JP7367443B2 - 本人確認プログラム、管理装置及び本人確認方法 - Google Patents

本人確認プログラム、管理装置及び本人確認方法 Download PDF

Info

Publication number
JP7367443B2
JP7367443B2 JP2019186043A JP2019186043A JP7367443B2 JP 7367443 B2 JP7367443 B2 JP 7367443B2 JP 2019186043 A JP2019186043 A JP 2019186043A JP 2019186043 A JP2019186043 A JP 2019186043A JP 7367443 B2 JP7367443 B2 JP 7367443B2
Authority
JP
Japan
Prior art keywords
identity verification
user
business
businesses
operator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019186043A
Other languages
English (en)
Other versions
JP2021060914A (ja
Inventor
昴輝 井上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2019186043A priority Critical patent/JP7367443B2/ja
Priority to EP20194586.2A priority patent/EP3806012A1/en
Priority to US17/020,906 priority patent/US11799653B2/en
Priority to CN202010993359.9A priority patent/CN112651008A/zh
Publication of JP2021060914A publication Critical patent/JP2021060914A/ja
Application granted granted Critical
Publication of JP7367443B2 publication Critical patent/JP7367443B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06311Scheduling, planning or task assignment for a person or group
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • Bioethics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Operations Research (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Marketing (AREA)
  • Medical Informatics (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Data Mining & Analysis (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、本人確認プログラム、管理装置及び本人確認方法に関する。
近年、デジタル化された利用者の利用者情報であるアイデンティティ情報(ID情報)を複数の事業者が分散して管理するシステムが注目されている。ID情報としては、例えば、利用者の住所、電話番号、氏名等の属性情報を含み、利用者本人を識別できる情報である。
特開2008-234451号公報 特開2010-113462号公報 特開2019-40537号公報 特開2002-269295号公報 特開2016-148919号公報
本システムでは、例えば、利用者の住所等の属性情報が追加、削除や変更等された場合に、この属性情報を管理している事業者全ての属性情報の更新が必要となる。そこで、利用者は、事業者毎に属性情報変更のための確認書類等の証明書を直接提出又は送付することで本人確認の手続を踏むことになる。そして、事業者は、利用者の本人確認が完了、すなわち利用者本人の確認がとれると、利用者の属性情報を更新する。
しかしながら、利用者は、事業者毎に本人確認の手続を踏まなければならず、その本人確認に要する負担は大である。
1つの側面では、複数の事業者における利用者の本人確認に要する負担を軽減できる本人確認プログラム等を提供することを目的とする。
1つの側面の本人確認プログラムとして、複数の事業者が利用者を識別する利用者情報内の属性情報を分散して管理するシステムを制御する制御装置で使用するワークフローを生成するコンピュータに、第1のリストと、第2のリストと、電子証明書の数と、手続時間とを入力する処理を実行させる。第1のリストは、利用者の本人確認を実行する対象の事業者のリストである。第2のリストは、利用者の本人確認を複数の事業者間で連携するか否かを示す事業者のリストである。電子証明書の数は、本人確認の完了に必要となる事業者毎の利用者情報を証明する電子証明書の数である。手続時間は、事業者毎の本人確認に要する手続時間である。更に、コンピュータに、第1のリスト、第2のリスト、事業者毎の電子証明書の数及び手続時間に基づき、対象の事業者の本人確認の完了に要する手続時間を最小化し、事業者毎の本人確認に使用する電子証明書の流通手順を記述したワークフローを生成する処理を実行させる。
1つの側面によれば、複数の事業者における利用者の本人確認に要する負担を軽減できる。
図1は、本実施例のID流通システムの一例を示す説明図である。 図2は、利用者端末装置の一例を示す説明図である。 図3は、事業者端末装置の一例を示す説明図である。 図4Aは、事業者Aの事業者端末装置の属性情報記憶部の一例を示す説明図である。 図4Bは、事業者Bの事業者端末装置の属性情報記憶部の一例を示す説明図である。 図5は、事業者Aの事業者端末装置が発行した電子証明書の一例を示す説明図である。 図6は、管理装置の一例を示す説明図である。 図7は、管理装置が生成するワークフローの一例を示す説明図である。 図8Aは、図7に示すワークフローの記述内容の一例を示す説明図である。 図8Bは、図8Aに示すワークフローの流通手順の一例を示す説明図である。 図9は、制御装置の一例を示す説明図である。 図10は、制御装置内のルーティングテーブルの一例を示す説明図である。 図11は、制御装置が発行するプルーフの一例を示す説明図である。 図12は、ワークフローに応じて属性情報を更新する際のID流通システムの動作の一例を示す説明図である。 図13は、ID流通システムの属性情報更新動作の一例を示すシーケンス図である。 図14は、ID流通システムの属性情報更新動作の一例を示すシーケンス図である。 図15は、ID流通システム内の制御装置が発行する各事業者のプルーフの一例を示す説明図である。 図16Aは、ワークフローの記述内容の他の例を示す説明図である。 図16Bは、図16Aに示すワークフローの流通手順の一例を示す説明図である。 図17は、本人確認プログラムを実行するコンピュータの一例を示すブロック図である。
以下、図面に基づいて、本願の開示する本人確認プログラム等の実施例を詳細に説明する。尚、各実施例により、開示技術が限定されるものではない。また、以下に示す各実施例は、矛盾を起こさない範囲で適宜組み合わせても良い。
図1は、本実施例のID流通システム1の一例を示す説明図である。図1に示すID流通システム1は、利用者端末装置2と、複数の事業者端末装置3と、制御装置4と、管理装置5とを有する。利用者端末装置2は、利用者が使用する、例えば、パソコン、タブレット端末やスマートホン等の情報処理装置である。事業者端末装置3は、事業者毎に配置する、例えば、パソコン、タブレット端末、サーバ装置等の情報処理装置である。事業者端末装置3は、例えば、事業者Aに配置された事業者端末装置3A、事業者Bに配置された事業者端末装置3B、事業者Cに配置された事業者端末装置3C、事業者Dに配置された事業者端末装置3Dを有する。更に、事業者端末装置3は、事業者Eに配置された事業者端末装置3E、事業者Fに配置された事業者端末装置3Fを有する。制御装置4は、ID流通信システム1全体を管理する、例えば、サーバ装置等の情報処理装置である。管理装置5は、制御装置4で使用する、後述するワークフローを生成する、例えば、サーバ装置等の情報処理装置である。制御装置4は、例えば、インターネットやLAN(Local Area Network)等の図示せぬ通信網と、各事業者端末装置3との間を接続する。尚、説明の便宜上、ID流通システム1は、1台の利用者端末装置2、6台の事業者端末装置3、1台の制御装置4、1台の管理装置5を例示したが、台数はこれに限定されるものではなく、適宜変更可能である。
各事業者端末装置3は、利用者を識別する利用者ID情報を分散して管理している。利用者ID情報は、利用者の氏名、住所や電話番号等の属性情報を含む利用者情報である。利用者は、自分の属性情報を変更する場合、更新対象の属性情報に要する本人確認手続時間を最初化するワークフローの生成を管理装置5に要求する。管理装置5は、利用者からの要求に応じて属性情報を更新する際に要する利用者の本人確認に要する手続時間を最小化する電子証明書の流通手順を含むワークフローを生成し、当該ワークフローを利用者端末装置2に提示する。更に、管理装置5は、提示したワークフローの利用者の同意を得ると、ワークフローを制御装置4に設定する。そして、制御装置4は、設定されたワークフローに基づき、事業者毎に、本人確認及び属性情報更新を実行することになる。
例えば、事業者は、利用者本人による本人確認を完了した場合に、属性情報を更新する場合と、電子証明書による本人確認を完了した場合に、属性情報を更新する場合とがある。
利用者本人による本人確認とは、例えば、運転免許証、住民票、健康保険証、学生証等の確認書類を利用者が事業者窓口へ出向いて提示する本人確認手続である。また、利用者本人による本人確認とは、例えば、利用者が確認書類のコピー、写真や画像を郵送、電子メール、ウェブアプリケーション等の媒介により事業者に送付する本人確認手続である。
また、電子証明書による本人確認は、利用者本人の同意のもと、ある事業者が利用者本人による本人確認手続で確認した利用者情報の電子証明書を発行し、その電子証明書を他の事業者へ送付する。更に、他の事業者は、受け取った電子証明書を検証することで当該電子証明書発行元の真正性を確認する。そして、電子証明書の検証をもって利用者の本人確認手続を完了とする。
図2は、利用者端末装置2の一例を示す説明図である。図2に示す利用者端末装置2は、通信部11と、操作部12と、出力部13と、記憶部14と、制御部15とを有する。通信部11は、例えば、管理装置5や制御装置4との間を通信で接続する通信IF(Interface)である。操作部12は、各種コマンドを入力する入力IFである。出力部13は、各種情報を音声出力又は表示出力する出力IFである。記憶部14は、各種情報を記憶する記憶領域である。制御部15は、利用者端末装置2全体を制御する。
図3は、事業者端末装置3の一例を示す説明図である。図3に示す事業者端末装置3は、通信部21と、操作部22と、出力部23と、第1の記憶部24と、第1の制御部25とを有する。通信部21は、例えば、制御装置4との間を通信で接続する通信IFである。操作部22は、各種コマンドを入力する入力IFである。出力部23は、各種情報を音声出力又は表示出力する出力IFである。第1の記憶部24は、各種情報を記憶する記憶領域である。第1の制御部25は、事業者端末装置3全体を制御する。
第1の記憶部24は、属性情報記憶部24Aと、検証記憶部24Bとを有する。属性情報記憶部24Aは、自分が管理する利用者毎の属性情報を管理する領域である。属性情報は、利用者ID情報の一部である、例えば、利用者の住所、電話番号、生年月日等の各種情報である。検証記憶部24Bは、後述する検証後のプルーフを格納する領域である。
第1の制御部25は、更新部25Aと、第1の発行部25Bと、検証部25Cとを有する。更新部25Aは、属性情報記憶部24A内の利用者毎の属性情報の内容を更新する。第1の発行部25Bは、属性情報の内容を更新した場合に利用者ID情報の電子証明書を発行する。検証部25Cは、後述する制御装置4からの利用者ID情報の電子証明書に対するプルーフを検証する。検証部25Cは、検証結果に基づき、電子証明書発行元の真正性が確認できた場合、検証成功のプルーフを検証記憶部24Bに記憶する。
図4Aは、事業者Aの事業者端末装置3Aの属性情報記憶部24Aの一例を示す説明図である。図4Aに示す属性情報記憶部24Aは、例えば、事業者Aの事業者端末装置3A内の属性情報記憶部24Aである。属性情報記憶部24Aは、利用者IDと、利用者名と、属性名1と、属性名2と、属性名3と、属性名Nとを対応付けて管理する。利用者IDは、利用者を識別する識別子である。利用者名は、利用者を識別する利用者の氏名である。属性名1は、例えば、利用者の住所である。属性名2は、例えば、利用者の生年月日である。属性名3は、例えば、利用者のマイナンバーである。
図4Bは、事業者Bの事業者端末装置3Bの属性情報記憶部24Aの一例を示す説明図である。図4Bに示す属性情報記憶部24Aは、例えば、事業者Bの事業者端末装置3B内の属性情報記憶部24Aである。属性情報記憶部24Aは、利用者IDと、利用者名と、属性名1と、属性名2と、属性名3と、属性名Nとを対応付けて管理する。属性名1は、例えば、利用者の住所である。属性名2は、例えば、利用者の勤務先である。属性名3は、例えば、利用者の年収である。
図5は、事業者Aの事業者端末装置3Aが発行した電子証明書の一例を示す説明図である。図5に示す電子証明書100は、事業者端末装置3A内の第1の発行部25Bが発行する利用者ID情報の電子証明書である。電子証明書100は、図4Aに示す属性情報の内容、例えば、氏名101と、住所102と、生年月日103と、マイナンバー104と、署名105とを有する。電子証明書100は、発行者である事業者Aが利用者本人の利用者ID情報の真正性を証明する電子証明書である。氏名101は、利用者を識別する氏名である。住所102は、利用者の住所である。生年月日103は、利用者の生年月日である。マイナンバー104は、利用者のマイナンバーである。署名105は、発行者である事業者Aの署名である。電子証明書100は、電子署名の仕組みに基づき、発行者である事業者Aの秘密鍵で暗号化されている。
図6は、管理装置5の一例を示す説明図である。図6に示す管理装置5は、通信部61と、操作部62と、出力部63と、第3の記憶部64と、第3の制御部65とを有する。通信部61は、例えば、利用者端末装置2や制御装置4との間を通信で接続する通信IFである。操作部62は、各種コマンドを入力する入力IFである。出力部63は、各種情報を音声出力又は表示出力する出力IFである。第3の記憶部64は、各種情報を記憶する記憶領域である。第3の制御部65は、管理装置5全体を制御する。第3の記憶部64は、利用者及び更新対象の属性情報のワークフローを記憶するワークフロー記憶部64Aを有する。
第3の制御部65は、入力部65Aと、生成部65Bと、提供部65Cとを有する。入力部65Aは、利用者端末装置2のワークフローの生成要求を検出すると、第1のリスト、第2のリスト、事業者毎の電子証明書の数及び手続時間を入力する。第1のリストは、利用者を本人確認する事業者群のリストである。第2のリストは、利用者の本人確認を複数の事業者間で連携する事業者群のリストである。事業者毎の電子証明書の数は、利用者の本人確認の完了に必要となる、他の事業者が発行した利用者ID情報を証明する、事業者毎の電子証明書(プルーフ)の数である。手続時間は、事業者毎の利用者本人による本人確認に要する手続時間である。
生成部65Bは、第1のリスト、第2のリスト、事業者毎の電子証明書の数及び手続時間に基づき、ワークフローを生成する。ワークフローは、対象の事業者の利用者の本人確認の完了に要する手続時間を最小化し、事業者毎の利用者の本人確認に使用する電子証明書(プルーフ)の流通手順を記述したフローである。
提供部65Cは、生成部65Bにて生成したワークフローを、生成要求を発行した利用者端末装置2に提示する。提供部65Cは、利用者端末装置2が同意した同意済みのワークフローを制御装置4に送信する。
生成部65Bは、例えば、数理計画アルゴリズムを用いて前述のワークフローを生成する。そこで、以降では、数理計画アルゴリズムの構築例である、入力、設計変数、目的関数及び制約式について詳細に説明する。
入力は、各事業者の手続が完了する条件を示す(数1)と、本人確認手続に要する信用度を示す(数2)と、本人確認手続に要する時間を示す(数3)とを有する。
Figure 0007367443000001
Figure 0007367443000002
Figure 0007367443000003
各事業者の手続が完了する条件は、例えば、検証に成功したn個以上の電子証明書(プルーフ)で本人確認が完了する事業者毎の条件に相当する。本人確認手続に要する信用度は、例えば、利用者本人による本人確認手続が電子証明書(プルーフ)何個分に相当するかを示す事業者毎の情報である。本人確認手続に要する時間は、例えば、窓口手続や確認書類送付による利用者本人による本人確認手続に要する事業者毎の時間を示す情報である。
利用者を本人確認する対象の事業者を事業者1~事業者Nとする。また、例えば、事業者iから事業者jに利用者ID情報の電子証明書を送付し、事業者jが当該電子証明書による本人確認手続を認める場合、及び、その場合に限り、ノード対(i,j)が集合Eに含まれるとする。集合Eは、事業者間の信用関係(i,j)∈E⇒i→j連携可能とする。事業者iが利用者の本人確認を完了とみなすのに必要な電子証明書の数をCとして、アルゴリズムに入力する。更に、利用者本人による本人確認手続の実行が本人確認完了に寄与する度合いが電子証明書何個分に相当するかをgとしてアルゴリズムに入力する。更に、利用者本人による本人確認手続きに要する時間をfとしてアルゴリズムに入力する。
設計変数は、フェーズpで実行される手続を示すリンク設計変数(数4)と、各事業者に対する本人確認手続の有無を示す設計変数(数5)と、各事業者の手続完了状態を示すノード設計変数(数6)とを有する。リンク設計変数は、例えば、事業者毎の電子証明書の送付先等の情報である。本人確認手続の有無を示す設計変数とは、例えば、窓口等で利用者本人による本人確認手続を必要とする事業者であるか否かを識別する情報である。ノード設計変数は、例えば、本人確認手続が完了したか否かを識別する事業者毎のフラグ等の情報である。
Figure 0007367443000004
Figure 0007367443000005
Figure 0007367443000006
利用者ID情報の流通手順はフェーズ周期で記述できる。フェーズ1では利用者本人による本人確認手続を実行し、以降のフェーズp(≧2)ではフェーズp-1以前で当該利用者の本人確認済みの事業者から発行される利用者ID情報の電子証明書の受け取り、及び電子証明書による本人確認手続を実行することになる。本人確認する対象の事業者群を頂点集合、集合Eを辺集合とするグラフにおいて、全ての事業者対の最短経路ホップ長のうち最大の値をHとする。どの事業者からどの事業者へ対しても最大でもHホップで到達可能であり、つまり、最大でもHフェーズ以内に全事業者に対して電子証明書の流通が完了することになる。よって、利用者本人による本人確認手続を実行するフェーズ1を加えて、全H+1フェーズに渡る手順について設計を行う。設計変数はバイナリ型のフラグ変数の(数7)で構成される。
Figure 0007367443000007
(数8)は、フェーズpで事業者iから事業者jへ当該利用者ID情報の電子証明書を送付することを示す。
Figure 0007367443000008
(数9)は、フェーズpでは事業者iから事業者jへ当該ユーザID情報の電子証明書を送付しないことを示す。
Figure 0007367443000009
=1の場合は、フェーズ1で当該利用者は事業者iに対して利用者本人による本人確認手続を行うことを示す。z=0の場合は、当該利用者は事業者iに対して利用者本人による本人確認手続を行わないこと示す。
(数10)は、フェーズpで事業者iが当該利用者の本人確認を完了する、又は、それ以前のフェーズで本人確認を完了していることを示している。この本人確認の完了には、利用者本人による本人確認手続及び電子証明書による本人確認手続の両方もしくはいずれかの手順を含む。
Figure 0007367443000010
(数11)は、フェーズpでは事業者iは当該利用者の本人確認が完了していないことを示している。
Figure 0007367443000011
目的関数は、(数12)に示す。
Figure 0007367443000012
目的関数は3項の和を最小化するための数式である。第1項のΣは利用者本人による本人確認手続に要する時間の和である。第2項の(数13)は事業者間での利用者ID情報の電子証明書送付回数の実行フェーズで重みを付けた重み付き和である。
Figure 0007367443000013
第3項の(数14)は本人確認完了フラグのバイオレーションを抑制する項である。δは十分に小さい正数(10-3等)である。
Figure 0007367443000014
制約条件は、信用関係条件、手続完了条件、本人確認手続の開始条件、手動連動条件、事業者jの手続実行条件がある。
信用関係条件は、(数15)に示すように、利用者ID情報の電子証明書の連携を認めない事業者間では電子証明書の送付を実行させない制約である。
Figure 0007367443000015
手順完了条件は、(数16)に示すように、全ての対象事業者について最終フェーズまでには当該利用者の本人確認を完了させる条件である。
Figure 0007367443000016
本人確認手続の開始条件は、(数17)に示すように、ワークフローの始点として、いずれかの事業者に対しては利用者本人による本人確認手続を実行させる条件である。
Figure 0007367443000017
手順連動条件は、(数18)、(数19)及び(数20)を有する。
Figure 0007367443000018
Figure 0007367443000019
Figure 0007367443000020
手順連動条件の(数18)は、フェーズ1では電子証明書の流通を実行させない制約である。手順連動条件の(数19)は、事業者が当該利用者の本人確認を以前のフェーズで完了している場合に限り、当該事業者が当該利用者ID情報の電子証明書を発行し、いずれかの他の事業者へ送付可能とする制約である。ただし、Lは十分に大きい正数(10等)である。手順連動条件の(数20)は、同一事業者対で利用者ID情報の電子証明書を重複して送付させない制約である。
事業者jの手続実行条件は、(数21)及び(数22)を有する。
Figure 0007367443000021
Figure 0007367443000022
事業者jの手続実行条件の(数21)は、事業者jが本人確認の完了に必要な数以上の電子証明書(プルーフ)の受領、電子証明書の代替としての利用者本人による本人確認手続、又は、利用者本人による本人確認手続に加えて必要数の電子証明書(プルーフ)の受領のいずれかにより、事業者jの本人確認の完了要件を満たしたフェーズpにおいて、(数23)として本人確認完了のフラグを立てる制約である。
Figure 0007367443000023
尚、本人確認を完了した以降のフェーズp+1、p+2…においても(数24)となる。
Figure 0007367443000024
事業者jの手続実行条件の(数22)は、事業者jが本人確認の完了に必要な数以上の電子証明書(プルーフ)の受領、電子証明書の代替としての利用者本人による本人確認手続、及び利用者本人による本人確認手続に加えて必要数の電子電子証明書の受領のいずれによっても、事業者jの本人確認を完了とする要件が満たされていないフェーズpにおいては(数25)として本人確認完了のフラグを立てさせない制約である。
Figure 0007367443000025
従って、上記の最適化問題を解くことにより得られる設計変数(数26)について、(数27)は当該利用者が利用者本人による本人確認手続を行う事業者を示す。更に、(数28)はそれぞれ、利用者ID情報の電子証明書を送信する事業者、受信する事業者、そして、その実行順を示す。対象の事業者全てに対して本人確認を完了するためのワークフローが求まる。
Figure 0007367443000026
Figure 0007367443000027
Figure 0007367443000028
そして、制御装置4は、ワークフローに従い利用者本人による本人確認手続及び電子証明書による本人確認手続を遂行することで、本人確認に要する手続時間を最小化しながら、属性情報の更新全体の手続に要する時間を最小化できる。
図7は、管理装置5が生成するワークフローの一例を示す説明図、図8Aは、図7に示すワークフローの記述内容の一例を示す説明図、図8Bは、図8Aに示すワークフローの流通手順の一例を示す説明図である。管理装置5は、利用者を本人確認する対象の事業者の第1のリスト、利用者の本人確認を事業者間で連携するか否かを示す事業者の第2のリストを入力する。また、管理装置5は、本人確認手続に必要な電子証明書の数(例えば、2個)、利用者本人による本人確認に要する事業者毎の手続時間を入力する。尚、第1のリストは、例えば、事業者A、事業者B、事業者C及び事業者Dとする。管理装置5内の生成部65Bは、複数の事業者から利用者の本人確認を要求する対象の事業者を選択し、全ての事業者内で利用者の本人確認が完了するまでの時間が最小のワークフローを生成する。
図8Bに示すワークフローでは、利用者が事業者Aに対して利用者による本人確認を実行し、事業者Aが利用者による本人確認の完了を得て属性情報を更新した場合に、制御装置4が事業者A発行の電子証明書を証明するプルーフを事業者C及びDに発行する。次に、利用者が事業者Bに対して利用者による本人確認を実行し、事業者Bが利用者による本人確認の完了を得て属性情報を更新した場合に、制御装置4が事業者B発行の電子証明書を証明するプルーフを事業者Cに発行する。次に、事業者Cは、事業者A発行の電子証明書を証明するプルーフと事業者B発行の電子証明書を証明するプルーフとで電子証明書による本人確認を実行する。事業者Cは、電子証明書による本人確認の完了を得て属性情報を更新した場合に、制御装置4が事業者C発行の電子証明書を証明するプルーフを事業者Dに発行する。更に、事業者Dは、事業者A発行の電子証明書を証明するプルーフと、事業者C発行の電子証明書を証明するプルーフとで電子証明書による本人確認を実行する。事業者Dは、電子証明書による本人確認の完了を得て属性情報を更新した場合に、全ての事業者の利用者の本人確認及び属性情報の更新が完了する。
図9は、制御装置4の一例を示す説明図である。図9に示す制御装置4は、通信部31と、操作部32と、出力部33と、第2の記憶部34と、第2の制御部35とを有する。通信部31は、例えば、利用者端末装置2、事業者端末装置3や管理装置5との間を通信で接続する通信IFである。操作部32は、各種コマンドを入力する入力IFである。出力部33は、各種情報を音声出力又は表示出力する出力IFである。第2の記憶部34は、各種情報を記憶する記憶領域である。第2の制御部35は、制御装置4全体を制御する。
第2の記憶部34は、利用者ポリシ41と、事業者ポリシ42と、ワークフローテーブル43と、ルーティングテーブル44とを有する。利用者ポリシ41は、例えば、利用者からのどの事業者の属性情報を更新するか/どの事業者の電子証明書(プルーフ)を連携させるかを指定するポリシテーブルである。事業者ポリシ42は、事業者が指定する、連携先の候補(利用者ID情報の電子証明書をもらう先)と、更新に必要な電子証明書(プルーフ)の数とを管理するテーブルである。事業者ポリシ42は、本人確認の完了に際して、例えば、n個以上の事業者からの利用者ID情報のプルーフが必要とする要件、指定した事業者に対してのみ利用者ID情報の連携を受け付ける条件、利用者本人による本人確認手続が必須とする条件とがある。管理装置5は、ワークフローを生成するのに必要な第1のリスト、第2のリスト、電子証明書の数や手続時間等の各種情報を制御装置4内の利用者ポリシ41や事業者ポリシ42から入手するものとする。
ワークフローテーブル43は、利用者が要求した更新対象の属性情報及び、管理装置5から利用者同意済みのワークフローを管理するテーブルである。ルーティングテーブル44は、例えば、事業者端末装置3毎の宛先アドレスを管理するテーブルである。
第2の制御部35は、スイッチング部51と、コントロール部52とを有する。スイッチング部51は、ルーティングテーブル44を参照し、各種情報を事業者端末装置3に送信する。コントロール部52は、第2の制御部35全体を制御する。
コントロール部52は、設定部52Aと、取得部52Bと、第2の発行部52Cと、送信部52Dとを有する。設定部52Aは、管理装置5から入力した利用者が同意済みのワークフロー及び更新対象の利用者の属性情報を設定する。取得部52Bは、事業者端末装置3からの属性情報の更新完了に応じて当該事業者端末装置3に対して利用者ID情報を証明する電子証明書の発行を要求する。取得部52Bは、電子証明書の発行要求に応じて、事業者端末装置3が発行した電子証明書を取得する。第2の発行部52Cは、取得部52Bにて取得した事業者発行元の電子証明書を証明するプルーフを発行する。送信部52Dは、流通手順に応じてプルーフを当該プルーフの基礎となる電子証明書を発行した事業者の直下の各事業者に送信する。
図10は、制御装置4内のルーティングテーブル44の一例を示す説明図である。図10に示すルーティングテーブル44は、端末ID44Aと、アドレス44Bとを対応付けて管理している。端末ID44Aは、例えば、事業者端末装置3、スイッチング部51及びコントロール部52を識別するIDである。アドレス44Bは、例えば、事業者端末装置3、スイッチング部51及びコントロール部52の宛先を識別するIPアドレスである。
制御装置4は、事業者端末装置3Aから事業者A発行の電子証明書を受信し、当該電子証明書のプルーフを事業者端末装置3Cに送信する場合、事業者端末装置3A→スイッチング部51→コントロール部52のルートで事業者A発行の電子証明書を送信する。更に、制御装置4は、コントロール部52→スイッチング部51→事業者端末装置3Cのルートで事業者A発行の電子証明書のプルーフを送信する。従って、事業者端末装置3A及び事業者端末装置3Cは、制御装置4のスイッチング部51のアドレスだけを認識していればよく、相手先の事業者端末装置3のアドレスを認識する必要はない。例えば、電子証明書送信元の事業者端末装置3C側で事業者端末装置3Aのアドレスがばれてしまうような事態を回避することでセキュリティの向上を図られる。
図11は、制御装置4が発行するプルーフの一例を示す説明図である。制御装置4内の第2の発行部52Cは、事業者端末装置3から取得した電子証明書を電子証明書発行元の事業者の公開鍵で検証する。更に、第2の発行部52Cは、電子証明書が事業者発行元の電子証明書の真正性が確認できた場合、電子証明書から更新対象の属性情報に関係のない属性情報を黒塗りにしてプルーフを発行する。尚、説明の便宜上、電子証明書は事業者A発行元の電子証明書、更新対象の属性情報は「住所」とする。図11に示すプルーフ110は、事業者A発行元の電子証明書を証明するプルーフに相当する。プルーフ110は、更新対象の属性情報に関連する氏名111及び住所112を残し、更新対象の属性情報に関係のない生年月日113及びマイナンバー114の属性情報を黒塗りし、署名115と、副署名116とを有する。署名115は、証明する電子証明書の発行元の事業者の署名である。副署名116は、当該プルーフ110発行元の制御装置4の署名である。第2の発行部52Cは、電子証明書100を発行した事業者Aの秘密鍵と、プルーフ110を発行した制御装置4の秘密鍵とでプルーフを暗号化する。
制御装置4は、ワークフローに基づき、発行したプルーフ110を後続の事業者端末装置3に送信する。また、各事業者端末装置3は、例えば、制御装置4から事業者発行の電子証明書を証明したプルーフ110を受信した場合、プルーフ110に署名された事業者の公開鍵及び制御装置4の公開鍵でプルーフ110を復号化してプルーフ110を検証する。
次に本実施例のID流通システム1の動作について説明する。図12は、ワークフローに応じて属性情報を更新する際のID流通システム1の動作の一例を示す説明図である。
管理装置5は、利用者同意済みのワークフローを制御装置4に設定する。制御装置4は、ワークフローに応じて利用者の利用者端末装置2に対して、事業者Aへの属性情報更新の利用者による本人確認手続を指示する。利用者は、事業者Aに対して利用者による本人確認を実行する(ステップS1)。事業者Aは、利用者による本人確認が完了すると、事業者A内の属性情報を更新した後、事業者A発行の電子証明書を制御装置4に発行する(ステップS2)。尚、事業者Aは、確認書類の属性情報で属性情報記憶部24Aに記憶中の当該利用者の属性情報を更新する。更に、制御装置4は、事業者A発行の電子証明書を受信した場合、ワークフローに応じて、事業者A発行の電子証明書を証明するプルーフを事業者C及び事業者Dに発行する(ステップS3)。尚、事業者C及び事業者Dは、事業者A発行の電子証明書を証明するプルーフを受信した場合、当該プルーフを検証し、検証成功のプルーフを検証記憶部24Bに記憶する。
また、制御装置4は、ワークフローに応じて利用者の利用者端末装置2に対して、事業者Bへの属性情報更新の利用者による本人確認手続を指示する。利用者は、事業者Bに対して利用者による本人確認を実行する(ステップS4)。事業者Bは、利用者による本人確認が完了すると、事業者B内の属性情報を更新した後、事業者B発行の電子証明書を制御装置4に発行する(ステップS5)。尚、事業者Aは、確認書類の属性情報で属性情報記憶部24Aに記憶中の当該利用者の属性情報を更新する。更に、制御装置4は、事業者B発行の電子証明書を受信した場合、ワークフローに応じて、事業者B発行の電子証明書を証明するプルーフを事業者Cに発行する(ステップS6)。尚、事業者Dは、事業者B発行の電子証明書を証明するプルーフを受信した場合、当該プルーフを検証し、検証成功のプルーフを検証記憶部24Bに記憶する。
事業者Cは、事業者A発行の電子証明書を証明する検証成功のプルーフと、事業者B発行の電子証明書を証明する検証成功のプルーフとを用いて電子証明書による本人確認を実行する。事業者Cは、電子証明書による本人確認が完了すると、事業者C内の属性情報を更新した後、事業者C発行の電子証明書を制御装置4に発行する(ステップS7)。尚、事業者Cは、検証成功のプルーフ内の属性情報で属性情報記憶部24Aに記憶中の当該利用者の属性情報を更新する。更に、制御装置4は、事業者C発行の電子証明書を受信した場合、ワークフローに応じて、事業者C発行の電子証明書を証明するプルーフを事業者Dに発行する(ステップS8)。尚、事業者Dは、事業者C発行の電子証明書を証明するプルーフを受信した場合、当該プルーフを検証し、検証成功のプルーフを検証記憶部24Bに記憶する。
事業者Dは、事業者A発行の電子証明書を証明する検証成功のプルーフと、事業者C発行の電子証明書を証明する検証成功のプルーフとを用いて電子証明書による本人確認を実行する。事業者Dは、電子証明書による本人確認が完了すると、事業者D内の属性情報を更新する。その結果、事業者A、事業者B、事業者C及び事業者Dは、利用者による本人確認を最小限に実行すること利用者の属性情報を更新できる。
図13及び図14は、ID流通信システム1の属性情報更新動作の一例を示すシーケンス図である。尚、説明の便宜上、利用者の更新対象の属性情報が複数の事業者の内、事業者A、事業者B、事業者C及び事業者Dに分散して管理しているものとする。
利用者端末装置2は、更新対象の属性情報に関するワークフローの生成要求を管理装置5に送信する(ステップS31)。管理装置5内の生成部65Bは、ワークフローの生成要求を検出すると、更新対象の属性情報、設計変数、入力条件、制約条件及び目的関数に基づき、利用者の属性情報更新に関わるワークフローを生成する(ステップS32)。尚、説明の便宜上、ワークフローは、図12に示すように、例えば、事業者A→事業者B→事業者C→事業者Dの手順となる。
管理装置5内の提供部65Cは、ワークフローを生成した後、生成後のワークフローを利用者端末装置2に提示する(ステップS33)。提供部65Cは、提示されたワークフローに対する利用者端末装置2の同意操作を検出した場合(ステップS34)、該当利用者の同意済みのワークフロー及び利用者の更新対象の属性情報(属性名及び属性値)を制御装置4に送信する(ステップS35)。尚、属性名は、例えば「住所」、属性値は、例えば「川崎市XXX」等である。
制御装置4は、管理装置5から同意済みのワークフロー及び更新対象の属性情報を受信した場合、同意済みのワークフロー及び更新対象の属性情報をワークフロー記憶部64Aに記憶して設定する(ステップS36)。制御装置4は、ワークフロー内の流通手順を参照し、事業者Aへの本人確認要求を利用者端末装置2に送信する(ステップS37)。利用者端末装置2の利用者は、ステップS37の事業者Aへの本人確認の要求を検出した場合、事業者Aへの利用者による本人確認手続を実行する(ステップS38)。尚、利用者による本人確認手続は、例えば、事業者Aの受付窓口への確認書類の提出等である。
事業者Aの事業者端末装置3Aは、利用者の更新対象の属性情報に関わる本人確認手続を検出した場合、本人確認の完了条件に合致したか否かを判定する。更に、事業者Aの事業者端末装置3Aは、本人確認の完了条件に合致した場合(ステップS39)、利用者の本人確認が成功したものと判断して本人確認を完了する(ステップS40)。事業者端末装置3Aは、本人確認を完了後に利用者の更新対象の属性情報で属性情報記憶部24A内の該当利用者の属性情報を更新する(ステップS41)。
事業者Aの事業者端末装置3Aは、該当利用者の属性情報を更新した場合、属性情報の更新完了を制御装置4に送信する(ステップS42)。制御装置4は、事業者Aの事業者端末装置3Aから属性情報の更新完了を受信した場合、ワークフロー内の全事業者の更新対象の属性情報の更新が完了したか否かを判定する。
制御装置4は、ワークフロー内の全事業者の更新対象の属性情報の更新が完了していないと判断されると、事業者Aの事業者端末装置3Aに対して電子証明書の発行要求を送信する(ステップS43)。事業者Aの事業者端末装置3A内の第1の発行部25Bは、制御装置4からの電子証明書の発行要求を受信した場合、属性情報更新の事業者Aの電子証明書を発行する(ステップS44)。尚、第1の発行部25Bは、事業者Aの秘密鍵で事業者A発行の電子証明書を暗号化する。第1の発行部25Bは、事業者A発行の電子証明書を制御装置4に送信する(ステップS45)。
制御装置4内の取得部52Bは、事業者A発行の電子証明書を受信した後、事業者Aの公開鍵で事業者A発行の電子証明書を検証する(ステップS46)。尚、取得部52Bは、事業者Aの公開鍵で事業者A発行の電子証明書を復号化できた場合に検証成功と判断する。制御装置4内の第2の発行部52Cは、事業者A発行の電子証明書の検証が成功した場合、事業者A発行の電子証明書を証明するプルーフを発行する(ステップS47)。尚、第2の発行部52Cは、事業者A発行の電子証明書から更新対象の属性情報「住所」及び「名前」を除く、不要な属性情報を黒塗りにしてプルーフを事業者Aの秘密鍵及び制御装置4の秘密鍵で暗号化して発行する。第2の発行部52Cは、ワークフロー内の流通手順を参照し、事業者A発行の電子証明書を証明するプルーフを事業者Cの事業者端末装置3Cに送信する(ステップS48)。
事業者Cの事業者端末装置3C内の検証部25Cは、制御装置4からの事業者A発行の電子証明書を証明するプルーフを受信した場合、事業者A発行の電子証明書のプルーフを検証する(ステップS49)。検証部25Cは、事業者Aの公開鍵及び制御装置4の公開鍵でプルーフを復号化できた場合に検証成功と判断する。検証部25Cは、事業者A発行の電子証明書のプルーフの検証が成功した場合、当該事業者A発行の電子証明書を証明するプルーフを検証記憶部24Bに記憶する(ステップS50)。
また、制御装置4内の第2の発行部52Cは、ワークフロー内の流通手順を参照し、事業者A発行の電子証明書を証明するプルーフを事業者Dの事業者端末装置3Dに送信する(ステップS48A)。事業者Dの事業者端末装置3D内の検証部25Cは、制御装置4からの事業者A発行の電子証明書を証明するプルーフを受信した場合、事業者A発行の電子証明書のプルーフを検証する(ステップS49A)。検証部25Cは、事業者A発行の電子証明書のプルーフの検証が成功した場合、当該事業者A発行の電子証明書を証明するプルーフを検証記憶部24Bに記憶する(ステップS50A)。
図14において制御装置4は、図13の処理動作を実行後、ワークフローの流通手順を参照し、事業者Bへの本人確認要求を利用者端末装置2に送信する(ステップS51)。利用者端末装置2の利用者は、ステップS51の事業者Bへの本人確認要求を検出した場合、事業者Bへの利用者による本人確認手続を実行する(ステップS52)。尚、利用者による本人確認手続は、例えば、事業者Bの受付窓口への確認書類の提出等である。
事業者Bの事業者端末装置3Bは、利用者の更新対象の属性情報に関わる本人確認手続を検出した場合、本人確認の完了条件に合致したか否かを判定する。事業者Bの事業者端末装置3Bは、本人確認の完了条件を合致した場合(ステップS53)、利用者の本人確認が成功したものと判断して本人確認を完了する(ステップS54)。事業者端末装置3Bは、本人確認を完了後に利用者の更新対象の属性情報で属性情報記憶部24A内の該当利用者の属性情報を更新する(ステップS55)。事業者Bの事業者端末装置3B内の第1の発行部25Bは、利用者の属性情報を更新した場合、属性情報の更新完了を制御装置4に送信する(ステップS56)。制御装置4は、事業者Bの事業者端末装置3Bから属性情報の更新完了を受信した場合、ワークフロー内の全事業者の更新対象の属性情報の更新が完了したか否かを判定する。
制御装置4は、ワークフロー内の全事業者の更新対象の属性情報の更新が完了していないと判断されると、事業者Bの事業者端末装置3Bに対して電子証明書の発行要求を送信する(ステップS57)。事業者Bの事業者端末装置3B内の第1の発行部25Bは、制御装置4からの電子証明書の発行要求を受信した場合、事業者B発行の電子証明書を発行する(ステップS58)。第1の発行部25Bは、事業者B発行の電子証明書を制御装置4に送信する(ステップS59)。尚、第1の発行部25Bは、事業者Bの秘密鍵で事業者B発行の電子証明書を暗号化する。
制御装置4内の取得部52Bは、事業者B発行の電子証明書を受信した場合、事業者Bの公開鍵で事業者B発行の電子証明書を検証する(ステップS60)。尚、取得部52Bは、事業者Bの公開鍵で事業者B発行の電子証明書を復号化できた場合に検証成功と判断する。制御装置4内の第2の発行部52Cは、事業者B発行の電子証明書の検証が成功した場合、事業者B発行の電子証明書を証明するプルーフを発行する(ステップS61)。第2の発行部52Cは、ワークフロー内の流通手順を参照し、事業者B発行の電子証明書を証明するプルーフを事業者Cの事業者端末装置3Cに送信する(ステップS62)。事業者Cの事業者端末装置3C内の検証部25Cは、事業者B発行の電子証明書を証明するプルーフを検証する(ステップS63)。事業者Cの事業者端末装置3C内の検証部25Cは、事業者B発行の電子証明書を証明するプルーフの検証が成功した場合、当該事業者B発行の電子証明書を証明するプルーフを検証記憶部24Bに記憶する(ステップS63A)。
事業者Cの事業者端末装置3C内の更新部25Aは、検証記憶部24Bに記憶中のプルーフが本人確認の完了条件に合致したか否かを判定する。尚、この本人確認の完了条件は、事業者A発行元の電子証明書を証明する検証成功のプルーフと、事業者B発行元の電子証明書を証明する検証成功のプルーフとで電子証明書による本人確認の完了と判断する。更新部25Aは、本人確認の完了条件に合致した場合(ステップS64)、本人確認を完了する(ステップS65)。事業者端末装置3Cは、本人確認完了後に利用者の属性情報で属性情報記憶部24Aに記憶中の該当利用者の属性情報を更新する(ステップS66)。事業者Cの事業者端末装置3C内の第1の発行部25Bは、利用者の属性情報を更新した場合、属性情報の更新完了を制御装置4に送信する(ステップS67)。制御装置4内の第2の発行部52Cは、事業者Cの事業者端末装置3Cから属性情報の更新完了を受信した場合、ワークフロー内の全事業者の更新対象の属性情報の更新が完了したか否かを判定する。
制御装置4は、ワークフロー内の全事業者の更新対象の属性情報の更新が完了していないと判断されると、事業者Cの事業者端末装置3Cに対して電子証明書の発行要求を送信する(ステップS68)。事業者Cの事業者端末装置3C内の第1の発行部25Bは、制御装置4からの電子証明書の発行要求を受信した場合、事業者C発行の電子証明書を発行する(ステップS69)。第1の発行部25Bは、事業者C発行の電子証明書を制御装置4に送信する(ステップS70)。尚、第1の発行部25Bは、事業者Cの秘密鍵で事業者C発行の電子証明書を暗号化する。
制御装置4内の取得部52Bは、事業者C発行の電子証明書を受信した場合、事業者Cの公開鍵で事業者C発行の電子証明書を検証する(ステップS71)。尚、取得部52Bは、事業者Cの公開鍵で事業者C発行の電子証明書を復号化できた場合に検証成功と判断する。制御装置4内の第2の発行部52Cは、事業者C発行の電子証明書の検証が成功した場合、事業者C発行の電子証明書を証明するプルーフを発行する(ステップS72)。
第2の発行部52Cは、ワークフロー内の流通手順を参照し、事業者C発行の電子証明書を証明するプルーフを事業者Dの事業者端末装置3Dに送信する(ステップS73)。事業者Dの事業者端末装置3D内の検証部25Cは、事業者C発行の電子証明書を証明するプルーフを検証する(ステップS74)。検証部25Cは、事業者C発行の電子証明書を証明するプルーフの検証が成功した場合、当該事業者C発行の電子証明書を証明するプルーフを検証記憶部24Bに記憶する(ステップS74A)。
事業者Dの事業者端末装置3D内の更新部25Aは、検証記憶部24Bに記憶中のプルーフが本人確認の完了条件に合致したか否かを判定する。更新部25Aは、本人確認の完了条件が合致した場合(ステップS75)、本人確認を完了する(ステップS76)。事業者端末装置3Dは、本人確認を完了後に利用者の更新対象の属性情報で属性情報記憶部24Aに記憶中の該当利用者の属性情報を更新する(ステップS77)。
事業者Dの事業者端末装置3D内の第1の発行部25Bは、属性情報を更新した場合、属性情報の更新完了を制御装置4に送信する(ステップS78)。制御装置4内の第2の発行部52Cは、事業者Dの事業者端末装置3Dから属性情報の更新完了を受信した場合、ワークフロー内の全事業者の更新対象の属性情報の更新が完了したか否かを判定する。
制御装置4は、全事業者の更新対象の属性情報の更新が完了した場合(ステップS79)、更新対象の更新情報に関わる全事業者の更新が完了したことを示す全更新完了を利用者端末装置2に送信し(ステップS80)、図14に示す処理動作を終了する。その結果、利用者端末装置2の利用者は、全事業者の属性情報の更新が完了したことにを認識できる。
属性情報更新処理では、事業者A及びBが利用者本人による本人確認手続により当該事業者が管理する利用者の属性情報を更新すると、電子証明書を発行し後続の他の事業者C及びDに送付する。更に、当該他の事業者C及びDは電子証明書による本人確認手続により当該他の事業者C及びDが管理する利用者の属性情報を更新する。さらに、当該他の事業者Cは電子証明書を発行し、更に異なる事業者Dへ流通させる。これを繰り返すことで、後続事業者は、利用者本人による本人確認手続を踏まずに、電子証明書による本人確認手続を経て、利用者の属性情報を管理する全ての事業者の属性情報を更新できる。
図15は、ID流通システム1内の制御装置4が発行する各事業者のプルーフの一例を示す説明図である。制御装置4は、事業者端末装置3Aから事業者A発行の電子証明書を取得した場合、事業者A発行の電子証明書内の属性情報の内、必要な属性情報である「氏名」及び「住所」の属性値を残す。そして、制御装置4は、電子証明書内の属性情報の内、不要な属性情報である「マイナンバー」及び「生年月日」の属性値を黒塗りにしてプルーフ110Aを生成する。そして、制御装置4は、生成後のプルーフ110Aをワークフロー内の流通手順の後続の事業者端末装置3C及び事業者端末装置3Dに送信する。
更に、制御装置4は、事業者端末装置3Bから事業者B発行の電子証明書を取得した場合、事業者B発行の電子証明書内の属性情報の内、必要な属性情報である「氏名」及び「住所」の属性値を残す。そして、制御装置4は、電子証明書内の属性情報の内、不要な属性情報である「勤務先」及び「年収」の属性値を黒塗りにしてプルーフ110Bを生成する。そして、制御装置4は、生成後のプルーフ110Bをワークフロー内の流通手順の後続の事業者端末装置3Cに送信する。
更に、制御装置4は、事業者端末装置3Cから事業者C発行の電子証明書を取得した場合、事業者C発行の電子証明書内の属性情報の内、必要な属性情報である「氏名」及び「住所」の属性値を残す。そして、制御装置4は、不要な属性情報である「口座番号」及び「取引年数」の属性値を黒塗りにしてプルーフ110Cを生成する。そして、制御装置4は、生成後のプルーフ110Cをワークフロー内の流通手順の後続の事業者端末装置3Dに送信する。
その結果、制御装置4は、各事業者が発行する、異なる種別の属性情報から構成される電子証明書を使用して更新対象の属性情報のみを事業者間で順次送信することで、そのセキュリティ性能を高めることができる。
本実施例の管理装置5は、第1のリストと、第2のリストと、事業者毎のプルーフの数と、事業者毎の本人確認に要する手続時間とに基づき、対象の事業者の本人確認の完了に要する手続時間を最小化した流通手順のワークフローを生成する。流通手順は、事業者毎の本人確認に使用する電子証明書及びプルーフの流通手順である。その結果、複数の事業者における利用者の本人確認に要する負担を軽減できる。
管理装置5は、生成したワークフローを利用者の利用者端末装置2に提示する。その結果、利用者は、生成されたワークフローの内容を認識できる。
管理装置5は、対象の事業者の本人確認の完了として、利用者本人による本人確認の完了及び電子証明書による本人確認の完了に要する手続時間を最小化したワークフローを生成する。その結果、電子証明書による本人確認を使用することで利用者の本人確認手続に要する作業負担を軽減できる。
管理装置5は、属性情報を更新する際の事業者毎の本人確認手続を実行する流通手順を記述したワークフローを生成する。その結果、複数の事業者における属性情報を更新する際の利用者の本人確認に要する負担を軽減できる。つまり、本人確認手続及び属性情報更新に要する合計時間及び実行数を最小化できる。
管理装置5は、第1のリスト、第2のリスト、事業者毎の電子証明書の数、手続時間及び信用関係条件に基づき、ワークフローを生成する。その結果、事業者間で電子証明書の連携を認めない信用関係条件を反映したワークフローを生成できる。
管理装置5は、第1のリスト、第2のリスト、事業者毎の電子証明書の数、手続時間及び開始条件に基づき、ワークフローを生成する。その結果、ワークフローの流通手順の始点となる事業者に対して利用者本人による本人確認手続を実行させる開始条件を反映したワークフローを生成できる。
制御装置4は、対象の事業者の利用者の本人確認の完了に要する手続時間を最小化し、事業者毎の利用者情報を証明する電子証明書の流通手順を記述した、利用者が同意済みのワークフローを設定する。制御装置4は、流通手順に応じて事業者が本人確認を完了した場合に当該事業者が発行する電子証明書を取得する。制御装置4は、取得した電子証明書から、流通手順の後続の事業者が本人確認を完了する際に使用するプルーフを発行する。制御装置4は、流通手順に応じてプルーフを当該プルーフの基礎となる電子証明書を発行した事業者の直下の各事業者に送信する。その結果、プルーフを用いて電子証明書による本人確認を使用することで複数の事業者における利用者の本人確認に要する負担を軽減できる。
制御装置4は、対象の事業者の本人確認の完了として、利用者本人による本人確認の完了及び電子証明書による本人確認の完了に要する手続時間を最小化したワークフローを設定する。その結果、電子証明書による本人確認を使用することで利用者の本人確認手続に要する作業負担を軽減できる。
制御装置4は、対象の事業者の前記利用者の属性情報を更新する際の利用者の本人確認の完了に要する手続時間を最小化し、事業者毎の前記利用者情報を証明する電子証明書の流通手順を記述した、利用者が同意済みのワークフローを設定する。更に、制御装置4は、流通手順に応じて事業者が本人確認を完了して属性情報を更新した場合に当該事業者が発行する電子証明書を取得する。その結果、複数の事業者における属性情報を更新する際の利用者の本人確認に要する負担を軽減できる。つまり、本人確認手続及び属性情報更新に要する合計時間及び実行数を最小化できる。
制御装置4は、電子証明書の一部である属性情報の内、更新対象の属性情報を含み、更新対象の属性情報を識別不可にすることでプルーフを発行する。その結果、ワークフローの後続事業者に更新対象の属性情報以外の情報を開示しないことで、利用者のプライバシー保護を確保できる。
制御装置4は、事業者側で検証可能な鍵で暗号化したプルーフを発行する。その結果、後続事業者は、プルーフを検証可能にすることで、偽のプルーフに対するセキュリティの向上を図る。
本実施例では、利用者が自身の属性情報の更新を行いたい対象の事業者群につき、事業者間の利用者ID情報(電子証明書、プルーフ)の流通手順を決定する。流通手順は、どの事業者に対して利用者本人による本人確認手続を実行し、どの事業者からどの事業者へ自身の利用者ID情報のプルーフを送付させ、どんな手順で利用者ID情報の連携をして属性情報の一括更新が滞りなく完了するかの手順である。その結果、利用者や事業者の本人確認手続に要する負担を軽減することで、利用者の属性情報更新に要する時間を短縮化できる。
利用者本人の同意のもと、ある事業者が利用者本人による本人確認手続により確認した利用者ID情報の電子証明書を発行し、電子証明書のプルーフをワークフローの後続の事業者へ送付する。更に、当該後続の事業者は、受け取ったプルーフを検証することで当該電子証明書発行元の真正性を確認する。プルーフの検証結果から電子証明書による本人確認を実行する。後続事業者に発行するプルーフで電子証明書による本人確認手続に活用し、後続事業者における利用者の本人確認手続を自動化する。その結果、直接実行すべき事業者の数を最小限にし、残りの事業者の本人確認手続を自動化することで、複数の事業者における利用者の本人確認に要する負担を軽減できる。
利用者端末装置2は、管理装置5からワークフローが提示され、同意操作に応じてワークフロー内の各手順を一括で同意する。その結果、利用者は、ワークフローを同意する操作を簡素化できる。
尚、説明の便宜上、図8Aに示すワークフローの流通手順では、利用者が事業者Aの利用者本人による本人確認手続を実行した後、利用者が事業者Bの利用者本人による本人確認手続を実行する。また、利用者が事業者Aの利用者本人による本人確認手続を実行した場合、事業者A発行元の電子証明書のプルーフを事業者Cに発行した後、事業者A発行元の電子証明書のプルーフを事業者Dに発行する。しかしながら、ワークフローの流通手順はこれに限定されるものではなく、図16A及び図16Bに示すように、適宜変更可能である。
図16Aは、他のワークフローの記述内容の一例を示す説明図、図16Bは、図16Aに示すワークフローの流通手順の一例を示す説明図である。利用者が事業者A及び事業者Bの利用者本人による本人確認手続を並列で実行し、並列で実行後、事業者A発行元の電子証明書のプルーフを事業者C及び事業者Dに並列に発行しても良い。その結果、並列処理を2回実行することで、図8A及び図8Bに比較して処理時間が短縮化できる。
尚、管理装置5は、少なくとも第1のポリシ、第2のポリシ、電子証明書の数及び本人確認に要する手続時間を入力し、入力結果に基づき、ワークフローを生成する場合を例示した。しかしながら、これに限定されるものでなく、例えば第1のポリシ、第2のポリシ、電子証明書の数及び本人確認に要する手続時間の他に、事業者間の信頼の有無を示す信頼関係を入力しても良く、適宜変更可能である。
また、管理装置5は、最適化問題を解く数理計画アルゴリズム内の入力、設計変数、目的関数及び制約式を例示したが、これに限定されるものではなく、入力、設計変数、目的関数及び制約式の内容は適宜変更可能である。また、管理装置5は、数理計画アルゴリズムでワークフローを生成する場合を例示したが、発見的手法等で求めても良く、適宜変更可能である。
本実施例では、事業者毎の利用者の本人確認を複数の事業者が利用者の属性情報を更新する際に実行する場合を例示したが、利用者の属性情報の更新に限定されるものではなく、事業者毎の本人確認を要する状況下では適用可能である。
また、図示した各部の各構成要素は、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各部の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。
更に、各装置で行われる各種処理機能は、CPU(Central Processing Unit)、DSP(Digital Signal Processor)やFPGA(Field Programmable Gate Array)等上で、その全部又は任意の一部を実行するようにしても良い。また、各種処理機能は、CPU等で解析実行するプログラム上、又はワイヤードロジックによるハードウェア上で、その全部又は任意の一部を実行するようにしても良い。
各種情報を記憶する領域は、例えば、ROM(Read Only Memory)や、SDRAM(Synchronous Dynamic Random Access Memory)、MRAM(Magnetoresistive Random Access Memory)やNVRAM(Non-Volatile Random Access Memory)等のRAM(Random Access Memory)で構成しても良い。
ところで、本実施例で説明した各種の処理は、予め用意されたプログラムをコンピュータ内のCPU等のプロセッサで実行させることによって実現できる。そこで、以下では、上記実施例と同様の機能を有するプログラムを実行するコンピュータの一例を説明する。図17は、本人確認プログラムを実行するコンピュータの一例を示すブロック図である。
図17に示す本人確認プログラムを実行するコンピュータ200は、通信IF(Interface)210と、入力装置220と、出力装置230と、ROM240と、RAM250と、CPU260とを有する。通信IF210、入力装置220、出力装置230、ROM240、RAM250及びCPU260は、バス270を介して接続される。通信IF210は、通信網内の制御装置と通信する。コンピュータ200は、複数の事業者が利用者を識別する利用者情報内の属性情報を分散して管理するシステムの制御装置で使用するワークフローを生成する。
そして、ROM240には、上記実施例と同様の機能を発揮する本人確認プログラムが予め記憶されている。ROM240は、本人確認プログラムとして入力プログラム240A及び生成プログラム240Bが記憶されている。尚、ROM240ではなく、図示せぬドライブでコンピュータ読取可能な記録媒体に本人確認プログラムが記録されていても良い。また、記録媒体としては、例えば、CD-ROM、DVDディスク、USBメモリ等の可搬型記録媒体、フラッシュメモリ等の半導体メモリ等でも良い。
そして、CPU260は、入力プログラム240AをROM240から読み出し、RAM250上で入力プロセス250Aとして機能する。更に、CPU260は、生成プログラム240BをROM240から読み出し、RAM250上で生成プロセス250Bとして機能する。
CPU260は、第1のリストと、第2のリストと、本人確認の完了に必要となる事業者毎の利用者情報を証明する電子証明書の数と、事業者毎の本人確認に要する手続時間とを入力する。第1のリストは、利用者の本人確認を実行する対象の事業者のリストである。第2のリストは、利用者の本人確認を複数の事業者間で連携するか否かを示す事業者のリストである。CPU260は、第1のリスト、第2のリスト、事業者毎の電子証明書の数及び手続時間に基づき、対象の事業者の本人確認の完了に要する手続時間を最小化し、事業者毎の本人確認に使用する電子証明書の流通手順を記述したワークフローを生成する。その結果、複数の事業者における利用者の本人確認に要する負担を軽減できる。
1 ID流通システム
2 利用者端末装置
3 事業者端末装置
4 制御装置
5 管理装置
52A 設定部
52B 取得部
52C 第2の発行部
52D 送信部
65A 入力部
65B 生成部

Claims (9)

  1. 複数の事業者が利用者を識別する利用者情報内の属性情報を分散して管理するシステムを制御する制御装置で使用するワークフローを生成するコンピュータに、
    前記利用者の本人確認を実行する対象の事業者の第1のリストと、前記利用者の本人確認を複数の事業者間で連携するか否かを示す事業者の第2のリストと、前記本人確認の完了に必要となる前記事業者毎の前記利用者情報を証明する電子証明書の数と、前記事業者毎の前記本人確認に要する手続時間とを入力し、
    前記第1のリスト、前記第2のリスト、前記事業者毎の電子証明書の数及び前記手続時間を、前記利用者の本人確認に要求する前記対象の事業者を選択して前記対象の事業者の前記本人確認の完了に要する手続時間を算出する目的関数に入力し、複数の電子証明書で本人確認が完了する前記事業者毎の条件と、前記事業者毎の本人確認を実行した場合の信用度と含む制約条件のもと、前記目的関数を最小化する設計変数を算出し、算出した前記設計変数を用いて、前記事業者毎の本人確認に使用する前記電子証明書の流通手順を記述したワークフローを生成する
    処理を実行させることを特徴とする本人確認プログラム。
  2. 前記生成した前記ワークフローを前記利用者の利用者端末装置に提示する
    処理を前記コンピュータに実行させることを特徴とする請求項1に記載の本人確認プログラム。
  3. 前記ワークフローを生成する処理として、
    前記対象の事業者の前記本人確認の完了として、前記利用者本人による前記本人確認の完了及び前記電子証明書による前記本人確認の完了に要する手続時間を最小化した前記ワークフローを生成する
    処理を前記コンピュータに実行させることを特徴とする請求項1に記載の本人確認プログラム。
  4. 前記入力する処理として、
    前記利用者の属性情報を更新する際に前記利用者の本人確認を実行する対象の事業者の第1のリストと、前記利用者の本人確認を複数の事業者間で連携するか否かを示す事業者の第2のリストと、前記本人確認の完了に必要となる前記事業者毎の前記利用者情報を証明する電子証明書の数と、前記事業者毎の前記本人確認に要する手続時間とを入力し、
    前記ワークフローを生成する処理として、
    前記第1のリスト、前記第2のリスト、前記事業者毎の電子証明書の数及び前記手続時間を、前記利用者の本人確認に要求する前記対象の事業者を選択して前記対象の事業者の前記本人確認の完了及び前記属性情報の更新に要する手続時間を算出する前記目的関数に入力し、複数の電子証明書で本人確認が完了する前記事業者毎の条件と、前記事業者毎の本人確認を実行した場合の信用度と含む制約条件のもと、前記目的関数を最小化する設計変数を算出し、算出した前記設計変数を用いて、前記事業者毎の本人確認に使用する前記電子証明書の流通手順を記述したワークフローを生成する
    処理を前記コンピュータに実行させることを特徴とする請求項1に記載の本人確認プログラム。
  5. 前記事業者毎の本人確認に使用する前記電子証明書の数は、
    他の事業者が当該利用者の利用者情報を証明する電子証明書の一部の属性情報を含むサブセットを検証した検証成功のサブセットの数であることを特徴とする請求項1に記載の本人確認プログラム。
  6. 前記入力する処理として、
    さらに、前記事業者間で前記電子証明書の連携を認めない信用関係条件を入力し、
    前記ワークフローを生成する処理として、
    前記第1のリスト、前記第2のリスト、前記事業者毎の電子証明書の数、前記手続時間及び前記信用関係条件を前記目的関数に入力する
    処理を前記コンピュータに実行させることを特徴とする請求項1に記載の本人確認プログラム。
  7. 前記入力する処理として、
    さらに、前記ワークフローの流通手順の始点となる事業者に対して利用者本人による本人確認手続を実行させる開始条件を入力し、
    前記ワークフローを生成する処理として、
    前記第1のリスト、前記第2のリスト、前記事業者毎の電子証明書の数、前記手続時間及び前記開始条件を前記目的関数に入力する
    処理を前記コンピュータに実行させることを特徴とする請求項1に記載の本人確認プログラム。
  8. 複数の事業者が利用者を識別する利用者情報内の属性情報を分散して管理するシステムを制御する制御装置で使用するワークフローを生成する管理装置であって、
    前記利用者の本人確認を実行する対象の事業者の第1のリストと、前記利用者の本人確認を複数の事業者間で連携するか否かを示す事業者の第2のリストと、前記本人確認の完了に必要となる前記事業者毎の前記利用者情報を証明する電子証明書の数と、前記事業者毎の前記本人確認に要する手続時間とを入力する入力部と、
    前記第1のリスト、前記第2のリスト、前記事業者毎の電子証明書の数及び前記手続時間を、前記利用者の本人確認に要求する前記対象の事業者を選択して前記対象の事業者の前記本人確認の完了に要する手続時間を算出する目的関数に入力し、複数の電子証明書で本人確認が完了する前記事業者毎の条件と、前記事業者毎の本人確認を実行した場合の信用度と含む制約条件のもと、前記目的関数を最小化する設計変数を算出し、算出した前記設計変数を用いて、前記事業者毎の本人確認に使用する前記電子証明書の流通手順を記述したワークフローを生成する生成部と
    を有することを特徴とする管理装置。
  9. 複数の事業者が利用者を識別する利用者情報内の属性情報を分散して管理するシステムを制御する制御装置で使用するワークフローを生成する管理装置が、
    前記利用者の本人確認を実行する対象の事業者の第1のリストと、前記利用者の本人確認を複数の事業者間で連携するか否かを示す事業者の第2のリストと、前記本人確認の完了に必要となる前記事業者毎の前記利用者情報を証明する電子証明書の数と、前記事業者毎の前記本人確認に要する手続時間とを入力し、
    前記第1のリスト、前記第2のリスト、前記事業者毎の電子証明書の数及び前記手続時間を、前記利用者の本人確認に要求する前記対象の事業者を選択して前記対象の事業者の前記本人確認の完了に要する手続時間を算出する目的関数に入力し、複数の電子証明書で本人確認が完了する前記事業者毎の条件と、前記事業者毎の本人確認を実行した場合の信用度と含む制約条件のもと、前記目的関数を最小化する設計変数を算出し、算出した前記設計変数を用いて、前記事業者毎の本人確認に使用する前記電子証明書の流通手順を記述したワークフローを生成する
    処理を実行することを特徴とする本人確認方法。
JP2019186043A 2019-10-09 2019-10-09 本人確認プログラム、管理装置及び本人確認方法 Active JP7367443B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2019186043A JP7367443B2 (ja) 2019-10-09 2019-10-09 本人確認プログラム、管理装置及び本人確認方法
EP20194586.2A EP3806012A1 (en) 2019-10-09 2020-09-04 Identity verification purogram, management apparatus, and method for identity verification
US17/020,906 US11799653B2 (en) 2019-10-09 2020-09-15 Computer-readable recording medium, management apparatus, and method for identity verification
CN202010993359.9A CN112651008A (zh) 2019-10-09 2020-09-21 用于身份验证的计算机可读记录介质、管理设备和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019186043A JP7367443B2 (ja) 2019-10-09 2019-10-09 本人確認プログラム、管理装置及び本人確認方法

Publications (2)

Publication Number Publication Date
JP2021060914A JP2021060914A (ja) 2021-04-15
JP7367443B2 true JP7367443B2 (ja) 2023-10-24

Family

ID=72380984

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019186043A Active JP7367443B2 (ja) 2019-10-09 2019-10-09 本人確認プログラム、管理装置及び本人確認方法

Country Status (4)

Country Link
US (1) US11799653B2 (ja)
EP (1) EP3806012A1 (ja)
JP (1) JP7367443B2 (ja)
CN (1) CN112651008A (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4316747A1 (en) 2021-03-31 2024-02-07 Honda Motor Co., Ltd. Robot remote operation control device, robot remote operation control system, robot remote operation control method, and program
JPWO2023062809A1 (ja) 2021-10-15 2023-04-20

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004362189A (ja) 2003-06-04 2004-12-24 Hitachi Ltd ユーザ情報流通システム
JP2008250558A (ja) 2007-03-29 2008-10-16 Japan Research Institute Ltd ワークフロー管理システム、ワークフロー管理方法、検索システム、検索方法、及びプログラム
JP2011232883A (ja) 2010-04-26 2011-11-17 Takashi Yamakawa 情報更新システム
JP2016148919A (ja) 2015-02-10 2016-08-18 日本電信電話株式会社 ユーザ属性情報管理システムおよびユーザ属性情報管理方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU7357200A (en) * 1999-09-10 2001-04-10 Mack Hicks System and method for providing certificate-related and other services
US7290133B1 (en) * 2000-11-17 2007-10-30 Entrust Limited Method and apparatus improving efficiency of end-user certificate validation
US8015600B2 (en) * 2000-12-22 2011-09-06 Oracle International Corporation Employing electronic certificate workflows
US7937655B2 (en) * 2000-12-22 2011-05-03 Oracle International Corporation Workflows with associated processes
US7415607B2 (en) * 2000-12-22 2008-08-19 Oracle International Corporation Obtaining and maintaining real time certificate status
JP2002269295A (ja) 2001-03-07 2002-09-20 Hitachi Ltd 個人情報の変更を自動通知する戸籍情報管理システムおよびプログラム
US8719576B2 (en) * 2003-12-22 2014-05-06 Guardtime IP Holdings, Ltd Document verification with distributed calendar infrastructure
US7546463B2 (en) * 2004-11-30 2009-06-09 Sap Ag Method and system for delegating authority in an online collaborative environment
EP1829332A2 (en) * 2004-12-15 2007-09-05 Exostar Corporation Enabling trust in a federated collaboration of networks
JP2008234451A (ja) 2007-03-22 2008-10-02 Hitachi Ltd ユーザ情報管理システム
US8291474B2 (en) * 2008-04-16 2012-10-16 Oracle America, Inc. Using opaque groups in a federated identity management environment
US9836702B2 (en) * 2008-10-16 2017-12-05 International Business Machines Corporation Digital rights management (DRM)-enabled policy management for an identity provider in a federated environment
JP5317629B2 (ja) 2008-11-05 2013-10-16 ヤフー株式会社 情報管理装置、情報処理システム、情報管理方法及び情報管理プログラム
JP2010146120A (ja) * 2008-12-16 2010-07-01 Sony Corp 生体認証システムおよび生体認証方法
KR20120005364A (ko) * 2010-07-08 2012-01-16 정보통신산업진흥원 전자 주소, 및 전자문서 유통 시스템
US9754253B1 (en) * 2011-11-28 2017-09-05 Amazon Technologies, Inc. Conditioned use of certificates
US9058580B1 (en) * 2012-01-12 2015-06-16 Kofax, Inc. Systems and methods for identification document processing and business workflow integration
ES2644593T3 (es) * 2012-06-29 2017-11-29 Huawei Technologies Co., Ltd. Método y dispositivo de autentificación de identidad
JP6307593B2 (ja) * 2013-04-26 2018-04-04 インターデイジタル パテント ホールディングス インコーポレイテッド 必要とされる認証保証レベルを達成するための多要素認証
EP3036675B1 (en) * 2013-08-23 2021-03-10 IDEMIA Identity & Security USA LLC Method for identity management
US9536065B2 (en) * 2013-08-23 2017-01-03 Morphotrust Usa, Llc System and method for identity management
US10032008B2 (en) * 2014-02-23 2018-07-24 Qualcomm Incorporated Trust broker authentication method for mobile devices
GB2543072B (en) * 2015-10-07 2021-02-10 Enclave Networks Ltd Public key infrastructure & method of distribution
US10243955B2 (en) * 2016-07-14 2019-03-26 GM Global Technology Operations LLC Securely establishing time values at connected devices
JP6688266B2 (ja) 2017-08-28 2020-04-28 日本電信電話株式会社 本人確認情報提供方法および本人確認情報提供サーバ

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004362189A (ja) 2003-06-04 2004-12-24 Hitachi Ltd ユーザ情報流通システム
JP2008250558A (ja) 2007-03-29 2008-10-16 Japan Research Institute Ltd ワークフロー管理システム、ワークフロー管理方法、検索システム、検索方法、及びプログラム
JP2011232883A (ja) 2010-04-26 2011-11-17 Takashi Yamakawa 情報更新システム
JP2016148919A (ja) 2015-02-10 2016-08-18 日本電信電話株式会社 ユーザ属性情報管理システムおよびユーザ属性情報管理方法

Also Published As

Publication number Publication date
US11799653B2 (en) 2023-10-24
EP3806012A1 (en) 2021-04-14
JP2021060914A (ja) 2021-04-15
US20210111891A1 (en) 2021-04-15
CN112651008A (zh) 2021-04-13

Similar Documents

Publication Publication Date Title
US11159526B2 (en) System and method for decentralized-identifier authentication
US11025435B2 (en) System and method for blockchain-based cross-entity authentication
US11533164B2 (en) System and method for blockchain-based cross-entity authentication
WO2021000419A1 (en) System and method for blockchain-based cross-entity authentication
US8806195B2 (en) User interface generation in view of constraints of a certificate profile
CN109146479A (zh) 基于区块链的数据加密方法
CN108876381A (zh) 基于智能合约的安全交易方法
JP7367443B2 (ja) 本人確認プログラム、管理装置及び本人確認方法
US7546463B2 (en) Method and system for delegating authority in an online collaborative environment
EP3806005A1 (en) Identity verification program, control apparatus, and method for identity verification
CN109146684A (zh) 去中心化交易验证方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220609

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230517

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230613

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230719

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230912

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230925

R150 Certificate of patent or registration of utility model

Ref document number: 7367443

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150