WO2019202842A1 - 認証装置及び認証方法 - Google Patents
認証装置及び認証方法 Download PDFInfo
- Publication number
- WO2019202842A1 WO2019202842A1 PCT/JP2019/006532 JP2019006532W WO2019202842A1 WO 2019202842 A1 WO2019202842 A1 WO 2019202842A1 JP 2019006532 W JP2019006532 W JP 2019006532W WO 2019202842 A1 WO2019202842 A1 WO 2019202842A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- user
- authentication
- state information
- strength
- relationship
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
Definitions
- the present invention relates to an authentication device and an authentication method.
- Patent Document 1 in order to simplify the operation related to user authentication, when communication is established between the terminal device and the terminal device owned by the user's family or friend in the vicinity, the user authentication is successful. Is disclosed.
- the conventional authentication method has a problem that the user cannot be authenticated with an appropriate strength while ensuring security.
- an authentication device has a specific relationship with the user among terminal devices recognized by the first terminal device possessed by the user through short-range wireless communication.
- An acquisition unit that acquires state information indicating a state related to the second terminal device possessed by the person, a determination unit that determines the strength of authentication based on the state information acquired by the acquisition unit, and the determination unit.
- An authentication unit that authenticates the user by an authentication method according to the strength.
- the authentication strength is determined according to the state relating to the second terminal device possessed by a person having a specific relationship with the user of the first terminal device, recognized by short-range wireless communication with the first terminal device. Therefore, the user can be authenticated with appropriate strength while ensuring security.
- FIG. 1 is a block diagram showing the overall configuration of a service system according to the first embodiment of the present invention.
- the service system 1 shown in FIG. 1 provides a predetermined service.
- the service system 1 provides an Internet banking service provided by a financial institution, a mail order service provided by a mail order company, an SNS (Social Networking Service), or the like as a predetermined service.
- SNS Social Networking Service
- the service system 1 includes user devices 10_1 to 10_m (m is an integer of 2 or more) possessed by the users U_1 to U_m, a network NW, and a management server 20. Furthermore, the management server 20 includes a profile server 20A and an authentication server 20B (authentication device).
- a portable terminal device such as a smartphone or a tablet terminal is assumed as the user device 10.
- any information processing apparatus can be adopted as the user apparatus 10, and for example, a terminal type information device such as a personal computer may be used.
- the profile server 20A identifies the profile of the user U who owns the user device 10. Specifically, the profile server 20A is configured such that the location information of the user device 10, the communication history of the user device 10, the address book information of the user device 10, the connection with others in the SNS server accessed by the user device 10, or the user By analyzing the contract information and the like of the device 10, the relationship between the user U_x and another user U_y is specified as the profile of the user U possessing a certain user device 10. y is an integer of 1 to m. The profile server 20A identifies the relationship between the user U_x and the user U_y, for example, that the user U_x and the user U_y are in a relationship such as family, friends, or colleagues.
- the authentication server 20B provides the service of the service system 1 to the user U. Further, the authentication server 20B authenticates the user U when the user U logs in. The authentication of the user U is to confirm that the user U who operates the user device 10_x is the user U_x himself and is not impersonating another person.
- FIG. 2 is a block diagram illustrating the hardware configuration of the profile server 20A.
- the profile server 20A includes a processing device 21A, a storage device 22A, a communication device 24A, a timing device 25A, and a bus 29A.
- the processing device 21A, the storage device 22A, the communication device 24A, and the timing device 25A are connected by a bus 29A for communicating information.
- the bus 29A may be configured with a single bus or may be configured with different buses between apparatuses.
- the processing device 21A is a processor that controls the entire profile server 20A, and includes, for example, a single chip or a plurality of chips.
- the processing device 21A includes, for example, a central processing device (CPU: Central Processing Unit) that includes an interface with peripheral devices, an arithmetic device, a register, and the like. Some or all of the functions of the processing device 21A are realized by hardware such as DSP (Digital Signal Processor), ASIC (Application Specific Integrated Circuit), PLD (Programmable Logic Device), FPGA (Field Programmable Gate Gate Array), and the like. May be.
- the processing device 21A executes various processes in parallel or sequentially.
- the storage device 22A is a recording medium readable by the processing device 21A, and includes a plurality of programs including a control program PRa executed by the processing device 21A, various data used by the processing device 21A, a profile management table TBLa, and a relationship management Store table TBLb.
- the storage device 22A includes, for example, one or more kinds of storage circuits such as ROM (Read Only Memory), EPROM (Erasable Programmable ROM), EEPROM (Electrically Erasable Programmable ROM), and RAM (Random Access Memory).
- FIG. 3 is an explanatory diagram showing an example of the contents stored in the profile management table TBLa.
- the profile management table TBLa shown in FIG. 3 stores a location, location information, a cell ID (IDentifier), and a stay period in association with each other for each user U.
- IDentifier cell ID
- the location is a name of a location where the user U stays periodically by analyzing the location information INFOb_x of the user device 10 or the like.
- the position information is the coordinates of this place.
- the cell ID is an ID assigned to a base station that is a communication destination of the user apparatus 10 when the user U stays at this place.
- the stay period is the period of staying at this place.
- the profile management table TBLa_x is the profile management table TBLa of the user U_x.
- the user U_1 indicates that he / she stayed at the position indicated by the position information from 21:00 on weekdays to 7:00 on the next day. Since the user U_1 stayed at night on weekdays, the profile server 20A estimates that the stayed position is the home of the user U_1. Further, the user U_1 indicates that he / she stayed at the position indicated by the position information from 9:00 to 17:00 on weekdays. Since the user U_1 stayed in the daytime on weekdays, it is estimated that this stayed position is the work place of the user U_1. Further, the user U_1 indicates that he / she stayed at the position indicated by the position information from 19:00 to 20:30 on Wednesday. For example, the profile server 20A estimates that the stayed position is a fitness gym where the user U_1 passes by confirming position information and communication between the short-range wireless communication device 18 and the heart rate monitor.
- FIG. 4 is an explanatory diagram showing an example of the contents stored in the relationship management table TBLb.
- the relationship management table TBLb illustrated in FIG. 4 stores the relationship information and the device ID in association with each other for each user U.
- the relationship management table TBLb shown in FIG. 4 shows an example of the contents stored in the profile server 20A.
- the profile server 20A refers to the profile management table TBLa, generates the relationship management table TBLb, and transmits the relationship management table TBLb corresponding to the user devices 10_1 to 10_m to the user devices 10_1 to 10_m, respectively. Accordingly, the user device 10_x stores its own relationship management table TBLb_x in the relationship management table TBLb.
- the relationship information indicates the depth of the relationship between the target user U and a person who has a specific relationship with the user U (hereinafter may be referred to as a “specific user”).
- a person having a specific relationship is a person excluding the target user U from any one of the users U_1 to U_m.
- Specific relationships include family members, friends, and colleagues in descending order. That is, the relationship information is also information indicating the depth of the relationship.
- the device ID is identification information that uniquely identifies the user device 10 possessed by the specific user.
- the device ID is, for example, the SIMID of a SIM (Subscriber Identity Module) card included in the user device 10.
- SIM Subscriber Identity Module
- the reference numeral of the user device 10 is a device ID.
- the device ID of the user device 10_1 is “10_1”.
- the relationship management table TBLb includes a relationship management table TBLb_1, a relationship management table TBLb_2, a relationship management table TBLb_3,..., And a relationship management table TBLb_m.
- the relationship management table TBLb_x is the relationship management table TBLb of the user U_x.
- the relationship management table TBLb_1 indicates that the user U_1 and the user U_2 have a family relationship, the user U_1 and the user U_3 have a family relationship, and the user U_1 and the user U_4 have a colleague relationship.
- the profile server 20A refers to the profile management table TBLa, for example, extracts the user U staying at the position estimated for the user U_x, and based on the estimated position, the user U_x Estimate the relationship.
- the profile server 20A stores information indicating a relationship corresponding to the estimated position. This information indicates that, for example, the relationship corresponding to the home is a family, the relationship corresponding to the work place is a colleague, and the relationship corresponding to the fitness gym is a friend.
- the profile server 20A estimates that the user U_2 and the user U_3 staying at the home of the user U_1 are family members as a relationship corresponding to the home. Similarly, the profile server 20A estimates that the user U_4 staying at the work place of the user U_1 is a colleague as a relationship corresponding to the work place.
- the communication device 24A is a device that communicates with other devices via a network NW such as a mobile communication network or the Internet.
- the communication device 24A is also expressed as a network device, a network controller, a network card, or a communication module, for example.
- the communication device 24A can communicate with, for example, the authentication server 20B and the user device 10 via the network NW.
- the timing device 25A generates date / time information indicating the current date / time. Specifically, date information is generated by counting pulse signals obtained by dividing a clock signal generated by a crystal oscillator or the like.
- FIG. 5 is a block diagram illustrating a hardware configuration of the authentication server 20B.
- the authentication server 20B includes a processing device 21B, a storage device 22B (storage unit), a communication device 24B, a timing device 25B, and a bus 29B.
- the processing device 21B has the same configuration as the processing device 21A
- the storage device 22B has the storage device 22A
- the communication device 24B has the communication device 24A
- the timing device 25B has the timing device 25A
- the bus 29B has the same configuration as the bus 29A.
- the storage device 22B is different from the storage device 22A in that it stores the control program PRb.
- FIG. 6 is a block diagram illustrating a hardware configuration of the user device 10_x.
- the user device 10_x first terminal device
- User devices 10 other than the user device 10_x have the same configuration as the user device 10_x.
- the user device 10_x includes a processing device 11, a storage device 12, a communication device 13, a display device 14, an operation device 15, a timing device 16, a GPS (Global Positioning System) device 17, a short-range wireless communication device 18, and a bus 19. Realized by a computer system.
- the processing device 11, the storage device 12, the communication device 13, the display device 14, the operation device 15, the timing device 16, the GPS device 17, and the short-range wireless communication device 18 are connected by a bus 19 for communicating information.
- the bus 19 may be composed of a single bus or may be composed of different buses between devices. Note that each element of the user device 10_x may be configured by a single device or a plurality of devices, and some elements of the user device 10_x may be omitted.
- the processing device 11 is a processor that controls the entire user device 10_x, and is similar to the processing device 21A of the profile server 20A and the processing device 21B of the authentication server 20B described above. However, the processing device 11 usually has a lower processing capacity than the processing device 21A and the processing device 21B.
- the storage device 12 is a recording medium that can be read by the processing device 11.
- the storage device 12 includes a plurality of programs including the control program PRc executed by the processing device 11, a relationship management table TBLb_x that is a part of the relationship management table TBLb, state information INFOa_x, position information INFOb_x, and various types used by the processing device 11. Store the data.
- the storage device 12 is configured by one or more types of storage circuits such as a ROM, an EPROM, an EEPROM, and a RAM, for example, similarly to the storage device 22A described above.
- the communication device 13 is a device that communicates with other devices via a network NW such as a mobile communication network or the Internet, and is configured similarly to the communication device 24A.
- a network NW such as a mobile communication network or the Internet
- the display device 14 displays various images under the control of the processing device 11.
- various display panels such as a liquid crystal display panel or an organic EL (Electro Luminescence) display panel are preferably used as the display device 14.
- the operating device 15 is a device for inputting information used by the user device 10_x.
- the operation device 15 receives an operation by a user. Specifically, the operation device 15 receives an operation for inputting a code such as a number and a character, and an operation for selecting an icon displayed on the display device 14.
- a touch panel that detects contact with the display surface of the display device 14 is suitable as the operation device 15.
- the operation device 15 may include a plurality of operators that can be operated by the user.
- the timing device 16 is a device that generates date and time information indicating the current date and time, and is configured in the same manner as the timing device 25A.
- the GPS device 17 receives radio waves from a plurality of satellites and generates position information INFOb_x from the received radio waves.
- the position information INFOb_x indicates the position of the user device 10_x.
- the position information INFOb_x may be in any format as long as the position can be specified.
- the position information INFOb_x indicates, for example, the latitude and longitude of the user device 10. In this example, it is exemplified that the position information INFOb_x is obtained from the GPS device 17, but the user device 10 may acquire the position information INFOb_x by any method. For example, the cell ID assigned to the base station that is the communication destination of the user apparatus 10 may be acquired, and the cell ID may be used as the location information INFOb_x.
- an identification address (MAC (Media Access Control) address)
- an actual address (position) assigned to the access point on the network. May be obtained from a database that is associated with each other, and the position of the access point may be used as the position information INFOb_x.
- the short-range wireless communication device 18 is a device that communicates with other devices by short-range wireless communication.
- Examples of short-range wireless communication include Bluetooth (registered trademark), ZigBee, WiFi (registered trademark), and the like.
- Examples of other devices include another user device 10 or a heart rate meter that is attached to the user U and measures the heart rate of the user U.
- each element of the user device 10 and the management server 20 may be replaced with another term such as a circuit, a device, or a unit.
- each element of the management server 20 may be composed of one or more devices, and some elements of the management server 20 may be omitted.
- FIG. 7 is a functional block diagram illustrating functions of the user device 10_x and the authentication server 20B.
- the processing device 11 functions as the transmission unit 31 by reading and executing the control program PRc from the storage device 12.
- the processing device 21B functions as the acquisition unit 41, the determination unit 42, the authentication unit 43, and the service providing unit 44 by reading and executing the control program PRb from the storage device 22B.
- the transmission unit 31 refers to the relationship management table TBLb_x, generates state information INFOa_x, and generates the generated state information INFOa_x as an authentication server.
- the user device 10_x acquires the relationship management table TBLb_x from the profile server 20A.
- the profile server 20A refers to the profile management table TBLa to generate the relationship management table TBLb.
- the transmission unit 31 refers to the relationship management table TBLb_x and generates state information INFOa_x.
- the state information INFOa_x indicates the state of the user device 10 (an example of a second terminal device) possessed by a person having a specific relationship with the user U_x among the user devices 10 recognized by the user device 10_x through short-range wireless communication.
- One or a plurality of specific users possess the user device 10 registered in the relationship management table TBLb_x. In the following, for the sake of simplification of explanation, it is assumed that the number of specific users is two and are users U_y and U_z. y and z are different integers of 1 to m.
- a range in which the user apparatus 10 can be recognized by short-range wireless communication is referred to as a “predetermined range”. Recognizing the user device 10 means that a short-range wireless signal from the user device 10 can be received and a device ID included in the signal can be read.
- the short-range wireless communication is Bluetooth (registered trademark)
- the state in which the user device 10 is recognized is a state in which pairing is possible. Note that the state in which the user device 10 is recognized does not necessarily need to be a state in which pairing is performed and communication is established, and it is sufficient if the device ID can be read.
- the state information INFOa_x has the following four modes.
- the state indicated by the state information INFOa_x in the first mode is the number of user devices 10 possessed by the specific user and located within a predetermined range.
- the number of user devices 10 possessed by a specific user and located within a predetermined range is referred to as “the number of proximity devices” (the number of proximity devices).
- the number of adjacent devices is zero.
- the state information INFOa_x in the first aspect stores the number of user devices 10 located within a predetermined range among the user devices 10_y and 10_z as the number of adjacent devices.
- the state indicated by the state information INFOa_x in the second mode is the distance between the user device 10 possessed by the specific user and located within the predetermined range, and the user device 10_x.
- the distance between the above-described user device 10 and the user device 10_x is referred to as “proximity / improximity distance”.
- the transmission unit 31 specifies the proximity distance based on the received signal strength when the short-range wireless communication device 18 detects the user device 10 of the specific user.
- the state indicated by the state information INFOa_x in the third mode is the length of time that the user device 10 possessed by the specific user and located (stayed) in the predetermined range, that is, the user device 10 is near. This is the length of time spent in a range recognizable by range wireless communication.
- the length of time that the above-described user apparatus 10 stays within a predetermined range is referred to as “proximity time”.
- the state indicated by the state information INFOa_x in the fourth aspect is a combination of the states indicated by the state information INFOa_x in the first aspect, the second aspect, and the third aspect. That is, the states indicated by the state information INFOa_x in the fourth aspect are the number of proximity devices, the proximity distance, and the proximity time. An example of the storage contents of the state information INFOa_x in the fourth mode will be described with reference to FIG.
- FIG. 8 is an explanatory diagram showing an example of the contents stored in the state information INFOa_x in the fourth mode.
- the status information INFOa_x shown in FIG. 8 is associated with a device ID, a proximity distance, and a proximity time for each user device 10 possessed by a person having a specific relationship with the user U_x and located within a predetermined range.
- the device ID is the device ID of the user device 10 possessed by the specific user and located within the predetermined range of the user device 10_x.
- the proximity distance is a proximity distance between the user device 10 possessed by a specific user and located within a predetermined range and the user device 10_x.
- the proximity time is the proximity time of the user device 10 possessed by a specific user and located within a predetermined range.
- the number of records registered in the status information INFOa_x shown in FIG. 8 indicates the number of neighboring devices.
- the number of user devices 10 possessed by a specific user and located in a predetermined range of the user device 10_x is two, user devices 10_y and 10_z.
- the proximity distance indicates the distance between the user device 10 possessed by the specific user and located within the predetermined range, and the user device 10_x. In the illustrated example, the distance between the user device 10_y and the user device 10_x is 2 m, and the distance between the user device 10_z and the user device 10_x is 2.5 m.
- the proximity time indicates the length of time that the user device 10 possessed by the specific user stays in the predetermined range.
- the proximity time of the user device 10_y is 10 minutes
- the proximity time of the user device 10_z is 1 hour.
- the state information INFOa_x in the fourth mode is the proximity distance of each of the user devices 10 possessed by a specific user and located within a predetermined range when the number of proximity devices is two or more. And proximity time.
- the acquisition unit 41 of the authentication server 20B acquires state information INFOa_x from the user device 10_x.
- the determination unit 42 determines the authentication strength based on the state information INFOa_x acquired by the acquisition unit 41.
- the authentication strength is the accuracy of the authentication method used to determine that the user U who owns the user device 10_x is the user U_x. When the authentication strength is high, the determination accuracy is high, and when the authentication strength is low, the determination accuracy is low. In the following description, it is assumed that there are n levels of authentication strength, the first level of authentication strength is the lowest, and the nth level of authentication strength is the highest. n is an integer of 2 or more. A specific determination method will be described for each mode of the state information INFOa_x.
- the determination unit 42 decreases the authentication strength as the number of proximity devices indicated by the state information INFOa_x increases. For example, there are the following two methods. In the first method, the determination unit 42 determines the authentication strength to the highest value n when the number of neighboring devices indicated by the state information INFOa_x is less than a predetermined value, and the number of neighboring devices indicated by the state information INFOa_x is greater than or equal to the predetermined value. If there is, the authentication strength is decreased by one step from the maximum value n. In the second method, the determination unit 42 determines the authentication strength using a plurality of predetermined values.
- the determination unit 42 decreases the authentication strength by one step from the maximum value n if the number of adjacent devices indicated by the state information INFOa_x is greater than or equal to a first predetermined value and less than a second predetermined value greater than the first predetermined value. If it is equal to or greater than the second predetermined value, the authentication strength is decreased by two steps from the maximum value n.
- n is an integer of 3 or more.
- the determination unit 42 decreases the authentication strength as the proximity distance indicated by the state information INFOa_x is shorter. For example, there are the following two methods. In the first method, the determination unit 42 determines the authentication strength to the highest value n if the proximity distance indicated by the state information INFOa_x is greater than a predetermined distance, and authenticates if the proximity distance indicated by the state information INFOa_x is equal to or less than the predetermined distance. The intensity is decreased by one step from the maximum value n. In the second method, the determination unit 42 determines the authentication strength using a plurality of predetermined distances.
- the determination unit 42 decreases the authentication strength by one step from the maximum value n. If the distance is equal to or less than the predetermined distance, the authentication strength is decreased by two steps from the maximum value n.
- n is an integer of 3 or more.
- the determination unit 42 decreases the authentication strength as the proximity time indicated by the state information INFOa_x is longer. For example, there are the following two methods. In the first method, the determination unit 42 determines the authentication strength to the highest value n if the proximity time indicated by the state information INFOa_x is shorter than a predetermined time, and if the proximity time indicated by the state information INFOa_x is equal to or longer than the predetermined time, Decrease the authentication strength from the maximum value n by one step. In the second method, the determination unit 42 determines the authentication strength using a plurality of predetermined times.
- the determination unit 42 decreases the authentication strength by one step from the maximum value n, If it is longer than the predetermined time, the authentication strength is decreased by two steps from the maximum value n.
- n is an integer of 3 or more.
- the determination unit 42 calculates an evaluation value using an evaluation function using the number of adjacent devices, the proximity distance, and the proximity time indicated by the state information INFOa_x as parameters, and the calculated evaluation value
- the authentication strength is determined according to.
- 1 is the minimum value
- the maximum value n of the authentication strength is the maximum value.
- the determination unit 42 determines the value of the evaluation value as the authentication strength.
- one predetermined value or a plurality of predetermined values may be used in the same manner as the state information INFOa_x in the first mode regarding the number of adjacent devices.
- the evaluation function will be described as comparing the number of neighboring devices with one predetermined value.
- the evaluation function lowers the authentication strength as the proximity distance indicated by the state information INFOa_x is shorter.
- one predetermined distance or a plurality of predetermined distances may be used with respect to the proximity distance, as in the state information INFOa_x in the second mode.
- the proximity distance indicated by the state information INFOa_x is 2 or more as in the state information INFOa_x illustrated in FIG.
- any one of an average value, a maximum value, a minimum value, and the like of two or more adjacent distances may be used. In the following description, the evaluation function is described as comparing the proximity distance with one predetermined distance and using the minimum value of the proximity distance of 2 or more if the number of proximity devices indicated by the status information INFOa_x is 2 or more.
- the evaluation function lowers the authentication strength as the proximity time indicated by the state information INFOa_x is longer when the number of adjacent devices indicated by the state information INFOa_x is 1 or more.
- the evaluation function may use one predetermined time or a plurality of predetermined times as in the state information INFOa_x in the third mode with respect to the proximity time. When the number of proximity devices indicated by the status information INFOa_x is 2 or more, the proximity time indicated by the status information INFOa_x is 2 or more as in the status information INFOa_x shown in FIG.
- the evaluation function may use any one of an average value, a maximum value, a minimum value, and the like of two or more proximity times. In the following description, the evaluation function is described as comparing the proximity time with one predetermined time and using the maximum value of the proximity time of 2 or more if the number of proximity devices indicated by the status information INFOa_x is 2 or more.
- the determination unit 42 determines the calculated evaluation value as the authentication strength of the user U. In the following description, it is assumed that the state information INFOa_x is the fourth mode unless otherwise specified.
- the authentication unit 43 authenticates the user U by an authentication method corresponding to the authentication strength determined by the determination unit 42. There are a plurality of authentication methods depending on the authentication strength. In the present embodiment, it is assumed that the maximum value n of authentication strength is 3, and the following authentication method is performed according to the authentication strength.
- Authentication strength is 1: Authentication using user ID and password Authentication strength is 2: Authentication using user ID and password, and Biometric authentication strength is 3: Authentication using user ID and password, Biometric authentication, and Authentication using one-time password
- the authentication unit 43 determines whether the user ID and password of the user U_x transmitted from the user device 10_x match the user ID and password stored in advance in the storage device 22B. .
- the user device 10_x may transmit the user ID and the password itself to the authentication server 20B, but a value obtained by applying a one-way function to the user ID and the initial value to improve security. It is preferable to transmit a value obtained by applying a one-way function to the password and the initial value.
- the number of times of applying the one-way function may be one, but is preferably a plurality of times.
- the storage device 22B of the authentication server 20B stores the value obtained by substituting the user ID and the initial value into the one-way function, the password and the initial value, and the one-way function.
- a value obtained by substituting is stored in advance.
- the initial value is preferably a numerical value different for each user U.
- the one-way function is, for example, SHA (Secure Hash Algorithm) -256 or SHA-512. In the following, for the sake of simplification of explanation, it is assumed that a user ID and a password are simply transmitted.
- the authentication unit 43 determines whether the biometric information of the user U_x transmitted from the user device 10_x matches the biometric information stored in advance in the storage device 22B.
- the biological information is, for example, image information indicating a fingerprint or image information indicating an iris.
- the user device 10_x may transmit the biometric information itself to the authentication server 20B.
- the user device 10_x transmits a value obtained by applying a one-way function to the biometric information and the initial value. It is preferable to do.
- the number of times of applying the one-way function may be one, but is preferably a plurality of times.
- the initial value is preferably a different value for each user U. In the following, for simplification of explanation, it is assumed that biological information is simply transmitted.
- the authentication unit 43 determines whether the one-time password transmitted from the user device 10_x matches the one-time password generated by the authentication unit 43.
- the authentication unit 43 transmits the one-time password generated by the authentication unit 43 to the mail address of the user U_x stored in advance in the storage device 22B.
- the user U_x browses the mail from the authentication unit 43, and the user device 10_x receives the input of the one-time password and transmits it to the authentication server 20B by the operation of the user U_x.
- the user device 10_x In the second method, the user device 10_x generates a one-time password based on the same algorithm that the authentication unit 43 generates a one-time password and the same parameter value for the above-described algorithm, and transmits the one-time password to the authentication server 20B. To do. If the algorithm is the same and the parameter value is the same, the generated one-time password has the same value. Examples of the parameter type include an initial value and a current date and time.
- the authentication unit 43 authenticates the user U_x by an authentication method corresponding to the authentication strength, and determines whether the authentication has succeeded or failed.
- the service providing unit 44 provides the service of the service system 1 when the authentication unit 43 determines that the authentication is successful.
- a predetermined range that is a range that can be recognized by the user apparatus 10_x through short-range wireless communication is a range of 4 m from the user apparatus 10_x.
- FIG. 9 is an explanatory diagram showing the relationship between the elapsed time and the proximity distance.
- FIG. 10 is an explanatory diagram showing the relationship between the elapsed time and the authentication strength.
- a graph g1 shown in FIG. 9 shows the relationship between the elapsed time and the proximity distance.
- the horizontal axis of the graph g1 is the elapsed time.
- the vertical axis of the graph g1 indicates the proximity distance.
- the proximity distance d_y in the graph g1 indicates the proximity distance of the user device 10_y.
- the proximity distance d_z in the graph g1 indicates the proximity distance of the user device 10_z.
- the user device 10_y is 2 m away from the user device 10_x from time t1 to time t4 and 0.5 m away from time t4 to time t6. Furthermore, the user device 10_y is not located within the predetermined range of the user device 10_x from the time t0 to the time t1 and after the time t6. Furthermore, time t5 is the time when one hour has elapsed from time t1.
- the user device 10_z is 3 m away from the user device 10_x from time t2 to time t3. Furthermore, the user device 10_z is not located within the predetermined range of the user device 10_x from the time t0 to the time t2 and after the time t3.
- the graph g2 shown in FIG. 10 shows the relationship between the elapsed time and the authentication strength.
- the horizontal axis of the graph g2 is the elapsed time.
- the vertical axis of the graph g2 indicates the authentication strength.
- the determination unit 42 determines the authentication strength to be a maximum value of 3. From time t1 to time t2, since the number of proximity devices is 1, it is smaller than the predetermined value “2”, the proximity distance is larger than 1 m, and the proximity time is also shorter than the predetermined time “1 hour”. The authentication strength is determined to be a maximum value of 3.
- the determination unit 42 decreases the authentication strength by one step from the maximum value of 3, and determines it as 2. From time t3 to time t4, the number of adjacent devices has returned to 1, so the number of adjacent devices is below the predetermined value “2”. Therefore, the determination unit 42 determines the authentication strength to be a maximum value of 3.
- the determination unit 42 decreases the authentication strength by one step from the maximum value of 3, and determines it as 2. Also from the time t5 to the time t6, the proximity distance is 0.5 m, so that the predetermined distance is “1 m” or less. Furthermore, since the proximity time exceeds the predetermined time “1 hour”, the determination unit 42 decreases the authentication strength by one step from 2 and determines it as 1. After time t6, since the number of neighboring devices is 0, the determination unit 42 determines the authentication strength to be a maximum value of 3.
- the number of adjacent devices becomes zero. If the user device 10_y is separated from the predetermined distance “1 m” at the time t6 and is located within the predetermined range (4 m) of the user device 10_x, the number of adjacent devices is 1. In this case, the proximity time exceeds 1 hour, but the proximity distance is larger than the predetermined distance “1 m”. Therefore, at time t6, the authentication strength increases by one step from the authentication strength from time t5 to time t6, and becomes 2.
- FIGS. 11 to FIG. 14 broken arrows indicate communication between the user device 10 — x and the authentication server 20B.
- FIGS. 11 to 14 when simply described as the processing device 11, the processing device 11 of the user device 10 — x is shown.
- FIG. 11 is a flowchart showing a flow of processing executed by the service system 1.
- the processing device 11 determines whether or not an authentication request to the service of the service system 1 has occurred (S1). When the authentication request to the service of the service system 1 has not occurred (S1: No), the processing device 11 performs the process of step S1 again.
- the processing device 11 when an authentication request to the service of the service system 1 is generated (S1: Yes), the processing device 11 refers to the relationship management table TBLb_x and generates state information INFOa_x (S2). Next, the processing device 11 transmits the state information INFOa_x to the authentication server 20B (S3).
- the processing device 21B acquires the state information INFOa_x from the user device 10_x (S4). Next, the processing device 21B performs an evaluation value calculation process for calculating an evaluation value using an evaluation function in which the number of adjacent devices, the proximity distance, and the proximity time indicated by the state information INFOa_x are substituted as parameters (S5).
- FIG. 12 is a flowchart of the evaluation value calculation process.
- the processing device 21B sets the evaluation value to the maximum value n of authentication strength (S11).
- the processing device 21B determines whether or not the number of adjacent devices assigned as a parameter is 1 or more (S12).
- the processing device 21B determines whether or not the number of neighboring devices is a predetermined value (two) or more (S13).
- the processing device 21B determines whether or not the evaluation value is the lowest value (S14).
- the processing device 21B decreases the evaluation value by one step (S15).
- step S15 when the number of adjacent devices is less than the predetermined value (S13: No), or when the evaluation value is the lowest value (S14: Yes), the processing device 21B Determines whether the proximity distance substituted as a parameter is equal to or less than a predetermined distance (1 m) (S16). When the proximity distance is equal to or less than the predetermined distance (S16: Yes), the processing device 21B determines whether or not the evaluation value is the lowest value (S17). When the evaluation value is not the lowest value (S17: No), the processing device 21B decreases the evaluation value by one step (S18).
- the processing device 21B It is determined whether or not the proximity time assigned as a parameter is equal to or longer than a predetermined time (1 hour) (S19). When the proximity time is equal to or longer than the predetermined time (S19: Yes), the processing device 21B determines whether or not the evaluation value is the lowest value (S20). When the evaluation value is not the lowest value (S20: No), the processing device 21B decreases the evaluation value by one step (S21).
- step S21 When the process of step S21 is completed, when the proximity time is less than the predetermined time (S19: No), when the evaluation value is the lowest value (S20: Yes), or when the number of proximity devices is 0 (S12) : No), the processing device 21B outputs an evaluation value (S22). After the process of step S22 is completed, the processing device 21B ends the series of processes shown in FIG. 12, and executes the process of step S6 shown in FIG.
- the processing device 21B determines the authentication strength as the authentication strength corresponding to the output evaluation value (S6). Next, the processing device 11 and the processing device 21B cooperate to perform an authentication process (S7).
- the processing device 21B transmits a user ID and password transmission request to the user device 10_x (S31).
- the processing device 11 accepts the input of the user ID and the password by the operation of the user U_x (S32).
- the processing apparatus 11 transmits the input user ID and password to the authentication server 20B (S33).
- the processing device 21B refers to the user ID and password stored in advance in the storage device 22B and determines whether or not the received user ID and password are correct (S34). When the received user ID and password are correct (S34: Yes), the processing device 21B determines whether or not the authentication strength is 2 or more (S35). When the authentication strength is 2 or more (S35: Yes), the processing device 21B transmits a biometric information transmission request to the user device 10_x (S36).
- the processing device 11 acquires the biometric information by the operation of the user U_x (S37). Next, the processing apparatus 11 transmits the acquired biometric information to the authentication server 20B (S38).
- the processing device 21B refers to the biological information stored in advance in the storage device 22B, and determines whether the received biological information is correct (S39). When the received biometric information is correct (S39: Yes), the processing device 21B determines whether the authentication strength is 3 (S41). When the authentication strength is 3 (S41: Yes), the processing device 21B transmits a one-time password transmission request to the user device 10_x (S42).
- the processing device 11 When receiving the one-time password transmission request, the processing device 11 accepts the input of the one-time password by the operation of the user U_x (S43). Next, the processing apparatus 11 transmits the input one-time password to the authentication server 20B (S44).
- the processing device 21B refers to the one-time password generated by the authentication unit 43 and determines whether or not the received one-time password is correct (S45).
- the processing device 21B determines that the user U_x has been successfully authenticated (S46).
- the first mode when the received user ID and password are correct (S34: Yes) and the authentication strength is less than 2 (S35: No), it is determined that the authentication is successful.
- the second mode is when the received user ID and password are correct (S34: Yes), the received biometric information is correct (S39: Yes), and the authentication strength is 2 or more (S35: Yes) and less than 3 ( S41: No), it is determined that the authentication is successful.
- the received user ID and password are correct (S34: Yes), the received biometric information is correct (S39: Yes), the received one-time password is correct (S45: Yes), and the authentication strength is In the case of 3 (S41: Yes), it is determined that the authentication is successful.
- the processing device 21B determines that the authentication of the user U_x has failed (S47).
- the first mode is a case where at least one of the accepted user ID and password is not correct (S34: No).
- the second mode is when the received user ID and password are correct (S34: Yes), the authentication strength is 2 or more (S35: Yes), and the received biometric information is incorrect (S39: No). is there.
- the received user ID and password are correct (S34: Yes), the received biometric information is correct (S39: Yes), and the authentication strength is 3 (S41: Yes). This is a case where the one-time password is incorrect (S45: No).
- the processing device 21B transmits the authentication result to the user device 10_x (S48). After the process of step S48 is completed, the processing device 21B ends the authentication process and executes the process of step S8 shown in FIG.
- the user device 10_x displays the authentication result on the display device 14 (S49). After the process of step S49 ends, the user device 10_x ends the authentication process. Thereafter, when the authentication result indicates success, processing related to the service provided from the authentication server 20B is executed, and when authentication indicates failure, the series of processing illustrated in FIG. 11 is terminated.
- the processing device 21B determines whether or not the authentication is successful (S8). When the authentication is successful (S8: Yes), the processing device 21B provides a service to the user device 10_x (S9). After the process of step S9 is completed, or when the process authentication is not successful (S8: No), the processing device 21B ends the series of processes shown in FIG.
- the authentication server 20B of the present embodiment acquires the state information INFOa_x, determines the authentication strength based on the state information INFOa_x, and authenticates the user U by an authentication method according to the determined authentication strength.
- the state information INFOa_x is a state of the user device 10 possessed by a specific user having a specific relationship with the user U_x among the user devices 10 recognized by the user device 10_x possessed by the user U_x by short-range wireless communication.
- the state information INFOa_x indicates the probability that the person who owns the user device 10_x is a valid user U_x.
- the status information INFOa_x includes the number of user devices 10, the distance to the user device 10_x, and the length of time that the user device 10 has stayed in a range that can be recognized by short-range wireless communication. Therefore, it can be said that the status information INFOa_x indicates the degree to which the specific user trusts the user U who owns the user device 10_x. Therefore, according to the present embodiment, the user U_x can be authenticated by an authentication method with an appropriate strength according to the degree to which the user U who owns the user device 10_x is trusted by the specific user while ensuring security. When the accuracy indicated by the status information INFOa_x is high, by reducing the authentication strength, the operation burden on the user U_x for authentication is reduced, and convenience is improved.
- the state indicated by the state information INFOa_x in the first aspect is the number of user devices 10 possessed by a specific user among the user devices 10 recognized by the short distance wireless communication with the user device 10_x. .
- the number of specific users within the predetermined range of the user device 10_x increases, the possibility that the user U who owns the user device 10_x is the user U_x himself / herself increases. , Can ensure security.
- a third party who illegally obtained the user device 10_x is in the blind spot of the specific user such as the back direction of the specific user. By being located, it is possible to approach within the short distance range of the specific user.
- the blind spot decreases and it becomes difficult for a third party to approach. Accordingly, when there is a predetermined number of specific users of the user U_x within a predetermined range of the user device 10_x, the possibility that the user U of the user device 10_x is a true user U_x is high, and thus the authentication strength is reduced. Even if convenience is improved, security can be secured.
- the proximity distance indicated by the state information INFOa_x in the second mode is a distance between the user device 10_x and the user device 10 possessed by the specific user and located within a predetermined range. .
- the proximity time indicated by the state information INFOa_x in the third aspect is the length of time that the user apparatus 10 possessed by the specific user stays in a range that can be recognized by short-range wireless communication.
- the longer the proximity time the higher the possibility that the user U holding the user device 10_x is the true user U_x. Therefore, security can be ensured even if the authentication strength is reduced and convenience is improved.
- the state information INFOa_x in the fourth aspect is the number of proximity devices, the proximity distance, and the proximity time.
- the determination unit 42 calculates an evaluation value using an evaluation function using the number of adjacent devices, the proximity distance, and the proximity time as parameters, and determines the authentication strength according to the calculated evaluation value. The greater the number of proximity devices, the shorter the proximity distance, and the longer the proximity time, the higher the possibility that the user U of the user device 10_x is a true user U_x. Even if improved, security can be ensured.
- the determination unit 42 determines the authentication strength based on the state information INFOa_x.
- the storage device 22B stores the profile management table TBLa
- the transmission unit 31 transmits the state information INFOa_x and the position information INFOb_x to the authentication server 20B
- the determination unit 42 The authentication strength is determined based on the position information INFOb_x and the state information INFOa_x.
- FIG. 15 is a block diagram illustrating a hardware configuration of the authentication server 20B according to the second embodiment.
- the storage device 22B stores a plurality of programs including a profile management table TBLa and a control program PRb.
- the authentication server 20B acquires the profile management table TBLa from the profile server 20A.
- the profile server 20A transmits the profile management table TBLa to the authentication server 20B.
- FIG. 16 is a functional block diagram showing functions of the user device 10_x and the authentication server 20B according to the second embodiment.
- the transmission unit 31 When the user U_x receives an authentication request for logging in to the service of the service system 1, the transmission unit 31 according to the second embodiment generates state information INFOa_x with reference to the relationship management table TBLb_x. The transmission unit 31 transmits the position information INFOb_x and the state information INFOa_x generated by the GPS device 17 at the time of receiving the authentication request to the processing device 21B.
- the acquisition unit 41 acquires the position information INFOb_x and the state information INFOa_x from the user device 10_x.
- the determination unit 42 determines the authentication strength based on the comparison result between the position indicated by the position information INFOb_x and the predetermined position and the state information INFOa_x.
- the predetermined position is a position indicated by the position information of the profile management table TBLa_x. For example, if the distance between the position indicated by the position information INFOb_x and the position indicated by the position information in the profile management table TBLa_x is within a predetermined distance, the determination unit 42 decreases the authentication strength by one step from the current authentication strength. .
- the acquisition unit 41 acquires position information INFOb_x and state information INFOa_x.
- the determination unit 42 determines the authentication strength based on the comparison result between the position indicated by the position information INFOb_x and the predetermined position, and the state information INFOa_x. If the position indicated by the position information INFOb_x is within a predetermined range from a predetermined position such as the home of the user U_x or the work place of the user U_x, the user U who owns the user device 10_x is likely to be the user U_x himself. Even if the authentication strength is reduced to improve convenience, security can be ensured.
- the determination unit 42 determines the authentication strength based on the state information INFOa_x.
- the storage device 22B stores the relationship management table TBLb.
- the processing device 21B refers to the relationship management table TBLb_x, identifies the relationship information corresponding to the device ID (identification information for identifying the second terminal device) included in the status information INFOa_x, and identifies the identified relationship information and status.
- the authentication strength is determined based on the information INFOa_x.
- FIG. 17 is a block diagram illustrating a hardware configuration of the authentication server 20B according to the third embodiment.
- the storage device 22B stores a plurality of programs including a relationship management table TBLb and a control program PRb.
- the authentication server 20B acquires the relationship management table TBLb from the profile server 20A.
- the profile server 20A transmits the relationship management table TBLb to the authentication server 20B.
- FIG. 18 is a functional block diagram showing functions of the user device 10_x and the authentication server 20B according to the third embodiment.
- the processing device 21B of the authentication server 20B functions as the acquisition unit 41, the determination unit 42, the authentication unit 43, the service providing unit 44, and the specifying unit 45 by reading and executing the control program PRb from the storage device 22B.
- the state information INFOa_x in the third embodiment includes the device ID of the user device 10 possessed by a specific user and located within a predetermined range.
- the identifying unit 45 refers to the relationship management table TBLb_x and identifies the relationship information corresponding to the device ID included in the state information INFOa_x acquired by the acquiring unit 41. For example, if the device ID included in the state information INFOa_x is “10_y”, the identifying unit 45 refers to the relationship management table TBLb_x and identifies the relationship information corresponding to “10_y”.
- the identified relationship information indicates the depth of the relationship between the user U_y and the user U_x.
- the determining unit 42 determines the authentication strength based on the relationship information specified by the specifying unit 45 and the state information INFOa_x. For example, the determination unit 42 determines the authentication strength to be lower as the depth indicated by the relationship information is deeper. More specifically, the determination unit 42 decreases the authentication strength by two steps when the relationship information indicates a family, and decreases the authentication strength by one step when the relationship information indicates a friend.
- the storage device 22B stores the relationship management table TBLb.
- the identifying unit 45 refers to the relationship management table TBLb_x and identifies relationship information corresponding to the device ID included in the state information INFOa_x.
- the determining unit 42 determines the authentication strength based on the relationship information specified by the specifying unit 45 and the state information INFOa_x. The deeper the relationship indicated by the identified relationship information is, the more likely that the user U who owns the user device 10_x and the user U who owns the user device 10 having the device ID included in the state information INFOa_x have exchanged for a long time.
- the determination part 42 demonstrated that the authentication intensity
- the determination unit 42 has explained that the authentication strength is lowered as the proximity distance indicated by the state information INFOa_x in the second mode is shorter.
- the present invention is limited to this. It is not something.
- a third party illegally obtains the user device 10_x and the user device 10_y possessed by a specific user.
- one third party possesses the user device 10_x and the user device 10_y.
- the distance between the user device 10_x and the user device 10_y when a third party possesses the user devices 10_x and 10_y is compared with the case where the user U_x possesses the user device 10_x and the user U_y possesses the user device 10_y.
- the determination unit 42 may increase the authentication strength when the proximity distance indicated by the status information INFOa_x is equal to or shorter than a predetermined distance that is short for the two users to carry the user device 10.
- the determination unit 42 has explained that the authentication strength is lowered as the proximity time indicated by the state information INFOa_x in the third mode is longer.
- the present invention is not limited to this. It is not something.
- a third party illegally obtains the user device 10_x and the user device 10_y possessed by a specific user.
- a third party can have the user device 10_x and the user device 10_y all day.
- a general user U is likely to be located at work or school during the daytime on weekdays and at home during the nighttime on weekdays.
- the determination unit 42 may decrease the authentication strength when the proximity time indicated by the status information INFOa_x is 1 hour or more and less than 12 hours, and may increase the authentication strength when the proximity time is 12 hours or more.
- the trigger for executing the authentication process is at the time of login, but the present invention is not limited to this.
- the service system 1 provides an Internet banking service
- the authentication server 20B and authentication processing may be performed at the time of transfer.
- an authentication process may be performed when a product is purchased.
- the profile server 20A generates the profile management table TBLa, but the present invention is not limited to this.
- the user device 10 may generate the profile management table TBLa_x by the registration operation of the user U.
- the management server 20 is configured by the profile server 20A and the authentication server 20B.
- the present invention is not limited to this, and these are configured by one server. May be.
- the processing device 21B may not realize the service providing unit 44, and a processing device of a server different from the profile server 20A and the authentication server 20B may realize the service providing unit 44.
- the profile server 20A generates the profile management table TBLa, but the present invention is not limited to this.
- the user device 10 may generate the profile management table TBLa_x by the registration operation of the user U.
- the authentication server 20B authenticates the user U possessing the user device 10_x, but the present invention is not limited to this.
- the user device 10_x may authenticate the user U who owns the user device 10_x.
- the case where the user device 10_x authenticates the user U possessing the user device 10_x is, for example, the case where the user device 10_x is unlocked or the case where the user device 10_x is activated.
- the maximum value of the authentication strength is 3, but the present invention is not limited to this.
- the maximum value of the authentication strength may be 2 or greater than 3.
- the specific user who has a specific relationship with the user device 10_x
- a relationship index representing the depth of the relationship with a numerical value (for example, five levels “1” to “5”) may be stored as the relationship information in the relationship management table TBLb_x.
- authentication using a user ID and a password are used.
- biometric authentication is used.
- authentication using a one-time password is used.
- the present invention is not limited to this.
- authentication using information known only by the user U such as the date of birth of the user U or the maiden name of the user U's mother, may be used.
- each functional block may be realized by one device physically and / or logically coupled, and two or more devices physically and / or logically separated may be directly and / or indirectly. (For example, wired and / or wireless) and may be realized by these plural devices.
- notification of information is not limited to the aspect / embodiment described in the present specification, and may be performed by other methods.
- notification of information includes physical layer signaling (for example, DCI (Downlink Control Information), UCI (Uplink Control Information)), upper layer signaling (for example, RRC (Radio Resource Control) signaling, MAC (Medium Access Control) signaling), It may be implemented by broadcast information (MIB (Master Information Block), SIB (System Information Block)), other signals, or a combination thereof.
- the RRC signaling may be referred to as an RRC message, and may be, for example, an RRC connection setup (RRC Connection Setup) message, an RRC connection reconfiguration (RRC Connection Reconfiguration) message, or the like.
- the specific operation for example, specification of position information by the base station
- the base station may be performed by an upper node (upper node) in some cases.
- various operations performed for communication with a terminal may be performed by a base station and / or other network nodes other than the base station (for example, Obviously, this can be done by MME or S-GW, but not limited to these.
- MME Mobility Management Entity
- S-GW Serving Mobility Management Entity
- information and the like can be output from the upper layer (or lower layer) to the lower layer (or upper layer).
- Input / output may be performed via a plurality of network nodes.
- input / output information or the like may be stored in a specific location (for example, a memory) or may be managed by a management table. Input / output information and the like can be overwritten, updated, or additionally written. The output information or the like may be deleted. The input information or the like may be transmitted to another device.
- the determination may be performed by a value (0 or 1) represented by 1 bit, or may be performed by a true / false value (Boolean: true or false). However, it may be performed by comparing numerical values (for example, comparing with a predetermined value).
- a portable information processing apparatus such as a mobile phone or a smartphone has been exemplified as the user apparatus 10, but a specific form of the user apparatus 10 is arbitrary, and examples of the above-described forms It is not limited to.
- a portable or stationary personal computer may be used as the user device 10.
- the storage device 12 is a recording medium that can be read by the processing device 11 and is exemplified by a ROM and a RAM.
- a flexible disk a magneto-optical disk (for example, a compact disk, a digital disk, etc.)
- Application disk Blu-ray (registered trademark) disk
- smart card e.g card, stick, key drive
- CD-ROM Compact Disc-ROM
- register removable disk
- hard disk floppy (registered) Trademark
- LTE Long Term Evolution
- LTE-A Long Term Evolution-Advanced
- SUPER 3G IMT-Advanced
- 4G 5G
- FRA Full Radio Access
- W-CDMA registered trademark
- GSM registered trademark
- CDMA2000 Code Division Multiple Access 2000
- UMB Universal Mobile Broadband
- IEEE 802.11 Wi-Fi
- IEEE 802.16 WiMAX
- IEEE 802.20 UWB (Ultra-WideBand
- Bluetooth registered) Trademark
- FIGS. 7, 16, and 18 are realized by any combination of hardware and software. Each function may be realized by a single device, or may be realized by two or more devices configured separately from each other.
- information, parameters, etc. may be represented by absolute values, may be represented by relative values from a predetermined value, or may be represented by other corresponding information. Also good.
- the radio resource may be indicated by an index.
- the base station can accommodate one or a plurality of (for example, three) cells (also referred to as sectors).
- the entire coverage area of the base station can be divided into a plurality of smaller areas, and each smaller area can be divided into a base station subsystem (for example, a small indoor base station RRH: Remote).
- RRH Remote
- Radio Head It is also possible to provide a communication service by Radio Head).
- the terms “cell” or “sector” refer to part or all of the coverage area of a base station and / or base station subsystem that provides communication services in this coverage.
- the terms “base station”, “eNB”, “cell”, and “sector” may be used interchangeably herein.
- a base station may also be called in terms such as a fixed station (fixed station), a NodeB, an eNodeB (eNB), an access point (access point), a femto cell, and a small cell.
- a mobile station is defined by those skilled in the art as a subscriber station, mobile unit, subscriber unit, wireless unit, remote unit, mobile device, wireless device, wireless communication device, remote device, mobile subscriber station, access terminal, mobile terminal, wireless It may also be called terminal, remote terminal, handset, user agent, mobile client, client, or some other appropriate terminology.
- connection means any direct or indirect connection or coupling between two or more elements, It can include the presence of one or more intermediate elements between two elements “connected” to each other.
- the connection between the elements may be physical, logical, or a combination thereof.
- the two elements are radio frequency by using one or more wires, cables and / or printed electrical connections, and as some non-limiting and non-inclusive examples
- electromagnetic energy such as electromagnetic energy having wavelengths in the region
- the microwave region and the light (both visible and invisible) region can be considered “connected” to each other.
- DESCRIPTION OF SYMBOLS 10 ... User apparatus, 11 ... Processing apparatus, 21B ... Processing apparatus, 31 ... Transmission part, 41 ... Acquisition part, 42 ... Determination part, 43 ... Authentication part, 44 ... Service provision part, 45 ... Identification part, INFOa ... State information , INFOb_x ... location information, TBLb ... relationship management table, U ... user.
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
認証サーバは、ユーザが所持するユーザ装置が近距離無線通信によって認識した他のユーザ装置のうち、当該ユーザと特定の関係を有する者が所持するユーザ装置に関する状態を示す状態情報を取得する取得部と、取得部が取得した状態情報に基づいて、認証の強度を決定する決定部と、決定部が決定した強度に応じた認証方法によって、ユーザを認証する認証部と、を備える。
Description
本発明は、認証装置及び認証方法に関する。
近年、スマートフォンなどの端末装置が普及している。端末装置は起動しても直ちに操作が可能とならず、ユーザ本人であることを認証するために、パスワードの入力又は指紋の照合が行われることが多い。特許文献1には、ユーザの認証に係る操作を簡略化するため、端末装置とその周辺にユーザの家族又は友人が所持する端末装置との間で通信が確立した場合、ユーザの認証に成功したと判定する技術が開示されている。
しかしながら、従来の技術では、ユーザが所持する端末装置を不正に入手した第三者が、ユーザの家族又は友人の端末装置との通信が確立可能な位置に移動すると、本人であることが認証されてしまう。従って、従来の認証方法では、セキュリティを確保しつつ、適切な強度によってユーザを認証できないという問題があった。
以上の課題を解決するために、本発明の好適な態様に係る認証装置は、ユーザが所持する第1端末装置が近距離無線通信によって認識した端末装置のうち、前記ユーザと特定の関係を有する者が所持する第2端末装置に関する状態を示す状態情報を取得する取得部と、前記取得部が取得した前記状態情報に基づいて、認証の強度を決定する決定部と、前記決定部が決定した前記強度に応じた認証方法によって、前記ユーザを認証する認証部と、を備える。
本発明によれば、第1端末装置との近距離無線通信によって認識された、当該第1端末装置のユーザと特定の関係を有する者が所持する第2端末装置に関する状態に応じて認証強度を定めるので、セキュリティを確保しつつ、適切な強度によってユーザを認証できる。
[1.第1実施形態]
図1は、本発明の第1実施形態に係るサービスシステムの全体構成を示すブロック図である。図1に示すサービスシステム1は、所定のサービスを提供する。例えば、サービスシステム1は、所定のサービスとして、金融機関が提供するインターネットバンキングサービス、通販会社が提供する通販サービス、又は、SNS(Social Networking Service)等を提供する。
図1は、本発明の第1実施形態に係るサービスシステムの全体構成を示すブロック図である。図1に示すサービスシステム1は、所定のサービスを提供する。例えば、サービスシステム1は、所定のサービスとして、金融機関が提供するインターネットバンキングサービス、通販会社が提供する通販サービス、又は、SNS(Social Networking Service)等を提供する。
図1に例示するように、サービスシステム1は、ユーザU_1~U_mが所持するユーザ装置10_1~10_m(mは2以上の整数)と、ネットワークNWと、管理サーバ20とを備える。さらに、管理サーバ20は、プロファイルサーバ20Aと、認証サーバ20B(認証装置)とを備える。
以下の説明では、同種の要素を区別する場合には、ユーザ装置10_1、ユーザ装置10_2、ユーザU_1、ユーザU_2のように参照符号を使用する。一方、同種の要素を区別しない場合には、ユーザ装置10、ユーザUのように、参照符号のうちの共通番号または符号だけを使用する。さらに、「_x」が付与された要素は、ユーザU_xに関係する要素であるとする。xは、1からmまでの整数である。
第1実施形態では、ユーザ装置10としてスマートフォン又はタブレット端末等の可搬型の端末装置を想定する。但し、ユーザ装置10としては、任意の情報処理装置を採用することができ、例えば、パーソナルコンピュータ等の端末型の情報機器であってもよい。
プロファイルサーバ20Aは、ユーザ装置10を所持するユーザUのプロファイルを特定する。具体的には、プロファイルサーバ20Aは、ユーザ装置10の位置情報、ユーザ装置10の通信履歴、ユーザ装置10のアドレス帳情報、ユーザ装置10がアクセスしたSNSサーバにおける他者とのつながり、又は、ユーザ装置10の契約情報等を解析することにより、あるユーザ装置10を所持するユーザUのプロファイルとして、ユーザU_xと、他のユーザU_yとの関係を特定する。yは、1以上m以下の整数である。プロファイルサーバ20Aは、ユーザU_xとユーザU_yとの関係について、例えば、ユーザU_xとユーザU_yとが、家族、友人、又は同僚等の関係にあることを特定する。
認証サーバ20Bは、サービスシステム1のサービスをユーザUに提供する。さらに、認証サーバ20Bは、ユーザUのログイン時に、ユーザUを認証する。ユーザUの認証とは、ユーザ装置10_xを操作するユーザUが、ユーザU_x本人であり、他の人の成りすましでないことを確認することである。
図2は、プロファイルサーバ20Aのハードウェア構成を例示するブロック図である。プロファイルサーバ20Aは、処理装置21A、記憶装置22A、通信装置24A、計時装置25A、及びバス29Aを備える。処理装置21A、記憶装置22A、通信装置24A、及び計時装置25Aは、情報を通信するためのバス29Aで接続される。バス29Aは、単一のバスで構成されてもよいし、装置間で異なるバスで構成されてもよい。
処理装置21Aは、プロファイルサーバ20Aの全体を制御するプロセッサであり、例えば単数又は複数のチップで構成される。処理装置21Aは、例えば、周辺装置とのインタフェース、演算装置及びレジスタ等を含む中央処理装置(CPU:Central Processing Unit)で構成される。なお、処理装置21Aの機能の一部又は全部を、DSP(Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、PLD(Programmable Logic Device)、FPGA(Field Programmable Gate Array)等のハードウェアで実現してもよい。処理装置21Aは、各種の処理を並列的又は逐次的に実行する。
記憶装置22Aは、処理装置21Aが読取可能な記録媒体であり、処理装置21Aが実行する制御プログラムPRaを含む複数のプログラム、処理装置21Aが使用する各種のデータ、プロファイル管理テーブルTBLa、及び関係管理テーブルTBLbを記憶する。記憶装置22Aは、例えば、ROM(Read Only Memory)、EPROM(Erasable Programmable ROM)、EEPROM(Electrically Erasable Programmable ROM)、RAM(Random Access Memory)等の記憶回路の1種類以上で構成される。
図3は、プロファイル管理テーブルTBLaの記憶内容の一例を示す説明図である。図3に示されるプロファイル管理テーブルTBLaは、ユーザUごとに、場所、位置情報、セルID(IDentifier)、及び滞在期間を互いに対応付けて記憶する。
場所は、ユーザ装置10の位置情報INFOb_x等の解析により、ユーザUが周期的に滞在する場所の名称である。位置情報は、この場所の座標である。セルIDは、この場所にユーザUが滞在した場合にユーザ装置10の通信先となる基地局に割り当てられたIDである。滞在期間は、この場所に滞在する期間である。
図3に示されるプロファイル管理テーブルTBLaは、プロファイル管理テーブルTBLa_1、プロファイル管理テーブルTBLa_2、プロファイル管理テーブルTBLa_3、…、及び、プロファイル管理テーブルTBLa_mを有する。プロファイル管理テーブルTBLa_xは、ユーザU_xのプロファイル管理テーブルTBLaである。
図3の例では、ユーザU_1は、平日の21時から翌日の7時まで、位置情報が示す位置に滞在したことを示す。平日の夜間にユーザU_1が滞在したことから、プロファイルサーバ20Aは、この滞在した位置が、ユーザU_1の自宅であると推定する。また、ユーザU_1は、平日の9時から17時まで、位置情報が示す位置に滞在したことを示す。平日の昼間にユーザU_1が滞在したことから、この滞在した位置が、ユーザU_1の勤務先であると推定する。また、ユーザU_1は、水曜日の19:00から20:30まで、位置情報が示す位置に滞在したことを示す。プロファイルサーバ20Aは、例えば、位置情報、及び近距離無線通信装置18と心拍計と間の通信を確認したことによって、この滞在した位置が、ユーザU_1が通うフィットネスジムであると推定する。
図4は、関係管理テーブルTBLbの記憶内容の一例を示す説明図である。図4に示される関係管理テーブルTBLbは、ユーザUごとに、関係情報及び装置IDを互いに対応付けて記憶する。図4に示す関係管理テーブルTBLbは、プロファイルサーバ20Aの記憶内容の一例を示す。プロファイルサーバ20Aは、プロファイル管理テーブルTBLaを参照して、関係管理テーブルTBLbを生成し、ユーザ装置10_1~10_mのそれぞれに、ユーザ装置10_1~10_mに対応する関係管理テーブルTBLbを送信する。従って、ユーザ装置10_xは、関係管理テーブルTBLbのうち、自身の関係管理テーブルTBLb_xを記憶する。
関係情報は、対象となるユーザUと、このユーザUと特定の関係を有する者(以下、「特定ユーザ」と称する場合がある)との関係の深さを示す。特定の関係を有する者は、ユーザU_1~U_mのいずれかのうち対象となるユーザUを除いた者である。ユーザUと特定の関係を有する者は、1又は複数存在する。特定の関係には、関係の深い順に、家族、友人、および同僚がある。すなわち、関係情報は関係の深さを示す情報でもある。
装置IDは、特定ユーザが所持するユーザ装置10を一意に識別する識別情報である。装置IDは、例えば、ユーザ装置10に含まれるSIM(Subscriber Identity Module)カードのSIMIDである。以下では、説明を容易にするために、ユーザ装置10の符号を、装置IDとする。例えば、ユーザ装置10_1の装置IDは、「10_1」となる。
図4に示す例では、関係管理テーブルTBLbは、関係管理テーブルTBLb_1、関係管理テーブルTBLb_2、関係管理テーブルTBLb_3、…、及び、関係管理テーブルTBLb_mを含む。関係管理テーブルTBLb_xは、ユーザU_xの関係管理テーブルTBLbである。関係管理テーブルTBLb_1は、ユーザU_1とユーザU_2とが家族の関係にあり、ユーザU_1とユーザU_3とが家族の関係にあり、ユーザU_1とユーザU_4とが同僚の関係にあることを示す。
関係管理テーブルTBLbの生成方法として、プロファイルサーバ20Aは、プロファイル管理テーブルTBLaを参照して、例えば、ユーザU_xについて推定した位置に滞在するユーザUを抽出し、この推定した位置に基づいて、ユーザU_xとの関係を推定する。プロファイルサーバ20Aは、推定した位置に対応する関係を示す情報を記憶する。この情報は、例えば、自宅に対応する関係が家族であり、勤務先に対応する関係が同僚であり、フィットネスジムに対応する関係が友人であることを示す。
図4の例では、プロファイルサーバ20Aは、ユーザU_1の自宅に滞在するユーザU_2及びユーザU_3を、自宅に対応する関係として、家族であると推定する。同様に、プロファイルサーバ20Aは、ユーザU_1の勤務先に滞在するユーザU_4を、勤務先に対応する関係として、同僚であると推定する。
説明を図2に戻す。通信装置24Aは、移動体通信網又はインターネット等のネットワークNWを介して他の装置と通信する機器であり、通信装置24Aは、例えばネットワークデバイス、ネットワークコントローラ、ネットワークカード又は通信モジュールとも表記される。通信装置24Aは、ネットワークNWを介して、例えば、認証サーバ20B及びユーザ装置10と通信可能である。
計時装置25Aは、現在の日時を示す日時情報を生成する。具体的には、水晶発振器などで生成されるクロック信号を分周して得たパルス信号をカウントすることによって、日時情報を生成する。
図5は、認証サーバ20Bのハードウェア構成を例示するブロック図である。認証サーバ20Bは、処理装置21B、記憶装置22B(記憶部)、通信装置24B、計時装置25B、及びバス29Bを備える。
処理装置21Bは処理装置21A、記憶装置22Bは記憶装置22A、通信装置24Bは通信装置24A、計時装置25Bは計時装置25A、バス29Bはバス29Aと同様の構成である。但し、記憶装置22Bは、制御プログラムPRbを記憶する点で、記憶装置22Aと相違する。
図6は、ユーザ装置10_xのハードウェア構成を例示するブロック図である。以下では、ユーザ装置10_x(第1端末装置)を例にして説明する。ユーザ装置10_x以外のユーザ装置10も、ユーザ装置10_xと同様の構成である。
ユーザ装置10_xは、処理装置11、記憶装置12、通信装置13、表示装置14、操作装置15、計時装置16、GPS(Global Positioning System)装置17、近距離無線通信装置18、及びバス19を具備するコンピュータシステムにより実現される。処理装置11、記憶装置12、通信装置13、表示装置14、操作装置15、計時装置16、GPS装置17、及び近距離無線通信装置18は、情報を通信するためのバス19で接続される。バス19は、単一のバスで構成されてもよいし、装置間で異なるバスで構成されてもよい。なお、ユーザ装置10_xの各要素は、単数又は複数の機器で構成され、ユーザ装置10_xの一部の要素を省略してもよい。
処理装置11は、ユーザ装置10_xの全体を制御するプロセッサであり、上述したプロファイルサーバ20Aの処理装置21A及び認証サーバ20Bの処理装置21Bと同様である。但し、処理装置11は、通常、処理装置21A及び処理装置21Bより処理能力が低い。
記憶装置12は、処理装置11が読取可能な記録媒体である。記憶装置12は、処理装置11が実行する制御プログラムPRcを含む複数のプログラム、関係管理テーブルTBLbの一部である関係管理テーブルTBLb_x、状態情報INFOa_x、位置情報INFOb_x、及び処理装置11が使用する各種のデータを記憶する。記憶装置12は、上述した記憶装置22Aと同様に、例えば、ROM、EPROM、EEPROM、RAM等の記憶回路の1種類以上で構成される。
通信装置13は、移動体通信網又はインターネット等のネットワークNWを介して他の装置と通信する機器であり、通信装置24Aと同様に構成される。
表示装置14は、処理装置11による制御のもとで各種の画像を表示する。例えば液晶表示パネル、又は有機EL(Electro Luminescence)表示パネル等の各種の表示パネルが表示装置14として好適に利用される。
操作装置15は、ユーザ装置10_xが使用する情報を入力するための機器である。操作装置15は、利用者による操作を受付ける。具体的には、操作装置15は、数字及び文字等の符号を入力するための操作と、表示装置14が表示するアイコンを選択するための操作とを受付ける。例えば、表示装置14の表示面に対する接触を検出するタッチパネルが操作装置15として好適である。なお、利用者が操作可能な複数の操作子を操作装置15が含んでもよい。
計時装置16は、現在の日時を示す日時情報を生成する機器であり、計時装置25Aと同様に構成される。
GPS装置17は複数の衛星からの電波を受信し、受信した電波から位置情報INFOb_xを生成する。位置情報INFOb_xは、ユーザ装置10_xの位置を示す。位置情報INFOb_xは、位置を特定できるのであれば、どのような形式であってもよい。位置情報INFOb_xは、例えば、ユーザ装置10の緯度と経度とを示す。この例では、位置情報INFOb_xはGPS装置17から得られることを例示するが、ユーザ装置10は、どのような方法で位置情報INFOb_xを取得してもよい。例えば、ユーザ装置10の通信先となる基地局に割り当てられたセルIDを取得し、当該セルIDを位置情報INFOb_xとして用いてもよい。さらに、ユーザ装置10が無線LAN(Local Area Network)のアクセスポイントと通信する場合には、アクセスポイントに割り当てられたネットワーク上の識別アドレス(MAC(Media Access Control)アドレス)と実際の住所(位置)とを互いに対応付けたデータベースからアクセスポイントの位置を取得し、当該アクセスポイントの位置を位置情報INFOb_xとして用いてもよい。
近距離無線通信装置18は、近距離無線通信によって他の装置と通信する機器である。近距離無線通信には、例えばBluetooth(登録商標)、ZigBee、又は、WiFi(登録商標)等が挙げられる。他の装置としては、例えば、他のユーザ装置10、又は、ユーザUに装着されており、ユーザUの心拍数を測定する心拍計等である。
ユーザ装置10、及び管理サーバ20の各要素について、「装置」という文言は、回路、デバイス又はユニット等の他の用語に読替えてもよい。また、管理サーバ20の各要素は、単数又は複数の機器で構成され、管理サーバ20の一部の要素を省略してもよい。
[1.1.第1実施形態の機能]
図7は、ユーザ装置10_x及び認証サーバ20Bの機能を示す機能ブロック図である。処理装置11は、記憶装置12から制御プログラムPRcを読み出して実行することによって、送信部31として機能する。処理装置21Bは、記憶装置22Bから制御プログラムPRbを読み出して実行することによって、取得部41、決定部42、認証部43、及びサービス提供部44として機能する。
図7は、ユーザ装置10_x及び認証サーバ20Bの機能を示す機能ブロック図である。処理装置11は、記憶装置12から制御プログラムPRcを読み出して実行することによって、送信部31として機能する。処理装置21Bは、記憶装置22Bから制御プログラムPRbを読み出して実行することによって、取得部41、決定部42、認証部43、及びサービス提供部44として機能する。
ユーザU_xがサービスシステム1のサービスにログインするための認証要求を受付けた場合、送信部31は、関係管理テーブルTBLb_xを参照して、状態情報INFOa_xを生成し、生成した状態情報INFOa_xを、認証サーバ20Bに送信する。ユーザ装置10_xは関係管理テーブルTBLb_xをプロファイルサーバ20Aから取得している。プロファイルサーバ20Aは、プロファイル管理テーブルTBLaを参照して、関係管理テーブルTBLbを生成する。
送信部31は、関係管理テーブルTBLb_xを参照して、状態情報INFOa_xを生成する。状態情報INFOa_xは、ユーザ装置10_xが近距離無線通信によって認識したユーザ装置10のうち、ユーザU_xと特定の関係を有する者が所持するユーザ装置10(第2端末装置の一例)の状態を示す。1又は複数の特定ユーザは、関係管理テーブルTBLb_xに登録されたユーザ装置10を所持する。以下では、説明の簡略化のため、特定ユーザの数は2人であり、ユーザU_y、及びU_zであるとする。y及びzは、1以上m以下の互いに異なる整数である。以下の説明では、近距離無線通信によってユーザ装置10を認識できる範囲を、「所定範囲」と称する。ユーザ装置10を認識したとは、ユーザ装置10からの近距離無線の信号を受信でき、かつ、この信号に含まれる装置IDを読み取れることをいう。例えば、近距離無線通信がBluetooth(登録商標)であれば、ユーザ装置10を認識した状態とは、ペアリングが可能な状態である。なお、ユーザ装置10を認識した状態は、必ずしもペアリングが実行され、通信が確立されている状態である必要はなく、装置IDを読み取ることができれば足りる。状態情報INFOa_xは、以下に示す4つの態様がある。
第1の態様における状態情報INFOa_xが示す状態(特定ユーザが所持するユーザ装置10に関する状態)は、特定ユーザが所持し、かつ、所定範囲内に位置するユーザ装置10の数である。以下、特定ユーザが所持し、かつ、所定範囲内に位置するユーザ装置10の数を、「近接装置数」(近接装置(proximity devices)の個数)と称する。特定ユーザが所持し、かつ、所定範囲内に位置するユーザ装置10がない場合、近接装置数は0となる。例えば、第1の態様における状態情報INFOa_xは、ユーザ装置10_y及び10_zのうち、所定範囲内に位置するユーザ装置10の数を近接装置数として記憶する。
第2の態様における状態情報INFOa_xが示す状態は、特定ユーザが所持し、かつ、所定範囲内に位置するユーザ装置10と、ユーザ装置10_xとの距離である。以下、前述のユーザ装置10と、ユーザ装置10_xとの距離を、「近接距離」(proximity/ proximity distance)と称する。送信部31は、例えば、近距離無線通信装置18が特定ユーザのユーザ装置10を検出したときの受信信号強度に基づいて、近接距離を特定する。
第3の態様における状態情報INFOa_xが示す状態は、特定ユーザが所持し、かつ、所定範囲内に位置するユーザ装置10が所定範囲内に位置(滞在)した時間長、即ち、ユーザ装置10が近距離無線通信によって認識可能な範囲に滞在した時間長である。以下、前述のユーザ装置10が所定範囲内に滞在した時間長を、「近接時間」と称する。
第4の態様における状態情報INFOa_xが示す状態は、第1の態様、第2の態様、及び、第3の態様における状態情報INFOa_xが示す状態の組み合わせである。すなわち、第4の態様における状態情報INFOa_xが示す状態は、近接装置数、近接距離、及び、近接時間である。図8を用いて、第4の態様における状態情報INFOa_xの記憶内容の一例を示す。
図8は、第4の態様における状態情報INFOa_xの記憶内容の一例を示す説明図である。図8に示される状態情報INFOa_xは、ユーザU_xと特定の関係を有する者が所持し、かつ、所定範囲内に位置するユーザ装置10ごとに、装置ID、近接距離、及び近接時間を互いに対応付けて記憶する。
装置IDは、特定ユーザが所持し、かつ、ユーザ装置10_xの所定範囲内に位置するユーザ装置10の装置IDである。近接距離は、特定ユーザが所持し、かつ、所定範囲内に位置するユーザ装置10とユーザ装置10_xとの近接距離である。近接時間は、特定ユーザが所持し、かつ、所定範囲内に位置するユーザ装置10の近接時間である。図8に示される状態情報INFOa_xに登録されたレコードの数が近接装置数を示す。
図8に示される状態情報INFOa_xにおいて、特定ユーザが所持し、かつ、ユーザ装置10_xの所定範囲に位置するユーザ装置10の数は、ユーザ装置10_y及び10_zの2つである。状態情報INFOa_xのうち、近接距離は、特定ユーザが所持し、かつ、所定範囲内に位置するユーザ装置10と、ユーザ装置10_xとの距離を示す。図示の例においては、ユーザ装置10_yとユーザ装置10_xとの距離が2mであり、ユーザ装置10_zとユーザ装置10_xとの距離が2.5mである。近接時間は、特定ユーザが所持し、かつ、所定範囲内に位置するユーザ装置10が、当該所定範囲に滞在した時間長を示す。図示の例においては、ユーザ装置10_yの近接時間が10分であり、ユーザ装置10_zの近接時間が1時間である。図8に示されるように、第4の態様における状態情報INFOa_xは、近接装置数が2以上である場合、特定ユーザが所持し、かつ、所定範囲内に位置するユーザ装置10のそれぞれの近接距離及び近接時間を含む。
説明を図7に戻す。認証サーバ20Bの取得部41は、ユーザ装置10_xから、状態情報INFOa_xを取得する。決定部42は、取得部41が取得した状態情報INFOa_xに基づいて、認証強度を決定する。認証強度とは、ユーザ装置10_xを所持するユーザUが、ユーザU_xであることを判定するために用いる認証方法の精度である。認証強度が高い場合、判定精度が高くなり、認証強度が低い場合、判定精度が低くなる。以下の説明では、認証強度は、n段階あり、1段階目の認証強度が最も低く、n段階目の認証強度が最も高いとする。nは、2以上の整数である。具体的な決定方法について、状態情報INFOa_xの態様ごとに説明する。
第1の態様における状態情報INFOa_xにおいて、決定部42は、状態情報INFOa_xが示す近接装置数が多いほど、認証強度を低くする。例えば、以下に示す2つの方法がある。第1の方法において、決定部42は、状態情報INFOa_xが示す近接装置数が所定値未満であれば、認証強度を最高値nに決定し、状態情報INFOa_xが示す近接装置数が所定値以上であれば認証強度を最高値nから1段階減少させる。第2の方法において、決定部42は、複数の所定値を用いて、認証強度を決定する。例えば、決定部42は、状態情報INFOa_xが示す近接装置数が、第1所定値以上、かつ第1所定値より大きい第2所定値未満であれば認証強度を最高値nから1段階減少させ、第2所定値以上であれば、認証強度を最高値nから2段階減少させる。第2の方法において、nは3以上の整数である。
第2の態様における状態情報INFOa_xにおいて、決定部42は、状態情報INFOa_xが示す近接距離が短いほど、認証強度を低くする。例えば、以下に示す2つの方法がある。第1の方法において、決定部42は、状態情報INFOa_xが示す近接距離が所定距離より大きければ、認証強度を最高値nに決定し、状態情報INFOa_xが示す近接距離が所定距離以下であれば認証強度を最高値nから1段階減少させる。第2の方法において、決定部42は、複数の所定距離を用いて、認証強度を決定する。例えば、決定部42は、状態情報INFOa_xが示す近接距離が、第1所定距離以下、かつ第1所定距離より小さい第2所定距離より大きければ認証強度を最高値nから1段階減少させ、第2所定距離以下であれば、認証強度を最高値nから2段階減少させる。第2の方法において、nは3以上の整数である。
第3の態様における状態情報INFOa_xにおいて、決定部42は、状態情報INFOa_xが示す近接時間が長いほど、認証強度を低くする。例えば、以下に示す2つの方法がある。第1の方法において、決定部42は、状態情報INFOa_xが示す近接時間が所定時間より短ければ、認証強度を最高値nに決定し、状態情報INFOa_xが示す近接時間が所定時間以上であれば、認証強度を最高値nから1段階減少させる。第2の方法において、決定部42は、複数の所定時間を用いて、認証強度を決定する。例えば、決定部42は、状態情報INFOa_xが示す近接時間が、第1所定時間以上、かつ第1所定時間より長い第2所定時間より短ければ認証強度を最高値nから1段階減少させ、第2所定時間以上であれば、認証強度を最高値nから2段階減少させる。第2の方法において、nは3以上の整数である。
第4の態様における状態情報INFOa_xにおいて、決定部42は、状態情報INFOa_xが示す近接装置数、近接距離、及び近接時間をパラメータとする評価関数を用いて評価値を算出し、算出された評価値に応じて認証強度を決定する。評価値は、1を最低値とし、認証強度の最高値nを最大値とする。評価値に応じて認証強度を決定する例として、決定部42は、評価値の値を、認証強度として決定する。
評価関数は、近接装置数に関して、第1の態様における状態情報INFOa_xと同様に、1つの所定値を用いてもよいし、複数の所定値を用いてもよい。
以下の説明では、評価関数は、近接装置数を1つの所定値と比較することとして説明する。
以下の説明では、評価関数は、近接装置数を1つの所定値と比較することとして説明する。
さらに、評価関数は、状態情報INFOa_xが示す近接装置数が1以上である場合、状態情報INFOa_xが示す近接距離が短いほど、認証強度を低くする。評価関数は、近接距離に関して、第2の態様における状態情報INFOa_xと同様に、1つの所定距離を用いてもよいし、複数の所定距離を用いてもよい。状態情報INFOa_xが示す近接装置数が2以上である場合、図8に示された状態情報INFOa_xのように、状態情報INFOa_xが示す近接距離は2以上となる。評価関数は、2以上の近接距離の平均値、最大値、又は最小値等のいずれを用いてもよい。
以下の説明では、評価関数は、近接距離を1つの所定距離と比較し、状態情報INFOa_xが示す近接装置数が2以上であれば、2以上の近接距離の最小値を用いることとして説明する。
以下の説明では、評価関数は、近接距離を1つの所定距離と比較し、状態情報INFOa_xが示す近接装置数が2以上であれば、2以上の近接距離の最小値を用いることとして説明する。
さらに、評価関数は、状態情報INFOa_xが示す近接装置数が1以上である場合、状態情報INFOa_xが示す近接時間が長いほど、認証強度を低くする。評価関数は、近接時間に関して、第3の態様における状態情報INFOa_xと同様に、1つの所定時間を用いてもよいし、複数の所定時間を用いてもよい。状態情報INFOa_xが示す近接装置数が2以上である場合、図8に示された状態情報INFOa_xのように、状態情報INFOa_xが示す近接時間は2以上となる。評価関数は、2以上の近接時間の平均値、最大値、又は最小値等のいずれを用いてもよい。
以下の説明では、評価関数は、近接時間を1つの所定時間と比較し、状態情報INFOa_xが示す近接装置数が2以上であれば、2以上の近接時間の最大値を用いることとして説明する。
以下の説明では、評価関数は、近接時間を1つの所定時間と比較し、状態情報INFOa_xが示す近接装置数が2以上であれば、2以上の近接時間の最大値を用いることとして説明する。
決定部42は、算出された評価値を、ユーザUの認証強度として決定する。以下の記載では、特に説明がない場合、状態情報INFOa_xは、第4の態様であるとする。
以下の記載では、特に説明がない場合、状態情報INFOa_xは、第4の態様であるとする。認証部43は、決定部42が決定した認証強度に応じた認証方法によって、ユーザUを認証する。認証方法は、認証強度に応じて複数存在する。本実施形態では、認証強度の最高値nを3とし、認証強度に応じて、以下の認証方法が実施されるとする。
認証強度が1:ユーザID及びパスワードを用いた認証
認証強度が2:ユーザID及びパスワードを用いた認証、並びに、生体認証
認証強度が3:ユーザID及びパスワードを用いた認証、生体認証、並びに、ワンタイムパスワードを用いた認証
認証強度が2:ユーザID及びパスワードを用いた認証、並びに、生体認証
認証強度が3:ユーザID及びパスワードを用いた認証、生体認証、並びに、ワンタイムパスワードを用いた認証
ユーザID及びパスワードを用いた認証において、認証部43は、ユーザ装置10_xから送信されたユーザU_xのユーザID及びパスワードが、記憶装置22Bに予め記憶されたユーザID及びパスワードと一致するかを判断する。なお、ユーザ装置10_xは、ユーザID及びパスワードそのものを認証サーバ20Bに対して送信することも考えられるが、セキュリティ向上のため、ユーザID及び初期値に一方向性関数を適用して得られた値、及び、パスワード及び初期値に一方向性関数を適用して得られた値を送信することが好ましい。さらに、一方向性関数を適用する回数は、1回でもよいが、複数回であることが好ましい。一方向性関数を用いる場合には、認証サーバ20Bの記憶装置22Bには、ユーザID及び初期値を一方向性関数に代入して得られた値、及び、パスワード及び初期値を一方向性関数に代入して得られた値が予め記憶される。初期値は、ユーザUごとに互いに異なる数値であることが好ましい。一方向性関数は、例えば、SHA(Secure Hash Algorithm)-256、又は、SHA-512である。以下では、説明の簡略化のため、単に、ユーザID及びパスワードを送信するものとする。
生体認証において、認証部43は、ユーザ装置10_xから送信されたユーザU_xの生体情報と、記憶装置22Bに予め記憶された生体情報とが一致するかを判断する。生体情報は、例えば、指紋を示す画像情報、又は、虹彩を示す画像情報である。なお、ユーザ装置10_xは、生体情報そのものを認証サーバ20Bに対して送信することも考えられるが、セキュリティ向上のため、生体情報及び初期値に一方向性関数を適用して得られた値を送信することが好ましい。さらに、一方向性関数を適用する回数は、1回でもよいが、複数回であることが好ましい。初期値は、ユーザUごとに互いに異なる値であることが好ましい。以下では、説明の簡略化のため、単に、生体情報を送信するものとする。
ワンタイムパスワードを用いた認証において、認証部43は、ユーザ装置10_xから送信されたワンタイムパスワードが、認証部43が生成したワンタイムパスワードと一致するかを判断する。ワンタイムパスワードを用いた認証を実現する方法は、下記に示す2つの方法がある。
第1の方法において、認証部43は、認証部43が生成したワンタイムパスワードを、記憶装置22Bに予め記憶された、ユーザU_xのメールアドレスに送信する。ユーザU_xが認証部43からのメールを閲覧し、ユーザ装置10_xは、ユーザU_xの操作によって、ワンタイムパスワードの入力を受付け、認証サーバ20Bに送信する。
第2の方法において、ユーザ装置10_xは、認証部43がワンタイムパスワードを生成する同一のアルゴリズム、及び、前述のアルゴリズムに対する同一のパラメータ値に基づいてワンタイムパスワードを生成し、認証サーバ20Bに送信する。アルゴリズムが同一であり、かつ、パラメータ値が同一であれば、生成されるワンタイムパスワードは同一の値となる。パラメータの種類としては、例えば、初期値、及び、現在日時等がある。
第1の方法において、認証部43は、認証部43が生成したワンタイムパスワードを、記憶装置22Bに予め記憶された、ユーザU_xのメールアドレスに送信する。ユーザU_xが認証部43からのメールを閲覧し、ユーザ装置10_xは、ユーザU_xの操作によって、ワンタイムパスワードの入力を受付け、認証サーバ20Bに送信する。
第2の方法において、ユーザ装置10_xは、認証部43がワンタイムパスワードを生成する同一のアルゴリズム、及び、前述のアルゴリズムに対する同一のパラメータ値に基づいてワンタイムパスワードを生成し、認証サーバ20Bに送信する。アルゴリズムが同一であり、かつ、パラメータ値が同一であれば、生成されるワンタイムパスワードは同一の値となる。パラメータの種類としては、例えば、初期値、及び、現在日時等がある。
認証部43は、認証強度に応じた認証方法によって、ユーザU_xの認証を実施し、認証に成功したか、認証に失敗したかを判定する。
サービス提供部44は、認証部43が認証に成功したと判定した場合に、サービスシステム1のサービスを提供する。
[1.2.認証強度の変化の一例]
より具体的な説明として、図9及び図10を用いて、状態情報INFOa_xの変化に応じた認証強度の変化の一例を示す。図9及び図10において、ユーザ装置10_xが近距離無線通信により認識可能な範囲である所定範囲を、ユーザ装置10_xから4mの範囲とする。さらに、評価関数は、状態情報INFOa_xが示す近接装置数が所定値(ここでは、所定値=2個とする)以上であれば、評価値(ひいては、認証強度)を1段階減少させるとする。さらに、評価関数は、状態情報INFOa_xが示す近接装置数が所定値「2」以上である場合、2以上の近接距離の最小値を用いる。この最小値又は1つの近接距離が所定距離(ここでは、所定距離=2mとする)以下であれば、評価値(ひいては、認証強度)を1段階減少させるとする。さらに、評価関数は、状態情報INFOa_xが示す近接装置数が2以上である場合、2以上の近接時間の最大値を用いるとし、この最大値又は1つの近接時間が所定時間(ここでは、所定時間=1時間とする)以上であれば、評価値(ひいては、認証強度)を1段階減少させるとする。
より具体的な説明として、図9及び図10を用いて、状態情報INFOa_xの変化に応じた認証強度の変化の一例を示す。図9及び図10において、ユーザ装置10_xが近距離無線通信により認識可能な範囲である所定範囲を、ユーザ装置10_xから4mの範囲とする。さらに、評価関数は、状態情報INFOa_xが示す近接装置数が所定値(ここでは、所定値=2個とする)以上であれば、評価値(ひいては、認証強度)を1段階減少させるとする。さらに、評価関数は、状態情報INFOa_xが示す近接装置数が所定値「2」以上である場合、2以上の近接距離の最小値を用いる。この最小値又は1つの近接距離が所定距離(ここでは、所定距離=2mとする)以下であれば、評価値(ひいては、認証強度)を1段階減少させるとする。さらに、評価関数は、状態情報INFOa_xが示す近接装置数が2以上である場合、2以上の近接時間の最大値を用いるとし、この最大値又は1つの近接時間が所定時間(ここでは、所定時間=1時間とする)以上であれば、評価値(ひいては、認証強度)を1段階減少させるとする。
図9は、経過時刻と近接距離との関係を示す説明図である。図10は、経過時刻と認証強度との関係を示す説明図である。図9に示されるグラフg1は、経過時刻と近接距離との関係を示す。グラフg1の横軸は、経過時刻である。グラフg1の縦軸は、近接距離を示す。グラフg1内の近接距離d_yは、ユーザ装置10_yの近接距離を示す。グラフg1内の近接距離d_zは、ユーザ装置10_zの近接距離を示す。
近接距離d_yが示すように、ユーザ装置10_yは、時刻t1から時刻t4まで、ユーザ装置10_xから2m離れており、時刻t4から時刻t6まで0.5m離れている。さらに、ユーザ装置10_yは、時刻t0から時刻t1まで、及び、時刻t6以降では、ユーザ装置10_xの所定範囲内に位置しない。さらに、時刻t5は、時刻t1から1時間が経過した時刻である。
近接距離d_zが示すように、ユーザ装置10_zは、時刻t2から時刻t3まで、ユーザ装置10_xから3m離れている。さらに、ユーザ装置10_zは、時刻t0から時刻t2まで、及び、時刻t3以降では、ユーザ装置10_xの所定範囲内に位置しない。
図10に示されるグラフg2は、経過時刻と認証強度との関係を示す。グラフg2の横軸は、経過時刻である。グラフg2の縦軸は、認証強度を示す。
時刻t0から時刻t1までにおいて、近接装置数が0である。この場合、決定部42は、認証強度を最大値の3に決定する。時刻t1から時刻t2までにおいて、近接装置数は1であるため所定値「2」より小さく、近接距離が1mより大きく、かつ、近接時間も所定時間「1時間」より短いため、決定部42は、認証強度を最大値の3に決定する。
時刻t2から時刻t3までにおいて、近接装置数が2であるため、所定値「2」以上である。従って、決定部42は、認証強度を最大値の3から1段階減少させて、2に決定する。時刻t3から時刻t4までにおいて、近接装置数が1に戻ったため、近接装置数が所定値「2」を下回る。従って、決定部42は、認証強度を最大値の3に決定する。
時刻t4から時刻t5までにおいて、近接距離が0.5mであるから、所定距離「1m」以下である。従って、決定部42は、認証強度を最大値の3から1段階減少させて、2に決定する。時刻t5から時刻t6までにおいても、近接距離が0.5mであるから、所定距離「1m」以下である。さらには近接時間が所定時間「1時間」を超えたため、決定部42は、認証強度を2から1段階減少させて、1に決定する。時刻t6以降においては、近接装置数が0であるため、決定部42は、認証強度を最大値の3に決定する。
図示の例では、ユーザ装置10_yは、時刻t6以降においてユーザ装置10_xの所定範囲内に位置しないため、近接装置数が0となった。仮に、時刻t6において、ユーザ装置10_yが所定距離「1m」より離れており、かつ、ユーザ装置10_xの所定範囲(4m)内に位置した場合、近接装置数は1となる。この場合、近接時間が1時間を超えているが、近接距離が所定距離「1m」より大きい。従って、時刻t6において、認証強度は、時刻t5から時刻t6までの認証強度から1段階上昇し、2となる。
[1.3.第1実施形態におけるフローチャート]
次に、サービスシステム1が実施する処理について、図11~図14に示されるフローチャートを用いて説明する。図11~図14に示すフローチャートにおいて、破線の矢印は、ユーザ装置10_xと認証サーバ20Bとの間の通信を示す。図11~図14の説明において、単に処理装置11と記載した場合、ユーザ装置10_xの処理装置11を示す。
次に、サービスシステム1が実施する処理について、図11~図14に示されるフローチャートを用いて説明する。図11~図14に示すフローチャートにおいて、破線の矢印は、ユーザ装置10_xと認証サーバ20Bとの間の通信を示す。図11~図14の説明において、単に処理装置11と記載した場合、ユーザ装置10_xの処理装置11を示す。
図11は、サービスシステム1が実行する処理の流れを示すフローチャートである。処理装置11は、サービスシステム1のサービスへの認証要求が発生したか否かを判断する(S1)。サービスシステム1のサービスへの認証要求が発生していない場合(S1:No)、処理装置11は、ステップS1の処理を再び実施する。
一方、サービスシステム1のサービスへの認証要求が発生した場合(S1:Yes)、処理装置11は、関係管理テーブルTBLb_xを参照して、状態情報INFOa_xを生成する(S2)。次に、処理装置11は、状態情報INFOa_xを、認証サーバ20Bに送信する(S3)。
処理装置21Bは、ユーザ装置10_xから、状態情報INFOa_xを取得する(S4)。次に、処理装置21Bは、状態情報INFOa_xが示す近接装置数、近接距離、及び、近接時間をパラメータとして代入した評価関数を用いて評価値を算出する評価値算出処理を実施する(S5)。
図12は、評価値算出処理のフローチャートである。処理装置21Bは、評価値を認証強度の最高値nに設定する(S11)。次に、処理装置21Bは、パラメータとして代入された近接装置数が1以上であるか否かを判断する(S12)。近接装置数が1以上である場合(S12:Yes)、処理装置21Bは、近接装置数が所定値(2個)以上であるか否かを判断する(S13)。近接装置数が所定値以上である場合(S13:Yes)、処理装置21Bは、評価値が最低値か否かを判断する(S14)。評価値が最低値でない場合(S14:No)、処理装置21Bは、評価値を1段階減少させる(S15)。
ステップS15の処理が終了した場合、近接装置数が所定値未満である場合(S13:No)、又は、評価値が最低値である場合(S14:Yes)、のいずれかの場合、処理装置21Bは、パラメータとして代入された近接距離が所定距離(1m)以下か否かを判断する(S16)。近接距離が所定距離以下である場合(S16:Yes)、処理装置21Bは、評価値が最低値か否かを判断する(S17)。評価値が最低値でない場合(S17:No)、処理装置21Bは、評価値を1段階減少させる(S18)。
ステップS18の処理が終了した場合、近接距離が所定距離より大きい場合(S16:No)、又は、評価値が最低値である場合(S17:Yes)、のいずれかの場合、処理装置21Bは、パラメータとして代入された近接時間が所定時間(1時間)以上か否かを判断する(S19)。近接時間が所定時間以上である場合(S19:Yes)、処理装置21Bは、評価値が最低値か否かを判断する(S20)。評価値が最低値でない場合(S20:No)、処理装置21Bは、評価値を1段階減少させる(S21)。
ステップS21の処理が終了した場合、近接時間が所定時間未満である場合(S19:No)、評価値が最低値である場合(S20:Yes)、又は、近接装置数が0である場合(S12:No)、のいずれかの場合、処理装置21Bは、評価値を出力する(S22)。ステップS22の処理終了後、処理装置21Bは、図12に示す一連の処理を終了し、図11に示したステップS6の処理を実行する。
説明を図11に戻す。
処理装置21Bは、認証強度を、出力された評価値に応じた認証強度に決定する(S6)。次に、処理装置11と処理装置21Bとは、協働して認証処理を実施する(S7)。
処理装置21Bは、認証強度を、出力された評価値に応じた認証強度に決定する(S6)。次に、処理装置11と処理装置21Bとは、協働して認証処理を実施する(S7)。
図13及び図14は、認証処理のフローチャートである。処理装置21Bは、ユーザID及びパスワードの送信要求をユーザ装置10_xに送信する(S31)。送信要求を受信すると、処理装置11は、ユーザU_xの操作によって、ユーザID及びパスワードの入力を受付ける(S32)。次に、処理装置11は、入力されたユーザID及びパスワードを、認証サーバ20Bに送信する(S33)。
ユーザID及びパスワードを受信すると、処理装置21Bは、記憶装置22Bに予め記憶されたユーザID及びパスワードを参照して、受信したユーザID及びパスワードが正しいか否かを判断する(S34)。受信したユーザID及びパスワードが正しい場合(S34:Yes)、処理装置21Bは、認証強度が2以上か否かを判断する(S35)。認証強度が2以上である場合(S35:Yes)、処理装置21Bは、生体情報の送信要求をユーザ装置10_xに送信する(S36)。
生体情報の送信要求を受信すると、処理装置11は、ユーザU_xの操作によって、生体情報を取得する(S37)。次に、処理装置11は、取得した生体情報を、認証サーバ20Bに送信する(S38)。
生体情報を受信すると、処理装置21Bは、記憶装置22Bに予め記憶された生体情報を参照して、受信した生体情報が正しいか否かを判断する(S39)。受付けた生体情報が正しい場合(S39:Yes)、処理装置21Bは、認証強度が3か否かを判断する(S41)。認証強度が3である場合(S41:Yes)、処理装置21Bは、ワンタイムパスワードの送信要求を、ユーザ装置10_xに送信する(S42)。
ワンタイムパスワードの送信要求を受信すると、処理装置11は、ユーザU_xの操作によって、ワンタイムパスワードの入力を受付ける(S43)。次に、処理装置11は、入力されたワンタイムパスワードを、認証サーバ20Bに送信する(S44)。
ワンタイムパスワードを受信すると、処理装置21Bは、認証部43が生成したワンタイムパスワードを参照して、受信したワンタイムパスワードが正しいか否かを判断する(S45)。
以下に示す3つの態様のいずれかである場合に、処理装置21Bは、ユーザU_xの認証に成功したと判定する(S46)。第1の態様は、受付けたユーザID及びパスワードが正しく(S34:Yes)、かつ、認証強度が2未満である場合に(S35:No)、認証に成功したと判定する。第2の態様は、受付けたユーザID及びパスワードが正しく(S34:Yes)、受付けた生体情報が正しく(S39:Yes)、かつ、認証強度が2以上(S35:Yes)3未満の場合に(S41:No)、認証に成功したと判定する。第3の態様は、受付けたユーザID及びパスワードが正しく(S34:Yes)、受付けた生体情報が正しく(S39:Yes)、受付けたワンタイムパスワードが正しく(S45:Yes)、かつ、認証強度が3の場合に(S41:Yes)、認証に成功したと判定する。
一方、以下に示す3つの態様のいずれかである場合に、処理装置21Bは、ユーザU_xの認証に失敗したと判定する(S47)。第1の態様は、受付けたユーザID及びパスワードの少なくともいずれかが正しくない場合(S34:No)である。第2の態様は、受付けたユーザID及びパスワードが正しい(S34:Yes)が、認証強度が2以上(S35:Yes)であり、かつ、受付けた生体情報が正しくない場合(S39:No)である。第3の態様は、受付けたユーザID及びパスワードが正しく(S34:Yes)、かつ、受付けた生体情報が正しい(S39:Yes)が、認証強度が3(S41:Yes)であり、かつ、受付けたワンタイムパスワードが正しくない場合(S45:No)である。
一方、以下に示す3つの態様のいずれかである場合に、処理装置21Bは、ユーザU_xの認証に失敗したと判定する(S47)。第1の態様は、受付けたユーザID及びパスワードの少なくともいずれかが正しくない場合(S34:No)である。第2の態様は、受付けたユーザID及びパスワードが正しい(S34:Yes)が、認証強度が2以上(S35:Yes)であり、かつ、受付けた生体情報が正しくない場合(S39:No)である。第3の態様は、受付けたユーザID及びパスワードが正しく(S34:Yes)、かつ、受付けた生体情報が正しい(S39:Yes)が、認証強度が3(S41:Yes)であり、かつ、受付けたワンタイムパスワードが正しくない場合(S45:No)である。
ステップS46の処理終了後、又は、ステップS47の処理終了後、処理装置21Bは、認証結果をユーザ装置10_xに送信する(S48)。ステップS48の処理終了後、処理装置21Bは、認証処理を終了し、図11に示すステップS8の処理を実行する。ユーザ装置10_xは、認証結果を表示装置14に表示する(S49)。ステップS49の処理終了後、ユーザ装置10_xは、認証処理を終了する。その後、認証結果が成功を示す場合には、認証サーバ20Bから提供されたサービスに関する処理を実行し、認証が失敗を示す場合に、図11に示された一連の処理を終了する。
説明を図11に戻す。
処理装置21Bは、認証に成功したか否かを判断する(S8)。認証に成功した場合(S8:Yes)、処理装置21Bは、ユーザ装置10_xにサービスを提供する(S9)。ステップS9の処理終了後、又は、処理認証に成功していない場合(S8:No)、処理装置21Bは、図11に示された一連の処理を終了する。
処理装置21Bは、認証に成功したか否かを判断する(S8)。認証に成功した場合(S8:Yes)、処理装置21Bは、ユーザ装置10_xにサービスを提供する(S9)。ステップS9の処理終了後、又は、処理認証に成功していない場合(S8:No)、処理装置21Bは、図11に示された一連の処理を終了する。
本実施形態の認証サーバ20Bは、状態情報INFOa_xを取得し、状態情報INFOa_xに基づいて、認証強度を決定し、決定した認証強度に応じた認証方法によってユーザUを認証する。状態情報INFOa_xは、ユーザU_xが所持するユーザ装置10_xが近距離無線通信によって認識しているユーザ装置10のうち、ユーザU_xと特定の関係を有する特定ユーザが所持するユーザ装置10の状態である。状態情報INFOa_xは、ユーザ装置10_xを所持している人物が正当なユーザU_xである確度を示している。具体的には、状態情報INFOa_xには、ユーザ装置10の数、ユーザ装置10_xまでの距離、ユーザ装置10が近距離無線通信によって認識可能な範囲に滞在した時間長が含まれる。従って、状態情報INFOa_xは、ユーザ装置10_xを所持するユーザUを特定ユーザがどの程度信頼しているかの度合いを示すと言える。従って、本実施形態によれば、セキュリティを確保しつつ、ユーザ装置10_xを所持するユーザUが特定ユーザに信頼されている度合いに応じた、適切な強度の認証方法によって、ユーザU_xを認証できる。状態情報INFOa_xが示す確度が高い場合には、認証強度を低減させることにより、認証にかかるユーザU_xの操作負担が低減し、利便性が向上する。
また、本実施形態において、第1の態様における状態情報INFOa_xが示す状態は、ユーザ装置10_xと近距離無線通信によって認識されたユーザ装置10のうち、特定ユーザが所持するユーザ装置10の数である。例えば、ユーザ装置10_xの所定範囲内に特定ユーザが多い程、ユーザ装置10_xを所持するユーザUがユーザU_x本人である可能性が高くなるため、認証強度を減少させて利便性を向上させても、セキュリティを確保できる。より具体的には、ユーザ装置10_xの所定範囲内に特定ユーザが1人のみいる場合、ユーザ装置10_xを不正に入手した第三者は、特定ユーザの背中の方向等、この特定ユーザの死角に位置することにより、特定ユーザの近距離範囲内に近づくことが可能である。これに対し、ユーザ装置10_xの所定範囲内に特定ユーザが増える程、死角が減り、第三者が近づくことが困難になる。従って、ユーザ装置10_xの所定範囲内にユーザU_xの特定ユーザが所定数存在する場合には、ユーザ装置10_xのユーザUが真のユーザU_xである可能性が高くなるため、認証強度を減少させて利便性を向上させても、セキュリティを確保できる。
また、本実施形態において、第2の態様における状態情報INFOa_xが示す近接距離は、ユーザ装置10_xと、特定ユーザが所持し、かつ、所定範囲内に位置するユーザ装置10との間の距離である。例えば、近接距離が近いほど、ユーザ装置10_xを所持するユーザUが真のユーザU_xである可能性が高くなるため、認証強度を減少させて利便性を向上させても、セキュリティを確保できる。
また、本実施形態において、第3の態様における状態情報INFOa_xが示す近接時間は、特定ユーザが所持するユーザ装置10が近距離無線通信によって認識可能な範囲に滞在した時間長である。例えば、近接時間が長いほど、ユーザ装置10_xを所持するユーザUが真のユーザU_xである可能性が高くなるため、認証強度を減少させて利便性を向上させても、セキュリティを確保できる。
また、本実施形態において、第4の態様における状態情報INFOa_xは、近接装置数、近接距離、及び、近接時間である。そして、決定部42は、近接装置数、近接距離、及び、近接時間をパラメータとする評価関数を用いて評価値を算出し、算出された評価値に応じて認証強度を決定する。近接装置数が多いほど、近接距離が短いほど、及び、近接時間が長いほど、ユーザ装置10_xのユーザUが真のユーザU_xである可能性が高くなるため、認証強度を減少させて利便性を向上させても、セキュリティを確保できる。
[2.第2実施形態]
上述した第1実施形態において、決定部42は、状態情報INFOa_xに基づいて、認証強度を決定した。これに対して、第2実施形態において、記憶装置22Bが、プロファイル管理テーブルTBLaを記憶し、送信部31は、状態情報INFOa_xと、位置情報INFOb_xとを認証サーバ20Bに送信し、決定部42は、位置情報INFOb_xと状態情報INFOa_xとに基づいて、認証強度を決定する。以下、第2実施形態と第1実施形態の相違点について説明する。
上述した第1実施形態において、決定部42は、状態情報INFOa_xに基づいて、認証強度を決定した。これに対して、第2実施形態において、記憶装置22Bが、プロファイル管理テーブルTBLaを記憶し、送信部31は、状態情報INFOa_xと、位置情報INFOb_xとを認証サーバ20Bに送信し、決定部42は、位置情報INFOb_xと状態情報INFOa_xとに基づいて、認証強度を決定する。以下、第2実施形態と第1実施形態の相違点について説明する。
図15は、第2実施形態に係る認証サーバ20Bのハードウェア構成を例示するブロック図である。記憶装置22Bは、プロファイル管理テーブルTBLa、及び制御プログラムPRbを含む複数のプログラムを記憶する。認証サーバ20Bはプロファイル管理テーブルTBLaをプロファイルサーバ20Aから取得している。プロファイルサーバ20Aは、プロファイル管理テーブルTBLaを、認証サーバ20Bに送信する。
図16は、第2実施形態に係るユーザ装置10_x及び認証サーバ20Bの機能を示す機能ブロック図である。第2実施形態に係る送信部31は、ユーザU_xがサービスシステム1のサービスにログインするための認証要求を受付けた場合、関係管理テーブルTBLb_xを参照して、状態情報INFOa_xを生成する。送信部31は、認証要求を受付けた時点においてGPS装置17が生成した位置情報INFOb_xと、状態情報INFOa_xとを、処理装置21Bに送信する。
第2実施形態に係る取得部41は、ユーザ装置10_xから、位置情報INFOb_xと状態情報INFOa_xとを取得する。第2実施形態に係る決定部42は、位置情報INFOb_xが示す位置と所定位置との比較結果と、状態情報INFOa_xとに基づいて、認証強度を決定する。所定位置は、プロファイル管理テーブルTBLa_xの位置情報が示す位置である。決定部42は、例えば、位置情報INFOb_xが示す位置と、プロファイル管理テーブルTBLa_xの位置情報が示す位置との間の距離が所定距離以内であれば、認証強度を現在の認証強度から1段階減少させる。
本実施形態の認証サーバ20Bにおいて、取得部41は、位置情報INFOb_xと、状態情報INFOa_xとを取得する。決定部42は、位置情報INFOb_xが示す位置と所定位置との比較結果、及び、状態情報INFOa_xに基づいて、認証強度を決定する。位置情報INFOb_xが示す位置が、ユーザU_xの自宅又はユーザU_xの勤務先等の所定位置から所定範囲であれば、ユーザ装置10_xを所持するユーザUがユーザU_x本人である可能性が高くなるため、認証強度を減少させて利便性を向上させても、セキュリティを確保できる。
[3.第3実施形態]
上述した第1実施形態において、決定部42は、状態情報INFOa_xに基づいて、認証強度を決定した。これに対して、第3実施形態において、記憶装置22Bが関係管理テーブルTBLbを記憶する。そして、処理装置21Bは、関係管理テーブルTBLb_xを参照して、状態情報INFOa_xに含まれる装置ID(第2端末装置を識別する識別情報)と対応する関係情報を特定し、特定した関係情報と状態情報INFOa_xとに基づいて、認証強度を決定する。以下、第3実施形態と第1実施形態の相違点について説明する。
上述した第1実施形態において、決定部42は、状態情報INFOa_xに基づいて、認証強度を決定した。これに対して、第3実施形態において、記憶装置22Bが関係管理テーブルTBLbを記憶する。そして、処理装置21Bは、関係管理テーブルTBLb_xを参照して、状態情報INFOa_xに含まれる装置ID(第2端末装置を識別する識別情報)と対応する関係情報を特定し、特定した関係情報と状態情報INFOa_xとに基づいて、認証強度を決定する。以下、第3実施形態と第1実施形態の相違点について説明する。
図17は、第3実施形態に係る認証サーバ20Bのハードウェア構成を例示するブロック図である。記憶装置22Bは、関係管理テーブルTBLb、及び制御プログラムPRbを含む複数のプログラムを記憶する。認証サーバ20Bは関係管理テーブルTBLbをプロファイルサーバ20Aから取得している。プロファイルサーバ20Aは、関係管理テーブルTBLbを、認証サーバ20Bに送信する。
図18は、第3実施形態に係るユーザ装置10_x及び認証サーバ20Bの機能を示す機能ブロック図である。認証サーバ20Bの処理装置21Bは、記憶装置22Bから制御プログラムPRbを読み取り実行することによって、取得部41、決定部42、認証部43、サービス提供部44、及び、特定部45として機能する。
第3実施形態における状態情報INFOa_xは、特定ユーザが所持し、かつ所定範囲内に位置するユーザ装置10の装置IDを含む。
特定部45は、関係管理テーブルTBLb_xを参照して、取得部41が取得した状態情報INFOa_xに含まれる装置IDと対応する関係情報を特定する。例えば、状態情報INFOa_xに含まれる装置IDが、「10_y」であれば、特定部45は、関係管理テーブルTBLb_xを参照して、「10_y」に対応する関係情報を特定する。特定した関係情報は、ユーザU_yと、ユーザU_xとの関係の深さを示す。
決定部42は、特定部45が特定した関係情報と、状態情報INFOa_xとに基づいて、認証強度を決定する。例えば、決定部42は、関係情報が示す深さが深いほど、認証強度を低く決定する。より具体的には、決定部42は、関係情報が家族を示す場合、認証強度を2段階減少させ、関係情報が友人を示す場合、認証強度を1段階減少させる。
本実施形態の認証サーバ20Bにおいて、記憶装置22Bが関係管理テーブルTBLbを記憶する。特定部45が、関係管理テーブルTBLb_xを参照して、状態情報INFOa_xに含まれる装置IDと対応する関係情報を特定する。決定部42は、特定部45が特定した関係情報と状態情報INFOa_xとに基づいて、認証強度を決定する。特定した関係情報が示す関係が深いほど、ユーザ装置10_xを所持するユーザUと、状態情報INFOa_xに含まれる装置IDのユーザ装置10を所持するユーザUとは、長い時間の交流があったとみなせる。長い時間の交流があるため、ユーザ装置10_xを所持するユーザUが、ユーザ装置10_xを不正に入手した第三者であることは発生し難い状況である。従って、特定した関係情報が示す関係が深いほど、ユーザ装置10_xを所持するユーザUが真のユーザU_xである可能性が高くなるため、認証強度を減少させて利便性を向上させても、セキュリティを確保できる。
[4.変形例]
本発明は、以上に例示した各実施形態に限定されない。具体的な変形の態様を以下に例示する。以下の例示から任意に選択された2以上の態様を併合してもよい。
本発明は、以上に例示した各実施形態に限定されない。具体的な変形の態様を以下に例示する。以下の例示から任意に選択された2以上の態様を併合してもよい。
(1)上述した第1実施形態において、決定部42は、第1の態様における状態情報INFOa_xが示す近接装置数が多いほど、認証強度を低くすることを説明したが、本発明はこれに限定されるものではない。例えば、ユーザ装置10_xの所定範囲内に、特定ユーザが所持するユーザ装置10が多く位置し、他のユーザUが所持するユーザ装置10も多く位置する場合、多くの特定ユーザ及び特定ユーザ以外の人の陰に第三者が隠れることが可能になる。従って、決定部42は、(状態情報INFOa_xが示す近接装置数/ユーザ装置10_xの所定範囲内のユーザ装置10の数)が大きいほど、認証強度を低く決定してもよい。
(2)上述した第1実施形態において、決定部42は、第2の態様における状態情報INFOa_xが示す近接距離が短いほど、認証強度を低くすることを説明したが、本発明はこれに限定されるものではない。例えば、第三者が、ユーザ装置10_xと、特定ユーザが所持するユーザ装置10_yとを不正に入手することが考えられる。この場合、ひとりの第三者が、ユーザ装置10_x及びユーザ装置10_yを所持する。第三者がユーザ装置10_x及び10_yを所持する場合のユーザ装置10_xとユーザ装置10_yとの間の距離は、ユーザU_xがユーザ装置10_xを所持し、ユーザU_yがユーザ装置10_yを所持する場合と比較して、短くなる傾向にある。従って、決定部42は、状態情報INFOa_xが示す近接距離が、2人がそれぞれユーザ装置10を所持するにしては短い所定距離以下である場合、認証強度を高くしてもよい。
(3)上述した第1実施形態において、決定部42は、第3の態様における状態情報INFOa_xが示す近接時間が長いほど、認証強度を低くすることを説明したが、本発明はこれに限定されるものではない。例えば、第三者が、ユーザ装置10_xと、特定ユーザが所持するユーザ装置10_yとを不正に入手することが考えられる。この場合、第三者が、ユーザ装置10_x及びユーザ装置10_yを1日中所持することも可能である。一方、一般的なユーザUは、平日の昼間には勤務先又は学校に位置し、平日の夜間には自宅に位置する可能性が高い。従って、平日の昼間に、ユーザ装置10_xの所定範囲内に位置する特定ユーザと、平日の夜間にユーザ装置10_xの所定範囲内に位置する特定ユーザとは、互いに異なる可能性が高い。そこで、決定部42は、状態情報INFOa_xが示す近接時間が1時間以上12時間未満である場合、認証強度を低くし、近接時間が12時間以上であれば、認証強度を高くしてもよい。
(4)上述した各実施形態において、認証処理を実行する契機は、ログイン時であったが、本発明はこれに限定されるものではない。例えば、サービスシステム1がインターネットバンキングサービスを提供する場合、認証サーバ20B及び、振込み時に認証処理を実施してもよい。また、サービスシステム1が通信販売サービスを提供する場合、商品の購入時に認証処理を実施してもよい。
(5)上述した各実施形態において、プロファイルサーバ20Aが、プロファイル管理テーブルTBLaを生成したが、本発明はこれに限定されるものではない。例えば、ユーザ装置10が、ユーザUの登録操作によって、プロファイル管理テーブルTBLa_xを生成してもよい。
(6)上述した各実施形態において、管理サーバ20は、プロファイルサーバ20Aと認証サーバ20Bとによって構成されたが、本発明はこれに限定されるものではなく、これらが、1個のサーバで構成されてもよい。又は、処理装置21Bがサービス提供部44を実現せず、プロファイルサーバ20A及び認証サーバ20Bとは異なるサーバの処理装置が、サービス提供部44を実現してもよい。
(7)上述した各実施形態において、プロファイルサーバ20Aが、プロファイル管理テーブルTBLaを生成したが、本発明はこれに限定されるものではない。例えば、ユーザ装置10が、ユーザUの登録操作によって、プロファイル管理テーブルTBLa_xを生成してもよい。
(8)上述した各実施形態において、認証サーバ20Bがユーザ装置10_xを所持するユーザUを認証したが、本発明はこれに限定されるものではない。例えば、ユーザ装置10_xが、ユーザ装置10_xを所持するユーザUを認証してもよい。ユーザ装置10_xが、ユーザ装置10_xを所持するユーザUを認証する場合とは、例えば、ユーザ装置10_xのロックを解除する場合、又は、ユーザ装置10_xのアプリを起動する場合である。
(9)上述した各実施形態において、認証強度の最大値を3としたが、本発明はこれに限定されるものではない。例えば、認証強度の最大値は2でもよいし、3より大きくてもよい。また、特定ユーザ(ユーザ装置10_xと特定の関係を有する者)は、家族、友人、または同僚であるとしたが、これに限られない。また、関係の深度を数値(例えば、「1」~「5」の5段階)で表わした関係指標(深度指標)を関係管理テーブルTBLb_xの関係情報として記憶してもよい。
(10)上述した各実施形態では、ユーザID及びパスワードを用いた認証、生体認証、並びに、ワンタイムパスワードを用いた認証を用いたが、本発明はこれに限定されるものではない。例えば、他の認証として、ユーザUの生年月日又はユーザUの母親の旧姓等、ユーザUのみが知る情報を用いた認証を用いてもよい。
(11)上述した各実施形態の説明に用いたブロック図は、機能単位のブロックを示している。これらの機能ブロック(構成部)は、ハードウェア及び/又はソフトウェアの任意の組み合わせによって実現される。また、各機能ブロックの実現手段は特に限定されない。すなわち、各機能ブロックは、物理的及び/又は論理的に結合した1つの装置により実現されてもよいし、物理的及び/又は論理的に分離した2つ以上の装置を直接的及び/又は間接的に(例えば、有線及び/又は無線)で接続し、これら複数の装置により実現されてもよい。
(12)上述した各実施形態において、情報の通知は、本明細書で説明した態様/実施形態に限られず、他の方法で行われてもよい。例えば、情報の通知は、物理レイヤシグナリング(例えば、DCI(Downlink Control Information)、UCI(Uplink Control Information))、上位レイヤシグナリング(例えば、RRC(Radio Resource Control)シグナリング、MAC(Medium Access Control)シグナリング、報知情報(MIB(Master Information Block)、SIB(System Information Block)))、その他の信号又はこれらの組み合わせによって実施されてもよい。また、RRCシグナリングは、RRCメッセージと呼ばれてもよく、例えば、RRC接続セットアップ(RRC Connection Setup)メッセージ、RRC接続再構成(RRC Connection Reconfiguration)メッセージなどであってもよい。
(13)上述した各実施形態における処理手順、シーケンス、フローチャートなどは、矛盾の無い限り、順序を入れ替えてもよい。例えば、本明細書で説明した方法については、例示的な順序で様々なステップの要素を提示しており、提示した特定の順序に限定されない。
(14)上述した各実施形態において、基地局によって行われるとした特定動作(例えば、基地局による位置情報の特定)は、場合によってはその上位ノード(upper node)によって行われることもある。基地局を有する1つ又は複数のネットワークノード(network nodes)からなるネットワークにおいて、端末との通信のために行われる様々な動作は、基地局及び/又は基地局以外の他のネットワークノード(例えば、MME又はS-GWなどが考えられるが、これらに限られない)によって行われ得ることは明らかである。上記において基地局以外の他のネットワークノードが1つである場合を例示したが、複数の他のネットワークノードの組み合わせ(例えば、MME及びS-GW)であってもよい。
(15)上述した各実施形態において、情報等は、上位レイヤ(又は下位レイヤ)から下位レイヤ(又は上位レイヤ)へ出力され得る。複数のネットワークノードを介して入出力されてもよい。
(16)上述した各実施形態において、入出力された情報等は特定の場所(例えば、メモリ)に保存されてもよいし、管理テーブルで管理してもよい。入出力される情報等は、上書き、更新、又は追記され得る。出力された情報等は削除されてもよい。入力された情報等は他の装置へ送信されてもよい。
(17)上述した各実施形態において、判定は、1ビットで表される値(0か1か)によって行われてもよいし、真偽値(Boolean:true又はfalse)によって行われてもよいし、数値の比較(例えば、所定の値との比較)によって行われてもよい。
(18)上述した各実施形態では、携帯電話機又はスマートフォン等の可搬型の情報処理装置をユーザ装置10として例示したが、ユーザ装置10の具体的な形態は任意であり、前述の各形態の例示には限定されない。例えば、可搬型又は据置型のパーソナルコンピュータをユーザ装置10として利用してもよい。
(19)上述した各実施形態では、記憶装置12は、処理装置11が読取可能な記録媒体であり、ROM及びRAMなどを例示したが、フレキシブルディスク、光磁気ディスク(例えば、コンパクトディスク、デジタル多用途ディスク、Blu-ray(登録商標)ディスク)、スマートカード、フラッシュメモリデバイス(例えば、カード、スティック、キードライブ)、CD-ROM(Compact Disc-ROM)、レジスタ、リムーバブルディスク、ハードディスク、フロッピー(登録商標)ディスク、磁気ストリップ、データベース、サーバその他の適切な記憶媒体である。また、プログラムは、ネットワークNWから送信されても良い。また、プログラムは、電気通信回線を介して通信網から送信されても良い。記憶装置22A及び記憶装置22Bも、記憶装置12と同様である。
(20)上述した各実施形態は、LTE(Long Term Evolution)、LTE-A(LTE-Advanced)、SUPER 3G、IMT-Advanced、4G、5G、FRA(Future Radio Access)、W-CDMA(登録商標)、GSM(登録商標)、CDMA2000、UMB(Ultra Mobile Broadband)、IEEE 802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、UWB(Ultra-WideBand)、Bluetooth(登録商標)、その他の適切なシステムを利用するシステム及び/又はこれらに基づいて拡張された次世代システムに適用されてもよい。
(21)上述した各実施形態において、説明した情報及び信号などは、様々な異なる技術のいずれかを使用して表されてもよい。例えば、上述の説明全体に渡って言及され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、チップなどは、電圧、電流、電磁波、磁界若しくは磁性粒子、光場若しくは光子、又はこれらの任意の組み合わせによって表されてもよい。
なお、本明細書で説明した用語及び/又は本明細書の理解に必要な用語については、同一の又は類似する意味を有する用語と置き換えてもよい。
なお、本明細書で説明した用語及び/又は本明細書の理解に必要な用語については、同一の又は類似する意味を有する用語と置き換えてもよい。
(22)図7、図16、及び図18に例示された各機能は、ハードウェア及びソフトウェアの任意の組合せによって実現される。また、各機能は、単体の装置によって実現されてもよいし、相互に別体で構成された2個以上の装置によって実現されてもよい。
(23)上述した各実施形態で例示したプログラムは、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード又はハードウェア記述言語と呼ばれるか、他の名称によって呼ばれるかを問わず、命令、命令セット、コード、コードセグメント、プログラムコード、サブプログラム、ソフトウェアモジュール、アプリケーション、ソフトウェアアプリケーション、ソフトウェアパッケージ、ルーチン、サブルーチン、オブジェクト、実行可能ファイル、実行スレッド、手順又は機能等を意味するよう広く解釈されるべきである。
また、ソフトウェア、命令などは、伝送媒体を介して送受信されてもよい。例えば、ソフトウェアが、同軸ケーブル、光ファイバケーブル、ツイストペア及びデジタル加入者回線(DSL)などの有線技術及び/又は赤外線、無線及びマイクロ波などの無線技術を使用してウェブサイト、サーバ、又は他のリモートソースから送信される場合、これらの有線技術及び/又は無線技術は、伝送媒体の定義内に含まれる。
また、ソフトウェア、命令などは、伝送媒体を介して送受信されてもよい。例えば、ソフトウェアが、同軸ケーブル、光ファイバケーブル、ツイストペア及びデジタル加入者回線(DSL)などの有線技術及び/又は赤外線、無線及びマイクロ波などの無線技術を使用してウェブサイト、サーバ、又は他のリモートソースから送信される場合、これらの有線技術及び/又は無線技術は、伝送媒体の定義内に含まれる。
(24)上述した各実施形態において、「システム」及び「ネットワーク」という用語は、互換的に使用される。
(25)上述した各実施形態において、情報、パラメータなどは、絶対値で表されてもよいし、所定の値からの相対値で表されてもよいし、対応する別の情報で表されてもよい。例えば、無線リソースはインデックスで指示されるものであってもよい。
(26)上述したパラメータに使用する名称はいかなる点においても限定的なものではない。さらに、これらのパラメータを使用する数式等は、本明細書で明示的に開示したものと異なる場合もある。様々なチャネル(例えば、PUCCH、PDCCHなど)及び情報要素(例えば、TPCなど)は、あらゆる好適な名称によって識別できるので、これらの様々なチャネル及び情報要素に割り当てている様々な名称は、いかなる点においても限定的なものではない。
(27)上述した各実施形態において、基地局は、1つ又は複数(例えば、3つ)の(セクタとも呼ばれる)セルを収容できる。基地局が複数のセルを収容する場合、基地局のカバレッジエリア全体は複数のより小さいエリアに区分でき、各々のより小さいエリアは、基地局サブシステム(例えば、屋内用の小型基地局RRH:Remote Radio Head)によって通信サービスを提供することもできる。「セル」又は「セクタ」という用語は、このカバレッジにおいて通信サービスを行う基地局、及び/又は基地局サブシステムのカバレッジエリアの一部又は全体を指す。さらに、「基地局」「eNB」、「セル」、及び「セクタ」という用語は、本明細書では互換的に使用され得る。基地局は、固定局(fixed station)、NodeB、eNodeB(eNB)、アクセスポイント(access point)、フェムトセル、スモールセルなどの用語で呼ばれる場合もある。
(28)上述した各実施形態において、ユーザ装置10は、移動局である場合が含まれる。移動局は、当業者によって、加入者局、モバイルユニット、加入者ユニット、ワイヤレスユニット、リモートユニット、モバイルデバイス、ワイヤレスデバイス、ワイヤレス通信デバイス、リモートデバイス、モバイル加入者局、アクセス端末、モバイル端末、ワイヤレス端末、リモート端末、ハンドセット、ユーザエージェント、モバイルクライアント、クライアント、又はいくつかの他の適切な用語で呼ばれる場合もある。
(29)上述した各実施形態において、「接続された(connected)」という用語、又はこれらのあらゆる変形は、2又はそれ以上の要素間の直接的又は間接的なあらゆる接続又は結合を意味し、互いに「接続」された2つの要素間に1又はそれ以上の中間要素が存在することを含むことができる。要素間の接続は、物理的なものであっても、論理的なものであっても、或いはこれらの組み合わせであってもよい。本明細書で使用する場合、2つの要素は、1又はそれ以上の電線、ケーブル及び/又はプリント電気接続を使用することにより、並びにいくつかの非限定的かつ非包括的な例として、無線周波数領域、マイクロ波領域及び光(可視及び不可視の両方)領域の波長を有する電磁エネルギーなどの電磁エネルギーを使用することにより、互いに「接続」されると考えることができる。
(30)上述した各実施形態において、「に基づいて」という記載は、別段に明記されていない限り、「のみに基づいて」を意味しない。言い換えれば、「に基づいて」という記載は、「のみに基づいて」と「に少なくとも基づいて」の両方を意味する。
(31)本明細書で使用する「第1」、「第2」などの呼称を使用した要素へのいかなる参照も、それらの要素の量又は順序を全般的に限定するものではない。これらの呼称は、2つ以上の要素間を区別する便利な方法として本明細書で使用され得る。従って、第1及び第2の要素への参照は、2つの要素のみがそこで採用され得ること、又は何らかの形で第1の要素が第2の要素に先行しなければならないことを意味しない。
(32)上述した各実施形態において「含む(including)」、「含んでいる(comprising)」、及びそれらの変形が、本明細書あるいは特許請求の範囲で使用されている限り、これら用語は、用語「備える」と同様に、包括的であることが意図される。さらに、本明細書あるいは特許請求の範囲において使用されている用語「又は(or)」は、排他的論理和ではないことが意図される。
(33)本願の全体において、例えば、英語におけるa、an及びtheのように、翻訳によって冠詞が追加された場合、これらの冠詞は、文脈から明らかにそうではないことが示されていなければ、複数を含む。
(34)本発明が本明細書中に説明した実施形態に限定されないことは当業者にとって明白である。本発明は、特許請求の範囲の記載に基づいて定まる本発明の趣旨及び範囲を逸脱することなく修正及び変更態様として実施できる。従って、本明細書の記載は、例示的な説明を目的とし、本発明に対して何ら制限的な意味を有さない。また、本明細書に例示した態様から選択された複数の態様を組合わせてもよい。
10…ユーザ装置、11…処理装置、21B…処理装置、31…送信部、41…取得部、42…決定部、43…認証部、44…サービス提供部、45…特定部、INFOa…状態情報、INFOb_x…位置情報、TBLb…関係管理テーブル、U…ユーザ。
Claims (9)
- ユーザが所持する第1端末装置が近距離無線通信によって認識した端末装置のうち、前記ユーザと特定の関係を有する者が所持する第2端末装置に関する状態を示す状態情報を取得する取得部と、
前記取得部が取得した前記状態情報に基づいて、認証強度を決定する決定部と、
前記決定部が決定した前記認証強度に応じた認証方法によって、前記ユーザを認証する認証部と、
を備えることを特徴とする認証装置。 - 前記状態情報は、前記第2端末装置の数を示す、
ことを特徴とする請求項1に記載の認証装置。 - 前記状態情報は、前記第1端末装置と前記第2端末装置との間の距離を示す、
ことを特徴とする請求項1に記載の認証装置。 - 前記状態情報は、前記近距離無線通信によって認識可能な範囲に前記第2端末装置が滞在した時間長を示す、
ことを特徴とする請求項1に記載の認証装置。 - 前記決定部は、前記状態情報が示す前記時間長が長いほど、前記認証強度を低く決定する、
ことを特徴とする請求項4に記載の認証装置。 - 前記状態情報は、前記第2端末装置の数、前記第1端末装置と前記第2端末装置との距離、及び、前記近距離無線通信によって認識可能な範囲に前記第2端末装置が滞在した時間長を示し、
前記決定部は、前記数、前記距離、及び前記時間長をパラメータとする評価関数を用いて評価値を算出し、算出された前記評価値に応じて前記認証強度を決定する、
ことを特徴とする請求項1に記載の認証装置。 - 前記取得部は、前記第1端末装置の位置を示す位置情報と、前記状態情報とを取得し、
前記決定部は、前記位置情報が示す位置と所定位置との比較結果と、前記状態情報とに基づいて、前記認証強度を決定する、
ことを特徴とする請求項1から6までのいずれか1項に記載の認証装置。 - 前記状態情報は、前記近距離無線通信によって認識された前記第2端末装置を識別する識別情報を含み、
前記特定の関係を有する者と前記ユーザとの関係の深さを示す関係情報と、前記特定の関係を有する者が所持する端末装置の識別情報とを互いに対応付けて記憶する記憶部と、
前記記憶部を参照して、前記状態情報に含まれる識別情報と対応する関係情報を特定する特定部と、を備え、
前記決定部は、前記特定部が特定した前記関係情報と前記状態情報とに基づいて、前記強度を決定する、
ことを特徴とする請求項1から7までのいずれか1項に記載の認証装置。 - コンピュータが、
ユーザが所持する第1端末装置が近距離無線通信によって認識した端末装置のうち、前記ユーザと特定の関係を有する者が所持する第2端末装置に関する状態を示す状態情報を取得し、
前記状態情報に基づいて、認証の強度を決定し、
前記強度に応じた認証方法によって、前記ユーザを認証する、
ことを特徴とする認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020513994A JP7096328B2 (ja) | 2018-04-16 | 2019-02-21 | 認証装置 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018078179 | 2018-04-16 | ||
JP2018-078179 | 2018-04-16 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2019202842A1 true WO2019202842A1 (ja) | 2019-10-24 |
Family
ID=68239436
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2019/006532 WO2019202842A1 (ja) | 2018-04-16 | 2019-02-21 | 認証装置及び認証方法 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP7096328B2 (ja) |
WO (1) | WO2019202842A1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007514333A (ja) * | 2003-09-12 | 2007-05-31 | アールエスエイ セキュリティー インコーポレーテッド | リスクベース認証のためのシステムおよび方法 |
JP2014075628A (ja) * | 2012-10-02 | 2014-04-24 | Fujitsu Ltd | 端末装置、端末装置の設定変更方法およびプログラム |
WO2015151196A1 (ja) * | 2014-03-31 | 2015-10-08 | 楽天株式会社 | 認証システム、認証方法、および認証プログラム |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1841166A1 (en) | 2006-03-28 | 2007-10-03 | British Telecommunications Public Limited Company | Subject identification |
JP6235647B2 (ja) | 2016-04-26 | 2017-11-22 | ヤフー株式会社 | 推定プログラム、推定装置及び推定方法 |
-
2019
- 2019-02-21 WO PCT/JP2019/006532 patent/WO2019202842A1/ja active Application Filing
- 2019-02-21 JP JP2020513994A patent/JP7096328B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007514333A (ja) * | 2003-09-12 | 2007-05-31 | アールエスエイ セキュリティー インコーポレーテッド | リスクベース認証のためのシステムおよび方法 |
JP2014075628A (ja) * | 2012-10-02 | 2014-04-24 | Fujitsu Ltd | 端末装置、端末装置の設定変更方法およびプログラム |
WO2015151196A1 (ja) * | 2014-03-31 | 2015-10-08 | 楽天株式会社 | 認証システム、認証方法、および認証プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP7096328B2 (ja) | 2022-07-05 |
JPWO2019202842A1 (ja) | 2021-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10484477B2 (en) | Internet of things (IoT) device activation and management | |
KR102321684B1 (ko) | 유저장치, 및 기지국 | |
KR102274730B1 (ko) | 전자 장치 및 전자 장치에서의 정보 전송 방법 | |
US9678693B2 (en) | Method of setting wireless connection via near field communication function and image forming apparatus for performing the method | |
US20190342342A1 (en) | Personal device network for user identification and authentication | |
KR102185365B1 (ko) | 동일한 네트워크 상의 복수개의 ap 장치 중 하나의 ap 장치와 단말기를 연결하는 방법 및 장치 | |
US11966919B2 (en) | Electronic device and method for controlling wireless communication connection thereof | |
US9602969B2 (en) | Method and electronic device for recognizing area | |
KR102656490B1 (ko) | 위치를 결정하는 전자 장치 및 방법 | |
CN103916980A (zh) | 通信装置及其控制方法 | |
JPWO2020235626A1 (ja) | 情報処理装置及び通信システム | |
JP7243281B2 (ja) | 無線制御システム、制御装置及び無線制御方法 | |
JP6955627B2 (ja) | セキュリティ装置およびセキュリティ装置の制御方法 | |
US11116017B2 (en) | Systems and methods for service enablement and end device activation | |
WO2019202842A1 (ja) | 認証装置及び認証方法 | |
JP2019185673A (ja) | 認証装置 | |
AlQahtani | 0e2fa: Zero effort two-factor authentication | |
JP6968988B2 (ja) | 認証装置、個人識別装置、及び情報処理装置 | |
CN107926079A (zh) | 基站、管理装置以及连接方法 | |
WO2018173567A1 (ja) | ノード及びマイグレーション方法 | |
CN114756843A (zh) | 针对多个设备进行用户身份识别的方法及终端设备 | |
JP6774890B2 (ja) | 名前解決装置 | |
WO2019035404A1 (ja) | ノード群及びマイグレーション方法 | |
JP2019191693A (ja) | 情報処理装置 | |
US20240022872A1 (en) | System and methods for passive contact tracing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 19788584 Country of ref document: EP Kind code of ref document: A1 |
|
ENP | Entry into the national phase |
Ref document number: 2020513994 Country of ref document: JP Kind code of ref document: A |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 19788584 Country of ref document: EP Kind code of ref document: A1 |