JP7176157B1 - 学習モデル作成システム、学習モデル作成方法、及びプログラム - Google Patents
学習モデル作成システム、学習モデル作成方法、及びプログラム Download PDFInfo
- Publication number
- JP7176157B1 JP7176157B1 JP2022529391A JP2022529391A JP7176157B1 JP 7176157 B1 JP7176157 B1 JP 7176157B1 JP 2022529391 A JP2022529391 A JP 2022529391A JP 2022529391 A JP2022529391 A JP 2022529391A JP 7176157 B1 JP7176157 B1 JP 7176157B1
- Authority
- JP
- Japan
- Prior art keywords
- information
- learning model
- card
- user
- authenticated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 94
- PWPJGUXAGUPAHP-UHFFFAOYSA-N lufenuron Chemical compound C1=C(Cl)C(OC(F)(F)C(C(F)(F)F)F)=CC(Cl)=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F PWPJGUXAGUPAHP-UHFFFAOYSA-N 0.000 title 1
- 230000006399 behavior Effects 0.000 claims abstract description 72
- 230000009471 action Effects 0.000 claims abstract description 17
- 238000012549 training Methods 0.000 claims description 107
- 230000006870 function Effects 0.000 claims description 32
- 238000012986 modification Methods 0.000 description 109
- 230000004048 modification Effects 0.000 description 109
- 238000001514 detection method Methods 0.000 description 92
- 238000011156 evaluation Methods 0.000 description 37
- 238000013500 data storage Methods 0.000 description 31
- 230000008569 process Effects 0.000 description 30
- 238000010586 diagram Methods 0.000 description 25
- 238000012545 processing Methods 0.000 description 25
- 238000004891 communication Methods 0.000 description 19
- 238000010801 machine learning Methods 0.000 description 10
- 230000007423 decrease Effects 0.000 description 8
- 238000003384 imaging method Methods 0.000 description 8
- 230000008859 change Effects 0.000 description 7
- 244000205754 Colocasia esculenta Species 0.000 description 6
- 235000006481 Colocasia esculenta Nutrition 0.000 description 6
- 238000013135 deep learning Methods 0.000 description 6
- 238000012015 optical character recognition Methods 0.000 description 6
- VZSRBBMJRBPUNF-UHFFFAOYSA-N 2-(2,3-dihydro-1H-inden-2-ylamino)-N-[3-oxo-3-(2,4,6,7-tetrahydrotriazolo[4,5-c]pyridin-5-yl)propyl]pyrimidine-5-carboxamide Chemical class C1C(CC2=CC=CC=C12)NC1=NC=C(C=N1)C(=O)NCCC(N1CC2=C(CC1)NN=N2)=O VZSRBBMJRBPUNF-UHFFFAOYSA-N 0.000 description 5
- 230000002787 reinforcement Effects 0.000 description 5
- 230000006866 deterioration Effects 0.000 description 4
- NIPNSKYNPDTRPC-UHFFFAOYSA-N N-[2-oxo-2-(2,4,6,7-tetrahydrotriazolo[4,5-c]pyridin-5-yl)ethyl]-2-[[3-(trifluoromethoxy)phenyl]methylamino]pyrimidine-5-carboxamide Chemical class O=C(CNC(=O)C=1C=NC(=NC=1)NCC1=CC(=CC=C1)OC(F)(F)F)N1CC2=C(CC1)NN=N2 NIPNSKYNPDTRPC-UHFFFAOYSA-N 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 2
- 238000013528 artificial neural network Methods 0.000 description 2
- 230000003247 decreasing effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000001815 facial effect Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000011002 quantification Methods 0.000 description 2
- 102100030678 HEPACAM family member 2 Human genes 0.000 description 1
- 101150115066 Hepacam2 gene Proteins 0.000 description 1
- FUHMZYWBSHTEDZ-UHFFFAOYSA-M bispyribac-sodium Chemical compound [Na+].COC1=CC(OC)=NC(OC=2C(=C(OC=3N=C(OC)C=C(OC)N=3)C=CC=2)C([O-])=O)=N1 FUHMZYWBSHTEDZ-UHFFFAOYSA-M 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000003066 decision tree Methods 0.000 description 1
- 238000011478 gradient descent method Methods 0.000 description 1
- 208000016339 iris pattern Diseases 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000000513 principal component analysis Methods 0.000 description 1
- 238000013139 quantization Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Medical Informatics (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Devices For Executing Special Programs (AREA)
- Electrically Operated Instructional Devices (AREA)
- Feedback Control In General (AREA)
Abstract
Description
以降、本開示に係る学習モデル作成システムの実施形態の一例である第1実施形態を説明する。第1実施形態では、学習モデル作成システムを不正検知システムに適用した場合を例に挙げる。このため、第1実施形態で不正検知システムと記載した箇所は、学習モデル作成システムと読み替えることができる。学習モデル作成システムは、学習モデルの作成までを行い、不正検知自体は、他のシステムで実行されてもよい。即ち、学習モデル作成システムは、不正検知システムのうちの不正検知の機能を含まなくてもよい。
図1は、不正検知システムの全体構成の一例を示す図である。図1に示すように、不正検知システムSは、サーバ10及びユーザ端末20を含む。サーバ10及びユーザ端末20の各々は、インターネット等のネットワークNに接続可能である。不正検知システムSは、少なくとも1つのコンピュータを含めばよく、図1の例に限られない。例えば、サーバ10は、複数台存在してもよい。ユーザ端末20は、1台だけであってもよいし、3台以上存在してもよい。
不正検知システムSは、ユーザに提供されるサービスにおける不正を検知する。不正とは、違法行為、サービスの利用規約に違反する行為、又はその他の迷惑行為である。本実施形態では、他人のユーザID及びパスワードでログインし、他人になりすましてサービスを利用する行為が不正に相当する場合を例に挙げる。このため、この行為について説明している箇所は、不正と読み替えることができる。不正検知システムSは、種々の不正を検知可能である。他の不正の例は、後述の変形例で説明する。
図6は、第1実施形態の不正検知システムSで実現される機能の一例を示す機能ブロック図である。ここでは、サーバ10及びユーザ端末20の各々で実現される機能を説明する。
図6に示すように、サーバ10では、データ記憶部100、認証済み情報取得部101、作成部102、及び不正検知部103が実現される。データ記憶部100は、記憶部12を主として実現される。認証済み情報取得部101、作成部102、及び不正検知部103の各々は、制御部11を主として実現される。
データ記憶部100は、学習モデルMを作成するために必要なデータを記憶する。例えば、データ記憶部100は、ユーザデータベースDB1、訓練データベースDB2、及び学習モデルMを記憶する。
認証済み情報取得部101は、所定のサービスを利用可能なユーザ端末20から所定の認証を実行した認証済みユーザの行動に関する認証済み情報を取得する。第1実施形態では、この認証が、ユーザ端末20を利用して、所定のカードC1を所持しているか否かを確認するための所持認証である場合を例に挙げる。このため、所持認証について説明している箇所は、所定の認証と読み替えることができる。即ち、NFC認証又は画像認証について説明している箇所は、所定の認証と読み替えることができる。第1実施形態では、認証済みユーザがユーザ端末20から所持認証を実行したユーザである場合を説明するが、認証済みユーザは、ユーザ端末20から所定の認証を実行したユーザであればよい。
作成部102は、認証済み情報に基づいて、認証済みユーザの行動が正当と推定されるように、サービスにおける不正を検知するための学習モデルMを作成する。学習モデルMを作成するとは、学習モデルMの学習を行うことである。学習モデルMのパラメータを調整することは、学習モデルMを作成することに相当する。パラメータ自体は、公知の機械学習で利用されるものであればよく、例えば、重み係数やバイアス等である。学習モデルMの学習方法自体は、種々の手法を利用可能であり、例えば、深層学習又は強化学習の手法を利用可能である。他にも例えば、勾配降下法が利用されてもよいし、深層学習であれば誤差逆伝播法が利用されてもよい。
不正検知部103は、作成済みの学習モデルMを利用して、不正検知を行う。不正検知部103は、対象ユーザがサービスにログインすると、対象ユーザの場所情報、日時情報、及び利用情報を取得してユーザデータベースDB1に格納する。これらの情報の組み合わせは、図5に示す対象情報である。不正検知部103は、所定の不正検知のタイミングが訪れると、対象ユーザの対象情報に基づいて、学習モデルMの出力を取得する。第1実施形態では、不正検知部103は、学習モデルMに対象情報を入力し、学習モデルMからの出力を取得する場合を説明するが、不正検知部103は、対象情報に何らかの演算や数値化の処理を実行したうえで、当該処理が実行された対象情報を学習モデルMに入力してもよい。
図5に示すように、ユーザ端末20では、データ記憶部200、表示制御部201、及び受付部202が実現される。データ記憶部200は、記憶部22を主として実現される。表示制御部201及び受付部202の各々は、制御部21を主として実現される。データ記憶部200は、第1実施形態で説明する処理に必要なデータを記憶する。例えば、データ記憶部200は、アプリを記憶する。表示制御部201は、アプリに基づいて、図2及び図3で説明した各画面を表示部25に表示させる。受付部202は、各画面に対するユーザの操作を受け付ける。ユーザ端末20は、サーバ10に、ユーザの操作内容を送信する。他にも例えば、ユーザ端末20は、認証済み情報の取得に必要な場所情報等を送信する。
図9は、第1実施形態において実行される処理の一例を示すフロー図である。図9に示す処理は、制御部11,21が、それぞれ記憶部12,22に記憶されたプログラムに従って動作することによって実行される。この処理は、図6に示す機能ブロックにより実行される処理の一例である。この処理が実行されるにあたり、ユーザの利用登録が完了しているものとする。ユーザ端末20は、サーバ10により発行された端末IDを予め記憶しているものとする。
次に、本開示に係る学習モデルM評価システムの実施形態の一例である第2実施形態を説明する。第2実施形態では、学習モデルM評価システムを、第1実施形態で説明した不正検知システムSに適用した場合を例に挙げる。このため、第2実施形態で不正検知システムSと記載した箇所は、学習モデルM評価システムと読み替えることができる。学習モデルM評価システムは、学習モデルMの評価までを行い、不正検知は、他のシステムで実行されてもよい。即ち、学習モデルM評価システムは、不正検知システムSのうちの不正検知の機能を含まなくてもよい。
不正検知システムSにおけるユーザの行動は、日々変化するので、学習モデルMに最近の傾向が学習されていなければ、学習モデルMの不正検知の精度が徐々に落ちることがある。この点は、第1実施形態以外の方法で作成された学習モデルMも同様である。教師無し学習又は半教師有り学習が利用される場合も同様である。そこで、第2実施形態では、認証済みユーザが正当である確率が非常に高いことに着目し、認証済み情報に基づいて、学習モデルMの精度を正確に評価するようにしている。
図11は、第2実施形態の不正検知システムSで実現される機能の一例を示す機能ブロック図である。ここでは、サーバ10及びユーザ端末20の各々で実現される機能を説明する。
図11に示すように、サーバ10は、データ記憶部100、認証済み情報取得部101、作成部102、不正検知部103、出力取得部104、及び評価部105を含む。出力取得部104及び評価部105の各々は、制御部11を主として実現される。
データ記憶部100は、第1実施形態と同様である。第1実施形態の認証済み情報取得部101は、学習モデルMを作成するための認証済み情報を取得したが、第2実施形態の認証済み情報取得部101は、学習モデルMを評価するための認証済み情報を取得する。認証済み情報の利用目的が異なるだけであり、認証済み情報自体は同じである。認証済み情報取得部101の他の点については、第1実施形態と同様である。作成部102及び不正検知部103も第1実施形態と同様である。
出力取得部104は、認証済み情報に基づいて、サービスにおける不正を検知するための学習モデルMからの出力を取得する。例えば、出力取得部104は、複数の認証済み情報の各々に対応する出力を取得する。学習モデルMに認証済み情報が入力されて、学習モデルMからの出力が取得される処理は、第1実施形態で説明した通りである。認証済み情報に何らかの演算又は数値化の処理が実行されたうえで、当該処理が実行された認証済み情報が学習モデルMに入力されても良い点も、第1実施形態と同様である。
評価部105は、認証済み情報に対応する出力に基づいて、学習モデルMの精度を評価する。認証済み情報に対応する出力とは、認証済み情報に基づいて取得された学習モデルMからの出力である。学習モデルMの精度とは、学習モデルMからどの程度所望の結果を得られるかを示す指標である。例えば、正当な行動の対象情報が入力された場合に、学習モデルMから正当を示す出力を取得できる確率は、学習モデルMの精度に相当する。不正な行動の対象情報が入力された場合に、学習モデルMから不正を示す出力を取得できる確率は、学習モデルMの精度に相当する。学習モデルMの精度は、任意の指標によって計測可能であり、例えば、正解率、適合率、再現率、F値、特異度、偽陽性率、Log Loss、又はAUC(Area Under the Curve)を利用可能である。
図11に示すように、ユーザ端末20の機能は、第1実施形態と同様である。
図12は、第2実施形態において実行される処理の一例を示すフロー図である。図12に示す処理は、制御部11が記憶部12に記憶されたプログラムに従って動作することによって実行される。この処理は、図12に示す機能ブロックにより実行される処理の一例である。
なお、本開示は、以上に説明した実施の形態に限定されるものではない。本開示の趣旨を逸脱しない範囲で、適宜変更可能である。
まず、第1実施形態に係る変形例を説明する。
例えば、不正検知システムSは、任意のサービスに適用可能である。変形例1-1では、ユーザ端末20から利用可能な電子決済サービスに不正検知システムSを適用した場合を例に挙げる。変形例1-1以外の第1実施形態に係る変形例(変形例1-2~変形例1-10)と、第2実施形態に係る変形例(変形例2-1~2-9)と、も同様に、電子決済サービスを例に挙げる。
例えば、変形例1-1のようなサービスでは、認証済みユーザは、所定のカードC2である第1カードC2と、第2カードC3と、の各々を利用可能であってもよい。変形例1-2では、第1カードC2は、所持認証が実行されるカードである場合を説明するが、第1カードC2の認証方法は、所持認証に限られない。第1カードC2の認証方法は、任意の認証方法であってよく、例えば、知識認証又は生体認証であってもよい。3Dセキュアは、知識認証の一例である。他の認証方法の例は、第1実施形態で説明した通りである。第1カードC2は、先述の所定の認証が実行されるカードであればよい。
例えば、第2カードC3の所持認証が実行されていなくても、所持認証が実行された第1カードC2と同じ名義人であれば、第2カードC3を利用した行動も正当である確率が非常に高い。このため、名義人が同じことを条件として、第2カードC3の場所情報、日時情報、及び利用情報を、認証済み情報として利用してもよい。
例えば、変形例1-3で説明した第2カードC3は、所持認証に対応していないカードであってもよい。第2カードC3に対応する認証済み情報は、所持認証が実行されていない第2カードC3を利用した認証済みユーザの行動に関する情報であってもよい。所持認証に対応していないカードは、所持認証を実行できないカードである。例えば、ICチップを含んでいないカードは、NFC認証に対応しない。例えば、券面に入力電子マネーIDが形成されていないカードは、画像認証に対応しない。例えば、所持認証で利用される入力電子マネーIDを含まないカードは、所持認証に対応していないカードである。
例えば、所持認証を実行していない未認証ユーザの行動を利用して学習モデルMの学習が行われてもよい。不正検知システムSは、認証を実行していない未認証ユーザの行動に関する未認証情報を取得する未認証情報取得部305を更に含む。未認証ユーザは、所持認証フラグが「1」又は「2」ではないユーザである。即ち、未認証ユーザは、所持認証フラグの少なくとも一部が「0」のユーザである。未認証情報取得部305は、ユーザデータベースDB1を参照し、未認証ユーザの未認証情報を取得する。未認証情報は、未認証ユーザの場所情報、日時情報、及び利用情報の組み合わせである。未認証情報が任意の情報であってよく、これらの組み合わせに限られない点は、認証済み情報と同様である。
例えば、変形例1-5において、作成部302は、未認証情報に基づいて、学習済みの学習モデルMからの出力を取得し、当該出力に基づいて、第2訓練データを作成してもよい。例えば、作成部302は、未認証情報に対応する学習モデルMの出力を、学習モデルMの作成者に提示する。学習モデルMの作成者は、この出力が正しいか否かをチェックする。作成者は、必要に応じてこの出力を修正する。
例えば、変形例1-5において、ある未認証ユーザがサービスを継続して利用している間に、この未認証ユーザが不正であるか正当であるかが徐々に分かってくることがある。このため、作成部302は、未認証情報に対応する出力が取得された後の未認証情報に基づいて、当該出力の内容を変更し、当該変更された出力の内容に基づいて、第2訓練データを作成してもよい。
例えば、変形例1-7において、未認証情報に対応するスコアは、認証済み情報に対応するスコアよりも不正を示すように、上限値が設定されてもよい。作成部302は、学習モデルMから出力された認証済み情報のスコアに基づいて、未認証情報に対応するスコアの上限値を決定する。例えば、作成部302は、認証済み情報のスコアの平均値を、未認証情報に対応するスコアの上限値として決定する。他にも例えば、作成部302は、認証済み情報のスコアのうちの最も低い値、又は、所定番目に低い値を、未認証情報に対応するスコアの上限値として決定する。
例えば、所定の時間が経過して不正であるか否かが確定した確定ユーザの行動も利用して、学習モデルMを作成してもよい。不正検知システムSは、不正であるか否かが確定した確定ユーザの行動に関する確定情報を取得する確定情報取得部306を更に含む。確定情報は、確定ユーザの行動に関する情報であるという点で認証済み情報とは異なるが、データ構造自体は、認証済み情報と同様である。このため、確定情報は、ユーザデータベースDB1に格納された確定ユーザの場所情報、日時情報、及び利用情報を含む。確定情報に含まれる内容がこれらに限られない点も認証済み情報と同様である。不正であるか否かは、学習モデルMの作成者により指定されてもよいし、所定のルールに基づいて決定されてもよい。
例えば、学習モデルMは、教師無し学習のモデルであってもよい。作成部302は、認証済み情報に基づいて、サービスにおける不正な行動が外れ値となるように、学習モデルMを作成する。例えば、作成部302は、複数の認証済み情報の各々が入力された場合に、これら認証済み情報が同じクラスタにクラスタリングされるように、教師無し学習の学習モデルMを作成する。この学習モデルMでは、認証済み情報が示す特徴とは異なる不正な行動に関する情報が入力されると、外れ値として出力される。即ち、不正な行動は、認証済み情報のクラスタに属さないものとして出力される。教師無し学習自体は、種々の方法を利用可能であり、例えば、上記のクラスタリングの方法以外にも、主成分分析、ベクトル量子化、非負値行列因子分解、k-means法、又は混合ガウスモデル等の方法を利用可能である。不正検知部303は、対象ユーザの対象情報に基づいて、学習モデルMの出力を取得し、出力が外れ値であれば不正と判定する。不正検知部303は、出力が外れ値でなければ、正当と判定する。
次に、第2実施形態に係る変形例を説明する。
例えば、第2実施形態の不正検知システムSも、第1実施形態の変形例1-1~変形例1-10で説明したような電子決済サービスに適用可能である。
例えば、不正検知システムSは、学習モデルMの精度が所定の精度未満になった場合に、サービスにおける最近の行動を利用して学習モデルMを作成するための処理を実行する処理実行部309を含んでもよい。この処理は、学習モデルMの作成者に学習モデルMを作成し直すように通知する処理であってもよいし、第1実施形態と同様の方法によって、学習モデルMを作成し直す処理であってもよい。第2実施形態で説明した通り、通知は、電子メール等の任意の手段を利用可能である。学習モデルMを作成し直す処理は、最近の認証済み情報を利用して、第1実施形態のように学習モデルMを作成する処理であっておよいし、特に第1実施形態のような学習モデルMの作成ではない方法が利用されてもよい。更に、学習モデルMは、不正検知システムS以外のシステムで作成されてもよい。
例えば、評価部308は、認証済み情報及び確定情報に基づいて、学習モデルMの精度を評価してもよい。変形例2-3の不正検知システムSは、変形例1-9と同様の確定情報取得部306を含むものとする。確定情報が学習モデルMの精度の評価で利用される点で第2実施形態とは異なるが、学習モデルMの評価方法自体は、第2実施形態で説明した通りである。例えば、評価部308は、認証済み情報だけでなく、確定情報も利用して、正解率を計算する。評価部308は、確定情報を学習モデルMに入力することによって得られた出力が、確定情報に対応する出力(例えば、学習モデルMの作成者が指定した不正であるか否かの結果)を示すか否かを判定し、正解率を計算する。正解率以外の任意の指標が利用可能である点は、第2実施形態で説明した通りである。
例えば、変形例1-2と同様に、第1カードC2及び第2カードC3の各々を利用可能である場合に、出力取得部307は、第1カードC2に対応する認証済み情報に基づいて、第1カードC2に対応する出力を取得してもよい。評価部308は、第1カードC2に対応する出力に基づいて、学習モデルMの精度を評価する。学習モデルMの出力に基づいて学習モデルMの精度を評価する方法自体は、第2実施形態で説明した通りである。
例えば、不正検知システムSが変形例1-3と同様の比較部304を含む場合に、出力取得部307は、第2カードC3に対応する認証済み情報に基づいて、第2カードC3に対応する出力を取得してもよい。評価部308は、第1カードC2に対応する出力と、第2カードC3に対応する出力と、に基づいて、学習モデルMの精度を評価する。学習モデルMの出力に基づいて学習モデルMの精度を評価する方法自体は、第2実施形態で説明した通りである。例えば、評価部308は、第1カードC2に対応する出力だけでなく、第2カードC3に対応する出力も利用して、正解率を計算する。評価部308は、第2カードC3に対応する認証済み情報を学習モデルMに入力することによって得られた出力が、正当を示すか否かを判定し、正解率を計算する。正解率以外の任意の指標が利用可能である点は、第2実施形態で説明した通りである。
例えば、変形例1-4と同様に、変形例2-5の第2カードC3は、所持認証に対応していないカードであってもよい。変形例2-5で説明した第2カードC3が所持認証に対応していないだけであり、評価部308の評価方法自体は、変形例2-5で説明した通りである。
例えば、変形例1-1と同様に、不正検知システムSは、作成部302を含んでもよい。作成部302は、認証済み情報に基づいて、認証済みユーザの行動が正当と推定されるように、サービスにおける不正を検知するための学習モデルMを作成する。変形例2-7の不正検知システムSは、変形例1-1と同様の構成を有するようにすればよい。
例えば、不正検知システムSは、変形例1-5と同様の未認証情報取得部305を含んでもよい。作成部302は、未認証情報に基づいて、未認証ユーザの行動が正当又は不正であることを示す第2訓練データを作成し、第2訓練データに基づいて、学習モデルMを学習させてもよい。変形例2-8の不正検知システムSは、変形例1-5と同様の構成を有するようにすればよい。更に、評価部308は、第2訓練データに基づいて作成した学習モデルMの精度を評価してもよい。この評価方法は、第2実施形態又は上記説明した変形例と同様の方法であればよい。
例えば、変形例1-6と同様に、作成部302は、未認証情報に基づいて、学習済みの学習モデルMからの出力を取得し、当該出力に基づいて、第2訓練データを作成してもよい。変形例2-9の不正検知システムSは、変形例1-6と同様の構成を有するようにすればよい。
例えば、上記説明した変形例を組み合わせてもよい。
Claims (15)
- 所定のサービスを利用可能なユーザ端末から前記サービスにログインした状態で所定の認証を実行した認証済みユーザの行動に関する認証済み情報を取得する認証済み情報取得手段と、
前記認証済み情報に基づいて、前記認証済みユーザの行動が正当と推定されるように、前記サービスにおける不正を検知するための学習モデルを作成する作成手段と、
を含む学習モデル作成システム。 - 所定のサービスを利用可能なユーザ端末を利用して、前記サービスで利用可能な第1カードを所持しているか否かを確認するための所持認証を実行した認証済みユーザの前記第1カードに対応する行動に関する認証済み情報を取得する認証済み情報取得手段と、
前記第1カードに対応する前記認証済み情報に基づいて、前記認証済みユーザの行動が正当と推定されるように、前記サービスにおける不正を検知するための学習モデルを作成する作成手段と、
前記第1カードの名義に関する第1名義情報と、前記認証済みユーザが前記サービスで利用可能な第2カードの名義に関する第2名義情報と、を比較する比較手段と、
を含み、
前記認証済み情報取得手段は、前記比較手段の比較結果が所定の結果である場合に、前記第2カードに対応する前記認証済み情報を取得し、
前記作成手段は、前記比較手段の比較結果が所定の結果である場合に、前記第1カードに対応する前記認証済み情報と、前記第2カードに対応する前記認証済み情報と、に基づいて、前記学習モデルを作成する、
学習モデル作成システム。 - 前記第2カードは、前記所持認証に対応していないカードであり、
前記第2カードに対応する前記認証済み情報は、前記所持認証が実行されていない前記第2カードを利用した前記認証済みユーザの行動に関する情報である、
請求項2に記載の学習モデル作成システム。 - 前記学習モデルは、教師有り学習のモデルであり、
前記作成手段は、前記認証済み情報に基づいて、前記認証済みユーザの行動が正当であることを示す第1訓練データを作成し、前記第1訓練データに基づいて、前記学習モデルを学習させることによって、前記学習モデルを作成する、
請求項1~3の何れかに記載の学習モデル作成システム。 - 前記学習モデル作成システムは、未認証ユーザの行動に関する未認証情報を取得する未認証情報取得手段を更に含み、
前記作成手段は、前記未認証情報に基づいて、前記未認証ユーザの行動が正当又は不正であることを示す第2訓練データを作成し、前記第2訓練データに基づいて、前記学習モデルを学習させる、
請求項4に記載の学習モデル作成システム。 - 前記作成手段は、前記未認証情報に基づいて、学習済みの前記学習モデルからの出力を取得し、当該出力に基づいて、前記第2訓練データを作成する、
請求項5に記載の学習モデル作成システム。 - 前記作成手段は、前記未認証情報に対応する前記出力が取得された後の前記未認証情報に基づいて、当該出力の内容を変更し、当該変更された出力の内容に基づいて、前記第2訓練データを作成する、
請求項6に記載の学習モデル作成システム。 - 前記学習モデルは、前記サービスにおける不正に関するスコアを出力し、
前記未認証情報に対応する前記スコアは、前記認証済み情報に対応する前記スコアよりも不正を示すように、上限値が設定され、
前記学習モデルは、前記上限値に基づいて、前記未認証情報に対応する前記スコアを出力する、
請求項7に記載の学習モデル作成システム。 - 前記学習モデル作成システムは、不正であるか否かが確定した確定ユーザの行動に関する確定情報を取得する確定情報取得手段を更に含み、
前記作成手段は、前記認証済み情報及び前記確定情報に基づいて、前記学習モデルを作成する、
請求項4~8の何れかに記載の学習モデル作成システム。 - 前記学習モデルは、教師無し学習のモデルであり、
前記作成手段は、前記認証済み情報に基づいて、前記サービスにおける不正な行動が外れ値となるように、前記学習モデルを作成する、
請求項1~3の何れかに記載の学習モデル作成システム。 - 前記サービスは、前記ユーザ端末から利用可能な電子決済サービスであり、
前記認証済み情報は、前記電子決済サービスにおける前記認証済みユーザの行動に関する情報であり、
前記学習モデルは、前記電子決済サービスにおける不正を検知するためのモデルである、
請求項1~10の何れかに記載の学習モデル作成システム。 - コンピュータが、
所定のサービスを利用可能なユーザ端末から前記サービスにログインした状態で所定の認証を実行した認証済みユーザの行動に関する認証済み情報を取得する認証済み情報取得ステップと、
前記認証済み情報に基づいて、前記認証済みユーザの行動が正当と推定されるように、前記サービスにおける不正を検知するための学習モデルを作成する作成ステップと、
を実行する学習モデル作成方法。 - コンピュータが、
所定のサービスを利用可能なユーザ端末を利用して、前記サービスで利用可能な第1カードを所持しているか否かを確認するための所持認証を実行した認証済みユーザの前記第1カードに対応する行動に関する認証済み情報を取得する認証済み情報取得ステップと、
前記第1カードに対応する前記認証済み情報に基づいて、前記認証済みユーザの行動が正当と推定されるように、前記サービスにおける不正を検知するための学習モデルを作成する作成ステップと、
前記第1カードの名義に関する第1名義情報と、前記認証済みユーザが前記サービスで利用可能な第2カードの名義に関する第2名義情報と、を比較する比較ステップと、
を実行し、
前記認証済み情報取得ステップは、前記比較ステップの比較結果が所定の結果である場合に、前記第2カードに対応する前記認証済み情報を取得し、
前記作成ステップは、前記比較ステップの比較結果が所定の結果である場合に、前記第1カードに対応する前記認証済み情報と、前記第2カードに対応する前記認証済み情報と、に基づいて、前記学習モデルを作成する、
学習モデル作成方法。 - 所定のサービスを利用可能なユーザ端末から前記サービスにログインした状態で所定の認証を実行した認証済みユーザの行動に関する認証済み情報を取得する認証済み情報取得手段、
前記認証済み情報に基づいて、前記認証済みユーザの行動が正当と推定されるように、前記サービスにおける不正を検知するための学習モデルを作成する作成手段、
としてコンピュータを機能させるためのプログラム。 - 所定のサービスを利用可能なユーザ端末を利用して、前記サービスで利用可能な第1カードを所持しているか否かを確認するための所持認証を実行した認証済みユーザの前記第1カードに対応する行動に関する認証済み情報を取得する認証済み情報取得手段、
前記第1カードに対応する前記認証済み情報に基づいて、前記認証済みユーザの行動が正当と推定されるように、前記サービスにおける不正を検知するための学習モデルを作成する作成手段、
前記第1カードの名義に関する第1名義情報と、前記認証済みユーザが前記サービスで利用可能な第2カードの名義に関する第2名義情報と、を比較する比較手段、
としてコンピュータを機能させ、
前記認証済み情報取得手段は、前記比較手段の比較結果が所定の結果である場合に、前記第2カードに対応する前記認証済み情報を取得し、
前記作成手段は、前記比較手段の比較結果が所定の結果である場合に、前記第1カードに対応する前記認証済み情報と、前記第2カードに対応する前記認証済み情報と、に基づいて、前記学習モデルを作成する、
プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2021/024840 WO2023276072A1 (ja) | 2021-06-30 | 2021-06-30 | 学習モデル作成システム、学習モデル作成方法、及びプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP7176157B1 true JP7176157B1 (ja) | 2022-11-21 |
JPWO2023276072A1 JPWO2023276072A1 (ja) | 2023-01-05 |
JPWO2023276072A5 JPWO2023276072A5 (ja) | 2023-06-06 |
Family
ID=84139568
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022529391A Active JP7176157B1 (ja) | 2021-06-30 | 2021-06-30 | 学習モデル作成システム、学習モデル作成方法、及びプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20240211574A1 (ja) |
JP (1) | JP7176157B1 (ja) |
TW (1) | TWI813322B (ja) |
WO (1) | WO2023276072A1 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014167680A (ja) * | 2013-02-28 | 2014-09-11 | Ricoh Co Ltd | 画像処理システム、処理制御方法及び画像処理装置 |
JP2019008369A (ja) * | 2017-06-20 | 2019-01-17 | 株式会社リコー | 情報処理装置、認証システム、認証方法およびプログラム |
JP2020115175A (ja) * | 2019-01-17 | 2020-07-30 | 大日本印刷株式会社 | 情報処理装置、情報処理方法及びプログラム |
JP2020194478A (ja) * | 2019-05-30 | 2020-12-03 | 株式会社日立ソリューションズ | 異常検知システム、及び異常検知方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6743319B1 (ja) * | 2019-06-26 | 2020-08-19 | 楽天株式会社 | 不正推定システム、不正推定方法、及びプログラム |
CN112328990A (zh) * | 2020-10-30 | 2021-02-05 | 平安信托有限责任公司 | 基于身份认证的屏幕控制方法、装置和计算机设备 |
-
2021
- 2021-06-30 JP JP2022529391A patent/JP7176157B1/ja active Active
- 2021-06-30 US US17/909,746 patent/US20240211574A1/en active Pending
- 2021-06-30 WO PCT/JP2021/024840 patent/WO2023276072A1/ja active Application Filing
-
2022
- 2022-06-07 TW TW111121007A patent/TWI813322B/zh active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014167680A (ja) * | 2013-02-28 | 2014-09-11 | Ricoh Co Ltd | 画像処理システム、処理制御方法及び画像処理装置 |
JP2019008369A (ja) * | 2017-06-20 | 2019-01-17 | 株式会社リコー | 情報処理装置、認証システム、認証方法およびプログラム |
JP2020115175A (ja) * | 2019-01-17 | 2020-07-30 | 大日本印刷株式会社 | 情報処理装置、情報処理方法及びプログラム |
JP2020194478A (ja) * | 2019-05-30 | 2020-12-03 | 株式会社日立ソリューションズ | 異常検知システム、及び異常検知方法 |
Non-Patent Citations (4)
Title |
---|
渡辺 一樹,スマートロックにおける異常検知を用いた二つの端末の加速度による歩行認証の提案,マルチメディア,分散,協調とモバイル(DICOMO2019)シンポジウム論文集,日本,一般社団法人情報処理学会,2019年06月26日,情報処理学会シンポジウムシリーズ Vol,pp.1155-1160 |
渡辺 一樹: "スマートロックにおける異常検知を用いた二つの端末の加速度による歩行認証の提案", マルチメディア,分散,協調とモバイル(DICOMO2019)シンポジウム論文集, vol. 情報処理学会シンポジウムシリーズ Vol, JPN6021037986, 26 June 2019 (2019-06-26), JP, pages 1155 - 1160, ISSN: 0004863082 * |
石川 竜雄,マイナンバーカードを活用した多要素認証の実現,月刊自動認識,日本,日本工業出版,2019年12月10日,第32巻 第14号,pp.24-26 |
石川 竜雄: "マイナンバーカードを活用した多要素認証の実現", 月刊自動認識, vol. 第32巻 第14号, JPN6021037985, 10 December 2019 (2019-12-10), JP, pages 24 - 26, ISSN: 0004863081 * |
Also Published As
Publication number | Publication date |
---|---|
TW202307745A (zh) | 2023-02-16 |
WO2023276072A1 (ja) | 2023-01-05 |
US20240211574A1 (en) | 2024-06-27 |
TWI813322B (zh) | 2023-08-21 |
JPWO2023276072A1 (ja) | 2023-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210051168A1 (en) | Identity verification and account information updating methods and apparatuses | |
US11823197B2 (en) | Authenticating based on user behavioral transaction patterns | |
EP3955143A1 (en) | Fraud deduction system, fraud deduction method, and program | |
JP7195473B1 (ja) | サービス提供装置、サービス提供方法、およびプログラム | |
US20220414087A1 (en) | Method and system for generating digital identity information on blockchain | |
US20220375259A1 (en) | Artificial intelligence for passive liveness detection | |
JP7176158B1 (ja) | 学習モデル評価システム、学習モデル評価方法、及びプログラム | |
JP7177303B1 (ja) | サービス提供システム、サービス提供方法、及びプログラム | |
JP7176157B1 (ja) | 学習モデル作成システム、学習モデル作成方法、及びプログラム | |
US11947643B2 (en) | Fraud detection system, fraud detection method, and program | |
JP7271778B2 (ja) | サービス提供システム、サービス提供方法、及びプログラム | |
JP7230120B2 (ja) | サービス提供システム、サービス提供方法、及びプログラム | |
JP7238214B1 (ja) | 不正検知システム、不正検知方法、及びプログラム | |
JP7190081B1 (ja) | 認証システム、認証方法、及びプログラム | |
TWI793885B (zh) | 認證系統、認證方法、及程式產品 | |
JP7104133B2 (ja) | カード登録システム、カード登録方法、及びプログラム | |
JP7165840B1 (ja) | 不正検知システム、不正検知方法、及びプログラム | |
JP7165841B1 (ja) | 不正検知システム、不正検知方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220519 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220519 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20220519 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220830 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221007 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221025 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221109 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7176157 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |