IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社岩手銀行の特許一覧

特開2023-103812サーバ装置、銀行システム、それらの制御方法、及びプログラム
<>
  • 特開-サーバ装置、銀行システム、それらの制御方法、及びプログラム 図1
  • 特開-サーバ装置、銀行システム、それらの制御方法、及びプログラム 図2
  • 特開-サーバ装置、銀行システム、それらの制御方法、及びプログラム 図3
  • 特開-サーバ装置、銀行システム、それらの制御方法、及びプログラム 図4
  • 特開-サーバ装置、銀行システム、それらの制御方法、及びプログラム 図5A
  • 特開-サーバ装置、銀行システム、それらの制御方法、及びプログラム 図5B
  • 特開-サーバ装置、銀行システム、それらの制御方法、及びプログラム 図6
  • 特開-サーバ装置、銀行システム、それらの制御方法、及びプログラム 図7
  • 特開-サーバ装置、銀行システム、それらの制御方法、及びプログラム 図8
  • 特開-サーバ装置、銀行システム、それらの制御方法、及びプログラム 図9
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023103812
(43)【公開日】2023-07-27
(54)【発明の名称】サーバ装置、銀行システム、それらの制御方法、及びプログラム
(51)【国際特許分類】
   G06Q 40/02 20230101AFI20230720BHJP
   G06Q 20/38 20120101ALI20230720BHJP
【FI】
G06Q40/02
G06Q20/38 320
【審査請求】未請求
【請求項の数】14
【出願形態】OL
(21)【出願番号】P 2022004561
(22)【出願日】2022-01-14
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.QRコード
(71)【出願人】
【識別番号】500011528
【氏名又は名称】株式会社岩手銀行
(74)【代理人】
【識別番号】110003281
【氏名又は名称】弁理士法人大塚国際特許事務所
(72)【発明者】
【氏名】関村 淳哉
(72)【発明者】
【氏名】佐藤 恒輔
【テーマコード(参考)】
5L055
【Fターム(参考)】
5L055AA73
5L055BB04
5L055BB13
(57)【要約】      (修正有)
【課題】本人確認について安全性を担保しつつ、より効率的に行うサーバ装置、銀行システム、制御方法及びプログラムを提供する。
【解決手段】サーバ装置(アプリケーションサーバ)は、サービスに関する所定の手続の要求と、ユーザに関する情報と、ユーザに関する情報を用いて生成された第1のハッシュ値とを、ユーザ端末から受信し、第1のハッシュ値を既に保持している場合、ユーザ端末に対して所定の手続を受け付けたことを通知するとともに、銀行サーバに対して所定の手続の実施を要求する。第1のハッシュ値を既に保持していない場合、銀行サーバに対してユーザの本人確認と所定の手続の実施を要求する。サーバ装置は、銀行サーバによってユーザの本人確認が行われた場合、第1のハッシュ値と、銀行元帳情報及び口座情報を用いて銀行サーバによって生成された第2のハッシュ値とを紐付けて登録し、所定の手続の要求に対する応答をユーザ端末に通知する。
【選択図】図4
【特許請求の範囲】
【請求項1】
ユーザ端末及び銀行サーバと通信可能なサーバ装置であって、
前記サーバ装置が提供するサービスに関する所定の手続の要求と、所定の媒体から取得されたユーザに関する情報と、該ユーザに関する情報のうちユーザの識別情報及びユーザが所有する口座の口座情報を用いて生成された第1のハッシュ値とを、前記ユーザ端末から受信する受信手段と、
前記ユーザ端末から受信した前記第1のハッシュ値を既に保持しているかどうかを検索する検索手段と、
前記検索手段によって前記第1のハッシュ値が検索されると、前記ユーザ端末に対して前記所定の手続を受け付けたことを通知するとともに、前記銀行サーバに対して前記所定の手続の実施を要求し、前記検索手段によって前記第1のハッシュ値が検索されなければ、前記銀行サーバに対して前記ユーザの本人確認と前記所定の手続の実施を要求する制御手段と、
前記銀行サーバからの処理結果を受信し、前記銀行サーバによって前記ユーザの本人確認が行われた場合には、前記銀行サーバによって生成された前記第1のハッシュ値と、銀行元帳情報及び前記口座情報を用いて前記銀行サーバによって生成された第2のハッシュ値とを紐付けて登録する登録手段と、
前記所定の手続の要求に対する応答を前記ユーザ端末に通知する応答手段と
を備えることを特徴とするサーバ装置。
【請求項2】
前記検索手段は、前記登録手段によって事前に登録されたハッシュ値の中で、前記ユーザ端末から受信した前記第1のハッシュ値を検索することを特徴とする請求項1に記載のサーバ装置。
【請求項3】
前記登録手段によって登録された前記第2のハッシュ値は、対応する銀行元帳情報が変動した場合に、変動した銀行元帳情報に含まれるユーザに関する情報と前記口座情報とを用いて新たなハッシュ値として更新され、
前記制御手段は、前記検索手段によって前記第1のハッシュ値が検索された場合であっても、紐付けて登録されている前記第2のハッシュ値が更新されている場合は、前記銀行サーバに対して前記ユーザの本人確認と前記所定の手続の実施を要求することを特徴とする請求項1又は2に記載のサーバ装置。
【請求項4】
前記制御手段は、前記銀行サーバに対して本人確認を要求する場合に、さらに、前記所定の媒体から取得された前記ユーザに関する情報を該銀行サーバへ送信して、前記銀行元帳情報に含まれる情報と照合させることを特徴とする請求項1乃至3の何れか1項に記載のサーバ装置。
【請求項5】
前記所定の媒体とは、マイナンバーカードであり、前記ユーザに関する情報は前記マイナンバーカードのICチップ、QRコード、及び掲載事項の少なくとも1つから取得されることを特徴とする請求項1乃至4の何れか1項に記載のサーバ装置。
【請求項6】
前記ユーザに関する情報とは、前記ユーザの住所、氏名、生年月日、及び性別の少なくとも1つの情報を含むことを特徴とする請求項5に記載のサーバ装置。
【請求項7】
外部のサーバ装置と通信可能な銀行システムであって、
前記サーバ装置から要求を受信する受信手段と、
前記要求に、前記サーバ装置が提供するサービスに関する所定の手続の要求に加えて、該所定の手続を要求するユーザの本人確認の要求が含まれているかを判断する判断手段と、
前記本人確認の要求が含まれている場合には、前記要求とともに受信した、所定の媒体から取得されたユーザに関する情報と、銀行元帳情報に含まれるユーザに関する情報とを比較して照合し、照合が成功すると要求された前記所定の手続を実施し、前記本人確認の要求が含まれていない場合には、要求された前記所定の手続を実施する制御手段と
を備えることを特徴とする銀行システム。
【請求項8】
前記制御手段は、前記所定の媒体から取得されたユーザに関する情報と、銀行元帳情報に含まれるユーザに関する情報とを比較して照合した場合に、照合が成功すると、さらに、前記所定の媒体から取得されたユーザに関する情報とユーザの口座情報とを用いて第1のハッシュ値を生成し、前記銀行元帳情報に含まれるユーザに関する情報と前記口座情報とを用いて第2のハッシュ値を生成し、前記サーバ装置へ生成した前記第1のハッシュ値と前記第2のハッシュ値とを通知して登録させることを特徴とする請求項7に記載の銀行システム。
【請求項9】
前記制御手段は、前記本人確認の要求が含まれていない場合には、前記要求に含まれる、前記サーバ装置によって生成された前記第2のハッシュ値と前記銀行元帳情報と前記所定の手続きの対象となる口座を用いて生成するハッシュ値とが一致していれば、要求された前記所定の手続を実施することを特徴とする請求項8に記載の銀行システム。
【請求項10】
前記所定の媒体とは、マイナンバーカードであり、前記ユーザに関する情報は前記マイナンバーカードのICチップ、QRコード、及び掲載事項の少なくとも1つから取得されることを特徴とする請求項7乃至9の何れか1項に記載の銀行システム。
【請求項11】
前記ユーザに関する情報とは、前記ユーザの住所、氏名、生年月日、及び性別の少なくとも1つの情報を含むことを特徴とする請求項10に記載の銀行システム。
【請求項12】
ユーザ端末及び銀行サーバと通信可能なサーバ装置の制御方法であって、
前記サーバ装置が提供するサービスに関する所定の手続の要求と、所定の媒体から取得されたユーザに関する情報と、該ユーザに関する情報のうちユーザの識別情報及びユーザが所有する口座の口座情報を用いて生成された第1のハッシュ値とを、前記ユーザ端末から受信する受信工程と、
前記ユーザ端末から受信した前記第1のハッシュ値を既に保持しているかどうかを検索する検索工程と、
前記検索工程で前記第1のハッシュ値が検索されると、前記ユーザ端末に対して前記所定の手続を受け付けたことを通知するとともに、前記銀行サーバに対して前記所定の手続の実施を要求し、前記検索工程で前記第1のハッシュ値が検索されなければ、前記銀行サーバに対して前記ユーザの本人確認と前記所定の手続の実施を要求する制御工程と、
前記銀行サーバからの処理結果を受信し、前記銀行サーバによって前記ユーザの本人確認が行われた場合には、前記銀行サーバによって生成された前記第1のハッシュ値と、銀行元帳情報及び前記口座情報を用いて前記銀行サーバによって生成された第2のハッシュ値とを紐付けて登録する登録工程と、
前記所定の手続の要求に対する応答を前記ユーザ端末に通知する応答工程と
を含むことを特徴とするサーバ装置の制御方法。
【請求項13】
外部のサーバ装置と通信可能な銀行システムの制御方法であって、
前記サーバ装置から要求を受信する受信工程と、
前記要求に、前記サーバ装置が提供するサービスに関する所定の手続の要求に加えて、該所定の手続を要求するユーザの本人確認の要求が含まれているかを判断する判断工程と、
前記本人確認の要求が含まれている場合には、前記要求とともに受信した、所定の媒体から取得されたユーザに関する情報と、銀行元帳情報に含まれるユーザに関する情報とを比較して照合し、照合が成功すると要求された前記所定の手続を実施し、前記本人確認の要求が含まれていない場合には、要求された前記所定の手続を実施する制御工程と
を含むことを特徴とする銀行システムの制御方法。
【請求項14】
コンピュータを、請求項1乃至6のいずれか1項に記載のサーバ装置の各手段として機能させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、サーバ装置、銀行システム、それらの制御方法、及びプログラムに関する。
【背景技術】
【0002】
銀行の勘定系などの金融機関に関わる処理を行うためには、個人識別情報などの認証情報を用いて本人確認を行うことが一般的である。近年では、インターネットを介した処理サービスが提供されており、それに伴い関連する様々なアプリケーションも提供されている。このようなアプリケーションにはマイナンバーカードの情報を用いて本人確認を行うものもある。特許文献1には、オンライン申請においてセキュリティ性と汎用性とを両立する技術が提案されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特許第6905628号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかし、上記従来技術には少なくとも以下の課題がある。例えば、上記従来技術では、本人確認を行うために、申請端末においてマイナンバーカードから取得した電子証明書がサービスを提供するサーバ装置へ提供され、さらに外部サーバへ有効性の確認を要求している。このように外部サーバで電子証明書の有効性を確認することにより、有効性を確認するための元となる認証情報をサーバ装置で保持する必要がなく認証情報がサーバ装置から漏洩することを防ぐことができる。しかしながら、セキュリティ性能を向上することができる一方で、このような処理は処理負荷が高く、実行される度に処理資源や通信資源を消費してしまうという問題がある。
【0005】
そこで、本発明は上記問題に少なくとも1つに鑑み、例えば、本人確認について安全性を担保しつつ、より効率的に行うことを目的とする。
【課題を解決するための手段】
【0006】
本発明は、例えば、ユーザ端末及び銀行サーバと通信可能なサーバ装置であって、前記サーバ装置が提供するサービスに関する所定の手続の要求と、所定の媒体から取得されたユーザに関する情報と、該ユーザに関する情報のうちユーザの識別情報及びユーザが所有する口座の口座情報を用いて生成された第1のハッシュ値とを、前記ユーザ端末から受信する受信手段と、前記ユーザ端末から受信した前記第1のハッシュ値を既に保持しているかどうかを検索する検索手段と、前記検索手段によって前記第1のハッシュ値が検索されると、前記ユーザ端末に対して前記所定の手続を受け付けたことを通知するとともに、前記銀行サーバに対して前記所定の手続の実施を要求し、前記検索手段によって前記第1のハッシュ値が検索されなければ、前記銀行サーバに対して前記ユーザの本人確認と前記所定の手続の実施を要求する制御手段と、前記銀行サーバからの処理結果を受信し、前記銀行サーバによって前記ユーザの本人確認が行われた場合には、前記銀行サーバによって生成された前記第1のハッシュ値と、銀行元帳情報及び前記口座情報を用いて前記銀行サーバによって生成された第2のハッシュ値とを紐付けて登録する登録手段と、前記所定の手続の要求に対する応答を前記ユーザ端末に通知する応答手段とを備えることを特徴とする。
【0007】
また、本発明は、例えば、外部のサーバ装置と通信可能な銀行システムであって、前記サーバ装置から要求を受信する受信手段と、前記要求に、前記サーバ装置が提供するサービスに関する所定の手続の要求に加えて、該所定の手続を要求するユーザの本人確認の要求が含まれているかを判定する判定手段と、前記本人確認の要求が含まれている場合には、前記要求とともに受信した、所定の媒体から取得されたユーザに関する情報と、銀行元帳情報に含まれるユーザに関する情報とを比較して照合し、照合が成功すると要求された前記所定の手続を実施し、前記本人確認の要求が含まれていない場合には、要求された前記所定の手続を実施する制御手段とを備えることを特徴とする。
【発明の効果】
【0008】
本発明によれば、本人確認について安全性を担保しつつ、より効率的に行うことができる。
【図面の簡単な説明】
【0009】
図1】システムの構成例を示す図
図2】ユーザ端末及びアプリケーションサーバの構成例を示す図
図3】銀行サーバ及び銀行センタの構成例を示す図
図4】ハッシュ値を利用した本人確認を説明する図
図5A】各種シーケンスを説明する図
図5B】各種シーケンスを説明する図
図6】ユーザ端末の処理手順を示すフローチャート
図7】アプリケーションサーバの処理手順を示すフローチャート
図8】銀行サーバの処理手順を示すフローチャート
図9】銀行センタの処理手順を示すフローチャート
【発明を実施するための形態】
【0010】
以下、添付図面を参照して実施形態を詳しく説明する。なお、以下の実施形態は特許請求の範囲に係る発明を限定するものではなく、また実施形態で説明されている特徴の組み合わせの全てが発明に必須のものとは限らない。実施形態で説明されている複数の特徴のうち二つ以上の特徴が任意に組み合わされてもよい。また、同一若しくは同様の構成には同一の参照番号を付し、重複した説明は省略する。
【0011】
<システム構成>
図1は一実施形態に係るシステムの構成例を示す図である。本システムは、オンラインで銀行の勘定系と連携して公的に本人確認を行うものであり、本人確認の認証が成功すると口座振替等の処理を実行する。本システムは、ユーザ端末101、アプリケーションサーバ(サーバ装置)102、データベース103、銀行サーバ104、銀行センタ105、及びデータベース106を含んで構成される。なお、以下では、銀行サーバ104及び銀行センタ105を含めて銀行システムとも称する。
【0012】
ユーザ端末101は、スマートフォン、タブレット、及びパーソナルコンピュータなどのユーザが所有する端末である。本実施形態ではスマートフォンを例に説明する。ユーザはユーザ端末101を介してアプリケーションサーバ102へアクセスし、アプリケーションサーバ102から提示される画面に従って必要事項を入力する。さらに、ユーザ端末101はマイナンバーカード100のICチップに格納された情報やQRコードの情報を読み出したり、カードの掲載事項を撮影して文字認識することにより情報を読み取ったりし、入力事項の情報と読み出した情報とともにアプリケーションサーバ102へ認証の要求を行う。なお、本実施形態では、所定の媒体であるマイナンバーカードからユーザに関する情報を取得する例について説明するが、他の媒体であってもよく、例えば、免許証、保険証など身分を証明する任意の媒体を利用してもよい。
【0013】
アプリケーションサーバ102は、ユーザ端末101等の複数のユーザ装置に対して銀行サーバと連携したサービスを提供する各種アプリケーションを提供する。これらのアプリケーションは、オンラインでの口座振替などの各種手続サービスを提供する。例えば、ユーザと銀行間との間の口座振替契約や、新聞購読契約や学習塾の利用申込など利用料が発生する各種申込に関連する口座振替契約などのサービスを提供する。本実施形態では、これらの各種申込についての詳細な説明は省略し、申込時に発生する口座振替の手続きを例に説明する。また、アプリケーションサーバ102は、銀行サーバ104とネットワーク107を介して通信可能に接続され、ユーザ端末101から取得したデータを用いて各種要求を銀行サーバ104に対して行うことができる。
【0014】
銀行サーバ104は、ネットワーク107を介してアプリケーションサーバ102と通信可能に接続されるとともに、金融機関における専用回線等のセキュアなネットワークを介して銀行センタ105に通信可能に接続される。銀行サーバ104は、アプリケーションサーバ102によって提供されるアプリケーションからの要求に応じて、銀行センタ105へ各種要求、例えば認証処理における認証情報の照合や、口座振替登録などを要求する。
【0015】
銀行センタ105は、顧客の口座情報を蓄積したデータベース106と接続され、銀行サーバ104の指示に従って、口座情報に対応した銀行元帳情報(銀行データ)を用いた照合や口座振替登録を実行する。また、日次処理として、銀行データの変動を監視し、変更に応じて銀行サーバ104へ通知を行う。ここで、口座情報とは後述する手続シーケンスで利用される対象の口座に関連する情報であり、例えば口座番号、口座種別、銀行名、支店名などが含まれる。
【0016】
<各装置の構成>
次に、図2及び図3を参照して、本実施形態に係る各装置の構成について説明する。図2は本実施形態に係るユーザ端末101及びアプリケーションサーバ102の構成例を示す。図3は本実施形態に係る銀行サーバ104及び銀行センタ105の構成を示す。なお、以下で説明する構成は一例であって、本発明を限定する意図はない。即ち、他の制御コンポーネントや負荷を含んで構成されてもよい。
【0017】
(ユーザ端末の構成)
ユーザ端末101は、CPU(central processing unit)211、RAM(random access memory)212、ROM(read-only memory)213、HDD(hard disk drive)214、通信制御部215、操作部216、及び読取部217を備える。各コンポーネントはシステムバス218介して相互に情報を伝達することができる。CPU211は、ユーザ端末101の全体を制御する。CPU211は、ROM213やHDD214に予め格納された制御プログラムをRAM212に読み出して実行することにより、各種機能を実現する。ROM213は、ブートプログラムや制御プログラムや各種設定値等を記憶する。RAM212は、CPU211のワーク領域であり、各種情報やパラメータを一時的に記憶することができる。HDD214は、不揮発性の大容量記憶装置であり、種々のプログラムや情報を記憶することができる。例えば、上記各種記憶部には、後述する四要素の生データや、ハッシュ値、口座情報を必要に応じて記憶するようにしてもよい。
【0018】
通信制御部215は、ネットワーク107を介した外部装置との通信を制御する。例えば、通信制御部215は、ネットワーク107を介してアプリケーションサーバ102の通信制御部226と情報を送受することができる。操作部216は、タッチパネル式の液晶表示部を有する操作部であり、各種情報を表示するとともに、ユーザ入力を受け付ける。読取部217は、カードリーダでありICカードを読み取ることができる。例えば、読取部217はマイナンバーカード100のICチップを読み取る。さらに、読取部217はカメラを備えてもよく、当該カメラによってQRコードや文字列を撮像して読み取るようにしてもよい。この場合、読取部217は、マイナンバーカード100に掲載されたQRコードや掲載事項を撮像して読み取ることができる。
【0019】
(アプリケーションサーバの構成)
アプリケーションサーバ102は、CPU221、RAM222、ROM223、HDD224、データベースI/F225、及び通信制御部226を備える。各コンポーネントはシステムバス227を介して相互に情報を伝達することができる。CPU221は、ROM223やHDD224に予め格納された制御プログラムをRAM222に読み出して実行することにより、各種機能を実現する。ROM223は、ブートプログラムや制御プログラムや各種設定値等を記憶する。RAM222は、CPU221のワーク領域であり、各種情報やパラメータを一時的に記憶することができる。HDD224は、不揮発性の大容量記憶装置であり、種々のプログラムや情報を記憶することができる。
【0020】
データベースI/F225は、アプリケーションサーバ102に通信接続されたデータベース103とのデータ送受を制御する。データベース103は、HDD224を補助する目的で設けられたものであり、本実施形態では、例えばユーザに提供するアプリケーションや各ユーザごとに紐づいた認証情報としてハッシュ値を蓄積するデータベースである。なお、後述するユーザの識別情報である住所、氏名、生年月日、及び性別を含む四要素については保持しない。したがって、アプリケーションサーバ102を介して上記四要素に関する情報が漏洩することはない。なお、本実施形態では上記四要素の情報を用いて本人確認を行う例について説明するが、本発明を限定する意図はなく、これら四要素のうち少なくとも1つの情報を用いて本人確認を行うようにしてもよい。
【0021】
通信制御部226は、ネットワーク107を介してユーザ端末101や銀行サーバ104との通信を制御する。上述したように、通信制御部226は、ユーザ端末101の通信制御部215とネットワーク107を介して情報を送受することができる。さらに、通信制御部226は、銀行サーバ104の通信制御部246とネットワーク107を介して情報を送受することができる。
【0022】
(銀行サーバの構成)
銀行サーバ104は、CPU241、RAM242、ROM243、HDD244、通信制御部245、及び通信制御部246を備える。各コンポーネントはシステムバス247を介して相互に情報を伝達することができる。CPU241は、ROM243やHDD244に予め格納された制御プログラムをRAM242に読み出して実行することにより、各種機能を実現する。ROM243は、ブートプログラムや制御プログラムや各種設定値等を記憶する。RAM242は、CPU241のワーク領域であり、各種情報やパラメータを一時的に記憶することができる。HDD244は、不揮発性の大容量記憶装置であり、種々のプログラムや情報を記憶することができる。
【0023】
通信制御部246は、ネットワーク107を介してアプリケーションサーバ102との通信を制御する。上述したように、通信制御部246は、アプリケーションサーバ102の通信制御部226とネットワーク107を介して情報を送受することができる。通信制御部245は、銀行センタ105の通信制御部256と、金融機関における専用回線等のセキュアなネットワーク260を介して情報を送受することができる。
【0024】
(銀行センタの構成)
銀行センタ105は、CPU251、RAM252、ROM253、HDD254、データベースI/F255、及び通信制御部256を備える。各コンポーネントはシステムバス257を介して相互に情報を伝達することができる。CPU251は、ROM253やHDD254に予め格納された制御プログラムをRAM252に読み出して実行することにより、各種機能を実現する。ROM253は、ブートプログラムや制御プログラムや各種設定値等を記憶する。RAM252は、CPU251のワーク領域であり、各種情報やパラメータを一時的に記憶することができる。HDD254は、不揮発性の大容量記憶装置であり、種々のプログラムや情報を記憶することができる。
【0025】
データベースI/F255は、銀行センタ105に通信接続されたデータベース106とのデータ送受を制御する。データベース106には、顧客ごとの四要素情報、口座情報、取引記録などの銀行データが蓄積されている。ここで、四要素情報とは、顧客の識別情報である住所、氏名、生年月日、及び性別を含む情報である。本実施形態によれば、1回目の本人確認の場合、銀行センタ105で管理している四要素と、マイナンバーカード100から取得した四要素とを照合することにより本人確認を行う。この際、2回目以降の本人確認に利用するハッシュ値を生成する。これにより、2回目以降の本人確認については、ユーザ端末101で生成されたハッシュ値と、アプリケーションサーバ102で保持している、1回目の本人確認時に生成されたハッシュ値とを照合することにより行われる。これらの詳細な制御や処理等については後述する。
【0026】
通信制御部256は、銀行サーバ104の通信制御部245と、金融機関における専用回線等のセキュアなネットワーク260を介して情報を送受することができる。通信制御部256は、照合要求の受信や照合結果の通知、銀行データの変動等の通知などの情報の授受を制御する。
【0027】
<ハッシュ値を用いた本人確認>
図4は本実施形態に係るハッシュ値を用いた本人確認を説明する図である。本実施形態によれば、ユーザに関する四要素の情報を用いてハッシュ値を生成し、照合することによって本人確認を行うものである。上記四要素については、ユーザ端末101によってマイナンバーカード100から読み取られる情報と、銀行センタ105に管理されている四要素情報とが用いられる。上述したように、四要素とは、住所、氏名、生年月日、及び性別を含む情報である。これらの情報について本発明を限定する意図はなく、他の任意の情報が用いられてもよい。例えば、マイナンバーカード等から読み取れる個人識別情報であって、かつ、対応するユーザ固有の情報として登録されている情報であればよい。
【0028】
まずユーザ端末101はマイナンバーカード100を読み取って四要素を取得する。ユーザ端末101は、取得した四要素と事前に登録された口座情報とを用いてハッシュ値Aを生成する。なお、本実施形態では、四要素と口座情報とを用いてハッシュ値Aを生成する例について説明するが、本発明を限定する意図はなく、例えば四要素の情報のみでハッシュ値を生成するようにしてもよい。この場合、後述するハッシュ値Bについても同様に四要素の情報のみで生成される。続いて、ユーザ端末101は、事前に入力された手続指示(例えば、口座振替登録)とともに、生成したハッシュ値Aと四要素をアプリケーションサーバ102へ転送する。このように、本実施形態によれば、ハッシュ値Aについてはユーザ端末101によって生成される例について説明する。しかし、ハッシュ値Aを生成するための情報をアプリケーションサーバ102へ転送し、アプリケーションサーバ102でハッシュ値Aを生成するようにしてもよい。
【0029】
アプリケーションサーバ102は、受信したハッシュ値Aを検索キーとしてデータベース103に保持しているハッシュ値を検索する。既に同じハッシュ値のレコードがあれば本人確認ができたとして、手続指示に従って銀行サーバ104へ処理を要求する。なお、紐付けて保持されているハッシュ値Bが更新されていれば以下で説明する初回の本人確認と同様の処理を実行する。一方、アプリケーションサーバ102は、データベース103に同じハッシュ値のレコードが無い場合は、初回の本人確認であると判断して、ユーザ端末101から受信していた四要素情報と手続指示とを銀行サーバ104へ転送する。なお、ここでは四要素情報と手続指示のみを転送する例について説明するが、上記情報に加えて口座情報もユーザ端末101から取得して転送するようにしてもよい。これにより、銀行センタ105において、より効率的に対象となる銀行データを検索するために、転送された口座情報を利用することができる。
【0030】
銀行サーバ104は、アプリケーションサーバ102から受信した四要素情報と手続指示とをさらに銀行センタ105へ転送し、照合を要求する。なお、上述したように、四要素情報及び手続指示に加えて口座情報を転送してもよい。銀行センタ105は、まず受信した四要素情報と、銀行元帳情報に含まれる対応する四要素とを比較して照合する。なお、住所等の表示上の差異は許容して比較を行う。表示上の差異とは、例えば「3番4号」と「3-4」などである。照合が成功した場合は、銀行センタ105は手続指示に従って、例えば口座振替登録を行う。
【0031】
その後、銀行センタ105は照合結果とともに銀行元帳情報(四要素)を銀行サーバ104へ送信する。銀行サーバ104は、アプリケーションサーバ102から転送された、マイナンバーカード100から取得した四要素情報と口座情報とを用いてハッシュ値Aを生成し、さらに、銀行元帳情報から取得した四要素情報と口座情報とを用いてハッシュ値Bを生成し、アプリケーションサーバ102に対して生成したハッシュ値A及びハッシュ値Bを紐付けて登録する。アプリケーションサーバ102は、登録されたハッシュ値を用いて次回以降の本人確認を行う。なお、銀行サーバ104は生成したハッシュ値、特にハッシュ値Bを保持するようにしてもよい。保持されたハッシュ値Bは、後述する日次処理においてアプリケーションサーバ102に登録されたハッシュ値Bを検索する際の検索キーとして利用される。
【0032】
このように、本実施形態によれば、初回の本人確認においては、マイナンバーカード100の四要素情報と、銀行センタ105で管理されている銀行元帳情報の四要素情報とを照合することにより認証し、その際の情報を用いて生成したハッシュ値をアプリケーションサーバ102へ登録しておく。その後、2回目以降の本人確認においては、マイナンバーカード100の四要素を用いて生成されたハッシュ値と、アプリケーションサーバ102へ登録されているハッシュ値とを比較することにより実施する。これにより、2回目以降においては銀行サーバ104や銀行センタ105と連携して本人確認を行う必要がなく効率的に本人確認を実施することができる。一方、アプリケーションサーバ102には、四要素情報が蓄積されることなく、ハッシュ値のみが蓄積される。したがって、たとえハッシュ値がアプリケーションサーバ102から漏洩したとしても、ハッシュ値を逆変換することにより四要素情報を取得することができないため、四要素情報の漏洩を防ぐことができる。なお、アプリケーションサーバ102に四要素情報を蓄積する場合には、情報漏洩リスクを低減するために、システムの構築費用が嵩みコストの増大を招いてしまう。
【0033】
<各種シーケンス>
図5A及び図5Bは、本実施形態に係るシステムで行われる各種シーケンスを示す。図5Aは、口座情報の事前登録、日次処理、及びレコード(ハッシュ値A)がない場合の手続シーケンスを示す。図5Bは、レコードがある場合の手続シーケンスを示す。
【0034】
図5Aに示すように、S501でユーザ端末101は、ユーザが所有する口座情報の入力を受け付けて登録する。当該処理は、手続シーケンスが行われる前に行われていることが望ましい。なお、事前登録されていない場合は、手続シーケンスが開始された際に口座情報の登録をユーザに対して要求する。ここで、口座情報とは手続シーケンスで利用される対象の口座に関連する情報であり、例えば口座番号、口座種別、銀行名、支店名などが含まれる。これらの情報を特に限定する意図はない。
【0035】
次に、図5Aの510の日次処理のシーケンスについて説明する。510は銀行サーバ104が口座ごとに銀行元帳情報の変動を監視して変動があれば必要に応じてアプリケーションサーバ102へ登録しているハッシュ値(ハッシュ値B)を更新する日次処理を示す。本シーケンスは例えば1日に1回、所定時間(例えば、午前0時)に行われるものであってもよい。なお、本発明を限定する意図はなく、他の頻度で更新するようにしてもよい。
【0036】
まずS511で銀行サーバ104は、例えば銀行サーバ104が管理している任意の口座について銀行センタ105に対して銀行元帳情報を要求し、S512で銀行元帳情報を取得する。銀行サーバ104は、取得した銀行元情報が変更されているかどうかを確認する。ここで、変更されている場合とは前回の日次処理の実施以降に変更されている場合を示す。このような変動情報は、銀行センタ105で付加されるものである。変動があった場合には、銀行サーバ104は、変動のあった元帳情報と対応する四要素情報とを用いて新たなハッシュ値Bを生成する。その後、S513で銀行サーバ104は、新たに生成したハッシュ値Bと、保持している更新前のハッシュ値Bとをアプリケーションサーバ102へ通知する。S514でアプリケーションサーバ102は、更新前のハッシュ値Bに対応する、登録されているハッシュ値Bを新たに生成されたハッシュ値Bで更新し、日次処理を終了する。
【0037】
次に、図5Aの520の手続シーケンス(ハッシュ値なし)について説明する。520はユーザ端末101で生成されたハッシュ値Aがアプリケーションサーバ102で登録されていない場合、即ち、初回の手続シーケンスを示す。
【0038】
まずS521でユーザ端末101は、手続内容が組み込まれているQRコードを読み取る。当該QRコードは、印刷物に含まれるものであってもよいし、Webページに表示されるものであってもよい。当該QRコードを読み取ることにより、手続(口座振替登録)が開始される。その後、手続画面に従って手続内容を受け付けると、S522で当該アプリケーションはマイナンバーカード100の読み取りをユーザに促して、読み取りを実行させる。ここでは、マイナンバーカード100のICチップからマイナンバー、電子証明書、署名鍵、及び四要素情報等が読み取られる。読取が完了すると、S523でユーザ端末101はまずマイナンバーカード100の有効性を検証する。詳細については図6を用いて後述する。
【0039】
検証が成功すると、S524でユーザ端末101は、事前に登録された口座情報と、マイナンバーカード100から読み出した四要素情報とからハッシュ値Aを生成する。さらに、ユーザ端末101は、事前に取得した手続内容(以下、手続データと称する。)、四要素情報、口座情報、及び生成したハッシュ値Aをアプリケーションサーバ102へ送信し、手続を要求する。
【0040】
S525でアプリケーションサーバ102は、ユーザ端末101から受信した手続データと四要素情報とを、銀行サーバ104へ転送する。これは、本シーケンスが初回の手続シーケンスであるため、受信したハッシュ値Aがデータベース103に蓄積されておらず、マイナンバーカード100から取得した四要素と、銀行元帳情報の四要素とを照合するためである。S526で銀行サーバ104は、受信した手続データと四要素情報とをさらに銀行センタ105へ転送し、照合及び手続を要求する。
【0041】
S527で銀行センタ105は照合を実施し、照合により本人確認が成功すると、手続データに従って口座振替登録を実施する。さらに、銀行センタ105は照合結果を銀行サーバ104へ通知する。S528で銀行サーバ104は、図4を用いて説明したように、ハッシュ値Aとハッシュ値Bとを生成し、生成したハッシュ値をアプリケーションサーバ102へ登録する。S529でアプリケーションサーバ102は、手続が完了したことをユーザ端末101へ通知し、本シーケンスを終了する。
【0042】
次に、図5Bの530の手続シーケンス(ハッシュ値あり)について説明する。530はユーザ端末101で生成されたハッシュ値Aと同じハッシュ値が既にアプリケーションサーバ102へ登録されている場合、即ち、2回目以降の手続シーケンスを示す。なお、S531からS534は図5AのS521からS524と同様の処理であるため説明を省略する。
【0043】
S535でアプリケーションサーバ102は、ユーザ端末101から受信したハッシュ値Aがデータベース103に蓄積されているため、本人確認が完了したとして、ユーザ端末101へ手続の受け付けた旨及び終了通知を送信する。したがって、ユーザとしてはS535の通知をもって手続が完了することになり、初回の手続シーケンスと比較して、ユーザが関与する時間を大幅に低減することができる。
【0044】
一方、S536でアプリケーションサーバ102は、S535と並行して、手続データを銀行サーバ104へ転送して、手続の要求を行う。ここで、手続データには、例えば口座振替登録に関する情報に加えて、本人確認を行ったハッシュ値Aが含まれてもよい。S537で銀行サーバ104は受信した情報をさらに銀行センタ105へ転送する。S538で銀行センタ105は、手続(口座振替登録)を実施する。なお、ここで、手続を実施する前に手続データに含まれるハッシュ値Aを用いて、当該ハッシュ値Aに対応する口座に関する手続指示であるかどうかを確認してもよい。これは、例えばアプリケーションサーバ102で保持しているハッシュ値が漏洩し、当該ハッシュ値と任意の口座情報及び四要素を用いた「なりすまし」による手続に対する防御策となる。ハッシュ値が漏洩したとしても、当該ハッシュ値に対応する口座情報や四要素情報は逆変換により導出することはできない。したがって、このような「なりすまし」は、対応する口座情報や四要素ではなく、任意の情報を用いることが想定される。つまり、「なりすまし」による手続を防ぐため、最終的に手続を実施する際にハッシュ値Aに対応する口座情報や四要素情報の確認を行ってもよい。もちろん処理負荷を優先させる場合には、上記最終的な確認を省略する構成としてもよいし、確認する情報を減らして行ってもよい。S538で銀行センタ105は、さらに、手続結果を含む終了通知を銀行サーバ104へ送信する。その後、S539で銀行サーバ104は当該終了通知をアプリケーションサーバ102へ転送し、本シーケンスを終了する。なお、アプリケーションサーバ102は、手続結果が失敗に終わった場合には、ユーザ端末101へ当該結果を通知するようにしてもよい。
【0045】
<各装置の処理手順>
次に、図6乃至図9を参照して、本システムにおける各装置の処理手順について説明する。
【0046】
(ユーザ端末の処理手順)
図6は、本実施形態に係るユーザ端末101の処理手順を示すフローチャートである。以下で説明する処理は、例えばユーザ端末101のCPU211がROM213やHDD214に格納されたプログラムをRAM212に読み出して実行することにより実現される。
【0047】
まずS601でCPU211は、読取部217によって手続内容が組み込まれているQRコードを読み取る。当該QRコードを読み取ると、S602でCPU211は、読み取った情報に基づいて所定のアプリケーションを起動し、ユーザ端末101の操作部216に手続画面を表示させる。当該アプリケーションはアプリケーションサーバ102と連携して動作するアプリケーションである。ユーザは表示された手続画面に従って口座振替の情報を入力する。なお、以降の処理は上記起動したアプリケーションによる処理となる。
【0048】
S603でCPU211は、手続画面を介して手続内容の入力が完了したかどうかを判断する。完了するとS604に進み、CPU211は、マイナンバーカード100の読み取りをユーザに促して、読み取りを実行させる。ここでは、例えば、CPU211は、読取部217によってマイナンバーカード100のICチップの情報を読み取らせる。ここでは、ユーザからパスワードの入力を受け付けるようにしてもよい。この場合、ユーザ端末101において予め保持しておいたパスワードと比較して認証することにより、より安全性を担保することができる。なお、ユーザ端末101がICチップの読み取りに対応していない場合には、外部デバイスを用いて読み取り、当該情報をユーザ端末101へ送るようにしてもよい。例えば、外部デバイスであるカードリーダから読み取った情報をユーザ端末101へ送るようにしてもよい。ここでは、マイナンバーカード100のICチップからマイナンバー、電子証明書、署名鍵、及び四要素情報等が読み取られる。一方、これら全ての情報を読み取る必要はなく、必要な情報のみを読み取るようにしてもよい。例えば、マイナンバーなど既に保持している情報については読み取る必要はない。読取が完了すると、CPU211は、さらに、マイナンバーカード100の有効性を検証する。実際には不図示の外部認証サーバ(例えば、地方公共団体情報システム機構(J-LIS))と連携し有効性の検証が行われる。例えば、CPU211は、マイナンバーカード100から取得した電子証明書と署名鍵をJ-LISへ送付し、認証を要求する。
【0049】
次に、S605でCPU211は、外部認証サーバにより有効性が確認されたかどうかを判断する。 有効性が確認された場合はS606に進み、そうでない場合はS610に進む。S610でCPU211は、マイナンバーカード100の有効性が確認できないため、エラーを操作部216に表示し、本フローチャートの処理を終了する。
【0050】
一方、S606でCPU211は、マイナンバーカード100から読み出した情報から四要素情報を取得する。続いて、S607でCPU211は、取得した四要素と事前に登録された口座情報を用いてハッシュ値Aを生成する。S608でCPU211は、事前に受け付けた口座情報、手続内容(手続データ)に加えて、取得した四要素情報及び生成したハッシュ値Aを、アプリケーションサーバ102に対して送信する。その後、S609でCPU211は、手続結果をアプリケーションサーバ102から受信し、受信した手続結果を操作部216に表示して、本フローチャートの処理を終了する。S609の手続結果の表示は、例えば図5Aの520に示した初回の手続シーケンスであれば、照合結果と手続き結果が含まれる。一方、図5Bの530に示した2回目以降の手続シーケンスであれば、要求された手続を受け付けたかどうかを示す表示が含まれるものであってもよい。
【0051】
(アプリケーションサーバの処理手順)
図7は、本実施形態に係るアプリケーションサーバ102の処理手順を示すフローチャートである。以下で説明する処理は、例えばアプリケーションサーバ102のCPU221がROM223やHDD224に格納されたプログラムをRAM222に読み出して実行することにより実現される。
【0052】
まずS701でCPU221は、上記S608で通知されたユーザ端末101からの情報を取得する。受信する情報には、手続データ、口座情報、四要素情報、及びハッシュ値Aが含まれる。続いて、S702でCPU221は、通信制御部226によって受信したハッシュ値Aが既にデータベース103に格納されているかどうかを判断する。データベース103に格納されている場合はS708に進み、格納されていない場合はS704に進む。S708でCPU221は、2回目以降の手続きであると判断し、S701で受信した手続データとS702で生成したハッシュ値とを、銀行サーバ104へ通知し、手続の実施を要求する。その後、S707でCPU221は、ユーザ端末101に対して、手続の要求を正常に受け付けたことを示す結果を通知し、本フローチャートの処理を終了する。
【0053】
一方、S704でCPU221は、初回の手続であると判断して、手続データ及び四要素情報を銀行サーバ104へ送信し、照合及び手続を要求する。その後S705でCPU221は、銀行サーバ104から照合結果を取得し、照合が成功したかどうかを判断する。照合が成功していればS706へ進み、照合が失敗した場合はS709へ進む。S709でCPU221は、照合が失敗したため手続が実施されなかった旨をユーザ端末101へ通知し、本フローチャートの処理を終了する。
【0054】
照合が成功すると、S706でCPU221は、照合結果とともに受信したハッシュ値A及びハッシュ値BとをデータベースI/F225によってデータベース103に紐付けて格納する。その後、S707でCPU221は、ユーザ端末101に対して、照合が成功し、手続が完了したことを通知し、本フローチャートの処理を終了する。
【0055】
(銀行サーバの処理手順)
図8は、本実施形態に係る銀行サーバ104の処理手順を示すフローチャートである。以下で説明する処理は、例えば銀行サーバ104のCPU241がROM243やHDD244に格納されたプログラムをRAM242に読み出して実行することにより実現される。
【0056】
まずS801でCPU241は、上記S704又はS708でアプリケーションサーバ102から通知された情報を受信する。続いて、S802でCPU241は、S801で受信した情報に照合の要求が含まれるか否かを判断する。照合の要求が含まれていればS803に進み、含まれていなければS811へ進む。S811でCPU241は、受信したハッシュ値Bと銀行元帳情報及び手続要求の対象となる口座情報から生成するハッシュ値とが一致するかどうかを確認する。対応するものであればS812に進み、そうでなければS813に進む。S812でCPU241は、手続要求を銀行センタ105へ転送し、処理をS808へ進める。一方、S813でCPU241は、ハッシュ値Bと銀行元帳情報及び手続要求の対象となる口座情報から生成するハッシュ値とが一致しないため、不正な要求であると判断して、アプリケーションサーバ102に対してエラーを通知し、本フローチャートの処理を終了する。
【0057】
一方、S803でCPU241は、受信した四要素情報と、手続要求とを銀行センタ105へ転送する。続いて、S804でCPU241は、銀行センタ105からの処理結果を受信し、照合が成功したかどうかを判断する。成功していればS805へ進み、失敗していればS809へ進む。S809でCPU241は、アプリケーションサーバ102に対して照合が失敗したことにより、要求された手続が完了できなかった旨を示すエラー通知を送信し、本フローチャートの処理を終了する。
【0058】
また、S805でCPU241は、マイナンバーカード100から取得された四要素と口座情報とを用いてハッシュ値Aを生成する。さらに、S806でCPU241は、成功した照合結果に含まれる銀行元帳情報に含まれる四要素と口座情報とを用いてハッシュ値Bを生成する。その後、S807でCPU241は、生成したハッシュ値A及びハッシュ値Bをアプリケーションサーバ102に送信し、処理をS808へ進める。
【0059】
S808でCPU241は、手続結果をアプリケーションサーバ102に送信し、本フローチャートの処理を終了する。なお、初回の手続シーケンスであった場合、即ちS807の処理が行われる場合には、S807のタイミングで同時に手続結果をアプリケーションサーバ102へ送信してもよい。また、2回目以降の手続シーケンスである場合は、CPU241は、S812での銀行センタ105への手続要求の応答を受信すると、当該手続結果をアプリケーションサーバ102へ通知する。
【0060】
(銀行センタの処理手順)
図9は、本実施形態に係る銀行センタ105の処理手順を示すフローチャートである。以下で説明する処理は、例えば銀行センタ105のCPU251がROM253やHDD254に格納されたプログラムをRAM252に読み出して実行することにより実現される。
【0061】
まずS901でCPU251は、銀行サーバ104から上記S803又はS812で転送された情報を受信する。続いて、S902でCPU251は、転送された情報に照合要求が含まれるかどうかを判断する。照合要求が含まれる場合はS903に進み、含まれない場合はS905へ進む。
【0062】
照合要求が含まれる場合はS903でCPU251は、S901で受信した、マイナンバーカード100から取得した四要素と、銀行元帳情報に登録されている四要素とを比較して照合する。具体的には、CPU251は、データベースI/F255によってデータベース106に蓄積されている対応の銀行元帳情報を参照して四要素を取得して照合する。
【0063】
次に、S904でCPU251は、照合が成功したかどうかを判断する。成功した場合はS905へ進み、失敗した場合はS907へ進む。S907でCPU251は、照合が失敗したため本人確認が失敗したと判断して、要求された手続を実施せず、エラーを銀行サーバ104へ通知し、本フローチャートの処理を終了する。一方、照合が成功するとS905でCPU251は、要求された手続、例えば、口座振替登録を実施する。続いて、S906でCPU251は、手続結果と利用した銀行元帳情報とを銀行サーバ104へ通知し、本フローチャートの処理を終了する。
【0064】
以上説明したように、本実施形態に係るシステムは、ユーザ端末101、アプリケーションサーバ102、銀行サーバ104、及び銀行センタ105を含んで構成される。本サーバ装置は、サーバ装置が提供するサービスに関する所定の手続の要求と、所定の媒体から取得されたユーザに関する情報と、当該ユーザに関する情報のうちユーザの識別情報及びユーザが所有する口座の口座情報を用いて生成された第1のハッシュ値とを、ユーザ端末から受信する。また、本サーバ装置は、ユーザ端末から受信した第1のハッシュ値を既に保持しているかどうかを検索し、第1のハッシュ値が検索されると、ユーザ端末に対して所定の手続を受け付けたことを通知するとともに、銀行サーバに対して所定の手続の実施を要求し、第1のハッシュ値が検索されなければ、銀行サーバに対してユーザの本人確認と所定の手続の実施を要求する。また、本サーバ装置は、銀行サーバからの処理結果を受信し、銀行サーバによってユーザの本人確認が行われた場合には、銀行サーバによって生成された第1のハッシュ値と、銀行元帳情報及び口座情報を用いて銀行サーバによって生成された第2のハッシュ値とを紐付けて登録する。さらに本サーバ装置は、所定の手続の要求に対する応答をユーザ端末に通知する。また、銀行システム(銀行サーバ及び銀行センタを含む)は、サーバ装置から要求を受信し、要求に、サーバ装置が提供するサービスに関する所定の手続の要求に加えて、所定の手続を要求するユーザの本人確認の要求が含まれているかを判断する。さらに本銀行システムは、本人確認の要求が含まれている場合には、要求とともに受信した、所定の媒体から取得されたユーザに関する情報と、銀行元帳情報に含まれるユーザに関する情報とを比較して照合し、照合が成功すると要求された所定の手続を実施し、本人確認の要求が含まれていない場合には、要求された所定の手続を実施する。このように、本実施形態によれば、初回の本人確認の場合には、マイナンバーカードから取得した四要素と、勘定系の銀行元帳情報に含まれる四要素とを比較して照合することにより本人確認を行い、照合が成功するとその際に利用した情報(四要素情報及び口座情報)でハッシュ値を生成しアプリケーションサーバ102へ登録する。これにより、2回目以降の本人確認においては、マイナンバーカードから取得した四要素を用いて生成したハッシュ値と、アプリケーションサーバ102に登録されているハッシュ値とを比較するだけで本人確認を行い、銀行システムへ照合を要求することなく即時に口座振替登録などの処理を実施する。これにより、安全性を担保しつつ本人確認を実施するとともに、2回目以降においては効率的に本人確認を行う仕組みを提供することができる。
【0065】
<変形例>
発明は上記の実施形態に制限されるものではなく、発明の要旨の範囲内で、種々の変形・変更が可能である。上記実施形態では、マイナンバーカード100から取得した四要素を本人確認に利用する例について説明した。しかし、免許証や保険証など、他の媒体から取得可能なユーザの識別情報を本人確認に利用してもよい。また、上記実施形態では、住所、氏名、生年月日、及び性別を含む四要素情報の全てを用いて本人確認を実現する構成について説明したが、これらの情報のうち少なくとも1つの情報を用いて本人確認を実現するものであってもよい。
【0066】
また、上記実施形態では、銀行サーバ及び銀行センタを別々の構成としたが、銀行元帳情報の安全性を担保できるのであれば一体化した構成としてもよい。さらに、ユーザ端末としてスマートフォンを例に説明したが、タブレットやその他の情報端末であってもよい。また、マイナンバーカード等の所定の媒体からユーザに関する情報を取得可能なデバイスを別途通信接続して利用する形態でもよい。
【符号の説明】
【0067】
100:マイナンバーカード、101:ユーザ端末、102:アプリケーションサーバ(サーバ装置)、103:データベース、104:銀行サーバ、105:銀行センタ、106:データベース、107:ネットワーク
図1
図2
図3
図4
図5A
図5B
図6
図7
図8
図9