[go: up one dir, main page]

JP2019200741A - Authentication device, method for authentication, authentication program, and authentication system - Google Patents

Authentication device, method for authentication, authentication program, and authentication system Download PDF

Info

Publication number
JP2019200741A
JP2019200741A JP2018096593A JP2018096593A JP2019200741A JP 2019200741 A JP2019200741 A JP 2019200741A JP 2018096593 A JP2018096593 A JP 2018096593A JP 2018096593 A JP2018096593 A JP 2018096593A JP 2019200741 A JP2019200741 A JP 2019200741A
Authority
JP
Japan
Prior art keywords
terminal
authentication
user
positional relationship
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018096593A
Other languages
Japanese (ja)
Other versions
JP7240104B2 (en
Inventor
秀仁 五味
Hidehito Gomi
秀仁 五味
山口 修司
Shuji Yamaguchi
修司 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2018096593A priority Critical patent/JP7240104B2/en
Publication of JP2019200741A publication Critical patent/JP2019200741A/en
Application granted granted Critical
Publication of JP7240104B2 publication Critical patent/JP7240104B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】簡便に安全性の高い認証処理を実現すること。【解決手段】本願に係る認証装置は、取得部と、モデル生成部とを備える。取得部は、ユーザによって利用される第1端末のコンテキストデータとして、当該第1端末と、当該第1端末とは異なる端末である第2端末との相対的な位置関係を示した位置関係情報を取得する。モデル生成部は、取得部によって取得された位置関係情報に基づいて、ユーザの本人性を認証する認証モデルを生成する。【選択図】図1PROBLEM TO BE SOLVED: To easily realize highly secure authentication processing. An authentication device according to the present application includes an acquisition unit and a model generation unit. The acquisition unit uses, as the context data of the first terminal used by the user, positional relationship information indicating a relative positional relationship between the first terminal and a second terminal that is a terminal different from the first terminal. get. The model generation unit generates an authentication model that authenticates the identity of the user based on the positional relationship information acquired by the acquisition unit. [Selection diagram] Figure 1

Description

本発明は、認証装置、認証方法、認証プログラム及び認証システムに関する。   The present invention relates to an authentication device, an authentication method, an authentication program, and an authentication system.

様々なセンサを搭載した通信端末装置の普及が進んでいる。端末に搭載されるセンサは、物理的な事象をデジタル信号に変換することで、端末を取り巻く種々の状況(コンテキスト)を示すデータ(以下、「コンテキストデータ(context data)」と称する)を取得する。コンテキストデータは、ネットワークを介して所定のサーバに送信され、様々な情報処理に利用される。   Communication terminal devices equipped with various sensors are spreading. A sensor mounted on a terminal acquires data indicating various situations (contexts) surrounding the terminal (hereinafter referred to as “context data”) by converting a physical event into a digital signal. . The context data is transmitted to a predetermined server via the network and used for various information processing.

例えば、複数の端末から取得されるコンテキストデータ(端末の利用状況)の組合せに基づいて、ユーザの本人認証を行う技術が知られている。   For example, a technique for performing user authentication based on a combination of context data (terminal usage status) acquired from a plurality of terminals is known.

特許第6181716号公報Japanese Patent No. 6181716

しかしながら、上記の従来技術には改善の余地がある。例えば、上記の従来技術では、自宅や会社等に設置された特定の端末に認証が試みられた際に、自宅や会社までのユーザの移動の推移を示した位置情報等の利用状況をユーザが所有する他の端末から取得し、取得した利用状況の組合せに基づいて本人認証を行う。すなわち、上記の従来技術では、ユーザの自宅や会社等を特定する情報や、その端末の設置場所に移動するまでの各端末の位置情報等の種々の情報を処理に用いるため、処理が煩雑になるおそれがある。   However, there is room for improvement in the above prior art. For example, in the above-described conventional technology, when authentication is attempted on a specific terminal installed in a home or company, the user can use the usage information such as location information indicating the transition of the user's movement to the home or company. Acquired from other terminals that you own, and authenticate yourself based on the acquired combination of usage conditions. In other words, in the above-described conventional technology, various information such as information for identifying the user's home or company and the position information of each terminal until the terminal is moved to the installation location of the terminal are used for the processing. There is a risk.

本願は、上記に鑑みてなされたものであって、簡便に安全性の高い認証処理を実現することができる認証装置、認証方法、認証プログラム及び認証システムを提供することを目的とする。   The present application has been made in view of the above, and an object thereof is to provide an authentication device, an authentication method, an authentication program, and an authentication system that can easily realize highly secure authentication processing.

本願に係る認証装置は、ユーザによって利用される第1端末のコンテキストデータとして、当該第1端末と、当該第1端末とは異なる端末である第2端末との相対的な位置関係を示した位置関係情報を取得する取得部と、前記取得部によって取得された位置関係情報に基づいて、前記ユーザの本人性を認証する認証モデルを生成するモデル生成部と、を備えたことを特徴とする。   The authentication apparatus which concerns on this application is the position which showed the relative positional relationship of the 2nd terminal which is a terminal different from the said 1st terminal as the context data of the 1st terminal utilized by the user. An acquisition unit that acquires relationship information, and a model generation unit that generates an authentication model for authenticating the identity of the user based on the positional relationship information acquired by the acquisition unit.

実施形態の一態様によれば、簡便に安全性の高い認証処理を実現することができるという効果を奏する。   According to one aspect of the embodiment, there is an effect that a highly secure authentication process can be easily realized.

図1は、実施形態に係る認証処理の一例を示す図(1)である。FIG. 1 is a diagram (1) illustrating an example of an authentication process according to the embodiment. 図2は、実施形態に係る認証処理の一例を示す図(2)である。FIG. 2 is a diagram (2) illustrating an example of the authentication process according to the embodiment. 図3は、実施形態に係るコンテキストバッグの生成処理を説明するための図である。FIG. 3 is a diagram for explaining context bag generation processing according to the embodiment. 図4は、実施形態に係る認証システムの構成例を示す図である。FIG. 4 is a diagram illustrating a configuration example of the authentication system according to the embodiment. 図5は、実施形態に係る認証装置の構成例を示す図である。FIG. 5 is a diagram illustrating a configuration example of the authentication device according to the embodiment. 図6は、実施形態に係る端末情報記憶部の一例を示す図である。FIG. 6 is a diagram illustrating an example of a terminal information storage unit according to the embodiment. 図7は、実施形態に係るコンテキストデータ記憶部の一例を示す図である。FIG. 7 is a diagram illustrating an example of the context data storage unit according to the embodiment. 図8は、実施形態に係る認証モデル記憶部の一例を示す図である。FIG. 8 is a diagram illustrating an example of the authentication model storage unit according to the embodiment. 図9は、実施形態に係る第1端末の構成例を示す図である。FIG. 9 is a diagram illustrating a configuration example of the first terminal according to the embodiment. 図10は、実施形態に係る処理手順を示すフローチャート(1)である。FIG. 10 is a flowchart (1) illustrating a processing procedure according to the embodiment. 図11は、実施形態に係る処理手順を示すフローチャート(2)である。FIG. 11 is a flowchart (2) illustrating a processing procedure according to the embodiment. 図12は、実施形態に係る処理手順を示すフローチャート(3)である。FIG. 12 is a flowchart (3) illustrating a processing procedure according to the embodiment. 図13は、変形例に係る認証装置の構成例を示す図である。FIG. 13 is a diagram illustrating a configuration example of an authentication apparatus according to a modification. 図14は、認証装置の機能を実現するコンピュータの一例を示すハードウェア構成図である。FIG. 14 is a hardware configuration diagram illustrating an example of a computer that realizes the function of the authentication device.

以下に、本願に係る認証装置、認証方法、認証プログラム及び認証システムを実施するための形態(以下、「実施形態」と呼ぶ)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係る認証装置、認証方法、認証プログラム及び認証システムが限定されるものではない。また、各実施形態は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。また、以下の各実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。   Hereinafter, an embodiment for implementing an authentication device, an authentication method, an authentication program, and an authentication system according to the present application (hereinafter referred to as “embodiment”) will be described in detail with reference to the drawings. Note that the authentication device, the authentication method, the authentication program, and the authentication system according to the present application are not limited to the embodiment. In addition, the embodiments can be appropriately combined within a range that does not contradict processing contents. In the following embodiments, the same portions are denoted by the same reference numerals, and redundant description is omitted.

〔1.認証処理の一例〕
まず、図1乃至図3を用いて、実施形態に係る認証処理の一例について説明する。図1は、実施形態に係る認証処理の一例を示す図(1)である。図1では、本願に係る認証装置100によって、ユーザの本人性を認証する処理に利用される認証モデルの生成処理が実行される例を示す。
[1. Example of authentication process)
First, an example of an authentication process according to the embodiment will be described with reference to FIGS. 1 to 3. FIG. 1 is a diagram (1) illustrating an example of an authentication process according to the embodiment. FIG. 1 shows an example in which the authentication apparatus 100 according to the present application executes an authentication model generation process used for a process for authenticating a user's identity.

図1に示す認証装置100は、実施形態に係る認証処理を実行するサーバ装置である。例えば、認証装置100は、ネットワークを介して提供されるサービスにおいて、サービスを利用しようとするユーザが当該サービスに登録されているユーザ本人であるか否かを判定し、判定結果に基づいて、サービスにアクセスしたユーザを本人と認証する。   An authentication device 100 illustrated in FIG. 1 is a server device that executes authentication processing according to the embodiment. For example, in the service provided via the network, the authentication device 100 determines whether the user who intends to use the service is the user himself / herself registered in the service, and based on the determination result, Authenticate the user who has accessed

図1に示すユーザU01は、認証装置100による認証を受けようとするユーザの一例である。例えば、ユーザU01は、認証装置100が提供するサービスに登録済みであり、サービスからユーザアカウント等の発行を受けたユーザである。ユーザU01は、以下で説明する認証処理によって自身の本人性が認証装置100に認証されることにより、パーソナライズされたサービスを利用することが可能となる。   A user U01 illustrated in FIG. 1 is an example of a user who intends to receive authentication by the authentication device 100. For example, the user U01 is a user who has been registered in the service provided by the authentication device 100 and has received a user account or the like from the service. The user U01 can use the personalized service by authenticating the identity of the user U01 to the authentication apparatus 100 by the authentication process described below.

図1に示す例では、ユーザU01は、複数の情報処理端末(デバイス)を所持する。例えば、ユーザU01は、サービスにアクセスする際に主に利用される端末であり、実施形態に係る認証処理に要するコンテキストデータを認証装置100に送信する端末(以下、区別のため、かかる端末を「第1端末」と称する)であるスマートフォン20を有する。また、ユーザU01は、スマートフォン20以外に、実施形態に係る認証処理に要するコンテキストデータを認証装置100に送信しない端末(以下、区別のため、これらの端末を「第2端末」と称する)を複数有する。例えば、ユーザU01は、手首に装着可能な時計型端末30や、目の周辺に装着して利用する眼鏡型端末40等の、いわゆるウェアラブルデバイス(wearable device)を所持する。なお、以下では、スマートフォン20や時計型端末30や眼鏡型端末40等を区別する必要のない場合、これらを「ユーザ端末10」と総称する。また、以下では、ユーザをユーザ端末10等と読み替える場合がある。例えば、「ユーザがコンテキストデータを送信する」という記載は、実際には、「ユーザが利用するユーザ端末10がコンテキストデータを送信する」という状況を示す場合がある。   In the example shown in FIG. 1, the user U01 possesses a plurality of information processing terminals (devices). For example, the user U01 is a terminal mainly used when accessing the service, and transmits a context data required for the authentication processing according to the embodiment to the authentication apparatus 100 (hereinafter, the terminal is referred to as “ Smartphone 20 that is referred to as a “first terminal”. In addition to the smartphone 20, the user U01 includes a plurality of terminals that do not transmit the context data required for the authentication process according to the embodiment to the authentication device 100 (hereinafter, these terminals are referred to as “second terminals” for distinction). Have. For example, the user U01 possesses a so-called wearable device such as a watch-type terminal 30 that can be worn on the wrist and a glasses-type terminal 40 that is worn around the eyes. Hereinafter, when it is not necessary to distinguish the smartphone 20, the watch-type terminal 30, the spectacle-type terminal 40, and the like, these are collectively referred to as the “user terminal 10”. Hereinafter, the user may be read as the user terminal 10 or the like. For example, the description “the user transmits context data” may actually indicate the situation “the user terminal 10 used by the user transmits context data”.

一般に、サービスにおける認証処理は、登録済みのユーザから認証情報を受け付けることにより行われる。認証情報とは、例えば、ユーザが設定したパスワードや、ユーザの生体情報(指紋等)である。しかし、ネットワークを介したサービスは多数存在するため、ユーザにとって、それぞれのサービスに対応するパスワードを記憶することや、認証のたびに指紋等の情報を入力することが負担となる。   Generally, authentication processing in a service is performed by receiving authentication information from a registered user. The authentication information is, for example, a password set by the user or the user's biometric information (such as a fingerprint). However, since there are many services via the network, it is a burden for the user to store passwords corresponding to each service and to input information such as a fingerprint every time authentication is performed.

そこで、実施形態に係る認証装置100は、以下に説明する手法を用いることで、ユーザからパスワード等の認証情報の入力を受け付けることなく、ユーザの本人認証処理を実行する。具体的には、認証装置100は、ユーザによって利用される第1端末のコンテキストデータとして、第1端末と第2端末との相対的な位置関係を示した位置関係情報を取得する。そして、認証装置100は、取得した位置関係情報に基づいて、ユーザの本人性を認証するための認証モデルを生成する。これにより、認証装置100は、今後、ユーザが特段の操作を行わずとも、ユーザがサービスにアクセスしたタイミングにおいて取得する第1端末のコンテキストデータを利用して、ユーザの本人性を認証することができる。また、認証装置100は、例えばGPS(Global Positioning System)機能を用いて測位される位置情報等のコンテキストデータを必ずしも要さず、第1端末と第2端末との相対的な位置関係を利用して認証を行うことで、簡便に認証処理を行うことができる。以下、図1乃至図3を用いて、実施形態に係る認証処理の流れについて説明する。   Therefore, the authentication apparatus 100 according to the embodiment executes a user authentication process without receiving an input of authentication information such as a password from the user by using a method described below. Specifically, the authentication device 100 acquires positional relationship information indicating a relative positional relationship between the first terminal and the second terminal as the context data of the first terminal used by the user. And the authentication apparatus 100 produces | generates the authentication model for authenticating a user's identity based on the acquired positional relationship information. Thereby, the authentication apparatus 100 can authenticate the user's identity by using the context data of the first terminal acquired at the timing when the user accesses the service without the user performing a special operation in the future. it can. Further, the authentication device 100 does not necessarily require context data such as position information measured using a GPS (Global Positioning System) function, for example, and uses a relative positional relationship between the first terminal and the second terminal. By performing authentication, authentication processing can be performed simply. Hereinafter, the flow of the authentication processing according to the embodiment will be described with reference to FIGS. 1 to 3.

図1では、認証装置100がユーザU01に対応した認証モデルを生成する処理の流れについて説明する。図1に示す例では、ユーザU01は、所定の認証情報(パスワード等)を認証装置100に提示して、認証装置100から認証を受けている状態であるものとする。例えば、ユーザU01は、認証情報による認証に成功し、認証装置100が提供するサービスにログインしている状態である。   In FIG. 1, the flow of processing in which the authentication apparatus 100 generates an authentication model corresponding to the user U01 will be described. In the example illustrated in FIG. 1, it is assumed that the user U01 is in a state in which predetermined authentication information (password or the like) is presented to the authentication device 100 and is authenticated by the authentication device 100. For example, the user U01 has successfully authenticated with the authentication information and is logged in to a service provided by the authentication device 100.

この状態において、第1端末であるスマートフォン20は、自装置のコンテキストを検知する(ステップS11)。ここで、コンテキストとは、ユーザU01によってスマートフォン20が使われている状況や、ユーザU01が置かれている状況や、スマートフォン20の周辺環境に関する種々の状況をいう。そして、スマートフォン20は、検知したコンテキストに基づいて、コンテキストデータを取得する。   In this state, the smartphone 20 as the first terminal detects the context of the own device (step S11). Here, the context refers to a situation in which the smartphone 20 is used by the user U01, a situation in which the user U01 is placed, and various situations related to the surrounding environment of the smartphone 20. And the smart phone 20 acquires context data based on the detected context.

コンテキストデータとは、スマートフォン20によって検知されたコンテキストを示すデータである。例えば、コンテキストデータは、スマートフォン20が有する各種センサによって検知されたコンテキストを物理的な数値で表したデータである。コンテキストデータは、スマートフォン20を取り巻く種々のデータが該当する。図1の例では、スマートフォン20は、コンテキストデータとして、スマートフォン20と第2端末である時計型端末30や眼鏡型端末40との相対的な位置関係を示した位置関係情報を取得する。   The context data is data indicating a context detected by the smartphone 20. For example, the context data is data that represents the context detected by various sensors included in the smartphone 20 as a physical numerical value. The context data corresponds to various data surrounding the smartphone 20. In the example of FIG. 1, the smartphone 20 acquires, as context data, positional relationship information indicating a relative positional relationship between the smartphone 20 and the watch-type terminal 30 or the glasses-type terminal 40 that are the second terminals.

すなわち、位置関係情報とは、スマートフォン20と第2端末とが所定の空間範囲(近傍)にあることを示す情報である。スマートフォン20は、所定時間ごと(例えば5分ごと)に周辺の第2端末を検出する。例えば、スマートフォン20は、Wifi(登録商標)や、Bluetooth(登録商標)等の電波を検知したり、同じアクセスポイントを利用する端末を検出したりすることにより、近傍の第2端末を検出する。   That is, the positional relationship information is information indicating that the smartphone 20 and the second terminal are in a predetermined spatial range (nearby). The smartphone 20 detects surrounding second terminals every predetermined time (for example, every 5 minutes). For example, the smartphone 20 detects a nearby second terminal by detecting a radio wave such as WiFi (registered trademark) or Bluetooth (registered trademark) or detecting a terminal using the same access point.

具体的には、スマートフォン20は、周辺の第2端末の識別情報と、各第2端末が発する電波強度とを検知し、どの第2端末が近傍に所在するかを判定する。一例として、スマートフォン20は、RSSI(Received Signal Strength Indication)の数値に基づいて、第2端末との相対的な位置関係を検知し、近傍に所在する第2端末を判定する。また、スマートフォン20は、電波強度によらず、Bluetoothの機能に基づき、ペアリングが完了している第2端末を検出してもよい。   Specifically, the smartphone 20 detects the identification information of the surrounding second terminals and the radio wave intensity emitted by each second terminal, and determines which second terminal is located in the vicinity. As an example, the smartphone 20 detects a relative positional relationship with the second terminal based on a numerical value of RSSI (Received Signal Strength Indication), and determines a second terminal located in the vicinity. Further, the smartphone 20 may detect the second terminal for which pairing has been completed based on the Bluetooth function regardless of the radio wave intensity.

そして、スマートフォン20は、検出した第2端末のうち、相対的に最も近しい関係にある第2端末を抽出する。例えば、スマートフォン20は、最も近傍に所在する第2端末を抽出する。あるいは、スマートフォン20は、ペアリングが完了している第2端末を優先的に抽出してもよい。そして、スマートフォン20は、予め定義された最大数(図1の例では、自装置を含めた「3台」を最大数とする)の範囲内で抽出された第2端末と、検知した時間とを対応付けて、位置関係情報を生成する。図1で示す例では、位置関係情報は、例えば[8:00 ; 20,30]といった形式で表される。かかる位置関係情報は、8時00分の時点で、「スマートフォン20(自装置)」と「時計型端末30」とが近傍に位置することを示している。言い換えれば、かかる位置関係情報は、スマートフォン20が、8時00分の時点で、自装置と近しい関係にある第2端末として時計型端末30を検出したことを示している。同様に、[8:05 ; 20,30,40]といった形式で表される位置関係情報は、8時05分の時点で、スマートフォン20が、自装置と近しい関係にある第2端末として、「時計型端末30」と「眼鏡型端末40」とを検出したことを示している。   And the smart phone 20 extracts the 2nd terminal which is in the closest relation among the detected 2nd terminals. For example, the smartphone 20 extracts the second terminal located in the vicinity. Alternatively, the smartphone 20 may preferentially extract the second terminal that has been paired. Then, the smartphone 20 extracts the second terminal extracted within the range of the predefined maximum number (in the example of FIG. 1, the maximum number is “3” including its own device), the detected time, Are associated with each other to generate positional relationship information. In the example illustrated in FIG. 1, the positional relationship information is represented in a format such as [8:00; 20, 30], for example. The positional relationship information indicates that “smart phone 20 (own device)” and “clock type terminal 30” are located in the vicinity at 8:00. In other words, the positional relationship information indicates that the smart phone 20 has detected the clock-type terminal 30 as the second terminal that is close to the device at 8:00. Similarly, the positional relationship information expressed in the format of [8:05; 20, 30, 40] indicates that, as of the second terminal in which the smartphone 20 is in a close relationship with the device at 8:05, “ It shows that the “clock type terminal 30” and the “glasses type terminal 40” have been detected.

なお、詳細は後述するが、スマートフォン20は、コンテキストデータとして、位置関係情報を取得した際の自装置の位置情報や、検出した第2端末の端末情報(第2端末がモバイル端末であるか据え置き型かといった種別等)等、種々の情報を取得してもよい。   Although details will be described later, the smartphone 20 uses the positional information of the own device when the positional relationship information is acquired as context data, or the detected terminal information of the second terminal (whether the second terminal is a mobile terminal or not. Various types of information such as a type such as a type) may be acquired.

続けて、スマートフォン20は、取得した位置関係情報をいくつかの束とした情報(以下、「コンテキストバッグ」と称する)を生成する(ステップS12)。例えば、コンテキストバッグは、予め定義された時間長(例えば10分間)の間に取得された位置関係情報の束である。なお、コンテキストバッグを生成する理由は、一つだけの位置関係情報で処理を行うよりも、複数の位置関係情報を含むコンテキストバッグを用いて処理を行った方が、より多くの特徴量を抽出できることから、認証装置100にとって効率の良い学習(モデル生成)を行うことができるという利点があるからである。   Subsequently, the smartphone 20 generates information (hereinafter referred to as “context bag”) including the acquired positional relationship information as a bundle (step S12). For example, the context bag is a bundle of positional relationship information acquired during a predefined time length (for example, 10 minutes). Note that the reason for generating a context bag is that more features are extracted when processing is performed using a context bag that includes multiple pieces of positional relationship information than when processing is performed using only one piece of positional relationship information. This is because the authentication apparatus 100 has an advantage that efficient learning (model generation) can be performed.

図1に示す例では、スマートフォン20は、直近10分間のうちに取得された3つの位置関係情報を束としてコンテキストバッグを生成するものとする。具体的には、スマートフォン20は、「[8:00 ; 20,30]、[8:05 ; 20,30,40]、[8:10 ; 20,30,40]」といった位置関係情報が束になったコンテキストバッグBG01を生成する。同様に、スマートフォン20は、「[8:05 ; 20,30,40]、[8:10 ; 20,30,40]、[8:15 ; 20]」といった位置関係情報が束になったコンテキストバッグBG02を生成する。同様に、スマートフォン20は、「[8:10 ; 20,30,40]、[8:15 ; 20]、[8:20 ; 20]」といった位置関係情報が束になったコンテキストバッグBG03を生成する。なお、コンテキストバッグがどのくらいの時間長における位置関係情報を含むかといった設定は、認証装置100によって定義されてもよい。   In the example illustrated in FIG. 1, the smartphone 20 generates a context bag using a bundle of three pieces of positional relationship information acquired in the last 10 minutes. Specifically, the smartphone 20 has a bundle of positional relationship information such as “[8:00; 20, 30], [8:05; 20, 30, 40], [8:10; 20, 30, 40]”. The context bag BG01 that becomes is generated. Similarly, the smartphone 20 has a context in which positional relationship information such as “[8:05; 20, 30, 40], [8:10; 20, 30, 40], [8:15; 20]” is bundled. A bag BG02 is generated. Similarly, the smartphone 20 generates a context bag BG03 in which positional relationship information such as “[8:10; 20, 30, 40], [8:15; 20], [8:20; 20]” is bundled. To do. Note that the setting of how long the context bag includes the positional relationship information may be defined by the authentication device 100.

スマートフォン20は、所定時間ごとに生成したコンテキストバッグを定期的に認証装置100に送信する(ステップS13)。例えば、スマートフォン20は、予め定義された時間間隔(例えば5分間など)で、生成したコンテキストバッグを認証装置100に送信する。なお、スマートフォン20は、生成したコンテキストバッグを蓄積しておき、所定のタイミングでまとめて送信するようにしてもよい。   The smartphone 20 periodically transmits the context bag generated every predetermined time to the authentication device 100 (step S13). For example, the smartphone 20 transmits the generated context bag to the authentication device 100 at a predefined time interval (for example, 5 minutes). Note that the smartphone 20 may accumulate the generated context bags and transmit them together at a predetermined timing.

認証装置100は、送信されたコンテキストバッグを取得し、サービスにログインしているユーザU01と対応付けて、取得したコンテキストバッグを蓄積する。そして、認証装置100は、モデル生成に充分な量(例えば10日分や1か月分など)のコンテキストバッグが蓄積された場合に、ユーザU01に関する認証モデルを生成する(ステップS14)。   The authentication device 100 acquires the transmitted context bag, and stores the acquired context bag in association with the user U01 who is logged in to the service. Then, the authentication device 100 generates an authentication model related to the user U01 when a sufficient amount of context bags for model generation (for example, 10 days or 1 month) are accumulated (step S14).

スマートフォン20がサービスにログインした状態で認証装置100に送信されるコンテキストバッグは、すなわち、ユーザU01が認証を受けている状況下で、スマートフォン20と第2端末とがどのような位置関係にあるかという情報(以下、「デバイスコンテキスト」と称する場合がある)を示すものである。例えば、コンテキストバッグは、ユーザU01が認証を受けている状況下において、多くの場合、時計型端末30や眼鏡型端末40が近傍に所在することを示す情報である。そして、コンテキストバッグが相当数蓄積された結果として、認証装置100は、「ユーザU01が認証を受けていること(ユーザU01本人であること)」と、「第1端末と第2端末の相対的な位置関係(デバイスコンテキスト)」との関係について、統計的な傾向を求めることができる。かかる情報に基づいて、認証装置100は、ユーザU01に対応する認証モデルを生成する。   The context bag transmitted to the authentication device 100 while the smartphone 20 is logged in to the service, that is, what positional relationship between the smartphone 20 and the second terminal is in a situation where the user U01 is authenticated. (Hereinafter sometimes referred to as “device context”). For example, the context bag is information indicating that the watch-type terminal 30 and the glasses-type terminal 40 are in the vicinity in many cases in a situation where the user U01 is authenticated. As a result of accumulating a considerable number of context bags, the authentication device 100 determines that “the user U01 is authenticated (the user U01 is himself)” and “the relative relationship between the first terminal and the second terminal. The statistical tendency can be obtained with respect to the relationship with the “positional relationship (device context)”. Based on such information, the authentication device 100 generates an authentication model corresponding to the user U01.

例えば、認証装置100は、ロジスティック回帰や線形回帰分析等、蓄積したコンテキストバッグの特徴量を統計的に解析したモデルを生成する。具体的には、認証装置100は、ユーザU01が認証を受けている状態において、時計型端末30や眼鏡型端末40が近傍に所在する確度を算出するモデルを生成する。すなわち、認証装置100は、スマートフォン20を利用して認証要求を行っているユーザが「ユーザU01である」ことを目的変数とし、「スマートフォン20の近傍に「時計型端末30」や「眼鏡型端末40」が所在すること」を説明変数とする回帰式を生成する。これにより、認証装置100は、モデルに所定の情報(例えば、ユーザU01が新たに認証要求を行った時点における位置関係情報)を入力した場合に、ユーザが「ユーザU01である」ことを示したスコアを出力することができる。例えば、認証モデルがロジスティック回帰等の回帰式によって示される場合、認証装置100は、入力された位置関係情報に基づいて、その情報を送信したユーザが「ユーザU01」である確率を示すスコアを0から1までの数値で示すことができる。   For example, the authentication device 100 generates a model that statistically analyzes the accumulated feature value of the context bag, such as logistic regression or linear regression analysis. Specifically, the authentication device 100 generates a model for calculating the probability that the watch-type terminal 30 and the glasses-type terminal 40 are in the vicinity in a state where the user U01 is authenticated. That is, the authentication apparatus 100 uses “the user U01” as the objective variable for the user who is making an authentication request using the smartphone 20, and “the watch-type terminal 30” or “the glasses-type terminal near the smartphone 20”. A regression equation having “40” is located ”as an explanatory variable is generated. Accordingly, the authentication device 100 indicates that the user is “user U01” when predetermined information (for example, positional relationship information at the time when the user U01 newly requests authentication) is input to the model. A score can be output. For example, when the authentication model is represented by a regression equation such as logistic regression, the authentication device 100 sets a score indicating the probability that the user who transmitted the information is “user U01” based on the input positional relationship information to 0. Can be represented by a numerical value from 1 to 1.

なお、詳細は後述するが、認証装置100は、認証モデルを生成する際に、スマートフォン20がコンテキストバッグを生成した際の位置情報や、コンテキストバッグが生成された時間情報等を利用してもよい。   Although details will be described later, the authentication device 100 may use position information when the smartphone 20 generates a context bag, time information when the context bag is generated, and the like when generating the authentication model. .

認証装置100は、生成した認証モデルを認証モデル記憶部123に格納する(ステップS15)。今後、認証装置100は、ユーザU01から認証の要求を受けた場合、パスワード等の認証情報によらず、認証モデルを用いてユーザU01の認証を行う。実施形態に係る認証処理について、図2を用いて説明する。   The authentication device 100 stores the generated authentication model in the authentication model storage unit 123 (step S15). In the future, when the authentication apparatus 100 receives an authentication request from the user U01, the authentication apparatus 100 authenticates the user U01 using an authentication model regardless of authentication information such as a password. An authentication process according to the embodiment will be described with reference to FIG.

図2は、実施形態に係る認証処理の一例を示す図(2)である。図2では、認証装置100によって、認証モデルを用いてユーザU01に対する認証処理が実行される例を示す。   FIG. 2 is a diagram (2) illustrating an example of the authentication process according to the embodiment. FIG. 2 shows an example in which the authentication process for the user U01 is executed by the authentication device 100 using the authentication model.

図2の例では、ユーザU01は、認証装置100から認証を受けていないものとする。例えば、ユーザU01は、認証装置100が提供するサービスから一度ログアウトしており、サービスを利用するために、新たに認証装置100から認証を受ける必要がある状態である。この場合、ユーザU01は、スマートフォン20を介して、認証の要求を認証装置100に送信する(ステップS21)。例えば、ユーザU01は、サービスに対するログインを要求する。   In the example of FIG. 2, it is assumed that the user U01 has not received authentication from the authentication device 100. For example, the user U01 has once logged out from the service provided by the authentication device 100, and needs to be newly authenticated by the authentication device 100 in order to use the service. In this case, the user U01 transmits a request for authentication to the authentication device 100 via the smartphone 20 (step S21). For example, the user U01 requests login for the service.

ここで、スマートフォン20は、認証の要求とともに、現時点で検知されたコンテキストデータを認証装置100に送信する(ステップS22)。例えば、スマートフォン20は、コンテキストデータとして、認証要求時に取得した位置関係情報を認証装置100に送信する。   Here, the smartphone 20 transmits the context data detected at the present time to the authentication device 100 together with the request for authentication (step S22). For example, the smartphone 20 transmits the positional relationship information acquired at the time of the authentication request to the authentication device 100 as context data.

図2の例では、スマートフォン20は、モデル生成時点と同様に、位置関係情報を束としたコンテキストバッグの態様でコンテキストデータを送信するものとする。例えば、スマートフォン20は、「[12:00 ; 20,30,40]、[12:05 ; 20,30,40]、[12:XX ; 20,30,40]」といった位置関係情報が束になったコンテキストデータDT11を送信する。なお、「12:XX」は、認証要求を送信した時刻を示す。   In the example of FIG. 2, the smartphone 20 transmits the context data in a context bag manner in which the positional relationship information is bundled, similarly to the model generation time point. For example, the smartphone 20 has positional information such as “[12:00; 20, 30, 40], [12:05; 20, 30, 40], [12: XX; 20, 30, 40]” in a bundle. The resulting context data DT11 is transmitted. Note that “12: XX” indicates the time when the authentication request is transmitted.

認証装置100は、スマートフォン20から取得した認証時のコンテキストデータDT11に基づいて、ユーザU01の本人性を判定する(ステップS23)。例えば、認証装置100は、認証の要求を送信したユーザU01(スマートフォン20)の識別情報に基づいて、認証モデル記憶部123に格納されたユーザU01の認証モデルを特定する。そして、認証装置100は、コンテキストデータDT11を認証モデルに入力し、コンテキストデータDT11の有する特徴量に基づいて、コンテキストデータDT11を送信したユーザがユーザU01本人であるか示すスコアを算出する。   The authentication device 100 determines the identity of the user U01 based on the context data DT11 at the time of authentication acquired from the smartphone 20 (step S23). For example, the authentication device 100 specifies the authentication model of the user U01 stored in the authentication model storage unit 123 based on the identification information of the user U01 (smart phone 20) that has transmitted the authentication request. Then, the authentication apparatus 100 inputs the context data DT11 to the authentication model, and calculates a score indicating whether the user who transmitted the context data DT11 is the user U01 himself / herself based on the feature amount of the context data DT11.

そして、認証装置100は、算出したスコアが所定の閾値を超えた場合(例えば、スコアが0から1の範囲で示されるときに、スコアが「0.6」を超えた場合等)、コンテキストデータDT11を送信したユーザが「ユーザU01」本人であると判定する。かかる処理により、認証装置100は、ユーザU01からパスワード等の入力を求めることなく、ユーザU01を認証することができる(ステップS24)。続けて、認証装置100は、認証が成功した旨をスマートフォン20に通知する(ステップS25)。   Then, when the calculated score exceeds a predetermined threshold (for example, when the score is shown in a range from 0 to 1, the score exceeds “0.6”, the context data) It is determined that the user who transmitted DT11 is the “user U01”. With this process, the authentication apparatus 100 can authenticate the user U01 without requiring the user U01 to input a password or the like (step S24). Subsequently, the authentication device 100 notifies the smartphone 20 that the authentication is successful (step S25).

なお、認証装置100は、ステップS23においてユーザU01の本人性を確認できなかった場合(例えば、スコアが所定閾値以下であった場合)、ユーザU01に対して、パスワードや指紋等の認証情報を要求する通知を送信してもよい。   Note that if the identity of the user U01 cannot be confirmed in step S23 (for example, if the score is equal to or lower than a predetermined threshold value), the authentication apparatus 100 requests authentication information such as a password or a fingerprint from the user U01. Notifications may be sent.

図1及び図2を用いて説明したように、実施形態に係る認証装置100は、ユーザU01によって利用される第1端末(図1の例ではスマートフォン20)のコンテキストデータとして、第1端末と第2端末との相対的な位置関係を示した位置関係情報を取得する。そして、認証装置100は、取得した位置関係情報に基づいて、ユーザU01の本人性を認証する認証モデルを生成する。また、認証装置100は、第1端末から認証の要求を受信した場合に、認証の要求とともに取得した第1端末のコンテキストデータと、認証モデルとに基づいて、ユーザU01の本人性を認証する。   As described with reference to FIGS. 1 and 2, the authentication device 100 according to the embodiment uses the first terminal and the first terminal as context data of the first terminal (the smartphone 20 in the example of FIG. 1) used by the user U01. The positional relationship information indicating the relative positional relationship with the two terminals is acquired. And the authentication apparatus 100 produces | generates the authentication model which authenticates the identity of the user U01 based on the acquired positional relationship information. Further, when the authentication apparatus 100 receives an authentication request from the first terminal, the authentication apparatus 100 authenticates the identity of the user U01 based on the context data of the first terminal acquired together with the authentication request and the authentication model.

このように、認証装置100は、認証の対象となるユーザが主に利用する端末である第1端末と、所定の空間範囲に所在する第2端末との位置関係に基づいてユーザU01の本人性を認証する処理を行う。これにより、認証装置100は、GPS機能等を用いた絶対的な位置情報や、認証に用いる端末が所在する位置の特定等を行わずとも、認証時に第1端末の近傍に所在する第2端末(例えば、ユーザU01が常時持ち歩いている端末)との関係性に基づいて、ユーザU01の認証を行うことができる。すなわち、認証装置100は、絶対的な位置情報の解析等の煩雑な処理を行うことなく、簡便な処理でユーザU01の本人性を認証することができる。   As described above, the authentication apparatus 100 can identify the identity of the user U01 based on the positional relationship between the first terminal, which is a terminal mainly used by the user to be authenticated, and the second terminal located in a predetermined space range. Process to authenticate. As a result, the authentication device 100 allows the second terminal located in the vicinity of the first terminal at the time of authentication without specifying absolute position information using the GPS function or the like, or specifying the position where the terminal used for authentication is located. The user U01 can be authenticated based on the relationship with the terminal (for example, the terminal that the user U01 always carries). That is, the authentication apparatus 100 can authenticate the identity of the user U01 with simple processing without performing complicated processing such as analysis of absolute position information.

なお、上記図1及び図2の例では、認証装置100が、第1端末が生成するコンテキストバッグに基づいて認証モデルを生成する例を示した。認証装置100は、コンテキストバッグには、複数の位置関係情報が含まれるため、単独の位置関係情報と比較して、抽出できる特徴量が多いため、生成するモデルの精度を向上させることができる。   In the example of FIGS. 1 and 2 described above, the authentication apparatus 100 generates an authentication model based on the context bag generated by the first terminal. Since the authentication apparatus 100 includes a plurality of pieces of positional relationship information in the context bag, the number of feature amounts that can be extracted is larger than that of the single positional relationship information, and thus the accuracy of the generated model can be improved.

図3を用いて、コンテキストバッグの生成の一例について説明する。図3は、実施形態に係るコンテキストバッグの生成処理を説明するための図である。図3では、第1端末がコンテキストバッグを生成する過程を概念的に示す。図3の例では、第1端末が「端末A(図3中では、単に「A」と表記する。他の端末も同様)」であり、第1端末から検出される第2端末が「端末B」、「端末C」、「端末D」、「端末E」である。   An example of context bag generation will be described with reference to FIG. FIG. 3 is a diagram for explaining context bag generation processing according to the embodiment. FIG. 3 conceptually shows a process in which the first terminal generates a context bag. In the example of FIG. 3, the first terminal is “terminal A (in FIG. 3, simply expressed as“ A ”. The same applies to other terminals)”, and the second terminal detected from the first terminal is “terminal. B ”,“ terminal C ”,“ terminal D ”, and“ terminal E ”.

端末Aは、予め設定された検知時間が到来すると、第2端末を検知する。例えば、端末Aは、「9:00」に第2端末を検知し、検知の結果、端末Bを検知する。また、端末Aは、端末Bとの相対的な距離を検知する。例えば、端末Aは、端末Bから受信する電波強度等を用いて、自装置と端末Bとの距離を測る。   The terminal A detects the second terminal when a preset detection time arrives. For example, the terminal A detects the second terminal at “9:00”, and detects the terminal B as a result of the detection. Further, the terminal A detects a relative distance from the terminal B. For example, the terminal A measures the distance between its own device and the terminal B by using the radio wave intensity received from the terminal B.

そして、端末Aは、検知された第2端末のうち、自装置から相対的に近い距離にあると検知された第2端末を抽出し、位置関係情報を生成する。なお、端末Aは、位置関係情報に含める端末数を予め設定していてもよい。例えば、図1及び図2で示したように、端末Aは、「3台」までの端末が含まれるように位置関係情報を生成する。なお、図3の例では、端末Aは、「9:00」の時点で端末Bのみを検知しているため、端末Aと端末Bとが関係性を有することのみを示した位置関係情報(図3では、[9:00 : A,B]と示す)を生成する。   And the terminal A extracts the 2nd terminal detected that it exists in the distance relatively close from an own apparatus among the detected 2nd terminals, and produces | generates positional relationship information. Note that the terminal A may previously set the number of terminals included in the positional relationship information. For example, as illustrated in FIGS. 1 and 2, the terminal A generates the positional relationship information so that up to “three” terminals are included. In the example of FIG. 3, since the terminal A detects only the terminal B at the time of “9:00”, the positional relationship information (only the terminal A and the terminal B indicating the relationship is shown) In FIG. 3, [9:00: A, B] is generated.

そして、端末Aは、位置関係情報を生成したタイミングで、位置関係情報を束にするコンテキストバッグを生成する。「9:00」の時点では、端末Aは、位置関係情報を1つのみ生成しているため、1つの位置関係情報が含まれるコンテキストバッグBG11を生成する。なお、端末Aは、コンテキストバッグに含む位置関係情報の時間範囲が予め設定されている場合には、設定時間に従ってコンテキストバッグを生成する。例えば、端末Aは、時間範囲が「10分」と設定されたコンテキストバッグを生成する。この場合、端末Aは、仮に「8:40」という時間に対応した位置関係情報を保持していても、「8:40」の位置関係情報と「9:00」の位置関係情報は「10分」の範囲に含まれないため、「8:40」の位置関係情報をコンテキストバッグBG11に含めない。   And the terminal A produces | generates the context bag which bundles positional relationship information at the timing which produced | generated positional relationship information. Since the terminal A has generated only one piece of positional relationship information at the time of “9:00”, the terminal A generates a context bag BG11 including one piece of positional relationship information. Note that, when the time range of the positional relationship information included in the context bag is set in advance, the terminal A generates the context bag according to the set time. For example, the terminal A generates a context bag whose time range is set to “10 minutes”. In this case, even if the terminal A holds the positional relationship information corresponding to the time of “8:40”, the positional relationship information of “8:40” and the positional relationship information of “9:00” are “10”. Since it is not included in the range of “minute”, the positional relationship information of “8:40” is not included in the context bag BG11.

その後、端末Aは、次の検知のタイミングが到来した場合に、再び第2端末を検知する処理を行う。例えば、端末Aは、検知の間隔が「5分」と設定されている場合、「9:05」に周囲の第2端末を検知する。この時点で、端末Aは、自装置以外の第2端末を検知しない場合、自装置のみが含まれる位置関係情報を生成する。   Thereafter, when the next detection timing arrives, the terminal A performs the process of detecting the second terminal again. For example, when the detection interval is set to “5 minutes”, the terminal A detects the surrounding second terminal at “9:05”. At this time, when the terminal A does not detect the second terminal other than the own device, the terminal A generates positional relationship information including only the own device.

そして、端末Aは、「9:05」の位置関係情報を生成したタイミングで、位置関係情報を束にするコンテキストバッグを生成する。例えば、端末Aは、「9:00」に対応する位置関係情報と、「9:05」に対応する位置関係情報とを束にしたコンテキストバッグBG12を生成する。   Then, the terminal A generates a context bag that bundles the positional relationship information at the timing when the positional relationship information of “9:05” is generated. For example, the terminal A generates a context bag BG12 in which the positional relationship information corresponding to “9:00” and the positional relationship information corresponding to “9:05” are bundled.

その後、端末Aは、「9;10」に第2端末を検知する。例えば、端末Aは、第2端末として、端末Cと端末Dとを検知する。この場合、端末Aは、端末Aと端末Cと端末Dとが関係性を有することのみを示した位置関係情報を生成する。そして、端末Aは、「9:10」の位置関係情報を生成したタイミングで、「9:00」に対応する位置関係情報と、「9:05」に対応する位置関係情報と、「9:10」に対応する位置関係情報とを束にしたコンテキストバッグBG13を生成する。   Thereafter, the terminal A detects the second terminal at “9; 10”. For example, the terminal A detects the terminal C and the terminal D as the second terminal. In this case, the terminal A generates positional relationship information indicating only that the terminal A, the terminal C, and the terminal D have a relationship. Terminal A then generates the positional relationship information corresponding to “9:00”, the positional relationship information corresponding to “9:05”, and “9:10” at the timing when the positional relationship information “9:10” is generated. A context bag BG13 in which the positional relationship information corresponding to “10” is bundled is generated.

その後、端末Aは、「9;15」に第2端末を検知する。例えば、端末Aは、第2端末として、端末Cと端末Dと端末Eとを検知する。この場合、端末Aは、端末Cと端末Dと端末Eとについて、自装置との相対的な距離を比較する。そして、端末Aは、自装置から近い距離にある第2端末を抽出する。「9:15」の時点では、端末Cと端末Dとが、端末Eと比べて近い距離にあるため、端末Aは、端末Cと端末Dとを関係性を有する第2端末として抽出する。そして、端末Aは、端末Aと端末Cと端末Dとが関係性を有することのみを示した位置関係情報を生成する。   Thereafter, the terminal A detects the second terminal at “9; 15”. For example, the terminal A detects the terminal C, the terminal D, and the terminal E as the second terminal. In this case, the terminal A compares the relative distances of the terminal C, the terminal D, and the terminal E with the own device. And terminal A extracts the 2nd terminal in the near distance from an own apparatus. At the time of “9:15”, since the terminal C and the terminal D are closer to each other than the terminal E, the terminal A extracts the terminal C and the terminal D as a second terminal having a relationship. And the terminal A produces | generates the positional relationship information which showed only that the terminal A, the terminal C, and the terminal D have a relationship.

そして、端末Aは、「9:15」に対応する位置関係情報を含めたコンテキストバッグBG14を生成する。なお、コンテキストバッグBG14を生成した時間「9:15」において、「9:00」に対応する位置関係情報は、コンテキストバッグの時間範囲「10分」を超えるため、コンテキストバッグBG14には含まれない。すなわち、端末Aは、「9:15」から「10分」の時間範囲に生成された位置関係情報である、「9:05」と「9:10」と「9:15」の各々に対応した位置関係情報を束にして、コンテキストバッグBG14を生成する。   Then, the terminal A generates a context bag BG14 including the positional relationship information corresponding to “9:15”. Note that, at the time “9:15” when the context bag BG14 is generated, the positional relationship information corresponding to “9:00” exceeds the time range “10 minutes” of the context bag, and thus is not included in the context bag BG14. . That is, terminal A corresponds to each of “9:05”, “9:10”, and “9:15”, which are positional relationship information generated in a time range from “9:15” to “10 minutes”. The context bag BG14 is generated by bundling the positional relationship information.

図3に示したように、端末Aは、生成のタイミングに応じて、複数の位置関係情報が含まれるコンテキストバッグを生成する。そして、認証装置100は、複数の位置関係情報が含まれるコンテキストバッグを用いて、ユーザが認証済みである状況と、第1端末と第2端末との相対的な位置関係との関係性を示す認証モデルを生成する。このように、認証装置100は、複数の位置関係情報を用いることにより、効率よく学習を行うことができるため、生成する認証モデルの精度を向上させることができる。   As illustrated in FIG. 3, the terminal A generates a context bag including a plurality of pieces of positional relationship information according to the generation timing. And the authentication apparatus 100 shows the relationship between the situation where the user has been authenticated, and the relative positional relationship between the first terminal and the second terminal, using a context bag including a plurality of positional relationship information. Generate an authentication model. As described above, the authentication apparatus 100 can efficiently learn by using a plurality of pieces of positional relationship information, and thus can improve the accuracy of the generated authentication model.

以上、図1乃至図3を用いて説明したように、認証装置100は、認証時におけるコンテキストデータと認証モデルとに基づいて、認証要求を行ったユーザが認証モデルに対応したユーザ本人であることの蓋然性を判定することで、ユーザの認証を行う。このような処理を行う認証装置100、及び、認証装置100が含まれる認証システム1について、図4以下を用いて詳細に説明する。   As described above with reference to FIGS. 1 to 3, in the authentication device 100, based on the context data and the authentication model at the time of authentication, the user who made the authentication request is the user himself / herself corresponding to the authentication model. The user is authenticated by determining the probability of. The authentication device 100 that performs such processing and the authentication system 1 including the authentication device 100 will be described in detail with reference to FIG.

〔2.認証システムの構成〕
図4を用いて、実施形態に係る認証装置100が含まれる認証システム1の構成について説明する。図4は、実施形態に係る認証システム1の構成例を示す図である。図4に例示するように、実施形態に係る認証システム1には、ユーザ端末10と、認証装置100とが含まれる。また、ユーザ端末10には、スマートフォン20等の第1端末と、時計型端末30や眼鏡型端末40等の第2端末とが含まれる。これらの各種装置は、ネットワークNを介して、有線又は無線により通信可能に接続される。
[2. Configuration of authentication system]
The configuration of the authentication system 1 including the authentication device 100 according to the embodiment will be described with reference to FIG. FIG. 4 is a diagram illustrating a configuration example of the authentication system 1 according to the embodiment. As illustrated in FIG. 4, the authentication system 1 according to the embodiment includes a user terminal 10 and an authentication device 100. In addition, the user terminal 10 includes a first terminal such as the smartphone 20 and a second terminal such as the watch-type terminal 30 and the glasses-type terminal 40. These various devices are communicably connected via a network N by wire or wireless.

ユーザ端末10は、例えば、デスクトップ型PC(Personal Computer)や、ノート型PCや、タブレット型端末や、スマートフォンを含む携帯電話機、PDA(Personal Digital Assistant)等の情報処理端末(デバイス)である。また、ユーザ端末10には、時計型端末30や、眼鏡型端末40などのウェアラブルデバイス(wearable device)も含まれる。さらに、ユーザ端末10には、情報処理機能を有する種々のスマート機器が含まれてもよい。例えば、ユーザ端末10には、TV(Television)などのスマート家電や、自動車などのスマートビークル(Smart vehicle)や、ドローン(drone)、家庭用ロボットなどが含まれてもよい。   The user terminal 10 is, for example, an information processing terminal (device) such as a desktop PC (Personal Computer), a notebook PC, a tablet terminal, a mobile phone including a smartphone, or a PDA (Personal Digital Assistant). The user terminal 10 also includes a wearable device such as a watch-type terminal 30 and a glasses-type terminal 40. Furthermore, the user terminal 10 may include various smart devices having an information processing function. For example, the user terminal 10 may include a smart home appliance such as a TV (Television), a smart vehicle such as an automobile, a drone, and a home robot.

なお、第2端末とは、ユーザの操作に応じて認証要求等の処理を行う機能を有しない機器であっても、所定の通信機能によって第1端末と通信可能な機器であればよい。例えば、第2端末には、据え置き器として自宅等に設置されるルータ(router)やモデム(modem)、あるいはモバイルルータ等も含まれる。   Note that the second terminal may be a device that can communicate with the first terminal by a predetermined communication function, even if it is a device that does not have a function of performing processing such as an authentication request in response to a user operation. For example, the second terminal includes a router, a modem, a mobile router, etc. installed at home as a stationary device.

認証装置100は、第1端末と第2端末との相対的な位置関係を示した位置関係情報に基づいてユーザの本人性を認証する認証モデルを生成し、生成した認証モデルを用いてユーザを認証するサーバ装置である。なお、実施形態では、認証装置100は、サービスを提供するサービスサーバ(例えばウェブサーバ)の機能を兼ねるものとしているが、認証装置100とサービスサーバとは、別々の装置であってもよい。   The authentication device 100 generates an authentication model for authenticating the user's identity based on the positional relationship information indicating the relative positional relationship between the first terminal and the second terminal, and uses the generated authentication model to identify the user. A server device to be authenticated. In the embodiment, the authentication apparatus 100 also functions as a service server (for example, a web server) that provides a service. However, the authentication apparatus 100 and the service server may be separate apparatuses.

〔3.認証装置の構成〕
次に、図5を用いて、実施形態に係る認証装置100の構成について説明する。図5は、実施形態に係る認証装置100の構成例を示す図である。図5に示すように、認証装置100は、通信部110と、記憶部120と、制御部130とを有する。なお、認証装置100は、認証装置100を利用する管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)や、各種情報を表示するための表示部(例えば、液晶ディスプレイ等)を有してもよい。
[3. Configuration of authentication device]
Next, the configuration of the authentication device 100 according to the embodiment will be described with reference to FIG. FIG. 5 is a diagram illustrating a configuration example of the authentication device 100 according to the embodiment. As illustrated in FIG. 5, the authentication device 100 includes a communication unit 110, a storage unit 120, and a control unit 130. The authentication device 100 includes an input unit (for example, a keyboard and a mouse) that receives various operations from an administrator who uses the authentication device 100, and a display unit (for example, a liquid crystal display) that displays various types of information. You may have.

(通信部110について)
通信部110は、例えば、NIC(Network Interface Card)等によって実現される。通信部110は、ネットワークNと有線又は無線で接続され、ネットワークNを介して、ユーザ端末10等との間で情報の送受信を行う。
(About the communication unit 110)
The communication unit 110 is realized by, for example, a NIC (Network Interface Card). The communication unit 110 is connected to the network N by wire or wireless, and transmits / receives information to / from the user terminal 10 or the like via the network N.

(記憶部120について)
記憶部120は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部120は、端末情報記憶部121と、コンテキストデータ記憶部122と、認証モデル記憶部123とを有する。
(About the storage unit 120)
The storage unit 120 is realized by, for example, a semiconductor memory device such as a RAM (Random Access Memory) or a flash memory, or a storage device such as a hard disk or an optical disk. The storage unit 120 includes a terminal information storage unit 121, a context data storage unit 122, and an authentication model storage unit 123.

(端末情報記憶部121について)
端末情報記憶部121は、ユーザ端末10に関する情報を記憶する。ここで、図6に、実施形態に係る端末情報記憶部121の一例を示す。図6は、実施形態に係る端末情報記憶部121の一例を示す図である。図6に示した例では、端末情報記憶部121は、「端末ID」、「端末名称」、「端末種別」、「ペアリング履歴」といった項目を有する。
(About the terminal information storage unit 121)
The terminal information storage unit 121 stores information related to the user terminal 10. Here, FIG. 6 illustrates an example of the terminal information storage unit 121 according to the embodiment. FIG. 6 is a diagram illustrating an example of the terminal information storage unit 121 according to the embodiment. In the example illustrated in FIG. 6, the terminal information storage unit 121 includes items such as “terminal ID”, “terminal name”, “terminal type”, and “pairing history”.

「端末ID」は、ユーザ端末10を識別する識別情報を示す。「端末名称」は、ユーザ端末10の名称を示す。「端末種別」は、ユーザ端末10が据え置き器であるか、モバイル端末であるかといった種別を示す。なお、認証装置100は、端末種別について、端末IDや端末名称に基づいて外部データサーバ等に問い合わせて取得してもよいし、認証装置100の管理者によって入力されることにより取得してもよい。「ペアリング履歴」は、Bluetooth機能等を用いてペアリングされた相手先の端末IDを示す。   “Terminal ID” indicates identification information for identifying the user terminal 10. “Terminal name” indicates the name of the user terminal 10. The “terminal type” indicates a type such as whether the user terminal 10 is a stationary device or a mobile terminal. The authentication device 100 may acquire the terminal type by inquiring of an external data server or the like based on the terminal ID or the terminal name, or may be acquired by being input by the administrator of the authentication device 100. . “Pairing history” indicates the terminal ID of the other party paired using the Bluetooth function or the like.

すなわち、図6の例では、端末ID「C01」で識別されるユーザ端末10は、端末名称が「スマートフォン20」であり、端末種別が「モバイル」であり、端末ID「C02」た「C03」で識別されるユーザ端末10とのペアリング履歴を有することを示している。   That is, in the example of FIG. 6, the user terminal 10 identified by the terminal ID “C01” has the terminal name “smart phone 20”, the terminal type “mobile”, and the terminal ID “C02” “C03”. It has shown that it has the pairing log | history with the user terminal 10 identified by.

(コンテキストデータ記憶部122について)
コンテキストデータ記憶部122は、第1端末から取得されるコンテキストデータを記憶する。ここで、図7に、実施形態に係るコンテキストデータ記憶部122の一例を示す。図7は、実施形態に係るコンテキストデータ記憶部122の一例を示す図である。図7に示した例では、コンテキストデータ記憶部122は、「ユーザID」、「端末ID」、「コンテキストバッグ」といった項目を有する。また、コンテキストバッグの項目は、「バッグID」、「取得日時」、「個別データID」、「検知日時」、「ペアリング情報」、「周辺端末」、「位置情報」、「各種センサデータ」といった小項目を有する。
(About the context data storage unit 122)
The context data storage unit 122 stores context data acquired from the first terminal. Here, FIG. 7 illustrates an example of the context data storage unit 122 according to the embodiment. FIG. 7 is a diagram illustrating an example of the context data storage unit 122 according to the embodiment. In the example illustrated in FIG. 7, the context data storage unit 122 includes items such as “user ID”, “terminal ID”, and “context bag”. The items of the context bag include “bag ID”, “acquisition date / time”, “individual data ID”, “detection date / time”, “pairing information”, “peripheral terminal”, “position information”, “various sensor data”. It has a small item.

「ユーザID」は、コンテキストデータを送信したユーザ端末10を利用するユーザを識別する識別情報を示す。「端末ID」は、図6に示した同一の項目に対応し、図7の例においては、コンテキストデータを送信した第1端末を識別する識別情報を示す。   “User ID” indicates identification information for identifying a user who uses the user terminal 10 that has transmitted the context data. “Terminal ID” corresponds to the same item shown in FIG. 6, and in the example of FIG. 7, indicates identification information for identifying the first terminal that transmitted the context data.

「コンテキストバッグ」は、第1端末から送信されたコンテキストデータの束であり、任意の数の位置関係情報や、位置関係情報とともに取得されたコンテキストデータを含むデータである。「バッグID」は、コンテキストバッグを識別する識別情報を示す。「取得日時」は、コンテキストバッグを取得した日時を示す。「個別データID」は、コンテキストバッグに含まれる個別のデータ(位置関係情報等)を識別する識別情報を示す。   The “context bag” is a bundle of context data transmitted from the first terminal, and is data including any number of positional relationship information and context data acquired together with the positional relationship information. “Bag ID” indicates identification information for identifying a context bag. “Acquisition date and time” indicates the date and time when the context bag is acquired. “Individual data ID” indicates identification information for identifying individual data (positional relationship information or the like) included in the context bag.

「ペアリング情報」は、位置関係情報において、いずれの端末同士がペアリング状態であるかを示した情報である。図7の例では、ペアリング情報を「F01」のような概念で示しているが、実際には、ペアリング情報の項目には、ペアリングの状態にある各端末を特定する情報(端末ID等)が記憶される。   “Pairing information” is information indicating which terminals are paired in the positional relationship information. In the example of FIG. 7, the pairing information is represented by a concept such as “F01”. Actually, the pairing information item includes information (terminal ID) for identifying each terminal in the pairing state. Etc.) is stored.

「周辺端末」は、個別データにおいて、コンテキストデータを送信した第1端末の近傍に所在すると判定された(相対的に近い位置に所在すると判定された)端末IDを示す。「位置情報」は、コンテキストバッグを送信した際の第1端末の位置情報を示す。図7では、位置情報の項目に「G01」といった概念的な情報が記憶される例を示しているが、実際には、位置情報の項目には、経度や緯度などの具体的な数値や、位置情報を推定することが可能な情報(例えば、スマートフォン20のIPアドレス等)等が記憶される。   “Peripheral terminal” indicates a terminal ID determined to be located in the vicinity of the first terminal that transmitted the context data (determined to be located relatively close) in the individual data. “Position information” indicates position information of the first terminal when the context bag is transmitted. FIG. 7 shows an example in which conceptual information such as “G01” is stored in the position information item. Actually, the position information item includes specific numerical values such as longitude and latitude, Information that can estimate the position information (for example, the IP address of the smartphone 20) is stored.

「各種センサデータ」は、コンテキストデータを送信した第1端末が有する各種センサによって検知された情報を示す。図7では、センサデータを「X01」といった概念で表記しているが、実際には、センサデータの項目には、気温や湿度や高度等の各種センサによって取得された具体的な情報が記憶される。なお、位置情報や各種センサデータは、各個別データが取得された際に検知された情報であってもよい。   “Various sensor data” indicates information detected by various sensors of the first terminal that has transmitted the context data. In FIG. 7, the sensor data is represented by the concept of “X01”. Actually, however, specific information acquired by various sensors such as temperature, humidity, and altitude is stored in the sensor data item. The The position information and the various sensor data may be information detected when each individual data is acquired.

すなわち、図7の例では、ユーザID「U01」によって識別されるユーザが利用する端末であり、端末ID「C01」によって識別されるユーザ端末10から、バッグID「BG01」で識別されるコンテキストバッグが送信されたことを示している。かかるコンテキストバッグは、「2018年5月1日 8時10分」に認証装置100に取得されたものであり、個別データID「BG01−1」や、「BG01−2」や、「BG01−3」を含む。また、例えば、個別データID「BG01−1」で識別される個別データは、「2018年5月1日 8時00分」にユーザ端末10に検知されたものであり、ペアリング情報が「F01」であり、周辺端末として端末ID「C01」で識別される端末が検知されたことを示している。また、バッグID「BG01」で識別されるコンテキストバッグが生成された際のユーザ端末10の位置情報が「G01」であり、各種センサデータが「X01」であることを示している。   That is, in the example of FIG. 7, the context bag identified by the bag ID “BG01” is the terminal used by the user identified by the user ID “U01” and from the user terminal 10 identified by the terminal ID “C01”. Indicates that has been sent. This context bag is acquired by the authentication apparatus 100 at “8:10 on May 1, 2018”, and the individual data IDs “BG01-1”, “BG01-2”, “BG01-3” "including. For example, the individual data identified by the individual data ID “BG01-1” is detected by the user terminal 10 at “8:00 on May 1, 2018”, and the pairing information is “F01”. ”Indicating that a terminal identified by the terminal ID“ C01 ”is detected as a peripheral terminal. Further, the position information of the user terminal 10 when the context bag identified by the bag ID “BG01” is generated is “G01”, and the various sensor data is “X01”.

(認証モデル記憶部123について)
認証モデル記憶部123は、生成された認証モデルに関する情報を記憶する。ここで、図8に、実施形態に係る認証モデル記憶部123の一例を示す。図8は、実施形態に係る認証モデル記憶部123の一例を示す図である。図8に示した例では、認証モデル記憶部123は、「ユーザID」、「認証対象端末」、「モデルID」、「学習データ」といった項目を有する。
(Regarding the authentication model storage unit 123)
The authentication model storage unit 123 stores information related to the generated authentication model. Here, FIG. 8 illustrates an example of the authentication model storage unit 123 according to the embodiment. FIG. 8 is a diagram illustrating an example of the authentication model storage unit 123 according to the embodiment. In the example illustrated in FIG. 8, the authentication model storage unit 123 includes items such as “user ID”, “authentication target terminal”, “model ID”, and “learning data”.

「ユーザID」は、図7に示した同一の項目に対応し、認証モデルによって認証される対象となるユーザを識別する識別情報を示す。「認証対象端末」は、図6に示した「端末ID」の項目に対応し、認証モデルによって認証される対象となるユーザが利用するユーザ端末10のうち、認証の要求を送信する対象となるユーザ端末10を識別する識別情報を示す。「モデルID」は、認証モデルを識別する識別情報を示す。「学習データ」は、認証モデルの生成に用いられた学習データを示す。図8では、学習データを「H01」といった概念で表記しているが、実際には、学習データの項目には、認証モデルの学習に用いられたコンテキストデータ(コンテキストバッグ)等の具体的な情報が記憶される。   “User ID” corresponds to the same item shown in FIG. 7 and indicates identification information for identifying a user to be authenticated by the authentication model. The “authentication target terminal” corresponds to the item of “terminal ID” shown in FIG. 6 and is a target to which an authentication request is transmitted among the user terminals 10 used by the user to be authenticated by the authentication model. The identification information which identifies the user terminal 10 is shown. “Model ID” indicates identification information for identifying an authentication model. “Learning data” indicates learning data used to generate an authentication model. In FIG. 8, the learning data is represented by the concept of “H01”. Actually, however, the learning data item includes specific information such as context data (context bag) used for learning the authentication model. Is memorized.

すなわち、図8の例では、ユーザID「U01」で識別されるユーザは、認証対象端末(第1端末)が「C01」で識別されるユーザ端末10から送信されるコンテキストデータを用いて認証されるユーザであり、当該ユーザに対応する認証モデルのモデルIDは「M01」であり、学習データは「H01」であることを示している。   That is, in the example of FIG. 8, the user identified by the user ID “U01” is authenticated using the context data transmitted from the user terminal 10 whose authentication target terminal (first terminal) is identified by “C01”. The model ID of the authentication model corresponding to the user is “M01”, and the learning data is “H01”.

なお、実施形態に係る認証モデルとは、第1端末のコンテキストデータ(位置関係情報)が入力される入力層と、出力層と、入力層から出力層までのいずれかの層であって出力層以外の層に属する第1要素と、第1要素と第1要素の重みとに基づいて値が算出される第2要素とを含む構成であってもよい。認証モデルは、入力層に入力された情報に対し、出力層以外の各層に属する各要素を第1要素として、第1要素と第1要素の重みとに基づく演算を行うことにより、ユーザが本人であるという蓋然性を示すスコアを出力層から出力するよう、コンピュータを機能させる。なお、モデル生成部132は、ディープラーニング(deep learning)のような多層構造の学習を行わない場合、上記の「入力層から出力層までのいずれかの層であって出力層以外の層」や、「出力層以外の各層」とは、入力層を示す。   The authentication model according to the embodiment is an input layer to which context data (positional relationship information) of the first terminal is input, an output layer, or any layer from the input layer to the output layer, and the output layer The configuration may include a first element belonging to a layer other than the first element and a second element whose value is calculated based on the first element and the weight of the first element. The authentication model performs the calculation based on the first element and the weight of the first element with respect to information input to the input layer, with each element belonging to each layer other than the output layer as the first element. The computer is caused to function so as to output a score indicating the probability of being from the output layer. When the model generation unit 132 does not perform learning of a multilayer structure such as deep learning, the above-described “any layer from the input layer to the output layer and other than the output layer” “Each layer other than the output layer” indicates an input layer.

例えば、実施形態に係る認証モデルがロジスティック回帰等の回帰モデルで実現される場合、モデルが含む第1要素とは、近傍に所在する第2端末が入力データx(iは任意の数))に対応し、第1要素の重みとは、xに対応する係数ωに対応する。一般に、回帰モデルは入力層と出力層とを有する単純パーセプトロンとみなすことができるが、認証モデルを単純パーセプトロンとみなした場合、第1要素は、入力層が有するいずれかのノードに対応し、第2要素は、出力層が有するノードとみなすことができる。 For example, when the authentication model according to the embodiment is realized by a regression model such as logistic regression, the first element included in the model is a second terminal located in the vicinity of input data x i (i is an arbitrary number)) And the weight of the first element corresponds to the coefficient ω i corresponding to x i . In general, the regression model can be regarded as a simple perceptron having an input layer and an output layer, but when the authentication model is regarded as a simple perceptron, the first element corresponds to any node of the input layer, and The two elements can be regarded as nodes included in the output layer.

さらに、各モデルがDNN(Deep Neural Network)等、1つまたは複数の中間層を有するニューラルネットワークで実現される場合、各モデルが含む第1要素とは、入力層または中間層が有するいずれかのノードとみなすことができ、第2要素とは、第1要素と対応するノードから値が伝達されるノード、すなわち、次段のノードと対応し、第1要素の重みとは、第1要素と対応するノードから第2要素と対応するノードに伝達される値に対して考慮される重み、すなわち、接続係数である。   Furthermore, when each model is realized by a neural network having one or a plurality of intermediate layers such as DNN (Deep Neural Network), the first element included in each model is any of the input layer or the intermediate layer The second element corresponds to a node to which a value is transmitted from a node corresponding to the first element, that is, a node in the next stage, and the weight of the first element is the first element and A weight to be considered for a value transmitted from a corresponding node to a node corresponding to the second element, that is, a connection coefficient.

モデル生成部132は、上述した回帰モデルやDNN等、任意の構造を有する認証モデルを生成する。より具体的には、モデル生成部132は、第1端末と相対的に近い距離に所在する第2端末を示すコンテキストデータと、ユーザが本人であるという事象との関係性を学習して、認証モデルを生成する。   The model generation unit 132 generates an authentication model having an arbitrary structure such as the above-described regression model or DNN. More specifically, the model generation unit 132 learns the relationship between the context data indicating the second terminal located at a relatively close distance to the first terminal and the event that the user is the user, and performs authentication. Generate a model.

(制御部130について)
制御部130は、例えば、コントローラ(controller)であり、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、認証装置100内部の記憶装置に記憶されている各種プログラム(実施形態に係る認証プログラムの一例に相当)がRAMを作業領域として実行されることにより実現される。また、制御部130は、コントローラであり、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。
(About the control unit 130)
The control unit 130 is, for example, a controller, and various programs (authentication according to the embodiment) stored in a storage device inside the authentication device 100 by a CPU (Central Processing Unit), an MPU (Micro Processing Unit), or the like. (Corresponding to an example of a program) is implemented by executing the RAM as a work area. The control unit 130 is a controller, and is realized by an integrated circuit such as an application specific integrated circuit (ASIC) or a field programmable gate array (FPGA).

図5に示すように、制御部130は、取得部131と、モデル生成部132と、認証部133と、送信部134とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部130の内部構成は、図5に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。また、制御部130が有する各処理部の接続関係は、図5に示した接続関係に限られず、他の接続関係であってもよい。   As shown in FIG. 5, the control unit 130 includes an acquisition unit 131, a model generation unit 132, an authentication unit 133, and a transmission unit 134, and realizes or executes information processing functions and operations described below. To do. Note that the internal configuration of the control unit 130 is not limited to the configuration illustrated in FIG. 5, and may be another configuration as long as information processing described later is performed. In addition, the connection relationship between the processing units included in the control unit 130 is not limited to the connection relationship illustrated in FIG. 5, and may be another connection relationship.

(取得部131について)
取得部131は、各種情報を取得する。取得部131は、認証モデルの生成を行う場合には、サービスに認証を要求したユーザや、既に認証を完了させてサービスを利用中であるユーザ(すなわち、本人性が認証されたユーザ)のコンテキストデータを取得する。言い換えれば、取得部131は、当該ユーザに対応した認証モデルの生成までは、「ユーザが本人である」という正解データとしてのラベル付けがされたコンテキストデータを取得する。このように、認証済みユーザから取得するコンテキストデータは、当該ユーザの認証モデルを生成するための学習データとなる。
(About the acquisition unit 131)
The acquisition unit 131 acquires various types of information. When generating the authentication model, the acquiring unit 131 generates a context of a user who has requested authentication for the service or a user who has already completed authentication and is using the service (that is, a user whose identity has been authenticated). Get the data. In other words, the acquisition unit 131 acquires context data labeled as correct data “user is the person” until the generation of the authentication model corresponding to the user. Thus, the context data acquired from the authenticated user becomes learning data for generating the authentication model of the user.

例えば、取得部131は、ユーザによって利用される第1端末のコンテキストデータとして、第1端末と、第1端末とは異なる端末である第2端末との相対的な位置関係を示した位置関係情報を取得する。取得部131は、例えば、予め設定した所定時間ごと(例えば5分ごと)に、認証を完了させたユーザの第1端末からコンテキストデータを取得する。   For example, the acquisition unit 131 uses the positional relationship information indicating the relative positional relationship between the first terminal and the second terminal, which is a terminal different from the first terminal, as the context data of the first terminal used by the user. To get. The acquisition unit 131 acquires context data from the first terminal of the user who has completed authentication, for example, every predetermined time (for example, every 5 minutes) set in advance.

なお、取得部131は、位置関係情報とともに、さらに第1端末のコンテキストを示す情報を取得してもよい。例えば、取得部131は、位置関係情報とともに、第1端末の位置を示す位置情報を取得してもよい。具体的には、取得部131は、第1端末がGPS機能等を用いて検知した位置情報と、位置関係情報とともに取得する。   In addition, the acquisition part 131 may acquire the information which shows the context of a 1st terminal further with positional relationship information. For example, the acquisition unit 131 may acquire position information indicating the position of the first terminal together with the positional relationship information. Specifically, the acquisition unit 131 acquires the positional information detected by the first terminal using the GPS function and the positional relationship information.

また、取得部131は、位置関係情報とともに、位置関係情報が生成された時間情報を取得する。例えば、取得部131は、第1端末が周囲の第2端末を検知した時間を示す時間情報が含まれる位置関係情報を取得する。   Moreover, the acquisition part 131 acquires the time information when the positional relationship information was generated together with the positional relationship information. For example, the acquisition unit 131 acquires positional relationship information including time information indicating the time when the first terminal detects the surrounding second terminal.

なお、取得部131は、第1端末と、複数の第2端末との各々の相対的な位置関係を示した位置関係情報を取得してもよい。例えば、取得部131は、複数の第2端末のうち、より第1端末と近い関係にある第2端末(例えば、電波強度に基づいて、より近い位置に所在すると推定される第2端末)を特定する情報を含む位置関係情報を取得する。これにより、取得部131は、単にいずれかの第2端末が第1端末の近傍に所在するといった情報のみならず、どの第2端末が最も第1端末に近い位置に所在するかを示した位置関係情報を取得することができる。   The acquisition unit 131 may acquire positional relationship information indicating the relative positional relationship between each of the first terminal and the plurality of second terminals. For example, the acquisition unit 131 selects a second terminal that is closer to the first terminal among the plurality of second terminals (for example, the second terminal that is estimated to be located at a closer position based on the radio wave intensity). The positional relationship information including information to be identified is acquired. Thereby, the acquisition unit 131 not only indicates that any second terminal is located in the vicinity of the first terminal, but also indicates a position indicating which second terminal is closest to the first terminal. Relationship information can be acquired.

また、取得部131は、複数の位置関係情報が組み合わされた情報を取得してもよい。具体的には、取得部131は、図7等で示したコンテキストバッグという態様で、複数の位置関係情報を第1端末から取得する。すなわち、取得部131は、所定時間ごとのコンテキストデータを取得する際に、ある時間範囲を網羅した複数の位置関係情報を取得するので、後述する生成処理や認証処理を効率よく実行させることができる。   The acquisition unit 131 may acquire information in which a plurality of pieces of positional relationship information are combined. Specifically, the acquisition unit 131 acquires a plurality of pieces of positional relationship information from the first terminal in the form of a context bag illustrated in FIG. That is, when acquiring the context data for each predetermined time, the acquiring unit 131 acquires a plurality of pieces of positional relationship information covering a certain time range, so that generation processing and authentication processing described later can be efficiently executed. .

なお、取得部131は、認証モデルを生成したのちに、第1端末から認証の要求を受け付けた場合には、認証に用いるコンテキストデータを第1端末から取得する。   Note that the acquisition unit 131 acquires context data used for authentication from the first terminal when an authentication request is received from the first terminal after generating the authentication model.

取得部131は、認証に用いるコンテキストデータとして、第1端末と第2端末の相対的な位置関係を示した情報であれば、様々な情報を取得することができる。例えば、取得部131は、認証モデルの生成に用いた場合と同様に、第1端末から位置関係情報を取得してもよい。   The acquisition unit 131 can acquire various types of information as long as the context data used for authentication is information indicating the relative positional relationship between the first terminal and the second terminal. For example, the acquisition unit 131 may acquire the positional relationship information from the first terminal, similarly to the case where it is used for generating the authentication model.

あるいは、取得部131は、認証の要求とともに取得するコンテキストデータとして、第1端末と第2端末間の電波強度を取得してもよい。この場合、後述する認証部133は、第1端末と第2端末間の電波強度に基づいて、第1端末の近傍に所在する第2端末を推定する。そして、認証部133は、推定した情報に基づいて、ユーザの本人性を認証する。   Alternatively, the acquisition unit 131 may acquire the radio wave intensity between the first terminal and the second terminal as context data acquired together with the authentication request. In this case, the authentication unit 133 described later estimates the second terminal located in the vicinity of the first terminal based on the radio wave intensity between the first terminal and the second terminal. Then, the authentication unit 133 authenticates the user's identity based on the estimated information.

また、取得部131は、認証の要求とともに取得するコンテキストデータとして、第1端末と第2端末間の通信状況を取得してもよい。例えば、取得部131は、第1端末と第2端末とがペアリングしているか否かを示した情報を取得する。なお、取得部131は、ペアリングのみならず、例えば、第1端末と第2端末とが互いに情報の送受信を行っていることを示す情報や、第1端末と第2端末の通信接続情報(例えば、同一のアクセスポイントを利用していることを示す情報)や、第1端末と第2端末とが同一のユーザによって利用されていることを示す情報(例えば、クラウド上でおいて同じアカウントに紐づくデータを利用していることを示す情報)等を取得してもよい。   Moreover, the acquisition part 131 may acquire the communication condition between a 1st terminal and a 2nd terminal as context data acquired with the request | requirement of authentication. For example, the acquisition unit 131 acquires information indicating whether or not the first terminal and the second terminal are paired. Note that the acquisition unit 131 performs not only pairing, but also, for example, information indicating that the first terminal and the second terminal are transmitting and receiving information to each other, and communication connection information between the first terminal and the second terminal ( For example, information indicating that the same access point is used) or information indicating that the first terminal and the second terminal are used by the same user (for example, in the same account on the cloud) Information indicating that linked data is used) may be acquired.

また、取得部131は、認証の要求とともに取得するコンテキストデータとして、認証の要求を行った時点の第1端末のコンテキストデータと、認証の要求が行われた時点より過去における第1端末と第2端末との相対的な位置関係を示した位置関係情報とを取得してもよい。具体的には、取得部131は、複数の時点に渡って生成された複数の位置関係情報が含まれるコンテキストデータ(図2で示した例では、コンテキストデータDT11が該当する)を取得する。   In addition, as the context data acquired together with the authentication request, the acquisition unit 131 includes the context data of the first terminal at the time when the authentication request is made, the first terminal and the second data in the past from the time when the authentication request is made. You may acquire the positional relationship information which showed the relative positional relationship with a terminal. Specifically, the acquisition unit 131 acquires context data including a plurality of pieces of positional relationship information generated over a plurality of time points (context data DT11 corresponds in the example illustrated in FIG. 2).

さらに、取得部131は、認証の要求とともに取得するコンテキストデータとして、第1端末と第2端末の位置関係を示す情報に加えて、第1端末の位置情報や、第1端末の各種センサによって検知されたコンテキストを示す情報を取得してもよい。また、取得部131は、認証の要求を送信した第1端末を利用するユーザの属性情報(サービスに登録されているユーザの性別や年齢や居住地等)、もしくは、第1端末及び第2端末の端末情報(例えば、据え置き器であるかモバイル端末であるか、ウェアラブル端末であるか等の種別)等を取得してもよい。   Further, the acquisition unit 131 detects the position data of the first terminal and various sensors of the first terminal in addition to the information indicating the positional relationship between the first terminal and the second terminal as context data acquired together with the authentication request. Information indicating the performed context may be acquired. In addition, the acquisition unit 131 may include attribute information of a user who uses the first terminal that transmitted the authentication request (gender, age, place of residence, etc. of the user registered in the service), or the first terminal and the second terminal. Terminal information (for example, whether it is a stationary device, a mobile terminal, or a wearable terminal) may be acquired.

取得部131は、取得した情報を、適宜、記憶部120内に格納する。また、取得部131は、記憶部120から、適宜、情報を取得してもよい。また、取得部131は、第1端末からコンテキストデータ等の各種情報を取得する際に、第1端末からの送信によらず、第1端末をクロール(crawl)することにより各種情報を取得してもよい。   The acquisition unit 131 stores the acquired information in the storage unit 120 as appropriate. Further, the acquisition unit 131 may acquire information from the storage unit 120 as appropriate. In addition, when acquiring various information such as context data from the first terminal, the acquiring unit 131 acquires various information by crawling the first terminal regardless of transmission from the first terminal. Also good.

なお、取得部131は、ユーザが認証を試みた際や、サービスに認証されている状態のコンテキストデータのみならず、ユーザが認証されていない時点のコンテキストデータを取得してもよい。例えば、取得部131は、ユーザが認証されていない状態で取得したコンテキストデータを、学習における負例として取得してもよい。また、取得部131は、ユーザが認証を試みたが認証に失敗した場合、その時点で取得されたコンテキストデータを、学習における負例として取得してもよい。   Note that the acquisition unit 131 may acquire not only the context data in a state where the user has been authenticated or the state in which the user is authenticated, but also context data at the time when the user has not been authenticated. For example, the acquisition unit 131 may acquire context data acquired in a state where the user is not authenticated as a negative example in learning. Moreover, the acquisition part 131 may acquire the context data acquired at that time as a negative example in learning, when a user tries authentication but authentication fails.

(モデル生成部132について)
モデル生成部132は、取得部131によって取得された位置関係情報に基づいて、ユーザの本人性を認証する認証モデルを生成する。
(About the model generation unit 132)
The model generation unit 132 generates an authentication model for authenticating the user's identity based on the positional relationship information acquired by the acquisition unit 131.

例えば、モデル生成部132は、パスワード等の既存の認証情報に基づいて本人性が認証されたユーザが利用する第1端末から取得した位置関係情報に基づいて、当該ユーザに対応した認証モデルを生成する。   For example, the model generation unit 132 generates an authentication model corresponding to the user based on the positional relationship information acquired from the first terminal used by the user whose identity is authenticated based on the existing authentication information such as a password. To do.

モデル生成部132は、種々の既知の手法に基づいて認証モデルを生成してもよい。例えば、モデル生成部132は、位置情報を統計的に解析することにより認証モデルを生成してもよい。一例として、モデル生成部132は、本人性が認証されたユーザから取得した正解データであるコンテキストデータ(位置関係情報)に基づき回帰式等を生成し、当該ユーザの本人性を示すスコアを判定するための認証モデルを生成してもよい。   The model generation unit 132 may generate an authentication model based on various known methods. For example, the model generation unit 132 may generate an authentication model by statistically analyzing the position information. As an example, the model generation unit 132 generates a regression equation or the like based on context data (positional relationship information) that is correct data acquired from a user whose identity is authenticated, and determines a score indicating the identity of the user. An authentication model may be generated.

例えば、モデル生成部132は、「ユーザ本人である」という事象を目的変数とし、「第1端末の周辺に所在する第2端末」を説明変数とする式を生成する。例えば、モデル生成部132は、取得部131によって取得されたコンテキストデータの数に対応する式を生成する。モデル生成部132は、コンテキストデータに対応する式を用いて学習を進める(すなわち、充分な数のサンプルを回帰的に計算する)ことで、回帰的に得られた重み値を含む認証モデルを生成することができる。より具体的には、モデル生成部132は、認証が要求された場合に、第1端末の近傍に「どの第2端末が所在しているか」といった情報が、「ユーザが本人である」という事象に対してどのような重みを与えるか、といった重み値を算出することにより、認証モデルを生成する。   For example, the model generation unit 132 generates an expression having the event “I am the user” as an objective variable and “the second terminal located around the first terminal” as an explanatory variable. For example, the model generation unit 132 generates an expression corresponding to the number of context data acquired by the acquisition unit 131. The model generation unit 132 generates an authentication model including weight values obtained recursively by advancing learning using an expression corresponding to the context data (that is, recursively calculating a sufficient number of samples). can do. More specifically, when the authentication is requested, the model generation unit 132 indicates that the information “which second terminal is located” in the vicinity of the first terminal is “the user is the user”. An authentication model is generated by calculating a weight value such as what kind of weight is given to.

例えば、ユーザの本人性が認証された時点において、第1端末の近傍に時計型端末30や眼鏡型端末40が所在していたことを示すコンテキストデータに基づいて認証モデルが生成された場合、その後、認証の時点において、「時計型端末30」や「眼鏡型端末40」が第1端末の近傍に所在しているという事象は、比較的高い重み値が設定される。言い換えれば、認証の要求とともに送信されるコンテキストデータに、「時計型端末30」や「眼鏡型端末40」が第1端末の近傍に所在していることを示すデータがあることにより、当該要求を行ったユーザが、認証モデルに対応するユーザ本人であると判定される確率が高くなる。   For example, when the authentication model is generated based on the context data indicating that the watch-type terminal 30 or the glasses-type terminal 40 is located in the vicinity of the first terminal when the user's identity is authenticated, At the time of authentication, a relatively high weight value is set for an event that the “clock type terminal 30” or the “glasses type terminal 40” is located in the vicinity of the first terminal. In other words, the context data transmitted together with the authentication request includes data indicating that the “watch type terminal 30” or the “glasses type terminal 40” is located in the vicinity of the first terminal. The probability that the performed user is determined to be the user himself / herself corresponding to the authentication model increases.

なお、モデル生成部132は、位置関係情報のみならず、さらに多様なコンテキストデータを用いて学習を行うことで、本人性を判定する精度を向上させることができる。例えば、モデル生成部132は、位置関係情報と、位置関係情報に対応した第1端末の位置情報とに基づいて認証モデルを生成してもよい。これにより、モデル生成部132は、どの位置(ユーザの自宅や勤務先等)でユーザがより認証の要求を行う傾向にあるか、といった情報が反映された認証モデルを生成することができるので、認証を行うユーザに対する認証の精度を向上させることができる。   Note that the model generation unit 132 can improve the accuracy of determining the identity by performing learning using not only the positional relationship information but also various kinds of context data. For example, the model generation unit 132 may generate an authentication model based on the positional relationship information and the positional information of the first terminal corresponding to the positional relationship information. As a result, the model generation unit 132 can generate an authentication model reflecting information such as at which position (the user's home or work place, etc.) the user tends to request authentication. The accuracy of authentication for a user who performs authentication can be improved.

また、モデル生成部132は、位置関係情報と、当該位置関係情報に対応した時間情報とに基づいて認証モデルを生成してもよい。これにより、モデル生成部132は、どのような時間帯にユーザが認証の要求を行う傾向にあるか、といった情報が反映された認証モデルを生成することができるので、認証を行うユーザに対する認証の精度を向上させることができる。なお、時間情報には、日付や曜日に関する情報が含まれてもよい。   The model generation unit 132 may generate an authentication model based on the positional relationship information and time information corresponding to the positional relationship information. As a result, the model generation unit 132 can generate an authentication model reflecting information such as what time zone the user tends to request authentication. Accuracy can be improved. Note that the time information may include information on dates and days of the week.

なお、モデル生成部132は、複数の位置関係情報が組み合わされた情報に基づいて認証モデルを生成してもよい。具体的には、モデル生成部132は、複数の位置関係情報が組み合わされた情報であるコンテキストバッグを学習データとして認証モデルを生成する。すなわち、モデル生成部132は、一つの学習データとして、より多くの特徴量を有するコンテキストバッグを用いて学習を行うことで、効率よく学習を行うことができる。   Note that the model generation unit 132 may generate an authentication model based on information obtained by combining a plurality of pieces of positional relationship information. Specifically, the model generation unit 132 generates an authentication model using a context bag, which is information obtained by combining a plurality of pieces of positional relationship information, as learning data. That is, the model generation unit 132 can perform learning efficiently by performing learning using a context bag having a larger amount of features as one piece of learning data.

また、モデル生成部132は、上記した位置情報や時間情報に限らず、あらゆるコンテキストデータを利用して認証モデルを生成してもよい。例えば、モデル生成部132は、第2端末の名称や種別(据え置き機器かモバイルか等)、電波強度、ペアリング状態、あるいは、温度や、第2端末の輝度や、周辺の音情報や、湿度等、ユーザの周辺環境を含めた様々な情報を利用して認証モデルを生成してもよい。   The model generation unit 132 may generate an authentication model using any context data, not limited to the position information and time information described above. For example, the model generation unit 132 determines the name and type of the second terminal (whether it is a stationary device or mobile), radio wave intensity, pairing state, temperature, luminance of the second terminal, ambient sound information, humidity, etc. For example, the authentication model may be generated using various information including the surrounding environment of the user.

モデル生成部132は、認証モデルに対応するユーザの識別情報と対応付けて、生成した認証モデルを認証モデル記憶部123に格納する。   The model generation unit 132 stores the generated authentication model in the authentication model storage unit 123 in association with the user identification information corresponding to the authentication model.

(認証部133について)
認証部133は、第1端末から認証の要求を受信した場合に、認証の要求とともに取得した当該第1端末のコンテキストデータと、モデル生成部132によって生成された認証モデルとに基づいて、ユーザの本人性を認証する。
(About the authentication unit 133)
When the authentication unit 133 receives an authentication request from the first terminal, the authentication unit 133 uses the context data of the first terminal acquired together with the authentication request, and the authentication model generated by the model generation unit 132, based on the user's authentication model. Authenticate your identity.

例えば、認証部133は、認証に用いるコンテキストデータとして、認証モデルの生成において取得した場合と同様に、第1端末と第2端末との相対的な位置関係を示した位置関係情報に基づいて、ユーザの本人性を認証する。具体的には、認証部133は、第1端末から認証の要求を受信した際に、当該第1端末と近い位置に所在する第2端末の存在を認証モデルに入力し、出力されるスコアに基づいて、ユーザの本人性を認証する。   For example, the authentication unit 133 uses the positional relationship information indicating the relative positional relationship between the first terminal and the second terminal as context data used for authentication, as in the case of acquisition in the generation of the authentication model. Authenticate the identity of the user. Specifically, when the authentication unit 133 receives an authentication request from the first terminal, the authentication unit 133 inputs the presence of the second terminal located near the first terminal to the authentication model, and outputs the score to the output score. Based on this, the identity of the user is authenticated.

なお、認証部133は、認証の要求とともに取得するコンテキストデータとして、位置関係情報ではなく、第1端末と第2端末間の電波強度を示した情報に基づいてユーザの本人性を認証してもよい。例えば、認証部133は、第1端末と第2端末間の電波強度に基づいて、第1端末の近い位置に所在する第2端末を判定し、判定した第2端末の存在を認証モデルに入力することで、ユーザの本人性を認証する。   Note that the authentication unit 133 may authenticate the user's identity based on information indicating the radio wave intensity between the first terminal and the second terminal, not the positional relationship information, as the context data acquired together with the authentication request. Good. For example, the authentication unit 133 determines the second terminal located near the first terminal based on the radio field intensity between the first terminal and the second terminal, and inputs the determined presence of the second terminal to the authentication model. To authenticate the identity of the user.

また、認証部133は、認証の要求とともに取得するコンテキストデータとして、第1端末と第2端末間の通信状況に基づいてユーザの本人性を認証してもよい。例えば、認証部133は、第1端末とペアリングしている状況にある第2端末の存在に基づいて、ユーザの本人性を認証する。例えば、認証モデルが生成される際に、取得されたコンテキストデータにおいて、第1端末と所定の第2端末とがペアリングする状況が比較的多く観測されていたとする。この場合、生成される認証モデルには、第1端末と所定の第2端末とがペアリングしているという状況に対して比較的高い重み値が設定される。このため、認証要求時のコンテキストデータにおいて、第1端末と所定の第2端末がペアリングしている状況が観測された場合には、認証モデルから、比較的高いスコアが出力されると推定される。認証部133は、このようにして出力されたスコアに基づいて、ユーザの本人性を高い精度で認証することができる。   Moreover, the authentication part 133 may authenticate a user's identity based on the communication condition between a 1st terminal and a 2nd terminal as context data acquired with the request | requirement of authentication. For example, the authentication unit 133 authenticates the identity of the user based on the presence of the second terminal that is paired with the first terminal. For example, when the authentication model is generated, it is assumed that a relatively large number of situations in which the first terminal and the predetermined second terminal are paired are observed in the acquired context data. In this case, a relatively high weight value is set in the generated authentication model for the situation where the first terminal and the predetermined second terminal are paired. For this reason, in the context data at the time of the authentication request, when a situation in which the first terminal and the predetermined second terminal are paired is observed, it is estimated that a relatively high score is output from the authentication model. The The authentication unit 133 can authenticate the user's identity with high accuracy based on the score output in this way.

また、認証部133は、認証の要求とともに取得するコンテキストデータとして、認証の要求を行った時点の第1端末のコンテキストデータと、認証の要求が行われた時点より過去における第1端末と第2端末との相対的な位置関係を示した位置関係情報とを組み合わせた情報に基づいて、ユーザの本人性を認証してもよい。具体的には、認証部133は、認証の要求時における一時点のコンテキストデータではなく、複数のコンテキストデータが含まれるコンテキストバッグに基づいて、ユーザの本人性の認証を行う。すなわち、認証部133は、より多くの特徴量を含むコンテキストバッグに基づいて認証の判定を行うことで、ユーザの認証の精度を向上させることができる。例えば、認証部133は、認証モデルの生成に用いたコンテキストバッグ(例えば、コンテキストバッグが生成される時間間隔や、コンテキストバッグに含まれる情報の時間範囲や、一つの位置関係情報が含む第2端末の数等)と同じ情報量を有するコンテキストバッグに基づいて、ユーザの認証を行ってもよい。   Further, the authentication unit 133 includes, as context data acquired together with the authentication request, the context data of the first terminal at the time when the authentication request is made, the first terminal and the second data in the past from the time when the authentication request is made. The identity of the user may be authenticated based on information combined with positional relationship information indicating a relative positional relationship with the terminal. Specifically, the authentication unit 133 authenticates the user's identity based on a context bag including a plurality of context data, instead of the temporary context data at the time of the authentication request. That is, the authentication unit 133 can improve the accuracy of user authentication by performing authentication determination based on a context bag including more feature quantities. For example, the authentication unit 133 uses the context bag used for generating the authentication model (for example, the time interval at which the context bag is generated, the time range of information included in the context bag, and the second terminal included in one piece of positional relationship information. The user may be authenticated based on a context bag having the same amount of information as the number of information.

なお、認証部133は、認証の要求を受信した時間、もしくは、認証の要求を送信した第1端末の位置情報の少なくともいずれかに基づいて、ユーザの本人性を認証してもよい。これにより、認証部133は、ユーザが通常であれば認証の要求を行わない時間に認証の要求が行われた場合や、日常的にユーザが認証の要求を行う位置から極めて遠方に離れた位置において要求が行われた場合には、当該要求を行ったユーザをユーザ本人と認証しないような処理を行うことができる。すなわち、認証部133は、認証の安全性を向上させることができる。   Note that the authentication unit 133 may authenticate the identity of the user based on at least one of the time when the authentication request is received and the location information of the first terminal that transmitted the authentication request. As a result, the authentication unit 133 is located far away from the position where the user requests authentication on a daily basis, or when the authentication request is made at a time when the user does not normally request authentication. When a request is made in, processing can be performed so that the user who makes the request is not authenticated as the user himself / herself. That is, the authentication unit 133 can improve the security of authentication.

また、認証部133は、認証の要求を送信した第1端末を利用するユーザの属性情報、もしくは、第1端末及び第2端末の端末情報の少なくともいずれかに基づいて、ユーザの本人性を認証してもよい。これにより、認証部133は、通常、認証モデルに対応するユーザと、新たに認証を行うユーザとの同一性をより正確に判定することができるため、認証の精度を向上させることができる。   Further, the authentication unit 133 authenticates the identity of the user based on at least one of the attribute information of the user who uses the first terminal that transmitted the authentication request or the terminal information of the first terminal and the second terminal. May be. As a result, the authentication unit 133 can usually more accurately determine the identity between the user corresponding to the authentication model and the user who newly authenticates, so that the accuracy of authentication can be improved.

(送信部134について)
送信部134は、各種情報を送信する。例えば、送信部134は、認証部133による本人認証の結果を、認証を要求した第1端末に送信する。また、送信部134は、認証が実行されなかった旨を送信する場合には、例えば、パスワード等の既存の認証情報を送信するよう要求する旨を示す通知をあわせて送信してもよい。
(About the transmitter 134)
The transmission unit 134 transmits various types of information. For example, the transmission unit 134 transmits the result of the personal authentication by the authentication unit 133 to the first terminal that requested the authentication. In addition, when transmitting that the authentication has not been executed, the transmission unit 134 may also transmit a notification indicating that the existing authentication information such as a password is requested to be transmitted.

〔4.ユーザ端末の構成〕
次に、図9を用いて、実施形態に係るユーザ端末10の構成について説明する。図9は、実施形態に係るユーザ端末10の構成例を示す図である。図9に示すように、ユーザ端末10は、通信部11と、入力部12と、表示部13と、検知部14と、記憶部15と、制御部16とを有する。
[4. Configuration of user terminal]
Next, the configuration of the user terminal 10 according to the embodiment will be described with reference to FIG. FIG. 9 is a diagram illustrating a configuration example of the user terminal 10 according to the embodiment. As illustrated in FIG. 9, the user terminal 10 includes a communication unit 11, an input unit 12, a display unit 13, a detection unit 14, a storage unit 15, and a control unit 16.

(通信部11について)
通信部11は、例えば、NIC等によって実現される。通信部11は、ネットワークNと有線又は無線で接続され、ネットワークNを介して、認証装置100や任意の第2端末等との間で情報の送受信を行う。
(About the communication unit 11)
The communication part 11 is implement | achieved by NIC etc., for example. The communication unit 11 is connected to the network N in a wired or wireless manner, and transmits / receives information to / from the authentication device 100 and an arbitrary second terminal via the network N.

(入力部12及び表示部13について)
入力部12は、ユーザから各種操作を受け付ける入力装置である。例えば、入力部12は、ユーザ端末10に備えられた操作キー等によって実現される。表示部13は、各種情報を表示するための表示装置である。例えば、表示部13は、液晶ディスプレイ等によって実現される。なお、ユーザ端末10にタッチパネルが採用される場合には、入力部12の一部と表示部13とは一体化される。
(About the input unit 12 and the display unit 13)
The input unit 12 is an input device that receives various operations from the user. For example, the input unit 12 is realized by an operation key or the like provided in the user terminal 10. The display unit 13 is a display device for displaying various information. For example, the display unit 13 is realized by a liquid crystal display or the like. In addition, when a touch panel is employ | adopted for the user terminal 10, a part of input part 12 and the display part 13 are integrated.

(検知部14について)
検知部14は、ユーザ端末10に関する各種情報を検知する。具体的には、検知部14は、ユーザ端末10に対するユーザの操作や、ユーザ端末10の所在する位置情報や、ユーザ端末10と接続されている機器に関する情報や、ユーザ端末10における環境等を検知する。
(About the detector 14)
The detection unit 14 detects various information related to the user terminal 10. Specifically, the detection unit 14 detects a user operation on the user terminal 10, location information of the user terminal 10, information about a device connected to the user terminal 10, an environment in the user terminal 10, and the like. To do.

例えば、検知部14は、入力部12に入力された情報に基づいて、ユーザの操作を検知する。すなわち、検知部14は、入力部12に画面をタッチする操作の入力があったことや、音声の入力があったこと等を検知する。また、検知部14は、ユーザによって所定のアプリケーションプログラム(以下、単に「アプリ」と表記する)が起動されたことを検知してもよい。かかるアプリがユーザ端末10内の撮像機能(例えば、カメラ)を動作させるアプリである場合、検知部14は、ユーザによって撮像機能が利用されていることを検知する。また、検知部14は、ユーザ端末10内に備えられた加速度センサやジャイロセンサ等で検知されたデータに基づき、ユーザ端末10自体が物理的に動かされているといった操作を検知してもよい。   For example, the detection unit 14 detects a user operation based on information input to the input unit 12. In other words, the detection unit 14 detects that there has been an input of an operation for touching the screen to the input unit 12, an input of audio, or the like. Further, the detection unit 14 may detect that a predetermined application program (hereinafter simply referred to as “application”) is started by the user. When such an application is an application that operates an imaging function (for example, a camera) in the user terminal 10, the detection unit 14 detects that the imaging function is used by the user. Further, the detection unit 14 may detect an operation in which the user terminal 10 itself is physically moved based on data detected by an acceleration sensor, a gyro sensor, or the like provided in the user terminal 10.

また、検知部14は、ユーザ端末10の現在位置を検知する。具体的には、検知部14は、GPS衛星から送出される電波を受信し、受信した電波に基づいてユーザ端末10の現在位置を示す位置情報(例えば、緯度及び経度)を取得する。   Further, the detection unit 14 detects the current position of the user terminal 10. Specifically, the detection unit 14 receives radio waves transmitted from GPS satellites, and acquires position information (for example, latitude and longitude) indicating the current position of the user terminal 10 based on the received radio waves.

また、検知部14は、種々の手法により位置情報を取得してもよい。例えば、ユーザ端末10が駅改札や商店等で使用される非接触型ICカードと同等の機能を備えている場合(もしくは、ユーザ端末10が非接触型ICカードの履歴を読み取る機能を備えている場合)、ユーザ端末10によって駅での乗車料金の決済等が行われた情報とともに、使用された位置が記録される。検知部14は、かかる情報を検知し、位置情報として取得する。また、検知部14は、ユーザ端末10が特定のアクセスポイントと通信を行う際には、アクセスポイントから取得可能な位置情報を検知してもよい。また、位置情報は、ユーザ端末10が備える光学式センサや、赤外線センサや、磁気センサ等によって取得されてもよい。また、IPアドレス等によってユーザ端末10の位置を推定可能な場合には、検知部14は、位置情報の一例として、IPアドレス等を取得してもよい。   Moreover, the detection part 14 may acquire position information with various methods. For example, when the user terminal 10 has a function equivalent to that of a contactless IC card used at a station ticket gate or a store (or the user terminal 10 has a function of reading a history of the contactless IC card) ), The used position is recorded together with the information on the settlement of the boarding fee at the station by the user terminal 10. The detection unit 14 detects such information and acquires it as position information. Moreover, the detection part 14 may detect the positional information acquirable from an access point, when the user terminal 10 communicates with a specific access point. The position information may be acquired by an optical sensor, an infrared sensor, a magnetic sensor, or the like included in the user terminal 10. Moreover, when the position of the user terminal 10 can be estimated from the IP address or the like, the detection unit 14 may acquire an IP address or the like as an example of the position information.

また、検知部14は、ユーザ端末10に接続される外部装置を検知する。なお、外部装置とは、対象となるユーザ端末10以外の装置であり、対象とは異なる他のユーザ端末10(すなわち第2端末)が含まれてもよい。例えば、スマートフォン20が第1端末である場合、時計型端末30や眼鏡型端末40は、外部装置(第2端末)として認識される。   The detection unit 14 detects an external device connected to the user terminal 10. Note that the external device is a device other than the target user terminal 10 and may include another user terminal 10 (that is, the second terminal) different from the target. For example, when the smartphone 20 is the first terminal, the watch-type terminal 30 and the glasses-type terminal 40 are recognized as external devices (second terminals).

検知部14は、例えば、外部装置との相互の通信パケットのやり取りや、外部装置が発する信号等に基づいて、外部装置を検知する。具体的には、検知部14は、外部装置が利用しているWifiやBluetooth等の電波を検知する。また、検知部14は、外部装置と通信が確立する場合に、外部装置との接続の種類を検知してもよい。例えば、検知部14は、外部装置と有線で接続されているか、無線通信で接続されているかを検知する。また、検知部14は、無線通信で用いられている通信方式等を検知してもよい。また、検知部14は、外部装置が発する電波を検知する電波センサや、電磁波を検知する電磁波センサ等によって取得される情報に基づいて、外部装置を検知してもよい。   The detection unit 14 detects the external device based on, for example, exchange of communication packets with the external device, a signal generated by the external device, or the like. Specifically, the detection unit 14 detects radio waves such as WiFi and Bluetooth used by the external device. The detection unit 14 may detect the type of connection with the external device when communication with the external device is established. For example, the detection unit 14 detects whether it is connected to an external device by wire or wireless communication. Moreover, the detection part 14 may detect the communication system etc. which are used by radio | wireless communication. The detection unit 14 may detect the external device based on information acquired by a radio wave sensor that detects a radio wave emitted by the external device, an electromagnetic wave sensor that detects an electromagnetic wave, or the like.

また、検知部14は、ユーザ端末10に備えられた各種センサや機能を利用し、環境に関する情報を検知する。例えば、検知部14は、ユーザ端末10の周囲の音を収集するマイクロフォンや、ユーザ端末10の周囲の照度を検知する照度センサや、ユーザ端末10の物理的な動きを検知する加速度センサ(又は、ジャイロセンサなど)や、ユーザ端末10の周囲の湿度を検知する湿度センサや、ユーザ端末10の所在位置における磁場を検知する地磁気センサ等を利用する。そして、検知部14は、各種センサを用いて、種々の情報を検知する。例えば、検知部14は、ユーザ端末10の周囲における騒音レベルや、ユーザ端末10の周囲がユーザの虹彩を撮像に適する照度であるか等を検知する。さらに、検知部14は、カメラで撮影された写真や映像に基づいて周囲の環境情報を検知してもよい。   In addition, the detection unit 14 detects information about the environment using various sensors and functions provided in the user terminal 10. For example, the detection unit 14 is a microphone that collects sound around the user terminal 10, an illuminance sensor that detects illuminance around the user terminal 10, and an acceleration sensor that detects physical movement of the user terminal 10 (or A gyro sensor), a humidity sensor that detects the humidity around the user terminal 10, a geomagnetic sensor that detects a magnetic field at the location of the user terminal 10, and the like. And the detection part 14 detects various information using various sensors. For example, the detection unit 14 detects a noise level around the user terminal 10 and whether the surroundings of the user terminal 10 have illuminance suitable for imaging the user's iris. Further, the detection unit 14 may detect surrounding environment information based on a photograph or video taken by the camera.

ユーザ端末10は、検知部14によって検知された情報に基づいて、ユーザ端末10のコンテキストデータを取得する。上述のように、ユーザ端末10は、内蔵された各種センサ(検知部14)により、位置、加速度、温度、重力、回転(角速度)、照度、地磁気、圧力、近接、湿度、回転ベクトルといった、種々の物理量をコンテキストデータとして取得してもよい。   The user terminal 10 acquires the context data of the user terminal 10 based on the information detected by the detection unit 14. As described above, the user terminal 10 has various sensors such as position, acceleration, temperature, gravity, rotation (angular velocity), illuminance, geomagnetism, pressure, proximity, humidity, and rotation vector by various built-in sensors (detection unit 14). May be acquired as context data.

(記憶部15について)
記憶部15は、各種情報を記憶する。記憶部15は、例えば、RAM、フラッシュメモリ等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。
(About the storage unit 15)
The storage unit 15 stores various information. The storage unit 15 is realized by, for example, a semiconductor memory device such as a RAM or a flash memory, or a storage device such as a hard disk or an optical disk.

例えば、記憶部15は、検知部14によって検知されたコンテキストデータを、検知された日時と対応付けて記憶する。また、記憶部15は、認証を要求するサービスへのアクセス情報(クッキー情報等)や、サービスに関する利用履歴等を記憶してもよい。   For example, the storage unit 15 stores the context data detected by the detection unit 14 in association with the detected date and time. In addition, the storage unit 15 may store access information (cookie information or the like) to a service that requires authentication, a use history related to the service, or the like.

(制御部16について)
制御部16は、コントローラであり、例えば、CPUやMPU等によって、ユーザ端末10内部の記憶装置に記憶されている各種プログラムがRAMを作業領域として実行されることにより実現される。また、制御部16は、コントローラであり、例えば、ASICやFPGA等の集積回路により実現される。
(About the control unit 16)
The control unit 16 is a controller, and is realized, for example, by executing various programs stored in a storage device inside the user terminal 10 using the RAM as a work area by a CPU, an MPU, or the like. The control unit 16 is a controller, and is realized by an integrated circuit such as an ASIC or FPGA, for example.

図9に示すように、制御部16は、取得部161と、生成部162と、送信部163とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部16の内部構成は、図9に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。   As illustrated in FIG. 9, the control unit 16 includes an acquisition unit 161, a generation unit 162, and a transmission unit 163, and implements or executes information processing functions and operations described below. The internal configuration of the control unit 16 is not limited to the configuration illustrated in FIG. 9, and may be another configuration as long as the information processing described later is performed.

(取得部161について)
取得部161は、各種情報を取得する。例えば、取得部161は、検知部14によって検知された各種情報をコンテキストデータとして取得する。例えば、取得部161は、予め設定された時間ごとに、自装置のコンテキストを検知し、検知した情報に基づいてコンテキストデータを取得する。なお、取得部161は、例えば認証装置100から提供されるアプリによる制御を受けて、認証装置100によって設定された時間ごとにコンテキストデータを取得してもよい。
(About the acquisition unit 161)
The acquisition unit 161 acquires various types of information. For example, the acquisition unit 161 acquires various types of information detected by the detection unit 14 as context data. For example, the acquisition unit 161 detects the context of the own device for each preset time, and acquires context data based on the detected information. Note that the acquisition unit 161 may acquire context data for each time set by the authentication device 100 under the control of an application provided from the authentication device 100, for example.

(生成部162について)
生成部162は、取得部161によって取得されたコンテキストデータに基づいて、各種情報を生成する。例えば、生成部162は、取得部161によって取得された各第2端末の電波強度に基づいて、第1端末の近傍に所在する第2端末を示した位置関係情報を生成する。また、生成部162は、予め設定されたタイミング(例えば5分ごとや10分ごと)で、位置関係情報を含む複数のコンテキストデータを束にしたコンテキストバッグを生成する。
(Regarding the generator 162)
The generation unit 162 generates various types of information based on the context data acquired by the acquisition unit 161. For example, the generation unit 162 generates positional relationship information indicating the second terminal located in the vicinity of the first terminal based on the radio wave intensity of each second terminal acquired by the acquisition unit 161. Moreover, the production | generation part 162 produces | generates the context bag which bundled several context data containing positional relationship information at the preset timing (for example, every 5 minutes or every 10 minutes).

(送信部163について)
送信部163は、各種情報を送信する。例えば、送信部163は、認証装置100の制御に従い、生成部162によって生成されたコンテキストデータやコンテキストバッグを認証装置100に送信する。
(About transmitter 163)
The transmission unit 163 transmits various information. For example, the transmission unit 163 transmits the context data and the context bag generated by the generation unit 162 to the authentication device 100 according to the control of the authentication device 100.

また、送信部163は、ユーザから認証の要求を行う旨の操作を受け付けた場合、認証の要求を認証装置100に送信する。この場合、送信部163は、認証の要求とともに、認証の要求時点におけるコンテキストデータを認証装置100に送信する。なお、送信部163は、認証の要求時点におけるコンテキストデータのみならず、所定の時間範囲(例えば過去10分間など)に取得されたコンテキストデータを束にして、認証装置100に送信してもよい。   Further, when receiving an operation for requesting authentication from the user, the transmission unit 163 transmits an authentication request to the authentication device 100. In this case, the transmission unit 163 transmits the context data at the time of the authentication request to the authentication device 100 together with the authentication request. Note that the transmission unit 163 may transmit not only the context data at the time of the authentication request but also the context data acquired in a predetermined time range (for example, the past 10 minutes) to the authentication device 100 in a bundle.

〔5.処理手順〕
次に、図10乃至図12を用いて、実施形態に係る認証処理の手順について説明する。まず、図10を用いて、ユーザ端末10に関する処理の手順について説明する。図10は、実施形態に係る処理手順を示すフローチャート(1)である。
[5. Processing procedure)
Next, an authentication process procedure according to the embodiment will be described with reference to FIGS. 10 to 12. First, the procedure of processing related to the user terminal 10 will be described with reference to FIG. FIG. 10 is a flowchart (1) illustrating a processing procedure according to the embodiment.

図10に示すように、ユーザ端末10は、自装置のコンテキストを検知するタイミングが到来したか否かを判定する(ステップS101)。検知するタイミングが到来していない場合(ステップS101;No)、ユーザ端末10は、タイミングが到来するまで待機する。   As illustrated in FIG. 10, the user terminal 10 determines whether or not it is time to detect the context of the own device (step S <b> 101). When the detection timing has not arrived (step S101; No), the user terminal 10 stands by until the timing comes.

一方、検知するタイミングが到来した場合(ステップS101;Yes)、ユーザ端末10は、コンテキストデータを検知する(ステップS102)。   On the other hand, when the detection timing has arrived (step S101; Yes), the user terminal 10 detects the context data (step S102).

その後、ユーザ端末10は、コンテキストバッグを生成するタイミングが到来したか否かを判定する(ステップS103)。コンテキストバッグを生成するタイミングが到来していない場合(ステップS103;No)、ユーザ端末10は、ステップS101に処理を戻す。   Thereafter, the user terminal 10 determines whether or not the timing for generating a context bag has arrived (step S103). When the timing for generating the context bag has not arrived (step S103; No), the user terminal 10 returns the process to step S101.

一方、コンテキストバッグを生成するタイミングが到来した場合(ステップS103;Yes)、ユーザ端末10は、コンテキストバッグを生成する(ステップS104)。その後、ユーザ端末10は、コンテキストバッグを送信するタイミングが到来したか否かを判定する(ステップS105)。コンテキストバッグを送信するタイミングが到来していない場合(ステップS105;No)、ユーザ端末10は、タイミングが到来するまで待機する。   On the other hand, when the timing for generating a context bag has arrived (step S103; Yes), the user terminal 10 generates a context bag (step S104). Thereafter, the user terminal 10 determines whether or not the timing for transmitting the context bag has arrived (step S105). When the timing for transmitting the context bag has not arrived (step S105; No), the user terminal 10 stands by until the timing comes.

一方、コンテキストバッグを送信するタイミングが到来した場合(ステップS105;Yes)、ユーザ端末10は、コンテキストバッグを認証装置100に送信する(ステップS106)。   On the other hand, when the timing for transmitting the context bag has arrived (step S105; Yes), the user terminal 10 transmits the context bag to the authentication device 100 (step S106).

次に、図11を用いて、認証装置100による生成処理の手順について説明する。図11は、実施形態に係る処理手順を示すフローチャート(2)である。   Next, a generation process procedure performed by the authentication apparatus 100 will be described with reference to FIG. FIG. 11 is a flowchart (2) illustrating a processing procedure according to the embodiment.

図11に示すように、認証装置100は、ユーザ端末10からコンテキストバッグを取得したか否かを判定する(ステップS201)。コンテキストバッグを取得していない場合(ステップS201;No)、認証装置100は、コンテキストバッグを取得するまで待機する。   As illustrated in FIG. 11, the authentication device 100 determines whether a context bag has been acquired from the user terminal 10 (step S201). When the context bag has not been acquired (step S201; No), the authentication device 100 stands by until the context bag is acquired.

一方、コンテキストバッグを取得した場合(ステップS201;Yes)、認証装置100は、コンテキストバッグを記憶部120内に格納する(ステップS202)。   On the other hand, when a context bag is acquired (step S201; Yes), the authentication device 100 stores the context bag in the storage unit 120 (step S202).

続けて、認証装置100は、モデル生成に充分な情報(コンテキストバッグ)が蓄積されたか否かを判定する(ステップS203)。充分な情報が蓄積していない場合(ステップS203;No)、認証装置100は、コンテキストバッグを取得する処理を繰り返す。   Subsequently, the authentication apparatus 100 determines whether information (context bag) sufficient for model generation has been accumulated (step S203). When sufficient information is not accumulated (step S203; No), the authentication device 100 repeats the process of acquiring a context bag.

一方、充分な情報が蓄積された場合(ステップS203;Yes)、認証装置100は、蓄積した情報に基づいて、コンテキストバッグを送信したユーザに対応する認証モデルを生成する(ステップS204)。そして、認証装置100は、生成した認証モデルを記憶部120内に格納する(ステップS205)。   On the other hand, when sufficient information is accumulated (step S203; Yes), the authentication apparatus 100 generates an authentication model corresponding to the user who transmitted the context bag based on the accumulated information (step S204). Then, the authentication device 100 stores the generated authentication model in the storage unit 120 (step S205).

次に、図12を用いて、認証装置100による認証処理の手順について説明する。図12は、実施形態に係る処理手順を示すフローチャート(3)である。   Next, an authentication process procedure performed by the authentication apparatus 100 will be described with reference to FIG. FIG. 12 is a flowchart (3) illustrating a processing procedure according to the embodiment.

図12に示すように、認証装置100は、ユーザ端末10から認証の要求を受信したか否かを判定する(ステップS301)。認証の要求を受信していない場合(ステップS301;No)、認証装置100は、認証の要求を受信するまで待機する。   As illustrated in FIG. 12, the authentication apparatus 100 determines whether an authentication request has been received from the user terminal 10 (step S301). If an authentication request has not been received (step S301; No), the authentication apparatus 100 waits until an authentication request is received.

一方、認証の要求を受信した場合(ステップS301;Yes)、認証装置100は、認証時(認証を要求した時点における)のユーザ端末10のコンテキストデータを取得する(ステップS302)。   On the other hand, when an authentication request is received (step S301; Yes), the authentication apparatus 100 acquires context data of the user terminal 10 at the time of authentication (at the time when authentication is requested) (step S302).

続けて、認証装置100は、取得したコンテキストデータを認証モデルに入力する(ステップS303)。そして、認証装置100は、認証モデルの出力が所定の閾値を超えたか否かを判定する(ステップS304)。出力が所定の閾値を超えた場合(ステップS304;Yes)、認証装置100は、認証の要求を送信したユーザを、ユーザ本人と認証する(ステップS305)。   Subsequently, the authentication device 100 inputs the acquired context data into the authentication model (step S303). Then, the authentication device 100 determines whether or not the output of the authentication model has exceeded a predetermined threshold (step S304). When the output exceeds a predetermined threshold (step S304; Yes), the authentication apparatus 100 authenticates the user who transmitted the authentication request with the user himself (step S305).

一方、出力が所定の閾値を超えない場合(ステップS304;No)、認証装置100は、認証の要求を送信したユーザを、ユーザ本人と認証しない(ステップS306)。そして、認証装置100は、認証の結果をユーザに送信する(ステップS307)。   On the other hand, when the output does not exceed the predetermined threshold (step S304; No), the authentication apparatus 100 does not authenticate the user who transmitted the authentication request with the user himself (step S306). Then, the authentication device 100 transmits the authentication result to the user (step S307).

〔6.変形例〕
上述した認証装置100による認証処理は、上記実施形態以外にも種々の異なる形態にて実施されてよい。そこで、以下では、認証装置100や認証処理に関する他の実施形態について説明する。
[6. (Modification)
The authentication process by the authentication device 100 described above may be implemented in various different forms other than the above embodiment. Therefore, in the following, other embodiments relating to the authentication device 100 and the authentication processing will be described.

〔6−1.コンテキストバッグの生成〕
上記の実施形態では、認証モデルの生成処理に用いられるコンテキストバッグが、第1端末によって生成される例を示した。しかし、コンテキストバッグは、認証モデルを生成する装置側で生成されてもよい。この点について、図13を用いて説明する。図13は、変形例に係る認証装置200の構成例を示す図である。
[6-1. (Generate context bag)
In the above-described embodiment, an example in which the context bag used for the authentication model generation process is generated by the first terminal has been described. However, the context bag may be generated on the device side that generates the authentication model. This point will be described with reference to FIG. FIG. 13 is a diagram illustrating a configuration example of the authentication device 200 according to the modification.

図13に示すように、認証装置200は、図5に示す認証装置100と比較して、バッグ生成部232をさらに有する。この場合、取得部131は、例えば、第1端末が検知した所定時間ごとのコンテキストデータを逐次取得する。かかるコンテキストデータは、実施形態で示した位置関係情報のように近傍の第2端末を示した情報であってもよいし、単に第1端末が検知した全ての第2端末を網羅する情報であってもよい。取得したコンテキストデータが、第1端末が検知した全ての第2端末を網羅する情報である場合には、バッグ生成部232は、当該情報とともに取得された電波強度等に基づいて、第1端末の近傍に所在する所定数の第2端末を抽出した位置関係情報を生成してもよい。   As illustrated in FIG. 13, the authentication device 200 further includes a bag generation unit 232 as compared to the authentication device 100 illustrated in FIG. 5. In this case, for example, the acquisition unit 131 sequentially acquires context data for each predetermined time detected by the first terminal. Such context data may be information indicating a nearby second terminal, such as the positional relationship information shown in the embodiment, or simply information covering all the second terminals detected by the first terminal. May be. When the acquired context data is information covering all the second terminals detected by the first terminal, the bag generation unit 232 determines the first terminal's information based on the radio field intensity acquired together with the information. You may generate | occur | produce the positional relationship information which extracted the predetermined number of 2nd terminal located in the vicinity.

そして、バッグ生成部232は、コンテキストバッグとして定義される情報(コンテキストバッグを生成するタイミングや、コンテキストバッグに含む情報の時間範囲や、一つの位置関係情報に含む第2端末の数等)に従い、コンテキストバッグを生成する。モデル生成部132は、バッグ生成部232によって生成されたコンテキストバッグに基づいて、認証モデルを生成する。   The bag generation unit 232 follows information defined as a context bag (timing for generating a context bag, a time range of information included in the context bag, the number of second terminals included in one positional relationship information, and the like). Create a context bag. The model generation unit 132 generates an authentication model based on the context bag generated by the bag generation unit 232.

このように、コンテキストバッグを生成する処理や、位置関係情報を生成する処理は、認証装置200側で実行されてもよい。これにより、認証装置200は、柔軟な構成で認証に関する処理を実行することができる。   Thus, the process which produces | generates a context bag and the process which produces | generates positional relationship information may be performed by the authentication apparatus 200 side. Thereby, the authentication device 200 can execute processing related to authentication with a flexible configuration.

〔6−2.認証処理〕
上記実施形態では、認証装置100によって、第1端末を利用するユーザの本人性が認証される例を示した。ここで、かかる認証処理は、第1端末によって行われてもよい。
[6-2. (Authentication process)
In the above embodiment, an example in which the authentication device 100 authenticates the identity of the user who uses the first terminal has been described. Here, the authentication process may be performed by the first terminal.

例えば、ユーザの本人性を認証する処理は、認証装置100のようにサーバ上で行われる場合に限らず、ネットワークを介さずに第1端末側で行われる可能性もある。具体的には、第1端末は、自装置にログインしようとするユーザの本人性を認証する場合がある。   For example, the process of authenticating the user's identity is not limited to being performed on the server as in the authentication apparatus 100, and may be performed on the first terminal side without going through the network. Specifically, the first terminal may authenticate the identity of the user who intends to log in to the own device.

この場合、第1端末は、認証装置100によって生成された認証モデルを取得するか、あるいは、自装置で生成した認証モデルを利用して、ユーザの認証を行ってもよい。すなわち、第1端末は、ユーザが認証の要求を行った(例えば、第1端末にログインを試みた)タイミングで、自装置のコンテキストデータを取得する。具体的には、第1端末は、周囲に存在する第2端末を検知する。そして、第1端末は、検知したコンテキストに基づき、第2端末との相対的な位置関係を示す位置関係情報を生成する。   In this case, the first terminal may acquire the authentication model generated by the authentication device 100 or may authenticate the user using the authentication model generated by the own device. That is, the first terminal acquires the context data of its own device at the timing when the user requests authentication (for example, attempts to log in to the first terminal). Specifically, the first terminal detects a second terminal existing around. Then, the first terminal generates positional relationship information indicating a relative positional relationship with the second terminal based on the detected context.

そして、第1端末は、生成した位置関係情報と認証モデルとに基づいて、認証の要求を行ったユーザの認証を行う。例えば、ユーザが日常的に時計型端末30や眼鏡型端末40を身に着けている場合には、第1端末へのログインが試みられる際に、それらの端末が第2端末として検知されていると想定される。この場合、認証モデルは、「それらの端末が第1端末の近傍に配置されている」ことと、ログインを試みるユーザが日常的に第1端末にログインしている「ユーザ本人」であることとの関係性を比較的高く学習していると想定される。このため、第1端末は、ユーザからパスワード等の認証情報を入力しなくても、時計型端末30や眼鏡型端末40が近傍に所在しているという位置関係情報に基づいて、第1端末へログインを試みるユーザを「ユーザ本人」と認証することができる。   Then, the first terminal authenticates the user who made the authentication request based on the generated positional relationship information and the authentication model. For example, when the user wears the watch-type terminal 30 or the glasses-type terminal 40 on a daily basis, when the login to the first terminal is attempted, those terminals are detected as the second terminal. It is assumed. In this case, the authentication model is that “their terminals are located in the vicinity of the first terminal” and that the user who tries to log in is the “user himself” who is logged in to the first terminal on a daily basis. It is assumed that the relationship is learned relatively high. For this reason, even if the first terminal does not input authentication information such as a password from the user, the first terminal is sent to the first terminal based on the positional relationship information that the watch-type terminal 30 and the glasses-type terminal 40 are located nearby. A user who attempts to log in can be authenticated as “user himself / herself”.

このように、実施形態に係る認証処理は、必ずしもサーバで行われるのではなく、ローカル側(第1端末側)で行われるものであってもよい。言い換えれば、実施形態に係る認証装置とは、サーバである認証装置100に限らず、第1端末(ユーザ端末10)であってもよい。   As described above, the authentication processing according to the embodiment is not necessarily performed by the server, but may be performed by the local side (first terminal side). In other words, the authentication device according to the embodiment is not limited to the authentication device 100 that is a server, but may be the first terminal (user terminal 10).

〔6−3.学習処理〕
上記実施形態では、認証モデルの生成処理において、既に認証が完了しているユーザの第1端末からコンテキストバッグを取得し、取得したコンテキストバッグを正解データ(正例)として学習を行う例を示した。ここで、認証装置100は、どのようなコンテキストデータを正例(もしくは負例)として扱うかについて、ユーザから設定を受け付けてもよい。
[6-3. Learning process)
In the above embodiment, in the authentication model generation process, the context bag is acquired from the first terminal of the user who has already been authenticated, and learning is performed using the acquired context bag as correct data (correct example). . Here, the authentication device 100 may accept a setting from the user as to what kind of context data is handled as a positive example (or a negative example).

例えば、ユーザが日常的に時計型端末30のみを身に着けた状態で、サービスを利用しているとする。かかる状況下で、認証装置100による認証モデルの学習が進んだ場合、「時計型端末30のみ」が第1端末の近傍に所在していれさえすればユーザの認証が成功するという現象が発生しうる。このため、認証処理の安全性が低下するおそれがある。   For example, it is assumed that the user uses the service while wearing only the clock-type terminal 30 on a daily basis. Under such circumstances, when learning of the authentication model by the authentication apparatus 100 proceeds, a phenomenon occurs in which the user authentication is successful as long as “only the clock-type terminal 30” is located in the vicinity of the first terminal. sell. For this reason, there exists a possibility that the safety | security of an authentication process may fall.

そこで、認証装置100は、どのような位置関係情報を正例として定義するかを予めユーザから受け付けてもよい。例えば、ユーザは、第1端末の近傍に「少なくとも2種類の第2端末」が所在することを正例として定義付ける設定を行ってもよい。この場合、認証装置100は、ユーザが認証に成功した際のコンテキストデータとして、時計型端末30という一つの第2端末のみが観測された位置関係情報を取得したとしても、かかる情報を正例として扱わないようにしてもよい。一方、認証装置100は、ユーザが認証に成功した際のコンテキストデータとして、時計型端末30と眼鏡型端末40という二つの第2端末が観測された位置関係情報を取得した場合には、かかる情報を正例として扱う。   Therefore, the authentication device 100 may accept in advance from the user what positional relationship information is defined as a positive example. For example, the user may perform a setting to define that “at least two types of second terminals” are located near the first terminal as a positive example. In this case, even if the authentication apparatus 100 acquires positional relationship information in which only one second terminal called the clock-type terminal 30 is observed as context data when the user succeeds in authentication, such information is used as a positive example. It may not be handled. On the other hand, when the authentication apparatus 100 acquires positional relationship information obtained by observing two second terminals, the watch-type terminal 30 and the glasses-type terminal 40, as the context data when the user succeeds in authentication, the authentication apparatus 100 Is treated as a positive example.

このように、認証装置100は、認証に成功した際の位置関係情報(コンテキストデータ)のうち、すべてを正例として用いるのではなく、より安全性が高いと想定される位置関係情報を正例として用いてもよい。これにより、認証装置100は、認証の安全性を向上させることができる。なお、正例の設定は、ユーザからではなく、認証装置100の管理者によって行われてもよい。また、正例の設定は、認証装置100によって自動的に設定されてもよい。   As described above, the authentication apparatus 100 does not use all the positional relationship information (context data) when authentication is successful as a positive example, but uses the positional relationship information that is assumed to be more secure as a positive example. It may be used as Thereby, the authentication apparatus 100 can improve the safety | security of authentication. The setting of the positive example may be performed not by the user but by the administrator of the authentication device 100. Further, the setting of the positive example may be automatically set by the authentication device 100.

〔6−4.第1端末〕
上記実施形態で示した第1端末と第2端末の区別は、相対的なものであり、ある状況では第1端末である端末が、別の状況では第2端末として取り扱われる場合もある。
[6-4. First terminal]
The distinction between the first terminal and the second terminal shown in the above embodiment is relative, and the terminal that is the first terminal in one situation may be treated as the second terminal in another situation.

例えば、あるサービスへのログインが、スマートフォン20のみならず、時計型端末30によっても行われる場合、当該ユーザの認証モデルは、スマートフォン20に対するものと、時計型端末30によるものとが生成される。スマートフォン20に対応する認証モデルの生成処理や認証処理に関しては、スマートフォン20が第1端末となり、時計型端末30は第2端末として取り扱われる。一方、時計型端末30に対応する認証モデルの生成処理や認証処理に関しては、時計型端末30が第1端末となり、スマートフォン20は第2端末として取り扱われる。   For example, when the login to a certain service is performed not only by the smartphone 20 but also by the watch-type terminal 30, the user authentication models for the smartphone 20 and the watch-type terminal 30 are generated. Regarding the authentication model generation process and authentication process corresponding to the smartphone 20, the smartphone 20 serves as the first terminal, and the watch-type terminal 30 is treated as the second terminal. On the other hand, regarding the generation process and authentication process of the authentication model corresponding to the clock-type terminal 30, the clock-type terminal 30 is the first terminal and the smartphone 20 is handled as the second terminal.

〔6−5.取得処理〕
認証装置100は、第1端末からコンテキストデータを取得する処理において、常に取得処理を継続するのではなく、所定のタイミングで取得処理を行うようにしてもよい。例えば、認証装置100は、所定のタイミングとして、スマートフォン20において所定のアプリが起動されたときを契機として、過去のコンテキストデータをまとめて取得してもよい。また、認証装置100は、特定の位置情報が観測された場合(ユーザU01の自宅や会社などの拠点となる位置や、事前に設定された所定のスポット等)にのみ、その位置情報をログとして保持するようにしてもよい。
[6-5. Acquisition process)
In the process of acquiring context data from the first terminal, the authentication device 100 may perform the acquisition process at a predetermined timing instead of always continuing the acquisition process. For example, the authentication device 100 may acquire past context data collectively as a predetermined timing when a predetermined application is activated on the smartphone 20. In addition, the authentication device 100 logs the position information only when specific position information is observed (a position of the user U01, such as a home or company, or a predetermined spot set in advance). You may make it hold | maintain.

このように、認証装置100は、各種情報を取得するタイミングや、保持する情報について、適宜、取捨選択することができる。これにより、認証装置100は、実施形態に係る処理負荷を軽減させたり、情報を保持するための記憶装置に関する負担を軽減させたり、処理に係る電力量や通信量のコストを削減することができる。   As described above, the authentication device 100 can appropriately select the timing for acquiring various types of information and the information to be held. Accordingly, the authentication device 100 can reduce the processing load according to the embodiment, reduce the burden on the storage device for holding information, or reduce the cost of the power amount and the communication amount related to the processing. .

〔6−6.ユーザ端末〕
上記実施形態では、図9を用いてユーザ端末10の構成例を示したが、ユーザ端末10は、図9で示した構成を必ずしも全て有していなくてもよい。ユーザ端末10には、上述のように、スマートフォン20や時計型端末30のようなスマートデバイスのみならず、通信機能を有する眼鏡型端末40や、あるいは、ユーザの心拍を記憶する心拍測定器など、種々のウェアラブルデバイスが含まれる。この場合、ユーザ端末10は、必ずしもユーザから入力を受け付けるのではなく、自動的にユーザの情報を取得し、かかる情報を通信ネットワークに送信するなどの機能を持ちうる。すなわち、ユーザ端末10は、第1端末と相互に通信する機能を有するデバイスや情報機器であれば、必ずしも図9で示した構成を有していなくてもよい。
[6-6. (User terminal)
In the above embodiment, the configuration example of the user terminal 10 is shown using FIG. 9, but the user terminal 10 does not necessarily have all the configurations shown in FIG. 9. As described above, the user terminal 10 includes not only smart devices such as the smartphone 20 and the watch-type terminal 30, but also a glasses-type terminal 40 having a communication function, or a heart rate measuring device for storing a user's heart rate, Various wearable devices are included. In this case, the user terminal 10 does not necessarily receive input from the user, but may have a function of automatically acquiring user information and transmitting such information to a communication network. That is, the user terminal 10 does not necessarily have the configuration illustrated in FIG. 9 as long as it is a device or information device having a function of communicating with the first terminal.

〔6−7.認証モデル〕
上記実施形態では、ロジスティック回帰等の回帰分析によって認証モデルを生成する例を説明したが、認証モデルはこの例に限られない。例えば、認証装置100は、ユーザが認証に成功した時点において、第1端末が検知した所定数の第2端末の存在を示す情報に基づいて、認証モデルを生成してもよい。例えば、認証装置100は、第2端末の存在を「あり(1)」か「なし(0)」で示した所定数次元のベクトルで表記することにより、ユーザが認証に成功した時点における、ユーザの周囲の第2端末のコンテキストを示した認証モデルを生成してもよい。この場合、認証装置100は、ユーザが新たに認証の要求を行った場合、コンテキストデータとして、第1端末が検知した周囲の第2端末の存在を示したベクトル情報を取得する。そして、認証装置100は、取得したベクトル情報と、認証モデルとの類似度(コサイン類似度等)を判定することによって、ユーザの本人性を認証する。なお、認証装置100は、第1端末とペアリング状態にある第2端末や、第1端末とより近い位置に所在する第2端末について、重みを重くする等の調整を行ってもよい。かかる手法によっても、認証装置100は、第1端末と、第1端末の周囲に所在する第2端末との関係性に基づいて、ユーザの本人性を認証することができる。すなわち、認証装置100は、第1端末と第2端末の位置関係に基づいてユーザの本人性を検証可能な認証モデルであれば、いずれの手法によって認証モデルを生成してもよい。
[6-7. (Authentication model)
In the above embodiment, an example in which the authentication model is generated by regression analysis such as logistic regression has been described, but the authentication model is not limited to this example. For example, the authentication device 100 may generate an authentication model based on information indicating the presence of a predetermined number of second terminals detected by the first terminal at the time when the user succeeds in authentication. For example, the authentication device 100 indicates the presence of the second terminal by a vector of a predetermined number of dimensions indicated as “Yes (1)” or “No (0)”, so that the user at the time when the user is successfully authenticated. An authentication model indicating the context of the second terminal around the terminal may be generated. In this case, the authentication apparatus 100 acquires, as context data, vector information indicating the presence of surrounding second terminals detected by the first terminal when the user newly requests authentication. Then, the authentication apparatus 100 authenticates the identity of the user by determining the similarity (such as cosine similarity) between the acquired vector information and the authentication model. Note that the authentication device 100 may make adjustments such as increasing the weight of the second terminal that is paired with the first terminal or the second terminal that is located closer to the first terminal. Also by such a method, the authentication device 100 can authenticate the user's identity based on the relationship between the first terminal and the second terminal located around the first terminal. That is, the authentication device 100 may generate the authentication model by any method as long as the authentication model can verify the user's identity based on the positional relationship between the first terminal and the second terminal.

〔7.ハードウェア構成〕
上述してきた実施形態に係る認証装置100や、ユーザ端末10は、例えば図14に示すような構成のコンピュータ1000によって実現される。以下、認証装置100を例に挙げて説明する。図14は、認証装置100の機能を実現するコンピュータ1000の一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM1300、HDD1400、通信インターフェイス(I/F)1500、入出力インターフェイス(I/F)1600、及びメディアインターフェイス(I/F)1700を有する。
[7. Hardware configuration)
The authentication device 100 and the user terminal 10 according to the above-described embodiments are realized by a computer 1000 having a configuration as shown in FIG. 14, for example. Hereinafter, the authentication apparatus 100 will be described as an example. FIG. 14 is a hardware configuration diagram illustrating an example of a computer 1000 that implements the functions of the authentication device 100. The computer 1000 includes a CPU 1100, RAM 1200, ROM 1300, HDD 1400, communication interface (I / F) 1500, input / output interface (I / F) 1600, and media interface (I / F) 1700.

CPU1100は、ROM1300又はHDD1400に記憶されたプログラムに基づいて動作し、各部の制御を行う。ROM1300は、コンピュータ1000の起動時にCPU1100によって実行されるブートプログラムや、コンピュータ1000のハードウェアに依存するプログラム等を記憶する。   The CPU 1100 operates based on a program stored in the ROM 1300 or the HDD 1400 and controls each unit. The ROM 1300 stores a boot program executed by the CPU 1100 when the computer 1000 is started up, a program depending on the hardware of the computer 1000, and the like.

HDD1400は、CPU1100によって実行されるプログラム、及び、かかるプログラムによって使用されるデータ等を記憶する。通信インターフェイス1500は、通信網500(図4に示したネットワークNに対応)を介して他の機器からデータを受信してCPU1100へ送り、CPU1100が生成したデータを、通信網500を介して他の機器へ送信する。   The HDD 1400 stores a program executed by the CPU 1100, data used by the program, and the like. The communication interface 1500 receives data from other devices via the communication network 500 (corresponding to the network N shown in FIG. 4), sends the data to the CPU 1100, and transmits the data generated by the CPU 1100 to the other devices via the communication network 500. Send to device.

CPU1100は、入出力インターフェイス1600を介して、ディスプレイやプリンタ等の出力装置、及び、キーボードやマウス等の入力装置を制御する。CPU1100は、入出力インターフェイス1600を介して、入力装置からデータを取得する。また、CPU1100は、入出力インターフェイス1600を介して生成したデータを出力装置へ出力する。   The CPU 1100 controls an output device such as a display and a printer and an input device such as a keyboard and a mouse via the input / output interface 1600. The CPU 1100 acquires data from the input device via the input / output interface 1600. Further, the CPU 1100 outputs the data generated via the input / output interface 1600 to the output device.

メディアインターフェイス1700は、記録媒体1800に記憶されたプログラム又はデータを読み取り、RAM1200を介してCPU1100に提供する。CPU1100は、かかるプログラムを、メディアインターフェイス1700を介して記録媒体1800からRAM1200上にロードし、ロードしたプログラムを実行する。記録媒体1800は、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。   The media interface 1700 reads a program or data stored in the recording medium 1800 and provides it to the CPU 1100 via the RAM 1200. The CPU 1100 loads such a program from the recording medium 1800 onto the RAM 1200 via the media interface 1700, and executes the loaded program. The recording medium 1800 is, for example, an optical recording medium such as a DVD (Digital Versatile Disc) or PD (Phase change rewritable disk), a magneto-optical recording medium such as an MO (Magneto-Optical disk), a tape medium, a magnetic recording medium, or a semiconductor memory. Etc.

例えば、コンピュータ1000が実施形態に係る認証装置100として機能する場合、コンピュータ1000のCPU1100は、RAM1200上にロードされたプログラム(例えば、実施形態に係る認証プログラム)を実行することにより、制御部130の機能を実現する。また、HDD1400には、記憶部120内のデータが記憶される。コンピュータ1000のCPU1100は、これらのプログラムを記録媒体1800から読み取って実行するが、他の例として、他の装置から通信網500を介してこれらのプログラムを取得してもよい。   For example, when the computer 1000 functions as the authentication device 100 according to the embodiment, the CPU 1100 of the computer 1000 executes the program loaded on the RAM 1200 (for example, the authentication program according to the embodiment), thereby Realize the function. The HDD 1400 stores data in the storage unit 120. The CPU 1100 of the computer 1000 reads these programs from the recording medium 1800 and executes them, but as another example, these programs may be acquired from other devices via the communication network 500.

〔8.その他〕
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
[8. Others]
In addition, among the processes described in the above embodiment, all or part of the processes described as being automatically performed can be performed manually, or the processes described as being performed manually can be performed. All or a part can be automatically performed by a known method. In addition, the processing procedures, specific names, information including various data and parameters shown in the above-mentioned document and drawings can be arbitrarily changed unless otherwise specified. For example, the various types of information illustrated in each drawing is not limited to the illustrated information.

また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、図5に示したモデル生成部132と、認証部133は統合されてもよい。また、例えば、記憶部120に記憶される情報は、ネットワークNを介して、外部に備えられた記憶装置に記憶されてもよい。   Further, each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured. For example, the model generation unit 132 and the authentication unit 133 illustrated in FIG. 5 may be integrated. Further, for example, information stored in the storage unit 120 may be stored in a storage device provided outside via the network N.

また、例えば、上記実施形態では、認証装置100が、コンテキストデータを取得する取得処理と、認証モデルを生成する生成処理と、ユーザの本人性を認証する認証処理とを行う例を示した。しかし、上述した認証装置100は、取得処理を行う取得装置と、生成処理を行う生成装置と、認証処理を行う認証装置とに分離されてもよい。この場合、実施形態に係る認証装置100による処理は、取得装置と、生成装置と、認証装置とを有する認証システム1によって実現される。   Further, for example, in the above-described embodiment, an example has been described in which the authentication apparatus 100 performs an acquisition process for acquiring context data, a generation process for generating an authentication model, and an authentication process for authenticating a user's identity. However, the authentication device 100 described above may be separated into an acquisition device that performs an acquisition process, a generation device that performs a generation process, and an authentication device that performs an authentication process. In this case, the processing by the authentication device 100 according to the embodiment is realized by the authentication system 1 including the acquisition device, the generation device, and the authentication device.

また、上述してきた実施形態及び変形例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。   In addition, the above-described embodiments and modification examples can be combined as appropriate within a range that does not contradict processing contents.

〔9.効果〕
上述してきたように、実施形態に係る認証装置100は、取得部131と、モデル生成部132とを有する。取得部131は、ユーザによって利用される第1端末のコンテキストデータとして、当該第1端末と、当該第1端末とは異なる端末である第2端末との相対的な位置関係を示した位置関係情報を取得する。モデル生成部132は、取得部131によって取得された位置関係情報に基づいて、ユーザの本人性を認証する認証モデルを生成する。
[9. effect〕
As described above, the authentication device 100 according to the embodiment includes the acquisition unit 131 and the model generation unit 132. The acquisition unit 131 uses the positional relationship information indicating the relative positional relationship between the first terminal and a second terminal, which is a terminal different from the first terminal, as context data of the first terminal used by the user. To get. The model generation unit 132 generates an authentication model for authenticating the user's identity based on the positional relationship information acquired by the acquisition unit 131.

このように、実施形態に係る認証装置100は、第1端末の近傍に所在する第2端末(例えば、ユーザが常時持ち歩いている端末)との関係性に基づいて、ユーザの認証を行うための認証モデルを生成することで、位置情報の解析等の煩雑な処理を行うことなく、簡便に安全性の高い認証処理を実現することができる。   As described above, the authentication device 100 according to the embodiment is for authenticating a user based on the relationship with a second terminal (for example, a terminal that the user always carries) located in the vicinity of the first terminal. By generating an authentication model, highly secure authentication processing can be easily realized without performing complicated processing such as analysis of position information.

また、取得部131は、位置関係情報とともに、第1端末の位置を示す位置情報を取得する。モデル生成部132は、位置関係情報と、当該位置関係情報に対応した第1端末の位置情報とに基づいて、認証モデルを生成する。   Moreover, the acquisition part 131 acquires the positional information which shows the position of a 1st terminal with positional relationship information. The model generation unit 132 generates an authentication model based on the positional relationship information and the positional information of the first terminal corresponding to the positional relationship information.

このように、実施形態に係る認証装置100は、位置情報を追加して認証モデルを生成することで、例えば、ユーザが認証を行う傾向にある位置を含めた認証処理を行うことができるため、より認証の安全性を高めることができる。   As described above, the authentication apparatus 100 according to the embodiment can perform authentication processing including a position where the user tends to authenticate, for example, by generating the authentication model by adding the position information. The security of authentication can be further increased.

また、取得部131は、位置関係情報とともに、位置関係情報が生成された時間情報を取得する。モデル生成部132は、位置関係情報と、当該位置関係情報に対応した時間情報とに基づいて、認証モデルを生成する。   Moreover, the acquisition part 131 acquires the time information when the positional relationship information was generated together with the positional relationship information. The model generation unit 132 generates an authentication model based on the positional relationship information and time information corresponding to the positional relationship information.

このように、実施形態に係る認証装置100は、認証が行われやすい時間情報を追加して認証モデルを生成することで、例えば、ユーザが認証を行う傾向にある時間を含めた認証処理を行うことができるため、より認証の安全性を高めることができる。   As described above, the authentication apparatus 100 according to the embodiment performs an authentication process including a time when the user tends to perform authentication, for example, by generating the authentication model by adding the time information that facilitates the authentication. Therefore, the security of authentication can be further improved.

また、取得部131は、第1端末と、複数の第2端末との各々の相対的な位置関係を示した位置関係情報を取得する。   The acquisition unit 131 acquires positional relationship information indicating the relative positional relationship between the first terminal and the plurality of second terminals.

このように、実施形態に係る認証装置100は、複数の第2端末との位置関係を示した情報を用いて認証モデルを生成することで、ユーザの近傍に所在する第2端末の状況をより詳細に判定することができるため、認証の精度を高めることができる。   As described above, the authentication device 100 according to the embodiment generates the authentication model using the information indicating the positional relationship with the plurality of second terminals, so that the situation of the second terminal located in the vicinity of the user can be further improved. Since the determination can be made in detail, the accuracy of authentication can be improved.

また、取得部131は、複数の位置関係情報が組み合わされた情報を取得する。モデル生成部132は、複数の位置関係情報が組み合わされた情報に基づいて、認証モデルを生成する。   The acquisition unit 131 acquires information in which a plurality of pieces of positional relationship information are combined. The model generation unit 132 generates an authentication model based on information obtained by combining a plurality of pieces of positional relationship information.

このように、実施形態に係る認証装置100は、複数の位置関係情報が組み合わされた情報(コンテキストバッグ)を用いることで、より多くの特徴量を含む学習データに基づいて認証モデルを生成できるため、認証の精度を向上させることができる。   As described above, the authentication device 100 according to the embodiment can generate an authentication model based on learning data including more feature amounts by using information (context bag) in which a plurality of pieces of positional relationship information are combined. The accuracy of authentication can be improved.

また、実施形態に係る認証装置100は、第1端末から認証の要求を受信した場合に、認証の要求とともに取得した当該第1端末のコンテキストデータと、認証モデルとに基づいて、当該ユーザの本人性を認証する認証部133をさらに有する。   In addition, when the authentication device 100 according to the embodiment receives an authentication request from the first terminal, the authentication apparatus 100 based on the context data of the first terminal acquired together with the authentication request and the authentication model. It further has an authentication unit 133 for authenticating the sex.

このように、実施形態に係る認証装置100は、コンテキストデータと認証モデルとを用いることで、パスワード等の認証情報を必要としない認証処理を実現することができる。具体的には、認証装置100によれば、ユーザはパスワード等の認証情報を入力する処理や、認証情報を生成するための明示的な処理(例えば、指紋をかざすジェスチャーや、画面へのタッチやタップ操作等)を行わずに済む。これにより、認証装置100は、認証に関するユーザビリティを向上させることができる。   As described above, the authentication apparatus 100 according to the embodiment can realize an authentication process that does not require authentication information such as a password by using the context data and the authentication model. Specifically, according to the authentication device 100, the user can input authentication information such as a password, or an explicit process for generating authentication information (for example, a gesture for holding a fingerprint, touching a screen, (Tap operation etc.) is not necessary. Thereby, the authentication apparatus 100 can improve the usability regarding authentication.

また、取得部131は、認証の要求とともに取得するコンテキストデータとして、第1端末と第2端末間の電波強度を取得する。認証部133は、電波強度に基づいてユーザの本人性を認証する。   Moreover, the acquisition part 131 acquires the electromagnetic wave strength between a 1st terminal and a 2nd terminal as context data acquired with the request | requirement of authentication. The authentication unit 133 authenticates the user's identity based on the radio wave intensity.

このように、実施形態に係る認証装置100は、電波強度を用いて第1端末と第2端末との位置関係を測ることにより、第1端末の近傍に所在する第2端末を特定することができる。これにより、認証装置100は、認証要求時点における第1端末と第2端末との位置関係を求めることができるため、ユーザ本人であるか否かを精度よく判定することができる。   As described above, the authentication device 100 according to the embodiment can specify the second terminal located in the vicinity of the first terminal by measuring the positional relationship between the first terminal and the second terminal using the radio wave intensity. it can. Accordingly, the authentication device 100 can determine the positional relationship between the first terminal and the second terminal at the time of the authentication request, and thus can accurately determine whether the user is the user himself / herself.

また、取得部131は、認証の要求とともに取得するコンテキストデータとして、第1端末と第2端末間の通信状況を取得する。認証部133は、第1端末と第2端末間の通信状況に基づいてユーザの本人性を認証する。   Moreover, the acquisition part 131 acquires the communication condition between a 1st terminal and a 2nd terminal as context data acquired with the request | requirement of authentication. The authentication unit 133 authenticates the user's identity based on the communication status between the first terminal and the second terminal.

このように、実施形態に係る認証装置100は、通信状況(例えばペアリングなど)を用いて第1端末と第2端末との位置関係を測ることにより、第1端末の近傍に所在する第2端末を特定することができる。これにより、認証装置100は、認証要求時点における第1端末と第2端末との位置関係を求めることができるため、ユーザ本人であるか否かを精度よく判定することができる。   As described above, the authentication device 100 according to the embodiment measures the positional relationship between the first terminal and the second terminal using the communication status (for example, pairing or the like), so that the second device located near the first terminal is used. The terminal can be specified. Accordingly, the authentication device 100 can determine the positional relationship between the first terminal and the second terminal at the time of the authentication request, and thus can accurately determine whether the user is the user himself / herself.

また、取得部131は、認証の要求とともに取得するコンテキストデータとして、当該認証の要求を行った時点の第1端末のコンテキストデータと、当該認証の要求が行われた時点より過去における当該第1端末と第2端末との相対的な位置関係を示した位置関係情報とを取得する。認証部133は、認証の要求を行った時点の第1端末のコンテキストデータと位置関係情報とを組み合わせた情報に基づいて、ユーザの本人性を認証する。   In addition, as the context data acquired together with the authentication request, the acquisition unit 131 includes the context data of the first terminal at the time when the authentication request is made and the first terminal in the past from the time when the authentication request is made. And positional relationship information indicating the relative positional relationship between the second terminal and the second terminal. The authentication unit 133 authenticates the identity of the user based on information obtained by combining the context data of the first terminal and the positional relationship information at the time when the authentication request is made.

このように、実施形態に係る認証装置100は、認証要求時点のみならず、過去のコンテキストデータを含めて認証処理を行ってもよい。これにより、認証装置100は、より多くの特徴量を有する情報の照合を行うことができるため、認証の精度を向上させることができる。   As described above, the authentication device 100 according to the embodiment may perform the authentication process not only at the time of authentication request but also including past context data. As a result, the authentication device 100 can collate information having a larger amount of features, so that the accuracy of authentication can be improved.

また、認証部133は、認証の要求を受信した時間、もしくは、当該認証の要求を送信した第1端末の位置情報の少なくともいずれかに基づいて、当該ユーザの本人性を認証する。   In addition, the authentication unit 133 authenticates the identity of the user based on at least one of the time when the authentication request is received and the position information of the first terminal that transmitted the authentication request.

このように、実施形態に係る認証装置100は、時間情報や位置情報を含めた認証処理を行うことで、認証要求時のコンテキストデータが、日常的にユーザが認証を行う傾向にある時間や位置と近い関係にあるか否かを含めてユーザの本人性を判定できるため、認証の精度を向上させることができる。   As described above, the authentication device 100 according to the embodiment performs the authentication process including the time information and the position information, so that the context data at the time of the authentication request has a time and position where the user tends to authenticate on a daily basis. Therefore, it is possible to determine the identity of the user including whether or not there is a close relationship, so that the accuracy of authentication can be improved.

また、認証部133は、認証の要求を送信した第1端末を利用するユーザの属性情報、もしくは、当該第1端末及び第2端末の端末情報の少なくともいずれかに基づいて、当該ユーザの本人性を認証する。   Further, the authentication unit 133 determines the identity of the user based on at least one of the attribute information of the user who uses the first terminal that transmitted the request for authentication or the terminal information of the first terminal and the second terminal. Authenticate.

このように、実施形態に係る認証装置100は、属性情報や端末情報を含めた認証処理を行うことで、認証要求時のコンテキストデータが、ユーザ本人の属性を示しているか、あるいは、第1端末の近くに所在する第2端末が日常的に存在している第2端末であるか等を詳細に判定することができる。これにより、認証装置100は、認証の精度を向上させることができる。   As described above, the authentication device 100 according to the embodiment performs the authentication process including the attribute information and the terminal information, so that the context data at the time of the authentication request indicates the attribute of the user himself / herself, or the first terminal It is possible to determine in detail whether the second terminal located near is a second terminal that exists on a daily basis. Thereby, the authentication device 100 can improve the accuracy of authentication.

以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。   As described above, some of the embodiments of the present application have been described in detail with reference to the drawings. However, these are merely examples, and various modifications, including the aspects described in the disclosure section of the invention, based on the knowledge of those skilled in the art It is possible to implement the present invention in other forms with improvements.

また、上述してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、取得部は、取得手段や取得回路に読み替えることができる。   In addition, the “section (module, unit)” described above can be read as “means” or “circuit”. For example, the acquisition unit can be read as acquisition means or an acquisition circuit.

1 認証システム
10 ユーザ端末
20 スマートフォン
30 時計型端末
40 眼鏡型端末
100 認証装置
110 通信部
120 記憶部
121 端末情報記憶部
122 コンテキストデータ記憶部
123 認証モデル記憶部
130 制御部
131 取得部
132 モデル生成部
133 認証部
134 送信部
DESCRIPTION OF SYMBOLS 1 Authentication system 10 User terminal 20 Smartphone 30 Watch-type terminal 40 Eyeglass-type terminal 100 Authentication apparatus 110 Communication part 120 Storage part 121 Terminal information storage part 122 Context data storage part 123 Authentication model storage part 130 Control part 131 Acquisition part 132 Model generation part 133 Authentication unit 134 Transmission unit

Claims (14)

ユーザによって利用される第1端末のコンテキストデータとして、当該第1端末と、当該第1端末とは異なる端末である第2端末との相対的な位置関係を示した位置関係情報を取得する取得部と、
前記取得部によって取得された位置関係情報に基づいて、前記ユーザの本人性を認証する認証モデルを生成するモデル生成部と、
を備えたことを特徴とする認証装置。
An acquisition unit that acquires positional relationship information indicating a relative positional relationship between the first terminal and a second terminal that is a terminal different from the first terminal, as context data of the first terminal used by the user When,
Based on the positional relationship information acquired by the acquisition unit, a model generation unit that generates an authentication model for authenticating the identity of the user;
An authentication apparatus comprising:
前記取得部は、
前記位置関係情報とともに、前記第1端末の位置を示す位置情報を取得し、
前記モデル生成部は、
前記位置関係情報と、当該位置関係情報に対応した前記第1端末の位置情報とに基づいて、前記認証モデルを生成する、
ことを特徴とする請求項1に記載の認証装置。
The acquisition unit
Along with the positional relationship information, obtain positional information indicating the position of the first terminal,
The model generation unit
Generating the authentication model based on the positional relationship information and the positional information of the first terminal corresponding to the positional relationship information;
The authentication apparatus according to claim 1.
前記取得部は、
前記位置関係情報とともに、前記位置関係情報が生成された時間情報を取得し、
前記モデル生成部は、
前記位置関係情報と、当該位置関係情報に対応した時間情報とに基づいて、前記認証モデルを生成する、
ことを特徴とする請求項1又は2に記載の認証装置。
The acquisition unit
Along with the positional relationship information, obtain the time information when the positional relationship information was generated,
The model generation unit
Generating the authentication model based on the positional relationship information and time information corresponding to the positional relationship information;
The authentication apparatus according to claim 1 or 2, wherein
前記取得部は、
前記第1端末と、複数の第2端末との各々の相対的な位置関係を示した前記位置関係情報を取得する、
ことを特徴とする請求項1〜3のいずれか一つに記載の認証装置。
The acquisition unit
Obtaining the positional relationship information indicating a relative positional relationship between each of the first terminal and the plurality of second terminals;
The authentication device according to any one of claims 1 to 3, wherein
前記取得部は、
複数の前記位置関係情報が組み合わされた情報を取得し、
前記モデル生成部は、
複数の前記位置関係情報が組み合わされた情報に基づいて、前記認証モデルを生成する、
ことを特徴とする請求項1〜4のいずれか一つに記載の認証装置。
The acquisition unit
Obtaining a combination of a plurality of the positional relationship information,
The model generation unit
Generating the authentication model based on information obtained by combining a plurality of the positional relationship information;
The authentication apparatus according to any one of claims 1 to 4, wherein
前記第1端末から認証の要求を受信した場合に、認証の要求とともに取得した当該第1端末のコンテキストデータと、前記認証モデルとに基づいて、当該ユーザの本人性を認証する認証部、
をさらに備えたことを特徴とする請求項1〜5のいずれか一つに記載の認証装置。
An authentication unit for authenticating the identity of the user based on the context data of the first terminal acquired together with the request for authentication and the authentication model when an authentication request is received from the first terminal;
The authentication device according to claim 1, further comprising:
前記取得部は、
前記認証の要求とともに取得するコンテキストデータとして、前記第1端末と第2端末間の電波強度を取得し、
前記認証部は、
前記電波強度に基づいて前記ユーザの本人性を認証する、
ことを特徴とする請求項6に記載の認証装置。
The acquisition unit
As the context data acquired together with the authentication request, the radio field intensity between the first terminal and the second terminal is acquired,
The authentication unit
Authenticating the identity of the user based on the radio field intensity;
The authentication apparatus according to claim 6.
前記取得部は、
前記認証の要求とともに取得するコンテキストデータとして、前記第1端末と第2端末間の通信状況を取得し、
前記認証部は、
前記第1端末と第2端末間の通信状況に基づいて前記ユーザの本人性を認証する、
ことを特徴とする請求項6又は7に記載の認証装置。
The acquisition unit
As context data acquired together with the authentication request, a communication status between the first terminal and the second terminal is acquired,
The authentication unit
Authenticating the identity of the user based on the communication status between the first terminal and the second terminal;
The authentication apparatus according to claim 6 or 7, wherein
前記取得部は、
前記認証の要求とともに取得するコンテキストデータとして、当該認証の要求を行った時点の前記第1端末のコンテキストデータと、当該認証の要求が行われた時点より過去における当該第1端末と第2端末との相対的な位置関係を示した位置関係情報とを取得し、
前記認証部は、
前記認証の要求を行った時点の前記第1端末のコンテキストデータと前記位置関係情報とを組み合わせた情報に基づいて、前記ユーザの本人性を認証する、
ことを特徴とする請求項6〜8のいずれか一つに記載の認証装置。
The acquisition unit
As context data acquired together with the authentication request, the context data of the first terminal at the time when the authentication request is made, and the first terminal and the second terminal in the past from the time when the authentication request is made, And the positional relationship information indicating the relative positional relationship of
The authentication unit
Authenticating the identity of the user based on information obtained by combining the context data of the first terminal and the positional relationship information at the time of requesting the authentication;
The authentication device according to any one of claims 6 to 8, wherein
前記認証部は、
前記認証の要求を受信した時間、もしくは、当該認証の要求を送信した前記第1端末の位置情報の少なくともいずれかに基づいて、当該ユーザの本人性を認証する、
ことを特徴とする請求項6〜9のいずれか一つに記載の認証装置。
The authentication unit
Authenticating the identity of the user based on the time at which the authentication request is received or at least one of the location information of the first terminal that has transmitted the authentication request;
The authentication apparatus according to any one of claims 6 to 9, wherein
前記認証部は、
前記認証の要求を送信した前記第1端末を利用するユーザの属性情報、もしくは、当該第1端末及び第2端末の端末情報の少なくともいずれかに基づいて、当該ユーザの本人性を認証する、
ことを特徴とする請求項6〜10のいずれか一つに記載の認証装置。
The authentication unit
Authenticating the identity of the user based on at least one of the attribute information of the user who uses the first terminal that has transmitted the request for authentication, or the terminal information of the first terminal and the second terminal;
The authentication device according to any one of claims 6 to 10, wherein
コンピュータによって実行される認証方法であって、
ユーザによって利用される第1端末のコンテキストデータとして、当該第1端末と、当該第1端末とは異なる端末である第2端末との相対的な位置関係を示した位置関係情報を取得する取得工程と、
前記取得工程によって取得された位置関係情報に基づいて、前記ユーザの本人性を認証する認証モデルを生成するモデル生成工程と、
を含んだことを特徴とする認証方法。
An authentication method performed by a computer,
Acquisition step of acquiring positional relationship information indicating a relative positional relationship between the first terminal and a second terminal that is a terminal different from the first terminal, as context data of the first terminal used by the user When,
A model generation step for generating an authentication model for authenticating the identity of the user based on the positional relationship information acquired by the acquisition step;
The authentication method characterized by including.
ユーザによって利用される第1端末のコンテキストデータとして、当該第1端末と、当該第1端末とは異なる端末である第2端末との相対的な位置関係を示した位置関係情報を取得する取得手順と、
前記取得手順によって取得された位置関係情報に基づいて、前記ユーザの本人性を認証する認証モデルを生成するモデル生成手順と、
をコンピュータに実行させることを特徴とする認証プログラム。
Acquisition procedure for acquiring positional relationship information indicating a relative positional relationship between the first terminal and a second terminal that is a terminal different from the first terminal, as context data of the first terminal used by the user When,
A model generation procedure for generating an authentication model for authenticating the identity of the user based on the positional relationship information acquired by the acquisition procedure;
An authentication program for causing a computer to execute.
ユーザが利用する第1端末と、第1端末から要求される当該ユーザの本人認証を行う認証装置とを含む認証システムであって、
前記第1端末は、
前記第1端末とは異なる端末である第2端末を検知する検知部と、
前記検知部によって検知された第2端末と、前記第1端末との相対的な位置関係を示した位置関係情報を所定時間ごとに生成する生成部と、
前記生成部によって生成された位置関係情報を前記認証装置に送信する送信部と、
を備え、
前記認証装置は、
前記送信部によって送信された前記位置関係情報を取得する取得部と、
前記取得部によって取得された位置関係情報に基づいて、前記ユーザの本人性を認証する認証モデルを生成するモデル生成部と、
を備えたことを特徴とする認証システム。
An authentication system including a first terminal used by a user and an authentication device that performs user authentication requested by the first terminal,
The first terminal is
A detection unit for detecting a second terminal which is a terminal different from the first terminal;
A generating unit that generates positional relationship information indicating a relative positional relationship between the second terminal detected by the detecting unit and the first terminal at a predetermined time;
A transmission unit that transmits the positional relationship information generated by the generation unit to the authentication device;
With
The authentication device
An acquisition unit for acquiring the positional relationship information transmitted by the transmission unit;
Based on the positional relationship information acquired by the acquisition unit, a model generation unit that generates an authentication model for authenticating the identity of the user;
An authentication system characterized by comprising:
JP2018096593A 2018-05-18 2018-05-18 Authentication device, authentication method, authentication program and authentication system Active JP7240104B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018096593A JP7240104B2 (en) 2018-05-18 2018-05-18 Authentication device, authentication method, authentication program and authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018096593A JP7240104B2 (en) 2018-05-18 2018-05-18 Authentication device, authentication method, authentication program and authentication system

Publications (2)

Publication Number Publication Date
JP2019200741A true JP2019200741A (en) 2019-11-21
JP7240104B2 JP7240104B2 (en) 2023-03-15

Family

ID=68612190

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018096593A Active JP7240104B2 (en) 2018-05-18 2018-05-18 Authentication device, authentication method, authentication program and authentication system

Country Status (1)

Country Link
JP (1) JP7240104B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113242331A (en) * 2021-05-11 2021-08-10 鸬鹚科技(深圳)有限公司 Different types of address translation methods, different types of address translation devices, different types of computer equipment and different types of storage media
JP2022144903A (en) * 2021-03-19 2022-10-03 ヤフー株式会社 Information processing device, information processing method, and information processing program
JP2023511914A (en) * 2020-01-22 2023-03-23 オーナー・デヴァイス・カンパニー・リミテッド Audio output method and terminal device

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015108866A (en) * 2013-12-03 2015-06-11 株式会社Nttドコモ Authentication apparatus, authentication method, and program
JP2016009888A (en) * 2014-06-20 2016-01-18 日本電気通信システム株式会社 Short-range communication system, short-range communication method, communication processing device, mobile terminal, and control method and control program thereof
JP2016224781A (en) * 2015-06-02 2016-12-28 コニカミノルタ株式会社 Portable terminal device, communication system, communication method, and communication program
JP2017060097A (en) * 2015-09-18 2017-03-23 ヤフー株式会社 Inheritance system, server device, terminal device, inheritance method, and inheritance program
JP2017134750A (en) * 2016-01-29 2017-08-03 ヤフー株式会社 Authentication apparatus, authentication method, and authentication program
JP6181716B2 (en) * 2015-08-11 2017-08-16 ヤフー株式会社 Authentication device, terminal device, authentication method, and authentication program
JP2017157223A (en) * 2015-10-20 2017-09-07 ヤフー株式会社 Determination device, determination method, and determination program

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015108866A (en) * 2013-12-03 2015-06-11 株式会社Nttドコモ Authentication apparatus, authentication method, and program
JP2016009888A (en) * 2014-06-20 2016-01-18 日本電気通信システム株式会社 Short-range communication system, short-range communication method, communication processing device, mobile terminal, and control method and control program thereof
JP2016224781A (en) * 2015-06-02 2016-12-28 コニカミノルタ株式会社 Portable terminal device, communication system, communication method, and communication program
JP6181716B2 (en) * 2015-08-11 2017-08-16 ヤフー株式会社 Authentication device, terminal device, authentication method, and authentication program
JP2017060097A (en) * 2015-09-18 2017-03-23 ヤフー株式会社 Inheritance system, server device, terminal device, inheritance method, and inheritance program
JP2017157223A (en) * 2015-10-20 2017-09-07 ヤフー株式会社 Determination device, determination method, and determination program
JP2017134750A (en) * 2016-01-29 2017-08-03 ヤフー株式会社 Authentication apparatus, authentication method, and authentication program

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023511914A (en) * 2020-01-22 2023-03-23 オーナー・デヴァイス・カンパニー・リミテッド Audio output method and terminal device
JP7450734B2 (en) 2020-01-22 2024-03-15 オナー デバイス カンパニー リミテッド Audio output method and terminal device
US11979516B2 (en) 2020-01-22 2024-05-07 Honor Device Co., Ltd. Audio output method and terminal device
US12363220B2 (en) 2020-01-22 2025-07-15 Honor Device Co., Ltd. Audio output method and terminal device
JP2022144903A (en) * 2021-03-19 2022-10-03 ヤフー株式会社 Information processing device, information processing method, and information processing program
JP7271589B2 (en) 2021-03-19 2023-05-11 ヤフー株式会社 Information processing device, information processing method and information processing program
CN113242331A (en) * 2021-05-11 2021-08-10 鸬鹚科技(深圳)有限公司 Different types of address translation methods, different types of address translation devices, different types of computer equipment and different types of storage media
CN113242331B (en) * 2021-05-11 2023-05-09 鸬鹚科技(深圳)有限公司 Different types of address conversion method, device, computer equipment and storage medium

Also Published As

Publication number Publication date
JP7240104B2 (en) 2023-03-15

Similar Documents

Publication Publication Date Title
US12041040B2 (en) Systems and methods for location-based device security
JP6181716B2 (en) Authentication device, terminal device, authentication method, and authentication program
JP6170982B2 (en) Determination device, determination method, and determination program
EP3108397B1 (en) Trust broker authentication method for mobile devices
KR102356549B1 (en) System and method for encrypting folder in device
JP6039029B1 (en) Selection device, selection method, selection program, and authentication processing system
JP2017515178A (en) Continuous authentication with mobile devices
US10506381B2 (en) Systems and methods for sensing and locating passive electronic devices
JP6812274B2 (en) Generation device, generation method and generation program
JP2018073183A (en) Certificate issuance program, certificate issuance device, and certificate issuance method
JP2019028767A (en) Display control device, display control method and display control program
JP7240104B2 (en) Authentication device, authentication method, authentication program and authentication system
JP6235647B2 (en) Estimation program, estimation apparatus, and estimation method
JP6342035B1 (en) Recovery device, recovery method, and recovery program
US11134079B2 (en) Cognitive behavioral and environmental access
JP2018147327A (en) Generating device, generating method, and generating program
JP6698728B2 (en) Judgment device, judgment method and judgment program
JP7037899B2 (en) Judgment device, judgment method and judgment program
JP6461230B2 (en) Determination device, determination method, and determination program
JP6947529B2 (en) Judgment device, judgment method and judgment program
KR102526959B1 (en) Electronic device and method for operating the same
JP7086785B2 (en) Calculation device, calculation method and calculation program
JP6389301B1 (en) Determination device, determination method, and determination program
JP6077077B1 (en) Authentication apparatus, authentication method, and authentication program
JP6754626B2 (en) Information notification system, vehicle abnormality notification system, information notification device, information notification control method, and computer program

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20191101

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20191108

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200819

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210608

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210727

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20211214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220314

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220314

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20220324

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20220329

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20220527

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20220531

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20220823

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20221004

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20221011

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221130

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20230131

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20230228

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20230228

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230303

R150 Certificate of patent or registration of utility model

Ref document number: 7240104

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250