JP6504639B1 - Service providing system and service providing method - Google Patents
Service providing system and service providing method Download PDFInfo
- Publication number
- JP6504639B1 JP6504639B1 JP2018115125A JP2018115125A JP6504639B1 JP 6504639 B1 JP6504639 B1 JP 6504639B1 JP 2018115125 A JP2018115125 A JP 2018115125A JP 2018115125 A JP2018115125 A JP 2018115125A JP 6504639 B1 JP6504639 B1 JP 6504639B1
- Authority
- JP
- Japan
- Prior art keywords
- confirmation
- information
- user
- unit
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 148
- 238000012790 confirmation Methods 0.000 claims abstract description 805
- 238000012545 processing Methods 0.000 claims description 77
- 230000008569 process Effects 0.000 claims description 63
- 238000012797 qualification Methods 0.000 claims description 36
- 230000004913 activation Effects 0.000 claims description 14
- 230000005540 biological transmission Effects 0.000 claims description 10
- 230000008901 benefit Effects 0.000 claims description 2
- 238000012795 verification Methods 0.000 description 163
- 238000007726 management method Methods 0.000 description 114
- 230000008520 organization Effects 0.000 description 102
- 238000013500 data storage Methods 0.000 description 36
- 230000004044 response Effects 0.000 description 32
- 238000010586 diagram Methods 0.000 description 30
- 230000006870 function Effects 0.000 description 28
- 238000002716 delivery method Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 230000010365 information processing Effects 0.000 description 4
- LFQSCWFLJHTTHZ-UHFFFAOYSA-N Ethanol Chemical compound CCO LFQSCWFLJHTTHZ-UHFFFAOYSA-N 0.000 description 3
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000011179 visual inspection Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 230000015654 memory Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000001871 ion mobility spectroscopy Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000020509 sex determination Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】 必要最小限の個人情報の開示だけで、SNS上で対象確認を伴うサービスの提供を可能にする。【解決手段】 サービス提供システムは、SNSアプリケーション部711とIMSアプリケーション部712とを含む個人用端末71と、SNSのプラットフォームを利用して利用者にサービスを提供するSNS側サービス提供部721と、IMSのプラットフォームを利用して利用者の対象確認を行う対象確認サービス部722とを含むサービスサーバ72とを備え、IMSアプリケーション部712は、対象確認サービス部722にSNSのプラットフォームより提供される機能を利用して取得したSNS_IDとその利用者の対象確認の結果を特定可能な情報とを送信し、対象確認サービス部722は、受信したSNS_IDとSNS_IDにより特定された利用者の対象確認の結果とを対応づけてSNS側サービス提供部721に通知する。【選択図】図28PROBLEM TO BE SOLVED: To provide a service with object confirmation on an SNS only by minimum disclosure of personal information. SOLUTION: A service providing system includes a personal terminal 71 including an SNS application unit 711 and an IMS application unit 712, an SNS side service providing unit 721 that provides a service to a user using an SNS platform, and an IMS. The IMS application unit 712 uses the function provided by the SNS platform for the target confirmation service unit 722 and the service server 72 including the target confirmation service unit 722 for performing user target confirmation using the platform Then, the SNS_ID acquired and the information that can identify the result of the target confirmation of the user are transmitted, and the target confirmation service unit 722 corresponds the received SNS_ID and the target confirmation result of the user specified by the SNS_ID. Then notify the SNS service provision unit 721 That. [Selected figure] Figure 28
Description
本発明は、個人情報を使用して利用者へサービスの提供を行うサービス提供システムおよびサービス提供方法に関する。 The present invention relates to a service providing system and a service providing method for providing a service to a user using personal information.
サービス提供の場において、サービスの提供を行う側(以下、ベンダという)が、要求元ユーザがユーザ本人かどうかを確認した上で、サービスの提供を行うことがある。例えば、ベンダは、要求元ユーザに個人情報の開示を要求し、開示された個人情報を基にそのユーザがユーザ本人であるか否かを確認する。一般に、ある人物がその人物本人であることを確認することを、「本人確認(personal identification)」や「身元確認(identity verification)と呼ぶ。本人確認に用いられる個人情報としては、例えば、免許証(より具体的には、それに含まれる情報集合。以下同様)、保険証(より具体的には、それに含まれる情報集合。以下同様)、パスポート(より具体的にはそれに含まれる情報集合。以下同様)、クレジットカード(より具体的にはそれに含まれる情報集合。以下同様)、生体情報、マイナンバーなどが挙げられる。なお、場合によっては、IDとパスワードの組といった所定の2以上の情報の組み合わせも、そのような個人情報に含まれる。 In the service providing place, a side providing a service (hereinafter referred to as a vendor) may provide a service after confirming whether the request source user is the user himself or herself. For example, the vendor requests the request source user to disclose personal information, and based on the disclosed personal information, confirms whether the user is the user. In general, to confirm that a person is the person himself is called “personal identification” or “identity verification.” As personal information used for identification, for example, a driver's license (More specifically, an information set included in it. The same applies to the following.), A health insurance card (more specifically, an information set included in it. The same applies to the following), a passport (more specifically, an information set included in it. Similar), credit card (more specifically, an information set included in it. The same applies hereinafter), biometric information, my number, etc. In addition, in some cases, predetermined two or more pieces of information such as a combination of an ID and a password Combinations are also included in such personal information.
また、例えば、ベンダは、要求元ユーザが当該ベンダにおける正規のユーザであることを確認するために、要求元ユーザにユーザ識別情報と認証情報とを要求し、得られた情報と予め登録されている情報とを照合することにより、そのユーザが当該ベンダにおける正規のユーザであるか否かを確認する。あるシステムに対して特定のユーザであると申告した者がその特定のユーザすなわち正規の一ユーザであることを確認することを、「ユーザ認証(User authentication)」と呼ぶ。ここで、正規のユーザであることを確認するとは、より具体的には、あるシステムに対して特定のユーザであると申告した申告者がそのシステムにおいてその特定のユーザと同一人物またはそれと同等とみなせる資格を有することを確認することである。本人確認は、申告者が申告者本人であることまで確認するのに対して、ユーザ認証は、申告者が予め登録されているユーザと同一とみなせることを確認するのに留まる点で、確認結果に対して要求されるレベルが異なるが、ユーザ認証は個々のシステム内における本人確認の一種とみなすこともできる。 Also, for example, in order to confirm that the request source user is an authorized user of the vendor, the vendor requests the request source user for user identification information and authentication information, and is registered in advance with the obtained information. By collating with existing information, it is confirmed whether the user is a legitimate user of the vendor. It is called "user authentication" to confirm that a person who declares a particular user to a certain system is that particular user, that is, a legitimate one user. Here, to confirm that the user is a legitimate user means, more specifically, that a filer who declares a particular user to a certain system is the same person as or equivalent to that particular user in that system. It is to confirm that you are qualified to be considered. While the verification of the identity confirms that the declarant is the declarator himself, the user authentication remains in confirming that the declarator can be regarded as identical to the user registered in advance. Although different levels are required for user authentication, user authentication can also be considered as a type of authentication within an individual system.
また、個人情報を利用する他のケースとしては、あるサービスの提供を要求した要求者がそのサービスの受給資格を有していることを確認する「適格性確認(eligibility verification)」などが挙げられる。ここで、サービスには、有料/無料を問わない物品や役務の提供など、あらゆるサービスが含まれる。 Another example of using personal information is “eligibility verification,” which confirms that the requester who requested the provision of a service is eligible for the service. . Here, the service includes all services such as provision of goods and services without charge / free.
以下では、個人情報を利用してサービスの要求者に対して、本人確認、ユーザ認証および適格性確認の少なくともいずれかを行うことを、対象確認(target verification)と呼ぶ。換言すると、対象確認を、本人確認、ユーザ認証および適格性確認を含む概念として定義する。 Hereinafter, performing at least one of identity verification, user authentication, and qualification for the service requester using personal information is referred to as target verification. In other words, object verification is defined as a concept including identity verification, user authentication and qualification.
このような、個人情報を基に対象確認を行った上でサービスを提供する技術に関し、例えば、特許文献1には、自販機等の商品提供装置で撮影された顔画像を用いて管理装置がユーザ認証を行うことで、ユーザの手間をかけずに商品を提供できる商品提供システムが記載されている。
The technology of providing a service after subject confirmation based on such personal information is disclosed. For example, in
また、特許文献2には、ICカードとそのリーダといった専用カードおよび専用装置を使用することなく、また個人が設定する任意のIDを使用せずに、個人を特定できる本人認証システムが記載されている。特許文献2に記載の本人認証システムは、予め認証サーバにおいてユーザを識別する情報としての端末IDと、認証用の情報(生体情報と位置情報の組など)とを対応づけて保持しておくとともに、情報サーバにおいて端末IDとユーザの個人情報とを対応づけて保持しておく。その上で、端末IDを保持している端末装置が、自身が取得した照合用の情報(生体情報と位置情報)とともにユーザの個人情報を要求するコマンドをリーダー・ライタを介して情報サーバに送信する。情報サーバは、受信したコマンドを解析し、端末装置から受信した照合用の情報と認証サーバに記憶されている認証用の情報とを比較してユーザ認証を行った上で、受信したユーザの個人情報を端末装置に送信する。
Further,
また、非特許文献1には、ブロックチェーンを利用して本人確認を行うシステムの1つとして、ShoCard社によって提供されている個人情報管理システム(Identity Management Sysmtem:IMS)による個人認証サービスである“ShoBadge”が紹介されている。また、ShoCard社は、個人認証サービス用アプリケーションである“ShoCard”も個人端末向けに提供している。以下では、実際のサービス名やアプリケーション名を問わず、ShoCard社によるIMSを“ShoCard”と呼び、そのIMSで用いられるプラットフォームおよび個人端末向けアプリケーションを“ShoCardプラットフォーム”および“ShoCard APP”と呼ぶ。
In addition, Non-Patent
課題は、対象確認を含むサービスを、個人情報の秘匿性を担保しつつ、SNS(Social Networking Service)から行いたい点にある。 The problem is that it is desirable to perform services including object confirmation from SNS (Social Networking Service) while securing the confidentiality of personal information.
一般に、IMSでは、各ユーザに対して独自に割り当てられるIDを利用してユーザごとの個人情報を管理している。例えば、上述の“ShoCard”では、端末アプリ利用時にユーザごとに割り当てられるShoCardIDを利用して、ユーザの個人情報の開示要求をしたり、開示された情報の真正性を検証して本人確認を行う。 In general, IMS manages personal information for each user using an ID uniquely assigned to each user. For example, in the above-mentioned "ShoCard", the disclosure request of the user's personal information is requested or the identity of the disclosed information is verified by using the ShoCard ID assigned to each user when using the terminal application. .
一方のSNSでは、個人の匿名性を高めるため、当該SNSで利用するID以外の情報を基本的に必要としない代わりに、当該SNSの外では当該サービスを利用しているユーザ端末を特定できない仕組みになっていることが多い。 One SNS does not basically need information other than the ID used in the SNS to improve the anonymity of an individual, but a mechanism that can not specify the user terminal using the service outside the SNS It is often
このため、SNS上で本人確認などの対象確認を含むサービスを提供しようとすると、SNSとIMSとを連携させる必要がある。SNSとIMSを連携させる場合、SNSのユーザIDとIMS上のユーザIDの両方を対応づける必要があるが、これまでSNSとIMSとを連携させる具体的な方法はなく、サービス提供元の各システムが独自に、サービス提供に必要となる本人確認のための情報を保持して利用するだけであった。 Therefore, in order to provide a service including object confirmation such as identity confirmation on the SNS, it is necessary to link the SNS and the IMS. When SNS and IMS are linked, it is necessary to associate both the SNS user ID and the user ID on IMS, but there has been no specific method for linking SNS and IMS so far, and each system of the service provider Independently, they only hold and use the information for identity verification necessary for the service provision.
例えば、特許文献1や特許文献2に記載の方法は、サービスごとに、IDと認証情報の組を管理したり、対象確認のための手続きを行う必要がある。そのため、利用者は、種々のサービスの提供を受けようとすると、サービスやベンダごとに異なるIDや認証情報や対象確認のための手続きに用いる情報を管理する必要があり、煩雑である。
For example, in the methods described in
また、各ベンダにとっても、利用者の個人情報を自身で保持、管理しなければならず、漏洩リスクを負うだけでなく攻撃に対する防御を含む情報管理のためのコストが増加する問題がある。 In addition, each vendor also has to keep and manage the user's personal information by themselves, and not only bears the risk of leakage but also increases the cost for information management including defense against attacks.
なお、利用者の個人情報をベンダ側で管理せず、サービスを要求された際にその都度利用者に提示させることも考えられる。しかし、この方法は、対象確認においてその都度対象確認に必要な情報を提示しなければならず、利用者にとって煩雑である。加えて、この方法は、例えば、対象確認では免許証などの利用者本人を証明する証明書の一部の情報のみを提示すれば足りる場合であっても、証明書全体を提示せざるを得ない場合など、目的や用途ごとに必要最小限の情報のみを開示するといった制御ができず、個人情報の保護という点でも十分でない。 It is also conceivable that the vendor side does not manage the personal information of the user, and makes the user present it each time a service is requested. However, this method is complicated for the user because the information necessary for object confirmation must be presented each time in object confirmation. In addition, this method is, for example, forced to present the entire certificate even if it is sufficient to present only a part of the information of the certificate for certifying the user, such as a license, in the object confirmation. If it is not, it can not be controlled to disclose only the minimum necessary information for each purpose or application, and it is not sufficient in terms of protection of personal information.
本発明は、上述した課題に鑑みて、必要最小限の個人情報の開示だけで、SNS上で、対象確認を伴うサービスの提供を行うことができるサービス提供システムおよびサービス提供方法を提供することを目的とする。 In view of the problems described above, the present invention provides a service providing system and a service providing method capable of providing a service with object confirmation on an SNS only by the minimum disclosure of personal information. To aim.
本発明によるサービス提供システムは、所定のサービスを提供するサービスサーバと、サービスの提供先とされる利用者が使用する個人用端末とを備え、個人用端末は、利用者が所定のSNSを利用するための各種処理およびインタフェースを提供するSNSアプリケーション部と、利用者が所定のIMSを利用するための各種処理およびインタフェースを提供するIMSアプリケーション部とを含み、サービスサーバは、SNSのプラットフォームを利用したSNSアプリケーション部との情報のやりとりにより、利用者に、サービスを提供するSNS側サービス提供部と、IMSのプラットフォームを利用したIMSアプリケーション部との情報のやりとりにより、利用者の対象確認を行う対象確認サービス部とを含み、IMSアプリケーション部は、対象確認サービス部に、所定の方法で、SNSのプラットフォームより提供される機能を少なくとも利用して取得した、SNS側サービス提供部がSNSのプラットフォーム上で利用者を特定可能な情報であるSNS_IDを、利用者の対象確認の結果を特定可能な情報とともに送信し、対象確認サービス部は、IMSアプリケーション部から受信したSNS_IDと、該SNS_IDにより特定された利用者の対象確認の結果とを対応づけてSNS側サービス提供部に通知し、IMSが、2以上のノードが参加する所定のコンセンサスアルゴリズムに従った処理を経て新たなブロックが追加されるブロックチェーンを構成する2以上のノードと、ブロックチェーンに、利用者から開示された個人情報であって、本人確認、ユーザ認証または適格性確認のいずれかである所定の対象確認に必要な個人情報である対象確認情報のハッシュ値を含む第1ブロックを登録する登録部と、利用者から開示された対象確認情報の正当性をブロックチェーン内のブロックを用いて検証した上で、開示された対象確認情報に基づいて対象確認を行う対象確認部とを備えており、IMSアプリケーション部が、IMSの一部として登録部を有し、対象確認サービス部が、IMSの一部として対象確認部を有し、IMSが、ブロックチェーンに、対象確認の記録を含む第2ブロックを登録する記録登録部をさらに備えており、対象確認部が、利用者に対象確認情報の開示を要求した結果、対象確認情報に代えて利用者から第2ブロックを特定可能な情報が開示された場合に、開示された情報から特定される第2ブロック内の対象確認の記録を参照して対象確認を行い、対象確認サービス部は、IMSの一部として記録登録部をさらに有することを特徴とする。 A service providing system according to the present invention includes a service server for providing a predetermined service, and a personal terminal used by a user who is a service provider, and the personal terminal uses the predetermined SNS by the user. The service server includes an SNS application unit that provides various processes and an interface for performing the process, and an IMS application unit that provides various processes and an interface for the user to use a predetermined IMS. Exchange of information with the SNS application unit allows the user to confirm the target of the user by exchanging information between the SNS service providing unit that provides services to the user and the IMS application unit that uses the IMS platform IMS application including the service department The SNS unit acquires information by using the function provided by the SNS platform at least in a predetermined manner in the target confirmation service unit, and the SNS-side service providing unit can identify the user on the SNS platform. The SNS_ID transmits the SNS_ID of the user together with the information that can identify the target confirmation of the user, and the target confirmation service unit transmits the SNS_ID received from the IMS application unit and the result of the target confirmation of the user specified by the SNS_ID. Two or more nodes forming a block chain to which a new block is added after processing in accordance with a predetermined consensus algorithm in which two or more nodes participate by notifying the SNS side service providing unit in association , The personal information disclosed by the user in the block chain, and the identity verification, the user A registration unit for registering a first block including a hash value of target confirmation information which is personal information necessary for predetermined target confirmation which is either authentication or qualification confirmation, and legitimacy of target confirmation information disclosed by the user And the target confirmation unit that performs target confirmation based on the disclosed target confirmation information after verifying the flexibility using the blocks in the block chain, and the IMS application unit performs the registration unit as part of the IMS. The target confirmation service unit further includes a record registration unit having the target confirmation unit as part of the IMS, and the IMS registering the second block including the record of the target confirmation in the block chain, the target Information disclosed when the confirmation unit requests the user to disclose the target confirmation information and, as a result, the information that can specify the second block from the user is disclosed instead of the target confirmation information Performed target confirmation with reference to the target confirmation of recording in the second block to be al identified, target confirmation service unit is characterized by further comprising a recording registration unit as part of the IMS.
また、本発明によるサービス提供システムは、利用者が使用する個人用端末と、利用者に所定のサービスを提供するサービス提供装置と、サービス提供装置で発行された当該サービスの受給資格を示す許可証が使用される場所に設置される許可証判定装置とを備え、個人用端末は、利用者が所定のSNSを利用するための各種処理およびインタフェースを提供するSNSアプリケーション部と、利用者が所定のIMSを利用するための各種処理およびインタフェースを提供するIMSアプリケーション部とを含み、サービス提供装置は、SNSのプラットフォームを利用したSNSアプリケーション部との情報のやりとりにより、利用者に、サービスを提供するSNS側サービス提供部と、IMSのプラットフォームを利用したIMSアプリケーション部との情報のやりとりにより、利用者の対象確認を行う第1の対象確認サービス部とを含み、許可証判定装置は、利用者から入場の申請または許可証により得られる利益の受領の申請を受け付けると、IMSのプラットフォームを利用したIMSアプリケーション部との情報のやりとりにより、利用者の対象確認を行う第2の対象確認サービス部と、第2の対象確認部による対象確認の結果に基づいて、利用者の申請の可否を判定する判定部とを含み、IMSアプリケーション部は、少なくとも第1の対象確認サービス部に、所定の方法で、SNSのプラットフォームより提供される機能を少なくとも利用して取得した、SNS側サービス提供部がSNSのプラットフォーム上で利用者を特定可能な情報であるSNS_IDを、利用者の対象確認の結果を特定可能な情報とともに送信し、第1の対象確認サービス部は、IMSアプリケーション部から受信したSNS_IDと、該SNS_IDにより特定された利用者の対象確認の結果とを対応づけてSNS側サービス提供部に通知し、SNS側サービス提供部は、第1の対象確認サービス部から通知された利用者の対象確認の結果を基に利用者にサービスを提供し、IMSは、2以上のノードが参加する所定のコンセンサスアルゴリズムに従った処理を経て新たなブロックが追加されるブロックチェーンを構成する2以上のノードと、ブロックチェーンに、利用者から開示された個人情報であって、本人確認、ユーザ認証または適格性確認のいずれかである所定の対象確認に必要な個人情報である対象確認情報のハッシュ値を含む第1ブロックを登録する登録部と、利用者から開示された対象確認情報の正当性をブロックチェーン内のブロックを用いて検証した上で、開示された対象確認情報に基づいて対象確認を行う対象確認部と、ブロックチェーンに、対象確認もしくはサービスの提供の記録を含む第2ブロックを登録する記録登録部とを備えており、IMSアプリケーション部は、IMSの一部として登録部を有し、第1の対象確認サービス部および第2の対象確認サービス部はそれぞれ、IMSの一部として対象確認部および記録登録部を有し、IMSアプリケーション部は、登録部を介して、ブロックチェーンに、利用者の識別子と、利用者から開示された生体情報である第1の対象確認情報のハッシュ値と、利用者から開示された所定の個人情報である第2の対象確認情報のハッシュ値とを含む第1ブロックを登録し、第1の対象確認サービス部は、対象確認部を介して、利用者に、第2の対象確認情報の開示を要求して、得られた情報を基に対象確認を行い、第2の対象確認サービス部は、対象確認部を介して、利用者に、第2ブロックを特定可能な情報と、第1ブロック登録時の第1の対象確認情報と、現在の第1の対象確認情報の開示を要求し、開示された情報に基づいて、本人確認を含む所定の適格性確認を行い、対象確認部が、利用者に対象確認情報の開示を要求した結果、対象確認情報に代えて利用者から第2ブロックを特定可能な情報が開示された場合に、開示された情報から特定される第2ブロック内の対象確認の記録を参照して対象確認を行ってもよい。
Further, a service providing system according to the present invention includes a personal terminal used by a user, a service providing device for providing a predetermined service to the user, and a permit indicating an eligibility for the service issued by the service providing device. The personal terminal is provided with an SNS application unit that provides various processing and an interface for the user to use a predetermined SNS, and the user is provided with a predetermined device. The service providing apparatus includes an IMS application unit that provides various processes and interfaces for using IMS, and the service providing apparatus is a SNS that provides a service to a user by exchanging information with the SNS application unit using a SNS platform. Application that uses the service provider and IMS platform Including a first object confirmation service unit for confirming the object of the user by exchanging information with the application department, and the permit judging device is an application for admission from the user or an application for receipt of the profit obtained by the permit The second target confirmation service unit performs target confirmation of the user by exchanging information with the IMS application unit using the IMS platform based on the result of the target confirmation by the second target confirmation unit. The IMS application unit acquires at least the function provided by the SNS platform to at least the first object confirmation service unit using a predetermined method; SNS_ID, which is information that enables the SNS-side service provider to identify users on the SNS platform, The result of the target confirmation of the person is transmitted together with the identifiable information, and the first target confirmation service unit associates the SNS_ID received from the IMS application unit with the result of the target confirmation of the user specified by the SNS_ID. The SNS-side service provider notifies the user of the service based on the result of the target confirmation of the user notified from the first target confirmation service unit, and the
本発明によるサービス提供方法は、サービスの提供先とされる利用者が使用する個人用端末であって利用者が所定のSNSを利用するための各種処理およびインタフェースを提供するSNSアプリケーション部と、利用者が、2以上のノードが参加する所定のコンセンサスアルゴリズムに従った処理を経て新たなブロックが追加されるブロックチェーンを構成する2以上のノードを備える所定のIMSを利用するための各種処理およびインタフェースを提供するIMSアプリケーション部とを備える個人用端末が備えるIMSアプリケーション部が、サービスを提供するサービスサーバであってSNSのプラットフォームを利用したSNSアプリケーション部との情報のやりとりにより、利用者に、サービスを提供するSNS側サービス提供部と、IMSのプラットフォームを利用したIMSアプリケーション部との情報のやりとりにより、利用者の対象確認を行う対象確認サービス部とを備えたサービスサーバの対象確認サービス部に、所定の方法で、SNSのプラットフォームより提供される機能を少なくとも利用して取得した、SNS側サービス提供部がSNSのプラットフォーム上で利用者を特定可能な情報であるSNS_IDを、利用者の対象確認の結果を特定可能な情報とともに送信し、対象確認サービス部が、IMSアプリケーション部から受信したSNS_IDと、該SNS_IDにより特定された利用者の対象確認の結果とを対応づけてSNS側サービス提供部に通知し、SNS側サービス提供部が、対象確認サービス部から通知された利用者の対象確認の結果を基にサービスを提供し、IMSが、ブロックチェーンに、利用者から開示された個人情報であって、本人確認、ユーザ認証または適格性確認のいずれかである所定の対象確認に必要な個人情報である対象確認情報のハッシュ値を含む第1ブロックを登録し、利用者から開示された対象確認情報の正当性をブロックチェーン内のブロックを用いて検証した上で、開示された対象確認情報に基づいて対象確認を行い、IMSが、ブロックチェーンに、対象確認の記録を含む第2ブロックを登録し、利用者に対象確認情報の開示を要求した結果、対象確認情報に代えて利用者から第2ブロックを特定可能な情報が開示された場合に、開示された情報から特定される第2ブロック内の対象確認の記録を参照して対象確認を行うことを特徴とする。 The service providing method according to the present invention is a personal terminal used by a user who is a service providing destination, and an SNS application unit that provides various processes and an interface for the user to use a predetermined SNS. Processing and interface for using a predetermined IMS comprising two or more nodes forming a block chain in which a new block is added through processing according to a predetermined consensus algorithm in which two or more nodes participate The IMS application unit included in the personal terminal provided with the IMS application unit providing the service is a service server providing the service, and the user is provided with the service by exchanging information with the SNS application unit using the SNS platform. SNS side service offer And the target confirmation service unit of the service server provided with the target confirmation service unit for performing user target confirmation by exchanging information with the IMS application unit using the IMS platform, the SNS platform in a predetermined method SNS_ID, which is information obtained by using at least the functions provided by the SNS-side service provider and which can identify the user on the SNS platform, is transmitted together with information which can identify the result of the user's target confirmation Then, the target confirmation service unit associates the SNS_ID received from the IMS application unit with the result of target confirmation of the user specified by the SNS_ID and notifies the SNS side service providing unit, and the SNS side service providing unit , Based on the result of the target confirmation of the user notified from the target confirmation service unit , And IMS is the personal information disclosed by the user in the block chain, and is the personal information necessary for the predetermined subject confirmation that is either identity verification, user authentication or qualification check. The first block including the hash value of the target confirmation information is registered, and the legitimacy of the target confirmation information disclosed by the user is verified using the blocks in the block chain, and then based on the disclosed target confirmation information. As a result of performing object confirmation and registering the second block including the record of the object confirmation in the block chain and requesting the user to disclose the object confirmation information, the second block from the user instead of the object confirmation information Is disclosed, the object confirmation is performed with reference to the record of the object confirmation in the second block specified from the disclosed information .
本発明によれば、必要最小限の個人情報の開示だけで、SNS上で、対象確認を伴うサービスの提供を行うことができる。 According to the present invention, it is possible to provide a service with object confirmation on the SNS only by the minimum disclosure of personal information.
実施形態1.
以下、図面を参照して本発明の実施形態について説明する。図1は、第1の実施形態のサービス提供システムの例を示すブロック図である。図1に示すサービス提供システム600は、個人用端末61と、SNSプラットフォーム62と、IMSプラットフォーム63と、サービスサーバ64とを備える。
Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing an example of a service providing system according to the first embodiment. The
個人用端末61は、個人が利用する端末であって、SNSアプリケーション部(以下、SNSAPP部という)611と、IMSアプリケーション部(以下、IMSAPP部という)612とを含む。 The personal terminal 61 is a terminal used by an individual, and includes an SNS application unit (hereinafter, referred to as SNSAPP unit) 611 and an IMS application unit (hereinafter, referred to as IMSAPP unit) 612.
SNSAPP部611は、個人用端末61のユーザに、所定のSNSを利用するための各種処理およびインタフェースを提供する。なお、SNSAPP部611は、具体的には、所定のSNSの個人ユーザ向けアプリケーション(SNSAPP)の動作主体とされる処理部である。SNSAPP部611は、個人用端末61上で該SNSAPPを動作させることにより、個人用端末61のユーザに所定のSNSを利用するためのインタフェースの提供および各種処理を行う。
The
ここで、所定のSNSは特に限定されないが、例えば、“LINE”(登録商標)、“Ameba”(登録商標)、“Facebook”(登録商標)、“Google+”(登録商標)、“GREE”(登録商標)、“Instagram”(登録商標)、“LinkedIn”(登録商標)、“mixi”(登録商標)、“skype”(登録商標)、“Twitter”(登録商標)などであってもよい。 Here, although the predetermined SNS is not particularly limited, for example, “LINE” (registered trademark), “Ameba” (registered trademark), “Facebook” (registered trademark), “Google+” (registered trademark), “GREE” (registered trademark) It may be a registered trademark, "Instagram" (registered trademark), "LinkedIn" (registered trademark), "mixi" (registered trademark), "skype" (registered trademark), "Twitter" (registered trademark) and the like.
IMSAPP部612は、個人用端末61のユーザに、所定のIMSで提供される対象確認サービスを利用するための各種処理およびインタフェースを提供する。なお、IMSAPP部612は、具体的には、所定のIMSの個人ユーザ向けアプリケーション(IMSAPP)の動作主体とされる処理部である。IMSAPP部612は、個人用端末61上で該IMSAPPを動作させることにより、個人用端末61のユーザに所定のIMSで提供される対象確認サービスを利用するためのインタフェースの提供および各種処理を行う。 The IMS APP unit 612 provides the user of the personal terminal 61 with various processes and interfaces for using the target confirmation service provided by a predetermined IMS. Specifically, the IMSAPP unit 612 is a processing unit that is an operation subject of a predetermined IMS user application (IMSAPP). The IMS APP unit 612 operates the IMS APP on the personal terminal 61 to provide an interface for using the target confirmation service provided by the predetermined IMS to the user of the personal terminal 61 and performs various processing.
ここで、所定のIMSは特に限定されないが、例えば、上述した“ShoCard”や後述する個人情報管理システムであってもよい。なお、対象確認サービスは、これらIMSが提供するような、ブロックチェーンを利用した対象確認サービスに限定されない。 Here, the predetermined IMS is not particularly limited, but may be, for example, the aforementioned “ShoCard” or a personal information management system described later. Note that the target confirmation service is not limited to the target confirmation service using a block chain as provided by these IMSs.
SNSAPPおよびIMSAPPは、例えば、予め個人用端末61に記憶される。 The SNSAPP and IMSAPP are stored, for example, in the personal terminal 61 in advance.
SNSプラットフォーム62は、所定のSNSを提供するプラットフォームである。SNSプラットフォーム62は、SNSを提供するシステムの一部であり、例えば、SNSユーザ向けの機能(例えば、ユーザIDを使ったメッセージの送受信、タイムライン機能、ユーザ相互リンク機能、アンケート機能、ユーザ検索機能、コミュニティ機能等)を提供する。SNSプラットフォーム62は、具体的には、それらSNSにおける各種機能を実現するためのハードウェアおよびソフトウェアにより実現される。 The SNS platform 62 is a platform that provides a predetermined SNS. The SNS platform 62 is a part of a system that provides an SNS, for example, functions for SNS users (for example, sending and receiving messages using a user ID, timeline function, user mutual link function, questionnaire function, user search function Provide community functions, etc.). Specifically, the SNS platform 62 is realized by hardware and software for realizing various functions in the SNS.
IMSプラットフォーム63は、所定のIMSを提供するプラットフォームである。IMSプラットフォーム63は、個人情報の管理および照合といった対象確認サービスを提供するシステムの一部であり、例えば、対象確認サービスのユーザ向けの機能(例えば、ユーザIDを使った対象確認、そのための個人情報の登録・照合機能等)を提供する。IMSプラットフォーム63は、例えば、具体的には、それら対象確認サービスにおける各種機能を実現するためのハードウェアおよびソフトウェアにより実現される。
The
サービスサーバ64は、SNS上で対象確認を含む所定のサービスを提供するための処理を行うサーバであり、SNS側サービス提供部641と、対象確認サービス部642と、ID連携情報記憶部643とを含む。
The
SNS側サービス提供部641は、SNSプラットフォーム62を利用してSNSAPP部611と情報のやりとりを行って、SNS上(より具体的には、SNSプラットフォーム62上)で対象確認を伴う所定のサービスを提供する処理部である。なお、対象確認については後述する対象確認サービス部642を介して行われる。
The SNS side
対象確認サービス部642は、IMSプラットフォーム63を利用してIMSAPP部612と情報のやりとりを行って、IMS上(より具体的には、IMSプラットフォーム63上)で、SNS側サービス提供部641が提供するサービスの利用者に対して、該サービスの提供に必要な対象確認を行う。
The target
また、対象確認サービス部642は、SNS側サービス提供部641に対象確認の結果を通知する機能を有する。このとき、本実施形態の対象確認サービス部642は、SNS側サービス提供部641がSNSプラットフォーム62上で本システムのサービス提供先の利用者を特定可能な識別子(以下、SNS_IDという)を用いて、対象確認の結果を通知する。
Further, the target
本実施形態の対象確認サービス部642は、自身がIMSプラットフォーム63上で本システムのサービス提供先の利用者を特定可能な識別子であるIMS_IDと、該IMS_IDと対応するSNS_ID(少なくともSNS側サービス提供部641がSNSプラットフォーム62上で該利用者を特定可能な識別子)を取得した上で、該IMS_IDで特定される利用者に対して所定の対象確認を行う。
The target
なお、対象確認サービス部642は、IMSプラットフォーム63を利用して指定のユーザに対して対象確認を要求する機能を含む本システム用の確認側ユーザアプリケーション(確認側IMSAPP)の動作主体とされる処理部に相当する。すなわち、対象確認サービス部642は、サービスサーバ64上で該確認側IMSAPPを動作させることにより、IMS上でSNS側サービス提供部641が提供するサービスの利用者に対して、IMS_IDおよびSNS_IDの取得および対象確認を行う。
In addition, the target
SNS_IDおよびIMS_IDは、そのIDを使用する処理部において、対象プラットフォーム上で該当する利用者を特定可能な情報であればよい。すなわち、SNS_IDは、SNS側サービス提供部641がSNSプラットフォーム62上で該当する利用者を特定可能な情報であればよく、IMS_IDは、SNS側サービス提供部641がIMSプラットフォーム63上で該当する利用者を特定可能な情報であればよい。一例として、SNS_IDは、対象プラットフォーム上で常に該当する利用者を識別可能な情報(対象プラットフォーム上で常にオープンな利用者ID等)以外にも、セッションIDのような、対象プラットフォーム上で該当する利用者とセッション中のサーバ等が自身で一時的に保持している情報と照合すること等により該当する利用者を特定可能な情報であってもよい。
The SNS_ID and IMS_ID may be any information that can identify the corresponding user on the target platform in the processing unit that uses that ID. That is, the SNS_ID may be any information as long as the SNS side
ID連携情報記憶部643は、必要に応じて、サービス提供先の利用者のSNS_IDとIMS_IDとを対応づけた情報であるID連携情報を記憶する。
The ID federation
本実施形態では、サービスサーバ64においてIMS_IDとSNS_IDのID連携を可能にするために、SNSAPPからIMSAPPへおよびIMSAPPから対象確認サービス部642へ該当する利用者のSNS_IDの受け渡しを行う。このようなIDの受け渡しの具体的な方法としては、例えば、次の3つの方法が挙げられる。
In the present embodiment, in order to enable the ID server of the IMS_ID and the SNS_ID in the
(第1のID受け渡し方法)
第1のID受け渡し方法は、本サービスを利用したい個人ユーザからSNSAPPを利用してSNS側サービス提供部641宛てに送信されるメッセージに対する個人用端末61への応答メッセージを利用して、個人用端末61上でIMSAPPを起動させることにより行う。具体的には、起動の際、IMSAPPに、SNS_IDとして、SNSプラットフォーム上でサービス提供先利用者を特定可能なIDを通知し、該IMSAPPから、自身に割り当てられたIMS_IDとともに起動時に通知されたSNS_IDを、サービスサーバ64上の確認側IMSAPPの動作主体に相当する対象確認サービス部642に通知する。
(First ID passing method)
The first ID passing method is a personal terminal using a response message to the personal terminal 61 to a message sent to the SNS side
SNSプラットフォームの多くは、個人ユーザと任意のサーバ(いわゆるチャットボット等)との間でメッセージを交換(送受信)するためのAPI(Application Programming Interface)(以下、メッセージ用APIという)を提供している。このようなAPIを利用すれば、送信元ユーザに、任意のメッセージを自動で送信することができる。 Many SNS platforms provide an API (Application Programming Interface) (hereinafter referred to as an API for messages) for exchanging (transmitting and receiving) messages between an individual user and an arbitrary server (so-called chat bot etc.) . By using such an API, it is possible to automatically transmit an arbitrary message to the transmission source user.
また、SNS側からのIMSAPPの自動起動は、例えば、次のようにして実現できる。まず、webhookのような、所定のイベント発生時に指定したURL(Uniform Resource Locator)にPOSTリクエストを送信する仕組みを利用して、サービスサーバ64のSNS側サービス提供部641が個人ユーザのSNS_IDを含むメッセージを受信できるようにする。その上で、該メッセージ受信に対する応答シーケンスの中で送信されるWebページのリンクにカスタムURLスキーム(ディープリンクとも呼ばれる)を埋め込む。
Also, the automatic activation of IMSAPP from the SNS side can be realized, for example, as follows. First, using a mechanism such as webhook that sends a POST request to a URL (Uniform Resource Locator) specified at the occurrence of a predetermined event, the SNS-
ディープリンクを使用すると、アプリケーションの特定の画面に遷移させることができるだけでなく、スキームを独自に定義すれば、他のアプリケーションの起動や該アプリケーションに対して情報を受け渡すなど、アプリケーション間の遷移を行うことができる。 With deep linking, not only can you transition to a specific screen of an application, but defining your own scheme allows you to transition between applications, such as launching other applications and passing information to the application. It can be carried out.
第1のID受け渡し方法では、サービスサーバ64のSNS側サービス提供部641が、SNS上のメッセージ用APIを利用して本サービスの提供を要求するメッセージを送信してきた個人ユーザの端末(個人用端末61)に、本サービス用の応答メッセージを送信する。その際、応答メッセージ中に、所定のアプリケーション間連携機能を実行するためのコードを埋め込む。これにより、ユーザがその機能の実行を選択した際に、個人用端末61上に本サービス用のIMSAPPを自動起動させることができる。さらにこのとき、IMSAPPの起動パラメータに該個人ユーザのSNS_IDを含ませる。これにより、IMSAPP部612が、該個人ユーザのIMS_IDだけでなく、SNS_IDを取得できるようにする。
In the first ID passing method, the terminal (personal terminal) of an individual user who has sent a message requesting the provision of the service using the SNS side
IMSAPP部612は、例えば、ユーザの許可の下、本システムにおける確認側IMSAPPの動作主体に相当するサービスサーバ64の対象確認サービス部642に、自身に割り当てられたIMS_IDとアプリ起動時に取得したSNS_IDとを通知する。起動されるIMSAPPは、予め本サービス用にそのような通知機能が実装されたアプリケーションであって、通知先の宛先情報を知っているものとする。なお、IMSAPP起動時に、SNS_IDと併せて通知先の宛先情報としてサービスサーバ64の情報(URL等)を受け渡すことも可能である。IMSAPP部612から対象確認サービス部642へのIMS_IDおよびSNS_IDの通知は、IMSプラットフォーム63を利用して行うことも可能である。
The IMS APP unit 612, for example, receives the IMS_ID assigned to itself, the SNS_ID acquired at the time of starting the application, and the target
対象確認サービス部642は、IMSAPPからサービス要求元の利用者のIMS_IDとSNS_IDとが通知されると、これらを対応づけてID連携情報記憶部643に記憶した上で、IMSプラットフォーム63を利用して通知元の個人用端末61上のIMSAPPとの間で対象確認シーケンスを開始し、対象確認の結果を受け取る。
When the IMSAPP notifies the IMS_ID and SNS_ID of the user of the service request source from the IMSAPP, the target
対象確認シーケンス自体は、IMSプラットフォーム63から提供されるAPI等を利用して行えばよい。例えば、IMSプラットフォーム63は、予め契約等により対象確認を依頼する権限を持つユーザ側アプリケーション(本例では、サービスサーバ64の対象確認サービス部642が対応)に対して、IMS_IDを指定した対象確認要求を受け付けるAPIを提供する。
The object confirmation sequence itself may be performed using an API or the like provided by the
IMSプラットフォーム63は、そのようなAPIを通じて、対象確認の相手先とされるIMS_IDが指定された対象確認要求を受け付ける。対象確認要求を受け付けると、IMSプラットフォーム63は、指定されたIMS_IDで特定される個人ユーザの個人用端末61上のIMSAPPに向けて、対象確認に必要な個人情報の開示を要求するメッセージを送信する。個人用端末61上のIMSAPP(本例では、IMSAPP部612が対応)は、個人情報の開示を要求するメッセージを受信するとその旨をユーザに通知する。その後、IMSAPPは、ユーザ操作に応じて、要求された個人情報をIMSプラットフォーム63に送信する。
The
IMSプラットフォーム63は、IMSAPPから受信した個人情報と自身で保有している該ユーザの個人情報とを照合等して、現在IMSAPPを操作しているユーザに対して、APIで要求された対象確認を行う。IMSプラットフォーム63は、例えば、照合の結果、現在IMSAPPを操作しているユーザが、指定のIMS_IDで特定されているユーザ本人であるか否か、また必要に応じて所定の条件を満たしているか否か等を判定し、その結果を要求元の確認側IMSAPP(サービスサーバ64の対象確認サービス部642)に送信する。
The
対象確認サービス部642は、IMSプラットフォーム63からIMS_IDで特定される個人ユーザに対する対象確認の結果を受信すると、その結果を、SNS側サービス提供部641に、ID連携情報記憶部643において該IMS_IDと対応づけられているSNS_IDとともに通知する。
When the target
なお、対象確認サービス部642は、対象確認が成功した場合、その応答メッセージとしてIMSAPPに送信するWebページのリンクにカスタムURLスキームを埋め込むことで、ユーザ操作に応じて、SNSAPPの元のサービス画面に戻れるようにしてもよい。
Note that, when the target confirmation is successful, the target
図2および図3に、第1のID受け渡し方法の具体例を示す。図2は第1のID受け渡し方法の具体例の概要を示す説明図であり、図3は本具体例のシーケンス図である。図2および図3はいずれもSNSとして“LINE”を利用し、IMSとして“ShoCard”を利用した場合の具体例である。 2 and 3 show specific examples of the first ID passing method. FIG. 2 is an explanatory view showing an outline of a specific example of the first ID passing method, and FIG. 3 is a sequence diagram of this specific example. FIGS. 2 and 3 are specific examples in the case where “LINE” is used as the SNS and “ShoCard” is used as the IMS.
本例では、次のようにしてIDの受け渡しおよびサービス提供先の利用者に対する本人確認を行っている。本例では、LINE BotがSNS側サービス提供部641に相当し、LINE APPがSNSAPP部611に相当する。また、ShoCard APPがIMSAPP部612に相当し、ShoCardサービスが対象確認サービス部642に相当する。本例において、LINE Botは、例えば、LINEプラットフォームが提供するMessaging APIやその他のSDKを用いて本作成用に作成されたアプリケーションである。また、ShoCard APPおよびShoCardサービスは、例えば、ShoCard社が提供するShoCardSDKを用いて本システム用に作成されたアプリケーションである。なお、LINE APPは、一般的な個人向けLINEアプリケーションでよい。なお、他の例も同様である。
In this example, the ID delivery and identity verification for the service provider are performed as follows. In this example, the LINE Bot corresponds to the SNS-side
・LINE Botは、自身にメッセージを送信してきた利用者のLINE APPに本システム用のリッチメニューを追加する(図中の1〜4)。なお、該リッチメニューは、選択されると、個人用端末上の本人確認用アプリケーションであるShoCard APPを、自身(この場合、端末側のLINE APP)のSNS_IDに相当するuserId(LINEプラットフォームで使用される内部識別ID)を引き渡して自動起動させるよう構成されたメニューである。
・LINE APPは、該リッチメニューが選択されると、メニューに従い、個人用端末上でShoCard APPを自動起動させる(図中の5)。
・起動されたShoCard APPは、起動パラメータとして、userIdを取得する(図中の6)。
・userIdを取得したShoCard APPは、自身のShoCardID(IMS_ID相当)と併せてuserIdをサーバ側のShoCardサービスに通知する(図中の7)。
・ShoCardIDとuserIdとが通知されたShoCardサービスは、これらを対応づけて所定の記憶部に記憶した上で(図中の8)、サーバ側から本人確認シーケンスを開始する(図中の9〜12)。
・ShoCardサービスは、本人確認シーケンスが完了すると、LINE Botに確認結果を通知する(図中の14)、または所定の記憶部に確認結果を記憶しておき、LINE Botからの問合せを待つ(図中の13、14)。
The LINE Bot adds a rich menu for this system to the LINE APP of the user who sent the message to itself (1 to 4 in the figure). In addition, when the rich menu is selected, the ShoCard APP which is an application for identity verification on the personal terminal is used by the userId (LINE platform) corresponding to the SNS_ID of the self (in this case, the LINE APP on the terminal side) Internal identification ID) to be automatically activated.
When the rich menu is selected, the LINE APP automatically activates the ShoCard APP on the personal terminal according to the menu (5 in the figure).
-The activated ShoCard APP acquires userId as an activation parameter (6 in the figure).
The ShoCard APP that has acquired the userId reports the userId to the server-side ShoCard service together with the ShoCard ID (corresponding to IMS_ID) of its own (7 in the diagram).
-The ShoCard service notified of ShoCardID and userId stores these in association with each other in a predetermined storage unit (8 in the figure), and starts an identity verification sequence from the server side (9-12 in the figure). ).
・ ShoCard service notifies LINE Bot of confirmation result (14 in the figure) when identity verification sequence is completed, or stores confirmation result in predetermined storage unit and waits for inquiry from LINE Bot (figure 13, 14).
個人用端末上で指定したアプリケーションを自動起動する方法として、例えば、リッチメニューから遷移するWebサービス画面にカスタムURLスキームを埋め込む方法が挙げられる。 As a method of automatically starting an application specified on the personal terminal, for example, there is a method of embedding a custom URL scheme in a Web service screen transitioning from a rich menu.
次に、図3を参照して、本方法におけるデータのやりとりをより詳細に説明する。図3に示す例では、まず、利用者が自身の端末上のLINE APPを操作して、LINEプラットフォームを介してLINE Bot宛てに利用開始メッセージを送信する(ステップS601〜ステップS603)。 The exchange of data in the method will now be described in more detail with reference to FIG. In the example shown in FIG. 3, first, the user operates the LINE APP on his own terminal, and transmits a usage start message addressed to LINE Bot via the LINE platform (steps S601 to S603).
このとき、利用者のLINEメッセージは、MessagingAPIによりwebhookが取得され、LINEプラットフォームから宛先により特定される本システムのLINE Botのwebhook URL宛にリクエストが送信される。このとき、LINE Botには、送信元ユーザを特定する情報として、LINEプラットフォーム上でユニークな内部識別ID(userId)を含むJSONデータが渡される。 At this time, for the LINE message of the user, a webhook is obtained by Messaging API, and a request is sent from the LINE platform to the webhook URL of LINE Bot of this system specified by the destination. At this time, JSON data including an internal identification ID (userId) unique on the LINE platform is passed to the LINE Bot as information for specifying the transmission source user.
LINE Botは、利用開始メッセージにかかるリクエストを受け取ると、LINE APPに所定のHTTP応答メッセージを送信し、本システム用のメニューをリッチメニューに追加して表示させる(ステップS604,ステップS605)。 When the LINE Bot receives the request for the usage start message, it sends a predetermined HTTP response message to the LINE APP, and adds a menu for this system to the rich menu and displays it (Steps S604 and S605).
利用者がそのメニューを選択すると、サービスサーバの特定のURL宛にWebページのリクエストが送信される(ステップS606、ステップS607)。なお、本例では、LINE Botがリクエストを受け付ける例を示しているが、当該リクエストに対する処理の実装方法は特に限定されない。例えば、ShoCardサービスが受け付けてもよいし、他のサービス(サービスサーバ上の共通のWebサーバサービス等)が受け付けてもよい。 When the user selects the menu, a Web page request is transmitted to a specific URL of the service server (steps S606 and S607). In this example, the LINE Bot receives the request, but the implementation method of the process for the request is not particularly limited. For example, the ShoCard service may accept, or another service (a common web server service on a service server, etc.) may accept.
リクエストを受け付けたサービスサーバは、リンクにカスタムURLスキームが埋め込まれたWebページを応答メッセージとして返信する(ステップS608、ステップS609)。該カスタムURLスキームは、リンクをタップすると、個人用端末61上でShoCard APPが起動されるとともに、起動パラメータとしてuserIdが引き渡されるように構成されている。 The service server that has received the request returns, as a response message, a Web page in which a custom URL scheme is embedded in the link (steps S608 and S609). The custom URL scheme is configured such that upon tapping the link, the ShoCard APP is activated on the personal terminal 61, and the userId is handed over as an activation parameter.
サービスサーバからWebページを受信した個人用端末61のLINE APPは、受信したWebページを表示する(ステップS610)。 The LINE APP of the personal terminal 61 that has received the web page from the service server displays the received web page (step S610).
利用者がそのWebページに表示されたリンクをタップすると、該リンクに埋め込まれたカスタムURLスキームに従って、個人用端末61上でShoCard APPが起動されるとともに、起動パラメータとしてuserIdが引き渡される(ステップS611)。 When the user taps the link displayed on the web page, the ShoCard APP is activated on the personal terminal 61 according to the custom URL scheme embedded in the link, and the userId is handed over as an activation parameter (step S611). ).
ShoCard APPは、起動パラメータとして受け取ったuserIdと自身のShoCardIDのペアを、サービスサーバのShoCardサービスに通知する(ステップS612)。 The ShoCard APP notifies the ShoCard service of the service server of the pair of the userId and its own ShoCardID received as the activation parameter (step S612).
サービスサーバのShoCardサービスは、ShoCard APPからuserIdとShoCardIDのペアが通知されると、これらを対応づけて所定の記憶部に記憶した上で(ステップS613)、本人確認シーケンスを開始する(ステップS614〜ステップS629)。 The ShoCard service of the service server, when notified of the pair of userId and ShoCardID from the ShoCard APP, associates these and stores them in a predetermined storage unit (step S613), and starts an identity verification sequence (step S614 to S614). Step S629).
図中の本人確認シーケンスは、サービスサーバ側から本人確認シーケンスを開始する場合の例である。 The identity verification sequence in the figure is an example of the case where the identity verification sequence is started from the service server side.
まず、サービスサーバのShoCardサービスが、ShoCardプラットフォームを介して、ShoCard APPに本人確認のための情報開示を要求する(ステップS614、ステップS615)。このとき、ShoCardサービスからShoCardプラットフォームへのメッセージには、ShoCardプラットフォーム上で確認先の利用者を特定する識別子である“toShoCardID”が含まれる。一方、ShoCardプラットフォームからShoCard APPへのメッセージには、ShoCardプラットフォーム上で確認依頼元の利用者を特定するためのShoCardIDであるsenderShoCardIDが含まれる。 First, the ShoCard service of the service server requests the ShoCard APP to disclose information for identity verification via the ShoCard platform (steps S614 and S615). At this time, the message from the ShoCard service to the ShoCard platform includes “toShoCardID” which is an identifier for identifying the user of the confirmation destination on the ShoCard platform. On the other hand, the message from the ShoCard platform to the ShoCard APP includes a senderShoCardID, which is a ShoCard ID for identifying a user who has requested confirmation on the ShoCard platform.
本人確認のための情報開示の要求を受け取ると、ShoCard APPは、顔認証による本人確認を行う(ステップS616〜ステップS622)。なお、過去にそのサーバからの要求に対し本人確認が完了していれば、当該処理を省略して、ShoCardプラットフォーム上にあるその記録の情報とともに自身が保持している本人確認に必要な情報を返してもよい(ステップS623〜ステップS624)。 When receiving a request for information disclosure for identity verification, the ShoCard APP performs identity verification by face authentication (steps S616 to S622). If personal identification has been completed in response to a request from the server in the past, the process is omitted and the information necessary for the personal identification held by itself is stored together with the information of the record on the ShoCard platform. You may return (step S623-step S624).
ステップS616では、例えば、個人用端末61が備えるカメラ装置を利用して利用者の顔を撮影し、本人確認用の個人情報として現在の利用者の顔写真を取得する。 In step S616, for example, the user's face is photographed using a camera device provided in the personal terminal 61, and a face photograph of the current user is acquired as personal information for personal identification.
ステップS617〜ステップS619では、取得した顔写真(またはそれに基づく情報)を使って、ShoCardプラットフォーム上の情報と照合を行い、該情報(顔写真)の保有者が、指定されたShoCardIDで特定される利用者本人であるか否かを検証し、その結果を取得する。 In step S617 to step S619, the acquired face picture (or information based thereon) is used to collate with the information on the ShoCard platform, and the holder of the information (face picture) is identified by the designated ShoCardID. It verifies whether the user is the user and obtains the result.
ステップS620〜ステップS622は、自己の本人確認の結果をShoCardプラットフォームに記録する処理である。 Steps S620 to S622 are processing for recording the result of the identity verification of oneself on the ShoCard platform.
このようにして自己の本人確認が完了すると、ShoCard APPは、必要に応じて、本システムのサービス提供において本人確認(または対象確認)のために必要な情報を、ShoCardサービスに送信する(ステップS623、ステップS624)。該情報は、提供された側でその情報を参照することにより所望の対象確認が行えるものであれば特に限定されない。例えば、顔写真等の生体情報でもよいし、免許証画像など所定の認証機関が発行した個人情報でもよいし、事前にShoCardプラットフォーム内に記憶されている、本システムのサービス加入者であることを示す情報(契約者識別ID等)等でもよい。また、ShoCardプラットフォームに保持されている自己の本人確認の結果の記録の識別子等でもよい。 In this way, when the identity verification of the user is completed, the ShoCard APP transmits information necessary for the identity verification (or object verification) in the service provision of the system to the ShoCard service as necessary (step S623). , Step S624). The information is not particularly limited as long as the desired object confirmation can be performed by referring to the information on the provided side. For example, it may be biometric information such as a photograph of the face, personal information issued by a predetermined authentication institution such as a license image, or the service subscriber of this system stored in advance in the ShoCard platform. It may be information (contractor identification ID etc.) to be shown. Also, it may be an identifier of the record of the result of the identification of oneself held in the ShoCard platform.
ShoCardサービスは、受信した情報を使って、ShoCardプラットフォーム上の情報と照合を行い、該情報の保有者である送信元の利用者が、指定されたShoCardIDで特定される利用者本人であるか否かを検証し、その結果を取得する(ステップS625〜ステップS627)。なお、ステップS625〜ステップS627の処理は、ステップS617〜ステップS619と同様である。 The ShoCard service uses the received information to compare with the information on the ShoCard platform, and the sender user who is the holder of the information is the user identified by the specified ShoCardID. The result is verified (steps S625 to S627). The process of steps S625 to S627 is similar to that of steps S617 to S619.
また、ShoCardサービスは、開示された情報の確認結果を該情報の送信元のShoCard APPに送信する(ステップS628、ステップS629)。なお、図示省略しているが、ShoCardサービスは、例えば、本人確認の結果を所定の記憶部にShoCardIDとともに記憶しておき、LINE Botからの問合せの際に参照できるようにしておく。 In addition, the ShoCard service transmits the confirmation result of the disclosed information to the ShoCard APP of the transmission source of the information (steps S628 and S629). Although not shown, the ShoCard service, for example, stores the result of personal identification together with the ShoCard ID in a predetermined storage unit so that it can be referred to when making an inquiry from the LINE Bot.
ShoCard APPは、自己およびサーバ側での本人確認の結果を受けて、起動元のLINE APPに処理を戻してもよい。 The ShoCard APP may return processing to the LINE APP from which it is activated, based on the result of self-identification on the server side and the server side.
(第2のID受け渡し方法)
第2のID受け渡し方法は、SNSAPPを利用してSNS側サービス提供部641宛てに送信されるメッセージに対する個人用端末61への応答メッセージを利用して、個人用端末61上でIMSAPPを起動させるまでは第1のID受け渡し方法と同様である。第2のID受け渡し方法では、起動の際、IMSAPPには、本人確認の結果の通知先とするサーバ側のIMS_IDと、サービス提供先の利用者のSNS_IDとして、SNS側サービス提供部641がSNSプラットフォーム上における該利用者を特定可能なセッションIDとを通知する。そして、端末側のアプリケーションであるIMSAPPから本人確認シーケンスを開始して、その結果を、起動時に通知されたIMS_IDを使ってサーバ側(サービスサーバ64の対象確認サービス部642)にセッションIDとともに通知する。対象確認サービス部642は、IMSAPPから本人確認の結果を受け取ると、セッションIDとともにSNS側サービス提供部641に通知する。
(Second ID passing method)
The second ID passing method is to activate IMSAPP on the personal terminal 61 using a response message to the personal terminal 61 in response to a message sent to the SNS-side
なお、第2の受け渡し方法では、サービスサーバ64は、サービス提供先の利用者のIMS_IDとSNS_IDとの対応づけを行わず、ID連携情報も保持しない。
In the second delivery method, the
図4および図5に、第1のID受け渡し方法の具体例を示す。図4は第1のID受け渡し方法の具体例の概要を示す説明図であり、図5は本具体例のシーケンス図である。本例でもSNSとして“LINE”を利用し、IMSとして“ShoCard”を利用している。 4 and 5 show specific examples of the first ID passing method. FIG. 4 is an explanatory view showing an outline of a specific example of the first ID passing method, and FIG. 5 is a sequence diagram of this specific example. Also in this example, "LINE" is used as the SNS, and "ShoCard" is used as the IMS.
本例では、次のようにしてIDの受け渡しおよびサービス提供先の利用者に対する本人確認を行っている。
・カスタムURLスキームによるShoCard APP起動までは第1のID受け渡し方法と同様である(図中の1〜4)。
・ただし、リッチメニューは、ShoCard APP起動時に、サーバ側のShoCardID(senderShoCardID)と、SNSプラットフォームでサービス提供先の利用者とのメッセージのやりとりに対して割り当てたsessionIdとを引き渡すように構成される(図中の3:カスタムURLスキーム内)。
・LINE APPは、該リッチメニューが選択されると、メニューに従い、個人用端末61上でShoCard APPを自動起動させる(図中の5)。
・起動されたShoCard APPは、起動パラメータとして、サーバ側のShoCardIDとsessionIdとを取得する(図中の6)。
・ShoCard APPは、本人確認シーケンスを開始する(図中の7)。このとき、ShoCard APPは、必要に応じて、サーバ側のShoCardサービスに本人確認のための情報開示を行ってもよい(図中の8)。
・ShoCard APPは、本人確認シーケンスが完了すると、起動時に取得したsenderShoCardID宛に確認結果を通知する(図中の9)。このとき、起動時に取得したsessionIdも併せて通知する。
・ShoCardサービスは、ShoCard APPからsessionIdを含む本人確認結果を受信すると、本人確認結果をLINE Botに通知する(図中の11)。このとき、ShoCardサービスは、通知された確認結果にかかる確認の記録がShoCardプラットフォーム上に記録されているかを確認した上で、LINE Botに通知してもよい。
In this example, the ID delivery and identity verification for the service provider are performed as follows.
-Up to ShoCard APP activation by a custom URL scheme is the same as the first ID passing method (1-4 in the figure).
However, the rich menu is configured to pass the server-side ShoCardID (senderShoCardID) and the sessionId assigned to the message exchange with the service provider on the SNS platform when ShoCard APP is launched ( 3: Custom URL scheme in the figure).
When the rich menu is selected, the LINE APP automatically activates the ShoCard APP on the personal terminal 61 according to the menu (5 in the figure).
The activated ShoCard APP acquires the server-side ShoCard ID and sessionId as the activation parameters (6 in the figure).
・ ShoCard APP starts the identity verification sequence (7 in the figure). At this time, the ShoCard APP may, if necessary, disclose information for identity verification to the server-side ShoCard service (8 in the figure).
When the personal identification sequence is completed, the ShoCard APP notifies the confirmation result to the senderShoCardID acquired at startup (9 in the drawing). At this time, sessionId acquired at the time of startup is also notified.
Upon receiving the identity verification result including the sessionId from the ShoCard APP, the ShoCard service notifies the LINE Bot of the identity verification result (11 in the figure). At this time, the ShoCard service may notify the LINE Bot after confirming whether the record of the confirmation according to the notified confirmation result is recorded on the ShoCard platform.
次に、図5を参照して、本方法におけるデータのやりとりをより詳細に説明する。図5に示す例において、ステップS601〜ステップS611は、基本的に、第1のID受け渡し方法と同様のため説明を省略する。 The exchange of data in the method will now be described in more detail with reference to FIG. In the example shown in FIG. 5, since steps S601 to S611 are basically the same as the first ID passing method, the description will be omitted.
なお、本例では、LINE Botは、送信元ユーザを特定する情報として、userIdだけでなく、JSONデータに含まれるsessionIdを管理しているものとする。 In this example, it is assumed that LINE Bot manages not only userId but also sessionId included in JSON data as information for specifying the transmission source user.
また、本例では、ステップS608およびステップS609で、リンクをタップすると、個人用端末61上でShoCard APPが起動されるとともに、起動パラメータとしてsenderShoCardIDおよびsessionIdが引き渡されるように構成されたカスタムURLスキームが埋め込まれたWebページを応答メッセージとして返信する。 Also, in this example, when the user taps the link in steps S608 and S609, the ShoCard APP is activated on the personal terminal 61, and the custom URL scheme is configured so that senderShoCardID and sessionId are delivered as activation parameters. Reply embedded web page as response message.
ステップS611で、個人用端末61上でShoCard APPが起動されると、ShoCard APPは、本人確認シーケンスを開始する(ステップS614〜ステップS629)。 When the ShoCard APP is activated on the personal terminal 61 in step S611, the ShoCard APP starts an identity verification sequence (steps S614 to S629).
図中の本人確認シーケンスは、端末側から本人確認シーケンスを開始する場合の例である。なお、ステップS614およびステップS615が省略される点が異なるが、基本的には、第1のID受け渡し方法における本人確認シーケンスと同様である。
The identity verification sequence in the figure is an example of the case where the identity verification sequence is started from the terminal side. Although steps S 614 and
本方法でも、自己の本人確認が完了すると、ShoCard APPは、必要に応じて、本システムのサービス提供において本人確認のために必要な情報を、ShoCardサービスに送信する(ステップS623、ステップS624)。 Also in this method, when personal identification of the user is completed, the ShoCard APP transmits information necessary for the personal identification in the service provision of the system to the ShoCard service as necessary (steps S623 and S624).
ShoCardサービスは、受信した情報を使って、ShoCardプラットフォーム上の情報と照合を行い、該情報の保有者である送信元の利用者が、指定されたShoCardIDで特定される利用者本人であるか否かを検証し、その結果を取得する(ステップS625〜ステップS627)。また、ShoCardサービスは、開示された情報の確認結果を該情報の送信元のShoCard APPに送信する(ステップS628、ステップS629)。 The ShoCard service uses the received information to compare with the information on the ShoCard platform, and the sender user who is the holder of the information is the user identified by the specified ShoCardID. The result is verified (steps S625 to S627). In addition, the ShoCard service transmits the confirmation result of the disclosed information to the ShoCard APP of the transmission source of the information (steps S628 and S629).
このようにして、ShoCard APPは、自己およびサーバ側での本人確認の結果を受けると、その結果を、起動パラメータとして受け取ったsenderShoCardID宛に、sessionIdとともに通知する(ステップS630)。 In this way, when receiving the result of the self-identification on the server side and the ShoCard APP, the ShoCard APP notifies the senderShoCardID received as the start-up parameter together with the sessionId (step S630).
その後、ShoCard APPは、起動元のLINE APPに処理を戻してもよい。 Then, ShoCard APP may return processing to the LINE APP from which it was launched.
(第3のID受け渡し方法)
第3のID受け渡し方法は、SNSプラットフォームが他のアプリケーション向けに提供しているSNSログインサービスを利用して、IMSAPPが、利用者のSNS_IDを取得して、自身のIMS_IDとともに対象確認サービス部642に通知する。
(Third ID passing method)
In the third ID passing method, the IMSAPP acquires the SNS_ID of the user using the SNS login service provided by the SNS platform for other applications, and the target
本方法では、利用者に、IMSAPPから本システムでのサービス提供の場である所定のSNSにログインさせる。SNSログインサービスを利用してSNSにログインすることにより、その利用者がSNSプラットフォーム上で使用しているSNS_ID(例えば、上記のuserId等)を知ることができる。IMSAPPは、例えば、利用者にSNSへのログインを促すメッセージ等を出力するなどして、利用者に所定のSNSにログインさせてもよい。なお、IMSAPPからSNSへのログインのタイミングは特に限定されない。本システム用のIMSAPPの利用開始時でもよいし、利用者がSNS側サービス提供部641にサービスを要求するごとに、その旨のメッセージを送信するなどして利用者にログインを促すことも可能である。
In this method, the user is logged in from IMSAPP to a predetermined SNS which is a place of service provision in the present system. By logging in to the SNS using the SNS login service, it is possible to know the SNS_ID (for example, the userId described above) that the user uses on the SNS platform. The IMS APP may cause the user to log in to a predetermined SNS, for example, by outputting a message or the like prompting the user to log in to the SNS. The timing of login from IMSAPP to SNS is not particularly limited. It may be at the start of use of IMSAPP for this system, or every time the user requests a service from the
IMSAPPは、SNSログインサービスを利用して利用者のSNS_IDを取得すると、自身のIMS_IDと併せてサービスサーバ64の対象確認サービス部642に通知する。通知方法は、第1のID受け渡し方法のように取得後すぐに通知してもよいし、第2のID受け渡し方法のように、本人確認完了後に通知することも可能である。なお、通知の方法は特に問わない。
When the IMS APP acquires the SNS_ID of the user using the SNS login service, it notifies the target
また、通知を受け取った対象確認サービス部642では、受け取ったIMS_IDとSNS_IDとを対応づけてID連携情報記憶部643に記憶する。これにより、SNS_IDで指定されるSNS側サービス提供部641からの本人確認の問合せ等に対して、対応する利用者の本人確認結果を返信できる。
Further, the target
図6および図7に、第3のID受け渡し方法の具体例を示す。図6は第3のID受け渡し方法の具体例の概要を示す説明図であり、図7は本具体例のシーケンス図である。本例でもSNSとして“LINE”を利用し、IMSとして“ShoCard”を利用している。なお、図6(a)はID連携をするまでの処理の概要を示し、図6(b)はID連携後の処理の概要を示している。 6 and 7 show a specific example of the third ID passing method. FIG. 6 is an explanatory view showing an outline of a specific example of the third ID passing method, and FIG. 7 is a sequence diagram of this specific example. Also in this example, "LINE" is used as the SNS, and "ShoCard" is used as the IMS. 6 (a) shows an outline of processing up to ID collaboration, and FIG. 6 (b) shows an outline of processing after ID collaboration.
本例では、次のようにしてIDの受け渡しおよびサービス提供先の利用者に対する本人確認を行っている。
・ShoCard APPが利用者より起動されると、利用者にLINEログインを要求する。ShoCard APPは、ユーザ操作に応じて、LINEログインサービスを利用してLINEログインを行い、その結果として利用者のuserIdを取得する(図中の1〜3)。
・userIdを取得したShoCard APPは、ユーザ操作に応じて本システムのサービスで必要な個人情報等の登録を行った上で(図中の4)、ShoCardサービスに自身のShoCardIDと取得したuserIdのペアを通知する(図中の5)。
・ShoCardサービスは、ShoCardIDとuserIdのペアが通知されると、それらを対応付けて所定の記憶部に記憶する(図中の6)。
In this example, the ID delivery and identity verification for the service provider are performed as follows.
When the ShoCard APP is launched by the user, the user is required to log in to the LINE. ShoCard APP performs LINE login using LINE login service according to user operation, and acquires userId of a user as a result (1-3 in the figure).
・ ShoCard APP which has acquired userId performs registration of personal information etc. necessary for the service of this system according to user operation (4 in the figure), and pairs ShoCard ID with own ShoCard ID and acquired userId in ShoCard service. Is notified (5 in the figure).
When the ShoCard service is notified of the ShoCardID-userId pair, the ShoCard service associates them and stores them in a predetermined storage unit (6 in the figure).
・LINE APPは、ユーザ操作に応じて、本システムのLINE Botにメッセージを送信する(図中の7)。
・LINE Botは、自身宛てのメッセージを受信すると(図中の8)、または受信後、送信元の利用者のLINE APPとメッセージのやりとりをする中で、ShoCardサービスに該利用者のuserIdを指定した本人確認の問合せを行う(図中の9)。
・ShoCardサービスは、LINE Botからの問合せに応じて、所定の記憶部に記憶されているID連携情報を基に、その利用者の本人確認状況を取得する(図中の10)。このとき、本人確認が完了していればその旨を通知し、完了していない場合には、サーバ側から本人確認シーケンスを開始する(図中の11〜14)。
・ShoCardサービスは、本人確認シーケンスが完了すると、LINE Botに確認結果を通知する(図中の15)。
The LINE APP sends a message to the LINE Bot of this system in response to user operation (7 in the figure).
-When LINE Bot receives a message for itself (8 in the figure) or exchanges it with LINE APP of the sending user after receiving it, specify userID of the user to ShoCard service Make an inquiry about the identity verification (9 in the figure).
The ShoCard service obtains the identity confirmation status of the user based on the ID federation information stored in the predetermined storage unit in response to an inquiry from the LINE Bot (10 in the figure). At this time, if the identity verification is completed, the fact is notified, and if not completed, the identity verification sequence is started from the server side (11 to 14 in the figure).
• The ShoCard service notifies the LINE Bot of the confirmation result when the personal identification sequence is completed (15 in the figure).
次に、図7を参照して、本方法におけるデータのやりとりをより詳細に説明する。図7に示す例では、まず、利用者が自身の端末上のShoCard APPを起動し、LINEログインを行う(ステップS641)。ShoCard APPは、ログイン結果として、userIdを取得する(ステップS642)。 The exchange of data in the method will now be described in more detail with reference to FIG. In the example shown in FIG. 7, first, the user activates ShoCard APP on his / her terminal and performs LINE login (step S641). ShoCard APP acquires userId as a login result (Step S642).
userIdを取得したShoCard APPは、ShoCardサービスに自身のShoCardIDと取得したuserIdのペアを通知する(ステップS643)。 The ShoCard APP that has acquired the userId notifies the ShoCard service of a pair of its own ShoCard ID and the acquired userId (step S643).
ShoCardサービスは、ShoCard APPからuserIdとShoCardIDのペアが通知されると、これらを対応づけて所定の記憶部に記憶した上で(ステップS644)、通知されたShoCardIDを指定した本人確認シーケンスを開始する(ステップS645)。なお、本人確認シーケンスは、図3に示す本人確認シーケンスと同様でよい。このときの本人確認の結果を、所定の記憶部に少なくともShoCardIDと対応づけて記憶してもよい。 When the ShoCard service is notified of the pair of userId and ShoCardID from the ShoCard APP, the user associates these and stores them in a predetermined storage unit (step S644), and starts the identity verification sequence specifying the notified ShoCardID. (Step S645). The personal identification sequence may be the same as the personal identification sequence shown in FIG. The result of the identity verification at this time may be stored in a predetermined storage unit in association with at least the ShoCard ID.
次いで、利用者が自身の端末上のLINE APPを操作して、LINEプラットフォームを介してLINE Bot宛てに利用開始メッセージを送信する(ステップS651〜ステップS653)。 Next, the user operates the LINE APP on his / her terminal, and transmits a usage start message to the LINE Bot via the LINE platform (steps S651 to S653).
LINE Botは、利用開始メッセージにかかるリクエストを受け取ると、LINE APPにOKを返信するとともに(ステップS654)、ShoCardサービスにuserIdを指定した本人確認の問合せを行う(ステップS655)。 When the LINE Bot receives the request for the usage start message, it returns OK to the LINE APP (step S654), and inquires for identity verification specifying the userId to the ShoCard service (step S655).
本人確認の問合せを受け付けたShoCardサービスは、所定の記憶部を参照して本人確認の結果が登録されているか否かを確認し(ステップS656)、登録されていなければ、対応するShoCardIDを用いて本人確認シーケンスを開始する(ステップS657)。なお、本人確認シーケンスは、図3に示す本人確認シーケンスと同様でよい。 The ShoCard service that has received the inquiry for identity verification checks whether or not the result of identity verification is registered with reference to a predetermined storage unit (step S656), and if not registered, using the corresponding ShoCard ID An identity verification sequence is started (step S657). The personal identification sequence may be the same as the personal identification sequence shown in FIG.
ShoCardサービスは、本人確認が完了すると、その結果を、対応するuserIdを用いてLINE Botに通知する(ステップS658)。 When identity verification is completed, the ShoCard service notifies the LINE Bot of the result using the corresponding userId (step S658).
LINE Botは、ShoCardサービスから本人確認結果が通知されると、userIdで特定されるLINE APPに、応答メッセージを送信する(ステップS659〜ステップS661)。応答メッセージは、本システムのサービスの提供にかかるメッセージであってもよい。応答メッセージは、例えば、ステップS651やその後のやりとりでチケットの予約を要求された場合においてチケットの予約結果を示すメッセージ等であってもよい。 When the LINE Bot is notified of the identification result from the ShoCard service, the LINE Bot transmits a response message to the LINE APP specified by the userId (Steps S659 to S661). The response message may be a message relating to provision of the service of the present system. The response message may be, for example, a message indicating a ticket reservation result in the case where a ticket reservation is requested in step S651 or subsequent exchange.
なお、上記の例では、サービス提供先とされる任意のSNS上の利用者に対して本人確認を含むサービスを提供する際のIDの受け渡し方法について説明したが、IMS上で行うサービス提供にかかる前処理は、本人確認以外にも、例えば、ユーザ認証や適格性確認であってもよく、また、それらの組み合わせであってもよい。 In the above example, the method of passing the ID when providing the service including the identity verification to the user on any SNS designated as the service providing destination has been described, but the service provision performed on the IMS The pre-processing may be, for example, user authentication or eligibility confirmation other than the identity verification, or a combination thereof.
また、上記のIDの受け渡し方法の具体例では、“LINE”と“ShoCard”を利用する例を示したが、利用するSNSおよびIMSはこれらに限定されない。 Moreover, although the example using "LINE" and "ShoCard" was shown in the specific example of the delivery method of said ID, SNS and IMS to utilize are not limited to these.
以上のように、本実施形態によれば、サービスサーバ64の対象確認サービス部642が、サービス提供先の利用者のIMS_IDと併せてSNS_IDを取得することができるので、サービスサーバ64上でこれらIDを連携させることができる。SNS上でサービスを提供するサーバ上で利用者のIMS_IDとSNS_IDの連携がとれるので、該サーバでサービス提供に必要な最小限の個人情報の開示を要求するだけで、対象確認を含むサービスを提供することができる。
As described above, according to the present embodiment, the target
実施形態2.
以下の実施形態では、上記のSNSクライアント連携を含むサービス提供システムにおいてIMSとして利用可能な個人情報管理システムについて説明する。
In the following embodiment, a personal information management system that can be used as an IMS in the service providing system including the SNS client cooperation described above will be described.
まず、本発明における個人情報管理システムの技術コンセプトを簡単に説明する。 First, the technical concept of the personal information management system in the present invention will be briefly described.
本発明における個人情報管理システムでは、種々の個人情報と利用者とを対応づける識別情報として1つの個人IDを割り当てる。より具体的には、対象確認に利用される種々の個人情報を、利用者ごとに割り当てられた1つの個人IDに対応づけてセキュアに管理する。なお、個人IDは、その利用者が所有する全ての個人情報に対応づけられることが好ましいが、少なくとも本発明が提供する個人情報管理システムが管理する個人情報と対応づけられていればよい。その場合も、個人IDは、個人情報管理システム内において、対象確認に利用される種々の個人情報に対応づけられる1つの識別情報、すなわち集約された識別番号であるといえる。 In the personal information management system in the present invention, one personal ID is assigned as identification information that associates various personal information with a user. More specifically, various personal information used for object confirmation is securely managed in association with one personal ID assigned to each user. The personal ID is preferably associated with all personal information owned by the user, but may be associated at least with personal information managed by the personal information management system provided by the present invention. Also in this case, the personal ID can be said to be one identification information associated with various personal information used for object confirmation in the personal information management system, that is, an aggregated identification number.
また、本発明における個人情報管理システムでは、利用者の個人情報を管理するための機構として、ブロックチェーンを利用する。ここで、ブロックチェーンは、ブロックとよばれる所定のデータ構造を有するデータ群を時系列に並べたものであり、取引内容を記した台帳としての役割を有する。各ブロックは、取引内容等の当該ブロックに記録したいデータの他に、一つ以上前のブロック(以下、前ブロックという)の情報と、改ざんの有無を検知するための情報(ノンスや署名など)とを含む。ノンスは、あるデータ領域に対して、その領域内のデータを一方向性関数により処理したときに得られる値が予め決められた規則を満たすように設定される、当該データ領域内の値である。ブロックチェーンには、2台以上のノードが参加する所定のコンセンサスアルゴリズムに従った処理を経て新たなブロックが追加される。例えば、コンセンサスアルゴリズムの一つであるPoW(Proof of Work)では、前ブロックの情報とノンスとを含む各ブロック(データ群)に対して、「ブロックのHash値が閾値(ターゲット値)以下であること」といった規則が予め決められており、ブロックを追加する際に、そのような規則を満たすようなノンスを複数のノードが同時並列的に探索する処理が行われる。なお、PoW以外にもBFT(Byzantine fault tolerance)等のコンセンサスアルゴリズムがある。 In the personal information management system according to the present invention, a block chain is used as a mechanism for managing the personal information of the user. Here, the block chain is a data group having a predetermined data structure called a block arranged in time series, and has a role as a ledger in which the contents of the transaction are described. In addition to the data desired to be recorded in the block, such as transaction details, each block includes information of one or more previous blocks (hereinafter referred to as a previous block) and information for detecting the presence or absence of tampering (nonces, signatures, etc.) And. A nonce is a value in a data area in which a value obtained when data in the area is processed by a one-way function satisfies a predetermined rule. . A new block is added to the block chain through processing according to a predetermined consensus algorithm in which two or more nodes participate. For example, in PoW (Proof of Work) which is one of the consensus algorithm, “Hash value of block is less than or equal to threshold value (target value)” for each block (data group) including information of previous block and nonce A rule such as "is determined in advance, and when adding a block, processing is performed in which a plurality of nodes search simultaneously and in parallel a nonce that satisfies such a rule. Besides PoW, there is a consensus algorithm such as BFT (Byzantine fault tolerance).
ただし、ブロックチェーンには個人情報をそのまま記録せずに、個人IDのハッシュ値と対応づけて個人情報のハッシュ値を記録する。その際、ハッシュ値に対して該ハッシュ値を作成した者(作成元)の署名を付す。署名は、例えば、個人情報の所有者である本人の署名や、個人情報が正しいこと(Correctness)を確認した第三者機関(以下、確認機関という)の署名などである。署名として、署名者の秘密鍵で、署名対象の情報(この場合、ハッシュ値)を暗号化して得られたデジタル署名を利用できる。ハッシュ値に作成元の署名を付すことで、該ハッシュ値の信頼性(reliability)、より具体的には、該ハッシュ値が署名者本人によって作成されたもの(作成元証明)であり、かつ署名時点から改ざんされていないこと(非改ざん証明)を、該ハッシュ値を参照する側が確認できるようにする。このようなハッシュ値の作成者証明と非改ざん証明とを行うことより、登録情報であるハッシュ値が信頼できる情報、すなわち正規の所有者が所持している情報または確認機関がその正当性を確認した情報から作成された情報であることが、署名から確認できるようにする。なお、署名を付す処理に代えて暗号化を行うことも可能である。 However, without storing personal information as it is in the block chain, the hash value of the personal information is recorded in association with the hash value of the personal ID. At this time, the signature of the person who created the hash value (generation source) is attached to the hash value. The signature is, for example, the signature of the person who is the owner of the personal information, or the signature of a third party organization (hereinafter referred to as a verification organization) which has confirmed that the personal information is correct. As a signature, a digital signature obtained by encrypting information to be signed (in this case, a hash value) with a signer's private key can be used. By adding a signature of the creation source to the hash value, the reliability of the hash value, more specifically, the hash value is the one created by the signer (the creation source certificate) and the signature It is possible for the party who refers to the hash value to confirm that the data has not been tampered with from the time (non-falsified certificate). By performing a creator certificate and a non-falsification certificate of such a hash value, the hash value which is registered information can be trusted, that is, the information possessed by a legitimate owner or a verification agency confirms its legitimacy Make it possible to confirm from the signature that it is the information created from the stored information. In addition, it is also possible to perform encryption instead of the process of attaching a signature.
なお、ブロックチェーンに登録された情報(ハッシュ値やそれに付される署名)自体の信頼性は、ブロックチェーンの改ざん困難性によって担保する。 The reliability of the information (hash value and the signature attached to it) itself registered in the block chain is secured by the tamper resistance of the block chain.
一方で、ハッシュ値の元データである個人情報は、本人以外の者に隠ぺいされるようセキュアな環境に保持される。例えば、個人情報は、本人が所持するデバイス(以下、クライアントデバイスという)内のセキュア領域に記憶されたり、分散ファイルサーバに暗号化して記憶されてもよい。利用者は、このようなセキュアな環境に置かれた個人情報について、自由に開示するか否か、開示する場合にはどの個人情報を開示するかをコントロールできる。 On the other hand, personal information which is the original data of the hash value is held in a secure environment so as to be hidden by persons other than the principal. For example, personal information may be stored in a secure area in a device owned by the user (hereinafter referred to as a client device) or may be encrypted and stored in a distributed file server. The user can control whether to freely disclose personal information placed in such a secure environment and, in the case of disclosure, which personal information is to be disclosed.
本発明における個人情報管理システムでは、第三者が参照可能なブロックチェーンには、その個人ID(ブロック内の個人IDのハッシュ値の元データである個人ID)と対応づけられる利用者の個人情報としての正しさを示す情報のみを記憶することで、個人情報の秘匿性を担保する。また、その際、個人情報の所有者を識別するための識別情報を1つにまとめることで、これまで用途ごとに異なっていた対象確認の手続きを、1つの識別情報(個人ID)で指定される統一的な処理により行えるようにする。 In the personal information management system according to the present invention, the block chain to which a third party can refer is the personal information of the user associated with the personal ID (personal ID that is the original data of the hash value of the personal ID in the block). By storing only the information that indicates the correctness of the personal information, the secrecy of personal information is secured. Also, at that time, by combining identification information for identifying the owner of personal information into one, the procedure of object confirmation which has been different for each application is designated by one identification information (personal ID). Be able to do this by a uniform process.
さらに、本発明における個人情報管理システムでは、ブロックチェーンに記憶されている該利用者の個人情報のハッシュ値を利用して対象確認を行った場合に、その確認の記録を示すブロックを該ブロックチェーンに追加していく。このように、ブロックチェーンに確認の記録の履歴を残すことで、具体的な個人情報の開示を伴わずに同様の目的の対象確認に、過去の対象確認の結果を利用できるようにする。例えば、過去に同様の目的で対象確認が行われた利用者に対しては、個人情報の開示を要求しなくても、個人情報のハッシュ値を利用してブロックチェーン内の情報と照合を行うだけで、過去の対象確認の結果と同様の結果を与えることができるようにする。これにより、個人情報の開示を最小限に抑える。 Furthermore, in the personal information management system according to the present invention, when object confirmation is performed using the hash value of the user's personal information stored in the block chain, the block chain indicating the record of the confirmation is used as the block chain. Add to Thus, by leaving the history of the record of confirmation in the block chain, it is possible to use the result of the object confirmation in the past for object confirmation of the same purpose without the disclosure of specific personal information. For example, for a user whose target has been checked for the same purpose in the past, the information in the block chain is collated using the hash value of the personal information without requiring the disclosure of personal information. Just to be able to give results similar to the results of past object confirmations. This will minimize the disclosure of personal information.
なお、本発明における個人情報管理システムでは、利用者と個人情報とを結びつけるための情報として個人IDを利用しているが、個人IDは携帯電話機やICカードや認証デバイスのような唯一のデバイスと対応づけて管理されるものではないため、仮にデバイス等が紛失したとしても登録済みの情報の書き換え等を行うことなくリカバリが可能となる。 In the personal information management system according to the present invention, a personal ID is used as information for linking a user with personal information, but the personal ID is a single device such as a mobile phone, an IC card or an authentication device. Since they are not managed in association, even if a device or the like is lost, recovery can be performed without rewriting registered information.
次に、具体的なシステム構成を提示しつつ、本発明における個人情報管理システムの実施形態を説明する。 Next, an embodiment of the personal information management system in the present invention will be described while presenting a specific system configuration.
図8は、第2の実施形態の個人情報管理システムにおける各種情報の保持例を示す説明図である。図8には、利用者が所持するクライアントデバイス1と、確認機関が所持する確認機関デバイス2と、ブロックチェーン3とが示されている。
FIG. 8 is an explanatory view showing an example of holding various information in the personal information management system of the second embodiment. FIG. 8 shows the
図8において、クライアントデバイス1には、その利用者本人の署名用の鍵ペア(秘密鍵11Dと公開鍵12D)と、個人情報管理システムから利用者に割り当てられた個人ID13Dとが保持される。なおクライアントデバイス1において、個人ID13Dは、1つ以上の個人情報14Dと対応づけられている。
In FIG. 8, the
また、確認機関デバイス2には、その確認機関の署名用の鍵ペア(秘密鍵21Dと公開鍵22D)が保持される。
Further, the
また、ブロックチェーン3には、以下に示すような登録ブロックや確認記録ブロックが保持される。
In addition, the
例えば、ある個人が個人情報管理システムの利用を開始すると、利用者となるその個人に個人ID13Dが割り当てられるとともに、署名用の鍵ペア(秘密鍵11Dと公開鍵12D)が生成される。個人ID13Dが割り当てられ、鍵ペアが生成されると、利用者は、クライアントデバイス1を操作して、個人ID13Dのハッシュ値と、登録したい個人情報14D(特に、対象確認に用いられる個人情報)のハッシュ値とを算出し、それらを含む個人情報管理ブロックを作成してブロックチェーンに追加する。
For example, when an individual starts using the personal information management system, the
図8には、ブロックチェーン3に追加された登録ブロックの例として、ブロックn−1が示されている。登録ブロックには、個人ID_Hash31D(上記の個人ID13Dのハッシュ値に対応)と、個人情報Hash32D(上記の個人情報14Dのハッシュ値に対応)と、それらの作成元である本人の署名33Dとが含まれる。ここで、本人の署名33Dは、当該ブロックに含まれる個人ID_Hash31Dおよび個人情報Hash32Dが、元データの正規の所有者である利用者本人によって作成されたものであることを示すための署名である。
In FIG. 8, a block n−1 is shown as an example of the registration block added to the
個人情報Hash32Dは、該個人情報の所有者である利用者が個人情報を開示する単位ごとに算出されるのが好ましい(図9(a)参照)。その際、各々の個人情報Hash32Dに対して本人の署名33Dを付すことも可能である(図9(b)参照)。図9は、登録ブロックにおける登録情報の署名方法の他の例を示す説明図である。なお、図9において、点線は本人の署名33Dの署名対象データを表している。
The
なお、利用者は、登録したい個人情報が複数ある場合、それらのハッシュ値を別々の登録ブロックにしてブロックチェーン3に追加することも可能である。いずれの場合においても、登録ブロックにおいて、作成元の署名とともに、利用者の個人ID_Hash31Dと個人情報Hash32Dとが対応づけられていればよい。なお、個人IDも個人情報の一つとみなすこともでき、その場合、登録ブロックは、個人IDとそれ以外の個人情報の2以上の個人情報について、それらのハッシュ値が作成元の署名とともに含まれていればよい。
If there is a plurality of pieces of personal information that the user wants to register, the user can add those hash values to the
なお、図示省略しているが、各ブロックには、上記の他、署名の作成元の公開鍵や、ブロックの種別や、各登録情報の種別等を示す情報が含まれていてもよい。 Although not shown, each block may include, besides the above, information indicating the public key of the signature creation source, the type of the block, the type of each registration information, and the like.
また、ブロックチェーン3を構成する各ブロックには、当該ブロックがブロックチェーンの一部を構成するために必要とされる制御情報、例えば、前ブロックのハッシュ値や、当該ブロックを追加した者の署名等が含まれる。これら制御情報は、用いるブロックチェーンの仕様により定められる。
In addition, control information required for the block to form a part of the block chain, for example, the hash value of the previous block or the signature of the person who added the block, is added to each block constituting the
以下、個人情報として免許証を登録する場合を例に用いて説明する。免許証には、名前、住所、顔写真、生年月日、免許証番号、有効期限など複数の個人情報が含まれるが、利用者は、対象確認に用いる個人情報として、免許証全体を撮影した免許証画像を用いてもよい。その場合、免許証画像のハッシュ値を個人情報Hash32Dとして含む登録ブロックがブロックチェーン3に登録される。なお、個人情報である免許証画像自体は、クライアントデバイス1のセキュア領域に保持されたり、分割・暗号化されて分散ファイルシステムに保持されればよい。
Hereinafter, the case where a license is registered as personal information will be described using an example. The license includes multiple personal information such as name, address, face picture, date of birth, license number, and expiration date, but the user photographed the entire license as personal information used for object confirmation. A license image may be used. In that case, a registration block including the hash value of the license image as the personal information Hash32D is registered in the
免許証を個人情報として登録する場合において、免許証全体を1つの画像にする以外にも、開示をコントロールしたい単位に分割して複数の部分画像にしたり、開示をコントロールしたい単位を設定した上で単位ごとにその部分のみを識別可能に加工して複数の加工画像にしたり、テキスト入力可能な情報(住所や生年月日や氏名等)であればテキスト入力等によりデータ化したり、それらを適宜組み合わせたものを、個人情報として登録してもよい。その場合において、免許証画像(全体)、部分画像、加工画像およびテキストデータをそれぞれ異なる種類の個人情報として保持することも可能である。 When registering a license as personal information, besides dividing the entire license into one image, it is divided into units for which disclosure is desired to be controlled into multiple partial images, or units for which the disclosure is to be controlled are set. For each unit, only the part is identifiably processed into a plurality of processed images, or if it is information that allows text input (such as address, date of birth, name, etc.), it is converted to data by text input etc. May be registered as personal information. In that case, it is also possible to hold the license image (whole), the partial image, the processed image, and the text data as personal information of different types.
例えば、利用者は、免許証の生年月日が記載された領域のみが識別できる画像(上記のい部分画像や加工画像)を、個人情報の1つである生年月日データとして登録したい場合には、該利用者の個人IDのハッシュ値と、該生年月日データのハッシュ値とを算出し、それらの各々またはそれらを1つにまとめて本人の署名を付し、それら本人の署名が付されたハッシュ値を登録した登録ブロックを、ブロックチェーン3に追加してもよい。
For example, when the user wants to register an image (the above partial image or processed image) which can identify only the area in which the date of birth of the license is described as date of birth data which is one of personal information. Calculates the hash value of the personal ID of the user and the hash value of the date of birth data, and combines them individually or collectively into a single signature and attaches the signature of the individual A registration block in which the registered hash value is registered may be added to the
次に、ブロックチェーン3に登録されている情報を利用して、利用者の対象確認を行う場合を説明する。対象確認を行いたい確認機関の確認機関デバイス2は、確認対象の利用者のクライアントデバイス1から、個人ID13Dと、対象確認に用いる個人情報14D(以下、第1の個人情報という)とを取得する。そして、確認機関デバイス2は、個人ID13Dのハッシュ値と対応づけて第1の個人情報のハッシュ値が登録された登録ブロックを取得する。登録ブロックの取得は、個人ID13Dから算出されるハッシュ値と第1の個人情報から算出されるハッシュ値とをキーにしてブロックチェーン3を検索して得てもよいし、後述するような利用者が保持しているブロック登録履歴等から得られる登録ブロックのハッシュ値等を得て、それをキーにブロックチェーン3を検索して得てもよい。少なくともブロックチェーン3において公開されている情報を基に検索できればよい。該当する登録ブロックが検索されると、確認機関デバイス2は、該登録ブロックに登録されている情報(個人ID_Hash31Dや個人情報Hash32D)がその利用者本人(この場合、個人情報を開示した開示者本人)によって作成され(作成元証明)、かつ署名時点から改ざんされていないこと(非改ざん証明)を、該情報に付された本人の署名33Dと、署名者とされた利用者の公開鍵12Dとを用いて確認する(登録情報の信頼性確認)。また、確認機関デバイス2は、検索された登録ブロック内の個人情報Hash32Dと、利用者から取得した第1の個人情報から算出したハッシュ値とを照合する(元データの一致性確認)。なお、元データの一致性確認は、第1の個人情報から算出されるハッシュ値をキーにして登録ブロックを検索した場合は省略される。
Next, the case where user's object confirmation is performed using the information registered in the
確認機関デバイス2は、これら2つの確認結果がともにOKであった場合に、開示者から得られた第1の個人情報が、開示者から得られた個人ID13Dが示す利用者本人の個人情報14Dであると判定し、開示された第1の個人情報に基づいて、当該確認機関において必要な対象確認(本人確認やユーザ認証や適格性確認)を行う。
The
一例として、確認機関デバイス2が、サービスの受給資格の条件として、サービス要求元の利用者の年齢確認を行うことを考える。この場合、確認機関デバイス2は、該利用者のクライアントデバイス1に対して、個人ID13Dと、第1の個人情報として生年月日データ(例えば、免許証画像の部分画像や加工画像やテキストデータ)の開示を要求してもよい。なお、第1の個人情報とされる生年月日データは、少なくともそのハッシュ値がその利用者の個人ID13Dから算出されたハッシュ値とともに登録ブロックに登録されているもの、すなわち登録ブロック内の個人情報Hash32Dの元データであるとする。
As an example, consider that the
これらの情報を得ると、確認機関デバイス2は、開示された個人ID13Dが示す利用者の、開示された生年月日データのハッシュ値を登録した登録ブロックを取得する。該登録ブロックを取得すると、確認機関デバイス2は、該登録ブロックに含まれる生年月日データのハッシュ値(個人情報Hash32D)および個人ID_Hash31Dに付された本人の署名33Dを作成元(利用者本人)の公開鍵12Dを用いて復号し、得られた復号データ(署名対象とされたハッシュ値)の信頼性を確認する(登録情報の信頼性確認)。ここで、作成元の公開鍵として、ブロック内のものを用いてもよいし、利用者本人として第1の個人情報を開示した開示者の公開鍵を用いることもできる。
Having obtained these pieces of information, the
また、確認機関デバイス2は、必要に応じて該登録ブロックに含まれる個人情報Hash32Dと、利用者から開示された生年月日データから作成したハッシュ値とを照合して、両者が一致するかを確認する(元データの一致性確認)。なお、既に説明したように、元データの一致性確認は、開示された個人情報から算出されたハッシュ値をキーに用いて登録ブロックを検索した場合は、該検索処理に代替される(検索されたブロックは元データと一致している)。
In addition, the
登録情報の信頼性確認および元データの一致性確認がいずれもOKであった場合に、確認機関デバイス2は、開示された生年月日データは、開示された個人IDが示す利用者本人である開示者の正しい個人情報であるとして、該生年月日データに基づいて年齢確認を行う。その結果、確認機関デバイス2は、例えば、年齢制限のあるサービス等を提供してもよい。このようにして、確認機関デバイス2は、サービスの要求元から個人ID13Dと生年月日データとを取得するだけで、その生年月日データがその開示者の生年月日データであるか否かといった本人確認を自身で行わなくても、開示された生年月日データを基に対象確認(年齢確認)を行うことができる。
When the reliability check of the registered information and the consistency check of the original data are both OK, the
また、確認機関デバイス2は、ブロックチェーン3内の情報を利用して対象確認を行った場合、該確認の記録を示す確認記録ブロックをブロックチェーン3に登録する。
Further, when the
図8には、ブロックチェーン3に追加された確認記録ブロックの例として、ブロックnやブロックn+1が示されている。確認記録ブロックには、少なくとも個人ID_Hash31D(利用者から開示された個人ID13Dから算出されるハッシュ値に対応)とその作成元である確認機関の署名35Dとが含まれる。なお、ブロックnとして示すように、確認記録ブロックは、さらに、確認情報34Dを含んでいてもよい。
In FIG. 8, block n and block n + 1 are shown as examples of the confirmation recording block added to the
ここで、確認情報34Dは、例えば、確認機関の情報(確認機関ID等)や、確認事項を示す情報を含んでいてもよい。このような確認情報34Dを登録することで、以降、同じ目的の対象確認を行う場合に重複した処理を行わなくて済むようにできる。例えば、確認機関の情報は、例えば、確認機関を識別する確認機関IDであってもよい。また、確認事項は、例えば、対象確認に利用したブロックの情報(これにより対象確認に利用した個人情報のハッシュ値や種別等がわかる)や、対象確認の結果(対象確認中に行われた種々の確認の結果を含む)や、対象確認の結果提供したサービスの種別や、そのサービスが必要とする適格性の種別等であってもよい。
Here, the
このような確認記録ブロックがブロックチェーン3に含まれていれば、以降、確認機関は、具体的な個人情報(例えば、生年月日データ)の開示なしに、利用者から開示される個人IDと個人情報のハッシュ値とに基づいて、それらハッシュ値から特定される過去の確認記録ブロックの確認情報34Dで示される確認結果と同等の確認結果を利用者に与えることができる。また、利用者は、個人情報の不要な開示を防ぐことができる。
If such a confirmation recording block is included in the
上記の例であれば、生年月日データの開示を受けずに、利用者の個人IDと生年月日データのハッシュ値とから、過去にその利用者に与えられたサービスの種別やそれが必要とする適格性の種別と同等のサービスや適格性を、その利用者に与えることができる。なお、例えば、使用目的および使用機関が限定されている場合など、確認機関の署名35Dからその利用者に対してどのような個人情報を用いてどのような対象確認が行われたかが特定可能な場合は、確認情報34Dがなくても、同様の対象確認の結果をその利用者に与えることも可能である。なお、その場合においても、その利用者の確認記録とされる確認記録ブロックの登録情報について、署名に基づく信頼性確認を行うことを前提とする。
In the above example, the type of service given to the user in the past and that are required from the personal ID of the user and the hash value of the date of birth without receiving the disclosure of the date of birth data It is possible to give its users the same services and qualifications as the types of qualifications to be made. In addition, for example, when the purpose of use and the use organization are limited, it is possible to specify what kind of personal information has been used for the user from the
なお、利用者のクライアントデバイス1が、自身の情報(少なくとも個人ID_Hash31D)を記録したブロックのブロックチェーン3におけるキー情報(ブロックのハッシュ値等)を登録履歴として保持しておき、対象確認時に援用したいブロックのキー情報を指定することも可能である。
In addition, the
ところで、上記の登録情報の信頼性判定は、利用者の個人ID、個人情報および秘密鍵が第三者に秘匿状態にあり、署名者(それらのハッシュ値を作成した者)が正しい個人IDおよび個人情報からハッシュ値を作成していることを前提としている。しかし、仮に正規の利用者が故意に不正(個人情報の改ざん等)をした場合には、登録情報(この場合、個人IDのハッシュ値および個人情報のハッシュ値)に付された本人の署名だけでは、元データ(個人IDそのものや個人情報そのもの)の正当性までは保証されない。 By the way, the above-mentioned credibility judgment of the registered information is that the personal ID of the user, the personal information and the secret key are in a state of secrecy from the third party, and the signer (the person who created their hash value) is correct personal ID and It is assumed that a hash value is created from personal information. However, if a legitimate user intentionally tampers (such as falsification of personal information), only the signature of the person attached to the registration information (in this case, the hash value of the personal ID and the hash value of the personal information) However, the legitimacy of the original data (personal ID itself and personal information itself) is not guaranteed.
例えば、対象確認に用いる第1の個人情報が顔写真や生体情報など利用者の生体由来の情報の場合、開示された第1の個人情報から作成したハッシュ値と開示された個人ID13Dから作成したハッシュ値との対応関係、および開示された第1の個人情報と開示者本人から得られる同等の情報(現在の生体情報等)との類否関係から、開示された第1の個人情報または開示された第1の個人情報のハッシュ値の元データの正当性、すなわち個人ID13Dを開示した開示者でありその個人ID13Dが示す利用者本人の個人情報としての正当性が確認できる。
For example, in the case where the first personal information used for object confirmation is information derived from the user's living body such as a face picture or biological information, it is generated from the hash value generated from the disclosed first personal information and the disclosed
しかし、開示された第1の個人情報が利用者の生体由来の情報以外の情報(例えば、氏名や住所や生年月日などの属性情報)の場合、登録ブロックに含まれる個人情報Hash32Dの信頼性確認だけでは、元データである第1の個人情報の正当性までは確認できない。 However, in the case where the disclosed first personal information is information other than information derived from the user's living body (for example, attribute information such as name, address, date of birth, etc.), the reliability of personal information Hash32D included in the registration block The confirmation alone can not confirm the legitimacy of the first personal information which is the original data.
そこで、利用者の故意の不正までを考慮して、所定の確認機関に該個人情報の正当性を確認させた上で、登録ブロックを追加するようにしてもよい。このとき、個人情報Hash32Dに、本人の署名33Dに代えてもしくは本人の署名33Dと合わせてその確認機関の署名35Dを付してもよい。本人の署名33Dに代えて確認機関の署名35Dを付す場合でも、本人の署名33Dが個人ID_Hash31Dに付されるため、特に問題ない。また、本人の署名33Dと確認機関の署名35Dを合わせて付す場合、一方の署名が付された署名対象データを1つのデータとみなして他方の署名を付すなど入れ子構造にしてもよいし、1つの署名対象データにそれぞれが署名を付してもよい。
Therefore, the registration block may be added after having a predetermined confirmation organization confirm the legitimacy of the personal information in consideration of the intentional fraud of the user. At this time, the
図10は、登録ブロックにおける登録情報の署名方法の他の例を示す説明図である。なお、図10において、点線は本人の署名33Dの署名対象データを表し、破線は確認機関の署名35Dの署名対象データを表している。図10(a)は、個人情報Hash32Dに本人の署名33Dに代えて確認機関の署名35Dを付した場合の例である。また、図10(b)〜(f)は、個人情報Hash32Dに本人の署名33Dと確認機関の署名35Dとを合わせて付した場合の例である。なお、図10(b)に示す例では、署名対象データである個人情報Hash32Dに対して本人の署名33Dと確認機関の署名35Dをそれぞれ付し、図10(c)〜(f)に示す例では、入れ子構造で本人の署名33Dと確認機関の署名35Dを付している。なお、ここで「入れ子構造」は、署名対象データに対して先に一方の署名を付し、その署名を含むデータを新たな署名対象データにして他方の署名を付すことをいう。なお、後に署名を行う署名者は、先に付された署名と合わせて先の署名対象データやそれ以外のデータを含むことも可能である。なお、いずれの場合においても、対象確認において登録情報の信頼性を確認する際に、どのような構造でかつどのデータを対象に誰の署名が付されているかが予めもしくは該ブロック内の情報等からわかっているものとする。これにより、他の確認機関が個人IDのハッシュ値と個人情報のハッシュ値と本人の公開鍵と確認機関の公開鍵とを入手可能であれば、登録情報の信頼性(これには個人情報の正当性を確認した確認機関の署名35Dの信頼性を含む)を確認できるようにする。
FIG. 10 is an explanatory view showing another example of the signature method of the registration information in the registration block. In FIG. 10, the dotted line represents the signature target data of the
例えば、図10(c)に示す例では、登録情報の1つである個人情報Hash32Dに先に本人の署名33Dを付し、その本人の署名33Dと先の署名対象データ(個人情報Hash32D)とを新たな署名対象データにして確認機関の署名35Dを付している。また、例えば、図10(d)に示す例は、2つの登録情報である個人ID_Hash31Dおよび個人情報Hash32Dに先に本人の署名33Dを付し、その本人の署名33Dと先の署名対象データ(個人ID_Hash31Dおよび個人情報Hash32D)とを新たな署名対象データにして確認機関の署名35Dを付している。なお、図10(c)〜(d)において、確認機関は、先の署名である本人の署名33Dのみを新たな署名対象データにして確認機関の署名35Dを付すことも可能である。また、例えば、図10(e)に示す例では、登録情報の1つである個人情報Hash32Dに先に確認機関の署名35Dを付し、その確認機関の署名35Dと先の署名対象データ(個人情報Hash32D)とを新たな署名対象データにして本人の署名33Dを付している。なお、本人は、確認機関の署名35Dのみを新たな署名対象データにして本人の署名33Dを付すことも可能である。また、例えば、図10(f)に示す例では、登録情報の1つである個人情報Hash32Dに先に確認機関の署名35Dを付し、その確認機関の署名35Dと先の署名対象データ(個人情報Hash32D)と他の登録情報(個人ID_Hash31D)を新たな署名対象データにして本人の署名33Dを付している。
For example, in the example shown in FIG. 10 (c), the
なお、個人情報管理システムでは、図9や図10に示すように、登録情報(例えば、個人ID_Hash31Dや個人情報Hash32D)と1対1で本人または確認機関の署名が付されていなくても、ある署名の署名対象データに、その署名の目的とされる登録情報もしくはその登録情報を署名対象データとした他の署名が含まれている場合(入れ子構造により含まれている場合も含む)は、実質的にその登録情報にはそのある署名が付されているものとみなす。
In the personal information management system, as shown in FIG. 9 and FIG. 10, there is a one-on-one correspondence with the registered information (for example,
したがって、ある登録情報について本人の署名を付して登録するといった場合には、他の登録情報と一体になって本人の署名が付されたもの、他の署名の署名対象データとされた登録情報にさらに本人の署名が付されたもの、他の署名が先に付されている登録情報に付された当該他の署名を含む署名対象データに本人の署名が付されたもの、本人の署名が先に付されている登録情報に付された当該本人の署名を署名対象データとしてさらに他の署名が付されたものなども含まれる。 Therefore, when a certain registration information is to be registered by adding the signature of the person, the registration information which is integrated with the other registration information and which has the signature of the person, and which is the signature target data of the other signature The signature target data including the signature added to the principal, the signature subject data including the other signature attached to the registration information preceded by the other signature, the signature added to the signature of the principal Also included are those to which the signature of the person in question attached to the registration information attached earlier is used as the signature target data and to which another signature is attached.
例えば、第1の個人情報の正当性確認を依頼された確認機関の確認機関デバイス2は、クライアントデバイス1から、第1の個人情報と、該第1の個人情報が正しいことを当該確認機関において確認できる第2の個人情報とを取得してもよい。そして、確認機関デバイス2は、第2の個人情報を基に第1の個人情報が正しいことを確認した上で、第1の個人情報のハッシュ値(個人情報Hash32D)を算出し、得られたハッシュ値に自身の署名(確認機関の署名35D)を付してクライアントデバイス1に返信する。クライアントデバイス1は、確認機関の署名が付された個人情報のハッシュ値を受け取ると、本人の署名33Dを付した個人IDのハッシュ値(個人ID_Hash31D)と合わせて登録ブロックを作成し、ブロックチェーン3に追加してもよい。
For example, the
個人情報の正当性確認を行う確認機関は、例えば、その個人情報の発行元の機関(例えば、免許証情報であれば警察機関など)であってもよい。その場合、発行元としての確認機関の確認機関デバイス2は、例えば、当該確認機関において本人確認もしくはユーザ認証可能な情報(免許証番号や、顔写真や、クレジットカード番号や、パスワード等)を、第2の個人情報として取得し、それらが自身が保持している認証情報と一致するか否かを確認した上で、自身が発行した第1の個人情報と確認依頼された第1の個人情報とが一致するか否かを確認することでその正当性を判定してもよい。そして、正当性が確認できた場合には、利用者から取得した第1の個人情報のハッシュ値を算出し、そのハッシュ値に自身の署名を付してクライアントデバイス1に返信してもよい。以下、個人情報の正当性確認を行う確認機関が取得する第2の個人情報を、正当性確認情報という場合がある。
For example, the confirmation organization that performs the legitimacy confirmation of the personal information may be an organization that issued the personal information (for example, a police agency or the like in the case of license information). In that case, the
なお、クライアントデバイス1に返信せず、確認機関側で、登録ブロックを作成してブロックチェーン3に追加することも可能である。その場合、確認機関デバイス2は、クライアントデバイス1から、利用者本人の署名33Dが付された個人ID_Hash31Dをさらに取得すればよい。なお、必要に応じて本人の署名33Dが付された個人情報Hash32Dや、本人の署名33Dが付された登録情報としての個人ID_Hash31Dおよび個人情報Hash32Dを取得してもよい。
In addition, it is also possible to create a registration block and add it to the
このような登録ブロックがブロックチェーン3に含まれていれば、以降、確認機関は、利用者から開示された第1の個人情報の正当性を自身で確認する必要なしに、ブロック内の登録情報(個人ID_Hash31Dおよび個人情報Hash32D)の信頼性確認および元データの一致性確認を行うだけで、該個人情報を対象確認に用いることができる。ただし、確認機関は、登録情報の信頼性確認で、本人の署名33Dによるその署名が付された署名対象データの作成元証明(この場合、登録元証明)および非改ざん証明に加えて、確認機関の署名35Dによるその署名が付された署名対象データの作成元証明(この場合、登録元証明)およびを非改ざん証明を行う。
If such a registration block is included in the
なお、登録ブロックの個人情報Hash32Dの元データである個人情報の正当性を確認するタイミングは、登録ブロックの登録時に限定されない。例えば、登録ブロックの登録後に所定の確認機関に該個人情報の正当性を確認させることも可能である。その場合、確認機関は、登録情報の元データ(より具体的には登録情報の元データとの一致性が確認された第1の個人情報)の正当性確認を含む対象確認(本人確認やユーザ認証)を行ったとして、例えば、図11に示すような確認記録ブロックをブロックチェーン3に登録すればよい。図11に示す確認記録ブロックは、確認情報34Dに、登録情報の元データの正当性確認を行った登録情報に含まれる個人情報Hash32Dや、本人確認の結果(OK)や、元データの正当性確認の結果(OK)の情報を含んでいる。
The timing of confirming the legitimacy of the personal information which is the original data of the personal information Hash32D of the registration block is not limited to the time of registration of the registration block. For example, after registration of the registration block, it is possible to have a predetermined confirmation organization confirm the legitimacy of the personal information. In that case, the verification organization checks the validity of the original data of the registration information (more specifically, the first personal information whose identity with the original data of the registration information is confirmed) (identity confirmation or user confirmation) Assuming that authentication is performed, for example, a confirmation recording block as shown in FIG. 11 may be registered in the
登録情報の元データである個人情報の正当性確認を含む対象確認は、例えば、上記の対象確認の処理において、確認機関デバイス2がさらにクライアントデバイス1から、開示された個人情報(第1の個人情報)が正しいことを当該確認機関において確認できる第2の個人情報を取得することにより実現できる。なお、第2の個人情報から第1の個人情報の正当性を確認する方法は上述したとおりである。なお、その確認機関において第1の個人情報から、目視等により第1の個人情報の正当性が確認できる場合は、第2の個人情報の取得は省略される。
The object confirmation including the confirmation of the legitimacy of the personal information which is the original data of the registration information is, for example, personal information disclosed by the
なお、個人情報の発行元以外の確認機関が個人情報の正当性確認を行うことも可能である。その場合、該確認機関の確認機関デバイス2は、上記の対象確認の処理において、第1の個人情報またはそれと同等の内容を示す情報をその一部に含む第2の個人情報であって、さらにその個人情報(第2の個人情報)が正しいことをその確認機関または本システムにおいて確認できるものを取得してもよい。なお、いずれの機関が正当性を確認する場合も、その機関において第1の個人情報から、目視等により第1の個人情報の正当性が確認できる場合は、第2の個人情報の取得は省略される。
In addition, it is also possible for confirmation organizations other than the issuer of the personal information to confirm the legitimacy of the personal information. In that case, the
発行元以外の確認機関が個人情報の正当性確認を行う場合、第2の個人情報(正当性確認情報)として、例えば、次の条件(1)〜(3)のいずれかを満たす個人情報を用いてもよい。
・(1)(a)「(a1)『第1の個人情報またはそれと同じの内容を示す情報』と(a2)『本人確認が可能な情報』とを少なくとも一体化して含む情報の原本」または該原本の複写画像であること。
・(2)(b1)「少なくとも(a1)『第1の個人情報またはそれと同じの内容を示す情報』を含む情報」であって、かつ(b2)「そのハッシュ値の元データに対して発行元の確認機関の署名が付されたブロックがブロックチェーンに登録されている情報」であること。
・(3)(c)「正規の第1の個人情報を保持する機関(正規情報保持機関)において利用者を識別可能な情報とユーザ認証が可能な認証情報の組」であること。
When a verification organization other than the issuer checks the validity of the personal information, for example, personal information satisfying any of the following conditions (1) to (3) as the second personal information (validity confirmation information): You may use.
・ (1) (a) “(a1)“ the information indicating the first personal information or the same content ”and (a2)“ the original copy of the information including at least the information that can be identified ”or It is a copy of the original.
(2) (b1) “Information including at least (a1)“ information indicating the first personal information or the same content ”” and (b2) “issuance to the original data of the hash value The block to which the signature of the original confirmation agency is attached is the information registered in the block chain.
(3) (c) “A set of information capable of identifying the user in an organization (legal information holding institution) that holds legitimate first personal information and authentication information capable of user authentication”.
なお、条件(1)について、例えば、(a)=(a1)生年月日データと(a2)顔画像とを一体化して含む免許証の原本またはその複写画像である場合を考える。そのような場合、開示された(a)内の(a2)について目視や現在の利用者から取得した(a2)と同等の情報との照合により開示者が本人であることが確認されれば、(a1)も本人の情報であるとみなすことができる。あとは、開示された(a)内の(a1)と、開示された第1の個人情報とを照合すればよい。このとき、複写画像を、対象確認時に原本から得るようにしてもよい。なお、開示された(a)内の(a1)と、開示された第1の個人情報との照合には、画像データとテキストデータの照合等も含まれる。また、第2の個人情報の正当性を確認するために、現在の利用者からさらに(a2)と同等の情報を取得する場合、その情報を第3の個人情報と呼ぶ場合がある。この場合、第3の個人情報を含めて本人確認情報と呼ぶ場合がある。 For the condition (1), for example, consider the case where the original license or the copied image of the license including (a) = (a1) birth date data and (a2) face image in an integrated manner. In such a case, if it is confirmed that the disclosing person is the person by visual inspection or comparison with information similar to (a2) acquired from the current user regarding (a2) in the disclosed (a), (A1) can also be regarded as the information of the person. After that, (a1) in the disclosed (a) may be compared with the disclosed first personal information. At this time, a copy image may be obtained from the original at the time of object confirmation. The comparison between (a1) in the disclosed (a) and the disclosed first personal information includes the comparison between image data and text data. When information equivalent to (a2) is further acquired from the current user in order to confirm the legitimacy of the second personal information, the information may be referred to as third personal information. In this case, the personal identification information may be referred to as personal identification information including the third personal information.
また、条件(2)について、例えば、(b1)=(a1)生年月日データを含む保険証画像(全体)である場合を考える。そのような場合、開示された(b1)のハッシュ値の元データに対して発行元の確認機関の署名が付されたブロックがブロックチェーン3に登録されていれば、そのブロック内の登録情報の信頼性と、開示された(b1)とブロック内のハッシュ値の元データとの一致性とが確認されれば、開示された(b1)について正当性が確認される。あとは、開示された(b1)内の(a1)と、開示された第1の個人情報とを照合すればよい。
Further, for the condition (2), for example, it is assumed that the health insurance card image (whole) including (b1) = (a1) date of birth data. In such a case, if a block in which the signature of the verification authority of the issuing source is attached to the original data of the disclosed hash value of (b1) is registered in the
また、条件(3)について、(c)=そのようなユーザ識別情報と認証情報の組であれば、第1の個人情報とともに(c)を正規情報保持機関に送信して、(c)を基にユーザ認証を行った上で、送信した第1の個人情報と正規情報保持機関が保持しているそのユーザの正規の第1の個人情報とを照合した結果を返信してもらうことで、開示された第1の個人情報の正当性を確認できる。 In addition, for condition (3), if (c) = a combination of such user identification information and authentication information, (c) is sent to the authorized information holding organization together with the first personal information, and (c) is By performing user authentication on the basis of the user, the user is sent back the result of comparison between the transmitted first personal information and the legitimate first personal information of the user held by the legal information holding organization. The legitimacy of the disclosed first personal information can be confirmed.
例えば、その利用者の登録ブロックや確認記録ブロックに含まれる個人情報のハッシュ値(個人情報Hash32D)に、元データの正当性を確認した確認機関の署名35Dが付されていない場合、確認機関の確認機関デバイス2は、対象確認に用いる第1の個人情報の正当性確認を含む対象確認を行ってもよい。具体的には、確認機関デバイス2は、対象確認時に上記のような第2の個人情報の開示をさらに要求してもよい。
For example, if the hash value (personal information Hash32D) of the personal information included in the registration block or confirmation recording block of the user is not attached with the
また、個人情報管理システムは、必要に応じて、利用者が個人IDを開示する際に、該個人IDに対してユーザ認証を行った上で、上記の処理を行うようにしてもよい。ユーザ認証は、既存の認証技術を利用できる。 In addition, the personal information management system may perform the above processing after performing user authentication on the personal ID when the user discloses the personal ID, as necessary. User authentication can use existing authentication technology.
なお、上述した登録ブロックの追加、確認記録ブロックの追加、ブロック内の登録情報の信頼性確認、元データの一致性確認、元データの正当性確認等における具体的処理(個人情報や秘密鍵へのアクセスを除く)は、個人情報管理システムが提供するUI(User Interface)やAPI(Application Program Interface)等を利用して個人情報管理システムが行う。 In addition, the above-mentioned addition of the registration block, addition of the confirmation recording block, the reliability check of the registration information in the block, the consistency check of the original data, the concrete process in the legitimacy check of the original data, etc. Is performed by the personal information management system using a user interface (UI) or an application program interface (API) provided by the personal information management system.
次に、図12を参照して、個人情報管理システムの主要な構成について説明する。図12に示す個人情報管理システム100は、データ記憶部101、登録部102、開示部103、認証部104、データ記憶部201、確認部202、台帳管理ノード301、データ記憶部501および個人ID割当部502を備える。図12に示すように、個人情報管理システム100は、大きく、利用者側システム10と、確認機関側システム20と、台帳管理システム30と、管理側システム50とに大別されている。
Next, the main configuration of the personal information management system will be described with reference to FIG. The personal
図12において、データ記憶部101、登録部102、開示部103および認証部104は利用者側システム10に属する。また、データ記憶部201および確認部202は確認機関側システム20に属する。また、台帳管理ノード301は台帳管理システム30に属する。また、データ記憶部501および個人ID割当部502は管理側システム50に属する。なお、認証部104は、管理側システムで保持している認証情報を用いてユーザ認証を行う場合は管理側システムに属することも可能である。
In FIG. 12, the
ただし、この分類は情報のアクセス権限に基づくものであり、実際のプログラムの動作環境を限定するものではない。例えば、登録部102の一部(データ記憶部101へのアクセスを除く)や確認部202の一部(データ記憶部201へのアクセスを除く)の機能が、管理側システム50が備える装置に実装されてもよい。
However, this classification is based on the access authority of information, and does not limit the operating environment of an actual program. For example, the functions of a part of the registration unit 102 (except for access to the data storage unit 101) and a part of the confirmation unit 202 (except for access to the data storage unit 201) are implemented in the devices included in the
図示省略しているが、利用者側システム10は少なくともクライアントデバイス1を含む。また、確認機関側システム20は少なくとも確認機関デバイス2を含む。
Although not shown, the
データ記憶部101、データ記憶部201およびデータ記憶部501を除いた各処理部は、それぞれネットワーク40を介して接続されている。なお、ネットワーク40は、インターネットとEthereumネットワークなどの複数の異なるネットワークを含んでいてもよい。データ記憶部101は、登録部102、開示部103および認証部104と接続されていればよい。また、データ記憶部201は確認部202と接続されていればよい。また、データ記憶部501は、個人ID割当部502と接続されていればよい。
The processing units excluding the
データ記憶部101は、利用者側システム10に属する各処理部が必要な情報や、利用者の情報として他のシステムに開示される情報を保持する。データ記憶部101は、例えば、利用者の個人情報14Dや、個人情報管理システム100が割り当てる個人ID13Dや、署名用のペア鍵(秘密鍵11Dおよび公開鍵12D)を記憶する。本実施形態において、データ記憶部101の少なくとも一部は、利用者側システム10が備える装置(例えば、クライアントデバイス1)が備えるセキュア領域を有する記憶装置や、利用者側システム10が備える装置からアクセス可能な分割ファイルシステムにより実現される。
The
登録部102は、利用者からの指示に応じて、利用者の個人ID13Dのハッシュ値と、登録したい個人情報14Dのハッシュ値と、必要な署名(少なくとも本人の署名を含む)とを有する登録ブロックをブロックチェーン3に登録する。なお、実際の登録は後述する台帳管理ノード301が所定の手続きを経て行うため、登録部102は、台帳管理ノード301を介して登録ブロックをブロックチェーン3に追加するための処理を行う。なお、登録部102は、そのような登録ブロックをブロックチェーン3に登録するための手続きを利用者に提供できればよい。
The
登録部102は、例えば、利用者から登録したい個人情報14Dが指定されると、データ記憶部101から指定された個人情報14Dを読み出し、そのハッシュ値を算出する。そして、得られた個人情報のハッシュ値(個人情報Hash32D)と個人ID13Dのハッシュ値(個人ID_Hash31D)とに対して少なくとも1つの本人の署名33Dを付した上で、それらが登録された登録ブロックの追加要求(ブロック追加要求)を、後述する台帳管理ノード301に送信する。
For example, when the
なお、登録部102は、必要に応じて所定の確認機関の確認部202に、元データとされる個人情報14Dの正当性確認の依頼を該個人情報14Dとともに送信してもよい。それにより、少なくとも個人情報Hash32Dに対するその確認機関の署名35Dを得てもよい。その上で、登録部102は、個人情報Hash32Dと、個人ID_Hash31Dと、少なくとも個人情報Hash32Dに対するその確認機関の署名35Dと、少なくとも個人ID_Hash31Dに対する本人の署名33Dとを登録情報として含む登録ブロックの追加要求(ブロック追加要求)を、後述する台帳管理ノード301に送信してもよい。
The
また、登録部102は、所定の確認機関の確認部202に、個人情報14Dの正当性確認および登録ブロックの登録依頼を、少なくとも本人の署名33Dを付した個人ID_Hash31Dとともに送信してもよい。その場合、確認部202によって、個人情報Hash32Dと、個人ID_Hash31Dと、少なくとも個人情報Hash32Dに対するその確認機関の署名35Dと、少なくとも個人ID_Hash31Dに対する本人の署名33Dとを登録情報として含む登録ブロックの追加要求(ブロック追加要求)を、後述する台帳管理ノード301に送信してもよい。
In addition, the
開示部103は、利用者からの指示に応じて、指定された個人情報14Dまたはそのハッシュ値を外部に出力する。ここで、外部への出力には、表示(表示装置への出力)や、送信(指定された宛て先への出力)が含まれうる。開示部103は、例えば、確認部202から個人情報14Dが指定された開示要求を受け付けると、利用者にその開示有無を問い合わせた上で、指定された個人情報14Dまたはそのハッシュ値を、指定された出力先(要求元の確認部202や表示部等)に出力する。なお、開示部103は、その個人情報14Dのハッシュ値が同じ目的の対象確認の結果や確認機関の署名とともに確認記録ブロックや登録ブロックとしてブロックチェーン3に登録されている場合、指定された個人情報14Dに代えて、指定された個人情報14Dのハッシュ値を出力することも可能である。その際、開示部103は、いずれの情報を開示するかを利用者に問い合わせした後、指定された情報を出力してもよいし、問い合わせをせずに優先してハッシュ値を出力してもよい。また、個人情報に代えて個人情報のハッシュ値を出力する場合、開示部103は、そのときの確認記録ブロックの情報を合わせて出力してもよい。
The
認証部104は、他の処理部が個人ID13Dにアクセスする際に、現在の利用者に対してユーザ認証を行う。認証部104は、例えば、個人ID13Dへのアクセスを検知すると、現在の利用者に認証情報の入力を要求し、入力された認証情報と予め保持している認証情報とを照合して、現在の利用者のユーザ認証を行う。なお、利用者側システム10において個人ID13Dに対するユーザ認証が不要な場合は、認証部104は省略されてもよい。
The
本実施形態において、登録部102、開示部103および認証部104は、例えば、利用者側システム10が備える装置にインストールされるなど、データ記憶部101にアクセス可能なCPU等により実現される。
In the present embodiment, the
なお、認証部104は、管理側システム50において、開示部103から開示された個人ID13Dに対するユーザ認証を行う処理部として動作することも可能である。その場合、認証部104は、後述する確認部202からの要求に応じて、個人ID13Dを開示した開示部103の現在の利用者(開示者)に認証情報の入力を要求し、入力された認証情報とデータ記憶部501等に予め保持している認証情報とを照合して、開示者のユーザ認証を行う。その場合、認証部104は、データ記憶部501にアクセス可能に実装されているCPU等により実現される。
Note that the
データ記憶部201は、確認機関側システム20に属する各処理部が必要な情報や、確認機関の情報として当該個人情報管理システム100が備える他のシステムに開示される情報を保持する。データ記憶部201は、例えば、確認機関IDや、署名用のペア鍵(秘密鍵21Dおよび公開鍵22D)を記憶する。本実施形態において、データ記憶部201の少なくとも一部は、確認機関側システム20が備える装置(例えば、確認機関デバイス2)が備えるセキュア領域を有する記憶装置や、確認機関側システム20が備える装置からアクセス可能な分割ファイルシステムにより実現される。
The
確認部202は、利用者からサービスを要求された確認機関からの指示に応じて、利用者の対象確認を行う。確認部202は、例えば、指定された利用者の開示部103から取得される情報と、ブロックチェーン3に登録されている情報(登録ブロックおよび確認記録ブロック内の情報)とに基づいて、利用者の対象確認を行う。
The
確認部202は、例えば、指定された利用者の開示部103に対して、個人ID13Dと対象確認に用いられる個人情報14Dまたはそのハッシュ値(個人情報Hash32D)の開示を要求する。また、確認部202は、得られた情報や利用者側システム10が保持するブロックの登録履歴を基に、該利用者の登録ブロックまたは確認記録ブロックを検索する。そして、得られた該利用者の登録ブロックまたは確認記録ブロックを利用して、上述したような登録情報の信頼性確認や元データの一致性確認や個人情報の正当性確認を行い、それらの確認結果を出力したり、それらの確認結果に基づき対象確認を行う。なお、対象確認自体は、登録情報の信頼性確認、元データの一致性確認または個人情報の正当性確認もしくはそれらの組み合わせを基に判定される開示された情報の正当性の判定結果の出力を基に、確認機関側のユーザが行ってもよい。その場合、確認部202は、該ユーザが行った対象確認結果を受け付ける。
The
また、確認部202は、必要に応じて対象確認の記録を示す確認記録ブロックを作成し、ブロックチェーン3に追加するための処理を行う。確認記録ブロックは、対象確認を行った利用者の個人ID13Dのハッシュ値(個人ID_Hash31D)と、それに対する確認機関の署名35Dとを少なくとも含む。
In addition, the
なお、確認部202は、そのような対象確認およびそのような確認記録ブロックのブロックチェーン3への登録手続きを確認機関に提供できればよい。本実施形態において、確認部202は、例えば、確認機関側システム20が備える装置にインストールされるなど、データ記憶部201にアクセス可能なCPU等により実現される。
The
なお、図12では、利用者側システム10および確認機関側システム20がそれぞれ1つしか示されていないが、利用者側システム10は利用者ごとに設けられ、また確認機関側システム20も確認機関ごとに設けられる。
Although only one
台帳管理システム30は、ブロックチェーンを台帳とし、該台帳を複数のノードが共有して管理するシステムである。なお、ブロックチェーンを管理するシステムとして、台帳管理システムを例示するが、所定のコンセンサスアルゴリズムに従う処理(以下、コンセンサス処理という)を実行可能で、かつ改ざんが困難な台帳をシステム内の端末で共有するシステムであれば、台帳管理システムに限定されない。
The
台帳管理ノード301は、台帳管理システム30において、コンセンサス処理を実行するノードである。台帳管理ノード301の各々は、当該コンセンサス処理の実行を通して、ブロックチェーン3のコピーを保持する。
The
なお、図12では、利用者側システム10と台帳管理システム30、確認機関側システム20と台帳管理システム30とを分けて記載しているが、例えば、利用者側システム10や確認機関側システム20が台帳管理ノード301の機能を有していてもよい。
In FIG. 12, the
データ記憶部501は、管理側システム50に属する各処理部が必要な情報や、管理側システム50の情報として当該個人情報管理システム100が備える他のシステムに開示される情報があればそれを保持する。データ記憶部501は、例えば、利用者に割り当てた個人IDの情報や、当該個人情報管理システム100が備える他のシステムの処理部が行う手続きを実装したプログラム(実行コードなど)を記憶してもよい。本実施形態において、データ記憶部501の少なくとも一部は、管理側システム50が備えるセキュア領域を有する記憶装置や、管理側システム50が備える装置からアクセス可能な分割ファイルシステムにより実現される。
The
個人ID割当部502は、利用者に個人ID13Dを割り当てる。本実施形態において、個人ID割当部502は、例えば、管理側システム50が備える装置にインストールされるなど、データ記憶部501にアクセス可能なCPU等により実現される。
The personal
また、図13は、確認部202の構成例を示すブロック図である。図13に示すように、確認部202は、データ取得部221と、登録情報信頼性確認部222と、元データ一致性確認部223と、個人情報正当性確認部224と、結果出力部225と、確認記録登録部226とを含んでいてもよい。
FIG. 13 is a block diagram showing a configuration example of the
データ取得部221は、利用者側システム10(特に、開示部103)から個人ID13Dとともに対象確認に必要な情報(例えば、個人情報14Dまたはそのハッシュ値や、その利用者の過去の確認記録ブロックの情報等)を取得する。また、データ取得部221は、利用者側システム10から取得した情報を基にブロックチェーン3を検索して、その利用者の情報(特に、対象確認に必要な個人情報14Dまたはそのハッシュ値や、それを用いて対象確認を行った旨の記録(確認情報34D等))を含むブロックを取得する。
The
例えば、データ取得部221は、利用者側システム10から個人ID13Dと個人情報14Dとを取得した場合には、その個人ID13Dのハッシュ値とその個人情報14Dのハッシュ値とを含む最新のブロックをブロックチェーン3から取得してもよい。また、例えば、データ取得部221は、利用者側システム10から個人ID13Dと個人情報14Dのハッシュ値とを取得した場合には、その個人ID13Dから算出されるハッシュ値とその個人情報14Dのハッシュ値とを含む最新のブロックをブロックチェーン3から取得してもよい。また、例えば、データ取得部221は、利用者側システム10から個人ID13Dを取得した場合には、その個人ID13Dから算出されるハッシュ値を含む最新のブロックをブロックチェーン3から取得してもよい。また、例えば、データ取得部221は、利用者側システム10から個人ID13Dのハッシュ値と過去の確認記録ブロックの情報とを取得した場合には、最新の確認記録ブロックをブロックチェーン3から取得してもよい。
For example, when acquiring the
データ取得部221は、利用者側システム10からどのような情報を取得するかを、その利用者の確認記録から決定してもよい。
The
登録情報信頼性確認部222は、データ取得部221が取得したブロック内の情報(登録情報)の信頼性を、該登録情報に付されている署名を基に確認する。なお、登録情報信頼性確認部222は、ブロック内に複数の署名が含まれている場合には、指定された署名の署名対象データについてそれぞれ当該署名の復号結果との照合により信頼性を確認する。このとき、入れ子構造で指定された署名が入れ子構造で付されている場合には、署名を付した際の暗号化処理の順番とは逆向きに復号処理を行って、各署名の署名対象データと当該署名の復号結果とを照合して最終的な信頼性を確認すればよい。
The registration information
元データ一致性確認部223は、データ取得部221が利用者の個人情報14Dを得て、その個人情報14Dのハッシュ値とされる個人情報Hash32Dを含むブロックを取得した場合に、該ブロック内の個人情報Hash32Dの元データとされる個人情報と、取得した個人情報14Dとの一致性を確認する。元データ一致性確認部223は、例えば、データ取得部221が得た個人情報14Dから算出されるハッシュ値と、ブロック内の個人情報Hash32Dとを照合することにより、ブロック内の個人情報Hash32Dの元データとされる個人情報と、取得した個人情報14Dとの一致性を確認すればよい。
When the
個人情報正当性確認部224は、データ取得部221が対象確認に用いる個人情報(第1の個人情報)を得た場合に、その第1の個人情報の正当性を確認する。個人情報正当性確認部224は、現在の利用者(開示者)の生体情報・「本人確認が可能な情報」・「本システムにおいてユーザ認証が可能な情報」など第1の個人情報が正しいことを当該確認機関において確認できる第2の個人情報をデータ取得部221にさらに取得させ、それらを基に、第1の個人情報の正当性を確認する。
When the
結果出力部225は、登録情報信頼性確認部222、元データ一致性確認部223、個人情報正当性確認部224による確認結果や、それらを基に判定される、開示された情報の正当性の判定結果や、最終的な対象確認の結果を出力する。なお、最終的な対象確認は、登録情報信頼性確認部222、元データ一致性確認部223、個人情報正当性確認部224による確認結果や、それらを基に判定される開示された情報の正当性の判定結果の出力を基に、確認機関側のユーザが行ってもよい。その場合、確認部202は、該ユーザが行った対象確認結果を受け付ける。
The
確認記録登録部226は、結果出力部225が得た結果を基に、確認記録ブロックをブロックチェーン3に登録する。また、確認記録登録部226は、必要に応じて、利用者側システム10に該確認記録ブロックの情報を出力する。
The confirmation record registration unit 226 registers the confirmation record block in the
また、図14は、台帳管理ノード301の構成例を示すブロック図である。図14に示す台帳管理ノード301は、登録情報受付部311と、ブロック生成部312と、ブロック共有部313と、情報記憶部314と、ブロック検証部315とを含む。
FIG. 14 is a block diagram showing a configuration example of the
登録情報受付部311は、外部ノードから、台帳管理システム30が管理するブロックチェーンである台帳に記録する情報を受け付ける。本実施形態では、登録情報受付部311は、例えば、台帳に記録する情報として、登録ブロックの内容(ブロックデータ)や、確認記録ブロックの内容(ブロックデータ)を受け付ける。
The registration
ブロック生成部312は、登録情報受付部311が受け付けた情報(ブロックデータ)を基に、ブロックチェーンに追加するブロックを生成する。ブロック生成部312は、前ブロックに基づく情報と登録情報受付部311が受け付けた情報とを含むブロックを生成する。また、ブロック生成部312は、自身が生成したブロックまたは後述するブロック共有部313を介して他の台帳管理ノード301が生成したブロックに対して、所定のコンセンサス処理として、例えば、ノンスを探索する処理や署名を付与する処理を行った上で、自身が管理するブロックチェーン(ブロックチェーン3のコピーに相当)にブロックを追加する。なお、ブロック生成部312が生成したブロックに対して、複数の台帳管理ノード301が所定のコンセンサス処理を行って得られたものが、最終的にブロックチェーン3に追加されるブロックとなる。
The
ブロック共有部313は、台帳管理システム30に属する台帳管理ノード301間で情報交換を行う。ブロック共有部313は、より具体的には、登録情報受付部311が受け付けた情報や、ブロック生成部312が生成したブロックや、他の台帳管理ノード301から受け付けたブロック等を、適宜他の台帳管理ノード301に送信する。これにより、可能な限り全ての台帳管理ノード301でこれらの情報および最新のブロックチェーン3を共有する。
The
情報記憶部314は、ブロックチェーン3のコピーを記憶する。なお、情報記憶部314は、ブロックチェーン3のコピー以外にも、例えば、後述するブロック検証部315での検証処理に必要となる情報などを記憶してもよい。
The
ブロック検証部315は、自身が保持するブロックチェーンにブロックを追加する際に、該ブロック内の情報の検証を行う。通常、追加対象とされるブロックは、自ノードを含む台帳管理ノード301群において最も早く規則が満たされたブロックであるが、悪意のある台帳管理ノード301が含まれていた場合等を考慮して、実際に規則が満たされているか等を検証してもよい。
The block verification unit 315 verifies the information in the block when adding the block to the block chain held by itself. Usually, the block to be added is the block whose rule is satisfied earliest in the group of
なお、図14の構成はあくまで一例であって、台帳管理ノード301は、改ざんが困難なブロックチェーン3を複数のノードが共有して管理するための所定のコンセンサス処理を実行可能であり、外部ノードからの要求に応じて台帳への情報追加および台帳の参照が可能なノードであれば、具体的な構成は問わない。
The configuration of FIG. 14 is merely an example, and the
次に、本実施形態の動作を説明する。本実施形態の動作は、登録ブロックをブロックチェーンに登録する登録フェーズと、ブロックチェーンに登録された登録ブロックや過去の確認記録ブロックを基に対象確認を行う確認フェーズの2つに大別される。さらに、確認フェーズは、利用者に個人情報を開示させて、ブロックチェーン3内の登録ブロックを基に対象確認を行う第1の確認フェーズと、利用者に個人情報を開示させずに、ブロックチェーンに3内の確認記録ブロックを基に対象確認を行う第2の確認フェーズの2つに大別される。
Next, the operation of this embodiment will be described. The operation of the present embodiment is roughly divided into a registration phase of registering registration blocks in a block chain and a confirmation phase of performing object confirmation based on registration blocks registered in the block chain and past confirmation recording blocks. . Furthermore, in the confirmation phase, the user is made to disclose personal information, and the first confirmation phase in which the object is confirmed based on the registration block in the
まず、図15を参照して、登録フェーズにおける個人情報管理システムの動作を説明する。図15は、本実施形態の個人情報管理システムの登録フェーズにおける動作の一例を示すフローチャートである。なお、図15に示す登録フェーズは、確認機関によって元データとされる個人情報の正当性確認を行わずに登録ブロックを登録する場合の例である。 First, the operation of the personal information management system in the registration phase will be described with reference to FIG. FIG. 15 is a flow chart showing an example of the operation in the registration phase of the personal information management system of this embodiment. In addition, the registration phase shown in FIG. 15 is an example in the case of registering a registration block, without performing the legitimacy confirmation of the personal information made into original data by the confirmation organization.
図15に示す例では、まず、利用者側システム10の登録部102が、データ記憶部101から個人ID13Dおよび登録したい個人情報14Dを読み出し、それぞれについてハッシュ値を算出して、個人ID_Hash31Dおよび個人情報Hash32Dを得る(ステップS101)。登録部102は、ユーザ認証を行った上で、個人ID13Dや個人情報14Dへのアクセスを行ってもよい。
In the example shown in FIG. 15, first, the
次いで、登録部102は、そのようにして得た個人ID_Hash31Dおよび個人情報Hash32Dに対して本人の署名33Dを付し、該本人の署名33Dが付された個人ID_Hash31Dおよび個人情報Hash32Dが登録された登録ブロックを作成する(ステップS102)。
Next, the
次いで、登録部102は、作成した登録ブロックの追加要求を台帳管理ノード301に行って、該登録ブロックをブロックチェーン3に登録する(ステップS103)。このとき、登録部102は、登録された登録ブロックのキー情報を台帳管理ノード301から取得して、データ記憶部101に登録履歴として保持してもよい。
Next, the
このようにして、ブロックチェーン3に、利用者本人の署名33Dが付された、利用者の個人ID13Dのハッシュ値である個人ID_Hash31Dおよび利用者の個人情報14Dのハッシュ値である個人情報Hash32Dを登録情報として含む登録ブロックが追加される。
In this way, the
また、図16は、本実施形態の個人情報管理システムの登録フェーズにおける動作の他の例を示すフローチャートである。なお、図16に示す登録フェーズは、確認機関によって元データとされる個人情報の正当性確認を行った上で登録ブロックを登録する場合の例である。 Moreover, FIG. 16 is a flowchart which shows the other example of the operation | movement in the registration phase of the personal-information management system of this embodiment. The registration phase shown in FIG. 16 is an example of the case where the registration block is registered after confirming the legitimacy of the personal information regarded as the original data by the confirmation organization.
図16に示す例では、まず、利用者側システム10の登録部102が、データ記憶部101から登録したい個人情報14D(第1の個人情報)を読み出す(ステップS111)。
In the example shown in FIG. 16, first, the
次いで、登録部102は、発行元の確認機関側システム20の確認部202に、第1の個人情報と、必要であれば第2の個人情報とを含む、個人情報の正当性確認要求を送信する(ステップS112)。
Next, the
確認部202(例えば、個人情報正当性確認部224)は、個人情報の正当性確認要求を受信すると、それに含まれる第1の個人情報の正当性を、第2の個人情報を基に確認する(ステップS113)。また、確認部202は、第1の個人情報の正当性が確認できた場合に、そのハッシュ値(個人情報Hash32D)を算出し、得られたハッシュ値に確認機関の署名35Dを付して、要求元に確認結果とともに送信する(ステップS114〜ステップS116)。
When the confirmation unit 202 (for example, the personal information legitimacy confirmation unit 224) receives the request to confirm the legitimacy of the personal information, it confirms the legitimacy of the first personal information contained therein based on the second personal information. (Step S113). Further, when the
登録部102は、個人情報の正当性の確認が得られた場合、個人ID13Dのハッシュ値(個人ID_Hash31D)を算出し(ステップS117)、得られたハッシュ値に本人の署名33Dを付す。そして、本人の署名33Dが付された個人ID_Hash31Dと確認機関の署名35Dが付された個人情報Hash32Dとが登録された登録ブロックを作成する(ステップS118)。なお、作成した登録ブロックのブロックチェーン3への登録処理は、ステップS103と同様でよい。
When confirmation of the legitimacy of the personal information is obtained, the
次に、図17を参照して、確認フェーズにおける個人情報管理システムの動作を説明する。図17は、本実施形態の個人情報管理システムの確認フェーズにおける動作の一例を示すフローチャートである。なお、図17に示す確認フェーズは、利用者に個人情報を開示させて、ブロックチェーン3内の登録ブロックを基に対象確認を行う第1の確認フェーズの例である。
Next, the operation of the personal information management system in the confirmation phase will be described with reference to FIG. FIG. 17 is a flow chart showing an example of the operation in the confirmation phase of the personal information management system of this embodiment. The confirmation phase shown in FIG. 17 is an example of a first confirmation phase in which the user is made to disclose personal information and object confirmation is performed based on the registration block in the
図17に示す例では、まず確認機関側システム20の確認部202(例えば、データ取得部221)は、利用者側システム10に個人IDの開示要求を送信する(ステップS201)。
In the example illustrated in FIG. 17, first, the confirmation unit 202 (for example, the data acquisition unit 221) of the confirmation
個人IDの開示要求を受けた利用者側システム10の開示部103は、データ記憶部101から個人ID13Dを読み出し、要求元に送信する(ステップS202、ステップS203)。
The
個人ID13Dを受信した確認機関側システム20の確認部202(例えば、データ取得部221)は、得られた個人ID13Dのハッシュ値を含む確認記録ブロックをブロックチェーン3から検索する(ステップS204)。データ取得部221は、ステップS203で開示部103から、個人ID13Dとともに同様の目的の対象確認の記録を示す確認記録ブロックの情報を取得し、それらを基に確認記録ブロックを検索してもよい。なお、開示部103は、例えば、そのようなブロックの情報を利用者側システム10が保持している登録履歴より得てもよい。
The confirmation unit 202 (for example, the data acquisition unit 221) of the confirmation
検索の結果、所望の確認記録ブロック(例えば、同一の目的での確認結果を示す確認情報34Dを含む確認記録ブロック)が見つからなかった場合、データ取得部221は、さらに、対象確認に必要な個人情報の開示要求を開示部103に送信する(ステップS205)。該開示要求には要求する個人情報の種別が含まれていてもよい。
If the desired confirmation recording block (for example, the confirmation recording block including the
開示部103は、個人情報の開示要求を受信すると、要求された種別の個人情報(ここでは、第1の個人情報)を読み出し、要求元に送信する(ステップS206、ステップS207)。このとき、開示部103は、利用者に該個人情報の開示の許可を取った上で、要求元に送信してもよい。
When the
データ取得部221は、第1の個人情報を取得すると、そのハッシュ値である個人情報Hash32D(以下、個人情報Hash32D−1と記す)が登録された登録ブロックをブロックチェーン3から検索する(ステップS208)。データ取得部221は、ステップS207で開示部103から、個人情報とともにそのハッシュ値が登録された登録ブロックの情報を取得し、それらを基に登録ブロックを検索してもよい。
When acquiring the first personal information, the
検索の結果、所望の登録ブロックを得ると、確認部202の登録情報信頼性確認部222は、登録ブロックに含まれる、少なくとも個人ID_Hash31Dおよび個人情報Hash32D−1について、それらに付された署名を基に、その信頼性を確認する(ステップS209:登録情報の信頼性確認)。なお、登録情報の信頼性の確認方法は上述した通りである。
When the desired registration block is obtained as a result of the search, the registration information
また、確認部202の元データ一致性確認部223は、登録ブロックに含まれる個人ID_Hash31Dおよび個人情報Hash32D−1について、それらの元データが、取得された個人ID13Dおよび第1の個人情報と一致するかを、ハッシュ値同士の照合により確認する(ステップS210:元データの一致性確認)。なお、元データの一致性確認の方法は上述した通りである。
In addition, the original
なお、ステップS208で、データ取得部221は、第1の個人情報の正当性の確認記録を示す確認記録ブロックを検索してもよい。
In step S208, the
その場合、ステップS209の登録情報の信頼性確認処理では、確認記録ブロックに含まれる個人ID_Hash31Dおよび確認情報34Dについて、それらに付された署名を基に、その信頼性を確認すればよい。また、ステップS210の元データの一致性確認処理では、開示された第1の個人情報との比較対象とする個人情報Hash32D−1を、確認記録ブロックの確認情報34Dを基に取得すればよい。例えば、データ取得部221は、確認情報34Dにおいて示される正当性の確認対象とされたハッシュ値(個人情報Hash32D−1)を取得してもよい。また、例えば、データ取得部221は、確認情報34Dに、正当性の確認対象とされたハッシュ値(個人情報Hash32D−1)が登録されている登録ブロックの情報(後述するTxID等)が含まれている場合は、該情報から該登録ブロックを検索し、検索された登録ブロックに含まれる個人情報Hash32D−1を取得してもよい。
In that case, in the process of confirming the reliability of the registration information in step S209, the reliability of the
なお、検索の結果、所望の登録ブロックや確認記録ブロックが発見されなかった場合は、対象確認に用いる個人情報が未登録である旨を、利用者側システム10に送信して、処理を終了してもよい。
If the desired registration block or confirmation recording block is not found as a result of the search, the fact that personal information used for object confirmation is not registered is transmitted to the
また、確認部202(例えば、個人情報正当性確認部224)は、登録ブロックに含まれる個人情報Hash32D−1に、例えば発行元や正規情報保持機関などの所定の条件を満たす確認機関の署名35Dが付されていない場合、第1の個人情報について正当性確認を行ってもよい。
In addition, the confirmation unit 202 (for example, the personal information validity confirmation unit 224) uses the
例えば、個人情報正当性確認部224は、正当性確認に必要な情報(正当性確認情報)の開示要求を開示部103に送信する(ステップS211)。該開示要求には要求する個人情報の種別が含まれていてもよい。
For example, the personal information
開示部103は、正当性確認情報の開示要求を受信すると、要求された種別の個人情報(ここでは、正当性確認情報とされる第2の個人情報)を読み出し、要求元に送信する(ステップS212、ステップS213)。ステップS206と同様、開示部103は、利用者に該個人情報の開示の許可を取った上で、要求元に送信してもよい。
When receiving the disclosure request for the validity confirmation information, the
個人情報正当性確認部224は、正当性確認情報とされる第2の個人情報を取得すると、第2の個人情報に基づいて第1の個人情報の正当性を確認する(ステップS214:個人情報の正当性確認)。なお、個人情報の信頼性確認の方法は上述した通りである。ここで、データ取得部221が、さらに第2の個人情報のハッシュ値が登録された登録ブロックや、現在の利用者の生体情報などを取得してもよい。
When acquiring the second personal information as the legitimacy confirmation information, the personal information
なお、ステップS211〜ステップS214の処理は、個人情報Hash32D−1が登録されている登録ブロックにおいて、該個人情報Hash32D−1に、所定の条件を満たす確認機関の署名35Dが付されている場合は省略される。その場合、確認部202は、そのままステップS214の個人情報の正当性の確認結果を、確認OKとすればよい。
In the process of steps S211 to S214, if the personal information Hash32D-1 is attached with the
次いで、確認部202の結果出力部225は、これまでの処理結果から、開示された第1の個人情報の正当性の判定結果や、最終的な対象確認の結果を出力する(ステップS215)。
Next, the
結果出力部225は、例えば、ステップS209の登録情報の信頼性確認、ステップS210の元データの一致性確認およびステップS214の個人情報の正当性確認の結果がいずれもOKであった場合、開示された第1の個人情報は、開示者であって開示された個人IDが対応する利用者本人の正しい情報であると判定してもよい。なお、いずれかの確認結果がNGであった場合、開示された第1の個人情報は、開示者であって開示された個人IDが対応する利用者本人の正しい情報でないと判定してもよい。また、例えば、結果出力部225は、開示された第1の個人情報は、開示者であって開示された個人IDが対応する利用者本人の正しい情報であると判定された場合において、その第1の個人情報に基づいて、当該確認機関が目的とする対象確認を行い、その確認結果を出力してもよい。対象確認の例として、年齢確認や、サービスの受給資格確認などが挙げられる。ここで、サービスの受給資格確認の一例として、開示された第1の個人情報で特定される、確認機関側システム内のユーザ情報(決済情報等)との照合が挙げられる。
The
次いで、確認機関側システム20(例えば、図示しないサービス提供部)は、結果出力部225から出力される、開示された第1の個人情報の正当性(本人確認を含む)の判定結果や、対象確認結果を基に、利用者にサービスを提供してもよい(ステップS216)。
Next, the verification organization side system 20 (for example, a service providing unit (not shown)) outputs the determination result of the validity (including the personal identification) of the disclosed first personal information, which is output from the
次いで、確認記録登録部226が、今回の確認の記録を示す確認記録ブロックを作成し、該ブロックをブロックチェーン3に登録する(ステップS217、ステップS218)。確認記録登録部226は、例えば、上記の登録ブロック内の個人情報Hash32D−1について所定の対象確認OKの旨や、本人確認OKの旨を示す確認情報34Dを生成する。また、確認記録登録部226は、例えば、ステップS203で取得した個人ID13Dのハッシュ値(個人ID_Hash31D)を算出する。そして、そのようにして得た個人ID_Hash31Dおよび確認情報34Dに対して当該確認機関の署名35Dを生成し、該確認機関の署名35Dが付された個人ID_Hash31Dおよび確認情報34Dを含む確認記録ブロックを作成してもよい。なお、ブロックの登録処理は、ステップS103と同様でよい。
Next, the confirmation record registration unit 226 creates a confirmation record block indicating the record of the present confirmation, and registers the block in the block chain 3 (steps S217 and S218). The confirmation record registration unit 226 generates, for example,
このようにして、例えば1回目の対象確認が行われると、ブロックチェーン3に、その対象確認を行った確認機関の署名35Dが付された個人ID_Hash31Dと個人情報Hash32D−1に対する確認結果を示す確認情報34Dとを含む確認記録ブロックが追加される。
Thus, for example, when the first object confirmation is performed, the confirmation indicating the confirmation result for the
次に、図18を参照して、確認フェーズにおける個人情報管理システムの動作を説明する。図18は、本実施形態の個人情報管理システムの確認フェーズにおける動作の一例を示すフローチャートである。なお、図18に示す確認フェーズは、利用者に個人情報を開示させずに、ブロックチェーンに3内の確認記録ブロックを基に対象確認を行う第2の確認フェーズの例である。 Next, the operation of the personal information management system in the confirmation phase will be described with reference to FIG. FIG. 18 is a flow chart showing an example of the operation in the confirmation phase of the personal information management system of this embodiment. The confirmation phase shown in FIG. 18 is an example of a second confirmation phase in which the target confirmation is performed based on the confirmation recording block in 3 in the block chain without making the user disclose personal information.
図18に示す例でも、まず確認機関側システム20の確認部202(例えば、データ取得部221)は、利用者側システム10に個人IDの開示要求を送信する(ステップS201)。なお、ステップS201〜ステップS204までの処理は、第1の確認フェーズと同様でよい。
Also in the example illustrated in FIG. 18, the confirmation unit 202 (for example, the data acquisition unit 221) of the confirmation
本例では、検索の結果、所望の確認記録ブロック(例えば、同一の目的での確認結果を示す確認情報34Dを含む確認記録ブロック)を得る。
In this example, as a result of the search, a desired confirmation recording block (for example, a confirmation recording block including
次いで、確認部202の登録情報信頼性確認部222は、確認記録ブロックに含まれる、個人ID_Hash31Dおよび確認情報34Dについて、それらに付された確認機関の署名35Dを基に、その信頼性を確認する(ステップS209:登録情報の信頼性確認)。
Next, the registration information
次いで、確認部202の結果出力部225は、これまでの処理結果から、最終的な対象確認の結果を出力する(ステップS215)。本例では、結果出力部225は、ステップS209の登録情報の信頼性確認の結果がOKであれば、確認記録ブロックの確認情報34Dに含まれる確認結果が過去に得られていることを出力したり、過去の対象確認結果をそのまま援用してもよい。このとき、結果出力部225は、自身以外の確認機関による確認記録であった場合、そのまま援用せずに、対象確認を行った確認機関やその確認内容を出力した上で、確認機関側ユーザに対象確認結果の援用可否を問い合わせてもよい。
Next, the
援用可であった場合、確認機関側システム20(例えば、図示しないサービス提供部)は、その対象確認結果を基に、利用者にサービスを提供してもよい(ステップS216)。なお、援用不可であった場合は、図17に示すステップS205以降の処理を行えばよい。 If it can be incorporated, the verification organization side system 20 (for example, a service providing unit (not shown)) may provide a service to the user based on the target confirmation result (step S216). In addition, what is necessary is just to perform the process after step S205 shown in FIG.
本例でも、確認記録登録部226が、今回の確認の記録を示す確認記録ブロックを作成し、該ブロックをブロックチェーン3に登録してもよい(ステップS217、ステップS218)。確認記録登録部226は、例えば、取得した個人ID13Dのハッシュ値(個人ID_Hash31D)と、援用した確認記録ブロックの情報や対象確認結果を示す確認情報34Dとに対して当該確認機関の署名35Dを付し、確認記録ブロックを生成してもよい。
Also in this example, the confirmation record registration unit 226 may create a confirmation record block indicating the record of the present confirmation, and register the block in the block chain 3 (steps S217 and S218). The confirmation record registration unit 226 adds the
このようにして、例えば2回目の対象確認が行われると、ブロックチェーン3に、その対象確認を行った確認機関の署名35Dが付された、利用者の個人ID13Dのハッシュ値である個人ID_Hash31D、および援用した確認記録ブロックの情報や対象確認結果を示す確認情報34Dとに対して当該確認機関の署名35Dを含む確認記録ブロックが追加される。
Thus, for example, when the second target confirmation is performed, the
なお、3回目以降は、例えば、2回目の対象確認の記録を示す確認記録ブロックの登録情報の信頼性を確認した上で、その確認情報34Dに示される情報から得られる対象確認結果等を利用することができる。例えば、援用した確認記録ブロック(3回目であれば、1回目の対象確認の記録を示す確認記録ブロック)の情報が取得された場合には、さらに、その援用した確認記録ブロックを取得し、その登録情報の信頼性確認や確認情報の検証を行い、援用の可否を問い合わせてもよい。
In addition, after the third time, for example, after confirming the reliability of the registration information of the confirmation recording block indicating the recording of the second object confirmation, the object confirmation result etc. obtained from the information shown in the
また、図19は、確認フェーズにおける確認機関側システム20の動作をまとめたフローチャートである。図19に示すように、確認部202のデータ取得部221は、まず利用者(より具体的には利用者側システム10)から個人ID13Dを取得する(ステップS301)。
FIG. 19 is a flowchart summarizing the operation of the verification
次いで、データ取得部221は、ブロックチェーン3から、その利用者の過去の確認記録ブロックを検索する(ステップS302)。
Next, the
同様の目的での確認記録を示す確認記録ブロックが存在した場合(ステップS303のYes)、その確認記録ブロックの登録情報を取得した上で、ステップS310に進む。 If the confirmation recording block indicating the confirmation recording for the same purpose is present (Yes in step S303), the registration information of the confirmation recording block is acquired, and then the process proceeds to step S310.
そのような確認記録ブロックが存在しなかった場合(ステップS303のNo)、データ取得部221は、対象確認に用いる個人情報(第1の個人情報)の開示を利用者に要求する(ステップS303)。
When such a confirmation recording block does not exist (No in step S303), the
第1の個人情報を取得すると、ブロックチェーン3から、個人情報Hash32D−1が登録された登録ブロックまたは登録済みの個人情報Hash32D−1の元データに対して本人確認を行った記録を示す確認記録ブロックを検索する(ステップS304)。 When the first personal information is acquired, a confirmation record indicating from the block chain 3 a record in which an identity check is performed on the registered block in which the personal information Hash32D-1 is registered or the original data of the registered personal information Hash32D-1 A block is searched (step S304).
そのような登録ブロックや確認記録ブロックが確認されると、そのブロックの登録情報を取得した上で、ステップS305に進む。 When such a registration block or confirmation recording block is confirmed, registration information of the block is acquired, and then the process proceeds to step S305.
ステップS305では、取得された登録情報における、個人情報Hash32D−1に付されている確認機関の署名35Dの有無や、取得された登録情報に含まれる確認情報34Dの確認結果などから、ブロックチェーン3に登録されている個人情報Hash32D−1に関し、過去にその元データ(第1の個人情報)の正当性が確認されているか否かを確認する。
In step S305, the
元データ(第1の個人情報)の正当性が確認済みでなければ(ステップS305のNo)、データ取得部221は、第1の個人情報の正当性を確認できる第2の個人情報(正当性確認情報)の開示をさらに利用者に要求する(ステップS306)。
If the legitimacy of the original data (first personal information) has not been confirmed (No in step S305), the
そして、個人情報正当性確認部224が、取得された第2の個人情報を基に、利用者から取得した第1の個人情報の正当性を確認する(ステップS307)。第1の個人情報の正当性の確認が終わると、ステップS311に進む。
Then, the personal information
一方、元データ(第1の個人情報)の正当性が確認済みであれば(ステップS305のYes)、データ取得部221は、ブロックチェーン3に登録されている、元データの正当性が確認済みである個人情報Hash32D−1を取得した上で、ステップS308に進む。
On the other hand, if the legitimacy of the original data (first personal information) has been confirmed (Yes in step S305), the
ステップS308では、元データ一致性確認部223が、ブロックチェーン3内の元データの正当性が確認済みである個人情報Hash32D−1の元データとされる第1の個人情報(登録時の個人情報)と、利用者から取得した第1の個人情報との一致性を確認する。元データ一致性確認部223は、利用者から取得した第1の個人情報からハッシュ値を算出し、それとブロックチェーン3内の元データの正当性が確認済みである個人情報Hash32D−1とが一致するかを確認すればよい。
In step S308, the original
正当性が確認済みである個人情報Hash32D−1の元データとの一致性が確認されなかった場合(ステップS309のNo)、そのままステップS311に進む。 If the consistency with the original data of the personal information Hash32D-1 whose validity has already been confirmed is not confirmed (No in step S309), the process directly proceeds to step S311.
一方、正当性が確認済みである個人情報Hash32D−1の元データとの一致性が確認された場合(ステップS309のYes)、ステップS310に進む。 On the other hand, when the consistency with the original data of the personal information Hash32D-1 whose validity has been confirmed is confirmed (Yes in step S309), the process proceeds to step S310.
ステップS310では、登録情報信頼性確認部222が、これまでの判定に用いた情報の取得先である登録情報(ステップS303の確認記録ブロックやステップS304の登録ブロックまたは確認記録ブロックの登録情報等)について、それに付された署名を用いた信頼性確認を行う。なお、登録情報信頼性確認部222は、登録情報の一部の情報を取得した場合、少なくとも該情報と、該情報と対応づけられている個人ID_Hash31Dについて、信頼性確認を行う。
In step S310, the registration information (the confirmation recording block in step S303, the registration information in the registration block or confirmation recording block in step S304, and the like) which is the acquisition destination of the information used for the determination so far. And the credibility check using the signature attached to it. When acquiring the partial information of the registration information, the registration information
また、本例では、先に個人情報の正当性確認の有無を判定した上で、個人情報の正当性確認、または元データとの一致性確認および登録情報の信頼性確認を行う例を示したが、これら確認の順番は特に問わない。例えば、ブロックの登録情報から情報(確認情報34Dや個人情報Hash32D−1等)を取得する度に、該情報と、それと対応づけられた個人ID_Hash31Dとについて同ブロック内においてそれらに付された署名を用いて信頼性を確認してもよい。
Moreover, in this example, after determining the presence or absence of the legitimacy confirmation of the personal information first, the example of performing the legitimacy confirmation of the personal information or the consistency check with the original data and the reliability check of the registered information However, the order of these confirmations does not matter. For example, each time information (
また、ステップS311では、これまでの確認結果や、それに基づく開示された情報の正当性の判定結果や、最終的な対象確認の結果を出力する。なお、同様の目的での確認記録ブロックが発見された場合には、その確認結果の援用有無を問い合わせてもよい。また、これまでの確認結果や、開示された情報の正当性の判定結果を出力した上で、確認機関側ユーザから、対象確認結果を受け付けてもよい。 Further, in step S311, the determination result up to now, the determination result of the legitimacy of the disclosed information based on it, and the final result of object confirmation are output. In addition, when the confirmation recording block for the same purpose is discovered, you may inquire the use presence or absence of the confirmation result. Moreover, after outputting the confirmation result of the past and the determination result of the legitimacy of the disclosed information, the target confirmation result may be received from the confirmation organization side user.
また、確認部202は、対象確認に複数の個人情報が必要な場合にそれらについて未取得な情報または正当性が未確認な情報があるなど、対象確認が完了していない場合(ステップS312のNo)は、ステップS303に戻る。そして、必要な個人情報の要求を利用者に行ってもよい。なお、確認部202は、対象確認が完了したか否かを、確認機関側ユーザから受け付けることで判定してもよい。
In addition, when a plurality of pieces of personal information are required for object confirmation, the
一方、確認部202は、対象確認が完了した場合には(ステップS312のYes)、今回の確認の記録を示す確認記録ブロックを作成し、ブロックチェーン3に登録して処理を終了する(ステップS314)。
On the other hand, when the object confirmation is completed (Yes at step S312), the
以上のように、本実施形態によれば、元データの正当性の確認記録や様々な目的での確認記録がブロックチェーン3内に登録されていくことで、一つの個人IDを開示するだけで、免許証やパスポートに代わる本人確認を行うことができるようになる。このため、利用者は目的や用途ごとに本人確認の手続きをする必要がなくなる。
As described above, according to the present embodiment, only one individual ID is disclosed by the fact that the confirmation record of the validity of the original data and the confirmation record for various purposes are registered in the
例えば、単に個人IDを開示するだけではその個人IDの所有者の身元や要求されたサービスを享受できる権限(受給資格)の有無は確認できない。しかし、本実施形態によれば、例えば一度目の個人IDの開示において、サービスの受給資格があるか、また必要であればその個人IDの所有者が誰であるかの確認(本人確認)を、その個人IDに対応づけられている個人情報を基に確認し、当該確認に用いた情報の正しさを示すハッシュ値やその結果を確認者の署名とともに、ブロックチェーン3に記録をする。そして、二度目以降の同様のサービスを利用するシーンにおいて、サービス提供側で過去の確認結果を確認、その内容を検証することで、同様の確認結果を与えられるようにしている。
For example, simply disclosing the personal ID can not confirm the identity of the owner of the personal ID and the presence or absence of the right to receive the requested service (eligibility). However, according to the present embodiment, for example, in the first disclosure of the personal ID, it is confirmed whether the user is eligible for the service and, if necessary, who the owner of the personal ID is (identity confirmation) Then, based on the personal information associated with the personal ID, the
例えば、ある利用者が、年齢情報である生年月日や成人か否かの情報について、所定の確認機関に正当性(その個人IDが示す利用者本人の正しい情報であること)を確認させた上で、そのハッシュ値を個人IDのハッシュ値と対応づけてブロックチェーンに登録していた場合を想定する。 For example, a certain user was made to confirm the legitimacy (that it is the correct information of the user himself / herself indicated by the personal ID) with respect to the information of birth date which is age information and whether or not an adult is a certain user Above, it is assumed that the hash value is associated with the hash value of the personal ID and registered in the block chain.
そのような場合に、ある店舗Aでお酒を購入するシーンにおいて、一度目は、個人ID開示後に年齢情報の開示要求がなされ、利用者の許可の下、その年齢情報である生年月日や成人か否かの情報が店舗側に開示される。 In such a case, in the scene where alcohol is purchased at a certain store A, the first request for disclosure of age information is made after disclosure of the personal ID, and with the permission of the user, the age information such as date of birth or Information as to whether or not an adult is disclosed to the store.
店舗Aでは、開示された情報の正当性を、ブロックチェーンの記録を基に確認できる。このため、店舗Aでは、開示された情報(生年月日や成人か否かの情報)だけで、年齢確認を行ってお酒を提供できる。このとき、店舗Aは、年齢確認の結果(成人である旨の確認結果)を、開示された個人IDのハッシュ値とともに自身の署名を付してブロックチェーンに記録する。 In store A, the legitimacy of the disclosed information can be confirmed based on the record of the block chain. For this reason, in the store A, it is possible to provide alcohol by performing age confirmation only with the disclosed information (information on date of birth and whether or not to be an adult). At this time, the store A records the result of age confirmation (the result of confirmation that it is an adult) together with the disclosed hash value of the personal ID in the block chain with its own signature.
次に、別の店舗Bでお酒を購入するシーンにおいて、同種の年齢確認について二度目となるケースでは、個人IDを開示後、店舗Bにより年齢情報の開示要求がなされた場合に、利用者は、年齢情報の開示に代えて1回目の年齢確認の結果が記録された確認記録ブロックの情報を開示できる。店舗Bでは、開示された情報を基に、1回目の年齢確認の結果をブロックチェーンから取得することで、この個人IDが店舗Aで既に同種の年齢確認がされ、サービス提供を受けていることを確認できる。なお、店舗Bは、確認の記録の開示ではなく、二度目の確認においても、本人確認の情報開示を要求することもできる。これらはサービス提供側のポリシーによって定められるが、同様のサービス提供であれば、二度目の開示が確認記録の開示で済む場合も多く考えられる。 Next, in the case where alcohol is purchased at another store B, in the case where it is the second time for age confirmation of the same type, the user is requested to disclose age information by the store B after the personal ID is disclosed. Can disclose the information of the confirmation recording block in which the result of the first age confirmation is recorded instead of the disclosure of the age information. In store B, based on the disclosed information, by acquiring the result of the first age confirmation from the block chain, this personal ID has already been subjected to age confirmation of the same type in store A and has received service provision You can check In addition, the store B can also request information disclosure of the personal identification also in the second confirmation, not the disclosure of the confirmation record. Although these are determined by the service provider's policy, it is conceivable in many cases that the second disclosure may be the disclosure of the confirmation record if similar services are provided.
このようにして、利用者は、サービス利用にあたって、本人確認のために免許証などの複数の個人情報を含む情報を開示する代わりに、種々の個人情報と互いのハッシュ値を経由して対応づけられている1つの個人IDを開示するだけで、当該個人IDと対応づけられている個人情報またはそれを用いた確認記録を開示したと同等の利益を享受できるようになる。したがって、本システムのサービスを複数のベンダやサービスで共有すれば、サービスごとやベンダごとに個人を識別する情報が増えるのを防止できる。 In this way, instead of disclosing information including multiple pieces of personal information such as a license for identity verification, the user associates various personal information with each other via a hash value when using the service. By disclosing only one individual ID, it is possible to receive the same benefit as disclosing the personal information associated with the individual ID or the confirmation record using it. Therefore, by sharing the service of the present system among a plurality of vendors and services, it is possible to prevent the increase of information for identifying an individual for each service and each vendor.
また、本実施形態によれば、一度、元の個人情報の正当性が確認され、その記録がブロックチェーンに登録されていれば、1回目においても、年齢確認のために必要な情報(生年月日等)の正当性を確認するために年齢確認とは関係ない不必要な個人情報(免許証番号や名前、住所など)を開示することを防止できる。このように、本実施形態によれば、個人IDに対応づけられた個人情報を選択的に開示することができるので、確認に必要最小限な情報のみを開示するといったコントロールが可能となる。 Further, according to the present embodiment, if the legitimacy of the original personal information is confirmed once and the record is registered in the block chain, the information necessary for age confirmation also in the first time It is possible to prevent the disclosure of unnecessary personal information (license number, name, address, etc.) that is not related to age confirmation in order to confirm the legitimacy of the day etc.). As described above, according to the present embodiment, it is possible to selectively disclose personal information associated with an individual ID, and therefore, control can be performed such that only information minimally required for confirmation is disclosed.
なお、本実施形態では、各ブロックに個人IDのハッシュ値を登録するようにしているため、サーバダウンなどによるサービスの停止が想定されないブロックチェーンの特性上、利用開始時に発行された個人IDは、利用者や管理者の意志によって無効としない限り、永続的に使用できる。 In the present embodiment, since the hash value of the personal ID is registered in each block, the personal ID issued at the start of use is, due to the characteristics of the block chain where stopping of service due to server down is not expected, It can be used permanently unless it is invalidated by the user or administrator.
なお、これは、クライアントデバイスにおいて個人IDが認証情報とともに対応づけられていた場合、クライアントデバイスの紛失によって登録された記録は書き換えられないことを意味する。このため、仮にクライアントデバイスが紛失した場合には、次のような方法によって個人IDをリカバリできるようにしてもよい。 This means that, if the personal ID is associated with the authentication information in the client device, the record registered due to the loss of the client device can not be rewritten. Therefore, if the client device is lost, the personal ID may be recovered by the following method.
第1の方法としては、本システム利用開始時に個人IDを割り当てる際、当該個人IDとその認証情報としてのデバイスIDとの組に対して複数の認証メンバを登録しておく方法が挙げられる。利用者は、デバイス紛失した場合、認証メンバに新たなデバイスIDを通知する。このとき、一定数の認証メンバの承認により新たなデバイスIDで当該個人IDを再利用可能としてもよい。当該方法は、uPortと呼ばれるブロックチェーンのID管理プラットフォームを利用して実現してもよい。 As a first method, when assigning a personal ID at the start of use of the present system, there is a method of registering a plurality of authentication members for a pair of the personal ID and a device ID as its authentication information. When the user loses the device, the user notifies the authentication member of a new device ID. At this time, the personal ID may be reusable with a new device ID by the approval of a fixed number of authentication members. The method may be implemented using a block chain identity management platform called uPort.
より具体的には、利用者に対してブロックチェーンネットワークにおけるユーザキーとして、uPortIDと呼ばれる、Proxyコントラクトのアドレスとなる永続的なIDを用意する。なお、uPortIDは、UserAddressからPrivateKeyを用いて作成される。ここで、UserAddressは、ユーザデバイスキーと対応するEOA(Ethereumアカウント)のアドレスに相当する。また、本例においてクライアントデバイスに相当するuPortデバイスは、デバイスIDとペアとなるUserAddress(EOA)と、秘密鍵とをもつ。 More specifically, for the user, as a user key in the block chain network, a permanent ID which is an address of a Proxy contract, called uPortID, is prepared. Note that uPortID is created from UserAddress using PrivateKey. Here, UserAddress corresponds to the address of the EOA (Ethereum account) corresponding to the user device key. Further, the uPort device corresponding to the client device in this example has a UserAddress (EOA) paired with the device ID and a secret key.
このようなEhtereumブロックチェーンネットワークを利用して、例えば、ユーザは、uPortデバイスを紛失した場合、まず新しいデバイスでEthereumに接続し、新しいUserAdressを取得する。そして、新しいUserAdressを、事前に登録された認証メンバ(リアルなdelegateメンバ等)に通知する。 Using such an Ehtereum block chain network, for example, when a user loses a uPort device, it first connects to Ethereum with a new device and acquires a new User Address. Then, the new User Address is notified to the pre-registered authentication member (real delegate member, etc.).
認証メンバは、Recoveryコントラクトを呼び出し、ユーザ確認を行うなどして、新しいUserAdressを認証する。認証の結果、一定数以上の承認が得られた場合、新しいUserAdressは、Controllerコントラクトに通知されて、古いUserAdressと書き換えられる。 The authentication member authenticates a new User Address by calling a Recovery contract, performing user confirmation, and the like. If a certain number or more of approvals are obtained as a result of authentication, a new UserAdress is notified to the Controller contract and is rewritten with the old UserAdress.
これにより、Proxyコントラクトにおいてクライアントデバイスの識別情報として機能するUPortIDは変わらずに、実際のデバイスIDと対応するEOAのみを変更できる。このように、デイバスIDと対応するEOAと、ブロックチェーン上のデータと対応するProxyアドレスとを分断することで、デバイス紛失などによるクライアントデバイスの交換時にも既存のデータとの接続性を維持できる。ここで、uPortIDが上記の個人IDに相当する。 As a result, only the EOA corresponding to the actual device ID can be changed without changing the UPort ID functioning as the identification information of the client device in the Proxy contract. As described above, by separating the device ID from the corresponding EOA and the data on the block chain from the corresponding Proxy address, connectivity with existing data can be maintained even when the client device is exchanged due to device loss or the like. Here, uPortID corresponds to the above-mentioned personal ID.
また、別の方法としては、本システム利用開始時に個人IDを割り当てた際、その個人IDのハッシュ値と対応づけて本人確認やユーザ認証が可能な個人情報のハッシュ値が登録された登録ブロックをブロックチェーンに追加させておく方法が挙げられる。当該方法では、新たなデバイスにそのような個人情報とそれが登録されたときの個人IDとが登録された場合に、新たなデバイスに対して該個人情報と同等の登録情報を用いたユーザ認証を行うことで、新たなデバイスでの当該個人IDを再利用可能としてもよい。 As another method, when a personal ID is assigned at the start of use of the present system, a registration block in which a hash value of personal information capable of personal identification and user authentication can be registered in association with the hash value of the personal ID. There is a method to add to the block chain. In this method, when such personal information and a personal ID at the time of registration are registered in a new device, user authentication using registration information equivalent to the personal information for the new device To make the personal ID in the new device reusable.
例えば、電話番号であればSMS認証、メールアドレスであればそのメールアドレス宛てのメール送信、生体情報であれば現在の利用者の生体情報との比較などにより、新たなデバイスでのユーザ認証が通れば、新たなデバイスでその個人IDを再利用可能としてもよい。 For example, if the phone number is SMS authentication, if it is an e-mail address, e-mail transmission to the e-mail address; if it is biometric information, the user authentication on the new device passes by comparison with the current user's biometric information. For example, the personal ID may be reusable on a new device.
実施形態3.
次に、上述した第2の個人情報管理システムの具体的な利活用例をいくつか説明する。本実施形態では、チケットの転売防止に上記のサービス提供システムや個人情報管理システムを利用した例としてチケットサービスシステムについて説明する。図20は、第3の実施形態のチケットサービスシステムの概略構成図である。図20に示すチケットサービスシステムは、個人用端末10Aと、サービス提供装置21Aと、入場装置22Aと、ブロックチェーンネットワーク(以下、ブロックチェーンNWという)30Aとを備える。
Next, some specific examples of utilization of the second personal information management system described above will be described. In this embodiment, a ticket service system will be described as an example in which the above-described service providing system and personal information management system are used to prevent the resale of tickets. FIG. 20 is a schematic configuration diagram of a ticket service system according to the third embodiment. The ticket service system shown in FIG. 20 includes a
ここで、個人用端末10Aは、上記の利用者側システム10に相当する。なお、本例の利用者側システム10としての個人用端末10Aは、上記の個人用端末61の機能(SNNAPP部611やIMSAPP部612等)をさらに含んでいてもよい。また、サービス提供装置21Aおよび入場装置22Aは、上記の確認機関側システム20に相当する。なお、本例の確認機関側システム20としてのサービス提供装置21Aおよび入場装置22Aは、上記のサービスサーバ64の機能(例えば、SNS側サービス提供部641や対象確認サービス部642)をさらに含んでいてもよい。サービス提供装置21Aは、より具体的には、チケット情報の発行元の機関(チケットの販売会社等)の確認機関側システム20に相当する。入場装置22Aは、チケット情報を基にチケット購入者の該場所(イベント会場等)への入退場をチェックする機関(コンサートの運営会社等)の確認機関側システム20に相当する。入場装置22Aは、例えば、サービス提供装置21Aが発行したチケットが使用される場所に設置される。なお、サービス提供装置21Aと入場装置22Aとが、同じ機関の確認機関側システム20に属していてもかまわない。
Here, the
また、ブロックチェーンNW30Aは、上記のIMSプラットフォーム63の一部や上記の台帳管理システム30に相当する。なお、図示省略しているが、ブロックチェーンNW30Aは、本システムで使用可能なブロックチェーン3を実装する他、上記の管理側システム50の機能(個人IDの割当やペア鍵の生成等)を行う。なお、本例では、ブロックチェーン3においてブロックの作成者を識別する識別子(上記のuPortID等)が個人ID13Dを兼ねている。この場合、管理側システム50の機能を個人用端末10Aが有していてもよい。
The
本例において、個人用端末10Aには、本例における利用者側アプリケーションとして、利用者が本システムを利用してチケット購入サービスを受けるための手続きを行うチケット購入アプリケーションがダウンロードされている。チケット購入アプリケーションは、当該個人用端末10AのCPU上で動作して、本システムにおける利用者側システム10の所定の処理を当該個人用端末10Aに実行させる。なお、本例では、チケット購入アプリケーションのダウンロード時に、個人IDの割当および鍵ペアの生成が行われるものとする。
In this example, a ticket purchase application for performing a procedure for the user to receive a ticket purchase service using the present system is downloaded to the
また、サービス提供装置21Aには、本例における第1のサービス提供側アプリケーションとして、チケット情報管理アプリケーションが予め実装されているものとする。ここで、チケット情報管理アプリケーションは、利用者からの購入申請に応じて、ブロックチェーン3内の情報を利用した本人確認を含むチケットの購入資格の審査および入金確認を行いつつ、利用者に販売するための手続きを行うアプリケーションである。当該アプリケーションは、例えば、サービス提供装置21AのCPU上で動作して、本システムにおける確認機関側システム20の所定の処理を当該サービス提供装置21Aに実行させる。
Further, it is assumed that a ticket information management application is implemented in advance in the service providing apparatus 21A as a first service providing side application in this example. Here, the ticket information management application sells to the user while performing examination and payment confirmation of ticket purchase qualification including identity verification using information in the
また、入場装置22Aには、本例における第2のサービス提供側アプリケーションとして、チケット情報確認アプリケーションが予め実装されているものとする。ここで、チケット情報確認アプリケーションは、利用者からの入退場申請に応じて、ブロックチェーン3内の情報を利用した本人確認を含む入退場資格の審査を行いつつ、利用者の入退場を管理するための手続きを行うアプリケーションである。当該アプリケーションは、例えば、入場装置22AのCPU上で動作して、本システムにおける確認機関側システム20の所定の処理を当該入場装置22Aに実行させる。
Further, it is assumed that a ticket information confirmation application is implemented in advance in the
次に、本例のチケットサービスシステムの動作を説明する。図21は、本実施形態のチケットサービスシステムの動作の概略を示すフローチャートである。図21に示すように、本例のチケットサービスシステムでは、まず、利用者が、本システムに対して本人登録を行う(ステップS401A)。 Next, the operation of the ticket service system of this example will be described. FIG. 21 is a flowchart showing an outline of the operation of the ticket service system of this embodiment. As shown in FIG. 21, in the ticket service system of the present example, the user first performs person registration with respect to this system (step S401A).
ステップS401Aでは、利用者からの指示に応じて、個人用端末10Aが、チケット購入時および会場への少なくとも入場時に行われる本人確認のための生体情報(例えば、顔写真等)を取得するとともに、チケット購入時に必要とされる個人情報(例えば、住所、氏名、クレジットカード番号等)を読み出す。そして、個人用端末10Aは、それらの各々またはそれらの組み合わせである所定の開示単位についてハッシュ値を算出するとともに、当該利用者に割り当てられた個人ID13Dについてハッシュ値を算出する。なお、各ブロック内において個人を特定するための情報として、個人ID_Hash31Dではなく個人ID13Dをそのまま用いることも可能である。その場合には、以降の処理において個人ID_hash31Dを個人IDと読み替えるとともに、個人ID_hash31Dに対する信頼性確認処理を省略すればよい。なお、上記の実施形態においても同様とする。
In step S401A, in response to an instruction from the user, the
本例では、住所と氏名の組が、サービス提供装置21Aが提供するチケット購入サービスにおいてチケット購入時のユーザ情報として用いられ、クレジットカード番号が、同サービスにおいて決済情報として用いられることを想定している。なお、生体情報は、既に説明したように、チケット購入時および会場への少なくとも入場時に行われる本人確認情報として用いられることを想定している。 In this example, it is assumed that a set of address and name is used as user information at the time of ticket purchase in the ticket purchase service provided by the service providing device 21A, and that a credit card number is used as payment information in the same service. There is. In addition, as already demonstrated, it is assumed that biometrics information is used as identity verification information performed at the time of ticket purchase and at least entrance to a meeting place.
以下、説明を簡単にするために、住所と氏名の組を個人情報14D(1)と記し、そのハッシュ値を個人情報Hash32D(1)と記す場合がある。また、決済情報としてのクレジットカード番号を個人情報14D(2)と記し、そのハッシュ値を個人情報Hash32D(2)と記す場合がある。また、生体情報を個人情報14D(3)と記し、そのハッシュ値を個人情報Hash32D(3)と記す場合がある。
Hereinafter, in order to simplify the description, a combination of an address and a name may be described as
個人用端末10Aは、個人情報14D(1),(2),(3)および個人ID13Dについてそれぞれハッシュ値(個人情報Hash32D(1),(2),(3))を算出すると、それらとそれに付された本人の署名33Dとを登録情報とする登録ブロックの追加要求をブロックチェーンNW30Aに要求して、ブロックチェーン3に登録させる。
The
ブロックチェーン3にブロックが登録されると、個人用端末10Aは、ブロックチェーンNW30Aから、ブロックチェーン3内においてその個人ID13Dに関する情報のブロックを識別するトランザクションID(TxID)を受信する。ステップS401Aでは、当該個人ID13Dにおける始めての登録ブロックであることを示す、TxID=1を受信する。
When a block is registered in the
本例のチケットサービスシステムでは、ブロックチェーン3内のブロックの指定を、このTxIDを用いて行う。したがって、個人用端末10Aは、ブロックチェーンNW30Aから得られる自身の個人ID13DにおけるTxIDを登録履歴として保持しておく。個人用端末10Aは、登録履歴として、例えば、登録ブロックのTxIDと、少なくとも最新の確認記録ブロックのTxIDとを保持しておいてもよい。
In the ticket service system of this example, designation of blocks in the
このようにして、生体情報を含む個人情報のハッシュ値が本人の署名33Dとともに個人ID13Dのハッシュ値と対応づけられた登録ブロックがブロックチェーン3に登録されると、本人登録が完了する。
Thus, when the registration block in which the hash value of the personal information including the biometric information is associated with the hash value of the
本人登録が完了すると、次いで、利用者は、サービス提供装置21Aに対してチケットの購入申請を行う(ステップS402A)。ステップS402Aでは、個人用端末10Aは、例えば、個人ID13Dと購入したいチケットの情報とを含むチケット購入申請を、サービス提供装置21Aに送信する。
When the personal registration is completed, the user then applies for ticket purchase to the service providing apparatus 21A (step S402A). In step S402A, the
チケット購入申請を受け付けたサービス提供装置21Aは、それに含まれる個人ID13Dと、さらに申請者から直接開示される個人情報とを基に、利用者のブロックチェーン3内の登録情報を利用して、購入資格を確認する(ステップS403A)。本例の個人情報管理システムレベルでの購入資格としては、チケット購入に必要な個人情報であって本人確認に用いられる生体情報と一緒にそれらのハッシュ値がブロックチェーン3内に登録されている個人情報(上記の個人情報14D(1)(2))が開示されること、としている。ただし、一部の個人情報(本例では、個人情報14D(1))については、ブロックチェーン3内に登録している過去の購入記録の開示で代替可能としている。なお、チケットサービスシステムレベルでの購入資格には、さらに開示された情報により決済が正常に行われることなどが追加される。
The service providing apparatus 21A that has received the ticket purchase application uses the registration information in the user's
また、例えば、入場時だけでなく、購入時にも本人確認を行いたい場合には、上記の購入資格に、さらに、申請者に対して開示された個人情報または過去の購入の際に開示した個人情報の所有者としての本人確認がとれること、を追加することも可能である。なお、これらはあくまで一例であり、サービス提供元で自由に定めればよい。 Further, for example, if it is desired to carry out identity verification not only at the time of admission but also at the time of purchase, the above-mentioned purchase qualification, personal information disclosed to the applicant or an individual disclosed at the time of past purchase It is also possible to add that identity verification as the owner of the information can be taken. Note that these are merely examples and may be freely determined by the service provider.
本例のサービス提供装置21Aは、本例の購入資格の確認処理として、要求元の利用者(申請者)に対して、過去の購入記録を含めて少なくとも1度の個人情報14D(1)の開示と、購入の度の個人情報14D(2)の開示とを少なくとも要求し、開示された情報の正当性を確認する(ステップS403A)。サービス提供装置21Aは、開示された情報について、ブロックチェーン3内の登録情報(確認記録を含む)との照合を行って、該情報の正当性を確認すればよい。なお、登録情報との照合には、上述したような元データの一致性確認や登録情報自体の信頼性確認も含まれる。
The service providing apparatus 21A of the present example, as the confirmation process of the purchase qualification of the present example, sends the request source user (applicant) at least once of the
なお、サービス提供装置21Aは、購入資格の確認処理において、申請者(より具体的には上記2つの個人情報を開示した開示者)に対して本人確認を行うこともできる。その場合、サービス提供装置21Aは、個人用端末10Aに、申請者の現在の生体情報をさらに開示させ、そのハッシュ値と、登録ブロックに登録されている個人情報Hash32D(3)とを比較して本人確認を行ってもよい。なお、生体情報によっては登録時と現在の情報が完全には一致しない場合があり、ハッシュ値での比較、照合が難しいことも考えられる。そのような場合には、登録された生体情報のハッシュ値である個人情報Hash32D(3)の元データ(登録時の生体情報)を開示させて、申請者の現在の生体情報との照合を行えばよい。なお、上記の本人確認を、個人用端末10A(より具体的には、確認機関側システムの確認部202の一部の機能を含むチケット購入アプリケーション)側で行うことも可能である。
Note that the service providing device 21A can also perform identity verification on the applicant (more specifically, the discloser who disclosed the above two pieces of personal information) in the purchase qualification confirmation process. In that case, the service providing apparatus 21A causes the
サービス提供装置21Aは、このようにして申請者の購入資格が確認されると、申請者にチケットを発行する。サービス提供装置21Aは、購入資格が確認されチケットを発行すると、確認情報34Dとして、チケット発行情報(例えば、チケットが発行されたことや発行されたチケット情報やチケット発行時における購入資格の確認記録を示す情報)を含む確認記録ブロックをブロックチェーン3に登録する(ステップS404A)。確認記録ブロックには、開示された個人ID13Dのハッシュ値(個人ID_Hash31D)が含まれるとともに、該個人ID_Hash31Dと該確認情報34Dとに対してチケット情報の発行元である確認機関の署名35Dが付される。なお、発行されたチケット情報自体はサービス提供装置21A側で保持しておき、確認記録ブロックには、そのチケット情報を識別する識別子(サービスID)を登録してもよい。
When the applicant's eligibility for purchase is confirmed in this manner, the service providing device 21A issues a ticket to the applicant. When the service providing device 21A confirms the purchase qualification and issues a ticket, the ticket issuance information (for example, the ticket issuance information, the issued ticket information, the confirmation record of the purchase qualification at the time of ticket issuance) is confirmed as
確認記録ブロックの登録が完了すると、サービス提供装置21Aは、要求元の個人用端末10Aに、発行されたチケット情報として、サービスIDやそれが記録された確認記録ブロックのTxIDを返信する。
When the registration of the confirmation recording block is completed, the service providing device 21A returns the service ID and the TxID of the confirmation recording block in which it is recorded as the issued ticket information to the
次に、このようにして発行されたチケットを利用して、利用者が会場へ入場する場面を考える。本例では、利用者は、入場装置22Aに対して入場申請を行えばよい(ステップS405A)。ステップS405Aでは、個人用端末10Aは、例えば、個人ID13Dと、サービス提供装置21Aから受信したチケット情報(サービスIDやそれが記録された確認記録ブロックのTxID等)とを含む入場申請を、入場装置22Aに送信する。
Next, consider the case where the user enters the hall using the ticket issued in this way. In this example, the user may apply for admission to the
入場申請を受け付けた入場装置22Aは、それに含まれる情報を基に、利用者のブロックチェーン3内の登録情報を利用して、入場資格を確認する(ステップS406A)。本例の個人情報管理システムレベルでの入場資格としては、利用者に対してチケット発行情報を含む確認記録ブロックがブロックチェーン3に登録されており、かつ申請者に対して購入時に開示もしくは参照した個人情報の所有者としての本人確認がとれること、としている。なお、これらはあくまで一例であり、サービス提供元で自由に定めればよい。
The
入場装置22Aは、本例の入場資格の確認処理として、開示されたチケット情報からチケット発行情報を含む確認記録ブロックの有無およびその登録情報の正当性を確認するとともに、申請者に対して本人確認を行う。確認記録ブロックの登録情報の正当性は、チケット情報の発行元とされる確認機関の公開鍵を利用して確認すればよい。なお、本人確認の方法は上述した方法と同様でよい。
The
入場装置22Aは、このようにして申請者の入場資格が確認されると、ゲート(不図示)を開けたり、入場許可を示す情報を出力するなどの入場処理を行う。また、入場装置22Aは、入場資格が確認され入場処理を実施すると、確認情報34Dとして、入場処理をした旨を示す入場情報を含む確認記録ブロックをブロックチェーン3に登録してもよい(ステップS407A)。確認記録ブロックには、開示された個人ID13Dのハッシュ値(個人ID_Hash31D)が含まれるとともに、該個人ID_Hash31Dと該確認情報34Dとに対してチケット情報の発行元である確認機関の署名35Dが付される。
When the admission qualification of the applicant is confirmed in this manner, the
なお、再入場の際も、入場申請と同様の方法で本人確認の上で入場処理を行ってもよい。なお、途中退場する際に退場記録をブロックチェーン3に登録しておき、さらにその情報との照合処理を行うことも可能である。
In addition, also at the time of re-entry, you may perform an entrance process on an identity confirmation by the method similar to an entrance application. It is also possible to register an exit record in the
なお、図22〜図25は、上記の本人登録時、購入申請時および入場申請時の処理の流れの一例を示すシーケンス図である。 22 to 25 are sequence diagrams showing an example of the flow of processing at the time of the above-mentioned person registration, at the time of purchase application, and at the time of admission application.
図22は、本人登録時の処理の流れの一例を示すシーケンス図である。なお、本人登録の前に、個人ID13Dの割り当てや、ペア鍵の発行は行われているものとする。
FIG. 22 is a sequence diagram showing an example of the flow of processing at the time of person registration. It is assumed that assignment of the
図22に示す例では、まず利用者が個人用端末10Aに対して個人情報の登録指示を行う(ステップS501)。個人情報の登録指示を受け付けると、個人用端末10Aは、個人情報14D(1)(2)(3)を取得し、それらについて各々ハッシュ値を算出し、個人情報Hash32D(1)(2)(3)を得る(ステップS502)。
In the example shown in FIG. 22, the user first instructs the
次いで、個人用端末10Aは、個人ID13Dと、個人情報Hash32D(1)(2)(3)と、それらに付す本人の署名33Dとを含むブロック追加要求をブロックチェーンNW30Aに送信する(ステップS503)。
Next, the
ブロックチェーンNW30Aでは、ブロック追加要求に含まれる情報を登録情報として含むブロック(登録ブロック)をブロックチェーン3に追加する(ステップS504)。
The
個人用端末10Aは、ブロックチェーンNW30Aからブロック追加応答を受信すると(ステップS505)、追加したブロックのTxID(本例では、TxID=1)を登録履歴に保持するとともに、以降の開示要求に備えて、登録時の個人情報すなわち登録ブロックの登録時の元データである個人情報14D(1)(2)(3)を保存する(ステップS506)。その後、利用者に完了通知を行う(ステップS507)。
When the
また、図23〜図24は、購入申請時の処理の流れの一例を示すシーケンス図である。なお、図24は、図23のつづきである。図23〜図24に示す例では、まず利用者が、個人用端末10Aに対して購入申請の指示を行う(ステップS511)。このとき、購入したいチケットの情報が指定されてもよい。
Moreover, FIGS. 23-24 is a sequence diagram which shows an example of the flow of the process at the time of purchase application. FIG. 24 is a continuation of FIG. In the example shown in FIGS. 23-24, the user first instructs the
購入申請の指示を受け付けると、個人用端末10Aは、サービス提供装置21Aに、個人ID13Dを含む購入申請を送信する(ステップS512)。
When receiving the purchase application instruction, the
個人用端末10Aからの購入申請を受けたサービス提供装置21Aは、まず要求元の個人用端末10Aに、個人情報14D(1)を指定した個人情報の開示要求Aを送信する(ステップS513)。
The service providing device 21A that has received the purchase application from the
個人情報の開示要求Aを受信した個人用端末10Aは、例えば、登録履歴を検索して過去に当該チケットサービスシステム内において個人情報14D(1)の開示や、それを伴う同等の対象確認(本例では購入資格確認)があったか否かを確認してもよい。
The
過去に個人情報14D(1)の開示も同等の対象確認もなければ、個人用端末10Aは、利用者の許可を得て、個人情報14D(1)を開示する。本例では、個人用端末10Aは、個人情報14D(1)と、その正当性を示す情報(個人情報Hash32D(1)と本人の署名33D等)を含む登録ブロックのTxIDとを含む個人情報開示応答Aを、サービス提供装置21Aに送信する(ステップS514)。
If there is neither disclosure of
個人情報開示応答Aを受信したサービス提供装置21Aは、個人情報開示応答Aに含まれるTxIDを基に、個人情報14D(1)の登録ブロックを取得する(ステップS515)。そして、サービス提供装置21Aは、登録ブロックの登録情報の信頼性確認および元データの一致性確認(開示された個人情報14D(1)と登録ブロック内の個人情報Hash32D(1)の元データ間の一致性確認)を行って、開示された個人情報14D(1)の正当性を確認する(ステップS516)。このとき、サービス提供装置21Aは、個人情報14D(1)の開示がされ、かつその正当性が確認されたことを示す購入資格確認Aの記録を、確認記録ブロックにしてブロックチェーン3に登録してもよい。その結果として、該確認記録ブロックのTxID(本例では、TxID=2)を受信する(ステップS517、ステップS518)。
The service providing device 21A that has received the personal information disclosure response A acquires a registration block of the
一方、個人用端末10Aは、過去に個人情報14D(1)の開示や同等の対象確認(本例では購入資格確認)があった場合、個人情報14D(1)に代えて、そのときの確認記録ブロックのTxID(例えば、上記のTxID=2や後述するTxID=4等)を含む個人情報開示応答Aを、サービス提供装置21Aに送信する(ステップS519)。
On the other hand, if there has been disclosure of
個人情報開示応答Aを受信したサービス提供装置21Aは、個人情報開示応答Aに含まれるTxIDを基に、個人情報14D(1)についての正当性確認結果や同等のサービス受給資格(チケット購入資格)を示す確認記録ブロックを取得する(ステップS520)。そして、サービス提供装置21Aは、確認記録ブロックの登録情報の信頼性確認を行って、その登録情報が示す確認結果を検証(援用判定)する(ステップS521)。
The service providing apparatus 21A that has received the personal information disclosure response A, based on the TxID included in the personal information disclosure response A, confirms the legitimacy confirmation result about the
本例では、自身の機関が登録した確認記録ブロックであれば、その登録情報の信頼性確認(作成者証明および非改ざん証明)がされれば、個人情報14D(1)の開示は省略可能とする。ステップS521の確認についても、サービス提供装置21Aは、指定された確認記録ブロックの確認結果により個人情報14D(1)の正当性が確認されたことを示す購入資格確認Aの記録を、確認記録ブロックにしてブロックチェーン3に登録してもよい。その結果として、該確認記録ブロックのTxIDを受信する(ステップS522、ステップS523)。
In this example, if the confirmation record block registered by the own organization is subjected to the credibility confirmation (creator proof and non-falsification proof) of the registered information, the disclosure of the
個人情報14D(1)の開示および/または正当性確認が完了すると、サービス提供装置21Aは、要求元の個人用端末10Aに、決済情報としての個人情報14D(2)を指定した個人情報の開示要求Bを送信する(ステップS524)。なお、本例では、決済情報としての個人情報14D(2)は確認記録での開示は認められない。
When the disclosure and / or the verification of the validity of the
個人情報の開示要求Bを受信した個人用端末10Aは、利用者の許可を得て、個人情報14D(2)を開示する。本例でも、個人用端末10Aは、個人情報14D(2)と、その正当性を示す情報(個人情報Hash32D(2)と本人の署名33D等)を含む登録ブロックのTxIDとを含む個人情報開示応答Bを、サービス提供装置21Aに送信する(ステップS525)。
The
個人情報開示応答Aを受信したサービス提供装置21Aは、個人情報14D(1)を受信した場合と同様の正当性確認の行い、その記録をブロックチェーン3に追加する(ステップS526〜ステップS529)。
The service providing device 21A that has received the personal information disclosure response A performs the same legitimacy check as in the case of receiving the
サービス提供装置21Aは、このようにして個人情報14D(1)の正当性が少なくとも確認され、かつ正当な個人情報14D(2)が取得されたことを受けて、購入資格の確認を完了する。そして、サービス提供装置21Aは、指定されたチケットをその利用者に発行する(ステップS530)。このとき、サービス提供装置21Aは、チケットが発行されたことを示すチケット発行情報を含む確認記録ブロックをブロックチェーン3に登録する(ステップS531)。その結果として、該確認記録ブロックのTxID(例えば、TxID=3)を受信する(ステップS532)。
Thus, the service providing device 21A completes the confirmation of the purchase qualification in response to at least the legitimacy of the
チケット発行情報には、当該サービス提供装置21Aにおいて今回のチケットの発行にかかる情報(発行先の利用者の情報や入場時等に必要なブロックのTxID(発行記録TxIDや発行処理において登録したブロックや参照したブロックのTxID)や個人情報等)と対応づけられたサービスIDが含まれているものとする。また、サービス提供装置21Aは、そのようなサービスIDと対応づけて、今回のチケットの発行にかかる情報を保持する(ステップS533)。 In the ticket issue information, information related to the issue of the ticket this time in the service providing apparatus 21A (the information of the user of the issue destination and the TxID of the block necessary for admission etc. (issue record TxID, blocks registered in the issue process, It is assumed that the service ID associated with TxID of the block referred to and personal information etc. is included. Further, the service providing device 21A holds information related to the issue of the ticket this time in association with such a service ID (step S533).
以上の処理を終えると、サービス提供装置21Aは、購入申請に対して購入許可を、今回のチケットの発行にかかる情報を識別するためのサービスIDや、今回のチケットの発行記録が登録されたTxID(図中の発行記録TxID)とともに、要求元の個人用端末10Aに返信する(ステップS534)。
When the above process is completed, the service providing apparatus 21A accepts the purchase permission for the purchase application, the service ID for identifying the information related to the issue of the current ticket, and the TxID in which the issue record of the current ticket is registered. (The issue record TxID in the figure) is sent back to the
購入許可を受信した個人用端末10Aは、購入許可とともに受信したサービスIDや発行記録TxIDを、発券チケット情報として保存する(ステップS535)。その後、利用者に完了通知を行う(ステップS536)。
The
また、図25は、入場申請時の処理の流れの一例を示すシーケンス図である。図25に示す例では、まず利用者が、個人用端末10Aに対して入場申請の指示を行う(ステップS541)。このとき、入場申請を行う発券チケット情報としてのサービスIDが指定されてもよい。
FIG. 25 is a sequence diagram showing an example of the flow of processing at the time of admission application. In the example shown in FIG. 25, the user first instructs the
入場申請の指示を受け付けると、個人用端末10Aは、入場装置22Aに、個人ID13DとサービスIDとを含む入場申請を送信する(ステップS542)。これは、実際に会場に設置された入場装置22Aが備えるリーダー装置へのタッチによる情報通信により行われてもよい。
When the instruction for admission application is received, the
個人用端末10Aからの購入申請を受けた入場装置22Aは、サービス提供装置21Aに個人ID13DとサービスIDとを含むサービスID妥当性確認を送信する(ステップS543)。なお、サービスID妥当性確認にはさらに開催されているイベントや会場に関する情報が含まれていてもよい。
The
入場装置22AからのサービスID妥当性確認を受けたサービス提供装置21Aは、そのサービスIDの妥当性を確認する(ステップS544)。サービス提供装置21Aは、受信したサービスIDに対して、その入場装置22Aが設置されたイベントに対するチケットの発行にかかる情報が登録されているかを確認すればよい。
The service providing device 21A that has received the service ID validity confirmation from the
そして、サービス提供装置21Aは、自身が保持している該サービスIDに対応づけられている発行記録TxIDを基に、発行記録を登録した確認記録ブロックを取得し、その登録情報の信頼性を確認した上で、発行記録の正当性を確認する(ステップS545〜ステップS546)。サービス提供装置21Aは、確認記録ブロック内の発行記録の正当性まで確認されると、サービスID妥当性結果(OK)を入場装置22Aに返信する(ステップS547)。サービス提供装置21Aは、発行記録の正当性を確認できなければ、サービスID妥当性結果(NG)を入場装置22Aに返信する。
Then, based on the issue record TxID associated with the service ID held by the service providing apparatus 21A, the service providing apparatus 21A acquires the confirmation record block in which the issue record is registered, and confirms the reliability of the registration information. Then, the legitimacy of the issue record is confirmed (steps S545 to S546). When the service providing device 21A confirms the validity of the issue record in the confirmation record block, the service providing device 21A sends a service ID validity result (OK) back to the
サービスID妥当性結果を受信した入場装置22Aは、サービスID妥当性結果がNGであれば、個人用端末10Aに入場不可を返信する(ステップS548)。このとき、入場装置22Aは、サービスIDが不正である旨を併せて送信してもよい。入場不可を受信した個人用端末10Aは利用者に不可通知をして処理を終了する(ステップS549)。
If the service ID validity result is “NG”, the
一方、入場装置22Aは、サービスID妥当性結果がOKであれば、生体認証要求Dを個人用端末10Aに送信する(ステップS550)。なお、以下に示す例は、個人用端末10A側でブロックチェーン3内の生体認証を利用して本人確認を行う例であるが、同様の処理を入場装置22A等で行ってもよい。
On the other hand, if the service ID validity result is OK, the
生体認証要求Dを受信した個人用端末10Aは、自身が保持している登録履歴を検索して本人登録の際に登録した登録ブロックのTxIDを取得し(ステップS551)、その登録情報(特に、生体情報のハッシュ値である個人情報Hash32D(3))を取得する。
The
そして、個人用端末10Aは、取得した登録情報の信頼性確認(ステップS552)、および自身で保持している登録時の個人情報と登録情報の元データとの一致性確認により(ステップS553)、自身が保持している個人情報14D(3)がブロックチェーン3に登録した時の生体情報であることを確認する。なお、この確認は、ブロックチェーンNW30Aに、登録ブロックのTxIDを参照TxIDとして指定し、確認対象とする登録した時の生体情報から算出したハッシュ値を比較元として指定した登録情報参照要求を送信することで行うことも可能である。
Then, the
このようにして自身が保持している個人情報14D(3)の正当性(本人登録認証)が確認されると、個人用端末10Aは、さらに現在(入場申請時)の利用者の生体情報を取得し、両者の同一性を確認する(ステップS554)。なお、個人用端末10Aは、両者をハッシュ値の形式で照合してもよい。そして、個人用端末10Aは、ステップS554の結果を生体認証結果として入場装置22Aに返信する(ステップS555)。
Thus, when the legitimacy (identification authentication of the personal information) of the
生体認証結果を受信した入場装置22Aは、生体認証結果NGであれば、個人用端末10Aに入場不可を返信する(ステップS556)。このとき、入場装置22Aは、生体認証エラーである旨を併せて送信してもよい。入場不可を受信した個人用端末10Aは利用者に不可通知をして処理を終了する(ステップS557)。
If the biometric authentication result is NG, the
一方、入場装置22Aは、生体認証結果OKであれば、今回の認証記録を確認記録ブロックにしてブロックチェーン3に追加した後(ステップS558、ステップS559)、個人用端末10Aに入場許可を返信する(ステップS560)。入場許可を受信した個人用端末10Aは利用者に許可通知をして処理を終了する(ステップS561)。
On the other hand, if the biometric authentication result is OK, the
以上のように、本実施形態によれば、漏れなく、確実かつ素早く、本人確認を含むチケットサービスを実現できる。また、本人確認のために人員の現場におかなくてもよいため、コスト削減にもつながる。 As described above, according to the present embodiment, it is possible to realize a ticket service including personal identification without any leak and surely and quickly. In addition, it does not have to be on the site of personnel for identification, which leads to cost reduction.
なお、本実施形態では、チケットの販売から入場判定までの一連のチケットサービスに、1つの個人IDに対応づけられたブロックチェーン3内の情報を利用して本人確認を含む対象確認を行う個人情報管理システムを適用した例を示したが、SNSプラットフォームを利用してサービスを提供したい場合は、サービス提供時に第1の実施形態のサービス提供システムにおいて説明したようなIDの受け渡し方法を利用することにより、SNSとIMSとの間でIDを連携させることができる。
In the present embodiment, personal information is subjected to object confirmation including personal identification using information in the
図26は、本実施形態のチケットサービスシステムの他の構成例を示すブロック図である。図26に示すチケットサービスシステムは、個人用端末10Bと、サービス提供装置21Bと、入場装置22Bと、ブロックチェーンNW30Bとを備える。
FIG. 26 is a block diagram showing another configuration example of the ticket service system of this embodiment. The ticket service system shown in FIG. 26 includes a
個人用端末10Bは、SNSアプリケーション部711Bと、IMSアプリケーション部712Bとを含む。
The
サービス提供装置21Bは、SNS側サービス提供部721Bと、第1の対象確認サービス部722Bとを含む。
The
入場装置22Bは、第2の対象確認サービス部731Bと、判定部732Bとを含む。
The
SNSアプリケーション部711Bは、第1の実施形態のSNSAPP部611が行う処理、および第3の実施形態の個人用端末10Aで行っていたサービス提供にかかる処理(確認部202が行う処理に相当する対象確認および記録登録にかかる処理以外の処理)を行う。SNSアプリケーション部711Bは、具体的には、個人用端末10Bのユーザであって本システムの利用者が所定のSNSを利用するための各種処理およびインタフェースを提供する。
The
IMSアプリケーション部712Bは、第1の実施形態のIMSAPP部612が行う相当する処理、および第3の実施形態の個人用端末10Aで行っていた対象確認および記録登録にかかる処理を行う。IMSアプリケーション部712Bは、具体的には、個人用端末10Bのユーザであって本システムの利用者が所定のIMSを利用するための各種処理およびインタフェースを提供する。
The IMS application unit 712B performs the processing corresponding to the processing performed by the IMSAPP unit 612 of the first embodiment and the processing for object confirmation and record registration performed by the
SNS側サービス提供部721Bは、第3の実施形態のサービス提供装置21Aで行っていたサービス提供にかかる処理のうち、対象確認以外の処理を行う。なお、本例のSNS側サービス提供部721Bは、SNS上でチケットサービスを提供する。SNS側サービス提供部721Bは、具体的には、SNSのプラットフォームを利用したSNSアプリケーション部711Bとの情報のやりとりにより、利用者に、サービスを提供する。
The SNS-side
第1の対象確認サービス部722Bは、第3の実施形態のサービス提供装置21Aで行っていたサービス提供にかかる処理のうち、対象確認にかかる処理を行う。第1の対象確認サービス部722Bは、具体的には、IMSのプラットフォームを利用したIMSアプリケーション部712Bとの情報のやりとりにより、利用者の対象確認を行う。
The first object
第2の対象確認サービス部731Bは、第3の実施形態の入場装置22Aで行っていたサービス提供にかかる処理のうち、対象確認にかかる処理を行う。第2の対象確認サービス部731Bは、具体的には、IMSのプラットフォームを利用したIMSアプリケーション部712Bとの情報のやりとりにより、利用者の対象確認を行う。
The second object confirmation service unit 731B performs the object confirmation process among the processes related to the service provision performed by the
判定部732Bは、第3の実施形態の入場装置22Aで行っていたサービス提供にかかる処理のうち、対象確認以外の処理を行う。判定部732Bは、例えば、第2の対象確認サービス部731Bによる対象確認の結果に基づいて、利用者の入場の可否を判定する。
The
このような構成において、IMSアプリケーション部712Bは、少なくとも第1の対象確認サービス部722Bに、所定の方法で、SNSのプラットフォームより提供される機能を少なくとも利用して取得した、SNS側サービス提供部721BがSNSのプラットフォーム上で利用者を特定可能な情報であるSNS_IDを、利用者の対象確認の結果を特定可能な情報とともに送信してもよい。
In such a configuration, the IMS application unit 712B acquires the SNS-side
また、第1の対象確認サービス部722Bは、IMSアプリケーション部712Bから受信したSNS_IDBと、該SNS_IDにより特定された利用者の対象確認の結果とを対応づけてSNS側サービス提供部721Bに通知してもよい。
Also, the first target
また、SNS側サービス提供部721Bは、第1の対象確認サービス部722Bから通知された利用者の対象確認の結果を基に利用者にチケット購入サービスを提供してもよい。
Further, the SNS-side
なお、本例においてIMSは、2以上のノード301Bと、登録部102Bと、開示部103Bと、対象確認部2021Bと、記録登録部2022Bとを備えている。
In this example, the IMS includes two or
ノード301Bは、台帳管理ノード301に相当し、2以上のノードが参加する所定のコンセンサスアルゴリズムに従った処理を経て新たなブロックが追加されるブロックチェーン(より具体的には、ブロックチェーンNW30B)を構成する。
The
登録部102Bは、ブロックチェーンに、利用者から開示された個人情報であって、本人確認、ユーザ認証または適格性確認のいずれかである所定の対象確認に必要な個人情報である対象確認情報のハッシュ値を含む第1ブロックを登録する。 In the block chain, the registration unit 102B is personal information disclosed by the user, and is object confirmation information that is personal information necessary for predetermined object confirmation that is either identity verification, user authentication, or eligibility confirmation. Register the first block containing the hash value.
開示部103Bは、個人情報の開示要求を受信すると、要求された種別の個人情報を所定の記憶部(図示省略)から読み出し、要求元に送信する。または、要求された種別の個人情報に代えて、該個人情報を用いて行われた過去の対象確認の記録を含む第2ブロックを特定可能な情報を送信してもよい。 When the disclosure unit 103B receives the disclosure request for personal information, the disclosure unit 103B reads the requested type of personal information from a predetermined storage unit (not shown) and transmits the read personal information to the request source. Alternatively, instead of the requested type of personal information, information that can specify a second block including a record of past object confirmation performed using the personal information may be transmitted.
対象確認部2021Bは、利用者から開示された対象確認情報の正当性をブロックチェーン内のブロックを用いて検証した上で、開示された対象確認情報に基づいて対象確認を行う。 The target confirmation unit 2021 B verifies the validity of the target confirmation information disclosed by the user using the blocks in the block chain, and performs target confirmation based on the disclosed target confirmation information.
記録登録部2022Bは、ブロックチェーンに、対象確認もしくはサービスの提供の記録を含む第2ブロックを登録する。
The
なお、本例では、IMSアプリケーション部712Bが、IMSの一部として登録部102Bを有し、第1の対象確認サービス部722Bおよび第2の対象確認サービス部731Bがそれぞれ、IMSの一部として対象確認部2021Bおよび記録登録部2022Bを有しているものとする。
In this example, the IMS application unit 712B includes the registration unit 102B as part of the IMS, and the first target
そのような構成において、IMSアプリケーション部712Bは、登録部102Bを介して、ブロックチェーンに、利用者の識別子と、利用者から開示された生体情報である第1の対象確認情報のハッシュ値と、利用者から開示された所定の個人情報である第2の対象確認情報のハッシュ値とを含む第1ブロックを登録してもよい。 In such a configuration, the IMS application unit 712B transmits the identifier of the user and the hash value of the first target confirmation information, which is biometric information disclosed by the user, to the block chain via the registration unit 102B. A first block may be registered which includes a hash value of second target confirmation information which is predetermined personal information disclosed by the user.
また、第1の対象確認サービス部722Bは、対象確認部2021Bを介して、利用者に第2の対象確認情報の開示を要求して、得られた情報を基に対象確認を行ってもよい。
Further, the first object
また、第2の対象確認サービス部731Bは、利用者から入場申請を受け付けると、対象確認部2021Bを介して、利用者に、第2ブロックを特定可能な情報と、第1ブロック登録時の第1の対象確認情報と、現在の第1の対象確認情報の開示を要求し、開示された情報に基づいて、本人確認を含む所定の適格性確認を行ってもよい。 In addition, when the second object confirmation service unit 731B receives an entry application from the user, the second object confirmation service unit 731B via the object confirmation unit 2021B allows the user to specify information that can specify the second block, and the first block registration time. Disclosure of the first target confirmation information and the first target confirmation information may be requested, and predetermined eligibility confirmation including identity confirmation may be performed based on the disclosed information.
また、第1の対象確認サービス部722Bおよび第2の対象確認サービス部731Bは、対象確認や何らかのサービスを提供した場合、記録登録部2022Bを介して、ブロックチェーンに、対象確認もしくはサービスの提供の記録を含む第2ブロックを登録してもよい。
When the first object
このような構成によれば、必要最小限の個人情報の開示だけで、SNS上で、対象確認を伴うチケットサービスの提供を行うことができる。なお、他の点に関しては、第1の実施形態のサービス提供システムおよび第3の実施形態のチケットサービスシステムと同様である。 According to such a configuration, it is possible to provide a ticket service with object confirmation on the SNS only by disclosure of minimum necessary personal information. The other points are similar to the service providing system of the first embodiment and the ticket service system of the third embodiment.
また、適用先のサービスはチケットサービスに限定されない。 Moreover, the service to which the application is applied is not limited to the ticket service.
例えば、スマートキーを利用して施錠/開錠を行う施設や部屋の予約、スマートキーの発行および入出場管理を行う施設管理サービスや、生体情報が登録されたウェアラブルデバイスや携帯端末などを用いた投票サービスや、生体情報が登録されたウェアラブルデバイスや携帯端末などを用いた改札での定期券運賃管理サービスなども考えられる。 For example, a facility management service for locking / unlocking facilities and rooms using smart keys, facility management services for smart key issuance and entry / exit management, wearable devices and portable terminals registered with biometric information, etc. A voting service, a commuter pass fare management service with a ticket gate using a wearable device or a portable terminal with biometric information registered, etc. may be considered.
上記の施設管理サービスへの個人情報管理システムの適用方法としては、例えば次のようなものが挙げられる。
・利用開始時、本サービスにおいて必要とされる個人情報と併せて本人確認用の生体情報のハッシュ値を、個人IDとともにブロックチェーンに登録(本人登録)する。
・予約時、本人確認の上で電子鍵を発行して、その記録をブロックチェーンに登録する。
・チェックイン時、本人確認の上で発行した電子鍵を有効にし、その記録をブロックチェーンに登録する。
・電子による開錠/施錠時、施錠装置等を介してその記録をブロックチェーンに登録する。
・チェックアウト時、発行した電子鍵を無効にし、ブロックチェーン上の記録を基に清算を行う。
As an application method of the personal information management system to the above-mentioned facility management service, for example, the following can be mentioned.
-At the start of use, register the hash value of the biometric information for identity verification together with the personal information required for this service in the block chain (identity registration) with the personal ID.
・ When making a reservation, issue an electronic key upon identification and register the record in the block chain.
• At check-in, validate the electronic key issued upon identification and register the record in the block chain.
・ When electronically unlocking / locking, register the record in the block chain via a locking device etc.
-At checkout, the issued electronic key will be invalidated and clearing will be performed based on the record on the block chain.
上記の投票サービスへの個人情報管理システムの適用方法としては、例えば次のようなものが挙げられる。
・利用開始時、本サービスにおいて必要とされる個人情報と併せて本人確認用の生体情報のハッシュ値を、個人IDとともにブロックチェーンに登録(本人登録)する。
・電子投票権申請時、本人確認と電子投票権発行に必要な情報の確認の上、電子投票権を発行して、発行記録をブロックチェーンに登録する。
・投票時、投票を受け付けた投票装置が、本人確認と発行記録を確認した上で、投票を受け付ける。また、投票内容(暗号化)を含む投票記録をブロックチェーンに登録する。
・開票時、開票装置が、ブロックチェーン上の投票記録を基に開票を行う。
As an application method of the personal information management system to the above-mentioned voting service, for example, the following can be mentioned.
-At the start of use, register the hash value of the biometric information for identity verification together with the personal information required for this service in the block chain (identity registration) with the personal ID.
・ When applying for electronic voting right, after confirming the information necessary for identity verification and electronic voting right issuance, issue the electronic voting right and register the issue record in the block chain.
-At the time of voting, the voting device that receives the vote accepts the vote after confirming the identity verification and the issue record. Also, a voting record including voting contents (encryption) is registered in the block chain.
-At the time of sheet counting, the sheet counting device counts the sheet based on the voting record on the block chain.
上記の定期券運賃管理サービスへの個人情報管理システムの適用方法としては、例えば次のようなものが挙げられる。
・利用開始時、利用者が所持しているウェアラブルデバイスや携帯端末に、生体情報を登録する。
・定期券申請時、生体情報を登録したデバイスIDと定期券発行情報とを含む発行記録をブロックチェーンに登録する。このとき、デバイスIDを個人IDとみなしてもよいし、別に割り当ててもよい。
・改札通過(乗車)時、生体認証済みのウェアラブルデバイスや携帯端末から取得されるデバイスIDや定期券発行時に通知した個人IDを基に、ブロックチェーン上の発行記録や直前の記録を確認して、入場可否を判定する。また、入場記録をブロックチェーンに登録する。
・改札通過(下車)時、生体認証済みのウェアラブルデバイスや携帯端末から取得されるデバイスIDや定期券発行時に通知した個人IDを基に、ブロックチェーン上の発行記録や直前の記録を確認して、出場可否を判定する。また、出場記録をブロックチェーンに登録する。
As an application method of the personal information management system to the above-mentioned commuter pass fare management service, for example, the following can be mentioned.
-At the start of use, biometric information is registered in the wearable device or portable terminal possessed by the user.
-When applying for a commuter pass, register the issue record including the device ID in which the biometric information is registered and the commuter pass issue information in the block chain. At this time, the device ID may be regarded as a personal ID or may be separately assigned.
・ When passing a ticket (boarding), check the issue record on the block chain and the record immediately before based on the device ID acquired from the biometric device or mobile terminal with biometric authentication or the personal ID notified when issuing the commuter pass. , Determine the admission. Also, register the entry record in the block chain.
・ At the time of ticket passing (disembarking), check the issue record on the block chain and the record immediately before based on the device ID acquired from the biometric device or mobile terminal with biometric authentication or the personal ID notified at the time of issuing the commuter pass. , Determine whether to participate. In addition, the participation record is registered in the block chain.
なお、上記に示す例では、入場装置が、利用者から入場の申請を受け付けて、対象確認の結果に基づいて、利用者の申請の可否を判定する例を示したが、該入場装置を、サービス提供装置で発行された当該サービスの受給資格を示す許可証が使用される場所に設置される許可証判定装置に置き換えることも可能である。そのような場合、図26に示すように、許可証判定装置において、第2の対象確認サービス部が、利用者から入場の申請または許可証により得られる利益の受領の申請を受け付け、判定部が、第2の対象確認部による対象確認の結果に基づいて、利用者の申請の可否を判定してもよい。ここで、許可証は、電子チケット、電子キー、電子投票券、定期券であってもよい。 In the example shown above, the entrance apparatus receives an application for entrance from the user, and determines the availability of the user's application based on the result of the target confirmation. It is also possible to replace it with a permit determination device installed at a place where a permit issued by the service providing device and indicating the qualification for the service is used. In such a case, as shown in FIG. 26, in the permit determination device, the second object confirmation service unit receives an application for admission from the user or an application for receipt of a profit obtained by the permit, and the determination unit The availability of the user's application may be determined based on the result of the object confirmation by the second object confirmation unit. Here, the permit may be an electronic ticket, an electronic key, an electronic voting ticket, or a commuter pass.
また、図27は、本発明の各実施形態にかかるコンピュータの構成例を示す概略ブロック図である。コンピュータ1000は、CPU1001と、主記憶装置1002と、補助記憶装置1003と、インタフェース1004と、ディスプレイ装置1005と、入力デバイス1006とを備える。
FIG. 27 is a schematic block diagram showing a configuration example of a computer according to each embodiment of the present invention. The
上述の各実施形態のシステムが備えるサーバその他の装置等は、コンピュータ1000に実装されてもよい。その場合、各装置の動作は、プログラムの形式で補助記憶装置1003に記憶されていてもよい。CPU1001は、プログラムを補助記憶装置1003から読み出して主記憶装置1002に展開し、そのプログラムに従って各実施形態における所定の処理を実施する。なお、CPU1001は、プログラムに従って動作する情報処理装置の一例であり、CPU(Central Processing Unit)以外にも、例えば、MPU(Micro Processing Unit)やMCU(Memory Control Unit)やGPU(Graphics Processing Unit)などを備えていてもよい。
The server and other devices included in the system of each of the above-described embodiments may be implemented in the
補助記憶装置1003は、一時的でない有形の媒体の一例である。一時的でない有形の媒体の他の例として、インタフェース1004を介して接続される磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等が挙げられる。また、このプログラムが通信回線によってコンピュータ1000に配信される場合、配信を受けたコンピュータは1000がそのプログラムを主記憶装置1002に展開し、各実施形態における所定の処理を実行してもよい。
The
また、プログラムは、各実施形態における所定の処理の一部を実現するためのものであってもよい。さらに、プログラムは、補助記憶装置1003に既に記憶されている他のプログラムとの組み合わせで各実施形態における所定の処理を実現する差分プログラムであってもよい。
Also, the program may be for realizing a part of predetermined processing in each embodiment. Furthermore, the program may be a difference program that implements predetermined processing in each embodiment in combination with other programs already stored in the
インタフェース1004は、他の装置との間で情報の送受信を行う。また、ディスプレイ装置1005は、ユーザに情報を提示する。また、入力デバイス1006は、ユーザからの情報の入力を受け付ける。
The
また、実施形態における処理内容によっては、コンピュータ1000の一部の要素は省略可能である。例えば、コンピュータ1000がユーザに情報を提示しないのであれば、ディスプレイ装置1005は省略可能である。例えば、コンピュータ1000がユーザから情報入力を受け付けないのであれば、入力デバイス1006は省略可能である。
Moreover, depending on the processing content in the embodiment, some elements of the
また、上記の各実施形態の各構成要素の一部または全部は、汎用または専用の回路(Circuitry)、プロセッサ等やこれらの組み合わせによって実施される。これらは単一のチップによって構成されてもよいし、バスを介して接続される複数のチップによって構成されてもよい。また、上記の各実施形態各構成要素の一部又は全部は、上述した回路等とプログラムとの組み合わせによって実現されてもよい。 In addition, some or all of the components of the above-described embodiments are implemented by a general-purpose or dedicated circuit (Circuitry), a processor, or the like, or a combination thereof. These may be configured by a single chip or may be configured by a plurality of chips connected via a bus. In addition, a part or all of the components of the above-described embodiments may be realized by a combination of the above-described circuits and the like and a program.
上記の各実施形態の各構成要素の一部又は全部が複数の情報処理装置や回路等により実現される場合には、複数の情報処理装置や回路等は、集中配置されてもよいし、分散配置されてもよい。例えば、情報処理装置や回路等は、クライアントアンドサーバシステム、クラウドコンピューティングシステム等、各々が通信ネットワークを介して接続される形態として実現されてもよい。 When some or all of the components of each of the above embodiments are realized by a plurality of information processing devices, circuits, etc., the plurality of information processing devices, circuits, etc. may be centrally located or distributed. It may be arranged. For example, the information processing apparatus, the circuit, and the like may be realized as a form in which each is connected via a communication network, such as a client and server system, a cloud computing system, and the like.
次に、本発明の概要を説明する。図28は、本発明のサービス提供システムの概要を示すブロック図である。図28に示すように、本発明のサービス提供システムは、個人用端末71と、サービスサーバ72とを備える。
Next, an outline of the present invention will be described. FIG. 28 is a block diagram showing an overview of a service providing system of the present invention. As shown in FIG. 28, the service providing system of the present invention comprises a
個人用端末71は、SNSアプリケーション部711と、IMSアプリケーション部712とを含む。また、サービスサーバ72は、SNS側サービス提供部721と、対象確認サービス部722とを含む。
The
SNSアプリケーション部711(例えば、SNSAPP部611)は、利用者が所定のSNSを利用するための各種処理およびインタフェースを提供する。 The SNS application unit 711 (for example, the SNS APP unit 611) provides various processes and an interface for the user to use a predetermined SNS.
IMSアプリケーション部712(例えば、IMSAPP部612)は、利用者が所定のIMSを利用するための各種処理およびインタフェースを提供する。 The IMS application unit 712 (for example, the IMS APP unit 612) provides various processes and interfaces for the user to use a predetermined IMS.
SNS側サービス提供部721(例えば、SNS側サービス提供部641)は、SNSのプラットフォームを利用したSNSアプリケーション部711との情報のやりとりにより、利用者に、サービスを提供する。
The SNS-side service providing unit 721 (for example, the SNS-side service providing unit 641) provides a service to the user by exchanging information with the
対象確認サービス部722(例えば、対象確認サービス部642)は、IMSのプラットフォームを利用したIMSアプリケーション部712との情報のやりとりにより、利用者の対象確認を行う。
The target confirmation service unit 722 (for example, the target confirmation service unit 642) performs target confirmation of the user by exchanging information with the
このような構成において、IMSアプリケーション部712は、対象確認サービス部722に、所定の方法で、SNSのプラットフォームより提供される機能を少なくとも利用して取得した、SNS側サービス提供部721がSNSのプラットフォーム上で利用者を特定可能な情報であるSNS_IDを、利用者の対象確認の結果を特定可能な情報とともに送信する。そして、対象確認サービス部722は、IMSアプリケーション部712から受信したSNS_IDと、該SNS_IDにより特定された利用者の対象確認の結果とを対応づけてSNS側サービス提供部721に通知する。
In such a configuration, the
これにより、必要最小限の個人情報の開示だけで、SNS上で、対象確認を伴うサービスの提供を行うことができる。 As a result, it is possible to provide a service with object confirmation on the SNS only by disclosing the minimum necessary personal information.
以上、本実施形態および実施例を参照して本願発明を説明したが、本願発明は上記実施形態および実施例に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。 As mentioned above, although this invention was demonstrated with reference to this embodiment and an Example, this invention is not limited to the said embodiment and an Example. The configurations and details of the present invention can be modified in various ways that can be understood by those skilled in the art within the scope of the present invention.
本発明によれば、本人確認、ユーザ認証または適格性確認のいずれかを行った上で利用者にサービスを提供するものであれば、好適に適用できる。 According to the present invention, the present invention can be suitably applied as long as the service is provided to the user after any one of identity verification, user authentication and qualification is performed.
600 サービス提供システム
61 個人用端末
611 SNSAPP部
612 IMSAPP部
62 SNSプラットフォーム
63 IMSプラットフォーム
64 サービスサーバ
641 SNS側サービス提供部
642 対象確認サービス部
643 ID連携情報記憶部
1 クライアントデバイス
2 確認機関デバイス
3 ブロックチェーン
4 ネットワーク
11D、21D 秘密鍵
12D、22D 公開鍵
13D 個人ID
14D 個人情報
31D 個人ID_Hash
32D 個人情報Hash
33D 本人の署名
34D 確認情報
35D 確認機関の署名
100 個人情報管理システム
10 利用者側システム
101 データ記憶部
102 登録部
103 開示部
104 認証部
20 確認機関側システム
201 データ記憶部
202 確認部
221 データ取得部
222 登録情報信頼性確認部
223 元データ一致性確認部
224 個人情報正当性確認部
225 結果出力部
226 確認記録登録部
30 台帳管理システム
301 台帳管理ノード
311 登録情報受付部
312 ブロック生成部
313 ブロック共有部
314 情報記憶部
315 ブロック検証部
40 ネットワーク
50 管理側システム
501 データ記憶部
502 個人ID割当部
10A、10B 個人用端末
21A、21B サービス提供装置
22A、22B 入場装置
30A、30B ブロックチェーンNW
711B SNSアプリケーション部
712B IMSアプリケーション部
721B SNS側サービス提供部
722B 第1の対象確認サービス部
731B 第2の対象確認サービス部
732B 判定部
102B 登録部
103B 開示部
2021B 対象確認部
2022B 記録登録部
301B ノード
1000 コンピュータ
1001 CPU
1002 主記憶装置
1003 補助記憶装置
1004 インタフェース
1005 ディスプレイ装置
1006 入力デバイス
71 個人用端末
711 SNSアプリケーション部
712 IMSアプリケーション部
72 サービスサーバ
721 SNS側サービス提供部
722 対象確認サービス部
600 service providing system 61
32D personal information Hash
33D Person's
711B SNS application unit 712B
1002
Claims (8)
前記個人用端末は、
前記利用者が所定のSNSを利用するための各種処理およびインタフェースを提供するSNSアプリケーション部と、
前記利用者が所定のIMSを利用するための各種処理およびインタフェースを提供するIMSアプリケーション部とを含み、
前記サービスサーバは、
前記SNSのプラットフォームを利用した前記SNSアプリケーション部との情報のやりとりにより、前記利用者に、前記サービスを提供するSNS側サービス提供部と、
前記IMSのプラットフォームを利用した前記IMSアプリケーション部との情報のやりとりにより、前記利用者の対象確認を行う対象確認サービス部とを含み、
前記IMSアプリケーション部は、前記対象確認サービス部に、所定の方法で、前記SNSのプラットフォームより提供される機能を少なくとも利用して取得した、前記SNS側サービス提供部が前記SNSのプラットフォーム上で前記利用者を特定可能な情報であるSNS_IDを、前記利用者の対象確認の結果を特定可能な情報とともに送信し、
前記対象確認サービス部は、前記IMSアプリケーション部から受信した前記SNS_IDと、該SNS_IDにより特定された前記利用者の対象確認の結果とを対応づけて前記SNS側サービス提供部に通知し、
前記IMSは、
2以上のノードが参加する所定のコンセンサスアルゴリズムに従った処理を経て新たなブロックが追加されるブロックチェーンを構成する2以上のノードと、
前記ブロックチェーンに、利用者から開示された個人情報であって、本人確認、ユーザ認証または適格性確認のいずれかである所定の対象確認に必要な個人情報である対象確認情報のハッシュ値を含む第1ブロックを登録する登録部と、
前記利用者から開示された前記対象確認情報の正当性を前記ブロックチェーン内のブロックを用いて検証した上で、開示された前記対象確認情報に基づいて前記対象確認を行う対象確認部とを備えており、
前記IMSアプリケーション部は、前記IMSの一部として前記登録部を有し、
前記対象確認サービス部は、前記IMSの一部として前記対象確認部を有し、
前記IMSは、
前記ブロックチェーンに、前記対象確認の記録を含む第2ブロックを登録する記録登録部をさらに備えており、
前記対象確認部は、前記利用者に前記対象確認情報の開示を要求した結果、前記対象確認情報に代えて前記利用者から前記第2ブロックを特定可能な情報が開示された場合に、開示された情報から特定される前記第2ブロック内の前記対象確認の記録を参照して前記対象確認を行い、
前記対象確認サービス部は、前記IMSの一部として前記記録登録部をさらに有する
ことを特徴とするサービス提供システム。 A service server for providing a predetermined service; and a personal terminal used by a user to whom the service is provided;
The personal terminal is
An SNS application unit that provides various processes and an interface for the user to use a predetermined SNS;
An IMS application unit that provides various processes and interfaces for the user to use a predetermined IMS;
The service server is
An SNS-side service providing unit that provides the service to the user by exchanging information with the SNS application unit using the SNS platform;
A target confirmation service unit for performing target confirmation of the user by exchanging information with the IMS application unit using the IMS platform;
The IMS application unit acquires the target confirmation service unit using at least a function provided by the SNS platform in a predetermined method, and the SNS side service providing unit uses the SNS platform on the SNS platform Sending SNS_ID, which is information that can identify the person, together with information that can identify the result of the user's target confirmation,
The target confirmation service unit associates the SNS_ID received from the IMS application unit with the result of target confirmation of the user specified by the SNS_ID, and notifies the SNS-side service providing unit of the correspondence .
The IMS is
Two or more nodes constituting a block chain to which a new block is added through processing according to a predetermined consensus algorithm in which two or more nodes participate;
The block chain includes a hash value of object confirmation information which is personal information disclosed by the user and which is personal information necessary for predetermined object confirmation which is any of identity confirmation, user authentication or qualification confirmation. A registration unit that registers the first block;
And a target confirmation unit that performs target confirmation based on the disclosed target confirmation information after verifying the legitimacy of the target confirmation information disclosed by the user using a block in the block chain. Yes,
The IMS application unit includes the registration unit as part of the IMS.
The target confirmation service unit includes the target confirmation unit as part of the IMS.
The IMS is
The block chain further includes a record registration unit that registers a second block including a record of the target confirmation;
The target confirmation unit is disclosed when, as a result of requesting the user to disclose the target confirmation information, information that can specify the second block from the user is disclosed instead of the target confirmation information. Performing the object confirmation with reference to the record of the object confirmation in the second block identified from the stored information;
The service providing system, wherein the target confirmation service unit further includes the record registration unit as a part of the IMS .
請求項1に記載のサービス提供システム。 The IMS application unit uses the transmission / reception function of the SNS platform to transmit the activation parameter from the link of the Web page received from the SNS service providing unit when the IMS application is activated. The service provision according to claim 1, wherein the SNS_ID of the user is acquired, or the SNS_ID of the user is acquired using a login service to the SNS from another application provided by the SNS platform. system.
請求項2に記載のサービス提供システム。 The IMS application unit uses a message transmission / reception function provided by the SNS platform from the activation parameter delivered when the IMS application unit is activated from the link of the Web page received from the SNS-side service providing unit, The service provision according to claim 2, wherein information including a session ID that can specify the user as the SNS_ID, and a transmission destination IMS_ID that is information that can specify the target confirmation service unit on the platform of the IMS is acquired. system.
請求項1から請求項3のうちのいずれかに記載のサービス提供システム。 The IMS application unit transmits the SNS_ID of the user and the IMS_ID, which is information that can identify the user on the platform of the IMS held by itself, to the target confirmation service unit. The service providing system according to any one of claims 1 to 3.
請求項1から請求項3のうちのいずれかに記載のサービス提供システム。 The IMS application unit correlates the SNS_ID of the user with the result of the target confirmation of the user performed using the platform of the IMS, and transmits the result to the target confirmation service unit. The service providing system according to any one of claims 3 to 10.
前記個人用端末は、
前記利用者が所定のSNSを利用するための各種処理およびインタフェースを提供するSNSアプリケーション部と、
前記利用者が所定のIMSを利用するための各種処理およびインタフェースを提供するIMSアプリケーション部とを含み、
前記サービス提供装置は、
前記SNSのプラットフォームを利用した前記SNSアプリケーション部との情報のやりとりにより、前記利用者に、前記サービスを提供するSNS側サービス提供部と、
前記IMSのプラットフォームを利用した前記IMSアプリケーション部との情報のやりとりにより、前記利用者の対象確認を行う第1の対象確認サービス部とを含み、
前記許可証判定装置は、
前記利用者から入場の申請または前記許可証により得られる利益の受領の申請を受け付けると、前記IMSのプラットフォームを利用した前記IMSアプリケーション部との情報のやりとりにより、前記利用者の対象確認を行う第2の対象確認サービス部と、
前記第2の対象確認サービス部による前記対象確認の結果に基づいて、前記利用者の申請の可否を判定する判定部とを含み、
前記IMSアプリケーション部は、少なくとも前記第1の対象確認サービス部に、所定の方法で、前記SNSのプラットフォームより提供される機能を少なくとも利用して取得した、前記SNS側サービス提供部が前記SNSのプラットフォーム上で前記利用者を特定可能な情報であるSNS_IDを、前記利用者の対象確認の結果を特定可能な情報とともに送信し、
前記第1の対象確認サービス部は、前記IMSアプリケーション部から受信した前記SNS_IDと、該SNS_IDにより特定された前記利用者の対象確認の結果とを対応づけて前記SNS側サービス提供部に通知し、
前記SNS側サービス提供部は、前記第1の対象確認サービス部から通知された前記利用者の対象確認の結果を基に前記利用者に前記サービスを提供し、
前記IMSは、
2以上のノードが参加する所定のコンセンサスアルゴリズムに従った処理を経て新たなブロックが追加されるブロックチェーンを構成する2以上のノードと、
前記ブロックチェーンに、利用者から開示された個人情報であって、本人確認、ユーザ認証または適格性確認のいずれかである所定の対象確認に必要な個人情報である対象確認情報のハッシュ値を含む第1ブロックを登録する登録部と、
前記利用者から開示された前記対象確認情報の正当性を前記ブロックチェーン内のブロックを用いて検証した上で、開示された前記対象確認情報に基づいて前記対象確認を行う対象確認部と、
前記ブロックチェーンに、前記対象確認もしくはサービスの提供の記録を含む第2ブロックを登録する記録登録部とを備えており、
前記IMSアプリケーション部は、前記IMSの一部として前記登録部を有し、
前記第1の対象確認サービス部および前記第2の対象確認サービス部はそれぞれ、前記IMSの一部として前記対象確認部および前記記録登録部を有し、
前記IMSアプリケーション部は、前記登録部を介して、前記ブロックチェーンに、前記利用者の識別子と、前記利用者から開示された生体情報である第1の対象確認情報のハッシュ値と、前記利用者から開示された所定の個人情報である第2の対象確認情報のハッシュ値とを含む第1ブロックを登録し、
前記第1の対象確認サービス部は、前記対象確認部を介して、前記利用者に、前記第2の対象確認情報の開示を要求して、得られた情報を基に前記対象確認を行い、
前記第2の対象確認サービス部は、前記対象確認部を介して、前記利用者に、前記第2ブロックを特定可能な情報と、前記第1ブロック登録時の第1の対象確認情報と、現在の第1の対象確認情報の開示を要求し、開示された情報に基づいて、本人確認を含む所定の適格性確認を行い、
前記対象確認部は、前記利用者に前記対象確認情報の開示を要求した結果、前記対象確認情報に代えて前記利用者から前記第2ブロックを特定可能な情報が開示された場合に、開示された情報から特定される前記第2ブロック内の前記対象確認の記録を参照して前記対象確認を行う
ことを特徴とするサービス提供システム。 A personal terminal used by a user, a service providing apparatus for providing a predetermined service to the user, and a permission to be installed at a place where a license issued by the service providing apparatus is used to indicate the eligibility for the service And a certificate determination device,
The personal terminal is
An SNS application unit that provides various processes and an interface for the user to use a predetermined SNS;
An IMS application unit that provides various processes and interfaces for the user to use a predetermined IMS;
The service providing device
An SNS-side service providing unit that provides the service to the user by exchanging information with the SNS application unit using the SNS platform;
A first target confirmation service unit that performs target confirmation of the user by exchanging information with the IMS application unit using the IMS platform;
The permit judging device is
When receiving an application for admission from the user or an application for receiving the benefit obtained by the permit, the target confirmation of the user is performed by exchanging information with the IMS application unit using the IMS platform 2 subject confirmation service department,
A determination unit that determines whether or not the user can apply based on the result of the object confirmation by the second object confirmation service unit,
The IMS application unit acquires at least the first object confirmation service unit using at least a function provided by the SNS platform by a predetermined method, the SNS-side service providing unit is the SNS platform Transmitting the SNS_ID, which is information that can identify the user, with the information that can identify the result of the object confirmation of the user,
The first target confirmation service unit associates the SNS_ID received from the IMS application unit with the result of target confirmation of the user specified by the SNS_ID, and notifies the SNS side service providing unit of the correspondence.
The SNS-side service providing unit provides the service to the user based on the result of the target confirmation of the user notified from the first target confirmation service unit.
The IMS is
Two or more nodes constituting a block chain to which a new block is added through processing according to a predetermined consensus algorithm in which two or more nodes participate;
The block chain includes a hash value of object confirmation information which is personal information disclosed by the user and which is personal information necessary for predetermined object confirmation which is any of identity confirmation, user authentication or qualification confirmation. A registration unit that registers the first block;
A target confirmation unit that performs the target confirmation based on the disclosed target confirmation information after verifying the legitimacy of the target confirmation information disclosed by the user using a block in the block chain;
The block chain further includes a record registration unit that registers a second block including a record of the target confirmation or the provision of the service,
The IMS application unit includes the registration unit as part of the IMS.
The first object confirmation service unit and the second object confirmation service unit each have the object confirmation unit and the record registration unit as part of the IMS.
The IMS application unit transmits the identifier of the user, the hash value of first target confirmation information which is biometric information disclosed by the user, and the user to the block chain via the registration unit. Register a first block including a hash value of second target confirmation information which is predetermined personal information disclosed by
The first object confirmation service unit requests the user to disclose the second object confirmation information via the object confirmation unit, and performs the object confirmation based on the obtained information.
The second object confirmation service unit causes the user to specify the second block, the first object confirmation information at the time of the first block registration, and the current via the object confirmation unit. first requires disclosure of target confirmation information, based on the disclosed information, have rows predetermined qualification including identification of,
The target confirmation unit is disclosed when, as a result of requesting the user to disclose the target confirmation information, information that can specify the second block from the user is disclosed instead of the target confirmation information. The service providing system, wherein the object confirmation is performed with reference to the record of the object confirmation in the second block identified from the information .
請求項1から請求項6のうちのいずれかに記載のサービス提供システム。 The service providing system according to any one of claims 1 to 6 , wherein the service is any one of a ticket service, a facility management service, a voting service, and a commuter pass fare management service.
前記対象確認サービス部が、前記IMSアプリケーション部から受信した前記SNS_IDと、該SNS_IDにより特定された前記利用者の対象確認の結果とを対応づけて前記SNS側サービス提供部に通知し、
前記SNS側サービス提供部が、前記対象確認サービス部から通知された前記利用者の対象確認の結果を基に前記サービスを提供し、
前記IMSが、
前記ブロックチェーンに、利用者から開示された個人情報であって、本人確認、ユーザ認証または適格性確認のいずれかである所定の対象確認に必要な個人情報である対象確認情報のハッシュ値を含む第1ブロックを登録し、
前記利用者から開示された前記対象確認情報の正当性を前記ブロックチェーン内のブロックを用いて検証した上で、開示された前記対象確認情報に基づいて前記対象確認を行い、
前記IMSが、
前記ブロックチェーンに、前記対象確認の記録を含む第2ブロックを登録し、
前記利用者に前記対象確認情報の開示を要求した結果、前記対象確認情報に代えて前記利用者から前記第2ブロックを特定可能な情報が開示された場合に、開示された情報から特定される前記第2ブロック内の前記対象確認の記録を参照して前記対象確認を行う
ことを特徴とするサービス提供方法。 An SNS application unit which is a personal terminal used by a user who is a service provision destination, and which provides various processes and an interface for the user to use a predetermined SNS, and the user has two or more An IMS application unit that provides various processes and interfaces for using a predetermined IMS including two or more nodes forming a block chain to which a new block is added through processing according to a predetermined consensus algorithm in which nodes participate And the IMS application unit included in the personal terminal is a service server for providing the service, and the user receives the service by exchanging information with the SNS application unit using the SNS platform. SNS side service offer And the target confirmation service unit of the service server provided with the target confirmation service unit for performing the target confirmation of the user by exchanging information with the IMS application unit using the platform of the IMS by a predetermined method The SNS_ID acquired by using at least a function provided by the SNS platform, the SNS side service providing unit being information that can identify the user on the SNS platform, the target confirmation of the user Send the results of the
The target confirmation service unit associates the SNS_ID received from the IMS application unit with the result of target confirmation of the user specified by the SNS_ID, and notifies the SNS-side service providing unit of the correspondence.
The SNS-side service providing unit provides the service based on the result of the target confirmation of the user notified from the target confirmation service unit ,
The IMS
The block chain includes a hash value of object confirmation information which is personal information disclosed by the user and which is personal information necessary for predetermined object confirmation which is any of identity confirmation, user authentication or qualification confirmation. Register the first block,
After verifying the legitimacy of the object confirmation information disclosed by the user using blocks in the block chain, the object confirmation is performed based on the disclosed object confirmation information;
The IMS
Registering a second block including a record of the object confirmation in the block chain;
As a result of requesting the user to disclose the target confirmation information, the information is identified from the disclosed information when the information capable of specifying the second block is disclosed by the user instead of the target confirmation information. A service providing method, wherein the target confirmation is performed with reference to the record of the target confirmation in the second block .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018115125A JP6504639B1 (en) | 2018-06-18 | 2018-06-18 | Service providing system and service providing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018115125A JP6504639B1 (en) | 2018-06-18 | 2018-06-18 | Service providing system and service providing method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6504639B1 true JP6504639B1 (en) | 2019-04-24 |
JP2019219782A JP2019219782A (en) | 2019-12-26 |
Family
ID=66324284
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018115125A Active JP6504639B1 (en) | 2018-06-18 | 2018-06-18 | Service providing system and service providing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6504639B1 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020246403A1 (en) | 2019-06-05 | 2020-12-10 | ソニー株式会社 | Information processing device and information processing method |
JPWO2021059434A1 (en) * | 2019-09-26 | 2021-04-01 | ||
WO2021075121A1 (en) | 2019-10-16 | 2021-04-22 | 日本電気株式会社 | Data recording device and method |
JP7297129B1 (en) | 2022-08-29 | 2023-06-23 | Kddi株式会社 | Information processing device and information processing method |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3429122B1 (en) * | 2017-07-11 | 2022-03-30 | Panasonic Intellectual Property Corporation of America | Method and apparatus for controlling electronic voting |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012168655A (en) * | 2011-02-10 | 2012-09-06 | Mihoko Yamazaki | Memorial printed matter issuance system, memorial printed matter issuance device, computer program and memorial printed matter issuance method |
JP5783863B2 (en) * | 2011-09-20 | 2015-09-24 | 株式会社ジョイプロモーション | Server device, terminal and program |
JP2015141703A (en) * | 2014-01-30 | 2015-08-03 | 株式会社デジタルガレージ | integrated user identifier management system, network terminal, integrated user identifier management server and program |
WO2018043599A1 (en) * | 2016-08-30 | 2018-03-08 | ソラミツ株式会社 | Information sharing system |
-
2018
- 2018-06-18 JP JP2018115125A patent/JP6504639B1/en active Active
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020246403A1 (en) | 2019-06-05 | 2020-12-10 | ソニー株式会社 | Information processing device and information processing method |
US11956364B2 (en) | 2019-06-05 | 2024-04-09 | Sony Group Corporation | Information processing device and information processing method |
JPWO2021059434A1 (en) * | 2019-09-26 | 2021-04-01 | ||
JP7214000B2 (en) | 2019-09-26 | 2023-01-27 | 株式会社日立製作所 | Information distribution system, information distribution method and storage medium |
WO2021075121A1 (en) | 2019-10-16 | 2021-04-22 | 日本電気株式会社 | Data recording device and method |
JPWO2021075121A1 (en) * | 2019-10-16 | 2021-04-22 | ||
JP7322961B2 (en) | 2019-10-16 | 2023-08-08 | 日本電気株式会社 | Data recording device and method |
JP7297129B1 (en) | 2022-08-29 | 2023-06-23 | Kddi株式会社 | Information processing device and information processing method |
JP2024032517A (en) * | 2022-08-29 | 2024-03-12 | Kddi株式会社 | Information processing device and information processing method |
Also Published As
Publication number | Publication date |
---|---|
JP2019219782A (en) | 2019-12-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6494004B1 (en) | Personal information management system, service providing system, method and program | |
JP6504639B1 (en) | Service providing system and service providing method | |
CN111213147B (en) | Systems and methods for blockchain-based cross-entity authentication | |
CN111316303B (en) | Systems and methods for blockchain-based cross-entity authentication | |
US20210351931A1 (en) | System and method for securely processing an electronic identity | |
US11645593B2 (en) | Use of identity and access management for service provisioning | |
US11133943B2 (en) | Issuing virtual documents in a block chain | |
US9648496B2 (en) | Authentication of web content | |
JP2021536698A (en) | Method and device for managing user identification authentication data | |
CN100485699C (en) | Method for obtaining and verifying credentials | |
JP4668551B2 (en) | Personal authentication device and system and method thereof | |
WO2018048691A1 (en) | Architecture for access management | |
GB2581315A (en) | Secure data communication | |
KR20120050957A (en) | Method for producing a soft token | |
EP3376708A1 (en) | Anonymous communication system and method for subscribing to said communication system | |
US20050021954A1 (en) | Personal authentication device and system and method thereof | |
JP7114078B2 (en) | Electronic authentication method and program | |
CN114666168B (en) | Decentralized identity certificate verification method and device, and electronic equipment | |
US20170104748A1 (en) | System and method for managing network access with a certificate having soft expiration | |
Selvarani et al. | Secure voting system through sms and using smart phone application | |
Olaniyi et al. | A Secure Electronic Voting System Using Multifactor Authentication and Blockchain Technologies | |
JP2000215280A (en) | Identity certification system | |
JP2003224554A (en) | Communication connection system, method and program and electronic voting system | |
JP3793042B2 (en) | Electronic signature proxy method, apparatus, program, and recording medium | |
JP7171977B1 (en) | digital authentication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180618 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20180618 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20180622 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20180702 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20180704 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180903 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181010 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181016 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181207 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190226 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190320 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6504639 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |