JP7176019B2 - 認証システム、認証方法及び認証プログラム - Google Patents

認証システム、認証方法及び認証プログラム Download PDF

Info

Publication number
JP7176019B2
JP7176019B2 JP2021013345A JP2021013345A JP7176019B2 JP 7176019 B2 JP7176019 B2 JP 7176019B2 JP 2021013345 A JP2021013345 A JP 2021013345A JP 2021013345 A JP2021013345 A JP 2021013345A JP 7176019 B2 JP7176019 B2 JP 7176019B2
Authority
JP
Japan
Prior art keywords
item
user
information
control unit
state history
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021013345A
Other languages
English (en)
Other versions
JP2022116917A (ja
Inventor
真智子 三上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mizuho Bank Ltd
Original Assignee
Mizuho Bank Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mizuho Bank Ltd filed Critical Mizuho Bank Ltd
Priority to JP2021013345A priority Critical patent/JP7176019B2/ja
Publication of JP2022116917A publication Critical patent/JP2022116917A/ja
Application granted granted Critical
Publication of JP7176019B2 publication Critical patent/JP7176019B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ユーザが所有する資産を認証するための認証システム、認証方法及び認証プログラムに関する。
今日、スマートフォン等を用いて本人認証を行なう技術が検討されている(例えば、特許文献1参照)。この文献に記載された技術においては、外部から受信したユーザの行動履歴を示す情報を所定の単位に分割し、分割された単位毎にユーザが存在する確率密度関数に関する情報を算出する。そして、記憶部に、確率密度関数に関する情報を格納し、外部から認証要求を受信した場合に、確率密度関数に関する情報に基づき、認証要求があった時点におけるユーザの存在確率を算出し、存在確率に基づき、ユーザの本人認証を行なう。
特開2019-109556号公報
上記特許文献1に記載されている技術では、ユーザの意思による行動に基づいて、ユーザを認証している。すなわち、意思に応じた行動が異なれば、この動きの行動に応じて、対象物を認証することが可能である。しかしながら、認証対象物として、資産等のアイテムを想定した場合、アイテムには意思がないため、アイテムの動きに応じて認証することは困難である。
上記課題を解決する認証システムは、アイテムの状態履歴に基づいて、ユーザの資産である確からしさを予測するための予測モデルを記録した学習結果記憶部と、アイテムの状態履歴情報を、前記アイテムに付加されたセンサ装置から取得する制御部とを備える。前記制御部が、ユーザによるアイテムの使用時の状態履歴情報を取得し、前記アイテムの識別情報及び前記状態履歴情報を教師情報として用いて、前記状態履歴情報から前記識別情報を予測するアイテム予測モデルを生成し、アイテムについて新たな状態履歴情報を取得した場合、前記状態履歴情報を前記アイテム予測モデルに入力して、前記アイテムの前記識別情報を予測することにより、前記資産を認証する。
本発明によれば、ユーザが所有する資産を効率的かつ的確に認証することができる。
実施形態の認証システムの説明図。 実施形態のハードウェア構成例の説明図。 実施形態の情報記憶部の説明図であって、(a)はユーザ情報記憶部、(b)はユーザ行動履歴記憶部、(c)は資産情報記憶部、(d)はアイテム状態履歴記憶部、(e)は学習結果記憶部の説明図。 実施形態の処理手順の説明図。 実施形態の処理手順の説明図。 実施形態の処理手順の説明図。 実施形態の処理手順の説明図。 実施形態の処理手順の説明図。 実施形態の処理手順の説明図。
以下、図1~図9に従って、認証システム、認証方法及び認証プログラムを具体化した一実施形態を説明する。本実施形態では、ユーザの行動及びアイテム(資産)の状態に基づいて、資産の確認を行なう場合を想定する。
ここでは、図1に示すように、ユーザ端末10a、センサ装置10b、管理サーバ20を用いる。ユーザ端末10a、センサ装置10bは、管理サーバ20とネットワークを介して接続される。
(ハードウェア構成例)
図2は、ユーザ端末10a、センサ装置10b、管理サーバ20等として機能する情報処理装置H10のハードウェア構成例である。
情報処理装置H10は、通信装置H11、入力装置H12、表示装置H13、記憶部H14、プロセッサH15を有する。なお、このハードウェア構成は一例であり、他のハードウェアを有していてもよい。
通信装置H11は、他の装置との間で通信経路を確立して、データの送受信を実行するインタフェースであり、例えばネットワークインタフェースカードや無線インタフェース等である。
入力装置H12は、ユーザ等からの入力を受け付ける装置であり、例えばマウスやキーボード等である。表示装置H13は、各種情報を表示するディスプレイやタッチパネル等である。
記憶部H14は、ユーザ端末10a、センサ装置10b、管理サーバ20の各種機能を実行するためのデータや各種プログラムを格納する記憶装置である。記憶部H14の一例としては、ROM、RAM、ハードディスク等がある。
プロセッサH15は、記憶部H14に記憶されるプログラムやデータを用いて、例えば、ユーザ端末10a、センサ装置10bや管理サーバ20における各処理(例えば、制御部11、制御部21における処理)を制御する。プロセッサH15の一例としては、例えばCPUやMPU等がある。このプロセッサH15は、ROM等に記憶されるプログラムをRAMに展開して、各種処理に対応する各種プロセスを実行する。例えば、プロセッサH15は、ユーザ端末10a、センサ装置10b、管理サーバ20のアプリケーションプログラムが起動された場合、後述する図4~図9に示す各処理を実行するプロセスを動作させる。
プロセッサH15は、自身が実行するすべての処理についてソフトウェア処理を行うものに限られない。例えば、プロセッサH15は、自身が実行する処理の少なくとも一部についてハードウェア処理を行う専用のハードウェア回路(例えば、特定用途向け集積回路:ASIC)を備えてもよい。すなわち、プロセッサH15は、(1)コンピュータプログラム(ソフトウェア)に従って動作する1つ以上のプロセッサ、(2)各種処理のうち少なくとも一部の処理を実行する1つ以上の専用のハードウェア回路、或いは(3)それらの組み合わせ、を含む回路(circuitry)として構成し得る。プロセッサは、CPU並びに、RAM及びROM等のメモリを含み、メモリは、処理をCPUに実行させるように構成されたプログラムコード又は指令を格納している。メモリ、すなわちコンピュータ可読媒体は、汎用又は専用のコンピュータでアクセスできるあらゆる利用可能な媒体を含む。
(認証システムの構成)
ユーザ端末10aは、サービスの利用者(ユーザ)が用いるコンピュータ端末である。センサ装置10bは、ユーザが所有する資産(アイテム)に装着されたコンピュータ端末(IoT機器)である。ユーザ端末10a、センサ装置10bは、制御部11、情報取得部12、メモリ13を備える。
制御部11は、メモリ13に記録されたサービス利用アプリケーションを起動し、管理サーバ20にアクセスする処理を実行する。このサービス利用アプリケーションは、各アプリケーションを識別するためのアプリIDを保持している。
情報取得部12は、ユーザの行動情報やアイテムの状態情報を取得する処理を実行する。この情報には、ユーザやアイテムの所在地や現在時刻、ユーザやアイテムの状態や動作等が含まれる。所在地情報は、GPS(Global Positioning System)から取得することができる。なお、所在地情報を取得する方法は、GPS機能の利用に限定されるものではなく、アクセス場所を特定できる方法であればよい。例えば、セルラーネットワークの基地局や、無線LANの信号を利用して位置情報(緯度経度や住所)を取得してもよい。また、アクセスに用いられたネットワークのアドレス情報(送信元IPアドレス)や、位置情報を含むビーコン信号を利用することも可能である。また、情報取得部12は、加速度センサにより、ユーザ端末10a、センサ装置10bの動き(移動時の動作等)に関する情報を取得する。また、情報取得部12は、ユーザ端末10a、センサ装置10bが装着されたアイテムの操作(使い方等)や、入力された内容に関する情報を取得する。そして、情報取得部12は、現在時刻を、ユーザ端末10a、センサ装置10b内のシステムタイマから取得して、動作時刻に関連付けたユーザ行動履歴、アイテム状態履歴としてメモリ13に記録する。
メモリ13には、情報取得部12が取得した履歴情報が一時的に記憶される。この履歴情報は、所定量の情報が蓄積され、逐次更新される。所定量としては、予め定められた容量の情報量や、所定期間(例えば1日)の情報量を用いることができる。
管理サーバ20は、ユーザ端末10a、センサ装置10bから取得した情報を用いて、ユーザの資産を認証するコンピュータシステムである。管理サーバ20は、制御部21、ユーザ情報記憶部22、ユーザ行動履歴記憶部23、資産情報記憶部24、アイテム状態履歴記憶部25、学習結果記憶部26を備える。
制御部21は、管理部210、学習部211、認証部212を備える。
管理部210は、本サービスを管理する処理を実行する。管理部210は、ユーザ端末10aから、ユーザの行動履歴を取得し、ユーザ行動履歴記憶部23に記録する。また、管理部210は、センサ装置10bから、アイテムの状態履歴を取得し、アイテム状態履歴記憶部25に記録する。
学習部211は、ユーザの行動履歴、アイテムの状態履歴に基づいて、機械学習により、ユーザやアイテムの確からしさを予測する予測モデルを算出する処理を実行する。
認証部212は、アイテムの確からしさ(真正性)を予測する処理を実行する。
図3(a)に示すように、ユーザ情報記憶部22には、ユーザ管理データ220が記録される。このユーザ管理データ220は、ユーザ登録が行なわれた場合に記録される。ユーザ管理データ220は、ユーザID、アプリID、個人情報、サインアップ場所、認証情報、ステータスに関するデータを含んで構成される。
ユーザIDデータ領域には、各ユーザを特定するための識別子に関するデータが記録される。
アプリIDデータ領域には、このユーザが利用するユーザ端末10aにインストールされたサービス利用アプリケーションを特定するための識別子に関するデータが記録される。
個人情報データ領域には、このユーザの個人情報(例えば、氏名、住所、性別、職業等)に関するデータが記録される。
サインアップ場所データ領域には、このユーザがサインアップを行なう時に利用可能な位置に関するデータが記録される。登録情報としては、例えば、経度・緯度からの所定範囲を用いることができる。
認証情報データ領域には、行動履歴に基づく本人確認の代わりに、本人を確認するための情報が記録される。例えば、認証情報としては、パスワードを用いることができる。
ステータスデータ領域には、サービスの利用可否を判定するためのフラグが記録される。
図3(b)に示すように、ユーザ行動履歴記憶部23には、行動履歴データ230が記録される。この行動履歴データ230は、ユーザがログインしたユーザ端末10aから行動履歴情報を取得した場合に記録される。行動履歴データ230は、ユーザID、取得日時、行動履歴に関するデータを含んで構成される。
ユーザIDデータ領域には、各ログインユーザを特定するための識別子に関するデータが記録される。
取得日時データ領域には、行動情報を取得した年月日及び時刻に関するデータが記録される。
行動履歴データ領域には、ユーザの行動に関するデータが記録される。この行動履歴には、行動を計測した計測日時や計測場所(例えば、緯度経度)に関するデータが記録される。行動としては、例えば取引行動(店舗での支払、インターネットバンッキングや現金自動預払機の利用等)を用いることができる。
図3(c)に示すように、資産情報記憶部24には、資産管理データ240が記録される。この資産管理データ240は、資産登録が行なわれた場合に記録される。資産管理データ240は、アイテムID、アプリID、ユーザIDに関するデータを含んで構成される。
アイテムIDデータ領域には、各アイテムを特定するための識別子に関するデータが記録される。
アプリIDデータ領域には、このアイテムのセンサ装置10bにインストールされたサービス利用アプリケーションを特定するための識別子に関するデータが記録される。
ユーザIDデータ領域には、このアイテムを資産として所有するユーザを特定するための識別子に関するデータが記録される。
図3(d)に示すように、アイテム状態履歴記憶部25には、アイテム状態履歴データ250が記録される。このアイテム状態履歴データ250は、センサ装置10bから状態情報を取得した場合に記録される。アイテム状態履歴データ250は、アイテムID、取得日時、状態履歴に関するデータを含んで構成される。
アイテムIDデータ領域には、各アイテムを特定するための識別子に関するデータが記録される。
取得日時データ領域には、状態情報を取得した年月日及び時刻に関するデータが記録される。
状態履歴データ領域には、アイテムの状態に関するデータが記録される。この状態履歴には、状態を計測した計測日時や計測場所(例えば、緯度経度)に関するデータが記録される。例えば、アイテムとしての自動車の場合、状態としては、自動車に備え付けられたOBD(On Board Diagnostics)装置から取得した自己診断結果に関する情報や、ユーザによる運転操作(アクセル操作、ブレーキ操作、ギヤ操作、ハンドル操作等)に応じた加速や停止、操舵等のユーザ運転性能(稼働性能)に関する情報を用いることができる。
図3(e)に示すように、学習結果記憶部26には、ユーザ予測モデル管理データ261、アイテム予測モデル管理データ262が記録される。各予測モデル管理データ(261、262)は、機械学習により予測モデルを生成した場合に記録される。
ユーザ予測モデル管理データ261は、ユーザID、学習日、ユーザ予測モデルに関するデータを含んで構成される。
ユーザIDデータ領域には、各ユーザを特定するための識別子に関するデータが記録される。
学習日データ領域には、機械学習を行なった年月日に関するデータが記録される。
ユーザ予測モデルは、サービス利用時のユーザの行動履歴に基づいて、本人である確からしさを予測するモデルである。本実施形態では、行動情報を予測モデルに入力して、本人である確からしさ(本人確率)を算出する。
アイテム予測モデル管理データ262は、アイテムID、学習日、アイテム予測モデルに関するデータを含んで構成される。
アイテムIDデータ領域には、各アイテムを特定するための識別子に関するデータが記録される。
学習日データ領域には、機械学習を行なった年月日に関するデータが記録される。
アイテム予測モデルは、アイテムの状態履歴に基づいて、アイテムである確からしさ(確率)を予測するモデルである。本実施形態では、状態情報やユーザ情報をアイテム予測モデルに入力して、アイテムである確からしさ(アイテム確率)を算出する。ここで、アイテム予測モデルにユーザ情報を入力しない場合にも、アイテム確率を算出することはできるが、ユーザ情報を入力した場合の方が正確に判定できる。
(アイテム確認処理)
次に、図4~図9を用いて、管理サーバ20において実行されるアイテム確認処理を説明する。ここでは、サインアップ時処理、ユーザ監視処理、資産登録処理、アイテム監視処理、学習時処理、認証時処理に分けて説明する。
(サインアップ時処理)
まず、図4を用いて、サインアップ時処理を説明する。サービス利用を希望するユーザは、ユーザ端末10aへのログイン後に、サービス利用アプリケーションをインストールして起動する。この場合、ユーザ端末10aは、管理サーバ20に対してアプリIDを送信する。
まず、管理サーバ20の制御部21は、サインアップ場所の登録処理を実行する(ステップS101)。具体的には、制御部21の管理部210は、ユーザ端末10aの表示装置H13に登録画面を出力する。この登録画面には、サインアップ場所、パスワードの入力欄が含まれる。サインアップ場所としては、例えば、ユーザの住所や勤務地等、滞在時間が長い場所を用いることができる。そして、管理部210は、ユーザ端末10aから、登録画面に入力された情報を取得した場合、このユーザに対して、ユーザIDを付与する。次に、管理部210は、ユーザID、アプリID、サインアップ場所、パスワード(認証情報)を含めたユーザ管理データ220を生成し、ユーザ情報記憶部22に記録する。そして、管理部210は、ユーザ端末10aの表示装置H13の登録画面に、ユーザIDを出力する。
次に、管理サーバ20の制御部21は、所在地の特定処理を実行する(ステップS102)。具体的には、制御部21の管理部210は、ユーザ端末10aの情報取得部12から、ユーザ端末10aの現在位置情報を取得する。
次に、管理サーバ20の制御部21は、場所を確認済かどうかについての判定処理を実行する(ステップS103)。具体的には、制御部21の管理部210は、ユーザ端末10aから取得した現在位置と、ユーザ情報記憶部22に記録されているサインアップ場所とを比較する。そして、管理部210は、現在地とサインアップ場所との距離が所定範囲内の場合には、場所を確認済と判定する。
場所を確認済と判定した場合(ステップS103において「YES」の場合)、管理サーバ20の制御部21は、本人認証情報の取得処理を実行する(ステップS104)。具体的には、制御部21の管理部210は、ユーザ端末10aの表示装置H13に認証情報入力画面を出力する。この認証情報入力画面には、パスワードの入力欄が含まれる。そして、管理部210は、認証情報入力画面に入力されたパスワードを取得する。
次に、管理サーバ20の制御部21は、本人を確認済かどうかについての判定処理を実行する(ステップS105)。具体的には、制御部21の管理部210は、ユーザ端末10aから取得したパスワードと、ユーザ情報記憶部22に記録されているパスワードとを比較する。両者が一致した場合には、本人を確認済と判定する。
本人を確認済と判定した場合(ステップS105において「YES」の場合)、管理サーバ20の制御部21は、利用許可登録処理を実行する(ステップS106)。具体的には、制御部21の管理部210は、ユーザ管理データ220に利用可能フラグを記録する。
一方、場所や本人を未確認と判定した場合(ステップS103,S105において「NO」の場合)、管理サーバ20の制御部21は、NG処理を実行する(ステップS107)。具体的には、制御部21の管理部210は、ユーザ端末10aにエラーメッセージを返信する。
(ユーザ監視処理)
次に、図5を用いて、ユーザ監視処理を説明する。ここでは、本人確認に用いる継続的な情報を取得する。
まず、ユーザ端末10aの制御部11は、行動情報の取得処理を実行する(ステップS201)。具体的には、制御部11は、情報取得部12から、ユーザ端末10aを携帯するユーザ(ログインユーザ)の行動情報を取得する。
次に、ユーザ端末10aの制御部11は、行動情報の記録処理を実行する(ステップS202)。具体的には、制御部11は、新たに取得した行動情報をメモリ13の行動履歴に追加記録する。
そして、ユーザ端末10aの制御部11は、送信タイミング判定処理を実行する(ステップS203)。具体的には、制御部11は、行動情報を送信するタイミングかどうかを定期的に判定する。
送信タイミングと判定した場合、ユーザ端末10aの制御部11は、行動履歴の登録処理を実行する(ステップS204)。具体的には、制御部11は、メモリ13に記録された行動履歴を取得する。そして、制御部11は、行動履歴登録要求を管理サーバ20に送信する。この行動履歴登録要求には、アプリID、メモリ13に記録された行動履歴に関する情報を含める。そして、制御部11は、メモリ13から行動履歴を削除する。
行動履歴登録要求を受信した管理サーバ20の制御部21の管理部210は、ユーザ端末10aから取得したアプリIDに対応するユーザIDをユーザ情報記憶部22から取得する。そして、管理部210は、ユーザID、取得日時(現在日時)、行動履歴を含めた行動履歴データ230を生成し、ユーザ行動履歴記憶部23に記録する。
(資産登録処理)
次に、図6を用いて、資産登録処理を説明する。ここでは、ユーザが所有する資産(アイテム)に関する情報を取得する。ユーザが資産(アイテム)を登録する場合には、サービス利用アプリケーションを起動する。この場合、ユーザ端末10aは、管理サーバ20に対してアプリIDを送信する。
まず、管理サーバ20の制御部21は、資産情報の取得処理を実行する(ステップS301)。具体的には、ユーザ端末10aを用いて、管理サーバ20に登録要求を送信する。この場合、制御部21の管理部210は、ユーザ端末10aの表示装置H13にアイテム登録画面を出力する。このアイテム登録画面には、アイテムIDの入力欄が含まれる。
次に、管理サーバ20の制御部21は、資産登録の記録処理を実行する(ステップS302)。具体的には、制御部21の管理部210は、ユーザ端末10aから、登録画面に入力された情報を取得した場合、アイテムID、アプリID、ユーザIDを含めた資産管理データ240を生成し、資産情報記憶部24に記録する。
(アイテム監視処理)
次に、図7を用いて、アイテム監視処理を説明する。ここでは、アイテム確認に用いる継続的な情報を取得する。
まず、センサ装置10bの制御部11は、状態情報の取得処理を実行する(ステップS401)。具体的には、制御部11は、情報取得部12から、センサ装置10bが装着されたアイテム(例えば、自動車)の状態情報を取得する。
次に、センサ装置10bの制御部11は、状態情報の記録処理を実行する(ステップS402)。具体的には、制御部11は、新たに取得した状態情報をメモリ13の状態履歴に追加記録する。
そして、センサ装置10bの制御部11は、送信タイミング判定処理を実行する(ステップS403)。具体的には、制御部11は、状態情報を送信するタイミングかどうかを定期的に判定する。
送信タイミングと判定した場合、センサ装置10bの制御部11は、状態履歴の登録処理を実行する(ステップS404)。具体的には、制御部11は、メモリ13に記録された状態履歴を取得する。そして、制御部11は、状態履歴登録要求を管理サーバ20に送信する。この状態履歴登録要求には、アプリID、メモリ13に記録された状態履歴に関する情報を含める。そして、制御部11は、メモリ13から状態履歴を削除する。
状態履歴登録要求を受信した管理サーバ20の制御部21の管理部210は、センサ装置10bから取得したアプリIDに対応するアイテムIDを資産情報記憶部24から取得する。そして、管理部210は、アイテムID、取得日時(現在日時)、状態履歴を含めたアイテム状態履歴データ250を生成し、アイテム状態履歴記憶部25に記録する。
(学習時処理)
次に、図8を用いて、学習時処理を説明する。この学習時処理は、ユーザ又はアイテムについて処理対象を特定し、定期的に実行される。
まず、管理サーバ20の制御部21は、予測モデルを生成済かどうかについての判定処理を実行する(ステップS501)。具体的には、制御部21の学習部211は、学習結果記憶部26に、処理対象のユーザIDが記録されたユーザ予測モデル管理データ261、又はアイテムIDが記録されたアイテム予測モデル管理データ262が記録されているかどうかを確認する。ユーザ予測モデル管理データ261又はアイテム予測モデル管理データ262が記録されている場合には、予測モデルを生成済と判定する。
予測モデルを未生成と判定した場合(ステップS501において「NO」の場合)、管理サーバ20の制御部21は、履歴情報の蓄積は十分かどうかについての判定処理を実行する(ステップS502)。具体的には、制御部21の学習部211は、ユーザIDに関連付けられた行動履歴又はアイテムIDに関連付けられた状態履歴が所定の情報量以上の場合には蓄積は十分と判定する。
履歴情報の蓄積は不十分と判定した場合(ステップS502において「NO」の場合)、管理サーバ20の制御部21は、この処理対象についての学習時処理を終了する。
また、予測モデルは生成済と判定した場合(ステップS501において「YES」の場合)、管理サーバ20の制御部21は、再学習が必要かどうかについての判定処理を実行する(ステップS503)。具体的には、制御部21の学習部211は、ユーザ予測モデル管理データ261又はアイテム予測モデル管理データ262に記録されている学習日からの経過日数を算出する。そして、学習部211は、経過日数が基準日数を超えている場合には、再学習が必要と判定する。
再学習は不要と判定した場合(ステップS503において「NO」の場合)、管理サーバ20の制御部21は、このユーザについての学習時処理を終了する。
履歴情報の蓄積は十分或いは再学習は必要と判定した場合(ステップS502、S503において「YES」の場合)、管理サーバ20の制御部21は、アイテムかどうかについての判定処理を実行する(ステップS504)。具体的には、制御部21の学習部211は、処理対象がユーザ又はアイテムのいずれかを特定する。
アイテムと判定した場合(ステップS504において「YES」の場合)、管理サーバ20の制御部21は、取得したアイテム状態履歴毎に以下の処理を実行する。
まず、管理サーバ20の制御部21は、ユーザ操作かどうかについての判定処理を実行する(ステップS505)。具体的には、制御部21の学習部211は、センサ装置10bから取得したアイテム状態履歴の種類に応じて、ユーザ操作かどうかを判定する。例えば、自動車の場合、アイテム状態履歴が自己診断結果の場合には、ユーザ操作ではないと判定する。一方、アイテム状態履歴がユーザ運転性能の場合には、ユーザ操作と判定する。
ユーザ操作と判定した場合(ステップS505において「YES」の場合)、管理サーバ20の制御部21は、同期ユーザは存在するかどうかについての判定処理を実行する(ステップS506)。具体的には、制御部21の学習部211は、アイテム状態履歴データ250の状態履歴の計測日時、計測場所が一致する行動履歴が記録された行動履歴データ230を検索する。状態履歴に対応する行動履歴が記録された行動履歴データ230を特定できた場合には、同期ユーザが存在すると判定する。
同期ユーザが存在すると判定した場合(ステップS506において「YES」の場合)、管理サーバ20の制御部21は、ユーザの特定処理を実行する(ステップS507)。具体的には、制御部21の学習部211は、状態履歴に対応する行動履歴が記録された行動履歴データ230のユーザIDを特定する。
一方、ユーザ操作でないと判定した場合や、同期ユーザは存在しないと判定した場合(ステップS505、S506において「NO」の場合)、管理サーバ20の制御部21は、ユーザの特定処理(ステップS507)をスキップする。
また、アイテムでないと判定した場合(ステップS504において「NO」の場合)、管理サーバ20の制御部21は、ステップS505~S507をスキップする。
次に、管理サーバ20の制御部21は、機械学習処理を実行する(ステップS508)。具体的には、制御部21の学習部211は、対象のユーザの場合には、処理対象の行動履歴に対して真正フラグ、他のユーザの行動履歴に対して非真正フラグを付与した教師データを生成する。また、アイテムの場合には、処理対象の状態履歴に対して真正フラグ、他のアイテムの状態履歴に対して非真正フラグを付与した教師データを生成する。なお、ステップS507においてユーザIDを特定した場合には、状態履歴にユーザIDを含めた教師データを生成する。そして、学習部211は、生成した教師データを用いて、深層学習により、本人や本物である確からしさを予測する予測モデルを生成する。ここでは、行動履歴又は状態履歴を入力層、真正フラグ及び非真正フラグを出力層として、複数階層からなる予測モデルを生成する。
そして、制御部21の学習部211は、生成した予測モデルを、ユーザID、学習日(現在日)に関連付けて学習結果記憶部26に記録する。
(認証時処理)
次に、図9を用いて、認証時処理を説明する。
まず、管理サーバ20の制御部21は、認証要求の取得処理を実行する(ステップS601)。資産(アイテム)を認証する場合、ユーザは、ユーザ端末10aへのログイン後に、サービス利用アプリケーションを起動する。次に、ユーザ端末10aを用いて、確認希望の資産アイテムのセンサ装置10bからアイテムIDを取得する。なお、ユーザによってユーザ端末10aに入力された認証希望のアイテムIDを取得するようにしてもよい。そして、ユーザ端末10aは、認証要求を管理サーバ20に送信する。この認証要求には、認証希望のアイテムIDを含める。
次に、管理サーバ20の制御部21は、アイテム状態履歴情報の特定処理を実行する(ステップS602)。具体的には、制御部21の認証部212は、センサ装置10bに対して状態履歴情報を要求する。そして、認証部212は、メモリ13に記録された状態履歴情報を取得する。
次に、管理サーバ20の制御部21は、取得したアイテム状態履歴毎に以下の処理を実行する。
まず、管理サーバ20の制御部21は、ユーザ操作かどうかについての判定処理を実行する(ステップS603)。具体的には、制御部21の認証部212は、センサ装置10bから取得したアイテム状態履歴の種類に応じて、ユーザ操作かどうかを判定する。
ユーザ関連履歴と判定した場合(ステップS603において「YES」の場合)、管理サーバ20の制御部21は、同期ユーザは存在するかどうかについての判定処理を実行する(ステップS604)。具体的には、制御部21の認証部212は、アイテム状態履歴データ250の状態履歴の計測日時、計測場所が一致する行動履歴が記録された行動履歴データ230を検索する。そして、状態履歴に対応する行動履歴が記録された行動履歴データ230を特定できた場合には、同期ユーザが存在すると判定する。
同期ユーザが存在すると判定した場合(ステップS604において「YES」の場合)、管理サーバ20の制御部21は、ユーザ確率の推定処理を実行する(ステップS605)。具体的には、制御部21の認証部212は、状態履歴に対応する行動履歴が記録された行動履歴データ230のユーザIDを特定する。次に、認証部212は、ユーザIDに関連付けられたユーザ予測モデルを学習結果記憶部26から取得する。更に、認証部212は、状態履歴に対応する行動履歴が記録された時期を含めた所定期間の行動履歴データ230をユーザ行動履歴記憶部23から取得する。次に、認証部212は、取得した行動履歴データ230の行動履歴情報をユーザ予測モデルに入力する。そして、認証部212は、予測モデルの出力として、本人の確からしさ(本人確率)を算出する。本人確率が基準値以上の場合には、認証部212は、ユーザ操作の主体としてユーザIDを特定する。一方、本人確率が基準値未満の場合には、認証部212は、ユーザ操作の主体は不明と判定する。
一方、ユーザ関連履歴と判定した場合や同期ユーザが存在しないと判定した場合(ステップS603、S604において「NO」の場合)、管理サーバ20の制御部21は、ユーザの特定処理(ステップS605)をスキップする。
次に、管理サーバ20の制御部21は、アイテム確率の推定処理を実行する(ステップS606)。具体的には、制御部21の認証部212は、学習結果記憶部26から抽出した予測モデルに、センサ装置10bから取得した状態履歴情報を入力する。なお、ステップS605においてユーザIDを特定した場合には、状態履歴にユーザIDを含めた状態履歴を用いる。そして、認証部212は、予測モデルの出力として、アイテム(資産)の真正性(アイテム確率)を算出する。
次に、管理サーバ20の制御部21は、出力処理を実行する(ステップS606)。具体的には、制御部21の認証部212は、ユーザ端末10aに、アイテム(資産)の真正性(アイテム確率)を出力する。ここで、アイテム確率が基準値以上の場合には、認証部212は、資産情報記憶部24において、アイテムIDに関連付けられているユーザIDを所有者として出力するようにしてもよい。
以上、本実施形態によれば、以下に示す効果を得ることができる。
(1)本実施形態では、管理サーバ20の制御部21は、サインアップ場所の登録処理(ステップS101)、所在地の特定処理(ステップS102)、場所を確認済かどうかについての判定処理(ステップS103)を実行する。これにより、ユーザが指定した特定の場所で、サービス利用アプリケーションのサインアップを行なうことができる。
(2)本実施形態では、ユーザ端末10aの制御部11は、行動情報の取得処理(ステップS201)、行動情報の記録処理(ステップS202)、行動履歴の登録処理(ステップS204)を実行する。また、センサ装置10bの制御部11は、状態情報の取得処理(ステップS401)、状態情報の記録処理(ステップS402)、状態履歴の登録処理(ステップS404)を実行する。これにより、サービス利用前の行動履歴や、定期的な状態情報を取得することができる。
(3)本実施形態では、管理サーバ20の制御部21は、機械学習処理を実行する(ステップS508)。これにより、行動履歴や状態履歴から本人やアイテムの確からしさを予測するための予測モデルを生成することができる。
ここで、アイテムと判定した場合(ステップS504において「YES」の場合)、管理サーバ20の制御部21は、ユーザ操作かどうかについての判定処理(ステップS505)、同期ユーザは存在するかどうかについての判定処理(ステップS506)を実行する。そして、同期ユーザが存在すると判定した場合(ステップS506において「YES」の場合)、管理サーバ20の制御部21は、ユーザの特定処理を実行する(ステップS507)。これにより、アイテムの使用者を予測することができる。
(4)本実施形態では、再学習が必要と判定した場合(ステップS503において「YES」の場合)、管理サーバ20の制御部21は、アイテムかどうかについての判定処理(ステップS504)以降の処理を実行する。これにより、ユーザの行動パターンや、アイテムの状態パターンが変化した場合にも、状況に応じた予測モデルを生成することができる。
(5)本実施形態では、管理サーバ20の制御部21は、アイテム確率の推定処理を実行する(ステップS606)。これにより、アイテムの状態履歴を用いて、アイテムの真正性を判定することができる。そして、資産情報記憶部24において、アイテムIDとユーザIDとが関連付けられているため、アイテムの真正性により、ユーザの資産としてのアイテムの資産管理を行なうことができる。
また、ユーザ関連履歴と判定した場合(ステップS603において「YES」の場合)、管理サーバ20の制御部21は、同期ユーザは存在するかどうかについての判定処理を実行する(ステップS604)。同期ユーザが存在すると判定した場合(ステップS604において「YES」の場合)、管理サーバ20の制御部21は、ユーザ確率の推定処理を実行する(ステップS605)。アイテムをユーザが操作する場合には、ユーザによって操作の仕方が異なる場合がある。この場合にも、操作したユーザの確からしさに基づいて、ユーザを特定し、この操作状態に応じて、アイテムの真正性を確認することができる。
本実施形態は、以下のように変更して実施することができる。本実施形態及び以下の変更例は、技術的に矛盾しない範囲で互いに組み合わせて実施することができる。
・上記実施形態では、管理サーバ20の制御部21は、機械学習処理を実行する(ステップS508)。この機械学習処理は、ユーザ端末10aやセンサ装置10bで行なうようにしてもよい。この場合には、ユーザ端末10aやセンサ装置10bが、直前の行動履歴や状態履歴を用いて、行動や状態の特徴量を算出する。そして、ユーザ端末10aやセンサ装置10bが、この特徴量と、新たなサービス利用時の行動履歴との距離に基づいて、本人の確からしさを算出する。
・上記実施形態では、管理サーバ20の制御部21は、機械学習処理を実行する(ステップS508)。ここでは、深層学習を用いるが、学習方法は、これに限定されるものではない。例えば、ナイーブベイズ推定を用いて、真正確率を算出するようにしてもよい。
・上記実施形態では、状態情報として、自己診断結果に関する情報や、ユーザ運転性能に関する情報を用いるが、状態情報は、これらに限定されるものではない。例えば、アイテム(資産)が家屋の場合には、電気やガス、水道、照明などのユーティリティの使用量を状態情報として用いてもよい。
・上記実施形態では、管理サーバ20の制御部21は、再学習が必要かどうかについての判定処理を実行する(ステップS503)。ここでは、経過日数が基準日数を超えている場合には、再学習が必要と判定する。再学習の要否判定は、経過日数を用いる場合に限定されるものではない。例えば、本人又はアイテムの状況や、行動履歴又は状態履歴の傾向に変化を検出した場合に再学習を行なうようにしてもよい。例えば、アイテムとしての自動車の場合、メンテナンスを行なった場合には、再学習を行なうようにしてもよい。
10a…ユーザ端末、10b…センサ装置、11…制御部、12…情報取得部、13…メモリ、20…管理サーバ、21…制御部、210…管理部、211…学習部、212…認証部、22…ユーザ情報記憶部、23…ユーザ行動履歴記憶部、24…資産情報記憶部、25…アイテム状態履歴記憶部、26…学習結果記憶部。

Claims (6)

  1. アイテムの状態履歴から前記アイテムの真正性を予測するためのアイテム予測モデルを記録した学習結果記憶部と、
    アイテムの状態履歴情報を、前記アイテムに付加されたセンサ装置から取得する制御部とを備えた認証システムであって、
    前記制御部が、
    ユーザによるアイテムの使用時の状態履歴情報を取得し、
    前記ユーザの識別情報、前記アイテムの真正性の識別情報及び前記状態履歴情報を教師情報として用いて、前記状態履歴情報から前記アイテムの真正性を予測するアイテム予測モデルを生成し、
    アイテムについて新たな状態履歴情報を取得した場合、前記状態履歴情報を、前記アイテムのユーザの識別情報に関連付けられたアイテム予測モデルに入力して、前記アイテムの真正性を算出して出力することを特徴とする認証システム。
  2. 前記制御部が、前記センサ装置による前記アイテムの自己診断結果を、前記状態履歴情報として取得することを特徴とする請求項1に記載の認証システム。
  3. 前記制御部が、
    新たに取得したアイテムの状態履歴情報において、前記状態履歴情報に同期する行動履歴が記録されたユーザの識別情報を、前記アイテムを使用したユーザの識別情報として特定することを特徴とする請求項1又は2に記載の認証システム。
  4. 前記制御部が、
    ユーザの行動情報を取得し、
    前記行動情報に基づいて、前記ユーザを認証するユーザ認証モデルを生成し、
    ユーザについて新規行動情報を取得した場合、前記新規行動情報を前記ユーザ認証モデルに入力して、前記ユーザの本人確率を更に算出することを特徴とする請求項3に記載の認証システム。
  5. アイテムの状態履歴から前記アイテムの真正性を予測するためのアイテム予測モデルを記録した学習結果記憶部と、
    アイテムの状態履歴情報を、前記アイテムに付加されたセンサ装置から取得する制御部とを備えた認証システムを用いて、前記アイテムを認証するための方法であって、
    前記制御部が、
    ユーザによるアイテムの使用時の状態履歴情報を取得し、
    前記ユーザの識別情報、前記アイテムの真正性の識別情報及び前記状態履歴情報を教師情報として用いて、前記状態履歴情報から前記アイテムの真正性を予測するアイテム予測モデルを生成し、
    アイテムについて新たな状態履歴情報を取得した場合、前記状態履歴情報を、前記アイテムのユーザの識別情報に関連付けられたアイテム予測モデルに入力して、前記アイテムの真正性を算出して出力することを特徴とする認証方法。
  6. アイテムの状態履歴から前記アイテムの真正性を予測するためのアイテム予測モデルを記録した学習結果記憶部と、
    アイテムの状態履歴情報を、前記アイテムに付加されたセンサ装置から取得する制御部とを備えた認証システムを用いて、前記アイテムを認証するためのプログラムであって、
    前記制御部を、
    ユーザによるアイテムの使用時の状態履歴情報を取得し、
    前記ユーザの識別情報、前記アイテムの真正性の識別情報及び前記状態履歴情報を教師情報として用いて、前記状態履歴情報から前記アイテムの真正性を予測するアイテム予測モデルを生成し、
    アイテムについて新たな状態履歴情報を取得した場合、前記状態履歴情報を、前記アイテムのユーザの識別情報に関連付けられたアイテム予測モデルに入力して、前記アイテムの真正性を算出して出力する手段として機能させることを特徴とする認証プログラム。
JP2021013345A 2021-01-29 2021-01-29 認証システム、認証方法及び認証プログラム Active JP7176019B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021013345A JP7176019B2 (ja) 2021-01-29 2021-01-29 認証システム、認証方法及び認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021013345A JP7176019B2 (ja) 2021-01-29 2021-01-29 認証システム、認証方法及び認証プログラム

Publications (2)

Publication Number Publication Date
JP2022116917A JP2022116917A (ja) 2022-08-10
JP7176019B2 true JP7176019B2 (ja) 2022-11-21

Family

ID=82749785

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021013345A Active JP7176019B2 (ja) 2021-01-29 2021-01-29 認証システム、認証方法及び認証プログラム

Country Status (1)

Country Link
JP (1) JP7176019B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008090831A (ja) 2006-09-08 2008-04-17 Ihc:Kk 物品管理システム
WO2016072117A1 (ja) 2014-11-07 2016-05-12 ソニー株式会社 情報処理装置、制御方法、および記憶媒体
WO2018142764A1 (ja) 2017-02-03 2018-08-09 パナソニックIpマネジメント株式会社 学習済みモデル生成方法、学習済みモデル生成装置、および学習済みモデル利用装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008090831A (ja) 2006-09-08 2008-04-17 Ihc:Kk 物品管理システム
WO2016072117A1 (ja) 2014-11-07 2016-05-12 ソニー株式会社 情報処理装置、制御方法、および記憶媒体
WO2018142764A1 (ja) 2017-02-03 2018-08-09 パナソニックIpマネジメント株式会社 学習済みモデル生成方法、学習済みモデル生成装置、および学習済みモデル利用装置

Also Published As

Publication number Publication date
JP2022116917A (ja) 2022-08-10

Similar Documents

Publication Publication Date Title
JP7191122B2 (ja) センサデータを用いた、強化された位置の特定
US10719996B2 (en) Determining vehicle occupancy using sensors
JP6615243B2 (ja) 車共有ユーザ仲介方法およびシステム
US9294465B2 (en) Identity verification and authentication
US9635557B2 (en) Reliability for location services
EP3504859A1 (en) Remote usage of locally stored biometric authentication data
US11582711B2 (en) Systems, devices, methods, and program products enhancing structure walkthroughs
CN110493781A (zh) 动态授权的方法和系统
CN103685218A (zh) 用于基于位置的认证的系统和方法
RU2701122C1 (ru) Геолокация субъектов на основе производной социальной сети
CN104574101B (zh) 一种用于验证电子券的方法、设备与系统
JP7463325B2 (ja) サービス管理システム、サービス管理方法及びサービス管理プログラム
Bhattacharyya et al. Exploiting convexification for Bayesian optimal sensor placement by maximization of mutual information
JP7176019B2 (ja) 認証システム、認証方法及び認証プログラム
EP3503504B1 (en) Information processing apparatus, information processing method, and information processing program
JP7100607B2 (ja) 異常検知システム、及び異常検知方法
US20200168015A1 (en) Systems, devices, methods, and program products enhancing structure walkthroughs
CN109891450B (zh) 支付方法及系统
WO2021121379A1 (en) Augmented passenger verification
JP2021012697A (ja) ユーザの位置情報とイベント会場別のイベント情報を利用してユーザの関心事を分析する方法、システム、および非一時的なコンピュータ読み取り可能な記録媒体に記録されるコンピュータプログラム
KR101087914B1 (ko) 고객 맞춤형 위치 기반 서비스 시스템 및 방법
US11775660B2 (en) Transmission of data usable by others based on an appropriate timing and a transmission condition
US20230199707A1 (en) Systems, Devices, Methods, and Program Products Enhancing Structure Walkthroughs
JP7306770B2 (ja) プログラム、情報処理方法、端末
JP7306771B2 (ja) プログラム、情報処理方法、端末

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221011

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221109

R150 Certificate of patent or registration of utility model

Ref document number: 7176019

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150