JPWO2015151196A1 - 認証システム、認証方法、および認証プログラム - Google Patents

認証システム、認証方法、および認証プログラム Download PDF

Info

Publication number
JPWO2015151196A1
JPWO2015151196A1 JP2015514259A JP2015514259A JPWO2015151196A1 JP WO2015151196 A1 JPWO2015151196 A1 JP WO2015151196A1 JP 2015514259 A JP2015514259 A JP 2015514259A JP 2015514259 A JP2015514259 A JP 2015514259A JP WO2015151196 A1 JPWO2015151196 A1 JP WO2015151196A1
Authority
JP
Japan
Prior art keywords
authentication
information
terminal
user
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015514259A
Other languages
English (en)
Other versions
JP5823651B1 (ja
Inventor
久範 山原
久範 山原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rakuten Group Inc
Original Assignee
Rakuten Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rakuten Inc filed Critical Rakuten Inc
Application granted granted Critical
Publication of JP5823651B1 publication Critical patent/JP5823651B1/ja
Publication of JPWO2015151196A1 publication Critical patent/JPWO2015151196A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一実施形態に係る認証システムは取得部、設定部、および認証部を備える。取得部は、ユーザに関する状況を示す状況情報と、ユーザが状況にかかわらず端末から同一の入力手段を介して入力した認証情報とを取得する。設定部は、状況情報に基づいて、ユーザを許可するために認証情報が満たすべき条件を変更する。認証部は、認証情報が条件を満たす場合にユーザを許可する。

Description

本発明の一側面は、認証システム、認証方法、および認証プログラムに関する。
一般に、ユーザがコンピュータまたはそのコンピュータを介して提供されるサービスを利用しようとする際には、そのユーザが本人であるか否か(言い換えると、利用の正当な権利を有するか否か)を確認するための認証処理が実行される。この認証処理は、例えばパスワードや生体情報などに基づいて行われる。
従来から、認証での安全性を高めるための手法が提案されている。例えば下記特許文献1には、移動端末から受信した位置情報に基づいて移動端末を認証する認証システムが記載されている。この認証システムは、位置情報に基づいて移動端末を認証した認証結果が正である場合には、移動端末に対して所定のサービスが提供されることを許可し、その認証結果が否であるときにはパスワードに基づいて移動端末を認証する。
特開2002−232955号公報
しかしながら、上記特許文献1の手法では、認証がパスワードを用いることなく行われる場合とパスワードを用いて行われる場合とがあるので、ユーザは異なる認証方法に対応しなければならない。そのため、その手法はユーザにとって煩雑であり、また、ユーザに混乱を招く可能性がある。そこで、ユーザ側での認証方法を変えることなく高い安全性を提供できる認証の仕組みが望まれている。
本発明の一側面に係る認証システムは、ユーザに関する状況を示す状況情報と、ユーザが状況にかかわらず端末から同一の入力手段を介して入力した認証情報とを取得する取得部と、状況情報に基づいて、ユーザを許可するために認証情報が満たすべき条件を変更する設定部と、認証情報が条件を満たす場合にユーザを許可する認証部とを備える。
本発明の一側面に係る認証方法は、プロセッサを備える認証システムにより実行される認証方法であって、ユーザに関する状況を示す状況情報と、ユーザが状況にかかわらず端末から同一の入力手段を介して入力した認証情報とを取得する取得ステップと、状況情報に基づいて、ユーザを許可するために認証情報が満たすべき条件を変更する設定ステップと、認証情報が条件を満たす場合にユーザを許可する認証ステップとを含む。
本発明の一側面に係る認証プログラムは、ユーザに関する状況を示す状況情報と、ユーザが状況にかかわらず端末から同一の入力手段を介して入力した認証情報とを取得する取得部と、状況情報に基づいて、ユーザを許可するために認証情報が満たすべき条件を変更する設定部と、認証情報が条件を満たす場合にユーザを許可する認証部としてコンピュータを機能させる。
このような側面においては、認証情報を入力したユーザに関する状況が取得され、その状況に基づいて認証処理の条件が変更され、その条件を用いて認証が実行される。このように、ユーザの状況に基づいて認証処理の条件を変えることで、ユーザ側での認証方法を変えることなく、安全性の高い認証の仕組みを提供できる。
本発明の一側面によれば、ユーザ側での認証方法を変えることなく、安全性の高い認証の仕組みを提供できる。
実施形態に係る認証システムの機能構成を示すブロック図である。 図1に示す端末およびサーバのハードウェア構成を示す図である。 端末をペンのように用いて認証情報を入力する態様を示す図である。 端末の握り方を認証情報として用いる態様を示す図である。 閾値を設定するための対応表の例を示す図である。 仮想的な筆跡を用いた認証の概念を説明する図である。 閾値を設定するための対応表の例を示す図である。 端末のみを用いた場合の認証システムの処理を示すフローチャートである。 端末およびサーバを用いた場合の認証システムの処理を示すシーケンス図である。 コンピュータを端末として機能させるための端末用プログラムの構成を示す図である。 コンピュータをサーバとして機能させるための端末用プログラムの構成を示す図である。
以下、添付図面を参照しながら本発明の実施形態を詳細に説明する。なお、図面の説明において同一又は同等の要素には同一の符号を付し、重複する説明を省略する。
まず、図1〜7を用いて、実施形態に係る認証システム1の機能および構成を説明する。認証システム1は、ユーザを認証するコンピュータ・システムである。認証システム1は、ユーザが利用する端末10と、端末10を介してユーザにサービスを提供するサーバ20とを備える(したがって、サーバ20はサービス提供サーバとして機能する)。端末10とサーバ20とは通信ネットワークにより相互に接続される。通信ネットワークの例としてインターネットおよびイントラネットが挙げられるが、ネットワーク構成はこれらに限定されるものではない。図1では端末10を1台のみ示しているが、端末10の台数は限定されず、認証システム1内に多数の端末10が存在してもよい。
ここで、本明細書における「ユーザ」とは、端末10の機能を利用したり、サーバ20から提供されるサービスを端末10を介して利用したりする人である。ユーザは端末10またはサーバ20から提供される機能またはサービスを利用することで何らかの満足(例えば物質的または心理的な満足)を得ることができる。本明細書における「サービス」とは、サーバ20から通信ネットワークを通じて端末10に提供される機能である。機能またはサービスの種類は何ら限定されない。端末10の機能の例としては通信、ファイル管理、時計、アラーム、電卓、ボイスメモ、ノート、カメラなどが挙げられる。サーバ20から提供されるサービス(機能)の例としては電子メール、ウェブサイト、オンライン・アプリケーションなどが挙げられる。
本明細書における「認証」とは、ユーザが端末10またはサーバ20の機能を利用する正当な権利を有するか否かを検証する処理である。この認証は、ユーザが端末10で入力した認証情報と、認証システム1に予め記憶されている登録情報との類似度を求め、その類似度と予め設定された閾値とを比較することで行われる。
本明細書における「認証情報」とは、認証を受けようとするユーザが入力する情報である。また、「登録情報」とは、その認証情報との照合のために予めユーザにより入力され、認証システム1内に保持される情報である。
本明細書における「類似度」とは、認証情報と登録情報とが互いに似ている程度を示すスコアであり、たとえば、0〜1、0〜100などのような有限の範囲における数値で示される。類似度が相対的に高いということは、認証情報が登録情報と似ているということであり、類似度が相対的に低いということは、認証情報が登録情報と似ていないということである。本実施形態では、類似度の範囲を0〜1とする。
本明細書における「閾値」とは、ユーザが端末10またはサーバ20の機能を利用する正当な権利を有するか否かを判断するために用いられる基準値である。算出された類似度が閾値以上であれば、認証システム1はユーザが正当な権利を有すると判定し、この結果、ユーザは許可される。一方、算出された類似度が閾値未満であれば、認証システム1はユーザが正当な権利を有さないと判定し、この結果、ユーザは拒否される。許可されたユーザは所望の機能またはサービスを利用することができる。一方、拒否されたユーザはその機能またはサービスを利用することができない。本実施形態では、上述した類似度の範囲の前提に応じて、閾値が0から1の間で設定されるものとする。
認証システム1の特徴の一つとして、その閾値をユーザに関する状況に応じて変更する点が挙げられるが、その詳細は後述する。
端末10は、ユーザが操作するコンピュータである。端末10の種類は限定されず、高機能携帯電話機(スマートフォン)や携帯電話機、携帯情報端末(PDA)などの携帯端末でもよいし、据置型又は携帯型のパーソナルコンピュータでもよい。
サーバ20は、端末10と通信することでユーザに所定のサービスを提供するコンピュータである。
端末10およびサーバ20の一般的なハードウェア構成を図2に示す。端末10およびサーバ20は、オペレーティングシステムやアプリケーション・プログラムなどを実行するCPU(プロセッサ)101と、ROM及びRAMで構成される主記憶部102と、ハードディスクやフラッシュメモリなどで構成される補助記憶部103と、ネットワークカードあるいは無線通信モジュールで構成される通信制御部104と、キーボード、マウス、タッチパネルなどの入力装置105と、ディスプレイ、プリンタ、タッチパネルなどの出力装置106とを備える。当然ながら、搭載されるハードウェアモジュールはコンピュータの種類により異なる。例えば、据置型のPCおよびワークステーションは入力装置105および出力装置106としてキーボード、マウス、およびモニタを備えることが多いが、スマートフォンではタッチパネルが入力装置105および出力装置106として機能することが多い。
後述する端末10およびサーバ20の各機能要素は、CPU101または主記憶部102の上に所定のソフトウェアを読み込ませ、CPU101の制御の下で通信制御部104や入力装置105、出力装置106などを動作させ、主記憶部102または補助記憶部103におけるデータの読み出し及び書き込みを行うことで実現される。処理に必要なデータやデータベースは主記憶部102または補助記憶部103内に格納される。
サーバ20は1台のコンピュータで構成されてもよいし、複数台のコンピュータで構成されてもよい。サーバ20が複数台のコンピュータで構成される場合には、後述するサーバ20の各機能要素は分散処理により実現される。複数台のコンピュータを用いる場合には、これらのコンピュータがインターネットやイントラネットなどの通信ネットワークを介して相互に接続されることでサーバ20が実現される。
まず、端末10について説明する。図1に示すように、端末10は機能的構成要素として入力受付部(取得部)11、状況取得部12、通信部13、閾値設定部14、記憶部15、および認証部16を備える。
入力受付部11は、ユーザが入力した認証情報を取得する機能要素である。認証情報の入力方法および形式は限定されない。以下に示すように、端末10は、図2に示すモジュールの他に、その認証情報の種類に応じた入力手段(入力用の装置、モジュール、または機能)を備える場合がある。
例えば、認証情報はユーザの生体情報であってもよい。本明細書における「生体情報」とは、人の身体または運動の特徴を示す情報であって、個々の人物を区別することができる情報である。生体情報の種類は限定されないが、例として指紋、静脈のパターン、虹彩、顔、音声、筆跡、端末10の握り方などが挙げられる。
指紋を認証情報として用いる場合には、入力受付部11は端末10に搭載された指紋スキャナを用いて実現される。ユーザの指先が指紋スキャナのセンサ部分に触れると、入力受付部11は指紋を撮影することで、指紋の画像データを認証情報として取得する。
静脈のパターンを認証情報として用いる場合には、入力受付部11は端末10に搭載された近赤外線センサを用いて実現される。ユーザの指または掌が近赤外線センサに触れると、入力受付部11はその指または掌を撮影することで、静脈パターンの画像データを認証情報として取得する。
虹彩または顔を認証情報として用いる場合には、入力受付部11は端末10に搭載されたカメラを用いて実現される。ユーザが自分の眼の部分を撮影すると、入力受付部11はその眼の部分の画像データを認証情報として取得する。あるいは、ユーザが自分の顔を撮影すると、入力受付部11はその顔の画像データを認証情報として取得する。
音声を認証情報として用いる場合には、入力受付部11は端末10に搭載されたマイクを用いて実現される。ユーザがマイクに向かって発声すると、入力受付部11はその声の音響パターンのデータを認証情報として取得する。
筆跡を認証情報として用いる場合には、入力受付部11は端末10に搭載された加速度センサまたはジャイロスコープ(gyroscope)を用いて実現されてもよい。この場合には、端末10は携帯端末である。図3に示すように、ユーザが端末10をペンのように持ち、そのまま文字または記号を書くような動きをすると、入力受付部11は加速度センサから出力される加速度のデータを取得するか、または、ジャイロスコープから出力される角加速度のデータを取得する。センサからは所定の時間間隔で加速度または角加速度が出力され、入力受付部11は時系列のデータを筆跡データとして得る。この筆跡データは端末10の移動の軌跡であり、したがって、このデータで表される筆跡は仮想のものである。入力受付部11はその筆跡データを認証情報として取得する。例えば、ある時間幅においてn個の加速度aが得られた場合には、認証情報は時刻t1,t2…,tnで得られる加速度a(1),a(2),…,a(n)から成る集合である。また、ある時間幅においてn個の角加速度ωが得られた場合には、認証情報は時刻t1,t2…,tnで得られる角加速度ω(1),ω(2),…,ω(n)から成る集合である。加速度または角加速度は端末10の位置、傾きまたは方向の変化を示すので、仮想の筆跡を認証情報として用いるということは、端末10の移動の軌跡を認証情報として用いることであるともいうことができる。
筆跡を認証情報として用いる場合には、入力受付部11は端末10に搭載された、ペン入力機能を備えるタッチパネルを用いて実現されてもよい。この場合には、端末10は携帯型でもよいし据置型でもよい。ユーザがスタイラス(stylus)などのポインティング・デバイス(pointing device)または指でタッチパネル上に文字または記号を入力すると、入力受付部11はタッチパネル上の物理的接触の位置を示すデータを取得する。タッチパネルからは所定の時間間隔でその位置が出力され、入力受付部11は、時系列の位置データである筆跡データを認証情報として取得する。例えば、ある時間幅においてn個の接触点の座標が得られた場合には、認証情報はこれらの座標から得られる筆跡の画像である。
端末10の握り方を認証情報として用いる場合には、入力受付部11は端末10に搭載されたタッチセンサを用いて実現されてもよい。この場合には、端末10は携帯端末である。ユーザが端末10を握ると、入力受付部11はタッチセンサから出力される、物理的接触の位置または範囲を示す接触データを認証情報として取得する。ユーザが図4に示すように端末10を握った場合には、例えば、入力受付部11はユーザの指が端末10に触れた範囲(図4において網掛けで示される範囲)を示す接触データを認証情報として取得する。
上述した各種の生体情報以外の例として、認証情報はパスワードであってもよい。この場合には、入力受付部11はキーボードやポインティング・デバイスなどにより入力された文字列を認証情報として取得する。
このように、認証情報の入力方法および形式は限定されないが、いずれにしても、入力受付部11は取得した認証情報を通信部13または認証部16に出力する。また、入力受付部11は認証情報の入力を受け付けたことを示す信号を状況取得部12に出力する。
状況取得部12は、認証情報を入力したユーザに関する状況を示す状況情報を取得する機能要素である。本明細書における「ユーザに関する状況」とは、認証情報を入力した時のユーザ周辺の様子であり、例えば、ユーザの存在する位置、ユーザの周囲の環境、時刻、ユーザが操作する端末10の内部状態、ユーザにサービスを提供するサーバ20の内部状態などで示される。状況情報の取得方法および形式は限定されない。以下に示すように、端末10は、図2に示すモジュールの他に、その状況情報の種類に応じた装置を備える。
[端末の現在位置]
状況取得部12は端末10の現在位置(すなわち、ユーザの現在位置)を示す状況情報を取得してもよい。この場合には、状況取得部12は端末10に搭載されたGPS(Global Positioning System)などの測位機能を用いて実現されてもよい。入力受付部11から信号が入力されると、状況取得部12は端末10の現在位置を測定し、その測定結果を状況情報として取得する。なお、測位機能により得られる位置情報は2次元(例えば、(緯度,経度)という形式)で示されてもよいし、3次元(例えば、(緯度,経度,高度)という形式)で示されてもよい。例えば、状況取得部12は(35.681382,139.766084)または(35.681382,139.766084,8.20)というような位置情報を状況情報として取得する。
[現在時刻]
状況取得部12は現在時刻を状況情報として取得してもよい。入力受付部11から信号が入力されると、状況取得部12は現在時刻を状況情報として取得する。例えば、状況取得部12は「2014年3月10日14時35分10秒」というような状況情報を取得する。
あるいは、状況取得部12は現在位置および現在時刻の双方を状況情報として取得してもよい。
[他の装置との位置関係]
状況取得部12は他の装置から送信されたデータを状況情報として取得してもよい。この処理は、端末10(ユーザ)の近くに位置する装置を特定することを目的とする。ここで、本明細書における「他の装置」とは、端末10とは異なる装置である。端末10に何らかのデータを直接または間接的に送信することができるのであれば、その種類は限定されない。他の端末の例として、ユーザのモバイルルータまたは他の端末、ユーザまたは他人のカーナビゲーションシステム、他人の通信端末または装置などが挙げられる。他の装置から送信されるデータとは、装置を他の装置と区別するための識別子を少なくとも含むデータであり、データ構造、およびその識別子以外に含まれるデータの種類は限定されない。他の装置の識別子の例としては、MACアドレスやサービスセット識別子(Service Set Identifier(SSID))などが挙げられる。
状況取得部12は、監視対象である1以上の装置を示すリストを予め内部に保持している。入力受付部11から信号が入力されると、状況取得部12はリスト内にある装置からのデータの受信を試みる。もし、リスト内の装置のいずれかからデータを受信した場合には、状況取得部12はそのデータから得られた、他の装置の識別子を状況情報として取得する。一方、リスト内の装置のいずれからもデータを受信できなかった場合には、状況取得部12は他の装置からデータを受信できなかったことを示す状況情報を生成する。
あるいは、状況取得部12は端末10の位置情報(第1位置情報)を取得するとともに、他の装置の位置情報(第2位置情報)の取得を試みてもよい。この処理も、端末10(ユーザ)の近くに位置する装置を特定することを目的とする。ここで、他の装置の位置情報とは、該装置の現在位置を示す情報であり、端末10の位置情報と同様に2次元で示されてもよいし3次元で示されてもよい。
状況取得部12は、位置情報を受信する対象である1以上の装置を示すリストを予め内部に保持している。入力受付部11から信号が入力されると、状況取得部12は端末10の現在位置を測定し、その測定結果を状況情報として取得する。また、状況取得部12はリスト内にある装置からの、位置情報を含むデータの受信を試みる。もし、リスト内の装置のいずれかからデータを受信した場合には、状況取得部12は端末10および該装置の位置情報を状況情報として取得する。一方、リスト内の装置のいずれからもデータを受信できなかった場合には、状況取得部12は、端末10の位置情報と空値(NULL)が設定された他の端末の位置情報とを状況情報として取得する。
[端末内部のデータ]
状況取得部12は予め指定されたデータが端末10の内部に記憶されているか否かを示す状況情報を取得してもよい。状況取得部12は、監視対象のデータを示すリストを予め内部に保持している。例えば、保護する必要性が高い個人情報(例えば、住所、電話番号、口座番号などのようなユーザの個人情報や、他人の個人情報が登録された電話帳など)が監視対象として設定されてもよい。入力受付部11から信号が入力されると、状況取得部12は監視対象のデータが端末10内に記憶されているか否かを判定し、その判定結果を示す状況情報を生成する。
[端末内部のアプリケーション]
状況取得部12は予め指定されたアプリケーションが端末10で実行可能であるか否かを示す状況情報、または当該アプリケーションが端末10で実行中であるか否かを示す状況情報を取得してもよい。ここで、アプリケーションとは、オペレーティングシステム上にインストールされた、特定の作業を行うために用いられるソフトウェアである。状況取得部12は、監視対象のアプリケーションを示すリストを予め内部に保持している。例えば、ユーザに与える影響が大きいような重要なアプリケーション(課金処理を実行するアプリケーションや、重要なデータにアクセスするアプリケーションなど)が監視対象として設定されてもよい。入力受付部11から信号が入力されると、状況取得部12は監視対象のアプリケーションが端末10内で実行可能であるか否か、または実行中であるか否かを判定し、その判定結果を示す状況情報を生成する。
[端末の稼働状況]
状況取得部12は端末10の稼働状況を状況情報として取得してもよい。ここで、本明細書における「端末の稼働状況」とは、端末10内のなんらかのハードウェアの現在の仕事量または状態を意味する。端末の稼働状況の例としては、CPUの稼働率、主記憶部の消費量、単位時間当たりの消費電力量などが挙げられる。入力受付部11から信号が入力されると、状況取得部12は端末の稼働状況を状況情報として取得する。例えば、状況取得部12は「CPU稼働率=70%」や「メモリ消費量=1.5MB」などのような状況情報を取得する。
[サーバ内部のデータ]
状況取得部12は、予め指定されたデータがサーバ(サービス提供サーバ)20に記憶されているか否かを示す状況情報を取得してもよい。状況取得部12は、端末内部のデータの有無を判定する場合と同様に、監視対象のデータを示すリストを予め内部に保持している。そして、入力受付部11から信号が入力されると、状況取得部12はサーバ20にアクセスして、監視対象のデータがサーバ20内に記憶されているか否かを判定し、その判定結果を示す状況情報を生成する。
[サーバ内部のアプリケーション]
状況取得部12は予め指定されたアプリケーションがサーバ(サービス提供サーバ)20で実行可能であるか否かを示す状況情報、または当該アプリケーションがサーバ20で実行中であるか否かを示す状況情報を取得してもよい。状況取得部12は、端末内部のアプリケーションを監視する場合と同様に、監視対象のアプリケーションを示すリストを予め内部に保持している。入力受付部11から信号が入力されると、状況取得部12はサーバ20にアクセスして、監視対象のアプリケーションがサーバ20内で実行可能であるか否か、または実行中であるか否かを判定し、その判定結果を示す状況情報を生成する。
[サーバの稼働状況]
状況取得部12はサーバ(サービス提供サーバ)20の稼働状況を状況情報として取得してもよい。ここで、本明細書における「サーバの稼働状況」とは、サーバ内のなんらかのハードウェアの現在の仕事量または状態を意味する。端末の場合と同様に、サーバの稼働状況の例としてCPUの稼働率、主記憶部の消費量、該サーバにアクセスしている端末の台数などが挙げられる。入力受付部11から信号が入力されると、状況取得部12はサーバ20にアクセスして該サーバの稼働状況を状況情報として取得する。
[IPアドレスの割当の履歴]
状況取得部12は、現在までの所定の期間において端末10に割り当てられたIPアドレスの履歴を状況情報として取得してもよい。
[他人の生体情報]
状況取得部12はユーザ以外の他人の生体情報を状況情報として取得してもよい。この場合には、状況取得部12は端末10に搭載されたカメラまたはマイクを用いて実現される。他人の生体情報についても、ユーザの生体情報と同様に様々な種類が考えられる。例えば、状況取得部12は当該他人の顔の画像データまたはその人の音声データを状況情報として取得する。入力受付部11から信号が入力されると、状況取得部12は近くの人の顔の撮影またはその人の音声の取得をユーザに求めるためのメッセージを画面上に表示する。そして、状況取得部12はそのメッセージに応じてユーザが撮影した画像データまたは録音した音声データを状況情報として取得する。
このように、状況情報の入力方法および形式は限定されないが、いずれにしても、状況取得部12は取得した状況情報を通信部13または閾値設定部14に出力する。なお、状況取得部12は入力受付部11から信号が入力されたか否かにかかわらず定期的に状況情報を取得し、入力受付部11から信号が入力された時点で保持している状況情報を通信部13または閾値設定部14に出力してもよい。
通信部13は、サーバ20との間でデータを送信または受信する機能要素である。具体的には、通信部13は入力受付部11から入力された認証情報と状況取得部12から入力された状況情報とを受け付け、これらの情報とユーザを一意に特定するためのユーザIDとを含む認証要求をサーバ20に送信する。また、通信部13はその認証要求に応じてサーバ20から送られてきた認証結果を受信する。この認証結果は、認証を要する端末10またはサーバ20の機能において用いられる。
閾値設定部14は、ユーザを許可するために認証情報が満たすべき条件を変更する機能要素である。閾値設定部14はその条件を緩くするかまたは厳格にする。本明細書において「条件を緩くする」とは認証情報と登録情報との照合の厳格性を下げることである。例えば、認証情報と登録情報との類似度の閾値を低くしたり、照合するために用いる認証情報および登録情報の情報量を少なくしたりすることは、条件を緩くする例である。本明細書において「条件を厳格にする」とは認証情報と登録情報との照合の厳格性を上げることである。例えば、認証情報と登録情報との類似度の閾値を高くしたり、照合するために用いる認証情報および登録情報の情報量を多くしたりすることは、条件を厳格にする例である。
本実施形態では、閾値設定部14は、状況情報に基づいて認証処理のための閾値を設定する。閾値設定部14は、ユーザに関する状況から閾値を設定するための対比表またはルールを予め内部に記憶しており、その対比表またはルールを参照して閾値を設定する。上述したように状況情報の態様は様々であるので、その状況情報に基づく閾値の設定についても下記の通り様々な手法が考えられる。
[端末の現在位置に基づく設定]
閾値設定部14は端末10の現在位置が含まれる地理的範囲に応じて閾値を設定してもよい。この処理は、現在位置の絶対値に基づいて閾値を設定する処理であるといえる。この場合には、閾値設定部14は端末10の現在位置と閾値との対応表を用いる。
対応表の例を図5に示す。例示する表31では地理的範囲を中心位置(x,y)と半径rとを用いて示しているが、地理的範囲の表現形式はこれに限定されず、例えば、複数の境界点を用いて地理的範囲を定義してもよい。この表31が用意された場合には、閾値設定部14は以下のように閾値を設定する。
入力された端末10の現在位置が地理的範囲(xa,ya,ra)に含まれる場合、すなわち、ユーザが自宅で認証を受けようとする場合には、閾値設定部14は閾値を0.5に設定する。この場合には認証が最も緩くなる。その現在位置が地理的範囲(xb,yb,rb)に含まれる場合、すなわち、ユーザが会社で認証を受けようとする場合には、閾値設定部14は閾値を0.6に設定する。この場合には自宅の場合よりも認証が厳格になる。その現在位置が地理的範囲(xa,ya,ra),(xb,yb,rb)のどちらにも含まれない場合、すなわち、ユーザが自宅および会社以外のエリアで認証を受けようとする場合には、閾値設定部14は閾値を0.8に設定する。この場合には認証が最も厳格になる。
なお、表31では三つの閾値を示しているが、用意する閾値の個数は2でもよいし4以上でもよい。例えば、端末10の現在位置が地理的範囲(xa,ya,ra),(xb,yb,rb)のいずれかに含まれる場合に閾値を0.4とし、当該現在位置が他の地理的範囲に含まれる場合に閾値を0.7としてもよい。用意する閾値の個数を任意に設定できる点は、後述する表32,33についても同様である。
[現在時刻に基づく設定]
閾値設定部14は現在時刻に応じて閾値を設定してもよい。この場合には、閾値設定部14は時間帯と閾値との対応表を用いる。例えば、図5に示す表32が用意された場合には、閾値設定部14は以下のように閾値を設定する。
入力された端末10の現在時刻が平日の22時〜6時に含まれる場合には、閾値設定部14は閾値を0.5に設定する。その現在時刻が平日の6時〜22時に含まれる場合、または休日の時間帯に含まれる場合には、閾値設定部14は閾値を0.8に設定する。この処理は、ユーザが自宅にいる蓋然性が高い場合には認証を緩め、ユーザが会社や旅行先などに滞在している蓋然性が高い場合には認証を厳格にすることを意図している。
[端末の現在位置および現在時刻に基づく設定]
閾値設定部14は端末10の現在位置および現在時刻の双方に基づいて閾値を設定してもよい。この場合には、閾値設定部14は、現在位置および時間帯の組合せと閾値との対応表を用いる。例えば、閾値設定部14は、「端末が平日8時〜9時の間に地理的範囲Raに位置する場合には閾値を0.6に設定し、それ以外の場合には閾値を0.9に設定する」ことを示す対応表を用いてもよい。
[他の装置との位置関係に基づく設定]
閾値設定部14は他の装置との相対的な位置関係に基づいて閾値を設定してもよい。この場合には、閾値設定部14は端末10および他の装置の位置関係と閾値との対応表を用いる。例えば、図5に示す表33が用意された場合には、閾値設定部14は以下のように閾値を設定する。
監視対象の装置(表33における装置Aまたは装置B)の識別子が状況情報として得られた場合には、閾値設定部14はユーザがその装置の近くに存在すると推定して、閾値を0.6に設定する。あるいは、端末10の位置情報(第1位置情報)および監視対象の装置の位置情報(第2の位置情報)が得られ、かつこれらの位置情報から算出される端末10および監視対象の装置の距離が所定値未満(例えば20m未満)である場合には、閾値設定部14は閾値を0.6に設定する。一方、監視対象の装置の識別子が得られなかった場合、または監視対象の装置の位置情報が空値である場合には、閾値設定部14は閾値を0.9に設定する。また、端末10および監視対象の装置の位置情報が得られたが、その位置情報から算出される端末10および監視対象の装置の距離が所定値以上(例えば20m以上)である場合にも、閾値設定部14は閾値を0.9に設定する。このような処理は、ユーザが特定の人(例えば家族や友人など)または特定の装置の近くにいる場合にはそのユーザが本人である蓋然性が高いと推定して認証を緩めることを意図している。
[端末内部のデータに基づく設定]
閾値設定部14は所定のデータが端末10の内部に記憶されているか否かに応じて閾値を設定してもよい。例えば、監視対象のデータが端末10内に記憶されていない場合には閾値設定部14は閾値を0.4に設定し、そのデータが記憶されている場合には閾値設定部14は閾値を0.7に設定する。この処理は、端末10に重要なデータが記憶されている場合には、安全性をより確実に確保するために認証を厳格にすることを意図している。
[端末内部のアプリケーションに基づく設定]
閾値設定部14は、所定のアプリケーションが端末10で実行可能であるか否か、または実行中であるか否かに応じて閾値を設定してもよい。例えば、監視対象のアプリケーションが端末10で実行可能でない、または実行されていない場合には、閾値設定部14は閾値を0.4に設定する。また、そのアプリケーションが端末10で実行可能である場合、または実行中である場合には、閾値設定部14は閾値を0.7に設定する。このような処理は、ユーザに与える影響が大きいアプリケーションを端末10が実行可能である場合、または実行中である場合には、安全性をより確実に確保するために認証を厳格にすることを意図している。
[端末の稼働状況に基づく設定]
閾値設定部14は端末10の稼働状況が所定値以上か否かを判定して閾値を設定してもよい。例えば、CPU稼働率が所定値未満(例えば30%未満)であれば閾値設定部14は閾値を0.5に設定し、CPU稼働率が所定値以上(例えば30%以上)であれば閾値設定部14は閾値を0.8に設定する。他の種類の稼働状況を参照する場合についても閾値設定部14は同様に閾値を設定する。この処理は、端末10の処理負荷が高い場合には重要な処理が実行されている蓋然性が高いと推定し、安全性をより確実に確保するために認証を厳格にすることを意図している。
[サーバ内部のデータに基づく設定]
閾値設定部14は所定のデータがサーバ(サービス提供サーバ)20の内部に記憶されているか否かに応じて閾値を設定してもよい。例えば、監視対象のデータがサーバ20内に記憶されていない場合には閾値設定部14は閾値を0.4に設定し、そのデータが記憶されている場合には閾値設定部14は閾値を0.7に設定する。この処理は、サーバ20に重要なデータが記憶されている場合には、安全性をより確実に確保するために認証を厳格にすることを意図している。
[サーバ内部のアプリケーションに基づく設定]
閾値設定部14は、所定のアプリケーションがサーバ(サービス提供サーバ)20で実行可能であるか否か、または実行中であるか否かに応じて閾値を設定してもよい。例えば、監視対象のアプリケーションがサーバ20で実行可能でない、または実行されていない場合には、閾値設定部14は閾値を0.4に設定する。また、そのアプリケーションがサーバ20で実行可能である場合、または実行中である場合には、閾値設定部14は閾値を0.7に設定する。このような処理は、ユーザに与える影響が大きいアプリケーションをサーバ20が実行可能である場合、または実行中である場合には、安全性をより確実に確保するために認証を厳格にすることを意図している。
[サーバの稼働状況に基づく設定]
閾値設定部14はサーバ(サービス提供サーバ)20の稼働状況が所定値以上か否かを判定して閾値を設定してもよい。例えば、CPU稼働率が所定値未満(例えば30%未満)であれば閾値設定部14は閾値を0.5に設定し、CPU稼働率が所定値以上(例えば30%以上)であれば閾値設定部14は閾値を0.8に設定する。他の種類の稼働状況を参照する場合についても閾値設定部14は同様に閾値を設定する。この処理は、サーバ20の処理負荷が高い場合には重要な処理が実行されている蓋然性が高いと推定し、安全性をより確実に確保するために認証を厳格にすることを意図している。
[IPアドレスの履歴に基づく設定]
閾値設定部14はIPアドレスの履歴に基づいて閾値を設定してもよい。例えば、現時点までにおいて同じIPアドレスが所定の時間以上(例えば6時間以上)設定され続けている場合には閾値設定部14は閾値を0.6に設定し、現在のIPアドレスが当該所定の時間以上設定され続けていない場合には閾値設定部14は閾値を0.9に設定する。この処理は、同じIPアドレスが使い続けられている場合にはユーザが普段よくいる場所に滞在している蓋然性が高いと推定して認証を緩めることを意図している。
[他人の生体情報に基づく設定]
閾値設定部14は他人の画像データまたは音声データに基づいて閾値を設定してもよい。この場合には、閾値設定部14は予めユーザにより登録された当該他人の画像データまたは音声データを正解データとして内部に保持している。
画像データが入力された場合には、閾値設定部14はその画像データを解析して画像内の特徴点を抽出し、正解データで示される画像の特徴点と比較する。そして、その特徴点の類似度(双方の画像が互いに似ている程度を示すスコア)が所定値以上であれば、閾値設定部14は撮影された人物が被登録者であると判定し、例えば閾値を0.5に設定する。もしその類似度が所定の閾値未満であれば、閾値設定部14は撮影された人物が被登録者でないと判定し、例えば閾値を0.8に設定する。
音声データが入力された場合には、閾値設定部14はその音声データを解析して音声の特徴を抽出してモデル化し、正解データで示される音声のモデルと比較する。そして、双方のモデルの類似度(双方の音声が互いに似ている程度を示すスコア)が所定値以上であれば、閾値設定部14は被登録者の音声が得られたと判定し、例えば閾値を0.5に設定する。もしその類似度が所定の閾値未満であれば、閾値設定部14は音声が被登録者のものでないと判定し、例えば閾値を0.8に設定する。
このような処理は、ユーザが特定の人(例えば家族、友人、知人)と一緒にいる場合には該ユーザが本人である蓋然性が高いと推定して認証を緩めることを意図している。
このように、閾値の設定方法は限定されないが、いずれにしても、閾値設定部14は設定した閾値を認証部16に出力する。
なお、状況取得部12が定期的に状況情報を取得する場合には、閾値設定部14は、認証処理が行われるタイミングではなく、その状況情報が取得される度に閾値を設定してもよい。この場合には、閾値設定部14は、入力受付部11が認証情報を受け付けた時点で保持している閾値を認証部16に出力する。
記憶部15は、登録情報を記憶する機能要素である。この登録情報はユーザが自身の生体情報またはパスワードを端末10を介して入力することで登録される。上記の通り認証情報の態様は様々であるので、登録情報の態様もそれに応じて様々である。例えば、登録情報は指紋の画像データ、静脈パターンの画像データ、顔または眼の部分の画像データ、音声データ、加速度または角加速度の集合、筆跡の画像データ、ユーザによる端末10の接触範囲を示すデータ、またはパスワードである。登録情報が画像データである場合には、登録情報はその画像を解析することで得られる特徴点をさらに含んでもよい。登録情報が音声データである場合には、登録情報はその音声を解析することで得られる音声モデルをさらに含んでもよい。
認証部16は、認証情報と登録情報との類似度に基づく認証処理を実行する機能要素である。入力受付部11から認証情報が入力され閾値設定部14から閾値が入力されると、認証部16は記憶部15から登録情報を読み出し、認証情報と登録情報との類似度を求める。例えば、認証情報および登録情報が画像データ(例えば、指紋、静脈パターン、顔、虹彩、筆跡)であれば、認証部16は双方の画像データを解析することで特徴点を抽出し、双方の画像における複数の特徴点を比較することで類似度を算出する。認証情報および登録情報が音声データであれば、認証部16は双方の音声データを解析することで二つの音声モデルを取得し、双方の音声モデルを比較することで類似度を算出する。認証情報および登録情報が接触範囲を示すデータであれば、認証部16は双方の接触範囲の差を求めることで類似度を算出する。認証情報および登録情報がパスワードであれば、認証部16は双方の文字列を比較することで類似度を算出する。
続いて、認証部16は求めた類似度が入力された閾値以上であればユーザを許可し、類似度がその閾値未満であればユーザを拒否する。そして、認証部16は認証処理の結果を待っている端末10内のアプリケーションに認証結果を出力する。ユーザが許可された場合にはそのアプリケーションがユーザの望むように稼働し、ユーザはその後端末10またはそのアプリケーションを利用することができる。ユーザが拒否された場合には、そのアプリケーションは認証後の処理を実行することなく処理を中断し、この場合にはユーザはもう一度認証を試みない限り端末10またはそのアプリケーションを使うことができない。なお、認証処理の結果を待つアプリケーションは限定されない。例えば、そのアプリケーションは、端末10のロックを解除するためのものでもよい。
認証の例を図6に示す。この例は、端末10の加速度または角加速度の集合から得られる端末10の移動の軌跡(3次元空間における仮想的な筆跡)を用いた認証の一態様である。登録情報で示される仮想筆跡Rに対して、仮想筆跡Iaが認証情報として入力された場合には、認証部16は仮想筆跡Iaと仮想筆跡Rとの類似度(例えば0.75)が閾値(例えば0.6)以上であるとしてユーザを認証する。一方、仮想筆跡Ibが認証情報として入力された場合には、認証部16は仮想筆跡Ibと仮想筆跡Rとの類似度(例えば0.3)が閾値(例えば0.6)未満であるとしてユーザを拒否する。
次に、サーバ20について説明する。図1に示すように、サーバ20は機能的構成要素として通信部21、閾値設定部22、記憶部23、および認証部24を備える。
通信部21は、端末10との間でデータを送信または受信する機能要素である。具体的には、通信部21は端末10から送信された認証要求を受信し、その認証要求を閾値設定部22に出力する。また、通信部21はその認証要求に応じて認証部24で生成された認証結果を端末10に送信する。
閾値設定部22は、状況情報に基づいて認証処理のための閾値を設定する機能要素である。閾値設定部22は入力された認証要求から認証情報、状況情報、およびユーザIDを取得する。続いて、閾値設定部22はそのユーザIDおよび状況情報に基づいて閾値を設定する。閾値設定部22は、上述した閾値設定部14と同様に閾値を設定すればよい。ただし、閾値設定部22は複数のユーザに対して認証を行うので、状況情報から閾値を設定するために必要な対比表またはルールをユーザ毎に保持し、ユーザIDおよび状況情報に対応する閾値を取得する。例えば、閾値設定部22は図7に示すような対比表41〜43を保持する。この対比表は、ユーザIDと閾値の設定条件とが関連付けられたレコードの集合である。閾値設定部22は、閾値設定部14と同様の手法で設定した閾値を認証情報とともに認証部24に出力する。
例えば、閾値設定部22が表41を用い、ユーザID「U0002」と端末10の位置情報とが入力されたとする。この場合には、閾値設定部22は、その位置情報で示される端末10の現在位置が地理的範囲(xc,yc,rc)に含まれるか否かを判定する。その現在位置が地理的範囲(xc,yc,rc)に含まれる場合には、閾値設定部22は閾値を0.6に設定し、そうでない場合には閾値設定部22は閾値を0.9に設定する。
別の例として、閾値設定部22が表42を用い、ユーザID「U0002」と現在時刻「2014年3月10日14時35分10秒」とが入力されたとする。この場合には、閾値設定部22は閾値を0.7に設定する。
別の例として、閾値設定部22が表43を用い、ユーザID「U0002」と端末Dの識別子とが入力されたとする。この場合には、閾値設定部22は閾値を0.6に設定する。
なお、すべてのユーザについて閾値の設定条件を統一させてもよく、この場合には、閾値設定部22は図5に示す表31〜33を用いてもよく、また、端末10から送信される認証要求はユーザIDを含まなくてもよい。
記憶部23は、登録情報を記憶する機能要素である。この登録情報はユーザが自身の生体情報またはパスワードを端末10を介して入力し、端末10がその情報をサーバ20に送信することで登録される。記憶部23に記憶される登録情報は記憶部15に記憶されるものと同様である。
認証部24は、認証情報と登録情報との類似度に基づく認証処理を実行する機能要素である。閾値設定部22から認証情報および閾値が入力されると、認証部24は記憶部23から登録情報を読み出し、上記の認証部16と同様の手法を用いて認証情報と登録情報との類似度を求める。続いて、認証部24は求めた類似度が入力された閾値以上であればユーザを許可すると決定し、類似度がその閾値未満であればユーザを拒否すると決定する。そして、認証部24は認証結果を通信部21に出力する。ユーザが許可された場合には、端末10またはアプリケーションがユーザの望むように稼働し、ユーザはその後端末10またはそのアプリケーションを利用することができる。ユーザが拒否された場合には、端末10においてそのアプリケーションは認証後の処理を実行することなく処理を中断し、この場合にはユーザはもう一度認証を試みない限り端末10またはそのアプリケーションを使うことができない。例えば、そのアプリケーションは、端末10のロックを解除するためのものでもよいし、サーバ20へのログオンを実行するものでもよい。
次に、図8,9を用いて、認証システム1の動作を説明するとともに本実施形態に係る認証方法について説明する。図8は、端末10のみを用いて認証を行う場合の処理を示し、例えば、端末10のロックを解除したり端末10にログインしたりする場合には、この処理が実行される。図9は、端末10およびサーバ20を用いて認証を行う場合の処理を示し、例えば、端末10のロックを解除したり、端末10にログインしたり、サーバ20から提供されるサービスにログインしたりする場合には、この処理が実行される。
まず、図8を参照しながら、端末10のみで処理が行われる場合を説明する。この場合には、入力受付部11が認証情報の入力を受け付け(ステップS11、取得ステップ)、状況取得部12がその入力に応じて状況情報を取得する(ステップS12、取得ステップ)。ユーザは自身に関する状況にかかわらず端末10から同一の入力手段(好ましくは、同一の認証情報を入力させる(入力を促す)入力手段)を介して認証情報を入力するのであり、これは、認証情報を入力するためのユーザ操作が常に同じであることを意味する。なお、ステップS11,S12の実行順序は限定されず、例えば、状況取得部12は上述したように定期的に状況情報を取得してもよい。上述した通り、これらの処理で取得される認証情報および状況情報の形式は限定されない。続いて、閾値設定部14がその状況情報に基づいて閾値を設定する(ステップS13、設定ステップ)。具体的には、閾値設定部14は上記の対応表(例えば表31〜33のいずれか)またはルールを参照することで、状況情報に対応する閾値を設定する。
続いて、認証部16が認証情報と記憶部15内の登録情報との類似度を算出し(ステップS14)、その類似度が設定された閾値以上であるか否かを判定する(ステップS15)。類似度が閾値以上であれば(ステップS15;YES)認証部16はユーザを許可し(ステップS16)、これによりユーザは端末10の所望の機能を利用することができる。例えば端末10のロック解除または端末10へのログイン処理が実行され、ユーザは端末10の各種機能を利用することができる。一方、類似度が閾値未満であれば(ステップS15;NO)認証部16はユーザを拒否する(ステップS17)。この場合には、ユーザは再度の認証を試みない限り端末10そのものまたは端末10の所望の機能を利用することができない。ステップS14〜S17は認証ステップに相当する。
次に、図9を参照しながら、端末10およびサーバ20により処理が行われる場合を説明する。この場合には、入力受付部11が認証情報の入力を受け付け(ステップS21、取得ステップ)、状況取得部12がその入力に応じて状況情報を取得する(ステップS22、取得ステップ)。この場合においても、ユーザは自身に関する状況にかかわらず端末10から同一の入力手段を介して認証情報を入力するのであり、これは、認証情報を入力するためのユーザ操作が常に同じであることを意味する。なお、ステップS21,S22の実行順序は限定されず、例えば、状況取得部12は上述したように定期的に状況情報を取得してもよい。続いて、通信部13がこれら2種類の情報を含む認証要求をサーバ20に送信する(ステップS23)。
その後、サーバ20において通信部21がその認証要求を受信し、閾値設定部22がその要求から得られる状況情報に基づいて閾値を設定する(ステップS24、設定ステップ)。具体的には、閾値設定部22は上記の対応表(例えば表41〜43のいずれか)またはルールを参照することで、状況情報に対応する閾値を設定する。
続いて、認証部24が認証情報と記憶部23内の登録情報との類似度を算出し(ステップS25)、その類似度が設定された閾値以上であるか否かを判定する(ステップS26)。認証部24は、類似度が閾値以上であれば(ステップS26;YES)ユーザを許可し(ステップS27)、類似度が閾値未満であれば(ステップS26;NO)ユーザを拒否する(ステップS28)。続いて、通信部21が認証部24での認証結果を端末10に送信する(ステップS29)。
端末10では通信部13がその認証結果を受信し、その結果に基づいてその後の処理が端末10において実行される。ユーザが許可されたことを示す認証結果が得られた場合には、ユーザは端末10の所望の機能を利用することができる。例えば、端末10のロック解除、端末10へのログイン処理、あるいはサーバ20から提供されるサービスへのログイン処理が実行され、ユーザは端末10の各種機能またはサーバ20からのサービスを利用することができる。一方、ユーザが拒否されたことを示す認証結果が得られた場合には、ユーザは再度の認証を試みない限り端末10そのもの、端末10の所望の機能、あるいはサーバ20からのサービスを利用することができない。
次に、図10,11を用いて、認証システム1を実現するためのプログラムを説明する。図10は、コンピュータを端末10として機能させるための端末用プログラムP1を示し、図11は、コンピュータをサーバ20として機能させるためのサーバ用プログラムP2を示す。端末用プログラムP1およびサーバ用プログラムP2はそれぞれ、認証プログラムの一態様である。
端末用プログラムP1は、メインモジュールP10、入力受付モジュールP11、状況取得モジュールP12、通信モジュールP13、閾値設定モジュールP14、および認証モジュールP15を備える。
メインモジュールP10は、端末での認証処理を統括的に制御する部分である。入力受付モジュールP11、状況取得モジュールP12、通信モジュールP13、閾値設定モジュールP14、および認証モジュールP15を実行することにより実現される機能はそれぞれ、上記の入力受付部11、状況取得部12、通信部13、閾値設定部14、および認証部16の機能と同様である。
サーバ用プログラムP2は、メインモジュールP20、通信モジュールP21、閾値設定モジュールP22、および認証モジュールP23を備える。
メインモジュールP20は、サーバでの認証処理を統括的に制御する部分である。通信モジュールP21、閾値設定モジュールP22、および認証モジュールP23を実行することにより実現される機能はそれぞれ、上記の通信部21、閾値設定部22、および認証部24の機能と同様である。
端末用プログラムP1およびサーバ用プログラムP2はそれぞれ、例えば、CD−ROMやDVD−ROM、半導体メモリなどの有形の記録媒体に固定的に記録された上で提供されてもよい。あるいは、端末用プログラムP1およびサーバ用プログラムP2はそれぞれ、搬送波に重畳されたデータ信号として通信ネットワークを介して提供されてもよい。
以上説明したように、本発明の一側面に係る認証システムは、ユーザに関する状況を示す状況情報と、ユーザが状況にかかわらず端末から同一の入力手段を介して入力した認証情報とを取得する取得部と、状況情報に基づいて、ユーザを許可するために認証情報が満たすべき条件を変更する設定部と、認証情報が条件を満たす場合にユーザを許可する認証部とを備える。
本発明の一側面に係る認証方法は、プロセッサを備える認証システムにより実行される認証方法であって、ユーザに関する状況を示す状況情報と、ユーザが状況にかかわらず端末から同一の入力手段を介して入力した認証情報とを取得する取得ステップと、状況情報に基づいて、ユーザを許可するために認証情報が満たすべき条件を変更する設定ステップと、認証情報が条件を満たす場合にユーザを許可する認証ステップとを含む。
本発明の一側面に係る認証プログラムは、ユーザに関する状況を示す状況情報と、ユーザが状況にかかわらず端末から同一の入力手段を介して入力した認証情報とを取得する取得部と、状況情報に基づいて、ユーザを許可するために認証情報が満たすべき条件を変更する設定部と、認証情報が条件を満たす場合にユーザを許可する認証部としてコンピュータを機能させる。
このような側面においては、認証情報を入力したユーザに関する状況が取得され、その状況に基づいて認証処理の条件が変更され、その条件を用いて認証が実行される。このように、ユーザの状況に基づいて認証処理の条件を変えることで、ユーザ側での認証方法を変えることなく、安全性の高い認証の仕組みを提供できる。ユーザは、設定される条件に関係なく常に同じように認証情報を入力する。条件が緩く設定された場合には、ユーザは、認証情報をある程度雑に入力したとしても許可されることがある。一方、厳格な条件が設定された場合には、ユーザは、認証情報をある程度正確に入力しないと許可されない。
他の側面に係る認証システムでは、設定部が、状況情報から得られる端末の位置に基づいて条件を変更してもよい。ユーザの行動または滞在状況に応じて条件を設定することで、安全性の高い認証の仕組みを提供できる。
他の側面に係る認証システムでは、状況情報が、端末の現在位置を示す位置情報であり、設定部が、端末の現在位置が所定の地理的範囲に含まれる場合には、現在位置が所定の地理的範囲に含まれない場合よりも条件を緩くしてもよい。ユーザが特定の場所(例えば自宅や会社など)にいる場合には本人の蓋然性が高いといえるので、このように条件を設定することで、安全性の高い認証の仕組みを提供できる。
他の側面に係る認証システムでは、状況情報が、他の装置から受信可能なデータであり、設定部が、他の装置からデータが受信された場合には、データが受信されなかった場合よりも条件を緩くしてもよい。ユーザが特定の装置の近くにいる場合には本人の蓋然性が高いといえるので、このように条件を設定することで、安全性の高い認証の仕組みを提供できる。
他の側面に係る認証システムでは、状況情報が、端末の現在位置を示す第1位置情報と、他の装置の現在位置を示す第2位置情報とであり、設定部が、第1位置情報および第2位置情報に基づいて算出される端末と他の装置との距離が所定値未満である場合には、距離が所定値以上である場合よりも条件を緩くしてもよい。ユーザが特定の装置の近くにいる場合には本人の蓋然性が高いといえるので、このように条件を設定することで、安全性の高い認証の仕組みを提供できる。
他の側面に係る認証システムでは、状況情報が、現在時刻を示す情報であり、設定部が、現在時刻が所定の時間帯に含まれる場合には、現在時刻が所定の時間帯に含まれない場合よりも条件を緩くしてもよい。ユーザが特定の時間に認証を求めてきた場合には本人の蓋然性が高いといえるので、このように条件を設定することで、安全性の高い認証の仕組みを提供できる。
他の側面に係る認証システムでは、状況情報が、端末の現在位置を示す位置情報と、現在時刻を示す情報とであり、設定部が、端末の現在位置が所定の地理的範囲に含まれ、かつ現在時刻が所定の時間帯に含まれる場合には、それ以外の場合よりも条件を緩くしてもよい。ユーザが特定の場所から特定の時間に認証を求めてきた場合には本人の蓋然性が高いといえるので、このように条件を設定することで、安全性の高い認証の仕組みを提供できる。
他の側面に係る認証システムでは、状況情報が、端末内または端末と通信するサーバ内に所定のデータが記憶されているか否かを示す情報であり、設定部が、所定のデータが記憶されている場合には、所定のデータが記憶されていない場合よりも条件を厳格にしてもよい。データの種別(例えばデータの重要度)に応じて条件を設定することで、安全性の高い認証の仕組みを提供できる。
他の側面に係る認証システムでは、状況情報が、端末内または端末と通信するサーバ内で所定のアプリケーションが実行可能であるか否か、または実行中であるか否かを示す情報であり、設定部が、所定のアプリケーションが実行可能である、または実行中である場合には、所定のアプリケーションが実行可能でない、または実行されていない場合よりも条件を厳格にしてもよい。端末内部のアプリケーションの種別(例えばアプリケーションの重要度)に応じて条件を設定することで、安全性の高い認証の仕組みを提供できる。
他の側面に係る認証システムでは、状況情報が、端末のまたは端末と通信するサーバ内の稼働状況を示す情報であり、設定部が、稼働状況が所定値以上である場合には、稼働状況が所定値未満である場合よりも条件を厳格にしてもよい。端末の稼働状況(例えば処理負荷)が高い場合には重要な処理が実行中である蓋然性が高いといえるので、このように条件を設定することで、安全性の高い認証の仕組みを提供できる。
他の側面に係る認証システムでは、条件が、認証情報と該認証情報と照合するための登録情報との類似度が閾値以上であることであり、設定部が、状況情報に基づいて閾値を設定することで、認証情報が満たすべき条件を変更し、認証部が、登録情報を記憶する記憶部を参照し、認証情報と登録情報との類似度が設定部により設定された閾値以上の場合にユーザを許可してもよい。このように、ユーザの状況に基づいて認証処理の閾値を変えることで、ユーザ側での認証方法を変えることなく、安全性の高い認証の仕組みを提供できる。
他の側面に係る認証システムでは、認証情報が、端末の角度または角加速度に基づいて算出される該端末の移動の軌跡を示す情報であってもよい。この場合には、他人が真似することが非常に困難でありかつ物理的な形跡が残らない仮想の筆跡により認証が実行されるので、安全性の高い認証の仕組みを提供できる。
以上、本発明をその実施形態に基づいて詳細に説明した。しかし、本発明は上記実施形態に限定されるものではない。本発明は、その要旨を逸脱しない範囲で様々な変形が可能である。
記憶部23はサーバ20ではなく他のコンピュータが備えてもよい。この場合には認証部24は通信ネットワークを介して記憶部23にアクセスすればよい。また、サーバ20は認証の機能と任意のアプリケーションの機能との双方を備えてもよいし、認証の機能のみを備えてもよい(すなわち、サービス提供サーバと認証サーバとが異なってもよい)。
サーバ20で認証処理を実行する場合には、状況取得部の機能をサーバ20が備えてもよい。この場合には、状況取得部はサーバ20の内部状況を取得したり、端末10に状況情報を要求したりすることで、状況情報を取得する。
上記実施形態で示した通り、認証処理そのものは端末10で実行されてもよいしサーバ20で実行されてもよい。認証システム1において端末10のみにより認証を行うのであれば、サーバ20が無くてもよい。また、認証システム1においてサーバ20側で認証を行うのであれば、端末10は閾値設定部14、記憶部15、および認証部16を備えなくてもよい。もちろん、認証処理を端末10で行うかサーバ20で行うかを状況に応じて設定するのであれば、端末10およびサーバ20の双方が閾値設定部、記憶部、および認証部を備えてもよい。さらに別の例として、端末10内で認証処理を実行する場合でも、登録情報を記憶する記憶部をネットワーク上に配置してもよい。この場合には、端末10の認証部16は通信ネットワークを介してその記憶部にアクセスする。この場合には、端末が万一紛失したり盗難されたりした場合でも、登録情報が盗用されるのを防ぐことができる。
ユーザを許可するために認証情報が満たすべき条件を変更する手法は上記実施形態に限定されない。例えば、設定部は、閾値を変更するのではなく、認証情報と登録情報とを照合するパターンを状況情報に基づいて変化させてもよい。ここで、「照合するパターン」とは、認証情報および登録情報のそれぞれのどの部分を用いて照合を行うかを示すルールである。仮想の筆跡に基づいて認証する場合を例に説明すると、設定部は、ユーザを許可する条件(許可条件)を緩めるか厳格にするかに応じて、照合すべき加速度または角加速度のサンプル点(以下では単に「サンプル点」という)の個数またはウィンドウ幅を設定してもよい。
例えば、設定部は、許可条件を緩める場合には照合すべき認証情報および登録情報の双方におけるサンプル点を0.3秒間隔で採用する一方で、許可条件を厳格にする場合にはそのサンプル点を0.1秒間隔で採用してもよい。この場合には、認証部は、許可条件を緩める場合にはそれを厳格にする場合と比べて1/3のサンプル点のみを用いて認証情報と登録情報とを照合する。なお、認証部が用いる閾値は常に同じである。
あるいは、設定部は、許可条件を緩める場合には照合すべき認証情報および登録情報の双方におけるサンプル点のウィンドウ幅を1秒に設定する一方で、許可条件を厳格にする場合にはそのウィンドウ幅を2秒に設定してもよい。この場合には、認証部は、許可条件を緩める場合にはそれを厳格にする場合と比べ半分のサンプル点(半分の仮想筆跡)のみを用いて認証情報と登録情報とを照合する。この例でも、認証部が用いる閾値は常に同じである。
あるいは、設定部は、許可条件を緩める場合には照合すべき認証情報および登録情報の双方におけるサンプル点のウィンドウ幅の開始点を筆跡の始点から3秒後に設定する一方で、許可条件を厳格にする場合にはその開始点を筆跡の始点に設定してもよい。この例でも、認証部が用いる閾値は同じである。
すなわち、他の側面に係る認証システムでは、条件が、認証情報と該認証情報と照合するための登録情報とを照合するパターンを用いて認証した場合に該認証情報と該登録情報との類似度が閾値以上であることであり、設定部が、状況情報に基づいてパターンを設定することで、認証情報が満たすべき条件を変更し、認証部が、登録情報を記憶する記憶部を参照し、設定されたパターンに基づいて認証情報と登録情報とを照合し、認証情報と登録情報との類似度が閾値以上の場合にユーザを許可してもよい。このように、ユーザの状況に基づいて認証処理における照合パターンを変えることで、ユーザ側での認証方法を変えることなく、安全性の高い認証の仕組みを提供できる。
1…認証システム、10…端末、11…入力受付部、12…状況取得部、13…通信部、14…閾値設定部、15…記憶部、16…認証部、20…サーバ、21…通信部、22…閾値設定部、23…記憶部、24…認証部、P1…端末用プログラム、P10…メインモジュール、P11…入力受付モジュール、P12…状況取得モジュール、P13…通信モジュール、P14…閾値設定モジュール、P15…認証モジュール、P2…サーバ用プログラム、P20…メインモジュール、P21…通信モジュール、P22…閾値設定モジュール、P23…認証モジュール。

Claims (15)

  1. ユーザに関する状況を示す状況情報と、前記ユーザが前記状況にかかわらず端末から同一の入力手段を介して入力した認証情報とを取得する取得部と、
    前記状況情報に基づいて、前記ユーザを許可するために前記認証情報が満たすべき条件を変更する設定部と、
    前記認証情報が前記条件を満たす場合に前記ユーザを許可する認証部と
    を備える認証システム。
  2. 前記設定部が、前記状況情報から得られる前記端末の位置に基づいて前記条件を変更する、
    請求項1に記載の認証システム。
  3. 前記状況情報が、前記端末の現在位置を示す位置情報であり、
    前記設定部が、前記端末の現在位置が所定の地理的範囲に含まれる場合には、前記現在位置が前記所定の地理的範囲に含まれない場合よりも前記条件を緩くする、
    請求項2に記載の認証システム。
  4. 前記状況情報が、他の装置から受信可能なデータであり、
    前記設定部が、前記他の装置から前記データが受信された場合には、前記データが受信されなかった場合よりも前記条件を緩くする、
    請求項2に記載の認証システム。
  5. 前記状況情報が、前記端末の現在位置を示す第1位置情報と、他の装置の現在位置を示す第2位置情報とであり、
    前記設定部が、前記第1位置情報および前記第2位置情報に基づいて算出される前記端末と前記他の装置との距離が所定値未満である場合には、前記距離が前記所定値以上である場合よりも前記条件を緩くする、
    請求項2に記載の認証システム。
  6. 前記状況情報が、現在時刻を示す情報であり、
    前記設定部が、前記現在時刻が所定の時間帯に含まれる場合には、前記現在時刻が前記所定の時間帯に含まれない場合よりも前記条件を緩くする、
    請求項1に記載の認証システム。
  7. 前記状況情報が、前記端末の現在位置を示す位置情報と、現在時刻を示す情報とであり、
    前記設定部が、前記端末の現在位置が所定の地理的範囲に含まれ、かつ前記現在時刻が所定の時間帯に含まれる場合には、それ以外の場合よりも前記条件を緩くする、
    請求項1に記載の認証システム。
  8. 前記状況情報が、前記端末内または前記端末と通信するサーバ内に所定のデータが記憶されているか否かを示す情報であり、
    前記設定部が、前記所定のデータが記憶されている場合には、前記所定のデータが記憶されていない場合よりも前記条件を厳格にする、
    請求項1に記載の認証システム。
  9. 前記状況情報が、前記端末内または前記端末と通信するサーバ内で所定のアプリケーションが実行可能であるか否か、または実行中であるか否かを示す情報であり、
    前記設定部が、前記所定のアプリケーションが実行可能である、または実行中である場合には、前記所定のアプリケーションが実行可能でない、または実行されていない場合よりも前記条件を厳格にする、
    請求項1に記載の認証システム。
  10. 前記状況情報が、前記端末のまたは前記端末と通信するサーバの稼働状況を示す情報であり、
    前記設定部が、前記稼働状況が所定値以上である場合には、前記稼働状況が所定値未満である場合よりも前記条件を厳格にする、
    請求項1に記載の認証システム。
  11. 前記条件が、前記認証情報と該認証情報と照合するための登録情報との類似度が閾値以上であることであり、
    前記設定部が、前記状況情報に基づいて前記閾値を設定することで、前記認証情報が満たすべき条件を変更し、
    前記認証部が、前記登録情報を記憶する記憶部を参照し、前記認証情報と前記登録情報との類似度が前記設定部により設定された閾値以上の場合に前記ユーザを許可する、
    請求項1〜10のいずれか一項に記載の認証システム。
  12. 前記条件が、前記認証情報と該認証情報と照合するための登録情報とを照合するパターンを用いて認証した場合に該認証情報と該登録情報との類似度が閾値以上であることであり、
    前記設定部が、前記状況情報に基づいて前記パターンを設定することで、前記認証情報が満たすべき条件を変更し、
    前記認証部が、前記登録情報を記憶する記憶部を参照し、前記設定されたパターンに基づいて前記認証情報と前記登録情報とを照合し、前記認証情報と前記登録情報との類似度が前記閾値以上の場合に前記ユーザを許可する、
    請求項1〜10のいずれか一項に記載の認証システム。
  13. 前記認証情報が、前記端末の角度または角加速度に基づいて算出される該端末の移動の軌跡を示す情報である、
    請求項1〜12のいずれか一項に記載の認証システム。
  14. プロセッサを備える認証システムにより実行される認証方法であって、
    ユーザに関する状況を示す状況情報と、前記ユーザが前記状況にかかわらず端末から同一の入力手段を介して入力した認証情報とを取得する取得ステップと、
    前記状況情報に基づいて、前記ユーザを許可するために前記認証情報が満たすべき条件を変更する設定ステップと、
    前記認証情報が前記条件を満たす場合に前記ユーザを許可する認証ステップと
    を含む認証方法。
  15. ユーザに関する状況を示す状況情報と、前記ユーザが前記状況にかかわらず端末から同一の入力手段を介して入力した認証情報とを取得する取得部と、
    前記状況情報に基づいて、前記ユーザを許可するために前記認証情報が満たすべき条件を変更する設定部と、
    前記認証情報が前記条件を満たす場合に前記ユーザを許可する認証部と
    してコンピュータを機能させるための認証プログラム。
JP2015514259A 2014-03-31 2014-03-31 認証システム、認証方法、および認証プログラム Active JP5823651B1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2014/059544 WO2015151196A1 (ja) 2014-03-31 2014-03-31 認証システム、認証方法、および認証プログラム

Publications (2)

Publication Number Publication Date
JP5823651B1 JP5823651B1 (ja) 2015-11-25
JPWO2015151196A1 true JPWO2015151196A1 (ja) 2017-04-13

Family

ID=54239565

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015514259A Active JP5823651B1 (ja) 2014-03-31 2014-03-31 認証システム、認証方法、および認証プログラム

Country Status (2)

Country Link
JP (1) JP5823651B1 (ja)
WO (1) WO2015151196A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019202842A1 (ja) * 2018-04-16 2019-10-24 株式会社Nttドコモ 認証装置及び認証方法
JP6710267B1 (ja) * 2018-12-25 2020-06-17 レノボ・シンガポール・プライベート・リミテッド 情報処理装置、制御方法、及びプログラム
JP2020126349A (ja) * 2019-02-01 2020-08-20 パナソニックIpマネジメント株式会社 顔認証システム、顔認証サーバ装置、顔認証機、顔認証方法、および顔認証プログラム
KR20200126850A (ko) * 2019-04-30 2020-11-09 삼성전자주식회사 사용자를 인증하기 위한 방법 및 지원하는 전자 장치
JP7406970B2 (ja) 2019-12-04 2023-12-28 株式会社Nttドコモ 情報処理装置
KR102386918B1 (ko) * 2020-10-26 2022-04-14 주식회사 에이직랜드 Ai 기반의 모바일 사용자 인증 장치 및 방법

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306173A (ja) * 2000-04-17 2001-11-02 Matsushita Electric Ind Co Ltd 情報処理装置
JP4525358B2 (ja) * 2005-01-20 2010-08-18 ソニー株式会社 コンテンツを公開又は非公開とする方法、情報提供システム及び情報提供プログラム
JP4633555B2 (ja) * 2005-06-27 2011-02-16 シャープ株式会社 セキュリティシステム、制御プログラム、およびコンピュータ読取可能な記録媒体、電子機器、クレイドル
JP2007193656A (ja) * 2006-01-20 2007-08-02 Kddi Corp 本人認証装置
JP2007249585A (ja) * 2006-03-15 2007-09-27 Omron Corp 認証装置およびその制御方法、認証装置を備えた電子機器、認証装置制御プログラム、ならびに該プログラムを記録した記録媒体
JP5388036B2 (ja) * 2009-06-17 2014-01-15 国立大学法人旭川医科大学 端末装置、情報システム、情報処理方法、およびプログラム

Also Published As

Publication number Publication date
WO2015151196A1 (ja) 2015-10-08
JP5823651B1 (ja) 2015-11-25

Similar Documents

Publication Publication Date Title
JP5823651B1 (ja) 認証システム、認証方法、および認証プログラム
CN109644183B (zh) 本地存储的生物统计认证数据的远程使用
US10522154B2 (en) Voice signature for user authentication to electronic device
US10635054B2 (en) Authentication system and method thereof
EP2836957B1 (en) Location-based access control for portable electronic device
US9419980B2 (en) Location-based security system for portable electronic device
Jakobsson et al. Implicit authentication for mobile devices
US8953845B2 (en) Login method based on direction of gaze
US8800056B2 (en) Guided implicit authentication
CA2769898C (en) Login method based on direction of gaze
US11140171B1 (en) Establishing and verifying identity using action sequences while protecting user privacy
US20120311695A1 (en) Method and apparatus for dynamic modification of authentication requirements of a processing system
US10313508B2 (en) Non-intrusive user authentication system
US20220070166A1 (en) Enhanced authentication techniques using virtual persona
Rahman et al. Movement pattern based authentication for smart mobile devices
Arimura et al. i/k-contact: A context-aware user authentication using physical social trust
JP6361368B2 (ja) 認証装置及びプログラム
US11334658B2 (en) Systems and methods for cloud-based continuous multifactor authentication
JP2019045893A (ja) 判定システム、判定方法及び判定プログラム
JP6916762B2 (ja) 方式決定装置、方式決定方法及び方式決定プログラム
US20240106823A1 (en) Sharing a biometric token across platforms and devices for authentication
US20210303666A1 (en) Authentication system and method thereof

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150901

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151006

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151007

R150 Certificate of patent or registration of utility model

Ref document number: 5823651

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250