JP2022002142A - Service management system, service management method, and service management program - Google Patents

Service management system, service management method, and service management program Download PDF

Info

Publication number
JP2022002142A
JP2022002142A JP2021167952A JP2021167952A JP2022002142A JP 2022002142 A JP2022002142 A JP 2022002142A JP 2021167952 A JP2021167952 A JP 2021167952A JP 2021167952 A JP2021167952 A JP 2021167952A JP 2022002142 A JP2022002142 A JP 2022002142A
Authority
JP
Japan
Prior art keywords
user
service
action history
control unit
history
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021167952A
Other languages
Japanese (ja)
Other versions
JP2022002142A5 (en
JP7463325B2 (en
Inventor
真智子 三上
Machiko Mikami
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mizuho Bank Ltd
Original Assignee
Mizuho Bank Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mizuho Bank Ltd filed Critical Mizuho Bank Ltd
Priority to JP2021167952A priority Critical patent/JP7463325B2/en
Publication of JP2022002142A publication Critical patent/JP2022002142A/en
Publication of JP2022002142A5 publication Critical patent/JP2022002142A5/ja
Application granted granted Critical
Publication of JP7463325B2 publication Critical patent/JP7463325B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

To provide a service management system, a service management method, and a service management program for accurate identity verification for the use of service.SOLUTION: A management server 20 comprises: a learning result storage unit 24 in which a predictive model for predicting the likelihood of proving the identity of a user on the basis of a behavioral history of the user is recorded; and a control unit 21 which acquires the behavioral history of the user from a user terminal 10 used by the user. When the user uses a service, the control unit 21 specifies the latest behavioral history of the user with respect to behaviors detected by the user terminal 10 and applies the latest behavioral history to the predictive model to calculate the likelihood of proving the identity of the user and determines the service for the user in accordance with identity verification based on the likelihood.SELECTED DRAWING: Figure 1

Description

本発明は、サービスを利用する場合に本人確認を行なうためのサービス管理システム、サービス管理方法及びサービス管理プログラムに関する。 The present invention relates to a service management system, a service management method, and a service management program for verifying the identity when using a service.

各種サービスを利用する場合、本人確認を行なうことが多い。そこで、スマートフォン等のBYOD機器を用いて本人認証する技術も検討されている(例えば、特許文献1参照)。この文献に記載された技術においては、外部から受信したユーザの行動履歴を示す情報を所定の単位に分割し、分割された単位毎にユーザが存在する確率密度関数に関する情報を算出する。そして、記憶部に、確率密度関数に関する情報を格納し、外部から認証要求を受信した場合に、確率密度関数に関する情報に基づき、認証要求があった時点におけるユーザの存在確率を算出し、存在確率に基づき、ユーザの本人認証を行なう。 When using various services, identity verification is often performed. Therefore, a technique for personal authentication using a BYOD device such as a smartphone is also being studied (see, for example, Patent Document 1). In the technique described in this document, the information indicating the behavior history of the user received from the outside is divided into predetermined units, and the information regarding the probability density function in which the user exists is calculated for each divided unit. Then, information on the probability density function is stored in the storage unit, and when an authentication request is received from the outside, the existence probability of the user at the time when the authentication request is made is calculated based on the information on the probability density function, and the existence probability is calculated. Authenticate the user's identity based on.

また、行動パターンデータを蓄積せずに本人認証を行なう技術も検討されている(例えば、特許文献2参照)。この文献に記載された技術においては、利用顧客が振込処理を行なう際の行動パターンを予め自ら登録しておき、振込処理時に行動パターンを用いて利用顧客本人であることの認証を行なう。 Further, a technique for performing personal authentication without accumulating behavior pattern data is also being studied (see, for example, Patent Document 2). In the technique described in this document, the behavior pattern when the user performs the transfer processing is registered in advance by himself / herself, and the user is authenticated by using the behavior pattern at the time of the transfer processing.

特開2019−109556号公報Japanese Unexamined Patent Publication No. 2019-109556 特開2015−38691号公報Japanese Unexamined Patent Publication No. 2015-38691

しかしながら、上記特許文献1に記載されている技術では、位置情報を用いるが、この位置情報だけでは、本人を特定できない場合もある。また、特許文献2に記載された技術では、予め登録された行動パターンが漏洩した場合には、セキュリティを担保できない可能性がある。 However, although the technique described in Patent Document 1 uses location information, there are cases where the person cannot be identified by this location information alone. Further, in the technique described in Patent Document 2, if a pre-registered behavior pattern is leaked, security may not be guaranteed.

上記課題を解決するサービス管理システムは、ユーザの行動履歴に基づいて、ユーザ本人である確からしさを予測するための予測モデルを記録した学習結果記憶部と、ユーザの行動履歴を、前記ユーザが用いるユーザ端末から取得する制御部とを備える。そして、前記制御部が、サービス利用時に、前記ユーザ端末で検知した挙動について、ユーザの直近の行動履歴を特定し、前記直近の行動履歴を前記予測モデルに適用し、前記ユーザ本人の確からしさを算出し、前記確からしさに基づいた本人確認により、前記ユーザに対するサービスを決定する。 The service management system that solves the above problems uses a learning result storage unit that records a prediction model for predicting the certainty of the user himself / herself based on the user's behavior history, and the user's behavior history. It is provided with a control unit acquired from a user terminal. Then, the control unit identifies the user's latest behavior history with respect to the behavior detected by the user terminal when using the service, applies the latest behavior history to the prediction model, and determines the certainty of the user himself / herself. The service to the user is determined by the calculation and the identity verification based on the certainty.

本発明によれば、サービスの利用時に的確に本人確認を行なうことができる。 According to the present invention, it is possible to accurately confirm the identity when using the service.

実施形態のサービス管理システムの説明図。Explanatory drawing of the service management system of an embodiment. 実施形態のハードウェア構成例の説明図。Explanatory drawing of the hardware configuration example of an embodiment. 実施形態の情報記憶部の説明図であって、(a)はユーザ情報記憶部、(b)は行動履歴記憶部、(c)は学習結果記憶部の説明図。It is explanatory drawing of the information storage part of embodiment, (a) is the user information storage part, (b) is the action history storage part, (c) is the explanatory diagram of the learning result storage part. 実施形態の予測に用いるデータの説明図。Explanatory drawing of data used for prediction of embodiment. 実施形態の処理手順の説明図。Explanatory drawing of the processing procedure of embodiment. 実施形態の処理手順の説明図。Explanatory drawing of the processing procedure of embodiment. 実施形態の処理手順の説明図。Explanatory drawing of the processing procedure of embodiment. 実施形態の処理手順の説明図。Explanatory drawing of the processing procedure of embodiment. 実施形態の処理手順の説明図。Explanatory drawing of the processing procedure of embodiment.

以下、図1〜図9に従って、サービス管理システム、サービス管理方法及びサービス管理プログラムを具体化した一実施形態を説明する。本実施形態では、本人の挙動を含めた行動を、5W1H情報として蓄積し、サービスの利用時(本人確認の必要時)前の直近の行動履歴に基づいて、本人確認を行なう場合を想定する。この5W1H情報には、後述するように、「Who(主体)」、「When(時刻)」、「Where(場所)」、「What(対象)」、「Why(目的)」、「How(方法)」に関する情報が含まれる。
ここでは、図1に示すように、ユーザ端末10、管理サーバ20を用いる。ユーザ端末10は、管理サーバ20とネットワークを介して接続される。
Hereinafter, an embodiment in which a service management system, a service management method, and a service management program are embodied will be described with reference to FIGS. 1 to 9. In the present embodiment, it is assumed that the behavior including the behavior of the person is accumulated as 5W1H information, and the person is confirmed based on the latest action history before the use of the service (when the person needs to be confirmed). As will be described later, this 5W1H information includes "Who (subject)", "When (time)", "Where (place)", "What (target)", "Why (purpose)", and "How (method)". ) ”Is included.
Here, as shown in FIG. 1, the user terminal 10 and the management server 20 are used. The user terminal 10 is connected to the management server 20 via a network.

(ハードウェア構成例)
図2は、ユーザ端末10、管理サーバ20等として機能する情報処理装置H10のハードウェア構成例である。
(Hardware configuration example)
FIG. 2 is a hardware configuration example of the information processing apparatus H10 that functions as a user terminal 10, a management server 20, and the like.

情報処理装置H10は、通信装置H11、入力装置H12、表示装置H13、記憶部H14、プロセッサH15を有する。なお、このハードウェア構成は一例であり、他のハードウェアを有していてもよい。 The information processing device H10 includes a communication device H11, an input device H12, a display device H13, a storage unit H14, and a processor H15. Note that this hardware configuration is an example, and may have other hardware.

通信装置H11は、他の装置との間で通信経路を確立して、データの送受信を実行するインタフェースであり、例えばネットワークインタフェースカードや無線インタフェース等である。 The communication device H11 is an interface that establishes a communication path with another device and executes data transmission / reception, such as a network interface card or a wireless interface.

入力装置H12は、ユーザ等からの入力を受け付ける装置であり、例えばマウスやキーボード等である。表示装置H13は、各種情報を表示するディスプレイやタッチパネル等である。 The input device H12 is a device that receives input from a user or the like, and is, for example, a mouse, a keyboard, or the like. The display device H13 is a display, a touch panel, or the like that displays various information.

記憶部H14は、ユーザ端末10、管理サーバ20の各種機能を実行するためのデータや各種プログラムを格納する記憶装置(例えば、メモリ13、ユーザ情報記憶部22、行動履歴記憶部23、学習結果記憶部24)である。記憶部H14の一例としては、ROM、RAM、ハードディスク等がある。 The storage unit H14 is a storage device (for example, a memory 13, a user information storage unit 22, an action history storage unit 23, a learning result storage) for storing data and various programs for executing various functions of the user terminal 10 and the management server 20. Part 24). As an example of the storage unit H14, there are a ROM, a RAM, a hard disk, and the like.

プロセッサH15は、記憶部H14に記憶されるプログラムやデータを用いて、例えば、ユーザ端末10や管理サーバ20における各処理(例えば、制御部11、制御部21における処理)を制御する。プロセッサH15の一例としては、例えばCPUやMPU等がある。このプロセッサH15は、ROM等に記憶されるプログラムをRAMに展開して、各種処理に対応する各種プロセスを実行する。例えば、プロセッサH15は、ユーザ端末10、管理サーバ20のアプリケーションプログラムが起動された場合、後述する図4〜図9に示す各処理を実行するプロセスを動作させる。 The processor H15 controls each process in the user terminal 10 or the management server 20 (for example, the process in the control unit 11 and the control unit 21) by using the program or data stored in the storage unit H14. Examples of the processor H15 include a CPU, an MPU, and the like. The processor H15 expands a program stored in a ROM or the like into a RAM and executes various processes corresponding to various processes. For example, when the application program of the user terminal 10 and the management server 20 is started, the processor H15 operates a process for executing each process shown in FIGS. 4 to 9 described later.

プロセッサH15は、自身が実行するすべての処理についてソフトウェア処理を行うものに限られない。例えば、プロセッサH15は、自身が実行する処理の少なくとも一部についてハードウェア処理を行う専用のハードウェア回路(例えば、特定用途向け集積回路:ASIC)を備えてもよい。すなわち、プロセッサH15は、(1)コンピュータプログラム(ソフトウェア)に従って動作する1つ以上のプロセッサ、(2)各種処理のうち少なくとも一部の処理を実行する1つ以上の専用のハードウェア回路、或いは(3)それらの組み合わせ、を含む回路(circuitry)として構成し得る。プロセッサは、CPU並びに、RAM及びROM等のメモリを含み、メモリは、処理をCPUに実行させるように構成されたプログラムコード又は指令を格納している。メモリすなわちコンピュータ可読媒体は、汎用又は専用のコンピュータでアクセスできるあらゆる利用可能な媒体を含む。 The processor H15 is not limited to the one that performs software processing for all the processing executed by itself. For example, the processor H15 may include a dedicated hardware circuit (for example, an integrated circuit for a specific application: ASIC) that performs hardware processing for at least a part of the processing executed by the processor H15. That is, the processor H15 is (1) one or more processors that operate according to a computer program (software), (2) one or more dedicated hardware circuits that execute at least a part of various processes, or ( 3) It can be configured as a circuitry including a combination thereof. The processor includes a CPU and a memory such as a RAM and a ROM, and the memory stores a program code or a command configured to cause the CPU to execute a process. Memory or computer-readable media includes any available medium accessible by a general purpose or dedicated computer.

(サービス管理システムの構成)
ユーザ端末10は、サービスの利用者が用いるコンピュータ端末である。このユーザ端末10は、制御部11、情報取得部12、メモリ13を備える。
(Configuration of service management system)
The user terminal 10 is a computer terminal used by a user of the service. The user terminal 10 includes a control unit 11, an information acquisition unit 12, and a memory 13.

制御部11は、メモリ13に記録されたサービス利用アプリケーションを起動し、管理サーバ20にアクセスする処理を実行する。このサービス利用アプリケーションは、各アプリケーションを識別するためのアプリIDを保持している。 The control unit 11 starts the service use application recorded in the memory 13 and executes a process of accessing the management server 20. This service-using application holds an application ID for identifying each application.

情報取得部12は、ユーザの行動情報を取得する処理を実行する。この情報には、ユーザの所在地や現在時刻、ユーザの動作等が含まれる。所在地情報は、GPS(Global Positioning System)から取得することができる。なお、所在地情報を取得する方法は、GPS機能の利用に限定されるものではなく、アクセス場所を特定できる方法であればよい。例えば、セルラーネットワークの基地局や、Wi−Fi(登録商標)等の無線LANの信号を利用して位置情報(緯度経度や住所)を取得してもよい。また、アクセスに用いられたネットワークのアドレス情報(送信元IPアドレス)や、位置情報を含むビーコン信号を利用することも可能である。また、情報取得部12は、加速度センサーにより、ユーザ端末10を携帯するユーザの動き(歩行時の体の動き等)に関する情報を取得する。また、情報取得部12は、ユーザ端末10への入力時の操作の動作(入力に用いるツールやキー操作方法等)や、入力された内容に関する情報を取得する。
情報取得部12は、取得した情報を、5W1H情報からなる行動情報に変換する。このために、情報取得部12は、検知した情報から、5W1H情報に変換するための変換情報を保持している。そして、情報取得部12は、現在時刻を、ユーザ端末10内のシステムタイマから取得して、動作時刻に関連付けた行動履歴としてメモリ13に記録する。
The information acquisition unit 12 executes a process of acquiring user behavior information. This information includes the user's location, current time, user behavior, and the like. The location information can be acquired from GPS (Global Positioning System). The method of acquiring the location information is not limited to the use of the GPS function, and any method may be used as long as the access location can be specified. For example, location information (latitude / longitude or address) may be acquired using a signal of a base station of a cellular network or a wireless LAN such as Wi-Fi (registered trademark). It is also possible to use the network address information (source IP address) used for access and the beacon signal including the location information. In addition, the information acquisition unit 12 acquires information on the movement of the user carrying the user terminal 10 (body movement during walking, etc.) by the acceleration sensor. In addition, the information acquisition unit 12 acquires information on the operation of the operation at the time of input to the user terminal 10 (tool used for input, key operation method, etc.) and the input contents.
The information acquisition unit 12 converts the acquired information into action information consisting of 5W1H information. For this purpose, the information acquisition unit 12 holds the conversion information for converting the detected information into 5W1H information. Then, the information acquisition unit 12 acquires the current time from the system timer in the user terminal 10 and records it in the memory 13 as an action history associated with the operation time.

メモリ13には、情報取得部12が取得した行動履歴が一時記憶される。この行動履歴は、所定量の情報が蓄積され、逐次更新される。所定量としては、予め定められた容量の情報量や、所定期間(例えば1日)の情報量を用いることができる。 The action history acquired by the information acquisition unit 12 is temporarily stored in the memory 13. A predetermined amount of information is accumulated in this action history, and the action history is sequentially updated. As the predetermined amount, an information amount having a predetermined capacity or an information amount for a predetermined period (for example, one day) can be used.

管理サーバ20は、ユーザ端末10から取得した情報を用いて、ユーザの本人確認やサービス提供を支援するコンピュータシステムである。管理サーバ20は、制御部21、ユーザ情報記憶部22、行動履歴記憶部23、学習結果記憶部24を備える。 The management server 20 is a computer system that supports the identification of the user and the provision of services by using the information acquired from the user terminal 10. The management server 20 includes a control unit 21, a user information storage unit 22, an action history storage unit 23, and a learning result storage unit 24.

制御部21は、管理部210、学習部211、認証部212、サービス提供部213を備える。
管理部210は、本サービスを利用するユーザのサインアップや再登録を管理する処理を実行する。また、管理部210は、ユーザ端末10から、ユーザの行動履歴を取得し、行動履歴記憶部23に蓄積する。
The control unit 21 includes a management unit 210, a learning unit 211, an authentication unit 212, and a service providing unit 213.
The management unit 210 executes a process of managing sign-up and re-registration of a user who uses this service. Further, the management unit 210 acquires the user's action history from the user terminal 10 and stores it in the action history storage unit 23.

学習部211は、ユーザの行動履歴に基づいて、機械学習により、ユーザ本人の確からしさを予測する予測モデルを算出する処理を実行する。
認証部212は、ユーザがサービスを利用する場合に、本人である確からしさを予測する処理を実行する。
The learning unit 211 executes a process of calculating a prediction model for predicting the certainty of the user himself / herself by machine learning based on the user's behavior history.
When the user uses the service, the authentication unit 212 executes a process of predicting the certainty of the person himself / herself.

サービス提供部213は、認証部212による認証結果に基づいて、サービスを提供する処理を実行する。このサービス提供部213は、サービス利用可能な範囲を特定する権限レベル判定テーブルを保持している。この権限レベル判定テーブルには、本人確率に対して、サービスの利用可能な権限レベルが記録されている。例えば、本人確率が90%以上の場合には、金融に係る取引権限レベルとして「全サービスを利用可能」、90%未満80%以上の場合には「所定範囲(10万円未満)で利用可能」、80%未満の場合には「本人確認未完了」が記録されている。 The service providing unit 213 executes a process of providing a service based on the authentication result by the authentication unit 212. The service providing unit 213 holds an authority level determination table that specifies the service available range. In this authority level determination table, the available authority level of the service is recorded with respect to the person probability. For example, if the probability of the person is 90% or more, "all services can be used" as the transaction authority level related to finance, and if it is less than 90% and 80% or more, "can be used within the specified range (less than 100,000 yen)". If it is less than 80%, "identity verification is not completed" is recorded.

図3(a)に示すように、ユーザ情報記憶部22には、ユーザ管理データ220が記録される。このユーザ管理データ220は、ユーザ登録が行なわれた場合に記録される。ユーザ管理データ220は、ユーザID、アプリID、個人情報、サインアップ場所、認証情報、ステータスに関するデータを含んで構成される。 As shown in FIG. 3A, the user management data 220 is recorded in the user information storage unit 22. This user management data 220 is recorded when user registration is performed. The user management data 220 is configured to include data related to a user ID, an application ID, personal information, a sign-up location, authentication information, and status.

ユーザIDデータ領域には、各ユーザを特定するための識別子に関するデータが記録される。
アプリIDデータ領域には、このユーザが利用するユーザ端末10にインストールされたサービス利用アプリケーションを特定するための識別子に関するデータが記録される。
個人情報データ領域には、このユーザの個人情報(例えば、氏名、住所、性別、職業等)に関するデータが記録される。
In the user ID data area, data regarding an identifier for identifying each user is recorded.
In the application ID data area, data regarding an identifier for identifying a service-using application installed on the user terminal 10 used by this user is recorded.
In the personal information data area, data related to the user's personal information (for example, name, address, gender, occupation, etc.) is recorded.

サインアップ場所データ領域には、このユーザがサインアップを行なう時に利用可能な位置に関するデータが記録される。登録情報としては、例えば、経度・緯度からの所定範囲を用いることができる。 The sign-up location data area records data about locations available when this user signs up. As the registration information, for example, a predetermined range from longitude / latitude can be used.

認証情報データ領域には、行動履歴に基づく本人確認の代わりに、本人を確認するための情報が記録される。例えば、認証情報としては、パスワードを用いることができる。
ステータスデータ領域には、サービス利用アプリケーションの利用可否を特定するためのフラグが記録される。サービス利用アプリケーションを利用可能な場合には、利用可能フラグが記録される。
In the authentication information data area, information for confirming the identity is recorded instead of the identity verification based on the action history. For example, a password can be used as the authentication information.
In the status data area, a flag for identifying the availability of the service-using application is recorded. If the service-using application is available, the availability flag is recorded.

図3(b)に示すように、行動履歴記憶部23には、行動履歴データ230が記録される。この行動履歴データ230は、ユーザがログインされたユーザ端末10から行動履歴情報を取得した場合に記録される。行動履歴データ230は、ユーザID、サービス利用日時、行動履歴に関するデータを含んで構成される。 As shown in FIG. 3B, the action history data 230 is recorded in the action history storage unit 23. The action history data 230 is recorded when the action history information is acquired from the user terminal 10 in which the user is logged in. The action history data 230 is configured to include data related to the user ID, the service usage date and time, and the action history.

ユーザIDデータ領域には、各ログインユーザを特定するための識別子に関するデータが記録される。
サービス利用日時データ領域には、サービスを利用した年月日及び時刻に関するデータが記録される。
In the user ID data area, data regarding an identifier for identifying each logged-in user is recorded.
In the service usage date / time data area, data related to the date and time when the service was used is recorded.

行動履歴データ領域には、サービスの利用時点の前後の時間帯におけるユーザの行動に関するデータが記録される。本実施形態では、複数の行動に関する情報(行動情報)をまとめて行動履歴と呼ぶ。行動としては、例えば取引行動(店舗での支払、インターネットバンッキングや現金自動預払機の利用等)を用いることができる。 In the behavior history data area, data regarding the user's behavior in the time zone before and after the time when the service is used is recorded. In this embodiment, information related to a plurality of actions (behavior information) is collectively referred to as an action history. As the action, for example, a transaction action (payment at a store, use of Internet banking, automatic teller machine, etc.) can be used.

図4に示すように、この行動履歴には、5W1H情報が含まれる。
「Who」は、行動の主体であり、ログイン時に顔認証や生体認証により特定できる。
「When」は行動を行なった時期であり、時間帯、週日等を用いることができる。
「Where」は行動を行なった場所であり、緯度、経度、住所、店舗名等を用いることができる。
「What」は行動内容であり、残高照会、振込、購買、チャージ、お客様情報変更等を用いることができる。
「Why(目的)」は行動目的であり、例えば、ユーザの入力や、前後の行動との関連性等により特定できる。関連性は、例えば、チャージ後の所定期間内の購買により、チャージの目的を予測できる。
「How」は行動の方法であり、ログイン方法、クリック等の操作動作等を用いることができる。
なお、行動履歴には、5W1Hのすべての要素を含んでいる必要はない。
As shown in FIG. 4, this action history includes 5W1H information.
"Who" is the subject of action and can be identified by face recognition or biometric authentication at the time of login.
"When" is the time when the action was performed, and the time zone, weekday, etc. can be used.
"Where" is the place where the action was performed, and the latitude, longitude, address, store name, etc. can be used.
"What" is an action content, and balance inquiry, transfer, purchase, charge, customer information change, etc. can be used.
"Why (purpose)" is an action purpose, and can be specified by, for example, a user's input or a relationship with previous and next actions. The relevance can be predicted, for example, by purchasing within a predetermined period after charging.
"How" is a method of action, and a login method, an operation operation such as a click, or the like can be used.
It should be noted that the action history does not have to include all the elements of 5W1H.

図3(c)に示すように、学習結果記憶部24には、予測モデル管理データ240が記録される。この予測モデル管理データ240は、機械学習により予測モデルを生成した場合に記録される。予測モデル管理データ240は、ユーザID、学習日、予測モデルに関するデータを含んで構成される。 As shown in FIG. 3C, the prediction model management data 240 is recorded in the learning result storage unit 24. This predictive model management data 240 is recorded when a predictive model is generated by machine learning. The prediction model management data 240 is configured to include data related to a user ID, a learning date, and a prediction model.

ユーザIDデータ領域には、各ユーザを特定するための識別子に関するデータが記録される。
学習日データ領域には、機械学習を行なった年月日に関するデータが記録される。
予測モデルは、サービス利用時のユーザの行動履歴に基づいて、本人である確からしさ(確率)を予測するモデルである。本実施形態では、5W1H情報を予測モデルに適用して、本人である確からしさ(本人確率)を算出する。
図4に示すように、ユーザ端末10から、サービス利用時の行動履歴(5W1H情報)を取得して、予測モデルに適用することにより、本人である確からしさ(本人確率)を算出する。
In the user ID data area, data regarding an identifier for identifying each user is recorded.
In the learning date data area, data related to the date when machine learning was performed is recorded.
The prediction model is a model that predicts the certainty (probability) of the person himself / herself based on the behavior history of the user at the time of using the service. In the present embodiment, 5W1H information is applied to the prediction model to calculate the probability of being the person (personal probability).
As shown in FIG. 4, the behavior history (5W1H information) at the time of using the service is acquired from the user terminal 10 and applied to the prediction model to calculate the certainty (personal probability) of the person.

(本人確認処理)
次に、図5〜図9を用いて、管理サーバ20において実行される本人確認処理を説明する。ここでは、サインアップ時処理、常時処理、学習時処理、サービス利用時処理、再登録時処理に分けて説明する。
(Identity verification process)
Next, the identity verification process executed on the management server 20 will be described with reference to FIGS. 5 to 9. Here, the processing at the time of sign-up, the processing at all times, the processing at the time of learning, the processing at the time of using the service, and the processing at the time of re-registration will be described separately.

(サインアップ時処理)
まず、図5を用いて、サインアップ時処理を説明する。サービス利用を希望するユーザは、ユーザ端末10へのログイン後に、サービス利用アプリケーションをインストールして起動する。この場合、ユーザ端末10は、管理サーバ20に対してアプリIDを送信する。
(Processing at sign-up)
First, the sign-up process will be described with reference to FIG. A user who wishes to use the service installs and starts the service use application after logging in to the user terminal 10. In this case, the user terminal 10 transmits the application ID to the management server 20.

まず、管理サーバ20の制御部21は、サインアップ場所の登録処理を実行する(ステップS1−1)。具体的には、制御部21の管理部210は、ユーザ端末10の表示装置H13に登録画面を出力する。この登録画面には、サインアップ場所、パスワードの入力欄が含まれる。サインアップ場所としては、例えば、ユーザの住所や勤務地等、滞在時間が長い場所を用いることができる。そして、管理部210は、ユーザ端末10から、登録画面に入力された情報を取得した場合、このユーザに対して、ユーザIDを付与する。次に、管理部210は、ユーザID、アプリID、サインアップ場所、パスワードを含めたユーザ管理データ220を生成し、ユーザ情報記憶部22に記録する。そして、管理部210は、ユーザ端末10の表示装置H13の登録画面に、ユーザIDを出力する。 First, the control unit 21 of the management server 20 executes the sign-up location registration process (step S1-1). Specifically, the management unit 210 of the control unit 21 outputs a registration screen to the display device H13 of the user terminal 10. This registration screen includes a sign-up location and password entry fields. As the sign-up place, for example, a place having a long stay time such as a user's address or a work place can be used. Then, when the management unit 210 acquires the information input to the registration screen from the user terminal 10, the management unit 210 assigns a user ID to this user. Next, the management unit 210 generates the user management data 220 including the user ID, the application ID, the sign-up place, and the password, and records it in the user information storage unit 22. Then, the management unit 210 outputs the user ID to the registration screen of the display device H13 of the user terminal 10.

次に、管理サーバ20の制御部21は、所在地の特定処理を実行する(ステップS1−2)。具体的には、制御部21の管理部210は、ユーザ端末10の情報取得部12から、ユーザ端末10の現在位置情報を取得する。 Next, the control unit 21 of the management server 20 executes the location specifying process (step S1-2). Specifically, the management unit 210 of the control unit 21 acquires the current position information of the user terminal 10 from the information acquisition unit 12 of the user terminal 10.

次に、管理サーバ20の制御部21は、場所を確認済かどうかについての判定処理を実行する(ステップS1−3)。具体的には、制御部21の管理部210は、ユーザ端末10から取得した現在位置と、ユーザ情報記憶部22に記録されているサインアップ場所とを比較する。そして、管理部210は、現在地とサインアップ場所との距離が所定範囲内の場合には、場所を確認済と判定する。 Next, the control unit 21 of the management server 20 executes a determination process as to whether or not the location has been confirmed (step S1-3). Specifically, the management unit 210 of the control unit 21 compares the current position acquired from the user terminal 10 with the sign-up location recorded in the user information storage unit 22. Then, when the distance between the current location and the sign-up location is within a predetermined range, the management unit 210 determines that the location has been confirmed.

場所を確認済と判定した場合(ステップS1−3において「YES」の場合)、管理サーバ20の制御部21は、本人認証情報の取得処理を実行する(ステップS1−4)。具体的には、制御部21の管理部210は、ユーザ端末10の表示装置H13に認証情報入力画面を出力する。この認証情報入力画面には、パスワードの入力欄が含まれる。そして、管理部210は、認証情報入力画面に入力されたパスワードを取得する。 When it is determined that the location has been confirmed (when "YES" in step S1-3), the control unit 21 of the management server 20 executes the personal authentication information acquisition process (step S1-4). Specifically, the management unit 210 of the control unit 21 outputs an authentication information input screen to the display device H13 of the user terminal 10. This authentication information input screen includes a password input field. Then, the management unit 210 acquires the password entered in the authentication information input screen.

次に、管理サーバ20の制御部21は、本人を確認済かどうかについての判定処理を実行する(ステップS1−5)。具体的には、制御部21の管理部210は、ユーザ端末10から取得したパスワードと、ユーザ情報記憶部22に記録されているパスワードとを比較する。両者が一致した場合には、本人を確認済と判定する。 Next, the control unit 21 of the management server 20 executes a determination process as to whether or not the person has been confirmed (step S1-5). Specifically, the management unit 210 of the control unit 21 compares the password acquired from the user terminal 10 with the password recorded in the user information storage unit 22. If they match, it is determined that the person has been confirmed.

本人を確認済と判定した場合(ステップS1−5において「YES」の場合)、管理サーバ20の制御部21は、利用許可登録処理を実行する(ステップS1−6)。具体的には、制御部21の管理部210は、ユーザ管理データ220に利用可能フラグを記録する。 When it is determined that the person has been confirmed (when "YES" in step S1-5), the control unit 21 of the management server 20 executes the usage permission registration process (step S1-6). Specifically, the management unit 210 of the control unit 21 records the available flag in the user management data 220.

一方、場所や本人を未確認と判定した場合(ステップS1−3,S1−5において「NO」の場合)、管理サーバ20の制御部21は、NG処理を実行する(ステップS1−7)。具体的には、制御部21の管理部210は、ユーザ端末10にエラーメッセージを返信する。 On the other hand, when it is determined that the location or the person is unconfirmed (when "NO" in steps S1-3 and S1-5), the control unit 21 of the management server 20 executes the NG process (step S1-7). Specifically, the management unit 210 of the control unit 21 returns an error message to the user terminal 10.

(常時処理)
次に、図6を用いて、常時処理を説明する。ここでは、本人確認に用いる継続的な情報を取得する。
(Constant processing)
Next, the constant processing will be described with reference to FIG. Here, continuous information used for identity verification is acquired.

まず、ユーザ端末10の制御部11は、行動情報の取得処理を実行する(ステップS2−1)。具体的には、制御部11は、情報取得部12から、ユーザ端末10を携帯するユーザ(ログインユーザ)の行動情報を取得する。 First, the control unit 11 of the user terminal 10 executes an action information acquisition process (step S2-1). Specifically, the control unit 11 acquires the behavior information of the user (logged-in user) who carries the user terminal 10 from the information acquisition unit 12.

次に、ユーザ端末10の制御部11は、直近所定時間の行動情報を残して更新処理を実行する(ステップS2−2)。具体的には、制御部11は、新たに取得した行動情報をメモリ13の行動履歴に追加するとともに、行動履歴の中で古い行動情報を削除する。 Next, the control unit 11 of the user terminal 10 executes the update process while leaving the action information of the latest predetermined time (step S2-2). Specifically, the control unit 11 adds the newly acquired action information to the action history of the memory 13, and deletes the old action information in the action history.

そして、ユーザがサービスを利用する場合には、サービス利用アプリケーションの起動指示を行なう。この場合、ユーザ端末10の制御部11は、アプリケーション起動処理を実行する(ステップS2−3)。具体的には、制御部11は、メモリ内のサービス利用アプリケーションを起動する。 Then, when the user uses the service, an instruction to start the service-using application is given. In this case, the control unit 11 of the user terminal 10 executes the application startup process (step S2-3). Specifically, the control unit 11 starts the service use application in the memory.

次に、ユーザ端末10の制御部11は、起動前の行動履歴の記録処理を実行する(ステップS2−4)。具体的には、制御部11は、メモリ13から、アプリケーション起動時前の所定時間の行動履歴を取得する。そして、制御部11は、行動履歴登録要求を管理サーバ20に送信する。この行動履歴登録要求には、アプリID、メモリ13に記録された行動履歴に関する情報を含める。 Next, the control unit 11 of the user terminal 10 executes a recording process of the action history before activation (step S2-4). Specifically, the control unit 11 acquires the action history for a predetermined time before the application is started from the memory 13. Then, the control unit 11 transmits the action history registration request to the management server 20. This action history registration request includes information about the action history recorded in the application ID and the memory 13.

行動履歴登録要求を受信した管理サーバ20の制御部21の管理部210は、ユーザ端末10から取得したアプリIDに対応するユーザIDをユーザ情報記憶部22から取得する。そして、管理部210は、ユーザID、サービス利用時(現在日時)、行動履歴を含めた行動履歴データ230を生成し、行動履歴記憶部23に記録する。
更に、管理サーバ20の制御部21の管理部210は、後述するサービス利用時処理において、サービス利用内容を特定し、この行動履歴データ230に含めて記録する。
The management unit 210 of the control unit 21 of the management server 20 that has received the action history registration request acquires the user ID corresponding to the application ID acquired from the user terminal 10 from the user information storage unit 22. Then, the management unit 210 generates the action history data 230 including the user ID, the time when the service is used (current date and time), and the action history, and records the action history data 230 in the action history storage unit 23.
Further, the management unit 210 of the control unit 21 of the management server 20 specifies the service usage content in the service use time processing described later, and records the service usage content in the action history data 230.

(学習時処理)
次に、図7を用いて、学習時処理を説明する。この学習時処理は、処理対象ユーザを特定し、ユーザ毎に定期的に実行される。
(Processing during learning)
Next, the learning process will be described with reference to FIG. 7. This learning process identifies the processing target user and is periodically executed for each user.

まず、管理サーバ20の制御部21は、予測モデルを生成済かどうかについての判定処理を実行する(ステップS3−1)。具体的には、制御部21の学習部211は、学習結果記憶部24に、処理対象ユーザのユーザIDが記録された予測モデル管理データ240が記録されているかどうかを確認する。予測モデル管理データ240が記録されている場合には、予測モデルを生成済と判定する。 First, the control unit 21 of the management server 20 executes a determination process as to whether or not the prediction model has been generated (step S3-1). Specifically, the learning unit 211 of the control unit 21 confirms whether or not the prediction model management data 240 in which the user ID of the processing target user is recorded is recorded in the learning result storage unit 24. When the prediction model management data 240 is recorded, it is determined that the prediction model has been generated.

予測モデルを未生成と判定した場合(ステップS3−1において「NO」の場合)、管理サーバ20の制御部21は、行動履歴の蓄積は十分かどうかについての判定処理を実行する(ステップS3−2)。具体的には、制御部21の学習部211は、ユーザIDに関連付けられた行動履歴が所定の情報量以上の場合には蓄積は十分と判定する。 When it is determined that the prediction model has not been generated (when "NO" in step S3-1), the control unit 21 of the management server 20 executes a determination process as to whether or not the accumulation of the action history is sufficient (step S3-). 2). Specifically, the learning unit 211 of the control unit 21 determines that the accumulation is sufficient when the action history associated with the user ID is equal to or greater than a predetermined amount of information.

行動履歴の蓄積は不十分と判定した場合(ステップS3−2において「NO」の場合)、管理サーバ20の制御部21は、この処理対象ユーザについての学習時処理を終了する。
一方、行動履歴の蓄積は十分と判定した場合(ステップS3−2において「YES」の場合)、管理サーバ20の制御部21は、機械学習処理を実行する(ステップS3−3)。具体的には、制御部21の学習部211は、処理対象ユーザの行動履歴に対して本人フラグ、他のユーザの行動履歴に対して本人以外フラグを付与した教師データを生成する。学習部211は、生成した教師データを用いて、深層学習により、本人である確からしさを予測する予測モデルを生成する。ここでは、行動履歴を入力層、本人フラグ及び本人以外フラグを出力層として、複数階層からなる予測モデルを生成する。
When it is determined that the accumulation of the action history is insufficient (when "NO" in step S3-2), the control unit 21 of the management server 20 ends the learning process for the user to be processed.
On the other hand, when it is determined that the accumulation of the action history is sufficient (when "YES" in step S3-2), the control unit 21 of the management server 20 executes the machine learning process (step S3-3). Specifically, the learning unit 211 of the control unit 21 generates teacher data in which the behavior history of the user to be processed is flagged as the principal and the behavior history of another user is flagged as other than the principal. The learning unit 211 uses the generated teacher data to generate a prediction model that predicts the certainty of the person himself / herself by deep learning. Here, a prediction model consisting of a plurality of layers is generated by using the action history as an input layer and the flag of the person and the flag other than the person as the output layer.

次に、管理サーバ20の制御部21は、予測モデルの登録処理を実行する(ステップS3−4)。具体的には、制御部21の学習部211は、生成した予測モデルを、ユーザID、学習日(現在日)に関連付けて学習結果記憶部24に記録する。 Next, the control unit 21 of the management server 20 executes the registration process of the prediction model (step S3-4). Specifically, the learning unit 211 of the control unit 21 records the generated prediction model in the learning result storage unit 24 in association with the user ID and the learning date (current date).

また、予測モデルは生成済と判定した場合(ステップS3−1において「YES」の場合)、管理サーバ20の制御部21は、再学習が必要かどうかについての判定処理を実行する(ステップS3−5)。具体的には、制御部21の学習部211は、予測モデル管理データ240に記録されている学習日からの経過日数を算出する。そして、学習部211は、経過日数が基準日数を超えている場合には、再学習が必要と判定する。 Further, when it is determined that the prediction model has been generated (when “YES” in step S3-1), the control unit 21 of the management server 20 executes a determination process as to whether or not re-learning is necessary (step S3-). 5). Specifically, the learning unit 211 of the control unit 21 calculates the number of days elapsed from the learning date recorded in the prediction model management data 240. Then, when the elapsed days exceed the reference days, the learning unit 211 determines that re-learning is necessary.

再学習は不要と判定した場合(ステップS3−5において「NO」の場合)、管理サーバ20の制御部21は、このユーザについての学習時処理を終了する。
一方、再学習が必要と判定した場合(ステップS3−5において「YES」の場合)、管理サーバ20の制御部21は、機械学習処理(ステップS3−3)以降の処理を実行する。
When it is determined that re-learning is unnecessary (when "NO" in step S3-5), the control unit 21 of the management server 20 ends the learning process for this user.
On the other hand, when it is determined that re-learning is necessary (when "YES" in step S3-5), the control unit 21 of the management server 20 executes the machine learning process (step S3-3) and subsequent processes.

(サービス利用時処理)
次に、図8を用いて、サービス利用時処理を説明する。サービスを利用する場合、ユーザは、ユーザ端末10へのログイン後に、サービス利用アプリケーションを起動する。この場合、ユーザ端末10は、サービス利用要求を管理サーバ20に送信する。このサービス利用要求には、アプリID、利用希望のサービス内容を含める。
(Processing when using the service)
Next, processing at the time of using the service will be described with reference to FIG. When using the service, the user starts the service use application after logging in to the user terminal 10. In this case, the user terminal 10 transmits the service use request to the management server 20. This service usage request includes the application ID and the service content desired to be used.

サービス利用要求を受信した管理サーバ20の制御部21は、予測モデルの登録があるかどうかについての判定処理を実行する(ステップS4−1)。具体的には、制御部21の認証部212は、ユーザ情報記憶部22において、ユーザ端末10から取得したアプリIDが記録されたユーザ管理データ220を抽出する。そして、ユーザ管理データ220に利用可能フラグが記録されている場合には、認証部212は、ユーザ管理データ220のユーザIDが記録された予測モデル管理データ240を、学習結果記憶部24において検索する。このユーザIDが記録された予測モデル管理データ240を抽出できた場合には、予測モデルの登録がある(ステップS4−1において「YES」)と判定する。 The control unit 21 of the management server 20 that has received the service use request executes a determination process as to whether or not the prediction model is registered (step S4-1). Specifically, the authentication unit 212 of the control unit 21 extracts the user management data 220 in which the application ID acquired from the user terminal 10 is recorded in the user information storage unit 22. When the available flag is recorded in the user management data 220, the authentication unit 212 searches the learning result storage unit 24 for the prediction model management data 240 in which the user ID of the user management data 220 is recorded. .. If the prediction model management data 240 in which this user ID is recorded can be extracted, it is determined that the prediction model is registered (“YES” in step S4-1).

次に、管理サーバ20の制御部21は、行動履歴情報の特定処理を実行する(ステップS4−2)。具体的には、制御部21の認証部212は、ユーザ端末10に対して行動履歴情報を要求する。そして、認証部212は、メモリ13に記録された行動履歴情報を取得する。 Next, the control unit 21 of the management server 20 executes the action history information specifying process (step S4-2). Specifically, the authentication unit 212 of the control unit 21 requests the user terminal 10 for action history information. Then, the authentication unit 212 acquires the action history information recorded in the memory 13.

次に、管理サーバ20の制御部21は、本人確率の推定処理を実行する(ステップS4−3)。具体的には、制御部21の認証部212は、学習結果記憶部24から抽出した予測モデルに、ユーザ端末10から取得した行動履歴情報を入力する。そして、認証部212は、予測モデルの出力として、本人の確からしさ(本人確率)を算出する。 Next, the control unit 21 of the management server 20 executes the estimation process of the personal probability (step S4-3). Specifically, the authentication unit 212 of the control unit 21 inputs the action history information acquired from the user terminal 10 into the prediction model extracted from the learning result storage unit 24. Then, the authentication unit 212 calculates the probability of the person (probability of the person) as the output of the prediction model.

次に、管理サーバ20の制御部21は、本人確率に応じて権限レベルの特定処理を実行する(ステップS4−4)。具体的には、制御部21のサービス提供部213は、権限レベル判定テーブルを用いて、認証部212が算出した本人確率に応じて、サービス利用可能な権限レベルを特定する。 Next, the control unit 21 of the management server 20 executes the authority level specifying process according to the probability of the person (step S4-4). Specifically, the service providing unit 213 of the control unit 21 uses the authority level determination table to specify the authority level at which the service can be used according to the personal probability calculated by the authentication unit 212.

次に、管理サーバ20の制御部21は、権限レベル内かどうかについての判定処理を実行する(ステップS4−5)。具体的には、制御部21のサービス提供部213は、利用希望のサービス内容と、本人確率に応じて特定した権限レベルとを比較する。 Next, the control unit 21 of the management server 20 executes a determination process as to whether or not it is within the authority level (step S4-5). Specifically, the service providing unit 213 of the control unit 21 compares the service content desired to be used with the authority level specified according to the probability of the person himself / herself.

利用希望のサービス内容が権限レベル内でないと判定した場合(ステップS4−5において「NO」の場合)、管理サーバ20の制御部21は、本人確認メッセージ処理を実行する(ステップS4−6)。具体的には、制御部21のサービス提供部213は、ユーザ端末10の表示装置H13に認証情報入力画面を出力する。 When it is determined that the service content desired to be used is not within the authority level (when "NO" in step S4-5), the control unit 21 of the management server 20 executes the identity verification message process (step S4-6). Specifically, the service providing unit 213 of the control unit 21 outputs an authentication information input screen to the display device H13 of the user terminal 10.

次に、管理サーバ20の制御部21は、本人認証情報の取得処理を実行する(ステップS4−7)。具体的には、制御部21のサービス提供部213は、認証情報入力画面に入力されたパスワードを取得する。 Next, the control unit 21 of the management server 20 executes the process of acquiring the personal authentication information (step S4-7). Specifically, the service providing unit 213 of the control unit 21 acquires the password entered in the authentication information input screen.

次に、管理サーバ20の制御部21は、ステップS1−5と同様に、本人を確認済かどうかについての判定処理を実行する(ステップS4−8)。
本人を未確認と判定した場合(ステップS4−8において「NO」の場合)、管理サーバ20の制御部21は、ステップS1−7と同様に、NG処理を実行する(ステップS4−9)。
Next, the control unit 21 of the management server 20 executes a determination process as to whether or not the person has been confirmed (step S4-8), as in steps S1-5.
When it is determined that the person is unconfirmed (when "NO" in step S4-8), the control unit 21 of the management server 20 executes the NG process in the same manner as in steps S1-7 (step S4-9).

一方、権限レベル内と判定した場合や本人を確認済と判定した場合(ステップS4−5,S4−8において「YES」の場合)、管理サーバ20の制御部21は、利用許諾処理を実行する(ステップS4−10)。具体的には、制御部21のサービス提供部213は、権限レベル内で、ユーザ端末10のサービス利用アプリケーションにおいてサービスを提供する。そして、サービスの利用時には、管理部210は、サービス利用内容を特定し、このユーザの行動履歴データ230に追加記録する。 On the other hand, when it is determined that the user is within the authority level or the person is determined to be confirmed (when "YES" in steps S4-5 and S4-8), the control unit 21 of the management server 20 executes the license processing. (Step S4-10). Specifically, the service providing unit 213 of the control unit 21 provides a service in the service use application of the user terminal 10 within the authority level. Then, when the service is used, the management unit 210 identifies the service usage content and additionally records it in the user's action history data 230.

(再登録時処理)
次に、図9を用いて、再登録時処理の情報処理を説明する。この再登録時処理は、ユーザ端末10の機種変更により、サービス利用アプリケーションを再インストールした場合に行なわれる。ユーザは、ユーザ端末10のサービス利用アプリケーションの起動指示を行なう。そして、ユーザ端末10において、表示装置H13の起動画面において再登録ボタンを選択する。この場合、ユーザ端末10は、管理サーバ20に対して再登録要求を送信する。この再登録要求には、再インストールされたサービス利用アプリケーションのアプリIDを含める。
(Processing at the time of re-registration)
Next, the information processing of the re-registration processing will be described with reference to FIG. This re-registration process is performed when the service use application is reinstalled by changing the model of the user terminal 10. The user gives an instruction to start the service use application of the user terminal 10. Then, on the user terminal 10, the re-registration button is selected on the start screen of the display device H13. In this case, the user terminal 10 transmits a re-registration request to the management server 20. This re-registration request includes the application ID of the reinstalled service use application.

再登録要求を受信した管理サーバ20の制御部21は、再登録画面の出力処理を実行する(ステップS5−1)。具体的には、制御部21の管理部210は、ユーザ端末10の表示装置H13に再登録画面を出力する。この再登録画面には、ユーザIDの入力欄が含まれる。 The control unit 21 of the management server 20 that has received the re-registration request executes the output processing of the re-registration screen (step S5-1). Specifically, the management unit 210 of the control unit 21 outputs a re-registration screen to the display device H13 of the user terminal 10. This re-registration screen includes a user ID input field.

次に、管理サーバ20の制御部21は、ユーザIDの特定処理を実行する(ステップS5−2)。具体的には、制御部21の管理部210は、再登録画面に入力されたユーザIDを取得する。 Next, the control unit 21 of the management server 20 executes the user ID specifying process (step S5-2). Specifically, the management unit 210 of the control unit 21 acquires the user ID input to the re-registration screen.

次に、管理サーバ20の制御部21は、ステップS1−2と同様に、所在地の特定処理を実行する(ステップS5−3)。
次に、管理サーバ20の制御部21は、ステップS1−3と同様に、場所を確認済かどうかについての判定処理を実行する(ステップS5−4)。
Next, the control unit 21 of the management server 20 executes the location specifying process in the same manner as in step S1-2 (step S5-3).
Next, the control unit 21 of the management server 20 executes a determination process as to whether or not the location has been confirmed (step S5-4), as in steps S1-3.

現在地がサインアップ場所の所定範囲外であり、場所を未確認と判定した場合(ステップS5−4において「NO」の場合)、管理サーバ20の制御部21は、NG処理を実行する(ステップS5−5)。具体的には、制御部21の管理部210は、ユーザ端末10にエラーメッセージを返信する。 When the current location is outside the predetermined range of the sign-up location and the location is determined to be unconfirmed (when "NO" in step S5-4), the control unit 21 of the management server 20 executes NG processing (step S5-). 5). Specifically, the management unit 210 of the control unit 21 returns an error message to the user terminal 10.

一方、場所を確認済と判定した場合(ステップS5−4において「YES」の場合)、管理サーバ20の制御部21は、ステップS1−4と同様に、本人認証情報の取得処理を実行する(ステップS5−6)。 On the other hand, when it is determined that the location has been confirmed (when "YES" in step S5-4), the control unit 21 of the management server 20 executes the personal authentication information acquisition process as in step S1-4 (as in step S1-4). Step S5-6).

次に、管理サーバ20の制御部21は、ステップS1−5,S1−6と同様に、本人を確認済の場合、利用許可登録を行なう利用許可判定処理を実行する(ステップS5−7)。
次に、管理サーバ20の制御部21は、アプリIDの更新処理を実行する(ステップS5−8)。具体的には、制御部21の管理部210は、ユーザ管理データ220に、再インストールされたサービス利用アプリケーションのアプリIDを更新記録する。
Next, the control unit 21 of the management server 20 executes the usage permission determination process for registering the usage permission when the person has been confirmed, as in steps S1-5 and S1-6 (step S5-7).
Next, the control unit 21 of the management server 20 executes the update process of the application ID (step S5-8). Specifically, the management unit 210 of the control unit 21 updates and records the application ID of the reinstalled service use application in the user management data 220.

以上、本実施形態によれば、以下に示す効果を得ることができる。
(1)本実施形態では、管理サーバ20の制御部21は、サインアップ場所の登録処理(ステップS1−1)、所在地の特定処理(ステップS1−2)、場所を確認済かどうかについての判定処理(ステップS1−3)を実行する。これにより、ユーザが指定した特定の場所で、サービス利用アプリケーションのサインアップを行なうことができる。
As described above, according to the present embodiment, the following effects can be obtained.
(1) In the present embodiment, the control unit 21 of the management server 20 determines whether or not the sign-up location registration process (step S1-1), the location identification process (step S1-2), and the location have been confirmed. The process (step S1-3) is executed. This makes it possible to sign up for a service-using application at a specific location specified by the user.

(2)本実施形態では、ユーザ端末10の制御部11は、行動情報の取得処理(ステップS2−1)、直近所定時間の行動情報を残して更新処理(ステップS2−2)、起動前の行動履歴の記録処理(ステップS2−4)を実行する。これにより、サービス利用前の行動履歴を取得することができる。更に、ユーザ端末10において、古い行動履歴が削除されるので、メモリ13の容量の低減を図ることができる。 (2) In the present embodiment, the control unit 11 of the user terminal 10 performs an action information acquisition process (step S2-1), an update process leaving the action information of the latest predetermined time (step S2-2), and before activation. The action history recording process (step S2-4) is executed. This makes it possible to acquire the action history before using the service. Further, since the old action history is deleted in the user terminal 10, the capacity of the memory 13 can be reduced.

(3)本実施形態では、行動履歴の蓄積は十分と判定した場合(ステップS3−2において「YES」の場合)、管理サーバ20の制御部21は、機械学習処理(ステップS3−3)、予測モデルの登録処理(ステップS3−4)を実行する。これにより、行動履歴から本人の確からしさを予測するための予測モデルを生成することができる。 (3) In the present embodiment, when it is determined that the accumulation of the action history is sufficient (when “YES” in step S3-2), the control unit 21 of the management server 20 performs machine learning processing (step S3-3). The prediction model registration process (step S3-4) is executed. This makes it possible to generate a prediction model for predicting the certainty of the person from the behavior history.

更に、制御部21の学習部211は、処理対象ユーザの行動履歴に対して本人フラグ、他のユーザの行動履歴に対して本人以外フラグを付与した教師データを生成する。これにより、本人と他人とを識別するための予測モデルを生成することができる。 Further, the learning unit 211 of the control unit 21 generates teacher data in which the behavior history of the user to be processed is flagged as the person and the behavior history of another user is flagged as other than the person. This makes it possible to generate a predictive model for distinguishing oneself from another.

(4)本実施形態では、再学習が必要と判定した場合(ステップS3−5において「YES」の場合)、管理サーバ20の制御部21は、機械学習処理(ステップS3−3)以降の処理を実行する。これにより、ユーザの行動パターンが変化した場合にも、状況に応じた予測モデルを生成することができる。 (4) In the present embodiment, when it is determined that re-learning is necessary (when "YES" in step S3-5), the control unit 21 of the management server 20 performs the machine learning process (step S3-3) and subsequent processes. To execute. As a result, even when the user's behavior pattern changes, it is possible to generate a prediction model according to the situation.

(5)本実施形態では、管理サーバ20の制御部21は、行動履歴情報の取得処理(ステップS4−2)、本人確率の推定処理(ステップS4−3)を実行する。これにより、サービス利用時の行動履歴に基づいて、本人確認を行なうことができる。例えば、金融取引においては、行動履歴として、位置情報と取引情報とを関連付けて、新たな取引において位置情報を取得し、本人確率と合わせて疑わしい取引の報告等の各種対応を行なうことで、リスク低減を図ることができる。
例えば、ファイナンシャルアクションタスクフォース(FATF)においては、責任ある金融革新の促進を保証することをグローバルな基準でコミットしている。本実施形態では、行動履歴として、非対面で位置情報を取得することで、「マネー・ローンダリング及びテロ資金供与対策(AML/CFT)」が更に強化される。
また、取引を行なう目的と資産および収入の状況は、顧客との接点の中で情報を得ることができる。そして、位置情報と取引情報を結びつけることで、動的な取引において位置情報を取得し、疑わしい取引の報告など各種対応を行なうことで、リスクそのものの低減効果を得ることができる。
また、行動履歴を用いて本人確認を行なうことにより、ID/パスワードの漏洩や、成りすましを抑制できる。
また、ユーザ端末10(ハードウェア)を紛失しても、本人確率、位置情報を活用して、本人確認ができるので、取引の再開も容易である。
(5) In the present embodiment, the control unit 21 of the management server 20 executes an action history information acquisition process (step S4-2) and a personal probability estimation process (step S4-3). As a result, the identity can be confirmed based on the action history at the time of using the service. For example, in financial transactions, risk is obtained by associating location information with transaction information as an action history, acquiring location information in a new transaction, and taking various measures such as reporting suspicious transactions together with the person's probability. It can be reduced.
For example, the Financial Action Task Force (FATF) is committed to ensuring the promotion of responsible financial innovation on a global basis. In the present embodiment, "money laundering and terrorist financing measures (AML / CFT)" is further strengthened by acquiring location information in a non-face-to-face manner as an action history.
In addition, the purpose of conducting a transaction and the status of assets and income can be obtained through contact with customers. Then, by linking the location information and the transaction information, the location information can be acquired in a dynamic transaction, and various measures such as reporting a suspicious transaction can be taken to obtain the effect of reducing the risk itself.
In addition, by verifying the identity using the action history, leakage of ID / password and spoofing can be suppressed.
Further, even if the user terminal 10 (hardware) is lost, the identity can be confirmed by utilizing the identity probability and the location information, so that the transaction can be easily resumed.

(6)本実施形態では、管理サーバ20の制御部21は、本人確率に応じて権限レベルの特定処理を実行する(ステップS4−4)。権限レベル内と判定した場合(ステップS4−5において「YES」の場合)、管理サーバ20の制御部21は、利用許諾処理を実行する(ステップS4−10)。これにより、本人である確からしさに応じて、サービス利用の権限を調整し、セキュリティと利便性とのバランスを図ることができる。 (6) In the present embodiment, the control unit 21 of the management server 20 executes the authority level specifying process according to the probability of the person (step S4-4). When it is determined that the permission level is within (when "YES" in step S4-5), the control unit 21 of the management server 20 executes the license processing (step S4-10). As a result, the authority to use the service can be adjusted according to the certainty of the person himself / herself, and the balance between security and convenience can be achieved.

(7)本実施形態では、管理サーバ20の制御部21は、再登録時処理を実行する。これにより、ユーザ端末10を機種変更した場合にも、過去の予測モデルを利用することができる。 (7) In the present embodiment, the control unit 21 of the management server 20 executes the re-registration process. As a result, even when the model of the user terminal 10 is changed, the past prediction model can be used.

本実施形態は、以下のように変更して実施することができる。本実施形態及び以下の変更例は、技術的に矛盾しない範囲で互いに組み合わせて実施することができる。
・上記実施形態では、管理サーバ20の制御部21は、本人確率に応じて権限レベルの特定処理を実行する(ステップS4−4)。ここで、権限レベルの特定は、本人確率に限定されるものではない。例えば、サービス利用アプリケーションの利用頻度に応じて、権限レベルを変更するようにしてもよい。例えば、過去の利用頻度の統計値の所定範囲から逸脱した利用状況を検知した場合には、権限レベルを下げることにより、異常状況を検出することができる。
This embodiment can be modified and implemented as follows. The present embodiment and the following modified examples can be implemented in combination with each other within a technically consistent range.
-In the above embodiment, the control unit 21 of the management server 20 executes the authority level specifying process according to the probability of the person (step S4-4). Here, the specification of the authority level is not limited to the probability of the person. For example, the permission level may be changed according to the frequency of use of the service-using application. For example, when a usage status deviating from a predetermined range of the statistical value of the past usage frequency is detected, an abnormal status can be detected by lowering the authority level.

・上記実施形態では、管理サーバ20の制御部21は、機械学習処理を実行する(ステップS3−3)。この機械学習処理は、ユーザ端末10側で行なうようにしてもよい。この場合には、ユーザ端末10が、ユーザのサービス利用直前の行動履歴を用いて、行動の特徴量を算出する。そして、ユーザ端末10が、この特徴量と、新たなサービス利用時の行動履歴との距離に基づいて、本人の確からしさを算出する。 -In the above embodiment, the control unit 21 of the management server 20 executes the machine learning process (step S3-3). This machine learning process may be performed on the user terminal 10 side. In this case, the user terminal 10 calculates the feature amount of the action by using the action history immediately before the user uses the service. Then, the user terminal 10 calculates the certainty of the person based on the distance between this feature amount and the action history at the time of using the new service.

・上記実施形態では、管理サーバ20の制御部21は、機械学習処理を実行する(ステップS3−3)。ここでは、深層学習を用いるが、学習方法は、これに限定されるものではない。例えば、ナイーブベイズ推定を用いて、本人確率を算出するようにしてもよい。この際には、5W1H情報の各要素に重み付けを行なうようにしてもよい。 -In the above embodiment, the control unit 21 of the management server 20 executes the machine learning process (step S3-3). Here, deep learning is used, but the learning method is not limited to this. For example, the naive Bayesian estimation may be used to calculate the personal probability. At this time, each element of the 5W1H information may be weighted.

・上記実施形態では、管理サーバ20の制御部21は、再学習が必要かどうかについての判定処理を実行する(ステップS3−5)。ここでは、経過日数が基準日数を超えている場合には、再学習が必要と判定する。再学習の要否判定は、経過日数を用いる場合に限定されるものではない。例えば、本人状況や行動履歴の傾向に変化を検出した場合に再学習を行なうようにしてもよい。また、本人確率の推定処理(ステップS4−3)において、本人確率が基準値以下であっても、本人確認ができた状況(ステップS4−8において「YES」の場合)が所定頻度で生じている場合に、再学習を行なうようにしてもよい。 -In the above embodiment, the control unit 21 of the management server 20 executes a determination process as to whether or not re-learning is necessary (step S3-5). Here, if the number of elapsed days exceeds the reference number of days, it is determined that re-learning is necessary. The determination of the necessity of re-learning is not limited to the case of using the elapsed days. For example, re-learning may be performed when a change is detected in the personal situation or the tendency of the behavior history. Further, in the estimation process of the personal probability (step S4-3), even if the personal probability is equal to or less than the reference value, a situation in which the personal probability can be confirmed (when “YES” in step S4-8) occurs at a predetermined frequency. If so, re-learning may be performed.

・上記実施形態では、行動履歴記憶部23に記録された行動履歴データ230を用いて機械学習を行なう。ここで、行動履歴記憶部23に記録された行動履歴データ230を、本人の希望により閲覧可能にしてもよい。例えば、予測モデルを用いた本人確率が所定値よりも高い場合に、本人の行動履歴をユーザ端末10に提供する。
・上記実施形態では、管理サーバ20の制御部21は、サービス利用時処理を実行する。利用許諾処理までに本人確率を推定できれば、サービス利用要求の取得、本人確率の推定の順番は限定されるものではない。本人確率の推定処理(ステップS4−3)後に、サービス利用要求を取得し、権限レベル内かどうかについての判定処理(ステップS4−5)、利用許諾処理(ステップS4−10)を実行するようにしてもよい。
-In the above embodiment, machine learning is performed using the action history data 230 recorded in the action history storage unit 23. Here, the behavior history data 230 recorded in the behavior history storage unit 23 may be made available for viewing at the request of the person. For example, when the probability of the person using the prediction model is higher than a predetermined value, the action history of the person is provided to the user terminal 10.
-In the above embodiment, the control unit 21 of the management server 20 executes the service use processing. If the personal probability can be estimated by the license processing, the order of acquiring the service use request and estimating the personal probability is not limited. After the estimation process of the person's probability (step S4-3), the service use request is acquired, and the determination process (step S4-5) and the license process (step S4-10) as to whether or not the service is within the authority level are executed. You may.

・上記実施形態では、管理サーバ20の制御部21は、本人確率の推定処理(ステップS4−3)、本人確率に応じて権限レベルの特定処理(ステップS4−4)を実行する。この本人確率により、本人確認を行なう。ここで、免許証の券面画像や本人の顔画像を用いて、更に本人確認を行なうようにしてもよい。この場合には、サービス利用アプリケーション起動時に、ユーザ端末10のカメラを起動する。そして、サービス利用時に免許証や、その場での本人の顔を撮影した現在画像を撮影する。管理サーバ20の制御部21は、ユーザ端末10から免許証の券面画像、本人の顔画像を取得する。この場合、制御部21の認証部212は、券面画像のパターン認識により、免許証の真正性を判定する。真正と判定した場合、認証部212は、券面画像から本人画像を特定する。そして、認証部212は、本人画像と現在画像とを比較して、一致不一致を判定する。両者が一致して本人と判定した場合には、本人確認を完了して、サービスを提供する。これにより、位置情報及び顔情報を活用することで、AML/CFTセーフガードが更に強化される。 -In the above embodiment, the control unit 21 of the management server 20 executes the estimation process of the person's probability (step S4-3) and the authority level specifying process (step S4-4) according to the person's probability. Identity verification is performed based on this identity probability. Here, the identity verification may be further performed by using the face image of the driver's license or the face image of the person. In this case, the camera of the user terminal 10 is activated when the service use application is activated. Then, when using the service, a driver's license and the current image of the person's face on the spot are taken. The control unit 21 of the management server 20 acquires the driver's license face image and the person's face image from the user terminal 10. In this case, the authentication unit 212 of the control unit 21 determines the authenticity of the driver's license by recognizing the pattern of the face image. If it is determined to be genuine, the authentication unit 212 identifies the person's image from the face image. Then, the authentication unit 212 compares the image of the person with the current image and determines a match / mismatch. If both parties agree and determine the identity, the identity verification is completed and the service is provided. As a result, the AML / CFT safeguard is further strengthened by utilizing the position information and the face information.

更に、認証部212は、サービス提供時にユーザ端末10から現在地情報を取得して、本人確認に用いてもよい。この場合、認証部212は、ユーザ情報記憶部22に予めサービス利用場所として登録された場所(住所やサインアップ場所)と現在地とを比較する。両者が所定の許容範囲内で一致する場合に、認証部212は、本人と判定する。
また、ユーザの直近所定期間の行動履歴に基づいて、ユーザ端末10の携帯者の住所を予測してもよい。この場合には、学習部211は、ユーザ端末10で検知した挙動を用いて、この挙動が行なわれる場所を予測するための予測モデルを生成する。例えば、ユーザ端末10で日常的な活動として所定時間帯の在宅時行動(例えば、移動が少ない就寝)を検知した場合、住所と予測する。そして、認証部212は、ユーザ情報記憶部22に予めサービス利用場所として登録された住所と各行動場所との一致により、本人の住所確認を行なう。また、勤務時間帯の勤務時行動(例えば、移動が少ないデスクワーク)を検知した場合、勤務先と予測してもよい。
Further, the authentication unit 212 may acquire the current location information from the user terminal 10 at the time of providing the service and use it for identity verification. In this case, the authentication unit 212 compares the place (address or sign-up place) registered in advance in the user information storage unit 22 as the service use place with the current place. When the two match within a predetermined allowable range, the authentication unit 212 determines that the person is the person.
Further, the address of the carrier of the user terminal 10 may be predicted based on the behavior history of the user's immediate neighborhood regular period. In this case, the learning unit 211 generates a prediction model for predicting the place where this behavior is performed by using the behavior detected by the user terminal 10. For example, when the user terminal 10 detects a home-based behavior (for example, sleeping with little movement) in a predetermined time zone as a daily activity, it is predicted to be an address. Then, the authentication unit 212 confirms the address of the person by matching the address registered in advance in the user information storage unit 22 as the service use place with each action place. Further, when the behavior during work during the working hours (for example, desk work with little movement) is detected, it may be predicted as the office.

・上記実施形態では、権限レベル内と判定した場合や本人を確認済と判定した場合(ステップS4−5,S4−8において「YES」の場合)、管理サーバ20の制御部21は、利用許諾処理を実行する(ステップS4−10)。ユーザに対するサービスの決定は、利用許諾に限定されるものではない。例えば、ユーザに対するサービスとして、ユーザ情報記憶部22に記録されたユーザ管理データ220の更新を促すようにしてもよい。すなわち、本人確率が低下した場合、ユーザが住所や職業を変更している可能性がある。そこで、管理サーバ20の制御部21が、本人確率が連続して基準値以下に低下と判定した場合、行動履歴に基づくユーザ情報の変化を検知して、ユーザ端末10に対して、登録情報の変更を促すメッセージを出力する。これにより、自然人の本人特定事項のうち、住所や職業等の個人情報を最新に保つことができるとともに、カスタマー・デュー・ディリジェンス(CDD)を実現することができる。 -In the above embodiment, when it is determined that the user is within the authority level or the person is determined to have been confirmed (when "YES" in steps S4-5 and S4-8), the control unit 21 of the management server 20 is licensed. The process is executed (step S4-10). The decision of service to the user is not limited to the license. For example, as a service for the user, the user information storage unit 22 may be prompted to update the user management data 220 recorded in the user information storage unit 22. That is, if the probability of the person decreases, the user may have changed the address or occupation. Therefore, when the control unit 21 of the management server 20 continuously determines that the personal probability drops below the reference value, it detects a change in the user information based on the action history and sends the registered information to the user terminal 10. Output a message prompting you to change. As a result, personal information such as address and occupation can be kept up-to-date among the matters for identifying the person of a natural person, and customer due diligence (CDD) can be realized.

10…ユーザ端末、11…制御部、12…情報取得部、13…メモリ、20…管理サーバ、21…制御部、210…管理部、211…学習部、212…認証部、213…サービス提供部、22…ユーザ情報記憶部、23…行動履歴記憶部、24…学習結果記憶部。 10 ... user terminal, 11 ... control unit, 12 ... information acquisition unit, 13 ... memory, 20 ... management server, 21 ... control unit, 210 ... management unit, 211 ... learning unit, 212 ... authentication unit, 213 ... service provision unit , 22 ... User information storage unit, 23 ... Behavior history storage unit, 24 ... Learning result storage unit.

Claims (7)

ユーザID、サービス利用時に関連付けて、行動履歴データを記録する行動履歴記憶部と、
ユーザの行動履歴に基づいて、ユーザ本人である確からしさを予測するための予測モデルを記録する学習結果記憶部と、
ユーザの行動履歴を、前記ユーザが用いるユーザ端末から取得する制御部とを備えたサービス管理システムであって、
前記制御部が、
サービス利用のためのアプリケーション起動時に、前記ユーザ端末で検知した挙動について、前記アプリケーション起動時前の直近所定時間のユーザの行動履歴を特定し、
ユーザID、サービス利用時、行動履歴を含めた行動履歴データを前記行動履歴記憶部に記録し、
前記行動履歴記憶部に記録された行動履歴データにおいて、処理対象ユーザの行動履歴に対して本人フラグ、他のユーザの行動履歴に対して本人以外フラグを付与した教師データを生成し、
前記教師データを用いて、本人である確からしさを予測する予測モデルを生成して、前記学習結果記憶部に記録し、
再度、サービス利用のためのアプリケーション起動時に、前記ユーザ端末で検知した挙動について、前記アプリケーション起動時前の直近所定時間の確認対象ユーザの行動履歴を特定し、
前記特定した確認対象ユーザの直近所定時間の行動履歴を前記予測モデルに適用し、前記ユーザ本人の確からしさを算出し、
前記確からしさに基づいた本人確認により、前記ユーザに対するサービスを決定することを特徴とするサービス管理システム。
An action history storage unit that records action history data in association with the user ID and service usage,
A learning result storage unit that records a prediction model for predicting the certainty of the user himself / herself based on the user's behavior history.
A service management system including a control unit that acquires a user's action history from a user terminal used by the user.
The control unit
Regarding the behavior detected by the user terminal when the application for using the service is started, the behavior history of the user at the latest predetermined time before the application is started is specified.
The action history data including the user ID, the time of using the service, and the action history is recorded in the action history storage unit.
In the action history data recorded in the action history storage unit, teacher data is generated in which the action history of the user to be processed is flagged as the person and the action history of another user is flagged as other than the person.
Using the teacher data, a prediction model for predicting the certainty of the person is generated, recorded in the learning result storage unit, and recorded.
Again, regarding the behavior detected by the user terminal when the application for using the service is started, the behavior history of the user to be confirmed at the latest predetermined time before the application is started is specified.
The behavior history of the specified confirmation target user at the latest predetermined time is applied to the prediction model, and the certainty of the user himself / herself is calculated.
A service management system characterized in that a service for the user is determined by identity verification based on the certainty.
ユーザ毎に、サービス利用のためのアプリケーションのサインアップ場所に関する情報、認証情報を記録したユーザ情報記憶部を更に備え、
前記制御部が、
前記ユーザ端末に、前記アプリケーションがインストールされた場合、前記ユーザ端末の現在位置を取得し、
前記現在位置が前記サインアップ場所に一致した場合、前記ユーザ端末から取得した認証情報が、前記ユーザ情報記憶部に記録されている場合、前記アプリケーションの利用を許可することを特徴とする請求項1に記載のサービス管理システム。
Each user is further equipped with a user information storage unit that records information about the sign-up location of the application for using the service and authentication information.
The control unit
When the application is installed on the user terminal, the current position of the user terminal is acquired.
Claim 1 is characterized in that when the current position matches the sign-up location and the authentication information acquired from the user terminal is recorded in the user information storage unit, the use of the application is permitted. The service management system described in.
前記制御部が、前記確からしさに基づいて、前記ユーザに提供するサービスレベルを特定することを特徴とする請求項1又は2に記載のサービス管理システム。 The service management system according to claim 1 or 2, wherein the control unit specifies a service level to be provided to the user based on the certainty. 前記行動履歴は、行動ユーザ、行動時刻、行動場所、行動内容、行動目的、行動方法のいずれか一つの情報を含むことを特徴とする請求項1〜3のいずれか一項に記載のサービス管理システム。 The service management according to any one of claims 1 to 3, wherein the action history includes information of any one of an action user, an action time, an action place, an action content, an action purpose, and an action method. system. 前記制御部が、前記確からしさに基づいて、金融サービスに係る取引可能レベルを変更することを特徴とする請求項1〜4のいずれか一項に記載のサービス管理システム。 The service management system according to any one of claims 1 to 4, wherein the control unit changes the tradable level related to the financial service based on the certainty. ユーザID、サービス利用時に関連付けて、行動履歴データを記録する行動履歴記憶部と、
ユーザの行動履歴に基づいて、ユーザ本人である確からしさを予測するための予測モデルを記録する学習結果記憶部と、
ユーザの行動履歴を、前記ユーザが用いるユーザ端末から取得する制御部とを備えたサービス管理システムを用いて、本人確認により提供するサービスを管理するための方法であって、
前記制御部が、
サービス利用のためのアプリケーション起動時に、前記ユーザ端末で検知した挙動について、前記アプリケーション起動時前の直近所定時間のユーザの行動履歴を特定し、
ユーザID、サービス利用時、行動履歴を含めた行動履歴データを前記行動履歴記憶部に記録し、
前記行動履歴記憶部に記録された行動履歴データにおいて、処理対象ユーザの行動履歴に対して本人フラグ、他のユーザの行動履歴に対して本人以外フラグを付与した教師データを生成し、
前記教師データを用いて、本人である確からしさを予測する予測モデルを生成して、前記学習結果記憶部に記録し、
再度、サービス利用のためのアプリケーション起動時に、前記ユーザ端末で検知した挙動について、前記アプリケーション起動時前の直近所定時間の確認対象ユーザの行動履歴を特定し、
前記特定した確認対象ユーザの直近所定時間の行動履歴を前記予測モデルに適用し、前記ユーザ本人の確からしさを算出し、
前記確からしさに基づいた本人確認により、前記ユーザに対するサービスを決定することを特徴とするサービス管理方法。
An action history storage unit that records action history data in association with the user ID and service usage,
A learning result storage unit that records a prediction model for predicting the certainty of the user himself / herself based on the user's behavior history.
It is a method for managing a service provided by identity verification using a service management system provided with a control unit that acquires a user's action history from a user terminal used by the user.
The control unit
Regarding the behavior detected by the user terminal when the application for using the service is started, the behavior history of the user at the latest predetermined time before the application is started is specified.
The action history data including the user ID, the time of using the service, and the action history is recorded in the action history storage unit.
In the action history data recorded in the action history storage unit, teacher data is generated in which the action history of the user to be processed is flagged as the person and the action history of another user is flagged as other than the person.
Using the teacher data, a prediction model for predicting the certainty of the person is generated, recorded in the learning result storage unit, and recorded.
Again, regarding the behavior detected by the user terminal when the application for using the service is started, the behavior history of the user to be confirmed at the latest predetermined time before the application is started is specified.
The behavior history of the specified confirmation target user at the latest predetermined time is applied to the prediction model, and the certainty of the user himself / herself is calculated.
A service management method comprising determining a service for the user by identity verification based on the certainty.
ユーザID、サービス利用時に関連付けて、行動履歴データを記録する行動履歴記憶部と、
ユーザの行動履歴に基づいて、ユーザ本人である確からしさを予測するための予測モデルを記録する学習結果記憶部と、
ユーザの行動履歴を、前記ユーザが用いるユーザ端末から取得する制御部とを備えたサービス管理システムを用いて、本人確認により提供するサービスを管理するためのプログラムであって、
前記制御部を、
サービス利用のためのアプリケーション起動時に、前記ユーザ端末で検知した挙動について、前記アプリケーション起動時前の直近所定時間のユーザの行動履歴を特定し、
ユーザID、サービス利用時、行動履歴を含めた行動履歴データを前記行動履歴記憶部に記録し、
前記行動履歴記憶部に記録された行動履歴データにおいて、処理対象ユーザの行動履歴に対して本人フラグ、他のユーザの行動履歴に対して本人以外フラグを付与した教師データを生成し、
前記教師データを用いて、本人である確からしさを予測する予測モデルを生成して、前記学習結果記憶部に記録し、
再度、サービス利用のためのアプリケーション起動時に、前記ユーザ端末で検知した挙動について、前記アプリケーション起動時前の直近所定時間の確認対象ユーザの行動履歴を特定し、
前記特定した確認対象ユーザの直近所定時間の行動履歴を前記予測モデルに適用し、前記ユーザ本人の確からしさを算出し、
前記確からしさに基づいた本人確認により、前記ユーザに対するサービスを決定する手段として機能させることを特徴とするサービス管理プログラム。
An action history storage unit that records action history data in association with the user ID and service usage,
A learning result storage unit that records a prediction model for predicting the certainty of the user himself / herself based on the user's behavior history.
A program for managing a service provided by identity verification using a service management system including a control unit that acquires a user's action history from a user terminal used by the user.
The control unit
Regarding the behavior detected by the user terminal when the application for using the service is started, the behavior history of the user at the latest predetermined time before the application is started is specified.
The action history data including the user ID, the time of using the service, and the action history is recorded in the action history storage unit.
In the action history data recorded in the action history storage unit, teacher data is generated in which the action history of the user to be processed is flagged as the person and the action history of another user is flagged as other than the person.
Using the teacher data, a prediction model for predicting the certainty of the person is generated, recorded in the learning result storage unit, and recorded.
Again, regarding the behavior detected by the user terminal when the application for using the service is started, the behavior history of the user to be confirmed at the latest predetermined time before the application is started is specified.
The behavior history of the specified confirmation target user at the latest predetermined time is applied to the prediction model, and the certainty of the user himself / herself is calculated.
A service management program characterized in that it functions as a means for determining a service for the user by identity verification based on the certainty.
JP2021167952A 2019-12-26 2021-10-13 Service management system, service management method and service management program Active JP7463325B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021167952A JP7463325B2 (en) 2019-12-26 2021-10-13 Service management system, service management method and service management program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019236425A JP6963001B2 (en) 2019-12-26 2019-12-26 Service management system, service management method and service management program
JP2021167952A JP7463325B2 (en) 2019-12-26 2021-10-13 Service management system, service management method and service management program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2019236425A Division JP6963001B2 (en) 2019-12-26 2019-12-26 Service management system, service management method and service management program

Publications (3)

Publication Number Publication Date
JP2022002142A true JP2022002142A (en) 2022-01-06
JP2022002142A5 JP2022002142A5 (en) 2023-01-17
JP7463325B2 JP7463325B2 (en) 2024-04-08

Family

ID=76919337

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2019236425A Active JP6963001B2 (en) 2019-12-26 2019-12-26 Service management system, service management method and service management program
JP2021167952A Active JP7463325B2 (en) 2019-12-26 2021-10-13 Service management system, service management method and service management program

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2019236425A Active JP6963001B2 (en) 2019-12-26 2019-12-26 Service management system, service management method and service management program

Country Status (1)

Country Link
JP (2) JP6963001B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7454805B1 (en) 2023-12-12 2024-03-25 株式会社ミラボ Program, judgment system and judgment method
JP7470745B2 (en) 2022-08-04 2024-04-18 PayPay株式会社 Information processing device, information processing method, and information processing program

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7342079B2 (en) * 2021-09-13 2023-09-11 ヤフー株式会社 Information processing device, information processing method, and information processing program

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090177530A1 (en) * 2007-12-14 2009-07-09 Qualcomm Incorporated Near field communication transactions in a mobile environment
JP2010198243A (en) * 2009-02-24 2010-09-09 Oki Electric Ind Co Ltd Device and method for action prediction
JP2011198170A (en) 2010-03-23 2011-10-06 Oki Software Co Ltd System and server for identifying user, mobile device, user identifying program, and program of mobile device
JP5688127B2 (en) * 2013-08-19 2015-03-25 株式会社三井住友銀行 Transfer processing system and method by action pattern authentication
JP6434249B2 (en) 2014-08-04 2018-12-05 大成建設株式会社 Concrete evaluation apparatus and evaluation method
EP3196821A4 (en) * 2014-09-05 2018-01-24 Sony Corporation Information processing device, information processing method and program
US20170091629A1 (en) * 2015-09-30 2017-03-30 Linkedin Corporation Intent platform
JP6509137B2 (en) * 2016-01-29 2019-05-08 ヤフー株式会社 Authentication device, authentication method and authentication program
JP2018147327A (en) * 2017-03-07 2018-09-20 ヤフー株式会社 Generation device, generation method, and generation program
JP2019008369A (en) * 2017-06-20 2019-01-17 株式会社リコー Information processing apparatus, authentication system, authentication method and program
JP6865152B2 (en) * 2017-12-15 2021-04-28 株式会社日立製作所 Identity authentication method using action history
JP6698728B2 (en) * 2018-03-14 2020-05-27 ヤフー株式会社 Judgment device, judgment method and judgment program
JP7096329B2 (en) * 2018-04-16 2022-07-05 株式会社Nttドコモ Mobile terminal device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7470745B2 (en) 2022-08-04 2024-04-18 PayPay株式会社 Information processing device, information processing method, and information processing program
JP7454805B1 (en) 2023-12-12 2024-03-25 株式会社ミラボ Program, judgment system and judgment method

Also Published As

Publication number Publication date
JP7463325B2 (en) 2024-04-08
JP6963001B2 (en) 2021-11-05
JP2021105817A (en) 2021-07-26

Similar Documents

Publication Publication Date Title
US11588824B2 (en) Systems and methods for proximity identity verification
US20220027919A1 (en) Real-time selection of authentication procedures based on risk assessment
US10621326B2 (en) Identity authentication method, server, and storage medium
JP2022002142A (en) Service management system, service management method, and service management program
US20180075440A1 (en) Systems and methods for location-based fraud prevention
US11800314B2 (en) Interlinked geo-fencing
US11887089B2 (en) Dynamic and predictive adjustment of payment attributes based on contextual data and metadata
JP2018181074A (en) Recovery device, recovery method, and recovery program
CN113177793A (en) Embedding reaction correspondences inferred from rejection data
JP2023119055A (en) Information processing apparatus, information processing method, and program
US11334877B2 (en) Security tool
US20210185036A1 (en) Secure authentication system
JP2021092888A (en) Payment device, control method, and program
CN109618342A (en) It is a kind of for determining the method and apparatus of the operation permission information of user
JP7176019B2 (en) Certification system, certification method and certification program
US20240037195A1 (en) Secure User Authentication Using Machine Learning and Geo-Location Data
JP2023545323A (en) Dynamic and predictive adjustment of payment attributes based on contextual data and metadata
JP2023124403A (en) Customer service support method, customer service support apparatus, and customer service support system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221226

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240312

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240327

R150 Certificate of patent or registration of utility model

Ref document number: 7463325

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150