JP2020123111A - 情報連携システム及び情報連携方法 - Google Patents

情報連携システム及び情報連携方法 Download PDF

Info

Publication number
JP2020123111A
JP2020123111A JP2019014216A JP2019014216A JP2020123111A JP 2020123111 A JP2020123111 A JP 2020123111A JP 2019014216 A JP2019014216 A JP 2019014216A JP 2019014216 A JP2019014216 A JP 2019014216A JP 2020123111 A JP2020123111 A JP 2020123111A
Authority
JP
Japan
Prior art keywords
information
user
organization
authentication
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019014216A
Other languages
English (en)
Other versions
JP7082071B2 (ja
Inventor
宏明 郡浦
Hiroaki Konoura
宏明 郡浦
木下 雅文
Masafumi Kinoshita
雅文 木下
猪股 宏文
Hirofumi Inomata
宏文 猪股
雅樹 平山
Masaki Hirayama
雅樹 平山
亮一 田中
Ryoichi Tanaka
亮一 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2019014216A priority Critical patent/JP7082071B2/ja
Priority to US16/574,280 priority patent/US11687643B2/en
Priority to EP19197915.2A priority patent/EP3690694A1/en
Publication of JP2020123111A publication Critical patent/JP2020123111A/ja
Application granted granted Critical
Publication of JP7082071B2 publication Critical patent/JP7082071B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06315Needs-based resource requirements planning or analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Databases & Information Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Medical Informatics (AREA)
  • Data Mining & Analysis (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】複数組織をまたいで個人情報を連携して取り扱う組織間情報連携を実現する。【解決手段】プロセッサと、プロセッサに接続される記憶装置と、を有する情報連携システムであって、記憶装置には、第1の組織によって追加された、ユーザの識別情報と、ユーザに関する情報と、が対応付けて保持され、プロセッサは、第2の組織に対して、ユーザに関する情報に含まれるいずれかの項目の情報に関する情報連携申請を送信し、情報連携申請が受領された場合、第2の組織によって追加された、ユーザの識別情報と、情報連携申請によって指定された項目の当該ユーザに関する情報とを取得し、取得した情報を、取得した識別情報によって識別されるユーザと同一のユーザに関する、第1の組織によって追加されたユーザの識別情報及びユーザに関する情報と対応付けて記憶装置に保持する。【選択図】図1

Description

本発明は、組織間の情報連携システム及び情報連携方法に関する。
世の中の膨大な量のIoTデータを活用して、コスト削減および新規ビジネス創出に繋げる動きが、広く注目されている。これまでは、各組織が自社データまたはオープンデータを対象に、ITおよびIoTシステムを用いてデータを価値に変える取り組みを行ってきた。
一方で、日本発の未来社会コンセプトであるSociety5.0において、自動運転、インフラ、農業、医療、金融、等々の各分野が保有する情報を連携させて価値を創出する「データ連携基盤」構想が提唱されている。これを受けて、各分野の組織をまたいだ情報連携に基づいて、新規ビジネスを創出する取り組みが広まりつつある。
組織をまたいだ情報連携においては、個人の認証とその連携が課題になる。
上記の課題に関して、汎用的に個人を認証して個人情報と対応付けるシステムの観点で、特許文献1が開示されている。
特許文献1には、「組織内の個人認証が可能な汎用的なシステムを提供する。ユーザ端末からアクセスされるWEBサーバなどのオンラインデータ処理システムと、ネットワークを介して接続される認証機関システムとから構成される。オンラインデータ処理システムは、ユーザ端末から送信される電子証明書を受信する電子証明書受信手段と、認証機関システムとの間でデータ送受信を行いユーザ認証を行う認証手段とを含む。認証機関システムには、認証データベースが備えられ、企業コード等の業種識別データと、業種と個人とを関連付けることにより組織内の個人を認証するための個人認証データとが記憶される。認証データベースから抽出された、組織内の個人の権限情報を少なくとも含む認証情報に基づきユーザ認証を行う。」と記載されている。
国際公開第2003/105002号
組織間の情報連携に基づくサービスを、ユーザに対して展開する場合を想定する。情報連携に基づくサービスとして、不動産業界における物件内覧のデジタル化を挙げる。不動産業界における物件内覧は、通常、顧客ユーザが不動産店舗に赴いて個人情報を記載し、立会人とともに物件を内覧する流れをとる。このような不動産業界における物件内覧に対して、第三者機関の個人情報および認証情報と連携してデジタル化することで、ユーザがアプリケーションを介して個人の認証を経て内覧予約し、不動産店舗への立ち寄りを経ずに直接物件を内覧可能となる。これによって、ユーザが物件内覧に要する手間と時間を削減し、物件内覧ひいては購入契約成立の増進が期待できる。
さらに、第三者機関またはその他の組織も含めてユーザの物件内覧および購入契約成立の情報を連携することで、例えば引越の手配サービスおよび保険加入提案サービスなど、様々な副次的サービスを潜在ニーズのあるユーザに提供することが期待できる。
内覧の例を実現するためには、デジタルデータ上での本人なりすましを防ぐ、高精度な本人認証が必要である。また、アプリケーションを実行したユーザを、ユーザの同意を得た上で、第三者機関の個人情報、認証情報と紐付ける仕組みが必要である。さらに、第三者機関側からの片方向の情報提供でなく、不動産業者の物件内覧履歴情報等を新たに個人情報として追加し共有する双方向性を実現することで、情報連携した組織どうしが新規ビジネス創出の価値を得られることが必要となる。
とりわけ、双方向性の実現は、情報連携基盤が持つ個人情報の量と質を高め、その利用を目的とした情報連携基盤参画組織を増やし、その結果さらに個人情報の量と質が高まる、といったエコシステムを構築するために重要である。ここで、3つ以上の組織で相互に情報連携するときには、個人情報および認証情報を連携しやすくしつつ、組織ごとにアクセスできる個人情報の範囲を定めて運用することも重要である。このように、高精度な本人認証、ユーザと個人情報との紐づけ、および、情報連携の双方向性実現を、複数組織間で実施することが可能な、組織間情報連携基盤システムを確立することが課題である。
これらに対して、特許文献1の適用だけでは以下の理由から課題を解決できなかった。
特許文献1では、組織内の個人を認証する手段が示されている。しかし、複数組織をまたいで個人情報を連携させることは対象に含んでおらず、そのための手段について言及していない。
このほか、特許文献1をはじめとする公知技術では、複数組織をまたいでユーザ本人を認証し、個人情報を連携して取り扱う方法の言及がなく、組織間情報連携システムを実現できない。
従って、複数の組織間で、ユーザの情報連携許諾を得つつ認証して個人情報と紐付け、双方向に情報連携を進めていく仕組みの確立が課題である。
上記課題の少なくとも一つを解決するために、本発明の一態様は、プロセッサと、前記プロセッサに接続される記憶装置と、を有する情報連携システムであって、前記記憶装置には、第1の組織によって追加された、ユーザの識別情報と、前記ユーザに関する情報と、が対応付けて保持され、前記プロセッサは、第2の組織に対して、前記ユーザに関する情報に含まれるいずれかの項目の情報に関する情報連携申請を送信し、前記情報連携申請が受領された場合、前記第2の組織によって追加された、前記ユーザの識別情報と、前記情報連携申請によって指定された項目の前記ユーザに関する情報とを取得し、取得した情報を、前記取得した識別情報によって識別されるユーザと同一のユーザに関する、前記第1の組織によって追加された前記ユーザの識別情報及び前記ユーザに関する情報と対応付けて前記記憶装置に保持することを特徴とする。
本発明の一態様によれば、複数組織をまたいで個人情報を連携して取り扱う組織間情報連携が実現可能になる。
上記した以外の課題、構成及び効果は、以下の実施例の説明によって明らかにされる。
本実施例の組織間情報連携基盤のコンセプトについて、物件内覧を一例にとり説明する図である。 本実施例の組織間情報連携基盤システムのシステム構成の一例を説明するブロック図である。 本実施例の情報連携サーバが備えるハードウェア及び機能の一例を説明するブロック図である。 本実施例のアプリケーションサーバが備えるハードウェア及び機能の一例を説明するブロック図である。 本実施例の認証情報生成サーバが備えるハードウェア及び機能の一例を説明するブロック図である。 本実施例の各組織のDBに格納されたDBテーブルの例を示す説明図である。 本実施例の情報連携DBに格納された情報連携DBテーブルの例を示す説明図である。 本実施例の情報連携DBテーブルのアクセス権限についての例を示す説明図である。 本実施例における組織間任意データ連携申請の処理を示すシーケンス図である。 本実施例における組織間任意データ連携開始の処理を示すシーケンス図である。 本実施例における組織間情報連携アプリケーション実行時の情報連携の処理を示すシーケンス図である。 本実施例における組織間情報連携アプリケーション実行時の情報連携の処理を示すシーケンス図である。 本実施例における情報連携後のデータ更新処理を示すシーケンス図である。
以下、本発明を実施するための形態を、図面を参照しつつ説明する。
本発明における個人情報の定義は、改正個人情報保護法に準じ、生存する個人に関する情報であって、当該情報に含まれる氏名、生年月日その他の記述等により特定の個人を識別することができるもの、および個人識別符号(以下ID情報)、とする。また、個人情報のうち、ID情報と組み合わせて本人認証のために使用する鍵情報を認証情報と定義する。
図1は、本実施例の組織間情報連携基盤のコンセプトについて、物件内覧を一例にとり説明する図である。
不動産業者103、通信事業者104、引越業者105、保険業者106、その他クラウド107上に個人情報を持つ組織などが、組織間情報連携基盤システム101を通じてユーザの個人情報を連携している。
通信事業者104と契約済みの物件内覧希望ユーザ102が、不動産業者103が提供する物件内覧予約アプリケーションを実行する場合を想定する。このとき、不動産業者103は、通信事業者104の契約者情報および認証情報などの個人情報を用いて本人を特定する仕組みをデジタル化することで、物件内覧希望ユーザ102が不動産店舗に赴き個人情報の書類を記入する従来手続きを簡素化することができる。また、物件内覧情報およびその後の契約情報などを引越業者105や保険業者106と情報連携することで、引越サービス提案や保険サービス提案など、様々なサービスをユーザのニーズを捉えて適切なタイミングで提案することができる。不動産業者103は、他組織の情報と連携することで個人情報をなるべく最新の状態に更新すること、個人情報の量を増やすこと、を実現でき、それによって新規ビジネス創出に繋げることができる。
このように、組織間の情報連携が進み、組織で扱う個人情報の量を増やすことで、情報連携したそれぞれの組織で新規ビジネス創出の恩恵を得ることができる。本発明の狙いは、このような情報連携促進とビジネス創出の好循環が生まれる状況を、組織間情報連携基盤システム101で支援し実現することにある。
図2は、本実施例の組織間情報連携基盤システム101のシステム構成の一例を説明するブロック図である。
図2に示すように、組織間情報連携基盤システム101は、外部ネットワーク221に接続された複数の事業者システム211を含む。各事業者システム211は、内部ネットワーク205を介して接続された情報連携サーバ201と、アプリケーションサーバ202と、認証情報生成サーバ203と、データベース(DB)サーバ204と、を含んで構成されている。
図2には、複数の事業者システム211の例として、事業者システム211A及び211Nを示しているが、実際には組織間情報連携基盤システム101はさらに多くの事業者システムを含んでもよい。事業者システム211A及び211N等の各々は、例えば、図1に示す不動産業者103、通信事業者104、引越業者105及び保険業者106等の各事業者(すなわち組織)によって使用されるシステムであり、それぞれが独立したハードウェアによって実現されてもよいし、クラウド107上で実現されてもよい。以下、事業者システム211A、211N等のいずれにも共通する説明をする場合は、これらを総称して事業者システム211と記載する。事業者システム211内の各サーバ及びネットワークの参照符号も同様に扱う。
情報連携サーバ201は、外部ネットワーク221を通じて、他組織の(すなわち当該情報連携サーバ201を含む事業者システム211とは別の事業者システム211に含まれる)情報連携サーバ201との間での情報連携対象データの合意、ユーザのクライアントデバイス222に対する情報連携許諾伺い、および、他組織の情報連携サーバとの間での情報連携開始通知などの処理および通信を担う。また、情報連携サーバ201は、内部ネットワーク205を介して、アプリケーションサーバ202からの情報連携要求受信と、認証情報生成サーバ203への認証情報生成要求と、自組織の(すなわち当該情報連携サーバ201を含む事業者システム211に含まれる)DBサーバ204への問い合わせと、の処理を担う。
アプリケーションサーバ202は、ユーザのクライアントデバイス222または組織内のデバイスを通じて任意のアプリケーション実行要求を受け、処理を実行する。本実施例では、上記の任意アプリケーションが、情報連携サーバ201に対して個人情報を問い合わせることを想定する。
認証情報生成サーバ203は、情報連携サーバ201からの要求を受けて、本人認証のために使用する認証情報を生成し、情報連携サーバ201に渡す。認証情報は、パスワード、公開鍵、または生体認証(例えば顔画像識別、指紋認証または静脈認証など)に対応する公開鍵、などのいずれの情報でもよく、必要な認証強度のものを選んで使用する。
DBサーバ204は、自組織が元々保有していたデータを保持し、最初に情報連携DBにユーザのデータを取り込む際に参照される。
外部ネットワーク221は、組織間の通信およびユーザのクライアントデバイス222の通信のための通信設備網である。内部ネットワーク205は、組織内で通信するための通信設備網である。外部ネットワーク221および内部ネットワーク205の通信設備網は、例えば、インターネット、イントラネット、有線または無線のLAN(Local Area Network)、WAN(Wide Area Network)などである。
情報連携サーバ201、アプリケーションサーバ202、認証情報生成サーバ203、およびDBサーバ204は、各々が物理的な計算機によって構成されたサーバ装置であってもよいし、仮想マシンによって構成されてもよい。また、前記各サーバの夫々が、分散実行のため複数台で構成されてもよい。
さらに、上記の各サーバ装置の役割が混合されていてもよく、上記の各サーバの一部又は全部が一つの装置に含まれてもよい。例えば、情報連携サーバ201と、アプリケーションサーバ202と、が一つの物理サーバまたは仮想サーバ上で構成されていてもよい。
図3は、本実施例の情報連携サーバ201が備えるハードウェア及び機能の一例を説明するブロック図である。
情報連携サーバ201は、入出力回路インタフェース312と、プロセッサ313と、入出力装置314と、記憶装置311と、これらを接続する内部通信線(例えば、バス)と、を含む。
入出力回路インタフェース312は、通信設備網301と通信するためのインタフェースである。通信設備網301は、例えば、内部ネットワーク205を構成するものである。
プロセッサ313は、演算装置及び制御装置である。プロセッサ313が記憶装置311に格納された情報連携制御プログラム321と、情報連携DBアクセスプログラム322と、情報連携許諾伺いプログラム323と、を実行することで、情報連携サーバ201の情報連携機能が実現される。すなわち、以下の説明において情報連携制御プログラム321、情報連携DBアクセスプログラム322および情報連携許諾伺いプログラム323によって実現される処理は、実際には、これらのプログラムに基づいてプロセッサ313が実行する。
入出力装置314は、データの入力を受け付けたり、データを出力したり、あるいはその両方を行うための装置である。例えば、入出力装置314は、キーボードおよびマウスなどからの入力を受け付け、プロセッサ313からの情報をディスプレイに表示させる。
記憶装置311は、揮発性の記憶装置(DRAM(Dynamic Access Random Memory)など)と不揮発性の記憶装置(HDD(Hard Disk Drive)、SSD(Solid State Drive)など)と、を含む。
記憶装置311は、情報連携制御プログラム321と、情報連携DBアクセスプログラム322と、情報連携許諾伺いプログラム323と、情報連携DB324と、を格納する。
情報連携制御プログラム321は、外部ネットワーク221を介した他組織の情報連携制御プログラム321からの呼出、任意サービスアプリケーションからの呼出、または、入出力装置314を介したコマンドからの呼出、などを契機に、情報連携を開始する。具体的には、情報連携制御プログラム321は、組織間で情報連携対象にするデータを通知する処理、前記通知を受けて情報連携を許可する処理、または、アプリケーションを介してユーザからの情報連携要求があった場合に、情報連携許諾伺いプログラム323および情報連携DBアクセスプログラム322に処理依頼しつつ、情報連携DBのデータ追加、参照、更新結果を返却する処理、を実現する。
情報連携DBアクセスプログラム322は、情報連携DB324にアクセスし、連携対象データ項目の追加、連携対象データの書込、連携対象データの参照、および、連携対象データの更新、などの処理を実行する。
情報連携許諾伺いプログラム323は、情報連携制御プログラム321を介して、ユーザに対象データどうしの情報連携の許諾を取る必要がある場合に呼び出される。情報連携許諾伺いプログラム323は、アプリケーションとして、ユーザのクライアントデバイス222に対して、情報連携対象データ項目を示しつつ、情報連携してよいかどうかの回答を要求する。
情報連携DB324は、組織間で連携し共有する個人情報を格納するために使用される。情報連携DB324内に格納したデータは、どの組織が取得しても同じである必要がある。そのため、情報連携DB324は、いずれかの組織のみが保持して他組織からのアクセスを受け付ける一元管理型、または、組織間で分散台帳のノードとして保持する分散管理型、などで実現される。
図4は、本実施例のアプリケーションサーバ202が備えるハードウェア及び機能の一例を説明するブロック図である。
アプリケーションサーバ202は、入出力回路インタフェース412と、プロセッサ413と、入出力装置414と、記憶装置411と、これらを接続する内部通信線(例えば、バス)と、を含む。
入出力回路インタフェース412は、通信設備網401と通信するためのインタフェースである。通信設備網401は、例えば、内部ネットワーク205を構成するものである。
プロセッサ413は、演算装置及び制御装置である。プロセッサ413が記憶装置に格納された任意サービスアプリケーションプログラム421を実行することによって、アプリケーションサーバ202の任意サービスが実現される。すなわち、以下の説明において任意サービスアプリケーションプログラム421によって実現される処理は、実際には、任意サービスアプリケーションプログラム421に基づいてプロセッサ413が実行する。
入出力装置414は、データの入力を受け付けたり、データを出力したり、あるいはその両方を行うための装置である。例えば、入出力装置は、キーボードおよびマウスなどからの入力を受け付け、プロセッサ413からの情報をディスプレイに表示させる。
記憶装置411は、揮発性の記憶装置(DRAMなど)と不揮発性の記憶装置(HDD、SSDなど)と、を含む。
記憶装置411は、任意サービスアプリケーションプログラム421を格納する。
任意サービスアプリケーションプログラム421は、本実施例においては情報連携したデータにアクセスして、個人を特定して必要な情報を参照および更新しつつ、任意の処理を実現するプログラムを指す。図1にて説明した物件内覧の例では、物件内覧予約アプリケーションが任意サービスアプリケーション421に該当する。
図5は、本実施例の認証情報生成サーバ203が備えるハードウェア及び機能の一例を説明するブロック図である。
認証情報生成サーバ203は、入出力回路インタフェース512と、プロセッサ513と、入出力装置514と、記憶装置511と、これらを接続する内部通信線(例えば、バス)と、を含む。
入出力回路インタフェース512は、通信設備網501と通信するためのインタフェースである。通信設備網501は、例えば、内部ネットワーク205を構成するものである。
プロセッサ513は、演算装置及び制御装置である。プロセッサ513が記憶装置511に格納された認証情報生成プログラム521を実行することによって、認証情報生成を実現する。すなわち、以下の説明において認証情報生成プログラム521によって実現される処理は、実際には、認証情報生成プログラム521に基づいてプロセッサ513が実行する。
入出力装置514は、データの入力を受け付けたり、データを出力したり、あるいはその両方を行うための装置である。例えば、入出力装置514は、キーボードおよびマウスなどからの入力を受け付け、プロセッサからの情報をディスプレイに表示させる。
記憶装置511は、揮発性の記憶装置(DRAMなど)と不揮発性の記憶装置(HDD、SSDなど)と、を含む。
記憶装置511は、認証情報生成プログラム521を格納する。
認証情報生成プログラム521は、認証情報を生成する。認証情報は、パスワード、公開鍵、または、生体認証(顔画像識別、指紋認証または静脈認証など)に対応する公開鍵、などのいずれの情報でもよく、必要な認証強度のものを選んで使用する。このとき、例えば生体認証の場合は、認証情報生成プログラム521は生体認証を秘密鍵として対応する公開鍵を作る。このような場合、認証情報生成プログラム521は、必要に応じてユーザに対して情報入力を要求し、その入力をもとに公開鍵を生成する。
図6は、本実施例の各組織のDBに格納されたDBテーブルの例を示す説明図である。また、図7は、本実施例の情報連携DB324に格納された情報連携DBテーブルの例を示す説明図である。この情報連携DBテーブルは、図6の各組織のDBテーブルを連携させたものである。なお、本図の前提として、各テーブルのユーザUは全て同一人物であるものとする。
図6(a)に示す組織Xのデータテーブル601は、ID情報と公開鍵情報を持ち、データ項目として姓名、年齢の情報を持つ。
図6(b)に示す組織Yのデータテーブル602は、ID情報と公開鍵情報を持ち、データ項目として住所の情報を持つ。
図6(c)に示す組織Zのデータテーブル603は、ID情報を持ち、データ項目として姓、名、Zサービス使用回数、の情報を持つ。
これら組織X、Y、ZのユーザUに関する個人情報を全て連携させたものが図7に示す情報連携DBテーブル701である。キーフィールドとして、組織XのID情報および公開鍵情報と、組織YのID情報および公開鍵情報と、組織ZのID情報と、を保持する。データフィールドとして、組織Xが保持していた姓名、年齢と、組織Yが保持していた住所と、組織Zが保持していた姓、名、Zサービス使用回数と、を保持する。
この情報連携DBテーブル701のデータレコードに問い合わせるには、キーフィールドのいずれかを選択した上で、その公開鍵と対になる秘密鍵を提示する。組織Xを選択した場合、組織XのID情報でレコードを特定したのち、組織Xの公開鍵と対になる秘密鍵を提示し、復号できた場合にのみデータフィールドへのアクセスが許可される。
なお、ID情報と公開鍵情報が一組織のものに閉じている必要はなく、例えば組織ZのID情報と組織Yの公開鍵情報に対応する秘密鍵を提示して、データフィールドへのアクセス許可を得ることができてもよい。また、登録された全てのID情報と全ての公開鍵情報に対応する秘密鍵との任意の組合せによってデータフィールドへのアクセス許可を得ることができてもよい。予めデータフィールドアクセスに有効なID情報および鍵情報の組合せリスト702を設けて、それに従ってもよい。
図7の組合せリスト702の例は、組織XにおけるユーザのIDと組織Yにおいて当該ユーザに割り当てられている秘密鍵との組合せ、および、組織ZにおけるユーザのIDと組織Xにおいて当該ユーザに割り当てられている秘密鍵との組合せも有効である(すなわちその組合せが入力された場合にも、該当するデータフィールドへのアクセスが許可される)ことを示している。
図8は、本実施例の情報連携DBテーブルのアクセス権限についての例を示す説明図である。
基本的なアクセス権限付与例として、情報連携DBテーブルの全てのデータについて全ての組織から参照でき、そのうち自組織が追加したデータ項目のデータについて、更新の権限が得られる、という例が挙げられる(図8(a)のアクセス権限付与例801参照)。例えば、組織Xは組織Xが追加したID情報、公開鍵情報、データフィールドの参照および更新権限を保有し、それ以外のデータ項目への参照権限を保有する。
一方で、例えばキーフィールドのデータを変更すると、そのデータを用いてデータアクセスしていた他組織がデータアクセスできなくなるため、データ更新時には事前に組織間に更新を通知する。
なお、3つ以上の組織で情報連携する場合、任意のデータについて、ある組織からは参照できるが、他の組織からは参照できないようにしたい場合がある。組織ごとにデータ参照可否を定める方法として、アクセス権限付与例801において、データ項目追加組織に参照権限の制御権を与え、各組織に対する権限を図8(b)のアクセス権限付与例802のように自由に設定できるようにする方法、または、データ自体を暗号化して、復号鍵をデータ参照したい組織間で共有する方法、などを用いることができる。
また、組織が情報連携DBテーブルのデータフィールドに格納したデータへのアクセス権を、データ項目ごとに個別設定してもよい。例えば、組織Yのデータのうち「住所」のデータ項目だけを組織Zから参照可能にしてもよい。
図8(a)または図8(b)に示すようなアクセス権限付与を示す情報は、例えば情報連携サーバ201の記憶装置311に保持される。
図8(b)のアクセス権限付与例802によれば、組織Xは組織Xが追加したID情報、公開鍵情報、データフィールドの参照および更新権限を保有し、それ以外のデータ項目への参照権限を保有する。
一方、組織Yは組織Yが追加したID情報、公開鍵情報、データフィールドの参照および更新権限を保有し、組織Xが追加したデータ項目及び組織Yが追加したデータ項目への参照権限を保有するが、組織Zが追加したデータ項目への参照権限は保有しない。同様に、組織Zは組織Zが追加したID情報、データフィールドの参照および更新権限を保有し、組織Zが追加したデータ項目及び組織Xが追加したデータ項目への参照権限を保有するが、組織Yが追加したデータ項目への参照権限は保有しない。
これは、例えば、組織Xと組織Yとの間、および、組織Xと組織Zとの間では情報連携の取り決めがなされているが、組織Yと組織Zとの間では情報連携の取り決めがなされていない場合等に相当する。
図9は、本実施例における組織間任意データ連携申請の処理を示すシーケンス図である。
なお、本シーケンスでは、例えば各組織が保持する情報のデータ項目および説明を記録したデータカタログがあり、それに基づいて組織Xが組織Yの任意データについて情報連携を申請した場合を想定する。
組織Xの人間が、入出力装置314などを経て組織Xの情報連携制御プログラム321Nに対して任意データ連携申請を出すと(ステップ911)、組織Xの情報連携制御プログラム321が外部ネットワーク221を通じて組織Yの情報連携制御プログラム321に任意データ連携を申請する(ステップ912)。その後、組織Yの情報連携制御プログラム321は組織Xからのデータ連携申請を記録し(ステップ913)、組織Xの情報連携制御プログラム321に対して受領応答を返す(ステップ914)。
図10は、本実施例における組織間任意データ連携開始の処理を示すシーケンス図である。
図10は、図9に示した処理で組織Xから組織Yに対しての任意データ連携申請を記録したあと、組織YがDBに格納しているデータの連携を開始するフェーズを想定する。なお、他組織からのデータ連携申請がないデータについて連携する場合、ステップ1017とステップ1018は発生しない。
組織Yの人間が、入出力装置314などを経て組織Yの情報連携制御プログラム321に対して任意データ連携開始要求を出す(ステップ1011)と、組織Yの情報連携制御プログラム321は組織YのDBサーバ204のDBアクセスプログラムに対して、DBに任意データを格納したデータテーブルが存在するかどうかの判定を要求する(ステップ1012)。
続いて、組織YのDBサーバ204のDBアクセスプログラムは、データテーブルの存在判定を行い(ステップ1013)、組織Yの情報連携制御プログラム321に対してデータテーブルの存在判定結果を返却する(ステップ1014)。その後、組織Yの情報連携制御プログラム321は存在判定結果を記録する(ステップ1015)。
任意データテーブル(連携申請がされている場合は、連携申請されたデータを含むテーブル)が存在していた場合、続いて、組織Yの情報連携制御プログラム321は情報連携DB324に任意データ項目(連携申請がされている場合は、連携申請されたデータ項目)を追加し(ステップ1016)、組織Xの情報連携制御プログラム321に対して任意データ連携開始を通知し(ステップ1017)、組織Xの情報連携制御プログラム321からの通知受領応答を受け取る(ステップ1018)。
図11は、本実施例における組織間情報連携アプリケーション実行時の情報連携の処理を示すシーケンス図である。
ユーザがクライアントデバイス222を通じて、情報連携データを活用する任意組織の任意サービスアプリケーションプログラム421を実行したこと(ステップ1111)が処理の起点となる。例えば、ユーザが、組織Xによって提供されるアプリケーションを利用する場合であって、当該アプリケーションが、組織X以外の組織(例えば組織Y)によって追加されたデータを活用する場合がこれに相当する。その場合、図11に示す任意サービスアプリケーションプログラム421、情報連携制御プログラム321および情報連携DBアクセスプログラム322は、いずれも組織Xのものである。
その後、任意サービスアプリケーションプログラム421は、情報連携制御プログラム321に対して情報連携アクセス要求を送る(ステップ1112)。ステップ1112を受けて、情報連携制御プログラム321はID情報および認証情報の入力を要求し(ステップ1113)、クライアントデバイス222を通じてユーザからのID情報および認証情報の入力を受け取る(ステップ1114)。
続いて、情報連携制御プログラム321は、ID情報検索と、認証情報の照合と、データ取得と、を情報連携DBアクセスプログラム322に要求する(ステップ1115)。情報連携DBアクセスプログラム322は、上記の要求を受けて、ID情報検索と、認証情報の照合と、データ取得と、を実行し(ステップ1116)、その結果を情報連携制御プログラム321に返却する(ステップ1117)。
このとき、情報連携制御プログラム321は、返却された結果をもとに、ユーザが登録済みかどうか、情報連携済みかどうか、等の判定を行う(ステップ1118)。具体的には、ユーザのID情報を情報連携DB324内に発見できない場合には当該ユーザのID情報が未登録または誤入力と判定できる。また、ユーザのID情報は発見できたが認証情報が登録されていないとき、まだユーザからの情報連携許可を得ていないものと判定できる。さらに、ID情報と認証情報が登録されているが、認証照合で失敗する場合は、認証情報の入力に誤りがあるものと判定できる。
情報連携制御プログラム321は、ステップ1115−1118を経たのち、対象ユーザに関して情報連携済みだが認証情報の照合に失敗したケースでは、再度ステップ1113−1118とほぼ同工程を実施する。すなわち、情報連携制御プログラム321は認証情報の誤りを示唆しつつ再度クライアントデバイス222に対してID情報と認証情報の入力を要求し(ステップ1119)、ID情報と認証情報の入力を受け取り(ステップ1120)、ID情報検索と、認証情報の照合と、データ取得と、を情報連携DBアクセスプログラム322に要求する(ステップ1121)。
情報連携DBアクセスプログラム322は、上記の要求を受けて、ID情報検索と、認証情報の照合と、データ取得と、を実行し(ステップ1122)、その結果を情報連携制御プログラム321に返却する(ステップ1123)。このとき、情報連携制御プログラム321は、返却された結果をもとに、ユーザが登録済みかどうか、情報連携済みかどうか、等の判定を行う(ステップ1124)。
一方、情報連携制御プログラム321は、ステップ1115−1118を経たのち、対象ユーザについて、情報連携未完または情報新規登録が必要と判定した場合には、対象ユーザに情報連携許諾をとって情報連携する処理を実行する必要がある。このときの処理シーケンスは図12にて説明する。
上記までのステップを経て、情報連携制御プログラム321は任意サービスアプリケーションプログラム421からの情報連携アクセス(ステップ1112)に対して結果を応答する(ステップ1125)。ここでは、応答として、正常に情報連携DBにアクセスしてデータを取得した結果を返すか、あるいは、データ取得失敗等の例外が起こったという結果を返す。任意サービスアプリケーションプログラム421は、ステップ1125を受けて任意処理を実行し(ステップ1126)、クライアントデバイス222に任意処理に基づく情報を提示する(ステップ1127)。
図12は、本実施例における組織間情報連携アプリケーション実行時の情報連携の処理を示すシーケンス図である。具体的には、図12は、図11において、情報連携未完か、または新規登録時の情報連携シーケンスを示す。
まず、情報連携制御プログラム321は、情報連携許諾伺いプログラム323に対して情報連携許諾伺いを要求する(ステップ1211)。これを受けて、情報連携許諾伺いプログラム323は情報連携許諾伺いをユーザのクライアントデバイス222に送り(ステップ1212)、クライアントデバイス222からの情報連携許諾応答を受け取ったのち(ステップ1213)、情報連携制御プログラム321に結果を応答する(ステップ1214)。ここで、ユーザからの情報連携許諾が得られない場合は、その後の情報連携を実施するステップには進まない。
ステップ1211―1214を経て、ユーザからの情報連携許諾が得られた場合、情報連携処理に進む。ここで、認証情報を未生成の場合、情報連携制御プログラム321は認証情報生成プログラム521に対して認証情報生成を要求する(ステップ1215)。ステップ1215を受けて、認証情報生成プログラム521は、ユーザのクライアントデバイスに対して認証情報生成に用いる情報(例えばパスワード、顔画像、生体情報など)の入力を要求し(ステップ1216)、その応答を受信したのち(ステップ1217)、認証情報を生成して(ステップ1218)、情報連携制御プログラム321に送る(ステップ1219)。情報連携制御プログラム321は、認証情報をDB等に記録する(ステップ1220)。
ステップ1221―1227は、情報連携の処理工程を示す。まず組織Xの情報連携制御プログラムは、他組織の情報連携制御プログラム321に対して、情報連携要求を送信する(ステップ1221)。図12では例として組織Yの情報連携制御プログラム321に情報連携要求が送信される例を示しているが、他の組織(例えば組織Z)とも情報連携が行われる場合にはその組織にも情報連携要求が送信される。図12では省略されているが、以降のステップ1222―1226は、情報連携要求を受け取った全ての組織において実行される。
ステップ1221のあと、情報連携制御プログラム321は、自組織が保有するDB(例えば組織Xの場合、図6(a)に示したDB)から、情報連携の対象となっているデータを取得し(ステップ1222)、情報連携DBアクセスプログラム322にデータ更新要求を送る(ステップ1223)。
情報連携DBアクセスプログラム322は、情報連携制御プログラム321から受け取ったデータ項目のデータが情報連携DBに存在する場合に、当該データを更新し(ステップ1224)、データ更新履歴を記録する(ステップ1225)。なお、情報連携制御プログラム321から受け取ったデータ項目のデータが、既に情報連携DBに存在する場合、情報連携DBアクセスプログラム322はステップ1224およびステップ1225を実行しない。
その後、情報連携DBアクセスプログラム322は、情報連携制御プログラム321に対してデータ更新結果を応答する(ステップ1226)。また、情報連携DBアクセスプログラム322は、ステップ1221の情報連携要求を受けてステップ1222―1226を実行した全ての組織からのデータ更新結果通知を受信する(ステップ1227)。
ここで、図6及び図7に示したユーザUが組織Xのサービスを利用しようとしたときに実行される図12の処理を例として説明する。この場合、組織Xの情報連携制御プログラム321がユーザUに関する組織Xのデータテーブル601(図6(a))の内容を取得する(ステップ1222)。組織Xの情報連携DBアクセスプログラム322は、ステップ1222で取得された内容が反映されるように、組織Xの情報連携DB324を更新する(ステップ1224)。
同様に、情報連携要求(ステップ1221)を受けた組織Yの情報連携サーバ201がステップ1222〜1225と同様の処理を実行する。すなわち、組織Yの情報連携制御プログラム321がユーザUに関する組織Yのデータテーブル602(図6(b))の内容を取得する。組織Yの情報連携DBアクセスプログラム322は、取得された内容が反映されるように、組織Yの情報連携DB324を更新する。
組織Xがさらに別の組織(例えば組織Z)との間で情報連携を行う場合には、組織Xと当該別の組織との間でも上記と同様の処理が実行される。
その後、それぞれの組織で行われた情報連携DB324の更新が反映される。例えば、組織Xの情報連携サーバ201は、組織Yの情報連携DB324の更新によって追加されたユーザUに関する情報を取得して、それを組織Xの情報連携DB324に追加してもよい。その結果、それぞれの組織の情報連携DB324において、例えば図7に示すように、組織Xによって追加されたユーザUに関する情報と、組織Yによって追加されたユーザUに関する情報とが対応付けて保持される。
図13は、本実施例における情報連携後のデータ更新処理を示すシーケンス図である。
図13は、例として、組織Xから組織Yに対して、組織Yが連携したデータ項目のデータについての更新申請を出す場合を想定する。これは、組織Yが更新権限を持つデータ項目のデータを組織Xが更新しようとするときに行われる。例えば、あるユーザが、組織Xにアクセスしているときに、組織Yによって追加された自分に関するデータを更新することを希望した場合にこのような処理を行うことができる。
なお、例えば組織Yが更新権限を持つデータ項目のデータを組織Y自身が更新しようとするときには、自組織からのデータ更新申請が行われる。その場合も、ステップ1311およびステップ1313が自組織内で完結するという相違点を除いて、以下の説明と同じステップが実行される。
まず、組織Xの情報連携制御プログラム321が組織Yの情報連携制御プログラム321に対してデータ更新要求を送る(ステップ1311)。これを受けて、組織Yの情報連携制御プログラム321はデータ更新申請を記録し(ステップ1312)、データ更新申請を受け付けたことを応答する(ステップ1313)。
その後、組織Yの人間が入出力装置等を介して、組織Yの情報連携制御プログラム321に対してデータ更新実施要求を送る(ステップ1314)と、組織Yの情報連携制御プログラム321はそれまでに受けていたデータ更新申請について、組織Yの情報連携DBアクセスプログラム322にデータ更新要求を送る(ステップ1315)。なお、ステップ1314のデータ更新要求は全てのデータ更新申請を一括指定してもよいし、一部を選択指定してもよい。
ステップ1315のあと、組織Yの情報連携DBアクセスプログラム322は、ユーザが情報連携許諾済みであり、かつ、情報連携DBにデータが存在する場合に、データ更新およびデータ更新履歴の記録を行う(ステップ1317、1318)。その後、組織Yの情報連携DBアクセスプログラム322は、組織Yの情報連携制御プログラム321にデータ更新実施要求の応答をする(ステップ1319)。最後に、組織Yの情報連携制御プログラム321は、データ更新申請を出した組織Xの情報連携制御プログラム321をはじめ、対象データを参照可能な全組織の情報連携制御プログラム321に対して、データ更新した旨を通知する(ステップ1320)。この通知を受けた各組織(例えば組織X)の情報連携制御プログラム321及び情報連携DBアクセスプログラム322は、通知されたデータの更新を情報連携DB324にも適用する。
以上のように、本発明の一態様によれば、組織間の情報連携のための要求を受け付けて処理を行う情報連携制御処理と、情報連携DBへのアクセス処理と、ユーザに情報連携の許諾申請を行う情報連携許諾伺い処理と、を含んで構成される組織間情報連携システムは、メモリと、前記メモリに接続されるプロセッサと、を備える。
前記プロセッサは、予め記録された組織間連携対象の個人情報について、ユーザへの情報連携許諾問い合わせを行い、情報連携許諾が得られたのち外部で生成されたユーザ認証情報とともに情報連携する組織に対して個人情報の連携要求を送受信し、前記個人情報の連携要求を受けて情報連携データベース(以下、DB)の個人情報レコードを更新する。その後、前記プロセッサは、ユーザまたは組織の要求に応じて、情報連携DBの個人情報レコードを参照および更新する。
上記様態によれば、複数の組織間で独自保有する個人情報について、ユーザの情報連携許諾を得つつ認証して個人情報と紐付け、双方向に情報連携を進めることが可能となる。これにより各組織は、自組織だけでは手に入らない情報を元に新規ビジネスを創出する機会を得ることができる。ユーザは、組織間情報連携基盤によって創出された新規ビジネスによるサービスを利用することができる。
以上に説明した本発明の態様の代表的な例をまとめると次の通りとなる。すなわち、プロセッサ(例えばプロセッサ313)と、プロセッサに接続される記憶装置(例えば記憶装置311)と、を有する情報連携システムであって、記憶装置には、第1の組織によって追加された、ユーザの識別情報(例えば図6(a)および図7のX−ID)と、ユーザに関する情報(例えば図6(a)および図7のX−DATA)と、が対応付けて保持され、プロセッサは、第2の組織(例えば組織Y)に対して、ユーザに関する情報に含まれるいずれかの項目の情報に関する情報連携申請を送信し(例えば図9のステップ912)、情報連携申請が受領された場合、第2の組織によって追加された、ユーザの識別情報と、情報連携申請によって指定された項目の当該ユーザに関する情報とを取得し、取得した情報を、取得した識別情報によって識別されるユーザと同一のユーザに関する、第1の組織によって追加されたユーザの識別情報及びユーザに関する情報と対応付けて(例えば図7に示す情報連携DBテーブル701として)記憶装置に保持してもよい。
これによって、複数組織をまたいで個人情報を連携して取り扱う組織間情報連携が実現可能になる。
このとき、プロセッサは、第2の組織によって追加された情報に関して、ユーザに対する情報連携の許諾の要求を送信し(例えば図12のステップ1212)、要求に対して許諾が得られた場合に、第2の組織によって追加された、ユーザの識別情報と、情報連携申請によって指定された項目のユーザに関する情報とを取得してもよい。
これによって、ユーザの意思に反した情報連携が防止され、情報のセキュリティが確保される。
また、プロセッサは、ユーザの認証情報の生成に用いる情報の入力要求を出力し(例えば図12のステップ1216)、入力要求に応じて入力された情報を用いてユーザの認証情報を生成し(例えば図12のステップ1218)、生成した認証情報を、ユーザの識別情報と対応付けて(例えば図6(a)又は図7に示すX−IDに対応するX−KEYのように)記憶装置に保持してもよい(例えば図12のステップ1220)。
これによって、ユーザのなりすまし等の不正が防止され、情報のセキュリティが確保される。
また、プロセッサは、ユーザに対する認証情報の入力要求を出力し(例えば図11のステップ1113)、認証情報の入力要求に応じて入力された認証情報と、ユーザに対応付けて記憶装置に保持された認証情報とを照合し(例えば図11のステップ1116)、認証情報の照合の結果、認証に成功した場合に、記憶装置から、第2の組織によって追加された情報を用いた処理を実行してもよい(例えば図11のステップ1126)。
これによって、ユーザのなりすまし等の不正が防止され、情報のセキュリティが確保される。
また、記憶装置は、第1の組織によって追加されたユーザの識別情報、第1の組織によって生成された前記ユーザの認証情報、第2の組織によって追加されたユーザの識別情報、及び、第2の組織によって生成されたユーザの認証情報のうち、ユーザの認証に有効な識別情報と認証情報との組合せを指定する情報(例えば図7の組合せリスト702)を保持し、プロセッサは、ユーザの識別情報と、ユーザの認証情報とが入力されると、ユーザの認証に有効な識別情報と認証情報との組合せを指定する情報に基づいて、入力された前記ユーザの識別情報に対応する認証情報と入力された前記ユーザの認証情報とを照合してもよい(例えば図11のステップ1116)。
これによって、情報のセキュリティを確保しながら、ユーザが使いやすい認証情報を利用することが可能となり、ユーザの利便性が向上する。
また、記憶装置は、それぞれの組織によって追加された情報に対する参照権限の有無を示す情報及び更新権限の有無を示すアクセス権限情報(例えば図8)を保持し、プロセッサは、アクセス権限情報に従って、それぞれの組織によって追加された情報に対する更新及び参照を行ってもよい。
これによって、情報のセキュリティ及び全体の整合性が確保される。
また、プロセッサは、更新権限のない項目の情報の更新申請を、当該項目の情報の更新権限を有する組織に送信し(例えば図13のステップ1311)、当該項目の情報の更新権限を有する組織から更新通知を受信すると、当該更新通知の内容を記憶装置に保持した情報に反映させ(例えば図13のステップ1320)、更新権限のある項目の情報の更新申請を受信すると、当該更新申請に基づいて記憶装置に保持した情報を更新し(例えば図13のステップ1317)、情報の更新を通知するための更新通知を送信してもよい(例えば図13のステップ1320)。
これによって、情報のセキュリティを確保しながら、ユーザの利便性が向上する。
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明のより良い理解のために詳細に説明したのであり、必ずしも説明の全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることが可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によってハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによってソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、不揮発性半導体メモリ、ハードディスクドライブ、SSD(Solid State Drive)等の記憶デバイス、または、ICカード、SDカード、DVD等の計算機読み取り可能な非一時的データ記憶媒体に格納することができる。
また、制御線及び情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線及び情報線を示しているとは限らない。実際にはほとんど全ての構成が相互に接続されていると考えてもよい。
101 組織間情報連携基盤システム、201 情報連携サーバ、202 アプリケーションサーバ、203 認証情報生成サーバ、321 情報連携制御プログラム、322 情報連携DBアクセスプログラム、323 情報連携許諾伺いプログラム、324 情報連携DB、521 認証情報生成プログラム

Claims (14)

  1. プロセッサと、前記プロセッサに接続される記憶装置と、を有する情報連携システムであって、
    前記記憶装置には、第1の組織によって追加された、ユーザの識別情報と、前記ユーザに関する情報と、が対応付けて保持され、
    前記プロセッサは、
    第2の組織に対して、前記ユーザに関する情報に含まれるいずれかの項目の情報に関する情報連携申請を送信し、
    前記情報連携申請が受領された場合、前記第2の組織によって追加された、前記ユーザの識別情報と、前記情報連携申請によって指定された項目の前記ユーザに関する情報とを取得し、
    取得した情報を、前記取得した識別情報によって識別されるユーザと同一のユーザに関する、前記第1の組織によって追加された前記ユーザの識別情報及び前記ユーザに関する情報と対応付けて前記記憶装置に保持することを特徴とする情報連携システム。
  2. 請求項1に記載の情報連携システムであって、
    前記プロセッサは、前記第2の組織によって追加された情報に関して、前記ユーザに対する情報連携の許諾の要求を送信し、
    前記要求に対して許諾が得られた場合に、前記第2の組織によって追加された、前記ユーザの識別情報と、前記情報連携申請によって指定された項目の前記ユーザに関する情報とを取得することを特徴とする情報連携システム。
  3. 請求項1に記載の情報連携システムであって、
    前記プロセッサは、
    前記ユーザの認証情報の生成に用いる情報の入力要求を出力し、
    前記入力要求に応じて入力された情報を用いて前記ユーザの認証情報を生成し、
    生成した前記認証情報を、前記ユーザの識別情報と対応付けて前記記憶装置に保持することを特徴とする情報連携システム。
  4. 請求項3に記載の情報連携システムであって、
    前記プロセッサは、
    前記ユーザに対する認証情報の入力要求を出力し、
    前記認証情報の入力要求に応じて入力された認証情報と、前記ユーザに対応付けて前記記憶装置に保持された認証情報とを照合し、
    前記認証情報の照合の結果、認証に成功した場合に、前記記憶装置から、前記第2の組織によって追加された情報を用いた処理を実行することを特徴とする情報連携システム。
  5. 請求項4に記載の情報連携システムであって、
    前記記憶装置は、前記第1の組織によって追加された前記ユーザの識別情報、前記第1の組織によって生成された前記ユーザの認証情報、前記第2の組織によって追加された前記ユーザの識別情報、及び、前記第2の組織によって生成された前記ユーザの認証情報のうち、前記ユーザの認証に有効な識別情報と認証情報との組合せを指定する情報を保持し、
    前記プロセッサは、前記ユーザの識別情報と、前記ユーザの認証情報とが入力されると、前記ユーザの認証に有効な識別情報と認証情報との組合せを指定する情報に基づいて、入力された前記ユーザの識別情報に対応する認証情報と入力された前記ユーザの認証情報とを照合することを特徴とする情報連携システム。
  6. 請求項4に記載の情報連携システムであって、
    前記記憶装置は、それぞれの組織によって追加された情報に対する参照権限の有無を示す情報及び更新権限の有無を示すアクセス権限情報を保持し、
    前記プロセッサは、前記アクセス権限情報に従って、前記それぞれの組織によって追加された情報に対する更新及び参照を行うことを特徴とする情報連携システム。
  7. 請求項6に記載の情報連携システムであって、
    前記プロセッサは、
    更新権限のない項目の情報の更新申請を、当該項目の情報の更新権限を有する組織に送信し、
    当該項目の情報の更新権限を有する組織から更新通知を受信すると、当該更新通知の内容を前記記憶装置に保持した情報に反映させ、
    更新権限のある項目の情報の更新申請を受信すると、当該更新申請に基づいて前記記憶装置に保持した情報を更新し、
    前記情報の更新を通知するための更新通知を送信することを特徴とする情報連携システム。
  8. プロセッサと、前記プロセッサに接続される記憶装置と、を有する計算機システムが実行する情報連携方法であって、
    前記記憶装置には、第1の組織によって追加された、ユーザの識別情報と、前記ユーザに関する情報と、が対応付けて保持され、
    前記情報連携方法は、
    前記プロセッサが、第2の組織に対して、前記ユーザに関する情報に含まれるいずれかの項目の情報に関する情報連携申請を送信する第1手順と、
    前記プロセッサが、前記情報連携申請が受領された場合、前記第2の組織によって追加された、前記ユーザの識別情報と、前記情報連携申請によって指定された項目の前記ユーザに関する情報とを取得する第2手順と、
    前記プロセッサが、取得した情報を、前記取得した識別情報によって識別されるユーザと同一のユーザに関する、前記第1の組織によって追加された前記ユーザの識別情報及び前記ユーザに関する情報と対応付けて前記記憶装置に保持する第3手順と、を含むことを特徴とする情報連携方法。
  9. 請求項8に記載の情報連携方法であって、
    前記プロセッサが、前記第2の組織によって追加された情報に関して、前記ユーザに対する情報連携の許諾の要求を送信する手順をさらに含み、
    前記要求に対して許諾が得られた場合に、前記プロセッサが前記第2手順を実行することを特徴とする情報連携方法。
  10. 請求項8に記載の情報連携方法であって、
    前記情報連携方法は、
    前記プロセッサが、前記ユーザの認証情報の生成に用いる情報の入力要求を出力する手順と、
    前記プロセッサが、前記入力要求に応じて入力された情報を用いて前記ユーザの認証情報を生成する手順と、
    前記プロセッサが、生成した前記認証情報を、前記ユーザの識別情報と対応付けて前記記憶装置に保持する手順と、をさらに含むことを特徴とする情報連携方法。
  11. 請求項10に記載の情報連携方法であって、
    前記情報連携方法は、
    前記プロセッサが、前記ユーザに対する認証情報の入力要求を出力する第4手順と、
    前記プロセッサが、前記認証情報の入力要求に応じて入力された認証情報と、前記ユーザに対応付けて前記記憶装置に保持された認証情報とを照合する第5手順と、
    前記プロセッサが、前記認証情報の照合の結果、認証に成功した場合に、前記記憶装置から、前記第2の組織によって追加された情報を用いた処理を実行する第6手順と、をさらに含むことを特徴とする情報連携方法。
  12. 請求項11に記載の情報連携方法であって、
    前記記憶装置は、前記第1の組織によって追加された前記ユーザの識別情報、前記第1の組織によって生成された前記ユーザの認証情報、前記第2の組織によって追加された前記ユーザの識別情報、及び、前記第2の組織によって生成された前記ユーザの認証情報のうち、前記ユーザの認証に有効な識別情報と認証情報との組合せを指定する情報を保持し、
    前記第6手順において、前記プロセッサは、前記ユーザの識別情報と、前記ユーザの認証情報とが入力されると、前記ユーザの認証に有効な識別情報と認証情報との組合せを指定する情報に基づいて、入力された前記ユーザの識別情報に対応する認証情報と入力された前記ユーザの認証情報とを照合することを特徴とする情報連携方法。
  13. 請求項11に記載の情報連携方法であって、
    前記記憶装置は、それぞれの組織によって追加された情報に対する参照権限の有無を示す情報及び更新権限の有無を示すアクセス権限情報を保持し、
    前記第6手順において、前記プロセッサは、前記アクセス権限情報に従って、前記それぞれの組織によって追加された情報に対する更新及び参照を行うことを特徴とする情報連携方法。
  14. 請求項13に記載の情報連携方法であって、
    前記プロセッサが、更新権限のない項目の情報の更新申請を、当該項目の情報の更新権限を有する組織に送信する手順と、
    前記プロセッサが、当該項目の情報の更新権限を有する組織から更新通知を受信すると、当該更新通知の内容を前記記憶装置に保持した情報に反映させる手順と、
    前記プロセッサが、更新権限のある項目の情報の更新申請を受信すると、当該更新申請に基づいて前記記憶装置に保持した情報を更新する手順と、
    前記プロセッサが、前記情報の更新を通知するための更新通知を送信する手順と、をさらに含むことを特徴とする情報連携方法。
JP2019014216A 2019-01-30 2019-01-30 情報連携システム及び情報連携方法 Active JP7082071B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2019014216A JP7082071B2 (ja) 2019-01-30 2019-01-30 情報連携システム及び情報連携方法
US16/574,280 US11687643B2 (en) 2019-01-30 2019-09-18 Information linkage system and information linkage method
EP19197915.2A EP3690694A1 (en) 2019-01-30 2019-09-18 Information linkage system and information linkage method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019014216A JP7082071B2 (ja) 2019-01-30 2019-01-30 情報連携システム及び情報連携方法

Publications (2)

Publication Number Publication Date
JP2020123111A true JP2020123111A (ja) 2020-08-13
JP7082071B2 JP7082071B2 (ja) 2022-06-07

Family

ID=67997415

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019014216A Active JP7082071B2 (ja) 2019-01-30 2019-01-30 情報連携システム及び情報連携方法

Country Status (3)

Country Link
US (1) US11687643B2 (ja)
EP (1) EP3690694A1 (ja)
JP (1) JP7082071B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023010478A (ja) * 2021-07-07 2023-01-20 株式会社チーム・ファクトリー 情報システム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011100361A (ja) * 2009-11-06 2011-05-19 Nippon Telegr & Teleph Corp <Ntt> 情報アクセス制御システムとそのサーバ装置、情報アクセス制御方法、アクセス制御ルール設定制御方法
JP2013250754A (ja) * 2012-05-31 2013-12-12 Shinkichi Himeno カルテ情報地域共有システム
JP2018173937A (ja) * 2017-01-30 2018-11-08 コニカ ミノルタ ヘルスケア アメリカズ, インコーポレイテッド クラウド型ストレージにおける医療画像及びデータの精密検索及び抽出

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3622789B2 (ja) 2002-06-11 2005-02-23 株式会社帝国データバンク 汎用的組織内個人認証システム
US8443429B1 (en) * 2010-05-24 2013-05-14 Sprint Communications Company L.P. Integrated sign on
US20120030027A1 (en) * 2010-08-02 2012-02-02 Jagadeshwar Reddy Nomula System and method for presenting targeted content
US8640206B2 (en) 2010-08-20 2014-01-28 Regis J. Betsch System and method for controlling access to information stored at plurality of sites
CA3003084A1 (en) * 2014-10-23 2016-04-28 Dele Atanda Intelligent personal information management system
US11288359B1 (en) * 2015-11-30 2022-03-29 Mx Technologies, Inc. Automatic account protection
JP2019014216A (ja) 2017-07-11 2019-01-31 積水化学工業株式会社 既設管の補修方法及び台車
KR102348693B1 (ko) * 2017-10-24 2022-01-10 삼성전자주식회사 어플리케이션 프로그램을 제어하는 전자 장치 및 그 제어 방법
US11163432B2 (en) * 2018-01-30 2021-11-02 Ricoh Company, Ltd. Information processing system, electronic blackboard apparatus, and recording medium
US11095657B2 (en) * 2018-02-12 2021-08-17 Slack Technologies, Inc. Method, apparatus, and computer program product for selectively granting permissions to group-based objects in a group-based communication system
EP3776440A4 (en) * 2018-04-13 2022-01-26 Plaid Inc. SECURE AUTHORIZATION OF ACCESS TO USER ACCOUNTS, INCLUDING SECURE DISTRIBUTION OF AGGREGATED USER ACCOUNT DATA
WO2020081069A1 (en) * 2018-10-17 2020-04-23 Visa International Service Association Systems and methods for enhanced authorization messages

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011100361A (ja) * 2009-11-06 2011-05-19 Nippon Telegr & Teleph Corp <Ntt> 情報アクセス制御システムとそのサーバ装置、情報アクセス制御方法、アクセス制御ルール設定制御方法
JP2013250754A (ja) * 2012-05-31 2013-12-12 Shinkichi Himeno カルテ情報地域共有システム
JP2018173937A (ja) * 2017-01-30 2018-11-08 コニカ ミノルタ ヘルスケア アメリカズ, インコーポレイテッド クラウド型ストレージにおける医療画像及びデータの精密検索及び抽出

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023010478A (ja) * 2021-07-07 2023-01-20 株式会社チーム・ファクトリー 情報システム

Also Published As

Publication number Publication date
US11687643B2 (en) 2023-06-27
US20200242233A1 (en) 2020-07-30
JP7082071B2 (ja) 2022-06-07
EP3690694A1 (en) 2020-08-05

Similar Documents

Publication Publication Date Title
US11451530B2 (en) Systems, methods, and apparatuses for implementing super community and community sidechains with consent management for distributed ledger technologies in a cloud based computing environment
CA2975843C (en) Apparatus, system, and methods for a blockchain identity translator
CN110620810B (zh) 在区块链上的连续资产转移的非链接所有权
US20190236562A1 (en) Systems, methods, and apparatuses for implementing document interface and collaboration using quipchain in a cloud based computing environment
US20190238316A1 (en) Systems, methods, and apparatuses for implementing intelligent consensus, smart consensus, and weighted consensus models for distributed ledger technologies in a cloud based computing environment
US20190236606A1 (en) Systems, methods, and apparatuses for implementing a virtual chain model for distributed ledger technologies in a cloud based computing environment
US7571473B1 (en) Identity management system and method
CN110753944B (zh) 用于基于区块链的数据管理的系统和方法
CN105659558A (zh) 具有单一、灵活、可插拔OAuth服务器的多个资源服务器和OAuth保护的RESTful OAuth同意管理服务,以及对OAuth服务的移动应用单点登录
TWI629658B (zh) 基於區塊鏈智能合約的kyc資料共享系統及其方法
US20220278830A1 (en) Secure information sharing systems and methods
CN103262466A (zh) 认证系统、认证服务器、服务提供服务器、认证方法和计算机可读记录介质
JP7235668B2 (ja) 登録方法、コンピュータ、及びプログラム
US20190245838A1 (en) Multi-factor execution gateway
US11386232B2 (en) Distributed data management and verification
JP2023519302A (ja) 共有クラウドプラットフォーム内のエンティティ中心のリソース指向データベースとして実装されたデータ管理者のための方法及びシステム
US9621349B2 (en) Apparatus, method and computer-readable medium for user authentication
JP5090425B2 (ja) 情報アクセス制御システム及び方法
CN106330836A (zh) 一种服务端对客户端的访问控制方法
JP4556636B2 (ja) 動的組織管理システム、動的組織管理方法、動的組織管理装置および動的組織管理プログラム
JP2020123111A (ja) 情報連携システム及び情報連携方法
JP2020154453A (ja) 企業間情報連携システムおよび企業間情報連携方法
US10102396B2 (en) Application data storage area generation method, application data storage area generation apparatus, and application data storage area generation program
JP6279643B2 (ja) ログイン管理システム、ログイン管理方法及びログイン管理プログラム
Vinodhini et al. A patient-centric doctor referral model based on hyperledger chaincode

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210421

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220420

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220526

R150 Certificate of patent or registration of utility model

Ref document number: 7082071

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150