特許第6235647号(P6235647)IP Force 特許公報掲載プロジェクト 2015.5.11 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ヤフー株式会社の特許一覧
<>
  • 特許6235647-推定プログラム、推定装置及び推定方法 図000002
  • 特許6235647-推定プログラム、推定装置及び推定方法 図000003
  • 特許6235647-推定プログラム、推定装置及び推定方法 図000004
  • 特許6235647-推定プログラム、推定装置及び推定方法 図000005
  • 特許6235647-推定プログラム、推定装置及び推定方法 図000006
  • 特許6235647-推定プログラム、推定装置及び推定方法 図000007
  • 特許6235647-推定プログラム、推定装置及び推定方法 図000008
  • 特許6235647-推定プログラム、推定装置及び推定方法 図000009
  • 特許6235647-推定プログラム、推定装置及び推定方法 図000010
  • 特許6235647-推定プログラム、推定装置及び推定方法 図000011
  • 特許6235647-推定プログラム、推定装置及び推定方法 図000012
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6235647
(24)【登録日】2017年11月2日
(45)【発行日】2017年11月22日
(54)【発明の名称】推定プログラム、推定装置及び推定方法
(51)【国際特許分類】
   G06F 21/31 20130101AFI20171113BHJP
   G06F 13/00 20060101ALI20171113BHJP
   G06F 21/60 20130101ALI20171113BHJP
【FI】
   G06F21/31
   G06F13/00 510A
   G06F21/60
【請求項の数】10
【全頁数】28
(21)【出願番号】特願2016-88155(P2016-88155)
(22)【出願日】2016年4月26日
(65)【公開番号】特開2017-199124(P2017-199124A)
(43)【公開日】2017年11月2日
【審査請求日】2016年11月17日
(73)【特許権者】
【識別番号】500257300
【氏名又は名称】ヤフー株式会社
(74)【代理人】
【識別番号】110002147
【氏名又は名称】特許業務法人酒井国際特許事務所
(72)【発明者】
【氏名】大神 渉
(72)【発明者】
【氏名】五味 秀仁
(72)【発明者】
【氏名】寺岡 照彦
【審査官】 岸野 徹
(56)【参考文献】
【文献】 特開2011−253329(JP,A)
【文献】 特開2012−215994(JP,A)
【文献】 特開2010−198348(JP,A)
【文献】 国際公開第2015/084293(WO,A1)
【文献】 特開2014−029651(JP,A)
【文献】 特開2010−225078(JP,A)
【文献】 特開2011−028623(JP,A)
【文献】 特表2013−541087(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/31
G06F 13/00
G06F 21/60
(57)【特許請求の範囲】
【請求項1】
所定のサービスコンテンツに関する情報であるサービス関連情報を取得する取得手順と、
前記取得手順によって取得されたサービス関連情報に基づいて、前記サービスコンテンツに関する認証の認証レベルを推定する推定手順と、
前記推定手順によって推定された認証レベルに基づいて、前記サービスコンテンツに関する認証に対して応答する応答手順と、
を端末装置に実行させることを特徴とする推定プログラム。
【請求項2】
前記応答手順は、
前記推定手順によって推定された認証レベルに基づいて、前記サービスコンテンツに関する認証に対応するための認証情報を選択又は生成し、当該サービスコンテンツに関する認証に対して選択又は生成した認証情報を応答する、
ことを特徴とする請求項1に記載の推定プログラム。
【請求項3】
前記推定手順は、
前記サービスコンテンツに関する認証として、前記端末装置を利用するユーザのコンテキスト情報を用いる認証についての認証レベルを推定し、
前記応答手順は、
前記推定手順によって推定された認証レベルに対応するユーザのコンテキスト情報を、前記サービスコンテンツに関する認証に対して応答する、
ことを特徴とする請求項1又は2に記載の推定プログラム。
【請求項4】
前記応答手順は、
前記サービスコンテンツを提供するサーバ側が、前記端末装置を利用するユーザのコンテキスト情報を用いて認証を行うことができない場合には、当該コンテキスト情報と同等の認証レベルを満たす他の認証情報を、当該コンテキスト情報に代えて応答する、
ことを特徴とする請求項3に記載の推定プログラム。
【請求項5】
前記応答手順は、
前記推定手順によって推定された認証レベルに対して、前記端末装置を利用するユーザのコンテキスト情報が認証情報として当該認証レベルを満たさない場合には、当該認証レベルを満たす他の認証情報を当該コンテキスト情報に付加して応答する、
ことを特徴とする請求項3又は4に記載の推定プログラム。
【請求項6】
前記取得手順は、
前記サービス関連情報として、前記サービスコンテンツに関する業種、当該サービスコンテンツが提供するサービスの種別、及び、当該サービスコンテンツに含まれるテキストデータのうち、少なくとも一つを取得し、
前記推定手順は、
前記取得手順によって取得されたサービス関連情報に基づいて、前記サービスコンテンツに関する認証の認証レベルを推定する、
ことを特徴とする請求項1〜5のいずれか一つに記載の推定プログラム。
【請求項7】
前記推定手順は、
所定のサービスコンテンツに対して認証レベルの推定を行った履歴、又は、前記端末装置以外の端末装置が所定のサービスコンテンツに対して認証レベルの推定を行った履歴に基づいて、対象とするサービスコンテンツの認証レベルを推定する、
ことを特徴とする請求項1〜6のいずれか一つに記載の推定プログラム。
【請求項8】
所定のサービスコンテンツに関する情報であるサービス関連情報を取得する取得部と、
前記取得部によって取得されたサービス関連情報に基づいて、前記サービスコンテンツに関する認証の認証レベルを推定する推定部と、
前記推定部によって推定された認証レベルに基づいて、前記サービスコンテンツに関する認証に対して応答する応答部と、
を備えたことを特徴とする推定装置。
【請求項9】
推定装置が実行する推定方法であって、
所定のサービスコンテンツに関する情報であるサービス関連情報を取得する取得工程と、
前記取得工程によって取得されたサービス関連情報に基づいて、前記サービスコンテンツに関する認証の認証レベルを推定する推定工程と、
前記推定工程によって推定された認証レベルに基づいて、前記サービスコンテンツに関する認証に対して応答する応答工程と、
を含んだことを特徴とする推定方法。
【請求項10】
所定のサービスコンテンツに関する情報であるサービス関連情報として、当該サービスコンテンツに関する認証について、予め当該サービスコンテンツ側で設定された認証レベルを取得する取得手順と、
前記取得手順によって取得された認証レベルに基づいて、当該認証レベルを満たす情報であって、当該サービスコンテンツに関する認証で利用可能な情報を推定する推定手順と、
前記推定手順によって推定された情報に基づいて、前記サービスコンテンツに関する認証に対して応答する認証情報を選択又は生成し、当該サービスコンテンツに関する認証に対して選択又は生成した認証情報を応答する応答手順と、
を推定装置に実行させることを特徴とする推定プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、推定プログラム、推定装置及び推定方法に関する。
【背景技術】
【0002】
近年、通信ネットワークの普及が進み、ネットワークを介したサービスが盛んに提供されている。例えば、ユーザは、通信端末装置を用いて、ネットワークを介して提供されるサービスにログインし、サービスを利用する。ユーザは、サービスへのログインに際して、サービスを利用するユーザの本人認証が求められる。
【0003】
ネットワークにおける本人認証の技術として、ユーザのアイデンティティの信頼性を確立させることにより、一度のログインで所望のサービスを利用できるようにさせる技術が知られている(例えば、特許文献1)。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特表2013−501984号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、上記の従来技術では、適切な認証強度を用いて認証を行うことが困難な場合がある。例えば、ユーザは、必要以上に強固な認証をサービス側から求められる場合がある。すなわち、ユーザは、簡易なサービスを利用する場合であっても、過度な認証の手間を求められることがある。一方で、ユーザは、高い安全性が確保されることが望ましいサービスを利用する場合であっても、脆弱な強度の認証を求められることがある。このような場合、ユーザは、サービスの利用態様にそぐわない強度による認証を行わざるを得ない。
【0006】
だが、現実の問題として、ネットワークサービスの態様にあわせて、あらゆるサービスで共通した認証強度を設定することは難しい。また、適切な認証強度がそもそも設定されていないサービスもあり、ユーザは、安心してサービスを利用することができない場合がある。
【0007】
本願は、上記に鑑みてなされたものであって、適切な認証強度を用いて認証を行うことができる推定プログラム、推定装置及び推定方法を提供することを目的とする。
【課題を解決するための手段】
【0008】
本願に係る推定プログラムは、所定のサービスコンテンツに関する情報であるサービス関連情報を取得する取得手順と、前記取得手順によって取得されたサービス関連情報に基づいて、前記サービスコンテンツに関する認証の認証レベルを推定する推定手順と、前記推定手順によって推定された認証レベルに基づいて、前記サービスコンテンツに関する認証に対して応答する応答手順と、を端末装置に実行させることを特徴とする。
【発明の効果】
【0009】
実施形態の一態様によれば、適切な認証強度を用いて認証を行うことができるという効果を奏する。
【図面の簡単な説明】
【0010】
図1図1は、実施形態に係る推定処理の一例を示す図である。
図2図2は、実施形態に係る推定処理システムの構成例を示す図である。
図3図3は、実施形態に係るユーザ端末の構成例を示す図である。
図4図4は、実施形態に係る認証手段テーブルの一例を示す図である。
図5図5は、実施形態に係るコンテキストテーブルの一例を示す図である。
図6図6は、実施形態に係る定義テーブルの一例を示す図である。
図7図7は、実施形態に係るドメインテーブルの一例を示す図である。
図8図8は、実施形態に係るメタデータテーブルの一例を示す図である。
図9図9は、実施形態に係る履歴テーブルの一例を示す図である。
図10図10は、実施形態に係る処理の手順を示すフローチャートである。
図11図11は、推定装置の機能を実現するコンピュータの一例を示すハードウェア構成図である。
【発明を実施するための形態】
【0011】
以下に、本願に係る推定プログラム、推定装置及び推定方法を実施するための形態(以下、「実施形態」と呼ぶ)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係る推定プログラム、推定装置及び推定方法が限定されるものではない。また、各実施形態は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。また、以下の各実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。
【0012】
〔1.推定処理の一例〕
まず、図1を用いて、実施形態に係る推定処理の一例について説明する。図1は、実施形態に係る推定処理の一例を示す図である。図1では、本願に係る推定プログラムを実行する推定装置が、サービスにおける認証レベル(一般に、LoA(Levels of Identity Assurance)とも表記される)を推定する処理の一例を示す。なお、実施形態では、本願に係る推定装置に対応する装置であるユーザ端末10によって、認証レベルの推定処理が行われる例を示す。
【0013】
図1に示すユーザ端末10は、ユーザU01によって利用される情報処理端末である。図1では、ユーザ端末10は、例えばスマートフォン(Smartphone)である。
【0014】
図1に示すサービスサーバ100は、所定のサービスコンテンツを提供するサーバ装置である。例えば、サービスサーバ100は、ウェブサーバである。この場合、サービスサーバ100は、サービスコンテンツとして、ユーザ端末10にウェブページを提供する。
【0015】
ユーザU01がサービスコンテンツを利用する場合、サービスサーバ100側から、ユーザU01の本人性の認証を求められることがある。例えば、サービスサーバ100がショッピングサイトに関するサービスコンテンツを提供する場合、サービスサーバ100は、ショッピングサイトを利用して商品を購入しようとするユーザが真にユーザU01であるかを確認する必要がある。このため、ユーザU01は、自身が真にユーザU01であることを示すために、サービスサーバ100に対して所定の認証処理を実行する。
【0016】
また、例えば、サービスサーバ100がポータルサイトを提供する場合、サービスサーバ100は、ユーザU01用にカスタマイズされたページをユーザU01に提供するために、ユーザU01の認証を行う場合がある。この場合、サービスサーバ100は、ユーザU01から認証に用いる情報(パスワード等)を受信しなくとも、例えば、ユーザU01との間でやり取りを行うクッキーに基づいてユーザU01を認証できる場合がある。
【0017】
例示したように、通信ネットワーク上においては、種々の認証処理が行われる。そして、ユーザ端末10のようなクライアント側と、サービスサーバ100のようなサーバ側との間で行われる認証処理には、認証レベルが存在する。認証レベルとは、認証における信頼性の度合いを示すものであり、一般に、認証レベルが高いほど、クライアント側には複雑な認証処理や、本人性を確認するための信頼性の高い情報の入力が要求される。これは、認証レベルが高いほど、クライアント側のユーザには、ユーザ本人であることをより強固に示す必要が生じるからである。すなわち、認証レベルが高いほど、クライアント側は、認証強度の高い認証手段を実行することを要求される。例えば、サービスサーバ100が金融機関である場合には、サービスを利用するユーザの本人性を厳密に確認する方が望ましいため、ユーザがサービスを利用するにあたり、必要とする認証レベルが高く設定される。なお、実施形態では、認証レベルは、4段階の数値で示すものとし、「4」が最も認証レベルが高く、「1」が最も認証レベルが低いものとする。
【0018】
一般に、認証強度の高い認証手段は、本人以外の第三者が利用しにくいクレデンシャル情報(Credential Information)をサーバ側に提示することにより実現される。一例としては、ユーザ本人の生体情報を用いた認証が挙げられる。例えば、ユーザは、自身の指紋データや、虹彩データや、声紋データ等を正解データとして登録しておき、認証の際には、自身の生体情報を認証に用いる情報としてサーバ側に提示する。生体情報はユーザ本人以外の者が極めて利用し辛いため、情報を提示したユーザは、予めサーバ側に登録されたユーザ本人であるという信頼度が高いと判定される。なお、認証にあたっては、正解データをサーバ側に登録するのみならず、正解データをクライアント側に登録しておいてもよい。この場合、ユーザ端末10は、ユーザ端末10側で生体情報の照合を行い、生体情報による認証が行われたことを示す結果情報を、認証に用いる情報としてサービスサーバ100に送信する。このように、生体情報のような強度の高い認証手段が要求される認証処理は、認証レベルの高い認証処理といえる。
【0019】
一方、パスワード等を利用する認証手段は、他人がユーザ本人になりすまして利用しやすいクレデンシャル情報のため、比較的、認証強度の低い認証手段といえる。なお、パスワードは、パスワードとして用いる文字列の長さや、文字の種類を増やすことにより、認証強度を上げることができる。その他、他人が利用しにくい認証手段として、ワンタイムパスワードによる認証等が挙げられる。
【0020】
また、上記した認証手段の他に、実施形態において、ユーザ端末10は、ユーザU01のコンテキスト(Context)を用いた認証であるコンテキスト認証という手段を採り得る。これは、ユーザU01の日常のコンテキストに基づいて、ユーザU01の本人性を認証する手段である。
【0021】
実施形態において、コンテキストとは、ユーザ端末10が利用されている状況のことをいう。また、コンテキストを特定するための情報をコンテキスト情報という。コンテキスト情報には、例えば、ユーザ端末10自体のデバイス情報や、ユーザU01によってユーザ端末10が使用されている環境情報や、ユーザ端末10を所持するユーザU01が置かれている状態を示す情報や、ユーザU01と関わりのある他のユーザに関する情報や、ユーザU01が利用する端末であって、ユーザ端末10以外の端末に関する情報等が含まれてもよい。また、コンテキストは、単一の要素のみならず、複数の要素の組合せによって特定されてもよい。すなわち、コンテキスト情報とは、上述したデバイス情報や環境情報等を組み合わせたものであってもよい。
【0022】
例えば、ユーザ端末10によって、ユーザ端末10の位置情報が取得される場合に、夜中から朝にかけて同じ位置情報が日々繰り返して取得される場合、かかる位置情報は、ユーザU01の自宅を示すものと推定される。そして、ユーザ端末10がサービスサーバ100にアクセスした際に、アクセス時点での位置情報がユーザU01の自宅を示すものであった場合、アクセスを行ったユーザは、ユーザU01である蓋然性が高いといえる。
【0023】
コンテキスト情報は、ユーザ端末10又はユーザU01の状況に応じて取得されるコンテキストの組合せにより、対応し得る認証レベルが異なる。例えば、ユーザ端末10がサービスサーバ100にアクセスした際に、位置情報が自宅であり、かつ、アクセスした際のアクセスポイントの識別情報が日常的に観測される識別情報であり、かつ、日常的にユーザ端末10との近距離通信が行われている他のデバイスが近くにあること(例えば、Wi-Fi(登録商標)接続のためのルータや、Bluetooth(登録商標)接続されるキーボードなど)等の条件が揃っているとする。この場合、ユーザ端末10を利用してアクセスを行ったユーザは、ユーザU01である蓋然性が極めて高いといえる。このような条件が揃ったコンテキスト情報(言い換えれば、複数の要素が組み合わされたコンテキスト情報)を認証に用いる場合、かかるコンテキスト情報に対応する認証レベルは、比較的高く設定される。
【0024】
サービスサーバ100とユーザ端末10との間でコンテキスト認証が行われる場合には、ユーザ端末10は、ユーザ端末10が保持しているコンテキスト情報をサービスサーバ100に送信する。このため、ユーザU01は、パスワードや指紋データ等の入力を行うことを要しない。これにより、ユーザU01は、煩わしい認証処理を行うことなく、サービスを利用することができる。
【0025】
上述してきたように、ユーザU01は、ユーザU01の本人性を認証するために、種々の認証手段を採り得る。ここで、サービスサーバ100が提供するサービスコンテンツは多様であり、各々のサービス側では、ユーザ端末10からどのようなレベルのクレデンシャル情報(例えば、コンテキスト情報)を受信した場合に、ユーザの本人性を認証すべきか、すなわち、サービスを安全に利用させることができるかを判定し辛い場合がある。しかし、サービス側で過度に高い認証レベルを要求すると、ユーザは、簡易なサービスについて、迅速にサービスを利用したいと所望する場合であっても、不自然に強固な認証手段を要求される可能性がある。
【0026】
そこで、実施形態に係るユーザ端末10は、クライアント側において、サービスごとに適切な認証レベルを推定し、推定したレベルに適合するクレデンシャル情報を応答する。これにより、ユーザ端末10は、サービスの内容に沿った認証レベルで認証処理を行うことができるため、適切な認証を行うことができる。言い換えれば、ユーザ端末10は、サービス側からの明示がなくとも、自動的に、サービスにおいて適当な認証レベルを推定し、認証レベルに沿ったクレデンシャル情報をサービスサーバ100に応答することができる。
【0027】
図1の例において、ユーザ端末10は、クレデンシャル情報として利用可能な情報(以下、「認証情報」と表記する)を保持する認証情報記憶部151を有する。図1に示した例では、ユーザ端末10は、認証情報の一例として、コンテキスト情報と、コンテキスト情報に対応する認証レベルを示す情報とを、認証情報記憶部151内に保持するものとする。
【0028】
例えば、コンテキストID「CT01」で示されるコンテキストは、上述したような複数の条件が揃ったコンテキスト情報であり、認証レベルは「3」に設定されている。具体的には、コンテキストID「CT01」で示されるコンテキストは、ユーザU01(ユーザ端末10)の位置情報が自宅であり、かつ、接続するアクセスポイントの識別情報が日常的に観測される識別情報であり、かつ、日常的にユーザ端末10との近距離通信が行われている他のデバイスが近くにあること等の条件が揃っていることを示すコンテキスト情報により特定されるコンテキストである。そして、コンテキストID「CT01」で示されるコンテキストの認証レベルが「3」に設定されているということは、ユーザ端末10が認証処理を行おうとした際に、ユーザ端末10は、当該コンテキスト情報を用いて、認証レベル「3」に対応する認証を行うことができることを意味する。なお、詳細は後述するが、ユーザ端末10は、コンテキスト情報以外の認証情報についても、認証情報記憶部151内に保持しているものとする。以下、図1を用いて、ユーザ端末10が行う推定処理の一例を流れに沿って説明する。
【0029】
まず、ユーザ端末10は、所定のサービスコンテンツを利用するため、サービスサーバ100にアクセスする(ステップS01)。例えば、サービスサーバ100がウェブサーバである場合、ユーザ端末10は、ブラウザソフトウェア等を利用して、サービスサーバ100にアクセスする。そして、ユーザ端末10は、サービスコンテンツとして、ウェブページを取得する。
【0030】
サービスサーバ100は、ユーザ端末10が利用しようとするサービスコンテンツであって、所定のアクセス制限のあるサービスコンテンツをユーザ端末10に配信する(ステップS02)。この場合、ユーザ端末10は、制限付きのサービスを利用するためには、サービスを利用しようとするユーザが、真にユーザU01であることを確認するための認証処理を要求される。
【0031】
ユーザ端末10は、認証が要求された場合に、サービスサーバ100から取得したサービスコンテンツを解析する(ステップS03)。具体的には、ユーザ端末10は、サービスコンテンツに関する情報(以下、「サービス関連情報」と表記する)を取得する。サービス関連情報は、サービスコンテンツを構成するファイルや、サービスコンテンツを構成するデータ群を含む。そして、ユーザ端末10は、取得したサービス関連情報を解析して、サービスコンテンツに対応するドメインや、サービスコンテンツが関連する業種やサービスの種別、サービスコンテンツ自体を示すデータであるメタデータ(タグ情報)を取得する。
【0032】
例えば、ユーザ端末10は、サービスコンテンツのドメインに基づいて、取得したサービスコンテンツが金融機関のサービスに関するものであるか、ショッピングサイトに関するものであるか、といった、サービスの種別を特定する。この場合、ユーザ端末10は、予めドメインとサービスの種別とを対応付けたデータベースを保持しておいてもよいし、外部装置から、ドメインとサービスの種別との対応に関する情報を適宜取得するようにしてもよい。
【0033】
また、ユーザ端末10は、サービスコンテンツに付与されるメタデータを解析してもよい。ここで、メタデータとは、サービスコンテンツの検索等にタグ情報として用いられる情報であり、サービスコンテンツの管理者によって、サービスコンテンツのヘッダ等に設定される情報を示す。例えば、メタデータには、サービスコンテンツの概要や説明文であったり、サービスコンテンツが含むサービスの内容を端的に示す単語であったり、サービスコンテンツの検索インデックスとして用いられるタグ等が含まれる。
【0034】
また、ユーザ端末10は、メタデータとして、サービスコンテンツを構成するテキストデータを解析してもよい。すなわち、ユーザ端末10は、特定したテキストデータを単語に解析(例えば、形態素解析)して、サービスコンテンツがユーザに提供しようとする内容を特定することにより、サービスコンテンツが含むサービス内容を推定する。例えば、ユーザ端末10は、サービスコンテンツを構成するテキストデータを解析した結果、「課金」や「振込」等の文字が含まれている場合、当該サービスコンテンツが課金や振込を行うサービスページであると推定する。なお、ユーザ端末10は、サービスコンテンツのテキストデータを解析するにあたり、所定の辞書データ等を用いて、テキストデータの意味解析を行うようにしてもよい。この場合、ユーザ端末10は、サービスコンテンツを構成するテキストデータを解析した結果、「課金」や「振込」等と同等の意味を示す語が含まれている場合や、テキストデータを解析した結果に基づいて「課金」や「振込」等と同等の意味が抽出される場合に、当該サービスコンテンツが課金や振込を行うサービスページであると推定するようにしてもよい。
【0035】
そして、ユーザ端末10は、解析した情報に基づいて、サービスコンテンツに係る認証レベルを推定する(ステップS04)。具体的には、ユーザ端末10は、サービスコンテンツを解析した情報と、予め推定情報記憶部155に格納している定義情報とを照合する。定義情報は、例えば、サービスコンテンツに係るサービスの種別に対して、当該サービスにおいて適切な認証レベルを定義付けた情報である。
【0036】
例えば、ユーザ端末10は、サービスコンテンツを解析した結果、ユーザ端末10が利用しようとするサービスコンテンツが「銀行」に関するページであると推定したとする。この場合、ユーザ端末10は、推定情報記憶部155を参照し、サービス種別が「銀行」であるページについては、要求される認証レベルが「4」であると推定する。あるいは、ユーザ端末10は、サービスコンテンツを解析した結果、ユーザ端末10が利用しようとするサービスコンテンツが「ショッピングサイト」に関するページであると推定したとする。この場合、ユーザ端末10は、推定情報記憶部155を参照し、サービス種別が「ショッピングサイト」であるページについては、要求される認証レベルが「3」であると推定する。
【0037】
あるいは、ユーザ端末10は、ユーザ端末10が利用しようとするサービスコンテンツが「ポータルサイト」に関するページであると推定したとする。この場合、ユーザ端末10は、推定情報記憶部155を参照し、サービス種別が「ポータルサイト」であるページについては、要求される認証レベルが「1」であると推定する。このような認証レベルの差は、銀行やショッピングサイトに関しては個人資産を操作する可能性があるサービスであるのに対して、ポータルサイトの利用(例えば、登録ユーザとしてのログイン等)は、個人資産を操作するような可能性が比較的低いことによる。
【0038】
続いて、ユーザ端末10は、推定した認証レベルに適合する情報をサービスサーバ100に応答する(ステップS05)。なお、ユーザ端末10は、上述のように、認証情報記憶部151内に認証情報を有しており、認証情報の各々に、認証レベルを設定しているものとする。
【0039】
例えば、ユーザ端末10は、ステップS04の推定処理において、サービスコンテンツにおける認証レベルを「3」と推定したものとする。また、ユーザ端末10は、推定処理を行った時点のコンテキストが、「ユーザU01が自宅にいる状態」、「日常的に利用するアクセスポイントからのアクセス」、かつ、「ユーザ端末10以外のデバイスが近距離にある」のような、コンテキストID「CT01」で示すコンテキストが揃っていると判定する。
【0040】
すなわち、ユーザ端末10は、現時点のコンテキスト情報が、サービスコンテンツに対して推定した認証レベルに適合していると判定する。この場合、ユーザ端末10は、かかるコンテキスト情報を認証情報としてサービスサーバ100に送信する。
【0041】
なお、ユーザ端末10が推定した認証レベルが「4」であり、ユーザ端末10が保持するコンテキスト情報では当該認証レベルに適合しない場合には、ユーザ端末10は、さらに、異なる認証情報を選択したり、生成したりしてもよい。例えば、ユーザ端末10は、ユーザU01に対して、生体情報による認証を行うことを要求してもよい。一例として、ユーザ端末10は、ユーザU01に対して指紋認証を要求する。この場合、ユーザ端末10は、ユーザU01から入力された指紋データを認証情報として生成し、サービスサーバ100に送信するようにしてもよい。このように、ユーザ端末10は、推定した認証レベルに即した認証情報を選択又は生成する処理を行う。
【0042】
サービスサーバ100は、ユーザ端末10から送信された認証情報に基づいて、ユーザU01を認証する(ステップS06)。そして、サービスサーバ100は、ユーザU01に関する認証が行われた旨をユーザ端末10に送信する(ステップS07)。これにより、ユーザ端末10は、取得したサービスコンテンツを利用することができるようになる。
【0043】
このように、実施形態に係るユーザ端末10は、所定のサービスコンテンツに関する情報であるサービス関連情報を取得する。そして、ユーザ端末10は、取得されたサービス関連情報に基づいて、サービスコンテンツに関する認証の認証レベルを推定する。さらに、ユーザ端末10は、推定された認証レベルに基づいて、サービスコンテンツに関する認証に対して応答する。
【0044】
すなわち、ユーザ端末10は、サービスコンテンツが要求する認証処理において、サービス関連情報を取得し、取得した情報を解析することにより、当該サービスにおける認証レベルを推定する。言い換えれば、ユーザ端末10は、サービスの種別に対して適切な認証レベルをクライアント側で動的に設定し、設定したレベルで認証を行うことができる。このため、ユーザ端末10によれば、ユーザは、サービスの種別に対して、必要以上に強固な認証や、あるいは、脆弱な強度による認証を行うことを要しない。結果として、ユーザ端末10は、サービスに応じて適切な認証強度を用いて認証を行うことができる。
【0045】
例えば、ユーザ端末10によれば、簡易なサービスに対しては、日常的にユーザ端末10を利用するユーザであれば当然のように取得されているコンテキスト情報を用いて、即座にログイン等の認証を行うことができる。一方、ユーザ端末10は、課金や振込といった資産を動かすようなサービスにおいては、クライアント側で厳密な認証レベルを設定することにより、ユーザが安易にサービスの利用を行うことを制限できる。このように、ユーザ端末10は、サービスに応じて適切な認証強度を用いて認証を行うことで、認証におけるユーザのユーザビリティを向上させることができる。
【0046】
〔2.推定処理システムの構成〕
次に、図2を用いて、実施形態に係るユーザ端末10が含まれる推定処理システム1の構成について説明する。図2は、実施形態に係る推定処理システム1の構成例を示す図である。図2に例示するように、実施形態に係る推定処理システム1には、ユーザ端末10と、ユーザが利用する装置と、サービスサーバ100とが含まれる。なお、図2に示すように、ユーザが利用する装置には、時計型端末20や、眼鏡型端末30等が含まれる。これらの各種装置は、ネットワークNを介して、有線又は無線により通信可能に接続される。
【0047】
ユーザ端末10は、デスクトップ型PC(Personal Computer)や、ノート型PCや、タブレット端末や、スマートフォンを含む携帯電話機、PDA(Personal Digital Assistant)等の情報処理端末である。また、ユーザ端末10は、眼鏡型や時計型の情報処理端末であるウェアラブルデバイス(wearable device)であってもよい。さらに、ユーザ端末10には、情報処理機能を有する種々のスマート機器が含まれてもよい。また、例えば、ユーザ端末10には、TV(television)や冷蔵庫、掃除機などのスマート家電や、自動車などのスマートビークル(smart vehicle)や、ドローン(drone)、家庭用ロボットなどが含まれてもよい。
【0048】
ユーザが利用する装置とは、ユーザ端末10の他に、ユーザが利用する機器(デバイス)の総称を示す。例えば、ユーザが利用する装置は、上述したユーザ端末10と同様、情報処理機能を有する種々のスマート機器である。実施形態では、ユーザによって利用される装置は、例えば時計型端末20や眼鏡型端末30である。これらの装置は、例えば、ユーザ端末10のコンテキストを表すために利用される。
【0049】
サービスサーバ100は、ユーザ端末10からアクセスされた場合に、各種ウェブページを提供するサーバ装置である。サービスサーバ100は、例えば、ニュースサイト、天気予報サイト、金融機関サイト、ショッピングサイト、ファイナンス(株価)サイト、路線検索サイト、地図提供サイト、旅行サイト、飲食店紹介サイト、ウェブログなどに関する各種ウェブページや、アプリで表示されるコンテンツ等を提供する。
【0050】
サービスサーバ100は、サービスの提供にあたり、ユーザの本人認証を要求する場合がある。例えば、サービスサーバ100が決済サービスを提供する際に、ユーザ端末10を利用しているユーザが間違いなくユーザU01本人であると認証できないときには、サービスサーバ100は、ユーザ端末10による決済サービスの実行を制限する。サービスサーバ100は、ユーザ端末10による認証処理の結果に応じて、ユーザ端末10からのアクセスを認めるか否かを判定する。
【0051】
〔3.ユーザ端末の構成〕
次に、図3を用いて、実施形態に係るユーザ端末10の構成について説明する。図3は、実施形態に係るユーザ端末10の構成例を示す図である。図3に示すように、ユーザ端末10は、通信部11と、入力部12と、表示部13と、検知部14と、記憶部15と、制御部16とを有する。
【0052】
(通信部11について)
通信部11は、例えば、NIC(Network Interface Card)等によって実現される。かかる通信部11は、ネットワークNと有線又は無線で接続され、ネットワークNを介して、サービスサーバ100や、時計型端末20等との間で情報の送受信を行う。
【0053】
(入力部12及び表示部13について)
入力部12は、ユーザから各種操作を受け付ける入力装置である。例えば、入力部12は、ユーザ端末10に備えられた操作キー等によって実現される。表示部13は、各種情報を表示するための表示装置である。例えば、表示部13は、液晶ディスプレイ等によって実現される。なお、ユーザ端末10にタッチパネルが採用される場合には、入力部12の一部と表示部13とは一体化される。
【0054】
(検知部14について)
検知部14は、ユーザ端末10に関する各種情報を検知する。具体的には、検知部14は、ユーザ端末10に対するユーザU01の操作や、ユーザ端末10の所在する位置情報や、ユーザ端末10と接続されている機器に関する情報や、ユーザ端末10における環境等を検知する。
【0055】
例えば、検知部14は、入力部12に入力された情報に基づいて、ユーザU01の操作を検知する。すなわち、検知部14は、入力部12に画面をタッチする操作の入力があったことや、音声の入力があったこと等を検知する。また、検知部14は、ユーザU01によって所定のアプリが起動されたことを検知してもよい。かかるアプリがユーザ端末10内の撮像装置を動作させるアプリである場合、検知部14は、ユーザU01によって撮像機能が利用されていることを検知する。また、検知部14は、ユーザ端末10内に備えられた加速度センサやジャイロセンサ等で検知されたデータに基づき、ユーザ端末10自体が動かされているといった操作を検知してもよい。
【0056】
また、検知部14は、ユーザ端末10の現在位置を検知する。具体的には、検知部14は、GPS(Global Positioning System)衛星から送出される電波を受信し、受信した電波に基づいてユーザ端末10の現在位置を示す位置情報(例えば、緯度及び経度)を取得する。
【0057】
また、検知部14は、種々の手法により位置情報を取得してもよい。例えば、ユーザ端末10が駅改札や商店等で使用される非接触型ICカードと同等の機能を備えている場合(もしくは、ユーザ端末10が非接触型ICカードの履歴を読み取る機能を備えている場合)、ユーザ端末10によって駅での乗車料金の決済等が行われた情報とともに、使用された位置が記録される。検知部14は、かかる情報を検知し、位置情報として取得する。また、検知部14は、ユーザ端末10が特定のアクセスポイントと通信を行う際には、アクセスポイントから取得可能な位置情報を検知してもよい。また、位置情報は、ユーザ端末10が備える光学式センサや、赤外線センサや、磁気センサ等によって取得されてもよい。
【0058】
また、検知部14は、ユーザ端末10に接続される外部装置を検知する。例えば、検知部14は、外部装置との相互の通信パケットのやり取りなどに基づいて、外部装置を検知する。そして、検知部14は、検知した外部装置をユーザ端末10と接続される端末として認識する。また、検知部14は、外部装置との接続の種類を検知してもよい。例えば、検知部14は、外部装置と有線で接続されているか、無線通信で接続されているかを検知する。また、検知部14は、無線通信で用いられている通信方式等を検知してもよい。また、検知部14は、外部装置が発する電波を検知する電波センサや、電磁波を検知する電磁波センサ等によって取得される情報に基づいて、外部装置を検知してもよい。外部装置の一例は、ユーザ端末10を利用するユーザU01が利用するスマートデバイスであり、例えば、時計型端末20や眼鏡型端末30である。
【0059】
また、検知部14は、ユーザ端末10における環境を検知する。検知部14は、ユーザ端末10に備えられた各種センサや機能を利用し、環境に関する情報を検知する。例えば、検知部14は、ユーザ端末10の周囲の音を収集するマイクロフォンや、ユーザ端末10の周囲の照度を検知する照度センサや、ユーザ端末10の物理的な動きを検知する加速度センサ(又は、ジャイロセンサなど)や、ユーザ端末10の周囲の湿度を検知する湿度センサや、ユーザ端末10の所在位置における磁場を検知する地磁気センサ等を利用する。そして、検知部14は、各種センサを用いて、種々の情報を検知する。例えば、検知部14は、ユーザ端末10の周囲における騒音レベルや、ユーザ端末10の周囲がユーザU01の虹彩を撮像に適する照度であるか等を検知する。さらに、検知部14は、カメラで撮影された写真や映像に基づいて周囲の環境情報を検知してもよい。
【0060】
ユーザ端末10は、検知部14によって検知された情報に基づいて、ユーザ端末10のコンテキストを示すコンテキスト情報を取得する。上述のように、ユーザ端末10は、内蔵された各種センサ(検知部14)により、位置、加速度、温度、重力、回転(角速度)、照度、地磁気、圧力、近接、湿度、回転ベクトルといった、種々の物理量をコンテキスト情報として取得する。また、ユーザ端末10は、内蔵する通信機能を利用して、各種装置との接続状況等のコンテキスト情報を取得してもよい。
【0061】
(記憶部15について)
記憶部15は、各種情報を記憶する。記憶部15は、例えば、RAM、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部15には、認証情報記憶部151と、推定情報記憶部155とが含まれる。
【0062】
(認証情報記憶部151について)
認証情報記憶部151は、ユーザ端末10が行う認証処理に関する情報を記憶する。認証情報記憶部151は、データテーブルとして、認証手段テーブル152と、コンテキストテーブル153とを有する。
【0063】
(認証手段テーブル152について)
認証手段テーブル152は、認証処理に関する認証手段や、認証手段ごとに設定される認証レベル等を記憶する。ここで、図4に、実施形態に係る認証手段テーブル152の一例を示す。図4は、実施形態に係る認証手段テーブル152の一例を示す図である。図4に示した例では、認証手段テーブル152は、「ユーザID」、「認証情報ID」、「認証手段」、「認証レベル」といった項目を有する。
【0064】
「ユーザID」は、認証処理に関わるユーザを識別する識別情報である。なお、ユーザIDは、ユーザ端末10を操作するユーザの参照符号と一致するものとする。例えば、ユーザID「U01」によって識別されるユーザは、ユーザU01を示す。また、ユーザIDは、ユーザIDによって識別されるユーザが使用する端末装置を識別する情報として扱われてもよい。
【0065】
「認証情報ID」は、認証情報を識別する識別情報を示す。「認証手段」は、認証処理に用いられる認証の手段を示す。図4に示すように、認証手段としては、「生体認証」や、「サービスユーザID+ハードウェアトークン」等の手段がありうる。なお、図4に示した以外にも、認証手段テーブル152には、ワンタイムパスワード等の認証手段が記憶されてもよい。また、認証手段は、種々の認証手段を組合せてもよい。かかる認証手段の組合せは、いわゆる多要素認証となり、認証レベルを向上させることができる。また、「認証レベル」は、認証処理における信頼性の度合いを示す。
【0066】
すなわち、図4では、ユーザID「U01」で識別されるユーザU01は、認証情報ID「A01」〜「A05」で識別されるような認証情報により、ユーザU01の本人性が認証されるユーザであることを示している。例えば、認証情報ID「A01」で識別される認証情報は、「生体認証」を認証手段として採用しており、認証レベルは「4」であることを示している。
【0067】
(コンテキストテーブル153について)
コンテキストテーブル153は、コンテキスト情報による認証処理に用いられる情報を記憶する。ここで、図5に、実施形態に係るコンテキストテーブル153の一例を示す。図5は、実施形態に係るコンテキストテーブル153の一例を示す図である。図5に示した例では、コンテキストテーブル153は、「ユーザID」、「コンテキストID」、「コンテキスト」、「認証レベル」といった項目を有する。
【0068】
「ユーザID」は、図4で示した同一の項目に対応する。「コンテキストID」は、認証処理で用いられるコンテキストを識別する識別情報である。「コンテキスト」は、コンテキスト情報を構成するコンテキストの内容であり、言い換えれば、ユーザ端末10又はユーザU01における状況を示す。「認証レベル」は、コンテキストごとに対応付けられた認証レベルを示す。認証情報としてコンテキスト情報が用いられる場合には、ユーザ端末10は、コンテキストテーブル153に格納された認証レベルを用いて認証を行う。
【0069】
すなわち、図5の一例では、ユーザU01は、コンテキストID「CT01」〜「CT03」で識別されるようなコンテキスト情報をコンテキストテーブル153に登録している。例えば、コンテキストID「CT01」で識別されるコンテキスト情報とは、コンテキストが「位置情報がG01」であり、「自装置2つ以上と近距離通信」が行われており、かつ、「アクセスポイントが自宅」である条件が揃っていることである。また、かかる状況において認証を行う場合には、ユーザ端末10は、認証レベル「3」の認証を行うことができることを示している。
【0070】
(推定情報記憶部155について)
推定情報記憶部155は、ユーザ端末10が行う推定処理に関する情報を記憶する。推定情報記憶部155は、データテーブルとして、定義テーブル156と、ドメインテーブル157と、メタデータテーブル158と、履歴テーブル159とを有する。
【0071】
(定義テーブル156について)
定義テーブル156は、推定処理に関する定義を記憶する。ここで、図6に、実施形態に係る定義テーブル156の一例を示す。図6は、実施形態に係る定義テーブル156の一例を示す図である。図6に示した例では、定義テーブル156は、「サービス種別」、「要求認証レベル」といった項目を有する。
【0072】
「サービス種別」は、サービスコンテンツが提供しようとするサービスの種別を示す。「要求認証レベル」は、サービスコンテンツにおいて適切と定義付けられた認証レベルを示す。
【0073】
すなわち、図6の一例では、サービス種別が「銀行」であるサービスコンテンツにおける認証処理においては、認証レベルとして「4」が要求されることが適切であると定義付けられていることを示している。
【0074】
なお、サービス種別は、サービスの内容を示す種別のみならず、サービスコンテンツが関連する業種を示す情報であってもよい。
【0075】
(ドメインテーブル157について)
ドメインテーブル157は、サービスコンテンツのドメインに関する情報を記憶する。ここで、図7に、実施形態に係るドメインテーブル157の一例を示す。図7は、実施形態に係るドメインテーブル157の一例を示す図である。図7に示した例では、ドメインテーブル157は、「ドメイン」、「サービス種別」といった項目を有する。
【0076】
「ドメイン」は、サービスコンテンツのドメインを示す。「サービス種別」は、ドメインと対応付けられているサービスの種別を示す。なお、ドメインとサービスとの対応付けの情報は、予めデータベースとしてユーザ端末10が保持していてもよいし、推定処理が行われる度に、所定の外部装置に照会すること等により取得されてもよい。
【0077】
すなわち、図7の一例では、ドメインが「aaa.co.jp」であるサービスコンテンツは、サービスの種別が「銀行」であると対応付けられていることを示している。
【0078】
(メタデータテーブル158について)
メタデータテーブル158は、サービスコンテンツのメタデータに関する情報を記憶する。ここで、図8に、実施形態に係るメタデータテーブル158の一例を示す。図8は、実施形態に係るメタデータテーブル158の一例を示す図である。図8に示した例では、メタデータテーブル158は、「メタデータ」、「要求認証レベル」といった項目を有する。
【0079】
「メタデータ」は、サービスコンテンツに付与されるタグ情報や、サービスコンテンツのヘッダに記載される説明文等を示す。図8の例では、メタデータが「振込」や「証券取引」といったタグ情報である例を示しているが、メタデータの形式はこれに限られず、サービスコンテンツに埋め込まれる情報であれば、いずれの情報であってもよい。
【0080】
「要求認証レベル」は、メタデータと対応付けられた認証レベルである。例えば、「振込」や「証券取引」がメタデータとして付与されたサービスコンテンツは、振込や証券取引に関するサービスであったり、金融機関に関するサービスであったりする蓋然性が高いため、比較的、高い認証レベルが設定される。
【0081】
すなわち、図8の一例では、メタデータが「課金」や「購入」や「オークション入札」であるサービスコンテンツには、要求される認証レベルとして「3」が設定されることを示している。
【0082】
(履歴テーブル159について)
履歴テーブル159は、ユーザ端末10が過去に認証レベルを推定した履歴を記憶する。ここで、図9に、実施形態に係る履歴テーブル159の一例を示す。図9は、実施形態に係る履歴テーブル159の一例を示す図である。図9に示した例では、履歴テーブル159は、「ターゲットID」、「ターゲット」、「要求認証レベル」といった項目を有する。
【0083】
「ターゲットID」は、推定処理の対象(ターゲット)を識別する識別情報を示す。「ターゲット」は、推定処理の対象となったサービスコンテンツであり、例えば、ドメイン名や、URL(Uniform Resource Locator)等で示される。「認証レベル」は、ターゲットに対して推定された、もしくは、認証が行われた結果、確定した認証レベルを示す。
【0084】
すなわち、図9の一例では、ターゲットID「T01」で識別されるターゲット「eee.co.jp/bid」に対する推定処理では、認証レベルを「3」と推定した履歴を示している。
【0085】
なお、図9では図示を省略したが、履歴テーブル159には、ターゲットのサービス種別やメタデータ等のサービス関連情報が記憶されてもよい。ユーザ端末10は、例えば、後述する学習処理において、履歴テーブル159を参照することにより、推定する認証レベルの設定の更新等を行うようにしてもよい。
【0086】
(制御部16について)
制御部16は、コントローラ(controller)であり、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、ユーザ端末10内部の記憶装置に記憶されている各種プログラム(例えば、実施形態に係る推定プログラム)がRAM(Random Access Memory)を作業領域として実行されることにより実現される。また、制御部16は、コントローラであり、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。
【0087】
図3に示すように、制御部16は、受信部161と、取得部162と、推定部163と、応答部166と、送信部169とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部16の内部構成は、図3に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。
【0088】
なお、制御部16が実行する処理は、実施形態に係る推定プログラムによって制御されることにより実行される。例えば、取得部162が実行する処理は、推定プログラムが実行させる取得手順により実現される。
【0089】
(受信部161について)
受信部161は、各種情報を受信する。例えば、受信部161は、サービスサーバ100から配信されるサービスコンテンツを受信する。受信部161は、受信した情報を、制御部16の各処理部へ送る。
【0090】
(取得部162について)
取得部162は、各種情報を取得する。例えば、取得部162は、所定のサービスコンテンツに関する情報であるサービス関連情報を取得する。具体的には、取得部162は、サービス関連情報として、サービスコンテンツに関する業種、サービスコンテンツが提供するサービスの種別、及び、当該サービスコンテンツに含まれるテキストデータのうち、少なくとも一つを取得する。なお、取得部162は、後述する推定部163によってサービスコンテンツが解析された結果として、上記のサービス関連情報を取得するようにしてもよい。
【0091】
(推定部163について)
推定部163は、取得部162によって取得されたサービス関連情報に基づいて、サービスコンテンツに関する認証の認証レベルを推定する。
【0092】
例えば、推定部163は、サービスコンテンツに関する認証として、ユーザ端末10を利用するユーザのコンテキスト情報を用いる認証についての認証レベルを推定する。これにより、推定部163は、具体的な認証情報(パスワード等)を要求しないサービスコンテンツであって、コンテキスト情報に基づいて認証処理を行うようなサービスコンテンツに対して、適切な認証レベルを推定することができる。
【0093】
図3に示すように、推定部163は、解析部164と、学習部165とを有し、以下に説明する推定処理を実行する。すなわち、以下で説明する解析部164又は学習部165が実行する処理は、推定部163が実行する処理と読み替えてもよい。
【0094】
解析部164は、取得部162によって取得されたサービスコンテンツを解析する。例えば、解析部164は、取得部162によって取得されたサービス関連情報を解析する。これにより、解析部164は、サービスコンテンツに関する業種や、サービスコンテンツが提供するサービスの種別、及び、当該サービスコンテンツに含まれるテキストデータに基づいて、当該サービスコンテンツに関する認証の認証レベルを推定することができる。
【0095】
例えば、解析部164は、解析した情報に基づいて、サービスコンテンツが提供するサービスの種別を特定する。また、解析部164は、推定情報記憶部155を参照し、予め定義されているサービスの種別と認証レベルとの関係を取得する。そして、解析部164は、定義に従い、当該サービスコンテンツに関する認証の認証レベルを推定する。
【0096】
また、学習部165は、推定処理に関する学習を行う。例えば、学習部165は、所定のサービスコンテンツに対して認証レベルの推定を行った履歴を取得する。また、学習部165は、ユーザ端末10以外の端末装置(例えば、サービスコンテンツを利用する他のユーザが利用する端末装置)が、当該サービスコンテンツに対して認証レベルの推定を行った履歴を取得する。
【0097】
そして、学習部165は、例えば既知の学習手法や統計手法に基づいて、サービスコンテンツに対して適切と想定される定義情報や、サービスコンテンツの認証レベルを推定するために用いられる情報の更新を行う。例えば、学習部165は、課金や振込といったテキストデータを含むサービスコンテンツであっても、実際には高い認証レベルを要求されないサービスコンテンツに関して学習を行うことで、当該サービスコンテンツの認証レベルを低く定義することができる。この場合、例えば、学習部165は、当該サービスコンテンツのドメインを特定すること等により、当該サービスコンテンツに関する情報を更新する。
【0098】
また、学習部165は、課金や振込といったテキストデータを含まないサービスコンテンツであっても、実際には高い認証レベルを要求すべきサービスコンテンツに関して学習を行うことで、当該サービスコンテンツの認証レベルを高く定義することができる。この場合、学習部165は、当該サービスコンテンツに含まれる単語について、当該単語が出現するサービスコンテンツに対しては、以後の推定処理において認証レベルを高く推定するなどの学習を行ってもよい。推定部163は、学習部165による学習の結果に基づいて、認証レベルの推定処理を行う。これにより、推定部163は、より認証レベルの推定の精度を向上させることができる。
【0099】
(応答部166について)
応答部166は、推定部163によって推定された認証レベルに基づいて、サービスコンテンツに関する認証に対して応答する。具体的には、応答部166は、推定された認証レベルに基づいて、サービスコンテンツに関する認証に対応するための認証情報を選択又は生成し、サービスコンテンツに関する認証に対して選択又は生成した認証情報を応答する。
【0100】
図3に示すように、応答部166は、選択部167と、生成部168とを有し、以下に説明する推定処理を実行する。すなわち、以下で説明する選択部167又は生成部168が実行する処理は、応答部166が実行する処理と読み替えてもよい。
【0101】
選択部167は、サービスコンテンツに関する認証について、サーバ側から求められる認証手段や、推定された認証レベルに応じた認証情報を選択する。例えば、選択部167は、ユーザ端末10を利用するユーザのコンテキスト情報を用いる認証についての認証レベルが推定された場合には、認証レベルに対応するユーザのコンテキスト情報を選択し、選択したコンテキスト情報をサービスコンテンツに関する認証に対して応答する。
【0102】
なお、サービスサーバ100側は、ユーザ端末10から送信される認証情報に対応できない場合がある。例えば、サービスサーバ100は、ユーザ端末10から送信される指紋データは認証情報として処理が可能であっても、コンテキスト情報を認証情報として処理できない場合がある。このような場合、選択部167は、サーバ側の処理に適合するように、応答する認証情報を選択する。
【0103】
例えば、選択部167は、サービスコンテンツを提供するサービスサーバ100側が、ユーザ端末10を利用するユーザのコンテキスト情報を用いて認証を行うことができない場合には、コンテキスト情報と同等の認証レベルを満たす他の認証情報を選択し、選択した認証情報を当該コンテキスト情報に代えて応答する。例えば、選択部167は、認証レベル「3」に対応するコンテキスト情報を応答する場合に、サーバ側が当該コンテキスト情報を処理できない場合には、認証レベル「3」に対応する他の認証情報を選択する。例えば、選択部167は、コンテキスト情報の代わりに、ユーザ端末10側で保持されているパスワード等をサービスサーバ100に応答する。
【0104】
また、選択部167が選択する情報として適切な認証情報がユーザ端末10内に保持されていない場合、生成部168は、認証に応答するための適切な認証情報を生成する。
【0105】
例えば、認証レベルが「4」と推定された認証に対して、ユーザ端末10内に認証レベル「4」に対応するような認証情報が保持されていない場合や、認証が行われた時点において認証情報を生成することが求められるような場合、生成部168は、認証情報を生成する。この場合、生成部168は、表示部13を介して、認証情報を生成する旨をユーザに通知するようにしてもよい。
【0106】
例えば、生成部168は、認証に際してユーザの生体情報を要する場合には、生体情報の入力の要求をユーザに通知する。ユーザは、かかる通知により、生体情報をユーザ端末10に入力する。一例として、ユーザは、自身の指紋データをユーザ端末10に入力する。そして、生成部168は、入力された指紋データと、予め保持している指紋データとを照合し、ユーザ端末10を利用するユーザの本人性を確認する。そして、生成部168は、ユーザ端末10側で生体情報を用いてユーザを認証したことを示す情報を、認証情報として新たに生成する。そして、生成部168は、生成した認証情報を用いて、サービスコンテンツに関する認証に対して応答する。
【0107】
なお、選択部167又は生成部168は、予め保持している認証情報に付加して、選択又は生成した認証情報を送信するようにしてもよい。例えば、選択部167又は生成部168は、推定された認証レベルに対して、ユーザ端末10を利用するユーザのコンテキスト情報が認証情報として認証レベルを満たさない場合には、認証レベルを満たす他の認証情報をコンテキスト情報に付加して応答するようにしてもよい。
【0108】
上述のように、認証においては、単独の認証手段によって得られる認証情報に対して、複数の認証手段によって得られる認証情報(多要素認証)の方が、認証の信頼性が向上する。このため、選択部167又は生成部168は、例えばコンテキスト情報に付加して、選択又は生成した認証情報を応答することにより、推定された認証レベルを満たす認証情報をサービスサーバ100に提示することができる。
【0109】
(送信部169について)
送信部169は、各種情報を送信する。例えば、送信部169は、サービスコンテンツの取得要求をサービスサーバ100に送信する。また、送信部169は、応答部166によって選択もしくは生成された認証情報をサービスサーバ100に送信する。
【0110】
〔4.処理手順〕
次に、図10を用いて、実施形態に係るユーザ端末10による処理の手順について説明する。図10は、実施形態に係る推定処理手順を示すフローチャートである。
【0111】
図10に示すように、ユーザ端末10に係る受信部161は、サービスサーバ100から配信されるサービスコンテンツを受信する(ステップS101)。そして、取得部162は、サービスコンテンツに関する情報として、サービス関連情報を取得する(ステップS102)。
【0112】
推定部163は、サービス関連情報に基づいて、サービスコンテンツに関する認証の認証レベルを推定する(ステップS103)。続いて、応答部166は、推定した認証レベルに対応する認証情報がユーザ端末10内に保持されているか否かを判定する(ステップS104)。
【0113】
認証情報が保持されている場合(ステップS104;Yes)、応答部166は、保持されている認証情報を選択する(ステップS105)。一方、認証レベルに対応する認証情報が保持されていない場合(ステップS104;No)には、応答部166は、認証レベルに対応する認証情報を生成する(ステップS106)。
【0114】
そして、応答部166は、選択又は生成した認証情報をサービスサーバ100に応答する(ステップS107)。これにより、ユーザ端末10による認証に関する推定処理が完了する。
【0115】
〔5.変形例〕
上述したユーザ端末10は、上記実施形態以外にも種々の異なる形態にて実施されてよい。そこで、以下では、ユーザ端末10の他の実施形態について説明する。
【0116】
〔5−1.ページ別処理〕
上記実施形態では、ユーザ端末10は、ドメイン等のサービス関連情報に基づいて、サービスコンテンツに関する認証の認証レベルを推定する例を示した。ここで、ユーザ端末10は、同じドメインに属するサービスコンテンツであっても、サービスコンテンツごとに異なる認証レベルを推定してもよい。
【0117】
例えば、ユーザ端末10は、所定の銀行のドメインを有するウェブサイトにおいて、ページごとに異なる認証レベルを推定するようにしてもよい。具体的には、ユーザ端末10は、残高照会を行うページにおける認証レベルと、振込を行うページにおける認証レベルを異なるレベルとして推定してもよい。
【0118】
例えば、ユーザ端末10を利用するユーザが、銀行サイトにアクセスし、自身の口座の残高照会を要求したとする。この場合、ユーザ端末10は、残高照会のページについては、資産を動かす等の操作が行われないページであると判定し、銀行サイトに含まれるページにおける認証であっても、認証レベルを「2」などの低い数値と推定する。この場合、ユーザは、ユーザ端末10内部に保持されているコンテキスト情報であって、認証レベル「2」を満たすようなコンテキスト情報を認証情報とすることで、煩わしい認証処理をスキップすることができる。
【0119】
一方、ユーザが、銀行サイトにアクセスし、自身の口座から振込を行うことを要求したとする。この場合、ユーザ端末10は、振込を指示するページについては、資産を動かす操作が行われるページであると判定し、認証レベルを「4」などの高い数値と推定する。この場合、ユーザは、ユーザ端末10に生体情報を入力するなどの認証処理を求められることになる。
【0120】
このように、ユーザ端末10は、同じドメインや、同じサービスの業種であっても、サービスコンテンツの内容を解析することで、サービスコンテンツごとに異なる認証レベルを推定することができる。すなわち、ユーザ端末10は、サービスコンテンツごとに適する認証レベルを詳細に推定し、認証処理を行う。このため、ユーザ端末10は、すべてのサービスコンテンツにおいて煩雑な認証処理をユーザに求めること等がなくなるため、ユーザビリティに優れた処理を行うことができる。
【0121】
〔5−2.認証情報の推定〕
上記実施形態では、ユーザ端末10は、サービスコンテンツに関する認証の認証レベルを推定し、推定した認証レベルに適合する認証情報を用いてサービスサーバ100に応答する例を示した。ここで、ユーザ端末10は、サービスサーバ100側が要求する認証レベルが明示されているサービスコンテンツを取得した場合には、要求される認証レベルに適合するような認証情報を推定する処理を行ってもよい。
【0122】
すなわち、ユーザ端末10は、所定のサービスコンテンツに関する情報であるサービス関連情報として、サービスコンテンツに関する認証について、予めサービスコンテンツ側で設定された認証レベルを取得する。そして、ユーザ端末10は、取得された認証レベルに基づいて、当該認証レベルを満たす情報であって、サービスコンテンツに関する認証で利用可能な情報を推定する。さらに、ユーザ端末10は、推定された情報に基づいて、サービスコンテンツに関する認証に対して応答する認証情報を選択又は生成し、サービスコンテンツに関する認証に対して選択又は生成した認証情報を応答する。
【0123】
この場合、ユーザ端末10は、サービスサーバ100から明示された認証レベルが「3」であった場合には、認証レベル「3」に対応する情報であって、認証において利用可能な情報(すなわち、サービスサーバ100側が処理可能な情報)を推定する。例えば、ユーザ端末10は、過去にサービスサーバ100に応答した認証情報があれば、当該認証情報と同様の認証手段によって得られる認証情報であって、認証レベル「3」に対応する認証情報を、認証で利用可能な情報として推定する。そして、ユーザ端末10は、推定した情報を、今回の認証に用いる認証情報として応答する。
【0124】
このように、ユーザ端末10は、認証レベルが予め設定されている認証に関しては、当該認証で用いることのできる認証情報を推定する処理を行う。これにより、ユーザ端末10は、適切な認証情報をサーバ側に応答することができるため、過度に煩雑な認証処理をユーザに要求すること等を抑制することができる。
【0125】
〔5−3.ユーザ側からの認証レベルの設定〕
ユーザ端末10は、サービスサーバ100が要求する認証レベルについて、当該認証に関するサービスコンテンツと、認証レベルとの間に齟齬があると判定する場合には、ユーザ側で推定した認証レベルを用いた認証処理を行うようにしてもよい。
【0126】
具体例を挙げて説明する。例えば、ユーザ端末10は、銀行サイトにおける振込ページにおいて、数桁のパスワード入力のみを求めるような認証の要求を受信したものとする。この場合、ユーザ端末10は、当該サービスコンテンツに関する認証で要求されている認証レベルを「1」と推定する。しかしながら、ユーザ端末10は、当該サービスコンテンツにおけるサービス内容(銀行サイトにおける振込)に基づいて、適切な認証レベルは「4」であると推定する。
【0127】
このような場合、ユーザ端末10は、サーバ側が求める認証レベルが、サービスの内容に対して脆弱なレベルであると判定する。そして、ユーザ端末10は、ユーザに対して、サービス内容に適すると推定した認証レベルによる認証処理を要求する。例えば、ユーザ端末10は、ユーザに対して生体情報の入力を求める。そして、ユーザ端末10は、ユーザ端末10側において生体情報の照合を行い、ユーザの本人性が認証された場合に、当該サービスの利用を認めるような処理を行ってもよい。
【0128】
すなわち、ユーザ端末10は、サーバ側が脆弱な認証手段による認証を許可していたとしても、サービスコンテンツの内容に応じて認証レベルを推定することで、当該サービスの利用を制限するようにしてもよい。このため、ユーザは、例えば、ユーザ端末10を紛失した場合や盗難にあった場合であっても、ユーザ端末10を介して第三者からサービスを無断で利用されるような事態を防止することができる。また、ユーザは、例えば、サービスページ内に課金を行うような領域(例えば、ウェブページ内において、課金を許可する際にクリックするボタンなど)を誤って選択したとしても、当該操作を許可するためにユーザ端末10から認証処理を求められることで、誤って課金処理を行うことを防止できる。このように、ユーザ端末10は、クライアント側で認証レベルを推定する処理を行うことで、サービスを利用するユーザの安全性を向上させることができる。
【0129】
〔5−4.認証レベル〕
上記実施形態では、認証レベルを「1」から「4」までの数値で示したが、認証レベルは、このような具体的な数値によって示されなくてもよい。
【0130】
〔5−5.ユーザ端末の構成〕
上記実施形態では、ユーザ端末10の構成例について図3を用いて説明した。しかし、ユーザ端末10は、図3で例示した全ての処理部を備えることを必ずしも要しない。例えば、ユーザ端末10は、表示部13や検知部14を必ずしも備えていなくてもよい。また、ユーザ端末10は、2以上の機器に分離されて図3を示す構成が実現されてもよい。例えば、ユーザ端末10は、少なくとも検知部14を有する検知装置と、少なくとも通信部11を有する通信装置とが分離された構成を有する、2台以上の機器により実現されてもよい。
【0131】
〔5−6.サービスを提供する装置〕
上記実施形態では、ユーザ端末10がアクセスする認証制限付きサイトを提供する装置として、サービスサーバ100を例示して説明した。しかし、このようなサービスを提供する装置は、サービスサーバ100に限られない。例えば、サービスを提供する装置は、ウェブサービスに限らず、HTTP(Hypertext Transfer Protocol)ではない種類のプロトコルを扱うネットワークサービスや、IoT(Internet of Things)を扱う通信やアプリケーションを提供する装置であってもよい。すなわち、サービスを提供する装置は、ユーザ端末10等と通信可能であり、サービスコンテンツを配信する機能を有する装置であれば、サービスサーバ100に限られず、どのような装置によって実現されてもよい。
【0132】
〔5−7.サービスコンテンツ〕
上記実施形態では、サービスコンテンツとして、ウェブサイトを例に挙げて説明した。しかし、サービスコンテンツはこの例に限られない。例えば、サービスコンテンツは、スマートフォン用のアプリを介して提供されるコンテンツ等であってもよい。
【0133】
〔5−8.ユーザ端末の種別〕
ユーザ端末10は、端末装置の種別を判定し、推定処理や応答処理に利用してもよい。例えば、ユーザ端末10がデスクトップPCである場合には、スマートフォン等のデバイスと比較して、第三者に持ち出されたり盗難されたりする危険性が少ないと想定される。この場合、ユーザ端末10は、自身がスマートフォンである場合と比較して、推定する認証レベルを若干低く推定する等の処理を行ってもよい。また、ユーザ端末10は、自身が共有パソコンとして設定されている設定情報を有している場合には、個人用に設定されているデバイスと比較して、推定する認証レベルを若干高く推定し、安全性を確保するようにしてもよい。
【0134】
〔5−9.認証レベルの推定〕
上記実施形態では、ユーザ端末10は、認証レベルの推定にあたり、サービス関連情報のうち、サービスの業種や種別、テキストデータを用いる例を示した。このうち、複数の条件が該当するようなサービスコンテンツについては、ユーザ端末10は、例えば、ドメインテーブル157や、メタデータテーブル158や、履歴テーブル159に保持されている認証レベルのうち、最も高いレベルを採用したり、平均のレベルを採用したりするなど、柔軟に認証レベルを推定するようにしてもよい。
【0135】
〔6.ハードウェア構成〕
上述してきた実施形態に係る推定装置は、例えば図11に示すような構成のコンピュータ1000によって実現される。図11は、推定装置の機能を実現するコンピュータ1000の一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM1300、HDD1400、通信インターフェイス(I/F)1500、入出力インターフェイス(I/F)1600、及びメディアインターフェイス(I/F)1700を有する。
【0136】
CPU1100は、ROM1300又はHDD1400に記憶されたプログラムに基づいて動作し、各部の制御を行う。ROM1300は、コンピュータ1000の起動時にCPU1100によって実行されるブートプログラムや、コンピュータ1000のハードウェアに依存するプログラム等を記憶する。
【0137】
HDD1400は、CPU1100によって実行されるプログラム、及び、かかるプログラムによって使用されるデータ等を記憶する。通信インターフェイス1500は、通信網500(図2に示したネットワークNに対応)を介して他の機器からデータを受信してCPU1100へ送り、CPU1100が生成したデータを、通信網500を介して他の機器へ送信する。
【0138】
CPU1100は、入出力インターフェイス1600を介して、ディスプレイやプリンタ等の出力装置、及び、キーボードやマウス等の入力装置を制御する。CPU1100は、入出力インターフェイス1600を介して、入力装置からデータを取得する。また、CPU1100は、入出力インターフェイス1600を介して生成したデータを出力装置へ出力する。
【0139】
メディアインターフェイス1700は、記録媒体1800に記憶されたプログラム(例えば、推定プログラム)又はデータを読み取り、RAM1200を介してCPU1100に提供する。CPU1100は、かかるプログラムを、メディアインターフェイス1700を介して記録媒体1800からRAM1200上にロードし、ロードしたプログラムを実行する。記録媒体1800は、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。
【0140】
例えば、コンピュータ1000が実施形態に係るユーザ端末10として機能する場合、コンピュータ1000のCPU1100は、RAM1200上にロードされたプログラムを実行することにより、制御部16の機能を実現する。また、HDD1400には、記憶部15内のデータが記憶される。コンピュータ1000のCPU1100は、これらのプログラムを記録媒体1800から読み取って実行するが、他の例として、他の装置から通信網500を介してこれらのプログラムを取得してもよい。
【0141】
〔7.その他〕
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
【0142】
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、図3に示した解析部164と、学習部165とは統合されてもよい。また、例えば、記憶部15に記憶される情報は、ネットワークNを介して、外部に備えられた記憶装置に記憶されてもよい。
【0143】
また、例えば、上記実施形態では、ユーザ端末10が、サービスコンテンツに関する情報を取得する取得処理と、認証レベルを推定する推定処理と、認証に応答する応答処理とを行う例を示した。しかし、上述したユーザ端末10は、取得処理を行う取得装置と、推定処理を行う推定装置と、応答処理を行う応答装置に分離されてもよい。この場合、例えば、実施形態に係るユーザ端末10による処理は、取得装置と、推定装置と、応答装置といった各装置を有する推定処理システム1によって実現される。
【0144】
また、上述してきた各実施形態及び変形例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
【0145】
〔8.効果〕
上述してきたように、実施形態に係る推定装置に対応するユーザ端末10は、取得部162と、推定部163と、応答部166とを有する。取得部162は、所定のサービスコンテンツに関する情報であるサービス関連情報を取得する。推定部163は、取得部162によって取得されたサービス関連情報に基づいて、サービスコンテンツに関する認証の認証レベルを推定する。応答部166は、推定部163によって推定された認証レベルに基づいて、サービスコンテンツに関する認証に対して応答する。
【0146】
このように、実施形態に係るユーザ端末10は、サービスコンテンツが要求する認証処理において、サービス関連情報を取得し、取得した情報に基づいて、当該認証処理における認証レベルを推定する。これにより、ユーザ端末10は、認証に際して適切な認証レベルをクライアント側で動的に設定し、設定したレベルで認証を行うことができる。すなわち、ユーザ端末10は、サービスに応じて適切な認証強度を用いて認証を行うことができる。
【0147】
また、応答部166は、推定部163によって推定された認証レベルに基づいて、サービスコンテンツに関する認証に対応するための認証情報を選択又は生成し、サービスコンテンツに関する認証に対して選択又は生成した認証情報を応答する。
【0148】
このように、実施形態に係るユーザ端末10は、推定した認証レベルに対応する認証情報を用いて認証を行うようサーバ側に応答することができる。例えば、ユーザ端末10によれば、認証レベルに即した認証手段によって得られた認証情報を自動的に選択したり、認証情報の生成をユーザに通知したりすることができる。すなわち、ユーザ端末10は、認証処理に際して煩わしい手間をユーザに要求することを減らすことができるため、ユーザビリティを向上させることができる。
【0149】
また、推定部163は、サービスコンテンツに関する認証として、ユーザ端末10を利用するユーザのコンテキスト情報を用いる認証についての認証レベルを推定する。応答部166は、推定部163によって推定された認証レベルに対応するユーザのコンテキスト情報を、サービスコンテンツに関する認証に対して応答する。
【0150】
このように、実施形態に係るユーザ端末10は、ユーザのコンテキスト情報を認証情報として用いることができる。コンテキスト情報を認証に用いることで、ユーザは、パスワードの入力等の手間を省くことができる。また、ユーザ端末10は、コンテキスト認証を行う場合であっても、サービスに合わせた適切な認証レベルを用いて認証を行うことができるため、サービスに応じて、適切な安全性を保つ認証を実現できる。
【0151】
また、応答部166は、サービスコンテンツを提供するサーバ側が、ユーザ端末10を利用するユーザのコンテキスト情報を用いて認証を行うことができない場合には、コンテキスト情報と同等の認証レベルを満たす他の認証情報を、コンテキスト情報に代えて応答する。
【0152】
このように、実施形態に係るユーザ端末10は、認証処理においてコンテキスト情報を認証情報として利用できない場合には、同等の認証レベルに対応する認証情報を応答するようにしてもよい。すなわち、ユーザ端末10は、ユーザ端末10側において、コンテキスト情報をラップ(wrap)するような形で、サーバ側が対応可能な認証情報(例えば、パスワードや、指紋データなど)を応答する。このように、ユーザ端末10は、認証処理において、柔軟な処理を行うことができる。また、ユーザは、ユーザ自身が意識することなく、サーバ側で処理可能な認証情報がユーザ端末10によって自動的に応答されるため、煩わしい認証処理の手間を省くことができる。
【0153】
また、応答部166は、推定部163によって推定された認証レベルに対して、ユーザ端末10を利用するユーザのコンテキスト情報が認証情報として認証レベルを満たさない場合には、認証レベルを満たす他の認証情報をコンテキスト情報に付加して応答する。
【0154】
このように、実施形態に係るユーザ端末10は、認証レベルを満たす認証情報となるように、コンテキスト情報に更なる認証情報を付加して、サーバ側に応答することができる。言い換えれば、ユーザ端末10は、推定した認証レベルを満たすような多要素認証を実現することができる。これにより、ユーザ端末10は、コンテキスト情報のみでは認証レベルを満たさないようなサービスコンテンツに対しても、さらに認証情報を付加することで、ユーザに利用させることができる。このため、ユーザ端末10は、認証処理に関するユーザビリティを向上させることができる。
【0155】
また、取得部162は、サービス関連情報として、サービスコンテンツに関する業種、サービスコンテンツが提供するサービスの種別、及び、サービスコンテンツに含まれるテキストデータのうち、少なくとも一つを取得する。推定部163は、取得部162によって取得されたサービス関連情報に基づいて、サービスコンテンツに関する認証の認証レベルを推定する。
【0156】
このように、実施形態に係るユーザ端末10は、サービス関連情報を解析することで、サービスコンテンツを示す種々の情報を取得する。そして、ユーザ端末10は、取得した情報を用いて認証レベルを推定する。これにより、ユーザ端末10は、推定処理を精度よく行うことができる。
【0157】
また、推定部163は、所定のサービスコンテンツに対して認証レベルの推定を行った履歴、又は、ユーザ端末10以外の端末装置が所定のサービスコンテンツに対して認証レベルの推定を行った履歴に基づいて、対象とするサービスコンテンツの認証レベルを推定する。
【0158】
このように、実施形態に係るユーザ端末10は、過去の推定処理や、他の端末装置が行った推定処理に関する学習を行い、学習処理を反映させて推定処理を行ってもよい。これにより、ユーザ端末10は、推定処理を精度よく行うことができる。
【0159】
また、ユーザ端末10は、下記の処理を行う取得部162と、推定部163と、応答部166によって構成されてもよい。すなわち、取得部162は、所定のサービスコンテンツに関する情報であるサービス関連情報として、サービスコンテンツに関する認証について、予めサービスコンテンツ側で設定された認証レベルを取得する。推定部163は、取得部162によって取得された認証レベルに基づいて、認証レベルを満たす情報であって、サービスコンテンツに関する認証で利用可能な情報を推定する。応答部166は、推定部163によって推定された情報に基づいて、サービスコンテンツに関する認証に対して応答する認証情報を選択又は生成し、サービスコンテンツに関する認証に対して選択又は生成した認証情報を応答する。
【0160】
このように、実施形態に係るユーザ端末10は、予めサーバ側で認証レベルが設定されている場合には、認証レベルを満たすための情報を推定する処理を行ってもよい。そして、ユーザ端末10は、推定した情報に基づいて、認証で用いる認証情報をサーバ側に応答する。これにより、ユーザ端末10は、認証処理に用いる認証情報を適切に選択又は生成することができる。例えば、ユーザ端末10は、認証手段がサーバ側から明示されなくとも、認証レベルに即した認証手段をユーザ端末10側で推定し、推定した認証手段に基づく認証情報を応答することができる。これにより、ユーザ端末10のユーザは、特段にユーザ自身が意識することなく、適切なレベルでの認証処理を行うことができる。
【0161】
以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。
【0162】
また、上述してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、取得部は、取得手段や取得回路に読み替えることができる。
【符号の説明】
【0163】
1 推定処理システム
10 ユーザ端末
11 通信部
12 入力部
13 表示部
14 検知部
15 記憶部
151 認証情報記憶部
152 認証手段テーブル
153 コンテキストテーブル
155 推定情報記憶部
156 定義テーブル
157 ドメインテーブル
158 メタデータテーブル
159 履歴テーブル
16 制御部
161 受信部
162 取得部
163 推定部
164 解析部
165 学習部
166 応答部
167 選択部
168 生成部
169 送信部
100 サービスサーバ
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11