JP7416205B2 - グループ管理装置、グループ管理方法及びプログラム - Google Patents

グループ管理装置、グループ管理方法及びプログラム Download PDF

Info

Publication number
JP7416205B2
JP7416205B2 JP2022507041A JP2022507041A JP7416205B2 JP 7416205 B2 JP7416205 B2 JP 7416205B2 JP 2022507041 A JP2022507041 A JP 2022507041A JP 2022507041 A JP2022507041 A JP 2022507041A JP 7416205 B2 JP7416205 B2 JP 7416205B2
Authority
JP
Japan
Prior art keywords
user
action
group
group management
history
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022507041A
Other languages
English (en)
Other versions
JPWO2021181514A1 (ja
JPWO2021181514A5 (ja
Inventor
大 塚田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2021181514A1 publication Critical patent/JPWO2021181514A1/ja
Publication of JPWO2021181514A5 publication Critical patent/JPWO2021181514A5/ja
Application granted granted Critical
Publication of JP7416205B2 publication Critical patent/JP7416205B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本開示は、グループ管理装置、グループ管理方法及びプログラムに関する。
近年、信頼性の高い分散型台帳を実現する技術として、ブロックチェーンが知られている。ブロックチェーンは、コンピュータのユーザ管理分野においても活用されている。
例えば、特許文献1には、ユーザの学習履歴をブロックチェーンに記録し、その記録に基づいて、ユーザが閲覧するウェブページの有用性を判定することが可能な情報処理装置が開示されている。
また、特許文献2には、ユーザのコンテンツアイテムに対する使用権の情報をブロックチェーンに保存し、デジタル権利管理を行うコンピュータシステムが開示されている。
さらに、近年、複数のユーザで構成されるユーザグループに対して新たなユーザが加入を希望した場合に、そのユーザの加入の許否を一定の基準に基づいて判断する技術が知られている。
例えば、特許文献3には、ユーザがチャットへの参加を希望した場合に、既にそのチャットに参加しているユーザ全員の意図を反映させつつ、参加を希望したユーザの参加の許否を判断することが可能な管理装置が開示されている。
国際公開第2019/111510号 特表2019-532603号公報 特開2005-327253号公報
ユーザがグループに対して新たに加入を希望する場合、ユーザ管理上の問題として、下記のような問題がある。
まず、グループへの加入を希望しているユーザが、本当にそのユーザであるか否かを判断することができない。例えば、グループへの加入を申請しているユーザが「自分はユーザAである」と申告した場合であっても、そのユーザが本当にユーザAであるのか、それともユーザAを名乗った別のユーザであるのかを判断することができない。
また、そのユーザが、グループへの加入を許可してもよいユーザであるか否かの判断基準がない。例えば上述したチャットの例では、参加を希望するユーザが、他の複数のチャットグループから参加を拒否されているようなユーザである場合がある。この場合、無条件にそのユーザの参加を受け入れるよりも、一定の基準を設けて参加の許否判断を行う方が、グループの管理運営上好ましい。
しかし、例えばユーザの行動履歴を基に上記の判断基準を設けたとしても、その行動履歴が改ざんされておらず、正しい情報であるという保証がない。
特許文献1から3には、上記の問題について何ら開示がされていない。
本発明はこのような課題を解決するためになされたものであり、ユーザのグループへの加入の許否を適切に判定できるグループ管理装置、グループ管理方法及びプログラムを提供することを目的とする。
本開示にかかるグループ管理装置は、ユーザの本人認証の結果を判断する認証部と、認証された前記ユーザの行動履歴が保存されたブロックチェーンから前記ユーザの行動履歴を取得する取得部と、前記取得された行動履歴に基づいて、前記ユーザのグループへの加入の許否を判定する判定部と、前記判定の結果を前記ブロックチェーンに記録する記録部と、を備えたものである。
本開示にかかるグループ管理方法は、ユーザの本人認証の結果を判断し、認証された前記ユーザの行動履歴が保存されたブロックチェーンから前記ユーザの行動履歴を取得し、前記取得された行動履歴に基づいて、前記ユーザのグループへの加入の許否を判定し、前記判定の結果を前記ブロックチェーンに記録する、グループ管理装置において実行されるものである。
本開示にかかるプログラムは、ユーザの本人認証の結果を判断し、認証された前記ユーザの行動履歴が保存されたブロックチェーンから前記ユーザの行動履歴を取得し、前記取得された行動履歴に基づいて、前記ユーザのグループへの加入の許否を判定し、前記判定の結果を前記ブロックチェーンに記録する、グループ管理方法をコンピュータに実行させるものである。
本開示により、ユーザのグループへの加入の許否を適切に判定できるグループ管理装置、グループ管理方法及びプログラムを提供することができる。
実施の形態1にかかるグループ管理装置の構成を示すブロック図である。 実施の形態2にかかるグループ管理装置を含むグループ管理システムの構成を示すブロック図である。 実施の形態2にかかるグループ管理システムのブロックの説明図である。 実施の形態2にかかるグループ管理システムの行動データの一例を示す図である。 実施の形態2にかかるグループ管理システムの行動コードの一例を示す図である。 実施の形態2にかかるグループ管理システムの認証方法を説明する図である。 実施の形態2にかかるグループ管理装置の処理を示すフローチャートである。 実施の形態2にかかるグループ管理装置のハードウェア構成例を示す図である。
<実施の形態1>
以下、図1を参照して本発明の実施の形態1にかかるグループ管理装置100について説明する。グループ管理装置100は、認証部1と、取得部3と、判定部2と、記録部4とを備えている。
認証部1は、グループへの加入を申請しているユーザ(以下、「対象ユーザ」という)の本人認証の結果を判断する。
取得部3は、ユーザの行動履歴が保存されたブロックチェーンから、対象ユーザの行動履歴を取得する。
判定部2は、取得部3により取得された対象ユーザの行動履歴に基づいて、対象ユーザのグループへの加入の許否を判定する。
記録部4は、判定部2が行った判定の結果をブロックチェーンに記録する。
以上、説明したように、本実施の形態1にかかるグループ管理装置によれば、ユーザのグループへの加入の許否を適切に判定することができる。
<実施の形態2>
図2を用いて、本実施の形態2にかかるグループ管理システムを説明する。図2は、本実施の形態2にかかるグループ管理装置100を含むグループ管理システム101の構成を示すブロック図である。
グループ管理システム101は、グループ管理装置100と、行動履歴一覧5と、ブロックチェーンネットワーク7と、加入命令部6と、情報更新装置10と、情報記憶装置11と、認証装置9と、認証局装置8と、を備えている。
実施の形態1において説明したように、グループ管理装置100は、認証部1と、取得部3と、判定部2と、記録部4とを備えている。
認証部1は、対象ユーザに対して認証装置9が行った本人認証の結果を判断する。
取得部3は、ユーザの行動履歴が保存されたブロックチェーンから、対象ユーザの行動履歴一覧5を取得する。
判定部2は、取得部3により取得された行動履歴一覧5の内容に基づいて、対象ユーザのグループへの加入の許否を判定する。判定部2は、例えば、「対象ユーザの過去10件の行動において、3日以内でグループを脱退した記録が2件以下であれば、対象ユーザをグループに加入させる」といった条件により判定を行う。
また、判定部2は、行動履歴一覧5の内容だけでなく、行動の件数を条件として判定を行ってもよい。例えば、「行動履歴一覧5に含まれる対象ユーザの行動が5件以下の場合、グループへの加入を拒否する」というような判定を行うことで、十分な行動実績がない対象ユーザを信頼性の低いユーザとみなして、グループへの加入を拒否することができる。
上記の判定方法は一例であり、判定部2は、行動履歴一覧5に含まれる対象ユーザの行動内容、行動の件数等を用いて、自由に条件を設定し、判定を行うことが可能である。
記録部4は、判定部2が行った判定の結果を記録するよう、ブロックチェーンネットワーク7上のノードに依頼する。
行動履歴一覧5は、ブロックチェーンネットワーク7に記録されたブロックから、特定のユーザのグループに関連する行動を抽出し、時系列順に並べたものである。
図3に、ブロックの構造の一例を示す。ブロックには、ユーザの行動データ、ハッシュ値及びナンス値が含まれる。ハッシュ値は、直前のブロックのハッシュ値である。1つのブロックには1人のユーザの行動データが含まれる。また、1つのブロックには複数の行動データが含まれる。
ビットコイン等の仮想通貨に関連する技術においては、ブロックには取引情報を格納するが、本発明では、取引情報の代わりにユーザの行動データを格納する。
図4に、行動データに含まれる内容の一例を示す。図4に示したように、行動データには、タイムスタンプ、行動主ユーザID、行動対象グループID、行動対象ユーザID、行動コードが含まれる。
タイムスタンプは、ユーザが行動した日時である。行動主ユーザは、行動を記録されるユーザである。行動対象グループは、行動主ユーザが加入や脱退等の行動の対象とするグループである。行動対象ユーザは、行動主ユーザがグループへの加入を許可又は拒否する対象のユーザである。
行動主ユーザID、行動対象グループID及び行動対象ユーザIDは、行動主ユーザ、行動対象グループ及び行動対象ユーザをそれぞれ識別し、一意に決定する値である。行動コードは、ユーザの行動内容を一意の値により番号付けしたものである。これらは行動データに含まれる内容の一例であり、これら以外の内容が行動データに含まれてもよい。
図5に、行動コードの一例を示す。例えば、行動コードの1から4には、行動主ユーザ自身が行動対象グループに対して行った行動の内容が対応している。
例えば、行動コードの1には、「行動主ユーザが行動対象グループに加入した」という行動内容が対応している。同様に、行動コードの2には「行動主ユーザが行動対象グループから脱退した」が対応している。行動内容には、行動主ユーザ自身の意思により行ったものだけでなく、行動主ユーザの意思に反して行われたものも含まれる。例えば、行動コードの3には、「行動主ユーザが行動対象グループから脱退させられた」が対応している。
また、行動コードの11から14には、行動主ユーザが他のユーザ(行動対象ユーザ)に対して行った行動内容が対応している。
例えば、行動コードの11及び12には、行動対象ユーザの行動対象グループへの加入を、行動主ユーザが許可又は拒否する場合が対応している。行動内容には、行動主ユーザが行ったこれらの許可や拒否に反して、行動対象ユーザがとった行動も含まれる。例えば、行動コードの13には「行動主ユーザが行動対象ユーザの行動対象グループへの加入を許可したが拒否された」が対応している。
これらは行動コードの一例であり、これ以外の内容について行動コードが設けられてもよい。
ブロックチェーンネットワーク7は、多数のコンピュータで構成されるネットワークであり、ブロックチェーンアルゴリズムに基づいた通信を行う。ブロックチェーンネットワーク7は、情報の単位であるブロックを生成し、そのブロックを鎖のように連結させることにより情報を格納する。ブロックは、ユーザごとに分かれて連結される。
ブロックチェーンネットワーク7は、ユーザのグループに対する行動を記録するが、これに限定されず、その他の内容を記録してもよい。例えば、ユーザの所定のフォルダへのアクセスやウェブサイトの閲覧等を記録してもよい。
加入命令部6は、判定部2が対象ユーザをグループに加入させてよいと判断した場合に、情報更新装置10に命令して、対象ユーザをそのグループに加入させる。
情報更新装置10は、情報記憶装置11に記録されているグループ情報を更新する。
情報記憶装置11は、グループ情報を格納する。グループ情報とは、そのグループに加入しているメンバは誰であるか、という情報である。
認証装置9は、ユーザが真のユーザであるか否かを確認する装置である。本実施の形態2においては、対象ユーザの認証を公開鍵暗号方式により行う。
図6を用いて、対象ユーザの認証方法を説明する。全てのユーザは、図6に示すように、公開鍵と秘密鍵とを持っている。公開鍵には、認証局装置8による署名情報が含まれる。公開鍵は、各ユーザが使用する端末装置に公開されており、各ユーザは自由に公開鍵を取得し、利用することができる。一方、秘密鍵は、その秘密鍵を所有するユーザが管理し、他のユーザには公開しない。認証装置9は、公開鍵に含まれる認証局装置8の署名により、公開鍵が正しくユーザ自身のものであることを保証する。認証装置9は、公開鍵、秘密鍵及び暗号を用いて、ユーザが真にそのユーザであることを保証する。
認証局装置8は、ユーザの公開鍵に対して署名を行う装置である。認証局装置8は、公開鍵がそのユーザの公開鍵であることを保証する。例えば、ユーザBが作成した公開鍵を、ユーザAのものであると偽ってユーザBが公開したとしても、その公開鍵には認証局装置8による署名がないため、他のユーザや端末装置は、その公開鍵がユーザAのものであるとは認識しない。
続いて、図7に示すフローチャートを用いて、グループ管理装置100が実行する処理について説明する。ここでは、対象ユーザが、自身はユーザAであると名乗ってグループへの加入を申請した場合に、対象ユーザをグループに加入させてよいか否かの判定を行う場合の動作を説明する。
まず、グループ管理装置100は、グループ加入申請を行った対象ユーザが本当にユーザAであるのか否かを、認証部1により確認する(ステップS1)。認証部1は、認証装置9に対象ユーザの認証を依頼する。
初めに、認証装置9は、ランダムな文字列を生成する。認証装置9は、その文字列を認証局装置8の署名が入ったユーザAの公開鍵により暗号化し、対象ユーザに渡す。対象ユーザは、自身の持つ秘密鍵により、暗号化された文字列を復号し、復号により得られた文字列を認証装置9に返す。
認証装置9は、返された文字列が初めに生成した文字列と一致している場合、対象ユーザがユーザAであると判断する。逆に、返された文字列が初めに生成した文字列と一致していない場合、認証装置9は、対象ユーザがユーザAではないと判断する。
認証部1は、認証装置9の判断結果をグループ管理装置100に返す。グループ管理装置100は、返された判断結果がユーザAであった場合は以降の処理に進み、判断結果がユーザAでなかった場合は対象ユーザのグループへの加入を拒否する。
次に、グループ管理装置100は、取得部3により、ブロックチェーンネットワーク7からユーザAに関する行動履歴一覧5を取得する(ステップS2)。
グループ管理装置100は、取得した行動履歴一覧5を判定部2に渡す。判定部2は、渡されたユーザAの行動履歴一覧5が、グループに加入させてもよい条件を満たしているか否かを判定する(ステップS3)。例えば、グループ加入の判定条件が「行動履歴の過去10件以内に、グループを3日以内で脱退した記録が2件以下」であると仮定する。判定部2は、ユーザAの過去10件分の行動について、グループの加入から脱退までが3日以内であるものが2件以下であるか否かを確認する。
判定部2は、ユーザAの行動履歴一覧5がグループ加入の判定条件を満たしていた場合は対象ユーザをグループに加入させてもよいと判定し、判定条件を満たしていない場合は対象ユーザをグループに加入させないと判定する(ステップS4)。
判定部2が対象ユーザをグループに加入させてもよいと判定した場合(ステップS4のYES)、グループ管理装置100は、加入命令部6にユーザAの情報を渡す。加入命令部6は、渡されたユーザAの情報を用いて、情報更新装置10に対し、グループにユーザAを加入させるよう依頼する(ステップS5)。情報更新装置10は、情報記憶装置11に記録されているグループ情報を更新する。これにより、情報記憶装置11に格納されるグループ情報には、グループのメンバとしてユーザAが追加される。
記録部4は、上記処理におけるユーザAのグループに対する行動を行動データに変換し、これまでのユーザAの行動履歴と数珠つなぎになるようにして、行動データをブロックチェーンネットワーク7に記録する(ステップS6)。具体的には、記録部4は、判定部2が行った判定の結果を記録するよう、ブロックチェーンネットワーク7上のノードに依頼する。
記録部4は、対象ユーザであるユーザAがグループに加入した場合は、「ユーザAがグループに加入した」旨の行動履歴をブロックチェーンネットワーク7に記録する。また、記録部4は、判定部2がユーザAをグループに加入させないと判断した場合(ステップS4のNO)は、「グループから加入を拒否された」旨の行動履歴をブロックチェーンネットワーク7に記録する(ステップS6)。
以上、説明したように、本実施の形態にかかるグループ管理システムによれば、ユーザのグループへの加入の許否を適切に判定することができる。また、その判定に基づいて、ユーザをグループに加入させ、及びユーザの行動を適切に記録することができる。
また、本実施の形態にかかるグループ管理方法によれば、ユーザの本人認証の結果を判断し、認証された前記ユーザの行動履歴が保存されたブロックチェーンから前記ユーザの行動履歴を取得し、前記取得された行動履歴に基づいて、前記ユーザのグループへの加入の許否を判定し、前記判定の結果を前記ブロックチェーンに記録するので、ユーザのグループへの加入の許否を適切に判定することができる。
<ハードウェアの構成例>
図8は、グループ管理処理を実現するためのハードウェア構成例を示すブロック図である。当該ハードウェア構成は、プロセッサ301とメモリ302を備えている。
プロセッサ301は、メモリ302からコンピュータプログラム(グループ管理プログラム)を読み出して実行することで、上述の実施形態においてフローチャートを用いて説明されたグループ管理装置100の処理を行う。ここで、グループ管理プログラムは、ユーザの本人認証の結果を判断し、認証された前記ユーザの行動履歴が保存されたブロックチェーンから前記ユーザの行動履歴を取得し、前記取得された行動履歴に基づいて、前記ユーザのグループへの加入の許否を判定し、前記判定の結果を前記ブロックチェーンに記録する、グループ管理方法をコンピュータに実行させるものである。
プロセッサ301は、例えば、マイクロプロセッサ、MPU(Micro Processing Unit)、又はCPU(Central Processing Unit)であってもよい。プロセッサ301は、複数のプロセッサを含んでもよい。
メモリ302は、揮発性メモリ及び不揮発性メモリの組合せによって構成される。メモリ302は、プロセッサ301から離れて配置されたストレージを含んでもよい。この場合、プロセッサ301は、図示されていないI/Oインタフェースを介してメモリ302にアクセスしてもよい。
図8の例では、メモリ302は、ソフトウェアモジュール群を格納するために使用される。プロセッサ301は、これらのソフトウェアモジュール群をメモリ302から読み出して実行することで、上述の実施形態において説明されたグループ管理装置100の処理を行うことができる。
プロセッサの各々は、図面を用いて説明されたアルゴリズムをコンピュータに行わせるための命令群を含む1又は複数のプログラムを実行する。このプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、Compact Disc Read Only Memory(CD-ROM)、CD-R、CD-R/W、半導体メモリ(例えば、マスクROM、Programmable ROM(PROM)、Erasable PROM(EPROM)、フラッシュROM、Random Access Memory(RAM))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。
例えば、上述の例では、ユーザのグループへの加入の許否について説明を行ったが、これに限らず、既にグループに加入しているユーザに対して、ユーザをグループから脱退させるか否かの判定を行ってもよい。
また、上述の例では、判定部2が対象ユーザの行動履歴の内容や件数を直接的に用いて判定を行ったが、これに限られない。判定部2は、これらを間接的に用いて判定を行ってもよい。例えば、対象ユーザの行動履歴から対象ユーザの信頼度を算出し、その信頼度に基づいて、グループへの加入の許否を判定してもよい。具体的には、「グループに加入した場合は3点を加点する」、「グループを脱退した場合は1点を減点する」、というように、ユーザの行動に対応する点数を設定し、それらの合計点を算出することによりユーザの信頼度を求めることが考えられる。その場合、グループへの加入期間等に応じて点数を加減してもよい。例えば、「グループの脱退が、そのグループへの加入から3日以内である場合は、さらに1点を減点する」と設定する。これにより、短期間でグループを脱退するユーザに対しては、低い信頼度を算出することが可能となる。
また、上述の例では、対象ユーザのグループに対する行動に基づいて加入の許否を判定したが、判定には、例えば所定のフォルダへのアクセスやウェブサイトの閲覧等、グループに対するもの以外の行動を含めてもよい。例えば「ユーザA名義の銀行口座にログインした」等、そのユーザがユーザAである可能性が高いと思われる行動履歴が存在する場合には、そのユーザへの信頼度が高いものとみなしてグループへの加入を許可してもよい。
また、上述の例では、ユーザの認証に公開鍵方式を用いたが、他の認証方法を用いてもよい。
1 認証部
2 判定部
3 取得部
4 記録部
5 行動履歴一覧
6 加入命令部
7 ブロックチェーンネットワーク
8 認証局装置
9 認証装置
10 情報更新装置
11 情報記憶装置
100 グループ管理装置
101 グループ管理システム

Claims (7)

  1. ユーザの本人認証の結果を判断する認証部と、
    認証された前記ユーザの行動履歴が保存されたブロックチェーンから前記ユーザの行動履歴を取得する取得部と、
    前記取得された行動履歴に基づいて、前記ユーザのグループへの加入の許否を判定する判定部と、
    前記判定の結果を前記ブロックチェーンに記録する記録部と、
    を備えたグループ管理装置。
  2. 前記判定に基づいて、前記ユーザを前記グループに加入させる加入命令部をさらに備える、請求項1に記載のグループ管理装置。
  3. 前記行動履歴は、
    前記行動履歴を記録されるユーザである行動主ユーザを識別する行動主ユーザID、
    前記行動主ユーザが行動の対象とするグループを識別する行動対象グループID、
    前記行動主ユーザが行動の対象とする他のユーザを識別する行動対象ユーザID及び
    前記行動主ユーザの行動を識別する行動コード
    の少なくとも1つを含む、請求項1又は2に記載のグループ管理装置。
  4. 前記判定部は、前記行動履歴に基づいて前記ユーザの信頼度を算出し、前記信頼度に基づいて判定を行う、請求項1から3のいずれか1項に記載のグループ管理装置。
  5. 前記信頼度は、前記ユーザの行動に対応して設定された点数に基づいて算出される、請求項4に記載のグループ管理装置。
  6. ユーザの本人認証の結果を判断し、
    認証された前記ユーザの行動履歴が保存されたブロックチェーンから前記ユーザの行動履歴を取得し、
    前記取得された行動履歴に基づいて、前記ユーザのグループへの加入の許否を判定し、
    前記判定の結果を前記ブロックチェーンに記録する、グループ管理装置において実行されるグループ管理方法。
  7. ユーザの本人認証の結果を判断し、
    認証された前記ユーザの行動履歴が保存されたブロックチェーンから前記ユーザの行動履歴を取得し、
    前記取得された行動履歴に基づいて、前記ユーザのグループへの加入の許否を判定し、
    前記判定の結果を前記ブロックチェーンに記録する、グループ管理方法をコンピュータに実行させるプログラム。
JP2022507041A 2020-03-10 2020-03-10 グループ管理装置、グループ管理方法及びプログラム Active JP7416205B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/010243 WO2021181514A1 (ja) 2020-03-10 2020-03-10 グループ管理装置、グループ管理方法及びコンピュータ可読媒体

Publications (3)

Publication Number Publication Date
JPWO2021181514A1 JPWO2021181514A1 (ja) 2021-09-16
JPWO2021181514A5 JPWO2021181514A5 (ja) 2022-10-14
JP7416205B2 true JP7416205B2 (ja) 2024-01-17

Family

ID=77670499

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022507041A Active JP7416205B2 (ja) 2020-03-10 2020-03-10 グループ管理装置、グループ管理方法及びプログラム

Country Status (3)

Country Link
US (1) US20230095596A1 (ja)
JP (1) JP7416205B2 (ja)
WO (1) WO2021181514A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018151828A (ja) 2017-03-13 2018-09-27 ソニー株式会社 情報処理装置および情報処理方法
CN109271769A (zh) 2018-08-24 2019-01-25 广东博云公共平台网络科技有限公司 一种用户管理系统及用户管理方法
JP2019522275A (ja) 2016-06-01 2019-08-08 マニーキャッチャ ピーティーワイ リミテッド 電子抵当権仲介及び監視

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4020466B2 (ja) * 1997-09-22 2007-12-12 富士通株式会社 情報サービスシステム、情報サービス提供装置、及び記録媒体

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019522275A (ja) 2016-06-01 2019-08-08 マニーキャッチャ ピーティーワイ リミテッド 電子抵当権仲介及び監視
JP2018151828A (ja) 2017-03-13 2018-09-27 ソニー株式会社 情報処理装置および情報処理方法
CN109271769A (zh) 2018-08-24 2019-01-25 广东博云公共平台网络科技有限公司 一种用户管理系统及用户管理方法

Also Published As

Publication number Publication date
JPWO2021181514A1 (ja) 2021-09-16
WO2021181514A1 (ja) 2021-09-16
US20230095596A1 (en) 2023-03-30

Similar Documents

Publication Publication Date Title
US11238543B2 (en) Payroll based blockchain identity
US11170092B1 (en) Document authentication certification with blockchain and distributed ledger techniques
CN110019516B (zh) 一种信息管理方法、装置及系统
CN110768968B (zh) 基于可验证声明的授权方法、装置、设备及系统
US20190294817A1 (en) Method and system for managing access to personal data by means of a smart contract
CN110795501A (zh) 基于区块链的可验证声明的创建方法、装置、设备及系统
JP4783112B2 (ja) 署名履歴保管装置
JP2019057271A (ja) ブロックチェーン式多要素個人身元認証を実現するシステム及び方法
JP2021517412A (ja) デジタル証明書の検証方法並びにその、装置、コンピュータ機器並びにコンピュータプログラム
KR102255287B1 (ko) 블록체인 상에서 일회용 비밀번호를 적용한 신원관리 시스템
JP2022523595A (ja) 鍵を分割及び復元するための方法、プログラム製品、記憶媒体、並びにシステム
TW201931275A (zh) 用於具有分散式共識之分散式系統中之契約資料之存取控制方法及其契約產生器及驗證伺服器
KR102118962B1 (ko) 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말
CN110768967A (zh) 业务授权方法、装置、设备及系统
JP7462903B2 (ja) 利用者端末、認証者端末、登録者端末、管理システムおよびプログラム
KR102118947B1 (ko) 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말
EP4360258A1 (en) A decentralized identity with user biometrics
US20230138797A1 (en) System for generating an authentication credential using non-fungible tokens
KR102622665B1 (ko) 블록체인 기반의 데이터 관리 방법 및 장치
KR20200083396A (ko) 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말
JP7416205B2 (ja) グループ管理装置、グループ管理方法及びプログラム
KR20200083178A (ko) 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말
Aali et al. Tr-OrBAC: A trust model for collaborative systems within critical infrastructures
KR102118921B1 (ko) 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말
KR20220039606A (ko) 인증 시스템 및 인증 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220817

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230919

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231218

R151 Written notification of patent or utility model registration

Ref document number: 7416205

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151