IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 日本電気株式会社の特許一覧

特許7416205グループ管理装置、グループ管理方法及びプログラム
<>
  • 特許-グループ管理装置、グループ管理方法及びプログラム 図1
  • 特許-グループ管理装置、グループ管理方法及びプログラム 図2
  • 特許-グループ管理装置、グループ管理方法及びプログラム 図3
  • 特許-グループ管理装置、グループ管理方法及びプログラム 図4
  • 特許-グループ管理装置、グループ管理方法及びプログラム 図5
  • 特許-グループ管理装置、グループ管理方法及びプログラム 図6
  • 特許-グループ管理装置、グループ管理方法及びプログラム 図7
  • 特許-グループ管理装置、グループ管理方法及びプログラム 図8
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-01-09
(45)【発行日】2024-01-17
(54)【発明の名称】グループ管理装置、グループ管理方法及びプログラム
(51)【国際特許分類】
   G06F 21/31 20130101AFI20240110BHJP
【FI】
G06F21/31
【請求項の数】 7
(21)【出願番号】P 2022507041
(86)(22)【出願日】2020-03-10
(86)【国際出願番号】 JP2020010243
(87)【国際公開番号】W WO2021181514
(87)【国際公開日】2021-09-16
【審査請求日】2022-08-17
(73)【特許権者】
【識別番号】000004237
【氏名又は名称】日本電気株式会社
(74)【代理人】
【識別番号】100103894
【弁理士】
【氏名又は名称】家入 健
(72)【発明者】
【氏名】塚田 大
【審査官】宮司 卓佳
(56)【参考文献】
【文献】特開平11-096101(JP,A)
【文献】特開2018-151828(JP,A)
【文献】特表2019-522275(JP,A)
【文献】中国特許出願公開第109271769(CN,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/31-21/46
(57)【特許請求の範囲】
【請求項1】
ユーザの本人認証の結果を判断する認証部と、
認証された前記ユーザの行動履歴が保存されたブロックチェーンから前記ユーザの行動履歴を取得する取得部と、
前記取得された行動履歴に基づいて、前記ユーザのグループへの加入の許否を判定する判定部と、
前記判定の結果を前記ブロックチェーンに記録する記録部と、
を備えたグループ管理装置。
【請求項2】
前記判定に基づいて、前記ユーザを前記グループに加入させる加入命令部をさらに備える、請求項1に記載のグループ管理装置。
【請求項3】
前記行動履歴は、
前記行動履歴を記録されるユーザである行動主ユーザを識別する行動主ユーザID、
前記行動主ユーザが行動の対象とするグループを識別する行動対象グループID、
前記行動主ユーザが行動の対象とする他のユーザを識別する行動対象ユーザID及び
前記行動主ユーザの行動を識別する行動コード
の少なくとも1つを含む、請求項1又は2に記載のグループ管理装置。
【請求項4】
前記判定部は、前記行動履歴に基づいて前記ユーザの信頼度を算出し、前記信頼度に基づいて判定を行う、請求項1から3のいずれか1項に記載のグループ管理装置。
【請求項5】
前記信頼度は、前記ユーザの行動に対応して設定された点数に基づいて算出される、請求項4に記載のグループ管理装置。
【請求項6】
ユーザの本人認証の結果を判断し、
認証された前記ユーザの行動履歴が保存されたブロックチェーンから前記ユーザの行動履歴を取得し、
前記取得された行動履歴に基づいて、前記ユーザのグループへの加入の許否を判定し、
前記判定の結果を前記ブロックチェーンに記録する、グループ管理装置において実行されるグループ管理方法。
【請求項7】
ユーザの本人認証の結果を判断し、
認証された前記ユーザの行動履歴が保存されたブロックチェーンから前記ユーザの行動履歴を取得し、
前記取得された行動履歴に基づいて、前記ユーザのグループへの加入の許否を判定し、
前記判定の結果を前記ブロックチェーンに記録する、グループ管理方法をコンピュータに実行させるプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、グループ管理装置、グループ管理方法及びプログラムに関する。
【背景技術】
【0002】
近年、信頼性の高い分散型台帳を実現する技術として、ブロックチェーンが知られている。ブロックチェーンは、コンピュータのユーザ管理分野においても活用されている。
例えば、特許文献1には、ユーザの学習履歴をブロックチェーンに記録し、その記録に基づいて、ユーザが閲覧するウェブページの有用性を判定することが可能な情報処理装置が開示されている。
また、特許文献2には、ユーザのコンテンツアイテムに対する使用権の情報をブロックチェーンに保存し、デジタル権利管理を行うコンピュータシステムが開示されている。
【0003】
さらに、近年、複数のユーザで構成されるユーザグループに対して新たなユーザが加入を希望した場合に、そのユーザの加入の許否を一定の基準に基づいて判断する技術が知られている。
例えば、特許文献3には、ユーザがチャットへの参加を希望した場合に、既にそのチャットに参加しているユーザ全員の意図を反映させつつ、参加を希望したユーザの参加の許否を判断することが可能な管理装置が開示されている。
【先行技術文献】
【特許文献】
【0004】
【文献】国際公開第2019/111510号
【文献】特表2019-532603号公報
【文献】特開2005-327253号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
ユーザがグループに対して新たに加入を希望する場合、ユーザ管理上の問題として、下記のような問題がある。
まず、グループへの加入を希望しているユーザが、本当にそのユーザであるか否かを判断することができない。例えば、グループへの加入を申請しているユーザが「自分はユーザAである」と申告した場合であっても、そのユーザが本当にユーザAであるのか、それともユーザAを名乗った別のユーザであるのかを判断することができない。
また、そのユーザが、グループへの加入を許可してもよいユーザであるか否かの判断基準がない。例えば上述したチャットの例では、参加を希望するユーザが、他の複数のチャットグループから参加を拒否されているようなユーザである場合がある。この場合、無条件にそのユーザの参加を受け入れるよりも、一定の基準を設けて参加の許否判断を行う方が、グループの管理運営上好ましい。
しかし、例えばユーザの行動履歴を基に上記の判断基準を設けたとしても、その行動履歴が改ざんされておらず、正しい情報であるという保証がない。
特許文献1から3には、上記の問題について何ら開示がされていない。
【0006】
本発明はこのような課題を解決するためになされたものであり、ユーザのグループへの加入の許否を適切に判定できるグループ管理装置、グループ管理方法及びプログラムを提供することを目的とする。
【課題を解決するための手段】
【0007】
本開示にかかるグループ管理装置は、ユーザの本人認証の結果を判断する認証部と、認証された前記ユーザの行動履歴が保存されたブロックチェーンから前記ユーザの行動履歴を取得する取得部と、前記取得された行動履歴に基づいて、前記ユーザのグループへの加入の許否を判定する判定部と、前記判定の結果を前記ブロックチェーンに記録する記録部と、を備えたものである。
【0008】
本開示にかかるグループ管理方法は、ユーザの本人認証の結果を判断し、認証された前記ユーザの行動履歴が保存されたブロックチェーンから前記ユーザの行動履歴を取得し、前記取得された行動履歴に基づいて、前記ユーザのグループへの加入の許否を判定し、前記判定の結果を前記ブロックチェーンに記録する、グループ管理装置において実行されるものである。
【0009】
本開示にかかるプログラムは、ユーザの本人認証の結果を判断し、認証された前記ユーザの行動履歴が保存されたブロックチェーンから前記ユーザの行動履歴を取得し、前記取得された行動履歴に基づいて、前記ユーザのグループへの加入の許否を判定し、前記判定の結果を前記ブロックチェーンに記録する、グループ管理方法をコンピュータに実行させるものである。
【発明の効果】
【0010】
本開示により、ユーザのグループへの加入の許否を適切に判定できるグループ管理装置、グループ管理方法及びプログラムを提供することができる。
【図面の簡単な説明】
【0011】
図1】実施の形態1にかかるグループ管理装置の構成を示すブロック図である。
図2】実施の形態2にかかるグループ管理装置を含むグループ管理システムの構成を示すブロック図である。
図3】実施の形態2にかかるグループ管理システムのブロックの説明図である。
図4】実施の形態2にかかるグループ管理システムの行動データの一例を示す図である。
図5】実施の形態2にかかるグループ管理システムの行動コードの一例を示す図である。
図6】実施の形態2にかかるグループ管理システムの認証方法を説明する図である。
図7】実施の形態2にかかるグループ管理装置の処理を示すフローチャートである。
図8】実施の形態2にかかるグループ管理装置のハードウェア構成例を示す図である。
【発明を実施するための形態】
【0012】
<実施の形態1>
以下、図1を参照して本発明の実施の形態1にかかるグループ管理装置100について説明する。グループ管理装置100は、認証部1と、取得部3と、判定部2と、記録部4とを備えている。
【0013】
認証部1は、グループへの加入を申請しているユーザ(以下、「対象ユーザ」という)の本人認証の結果を判断する。
取得部3は、ユーザの行動履歴が保存されたブロックチェーンから、対象ユーザの行動履歴を取得する。
判定部2は、取得部3により取得された対象ユーザの行動履歴に基づいて、対象ユーザのグループへの加入の許否を判定する。
記録部4は、判定部2が行った判定の結果をブロックチェーンに記録する。
【0014】
以上、説明したように、本実施の形態1にかかるグループ管理装置によれば、ユーザのグループへの加入の許否を適切に判定することができる。
【0015】
<実施の形態2>
図2を用いて、本実施の形態2にかかるグループ管理システムを説明する。図2は、本実施の形態2にかかるグループ管理装置100を含むグループ管理システム101の構成を示すブロック図である。
グループ管理システム101は、グループ管理装置100と、行動履歴一覧5と、ブロックチェーンネットワーク7と、加入命令部6と、情報更新装置10と、情報記憶装置11と、認証装置9と、認証局装置8と、を備えている。
【0016】
実施の形態1において説明したように、グループ管理装置100は、認証部1と、取得部3と、判定部2と、記録部4とを備えている。
認証部1は、対象ユーザに対して認証装置9が行った本人認証の結果を判断する。
取得部3は、ユーザの行動履歴が保存されたブロックチェーンから、対象ユーザの行動履歴一覧5を取得する。
【0017】
判定部2は、取得部3により取得された行動履歴一覧5の内容に基づいて、対象ユーザのグループへの加入の許否を判定する。判定部2は、例えば、「対象ユーザの過去10件の行動において、3日以内でグループを脱退した記録が2件以下であれば、対象ユーザをグループに加入させる」といった条件により判定を行う。
【0018】
また、判定部2は、行動履歴一覧5の内容だけでなく、行動の件数を条件として判定を行ってもよい。例えば、「行動履歴一覧5に含まれる対象ユーザの行動が5件以下の場合、グループへの加入を拒否する」というような判定を行うことで、十分な行動実績がない対象ユーザを信頼性の低いユーザとみなして、グループへの加入を拒否することができる。
上記の判定方法は一例であり、判定部2は、行動履歴一覧5に含まれる対象ユーザの行動内容、行動の件数等を用いて、自由に条件を設定し、判定を行うことが可能である。
【0019】
記録部4は、判定部2が行った判定の結果を記録するよう、ブロックチェーンネットワーク7上のノードに依頼する。
行動履歴一覧5は、ブロックチェーンネットワーク7に記録されたブロックから、特定のユーザのグループに関連する行動を抽出し、時系列順に並べたものである。
【0020】
図3に、ブロックの構造の一例を示す。ブロックには、ユーザの行動データ、ハッシュ値及びナンス値が含まれる。ハッシュ値は、直前のブロックのハッシュ値である。1つのブロックには1人のユーザの行動データが含まれる。また、1つのブロックには複数の行動データが含まれる。
ビットコイン等の仮想通貨に関連する技術においては、ブロックには取引情報を格納するが、本発明では、取引情報の代わりにユーザの行動データを格納する。
【0021】
図4に、行動データに含まれる内容の一例を示す。図4に示したように、行動データには、タイムスタンプ、行動主ユーザID、行動対象グループID、行動対象ユーザID、行動コードが含まれる。
【0022】
タイムスタンプは、ユーザが行動した日時である。行動主ユーザは、行動を記録されるユーザである。行動対象グループは、行動主ユーザが加入や脱退等の行動の対象とするグループである。行動対象ユーザは、行動主ユーザがグループへの加入を許可又は拒否する対象のユーザである。
【0023】
行動主ユーザID、行動対象グループID及び行動対象ユーザIDは、行動主ユーザ、行動対象グループ及び行動対象ユーザをそれぞれ識別し、一意に決定する値である。行動コードは、ユーザの行動内容を一意の値により番号付けしたものである。これらは行動データに含まれる内容の一例であり、これら以外の内容が行動データに含まれてもよい。
【0024】
図5に、行動コードの一例を示す。例えば、行動コードの1から4には、行動主ユーザ自身が行動対象グループに対して行った行動の内容が対応している。
例えば、行動コードの1には、「行動主ユーザが行動対象グループに加入した」という行動内容が対応している。同様に、行動コードの2には「行動主ユーザが行動対象グループから脱退した」が対応している。行動内容には、行動主ユーザ自身の意思により行ったものだけでなく、行動主ユーザの意思に反して行われたものも含まれる。例えば、行動コードの3には、「行動主ユーザが行動対象グループから脱退させられた」が対応している。
【0025】
また、行動コードの11から14には、行動主ユーザが他のユーザ(行動対象ユーザ)に対して行った行動内容が対応している。
例えば、行動コードの11及び12には、行動対象ユーザの行動対象グループへの加入を、行動主ユーザが許可又は拒否する場合が対応している。行動内容には、行動主ユーザが行ったこれらの許可や拒否に反して、行動対象ユーザがとった行動も含まれる。例えば、行動コードの13には「行動主ユーザが行動対象ユーザの行動対象グループへの加入を許可したが拒否された」が対応している。
これらは行動コードの一例であり、これ以外の内容について行動コードが設けられてもよい。
【0026】
ブロックチェーンネットワーク7は、多数のコンピュータで構成されるネットワークであり、ブロックチェーンアルゴリズムに基づいた通信を行う。ブロックチェーンネットワーク7は、情報の単位であるブロックを生成し、そのブロックを鎖のように連結させることにより情報を格納する。ブロックは、ユーザごとに分かれて連結される。
ブロックチェーンネットワーク7は、ユーザのグループに対する行動を記録するが、これに限定されず、その他の内容を記録してもよい。例えば、ユーザの所定のフォルダへのアクセスやウェブサイトの閲覧等を記録してもよい。
【0027】
加入命令部6は、判定部2が対象ユーザをグループに加入させてよいと判断した場合に、情報更新装置10に命令して、対象ユーザをそのグループに加入させる。
情報更新装置10は、情報記憶装置11に記録されているグループ情報を更新する。
情報記憶装置11は、グループ情報を格納する。グループ情報とは、そのグループに加入しているメンバは誰であるか、という情報である。
【0028】
認証装置9は、ユーザが真のユーザであるか否かを確認する装置である。本実施の形態2においては、対象ユーザの認証を公開鍵暗号方式により行う。
図6を用いて、対象ユーザの認証方法を説明する。全てのユーザは、図6に示すように、公開鍵と秘密鍵とを持っている。公開鍵には、認証局装置8による署名情報が含まれる。公開鍵は、各ユーザが使用する端末装置に公開されており、各ユーザは自由に公開鍵を取得し、利用することができる。一方、秘密鍵は、その秘密鍵を所有するユーザが管理し、他のユーザには公開しない。認証装置9は、公開鍵に含まれる認証局装置8の署名により、公開鍵が正しくユーザ自身のものであることを保証する。認証装置9は、公開鍵、秘密鍵及び暗号を用いて、ユーザが真にそのユーザであることを保証する。
【0029】
認証局装置8は、ユーザの公開鍵に対して署名を行う装置である。認証局装置8は、公開鍵がそのユーザの公開鍵であることを保証する。例えば、ユーザBが作成した公開鍵を、ユーザAのものであると偽ってユーザBが公開したとしても、その公開鍵には認証局装置8による署名がないため、他のユーザや端末装置は、その公開鍵がユーザAのものであるとは認識しない。
【0030】
続いて、図7に示すフローチャートを用いて、グループ管理装置100が実行する処理について説明する。ここでは、対象ユーザが、自身はユーザAであると名乗ってグループへの加入を申請した場合に、対象ユーザをグループに加入させてよいか否かの判定を行う場合の動作を説明する。
【0031】
まず、グループ管理装置100は、グループ加入申請を行った対象ユーザが本当にユーザAであるのか否かを、認証部1により確認する(ステップS1)。認証部1は、認証装置9に対象ユーザの認証を依頼する。
【0032】
初めに、認証装置9は、ランダムな文字列を生成する。認証装置9は、その文字列を認証局装置8の署名が入ったユーザAの公開鍵により暗号化し、対象ユーザに渡す。対象ユーザは、自身の持つ秘密鍵により、暗号化された文字列を復号し、復号により得られた文字列を認証装置9に返す。
【0033】
認証装置9は、返された文字列が初めに生成した文字列と一致している場合、対象ユーザがユーザAであると判断する。逆に、返された文字列が初めに生成した文字列と一致していない場合、認証装置9は、対象ユーザがユーザAではないと判断する。
【0034】
認証部1は、認証装置9の判断結果をグループ管理装置100に返す。グループ管理装置100は、返された判断結果がユーザAであった場合は以降の処理に進み、判断結果がユーザAでなかった場合は対象ユーザのグループへの加入を拒否する。
【0035】
次に、グループ管理装置100は、取得部3により、ブロックチェーンネットワーク7からユーザAに関する行動履歴一覧5を取得する(ステップS2)。
グループ管理装置100は、取得した行動履歴一覧5を判定部2に渡す。判定部2は、渡されたユーザAの行動履歴一覧5が、グループに加入させてもよい条件を満たしているか否かを判定する(ステップS3)。例えば、グループ加入の判定条件が「行動履歴の過去10件以内に、グループを3日以内で脱退した記録が2件以下」であると仮定する。判定部2は、ユーザAの過去10件分の行動について、グループの加入から脱退までが3日以内であるものが2件以下であるか否かを確認する。
【0036】
判定部2は、ユーザAの行動履歴一覧5がグループ加入の判定条件を満たしていた場合は対象ユーザをグループに加入させてもよいと判定し、判定条件を満たしていない場合は対象ユーザをグループに加入させないと判定する(ステップS4)。
【0037】
判定部2が対象ユーザをグループに加入させてもよいと判定した場合(ステップS4のYES)、グループ管理装置100は、加入命令部6にユーザAの情報を渡す。加入命令部6は、渡されたユーザAの情報を用いて、情報更新装置10に対し、グループにユーザAを加入させるよう依頼する(ステップS5)。情報更新装置10は、情報記憶装置11に記録されているグループ情報を更新する。これにより、情報記憶装置11に格納されるグループ情報には、グループのメンバとしてユーザAが追加される。
【0038】
記録部4は、上記処理におけるユーザAのグループに対する行動を行動データに変換し、これまでのユーザAの行動履歴と数珠つなぎになるようにして、行動データをブロックチェーンネットワーク7に記録する(ステップS6)。具体的には、記録部4は、判定部2が行った判定の結果を記録するよう、ブロックチェーンネットワーク7上のノードに依頼する。
【0039】
記録部4は、対象ユーザであるユーザAがグループに加入した場合は、「ユーザAがグループに加入した」旨の行動履歴をブロックチェーンネットワーク7に記録する。また、記録部4は、判定部2がユーザAをグループに加入させないと判断した場合(ステップS4のNO)は、「グループから加入を拒否された」旨の行動履歴をブロックチェーンネットワーク7に記録する(ステップS6)。
【0040】
以上、説明したように、本実施の形態にかかるグループ管理システムによれば、ユーザのグループへの加入の許否を適切に判定することができる。また、その判定に基づいて、ユーザをグループに加入させ、及びユーザの行動を適切に記録することができる。
【0041】
また、本実施の形態にかかるグループ管理方法によれば、ユーザの本人認証の結果を判断し、認証された前記ユーザの行動履歴が保存されたブロックチェーンから前記ユーザの行動履歴を取得し、前記取得された行動履歴に基づいて、前記ユーザのグループへの加入の許否を判定し、前記判定の結果を前記ブロックチェーンに記録するので、ユーザのグループへの加入の許否を適切に判定することができる。
<ハードウェアの構成例>
図8は、グループ管理処理を実現するためのハードウェア構成例を示すブロック図である。当該ハードウェア構成は、プロセッサ301とメモリ302を備えている。
【0042】
プロセッサ301は、メモリ302からコンピュータプログラム(グループ管理プログラム)を読み出して実行することで、上述の実施形態においてフローチャートを用いて説明されたグループ管理装置100の処理を行う。ここで、グループ管理プログラムは、ユーザの本人認証の結果を判断し、認証された前記ユーザの行動履歴が保存されたブロックチェーンから前記ユーザの行動履歴を取得し、前記取得された行動履歴に基づいて、前記ユーザのグループへの加入の許否を判定し、前記判定の結果を前記ブロックチェーンに記録する、グループ管理方法をコンピュータに実行させるものである。
【0043】
プロセッサ301は、例えば、マイクロプロセッサ、MPU(Micro Processing Unit)、又はCPU(Central Processing Unit)であってもよい。プロセッサ301は、複数のプロセッサを含んでもよい。
【0044】
メモリ302は、揮発性メモリ及び不揮発性メモリの組合せによって構成される。メモリ302は、プロセッサ301から離れて配置されたストレージを含んでもよい。この場合、プロセッサ301は、図示されていないI/Oインタフェースを介してメモリ302にアクセスしてもよい。
【0045】
図8の例では、メモリ302は、ソフトウェアモジュール群を格納するために使用される。プロセッサ301は、これらのソフトウェアモジュール群をメモリ302から読み出して実行することで、上述の実施形態において説明されたグループ管理装置100の処理を行うことができる。
【0046】
プロセッサの各々は、図面を用いて説明されたアルゴリズムをコンピュータに行わせるための命令群を含む1又は複数のプログラムを実行する。このプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、Compact Disc Read Only Memory(CD-ROM)、CD-R、CD-R/W、半導体メモリ(例えば、マスクROM、Programmable ROM(PROM)、Erasable PROM(EPROM)、フラッシュROM、Random Access Memory(RAM))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
【0047】
なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。
例えば、上述の例では、ユーザのグループへの加入の許否について説明を行ったが、これに限らず、既にグループに加入しているユーザに対して、ユーザをグループから脱退させるか否かの判定を行ってもよい。
【0048】
また、上述の例では、判定部2が対象ユーザの行動履歴の内容や件数を直接的に用いて判定を行ったが、これに限られない。判定部2は、これらを間接的に用いて判定を行ってもよい。例えば、対象ユーザの行動履歴から対象ユーザの信頼度を算出し、その信頼度に基づいて、グループへの加入の許否を判定してもよい。具体的には、「グループに加入した場合は3点を加点する」、「グループを脱退した場合は1点を減点する」、というように、ユーザの行動に対応する点数を設定し、それらの合計点を算出することによりユーザの信頼度を求めることが考えられる。その場合、グループへの加入期間等に応じて点数を加減してもよい。例えば、「グループの脱退が、そのグループへの加入から3日以内である場合は、さらに1点を減点する」と設定する。これにより、短期間でグループを脱退するユーザに対しては、低い信頼度を算出することが可能となる。
【0049】
また、上述の例では、対象ユーザのグループに対する行動に基づいて加入の許否を判定したが、判定には、例えば所定のフォルダへのアクセスやウェブサイトの閲覧等、グループに対するもの以外の行動を含めてもよい。例えば「ユーザA名義の銀行口座にログインした」等、そのユーザがユーザAである可能性が高いと思われる行動履歴が存在する場合には、そのユーザへの信頼度が高いものとみなしてグループへの加入を許可してもよい。
【0050】
また、上述の例では、ユーザの認証に公開鍵方式を用いたが、他の認証方法を用いてもよい。
【符号の説明】
【0051】
1 認証部
2 判定部
3 取得部
4 記録部
5 行動履歴一覧
6 加入命令部
7 ブロックチェーンネットワーク
8 認証局装置
9 認証装置
10 情報更新装置
11 情報記憶装置
100 グループ管理装置
101 グループ管理システム
図1
図2
図3
図4
図5
図6
図7
図8