の認証用データを取得し、前記リカバリ時の認証用データがない場合には、前記リカバリサーバから前記リカバリ時の認証用データを取得し、前記リカバリ時の認証用データを用いた前記ユーザの普段の行動履歴の検証と、前記特異な履歴に対する質問とを組み合わせて認証を行う認証工程と、
認証に成功した場合、認証サーバに、認証成功を示す信号又はメッセージを送信する送信工程と、
を含み、
前記認証工程では、前記ユーザの普段の行動履歴が、前記リカバリ時の認証用データに示される行動履歴と適合するか否かを判定するとともに、前記リカバリ時の認証用データに示される行動履歴の中から前記特異な履歴を抽出し、抽出された前記特異な履歴に関する質問を行うことで認証を行う
ことを特徴とする情報処理方法。
An information processing method executed by an information processing device used as an authenticator, the method comprising:
an acquisition step of acquiring the user's action history from the user's wearable device ;
Perform machine learning using the user's behavior history as learning data, identify and select unique history among the user's behavior history, and use the learning model and unique history as the learning results as authentication data at the time of recovery. a specific step of backing up the authentication data at the time of recovery to a recovery server ;
When recovering the user's account , it is checked whether the authentication data at the time of recovery is stored in the secure area, and if the authentication data at the time of recovery exists, the data for authentication at the time of recovery is saved from the secure area. If the data for authentication at the time of recovery is not available, the data for authentication at the time of recovery is acquired from the recovery server, and the user's usual behavior history using the data for authentication at the time of recovery is obtained. an authentication process that performs authentication by combining verification of the information and questions regarding the unique history;
a sending step of transmitting a signal or message indicating successful authentication to the authentication server if the authentication is successful;
including;
In the authentication step, it is determined whether the user's usual behavior history matches the behavior history shown in the authentication data at the time of recovery, and the behavior history shown in the authentication data at the time of recovery is determined. Authentication is performed by extracting the unique history from among them and asking questions regarding the extracted unique history.
An information processing method characterized by:
ユーザのウェアラブルデバイスから、前記ユーザの行動履歴を取得する取得手順と、
前記ユーザの行動履歴を学習データに用いて機械学習を行い、前記ユーザの行動履歴のうち特異な履歴を特定して選定し、学習結果としての学習モデルや特異な履歴をリカバリ時の認証用データとしてセキュア領域に保存するとともに、さらに前記リカバリ時の認証用データをリカバリサーバにバックアップする特定手順と、
前記ユーザのアカウントのリカバリ時に、前記セキュア領域に前記リカバリ時の認証用データが保存されているか確認し、前記リカバリ時の認証用データがある場合には、前記セキュア領域から前記リカバリ時の認証用データを取得し、前記リカバリ時の認証用データがない場合には、前記リカバリサーバから前記リカバリ時の認証用データを取得し、前記リカバリ時の認証用データを用いた前記ユーザの普段の行動履歴の検証と、前記特異な履歴に対する質問とを組み合わせて認証を行う認証手順と、
認証に成功した場合、認証サーバに、認証成功を示す信号又はメッセージを送信する送信手順と、
を認証器として使用されるコンピュータに実行させるための情報処理プログラムであって、
前記認証手順では、前記ユーザの普段の行動履歴が、前記リカバリ時の認証用データに示される行動履歴と適合するか否かを判定するとともに、前記リカバリ時の認証用データに示される行動履歴の中から前記特異な履歴を抽出し、抽出された前記特異な履歴に関する質問を行うことで認証を行う
ことを特徴とする情報処理プログラム。
an acquisition procedure for acquiring the user's action history from the user's wearable device ;
Perform machine learning using the user's behavior history as learning data, identify and select unique history among the user's behavior history, and use the learning model and unique history as the learning results as authentication data at the time of recovery. a specific procedure for backing up the authentication data at the time of recovery to a recovery server ;
When recovering the user's account , it is checked whether the authentication data at the time of recovery is stored in the secure area, and if the authentication data at the time of recovery exists, the data for authentication at the time of recovery is saved from the secure area. If the data for authentication at the time of recovery is not available, the data for authentication at the time of recovery is acquired from the recovery server, and the user's usual behavior history using the data for authentication at the time of recovery is obtained. an authentication procedure that performs authentication by combining verification of the information and questions regarding the unique history;
a transmission step of transmitting a signal or message indicating successful authentication to the authentication server when the authentication is successful;
An information processing program for causing a computer used as an authenticator to execute,
In the authentication procedure, it is determined whether the user's usual behavior history matches the behavior history shown in the authentication data at the time of recovery, and the behavior history shown in the authentication data at the time of recovery is determined. Authentication is performed by extracting the unique history from among them and asking questions regarding the extracted unique history.
An information processing program characterized by:
JP2021148948A 2021-09-13 2021-09-13 Information processing device, information processing method, and information processing program Active JP7436436B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021148948A JP7436436B2 (en) 2021-09-13 2021-09-13 Information processing device, information processing method, and information processing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021148948A JP7436436B2 (en) 2021-09-13 2021-09-13 Information processing device, information processing method, and information processing program

Publications (2)

Publication Number Publication Date
JP2023041526A JP2023041526A (en) 2023-03-24
JP7436436B2 true JP7436436B2 (en) 2024-02-21

Family

ID=85641273

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021148948A Active JP7436436B2 (en) 2021-09-13 2021-09-13 Information processing device, information processing method, and information processing program

Country Status (1)

Country Link
JP (1) JP7436436B2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003099403A (en) 2001-09-25 2003-04-04 Sony Corp Personal identification system and method, personal information collecting device, information processor, and computer program
JP2014149811A (en) 2013-02-01 2014-08-21 Interman Corp Personal identification method and personal identification device
JP2017037529A (en) 2015-08-11 2017-02-16 ヤフー株式会社 Authentication device, terminal device, authentication method, and authentication program
JP2018181074A (en) 2017-04-17 2018-11-15 ヤフー株式会社 Recovery device, recovery method, and recovery program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003099403A (en) 2001-09-25 2003-04-04 Sony Corp Personal identification system and method, personal information collecting device, information processor, and computer program
JP2014149811A (en) 2013-02-01 2014-08-21 Interman Corp Personal identification method and personal identification device
JP2017037529A (en) 2015-08-11 2017-02-16 ヤフー株式会社 Authentication device, terminal device, authentication method, and authentication program
JP2018181074A (en) 2017-04-17 2018-11-15 ヤフー株式会社 Recovery device, recovery method, and recovery program

Also Published As

Publication number Publication date
JP2023041526A (en) 2023-03-24

Similar Documents

Publication Publication Date Title
JP7436436B2 (en) Information processing device, information processing method, and information processing program
JP7342079B2 (en) Information processing device, information processing method, and information processing program
JP2023027548A (en) Device, method, and program for processing information
JP2022110843A (en) Information processing device, information processing method and information processing program
JP7305703B2 (en) Authentication server, terminal device, key management method and key management program
JP7353328B2 (en) Terminal device, information processing method, and information processing program
US20220377063A1 (en) Terminal device, authentication server, authentication method, and non-transitory computer readable storage medium
JP7343545B2 (en) Terminal device, information processing method, and information processing program
JP7122432B1 (en) Information processing device, information processing method and information processing program
JP7326382B2 (en) Information processing device, information processing method and information processing program
JP7407152B2 (en) Information processing device, information processing method, and information processing program
JP7388744B2 (en) Information processing device, information processing method, and information processing program
JP7016980B1 (en) Information processing equipment, information processing methods and information processing programs
JP7470826B1 (en) Information processing device, information processing method, and information processing program
JP7337123B2 (en) Information processing device, information processing method and information processing program
JP7317901B2 (en) Information processing device, information processing method and information processing program
JP7459021B2 (en) Information processing device, information processing method, and information processing program
JP7145997B2 (en) Information processing device, information processing method and information processing program
JP2023179878A (en) Information processing device, information processing method and information processing program
JP2022178691A (en) Information processing unit, information processing method and information processing program
JP2023180322A (en) Information processing device, information processing method, and information processing program
JP2023159601A (en) Information processing device, information processing method, and information processing program
JP2023159512A (en) Information processing device, information processing method, and information processing program
JP2023124201A (en) Information processing device, information processing method, and information processing program
JP2023124455A (en) Information processing device, information processing method, and information processing program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220916

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230802

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230815

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230920

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20231026

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20231107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231220

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20240104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240123

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240208

R150 Certificate of patent or registration of utility model

Ref document number: 7436436

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150