JP2023065712A - 管理装置、管理方法、および管理プログラム - Google Patents

管理装置、管理方法、および管理プログラム Download PDF

Info

Publication number
JP2023065712A
JP2023065712A JP2021175999A JP2021175999A JP2023065712A JP 2023065712 A JP2023065712 A JP 2023065712A JP 2021175999 A JP2021175999 A JP 2021175999A JP 2021175999 A JP2021175999 A JP 2021175999A JP 2023065712 A JP2023065712 A JP 2023065712A
Authority
JP
Japan
Prior art keywords
user
unit
reliability
public information
management system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021175999A
Other languages
English (en)
Inventor
征也 畠山
Masaya Hatakeyama
正裕 木本
Masahiro Kimoto
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yazaki Corp
Original Assignee
Yazaki Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yazaki Corp filed Critical Yazaki Corp
Priority to JP2021175999A priority Critical patent/JP2023065712A/ja
Publication of JP2023065712A publication Critical patent/JP2023065712A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】不正ユーザによる電子資産管理システムへの参加を抑制する。【解決手段】管理装置10は、評価部22と、判定部24と、許可部26と、を備える。評価部22は、ユーザPの公開情報に基づいてユーザPの信頼性を評価する。判定部24は、ユーザPの信頼性の評価結果に基づいて、電子資産管理システム30へのユーザPの参加の許可または不許可を判定する。許可部26は、許可と判定されたユーザPの電子資産管理システム30への参加を許可する。【選択図】図1

Description

本発明の実施形態は、管理装置、管理方法、および管理プログラムに関する。
電子資産を管理するシステムとして、クライアントサーバ方式やピア・ツー・ピア(P2P:Peer to Peer)方式などを利用した電子資産管理システムが知られている。電子資産管理システムでは、予め付与されたユーザ認証情報や利用者本人から開示された個人情報などの認証情報を用いてユーザの認証処理を実行する。電子資産管理システムでは、認証したユーザに対して電子資産管理システムで管理されている電子資産の利用を許可することが行われている(例えば、特許文献1、特許文献2、および特許文献3など参照)。
特開2021-19272号公報 特許6504639号公報 特開2019-133302号公報
しかし、従来技術では、電子資産の改ざんや不正利用などを目的とする悪意を持った不正ユーザが意図を隠して電子資産管理システムへの参加を要求した場合であっても、不正ユーザに対して参加を許可する場合があった。すなわち、従来技術では、不正ユーザによる電子管理システムへの参加を抑制することは困難であった。
本発明は、上記の事情に鑑みてなされたのもであって、不正ユーザによる電子管理システムへの参加を抑制することができる管理装置、管理方法、および管理プログラムを提供することを目的とする。
上記目的を達成するために、本発明に係る管理装置は、ユーザの公開情報に基づいて前記ユーザの信頼性を評価する評価部と、前記ユーザの信頼性の評価結果に基づいて、電子資産管理システムへの前記ユーザの参加の許可または不許可を判定する判定部と、許可と判定された前記ユーザの前記電子資産管理システムへの参加を許可する許可部と、を備える。
本発明に係る管理方法は、ユーザの公開情報に基づいて前記ユーザの信頼性を評価するステップと、前記ユーザの信頼性の評価結果に基づいて、電子資産管理システムへの前記ユーザの参加の許可または不許可を判定するステップと、許可と判定された前記ユーザの前記電子資産管理システムへの参加を許可するステップと、を含む。
本発明に係る管理プログラムは、ユーザの公開情報に基づいて前記ユーザの信頼性を評価するステップと、前記ユーザの信頼性の評価結果に基づいて、電子資産管理システムへの前記ユーザの参加の許可または不許可を判定するステップと、許可と判定された前記ユーザの前記電子資産管理システムへの参加を許可するステップと、をコンピュータに実行させるための管理プログラムである。
本発明に係る管理装置、管理方法、および管理プログラムは、不正ユーザによる電子管理システムへの参加を抑制することができる、という効果を奏する。
図1は、第1の実施形態に係る管理システムの模式図である。 図2は、第1の実施形態に係る管理装置で実行される情報処理の流れのフローチャートである。 図3は、第1の実施形態に係る再評価処理の流れのフローチャートである。 図4は、第2の実施形態に係る管理システムを示す模式図である。 図5は、第2の実施形態に係る管理装置で実行される情報処理の流れのフローチャートである。 図6は、第2の実施形態に係る学習部が実行する学習処理の流れのフローチャートである。 図7は、実施形態に係る管理装置のハードウェア構成図である。
以下に添付図面を参照して、管理装置、管理方法、および管理プログラムを詳細に説明する。
(第1の実施形態)
図1は、本実施形態の管理システム1の一例を示す模式図である。
管理システム1は、管理装置10と、電子資産管理システム30と、ノード40と、外部サーバ50と、を備える。管理装置10、電子資産管理システム30、ノード40、および外部サーバ50は、ネットワーク2などを介して通信可能に接続される。
管理装置10は、電子資産管理システム30へのユーザPの参加を管理する情報処理装置である。
電子資産管理システム30は、電子資産を管理するシステムである。電子資産管理システム30は、例えば、クライアントサーバ方式やピア・ツー・ピア(P2P:Peer to Peer)方式などを利用した電子資産管理システムである。本実施形態では、電子資産管理システム30がP2P方式のシステムである形態を一例として説明する。P2P方式の電子資産管理システム30では、複数のノード40同士で直接通信を行うことで電子資産が共有される。P2P方式の電子資産管理システム30は、例えば、ブロックチェーンを利用したシステムなどに適用される。
ユーザPは、電子資産管理システム30に参加する対象のユーザである。ユーザPは、ノード40を用いて電子資産管理システム30へ参加する。ノード40は、ユーザによって操作される情報処理装置である。ノード40は、例えば、パーソナルコンピュータなどである。本実施形態では、電子資産管理システム30に参加する対象のユーザPのノード40を、ノード40Aと称して説明する。ノード40Aは、ノード40の一例である。
電子資産管理システム30に参加とは、ノード40が電子資産管理システム30に通信可能に接続され、且つ、ノード40を操作するユーザPに電子資産管理システム30で管理されている電子資産の利用が許可された状態を意味する。電子資産の利用とは、電子資産へのアクセス、電子資産に対する承認処理や更新処理などの各種の処理の実行、などを意味する。
電子資産管理システム30に参加するユーザPは、管理装置10によって参加を許可されることで、電子資産管理システム30へ参加した参加状態となる。
外部サーバ50は、ネットワーク2上で扱われる各種のデータを管理する情報処理装置である。外部サーバ50は、例えば、SNS(Social Networking Service)サーバ、管理サーバ、検索サーバ、などである。SNSサーバは、SNSで扱われるデータを管理するサーバである。管理サーバは、例えば、新聞やラジオなどのマスメディア機関によって管理されるサーバ、ユーザPによって作成または発信された各種の情報やユーザPに関する情報を管理するサーバ、などである。また、管理サーバは、例えば、警察などの行政機関や警備会社などによって管理される犯罪履歴や行動履歴などを管理するサーバである。また、管理サーバは、IoT(Internet of Things)などの技術を活用したスマートシティにおけるデータを管理するデータサーバなどである。検索サーバは、例えば、検索機能を提供するウェブサイトなどの検索サイトを管理するサーバである。なお、図1には、1台の外部サーバ50を模式的に示した。しかし、管理システム1は、1または複数の外部サーバ50を備えた構成であればよい。
管理装置10は、ユーザPの公開情報に基づいて、ユーザPの電子資産管理システム30への参加を管理する。
管理装置10は、記憶部12と、通信部14と、処理部16と、を備える。記憶部12、通信部14、および処理部16は、バス18などを介して通信可能に接続されている。
記憶部12は、各種の情報を記憶する。本実施形態では、記憶部12は、認証情報DB(データベース)12Aおよび公開情報DB12Bを記憶する。
認証情報DB12Aは、電子資産管理システム30で用いるユーザPの認証情報を管理するためのデータベースである。例えば、認証情報は、ユーザID(identification)とパスワードとを含む。
なお、電子資産管理システム30で用いる認証方式は、電子資産管理システム30の管理者などによって予め定められた方式であればよく、ユーザIDとパスワードによる認証方式に限定されない。例えば、電子資産管理システム30で用いる認証方式は、2段階認証、公開鍵や秘密鍵などの鍵を用いた認証、証明書や署名による認証、などであってもよい。本実施形態では、認証方式が、ユーザIDとパスワードによる認証方式である形態を一例として説明する。
本実施形態では、電子資産管理システム30に参加しようとするユーザPは、電子資産管理システム30の管理者によって電子資産管理システム30のユーザとしての利用が予め許可されている形態を一例として説明する。すなわち、電子資産管理システム30に参加しようとするユーザPには、予め認証情報が付与され、該認証情報が認証情報DB12Aに予め登録され、該認証情報がユーザPに予め通知されているものとして説明する。
公開情報DB12Bは、ユーザPの公開情報を管理するためのデータベースである。公開情報とは、ユーザPに関する公開されている電子情報である。公開とは、一般の人々が閲覧または確認可能な状態を意味する。
例えば、公開情報DB12Bは、ユーザIDと、ユーザIDによって識別されるユーザPの公開情報と、を対応付けたデータベースである。ユーザPの公開情報は、後述する処理部16によって公開情報DB12Bに登録される。また、公開情報DB12Bは、後述する処理部16によって更新される。
通信部14は、外部の情報処理装置と通信する。例えば、通信部14は、ネットワーク2を介して、ノード40、外部サーバ50、および電子資産管理システム30との間で各種のデータを送受信する。
処理部16は、管理装置10における各種の情報処理を実行する。処理部16は、認証部20と、評価部22と、判定部24と、許可部26と、を有する。評価部22は、取得部22Aと、信頼性評価部22Bと、再評価制御部22Cと、を含む。
認証部20、評価部22、取得部22A、信頼性評価部22B、再評価制御部22C、判定部24、および許可部26の少なくとも1つは、例えば、1または複数のプロセッサにより実現される。例えば、上記各部は、CPU(Central Processing Unit)などのプロセッサにプログラムを実行させること、すなわちソフトウェアにより実現してもよい。上記各部は、専用のIC(Integrated Circuit)などのプロセッサ、すなわちハードウェアにより実現してもよい。上記各部は、ソフトウェアおよびハードウェアを併用して実現してもよい。複数のプロセッサを用いる場合、各プロセッサは、各部のうち1つを実現してもよいし、各部のうち2以上を実現してもよい。
なお、記憶部12および処理部16に含まれる上記各部の少なくとも1つを、ネットワーク2を介して管理装置10に接続された外部の情報処理装置に搭載してもよい。本実施形態では、記憶部12および処理部16に含まれる各部の全てが、管理装置10に搭載された形態を一例として説明する。
認証部20は、ユーザPの認証情報が正当であるか否かを認証する。例えば、電子資産管理システム30への参加を希望するユーザPは、ノード40Aを操作することで認証情報を入力する。認証部20は、ノード40Aから通信部14を介して受付けた認証情報が正当であるか否かを認証する。
例えば、認証部20は、ノード40Aから受付けた認証情報に含まれるユーザIDとパスワードが対応付けて認証情報DB12Aに登録されている場合、受け付けた認証情報が正当であると認証する。また、認証部20は、ノード40Aから受付けた認証情報に含まれるユーザIDとパスワードが対応付けて認証情報DB12Aに登録されていない場合、受け付けた認証情報が正当ではないと認証する。なお、認証情報に証明書などが含まれる場合には、認証部20は、証明書を更に用いた認証方式によって認証情報を認証すればよい。
認証部20は、受け付けた認証情報が正当ではないと認証した場合、認証エラーなどを表す情報をノード40Aへ送信する。認証エラーなどを表す情報を受信したノード40AのユーザPは、例えば、再度、認証情報を入力すればよい。
認証部20は、受け付けた認証情報が正当であると認証した場合、認証情報に含まれるユーザIDによって識別されるユーザPの信頼性の評価要求を評価部22へ出力する。例えば、認証部20は、正当であると認証したユーザPのユーザIDを含む評価要求を評価部22へ出力する。
評価部22は、ユーザPの公開情報に基づいてユーザPの信頼性を評価する。評価部22は、認証部20で認証情報が正当であると認証された場合、ユーザPの公開情報からユーザPの信頼性を評価する。具体的には、評価部22は、認証部20から評価要求を受付けると、評価要求に含まれるユーザIDによって識別されるユーザPの公開情報を用いて、該ユーザPの信頼性を評価する。
ユーザPの公開情報は、上述したように、ユーザPに関する公開された情報である。ユーザPの公開情報は、例えば、ユーザPの行動履歴、ユーザPの犯罪履歴、SNSなどに登録されているユーザPのプロフィール、行政機関などで公開されているユーザPに関する情報、ユーザPに関する情報を含む画像や動画像や文字などの情報、ユーザPによって作成または発信された画像や動画像や文字などの情報、などである。
評価部22は、取得部22Aと、信頼性評価部22Bと、再評価制御部22Cと、を有する。
取得部22Aは、ユーザPの公開情報を外部サーバ50から取得する。上述したように、外部サーバ50は、ネットワーク2上で扱われる各種のデータを管理する情報処理装置である。取得部22Aは、外部サーバ50を検索することで、認証部20で正当であると認証されたユーザPに関する公開情報を取得する。外部サーバ50に格納されている情報がユーザPに関する公開情報であるか否かの判断には、画像認識や文字解析などの公知の解析技術や人工知能による技術などを用いればよい。
取得部22Aは、取得した公開情報をユーザPのユーザIDに対応付けて公開情報DB12Bへ登録する。この登録処理により、公開情報DB12BにはユーザPの公開情報が新たに登録され、公開情報DB12Bが更新される。すなわち、ユーザPについて、公開情報DB12Bに既に取得された公開情報が登録されている場合、公開情報DB12Bには、新たに取得された公開情報が更に追加して登録される。
信頼性評価部22Bは、公開情報DB12Bに登録されている公開情報を用いて、ユーザPの信頼性を評価する。
例えば、信頼性評価部22Bは、公開情報DB12BからユーザPのユーザIDに対応する公開情報を取得する。そして、信頼性評価部22Bは、取得した公開情報によって特定されるユーザPの属性を特定する。ユーザPの属性は、公開情報を予め定めた分類条件に応じて分類した、各分類の群の特徴を表すラベルに相当する。ユーザPの属性は、例えば、ユーザPの、犯罪履歴、行動履歴、居住場所、居住地、職業、職種、所属部署、趣味、および趣向などである。
信頼性評価部22Bは、公開情報から特定したユーザPの属性ごとに、予め定められた評価基準に沿って、ユーザPの信頼性を評価する。
詳細には、ユーザPの属性ごとに、予め評価基準が定められている。例えば、電子資産管理システム30の信頼性低下に影響を与える属性であるほど、より低い信頼性の評価値が付与されるように評価基準が定められている。また、例えば、特定の属性を示す公開情報のユーザPにはより低い信頼性の評価値が付与され、他の特定の属性を示すユーザPにはより高い信頼性の評価値が付与されるように、評価基準が定められている。そして、信頼性評価部22Bは、属性ごとに予め定められた評価基準に沿って、ユーザPの信頼性を評価する。
具体的には、例えば、信頼性評価部22Bは、犯罪履歴の属性の公開情報には、予め定めた第1設定値未満の低い評価値を付与する。また、信頼性評価部22Bは、電子資産管理システム30の信頼性低下に影響を与える特定の行動履歴の属性の公開情報には、第2設定値未満の低い評価値を付与する。また、信頼性評価部22Bは、電子資産管理システム30の信頼性低下に影響を与えない、または、信頼性向上に影響を与える特定の行動履歴の属性の公開情報には、第2設定値より大きい第3設定値以上の高い評価値を付与する。
また、信頼性評価部22Bは、参加対象外として予め定めた、特定の居住場所または居住地の属性の公開情報には、第4設定値未満の低い評価値を付与する。例えば、信頼性評価部22Bは、犯罪者との同居や接触履歴などに関する特定の居住場所または居住地の属性の公開情報には、第4設定値未満の低い評価値を付与する。一方、信頼性評価部22Bは、参加対象として予め定めた他の特定の居住場所または居住地の属性の公開情報には、第4設定値より高い第5設定値以上の高い評価値を付与する。
また、例えば、信頼性評価部22Bは、特定の職業、所属部署、または趣味の属性の公開情報には、予め定めた第6設定値未満の低い評価値を付与する。また、信頼性評価部22Bは、他の特定の職業、所属部署、または趣味の属性の公開情報には、第6設定値より高い第7設定値以上の高い評価値を付与する。
属性ごとの評価値の付与処理により、信頼性評価部22Bは、公開情報から特定したユーザPの属性ごとに、ユーザPの信頼性の評価値を導出することができる。
なお、第1設定値~第7設定値などの設定値は、電子資産管理システム30の管理者などによって予め定めればよい。また、これらの設定値は、電子資産管理システム30の管理者などによって変更可能としてもよい。
信頼性評価部22Bは、ユーザPの公開情報を用いて属性ごとに導出したユーザPの信頼性の評価値を判定部24へ出力する。
判定部24は、評価部22によるユーザPの信頼性の評価結果に基づいて、電子資産管理システム30へのユーザPの参加の許可または不許可を判定する。すなわち、判定部24は、評価部22による評価結果からユーザPが正当であるか不当であるかを判断し、電子資産管理システム30へのユーザPの参加の許可または不許可を判定する。
判定部24は、評価部22から受付けた評価結果であるユーザPの信頼性の評価値が閾値以上である場合、ユーザPの参加を許可と判定する。一方、判定部24は、ユーザPの信頼性の評価値が閾値未満である場合、ユーザPの参加を不許可と判定する。
詳細には、判定部24は、ユーザPの属性ごとに導出されたユーザPの信頼性の評価値を評価部22から受付ける。そして、判定部24は、複数の属性ごとの評価値と、複数の属性ごとに予め定められた閾値と、を用いて、ユーザPの参加の許可または不許可を判定する。属性ごとの閾値は、電子資産管理システム30の管理者などによって予め定めればよい。また、属性ごとの閾値は、電子資産管理システム30の管理者などによって変更可能としてもよい。
例えば、判定部24は、ユーザPの属性ごとに導出されたユーザPの信頼性の評価値の各々について、属性ごとに、属性に対応する閾値以上であるか閾値未満であるかを判定する。そして、判定部24は、閾値以上と判定した評価値の属性の数が、予め定めた特定の数以上である場合、ユーザPの参加を許可と判定する。また、判定部24は、閾値以上と判定した評価値の属性の数が、予め定めた特定の数未満である場合、ユーザPの参加を不許可と判定する。
また、例えば、判定部24は、ユーザPの公開情報に含まれる属性の総数に対する閾値以上と判定した評価値の属性の数の割合が、予め定めた特定の割合以上である場合、ユーザPの参加を許可と判定してもよい。また、判定部24は、上記属性の総数に対する閾値以上と判定した評価値の属性の割合が、予め定めた特定の割合未満である場合、ユーザPの参加を不許可と判定してもよい。
また、判定部24は、複数の属性の内、電子資産管理システム30の信頼性低下に特に影響を与える属性の評価値に、後述する判定部24で不許可と判定されるように所定の重み付けを行った上で、ユーザPの参加の許可または不許可を判定してもよい。例えば、判定部24は、犯罪履歴の属性の評価値には、重み付けとして1を超える値を乗算した結果を用いて、上記処理によりユーザPの参加の許可または不許可を判定してもよい。
上記特定の数、特定の割合、および重み付け値は、電子資産管理システム30の管理者等によって予め定めればよい。また、上記特定の数、特定の割合、および重み付け値は、電子資産管理システム30の管理者などによって変更可能としてもよい。
なお、評価部22の信頼性評価部22Bは、ユーザPの属性ごとに導出したユーザPの信頼性の評価値の合計値または平均値を、ユーザPの信頼性の評価値として判定部24へ出力してもよい。この場合、判定部24は、評価部22から1つの評価値を受付け、この評価値が予め定めた値以上である場合、ユーザPの参加を許可と判定すればよい。また、判定部24は、評価部22から受付けた1つの評価値が予め定めた値未満である場合、ユーザPの参加を不許可と判定すればよい。
判定部24は、ユーザPの電子資産管理システム30への参加の判定結果である許可または不許可を表す情報を、許可部26へ出力する。
許可部26は、判定部24によって許可と判定されたユーザPについて、電子資産管理システム30への参加を許可する。この許可処理により、判定部24によって許可と判定されたユーザPのノード40Aは、電子資産管理システム30に通信可能に接続され、且つ、ノード40を操作するユーザPに電子資産管理システム30で管理されている電子資産の利用が許可される。すなわち、ユーザPは、電子資産管理システム30で管理されている電子資産へのアクセス、電子資産に対する承認処理や更新処理などの各種の処理の実行が可能となる。
一方、許可部26は、判定部24によって不許可と判定されたユーザPについて、電子資産管理システム30への参加を不許可とする。すなわち、許可部26は、ユーザPのノード40Aへ、エラーを表す情報を送信する。この許可処理により、管理装置10は、参加を不許可とされたユーザPの電子資産管理システム30への参加を防止することができる。また、許可部26は、参加を不許可とされたユーザPに、電子資産管理システム30への参加を不許可とされたことを通知することができる。
なお、許可部26は、参加を許可したユーザPに対して、ユーザPに応じた電子資産へのアクセスを許可してもよい。
詳細には、許可部26は、電子資産管理システム30への参加を許可するユーザPについて、該ユーザPの公開情報の属性に応じて、電子資産管理システム30で管理されている電子資産へのアクセス権を設定してもよい。例えば、許可部26は、電子資産管理システム30への参加を許可するユーザPの内、特定の趣味や趣向または職種の属性を表す公開情報を有するユーザPについて、該属性に対応する特有の電子資産へのアクセス権を設定してもよい。この場合、許可部26は、特定のユーザPに対して選択的に特有の電子資産へのアクセス権を付与することができる。
また、許可部26は、ユーザPの公開情報の属性に応じた種類のアクセス権を付与してもよい。例えば、許可部26は、読取のみ許可、更新のみ許可、読取および更新を許可、読取および更新および削除を許可、などの種類のアクセス権を付与してもよい。
なお、許可部26によって参加を許可され、電子資産管理システム30へ参加した参加状態となった後に、ユーザPの信頼性が低下する場合がある。
そこで、再評価制御部22Cは、設定時間ごとに、電子資産管理システム30に参加中の1または複数のノード40の各々を操作するユーザPについて、信頼性の再評価を行うように評価部22を制御する。すなわち、評価部22は、電子資産管理システム30への参加を許可されたユーザPの信頼性を設定時間ごとに再評価する。設定時間は電子資産管理システム30の管理者などによって予め定めればよい。また、設定時間は、電子資産管理システム30の管理者などによって変更可能としてもよい。
詳細には、再評価制御部22Cは、設定時間ごとに、ユーザPが電子資産管理システム30に参加中であるか否かを判断する。例えば、許可部26は、参加を許可したユーザPのユーザIDを、参加中のユーザPを管理するデータベースに登録する。データベースは、例えば、記憶部12に記憶すればよい。そして、許可部26は、参加を許可したユーザPのノード40が電子資産管理システム30から切断またはログオフしたことを検出すると、該データベースから該ノード40を操作するユーザPのユーザIDを削除すればよい。
そして、再評価制御部22Cは、該データベースにユーザIDが登録されているか否かを判別することで、ユーザIDによって識別されるユーザPが電子資産管理システム30に参加中であるか否かを判断すればよい。
そして、再評価制御部22Cは、電子資産管理システム30に参加中のユーザPのノード40へ、再認証要求を送信する。再認証要求は、例えば、認証情報の再入力を促すメッセージを含む。再認証要求を受信したノード40は、認証情報の再入力を促すメッセージや再入力を行うための入力画面を表示する。ノード40を操作するユーザPは、表示されたメッセージに沿って、再度、認証情報を入力すればよい。
そして、処理部16の認証部20、評価部22、判定部24、および許可部26は、電子資産管理システム30に参加中のユーザPのノード40から受信した認証情報を用いて、上記処理、すなわち、認証処理、評価処理、判定処理、および許可処理を実行する。
そして、許可部26によって参加を許可された場合には、ユーザPの電子資産管理システム30への参加状態が継続される。一方、許可部26によって参加を不許可とされたユーザPは、電子資産管理システム30への参加状態が解除され、電子資産管理システム30から切断される。
次に、本実施形態の管理装置10で実行される情報処理の流れの一例を説明する。
図2は、管理装置10で実行される情報処理の流れの一例を示すフローチャートである。図2では、電子資産管理システム30の参加を希望するユーザPがノード40Aを操作することで、認証情報を入力した場面を想定して説明する。
認証部20は、通信部14を介してノード40Aから認証情報を取得する(ステップS100)。認証部20は、ステップS100で取得した認証情報が正当であるか否かを判断する(ステップS102)。例えば、認証部20は、ステップS100で取得した認証情報に含まれるユーザIDとパスワードが認証情報DB12Aに対応付けて登録されているか否かを判別することで、ステップS102の判断を実行する。
認証情報が正当ではないと判断すると(ステップS102:No)、後述するステップS116へ進む。一方、認証情報が正当であると判断すると(ステップS102:Yes)、ステップS104へ進む。
ステップS104では、評価部22の取得部22AがステップS100で取得した認証情報に含まれるユーザIDによって識別されるユーザPの公開情報を取得する(ステップS104)。取得部22Aは、ユーザPの公開情報を外部サーバ50から検索することで、ユーザPの公開情報を取得する。
取得部22AがユーザPの公開情報を外部サーバ50から取得できた場合(ステップS106:Yes)、取得した公開情報をステップS100で取得した認証情報に含まれるユーザIDに対応付けて公開情報DB12Bへ登録する(ステップS108)。一方、取得部22AがユーザPの公開情報を外部サーバ50から取得できなかった場合(ステップS106:No)、後述するステップS116へ進む。
なお、取得部22Aは、ステップS104において、外部サーバ50および公開情報DB12Bの少なくとも一方からユーザPの公開情報を取得してもよい。そして、外部サーバ50および公開情報DB12Bの双方にユーザPの公開情報が含まれない場合、ステップS106で否定判断してもよい。また、取得部22Aは、外部サーバ50からユーザPの公開情報を取得した場合、取得した公開情報をステップS100で取得した認証情報に含まれるユーザIDに対応付けて公開情報DB12Bへ登録してもよい。
次に、信頼性評価部22Bが、ユーザPの公開情報に基づいてユーザPの信頼性を評価する(ステップS110)。信頼性評価部22Bは、公開情報DB12Bにおける、ステップS100で取得した認証情報に含まれるユーザIDに対応する公開情報を用いて、ユーザPの信頼性を評価する。例えば、信頼性評価部22Bは、ユーザPの公開情報から特定したユーザPの属性ごとに、予め定められた評価基準に沿って、ユーザPの信頼性の評価値を導出する。
判定部24は、ステップS110の評価部22によるユーザPの信頼性の評価結果に基づいて、電子資産管理システム30へのユーザPの参加の許可または不許可を判定する(ステップS112)。例えば、判定部24は、評価部22から受付けた評価結果である信頼性の評価値が閾値以上である場合、ユーザPの参加を許可と判定する。一方、判定部24は、信頼性の評価値が閾値未満である場合、ユーザPの参加を不許可と判定する。
判定部24がユーザPの参加を許可すると判定した場合(ステップS112:Yes)、ステップS114へ進む。ステップS114では、許可部26が、ステップS112で許可と判定されたユーザPについて、電子資産管理システム30への参加を許可する(ステップS114)。そして、本ルーチンを終了する。
一方、判定部24がユーザPの参加を不許可と判定した場合(ステップS112:No)、ステップS116へ進む。ステップS116では、許可部26は、ステップS100で取得した認証情報に含まれるユーザIDによって識別されるユーザPの、電子資産管理システム30への参加を不許可とする(ステップS116)。そして、本ルーチンを終了する。
なお、ステップS116で電子資産管理システム30の参加を不許可とされたユーザPは、ノード40Aを用いて再度認証情報を入力することで、管理装置10へ認証情報を再送信することが可能である。管理装置10の処理部16では、ステップS116で不許可とされたユーザPが再度認証情報を管理装置10へ送信可能な回数の上限値を予め設定してもよい。そして、上限値と一致する回数の認証情報をユーザPのノード40Aから受信した場合、管理装置10の処理部16は、ステップ102~ステップS114の処理に替えて、ステップS116の参加を不許可とする処理を行ってもよい。この上限値は、電子資産管理システム30の管理者などによって予め設定すればよい。また、この上限値は、電子資産管理システム30の管理者などによって変更可能としてもよい。
次に、本実施形態の管理装置10で実行される再評価処理の流れの一例を説明する。
図3は、処理部16が実行する再評価処理の流れの一例を示すフローチャートである。
再評価制御部22Cは、前回の再評価処理の実行から設定時間経過したか否かを判断する(ステップS200)。ステップS200で否定判断すると(ステップS200:No)本ルーチンを終了する。ステップS200で肯定判断すると(ステップS200:Yes)ステップ202へ進む。
ステップS202では、再評価制御部22Cは、電子資産管理システム30に参加中のユーザPがいるか否かを判断する(ステップS202)。再評価制御部22Cは、参加中のユーザを管理するデータベースにユーザIDが登録されているか否かを判別することで、ステップS202の判断を実行する。ステップS202で否定判断すると(ステップS202:No)本ルーチンを終了する。ステップS202で肯定判断すると(ステップS202:Yes)ステップS204へ進む。
ステップS204では、再評価制御部22Cは、ステップS202で参加中であると判断したユーザPのノード40へ、再認証要求を送信する(ステップS204)。ここでは、一人のユーザPの1台のノード40へ、再認証要求を送信する場面を想定して説明する。なお、管理装置10は、参加中のユーザPの各々ごとに、ステップS204~ステップS212の処理を実行すればよい。
再認証要求を受信したノード40は、認証情報の再入力を促すメッセージや再入力を行うための入力画面を表示する。ノード40を操作するユーザPは、表示されたメッセージに沿って、再度、認証情報を入力すればよい。
認証部20は、ノード40から認証情報を取得したか否かを判断する(ステップS206)。認証部20が認証情報を取得したと判断すると(ステップS206:Yes)、ステップS208へ進む。ステップS208では、処理部16が、ステップS206で取得した認証情報に基づいて、認証処理、評価処理、判定処理、および許可処理を実行する。ステップS208の処理は、図2に示すステップS102~ステップS116の処理である。
一方、ステップS206で否定判断すると(ステップS206:No)、ステップS210へ進む。ステップS210では、認証部20は、ステップS204で再認証要求をノード40へ送信してから所定時間経過したか否かを判断する(ステップS210)。ステップS210で否定判断すると(ステップS210:No)、上記ステップS204へ戻る。ステップS210で肯定判断すると(ステップS210:Yes)、ステップS212へ進む。なお、認証部20は、ステップS210で否定判断した回数が所定回数以上となった場合、ステップS212へ進んでもよい。
ステップS212では、ステップS204で再認証要求を送信した送信先のノード40のユーザPを電子資産管理システム30から切断し(ステップS212)、本ルーチンを終了する。
なお、上記設定時間および所定時間は、電子資産管理システム30の管理者などによって予め設定すればよい。また、設定時間および所定時間は、電子資産管理システム30の管理者などによって変更可能としてもよい。
以上説明したように、本実施形態の管理装置10は、評価部22と、判定部24と、許可部26と、を備える。評価部22は、ユーザPの公開情報に基づいてユーザPの信頼性を評価する。判定部24は、ユーザPの信頼性の評価結果に基づいて、電子資産管理システム30へのユーザPの参加の許可または不許可を判定する。許可部26は、許可と判定されたユーザPの電子資産管理システム30への参加を許可する。
ここで、従来技術では、ユーザの認証情報やユーザ本人から開示された個人情報などの認証情報を用いて、電子資産を管理する電子資産管理システム30への認証処理を実行し、認証したユーザに対して電子資産の利用を許可していた。しかし、電子資産の改ざんや不正利用などを目的とする悪意を持った不正ユーザが意図を隠して電子資産管理システム30ムへの参加を要求する場合がある。従来技術では、不正ユーザが電子資産管理システム30への参加を要求した場合であっても、不正な意図を認識することなく不正ユーザに対して参加を許可する場合があった。
電子資産管理システム30が、例えば、P2P方式で接続されたノード40間で電子資産を共有するブロックチェーン技術に適用された場面を想定する。この場合、電子資産管理システム30では、例えば、電子資産に対する取引履歴が参加中の全てのノード40に配布される。そして、電子資産管理システム30では、複数のノード40の各々で取引が正常であるか否かを判断する承認処理が実行される。承認処理により過半数以上のノード40で取引が正常であると判断された場合、各ノード40に配布された取引情報が確定される。一方、過半数以上のノード40で取引が正常ではないと判断された場合には、ロールバック処理などが行われる。これらの処理により、電子資産管理システム30では、電子資産の信頼性が担保されている。
しかしながら、従来技術では、不正ユーザに対して電子資産管理システム30への参加を許可する場合がある。不正ユーザに対して参加を許可することで、悪意を持つ不正ユーザが電子資産管理システム30において不正に取引を行った場合、正常ではないと判断されるべき取引が誤って正常と判断される場合がある。よって、従来技術では、不正取引が正常取引であると記録され、電子資産管理システム30における電子資産の信頼性が低下する場合がある。
また電子資産管理システム30が、例えば、クライアントサーバ方式で接続されたシステムである場合についても同様に、従来技術では、不正ユーザが電子資産管理システム30へ参加することで、電子資産の改ざんなどが発生する場合がある。
一方、本実施形態の管理装置10は、ユーザPの公開情報に基づいてユーザPの信頼性を評価する。判定部24は、ユーザPの信頼性の評価結果に基づいて、電子資産管理システム30へのユーザPの参加の許可または不許可を判定する。許可部26は、許可と判定されたユーザの電子資産管理システム30への参加を許可する。
このように、本実施形態の管理装置10では、ユーザPの公開情報に基づいて電子資産管理システム30へのユーザPの参加の許可または不許可を判定する。よって、本実施形態の管理装置10では、悪意を有する不正ユーザの電子資産管理システム30への参加を抑制することができる。
従って、本実施形態の管理装置10は、不正ユーザによる電子資産管理システム30への参加を抑制することができる。
また、本実施形態の管理装置10は、不正ユーザによる電子資産管理システム30への参加を抑制することができるため、上記効果に加えて、電子資産管理システム30の信頼性を担保することができる。
また、電子資産管理システム30がブロックチェーン技術に適用された場面を想定する。この場合、本実施形態の管理装置10は、不正ユーザによって不適切な取引の取引情報が確定されることを抑制することができる。また、不適切な取引情報が確定されることが抑制されるので、本実施形態の管理装置10は、後に発生するトラブルを事前に防止することができる。また、本実施形態の管理装置10は、電子資産管理システム30の信頼性向上を図ることができる。
また、本実施形態の管理装置10では、電子資産管理システム30で管理されている電子資産の利用許可ではなく、電子資産管理システム30自体への参加を抑制することができる。よって、本実施形態の管理装置10は、上記効果に加えて、不正ユーザが電子資産管理システム30へ接続することを抑制することができる。
また、本実施形態の管理装置10の評価部22は、電子資産管理システム30への参加を許可されたユーザPの信頼性を設定時間ごとに再評価する。
許可部26によって参加を許可され、電子資産管理システム30へ参加した参加状態となった後に、ユーザPの信頼性が低下する場合がある。また、管理装置10が、前回の評価時には取得されなかった新たな公開情報を取得可能となる場合がある。また、新たな公開情報に、ユーザPの信頼性を低下させる公開情報が含まれる場合がある。
本実施形態の管理装置10の評価部22は、参加を許可されたユーザPの信頼性を設定時間ごとに再評価する。この再評価処理により、本実施形態の管理装置10は、上記効果に加えて、信頼性の高いユーザPが常に参加した状態の電子資産管理システム30を提供することができる。
また、本実施形態の管理装置10では、認証部20がユーザPの認証情報が正当であるか否かを認証する。そして、評価部22は、認証情報が正当である場合、ユーザPの公開情報からユーザPの信頼性を評価する。すなわち、本実施形態の管理装置10では、ユーザPの認証情報および公開情報に基づいて、ユーザPの信頼性を評価する。
よって、本実施形態の管理装置10は、上記効果に加えて、不正ユーザによる電子資産管理システム30への参加を更に抑制することができる。
また、本実施形態の管理装置10では、評価部22は、公開情報によって特定されるユーザPの属性ごとの評価値を、属性ごとに予め定められた評価基準に沿って評価する。そして、判定部24は、複数の属性ごとの評価値と、複数の属性ごとに予め定められた閾値と、を用いて、ユーザPの参加の許可または不許可を判定する。
よって、本実施形態の管理装置10では、上記効果に加えて、特定の属性の公開情報を有するユーザPの電子資産管理システム30への参加を抑制することができる。例えば、本実施形態の管理装置10では、犯罪履歴などの特定の属性の公開情報を有するユーザPの電子資産管理システム30への参加を選択的に不許可とすることができる。
また、本実施形態の管理装置10では、特定の居住場所、特定の居住地、特定の職業、特定の趣向、などの特定の属性の公開情報を有するユーザPの電子資産管理システム30への参加を、選択的に許可または不許可とすることができる。
すなわち、本実施形態の管理装置10は、特定の居住地や特定の職業などの特定の属性のユーザPにのみ、限定的に電子資産管理システム30への参加を許可することができる。また、本実施形態の管理装置10は、例えば、特定の趣味や趣向のユーザPにのみ限定的に電子資産管理システム30への参加を許可することができる。特定の職業のユーザPに選択的に電子資産管理システム30への参加を許可することで、電子資産管理システム30を同業かつ利益を共有する職業のユーザ群の限定的な情報資産共有システムとして提供することができる。
(第2の実施形態)
本実施形態では、推論モデルを用いて公開情報の信頼性を分析する形態を一例として説明する。なお、本実施形態において、上記実施形態の管理システム1と同様の構成の部分には同じ符号を付与し、詳細な説明を省略する。
図4は、本実施形態の管理システム3の一例を示す模式図である。
管理システム3は、管理装置11と、電子資産管理システム30と、ノード40と、外部サーバ50と、を備える。管理システム3は、管理装置10に替えて管理装置11を備える点以外は、上記実施形態の管理システム1と同様の構成である。管理装置11、電子資産管理システム30、ノード40、および外部サーバ50は、ネットワーク2などを介して通信可能に接続される。
管理装置11は、電子資産管理システム30へのユーザPの参加を管理する情報処理装置である。
管理装置11は、記憶部12と、通信部14と、処理部17と、を備える。記憶部12、通信部14、および処理部17は、バス18などを介して通信可能に接続されている。
管理装置11は、処理部16に替えて処理部17を備え、記憶部12に更に推論モデル12Cを記憶する点以外は、上記実施形態の管理装置10と同様の構成である。
記憶部12は、認証情報DB12Aと、公開情報DB12Bと、推論モデル12Cと、を記憶する。認証情報DB12Aおよび公開情報DB12Bは、上記実施形態と同様である。推論モデル12Cの詳細は後述する。
処理部17は、管理装置11における各種の情報処理を実行する。処理部17は、認証部20と、評価部21と、学習部23と、判定部24と、許可部26と、を含む。処理部17は、評価部22に替えて評価部21を備え、学習部23を更に備える点以外は、上記実施形態の処理部16と同様である。すなわち、認証部20、判定部24、および許可部26は、上記実施形態と同様である。
評価部21は、取得部22Aと、信頼性評価部21Bと、再評価制御部22Cと、分析部21Dと、を有する。取得部22Aおよび再評価制御部22Cは、上記実施形態と同様である。
分析部21Dは、取得部22Aで取得したユーザPの公開情報の信頼性を分析する。分析部21Dは、第1分析部21Eと、第2分析部21Fと、を含む。
第1分析部21Eは、取得部22Aで取得したユーザPの公開情報に含まれる、構造化データの信頼性を分析する。構造化データとは、項目の形式や順序などが明確に定義された構造に従って記述または配置されたデータの集合である。構造化データは、例えば、住所、氏名、年齢、性別、緯度経度、既往歴、行動履歴などの数字や文字データなどである。
第1分析部21Eは、公開情報に含まれる構造化データと、予め定めた信頼性の低い構造化データと、を比較し、信頼性の低い構造化データに対する公開情報に含まれる構造化データの類似度を、分析結果として出力する。
信頼性の低い構造化データとは、ユーザPの信頼性低下に影響を与える要素または要因を含む構造化データである。信頼性の低い構造化データは、例えば、犯罪者との同居、犯罪者との接触履歴、犯罪者の居住場所、犯罪履歴、および参加対象外として予め定めた所定の要件、などの要素または要因に関する情報を含む構造化データである。参加対象外として予め定めた所定の要件は、例えば、所定の住所、所定の居住地、所定の氏名、所定の年齢、所定の性別、所定の緯度経度、所定の既往歴、所定の行動履歴、などである。所定の居住地は、例えば、電子資産管理システム30の中心からの半径がNkm内の地域(Nは数値)などである。信頼性の低い構造化データは、例えば、電子資産管理システム30の管理者などによって予め定められ、予め記憶部12に記憶される。信頼性の低い構造化データは、電子資産管理システム30の管理者などによって追加および変更可能としてもよい。
例えば、第1分析部21Eは、公開情報に含まれる構造化データと、不正を含む統計データなどの信頼性の低い構造化データと、を比較する。そして、第1分析部21Eは、信頼性の低い構造化データに対する公開情報に含まれる構造化データの類似度を、分析結果として出力する。すなわち、第1分析部21Eは、公開情報に含まれる構造化データについて、信頼性の低い構造化データに対する類似度が高いほど、高い値の類似度を分析結果として出力する。言い換えると、第1分析部21Eは、公開情報に含まれる構造化データが、信頼性の低い構造化データに似ている、すなわち一致するほど、高い類似度を分析結果として出力する。また、第1分析部21Eは、公開情報に含まれる構造化データが、信頼性の低い構造化データに似ていない、すなわち不一致であるほど、低い類似度を分析結果として出力する。
なお、第1分析部21Eは、第1の実施形態と同様に、公開情報に含まれる構造化データについて、属性ごとに分析結果を出力してもよい。
第2分析部21Fは、取得部22Aで取得したユーザPの公開情報に含まれる、非構造化データの信頼性を分析する。非構造化データとは、定形の形式に従った記述または配置のなされていない不定形なデータの集合である。非構造化データは、例えば、Web(World Wide Web)ページや電子メール等のメッセージ、ワープロソフトやプレゼンテーションソフトなどのアプリケーションを用いて作成された文書ファイルなどである。また、非構造化データは、例えば、画像、音声、動画などのメディアデータなどである。
第2分析部21Fは、公開情報に含まれる非構造化データと、予め定めた信頼性の低い非構造化データと、を比較し、信頼性の低い非構造化データに対する公開情報に含まれる非構造化データの類似度を、分析結果として出力する。すなわち、第2分析部21Fは、公開情報に含まれる非構造化データについて、信頼性の低い非構造化データに対する類似度が高いほど、高い値の類似度を分析結果として出力する。
信頼性の低い非構造化データとは、ユーザPの信頼性低下に影響を与える要素または要因を含む非構造化データである。信頼性の低い非構造化データは、例えば、犯罪者との同居、犯罪者との接触履歴、犯罪者の居住場所、犯罪履歴、参加対象外として予め定めた所定の要件、などの要素または要因に関する情報を含む非構造化データである。参加対象外として予め定めた所定の要件の一例は、上記と同様である。信頼性の低い非構造化データは、例えば、電子資産管理システム30の管理者などによって予め定められ、予め記憶部12に記憶される。信頼性の低い非構造化データは、電子資産管理システム30の管理者などによって追加および変更可能としてもよい。
例えば、第2分析部21Fは、公開情報に含まれる非構造化データと、犯罪を表す画像や犯罪地域を表す画像などの信頼性の低い非構造化データと、を比較する。そして、第2分析部21Fは、信頼性の低い非構造化データに対する公開情報に含まれる非構造化データの類似度を、分析結果として出力する。すなわち、第2分析部21Fは、公開情報に含まれる非構造化データについて、信頼性の低い非構造化データに対する類似度が高いほど、高い値の類似度を分析結果として出力する。言い換えると、第2分析部21Fは、公開情報に含まれる非構造化データが、信頼性の低い非構造化データに似ていない、すなわち不一致であるほど、低い類似度を分析結果として出力する。また、第2分析部21Fは、公開情報に含まれる非構造化データが、信頼性の低い非構造化データに似ている、すなわち一致するほど、高い類似度を分析結果として出力する。なお、第2分析部21Fは、第1の実施形態と同様に、公開情報に含まれる非構造化データについて、属性ごとに分析結果を出力してもよい。
なお、本実施形態では、第1分析部21Eおよび第2分析部21Fが、信頼性の低い構造化データおよび非構造化データに対する公開情報の類似度を、分析結果として出力する形態を一例として説明する。しかし、第1分析部21Eおよび第2分析部21Fによる分析結果は、類似度に限定されない。例えば、第1分析部21Eおよび第2分析部21Fは、信頼性の低い構造化データおよび非構造化データに対する公開情報の非類似度などを、分析結果として出力してもよい。
第1分析部21Eおよび第2分析部21Fの少なくとも一方は、公開情報から分析結果を出力する推論モデル12Cを用いて、公開情報の信頼性を分析する。本実施形態では、第1分析部21Eは、第1推論モデル12C1を用いて、公開情報に含まれる構造化データの信頼性を分析する形態を説明する。また、第2分析部21Fは、第2推論モデル12C2を用いて、公開情報に含まれる非構造化データの信頼性を分析する形態を説明する。
第1推論モデル12C1は、推論モデル12Cの一例である。第1推論モデル12C1は、公開情報に含まれる構造化データを入力とし、構造化データの信頼性の分析結果を出力とする学習モデルである。構造化データの信頼性の分析結果には、上述したように、例えば、信頼性の低い構造化データに対する類似度が用いられる。
第2推論モデル12C2は、推論モデル12Cの一例である。第2推論モデル12C2、公開情報に含まれる非構造化データを入力とし、非構造化データの信頼性の分析結果を出力とする学習モデルである。非構造化データの信頼性の分析結果には、上述したように、例えば、信頼性の低い非構造化データに対する類似度が用いられる。
学習部23は、第1推論モデル12C1および第2推論モデル12C2の各々を学習する。例えば、学習部23は、一定時間経過するごとに、公開情報DB12Bに変化があるか否かを判断する。学習部23は、公開情報DB12Bに新たな公開情報が登録されたか否か、および、公開情報DB12Bに登録されている公開情報の少なくとも一部が変更されたか否か、などを判別することで、公開情報DB12Bの変化を判断する。
学習部23は、公開情報DB12Bに変化があると判断すると、推論モデル12Cを再学習する。例えば、学習部23は、公開情報DB12Bに登録されている公開情報を用いた学習によって、第1推論モデル12C1および第2推論モデル12C2の各々を学習する。学習部23は、公知の学習方法を用いて、推論モデル12Cを学習および再学習すればよい。そして、学習部23は、学習または再学習した第1推論モデル12C1および第2推論モデル12C2を記憶部12へ記憶することで、第1推論モデル12C1および第2推論モデル12C2を更新する。
なお、学習部23が学習時および再学習時に教師データとして用いる、信頼性の低い構造化データおよび信頼性の低い非構造化データには、記憶部12に予め記憶された信頼性の低い構造化データおよび信頼性の低い非構造化データを用いればよい。また、学習部23は、公開情報の属性に応じて推論モデル12Cのパラメータを調整してもよい。例えば、学習部23は、公開情報が犯罪履歴に関する構造化データまたは非構造化データに類似する場合、参加を不許可と判定される分析結果を出力するように、推論モデル12Cのパラメータを設定してもよい。
第1推論モデル12C1を用いる場合、第1分析部21Eは、取得部22Aで取得した公開情報に含まれる構造化データを第1推論モデル12C1へ入力し、第1推論モデル12C1からの出力である分析結果を得る。
第2推論モデル12C2を用いる場合、第2分析部21Fは、取得部22Aで取得した公開情報に含まれる非構造化データを第2推論モデル12C2へ入力し、第2推論モデル12C2からの出力である分析結果を得る。
信頼性評価部21Bは、公開情報を用いて、ユーザPの信頼性を評価する。本実施形態では、信頼性評価部21Bは、公開情報を用いた分析部21Dによる分析結果に基づいて、ユーザPの信頼性を評価する。
詳細には、信頼性評価部21Bは、公開情報に含まれる構造化データの信頼性の分析結果として、信頼性の低い構造化データに対する類似度を第1分析部21Eから受付ける。また、信頼性評価部21Bは、公開情報に含まれる非構造化データの信頼性の分析結果として、信頼性の低い非構造化データに対する類似度を第1分析部21Eから受付ける。
そして、信頼性評価部21Bは、信頼性の低い構造化データに対する類似度、および信頼性の低い非構造化データに対する類似度、の少なくとも一方が高いほど、ユーザPの信頼性の評価値として、より低い評価値を導出する。また、信頼性評価部21Bは、信頼性の低い構造化データに対する類似度および信頼性の低い非構造化データに対する類似度の双方が低いほど、ユーザPの信頼性の評価値として、より高い評価値を導出する。
すなわち、評価部21は、公開情報に含まれる構造化データおよび非構造化データの各々の分析結果に基づいて、信頼性の低いデータに対するユーザPの公開情報の類似度が高いほど、ユーザPの信頼性の評価値として、より低い評価値を導出する。
なお、属性ごとに分析結果を取得した場合には、信頼性評価部21Bは、上記実施形態と同様にして、属性ごとに、信頼性の評価値を導出すればよい。
判定部24および許可部26は、上記実施形態と同様である。すなわち、判定部24は、評価部22に替えて評価部21によるユーザPの信頼性の評価結果に基づいて、電子資産管理システム30へのユーザPの参加の許可または不許可を判定する。
すなわち、判定部24は、評価部21から受付けた評価結果であるユーザPの信頼性の評価値が閾値以上である場合、ユーザPの参加を許可と判定する。一方、判定部24は、ユーザPの信頼性の評価値が閾値未満である場合、ユーザPの参加を不許可と判定する。許可部26は、判定部24によって許可と判定されたユーザPについて、電子資産管理システム30への参加を許可する。
次に、本実施形態の管理装置11で実行される情報処理の流れの一例を説明する。
図5は、管理装置11で実行される情報処理の流れの一例を示すフローチャートである。図5では、電子資産管理システム30の参加を希望するユーザPがノード40Aを操作することで、認証情報を入力した場面を想定して説明する。
認証部20は、通信部14を介してノード40Aから認証情報を取得する(ステップS300)。認証部20は、ステップS300で取得した認証情報が正当であるか否かを判断する(ステップS302)。
認証情報が正当ではないと判断すると(ステップS302:No)、後述するステップS324へ進む。一方、認証情報が正当であると判断すると(ステップS302:Yes)、ステップS304へ進む。
ステップS304では、評価部21の取得部22AがステップS300で取得した認証情報に含まれるユーザIDによって識別されるユーザPの公開情報を取得する(ステップS304)。取得部22Aは、ユーザPの公開情報を外部サーバ50から検索することで、ユーザPの公開情報を取得する。
取得部22AがユーザPの公開情報を外部サーバ50から取得できた場合(ステップS306:Yes)、取得した公開情報をステップS300で取得した認証情報に含まれるユーザIDに対応付けて公開情報DB12Bへ登録する(ステップS308)。一方、取得部22AがユーザPの公開情報を外部サーバ50から取得できなかった場合(ステップS306:No)、後述するステップS324へ進む。
次に、第1分析部21Eが、ステップS308で公開情報DB12Bに登録したユーザPの公開情報に構造化データが含まれるか否かを判断する(ステップS310)。構造化データが含まれないと判断した場合(ステップS310:No)、後述するステップS314へ進む。構造化データが含まれると判断した場合(ステップS310:Yes)、ステップS312へ進む。
ステップS312では、第1分析部21Eが、ステップS308で公開情報DB12Bに登録したユーザPの公開情報に含まれる構造化データの信頼性を分析する(ステップS312)。例えば、第1分析部21Eは、ステップS308で公開情報DB12Bに登録したユーザPの公開情報に含まれる構造化データを第1推論モデル12C1に入力する。第1分析部21Eは、第1推論モデル12C1からの出力として、信頼性の低い構造化データに対する公開情報に含まれる構造化データの類似度を、分析結果として出力する。
次に、第2分析部21Fが、ステップS308で公開情報DB12Bに登録したユーザPの公開情報に非構造化データが含まれるか否かを判断する(ステップS314)。非構造化データが含まれないと判断した場合(ステップS314:No)、後述するステップS318へ進む。非構造化データが含まれると判断した場合(ステップS314:Yes)、ステップS316へ進む。
ステップS316では、第2分析部21Fが、ステップS308で公開情報DB12Bに登録したユーザPの公開情報に含まれる非構造化データの信頼性を分析する(ステップS316)。例えば、第2分析部21Fは、ステップS308で公開情報DB12Bに登録したユーザPの公開情報に含まれる非構造化データを第2推論モデル12C2に入力する。第2分析部21Fは、第2推論モデル12C2からの出力として、信頼性の低い非構造化データに対する公開情報に含まれる非構造化データの類似度を、分析結果として出力する。
次に、信頼性評価部21Bが、ユーザの信頼性を評価する(ステップS318)。信頼性評価部21Bは、ユーザPの公開情報に含まれる構造化データの信頼性の分析結果として、信頼性の低い構造化データに対する類似度を第1分析部21Eから受付ける。また、信頼性評価部21Bは、ユーザPの公開情報に含まれる非構造化データの信頼性の分析結果として、信頼性の低い非構造化データに対する類似度を第1分析部21Eから受付ける。
そして、信頼性評価部21Bは、信頼性の低い構造化データに対する類似度、および信頼性の低い非構造化データに対する類似度、の少なくとも一方が高いほど、ユーザPの信頼性の評価値として、より低い評価値を導出する。また、信頼性評価部21Bは、信頼性の低い構造化データに対する類似度および信頼性の低い非構造化データに対する類似度の双方が低いほど、ユーザPの信頼性の評価値として、より高い評価値を導出する。
次に、判定部24が、ステップS318の評価部22によるユーザPの信頼性の評価結果に基づいて、電子資産管理システム30へのユーザPの参加の許可または不許可を判定する(ステップS320)。例えば、判定部24は、評価部22から受付けた評価結果である、ユーザPの信頼性の評価値が閾値以上である場合、ユーザPの参加を許可と判定する。一方、判定部24は、ユーザPの信頼性の評価値が閾値未満である場合、ユーザPの参加を不許可と判定する。
判定部24がユーザPの参加を許可すると判定した場合(ステップS320:Yes)、ステップS322へ進む。ステップS322では、許可部26が、ステップS320で許可と判定されたユーザPについて、電子資産管理システム30への参加を許可する(ステップS322)。そして、本ルーチンを終了する。
一方、判定部24がユーザPの参加を不許可と判定した場合(ステップS320:No)、ステップS324へ進む。ステップS324では、許可部26は、ステップS300で取得した認証情報に含まれるユーザIDによって識別されるユーザPの、電子資産管理システム30への参加を不許可とする(ステップS324)。そして、本ルーチンを終了する。
次に、本実施形態の学習部23が実行する推論モデル12Cの学習処理の流れの一例を説明する。
図6は、学習部23が実行する推論モデル12Cの学習処理の流れの一例を示すフローチャートである。
学習部23は、ユーザPの電子資産管理システム30への参加を許可してから一定時間経過したか否かを判断する(ステップS400)。この一定時間は、電子資産管理システム30の管理者などによって予め定めればよい。また、一定時間は、電子資産管理システム30の管理者などによって変更可能としてもよい。
ステップS400で否定判断すると(ステップS400:No)、本ルーチンを終了する。ステップS400で肯定判断すると(ステップS400:Yes)、ステップS402へ進む。
ステップS402では、学習部23は、公開情報DB12Bに変化があるか否かを判断する(ステップS402)。学習部23は、公開情報DB12Bに登録されている、ステップS400で肯定判断したユーザPのユーザIDに対応する公開情報が、前回のステップS402の判断処理時から変化したか否を判断する。
学習部23が、公開情報DB12BにおけるユーザPの公開情報に変化無と判断した場合(ステップS402:No)、本ルーチンを終了する。一方、学習部23が、公開情報DB12BにおけるユーザPの公開情報に変化有と判断した場合(ステップS402:Yes)、ステップS404へ進む。
ステップS404では、学習部23は、推論モデル12Cを再学習する(ステップS404)。例えば、学習部23は、公開情報DB12Bに登録されている公開情報を用いた学習によって、第1推論モデル12C1および第2推論モデル12C2の各々を学習する。学習部23は、公知の学習方法を用いて、推論モデル12Cを学習および再学習すればよい。そして、学習部23は、再学習した第1推論モデル12C1および第2推論モデル12C2を記憶部12へ記憶することで、推論モデル12Cを更新する(ステップS406)。そして、本ルーチンを終了する。
以上説明したように、本実施形態の管理装置11は、評価部21の取得部22AがユーザPの公開情報を取得する。評価部21の第1分析部21Eは、ユーザPの公開情報に含まれる構造化データの信頼性を分析する。評価部21の第2分析部21Fは、ユーザPの公開情報に含まれる非構造化データの信頼性を分析する。信頼性評価部21Bは、第1分析部21Eおよび分析部21Dの分析結果に基づいて、ユーザPの信頼性を評価する。
本実施形態の管理装置11では、ユーザPの公開情報を構造化データと非構造化データとに分類し、構造化データと非構造化データの各々の信頼性を分析する。よって、本実施形態の管理装置11は、上記実施形態の効果に加えて、更に高精度にユーザPの信頼性を評価することができる。
また、本実施形態の管理装置11では、第1分析部21Eおよび第2分析部21Fの少なくとも一方は、公開情報から分析結果を出力する推論モデル12Cを用いて公開情報の信頼性を分析する。すなわち、本実施形態の管理装置11では、第1分析部21Eおよび第2分析部21Fを、学習によって信頼性を分析する人工知能(AI)として機能させることができる。
よって、本実施形態の管理装置11は、上記実施形態の効果に加えて、更に高精度にユーザPの信頼性を評価することができる。
次に、上記実施形態の管理装置10および管理装置11のハードウェア構成の一例を説明する。
図7は、上記実施形態の管理装置10および管理装置11の一例のハードウェア構成図である。
上記実施形態の管理装置10および管理装置11は、CPU86などの制御装置と、ROM(Read Only Memory)88やRAM(Random Access Memory)90やHDD(ハードディスクドライブ)92などの記憶装置と、各種機器とのインターフェースであるI/F部82と、出力情報などの各種情報を出力する出力部80と、ユーザによる操作を受付ける入力部94と、各部を接続するバス96とを備えており、通常のコンピュータを利用したハードウェア構成となっている。
上記実施形態の管理装置10および管理装置11では、CPU86が、ROM88からプログラムをRAM90上に読み出して実行することにより、上記各部がコンピュータ上で実現される。
なお、上記実施形態の管理装置10および管理装置11で実行される上記各処理を実行するためのプログラムは、HDD92に記憶されていてもよい。また、上記実施形態の管理装置10および管理装置11で実行される上記各処理を実行するためのプログラムは、ROM88に予め組み込まれて提供されていてもよい。
また、上記実施形態の管理装置10および管理装置11で実行される上記処理を実行するためのプログラムは、インストール可能な形式または実行可能な形式のファイルでCD-ROM、CD-R、メモリカード、DVD(Digital Versatile Disk)、フレキシブルディスク(FD)等のコンピュータで読み取り可能な記憶媒体に記憶されてコンピュータプログラムプロダクトとして提供されるようにしてもよい。また、上記実施形態の管理装置10および管理装置11で実行される上記処理を実行するためのプログラムを、インターネットなどのネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するようにしてもよい。また、上記実施形態の管理装置10および管理装置11で実行される上記処理を実行するためのプログラムを、インターネットなどのネットワーク経由で提供または配布するようにしてもよい。
なお、上記には、本発明の実施形態を説明したが、上記実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。この新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。この実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
10、11 管理装置
20 認証部
21、22 評価部
21D 分析部
21E 第1分析部
21F 第2分析部
22A 取得部
21B、22B 信頼性評価部
22C 再評価制御部
23 学習部
24 判定部
26 許可部
30 電子資産管理システム
40、40A ノード

Claims (11)

  1. ユーザの公開情報に基づいて前記ユーザの信頼性を評価する評価部と、
    前記ユーザの信頼性の評価結果に基づいて、電子資産管理システムへの前記ユーザの参加の許可または不許可を判定する判定部と、
    許可と判定された前記ユーザの前記電子資産管理システムへの参加を許可する許可部と、
    を備える管理装置。
  2. 前記評価部は、
    前記電子資産管理システムへの参加を許可された前記ユーザの信頼性を設定時間ごとに再評価する、
    請求項1に記載の管理装置。
  3. 前記ユーザの認証情報が正当であるか否かを認証する認証部を備え、
    前記評価部は、
    前記認証情報が正当である場合、前記ユーザの前記公開情報から前記ユーザの信頼性を評価する、
    請求項1または請求項2に記載の管理装置。
  4. 前記評価部は、
    前記公開情報によって特定される前記ユーザの属性ごとの信頼性の評価値を、前記属性ごとに予め定められた評価基準に沿って評価する、
    請求項1~請求項3の何れか1項に記載の管理装置。
  5. 前記判定部は、
    前記評価結果である前記ユーザの信頼性の評価値が閾値以上である場合、前記ユーザの参加を許可と判定する、
    請求項1~請求項4のいずれか1項に記載の管理装置。
  6. 前記判定部は、
    複数の前記属性ごとの前記評価値と、複数の前記属性の各々ごとに予め定められた閾値と、を用いて、前記ユーザの参加の許可または不許可を判定する、
    請求項4に記載の管理装置。
  7. 前記許可部は、
    参加を許可した前記ユーザに応じた電子資産へのアクセスを許可する、
    請求項1~請求項6の何れか1項に記載の管理装置。
  8. 前記評価部は、
    前記ユーザの前記公開情報を取得する取得部と、
    前記公開情報に含まれる構造化データの信頼性を分析する第1分析部と、
    前記公開情報に含まれる非構造化データの信頼性を分析する第2分析部と、
    前記第1分析部および前記第2分析部の分析結果に基づいて、前記ユーザの信頼性を評価する信頼性評価部と、
    を有する請求項1~請求項7の何れか1項に記載の管理装置。
  9. 前記第1分析部および前記第2分析部の少なくとも一方は、前記公開情報から前記分析結果を出力する推論モデルを用いて、前記公開情報の信頼性を分析する、
    請求項8に記載の管理装置。
  10. ユーザの公開情報に基づいて前記ユーザの信頼性を評価するステップと、
    前記ユーザの信頼性の評価結果に基づいて、電子資産管理システムへの前記ユーザの参加の許可または不許可を判定するステップと、
    許可と判定された前記ユーザの前記電子資産管理システムへの参加を許可するステップと、
    を含む管理方法。
  11. ユーザの公開情報に基づいて前記ユーザの信頼性を評価するステップと、
    前記ユーザの信頼性の評価結果に基づいて、電子資産管理システムへの前記ユーザの参加の許可または不許可を判定するステップと、
    許可と判定された前記ユーザの前記電子資産管理システムへの参加を許可するステップと、
    をコンピュータに実行させるための管理プログラム。
JP2021175999A 2021-10-28 2021-10-28 管理装置、管理方法、および管理プログラム Pending JP2023065712A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021175999A JP2023065712A (ja) 2021-10-28 2021-10-28 管理装置、管理方法、および管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021175999A JP2023065712A (ja) 2021-10-28 2021-10-28 管理装置、管理方法、および管理プログラム

Publications (1)

Publication Number Publication Date
JP2023065712A true JP2023065712A (ja) 2023-05-15

Family

ID=86322144

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021175999A Pending JP2023065712A (ja) 2021-10-28 2021-10-28 管理装置、管理方法、および管理プログラム

Country Status (1)

Country Link
JP (1) JP2023065712A (ja)

Similar Documents

Publication Publication Date Title
US11936648B2 (en) Methods and apparatus for allowing users to control use and/or sharing of images and/or biometric data
US11695755B2 (en) Identity proofing and portability on blockchain
US10965668B2 (en) Systems and methods to authenticate users and/or control access made by users based on enhanced digital identity verification
US10348699B2 (en) Identity binding systems and methods in a personal data store in an online trust system
EP2404233B1 (en) Using social information for authenticating a user session
US11743245B2 (en) Identity access management using access attempts and profile updates
JP6743319B1 (ja) 不正推定システム、不正推定方法、及びプログラム
US11423177B2 (en) Systems and methods for establishing trust online
US20230360031A1 (en) Controlling publishing of assets on a blockchain
Williams et al. Genetic & evolutionary feature selection for author identification of html associated with malware
Agroskin et al. When suspicious minds go political: Distrusting and justifying the system at the same time
JP2023065712A (ja) 管理装置、管理方法、および管理プログラム
WO2020202327A1 (ja) 学習システム、学習方法、及びプログラム
Jethava et al. A novel defense mechanism to protect users from profile cloning attack on online social networks (osns)
Migdal Contributions to keystroke dynamics for privacy and security on the Internet
US20230336523A1 (en) Domain name registration based on verification of entities of reserved names
O’Regan Ethics and privacy
Nawal et al. Behavioral biometrics to detect fake expert profiles during negotiation
JP2023065713A (ja) 管理装置、管理方法、および管理プログラム
JP2023065714A (ja) 管理装置、管理方法、および管理プログラム
Wang Social network information security and artificial intelligence privacy protection based on data mining
CN117597696A (zh) 机器学习计算机系统体系结构
Teja Sree et al. Behavioural Analysis Based Risk Assessment in Online Social Networks
Lai Intelligent online risk-based authentication using Bayesian network model
Raj et al. DETECTING MALICIOUS TWITTER BOTS USING MACHINE LEARNING