[go: up one dir, main page]

JP7038882B1 - 認証情報管理装置、およびプログラム - Google Patents

認証情報管理装置、およびプログラム Download PDF

Info

Publication number
JP7038882B1
JP7038882B1 JP2021138415A JP2021138415A JP7038882B1 JP 7038882 B1 JP7038882 B1 JP 7038882B1 JP 2021138415 A JP2021138415 A JP 2021138415A JP 2021138415 A JP2021138415 A JP 2021138415A JP 7038882 B1 JP7038882 B1 JP 7038882B1
Authority
JP
Japan
Prior art keywords
user
information
assistant
authentication
management device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021138415A
Other languages
English (en)
Other versions
JP2022123813A (ja
Inventor
一也 谷川
健太 鈴木
順 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Milabo Co Ltd
Original Assignee
Milabo Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Milabo Co Ltd filed Critical Milabo Co Ltd
Priority to JP2022035454A priority Critical patent/JP7252679B2/ja
Application granted granted Critical
Publication of JP7038882B1 publication Critical patent/JP7038882B1/ja
Publication of JP2022123813A publication Critical patent/JP2022123813A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Figure 0007038882000001
【課題】ユーザの人生全般に亘る認証情報管理を考慮した認証情報管理装置、およびプログラムを提供する。
【解決手段】ユーザを特定する情報とともに認証処理の要求を受け入れ、当該受け入れた情報で特定されるユーザの認証情報に基づく認証処理を行うとともに、当該ユーザを特定する情報に関連付けてユーザデータベースに補佐者を特定する情報が登録されているときには、当該情報で特定されるユーザの補佐者による所定の補佐処理を実行し、この際に補佐処理の対象とするユーザの属性情報が参照されて当該参照された属性情報に基づいて補佐処理の要否が判断される認証情報管理装置である。
【選択図】図1

Description

本発明は、認証情報を管理する認証情報管理装置、およびプログラムに関する。
近年では個人の物品の購入や銀行決済、種々の契約など様々な分野で、情報機器を利用した処理が行われている。こうした背景のもと、未成年や高齢者などが誤って、あるいは詐欺行為に遭うなどして損害を被る場合も生じている。そこで例えば支払口座を管理する際に、口座のスタイルとして十代用口座、子供用口座などを用意し、成熟度や年齢に応じて口座スタイルを選択し、それに応じてセキュリティレベルを設定する技術が考えられている(特許文献1)。
特開2016-029592号公報
こうした技術ではセキュリティの担保の方法として、例えば子供を対象とするサービスであれば当該子供のアカウントとともにその保護者のアカウントを設定して互いに関連付け、保護者が子供のサービス利用状況を監視可能とするものなどが知られている。
しかしながら、こうした従来の技術では、幼少の時代から成長し、成人して独立し、その後老齢に至るという人の人生全般に亘る補佐の要否、あるいは行うべき補佐の態様の変化というものが考慮されていない。また個々人の状況も考慮されていない。
例えば、高齢者の場合、家族の管理では不都合な状況となった場合に、福祉サービスの担当者が、家族と交代して補佐を行う状況が考えられる。また、成人したとしても後見が必要なケースもあり得る。
本発明はこうした実情に鑑みて為されたもので、ユーザの人生全般に亘る認証情報管理を考慮した認証情報管理装置、およびプログラムを提供することを、その目的の一つとする。
上記従来例の問題点を解決する本発明の一態様は、ユーザの認証情報を管理する認証情報管理装置であって、ユーザごとに、ユーザを特定する情報と、ユーザの属性情報と、ユーザの認証情報とともに、当該ユーザの補佐者を特定する情報を関連付けて保持可能なユーザデータベースにアクセスするアクセス手段と、ユーザを特定する情報とともに認証処理の要求を受け入れて、当該要求に応答して、当該受け入れた情報で特定されるユーザの認証情報に基づく認証処理を行うとともに、当該ユーザを特定する情報に関連付けて前記ユーザデータベースに補佐者を特定する情報が登録されているときには、当該情報で特定されるユーザの補佐者による所定の補佐処理を実行する認証処理手段と、を含み、前記認証処理手段による補佐処理においては、補佐処理の対象とするユーザの属性情報が参照され、当該参照された属性情報に基づいて補佐処理の要否が判断されることとしたものである。
これにより、ユーザの人生全般に亘る認証情報管理を考慮した処理を行うことが可能となる。
本発明の実施の形態に係る認証情報管理装置の構成例を表すブロック図である。 本発明の実施の形態に係る認証情報管理装置が利用するユーザデータベースの例を表す説明図である。 本発明の実施の形態に係る認証情報管理装置が利用する補佐者データベースの例を表す説明図である。 本発明の実施の形態に係る認証情報管理装置の例を表す機能ブロック図である。 本発明の実施の形態に係る認証情報管理装置の認証に係る動作の例を表すフローチャート図である。 本発明の実施の形態に係る認証情報管理装置の補佐者変更案内の通知に係る動作の例を表すフローチャート図である。
本発明の実施の形態について図面を参照しながら説明する。本発明の実施の形態に係る認証情報管理装置1は、図1に例示するように、制御部11、記憶部12、および通信部13を備えるサーバコンピュータとして実現される。この認証情報管理装置1は、ネットワークを介して、他のサービス提供サーバ装置(以下、単にサーバ装置と呼ぶ)2a,2b…との間で通信可能に接続されている。
この認証情報管理装置1の制御部11は、CPUなど、記憶部12に格納されたプログラムに従って動作するプログラム制御デバイスである。この制御部11は、本実施の形態では、サーバ装置2a,2b…などからの認証の要求に応答して認証処理を行う。またこの制御部11は、ユーザごとに、ユーザを特定する情報と、ユーザの属性情報と、ユーザの認証情報とともに、当該ユーザの補佐者を特定する情報を関連付けて保持可能なユーザデータベースにアクセスする。そして制御部11は、ユーザを特定する情報とともに認証処理の要求を受け入れると、当該要求に応答して、当該受け入れた情報で特定されるユーザの認証情報に基づく認証処理を行う。制御部11は、このとき、当該ユーザを特定する情報に関連付けて前記ユーザデータベースに補佐者を特定する情報が登録されていれば、当該情報で特定されるユーザの補佐者との間で、所定の補佐処理を実行する。これらの制御部11の詳しい処理の内容については後述する。
記憶部12は、メモリデバイスやディスクデバイス等であり、制御部11により実行されるプログラムを保持する。またこの記憶部12は制御部11のワークメモリとしても動作する。本実施の形態の一つの例では、この記憶部12には、認証処理の対象となるユーザの情報を保持するユーザデータベースが格納されていてもよい。
このユーザデーターベースは、例えば図2に例示するように、ユーザごとに、ユーザを特定する情報(U)と、ユーザの属性情報(Up)と、ユーザの認証情報(Us)とを関連付けて保持するものである。またこのユーザデータベースにおいては、ユーザを特定する情報(U)に関連付けてさらに、当該ユーザの補佐者を特定する情報(P)が記録されてもよい。
ここでユーザの属性情報(Up)は、例えばユーザの生年月日、性別、一次保護の状態にあるか否か、さらには認知能力等の状況等の健康状態の情報など、種々の情報を含む。またユーザの認証情報(Us)は、例えばサービス(S)ごとのユーザ名(Su)や対応するパスワード(Sp)等の認証情報を関連付けたものである。なお、認証情報は、ユーザ名やパスワードに限られず、予め発行されたトークン情報(例えばoauth認証(RFC6749,RFC6750)で利用されるアクセストークンなど)であってもよい。
さらに本実施の形態の例では、この記憶部12には、補佐者に関する情報を保持する補佐者データベースが格納されていてもよい。この補佐者データベースは、図3に例示するように、補佐者を特定する情報(Ps)に関連付けて補佐者の属性情報(Pp)や、補佐者の連絡先(Pa)等を記録したものである。本実施の形態の一例では、この補佐者の属性情報(Pp)として、少なくとも、
・補佐者の親族または血族、姻族の関係にあるユーザを特定する情報、
・補佐者の職業に関する情報(医師や介護士などといった情報)、及び
・補佐者の資格に関する情報(医師、看護師、介護士、弁護士などの情報)
を含むものとする。
通信部13は、ネットワークインタフェース等であり、ネットワークを介してサーバ装置2等から認証の要求等の情報を受信すると、当該受信した情報を制御部11に出力する。またこの通信部13は、制御部11から入力される指示に従い、制御部11が指示した宛先となるサーバ装置2等へ、制御部11から指示された情報を送出する。
次に、本実施の形態の制御部11の動作例について説明する。本実施の形態の制御部11は、図4に例示するように、データ取得部21と、認証処理部22と、補佐者管理部23とを含んで、機能的に構成されている。またこの認証処理部22は、認証部221と、補佐処理部222とを機能的に含む。
データ取得部21は、本発明のアクセス手段を実現する。このデータ取得部21は、後に説明する認証処理部22からの要求を受けて、ユーザデータベースや補佐者データベースにアクセスして、これらのデータベースからユーザの情報や補佐者の情報等を取得する。データ取得部21は、これら取得した情報を要求元である認証処理部22に対して出力する。
またこのデータ取得部21は、認証処理部22から補佐者を特定する情報とともに、補佐者の属性情報(Pp)等、補佐者に関する情報の要求を受けると、補佐者データベースにアクセスする。そしてデータ取得部21は、認証処理部22から受け入れた、補佐者を特定する情報に関連付けられて、補佐者データベースに格納されている補佐者の属性情報(Pp)や、補佐者の連絡先(Pa)等の情報を取得し、当該取得した情報を、要求元である認証処理部22に対して出力する。
認証処理部22の認証部221は、基本的には、外部のサーバ装置2等から、ユーザを特定する情報とともに認証処理の要求を受け入れ、当該要求に応答して、当該受け入れた情報で特定されるユーザの認証情報に基づく認証処理を行う。一例としてこの認証部221は、ユーザが、
・商品等の販売サイトのサーバ装置2aにおいて商品購入要求を行ったとき、
・銀行のサーバ装置2bに対して振り込みの要求を行ったとき、
・行政のサーバ装置2cに対して、行政手続きを行ったとき
・薬局などのサーバ装置2dに対して、処方されている薬品の情報等の提供を要求したとき…
など、種々のサーバ装置2においてユーザが何らかの操作を行ったときに、当該サーバ装置2から当該ユーザを特定する情報とともに、当該ユーザを認証するべき旨の要求を受け入れる。例えばサーバ装置2は、ユーザからの操作の要求を受けたときに、ユーザ名とパスワードなどの認証情報の入力をユーザに求め、ユーザが当該求めに応じて入力した認証情報を、当該ユーザのメールアドレス等のユーザを特定する情報とともに認証の要求に含めて、本実施の形態の認証情報管理装置1に対して送出する。またこのとき、サーバ装置2は、ユーザから要求された操作に係るサービスを識別する情報(予め定められたサービスIDなどの固有の情報であって、認証情報管理装置1においても管理される情報)やパラメータ(例えば振り込みの要求であれば振り込み金額等)を、送出する情報に含めてもよい。これにより認証情報管理装置1は、ユーザにより要求されたサービスを特定することが可能となる。
認証処理部22の認証部221は、サーバ装置2からユーザを特定する情報(ユーザのメールアドレス等)と、認証情報とを受け入れ、認証の要求を受けると次の認証処理を行う。この認証部221は、ユーザを特定する情報をデータ取得部21に出力して、ユーザの認証情報(Us)の入力を受ける。またこのときユーザデータベースに格納された当該ユーザを特定する情報に、ユーザの補佐者の情報(P)が関連付けられていれば、認証部221はデータ取得部21からこの補佐者の情報(P)も受け入れることとなる。
認証部221は、データ取得部21が出力する情報に、補佐者の情報(P)が含まれていない場合は一般的な認証の処理を行う。すなわち認証部221は、サーバ装置2から受け入れた認証情報と、データ取得部21から受け入れた認証情報(Us)とを比較し、これらが一致していれば、サーバ装置2に対して認証に成功した旨の情報を送出する。また認証部221は、サーバ装置2から受け入れた認証情報と、データ取得部21から受け入れた認証情報(Us)とを比較した結果、これらが一致していなければ、サーバ装置2に対して認証に失敗した旨の情報を送出する。
また認証部221は、データ取得部21から補佐者を特定する情報(P)を受けたときには、まずユーザの認証の処理を行い、サーバ装置2から受け入れた認証情報と、データ取得部21から受け入れた認証情報(Us)とを比較する。認証部221は、サーバ装置2から受け入れた認証情報と、データ取得部21から受け入れた認証情報(Us)とが一致していなければ、サーバ装置2に対して認証に失敗した旨の情報を送出する。
一方ここで、サーバ装置2から受け入れた認証情報と、データ取得部21から受け入れた認証情報(Us)とが一致していれば、認証部221は、認証が成功したと判断して、補佐処理部222に対して補佐者による所定の処理、例えば補佐者による承認の処理を要求する。
そして補佐処理部222が、この要求に応答して、認証の承認が完了した旨の情報を出力したときには、認証部221は、認証を要求したサーバ装置2に対して、認証に成功した旨の情報を送出する。一方、認証の承認ができなかった旨の情報を、補佐処理部222が出力したときには、認証部221は、認証を要求したサーバ装置2に対して、認証に失敗した旨の情報を送出する。
補佐処理部222は、認証部221から認証承認処理の要求を受けると、補佐者に対して所定の補佐処理を要求するか否かを判断し、要求すると判断したときには補佐者に対して補佐の処理、例えば認証の承認を要求する。ここで補佐者が補佐処理を拒否した場合(あるいは留保した場合)には、補佐処理部222は、認証部221に対して補佐処理が実行できない旨の情報を出力する。また補佐処理部222は、補佐処理として例えば承認を要求した補佐者から認証の承認が許諾された場合(つまり、補佐処理の実行に成功した場合)には、認証部221に対して承認(ここでの所定の補佐処理)が完了した旨の情報を出力する。
具体的にこの補佐処理部222は、データ取得部21が出力した補佐者を特定する情報(P)に関連付けて補佐者データベースに格納されている、補佐者に関する情報を、データ取得部21に要求する。なお、データ取得部21が出力した補佐者を特定する情報(P)が複数ある場合(補佐者が複数存在する場合)には、補佐処理部222は、当該複数の補佐者に関する情報を、データ取得部21に要求する。
補佐処理部222は、データ取得部21から補佐者に関する情報を受け入れると、承認の要求先となる補佐者を選択する。具体的にこの選択は、認証の対象となるユーザの属性情報(Up)と、補佐者の属性情報(Pp)とを参照して、所定の規則に従って行われる。例えばこの規則は、ユーザの属性情報(Up)の生年月日と現在日時との差(つまりユーザの年齢)ごと、かつ、補佐者の属性情報(Pp)ごとに次のように定め得る。
(1)ユーザが未成年であり、かつ一時保護の状態にない場合:
補佐者のうち、ユーザの父母より上位の直系血族であって、親等の数値が小さい者から順に二親等以内の者が存在すれば、当該補佐者(第一順位者と呼ぶ)を選択する。
ここで第一順位者が存在しない場合、補佐者のうち、ユーザの兄弟または、ユーザの父母より上位の三親等以内傍系血族の者が存在すれば、そのうち、親等の数値が小さい者の順、かつ、年齢の順(年齢が高い順)に選択される補佐者(第二順位者と呼ぶ)を選択する。
さらに第二順位者も存在しない場合、補佐者のうち、予め保護担当者として設定された補佐者が存在すれば、当該補佐者を選択する。
(2)ユーザが未成年であり、かつ一時保護の状態にある場合:
補佐者のうち、予め保護担当者として設定された補佐者が存在すれば、当該補佐者を選択する。そのような補佐者が存在しない場合、補佐者のうち、ユーザの兄弟または、ユーザの父母より上位の三親等以内傍系血族の者が存在すれば、そのうち、親等の数値が小さい者の順、かつ、年齢の順(年齢が高い順)に選択される補佐者を選択する。
(3)ユーザが成年に達しており、認知症の診断がない場合:
補佐者を選択しない。
(4)ユーザが成年に達しており、認知症の診断がある場合:
補佐者のうち、予め保護担当者として設定された補佐者が存在すれば、当該補佐者(第一順位者)を選択する。
第一順位者が存在しない場合、補佐者のうち、自己より下位の直系血族であって、親等の数値が小さい者から順に二親等以内の者が存在すれば、当該補佐者(第二順位者)を選択する。
第二順位者も存在しない場合、補佐者のうち、ユーザの兄弟である者であって、かつ、年齢の順(年齢が高い順)に選択される補佐者(第三順位者と呼ぶ)を選択する。
補佐処理部222は、例えばこのような規則によって補佐者の選択を試みる。ここで補佐者が選択できなければ、認証部221に対して補佐処理を実行できない旨の情報を出力することとしてもよいし、補佐者が選択できなければ、認証部221に対して補佐処理が完了した旨の情報を出力してもよい。
次に、補佐処理部222は、選択した補佐者に対して、ユーザの操作を通知するか否かを次の処理により判断する。本実施の形態の一例では、補佐処理部222は、補佐者の属性情報と、認証の対象となるユーザの行った操作とに基づいて、選択した補佐者に対して、ユーザの操作を通知するか否かを判断する。
具体的な例の一つとして、本実施の形態の補佐処理部222は、ユーザと補佐者との関係(補佐者の属性情報に基づいて判断できる)に応じて、
(1)選択された補佐者がユーザの直系血族である場合:
すべての操作(例えばすべてのサービスIDに関する認証要求)を通知
(2)選択された補佐者がユーザの傍系血族である場合:
予め定めた条件(予め定めたサービスIDや、予め定めた金額上限や振り込み先口座番号など)に合致する、あるいは合致しない取引の操作に係る認証要求を通知
(3)選択された補佐者が血族ではなく、保護担当者として設定された補佐者である場合:
予め定めた条件(予め定めたサービスIDや、予め定めた金額など)に合致する、あるいは合致しない取引の操作に係る認証要求を通知
…などといった規則を定めておく。そして補佐処理部222は、選択された補佐者が上記いずれの場合に対応するかにより、ユーザの行った操作との関係で通知を行うか否かを判断する。
そして通知を行わないと判断したときには、補佐処理部222は、この段階で認証部221に対して承認が完了した旨の情報を出力する。一方、補佐処理部222は、通知を行うと判断すると、選択された補佐者の連絡先(メールアドレス等)に対して所定の補佐処理、例えば認証の承認を求めるメッセージを送信する。
ここでの例では、補佐処理部222は、メッセージを送信する際に、メッセージごとに固有の識別情報を発行し、承認の対象となるユーザの操作を表す情報及び、承認することを表す情報を送信するためのウェブサイト(承認用サイト)へのリンクや承認しないことを表す情報を送信するためのウェブサイト(否認用サイト)へのリンクなどとともにこの固有の識別情報を含むメッセージを送信する。
補佐処理部222は、このリンクに、上記固有の識別情報を例えばパラメータとして含めておくものとする。補佐処理部222は、メッセージの送信先(選択した補佐者)が、承認用サイトあるいは否認用サイトへアクセスしたときに、上記固有の識別情報を取得し、当該識別情報で識別される承認の対象となるユーザの操作を特定して、当該操作についての認証を、補佐者が承認したか(承認用サイトへアクセスしたか)否か(否認用サイトへアクセスしたか)を判断する。もっとも、このような補佐者の意思を確認するための処理は、この例に限られず、いわゆるワンタイムパスワードを発行して補佐者に通知し、当該補佐処理部222が提供するウェブサイトにおいてワンタイムパスワードの入力を行わせるなど種々の広く知られた方法を採用できる。
補佐処理部222は、選択した補佐者が、承認の対象となるユーザの操作を承認したと判断すると、認証部221に対して承認が完了した旨の情報を出力する。また、選択した補佐者が、承認の対象となるユーザの操作を承認しなかったと判断すると、補佐処理部222は、認証部221に対して承認がされなかった旨の情報を出力する。 本実施の形態のこの例によると、例えば未成年のユーザがサーバ装置2において商品を購入しようとしたときに、サーバ装置2が本実施の形態の認証情報管理装置1に対して認証を要求する。そして認証情報管理装置1が当該未成年のユーザのユーザ名及びパスワードが登録された認証情報に一致しているか否かを判断する。また認証情報管理装置1は、当該ユーザに関連付けて補佐者(例えば当該ユーザの親)を特定する情報が登録されているときには、当該補佐者を選択して、選択した補佐者に対してユーザの操作(商品の購入)を通知し、当該操作を承認するか否かを問い合わせる。
そして認証情報管理装置1がユーザの操作を承認する旨の指示を、上記通知した補佐者から受け入れると、認証情報管理装置1は認証の要求を行ったサーバ装置2に対して認証に成功した旨の通知を行い、サーバ装置2は、ユーザの商品購入の手続きを進める。
一方、認証情報管理装置1がユーザの操作を承認しない旨の指示を、上記通知した補佐者から受け入れたときには、認証情報管理装置1は、認証情報の認証に成功していても、認証の要求を行ったサーバ装置2に対しては認証に失敗した旨の通知を行う。そしてサーバ装置2は、この場合は、ユーザの商品購入の手続きを中止する。
なお、ここでの補佐処理部222が利用する補佐者の選択の規則や、補佐者へ通知するか否かを表す規則は一例であり、例えば認証情報管理装置1の管理者や、補佐者となり得る者などが任意に設定することとしてもよい。
また補佐処理部222は、補佐者に対してメッセージを送信する際に、認証を要求したサーバ装置2に係るサービスを特定する情報(例えばサーバ装置2が提供するウェブサイトのURLなど)と、所定の承認用情報(例えばメッセージ送信時に発行したワンタイムパスワードなど)とを送出して、サーバ装置2に対して当該承認用情報の入力をするよう求めてもよい。承認の処理において必要であれば補佐処理部222は、ユーザの認証には成功し、補佐者の承認を求めている旨の情報を、認証を要求したサーバ装置2に対して送出する。このとき補佐処理部222は、ここで発行したワンタイムパスワードなどの承認用情報を、認証を要求したサーバ装置2に対して送出する情報に含めてもよい。
この例では、補佐者は認証を求めたサーバ装置2に対してアクセスして、発行されたワンタイムパスワードなどの承認用情報を入力することで承認を行うか、あるいは、承認用情報を入力せずに、サーバ装置2に対してアクセスして承認を拒否する旨の入力を行う。
そしてこの例ではサーバ装置2は、ユーザの認証には成功し、補佐者の承認を求めている旨の情報を受けると、補佐者からの承認用情報の入力を待機し、承認用情報が入力されたときに、認証に成功したものとして、ユーザから要求された処理を実行することとなる。
補佐者管理部23は、ユーザからの要求に応じて、ユーザデータベースの当該要求したユーザを特定する情報に、当該ユーザの補佐者を特定する情報を記録する。また、この補佐者管理部23は、ユーザからの要求に応じて、ユーザデータベースの当該要求したユーザを特定する情報に関連付けられた補佐者を特定する情報を削除する。
さらに補佐者管理部23は、所定のタイミングごとに、ユーザデータベースのユーザの属性情報を参照して、属性情報が予め定められた条件を満足することとなっている(あるいは満足しない状態となった)ときに、ユーザにかかる補佐者の変更を案内する案内手段として機能する。一例としてこの補佐者管理部23は、例えば24時間ごとにユーザデータベースに登録されている各ユーザの属性情報を参照して、各ユーザの年齢が変化したか否かを調べる。
そして補佐者管理部23は、年齢が変化したユーザについては、その変化後の年齢の情報に基づく、例えば次のような規則を用いて、補佐者の変更を案内するか否かを判断する。ここで規則は例えば次のようなものである。
(1)年齢が変化して、ユーザが成年の年齢に達した:
当該ユーザの補佐者が存在すれば、当該ユーザを特定する情報に関連付けられた補佐者を特定する情報を、ユーザデータベースから削除するよう、当該ユーザまたは補佐者に対して案内する。
(2)年齢が変化して、ユーザが所定の老齢(例えば75才)に達した:
当該ユーザの属性情報として認知症に関する症状がある旨の記録があれば、当該ユーザに補佐者を設定するよう、当該ユーザまたは当該ユーザの血族として補佐者データベースに登録されている者に対して案内する。
この補佐者管理部23の動作により、ユーザ自身、あるいは補佐者(となり得る者)は、補佐者の変更について案内を受けることが可能となり、ユーザデータベースに格納されたユーザに関連付けられている補佐者を特定する情報を追加、削除、あるいは変更(補佐者を交代)する操作の契機となる。
また本実施の形態の別の例では、この補佐者管理部23は、所定のタイミングごとに、ユーザデータベースのユーザの属性情報を参照して、属性情報が予め定められた条件を満足することとなっている(あるいは満足しない状態となった)ときに、ユーザにかかる補佐者に関する設定を、人為的操作なしに変更してもよい。
例えば本実施の形態のある例では、補佐者管理部23は、ユーザデータベースのユーザの属性情報を24時間経過ごとに調べ、成人しており、かつ老齢に達していないユーザを特定する情報に関連付けられた補佐者を特定する情報を、ユーザデータベースから削除、もしくは無効化(補佐者として無効となった旨を登録)する処理を行う。
このように人為的操作なくユーザデータベースを変更する場合、補佐者管理部23は、当該変更について、対応するユーザや、補佐者に対して、変更をする(あるいは変更した)旨の情報を電子メール等で送信して、変更があったことを知らせることとしてもよい。
さらに本実施の形態の一例では、この補佐者管理部23は、ユーザUの補佐者であるユーザAからの要求を受けて、他のユーザBを補佐者として登録してもよい。この例では補佐者管理部23は、ユーザAから、ユーザUを特定する情報とともに、補佐者Bを登録するべき旨の要求を受けると、ユーザデータベースからユーザUの情報を参照し、ユーザUを特定する情報に補佐者としてユーザAを特定する情報が関連付けられているか否かを調べる。
補佐者管理部23は、ここで、ユーザデータベースに格納されたユーザUを特定する情報に、補佐者としてユーザAを特定する情報が関連付けられていれば、ユーザデータベースを更新し、当該要求によって指定されたユーザUを特定する情報に、当該ユーザUの補佐者を特定する情報として、補佐者Bの情報を記録する。
また、補佐者管理部23は別の補佐者を登録しようとする補佐者(この場合はユーザA)の属性等によって、別の補佐者の登録を許諾するか否かを判断してもよい。この例では、補佐者管理部23は、補佐者データベースを参照して、ユーザUの補佐者であるユーザAに係る属性情報(Pp)等を取得する。
そして補佐者管理部23は、当該取得した、補佐者であるユーザAの属性情報(Pp)等に基づいて、ユーザデータベースの更新を許可するか否かを判断する。この例では例えば、補佐者であるユーザAがユーザUの直系血族である場合に限りユーザデータベースを更新し、当該要求によって指定されたユーザUを特定する情報に、当該ユーザUの補佐者を特定する情報として、補佐者Bの情報を記録することとしてもよい。
さらに、登録しようとする補佐者(この場合はユーザA)の属性等を考慮する例に代えて、あるいはその例の処理に加えて、補佐者管理部23は登録されようとする別の補佐者の属性等によって、当該別の補佐者の登録を許諾するか否かを判断してもよい。この例では、補佐者管理部23は、補佐者データベースを参照して、ユーザAが登録しようとする別の補佐者として指定したユーザBに係る属性情報(Pp)等を取得する。
そして補佐者管理部23は、当該取得したユーザBの属性情報(Pp)等に基づいて、ユーザデータベースの更新を許可するか否かを判断する。この例では例えば、登録が要求されているユーザBが、ユーザUの直系血族である場合、あるいはユーザBが特定の職業者(例えば医師)であるときに限り、ユーザデータベースを更新し、当該要求によって指定されたユーザUを特定する情報に、当該ユーザUの補佐者を特定する情報として、補佐者Bの情報を記録することを許諾する。なお、ユーザAの属性も考慮する場合は、補佐者管理部23は、ユーザA,ユーザBの属性情報がそれぞれ所定の条件を満足する場合に限り、ユーザUの補佐者を特定する情報として、補佐者Bの情報を記録することを許諾する。
本実施の形態のこの例によると、例えば、ユーザUが小児である場合や、意識を失っている場合などにおいて、そのユーザUの補佐者が、医師等を補佐者として登録して、薬局等のサーバ装置2にアクセスして処方されている薬品の情報等の取得を可能にできる。
[ユーザの属性の他の例]
またここまでの説明ではユーザの属性情報として年齢を参照する処理について説明してきたが、処理のために参照される属性情報は年齢の情報だけに限られず、例えば性別や、高齢者か否かの別、学校・勤務先の情報、住居所在地、世帯主であるか否かの別などの種々の情報を含んでもよい。また病歴や通院の状態、処方されている薬剤の情報や、保険の情報、受けている行政サービスの情報等種々の情報を、このユーザの属性情報に含んでもよい。
これにより例えば、認証情報管理装置1が世帯主以外の者が行政に対する手続きを行う際に世帯主の承認を要求したり、子が独立して世帯主となったときにはその時点で補佐者として当該子を特定する情報に関連付けられている元の世帯主を特定する情報を削除したり、といった処理を行うことが可能となる。
[ユーザの属性情報の登録]
また本実施の形態の一例では、認証情報管理装置1の制御部11が、所定の行政機関の端末等からのアクセスを受けて(属性情報として所定の行政機関の担当者である旨が設定されている、認証したユーザからのアクセスを受けて)、ユーザデータベースに格納された属性情報等の所定の情報の変更を受け入れてもよい。例えば制御部11は、児童相談所等の担当者である旨の属性情報が関連付けられたユーザからの指示により、相談中の児童であるユーザの属性情報に、一次保護の状態にある旨の情報等を登録することとしてもよい。
[動作]
本発明の実施の形態に係る認証情報管理装置1は以上の構成を基本的に備えており、次のように動作する。以下の例では、補佐者が行う補佐処理は、ユーザの認証を承認する処理(認証承認処理)であるものとする。
また以下の例では、あるユーザAが未成年の状態から成年となり、ユーザBと結婚して子供Cができ、その後ユーザAが老齢となるまでの各段階での認証情報管理装置1の動作例について説明する。なお、このユーザは、未成年の状態では、補佐者を特定する情報としてこのユーザの親Pを特定する情報を関連付けておくものとする。
[(1)未成年の段階]
この段階でユーザAがサーバ装置2(ここでは商品購入サービスを提供するサーバ装置であるとする)にアクセスして、商品購入を要求すると、図5に例示するように、サーバ装置2が、ユーザAからユーザ名やパスワード等の認証情報の入力を受けて、本実施の形態の認証情報管理装置1に対して認証を要求する(S11)。サーバ装置2は、この要求に、固有の認証要求識別子、及びユーザAの操作の内容(商品購入である旨、及び金額、支払い先などの情報)を含めておく。
認証情報管理装置1は認証の要求を受けて、ユーザAの認証情報をユーザデータベースから読み出し、ユーザAがサーバ装置2に対して入力した認証情報と一致するか否かを判断する(認証処理:S12)。
ここでユーザデータベースに記録されているユーザAの認証情報と、ユーザAがサーバ装置2に対して入力した認証情報とが一致していなければ、認証情報管理装置1は、認証要求に含まれる認証要求識別子とともに、認証に失敗した旨を、要求元のサーバ装置2に対して送信する。この場合、サーバ装置2は認証要求識別子で識別される認証要求が失敗となったと判断して、商品購入の処理を中断するなどの処理を行うこととなる。
一方、ステップS12において、ユーザデータベースに記録されているユーザAの認証情報と、ユーザAがサーバ装置2に対して入力した認証情報とが一致していれば、認証情報管理装置1は、さらにユーザデータベースを参照して、ユーザAに補佐者が存在するか否かを調べる(S13)。
ここではユーザAの親が補佐者として設定されていることとしているので、認証情報管理装置1は、当該ユーザに関連付けられた補佐者を特定する情報を取得し、次いで当該取得した情報で特定される補佐者の属性情報を、補佐者データベースから取得する(S14)。ここでは登録された補佐者が一名であるとする。この場合、認証情報管理装置1は、当該補佐者を選択して、当該選択した補佐者に対してユーザAの操作(商品購入)を通知するか否かを判断する(S15)。
ここでの例では、未成年のユーザについて選択された補佐者が、当該ユーザの直系血族である場合には、すべての操作を通知する、との規則が設定されているものとする。この場合、認証情報管理装置1は、当該設定された規則を参照し、また、ステップS14で取得した、選択した補佐者の属性情報を参照して、選択した補佐者がユーザAの親(直系血族)であることから、この補佐者に対してユーザAの操作を通知することとする。
認証情報管理装置1は、ユーザAについての選択した補佐者の連絡先の情報を取得し、固有の識別情報を発行して、承認の対象となるユーザAの操作を表す情報と、承認することを表す情報を送信するためのウェブサイト(承認用サイト)へのリンクと、承認しないことを表す情報を送信するためのウェブサイト(否認用サイト)へのリンクとを含むメッセージを、上記取得した連絡先へ送信する(S16)。なお、上記ウェブサイトはいずれも、認証情報管理装置1上で動作するウェブサーバが提供するものとする。また認証情報管理装置1は、このリンクに、上記固有の識別情報をパラメータとして含めておくものとする。
さらに認証情報管理装置1は、識別情報とステップS11で受信した認証要求識別子とを関連付けて記憶しておく。
補佐者がこのメッセージを受領して、承認用サイトあるいは否認用サイトへ、上記リンクを操作してアクセスしたときに(S17)、認証情報管理装置1は、当該リンクに含まれる固有の識別情報を取得する。そして認証情報管理装置1は、当該識別情報に関連する操作を、補佐者が承認したか(承認用サイトへアクセスしたか)否か(否認用サイトへアクセスしたか)を判断する(S18)。
ここで補佐者が否認用サイトへアクセスした場合、認証情報管理装置1は、補佐者が承認しなかったと判断し、上記リンクから取得した識別情報に関連付けて保持している認証要求識別子を取得し、当該認証要求識別子とともに、認証の要求元であるサーバ装置2に対して、認証に失敗したことを表す情報を送出する。この場合、サーバ装置2は認証要求識別子で識別される認証要求が失敗となったと判断して、商品購入の処理を中断するなどの処理を行うこととなる。
ここでは補佐者が承認用サイトへアクセスしたものとする。この場合、認証情報管理装置1は、補佐者が承認したと判断し、補佐者が操作したリンクから取得した識別情報に関連付けて保持している認証要求識別子を取得し、当該認証要求識別子とともに、認証の要求元であるサーバ装置2に対して、認証に成功したことを表す情報を送出する(S19)。この場合、サーバ装置2は商品購入の処理を続ける(S20)。
[(2)成年の段階]
また認証情報管理装置1は、図6に例示するように、所定のタイミングごとに、ユーザデータベースに登録されている各ユーザについて、年齢などの属性情報が変わったか否かを調べており(S31)、例えばユーザAが成年に達する(成年に達した誕生日が到来する)と、認証情報管理装置1は、ユーザAの属性情報が変化したと判断する(S31:Yes)。
このとき、認証情報管理装置1は、予め定めた規則を参照して、ユーザAに対して補佐者を変更することを案内するか否かを判断する(S32)。ここでは例えば、「年齢が変化して、ユーザが成年の年齢に達した」ときには、「当該ユーザに補佐者が存在すれば、当該ユーザを特定する情報に関連付けられた補佐者を特定する情報を、ユーザデータベースから削除するよう、当該ユーザまたは補佐者に対して案内する」旨の規則が設定されているものとする。
この場合、認証情報管理装置1は、ユーザAが成年に達しているので、通知をすると判断し(S32:Yes)、ユーザAとその親との連絡先に、「ユーザAが成年に達したため、補佐者を外してはどうか」という旨の案内(以下、補佐状態変更案内と呼ぶ)を送信する(S33)。この案内を受けたユーザAまたはその補佐者は、認証情報管理装置1に対してアクセスし、ユーザデータベースにおいて、ユーザAを特定する情報に関連付けて記録されている、補佐者を特定する情報を削除するよう指示する。そして認証情報管理装置1がユーザデータベースにアクセスし、ユーザデータベースから、ユーザAを特定する情報に関連付けて記録されている、補佐者を特定する情報を削除する。
なお、年齢など属性情報に変化がないユーザ、または属性情報が変化していても通知しないと判断した場合(S31:No、またはS32:Noの場合)は、認証情報管理装置1は当該ユーザについては何もしないこととしてよい。
この後、例えばユーザAが上述の未成年の間の例と同じサーバ装置2にアクセスして、商品購入を要求すると、当該サーバ装置2が、ユーザAからユーザ名やパスワード等の認証情報の入力を受けて、本実施の形態の認証情報管理装置1に対して認証を要求する(この要求には固有の認証要求識別子を含めておく)。
認証情報管理装置1は認証の要求を受けて、ユーザAの認証情報をユーザデータベースから読み出し、ユーザAがサーバ装置2に対して入力した認証情報と一致するか否かを判断する(認証処理)。そしてここでユーザデータベースに記録されているユーザAの認証情報と、ユーザAがサーバ装置2に対して入力した認証情報とが一致していたならば、認証情報管理装置1は、さらにユーザデータベースを参照して、ユーザAに補佐者が存在するか否かを調べる。
ここではユーザAについての補佐者の情報が削除されているので、認証情報管理装置1はユーザAに補佐者が存在しないと判断し、先の認証処理の結果として、サーバ装置2から受信した認証要求識別子とともに、当該サーバ装置2に対して、認証に成功したことを表す情報を送出する。この場合、サーバ装置2は商品購入の処理を続けることとなる。
このように、本実施の形態の例では、ユーザが自立して行動できる年齢に達したと判断されるときに、ユーザ自身や補佐者等に対して補佐者を外すといった設定が案内される。
[補佐者の変更を制限する例]
なお、不正の目的で補佐者を変更することがないよう、認証情報管理装置1は、補佐状態変更案内を送出する際に固有のパスコードを発行して補佐状態変更案内とともに送出することとしてもよい。認証情報管理装置1は、ユーザデータベースを変更する際に、このパスコードの入力を要求してもよい。この例では認証情報管理装置1は、このパスコードが入力されない場合にはユーザデータベースの変更を拒否する。
またこの固有のパスコードを用いる補佐者の変更許否は、対象となるユーザが未成年であるか老齢に達した後である場合に限ることとし、それ以外の場面ではパスコードを用いることなく補佐者を変更(削除を含む)できるようにしてもよい。このように、補佐者の変更の条件は、ユーザの属性情報に応じて異なっていてもよい。
補佐者変更の条件の他の例として、認証情報管理装置1は、未成年であると、成年であるとに関わらず、ユーザの学校への入学や、企業への入社、自衛隊などへの入隊など、ユーザの所属先の組織が変更されたことを条件として、当該新たに所属することとなった組織内での上位者(例えば学校であれば教師や教授、企業であれば上司や会計管理者など)等を、ユーザの補佐者として、人為的操作なく設定してもよい。またこのとき認証情報管理装置1は、所属しないこととなった組織での上位者等については、人為的操作なく、ユーザの補佐者から除くこととしてもよい。
この例によると、ユーザの属性情報としての所属先の情報が変更されたときに、当該変更に応じて、他の人為的操作を要することなく、補佐者が設定され、あるいは設定が削除ないし無効に設定される。
なお、これらの例において、ユーザの所属等の属性情報として、虚偽の情報が登録等されないよう、ユーザデータベースの管理者は、ユーザやその代理者からユーザに関する属性情報の変更要求があったときに、当該変更が事実であることを証明する証拠(書証等)を要求し、証拠により確認ができたときに限り、当該変更要求を認めることとしてもよい。
[(3)婚姻後の段階]
またユーザAが婚姻により配偶者を得たときには、認証情報管理装置1は、ユーザAとその配偶者であるユーザBとに対して、配偶者を補佐者として登録することを案内する補佐状態変更案内を送信してもよい。
[(4)子ができた段階]
さらにユーザAとその配偶者であるユーザBとの間に子Cができたときには、ユーザAによって子Cの認証情報が、認証情報管理装置1に登録されてもよい。この場合、ユーザAはさらに補佐者として自らを登録し、補佐者データベースにおいて自身を特定する情報に関連付けて子Cが自身の子である旨の属性情報の設定を行っておく。
認証情報管理装置1は、子Cが未成年であり、また補佐者データベースによりユーザAが子Cの親であることが認識できるので、ユーザデータベースにおける子Cを特定する情報に、ユーザAを特定する情報を、子Cの補佐者を特定する情報として関連付けて登録する。
[(5)子が成年となったとき]
認証情報管理装置1は、ユーザAの子Cが成年に達する(成年に達した誕生日が到来する)と、認証情報管理装置1は、ユーザCの年齢が成年に達したと判断する。既に述べたように、ここでは例えば、「年齢が変化して、ユーザが成年の年齢に達した」ときには、「当該ユーザに補佐者が存在すれば、当該ユーザを特定する情報に関連付けられた補佐者を特定する情報を、ユーザデータベースから削除するよう、当該ユーザまたは補佐者に対して案内する」旨の規則が設定されている。
そこで認証情報管理装置1は、この規則に従い、ユーザCとその親であるユーザAとの連絡先に、「ユーザCが成年に達したため、補佐者であるユーザAを外してはどうか」という旨の補佐状態変更案内を送信する。この案内を受けたユーザAまたはユーザCは、認証情報管理装置1に対してアクセスし、ユーザデータベースにおいて、ユーザCを特定する情報に関連付けて記録されている、補佐者を特定する情報(ユーザAを特定する情報)を削除するよう指示する。そして認証情報管理装置1がユーザデータベースにアクセスし、ユーザデータベースから、ユーザCを特定する情報に関連付けて記録されている、補佐者を特定する情報(ユーザAを特定する情報)を削除する。
[(6)自己が老齢に達したとき]
その後も認証情報管理装置1は、所定のタイミングごとに、各ユーザの年齢の変化を検出する。そして認証情報管理装置1は、ユーザAの年齢が予め定めた老齢に達したときには、例えば「年齢が変化して、ユーザが老齢に達した」ときには、「当該ユーザに補佐者が存在しなければ、当該ユーザを特定する情報に関連付けて自分より下位の直系血族または保護担当者を特定する情報を補佐者として記録し、ユーザデータベースを更新するよう、当該ユーザに対して案内する」旨の規則に従い、ユーザAに対して、この旨の補佐状態変更案内を送信する。
この案内を受けたユーザAは、認証情報管理装置1に対してアクセスし、ユーザデータベースにおいて、ユーザAを特定する情報に関連付けて、例えばユーザCを補佐者として登録するよう指示する。そして認証情報管理装置1はユーザデータベースにアクセスし、ユーザデータベースにおいて、ユーザAを特定する情報に、補佐者としてユーザCを関連付けて記録する。
この後、ユーザAがサーバ装置2(商品購入サービスを提供するサーバ装置であるとする)にアクセスして、例えば比較的少額の商品購入を要求すると、図5に例示した処理と同様に、サーバ装置2が、ユーザAからユーザ名やパスワード等の認証情報の入力を受けて、本実施の形態の認証情報管理装置1に対して認証を要求する。認証情報管理装置1は、この要求に、固有の認証要求識別子、及びユーザAの操作の内容(商品購入である旨、及び金額、支払い先などの情報)を含めておく。
すると認証情報管理装置1が認証の要求を受けて、ユーザAの認証処理(ステップS12)を実行し、認証処理に成功したときにはさらにユーザデータベースを参照して、ユーザAに補佐者が存在するか否かを調べる。
この段階ではユーザCが補佐者として設定されているので、認証情報管理装置1は、当該ユーザCを補佐者として選択し、その属性情報を、補佐者データベースから取得する。そして認証情報管理装置1は、当該選択した補佐者であるユーザCに対してユーザAの操作(商品購入)を通知するか否かを判断する。
ここでの例では、老齢のユーザについて選択された補佐者が、当該ユーザの直系血族である場合には、予め定められた金額を超える商品購入である場合に限り通知する、との規則が設定されているものとする。この場合、認証情報管理装置1は、当該設定された規則を参照し、さらに選択した補佐者であるユーザCの属性情報と認証の要求に係るユーザAの操作の内容とを参照して、選択した補佐者がユーザAの子(直系血族)であるが、ユーザAの購入金額が少額であるので、ユーザCに対しては、ユーザAの操作を通知しないこととする。
この場合、認証情報管理装置1は、受け入れた認証要求識別子とともに、認証の要求元であるサーバ装置2に対して、認証に成功したことを表す情報を送出する。そしてサーバ装置2は商品購入の処理を続ける。
[複数の補佐者]
さらに、本実施の形態では、一人のユーザに対して複数の補佐者が設定されていてもよい。この場合、認証情報管理装置1は、既に説明したように、例えばユーザの属性情報に基づいて複数の補佐者のうち一人を選択し、選択した補佐者に対して通知を行うか否かを判断することとしていた。しかしながら本実施の形態はこれに限られない。
例えばユーザに複数の補佐者が設定されている場合、認証情報管理装置1は、一人の補佐者を選択することなく、当該複数の補佐者のそれぞれに対して通知を行うか否かを判断し、通知を行うと判断した補佐者に対しては、ユーザの操作を通知することとしてもよい。
また、別の例では、認証情報管理装置1は、一人の補佐者を選択して通知を行うか否かを判断した後、通知を行わないと判断したときには、当該選択した補佐者を除いて、別の補佐者を規則に従って選択し、通知を行うか否かを判断する、という処理を、通知を行う補佐者が見いだされるか、すべての補佐者に対して通知を行わないと判断するまで繰り返して行ってもよい。
具体的に、補佐者を選択することなく、当該複数の補佐者のそれぞれに対して通知を行うか否かを判断する場合としては、上述の例においてユーザAが老齢に達した後、例えばケアワーカーなどの保護担当者が、子であるユーザCとともに補佐者として登録される場合があり得る。この場合に、例えばユーザAが日常の支援活動の要求を、介護サービス業者のサーバ装置2に対して行ったり、ケアに関する行政サービスの要求を行政のサーバ装置2に対して行ったりした場合に、認証情報管理装置1は、これらの要求の操作についてはユーザCではなく、保護担当者に対して通知し、予め登録されていない口座への振り込みの要求を銀行のサーバ装置2に対して行ったといった場合には、この操作についてはユーザCと、保護担当者との双方に通知するなどといった処理が可能となる。
さらに本実施の形態のある例では、このように複数の補佐者が存在する場合、認証情報管理装置1は、所定の人数(例えば登録された補佐者の5割などとして割合で定めてもよいし、人数の数値を定めてもよい)の補佐者が補佐処理を行う(例えば承認する)まで認証が成功したものとした処理を行わないよう制御してもよい。
[操作の委任]
本実施の形態においてユーザは、自分自身が電子機器の操作ができない状態に置かれる場合や、操作が可能な年齢に達していないなどの場合を考慮して、ユーザは予め他者に対して委任を設定できるようにしておいてもよい。
具体的に、ユーザデータベースに登録されたユーザを特定する情報に関連付けて、ユーザ自身(以下区別のため、本人ユーザと呼ぶ)の認証情報のほかに、他のユーザの認証情報を記録して、当該他のユーザが本人ユーザに代わってサーバ装置2に対して、本人ユーザに関する所定の操作を要求できるようにしておいてもよい。
本実施形態のある例では、ユーザ(本人ユーザ)は、ユーザデータベースに登録された自分自身を特定する情報に関連付けて、他のユーザの認証情報と、当該他のユーザがサーバ装置2に対して要求可能な操作を特定する情報と、委任する期間に係る情報とを記録する。またこの他のユーザの認証情報には、当該他のユーザが操作を行ったときに当該他のユーザの操作を承認するための補佐者を特定する情報がさらに関連付けられて記録されていてもよい。
ここで他のユーザがサーバ装置2に対して要求可能な操作を特定する情報は、例えば既に説明したサービスIDや、パラメータに関する条件などを用いて表すことができる。具体的に、入院中に税務手続きを委任したい場合には、ユーザは、税務手続きに関して行政庁が発行するサービスIDを、ユーザデータベースに登録された自分自身を特定する情報に関連付けて他のユーザがサーバ装置2に対して要求可能な操作を特定する情報として記録させる。
また委任する期間に係る情報は、必ずしも必要でないが、例えば設定から10日間だけ有効化する、といったような設定を可能としておく。
一例として本人ユーザであるユーザAが、ユーザデータベースに登録された自分自身を特定する情報に関連付けて、他のユーザであるユーザBのための認証情報(ユーザBがユーザデータベースにユーザB自身を特定する情報に関連付けて記録している認証情報と同一である必要はない)RBと、当該ユーザBがサーバ装置2に対して要求可能な操作を特定する情報として、「家賃振込」として指定した金額を振り込むことを、銀行のサーバ装置2に対して操作することを許容する情報RCとを記録する。またこのユーザAはこれらの情報に加え、ユーザCを補佐者として特定する情報を記録しておくものとする。
このとき、ユーザBが銀行のサーバ装置2にアクセスして、ユーザAに代わって上記認証情報RBを入力して家賃振込を要求すると、サーバ装置2が、ユーザBが入力した上記認証情報RBを認証情報管理装置1に対して送信して、認証を要求する。このときサーバ装置2は、この要求に、固有の認証要求識別子、及びユーザBの操作の内容(振込である旨、及び金額、支払い先などの情報)を含めておく。
認証情報管理装置1は認証の要求を受けて、ユーザBが入力した認証情報をユーザデータベースから検索する。このとき認証情報管理装置1は、各ユーザが自身の認証情報として登録したものだけでなく、各ユーザが委任した他者の認証情報として登録したものを含めて検索する。認証情報管理装置1は、この検索処理により、ユーザAを特定する情報に関連付けられたユーザBの認証情報を見いだして、当該認証情報に関連付けられた、サーバ装置2に対して要求可能な操作を特定する情報を読み出す。
ここでユーザデータベースに、ユーザBが入力した認証情報に関連付けられて記録されている情報で特定される、サーバ装置2に対して要求可能な操作が、サーバ装置2が送出したユーザBの操作の内容と異なる場合は、認証情報管理装置1は、認証要求に含まれる認証要求識別子とともに、認証に失敗した旨を、要求元のサーバ装置2に対して送信する。この場合、サーバ装置2は認証要求識別子で識別される認証要求が失敗となったと判断して、振り込み操作を拒否する。
一方、ここでユーザBが入力した認証情報に関連付けられて記録されている情報で特定される、サーバ装置2に対して要求可能な操作が、サーバ装置2が送出したユーザBの操作の内容と一致していれば、認証情報管理装置1は、さらにユーザデータベースを参照して、ユーザBが入力した認証情報に関連付けて、補佐者を特定する情報が存在するか否かを調べる。
ここではユーザCが補佐者として設定されていることとしているので、認証情報管理装置1は、当該補佐者であるユーザCを特定する情報を取得し、次いで当該取得した情報で特定される補佐者の属性情報を、補佐者データベースから取得する。認証情報管理装置1は、補佐者であるユーザCの連絡先の情報を取得し、固有の識別情報を発行して、承認の対象となるユーザBの操作を表す情報と、承認することを表す情報を送信するためのウェブサイト(承認用サイト)へのリンクと、承認しないことを表す情報を送信するためのウェブサイト(否認用サイト)へのリンクとを含むメッセージを、上記取得した連絡先へ送信する。なお、上記ウェブサイトはいずれも、認証情報管理装置1上で動作するウェブサーバが提供するものとする。また認証情報管理装置1は、このリンクに、上記固有の識別情報をパラメータとして含めておくものとする。
さらに認証情報管理装置1は、識別情報と認証要求識別子とを関連付けて記憶しておく。
補佐者がこのメッセージを受領して、承認用サイトあるいは否認用サイトへ、上記リンクを操作してアクセスすると、認証情報管理装置1は、当該リンクに含まれる固有の識別情報を取得する。そして認証情報管理装置1は、当該識別情報に関連する操作を、補佐者が承認したか(承認用サイトへアクセスしたか)否か(否認用サイトへアクセスしたか)を判断する。
ここで補佐者が否認用サイトへアクセスした場合、認証情報管理装置1は、補佐者が承認しなかったと判断し、上記リンクから取得した識別情報に関連付けて保持している認証要求識別子を取得し、当該認証要求識別子とともに、認証の要求元であるサーバ装置2に対して、認証に失敗したことを表す情報を送出する。この場合、サーバ装置2は認証要求識別子で識別される認証要求が失敗となったと判断して、ユーザBによる振り込みの操作を拒否する。
また補佐者であるユーザCが承認用サイトへアクセスした場合、認証情報管理装置1は、補佐者が承認したと判断し、補佐者が操作したリンクから取得した識別情報に関連付けて保持している認証要求識別子を取得し、当該認証要求識別子とともに、認証の要求元であるサーバ装置2に対して、認証に成功したことを表す情報を送出する。そしてサーバ装置2はユーザBによる振り込みの操作の要求に応じて、振り込みの手続きを実行する。
このような処理を可能としておくと、例えば入院中、看護師などに種々の手続きの代理を委任できるようになるとともに、補佐者として親や配偶者を設定しておけば、悪意のある受任者が不正な手続きを行うことを防止できることとなり、利便性を向上できる。
さらに、本実施の形態の認証情報管理装置1がアクセスするユーザデータベースには、乳幼児のユーザが登録されてもよい。このようにユーザが乳幼児である場合など、自ら補佐者を設定できない場合があることを考慮して、補佐者となろうとする者が本人ユーザの補佐者としてユーザデータベースを更新できるようにしておいてもよい。
例えば、子の出生時に両親のいずれかが、当該出生した子をユーザとして登録する場合に、親が、親自身を、当該子の補佐者として登録する例が考えられる。
この場合、当該子に係るアカウントに、不正な補佐者が関連付けられることを防止するため、認証情報管理装置1は、出生届を受け付けた地方自治体の端末からアクセスがあったときに限り、ユーザデータベースの子のアカウントに対する補佐者の登録を可能とすることとしてもよい。このように地方自治体などの公的な機関での登録のみを可能とすることで不正な登録を排除する。
あるいは、認証情報管理装置1は、本人ユーザ以外のユーザから補佐者を設定する要求を受けたときに、補佐者の設定時に国や地方自治体が付与する本人ユーザ(例えば子)と、その補佐者となろうとする者(例えば親)との個人番号(マイナンバー等)の入力を求めてもよい。このように個人番号を用いる場合、
(1)個人番号により取得される本人ユーザの年齢(月齢)が所定の値(例えば3才)を下回るなど、本人ユーザに、自ら補佐者を設定できない事情があること、かつ、
(2)補佐者となろうとする者の個人番号が、当該本人ユーザの親権者の個人番号に一致するなど、本人ユーザと補佐者との間に、予め補佐者として適切であると判断される所定の関係があること、または補佐者が弁護士など、所定の資格を有する者であること
といった条件を満足する場合に、当該補佐者となろうとする者を、本人ユーザの補佐者として登録することとすればよい。
[補佐者の予約]
さらにユーザは、所定の条件を満足するときに補佐者となるべき他者を予め指名しておくこととしてもよい。この場合、認証情報管理装置1は、本人ユーザ以外のユーザから補佐者を設定する要求を受けたときに、当該要求により、補佐者となろうとする者が予め本人ユーザから補佐者となるべき他者として指名されているか否かを調べ、指名されている場合に、当該補佐者となろうとする者を、本人ユーザの補佐者として登録する。
[補佐処理の他の例]
またここまでの説明では、補佐者による補佐の処理として、認証処理の段階で、認証の承認を得る処理を例として説明したが、本実施の形態の補佐処理は、この例に限られない。
本実施の形態において、認証情報管理装置1が補佐者に要求する補佐の処理は、
(レベル1)手続きを代理するレベル
(レベル2)手続きを承認するレベル
(レベル3)情報を参照するレベル
というように、本人ユーザに対する影響の大きさの段階別に複数定められてもよい。このレベルは、補佐者ごと(補佐者と補佐の対象となるユーザを特定する情報の組ごと)に定められ、補佐者データベースに記録されてもよい。
このうち、(レベル3)情報を参照するレベルの処理では、認証情報管理装置1は、例えばoauthにおける認可サーバとして機能する。この例では、補佐者が本人ユーザの情報(例えば本人ユーザの学校の成績情報)を保持するサーバ装置2(リソースオーナーに相当する)に本人ユーザとしてアクセスして認可要求を行う。そしてサーバ装置2が認可グラントを本人としてアクセスした補佐者に対して提供する。補佐者は、認証情報管理装置1に対して(補佐者としてアクセスして)、当該提供された認可グラントを用いて本人ユーザのアクセストークンの発行を要求する。
認証情報管理装置1は、ユーザデータベースに保持された本人ユーザを特定する情報に、当該補佐者が関連付けられているか否かを調べ、関連付けられていると確認されると(また本人ユーザと当該補佐者とを特定する情報とに関連付けられた処理許可のレベルがレベル3を含むならば)、本人ユーザのアクセストークンを発行する。なお、ここで補佐者に関して本人ユーザの情報へのアクセスの権限が設定されている場合には、認証情報管理装置1は、認可グラントを行ったサーバ装置2が提供する情報が、当該権限により補佐者に対して提示可能な情報として設定されているか否かを調べ、補佐者に対して提示可能として設定されている場合に限り、本人ユーザのアクセストークンを発行することとしてもよい。
そして認証情報管理装置1は、本人ユーザのアクセストークンを発行すると、このアクセストークンを、本人ユーザではなく、補佐者であるユーザに対して送出する。
補佐者は、このようにして認証情報管理装置1が発行したアクセストークンを、サーバ装置2に対して送出し、情報の提供を求める。サーバ装置2は、このアクセストークンを検証し、本人ユーザのアクセストークンであることを確認すると、本人ユーザの情報を、補佐者であるユーザに対して提示する。
また(レベル2)手続きを承認するレベルについては、既に説明したが、この例においても、認証情報管理装置1は、本人ユーザを特定する情報に、当該補佐者が関連付けられているか否かを調べる際に、併せて、本人ユーザと当該補佐者とを特定する情報とに関連付けられた処理許可のレベルがレベル2を含むことを条件としてレベル2の処理を実行することとしてもよい。またこのレベル2での補佐処理としては、手続きの有効性を追って確認する追認の処理が含まれてもよい。
さらに(レベル1)手続きを代理するレベルでも、レベル3に係る処理と同様、認証情報管理装置1は、例えばoauthにおける認可サーバとして機能して、リソースオーナーに相当するサーバ装置2における操作の許否を管理してもよい。もっともこのとき認証情報管理装置1は、レベル3に係る処理においてアクセストークンを提供する場合よりも、制限された補佐者に対してのみ(例えばレベル1の処理が許容された補佐者に対してのみ)、本人ユーザのアクセストークンを提供するように動作してもよい。つまりこの例においても、認証情報管理装置1は、本人ユーザを特定する情報に、当該補佐者が関連付けられているか否かを調べる際に、併せて、本人ユーザと当該補佐者とを特定する情報とに関連付けられた処理許可のレベルがレベル1を含むことを条件としてレベル1の処理を実行することとしてもよい。
例えば認証情報管理装置1は、アクセストークンを要求したユーザが、本人ユーザの補佐者であり、かつ、補佐者データベースに、当該補佐者を特定する情報に関連付けて記録された資格の情報が所定の条件を満足する場合に、本人ユーザのアクセストークンを当該補佐者に対して提供する。
一例として、認可グラントを行ったサーバ装置2が、税務の手続きのためのサーバであった場合には、認証情報管理装置1は、本人ユーザに代わってアクセストークンを要求したユーザが、本人ユーザの補佐者であり、かつ、当該補佐者であるユーザが税理士である場合に限り、当該補佐者に対して本人ユーザのアクセストークンを提供する。
また既に述べた例のように、ユーザUの補佐者であるユーザAが他のユーザBを新たに補佐者として登録することを可能とする場合、当該ユーザAに係る補佐の処理のレベルを、当該登録するユーザBのレベルが超えないように制御してもよい。例えば上記の、レベル1からレベル3のうち、ユーザUの補佐者としてのユーザAが、ユーザUの補佐者としてはレベル2の処理までが許容された補佐者であるとして設定されている場合、認証情報管理装置1は、ユーザAがユーザBをユーザUの補佐者として登録する際、当該ユーザBを、ユーザUの補佐者として、レベル1の処理を許容するよう設定することを制限する。
さらにこのように、ユーザUの補佐者であるユーザAが他のユーザBを新たに補佐者として登録することを可能とする場合には、認証情報管理装置1は、当該ユーザBを、ユーザUの補佐者として、所定のレベル、例えばレベル3の処理をのみを許容するよう設定することとしてもよい。
[データベースの別の態様]
またここまでの説明では、ユーザデータベースや補佐者データベースは記憶部12に格納されているものとしたが、これら双方、またはいずれか一方が、ネットワークを介してアクセス可能な他のサーバに格納されていてもよい。
さらに、ユーザデータベースと補佐者データベースは一体のデータベースであっても構わない。
1 認証情報管理装置、2 サーバ装置、11 制御部、12 記憶部、13 通信部、21 データ取得部、22 認証処理部、23 補佐者管理部、221 認証部、222 補佐処理部。

Claims (4)

  1. ユーザの認証情報を管理する認証情報管理装置であって、
    ユーザごとに、ユーザを特定する情報と、ユーザの属性情報と、ユーザの認証情報とともに、当該ユーザの補佐者を特定する情報を関連付けて保持可能なユーザデータベースにアクセスするアクセス手段と、
    ユーザを特定する情報とともに認証処理の要求を受け入れて、当該要求に応答して、当該受け入れた情報で特定されるユーザの認証情報に基づく認証処理を行うとともに、当該ユーザを特定する情報に関連付けて前記ユーザデータベースに補佐者を特定する情報が登録されているときには、当該情報で特定されるユーザの補佐者による所定の補佐処理を実行する認証処理手段と、
    を含み、
    前記認証処理手段による補佐処理においては、補佐処理の対象とするユーザの属性情報が参照され、当該参照された属性情報に基づいて補佐処理の要否が判断され
    所定のタイミングごとに、前記ユーザデータベースのユーザの属性情報を参照して、ユーザにかかる補佐者の変更を案内する案内手段をさらに含む認証情報管理装置。
  2. 請求項1に記載の認証情報管理装置であって、
    前記認証処理の要求には、認証の対象となるユーザの操作に関する情報を含み、
    前記認証処理手段は、補佐処理として、受け入れた情報で特定される認証の対象となるユーザの操作に関する情報に基づいて、当該ユーザの補佐者ごとに、当該補佐者に対して当該操作に関する通知を行うか否かを判断し、通知を行うと判断した補佐者に対して前記ユーザの操作に関する通知を行う認証情報管理装置。
  3. 請求項2に記載の認証情報管理装置であって、
    前記アクセス手段は、
    補佐者の属性情報として少なくとも、
    補佐者の親族または血族、姻族の関係にあるユーザを特定する情報と、
    補佐者の職業に関する情報と、
    補佐者の資格に関する情報と、
    のうち一つを保持する補佐者データベースにアクセスし、
    前記認証処理手段が、前記ユーザの補佐者ごとの前記属性情報に基づいて、当該補佐者に対して前記ユーザの操作に関する通知を行うか否かを判断する認証情報管理装置。
  4. コンピュータに、ユーザの認証情報を管理させるプログラムであって、
    ユーザごとに、ユーザを特定する情報と、ユーザの属性情報と、ユーザの認証情報とともに、当該ユーザの補佐者を特定する情報を関連付けて保持可能なユーザデータベースにアクセスするアクセス手段と、
    ユーザを特定する情報とともに認証処理の要求を受け入れて、当該要求に応答して、当該受け入れた情報で特定されるユーザの認証情報に基づく認証処理を行うとともに、当該ユーザを特定する情報に関連付けて前記ユーザデータベースに補佐者を特定する情報が登録されているときには、当該情報で特定されるユーザの補佐者による所定の補佐処理を実行する認証処理手段と、
    所定のタイミングごとに、前記ユーザデータベースのユーザの属性情報を参照して、ユーザにかかる補佐者の変更を案内する案内手段と、
    として、コンピュータを機能させ、
    前記認証処理手段として機能させる際に、補佐処理を行わせるときには、コンピュータに、補佐処理の対象とするユーザの属性情報を参照させ、当該参照した属性情報に基づいて補佐処理の要否を判断させるプログラム。
JP2021138415A 2021-02-12 2021-08-26 認証情報管理装置、およびプログラム Active JP7038882B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022035454A JP7252679B2 (ja) 2021-02-12 2022-03-08 認証情報管理装置、およびプログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021021274 2021-02-12
JP2021021274 2021-02-12

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022035454A Division JP7252679B2 (ja) 2021-02-12 2022-03-08 認証情報管理装置、およびプログラム

Publications (2)

Publication Number Publication Date
JP7038882B1 true JP7038882B1 (ja) 2022-03-18
JP2022123813A JP2022123813A (ja) 2022-08-24

Family

ID=81213719

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021138415A Active JP7038882B1 (ja) 2021-02-12 2021-08-26 認証情報管理装置、およびプログラム
JP2022035454A Active JP7252679B2 (ja) 2021-02-12 2022-03-08 認証情報管理装置、およびプログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022035454A Active JP7252679B2 (ja) 2021-02-12 2022-03-08 認証情報管理装置、およびプログラム

Country Status (1)

Country Link
JP (2) JP7038882B1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009128402A1 (ja) 2008-04-17 2009-10-22 シャープ株式会社 操作対象装置、許可入力装置、操作装置、操作対象データ提供装置、遠隔操作システム、制御方法、制御プログラム、および該プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2011128837A (ja) 2009-12-17 2011-06-30 Ntt Docomo Inc 制御装置及び制御方法
JP2019083068A (ja) 2014-07-03 2019-05-30 アリババ グループ ホウルディング リミテッド 情報認証のための方法およびシステム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7274204B2 (ja) 2019-04-05 2023-05-16 国立研究開発法人産業技術総合研究所 児童相談所などにおける情報処理方法及び装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009128402A1 (ja) 2008-04-17 2009-10-22 シャープ株式会社 操作対象装置、許可入力装置、操作装置、操作対象データ提供装置、遠隔操作システム、制御方法、制御プログラム、および該プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2011128837A (ja) 2009-12-17 2011-06-30 Ntt Docomo Inc 制御装置及び制御方法
JP2019083068A (ja) 2014-07-03 2019-05-30 アリババ グループ ホウルディング リミテッド 情報認証のための方法およびシステム

Also Published As

Publication number Publication date
JP2022123885A (ja) 2022-08-24
JP7252679B2 (ja) 2023-04-05
JP2022123813A (ja) 2022-08-24

Similar Documents

Publication Publication Date Title
JP4024116B2 (ja) 医用データ管理システム
US8725536B2 (en) Establishing a patient-provider consent relationship for data sharing
US9438580B2 (en) Authenticating access to confidential information by unregistered requestor
US10318756B2 (en) Methods and systems for secure document management
US8024273B2 (en) Establishing patient consent on behalf of a third party
CA3197581A1 (en) Human-centric health record system and related methods
US10902382B2 (en) Methods for remotely accessing electronic medical records without having prior authorization
US20180276341A1 (en) Secure person identification and tokenized information sharing
US20090281833A1 (en) System and method for secure multi-party medical conferencing
US20230385450A1 (en) Human-centric health record system and related methods
JP2007094943A (ja) 特定疾患医療情報管理システム
JP2015069498A (ja) クリニカルパス管理装置
JP2005025674A (ja) 情報処理システム及び情報処理方法、並びにコンピュータ上で動作する情報処理プログラム
JP7038882B1 (ja) 認証情報管理装置、およびプログラム
JP4633458B2 (ja) ネットワーク上のid管理システム
WO2023242961A1 (ja) サーバ装置、サーバ装置の制御方法及び記憶媒体
JP2023121093A (ja) 個人情報管理システム
KR102350614B1 (ko) 블록체인 레지스트리를 이용한 건강데이터 교류 시스템 및 방법과 이를 수행하기 위한 프로그램을 기록한 기록매체
JP2023041390A (ja) 情報処理装置、認証方法、認証プログラムおよび患者認証システム
CA3108555A1 (en) Human-centric health record system and related methods
WO2024232074A1 (ja) サーバ装置、サーバ装置の制御方法及び記憶媒体
Cook Home Health Care of veterans
JP2024137545A (ja) 情報処理システム、サーバ、情報処理方法及びプログラム
JP2025065450A (ja) 情報処理システム、サーバ、情報処理方法及びプログラム
CA3098242A1 (en) Human-centric record system and related methods

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210922

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20210922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220308

R150 Certificate of patent or registration of utility model

Ref document number: 7038882

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250