IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 富士通株式会社の特許一覧

特許7367443本人確認プログラム、管理装置及び本人確認方法
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-10-16
(45)【発行日】2023-10-24
(54)【発明の名称】本人確認プログラム、管理装置及び本人確認方法
(51)【国際特許分類】
   G06Q 10/06 20230101AFI20231017BHJP
【FI】
G06Q10/06
【請求項の数】 9
(21)【出願番号】P 2019186043
(22)【出願日】2019-10-09
(65)【公開番号】P2021060914
(43)【公開日】2021-04-15
【審査請求日】2022-06-09
(73)【特許権者】
【識別番号】000005223
【氏名又は名称】富士通株式会社
(74)【代理人】
【識別番号】110002147
【氏名又は名称】弁理士法人酒井国際特許事務所
(72)【発明者】
【氏名】井上 昴輝
【審査官】渡邉 加寿磨
(56)【参考文献】
【文献】特開2008-250558(JP,A)
【文献】特開2004-362189(JP,A)
【文献】特開2016-148919(JP,A)
【文献】特開2011-232883(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06Q 10/00-99/00
(57)【特許請求の範囲】
【請求項1】
複数の事業者が利用者を識別する利用者情報内の属性情報を分散して管理するシステムを制御する制御装置で使用するワークフローを生成するコンピュータに、
前記利用者の本人確認を実行する対象の事業者の第1のリストと、前記利用者の本人確認を複数の事業者間で連携するか否かを示す事業者の第2のリストと、前記本人確認の完了に必要となる前記事業者毎の前記利用者情報を証明する電子証明書の数と、前記事業者毎の前記本人確認に要する手続時間とを入力し、
前記第1のリスト、前記第2のリスト、前記事業者毎の電子証明書の数及び前記手続時間を、前記利用者の本人確認に要求する前記対象の事業者を選択して前記対象の事業者の前記本人確認の完了に要する手続時間を算出する目的関数に入力し、複数の電子証明書で本人確認が完了する前記事業者毎の条件と、前記事業者毎の本人確認を実行した場合の信用度と含む制約条件のもと、前記目的関数を最小化する設計変数を算出し、算出した前記設計変数を用いて、前記事業者毎の本人確認に使用する前記電子証明書の流通手順を記述したワークフローを生成する
処理を実行させることを特徴とする本人確認プログラム。
【請求項2】
前記生成した前記ワークフローを前記利用者の利用者端末装置に提示する
処理を前記コンピュータに実行させることを特徴とする請求項1に記載の本人確認プログラム。
【請求項3】
前記ワークフローを生成する処理として、
前記対象の事業者の前記本人確認の完了として、前記利用者本人による前記本人確認の完了及び前記電子証明書による前記本人確認の完了に要する手続時間を最小化した前記ワークフローを生成する
処理を前記コンピュータに実行させることを特徴とする請求項1に記載の本人確認プログラム。
【請求項4】
前記入力する処理として、
前記利用者の属性情報を更新する際に前記利用者の本人確認を実行する対象の事業者の第1のリストと、前記利用者の本人確認を複数の事業者間で連携するか否かを示す事業者の第2のリストと、前記本人確認の完了に必要となる前記事業者毎の前記利用者情報を証明する電子証明書の数と、前記事業者毎の前記本人確認に要する手続時間とを入力し、
前記ワークフローを生成する処理として、
前記第1のリスト、前記第2のリスト、前記事業者毎の電子証明書の数及び前記手続時間を、前記利用者の本人確認に要求する前記対象の事業者を選択して前記対象の事業者の前記本人確認の完了及び前記属性情報の更新に要する手続時間を算出する前記目的関数に入力し、複数の電子証明書で本人確認が完了する前記事業者毎の条件と、前記事業者毎の本人確認を実行した場合の信用度と含む制約条件のもと、前記目的関数を最小化する設計変数を算出し、算出した前記設計変数を用いて、前記事業者毎の本人確認に使用する前記電子証明書の流通手順を記述したワークフローを生成する
処理を前記コンピュータに実行させることを特徴とする請求項1に記載の本人確認プログラム。
【請求項5】
前記事業者毎の本人確認に使用する前記電子証明書の数は、
他の事業者が当該利用者の利用者情報を証明する電子証明書の一部の属性情報を含むサブセットを検証した検証成功のサブセットの数であることを特徴とする請求項1に記載の本人確認プログラム。
【請求項6】
前記入力する処理として、
さらに、前記事業者間で前記電子証明書の連携を認めない信用関係条件を入力し、
前記ワークフローを生成する処理として、
前記第1のリスト、前記第2のリスト、前記事業者毎の電子証明書の数、前記手続時間及び前記信用関係条件を前記目的関数に入力する
処理を前記コンピュータに実行させることを特徴とする請求項1に記載の本人確認プログラム。
【請求項7】
前記入力する処理として、
さらに、前記ワークフローの流通手順の始点となる事業者に対して利用者本人による本人確認手続を実行させる開始条件を入力し、
前記ワークフローを生成する処理として、
前記第1のリスト、前記第2のリスト、前記事業者毎の電子証明書の数、前記手続時間及び前記開始条件を前記目的関数に入力する
処理を前記コンピュータに実行させることを特徴とする請求項1に記載の本人確認プログラム。
【請求項8】
複数の事業者が利用者を識別する利用者情報内の属性情報を分散して管理するシステムを制御する制御装置で使用するワークフローを生成する管理装置であって、
前記利用者の本人確認を実行する対象の事業者の第1のリストと、前記利用者の本人確認を複数の事業者間で連携するか否かを示す事業者の第2のリストと、前記本人確認の完了に必要となる前記事業者毎の前記利用者情報を証明する電子証明書の数と、前記事業者毎の前記本人確認に要する手続時間とを入力する入力部と、
前記第1のリスト、前記第2のリスト、前記事業者毎の電子証明書の数及び前記手続時間を、前記利用者の本人確認に要求する前記対象の事業者を選択して前記対象の事業者の前記本人確認の完了に要する手続時間を算出する目的関数に入力し、複数の電子証明書で本人確認が完了する前記事業者毎の条件と、前記事業者毎の本人確認を実行した場合の信用度と含む制約条件のもと、前記目的関数を最小化する設計変数を算出し、算出した前記設計変数を用いて、前記事業者毎の本人確認に使用する前記電子証明書の流通手順を記述したワークフローを生成する生成部と
を有することを特徴とする管理装置。
【請求項9】
複数の事業者が利用者を識別する利用者情報内の属性情報を分散して管理するシステムを制御する制御装置で使用するワークフローを生成する管理装置が、
前記利用者の本人確認を実行する対象の事業者の第1のリストと、前記利用者の本人確認を複数の事業者間で連携するか否かを示す事業者の第2のリストと、前記本人確認の完了に必要となる前記事業者毎の前記利用者情報を証明する電子証明書の数と、前記事業者毎の前記本人確認に要する手続時間とを入力し、
前記第1のリスト、前記第2のリスト、前記事業者毎の電子証明書の数及び前記手続時間を、前記利用者の本人確認に要求する前記対象の事業者を選択して前記対象の事業者の前記本人確認の完了に要する手続時間を算出する目的関数に入力し、複数の電子証明書で本人確認が完了する前記事業者毎の条件と、前記事業者毎の本人確認を実行した場合の信用度と含む制約条件のもと、前記目的関数を最小化する設計変数を算出し、算出した前記設計変数を用いて、前記事業者毎の本人確認に使用する前記電子証明書の流通手順を記述したワークフローを生成する
処理を実行することを特徴とする本人確認方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、本人確認プログラム、管理装置及び本人確認方法に関する。
【背景技術】
【0002】
近年、デジタル化された利用者の利用者情報であるアイデンティティ情報(ID情報)を複数の事業者が分散して管理するシステムが注目されている。ID情報としては、例えば、利用者の住所、電話番号、氏名等の属性情報を含み、利用者本人を識別できる情報である。
【先行技術文献】
【特許文献】
【0003】
【文献】特開2008-234451号公報
【文献】特開2010-113462号公報
【文献】特開2019-40537号公報
【文献】特開2002-269295号公報
【文献】特開2016-148919号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
本システムでは、例えば、利用者の住所等の属性情報が追加、削除や変更等された場合に、この属性情報を管理している事業者全ての属性情報の更新が必要となる。そこで、利用者は、事業者毎に属性情報変更のための確認書類等の証明書を直接提出又は送付することで本人確認の手続を踏むことになる。そして、事業者は、利用者の本人確認が完了、すなわち利用者本人の確認がとれると、利用者の属性情報を更新する。
【0005】
しかしながら、利用者は、事業者毎に本人確認の手続を踏まなければならず、その本人確認に要する負担は大である。
【0006】
1つの側面では、複数の事業者における利用者の本人確認に要する負担を軽減できる本人確認プログラム等を提供することを目的とする。
【課題を解決するための手段】
【0007】
1つの側面の本人確認プログラムとして、複数の事業者が利用者を識別する利用者情報内の属性情報を分散して管理するシステムを制御する制御装置で使用するワークフローを生成するコンピュータに、第1のリストと、第2のリストと、電子証明書の数と、手続時間とを入力する処理を実行させる。第1のリストは、利用者の本人確認を実行する対象の事業者のリストである。第2のリストは、利用者の本人確認を複数の事業者間で連携するか否かを示す事業者のリストである。電子証明書の数は、本人確認の完了に必要となる事業者毎の利用者情報を証明する電子証明書の数である。手続時間は、事業者毎の本人確認に要する手続時間である。更に、コンピュータに、第1のリスト、第2のリスト、事業者毎の電子証明書の数及び手続時間に基づき、対象の事業者の本人確認の完了に要する手続時間を最小化し、事業者毎の本人確認に使用する電子証明書の流通手順を記述したワークフローを生成する処理を実行させる。
【発明の効果】
【0008】
1つの側面によれば、複数の事業者における利用者の本人確認に要する負担を軽減できる。
【図面の簡単な説明】
【0009】
図1図1は、本実施例のID流通システムの一例を示す説明図である。
図2図2は、利用者端末装置の一例を示す説明図である。
図3図3は、事業者端末装置の一例を示す説明図である。
図4A図4Aは、事業者Aの事業者端末装置の属性情報記憶部の一例を示す説明図である。
図4B図4Bは、事業者Bの事業者端末装置の属性情報記憶部の一例を示す説明図である。
図5図5は、事業者Aの事業者端末装置が発行した電子証明書の一例を示す説明図である。
図6図6は、管理装置の一例を示す説明図である。
図7図7は、管理装置が生成するワークフローの一例を示す説明図である。
図8A図8Aは、図7に示すワークフローの記述内容の一例を示す説明図である。
図8B図8Bは、図8Aに示すワークフローの流通手順の一例を示す説明図である。
図9図9は、制御装置の一例を示す説明図である。
図10図10は、制御装置内のルーティングテーブルの一例を示す説明図である。
図11図11は、制御装置が発行するプルーフの一例を示す説明図である。
図12図12は、ワークフローに応じて属性情報を更新する際のID流通システムの動作の一例を示す説明図である。
図13図13は、ID流通システムの属性情報更新動作の一例を示すシーケンス図である。
図14図14は、ID流通システムの属性情報更新動作の一例を示すシーケンス図である。
図15図15は、ID流通システム内の制御装置が発行する各事業者のプルーフの一例を示す説明図である。
図16A図16Aは、ワークフローの記述内容の他の例を示す説明図である。
図16B図16Bは、図16Aに示すワークフローの流通手順の一例を示す説明図である。
図17図17は、本人確認プログラムを実行するコンピュータの一例を示すブロック図である。
【発明を実施するための形態】
【0010】
以下、図面に基づいて、本願の開示する本人確認プログラム等の実施例を詳細に説明する。尚、各実施例により、開示技術が限定されるものではない。また、以下に示す各実施例は、矛盾を起こさない範囲で適宜組み合わせても良い。
【実施例
【0011】
図1は、本実施例のID流通システム1の一例を示す説明図である。図1に示すID流通システム1は、利用者端末装置2と、複数の事業者端末装置3と、制御装置4と、管理装置5とを有する。利用者端末装置2は、利用者が使用する、例えば、パソコン、タブレット端末やスマートホン等の情報処理装置である。事業者端末装置3は、事業者毎に配置する、例えば、パソコン、タブレット端末、サーバ装置等の情報処理装置である。事業者端末装置3は、例えば、事業者Aに配置された事業者端末装置3A、事業者Bに配置された事業者端末装置3B、事業者Cに配置された事業者端末装置3C、事業者Dに配置された事業者端末装置3Dを有する。更に、事業者端末装置3は、事業者Eに配置された事業者端末装置3E、事業者Fに配置された事業者端末装置3Fを有する。制御装置4は、ID流通信システム1全体を管理する、例えば、サーバ装置等の情報処理装置である。管理装置5は、制御装置4で使用する、後述するワークフローを生成する、例えば、サーバ装置等の情報処理装置である。制御装置4は、例えば、インターネットやLAN(Local Area Network)等の図示せぬ通信網と、各事業者端末装置3との間を接続する。尚、説明の便宜上、ID流通システム1は、1台の利用者端末装置2、6台の事業者端末装置3、1台の制御装置4、1台の管理装置5を例示したが、台数はこれに限定されるものではなく、適宜変更可能である。
【0012】
各事業者端末装置3は、利用者を識別する利用者ID情報を分散して管理している。利用者ID情報は、利用者の氏名、住所や電話番号等の属性情報を含む利用者情報である。利用者は、自分の属性情報を変更する場合、更新対象の属性情報に要する本人確認手続時間を最初化するワークフローの生成を管理装置5に要求する。管理装置5は、利用者からの要求に応じて属性情報を更新する際に要する利用者の本人確認に要する手続時間を最小化する電子証明書の流通手順を含むワークフローを生成し、当該ワークフローを利用者端末装置2に提示する。更に、管理装置5は、提示したワークフローの利用者の同意を得ると、ワークフローを制御装置4に設定する。そして、制御装置4は、設定されたワークフローに基づき、事業者毎に、本人確認及び属性情報更新を実行することになる。
【0013】
例えば、事業者は、利用者本人による本人確認を完了した場合に、属性情報を更新する場合と、電子証明書による本人確認を完了した場合に、属性情報を更新する場合とがある。
【0014】
利用者本人による本人確認とは、例えば、運転免許証、住民票、健康保険証、学生証等の確認書類を利用者が事業者窓口へ出向いて提示する本人確認手続である。また、利用者本人による本人確認とは、例えば、利用者が確認書類のコピー、写真や画像を郵送、電子メール、ウェブアプリケーション等の媒介により事業者に送付する本人確認手続である。
【0015】
また、電子証明書による本人確認は、利用者本人の同意のもと、ある事業者が利用者本人による本人確認手続で確認した利用者情報の電子証明書を発行し、その電子証明書を他の事業者へ送付する。更に、他の事業者は、受け取った電子証明書を検証することで当該電子証明書発行元の真正性を確認する。そして、電子証明書の検証をもって利用者の本人確認手続を完了とする。
【0016】
図2は、利用者端末装置2の一例を示す説明図である。図2に示す利用者端末装置2は、通信部11と、操作部12と、出力部13と、記憶部14と、制御部15とを有する。通信部11は、例えば、管理装置5や制御装置4との間を通信で接続する通信IF(Interface)である。操作部12は、各種コマンドを入力する入力IFである。出力部13は、各種情報を音声出力又は表示出力する出力IFである。記憶部14は、各種情報を記憶する記憶領域である。制御部15は、利用者端末装置2全体を制御する。
【0017】
図3は、事業者端末装置3の一例を示す説明図である。図3に示す事業者端末装置3は、通信部21と、操作部22と、出力部23と、第1の記憶部24と、第1の制御部25とを有する。通信部21は、例えば、制御装置4との間を通信で接続する通信IFである。操作部22は、各種コマンドを入力する入力IFである。出力部23は、各種情報を音声出力又は表示出力する出力IFである。第1の記憶部24は、各種情報を記憶する記憶領域である。第1の制御部25は、事業者端末装置3全体を制御する。
【0018】
第1の記憶部24は、属性情報記憶部24Aと、検証記憶部24Bとを有する。属性情報記憶部24Aは、自分が管理する利用者毎の属性情報を管理する領域である。属性情報は、利用者ID情報の一部である、例えば、利用者の住所、電話番号、生年月日等の各種情報である。検証記憶部24Bは、後述する検証後のプルーフを格納する領域である。
【0019】
第1の制御部25は、更新部25Aと、第1の発行部25Bと、検証部25Cとを有する。更新部25Aは、属性情報記憶部24A内の利用者毎の属性情報の内容を更新する。第1の発行部25Bは、属性情報の内容を更新した場合に利用者ID情報の電子証明書を発行する。検証部25Cは、後述する制御装置4からの利用者ID情報の電子証明書に対するプルーフを検証する。検証部25Cは、検証結果に基づき、電子証明書発行元の真正性が確認できた場合、検証成功のプルーフを検証記憶部24Bに記憶する。
【0020】
図4Aは、事業者Aの事業者端末装置3Aの属性情報記憶部24Aの一例を示す説明図である。図4Aに示す属性情報記憶部24Aは、例えば、事業者Aの事業者端末装置3A内の属性情報記憶部24Aである。属性情報記憶部24Aは、利用者IDと、利用者名と、属性名1と、属性名2と、属性名3と、属性名Nとを対応付けて管理する。利用者IDは、利用者を識別する識別子である。利用者名は、利用者を識別する利用者の氏名である。属性名1は、例えば、利用者の住所である。属性名2は、例えば、利用者の生年月日である。属性名3は、例えば、利用者のマイナンバーである。
【0021】
図4Bは、事業者Bの事業者端末装置3Bの属性情報記憶部24Aの一例を示す説明図である。図4Bに示す属性情報記憶部24Aは、例えば、事業者Bの事業者端末装置3B内の属性情報記憶部24Aである。属性情報記憶部24Aは、利用者IDと、利用者名と、属性名1と、属性名2と、属性名3と、属性名Nとを対応付けて管理する。属性名1は、例えば、利用者の住所である。属性名2は、例えば、利用者の勤務先である。属性名3は、例えば、利用者の年収である。
【0022】
図5は、事業者Aの事業者端末装置3Aが発行した電子証明書の一例を示す説明図である。図5に示す電子証明書100は、事業者端末装置3A内の第1の発行部25Bが発行する利用者ID情報の電子証明書である。電子証明書100は、図4Aに示す属性情報の内容、例えば、氏名101と、住所102と、生年月日103と、マイナンバー104と、署名105とを有する。電子証明書100は、発行者である事業者Aが利用者本人の利用者ID情報の真正性を証明する電子証明書である。氏名101は、利用者を識別する氏名である。住所102は、利用者の住所である。生年月日103は、利用者の生年月日である。マイナンバー104は、利用者のマイナンバーである。署名105は、発行者である事業者Aの署名である。電子証明書100は、電子署名の仕組みに基づき、発行者である事業者Aの秘密鍵で暗号化されている。
【0023】
図6は、管理装置5の一例を示す説明図である。図6に示す管理装置5は、通信部61と、操作部62と、出力部63と、第3の記憶部64と、第3の制御部65とを有する。通信部61は、例えば、利用者端末装置2や制御装置4との間を通信で接続する通信IFである。操作部62は、各種コマンドを入力する入力IFである。出力部63は、各種情報を音声出力又は表示出力する出力IFである。第3の記憶部64は、各種情報を記憶する記憶領域である。第3の制御部65は、管理装置5全体を制御する。第3の記憶部64は、利用者及び更新対象の属性情報のワークフローを記憶するワークフロー記憶部64Aを有する。
【0024】
第3の制御部65は、入力部65Aと、生成部65Bと、提供部65Cとを有する。入力部65Aは、利用者端末装置2のワークフローの生成要求を検出すると、第1のリスト、第2のリスト、事業者毎の電子証明書の数及び手続時間を入力する。第1のリストは、利用者を本人確認する事業者群のリストである。第2のリストは、利用者の本人確認を複数の事業者間で連携する事業者群のリストである。事業者毎の電子証明書の数は、利用者の本人確認の完了に必要となる、他の事業者が発行した利用者ID情報を証明する、事業者毎の電子証明書(プルーフ)の数である。手続時間は、事業者毎の利用者本人による本人確認に要する手続時間である。
【0025】
生成部65Bは、第1のリスト、第2のリスト、事業者毎の電子証明書の数及び手続時間に基づき、ワークフローを生成する。ワークフローは、対象の事業者の利用者の本人確認の完了に要する手続時間を最小化し、事業者毎の利用者の本人確認に使用する電子証明書(プルーフ)の流通手順を記述したフローである。
【0026】
提供部65Cは、生成部65Bにて生成したワークフローを、生成要求を発行した利用者端末装置2に提示する。提供部65Cは、利用者端末装置2が同意した同意済みのワークフローを制御装置4に送信する。
【0027】
生成部65Bは、例えば、数理計画アルゴリズムを用いて前述のワークフローを生成する。そこで、以降では、数理計画アルゴリズムの構築例である、入力、設計変数、目的関数及び制約式について詳細に説明する。
【0028】
入力は、各事業者の手続が完了する条件を示す(数1)と、本人確認手続に要する信用度を示す(数2)と、本人確認手続に要する時間を示す(数3)とを有する。
【0029】
【数1】
【0030】
【数2】
【0031】
【数3】
【0032】
各事業者の手続が完了する条件は、例えば、検証に成功したn個以上の電子証明書(プルーフ)で本人確認が完了する事業者毎の条件に相当する。本人確認手続に要する信用度は、例えば、利用者本人による本人確認手続が電子証明書(プルーフ)何個分に相当するかを示す事業者毎の情報である。本人確認手続に要する時間は、例えば、窓口手続や確認書類送付による利用者本人による本人確認手続に要する事業者毎の時間を示す情報である。
【0033】
利用者を本人確認する対象の事業者を事業者1~事業者Nとする。また、例えば、事業者iから事業者jに利用者ID情報の電子証明書を送付し、事業者jが当該電子証明書による本人確認手続を認める場合、及び、その場合に限り、ノード対(i,j)が集合Eに含まれるとする。集合Eは、事業者間の信用関係(i,j)∈E⇒i→j連携可能とする。事業者iが利用者の本人確認を完了とみなすのに必要な電子証明書の数をCとして、アルゴリズムに入力する。更に、利用者本人による本人確認手続の実行が本人確認完了に寄与する度合いが電子証明書何個分に相当するかをgとしてアルゴリズムに入力する。更に、利用者本人による本人確認手続きに要する時間をfとしてアルゴリズムに入力する。
【0034】
設計変数は、フェーズpで実行される手続を示すリンク設計変数(数4)と、各事業者に対する本人確認手続の有無を示す設計変数(数5)と、各事業者の手続完了状態を示すノード設計変数(数6)とを有する。リンク設計変数は、例えば、事業者毎の電子証明書の送付先等の情報である。本人確認手続の有無を示す設計変数とは、例えば、窓口等で利用者本人による本人確認手続を必要とする事業者であるか否かを識別する情報である。ノード設計変数は、例えば、本人確認手続が完了したか否かを識別する事業者毎のフラグ等の情報である。
【0035】
【数4】
【0036】
【数5】
【0037】
【数6】
【0038】
利用者ID情報の流通手順はフェーズ周期で記述できる。フェーズ1では利用者本人による本人確認手続を実行し、以降のフェーズp(≧2)ではフェーズp-1以前で当該利用者の本人確認済みの事業者から発行される利用者ID情報の電子証明書の受け取り、及び電子証明書による本人確認手続を実行することになる。本人確認する対象の事業者群を頂点集合、集合Eを辺集合とするグラフにおいて、全ての事業者対の最短経路ホップ長のうち最大の値をHとする。どの事業者からどの事業者へ対しても最大でもHホップで到達可能であり、つまり、最大でもHフェーズ以内に全事業者に対して電子証明書の流通が完了することになる。よって、利用者本人による本人確認手続を実行するフェーズ1を加えて、全H+1フェーズに渡る手順について設計を行う。設計変数はバイナリ型のフラグ変数の(数7)で構成される。
【0039】
【数7】
【0040】
(数8)は、フェーズpで事業者iから事業者jへ当該利用者ID情報の電子証明書を送付することを示す。
【0041】
【数8】
【0042】
(数9)は、フェーズpでは事業者iから事業者jへ当該ユーザID情報の電子証明書を送付しないことを示す。
【0043】
【数9】
【0044】
=1の場合は、フェーズ1で当該利用者は事業者iに対して利用者本人による本人確認手続を行うことを示す。z=0の場合は、当該利用者は事業者iに対して利用者本人による本人確認手続を行わないこと示す。
【0045】
(数10)は、フェーズpで事業者iが当該利用者の本人確認を完了する、又は、それ以前のフェーズで本人確認を完了していることを示している。この本人確認の完了には、利用者本人による本人確認手続及び電子証明書による本人確認手続の両方もしくはいずれかの手順を含む。
【0046】
【数10】
【0047】
(数11)は、フェーズpでは事業者iは当該利用者の本人確認が完了していないことを示している。
【0048】
【数11】
【0049】
目的関数は、(数12)に示す。
【0050】
【数12】
【0051】
目的関数は3項の和を最小化するための数式である。第1項のΣは利用者本人による本人確認手続に要する時間の和である。第2項の(数13)は事業者間での利用者ID情報の電子証明書送付回数の実行フェーズで重みを付けた重み付き和である。
【0052】
【数13】
【0053】
第3項の(数14)は本人確認完了フラグのバイオレーションを抑制する項である。δは十分に小さい正数(10-3等)である。
【0054】
【数14】
【0055】
制約条件は、信用関係条件、手続完了条件、本人確認手続の開始条件、手動連動条件、事業者jの手続実行条件がある。
【0056】
信用関係条件は、(数15)に示すように、利用者ID情報の電子証明書の連携を認めない事業者間では電子証明書の送付を実行させない制約である。
【0057】
【数15】
【0058】
手順完了条件は、(数16)に示すように、全ての対象事業者について最終フェーズまでには当該利用者の本人確認を完了させる条件である。
【0059】
【数16】
【0060】
本人確認手続の開始条件は、(数17)に示すように、ワークフローの始点として、いずれかの事業者に対しては利用者本人による本人確認手続を実行させる条件である。
【0061】
【数17】
【0062】
手順連動条件は、(数18)、(数19)及び(数20)を有する。
【0063】
【数18】
【0064】
【数19】
【0065】
【数20】
【0066】
手順連動条件の(数18)は、フェーズ1では電子証明書の流通を実行させない制約である。手順連動条件の(数19)は、事業者が当該利用者の本人確認を以前のフェーズで完了している場合に限り、当該事業者が当該利用者ID情報の電子証明書を発行し、いずれかの他の事業者へ送付可能とする制約である。ただし、Lは十分に大きい正数(10等)である。手順連動条件の(数20)は、同一事業者対で利用者ID情報の電子証明書を重複して送付させない制約である。
【0067】
事業者jの手続実行条件は、(数21)及び(数22)を有する。
【0068】
【数21】
【0069】
【数22】
【0070】
事業者jの手続実行条件の(数21)は、事業者jが本人確認の完了に必要な数以上の電子証明書(プルーフ)の受領、電子証明書の代替としての利用者本人による本人確認手続、又は、利用者本人による本人確認手続に加えて必要数の電子証明書(プルーフ)の受領のいずれかにより、事業者jの本人確認の完了要件を満たしたフェーズpにおいて、(数23)として本人確認完了のフラグを立てる制約である。
【0071】
【数23】
【0072】
尚、本人確認を完了した以降のフェーズp+1、p+2…においても(数24)となる。
【0073】
【数24】
【0074】
事業者jの手続実行条件の(数22)は、事業者jが本人確認の完了に必要な数以上の電子証明書(プルーフ)の受領、電子証明書の代替としての利用者本人による本人確認手続、及び利用者本人による本人確認手続に加えて必要数の電子電子証明書の受領のいずれによっても、事業者jの本人確認を完了とする要件が満たされていないフェーズpにおいては(数25)として本人確認完了のフラグを立てさせない制約である。
【0075】
【数25】
【0076】
従って、上記の最適化問題を解くことにより得られる設計変数(数26)について、(数27)は当該利用者が利用者本人による本人確認手続を行う事業者を示す。更に、(数28)はそれぞれ、利用者ID情報の電子証明書を送信する事業者、受信する事業者、そして、その実行順を示す。対象の事業者全てに対して本人確認を完了するためのワークフローが求まる。
【0077】
【数26】
【0078】
【数27】
【0079】
【数28】
【0080】
そして、制御装置4は、ワークフローに従い利用者本人による本人確認手続及び電子証明書による本人確認手続を遂行することで、本人確認に要する手続時間を最小化しながら、属性情報の更新全体の手続に要する時間を最小化できる。
【0081】
図7は、管理装置5が生成するワークフローの一例を示す説明図、図8Aは、図7に示すワークフローの記述内容の一例を示す説明図、図8Bは、図8Aに示すワークフローの流通手順の一例を示す説明図である。管理装置5は、利用者を本人確認する対象の事業者の第1のリスト、利用者の本人確認を事業者間で連携するか否かを示す事業者の第2のリストを入力する。また、管理装置5は、本人確認手続に必要な電子証明書の数(例えば、2個)、利用者本人による本人確認に要する事業者毎の手続時間を入力する。尚、第1のリストは、例えば、事業者A、事業者B、事業者C及び事業者Dとする。管理装置5内の生成部65Bは、複数の事業者から利用者の本人確認を要求する対象の事業者を選択し、全ての事業者内で利用者の本人確認が完了するまでの時間が最小のワークフローを生成する。
【0082】
図8Bに示すワークフローでは、利用者が事業者Aに対して利用者による本人確認を実行し、事業者Aが利用者による本人確認の完了を得て属性情報を更新した場合に、制御装置4が事業者A発行の電子証明書を証明するプルーフを事業者C及びDに発行する。次に、利用者が事業者Bに対して利用者による本人確認を実行し、事業者Bが利用者による本人確認の完了を得て属性情報を更新した場合に、制御装置4が事業者B発行の電子証明書を証明するプルーフを事業者Cに発行する。次に、事業者Cは、事業者A発行の電子証明書を証明するプルーフと事業者B発行の電子証明書を証明するプルーフとで電子証明書による本人確認を実行する。事業者Cは、電子証明書による本人確認の完了を得て属性情報を更新した場合に、制御装置4が事業者C発行の電子証明書を証明するプルーフを事業者Dに発行する。更に、事業者Dは、事業者A発行の電子証明書を証明するプルーフと、事業者C発行の電子証明書を証明するプルーフとで電子証明書による本人確認を実行する。事業者Dは、電子証明書による本人確認の完了を得て属性情報を更新した場合に、全ての事業者の利用者の本人確認及び属性情報の更新が完了する。
【0083】
図9は、制御装置4の一例を示す説明図である。図9に示す制御装置4は、通信部31と、操作部32と、出力部33と、第2の記憶部34と、第2の制御部35とを有する。通信部31は、例えば、利用者端末装置2、事業者端末装置3や管理装置5との間を通信で接続する通信IFである。操作部32は、各種コマンドを入力する入力IFである。出力部33は、各種情報を音声出力又は表示出力する出力IFである。第2の記憶部34は、各種情報を記憶する記憶領域である。第2の制御部35は、制御装置4全体を制御する。
【0084】
第2の記憶部34は、利用者ポリシ41と、事業者ポリシ42と、ワークフローテーブル43と、ルーティングテーブル44とを有する。利用者ポリシ41は、例えば、利用者からのどの事業者の属性情報を更新するか/どの事業者の電子証明書(プルーフ)を連携させるかを指定するポリシテーブルである。事業者ポリシ42は、事業者が指定する、連携先の候補(利用者ID情報の電子証明書をもらう先)と、更新に必要な電子証明書(プルーフ)の数とを管理するテーブルである。事業者ポリシ42は、本人確認の完了に際して、例えば、n個以上の事業者からの利用者ID情報のプルーフが必要とする要件、指定した事業者に対してのみ利用者ID情報の連携を受け付ける条件、利用者本人による本人確認手続が必須とする条件とがある。管理装置5は、ワークフローを生成するのに必要な第1のリスト、第2のリスト、電子証明書の数や手続時間等の各種情報を制御装置4内の利用者ポリシ41や事業者ポリシ42から入手するものとする。
【0085】
ワークフローテーブル43は、利用者が要求した更新対象の属性情報及び、管理装置5から利用者同意済みのワークフローを管理するテーブルである。ルーティングテーブル44は、例えば、事業者端末装置3毎の宛先アドレスを管理するテーブルである。
【0086】
第2の制御部35は、スイッチング部51と、コントロール部52とを有する。スイッチング部51は、ルーティングテーブル44を参照し、各種情報を事業者端末装置3に送信する。コントロール部52は、第2の制御部35全体を制御する。
【0087】
コントロール部52は、設定部52Aと、取得部52Bと、第2の発行部52Cと、送信部52Dとを有する。設定部52Aは、管理装置5から入力した利用者が同意済みのワークフロー及び更新対象の利用者の属性情報を設定する。取得部52Bは、事業者端末装置3からの属性情報の更新完了に応じて当該事業者端末装置3に対して利用者ID情報を証明する電子証明書の発行を要求する。取得部52Bは、電子証明書の発行要求に応じて、事業者端末装置3が発行した電子証明書を取得する。第2の発行部52Cは、取得部52Bにて取得した事業者発行元の電子証明書を証明するプルーフを発行する。送信部52Dは、流通手順に応じてプルーフを当該プルーフの基礎となる電子証明書を発行した事業者の直下の各事業者に送信する。
【0088】
図10は、制御装置4内のルーティングテーブル44の一例を示す説明図である。図10に示すルーティングテーブル44は、端末ID44Aと、アドレス44Bとを対応付けて管理している。端末ID44Aは、例えば、事業者端末装置3、スイッチング部51及びコントロール部52を識別するIDである。アドレス44Bは、例えば、事業者端末装置3、スイッチング部51及びコントロール部52の宛先を識別するIPアドレスである。
【0089】
制御装置4は、事業者端末装置3Aから事業者A発行の電子証明書を受信し、当該電子証明書のプルーフを事業者端末装置3Cに送信する場合、事業者端末装置3A→スイッチング部51→コントロール部52のルートで事業者A発行の電子証明書を送信する。更に、制御装置4は、コントロール部52→スイッチング部51→事業者端末装置3Cのルートで事業者A発行の電子証明書のプルーフを送信する。従って、事業者端末装置3A及び事業者端末装置3Cは、制御装置4のスイッチング部51のアドレスだけを認識していればよく、相手先の事業者端末装置3のアドレスを認識する必要はない。例えば、電子証明書送信元の事業者端末装置3C側で事業者端末装置3Aのアドレスがばれてしまうような事態を回避することでセキュリティの向上を図られる。
【0090】
図11は、制御装置4が発行するプルーフの一例を示す説明図である。制御装置4内の第2の発行部52Cは、事業者端末装置3から取得した電子証明書を電子証明書発行元の事業者の公開鍵で検証する。更に、第2の発行部52Cは、電子証明書が事業者発行元の電子証明書の真正性が確認できた場合、電子証明書から更新対象の属性情報に関係のない属性情報を黒塗りにしてプルーフを発行する。尚、説明の便宜上、電子証明書は事業者A発行元の電子証明書、更新対象の属性情報は「住所」とする。図11に示すプルーフ110は、事業者A発行元の電子証明書を証明するプルーフに相当する。プルーフ110は、更新対象の属性情報に関連する氏名111及び住所112を残し、更新対象の属性情報に関係のない生年月日113及びマイナンバー114の属性情報を黒塗りし、署名115と、副署名116とを有する。署名115は、証明する電子証明書の発行元の事業者の署名である。副署名116は、当該プルーフ110発行元の制御装置4の署名である。第2の発行部52Cは、電子証明書100を発行した事業者Aの秘密鍵と、プルーフ110を発行した制御装置4の秘密鍵とでプルーフを暗号化する。
【0091】
制御装置4は、ワークフローに基づき、発行したプルーフ110を後続の事業者端末装置3に送信する。また、各事業者端末装置3は、例えば、制御装置4から事業者発行の電子証明書を証明したプルーフ110を受信した場合、プルーフ110に署名された事業者の公開鍵及び制御装置4の公開鍵でプルーフ110を復号化してプルーフ110を検証する。
【0092】
次に本実施例のID流通システム1の動作について説明する。図12は、ワークフローに応じて属性情報を更新する際のID流通システム1の動作の一例を示す説明図である。
管理装置5は、利用者同意済みのワークフローを制御装置4に設定する。制御装置4は、ワークフローに応じて利用者の利用者端末装置2に対して、事業者Aへの属性情報更新の利用者による本人確認手続を指示する。利用者は、事業者Aに対して利用者による本人確認を実行する(ステップS1)。事業者Aは、利用者による本人確認が完了すると、事業者A内の属性情報を更新した後、事業者A発行の電子証明書を制御装置4に発行する(ステップS2)。尚、事業者Aは、確認書類の属性情報で属性情報記憶部24Aに記憶中の当該利用者の属性情報を更新する。更に、制御装置4は、事業者A発行の電子証明書を受信した場合、ワークフローに応じて、事業者A発行の電子証明書を証明するプルーフを事業者C及び事業者Dに発行する(ステップS3)。尚、事業者C及び事業者Dは、事業者A発行の電子証明書を証明するプルーフを受信した場合、当該プルーフを検証し、検証成功のプルーフを検証記憶部24Bに記憶する。
【0093】
また、制御装置4は、ワークフローに応じて利用者の利用者端末装置2に対して、事業者Bへの属性情報更新の利用者による本人確認手続を指示する。利用者は、事業者Bに対して利用者による本人確認を実行する(ステップS4)。事業者Bは、利用者による本人確認が完了すると、事業者B内の属性情報を更新した後、事業者B発行の電子証明書を制御装置4に発行する(ステップS5)。尚、事業者Aは、確認書類の属性情報で属性情報記憶部24Aに記憶中の当該利用者の属性情報を更新する。更に、制御装置4は、事業者B発行の電子証明書を受信した場合、ワークフローに応じて、事業者B発行の電子証明書を証明するプルーフを事業者Cに発行する(ステップS6)。尚、事業者Dは、事業者B発行の電子証明書を証明するプルーフを受信した場合、当該プルーフを検証し、検証成功のプルーフを検証記憶部24Bに記憶する。
【0094】
事業者Cは、事業者A発行の電子証明書を証明する検証成功のプルーフと、事業者B発行の電子証明書を証明する検証成功のプルーフとを用いて電子証明書による本人確認を実行する。事業者Cは、電子証明書による本人確認が完了すると、事業者C内の属性情報を更新した後、事業者C発行の電子証明書を制御装置4に発行する(ステップS7)。尚、事業者Cは、検証成功のプルーフ内の属性情報で属性情報記憶部24Aに記憶中の当該利用者の属性情報を更新する。更に、制御装置4は、事業者C発行の電子証明書を受信した場合、ワークフローに応じて、事業者C発行の電子証明書を証明するプルーフを事業者Dに発行する(ステップS8)。尚、事業者Dは、事業者C発行の電子証明書を証明するプルーフを受信した場合、当該プルーフを検証し、検証成功のプルーフを検証記憶部24Bに記憶する。
【0095】
事業者Dは、事業者A発行の電子証明書を証明する検証成功のプルーフと、事業者C発行の電子証明書を証明する検証成功のプルーフとを用いて電子証明書による本人確認を実行する。事業者Dは、電子証明書による本人確認が完了すると、事業者D内の属性情報を更新する。その結果、事業者A、事業者B、事業者C及び事業者Dは、利用者による本人確認を最小限に実行すること利用者の属性情報を更新できる。
【0096】
図13及び図14は、ID流通信システム1の属性情報更新動作の一例を示すシーケンス図である。尚、説明の便宜上、利用者の更新対象の属性情報が複数の事業者の内、事業者A、事業者B、事業者C及び事業者Dに分散して管理しているものとする。
【0097】
利用者端末装置2は、更新対象の属性情報に関するワークフローの生成要求を管理装置5に送信する(ステップS31)。管理装置5内の生成部65Bは、ワークフローの生成要求を検出すると、更新対象の属性情報、設計変数、入力条件、制約条件及び目的関数に基づき、利用者の属性情報更新に関わるワークフローを生成する(ステップS32)。尚、説明の便宜上、ワークフローは、図12に示すように、例えば、事業者A→事業者B→事業者C→事業者Dの手順となる。
【0098】
管理装置5内の提供部65Cは、ワークフローを生成した後、生成後のワークフローを利用者端末装置2に提示する(ステップS33)。提供部65Cは、提示されたワークフローに対する利用者端末装置2の同意操作を検出した場合(ステップS34)、該当利用者の同意済みのワークフロー及び利用者の更新対象の属性情報(属性名及び属性値)を制御装置4に送信する(ステップS35)。尚、属性名は、例えば「住所」、属性値は、例えば「川崎市XXX」等である。
【0099】
制御装置4は、管理装置5から同意済みのワークフロー及び更新対象の属性情報を受信した場合、同意済みのワークフロー及び更新対象の属性情報をワークフロー記憶部64Aに記憶して設定する(ステップS36)。制御装置4は、ワークフロー内の流通手順を参照し、事業者Aへの本人確認要求を利用者端末装置2に送信する(ステップS37)。利用者端末装置2の利用者は、ステップS37の事業者Aへの本人確認の要求を検出した場合、事業者Aへの利用者による本人確認手続を実行する(ステップS38)。尚、利用者による本人確認手続は、例えば、事業者Aの受付窓口への確認書類の提出等である。
【0100】
事業者Aの事業者端末装置3Aは、利用者の更新対象の属性情報に関わる本人確認手続を検出した場合、本人確認の完了条件に合致したか否かを判定する。更に、事業者Aの事業者端末装置3Aは、本人確認の完了条件に合致した場合(ステップS39)、利用者の本人確認が成功したものと判断して本人確認を完了する(ステップS40)。事業者端末装置3Aは、本人確認を完了後に利用者の更新対象の属性情報で属性情報記憶部24A内の該当利用者の属性情報を更新する(ステップS41)。
【0101】
事業者Aの事業者端末装置3Aは、該当利用者の属性情報を更新した場合、属性情報の更新完了を制御装置4に送信する(ステップS42)。制御装置4は、事業者Aの事業者端末装置3Aから属性情報の更新完了を受信した場合、ワークフロー内の全事業者の更新対象の属性情報の更新が完了したか否かを判定する。
【0102】
制御装置4は、ワークフロー内の全事業者の更新対象の属性情報の更新が完了していないと判断されると、事業者Aの事業者端末装置3Aに対して電子証明書の発行要求を送信する(ステップS43)。事業者Aの事業者端末装置3A内の第1の発行部25Bは、制御装置4からの電子証明書の発行要求を受信した場合、属性情報更新の事業者Aの電子証明書を発行する(ステップS44)。尚、第1の発行部25Bは、事業者Aの秘密鍵で事業者A発行の電子証明書を暗号化する。第1の発行部25Bは、事業者A発行の電子証明書を制御装置4に送信する(ステップS45)。
【0103】
制御装置4内の取得部52Bは、事業者A発行の電子証明書を受信した後、事業者Aの公開鍵で事業者A発行の電子証明書を検証する(ステップS46)。尚、取得部52Bは、事業者Aの公開鍵で事業者A発行の電子証明書を復号化できた場合に検証成功と判断する。制御装置4内の第2の発行部52Cは、事業者A発行の電子証明書の検証が成功した場合、事業者A発行の電子証明書を証明するプルーフを発行する(ステップS47)。尚、第2の発行部52Cは、事業者A発行の電子証明書から更新対象の属性情報「住所」及び「名前」を除く、不要な属性情報を黒塗りにしてプルーフを事業者Aの秘密鍵及び制御装置4の秘密鍵で暗号化して発行する。第2の発行部52Cは、ワークフロー内の流通手順を参照し、事業者A発行の電子証明書を証明するプルーフを事業者Cの事業者端末装置3Cに送信する(ステップS48)。
【0104】
事業者Cの事業者端末装置3C内の検証部25Cは、制御装置4からの事業者A発行の電子証明書を証明するプルーフを受信した場合、事業者A発行の電子証明書のプルーフを検証する(ステップS49)。検証部25Cは、事業者Aの公開鍵及び制御装置4の公開鍵でプルーフを復号化できた場合に検証成功と判断する。検証部25Cは、事業者A発行の電子証明書のプルーフの検証が成功した場合、当該事業者A発行の電子証明書を証明するプルーフを検証記憶部24Bに記憶する(ステップS50)。
【0105】
また、制御装置4内の第2の発行部52Cは、ワークフロー内の流通手順を参照し、事業者A発行の電子証明書を証明するプルーフを事業者Dの事業者端末装置3Dに送信する(ステップS48A)。事業者Dの事業者端末装置3D内の検証部25Cは、制御装置4からの事業者A発行の電子証明書を証明するプルーフを受信した場合、事業者A発行の電子証明書のプルーフを検証する(ステップS49A)。検証部25Cは、事業者A発行の電子証明書のプルーフの検証が成功した場合、当該事業者A発行の電子証明書を証明するプルーフを検証記憶部24Bに記憶する(ステップS50A)。
【0106】
図14において制御装置4は、図13の処理動作を実行後、ワークフローの流通手順を参照し、事業者Bへの本人確認要求を利用者端末装置2に送信する(ステップS51)。利用者端末装置2の利用者は、ステップS51の事業者Bへの本人確認要求を検出した場合、事業者Bへの利用者による本人確認手続を実行する(ステップS52)。尚、利用者による本人確認手続は、例えば、事業者Bの受付窓口への確認書類の提出等である。
【0107】
事業者Bの事業者端末装置3Bは、利用者の更新対象の属性情報に関わる本人確認手続を検出した場合、本人確認の完了条件に合致したか否かを判定する。事業者Bの事業者端末装置3Bは、本人確認の完了条件を合致した場合(ステップS53)、利用者の本人確認が成功したものと判断して本人確認を完了する(ステップS54)。事業者端末装置3Bは、本人確認を完了後に利用者の更新対象の属性情報で属性情報記憶部24A内の該当利用者の属性情報を更新する(ステップS55)。事業者Bの事業者端末装置3B内の第1の発行部25Bは、利用者の属性情報を更新した場合、属性情報の更新完了を制御装置4に送信する(ステップS56)。制御装置4は、事業者Bの事業者端末装置3Bから属性情報の更新完了を受信した場合、ワークフロー内の全事業者の更新対象の属性情報の更新が完了したか否かを判定する。
【0108】
制御装置4は、ワークフロー内の全事業者の更新対象の属性情報の更新が完了していないと判断されると、事業者Bの事業者端末装置3Bに対して電子証明書の発行要求を送信する(ステップS57)。事業者Bの事業者端末装置3B内の第1の発行部25Bは、制御装置4からの電子証明書の発行要求を受信した場合、事業者B発行の電子証明書を発行する(ステップS58)。第1の発行部25Bは、事業者B発行の電子証明書を制御装置4に送信する(ステップS59)。尚、第1の発行部25Bは、事業者Bの秘密鍵で事業者B発行の電子証明書を暗号化する。
【0109】
制御装置4内の取得部52Bは、事業者B発行の電子証明書を受信した場合、事業者Bの公開鍵で事業者B発行の電子証明書を検証する(ステップS60)。尚、取得部52Bは、事業者Bの公開鍵で事業者B発行の電子証明書を復号化できた場合に検証成功と判断する。制御装置4内の第2の発行部52Cは、事業者B発行の電子証明書の検証が成功した場合、事業者B発行の電子証明書を証明するプルーフを発行する(ステップS61)。第2の発行部52Cは、ワークフロー内の流通手順を参照し、事業者B発行の電子証明書を証明するプルーフを事業者Cの事業者端末装置3Cに送信する(ステップS62)。事業者Cの事業者端末装置3C内の検証部25Cは、事業者B発行の電子証明書を証明するプルーフを検証する(ステップS63)。事業者Cの事業者端末装置3C内の検証部25Cは、事業者B発行の電子証明書を証明するプルーフの検証が成功した場合、当該事業者B発行の電子証明書を証明するプルーフを検証記憶部24Bに記憶する(ステップS63A)。
【0110】
事業者Cの事業者端末装置3C内の更新部25Aは、検証記憶部24Bに記憶中のプルーフが本人確認の完了条件に合致したか否かを判定する。尚、この本人確認の完了条件は、事業者A発行元の電子証明書を証明する検証成功のプルーフと、事業者B発行元の電子証明書を証明する検証成功のプルーフとで電子証明書による本人確認の完了と判断する。更新部25Aは、本人確認の完了条件に合致した場合(ステップS64)、本人確認を完了する(ステップS65)。事業者端末装置3Cは、本人確認完了後に利用者の属性情報で属性情報記憶部24Aに記憶中の該当利用者の属性情報を更新する(ステップS66)。事業者Cの事業者端末装置3C内の第1の発行部25Bは、利用者の属性情報を更新した場合、属性情報の更新完了を制御装置4に送信する(ステップS67)。制御装置4内の第2の発行部52Cは、事業者Cの事業者端末装置3Cから属性情報の更新完了を受信した場合、ワークフロー内の全事業者の更新対象の属性情報の更新が完了したか否かを判定する。
【0111】
制御装置4は、ワークフロー内の全事業者の更新対象の属性情報の更新が完了していないと判断されると、事業者Cの事業者端末装置3Cに対して電子証明書の発行要求を送信する(ステップS68)。事業者Cの事業者端末装置3C内の第1の発行部25Bは、制御装置4からの電子証明書の発行要求を受信した場合、事業者C発行の電子証明書を発行する(ステップS69)。第1の発行部25Bは、事業者C発行の電子証明書を制御装置4に送信する(ステップS70)。尚、第1の発行部25Bは、事業者Cの秘密鍵で事業者C発行の電子証明書を暗号化する。
【0112】
制御装置4内の取得部52Bは、事業者C発行の電子証明書を受信した場合、事業者Cの公開鍵で事業者C発行の電子証明書を検証する(ステップS71)。尚、取得部52Bは、事業者Cの公開鍵で事業者C発行の電子証明書を復号化できた場合に検証成功と判断する。制御装置4内の第2の発行部52Cは、事業者C発行の電子証明書の検証が成功した場合、事業者C発行の電子証明書を証明するプルーフを発行する(ステップS72)。
【0113】
第2の発行部52Cは、ワークフロー内の流通手順を参照し、事業者C発行の電子証明書を証明するプルーフを事業者Dの事業者端末装置3Dに送信する(ステップS73)。事業者Dの事業者端末装置3D内の検証部25Cは、事業者C発行の電子証明書を証明するプルーフを検証する(ステップS74)。検証部25Cは、事業者C発行の電子証明書を証明するプルーフの検証が成功した場合、当該事業者C発行の電子証明書を証明するプルーフを検証記憶部24Bに記憶する(ステップS74A)。
【0114】
事業者Dの事業者端末装置3D内の更新部25Aは、検証記憶部24Bに記憶中のプルーフが本人確認の完了条件に合致したか否かを判定する。更新部25Aは、本人確認の完了条件が合致した場合(ステップS75)、本人確認を完了する(ステップS76)。事業者端末装置3Dは、本人確認を完了後に利用者の更新対象の属性情報で属性情報記憶部24Aに記憶中の該当利用者の属性情報を更新する(ステップS77)。
【0115】
事業者Dの事業者端末装置3D内の第1の発行部25Bは、属性情報を更新した場合、属性情報の更新完了を制御装置4に送信する(ステップS78)。制御装置4内の第2の発行部52Cは、事業者Dの事業者端末装置3Dから属性情報の更新完了を受信した場合、ワークフロー内の全事業者の更新対象の属性情報の更新が完了したか否かを判定する。
【0116】
制御装置4は、全事業者の更新対象の属性情報の更新が完了した場合(ステップS79)、更新対象の更新情報に関わる全事業者の更新が完了したことを示す全更新完了を利用者端末装置2に送信し(ステップS80)、図14に示す処理動作を終了する。その結果、利用者端末装置2の利用者は、全事業者の属性情報の更新が完了したことにを認識できる。
【0117】
属性情報更新処理では、事業者A及びBが利用者本人による本人確認手続により当該事業者が管理する利用者の属性情報を更新すると、電子証明書を発行し後続の他の事業者C及びDに送付する。更に、当該他の事業者C及びDは電子証明書による本人確認手続により当該他の事業者C及びDが管理する利用者の属性情報を更新する。さらに、当該他の事業者Cは電子証明書を発行し、更に異なる事業者Dへ流通させる。これを繰り返すことで、後続事業者は、利用者本人による本人確認手続を踏まずに、電子証明書による本人確認手続を経て、利用者の属性情報を管理する全ての事業者の属性情報を更新できる。
【0118】
図15は、ID流通システム1内の制御装置4が発行する各事業者のプルーフの一例を示す説明図である。制御装置4は、事業者端末装置3Aから事業者A発行の電子証明書を取得した場合、事業者A発行の電子証明書内の属性情報の内、必要な属性情報である「氏名」及び「住所」の属性値を残す。そして、制御装置4は、電子証明書内の属性情報の内、不要な属性情報である「マイナンバー」及び「生年月日」の属性値を黒塗りにしてプルーフ110Aを生成する。そして、制御装置4は、生成後のプルーフ110Aをワークフロー内の流通手順の後続の事業者端末装置3C及び事業者端末装置3Dに送信する。
【0119】
更に、制御装置4は、事業者端末装置3Bから事業者B発行の電子証明書を取得した場合、事業者B発行の電子証明書内の属性情報の内、必要な属性情報である「氏名」及び「住所」の属性値を残す。そして、制御装置4は、電子証明書内の属性情報の内、不要な属性情報である「勤務先」及び「年収」の属性値を黒塗りにしてプルーフ110Bを生成する。そして、制御装置4は、生成後のプルーフ110Bをワークフロー内の流通手順の後続の事業者端末装置3Cに送信する。
【0120】
更に、制御装置4は、事業者端末装置3Cから事業者C発行の電子証明書を取得した場合、事業者C発行の電子証明書内の属性情報の内、必要な属性情報である「氏名」及び「住所」の属性値を残す。そして、制御装置4は、不要な属性情報である「口座番号」及び「取引年数」の属性値を黒塗りにしてプルーフ110Cを生成する。そして、制御装置4は、生成後のプルーフ110Cをワークフロー内の流通手順の後続の事業者端末装置3Dに送信する。
【0121】
その結果、制御装置4は、各事業者が発行する、異なる種別の属性情報から構成される電子証明書を使用して更新対象の属性情報のみを事業者間で順次送信することで、そのセキュリティ性能を高めることができる。
【0122】
本実施例の管理装置5は、第1のリストと、第2のリストと、事業者毎のプルーフの数と、事業者毎の本人確認に要する手続時間とに基づき、対象の事業者の本人確認の完了に要する手続時間を最小化した流通手順のワークフローを生成する。流通手順は、事業者毎の本人確認に使用する電子証明書及びプルーフの流通手順である。その結果、複数の事業者における利用者の本人確認に要する負担を軽減できる。
【0123】
管理装置5は、生成したワークフローを利用者の利用者端末装置2に提示する。その結果、利用者は、生成されたワークフローの内容を認識できる。
【0124】
管理装置5は、対象の事業者の本人確認の完了として、利用者本人による本人確認の完了及び電子証明書による本人確認の完了に要する手続時間を最小化したワークフローを生成する。その結果、電子証明書による本人確認を使用することで利用者の本人確認手続に要する作業負担を軽減できる。
【0125】
管理装置5は、属性情報を更新する際の事業者毎の本人確認手続を実行する流通手順を記述したワークフローを生成する。その結果、複数の事業者における属性情報を更新する際の利用者の本人確認に要する負担を軽減できる。つまり、本人確認手続及び属性情報更新に要する合計時間及び実行数を最小化できる。
【0126】
管理装置5は、第1のリスト、第2のリスト、事業者毎の電子証明書の数、手続時間及び信用関係条件に基づき、ワークフローを生成する。その結果、事業者間で電子証明書の連携を認めない信用関係条件を反映したワークフローを生成できる。
【0127】
管理装置5は、第1のリスト、第2のリスト、事業者毎の電子証明書の数、手続時間及び開始条件に基づき、ワークフローを生成する。その結果、ワークフローの流通手順の始点となる事業者に対して利用者本人による本人確認手続を実行させる開始条件を反映したワークフローを生成できる。
【0128】
制御装置4は、対象の事業者の利用者の本人確認の完了に要する手続時間を最小化し、事業者毎の利用者情報を証明する電子証明書の流通手順を記述した、利用者が同意済みのワークフローを設定する。制御装置4は、流通手順に応じて事業者が本人確認を完了した場合に当該事業者が発行する電子証明書を取得する。制御装置4は、取得した電子証明書から、流通手順の後続の事業者が本人確認を完了する際に使用するプルーフを発行する。制御装置4は、流通手順に応じてプルーフを当該プルーフの基礎となる電子証明書を発行した事業者の直下の各事業者に送信する。その結果、プルーフを用いて電子証明書による本人確認を使用することで複数の事業者における利用者の本人確認に要する負担を軽減できる。
【0129】
制御装置4は、対象の事業者の本人確認の完了として、利用者本人による本人確認の完了及び電子証明書による本人確認の完了に要する手続時間を最小化したワークフローを設定する。その結果、電子証明書による本人確認を使用することで利用者の本人確認手続に要する作業負担を軽減できる。
【0130】
制御装置4は、対象の事業者の前記利用者の属性情報を更新する際の利用者の本人確認の完了に要する手続時間を最小化し、事業者毎の前記利用者情報を証明する電子証明書の流通手順を記述した、利用者が同意済みのワークフローを設定する。更に、制御装置4は、流通手順に応じて事業者が本人確認を完了して属性情報を更新した場合に当該事業者が発行する電子証明書を取得する。その結果、複数の事業者における属性情報を更新する際の利用者の本人確認に要する負担を軽減できる。つまり、本人確認手続及び属性情報更新に要する合計時間及び実行数を最小化できる。
【0131】
制御装置4は、電子証明書の一部である属性情報の内、更新対象の属性情報を含み、更新対象の属性情報を識別不可にすることでプルーフを発行する。その結果、ワークフローの後続事業者に更新対象の属性情報以外の情報を開示しないことで、利用者のプライバシー保護を確保できる。
【0132】
制御装置4は、事業者側で検証可能な鍵で暗号化したプルーフを発行する。その結果、後続事業者は、プルーフを検証可能にすることで、偽のプルーフに対するセキュリティの向上を図る。
【0133】
本実施例では、利用者が自身の属性情報の更新を行いたい対象の事業者群につき、事業者間の利用者ID情報(電子証明書、プルーフ)の流通手順を決定する。流通手順は、どの事業者に対して利用者本人による本人確認手続を実行し、どの事業者からどの事業者へ自身の利用者ID情報のプルーフを送付させ、どんな手順で利用者ID情報の連携をして属性情報の一括更新が滞りなく完了するかの手順である。その結果、利用者や事業者の本人確認手続に要する負担を軽減することで、利用者の属性情報更新に要する時間を短縮化できる。
【0134】
利用者本人の同意のもと、ある事業者が利用者本人による本人確認手続により確認した利用者ID情報の電子証明書を発行し、電子証明書のプルーフをワークフローの後続の事業者へ送付する。更に、当該後続の事業者は、受け取ったプルーフを検証することで当該電子証明書発行元の真正性を確認する。プルーフの検証結果から電子証明書による本人確認を実行する。後続事業者に発行するプルーフで電子証明書による本人確認手続に活用し、後続事業者における利用者の本人確認手続を自動化する。その結果、直接実行すべき事業者の数を最小限にし、残りの事業者の本人確認手続を自動化することで、複数の事業者における利用者の本人確認に要する負担を軽減できる。
【0135】
利用者端末装置2は、管理装置5からワークフローが提示され、同意操作に応じてワークフロー内の各手順を一括で同意する。その結果、利用者は、ワークフローを同意する操作を簡素化できる。
【0136】
尚、説明の便宜上、図8Aに示すワークフローの流通手順では、利用者が事業者Aの利用者本人による本人確認手続を実行した後、利用者が事業者Bの利用者本人による本人確認手続を実行する。また、利用者が事業者Aの利用者本人による本人確認手続を実行した場合、事業者A発行元の電子証明書のプルーフを事業者Cに発行した後、事業者A発行元の電子証明書のプルーフを事業者Dに発行する。しかしながら、ワークフローの流通手順はこれに限定されるものではなく、図16A及び図16Bに示すように、適宜変更可能である。
【0137】
図16Aは、他のワークフローの記述内容の一例を示す説明図、図16Bは、図16Aに示すワークフローの流通手順の一例を示す説明図である。利用者が事業者A及び事業者Bの利用者本人による本人確認手続を並列で実行し、並列で実行後、事業者A発行元の電子証明書のプルーフを事業者C及び事業者Dに並列に発行しても良い。その結果、並列処理を2回実行することで、図8A及び図8Bに比較して処理時間が短縮化できる。
【0138】
尚、管理装置5は、少なくとも第1のポリシ、第2のポリシ、電子証明書の数及び本人確認に要する手続時間を入力し、入力結果に基づき、ワークフローを生成する場合を例示した。しかしながら、これに限定されるものでなく、例えば第1のポリシ、第2のポリシ、電子証明書の数及び本人確認に要する手続時間の他に、事業者間の信頼の有無を示す信頼関係を入力しても良く、適宜変更可能である。
【0139】
また、管理装置5は、最適化問題を解く数理計画アルゴリズム内の入力、設計変数、目的関数及び制約式を例示したが、これに限定されるものではなく、入力、設計変数、目的関数及び制約式の内容は適宜変更可能である。また、管理装置5は、数理計画アルゴリズムでワークフローを生成する場合を例示したが、発見的手法等で求めても良く、適宜変更可能である。
【0140】
本実施例では、事業者毎の利用者の本人確認を複数の事業者が利用者の属性情報を更新する際に実行する場合を例示したが、利用者の属性情報の更新に限定されるものではなく、事業者毎の本人確認を要する状況下では適用可能である。
【0141】
また、図示した各部の各構成要素は、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各部の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。
【0142】
更に、各装置で行われる各種処理機能は、CPU(Central Processing Unit)、DSP(Digital Signal Processor)やFPGA(Field Programmable Gate Array)等上で、その全部又は任意の一部を実行するようにしても良い。また、各種処理機能は、CPU等で解析実行するプログラム上、又はワイヤードロジックによるハードウェア上で、その全部又は任意の一部を実行するようにしても良い。
【0143】
各種情報を記憶する領域は、例えば、ROM(Read Only Memory)や、SDRAM(Synchronous Dynamic Random Access Memory)、MRAM(Magnetoresistive Random Access Memory)やNVRAM(Non-Volatile Random Access Memory)等のRAM(Random Access Memory)で構成しても良い。
【0144】
ところで、本実施例で説明した各種の処理は、予め用意されたプログラムをコンピュータ内のCPU等のプロセッサで実行させることによって実現できる。そこで、以下では、上記実施例と同様の機能を有するプログラムを実行するコンピュータの一例を説明する。図17は、本人確認プログラムを実行するコンピュータの一例を示すブロック図である。
【0145】
図17に示す本人確認プログラムを実行するコンピュータ200は、通信IF(Interface)210と、入力装置220と、出力装置230と、ROM240と、RAM250と、CPU260とを有する。通信IF210、入力装置220、出力装置230、ROM240、RAM250及びCPU260は、バス270を介して接続される。通信IF210は、通信網内の制御装置と通信する。コンピュータ200は、複数の事業者が利用者を識別する利用者情報内の属性情報を分散して管理するシステムの制御装置で使用するワークフローを生成する。
【0146】
そして、ROM240には、上記実施例と同様の機能を発揮する本人確認プログラムが予め記憶されている。ROM240は、本人確認プログラムとして入力プログラム240A及び生成プログラム240Bが記憶されている。尚、ROM240ではなく、図示せぬドライブでコンピュータ読取可能な記録媒体に本人確認プログラムが記録されていても良い。また、記録媒体としては、例えば、CD-ROM、DVDディスク、USBメモリ等の可搬型記録媒体、フラッシュメモリ等の半導体メモリ等でも良い。
【0147】
そして、CPU260は、入力プログラム240AをROM240から読み出し、RAM250上で入力プロセス250Aとして機能する。更に、CPU260は、生成プログラム240BをROM240から読み出し、RAM250上で生成プロセス250Bとして機能する。
【0148】
CPU260は、第1のリストと、第2のリストと、本人確認の完了に必要となる事業者毎の利用者情報を証明する電子証明書の数と、事業者毎の本人確認に要する手続時間とを入力する。第1のリストは、利用者の本人確認を実行する対象の事業者のリストである。第2のリストは、利用者の本人確認を複数の事業者間で連携するか否かを示す事業者のリストである。CPU260は、第1のリスト、第2のリスト、事業者毎の電子証明書の数及び手続時間に基づき、対象の事業者の本人確認の完了に要する手続時間を最小化し、事業者毎の本人確認に使用する電子証明書の流通手順を記述したワークフローを生成する。その結果、複数の事業者における利用者の本人確認に要する負担を軽減できる。
【符号の説明】
【0149】
1 ID流通システム
2 利用者端末装置
3 事業者端末装置
4 制御装置
5 管理装置
52A 設定部
52B 取得部
52C 第2の発行部
52D 送信部
65A 入力部
65B 生成部
図1
図2
図3
図4A
図4B
図5
図6
図7
図8A
図8B
図9
図10
図11
図12
図13
図14
図15
図16A
図16B
図17