GSMAらが挑む「次世代コールセンター認証」
ニュース原文:
通信事業者や大企業にとって、コールセンターは現在も重要な顧客接点の一つです。一方で、本人確認に要する時間、セキュリティリスク、個人情報の取扱いといった課題が指摘されてきました。
こうした背景を受け、GSMA、Telefónica Tech、TMT ID、Dock Labsの4社は、コールセンターにおける本人確認の方法を検証するための Proof of Concept(PoC) を開始しました。本PoCでは、デジタルIDとVerifiable Credentials(VC)を用いた認証モデルが対象とされています。
なぜコールセンターの本人確認が問題なのか
現在、多くのコールセンターでは以下のような認証手法が使われています。
- 秘密の質問(生年月日、住所、暗証番号など)
- SMSなどによるワンタイムパスワード(OTP)
しかしこれらの方法には、明確な課題があります。
- 認証に 30〜90秒 かかり、通話時間が延びる
- SIMスワップ、フィッシング、CLI(発信者番号)偽装への耐性が限定的である
- オペレーターが個人情報を直接取り扱う必要があり、プライバシーやコンプライアンス上の負担が生じる
特に通信・金融・公共サービスなどでは、本人確認の弱点がそのまま不正被害や情報漏えいにつながるため、抜本的な改善が求められてきました。
PoCで検証される新しい本人確認の仕組み
「即時・非開示」の本人確認
今回のPoCでは、モバイルIDウォレットを認証チャネルとして利用する方式が検証対象とされています。
想定される認証フロー
- 顧客がコールセンターに電話をかける
- オペレーターが管理画面から認証リクエストを送信
- 顧客のスマートフォンにプッシュ通知が届く
- 「現在、当社のカスタマーサポートと通話していますか?」と確認が表示される
- 顧客が生体認証でアプリを解除し、「はい」を選択
- 認証結果がオペレーター側に返される
このプロセスでは、氏名や住所などの個人情報がオペレーターに表示されない設計が想定されています。
この間、氏名・住所・生年月日などの個人情報は一切オペレーターに表示されません。
このモデルがもたらす効果
PoCで検証される主な価値は以下の通りです。
- 高速化:認証時間を大幅に短縮
- セキュリティ向上:SIMスワップやフィッシングへの耐性
- プライバシー保護:個人情報を通話オペレーションから排除
つまり、「知識を答えさせる認証」から「本人が意思表示する認証」への転換です。
技術的な構成要素
― VC・DID・通信事業者ネットワークの組み合わせ
シンプルなUXの裏側では、複数の先進技術が使われています。
DIDComm
分散型識別子(DID)を前提とした暗号化通信プロトコル。
コールセンターとユーザーのIDウォレット間のやり取りをエンドツーエンドで暗号化します。
デジタルIDウォレット
- 単体アプリ、または既存アプリへのSDK組み込みが可能
- 本人のみが生体認証でアクセス可能
- Verifiable Credentialsを安全に保持
Verifiable Credentials(VC)
- 口座保有者であることなどを 暗号学的に証明
- 個人情報を開示せず、「条件を満たしているか」だけを証明可能
Selective Disclosure(選択的開示)
- 今回のケースでは「Yes / No」の回答のみを提示
- 必要最小限の情報共有を実現
電話番号認証
通信事業者ネットワークを用いて、
電話番号とSIMカードの正当性を検証する仕組みで、追加の信頼アンカーとして利用されます。
フィッシング耐性を高める重要な要素です。
PoCの目的と次のステップ
このPoCでは、以下が検証対象となります。
- 実際のコールセンター環境での有効性
- 顧客体験(UX)の分かりやすさ
- 本人確認に要する時間や運用上の変化
PoCの結果や得られた知見については、今後レポートとして公開される予定とされています。
まとめ
GSMAらによる今回のPoCは、デジタルIDとVerifiable Credentialsが、顧客認証の実務をどう変え得るかを具体的に示す試みです。
結果が公表されれば、「本人確認=負担」という常識が覆る転換点になるかもしれません。
★特別なお知らせ★
デジタルアイデンティティの最新トレンドを毎週お届け!
業界の最前線をまとめた「DID/VC Weeklyレポート」を毎週無料で配信中です。こちらから簡単に登録できますので、ぜひ情報収集や新規事業のタネ探しにご活用ください。



