IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社ジェーシービーの特許一覧

特開2024-66250プログラム、情報処理装置、及び情報処理方法
<>
  • 特開-プログラム、情報処理装置、及び情報処理方法 図1
  • 特開-プログラム、情報処理装置、及び情報処理方法 図2
  • 特開-プログラム、情報処理装置、及び情報処理方法 図3
  • 特開-プログラム、情報処理装置、及び情報処理方法 図4
  • 特開-プログラム、情報処理装置、及び情報処理方法 図5
  • 特開-プログラム、情報処理装置、及び情報処理方法 図6
  • 特開-プログラム、情報処理装置、及び情報処理方法 図7
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024066250
(43)【公開日】2024-05-15
(54)【発明の名称】プログラム、情報処理装置、及び情報処理方法
(51)【国際特許分類】
   G06Q 50/10 20120101AFI20240508BHJP
【FI】
G06Q50/10
【審査請求】有
【請求項の数】10
【出願形態】OL
(21)【出願番号】P 2022175715
(22)【出願日】2022-11-01
(71)【出願人】
【識別番号】593022629
【氏名又は名称】株式会社ジェーシービー
(74)【代理人】
【識別番号】100126480
【弁理士】
【氏名又は名称】佐藤 睦
(74)【代理人】
【識別番号】100140431
【弁理士】
【氏名又は名称】大石 幸雄
(72)【発明者】
【氏名】間下 公照
(72)【発明者】
【氏名】南井 享
【テーマコード(参考)】
5L049
5L050
【Fターム(参考)】
5L049CC11
5L050CC11
(57)【要約】
【課題】情報の提供先それぞれに応じた情報利用時のリスクを評価することができるプログラム、情報処理装置、及び情報処理方法を提供する。
【解決手段】プログラムは、コンピュータに、対象者に関する対象者情報を要求する情報要求を、対象者情報の提供先の提供先装置から受け付ける受付機能と、提供先とは異なる提供元の提供元装置から、対象者情報を取得する取得機能と、対象者情報と提供先に関する提供先情報とに基づいて、提供先で対象者情報を利用するリスクを評価する評価機能と、情報要求に応じて、対象者情報と、評価されたリスクを示すリスク情報とを、提供先装置に提供する提供機能と、を実現させる。
【選択図】図5
【特許請求の範囲】
【請求項1】
コンピュータに、
対象者に関する対象者情報を要求する情報要求を、前記対象者情報の提供先の提供先装置から受け付ける受付機能と、
前記提供先とは異なる提供元の提供元装置から、前記対象者情報を取得する取得機能と、
前記対象者情報と前記提供先に関する提供先情報とに基づいて、前記提供先で前記対象者情報を利用するリスクを評価する評価機能と、
前記情報要求に応じて、前記対象者情報と、前記評価されたリスクを示すリスク情報とを、前記提供先装置に提供する提供機能と、を実現させる、
プログラム。
【請求項2】
前記提供先は、前記対象者にサービスを提供するサービス事業者であり、
前記リスクは、前記サービスで前記対象者情報を利用するリスクであり、
前記提供先情報は、前記サービスに関するサービス情報を含む、
請求項1に記載のプログラム。
【請求項3】
前記コンピュータに、前記対象者情報の提供元に関する提供元情報に基づいて、前記対象者情報の信頼度を特定する特定機能をさらに実現させ、
前記評価機能は、前記特定された信頼度にさらに基づいて、前記リスクを評価する、
請求項1又は2に記載のプログラム。
【請求項4】
前記コンピュータに、前記対象者の真正性の確認の履歴を示す第1確認履歴情報と、前記対象者情報の真正性、完全性及び/又は有効性の確認の履歴を示す第2確認履歴情報とに基づいて、前記対象者情報の信頼度を特定する特定機能をさらに実現させ、
前記評価機能は、前記特定された信頼度にさらに基づいて、前記リスクを評価する、
請求項1又は2に記載のプログラム。
【請求項5】
前記コンピュータに、前記対象者情報と、前記対象者の真正性の確認の履歴を示す第1確認履歴情報、並びに/又は前記対象者情報の真正性、完全性及び/若しくは有効性の確認の履歴を示す第2確認履歴情報との組み合わせに基づいて、前記対象者情報の信頼度を特定する特定機能をさらに実現させ、
前記評価機能は、前記特定された信頼度にさらに基づいて、前記リスクを評価する、
請求項1又は2に記載のプログラム。
【請求項6】
前記コンピュータに、前記リスク情報と前記提供先情報とに基づいて、前記リスクに対する保険の保険料を算出する算出機能をさらに実現させ、
前記提供機能は、前記提供先に前記保険への加入を提案するための保険提案情報であって前記保険料と前記リスクに対する補償の内容とを含む保険提案情報を、前記提供先装置にさらに提供する、
請求項1又は2に記載のプログラム。
【請求項7】
前記コンピュータに、
前記リスクに基づいて、前記対象者の対象者装置に、前記対象者の真正性の確認を行うための確認情報を要求する要求機能と、
前記要求に対する応答として、前記対象者装置から、前記確認情報を取得する取得機能と、
前記確認情報に基づいて、前記対象者の真正性の確認を行う確認機能と、
前記確認の結果に基づいて、前記対象者情報に対する電子署名を生成する生成機能と、を実現させ、
前記提供機能は、前記対象者情報と併せて前記電子署名を前記提供先装置に提供する、
請求項1又は2に記載のプログラム。
【請求項8】
前記要求機能は、前記電子署名の電子証明書を発行可能な認証機関の認証機関装置に、前記電子証明書の発行の要求を行い、
前記取得機能は、前記認証機関装置から、前記発行の要求に対する応答として前記電子証明書を取得し、
前記提供機能は、前記電子署名と併せて前記電子証明書を前記提供先装置に提供する、
請求項7に記載のプログラム。
【請求項9】
対象者に関する対象者情報を要求する情報要求を、前記対象者情報の提供先の提供先装置から受け付ける受付部と、
前記提供先とは異なる提供元の提供元装置から、前記対象者情報を取得する取得部と、
前記対象者情報と前記提供先に関する提供先情報とに基づいて、前記提供先で前記対象者情報を利用するリスクを評価する評価部と、
前記情報要求に応じて、前記対象者情報と、前記評価されたリスクを示すリスク情報とを、前記提供先装置に提供する提供部と、を備える、
情報処理装置。
【請求項10】
コンピュータが、
対象者に関する対象者情報を要求する情報要求を、前記対象者情報の提供先の提供先装置から受け付け、
前記提供先とは異なる提供元の提供元装置から、前記対象者情報を取得し、
前記対象者情報と前記提供先に関する提供先情報とに基づいて、前記提供先で前記対象者情報を利用するリスクを評価し、
前記情報要求に応じて、前記対象者情報と、前記評価されたリスクを示すリスク情報とを、前記提供先装置に提供する、
情報処理方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、プログラム、情報処理装置、及び情報処理方法に関する。
【背景技術】
【0002】
従来、複数の人又は組織間で情報を連携するための技術が知られている。特許文献1には、複数の外部システムから情報の登録要求、更新要求及び取得要求を受け付けて、この要求に従って情報の登録及び更新が可能なデータベースにアクセスする情報連携システムが記載されている。この情報連携システムでは、元情報の信頼度や情報を提供した組織の属性等に基づいて、データベースに格納された情報に関する信頼性情報を計算することが行われる。このような構成によれば、データベースに格納された情報の信頼度を対象者に提供することができる。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2020-149645号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
提供された情報を利用するリスク(以下、単に「リスク」ともいう)について、提供された情報が同じであっても、リスクが顕在化したときの影響の有無又はその影響の大きさ等が提供先ごとに異なることがある。しかしながら、上記従来技術では、提供先は、情報の信頼度を把握することはできるが、提供先それぞれに応じたリスクの評価を把握することができない。
【0005】
そこで、本発明は、上記課題を解決するため、情報の提供先それぞれに応じた情報利用時のリスクを評価することができるプログラム、情報処理装置、及び情報処理方法を提供することを目的とする。
【課題を解決するための手段】
【0006】
本発明の一態様に係るプログラムは、コンピュータに、対象者に関する対象者情報を要求する情報要求を、対象者情報の提供先の提供先装置から受け付ける受付機能と、提供先とは異なる提供元の提供元装置から、対象者情報を取得する取得機能と、対象者情報と提供先に関する提供先情報とに基づいて、提供先で対象者情報を利用するリスクを評価する評価機能と、情報要求に応じて、対象者情報と、評価されたリスクを示すリスク情報とを、提供先装置に提供する提供機能と、を実現させる。
【0007】
本発明の一態様に係る情報処理装置は、対象者に関する対象者情報を要求する情報要求を、対象者情報の提供先の提供先装置から受け付ける受付部と、提供先とは異なる提供元の提供元装置から、対象者情報を取得する取得部と、対象者情報と提供先に関する提供先情報とに基づいて、提供先で対象者情報を利用するリスクを評価する評価部と、情報要求に応じて、対象者情報と、評価されたリスクを示すリスク情報とを、提供先装置に提供する提供部と、を備える。
【0008】
本発明の一態様に係る情報処理方法は、コンピュータが、対象者に関する対象者情報を要求する情報要求を、対象者情報の提供先の提供先装置から受け付け、提供先とは異なる提供元の提供元装置から、対象者情報を取得し、対象者情報と提供先に関する提供先情報とに基づいて、提供先で対象者情報を利用するリスクを評価し、情報要求に応じて、対象者情報と、評価されたリスクを示すリスク情報とを、提供先装置に提供する。
【発明の効果】
【0009】
本発明によれば、情報の提供先それぞれに応じた情報利用時のリスクを評価することができる。
【図面の簡単な説明】
【0010】
図1】本実施形態に係る情報連携システムのシステム構成例を説明するための図である。
図2】本実施形態に係る情報連携システムの概要の一例を説明するための図である。
図3】本実施形態に係る情報連携システムの概要の一例を説明するための図である。
図4】本実施形態に係る情報連携システムの概要の一例を説明するための図である。
図5】本実施形態に係る連携装置の機能構成の一例を示す図である。
図6】本実施形態に係る連携装置の動作例を示す図である。
図7】本実施形態に係る連携装置のハードウェア構成の一例を示す図である。
【発明を実施するための形態】
【0011】
添付図面を参照して、本発明の好適な実施形態(以下、「本実施形態」という)について説明する。なお、各図において、同一の符号を付したものは、同一又は同様の構成を有する。
【0012】
本発明において、「部」、「手段」、「装置」、又は「システム」とは、単に物理的手段を意味するものではなく、その「部」、「手段」、「装置」、又は「システム」が有する機能をソフトウェアによって実現する場合も含む。また、1つの「部」、「手段」、「装置」、又は「システム」が有する機能が、物理的手段、装置、又はソフトウェア・モジュールの2つ以上の組み合わせにより実現されても、2つ以上の「部」、「手段」、「装置」、又は「システム」の機能が、1つの物理的手段、装置、又はソフトウェア・モジュールにより実現されても良い。
【0013】
本実施形態に係る情報連携システム1は、情報の提供元と提供先との間の情報連携を行うためのシステムである。情報連携システム1では、連携装置100が、提供元から対象者情報を取得する。次に、連携装置100は、この取得した対象者情報を提供先に提供する際に、この対象者情報の信頼度(以下、単に「信頼度」ともいう)を特定し、また、対象者情報を提供先で利用するリスク(以下、単に「リスク」又は「利用リスク」ともいう)を評価する。そして、連携装置100は、この特定した信頼度を示す信頼度情報と評価したリスクを示すリスク情報とを対象者情報と併せて提供先に提供する。
【0014】
本実施形態では、対象者情報の提供元(以下、「単に提供元」ともいう)を金融機関及び情報提供事業者とし、提供元と異なる対象者情報の提供先(以下、「単に提供先」ともいう)をサービス事業者とする例を説明するが、情報連携システム1が情報を連携する相手はこれに限定されない。例えば、提供元及び/又は提供先が個人であってもよい。すなわち、情報連携システム1は、個人間の情報連携に適用してもよいし、事業者と個人の間の情報連携に適用してもよい。
【0015】
提供元は、典型的には、金融機関等の対象者情報を一定のレベルをもって保管する事業者、及び/又は後述するAML情報、反社情報、インターネットの情報等を収集及び/又は編集する情報提供事業者であるが、これに限定されない。金融機関は、例えば、銀行、クレジットカード事業者、又は資金移動事業者等を含む。提供元は、例えば、犯罪収益移転防止法における特定事業者(以下、単に「特定事業者」ともいう)であってもよい。本実施形態では、提供元を情報提供事業者と金融機関とする例を説明する。
【0016】
対象者情報とは、情報提供の対象者に関する情報である。対象者は、例えば、サービス事業者が提供するサービスを利用する利用者(言い換えれば、「ユーザ」)であってもよい。対象者情報は、例えば、対象者が個人の場合、対象者の属性情報として、対象者を識別するための対象者識別情報、対象者の氏名、電話番号、住所、メールアドレス、個人番号(マイナンバー)、性別又は生年月日等のいわゆる個人情報を含んでもよい。また、対象者情報について、例えば、対象者が企業等の事業者の場合、以下、対象者を、事業者の代表者、役員又は従業員等と読み替えてもよい。
【0017】
対象者情報は、例えば、対象者の免許証番号、カード番号、対象者が保有する口座の口座情報(例えば、口座種別、口座番号、名義等)、対象者が使用する端末装置のデバイス情報(例えば、MACアドレス、IPアドレス、製造番号など)を含んでもよい。
【0018】
対象者情報は、例えば、位置情報(例えば、GPSデータなど)、Web履歴情報(例えば、閲覧履歴、検索履歴、Cookie情報など)、又はECサイトでの商品の購入履歴情報などを含んでもよい。
【0019】
対象者情報は、対象者が事業者の場合、事業者情報を含んでもよい。事業者情報は、例えば、事業者の属性情報として、各事業者を識別するための事業者識別情報、屋号、法人名、業種、住所、メールアドレス、連絡先、及び/又は代表者等を含んでもよい。また、事業者情報は、例えば、特定事業者か否かを示す情報を含んでもよい。
【0020】
対象者情報は、例えば、確認情報、AML(Anti-Money Laundering)情報、及び/又は反射情報を含んでもよい。確認情報は、対象者の真正性を確認するための情報である。AML情報とは、例えば、口座開設目的及び/又は出入金予定額等を含む情報である。反社情報とは、反社会勢力に関する情報であり、例えば、反社会的勢力である事業者の事業者情報である。なお、ALM情報及び/又は反社情報は、確認情報に含めて取り扱われてもよい。
【0021】
確認情報は、例えば、対象者の本人確認のための本人確認情報を含んでもよい。本人確認情報は、例えば、対象者の身元確認に関する情報である。本人確認情報は、例えば、対象者の氏名、住所、連絡先、身元確認に使用する対象者のマイナンバーカードに関する情報、及び/又は身元確認に使用する対象者の免許証に関する情報等を含んでもよい。
【0022】
確認情報は、例えば、対象者の認証(以下、「対象者認証」ともいう)のための認証情報を含んでもよい。認証情報は、対象者の所持物情報、生体情報、及び/又は記憶情報を含んでもよい。対象者認証は、例えば、NIST SP 800-63-3が規定する当人認証(Authentication)であってもよい。また、利用者認証に適用する認証レベルは、例えば、NIST SP 800-63Bが規定するAAL(Authenticator Assurance Level)等であってもよい。
【0023】
所持物情報は、例えば、対象者が所持する所持物であるICカード若しくは磁気カードに関するカード情報、所持物である機器(例えば、スマートフォン等の情報端末)を識別する機器識別情報、所持物の位置を示す位置情報(例えば、所持物と提供先装置300との距離を示す距離情報、及び/又はGPS(Global Positioning System)装置を利用したGPSシステムにより測定されるGPS座標を示す情報)であってもよい。
【0024】
生体情報は、例えば、対象者の容貌、指紋、掌紋、声紋、及び/又は虹彩等の生体に関する情報であってもよい。
【0025】
記憶情報は、例えば、情報連携システム1又はサービス事業者が提供するサービスにおいて対象者を識別する対象者識別情報、取引の決済に用いられるカードの番号、口座番号、電話番号、メールアドレス等のアカウント名、パスワード、対象者が入力又は選択するサインや図形、所定の質問に対する自由入力形式又は選択肢形式の解答であってもよく、また、その他、対象者が記憶している情報であって連携装置100において取得可能な情報であればよい。
【0026】
対象者情報は、例えば、対象者の性質及び/又は特徴を表す情報を含んでもよい。対象者の性質及び/又は特徴を表す情報は、例えば、(A)年代(例えば、「30代」など顧客の生年月日より算出)、(B)性別、(C)居住地(例えば、「大阪府在住」などの国・都道府県・市長村レベルのものを対象者の住所より算出)等であってもよい。
【0027】
対象者情報は、例えば、取引履歴情報、銀行の口座情報及び/又はインターネットの情報を含んでもよい。また、対象者情報は、対象者が企業の場合、この企業に関する、財務情報、及び/又は業績情報等を含んでもよい。
【0028】
取引履歴情報は、対象者が行った取引の履歴を示す情報である。取引履歴情報は、例えば、各取引を識別するための取引識別情報、各取引に用いる各アカウントのアカウント識別情報、各取引を決済するための決済指示の履歴、又は各取引の取引金額等を含む。
【0029】
財務情報は、例えば、各企業の財務諸表(例えば、賃借対照表やキャッシュフロー等)の情報である。財務情報は、例えば、事業者の費用精算情報(例えば、費用精算に使用する金融機関に関する情報、精算サイクル及び/又は精算方法等)を含んでもよい。
【0030】
業績情報は、例えば、四半期ごと又は年度ごとの、売上高、営業利益、又は経常利益等である。また、業績情報は、例えば、所定期間における売上の履歴を示す売上履歴情報を含んでもよい。
【0031】
インターネトの情報は、例えば、SNSに掲載されている情報、各企業の企業サイトで公開されている情報、又はEDINET(金融商品取引法に基づく有価証券報告書等の開示書類に関する電子開示システム)で開示されている情報等である。
【0032】
取引履歴情報は、例えば、ネガティブ情報として、以下の情報の少なくともいずれかを含んでもよい。
・対象者の本人確認や対象者認証が失敗した履歴示す履歴情報
・予定されていた口座引き落としが残高不足のためできなかった引き落とし不能の履歴もしくは支払い遅延の履歴等を示す履歴情報
【0033】
取引履歴情報は、例えば、ポジティブ情報として、以下の情報の少なくともいずれかを含んでもよい。
・対象者の本人確認や対象者認証が成功した履歴を示す履歴情報
・予定どおり取引の決済がされた履歴を示す履歴情報
【0034】
対象者情報は、例えば、アクセス履歴情報を含んでもよい。アクセス履歴情報は、情報連携システム1及び/又は外部システム2へのアクセスの履歴を示す情報である。アクセス履歴情報は、例えば、過去の所定期間における、これらのシステムへのアクセス(例えば、ログイン等)に失敗した回数、アクセスの際の当人認証に失敗した回数、及び/又はシステムが提供するサービス利用中の不審なアクセスの実績等を含んでもよい。
【0035】
対象者情報は、例えば、金融機関又は外部信用情報機関の信用情報(例えば、これらの機関での与信評価、与信クラス、及び/又はスコアリング等)を含んでもよい。
【0036】
<1.システム構成>
図1を参照して、本実施形態に係る情報連携システム1のシステム構成例を説明する。図1に示すように、情報連携システム1は、連携装置100と、提供元装置200と、提供先装置300と、対象者装置400と、を含む。
【0037】
連携装置100は、ネットワークNを介して、提供元装置200と、提供先装置300と、対象者装置400と、に通信可能に接続されている。
【0038】
ネットワークNは、無線ネットワーク又は有線ネットワークにより構成される。ネットワークの一例としては、携帯電話網又は、PHS(Personal Handy-phone System)網、無線LAN(Local Area Network、IEEE802.11に準拠する通信(いわゆるWI/Fi(登録商標))を含む)、3G(3rd Generation)、LTE(Long Term Evolution)、4G(4th Generation)、5G(5th Generation)、WiMax(登録商標)、赤外線通信、可視光通信、Bluetooth(登録商標)、有線LAN、電話線、電力線通信ネットワーク、IEEE1394等に準拠したネットワークがある。
【0039】
連携装置100は、提供元装置200から対象者情報を取得して、取得した対象者情報を提供先装置300に提供する中継機能(以下、「GW(ゲートウェイ)機能」ともいう)を提供する情報処理装置である。連携装置100は、所定のプログラムを実行することにより、提供元装置200から対象者情報を取得して、取得した対象者情報についてその信頼度を特定及び/又は利用リスクを評価した上で、提供先装置300に提供する。
【0040】
提供元装置200は、対象者情報の提供元が使用する情報処理装置である。提供元装置200は、所定のプログラムを実行することにより、連携装置100から対象者情報の要求を受け付けたり、この要求に対する応答として対象者情報を連携装置100に提供したりする。
【0041】
提供元装置200は、例えば、外部システム2の装置であってもよい。外部システム2は、いわゆるサードパーティシステムであり、金融機関の金融機関システム(例えば、クレジットカードシステム又は銀行システム等)、情報提供事業者の情報提供システム、保険会社の保険システム等を含んでもよい。
【0042】
提供先装置300は、対象者情報の提供先が使用する情報処理装置である。本実施形態では、提供先を、対象者にサービスを提供する者(以下、「サービス事業者」ともいう)とする例を説明するが、提供先をこれに限る趣旨ではない。提供先は、対象者情報を必要とする契約及び/又は取引を対象者と行う個人又は事業者であってもよい。また、提供先は、例えば、特定事業者(金融機関を含む)であってもよい。提供先装置300は、所定のプログラムを実行することにより、連携装置100に対象者情報を要求したり、この要求に対する応答として、連携装置100から対象者情報を取得したりする。
【0043】
対象者装置400は、対象者が使用する情報処理装置であり、例えば、スマートフォン、ラップトップ、又はタブレット等のデバイスである。対象者装置400は、所定のプログラムを実行することにより、対象者からの各種要求を受け付けたり、GW機能及び/又は後述するトラスト機能を対象者が利用するための画面などを出力したりする。なお、この所定のプログラムは、例えば、対象者装置400にインストールされた情報連携システム1専用のアプリケーションプログラムであってもよいし、モバイルデバイスが標準的に備えるWebブラウザであってもよい。
【0044】
<2.概要>
<2-1.全体像>
図2を参照して、情報連携システム1の概要の一例を説明する。図2は、情報連携システム1の全体像の一例を示す図である。図2に示すように、連携装置100が提供する機能は、A)管理機能(図3で図示)、B)GW機能と、C)トラスト機能と、D)リスク評価機能と、に分類される。管理機能は、対象者情報等の各情報を管理する機能である。トラスト機能は、対象者である個人若しくは事業者等の組織、及び/又は対象者情報の真正性、完全性及び/又は有効性(以下、総称して「正当性」ともいう)を確認するための機能である。また、リスク評価機能は、対象者情報を提供先で利用するリスクを評価し、評価したリスクに対する保険への加入を促進するための機能である。情報連携システム1では、分類した機能間において互いに連携(情報連携及び/又は機能連携を含む。以下同じ。)を行う。
【0045】
(1)対象者は、対象者装置400を介して、サービス事業者の提供先装置300に、サービスの利用契約(以下、単に「利用契約」ともいう)の申込の要求をする。(2)提供先装置300は、この要求を受け付けると、連携装置100に対して、利用契約に必要な対象者情報を要求する。
【0046】
(3)連携装置100のGW機能は、上記の情報要求を受け付けると、情報提供システム2a、金融システム2b、保険システム2cに、対象者情報を要求し、これらのシステムの装置から、対象者情報を取得する。GW機能は、この対象者情報の要求及び取得にあたって、例えば、いわゆる参照系API等の金融システム2bが提供するAPIであって金融機関に開設された対象者の口座の口座情報(例えば、口座の残高照会等)、及び/又は金融機関で保管されている対象者情報(例えば、属性情報の照会等)を取得するためのAPIを利用してもよい。
【0047】
(4a)連携装置100のGW機能は、上記対象者情報を取得すると、対象者情報の信頼度を特定し、特定した信頼度に応じて、連携装置100のトラスト機能に対して対象者又は対象者情報の正当性の確認の要求(以下、「トラスト要求」ともいう)を行ってもよい。GW機能は、例えば、信頼度が所定の閾値より低い場合はトラスト要求を行い、他方、信頼度が所定の閾値以上であればトラスト要求を行わなくてもよい。
【0048】
(4b)トラスト機能は、上記のトラスト要求を受け付けると、例えば、対象者装置400に対して、対象者の真正性の確認を行うための確認情報を要求する。対象者の真正性の確認は、具体的には、対象者の本人確認(言い換えれば、身元確認)、及び/又は対象者認証(言い換えれば、当人認証)等であってもよい。トラスト機能は、例えば、対象者認証を行う場合、対象者装置400から確認情報を取得し、取得した確認情報を照合先として、予め記憶部130に登録された照合元の確認情報と照合する。トラスト機能は、この照合の結果、照合元の情報と照合先の情報とが合致した場合には、対象者の真正性を確認できたと判定してもよい。(4d)トラスト機能は、この確認の結果を、GW機能に応答(以下、「トラスト応答」ともいう)する。
【0049】
(4e)GW機能は、この確認の結果に基づいて、対象者情報の信頼度を調整するため、信頼度を再特定してもよい。具体的には、GW機能は、例えば、この確認の結果が対象者の真正性が確認できたことを示す場合、信頼度を上げるよう特定し直してもよい。
【0050】
(5a)連携装置100のGW機能は、対象者情報の信頼度に応じて、連携装置100のリスク評価機能に対して利用リスクの評価の要求(以下、「評価要求」ともいう)を行ってもよい。(5b)リスク評価機能は、評価要求に応じて、対象者情報と提供先情報とに基づいて、利用リスクを評価する。
【0051】
(5c)リスク評価機能は、評価された利用リスクに対応する保険(以下、「リスク保険」ともいう)があるか否かを判定し、リスク保険がある場合には、リスク保険における保険の見積りを行う。(5d)リスク評価機能は、リスク保険への加入をサービス事業者に提案するための保険提案情報であって上記保険の見積りの結果を示す保険提案情報を提供先装置300に送信する。提供先装置300は、保険提案情報に提案されたリスク保険へ加入する場合、この加入の申込をするための申込情報をリスク評価機能に返送する。(5e)リスク評価機能は、申込情報を取得すると、該当する保険会社の保険システム2cに申込情報を送信する。保険システム2cは、申込情報に基づいてリスク保険への加入手続きが完了した際、リスク評価機能に、サービス事業者がリスク保険へ加入済みである旨を示す加入情報を送信する。(5f)リスク評価機能は、この加入情報に基づいて、利用リスクの評価を調整するため、再評価してもよい。(5g)リスク評価機能は、この評価又は再評価された利用リスクを、GW機能に応答(以下、「評価応答」ともいう)する。
【0052】
リスク保険は、例えば、サイバーリスクに起因して発生する様々な損害に対応するための保険(いわゆる、サイバー保険)等であってもよい。
【0053】
提供先情報は、提供先に関する情報である。提供先情報は、例えば、対象者情報の少なくとも一部と同じ構成であってもよい(言い換えれば、対象者情報が含む項目の少なくとも一部と同じ項目を含んでもよい)。提供先情報は、例えば、提供先が事業者の場合、事業者の所在地、規模、業種、並びに/又は事業者が提供する商品に関する情報(以下、「商品情報」ともいう)及び/若しくはサービスに関する情報(以下、「サービス情報」ともいう)を含んでもよい。
【0054】
商品情報は、例えば、提供先である商品を販売する販売者又は商品を製造する製造者を識別するための情報、商品に付されているバーコードが示すJANコード、商品の金額等を含んでもよい。
【0055】
サービス情報は、例えば、提供先であるサービスを提供するサービス事業者を識別するための情報、サービスごとの、サービス名称、サービスの種類(例えば、金融サービス、無線通信サービス、ECサービス、又は宿泊予約サービス等)、サービスの料金、料金の支払い方法、サービスの内容、サービスを紹介するWebサイトのアドレス情報(例えば、URLなど)等を含んでもよい。
【0056】
(6)連携装置100のGW機能は、提供先からフォーマットの指定がある場合、指定されたフォーマットに基づいて対象者情報を加工する。(7)GW機能は、加工した対象者情報と、信頼度を示す信頼度情報と、利用リスクを示すリスク情報と、を提供先装置300に提供する。(8)サービス事業者は、この提供された情報に基づいて、サービスの利用契約を対象者と締結し、対象者へのサービスの提供を開始する。
【0057】
<2-2.トラストサービス>
図3を参照して、情報連携システム1のトラスト機能によるトラストサービスの一例を説明する。図3に示すように、(1)対象者装置400から、サービス事業者の提供先装置300に、サービスの利用契約の申込の要求をする。(2)提供先装置300は、この要求を受け付けると、連携装置100に対して、利用契約に必要な対象者情報を要求する情報要求を行う。
【0058】
<B1)提供先RQ><A1~3)提供元DB・提供先DB・情報提供DB>
(3)連携装置100の受付部111は、記憶部130を参照して、提供先情報に基づいて、提供先装置300から、上記の情報要求を受け付ける。受付部111は、記憶部130を参照して、要求されている対象者情報が既に提供元から提供されて記憶部130に記憶されているか確認する。受付部111は、記憶部130に対象者情報が記憶されていない場合、対応する提供元に対象者情報を要求するため、記憶部130を参照して、記憶部130に記憶されている提供元情報を参照する。
【0059】
<B3)外部情報照会・B2)金融機関情報照会>
(4)連携装置100の要求部117は、提供元情報に基づいて、情報照会として、外部システム2の提供元装置200に、対象者情報を要求する。連携装置100の取得部112は、この要求に対する応答として、外部システム2の提供元装置200から、対象者情報を取得する。
【0060】
<B4)トラスト照会><C1)属性照会>
(5)連携装置100の特定部115は、対象者情報の信頼度を特定する。要求部117は、特定された信頼度に基づいて、対象者装置400に、対象者の真正性の確認を行うための確認情報を要求する。取得部112は、この要求に対する応答として、対象者装置から、確認情報を取得する。確認部118は、確認情報に基づいて、対象者の真正性の確認を行う。具体的には、確認部118は、確認情報を照合先として、上記取得された対象者情報を照合元としてこれらの情報を照合する(言い換えれば、これらの情報を突合させる)。確認部118は、この確認の結果を、第1確認履歴情報として記憶部130に記憶させる。
【0061】
<C2)電子署名><C4)署名履歴記録>
(6)連携装置100の生成部119は、上記の確認部118による確認の結果に基づいて、対象者情報に対する電子署名を生成する。生成部119は、提供先から指定されたデータ定義がある場合には、このデータ定義に基づいて加工された対象者情報に対する電子署名を生成してもよい。生成部119は、この電子署名と署名の履歴を記憶部130に記憶させる。生成部119は、生成した電子署名を対象者情報に付与する。特定部115は、例えば、上記の確認の結果を示す第1確認履歴情報と、電子署名とに基づいて、信頼度を再特定してもよい。
【0062】
<B6)情報加工・提供>
(7)連携装置100の提供部114は、電子署名を付与した対象者情報と、再特定した信頼度を示す信頼度情報を提供先装置300に提供する。
【0063】
<2-3.リスク評価>
図4を参照して、情報連携システム1のトラスト機能によるリスク評価の一例を説明する。図4に示すように、(1)~(4)の処理については、図3の(1)~(4)の処理と同じであるため、説明を割愛する。
【0064】
<B5)リスク評価照会><D1)リスク評価>
(5)連携装置100の特定部115は、対象者情報の信頼度を特定する。評価部113は、対象者情報と提供先情報とに基づいて、対象者情報の利用リスクを評価する。評価部113は、例えば、特定された信頼度にさらに基づいて、対象者情報の利用リスクを評価してもよい。
【0065】
<D2)保険料算出><D3)付保>
(6)連携装置100の算出部116aは、リスク情報と提供先情報とに基づいて、利用リスクに対するリスク保険の保険料を算出する。連携装置100の提供部114は、提供先にリスク保険への加入を提案するための保険提案情報であってこの算出された保険料と利用リスクに対する補償の内容とを含む保険提案情報を、提供先装置300に提供する。連携装置100の取得部112は、提供先装置300から、この提供した保険提案情報が提案するリスク保険への加入の申込をするための申込情報を取得する。提供部114は、リスク保険を提供する保険会社の保険システム2cに申込情報を提供する。取得部112は、保険システム2cから、リスク保険へ加入済みである旨を示す加入情報を取得する。評価部113は、加入情報に基づいて、対象者情報の利用リスクを再評価する。
【0066】
<B6)情報加工・提供>
(7)連携装置100の提供部114は、対象者情報と、再評価したリスクを示すリスク情報とを提供先装置300に提供する。
【0067】
上記構成によれば、情報連携システム1は、情報の提供先それぞれに応じた情報利用時のリスクを評価することができる。このため、提供先での利用態様にあった利用リスクの評価を行うことができる。また、情報連携システム1は、評価された利用リスクに対する保険を提供先に提案して、利用リスクを移転させるよう促すことができる。さらに、リスク保険へ加入した場合には利用リスクの移転により、利用リスクの評価を改善することができる。また、情報連携システム1は、特定された信頼度に対して、対象者又は対象者情報の正当性を連携装置100で確認することで、信頼度を高めることもできる。
【0068】
<3.機能構成>
図5を参照して、本実施形態に係る連携装置100の機能構成を説明する。図5に示すように、連携装置100は、制御部110と、通信部120と、記憶部130と、を備える。
【0069】
[制御部]
制御部110は、受付部111と、取得部112と、評価部113と、提供部114と、を備える。また制御部110は、例えば、特定部115、保険処理部116、要求部117、確認部118、及び/又は生成部119を備えてもよい。
【0070】
[受付部]
受付部111は、ユーザからの要求、選択又は申し込み等を示した各種情報を、提供元装置200、提供先装置300、及び/又は対象者装置400から受け付ける。受付部111は、対象者に関する対象者情報を要求する情報要求を、対象者情報の提供先の提供先装置300から受け付ける。
【0071】
[取得部]
取得部112は、外部システム2(提供元装置200)、提供先装置300、及び/又は対象者装置400等から、各種情報を取得する。取得部112が各種情報を取得する態様は、どのような態様でもよい。取得部112は、提供元の提供元装置200から、対象者情報を取得する。取得部112は、例えば、対象者情報を示すデータファイルを、取得部112若しくは対象者装置400からの要求によるイベントドリブンで又は定期的に、提供元装置200から受信してもよい。取得部112は、例えば、情報照会として、提供元装置200が実装するAPIに対象者情報の参照を指示してその結果として対象者情報を取得してもよい。
【0072】
取得部112は、例えば、要求部117からの要求に対する応答として、対象者装置400から、確認情報を取得してもよい。
【0073】
取得部112は、例えば、後述する認証機関装置から、生成部119により生成された電子証明書の発行の要求に対する応答としてこの電子証明書を取得してもよい。
【0074】
取得部112は、例えば、サービス事業者の装置(提供先装置300)、保険システム2c又は記憶部130等から、保険提案情報で提案したリスク保険にサービス事業者が加入済みである旨を示す加入情報を取得してもよい。
【0075】
[評価部]
評価部113は、対象者情報と提供先情報とに基づいて、提供先情報が示す提供先で対象者情報を利用するリスク(利用リスク)を評価する。評価部113は、具体的には、利用リスクの種類(例えば、情報の改ざん、なりすまし、情報漏洩、マネーロンダリングに利用、及び/又は詐欺に利用、等)、利用リスクの発生確率、利用リスクが発生した際の影響の大きさ(例えば、「大」「中」「小」等)等を評価してもよい。また、リスクが発生した際の影響の大きさは、例えば、利用リスクが発生した際に想定される被害額又は復旧にかかる費用等の金額により評価してもよい。このような構成によれば、情報の提供先それぞれに応じた情報利用時のリスクを評価することができる。
【0076】
評価部113は、例えば、特定部115により特定された信頼度に基づいて、利用リスクを評価してもよい。評価部113は、例えば、信用度が再特定される際に、利用リスクを再評価してもよい。評価部113は、例えば、以下のような評価方法で、利用リスクを評価してもよい。
・スコアによる評価:信頼度に応じた数値(例えば、100点満点で〇〇点等。また、信頼度の合計を反転させて利用リスクの数値としてもよい。すなわち信頼度の合計が低ければ低いほど利用リスクの数値を高くしてもよい。)
・定性評価:H(High「高」)、M(Middle「中」)、L(Low「低」)
・格付けによる評価(段階評価):AAA(高信用)、AA(次点)~C(ジャンクレベル)
【0077】
評価部113は、上記の格付けにより利用リスクを評価する場合、例えば、記憶部130に蓄積された信頼度情報を訓練データとして、信頼度に対する格付けを正解データとして、最適な格付けに分類するための分類モデルを構築してもよい。評価部113は、このように構築された分類モデルを用いて、特定された対象者情報の信頼度を入力データとし、格付けを出力データとして、格付けそれぞれに対象者情報を分類する。
【0078】
上記構成によれば、対象者情報の信頼度に応じて利用リスクを評価することができる。このため、例えば、対象者情報そのものの真正性又は完全性が低く信頼度が低い場合、市信頼度が高い場合と比較して利用リスクが高いと評価することができるため、提供先は、この利用リスクに注意して、信頼度が低い対象者情報を利用することができる。
【0079】
評価部113は、例えば、提供先が企業の場合、提供先情報に含まれる財務情報及び/又は業績情報に基づいて、利用リスクを評価してもよい。評価部113は、例えば、特定された信用度が同じ数値であっても、財務情報に示された資産に対する負債の比率が一方の企業がもう一方の企業より大きければ、負債の比率が大きい企業を相対的に利用リスクが高いと評価してもよい。また、評価部113は、例えば、財務情報が示す損失の情報(減損損失)に応じて利用リスクを評価してもよい。また、評価部113は、例えば、業績情報に示された売上高、及び/又は営業利益に応じて利用リスクを評価してもよい。また、評価部113は、例えば、提供先が特定事業者か否かに応じて、利用リスクを評価してもよい。
【0080】
提供先がサービス事業者であり、かつ、利用リスクが、サービス事業者が提供するサービスで対象者情報を利用するリスクである場合、提供先情報は、サービス情報を含んでもよい。この場合、評価部113は、例えば、利用リスクの種類が「対象者情報の改ざん」の場合、サービス情報が示すサービスの種類が金融サービスの場合は、利用リスクの影響の大きさを「大」と評価し、他方、宿泊予約サービスの場合は、利用リスクの影響の大きさを「中」と評価してもよい。このような構成によれば、評価部113は、提供先が提供するサービスに応じて、利用リスクを評価することができる。
【0081】
評価部113は、例えば、取得部112により取得されたリスク保険の加入情報に基づいて、利用リスクを再評価してもよい。
【0082】
[提供部]
提供部114は、外部システム2(提供元装置200)、提供先装置300、及び/又は対象者装置400に各種情報を提供する。提供部114が各種情報を提供する態様は、どのような態様でもよい。提供部114は、例えば、対象者情報、信頼度情報及び/又はリスク情報を含むデータファイル又はメッセージを、イベントドリブンでこれらの装置に送信してもよい。また、提供部114は、他の例として、自らが実装するAPI又はSDKのライブラリを介して、対象者情報等をこれらの装置に提供してもよい。提供部114は、受付部111が受け付けた情報要求に応じて、対象者情報と、評価部113により評価された利用リスクを示すリスク情報とを、提供先装置300に提供する。
【0083】
上記構成によれば、提供先それぞれに、対象者情報を提供するとともに、対象者情報を利用するリスクのリスク情報を提供することができる。提供先は、この提供されたリスク情報をふまえて、対象者情報を利用することができる。これにより、提供先は、利用リスクへの対策を行って情報セキュリティを確保した上で、対象者情報を利用することができる。
【0084】
提供部114は、例えば、提供先にリスク保険への加入を提案するための保険提案情報であって保険料と利用リスクに対する補償の内容とを含む保険提案情報を、提供先装置300にさらに提供してもよい。このような構成によれば、提供先に、利用リスク発生時の費用負担をリスク保険により外部に転嫁する、いわゆるリスク移転を勧めることができる。提供先は、提案されたリスク保険に加入することにより、利用リスクが発生しても、リスク保険によりリスク移転することができる。
【0085】
提供部114は、例えば、対象者情報と併せて生成部119により生成された電子署名を提供先装置300に提供してもよい。このような構成によれば、対象者情報の正当性が電子署名により確保できるため、利用リスクを低減させることができる。このため、例えば、利用リスクの評価が提供先において許容できる水準を超えていた場合でも、電子署名により利用リスクの評価を許容できる水準まで低減させることも可能となる。
【0086】
提供部114は、例えば、対象者情報と併せて取得部112により取得された電子証明書を提供先装置に提供してもよい。このような構成によれば、対象者情報の電子署名の真正性が電子証明書により確保できるため、利用リスクを低減させることができる。このため、例えば、利用リスクの評価が提供先において許容できる水準を超えていた場合でも、利用リスクの評価を許容できる水準までさらに低減させることも可能となる。
【0087】
提供部114は、例えば、加工部114aを備えてもよい。加工部114aは、提供先から指定されたフォーマット等のデータ定義に基づいて、取得部112により取得された対象者情報を加工する。
【0088】
加工部114aは、例えば、対象者情報に対するデータラングリング(data wrangling)の処理を行ってもよい。このデータラングリングには、例えば、データストラクチャリング(構造化及び整形:data structuring)の処理、データクレンジング(情報の精査:data cleansing)の処理、及びデータエンリッチング(情報の付加:data enriching)の処理の少なくともいずれかを含んでもよい。
【0089】
加工部114aは、例えば、対象者情報に対する匿名加工などの暗号化の処理を行ってもよい。加工部114aは、例えば、データ項目の削除もしくはセル値の削除、データの全部又は一部を抽象化、上位概念化若しくは数値による短縮化によって置き換える一般化、トップ(ボトム)コーディング、データ交換、及び/又はノイズ(誤差)の付加等を対象者情報に施すことによって匿名加工してもよい。
【0090】
[特定部]
特定部115は、対象者情報の提供元に関する提供元情報に基づいて、対象者情報の信頼度を特定する。提供元情報は、提供元に関する情報である。提供元情報は、例えば、提供先情報と同様に、対象者情報の少なくとも一部と同じ構成であってもよい。特定部115は、例えば、提供元が特定事業者か否かに応じて、信頼度を特定してもよい。
【0091】
特定部115は、例えば、対象者の真正性の確認の履歴を示す第1確認履歴情報と、対象者情報の真正性、完全性及び/又は有効性の確認の履歴を示す第2確認履歴情報とに基づいて、対象者情報の信頼度を特定してもよい。以下、第1確認履歴情報と第2確認履歴情報とを総称して、「確認履歴情報」ともいう。特定部115は、例えば、確認部118による確認の結果を示す確認履歴情報に基づいて、対象者情報の信頼度を再特定してもよい。
【0092】
特定部115は、例えば、複数の対象者情報の組み合わせに基づいて、信頼度を特定してもよい。また、特定部115は、例えば、1以上の対象者情報と、1以上の確認履歴情報とを組み合わせて信頼度を特定してもよい。
【0093】
特定部115は、例えば、対象者情報と、第1確認履歴情報、及び/又は第2確認履歴情報との組み合わせに基づいて、対象者情報の信頼度を特定してもよい。具体的には、特定部115は、以下のように、金融機関の提供元装置200に照会した対象者の属性情報と、確認履歴情報が示すこの対象者自身又はこの対象者の属性情報の正当性の確認との組み合わせにより、信頼度をレベル1~5(本例では、昇順で表現し、レベル1が最も高くレベル5が最も低い)で特定してもよい。
・レベル1:対象者の真正性の確認として、金融機関による対象者認証の実施(例えば、オンラインバンキングのアプリ、又は3DS等)
・レベル2:金融機関の有する対象者の属性情報を参照系APIにより照会し、確認部118による属性情報の真正性の確認として、対象者装置400から取得した確認情報としての照合先の属性情報との照合を実施
・レベル3:確認部118による所持物情報の有効性の確認として、デビットカード決済又はクレジットカード決済等のオーソリゼーションと、簡易な属性情報の照会(例えば、対象者の年齢、ATV(Address Telephone Verification)等)とを実施
・レベル4:金融機関の装置または確認部118による、デビットカード決済又はクレジットカード決済等のオーソリゼーション(デビットカード又はクレジットカードの有効性確認)を実施
・レベル5:単なる属性情報の照会
【0094】
上記構成によれば、特定部115は、対象者及び/又は対象者情報の正当性の確認の履歴を用いて、信頼度を特定することができる。また、複数の確認履歴情報と、対象者情報とを組み合わせることで、バリエーションをもって信頼度を特定することができる。
【0095】
特定部115は、例えば、ネガティブ情報、ポジティブ情報、取引履歴情報、業績情報が示す売上高、インターネットの情報が示すインターネット上での評判等に対してそれぞれ閾値を設定して、この閾値を上回るか、閾値と同等か、又は下回るかで数値(スコア)を割り当てる。なお、この閾値は、例えば、対象者の年収、職業、規模及び/又は業種等に応じてそれぞれ設定されてもよい。特定部115は、例えば、直近1年間の売上高が設定された閾値を超える場合は「+1」を、閾値と等しい場合は「0」を、閾値を下回る場合は「-1」を割り当てる。この割り当てた数値を信頼度として特定してもよい。
【0096】
特定部115は、ネガティブ情報による信頼度、キャッシュフローによる信頼度、売上高による信用度、インターネット上の評判による信用度等、複数の観点それぞれの信頼度を算出してもよい。特定部115は、例えば、対象者ごとに、複数の信頼度それぞれにおける上記のように割り当てた数値を集計する。そして特定部115は、この集計の結果を対象者の信頼度として特定してもよい。なお特定部115は、例えば、この集計の結果から統計値を算出して、算出した統計値を信頼度としてもよい。ここで「統計値」とは、例えば、平均値、中央値、又は最頻値等であってもよい。
【0097】
[保険処理部]
保険処理部116は、評価部に評価された利用リスクに対する保険(リスク保険)に関する処理を実行する。保険処理部116は、例えば、利用リスクに対応する保険を特定し、特定したリスク保険における保険の見積りを行ってもよい。具体的には、保険処理部116は、保険の見積りとして、算出部116aにより算出された保険料を含む補償の内容であって利用リスクが発生したときの補償の内容を特定してもよい。そして、保険処理部116は、この補償の内容を含む保険提案情報であってリスク保険への加入を提供先に提案するための保険提案情報を生成してもよい。
【0098】
保険処理部116は、例えば、算出部116aを備えてもよい。算出部116aは、リスク情報と提供先情報とに基づいて、利用リスクに対する保険の保険料を算出する。算出部116aは、算出した保険料を、保険提案情報に含めてもよい。
【0099】
[要求部]
要求部117は、対象者の対象者装置400に、対象者の真正性の確認を行うための確認情報を要求する。要求部117は、例えば、評価部113により評価された利用リスクに基づいて、対象者装置400に、確認情報を要求してもよい。
【0100】
要求部117は、例えば、電子署名の電子証明書を発行可能な認証機関の認証機関装置(不図示)に、この電子証明書の発行の要求を行ってもよい。この認証機関は、公的な機関でも民間の機関でもよく、例えば、信頼できる第三者機関として、TTP(TrustedThird Party(認証局))又は認証機関(CA:Certification Authority)であってもよい。
【0101】
[確認部]
確認部118は、対象者及び/又は対象者情報の正当性を確認する。確認部118は、例えば、取得部112により取得された確認情報に基づいて、対象者の真正性の確認を行う。対象者の真正性の確認は、具体的には、対象者の本人確認及び/又は対象者の認証であってもよい。確認部118は、例えば、対象者情報の真正性及び/又は完全性の確認を行うため、確認情報と、提供元装置200から取得した対象者情報とを照合させてもよい(言い換えれば、突合させてもよい)。
【0102】
[生成部]
生成部119は、確認部118による対象者及び/又は対象者情報の正当性の確認の結果に基づいて、対象者情報に対する電子署名を生成する。生成部119は、例えば、この確認の結果として正当性が確認できたことを示す場合、対象者情報に対する電子署名を生成してもよい。具体的には、生成部119は、対象者情報から、ハッシュ関数を用いてメッセージダイジェストを生成してもよい。そして、生成部119は、生成したメッセージダイジェストを連携装置100の運用者又は管理者(又は、これらの代表者)の秘密鍵を用いて暗号化して、電子署名を生成してもよい。生成部119は、例えば、電子署名に代えて、連携装置100の運用者又は管理者を発行元とするeシールを生成してもよい。
【0103】
[通信部]
通信部120は、ネットワークNを介して、提供元装置200、提供先装置300又は対象者装置400、又はその他の外部システム2の装置等と各種情報を送受信する。
【0104】
[記憶部]
記憶部130は、対象者情報、提供元情報、提供先情報、リスク情報、信頼度情報及び/又は確認履歴情報等の各種データ・各種情報を記憶する。記憶部130は、データベースマネジメントシステム(DBMS)を利用して各種データ・各種情報を記憶してもよいし、ファイルシステムを利用して各種データ・各種情報を記憶してもよい。DBMSを利用する場合は、例えば、上記情報ごとにテーブルを設けて、当該テーブル間を関連付けて各情報を管理してもよい。
【0105】
<4.動作例>
図6を参照して、情報連携システム1の動作例を説明する。図6は、連携装置100の処理の流れを表すフロー図である。なお、以下に示す処理の順番は一例であって、適宜、変更されてもよい。
【0106】
図6に示すように、連携装置100の受付部111は、対象者に関する対象者情報を要求する情報要求を、この対象者情報の提供先の提供先装置300から受け付ける(S10)。連携装置100の取得部112は、提供先とは異なる提供元の提供元装置200から、対象者情報を取得する(S11)。連携装置100の評価部113は、対象者情報と提供先情報とに基づいて、提供先で対象者情報を利用するリスクを評価する(S12)。連携装置100の提供部114は、上記の情報要求に応じて、対象者情報と、この評価されたリスクを示すリスク情報とを、提供先装置300に提供する(S13)。
【0107】
<6.ハードウェア構成>
図7を参照して、上述してきた連携装置100をコンピュータ800により実現する場合のハードウェア構成の一例を説明する。なお、それぞれの装置の機能は、複数台の装置に分けて実現することもできる。
【0108】
図7に示すように、コンピュータ800は、プロセッサ801と、メモリ803と、記憶装置805と、入力I/F部807と、データI/F部809と、通信I/F部811、及び表示装置813を含む。
【0109】
プロセッサ801は、メモリ803に記憶されているプログラムを実行することによりコンピュータ800における様々な処理を制御する。例えば、連携装置100の制御部110が備える各機能部などは、メモリ803に一時記憶されたプログラムを、プロセッサ801が実行することにより実現可能である。
【0110】
メモリ803は、例えばRAM(Random Access Memory)などの記憶媒体である。メモリ803は、プロセッサ801によって実行されるプログラムのプログラムコード、又はプログラムの実行時に必要となるデータを一時的に記憶する。
【0111】
記憶装置805は、例えばハードディスクドライブ(HDD)又はフラッシュメモリなどの不揮発性の記憶媒体である。記憶装置805は、オペレーティングシステム又は、上記各構成を実現するための各種プログラムを記憶する。この他、記憶装置805は、対象者情報、提供先情報、及び/又は提供元情報等の各種情報・各種データを登録するテーブルと、当該テーブルを管理するDBを記憶することも可能である。このようなプログラム又はデータは、必要に応じてメモリ803にロードされることにより、プロセッサ801から参照される。
【0112】
入力I/F部807は、ユーザからの入力を受け付けるためのデバイスである。入力I/F部807の具体例としては、キーボード、マウス、タッチパネル、又は各種センサ、ウェアラブル・デバイスなどが挙げられる。入力I/F部807は、例えばUSB(Universal Serial Bus)などのインタフェースを介してコンピュータ800に接続されても良い。
【0113】
データI/F部809は、コンピュータ800の外部からデータを入力するためのデバイスである。データI/F部809の具体例としては、各種記憶媒体に記憶されているデータを読み取るためのドライブ装置などがある。データI/F部809は、コンピュータ800の外部に設けられることも考えられる。その場合、データI/F部809は、例えばUSBなどのインタフェースを介してコンピュータ800へと接続される。
【0114】
通信I/F部811は、コンピュータ800の外部の装置と有線又は無線により、インターネットNを介したデータ通信を行うためのデバイスである。通信I/F部811は、コンピュータ800の外部に設けられることも考えられる。その場合、通信I/F部811は、例えばUSBなどのインタフェースを介してコンピュータ800に接続される。
【0115】
表示装置813は、各種情報を表示するためのデバイスである。表示装置813の具体例としては、例えば液晶ディスプレイ又は有機EL(Electro-Luminescence)ディスプレイ、ウェアラブル・デバイスのディスプレイなどが挙げられる。表示装置813は、コンピュータ800の外部に設けられても良い。その場合、表示装置813は、例えばディスプレイケーブルなどを介してコンピュータ800に接続される。また、入力I/F部807としてタッチパネルが採用される場合には、表示装置813は、入力I/F部807と一体化して構成することが可能である。
【0116】
なお、上記実施の形態は、本発明を説明するための例示であり、本発明をその実施の形態のみに限定する趣旨ではない。また、本発明は、その要旨を逸脱しない限り、さまざまな変形が可能である。さらに、当業者であれば、以下に述べる各要素を均等なものに置換した実施の形態を採用することが可能であり、かかる実施の形態も本発明の範囲に含まれる。
【符号の説明】
【0117】
1…情報連携システム、100…連携装置、110…制御部、111…受付部、112…取得部、113…評価部、114…提供部、115…特定部、116…保険処理部、117…要求部、118…確認部、119…生成部、120…通信部、130…記憶部、2…外部システム、200…提供元装置、300…提供先装置、400…対象者装置、800…コンピュータ、801…プロセッサ、803…メモリ、805…記憶装置、807…入力I/F部、809…データI/F部、811…通信I/F部、813…表示装置
図1
図2
図3
図4
図5
図6
図7