WO2017029786A1 - オンラインアカウントの信憑性を評価するための方法及び装置 - Google Patents

オンラインアカウントの信憑性を評価するための方法及び装置 Download PDF

Info

Publication number
WO2017029786A1
WO2017029786A1 PCT/JP2016/003622 JP2016003622W WO2017029786A1 WO 2017029786 A1 WO2017029786 A1 WO 2017029786A1 JP 2016003622 W JP2016003622 W JP 2016003622W WO 2017029786 A1 WO2017029786 A1 WO 2017029786A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
credibility score
credibility
score
authentication processes
Prior art date
Application number
PCT/JP2016/003622
Other languages
English (en)
French (fr)
Inventor
井上 智紀
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to JP2017535230A priority Critical patent/JP6819593B2/ja
Publication of WO2017029786A1 publication Critical patent/WO2017029786A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Definitions

  • This disclosure relates to the evaluation of the authenticity of online accounts.
  • identity verification In order to provide a safe and reliable online service, identity verification (or individual) to confirm whether or not the user (user) accessing the online service is a person authorized to use the online service. Authentication) is required. As an example, identity verification is performed by confirming whether the user ID and password input by the user match those registered. In another example, it is performed by confirming whether the user's biometric information (biometric information) matches that registered in advance. As the biological information, for example, a face, a voice (voice print), or both are used.
  • CAPTCHA Completely Automated Public “Turing” test “to” tell “Computers” and “Humans” Apart
  • CAPTCHA is a type of challenge-response test, and is sometimes called reverse Turing test or human interaction test.
  • existence confirmation.
  • Existence means that the user is a surviving human and is not an innocent computer program.
  • the term “uniqueness” means that only one online account is issued for one individual, in other words, multiple online accounts are issued for one individual. Means not.
  • the confirmation of uniqueness may be performed as follows, for example.
  • the online service provider's server authentication system
  • the online service provider's server compares the biometric information data of the new user who wishes to issue a new online account with the biometric information data of the existing user, and the biometric information of the new user matches the biometric information of the existing user.
  • Account issuance may be permitted when the probability of performing is low (for example, when the match probability is below the determination threshold).
  • the biological information data may be image data or feature point data such as a face, a voiceprint, a fingerprint, a vein pattern, and an iris pattern, for example.
  • the confirmation of uniqueness may be performed offline.
  • an online service provider may receive a copy of a public document, such as a new user's resident card or driver's license, by mail or email, thereby confirming the user's uniqueness.
  • one online service can share personal attributes, including account names, with other online services via Application Programming Interface (API).
  • API Application Programming Interface
  • a user of a certain first online service posts a comment on the other second online service site (eg, news site or blog) using the account of the first online service. be able to.
  • the inventor evaluates the authenticity (trustworthiness) of the online service user or the account based on the authentication result such as the identity confirmation, existence confirmation, and uniqueness confirmation of the online service user (online account user). Noted that it is available to do.
  • Patent Document 1 discloses authentication for using an information device such as a smartphone.
  • the information device described in Patent Literature 1 performs biometric authentication processing to permit use of the information device, and stores the user authentication rate acquired by the biometric authentication processing.
  • the “authentication rate” used in Patent Document 1 is a value indicating the degree of matching between authentication data and identification data in one authentication process, as described in paragraph 0016 of Patent Document 1. It is not determined based on the past history (that is, the result of past biometric authentication multiple times).
  • the information device described in Patent Document 1 calculates a deemed authentication rate.
  • the value of the deemed authentication rate is the authentication rate value itself calculated at the time of authentication, and is gradually subtracted as time passes after authentication.
  • the information device described in Patent Document 1 uses the value of “deemed authentication rate” in order to determine whether or not to allow activation of a new application.
  • Patent Document 1 discloses subtracting the authentication rate (also referred to as reliability) of biometric authentication for using information equipment with the passage of time. However, Patent Document 1 does not disclose anything about the authenticity (reliability) of an online account. Patent Document 1 only shows a decrease in authentication rate (reliability) over time, and does not disclose other factors for evaluating the authentication rate (reliability).
  • One of the objectives that the embodiments disclosed herein seek to achieve is to be able to provide an online account credibility score that properly reflects the confidence level of the authentication result of the online account user. It is providing the method, apparatus, and program for doing. It should be noted that this object is only one of a plurality of objects that the embodiments disclosed herein intend to achieve. Other objects or problems and novel features will become apparent from the description of the present specification or the accompanying drawings.
  • the method performed by at least one computer comprises: (A) obtaining from the data store the result of one or more authentication processes performed for identity verification, existence verification, uniqueness verification, or any combination thereof, of the user of the online account; And (b) a credibility score representing the degree of credibility of the online account, wherein the credibility score decreases as the elapsed time from the execution of each authentication process increases, and the one or more authentication processes are performed. Calculating according to an algorithm defined such that the credibility score increases as the execution frequency of including.
  • a computer system in a second aspect, includes a memory and at least one processor coupled to the memory.
  • the at least one processor is configured to perform the method according to the first aspect described above.
  • the system includes a credibility score server and a remote computer.
  • the credibility score server executes the method according to the first aspect described above, and image data representing the credibility score, a grade value corresponding to the credibility score, and a grade corresponding to the credibility score.
  • image data representing the credibility score, a grade value corresponding to the credibility score, and a grade corresponding to the credibility score are provided to the remote computer via Application Programming ⁇ Interface (API).
  • API Application Programming ⁇ Interface
  • the remote computer receives at least one of the credibility score, a grade value according to the credibility score, and image data representing a grade according to the credibility score from the credibility score server. It is configured.
  • the program includes a group of instructions (software code) for causing the computer to perform the method according to the first aspect when read by the computer.
  • the above-described aspect can provide a method, an apparatus, and a program for making it possible to provide an online account credibility score that appropriately reflects the reliability level of the authentication result of the online account user.
  • FIG. 1 shows a configuration example of a credibility score server 10 according to the present embodiment.
  • the credibility score server 10 is configured to calculate a credibility score representing the degree of authenticity of the online account.
  • the credibility score server 10 may be a single computer system or a plurality of computer systems that are communicably connected.
  • the credibility score server 10 includes a processor 11, a memory 12, and a communication interface 13.
  • the processor 11 reads out the software (computer program) from the memory 12 and executes it to perform a process, a method, and a procedure for calculating the credibility score.
  • the processor 11 may be, for example, a microprocessor, a Micro Processing Unit (MPU), or a Central Processing Unit (CPU).
  • the processor 11 may include a plurality of processors.
  • the memory 12 is composed of a combination of a volatile memory and a nonvolatile memory.
  • the volatile memory is, for example, Static Random Access Memory (SRAM), Dynamic RAM (DRAM), or a combination thereof.
  • the nonvolatile memory is, for example, a mask Read Only Memory (MROM), Programmable ROM (PROM), flash memory, hard disk drive, or a combination thereof.
  • the memory 12 may include storage that is physically located away from the processor 11. In this case, the processor 11 may access the memory 12 via the communication interface 13 or another I / O interface not shown. In the example of FIG. 1, the memory 12 is used for storing software modules including an acquisition module 121 and a score calculation module 122.
  • the communication interface 13 is used to communicate with a remote computer via the communication network 30.
  • the communication interface 13 is, for example, a network interface card (NIC) compliant with IEEE 802.3 series and a communication protocol stack (eg, Transmission Control Protocol (TCP) / Internet Protocol (IP) and User Datagram Protocol (UDP) / IP protocol Stack).
  • TCP Transmission Control Protocol
  • IP Internet Protocol
  • UDP User Datagram Protocol
  • the authenticity score server 10 is communicably connected to the authentication result data store 14.
  • the authentication result data store 14 stores the results of one or more authentication processes performed on the online service user (online account user).
  • One or more authentication processes may be performed for identity verification, existence verification, uniqueness verification, or any combination thereof.
  • the result of each authentication process may be represented by Boolean data, ie, true (authentication successful) and false (authentication failure). Instead of this, the result of each authentication process may be represented by a probability indicating the certainty of the authentication. For example, when biometric authentication is used for identity verification (personal authentication), the result of each authentication process is the probability of matching the biometric information data acquired in the authentication process with the biometric information data of the user registered in advance. May be indicated.
  • the authentication result data store 14 may store user authentication results by a plurality of authentication methods. At least one of the one or more authentication processes whose results are stored in the authentication result data store 14 may be online authentication (digital authentication, electronic authentication) such as password authentication and biometric authentication. Furthermore, at least one of these one or more authentication processes is offline authentication such as confirmation by face-to-face / interview, mailing of identity verification documents (or sending by facsimile, sending by e-mail), and confirmation by telephone. There may be.
  • the credibility score server 10 may be communicatively coupled to the account data store 15.
  • the account data store 15 stores authentication data (e.g., biometric information data) for use in online service user authentication (e.g., identity verification or uniqueness confirmation) in association with the user ID.
  • the credibility score server 10 may calculate the credibility score of the online account and store the score in the account data store 15.
  • the credibility score server 10 calculates the credibility score of the online account by executing the acquisition module 121 and the score calculation module 122.
  • FIG. 2 is a flowchart showing an example of the process (process 200) performed by the credibility score server 10.
  • the credibility score server 10 (processor 11) executing the acquisition module 121 results from one or more authentication processes performed on the online service user (online account user) (ie, authentication history). ) Is acquired from the authentication result data store 14.
  • the credibility score server 10 (processor 11) that executes the score calculation module 122 uses the authentication processing result acquired from the authentication result data store 14 to indicate the degree of authenticity of the online account.
  • a sex score is calculated according to a predetermined algorithm. According to the predetermined algorithm, the credibility score decreases as the elapsed time from the execution of each authentication process increases, and the credibility score increases as the execution frequency of one or more authentication processes increases. It has been established.
  • FIG. 3A shows an example of an authentication result of a certain online service user.
  • the horizontal axis of FIG. 3A shows the elapsed time since each authentication process was executed, and the vertical axis shows the authentication probability (e.g., match probability) of each authentication process. That is, the histograms 301 to 308 in FIG. 3A show authentication probabilities and elapsed times of eight authentication processes performed for a certain online service user.
  • FIG. 3B shows a weight function 311 used to reflect the elapsed time (or freshness) of the result of each authentication process in the credibility score.
  • the weight function 311 is a function of elapsed time, and is defined such that the value decreases as the elapsed time increases.
  • the modified authentication probability shown in FIG. 3C is obtained.
  • the histograms 321 to 326 shown in FIG. 3C represent the products of the weight functions and the histograms 301 to 306 shown in FIG. 3A.
  • the histograms 307 and 308 shown in FIG. 3A have a corrected authentication probability of zero because the elapsed time is greater than T, and thus are not displayed in FIG. 3C. In other words, the two authentication results corresponding to the histograms 307 and 308 are not considered because they are too old.
  • the credibility score server 10 may calculate the credibility score of the online account using the “corrected authentication probability” value shown in FIG. 3C. According to the example shown in FIGS. 3A to 3C, the credibility score server 10 (processor 11) has the credibility score so that the credibility score decreases as the elapsed time from the execution of each authentication process becomes longer. A sex score can be calculated.
  • the credibility score server 10 uses the sum of the heights (values) of the plurality of histograms 321 to 326 representing the “corrected authentication probability” shown in FIG. 3C as the credibility score. May be. Thereby, the credibility score server 10 (processor 11) can calculate the credibility score so that the credibility score increases as the execution frequency of one or more authentication processes increases.
  • the credibility score server 10 calculates the credibility score representing the credibility of the online account, so that the identity verification, the existence verification, or the uniqueness verification is performed. Or one or more authentication processes performed for any combination thereof. Furthermore, the algorithm used by the credibility score server 10 to calculate the credibility score is such that the credibility score decreases as the elapsed time from the execution of each authentication process increases and one or more times. It is determined that the credibility score increases as the execution frequency of the authentication process increases. Therefore, the credibility score server 10 can provide the credibility score of the online account in which the reliability level of the authentication result of the online account user is appropriately reflected.
  • the algorithm for calculating the credibility score of an online account is further defined so that the credibility score increases as the number of authentication methods used in one or more authentication processes related to the user of the online account increases. May be. For example, when two authentication processes are performed using two types of biometric authentication (eg, face authentication and fingerprint authentication), when these two authentications are performed using one type of biometric authentication In comparison, a larger weight value may be given to basic parameters (eg, authentication probability, match probability) for authenticity calculation. Successful authentication with a plurality of authentication methods means that the identity, existence, or uniqueness is guaranteed with a high probability. Therefore, the validity of the credibility score of the online account can be increased by adopting an algorithm that increases the credibility score when authentication by a plurality of authentication methods is successful.
  • the algorithm for calculating the credibility score of the online account is one or more authentication processes when calculating the credibility score reflecting the elapsed time since each authentication process was executed.
  • Different credibility reduction rates may be used depending on the authentication scheme used in. Specifically, when an authentication method with high reliability of identity, existence, or uniqueness confirmation (for example, biometric authentication) is used, an authentication method with low reliability (for example, confirmation by e-mail) ) May be used as compared to the case where the weight function 311 shown in FIG. Thereby, when the authentication by the reliable authentication method is successful, the authenticity score of the online account can be increased.
  • the algorithm for calculating the credibility score of the online account is used for one or more authentication processes when calculating the credibility score reflecting the execution frequency of the one or more authentication processes.
  • different weights may be used. Specifically, when an authentication method with high reliability of identity, existence, or uniqueness confirmation (for example, biometric authentication) is used, an authentication method with low reliability (for example, confirmation by e-mail) ) May be given a larger weight value for basic parameters (eg, authentication probability, match probability) for authenticity calculation. Thereby, when the authentication by the reliable authentication method is successful, the authenticity score of the online account can be increased.
  • FIG. 4 shows an example of data indicating the authentication result stored in the authentication result data store 14.
  • the authentication result data store 14 can store authentication results of the following 11 types of authentication methods (A) to (K).
  • Biometric authentication Face authentication
  • B Biometric authentication: Fingerprint authentication
  • C Biometric authentication: Iris authentication
  • D Biometric authentication: Vein authentication
  • E Biometric authentication: Voiceprint authentication
  • G Confirmation by Social Networking Service (SNS) Cooperation: Online Service A
  • H Confirmation by SNS cooperation: Online service B
  • I Confirmation by face-to-face interview
  • J Sending identity verification documents (eg, mailing, facsimile sending, email sending)
  • the result of each authentication process is represented by Boolean data, that is, true (authentication success) and false (authentication failure). That is, in the table of FIG. 4, a cell marked with “T” indicates that the authentication process using the corresponding authentication method was successful on the corresponding date. On the other hand, a cell in which “F” is written indicates that the authentication process using the corresponding authentication method has failed on the corresponding date. A blank cell indicates that authentication processing using the corresponding authentication method is not performed on the corresponding date.
  • the authentication result data store 14 may store authentication results by a plurality of authentication methods, and the number of authentication methods supported by an authentication system (not shown) is dynamically changed. May be.
  • FIG. 5 is a diagram showing an example of master data used by the credibility score server 10 for calculating the credibility score.
  • FIG. 5 shows the speed (decrease rate) of deterioration over time of the authentication result or the credibility score for each authentication method.
  • the weight or score is 100 when successful within the past three days, and the weight or score when successful within the past two weeks.
  • Is 80 has a weight or score of 60 if it has been successful within the last 3 months, has a weight or score of 30 if it has been successful within the past year, and has succeeded before that In some cases, the weight or score is 10.
  • the weight or score is 80 when the user has succeeded within the past three days, and the weight or score is successful when the user has succeeded within the past two weeks.
  • the weight or score is 10 if it has been successful within the past three months, and the weight or score is 0 if it has been successful before that.
  • confirmation by telephone is superior in terms of confirmation of the identity of the person, but other authentication methods (for example, biometric authentication (A) to (E)) from the viewpoint of identity authentication and uniqueness authentication. Indicates that it may be inferior. Therefore, in the example of FIG. 5, the rate of decrease in the reliability of the method (K) “confirmation by telephone” is set to be relatively faster than the methods (A) and (B).
  • FIG. 6 is a diagram showing an example of master data used by the credibility score server 10 for calculating the credibility score.
  • FIG. 6 shows weighting based on the authentication frequency for each authentication method.
  • a weight or score is added.
  • the base value of the credibility score for example, a value obtained based on FIG. 5
  • FIG. 7 shows the upper limit value and the allowable time of the number of failures allowed in one authentication process.
  • the method (A) “biometric authentication: face authentication” if the authentication succeeds the next time (for example, the sixth time) even if it fails up to 5 times within 60 minutes, the failure of 5 times Ignored (treated as if nothing).
  • the method (F) “confirmation by electronic mail” failures up to three times are allowed within 5 minutes, but failures exceeding this are treated as authentication failures. This is because it is considered that there is a high possibility that some problem such as hijacking or unauthorized use of a user account will occur if confirmation by e-mail continues and fails in a short time.
  • FIG. 8 is a diagram illustrating a configuration example of the online service system according to the present embodiment.
  • the credibility score server 10 is connected to the communication network 30 and can communicate with the online service provider (computer system) 20 via the communication network 30.
  • the communication network 30 includes a wired network, a wireless network, or both.
  • the communication network 30 may include the Internet.
  • the credibility score server 10 receives a request (802) from a remote computer (i.e., online service provider 20) via an Application programming interface (API) 801.
  • a remote computer i.e., online service provider 20
  • API Application programming interface
  • the credibility score server 10 provides the credibility score of the online account or a grade (rank) value 803 corresponding to the credibility score to the online service provider 20 via the API 801. To do.
  • the credibility score server 10 uses the online service provider 20 to display image data (for example, an icon) representing a grade (rank) according to the credibility score instead of the credibility score value or the rank value corresponding to the credibility score value.
  • image data for example, an icon
  • FIG. 9A and 9B show specific examples of image data indicating a grade corresponding to the credibility score.
  • FIG. 9A shows image data given to a user with a relatively high credibility score, that is, a platinum user (a highly reliable user, a high priority user).
  • FIG. 9B shows image data given to a user (normal user, low-reliability user, low-priority user) whose credibility score is lower than that of a platinum user.
  • FIG. 10 shows a specific example of the display screen 1002 of the user terminal 1001 (e.g., a smartphone, tablet, or personal computer) when accessing the second online service site (news site).
  • the user ID 1003 of the user of the first online service who is the comment contributor and image data (icons) 1004 and 1005 indicating the authenticity of the user's account are displayed.
  • the credibility score server 10 uses the credibility score (or rank value or image data (icon) according to the credibility score) of an account of a certain online service. It is configured to provide to remote computers (eg, other online service providers). As described in the first embodiment, the credibility score is used for the identity confirmation, the existence confirmation, the uniqueness confirmation, or any combination thereof of the online service user (online account user). Calculation is performed using the result of one or more authentication processes executed. Therefore, the credibility score server 10 sends the credibility score of an online account of a certain online service appropriately reflecting the reliability level of the user authentication result to a remote computer (eg, other online service provider). Can be provided. Thereby, it can contribute to the improvement of the reliability of various services provided by online service cooperation.
  • a remote computer eg, other online service provider
  • the method performed by the credibility score server 10 described in the above embodiment may be realized by causing a computer system including at least one processor (eg, microprocessor, MPU, CPU) to execute a program. .
  • processor eg, microprocessor, MPU, CPU
  • one or a plurality of programs including an instruction group for causing a computer to execute an algorithm described using a flowchart, a sequence diagram, and the like may be supplied to the computer.
  • Non-transitory computer readable media include various types of tangible storage media (tangible storage medium). Examples of non-transitory computer-readable media are magnetic recording media (eg flexible disks, magnetic tapes, hard disk drives), magneto-optical recording media (eg magneto-optical discs), Compact Disc Read Only Memory (CD-ROM), CD-ROM R, CD-R / W, semiconductor memory (for example, mask ROM, Programmable ROM (PROM), Erasable PROM (EPROM), flash ROM, Random Access Memory (RAM)).
  • the program may also be supplied to the computer by various types of temporary computer-readable media. Examples of transitory computer readable media include electrical signals, optical signals, and electromagnetic waves.
  • the temporary computer-readable medium can supply the program to the computer via a wired communication path such as an electric wire and an optical fiber, or a wireless communication path.
  • At least a part of the processes may be performed using dedicated hardware.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

オンラインアカウント・ユーザの認証結果の信頼性レベルが適切に反映されたオンラインアカウントの信憑性スコアを提供することを可能にする。サーバ(10)は、オンラインアカウントの利用者の本人確認、実存性確認、若しくは一意性確認、又はこれらの任意の組合せのために実行された1又は複数回の認証処理の結果をデータストア(14)から取得する。サーバ(10)は、さらに、当該オンラインアカウントの信憑性の程度を表す信憑性スコアを、各認証処理が実行されてからの経過時間が長くなるにつれて信憑性スコアが減少し且つ認証処理の実行頻度が高くなるにつれて信憑性スコアが増大するよう定められたアルゴリズムに従って計算する。

Description

オンラインアカウントの信憑性を評価するための方法及び装置
 本開示は、オンラインアカウントの信憑性の評価に関する。
 安全かつ信頼性の高いオンラインサービスを提供するためには、オンラインサービスにアクセスする利用者(ユーザ)がオンラインサービスの利用を許可された人物であるか否かを確認するための本人確認(又は個人認証)が必要である。一例として、本人確認は、ユーザによって入力されたユーザID及びパスワードが登録されたものと一致するかを確認することにより行われる。他の例では、ユーザの生体情報(バイオメトリクス情報)が予め登録されたものと一致するかを確認することにより行われる。生体情報は、例えば、顔若しくは音声(声紋)又はこれら両方が使用される。
 また、オンラインサービスのユーザがコンピュータプログラム(いわゆるbot)ではなく人間であることを確認するために、Completely Automated Public Turing test to tell Computers and Humans Apart(CAPTCHA)が利用されている。CAPTCHAは、チャレンジ・レスポンス・テストの一種であり、逆チューリングテスト(reverse Turing test)又はhuman interaction proofsと呼ばれることもある。本明細書では、オンラインサービスのユーザが人間であるか否かを確認することを「実存性」の確認と呼ぶ。「実存性」とは、ユーザが生存している人間であり、実体のないコンピュータプログラムではないことを意味する。
 さらに、安全かつ信頼性の高いオンラインサービスの提供という観点からは、本人確認及び実存性の確認だけでは十分ではなく、一意性の確認が必要とされるかもしれない。本明細書で使用する「一意性」との用語は、一人の個人に対して1つのオンラインアカウントのみが発行されていること、言い換えると一人の個人に対して複数のオンラインアカウントが重複して発行されていないことを意味する。一意性の確認は、例えば、以下のように行われてもよい。オンラインサービス・プロバイダのサーバ(認証システム)は、オンラインアカウントの新規発行を希望する新規ユーザの生体情報データを既存ユーザの生体情報データと比較し、新規ユーザの生体情報が既存ユーザの生体情報と合致する確率が低い場合(例えば、合致確率が判定しきい値を下回る場合)にアカウント発行を許可してもよい。生体情報データは、例えば、顔、声紋、指紋、静脈パターン、虹彩パターン等の画像データ又は特徴点データであってもよい。あるいは、一意性の確認は、オフラインで行われてもよい。例えば、オンラインサービス・プロバイダは、新規ユーザの住民票又は運転免許証などの公的書類の写しを郵送または電子メールで受信し、これによりユーザの一意性を確認してもよい。
特開2013-167946号公報 特開2005-251214号公報
 現在は、オンラインサービスが他のオンラインサービスと連携することが頻繁に行われている。一例において、あるオンラインサービスは、他のオンラインサービスとApplication Programming Interface(API)を介してアカウント名を含む個人属性を共有することができる。これにより、例えば、ある第1のオンラインサービスのユーザは、他の第2のオンラインサービスのサイト(e.g., ニュースサイト又はブログ)上で当該第1のオンラインサービスのアカウントを利用してコメントを投稿することができる。
 このようなオンラインサービス連携によってオンラインサービス・アカウントの用途が拡大するにつれて、オンラインサービス・アカウントの信憑性(信頼性)の重要性が高まると想定される。本件発明者は、オンラインサービス・ユーザ(オンラインアカウント・ユーザ)の本人確認、実存性確認、及び一意性確認等の認証結果は、そのオンラインサービス・ユーザ又はそのアカウントの信憑性(信頼性)を評価するために利用可能であることに着目した。
 なお、特許文献1は、スマートフォンなどの情報機器を使用するための認証について開示している。特許文献1に記載された情報機器は、情報機器の利用を許可するために生体認証処理を実行し、当該生体認証処理によって取得したユーザの認証率を記憶する。特許文献1で使用される「認証率」とは、特許文献1の段落0016に記載されているように、一回の認証処理における認証用データと識別データの一致の程度を示す値であり、過去の履歴(つまり、過去の複数回の生体認証の結果)に基づいて決まるものではない。特許文献1に記載された情報機器は、みなし認証率を計算する。みなし認証率の値は、認証をおこなった当初はその認証の際に算出された認証率の値そのものであり、認証の後に時間が経過するに従って漸次減算される。特許文献1に記載された情報機器は、新たなアプリケーションの起動を許可するか否かを判断するために「みなし認証率」の値を利用する。
 すなわち、特許文献1は、情報機器を利用するための生体認証の認証率(信頼性とも言える)を時間の経過とともに減算することを開示している。しかしながら、特許文献1は、オンラインアカウントの信憑性(信頼性)に関して何ら開示していない。また、特許文献1は、時間経過による認証率(信頼性)の低下を示すのみであり、認証率(信頼性)を評価するための他の要因について開示していない。
 本明細書に開示される実施形態が達成しようとする目的の1つは、オンラインアカウント・ユーザの認証結果の信頼性レベルが適切に反映されたオンラインアカウントの信憑性スコアを提供することを可能とするための方法、装置、及びプログラムを提供することである。なお、この目的は、本明細書に開示される実施形態が達成しようとする複数の目的の1つに過ぎないことに留意されるべきである。その他の目的又は課題と新規な特徴は、本明細書の記述又は添付図面から明らかにされる。
 第1の態様では、少なくとも1つのコンピュータにより行われる方法は、
(a)オンラインアカウントの利用者の本人確認、実存性確認、若しくは一意性確認、又はこれらの任意の組合せのために実行された1又は複数回の認証処理の結果をデータストアから取得すること、及び
(b)前記オンラインアカウントの信憑性の程度を表す信憑性スコアを、各認証処理が実行されてからの経過時間が長くなるにつれて前記信憑性スコアが減少し且つ前記1又は複数回の認証処理の実行頻度が高くなるにつれて前記信憑性スコアが増大するよう定められたアルゴリズムに従って計算すること、
を含む。
 第2の態様では、コンピュータシステムは、メモリと、前記メモリに結合された少なくとも1つのプロセッサを含む。前記少なくとも1つのプロセッサは、上述の第1の態様に係る方法を実行するよう構成されている。
 第3の態様では、システムは、信憑性スコア・サーバと遠隔のコンピュータを含む。前記信憑性スコア・サーバは、上述の第1の態様に係る方法を実行するとともに、前記信憑性スコア、前記信憑性スコアに応じた等級値、及び前記信憑性スコアに応じた等級を表す画像データのうち少なくとも1つを、Application Programming Interface(API)を介して前記遠隔のコンピュータに提供するよう構成されている。前記遠隔のコンピュータは、前記信憑性スコア、前記信憑性スコアに応じた等級値、及び前記信憑性スコアに応じた等級を表す画像データのうち少なくとも1つを前記信憑性スコア・サーバから受信するよう構成されている。
 第4の態様では、プログラムは、コンピュータに読み込まれた場合に、上述の第1の態様に係る方法をコンピュータに行わせるための命令群(ソフトウェアコード)を含む。
 上述の態様は、オンラインアカウント・ユーザの認証結果の信頼性レベルが適切に反映されたオンラインアカウントの信憑性スコアを提供することを可能とするための方法、装置、及びプログラムを提供できる。
第1の実施形態に係る信憑性スコア・サーバの構成例を示す図である。 第1の実施形態に係る信憑性スコア・サーバの動作の一例を示すフローチャートである。 信憑性スコアと時間経過の関係を説明するための図である。 信憑性スコアと時間経過の関係を説明するための図である。 信憑性スコアと時間経過の関係を説明するための図である。 認証結果データストアに格納されるデータの一例を示す図である。 信憑性スコアの計算に使用されるマスターデータの一例を示す図である。 信憑性スコアの計算に使用されるマスターデータの一例を示す図である。 信憑性スコアの計算に使用されるマスターデータの一例を示す図である。 第2の実施形態に係るオンラインサービスシステムの構成例を示す図である。 信憑性スコアに応じた画像データ(アイコン)の一例を示す図である。 信憑性スコアに応じた画像データ(アイコン)の一例を示す図である。 クライアント端末の表示画面の一例を示す図である。
 以下では、具体的な実施形態について、図面を参照しながら詳細に説明する。各図面において、同一又は対応する要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略される。
<第1の実施形態>
 図1は、本実施形態に係る信憑性スコア・サーバ10の構成例を示している。信憑性スコア・サーバ10は、オンラインアカウントの信憑性の程度を表す信憑性スコアを計算するよう構成されている。信憑性スコア・サーバ10は、1つのコンピュータシステムでもよいし、通信可能に接続された複数のコンピュータシステムであってもよい。
 図1の構成例では、信憑性スコア・サーバ10は、プロセッサ11、メモリ12、及び通信インタフェース13を含む。プロセッサ11は、メモリ12からソフトウェア(コンピュータプログラム)を読み出して実行することで、信憑性スコアを計算するための処理、方法、及び手順を行う。プロセッサ11は、例えば、マイクロプロセッサ、Micro Processing Unit(MPU)、又はCentral Processing Unit(CPU)であってもよい。プロセッサ11は、複数のプロセッサを含んでもよい。
 メモリ12は、揮発性メモリ及び不揮発性メモリの組み合わせによって構成される。揮発性メモリは、例えば、Static Random Access Memory(SRAM)若しくはDynamic RAM(DRAM)又はこれらの組み合わせである。不揮発性メモリは、例えば、マスクRead Only Memory(MROM)、Programmable ROM(PROM)、フラッシュメモリ、若しくはハードディスクドライブ、又はこれらの組合せである。メモリ12は、プロセッサ11から物理的に離れて配置されたストレージを含んでもよい。この場合、プロセッサ11は、通信インタフェース13又は図示されていない他のI/Oインタフェースを介してメモリ12にアクセスしてもよい。図1の例では、メモリ12は、取得モジュール121及びスコア計算モジュール122を含むソフトウェアモジュール群を格納するために使用される。
 通信インタフェース13は、通信ネットワーク30を介して遠隔のコンピュータと通信するために使用される。通信インタフェース13は、例えば、IEEE 802.3 seriesに準拠したネットワークインタフェースカード(NIC)及び通信プロトコル・スタック(e.g., Transmission Control Protocol (TCP)/ Internet Protocol (IP)及びUser Datagram Protocol (UDP)/IPプロトコル・スタック)を含んでもよい。
 信憑性スコア・サーバ10は、認証結果データストア14と通信可能に接続される。認証結果データストア14は、オンラインサービス・ユーザ(オンラインアカウント・ユーザ)に関して行われた1又は複数回の認証処理の結果を格納する。1又は複数回の認証処理は、本人確認、実存性確認、若しくは一意性確認、又はこれらの任意の組合せのために実行されてもよい。いくつかの実装において、各認証処理の結果は、Boolean型データ、すなわちtrue(認証成功)及びfalse(認証失敗)によって表されてもよい。これに代えて、各認証処理の結果は、認証の確からしさを示す確率によって表されてもよい。例えば、本人確認(個人認証)のためにバイオメトリクス認証が使用される場合、各認証処理の結果は、認証処理で取得された生体情報データと予め登録された当該ユーザの生体情報データの合致確率を示してもよい。
 認証結果データストア14は、複数の認証方式によるユーザ認証の結果を格納してもよい。認証結果データストア14にその結果が格納される1又は複数の認証処理のうち少なくとも1つは、パスワード認証及びバイオメトリクス認証などのオンライン認証(デジタル認証、電子認証)であってもよい。さらに、これら1又は複数の認証処理のうち少なくとも1つは、対面・面談による確認、本人確認書類の郵送(又はファクシミリでの送付、電子メールでの送付)、及び電話での確認といったオフライン認証であってもよい。
 さらに、図1に示されているように、信憑性スコア・サーバ10は、アカウントデータストア15と通信可能に結合されてもよい。アカウントデータストア15は、オンラインサービス・ユーザの認証(e.g., 本人確認または一意性確認)に使用するための認証データ(e.g., 生体情報データ)をユーザIDと関連付けて格納する。信憑性スコア・サーバ10は、オンラインアカウントの信憑性スコアを計算し、当該スコアをアカウントデータストア15に格納してもよい。
 続いて以下では、信憑性スコア・サーバ10によって行われるオンラインアカウントの信憑性スコアの計算について説明する。信憑性スコア・サーバ10は、取得モジュール121及びスコア計算モジュール122を実行することによって、オンラインアカウントの信憑性スコアを計算する。
 図2は、信憑性スコア・サーバ10によって行われる処理の一例(処理200)を示すフローチャートである。ブロック201では、取得モジュール121を実行する信憑性スコア・サーバ10(プロセッサ11)は、オンラインサービス・ユーザ(オンラインアカウント・ユーザ)に関して行われた1又は複数回の認証処理の結果(つまり、認証履歴)を認証結果データストア14から取得する。
 ブロック202では、スコア計算モジュール122を実行する信憑性スコア・サーバ10(プロセッサ11)は、認証結果データストア14から取得された認証処理の結果を用いて、オンラインアカウントの信憑性の程度を表す信憑性スコアを所定のアルゴリズムに従って計算する。当該所定のアルゴリズムは、各認証処理が実行されてからの経過時間が長くなるにつれて信憑性スコアが減少し、且つ1又は複数回の認証処理の実行頻度が高くなるにつれて信憑性スコアが増大するよう定められている。
 各認証処理が実行されてからの経過時間を考慮するアルゴリズムの一例を図3A乃至図3Cを用いて説明する。図3Aは、あるオンラインサービス・ユーザの認証結果の一例を示している。図3Aの横軸は各認証処理が実行されてからの経過時間を示し、縦軸は各認証処理の認証確率(e.g., 合致確率)を示す。すなわち、図3Aのヒストグラム301~308は、あるオンラインサービス・ユーザに関して行われた8回の認証処理の認証確率と経過時間を示している。
 次に、図3Bは、各認証処理の結果の経過時間(あるいは鮮度)を信憑性スコアに反映するために使用される重み関数311を示している。重み関数311は、経過時間の関数であり、経過時間が大きいほどその値が小さくなるように定義される。図3Bの例では、重み関数311の値は、現在時刻(経過時間=0)において1であり、経過時間が大きくなるに連れて漸次減少し、経過時間がTより大きいときにゼロである。
 重み関数311をヒストグラム301~308に乗算することで、図3Cに示された、修正された認証確率が得られる。図3Cに示されたヒストグラム321~326は、図3Aに示されたヒストグラム301~306と重み関数の積を表す。なお、図3Aに示されたヒストグラム307及び308は、経過時間がTより大きいために修正された認証確率がゼロであり、したがって図3Cには表示されていない。言い換えると、ヒストグラム307及び308に対応する2つの認証結果は、古すぎるために考慮されない。
 信憑性スコア・サーバ10(プロセッサ11)は、図3Cに示された“修正された認証確率”の値を利用してオンラインアカウントの信憑性スコアを計算してもよい。図3A乃至図3Cに示された例によれば、信憑性スコア・サーバ10(プロセッサ11)は、各認証処理が実行されてからの経過時間が長くなるにつれて信憑性スコアが減少するように信憑性スコアを計算することができる。
 さらに、信憑性スコア・サーバ10(プロセッサ11)は、図3Cに示された“修正された認証確率”を表す複数のヒストグラム321~326の高さ(値)の和を信憑性スコアとして利用してもよい。これにより、信憑性スコア・サーバ10(プロセッサ11)は、1又は複数回の認証処理の実行頻度が高くなるにつれて信憑性スコアが増大するように信憑性スコアを計算することができる。
 以上の説明から理解されるように、本実施形態に係る信憑性スコア・サーバ10は、オンラインアカウントの信憑性を表す信憑性スコアを計算するために、本人確認、実存性確認、若しくは一意性確認、又はこれらの任意の組合せのために実行された1又は複数回の認証処理を利用する。さらに、信憑性スコアの計算のために信憑性スコア・サーバ10により使用されるアルゴリズムは、各認証処理が実行されてからの経過時間が長くなるにつれて信憑性スコアが減少し且つ1又は複数回の認証処理の実行頻度が高くなるにつれて信憑性スコアが増大するよう定められている。したがって、信憑性スコア・サーバ10は、オンラインアカウント・ユーザの認証結果の信頼性レベルが適切に反映されたオンラインアカウントの信憑性スコアを提供することができる。
 なお、オンラインアカウントの信憑性スコア計算のためのアルゴリズムは、さらに、当該オンラインアカウントのユーザに関する1又は複数回の認証処理にて利用された認証方式の種類が多いほど信憑性スコアが増大するよう定められてもよい。例えば、2回の認証処理が2種類のバイオメトリクス認証(e.g., 顔認証および指紋認証)を用いて行われた場合に、これら2回の認証が1種類のバイオメトリクス認証で行われた場合に比べて、信憑性計算のための基礎パラメータ(e.g., 認証確率、合致確率)に大きい重み値を与えてもよい。複数の認証方式での認証が成功していることは、本人性、実存性、又は一意性が高い確率で保証されることを意味する。したがって、複数の認証方式での認証が成功している場合に信憑性スコアを上げるアルゴリズムを採用することで、オンラインアカウントの信憑性スコアの妥当性を高めることができる。
 さらに又はこれに代えて、オンラインアカウントの信憑性スコア計算のためのアルゴリズムは、各認証処理が実行されてからの経過時間を反映した信憑性スコアを計算する際に、1又は複数回の認証処理にて利用される認証方式に依存して異なる信憑性の減少速度を用いてもよい。具体的には、本人性、実存性、又は一意性の確認の信頼性が高い認証方式(例えば、バイオメトリクス認証)が利用された場合に、信頼性が低い認証方式(例えば、電子メールによる確認)が利用された場合に比べて、図3Bに示された重み関数311の傾きの大きさを小さくしてもよい。これにより、信頼性の高い認証方式による認証が成功した場合に、オンラインアカウントの信憑性スコアを上げることができる。
 さらに又はこれに代えて、オンラインアカウントの信憑性スコア計算のためのアルゴリズムは、1又は複数回の認証処理の実行頻度を反映した信憑性スコアを計算する際に、1又は複数回の認証処理にて利用される認証方式に依存して異なる重み付けを用いてもよい。具体的には、本人性、実存性、又は一意性の確認の信頼性が高い認証方式(例えば、バイオメトリクス認証)が利用された場合に、信頼性が低い認証方式(例えば、電子メールによる確認)が利用された場合に比べて、信憑性計算のための基礎パラメータ(e.g., 認証確率、合致確率)に大きい重み値を与えてもよい。これにより、信頼性の高い認証方式による認証が成功した場合に、オンラインアカウントの信憑性スコアを上げることができる。
 続いて以下では、図4~図7を参照して信憑性スコア計算の具体例を説明する。図4は、認証結果データストア14に格納される認証結果を示すデータの一例を示している。図4の例では、認証結果データストア14は、以下の11種類の認証方式(A)~(K)の認証結果を格納することができる。
(A)生体認証:顔認証
(B)生体認証:指紋認証
(C)生体認証:虹彩認証
(D)生体認証:静脈認証
(E)生体認証:声紋認証
(F)電子メールによる確認
(G)Social Networking Service(SNS)連携による確認:オンラインサービスA
(H)SNS連携による確認:オンラインサービスB
(I)対面・面談による確認
(J)本人確認書類の送付(e.g., 郵送、ファクシミリ送付、電子メール送付)
(K)電話での確認
 図4の例では、各認証処理の結果は、Boolean型データ、すなわちtrue(認証成功)及びfalse(認証失敗)によって表される。すなわち、図4の表において、「T」と記入されたセルは、対応する日付において対応する認証方式を用いた認証処理が成功したことを示す。一方、「F」と記入されたセルは、対応する日付において対応する認証方式を用いた認証処理が失敗したことを示す。空欄のセルは、対応する日付において対応する認証方式を用いた認証処理が行われていないことを示す。
 なお、斜線でマークされたセルは、対応する日付において対応する認証方式を用いた認証処理が図示しない認証システムにおいてサポートされていないことを意味する。図4の例では、認証方式(C)、(D)及び(G)~(J)はサポートされていない。認証方式(E)及び(F)は、2014年12月20日までの認証ではサポートされておらず、2015年1月6日以降の認証ではサポートされている。
 図4の例から理解されるように、認証結果データストア14は、複数の認証方式による認証結果を格納してもよいし、図示しない認証システムによってサポートされる認証方式の数は動的に変更されてもよい。
 図5は、信憑性スコア計算のために信憑性スコア・サーバ10によって使用されるマスターデータの一例を示す図である。図5は、認証方式毎の認証結果又は信憑性スコアの経時劣化の速さ(減少速度)を表している。例えば、方式(A)“生体認証:顔認証”についてみると、過去3日以内に成功している場合に重み又はスコアが100であり、過去2週間以内に成功している場合に重み又はスコアが80であり、過去3ヵ月以内に成功している場合に重み又はスコアが60であり、過去1年以内に成功している場合に重み又はスコアが30であり、それ以前に成功している場合に重み又はスコアが10である。
 一方、方式(K)“電話での確認”についてみると、過去3日以内に成功している場合に重み又はスコアが80であり、過去2週間以内に成功している場合に重み又はスコアが30であり、過去3ヵ月以内に成功している場合に重み又はスコアが10であり、それ以前に成功している場合に重み又はスコアが0である。これは、“電話での確認”は、本人の実存性の確認の点では優れているが、本人認証及び一意性認証の観点では他の認証方式(例えば生体認証(A)~(E))よりも劣るかもしれないことを示す。したがって、図5の例では、方式(K)“電話での確認”の信憑性の減少速度が方式(A)及び(B)に比べて相対的に早くなるように設定されている。
 図6は、信憑性スコア計算のために信憑性スコア・サーバ10によって使用されるマスターデータの一例を示す図である。図6は、認証方式毎の認証頻度に基づく重み付けを表している。図6の例では、所定の期間内に所定回数の認証を成功した場合に、重み又はスコアが加算される。例えば、方式(A)“生体認証:顔認証”についてみると、3日間に3回以上の認証を成功した場合に、信憑性スコアのベース値(例えば、図5に基づいて得られる値)にこれの75%の値を加える(つまり、重み=1.75倍)。より具体的に見ると、顔認証を成功してから半年が経過した場合の図5のマスターデータに基づく信憑性スコアのベース値は30ポイントであるが、もし3日間以内に3回以上連続して成功していれば1.75倍のウェイトがこれに乗算され、信憑性スコアは30×1.75=52.5ポイントになる。
 一方、方式(K)“電話での確認”についてみると、本人認証及び一意性認証の観点で他の認証方式より劣るという理由により、方式(A)に比べて認証の連続成功によって得られるプレミアム(つまり、重み)が小さくなるように設定されている。
 図7は、1回の認証処理において許容される失敗回数の上限値と許容時間を示している。例えば、方式(A)“生体認証:顔認証”についてみると、60分以内に5回まで続けて失敗しても、次の(例えば6回目)に認証に成功すれば、5回の失敗は無視される(無かったものとして取り扱われる)。一方、方式(F)“電子メールでの確認”についてみると、5分以内に3回までの失敗は許容されるが、これを超える失敗は認証失敗として取り扱われる。これは、メールでの確認が短時間で続けて失敗することは、ユーザアカウントの乗っ取り又は不正利用等の何らかの問題がはる可能性が高いと考えられるためである。
<第2の実施形態>
 本実施形態では、第1の実施形態で説明されたオンラインアカウントの信憑性スコアが遠隔のコンピュータ(e.g., オンラインサービス・プロバイダ)に提供される例が説明される。図8は、本実施形態に係るオンラインサービスシステムの構成例を示す図である。
図8の例では、信憑性スコア・サーバ10は、通信ネットワーク30に接続され、通信ネットワーク30を介してオンラインサービス・プロバイダ(コンピュータシステム)20と通信することができる。通信ネットワーク30は、有線ネットワーク若しくは無線ネットワーク又はこれら両方を含む。通信ネットワーク30は、インターネット(the Internet)を含んでもよい。
 具体的には、信憑性スコア・サーバ10は、遠隔のコンピュータ(i.e., オンラインサービス・プロバイダ20)からの要求(802)をApplication Programming Interface(API)801を介して受信する。信憑性スコア・サーバ10は、当該要求(802)に応答して、オンラインアカウントの信憑性スコア又は当該信憑性スコアに応じた等級(ランク)値803をオンラインサービス・プロバイダ20にAPI801を介して提供する。
 なお、信憑性スコア・サーバ10は、信憑性スコア値またはこれに応じたランク値の代わりに、信憑性スコアに応じた等級(ランク)を表す画像データ(例えば、アイコン)をオンラインサービス・プロバイダ20に提供してもよい。図9A及び図9Bは、信憑性スコアに応じた等級を示す画像データの具体例を示している。図9Aは、信憑性スコアが相対的に高いユーザ、つまりプラチナユーザ(高信頼ユーザ、高優先度ユーザ)に付与される画像データを示している。一方、図9Bは、プラチナユーザに比べて信憑性スコアが低いユーザ(通常ユーザ、低信頼ユーザ、低優先度ユーザ)に付与される画像データを示している。
 図9A及び図9Bの例のようなオンラインアカウントの信憑性を表す画像データを使用することは、例えば、複数のオンラインサービスがAPIを介して連携する場合に有効である。一例として、ある第1のオンラインサービスのユーザが他の第2のオンラインサービスのサイト(e.g., ニュースサイト又はブログ)上で当該第1のオンラインサービスのアカウントを利用してコメントを投稿するケースを考える。図10は、第2のオンラインサービスのサイト(ニュースサイト)にアクセスしたときのユーザ端末1001(e.g., スマートフォン、タブレット、又はパーソナルコンピュータ)の表示画面1002の具体例を示している。図10の例では、コメント投稿者である第1のオンラインサービスのユーザのユーザID1003と当該ユーザのアカウントの信憑性を示す画像データ(アイコン)1004及び1005が表示される。
 以上の説明から理解されるように、本実施形態では、信憑性スコア・サーバ10は、あるオンラインサービスのアカウントの信憑性スコア(又は信憑性スコアに応じたランク値若しくは画像データ(アイコン))を遠隔のコンピュータ(e.g., 他のオンラインサービス・プロバイダ)に提供するよう構成されている。なお、第1の実施形態で説明したように、信憑性スコアは、オンラインサービス・ユーザ(オンラインアカウント・ユーザ)の本人確認、実存性確認、若しくは一意性確認、又はこれらの任意の組合せのために実行された1又は複数回の認証処理の結果を用いて計算される。したがって、信憑性スコア・サーバ10は、ユーザの認証結果の信頼性レベルが適切に反映されたあるオンラインサービスのオンラインアカウントの信憑性スコアを、遠隔のコンピュータ(e.g., 他のオンラインサービス・プロバイダ)に提供することができる。これにより、オンラインサービス連携によって提供される様々なサービスの信頼性の向上に寄与できる。
<その他の実施形態>
 上述の実施形態で説明された信憑性スコア・サーバ10により行われる方法は、少なくとも1つのプロセッサ(e.g., マイクロプロセッサ、MPU、CPU)を含むコンピュータシステムにプログラムを実行させることによって実現されてもよい。具体的には、フローチャート及びシーケンス図等を用いて説明されたアルゴリズムをコンピュータに行わせるための命令群を含む1又は複数のプログラムをコンピュータに供給すればよい。
 このプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、Compact Disc Read Only Memory(CD-ROM)、CD-R、CD-R/W、半導体メモリ(例えば、マスクROM、Programmable ROM(PROM)、Erasable PROM(EPROM)、フラッシュROM、Random Access Memory(RAM))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
 第1及び第2の実施形態で説明された信憑性スコア・サーバ10により行われる様々な処理のうち少なくとも一部の処理は、専用ハードウェアを用いて行われてもよい。
 さらに、上述した実施形態は本件発明者により得られた技術思想の適用に関する例に過ぎない。すなわち、当該技術思想は、上述した実施形態のみに限定されるものではなく、種々の変更が可能であることは勿論である。
 この出願は、2015年8月18日に出願された日本出願特願2015-160850を基礎とする優先権を主張し、その開示の全てをここに取り込む。
10 信憑性スコア・サーバ
11 プロセッサ
12 メモリ
13 通信インタフェース
14 認証結果データストア
15 アカウントデータストア
20 オンラインサービス・プロバイダ
121 取得モジュール
122 スコア計算モジュール

Claims (16)

  1.  少なくとも1つのコンピュータにより行われる方法であって、
     オンラインアカウントの利用者の本人確認、実存性確認、若しくは一意性確認、又はこれらの任意の組合せのために実行された1又は複数回の認証処理の結果をデータストアから取得すること、及び
     前記オンラインアカウントの信憑性の程度を表す信憑性スコアを、各認証処理が実行されてからの経過時間が長くなるにつれて前記信憑性スコアが減少し且つ前記1又は複数回の認証処理の実行頻度が高くなるにつれて前記信憑性スコアが増大するよう定められたアルゴリズムに従って計算すること、
    を備える、方法。
  2.  前記アルゴリズムは、さらに、前記1又は複数回の認証処理にて利用された認証方式の種類が多いほど前記信憑性スコアが増大するよう定められている、
    請求項1に記載の方法。
  3.  前記アルゴリズムは、各認証処理が実行されてからの経過時間を反映した前記信憑性スコアを計算する際に、前記1又は複数回の認証処理にて利用される認証方式に依存して異なる信憑性の減少速度を用いる、
    請求項1又は2に記載の方法。
  4.  前記アルゴリズムは、前記1又は複数回の認証処理の実行頻度を反映した前記信憑性スコアを計算する際に、前記1又は複数回の認証処理にて利用される認証方式に依存して異なる重み付けを用いる、
    請求項1~3のいずれか1項に記載の方法。
  5.  前記信憑性スコア又は前記信憑性スコアに応じた等級値をApplication Programming Interface(API)を介して遠隔のコンピュータに提供すること、
    をさらに備える、
    請求項1~4のいずれか1項に記載の方法。
  6.  前記信憑性スコアに応じた等級を表す画像データをApplication Programming Interface(API)を介して遠隔のコンピュータに提供すること、
    をさらに備える請求項1~5のいずれか1項に記載の方法。
  7.  前記提供することは、前記オンラインアカウントの信憑性についての問い合わせを前記遠隔のコンピュータから受信したことに応答して、前記画像データを提供することを含む、
    請求項6に記載の方法。
  8.  メモリと、
     前記メモリに結合され、請求項1~7のいずれか1項に記載の方法を実行するよう構成された少なくとも1つのプロセッサと、
    を備えるコンピュータシステム。
  9.  請求項5~7のいずれか1項に記載の方法を実行するよう構成された信憑性スコア・サーバと、
     前記信憑性スコア、前記信憑性スコアに応じた等級値、及び前記信憑性スコアに応じた等級を表す画像データのうち少なくとも1つを前記信憑性スコア・サーバから受信するよう構成された遠隔のコンピュータと、
    を備えるシステム。
  10.  オンラインアカウントの利用者の本人確認、実存性確認、若しくは一意性確認、又はこれらの任意の組合せのために実行された1又は複数回の認証処理の結果をデータストアから取得する処理、及び
     前記オンラインアカウントの信憑性の程度を表す信憑性スコアを、各認証処理が実行されてからの経過時間が長くなるにつれて前記信憑性スコアが減少し且つ前記1又は複数回の認証処理の実行頻度が高くなるにつれて前記信憑性スコアが増大するよう定められたアルゴリズムに従って計算する処理、
    を、コンピュータに実行させるプログラムを記憶するプログラム記憶媒体。
  11.  前記アルゴリズムは、さらに、前記1又は複数回の認証処理にて利用された認証方式の種類が多いほど前記信憑性スコアが増大するよう定められている、
    請求項10に記載のプログラム記憶媒体。
  12.  前記アルゴリズムは、各認証処理が実行されてからの経過時間を反映した前記信憑性スコアを計算する際に、前記1又は複数回の認証処理にて利用される認証方式に依存して異なる信憑性の減少速度を用いる、
    請求項10または請求項11に記載のプログラム記憶媒体。
  13.  前記アルゴリズムは、前記1又は複数回の認証処理の実行頻度を反映した前記信憑性スコアを計算する際に、前記1又は複数回の認証処理にて利用される認証方式に依存して異なる重み付けを用いる、
    請求項10乃至請求項12のいずれか1項に記載のプログラム記憶媒体。
  14.  前記信憑性スコア又は前記信憑性スコアに応じた等級値をApplication Programming Interface(API)を介して遠隔のコンピュータに提供する処理、
    をさらにコンピュータに実行させるプログラムを記憶する、請求項10乃至請求項13のいずれか1項に記載のプログラム記憶媒体。
  15.  前記信憑性スコアに応じた等級を表す画像データをApplication Programming Interface(API)を介して遠隔のコンピュータに提供する処理、
    をさらにコンピュータに実行させるプログラムを記憶する、請求項10乃至請求項14のいずれか1項に記載のプログラム記憶媒体。
  16.  前記提供する処理は、前記オンラインアカウントの信憑性についての問い合わせを前記遠隔のコンピュータから受信したことに応答して、前記画像データを提供する処理を含む、
    請求項15に記載のプログラム記憶媒体。
PCT/JP2016/003622 2015-08-18 2016-08-05 オンラインアカウントの信憑性を評価するための方法及び装置 WO2017029786A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017535230A JP6819593B2 (ja) 2015-08-18 2016-08-05 オンラインアカウントの信憑性を評価するための方法及び装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015160850 2015-08-18
JP2015-160850 2015-08-18

Publications (1)

Publication Number Publication Date
WO2017029786A1 true WO2017029786A1 (ja) 2017-02-23

Family

ID=58051495

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2016/003622 WO2017029786A1 (ja) 2015-08-18 2016-08-05 オンラインアカウントの信憑性を評価するための方法及び装置

Country Status (2)

Country Link
JP (1) JP6819593B2 (ja)
WO (1) WO2017029786A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112260862A (zh) * 2020-10-13 2021-01-22 北京锐安科技有限公司 网络数据质量确定方法、装置、电子设备及存储介质
CN112422480A (zh) * 2019-08-22 2021-02-26 腾讯科技(深圳)有限公司 帐号属性的确定方法和装置、存储介质及电子装置
CN114640476A (zh) * 2022-05-20 2022-06-17 中国科学院合肥物质科学研究院 去中心化身份证书发证方信誉评价方法、系统及介质
WO2022237546A1 (zh) * 2021-05-11 2022-11-17 天地融科技股份有限公司 一种可变生物特征的可脱机认证方法、设备及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005275775A (ja) * 2004-03-24 2005-10-06 Hitachi Ltd データ保護方法及び認証方法並びにプログラム
JP2006023849A (ja) * 2004-07-06 2006-01-26 Ricoh Co Ltd 情報処理装置、配信装置、情報の配信方法、配信プログラム及び記録媒体

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005275775A (ja) * 2004-03-24 2005-10-06 Hitachi Ltd データ保護方法及び認証方法並びにプログラム
JP2006023849A (ja) * 2004-07-06 2006-01-26 Ricoh Co Ltd 情報処理装置、配信装置、情報の配信方法、配信プログラム及び記録媒体

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112422480A (zh) * 2019-08-22 2021-02-26 腾讯科技(深圳)有限公司 帐号属性的确定方法和装置、存储介质及电子装置
CN112422480B (zh) * 2019-08-22 2022-09-13 腾讯科技(深圳)有限公司 帐号属性的确定方法和装置、存储介质及电子装置
CN112260862A (zh) * 2020-10-13 2021-01-22 北京锐安科技有限公司 网络数据质量确定方法、装置、电子设备及存储介质
WO2022078194A1 (zh) * 2020-10-13 2022-04-21 北京锐安科技有限公司 网络数据质量确定方法、装置、电子设备及存储介质
WO2022237546A1 (zh) * 2021-05-11 2022-11-17 天地融科技股份有限公司 一种可变生物特征的可脱机认证方法、设备及系统
CN114640476A (zh) * 2022-05-20 2022-06-17 中国科学院合肥物质科学研究院 去中心化身份证书发证方信誉评价方法、系统及介质
CN114640476B (zh) * 2022-05-20 2022-08-30 中国科学院合肥物质科学研究院 去中心化身份证书发证方信誉评价方法、系统及介质

Also Published As

Publication number Publication date
JP6819593B2 (ja) 2021-01-27
JPWO2017029786A1 (ja) 2018-07-12

Similar Documents

Publication Publication Date Title
AU2019202631B2 (en) Toggling biometric authentication
US11817105B1 (en) Systems and methods for authentication program enrollment
US11418348B1 (en) Distributed ledger system for identity data storage and access control
EP3884410B1 (en) System and method for adaptively determining an optimal authentication scheme
US20170201518A1 (en) Method and system for real-time authentication of user access to a resource
US11709921B1 (en) Quick-logon for computing device
US11388167B2 (en) Contextual scoring of authenticators
US20160014120A1 (en) Method, server, client and system for verifying verification codes
US8850534B2 (en) Methods and systems for enhancing the accuracy performance of authentication systems
WO2017029786A1 (ja) オンラインアカウントの信憑性を評価するための方法及び装置
CN107729727B (zh) 一种帐号的实名认证方法及装置
WO2018034836A1 (en) Systems and methods for improving kba identity authentication questions
EP3042333A1 (en) Biometric verification using predicted signatures
CN109784031B (zh) 一种账户身份验证处理方法及装置
US11924201B1 (en) Authentication for application downloads
US10826891B1 (en) Contextual and time sensitive out of band transactional signing
US11902275B2 (en) Context-based authentication of a user
US10362016B2 (en) Dynamic knowledge-based authentication
US11496470B2 (en) Methods for randomized multi-factor authentication with biometrics and devices thereof
US9754209B1 (en) Managing knowledge-based authentication systems
US10063549B1 (en) Techniques for sharing authentication data among authentication servers
WO2024004011A1 (ja) 本人性認証システム、本人性認証方法、本人性スコア算出装置、認証装置、および、プログラム
WO2023062823A1 (ja) デジタル資産管理装置、デジタル資産管理システム、デジタル資産管理方法、及び非一時的なコンピュータ可読媒体
US10972472B2 (en) Alternate user communication routing utilizing a unique user identification
CN114186209A (zh) 身份验证方法及系统

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16836784

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2017535230

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16836784

Country of ref document: EP

Kind code of ref document: A1