JPWO2019198315A1 - 認証装置、個人識別装置、及び情報処理装置 - Google Patents

認証装置、個人識別装置、及び情報処理装置 Download PDF

Info

Publication number
JPWO2019198315A1
JPWO2019198315A1 JP2020513087A JP2020513087A JPWO2019198315A1 JP WO2019198315 A1 JPWO2019198315 A1 JP WO2019198315A1 JP 2020513087 A JP2020513087 A JP 2020513087A JP 2020513087 A JP2020513087 A JP 2020513087A JP WO2019198315 A1 JPWO2019198315 A1 JP WO2019198315A1
Authority
JP
Japan
Prior art keywords
authentication
mobile device
period
unit
similarity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020513087A
Other languages
English (en)
Other versions
JP6968988B2 (ja
Inventor
史堯 工藤
史堯 工藤
盛行 栗山
盛行 栗山
綾子 ▲高▼木
綾子 ▲高▼木
和 今井
和 今井
英利 江原
英利 江原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of JPWO2019198315A1 publication Critical patent/JPWO2019198315A1/ja
Application granted granted Critical
Publication of JP6968988B2 publication Critical patent/JP6968988B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

認証サーバは、認証要求を受け付けた時点よりも前の第1期間において、移動機が在圏した1以上のセルの識別子を要素とし、移動機の真のユーザの特徴を表す第1集合と、第1期間と異なる第2期間において、移動機が在圏した1以上のセルの識別子を要素とする第2集合とに基づいて、第2集合が第1集合と類似する程度を示す類似度を算出する算出部と、類似度に基づいて、第2期間において移動機を所持した人物が前記真のユーザであることを認証する認証部と、を備える。

Description

本発明は、認証装置、個人識別装置、及び情報処理装置に関する。
ユーザの行動履歴情報を用いた個人識別方法が知られている。
特許文献1には、GPS(Global Positioning System)モジュールを備えるスマートフォン等の端末装置と、端末装置の位置情報ログを用いて個人の識別を行う識別サーバと、を有する情報処理システムが開示されている。このシステムでは、識別サーバが、当該位置情報ログからユーザの滞在場所及び時間の特徴的なパターンを抽出し、当該パターンと予め記憶されたパターンとの一致度を評価することによりユーザを識別している。この識別サーバによれば、数mの精度を有するGPS信号に基づく位置情報ログを用いて個人の識別を行っているため、個人の識別精度を高くすることができる。
特開2017−130017号公報
しかし、従来の技術によれば、位置情報ログによってユーザの位置が高精度で特定されるため、個人のプライバシーの保護の観点から問題があった。くわえて、GPS信号は、個人の位置を緯度及び経度によって特定するが、位置情報を解析して特徴的なパターンを生成する処理負荷が大きいといった問題があった。
本発明は、上述した事情に鑑みてなされたものであり、処理負荷を軽減しつつプライバシーの保護を強化することを解決課題の一つとする。
以上の課題を解決するために、本発明の好適な態様にかかる認証装置は、認証要求を受け付けた時点よりも前の第1期間において、移動機が在圏した1以上のセルの識別子を要素とし、前記移動機の真のユーザの特徴を表す第1集合と、前記第1期間と異なる第2期間において、前記移動機が在圏した1以上のセルの識別子を要素とする第2集合とに基づいて、前記第2集合が前記第1集合と類似する程度を示す類似度を算出する算出部と、前記類似度に基づいて、前記第2期間において当該移動機を所持した人物が前記真のユーザであることを認証する認証部と、を備える。
本発明の好適な態様にかかる個人識別装置は、複数の移動機の各々について生成され、当該移動機が第1期間において在圏した1以上のセルの識別子を要素とし、当該移動機の真のユーザの特徴を表す第1集合と、前記第1期間と異なる第2期間において、特定の移動機が在圏した1以上のセルの識別子を要素とする第2集合とに基づいて、前記第2集合が前記第1集合と類似する程度を示す類似度を前記各移動機について算出する算出部と、前記算出部において前記各移動機について算出された類似度に基づいて、前記第2期間において前記特定の移動機を所持した人物が、前記複数の移動機のユーザのうちいずれであるかを識別する識別部と、を備える。
本発明の好適な態様にかかる情報処理装置は、第1期間において、移動機が在圏した1以上のセルの識別子を要素とし、前記移動機の真のユーザの特徴を表す第1集合と、前記第1期間と異なる第2期間において、前記移動機が在圏した1以上のセルの識別子を要素とする第2集合とを生成する生成部と、前記第2集合が前記第1集合と類似する程度を示す類似度を算出する算出部と、を備える。
本発明によれば、処理負荷を軽減しつつプライバシーの保護を強化できる認証装置、個人識別装置及び情報処理装置を提供できる。
第1実施形態にかかる認証サーバを備えるシステムの構成を示す図である。 蓄積サーバが記憶するログの一例を示す説明図である。 認証サーバの機能的な構成を示すブロック図である。 本人テンプレート情報の一例である。 第2集合の一例である。 第1期間と第2期間とを説明するための図である。 認証サーバによる第1集合生成処理の一例を示すフローチャートである。 認証サーバによる認証処理の一例を示すフローチャートである。 第1集合と第2集合の類似度を説明するための図である。 第1期間及び第2期間の第1変形例を説明するための図である。 第1期間及び第2期間の第2変形例を説明するための図である。 住所変更があった場合の第1集合更新処理を示すフローチャートである。 第2実施形態にかかる認証サーバの機能的な構成を示すブロック図である。 類似度を用いて個人を識別することを説明するための図である。 個人識別処理の一例を示すフローチャートである。 第3実施形態にかかる生成サーバを備えるシステムの構成を示す図である。 生成サーバの機能的な構成を示すブロック図である。 生成サーバによる類似度算出処理の一例を示すフローチャートである。 本発明の一実施の形態にかかる移動機、基地局、蓄積サーバ、認証サーバ及び生成サーバのハードウェア構成の一例を示す図である。
以下、図面を参照しながら本発明にかかる実施の形態を説明する。以下に記載する実施の形態は、本発明の好適な具体例である。このため、本実施形態には、技術的に好ましい種々の限定が付されている。しかしながら、本発明の範囲は、以下の説明において特に本発明を限定する旨の記載がない限り、これらの形態に限られない。
<第1実施形態>
1.システムの全体構成
図1は、第1実施形態にかかる認証サーバを備えるシステムの構成を示す図である。
図1に示すように、システム100は、移動体通信システム4と、インターネット等のネットワーク30と、認証サーバ50と、を有する。
移動体通信システム4は、複数の基地局20、蓄積サーバ40及び複数の移動機10を備える。また、移動体通信システム4は、図示しない無線ネットワーク制御局、及び交換局等を含む。この移動体通信システム4において、ある移動機10は、他の移動機10と、音声通信及びデータ通信が可能である。また、移動機10には、移動機10を一意に識別する識別子が割り当てられている。以下の説明では、移動機10を一意に識別する識別子を移動機IDと称する。移動機10は移動機IDを記憶している。移動機IDは、例えば、SIM(Subscriber Identity Module)ID、又は移動機10の端末IDが該当する。
移動機10は、無線通信を行う機能を有する。移動機10としては、例えば、スマートフォン、携帯電話、タブレット、及びウェアラブル端末などが挙げられる。
図1に示す例では、1つの基地局20は1個のセル2を収容する。セル2は基地局20が移動機10と通信可能な範囲である。移動体通信システム4には、複数のセル2が存在する。複数のセル2の各々には、セル2を一意に識別する識別子が割り当てられている。以下の説明では、セル2を一意に識別する識別子をセルIDと称する。セル2の大きさの半径は、例えば、数百mである。移動体通信システム4は、移動機10が在圏するセル2のセルIDを特定することによって、移動機10のユーザHの位置を知ることができる。しかし、位置の精度は、数mの単位で位置を特定するGPS信号と比較すると粗い。GPS信号を用いると、例えば、ユーザHが立ち寄った店舗を特定できる可能性が高いが、セルIDではユーザHが立ち寄った店舗まで特定できる可能性は低い。
移動機10の移動に伴って、移動機10が在圏するセル2が切り替わる。蓄積サーバ40は、移動機IDと、移動機10が在圏するセル2のセルIDと、時刻(典型的には、当該セル2への在圏開始時刻)とを互いに対応付けたログ401を記憶する。ログ401は、移動機10の在圏するセル2が切り替わる度に更新される。したがって、ログ401を参照すれば、移動機10の移動経路を時刻と対応付けて知ることができる。また、蓄積サーバ40は、複数の基地局20の各々から、当該各基地局20のセル2内に在圏する移動機10の移動機IDと、セルIDと、時刻との組を取得してもよい。この場合、基地局20は、当該基地局20が収容するセル2に新たに在圏する移動機10が追加された場合に、追加された移動機10の移動機IDと、セルIDと、追加された時刻との組を蓄積サーバ40に送信する。
図2は、蓄積サーバ40が記憶するログ401の一例を示す説明図である。図2に示すログ401からは、移動機IDが「001」の移動機10は、「2017/6/1 17:30」にセルIDが「WS225」のセル2に在圏を開始し、「2017/6/1 17:36」にセルIDが「WS226」のセル2に在圏を開始したことが分かる。なお、蓄積サーバ40は、移動機IDごとに時刻とセルIDとを互いに対応付けてログ401を管理してもよい。また、蓄積サーバ40は、所定時間間隔でログ401を更新してもよい。くわえて、蓄積サーバ40は、1台のサーバで構成されてもよいし、複数のサーバで構成されてもよい。
さらに、移動体通信システム4は、ネットワーク30と接続されている。移動機10はネットワーク30を介して認証サーバ50と通信可能である。認証サーバ50は、移動機10から送信される認証要求を受け付けて、移動機10を所持するユーザHの本人認証(personal authentication)を実行する認証装置として機能する。認証サーバ50は、移動機10のユーザHに対してサービスを提供する。当該サービスとしては、例えば、各種コンテンツの提供、商品の購入、オンラインバイキングの利用等が挙げられる。認証サーバ50は、例えば、サービスにログインしようとする人物が真のユーザHであることを認証する。
認証サーバ50は、位置情報として移動機10が在圏したセル2のセルIDを用いて本人認証を行う。具体的には、認証サーバ50は、ユーザH本人の行動を特徴付ける情報として、ユーザHが所持する移動機10が第1期間T1(図6参照)に在圏したセル2のセルIDを本人テンプレート(identity template)(第1集合)として事前に登録しておく。本人テンプレートは、認証サーバ50の認証の対象となるユーザHごとに設けられる。そして、認証サーバ50は、認証要求を受け付けると、認証要求に応答して移動機10が第2期間T2(図6参照)において在圏したセル2のセルIDの情報(第2集合)と本人テンプレートとに基づいて本人認証を行う。
2.認証サーバの機能
図3は、認証サーバの機能的な構成を示す機能ブロック図である。図3に示すように、認証サーバ50は、通信部51と、記憶部52と、制御部53と、を有する。
通信部51は、ネットワーク30を介して蓄積サーバ40等の外部装置と通信を行う。通信部51は、例えば図19に示す通信装置1004で構成される。
記憶部52は、制御部53が読み取り可能な記録媒体である。記憶部52は、各種プログラム及び各種データを記憶する。記憶部52は、認証処理プログラム522と、サービス提供プログラム523と、本人テンプレート情報Rとを記憶している。記憶部52は、例えば図19に示すメモリ1002及びストレージ1003の少なくとも一方で構成される。
制御部53は、認証サーバ50の制御中枢として機能する。制御部53は、記憶部52に記憶された認証処理プログラム522を読み出して実行することにより、生成部530、算出部533、認証部534、及び取得部535として機能する。また、制御部53は、記憶部52に記憶されたサービス提供プログラム523を読み出して実行することにより、サービス提供部536として機能する。制御部53は、例えば図19に示すプロセッサ1001で構成される。
取得部535は、蓄積サーバ40が有するログ401を取得する。具体的には、取得部535は、通信部51を介して、移動機10の移動機ID、当該移動機10が在圏したセル2の識別子、及び当該移動機10の在圏時の時間情報を含むログ401を蓄積サーバ40から取得する。
生成部530は、第1生成部531と第2生成部532とを備える。第1生成部531は、認証要求を受け付けた時点よりも前の第1期間T1において、移動機10が在圏した1以上のセルIDを要素とする第1集合X1を生成する。第1集合X1は、移動機10の真のユーザの特徴を表す本人テンプレートとして機能する。第1生成部531は、第1集合X1(本人テンプレート)と移動機IDとを互いに対応付けた本人テンプレート情報Rを生成して記憶部52に記憶する。本人テンプレート情報Rは、本人認証の対象となるユーザHの数だけ生成される。この例では、本人認証の対象となるユーザHの数がN(Nは1以上の整数)である場合を想定する。このため、記憶部52には本人テンプレート情報R[1]〜R[N]が記憶される。以下の説明では、N個の本人テンプレート情報R[1]〜R[N]を区別する必要が無い場合、本人テンプレート情報Rと表記する。
図4は、本人テンプレート情報Rの一例である。この例では、移動機ID「001」と第1集合X1とが互いに対応付けられている。この例の第1集合X1は、セルID「WS225」及びセルID「WS226」を含む12個のセルIDが要素となっている。
第2生成部532は、第1期間T1と異なる第2期間T2において、移動機10が在圏したセルIDを要素とする第2集合X2を生成する。図5に第2集合の一例を示す。この例の第2集合X2は、移動機ID「001」を有する移動機10が第2期間T2に在圏した11個のセル2のセルIDを要素とする。
図6は、第1期間と第2期間とを説明するための図である。第1期間T1及び第2期間T2は、それぞれ、開始時点と終了時点によって規定される。図6に示す例では、第1期間T1は、2017年6月1日の5:00から同年6月7日の5:00までの1週間である。一方、例えば、第2期間T2は、2017年6月8日の10:00から同年6月9日の10:00までの1日である。また、第2期間T2は、通信部51が移動機10からの認証要求を受け付けた時刻、すなわち認証要求時T0の2017年6月9日の10:00を含む。
また、本実施形態では、第1期間T1は、第2期間T2よりも前の期間であり、第1期間T1の長さは、第2期間T2の長さに比べて長い。なお、第1期間T1の長さ及び第2期間T2の長さは、図示の期間に限定されず、任意に設定可能である。
また、第1生成部531は、一方向性関数を用いて第1集合X1の各要素を仮名化し、第2生成部532は、一方向性関数を用いて第2集合X2の各要素を仮名化する。例えば、第1生成部531は、一方向性関数の一種であるハッシュ関数を用いて第1集合X1の各要素を仮名化する。同様に、第2生成部532は、ハッシュ関数を用いて第2集合X2の各要素を仮名化する。
図3に示す算出部533は、第1集合X1と第2集合X2との類似度を算出する。類似度は、第1集合X1と第2集合X2とがどれだけ類似しているかの度合いである。類似度の典型例は、ジャッカード係数であるが、ダイス係数、又はシンプソン係数であってもよい。ジャカード係数は、第1集合X1と第2集合X2との論理和の集合を集合A、第1集合X1と第2集合X2との論理積の集合を集合Bとしたとき、集合Bの要素の数を集合Aの要素の数で割った値である。例えば、図4に示す第1集合X1の要素の数は12個であり、図5に示す第2集合X2の要素の数は11個である。そして、第1集合X1は要素「HU645」を備える点を除いて第2集合X2と同じである。この場合、第1集合X1と第2集合X2との類似度をジャッカード係数で表すと、類似度は約0.92(=11/12)となる。
なお、類似度は、要素が仮名化されていない第1集合X1と要素が仮名化されていない第2集合X2とを用いて求めてもよいし、要素が仮名化された第1集合X1と要素が仮名化された第2集合X2と用いて求めてもよい。
認証部534は、第2期間T2において移動機10を所持した人物が真のユーザHであることを認証する。具体的には、認証部534は、類似度が閾値未満である場合、第2期間T2において移動機10を所持した人物が真のユーザHであると認証せず、類似度が閾値以上である場合、第2期間T2において移動機10を所持した人物が真のユーザHであると認証する。後者の場合、認証要求の送信元の移動機10は、真のユーザHが所持していると判断される。
サービス提供部536は、認証部534による認証結果に基づいて、ユーザHに対して所望のサービスを提供するか否かを判定する。例えば、サービス提供部536は、認証部534が認証に成功したらサービスの提供を許可し、認証部534が認証に失敗したらサービスの提供を不許可とする。
認証サーバ50は、1台のサーバで構成されてもよいし、複数のサーバによって構成されてもよい。後者の場合、認証サーバ50は、複数のサーバで協働して制御部53の機能を発揮してもよい。したがって、例えば、認証サーバ50は、生成部530、算出部533、認証部534、及び取得部535を有する1つのサーバと、サービス提供部536を有する1つのサーバとを備えてもよい。また、例えば、認証サーバ50は、生成部530、算出部533、及び取得部535を有する1つのサーバと、認証部534及びサービス提供部536を有する1つのサーバとを備えてもよい。
3.認証サーバの動作
次に、認証サーバ50の主要動作について説明する。認証サーバ50は、本人テンプレートを生成する第1集合生成処理と、認証処理と、サービス提供処理とを実行する。認証処理は、第2集合生成処理、類似度算出処理、及び認証処理を含む。以下、これら処理について順次説明する。
3−1.第1集合生成処理
図7は、認証サーバによる第1集合生成処理の一例を示すフローチャートである。第1集合生成処理は、取得部535及び第1生成部531によって実行される。第1集合生成処理は、例えば、所定期間ごとに実行される。
まず、取得部535は、移動機10が在圏したセル2の識別子、及び移動機10の在圏時の時間情報を含むログ401を蓄積サーバ40から取得する(S11)。具体的には、取得部535は、通信部51を介して、1又は複数の移動機IDと第1期間T1の開始時点及び終了時点とを含むログ要求を蓄積サーバ40に送信する。取得部535は、通信部51を介して蓄積サーバ40から第1期間T1のログ401を含むログ応答を受信する。
取得部535は、認証サーバ50が認証の対象とする全ての移動機IDを含むログ要求を生成してもよい。認証の対象とする全ての移動機IDは、認証サーバ50が提供するサービスに加入しているユーザHの所持する移動機10の移動機IDである。取得部535は一括したログ要求を生成することによって、本人テンプレートを生成するために必要なログ401を効率的に取得できる。
この後、第1生成部531は、ステップS11で取得したログ401に基づいて、移動機IDごとに第1集合X1を生成する(S12)。ログ401は、図2に示すように時刻を含むが、第1集合X1の要素はセルIDだけであるので、第1生成部531は、ログ401から時刻の情報を除いてセルIDを要素とする第1集合X1を生成する。また、第1生成部531は、重複するセルIDを排除して第1集合X1を生成する。そのため、図4に示すように第1集合X1は、同一のセル2のセルIDを含まない。なお、時刻と対応付けられたセルIDに基づけば、移動機10を所持するユーザHが、いつどのような経路で移動したかを特定することができる。また、ログ401から時刻の情報を除いたとしてもログ401に登場するセルIDの順番が特定できるのであれば、ユーザHが移動した経路が特定される。これに対して、第1集合X1はセルIDを要素とするので、ユーザHの行動の範囲を特定できても、ユーザHが移動した経路を特定することが困難である。したがって、第1集合X1は、ユーザH本人の特徴を表しているにもかかわらず、ログ401と比較するとユーザHのプライバシーを保護する観点から優れている。
また、第1生成部531は、第1集合X1が有するセルIDの数に上限値を設定してもよい。この場合、ある移動機IDのログ401に含まれるセルIDのうち、頻度の高い順に上限値に相当する数のセルIDを第1集合X1の要素としてもよい。例えば、第1生成部531は、上限値を100個と設定してもよい。
次に、第1生成部531は、第1集合X1の各要素を仮名化する(S13)。なお、ステップS13は、適宜省略してもよい。そして、第1生成部531は、移動機IDに第1集合X1を対応付けた本人テンプレート情報Rを生成し、記憶部52に記憶する。
上述したように第1集合生成処理は、所定期間ごとに実行するが、所定期間は任意である。所定期間は、例えば24時間、又は10分間等であってもよい。また、第1集合生成処理の開始の契機は所定期間の経過に限定されない。例えば、第1生成部531は、蓄積サーバ40が蓄積しているログ401が更新されたら第1集合生成処理を開始してもよい。
また、ステップS12では、第1集合X1を含む本人テンプレート情報Rが記憶部52に既に記録されている場合、第1生成部531は、第1集合X1を生成し直す。すなわち、第1生成部531は、本人テンプレート情報Rを更新する。更新する場合、第1生成部531は、新たな第1集合X1を含む本人テンプレート情報Rを生成して、既に記録されている本人テンプレート情報Rを新たな本人テンプレート情報Rに置換する。
3−2.認証処理
図8は、認証サーバによる認証処理の一例を示すフローチャートである。まず、取得部535は、通信部51が移動機10から認証要求を受信したか否かを判定し(S20)、認証要求を受信するまで判定を繰り返す。通信部51が認証要求を受信すると、取得部535は、認証要求の送信元の移動機10のログ401を蓄積サーバ40から取得する(S21)。具体的には、取得部535は、認証要求に含まれる移動機IDと第2期間T2の開始時点及び終了時点とを含むログ要求を蓄積サーバ40に通信部51を介して送信する。取得部535は、通信部51を介して蓄積サーバ40から第2期間T2のログ401を含むログ応答を受信する。ログ応答には、移動機IDに対応する第2期間T2のログ401が含まれる。
この後、第2生成部532は、ステップS21で取得したログ401に基づいて、第2集合X2を生成する(S22)。第2生成部532は、ログ401から時刻の情報を除いてセルIDを要素とする第2集合X2を生成する。また、第2生成部532は、重複するセル2の識別子を排除して第2集合X2を生成する。
次に、第2生成部532は、第2集合X2の各要素を仮名化する(S23)。なお、ステップS23は、適宜省略してもよい。
次に、算出部533は、第2集合X2にかかる移動機IDと同一の移動機IDの本人テンプレート情報Rを記憶部52から読み出し、本人テンプレート情報Rに含まれる第1集合X1と第2集合X2との類似度を算出する(S24)。図9は、第1集合X1と第2集合X2の類似度を説明するための図である。この例に示す第1集合X1の各要素、及び第2集合X2の各要素は、仮名化されている。この例に示す類似度は、ジャッカード係数で求めた値である。ジャッカード係数で表した類似度は、0〜1.0の数値で表され、0(零)が最も低く、1.0が最も高い。この例では、第1集合X1{a,b,c,d,e,f,g,h,i,j,k,l}と第2集合X2{a,b,c,d,e,f,g,h,i,j,k}との類似度は、約0.92(=11/12)である。一方、第1集合X1{a,b,c,d,e,f,g,h,i,j,k,l}と第2集合X2{o,p,q,r,s,t,u,v,w,x,y}との類似度は、約0(=0/21)となる。
次に、認証部534は、類似度を閾値と比較して類似度が閾値以上であるか否かを判定する(S25)。認証部534は、類似度が閾値以上であると判定したら(S25:Yes)、認証に成功したと判断する(S26)。一方、認証部534は、類似度が閾値以上ではないと判定したら(S25:No)、認証に失敗したと判断する(S27)。例えば、図9に示す例において、閾値が0.8と設定されている場合を考える。図9に示す例において、第1集合X1{a,b,c,d,e,f,g,h,i,j,k,l}と第2集合X2{a,b,c,d,e,f,g,h,i,j,k}との類似度が約0.92である場合、当該類似度が閾値以上である。このため、認証部534は、認証に成功したと判断する。すなわち、認証部534は、移動機ID「001」の移動機10を使用して認証要求してきた人物がその移動機ID「001」の真のユーザHであると判断する。一方、図9に示す例において、第1集合X1{a,b,c,d,e,f,g,h,i,j,k,l}と第2集合X2{o,p,q,r,s,t,u,v,w,x,y}との類似度が0(零)である場合、当該類似度は閾値未満である。このため、認証部534は、認証に失敗したと判断する。すなわち、類似度が閾値未満である場合、認証部534は、移動機ID「001」を利用して認証要求してきた人物がその移動機ID「001」の真のユーザHではないと判断する。つまり、類似度が閾値未満である場合、認証部534は、認証要求時に移動機ID「001」を利用していた人物はユーザHになりすました者であると判断する。
なお、閾値は、適宜設定可能であり、閾値が高いほど認証強度を高めることができる。また、閾値はサービス内容に応じて設定可能である。例えば、銀行のオンラインサービスにおいて、振り込みサービスは残高照会サービスよりも閾値は高くてもよい。高い認証強度を要するサービスほど閾値を高く設定し、低い認証強度を要するサービスほど閾値を低く設定することで、セキュリティの強化と利便性の向上との両立を図ることができる。すなわち、機密性の高いサービスは閾値を高くしてセキュリティを強化する一方で、機密性の低いサービスは閾値を低くすることで、ユーザはサービスを利用し易くなる。そのため、多様なサービスに対して認証サーバ50は好適に用いられることができる。また、ステップS25では、認証部534は、類似度と閾値とを比較した比較結果に基づいて判定すればよい。すなわち、上述した説明では、認証部534は、類似度が閾値を超える場合及び類似度と閾値とが同値である場合に認証に成功したと判断しているが、認証部534は、類似度が閾値を超える場合のみ、認証に成功したと判断してもよい。認証部534は、認証の成功又は失敗を判断し終えたら、図8に示す認証処理を終了する。
3−3.サービス提供処理
フローチャートの図示はしないが、サービス提供部536は、認証部534が認証に成功したら、ユーザHに対してサービスを提供する。サービス提供部536は、認証部534が認証に失敗したらユーザHに対してサービスの提供をしない旨を通知する。なお、サービス提供部536は、認証部534が認証に失敗したら、追加の本人認証情報をユーザHに対して求めてもよい。
以上、説明したように、認証サーバ50は、第1集合X1と第2集合X2とに基づいて第2集合X2が第1集合X1と類似する程度を示す類似度を算出する算出部533を有する。第1集合X1は、上述したように、移動機ID「001」の移動機10からの認証要求を受け付けた時点よりも前の第1期間T1において、当該移動機10が在圏した1以上のセル2の識別子(セルID)を要素とする。また、第1集合X1は、当該移動機10の真のユーザの特徴(本実施形態では、真のユーザの行動範囲)を表す集合である。第2集合X2は、上述したように、第1期間T1と異なる第2期間T2において、移動機ID「001」の移動機10が在圏した1以上のセル2の識別子(セルID)を要素とする集合である。
かかる認証サーバ50によれば、GPS信号に基づく移動機10の位置情報ではなく、セル2のセルIDを用いて本人認証が行われるので、プライバシーの問題を緩和することができる。さらに、認証サーバ50は、時間情報を含まない第1集合X1及び第2集合X2を用いるので、プライバシーに特に配慮できる。そのため、認証サーバ50による本人認証を利用すれば、ユーザHは、GPS信号に基づく位置情報を用いた本人認証に比べてプライバシーの問題を気にせずに認証の手続きを行うことができる。また、GPS信号のように緯度と経度で表される位置情報からユーザH本人の特徴を導出するには、認証サーバ50において負荷の大きい処理を実行する必要がある。これに対してセルIDを要素とする第1集合X1及び第2集合X2は、認証サーバ50にとって負荷の小さい処理で生成できる。そのため、認証サーバ50では、第1集合X1及び第2集合X2の生成及び類似度の算出を容易に行うことができ、ひいては、認証の成功又は失敗を判断するまでの時間を短くできる。しかも、第1集合X1は真のユーザHの行動範囲を表す情報であり、第2集合X2は認証の対象となる人物の行動範囲を表す情報である。したがって、セルIDは、本人認証を行うに十分な位置精度を発揮できる。
また、認証サーバ50は、第1集合X1と第2集合X2との類似度を用いて認証処理を行う。第2集合X2は認証の対象となる人物の行動範囲(移動に関する傾向)を表す情報である。よって、第2集合X2を用いずに、認証時点において移動機10が在圏しているセル2の識別子が第1集合X1に含まれるか否かによって認証処理を行う場合に比べて、認証精度を高めることができる。それゆえ、所謂なりすましを低減又は防止できるとともに、本人認証の精度を高めることができる。
さらに、認証サーバ50は、移動機10が在圏したセル2の識別子、及び移動機10の在圏時(典型的には、開始時刻)の時間情報を含むログ401を取得する取得部535を備える。また、認証サーバ50は、ログ401から第1集合X1及び第2集合X2を生成する生成部530を備える。
生成部530を備えることで、認証サーバ50は、蓄積サーバ40が蓄積しているログ401を基にして時間情報を含まない第1集合X1及び第2集合X2を生成できる。
また、認証サーバ50は、移動機IDとそれに対応するセルIDのデータを取得して第1集合X1及び第2集合X2を生成した場合、移動機IDを指定せずにログ401そのものを蓄積サーバ40から取得する場合に比べて、プライバシーの問題を特に緩和することができる。
また、上述したように、第1集合X1は、識別子間相互の重複が排除された1以上の異なるセル2の識別子を要素とする。すなわち、第1集合X1が複数のセル2の識別子を要素とする場合、これらのセル2の識別子は相互に重複しない。同様に、第2集合X2は、重複が排除された1以上の異なるセル2の識別子を要素とする。
第1集合X1及び第2集合X2がそれぞれ、重複が排除された識別子を要素とすることで、ユーザHの滞在する頻度に基づいて例えばユーザHの住所等が類推されることを低減することができる。そのため、プライバシーの保護をより向上することができる。また、重複を排除することで、重複が排除されていない第1集合X1及び第2集合X2に比べて第1集合X1及び第2集合X2のデータ量を小さくできるので、データの取り扱いが容易になる。
また、上述したように、第1期間T1の終了時点は第2期間T2の開始時点よりも前である。したがって、第1期間T1と第2期間T2とが重複しない(図6参照)。
第1期間T1と第2期間T2とが重複していないため、第1期間T1と第2期間T2とが互いに重複した部分を有する場合に比べ、ユーザHの認証精度を高めることができる。重複した部分を有する場合、重複期間の第1集合X1の要素と第2集合X2の要素は必ず同一となる。このため、重複があると類似度が高くなってしまう可能性があり、第1集合X1と第2集合X2とが類似する程度を正当に評価できない。これに対して、重複する期間が無い場合には、第1集合X1と第2集合X2とが類似する程度を正当に評価することができる。特に、ジャッカード係数、又はダイス係数を用いて類似度を生成した場合には、第1集合X1と第2集合X2とがどれくらい類似しているかを精度よく判定できる。
また、上述したように、第2期間は、移動機10からの認証要求を受けた時点を含むことが好ましい。
現在サービスの提供を望むユーザHの認証を行うのであるから、第2期間T2が認証時を含むことで、第2期間T2が認証時よりも前の期間のみで構成されている場合に比べ、認証の正確性を高めることができる。
また、上述したように、第1期間T1は、第2期間T2よりも前の期間であり、第1期間T1の長さは、第2期間T2の長さよりも長い。第1期間T1の長さを第2期間T2よりも長くすることで、第1集合X1を本人テンプレートとして有効に活用できる。第1期間T1が第2期間T2よりも短いと、第1集合X1に含まれる要素が少なくなる。この場合、認証時に移動機10を所持するユーザHが移動機10の真のユーザであるにも関わらず、認証されないおそれがある。一方で、第1期間T1が過剰に長すぎると、最近の行動が反映され難く、認証精度が低下するおそれがある。
また、上述したように、第1集合X1及び第2集合X2は、それぞれ、一方向性関数を用いて仮名化されている。そのため、移動機10が在圏したセル2の識別子が秘匿されるので、プライバシーの保護を強化できる。特に、認証サーバ50が複数のサーバで構成されており、第1集合X1又は第2集合X2をサーバ間でネットワーク30を介して通信する場合、仮名化することが有効である。
以上、第1実施形態について説明した。当該第1実施形態は多様に変形され得る。上述の第1実施形態に適用され得る具体的な変形の態様を以下に例示する。
<第1変形例>
図10は、第1期間及び第2期間の第1変形例を説明するための図である。図10に示すように、第1期間T1は、第2期間T2と一部重複している。すなわち、図10に示す第2期間T2の始点は、第1期間T1の終点よりも前であり、第1期間T1と第2期間T2とは重複する部分を有する。かかる第1期間T1及び第2期間T2によっても、これらの類似度を閾値と比較して認証処理を行うことができる。
<第2変形例>
図11は、第1期間及び第2期間の第2変形例を説明するための図である。図11に示すように、第2期間T2は、認証要求時T0を含まない。第2期間T2が認証要求時T0を含まない場合、認証部534は、第1集合X1と第2集合X2との類似度を閾値と比較した結果と、認証要求時T0に移動機10が在圏しているセル2のセルIDとに基づいて認証処理を行うことが好ましい。例えば、認証部534は、類似度が閾値以上であり、かつ、認証要求時T0に移動機10が在圏しているセル2のセルIDが第1集合X1に含まれる場合、認証に成功したと判断する。なお、在圏中のセル2のセルIDが第1集合X1に含まれない場合、認証部534は、認証に失敗したと判断する。かかる認証処理によってもプライバシーに配慮した本人認証が可能である。
<第3変形例>
上述した図7に示す生成処理では、第1生成部531は、1個の移動機10について、複数の第1集合X1を生成してもよい。例えば、第1生成部531は、第1期間T1が1週間である第1集合X1を4個生成する。また、第1生成部531は、4個の第1期間T1が互いに重複する部分を有さない4個の第1集合X1を生成する。例えば、第1生成部531は、互いに重複せず連続する4個の第1期間T1に相当する4個の第1集合X1を、1か月分の情報として生成する。
図8に示す認証処理では、算出部533は、ステップS24で、4個の第1集合X1のそれぞれと1個の第2集合X2との類似度を算出する。すなわち、算出部533は、4つの類似度を算出する。認証部534は、ステップS25で、4個の類似度の代表値(例えば、平均値、最大値等)が閾値以上であるか否かを判定する。そして、認証部534は、4個の類似度の代表値が閾値以上である場合に認証に成功したと判断する。この認証方法によれば、1つの第1集合X1との類似度を閾値と比較してユーザHを認証する方法に比べて、ユーザHの行動履歴をより反映できるため、認証精度をより高めることができる。
また、認証部534は、4個の類似度の代表値と閾値との比較に代えて、4個の類似度のそれぞれが閾値以上であるか否かを判定し、4個の類似度全てが閾値以上である場合に認証に成功したと判断してもよい。この認証方法によれば、4個の類似度の全てが閾値以上であることが認証の成功の条件となるので、上述した代表値を閾値と比較してユーザHを認証する方法に比べ、認証強度をさらに高めることができる。なお、認証部534は、ステップS25では、4個の類似度のうちの少なくとも1個が閾値以上である場合に認証に成功したと判断してもよい。
<第4変形例>
上述した図7に示す生成処理において、第1生成部531は、移動機10がセル2に在圏する在圏頻度を用いて、取得したセルIDを第1集合X1の生成に用いるか否かを判定するステップを行ってもよい。例えば、当該判定するステップは、ステップS11とステップS12との間で行われる。また、当該判定するステップを設ける場合、第1生成部531は、ステップS11でログ401を取得する度に、セルIDごとに移動機10の在圏頻度を求めて記憶部52に記憶する。
具体的には、第1生成部531は、ステップS11でログ401を取得したら、当該セルIDが記憶部52に記憶されているか否か判定し、記憶されている場合、そのセル2における移動機10の在圏頻度を参照する。第1生成部531は、例えば在圏頻度が規定値以上であるなら、そのセルIDを第1集合X1の生成に用いると判定する。規定値は適宜設定可能である。
第1生成部531が上述した判定するステップを行うことで、ユーザHの普段の行動と異なる行動が排除された第1集合X1を本人テンプレートとして生成できる。そのため、当該第1集合X1を用いることで、取得した全てのセルIDを要素とする第1集合X1を用いる場合に比べて、認証処理における認証精度を高めることができる。また、当該判定するステップにおいて、在圏頻度にくわえて、在圏時間(セルへの滞在時間長)を参照してもよい。この場合、第1生成部531は、ステップS11でログ401を取得する度に、在圏時間(例えば、セルIDが別のセルIDに切り替わった場合の切り替わり前後における在圏開始時刻の差分)を求めて記憶部52に記憶しておく。
<第5変形例>
図12は、ユーザHの住所に変更があった場合の第1集合更新処理を示すフローチャートである。第1生成部531は、ユーザHの住所情報を利用して、第1集合X1を生成することができる。ユーザHは、移動機10を操作することによって変更後の住所を含む住所情報を認証サーバ50に通知する。あるいは、加入者の住所情報が変更された場合に、移動機10の住所情報を含む加入者情報を管理する管理サーバ(図示せず)から、認証サーバ50へ変更後の住所を含む住所情報と移動機IDとを含む変更通知が送信されてもよい。管理サーバは、無線通信サービスの加入者であるユーザHの住所を示す住所情報を登録して管理している。
まず、通信部51が移動機10又は管理サーバ等の外部装置から住所情報の提供を受けたら、第1生成部531は、取得したユーザHの変更前の住所が属するセルIDを第1集合X1から特定する(S14)。この後、第1生成部531は、特定したセルIDを第1集合X1から削除して第1集合X1を更新する(S15)。そして、第1生成部531は、移動機IDに第1集合X1を対応付けた本人テンプレート情報Rを生成し、記憶部52に記憶する。
すなわち、移動機10のユーザHが加入する無線通信サービスにおいては、ユーザHの住所を示す住所情報が管理サーバに登録されており、取得部535は、管理サーバから住所情報を取得する。第1生成部531は、取得部535が取得した住所情報が、従前に取得部535が取得した住所情報と異なる場合、第1集合X1から従前の住所情報に関するセルID(従前の住所情報に対応するセルID)を削除する。なお、認証サーバ50は、セルIDと住所情報とを対応付けた情報を記憶部52に記憶しており、当該情報を用いて、住所情報に対応するセルIDが特定される。
本変形例によれば、住所変更があった場合に、従前の住所情報に関するセルIDを削除することで、従前の住所情報に関するセルIDが削除されない場合に比べて、住所変更後のユーザHの認証精度を高めることができる。
また、住所変更前の住所が属するセルIDだけでなく、住所変更前にユーザHが訪問したことのある全てのセルIDを削除することが好ましい。一般的には、住所変更後の行動範囲を示す第2集合X2には住所変更前によく訪問していた場所に対応したセルIDが含まれる可能性は低い。よって、第1集合X1にこれらのセルIDが含まれると両者の類似度が低くなり、認証に失敗する可能性が高い。これらのセルIDを削除することにより、ユーザHの住所変更後のユーザHの認証精度をより高めることができる。
<第6変形例>
「認証装置」は、認証サーバ50に適用することのみならず、例えば移動機10に適用してもよい。その場合、移動機10は、通信部51、記憶部52、生成部530、算出部533、認証部534、及び取得部535を有する。この移動機10は、例えば、何らかのサービスにログインするための認証機能を備える。そして、認証が成功した場合に、移動機10は当該サービスの提供を受けることができる。ここで、移動機10は、セルIDを知ることができるので、在圏したセル2のセルIDを記憶部52に記憶させ、記憶したセルIDに基づいて、第1集合X1及び第2集合X2を生成してもよい。あるいは、蓄積サーバ40からログ401を取得してもよい。
<第2実施形態>
上述した第1実施形態の認証サーバ50は、認証の対象となる複数のユーザの各々について第1期間T1における行動の特徴を示す本人テンプレート(第1集合X1)を予め記憶する。認証サーバ50は、認証要求を受け付けると、予め記憶した複数の第1集合X1の中から認証要求を送信した移動機10の移動機IDと対応付けられた1個の第1集合X1を抽出する。そして、認証サーバ50は、抽出した1個の第1集合X1と認証要求の送信元である移動機10について生成された1個の第2集合X2との類似度を算出する。認証サーバ50は、算出した類似度に基づいて、認証要求の送信元の移動機10を所持する人物が真のユーザHであるかを認証する。即ち、第1実施形態では、1個の第1集合X1と1個の第2集合X2との類似度に基づいて1対1認証が実行される。
これに対して、第2実施形態では、複数のユーザについて生成された複数個の第1集合X1と、認証要求を送信した移動機10の移動機IDについて生成された1個の第2集合X2との類似度が、第1集合X1ごとに算出され、算出された複数の類似度に基づいて個人識別処理が行われる。即ち、第2実施形態では、1対N認証を行う点で第1実施形態と相違する。この1対N認証は、あるユーザが、複数のユーザのうちだれに該当するか、あるいは複数のユーザのいずれにも該当しないかを識別する個人識別処理ある。また、第2実施形態では、個人識別処理の実行後に、当該個人識別処理によって識別されたユーザを認証する認証処理を実行する。なお、第2実施形態は、複数のユーザの各々について第1期間T1における行動の特徴を示す本人テンプレート(第1集合X1)を予め生成する点で、第1実施形態と共通する。
第2実施形態にかかるシステム100は、認証サーバ50の替わりに認証サーバ50Aを用いる点を除いて、図1に示す第1実施形態のシステム100と同様である。以下の説明では、第2実施形態に関し、上述した第1実施形態との相違点を中心に説明し、同様の事項に関してはその説明を省略する。また、以下では図13〜図15を参照しつつ説明するが、これら図では、それぞれ、上述した第1実施形態と同様の構成については同一符号を付す。また、上述した第1、第2、第3、第4及び第5変形例は、本実施形態にも適用し得る。
図13は、第2実施形態にかかる認証サーバ50Aの機能的な構成を示すブロック図である。図14は、類似度を用いて個人を識別することを説明するための図である。
図13に示す認証サーバ50Aは、認証及びサービス提供に加え、認証時に移動機10を所持している人物を識別する個人識別を行う。認証サーバ50Aが有する記憶部52は、個人識別プログラム524及び認証処理プログラム522Aを記憶している。認証サーバ50Aの制御部53Aは個人識別プログラム524を読み出して実行することによって第2生成部532、算出部533、及び識別部537として機能する。また、制御部53Aは認証処理プログラム522Aを読み出して実行することによって認証部534として機能する。
第1生成部531は、複数の移動機10の各々について第1集合X1を生成する。具体的には、第1生成部531は、各移動機10が第1期間T1において在圏した1以上のセル2のセルIDを要素とし、当該移動機10の真のユーザの特徴を表す第1集合X1を各移動機10について生成し、移動機IDと第1集合X1とを互いに対応付けた複数の本人テンプレート情報Rを記憶部52に記憶する。図13に示す例では、ユーザ数はN(Nは2以上の自然数)であり、N個の本人テンプレート情報R[1]〜R[N]が記憶部52Aに記憶される。
第2生成部532は、第1期間T1と異なる第2期間T2において、特定の移動機10が在圏した1以上のセル2のセルIDを要素とする第2集合X2を生成する。特定の移動機10は、認証要求の送信元の移動機10である。
算出部533Aは、複数の第1集合X1と1個の第2集合X2とに基づいて、第2集合X2が第1集合X1と類似する程度を示す類似度を複数の移動機10ごとに算出する。具体的には、算出部533Aは、図14に示すようにN個の第1集合X1[1]〜X1[N]のそれぞれと1個の第2集合X2との類似度[1]〜類似度[N]を算出する。
識別部537は、認証要求時に移動機10を所持している人物を識別する。具体的には、識別部537は、算出部533AにおいてN個の移動機10ごとに算出された類似度に基づいて、第2期間T2において特定の移動機10を所持した人物が、N個の移動機10のユーザのうちいずれであるかを識別する。
識別部537が個人識別を行うと、その結果を基にして認証部534が認証の成功又は失敗を判断する。すなわち認証サーバ50Aは、1対N認証を行う。
図15は、個人識別処理及び認証処理の一例を示すフローチャートである。ステップS310からステップS317までの処理が個人識別処理であり、ステップS317からステップS320までの処理が認証処理である。
個人識別処理のうち、ステップS310からステップS313までの処理は、第1実施形態において図8を参照して説明したステップS20からステップS23までの処理と同じであるので、説明を省略する。
ステップS314において、算出部533Aは、N個の第1集合X1のそれぞれと第2集合X2との類似度を算出する。具体的には、算出部533Aは記憶部52Aから本人テンプレート情報R[1]〜R[N]を読み出してN個の第1集合X1を取得し、これらと第2集合X2との類似度を算出する。
次に、識別部537は、算出したN個の類似度のうち最大の類似度が閾値以上であるか否かを判定する(S315)。最大の類似度が閾値以上であり、ステップS315の判定結果が肯定である場合、識別部537は、最大の類似度の算出の基礎となった第1集合X1と対応付けられている移動機IDのユーザHを特定する(S316)。一方、最大の類似度が閾値未満であり、ステップS315の判定結果が否定である場合、識別部537は、ユーザを特定不能とする(S317)。
ステップS317において、最大の類似度を閾値と比較したのは、認証要求の送信元の移動機10を所持する人物が、認証の対象となるユーザHに該当する可能性が高いからである。以上の個人識別処理によれば、認証要求の送信元の移動機10を所持する人物が、認証の対象となるN人のユーザHのうちいずれに該当するか、あるいは、N人のユーザHのいずれにも該当しないかを識別することができる。なお、類似度のうち上位の所定数と閾値とを比較することでユーザHを特定してもよい。比較の結果、閾値を超える類似度が複数ある場合、複数のユーザHが特定される。この場合には、複数のユーザHの各々について認証処理を実行する。
次に、認証処理において、認証部534は、ステップS316で特定したユーザHが認証要求の送信元のユーザHであるか否かを判定する(S318)。具体的には、認証部534は、認証要求に含まれる移動機IDと、ステップS316で特定したユーザが所持する移動機10の移動機IDとが一致するか否かを判定する。
移動機IDが一致する場合は、ステップS318の判定結果は肯定され、認証部534は認証が成功したと判断する。一方、移動機IDが不一致の場合、又は、ステップS317において特定不能とされた場合、認証部320は認証が失敗したと判断する。
また、フローチャートの図示はしないが、サービス提供部536は、認証部534が認証に成功したとみなしたら、ユーザHに対してサービスを提供し、認証部534が失敗したとみなしたら、ユーザHに対してサービスの提供をしない旨を通知する。
以上説明したように、認証サーバ50Aは、複数の移動機10の各々について生成され、当該移動機10が第1期間T1において在圏した1以上のセルの識別子(セルID)を要素とし、当該移動機10の真のユーザ本人の特徴を表す第1集合X1と、第1期間T1と異なる第2期間T2において、特定の移動機10が在圏した1以上のセルの識別子(セルID)を要素とする第2集合X2とに基づいて、第2集合X2が第1集合X1と類似する程度を示す類似度を各移動機10について算出する算出部533Aと、算出部533Aにおいて各移動機10について算出された類似度に基づいて、第2期間T2において特定の移動機10を所持した人物が、複数の移動機10のユーザのうちいずれであるかを識別する識別部537とを備える。
かかる認証サーバ50Aによっても、GPS信号に基づく移動機10の位置情報ではなく、セル2の識別子を用いて個人識別を行うので、プライバシーの保護を強化することができる。さらに、第1集合X1及び第2集合X2のそれぞれの要素は、セルの識別子であるので時間情報を含まない。したがって、ユーザの行動範囲を推定することができても、詳細な行動内容を特定することはできない。よって、第1集合X1及び第2集合X2は、ユーザの特徴を表す情報であるが、第1集合X1及び第2集合X2を用いることでユーザのプライバシーに配慮することができる。くわえて、セルの識別子は、緯度及び経度で位置を表すGPS信号と比較して、位置情報を解析してユーザの特徴を抽出する必要がなく、しかもデータ量が小さい。したがって、認証サーバ50Aの処理負荷を軽減することができる。
また、本実施形態では、認証サーバ50Aが個人識別処理を行い、その結果を用いてユーザHを認証してユーザHに対してサービスを提供する場合を例に説明したが、認証サーバ50Aは、個人識別処理のみを行ってもよい。個人識別処理は、他の用途に利用してもよく、また、単に個人を判定するのみに利用してもよい。
また、上述した説明では、識別部537は、最大の類似度が閾値以上であるかを判定したが、認証要求の送信元の移動機10を所持する人物が認証の対象となるユーザに含まれることが明らかである場合には、最大の類似度と閾値との比較を省略してもよい。
以上説明したような第2実施形態によれば、プライバシーに配慮した、限定的な位置情報を用いた個人識別装置の一例を提供できる。
<第3実施形態>
次に、本発明の第3実施形態について説明する。本実施形態にかかるシステム100Bは、認証サーバ50の代わりに生成サーバ60を用いる点を除いて、第1実施形態のシステム100と同様である。なお、以下の説明では、第3実施形態に関し、上述した第1実施形態との相違点を中心に説明し、同様の事項に関してはその説明を省略する。また、以下では図16〜図18を参照しつつ説明するが、これら図では、それぞれ、上述した実施形態と同様の構成については同一符号を付す。また、上述した第1、第2、第3、第4及び第5変形例は、本実施形態にも適用し得る。
図16は、第3実施形態にかかる生成サーバを備えるシステムの構成を示す図である。システム100Bは、生成サーバ60を有する。生成サーバ60は、第1集合X1と第2集合X2との類似度を算出する情報処理装置である。また、本実施形態では、生成サーバ60は、類似度に基づくユーザHの特徴に関する評価を行う。生成サーバ60は、移動機10又は他のサーバなどの外部装置から評価要求を受け付けると、類似度に基づくユーザHの特徴に関する評価を行い、評価結果を含む評価応答を外部装置へ送信する。評価結果を参照することで、外部装置は、例えば、ユーザHの行動の変化、及びライフスタイルの変化等を知ることができる。
また、生成サーバ60は、例えば、図19に示すように、プロセッサ1001、メモリ1002、ストレージ1003、通信装置1004、入力装置1005、出力装置1006、バス1007などを含むコンピュータ装置である。
図17は、生成サーバ60の機能的な構成を示すブロック図である。図17に示すように、生成サーバ60は、通信部61と、記憶部62と、制御部63と、を有する。
通信部61は、第1実施形態における通信部51と同様の機能を有する。記憶部62は、第1実施形態における記憶部52と同様の機能を有し、各種プログラム及び各種データを記憶する。記憶部62は、類似度算出プログラム622と、評価プログラム623と、本人テンプレート情報R[1]〜R[N]を記憶している。類似度算出プログラム622は、類似度を算出するプログラムであり、評価プログラム623はユーザHの行動を評価するプログラムである。
制御部63は、各種処理及び生成サーバ60が有する各部の制御を行う。制御部63は、第1生成部631及び第2生成部632を有する生成部630と、算出部633と、評価部634と、取得部635とを有する。生成部630は、第1実施形態における生成部530と同様である。算出部633は、第1実施形態における算出部533と同様である。制御部63は、類似度算出プログラム622を読み出して実行することによって生成部630、算出部633、及び取得部635として機能する。また、制御部63は、評価プログラム623を読み出して実行することによって評価部634として機能する。
図18は、生成サーバ60による類似度算出処理を示すフローチャートである。図18に示す処理におけるステップS41〜S44は、第1実施形態に記載の認証サーバ50による認証処理におけるステップS21〜S24と同様である(図8参照)。
まず、取得部535は、通信部61が外部装置から評価要求を受信したか否かを判定し(S40)、評価要求を受信するまで判定を繰り返す。評価要求は、評価対象の移動機10を特定する移動機IDを含む。通信部61が評価要求を受信すると、取得部535は、評価要求に含まれる移動機IDのログ401を蓄積サーバ40から取得する(S41)。また、第2生成部632はログ401に基づいて第2集合X2を生成し(S42)、さらに、第2集合X2の要素を仮名化する(S43)。この後、算出部633は第1集合X1と第2集合X2との類似度を算出する(S44)。
ステップS45において、評価部634は、類似度の評価を行う。例えば、評価部634は、現在の類似度と過去に算出した類似度との相違(すなわち、類似度の時間的変化)に基づいて、ユーザHの行動の変化、あるいはライフスタイルの変化等を評価する。上述したように第1集合X1は第1期間T1におけるユーザHの行動範囲を表している。一方、第2集合X2は第2期間T2におけるユーザHの行動範囲を表している。例えば、類似度が大から小へ変化した場合には、行動範囲が変化したことを意味するので、ユーザHの行動が大きく変化したと評価する。
以上説明したように、生成サーバ60は、第1期間T1において、移動機10が在圏した1以上のセル2の識別子を要素とし、移動機10の真のユーザの特徴を表す第1集合X1と、第1期間T1と異なる第2期間T2において、移動機10が在圏した1以上のセル2の識別子を要素とする第2集合X2とを生成する生成部630と、第2集合X2が第1集合X1と類似する程度を示す類似度を算出する算出部633とを備える。生成サーバ60は、生成部630及び算出部633を備える「情報処理装置」の一例である。
かかる生成サーバ60によっても、GPS信号に基づく移動機10の位置情報ではなく、セル2の識別子を用いて個人識別を行うので、プライバシーの保護を強化することができる。さらに、第1集合X1及び第2集合X2のそれぞれの要素は、セルの識別子であるので時間情報を含まない。したがって、ユーザの行動範囲を推定することができても、詳細な行動内容を特定することはできない。よって、第1集合X1及び第2集合X2は、ユーザの特徴を表す情報であるが、第1集合X1及び第2集合X2を用いることでユーザのプライバシーに配慮することができる。くわえて、セルの識別子は、緯度及び経度で位置を表すGPS信号と比較して、位置情報を解析してユーザの特徴を抽出する必要がなく、しかもデータ量が小さい。したがって、生成サーバ60の処理負荷を軽減することができる。
以上説明した第3実施形態によれば、プライバシーに配慮した、限定的な位置情報を用いた情報処理装置の一例を提供できる。
<ハードウェア構成>
なお、上記実施の形態の説明に用いたブロック図は、機能単位のブロックを示している。これらの機能ブロック(構成部)は、ハードウェア及び/又はソフトウェアの任意の組み合わせによって実現される。また、各機能ブロックの実現手段は特に限定されない。すなわち、各機能ブロックは、物理的及び/又は論理的に結合した1つの装置により実現されてもよいし、物理的及び/又は論理的に分離した2つ以上の装置を直接的及び/又は間接的に(例えば、有線及び/又は無線)で接続し、これら複数の装置により実現されてもよい。
図19は、本発明の一実施の形態にかかる移動機10、基地局20、蓄積サーバ40、認証サーバ50及び50A、並びに生成サーバ60のハードウェア構成の一例を示す図である。上述の移動機10、基地局20、蓄積サーバ40、認証サーバ50及び50A、並びに生成サーバ60は、物理的には、プロセッサ1001、メモリ1002、ストレージ1003、通信装置1004、入力装置1005、出力装置1006、バス1007などを含むコンピュータ装置として構成されてもよい。なお、以下の説明では、「装置」という文言は、回路、デバイス、ユニットなどに読み替えることができる。基地局20、移動機10、蓄積サーバ40、及び認証サーバ50及び50Aのハードウェア構成は、図に示した各装置を1つ又は複数含むように構成されてもよいし、一部の装置を含まずに構成されてもよい。
移動機10、基地局20、蓄積サーバ40、認証サーバ50及び50A、並びに生成サーバ60における各機能は、プロセッサ1001、メモリ1002などのハードウェア上に所定のソフトウェア(プログラム)を読み込ませることで、プロセッサ1001が演算を行い、通信装置1004による通信や、メモリ1002及びストレージ1003におけるデータの読み出し及び/又は書き込みを制御することで実現される。
プロセッサ1001は、例えば、オペレーティングシステムを動作させてコンピュータ全体を制御する。プロセッサ1001は、周辺装置とのインターフェース、制御装置、演算装置、レジスタなどを含む中央処理装置(CPU:Central Processing Unit)で構成されてもよい。
また、プロセッサ1001は、プログラム(プログラムコード)、ソフトウェアモジュールやデータを、ストレージ1003及び/又は通信装置1004からメモリ1002に読み出し、これらにしたがって各種の処理を実行する。プログラムとしては、上述の実施の形態で説明した動作の少なくとも一部をコンピュータに実行させるプログラムが用いられる。例えば、認証サーバ50の制御部53は、メモリ1002に格納され、プロセッサ1001で動作する制御プログラムによって実現されてもよく、他の機能ブロックについても同様に実現されてもよい。上述の各種処理は、1つのプロセッサ1001で実行される旨を説明してきたが、2以上のプロセッサ1001により同時又は逐次に実行されてもよい。プロセッサ1001は、1以上のチップで実装されてもよい。なお、プログラムは、電気通信回線を介してネットワークから送信されても良い。
メモリ1002は、コンピュータ読み取り可能な記録媒体であり、例えば、ROM(Read Only Memory)、EPROM(Erasable Programmable ROM)、EEPROM(Electrically Erasable Programmable ROM)、RAM(Random Access Memory)などの少なくとも1つで構成されてもよい。メモリ1002は、レジスタ、キャッシュ、メインメモリ(主記憶装置)などと呼ばれてもよい。メモリ1002は、本発明の一実施の形態にかかる無線通信方法を実施するために実行可能なプログラム(プログラムコード)、ソフトウェアモジュールなどを保存することができる。
ストレージ1003は、コンピュータ読み取り可能な記録媒体であり、例えば、CD−ROM(Compact Disc ROM)などの光ディスク、ハードディスクドライブ、フレキシブルディスク、光磁気ディスク(例えば、コンパクトディスク、デジタル多用途ディスク、Blu−ray(登録商標)ディスク)、スマートカード、フラッシュメモリ(例えば、カード、スティック、キードライブ)、フロッピー(登録商標)ディスク、磁気ストリップなどの少なくとも1つで構成されてもよい。ストレージ1003は、補助記憶装置と呼ばれてもよい。上述の記憶媒体は、例えば、メモリ1002及び/又はストレージ1003を含むデータベース、サーバその他の適切な媒体であってもよい。
通信装置1004は、有線及び/又は無線ネットワークを介してコンピュータ間の通信を行うためのハードウェア(送受信デバイス)であり、例えばネットワークデバイス、ネットワークコントローラ、ネットワークカード、通信モジュールなどともいう。
入力装置1005は、外部からの入力を受け付ける入力デバイス(例えば、キーボード、マウス、マイクロフォン、スイッチ、ボタン、センサなど)である。出力装置1006は、外部への出力を実施する出力デバイス(例えば、ディスプレイ、スピーカー、LEDランプなど)である。なお、入力装置1005及び出力装置1006は、一体となった構成(例えば、タッチパネル)であってもよい。
また、プロセッサ1001やメモリ1002などの各装置は、情報を通信するためのバス1007で接続される。バス1007は、単一のバスで構成されてもよいし、装置間で異なるバスで構成されてもよい。
また、移動機10、基地局20、蓄積サーバ40、認証サーバ50及び50A、並びに生成サーバ60は、それぞれ、マイクロプロセッサ、デジタル信号プロセッサ(DSP:Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、PLD(Programmable Logic Device)、FPGA(Field Programmable Gate Array)などのハードウェアを含んで構成されてもよく、当該ハードウェアにより、各機能ブロックの一部又は全てが実現されてもよい。例えば、プロセッサ1001は、これらのハードウェアの少なくとも1つで実装されてもよい。
<その他>
情報の通知は、本明細書で説明した態様/実施形態に限られず、他の方法で行われてもよい。例えば、情報の通知は、物理レイヤシグナリング(例えば、DCI(Downlink Control Information)、UCI(Uplink Control Information))、上位レイヤシグナリング(例えば、RRC(Radio Resource Control)シグナリング、MAC(Medium Access Control)シグナリング、報知情報(MIB(Master Information Block)、SIB(System Information Block)))、その他の信号又はこれらの組み合わせによって実施されてもよい。また、RRCシグナリングは、RRCメッセージと呼ばれてもよく、例えば、RRC接続セットアップ(RRC Connection Setup)メッセージ、RRC接続再構成(RRC Connection Reconfiguration)メッセージなどであってもよい。
本明細書で説明した各態様/実施形態は、LTE(Long Term Evolution)、LTE−A(LTE-Advanced)、SUPER 3G、IMT−Advanced、4G、5G、FRA(Future Radio Access)、W−CDMA(登録商標)、GSM(登録商標)、CDMA2000、UMB(Ultra Mobile Broadband)、IEEE 802.11(Wi−Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、UWB(Ultra-WideBand)、Bluetooth(登録商標)、その他の適切なシステムを利用するシステム及び/又はこれらに基づいて拡張された次世代システムに適用されてもよい。
本明細書で説明した各態様/実施形態の処理手順、シーケンス、フローチャートなどは、矛盾の無い限り、順序を入れ替えてもよい。例えば、本明細書で説明した方法については、例示的な順序で様々なステップの要素を提示しており、提示した特定の順序に限定されない。
本明細書において基地局によって行われるとした特定動作は、場合によってはその上位ノード(upper node)によって行われることもある。基地局を有する1つ又は複数のネットワークノード(network nodes)からなるネットワークにおいて、端末との通信のために行われる様々な動作は、基地局及び/又は基地局以外の他のネットワークノード(例えば、MME又はS-GWなどが考えられるが、これらに限られない)によって行われ得ることは明らかである。上記において基地局以外の他のネットワークノードが1つである場合を例示したが、複数の他のネットワークノードの組み合わせ(例えば、MME及びS-GW)であってもよい。
情報等は、上位レイヤ(又は下位レイヤ)から下位レイヤ(又は上位レイヤ)へ出力され得る。複数のネットワークノードを介して入出力されてもよい。
入出力された情報等は特定の場所(例えば、メモリ)に保存されてもよいし、管理テーブルで管理してもよい。入出力される情報等は、上書き、更新、又は追記され得る。出力された情報等は削除されてもよい。入力された情報等は他の装置へ送信されてもよい。
判定は、1ビットで表される値(0か1か)によって行われてもよいし、真偽値(Boolean:true又はfalse)によって行われてもよいし、数値の比較(例えば、所定の値との比較)によって行われてもよい。
本明細書で説明した各態様/実施形態は単独で用いてもよいし、組み合わせて用いてもよいし、実行に伴って切り替えて用いてもよい。また、所定の情報の通知(例えば、「Xであること」の通知)は、明示的に行うものに限られず、暗黙的(例えば、当該所定の情報の通知を行わない)ことによって行われてもよい。
ソフトウェアは、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語と呼ばれるか、他の名称で呼ばれるかを問わず、命令、命令セット、コード、コードセグメント、プログラムコード、プログラム、サブプログラム、ソフトウェアモジュール、アプリケーション、ソフトウェアアプリケーション、ソフトウェアパッケージ、ルーチン、サブルーチン、オブジェクト、実行可能ファイル、実行スレッド、手順、機能などを意味するよう広く解釈されるべきである。
また、ソフトウェア、命令などは、伝送媒体を介して送受信されてもよい。例えば、ソフトウェアが、同軸ケーブル、光ファイバケーブル、ツイストペア及びデジタル加入者回線(DSL)などの有線技術及び/又は赤外線、無線及びマイクロ波などの無線技術を使用してウェブサイト、サーバ、又は他のリモートソースから送信される場合、これらの有線技術及び/又は無線技術は、伝送媒体の定義内に含まれる。
本明細書で説明した情報、信号などは、様々な異なる技術のいずれかを使用して表されてもよい。例えば、上記の説明全体に渡って言及され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、チップなどは、電圧、電流、電磁波、磁界若しくは磁性粒子、光場若しくは光子、又はこれらの任意の組み合わせによって表されてもよい。
なお、本明細書で説明した用語及び/又は本明細書の理解に必要な用語については、同一の又は類似する意味を有する用語と置き換えてもよい。例えば、チャネル及び/又はシンボルは信号(シグナル)であってもよい。また、信号はメッセージであってもよい。また、コンポーネントキャリア(CC)は、キャリア周波数、セルなどと呼ばれてもよい。
本明細書で使用する「システム」及び「ネットワーク」という用語は、互換的に使用される。
また、本明細書で説明した情報、パラメータなどは、絶対値で表されてもよいし、所定の値からの相対値で表されてもよいし、対応する別の情報で表されてもよい。例えば、無線リソースはインデックスで指示されるものであってもよい。
上述したパラメータに使用する名称はいかなる点においても限定的なものではない。さらに、これらのパラメータを使用する数式等は、本明細書で明示的に開示したものと異なる場合もある。様々なチャネル(例えば、PUCCH、PDCCHなど)及び情報要素(例えば、TPCなど)は、あらゆる好適な名称によって識別できるので、これらの様々なチャネル及び情報要素に割り当てている様々な名称は、いかなる点においても限定的なものではない。
基地局は、1つ又は複数(例えば、3つ)の(セクタとも呼ばれる)セルを収容することができる。基地局が複数のセルを収容する場合、基地局のカバレッジエリア全体は複数のより小さいエリアに区分でき、各々のより小さいエリアは、基地局サブシステム(例えば、屋内用の小型基地局RRH:Remote Radio Head)によって通信サービスを提供することもできる。「セル」又は「セクタ」という用語は、このカバレッジにおいて通信サービスを行う基地局、及び/又は基地局サブシステムのカバレッジエリアの一部又は全体を指す。さらに、「基地局」「eNB」、「セル」、及び「セクタ」という用語は、本明細書では互換的に使用され得る。基地局は、固定局(fixed station)、NodeB、eNodeB(eNB)、アクセスポイント(access point)、フェムトセル、スモールセルなどの用語で呼ばれる場合もある。
移動局(移動機)は、当業者によって、加入者局、モバイルユニット、加入者ユニット、ワイヤレスユニット、リモートユニット、モバイルデバイス、ワイヤレスデバイス、ワイヤレス通信デバイス、リモートデバイス、モバイル加入者局、アクセス端末、モバイル端末、ワイヤレス端末、リモート端末、ハンドセット、ユーザーエージェント、モバイルクライアント、クライアント、又はいくつかの他の適切な用語で呼ばれる場合もある。
本明細書で使用する「判断(determining)」、「決定(determining)」という用語は、多種多様な動作を包含する場合がある。「判断」、「決定」は、例えば、計算(calculating)、算出(computing)、処理(processing)、導出(deriving)、調査(investigating)、探索(looking up)(例えば、テーブル、データベース又は別のデータ構造での探索)、確認(ascertaining)した事を「判断」「決定」したとみなす事などを含み得る。また、「判断」、「決定」は、受信(receiving)(例えば、情報を受信すること)、送信(transmitting)(例えば、情報を送信すること)、入力(input)、出力(output)、アクセス(accessing)(例えば、メモリ中のデータにアクセスすること)した事を「判断」「決定」したとみなす事などを含み得る。また、「判断」、「決定」は、解決(resolving)、選択(selecting)、選定(choosing)、確立(establishing)、比較(comparing)などした事を「判断」「決定」したとみなす事を含み得る。つまり、「判断」「決定」は、何らかの動作を「判断」「決定」したとみなす事を含み得る。
「接続された(connected)」、「結合された(coupled)」という用語、又はこれらのあらゆる変形は、2又はそれ以上の要素間の直接的又は間接的なあらゆる接続又は結合を意味し、互いに「接続」又は「結合」された2つの要素間に1又はそれ以上の中間要素が存在することを含むことができる。要素間の結合又は接続は、物理的なものであっても、論理的なものであっても、或いはこれらの組み合わせであってもよい。本明細書で使用する場合、2つの要素は、1又はそれ以上の電線、ケーブル及び/又はプリント電気接続を使用することにより、並びにいくつかの非限定的かつ非包括的な例として、無線周波数領域、マイクロ波領域及び光(可視及び不可視の両方)領域の波長を有する電磁エネルギーなどの電磁エネルギーを使用することにより、互いに「接続」又は「結合」されると考えることができる。
本明細書で使用する「に基づいて」という記載は、別段に明記されていない限り、「のみに基づいて」を意味しない。言い換えれば、「に基づいて」という記載は、「のみに基づいて」と「に少なくとも基づいて」の両方を意味する。
本明細書で使用する「第1の」、「第2の」などの呼称を使用した要素へのいかなる参照も、それらの要素の量又は順序を全般的に限定するものではない。これらの呼称は、2つ以上の要素間を区別する便利な方法として本明細書で使用され得る。したがって、第1及び第2の要素への参照は、2つの要素のみがそこで採用され得ること、又は何らかの形で第1の要素が第2の要素に先行しなければならないことを意味しない。
「含む(including)」、「含んでいる(comprising)」、及びそれらの変形が、本明細書あるいは特許請求の範囲で使用されている限り、これら用語は、用語「備える」と同様に、包括的であることが意図される。さらに、本明細書あるいは特許請求の範囲において使用されている用語「又は(or)」は、排他的論理和ではないことが意図される。
本願の全体において、例えば、英語におけるa、an及びtheのように、翻訳によって冠詞が追加された場合、これらの冠詞は、文脈から明らかにそうではないことが示されていなければ、複数を含む。
本発明が本明細書中に説明した実施形態に限定されないことは当業者にとって明白である。本発明は、特許請求の範囲の記載に基づいて定まる本発明の趣旨及び範囲を逸脱することなく修正及び変更態様として実施することができる。したがって、本明細書の記載は、例示的な説明を目的とし、本発明に対して何ら制限的な意味を有さない。また、本明細書に例示した態様及び変形例から選択された構成を組み合わせてもよい。
2…セル、10…移動機、320…認証部、401…ログ、530,630…生成部、533A,633…算出部、534…認証部、535,635…取得部、537…識別部、T1…第1期間、T2…第2期間、X1…第1集合、X2…第2集合。

Claims (10)

  1. 認証要求を受け付けた時点よりも前の第1期間において、移動機が在圏した1以上のセルの識別子を要素とし、前記移動機の真のユーザの特徴を表す第1集合と、前記第1期間と異なる第2期間において、前記移動機が在圏した1以上のセルの識別子を要素とする第2集合とに基づいて、前記第2集合が前記第1集合と類似する程度を示す類似度を算出する算出部と、
    前記類似度に基づいて、前記第2期間において当該移動機を所持した人物が前記真のユーザであることを認証する認証部と、
    を備える認証装置。
  2. 前記第1集合及び前記第2集合は、それぞれ、識別子間相互の重複が排除された1以上の異なるセルの識別子を要素とする請求項1に記載の認証装置。
  3. 前記移動機が在圏したセルの識別子、及び前記移動機の在圏時の時間情報を含むログを取得する取得部と、
    前記ログから前記第1集合及び前記第2集合を生成する生成部と、を備える請求項1又は2に記載の認証装置。
  4. 前記移動機のユーザが加入する無線通信サービスにおいて、前記ユーザの住所を示す住所情報が登録されており、
    前記取得部は、前記住所情報を取得し、
    前記生成部は、前記取得部が取得した前記住所情報が、従前に前記取得部が取得した前記住所情報と異なる場合、前記第1集合から従前の前記住所情報に関する前記セルの識別子を削除する請求項3に記載の認証装置。
  5. 前記第1期間の終了時点は前記第2期間の開始時点よりも前である請求項1から4までのいずれか1項に記載の認証装置。
  6. 前記第2期間は、前記移動機からの認証要求を受けた時点を含む請求項1から5までのいずれか1項に記載の認証装置。
  7. 前記第1集合に属する1以上の要素及び前記第2集合に属する1以上の要素は、一方向性関数を用いて仮名化されている請求項1から6までのいずれか1項に記載の認証装置。
  8. 前記認証部は、前記類似度と閾値との比較結果に基づいて、前記真のユーザであることを認証し、
    前記閾値は、前記真のユーザであることが認証されたことにより、前記真のユーザに提供されるサービスの内容に応じて設定可能である請求項1から7までのいずれか1項に記載の認証装置。
  9. 複数の移動機の各々について生成され、当該移動機が第1期間において在圏した1以上のセルの識別子を要素とし、当該移動機の真のユーザの特徴を表す第1集合と、前記第1期間と異なる第2期間において、特定の移動機が在圏した1以上のセルの識別子を要素とする第2集合とに基づいて、前記第2集合が前記第1集合と類似する程度を示す類似度を前記各移動機について算出する算出部と、
    前記算出部において前記各移動機について算出された類似度に基づいて、前記第2期間において前記特定の移動機を所持した人物が、前記複数の移動機のユーザのうちいずれであるかを識別する識別部と、
    を備える個人識別装置。
  10. 第1期間において、移動機が在圏した1以上のセルの識別子を要素とし、前記移動機の真のユーザの特徴を表す第1集合と、前記第1期間と異なる第2期間において、前記移動機が在圏した1以上のセルの識別子を要素とする第2集合とを生成する生成部と、
    前記第2集合が前記第1集合と類似する程度を示す類似度を算出する算出部と、
    を備える情報処理装置。
JP2020513087A 2018-04-11 2019-02-04 認証装置、個人識別装置、及び情報処理装置 Active JP6968988B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018075991 2018-04-11
JP2018075991 2018-04-11
PCT/JP2019/003812 WO2019198315A1 (ja) 2018-04-11 2019-02-04 認証装置、個人識別装置、及び情報処理装置

Publications (2)

Publication Number Publication Date
JPWO2019198315A1 true JPWO2019198315A1 (ja) 2021-04-01
JP6968988B2 JP6968988B2 (ja) 2021-11-24

Family

ID=68163982

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020513087A Active JP6968988B2 (ja) 2018-04-11 2019-02-04 認証装置、個人識別装置、及び情報処理装置

Country Status (4)

Country Link
US (1) US20210110011A1 (ja)
EP (1) EP3779736B1 (ja)
JP (1) JP6968988B2 (ja)
WO (1) WO2019198315A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003099403A (ja) * 2001-09-25 2003-04-04 Sony Corp 個人認証システム、個人認証方法、および個人情報収集装置、情報処理装置、並びにコンピュータ・プログラム
JP2007013883A (ja) * 2005-07-04 2007-01-18 Fujitsu Ltd 移動体通信システム
JP2016115095A (ja) * 2014-12-13 2016-06-23 尚史 本田 位置情報に基づく個人識別情報処理システム及び方法
JP2017063343A (ja) * 2015-09-25 2017-03-30 株式会社Nttドコモ 情報処理装置

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2002254564A1 (en) * 2001-04-10 2002-10-28 Latanya Sweeney Systems and methods for deidentifying entries in a data source
US7088989B2 (en) * 2003-05-07 2006-08-08 Nokia Corporation Mobile user location privacy solution based on the use of multiple identities
US7373109B2 (en) * 2003-11-04 2008-05-13 Nokia Corporation System and method for registering attendance of entities associated with content creation
US6968292B2 (en) * 2004-03-02 2005-11-22 Paragon Technical Services, Inc. Industrial controller event logging
US20050004922A1 (en) * 2004-09-10 2005-01-06 Opensource, Inc. Device, System and Method for Converting Specific-Case Information to General-Case Information
US9727867B2 (en) * 2005-04-26 2017-08-08 Guy Hefetz Method for detecting misuse of identity in electronic transactions
US20060271631A1 (en) * 2005-05-25 2006-11-30 Microsoft Corporation Categorizing mails by safety level
US9253183B2 (en) * 2006-11-16 2016-02-02 Mark Stephen Meadows Systems and methods for authenticating an avatar
US8600966B2 (en) * 2007-09-20 2013-12-03 Hal Kravcik Internet data mining method and system
BRPI0819757A2 (pt) * 2007-12-06 2015-05-05 Telefonbuch Verlag Hans Müller Gmbh & Co Kg Método para fornecimento de serviços baseado em local e localização de wlan
US20100184401A1 (en) * 2008-02-19 2010-07-22 Mary Elizabeth Spence Safetylert
US8869044B2 (en) * 2011-10-27 2014-10-21 Disney Enterprises, Inc. Relocating a user's online presence across virtual rooms, servers, and worlds based on locations of friends and characters
US20150169891A1 (en) * 2012-06-08 2015-06-18 Dstillery, Inc. Systems, methods, and apparatus for providing content to related compute devices based on obfuscated location data
EP2875655B1 (en) * 2012-06-22 2021-04-28 Google LLC Inferring user interests
US8806595B2 (en) * 2012-07-25 2014-08-12 Oracle International Corporation System and method of securing sharing of resources which require consent of multiple resource owners using group URI's
US8924433B2 (en) * 2012-11-08 2014-12-30 Mastercard International Incorporated Methods for geotemporal fingerprinting
US20140379911A1 (en) * 2013-06-21 2014-12-25 Gfi Software Ip S.A.R.L. Network Activity Association System and Method
KR101687674B1 (ko) * 2015-11-26 2016-12-19 성신여자대학교 산학협력단 유사도를 이용한 데이터 평가 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터로 판독 가능한 기록 매체
JP6430973B2 (ja) 2016-01-20 2018-11-28 ヤフー株式会社 情報処理装置、情報処理方法及びプログラム
US10805278B2 (en) * 2016-08-15 2020-10-13 Truist Bank Network device proximity-based authentication
US9980135B2 (en) * 2016-09-12 2018-05-22 Qualcomm Incorporated Managing security for a mobile communication device
US10735273B2 (en) * 2017-07-31 2020-08-04 Accenture Global Solutions Limited Using machine learning to make network management decisions
US11120118B2 (en) * 2017-11-22 2021-09-14 International Business Machines Corporation Location validation for authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003099403A (ja) * 2001-09-25 2003-04-04 Sony Corp 個人認証システム、個人認証方法、および個人情報収集装置、情報処理装置、並びにコンピュータ・プログラム
JP2007013883A (ja) * 2005-07-04 2007-01-18 Fujitsu Ltd 移動体通信システム
JP2016115095A (ja) * 2014-12-13 2016-06-23 尚史 本田 位置情報に基づく個人識別情報処理システム及び方法
US20170272915A1 (en) * 2014-12-13 2017-09-21 Takashi Honda System and method for processing personal identification information based on position information
JP2017063343A (ja) * 2015-09-25 2017-03-30 株式会社Nttドコモ 情報処理装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
平岩 啓: "無線LAN情報の認証への応用の検討", 電子情報通信学会論文誌D VOLUMEJ99−D NO.10 [ONLINE], vol. 第J99-D巻, JPN6019012607, 1 October 2016 (2016-10-01), JP, pages 1034 - 1044, ISSN: 0004601622 *

Also Published As

Publication number Publication date
US20210110011A1 (en) 2021-04-15
EP3779736A1 (en) 2021-02-17
JP6968988B2 (ja) 2021-11-24
EP3779736B1 (en) 2023-10-11
EP3779736A4 (en) 2021-03-31
WO2019198315A1 (ja) 2019-10-17

Similar Documents

Publication Publication Date Title
US10091188B2 (en) Accelerated passphrase verification
US10212217B2 (en) Method and apparatus for data transmission in a distributed storage system
US11277421B2 (en) Systems and methods for detecting and thwarting attacks on an IT environment
US9762573B2 (en) Biometric framework allowing independent application control
KR102185365B1 (ko) 동일한 네트워크 상의 복수개의 ap 장치 중 하나의 ap 장치와 단말기를 연결하는 방법 및 장치
EP3291618B1 (en) Method for recognizing location and electronic device implementing the same
CN106790262B (zh) 一种鉴权方法及装置
CN113016172B (zh) 信息处理装置及通信系统
US20160373442A1 (en) User identity based on location patterns of non-associated devices
US20160036810A1 (en) Electronic device and method of transceiving data
JP6941676B2 (ja) ネットワークアクセス方法及び通信システム
US11914553B2 (en) Methods and systems for analyzing similarities across tables and databases to perform de-duplication in a storage server
JP7003361B2 (ja) 認証装置
JP6968988B2 (ja) 認証装置、個人識別装置、及び情報処理装置
US11394748B2 (en) Authentication method for anonymous account and server
KR102071281B1 (ko) 통합 인증 방법
JP7096328B2 (ja) 認証装置
JP5952852B2 (ja) 情報生成装置及び受信装置を備えたシステム
JP6218226B2 (ja) 端末装置、認証方法、及びプログラム
JP6774890B2 (ja) 名前解決装置
US20180124063A1 (en) Composite security identifier
WO2019035404A1 (ja) ノード群及びマイグレーション方法
WO2022230311A1 (ja) 判定装置
JP6948221B2 (ja) 在宅率推定装置
WO2018216413A1 (ja) 単独推定装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201002

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210928

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211027

R150 Certificate of patent or registration of utility model

Ref document number: 6968988

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150