JP6599282B2 - リスク判定モデル用学習データ生成装置、リスク判定モデル用学習データ生成方法、プログラム - Google Patents

リスク判定モデル用学習データ生成装置、リスク判定モデル用学習データ生成方法、プログラム Download PDF

Info

Publication number
JP6599282B2
JP6599282B2 JP2016100128A JP2016100128A JP6599282B2 JP 6599282 B2 JP6599282 B2 JP 6599282B2 JP 2016100128 A JP2016100128 A JP 2016100128A JP 2016100128 A JP2016100128 A JP 2016100128A JP 6599282 B2 JP6599282 B2 JP 6599282B2
Authority
JP
Japan
Prior art keywords
learning data
user
unit
authentication
learning
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016100128A
Other languages
English (en)
Other versions
JP2017207939A (ja
Inventor
史堯 工藤
健一郎 武藤
秀樹 川邊
慶太 長谷川
隆広 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2016100128A priority Critical patent/JP6599282B2/ja
Publication of JP2017207939A publication Critical patent/JP2017207939A/ja
Application granted granted Critical
Publication of JP6599282B2 publication Critical patent/JP6599282B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)

Description

本発明は、リスクベース認証技術に関するものであり、特に機械学習を用いてリスク判定モデルである識別関数を構築する技術に関する。
インターネットバンキングなどのサービスでは、なりすまし被害を防ぐために、リスクベース認証も併せて利用することがある。リスクベース認証とは、ユーザのアクセス履歴と今回のアクセスの特徴を比較することで不正アクセスのリスクを判定し、高リスクと判定した場合には追加認証を行うものである。この追加認証では、例えば、口座開設時に設定を求められる秘密の質問(例:母親の旧姓は?)など口座開設者本人しか答えを知らないであろう質問とその答えを登録しておく。
一方、機械学習による大規模データの分類問題において、学習データ(教師データ、訓練データともいう)を何らかの理由により運用開始前に十分に用意できない場合、一度学習モデルを生成した後、精度を改善していくために識別対象となるデータを追加の学習データとして受け入れて、再学習を行っていく必要がある。例えば、リスクベース認証のリスク判定用識別関数の構築に機械学習を用いることを考えると、運用開始当初は十分にアクセス履歴が蓄積されていないため、精度改善のため再学習を行っていくのが好ましいと考えられる。このような学習モデルの継続的精度改善の実施に際しては、 日々大量に発生する識別対象となるデータすべてを追加の学習データとして受け入れてラベル付与と再学習を行うと非常に負荷がかかるという問題が存在する。そこで、従来は発生する識別対象となるデータのうち、追加の学習データとして受け入れると識別精度向上への寄与が大きいと見込まれるデータを、データの判定結果を基に数値解析により選別し、選別したデータのみに人手でラベルを付与することで解決していた(非特許文献1)。
"いまさら聞けないDeep Learning超入門(終):深層学習の判別精度を向上させるコツとActive Learning (2/2)"、[online]、[平成28年4月27日検索]、インターネット <URL:http://www.atmarkit.co.jp/ait/articles/1512/16/news020_2.html>
先述した通り、リスクベース認証の用途で機械学習を利用する場合、運用開始前に十分な学習データを用意できないため、リスク判定の精度を継続的に改善するのが好ましい。しかし、日々大量のアクセスをオンラインで処理するリスクベース認証システムの性質上、リスク判定モデルの学習で処理負荷をかけるのは好ましくない。また、すべてのアクセス履歴のデータから学習データを生成したり、学習データ生成のためのラベル付けに人手を介在させることも現実的ではない。
そこで本発明は、機械学習を用いてリスクベース認証を実現する際に、運用中に行われる学習のための処理負荷を抑え、かつ、学習データ生成に人手を介在させることがないリスクベース認証装置を提供することを目的とする。
本発明の一態様は、利用者IDと、利用者による認証要求時アクセスの特徴を示す特徴情報を含むレコードを学習データとして記録する学習データ記録部と、前記利用者IDごとに前記特徴情報を用いて学習した不正アクセスのリスクを識別する識別関数を記録する学習結果記録部と、前記識別関数を学習するための学習アルゴリズムの動作を規定するハイパーパラメータを選択するためのハイパーパラメータ選択ポリシを記録するハイパーパラメータ選択ポリシ記録部と、前記利用者IDと前記特徴情報を入力とし、前記利用者IDを用いた認証に成功した場合に、前記利用者IDと、前記特徴情報を含むレコードを学習データとして前記学習データ記録部に記録するリスク判定モデル用学習データ生成装置と、前記利用者IDを入力とし、前記ハイパーパラメータ選択ポリシに基づいて決定した最適ハイパーパラメータを設定した前記学習アルゴリズムを用いて、前記利用者IDに対応する学習データから前記識別関数を再学習するリスク判定モデル学習装置とを含むリスクベース認証装置である。
本発明によれば、機械学習を用いてリスクベース認証を実現する際に、継続的精度改善に用いる学習データが発生する度に繰り返し学習していくことにより、運用中に行われる学習のための処理の負荷を抑えることが可能となる。また、認証に成功したアクセスの特徴情報を学習データとして記録していくことにより、学習データ生成に人手を介在させる必要がなくなる。
リスクベース認証装置500の構成を示すブロック図。 リスク判定モデル用学習データ生成装置100の構成を示すブロック図。 リスク判定モデル用学習データ生成装置100の動作を示すフローチャート。 リスク判定モデル学習装置200の構成を示すブロック図。 リスク判定モデル学習装置200の動作を示すフローチャート。 学習データテーブルの一例を示す図。 ハイパーパラメータ選択ポリシの一例を示す図。
以下、本発明の実施の形態について、詳細に説明する。なお、同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
<実施形態>
以下、図1〜図5を参照してリスクベース認証装置500について説明する。図1は、リスクベース認証装置500の構成を示すブロック図である。図2は、リスク判定モデル用学習データ生成装置100の構成を示すブロック図である。図3は、リスク判定モデル用学習データ生成装置100の動作を示すフローチャートである。図4は、リスク判定モデル学習装置200の構成を示すブロック図である。図5は、リスク判定モデル学習装置200の動作を示すフローチャートである。
図1に示すように、リスクベース認証装置500は、リスク判定モデル用学習データ生成装置100と、リスク判定モデル学習装置200と、学習データ記録部390と、学習結果記録部392と、ハイパーパラメータ選択ポリシ記録部394を含む。図2に示すように、リスク判定モデル用学習データ生成装置100は、データ受付部110と、モード判定部120と、識別部130と、認証制御部140と、第一認証部180と、第二認証部190を含む。図4に示すように、リスク判定モデル学習装置200は、最適ハイパーパラメータ決定部210と、識別関数学習部220を含む。
学習データ記録部390は、利用者ごとに認証要求時のアクセス履歴を記録する。アクセス履歴は、例えば図6に示すように、利用者を識別する利用者ID、各アクセスを識別する識別番号(No.)、アクセス時刻を示す収集時刻、アクセスを特徴付ける特徴情報(Info.1〜Info.N)のデータの組として表現される。特徴情報の例として、利用者が使用するクライアント端末のIPアドレスなどがあり、特徴情報は一般にN次元ベクトルで表現される。なお、収集時刻もアクセスを特徴付けるものと考えられるので、収集時刻そのものも特徴情報として扱うこととしてもよい。
学習データ記録部390に記録されるアクセス履歴は、認証成功時のものである。つまり、リスク判定モデル学習装置200は、認証成功時の特徴情報を用いてリスク判定モデル、すなわち識別関数を学習する。
学習結果記録部392は、利用者のアクセス履歴(特徴情報)を用いて学習した不正アクセスの可能性の高低を識別するための識別関数を利用者IDとともに記録する。
ハイパーパラメータ選択ポリシ記録部394は、利用者ごとに生成される識別関数を学習する際の学習アルゴリズムの動作を規定するハイパーパラメータを選択するため基準(以下、ハイパーパラメータ選択ポリシという)を記録する。識別関数を学習する学習アルゴリズムはどのようなものであってもよい。例えば、SVM(Support Vector Machine)やニューラルネットワークなどを用いることができる。
ハイパーパラメータ選択ポリシは、目的関数と制約条件の組で表現される。つまり、ハイパーパラメータ選択ポリシとは、ある制約条件下で所定の目的関数の値を最大化または最小化するようなハイパーパラメータを決定するために用いるものである。目的関数の例としては、min(FRR+FAR)、制約条件の例としては、|FRR−FAR|<q(ただし、qは、0≦q≦100を満たす任意の実数とする)が挙げられる。その他、図7に示すようなものもハイパーパラメータ選択ポリシの例である。例えば、“Select Parameter where min(FAR).”は、FARが最小となるハイパーパラメータを選択することを意味する。
ここで、FRR(False Rejection Rate)は、本人であるにもかかわらず本人ではないと判断されてしまう確率を表す。また、FAR(False Acceptance Rate)は、他人であるにもかかわらず本人であると誤認してしまう確率を表す。なお、ハイパーパラメータ選択ポリシを表現するための指標として、FRRやFAR以外のものを用いてもよい。例えば、機械学習分野で一般に用いられる指標である適合率(Precision)、正答率(Accuracy)、再現率(Recall)などを用いてハイパーパラメータ選択ポリシを表現することができる。
リスクベース認証装置500の動作は、大きく2つに分けられる。一つがリスク判定モデル用学習データ生成装置100による認証及び学習データの記録である。もう一つがリスク判定モデル学習装置200による識別関数の学習である。
<リスク判定モデル用学習データ生成装置100の動作>
まず、リスク判定モデル用学習データ生成装置100による認証及び学習データの記録について説明する。データ受付部110は、利用者のクライアント端末からネットワークを介して送信されてきた利用者ID、セッションID、特徴情報を含む認証要求データを受信する(S110)。特徴情報は、リスクベース認証に用いるものであり、識別関数の学習に用いられるものである。第一認証部180は、データ受付部110から入力された利用者IDに基づいて利用者が正当な利用者であるかを認証し、データ受付部110に認証結果を出力する(S180)。第一認証部180が用いる認証方式はどのようなものであってもよい。例えば、ID・パスワード方式を用いることができる。この場合、第一認証部180は、利用者IDとともにパスワードをデータ受付部110から受け取る。認証結果がOKである(認証に成功した)場合、データ受付部110は、利用者ID、セッションID、特徴情報をモード判定部120に出力する。一方、認証結果がNGである(認証に失敗した)場合、データ受付部110は、処理を終了する。
モード判定部120は、データ受付部110から利用者ID、セッションID、特徴情報を受け取った後、利用者IDを用いて学習データ記録部390に記録されている当該利用者の学習データテーブルのレコード数(利用者IDに対応する学習データの数)を取得し、レコード数があらかじめ設定された数(所定の閾値)未満であるか否かを判断する(S120)。レコード数が所定の閾値未満である場合、モード判定部120は、利用者IDに対応する学習データテーブルに特徴情報をその他必要な情報とともに記録し、処理を終了する。レコード数が所定の閾値以上である場合には、モード判定部120は、利用者ID、セッションID、特徴情報を識別部130に出力する。もちろん、所定の閾値未満であるか否かで判断する代わりに、所定の閾値以下であるか否かで判断してもよい。
識別部130は、モード判定部120から利用者ID、セッションID、特徴情報を受け取った後、利用者IDを用いて学習結果記録部392に記録されている当該利用者の識別関数を取得し、特徴情報を識別関数に入力して不正アクセスの可能性があるか否か示す識別結果を生成する(S130)。識別関数は、識別関数学習部220で用いる学習アルゴリズムに依存する。識別結果が、不正アクセスのリスクが高いことを示すものである場合、利用者ID、セッションID、特徴情報を認証制御140に渡す。一方、識別結果が、不正アクセスのリスクが低いことを示すものである場合、処理を終了する。
識別部130が不正アクセスのリスクが高いと判定した場合、認証制御部140は、識別部130から利用者ID、セッションID、特徴情報を受け取る。その後、第二認証部190に利用者ID、セッションIDを渡す。第二認証部190は、セッションIDのセッションに対して、利用者IDに基づいて追加認証を行い、認証制御部140に認証結果を出力する(S190)。追加認証には、先述の秘密の質問を用いることができる。追加認証結果がOKである場合、利用者IDに対応する学習データテーブルに特徴情報をその他必要な情報とともに記録し、処理をリスク判定モデル学習装置200に引き渡す。処理を引き渡す際、利用者IDをリスク判定モデル学習装置200に出力する。一方、追加認証結果がNGである場合、認証制御部140は、処理を終了する。
<リスク判定モデル学習装置200の動作>
次に、リスク判定モデル学習装置200による識別関数の学習について説明する。最適ハイパーパラメータ決定部210は、認証制御部140から利用者IDを受け取ることにより、利用者IDに対応する識別関数の再学習を開始する。この他、モード選択部120から利用者IDとともに学習モードへの切り替え通知を受けて、最適ハイパーパラメータ決定部210が再学習を開始するのでもよい。
最適ハイパーパラメータ決定部210は、ハイパーパラメータ選択ポリシ記録部394から読み出したハイパーパラメータ選択ポリシ(目的関数と制約条件の組)を基準として、学習データ記録部390から取得した利用者IDに対応する学習データから最適ハイパーパラメータを決定する(S210)。
最適ハイパーパラメータを決定するための手順の一例は以下の通りである。まず、グリッドサーチやランダムサンプリングなどのアルゴリズムに従いハイパーパラメータごとのFRR・FARを算出する。グリッドサーチを用いた場合、あらかじめ設定された各種ハイパーパラメータの探索範囲でハイパーパラメータのすべての組み合わせについて交差検定等を使ってFRR・FARを算出する。次に、算出したFRR・FARをハイパーパラメータ選択ポリシに照らして最適なハイパーパラメータを決定する。グリッドサーチの場合、先ほど算出したFRR・FARのすべての組み合わせからハイパーパラメータ選択ポリシを満たす組み合わせを最適ハイパーパラメータとして選択する。最適ハイパーパラメータ決定部210は、決定した最適ハイパーパラメータを利用者IDとともに識別関数学習部220に出力する。
識別関数学習部220は、最適ハイパーパラメータ決定部210から利用者ID、最適ハイパーパラメータを受け取った後、利用者IDを用いて学習データ記録部390から当該利用者の全学習データを取得し、識別関数を再学習する。学習アルゴリズムには、先述の通り、SVM、ニューラルネットワークなど任意の機械学習アルゴリズムを用いることができる。識別関数学習部220は、学習結果である識別関数を利用者IDとともに学習結果記録部392に記録する。
したがって、利用者について所定の閾値だけ学習データが蓄積した後、高リスクと判定され追加認証が求められたアクセスのうち、追加認証に成功したアクセスの特徴情報が記録される度に、識別関数の再学習が行われることになる。
本実施形態の発明によれば、特徴情報に不正の可能性がない(認証成功や追加認証成功)とのラベルを人手により付与することなく、識別関数の再学習のための学習データを蓄積することができる。これにより、当初学習データが十分でないことにより精度に懸念がある識別関数に対して逐次的に再学習をしていくことが可能になる。また、追加認証に成功した学習データが発生する度、繰り返し再学習をしていくため、運用中の装置に対する学習処理の負荷を抑えることが可能となる。
<補記>
本発明の装置は、例えば単一のハードウェアエンティティとして、キーボードなどが接続可能な入力部、液晶ディスプレイなどが接続可能な出力部、ハードウェアエンティティの外部に通信可能な通信装置(例えば通信ケーブル)が接続可能な通信部、CPU(Central Processing Unit、キャッシュメモリやレジスタなどを備えていてもよい)、メモリであるRAMやROM、ハードディスクである外部記憶装置並びにこれらの入力部、出力部、通信部、CPU、RAM、ROM、外部記憶装置の間のデータのやり取りが可能なように接続するバスを有している。また必要に応じて、ハードウェアエンティティに、CD−ROMなどの記録媒体を読み書きできる装置(ドライブ)などを設けることとしてもよい。このようなハードウェア資源を備えた物理的実体としては、汎用コンピュータなどがある。
ハードウェアエンティティの外部記憶装置には、上述の機能を実現するために必要となるプログラムおよびこのプログラムの処理において必要となるデータなどが記憶されている(外部記憶装置に限らず、例えばプログラムを読み出し専用記憶装置であるROMに記憶させておくこととしてもよい)。また、これらのプログラムの処理によって得られるデータなどは、RAMや外部記憶装置などに適宜に記憶される。
ハードウェアエンティティでは、外部記憶装置(あるいはROMなど)に記憶された各プログラムとこの各プログラムの処理に必要なデータが必要に応じてメモリに読み込まれて、適宜にCPUで解釈実行・処理される。その結果、CPUが所定の機能(上記、…部、…手段などと表した各構成要件)を実現する。
本発明は上述の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。また、上記実施形態において説明した処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されるとしてもよい。
既述のように、上記実施形態において説明したハードウェアエンティティ(本発明の装置)における処理機能をコンピュータによって実現する場合、ハードウェアエンティティが有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記ハードウェアエンティティにおける処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、ハードウェアエンティティを構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
100 リスク判定モデル用学習データ生成装置
110 データ受付部
120 モード判定部
130 識別部
140 認証制御部
180 第一認証部
190 第二認証部
200 リスク判定モデル学習装置
210 最適ハイパーパラメータ決定部
220 識別関数学習部
390 学習データ記録部
392 学習結果記録部
394 ハイパーパラメータ選択ポリシ記録部
500 リスクベース認証装置

Claims (3)

  1. 利用者IDと、利用者による認証要求時アクセスの特徴を示す特徴情報を含むレコードを学習データとして記録する学習データ記録部と、前記利用者IDごとに前記特徴情報を用いて学習した不正アクセスのリスクを識別する識別関数を記録する学習結果記録部とを用いて、前記識別関数を学習するための学習データを生成するリスク判定モデル用学習データ生成装置であって、
    利用者ID、セッションID、特徴情報を含む認証要求データを受け付けるデータ受付部と、
    前記利用者IDを用いて認証結果を生成する第一認証部と、
    前記認証結果が成功である場合、前記学習データ記録部に記録されている前記利用者IDに対応する学習データ数が所定の数未満のとき、前記利用者IDと、前記特徴情報を含むレコードを新たな学習データとして前記学習データ記録部に記録するモード判定部と、
    前記学習データ数が所定の数以上のとき、前記利用者IDに対応する識別関数を用いて前記特徴情報について不正アクセスのリスクを識別し、識別結果を生成する識別部と、
    前記識別結果がリスクが高いことを示すものである場合、前記利用者IDを用いて追加認証結果を生成する第二認証部と、
    前記追加認証結果が成功である場合、前記利用者IDと、前記特徴情報を含むレコードを新たな学習データとして前記学習データ記録部に記録し、前記利用者IDを出力する認証制御部と
    を含むリスク判定モデル用学習データ生成装置。
  2. データ受付部と、第一認証部と、モード判定部と、識別部と、第二認証部と、認証制御部とを含むリスク判定モデル用学習データ生成装置が、利用者IDと、利用者による認証要求時アクセスの特徴を示す特徴情報を含むレコードを学習データとして記録する学習データ記録部と、前記利用者IDごとに前記特徴情報を用いて学習した不正アクセスのリスクを識別する識別関数を記録する学習結果記録部とを用いて、前記識別関数を学習するための学習データを生成するリスク判定モデル用学習データ生成方法であって、
    前記データ受付部が、利用者ID、セッションID、特徴情報を含む認証要求データを受け付けるデータ受付ステップと、
    前記第一認証部が、前記利用者IDを用いて認証結果を生成する第一認証ステップと、
    前記モード判定部が、前記認証結果が成功である場合、前記学習データ記録部に記録されている前記利用者IDに対応する学習データ数が所定の数未満のとき、前記利用者IDと、前記特徴情報を含むレコードを新たな学習データとして前記学習データ記録部に記録するモード判定ステップと、
    前記識別部が、前記学習データ数が所定の数以上のとき、前記利用者IDに対応する識別関数を用いて前記特徴情報について不正アクセスのリスクを識別し、識別結果を生成する識別ステップと、
    前記第二認証部が、前記識別結果がリスクが高いことを示すものである場合、前記利用者IDを用いて追加認証結果を生成する第二認証ステップと、
    前記認証制御部が、前記追加認証結果が成功である場合、前記利用者IDと、前記特徴情報を含むレコードを新たな学習データとして前記学習データ記録部に記録し、前記利用者IDを出力する認証制御ステップと
    を含むリスク判定モデル用学習データ生成方法。
  3. 請求項1に記載のリスク判定モデル用学習データ生成装置としてコンピュータを機能させるためのプログラム。
JP2016100128A 2016-05-19 2016-05-19 リスク判定モデル用学習データ生成装置、リスク判定モデル用学習データ生成方法、プログラム Active JP6599282B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016100128A JP6599282B2 (ja) 2016-05-19 2016-05-19 リスク判定モデル用学習データ生成装置、リスク判定モデル用学習データ生成方法、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016100128A JP6599282B2 (ja) 2016-05-19 2016-05-19 リスク判定モデル用学習データ生成装置、リスク判定モデル用学習データ生成方法、プログラム

Publications (2)

Publication Number Publication Date
JP2017207939A JP2017207939A (ja) 2017-11-24
JP6599282B2 true JP6599282B2 (ja) 2019-10-30

Family

ID=60417130

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016100128A Active JP6599282B2 (ja) 2016-05-19 2016-05-19 リスク判定モデル用学習データ生成装置、リスク判定モデル用学習データ生成方法、プログラム

Country Status (1)

Country Link
JP (1) JP6599282B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7003361B2 (ja) * 2018-04-17 2022-01-20 株式会社Nttドコモ 認証装置
AU2019288508B2 (en) * 2018-06-20 2021-09-23 Nippon Telegraph And Telephone Corporation Secret joining system, method, secret calculation apparatus and program
US11765047B2 (en) * 2019-06-11 2023-09-19 Nippon Telegraph And Telephone Corporation Control device, control method, and control program

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000132514A (ja) * 1998-10-21 2000-05-12 Hitachi Ltd 個人認証方法
JP5160911B2 (ja) * 2008-01-23 2013-03-13 日本電信電話株式会社 本人認証装置、本人認証方法および本人認証プログラム
US8875267B1 (en) * 2012-06-29 2014-10-28 Emc Corporation Active learning-based fraud detection in adaptive authentication systems
US9396332B2 (en) * 2014-05-21 2016-07-19 Microsoft Technology Licensing, Llc Risk assessment modeling

Also Published As

Publication number Publication date
JP2017207939A (ja) 2017-11-24

Similar Documents

Publication Publication Date Title
EP3780540B1 (en) Identity verification method and device and account information modification method and device
US20230045378A1 (en) Non-repeatable challenge-response authentication
US20190280863A1 (en) Recovery of secret data in a distributed system
CN110768968B (zh) 基于可验证声明的授权方法、装置、设备及系统
CN104715187B (zh) 用于认证电子通信系统中的节点的方法和装置
CN107370730A (zh) 一种登录信息处理方法及设备
CN105337928B (zh) 用户身份识别方法、安全保护问题生成方法及装置
KR102258430B1 (ko) 신원 인증을 위한 방법 및 장치
CN105074720B (zh) 基于云的环境中的自主策略管理
TWI751422B (zh) 核身產品推送及核身方法和系統
US20050071686A1 (en) Method and apparatus for generating and reinforcing user passwords
CN107451485A (zh) 一种基于区块链的数据处理方法及设备
CN107294999A (zh) 信息验证处理方法、装置、系统、客户端及服务器
JP6599282B2 (ja) リスク判定モデル用学習データ生成装置、リスク判定モデル用学習データ生成方法、プログラム
CN109753783B (zh) 一种基于机器学习的单点登录方法、装置及计算机可读存储介质
EP3982591A1 (en) Information processing device and information processing method
CN113204758A (zh) 一种安全认证方法、装置、存储介质及服务器
US20230205849A1 (en) Digital and physical asset tracking and authentication via non-fungible tokens on a distributed ledger
CN113764062B (zh) 一种患者数据信息处理方法、装置、系统和存储介质
JP6241165B2 (ja) 認証方法、認証装置、認証システム、および認証プログラム
US20160134608A1 (en) Nodal random authentication
JP4445331B2 (ja) データベース装置、システム及びプログラム
JP2021150681A (ja) 情報処理システム、情報処理プログラムおよび情報処理方法
US11218493B2 (en) Identity verification
US20210398145A1 (en) System and method for identity verification

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180628

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190417

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190611

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190702

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190716

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190913

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191001

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191002

R150 Certificate of patent or registration of utility model

Ref document number: 6599282

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150