(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B1)
(11)【特許番号】
(24)【登録日】2024-12-11
(45)【発行日】2024-12-19
(54)【発明の名称】個人データ連携システム及び個人データ連携方法
(51)【国際特許分類】
G06F 21/41 20130101AFI20241212BHJP
G06F 21/31 20130101ALI20241212BHJP
【FI】
G06F21/41
G06F21/31
(21)【出願番号】P 2024184118
(22)【出願日】2024-10-18
【審査請求日】2024-10-23
【新規性喪失の例外の表示】特許法第30条第2項適用 令和5年11月20日に株式会社ふくいのデジタルに提供
【新規性喪失の例外の表示】特許法第30条第2項適用 令和5年11月20日に株式会社NTTドコモに提供
【新規性喪失の例外の表示】特許法第30条第2項適用 令和6年 4月 1日に富山県子育て支援課、行政デジタル化・生産性向上課に提供
【早期審査対象出願】
(73)【特許権者】
【識別番号】524277979
【氏名又は名称】株式会社OZ1
(74)【代理人】
【識別番号】110001807
【氏名又は名称】弁理士法人磯野国際特許商標事務所
(72)【発明者】
【氏名】石田 雄太
【審査官】平井 誠
(56)【参考文献】
【文献】特開2010-225074(JP,A)
【文献】特開2013-196036(JP,A)
【文献】特開2011-175402(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/00-88
(57)【特許請求の範囲】
【請求項1】
第1のリライングパーティアプリを介して第1のリライングパーティを利用するユーザの端末からの要求に応じて、前記ユーザが有するIDプロバイダのアカウントを登録するとともに、当該ユーザを一意に識別できるベースIDを生成し、当該ベースIDと、前記アカウントとを紐付けて登録する汎個人認証システムと、
前記第1のリライングパーティアプリから連携要求され、前記汎個人認証システムが前記アカウントを用いて前記IDプロバイダにて当該ユーザを認証したならば、前記第1のリライングパーティと前記ベースIDとの連携をID変換テーブルに登録する汎個人認証システム連携部と、
前記第1のリライングパーティからの第2のリライングパーティとの連携の許諾依頼を受け付けて、当該許諾依頼のデータを許諾管理テーブルに登録し、当該許諾依頼に対する許諾を前記ユーザの端末から取得した場合、前記許諾依頼のデータを許諾済みに更新する許諾管理部と、
前記第1のリライングパーティが、前記第2のリライングパーティに、前記ベースIDを介して、前記第2のリライングパーティからのデータ取得要求を行うデータ取得要求部と、
前記第1のリライングパーティからのデータ取得要求を受け付けた場合、前記第2のリライングパーティの前記第1のリライングパーティに対する許諾の状態を、前記許諾管理テーブルに確認する許諾確認部と、
前記許諾管理テーブルに前記第2のリライングパーティの前記第1のリライングパーティに対する許諾がある場合、前記データ取得要求に対して要求されたデータを応答するデータ提供部と、
を備える個人データ連携システム。
【請求項2】
前記汎個人認証システム連携部は、
前記第1のリライングパーティと前記汎個人認証システムとの連携を解除する、
請求項1に記載の個人データ連携システム。
【請求項3】
前記許諾管理部は、
取得した前記許諾を、前記ユーザの端末により解除する、
請求項1に記載の個人データ連携システム。
【請求項4】
前記許諾確認部または前記データ提供部は、
前記第2のリライングパーティの前記第1のリライングパーティに対する許諾がない場合、当該許諾が無い旨のエラーを応答する、
請求項1に記載の個人データ連携システム。
【請求項5】
汎個人認証システムが、第1のリライングパーティアプリを介して第1のリライングパーティを利用するユーザの端末からの要求に応じて、前記ユーザが有するIDプロバイダのアカウントを登録するとともに、当該ユーザを一意に識別できるベースIDを生成し、当該ベースIDと、前記アカウントとを紐付けて登録するステップと、
汎個人認証システム連携部が、前記第1のリライングパーティアプリから連携要求され、前記汎個人認証システムが前記アカウントを用いて前記IDプロバイダにて当該ユーザを認証したならば、前記第1のリライングパーティと前記ベースIDとの連携をID変換テーブルに登録するステップと、
許諾管理部が、前記第1のリライングパーティからの第2のリライングパーティとの連携の許諾依頼を受け付けて、当該許諾依頼のデータを許諾管理テーブルに登録し、当該許諾依頼に対する許諾を前記ユーザの端末から取得した場合、前記許諾依頼のデータを許諾済みに更新するステップと、
データ取得要求部が、前記第1のリライングパーティが、前記第2のリライングパーティに、前記ベースIDを介して前記第2のリライングパーティからのデータ取得要求を行うステップと、
許諾確認部が、前記第1のリライングパーティからのデータ取得要求を受け付けた場合、前記第2のリライングパーティの前記第1のリライングパーティに対する許諾を前記許諾管理テーブルに確認するステップと、
データ提供部が、前記許諾管理テーブルに前記第2のリライングパーティの前記第1のリライングパーティに対する許諾がある場合、前記データ取得要求に対して要求されたデータを応答するステップと、
を実行する個人データ連携システムのデータ連携方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、個人データ連携システム及び個人データ連携方法に関する。
【背景技術】
【0002】
従来から、スマートフォン又はパーソナルコンピュータのアプリケーションにおいて、所定のサービスを受けるためには、それぞれ所定のサービスに対応したアカウントが必要である。所定のサービスに対応したアカウントは、例えば、ログインを行うID(identification)とパスワードが入力され、認証が成功することで、対応する所定のサービスを受けることができる。
【0003】
また、近年、認証システムでは、OpenID Connectのプロトコルを用いて、1つのIDを使用してログインすると、複数のサービスの提供を受けることが、検討されている。ここで、1つのIDを使用して複数のサービスに連携することを、ID連携ともいう。ID連携で提供されるサービスが多くなると、ユーザは複数のサービスを跨って、利用することができる。
【0004】
ここで、認証システムの一例として、「認証サーバ間の連携を比較的容易な構成で実現する」認証システムが開示されている。
【0005】
特許文献1の要約書には、「認証システム1は、サービス提供システム10~40と、グローバルIDプラットフォーム50と、ユーザ71が所有する端末装置70とを備える。サービス提供システム10は、認証サーバ11と、バックエンドサーバ12とを含む。バックエンドサーバ12は、第1サービスを提供する。サービス提供システム20は、認証サーバ21と、バックエンドサーバ22とを含む。バックエンドサーバ22は、第3サービスを提供する。ユーザ71は、第1サービスに会員登録しており、第1サービスのユーザIDを有する。ユーザ71が第3サービスへのグローバルログインを要求した場合、グローバルIDプラットフォーム50は、要求を認証サーバ21から認証サーバ11へ中継し、要求に対する認証サーバ11の認証結果を認証サーバ11から認証サーバ21へ中継する。」旨が開示されている。
【先行技術文献】
【特許文献】
【0006】
【発明の概要】
【発明が解決しようとする課題】
【0007】
特許文献1の認証システムでは、端末装置と、ユーザを識別するための識別情報を記憶する第1サーバと、識別情報を記憶していない第2サーバと、プラットフォームとを備えている。この特許文献1の認証システムは、サービスごとに認証サーバが存在し、サービスが複数になると、複数の認証サーバが存在する。
【0008】
このような認証システムにおいて、端末装置から第2サーバに認証要求があった場合、第2サーバは、ユーザを識別するための情報を記憶していないため、プラットフォームは、認証要求を第1サーバに中継する。そして、プラットフォームが第1サーバの認証結果を第2サーバに中継する。
【0009】
このように、第1サーバは、ユーザを識別するための情報を記憶し、一方、第2サーバは、ユーザを識別するための情報を記憶していない。そのため、第2サーバに認証要求が有った場合、特許文献1の認証システムは、その認証要求を第1サーバに中継する必要があった。
【0010】
本発明は、上記事情に鑑みてなされたものであり、認証要求を中継することなく、複数のリライングパーティアプリを跨って、個人データを連携させることを課題とする。
【課題を解決するための手段】
【0011】
本発明に係る個人データ連携システムは、第1のリライングパーティアプリを介して第1のリライングパーティを利用するユーザの端末からの要求に応じて、前記ユーザが有するIDプロバイダのアカウントを登録するとともに、当該ユーザを一意に識別できるベースIDを生成し、当該ベースIDと、前記アカウントとを紐付けて登録する汎認証システムと、前記第1のリライングパーティアプリから連携要求され、前記汎個人認証システムが前記アカウントを用いて前記IDプロバイダにて当該ユーザを認証したならば、前記第1のリライングパーティと前記ベースIDとの連携をID変換テーブルに登録する汎個人認証システム連携部と、前記第1のリライングパーティからの第2のリライングパーティとの連携の許諾依頼を受け付けて、当該許諾依頼のデータを許諾管理テーブルに登録し、当該許諾依頼に対する許諾を前記ユーザの端末から取得した場合、前記許諾依頼のデータを許諾済みに更新する許諾管理部と、前記第1のリライングパーティが、前記第2のリライングパーティに、前記ベースIDを介して、前記第2のリライングパーティからのデータ取得要求を行うデータ取得要求部と、前記第1のリライングパーティからのデータ取得要求を受け付けた場合、前記第2のリライングパーティの前記第1のリライングパーティに対する許諾を前記許諾管理テーブルに確認する許諾確認部と、前記許諾管理テーブルにおいて前記第2のリライングパーティの前記第1のリライングパーティに対する許諾がある場合、前記データ取得要求に対して要求されたデータを応答するデータ提供部と、を備える。
【発明の効果】
【0012】
本発明によれば、認証要求を中継することなく、複数のリライングパーティアプリを跨って、個人データを連携させることができる。
【図面の簡単な説明】
【0013】
【
図1】本実施形態に係る個人データ連携システムの概略を示したブロック図である。
【
図2】本実施形態に係る個人データ連携システムの全体構成の概要を示した構成図である。
【
図3】本実施形態に係る個人データ連携システムのサービサー間の個人データを連携させる4つのプロセスを示す説明図である。
【
図4】個人データ連携システムにおいて、携帯端末を使用するユーザのアカウント登録処理を示した構成図である。
【
図5】個人データ連携システムにおいて、サービサーと、汎個人認証システムとの連携処理を示した構成図である。
【
図6】個人データ連携システムにおいて、サービサーと、汎個人認証システムとの連携の解除を示した構成図である。
【
図7】個人データ連携システムにおいて、サービサーからの許諾依頼と許諾取得処理を示した構成図である。
【
図8】個人データ連携システムにおいて、サービサーからの対象となる許諾の解除処理を示した構成図である。
【
図9】個人データ連携システムにおいて、サービサー300とサービサー400とのデータ連携処理を示した構成図である。
【発明を実施するための形態】
【0014】
以下、添付した図面を参照し、本発明の実施形態について説明する。なお、図面の説明において、同一の要素には同一の符号を付し、重複する説明は、適宜、省略する。
【0015】
<個人データ連携システムの概略構成>
図1は、本実施形態に係る個人データ連携システム600の概略を示したブロック図である。
【0016】
図1に示すように、個人データ連携システム600は、携帯端末(端末)100と、個人データ連携管理システム250と、IDプロバイダ(Identity Provider)210と、サービサー300と、サービサー400と、P2P(Peer to Peer)ネットワーク500と、を備えて構成されている。P2Pネットワーク500は、セキュリティが確保されている。
【0017】
サービサー300は、サービスアプリ301を介してユーザの携帯端末100から利用される第1のリライングパーティである。サービスアプリ301とは、第1のリライングパーティアプリである。
【0018】
サービサー400は、サービスアプリ401を介してユーザの携帯端末100から利用される第2のリライングパーティである。サービスアプリ401とは、第2のリライングパーティアプリである。
【0019】
携帯端末100は、エンドユーザが所有し、使用する携帯端末である。なお、携帯端末100は、ユーザの端末の一例であり、例えば、スマートフォン、PDA(Personal Digital Assistant)などの携帯情報端末、ノート型のパーソナルコンピュータであるノートパソコン、パーソナルコンピュータなどの情報処理装置が該当する。携帯端末100には、リライングパーティにアクセスすることでサービスを享受する、リライングパーティアプリがインストールされている。
【0020】
個人データ連携管理システム250は、汎個人認証システム200と、許諾管理部205と、通信部206とを備えて構成されている。
【0021】
汎個人認証システム200は、IDプロバイダ210と連携して、携帯端末100を使用するエンドユーザを認証する。汎個人認証システム200は、例えば、第1のリライングパーティを具現化するサービサー300および第2のリライングパーティを具現化するサービサー400と、それぞれ連携する。
【0022】
具体的には、汎個人認証システム200は、サービスアプリ301を介してサービサー300を利用するユーザの携帯端末100からの要求に応じて、ユーザが有するIDプロバイダ210のアカウントを登録する。サービスアプリ301とは、第1のリライングパーティアプリである。それとともに、汎個人認証システム200は、IDプロバイダ210から受信した当該アカウントの情報に基づき、当該ユーザを一意に識別できるベースIDを生成する。更に、汎個人認証システム200は、生成したベースIDと、アカウントと紐付けて登録する。
【0023】
また、汎個人認証システム200は、サービスアプリ401を介してサービサー400を利用するユーザの携帯端末100からの要求に応じて、ユーザが有するIDプロバイダ210のアカウントを登録する。サービスアプリ401とは、第2のリライングパーティアプリである。それとともに、汎個人認証システム200は、IDプロバイダ210から受信した当該アカウントの情報に基づき、当該ユーザを一意に識別できるベースIDを生成する。更に、汎個人認証システム200は、生成したベースIDと、アカウントと紐付けて登録する。
【0024】
許諾管理部205は、サービサー300からのサービサー400との連携の許諾依頼を受け付けて、当該許諾依頼のデータを許諾管理テーブル203に登録する。そして、許諾管理部205は、当該許諾依頼に対する許諾をユーザの携帯端末100から取得した場合、許諾依頼のデータを許諾済みに更新する。
【0025】
また、許諾管理部205は、取得したサービサー300とサービサー400との連携の許諾を、ユーザの携帯端末100により解除することもできる。
【0026】
通信部206は、個人データ連携管理システム250を、携帯端末100と、インターネットを介して接続するネットワークインターフェースである。
【0027】
IDプロバイダ210は、例えば、クラウドサービスにログインするための認証情報を保管・管理するサービスを提供するシステムやサーバである。IDプロバイダ210は、汎個人認証システム200に対応したIDプロバイダであり、各サービサー300やサービサー400に対して、それぞれ対応するOIDC(OpenID Connect)の規格に準拠した認証を提供する。なお、IDプロバイダ210がサービサー300やサービサー400に対して認証する方式は、OIDCの規格に準拠した方式に限定されない。
【0028】
サービサー300とサービサー400は、汎個人認証システム200を介してそれぞれIDプロバイダ210で認証されることにより、携帯端末100に対し、所定のサービスを提供する。
【0029】
サービサー300は、携帯端末100にインストールされたサービスアプリ301が実行されることで、携帯端末100と協働するサーバ装置である。サービスアプリ301とは、第1のリライングパーティアプリである。サービサー300とは、第1のリライングパーティである。サービサー300は、ユーザに第1のリライングパーティのサービスを提供する。
【0030】
サービサー400は、携帯端末100にインストールされたサービスアプリ401が実行されることで、携帯端末100と協働するサーバ装置である。サービスアプリ401とは、第2のリライングパーティアプリである。サービサー400とは、第2のリライングパーティである。サービサー400は、ユーザに第2のリライングパーティのサービスを提供する。
【0031】
また、サービサー300とサービサー400は、同一の構成を有している。すなわち、サービサー300,400のそれぞれは、同一のプラットフォームを有している。本実施形態では、サービサー300については、個人データの取得要求する機能について説明し、サービサー400については、連携の許諾の確認と個人データを提供する機能について説明する。なお、サービサー300の機能とサービサー400の機能は、それぞれ同一の機能を有しているため、相互に入れ替えることができる。
【0032】
サービサー300は、汎個人認証システム連携部302と、許諾依頼部303と、許諾確認部313と、個人データ取得要求部304と、個人データ提供部314と、通信部305とを備えて構成されている。
【0033】
サービサー400は、汎個人認証システム連携部402と、許諾依頼部403と、許諾確認部413と、個人データ取得要求部404と、個人データ提供部414と、通信部405とを備えて構成されている。
【0034】
汎個人認証システム連携部302は、サービスアプリ301から連携要求され、汎個人認証システム200がアカウントを用いてIDプロバイダ210にて当該ユーザを認証したならば、サービサー300とベースIDとの連携を、ID変換テーブル307に登録する。サービスアプリ301とは、第1のリライングパーティアプリである。サービサー300とは、第1のリライングパーティである。
【0035】
サービサー300を構成するサービスアプリ301は、ユーザの携帯端末100において連携画面にリダイレクトしたのち、このユーザに対応するIDプロバイダ210にてユーザ認証を行う。その後、サービスアプリ301は、連携APIを用いてサービサー300との連携を、後述するID変換テーブル307に登録し、この連携に必要な情報を登録する。
【0036】
汎個人認証システム連携部402は、サービスアプリ401から連携要求され、汎個人認証システム200がアカウントを用いてIDプロバイダ210にて当該ユーザを認証したならば、サービサー400とベースIDとの連携を、ID変換テーブル407に登録する。サービスアプリ401とは、第2のリライングパーティアプリである。サービサー400とは、第2のリライングパーティである。
【0037】
サービサー400を構成するサービスアプリ401は、ユーザの携帯端末100において連携画面にリダイレクトしたのち、このユーザに対応するIDプロバイダ210にてユーザ認証を行う。その後、サービスアプリ401は、連携APIを用いてサービサー400との連携を、後述するID変換テーブル407に登録し、この連携に必要な情報を登録する。
【0038】
また、汎個人認証システム連携部302,402は、それぞれサービサー300,400と汎個人認証システム200との連携を解除することができる。
【0039】
なお、リライングパーティとは、認証をIDプロバイダ210に依頼し、その認証情報を信頼してユーザにサービスを提供する主体のことをいう。本実施形態では、リライングパーティは、OpenIDでログインできるサイトやサービスを意味しており、サービスプロバイダまたはサービサーとも呼ばれる。そして、本発明により、全く事業主体の異なるサービスを提供する2つのリライングパーティ間、例えば、サービサー300と400とで、個人データの移転をユーザの許諾に基づいて行うことができる。また、リライングパーティアプリとは、例えば、ユーザの携帯端末100のプロセッサによって実行されることで具現化される機能部のことをいう。
【0040】
これにより、サービサー300とサービサー400は、P2Pネットワーク500を介して、携帯端末100を使用するユーザに対し、全く事業主体の異なる所定のサービスを提供することができる。
【0041】
許諾依頼部303は、サービサー300からのサービサー400との連携の許諾依頼を受け付ける。許諾依頼部303は、個人データ連携管理システム250の許諾管理部205を介して、後述する個人データ連携管理システム250の許諾管理テーブル203に、連携の許諾依頼のデータを登録する。
【0042】
許諾依頼部403は、サービサー400からのサービサー300との連携の許諾依頼を受け付ける。許諾依頼部403は、個人データ連携管理システム250の許諾管理部205を介して、後述する個人データ連携管理システム250の許諾管理テーブル203に、連携の許諾依頼のデータを登録する。
【0043】
許諾確認部313は、サービサー400からのデータ取得要求を受け付けた場合、サービサー300のサービサー400に対する連携の許諾の状態を、個人データ連携管理システム250の許諾管理テーブル203に確認する。
【0044】
許諾確認部413は、サービサー300からのデータ取得要求を受け付けた場合、サービサー400のサービサー300に対する連携の許諾の状態を、個人データ連携管理システム250の許諾管理テーブル203に確認する。
【0045】
個人データ取得要求部304は、サービサー300がサービサー400に、ベースIDを介して、サービサー400からのデータ取得要求を行う。
【0046】
個人データ取得要求部404は、サービサー400がサービサー300に、ベースIDを介して、サービサー400からのデータ取得要求を行う。
【0047】
個人データ提供部314は、個人データ連携管理システム250の許諾管理テーブル203に、サービサー300のサービサー400に対する連携の許諾がある場合、データ取得要求に対して要求されたデータを応答する。
【0048】
個人データ提供部414は、個人データ連携管理システム250の許諾管理テーブル203に、サービサー400のサービサー300に対する連携の許諾がある場合、データ取得要求に対して要求されたデータを応答する。
【0049】
通信部305,405は、P2Pネットワーク500を介して、個人データ連携管理システム250に相互に接続するネットワークインターフェースである。
【0050】
P2Pネットワーク500は、例えば、電子的なソリューションが取り入れられて構築された秘匿性の高いツールである。すなわち、P2Pネットワーク500は、極めてセキュリティの高いネットワークに相当する。P2Pネットワーク500は、例えば、図示しない、センターサーバ、セキュリティサーバ、情報システム、タイムスタンプ局、認証局、コンフィギュレーション・プロキシ、運用モニタリング・デーモンなどを備えて構成されている。
【0051】
具体的には、P2Pネットワーク500は、メッシュ型P2P(Peer to Peer)で構成される。P2Pネットワーク500は、閉域網によって形成されており、特定の拠点内から、または限られたユーザのみが接続できるプライベートなネットワークになっている。そのため、P2Pネットワーク500は、インターネットのように不特定多数のユーザが利用できる回線とは異なり、汎個人認証システム200と連携可能な特定システム以外には接続できない。本実施形態では、P2Pネットワーク500は、汎個人認証システム200と、サービサー300と、サービサー400との接続に限定されており、これ以外の装置には接続できないようになっている。
【0052】
<個人データ連携管理システムの特長>
図1の個人データ連携システム600の個人データ連携管理システム250は、下記のような4つの特長を有している。
【0053】
1つ目に、個人データ連携管理システム250は、汎個人認証システム200により、IDプロバイダ210と、連携する機能を有している。これにより、個人データ連携管理システム250は、新たなIDを作成することなく、既に保有しているIDプロバイダ210のアカウントにより認証を行い、所定のサービスを提供することができる。
【0054】
2つ目に、個人データ連携管理システム250は、本人確認機能(eKYC:electronic Know Your Customer)を有している。個人データ連携管理システム250では、公的身分証による本人確認を行うことができ、本人確認情報の連携を行うことが可能である。
【0055】
3つ目に、個人データ連携管理システム250は、汎個人認証システム200により、連携サービス管理機能を有している。汎個人認証システム200は、事業主体や責任主体が異なる様々なサービスである複数のリライングパーティと連携することができる。よって、個人データ連携管理システム250では、連携可能なリライングパーティの業種や業態を問わない。換言すれば、個人データ連携管理システム250における汎個人認証システム200による連携は、業種や業態に制限されるものではない。また、個人データ連携管理システム250における汎個人認証システム200による連携は、国境を超える連携であってもよい。つまり、汎個人認証システム200は、ユーザの居住地区に制限されることなく、国境を超えて所定のリライングパーティと連携することができる。
【0056】
4つ目に、個人データ連携管理システム250は、許諾管理部205により、許諾管理機能を有している。これにより、個人データ連携管理システム250では、許諾に基づく個人データ連携を、セキュアに実現することができる。換言すれば、個人データ連携管理システム250は、P2Pネットワーク500を介して、ユーザの意思による許諾または許諾解除が可能となっている。
【0057】
<個人データ連携システムの全体構成>
図2は、本実施形態に係る個人データ連携システム600の全体構成の概要を示した構成図である。本実施形態では、サービサー300については、個人データの取得要求する機能について説明するため、以下、必要な構成部材のみを用いて説明する。また、サービサー400については、連携の許諾の確認と個人データを提供する機能について説明するため、同様に、必要な構成部材のみを用いて説明する。
【0058】
図2に示すように、個人データ連携システム600は、携帯端末100と、IDプロバイダ210と、個人データ連携管理システム250と、サービサー300と、サービサー400と、P2Pネットワーク500と、を備えて構成されている。
【0059】
携帯端末100は、サービサー300またはサービサー400にサインインすることで、サービサー300またはサービサー400から、所定のサービスの提供を受けることができる。また、携帯端末100は、サービスアプリ利用部101と、汎個人認証システム連携認証部102と、許諾応答部103と、を備えて構成されている。
【0060】
携帯端末100は、例えば、サービスアプリ利用部101により、サービサー300にサインインを行い認証することで、サービサー300のサービスアプリ301による所定のサービスの提供を受けることができる。そして、次に、携帯端末100は、汎個人認証システム連携認証部102から個人データ連携管理システム250にログインすることで、汎個人認証システム200に認証要求を行うことができる。よって汎個人認証システム200は、対応するIDプロバイダ210に対して認証要求を行うことができる。認証がOKとなると、携帯端末100は、汎個人認証システム連携部302により、汎個人認証システム200とサービサー300とを連携することができる。
【0061】
また、許諾応答部103は、個人データ連携管理システム250の許諾管理部205に対して、サービサー300からの連携の許諾依頼に対する許諾、または否認を行う。また、許諾応答部103は、連携の許諾依頼に対して許諾した後、その許諾を解除することもできる。
【0062】
個人データ連携管理システム250は、汎個人認証システム200と、全体を統括して管理するリライングパーティリンクテーブル201と、ベースIDとの変換を示したID変換テーブル202と、許諾管理テーブル203と、ベースIDを格納するユーザマスタ204と、許諾管理部205と、通信部206とを備えて構成されている。本実施形態では、個人データ連携管理システム250が、汎個人認証システム200と、許諾管理テーブル203と、許諾管理部205と、を備えていることを特徴としている。
【0063】
サービサー300は、サービスアプリ301と、汎個人認証システム連携部302と、許諾依頼部303と、個人データ取得要求部304と、通信部305と、既存IDを管理するユーザマスタ306と、自社分のみのベースIDを管理するID変換テーブル307と、サービスアプリデータベース308とを備えて構成されている。サービサー300は、汎個人認証システム連携部302と、ID変換テーブル307を備えていることを特徴としている。ID変換テーブル307では、既存IDと、ベースIDとが紐づけられている。
【0064】
サービサー400は、サービスアプリ401と、汎個人認証システム連携部402と、許諾確認部413と、個人データ提供部414と、通信部405と、既存IDを管理するユーザマスタ406と、自社分のみのベースIDを管理するID変換テーブル407と、サービスアプリデータベース408とを備えて構成されている。サービサー400は、汎個人認証システム連携部402と、ID変換テーブル407を備えていることを特徴としている。ID変換テーブル407では、既存IDと、ベースIDとが紐づけられている。
【0065】
サービサー300とサービサー400のぞれぞれは、P2Pネットワーク500を介して、個人データ連携管理システム250に接続されている。
【0066】
P2Pネットワーク500は、個人データ連携管理システム250と、サービサー300と、サービサー400と、を相互に接続する。
【0067】
本実施形態では、サービサー400は、サービサー300と同一の構成を備えている。サービサー300は、例えば、個人データ参照企業を構成する。一方、サービサー400は、個人データ提供企業を構成する。なお、サービサー300とサービサー400とは、互いの機能を入れ替えることができる。また、個人データ連携システム600は、複数のサービサー300,サービサー400を備え、汎個人認証システム200が、複数のサービサー300,サービサー400のそれぞれと連携することで、複数のサービサー300,サービサー400のそれぞれは、相互に個人データを連携することができる。
【0068】
<個人データ連携システムの許諾ベースのデータ連携プロセス>
図1及び
図2の構成を備える個人データ連携システム600の許諾ベースのデータ連携プロセスについて、
図3を用いて説明する。
【0069】
図3は、本実施形態に係る個人データ連携システム600のサービサー300,サービサー400間の個人データを連携させる4つのプロセスを示す説明図である。
【0070】
個人データ連携システム600は、ステップS11の汎個人認証システム200のアカウント登録処理と、ステップS21の各サービサー300,400での汎個人認証システム200の連携処理と、ステップS31のサービサー300からの許諾依頼と許諾取得処理と、ステップS41の個人データ連携処理から構成されている。
【0071】
図3のステップS11の「汎個人認証システム200のアカウント登録処理」では、ユーザ700が携帯端末100を操作し(ステップS13)、個人データ連携管理システム250の汎個人認証システム200にベースIDを生成することにより、汎個人認証システム200にアカウントを登録する(ステップS15)。
【0072】
図3のステップS21の「各サービサー300,400での汎個人認証システム200の連携処理」では、ユーザ700が携帯端末100を操作して、サービサー300にログインし(ステップS23)、汎個人認証システム200と連携する連携ボタン(図示せず)を押下することで、サービサー300は、汎個人認証システム200と連携することができる(ステップS25)。
【0073】
また、ステップS21において、サービサー400の場合についても同様に、ユーザ700が携帯端末100を操作して、サービサー400にログインし(ステップS27)、汎個人認証システム200と連携する不図示の連携ボタンを押下することで、サービサー400は、汎個人認証システム200と連携することができる(ステップS29)。
【0074】
なお、汎個人認証システム200との連携の解除については、
図6を用いて後述する。
【0075】
図3のステップS31の「サービサー300からの許諾依頼と許諾取得処理」では、サービサー300の適切なプロセスが個人データ連携管理システム250に許諾依頼を行い(ステップS33)、ユーザは、携帯端末100の許諾画面を操作して許諾する(ステップS35)。
【0076】
なお、取得した連携の許諾の解除については、
図8を用いて後述する。
【0077】
図3のステップS41の「個人データ連携処理」では、サービサー300からサービサー400に、個人データ取得要求を行う(ステップS43)。サービサー300とサービサー400との連携が許諾済みの場合、サービサー400は、サービサー300に個人データを提供する(ステップS45)。サービサー300は、サービサー400の個人データを使用して、携帯端末100を使用するユーザ700にサービサー300の所定のサービスを提供する(ステップS47)。
【0078】
次に、
図3に示すステップS11,S21,S31,S41について、
図4から
図9を用いて、より詳細に説明する。
【0079】
<
図3のステップS11>
図3のステップS11の「汎個人認証システム200のアカウント登録処理」について、
図4の個人データ連携システム600の構成図を参照しながら説明する。
【0080】
図4は、個人データ連携システム600において、携帯端末100を使用するユーザ700のアカウント登録処理を示した構成図である。なお、以下、個人データ連携システム600の構成は、
図2の構成と基本的に同一であるため、説明を適宜、省略する。また、携帯端末100は、任意の構成要素であり、発明の説明上、実施形態が明確となるように、適宜、補足する。
【0081】
図4に示す携帯端末100のアカウント作成部104は、例えば、自治体などが提供しているアプリケーションプログラムを、携帯端末100のCPUなどが実行することで具現化される。携帯端末100のアカウント作成部104は、例えば、汎個人認証システム200のWebアプリ画面を表示部に表示させる(ステップS111)。
【0082】
そして、汎個人認証システム200は、対応するIDプロバイダ210にOIDC認証要求を行い、ユーザ700の汎個人認証システム200のアカウントを作成する(ステップS113)。なお、OIDC認証要求は、例示であり、これに限定されるものではない。
【0083】
そして、汎個人認証システム200は、OIDC認証に使用したIDプロバイダ210のプロバイダ情報を、ユーザマスタ204のベースIDに紐づけて、ID変換テーブル202に書き込む(ステップS115)。
【0084】
<
図3のステップS21>
図3のステップS21の「各サービサー300,400での汎個人認証システム200の連携処理」について、
図5の個人データ連携システム600の構成図を参照しながら説明する。
【0085】
図5は、個人データ連携システム600において、サービサー300と、汎個人認証システム200との連携処理を示した構成図である。なお、サービサー400と汎個人認証システム200とが連携処理を行う場合も、同様である。
【0086】
図5に示すように、ユーザ700は、携帯端末100のサービスアプリ利用部101を用いて、サービサー300にログインした後、汎個人認証システム200と連携する連携ボタン(図示せず)を押下する(ステップS211)。これにより、汎個人認証システム連携部302は、サービスアプリ301を介して、汎個人認証システム200に連携要求を行い、携帯端末100の表示画面は、汎個人認証システム200の連携画面にリダイレクトされる(ステップS213)。そして、汎個人認証システム200は、対応するIDプロバイダ210でユーザ認証を行う(ステップS215)。この場合、汎個人認証システム200は、携帯端末100の汎個人認証システム連携認証部102からの認証情報の入力を受け付ける(ステップS216)。ここで、対応するIDプロバイダ210とは、汎個人認証システム200の連携画面にてユーザが選択したIDプロバイダである。
【0087】
汎個人認証システム連携部302は、汎個人認証システム200と連携する連携API(Application Programming Interface)により、サービスアプリ301を介して、リライングパーティリンクテーブル201にサービサー300の連携登録を行う(ステップS217)。また、汎個人認証システム連携部302は、ID変換テーブル307に必要な情報を書き込み、汎個人認証システム200と連携している連携状態を携帯端末100の表示部に表示する(ステップS219)。この場合、ID変換テーブル307は、ベースIDと、自社分の既存IDとを紐づける。
【0088】
図6は、個人データ連携システム600において、サービサー300と、汎個人認証システム200との連携の解除を示した構成図である。なお、サービサー400と汎個人認証システム200とが連携の解除を行う場合も、同様である。
【0089】
図6に示すように、携帯端末100のサービスアプリ利用部101が表示するアプリケーション画面において、ユーザ700は、汎個人認証システム200との連携を解除する解除ボタン(図示せず)をタップする(ステップS231)。
【0090】
これにより、携帯端末100のサービスアプリ利用部101は、サービサー300のサービスアプリ301内で、汎個人認証システム200との連携を解除する解除ボタン(図示せず)のタップを受け付ける。ここで、汎個人認証システム連携部302は、サービスアプリ301を介して、汎個人認証システム200との連携を解除すると、リライングパーティリンクテーブル201は、関係する許諾データが全て削除されてしまう。そのため、サービスアプリ利用部101は、各種データ連携によるメリットを受けられなくなる旨の事前確認をユーザに行うとよい。
【0091】
そして、汎個人認証システム連携部302は、汎個人認証システム200と連携する連携APIにより、サービスアプリ301を介して、リライングパーティリンクテーブル201に連携解除依頼を送信する(ステップS233)。
【0092】
また、汎個人認証システム連携部302は、サービサー300のID変換テーブル307の対象のレコードも全て削除する(ステップ235)。
【0093】
<
図3のステップS31>
図3のステップS31の「サービサー300からの許諾依頼と許諾取得処理」について、
図7の個人データ連携システム600の構成図を参照しながら説明する。
【0094】
図7は、個人データ連携システム600において、サービサー300からの許諾依頼と許諾取得処理を示した構成図である。なお、サービサー400からの許諾依頼と許諾取得処理を行う場合も、
図7と同様である。また、ユーザ700が使用する携帯端末100は、個人データ連携管理システム250にログインしていることを前提に説明する。
【0095】
図7に示すように、サービサー300のサービスアプリ301は、携帯端末100のユーザ700に、他社の対象である個人データの利用目的とその個人データを利用することのメリットを訴求し、許諾を促す(ステップS311)。この場合、他社の対象には、例えば、サービサー400のサービスアプリ401が該当する。
【0096】
許諾依頼部303は、許諾依頼登録APIを使用し、サービスアプリ301と許諾管理部205とを介して、許諾管理テーブル203に許諾依頼のデータを登録する(ステップS313)。ここで、許諾管理部205は、許諾依頼のデータを許諾管理テーブル203に登録すると、許諾依頼部303は、携帯端末100の画面を、汎個人認証システム200の許諾取得画面に遷移させる。
【0097】
これにより、許諾依頼部303は、例えば、サービサー300から、サービサー400のサービスアプリ401へのデータ取得要求に対し、サービサー400の連携の許諾依頼を行う。
【0098】
ユーザ700は、携帯端末100の許諾応答部103を操作し、許諾管理部205は、汎個人認証システム200の許諾取得画面で、連携の許諾を取得する(ステップS315)。この場合、許諾管理部205は、許諾管理テーブル203に登録されている許諾依頼の対象のデータのステイタスを、許諾済みに変更する(ステップS317)。
【0099】
これにより、個人データ連携システム600は、例えば、サービサー400のサービサー300に対する連携の許諾を行うことができ、サービサー300からサービサー400へのデータ取得要求に対して、応答することができる。
【0100】
図8は、個人データ連携システム600において、サービサー300からの対象となる許諾の解除処理を示した構成図である。なお、サービサー400からの許諾の解除処理を行う場合も、
図8と同様である。
【0101】
図8に示すように、ユーザ700は、携帯端末100の許諾応答部103から、許諾管理部205に接続する。そして、ユーザ700は、汎個人認証システム200のサービス画面を携帯端末100の表示部に表示させることで、対象のリライングパーティに関する許諾の解除を選択する(ステップS331)。例えば、ユーザ700は、サービサー400のサービサー300に対する許諾の解除を選択する。
【0102】
この場合、許諾応答部103は、ユーザ700から許諾の解除を取得して、許諾管理部205に送信する。これにより、許諾管理部205は、対象となるリライングパーティに関する許諾の解除を受け付ける。許諾の解除は、原則として、汎個人認証システム200が表示するサービス画面上で行う。
【0103】
許諾管理部205は、許諾管理テーブル203のうち、対象のリライングパーティに関するレコードのステイタスと許諾フラグとを変更する(ステップS333)。例えば、許諾管理部205は、サービサー400のサービサー300に対する許諾を解除する。
【0104】
<
図3のステップS41>
図3のステップS41の「個人データ連携処理」について、
図9の個人データ連携システム600の構成図を参照しながら説明する。
【0105】
図9は、個人データ連携システム600において、サービサー300とサービサー400とのデータ連携処理を示した構成図である。
【0106】
図9に示すように、ユーザ700が携帯端末100を操作することで、サービスアプリ301は、サービスアプリデータベース308に格納されているユーザ700の個人データを用いて、サービスアプリ利用部101にデータサービスを提供する(ステップS411)。
【0107】
ここで、サービサー300は、更に、サービサー400のサービスアプリデータベース408に格納されているユーザ700の個人データをサービサー400から取得するため、個人データ取得要求部304は、データ取得リクエストをサービサー400の許諾確認部413に送信する(ステップS413)。
【0108】
この場合、サービサー400の許諾確認部413は、P2Pネットワーク500を介して、個人データ連携管理システム250の許諾管理テーブル203に、サービサー400のサービサー300に対する許諾の状態を確認する(ステップS415)。
【0109】
ここで、許諾管理テーブル203にサービサー400の連携の許諾があれば、個人データ提供部414は、サービスアプリデータベース408に格納されているユーザ700の個人データを、サービサー300のサービスアプリ301に送信する(ステップS417)。一方、許諾管理テーブル203にサービサー400の連携の許諾がなければ、個人データ提供部414は、サービスアプリ301にエラーを返す。
【0110】
なお、個人データ提供部414は、許諾管理テーブル203にサービサー400の連携の許諾がない場合、当該許諾が無い旨のエラーを返すと共に、
図7に示した連携の許諾依頼と許諾取得処理(第3のプロセス)を行わせてもよい。また、当該許諾が無い旨のエラーは、許諾確認部413が個人データ取得要求部304に返してもよい。
【0111】
これにより、サービサー300は、サービサー400のサービスアプリデータベース408に格納されているユーザ700の個人データを用いて、サービスアプリ利用部101に、更に、データサービスを提供することができる。
【0112】
なお、サービサー300とサービサー400の機能が入れ替わっても、サービサー300は、サービサー400の所望のユーザ700に関する個人データをサービサー400に送信することができる。
【0113】
このように、個人データ連携システム600は、サービサー300と、サービサー400の各個人データを相互に連携することができるので、複数のサービサー300,400(リライングパーティアプリ)を跨って、個人データを連携させることができる。
【0114】
以上説明したように、本実施形態に係る個人データ連携システム600は、汎個人認証システム200と、汎個人認証システム連携部302,402と、許諾管理部205と、個人データ取得要求部304と、許諾確認部413と、個人データ提供部414と、を備えて構成されている。
【0115】
汎個人認証システム200は、サービスアプリ301(第1のリライングパーティアプリ)を介してサービサー300(第1のリライングパーティ)を利用するユーザ700の携帯端末100からの要求に応じて、ユーザ700が有するIDプロバイダ210のアカウントを登録するとともに、当該ユーザ700を一意に識別できるベースIDを生成する。また、汎個人認証システム200は、ベースIDと、IDプロバイダ210のアカウントを紐付けて登録する。
【0116】
汎個人認証システム連携部302は、サービスアプリ301から連携要求され、汎個人認証システム200がアカウントを用いてIDプロバイダ210にて当該ユーザを認証したならば、サービサー300とベースIDとの連携を、ID変換テーブル307に登録する。
【0117】
汎個人認証システム連携部402は、サービスアプリ401から連携要求され、汎個人認証システム200がアカウントを用いてIDプロバイダ210にて当該ユーザを認証したならば、サービサー400とベースIDとの連携を、ID変換テーブル407に登録する。
【0118】
許諾管理部205は、サービサー300からのサービサー400との連携の許諾依頼を受け付けて、当該許諾依頼のデータを許諾管理テーブル203に登録する。そして、許諾管理部205は、当該許諾依頼に対する連携の許諾をユーザの携帯端末100から取得した場合、連携の許諾依頼のデータを許諾済みに更新する。
【0119】
個人データ取得要求部304は、サービサー300がサービサー400に、ベースIDを介して、サービサー400からのデータ取得要求を行う。
【0120】
サービサー300からデータ取得要求を受け付けた場合、サービサー400の許諾確認部413は、サービサー400のサービサー300に対する連携の許諾の状態を、個人データ連携管理システム250の許諾管理テーブル203に確認する。
【0121】
個人データ提供部414は、個人データ連携管理システム250の許諾管理テーブル203にサービサー400のサービサー300に対する連携の許諾がある場合、データ取得要求に対して要求された個人データを応答する。
【0122】
本実施形態の個人データ連携システム600は、サービサー300がサービサー400からのデータ取得要求を行って、許諾管理テーブル203にサービサー400のサービサー300に対する連携の許諾があれば、サービサー400の個人データ提供部414は、サービスアプリデータベース408の個人データをサービサー300のサービスアプリ301に送信する。
【0123】
これにより、サービサー300は、サービサー400のサービスアプリデータベース408に格納されているユーザ700の個人データを用いて、サービスアプリ利用部101に、サービスアプリ301のデータサービスを提供することができる。
【0124】
このように、個人データ連携システム600は、サービサー300がサービサー400にデータ取得要求を行うことで、サービサー300は、サービサー400の個人データと連携することができる。
【0125】
したがって、本実施形態に係る個人データ連携システム600は、認証要求を中継することなく、例えば、サービサー300とサービサー400を跨って、個人データを連携させることができる。
【0126】
また、個人データ連携システム600では、汎個人認証システム200において、許諾管理テーブル203に多くのリライングパーティの連携を許諾する。これにより、ユーザ700は、一度、汎個人認証システム200に認証するだけで、例えば、レンタカーとしてのサービサー300、ショッピングとしてのサービサー400、レストランとしてのサービサー300、ホテルとしてのサービサー400など、複数のサービスの利用に個人データをそれぞれ連携させることができる。
【0127】
なお、各汎個人認証システム連携部302,402は、サービサー300,400と、汎個人認証システム200との連携を解除することができる。
【0128】
また、個人データ連携管理システム250の許諾管理部205は、取得した連携の許諾を、ユーザ700の携帯端末100からの指示により、解除することができる。
【0129】
また、許諾確認部413または個人データ提供部414は、サービサー400のサービサー300に対する許諾がない場合、当該許諾が無い旨のエラーを応答する。さらに、各サービサー300,400に対する連携の許諾がない場合、
図3のステップS31を実行させ、各サービサー300,400に許諾依頼と許諾取得処理を促してもよい。
【符号の説明】
【0130】
100 携帯端末(端末)
101 サービスアプリ利用部
102 汎個人認証システム連携認証部
103 許諾応答部
104 アカウント作成部
200 汎個人認証システム
201 リライングパーティリンクテーブル
202 ID変換テーブル
203 許諾管理テーブル
204 ユーザマスタ
205 許諾管理部
206 通信部
210 IDプロバイダ
250 個人データ連携管理システム
300 サービサー(第1のリライングパーティ)
400 サービサー(第2のリライングパーティ)
301,401 サービスアプリ
302,402 汎個人認証システム連携部
303,403 許諾依頼部
313,413 許諾確認部
304,404 個人データ取得要求部(データ取得要求部)
314,414 個人データ提供部(データ提供部)
305,405 通信部
306,406 ユーザマスタ
307,407 ID変換テーブル
308,408 サービスアプリデータベース
500 P2Pネットワーク
600 個人データ連携システム
700 ユーザ
【要約】
【課題】複数のリライングパーティを跨って、個人データを連携させること。
【解決手段】個人データ連携システム600は、IDプロバイダ210のアカウントを登録するとともに、ベースIDを生成し、当該ベースIDと、アカウントとを紐付けて登録する汎個人認証システム200と、サービサー300とベースIDとの連携をID変換テーブルに登録する汎個人認証システム連携部302と、許諾依頼に対する許諾をユーザの端末から取得した場合、許諾依頼のデータを許諾済みに更新する許諾管理部205と、サービサー300がサービサー400にデータ取得要求を行う個人データ取得要求部304と、サービサー400のサービサー300に対する許諾を許諾管理テーブルに確認する許諾確認部413と、サービサー400のサービサー300に対する許諾がある場合、データ取得要求に対して要求されたデータを応答する個人データ提供部414と、を備える。
【選択図】
図1