JP6963001B2 - サービス管理システム、サービス管理方法及びサービス管理プログラム - Google Patents

サービス管理システム、サービス管理方法及びサービス管理プログラム Download PDF

Info

Publication number
JP6963001B2
JP6963001B2 JP2019236425A JP2019236425A JP6963001B2 JP 6963001 B2 JP6963001 B2 JP 6963001B2 JP 2019236425 A JP2019236425 A JP 2019236425A JP 2019236425 A JP2019236425 A JP 2019236425A JP 6963001 B2 JP6963001 B2 JP 6963001B2
Authority
JP
Japan
Prior art keywords
user
service
action history
action
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019236425A
Other languages
English (en)
Other versions
JP2021105817A (ja
Inventor
真智子 三上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mizuho Bank Ltd
Original Assignee
Mizuho Bank Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mizuho Bank Ltd filed Critical Mizuho Bank Ltd
Priority to JP2019236425A priority Critical patent/JP6963001B2/ja
Publication of JP2021105817A publication Critical patent/JP2021105817A/ja
Priority to JP2021167952A priority patent/JP7463325B2/ja
Application granted granted Critical
Publication of JP6963001B2 publication Critical patent/JP6963001B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、サービスを利用する場合に本人確認を行なうためのサービス管理システム、サービス管理方法及びサービス管理プログラムに関する。
各種サービスを利用する場合、本人確認を行なうことが多い。そこで、スマートフォン等のBYOD機器を用いて本人認証する技術も検討されている(例えば、特許文献1参照)。この文献に記載された技術においては、外部から受信したユーザの行動履歴を示す情報を所定の単位に分割し、分割された単位毎にユーザが存在する確率密度関数に関する情報を算出する。そして、記憶部に、確率密度関数に関する情報を格納し、外部から認証要求を受信した場合に、確率密度関数に関する情報に基づき、認証要求があった時点におけるユーザの存在確率を算出し、存在確率に基づき、ユーザの本人認証を行なう。
また、行動パターンデータを蓄積せずに本人認証を行なう技術も検討されている(例えば、特許文献2参照)。この文献に記載された技術においては、利用顧客が振込処理を行なう際の行動パターンを予め自ら登録しておき、振込処理時に行動パターンを用いて利用顧客本人であることの認証を行なう。
特開2019−109556号公報 特開2015−38691号公報
しかしながら、上記特許文献1に記載されている技術では、位置情報を用いるが、この位置情報だけでは、本人を特定できない場合もある。また、特許文献2に記載された技術では、予め登録された行動パターンが漏洩した場合には、セキュリティを担保できない可能性がある。
上記課題を解決するサービス管理システムは、ユーザの行動履歴に基づいて、ユーザ本人である確からしさを予測するための予測モデルを記録した学習結果記憶部と、ユーザの行動履歴を、前記ユーザが用いるユーザ端末から取得する制御部とを備える。そして、前記制御部が、サービス利用時に、前記ユーザ端末で検知した挙動について、ユーザの直近の行動履歴を特定し、前記直近の行動履歴を前記予測モデルに適用し、前記ユーザ本人の確からしさを算出し、前記確からしさに基づいた本人確認により、前記ユーザに対するサービスを決定する。
本発明によれば、サービスの利用時に的確に本人確認を行なうことができる。
実施形態のサービス管理システムの説明図。 実施形態のハードウェア構成例の説明図。 実施形態の情報記憶部の説明図であって、(a)はユーザ情報記憶部、(b)は行動履歴記憶部、(c)は学習結果記憶部の説明図。 実施形態の予測に用いるデータの説明図。 実施形態の処理手順の説明図。 実施形態の処理手順の説明図。 実施形態の処理手順の説明図。 実施形態の処理手順の説明図。 実施形態の処理手順の説明図。
以下、図1〜図9に従って、サービス管理システム、サービス管理方法及びサービス管理プログラムを具体化した一実施形態を説明する。本実施形態では、本人の挙動を含めた行動を、5W1H情報として蓄積し、サービスの利用時(本人確認の必要時)前の直近の行動履歴に基づいて、本人確認を行なう場合を想定する。この5W1H情報には、後述するように、「Who(主体)」、「When(時刻)」、「Where(場所)」、「What(対象)」、「Why(目的)」、「How(方法)」に関する情報が含まれる。
ここでは、図1に示すように、ユーザ端末10、管理サーバ20を用いる。ユーザ端末10は、管理サーバ20とネットワークを介して接続される。
(ハードウェア構成例)
図2は、ユーザ端末10、管理サーバ20等として機能する情報処理装置H10のハードウェア構成例である。
情報処理装置H10は、通信装置H11、入力装置H12、表示装置H13、記憶部H14、プロセッサH15を有する。なお、このハードウェア構成は一例であり、他のハードウェアを有していてもよい。
通信装置H11は、他の装置との間で通信経路を確立して、データの送受信を実行するインタフェースであり、例えばネットワークインタフェースカードや無線インタフェース等である。
入力装置H12は、ユーザ等からの入力を受け付ける装置であり、例えばマウスやキーボード等である。表示装置H13は、各種情報を表示するディスプレイやタッチパネル等である。
記憶部H14は、ユーザ端末10、管理サーバ20の各種機能を実行するためのデータや各種プログラムを格納する記憶装置(例えば、メモリ13、ユーザ情報記憶部22、行動履歴記憶部23、学習結果記憶部24)である。記憶部H14の一例としては、ROM、RAM、ハードディスク等がある。
プロセッサH15は、記憶部H14に記憶されるプログラムやデータを用いて、例えば、ユーザ端末10や管理サーバ20における各処理(例えば、制御部11、制御部21における処理)を制御する。プロセッサH15の一例としては、例えばCPUやMPU等がある。このプロセッサH15は、ROM等に記憶されるプログラムをRAMに展開して、各種処理に対応する各種プロセスを実行する。例えば、プロセッサH15は、ユーザ端末10、管理サーバ20のアプリケーションプログラムが起動された場合、後述する図4〜図9に示す各処理を実行するプロセスを動作させる。
プロセッサH15は、自身が実行するすべての処理についてソフトウェア処理を行うものに限られない。例えば、プロセッサH15は、自身が実行する処理の少なくとも一部についてハードウェア処理を行う専用のハードウェア回路(例えば、特定用途向け集積回路:ASIC)を備えてもよい。すなわち、プロセッサH15は、(1)コンピュータプログラム(ソフトウェア)に従って動作する1つ以上のプロセッサ、(2)各種処理のうち少なくとも一部の処理を実行する1つ以上の専用のハードウェア回路、或いは(3)それらの組み合わせ、を含む回路(circuitry)として構成し得る。プロセッサは、CPU並びに、RAM及びROM等のメモリを含み、メモリは、処理をCPUに実行させるように構成されたプログラムコード又は指令を格納している。メモリすなわちコンピュータ可読媒体は、汎用又は専用のコンピュータでアクセスできるあらゆる利用可能な媒体を含む。
(サービス管理システムの構成)
ユーザ端末10は、サービスの利用者が用いるコンピュータ端末である。このユーザ端末10は、制御部11、情報取得部12、メモリ13を備える。
制御部11は、メモリ13に記録されたサービス利用アプリケーションを起動し、管理サーバ20にアクセスする処理を実行する。このサービス利用アプリケーションは、各アプリケーションを識別するためのアプリIDを保持している。
情報取得部12は、ユーザの行動情報を取得する処理を実行する。この情報には、ユーザの所在地や現在時刻、ユーザの動作等が含まれる。所在地情報は、GPS(Global Positioning System)から取得することができる。なお、所在地情報を取得する方法は、GPS機能の利用に限定されるものではなく、アクセス場所を特定できる方法であればよい。例えば、セルラーネットワークの基地局や、Wi−Fi(登録商標)等の無線LANの信号を利用して位置情報(緯度経度や住所)を取得してもよい。また、アクセスに用いられたネットワークのアドレス情報(送信元IPアドレス)や、位置情報を含むビーコン信号を利用することも可能である。また、情報取得部12は、加速度センサーにより、ユーザ端末10を携帯するユーザの動き(歩行時の体の動き等)に関する情報を取得する。また、情報取得部12は、ユーザ端末10への入力時の操作の動作(入力に用いるツールやキー操作方法等)や、入力された内容に関する情報を取得する。
情報取得部12は、取得した情報を、5W1H情報からなる行動情報に変換する。このために、情報取得部12は、検知した情報から、5W1H情報に変換するための変換情報を保持している。そして、情報取得部12は、現在時刻を、ユーザ端末10内のシステムタイマから取得して、動作時刻に関連付けた行動履歴としてメモリ13に記録する。
メモリ13には、情報取得部12が取得した行動履歴が一時記憶される。この行動履歴は、所定量の情報が蓄積され、逐次更新される。所定量としては、予め定められた容量の情報量や、所定期間(例えば1日)の情報量を用いることができる。
管理サーバ20は、ユーザ端末10から取得した情報を用いて、ユーザの本人確認やサービス提供を支援するコンピュータシステムである。管理サーバ20は、制御部21、ユーザ情報記憶部22、行動履歴記憶部23、学習結果記憶部24を備える。
制御部21は、管理部210、学習部211、認証部212、サービス提供部213を備える。
管理部210は、本サービスを利用するユーザのサインアップや再登録を管理する処理を実行する。また、管理部210は、ユーザ端末10から、ユーザの行動履歴を取得し、行動履歴記憶部23に蓄積する。
学習部211は、ユーザの行動履歴に基づいて、機械学習により、ユーザ本人の確からしさを予測する予測モデルを算出する処理を実行する。
認証部212は、ユーザがサービスを利用する場合に、本人である確からしさを予測する処理を実行する。
サービス提供部213は、認証部212による認証結果に基づいて、サービスを提供する処理を実行する。このサービス提供部213は、サービス利用可能な範囲を特定する権限レベル判定テーブルを保持している。この権限レベル判定テーブルには、本人確率に対して、サービスの利用可能な権限レベルが記録されている。例えば、本人確率が90%以上の場合には、金融に係る取引権限レベルとして「全サービスを利用可能」、90%未満80%以上の場合には「所定範囲(10万円未満)で利用可能」、80%未満の場合には「本人確認未完了」が記録されている。
図3(a)に示すように、ユーザ情報記憶部22には、ユーザ管理データ220が記録される。このユーザ管理データ220は、ユーザ登録が行なわれた場合に記録される。ユーザ管理データ220は、ユーザID、アプリID、個人情報、サインアップ場所、認証情報、ステータスに関するデータを含んで構成される。
ユーザIDデータ領域には、各ユーザを特定するための識別子に関するデータが記録される。
アプリIDデータ領域には、このユーザが利用するユーザ端末10にインストールされたサービス利用アプリケーションを特定するための識別子に関するデータが記録される。
個人情報データ領域には、このユーザの個人情報(例えば、氏名、住所、性別、職業等)に関するデータが記録される。
サインアップ場所データ領域には、このユーザがサインアップを行なう時に利用可能な位置に関するデータが記録される。登録情報としては、例えば、経度・緯度からの所定範囲を用いることができる。
認証情報データ領域には、行動履歴に基づく本人確認の代わりに、本人を確認するための情報が記録される。例えば、認証情報としては、パスワードを用いることができる。
ステータスデータ領域には、サービス利用アプリケーションの利用可否を特定するためのフラグが記録される。サービス利用アプリケーションを利用可能な場合には、利用可能フラグが記録される。
図3(b)に示すように、行動履歴記憶部23には、行動履歴データ230が記録される。この行動履歴データ230は、ユーザがログインされたユーザ端末10から行動履歴情報を取得した場合に記録される。行動履歴データ230は、ユーザID、サービス利用日時、行動履歴に関するデータを含んで構成される。
ユーザIDデータ領域には、各ログインユーザを特定するための識別子に関するデータが記録される。
サービス利用日時データ領域には、サービスを利用した年月日及び時刻に関するデータが記録される。
行動履歴データ領域には、サービスの利用時点の前後の時間帯におけるユーザの行動に関するデータが記録される。本実施形態では、複数の行動に関する情報(行動情報)をまとめて行動履歴と呼ぶ。行動としては、例えば取引行動(店舗での支払、インターネットバンッキングや現金自動預払機の利用等)を用いることができる。
図4に示すように、この行動履歴には、5W1H情報が含まれる。
「Who」は、行動の主体であり、ログイン時に顔認証や生体認証により特定できる。
「When」は行動を行なった時期であり、時間帯、週日等を用いることができる。
「Where」は行動を行なった場所であり、緯度、経度、住所、店舗名等を用いることができる。
「What」は行動内容であり、残高照会、振込、購買、チャージ、お客様情報変更等を用いることができる。
「Why(目的)」は行動目的であり、例えば、ユーザの入力や、前後の行動との関連性等により特定できる。関連性は、例えば、チャージ後の所定期間内の購買により、チャージの目的を予測できる。
「How」は行動の方法であり、ログイン方法、クリック等の操作動作等を用いることができる。
なお、行動履歴には、5W1Hのすべての要素を含んでいる必要はない。
図3(c)に示すように、学習結果記憶部24には、予測モデル管理データ240が記録される。この予測モデル管理データ240は、機械学習により予測モデルを生成した場合に記録される。予測モデル管理データ240は、ユーザID、学習日、予測モデルに関するデータを含んで構成される。
ユーザIDデータ領域には、各ユーザを特定するための識別子に関するデータが記録される。
学習日データ領域には、機械学習を行なった年月日に関するデータが記録される。
予測モデルは、サービス利用時のユーザの行動履歴に基づいて、本人である確からしさ(確率)を予測するモデルである。本実施形態では、5W1H情報を予測モデルに適用して、本人である確からしさ(本人確率)を算出する。
図4に示すように、ユーザ端末10から、サービス利用時の行動履歴(5W1H情報)を取得して、予測モデルに適用することにより、本人である確からしさ(本人確率)を算出する。
(本人確認処理)
次に、図5〜図9を用いて、管理サーバ20において実行される本人確認処理を説明する。ここでは、サインアップ時処理、常時処理、学習時処理、サービス利用時処理、再登録時処理に分けて説明する。
(サインアップ時処理)
まず、図5を用いて、サインアップ時処理を説明する。サービス利用を希望するユーザは、ユーザ端末10へのログイン後に、サービス利用アプリケーションをインストールして起動する。この場合、ユーザ端末10は、管理サーバ20に対してアプリIDを送信する。
まず、管理サーバ20の制御部21は、サインアップ場所の登録処理を実行する(ステップS1−1)。具体的には、制御部21の管理部210は、ユーザ端末10の表示装置H13に登録画面を出力する。この登録画面には、サインアップ場所、パスワードの入力欄が含まれる。サインアップ場所としては、例えば、ユーザの住所や勤務地等、滞在時間が長い場所を用いることができる。そして、管理部210は、ユーザ端末10から、登録画面に入力された情報を取得した場合、このユーザに対して、ユーザIDを付与する。次に、管理部210は、ユーザID、アプリID、サインアップ場所、パスワードを含めたユーザ管理データ220を生成し、ユーザ情報記憶部22に記録する。そして、管理部210は、ユーザ端末10の表示装置H13の登録画面に、ユーザIDを出力する。
次に、管理サーバ20の制御部21は、所在地の特定処理を実行する(ステップS1−2)。具体的には、制御部21の管理部210は、ユーザ端末10の情報取得部12から、ユーザ端末10の現在位置情報を取得する。
次に、管理サーバ20の制御部21は、場所を確認済かどうかについての判定処理を実行する(ステップS1−3)。具体的には、制御部21の管理部210は、ユーザ端末10から取得した現在位置と、ユーザ情報記憶部22に記録されているサインアップ場所とを比較する。そして、管理部210は、現在地とサインアップ場所との距離が所定範囲内の場合には、場所を確認済と判定する。
場所を確認済と判定した場合(ステップS1−3において「YES」の場合)、管理サーバ20の制御部21は、本人認証情報の取得処理を実行する(ステップS1−4)。具体的には、制御部21の管理部210は、ユーザ端末10の表示装置H13に認証情報入力画面を出力する。この認証情報入力画面には、パスワードの入力欄が含まれる。そして、管理部210は、認証情報入力画面に入力されたパスワードを取得する。
次に、管理サーバ20の制御部21は、本人を確認済かどうかについての判定処理を実行する(ステップS1−5)。具体的には、制御部21の管理部210は、ユーザ端末10から取得したパスワードと、ユーザ情報記憶部22に記録されているパスワードとを比較する。両者が一致した場合には、本人を確認済と判定する。
本人を確認済と判定した場合(ステップS1−5において「YES」の場合)、管理サーバ20の制御部21は、利用許可登録処理を実行する(ステップS1−6)。具体的には、制御部21の管理部210は、ユーザ管理データ220に利用可能フラグを記録する。
一方、場所や本人を未確認と判定した場合(ステップS1−3,S1−5において「NO」の場合)、管理サーバ20の制御部21は、NG処理を実行する(ステップS1−7)。具体的には、制御部21の管理部210は、ユーザ端末10にエラーメッセージを返信する。
(常時処理)
次に、図6を用いて、常時処理を説明する。ここでは、本人確認に用いる継続的な情報を取得する。
まず、ユーザ端末10の制御部11は、行動情報の取得処理を実行する(ステップS2−1)。具体的には、制御部11は、情報取得部12から、ユーザ端末10を携帯するユーザ(ログインユーザ)の行動情報を取得する。
次に、ユーザ端末10の制御部11は、直近所定時間の行動情報を残して更新処理を実行する(ステップS2−2)。具体的には、制御部11は、新たに取得した行動情報をメモリ13の行動履歴に追加するとともに、行動履歴の中で古い行動情報を削除する。
そして、ユーザがサービスを利用する場合には、サービス利用アプリケーションの起動指示を行なう。この場合、ユーザ端末10の制御部11は、アプリケーション起動処理を実行する(ステップS2−3)。具体的には、制御部11は、メモリ内のサービス利用アプリケーションを起動する。
次に、ユーザ端末10の制御部11は、起動前の行動履歴の記録処理を実行する(ステップS2−4)。具体的には、制御部11は、メモリ13から、アプリケーション起動時前の所定時間の行動履歴を取得する。そして、制御部11は、行動履歴登録要求を管理サーバ20に送信する。この行動履歴登録要求には、アプリID、メモリ13に記録された行動履歴に関する情報を含める。
行動履歴登録要求を受信した管理サーバ20の制御部21の管理部210は、ユーザ端末10から取得したアプリIDに対応するユーザIDをユーザ情報記憶部22から取得する。そして、管理部210は、ユーザID、サービス利用時(現在日時)、行動履歴を含めた行動履歴データ230を生成し、行動履歴記憶部23に記録する。
更に、管理サーバ20の制御部21の管理部210は、後述するサービス利用時処理において、サービス利用内容を特定し、この行動履歴データ230に含めて記録する。
(学習時処理)
次に、図7を用いて、学習時処理を説明する。この学習時処理は、処理対象ユーザを特定し、ユーザ毎に定期的に実行される。
まず、管理サーバ20の制御部21は、予測モデルを生成済かどうかについての判定処理を実行する(ステップS3−1)。具体的には、制御部21の学習部211は、学習結果記憶部24に、処理対象ユーザのユーザIDが記録された予測モデル管理データ240が記録されているかどうかを確認する。予測モデル管理データ240が記録されている場合には、予測モデルを生成済と判定する。
予測モデルを未生成と判定した場合(ステップS3−1において「NO」の場合)、管理サーバ20の制御部21は、行動履歴の蓄積は十分かどうかについての判定処理を実行する(ステップS3−2)。具体的には、制御部21の学習部211は、ユーザIDに関連付けられた行動履歴が所定の情報量以上の場合には蓄積は十分と判定する。
行動履歴の蓄積は不十分と判定した場合(ステップS3−2において「NO」の場合)、管理サーバ20の制御部21は、この処理対象ユーザについての学習時処理を終了する。
一方、行動履歴の蓄積は十分と判定した場合(ステップS3−2において「YES」の場合)、管理サーバ20の制御部21は、機械学習処理を実行する(ステップS3−3)。具体的には、制御部21の学習部211は、処理対象ユーザの行動履歴に対して本人フラグ、他のユーザの行動履歴に対して本人以外フラグを付与した教師データを生成する。学習部211は、生成した教師データを用いて、深層学習により、本人である確からしさを予測する予測モデルを生成する。ここでは、行動履歴を入力層、本人フラグ及び本人以外フラグを出力層として、複数階層からなる予測モデルを生成する。
次に、管理サーバ20の制御部21は、予測モデルの登録処理を実行する(ステップS3−4)。具体的には、制御部21の学習部211は、生成した予測モデルを、ユーザID、学習日(現在日)に関連付けて学習結果記憶部24に記録する。
また、予測モデルは生成済と判定した場合(ステップS3−1において「YES」の場合)、管理サーバ20の制御部21は、再学習が必要かどうかについての判定処理を実行する(ステップS3−5)。具体的には、制御部21の学習部211は、予測モデル管理データ240に記録されている学習日からの経過日数を算出する。そして、学習部211は、経過日数が基準日数を超えている場合には、再学習が必要と判定する。
再学習は不要と判定した場合(ステップS3−5において「NO」の場合)、管理サーバ20の制御部21は、このユーザについての学習時処理を終了する。
一方、再学習が必要と判定した場合(ステップS3−5において「YES」の場合)、管理サーバ20の制御部21は、機械学習処理(ステップS3−3)以降の処理を実行する。
(サービス利用時処理)
次に、図8を用いて、サービス利用時処理を説明する。サービスを利用する場合、ユーザは、ユーザ端末10へのログイン後に、サービス利用アプリケーションを起動する。この場合、ユーザ端末10は、サービス利用要求を管理サーバ20に送信する。このサービス利用要求には、アプリID、利用希望のサービス内容を含める。
サービス利用要求を受信した管理サーバ20の制御部21は、予測モデルの登録があるかどうかについての判定処理を実行する(ステップS4−1)。具体的には、制御部21の認証部212は、ユーザ情報記憶部22において、ユーザ端末10から取得したアプリIDが記録されたユーザ管理データ220を抽出する。そして、ユーザ管理データ220に利用可能フラグが記録されている場合には、認証部212は、ユーザ管理データ220のユーザIDが記録された予測モデル管理データ240を、学習結果記憶部24において検索する。このユーザIDが記録された予測モデル管理データ240を抽出できた場合には、予測モデルの登録がある(ステップS4−1において「YES」)と判定する。
次に、管理サーバ20の制御部21は、行動履歴情報の特定処理を実行する(ステップS4−2)。具体的には、制御部21の認証部212は、ユーザ端末10に対して行動履歴情報を要求する。そして、認証部212は、メモリ13に記録された行動履歴情報を取得する。
次に、管理サーバ20の制御部21は、本人確率の推定処理を実行する(ステップS4−3)。具体的には、制御部21の認証部212は、学習結果記憶部24から抽出した予測モデルに、ユーザ端末10から取得した行動履歴情報を入力する。そして、認証部212は、予測モデルの出力として、本人の確からしさ(本人確率)を算出する。
次に、管理サーバ20の制御部21は、本人確率に応じて権限レベルの特定処理を実行する(ステップS4−4)。具体的には、制御部21のサービス提供部213は、権限レベル判定テーブルを用いて、認証部212が算出した本人確率に応じて、サービス利用可能な権限レベルを特定する。
次に、管理サーバ20の制御部21は、権限レベル内かどうかについての判定処理を実行する(ステップS4−5)。具体的には、制御部21のサービス提供部213は、利用希望のサービス内容と、本人確率に応じて特定した権限レベルとを比較する。
利用希望のサービス内容が権限レベル内でないと判定した場合(ステップS4−5において「NO」の場合)、管理サーバ20の制御部21は、本人確認メッセージ処理を実行する(ステップS4−6)。具体的には、制御部21のサービス提供部213は、ユーザ端末10の表示装置H13に認証情報入力画面を出力する。
次に、管理サーバ20の制御部21は、本人認証情報の取得処理を実行する(ステップS4−7)。具体的には、制御部21のサービス提供部213は、認証情報入力画面に入力されたパスワードを取得する。
次に、管理サーバ20の制御部21は、ステップS1−5と同様に、本人を確認済かどうかについての判定処理を実行する(ステップS4−8)。
本人を未確認と判定した場合(ステップS4−8において「NO」の場合)、管理サーバ20の制御部21は、ステップS1−7と同様に、NG処理を実行する(ステップS4−9)。
一方、権限レベル内と判定した場合や本人を確認済と判定した場合(ステップS4−5,S4−8において「YES」の場合)、管理サーバ20の制御部21は、利用許諾処理を実行する(ステップS4−10)。具体的には、制御部21のサービス提供部213は、権限レベル内で、ユーザ端末10のサービス利用アプリケーションにおいてサービスを提供する。そして、サービスの利用時には、管理部210は、サービス利用内容を特定し、このユーザの行動履歴データ230に追加記録する。
(再登録時処理)
次に、図9を用いて、再登録時処理の情報処理を説明する。この再登録時処理は、ユーザ端末10の機種変更により、サービス利用アプリケーションを再インストールした場合に行なわれる。ユーザは、ユーザ端末10のサービス利用アプリケーションの起動指示を行なう。そして、ユーザ端末10において、表示装置H13の起動画面において再登録ボタンを選択する。この場合、ユーザ端末10は、管理サーバ20に対して再登録要求を送信する。この再登録要求には、再インストールされたサービス利用アプリケーションのアプリIDを含める。
再登録要求を受信した管理サーバ20の制御部21は、再登録画面の出力処理を実行する(ステップS5−1)。具体的には、制御部21の管理部210は、ユーザ端末10の表示装置H13に再登録画面を出力する。この再登録画面には、ユーザIDの入力欄が含まれる。
次に、管理サーバ20の制御部21は、ユーザIDの特定処理を実行する(ステップS5−2)。具体的には、制御部21の管理部210は、再登録画面に入力されたユーザIDを取得する。
次に、管理サーバ20の制御部21は、ステップS1−2と同様に、所在地の特定処理を実行する(ステップS5−3)。
次に、管理サーバ20の制御部21は、ステップS1−3と同様に、場所を確認済かどうかについての判定処理を実行する(ステップS5−4)。
現在地がサインアップ場所の所定範囲外であり、場所を未確認と判定した場合(ステップS5−4において「NO」の場合)、管理サーバ20の制御部21は、NG処理を実行する(ステップS5−5)。具体的には、制御部21の管理部210は、ユーザ端末10にエラーメッセージを返信する。
一方、場所を確認済と判定した場合(ステップS5−4において「YES」の場合)、管理サーバ20の制御部21は、ステップS1−4と同様に、本人認証情報の取得処理を実行する(ステップS5−6)。
次に、管理サーバ20の制御部21は、ステップS1−5,S1−6と同様に、本人を確認済の場合、利用許可登録を行なう利用許可判定処理を実行する(ステップS5−7)。
次に、管理サーバ20の制御部21は、アプリIDの更新処理を実行する(ステップS5−8)。具体的には、制御部21の管理部210は、ユーザ管理データ220に、再インストールされたサービス利用アプリケーションのアプリIDを更新記録する。
以上、本実施形態によれば、以下に示す効果を得ることができる。
(1)本実施形態では、管理サーバ20の制御部21は、サインアップ場所の登録処理(ステップS1−1)、所在地の特定処理(ステップS1−2)、場所を確認済かどうかについての判定処理(ステップS1−3)を実行する。これにより、ユーザが指定した特定の場所で、サービス利用アプリケーションのサインアップを行なうことができる。
(2)本実施形態では、ユーザ端末10の制御部11は、行動情報の取得処理(ステップS2−1)、直近所定時間の行動情報を残して更新処理(ステップS2−2)、起動前の行動履歴の記録処理(ステップS2−4)を実行する。これにより、サービス利用前の行動履歴を取得することができる。更に、ユーザ端末10において、古い行動履歴が削除されるので、メモリ13の容量の低減を図ることができる。
(3)本実施形態では、行動履歴の蓄積は十分と判定した場合(ステップS3−2において「YES」の場合)、管理サーバ20の制御部21は、機械学習処理(ステップS3−3)、予測モデルの登録処理(ステップS3−4)を実行する。これにより、行動履歴から本人の確からしさを予測するための予測モデルを生成することができる。
更に、制御部21の学習部211は、処理対象ユーザの行動履歴に対して本人フラグ、他のユーザの行動履歴に対して本人以外フラグを付与した教師データを生成する。これにより、本人と他人とを識別するための予測モデルを生成することができる。
(4)本実施形態では、再学習が必要と判定した場合(ステップS3−5において「YES」の場合)、管理サーバ20の制御部21は、機械学習処理(ステップS3−3)以降の処理を実行する。これにより、ユーザの行動パターンが変化した場合にも、状況に応じた予測モデルを生成することができる。
(5)本実施形態では、管理サーバ20の制御部21は、行動履歴情報の取得処理(ステップS4−2)、本人確率の推定処理(ステップS4−3)を実行する。これにより、サービス利用時の行動履歴に基づいて、本人確認を行なうことができる。例えば、金融取引においては、行動履歴として、位置情報と取引情報とを関連付けて、新たな取引において位置情報を取得し、本人確率と合わせて疑わしい取引の報告等の各種対応を行なうことで、リスク低減を図ることができる。
例えば、ファイナンシャルアクションタスクフォース(FATF)においては、責任ある金融革新の促進を保証することをグローバルな基準でコミットしている。本実施形態では、行動履歴として、非対面で位置情報を取得することで、「マネー・ローンダリング及びテロ資金供与対策(AML/CFT)」が更に強化される。
また、取引を行なう目的と資産および収入の状況は、顧客との接点の中で情報を得ることができる。そして、位置情報と取引情報を結びつけることで、動的な取引において位置情報を取得し、疑わしい取引の報告など各種対応を行なうことで、リスクそのものの低減効果を得ることができる。
また、行動履歴を用いて本人確認を行なうことにより、ID/パスワードの漏洩や、成りすましを抑制できる。
また、ユーザ端末10(ハードウェア)を紛失しても、本人確率、位置情報を活用して、本人確認ができるので、取引の再開も容易である。
(6)本実施形態では、管理サーバ20の制御部21は、本人確率に応じて権限レベルの特定処理を実行する(ステップS4−4)。権限レベル内と判定した場合(ステップS4−5において「YES」の場合)、管理サーバ20の制御部21は、利用許諾処理を実行する(ステップS4−10)。これにより、本人である確からしさに応じて、サービス利用の権限を調整し、セキュリティと利便性とのバランスを図ることができる。
(7)本実施形態では、管理サーバ20の制御部21は、再登録時処理を実行する。これにより、ユーザ端末10を機種変更した場合にも、過去の予測モデルを利用することができる。
本実施形態は、以下のように変更して実施することができる。本実施形態及び以下の変更例は、技術的に矛盾しない範囲で互いに組み合わせて実施することができる。
・上記実施形態では、管理サーバ20の制御部21は、本人確率に応じて権限レベルの特定処理を実行する(ステップS4−4)。ここで、権限レベルの特定は、本人確率に限定されるものではない。例えば、サービス利用アプリケーションの利用頻度に応じて、権限レベルを変更するようにしてもよい。例えば、過去の利用頻度の統計値の所定範囲から逸脱した利用状況を検知した場合には、権限レベルを下げることにより、異常状況を検出することができる。
・上記実施形態では、管理サーバ20の制御部21は、機械学習処理を実行する(ステップS3−3)。この機械学習処理は、ユーザ端末10側で行なうようにしてもよい。この場合には、ユーザ端末10が、ユーザのサービス利用直前の行動履歴を用いて、行動の特徴量を算出する。そして、ユーザ端末10が、この特徴量と、新たなサービス利用時の行動履歴との距離に基づいて、本人の確からしさを算出する。
・上記実施形態では、管理サーバ20の制御部21は、機械学習処理を実行する(ステップS3−3)。ここでは、深層学習を用いるが、学習方法は、これに限定されるものではない。例えば、ナイーブベイズ推定を用いて、本人確率を算出するようにしてもよい。この際には、5W1H情報の各要素に重み付けを行なうようにしてもよい。
・上記実施形態では、管理サーバ20の制御部21は、再学習が必要かどうかについての判定処理を実行する(ステップS3−5)。ここでは、経過日数が基準日数を超えている場合には、再学習が必要と判定する。再学習の要否判定は、経過日数を用いる場合に限定されるものではない。例えば、本人状況や行動履歴の傾向に変化を検出した場合に再学習を行なうようにしてもよい。また、本人確率の推定処理(ステップS4−3)において、本人確率が基準値以下であっても、本人確認ができた状況(ステップS4−8において「YES」の場合)が所定頻度で生じている場合に、再学習を行なうようにしてもよい。
・上記実施形態では、行動履歴記憶部23に記録された行動履歴データ230を用いて機械学習を行なう。ここで、行動履歴記憶部23に記録された行動履歴データ230を、本人の希望により閲覧可能にしてもよい。例えば、予測モデルを用いた本人確率が所定値よりも高い場合に、本人の行動履歴をユーザ端末10に提供する。
・上記実施形態では、管理サーバ20の制御部21は、サービス利用時処理を実行する。利用許諾処理までに本人確率を推定できれば、サービス利用要求の取得、本人確率の推定の順番は限定されるものではない。本人確率の推定処理(ステップS4−3)後に、サービス利用要求を取得し、権限レベル内かどうかについての判定処理(ステップS4−5)、利用許諾処理(ステップS4−10)を実行するようにしてもよい。
・上記実施形態では、管理サーバ20の制御部21は、本人確率の推定処理(ステップS4−3)、本人確率に応じて権限レベルの特定処理(ステップS4−4)を実行する。この本人確率により、本人確認を行なう。ここで、免許証の券面画像や本人の顔画像を用いて、更に本人確認を行なうようにしてもよい。この場合には、サービス利用アプリケーション起動時に、ユーザ端末10のカメラを起動する。そして、サービス利用時に免許証や、その場での本人の顔を撮影した現在画像を撮影する。管理サーバ20の制御部21は、ユーザ端末10から免許証の券面画像、本人の顔画像を取得する。この場合、制御部21の認証部212は、券面画像のパターン認識により、免許証の真正性を判定する。真正と判定した場合、認証部212は、券面画像から本人画像を特定する。そして、認証部212は、本人画像と現在画像とを比較して、一致不一致を判定する。両者が一致して本人と判定した場合には、本人確認を完了して、サービスを提供する。これにより、位置情報及び顔情報を活用することで、AML/CFTセーフガードが更に強化される。
更に、認証部212は、サービス提供時にユーザ端末10から現在地情報を取得して、本人確認に用いてもよい。この場合、認証部212は、ユーザ情報記憶部22に予めサービス利用場所として登録された場所(住所やサインアップ場所)と現在地とを比較する。両者が所定の許容範囲内で一致する場合に、認証部212は、本人と判定する。
また、ユーザの直近所定期間の行動履歴に基づいて、ユーザ端末10の携帯者の住所を予測してもよい。この場合には、学習部211は、ユーザ端末10で検知した挙動を用いて、この挙動が行なわれる場所を予測するための予測モデルを生成する。例えば、ユーザ端末10で日常的な活動として所定時間帯の在宅時行動(例えば、移動が少ない就寝)を検知した場合、住所と予測する。そして、認証部212は、ユーザ情報記憶部22に予めサービス利用場所として登録された住所と各行動場所との一致により、本人の住所確認を行なう。また、勤務時間帯の勤務時行動(例えば、移動が少ないデスクワーク)を検知した場合、勤務先と予測してもよい。
・上記実施形態では、権限レベル内と判定した場合や本人を確認済と判定した場合(ステップS4−5,S4−8において「YES」の場合)、管理サーバ20の制御部21は、利用許諾処理を実行する(ステップS4−10)。ユーザに対するサービスの決定は、利用許諾に限定されるものではない。例えば、ユーザに対するサービスとして、ユーザ情報記憶部22に記録されたユーザ管理データ220の更新を促すようにしてもよい。すなわち、本人確率が低下した場合、ユーザが住所や職業を変更している可能性がある。そこで、管理サーバ20の制御部21が、本人確率が連続して基準値以下に低下と判定した場合、行動履歴に基づくユーザ情報の変化を検知して、ユーザ端末10に対して、登録情報の変更を促すメッセージを出力する。これにより、自然人の本人特定事項のうち、住所や職業等の個人情報を最新に保つことができるとともに、カスタマー・デュー・ディリジェンス(CDD)を実現することができる。
10…ユーザ端末、11…制御部、12…情報取得部、13…メモリ、20…管理サーバ、21…制御部、210…管理部、211…学習部、212…認証部、213…サービス提供部、22…ユーザ情報記憶部、23…行動履歴記憶部、24…学習結果記憶部。

Claims (7)

  1. ユーザID、サービス利用時に関連付けて、行動履歴データを記録する行動履歴記憶部と、
    ユーザの行動履歴に基づいて、ユーザ本人である確からしさを予測するための予測モデルを記録する学習結果記憶部と、
    ユーザの行動履歴を、前記ユーザが用いるユーザ端末から取得する制御部とを備えたサービス管理システムであって、
    前記制御部が、
    サービス利用のためのアプリケーション起動時に、前記ユーザ端末で検知した挙動について、前記アプリケーション起動時前の直近所定時間のユーザの行動履歴を特定し、
    ユーザID、サービス利用時、行動履歴を含めた行動履歴データを前記行動履歴記憶部に記録し、
    前記行動履歴記憶部に記録された行動履歴データにおいて、処理対象ユーザの行動履歴に対して本人フラグ、他のユーザの行動履歴に対して本人以外フラグを付与した教師データを生成し、
    前記教師データを用いて、本人である確からしさを予測する予測モデルを生成して、前記学習結果記憶部に記録し、
    再度、サービス利用のためのアプリケーション起動時に、前記ユーザ端末で検知した挙動について、前記アプリケーション起動時前の直近所定時間の確認対象ユーザの行動履歴を特定し、
    前記特定した確認対象ユーザの直近所定時間の行動履歴を前記予測モデルに適用し、前記ユーザ本人の確からしさを算出し、
    前記確からしさに基づいた本人確認により、前記ユーザに対するサービスを決定することを特徴とするサービス管理システム。
  2. ユーザ毎に、サービス利用のためのアプリケーションのサインアップ場所に関する情報、認証情報を記録したユーザ情報記憶部を更に備え、
    前記制御部が、
    前記ユーザ端末に、前記アプリケーションがインストールされた場合、前記ユーザ端末の現在位置を取得し、
    前記現在位置が前記サインアップ場所に一致した場合、前記ユーザ端末から取得した認証情報が、前記ユーザ情報記憶部に記録されている場合、前記アプリケーションの利用を許可することを特徴とする請求項1に記載のサービス管理システム。
  3. 前記制御部が、前記確からしさに基づいて、前記ユーザに提供するサービスレベルを特定することを特徴とする請求項1又は2に記載のサービス管理システム。
  4. 前記行動履歴は、行動ユーザ、行動時刻、行動場所、行動内容、行動目的、行動方法のいずれか一つの情報を含むことを特徴とする請求項1〜のいずれか一項に記載のサービス管理システム。
  5. 前記制御部が、前記確からしさに基づいて、金融サービスに係る取引可能レベルを変更することを特徴とする請求項1〜のいずれか一項に記載のサービス管理システム。
  6. ユーザID、サービス利用時に関連付けて、行動履歴データを記録する行動履歴記憶部と、
    ユーザの行動履歴に基づいて、ユーザ本人である確からしさを予測するための予測モデルを記録する学習結果記憶部と、
    ユーザの行動履歴を、前記ユーザが用いるユーザ端末から取得する制御部とを備えたサービス管理システムを用いて、本人確認により提供するサービスを管理するための方法であって、
    前記制御部が、
    サービス利用のためのアプリケーション起動時に、前記ユーザ端末で検知した挙動について、前記アプリケーション起動時前の直近所定時間のユーザの行動履歴を特定し、
    ユーザID、サービス利用時、行動履歴を含めた行動履歴データを前記行動履歴記憶部に記録し、
    前記行動履歴記憶部に記録された行動履歴データにおいて、処理対象ユーザの行動履歴に対して本人フラグ、他のユーザの行動履歴に対して本人以外フラグを付与した教師データを生成し、
    前記教師データを用いて、本人である確からしさを予測する予測モデルを生成して、前記学習結果記憶部に記録し、
    再度、サービス利用のためのアプリケーション起動時に、前記ユーザ端末で検知した挙動について、前記アプリケーション起動時前の直近所定時間の確認対象ユーザの行動履歴を特定し、
    前記特定した確認対象ユーザの直近所定時間の行動履歴を前記予測モデルに適用し、前記ユーザ本人の確からしさを算出し、
    前記確からしさに基づいた本人確認により、前記ユーザに対するサービスを決定することを特徴とするサービス管理方法。
  7. ユーザID、サービス利用時に関連付けて、行動履歴データを記録する行動履歴記憶部と、
    ユーザの行動履歴に基づいて、ユーザ本人である確からしさを予測するための予測モデルを記録する学習結果記憶部と、
    ユーザの行動履歴を、前記ユーザが用いるユーザ端末から取得する制御部とを備えたサービス管理システムを用いて、本人確認により提供するサービスを管理するためのプログラムであって、
    前記制御部を、
    サービス利用のためのアプリケーション起動時に、前記ユーザ端末で検知した挙動について、前記アプリケーション起動時前の直近所定時間のユーザの行動履歴を特定し、
    ユーザID、サービス利用時、行動履歴を含めた行動履歴データを前記行動履歴記憶部
    に記録し、
    前記行動履歴記憶部に記録された行動履歴データにおいて、処理対象ユーザの行動履歴に対して本人フラグ、他のユーザの行動履歴に対して本人以外フラグを付与した教師データを生成し、
    前記教師データを用いて、本人である確からしさを予測する予測モデルを生成して、前記学習結果記憶部に記録し、
    再度、サービス利用のためのアプリケーション起動時に、前記ユーザ端末で検知した挙動について、前記アプリケーション起動時前の直近所定時間の確認対象ユーザの行動履歴を特定し、
    前記特定した確認対象ユーザの直近所定時間の行動履歴を前記予測モデルに適用し、前記ユーザ本人の確からしさを算出し、
    前記確からしさに基づいた本人確認により、前記ユーザに対するサービスを決定する手段として機能させることを特徴とするサービス管理プログラム。
JP2019236425A 2019-12-26 2019-12-26 サービス管理システム、サービス管理方法及びサービス管理プログラム Active JP6963001B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019236425A JP6963001B2 (ja) 2019-12-26 2019-12-26 サービス管理システム、サービス管理方法及びサービス管理プログラム
JP2021167952A JP7463325B2 (ja) 2019-12-26 2021-10-13 サービス管理システム、サービス管理方法及びサービス管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019236425A JP6963001B2 (ja) 2019-12-26 2019-12-26 サービス管理システム、サービス管理方法及びサービス管理プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2021167952A Division JP7463325B2 (ja) 2019-12-26 2021-10-13 サービス管理システム、サービス管理方法及びサービス管理プログラム

Publications (2)

Publication Number Publication Date
JP2021105817A JP2021105817A (ja) 2021-07-26
JP6963001B2 true JP6963001B2 (ja) 2021-11-05

Family

ID=76919337

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2019236425A Active JP6963001B2 (ja) 2019-12-26 2019-12-26 サービス管理システム、サービス管理方法及びサービス管理プログラム
JP2021167952A Active JP7463325B2 (ja) 2019-12-26 2021-10-13 サービス管理システム、サービス管理方法及びサービス管理プログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2021167952A Active JP7463325B2 (ja) 2019-12-26 2021-10-13 サービス管理システム、サービス管理方法及びサービス管理プログラム

Country Status (1)

Country Link
JP (2) JP6963001B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7342079B2 (ja) 2021-09-13 2023-09-11 ヤフー株式会社 情報処理装置、情報処理方法及び情報処理プログラム
JP7470745B2 (ja) 2022-08-04 2024-04-18 PayPay株式会社 情報処理装置、情報処理方法及び情報処理プログラム
JP7454805B1 (ja) 2023-12-12 2024-03-25 株式会社ミラボ プログラム、判断システム及び判断方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9391789B2 (en) * 2007-12-14 2016-07-12 Qualcomm Incorporated Method and system for multi-level distribution information cache management in a mobile environment
JP2010198243A (ja) * 2009-02-24 2010-09-09 Oki Electric Ind Co Ltd 行動予測装置および行動予測方法
JP2011198170A (ja) 2010-03-23 2011-10-06 Oki Software Co Ltd ユーザ同定システム、ユーザ同定サーバ、携帯機器、ユーザ同定プログラム及び携帯機器のプログラム
JP5688127B2 (ja) * 2013-08-19 2015-03-25 株式会社三井住友銀行 行動パターン認証による振込処理システムおよび方法
JP6434249B2 (ja) 2014-08-04 2018-12-05 大成建設株式会社 コンクリートの評価装置および評価方法
WO2016035424A1 (ja) * 2014-09-05 2016-03-10 ソニー株式会社 情報処理装置、情報処理方法及びプログラム
US20170091629A1 (en) * 2015-09-30 2017-03-30 Linkedin Corporation Intent platform
JP6509137B2 (ja) * 2016-01-29 2019-05-08 ヤフー株式会社 認証装置、認証方法および認証プログラム
JP2018147327A (ja) * 2017-03-07 2018-09-20 ヤフー株式会社 生成装置、生成方法及び生成プログラム
JP2019008369A (ja) * 2017-06-20 2019-01-17 株式会社リコー 情報処理装置、認証システム、認証方法およびプログラム
JP6865152B2 (ja) * 2017-12-15 2021-04-28 株式会社日立製作所 行動履歴を用いた本人認証方法
JP6698728B2 (ja) * 2018-03-14 2020-05-27 ヤフー株式会社 判定装置、判定方法及び判定プログラム
JP7096329B2 (ja) * 2018-04-16 2022-07-05 株式会社Nttドコモ 移動端末装置

Also Published As

Publication number Publication date
JP2022002142A (ja) 2022-01-06
JP2021105817A (ja) 2021-07-26
JP7463325B2 (ja) 2024-04-08

Similar Documents

Publication Publication Date Title
US11588824B2 (en) Systems and methods for proximity identity verification
US10621326B2 (en) Identity authentication method, server, and storage medium
JP6963001B2 (ja) サービス管理システム、サービス管理方法及びサービス管理プログラム
CN110768968B (zh) 基于可验证声明的授权方法、装置、设备及系统
US9826400B2 (en) Method and apparatus that facilitates a wearable identity manager
US10614444B2 (en) Systems and methods for temporarily activating a payment account for fraud prevention
US20170230363A1 (en) Method, computer program, and system for identifying multiple users based on their behavior
US20150170148A1 (en) Real-time transaction validity verification using behavioral and transactional metadata
US20180075440A1 (en) Systems and methods for location-based fraud prevention
US11800314B2 (en) Interlinked geo-fencing
JP2018181074A (ja) リカバリ装置、リカバリ方法及びリカバリプログラム
US20230052407A1 (en) Systems and methods for continuous user authentication
US20200356994A1 (en) Systems and methods for reducing false positives in item detection
EP4222720A1 (en) Dynamic and predictive adjustment of payment attributes based on contextual data and metadata
CN113177793A (zh) 嵌入从拒绝数据推断的反应对应
JP2023119055A (ja) 情報処理装置、情報処理方法及びプログラム
US11334877B2 (en) Security tool
US20210185036A1 (en) Secure authentication system
JP2021092888A (ja) 決済装置、制御方法、及びプログラム
WO2022201386A1 (ja) 情報制御装置、情報制御方法、及び、コンピュータ可読媒体
US20210366010A1 (en) Systems and methods for proactively informing users of an age of a merchant during online transactions
JP6049778B2 (ja) 行動パターンデータを用いた認証システムにおけるアラート出力処理システムおよび方法
JP2023545323A (ja) コンテキストデータおよびメタデータに基づく支払い属性の動的で予測的な調整

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210216

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210412

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210914

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211014

R150 Certificate of patent or registration of utility model

Ref document number: 6963001

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150