JP2006092530A - 認証システム - Google Patents

認証システム Download PDF

Info

Publication number
JP2006092530A
JP2006092530A JP2005244865A JP2005244865A JP2006092530A JP 2006092530 A JP2006092530 A JP 2006092530A JP 2005244865 A JP2005244865 A JP 2005244865A JP 2005244865 A JP2005244865 A JP 2005244865A JP 2006092530 A JP2006092530 A JP 2006092530A
Authority
JP
Japan
Prior art keywords
registrant
information
system server
terminal
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005244865A
Other languages
English (en)
Other versions
JP2006092530A5 (ja
Inventor
Hitoshi Hayashi
均 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IHC KK
Original Assignee
IHC KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IHC KK filed Critical IHC KK
Priority to JP2005244865A priority Critical patent/JP2006092530A/ja
Publication of JP2006092530A publication Critical patent/JP2006092530A/ja
Publication of JP2006092530A5 publication Critical patent/JP2006092530A5/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】各個人の実在性及び履歴の真実性の証明を支援する認証システムを提供する。
【解決手段】認証システムは、登録者の履歴情報を管理するシステムサーバ10と、登録する登録者により使用されるユーザ端末20と、閲覧希望側により操作される閲覧希望側端末30と、登録希望側により操作される登録希望側端末40と、実在判断希望側により操作される実在判断希望側端末50と、実在認証希望側により操作される実在認証希望側端末60と、情報正当性認証希望側により操作される情報正当性認証希望側端末70と、登録者の履歴情報登録時に第三者機関によるその登録者の実在性の問合せ先である関係機関側において操作される確認先側端末80と、通信回線網200とを有し、これらのサーバ及び各端末が通信回線網200を介して接続されて構成される。
【選択図】図1

Description

本発明は、通信ネットワークを利用した個人(人材)の認証サービスを提供する認証システムに関し、特に、登録時点における個人の実在性を多面的に検証した後に、各個人の学歴(卒業証明や成績証明など)、職務経歴(勤務先名、勤務実態など)、行動履歴(在学中の部活動、趣味での活動など)、パーソナリティ、バイオメトリクス情報といった個人情報を第三者として継続的に検証しながら受入れ、データを永続的・一元的に生産履歴的に管理することを通して、蓄積データを総合的に判断してその個人が存在(実在)することを認証可能とする認証システムに関する。
昨今の社会のグローバル化に伴い、人の移動が活発化すると共に、その移動距離が飛躍的に拡大してきている。今日、例えば、生まれた場所、学んだ場所、現在居住している場所がそれぞれ異なる人が多数存在する。
一昔前であれば、生まれた場所には「その人物の生い立ちを知る第三者」が存在しており、生き証人として必要な情報を提供していた。例えば、その第三者は、ある人物の誕生から成長までを見守り、その人物の履歴の証明の一端を担っていた。しかし、今日、ベットタウン化した都市部では、本人もその近所の人も転居していくのが通例であり、その人物の総合的な履歴を調べることは困難になってきている。
また、人生の最大の時間を費やす労働現場の現状も一変してきている。終身雇用性の崩壊、労働者派遣・契約社員の増加が主要項目であり、結果として、雇用部分でも大きく人材の流動化が進行してきている。学生期のみならず実社会での経験、いわゆる職歴やそこで培った人間関係など、その勤労体験により人間性は大きく変化していくものである。しかし、ここでも共に働いた人間同士が移動していくこと、正確性には疑問が残るものの就労先人事部が保有する人事データなどは非公開であることなどから、その後の人生に履歴を証拠立てる術を失ってしまうのである。
そのような社会背景から、人物の履歴を管理し、必要に応じて提供するシステムが考案された。このような履歴の管理及び提供を行う従来技術の1つに特許文献1が開示する発明があった。
この特許文献1では、ユーザの目的、用途等に応じた最適な電子経歴書様式を編纂し、求人側にユーザの指向、意思決定のプロセス情報を提供するものである。詳説すると、ユーザ側の情報端末機は、電子経歴書の作成支援サービスの提供側であるサーバから送信された履歴書構成メニューの画面に従って、採用形態、業種、職種、経歴書の項目を選択し、サーバは、選択された項目に基づいて電子経歴書の電子フォームの項目構成を決定する。情報端末機は、ナビゲーション画面に従って、履歴書構成メニュー画面上で選択した各項目に対して応答し、その内容をサーバへ送信する。サーバは、項目毎に要望データ、ポイント、キーワード等を履歴書構成情報に保持し、記入開始時刻、記入終了時刻、項目選択優先順位、記入に要した時間等のログ情報を記録する。求人側の装置は、サーバに記録された電子経歴書の電子フォームを任意に検索することができる。
また、特許文献2では、個人の履歴書情報を管理するデータベースを準備し、ユーザからの登録の都度、履歴書情報の正当性を確認し、確認できた履歴書情報を無制限に公開するサービスを提供するものである。詳説すると、ユーザ側の情報端末機は、履歴書情報のデータベース支援サービスの提供側であるサーバ上にある履歴書構成メニューの画面に従って、学歴、職歴、資格の項目を選択し入力を行うと、サーバは、選択された項目に基づいて登録を準備する。サーバは履歴書情報の正当性に関して関係機関へ確認を実施し、正当性を確認できた履歴書情報を登録する。
特開2002−342468 特開2001−325383
前述したように、従来は、個人の履歴情報をデータベースで管理し、要求に応じて提供することにより、その履歴の取得要求側は、ある人物の総合的な履歴を容易に取得することができた。
しかしながら、これらの従来技術には、以下のような問題があった。
従来技術においては、自身の履歴を登録する登録者自体の実在性が十分に証明されていない可能性があった。すなわち、従来は、その登録者が、偽名等を使って他の人物になりすましてデータベースに個人情報や履歴情報を登録する虞があった。
例えば、その人物の実在性の確認については、金融機関における「本人確認法」に規定されるようにパスポート、運転免許証などの公的証明物を利用する方法が一般的である。しかし、このことは実在性を100%保証するものでない。それは、公的証明物取得にあたり、申請時点での本人確認の脆弱性が存在しているためである。
また、一般的には公的証明物の真贋を判断できる方法は周知されているとは言えない。このため、判定者各自が過去の経験値に基づき証明物として判断しているのであって、今日のように印刷技術の進歩が著しい中では、容易に贋物を見破ることは困難である。
増して、公的証明物以外の社員証、学生証、入館証などは全国統一規格もなく、悪意による偽造が容易なものである。
このように、従来は、これらの偽造可能な単一の証明書のみを用いて、個人の実在性の証明を行っていたため、その登録者の実在性及び登録された個人・履歴情報の真実性が共に低いものとなってしまう可能性があった。
本発明は、上記問題点に鑑みてなされたものであり、各個人の実在性及び履歴の真実性の証明を支援し、人間の人生履歴を生産履歴的に把握することを容易にする認証システムを提供することを目的とする。
かかる目的を達成するため、本発明は、登録者に係る1つまたは複数のデータを管理し、要求に応じて登録者の認証を行うシステムサーバと、登録者が実在することを証明するための判断材料を保有する1つまたは複数の関係機関側により操作される確認先側端末と、を有するシステムであって、システムサーバは、登録者の実在の検証を要求する旨の情報とともに、登録者に係るデータを1つまたは複数の確認先側端末に送信し、確認先側端末は、システムサーバからの検証要求に応じた回答情報をシステムサーバに送信し、システムサーバは、回答情報を確認先端末から受信すると、回答情報に基づいて登録者の認証を行うことを特徴とする。
また、本発明によれば、認証システムは、登録者により操作されるユーザ端末をさらに有し、ユーザ端末は、登録者に係るデータをシステムサーバに送信し、システムサーバは、登録者に係るデータをユーザ端末から受信すると、登録者の実在の検証を要求する旨の情報とともに、登録者に係るデータを複数の確認先側端末にそれぞれ送信することを特徴とする。
また、本発明によれば、複数の登録者に係るデータを管理業務を行う管理機関により使用され、登録者に係るデータを自身に備えられたデータベースに登録するとともに、要求に応じて登録者の認証を行うシステムサーバと、登録者により操作されるユーザ端末と、登録者が実在することを証明するための証拠を保有する複数の関係機関側によりそれぞれ操作される確認先側端末と、を有するシステムであって、ユーザ端末は、登録者に係るデータをシステムサーバに送信し、システムサーバは、登録者に係るデータをユーザ端末から受信すると、登録者の実在の検証を要求する旨の情報とともに、登録者に係るデータを複数の確認先側端末にそれぞれ送信し、複数の確認先側端末は、システムサーバから受信した登録者の個人情報と、自身に格納されている登録者の実在証明の証拠を示す情報とを比較して、登録者の実在の有無を検証し、検証の回答情報をシステムサーバに送信し、システムサーバは、回答情報を確認先端末から受信すると、受信した回答情報と、登録者に係るデータとを比較して、登録者の認証を行うことを特徴とする。
また、本発明によれば、確認先側端末は、システムサーバからの取得要求に応じて、登録者の実在証明に用いた証拠の内容を示す情報をシステムサーバに送信することを特徴とする。
また、本発明によれば、ユーザ端末は、登録者固有の識別情報と登録者に係るデータとをシステムサーバに送信し、システムサーバは、ユーザ端末から受信した登録者固有の識別情報と、データベースに登録済みの登録者に係るデータとを照合し、登録者固有の識別情報とデータとが一致したとき、登録者固有の識別情報とともに受信した登録者に係るデータを、データベースに登録することを特徴とする。
また、本発明によれば、ユーザ端末は、システムサーバに送信した登録者に係るデータの開示範囲を示す情報をシステムサーバに送信し、システムサーバは、ユーザ端末から開示範囲を示す情報を受信すると、データベースに登録した登録者に係るデータの開示範囲を、受信した開示範囲に設定することを特徴とする。
また、本発明によれば、認証システムは、登録者以外の第三者であって、登録者に係るデータを保有する登録希望側により操作される登録希望側端末をさらに有し、登録希望側端末は、登録者に係るデータをシステムサーバに送信し、システムサーバは、登録者に係るデータを登録希望側端末から受信し、受信情報をデータベースに登録することを特徴とする。
また、本発明によれば、登録希望側端末は、システムサーバに送信した登録者に係るデータの開示範囲を示す情報をシステムサーバに送信し、システムサーバは、登録希望側端末から受信した開示範囲を示す情報をユーザ端末に送信し、開示範囲による情報の開示を了承する旨の情報をユーザ端末から受信すると、登録希望側端末から受信した登録者に係るデータの開示範囲を、登録希望側端末から受信した開示範囲に設定することを特徴とする。
また、本発明によれば、システムサーバは、受信した登録者に係るデータと、登録者に係るデータの送信元の識別情報と、を互いに対応付けてデータベースに登録することを特徴とする。
また、本発明によれば、認証システムは、データベースに登録済みの登録者に係るデータの閲覧を希望する閲覧希望側により使用される閲覧希望側端末をさらに有し、閲覧希望側端末は、登録者に係るデータの閲覧要求をシステムサーバに送信し、システムサーバは、閲覧要求された登録者に係るデータを閲覧希望側端末に送信することを特徴とする。
また、本発明によれば、閲覧希望側端末は、閲覧希望側の認証がすでに得られており、かつ閲覧希望側の固有の識別情報が付与されているとき、閲覧希望側固有の識別情報と登録者に係るデータの閲覧要求とをシステムサーバに送信し、システムサーバは、閲覧希望側端末から受信した閲覧希望側固有の識別情報と、データベースに予め登録されていた閲覧希望側固有の識別情報とを照合し、閲覧希望側の識別情報とデータベースに登録済みの閲覧希望側固有の識別情報とが一致したとき、閲覧要求された登録者に係るデータを閲覧希望側端末に送信することを特徴とする。
また、本発明によれば、システムサーバは、閲覧希望側により閲覧希望された登録者に係るデータと、閲覧希望側の識別情報と、を互いに対応付けてデータベースに登録することを特徴とする。
また、本発明によれば、システムサーバは、閲覧希望側により閲覧希望された登録者に係るデータと、閲覧要求を受信した時間を示す時間情報と、を互いに対応付けてデータベースに登録することを特徴とする。
また、本発明によれば、システムサーバは、登録者が滞在可能な場所を示す情報をユーザ端末から受信すると、滞在可能な場所へ移動して滞在可能な場所において登録者に係るデータを収集することを関係機関側に対して要求する旨の情報を確認先側端末に送信し、滞在可能な場所において収集された登録者に係るデータを、確認先側端末から受信すると、受信データと、データベースに登録されている登録者に係るデータと、を照合して登録者の認証を行うことを特徴とする。
また、本発明によれば、認証システムは、登録者の身分証明書を発行する実在判断希望側により使用される実在判断希望側端末をさらに有し、システムサーバは、登録者に係るデータを、実在判断希望側端末から受信すると、受信データと、データベースに登録されている登録者に係るデータと、を照合して登録者の認証を行うことを特徴とする。
また、本発明によれば、認証システムは、登録者に商品またはサービスの提供を行う実在認証希望側により使用される実在認証希望側端末をさらに有し、システムサーバは、登録者に係るデータを、実在認証希望側端末から受信すると、受信データと、データベースに登録されている登録者に係るデータと、を照合して登録者の認証を行うことを特徴とする。
また、本発明によれば、認証システムは、登録者に係るデータの正当性を判断を希望する正当性認証希望側により使用される正当性認証希望側端末をさらに有し、システムサーバは、登録者に係るデータを正当性認証希望側端末から受信すると、受信データと、データベースに登録されている登録者に係るデータと、を照合して受信データの正当性を判断し、判断結果を正当性認証希望側端末に送信することを特徴とする。
また、本発明によれば、データベースは、登録者に係るデータを、登録者が実在することを証明した時期、登録者に係るデータの登録時期、登録者に係るデータの照合が成功/失敗した時期、及び登録者に係るデータの閲覧が行われた時期のうちの少なくとも1つに対応付けて格納することを特徴とする。
また、本発明によれば、登録者に係るデータは、登録者の映像及び音声データであり、ユーザ端末は、登録者の映像及び音声データを実時間でシステムサーバに送信し、システムサーバは、ユーザ端末から実時間で受信したデータと、データベースに登録されている登録者に係るデータと、を照合して登録者の認証を行うことを特徴とする。
また、本発明によれば、登録者に係るデータは、登録者の外見を示す画像データであり、ユーザ端末は、登録者の外見を示す画像データをシステムサーバに送信し、システムサーバは、ユーザ端末から送信された登録者の外見を示す画像データ及びデータベースに登録されている登録者の外見を示す画像データを撮影時期順に並べ、受信画像データと、受信画像データと時期的に連続する画像データとを照合して登録者の認証を行うことを特徴とする。
また、本発明によれば、登録者に係るデータは、登録者のバイオメトリクス情報であり、データベースは、登録者のバイオメトリクス情報を、バイオメトリクス情報の種類、読取日時、読取場所、読み取った理由、および照合の成否のうちの少なくとも1つの項目と対応付けて登録することを特徴とする。
また、本発明によれば、システムサーバは、データベースに新たに登録された登録者のバイオメトリクス情報及びデータベースに登録されている登録者のバイオメトリクス情報を読取時期順に並べ、新規のバイオメトリクス情報と、新規のバイオメトリクス情報と読取時期が連続するバイオメトリクス情報とを照合して登録者の認証を行うことを特徴とする。
また、本発明によれば、データベースは、地図情報と、距離に応じて距離の移動に要する最短時間を示す情報と、を登録し、システムサーバは、2以上のバイオメトリクス情報を受信したとき、2以上のバイオメトリクス情報の読取場所および読取時期と、データベース内の移動に要する最短時間と、に基づいて、2以上のバイオメトリクス情報の読取を行った登録者が同一人物であるか否かを判定することを特徴とする。
また、本発明によれば、システムサーバは、2以上のバイオメトリクス情報の読取を行った登録者が同一人物ではないと判断した場合、2以上のバイオメトリクス情報が第三者に流出した可能性を示すアラーム情報をユーザ端末に送信することを特徴とする。
また、本発明によれば、認証システムは、バイオメトリクス情報による認証成功後に一定のサービスの提供または身分証明書の発行を行う機関により操作される利用機関端末をさらに有し、システムサーバは、2以上のバイオメトリクス情報の読取を行った登録者が同一人物ではないと判断した場合、2以上のバイオメトリクス情報が第三者に流出した可能性を示すアラーム情報を利用機関端末に送信することを特徴とする。
また、本発明によれば、システムサーバは、登録者に係るデータの照合結果に基づいて、登録者が実在していることの確かさを点数化して算出することを特徴とする。
また、本発明によれば、システムサーバは、登録者に係るデータの照合の結果、認証が成功したデータ数を計数し、認証が成功したデータ数が所定値以上であった場合、登録者が実在していると判定することを特徴とする。
また、本発明によれば、システムサーバは、登録者に係るデータが示されている証明物の種類、照合の成否、データベース登録から経過した期間、照合から経過した期間、および現在証明物の有効期限内か否かの項目のうちの少なくとも1つに基づいて、登録者が実在していることの確かさを点数化して算出することを特徴とする。
また、本発明によれば、システムサーバは、登録者に係るデータが示されている証明物の種類、照合の成否、データベース登録から経過した期間、照合から経過した期間、および現在証明物の有効期限内か否かの項目を点数化したもののうちの2以上を互いに掛け合わせて、登録者が実在していることの確かさを点数化して算出することを特徴とする。
また、本発明によれば、システムサーバは、データベースに登録済みの登録者に係るデータが示されている証明物の種類に基づいて、登録者に係るデータの不確かさを点数化して示したリスク率を決定し、リスク率を反映させて、登録者が実在していることの確かさを算出することを特徴とする。
また、本発明によれば、ユーザ端末は、登録者の行動パターンおよび技能のうちの少なくとも1つを示すデータを、登録者に係るデータとしてシステムサーバに送信し、システムサーバは、ユーザ端末から受信した登録者に係るデータと、データベースに登録されている登録者に係るデータと、を照合して登録者の認証を行うことを特徴とする。
本発明によれば、システムサーバは、登録者個人の実在を証明するための証拠を保有する複数の関係機関側の確認先側端末に対して、その登録者が実在するのか否かを問合わせ、その複数の回答結果に基づいて登録者の登録を決定するので、その登録者の実在の証明を確実なものにして第三者による登録者へのなりすましを抑止することが可能となるとともに、その証拠となる登録者に係るデータの真正性を容易に証明することが可能となる。
<概要>
本発明の実施の形態において、管理機関側は、ある個人(以下、登録者という)の個人データ及び行動履歴を含む履歴情報を管理する事業者であって、外部からの要求に応じて、その登録者の実在性の証明、すなわちその登録者が架空またはなりすまされた人物ではなく、実際に存在する人物であるか否かを認証するサービスを提供する。また、管理機関側は、外部からの要求に応じて、その登録者の履歴情報の真実性の証明、すなわちその履歴情報が正しい情報であるか否かを証明するサービスを提供する。
以下、これらのサービスを提供するための認証システムの具体的な構成、及びそのシステムの動作について、添付図面を用いて詳細に説明する。図1から図64に、本発明に係る認証システムの実施の形態を示す。
<基本構成>
図1は、本発明の実施の形態における認証システムの構成を示すブロック図である。
図に示すように、認証システムは、前述の登録者の履歴情報を管理するシステムサーバ10と、その履歴情報をシステムサーバ10に登録する登録者により使用されるユーザ端末20と、その登録者の登録された履歴情報の閲覧を希望する閲覧希望側により操作される閲覧希望側端末30と、その登録者の履歴情報を登録することを希望する登録希望側により操作される登録希望側端末40と、登録者の実在性を自ら判断するために必要な根拠を管理機関側に求める実在判断希望側により操作される実在判断希望側端末50と、登録者個人の実在性の認証を管理機関に求める実在認証希望側により操作される実在認証希望側端末60と、登録者から提示された個人情報の正当性の判断を管理機関側に依頼する情報正当性認証希望側により操作される情報正当性認証希望側端末70と、登録者の履歴情報登録時に、管理機関によるその登録者の実在性の問合せ先である関係機関側において操作される確認先側端末80と、通信回線網200とを有し、これらのサーバ及び各端末が通信回線網200を介して接続されて構成される。
システムサーバ10は、前述の登録者、閲覧希望側、登録希望側、実在判断希望側、実在認証希望側、情報正当性認証希望側、及び関係機関側以外の第三者の事業者である管理機関により管理運営されるサーバ装置である。
このシステムサーバ10は、履歴情報に基づいて、その登録者の認証を行う機能を具備すると共に、各個人の履歴情報を記録管理するためのデータベース(DB)11と19を具備している。このデータベース11内の管理構造の詳細については後述する。
ユーザ端末20は、本システムを利用する登録者個人により使用される端末装置であり、履歴情報の登録や閲覧処理の際に用いられる。なお、履歴情報の登録や閲覧処理の際に用いられるスキャナ機能とバイオメトリクス情報読取機能を搭載していることが好ましい。
また、システムサーバ10は、必ずしもこのユーザ端末20から受信した履歴情報をデータベース11に格納しなくてもよく、システムサーバ10自身に接続されたキーボードまたはスキャナ等の入力装置から入力された履歴情報を直接データベース11に格納するようにしてもよい。
閲覧希望側端末30は、本システムを利用して登録者個人の登録情報の閲覧を希望する個人・企業により使用される端末装置であり、登録者個人又は後述の登録希望側端末40から登録された情報の閲覧をシステムサーバ10に対して要求し、当該システムサーバ10から返信される情報を受信する機能を具備する。なお、関係者を特定するためにバイオメトリクス情報読取機能を搭載していることが好ましい。
例えば、閲覧希望側端末30の利用者としては、求職者の職歴を確認する企業の人事担当者や医師の治療実績を調べる患者家族などが考えられる。
登録希望側端末40は、本システムを利用して登録者個人に関わる個人情報を登録することを希望する個人・企業により使用される端末装置であり、情報の登録や閲覧処理の際に用いられる。なお、履歴情報の登録や閲覧処理の際に用いられるスキャナ機能とバイオメトリクス情報読取機能を搭載していることが好ましい。
例えば、登録希望側端末40の利用者としては、従業員の人事評価を入力する企業の人事担当者や治療を受けた医師の感想などを入力する患者などが考えられる。
実在判断希望側端末50は、本システムを利用して登録者個人の実在性を自らで判断するために必要な根拠を管理機関に求める個人・企業により使用される端末装置であり、登録者個人又は前述の登録希望側端末40から登録された情報の閲覧又は情報の正当性の認証をシステムサーバ10に対して要求し、当該システムサーバ10から返信される情報を受信する機能を具備する。なお、手続者を特定するためにバイオメトリクス情報読取機能を搭載していることが好ましい。また、実在判断希望側にある判断材料を当該システムサーバ10に登録するために、スキャナ機能を搭載していることが好ましい。
例えば、実在判断希望側端末50の利用者としては、公的証明物発行機関である外務省(パスポート)、警察署(運転免許証)、役場(住民基本台帳カード)などがある。
登録者がこれらの公的証明物発行機関において、パスポート等の身分証明書を取得するとき、その公的証明物発行機関は、実在判断希望側端末50を用いて、登録者の個人情報等をシステムサーバ10に送信し、認証を要求する。ここで、認証が得られれば、公的証明物発行機関は、身分証明書を登録者に発行する。
実在認証希望側端末60は、本システムを利用して登録者個人の実在性の認証を管理機関に求める個人・企業により使用される端末装置であり、登録者個人から提供される個人情報をシステムサーバ10に送信し、当該システムサーバ10から返信される認証情報を受信する機能を具備する。なお、手続者を特定するためにバイオメトリクス情報読取機能を搭載していることが好ましい。また、実在認証希望側にある判断材料を当該システムサーバ10に登録するために、スキャナ機能を搭載していることが好ましい。
例えば、実在認証希望側端末60の利用者としては、金融機関の口座開設・海外送金・借入の際の本人確認手段がある。また、特定関係者のみ建物への入場を許可する場合や入学試験時の本人確認などにも活用できる。
情報正当性認証希望側端末70は、本システムを利用して登録者個人から情報正当性認証希望側に提供された個人情報の正当性の認証を管理機関に求める個人・企業により使用される端末装置であり、登録者個人から提供される個人情報をシステムサーバ10に送信し、当該システムサーバ10から返信される認証情報(個人情報の正当性の判断結果)を受信する機能を具備する。なお、手続者を特定するためにバイオメトリクス情報読取機能を搭載していることが好ましい。また、実在認証希望側にある判断材料を当該システムサーバ10に送信するために、スキャナ機能を搭載していることが好ましい。
確認先側端末80は、本システムを利用して登録者個人からシステムサーバ10へ提供されたときの、管理機関側からの個人情報の正当性の問合せ先である関係機関側により使用される端末装置であり、システムサーバ10より送信された問合せ情報を受信し、当該システムサーバ10に回答を送信する機能を具備する。なお、確認先側端末80は、手続者を特定するためにバイオメトリクス情報読取機能を搭載していることが好ましい。また、関係機関側にある判断根拠を当該システムサーバ10に送信するために、スキャナ機能を搭載していることが好ましい。
本発明の実施の形態における認証システムは、前述した構成要素により構成されるが、後述する各実施の形態において、認証システムは、その構成要素により選択的に構成されるものとする。
図2は、本発明の第1の実施の形態であるデータベース11の概略構成を示すブロック図である。図2において、本発明の第1の実施の形態であるデータベース11は、個人の履歴に関する情報を格納する場所12(以下、履歴情報データベース)と個人の実在性又はその個人情報の真正性の検証に関する作業工程、実施内容、証拠、証人などの情報を格納する場所13(以下、検証情報データベース)と個人情報の基礎情報を格納する場所14(以下、基礎情報データベース)により構成される。
履歴情報データベースと検証情報データベースと基礎情報データベースは、個人別の情報フォルダとしておくことが望ましい。
履歴情報データベース12とは、登録者個人が登録した学歴、職歴、行動歴、バイオメトリクス情報などを全て保管格納するための所定欄が設けられている。また、この中には、ユーザ端末20と、閲覧希望側端末30と、登録希望側端末40と、実在判断希望側端末50と、実在認証希望側端末60と、情報正当性認証希望側端末70と、確認先側端末80と、が実施した情報登録又は閲覧要求又は認証要求又は正当性要求又は正当性回答などの履歴を保管する部分を有する。
例えば、履歴情報として登録されるものとしては以下のものが挙げられる。
(1)パーソナルデータ
パーソナルデータは、自己の責任により登録されるものであり、その主要項目としては、氏名、住所、電話番号、携帯電話番号、メールアドレス、生年月日などの個人データである。また、そのサブ項目としては、最寄駅、趣味、信教、家族構成、親族関係、友人関係、血液型、プロフィールといった様々な任意項目が設けられている。
(2)学歴データ
学歴データとしては、幼稚園、保育園、小学校、中学校、高校、大学、専門学校、大学院、などの卒業証明や成績証明などの登録が可能である。なお、これらの学歴データの証明書類としての卒業証明書や成績証明書は、スキャナ機能により登録することが可能である。
(3)資格データ
資格データとしては、国家資格から民間資格まで合格年度や合格番号、また登録番号といったデータの登録が可能である。
(4)職歴データ
職歴データとしては、勤務会社(所在地、所属部署、業種、資本金、従業員数等)、期間、雇用形態、雇用条件、仕事内容(成功談・失敗談、取得した技術・レベル・地位等)であり、サブ項目としては、社風、人脈(上司・部下・取引先等)、就職・退職・転職の理由、感想(会社・業界)、今後役立てたいこと、といった詳細な項目の登録が可能である。
(5)バイオメトリクス情報
バイオメトリクス情報としては、指紋、虹彩、声紋、網膜、静脈、遺伝子、顔輪郭などであり、人間のバイオメトリクス情報に関わる全ての登録が可能である。
(6)ビジュアルデータ
個人の活動を記録した映像、画像、音声又はこれらを複数組合せた情報をデータとして登録が可能である。この中には、特定個人を対象に記録されたものだけでなく、例えば、旅行の集合写真や祭典のドキュメンタリー映像など、登録者個人の実在を側面から補強できる情報を含むものとする。
(7)行動記録データ
申込書、入会証、参加証、表彰状、参加者名簿、参加データなどの行動の開始又は結果を示す詳細な項目の登録が可能である。
また、履歴情報データベース12には、登録者個人の現状を示す情報が登録されている。この情報は、検索や抽出作業を容易にするために、他の数値や文字に置き換えられて表示されることもある。
例えば、その登録者個人の現状を示す情報としては以下のものが挙げられる。
(1)日常データ
日常データは、登録者個人が日常どのように過ごしているかを示すデータであり、例えば、就業中、休業中、失業中、病気療養中、育児休業中、介護休業中、通学中、留学中等といった状態を示すデータである。
(2)予定データ
予定データは、登録者個人の今後の予定を示すデータであり、その主要項目として、3ヵ月後卒業予定、1ヵ月以内就労予定、6ヶ月以内帰国予定、当面予定なし等といった予定を示すデータである。
検証情報データベース13は、登録者個人の実在性を検証するために要した確認行動記録、関係機関とのやり取り内容、証拠物、証人の映像または音声などを電子的情報に置き換えて保管している。
基礎情報データベース14は、履歴情報データベース12と検証情報データベース13より最新または登録者個人の個人情報の根幹を為すと判断した情報を、それぞれの格納場所より抽出して保管したものである。住所、氏名、生年月日などの一般的な標準情報と現在の勤務先情報、最新保有資格一覧など主要項目を見出し的に抽出したものである。
基礎情報データベース14は、履歴情報データベース12と検証情報データベース13に存在する詳細事項にリンクされており、閲覧希望者などは参照したい項目を選択することで容易に必要情報に到達できるようになる。
<第1の実施の形態>
まず、ユーザ(後の登録者)は、自身の実在性及び自身の履歴情報の真実性を証明するために、管理機関側が提供する認証サービスに入会する。以下、ユーザ入会時の第1の実施の形態における認証システムによる動作について説明する。
本実施の形態では、認証対象人物を未登録者とし、諸手続きをWeb環境で行うこととする。
(未登録者の実在確認)
図3は、本発明の第1の実施の形態において、登録者が自身の履歴情報を管理機関側に登録するときの認証システムの動作例を示すシーケンスチャートである。
まず、登録者個人は、ユーザ端末20からシステムサーバ10により管理運営されるWebサイトへアクセスし、当該Webサイトのページ上で登録の申込みを行う(ステップS1)。この際、登録者は、入会審査を行うために必要な個人の基礎情報をユーザ端末20から、システムサーバ10に送信する。
システムサーバ10の管理側である管理機関は、ユーザ端末20によって送信された個人情報により、申込者と申込内容と登録希望事項などを点検し、入会の有無を検討する(ステップS2)。登録者個人が入会に適合している場合には、「実在確認準備に入ります」の旨を、不適合の場合には、「入会はできません」といった審査結果を例えば電子メール等で当該システムサーバ10よりユーザ端末20へ送信する(ステップS3)。
入会の申込を行った行為自体が実在性検証の一つの履歴となるため、システムサーバ10は、ユーザ端末20から受信した基礎情報、及び審査結果は保存することが望ましい。
システムサーバ10は、今後の作業準備のためにデータベース11内に申し込んだ登録者個人ごとのフォルダを作成する(ステップS4)。このとき、データベース11には、今回の申込情報、通知内容、及び通知方法などを当初個人情報として格納する。なお、その個人情報が電子情報以外で存在する場合、管理機関側は、スキャナ・デジタルカメラなど活用し、電子情報に置き換えて保存する。
この際、システムサーバ10は、ユーザに対して固有の識別番号を発行する(ステップS5)。本システムにおける以後のデータのやり取りに関しては、システムサーバ10は、当該識別番号に関連付けて情報をデータベース11に整理するようにしてもよい。
また、管理機関側は、登録者から住民基本台帳通知番号の提出を受け、認証システムは、その受け取った住民基本台帳通知番号を固有の識別番号又は本人確認のパスワードに用いてもよい。
システムサーバ10は、引き続き当初受信した個人の基礎情報を基に、登録者個人に実在性検証と登録希望内容検証のために必要な資料名、証人などの準備をリストアップし、登録を希望する個人のユーザ端末20へ通知する(ステップS6)。
登録者個人は、管理機関より求められた資料を準備すると共に、自己判断で補強証拠となると判断した資料、証人を準備してもよい(ステップS7)。
また、管理機関は、実在性検証の証拠となるよう、リストアップしたものをプリンタ等で印刷出力し、別途郵便、宅配便、バイク便などで発送し、その発送依頼票を保存しておくようにしてもよい。
登録者個人は、ユーザ端末20を用いて、必要資料又は証言が記載された資料等をスキャナ処理して読み取る。このとき、登録者は、ユーザ端末20を用いて自身のバイオメトリクス情報を読み取ってもよい。その後、登録者はユーザ端末20を用いて、その読み取った資料やバイオメトリクス情報等をシステムサーバ10に送信する(ステップS8)。
この際、登録者は、物的証拠として証明書類等をシステムサーバ10の管理側である管理機関に対して別途送付してもよい。
登録者個人が、資料等をスキャナ処理、又は登録者個人自身のバイオメトリクス情報を読み取る際に、他人のバイオメトリクス情報や個人情報の不正な入力が行われていないことを証拠立てるために、携帯電話又はデジタルビデオ機器等によりその履歴情報の入力風景を撮影し、その映像データをシステムサーバ10に送信して登録することが好ましい。
特に、その履歴情報の入力の開始と同時に撮影を開始し、一挙一動をリアルタイムでシステムサーバ10に送信し、登録することが望ましい。
また、システムサーバ10は、その映像データを前述の登録者個人固有の識別情報に対応付けて履歴情報DB12に登録する。
例えば、本人確認の証拠として登録されるものとしては以下のものが挙げられる。
運転免許証、パスポート、住民基本台帳カード写真付き(以下、写真付き住基カード)など公的証拠物を利用する。
例えば、本人確認の補強証拠として登録されるものとしては以下のものが挙げられる。
(1)準公的な証拠物
健康保険証、年金手帳、印鑑証明書、住民票、住民基本台帳カード
青色申告書、住民税決定通知書、戸籍謄本など
(2)公的ルートを経由した証拠物
・住所、氏名が明確に印字された郵便物
(但し、公的機関または電話会社、電力会社のように社会性高く、定期的に郵便物送付を行っている機関が送付者であるものとする)
・入会申込時点で管理機関より送付した郵便物
・入会申込時点で管理機関より送付した宅配便、バイク便の送り状
(3)複製が容易でないものを利用した証拠物
・幼稚園、小中高校などの学校卒業アルバム(但し、本人を確認できる写真付きのものとする)
・通信簿
・銀行のキャッシュカード
・クレジットカード
・その他
(4)民間発行など検証が難しい証拠物
・社員証、源泉徴収票、ショッピングポイントカード、名刺、その他
(5)実在認証機関以外が採取したバイオメトリクス情報
(6)資格証明書、合格証、卒業証書
・国家資格などで厳格に本人確認実施されたもの
医師免許状、教員免許状、司法試験合格書、調理師免許状など
・民間資格などである程度の本人確認実施されたもの
英検合格証
・民間資格などで本人確認が曖昧であるもの
フォークリフト運転証
(7)その他、本人が申し出る証拠物
勤務先パンフレットなど種類問わない
システムサーバ10は、ユーザ端末20から送信された資料映像・画像、証人映像・音声、証拠などを履歴情報データベース12及び検証情報データベース13のそれぞれ所定欄に格納する。
登録者個人は、併せて証拠物の発行団体または関係者の電子アドレスまたはホームページアドレスを管理機関に提出しておくことが望ましい。
管理機関は、インターネットに接続可能な通信装置を用いて、その提出された電子アドレスまたはホームページアドレスが正当に存在するか否か、確認依頼の通知前にWeb上などで確認する。
また、公的証拠物であれば、受信した電子情報を管理機関側係員により真贋判定ソフトウェアに転送して整合度合いを検証することや、公的証拠物中に含まれる登録者個人の画像データとその他の証拠物に存在する画像データとを比較照合する電子処理を行う検証作業を実施してもよい。(ステップS9)。
その上で、システムサーバ10は、当該情報が正当のものか確認先側端末80へ照会処理を実施する。この照会事項としては、提示されている個人情報が関係機関側で真正な情報であるのか、または真正な証拠物に基づいたものであるのかについて回答を求めることとする(ステップS10)。
また、関係機関側の回答者を明確にするため、システムサーバ10は、その回答者を特定する情報を回答時に付与することも確認先側端末80へ依頼する(ステップS11)。
なお、管理機関は登録者個人より、登録者個人が提出した証拠物の発行団体または関係者に対し、電子画像・電子映像・電子音声などを公開し、その証拠物の真正および登録者個人の実在確認の回答を求めることの承諾を得ているものとする。
この際、システムサーバ10は、当該個人情報を確認先側端末80へ直接送信してもよいが、その個人情報の流出防止の面から以下のような方法で個人情報を関係機関側へ伝えることが好ましい。
そこで、システムサーバ10は自サーバ内に、証拠物ごとに確認側端末のみが当該情報閲覧を可能なWebページを作成し、閲覧を可能にするパスワードおよびアドレスを設定する(ステップS12)。
システムサーバ10は、確認先側端末80へ、情報正当性確認のための依頼状をメール送信すると共に、情報を閲覧するための期間および閲覧するためのパスワードを通知する(ステップS13)。
この際、システムサーバ10は、確認の依頼をメールにより依頼し、それが確認先側端末80に到着されたことを確認した上で、パスワード通知を書留郵便で行うという二重経路を経由することが望ましい。
確認先側端末80は、システムサーバ10より依頼内容を受信後、Webサイト上の必要アドレスにアクセスし、通知されたパスワードを入力の上、ページ内情報を確認する。この際、関係機関側は、合格証、認定証、証明証などの画像・映像などの電子情報と、自身で管理している登録者個人の履歴とを比較検討する(ステップS14)。
この結果、証拠物が正当である又は存在する場合、確認先側端末80は、「正当である」、「存在する」旨の回答情報とその判断を行った回答者を特定する情報とをシステムサーバ10に対して送信する(ステップS15)。
なお、証拠物が不当である又は存在しない場合には、確認先側端末80は、「誤っている」、「存在しない」旨の回答情報とその判断を行った回答者を特定する情報とをシステムサーバ10に送信する(ステップS15)。
また、当該Webサイト上の画像・映像などでは判断が困難な場合、確認先側端末80は、「判断ができない」旨の回答情報とその判断を行った回答者を特定する情報とをシステムサーバ10に対して行う(ステップS15)。
この際、回答内容につきシステムサーバ10の管理側である管理機関側の裁量判断が介入する余地を防止するため、システムサーバ10は確認先側端末80に対して所定の回答フォーマットを添付して依頼を行ってもよい。依頼フォーマットは、証拠物として活用するためにWeb上で相互交換を行うこととし、その書式も後述のように明確化する。
例えば、回答文言としては以下のものが挙げられる。
(1)「真正であると認める」又は「該当あり」
(2)「真正でない」又は「該当なし」
(3)「原資料では調査できず」
(4)その他
とし、原則(1)又は(2)をもって回答させるようにする。なお、(3)又は(4)の場合には、登録を希望する登録者個人側に連絡の上、再証拠物を提出、再調査依頼など協議できるようにしておく。
システムサーバ10は確認先側端末80より回答情報を受信すると、その回答情報を検証情報データベース13に登録する(ステップS16)。その際、システムサーバ10は、情報に検証度合いに応じ、例えば「検証確認、真正」や「検証未実施」という結果を示す情報を、ユーザ端末20から受信した該当する履歴情報に対応付けて、データベース11に格納する。
なお、管理機関は閲覧可能期間をあらかじめ設定し、期間内に確認作業を完了させるようにしてもよい。ここで確認作業の回答が未着のまま閲覧可能期間が経過した場合、システムサーバ10は、検証情報データベース13内に設けた検証欄に「閲覧可能期間経過」として、検証作業が不完全である旨の情報を書き込むようにする。
この確認先側端末80からの回答情報を含む一連の結果を踏まえ、システムサーバ10は、登録者個人の認証を行って、登録者個人の実在性を総合的に判断し、登録時点における判断結果を基礎情報データベース14に登録する(ステップS17)。
このとき、システムサーバ10は、確認先側端末80からの回答情報上の文言(該当あり/なし等)に基づいて、登録者個人の認証を行う。また、確認先側端末80からの回答情報の内容が登録者の個人情報であった場合には、システムサーバ10は、その受信した回答情報と、ユーザ端末20から受信した履歴情報とを比較・照合して、登録者個人の認証を行う。
また、システムサーバ10は、その判断結果をユーザ端末20に送信し、登録者個人に対して通知する(ステップS18)。
システムサーバ10は、ステップS1からステップS18に至る全ての作業、やり取りを示す情報を、実在性検証根拠として検証情報データベース13に電子処理化して保存する(ステップS19)。
なお、一連の手続きの際に、確認先側端末80にバイオメトリクス読取機能が備えられている場合には、確認先にバイオメトリクス情報を認識させ、操作者個人を特定してから作業させることが望ましい。
本認証システムでは、複数の方法と複数の時間とを管理機関側がランダムに組み合わせて、本人確認を実施する。複数の方法とは、例えば自宅又は勤務先への電子メールの送信と返信をやり取りすること、自宅又は勤務先への書留郵便又は電報の送付、宅配便やバイク便を活用してのやり取りがある。必要に応じ管理機関の関係者が自宅又は勤務先を訪問し面談することをも含む。また複数の時間とは、管理機関側が確認の実施を任意の複数日時に分け実施するこという。
認証システムは、この結果、本人が複数の場所と時間で存在することと提出された証拠物との関連性が存在するとき、実在性が確立をされたものと判定する。
元来、証拠物と証人は全ての事象に対し個別に存在しているものである。これらの中から一つを取り出し信頼性を判断しようとするとリスクは高くなる。しかし、断片的な記録を検証しつつ、積み重ね作業により連続性を持たせていけば、内在するリスクは相対的に減少し、結果として信頼性を生み出すこととなる。
<第2の実施の形態>
以下、第2の実施の形態における認証システムによる動作について説明する。
本実施の形態では、認証対象人物を未登録者とし、諸手続きをWeb環境と管理機関に来所するという実行動で行うこととする。
(未登録者の実在確認)
図4は、本発明の第2の実施の形態において、登録者が管理機関側を直接訪れて自身の履歴情報を登録するときの認証システムの動作例を示すシーケンスチャートである。本実施の形態では、上述した第1の実施の形態における登録を管理機関側に出頭して実施する。特に登録者個人と証拠物と証人をシステムサーバ10側が目前で確認できるため、実在性をより一層高めることを可能とする。
入会申込時点から資料準備段階まで(ステップS21〜S27)は第1の実施の形態(ステップS1〜S7)と同様である。
登録者個人は、準備が出来次第ユーザ端末20により、システムサーバ10に対し登録希望日、希望時間、持参物、帯同者などの情報を送信する(ステップS28)。
システムサーバ10の管理側である管理機関は、ユーザ端末20によって送信された情報により受入れ状況を確認する。登録者個人の希望通り対応できる場合は「支障なし」、変更を願う場合、「変更希望」とその旨又は管理機関側条件を当該システムサーバ10よりユーザ端末20へ送信する(ステップS29)。
登録者個人は、指定日時にシステムサーバ10の管理側である管理機関を訪問の上、実在性検証手続きを実施する(ステップS30)。
管理機関側は、提示された証拠物が真正であること(偽造・変造・捏造などされたものでないこと)を肉眼または検査機を用いて確認する(ステップS31)。真正が確認できた場合、管理機関側は、スキャナ等を用いて証拠物をスキャナ処理してシステムサーバ10へ送り、システムサーバ10は、その読み取られた証拠物の情報を履歴情報データベース12及び検証情報データベース13のそれぞれ所定欄に格納する(ステップS33)。
また、システムサーバ10は、検証を実施した管理機関側担当者と担当者の証言を、電子画像・電子映像・電子音声などにより検証情報データベース13の所定欄に格納する(ステップS33)。この際、システムサーバ10は、訪問開始時点から一連の検証作業や訪問終了時点までの状況を画像・映像・音声などにより検証情報データベース13の所定欄に格納するようにしてもよい(ステップS32)。
外部検証依頼から実在性判定段階まで(ステップS34〜S43)は第1の実施の形態(ステップS10〜S19)と同様である。
以上説明したように、システムサーバ10の管理側である管理機関は登録者個人を面前に必要作業が実施できる。その結果、証拠物を実物で検証可能となり真正性が高まると共に登録者個人の挙動、表情などを克明に観察できるので「なりすまし」抑制効果が働く。
また、一連の行動状況を管理機関が保管していることで、その後の本人確認に客観性データとして比較資料を提供することができる。
<第3の実施の形態>
以下、第3の実施の形態における認証システムによる動作について説明する。
本実施の形態では、認証対象人物を未登録者とし、諸手続きをWeb環境と管理機関側が登録者個人側を訪問するという実行動とで行うこととする。
(未登録者の実在確認)
図5は、本発明の第3の実施の形態において、管理機関側が登録者の指定した場所を訪れて履歴情報を登録するときの認証システムの動作例を示すシーケンスチャートである。本実施の形態では、上述した第1または第2の実施の形態における登録手続きを、管理機関側が登録者側を訪問して実施する。特に、管理機関側は、登録者個人と証拠物と証人とをそれらを取り巻く環境下で確認できるため、就学または就業状況をより現実的に把握した上で実在性を判定することを可能とする。
入会申込時点から資料準備段階まで(ステップS51〜S57)は第1の実施の形態(ステップS1〜S7)と同様である。
登録者個人は、準備が出来次第ユーザ端末20により、システムサーバ10に対し訪問希望場所、交通経路、その場所に実在する時間等の情報を送信する(ステップS58)。
システムサーバ10の管理側である管理機関は、ユーザ端末20によって送信された情報に基づき係員をその訪問希望場所へ派遣する。この際、システムサーバ10は、その訪問希望場所の建物外観を始め、受付での手続き、実際に面会するまでの経路、周辺の人間への抜き打ち質問、訪問日時を証明する情報などを映像・画像・音声などで記録する(ステップS59)。
管理機関側は、実在性検証手続きを実施する(ステップS60)。
管理機関側は、提示された証拠物が真正であること(偽造・変造・捏造などされたものでないこと)を肉眼または検査機を用いて確認する。真正が確認できた場合、管理機関側は証拠物をスキャナ処理してシステムサーバ10に送り、システムサーバ10は、その読み取った証拠物のデータを履歴情報データベース12及び検証情報データベース13のそれぞれ所定欄に格納する(ステップS62)。
また、システムサーバ10は、検証を実施した管理機関側担当者と担当者の証言を、電子画像・電子映像・電子音声などにより検証情報データベース13の所定欄に格納する。この際、システムサーバ10は、第2の実施の形態ように訪問開始時点から一連の検証作業や訪問終了時点までの状況を画像・映像・音声などにより検証情報データベース13の所定欄に格納するようにしてもよい(ステップS61)。
外部検証依頼から実在性判定段階まで(ステップS63〜S72)は第1の実施の形態(ステップS10〜S19)と同様である。
以上説明したように、登録者個人が日常実在し、活動を行っている場所と環境を確認しながら検証作業ができるため、行動実態を具体的に把握した上で実在性を判定することを可能とする。また、第2の実施の形態と同様に、システムサーバ10の管理側である管理機関は登録者個人を面前に必要作業が実施できる。その結果、証拠物を実物で検証可能となり真正性が高まると共に登録者個人の挙動、表情などを克明に観察できるので「なりすまし」抑制効果が働く。
また、一連の行動状況を管理機関が保管していることで、その後の本人確認に客観性データとして比較資料を提供することができる。
<第4の実施の形態>
(代行機関での登録実施)
第2の実施の形態では、登録者は、関係機関側の施設を訪れて履歴情報を登録していた。また、第3の実施の形態では、管理機関側は、登録者側が指定した場所を訪れて、登録者の履歴情報の登録を行っていた。
これに対し、本実施の形態では、登録者個人が、管理機関以外の場所を訪問し、登録手続きを行なうこととする。
図6は、本発明の第4の実施の形態において、登録者個人が、管理機関側を代行する場所を直接訪れた上で、個人の履歴登録を実施するときの認証システムの動作を示すシーケンスチャートである。
以下、図に沿って、第4の実施の形態における認証システムの動作について説明する。
まず、登録者個人が登録申込みを行い、登録手続きの許可を得て、資料や証人を準備するまでの認証システムの処理(ステップS81〜S87)は、第1の実施の形態における処理(ステップS1〜S7)と同様であるので、その説明を省略する。
登録者は、自分自身の存在(実在性)を証明するための身分証明書や証人の証言が記された書類等をそろえると、ユーザ端末20Aを用いて、システムサーバ10に対し、登録希望日/時間等の情報と、管理機関側の施設以外の登録手続きの希望場所を示す情報とを送信する(ステップS88)。
システムサーバ10は、それらの希望日時・場所の情報をユーザ端末20Aから受信すると、その希望日時・場所において登録手続きの受入が可能であるかを確認するために、代行機関側端末41に登録予約状況の照会情報を送信する(ステップS89)。
代行機関側端末41は、照会情報を受信すると、その照会情報中の希望日時・場所と、自機内の登録予約状況データベース中の登録予約状況とを比較して、希望条件での登録手続きの受入可否を判定し(ステップS90)、システムサーバ10に対して回答する(ステップS91)。
また、代行機関側端末41は、自機内の登録予約状況データベースに対し、登録予約が行われた情報を新たに追加する。
システムサーバ10は、代行機関側端末41より予約回答情報を受信すると、その内容をユーザ端末20Aへ送信する(ステップS92)。ユーザ端末20Aは、その予約回答情報を受信後、この受信した情報内容を表示する。
登録者は、その表示された情報内容を確認し、この情報内容に示された日時に、示された場所(代行機関の施設)を訪れる。登録者は、その代行機関の施設を訪れると、その施設に設置されている代行機関側端末41を用いて、前述の用意した自身の実在性の証明用の書類内容をキー入力、スキャナ読取、電子画像処理したり、カメラ等で登録者の来所風景の画像情報を録画したりし、これらの情報を代行機関側端末41に入力する(ステップS93)。
代行機関側端末41は、登録者の実在性を証明するための情報が入力されると、これらの受信情報を一時的に自機内に設けられたデータベースに保管した上で(ステップS94,S95)、当該情報をシステムサーバ10へ送信する(ステップS96)。
ここで、代行機関側端末41がこれらの情報を一時的保管することで、これらの情報がシステムサーバ10に登録されるまでに消滅をしてしまう危険性に備えることができる。
システムサーバ10は、当該情報を受信すると、その受信情報を自機内に設けられた登録者個人の個人フォルダの所定欄に格納した後に(ステップS97)、正常受信が行われた旨の情報と、当該情報の消去を実施する旨の情報とを代行機関側端末41に送信する(ステップS98)。
代行機関側端末41は、これらの情報を受信すると、前述の一時的に保管された情報を全て消去する(ステップS99)。
そして、システムサーバ10は、登録者の実在性を照明するための情報に基づいて、その実在性の検証処理を行い(ステップS100)、その結果をユーザ端末20Aに送信し、登録者に通知する(ステップS102)。
なお、この実在検証処理(ステップS100)及びその結果の通知処理(ステップS102)については、第1の実施の形態と同様であるので、その説明の詳細は省略する。
以上説明したように、本実施の形態によれば、登録者は、管理機関側以外の自身が指定する場所に設置されている端末を用いて自身の情報を登録するので、登録者個人が管理機関側の施設から遠隔に居住している場合や、勤務中のため管理機関側を受付時間内に訪問することが不可能な場合や、身体的に不自由なため管理機関を訪問できない場合等においても、容易に自身の情報の登録を行うことができる。
また、登録者は、情報の登録だけではなく、端末を用いて資格試験等を受験するときにも、本実施の形態における認証システムを用いて、自身が希望する場所で受験することができるようになる。
なお、本実施の形態において、登録者が自身の情報の登録又は受験を行う場所は、各地域に均等に分散して存在していることが望ましい。例えば、この場所は、公共職業安定所(ハローワーク)、区市町村役場、高等学校又は大学又は専門学校といった学校法人等の建物内に設置するようにしてもよい。
従来から、登録者は、自宅にあるテレビ電話を用いて、相手側のテレビ電話と相互通信を行い、相手側を直接訪問することなく面談を実施することがあった。
しかし、テレビ電話による面談では、相手側は、登録者がカメラの前に座っている、限られた時間の限られた範囲でしか登録者の映像を確認できないため、登録者が直接相手側を訪問して面談を実施する場合と比べて、登録者本人の人物像把握に脆弱性が発生する可能性が高くなる。例えば、面談中の登録者の手や足の動きといった動作は、テレビ電話の前では把握しにくい。
本実施形態では、遠隔でネットワークを介して端末間で面談を行うとき、その面前で代行機関の係員が直接確認したり、登録者全身を撮影した映像等を代行機関側及び管理機関側に送信したりすることによって、面前で直接面接を行う場合と同様に、登録者本人を容易に確認することが可能となる。
<第5の実施の形態>
(立合い係員特定とその情報付与)
本実施の形態では、登録者が、前述のように自身の履歴情報を登録するときに立ち会った係員や、その他、資格試験を受験するときに立ち会った係員等を特定する情報を、データベース11に記録していくことにより、その係員による業務上の責任を明確にし、不正な手続が行われることを防止する。
図7は、本発明の第5の実施の形態において、登録者が、自分自身の履歴情報の登録や資格試験受験を実施するときに立会った係員の個人情報を併せて登録する際の認証システムの動作を示すシーケンスチャートである。
以下、この図に沿って、第5の実施の形態における認証システムによる動作について説明する。
なお、係員は、第2の実施の形態に示す処理を経て、あらかじめシステムサーバ10の管理機関側に登録手続きを完了しており、自身の固有識別番号を有しているものとする。
登録者が自身の履歴情報の登録場所や試験会場を訪れると、係員はユーザ端末20にて係員自身のバイオメトリクス情報を読み取らせ、これから立会業務を開始する旨の情報を入力する(ステップS111)。
ユーザ端末20は、これらのバイオメトリクス情報及び立会業務の開始情報をシステムサーバ10に送信する(ステップS112)。
システムサーバ10は、これらバイオメトリクス情報及び立会業務の開始情報を受信すると、この受信したバイオメトリクス情報と、予め自機内に格納されているバイオメトリクス情報とを照合し、その受信したバイオメトリクス情報の人物を特定する(ステップS113)。
システムサーバ10は、この受信したバイオメトリクス情報が係員本人のものであることを確認すると(ステップS114)、立会業務の開始情報が付帯されていることにより係員の個人情報の閲覧を許可する旨の情報を作成して、係員の固有識別番号とともにユーザ端末20に送信する(ステップS115)。
閲覧許可情報を受信したユーザ端末20は、システムサーバ10に自動的にアクセスし(ステップS116)、システムサーバ10から係員の個人情報を閲覧許可範囲内で受信し(ステップS117)、表示する(ステップS118)。
ここで表示する情報は、係員の氏名や所属といった内容が把握できる簡単な自己紹介映像であればよく、登録者個人は面前の人物が自己紹介映像と同一であることを確認する。
その後、登録者個人は、ユーザ端末20を用いて、自身の個人情報(必要資料または証言が記載された資料等)や試験解答等をキー入力又はスキャナ処理読取等し、システムサーバ10に送信する(ステップS119)。また、この際に、ユーザ端末20は、前述の係員の固有識別番号を併せてシステムサーバ10に送信する(ステップS119)。
システムサーバ10は、これらの情報を受信すると、登録者が履歴情報の登録場所又は試験会場を訪れた履歴を自機内のデータベース11に登録するとともに(ステップS120)、登録者の個人情報や試験の解答情報をデータベース11に登録する(ステップS121)。
また、このとき、システムサーバ10は、これらの登録情報に、登録者の個人情報の登録又は受験に立ち会った係員を特定する情報を付帯されるようにする。
以上説明したように、本実施形態によれば、登録者が個人情報の登録したり受験したりする際に、立ち会った係員を特定する情報を対応付けてデータベース11に登録するので、その係員員に明確な運用責任が生じることになり、その係員による不正や怠慢等を抑止する効果がある。万が一、係員が過失又は故意によって不正登録や受験に携わっていた場合、その係員を、その後の登録業務や受験手続からは外すことができる。また、当該係員が携わった登録者は、検証情報データベース13を検索することで瞬時に把握可能であり、問題拡大の最小限度化と再調査範囲の選定を行なうことも可能である。
<第6の実施の形態>
図8は、本発明の第6の実施の形態において、登録者個人が管理機関側を直接訪れた上で、資格試験を管理機関側の監督の下で実施するときの認証システムの動作を示すシーケンスチャートである。
以下、この図に沿って、第6の実施の形態における認証システムによる動作について説明する。
なお、本実施の形態では、登録者個人が、資格試験や各種能力判断テスト(以下、資格試験とする)を受験し、その受験手続の履歴や受験結果を履歴情報として検証情報DB13に加えることとする。
登録者個人は、ユーザ端末20Aにより、システムサーバ10の管理機関側に対し、受験を希望する資格試験名と、登録者個人の固有の識別番号と、登録者個人の実在性を検証することができる情報(例えば、バイオメトリクス情報)とを送信し、受験日時の予約手続きを依頼する(ステップS131)。
また、この際、登録者は、ユーザ端末20Aに備えられているバイオメトリクス情報読取機能を利用して、バイオメトリクス情報を読み取らせて、システムサーバ10へ送信させる。
システムサーバ10は、受験の予約依頼情報をユーザ端末20Aから受信すると、その予約依頼情報に含まれる、登録者固有の識別番号に基づいて、その登録者の個人フォルダを抽出する。その上で、受信したバイオメトリクス情報と、個人フォルダ内の登録情報とが一致するかを比較して、登録者個人であるか検証する(ステップS132)。
このように、システムサーバ10は、資格試験の申込時にバイオメトリクス情報を受信することにより、資格試験の受験申込みを行なった人物を容易に特定することができる。
システムサーバ10は、登録者個人の実在が確認できた場合には、受験の来所日時、持参物及び庶務事項等の回答情報を、ユーザ端末20Aへ送信する(ステップS133)。
ユーザ端末20Aは、その回答情報を受信後、その回答情報を表示する。登録者は、その表示された回答情報の内容を確認し、その回答情報に示された日時に管理機関側を訪れ、資格試験を受験する。
また、登録者は、訪れた管理機関側に設置されているユーザ端末20Bを利用して、登録者個人のバイオメトリクス情報を読み取らせ、システムサーバ10へ送信する(ステップS134)。
システムサーバ10は、ユーザ端末20Bから受信したバイオメトリクス情報が、個人フォルダ内の登録情報と一致するか検証し、面前の人物が登録された登録者個人であるか判断する(ステップS135)。
システムサーバ10は、登録者個人と異なると判断した場合には(ステップS135/No)、「替え玉受験」等、試験申込が不正であった旨を示す情報を個人フォルダに登録し、その申し込んだ人物に受験許可を与えない。
一方、システムサーバ10は、登録者個人であると判定した場合には(ステップS135/Yes)、登録者による資格試験の受験を許可し、資格試験問題の情報をユーザ端末20Bに送信する(ステップS136)。
ユーザ端末20Bは、その資格試験問題の情報を受信すると、その資格試験問題の情報を表示する。登録者個人は、ユーザ端末20Bを利用して、この管理機関側から提示された試験問題に沿って、解答を入力していく(ステップS137)。
ユーザ端末20Bは、登録者個人の解答内容を、逐次に又は試験終了時に一括して、システムサーバ10に送信する(ステップS138)。
システムサーバ10は、ユーザ端末20Bから解答情報を受信すると、自機内に格納された正答情報と比較して採点を実施する(ステップS139)。システムサーバ10は、この採点の結果、得られた登録者個人の得点を、自機内に、あらかじめ設定してある判定表に規定された条件と比較して、能力レベルを判定する(ステップS140)。
システムサーバ10は、解答情報と、採点結果と、判定内容とを自機内にある登録者個人フォルダの所定の場所に登録する(ステップS141)。また、システムサーバ10は、この採点結果及び判定内容をユーザ端末20Aに送信し、登録者に通知する(ステップS142)。
以上説明したように、本実施の形態では、資格試験等を受験するときに、システムサーバ10は、その受験者のバイオメトリクス情報と、データベース11内のバイオメトリクス情報とを照合して本人確認してから、受験を許可するので、替え玉受験等の第三者による不正な受験を容易に防止することが可能となる。
なお、登録者が、受験会場の訪問受付から実際の受験場所へ移動したとき、訪問時の受付者から受験係員へ登録者を確認する人が交代したとき等、登録者個人の同一性を把握するのに脆弱性がある場合には、なりすましや替え玉受験等を防止するため、試験開始時点にもう1度本人実在検証(バイオメトリクス情報による検証)を行なってもよい。
また、第○の実施形態と同様に、撮影装置が、受験場所への来所時から退所時までの登録者個人の様子を映像や画像等で記録し、データベース11に格納しておくことで、登録者の実在性の正当性をさらに確認するようにしてもよい。
(第7の実施の形態)
第6の実施の形態では、管理機関側から資格試験問題が提示されていた。
これに対し、本実施の形態では、資格試験の主催側が試験問題を受験者に提示するものとし、この認証システムを利用して資格試験を実施するものとする。
以下、特記しない限り、本実施の形態の構成及び動作は、第6の実施の形態と同様であるものとする。
なお、本実施の形態では、資格試験の主催者側は、ネットワークを介して、システムサーバ10及びユーザ端末20Bに接続される資格試験主催者側端末46を使用する。
図9は、本発明の第7の実施の形態において、資格試験の主催側が試験問題を受験者に提示する場合における、登録者の受験時の認証システムの動作を示すシーケンスチャートである。
以下、この図に沿って、第7の実施の形態における認証システムによる動作について説明する。
このシーケンスチャートにおけるステップS151〜S155の処理は、第6の実施の形態におけるステップS131〜S135の処理と同様のため、その説明を省略する。
システムサーバ10は、バイオメトリクス情報による照合の結果、受験者が登録者個人であると判定した場合には(ステップS156/Yes)、その受験者による資格試験の受験を許可し、その受験者が受験する資格試験主催側の資格試験主催者側端末46に、受験者の個人情報と、資格試験問題の提示を求める情報とを送信する(ステップS156)。
資格試験主催側端末42は、システムサーバ10よりこれらの情報を受信すると、自機内に格納されている資格試験問題の情報を抽出し(ステップS157)、ユーザ端末20Bに送信する(ステップS158)。
ユーザ端末20Bは、その資格試験問題の情報を受信すると、その資格試験問題の情報を表示する。登録者個人は、ユーザ端末20Bを利用して、この管理機関側から提示された試験問題に沿って、解答を入力していく(ステップS159)。
ユーザ端末20Bは、登録者個人の解答内容を、逐次に又は試験終了時に一括して、資格試験主催側端末42に送信する(ステップS160)。
資格試験主催側端末42は、ユーザ端末20Bから解答情報を受信すると、自機内に格納された正答情報と比較して採点を実施する(ステップS161)。資格試験主催側端末42は、この採点の結果、得られた登録者個人の得点を、自機内に、あらかじめ設定してある判定表に規定された条件と比較して、能力レベルを判定する(ステップS162)。
資格試験主催側端末42は、解答情報と、採点結果と、判定内容とをシステムサーバ10に送信する(ステップS163)。システムサーバ10は、自機内にある登録者個人フォルダの所定の場所に登録する(ステップS164)。
登録後、システムサーバ10は、この採点結果及び判定内容をユーザ端末20Aに送信し、登録者に通知する(ステップS165)。
以上説明したように、管理機関側とは別に、資格試験主催者側が、受験者に受験問題を提示し、採点する場合においても、バイオメトリクス情報によりその受験者の認証を行うので、第6の実施の形態と同様に、不正受験を容易に防止することが可能となる。
(第8の実施の形態)
第6及び第7の実施の形態では、受験者(登録者)は、試験会場を訪れて受験していたが、本実施の形態では、登録者は、自宅等の所定の場所に設置されているユーザ端末20を用いて受験する。
なお、特記しない限り、本実施の形態における構成及び動作は、第6の実施の形態における構成及び動作と同様であるものとする。
図10は、本発明の第8の実施の形態において、受験者が自宅等の所定の場所で受験するときの認証システムの動作を示すシーケンスチャートである。
以下、この図に沿って、第8の実施の形態における認証システムによる動作について説明する。
このシーケンスチャートにおけるステップS171〜S173の処理は、第6の実施の形態におけるステップS131〜S133の処理と同様のため、その説明を省略する。
なお、ステップS173において、システムサーバ10は、ユーザ端末20に、試験開始の日時と、試験を行うべき端末とを回答情報において指定するものとする。
その後、登録者個人は、その回答情報に示された日時に、指定されたユーザ端末20が設置された受験場所を訪れ(自宅でもよい)、受験開始に備える。
システムサーバ10は、試験開始直前に、受験者がシステムサーバ10側に提示すべきバイオメトリクス情報の種類をランダムに指定し、その指定したユーザ端末20に通知する(ステップS174)。ユーザ端末20は、その指定されたバイオメトリクス情報の種類を表示する。
登録者は、自分が登録者本人であることを検証するために、その管理機関側からランダムに指定された種類のバイオメトリクス情報を、前述の回答情報において指定されたユーザ端末20に読み取らせ、システムサーバ10へ送信させる(ステップS175)。
システムサーバ10は、ユーザ端末20から受信したバイオメトリクス情報が、自機内の個人フォルダ内の登録情報と一致するか検証し、ユーザ端末20を操作している人物が登録された登録者個人であるか判断する(ステップS176)。
登録者本人であると判断された場合には、ステップS136〜S142と同様の処理を行い、試験が行われる(ステップS177〜S183)。
以上説明したように、登録者は、大勢の受験者が集合する試験会場を訪れることなく、個人的に受験を希望する場合でも、バイオメトリクス情報によりその受験者の認証を行うので、第6の実施の形態と同様に、不正受験を容易に防止することが可能となる。
(第9の実施の形態)
本実施の形態では、第6〜第8の実施の形態のように1度受験した後、再受験時にその受験者が前回の受験者と同一人物であり、なりすましが行われていないかを確認するものである。
なお、特記しない限り、本実施の形態における構成及び動作は、第6の実施の形態における構成及び動作と同様であるものとする。
図11は、本発明の第9の実施の形態において、受験者が再受験したときの認証システムの動作を示すシーケンスチャートである。
以下、この図に沿って、第9の実施の形態における認証システムによる動作について説明する。
このシーケンスチャートにおけるステップS191〜S200の処理は、第6の実施の形態におけるステップS131〜S140の処理と同様のため、その説明を省略する。
システムサーバ10は、受験者の認定資格試験の合否、又は受験者の能力レベルを判定するが、この認定資格やレベルが、前回の受験時におけるレベルから昇格(昇級)又は降格(降級)等し得るものについては、その昇格又は降格した旨を認証システム内で認識可能にする情報を作成し、データベース11に登録する。
次に、システムサーバ10は、今回受験時の解答情報と、その採点結果と、その判定内容とをデータベース11内にある登録者個人フォルダに登録する。
その後、システムサーバ10は、新旧の解答情報と採点結果と判定内容を比較して、前回に比べ著しく異なった結果であるか否かを検証する(ステップS201)。
今回の解答情報、採点結果及び判定内容と、前回のものとの差が、一定範囲内であれば、システムサーバ10は、今回の結果を問題なしと判断し、基礎情報データベース14で管理する採点結果と判定内容とを、今回の受験結果に更新する(ステップS202)。
なお、今回と前回とが著しく異なっていた場合には、システムサーバ10は、その受験者のユーザ端末20Aに、再度バイオメトリクス情報の提供を求めるメールを送信する等してバイオメトリクス情報等を取得し、受験者の実在性を再度検証する。
システムサーバ10は、更新処理終了後、ユーザ端末20に対して判定内容を通知する(ステップS203)。
以上説明したように、本実施の形態では、登録者は、任意の時期に資格試験を受験し、自己の登録履歴情報を書換えていくことが可能であり、自己啓発や人生経験による成長の記録を第三者たる管理機関を通じて証明することが出来、努力と結果の軌跡を正当な情報として閲覧側やその他の関係者に公示することが可能となる。
また、本実施形態における認証システムは、実用英語検定、日本商工会議所簿記検定といった認定資格や、医師国家試験、司法試験等の公的資格の受験時にも適用可能であり、これらの各試験における、受験者本人の実在性が確認された旨の情報、その確認に使用された検証情報、合否状況、認定/取得した資格名といった履歴情報を一元的に管理運営することも可能である。
第6から第9の実施形態の結果、登録者個人は、資格試験毎に試験実施場所を訪問して受験する手間と、管理機関側に合否の度に登録を行なう手間と、保有資格の管理を行なう手間から開放され、受験の効率化と費用の削減も可能になる。
一方、資格試験主催側も、受験の受付業務、実際の運営要員確保又は受験場所の設定といった業務の負担を軽減することができ、試験運営の効率化が実現できる。
<第10の実施の形態>
以下、第10の実施の形態における認証システムによる動作について説明する。
本実施の形態では、認証対象人物を登録者とし、諸手続きをWeb環境で行うこととする。
(登録者の実在証拠補強)
図12は、本発明の第10の実施の形態において、登録者の履歴情報を追加登録するときの認証システムの動作例を示すシーケンスチャートである。本発明の第1から第4の実施の形態では、入会時点の実在性検証を示していたが、本実施の形態では、入会後に個人情報を追加登録し続けることで、より一層の実在性を確保すると共に個人履歴情報の信憑性を確立させるものとする。
登録者個人は、ユーザ端末20からシステムサーバ10により管理運営されるWebサイトへアクセスし、当該Webサイトのページ上で追加登録の申込みを行う(ステップS211)。
この際、ユーザ端末20は、ユーザ固有の識別情報や登録希望内容を併せてシステムサーバ10側へ通知してもよい。
追加登録申込を行った行為自体が実在性検証の一つの履歴となるため、システムサーバ10は、データおよびやり取り内容をデータベース11に保存することが望ましい。
システムサーバ10は、今後の作業準備のためにデータベース11内にある登録者個人ごとのフォルダを呼び出し、追加登録準備を行う(ステップS212)。
システムサーバ10は、登録者個人に受入れ準備が完了したことと、実在性・登録希望内容の検証のために登録者側で準備しておくべき資料名、証人などをリストアップしたものとを、登録を希望する個人のユーザ端末20へ通知する(ステップS213)。
登録者個人は、管理機関より求められた資料を準備すると共に、自己判断で補強証拠となると判断した資料、証人を準備してもよい(ステップS214)。
また、管理機関は、実在性検証の証拠となるよう、リストアップしたものをプリンタ等で印刷出力し、別途郵便、宅配便、バイク便などで登録者側へ発送し、その発送依頼票を保存しておくようにしてもよい。
登録者個人は、ユーザ端末20を用いて、必要資料または証拠書類等をスキャナ処理し、またはバイオメトリクス情報を読み取るなどして、システムサーバ10に送信する(ステップS215)。
なお、ユーザ端末20は、その証言の音声を録音し、その音声データをシステムサーバ10に送信するようにしてもよい。
この際、登録者個人は、物的証拠として証明書類等をシステムサーバ10の管理側である管理機関に対して別途送付してもよい。
システムサーバ10は、ユーザ端末20から送信された資料映像・画像、証人映像・音声、証拠などを、履歴情報データベース12及び検証情報データベース13のそれぞれ所定欄に格納する。
外部検証依頼から実在性判定段階まで(ステップS216〜S226)は第1の実施の形態(ステップS9〜S19)と同様である。
以上説明したように、入会後に個人情報の追加登録を継続することで、情報の蓄積がより一層厚くなる。このため、複数の方法と複数の時間と複数の空間の組み合わせが、まるで網の目を細かくするように進展し、実在性の証明がより確かになると共に個人履歴情報の一元管理体制を確立させ、必要な都度活用できる素地を形成できる。
<第11の実施の形態>
(同一バイオメトリクスの異形態登録)
第2の実施の形態では、登録者は、管理機関側の施設を直接訪れて、ユーザ端末20を用いて、登録者自身のバイオメトリクス情報を読み取らせて、データベース11への登録を行っていた。
本実施の形態では、バイオメトリクス情報を読み取る読取装置(ユーザ端末20)の読取方式毎に同一身体部分のバイオメトリクス情報を連続して登録し、登録者が1度の来所時の登録作業で簡単に個人認証を行う基礎情報を登録することを可能にしている。
以下、登録者個人は、認証システムサーバ10の管理機関を訪問して、自身の登録手続を行うときの、認証システムによる各種処理について説明する。なお、この各種処理については、特記しない限り、第2の実施の形態と同様であるものとする。
登録者が訪れる管理機関側では、ユーザ端末20A、20B、20Cが設置されており、それら各ユーザ端末20A〜20Cは、指紋情報をバイオメトリクス情報として読み取る機能を有している。
また、各ユーザ端末20A〜20Cは、それぞれ異なる読取方式により指紋画像を読み取り、その読み取った指紋画像をデジタル処理化するものとする。
なお、この読取方式とは、単なるバイオメトリクス情報の読取方式に加え、その読み取ったデータの変換方式や分析方式を意味するものとする。
また、読取作業時には、管理機関側係員が立会いし、作業状況を監視すると共に、作業映像の記録が行われているものとする。
図13は、本発明の第11の実施の形態において、登録者個人が、特定身体部分のバイオメトリクス情報を異なる読取方式によって同時に複数登録する際の認証システムの動作例を示すシーケンスチャートである。
まず、登録者個人は、ユーザ端末20Aに搭載されたバイオメトリクス情報の読取機能を利用し、自身のバイオメトリクス情報を読み取らせる(ステップS231)。
ユーザ端末20Aは、読み取った情報に登録者個人の識別IDを付与した上で、通信回線網200を介してシステムサーバ10に送信する(ステップS232)。
システムサーバ10は、ユーザ端末20Aからバイオメトリクス情報を受信すると、そのバイオメトリクス情報に付与された識別IDに基づいて、登録者個人の個人情報を格納する個人別フォルダを特定し、当該フォルダ内に、その受信したバイオメトリクス情報を格納する(ステップS233)。
その後、システムサーバ10は、登録完了を示す情報をユーザ端末20Aに送信する(ステップS234)。
ユーザ端末20Aは、その登録完了情報を受信すると、ステップS1にて読み取ったバイオメトリクス情報を自機内から消去する(ステップS235)。
続いて、ユーザ端末20Bでもバイオメトリクス情報を読み取り、登録者個人の識別IDを付与した上で、システムサーバ10に送信する(ステップS236)。
その後、ユーザ端末20Bは、ユーザ端末20Aでの処理(ステップS232〜S235)と同様の処理を行う(ステップS237〜S240)。
また、ユーザ端末20Cでも、ユーザ端末20Aの処理(ステップS231〜S235)と同様の処理を実行する(ステップS241〜S245)。
このようにして、互いに読取方式が異なるユーザ端末20A〜20Cにより読み取られた同一内容のバイオメトリクス情報(右手人差し指の指紋)は、共通の個人識別IDに対応付けられて、データベース11内の個人フォルダに格納される。
なお、ユーザ端末20A〜20Cが複数の読取方式による読取が可能である場合、登録者個人が任意の読取方式を選択し、各ユーザ端末20が可能な全ての読取方式で登録してもよく、一部の読取方式だけで登録してもよい。
登録者は、このようにしてバイオメトリクス情報をデータベース11に登録後、バイオメトリクス情報の読取機能を備えた機器(ユーザ端末20等)に自身のバイオメトリクス情報を読み取らせ、その照合が成功した場合、様々なサービスを受けることが可能となる。以下、この登録者が様々なサービスを利用するときの動作について詳細に説明する。
読取機器は、登録者のバイオメトリクス情報を読み取ると、その読み取ったバイオメトリクス情報をシステムサーバ10に送信する。システムサーバ10は、その読取機器から受信したバイオメトリクス情報と、前述の自身に登録済みのバイオメトリクス情報とを比較照合して、両者が一致であれば、認証が成功した旨の情報をその読取機器に送信する。読取機器は、その認証成功の旨の情報を受信すると、所定の動作を実行し、登録者に対して各種サービスを提供する。
このような登録者に提供されるサービスとして、例えば、登録者が電車等の移動手段に乗車するときの乗車可否の判定サービスがある。
この場合、駅の複数の改札口にそのバイオメトリクス情報の読取機器をそれぞれ設置しておき、登録者は、その読取機器に自身のバイオメトリクス情報を読み取らせると、この読取機器は、その読み取ったバイオメトリクス情報をネットワークを介してシステムサーバ10に送信し、システムサーバ10は、照合の結果、両バイオメトリクス情報が一致したと判断すると、改札口通過の許可情報を読取機器に送信する。読取機器は、その許可情報を受信すると、登録者がその改札口をそのまま通過することを許可し、登録者は、電車等に乗車することができるようになる。
なお、このような各種サービスを利用するために、様々な読取方式の読取機器が、各サービスの提供場所に設置されることになる。登録者は、それら各読取方式に対応したバイオメトリクス情報を予めシステムサーバ10に登録しておくことにより、様々な読取方式の読取機器によるバイオメトリクス情報の読み取りにおいても登録情報との照合が可能となり、本人認証が簡易に利用できるため多様なサービスを利用することが可能となる。
また、登録者によっては、読取方式が未登録のバイオメトリクス情報もあることが考えられるので、前述したような様々な読取方式に対応したものを改札口等においてそれぞれ少なくとも1台は設置されるようにし、どのような読取方式でバイオメトリクス情報を登録した場合であっても、登録者はこれらのサービスを確実に受けられるようにすることが好ましい。
また、必要なテンプレート情報(照合の基礎情報)は、システムサーバ10に保管されているため、ICカード、携帯電話等に内蔵された電子記録媒体に情報を格納しておく必要がなくなり、紛失やスキミングによる情報流出のリスクがなくなる。
さらに、このように様々な読取方式の読取機器を設置することで、登録者が、様々な読取方式でバイオメトリクス情報を登録する機会を増加させることができるようになる。
このように、バイオメトリクス情報による認証が成功すると所定のサービスが提供されるが、バイオメトリクス情報の円滑な認証利用を行うために、自機の読取方式のコード情報を予め保持しており、バイオメトリクス情報とともに、そのコード情報を自動的にシステムサーバ10に送信するようにしてもよい。この結果、容易かつ瞬時に検索や認証を実行することができるようになる。コード情報を読取機器に入力して二重に認証を行うことが好ましい。
図14は、このコード情報の設定例を示す図である。
図に示すように、本実施の形態では、一例として、そのコード情報は、バイオメトリクス情報の種類(親指指紋、声紋、静脈)と、そのバイオメトリクス情報が読み取られた読取方式とに基づいて設定される。
図14の(a)では、右手親指指紋を「101」、右手人指し指指紋を「102」、・・・と、各バイオメトリクス情報の種類をコードで示すことが定められている。
また、図14の(b)では、読取方式(読み取った末端側端末160)に応じて、「Aaa」、「Bbb」、・・・とコードが割り振られている。
例えば、A社製の読取機器であるユーザ端末20Aで右手人指し指指紋(コード:102)を読み取った場合、そのバイオメトリクス情報のコードは、「Aaa102」となる。
登録者は、自身のバイオメトリクス情報を読取機器に読み取らせたときに、読取機器は、読み取ったバイオメトリクス情報とともに、その機器に設定されたコード情報をシステムサーバ10に送信する。システムサーバ10は、その読取機器から受信したコード情報に基づいて、該当するバイオメトリクス情報をデータベース11から抽出し、その抽出したバイオメトリクス情報と、読取機器から受信したバイオメトリクス情報とを照合し、認証を行う。
また、定期的に対象コードを一括変更することや、対象コードと乱数を組み合わせることで、認証システム内にハッカーが侵入した場合にも、基礎データの種別把握を困難にすることができ、システムのセキュリティを向上させることができる。
前述したように、読取機器を製造するメーカー独自の規格により、異なる読取方式の読取機器が世界市場に供給され、もはや1つの技術方式に統一が困難である場合、認証システムにおいて同一のバイオメトリクス情報を異なるものと認識してしまう可能性がある。また、このとき、それぞれの読取方式に応じたデータベース構成となっているために、一元化して本人認証を行なうことが困難となる可能性がある。
このように、異なる読取方式の読取装置が設置され、これらの読取装置により読み取られたバイオメトリクス情報による個人認証を行う必要があるときでも、本実施の形態のように、これらの多様な読取方式に対応したバイオメトリクス情報を予めデータベース11に登録しておくことにより、登録者がどの読取方式の読取装置によりバイオメトリクス情報を読み取らせても、システムサーバ10は、容易に認証処理を行うことが可能となり、登録者個人のバイオメトリクス情報活用の利便性が向上する。
また、前述したように、電車等への乗車の他に、バイオメトリクス情報の読取及び照合による生体認証によって、様々なサービスを提供することが可能である。
例えば、銀行等に設置される読取機器にバイオメトリクス情報を読み取らせることで、口座からの預金引き出し、振込み等の処理が可能となる。また、デパート等の読取機器で読み取らせることで、クレジットカードと同様の支払処理や電子マネーの使用も可能である。
さらに、電子記録媒体にパスポート情報及びバイオメトリクス情報を記録させ、出入国窓口等に設置された読取機器でその記録媒体内のバイオメトリクス情報の読み取り及び認証を行わせて、出入国管理を行うこともできる。
また、その他、各交通機関又は遊戯施設でバイオメトリクス情報の読取及び認証を行うことにより、バイオメトリクス情報を搭乗券や入場券等のチケットとして利用することもできるし、保険証、運転免許証又は社員証といった身分証明証としての利用することもできる。
<第12の実施の形態>
(登録完了時点での再確認)
本実施の形態では、登録者は、認証システムサーバ10の管理機関を訪問して、登録者自身の履歴情報の登録手続を行った後に、再度登録手続を行うことで、その登録者への第三者によるなりすましを防止するものである。なお、各種処理については、特記しない限り、第2の実施の形態と同様であるものとする。
図15は、本発明の第12の実施の形態において、登録者個人が、個人情報の登録後に、同一個人情報を再度読取り処理し、登録情報との比較照合による情報の正確性を検証する際の認証システムの動作例を示すシーケンスチャートである。
システムサーバ10は、登録手続き時のバイオメトリクス情報を個人フォルダに格納すると(ステップS251)、その登録完了通知をユーザ端末20に送信する(ステップS252)。
ユーザ端末20は、その登録完了通知を受信すると、その通知内容を画面表示する。
登録者個人は、画面上の当該完了通知を確認すると、今回の手続きで登録したバイオメトリクス情報と同一のバイオメトリクス情報を改めてユーザ端末20にて読み取らせ(ステップS253)、ユーザ端末20は、この読み取ったバイオメトリクス情報をシステムサーバ10に送信する(ステップS254)。
この際、登録者は、管理機関側の担当者の立会いの下、バイオメトリクス情報の読み取りを行うことが好ましい。管理機関側の担当者は、このとき、指紋の場合であれば指をよく洗浄した上で読み取りを行うことや、虹彩の場合であれば読取装置と虹彩の間に不正物(他人の虹彩の写真や不正データを埋め込んだレンズ等)がないことを確認した上で読み取りを行うことを、登録者に対して注意し不正を防止する。
システムサーバ10は、改めて受信したバイオメトリクス情報と、登録されたバイオメトリクス情報とを照合し、内容が整合するか検証する(ステップS255)。
この結果、整合した場合には(ステップS255/Yes)、システムサーバ10は、一連の登録手続きが問題なく完了したことをユーザ端末20に対して送信し(ステップS256)、検証内容と結果を検証情報データベース13に登録する(ステップS258)。
一方、不整合だった場合には、一連の手続き中に不正行為が行なわれた可能性もあるため、システムサーバ10は、ユーザ端末20に対して、今後認証システムの利用を停止させる旨の回答情報を送信する(ステップS257)。
また、システムサーバ10は、今回の検証内容及び結果に加えて、その登録者によるシステムの利用を制限する旨を、検証情報データベース13及び基礎情報データベース14に登録する(ステップS258)。
ユーザ端末20は、完了通知を受信すると、その旨を表示し登録手続きを終了する。一方、システム利用停止通知を受信すると、その旨を表示した上で、再検証の手続きを登録者個人に促すこととする。
例えば、指紋の場合、ガラスコップに付着した指紋は、ゼラチンによって容易に採取し複製できることが知られている。そのため、人物「A」が、知人「B」の指紋を違法に複製し自分の指に貼り付けた上で、登録処理を行なえば、「A」という人物に、他人の指紋情報が登録されることになる。
関係者以外入室禁止場所の認証のため指紋情報を必要としている場合、ここでは、関係者「A」以外に、部外者「B」も入室装置を作動させることが可能となる。
この認証システムでは、登録者個人の実在をより検証するために、個人情報の登録後に再び個人情報を読取り、登録時点と検証時点とを比較することによって、不正な情報の登録による第三者へのなりすましを防止する。
<第13の実施の形態>
(認証用情報のランダム読取り)
本実施の形態では、登録者がバイオメトリクス情報を読み取らせるときに、管理機関側がその読み取らせるバイオメトリクス情報の種類を、その都度ランダムに指定し、その登録者への第三者によるなりすましを防止するものである。
図16は、本発明の第13の実施の形態において、登録者個人が、バイオメトリクス情報により本人認証を実施する際に異なる身体部位の情報を連続して複数読取り、登録情報と比較照合して実在性を検証する際の認証システムの動作例を示すシーケンスチャートである。
まず、登録者個人は、ユーザ端末20Aに搭載されたバイオメトリクス情報読取機能を利用し、自身の指紋のバイオメトリクス情報を読み取らせる(ステップS261)。
ユーザ端末20Aは、読み取った情報に登録者個人の識別IDを付与した上で、通信回線網200を介してシステムサーバ10に送信する(ステップS262)。
ユーザ端末20Aからバイオメトリクス情報を受信したシステムサーバ10は、付与された識別IDにより登録者個人の個人情報を格納する個人別フォルダを特定し、当該フォルダ内に格納したバイオメトリクス情報と受信したバイオメトリクス情報とを比較照合する(ステップS263)。
この結果、整合した場合には(ステップS263/Yes)、システムサーバ10は、次に読取り処理を行なうバイオメトリクス情報の種類を指定する情報をユーザ端末20Aに対して送信する(ステップS264)。また、この際、システムサーバ10は、検証内容と結果を検証情報データベース13に登録するのが望ましい。
続いて、登録者個人は、ユーザ端末20Bを用いて、ユーザ端末20Aで受信した指定情報で指定された種類のバイオメトリクス情報を読み取らせ(ステップS265)、登録者個人の識別IDを付与した上で、システムサーバに送信する(ステップS266)(ステップS36)。なお、ここでは、指定情報にて虹彩が指定されたものとする。
その後、システムサーバ10は、ステップS263と同様に、認証を行い(ステップS267)、1つの個人識別IDに対応させて、異なるバイオメトリクス情報を複数照合処理し、最終的に登録者の実在性を判定する(ステップS268)。
認証用のバイオメトリクス情報が一つの場合では、当該情報が複製される又は流出してしまうと、容易に第三者が登録者個人になりすますことが可能となる。
そこで、本認証システムの情報蓄積機能を活用し、システムサーバ10は、認証を行なう際に、管理機関側からランダムに、読み取るバイオメトリクス情報を指定し、その情報の整合性や読取動作の一貫性や処理時間の妥当性等を勘案して実在性を判定する。
仮に、複数の情報を複製していた場合でも、管理機関側からの指示に即時に反応して準備をすることは容易ではない。この結果、単独のバイオメトリクス情報による認証よりも、精度と安全性が向上する。
<第14の実施の形態>
(学校での一括登録例)
本実施の形態では、登録者を学校に通学する生徒とし、この生徒が、学校に入学又は卒業する時点で、認証システムを利用して、生徒自身の履歴情報を登録することで、その生徒の実在性を証明していくものである。
なお、特記しない限り、本実施の形態は、第1の実施の形態と同様であるものとする。
また、その生徒の履歴情報の登録に立ち会う担任教師等の学校の従業員(学校関係者)は、従業員自身の個人情報をあらかじめデータベース11に登録しているものとする。
また、生徒の履歴情報の登録については、あらかじめ学校側や教育委員会等(以下、学校側とする)を通じ、生徒(登録者個人が未成年の場合は、保護者又は親権者、以下では保護者とする)に確認がなされ、登録承諾の意思表示がされているものとする。
本実施の形態では、ユーザ端末20は、その生徒の自宅に設置される端末か、又はその生徒やその家族等に使用される携帯端末であり、学校側からの連絡事項等を受信し表示する機能を備えている。
また、情報登録希望端末40A,40Bは、小中学校等の学校に設置される端末装置であって、その学校を訪れた生徒のバイオメトリクス情報等を入力し、システムサーバ10に送信する機能等を備えている。
図17は、本実施の形態において、生徒が学校に入学したとき等における認証システムによる動作の流れを示すシーケンスチャートである。
以下、この図に沿って、本実施の形態における認証システムによる動作について説明する。
まず、学校側は、学校側端末40Aを用いて、生徒の氏名、住所、住所等の履歴基本情報と、その生徒側が希望するその他の履歴基本情報のデータベース11への登録予定日時とを入力する(ステップS301)。
次に、学校側端末40Aは、これらの入力情報をシステムサーバ10に送信する(ステップS302)。
システムサーバ10は、それらの履歴情報等を受信すると、今後の処理の円滑化のために、登録希望生徒の個人別のフォルダを作成の上、生徒固有の識別番号を発行し、この識別番号をその作成した個人フォルダ内の情報と対応付ける(ステップS303)。
次に、システムサーバ10は、履歴情報の登録の準備が完了した旨の受入準備完了通知情報を学校側端末40Aに送信する(ステップS304)。
また、システムサーバ10は、併せて、生徒別の識別番号を、生徒又は保護者が利用するユーザ端末20に送信する(ステップS305)。
その後、生徒は学校に保護者と登校する。この際、生徒側は、住民基本台帳番号の解る資料や、登録者個人が撮影されている写真や映像記録、母子手帳、健康手帳、その他成長の記録が解る資料等、その生徒の実在性を証明できるものを持参してもよい。
各教室には、生徒の履歴情報を登録するための学校側端末40Aが準備されている。担任教師等の学校側の職員は、生徒と保護者をこの学校側端末40Aが設置されている教室に誘導する。
ここで、その学校側の職員は、自身が正当な職員であることを証明するために、学校側端末40Aを用いて、職員自身の個人情報を読み取らせ(ステップS306)、システムサーバ10に送信させる(ステップS307)。
システムサーバ10は、学校側端末40Aから受信した個人情報と、予めデータベース11に登録済みの個人情報とを照合して、学校側職員の認証を行い(ステップS308)、この認証結果を認証結果を学校側端末40Aに対して回答する(ステップS309)。
学校側端末40Aは、この認証結果を受信すると、表示する。
生徒と保護者は、この画面表示された、学校側職員の個人認証の結果を閲覧し、その学校側職員の実在性を確認した上で、学校側端末40Aを用いて、履歴情報の読み取り及び入力を行い(ステップS310)、情報をシステムサーバ10に対し送信する(ステップS311)。
システムサーバ10は、これらの履歴情報を受信すると、これらの履歴情報を生徒の個人フォルダに登録する(ステップS312)。
次に、学校側職員は、登録作業中に登録する人物の入れ替わりや装置の悪用等の不正行為が発生していないか立会い確認し、生徒と保護者の送信処理に引続き、立会い者として、学校側端末40Aを用いて、この生徒の履歴情報の登録に関するコメント等の証言情報を入力するとともに、学校側職員の個人情報の入力または読取を行う(ステップS313、S314)。
システムサーバ10は、立会い者としての学校側職員の識別情報や証言情報等を、その生徒の個人フォルダに登録する(ステップS315)。
システムサーバ10は、一連の登録作業が完了すると、生徒や保護者が管理するユーザ端末20に対して、登録作業が完了した旨と、登録内容の確認を求める旨の情報を送信する(ステップS316)。
生徒や保護者は、ユーザ端末20を用いて、システムサーバ10の個人フォルダにアクセスして、生徒の履歴情報を閲覧し(ステップS317)、内容の確認が完了した場合、登録了解を示す回答情報をユーザ端末20からシステムサーバ10に回答する(ステップS318)。
システムサーバ10は、この回答情報を受信すると、データベース11内に登録する(ステップS319)。
以上説明したように、本実施の形態によれば、生徒側は、学校の入学又は卒業時等の人生の節目に生徒自身の個人情報をデータベース11に登録することで、大きな空白期間をつくることなく、充実した内容の履歴情報を容易に形成することが可能となる。
また、生徒側が履歴情報を定期的に登録し、その都度、学級担任等の学校関係者が立会い、登録処理の証人となることで、生徒の実在性を連続的に照明することができ、第三者によるその生徒へのなりすましを減少させることが可能となる。
特に、小中学校入学時点では、生徒の意思による、なりすましは少ない可能性が高く、その生徒の家庭環境も把握しやすいために、履歴情報の中核となるバイオメトリクス情報や、成績表、学生台帳等の人物判断の基礎情報を重点的に登録することが可能である。
また、生徒が、生徒が小学校を卒業して中学校に入学したり、転校したりして環境が変わると、その生徒の実在性の証明が希薄になってしまうことがある。
図18は、本実施の形態における認証システムによる動作の流れを示すシーケンスチャートである。以下、この図に沿って、このような生徒の環境が変わるときにおける認証システムによる生徒の個人認証動作について説明する。
なお、以下に示す例では、生徒が小学校時に履歴情報を登録し、その後、中学校入学後に再度履歴情報を登録する場合について説明する。
まず、小学校時代に、生徒は、学校側端末40Aを用いて、生徒自身のバイオメトリクス情報の読み取りや、その他個人情報の入力等を行い(ステップS331)、システムサーバ10に送信する(ステップS332)。
システムサーバ10は、これらの情報を学校側端末40Aから受信すると、その生徒に対して識別番号を付与し、その生徒用の個人フォルダをデータベース11内に作成する(ステップS333)。この一連の流れは、前述の処理(ステップS301〜S318)と同様である。
その後、生徒が小学校を卒業し中学校入学後、その中学校に設置されている学校側端末40Bを用いて、生徒自身の識別番号の入力やバイオメトリクス情報の読み取りや、その他個人情報の入力等を行い(ステップS334)、システムサーバ10に送信する(ステップS335)。
システムサーバ10は、これらの情報を学校側端末40Bから受信すると、その生徒に対して識別番号を付与し、その生徒用の個人フォルダをデータベース11内から抽出する(ステップS336)。
システムサーバ10は、個人フォルダ内に格納してある、生徒の小学校時代の履歴情報と今回受信した中学校入学時点での履歴情報の内、情報種類が同種で比較作業が可能な情報を抽出する(ステップS337)。
その上で、システムサーバ10は、抽出した情報間に同一性や時間的な連続性があるか否かを判断し、生徒の実在性が情報間で連続して成立しているかの検証作業を実施する(ステップS338)。
システムサーバ10は、検証の結果、小中学校時の両情報が一致する等、整合性が認められ、生徒の実在性を連続的に確認できた場合には、「連続性あり」を示す情報を基礎情報データベース14に書き込む(ステップS339)。
また、システムサーバ10は、今回、学校側端末40Bから受信したバイオメトリクス情報等の検証用の情報をデータベース11内に格納する(ステップS340)。
一方、システムサーバ10は、小中学校時の両情報の間に整合性が認められなかったときには、学校側端末40B(場合によりユーザ端末20)に対し、生徒に個人情報の再読取を依頼する旨の情報を送信する(ステップS341)。
このように、生徒が通学する学校が変わる場合には、既存の登録情報と新読取情報とが連続的に整合するかどうかを把握していくことで、生徒の実在性が連続的に証明していくものである。
なお、本実施の形態における認証システムは、生徒の入学・卒業時だけでなく、転校や転職等の生活環境の変更時一般に利用可能である。
なお、本実施の形態における認証システムは、学校に限らず、就職時に会社や官庁等での実施、各種サークルや任意団体への入会時での実施、病院又は介護施設又は寮又は新規分譲集合住宅等の入居時での実施、行政単位での一斉登録実施など幅広く応用することが可能である。
<第15の実施の形態>
以下、第15の実施の形態における認証システムによる動作について説明する。
本実施の形態では、個人情報の登録希望者を認証対象人物以外の人物とし、諸手続きをWeb環境で行うこととする。
(登録者の実在証拠補強)
図19は、本発明の第15の実施の形態において、個人情報の登録希望者を認証対象人物(登録者)以外の人物としたときの実在検証に対する認証システムの動作例を示すシーケンスチャートである。すなわち、本発明の第1から第14の実施の形態における認証システムは、登録者個人が情報を登録していた。これに対し、本実施の形態における認証システムは、登録者個人以外が持つ登録者個人の個人情報を追加登録することで、第三者からの客観的な評価により実在性を確保すると共に個人履歴情報の信憑性を確立させる。
まず、ユーザの個人情報を登録することを希望する個人又は法人(登録希望側)は、登録希望側端末40を用いて、システムサーバ10により管理運営されるWebサイトへアクセスし、当該Webサイトのページ上で登録の申込みを行う(ステップS351)。
この際、登録希望側端末40にバイオメトリクス読取機能が備えられている場合には、そのバイオメトリクス読取機能を用いて登録希望側のバイオメトリクス情報を認識させ、操作者個人(登録希望側)を特定してから、前述の登録申込み時の入力を行わせることが望ましい。
システムサーバ10は、登録希望側端末40によって送信された登録希望ユーザ名情報により、今後の作業準備のためにデータベース11内にある登録者個人ごとのフォルダを呼び出し、追加登録準備を行う(ステップS352)。
システムサーバ10は、登録希望内容を基に、登録希望側端末40に対し登録方法または登録場所を通知する。また、システムサーバ10は、実在性検証と登録希望内容検証のために必要な資料名、証人などがある場合には、その資料名、証人をリストアップし、登録希望側端末40へ通知する(ステップS353)。
また、管理機関側は、実在性検証の証拠となるよう、プリンタ等でリストアップしたものを印刷出力し、管理機関は、その出力リストを別途郵便、宅配便、バイク便などで登録希望側へ発送し、その発送依頼票を保存しておくようにしてもよい。
また、登録の申込を行った行為自体が実在性検証の一つの履歴となるため、システムサーバ10は、このデータおよび一連のやり取りをデータベース11に保存することが望ましい。
登録希望側は、管理機関より求められた資料を準備する(ステップS354)と共に、自己判断で補強証拠となると判断した資料、証人を準備してもよい。
登録希望側は、登録希望側端末40を用いて、必要資料または証言を示す書類等をスキャナ処理し、読み取る。また、登録希望側は、同様に登録希望側端末40を用いて、自身のバイオメトリクス情報を読み取る。
登録希望側端末40は、これらの読み取った資料、書類、バイオメトリクス情報等をシステムサーバ10に送信する(ステップS355)。
この際、登録希望側は、物的証拠として証明書類等をシステムサーバ10の管理側である管理機関に対して別途送付してもよい。
システムサーバ10は、登録希望側端末40から送信された資料映像・画像、証人映像・音声、証拠などの各種情報を履歴情報データベース12及び検証情報データベース13のそれぞれ所定欄に格納し、情報の真実性検証作業と登録者個人の実在性検証作業を開始する(ステップS356)。
登録希望側は、併せて、登録希望側端末40等を用いて、証拠物の発行団体または関係者の電子アドレスまたはホームページアドレスを管理機関側(システムサーバ10)に提出(登録)しておくことが望ましい。
管理機関は、提出された電子アドレスまたはホームページアドレスが正当に存在するか否か、関係機関側への確認依頼の通知前にWeb上などで確認する。
システムサーバ10は、確認先側端末80に対して、当該情報が正当なものか否かの照会を行う。依頼事項としては、提示されている個人情報が関係機関側で真正な情報であるのか、または真正な証拠物に基づいたものであるのかについて回答を求めることとする(ステップS357)。
また、関係機関側の回答者を明確にするため、システムサーバ10は、回答者を特定する情報を回答時に付与することも確認先側端末80に対して依頼する(ステップS358)。
なお、管理機関は、登録希望側より、登録希望側が提出した証拠物の発行団体または関係者が電子画像・電子映像・電子音声などを管理機関側に公開し、その証拠物の真正および登録者個人の実在確認の回答を求めることの承諾を得ているものとする。
以下の手順(ステップS359〜S366)については、第1の実施の形態(ステップS12〜S19)に準じるので詳細は省略するが、この結果、登録情報の真実性と登録者個人の実在性が検証されていくことになる。
管理機関側は、前述の登録希望側端末40から送信された各種情報の正当性の確認をとれた場合には、システムサーバ10は、その登録希望側端末40からの受信情報を履歴情報データベース12及び検証情報データベース13に関連付けて保存する。また、登録者の実在性が検証できている場合には、その受信情報に登録希望側端末40側の確認が取れている状態を示すフラグや「登録者実在確認済み」メッセージなどを付しておくようにしてもよい。一方、登録希望側端末40側の実在確認が取れていない場合でも情報登録自体は可能とし、上述と異なり「登録者実在未詳」メッセージなどを付しておくこととする。
第1の実施の形態では、登録者個人と証人とは常に別人格である。このため、登録者個人の行動を証明するための関係先が存在していた。一方、第15の実施の形態では、登録希望側と登録者本人以外は証し得ない状況も生じることが予想される。従って、全ての登録情報について、上述の確認作業を伴う訳ではない。
以上説明したように、本人以外でも情報の登録を可能にすることで、あらゆる人物が多面的に実績を評価し記録することを実現する。この結果、登録者個人の実在性は日々の生活のどの局面からも実証可能とし、実在性の精度の向上を図ることができる。また、登録者個人が自発的に自分で行動して登録作業を行わなかった場合でも、知らず知らずの内に実在性の根拠作りが進められることとなる。
一方で、個人の履歴をより登録者本人以外の周囲の支援者によって、より充実させていくことも可能となる。本人の努力の軌跡や成功までの過程は容易に証明できるものではなかったが、このシステムでは周囲の協力により、この見えにくかった部分にもスポットライトを当てることが可能となる。このため、自己研鑽や積極的な生涯教育などを通じ自分の人生をプラスに創造していきたい場合、他人の評価や証人が蓄積できることが励みとなり、有意義な人生設計を行えるようになる。また、例えば資格試験に不合格など不本意な結果となってしまった場合でも、その努力過程をPRできるようになる。
<第16の実施の形態>
以下、第16の実施の形態における認証システムによる動作について説明する。
本実施の形態では、認証対象人物を登録者とし、諸手続きをWeb環境で行うこととする。
(情報開示範囲の設定)
図20は、本発明の第16の実施の形態において、個人情報の開示範囲の設定を登録者個人が行うときの認証システムの動作例を示すシーケンスチャートである。本発明の第1から第15の実施の形態は情報を登録する認証システムを示していたが、本実施の形態における認証システムは、登録した情報を開示する範囲を登録者個人が設定することで、登録者個人の個人情報を保護する機能を確立させる。
まず、登録者個人は、ユーザ端末20からシステムサーバ10により管理運営されるWebサイトへアクセスし、当該Webページ上で履歴情報の登録申請を行う(ステップS371)。
システムサーバ10は、ユーザ端末20からの登録申請に対し、Webページ上で提供された履歴情報の整理を行い、個人毎の情報ページ(個人カルテ)を作成し(ステップS372)、登録者の履歴情報の開示範囲の確認要求をユーザ端末20へ送信する(ステップS373)。
履歴情報の開示範囲に関しては、個人的な情報を取り扱うものであるがゆえ、登録者(求職者)本人の責任により、その情報の開示範囲を決定するものである。従って、登録内容と開示内容とは、その範囲が異なる場合がある。
なお、上記形態に限らず、例えば、登録者が履歴情報を登録する際、管理機関側は、その登録用のWebページ上の各入力項目にそれぞれチェックボックス等を設け、各項目の情報開示の可否を登録者に選択させるようにしてもよい。また、後述の開示レベル一覧表や開示者一覧表への情報入力を行う方式でもよい。
登録者は、ユーザ端末20を用いて、システムサーバ10から送信された情報の開示範囲の確認要求に対して、その開示範囲を指定して入力し(ステップS374)、その指定した開示範囲を示す情報をシステムサーバ10へ送信する(ステップS375)。
システムサーバ10は、ユーザ端末20からの開示範囲の指定情報に基づいて、個人カルテの項目毎に指定フラグ(開示可・開示不可)を挿入する(ステップS376)。
また、開示範囲の例としては、情報も証拠物・証言を全く開示しないレベル(レベル0)から、不特定多数に自由に閲覧を認めるレベル(レベル10)までの段階的なレベルから任意のレベルを選択して設定する。
以上、情報登録希望時の情報の開示設定動作について説明したが、登録後も希望に応じ開示範囲の設定を任意に変更できることはいうまでもない。
以上説明したように、情報の開示を自己決定することを容易にし、必要な都度、必要な範囲を開示又は閲覧させることで個人情報の流出防止に役立てることが可能となる。
図21は、個人情報の開示範囲を定めた開示レベル一覧表の一例を表す図である。
図に示すように、開示レベル一覧表には、性別、氏名、生年月日、・・・といった個人情報の各項目が列挙されている。登録者は、自身の個人情報の開示レベルを選択して、これらの自身の個人情報のうち開示してよいものを決定する。
この図の例では、開示レベルの数字が大きくなるほど、開示される個人情報の項目数が増えるようになっている。このように、登録者は、開示レベルを選択するだけで、個人情報の開示範囲が瞬時に設定されることになる。
また、図22は、開示要求者毎に個人情報の開示範囲を定めた開示者一覧表の一例を表す図である。
開示者一覧表にも、個人情報の各項目が列挙されており、登録者は、閲覧要求者毎に、開示内容を選択して登録するようになっている。
この図の例では、コード01200は、人材派遣業界全体を示している。
一方、コード01205又は01211のように、個々の人材派遣会社別に個人情報の開示範囲を定めることも可能である。
また、登録者個人が個人識別番号を持つのと同様に、企業や公共機関や学校等の団体にも識別番号を付与し、その識別番号又はその団体を総称するコードに対して開示範囲を設定する手続きを行なってもよい。
また、開示情報は、個人情報の無用な利用や漏洩を防止するために、閲覧側では、情報のダウンロードや、画面印刷や、画面の保存等の作業が実施できないようにシステム化してもよい。
<第17の実施の形態>
(企業・団体等の情報の提供、閲覧)
本実施の形態では、管理機関側は、企業、官公庁、財団法人又は医療法人等の団体の関係者又は従業員、放送局・新聞又・雑誌等のメディア関係者、調査会社、データバンク、金融機関、あるいは一般個人等から、それらの団体に関わる情報の登録を受け付ける。
システムサーバ10内には、個人フォルダとは別に、団体に関わる情報を格納する場所(以下、団体情報データベース19)を設けておき、その登録を受け付けた団体情報を管理する。
なお、本実施の形態における認証システムは、前述の団体の情報を登録するとき、その登録元の識別番号や登録希望者の識別番号を併せて登録し、情報の出所先を明確にすることにより、風評、誹謗や中傷といった信頼性の低い情報の登録を防止し、この団体情報DB19の利用者がそれらの団体を正当に評価できるようにするものである。
例えば、団体情報として団体情報DB19に登録されるものとしては以下の(1)〜(5)のデータが挙げられる。
(1)概要データ
その団体の内容を理解するために登録される基本情報である。その主要項目としては、設立年月日、設立経緯、沿革、本店所在地、支店所在地、業務目的、取扱業務、取扱商品やサービス、役員構成、組織体制、許認可状況、資本金額、決算状況、ホームページアドレス、連絡先メールアドレス、電話番号、企業理念といった様々な任意項目が設けられている。
(2)自己PRデータ
その団体が自己PRするための情報が集積されている。IR情報、CM情報、広告宣伝情報といった様々な任意項目が設けられている。
(3)採用データ
新卒又は中途、正社員又は派遣社員又はパートやアルバイトを問わず、その団体が行なっている採用活動や採用結果に関わる様々な任意項目が設けられている。
(4)従業員の声
勤務中又は退職後を問わず、社風や勤務環境や勤務した感想といった団体に関する様々な任意項目が設けられている。
(5)関係者の声
当該団体に関する情報を有する人物からの登録欄が設けられている。
図23は、本発明の第17の実施の形態において、登録者個人が開示先を設定するときの参考資料となる企業情報の提供を実施する際の認証システムの動作を示すシーケンスチャートである。
以下、この図に沿って、第17の実施の形態における認証システムによる動作について説明する。
まず、団体情報の登録希望者は、登録希望側端末40を用いて、システムサーバ10により管理されるWebサイトへアクセスし、登録希望する団体の識別番号と団体情報の登録希望者固有の識別番号の入力と、団体情報の登録を希望する旨を送信する(ステップS381)。
また、この際、登録希望側端末40にバイオメトリクス情報読取機能が付帯しているとき、団体情報の登録希望者を特定するために、登録希望側端末40にその登録希望者のバイオメトリクス情報を読み取らせ、システムサーバ10へ送信させる(ステップS382)。
システムサーバ10は、団体情報の登録希望情報を登録希望側端末40から受信すると、受信した団体情報の登録希望者固有の識別番号に基づいて、団体情報の登録希望者の個人フォルダを抽出する。
その上で、システムサーバ10は、その受信したバイオメトリクス情報と、個人フォルダ内の登録情報とが一致するかを比較して、その登録希望者が実在する人物であるか検証する(ステップS383)。
システムサーバ10は、登録希望者個人の実在性が確認できた場合には、団体情報を団体情報DB19に登録可能となるように準備を行う(ステップS384)。
準備が整い次第、システムサーバ10は、登録許可情報と、登録用メールアドレスやパスワード等の情報とを登録希望側端末40に送信する(ステップS385)。
登録希望側端末40は、システムサーバ10から登録許可情報を受信すると、その許可情報に基づいて、システムサーバ10にアクセスし、登録する団体情報を送信する(ステップS386)。
システムサーバ10は、その登録用の団体情報を受信すると、その受信した団体情報を団体情報DB19に登録する(ステップS387)。この際、登録した団体情報には登録希望者個人を特定できる情報が付帯されている。
また、システムサーバ10は、これら一連の手続きで得られた団体情報の登録希望者個人に関する情報を登録希望者個人の検証情報データベース13の中にも登録する。
その後、団体情報の閲覧を希望する者は、閲覧希望側端末30を用いて、システムサーバ10により管理されるWebサイトへアクセスし、閲覧希望する団体の識別番号と閲覧希望者固有の識別番号と、情報閲覧を希望する旨の情報と、閲覧希望する内容を特定するための情報とをシステムサーバ10に送信する(ステップS388)。
このとき、閲覧希望側端末30にバイオメトリクス情報読取機能が付帯していれば、閲覧を希望する人物を特定し、閲覧開示範囲を決定するために、閲覧希望側端末30にバイオメトリクス情報を読み取らせ、システムサーバ10へ送信させる(ステップS389)。
システムサーバ10は、その閲覧希望情報を受信すると、それとともに受信した閲覧希望者固有の識別番号に基づいて、閲覧希望者の個人フォルダを抽出する。
その上で、システムサーバ10は、閲覧希望情報とともに受信したバイオメトリクス情報と、個人フォルダ内の登録情報とが一致するかを比較して、その閲覧希望者が、登録者として登録済みであるか検証する(ステップS390)。
システムサーバ10は、閲覧希望者の実在性が確認できた場合には(ステップS391)、その閲覧希望者により希望される閲覧内容及び閲覧範囲が、その閲覧希望者(登録者)個人に認められた情報開示の範囲であるか検証し、範囲内であればシステムサーバ10は、その該当範囲の情報を閲覧可能にする(ステップS392)。
準備が整い次第、システムサーバ10は、閲覧許可情報と、閲覧用メールアドレスやパスワード等の情報とを閲覧希望側端末30に送信する(ステップS393)。
閲覧希望側端末30は、それら閲覧許可情報等を受信すると、システムサーバ10に対して閲覧要求を行い(ステップS394)、システムサーバ10から該当する団体情報を受信し(ステップS395)、その受信した団体情報を表示する(ステップS396)。
その後、システムサーバ10は、これら一連の団体情報の閲覧処理の履歴を、その閲覧要求した人物固有の識別番号とともに閲覧希望者個人の検証情報データベース13に登録する(ステップS397)。
従来、企業調査会社は、企業について調査を請け負っていたが、調査できる範囲は、外見からわかる程度であったり、財務面等の限られた分野であったりして、限定的であった。また、従来でも、企業の従業員からの内部告発により企業内容が公開されることはあったが、その告発者が匿名であるので、その告発内容が真実かどうか判断できかねるものが多い。
本実施の形態では、システムサーバ10は、情報提供者の認証を行った上でその団体情報を登録するので、万が一にも誹謗又は中傷等の可能性が高ければ、管理機関側は、その情報提供者を特定し、その情報が真実であるか否かを容易に調査することができる。
また、システムサーバ10は、閲覧希望者についても認証を行った上で、団体情報の閲覧を許可するので、管理機関側は、不用意な情報流出に迅速に対応することができる。
また、本実施の形態では、情報閲覧者は、風評や偽情報が含まれない信用性の高い情報を容易に閲覧することができるようになるため、その団体への就職や取引の意思決定を支援する体制を構築することができる。
例えば、登録者個人が日常の商品購入先やサービス申込の選定を行なう場合、又は企業同士が業務提携先の選定を行なう場合といったように幅広い分野で利用可能である。
また、本実施の形態における認証システムは、医師、弁護士、公認会計士、セミナー講師、教師、カウンセラー又はコンサルタント等の資格者への情報提供及び情報閲覧にも応用可能である。
<第18の実施の形態>
以下、第18の実施の形態における認証システムによる動作について説明する。
本実施の形態では、個人情報の登録希望者を認証対象人物以外の人物とし、諸手続きをWeb環境で行うこととする。
(情報開示範囲の設定)
図24は、本発明の第18の実施の形態において、個人情報の開示範囲の設定を登録者個人が行うときの認証システムの動作例を示すシーケンスチャートである。本発明の第16の実施の形態における認証システムは、登録者個人が自分の個人情報を登録し、その開示範囲を設定していた。これに対し、本実施の形態では、登録者個人以外が登録した情報の開示範囲を、登録者個人が設定することで、登録者個人の個人情報を保護する機能を確立させる。
このシーケンスチャートにおけるステップS501〜S506の処理は、第15の実施の形態におけるステップS351〜S366の処理と同様であるので、その説明を省略する。
システムサーバ10は、情報の格納後、当該登録情報の開示範囲の確認要求を登録希望側端末40へ送信する(ステップS507)。
情報の開示範囲に関しては、個人情報を取り扱うものであるがゆえ、登録者の責任により、その範囲を決定するものである。従って、登録内容と開示内容とは、その範囲が異なる場合がある。なお、上記形態に限らず、例えば、登録者が履歴情報を登録する際、管理機関側は、その登録用のWebページ上の各入力項目にそれぞれチェックボックス等を設け、各項目の情報開示の可否を登録者に選択させるようにしてもよい。
登録希望側端末40は、システムサーバ10から送信された情報の開示範囲の確認要求に対して、開示範囲の指定情報をシステムサーバ10へ送信する(ステップS508)。
システムサーバ10は、ユーザ端末20に対して、当該情報の開示範囲を承諾するか否かの照会を行う。依頼事項としては、提示されている個人情報について登録者側で開示範囲に異議がないかの回答を求めることとする(ステップS509)。
この際、システムサーバ10は、当該個人情報をユーザ端末20へ直接送信してもよいが、その個人情報の流出防止の面から以下のような方法で個人情報をユーザ側へ伝えることが好ましい。
システムサーバ10は自サーバ内に、証拠物ごとに確認側端末のみが当該情報閲覧を可能なWebページを作成し、閲覧を可能にするパスワードおよびアドレスを設定する(ステップS510)。
システムサーバ10は、ユーザ端末20へ、開示範囲確認のための依頼状と情報を閲覧するための期間および閲覧するためのパスワードをメール送信にて通知する(ステップS511)。
ユーザ端末20は、システムサーバ10より依頼内容を受信後、Webサイト上の必要アドレスにアクセスし、通知されたパスワードを入力の上、ページ内情報を表示する。この際、登録者は、登録された情報の開示範囲が自身の希望通りであるか、登録者個人として承諾できるものであるか等を検討する(ステップS512)。
この結果、開示範囲が妥当である場合には、登録者は、ユーザ端末20により、「承諾する」「問題なし」の旨の回答情報と、その回答者(登録者)を特定するための回答者特定情報とをシステムサーバ10に対して送信する(ステップS513)。
なお、開示範囲が承諾できるものでない場合又は存在しない場合には、ユーザ端末20は、「再検討」「存在しない」旨の回答情報と回答者特定情報とをシステムサーバ10に対して送信する(ステップS513)。
システムサーバ10はユーザ端末20より回答情報を受信すると、データベース11内に登録する。その上で、開示範囲が当事者双方間で一致するか検証する(ステップS514)。
この際、回答内容につきシステムサーバ10の管理側である管理機関側の裁量判断が介入する余地を防止するため、システムサーバ10は双方の端末(ユーザ端末20、登録希望側端末40)に対して所定の回答フォーマットを添付して依頼を行ってもよい。依頼フォーマットは、証拠物として活用するためにWeb上で相互交換を行うこととし、その書式も固定文言として明確化する。
この一連の結果を踏まえ、双方の開示範囲が一致し、登録者個人の承諾が得られた場合、管理機関は、認証対象人物(登録者)以外の人物(登録希望側の人物)が登録し開示範囲を決めた通りに開示する手続きを行う。
また、システムサーバ10は、手続結果を示す情報を登録希望側端末40に送信して、その手続き結果を登録希望側に通知する(ステップS515)。
なお、開示範囲について当事者双方(登録者、登録希望側)の間で一致が得られなかった場合、システムサーバの管理側である管理機関は当事者双方にその理由を明確にすることと再検討の余地があるか問合せを行うこととする。この作業の結果、一致が得られれば上述の手順を実施することとする。
一方、一致が得られなかった場合、システムサーバ10は、不一致情報が存在する旨を表示し、「登録日、表題、開示拒否を行っている側」をユーザ端末20及び登録希望側端末40に送信して、その両端末で表示可能な状態にする。この際、表題は、登録希望側端末40が設定する。
開示範囲が個人プライバシーと公益性の狭間に存在する場合、有識者による「開示範囲を諮問する機関」や外部団体による客観性評価を付与し、実施するとよい。
<第19の実施の形態>
以下、第19の実施の形態における認証システムによる動作について説明する。
本実施の形態では、個人情報の閲覧希望者を認証対象人物以外の人物とし、諸手続きをWeb環境で行うこととする。
(閲覧環境の設定)
図25は、本発明の第19の実施の形態において、登録者の履歴情報の閲覧を可能としたときの認証システムの動作例を示すシーケンスチャートである。本発明の第1から第18の実施の形態では、認証システムは、履歴情報の登録やその履歴情報の開示範囲の設定を行っていた。これに対し、本実施の形態では、その登録者が認めた開示範囲において履歴情報を、登録者以外の第三者が自由に閲覧可能とする。このことにより、その第三者は、実在性が証明された登録者の履歴情報と、その履歴情報の正当性が証明されたか否かを確認することができる。
まず、登録者の履歴情報を閲覧することを希望する個人又は法人(閲覧希望側)は、閲覧希望側端末30を用いて、システムサーバ10により管理運営されるWebサイトへアクセスし、当該Webサイトのページ上で閲覧の申込みを行う(ステップS521)。
このとき、閲覧希望側は、閲覧希望側端末30を用いて、登録者の開示情報を閲覧するための認証情報をWebサイト上に入力する(ステップS522)。
ここで、閲覧希望側端末30にバイオメトリクス読取機能が備えられている場合には、閲覧希望側を特定するために、そのバイオメトリクス読取機能を用いて、認証情報として閲覧希望側のバイオメトリクス情報を認識させ、操作者個人(閲覧希望側)を特定してから、閲覧申込み時に各種情報を入力させることが望ましい。
システムサーバ10が閲覧希望の対象となるユーザ名が示された情報を閲覧希望側端末30から受信すると、管理機関側は、システムサーバ10を用いて、閲覧希望者の認証処理を行い(ステップS523)、その閲覧希望の対象の登録者の情報をフォルダごとデータベース11から呼び出し、その登録者の情報の閲覧準備を行う(ステップS524)。
システムサーバ10は、閲覧希望側の個人の識別の確認がとれている場合には、その確認がとれている旨を示す情報を登録者個人と閲覧希望側の双方の履歴情報データベース12及び検証情報データベース13に関連付けて保存する。この際、例えば閲覧希望側端末30側の確認が取れている状態を示すフラグや「閲覧者実在確認済み」メッセージなどを付しておくようにしてもよい。すなわち、情報閲覧側は、以前、登録者としてデータベース11に履歴情報を登録したときにシステムサーバ10により認証され、識別情報(ID)が付与されている場合には、情報閲覧側は、情報閲覧時に閲覧希望側端末30を用いてその付与された識別情報をシステムサーバ10に送信する。システムサーバ10は、その識別情報を、閲覧された履歴情報に対応付けてデータベース11に登録する。
一方、閲覧希望側端末30側の実在確認が取れていない場合でも情報登録自体は可能とし、上述と異なり閲覧日時や閲覧内容などを付しておくこととする。
閲覧請求が行われた行為自体が、登録者個人と閲覧希望側の双方の実在性検証の補強情報となることもあるので、システムサーバ10は、その閲覧時に閲覧希望側に入力されたデータ及び閲覧状況を示す情報等をデータベース11に保存することが望ましい。
システムサーバ10は、閲覧希望側端末30に対し、閲覧準備が完了した旨を送信する(ステップS525)。
この際、システムサーバ10は、当該個人情報を閲覧希望側端末30へ直接送信してもよいが、その個人情報の流出防止の面から以下のような方法で個人情報を関係機関側へ伝えることが好ましい。
ここで、システムサーバ10は自サーバ内に、証拠物ごとに閲覧希望側端末のみが当該情報閲覧を可能なWebページを作成し、閲覧を可能にするパスワードおよびアドレスを設定する。システムサーバ10は、閲覧希望側端末30へ、情報を閲覧可能な期間および閲覧するためのパスワードを通知するようにしてもよい。
閲覧希望側端末30が閲覧準備完了の旨のメッセージを受信後、閲覧希望側は、閲覧希望側端末30を用いてシステムサーバ10により管理運営されるWebサイトへアクセスし、当該Webサイトのページ上で閲覧を行う(ステップS526)。
なお、登録者個人は、自分に対してなされた全ての情報を閲覧できることは言うまでもない。ただし、証人、第三者による証言、登録希望側端末40による登録などで、本人と利害が対立する場合、その登録者以外の人物保護登録のため証言を行った人物の氏名・識別番号(ID)を伏せることがある。
以上説明したように、登録者本人以外の第三者に対して常時登録情報の閲覧を可能にすることで、あらゆる人物が登録者個人の実績を容易に把握することを実現する。この結果、登録者個人の実在性と経歴をどの局面からも実証可能とし、登録者個人の人物判断を簡便に実施することができる。
今日、なりすまし詐欺や架空請求などで人物存在が検証できないため行われている犯罪行為の抑止効果を発揮できる。
一方で、個人の履歴を公表することで、努力の軌跡や成功までの過程を第三者に容易に証明できるようになる。このシステムにより、この見えにくかった部分にもスポットライトを当てることが可能となる。このため、自己研鑽や積極的な生涯教育などを通じ自分の人生をプラスに創造していきたい場合、他人の評価や証人が蓄積できることが励みとなり、有意義な人生設計を行えるようになる。また、例えば資格試験に不合格など不本意な結果となってしまった場合でも、その努力過程をPRできるようになる。
また、閲覧希望側は、登録者の履歴情報と、その履歴情報が関係機関側で正当なものであることが証明済みであるか否かといった情報とを容易に確認することが可能となる。
<第19の実施の形態>
(情報開示する団体への通知)
前述の本発明の第16の実施の形態では、登録者は、自分自身の履歴情報の開示範囲を開示者一覧表にて設定を行っていた。
本実施の形態では、登録者が、この開示者一覧表等に開示範囲を設定した後、その設定内容を関係機関へ通知する。
なお、本実施の形態におけるこれらの確認処理は、Web環境で行なうものとする。
図26は、本発明の第19の実施の形態において、登録者個人が、関係する団体に管理機関に登録した旨を通知する際の認証システムの動作を示すシーケンスチャートである。
以下、この図を用いて、第19の実施の形態における認証システムによる動作について説明する。
まず、システムサーバ10は、開示範囲を確認するために、開示者一覧表を、その開示範囲を設定した登録者のユーザ端末20へ送信する(ステップS531)。
該当する登録者のユーザ端末20は、開示者一覧表をシステムサーバ10から受信すると、その開示範囲を表示する。その後登録者は、画面上の開示範囲を確認し(ステップS532)、ユーザ端末20を用いて、「開示範囲を承諾した」を回答、または開示範囲の変更箇所を指定し、システムサーバ10に送信する(ステップS533)。
システムサーバ10は、ユーザ端末20から前述の回答/指定情報を受信すると、その回答/指定情報を検証情報データベース13に登録する(ステップS534)。
その後、システムサーバ10は、登録者が情報開示を希望している団体・個人(閲覧希望側)の閲覧希望側端末30に対し、この登録者の識別番号と、閲覧用のパスワードと、閲覧アクセス場所(URL、アドレス等)等の情報を通知する(ステップS535)。
閲覧希望側端末30は、閲覧用のパスワードやアドレス等のアクセス用の情報等を受信すると、これらのアクセス用の情報を用いてシステムサーバ10にアクセスし(ステップS536、S537)、情報登録者の識別番号を基に必要情報を閲覧する(ステップS538)。
以上説明したように、本実施の形態によれば、登録者が自身の履歴情報をデータベース11に登録し、その開示範囲を設定した後、その設定する開示範囲を再確認することにより、設定間違いを防止することが可能となる。
また、この開示範囲の設定により、閲覧が可能となった閲覧希望側は、その履歴情報の閲覧が可能になった旨の通知と、その履歴情報へのアクセス情報とを自動的に受信して取得するので、閲覧希望側で閲覧可能先を都度検索して確認することなく、その履歴情報を容易に確認し、内容を閲覧することができるようになる。
なお、以上、本実施の形態における開示範囲の設定後における処理について説明したが、開示範囲の変更後においても、同様に、登録者による開示範囲の確認、開示範囲が変更となった閲覧希望側への通知及びアクセス情報の送信が行われることはいうまでもない。
<第20の実施の形態>
(開示情報からの検索、抽出)
本実施の形態では、企業や公共機関等の各種団体が、自団体のデータベースで管理する顧客情報や個人情報をデータベース11に登録して、その個人情報の管理を管理機関側に委託する。閲覧希望者は、自身の端末を用いて、システムサーバ10にアクセスし、そのデータベース11中の情報を検索し閲覧する。
図27は、本発明の第20の実施の形態において、閲覧希望側人物が、登録者個人の開示情報を基に、条件に合致すると思われる人物を検索する際の認証システムの動作を示すシーケンスチャートである。
以下、この図に沿って、第20の実施の形態における認証システムによる動作について説明する。
なお、本実施形態においては、閲覧希望者及び登録者は、システムサーバ10に自身の情報を事前に登録済みであるものとする。
また、本実施の形態では、諸手続きを例えばWeb環境で行なうものとする。
まず、閲覧希望者は、閲覧希望側端末30を用いて、システムサーバ10により管理されるWebサイトへアクセスし、閲覧希望者固有の識別番号と、情報検索及び閲覧を希望する旨の情報とをシステムサーバ10に送信する(ステップS551)。
また、このとき、閲覧希望者は、その希望者を特定するために、自身のバイオメトリクス情報をユーザ端末20に読み取らせて、システムサーバ10に送信させる(ステップS552)。
システムサーバ10は、前述の検索・閲覧希望情報等を受信すると、ともに受信したバイオメトリクス情報と、予めデータベース11内に登録されている登録情報とを照合して、その閲覧希望者の個人認証を行い、その閲覧希望者の実在性を検証する(ステップS553)。
システムサーバ10は、閲覧希望側人物個人の実在性を確認できた場合は(ステップS554)、検索の許可情報と、検索用メールアドレスやパスワード等の検索時のアクセス情報とを閲覧希望側端末31に送信する(ステップS555)。
閲覧希望側端末31は、その検索の許可情報と、検索時のアクセス情報とを受信する。
その後、閲覧希望側人物は、閲覧希望側端末31を用いて、検索を実施したい項目や内容と、キーワード等とを入力して、システムサーバ10へ検索要求を送信する(ステップS556)。
システムサーバ10は、検索項目・内容とキーワード等とを受信すると、その閲覧希望者により今回要求された検索・閲覧内容の範囲が、閲覧希望者に認められた情報開示の範囲内であるか検証する。
システムサーバ10は、検索範囲内であれば、当該範囲内で検索を実行する(ステップS557)。
システムサーバ10は、検索処理が完了すると、その検索結果と、この検索結果として抽出した対象(労働者や団体等)の詳細情報閲覧の許可情報と、その閲覧時のアクセス情報(閲覧用メールアドレスやパスワード等)とを閲覧希望側端末31に送信する(ステップS558)。
閲覧希望側端末31は、それらの閲覧許可情報等をシステムサーバ10から受信すると、その許可情報やアクセス情報に基づいて、システムサーバ10にアクセスし(ステップS559)、該当する労働者や団体等の詳細情報をシステムサーバ10から受信し(ステップS560)、表示する(ステップS561)。
システムサーバ10は、これら一連の手続きで得られた履歴情報(閲覧の要求元・要求対象、閲覧内容、要求時期等)を検証情報データベース13の中に登録する(ステップS562)。
以上説明したように、本実施形態によれば、企業や公共機関等の各団体は、自団体のデータベースで管理する顧客情報や個人情報を管理機関側のデータベース11に預け、システムサーバ10は、閲覧希望側端末31からの要求に応じて検索及び閲覧処理を実行する。そのため、企業や公共機関等の団体は、顧客情報や個人情報に関わる全ての管理業務から開放され、その情報の管理及び提供の負担によって生じる費用を軽減することが可能となる。
<第21の実施の形態>
(検索結果登録者への連絡)
本実施の形態における認証システムでは、管理機関側のシステムサーバ10は、登録者の個人情報の問い合わせを閲覧希望側端末30から受信すると、その問い合わせのあった旨の情報をその登録者のユーザ端末20に送信する。システムサーバ10は、そのユーザ端末20から開示許可情報を受信すると、その登録者の個人情報を問い合わせ元の閲覧希望側端末30に対して開示することで、登録者側のプライバシーを保護するようにしたものである。
図28は、本発明の第21の実施の形態において、閲覧希望側人物が条件に合致すると思われる人物を抽出し、当該登録者個人に連絡を行なう際の認証システムの動作を示すシーケンスチャートである。
この図に沿って、以下、本実施の形態における認証システムによる動作について説明する。
なお、本実施の形態では、諸手続きを例えばWeb環境で行なうこととする。
まず、例えば企業の社員である閲覧希望者は、閲覧希望側端末30を用い、システムサーバ10にアクセスし、登録者の情報を閲覧し、採用情報の提供、新商品売込情報の提供、キャンペーン案内等のために連絡を取りたい登録者を決定する(ステップS571)。
ここで、登録者側が、登録情報の開示設定で、携帯/固定電話番号やメールアドレス等の連絡先を公開している場合には(ステップS572/有)、閲覧希望側人物は、直接電話やメール等の公開された連絡先に連絡を実施すればよい(ステップS573)。
一方、プライバシー等の理由のため、登録者が連絡先の個人情報を非公開としている場合には(ステップS572/無)、閲覧希望側端末30を用いて、システムサーバ10により管理されるWebサイトへアクセスし、閲覧希望側人物固有の識別番号と、閲覧希望側人物が属する団体の識別番号と、連絡をしたい登録者個人の固有識別番号とをシステムサーバ10に送信して、その登録者と連絡を取ることを要求する(ステップS574)。
また、閲覧希望者は、閲覧希望側端末30を用いて、自身のバイオメトリクス情報を読み取らせ、システムサーバ10に送信する(ステップS575)。
システムサーバ10は、閲覧希望者、団体及び登録者の識別番号を受信すると、これらの受信情報と、個人フォルダ内の登録情報とを照合して、閲覧希望側人物の認証を行い、その閲覧希望者に対して情報開示してよい範囲を特定する(ステップS576)。
システムサーバ10は、閲覧希望側人物個人の実在性を確認できた場合には、閲覧希望側人物が連絡をしたい登録者の固有識別番号を基にデータベース11内を検索し、その登録者の連絡先の情報を抽出する(ステップS577)。
次に、システムサーバ10は、閲覧希望者に対し登録者個人の連絡先が非開示であることを確認すると、その抽出した連絡先のユーザ端末20に対して、登録者と連絡を行ないたい団体がある旨を示す情報と、当該団体の識別番号と、連絡を希望する閲覧希望側人物氏名とに、管理機関側で任意に採番した通知番号を対応付けて送信する(ステップS578)。
ユーザ端末20は、それら連絡希望情報等をシステムサーバ10から受信すると、それら閲覧希望側の人物や団体名を画面表示する。登録者は、その画面内容を確認して、その閲覧希望側と接触を行うか否かを検討する(ステップS579)。
検討の結果、当該団体または当該閲覧希望側人物と接触を行ないたくない場合には、登録者個人は、ユーザ端末20を用いて、連絡を拒否する旨を示す情報と通知番号とをシステムサーバ10へ送信する(ステップS580)。
また、このとき、回答者を特定するために、登録者は、ユーザ端末20を用いて、自身のバイオメトリクス情報を読み取らせ、システムサーバ10へ送信させる(ステップS581)。
システムサーバ10は、連絡を拒否する情報及びバイオメトリクス情報をユーザ端末20から受信すると、その受信したバイオメトリクス情報と、データベース11内の個人情報とを照合して、その連絡を拒否した回答者を特定し(ステップS582)、連絡を取ることを申し出ていた閲覧希望側人物の閲覧希望側端末30に対して、登録者個人が申し出を拒否した旨を示す情報を送信する(ステップS583)。
閲覧希望側端末30は、この申出が拒絶された旨の情報を受信すると、その情報を画面表示する。閲覧希望側人物は、その表示内容を確認して、当該登録者個人への連絡を取り止めることとなる。
一方、検討の結果、登録者が、当該団体または当該閲覧希望側人物と接触を希望する場合には、登録者個人は、ユーザ端末20を用いて、開示者一覧表の当該団体または当該閲覧希望側人物に対する開示条件を変更し、連絡方法を公開する処理を実行する(ステップS584)。
この開示条件の変更処理については、前述の第16の実施の形態における処理と同様であるので、その説明を省略する。
次に、登録者個人は、ユーザ端末20を用いて、連絡を承諾する旨を示す情報と通知番号とをシステムサーバ10へ送信する(ステップS585)。
また、登録者は、ユーザ端末20を用いて、自身のバイオメトリクス情報を読み取らせて、システムサーバ10へ送信させる(ステップS586)。
システムサーバ10は、これら連絡を承諾する情報及びバイオメトリクス情報を受信すると、その受信したバイオメトリクス情報と、データベース11内の個人情報とを照合して、その連絡を承諾した回答者を特定し(ステップS587)、当初申し出の閲覧希望側人物の閲覧希望側端末30に対して、登録者個人がその申し出に対して承諾した旨を示す情報を送信する(ステップS588)。
この結果、閲覧希望側人物は、閲覧希望側端末30を用いてシステムサーバ10にアクセスすることで、当該登録者個人の連絡先を閲覧することが可能となり、当該登録者個人への連絡を行なうことが可能となる。
そして、システムサーバ10は、これら一連の処理の内容やこれらの処理に関連する人物等が示された履歴情報を検証情報の一部として検証情報データベース13に格納する(ステップS589)。
以上説明したように、本実施の形態によれば、管理機関側のシステムサーバ10は、問い合わせのあった登録者の個人情報をそのまま閲覧希望側に提供することなく、その登録者側からの個人情報の開示範囲の変更及び開示許可情報を受信してから、その閲覧希望側に個人情報が閲覧可能となるように許可情報を送信するので、登録者個人側のプライバシーは保護されたまま、閲覧希望側と登録者側との間で容易に連絡を取り合えるようにすることが可能となる。
登録者個人側が、閲覧希望側の申し出を拒否する場合には、管理機関を経由することと、連絡方法を非公開にしたままなので、本人特定はできない状態が保つことができる。
一方、閲覧希望側の申し出に応じる場合でも、申し出をした団体に対してのみ、連絡方法が公開されるので、その他の閲覧者には従来同様に非公開状態を保つことができる。
また、本実施の形態の第1の変形例としては、システムサーバ10が、閲覧希望側端末30からの要求に応じて個人情報の検索を行ったときに、その検索条件に該当した登録者の個人情報が非開示であった場合、その登録者のユーザ端末20に対して、検索希望側の依頼の有無に関わらず、検索要求元の氏名又は名称と、開示許可の有無を尋ねる旨の情報とを送信する。ここで、システムサーバ10が、ユーザ端末20からその登録者の個人情報の開示を許可する旨の情報を受信すると、検索要求元の閲覧希望側端末30に送信することで、検索時には開示されていない情報についても閲覧希望側に容易に提供することができるようになる。
また、本発明の第2の変形例では、本実施の形態における認証システムを利用して電子メールの送受信を行うものとする。
本変形例では、メールの送信側は、端末を用いてメールを送信するとき、そのメール送信側端末に、その送信側の人物のバイオメトリクス情報を読み取らせ、システムサーバ10に送信する。
システムサーバ10は、バイオメトリクス情報をメール送信側端末から受信すると、その受信したバイオメトリクス情報と、データベース11内に予め格納されている個人情報とを照合し、そのメール送信者を特定する。
次に、システムサーバ10は、メールが届いている旨の情報を、メールの宛先に示されている、メールの受信側の端末に送信する。
メール受信側端末は、そのメールが届いている旨の情報を受信すると、その旨を表示し、受信側の人物は、その画面表示を確認して、自身のバイオメトリクス情報をメール受信側端末に読み取らせる。メール受信側端末は、その読み取ったバイオメトリクス情報をシステムサーバ10に送信する。
システムサーバ10は、メール受信側端末からバイオメトリクス情報を受信すると、その受信したバイオメトリクス情報とデータベース11内の個人情報とを照合し、そのメールの受信側の人物を特定する。
ここで、システムサーバ10は、メールの宛先を参照し、その宛先の人物と、特定した受信側の人物とが一致したか否かを判断する。両者が一致した場合には、システムサーバ10は、メール送信側端末から一時預かっていたメールを、メール受信側端末に送信する。一方、両者が一致しなかった場合には、システムサーバ10は、そのままメールを送信せずに、メール送信ができない旨の情報をメール受信側端末に送信する。
そして、システムサーバ10は、これらのメールの送受信の履歴(送受信の端末、時期、バイオメトリクス情報照合の結果等)を検証情報データベース13に書き込む。
このように、本変形例では、メールの送受信側双方で、個人認証を行うため、悪質な迷惑メールや広告メールの送付、及びなりすましによるメールの盗み見等を防止することが可能となる。
また、これらのメールの送受信の履歴はデータベース11内に記録されるので、管理機関側は、不正なメール送受信を行った者に対して警告を与える等して、今後の不正防止策を実施することができるようになる。
<第22の実施の形態>
以下、第22の実施の形態における認証システムによる動作について説明する。
本実施の形態では、ユーザが登録を希望する個人情報が正当かの問合せを受ける側を実在検証し、その証明回答先が実在していることを明確にするか補強する諸手続きをWeb環境で行うこととする。
(確認先の実在確認)
図29は、本発明の第22の実施の形態において、登録者の履歴情報の確認先自体の実在性の検証を行う認証システムの動作例を示すシーケンスチャートである。本発明の第1から第21の実施の形態では、認証システムは個人情報の登録、開示範囲の設定、及び閲覧等の各処理を行っていた。これに対し、本実施の形態における認証システムは、確認先側の実在性を検証することにより証言・証拠物の客観性を確立する機能を有するものとする。
登録者又は登録希望側は、証拠物の発行団体、関係者の電子アドレス、及びホームページアドレスのうちの少なくとも1つを管理機関側に提出しておくことが望ましい(ステップS601)。
管理機関は、インターネット接続可能な通信装置を用いて、その提出された電子アドレス、ホームページアドレスが正当に存在するか否か、確認依頼の通知前にWeb上で第三者(確認先側端末80B)に確認する(ステップS602)。
例えば、私立大学の場合、「全国私立大学連合会」のような公的機関に準じた任意団体に加盟している。そのため、その任意団体Webサイトを確認の上、サイト上に設けられた加盟者一覧表を実在データとして保存するか又はページ全体を保存設定してもよい(ステップS603)。当然、当該私立大学のWebサイト自体を保存することは言うまでもない。
また、後述の補足調査を実施してもよい。
例えば、確認先の実在性を証明する方法として、Web上にある地図サービスを活用してもよい。この場合、まず、Webサイト上にある確認先のホームページにある所在地住所と登録される個人情報の証拠物に記載住所とが一致していることを確認する(ステップS604)。
その後、Webサイトに存在する地図サービス提供先のホームページ上で確認先所在地情報を入力して検索を実施し(ステップS605)、その地図上に該当確認先が表示された場合には、当該結果Webページを、検証情報データベース13内に設けた検証欄に保存する(ステップS606)。
また、例えば、確認先の実在性を証明する方法として、市販の住所録付属ソフトウェアや電話帳対応ソフトウェアを活用してもよい。
この場合、確認先の所在地住所と当該ソフトウェアにある全国法人住所録データ等との整合性を確認する。検索の結果、一致が確認できた場合には、「存在した旨」と検索実施者名と検索ソフトウェア名とをデータサーバ13内に設けた検証欄に保存する(ステップS607)。
なお、これらのソフトウェア(例えばCD−ROM)は管理機関側で保管され、システムサーバ10に実装されていてもよい。
また、例えば、企業信用調査機関とのデータ交換を活用してもよい(ステップS608)。この場合、システムサーバ10の管理側である管理機関が、企業信用調査機関に対して、あらかじめWeb上でデータ確認作業を実施することを包括的に契約しておくこととする。必要なデータ確認を実施した場合に、その結果を検証情報データベース13内に設けた検証欄に格納する(ステップS609)。
以上の事前確認作業を踏まえた上で、システムサーバ10は、確認先側が存在しているかを確認するための問合せを、メールや電話等によって実施する(ステップS610)。
確認先側端末80Aは、システムサーバからの実在確認に対し、「照会先である」「照会先と関係ない」といった回答情報を作成する(ステップS611)。
その上で、確認先側の回答者又は検証作業の実施者を特定するために、確認先側端末80Aは、スキャナ機能を用いて、その回答者または実施者のバイオメトリクス情報、公的証明書類に係る情報を読み取り、実在確認回答情報と併せてシステムサーバ10に対し送信する(ステップS612)。
システムサーバ10は、その回答情報等を登録する(ステップS613)。
以上説明したように、確認先側自体の実在性が伴わなければ証言・証拠物の真正は疑問が残ることは言うまでもない。全ての自然人と法人は永久の存在ではなく、ある特定時点で存在しているものであって、その特定時点での実在性を踏まえて証言・証拠物の提示がなされたことを検証することは客観性の確立に不可欠なものである。
例えば、資格取得の場合、現在様々な民間資格が増加している。これは、資格取得をPRすることで、より多くの会員と資格試験に関わる各種収入を得る目的とに由来する。この結果、資格が乱造され、またその資格名が類似しているため、一般には容易に判別できないものや、そもそも資格取得と言えるか疑わしいものまで存在する。
上述のように、資格名だけでは容易に内容を判別できず、混同しやすいものについて、確認先側実在調査を実施し、その検証データを付与することで明確化を行えることとなる。
また特に民間会社や脆弱な任意団体が認定する資格の場合、その会社又は任意団体が消滅することも生じている。そのため、労力と経費を掛けて取得した資格の証明が疑わしくなってしまっている例も散見される。この実施の形態では、管理機関が認定団体の実在を検証しているので、取得後その存在の継続性を懸念する必要はなくなる。
これに併せて、確認先側の回答者又は検証作業の実施者を特定することにより、証言の明確化と責任所在を確定させることも確立されるようになる。このため、検証作業以降は、必要な都度確認先側へ確認作業を実施することも不要となり、登録者個人及び確認先側にとって労力と経費の削減に繋がる効果を有する。
さらに、本実施の形態は、例えば以下の状況において適用可能である。
(1)職歴を検証するために、勤務先企業、団体、学会などの実在性検証
(2)学歴を検証するために、学校や専門学校、塾などの実在性検証
(3)人間性を検証するために、趣味の会、稽古塾などの実在性検証
(4)行動結果を検証するために、訪問先や訪問者などの実在性検証
<第23の実施の形態>
以下、第23の実施の形態における認証システムによる動作について説明する。
第1の実施の形態では、確認先側において登録者の実在性を検証した後、システムサーバ10はその登録者の個人・履歴情報をデータベース11に格納する。
本実施の形態における認証システムは、管理機関側にて登録者の実在性検証時またはその後に、確認先側が登録者個人の本人検証に用いた情報を確認先側に対して問い合わせ、その検証に用いた情報が登録者の実在性を信頼するに十分な内容か判断する諸手続きをWeb環境で行うこととする。
(確認先側の実在確認実施有無検証)
図30は、本発明の第23の実施の形態において、登録者の実在性が確認先側で、どの程度まで証明されたかを検証するときの認証システムの動作例を示すシーケンスチャートである。
本発明の第1から第21の実施の形態において、認証システムは、個人情報が存在時点で正当なものであることを前提に登録及び閲覧処理を行っていた。これに対し、本実施の形態における認証システムは、確認先側での実在性検証状況を確認することにより、登録者の実在性を証明するための証言・証拠物の客観性を確立する。
まず、登録者個人又は登録希望側は、登録に利用する証拠物と、証拠物の発行団体名または関係者名とをシステムサーバ10の管理者である管理機関に提出する。この際、証拠物の発行団体または関係者の電子アドレスまたはホームページアドレスを管理機関に提出しておくことが望ましい(ステップS621)。
システムサーバ10は、登録者個人の実在性を検証するために、どのような本人確認手続や証拠物が存在していたのか、確認先側端末80に対して照会処理を実施する。
図31は、その照会の際に、確認先側に確認と回答を求める項目の一例を示す図である。
図に示すように、システムサーバ10は、
(1)確認先側での本人確認方法(写真、郵便物の宛名、電話確認等)
(2)証明書を用いた実在性検証の有無、用いた証明書の種類(運転免許証、パスポート等)、検証に用いた証明書のコピー保存の有無
(3)確認時期
(4)確認した確認先側の担当者名
などの各項目を確認する依頼フォーマットを確認先側端末80に送信する(ステップS622)。
このように、管理機関側は、確認先側で登録者の実在性が単に確認されたという情報だけではなく、どのような項目の情報を用いてどのような方法で実在性の確認が行われたかという情報を確認先側から取得する。
確認先側端末80は、必要事項を調査の上(ステップS623)、所定フォーマットに調査結果を記録し(ステップS624)、システムサーバ10に送信する(ステップS625)。この際、回答状況を証明した人物を特定するために、端末のバイオメトリクス読取機能が備えられている場合には、バイオメトリクス情報を認識させ、操作者個人を特定してから入力させることが望ましい。
システムサーバ10は確認先側端末80より回答情報を受信すると、検証情報データベース13に登録する(ステップS626)。
以上説明したように、確認先側での本人実在性検証度合いが伴わなければ証言・証拠物の真正は疑問が残ることは言うまでもない。そこで、本実施の形態では、登録者の実在性を検証するために、証拠又は証言を用いてどの段階まで確認したかを明確にし、登録者の実在の客観性を確立する。
<第24の実施の形態>
以下、第24の実施の形態における認証システムによる動作について説明する。
本実施の形態では、確認先側として外部機関を利用したユーザの実在性検証の各種手続きをWeb環境で行うこととする。
(外部機関利用による実在確認実施その1)
図32は、本発明の第24の実施の形態において、外部業者を利用して登録者の実在性を確認するときの認証システムの動作例を示すシーケンスチャートである。本発明の第1から第23の実施の形態において、認証システムは、当該当事者間で実在性を確認したことを前提に、登録及び閲覧処理を行っていた。これに対し、本実施の形態における認証システムは、全くの第三者の外部業者を利用することで証言・証拠物の客観性を確立する。
外部業者を利用した実在性検証の実施の形態として、バイク便を取り上げる。この場合、あらかじめバイク便取扱い業者およびその担当者の特定と信用調査を実施してあるものとする。
なお、本実施の形態では、確認先側端末80は、バイク便取扱い業者により使用されるものとする。
まず、管理機関側は、システムサーバ10を用いてユーザ端末20へ、現在登録者がいる場所(現住所、現在の勤務先等)、その場所に滞在する推定時間、及びその場所の電話番号などの回答を求める質問を送信する(ステップS651)。
登録者個人は、上述の質問内容を受領すると直ちにユーザ端末20を用いて、現在いる場所、推定滞在時間、および現在いる場所の電話番号などをシステムサーバ10に送信する(ステップS652)。
システムサーバ10は、受信したユーザ端末20からの回答情報を基に、当該時点においてシステムサーバ10の管理側である管理機関側から登録者個人がいる場所までのバイク便到達時間を算出する(ステップS653)。この結果、推定滞在時間内に登録者個人に必要書類を送付できると判断した場合、必要書類を準備した上で(ステップS654)、システムサーバ10は確認先側端末80に対して書類の送付サービスを依頼する旨の情報を送信し(ステップS655)、バイク便側は、その依頼に応じて、管理機関側を訪問し書類を受け取った(ステップS154)上で、前述の登録者により回答された登録者が現在いる場所へ書類の送付を実施する(ステップS656)。
バイク便担当者はその場所へ到着次第、例えば以下の作業を実施する(ステップS657)。
(1)デジタル撮影機器を用いて、到着場所をデジタル撮影し、撮影時間、撮影者と併せて記録する。
(2)バイク便担当者が、書類の登録者本人への受け渡しをデジタル撮影してもよい。撮影時間、撮影者と併せて記録する。
(3)所定の用紙を持参させ、登録者本人に指紋押捺や受領署名をしてもらい、管理機関側にその場から返送してもらう。
この場合、管理機関側に回収次第照合を実施する。
(4)バイク便担当者は、移動可能なバイオメトリクス情報読取装置を持参し、そのバイオメトリクス情報読取装置を用いて、その場で登録者のバイオメトリクス情報を採取し、管理機関側に送信させる。
この場合、管理機関側が受信次第照合を実施する。
登録者個人は、バイク便担当者より書類を受領後直ちに開封する(ステップS658)。この際、書類上にはシステムサーバ10の管理側である管理機関側の任意の電話番号が記載されており、登録者に対してその場から管理機関側へ電話をかけるよう指示がされている(ステップS659)。管理機関側は、登録者より受電すると、受電した時間と到達予定時間の比較、受電した声の声紋をあらかじめ預かった登録者の声紋と一致するかを通して実在判断することができるようになる(ステップS660)。
例えば、データベース11内に予め登録者の声紋データが格納されており、システムサーバ10が、登録者と通話中の電話機から登録者の声紋データを取得し、データベース11内のデータと照合して、登録者の認証を行うようにしてもよい。
バイク便担当者は、確認先側端末80を利用して、諸手続きの状況報告、撮影したデジタル情報及びバイオメトリクス情報などをシステムサーバ10に対して送信する(ステップS661)。システムサーバ10は、受信した映像・音声などにより声紋・顔輪郭などのバイオメトリクス情報と、データベース11内に予め格納されていた登録者の映像、声の音声データ、バイオメトリクス情報等との照合を実施する(ステップS662)。ここで照合が得られれば、その登録者の実在性が証明されたこととなる。
また、システムサーバ10は、バイク便担当者による証言や今回の処理で得られた情報を電子処理化し検証情報データベース13に保存する(ステップS663)。以後の流れは上述の何れの形態に同じである。
登録者個人は、この一連の手続きをバイク便担当者の面前で行うことによって、証拠物件と証人とを同時に得られるようになる。その他の手続きについては、上述のいずれかの形態を参照となる。
以上説明したように、外部機関を利用することで、様々な場所、時間を組み合わせ、登録者本人の実在性の検証と証拠物の真正とが確かめられる。また、全くの第三者を新たに証人として組み込んだものとなり、客観性も高くなる。
なお、同様な実施形態では、郵便配達、宅配便、電報を利用したものもある。
<第25の実施の形態>
以下、第25の実施の形態における認証システムによる動作について説明する。
本実施の形態では、確認先側として外部機関を利用したユーザの実在性検証の各種手続きをWeb環境で行うこととする。
(外部機関利用による実在確認実施その2)
図33は、本発明の第25の実施の形態である外部機関利用による実在検証を行うシステムの動作例を示すシーケンスチャートである。本発明の第24の実施の形態では、バイク便を利用して登録者の実在性の確認を行っていた。これに対し、本実施の形態では、調査会社を活用して、登録者の実在性を証明するための証言・証拠物の客観性を確立する。
なお、本実施の形態において、確認先側端末80は、その調査会社側で操作されるものとする。
本実施形態では、あらかじめ調査会社およびその調査会社の担当者の特定と信用調査を実施してあるものとする。又登録者からは、調査会社を活用して信用調査を実施する旨の承諾を得ているものとする。
まず、管理機関側は、システムサーバ10を用いてユーザ端末20へ、調査希望の内容について確認依頼を行う(ステップS681)。この際、回答内容につきシステムサーバ10の管理側である管理機関側の裁量判断が介入する余地を防止するため、システムサーバ10はユーザ側端末20に対して所定の回答フォーマットを添付して依頼を行ってもよい。依頼フォーマットは、証拠物として活用するためにWeb上においてシステムサーバ10とユーザ端末20との間で相互交換を行うこととし、その書式も後述のように明確化する。
登録者個人は、確認依頼を受信後、必要事項を入力の上(ステップS682)、システムサーバ10に返信する(ステップS683)。
システムサーバ10はユーザ端末20からの回答を受信すると、管理機関側は登録者に対する調査を依頼する調査会社を選別する(ステップS684)。その上で当該システムサーバ10より確認先端末80(調査会社)へ、登録者個人の調査依頼を行う(ステップS685)。
この際、システムサーバ10は、当該個人情報を確認先側端末80へ直接送信してもよいが、その個人情報の流出防止の面から以下のような方法で個人情報を関係機関側へ伝えることが好ましい。
ここで、システムサーバ10は自サーバ内に、確認側端末のみが調査者を特定できる情報閲覧可能なWebページを作成し、閲覧を可能にするパスワードおよびアドレスを設定する(ステップS686)。
システムサーバ10は、確認先側端末80(調査会社)へ、情報正当性確認のための依頼状をメール送信すると共に、情報を閲覧するための期間および閲覧するためのパスワードを通知する(ステップS687)。
確認先側端末80は、システムサーバ10から送信された依頼事項と閲覧を許可されたWebページ上の情報とを自端末の画面上に表示し、調査会社側は、その表示内容を検討の上、確認先側端末80を用いて調査作業を請け負うか否かをシステムサーバ10(管理機関側)に対して回答する(ステップS688)。
調査会社側は、調査作業を請け負うと決定した場合、各種調査を実施し(ステップS689)、その証拠資料および調査結果を作成する(ステップS690)。
調査会社は、確認先側端末80を利用して、その調査対象の人物の画像・映像・音声情報等を含む調査結果や証拠物などをシステムサーバ10に対して送信する(ステップS691)。システムサーバ10は、受信した映像・音声と、データベース11内の声紋・顔輪郭などのバイオメトリクス情報との照合を実施する(ステップS692)。また、システムサーバ10は、調査会社による証言や今回の処理で得られた情報を電子処理化し検証情報データベース13に保存する(ステップS693)。以後の流れは上述の何れかの形態に同じである。
以上説明したように、外部機関による客観的調査の実施により、第三者から提供された新たな証人・証拠物を、登録者の実在証明のために用いることが可能となり、その登録者の実在の信頼性を向上させることができる。
例えば、将来の大企業経営幹部志向者などは現状の仕事振りや周囲からの人物評価を得ることにより、自己の強みと弱みを把握し、修正することができる。また、自分自身を売り込む際の重要な資料としてデータを活用することもできるようになる。
<第26の実施の形態>
以下、第26の実施の形態における認証システムによる動作について説明する。
本実施の形態では、電子メール機能を活用した簡便なユーザの実在性検証をWeb環境で行うこととする。
(電子メール利用による実在確認実施)
図34は、本発明の第26の実施の形態における電子メール機能活用による実在検証を行うシステムの動作例を示すシーケンスチャートである。本発明の第24及び第25の実施の形態において、認証システムは、外部機関を利用して実在性確認を行っていた。これに対し、本実施形態における認証システムは、簡便な方式として登録者個人と管理機関のやり取りを活用して実在性を確立する。
システムサーバ10は、ユーザ端末20から受信した(ステップS701)個人情報の中から、電子メールアドレスを示す情報を抽出する(ステップS702)。
この内、登録者個人の勤務先や通学先などが社会全般に周知されている場合、その勤務先や通学先で使用している電子メールアドレスが、その所属組織内で存在するものか否かの補強確認を実施していく(ステップS703)。
例えば、調査方法としては以下のものが挙げられる。
(1)本人の電子メールアドレスと本人同僚などの電子メールアドレスとの間の部分的な同一性:例えば、同僚などとの名刺画像比較、同僚などとの電子メールやり取りの記録から調査
(2)本人の電子メールアドレスと会社ホームページアドレスとの間の部分的な同一性:例えば、ホームページ画像の保存、各種Web検索結果アドレスの保管を行って調査
(3)本人の電子メールアドレスと会社対外的印刷物上の電子アドレスとの部分的な同一性:例えば、本人の電子メールアドレスと、会社パンフレット、封筒などに表記されている電子メールアドレスとの同一性を調査
(4)ドメイン管理機関と提携し、本人所属先とドメイン名との関連性の調査
不規則な日時に、複数回、システムサーバ10は、ユーザ端末20との間で電子メールアドレスの送受信を実施する(ステップS704)。
この際、例えば、システムサーバ10からユーザ端末20への送信メールには、以下の文言が付されている。
(1)システムサーバ10の管理側である管理機関側の任意の電話番号が記載されており、登録者に対してその場から管理機関側へ電話をかけるようにその電子メール上で指示されている。管理機関側は、受電した時間と、受電した声の声紋とあらかじめ預かった登録者の声紋との声紋パターンを比較して一致するかと、を通して実在判断することができるようになる。
(2)バイオメトリクス情報をその場で即時に読み取り、ユーザ端末20でメールに添付する等して返信するように、管理機関側から登録者に対して指示されている(ステップS705)。
(3)管理機関は、あらかじめ登録者個人と協議した所定の文言(パスワード)を登録者に入力させ、ユーザ端末20で返信させる。
登録者個人は、ユーザ端末20を用いて、システムサーバ10からの電子情報を受信次第、返信メールをシステムサーバ10へ送信する(ステップS706)。この際、前述の(1)〜(3)のようにシステムサーバ10側から送信された文言に指示された行動を併せて実施する。
システムサーバ10はユーザ端末20から受信した返信メールと、登録者個人の行動によって生じた証拠物により実在性を判定し(ステップS707)、その後、受信情報を電子処理化し、検証情報データベース13に保存する(ステップS708)。
以上説明したように、システムサーバ10は単純な電子メールのやり取りと各種行動記録とを電子処理化し、データベース11に一元的に保管することを通じ、本人の実在性の検証と証拠物の真正が確かめられる。また、様々な時間での存在感と証拠物が蓄積されるので、客観性も高くなる。
<第27の実施の形態>
以下、第27の実施の形態における認証システムによる動作について説明する。
本実施の形態では、テレビ電話機能を活用した簡便なユーザの実在性検証をWeb環境で行うこととする。
(テレビ電話利用による実在確認実施)
図35は、本発明の第27の実施の形態において、テレビ電話機能活用による実在検証を行う認証システムの動作例を示すシーケンスチャートである。本発明の第26の実施の形態において、認証システムは、電子メールを利用して実在性確認を行っていた。これに対し、本実施形態における認証システムは、簡便な方式として登録者個人と管理機関のテレビ電話でのやり取りを活用して実在性を確立する。
本実施の形態において、管理機関側及び登録者側には、それぞれ相互通信可能なテレビ電話機が設置されているものとする。このテレビ電話機は、管理機関側ではシステムサーバ10に、登録者側ではユーザ端末20にそれぞれ接続されているものとする。なお、登録者側のユーザ端末20は、このテレビ電話機の機能を備えているように構成してもよい。
システムサーバ10は、ユーザ端末20から受信(ステップS721)した履歴情報の中から、電話番号又は電子メールアドレスを示す情報を抽出する(ステップS722)。
この内、登録者個人の勤務先や通学先などが社会全般に周知されている場合、そこで使用している電話番号又は電子メールアドレスが、その所属組織内で存在するものか補強確認を実施していく(ステップS723)。調査方法としては、上述の第26の実施の形態と同じであるので詳細は省略する。
不規則な日時に、複数回、管理機関は登録者個人に向けテレビ電話を架け(ステップS724)、システムサーバ10は、その通話中の管理機関側の電話機から管理機関側担当と登録者個人との交信映像と音声を電子情報化して抽出し検証情報データベース13に保存する(ステップS725)。
同時に、システムサーバ10は、その検証情報データベース13に保存した映像・音声情報と、データベース11に予め登録されている顔情報、声紋、身長、動作と、が一致するか否かを検証し(ステップS726)、実在性を判定する(ステップS727)。
この際、テレビ電話にて管理機関側担当は、登録者個人に対して例えば次の(1)〜(3)の文言を指示するようにする。
(1)管理機関側の任意の電話番号を登録者側に通知し、登録者に対してその場から管理機関側へ電話をかけるよう指示する。システムサーバ10は、受電した時間と、受電した声の声紋とあらかじめ預かった登録者の声紋との声紋パターンを比較して一致するかを通して実在判断する。
(2)管理機関側は、登録者に対して、データベース11に登録されているバイオメトリクス情報と対比できるように1つまたは複数のバイオメトリクス情報をその場から即時にユーザ端末20にて読み取り、送信するように指示する。システムサーバ10は、その両バイオメトリクス情報が一致するか否かを画像・音声パターン等から判断し、登録者の実在性の確認を行う。このように、管理機関側は1つまたは複数のバイオメトリクス情報を登録者にランダムに要求し、偽造データによる、なりすましを防止させる。
(3)管理機関側は、登録者に対して、データベース11に登録されている登録者の個人情報に係る質問をランダムに行い、登録者に即答させる。システムサーバ10は、この回答時の登録者の声紋及び表情と、データベース11に登録されたバイオメトリクス情報と比較し、登録者の実在性を判断する。また、システムサーバ10は、この回答率、回答にかかる所要時間などを補強証拠としてデータベース11に記録する。
以上説明したように、テレビ電話の面前で一定のやり取りと各種行動を実施し、システムサーバ10は、その記録を電子処理化し、データベース11に一元的に保管することを通じ、本人の実在性の検証と証拠物の真正が確かめられる。また、様々な時間での存在感と証拠物が蓄積されるので、客観性も高くなる。
なお、同様な実施形態では、監視カメラ、防犯カメラ、ビデオカメラを利用した汎用性がある。
<第28の実施の形態>
以下、第28の実施の形態における認証システムによる動作について説明する。
本実施の形態では、写真、映像又は画像を活用した簡便なユーザの実在性検証をWeb環境で行うこととする。
(写真等利用による実在確認実施)
図36は、本発明の第28の実施の形態において、写真等活用による実在検証を行う認証システムの動作例を示すシーケンスチャートである。本発明の第27の実施の形態において、認証システムは、テレビ電話を利用して実在性確認を行っていたが、本実施形態における認証システムは、簡便な方式として登録者個人の写真を連続的に比較検討して実在性を確立する。
まず、登録者個人は、ユーザ端末20を用いて、所有する様々な写真、映像、画像(以下、写真情報)をスキャナ処理し、システムサーバ10に送信する(ステップS731)。この際、撮影日付、撮影場所、撮影理由、写真が存在する物件名(例えば、運転免許証とか卒業アルバム)等を付して送信することが望ましい。
システムサーバ10は、ユーザ端末20によって送信された写真情報を撮影されてからの時間経過に従って整理し、データベース11に格納する(ステップS732)。この際、システムサーバ10は公的証拠物と複製が容易でないものに掲載された写真情報について、重要性を示す識別情報を付しておいても良い。
システムサーバ10は、顔の輪郭や顔の作りや目・鼻・口などの配置等をデジタル処理化し(ステップS733)、撮影時間が連続する同一登録者の写真情報ごとにデジタル情報が合致するか比較検証する(ステップS734)。図37のように、情報が合致した場合には、システムサーバ10は、合致した旨を示す情報をデータベース11に入力する。合致しなかった場合には、第1の実施の形態に準じ、関係機関側へ検証作業を実施を行う。
また、追加写真情報が存在する場合、システムサーバ10は、当該写真情報に付されている時間情報等からその写真情報が並ぶべき時間順の位置を計算し、その前後の写真情報と比較検証することで、より実在性補強を可能とする利点がある。
確認先側端末80へ照会を実施する時点から照会結果によって実在性判断する段階まで(ステップS735〜S743)は第1の実施の形態(ステップS10〜S19)と同様である。
以上説明したように、登録者個人を記録した写真情報をアルバムのように経過時間を軸に連続して保存し、その時間が連続した2つの写真情報の合致性を検証し、それが現在の登録者個人の顔データと連綿として継続されていることを比較し、実在性を判断していくことが可能となる。
写真情報は、ネガ写真に限らず、デジタルカメラ、携帯電話での写真撮影と汎用性を高く設定することが可能である。
<第29の実施の形態>
以下、第29の実施の形態における認証システムによる動作について説明する。
本実施の形態では、バイオメトリクス情報を活用した簡便なユーザの実在性検証をWeb環境で行うこととする。
(バイオメトリクス情報利用による実在確認実施)
図38は、本発明の第29の実施の形態であるバイオメトリクス情報活用による実在検証を行うシステムの動作例を示すシーケンスチャートである。本発明の第27又は第28の実施の形態において、認証システムは、テレビ電話や写真情報を利用して実在性確認を行っていた。これに対し、本実施の形態の認証システムは、簡便な方式として登録者個人の同一種類のバイオメトリクス情報を連続的に比較検討して実在性を確立する。
まず、登録者個人は、システムサーバ10の管理側である管理機関側を訪れて、登録者を特定するための証拠物・証人を提示して、データベース11への自身の個人情報の登録を実施する(ステップS751)。この際、登録者は、システムサーバ10と接続されているバイオメトリクス情報読取機器を用いて、様々なバイオメトリクス情報を管理機関の立会いの元で採取し(ステップS752)、データベース11に登録する(ステップS753)。本発明の第2の実施形態と同じであるので詳細は省略する。
訪問が困難な場合には、本発明の第27の実施形態を応用し、映像撮影をし、その行動動作が確認・記録できる環境下で作業を行ってもよい。この場合、システムサーバ10は、その登録者のバイオメトリクス情報の採取時間と登録者の映像時間とが一致することをデータベース11に記録する。
登録者又は登録希望側は、ユーザ端末20又は登録希望側端末40を用いて、様々なバイオメトリクス情報を読み取り、システムサーバ10に送信する(ステップS754)。この際、読取日付、読取場所、読取理由等を付して送信することが望ましい。
システムサーバ10は、ユーザ端末20又は登録希望側端末40から受信したバイオメトリクス情報を、読み取り後の時間経過に従って時系列で整理してデータベース11に格納する(ステップS755)。この際、登録希望側端末40が公的機関の証明書発行機関により使用される場合には、システムサーバ10は、その登録希望側端末40から受信したバイオメトリクス情報に、重要性を示す識別情報を付してデータベース11に格納する。
図39は、このデータベース11内に格納された情報の一例を示す図である。
図に示すように、受信したバイオメトリクス情報ごとに、
・番号
・読取日時:バイオメトリクス情報の読取日時
・読取場所:バイオメトリクス情報の読取場所
・読取理由:バイオメトリクス情報を読み取りが行われた理由
・内容:読み取ったバイオメトリクス情報の内容、種類
・合致:予めデータベース11内に格納されているバイオメトリクス情報との一致/不一致
といった各項目の情報が、その読取日時の時系列順で整理されてデータベース11に格納されている。
システムサーバ10は、読取時間が連続するバイオメトリクス情報ごとに読取情報と登録情報が一致するか比較検証する(ステップS756)。情報が一致した場合には、システムサーバ10は、図39のように、一致した旨を示す情報(○印)を入力する。この結果、様々なバイオメトリクス情報が、様々な時間、様々な読取場所で一致すると、システムサーバ10は、登録者本人が実在すると判断する。
例えば、東京自宅、2004年6月15日10:00虹彩、同日11:00京都勤務先のように、読取場所と時間との組み合わせでデータの信憑性が疑わしい場合などには、第1の実施の形態に準じ、関係機関側へ検証作業を実施することを行う。また、このようにデータの信憑性が疑わしい場合には、システムサーバ10は、登録者の実在性が証明できないと判断し、その旨をデータベース11に書き込むようにしてもよい。
確認先側端末80へ照会を実施する時点から照会結果によって実在性判断する段階までは第1の実施の形態と同様である。
また、システムサーバ10は、ユーザ端末20または登録希望側端末40から、さらに追加してバイオメトリクス情報を受信した場合、当該バイオメトリクス情報に付された時間情報等からそのバイオメトリクス情報が並ぶべき時間順の位置を計算し、その前後の情報と比較検証する。このことにより、登録者の実在性の確認の精度を補強することが可能となる。
以上説明したように、登録者個人のバイオメトリクス情報をアルバムのように経過時間を軸に連続して保存し、その時間が連続した2つのバイオメトリクス情報の合致性を検証し、それが実在認証要求時点での登録者個人バイオメトリクス情報と連綿として継続されていることを比較し、実在性を判断していくことが可能となる。
<<18>>
<第30の実施の形態>
(複数登録バイオメトリクス情報の活用例)
本実施の形態における認証システムは、登録者が銀行等の金融機関における預金引き出し等のサービスを利用するときに、その銀行のATM等からシステムサーバ10にその登録者の個人認証を要求し、その認証が成功すると、その登録者側が希望するサービスを提供するようにするものである。
以下、登録者個人が、金融機関を訪問して預金引出しの際にバイオメトリクス情報によって個人の認証を実施し、必要手続きを進行させる場合の認証システムによる各種動作について説明する。
なお、登録者個人は、様々な読取方式に対応したバイオメトリクス情報をあらかじめデータベース11に登録するものとする。このバイオメトリクス情報の登録処理は、第1の実施の形態から第4の実施の形態、および第10の実施の形態から第14の実施の形態と同様であるので、その詳細な証明は省略する。
登録者は、金融機関の施設を訪れ、この施設に設置されているバイオメトリクス情報の読取装置に、登録者自身のバイオメトリクス情報を読み取らせる。この読取装置は、その金融機関の施設に設置されている現金自動預け払い機(以下、ATMとする)の一体に設けられ、又はATMに接続されこのATMの近傍に設置されている。
本実施の形態では、登録者のバイオメトリクス情報の個人認証により、預金預払い取引を行う金融機関を銀行A、銀行Bとする。
本実施の形態では、ユーザ端末20A,20Bは、これらの銀行A,Bにそれぞれ設置され、ATM機能を備えているものとする。このユーザ端末20Aには甲社製の手のひら静脈によるバイオメトリクス情報読取装置、ユーザ端末20Bは乙社製の指静脈によるバイオメトリクス情報読取装置が設置されているものとする。
本実施の形態では、登録者の取引銀行を銀行Aとする。また、登録者と預金口座の所有者とが同一となるように、口座開設時に銀行Aにて登録されているものとする。
また、本実施の形態における実在認証希望側端末60A,60Bは、それぞれ銀行A,Bにより管理される端末であって、登録者の情報を一時的に管理するデータベースを備えている。
また、本実施の形態における確認先側端末80A,80Bは、それぞれ銀行A,Bにより管理される端末であって、それぞれ自行の口座の残高や利用履歴等の口座に関する情報を管理する。
図40は、本発明の第30の実施の形態において、登録者が、自身が口座を開設している金融機関の端末から、預金の引き出しを行うときの認証システムの動作例を示すシーケンスチャートである。
以下、この図に沿って、本実施の形態における認証システムによる動作について説明する。
登録者は、自身が銀行Aで開設した口座を特定するための情報(口座番号や暗証番号等)や、登録者本人を特定するための識別情報が書き込まれた電子記録媒体(ICカード)を用いて、銀行Aの施設を訪れ、その口座から現金の引き出しを行うものとする。
まず、登録者は、これらのICカード内の情報をユーザ端末20Aに読み込ませる(ステップS801)。
続いて、登録者個人は、ユーザ端末20Aに搭載されたバイオメトリクス情報の読取機能を利用し、自身のバイオメトリクス情報(ここでは、右手の手のひら静脈の情報)をユーザ端末20Aに読み取らせる(ステップS802)。
その後、登録者は、預金引出し希望金額をユーザ端末20Aに設置されたボタンや画面表示等に従って入力する。
ユーザ端末20Aは、読み取ったバイオメトリクス情報と、登録者個人の識別情報と、ユーザ端末20Aの識別情報と、読取った時間を示す情報と、預金口座を特定する情報と、引出し希望額とを通信回線網200を介してA銀行のセキュリティーを管理する実在認証希望側端末60Aに送信する(ステップS803)。
なお、この際に通信中の情報流出を防止するために、送信情報に暗号化処理や乱数処理等の安全対策を行なうことが望ましい。
実在認証希望側端末60Aは、ユーザ端末20Aから情報を受信すると、自機内のデータベースにこれらの受信情報を一時的に登録する(ステップS804)。
その後、実在認証希望側端末60Aは、ユーザ端末20Aから受信した情報から、今回読み取られたバイオメトリクス情報と、登録者の識別情報と、ユーザ端末20Aの識別情報と、読み取られた時間を示す情報とを抽出し、これらの抽出情報に、登録者本人であるかどうかの認証を求める依頼情報を付帯させる(ステップS805)。
その上で、実在認証希望側端末60Aは、これらの情報を通信回線網200を介してシステムサーバ10へ送信する(ステップS806)。
システムサーバ10は、実在認証希望側端末60Aから受信した情報に含まれる登録者の識別情報を基にして、自機内のデータベース11から、該当する個人フォルダを抽出する(ステップS807)。
その上で、システムサーバ10は、その該当した個人フォルダ内に存在するバイオメトリクス情報と、受信したバイオメトリクス情報とを照合し、認証を行う(ステップS808)。この認証処理は、本発明の第29の実施の形態や第31の実施の形態や第33の実施の形態に同様であるので、詳細は省略する。
システムサーバ10は、この認証結果を示す情報を通信回線網200を介して実在認証希望側端末60Aに送信する(ステップS809)。
実在認証希望側端末60Aは、ユーザ端末20Aにより預金引出しを希望している人物が、預金口座の所有者である登録者本人と認証された場合には、預金払い戻し作業を進行させることに支障がないことを示す情報(以下、支払い許可情報)を作成する(ステップS810)。
その上で、実在認証希望側端末60Aは、自行内にある確認先側端末80Aに、支払い許可情報と、預金口座情報と、引出し希望額情報と、ユーザ端末20Aを識別する情報とを送信する(ステップS811)。
確認先側端末80Aは、これらの情報を受信すると、自機内にある預金残高データベースを参照し、引出し希望額が支払い可能額の範囲内であるかどうかを判断し(ステップS812)、支払いに向けたシステム動作続行の可否を判定する(ステップS813)。
判定の結果、登録者個人の希望通り引出し可能な場合は、確認先側端末80Aは、希望額全額の現金を準備するように、ユーザ端末20Aに通知する(ステップS814)。
この通知を受信したユーザ端末20Aは、その通知情報を踏まえて自機内に格納された現金から支払額分の現金の支払処理を行う(ステップS815)。
このように、登録者は、バイオメトリクス情報による認証を経て自身の口座から預金を引き出すので、第三者による不正な預金の引き出しを容易に防止することが可能となる。
以上、登録者が、自身が口座を開設している金融機関の端末から預金を引き出すときの認証システムの動作について説明した。
これに対し、次に、登録者が、自身が口座を開設していない金融機関の端末から、自身の口座預金を引き出すときの認証システムによる動作の説明を進める。
図41は、本発明の第30の実施の形態において、登録者が、自身が口座を開設している金融機関以外の金融機関の端末から、預金の引き出しを行なう際の認証システムの動作例を示すシーケンスチャートである。
以下、この図に沿って、この認証システムの動作について説明を進める。
まず、登録者は、銀行Bの施設を訪れ、前述のICカード内の情報をユーザ端末20Bに読み取らせる(ステップS831)。
続いて、登録者個人は、ユーザ端末20Bに搭載されたバイオメトリクス情報読取機能を利用し、自身のバイオメトリクス情報(ここでは、左手の人差し指静脈の情報)を読み取らせる(ステップS832)。
その後、預金引出し希望金額をユーザ端末20Bに設置されたボタンや画面表示等に従って入力する。
ユーザ端末20Bは、読み取ったバイオメトリクス情報と、登録者個人の識別情報と、ユーザ端末20Bの識別情報と、読取った時間を示す情報と、預金口座を特定する情報と、引出し希望額とを通信回線網200を介してB銀行のセキュリティーを管理する実在認証希望側端末60Bに送信する(ステップS833)。
なお、この際に通信中の情報流出を防止するために、送信情報に暗号化処理や乱数処理等の安全対策を行なうことが望ましい。
実在認証希望側端末60Bは、ユーザ端末20Bから情報を受信すると、自機内のデータベースに受信情報を一時的に登録する(ステップS834)。
その後、実在認証希望側端末60Bは、ユーザ端末20Bから受信した情報に、認証成功時に銀行Aに通知を依頼することを示す情報と、登録者個人であるかどうかの認証を求める依頼情報とを付帯させる(ステップS835)。
その上で、実在認証希望側端末60Bは、これらの情報を通信回線網200を介してシステムサーバ10へ送信する(ステップS836)。
システムサーバ10は、受信した情報に含まれる個人の識別情報を基にして、自機内のデータベース11に格納されている個人フォルダを抽出する(ステップS837)。
その上で、システムサーバ10は、個人フォルダ内に存在するバイオメトリクス情報と受信したバイオメトリクス情報とを照合して、認証を行う(ステップS838)。この認証処理は、本発明の第29の実施形態や第31の実施形態や第33の実施形態と同様であるので、詳細は省略する。
システムサーバ10は、今回受信した情報から判断して、登録者個人と認証できた旨を示す認証結果情報と、ユーザ端末20Bの識別情報と、預金口座を特定する情報と、引出し希望額情報等を、通信回線網200を介して実在認証希望側端末60Aに送信する(ステップS839)。
実在認証希望側端末60Aは、システムサーバ10より前述の認証結果情報等を受信すると、ユーザ端末20Bから預金引出しを希望している人物が、預金口座の所有者である登録者本人であると判断し、預金払い戻し作業を進行させることに支障がないことを示す情報(以下、支払い許可情報)を作成する(ステップS840)。
その上で、実在認証希望側端末60Aは、自行内にある確認先側端末80Aに、支払い許可情報と、預金口座情報と引出し希望額情報とユーザ端末20Bを識別する情報を送信する(ステップS841)。
確認先側端末80Aは、これらの情報を受信すると、自機内にある預金残高データベースを参照し、引出し希望額が支払い可能額の範囲内であるかどうかを判断し(ステップS842)、支払いに向けたシステム動作続行の可否を判定する(ステップS843)。
判定の結果、登録者個人の希望通り引出し可能な場合は、確認先側端末80Aは、希望額全額の現金をA銀行に代わりB銀行で支払い準備する依頼の情報を作成する(ステップS844)。
その後、確認先側端末80Aは、支払い依頼情報とユーザ端末20Bにより実施する旨を示す情報とを実在認証希望側端末60Bに通知する(ステップS845)。
その通知を受信した実在認証希望側端末60Bは、その通知情報を踏まえて、自機内に一時的に格納した登録者個人の情報を消去すると共に、ユーザ端末20Bに対して支払額分の現金を交付できるように指示情報を送信する(ステップS846)。
通知を受信したユーザ端末20Bは、その通知情報を踏まえて自機内に格納された現金から支払額分の現金の支払処理を行う(ステップS847)。
以上説明したように、本実施の形態における認証システムでは、金融機関口座の利用者(登録者)は、あらかじめ、複数の金融機関に対応した各認証用の情報をそれぞれデータベース11に一括して登録させておき、口座利用時には、システムサーバ10により認証を行うことで、様々な種類の読取方式の端末から、その口座に関するサービスを容易かつ高度なセキュリティにおいて利用することができるようになる。
また、認証用の情報の登録は、予め行っておけば、利用の度に行う必要がなく、その手間を軽減させることが可能となり、登録者の利便性も向上する。
<第31の実施の形態>
以下、第31の実施の形態における認証システムによる動作について説明する。
本実施の形態では、第29の実施形態で集積したバイオメトリクス情報を活用して簡便なユーザのバイオメトリクス情報流出可能性の検証をWeb環境で行うこととする。
(バイオメトリクス情報の流出検証)
図42は、本発明の第31の実施の形態において、バイオメトリクス情報の不正流出の有無を確認するときの認証システムの動作例を示すシーケンスチャートである。本発明の第29の実施の形態における認証システムは、バイオメトリクス情報を利用して実在性確認を行っていた。これに対し、本実施形態における認証システムは、その結果集積した登録データを活用して登録者個人のバイオメトリクス情報の流出有無を連続的に比較検討して通知する。
まず、データベース11内に、各ユーザ端末20又は各登録希望側端末40の設置位置を示す情報と、その位置の周囲の特徴を示す情報とが互いに対応付けられているテーブルを準備する。例えば、この設置位置を示す情報には、緯度経度情報を組み合わせたものがある。
システムサーバ10は、ユーザ端末20又は登録希望側端末40から、バイオメトリクス情報と、そのバイオメトリクス情報を読み取った端末(ユーザ端末20又は登録希望側端末40)を特定する情報と、そのバイオメトリクス情報を読み取った時期を示す情報とを受信する(ステップS861、S862)と、前述の端末の設置位置が示されたテーブルを参照して、その送信元の端末の設置位置を抽出する。
次に、システムサーバ10は、送信元の端末、その端末の設置位置、その端末が読み取ったバイオメトリクス情報、及びその端末がそのバイオメトリクス情報を読み取った時期を互いに対応付け、データベース11に登録する(ステップS863)。
システムサーバ10は、そのデータベース11内に登録された情報の中からバイオメトリクス情報を抽出し(ステップS864)、バイオメトリクス情報が読み取られた時期の順に時系列で配列する。
図43は、このデータベース11内で配列され、格納された情報の一例を示す図である。
図に示すように、受信したバイオメトリクス情報ごとに、
・番号
・読取日時:バイオメトリクス情報の読取日時
・読取場所:バイオメトリクス情報の読取場所
・読取場所コード:その読取場所に対応した位置情報(例えば緯度経度)
・読取理由:バイオメトリクス情報を読み取りが行われた理由
・内容:読み取ったバイオメトリクス情報の内容、種類
・合致:予めデータベース11内に格納されているバイオメトリクス情報との一致/不一致
・流出:バイオメトリクス情報の不正流出の有無
といった各項目の情報が、その読取日時の時系列順で整理されてデータベース11に格納されている。
まず、システムサーバ10は、読取場所と読取理由とが整合性を有するか検証し、次いで読み取られた日時と読取場所とが登録情報間で整合するか検証する(ステップS865)。
このとき、データベース11には、地図情報とともに、ある距離の移動に要する最短時間を示す情報が、その距離に応じて格納されている。
例えば、システムサーバ10は、第22の実施の形態で示したWeb上の地図サービスで提供される情報を活用し、設置場所最寄駅間の移動時間を算出し、登録時間の点で整合があるか検証すればよい。例えば、バイオメトリクス情報が、短期間で複数の場所で読み取られ、その複数の読取場所が地理的に非常に離れた場所にあり、それらのバイオメトリクス情報の複数回の読取を、同一人物(登録者)が物理的に行うことが不可能であるとシステムサーバ10が判断した場合、その人物のその種類のバイオメトリクス情報が流出していると判断されることとなる。
なお、図43は、単一の種類のバイオメトリクス情報につき実施した例であるが、当然、図39のように複数の種類のバイオメトリクス情報を管理する表内で検証してもよい。
システムサーバ10は、前述のバイオメトリクス情報の一致/不一致、流出の有無等の検証結果(ステップS866)をユーザ端末20に送信し、登録者にその内容を通知する(ステップS867)。登録者個人は、登録されているバイオメトリクス情報とその検証結果とを確認し、問題がなければユーザ端末20を用いてシステムサーバ10に回答する(ステップS868)。
なお、全ての作業、やり取りを示す情報は、システムサーバ10により実在性検証根拠として検証情報データベース13に電子処理化して保存される(ステップS869)。
なお、データベース11には、2つの地点間を移動するために要する最短時間を示す情報が、その2地点の組み合わせごとに格納されていてもよい。
以上説明したように、定期的に情報流出に対する検証作業を実施することで、第三者が登録者個人になりすます余地を低減させると共に、万が一にも情報流出がされている場合、早期に流出した事実を把握することになり、流出によって引き起こされる各種トラブルを防止する手段を講じることが可能となる。
<第32の実施の形態>
以下、第32の実施の形態における認証システムによる動作について説明する。
本実施の形態では、第31の実施形態でユーザのバイオメトリクス情報流出可能性の検証結果を踏まえ、アラーム情報の配信又は以後の実在認証の停止をWeb環境で行うこととする。
(バイオメトリクス情報流失結果による情報利用停止)
図44は、本発明の第32の実施の形態であるユーザのバイオメトリクス情報流出可能性の検証結果を踏まえ、アラーム情報の配信又は以後の実在認証の停止を行う認証システムの動作例を示すシーケンスチャートである。本発明の第31の実施の形態において、認証システムは、バイオメトリクス情報の集積した登録データを活用して登録者個人のバイオメトリクス情報の流出有無を連続的に比較検討して登録者個人に通知していた。これに対し、本実施形態の認証システムは、登録者個人の認証又は実在性に基づいて各種取引を行う関係者にアラーム情報を配信し、又は実在認証を停止することにより、登録者個人と関係者との安全性を確保する。
まず、システムサーバ10(管理機関)は、本発明の第31の実施の形態の動作によりバイオメトリクス情報の流出可能性の検証作業を実施する(ステップS881)。
システムサーバ10は、この検証の結果、登録された情報又は実在認証のために提供された情報等と、データベース11内の登録情報とを比較し、データ間の整合性が成立しない場合、異常データと判定し(ステップS882)、自動的にアラーム情報を作成し(ステップS883)、検証情報データベース13に登録する(ステップS884)。また、登録以降の認証動作、情報正当性判断動作、および登録希望側端末40からの情報提供動作の際、データ間の整合性が成立しない場合には作業を中断させるシステム制御情報をシステムサーバ10に持たせることが望ましい。
システムサーバ10は、ユーザ端末20に対して、アラーム情報を配信する。アラーム情報として、該当する情報項目、該当するデータの発生日時、情報の登録経路などを送信する(ステップS885)。この際、システムサーバ10は、過去の履歴情報に基づき、登録者認証を請求したことのある様々な実在判断希望側端末50、実在認証希望側端末60、情報正当性認証希望側端末70に対しても、一斉のアラーム情報送信を行うこともある(ステップS886)。
登録者個人は、ユーザ端末20を用いて、このアラーム情報を確認する(ステップS887)ことにより、自身と整合しなかったバイオメトリクス情報の流出経路の調査を開始すると共に、当該バイオメトリクス情報を活用(利用)している関係機関(以下、利用機関という)に、サービス停止の指示等(例えばクレジットカードを利用したサービス等)を通知することが可能となる(ステップS888)。
このバイオメトリクス情報を活用している関係機関とは、バイオメトリクス情報を用いた認証の実行または管理機関側への認証の依頼を行い、その結果、認証が成功した人物に対して、一定のサービスの利用または身分証明書の発行を行う機関である。
本実施の形態において、この利用機関には、実在判断希望側、実在認証希望側、及び情報正当性認証希望側が含まれるものとする。また、これらの利用機関により操作される実在判断希望側端末50、実在認証希望側端末60、及び情報正当性認証希望側端末70を総称して利用機関端末とする。
アラーム情報作成以後は、利用機関端末よりシステムサーバ10に対して、実在の認証又は情報正当性判断および提供の要求があった場合に(ステップS889)、システムサーバ10は、「情報の流出につき、調査実施中である」ことの警告情報を付して各サービス(認証、情報提供等)を提供する(ステップS890)。
また、検証結果、流出の可能性があると判断されたバイオメトリクス情報を根拠として、登録者の実在性の認証、履歴情報の正当性判断、または履歴情報の提供の要求をシステムサーバ10は各端末から受け取った場合には、「取扱い、要注意。本人以外の可能性あり」の情報を利用機関端末に対して送信する(ステップS890)。このアラーム情報によって、利用機関端末は、サービス提供の停止や制限といった慎重な対応が可能となる(ステップS891)。
また、面前の人物が情報悪用者の可能性もあるので、調査協力依頼又は警察等への通報等、情報流出の拡大防止策を講じることもできる。
当然、登録者個人又は関係者から、情報流出の可能性、認証停止の申し出があった場合には、同様な処置を実施する。
以上説明したように、バイオメトリクス情報は、登録者個人の肉体上の特徴による情報のため、個人を特定しやすい反面、一度流出すると作り直しができないものである。このため、バイオメトリクス情報の流出を速やかに検証し、一刻も早くかつ流出先を最小にして対応策を講じることは不可欠なことである。
また、万が一に流出した後には、現行では流出したバイオメトリクス情報は利用不可能となってしまう。しかし、この実施機能を活用することで、利用先が限定され、かつ利用時間が整合されていることを検証しながら使用を継続することが可能となる。
<第33の実施の形態>
以下、第33の実施の形態における認証システムによる動作について説明する。
本実施の形態では、実在性の認証を電子環境上で行うこととする。
(実在認証作業)
図45は、本発明の第33の実施の形態において、実在認証希望側がその場で登録者に履歴情報等を入力させて、その登録者の実在性の確認を管理機関側に依頼するときの認証システムの動作例を示すシーケンスチャートである。本発明の第1から第12の実施の形態における認証システムは、実在性の確認を行うデータ収集を行っていた。これに対し、本実施形態における認証システムは、登録情報や実在検証結果を活用して登録者個人の実在性を総合的に判断する。
まず、認証システムは、本発明の第1から第4の実施の形態の動作により登録者個人の実在性を検証する。システムサーバ10は、一つ又は複数の証拠物で検証項目について真正と判断できた場合には、その項目では登録者個人が実在すると判定する。この場合、真正と判断された証拠物が多くなるほど登録者個人の実在性が高まるのは言うまでもない。
システムサーバ10は、登録者個人の実在性判定結果をデータベース11内に登録する(ステップS901、S902、S903、S904)。この登録の際、実在性が確認された登録者については、「実在性あり」のように確認結果が識別できるようにしておくと良い(ステップS905)。
また、システムサーバ10は、登録者個人が確認以降の本人実在証明を受けるために活用する各種バイオメトリクス情報を実在性判定結果と連動してデータベース11に格納する(ステップS906、S907)。
本実施の形態では、実在認証希望側が、口座の開設等のサービスを登録者に対して提供するときの登録者の実在性を証明する。
登録者は、実在認証希望側の施設または店舗等を訪れて、実在認証希望側が提供する商品またはサービスの購入または利用を行う。
実在認証希望側は、登録者に対してサービスを提供するとき、実在認証希望側端末60を使用して、その場にいる登録者に対して、その登録者を識別する番号や氏名等を入力させ、併せてその登録者からバイオメトリクス情報や所持証拠物などの情報を読み取り(ステップS908)、システムサーバ10に対して実在認証依頼と共に送信する(ステップS909)。
システムサーバ10は、実在認証希望側端末60から受信した情報が当該登録者個人の情報としてデータベース11内に登録されているか否か、確認作業を実施する。
データベース11への登録が確認された場合、システムサーバ10は、当該登録者個人が実在性を得られた人物である識別がすでにあるか否かを確認する。この結果、その識別がある場合には、システムサーバ10は、上述の実在認証希望側端末60で読み取られたバイオメトリクス情報がデータベース11内の登録データと合致するか否かを比較検討する(ステップS910)。
識別がない場合には、システムサーバ10は「当該登録者個人の実在性を判断できません」の旨(ステップS911)を実在認証希望側端末60に返信する(ステップS912)。
識別があり、上述の実在認証希望側端末60で読み取られたバイオメトリクス情報と登録バイオメトリクス情報とが一致する場合には、システムサーバ10は「実在認証です」の旨(ステップS911)を実在認証希望側端末60に返信する(ステップS912)。
識別があり、上述の手続きで読み取られたバイオメトリクス情報と登録バイオメトリクス情報とが不一致な場合には、システムサーバ10は「データが相違します」の旨(ステップS911)を実在認証希望側端末60に返信する(ステップS912)。
また、システムサーバ10は、これらのステップS911の認証結果をユーザ端末20に対しても送信する(ステップS913)。
システムサーバ10は、ステップS909からステップS913に至る全ての作業、やり取りを示す情報を、実在性検証根拠として検証情報データベース13に電子処理化して保存する(ステップS914)。
なお、一連の手続きの際に、実在認証希望側端末60にバイオメトリクス読取機能が備えられている場合には、バイオメトリクス情報を認識させ、操作者個人を特定してから作業させることが望ましい。
以上説明したように、実在認証希望側は実在を検証された人物を容易に特定できるので、各種取引の安全性や人物判定を確実に実施できるようになる。この結果、検証作業やなりすましリスクの低減等に寄与するといった効果が生じる。
<第34の実施の形態>
以下、第34の実施の形態における認証システムによる動作について説明する。
本実施の形態では、実在性の認証レベルを格付化し、一瞥して認証進捗度合いを判別させることを電子環境上で行うこととする。
(実在格付け作業)
図46は、本発明の第34の実施の形態において、登録者の実在性を証明するための証拠物のうち、真正であることが確認されたものの個数を算出して提示する認証システムの動作例を示すシーケンスチャートである。本発明の第33の実施の形態では、実在性確認の完了した個人が、確認以降、実在認証希望側からの認証希望により実在認証を受けていた。これに対し、本実施の形態では、検証結果から登録者個人の実在性を格付け判断する。
まず、本発明の第1から第33の実施の形態における認証システムの動作により、一つ又は複数の証拠物等の真正を検証して(ステップS921、S922)、登録者個人の実在性の証明を行う。システムサーバ10は、一つ又は複数の証拠物の検証項目について、所定個数以上真正と判断できた場合には、その項目では登録者個人が実在すると判定する。この場合、真正と判断された証拠物が多くなるほど登録者個人の実在性が高まるのは言うまでもない。
例えば、運転免許証の場合、証拠物の縦、横の実寸、材質、表記順番、表記文字のフォント、警察側のデータとの一致等の複数検証項目でいくつ真正と判定されるかをいう。
図47は、登録者の実在性の証明に用いられる各証拠物のうち、真正であると判断されたものの個数を示す集計表の一例を示す図である。
この図に示された集計票データは、データベース11に格納されている。
システムサーバ10は、このデータベース11内の集計票上に示された証拠物のうち、真正と判断されたものに対して、その真正であることを示す識別情報を付加する(ステップS923)。この図の例では、真正であると判断された証拠物に○が書き込まれている。
また、この図の例では、各証拠物が、その特性に基づいて次に記述するような各大項目に分類されている。
・公的項目:例えば、パスポート、運転免許証、住基カード等
・準証拠物件:健康保険証、年金手帳、印鑑証明書、住民票、戸籍謄本、郵便物、キャッシュカード、社員証、資格証明書、卒業証明書等
・生体情報(バイオメトリクス情報):静脈、虹彩、指紋、声紋、網膜、遺伝子等
なお、これらの大項目の種類や個数は、図に示す例以外のものであってもよい。
システムサーバ10は、これらの大項目毎に真正である証拠物の個数を集計し、実在性の格付けとして集計数を算出する。例えば、上記の公的項目、準証拠物件、生体情報の各大項目における集計数がX個、Y個、Z個であった場合、「X−Y−Z」と示す。図47では、「1−3−2」と示されることになる。
システムサーバ10は、これらの集計結果をユーザ端末20に送信し、登録者本人に通知する(ステップS924)。
また、システムサーバ10は、データベース11より年齢毎に全ての登録者個人を抽出し(ステップS925)、その集計票データについて平均値を算出する(ステップS926)。システムサーバ10は、これを、年齢別モデルケースとしてWeb上に公開する。
なお、システムサーバ10は、特定職業について判定したい場合には、当該職業人だけを抽出して算出してもよいし、年齢、学歴、職歴、地域、性別などを1つまたは組み合わせて抽出して算出してもよい。
以上の説明のように、登録者個人の実在性率を判断希望する人物は(ここでは、実在判断希望側端末50)、上述の平均値又はモデルケースから算出された「X−Y−Z」と登録者個人に付された「X−Y−Z」とを比較し(ステップS927、S928、S929)、登録者全体と比較した自身の実在性の検証度合いを検討する(ステップS930)ことが容易となる。
また、本人も自分個人の格付けと指標データとを比較することにより、補強分野考察の目安となり、自己の信頼性向上の指針となる。
さらに、システムサーバ10は、登録者個人の真正と判断された証拠の数が所定値以上であった場合に、その登録者の実在性を承認するようにしてもよい。このとき、システムサーバ10は、登録者の真正の証拠の数が前述の平均値又はモデルケースから算出された証拠の数以上の場合に、その登録者の実在性を承認するように判定してもよい。
なお、本実施の形態において、システムサーバ10は、大項目ごとに、真正であることが確認された証拠物の個数を算出していたが、真正であることが確認された全証拠物の個数を算出するようにしてもよい。
<第35の実施の形態>
以下、第35の実施の形態における認証システムによる動作について説明する。
本実施の形態では、実在性の検証度合いを点数化し、実在性の比較を数量的に判別させることを電子環境上で行うこととする。
(実在点数化)
図48は、本発明の第35の実施の形態において、登録者の実在性証明の度合いを点数化して示す認証システムの動作例を示すシーケンスチャートである。本発明の第34の実施の形態における認証システムは、証拠物の検証結果から登録者個人の実在性を格付け判断していた。これに対し、本実施の形態における認証システムは、証拠物の検証結果にさらに時間概念の要素を組み合わせて登録者個人の実在性を点数化して表すものである。
登録者個人の実在性の算出の基礎データとなるものは、以下のものが挙げられる。
(1)情報登録項目:登録者の実在性の証明のために検証した証拠物の種類(公的証明物/準公的証明物/生体情報/その他証明物等)を示す情報であり、履歴情報データベース12に登録されている全てのデータを対象とする。
(2)検証結果:登録者の実在性の証明のために用いた証拠物の検証結果(検証できた/できない)を示す情報であり、検証情報データベース13に登録されている全てのデータを対象とする。
(3)時間概念:証拠物の登録、検証から経過した期間を示す情報であり、経過した期間が短いほど登録者の実在性が確実に証明されていることになる。この時間概念は、履歴情報データベース12又は検証情報データベース13に登録されている全ての時間データを対象とする。
また、システムサーバ10は、履歴情報データベース12に登録された証拠物の基礎データのうち、その基礎データ登録後に新たに同一情報の登録又は更新する可能性の有無に基づいて、それらの基礎データに必要な識別情報を付与する。
例えば、この識別情報により識別される基礎データの種類には、以下のものが挙げられる。
(1)再登録される可能性のある基礎データ
個人認証の際に採取されたバイオメトリクス情報、パスポートやキャッシュカードの利用履歴情報など同一の個人情報が反復的に利用され、累積していくもの。
(2)更新される可能性のある基礎データ
運転免許証、パスポート、クレジットカードなど有効期限を示す情報があるもの
(3)不変である基礎データ
卒業証明書、資格試験合格証など検証結果が永久的に活用できるもの
(4)その他の基礎データ
識別時点では、識別分野が不明なため、判別できるまで仮に付与するもの
情報の登録手順から実在性判定段階までは第1から第35の実施の形態と同様である。
システムサーバ10は、ユーザ端末20や登録希望側端末40等からデータを受信する(ステップS951)と、その受信時期又は登録時期を示す情報(以下、登録時間情報とする)を付随させて、履歴情報データベース12に格納する(ステップS952)。
システムサーバ10は、引き続き当該受信した情報に対する識別作業を実施する。この際、更新される情報を付与するものについては、その更新時期又は有効期限を示す情報(以下、有効期限情報とする)を付随させて、履歴情報データベース12に格納する(ステップS953)。
システムサーバ10は、第1から第35の実施の形態を通じ登録情報の検証作業を実施する(ステップS954)。システムサーバ10は、この検証の結果、当該登録情報が真正であることの立証が成立した又は不成立である旨を示す情報(以下、検証結果情報とする)を付随させて、検証情報データベース13に格納する(ステップS955)。
システムサーバ10は、図49のように登録者個人の各登録情報ごとに、登録情報の種類毎の配点、登録時間情報、検証結果情報、有効期限情報に検証作業実施時期からの経過時間を示す情報(以下、検証経過時間情報とする)に付された配点を掛け合わせ、獲得点数を計算し、当該登録者個人ごとに、各登録情報の獲得点数を合計して実在点数を算出し、登録する(ステップS956、S957)。
例えば、図49の例では、
・登録項目情報(前記登録者に係るデータが示された証明物の種類)(公的証明物:9点、準公的証明物:5点、その他の証明物:1点)
・検証結果情報(検証できた:3点、検証ができない:1点)
・登録時間情報(データベース11に登録してから経過した時間)(1ヶ月以内又は不変:9点、1ヶ月〜3ヶ月:5点、3ヶ月〜6ヶ月:3点、6ヶ月〜1年:2点、1年を超える:1点)
・検証経過時間情報(検証してから経過した時間)(1ヶ月以内又は不変:9点、1ヶ月〜3ヶ月:5点、3ヶ月〜6ヶ月:3点、6ヶ月〜1年:2点、1年を超える:1点)
・有効期限情報(証明物の有効期限)(期限内:3点、期限がない:3点、期限経過:1点)
と示されており、これらの値を掛け合わせることにより実在点数が算出される。
また、計算結果を登録者個人にシステムサーバ10によりユーザ端末20に対して行う(ステップS958)。
以上説明したように、第34の実施の形態と同様に登録者個人の実在性の判断を希望する人物は数値化された情報を判断基準に加えることで、認証作業を容易にする効果を持つ。
登録者個人にとっては、登録する程実在性を高める効果があるので、情報の一元化と細分化を指向するようになり、個人の生産履歴的データ又は人生アルバム機能が強化される効果もある。また、自分個人の点数と指標データとを比較することにより、自己の実在性向上の設計を検討する指針となる。
なお、当該情報の事実が発生した或いは誕生した時点の時間情報(以下、発生時間情報とする)を上述の計算式に参入してもよい。この場合、過去に遡る程に検証が困難になることが多いため、配点を情報により高低するようにした方がよい。
また、当該計算は、登録者個人単位のみならず、登録情報毎に実施してもよい。第34の実施の形態のように、登録者全体又は特定分野にて計算を実施し、モデルケースを公表し、実在判断者又は登録者個人の指針としてもよい。
<第36の実施の形態>
以下、第36の実施の形態における認証システムによる動作について説明する。
本実施の形態では、登録者の実在性を計算する根拠となる情報に含まれるリスク(情報の不確かさ)を点数化し、その他の計算結果と数量的に比較することで、実在性を判別させることを電子環境上で行うこととする。
(実在リスク点数化)
図50は、本発明の第36の実施の形態において、登録者の実在性に関するリスクの存在の度合いを考慮して点数化する認証システムの動作例を示すシーケンスチャートである。本発明の第35の実施の形態において、認証システムは、検証結果と時間概念を組み合わせ、個人の実在性を判断していた。これに対し、本実施の形態における認証システムは、さらに情報や検証方法等に含まれるリスクを加え、個人の実在性を点数化して算出する。
基本的な作業手順は、第35の実施の形態と同様であるものとする。
本実施の形態において、システムサーバ10は、履歴情報データベース12と検証情報データベース13とに登録される情報がどの程度の誤差を含むかを推定し、その誤差率をリスク確率として決定付与する(ステップS974)。
例えば、そのリスクの種類には、以下のものが挙げられる。
(1)登録される情報に起因するリスク
社員証、普通郵便物の封筒、源泉徴収票など容易に偽造・変造が可能なものを情報として活用する場合に発生するリスク
(2)検証方法に起因するリスク
確認先実在性未確認なままでの検証作業、証拠物の目視検証作業、証人だけでの検証作業など検証方法に内在するリスク
(3)その他のリスク
カントリーリスク(国の政治・経済・社会の不安定化から生じるリスク)や識別時点では識別分野が不明なため判別できるまで仮に付与するもの
システムサーバ10は、第35の実施の形態で計算される獲得点数に、決定されたリスク確率を基に計算された存在率を掛け合わせ、図51のように基礎点数を算出し、当該登録者個人の基礎点数を合計してリスク率勘案点数を算出する。図51の例では、このリスク確率は、そのリスクが高いときほど大きな値となる。そのため、リスク確率の数値が大きくなるほど、存在率は小さな値になる。
存在率は、次の算式を適用する。
存在率=1−リスク確率
例えば、リスク確率30%の場合、
存在率=1−30%=0.7
として計算する。
登録情報と検証作業に全く問題がない場合は、リスク確率は0%となり、実在点数がそのまま本人の実在判定資料と利用できる。一方、リスク確率が100%の場合は、全く信用がおけない登録情報であるので、この分の基礎点数は実在判定数値から排除できるようになっている。
また、システムサーバ10は、その計算結果をユーザ端末20に送信し、登録者等に対してその計算結果の内容を通知する(ステップS980)。
以上説明したように、システムサーバ10は、数値化された実在性検証のリスクを、登録者の実在性検証の判断基準に加えて導き出すことで、登録者個人の実在性の判断を希望する人物は、登録者の実在性を容易に判断することが可能となる。
登録者個人にとっては、登録する情報の選別に注意を払うこととなり、実在性を高める効果を有する情報の取捨選択を指向できる。
登録データ数が増加するにつれ実際の事故率が判明し、より効果的な実在検証方法を開発する糸口となる。また、この事故率を社会に還元することで、なりすまし取引や虚偽取引など社会活動全般に潜む危険性を表明化することも可能であり、安全な人間生活を営む環境を提供する。
<第37の実施の形態>
以下、第37の実施の形態における認証システムによる動作について説明する。
本実施の形態では、リスク率勘案点数と、実在点数を比較させ実在率を判別させることを電子環境上で行うこととする。
(実在率指標化)
図52は、本発明の第37の実施の形態である実在点数とリスク率勘案点数とを活用した実在率の算出を行うシステムの動作例を示すシーケンスチャートである。本発明の第35及び第36の実施の形態では、個人の実在性を点数化していたが、本実施形態では、算出された2つの点数を活用させる。
基本的な作業手順は、第35と第36の実施の形態を参照とする。
上述の実施の形態において、少なくとも2以上の獲得点数の総計としての実在点数と、それに対応した少なくとも2以上の基礎点数の総計としてのリスク率勘案点数とが算出されている。
これに次の算式を適用し、実在率とする(ステップS999)。
実在率(%)=リスク率勘案点数/実在点数×100
以上説明したように、第35及び第36の実施の形態と同様に、登録者個人の実在性の判断を希望する人物は、数値化された情報を提供されることにより、個人の実在性を容易に判断をできるようになる。
登録者個人は、複雑な検証の方式をとらず、バイオメトリクス情報のように信頼性が高く偽造が困難な情報を活用することで、容易に実在性を高める効果を有することができる。
実在率を社会に還元することで、一覧で本人の実在度合が把握可能になり、安全な人間生活を営む環境を提供する。
また、当該計算は、登録者個人単位のみならず、登録者全体や特定分野にて計算を実施し、モデルケースを公表し、実在判断者又は登録者個人の指針としてもよい。
なお、計算式は社会の実情や検証方法の進歩に合せ、必要な付加項目を追加してもよい。
<第38の実施の形態>
以下、第38の実施の形態における認証システムによる動作について説明する。
本実施の形態では、パーソナリティを活用した簡便なユーザの実在性検証をWeb環境で行うこととする。
(パーソナリティ利用による実在確認実施)
図53は、本発明の第38の実施の形態であるパーソナリティ活用による実在検証を行うシステムの動作例を示すシーケンスチャートである。本発明の第27の実施の形態では、テレビ電話を利用して実在性確認を行っていたが、本実施の形態では、簡便な方式として登録者個人のパーソナリティを連続的に比較検討して実在性を確立する。
なお、本実施の形態では、確認先側端末80は、登録者の実在性の調査で証人となる登録者の友人、知人、親戚等により操作されるものとする。
まず、システムサーバ10の管理側である管理機関は、日常の様々な場面を想定した質問事項を準備する(ステップS1101)。例えば、質問の内容としては、「○○○が起きた場合、登録者個人は、どのような行動又は発言をしますか」といったものである。
システムサーバ10は、調査のために証人となってもらえる友人、知人、親戚等の氏名・関係・連絡先等を一覧表として提出を登録者に依頼する旨の情報を、ユーザ端末20へ送信する(ステップS1102)。この際、回答内容につきシステムサーバ10の管理側である管理機関側が調査を円滑に進めかつ調査対象者に偏りが生ずることを防止するため、システムサーバ10はユーザ側端末20に対して所定の回答フォーマットを添付して依頼を行ってもよい。依頼フォーマットは、証拠物として活用するためにWeb上で相互交換を行うこととし、その書式も明確化する。
登録者個人は、ユーザ端末20を用いて、確認依頼を受信後、必要事項を入力の上(ステップS1103)、システムサーバ10に返信する(ステップS1104)。
システムサーバ10(管理機関側)は、ユーザ端末20からの回答を受信した後に、調査を依頼する友人、知人、親戚等の関係者を選別する(ステップS1105)。その上で当該システムサーバ10は、登録者個人のパーソナリティに対する回答をその関係者に依頼する旨の情報を確認先側端末80に送信する(ステップS1106)。
この際、回答内容につきシステムサーバ10の管理側である管理機関側の裁量判断が介入する余地を防止するため、システムサーバ10は確認先側端末80に対して所定の回答フォーマットを添付して依頼を行ってもよい。依頼フォーマットは、証拠物として活用するためにWeb上で相互交換を行うこととし、その書式も明確化する。
依頼を受けた関係者は、質問内容を検討し(ステップS1107)、必要な回答情報の入力(ステップS1108)を行った上で、確認先側端末80よりシステムサーバ10へ送信する(ステップS1109)。システムサーバ10は確認先側端末80より回答情報を受信すると、検証情報データベース13に保存する(ステップS1110)。この際、システムサーバ10は、その検証情報データベース13内の回答情報から登録者個人の行動特性を分析し、行動パターンを抽出しておいてもよい。
システムサーバ10は、実在検証を必要とする事項が生じた場合、データベース11内に保管されている登録者の回答情報と、実際の登録者の行動・言動を示すデータとを比較する(ステップS1111)。共通性がある場合には、システムサーバ10は、その登録者の実在性が確認されたものと判断する(ステップS1112)。
以上説明したように、登録者個人の行動・言動が、従来の行動・言動と一致または時系列で連続するか否かという判断をすることで、証拠物等によらない証明も可能となる。できれば、ナレッジマネジメントの手法を応用し、質問および証言データの中から最適な事例を抽出し、データ比較していくことが望ましい。
登録者個人にとって外部評価を知る絶好な機会であり、個人の特性の強みを客観的PR材料とできると共に、弱みを克服課題として自助努力していくことができるようになる。個人カルテとして、単なる履歴書にない総合人間力を評価していくことを可能とする。
<第39の実施の形態>
以下、第39の実施の形態における認証システムによる動作について説明する。
本実施の形態では、登録者個人の癖を活用した簡便なユーザの実在性検証をWeb環境で行うこととする。
なお、本実施の形態では、確認先側端末80は、登録者の実在性の調査で証人となる登録者の友人、知人、親戚等により操作されるものとする。
(癖利用による実在確認実施)
図54は、本発明の第39の実施の形態において、登録者の癖を照合することにより実在検証を行う認証システムの動作例を示すシーケンスチャートである。本発明の第38の実施の形態では、パーソナリティを利用して実在性確認を行っていたが、本実施の形態では簡便な方式として登録者個人の癖を連続的に比較検討して実在性を確立するため実施する。
癖とは、一般に、偏った嗜好または習慣を意味し、本人が無意識の内に行っている動作や言動が多い。本実施の形態では、その登録者の癖の様子を本発明の第27の実施の形態や第38の実施の形態で示された方法を用いて明らかにし、比較することで人物の連続性を検証する。
まず、システムサーバ10の管理側である管理機関は、例えば「登録者個人は、どのような癖がありますか」といったような質問事項を準備する(ステップS1121)。
システムサーバ10は、調査のために証人となってもらえる友人、知人、親戚等の氏名・関係・連絡先等を一覧表として提出を登録者に依頼する旨の情報を、ユーザ端末20へ送信する(ステップS1122)。この際、回答内容につきシステムサーバ10の管理側である管理機関側が調査を円滑に進めかつ調査対象者に偏りが生ずることを防止するため、システムサーバ10はユーザ側端末20に対して所定の回答フォーマットを添付して依頼を行ってもよい。依頼フォーマットは、証拠物として活用するためにWeb上で相互交換を行うこととし、その書式も明確化する。
登録者個人は、ユーザ端末20を用いて、確認依頼を受信後、必要事項を入力の上(ステップS1123)、システムサーバ10に返信する(ステップS1124)。
システムサーバ10はユーザ端末20からの回答を受信した後に、調査を依頼する友人、知人、親戚等の人物を選別する(ステップS1125)。その上で当該システムサーバ10よりユーザ端末20と確認先側端末80(人物)へ登録者個人の持つ癖の質問を行う(ステップS1126)。この際、回答内容につきシステムサーバ10の管理側である管理機関側の裁量判断が介入する余地を防止するため、システムサーバ10はユーザ端末20と確認先側端末80に対して所定の回答フォーマットを添付して依頼を行ってもよい。依頼フォーマットは、証拠物として活用するためにWeb上で相互交換を行うこととし、その書式も明確化する。
登録者個人と依頼を受けた関係者は、質問内容を検討し(ステップS1127)、必要な回答情報の入力(ステップS1128)を行った上で、ユーザ端末20、確認先側端末80よりシステムサーバ10へ送信する(ステップS1129)。システムサーバ10は、ユーザ端末20または確認先側端末80から登録者の癖に関する回答情報を受信すると、その受信した癖に関する回答情報を検証情報データベース13に保存する(ステップS1130)。この際、システムサーバ10は、その保存した回答情報に基づいて、登録者個人の癖を分析し、登録者個人と証人の見解とが一致するか検証してもよい(ステップS1131)。また、このとき、システムサーバ10は、その保存した回答情報から登録者特有の癖の抽出をしておいてもよい。
システムサーバ10は、予めデータベース11に格納されている登録者個人に関する映像、画像、音声情報などを参照し、その情報に、証人の回答から明確になった登録者の癖が記録されているか否かを判断する。当該癖が記録されている場合には、システムサーバ10は、証人の回答に示された癖の情報と、それを裏付ける映像、画像、音声情報との間に相互識別できる情報を入力する。
なお、存在しなかった場合には、管理機関は、登録者個人と協議の上、撮影等を実施してもよい。
実在検証を必要とする事項が生じた場合、保管データと実際の行動・言動データとを比較する(ステップS1132)。共通性がある場合には、実在性が簡易な形で推定できるものとして判断していく(ステップS1133)。
以上説明したように、登録者個人の癖が連続するか否かという判断をすることで、証拠物等によらない証明も可能となる。できれば、ナレッジマネジメントの手法を応用し、質問および証言データの中から最適な事例を抽出し、データ比較していくことが望ましいのは第38の実施の形態と同様である。
登録者個人が無意識にとる癖は、第三者が真似を自然に継続すること困難であり、個人の特性の強みを利用して実在証明していくことを可能とする。
また、個人カルテに追加して、単なる履歴書にない総合人間力を公表することを可能とする。
<第40の実施の形態>
以下、第40の実施の形態における認証システムによる動作について説明する。
本実施の形態では、登録者個人の鉛筆の持ち方と使い方を活用した簡便なユーザの実在性検証をWeb環境で行うこととする。
(鉛筆利用による実在確認実施)
図55は、本発明の第40の実施の形態において、鉛筆の持ち方と使い方活用による実在検証を行う認証システムの動作例を示すシーケンスチャートである。本発明の第39の実施の形態では、癖を利用して実在性確認を行っていたが、本実施の形態ではより身近な簡便な方式として登録者個人の鉛筆の持ち方と使い方を連続的に比較検討することことにより登録者の実在性を確立する。
一般に、鉛筆の持ち方は幼稚園入園から小学校1年生程度で習得する技術であって、一度その持ち方や使い方を体得すると容易に変更ができないものである。また、本人が無意識の内に行う動作であって、他人の動作を真似たにしても筆跡までは真似ることが難しい。
本実施の形態では、この鉛筆の持ち方といった基本動作の様子を本発明の第27の実施の形態や第39の実施の形態の方法により明らかにし、比較することで人物の連続性を検証する。
本実施の形態では、まず、システムサーバ10の管理側である管理機関は、登録者に記入してもらう文章や文字や図形等を準備する(ステップS1141)。
システムサーバ10は、登録者の実在性確認のためにデジタル映像の撮影を行う日時と指定場所を示す情報をユーザ端末20等の登録者が使用する通信機器へ送信し、その日時・場所を登録者に連絡する(ステップS1142)。登録者個人は、日常使用している筆記用具を準備する。
登録者個人は指定日時に指定場所を訪問する(ステップS1143)。
指定場所には、あらかじめ登録者個人が使用するユーザ端末20とデジタル映像撮影機とが準備されている。デジタル映像撮影機は、ユーザ端末20を介して撮影したデジタル映像をシステムサーバ10に対して配信できるシステムを構築している。
システムサーバ10は、ユーザ端末20に対して、今回の撮影時に記入する文章や文字や図形等を送信する(ステップS1144)。
登録者個人は、指定場所に設置されたデジタル映像撮影機の前で日常使用している筆記用具を使用し、システムサーバ10の管理側である管理機関側から受信した文章や文字や図形等を記入(ステップS1145)し、その映像をシステムサーバ10へ送信する(ステップS1146)。この際、ユーザ端末20にバイオメトリクス読取機能が備えられている場合には、登録者にバイオメトリクス情報を読み取らせた後にシステムサーバ10に送信し、システムサーバ10で個人認証させ、操作者個人を特定してから作業させることが望ましい。
システムサーバ10は、ユーザ端末20よりデジタル映像を受信すると、履歴情報データベース12に保存する(ステップS1147)。この際、システムサーバ10は、登録者個人の鉛筆の持ち方と使い方を分析し、その受信映像から持ち方、使い方の特徴を顕著にした映像又は画像に編集しておいてもよい。また、システムサーバ10は、登録者の各指や手の動作を三次元解析の上、数値的に置き換え、比較検証時に対照する方法もある。
実在検証を必要とする事項が生じた場合、システムサーバ10は、保管データと実際の行動・言動データとを比較する(ステップS1148)。共通性がある場合には、システムサーバ10は、実在性が簡易な形で推定できるものとして判断していく(ステップS1149)。
また、システムサーバ10は、文章や文字や図形等を記入した筆跡をバイオメトリクス情報としてデータベース11に登録することが望ましい。上述の実在性の検証を必要とする時点で、同一の文章や文字や図形等を登録者に記入させ、システムサーバ10は動作と筆跡とが同時に登録情報に類似するか判定することで、検証精度を高めることが可能となる。
さらに、システムサーバ10は、前述の三次元解析の手法を用いて登録者の動作パターンを抽出し、予めデータベース11内に登録されている登録者の筆記時の癖を示す情報と照合を行うようにしてもよい。
このとき、システムサーバ10は、その動作パターンの中に、予め登録されている筆記時の癖が含まれている場合、登録者の実在性が証明されたと判断する。
一方、第24の実施の形態と併用し、登録者個人にバイク便で記入する文章や文字や図形等を通知し、併せて記入した用紙を回収するという応用も可能である。
以上説明したように、登録者個人の鉛筆の持ち方と使い方が連続するか否かという判断をすることで、証拠物等によらない証明も可能となる。
登録者個人が無意識にとる鉛筆の持ち方と使い方は、第三者が真似を自然に継続すること困難であり、個人の特性の強みを利用して実在証明することができる。
また、個人カルテに追加して、単なる履歴書にない総合人間力を公表することを可能とする。
なお、本実施の形態におけるシステムは、鉛筆に限らず万年筆、ボールペン、サインペン等に適用することも可能である。
また、鉛筆回しのように、鉛筆の持ち方と癖とが連動して発生する事象を抽出し個人データとすれば、より精度高く実在検証できるようになる。
<第41の実施の形態>
以下、第41の実施の形態における認証システムによる動作について説明する。
本実施の形態では、登録者個人の箸の持ち方と使い方を活用した簡便なユーザの実在性検証をWeb環境で行うこととする。
(箸利用による実在確認実施)
図56は、本発明の第41の実施の形態である箸の持ち方と使い方活用による実在検証を行うシステムの動作例を示すシーケンスチャートである。本発明の第40の実施の形態は、鉛筆を利用して実在性確認を行う認証システムを示していたが、今回も身近な簡便な方式として登録者個人の箸の持ち方と使い方を連続的に比較検討して実在性を確立するため実施する。
一般的に日本人の場合、箸の持ち方は幼稚園入園から小学校1年生程度で習得する技術であって、一度その持ち方や使い方を体得すると容易に変更ができないのは鉛筆同様である。また、本人が無意識の内に行う動作であって、他人が動作を真似るのが割と困難であり、その様子を本発明の第27の実施の形態や第39の実施の形態の方法により明らかにし、比較することで人物の連続性を検証していくものである。
システムサーバ10は、登録者の実在性確認のためにデジタル映像の撮影を行う日時と指定場所を示す情報をユーザ端末20等の登録者が使用する通信機器へ送信し、その日時・場所を登録者に連絡する(ステップS1161)。登録者個人は、日常使用している箸を準備する。
登録者個人は、指定日時に指定場所を訪問する(ステップS1162)。指定場所には、あらかじめ登録者個人が使用するユーザ端末20とデジタル映像撮影機とが準備されている。デジタル映像撮影機は、ユーザ端末20を介して撮影したデジタル映像をシステムサーバ10に対して配信できるシステムを構築している。
登録者個人は、指定場所に設置されたデジタル映像撮影機の前で日常使用している箸を使い料理を食べる。そして、この食事風景を撮影し(ステップS1163)、その映像情報をユーザ端末20によりシステムサーバ10に対して送信する(ステップS1164)。この際、端末のバイオメトリクス読取機能が備えられている場合には、バイオメトリクス情報を認識させ、操作者個人を特定してから作業させることが望ましい。
システムサーバ10はユーザ端末20よりデジタル映像を受信すると、履歴情報データベース12に保存する(ステップS1165)。この際、システムサーバ10は、登録者個人の箸の持ち方と使い方を分析し、その受信映像から持ち方、使い方の特徴を顕著にした映像又は画像に編集しておいてもよい。また、システムサーバ10は、各指や手の動作を三次元解析の上、数値的に置き換え、比較検証時に対照する方法もある。第39の実施の形態に連動させ、箸の置き方、茶碗の持ち方、箸作法(迷い箸や突き箸等)等の癖が存在すれば、システムサーバ10は、撮影された録画データからその癖の動作パターンを抽出し複合的に検証材料とすることも可能である。
実在検証を必要とする事項が生じた場合、保管データと実際の行動・言動データとを比較する(ステップS1166)。共通性がある場合には、実在性が簡易な形で推定できるものとして判断していく(ステップS1167)。
以上説明したように、登録者個人の箸の持ち方と使い方が連続するか否かという判断をすることで、証拠物等によらない証明も可能となる。
登録者個人が無意識にとる箸の持ち方と使い方は、第三者が真似を自然に継続することは困難であり、個人の特性の強みを利用して実在証明していくことを可能とする。特に、人間は心理学的にも食事の際に警戒心が薄れるものであり、第三者になりすます場合、演技が剥がれ易いものである。なお、カメラの前に一人で食事をするのは心理的抵抗感が発生し、演技を容易にする。そのため、複数の人と会食形式で実施する方法もある。
また、個人カルテに追加して、単なる履歴書にない総合人間力を公表することを可能とする。
なお、本実施の形態におけるシステムは、箸に限らずナイフ、フォーク、スプーン等に適用することも可能である
<第42の実施の形態>
以下、第42の実施の形態における認証システムによる動作について説明する。
本実施の形態では、登録者個人の飲食の嗜好を活用した簡便なユーザの実在性検証をWeb環境で行うこととする。
(味覚の嗜好利用による実在確認実施)
図57は、本発明の第42の実施の形態である味覚の嗜好を活用による実在検証を行うシステムの動作例を示すシーケンスチャートである。本発明の第40又は第41の実施の形態では、鉛筆や箸を利用して実在性確認を行っていたが、本実施の形態では、身近な簡便な方式として登録者個人の味覚の嗜好を連続的に比較検討することにより登録者の実在性を確立する。
なお、本実施の形態では、確認先側端末80は、登録者の実在性の調査で証人となる登録者の友人、知人、親戚等により操作されるものとする。
現代の日本人は、食べ物の好き嫌いが激しくなってきており、嫌いな食べ物であれば口にせず、料理を残す人やその材料だけ取り去る人が多い。味覚や食習慣はその個人が育ってきた人生の縮図を示しており、使用される材料や調理方法等を加味すれば千差万別の個人差が生じてくる。
「味噌」を事例とすれば、白味噌、赤味噌、八丁味噌、麦味噌など両親から受け継いだ環境又は幼少時代を過ごした場所の影響を生涯に渡って継承して味わっていく人が多いのである。
「嗜好飲料」を事例とすれば、紅茶愛好者は常習性があって毎日数杯は飲む人が多い。
本実施形態は、このような味覚や食習慣を比較することで人物の連続性を検証していくものである。
まず、システムサーバ10の管理側である管理機関は、様々な食材、調理方法、メニュー等を記載した質問事項を準備する(ステップS1201)。質問の内容としては、「この食べ物は好きですか、嫌いですか」といったものである。
システムサーバ10はユーザ端末20へ、調査のために証人となってもらえる両親、兄弟姉妹、友人等の氏名・関係・連絡先等を一覧表として提出を依頼する旨の情報を送信する(ステップS1202)。この際、回答内容につきシステムサーバ10の管理側である管理機関側が調査を円滑に進めかつ調査対象者に偏りが生ずることを防止するため、システムサーバ10はユーザ側端末20に対して所定の回答フォーマットを添付して依頼を行ってもよい。依頼フォーマットは、証拠物として活用するためにWeb上で相互交換を行うこととし、その書式も明確化する。
登録者個人は、ユーザ端末20を用いて、確認依頼を受信後、必要事項を入力の上(ステップS1203)、システムサーバ10に返信する(ステップS1204)。
システムサーバ10は、ユーザ端末20からの回答を受信した後に、調査を依頼する両親、兄弟姉妹、友人等の人物を選別する(ステップS1205)。その上で当該システムサーバ10は、ユーザ端末20及び確認先側端末80へ登録者個人の味覚嗜好の特徴を質問する事項を送信する(ステップS1206)。この際、回答内容につきシステムサーバ10の管理側である管理機関側の裁量判断が介入する余地を防止するため、システムサーバ10はユーザ端末20と確認先側端末80に対して所定の回答フォーマットを添付して依頼を行ってもよい。この回答フォーマットは、証拠物として活用するためにWeb上で相互交換を行うこととし、その書式も明確化する。
ユーザ端末20・確認先側端末80は、この回答フォーマットを受信すると、画面表示する(ステップS1207)。登録者個人又は依頼を受けた関係者は、この画面上に表示された質問内容を検討する。
登録者又は依頼を受けた関係者は、それぞれユーザ端末20又は確認先側端末80を用い、この回答フォーマットに沿って、必要な回答を入力する(ステップS1208)。
ユーザ端末20・確認先側端末80は、これら入力された回答情報をシステムサーバ10へ送信する(ステップS1209)。
システムサーバ10は、ユーザ端末20及び確認先側端末80から回答情報を受信すると、この受信した回答情報を検証情報データベース13に保存する(ステップS1210)。この際、システムサーバ10は、登録者個人の味覚特性を分析したり、登録者個人と証人の見解が一致するかを検証し、味覚パターンを抽出しておいてもよい(ステップS1211)。
システムサーバ10は、登録者個人が飲食する風景をデジタル映像で撮影する日時と指定場所を示す情報をユーザ端末20に送信する(ステップS1212)。
登録者個人は、指定日時に指定場所を訪問する(ステップS1213)。指定場所には、あらかじめ登録者個人が使用するユーザ端末20とデジタル映像撮影機とが準備されている。デジタル映像撮影機は、ユーザ端末20を介して撮影したデジタル映像をシステムサーバ10に対して配信できるシステムを構築している。
また、料理は味覚特性分析の結果を踏まえ、好きな料理又は材料、嫌いな料理又は材料、嗜好飲料等を準備する。
登録者個人は、指定場所に設置されたデジタル映像撮影機の前で料理を食べる。そして、この食事風景を撮影し(ステップS1214)、その映像情報をユーザ端末20によりシステムサーバ10に対して送信する(ステップS1215)。この際、端末のバイオメトリクス読取機能が備えられている場合には、バイオメトリクス情報を認識させ、操作者個人を特定してから作業させることが望ましい。また、登録者に料理の感想を述べさせ、システムサーバ10は、その登録者の表情や音声も併せて採取するとよい。
システムサーバ10はユーザ端末20よりデジタル映像を受信すると、履歴情報データベース12に保存する(ステップS1216)。この際、登録者個人の表情を分析し、特徴的な映像又は画像に編集しておいてもよい。第39から第41の実施の形態に応用し、一つの映像から複数の実在検証データを抽出してもよい。
実在検証を必要とする事項が生じた場合、保管データと実際の行動・言動データとを比較する(ステップS1217)。共通性がある場合には、実在性が簡易な形で推定できるものとして判断していく(ステップS1218)。
以上説明したように、登録者個人の味覚が従来の味覚と連続するか否かという判断をすることで、証拠物等によらない証明も可能となる。できれば、ナレッジマネジメントの手法を応用し、質問および証言データの中から最適な事例を抽出し、データ比較していくことが望ましい。
一般に人間は心理学的にも食事の際に警戒心が薄れるものであり、登録者個人が無意識にとる味覚からの表情を、第三者が自然に継続的に真似ることは困難である。このことから、食事の際になりすましの演技が剥がれ易いものである。本実施形態では、このような個人の特性の強みを利用して実在証明するので、その証明の精度を向上させることが可能となる。なお、カメラの前に一人で食事をするのは心理的抵抗感が発生し、演技を容易にする。そのため、複数の人と会食形式で実施する方法もある。
個人カルテとして、単なる履歴書にない総合人間力を評価していくことを可能とする。
<第43の実施の形態>
以下、第43の実施の形態における認証システムによる動作について説明する。
本実施の形態では、登録者個人の記憶を活用した簡便なユーザの実在性検証をWeb環境で行うこととする。
(記憶利用による実在確認実施)
図58は、本発明の第43の実施の形態である記憶を活用した実在検証を行う認証システムの動作例を示すシーケンスチャートである。本発明の第39から第42の実施の形態では、登録者個人の行動を利用して実在性確認を行っていたが、本実施の形態では、身近な簡便な方式として登録者個人の記憶を比較検討して登録者の実在性を確立する。
一般に、人間は、人生の体験を記憶として活用できる能力を持っている。その記憶は、言葉や絵によって再現することができる。また、その写真や映像等があれば、その物の持つ意味を説明できる能力もある。
例えば、幼い頃の旅行や自分の部屋のスナップ写真を提示し、撮影場所、撮影日時、当時の年齢、思い出等を説明することは、他人には中々できるものではない。複数のスナップ写真をランダムに提示した際に、その内容を的確に回答できる人物は、写っている本人である確率が高い。
本実施の形態は、このような記憶を比較することで人物の連続性を検証していくものである。
登録者個人は、所有する複数の写真画像・映像等をシステムサーバ10に登録する(ステップS1231)。システムサーバ10の管理側である管理機関は、回答内容につき円滑に手続きを進められるよう、登録されたスナップ写真、映像、思い出の品等の項目をデジタル処理の上、一覧画像とし、それに付随するキーワードや内容や説明等を入力ができる所定のフォーマットを準備する(ステップS1232)。フォーマットは、証拠物として活用するために、システムサーバ10とユーザ端末20との間においてWeb上で相互交換を行うこととする。
システムサーバ10は、それぞれの画像の証人となってもらえる両親、兄弟姉妹、友人等の氏名・関係・連絡先等と画像の意味を説明する情報をフォーマットに入力して提出するよう依頼する旨の情報をユーザ端末20に送信する(ステップS1233)。
登録者個人は、ユーザ端末20を用いて、確認依頼を受信後、必要事項を入力の上(ステップS1234)、システムサーバ10に返信する(ステップS1235)。
システムサーバ10は、ユーザ端末20から回答を受信した後に、管理機関は、調査を依頼する両親、兄弟姉妹、友人等の人物を選別する(ステップS1236)。その上で当該システムサーバ10は、登録者個人の体験、思い出、登録者個人に特有のエピソード等の入力を依頼する旨の情報と、一覧画像のあるフォーマットとを、選別した関係者の確認先側端末80に送信する(ステップS1237)。この際、回答内容につきシステムサーバ10の管理側である管理機関側の裁量判断が介入する余地を防止するため、システムサーバ10は確認先側端末80に対して所定の回答フォーマットを添付して依頼を行う、依頼フォーマットは、証拠物として活用するためにWeb上で相互交換を行うこととする。
回答入力を依頼された両親、兄弟姉妹、友人等の人物は、確認先側端末80を利用して所定フォーマットを確認の上(ステップS1238)、前述の登録者個人の体験、思い出、登特有のエピソード等を入力する(ステップS1239)。
調査を依頼された両親、兄弟姉妹、友人等の人物は、確認先側端末80を利用して、入力済のフォーマットや、スキャナ処理された必要資料または証言を、システムサーバ10に送信する(ステップS1240)。
この際、入力を依頼された両親、兄弟姉妹、友人等の人物は、物的証拠としてスナップ写真、思い出の品等をシステムサーバ10の管理側である管理機関に対して別途送付してもよい。
システムサーバ10は確認先側端末80より回答情報を受信すると、その受信した回答情報を検証情報データベース13に保存する(ステップS1241)。この際、システムサーバ10は、データベース11内の登録者個人の履歴情報を分析し、特徴的なキーワードや行動パターンを抽出しておいてもよい。また、システムサーバ10は、ユーザ端末20により送信された情報と確認先側端末80より送信された内容との間に矛盾点がないか検証を行い、実在性の判断に利用する(ステップS1242)。
システムサーバ10は、登録者個人が一覧画像の内容を説明する風景をデジタル映像で撮影する日時と指定場所を示す情報をユーザ端末20に送信する(ステップS1243)。登録者個人は、指定場所を訪問する(ステップS1244)。この指定場所には、ユーザ端末20及びデジタル映像撮影機が設置または用意されているものとする。デジタル映像撮影機は、自身が撮影した映像をユーザ端末20を介してシステムサーバ10に送信する。
システムサーバ10の管理側である管理機関は、設置されたデジタル映像撮影機の前に登録者個人がいることを確認した上で、上述の入力結果に基づき登録された回答情報について質問を行う(ステップS1245)。
この際、バイオメトリクス読取機能がユーザ端末20に備えられている場合には、ユーザ端末20は、その読み取ったバイオメトリクス情報をデジタル映像撮影機を介してシステムサーバ10に送信して認識させ、操作者個人を特定してから作業させることが望ましい。
登録者個人は当該情報について記憶を基に説明し、ユーザ端末20は、デジタル映像撮影機により撮影された(ステップS1246)説明の際の登録者の表情や音声をシステムサーバ10に対して送信する(ステップS1247)。
システムサーバ10はユーザ端末20よりデジタル映像を受信すると、履歴情報データベース12に保存する(ステップS1248)。この際、登録者個人の表情を分析し、特徴的な映像又は画像に編集しておいてもよい。例えば、システムサーバ10は、その履歴情報データベース12に保存されたデジタル映像から登録者個人の体験、思い出、登録者個人に特有のエピソード等に関する回答を音声認識し、その回答情報を抽出する。システムサーバ10は、この抽出した回答情報と、予めデータベース11に格納されていた回答情報とを比較し(ステップS1249)、両回答情報に整合が見られた場合に、その登録者には実在性があるものと判断する(ステップS1250)。
なお、第39から第41の実施の形態に応用し、一つの映像から複数の実在検証データを抽出してもよい。
実在検証を必要とする事項が生じた場合、システムサーバ10の管理側である管理機関は当該登録情報を基に任意の質問事項を提供する。提供を受けた側は、登録者個人と思われる人物に対し、例えば、任意の画像と各種質問を実施し、その回答率、回答表情、回答の声等を利用して、実在性を簡易な形で判断していく。
以上説明したように、システムサーバ10は、登録者個人の記憶が、関係者以外には把握できない共通記憶情報と内容が合致するか否かを判断することで、証拠物等によらない登録者の実在性の証明も可能となる。できれば、ナレッジマネジメントの手法を応用し、質問および証言データの中から最適な事例を抽出し、データ比較していくことが望ましい。
第三者になりすます場合、なりすまされる人物は成人に達していることが多い。このため、なりすます直前の情勢は容易に入手し活用することはできるが、幼少期から連続的に個人特有の情報を把握し正答を行うことは困難である。
個人カルテを、単なる履歴書にない形式での活用を可能とする。
<第44の実施の形態>
以下、第44の実施の形態における認証システムによる動作について説明する。
本実施の形態では、登録者個人の言語能力を活用した簡便なユーザの実在性検証をWeb環境で行うこととする。
(言語能力利用による実在確認実施)
図59は、本発明の第44の実施の形態である言語能力を活用による実在検証を行うシステムの動作例を示すシーケンスチャートである。本発明の第43の実施の形態では、登録者個人の記憶を利用して実在性確認を行っていたが、本実施の形態では、身近な簡便な方式として登録者個人の言語能力を比較検討して登録者の実在性を確立する。
一般に、人間は、言語を理解し活用することができる高度な動物であるが、その言語能力とは各個人毎に異なっているものである。
例えば、同一年齢の人間を無作為に抽出し能力比較してみれば、日本語だけを取り上げても読み書きができる語彙量は千差万別であり、これに外国語や職業上の専門用語、趣味の世界での特有用語、語彙の意味等を加えれば個人毎の特色が色濃く表すことが可能となる。
本実施の形態におけるシステムサーバ10は、このような言語能力を比較することで、登録者の実在性を検証していくものである。
まず、システムサーバ10の管理側である管理機関は、言語能力を円滑に調査できるように一定の言語の読み書き、語彙内容、発音記号、アクセント等を問う設問用紙を準備する。この際、能力をより客観的に把握するために数種類の設問用紙を準備することが望ましい(ステップS1271)。
システムサーバ10は、ユーザ端末20へ、語彙力調査をデジタル映像で撮影する日時と指定場所を電子メール等で連絡する(ステップS1272)。
登録者個人は、指定日時に指定場所を訪問する(ステップS1273)。指定場所には、あらかじめ登録者個人が使用するユーザ端末20とデジタル映像撮影機とが準備されている。デジタル映像撮影機は、ユーザ端末20を介して撮影したデジタル映像をシステムサーバ10に対して配信できるシステムを構築している。
また、ユーザ端末20はスキャナ機能を搭載しており、用紙に記入された文字・図形等を読み取り、電子情報として送信できるシステムも構築している。
登録者個人は、指定場所に設置されたデジタル映像撮影機の前で、調査票に記載された一定の言語の読み又は書き、語彙内容、発音記号、アクセント等を回答する(ステップS1274)。そして、ユーザ端末20は、この回答風景を撮影し(ステップS1274)、その映像情報をシステムサーバ10に対して送信する(ステップS1275)。この際、バイオメトリクス読取機能がユーザ端末20に備えられている場合には、ユーザ端末20はその読み取ったバイオメトリクス情報をシステムサーバ10に送信し、システムサーバ10に認識させ、操作者個人を特定してから一連の言語能力の調査作業を行わせることが望ましい。
登録者個人が、言語能力の回答の調査票への記入を終了次第、ユーザ端末20は、その調査票を電子情報として読み取り、システムサーバ10に対して送信する(ステップS1276)。
システムサーバ10は、ユーザ端末20からデジタル映像を受信すると、履歴情報データベース12に保存する。この際、システムサーバ10は、登録者個人の表情を分析し、特徴的な映像又は画像に編集しておいてもよい。第25から第27の実施の形態に応用し、一つの映像から複数の実在検証データを抽出してもよい。
システムサーバ10はユーザ端末20より調査票の電子情報を受信すると、履歴情報データベース12に保存する(ステップS1277)。この際、登録者個人の回答状況の採点と分析を行い、正当又は誤った部分から特徴的なキーワードやパターンを抽出して編集する(ステップS1278)。
実在検証を必要とする事項が生じた場合、システムサーバ10の管理側である管理機関は当該登録情報を基に任意の言語能力調査事項を提供する。提供を受けた側は、登録者個人と思われる人物に対し「読み」や「書き」といった各種質問を実施し、その回答率を利用して、実在性を簡易な形で判断していく。
当然、筆跡鑑定、回答表情、回答の声等を活用して実在判定していってもよい。
以上説明したように、システムサーバ10は、登録者個人の言語能力が、データベース11にすでに書き込まれている言語能力を示す情報と整合がとれるか否かを判断することで、証拠物等によらない証明も可能となる。このような言語能力の整合が連続的にとれると、その登録者の実在性を証明することができる。
また、好ましくは、ナレッジマネジメントの手法を応用し、調査票の中から最適な語彙を複数事例抽出し、データ比較していくことが望ましい。
悪意のある第三者が、登録者になりすます場合、その登録者の外見を観察して、その登録者の有する言語能力を習得することは困難である。このため、個人の能力に依存した個人特有の言語能力を把握し正答を行うことは困難である。個人カルテを、単なる履歴書にない形式での活用を可能とする。
<第45の実施の形態>
以下、第45の実施の形態における認証システムによる動作について説明する。
本実施の形態では、登録者個人の話し方を活用した簡便なユーザの実在性検証をWeb環境で行うこととする。
(話し方利用による実在確認実施)
図60は、本発明の第45の実施の形態において、登録者の話し方に基づいて実在性の検証を行う認証システムの動作例を示すシーケンスチャートである。本発明の第44の実施の形態では、登録者個人の言語能力を利用して実在性確認を行っていたが、本実施の形態では、身近な簡便な方式として登録者個人の話し方を比較検討して登録者の実在性を確立する。
人間は、意味ある言語を通してコミュニケーションを図ることができる高度な動物であるが、その話し方と話す時の手振り等は各個人毎に異なっているものである。
例えば、少し早口に話す人、やたらに「えーと」といった間投詞が入る人など個人毎の特色が表れやすいものである。
本実施の形態における認証システムは、このような話し方の特徴に基づいて、登録者の実在性を検証する。
まず、システムサーバ10の管理側である管理機関は、登録者個人の自然な会話状況を保存するために必要な撮影、録音を行う場所を準備する。指定場所には、あらかじめ登録者個人が使用するユーザ端末20とデジタル映像撮影機とが準備されている。デジタル映像撮影機は、ユーザ端末20を介して撮影したデジタル映像をシステムサーバ10に対して配信できるシステムを構築している。
システムサーバ10は、話し方調査をデジタル映像で撮影する日時と指定場所を示す情報を、ユーザ端末20に送信し、登録者に対して連絡する(ステップS1301)。
登録者個人は、指定日時に指定場所を訪問する(ステップS1302)。登録者個人は、指定場所に設置されたデジタル映像撮影機の前で、管理機関担当者と面談する。登録希望者が同時期に複数名存在する場合には、登録希望者でグループ討論を行ってもよい。そして、ユーザ端末20は、この回答風景を撮影し(ステップS1303)、その映像情報をシステムサーバ10に対して送信する(ステップS1304)。この際、バイオメトリクス読取機能がユーザ端末20に備えられている場合には、ユーザ端末20は、その読み取ったバイオメトリクス情報をシステムサーバ10に送信し、システムサーバ10にそのバイオメトリクス情報を認識させ、操作者個人を特定してから作業させることが望ましい。
システムサーバ10は、ユーザ端末20よりデジタル映像を受信すると、その受信した映像データを履歴情報データベース12に保存する(ステップS1305)。この際、システムサーバ10は、登録者個人の話し方を分析し、その登録者の特徴的な話し方から映像パターン及び音声パターンを抽出しておいてもよい(ステップS1306)。また、システムサーバ10は、第39から第41の実施の形態に応用し、一つの映像から複数の実在検証データ(映像パターン及び音声パターン)を抽出してもよい。
また、システムサーバ10は、話し振りに併せて現れる顔や手の動作やしぐさ等を三次元解析の上、数値的に置き換え、比較検証時に対照するようにしてもよい。
実在検証を必要とする事項が生じた場合、システムサーバ10は、データベース11内の保管データと実際の行動・言動データとを比較する(ステップS1307)。共通性がある場合には、システムサーバ10は、その登録者の実在性を証明できたものとして判断する(ステップS1308)。
以上説明したように、登録者個人の話し方が従来の話し方と連続するか否かという判断をすることで、証拠物等によらない証明も可能となる。できれば、ナレッジマネジメントの手法を応用し、会話の中から特有な語彙を複数事例抽出し、データ比較していくことが望ましい。
第三者になりすます場合、長時間に渡り人真似の話し方を継続することには限界があり、本人特有のアクセントや語尾が露見される。このため、会話を拒む場合や単語のみ話すなど不審が生じる場合には、雑談や質問を繰り返すことで実在検証を進めていくことが可能となる。
なお、本実施の形態におけるシステムは、話し方に限らず方言の利用、外来語の活用頻度、歌の歌い方等に適用することも可能である。
また、連動して発生する事象を抽出し上述の様々な実施の形態と組み合わせれば、より精度高く実在検証できるようになる。
<第46の実施の形態>
以下、第46の実施の形態における認証システムによる動作について説明する。
本実施の形態では、登録者個人の技能を活用した簡便なユーザの実在性検証をWeb環境で行うこととする。
(技能利用による実在確認実施)
図61は、本発明の第46の実施の形態において、登録者が取得した技能に基づいて、登録者の実在性の検証を行う認証システムの動作例を示すシーケンスチャートである。本発明の第39の実施の形態では、癖を利用して実在性確認を行っていたが、本実施の形態では社会性を有する個人の技能を連続的に比較検討して実在性を確立する。
なお、本実施の形態では、確認先側端末80は、登録者の実在性の調査で証人となる登録者の友人、知人、親戚等により操作されるものとする。
登録者個人の人生を生産履歴的に俯瞰すれば、個人が習得した各種技能を実在検証に用いることは有益である。特に、日本人は、資格取得に熱心な国民性であり、生涯に趣味や仕事上の技能を含めれば、複数の技能が認定されている人も少なくない。
また、認定に至らなくても容易に他人の追随が届かない水準に達した技能を有する人も多く、登録者個人を他人と差別化することが可能となる。
本実施形態では、登録者個人がその技能を発揮する様子を本発明の第27の実施の形態や第38の実施の形態の方法を用いて明らかにし、比較することで人物の連続性を検証していくものである。
まず、システムサーバ10の管理側である管理機関は、登録者個人が有する技能につき内容が確認できるよう、内容を示す項目と、それに付随するキーワードや内容や説明等を入力ができる所定のフォーマットを準備する(ステップS1321)。このフォーマットは、証拠物として活用するために、Web上においてシステムサーバ10、ユーザ端末20、確認先側端末80の間で相互交換されるものとする。
システムサーバ10は、登録者が有する技能の調査のために証人となってもらえる両親、兄弟姉妹、友人等の氏名・関係・連絡先等を一覧表として提出を依頼する旨の情報をユーザ端末20に送信する(ステップS1322)。このとき、システムサーバ10は、ユーザ側端末20に対して所定の回答フォーマットを添付してその証人の提出依頼を行い、その回答の書式を明確化する。
登録者個人は、ユーザ端末20を用いて、確認依頼を受信後、必要事項を入力の上(ステップS1323)、システムサーバ10に返信する(ステップS1324)。
システムサーバ10がユーザ端末20からの回答を受信した後に、管理機関側は、調査を依頼する両親、兄弟姉妹、友人等の人物を選別する(ステップS1325)。登録者本人が見落としている技能も存在する場合があるので、複数人に調査を依頼することが望ましい。その上で当該システムサーバ10よりユーザ端末20と確認先側端末80へ、登録者個人の持つ所有技能の質問を行う(ステップS1326)。この際、回答内容につきシステムサーバ10の管理側である管理機関側の裁量判断が介入する余地を防止するため、システムサーバ10はユーザ端末20と確認先側端末80に対して所定の回答フォーマットを添付して依頼を行う、依頼フォーマットは、証拠物として活用するためにWeb上で相互交換を行うこととする。
登録者個人及び調査を依頼された両親、兄弟姉妹、友人等の人物は、質問内容を検討し(ステップS1327)、ユーザ端末20または確認先端末80を利用して所定フォーマットに、登録者の技能に関する情報を入力する(ステップS1328)。また、登録者個人及び調査を依頼された両親、兄弟姉妹、友人等の人物は、ユーザ端末20または確認先側端末80を利用して、回答情報や登録者が有する技能を示すための必要資料または証言をスキャナ処理しシステムサーバ10に送信する(ステップS1329)。
この際、登録者個人と調査を依頼された両親、兄弟姉妹、友人等の人物は、物的証拠としてスナップ写真、認定証、表彰状等をシステムサーバ10の管理側である管理機関に対して別途送付してもよい。
システムサーバ10は、ユーザ端末20または確認先側端末80から登録者の所有技能に関する回答情報を受信すると、その受信した所有技能に関する回答情報を検証情報データベース13に保存する(ステップS1330)。
この際、システムサーバ10は、その保存した回答情報に基づいて、登録者個人の所有技能を分析し、登録者個人と証人の見解とが一致するか検証してもよい(ステップS1331)。
次に、システムサーバ10は、登録者が有する技能の調査のためにデジタル映像を撮影する日時と指定場所を示す情報をユーザ端末20に送信し、登録者に対して連絡する(ステップS1332)。登録者個人は、技能を証明するために必要な物品があれば準備する。
登録者個人は、指定日時に指定場所を訪問する(ステップS1333)。
指定場所には、あらかじめ登録者個人が使用するユーザ端末20とデジタル映像撮影機とが準備されている。デジタル映像撮影機は、ユーザ端末20を介して撮影したデジタル映像をシステムサーバ10に対して配信できるシステムを構築している。
登録者個人は、指定場所に設置されたデジタル映像撮影機の前で技能を披露する。ユーザ端末20は、そのデジタル映像撮影機により撮影された(ステップS1334)映像データをシステムサーバ10に対して送信する(ステップS1335)。この際、ユーザ端末20にバイオメトリクス読取機能が備えられている場合には、ユーザ端末20は、読み取ったバイオメトリクス情報をシステムサーバ10に送信し、システムサーバ10にそのバイオメトリクス情報を認識させ、操作者個人を特定してから作業させることが望ましい。
システムサーバ10はユーザ端末20よりデジタル映像を受信すると、履歴情報データベース12に保存する(ステップS1336)。この際、システムサーバ10は、登録者個人の技能を分析し、特徴的な映像又は画像に編集しておいてもよい。また、システムサーバ10が体や指や足等の動きを三次元解析の上、数値的に置き換え、比較検証時に対照する方法もある。
登録者の実在性の検証を必要とする事項については、システムサーバ10は、データベース11内の保管データと実際の行動・言動データとを比較し(ステップS1337)、共通性がある場合には、実在性が簡易な形で推定できるものとして判断する(ステップS1338)。システムサーバ10は、一定期間ごとに、このようなデータ間の比較を繰り返していく。
以上説明したように、システムサーバ10は、登録者がある技能を有していることが時系列的に連続して証明されたか否かを判断をすることで、証拠物等によらない証明も可能となる。
また、この登録者の技能の検証に用いる技能として、第三者が自然に模倣することが困難な技能を選択することにより、登録者の実在性の証明の精度を向上させることが可能となる。また、その技能の検証結果を個人カルテに追加して、単なる履歴書にない総合人間力を公表することを可能とする。
なお、本実施の形態における技能の例を幾つか挙げる。登録者個人が人生全般で習得した内容を活用できるため、例示の範囲に限定されない。
1.仕事と結びついた分野
ワインの味の比較をできるソムリエ
1分間に360文字の入力ができるパンチャー
2.趣味の分野
剣玉の「つるかめ」を3時間連続でできる
日本の駅名を瞬時に答えられる
3.資格と結びついた分野
語学検定
4.その他
<第47の実施の形態>
以下、第47の実施の形態における認証システムによる動作について説明する。
本実施の形態では、登録者個人のスポーツ能力を活用した簡便なユーザの実在性検証をWeb環境で行うこととする。
(スポーツ能力利用による実在確認実施)
本発明の第46の実施の形態では、技能を利用して実在性確認を行っていたが、本実施の形態では、身近な簡便な方式として登録者個人のスポーツ能力を連続的に比較検討して実在性を確立する。
以下、図61を用いて説明を進める。
第46の実施の形態でも触れたように、個人の能力を俯瞰してみれば、個人が持つ身体能力を実在検証に用いることは容易である。
例えば、バスケットボールでは、両手でスムーズにボールをドリブルできる者とある一方の片手でしかドリブルできない者との個人差がある。また、フリースローシュートの仕方もボールを片手で投げる者と両手で投げる者とが存在する。
本実施の形態では、このようなスポーツでの個人能力を抽出し、複数のマトリックスを組み合わせることで、登録者の実在性の検証を行う。特に試合や多くの人が見ている前では他人が動作を真似るのが割と困難であり、無意識に動作反応を行なってしまうものである。本実施の形態における認証システムは、その様子を本発明の第27の実施の形態や第38の実施の形態の方法を用いて明らかにし、比較することで人物の連続性を検証していくものである。
なお、本実施の形態における動作等については第46の実施の形態に準拠するので詳細は触れない。
なお、本実施の形態におけるシステムは、自転車・バイクへの乗り方等に適用することも可能である。
<第48の実施の形態>
以下、第48の実施の形態における認証システムによる動作について説明する。
本実施の形態では、登録者個人の音楽能力を活用した簡便なユーザの実在性検証をWeb環境で行うこととする。
以下、図61を用いて説明を進める。
(音楽能力利用による実在確認実施)
本発明の第46の実施の形態は、技能を利用して実在性確認を行う認証システムを示していたが、今回も身近な簡便な方式として登録者個人の音楽能力を連続的に比較検討して実在性を確立するため実施する。
第46の実施の形態でも触れたように、個人の能力を俯瞰してみれば、個人が持つ身体能力を実在検証に用いることは容易である。
例えば、ある楽器を利用して特定の曲を演奏できるかは個人差が生じるものである。他に音階を正しく認識できるか、和音を正しく認識できるか、歌の歌い方など能力差が生じるものは存在する。
このような音楽での個人能力を抽出し、複数のマトリックスを組み合わせることで検証していくのは従来の実施の形態と同様である。特に曲のスピードや周囲の演奏状況により無意識に動作反応を行なってしまうものである。本実施形態における認証システムは、その様子を本発明の第27の実施の形態や第38の実施の形態を通じ明らかにし、比較することで人物の連続性を検証していくものである。
なお、具体的実施の形態については第46の実施の形態に準拠するので詳細は触れない。
また、本実施形態を応用し、人間の臭覚の差を簡便な実在検証に利用してもよい。
例えば、提示された香りの識別の可否や、提示された香りをどのように表現するか(優しい香り、バラに似た香り等)といった個人の香りに対する感じ方をデータベース11で管理しておく。このとき、ユーザ端末20等がある香りを登録者に対して提示し、登録者はこの香りに対する回答をユーザ端末20に入力する。システムサーバ10は、この回答をデータベース11内の香りの感じ方の情報と照合することにより、登録者の個人認証を行う。
また、第43の実施形態のように、登録者による香りの感じ方を、その登録者の過去の記憶に結び付けてデータベース11に管理しておき、システムサーバ10が個人認証を行う方法もある。
<第49の実施の形態>
以下、第49の実施の形態における認証システムによる動作について説明する。
本実施の形態では、登録者個人の歩き方を活用した簡便なユーザの実在性検証をWeb環境で行うこととする。
(歩き方利用による実在確認実施)
本発明の第46の実施の形態は、技能を利用して実在性確認を行う認証システムを示していたが、今回も身近な簡便な方式として登録者個人の歩き方を連続的に比較検討して実在性を確立するため実施する。
以下、図61を用いて説明を進める。
第46の実施の形態でも触れたように、個人の能力を俯瞰してみれば、個人が持つ身体能力を実在検証に用いることは容易である。
例えば、散歩をしている時の足の動かし方は個人差が生じるものである。ほとんど足を持ち上げずに歩く人もいれば、膝を高く上げている人もいる。
このような歩き方での個人の特徴を抽出し、複数のマトリックスを組み合わせることで検証していくのは従来の実施の形態と同様である。特に朝の通勤時や買い物時にはより無意識に動作反応を行なってしまうものである。本実施の形態における認証システムは、その様子を本発明の第27の実施の形態や第38の実施の形態の方法を用いて明らかにし、比較を繰り返すことで、登録者の実在性を連続的に検証していくものである。
なお、具体的実施の形態については第46の実施の形態に準拠するので詳細は触れない。
なお、本実施の形態における認証システムは、走り方、階段の昇り降り、跳び方、泳ぎ方等に適用することも可能である。
<第50の実施の形態>
以下、第50の実施の形態における認証システムによる動作について説明する。
本実施の形態では、登録者個人の靴の履き方を活用した簡便なユーザの実在性検証をWeb環境で行うこととする。
(靴の履き方利用による実在確認実施)
本発明の第39の実施の形態では、癖を利用して実在性確認を行っていたが、本実施の形態では、身近な簡便な方式として登録者個人の靴の履き方を連続的に比較検討して実在性を確立する。
以下、図54を用いて説明を進める。
第39の実施の形態でも触れたように、個人の特徴を俯瞰してみれば、個人が持つ癖を実在検証に用いることは容易である。
例えば、左足から靴を履く、靴べらを利用する、毎回紐を結ぶなど個人差が生じるものである。このような靴の履き方での個人の特徴を抽出し、複数の特徴を組み合わせることで検証していくのは前述した本発明の他の実施の形態と同様である。特に会話中や急いでいる時にはより無意識に動作反応を行なってしまうものである。本実施の形態における認証システムは、その様子を本発明の第27の実施の形態や第38の実施の形態の方法を用いて明らかにし、比較を繰り返すことで、登録者の実在性を連続的に検証していくものである。
なお、具体的実施の形態については第39の実施の形態に準拠するので詳細は触れない。
<第51の実施の形態>
以下、第51の実施の形態における認証システムによる動作について説明する。
本実施の形態では、登録者個人の服の着方を活用した簡便なユーザの実在性検証をWeb環境で行うこととする。
(服の着方利用による実在確認実施)
本発明の第50の実施の形態は、靴の履き方を利用して実在性確認を行う認証システムを示していたが、今回も身近な簡便な方式として登録者個人の服の着方を連続的に比較検討して実在性を確立するため実施する。
以下、図54を用いて説明を進める。
第39の実施の形態でも触れたように、個人の特徴を俯瞰してみれば、個人が持つ癖を実在検証に用いることは容易である。
例えば、右手から服を着る、右足から足を通す、下の方からボタンを留めるなど個人差が生じるものである。このような服の着方での個人の特徴を抽出し、複数のマトリックスを組み合わせることで検証していくのは従来の実施の形態と同様である。特に寝起きや就寝前では無意識に動作反応を行なってしまうものである。本実施の形態における認証システムは、その様子を本発明の第27の実施の形態や第38の実施の形態の方法を用いて明らかにし、比較を繰り返すことで、登録者の実在性を連続的に検証していくものである。
なお、具体的実施の形態については第39の実施の形態に準拠するので詳細は触れない。
<第52の実施の形態>
以下、第52の実施の形態における認証システムによる動作について説明する。
本実施の形態では、登録者個人の行動記録を活用した簡便なユーザの実在性検証をWeb環境で行うこととする。
(行動記録利用による実在確認実施)
本発明の第50の実施の形態では、靴の履き方を利用して実在性確認を行っていたが、本実施形態では身近な簡便な方式として登録者個人の行動記録を連続的に比較検討して登録者の実在性を確立する。
第46の実施の形態でも触れたように、個人の人生を俯瞰してみれば、個人が持つ行動の記録を実在検証に用いることは容易である。
本実施の形態において、登録者は、通勤・通学時等に、自身の生活行動圏内に設置されているバイオメトリクス情報読取機器に自身のバイオメトリクス情報を読み取らせる。各読取機器は、この読み取ったバイオメトリクス情報を読取場所及び読取時間に対応付けてシステムサーバ10に送信する。システムサーバ10は、これらのバイオメトリクス情報を各読取機器から受信し、この受信したバイオメトリクス情報を、その情報の読取場所及び読取時間に対応付けたまま登録者の行動履歴としてデータベース11に記録する。
このようにして、ある登録者の一日の行動がデータベース11に記録されることとなる。例えば、管理機関側などは、登録者のバイオメトリクス情報の読み取りの履歴を確認することにより、その登録者の通勤/通学等の行動を特定することができる。特に、ある一定期間内に、ある一定の場所において集中してバイオメトリクス情報の入力が行われているときには、その登録者がその場所に存在する会社や学校に通っていることが推測されることとなる。
このような個人の行動を時系列的に保管し、位置情報と時間情報を付与することで検証していくのは前述した本発明の他の実施の形態と同様である。
システムサーバ10に送信された情報は、登録者の位置情報と時間情報と個人情報(バイオメトリクス情報を含む)とが三位一体に成立したものであって、これらの情報を用いて、その登録者個人の実在性を証明することができる。
<第53の実施の形態>
以下、第53の実施の形態における認証システムによる動作について説明する。
本実施の形態では、登録者個人の足裏の負荷を活用した簡便なユーザの実在性検証をWeb環境で行うこととする。
(足裏の負荷利用による実在確認実施)
本発明の第50の実施の形態では、靴の履き方を利用して実在性確認を行っていたが、今回も身近な簡便な方式として登録者個人の足裏への圧力負荷を時間的に連続して比較検討して実在性を確立する。
以下、図54を用いて説明を進める。
第39の実施の形態でも触れたように、個人の特徴を俯瞰してみれば、個人が持つ特徴を実在検証に用いることは容易である。
例えば、人間の足裏への重心のかかり方は、人毎に大いに異なる。このため、足型(足裏の表面積)や足裏の形状等と組み合わせることで個人差が生じるものである。このような足裏の個人の特徴を抽出し、複数のマトリックスを組み合わせることで検証していくのは従来の実施の形態と同様である。特に寝起きや就寝前では無意識に動作反応を行なってしまうものである。本実施の形態における認証システムは、その様子を本発明の第27の実施の形態や第38の実施の形態を通じ明らかにし、比較することで人物の連続性を検証していくものである。
本実施の形態では、ユーザ端末20に、直立をさせた場合の足裏に掛かる圧力負荷を測定する機器が接続されている。登録者は、この圧力の測定機器を用いて、自身の足裏にかかる圧力の分布を計測する。ユーザ端末20は、この計測結果をシステムサーバ10に送信し、システムサーバ10は、その計測結果と、予めデータベース11に格納されている登録者の足裏への圧力の分布を示すデータとを比較し、登録者の認証を行う。
なお、実施の形態の詳細については、第39の実施の形態に準拠するので詳細は触れない。
なお、前述した実施の形態に示した例の他に、例えば、体の洗い方、座り方、お酒への反応、靴裏の磨り減り方、手を上げた角度、ほくろ・傷、歯型、筆順、裸眼視力、持っている病気(状況を含む)、ひもの結び方、歩幅といった個人の特徴を用いて、個人の実在性を証明するようにしてもよい。
<<16>>
<第54の実施の形態>
(閲覧収入)
本実施の形態では、企業側が、自社広告や採用情報等の企業情報をシステムサーバ10に登録しておき、一般の登録者がその企業情報を閲覧した回数に応じて、その登録者に対して一定の金額を支払うことにより、自社について一般の人に広く知ってもらうものである。
図62は、本発明の第54の実施の形態において、登録者個人が登録希望側企業の開示情報を閲覧すると、経済的利益を受ける場合の認証システムの動作を示すシーケンスチャートである。
以下、第54の実施の形態における認証システムによる動作について説明する。
なお、本実施の形態においては、登録者は、管理機関側における登録手続きを事前に完了しているものとする。
また、本実施の形態では、諸手続きを例えばWeb環境で行なうこととする。
まず、登録希望側企業は、登録希望側端末40を用いて、開示を希望する自社の情報とともに、その情報の開示範囲をシステムサーバ10に送信する(ステップS1501)。
システムサーバ10は、その企業情報及びその開示範囲の情報を登録希望側端末40から受信すると、その企業情報をデータベース11に登録する(ステップS1502)とともに、その企業情報の開示範囲を設定する(ステップS1503)。
その後、企業情報の閲覧を希望する登録者は、ユーザ端末20を用いて、その情報閲覧をシステムサーバ10に要求するとともに(ステップS1504)、自身のバイオメトリクス情報をユーザ端末20に読み取らせてシステムサーバ10に送信させる(ステップS1505)。
システムサーバ10は、その企業情報の閲覧要求とバイオメトリクス情報とをユーザ端末20から受信すると、その受信したバイオメトリクス情報と、予めデータベース11内に登録済みの個人情報とを照合し、その閲覧要求を行った登録者の個人認証を行う(ステップS1506)。
システムサーバ10は、その個人認証の結果、その登録者の実在性を確認できた場合には(ステップS1507)、企業情報の閲覧を許可する旨の情報と、その閲覧するためのアクセス情報(アドレス、パスワード等)とをユーザ端末20に送信する(ステップS1508)。
ユーザ端末20は、この企業情報の閲覧許可情報及びアクセス情報を受信すると、その閲覧許可情報を閲覧することができるようになる。
その後、登録者は、ユーザ端末20を用い、前述のアクセス情報を利用してシステムサーバ10のWebサイトにアクセスして企業情報の閲覧を要求すると(ステップS1509)、その閲覧要求した企業情報をシステムサーバ10から受信し(ステップS1510)、表示する(ステップS1511)。
次に、システムサーバ10は、これら一連の手続きで得られた情報(登録者が企業情報を閲覧した履歴、登録者の個人認証を行った履歴等)を検証情報データベース13に登録する(ステップS1512)。
そして、システムサーバ10は、一定期間毎又は登録希望側企業の要求に応じて、前述の検証情報データベース13中の情報を参照し、登録希望側企業が指定した企業情報の閲覧回数を計数する(ステップS1513)。本実施の形態では、企業情報の閲覧時に、登録者の個人認証を行なっているので、例えばその個人認証の回数を集計して、企業情報の閲覧回数としてもよい。
システムサーバ10は、その企業情報の閲覧回数の集計後、その集計結果と、その企業情報を閲覧した登録者の識別番号とを登録希望側端末40に送信する(ステップS1514)。
登録希望側端末40は、システムサーバ10からその集計結果及び閲覧した登録者の識別番号を受信すると、例えばこの閲覧回数に規定の数値を掛け合わせる等して、登録者ごとに、ポイント数値を算出する(ステップS1515)。
登録希望側端末40は、ポイント数値を算出後、このポイント数値を該当する各登録者のユーザ端末20に送信する(ステップS1516)。
次に、登録希望側端末40は、その登録者の識別情報と、その登録者のポイント数値とを互いに対応付けて、システムサーバ10に送信し(ステップS1517)、履歴情報データベース12内に設けられた各登録者のポイント管理欄に、各登録者のポイント数値を登録する(ステップS1518)。
このようにして計算されたポイント数値は、現金との交換が可能である。
その後、登録者が、ユーザ端末20を用いて、そのポイント数値の現金への交換をシステムサーバ10に要求した場合には、システムサーバ10は、該当する登録者のポイント管理欄を参照して、その登録者に付与されているポイント数値を検出し、その検出したポイント数値に1ポイント当りの配分金額を掛ける等して登録者に支払う金額を算出する。そして、管理機関側は、その金額分を登録希望側企業に請求し受領するとともに、その金額分を企業情報を閲覧した登録者に支払う。
なお、管理機関側は、中立機関として全ての個人情報を集積することが可能であり、このポイント数値の他、労働者の銀行口座番号や電子マネー情報等もデータベース11内に登録することができている。このため、現金との交換ではなく、銀行口座への振替や電子マネー残高への付与等のサービス提供も可能である。
また、登録者が1つの閲覧情報について複数回閲覧した場合、システムサーバ10は、閲覧内容と閲覧要求の記録から、その閲覧回数を1回として集計してもよい。
また、本実施の形態では、ポイント数値を現金と交換していたが、その他、商品、賞品、クーポン券、商品券等の有価証券と交換するようにしてもよい。
以上説明したように、本実施の形態によれば、管理機関側が、登録者が閲覧した回数をカウントし、その回数に相当する現金等に変換し、その現金等をその登録者に支払うので、閲覧側は企業側にプライバシーを公表することなく、経済的効果を得ることが可能となる。一方、企業側は、閲覧者(登録者個人)側に閲覧収入が発生することをPRし、登録者に対して企業情報を閲覧する意欲を向上させ、企業の広告効果や有能な人材の確保、及び企業イメージの向上を容易に行うことが可能となる。
<第55の実施の形態>
(開示範囲の縮小、非開示化)
本実施の形態では、登録者が自身の個人情報の開示範囲を縮小する方向で変更したときに、システムサーバ10が、その登録者側と、その開示範囲縮小(閲覧可能範囲が縮小)の対象となった閲覧側との間を仲介し、連絡手段を確保する。
図63は、開示者一覧表で開示をしていた、登録者の個人情報の開示範囲を縮小又は非公開にする際に理由を登録する、開示縮小理由書のイメージ例を表す図である。
図に示すように、この開示縮小理由書には、今まで開示されていたものが非開示になった場合に、システム内で比較作業を実施し、その新たに非開示となった情報の項目に自動的にマーク(この図では「×」)が書き込まれるようになっている。
また、情報を開示する登録者側では、この開示縮小理由書の画面表示時に、この理由書上の理由の欄のボタンをプルダウンすることで、開示範囲の縮小について定型的な理由を選択し、データベース11に登録することもできるようになっている。
図64は、本発明の第55の実施の形態において、登録者個人が個人情報の開示範囲の縮小や非公開の手続きをした後に、関係先が必要な連絡を行なう場合の認証システムの動作を示すシーケンスチャートである。
以下、この図に沿って、本実施の形態における認証システムによる動作について説明する。
なお、本実施の形態では、例えば諸手続きをWeb環境で行なうものとする。
まず、登録者個人は、ユーザ端末20を用いて、データベース11に登録済みの自身の個人情報の開示範囲の変更要求をシステムサーバ10に送信する(ステップS1551)。
この開示範囲の変更は、開示範囲の縮小する変更、又は開示範囲を非開示にする変更であるものとする。また、このとき、登録者は、ユーザ端末20を用いて開示範囲を縮小する理由を示す情報をシステムサーバ10に送信するようにしてもよい。
また、登録者は、自身のバイオメトリクス情報をユーザ端末20に読み取らせて、システムサーバ10に送信させる(ステップS1552)。
システムサーバ10は、その開示範囲の変更要求及びバイオメトリクス情報を受信すると、この受信したバイオメトリクス情報と、予めデータベース11内に登録済みのバイオメトリクス情報とを照合して、登録者の個人認証を行う(ステップS1553)。
この認証が成功し、登録者の実在性が確認できた場合には、システムサーバ10は、その登録者による開示範囲の変更を許可し、開示縮小理由書を作成する(ステップS1554)。この開示縮小理由書には、図63に示すように、今回開示範囲を縮小した閲覧者のその非開示項目に「×」等のマークが付される。
システムサーバ10は、この開示縮小理由書をユーザ端末20に送信し、非開示とする項目がこの理由書に記されているもので正しいか確認を求める(ステップS1555)。
ユーザ端末20は、この開示縮小理由書を受信すると、表示する。登録者は、この画面表示された理由書の内容を確認し、その内容に誤りがあればユーザ端末20を用いて正しいものを入力しなおすとともに、今回開示範囲を縮小した理由について、理由書上のプルダウンメニュー等を利用して入力する(ステップS1556)。
ユーザ端末20は、これらの入力情報をシステムサーバ10に送信し、開示縮小理由書に示された内容でよいか否かを返答する(ステップS1557)。
システムサーバ10は、その開示縮小理由書の内容についての回答をユーザ端末20から受信すると、その回答内容に基づいて、データベース11内に開示者一覧表及び開示縮小理由書における開示範囲と縮小の理由を登録する(ステップS1558)。その後、システムサーバ10は、登録者個人の申し出通りに開示条件の再設定を行う(ステップS1559)。
そして、システムサーバ10は、今回の開示範囲の変更により、開示範囲が縮小又は非開示とされた閲覧希望者の端末(閲覧希望側端末30)に、この縮小の理由が記された開示縮小理由書を送信する(ステップS1560)。但し、縮小又は非公開とされた対象が不特定多数、業界全体といった閲覧者を特定することが困難である場合には、通知はされないこととする。
閲覧希望側端末30は、この開示縮小理由書を受信すると、その内容を表示する。
閲覧希望者は、この画面表示された開示縮小理由書に記されている、縮小範囲及びその理由を確認し(ステップS1561)、その内容に疑問や不平等がある場合には、その旨の情報を閲覧希望側端末30を用いてシステムサーバ10に送信する(ステップS1562)。
また、このとき、閲覧希望者は、閲覧希望側端末30を用いて、自身のバイオメトリクス情報を読み取らせて、システムサーバ10に送信させる(ステップS1563)。
システムサーバ10は、縮小理由に疑問がある旨の情報と、そのバイオメトリクス情報とを閲覧希望側端末30から受信すると、この受信したバイオメトリクス情報と、予めデータベース11内に登録済みのバイオメトリクス情報とを照合して、閲覧希望者の個人認証を行う(ステップS1564)。
認証が成功し、その閲覧希望者の実在性が確認できると(ステップS1565)、システムサーバ10は、閲覧希望者の氏名やメールアドレス等の連絡先の情報をデータベース11から抽出し、開示範囲を縮小した登録者のユーザ端末20に送信して、閲覧希望者が今回の開示範囲の縮小に疑問がある旨を通知する(ステップS1566)。
ユーザ端末20は、この開示範囲の縮小に疑問がある旨の通知を受信すると、その通知内容を表示する。登録者は、その画面表示された内容から判断して、その閲覧希望者と連絡を取るときは(ステップS1567/Yes)、ユーザ端末20を用い、メール等を閲覧希望側端末30に送信して、今回の開示範囲の縮小の事情等を説明する(ステップS1568)。
一方、登録者側が、連絡や開示を拒否した場合には(ステップS1567/No)、ユーザ端末20を用いて、その拒否する旨の回答をシステムサーバ10に送信する(ステップS1569)。システムサーバ10は、その拒否回答を受信すると、登録者個人のプライバシー保護の観点から非開示内容の公表や度重なる連絡は実施せずに、その拒否回答を閲覧希望側端末30に送信する(ステップS1570)。
但し、開示範囲の縮小に関して、登録者側に重大な過失や問題があると判断される場合、例えば、情報漏洩や横領等の刑事事件に関係していると思われる場合等には、閲覧希望者側が法的申立てを行う(ステップS1571)。その後、裁判所からの法的指示があれば(ステップS1572)、システムサーバ10は、ユーザ端末20へ再度連絡を実施することや、必要な個人情報等を提供する(ステップS1573)。
システムサーバ10は、前述した開示範囲の縮小や、その開示範囲縮小に関する問い合わせ等の履歴を全て検証情報データベース13に記録する(ステップS1574)。
以上説明したように、本実施の形態によれば、登録者が個人情報の開示範囲の縮小や非開示となるような変更を行ったとき、システムサーバ10は、その開示範囲が縮小された閲覧希望者の端末(閲覧希望側端末30)に対して、その開示範囲の縮小が行われた旨の情報を送信し、閲覧希望側端末30側から開示範囲の縮小に関する問い合わせを受信した場合には、その問い合わせがあったことを登録者側(ユーザ端末20)に送信するので、開示範囲に変更があった場合に、情報開示側と情報閲覧側との間で容易に連絡を取り合うことができる環境を実現することが可能となる。
通常、情報の開示者が、情報開示の権利及び開示範囲を変更する権利を有しているが、情報開示側が社会通念又は慣習等に照らして不正な行為を行なっていた場合には、情報閲覧側に不当な損害が発生してしまう。
本実施の形態では、前述したように、管理機関側のシステムサーバ10が、ユーザ端末20と閲覧希望側端末30との間の仲立ちをすることによって、登録者の開示範囲決定権とプライバシーを尊重しながら、問題発生時の当事者間の連絡手段を有した運用を行なうことを可能にしている。
また、現在、登録者個人個人情報を提供した先に対してデータ抹消手続きを求めても、正当に処理が実施されているか疑わしい状況である。
特に、個人情報をデータベース上で管理している場合には、データ自体を消去するのでなく、他のデータベースに移し替えただけの場合や、紹介停止データを付与しただけの場合といった形式で、当該企業に引き続きデータが存在していることが多い。
本実施の形態における認証システムでは、個人情報は全て管理機関側のデータベースにあり、当該企業側に存在しないようにすることもできるので、非開示にすれば登録者個人のプライバシーを完全に確保することができる。
本実施の形態における認証システムは、その他、学校における学籍簿や通信簿、企業における人事データ、採用データ、人材ビジネス会社での登録労働者データ、病院における電子カルテ、一般商取引での顧客データ、各組織体での会員名簿等の各データの管理し、その開示範囲の設定が可能であるように、幅広く応用することができる。
<第56の実施の形態>
以下に説明する第56〜第79の実施の形態には、前述の認証システムを、労働者の就職等に利用したときの構成及び動作が示されている。以下、図に沿って、これらの実施の形態について説明を進めていく。
<概要>
本発明の実施の形態において、管理機関側は、ある労働者(以下、労働者という)の個人データ及び行動履歴を含む履歴情報を管理する事業者であって、外部からの要求に応じて、その労働者の実在性の証明、すなわちその労働者が架空またはなりすまされた人物ではなく、実際に存在する人物であるか否かを認証するサービスを提供する。また、管理機関側は、外部からの要求に応じて、その労働者の履歴情報の真実性の証明、すなわちその履歴情報が正しい情報であるか否かを証明するサービスを提供する。
以下、これらのサービスを提供するための認証システムの具体的な構成、及びそのシステムの動作について、添付図面を用いて詳細に説明する。図65から図113に、本発明に係る認証システムの実施の形態を示す。
<基本構成>
図65は、本発明の実施の形態における認証システムの構成を示すブロック図である。
図に示すように、認証システムは、前述の労働者の履歴情報を管理するシステムサーバ10と、その履歴情報をシステムサーバ10に登録する労働者により使用されるユーザ端末20と、その労働者の登録された履歴情報の閲覧を希望する閲覧希望側により操作される閲覧希望側端末30と、その労働者の履歴情報を登録することを希望する登録希望側により操作される登録希望側端末40と、労働者の実在性を自ら判断するために必要な根拠を管理機関側に求める実在判断希望側により操作される実在判断希望側端末50と、労働者個人の実在性の認証を管理機関に求める実在認証希望側により操作される実在認証希望側端末60と、労働者から提示された個人情報の正当性の判断を管理機関側に依頼する情報正当性認証希望側により操作される情報正当性認証希望側端末70と、労働者の履歴情報登録時に、管理機関によるその労働者の実在性の問合せ先である関係機関側において操作される確認先側端末80と、通信回線網200とを有し、これらのサーバ及び各端末が通信回線網200を介して接続されて構成される。
システムサーバ10は、前述の労働者、閲覧希望側、登録希望側、実在判断希望側、実在認証希望側、情報正当性認証希望側、及び関係機関側以外の第三者の事業者である管理機関により管理運営されるサーバ装置である。
このシステムサーバ10は、履歴情報に基づいて、その労働者の認証を行なう機能を具備すると共に、各労働者の履歴情報を記録管理するためのデータベース(DB)11と団体情報データベース19を具備している。このデータベース11内の管理構造の詳細については後述する。
ユーザ端末20は、本システムを利用する労働者個人により使用される端末装置であり、履歴情報の登録や閲覧処理の際に用いられる。なお、このユーザ端末20は、スキャナ機能とバイオメトリクス情報の読取機能とを搭載していることが好ましい。ユーザ端末20は、これらの各機能を用いて、労働者本人のバイオメトリクス情報等を読み取り、これをシステムサーバ10に送信してユーザ認証を行い、労働者の履歴情報の登録処理や閲覧処理を行う。
また、システムサーバ10は、必ずしもこのユーザ端末20から受信した履歴情報をデータベース11に登録しなくてもよく、システムサーバ10自身に接続されたキーボードまたはスキャナ等を備えた他の入力装置からの履歴情報を直接データベース11に登録するようにしてもよい。
閲覧希望側端末30は、本システムを利用して労働者個人の登録情報の閲覧を希望する個人・企業により使用される端末装置であり、労働者個人又は後述の登録希望側端末40から登録された情報の閲覧をシステムサーバ10に対して要求し、当該システムサーバ10から返信される情報を受信する機能を具備する。
例えば、閲覧希望側端末30の利用者としては、求職者の職歴を確認する、企業の人事担当者や人材派遣会社の従業員などが考えられる。
登録希望側端末40は、本システムを利用して労働者個人に関わる個人情報を登録することを希望する個人・企業により使用される端末装置であり、情報の登録や閲覧処理の際に用いられる。
例えば、登録希望側端末40の利用者としては、従業員の人事評価を入力する企業の人事担当者や、派遣労働者として登録に訪れた労働者の情報を入力する人材派遣会社の従業員などが考えられる。
実在判断希望側端末50は、本システムを利用して労働者個人の実在性を自らで判断するために必要な根拠を管理機関に求める個人・企業により使用される端末装置であり、労働者個人又は前述の登録希望側端末40から登録された情報の閲覧又は情報の正当性の認証をシステムサーバ10に対して要求し、当該システムサーバ10から返信される情報を受信する機能を具備する。
例えば、実在判断希望側端末50の利用者としては、労働基準監督署や社会保険庁などがある。労働者がこれらの公的機関において、失業認定や年金手続きを行なうとき、その公的機関は、実在判断希望側端末50を用いて、登録者の個人情報等をシステムサーバ10に送信し、認証を要求する。ここで、認証が得られれば、公的機関は必要手続きを労働者に実施する。
実在認証希望側端末60は、本システムを利用して労働者個人の実在性の認証を管理機関に求める個人・企業により使用される端末装置であり、労働者個人から提供される個人情報をシステムサーバ10に送信し、当該システムサーバ10から返信される認証情報を受信する機能を具備する。
例えば、実在認証希望側端末60の利用者としては、給与振込口座の開設を依頼された金融機関や、特定関係者のみ建物への入場を許可する場合や、資格試験時の本人確認などにも活用できる。
情報正当性認証希望側端末70は、本システムを利用して労働者個人から情報正当性認証希望側に提供された個人情報の正当性の認証を管理機関に求める個人・企業により使用される端末装置であり、労働者個人から提供される個人情報をシステムサーバ10に送信し、当該システムサーバ10から返信される認証情報(個人情報の正当性の判断結果)を受信する機能を具備する。
確認先側端末80は、本システムを利用して労働者個人からシステムサーバ10へ提供されたときの、管理機関側からの個人情報の正当性の問合せ先である関係機関側により使用される端末装置であり、システムサーバ10より送信された問合せ情報を受信し、当該システムサーバ10に回答を送信する機能を具備する。
なお、各端末は、手続者を特定するためにバイオメトリクス情報読取機能を搭載していることが好ましい。また、各端末側にある各種証拠物をデジタル処理化し、システム内で送受信させるために、スキャナ機能を搭載していることが好ましい。
本発明の実施の形態における認証システムは、前述した構成要素により構成されるが、後述する各実施の形態において、認証システムは、その構成要素により選択的に構成されるものとする。
図66は、本発明の第56の実施の形態におけるデータベース11の概略構成を示すブロック図である。図66において、本発明の第56の実施の形態であるデータベース11は、労働者の履歴に関する情報を格納する履歴情報データベース12(履歴情報DB12)と、労働者の実在性又はその個人情報の真正性の検証に関する作業工程、実施内容、証拠、証人などの情報を格納する検証情報データベース13(検証情報DB13)と、個人情報の基礎情報を格納する基礎情報データベース14(基礎情報DB14)とにより構成される。
履歴情報DB12、検証情報DB13及び基礎情報DB14は、個人別の情報フォルダごとに管理しておくことが望ましい。
履歴情報DB12には、労働者が登録した学歴、職歴、バイオメトリクス情報などを全て保管格納するための所定欄が設けられている。また、この中には、ユーザ端末20と、閲覧希望側端末30と、登録希望側端末40と、実在判断希望側端末50と、実在認証希望側端末60と、情報正当性認証希望側端末70と、確認先側端末80と、が実施した情報登録又は閲覧要求又は認証要求又は正当性要求又は正当性回答などの履歴を保管する部分を有する。
例えば、履歴情報として登録されるものとしては以下のものが挙げられる。
(1)パーソナルデータ
パーソナルデータは、自己の責任により登録されるものであり、その主要項目としては、氏名、住所、電話番号、携帯電話番号、メールアドレス、生年月日などの個人データである。また、そのサブ項目としては、最寄り駅、趣味、信教、家族構成、親族関係、友人関係、血液型、プロフィールといった様々な任意項目が設けられている。
(2)学歴データ
学歴データとしては、幼稚園、保育園、小学校、中学校、高校、大学、専門学校、大学院、などの卒業証明や成績証明などの登録が可能である。なお、これらの学歴データの証明書類としての卒業証明書や成績証明書は、スキャナ機能により登録することが可能である。
(3)資格データ
資格データとしては、国家資格から民間資格まで合格年度や合格番号、または登録番号といったデータの登録が可能である。
(4)職歴データ
職歴データとしては、勤務会社(所在地、所属部署、業種、資本金、従業員数等)、期間、雇用形態(正社員・契約社員・派遣労働者・アルバイト等)、雇用条件(給与・諸手当・休日条件等)、仕事内容(成功談・失敗談、取得した技術・レベル・地位等)であり、サブ項目としては、社風、人脈(上司・部下・取引先等)、就職・退職・転職の理由、感想(会社・業界)、今後役立てたいこと、といった詳細な項目の登録が可能である。
また、管理機関側は、図67のような「経験職種業務全覧表」を職歴データ登録の際に提示してもよい。この中には、一般的な職種について一覧表となっており、職種を選択するとその職種毎の一般的な業務と詳細な説明が表示される。労働者は、経験のある職種と業務の内容を確認し、項目選択することで容易に登録を可能とする。
例えば、職種が「経理業務」であれば、業務として、「仕訳、試算表作成、月次決算、年次決算、税務関連業務」等の内容項目を設け、労働者は経験のある業務項目欄のチェックボックスにチェックを入れて登録する。
(5)バイオメトリクス情報
バイオメトリクス情報としては、指紋、虹彩、声紋、網膜、静脈、遺伝子、顔輪郭などであり、人間のバイオメトリクス情報に関わる全ての登録が可能である。
(6)ビジュアルデータ
個人の活動を記録した映像、画像、音声又はこれらを複数組み合わせた情報をデータとして登録が可能である。この中には、特定個人を対象に記録されたものだけでなく、例えば、旅行の集合写真や祭典のドキュメンタリー映像など、労働者個人の実在を側面から補強できる情報を含むものとする。
(7)行動記録データ
申込書、入会証、参加証、表彰状、参加者名簿、参加データなどの行動の開始又は結果を示す詳細な項目の登録が可能である。
また、履歴情報DB12には、労働者の現状を容易に識別するための情報が登録されている。この情報は、検索や抽出作業を容易にするために、他の数値や文字に置き換えられて表示されることもある。
例えば、労働者の現状を識別する情報として登録されるものとしては以下のものが挙げられる。
(1)就業データ
就業データは、労働者が労働中であるかを判定するために登録されるものであり、その主要項目は、就業中、休業中、失業中、病気療養中、育児休業中、介護休業中、通学中、留学中などの状態を示すデータである。
(2)予定データ
予定データは、労働者の今後の予定を表示するために登録されるものであり、その主要項目としては、3ヵ月以内退職予定、1ヵ月以内労働者派遣事業における雇用契約の期限到来、6ヶ月以内帰国予定、当面就業意思なし、採用応募中などの予定を公示するためのデータである。
(3)連絡データ
連絡データは、労働者が求人企業側との状態を示すために登録されるものであり、その主要項目は、仕事紹介希望、仕事紹介中、面接中、面接結果待受け中、就業条件調整中などの状態を示すデータである。
(4)意思データ
意思データは、労働者が就業先を探しているかの意思を表示するために登録されるものであり、探している、探していない、条件次第などの状態を示すデータである。
検証情報DB13は、労働者個人の実在性を検証するための要した確認行動記録、関係機関とのやり取り内容、証拠物、証人の映像または音声などを電子的情報に置き換えて保管している。
基礎情報DB14は、最新または労働者個人の個人情報の根拠を為すと判断した情報を、それぞれ履歴情報DB12又は検証情報DB13から抽出して保管したものである。例えば、この基礎情報DB14に格納される情報は、住所、氏名、生年月日などの一般的な標準情報と現在の勤務先情報、最新保有資格一覧など主要項目を見出し的に抽出したものである。
基礎情報DB14は、履歴情報DB12と検証情報DB13に存在する詳細情報事項にリンクされており、閲覧希望者などは参照したい項目を選択することで容易に必要情報に到達できるようになる。
また、基礎情報DB14は、図68のように、労働者の職歴や学歴や保有資格等の主要項目を表示できる履歴書形式で表示されることもある。採用企業側や人材派遣会社や人材紹介会社等が登録情報を閲覧して採用業務を行なう際に、労働者の比較や閲覧の利便性を向上させるために、採用業務を行なう側の希望する履歴書方式で統一して表示することができる特徴を有している。
(未登録者の実在確認)
まず、ユーザ(後の労働者)は、自身の実在性及び自身の履歴情報の真実性を証明するために、自分自身の履歴情報をシステムサーバ10に登録する。以下、ユーザ登録時の第56の実施の形態における認証システムによる動作について説明する。
本実施の形態では、認証対象人物を未登録者とし、諸手続きをWeb環境で行なうこととする。
図69は、本発明の第56の実施の形態において、労働者が自身の履歴情報を管理機関側に登録するときの認証システムの動作例を示すシーケンスチャートである。
まず、労働者個人は、ユーザ端末20からシステムサーバ10により管理運営されるWebサイトへアクセスし、当該Webサイトのページ上で登録の申込みを行なう(ステップS2001)。
システムサーバ10の管理側である管理機関は、ユーザ端末20によって送信された個人情報により、登録の有無を検討し(ステップS2002)、審査結果を電子メール等で当該システムサーバ10よりユーザ端末20へ送信する(ステップS2003)。
システムサーバ10は、今後の作業準備のためにデータベース11内に申し込んだ労働者個人ごとのフォルダを作成する(ステップS2004)。この際、システムサーバ10は、ユーザに対して固有の識別番号を発行する(ステップS2005)。本システムにおける以後のデータのやり取りに関しては、システムサーバ10は、当該識別番号に関連付けて情報をデータベース11に整理するようにしてもよい。
システムサーバ10は、労働者個人に実在性検証と登録希望内容検証のために、システムサーバ10自身に登録が必要な項目(提出する資料名、労働者の実在性を証明する証人の氏名)をリストアップし、登録を希望する労働者のユーザ端末20へ通知する(ステップS2006)。
この登録動作において、労働者が自分の職歴を登録するときに、各労働者の認識や表現方法の差から、その職歴中の業務内容の表現にバラツキが生じることがある。
このような業務内容の表現におけるバラツキを防止するために、システムサーバ10は、このステップS2006において、前述の「経験職種業務全覧表」や予め作成された履歴情報登録用の入力欄の雛形をユーザ端末20に送信することが好ましい。
労働者個人は、ユーザ端末20を用いて、必要資料または証言が記載された資料等をスキャナ処理して読み取る(ステップS2007)。このとき、労働者は、ユーザ端末20を用いて自身のバイオメトリクス情報を読み取ってもよい。その後、労働者は、ユーザ端末20を用いて、その読み取った資料やバイオメトリクス情報や各種入力情報等をシステムサーバ10に送信する(ステップS2008)。
なお、労働者は職歴の問い合わせ先については、詳細な内容を入力することが望ましい。例えば、勤務評価の証人となる「勤務時の上司だった人」の場合、現在の連絡先、現在の地位及び過去の労働者との関係等の情報を入力する。
労働者が、資料等をスキャナ処理して読み取る際や、自身のバイオメトリクス情報を読み取る際には、他人のバイオメトリクス情報の入力といった履歴情報の不正な入力が行われていないことを証拠立てるために、携帯電話又はデジタルビデオ機器によりその履歴情報の入力風景を撮影し、その映像データをシステムサーバ10に送信して登録することが好ましい。
特に、その履歴情報の入力の開始と同時に撮影を開始し、一挙一動をリアルタイムでシステムサーバ10に送信し、登録することが望ましい。
また、システムサーバ10は、その映像データを前述のユーザ(労働者)固有の識別情報に対応付けて履歴情報DB12に登録する。
例えば、本人確認の証拠として登録されるものとしては以下のものが挙げられる。
運転免許証、パスポート、住民基本台帳カード写真付き(以下、写真付き住基カード)など公的証拠物を利用する。
また、証拠物件以外に実在性を補強するための証拠として登録されるものとしては以下のものが挙げられる。
(1)準公的な証拠物
健康保険証、年金手帳、印鑑証明書、住民票、住民基本台帳カード、青色申告所、住民税決定通知書、戸籍謄本など
(2)公的ルートを経由した証拠物
・住所、氏名が明確に印字された郵便物(但し、公的機関または電話会社、電力会社のように社会性高く、定期的に郵便物送付を行なっている機関が送付者であるものとする)
・入会申し込み時点で管理機関より送付した郵便物
・入会申し込み時点で管理機関より送付した宅急便、バイク便の送り状
(3)複製が容易でないものを利用した証拠物
・幼稚園、小中高校などの学校卒業アルバム(但し、本人を確認できる写真付きのものとする)
・通信簿
・銀行のキャッシュカード
・クレジットカード
・その他
(4)民間発行など検証が難しい証拠物
・社員証、源泉徴収票、ショッピングポイントカード、名刺、その他
(5)実在認証機関以外が採取したバイオメトリクス情報
(6)資格証明書、合格書、卒業証書
・国家資格などで厳格に本人確認実施されたもの(医師免許状、教員免許状、司法試験合格書、調理師免許状など)
・民間資格などである程度の本人確認実施されたもの(英検合格証)
・民間資格などで本人確認が曖昧であるもの(フォークリフト運転証)
(7)その他、本人が申し出る証拠物(勤務先パンフレットなど種類問わない)
システムサーバ10は、ユーザ端末20から送信された資料映像・画像、証人映像・音声、証拠などを履歴情報データベース12及び検証情報データベース13のそれぞれ所定欄に格納する。この際、管理機関側で受信した情報を元に実在性検証作業を実施する(ステップS2009)
その上、システムサーバ10は、当該情報が正当のものか確認先側端末80へ照会処理を実施する。この照会事項としては、提示されている個人情報が関係機関側で真正な情報であるのか、または真正な証拠物に基づいたものであるのかについて回答を求めることとする(ステップS2010)。
また、関係機関側の回答者を明確にするため、システムサーバ10は、その回答者を特定する情報を回答時に付与することも確認先側端末80へ依頼する(ステップS2011)。
この際、システムサーバ10は、個人情報の流出防止の面から自サーバ内に、証拠物ごとに確認先側端末のみが当該情報閲覧を可能なWebページを作成し(ステップS2012)、確認先側端末80へ、情報正当性確認のための依頼状をメール送信すると共に、情報を閲覧するための期間および閲覧するためのパスワードを通知する(ステップS2013)。
確認先側端末80は、システムサーバ10より依頼内容を受信後、Webサイト上の必要アドレスにアクセスし、通知されたパスワードを入力の上、ページ内情報を確認する。この際、関係機関側は、合格証、認定証、証明証などの画像・映像などの電子情報と、自身で管理している労働者の履歴とを比較検討する(ステップS2014)。
この結果、確認先側端末80は、回答情報とその判断を行なった回答者を特定する情報とをシステムサーバ10に対して送信する(ステップS2015)。
システムサーバ10は確認先側端末80より回答情報を受信すると、その回答情報を検証情報DB13に登録する(ステップS2016)。その後、システムサーバ10は、確認先側端末80からの回答情報を含む一連の結果を踏まえ、労働者の実在性を総合的に判断し、労働者の認証を行なって、登録時点における判断結果を基礎情報DB14に登録する(ステップS2017)。
また、システムサーバ10は、その判断結果をユーザ端末20に送信し、労働者に対して通知する(ステップS2018)。
システムサーバ10は、ステップS101からステップS110に至る全ての作業、やり取りを示す情報を、実在性検証根拠として検証情報データベース13に電子処理化して保存する(ステップS2019)。
本認証システムでは、複数の方法と複数の時間とを管理機関側がランダムに組み合わせて、本人確認を実施する。認証システムは、この結果、本人が複数の場所と時間で存在することと提出された証拠物との関連性が存在するとき、実在性が確立をされたものと判定する。
<第57の実施の形態>
第56の実施の形態では、労働者は、任意の場所でシステムサーバ10への履歴情報の登録を行っていた。これに対し、第57の実施の形態では、労働者は、管理機関側の施設において履歴情報の登録を行う。
なお、本実施の形態において労働者が操作するユーザ端末20のうち、労働者が個人で保有し例えば労働者自宅に設置される端末をユーザ端末20Aとし、関係機関側の施設に設置される端末をユーザ端末20Bとする。
以下、特記しない限り、本実施形態の構成及び動作は、第56の実施の形態と同様であるものとして説明を進める。
図70は、本発明の第57の実施の形態において、労働者が管理機関側を直接訪れた上で、認証サービスに登録するときの認証システムの動作を示すシーケンスチャートである。
図70のステップS2031〜S2037の処理は、第56の実施の形態におけるステップS2001〜S2007の処理と同様であるので説明を省略する。
第56の実施の形態では、ユーザ端末20は、システムサーバ10から提出が必要な証拠物等のリストや入力の雛形を受信すると、該当するものをシステムサーバ10に送信していた。これに対し、本実施の形態では、労働者は、ユーザ端末20Aに表示されている必要な証拠物等のリストを確認して用意し、管理機関側の施設にて履歴情報の登録を行う希望日程をユーザ端末20Aを用いて入力し、システムサーバ10に送信する(ステップS2038)。
システムサーバ10は、その希望日程の情報を受信すると、自身で管理しているスケジュール情報を確認して、その希望スケジュールのうち空いているスケジュールの情報をユーザ端末20Aに送信して回答する(ステップS2039)。
このように、労働者が管理機関側の施設を訪れる前に、事前に証拠物の準備や登録日程の調整が容易に行われる。
その後、労働者は、管理機関側の施設を訪れて、その証拠物を含める履歴情報の登録を行う。
労働者は、関係機関側の施設を訪れ、その施設内に設置されるユーザ端末20Bを操作し、このユーザ端末20Bのスキャナ機能等を用いて履歴情報の入力を行う(ステップS2040)。
システムサーバ10又は関係機関側は、これらの入力された履歴情報の内容を確認して、矛盾があるか否かを判断する(ステップS2041)。例えば、ここでは、複数の身分証明書間において内容(年齢、住所等)に差異が見られるか否か等を確認する。
システムサーバ10は、履歴情報において矛盾が無く労働者の実在性が証明されると、労働者が関係機関側の施設を訪れたことを自身に記録する(ステップS2042)。
また、システムサーバ10は、これらの内容確認済みの履歴情報を履歴情報DB12及び検証情報DB13に格納する(ステップS2043)。
その後の確認先側端末80への確認依頼処理等(ステップS2044〜S2053)は、第56の実施の形態と同様である。
以上説明したように、本実施形態において、労働者が管理機関側を直接訪れて自身の履歴情報を登録するときには、労働者個人、証拠物及び証人をシステムサーバ10側が目前で確認できるため、証拠物を実物で検証可能となり真正性が高まると共に、挙動、表情などを克明に観察できるので、「なりすまし」抑制効果が働き、労働者の実在性をより一層高めることが可能となる。
このとき、管理機関側は、提示された証拠物が真正であること(偽造・変造・捏造などされたものでないこと)を肉眼、システムサーバ10等の検査機能を備えた機器を用いて容易に確認し、履歴情報DB12及び検証情報DB13のそれぞれ所定欄に格納することができるようになる。
また、システムサーバ10は、検証を実施した管理機関側担当者を特定する情報、その担当者の証言及び訪問開始時点から訪問終了時点までの一連の検証作業の状況を、電子画像・電子映像・電子音声などにより検証情報データベース13の所定欄に一括して格納する。この結果、システムサーバ10は、一連の行動状況を管理機関が保管していることで、その後、労働者本人の確認が要求されたときには、その要求元に客観的なデータを提供することができるようになる。
<第58の実施の形態>
第57の実施形態では、労働者が管理機関側を直接訪れて自身の履歴情報を登録していた。本実施の形態では、さらに、この管理機関側への訪問時に、労働者は、管理機関側の担当者と面接を実施し、その様子や面接結果を映像等で記録又は配信する。
以下、特記しない限り、本実施の形態における構成及び動作は、第57の実施の形態における構成及び動作と同様であるものとする。
図71は、管理機関側の担当者が労働者と面接し、映像記録を登録し、映像記録を必要とする先に提供する際の認証システムの動作を示すシーケンスチャートである。
以下、図に沿って、本実施の形態における動作の説明を進める。
労働者が来所した際に、まずシステムサーバ10(管理機関側)は、ユーザ端末20(労働者)に面接風景の映像記録を登録するか否かの問い合わせを送信する(ステップS2071)。
労働者は、面接風景の映像記録登録を承諾した場合(ステップS2072/Yes)、ユーザ端末20Bを用いて、その承諾した旨の回答情報をシステムサーバ10に送信する(ステップS2073)。その後、管理機関側は、面接風景の映像を記録できる設備がされた場所に労働者を誘導する。
例えば、関係機関側の応接室に、ユーザ端末20Bと、ユーザ端末20Bに付随させて撮影装置(デジタルビデオ機器等)とが設置されている。
面接が開始されると、その撮影装置は、この面接風景の撮影を開始する(ステップS2074)。
次に、システムサーバ10は、ユーザ端末20Bに対して、労働者がユーザ端末20Bを用いてバイオメトリクス情報を読取る旨の指示情報を送信する(ステップS2075)。
ユーザ端末20Bは、この指示情報を受信すると、画面表示する。労働者は、この画面表示された指示に従って、ユーザ端末20Bを用いてバイオメトリクス情報を読み取り(ステップS2076)、その読み取ったバイオメトリクス情報をシステムサーバ10に送信する(ステップS2077)。
システムサーバ10は、受信後、そのバイオメトリクス情報を履歴情報DB12に登録し(ステップS2078)、収録する映像の被写体人物(労働者)の特定が可能とするようにしておく。
管理機関側の担当者は、あらかじめ作成された質問表に記載の内容や、思い付いた質問を労働者に尋ね、ユーザ端末20Bは、その回答態度や回答内容を撮影し映像記録として電子情報化し、システムサーバ10に送信する(ステップS2079)。
システムサーバ10は、受信後、その映像情報を履歴情報DB12に登録する(ステップS2080)。
なお、管理機関側の担当者の話し方や動作や表情等により労働者側の反応が異なることも想定されるので、質問内容を紙で渡して回答させることや、DVDに収録した映像を見て回答させること等の処置を行ってもよい。
また、一定の処理能力を登録するために、例えば、計算問題用紙を渡し、完成するまでの様子を記録することも実施できる。
システムサーバ10は、ユーザ端末20Bから受信した労働者個人を特定するための情報と映像内容とを、同一個人の情報として認識できるようにリンクさせた上で(ステップS2081)、自機内の所定の場所に登録する。また、面接を担当した管理機関側の担当者も明確にする個人情報も付帯させる。
その上で、システムサーバ10は、労働者の就労希望会社、登録希望人材派遣会社又は人材紹介会社等の登録希望側端末40に労働者の面接映像を送信する(ステップS2082)。
登録希望側端末40がその面接映像を受信後、その映像を再生する。
雇用側企業や人材派遣会社等は、その映像内容から労働者の採用の諾否、又は段階選抜の場合では次の段階進展の可否等を検討し(ステップS2083)、その可否情報をシステムサーバ10及びユーザ端末20Bに送信して回答する(ステップS2084)。このとき、登録希望側端末40は、雇用企業側や人材派遣会社等の回答者を明確にするために、その回答者のバイオメトリクス情報等の個人を特定可能な情報をその可否情報に付与させて送信することが望ましい。
システムサーバ10は、その回答内容及び回答者情報等を受信すると、その受信情報を労働者の個人別フォルダに格納する(ステップS2085)。
現在、人材派遣会社や人材紹介会社等では、労働者の登録場所を全国に細かく設置し、その設置場所の運営のために受付業務者や面接担当者を数多く雇用する必要があり、その従業員の人件費が、労働者の登録数に関わらず、固定費として巨額の負担となっている。
本実施形態では、関係機関側が、人材派遣会社等に代わって、労働者の履歴情報の登録の際に面接業務を実施し、人材派遣会社等は、その面接時の情報を取得できるので、面接における作業の煩雑さやコストを大幅に削減することが可能となる。
また、関係機関側がこれらの面接時の情報を人材派遣会社等に提供するときに、その情報量に応じて一定の料金をその派遣会社等から徴収するようにしてもよい。このとき、人材派遣会社等は、採用判断に必要な情報だけを関係機関側から取得するようにすると、その面接に係る費用をさらに削減可能となる。
また、新卒募集企業では、一次面接の会場手配や受付業務、実際の面接要員確保といった業務の削減が可能となり、採用費負担を軽減する。
正社員採用では、調査機関を利用して人物の状況を調査しているケースが多いが、本実施形態では、労働者の実在性を証明し、その証明に用いる証拠物の真正の検証作業を実施しているので、採用側が望む信頼のおける人材を雇用することが可能となる。
一方、労働者側も、登録又は就職を希望している人材派遣会社、人材紹介会社又は就労希望会社をそれぞれ訪問して面接を受ける手間と時間的制約から開放され、就職活動の効率化と費用の削減が可能となる。
特に、新卒採用の場合では、遠隔地の大学から東京や大阪といった都市部の企業に応募する場合、現在では、面接や説明会の都度、企業を訪問している。本実施形態を利用すれば、面接は映像記録で応募することも可能であり、その負担減効果は大きい。
また、採用に際しての判断基準は、企業や採用担当者によって千差万別であり、面接時の受け答えに加え、就業希望者の態度、履歴書の文字の特徴といった独自の基準を有する採用担当者もいる。
本実施の形態では、労働者の承諾の下で、就職活動における様々な状況に関する情報を保存し、一元的に提供しているので、企業や採用担当者は、任意の時間に、必要な状況だけを抽出して採用を判断することが可能となり、採用の効率化が実現できる。
一方、労働者は、就業登録や面接のために応募企業毎に訪問や履歴書を作成する手間と時間と費用とが削減されることになる。
本システム稼動後は、管理機関は「労働者の一元登録機関」として機能することになり、採用募集側と就業希望側との中立的な架け橋となることもできる。
<第59の実施の形態>
以下、第59の実施の形態における認証システムによる動作について説明する。
本実施の形態では、認証対象人物を労働者とし、諸手続きをWeb環境で行なうこととする。
(登録者の実在証拠補強)
本発明の第56及び第57の実施の形態では、履歴情報の登録時点で実在性を検証していた。さらに、本実施の形態では、履歴情報の登録後にも履歴情報を追加登録し続けることで、労働者本人の実在性及び認証システムに登録された履歴情報に対しての信頼性をより一層高めることができるようになっている。
図72は、本発明の第59の実施の形態において、労働者の履歴情報を追加登録するときの認証システムの動作を示すシーケンスチャートである。
以下、この図に沿って、認証システムによる動作の説明を進める。
労働者は、ユーザ端末20からシステムサーバ10により管理運営されるWebサイトへアクセスし、追加登録の申し込みを行なう(ステップS2101)。
システムサーバ10は、今後の作業準備のためにデータベース11内にある労働者個人ごとのフォルダを呼び出し、追加登録準備を行う(ステップS2102)。その後、システムサーバ10は、ユーザ端末20に対して、受入準備が完了した旨と、必要な資料をリストアップしたものを通知する(ステップS2103)。
以下の流れ(ステップS2104〜S2116)は、第56の実施の形態におけるステップS2007〜S2019と同様であるので省略する。
労働者が、例えば第58の実施の形態のように面接の状況を他の履歴情報とともに登録し、一定期間の就業後に、本実施形態によって新たに映像登録を行なう場合には、一定期間の就業後で得た技能や知識を最新の自分の姿としてデータベース11に登録することになる。その後、情報の提供先に対して、労働者の過去の映像と最新の映像とを併せて提供することにより、労働者の成長の記録を対外的に証するための手段として活用することが可能となる。
従来、求職者(労働者側)では、自分に有利な就職活動を展開するあまりに、過去の履歴を詐称することや、他人になりすます行為等が横行していた。一方、人材派遣会社側では、求職者の本人確認を実施する意識が不足していたり、職歴、学歴又は保有資格等を労働者から申告されたまま登録し確認が未済であったりしていた。例えば、派遣会社側では、本人の写真が添付されていない保険証のみで求職者の本人確認を行っていたり、運転免許証の写真と求職者本人との様子が異なっている場合でも求職者の本人確認を実施したりして、受け入れている例が散見される。また、求職者は、派遣会社での登録訪問時に、履歴書や派遣会社の登録用紙に添付する写真を忘れたとして称して、後日他人の写真を送付する例もある。
また、労働者の派遣先の企業側では、管理する社内機密や個人情報等の流出や盗難等のトラブルを防止するために、信頼できる人物に就業してもらいたいという強いニーズがあるにも関わらず、労働者本人の実在性や信用性が脆弱なまま契約してしまうといった問題もある。
前述した第56〜第59の実施形態における認証システムは、このような問題を解決することができ、労働者の履歴情報を登録することにより、労働者個人の特定を確実なものにし、その労働者個人の履歴を第三者の視点で客観的に検証していくことを容易にするものである。
<第60の実施の形態>
本実施の形態において、管理機関側は、労働者の能力を客観的に評価するためのテスト(以下、能力判断テストという)を実施する。
この能力判断テストとは、労働者自身が有している職務遂行能力や、技能能力を計測するための試験である。また、雇用側から労働者に求められている業務を遂行するのに十分な能力を有しているかを検証するための試験でもある。
例えば、労働者が「OA入力」業務を希望している場合、ワープロや表計算のパソコンソフトの操作能力や、単位時間あたりの文字入力スピードを計測するテストである。
また、労働者が「英語」を使用する業務を希望している場合は、英文読解、英会話、翻訳のテスト、同様に、「経理」、「貿易」、「医療事務」、「医療行為」等の業務を希望する場合には、それぞれの専門知識や技能を有しているかを確認するテストをいう。
求職者や労働者は、この能力判断テストを受け、人材派遣会社や雇用側企業等は、そのテスト結果に基づいて登録や採用を行うことで、人材派遣会社は客観性の高い労働者の情報を企業側に提供することができ、雇用企業側は、自身が希望する人材を的確に採用することが可能となる。
(能力判断テストの実施 来所する事例1)
図73は、本発明の第60の実施の形態において、労働者が管理機関側を直接訪れた上で、全国共通の能力判断テストを管理機関側の監督の下で実施するときの認証システムの動作を示すシーケンスチャートである。
以下、図に沿って、第60の実施の形態における認証システムによる動作について説明する。
なお、本実施形態においては、労働者は、管理機関側での登録手続きを事前に行っており、管理機関側の施設に来所して、前述の能力判断テストを受けるものとする。
また、第57の実施の形態と同様に、本実施の形態においても、労働者が操作するユーザ端末20のうち、労働者が個人で保有し例えば労働者自宅に設置される端末をユーザ端末20Aとし、関係機関側の施設に設置される端末をユーザ端末20Bとする。
労働者は、ユーザ端末20Aにより、システムサーバ10の管理機関側に対し、能力判断テストを受験したい旨と、受験したい能力判断テストを指定する旨と、労働者の固有の識別番号と、労働者の実在性を検証することができる情報とを送信し、訪問日時の予約手続きを依頼する(ステップS2131)。この際、ユーザ端末20Aにバイオメトリクス情報読取機能が付帯していれば、能力判断テストの受験申込みを行なった人物を特定するために、その労働者のバイオメトリクス情報をシステムサーバ10へ送信させることが望ましい。
システムサーバ10は、受験の予約依頼情報をユーザ端末20Aから受信すると、その受信情報に含まれる労働者固有の識別番号に基づいて、該当する労働者の個人フォルダから労働者のバイオメトリクス情報を抽出する。
次に、システムサーバ10は、その抽出したバイオメトリクス情報と、前述のユーザ端末20Aから受信した情報に含まれるバイオメトリクス情報とを比較照合し、両者が一致するか否かを判断し、予約依頼情報の送信元の人物が、登録済みの労働者本人であるか否かを検証する(ステップS2132)。
システムサーバ10は、労働者個人の実在性が検証できた場合は、受験の来所日時、持参物及び庶務事項等の回答情報をユーザ端末20Aへ送信する(ステップS2133)。
労働者は、回答情報に示された日時にシステムサーバ10の管理機関側を訪れる(ステップS2134)。その後、訪問者が労働者個人であることを検証するために、管理機関側に設けられたユーザ端末20Bを利用して、労働者自身のバイオメトリクス情報を読み取らせる。ユーザ端末20Bは、この読み取ったバイオメトリクス情報をシステムサーバ10へ送信する(ステップS2135)。
管理機関側は、ユーザ端末20Bから受信したバイオメトリクス情報が、個人フォルダ内の登録情報と一致するか否かを検証し、管理機関側の施設を訪れた人物が登録された労働者個人であるか否かを判断する(ステップS2136)。
その関係機関側を訪れた人物が労働者本人であると判定された場合には、システムサーバ10は、その訪れた人物に対して能力判断テストの受験を許可し、必要な手続きを継続させる。
一方、登録者個人と異なると判断された場合には、システムサーバ10は、「替え玉受験」があった旨を示す情報を、そのなりすまされた労働者の個人フォルダに登録すると共に、その訪問者に対して受験許可を与えない。
システムサーバ10は、テスト受験を許可すると(ステップS2136/Yes)、その能力判断テストの問題情報を労働者が操作するユーザ端末20Bに送信し、ユーザ端末20Bは、その受信したテストの
問題文を表示する(ステップS2137)。
図74の(a)は、能力判断テストの実施形式の一例として、入力の正確性を判断するために提示される日本語文章問題のイメージを表したものである。この例では、労働者は、表示されている文章をワープロで制限時間内に入力作業を行う(ステップS2138)。
図74の(b)は、その問題文に対して労働者が答えた解答の一例を示す図である。
ユーザ端末20Bは、この労働者の解答内容を、逐次に又は試験終了時に一括して、システムサーバ10に送信する(ステップS2139)。
システムサーバ10は、この受信した解答情報と、予めデータベース11に格納されている正解の情報(問題情報)とを比較して、その入力された文字数や、入力された文字が設問と同一であるかを検証して(ステップS2140)、能力を判定する(ステップS2141)。
例えば、図74の(b)の例では、全文字127文字中123文字が正しく入力されているため、正答率96.8%となる。
図75は、入力の正確性を判断するための判定表のイメージの一例を表した図である。
そこで、今回の労働者の正答率96.8%は、図75の98.9%〜90.0%が該当レベルになるため、2
級に判定されることになる。
システムサーバ10は、解答情報と採点結果と判定内容を自機内にある労働者個人フォルダの所定の場所に登録する(ステップS2142)。その上で、ユーザ端末20Aに送信して、労働者に判定内容を通知する(ステップS2143)。
現在、労働者が登録時に受験する能力判断テストは、人材派遣会社毎に開発されている場合が多い。また、人材派遣協会の統一テストを利用している場合でも、運用が厳格に実施されていないケースが多い。このため、同一の労働者に対し、A人材派遣会社でパソコン操作レベルが中級レベルとし、B人材派遣会社では上級レベルと判断されるため、評価基準が明確ではない。
そこで、人材派遣会社の申し出を信用して労働者の派遣就業を決定した企業で、労働者の就業後に、雇用側が求めていた技能や知識と、労働者の有する技能や知識との間に乖離があって、労働者派遣契約が中途解約されるケースや、労働者の交代を求められるケースが少なくない。
本発明により、派遣労働者の登録時のスキルチェックテストを統一化し、統一基準でのスキル評価を行なうことができるようになり、雇用のアンマッチを解消させることが可能となる。
本実施形態で運用することで、労働者は実在性を検証しながら全国共通の能力判断テストで有する技能や知識を評価されることになり、自分の技能や知識を客観的に認識できるようになる。また、採用側も評価方法が統一されていることから、能力比較が容易になり、採用判断の効率化が実現できる。
さらに、能力判断テストの内容や評価基準を公開し、雇用側と労働者が技能や知識について共通認識を持つことも可能である。この結果、雇用側が求めていた技能や知識と、労働者の有する技能や知識の隔たりを極力小さくし、雇用の安定化の一助とすることも実現できる。
なお、労働者が能力判断テストを受験するとき、労働者の実力を均等に評価するために、あらかじめ規格を統一して設けられた個別のブース内でそのテストを実施し、極力公平な環境で行なわれることがのぞましい。
また、労働者が訪問受付場所から受験場所へ移動したこと、又は受験する労働者を監督する人物が訪問受付者から受験係員への人が交代したこと等により、労働者個人の同一性を把握するのに脆弱性がある場合には、なりすましや替え玉受験等を防止するため、テスト開始時点に労働者本人の実在検証(バイトメトリクス情報による検証)を行なってもよい。
また、第57の実施形態に準じて、来所時から退所時までの労働者の様子を映像や画像等で記録し、格納して、労働者の実在性を確認するようにしてもよい。
<第61の実施の形態>
第60の実施の形態では、求職者は、管理機関側が作成した能力判断テストを受験していた。これに対し、本実施の形態では、求職者は、就職を希望する採用側企業が作成した能力判断テストを受験する。
なお、以下、特記しない限り、本実施の形態における構成及び動作は、第60の実施の形態と同様であるものとする。
(スキルチェックの実施 来所する事例2)
図76は、本発明の第61の実施の形態において、労働者が管理機関側を直接訪れた上で、採用企業側(本実施形態では人材派遣会社とする)が作成した能力判断テストを管理機関側の監督の下で実施するときの認証システムの動作を示すシーケンスチャートである。
以下、図に沿って、本実施の形態における認証システムによる動作について説明する。
なお、本実施形態においては、求職者は、管理機関側での登録手続きを事前に行っているものとする。
また、本実施の形態において、求職者が能力判断テストを受験するときにその解答を入力するユーザ端末20Bは、管理機関側に設置されているものとする。
また、採用企業側は、PC等の情報処理装置である採用企業側端末41を操作するものとする。
能力判断テストの受験申込みから受験許可を求めるまでの処理(ステップS2161〜S2166)は、第60の実施の形態におけるステップS2131〜S2136の処理と同様であるので、その説明を省略する。
システムサーバ10は、求職者個人であると判定した場合には、その求職者に対して能力判断テストの受験を許可し、求職者が受験を希望する採用企業側に、受験許可情報と、能力判断テスト問題の提示を求める情報とを送信する(ステップS2167)。
採用企業側の採用企業側端末41は、システムサーバ10よりその受験許可情報と、能力判断テスト問題の提示を求める情報とを受信すると、必要な能力判断テストの問題情報を抽出して(ステップS2168)、ユーザ端末20Bに送信する(ステップS2169)。
ユーザ端末20Bは、能力判断テストの問題情報を受信すると、その問題情報を表示し、求職者は、ユーザ端末20Bを利用してその問題に対する解答を入力し、能力判断テストを受験する(ステップS2170)。
ユーザ端末20Bは、その入力された解答の情報を、逐次に又は試験終了時に一括して、採用企業側端末41に送信する(ステップS2171)。
採用企業側端末41は、ユーザ端末20Bから解答情報を受信すると、自機内に格納された正答情報と比較して採点を実施する(ステップS2172)。さらに、採用企業側端末41は、この結果に得られた労働者の得点を、自機内に、あらかじめ設定してある判定表に規定された条件と比較して、能力レベルを判定する(ステップS2173)。
採用企業側端末41は、解答情報、採点結果及び能力レベル等の判定内容をシステムサーバ10に送信する(ステップS2174)。
システムサーバ10は、それらの情報を採用企業側端末41から受信すると、それらの受信情報を自機内にある求職者個人フォルダの所定の場所に登録する(ステップS2175)。
また、採用企業側端末41は、同時に求職者のユーザ端末20Aに対して採点結果と判定内容を通知する(ステップS2176)。
以上説明したように、本実施の形態では、採用企業側端末41は、各採用企業側が作成した、求職者の技能を把握するためのテスト問題のデータを、管理機関側に設置されているユーザ端末20Bに送信して表示し、そのテストの解答を入力可能としているので、求職者は、地理的・時間的な制限から、就職を希望する採用企業側を訪れることが困難な場合であっても、管理機関側の施設を訪れることで採用テストを受験することが可能となる。特に、求職者が複数の企業の採用テストを受験するとき、その各企業又は人材派遣(紹介)会社をわざわざ訪れることなく、管理機関側の施設1箇所を訪れるだけで、複数の企業や人材派遣(紹介)会社の採用テストを受験することができるので、就職活動の効率化及び費用の削減が可能となる。
一方、雇用側も、能力判断テスト受験の受付業務、実際の運営要員確保及び受験場所の設定といった業務が削減可能となり、会社経営の効率化が実現できる。
また、本実施の形態における認証システムにおいて、英語や簿記の検定といった資格認定団体や、医師国家試験や司法試験等の公的資格試験運用団体等により管理される端末は、それぞれ自団体が提供する試験問題のデータをユーザ端末20Bに送信することで、求職者は管理機関側の施設でそれらの試験を受験することができるようになる。
さらに、システムサーバ10は、受験者本人の認証を行って実在性を検証するとともに、それらの検証に用いた検証情報、合否状況、認定又は取得した資格名といった複数試験における履歴情報を一元的に管理運営することも可能であり、この結果、受験者は、管理機関側に各試験の合否の度に登録を行なう手間を削減することが可能となる。
<第62の実施の形態>
第60及び第61の実施の形態では、求職者は、能力判断テストを管理機関側の施設に来所して受験していた。これに対し、本実施の形態では、求職者は、労働者がWeb環境を利用し、自宅等の任意の場所で受験する。
なお、以下、特記しない限り、本実施の形態における構成及び動作は、第60の実施の形態と同様であるものとする。
(スキルチェックの実施 Web事例)
図77は、本発明の第62の実施の形態において、労働者がWeb環境上にて能力判断テストを実施するときの認証システムの動作を示すシーケンスチャートである。
以下、この図に沿って、第62の実施の形態における認証システムによる動作について説明する。
なお、本実施形態においては、求職者は、管理機関側での登録手続きを事前に行っているものとする。
まず、求職者は、ユーザ端末20を用いて、第60の実施の形態と同様に、能力判断テストの受験を予約を申し込む旨の情報をシステムサーバ10に送信する(ステップS2201)。
この際、労働者は、ユーザ端末20を用いて、受験の際に能力判断テストの問題表示及び解答入力に利用する端末(ユーザ端末20)のIDや、自身のメールアドレスといったユーザ端末20を識別できる情報を併せて送信する。
システムサーバ10は、受験の予約依頼情報をユーザ端末20から受信すると、その受信情報に含まれる労働者固有の識別番号に基づいて、労働者の個人フォルダを抽出する。その上で、システムサーバ10は、その受信情報に含まれるバイオメトリクス情報と、データベース11内の個人フォルダにおける登録情報とを比較して、一致するか否かを判断し、受験予約を申し込んだ人物が登録済みの求職者本人であるか否かを検証する(ステップS2202)。
その受験予約を申し込んだ人物が求職者本人であることが、検証できた場合には、システムサーバ10は、その受験日時や受験時利用端末の指定情報や庶務事項等が示された回答情報をユーザ端末20へ送信する(ステップS2203)。
求職者は、回答情報に示された日時に、指定されたユーザ端末20が設置された受験場所を訪れ(自宅でもよい)受験開始に備える。システムサーバ10は、試験開始直前に受験者が求職者個人であることを検証するために、バイオメトリクス情報をランダムに指定する(ステップS2204)。求職者は、指定されたユーザ端末20から求職者の指定された種類のバイオメトリクス情報を指定された順番に読み取り、システムサーバ10へ送信する(ステップS2205)。
システムサーバ10は、ユーザ端末20からバイオメトリクス情報を受信すると、その受信したバイオメトリクス情報が、データベース11の個人フォルダ内の登録情報と一致するか否かを検証し、ユーザ端末20を操作している人物が、データベース11に登録された求職者本人であるか否かを判断する(ステップS2206)。
システムサーバ10は、求職者本人であると判定した場合には(ステップS2206/Yes)、その求職者に対して能力判断テストの受験を許可し、必要手続きを継続させる。
以下、受験から結果判定までの処理(ステップS2207〜S2213)は、第60の実施の形態の処理(ステップS2137〜S2143)と同様であるものとする。
以上説明したように、本実施形態では、システムサーバ10は、求職者が個人的に使用可能なユーザ端末20に対して、求職者の技能を把握するためのテスト問題のデータを送信するので、求職者の居住地が管理機関側の施設や希望人材派遣会社等から遠隔地であった場合でも、共通の能力判断テストを受験可能になる。また、求職者が、管理機関や希望人材派遣会社等の営業時間に制約されることがなく、自己都合で受験することも可能となり、就職活動の効率化と費用の削減も可能となる。
一方、雇用側も、能力判断テスト受験の受付業務や、実際の運営要員確保や、受験場所の設定といった業務が削減可能となり、会社経営の効率化を実現することができるようになる。
さらに、第56の実施の形態と同様に、能力判断テストの受験風景を携帯電話やデジタルカメラ等によって撮影することにより、求職者がバイオメトリクス情報によって確定された後での「すりかわり」や、偽造バイオメトリクス情報による「なりすまし」を防止することが可能となる。
なお、ステップS2203において、システムサーバ10は、受験日時等が示された受験情報をユーザ端末20へ送信していたが、この後、ユーザ端末20から、その受験情報が到着した旨の情報を受信することで、ユーザ端末20が存在し、そのユーザ端末20へ受験情報が届いたことを確認することができる。
また、システムサーバ10は、通信回線網の管理機関やプロバイダ等から、受験情報の送信を失敗した旨のエラー通知を一定時間受信しなかった場合にも、同様に確認することができる。また、第26の実施の形態に準拠して、求職者の存在を確認することもある。
<第63の実施の形態>
以上説明した第60から第62の実施の形態では、求職者は、求職中に能力判断テストを受験し、自身の技能レベルをデータベース11に登録していた。
本実施の形態では、その能力判断テスト受験し企業等に就職した後に、さらに、その労働者が、管理機関側の施設を訪れて能力判断テストを再度受験する。
なお、本実施形態においては、労働者は、管理機関側での登録手続きを事前に行っているものとする。
(スキルチェックの実施 テスト再受験)
図78は、本発明の第63の実施の形態において、労働者が管理機関側を直接訪れた上で、全国共通の能力判断テストを管理機関側の監督の下で再受験するときの認証システムの動作を示すシーケンスチャートである。
以下、この図に沿って、第63の実施の形態における認証システムによる動作について説明する。
能力判断テストの受験申込みから能力レベルが判定されるまでの処理(ステップS2231〜S2241)は、第60の実施の形態におけるステップS2131〜S2141の処理と同様であるので、その説明を省略する。
システムサーバ10は、再受験時の労働者による新しい解答情報、採点結果及び判定内容をデータベース11内にある労働者個人フォルダの所定の場所に登録する(ステップS2242)。
この際に、システムサーバ10は、今回の再受験したときと、過去に受験したときの解答情報、採点結果及び判定内容をそれぞれ比較して、今回のものが前回に比べて著しく異なった結果でないか検証する(ステップS2243)。
システムサーバ10は、検証した結果、問題なしと判断した場合には、基礎情報DB14に記録されている採点結果及び判定内容を、今回の試験結果に更新する(ステップS2244)。なお、著しく異なっていた場合には、システムサーバ10は、労働者の実在性に問題ないか、すなわち、なりすまし等が発生していないか検証作業を実施する。
システムサーバ10は、試験結果の更新後、労働者のユーザ端末20に対して判定内容を送信して通知する(ステップS2245)。
図79は、労働者(求職者)が能力判断テストを初めて受験したときの試験結果を示す図である。また、図80は、労働者(求職者)が能力判断テストを3回目に受験したときの試験結果を示す図である。
これら図79及び図80の例では、経理業務における技能レベルを5段階で示したものであり、レベル1を最低、レベル5を最高の技能レベルとして設定している。これらの図において丸印が記入された最高位のレベルが、その時点における労働者(求職者)の技能レベルであるものとする。
図に示すように、労働者が1回目に受験したとき、その経理の技能はレベル2で評価されていたが、その後の業務経験や自己研鑽等によって、3回目に受験したときにはレベル5で評価されるようになっている。
このように、労働者は最初の登録時点以降、任意の時期に能力判断テストを受験し、自己の登録履歴情報を書換えていくことが可能となる。
この結果、労働者は、自己の技能等の成長記録を第三者たる管理機関を通じて証明することが出来、それらの努力と結果の軌跡を信頼性の高い情報として雇用側やその他の関係者に提供することが可能となる。
現在、能力判断テストを受験することを、人材派遣の登録条件として課している人材派遣会社は多いが、登録後にも能力判断テストを実施する派遣会社は少ない。そのため、労働者が登録時以降に技能や知識の向上を果たした場合や、技能や知識の低下を招いた場合には、派遣会社側は、その内容を把握していない状況がほとんどである。
このように、最初の登録時の技能や知識に基づき仕事の紹介を実施しているため、労働者が努力の結果、自己の技能を伸ばし、登録時より賃金や待遇面等でより良い労働条件で就業可能にも関わらず、見過ごされていることが多い。また、労働者の怠慢の結果、現在の労働内容に技能や知識が伴わないために、派遣契約の途中終了に結びついていることが多い。
本実施の形態では、労働者の技能や知識を常時測定可能としており、労働者の最新の技能や知識レベルを雇用側と労働者の双方が認識できることになる。この認識に基づいて、就業紹介や採用判断を実施するため、雇用のアンマッチを防止することができるようになっている。
<第64の実施の形態>
以上説明した第60及び第61の実施の形態では、求職者は、能力判断テストを管理機関側の施設に来所して受験していた。これに対し、本実施の形態では、求職者は、管理機関以外の場所を訪問し、登録手続きや能力判断テストを受験することとする。
また、本実施の形態では、認証システムは、人材紹介事業者側端末42をさらに有する。この人材紹介事業者側端末42は、例えばハローワーク等の人材紹介事業者が操作するPC等の情報処理装置である。また、この人材紹介事業者側端末42は、求職者による紹介の登録手続きの予約状況を管理する登録予約状況データベースを備えている。
(代行機関での面接とテストの実施)
図81は、本発明の第64の実施の形態において、求職者が、管理機関側を代行する場所を直接訪れた上で、個人の履歴登録や全国共通の能力判断テストを実施するときの認証システムの動作を示すシーケンスチャートである。
以下、この図に沿って、第64の実施の形態における認証システムによる動作について説明する。
まず、求職者は、登録申込みを行い、登録手続きの許可を得て、資料や証人を準備するまでの処理(ステップS2261〜S2267)は、第57の実施形態におけるステップS2031〜S2037の処理と同様なので、詳細な説明は省略する。
次に、求職者は、ユーザ端末20Aにより、登録希望日や希望時間等の情報と、管理機関以外の場所での登録を希望している旨を示す情報と、希望登録手続き場所を示す情報とを、システムサーバ10に対して送信する(ステップS2268)。
システムサーバ10は、ユーザ端末20Aより受信した情報を基に、求職者が希望した日時及び場所で、登録手続きの受け入れが可能であるかを確認するために、人材紹介事業者側端末42に登録予約状況の照会情報を送信する(ステップS2269)。
人材紹介事業者側端末42は、その照会情報を受信すると、その受信した照会情報と、自機内に格納された登録予約状況データベースとを比較して、求職者側の希望条件での登録手続き受け入れの可否を判定し(ステップS2270)、その判定結果をシステムサーバ10に対して回答する(ステップS2271)。
また、このとき、人材紹介事業者側端末42は、自機内に格納された登録予約状況データベースに、登録予約が行われた情報を新たに追加する。
システムサーバ10は、人材紹介事業者側端末42より予約回答情報を受信すると、その内容をユーザ端末20Aへ送信する(ステップS2272)。
その後、求職者は、指定日時に人材紹介事業者側端末42の設置場所であるハローワーク等の人材紹介事業者の施設を訪問の上、自身の実在性を検証するための証拠物の提出処理を行なう(ステップS2273)。
具体的には、求職者は、人材紹介事業者の施設に設置されたユーザ端末20Bを用いて、自身の身分証明書やバイオメトリクス情報等の証拠物をスキャナ処理したり、自身に関する情報を入力したり、その読み取った証拠物の画像データを加工又は編集したりする。また、求職者が人材紹介事業者の施設に来所したときの風景を電子映像として記録する。そして、ユーザ端末20Bは、これら入力した証拠物等に関する情報を人材紹介事業者側端末42に送信する。
人材紹介事業者側端末42は、上記の証拠物等に関する情報を受信すると、求職者が人材紹介事業者の施設に来所したことを自機内のデータベースに記録するとともに(ステップS2274)、それら受信した証拠物等に関する情報も同様に自機内のデータベースに一時的に保管する(ステップS2275)。そして、人材紹介事業者側端末42は、その証拠物に関する情報をシステムサーバ10へ送信する(ステップS2276)。
なお、ステップS2274、ステップS2275において、人材紹介事業者側端末42が証拠物等に関する情報を一時保管することにより、システムサーバ10に登録されるまでに情報が消滅をしてしまう危険性に備えることができる。この一時保管する情報は、その他の処理には利用しない。
システムサーバ10は、上記の証拠物等に関する情報を受信すると、その受信した情報を自機内に設けられた求職者の個人フォルダの所定欄に格納する(ステップS2277)。
その後、システムサーバ10は、証拠物等に関する情報が正常に受信された旨の情報と、当該情報の消去を実施する旨を示す情報とを人材紹介事業者側端末42に送信する(ステップS2278)。
人材紹介事業者側端末42は、これらの情報をシステムサーバ10から受信すると、前述の一時的にデータベースに保管された証拠物等に関する情報を全て消去する(ステップS2279)。
システムサーバ10での、これ以降の求職者の実在性の検証処理(ステップS2280〜S2283)は、第57の実施の形態における処理(ステップS2041〜S2053)と同様である。
第57、第58、第60又は第63の実施形態では、求職者や労働者は、システムサーバ10の管理機関側の施設を訪問して、個人履歴を登録したり、能力判断テストを受験したりしていた。
これに対し、本実施の形態では、その管理機関側以外の全国各地の他の施設において、履歴情報の登録や能力判断テストの受験を可能にする。このことにより、求職者や労働者が管理機関側の施設から遠隔地に居住している場合、勤務中のため管理機関側の受付時間内に訪問が不可能な場合、又は身体的に不自由なため管理機関を訪問できない場合等であっても、求職者や労働者は、個人履歴の登録や能力判断テストの受験を容易に行うことができるようになり、就業機会の消失や就業条件における不利といった不利益を受けることがなくなる。
また、管理機関側以外の代行機関や場所は、各地に公平に存在していることが望ましい。そこで、公共職業安定所(ハローワーク)、早期就職支援センター、パートバンク、区市町村役場、福祉事務所、図書館等の公共機関や、人材派遣会社又は人材紹介会社又は再就職支援会社といった人材ビジネス関連企業の本支店、銀行又は日本郵政公社等の信用力のある金融機関の本支店、高等学校又は大学又は専門学校といった学校法人、鉄道会社各社や民間鉄道各社又は航空会社といった公益性が高く、一定の信用力を保有していると社会的に認知される企業等の建物内に設置されることが望ましい。
<第65の実施の形態>
以上説明したように、第64の実施の形態では、求職者や労働者は、管理機関側以外の場所を訪問し、履歴情報の登録や能力判断テストの受験を行っていた。
本実施の形態では、このような管理機関側以外の場所において、その登録や受験の手続きの正当性を保証するために、それらの手続きに立会った係員を特定することとする。
(代行機関立合い係員特定とその情報付与)
図82は、本発明の第65の実施の形態において、労働者が、管理機関側の代行機関の施設を直接訪れた上で、個人の履歴登録や全国共通の能力判断テストを実施するときに立会った係員の個人情報を併せて登録する際の認証システムの動作を示すシーケンスチャートである。
以下、この図に沿って、第65の実施の形態における認証システムによる動作について説明する。
代行機関の係員は、第56または第57の実施形態にように、あらかじめシステムサーバ10の管理機関側に登録手続きを完了しており、固有識別番号を有しているものとする。
また、労働者が登録申込みを行い、登録手続きの許可を得て、代行機関に訪問するまでの処理は、第64の実施の形態における処理と同様であるので省略する。
立会い係員は、人材紹介事業者側端末42にてバイオメトリクス情報を読取り(ステップS2301)、この読み取ったバイオメトリクス情報を、これから登録代行業務を行う旨の情報と、ユーザ端末20で立会い係員の個人情報閲覧を行いたい旨の情報と共に、システムサーバ10に送信する(ステップS2302)。
システムサーバ10は、人材紹介事業者側端末42からバイオメトリクス情報を受信すると、データベース11を参照し、その受信したバイオメトリクス情報が立会い係員のものか否かを照合する(ステップS2303)。システムサーバ10は、照合の結果、その係員の実在性を確認すると(ステップS2304)、その立会い係員の個人情報の閲覧許可情報を、ユーザ端末20に送信する(ステップS2305)。
閲覧許可情報を受信したユーザ端末20は、システムサーバ10に自動的にアクセスし(ステップS2306)、立会い係員の個人情報をシステムサーバ10から取得し(ステップS2307)、閲覧許可範囲内で表示する(ステップS2308)。
求職者や労働者は、この表示された立会い係員の個人情報を閲覧して、内容を確認する。ここで表示される個人情報は、係員の氏名や所属といった内容が把握できる簡単な自己紹介映像であればよく、労働者は面前の人物が自己紹介映像と同一であることを確認する。
その後、労働者はユーザ端末20を用いて、必要資料または証言が記載された資料等をスキャナ処理して読取り、人材紹介事業者側端末42に送信するが、この際に、ユーザ端末20は、自動的に先に閲覧した立会い係員の固有識別番号を併せて送信する(ステップS2309)ように機能付けられている。この結果、労働者が登録する個人情報に立会い係員を特定する情報が付帯されるようになる(ステップS2310,S2311)。
以後の処理手順については、第64の実施の形態におけるステップS2274〜S2283の処理と同様であるものとする。
従来、人材派遣会社各社では、面接の実施者や能力判断テストの運営者は、漫然とした意識の下で業務を行っている者が多く、求職者の実在性や技能を客観的かつ正確に把握しようとする意識が低い。このために、不正な労働者登録や技能登録がされ、間違った評価のまま派遣先企業に派遣され、就業後にトラブルとなることが絶えない。
本実施の形態における認証システムでは、代行機関で登録作業等を実施する場合にも、立会い係員を特定することで、その係員に明確な運用責任が生じることになるので、立会い係員による不正や怠慢等を抑止する効果がある。万が一、立会い係員が、過失又は故意によって不正な登録やテスト受験を運用していた場合、その係員の信用は失墜し、その後のシステム運営要員から外されることとなる。
管理機関側は、検証情報DB13を立会い係員の固有識別番号に基づいて検索して、不正行為を行った係員が担当した労働者の個人情報を、抽出して把握可能であり、その係員の不正行為による問題拡大を最小限度に押さえ、その発生した問題を再調査するときの調査範囲の選定を効率的に行うことが可能となる。
なお、本実施形態では、代行機関の係員の人物確認を行っていたが、システムサーバ10の管理機関側の担当者の人物確認に用いることも可能である。
<第66の実施の形態>
本実施の形態では、労働者が管理機関を訪問し、管理機関の担当者による面接を受けたときの認証システムの動作について説明する。
(面接評価の登録)
図83は、本発明の第66の実施の形態において、労働者が、管理機関側を直接訪れ、面接試験を受験した場合の管理機関側担当者の評価を登録する際の認証システムの動作を示すシーケンスチャートである。
以下、この図に沿って、第66の実施の形態における認証システムによる動作について説明する。
面接試験の受験申込みから実在判定、受験許可までの処理(ステップS2341〜S2346)は、第63の実施形態における処理(ステップS2231〜S2236)の「能力判断テスト」を「面接試験」に置き換えたものと同様であるので、説明を省略する。
システムサーバ10は、労働者の実在性を検証した結果、労働者個人による面接試験の受験を許可すると(ステップS2346)、その許可情報を、システムサーバ10の管理機関側担当者が使用する登録希望側端末40とユーザ端末20Bに送信する(ステップS2347)。
登録希望側端末40とユーザ端末20Bは、その面接試験受験の許可情報を受信すると、その旨を表示し、管理機関側担当者は、この許可情報を確認すると、来所している労働者と面談して(ステップS2348)、その労働者の評価を登録希望側端末40を用いて入力する(ステップS2349)。
このとき、担当者は、その許可情報とともに受信した、労働者の評価の入力画面情報(評価シート)の入力欄に入力していく。
登録希望側端末40は、その入力された評価情報をシステムサーバ10へ送信する(ステップS2350)。
システムサーバ10は、その評価情報を受信すると、この受信した評価情報を検索情報データベース13に格納する(ステップS2351)。
図84は、労働者の人物面の評価を入力する評価シートのイメージ例を表す図である。
この評価シートには、面接の会話から感じ取れる性格面の評価を記入する項目や、会話の中から抽出された具体的事象、その他の特記事項、全体の感想等を入力する欄が設けられている。この評価シートは、面接から得られる管理機関側担当者(面接官)が感じた労働者の印象を登録することが目的である。なお、資格や経歴といった具体的な項目は、個人フォルダ内に準備された履歴情報データベース12に登録されるようになっている。
評価欄は、例えば、5段階評価やABC評価のように数値置換えが容易な形式で入力される。これは、労働者の人間性を数値変換の上、性格傾向分析を実施し、キャリア形成支援の基礎資料とすることや、就業条件検索等に活用するためである。
従来、人材派遣会社又は人材紹介会社各社では、面接の評価基準がばらばらであり、かつ面接担当者の能力にも問題が多い。この結果、同一労働者に対して評価が大きく異なったり、一方的に偏向された評価がされたりすることが日常茶飯事であり、最終的には労働者の雇用形態や就業条件に影を落としている状況であった。
また、雇用側から見れば、各人材ビジネス会社から様々な「売り込み文言」で労働者派遣や紹介の申し出があるため、面接や書類内容確認作業が発生して採用の効率化が十分に果たされていない。
本実施形態では、評価方法と評価軸の基準を定めた評価シートを用いて、労働者の評価を行うので、労働者をより客観的に正当に評価することができるようになり、派遣先の企業も安心してその労働者と雇用契約を結ぶことができるようになる。
なお、本実施の形態においても、第65の実施形態と同様に、管理機関側担当者の特定処理を実施することが望ましい。
例えば、管理機関側担当者が、面接試験許可情報を受信すると、登録希望側端末40を用いて自身の個人情報を読み取らせ、ステップS2348での面接試験の冒頭にユーザ端末20Bで管理機関側担当者の個人情報を表示する処理をさせればよい。その上で、評価シートには自動的に面接をした担当者の識別情報が反映されるようにすればよい。
<第67の実施の形態>
本実施の形態では、労働者は管理機関で面接試験を受験し、評価シートにその評価が登録され、さらに採用企業側に紹介されている状況で、採用企業側が、労働者の面接を担当した管理機関担当者の評価情報の閲覧を希望したとする。
(面接者評価の登録や閲覧)
図85は、本発明の第67の実施の形態において、労働者を採用する企業側人事担当者が、当該労働者の面接を担当し評価を行った管理機関担当者の情報を閲覧希望した場合の認証システムの動作を示すシーケンスチャートである。
以下、この図に沿って、第67の実施の形態における認証システムによる動作について説明する。
まず、システムサーバ10は、管理機関の面接担当者毎に、各担当者による労働者に対する面接の評価結果の集計を行う(ステップS2371)。この評価結果の集計(以下、集計表という)は、面接担当者毎の検証情報DB13に格納される。
図86は、この面接担当者の傾向を示す集計表の一例を表す図である。
この図の例では、集計表には、担当者が担当した労働者の人数と、各項目(自主性、表現力、・・・)において労働者を評価した点数の平均と、担当した労働者が就労後に評価と実際とが相違していたとしてクレームがついた場合その項目(自主性、表現力、・・・)と、がそれぞれ今までの全労働者及び直近一定期間(図の例では6ヶ月)で担当した労働者分で示されている。
また、この集計表には、人物を評価するにあたって有効な、面接担当者自身が保有する技能、資格、職歴等も示される。この技能等は、さらに、基礎情報DB14に格納されている面接担当者の情報にリンクされており、詳細閲覧を希望する際には当該内容を容易に確認できるようになっている。
その後、採用企業側からの依頼に応じて、管理機関側は、労働者の個人情報を提供する。具体的には、このとき、システムサーバ10が、採用企業側が希望する属性の労働者の個人情報を採用企業側端末41に送信する。
採用企業側の人事担当者は、労働者の個人情報の内容を確認し、この労働者の面接を担当した面接担当者について詳細に知りたいとき、採用企業側端末41を用いて、面接担当者の個人情報をシステムサーバ10に要求する(ステップS2372)。
ここで、労働者及び面接担当者それぞれに固有の識別IDが割り当てられ、これらの識別IDが労働者の個人情報とともに、システムサーバ10から採用企業側端末41に送信された場合には、採用企業側は、それら労働者及び担当者の識別IDをシステムサーバ10に送信して、該当する担当者の個人情報の取得を要求するようにしてもよい。
システムサーバ10は、面接担当者の個人情報の閲覧希望情報を受信すると、個人情報の流出を防止するために、労働者の識別IDと、面接担当者の識別IDと、閲覧希望側(採用企業側)とが合致しているか、検証作業を行なう(ステップS2373)。
3点の合致が確認されると、システムサーバ10は、図86に示すような集計表を開示する準備を行う(ステップS2374)。準備が整い次第、システムサーバ10は、採用企業側端末41に対して、閲覧許可情報を送信するとともに、閲覧用メールアドレスやパスワード等の情報を送信する(ステップS2375)。
採用企業側端末41は、システムサーバ10から閲覧許可情報を受信すると、パスワード等を入力して、その許可情報に基づくアクセスをシステムサーバ10に行う(ステップS2376)。
システムサーバ10は、そのアクセスを受けると、該当する面接担当者の個人情報をデータベース11から抽出し、その抽出した個人情報を採用企業側端末41に送信する(ステップS2377)。
採用企業側端末41は、システムサーバ10より、その面接担当者の個人情報を受信すると、画面表示する(ステップS2378)。採用企業側の人事担当者は、その表示された担当者の個人情報を閲覧する。
また、システムサーバ10は、これら面接担当者の個人情報提供の一連の処理・手続きで得られた情報を検証情報DB13の中に登録する(ステップS2379)。
人物評価を行なう際に、評価を行った人物の考え方や経歴が重要な評価要因となることは言うまでもない。例えば、IT関連知識が乏しい面接者がITプログラマーの力量を精確に評価できないことが多い。また、面接者自体に固有の偏執がある場合には、労働者の評価が不当に低く(又は高く)なってしまうこともある。
本実施の形態では、システムサーバ10は、採用企業側等の端末から閲覧要求を受信した場合、条件が合致すれば、該当する面接担当者の個人情報をその採用企業側の端末に送信するので、面接担当者の力量や実績を外部から容易に判断できるようになり、評価について透明性を確保することの一助となる。その結果、労働者は、信頼できる面接担当者を指定して面接を受けることができ、自分自身が不当に評価されることを防ぐことが可能となる。また、採用企業側は、信頼できる面接担当者による面接結果を参考して、労働者の雇用を決定することができるようになる。
一般的に、人材派遣会社のコーディネーターは、人材派遣の形態で就業を希望する労働者(以下、派遣希望労働者)を面接し、その技能や知識や人物を評価して、採用企業側の条件に合致する人物を選別する業務を行なう。
しかし、現行の人材派遣会社では、従業員全体の定着率が悪く、コーディネーターも短期間で頻繁に入れ替わっているために、満足な教育も受けずにコーディネーター業務を担当している例がほとんどであり、また、社会経験のほとんどない新卒入社者が担当している例も増えつつある。
このため、労働者に対する適正な人物評価がされないままに、雇用企業側に派遣されるため、労働者交代や契約中途解約等の労働問題が頻発している。
このように、面接担当者の能力に問題がある場合、労働者が不当に評価されることで、労働者の雇用形態や就業条件を歪め、労働者の生存権を侵害する虞がある。
本実施の形態では、面接担当者自体も社会から評価されることによって、面接担当者として不適格な人物の自然淘汰が進むようになり、不当な評価から労働者を保護し、就職活動の支援を実施できるようになる。
なお、本実施の形態における認証システムは、資格を有することで、あたかも技能があるように見せ掛けている、労働者向けサービス業者の関係者の、個人情報や業務成果の閲覧機能として用いることもできる。この場合、例えば、労働者のキャリア形成を支援するキャリアカウンセラー、労働者の相談に乗るコーチングスタッフ、心理カウンセラー等の個人情報や業務成果(評価表)を外部から閲覧可能とすることにより、労働者は、信頼のおける関係者の存在するサービス業者または人物を選択して、そのサービスを受けることができるようになる。
<第68の実施の形態>
(就業条件の登録)
本実施形態では、派遣を希望する労働者は、Web環境で、自身が希望する就業条件をデータベースに登録する。
なお、本実施の形態では、労働者は、事前に管理機関側での登録手続きを完了しているものとする。
図87は、本発明の第68の実施の形態において、労働者が管理機関側に対してWeb環境から就業条件を登録するときの認証システムの動作を示すシーケンスチャートである。
以下、この図に沿って、第68の実施の形態における認証システムによる動作について説明する。
労働者は、ユーザ端末20からシステムサーバ10により管理されるWebサイトへアクセスし、労働者固有の識別番号の入力と、就業条件の登録を行ないたい旨の申し込みとを行う(ステップS2401)。
この際、ユーザ端末20が、バイオメトリクス情報の読取機能を備えていれば、就業条件登録の申込みを行なった人物が労働者本人であるか特定するために、その申込者のバイオメトリクス情報を読み取って、システムサーバ10へ送信させることが望ましい(ステップS2402)。
管理機関側のシステムサーバ10は、就業条件登録の申込情報を受信すると、その申込情報に含まれる労働者固有の識別番号に基づいて、データベース11から労働者の個人フォルダを検索する。
その上で、システムサーバ10は、その受信したバイオメトリクス情報と、個人フォルダ内の登録情報とが一致するかを比較して、その申込者がデータベース11に登録済みの労働者個人であるか検証する(ステップS2403)。
システムサーバ10は、労働者個人の実在性が確認できた場合には、その一致した労働者の個人フォルダを抽出して(ステップS2404)、この後、労働者側の就業条件を明確にするための就業条件一覧表を格納する準備を行う(ステップS2405)。
この就業条件一覧表は、労働者が希望する就業条件を示した電子データであり、その内容は労働者側によりデータベース11内に登録される。
次に、システムサーバ10は、就業条件一覧表の登録依頼情報と、就業条件を登録するためのWebサイトのアドレス情報とを、ユーザ端末20へ送信して(ステップS2406)、就業条件一覧表の作成を労働者に依頼する。
ユーザ端末20は、就業条件一覧表の登録依頼情報等を受信すると、受信したアドレス情報のWebサイトへアクセスする。ユーザ端末20が、このシステムサーバ10により管理されているWebサイトにアクセスすると、システムサーバ10は、未記入の就業条件一覧表をユーザ端末20に送信する。
ユーザ端末20は、その未記入の就業条件一覧表を受信すると、この一覧表を表示し、労働者は、ユーザ端末20を用いて、この未記入の就業条件一覧表の入力欄に、自分の希望する条件を入力していく(ステップS2407)。
図88は、その就業条件一覧表の一例を表す図である。
図に示すように、就業条件一覧表には、労働者が希望する雇用条件を書き込む入力欄が設けられており、例えば、希望する業種、職種、勤務地、就業時間、時給、勤務曜日、各種保険加入の有無、開示範囲の設定等の入力欄がある。また、この就業条件一覧表には、就業条件の各項目に付帯する特記事項の入力欄も設けられている。
ユーザ端末20は、これら入力欄への入力が完了した就業条件一覧表をシステムサーバ10に送信する(ステップS2408)。
システムサーバ10は、そのユーザ端末20から受信した就業条件一覧表を、データベース11内の労働者の個人フォルダに登録し(ステップS2409)、就業条件一覧表の開示範囲を設定する(ステップS2410)。
このように、システムサーバ10は、就業条件一覧表をデータベース化することにより、検索や閲覧開示等ができるようになる。
また、労働者は、ユーザ端末20を用いて、同様な実施手順で就業条件一覧表の登録内容を随時変更することが可能であり、この就業条件一覧表には、最終の登録日時を示す情報が含まれ、この就業条件一覧表の閲覧時には、この最終の登録日時が表示されるようになっている。
以上説明したように、本実施形態によれば、労働者は、ユーザ端末20を用いて、自身が希望する就業条件をデータベース11に登録し、雇用側は、自身の端末を用いてその就業条件を閲覧することができるので、労働者は、自己のライフスタイルに応じた就業条件を容易に、かつ一括して雇用側に公示することが可能となる。
また、雇用側も、電話や面接で就業条件の変化を何度も確認することなく、労働者からの就業条件一覧表を確認するだけで、労働者側が希望する就業条件やその後の変更を容易に確認することができ、確認作業の人件費や通信費等の経費削減が可能となる。
また、前述したように、雇用側は、労働者が希望する就業条件の変更についても容易に確認することができるので、実際に雇用契約を交わす段階前に労働者の就業条件が合致していることや希望内容を把握することが可能なため、双方の就業条件のミスマッチが軽減し、就業先紹介の効率化が実現される。
<第69の実施の形態>
(情報開示範囲の設定、情報開示先の設定)
本実施の形態では、対象者を派遣希望労働者とし、諸手続きをWeb環境で行なうこととする。
なお、本実施形態においては、労働者は、管理機関側での登録手続きを事前に完了している人物として説明する。
図89は、本発明の第69の実施の形態において、労働者が管理機関側に対してWeb環境から労働者個人の既往登録個人情報の開示範囲を設定するときの、認証システムの動作を示すシーケンスチャートである。
以下、この図に沿って、第69の実施の形態における認証システムによる動作について説明する。
労働者は、ユーザ端末20からシステムサーバ10により管理されるWebサイトへアクセスし、そのサイトのホームページにて、労働者固有の識別番号と、情報開示条件の登録を行ないたい旨の申し込みとを入力する(ステップS2421)。
また、労働者は、自身のバイオメトリクス情報をユーザ端末20に読み取らせ、この読み取ったバイオメトリクス情報をシステムサーバ10へ送信させる(ステップS2422)。
このことにより、就業条件登録の申込みを行なった人物が労働者本人であることを容易に特定できるようになる。
システムサーバ10は、前述の労働者の識別情報及び情報開示条件登録の申込情報をユーザ端末20から受信すると、その受信した労働者の識別番号に基づいて、労働者の個人フォルダを抽出する。その上で、システムサーバ10は、その受信したバイオメトリクス情報と、個人フォルダ内の登録情報とが一致するかを比較して、労働者個人であるか検証する(ステップS2423)。
システムサーバ10は、労働者個人の実在を確認すると、情報開示条件を登録させるために、提供された履歴情報の整理を行い(ステップS2424)、労働者個人の情報ページ(個人カルテ)を作成する(ステップS2425)。
そして、システムサーバ10は、登録者の履歴情報の開示範囲の入力要求をユーザ端末20へ送信する(ステップS2426)。
ユーザ端末20が、その情報の開示範囲の入力要求をシステムサーバ10から受信すると、労働者は、ユーザ端末20を用いて、自身の情報の開示範囲を指定して入力し(ステップS2427)、その入力した開示範囲を示す情報をシステムサーバ10へ送信させる(ステップS2428)。
システムサーバ10は、その開示範囲の指定情報をユーザ端末20から受信すると、この受信した開示範囲の指定情報を、該当する労働者の個人フォルダに登録する(ステップS2429)。
また、システムサーバ10は、この受信した開示範囲の指定情報に基づいて、該当する労働者の個人カルテの項目毎に指定フラグ(開示可・開示不可)を挿入して、労働者の個人情報の開示範囲を定める開示範囲一覧表を作成する(ステップS2430)。
以下、この開示範囲一覧表を例1〜例5の図を用いて説明する。
(例1)開示レベルにより開示範囲を設定
以下、開示範囲一覧表において、各開示レベル0〜10に対応付けて、それぞれ開示範囲が設定されている場合について説明する。
図90は、開示レベル0〜レベル10という11段階の開示レベルに応じて個人情報の開示範囲を定めた開示範囲一覧表のイメージを表す図である。
この開示範囲一覧表(開示レベル一覧表)には、個人情報の項目が列挙されている。
この図の例では、誰にも個人情報や証拠物・証言を全く開示しないレベル(レベル0)から、不特定多数に対し自由にあらゆる情報の閲覧を認めるレベル(レベル10)までの段階的なレベルから任意のレベルを選択可能となっている。
労働者は、ユーザ端末20を用いて自身の個人情報の開示レベルを指定すると、システムサーバ10は、開示レベル一覧表を参照して、当該レベルで保護される情報を瞬時に選択する。
また、開示範囲は、第68の実施形態と同様に、労働者の意思によって随時登録内容の変更が可能であり、最終の登録日時を示す情報が書き込まれるようになっている。
なお、上記形態に限らず、例えば、登録者が履歴情報を登録する際、管理機関側は、その登録用のWebページ上の各入力項目にそれぞれチェックボックス等を設け、各項目の情報開示の可否を登録者に選択させるようにしてもよい。
(例2)開示要求者ごとに開示範囲を設定
この例2では、開示要求者毎に個人情報の開示範囲を定める場合について説明する。
図91は、この開示要求者毎に個人情報の開示範囲を定めた開示範囲一覧表のイメージを表す図である。
この図に示す例では、労働者は、ユーザ端末20を用いて、各閲覧要求者に設定されているコードごとに、労働者の個人情報の開示を許可する範囲を指定している。
例えば、この図において、コード01200は人材派遣会社全体を示し、コード01205,01211は個々の人材派遣会社を示している。このように、人材派遣業界全社に開示する範囲と、個々の人材派遣会社に開示する範囲とを分けて登録することも可能である。
このように、登録している労働者が個人識別番号を持つのと同様に、企業、公共機関又は学校等の団体にもそのコードを付与し、そのコードに応じて労働者の個人情報の開示範囲を設定することによって、労働者は自身が希望するタイミングで、希望する開示範囲を、個別に設定することができ、無用な個人情報の流出防止に役立てることが可能となる。
なお、開示範囲一覧表は、労働者が選択の意思決定をするのに参考となるようなモデルケースや標準パターン等を、閲覧する企業の種類等に応じて例示しておいてもよい。
また、開示される労働者の個人情報の無用な利用や漏洩を防止するために、閲覧側では、情報のダウンロードや、画面印刷や、画面の保存等の作業が実施できないようシステム化されていてもよい。
(例3)人材派遣会社・派遣先企業に対して段階的に開示範囲を設定
この例3では、労働者は、登録する人材派遣会社を選定した時に、ユーザ端末20を用いて、当該人材派遣会社のみに対して開示してよい個人情報の範囲を1次開示許可情報とし、その人材派遣会社、及びその人材派遣会社から紹介される派遣先企業や転職先企業の両方に対して開示してよい個人情報の範囲を2次開示許可情報としてデータベース11に段階的に登録する。
図92は、このように人材派遣会社とその派遣先企業とで段階的に個人情報の開示範囲を定めた開示範囲一覧表のイメージを表す図である。
この図では、1次開示許可情報を丸印とし、2次開示許可情報を星印としている。
例えば、この図のコード01211のB人材派遣会社では、氏名、最寄駅、学歴、職歴、保有資格の各項目が2次開示許可情報となっており、人材派遣会社及び派遣先企業や転職先企業の双方が開示の許可を得ていることになる。
一方、生年月日、メールアドレス、携帯電話の番号は、1次開示許可情報となっており、B人材派遣会社に対してのみ開示が許可されているものであるので、派遣先企業や転職先企業に対して非公開となる。
(例4)労働者本人以外による開示範囲の設定
例4では、労働者本人以外の人物や組織等が、その労働者に関する情報の開示範囲を設定可能であるようになっている。
図93は、このように、労働者本人以外のものがその労働者の情報の開示範囲を設定可能な開示範囲一覧表のイメージを表す図である。
この図の例では、コード01211のB人材派遣会社内では、労働者から許可されている基本的個人情報を閲覧することができるようになっている。また、このB人材派遣会社の従業員は、端末を用いて、自社で評価した労働者の人事評価情報をデータベース11に登録するとともに、開示範囲一覧表の「人事評価」の欄に、閲覧を許可する対象を指定する。
この図の例では、B人材派遣会社側は、評価した労働者本人に対して、その人事評価情報の開示を許可していない。そこで、労働者本人は、ユーザ端末20を用いて、自身に対する人事評価を閲覧することができない。
このように、労働者が設定した開示範囲一覧表の中に、B人材派遣会社側からの設定部分を加えることによって、開示範囲一覧表を一個人に対して複数作成することなく、開示範囲を設定することが可能となる。
(例5)
例5では、労働者は、自己の経歴や個人情報を、パスワードを取得していない一般の閲覧者に対しても開示し、興味を抱いた採用側からの連絡を待つ。
図94は、このように労働者が自己の経歴や個人情報を一般公開し、興味を抱いた採用側からの連絡を待つ場合に利用する、開示範囲一覧表のイメージを表す図である。
労働者は、ユーザ端末20を用いて、開示範囲一覧表のコード0000(パスワードを取得していない一般の閲覧者)欄において、自身の個人情報のうち一般公開を許可する項目を指定する。併せて、労働者は、ユーザ端末20を用いて、開示範囲一覧表における自分自身を売込み中である旨を示す欄に、その旨を承諾した情報を登録する。この際、労働者が人材派遣型の就業を希望する場合は、自身が登録している人材派遣会社の情報を開示し、採用側が当該登録人材派遣会社経由で労働者に連絡を取るように設定しておくこともできる。
一方、興味を抱いた採用側が労働者側に連絡を申し入れたい場合、その採用側の端末を用いて、前述の開示範囲一覧表上の「売込み中である旨を示す欄」を選択すると、その採用側の端末は、当該個人情報に該当する労働者への連絡を希望する旨の情報をシステムサーバ10に送信する。
システムサーバ10は、その連絡を希望する旨の情報を受信すると、その労働者との連絡用のフォーマットを採用側の端末に送信する。
採用側の端末は、そのフォーマットを受信すると、表示する。
採用側は、採用側の端末を用いて、このフォーマットに沿って必要事項を入力し、システムサーバ10へ送信する。
システムサーバ10は、このフォーマットに沿った連絡希望情報を受信後、「売込み中」の設定に対して問合せや連絡を取りたい旨の情報を受信したことを、労働者のユーザ端末20に通知し、労働者・採用側間の接触を支援する。
また、採用側が人材派遣形態で受け入れたい場合には、端末を用いて、労働者が登録している登録人材派遣会社に連絡の上、労働者の紹介を依頼するか、自社が取引している人材派遣会社から労働者に連絡をするよう依頼する情報を送信すればよい。
<第70の実施の形態>
(開示先参考情報の提供、企業等状況の閲覧)
本実施の形態では、管理機関側は、企業等の団体に関わる情報(以下、団体情報という)の登録を受け付け、管理し、労働者等の要求に応じてその団体情報を提供する。
例えば、この団体情報の登録者は、その団体の従業員や関係者、労働者、メディア関係者(放送局、新聞又は雑誌等)、企業データバンク又は金融機関、その他、一般の人物や組織等である。
システムサーバ10内には、個人フォルダとは別に、この団体情報を格納する団体情報データベース19を設けておく。
なお、この登録された団体情報には、その登録者本人の識別番号をあわせて登録することで、この登録された団体情報の出所先が明確となるようになっている。このため、この登録された団体情報に風評、誹謗又は中傷といった事実に基づかない情報が含まれており、利用者(労働者)がそれらの団体に対して適切な評価を下すのを妨害するような場合であっても、その登録者本人に問い合わせる等の対処を行うことができるようになっている。
例えば、団体情報として登録されるものとしては以下のものが挙げられる。
(1)概要データ
その団体の内容を理解するために登録される基本情報である。その主要項目としては、設立年月日、設立経緯、沿革、本店所在地、支店所在地、業務目的、取扱業務、取扱商品やサービス、役員構成、組織体制、許認可状況、資本金額、決算状況、ホームページアドレス、連絡先メールアドレス、電話番号、企業理念といった様々な任意項目が設けられている。
(2)自己PRデータ
その団体が自己PRするための情報が集積されている。IR情報、CM情報、広告宣伝情報といった様々な任意項目が設けられている。
(3)採用データ
新卒又は中途、正社員又は派遣社員又はパートやアルバイトを問わず、その団体が行なっている採用活動や採用結果に関わる様々な任意項目が設けられている。
(4)従業員の声
勤務中又は退職後を問わず、社風や勤務環境や勤務した感想といった団体に関する様々な任意項目が設けられている。
また、本実施の形態においては、認証システムは、人材派遣会社側端末43をさらに有する。この人材派遣会社側端末43は、人材派遣会社側により操作されるPC等の情報処理装置である。
図95は、本発明の第70の実施の形態において、登録者が団体情報を登録し、利用者がその団体情報を閲覧するときの、認証システムの動作を示すシーケンスチャートである。
以下、この図に沿って、第70の実施の形態における認証システムによる動作について説明する。
なお、本実施の形態では、利用者を派遣希望労働者とし、登録者を人材派遣会社採用担当者とし諸手続きをWeb環境で行なうこととする。また、本実施形態においては、事前に労働者は、管理機関側での登録手続きを完了している人物として説明する。
登録者は、人材派遣会社側端末43を用いて、システムサーバ10により管理されるWebサイトへアクセスし、登録希望する団体の識別番号と、登録者固有の識別番号と、団体情報の登録を希望する旨の情報とを入力し、これらの入力情報をシステムサーバ10に送信する(ステップS2451)。
また、このとき、登録者は、自身のバイオメトリクス情報を人材派遣会社側端末43に読み取らせ、この読み取らせたバイオメトリクス情報をシステムサーバ10に送信させる(ステップS2452)。
このことにより、管理機関側は、登録者個人を容易に特定することができる。
システムサーバ10は、前述の登録者の識別情報及び登録希望情報を人材派遣会社側端末43から受信すると、その受信した登録者の識別番号に基づいて、該当する登録者の個人フォルダを抽出する。その上で、システムサーバ10は、その受信したバイオメトリクス情報と、個人フォルダ内の登録情報とが一致するかを比較して、登録者個人であるか検証する(ステップS2453)。
システムサーバ10は、登録者個人の実在を確認すると、団体情報データベース19に団体情報が登録の準備を行う(ステップS2454)。
そして、システムサーバ10は、人材派遣会社側端末43に対して、登録許可情報、登録用メールアドレス及びパスワード等の情報を送信する(ステップS2455)。
人材派遣会社側端末43は、システムサーバ10から前述の登録許可情報等を受信すると、その受信した登録許可情報に含まれるアドレス情報に基づいて、システムサーバ10にアクセスし、登録者は団体情報を送信して登録する(ステップS2456)。
システムサーバ10は、人材派遣会社側端末43から団体情報を受信すると、その受信した団体情報を団体情報DB19に登録する(ステップS2457)。
また、システムサーバ10は、これら一連の手続きで得られた登録者に関する情報を登録者個人の検証情報DB13に登録する。
以上のようにして、団体情報の登録が行われると、労働者は、ユーザ端末20を用いて、その登録済みの団体情報を閲覧することができるようになる。以下、この労働者による団体情報の閲覧時の認証システムによる各種動作について説明する。
労働者は、ユーザ端末20を用いて、システムサーバ10により管理されるWebサイトへアクセスし、閲覧希望する団体の識別番号と、労働者固有の識別番号と、情報閲覧を希望する旨の情報と、その閲覧を希望する内容を示す情報とを入力し、これらの入力情報をシステムサーバ10に送信する(ステップS2458)。
また、このとき、労働者は、自身のバイオメトリクス情報をユーザ端末20に読み取らせ、その読み取らせたバイオメトリクス情報をシステムサーバ10に送信させる(ステップS2459)。
このことにより、管理機関側は、閲覧を希望する人物を容易に特定することができ、閲覧開示範囲を決定することができる。
システムサーバ10は、前述の労働者の識別情報及び閲覧希望情報をユーザ端末20から受信すると、その受信した労働者の識別番号に基づいて、該当する労働者の個人フォルダを抽出する。その上で、システムサーバ10は、その受信したバイオメトリクス情報と、個人フォルダ内の登録情報とが一致するかを比較して、労働者個人であるか検証する(ステップS2460)。
システムサーバ10は、労働者個人の実在を確認すると、前述の開示範囲一覧表を参照し、今回労働者により希望されている閲覧内容及び範囲が、開示範囲一覧表において労働者に認められた情報開示の範囲であるか否かを判断する(ステップS2461)。
労働者に認められた情報開示の範囲であった場合には、システムサーバ10は、その要求された団体情報の送信処理の準備を行う(ステップS2462)。
以降の処理(ステップS2463〜S2468)は、第67の実施の形態におけるステップS2375〜S2378の処理の「面接担当者の個人情報」を「団体情報」と読み替えたものに準拠するので、その詳細な説明は省略する。
以上説明したように、本実施の形態では、個人が特定されている登録者により登録された信頼性の高い団体情報のみがデータベース11に登録され、労働者がその団体情報を閲覧できるので、労働者は、そのような有効な情報を容易に、風評や偽情報に惑わされることなく収集することができるようになり、労働者の意思決定を支援する体制を構築することができる。
また、団体情報の登録者は、実在が確認されている人物であるので、万が一にも誹謗又は中傷等の可能性が高ければ、管理機関側から調査を行なうことができる。また、閲覧希望する側も実在が確認された人物に限定されるので、不用意な情報流出に対応できる。
このことにより、従来、企業調査会社等が行っていたような、外見から把握できた範囲や財務面における企業調査、又は匿名の従業員による内部告発的な企業内容の公開と比べて、極めて信頼性の高い企業内の情報を労働者側に提供することが可能となる。
なお、本実施の形態における認証システムは、個人情報の開示範囲の決定場面だけではなく、労働者が就業先の選定を行なう場合や、企業が業務提携先の選定を行なう場合といった幅広い分野でも利用可能である。
さらに、本実施の形態における認証システムは、医師や弁護士や講師といった個人で資格を活かした職業に従事している人の情報提供にも応用できる。
さらに、本実施の形態において、労働者側が、ユーザ端末20を用い、虚偽、誇大、過少情報による募集を行なった企業や人材ビジネス会社に対する応募を今後注意するように、他の労働者に知らせるための応募注意情報をデータベース11に登録するようにしてもよい。
現在は、人材派遣会社が恰も一流有名企業に紹介するように募集広告を行いながら、実際に紹介する仕事は全く異なるといったこともある。このため、労働者が派遣登録のために費やす時間や交通費等の経費について、労働者側のいわば「泣き寝入り」となっているトラブルもある。しかし、前述のように、応募注意情報を登録し、他の労働者が閲覧可能な状態にしておくことにより、このようなトラブルを未然に防ぐことが可能となる。
<第71の実施の形態>
(情報開示を許可する派遣会社への登録と通知)
本実施の形態では、労働者のユーザ端末20は、システムサーバ10から、労働者が登録可能な人材派遣会社の一覧が示された電子データ(以下、人材派遣会社一覧表という)をダウンロードし、労働者は、自身が登録を希望する人材派遣会社を指定して、データベース11に登録することで、人材派遣会社への登録を容易にする。
図97は、その人材派遣会社一覧表の一例を表す図である。
人材派遣会社一覧表には、認証システムに参加している人材派遣会社がデータベース化されており、登録希望先欄に必要情報を入力することで労働者が容易に人材派遣会社を選択できるようになっている。
また、この人材派遣会社一覧表には、各人材派遣会社毎に、第69の実施形態の団体識別番号を表示する欄を設けており、この表示を選択すると第70の実施形態の団体情報が自動的に表示されるようにリンクされており、登録選択時に企業情報を参照することが可能となっている。
特記事項欄には、人材派遣業の認可番号や、個人情報保護の水準をクリアしていることを示す情報等が表示される。また、この特記事項欄には、各人材派遣会社が自社の強みやトピックス等の自己PR内容を登録表示できる。
図96は、本発明の第71の実施の形態において、登録型人材派遣形式で就労を希望する派遣希望労働者が、登録を行なう人材派遣会社の設定と、システムサーバ10に必要情報を登録した旨を通知する際の認証システムの動作を示すシーケンスチャートである。
以下、この図に沿って、第71の実施の形態における認証システムによる動作について説明する。
なお、本実施形態においては、労働者は、必要な個人情報の登録や開示範囲の設定等が完了しているものとする。
以下、登録を希望する労働者が、自宅にあるユーザ端末20からシステムサーバ10にアクセスし、登録許可情報を取得し、システムサーバ10に就業条件一覧表を登録するまでの処理(ステップS2481〜S2489)は、第68の実施の形態におけるステップS2401〜S2409の処理と同様であるので、簡単に説明する。
まず、労働者は、就業条件情報の登録を申し込む旨の情報と、バイオメトリクス情報とをシステムサーバ10に送信すると(ステップS2481,S2482)、システムサーバ10は、そのバイオメトリクス情報の照合により認証を行う(ステップS2483)。
システムサーバ10は、労働者個人の実在性が確認できた場合には、その一致した労働者の個人フォルダを抽出して(ステップS2484)、この後、労働者側が登録する人材派遣会社を指定させるための人材派遣会社一覧表を格納する準備を行う(ステップS2485)。
次に、システムサーバ10は、人材派遣会社一覧表の作成を依頼する旨の情報と、アクセス場所情報とを、ユーザ端末20へ送信する(ステップS2486)。
ユーザ端末20は、前述の人材派遣会社一覧表への登録依頼情報及びアクセス場所情報をシステムサーバ10から受信すると、そのアクセス場所情報に示されているシステムサーバ10により管理されるWebサイトの指定場所へアクセスする。
ユーザ端末20は、そのWebサイトにアクセスすると、人材派遣会社一覧表の登録用の画面情報を表示する(ステップS2487)。労働者は、ユーザ端末20を用いて、その人材派遣会社一覧表の画面情報上で、自分が希望する条件を備えた人材派遣会社を指定し、システムサーバ10に送信する(ステップS2488)。
登録完了後、システムサーバ10は、受信した人材派遣会社一覧表を労働者の個人フォルダ内のデータベース11に格納する(ステップS2489)。
その上で、システムサーバ10は、選択された人材派遣会社の団体識別番号を付与した開示者欄を自動作成し、開示者一覧表に挿入する(ステップS2490)。
システムサーバ10は、開示者欄挿入後、開示範囲を確認するために、開示範囲一覧表をユーザ端末20へ送信する(ステップS2491)。
なお、労働者が、開示範囲一覧表において、全人材派遣会社に開示範囲を設定している場合には、その開示範囲が自動的に人材派遣会社を示すコードとして反映されるようになっている。
ユーザ端末20は、開示範囲一覧表の確認依頼情報を受信すると表示し、労働者は、その表示された開示範囲内容を確認した上で、ユーザ端末20を用いて、自身が希望する開示範囲をシステムサーバ10に回答する(ステップS2492)。
システムサーバ10は、ユーザ端末20から回答情報を受信すると、その回答情報を検証情報DB13に登録する(ステップS2493)。
その後、システムサーバ10は、人材派遣会社側端末43に対し、登録希望者(労働者)が存在する旨の情報と、登録希望者の識別番号と、閲覧パスワードと、閲覧アクセス場所情報等とを通知する(ステップS2494)。
人材派遣会社側端末43は、それらの情報をシステムサーバ10から受信すると、その閲覧アクセス場所情報に示される、システムサーバ10に管理されるWebサイト等にアクセスし、登録希望者の識別番号を基にその登録希望者の個人情報を表示する(ステップS2495)。人材派遣会社側は、この表示内容を閲覧し、その登録希望者の登録の許否について検討する。
なお、第67又は第70の実施の形態における閲覧処理と同様に、人材派遣会社の従業員個人を特定するための個人情報をデータベース11に予め登録しておき、その従業員等が、登録希望者(労働者)の個人情報を閲覧するときには、その閲覧者を特定できるようにすることが望ましい。
また、労働者は、就業条件の変更を希望する場合には、同様な手順でデータの書換えが行なわれることはいうまでもない。
以上説明したように、本実施形態によれば、労働者は、Web上の人材派遣会社一覧表で、自己が希望する複数の人材派遣会社への登録を一括して行なうので、労働者の求職活動の負担を従来に比較して飛躍的に軽減する効果がある。
また、労働者は、新たに登録を行ないたい人材派遣会社が生じた場合には、登録個人情報を基に容易に追加登録を実施できるようになる。
すなわち、従来、労働者が複数の人材派遣会社に登録希望する場合には、登録希望先を回り面接や能力判断テストを受験していたため、1社当り4時間から6時間の時間拘束、履歴書の作成のための時間や作成費、移動のための時間や交通費を要していたが、本実施の形態における認証システムを利用することにより、これらの問題を解消することが可能となる。
一方、人材派遣会社側も、労働者の登録申込みの度に実施していた受付又は面接等に要する労力と場所とを削減することが可能となる。現在、人材派遣会社は駅前建物や集客施設等に労働者登録場所を複数設置しているが、本実施形態によって、これらの施設は不用となって、その経費を労働者研修費や、人材派遣料金の値下げ等に応用可能となる。
また、登録時に預かった履歴書の保管や、履歴書から情報管理データベースへの入力作業といった付随的な項目さえも効率化することになる。また、自前の登録者管理システムや登録者データベースを有しておくことも不要となるため、システム投資費用さえも削減することができる。従来のように企業内で個人情報の管理を行うと、流出防止対策のために莫大な経費が掛かるが、本実施形態では、企業側は、個人情報は直接預かっていないために、個人情報の流出を容易に防止することができる。
また、本実施形態における認証システムは、新卒又は転職を問わず、求職活動全般に対応可能である。
本実施形態のように、求職活動中の労働者は、ユーザ端末20を用いてデータベース11に登録し、求人企業に対する応募処理を実行することにより、求人先に対して履歴書や職務経歴書といった応募書類を送付する手間を省くことができる。
また、本実施の形態の認証システムは、求人の有無に関わらず、労働者側から自分自身を企業や人材ビジネス会社に売り込むために利用する場合にも応用可能である。
求人企業側は、従来のWeb上での応募手続きに加え、応募者の実在性と経歴の証明が付与され、採用者を判断するための材料が充実することになるので、自社にとって適切な人材を雇用することが可能となる。
<第72の実施の形態>
(開示情報からの検索、抽出)
本実施の形態では、求人側企業の人事担当者が、Web環境で、労働者の個人情報を検索し、閲覧を行う。
また、本実施の形態では、認証システムは、企業側端末44をさらに有する。この企業側端末44は、求人側の企業側により操作されるPC等の情報処理装置である。
図98は、本発明の第72の実施の形態において、求人側企業の人事担当者が、労働者の開示情報を基に、求人条件に合致すると思われる人物を検索する際の認証システムの動作を示すシーケンスチャートである。
以下、この図に沿って、第72の実施の形態における認証システムによる動作について説明する。
本実施形態においては、事前に人事担当者と労働者は、管理機関側での登録手続きを完了しているものとする。
まず、求人側企業の人事担当者は、企業側端末44を用いて、システムサーバ10により管理されるWebサイトへアクセスし、人事担当者固有の識別番号の情報と、労働者の個人情報の検索・閲覧を行ないたい旨を示す情報とを入力し、システムサーバ10に送信する(ステップS2501)。
また、このとき、人事担当者は、企業側端末44にバイオメトリクス情報を読み取らせてシステムサーバ10に送信させる(ステップS2502)。
このことにより、管理機関側は、検索・閲覧を希望する人物を容易に特定し、閲覧開示範囲を決定することができるようになる。
システムサーバ10は、その検索と閲覧の希望情報を企業側端末44から受信すると、その受信した検索・閲覧希望情報に含まれる人事担当者固有の識別番号に基づいて、人事担当者の個人フォルダを抽出する。
その上で、システムサーバ10は、受信したバイオメトリクス情報と、個人フォルダ内に登録されたバイオメトリクス情報とを比較して、その検索・閲覧を希望する者が人事担当者個人であるか否かを検証する(ステップS2503)。
人事担当者個人の実在が確認できた場合は、システムサーバ10は、その人事担当者に対して、労働者の個人情報の検索を許可し(ステップS2504)、企業側端末44に対して、検索の許可情報と、検索用のアドレス情報やパスワード等の情報を送信する(ステップS2505)。
企業側端末44がその検索の許可情報等を受信すると、そのアドレス情報やキーワード等を表示する。次に、人事担当者は、企業側端末44を用いて、検索を実施したい項目や内容やキーワード等を入力して、システムサーバ10へ検索処理の実行依頼情報を送信する(ステップS2506)。
システムサーバ10は、データベース11内の開示範囲一覧表を参照し、その受信した依頼情報において指定されている検索・閲覧の範囲が、その開示範囲一覧表において人事担当者に認められている開示範囲内であるか否かを検証する。
システムサーバ10は、指定された開示範囲が開示範囲一覧表の範囲内であれば、当該範囲内で労働者の個人情報の検索を実行する(ステップS2507)。システムサーバ10は、検索後、閲覧の準備が整い次第、企業側端末44に対して、検索結果と閲覧の許可情報と、閲覧用のアドレス情報やパスワード等の情報とを送信する(ステップS2508)。
企業側端末44は、システムサーバ10から閲覧許可情報等を受信すると、ともに受信したアドレス情報やパスワードを用いて、システムサーバ10にアクセスする(ステップS2509)。
システムサーバ10は、企業側端末44からアドレス情報及びパスワードを受信すると、そのアドレス情報及びパスワードに基づいた労働者の個人情報を、企業側端末44に送信する(ステップS2510)。
企業側端末44は、その個人情報を受信すると表示し(ステップS2511)、人事担当者は、その個人情報を閲覧する。
また、システムサーバ10は、これら一連の手続きで得られた人事担当者の情報等を履歴として検証情報DB13の中に登録する(ステップS2512)。
以上説明したように、本実施の形態によれば、システムサーバ10は、個人認証が確認された労働者の個人情報をデータベース11に登録し、個人認証が確認された閲覧者に対してその個人情報の閲覧を許可するので、個人情報の不正な閲覧や登録を防止し、利用者は安全安心に情報の検索や登録を行うことができ、登録者の個人情報の開示範囲の拡大を期待することができるようになる。
また、この検索・閲覧の履歴及び内容がデータベース11内に記録されるので、不正な閲覧を容易に発見することができる。
従来のエントリー型経歴公開方式は、個人が実在しているか不明な上、職歴や職務実績が全て本人の一方的な登録情報であったため、情報の真実性が不確定であり、求人側もシステムの利用に懐疑的であった。また、従来の経歴公開方式では、労働者側も閲覧者側が無制限であるために、個人情報の流出を懸念して最低限度の個人情報公開に留める場合や、登録を行なわない場合が多かった。
本実施の形態の認証システムでは、このような従来の経歴公開方式における問題を解消し、登録側、閲覧側の双方に対して、信頼性の高い労働者の個人情報の閲覧サービスを提供することができるものである。
ここで、本実施の形態における認証システムの変形例1〜3について説明する。
(変形例1)
変形例1では、システムサーバ10は、履歴情報に登録されている労働者の現状に基づいて、閲覧者へ提供する労働者の個人情報を限定する。これは、前述している履歴情報DB12に登録されている就業データ、予定データ等を活用する。
例えば、現在、ある企業に正社員として勤務中の労働者であれば、検索条件に合致したからといって容易に求人に応じるとは考えにくい。そこで、就業先を探していないことを示すデータや、就業中を示すデータや、面接結果待受け中を示すデータ等がある場合には、システムサーバ10は、そのような労働者の個人情報を検索対象から除外して、企業側端末44に送信する。
この結果、現在求職の意思があり、即日からの勤務開始も可能といった、より就業可能性の高い人物の情報を企業側に提供することが可能となる。
(変形例2)
また、本実施形態の変形例2では、人材派遣会社や人材紹介会社といった各人材ビジネス会社が、それぞれ自社で登録者データベースを構築することに替えて、本認証システムのデータベース11に一括して労働者の個人情報等の管理を委託する。
この場合、各人材ビジネス会社は、豊富な数の労働者の個人情報を利用することができ、派遣先からのニーズに従って最適な労働者を検索することが可能となる。また、各人材ビジネス会社は、自社で管理する場合と比べて、データベース管理の手間とコストを大幅に削減することができる。さらには、各人材ビジネス会社は、データベースからの情報の流出に対する対策をとる必要がなくなる。
(変形例3)
本実施形態の変形例3としては、有期雇用契約社員や人材派遣形態での就労の場合、雇用契約又は労働者派遣契約の一定期限前に、契約継続の有無を確認又は作業するための基礎情報を提供することである。
この場合に、システムサーバ10は、検索条件をあらかじめ登録し、指定された日時に検索を実行した上で、抽出結果を検索依頼先に通知できる機能を有している。
例えば、人材派遣会社は、契約の期限を基に労働基準法上に定める法定解雇通知期限(現行では30日前)を考慮した時間までに手続きを完了するのに必要な時間を計算する。ここでいう手続きとは、関係者の契約継続意思を確認し、周知するまでの一連の作業を言う。計算した人材派遣会社は、検索日時と内容をシステムサーバ10に予約登録する。この結果、作業日当日には、必要情報を受信することになり、手続き漏れが防止可能となる。
当然、逐次人材派遣会社側で、期限間近の契約を検索して、必要手続きを行なえることは言うまでもない。
<第73の実施の形態>
(労働者との連絡の要求)
本実施の形態では、求人側企業の人事担当者が、企業側端末44を用いて、システムサーバ10にアクセスして、労働者と連絡を取りたい旨の情報を送信する。システムサーバ10は、この求人側の認証を行って、認証成功であれば、この連絡を取りたい旨の情報を労働者側に送信することで、求人側・労働者側間の連絡が取り合えるようになる。
図99は、本発明の第73の実施の形態において、求人側企業の人事担当者が求人条件に合致すると思われる人物を抽出し、当該労働者に連絡を行なう際の認証システムの動作を示すシーケンスチャートである。
以下、この図に沿って、第73の実施の形態における認証システムによる動作について説明する。
なお、本実施形態においては、事前に人事担当者と労働者は、管理機関側での登録手続きを完了している人物として説明する。
まず、例えば、第72の実施の形態にようにして、求人側企業の人事担当者は、就業の打診を連絡したい労働者を確定する(ステップS2531)。
次に、人事担当者は、企業側端末44を用いて、システムサーバ10にアクセスし、その労働者の連絡先(携帯電話番号、固定電話番号、メールアドレス)が公開されていれば(ステップS2532/Yes)、その連絡先に、その労働者と面接等を行う用意があることを電子メール等で連絡する(ステップS2533)。
一方、プライバシー保護の観点から労働者の連絡先が非公開とされている場合には(ステップS2532/No)、求人側企業の人事担当者は、企業側端末44を用いて、システムサーバ10により管理されるWebサイトへアクセスし、人事担当者固有の識別番号と、人事担当者が属する団体の識別番号と、連絡をしたい労働者の固有識別番号とを送信する(ステップS2534)。
また、このとき、人事担当者は、自身のバイオメトリクス情報を企業側端末44に読み取らせ、企業側端末44は、その読み取ったバイオメトリクス情報をシステムサーバ10に送信する(ステップS2535)。
このことにより、管理機関側は、連絡を希望する人物を特定し、連絡時に依頼者を明確にすることができる。
システムサーバ10は、前述の人事担当者固有の識別番号の情報等を受信すると、この受信した人事担当者固有の識別番号に基づいて、人事担当者の個人フォルダを抽出する。その上で、システムサーバ10は、企業側端末44から受信したバイオメトリクス情報と、個人フォルダ内に登録されているバイオメトリクス情報とが一致するか否かを比較して、企業側端末44により労働者の連絡先の取得要求をした人物が、個人フォルダ内に登録済みの人事担当者本人であるか否かを検証する(ステップS2536)。
人事担当者個人の実在が検証できた場合は、システムサーバ10は、企業側端末44から受信した、人事担当者が連絡をしたい労働者の固有識別番号を基に、該当する労働者の個人フォルダからその労働者の連絡先の情報を抽出する(ステップS2537)。
その後、システムサーバ10は、労働者と連絡を行ないたい団体がある旨を示す情報と、当該団体の識別番号と、連絡を希望する人事担当者氏名と、管理機関側で任意に採番した通知番号とを、抽出した連絡先のユーザ端末20に対して送信する(ステップS2538)。
労働者のユーザ端末20は、それらの連絡を行いたい旨の情報等をシステムサーバ10から受信すると表示し、労働者は、その表示された当該団体または当該人事担当者との接触を行なうか否かを検討し、その検討結果をユーザ端末20を用いて入力する(ステップS2539)。
検討の結果、当該団体または当該人事担当者と接触を行ないたくない場合には、労働者は、ユーザ端末20を用いて、連絡を拒否する旨を示す情報と通知番号とを、システムサーバ10へ送信する(ステップS2540)。
また、このとき、労働者は、自身のバイオメトリクス情報をユーザ端末20に読み取らせ、ユーザ端末20は、その読み取ったバイオメトリクス情報をシステムサーバ10に送信する(ステップS2541)。
システムサーバ10は、ユーザ端末20から通知番号の情報等を受信すると、この受信した通知番号に基づいて、該当する労働者の個人フォルダを検索する。その上で、システムサーバ10は、ユーザ端末20から受信したバイオメトリクス情報と、その労働者の個人フォルダ内に登録されているバイオメトリクス情報とが一致するか否かを比較して、ユーザ端末20により連絡を拒否した人物が、個人フォルダ内に登録済みの労働者本人であるか否かを検証する(ステップS2542)。
労働者個人の実在が検証できた場合は、システムサーバ10は、ユーザ端末20から受信した、連絡を拒否する旨の情報を、当初申し出の人事担当者の企業側端末44に対して送信する(ステップS2543)。
この結果、人事担当者は、当該労働者への就業打診を取り止めることとなる。
一方、検討の結果、労働者は、当該団体または当該人事担当者と接触を希望する場合には、連絡を承諾する旨を示す情報と通知番号とをシステムサーバ10へ送信する(ステップS2544)。この連絡を承諾する旨を示す情報には、併せて、開示範囲一覧表の開示条件の一部を変更することを承諾する旨を表す情報が含まれている。
また、このとき、労働者は、自身のバイオメトリクス情報をユーザ端末20に読み取らせ、ユーザ端末20は、その読み取ったバイオメトリクス情報をシステムサーバ10に送信する(ステップS2545)。
システムサーバ10は、その人事担当者との連絡を承諾する旨の情報等をユーザ端末20から受信すると、その承諾情報とともに受信した通知番号の情報から、該当する労働者の個人フォルダを抽出する。
その上で、システムサーバ10は、受信したバイオメトリクス情報と、個人フォルダ内に登録されたバイオメトリクス情報とを比較して、その人事担当者との連絡を承諾した者が労働者本人であるか否かを検証する(ステップS2546)。
労働者の実在が確認できた場合は、システムサーバ10は、開示範囲一覧表の当該団体または当該人事担当者に対する開示条件を変更し、該当する労働者のメールアドレス、電話番号、住所等の連絡先をその団体や人事担当者が閲覧可能な状態にする(ステップS2547)。
そして、システムサーバ10は、当初申し出の人事担当者の企業側端末44に対して、労働者が申し出を承諾した旨を示す情報を送信する(ステップS2548)。
この結果、人事担当者は、企業側端末44を用いてシステムサーバ10にアクセスし、当該労働者の連絡先を閲覧することが可能となり、当該労働者への就業打診を行なうことが可能となる。
そして、システムサーバ10は、これらステップS2531〜S2549の一連の処理の履歴(処理内容や人物)は、全て履歴情報や検証情報の一部としてデータベース11に格納する(ステップS2549)。
以上説明したように、本実施形態によれば、労働者側は、求人側が連絡をとることを希望している旨の情報をシステムサーバ10から受信すると、システムサーバ10に登録済みの自身の個人情報のうちの任意の項目を求人側に公開するように指定するので、労働者側のプライバシーは保護されたまま、求人側との接点をもつことが可能となる。
労働者側が、求人側の申し出を拒否する場合には、管理機関を経由して求人側に返答し、連絡先を非公開にしたままなので、求人側が労働者本人を特定できない状態を保つことができる。
一方、労働者側は、求人側の申し出に応じる場合でも、申し出をした団体に対してのみ、連絡方法が公開されるので、その他の閲覧者には従来同様に非公開状態を保つことができる。
ここで、本実施の形態における認証システムの変形例1,2について説明する。
(変形例1)
変形例1では、求人側の人事担当者等が、企業側端末44を用いて、ある労働者の個人情報の閲覧をシステムサーバ10に対して要求する。このとき、システムサーバ10は、該当する労働者が情報の閲覧を許可している場合は、第69の実施の形態と同様に、企業側端末44からの労働者の個人情報の閲覧を許可する。
一方、求人側が閲覧を要求している個人情報の項目が非開示の場合には、システムサーバ10は、該当する労働者のユーザ端末20に、その労働者の個人情報の閲覧が要求されている旨の情報を送信する。その労働者は、ユーザ端末20を用いて、その閲覧要求に対する回答情報をシステムサーバ10に送信する。システムサーバ10は、その回答の内容が閲覧を許可するものである場合には、該当する労働者の個人情報のうち該当する項目を企業側端末44に送信して公開する。また、労働者からの回答内容が閲覧拒否であった場合には、システムサーバ10は、そのまま開示できない旨の情報を企業側端末44に送信する。
このように、この変形例1では、情報の開示を拒否している労働者の個人情報も人事担当者側による検索対象の情報となり得るので、人事担当者側はより最適な人材を採用する機会を得ることができる。また、労働者側も良好な就業条件で就職する機会が増加する。また、システムサーバ10は、ユーザ端末20から開示の許可を得た個人情報だけ企業側端末44に送信するので、労働者側のプライバシーを保護することができる。
(変形例2)
本実施形態の変形例2としては、本実施の形態における認証システムを、労働者と人材ビジネス会社、又は求人側企業と人材ビジネス会社が連絡を取り合う際に利用する。
例えば、労働者、人材ビジネス会社及び求人側企業のうちの二者又は三者が互いに連絡を取り合うとき、それぞれ端末を用いて、その連絡内容の情報と自身のバイオメトリクス情報とをシステムサーバ10に送信し、システムサーバ10は、そのバイオメトリクス情報の照合を行い、連絡の送信元の認証が成功すれば、その連絡元により指定された連絡先に、その連絡内容の情報を送信する。
このようなシステムを利用することにより、例えば、労働者と人材ビジネス会社との間で連絡を取り合うとき、求人情報、求人側企業見学日の打合せ、就業の承諾、雇用契約解約、雇用契約延長等の双方に重要な連絡が頻繁に行うことができる。
一方、求人側企業と人材ビジネス会社であれば、労働者の決定、労働者派遣契約の承諾、労働者の交代要求、労働者派遣契約の解約や延長、契約解除理由の明示等の双方に重要な連絡を頻繁に行うことができる。
このように、本例では、情報の発信者も受信者も本人確認をしてから連絡を取り合うので、一般的な電話やメール等と比べて、情報の送信誤りや、受信者のなりすましを容易に防止することができるようになる。
また、労働者派遣契約と雇用契約の同時契約延長手続きのような、労働者、人材ビジネス会社、求人側企業の三者が登場する場合などでは、それら3者がそれぞれ行った回答の実施者と回答内容と回答日時とが履歴情報として保存されることになる。このため、3者全員が当該やり取り部分の履歴情報に関する開示を認めていれば、相互の進捗状況が容易に関係者一同に周知可能となる。
<第74の実施の形態>
(求人側の求人条件シート)
本実施の形態では、企業等の求人団体側が、その求人条件を求人条件一覧表としてデータベース11に登録しておき、労働者側に公開することで、その求人条件に合致した求人側が望む人材を容易に確保できるようになっている。
図101は、この求人条件一覧表のイメージ例を表す図である。
求人条件一覧表には、求人団体側が望む労働者の求人条件をデータベース11に登録して、データベース化したものであり、端末を用いてシステムサーバ10にアクセスして検索や閲覧開示等ができるようになっている。例えば、この求人条件一覧表は、雇用形態、希望学歴、求人する職種、勤務地、就業時間、時給、勤務曜日等の各条件登録欄と、それら各条件に対する特記事項の登録欄とを有する。
また、求人団体側は、図67の「経験職種業務全覧表」、図79の「能力判断テスト」、図84の「面接試験評価シート」に必要求人条件を入力し、これらの各情報を、同一労働者の求人条件一覧表にリンクすることもできる。
例えば、この図101に示す求人条件一覧表では、希望する職種の欄に「事務職、OA機器の操作」と記されているが、この職種の欄をクリックすると、図79に示すようなOA機器の操作に関する能力判断テストの結果の画面と同一フォーマットの条件画面に遷移するようになっている。
また、求人条件一覧表には、求人団体側を識別するための固有の団体識別IDが管理されている。この団体識別IDには、第70の実施形態で説明した団体情報がリンクされている。労働者側は、ユーザ端末20を用いて、システムサーバ10にアクセスして求人条件一覧表を閲覧するとき、リンクをたどってこの一覧表からその求人団体側の団体情報を取得し、容易に求人の応募を検討することができるようになっている。
また、求人団体側は、企業側端末44を用いて、システムサーバ10にアクセスし、求人条件一覧表内の各登録項目の内容を随時変更が可能である。この求人条件一覧表には、最終の登録/変更日時を示す情報が含まれるようになっている。
図100は、本発明の第74の実施の形態において、求人側企業の人事担当者が管理機関に対してWeb環境から求人条件を登録するときの認証システムの動作を示すシーケンスチャートである。
以下、第74の実施の形態における認証システムによる動作について説明する。
なお、本実施形態においては、事前に人事担当者は、管理機関側での登録手続きを完了している人物として説明する。また、認証システムの各処理をWeb環境で行うものとする。
人事担当者は、企業側端末44を用いて、システムサーバ10により管理されるWebサイトへアクセスし、人事担当者固有の識別番号の入力と、人事担当者が属する団体の固有識別番号と、求人条件の登録を行ないたい旨を示す情報とをシステムサーバ10に送信する(ステップS2561)。
また、このとき、人事担当者は、自身のバイオメトリクス情報を企業側端末44に読み取らせ、企業側端末44は、その読み取ったバイオメトリクス情報をシステムサーバ10に送信する(ステップS2562)。
システムサーバ10は、それら求人条件登録の申込情報及びバイオメトリクス情報を受信すると、これら受信した人事担当者の識別番号に基づいて、人事担当者の個人フォルダを抽出する。その上で、システムサーバ10は、受信したバイオメトリクス情報と、個人フォルダに登録済みのバイオメトリクス情報とを比較して、そのバイオメトリクス情報の送信元が人事担当者本人であるか否かを検証する(ステップS2563)。
また、システムサーバ10は、受信した所属団体の固有識別番号と、個人フォルダ内の人事担当者の勤務先情報や所属情報とが合致するか否かを検証する(ステップS2563)。
人事担当者個人の実在性及び所属団体の正当性が証明された場合には、システムサーバ10は、この後、求人条件をデータベース11に登録させるために、その人事担当者の所属団体のフォルダを抽出する(ステップS2564)。
また、システムサーバ10は、求人条件一覧表のテンプレート(入力欄が空欄となっているもの)を作成し(ステップS2565)、この求人条件一覧表への登録を依頼又は許可する旨の情報と、アクセス先のアドレス情報とを、企業側端末44へ送信する(ステップS2566)。
企業側端末44は、求人条件一覧表への登録依頼情報及びアドレス情報を受信すると、このアドレス情報に示された、システムサーバ10により管理されるWebサイトの指定場所へアクセスし、その求人条件一覧表のテンプレートを表示する。
その上で、人事担当者は、企業側端末44を用いて、所属団体が希望する就業条件を、準備された求人条件一覧表の入力欄に入力し(ステップS2567)、システムサーバ10に送信する(ステップS2568)。
システムサーバ10は、企業側端末44から受信した就業条件を、求人条件一覧表としてデータベース11内の求人団体フォルダに格納し、登録する(ステップS2569)。
その後、一旦登録された就業条件一覧表の内容を変更する場合も、前述した登録時と同様の処理手順で行われる。
以上説明したように、本実施の形態によれば、求人企業側は、求人条件をデータベース11に登録し、労働者側に公開することで、求める人材の内容を詳細に労働者側に公示することが可能となる。特に、求める技能や知識面の表示について、労働者が登録する各種一覧表を準用することで、労働者側の理解を容易にすると共に、管理機関側に登録された個人情報からの検索や抽出を容易にする効果もあり、必要な人材の早期特定を行なうことや、労使双方のミスマッチの軽減を行なうことが可能となる。
従来は、求人募集を依頼する募集広告団体(雑誌、新聞、Web等)が、求人団体より募集条件を聴取し、宣伝活動を行なう形式が主流であった。このため、募集広告団体によって表記や内容の説明が異なっており、労働者側は、自身が望んでいる就職先を選ぶのが困難であることがあったが、本実施の形態のように、各求人団体側の求人条件を統一して管理し、公開することで、このような障害が軽減される。
また、本実施の形態の変形例として、求人団体側と人材ビジネス会社の従業員との打合せや、人材ビジネス会社の従業員間の打合せに活用するようにしてもよい。
すなわち、求人団体側は、企業側端末44を用いて、前述の求人条件一覧表に各項目を登録し、人材ビジネス会社側は、端末を用いてその一覧表の内容を確認し、求人団体側に条件の合った労働者を紹介するようにしてもよい。
従来、人材ビジネス業界は、人材ビジネス会社の営業マンが求人企業側を訪問し、求人条件を聴取した上で、人材ビジネス会社に登録中の労働者の中から条件に合致すると思われる人物を選定して求人企業側に派遣又は紹介を行なっている。
このとき、求人条件の伝言が重なることで、求人条件が当初申し出と乖離し、トラブルが生ずるケースが多くなっている。例えば、求人企業側であれば、現場責任者から人事担当者へ、その人事担当者から採用担当者へと伝言されて初めて人材ビジネス会社へ求人依頼を行うことが多い。その後、採用担当者から人材ビジネス会社の営業マンへ、その営業マンから労働者の窓口であるコーディネーターへ、そしてコーディネーターから労働者へ初めて就業条件が提示される。
このように、複数段階の伝言を経て、ようやく求人条件が伝えられるといったことから、当初の求人条件が曖昧になることや、伝言ミスにより全く異なる内容となってしまうことが生じる。
本実施の形態における認証システムを用いることにより、関係者全員が同一の求人内容を確認できるようになり、そのような双方のミスマッチを容易に軽減することが可能となる。
<第75の実施の形態>
(情報開示範囲の設定、情報開示先の設定)
本実施の形態では、求人団体側(人事担当者)が、企業側端末44を用いて、前述した求人条件一覧表内の情報の開示範囲をシステムサーバ10側にWeb環境で設定する。
図103は、求人情報の開示の程度が定められた開示レベルの一覧(開示レベル0〜10)が示される開示レベル一覧表のイメージ例を表す図である。この開示レベル一覧表は、データベース11内に予め格納されている。
この開示レベル一覧表には、求人情報の各項目が列挙されており、各開示レベルにおいて、どの求人項目の開示が許可/拒否されているかが示されている(○が開示許可、空欄が拒否)。
この図の例では、開示レベルの数字が大きくなるほど、その開示範囲が広く、様々な項目の求人条件の情報の開示を許可するようになっている。例えば、開示レベル0は、全項目の開示が拒否されており、開示レベル10は全項目の開示が許可されている。
求人団体側は、求人条件の情報を開示する対象ごとに、前述の開示レベルを選択することで、各開示対象に対する求人情報の開示範囲を設定する。この開示範囲は、データベース11内に管理される開示者一覧表に登録される。
図104は、この開示者一覧表のイメージ例を表す図である。
開示者一覧表には、求人情報の項目が列挙されており、求人団体側が希望する開示範囲が登録されるようになっている。
この図の例では、コード01200は、人材派遣業界を示しており、この01200番台の他のコード(01205、01211等)は、人材派遣会社個々を示すものとなっている。この図の例のように、様々な人物、組織又は団体で開示範囲を設定することができるようになっている。また、このように、ある団体が複数のコードに属するときには、その団体個々を示すコードが最優先で選択され、次にその団体が属する少数からなるグループ、その次にそのグループが属する多数からなるグループのコードが優先的に選択されるようにするとよい。
なお、開示レベル一覧表と開示者一覧表は、求人団体側が選択の意思決定をするのに参考となるようなモデルケースや、人材ビジネス業界や労働団体等が求める標準パターン等を例示しておいてもよい。
また、求人団体側は、企業側端末44を用いて、システムサーバ10にアクセスし、その開示レベル一覧表の開示範囲を変更することが随時可能であり、この開示レベル一覧表には、最終の登録/変更日時を示す情報が含まれる。
また、本実施の形態では、求人団体側は、求人条件の開示の対象ごとに、開示レベルを選択し、その結果、各開示対象に求人条件の開示範囲を設定していたが、これに限らず、例えば、管理機関側は、求人条件の開示範囲の登録用のWebページ上において、求人条件の各入力項目にそれぞれチェックボックス等を設け、各項目の情報開示の可否を求人団体側に選択させるようにしてもよい。
図102は、本発明の第75の実施の形態において、求人側企業の人事担当者が管理機関側に対してWeb環境から求人側企業の求人情報の開示範囲を設定するときの認証システムの動作を示すシーケンスチャートである。
以下、図に沿って、本実施の形態における認証システムによる動作について説明する。
なお、本実施形態においては、事前に求人側企業の人事担当者は、管理機関側での登録手続きを完了している人物として説明する。
求人団体側の人事担当者が、管理機関に開示条件登録を申し出て、登録がされるまでの流れ(ステップS2581〜S2589)は、第74の実施の形態の「求人条件の登録」を「求人条件の開示範囲の設定」に読み替えたときの流れ(ステップS2561〜S2569)と同様であるので、その説明を省略する。
また、開示範囲の設定処理の具体的内容については、第69の実施の形態と同様である。
以上説明したように、本実施の形態によれば、システムサーバ10は、求人情報の開示を一元的に管理し、必要な先に必要な部分で閲覧させるので、求人団体側は、その内外を問わず、共通認識の基で採用活動を実行することが可能となる。
また、その開示範囲の設定により、不特定多数へ求人条件を開示する場合には、Webサイト上で求人の一般応募を行うことになり、求人雑誌や求人広告といった求人募集を掲載する募集広告団体(雑誌、新聞、ちらし等)への手続きは不要となり、採用宣伝費の削減も可能となる。
また、本実施の形態の認証システムは、人事担当者が社内で採用情報を管理する場合や、求人団体側と人材ビジネス会社との打合せに利用することもできる。
以下、本実施の形態の変形例1〜4について説明する。
(変形例1)
この変形例1では、求人条件の各開示対象に対してその開示範囲を設定するだけでなく、さらに、その開示対象が他のものに開示してよい範囲(2次開示許可情報)についても設定する。
図105は、変形例1における開示者一覧表のイメージ例を表す図である。
この図の例では、人事担当者は、労働者派遣を依頼する人材ビジネス会社を選定した時に、当該人材ビジネス会社が、労働者、募集広告会社又は取引人材ビジネス会社といった関係先等に対して、開示してよい求人情報の範囲を、2次開示許可情報として登録する。
この図中の「○」が設定されている項目は、1次開示許可情報であり、その開示対象にのみ開示が許可されている求人条件である。一方、「星印」が設定されている項目は、前述の2次許可情報であり、その開示対象に対して開示が許可されているとともに、その開示対象が他人(他の組織)に開示を許可してもよい項目となっている。
例えば、図中のコード01205のA人材派遣会社では、団体名、職種、募集年収、勤務地、業務詳細は1次許可開示情報であり、労働者やA人材派遣会社の関係先に対して開示する許可を得ているものとなる。しかし、配属組織は2次開示許可情報であり、A人材派遣会社にのみ開示されたものであるので、労働者やA人材派遣会社の関係先に対して非公開となる。
現在、多くの人材ビジネス会社では、営業マンが求人企業側を訪問し求人状況の聴取を行なった上で、必要情報を社内システムに登録している。
この変形例1の認証システムを利用することにより、求人企業側の人事担当者は個々の人材ビジネス会社の営業マンと商談する必要がなくなり、また、人材ビジネス会社側は、求人企業側の求人状況の聴取や、聴取内容の社内システムに登録する必要がなくなる。
この結果、求人企業側の人事担当者は応募者との受付や面接といった本来の採用業務に専念する体制が確立される。一方、人材ビジネス会社側は「御用聞き型」の営業マンの大幅削減が可能となり業務効率化が実現される。
また、人材ビジネス会社側が人事担当者より求人内容をヒアリングし、求人条件を登録した場合、求人企業側が閲覧して内容に齟齬がないか検証することも可能である。
人材ビジネス会社は、概して従業員の離職率が高く、短期間で退職し、その後の動向は把握されていない。しかし、人材ビジネス会社が取扱う個人情報は、容姿、住所、携帯電話番号、一人住まいか否かといったプライバシー性の高いものが多く、それらが日常業務で容易に閲覧される体制になっている。このため、労働者側にすれば、現行の人材ビジネス業界の商慣習では、個人情報の流出リスクに常に晒されている。
この変形例1の認証システムを利用することにより、労働者側は、営業人員や採用要員や連絡要員といった人材ビジネス会社の社員を大幅に削減することができ、労働者の個人情報に携わる人物を集約することとなるので、情報の流出を防止することができるようになる。さらに、閲覧者を特定することにより、興味本位に個人情報を閲覧する人物を抑止することや、情報が流出した場合には、その流出の原因となった閲覧者を特定することも可能となる。
また、Web上で、人材ビジネス会社がホームページ等で求人企業の一覧を掲示し、募集活動を行う場合、この一覧に示される求人側企業名と、開示者一覧表をリンクさせておくことにより、就職を希望する労働者が容易に原情報を取得できるようなるとともに、人材ビジネス会社側が求人企業を偽って掲載するという不正を容易に防止することが可能となる。
従来の、人材ビジネス業界で行われていることに、一般的に有名な企業からの派遣要請(求人)を受けていないにも関わらず、あたかも当該企業からの受注があって人材派遣(人材紹介)を行なうように仮装し人材募集を行なっていた。その上で、当該企業での就業を期待して人材派遣(紹介)登録に来た労働者を、様々な理由を付けて別の企業に派遣(紹介)するという詐欺まがいの行為が横行していた。
本変形例における認証システムを利用することにより、このような見せ掛けの募集を排除し、労働者が不当に就業を押しつけられることを防止することが可能となる。
また、求人企業側においても、図105に示すような開示者一覧表の内容と、実際の人材ビジネス会社のホームページ内容とを比較して、人材ビジネス会社が募集する際に、本来の求人企業名や業種等と混同するような表示をしていないかを容易に検証することも可能となる。
なお、求人企業側が情報を非公開とした場合でも、そのビジネス会社のホームページ上の情報と対応付けておき、何らかの不正等の問題が生じた場合には、労働基準監督署や弁護士等の第三者が閲覧して、処理解決を図れるようにすることもできる。
(変形例2)
本実施の形態や変形例1では、基本的に求人団体側が求人条件の開示範囲を定めていたが、この変形例2では、人材派遣会社が、自社の各部署や派遣労働者に対して求人条件を設定する。
図106は、変形例2における開示者一覧表のイメージ例を表す図である。
ここでは、人材派遣会社の従業員は、受注した労働者派遣の求人情報や、当該人材派遣会社に登録している労働者に対する連絡事項等を社内や派遣労働者に対して開示するために利用する。
この図の例において、コード99999の人材派遣会社内では、登録されている全ての情報は従業員が閲覧できるようになっている。
一方、コード0000の不特定多数への開示機能を利用することによって、当該人材派遣会社に未登録の労働者にも開示を行ない、自社への登録を促す宣伝媒体としての役割を持たしている。
登録している労働者側では、コード88888によって、当該人材派遣会社に登録の労働者全員に共通の仕事紹介や、今月のトピックスといった連絡情報の通知機能を持たしている。
コード−001は、労働者の識別番号と当該人材派遣会社の識別番号とを併せたものに、更に付帯させる枝番号である。ここでは、コード−001が付帯されている人物は、当該人材派遣会社に登録している労働者の内で、当該人材派遣会社と雇用契約を結び、企業等に派遣されている労働者を指す。このため、開示項目は、タイムシート(勤務簿)の取り扱いや厚生年金問題等の通知機能が主になる。
コード−002は、当該人材派遣会社に登録している労働者の内で、当該人材派遣会社と雇用契約はなく、企業等に派遣されていない労働者の中から、当該人材派遣会社が技能や知識や人物等が優良と判断した労働者を指す。このため、開示項目は、優良と評価された労働者に限定された就業募集が主になっている。
コード−004は、当該人材派遣会社と雇用契約はなく、企業等に派遣されていない労働者の中から、当該人材派遣会社が特殊技能や知識があると判断した労働者を指す。このため、開示項目は、専門性を評価された労働者に限定された就業募集が主になっている。
この変形例2における認証システムを利用することによって、人材派遣会社側は、労働者を人物評価別、年齢別、性別、地域別等の各種の区分を行なって、最適情報の提供が可能となり、人材派遣会社の人材募集や、就業斡旋に有効に活用できる。
また、メール配信機能とリンクさせれば、メールの送信先だけに開示する情報といった応用も可能であり、社会生活全般に利活用もできる。
(変形例3)
前述の変形例2では、人材派遣会社の従業員が、自社内又は派遣労働者に対して求人条件の開示範囲を設定していた。
これに対し、この変形例3では、求人団体側(求人企業側)が、自社内又は派遣労働者に対して求人条件の開示範囲を設定するものとする。
図107は、変形例3における開示者一覧表のイメージ例を表す図である。
この図の例では、コード777777の人事部内では、登録されている全ての情報は人事部部員であれば閲覧できるようになっている。営業部や経理部では、その部門に関係しない情報は一部非公開となっている。
一方、コード0000の不特定多数へ社内情報を開示することはないので、全てが非公開になっている。
コード−001は、従業員の識別番号と当該所属部門コードとを併せたものに、更に付帯させる枝番号である。ここでは、コード−001が付帯されている人物は、正社員であって、社内情報の主要部分は閲覧許可されていることを表す。一方、コード−002は、当該企業に派遣されている労働者であって、必要最低限の情報のみが公開されているイメージを表す。
このように、人事担当者は、例えば管理職のみ閲覧や、正社員のみ閲覧といった開示範囲を設定することで、社内情報、社内報又は回覧版を特定の人物にのみ社内配信すること
ができるようになる。
また、この変形例3における認証システムを利用することにより、社内情報を部門、人物、勤務形態等の各種の区分を行なって、最適情報の提供が可能となり、社内情報の流出の防止に有効に活用できる。
(変形例4)
本変形例では、人材派遣会社の担当者は、労働者の派遣契約の際の契約書をデータベース11に保存し、この契約書の情報を当事者が常時閲覧可能なようにする。また、この契約書類を登録又は閲覧した記録についてもデータベース11に記録しておく。
図108は、変形例4における開示者一覧表のイメージ例を表す図である。
この図の例では、コード987654の労働者の派遣先企業が閲覧できる契約書は、派遣先企業と人材派遣会社が締結する労働者派遣契約書だけである。
一方、コード123456の労働者が閲覧できる契約書は、労働者と人材派遣会社が締結する雇用契約書だけである。
また、この開示者一覧表には、派遣先企業が紹介された労働者が就業を承諾した場合の回答情報や、労働者が紹介された派遣先で就業を承諾した場合の回答情報を記録するための登録欄を設け、関係者のみが閲覧可能とするようにしてもよい。
以上説明したように、本変形例では、労働者が派遣契約を結んだ際に作成した書類データを、特定の人物や組織に、必要な書類や証拠物のデータだけを閲覧させることが可能となり、また、その閲覧の記録や閲覧内容も残るので、紛争が生じた場合の証拠物としても有効に活用できる。
また、本変形例の認証システムは、労働者、管理機関側、人材派遣会社側、派遣先企業の各端末間で、契約書、重要書類又は証拠物等のデータを送受信するときにも利活用することができる。
<第76の実施の形態>
(閲覧収入)
本実施の形態では、求人側企業は、自社の求人ホームページ等を閲覧した者(労働者)に対して、一定の経済的利益を与えることで、自社への求人を増加させ、優れた人材を確保する可能性を高めるようにする。
図109は、本発明の第76の実施の形態において、労働者が求人側企業の開示情報を閲覧すると、経済的利益を受ける場合の認証システムの動作を示すシーケンスチャートである。
以下、この図に沿って、第76の実施の形態における認証システムによる動作について説明する。
なお、労働者は、管理機関側での登録手続きを事前に完了している人物とする。また、本実施の形態の各処理をWeb環境で行なうこととする。
まず、求人企業側は、第75の実施の形態と同様の処理(ステップS2581〜S2590)で、求人の開示範囲を設定し、求人内容を公開する手続きを実施する(ステップS2601、S2602、S2603)。
次に、求人情報を閲覧希望する労働者は、第70の実施の形態における「団体情報の閲覧」を「求人条件の閲覧」に読み替えて、第70の実施の形態と同様の処理(ステップS2458〜S2468)で、求人条件の内容を閲覧する(ステップS2604〜S2612)。
システムサーバ10は、これら一連の手続きで得られた情報を検証情報DB13の中に登録する。
システムサーバ10は、あらかじめ決められた一定期間ごと又は求人側企業の要求によって、労働者個人が、当該求人側企業の指定するアクセス場所を閲覧した回数を検証情報DB13から抽出する(ステップS2613)。
本実施の形態では、閲覧時に個人認証を行なっているので、その回数を求人側企業が指定したアクセス先の閲覧回数として集計すればよい。
システムサーバ10は、閲覧回数を集計すると、求人側企業の企業側端末44に対して、労働者の識別番号と集計結果を通知する(ステップS2614)。
求人側企業側の企業側端末44は、システムサーバ10より集計結果を受信すると、この閲覧回数に、求人側企業側の規定による係数を掛け合わせ、今回付与するポイント数値を計算する(ステップS2615)。
企業側端末44は、計算終了後、ユーザ端末20に対し、付与されるポイント数値を送信する(ステップS2616)。
その後、求人側企業側は、企業側端末44を用いて、その計算したポイント数値をシステムサーバ10に送信する(ステップS2617)。
システムサーバ10は、そのポイント数値を受信すると、その受信したポイント数値を、労働者の履歴情報DB12内に設けられたポイント管理欄に登録する(ステップS2618)。
その後、管理機関側は、労働者から前述の情報閲覧実績に応じたポイント数値の金銭への換算を求められた場合には、システムサーバ10は、ポイント数値に1ポイント当りの配分金額を掛けたものを算出し、労働者側に支払う。
なお、システムサーバ10には、各労働者に付与されているポイント数値、労働者の銀行口座番号、電子マネー情報といった情報閲覧実績に応じた金額の支払に必要な各種情報が登録されているようにしてもよい。
また、労働者側が一つの閲覧情報について複数回閲覧した場合、システムサーバ10は、閲覧内容と閲覧要求の記録とから一回閲覧したこととして集計することもできる。
従来、求人情報をインターネットや携帯メールで配信するサービスの提供は多いが、一方的な内容や画一的な内容を配信しており、情報を受信する側は、内容を確認するために通信費という経費負担が強制的に生じている。求人雑誌の場合には、労働者は、興味がある求人情報が掲載されている場合だけ購入するという経費選択できる余地があるが、一方的なメール配信ではこの選択ができない。また、労働者側も詳細な求人内容までは閲覧せずに消去手続きを実行することもあった。
一方、本実施の形態における認証システムを利用した場合には、求人企業側は、自社の求人のWebページ等を閲覧した労働者側に料金を支払うことによって、労働者側が求人情報を積極的に閲覧する動機付けが強まり、閲覧者が増加することで、最終的には人材ビジネス会社としての採用の効率化が達成される。
また、一方的なメール配信サービスでは、労働者側からサービス停止、登録抹消のリスクが常に生じているが、本実施形態では、経済的利益もあるために情報抹消はされず、登録者の囲い込みを実現する効果も生じる。
労働者側も、通信費を気にせず仕事探しを進めることができるようになり、自己希望又は適職の仕事情報の紹介を受ける機会を増加させることが可能となる。
<第77の実施の形態>
(勤務実態評価と登録)
本実施の形態では、労働者が就業中又は就業終了後に、労働者、派遣先企業の担当者又は人材派遣会社の担当者が、端末を用いて、その労働者の自己評価や人事評価の情報をデータベース11内に勤務評価シートとして登録する。
また、本実施の形態では、認証システムは、派遣先企業側端末45をさらに有する。この派遣先企業側端末45は、労働者の派遣先の企業側により操作されるPC等の情報処理装置である。
図111は、その勤務評価シートのイメージ例を表す図である。
図に示すように、この勤務評価シートには、例えば、就業中の労働者の職種や担当業務内容、所属組織や指揮命令者、就業中の勤務態度や勤怠状況、担当業務についての技能や知識や習熟度等の評価等を登録することができる欄が設けられている。
また、この勤務評価シートには、開示範囲を選択するための欄が設けられており、例えば、そのシート上のボタンをプルダウンすると、開示対象者を選択することができるようになっている。
さらに、この勤務評価シートには、前述した「経験職種業務全覧表(図67)」、「能力判断テスト(図79)」、「面接試験評価シート(図84)」上の情報をリンクさせることもできる。この図の例では、担当職種や業務内容等の各項目にリンクが設定されている。
同様に、勤務評価シート上の、労働者、求人団体又は人材派遣会社等をそれぞれ特定するための固有の識別番号には、各労働者、求人団体又は人材派遣会社の情報格納フォルダとそれぞれリンクされている。この勤務評価シートの閲覧者は、この識別番号をクリックすることにより、各労働者、求人団体又は人材派遣会社の開示情報を取得したり、新たな情報を登録したりできるようになっている。
なお、この勤務評価シートの登録希望者は、端末を用いてシステムサーバ10にアクセスし、登録内容の変更が随時可能である。また、この勤務評価シートには、最終の登録日時を示す情報が書き込まれるようになっている。
図110は、本発明の第77の実施の形態において、派遣先企業が労働者の勤務態度や技能や知識等を評価して、人材派遣会社側に報告する場合の認証システムの動作を示すシーケンスチャートである。
以下、この図に沿って、第77の実施の形態における認証システムによる動作について説明する。
なお、本実施形態においては、関係者は、管理機関側での登録手続きを事前に完了している人物として説明する。また、本実施の形態における各処理を、Web環境で行なうこととする。
まず、労働者の就業開始後、人材派遣会社の担当者は、人材派遣会社端末42を用いて、勤務評価シートを準備し、システムサーバ10に送信し、登録する(ステップS2631,S2632)。
登録が完了すると、システムサーバ10は、勤務評価シートが準備されたことを示す情報を、労働者、派遣先の担当者及び人材派遣会社の担当者の各端末に送信する(ステップS2633〜S2635)。
また、派遣先企業の担当者は、労働者の就業中の任意な時や就業終了時点で、派遣先企業側端末45から、システムサーバ10に対し、担当者自身の固有識別番号と、その担当者自身が属する団体固有の識別番号と、労働者の識別番号、勤務評価シートに登録を希望する旨の情報とを入力して送信し、情報登録可能な状態にさせる(ステップS2636)。
なお、このとき、第74の実施の形態における「求人条件の登録」を「勤務評価シートへの登録」と読み替えたものと同様に、勤務評価シートへの登録の申込みを行なった人物が担当者本人であるか特定するための処理、及びアクセス場所の通知処理等が行われるものとする。
派遣先企業の担当者は、派遣先企業側端末45を用いて、労働者に対する評価や状況、およびその開示範囲を入力し(ステップS2637,S2638)、システムサーバ10に送信して登録する(ステップS2639)。
また、労働者側も、ユーザ端末20を用いて、派遣先企業の担当者による労働者の評価登録処理(ステップS2636〜S2639)と同様に、自己評価の登録処理を行う(ステップS2640〜S2643)。
さらに、人材派遣会社側も、人材派遣会社側端末43を用いて、派遣先企業の担当者による登録処理(ステップS2636〜S2639)と同様に、労働者に対する評価の登録処理を行う(ステップS2644〜S2647)。
以上説明したように、本実施の形態によれば、労働者は、自己の職歴や評価が明確になり、その努力の過程が一貫して登録されることが可能となる。この結果、努力する者と不誠実な者の選別も進むことによって、努力する者の時給や待遇といった労働条件が向上するとともに、他の就業先からの引き合いが増加して雇用の安定化が実現されるようになる。
従来から、人材派遣形態で就労する労働者が大幅に増加しているが、未だに派遣就労した場合の、一貫した人事評価やその記録がなされていない。このため、労働者の技能や知識や態度等は、労働者本人の自己申告と、人材派遣会社で実施される能力判断テスト、面接の印象でしかない。その結果、誠実に業務を遂行し技能の向上した労働者と、不正行為や技能の大幅未熟からトラブルを引き起こした労働者との明確な差別化がされていないために、人材派遣形態での就労の地位向上や待遇改善の阻害要因ともなっている。
このような問題も、本実施の形態における認証システムを利用することにより、容易に解消することができるようになる。
派遣先企業にとっても、多面的に評価された労働者を受け入れることも可能となり、企業経営の重要な人的資源の改善を図ることができるようになる。また、従来の勤務振りが誠実な者を受け入れすることが可能となり、社内情報の漏洩防止や社内秩序の維持が達成されるのである。
人材派遣会社にとっても、仕事紹介する労働者の判断基準が明確化され、優秀労働者の囲い込みや、問題人物の仕事斡旋の停止を可能にし、労働者紹介時の実績参照データ等に活用できるようになる。また、人事評価が良好な労働者との派遣契約の延長交渉や、新規派遣交渉では、待遇や料金等の交渉材料とすることができる。
次に、本実施の形態における変形例1〜3について説明する。
(変形例1)
本変形例では、労働者を複数の関係者により評価する。このとき、その評価内容が評価者間で大幅に異なる場合がある。本変形例では、このような評価内容の相違について検証し、問題点を分析することで、適正な労働者の評価を導くことが可能となる。
例えば、通常の人事評価である上司と部下の2者関係に加え、人材派遣会社という傍観者が入ることで、上司と部下の2者の論点を加味しながら第三者として人事評価を下せること、その上で第三者評価として評価情報を登録開示する独立性を有している、また、その仲裁役としても機能することができるのである。
また、派遣先企業と人材派遣会社との間で、企業の枠を超越して多面的な一貫人事評価を導くことができ、過大又は過小評価の減少や、不当な評価の排除が可能となる。
この結果、労働者は、派遣就業とはいえ、自己のキャリア形成に寄与する信頼性の高い評価を得ることが可能となる。
(変形例2)
前述の本実施の形態では、派遣労働者を例に説明したが、本変形例では、認証システムは、社員形態の労働者と雇用側企業の2者関係でも利用可能である。
従来、転職を行なうことが日常化しつつあり、労働者にとって、「キャリアプラン」や「スキルアップ」に注目も集まっており、自己の職歴や人事評価を一貫して証明する方法を模索している。
本変形例の認証システムは、毎回の人事評価や人事発令、業務成果といったものを勤務評価シートに一貫して登録することによって、労働者が転職したとしても、その転職による評価の断絶という問題はなくなる。
また、他に考えられる適用例としては、学校における先生と生徒と親、教授と学生と第三者評価機関、病院における医師と患者、弁護士や公認会計士や心理カウンセラー等の資格を活かしたサービス提供者と利用者、介護サービス提供者と受益者等がある。
(変形例3)
本変形例における認証システムは、労働者派遣契約や雇用契約の中途解約が発生した場合の理由明確化や、その履歴管理が行なう。
一般に、労働者派遣契約の中途解約は数多く発生している。派遣先側の申し出理由は、労働者の技能や知識が求人条件に達していない、労働者の勤務態度に問題がある、経費削減のためのリストラ対象となった、というものが多い。
上記の中途解約の理由のうち、求人条件や技能や知識の相違から生ずるものは、前述の第60から第64、第66、第70、第77の実施形態を組み合わせることで、その中途解約を防止できるようになる。
一方、前述の業務内容が求人条件と異なるという理由の他に、急に家族が倒れたので看病する、家族が働くことに反対した、という形式的な理由によって労働者側の就業放棄をこじつけていることが多い。
中途解約した労働者が、過去に、同一労働者で繰り返し発生している場合、就業開始後1週間程度の短期間の内に発生している場合、又は何の前触れなく欠勤するため派遣先企業の業務に支障を来たすことが多い場合には、システムサーバ10は、その労働者が個人的な感性や理由から中途解約をおこなっているものと判断する。
この場合、前述の第77の実施の形態のように、労働者の評価を記録し、その評価内容をから対応策を講じること望ましい。
従来、各人材派遣会社は、個別に労働者との契約を管理し、派遣会社間で何ら共通に情報交換を行っていない。このため、中途解約した労働者が、その後、人材派遣会社を変えてしまえば、過去の勤務状況を把握することが困難となってしまう。特に、労働者が、他の人材派遣会社に新たに登録を行なう際、過去に一方的な雇用契約の中途解約をしていても、あたかも無事に契約満了したものとして自己申告していることは日常茶飯事となっている。同様に、個人情報の盗み出しや、会社資産の横領等の問題を起こした労働者も、何事もないかのような申告が可能である。
本変形例では、関係者が、契約の中途解約理由を複数の人材派遣会社で情報の共有が可能なデータベース11に登録し、一括管理することにより、その中途解約理由が明確になるので不良派遣形態労働者の排除に繋がり、労働者に対する仕事紹介上の参考データとしても活用可能となる。
また、本変形例の認証システムは、労働者全般に適用可能であることは言うまでもなく、不良労働者を排除する「労働市場版信用保証機関」として活用できるものである。
<第78の実施の形態>
(開示範囲の縮小、非開示化)
本実施の形態では、労働者は、自身の個人情報の開示範囲を縮小又は非公開にする際にその理由をデータベース11内の開示縮小理由書に登録する。
図113は、その開示縮小理由書のイメージ例を表す図である。
開示縮小理由書において、今まで開示していたものを非開示とした場合に、システムサーバ10は、開示範囲の変更前後の個人情報の各項目を比較し、このような新たに非開示とした項目を抽出し、開示縮小理由書において、その抽出した項目に変更フラグを自動表示するようにする。
また、理由の欄のボタンをプルダウンすると定型的な理由を選択して記録(表示)することが可能であり、詳細を開示者が登録することもできる。
なお、開示範囲が縮小された開示対象者には、この理由欄の部分のみ開示されるようになっている。開示範囲が縮小された開示対象者は、開示縮小理由が疑問がある場合には、例えば第73の実施形態のように、その開示情報に該当する労働者に連絡を行ない、問い合わせることになる。
図112は、本発明の第78の実施の形態において、労働者が個人情報の開示範囲の縮小や非公開の手続きをした後に、関係先が必要な連絡を行なう場合の認証システムの動作を示すシーケンスチャートである。
以下、この図に沿って、第78の実施の形態における認証システムによる動作について説明する。
なお、本実施の形態における各処理は、諸手続きをWeb環境で行なうこととする。また、本実施形態においては、関係者は、管理機関側での登録手続きを事前に完了しているものとする。
まず、労働者は、ユーザ端末20を用いて、システムサーバ10にアクセスし、自身の情報の開示範囲を縮小、又は全く開示しないように(非公開)開示一覧表の開示範囲を変更し、この変更内容を開示縮小理由書にも登録する(ステップS2671〜S2679)。これらの処理(ステップS2671〜S2679)は、第69の実施の形態における処理(ステップS2421〜S2430)と同様であるので、その詳細は省略する。
システムサーバ10は、今回の開示範囲の変更により開示範囲が縮小された理由が入力されている開示縮小理由書を、人材派遣会社側端末43に対し送信する(ステップS2680)
なお、以下に説明する各処理(ステップS2681〜S2694)は、第73の実施形態の処理(ステップS2532〜S2549)とほぼ同様であるので、その詳細については省略する。
その後、非開示とされた内容に疑問がある人材派遣会社側は、端末を用いて労働者側に連絡を試みることになる(ステップS2681〜S2685)。
この結果、労働者側より連絡があれば(ステップS2687/Yes)、直接労働者本人とやり取りができるので、必要手続きを進行させればよい(ステップS2688)。
しかし、労働者側が、連絡や開示を拒否した場合には(ステップS2687/No、S2689)、個人のプライバシー保護の観点から、管理機関側のシステムサーバ10は、非開示内容の公表や、度重なる連絡を実行しないようにする。また、システムサーバ10は、それらの公表や度重なる連絡を実行しない旨の回答情報を人材派遣会社側端末43に送信する(ステップS2690)。
但し、労働者側に重大な過失や問題があると判断される場合、例えば、就業先に経済的損失を欠けたまま欠勤中の場合や、情報漏洩や横領等の刑事事件に関係していると思われる場合等には、開示要求側が法的申立ての上、必要手続きを行なえば、個人情報は開示されることになる(ステップS2691〜S2693)。
そして、システムサーバ10は、これらの処理の実行履歴をデータベース11に記録する。
一般に、自身の情報を開示する者は、自分の意思によってその開示範囲を随時変更する権利を有するのは当然のことである。
しかし、例えば、労働者が無断で就業放棄した場合、人材派遣会社も派遣先企業も、その理由を調査し、問題点を明確にする必要性に迫られる場合が想定される。
本実施の形態における認証システムにおいて、管理機関側のシステムサーバ10が、情報を開示する側(労働者側)と情報を閲覧する側との仲立ちを行うことによって、労働者の開示範囲の決定権とプライバシーとを確保しながら、問題発生時には当事者間での連絡を行なうことができる。
また、本実施の形態における認証システムでは、システムサーバ10は、労働者の個人情報をデータベース11で管理しており、その個人情報は人材派遣会社側に存在しないため、データベース11内の個人情報を非開示にすることにより、労働者のプライバシーは容易に確保することができる。
また、従来は、労働者が就業申込みの登録手続きを行なった人材派遣会社に対し、登録抹消を申し出た場合に、データ抹消や応募書類廃棄等の必要手続きが正当に実施されているか疑わしい状況であった。
特に、個人情報をデータベース上で管理している場合には、データ自体を消去するのでなく、他のデータベースに移し替えただけの場合や、紹介停止データを付与しただけの場合といった形式で、当該人材派遣会社に引き続きデータが存在していることが多い。
労働者が直接目に触れながら手続きする訳ではなく、労働者と人材派遣会社の信頼関係だけで手続きされているので、正当に運用されているか不明なため、労働者側は完全に人材派遣会社が消去したかを確認する術を持たない。
このような問題にも、本実施の形態における認証システムを利用することにより容易に対処することができるようになる。
また、本実施の形態の変形例として、個人情報を管理する様々な場面で活用することができる。
他に考えられる例としては、学校における通信簿、病院における電子カルテ、顧客データ、会員名簿等幅広く応用可能である。
<第79の実施の形態>
以下、第79の実施の形態における認証システムによる動作について説明する。
本実施の形態では、対象者を労働者と公共職業安定所職員とし、労働者が失業保険給付手続きや失業状態の認定等の諸手続きをWeb環境で行なうこととする。
本実施の形態では、労働者や人事担当者等は、それぞれ端末を用い、労働者の就職状況等を、ネットワークを介してシステムサーバ10に定期的に登録するので、公共職業安定所職員側は、自身の端末を用いて、システムサーバ10にアクセスすることにより、労働者の就職状況を容易に把握することができ、失業保険給付や失業状態の認定等の手続のために、労働者等が公共職業安定所を訪れる手間を省くことができるというものである。
前述したように、労働者は、ユーザ端末20を用いて、自分の現在の就業状況をシステムサーバ10に送信して登録し、その後も随時、必要な情報の更新登録を行なっているものとする。
また、雇用側は、雇用している労働者と連絡を取り、第56の実施形態で説明した(1)就業データ、(2)予定データ、(3)連絡データ及び(4)意思データといった就業状況の情報を登録希望側端末40を用いて、システムサーバ10に送信して登録する。
このように、雇用側は、労働者の就業状況の情報を登録するが、その労働者の就業状況に応じて、以下に示す各担当者が登録希望側端末40を用いて登録処理を行うものとする。
(1)一般の正社員や契約社員
雇用側の人事担当者が登録する。
(2)労働者派遣事業
派遣元の人材派遣会社側の担当者が登録する。
(3)アルバイト、パートタイム
契約期間1ヶ月以上の場合には、雇用側の人事担当者が登録する。
但し、契約期間1ヶ月未満の場合には、労働者が自ら登録する、
一方、日日雇用で雇用契約が日日更新されて事実上1ヶ月以上の場合には、雇用側の人事担当者が登録する。
(4)請負
請負業者の担当者が登録する。
(5)出向
出向先企業の担当者が登録する。
労働者側は、離職する際に、ユーザ端末20を用いて離職する日付をシステムサーバ10に送信してデータベース11に登録するとともに、公共機関と離職する雇用側とに対する開示許可条件をシステムサーバ10に送信してデータベース11に設定する。
また、雇用側は、労働者が離職した際に、登録希望側端末40を用いて、データベース11にアクセスし、その登録されている、離職日を確認し、その検証情報を登録する。
ここで、雇用側に不正申告があった場合には、労働者と共同して責任を負うものと規定しておけばよい。
また、労働者側、雇用者側は、新たな雇い入れ(就職)がなされた場合に、当該就職日付(労働条件での就業開始日)を登録する。
(失業認定)
失業保険の給付を求められた公共職業安定所職員は、安定所端末32を用いて、第72の実施形態に準じ、雇用保険に加入しているが、現在未就業中又は失業中の状態であることを条件にして該当労働者を抽出する。できれば、この際に、一定期間以上の就業の有無を検索条件に加えるとよい。
現在は、失業給付手続き開始のため公共職業安定所を訪問することや、失業認定のために月一回の申告書類提出や出席確認印の押印といった労力が費やされている。一方、公共職業安定所側も書類受付、書類点検、必要事項登録、返却手続き等に莫大な人件費や事務費が投入されている。
本実施形態によれば、労働者側も公共職業安定所側もWeb環境で労働者が就業中であるか、離職中であるかといった状況の確認や手続を行うことにより、経費負担や時間負担が大幅に軽減される。
この結果、開放された労力を、労働者側は本来の求職活動に、公共職業安定所側は仕事紹介、求人開拓等に充当することができるようになる。
類似的運用を行なった際の、厚生年金、国民年金、健康保険、所得税についても、同様な実施形態が応用可能である。
<実施の形態のまとめ>
以上説明したように、上記の実施の形態によれば、システムサーバ10は、複数の関係機関側の確認先側端末80に対して、その登録者が実在するのか否かを問い合わせ、その複数の回答結果に基づいて登録者の登録を決定するので、その登録者の実在の証明を確実なものにして三者による登録者へのなりすましを抑止することが可能となるとともに、その証拠となる登録者に係るデータの真正性を容易に証明することが可能となる。
また、上記の実施の形態によれば、システムサーバ10は、登録時点において登録者個人の実在性を検証し、その検証プロセス、証拠、証言、証人のデータを電子的情報として一元的にデータベース11に保管する。システムサーバ10は、登録者に係るデータの初回登録後に、登録側の申し出情報を登録者個人別フォルダに保存させていくので、登録者個人の実在確認と情報の連続性を両立させることが可能となる。
さらには、各種の登録者に係るデータの真正性と登録者本人の実在性とを、登録時点及び判断希望時点において、多面的に比較検討を容易に行うことが可能となる。
また、上記の実施の形態によれば、従来、パスポート、運転免許証、社員証、学生証等の主に単一の証明物に依存していた個人の実在証明が、「物」を介さずに管理機関のシステムサーバ10に電子的に問合せて、確認できるシステムとなるので、安全性と効率性が飛躍的に向上する。
また、上記の実施の形態によれば、従来、自己申告をベースに成り立ってきた個人履歴情報を、管理機関側のデータベース11に一括して管理するので、その登録者の個人履歴情報を中立な立場から客観性を持たせることが可能となり、情報の公信力を付加させることと共に、実在認証を付与できるので、情報の価値が高められる。
また、上記の実施の形態によれば、システムサーバ10は、単なる卒業証明、資格証明に留まらず、画像及び映像データ等を加えて、登録者の行動をアルバム的にデータベース11に保管する。
このことにより、「年齢に応じ、外見が変化していくこと」、「本人の意思で自由に移動できること」、「本人の意思で、自由に外見を変化できること」といった人間が持つ特性を補完しながら実在性を判断することを容易にし、前述の三点の特性が持つ個人情報の非連続性の谷間を木目細やかに補い、登録者の実在性を連続的に証明することが可能となる。
また、上記の実施の形態によれば、登録者に係るデータを管理機関のデータベース11一ヵ所に保管させ、情報取扱い場所と人物を特定に集約するので、登録者に係るデータの閲覧時に、個人情報流出のリスクを最小限度に軽減することが可能となる。
また、上記の実施の形態によれば、従来は、本人確認を証拠書類又は証拠物によるため、原本そのもの又は原本をコピーしたものを保存するという人件費、紙代、印刷代、作業時間等が発生していたが、電子環境で容易に本人確認可能となるので、経済的損失と時間的損失を軽減することが可能となる。
また、上記の実施の形態によれば、データベース11は登録者のバイオメトリクス情報を一元的に管理し、システムサーバ10は、そのバイオメトリクス情報が流出しているか否かを監視するので、バイオメトリクス情報の真正性を保証することができ、社会全体にバイオメトリクス機器の導入促進の基盤となる。
また、以上説明した実施の形態において、システムサーバ10は、履歴情報をデータベース11に登録するごとに、その履歴情報の提供元の人物(登録者本人または登録希望側)の識別情報(ID)もその履歴情報に対応付けてデータベース11に登録する。さらに、履歴情報の閲覧時においても同様に、システムサーバ10は、閲覧された履歴情報に、その閲覧希望側の識別情報(ID)を対応付けてデータベース11に登録する。
このように、履歴情報の提供元を明確にし、閲覧側による履歴情報の確認作業の履歴を残しておくことにより、その履歴情報の信頼性を高めることが可能となる。
なお、上記の実施例は本発明の好適な実施の一例であり、本発明の実施例は、これに限定されるものではなく、本発明の要旨を逸脱しない範囲において種々変形して実施することが可能となる。
本発明の第1の実施の形態における認証システムの構成を示すブロック図である。 本発明の第1の実施の形態であるデータベースの概略構成を示すブロック図である。 本発明の第1の実施の形態において、登録者が自身の履歴情報を管理機関側に登録するときの認証システムの動作例を示すシーケンスチャートである。 本発明の第2の実施の形態において、登録者が管理機関側を直接訪れて自身の履歴情報を登録するときの認証システムの動作例を示すシーケンスチャートである。 本発明の第3の実施の形態において、管理機関側が登録者の指定した場所を訪れて履歴情報を登録するときの認証システムの動作例を示すシーケンスチャートである。 本発明の第4の実施の形態において、登録者個人が、管理機関側を代行する場所を直接訪れた上で、個人の履歴登録を実施するときの認証システムの動作を示すシーケンスチャートである。 本発明の第5の実施の形態において、登録者が、自分自身の履歴情報の登録や資格試験受験を実施するときに立会った係員の個人情報を併せて登録する際の認証システムの動作を示すシーケンスチャートである。 本発明の第6の実施の形態において、登録者個人が管理機関側を直接訪れた上で、資格試験を管理機関側の監督の下で実施するときの認証システムの動作を示すシーケンスチャートである。 本発明の第7の実施の形態において、資格試験の主催側が試験問題を受験者に提示する場合における、登録者の受験時の認証システムの動作を示すシーケンスチャートである。 本発明の第8の実施の形態において、受験者が自宅等の所定の場所で受験するときの認証システムの動作を示すシーケンスチャートである。 本発明の第9の実施の形態において、受験者が再受験したときの認証システムの動作を示すシーケンスチャートである。 本発明の第10の実施の形態において、登録者の履歴情報を追加登録するときの認証システムの動作例を示すシーケンスチャートである。 本発明の第11の実施の形態において、登録者個人が、特定身体部分のバイオメトリクス情報を異なる読取方式によって同時に複数登録する際の認証システムの動作例を示すシーケンスチャートである。 本発明の第11の実施の形態におけるコード情報の設定例を示す図である。 本発明の第12の実施の形態において、登録者個人が、個人情報の登録後に、同一個人情報を再度読取り処理し、登録情報との比較照合による情報の正確性を検証する際の認証システムの動作例を示すシーケンスチャートである。 本発明の第13の実施の形態において、登録者個人が、バイオメトリクス情報により本人認証を実施する際に異なる身体部位の情報を連続して複数読取り、登録情報と比較照合して実在性を検証する際の認証システムの動作例を示すシーケンスチャートである。 本発明の第14の実施の形態において、生徒が学校に入学したとき等における認証システムによる動作の流れを示すシーケンスチャートである。 本発明の第14の実施の形態における認証システムによる動作の流れを示すシーケンスチャートである。 本発明の第15の実施の形態において、個人情報の登録希望者を認証対象人物(登録者)以外の人物としたときの実在検証に対する認証システムの動作例を示すシーケンスチャートである。 本発明の第16の実施の形態において、個人情報の開示範囲の設定を登録者個人が行うときの認証システムの動作例を示すシーケンスチャートである。 本発明の第16の実施の形態における個人情報の開示範囲を定めた開示レベル一覧表の一例を表す図である。 本発明の第16の実施の形態における開示要求者毎に個人情報の開示範囲を定めた開示者一覧表の一例を表す図である。 本発明の第17の実施の形態において、登録者個人が開示先を設定するときの参考資料となる企業情報の提供を実施する際の認証システムの動作を示すシーケンスチャートである。 本発明の第18の実施の形態において、個人情報の開示範囲の設定を登録者個人が行うときの認証システムの動作例を示すシーケンスチャートである。 本発明の第19の実施の形態において、登録者の履歴情報の閲覧を可能としたときの認証システムの動作例を示すシーケンスチャートである。 本発明の第19の実施の形態において、登録者個人が、関係する団体に管理機関に登録した旨を通知する際の認証システムの動作を示すシーケンスチャートである。 本発明の第20の実施の形態において、閲覧希望側人物が、登録者個人の開示情報を基に、条件に合致すると思われる人物を検索する際の認証システムの動作を示すシーケンスチャートである。 本発明の第21の実施の形態において、閲覧希望側人物が条件に合致すると思われる人物を抽出し、当該登録者個人に連絡を行なう際の認証システムの動作を示すシーケンスチャートである。 本発明の第22の実施の形態において、登録者の履歴情報の確認先自体の実在性の検証を行う認証システムの動作例を示すシーケンスチャートである。 本発明の第23の実施の形態において、登録者の実在性が確認先側で、どの程度まで証明されたかを検証するときの認証システムの動作例を示すシーケンスチャートである。 本発明の第23の実施の形態において、照会の際に確認先側に確認と回答を求める項目の一例を示す図である。 本発明の第24の実施の形態において、外部業者を利用して登録者の実在性を確認するときの認証システムの動作例を示すシーケンスチャートである。 本発明の第25の実施の形態である外部機関利用による実在検証を行うシステムの動作例を示すシーケンスチャートである。 本発明の第26の実施の形態における電子メール機能活用による実在検証を行うシステムの動作例を示すシーケンスチャートである。 本発明の第27の実施の形態において、テレビ電話機能活用による実在検証を行う認証システムの動作例を示すシーケンスチャートである。 本発明の第28の実施の形態において、写真等活用による実在検証を行う認証システムの動作例を示すシーケンスチャートである。 本発明の第28の実施の形態におけるデータベース内に格納された情報の一例を示す図である。 本発明の第29の実施の形態であるバイオメトリクス情報活用による実在検証を行うシステムの動作例を示すシーケンスチャートである。 本発明の第29の実施の形態におけるデータベース内に格納された情報の一例を示す図である。 本発明の第30の実施の形態において、登録者が、自身が口座を開設している金融機関の端末から、預金の引き出しを行うときの認証システムの動作例を示すシーケンスチャートである。 本発明の第30の実施の形態において、登録者が、自身が口座を開設している金融機関以外の金融機関の端末から、預金の引き出しを行なう際の認証システムの動作例を示すシーケンスチャートである。 本発明の第31の実施の形態において、バイオメトリクス情報の不正流出の有無を確認するときの認証システムの動作例を示すシーケンスチャートである。 本発明の第31の実施の形態において、データベース内で格納されている情報の一例を示す図である。 本発明の第32の実施の形態であるユーザのバイオメトリクス情報流出可能性の検証結果を踏まえ、アラーム情報の配信又は以後の実在認証の停止を行う認証システムの動作例を示すシーケンスチャートである。 本発明の第33の実施の形態において、実在認証希望側がその場で登録者に履歴情報等を入力させて、その登録者の実在性の確認を管理機関側に依頼するときの認証システムの動作例を示すシーケンスチャートである。 本発明の第34の実施の形態において、登録者の実在性を証明するための証拠物のうち、真正であることが確認されたものの個数を算出して提示する認証システムの動作例を示すシーケンスチャートである。 本発明の第34の実施の形態において、登録者の実在性の証明に用いられる各証拠物のうち、真正であると判断されたものの個数を示す集計表の一例を示す図である。 本発明の第35の実施の形態において、登録者の実在性証明の度合いを点数化して示す認証システムの動作例を示すシーケンスチャートである。 本発明の第35の実施の形態における実在点数を計算するための計算式の一例を示す図である。 本発明の第36の実施の形態において、登録者の実在性に関するリスクの存在の度合いを考慮して点数化する認証システムの動作例を示すシーケンスチャートである。 本発明の第36の実施の形態におけるリスク率勘案点数を計算するための計算式の一例を示す図である。 本発明の第37の実施の形態である実在点数とリスク率勘案点数とを活用した実在率の算出を行うシステムの動作例を示すシーケンスチャートである。 本発明の第38の実施の形態であるパーソナリティ活用による実在検証を行うシステムの動作例を示すシーケンスチャートである。 本発明の第39の実施の形態において、登録者の癖を照合することにより実在検証を行う認証システムの動作例を示すシーケンスチャートである。 本発明の第40の実施の形態において、鉛筆の持ち方と使い方活用による実在検証を行う認証システムの動作例を示すシーケンスチャートである。 本発明の第41の実施の形態である箸の持ち方と使い方活用による実在検証を行うシステムの動作例を示すシーケンスチャートである。 本発明の第42の実施の形態である味覚の嗜好を活用による実在検証を行うシステムの動作例を示すシーケンスチャートである。 本発明の第43の実施の形態である記憶を活用した実在検証を行う認証システムの動作例を示すシーケンスチャートである。 本発明の第44の実施の形態である言語能力を活用による実在検証を行うシステムの動作例を示すシーケンスチャートである。 本発明の第45の実施の形態において、登録者の話し方に基づいて実在性の検証を行う認証システムの動作例を示すシーケンスチャートである。 本発明の第46の実施の形態において、登録者が取得した技能に基づいて、登録者の実在性の検証を行う認証システムの動作例を示すシーケンスチャートである。 本発明の第54の実施の形態において、登録者個人が登録希望側企業の開示情報を閲覧すると、経済的利益を受ける場合の認証システムの動作を示すシーケンスチャートである。 本発明の第55の実施の形態における開示縮小理由書のイメージ例を表す図である。 本発明の第55の実施の形態において、登録者個人が個人情報の開示範囲の縮小や非公開の手続きをした後に、関係先が必要な連絡を行なう場合の認証システムの動作を示すシーケンスチャートである。 本発明の第56の実施の形態における認証システムの構成を示すブロック図である。 本発明の第56の実施の形態におけるデータベースの概略構成を示すブロック図である。 本発明の第56の実施の形態における経験職種業全欄表の一例を示す図である。 本発明の第56の実施の形態における基礎情報DBのデータ構成例を示す図である。 本発明の第56の実施の形態において、労働者が自身の履歴情報を管理機関側に登録するときの認証システムの動作例を示すシーケンスチャートである。 本発明の第57の実施の形態において、労働者が管理機関側を直接訪れた上で、認証サービスに登録するときの認証システムの動作を示すシーケンスチャートである。 本発明の第58の実施の形態における管理機関側の担当者が労働者と面接し、映像記録を登録し、映像記録を必要とする先に提供する際の認証システムの動作を示すシーケンスチャートである。 本発明の第59の実施の形態において、労働者の履歴情報を追加登録するときの認証システムの動作を示すシーケンスチャートである。 本発明の第60の実施の形態において、労働者が管理機関側を直接訪れた上で、全国共通の能力判断テストを管理機関側の監督の下で実施するときの認証システムの動作を示すシーケンスチャートである。 (a)は、本発明の第60の実施の形態における能力判断テストの実施形式の一例として、入力の正確性を判断するために提示される日本語文章問題のイメージを表したものであり、(b)は、その問題文に対して労働者が答えた解答の一例を示す図である。 本発明の第60の実施の形態における入力の正確性を判断するための判定表のイメージの一例を表した図である。 本発明の第61の実施の形態において、労働者が管理機関側を直接訪れた上で、採用企業側が作成した能力判断テストを管理機関側の監督の下で実施するときの認証システムの動作を示すシーケンスチャートである。 本発明の第62の実施の形態において、労働者がWeb環境上にて能力判断テストを実施するときの認証システムの動作を示すシーケンスチャートである。 本発明の第63の実施の形態において、労働者が管理機関側を直接訪れた上で、全国共通の能力判断テストを管理機関側の監督の下で再受験するときの認証システムの動作を示すシーケンスチャートである。 本発明の第63の実施の形態において、労働者が能力判断テストを初めて受験したときの試験結果を示す図である。 本発明の第63の実施の形態において、労働者が能力判断テストを3回目に受験したときの試験結果を示す図である。 本発明の第64の実施の形態において、求職者が、管理機関側を代行する場所を直接訪れた上で、個人の履歴登録や全国共通の能力判断テストを実施するときの認証システムの動作を示すシーケンスチャートである。 本発明の第65の実施の形態において、労働者が、管理機関側の代行機関の施設を直接訪れた上で、個人の履歴登録や全国共通の能力判断テストを実施するときに立会った係員の個人情報を併せて登録する際の認証システムの動作を示すシーケンスチャートである。 本発明の第66の実施の形態において、労働者が、管理機関側を直接訪れ、面接試験を受験した場合の管理機関側担当者の評価を登録する際の認証システムの動作を示すシーケンスチャートである。 労働者の人物面の評価を入力する評価シートのイメージ例を表す図である。 本発明の第67の実施の形態において、労働者を採用する企業側人事担当者が、当該労働者の面接を担当し評価を行った管理機関担当者の情報を閲覧希望した場合の認証システムの動作を示すシーケンスチャートである。 本発明の第67の実施の形態における面接担当者の傾向を示す集計表の一例を表す図である。 本発明の第68の実施の形態において、労働者が管理機関側に対してWeb環境から就業条件を登録するときの認証システムの動作を示すシーケンスチャートである。 本発明の第68の実施の形態における就業条件一覧表の一例を表す図である。 本発明の第69の実施の形態において、労働者が管理機関側に対してWeb環境から労働者個人の既往登録個人情報の開示範囲を設定するときの、認証システムの動作を示すシーケンスチャートである。 本発明の第69の実施の形態における開示レベル0〜レベル10という11段階の開示レベルに応じて個人情報の開示範囲を定めた開示範囲一覧表のイメージを表す図である。 本発明の第69の実施の形態における開示要求者毎に個人情報の開示範囲を定めた開示範囲一覧表のイメージを表す図である。 本発明の第69の実施の形態における人材派遣会社とその派遣先企業とで段階的に個人情報の開示範囲を定めた開示範囲一覧表のイメージを表す図である。 本発明の第69の実施の形態における労働者本人以外のものがその労働者の情報の開示範囲を設定可能な開示範囲一覧表のイメージを表す図である。 本発明の第69の実施の形態における労働者が自己の経歴や個人情報を一般公開し、興味を抱いた採用側からの連絡を待つ場合に利用する、開示範囲一覧表のイメージを表す図である。 本発明の第70の実施の形態において、登録者が団体情報を登録し、利用者がその団体情報を閲覧するときの、認証システムの動作を示すシーケンスチャートである。 本発明の第71の実施の形態において、登録型人材派遣形式で就労を希望する派遣希望労働者が、登録を行なう人材派遣会社の設定と、システムサーバ10に必要情報を登録した旨を通知する際の認証システムの動作を示すシーケンスチャートである。 本発明の第71の実施の形態における人材派遣会社一覧表の一例を表す図である。 本発明の第72の実施の形態において、求人側企業の人事担当者が、労働者の開示情報を基に、求人条件に合致すると思われる人物を検索する際の認証システムの動作を示すシーケンスチャートである。 本発明の第73の実施の形態において、求人側企業の人事担当者が求人条件に合致すると思われる人物を抽出し、当該労働者に連絡を行なう際の認証システムの動作を示すシーケンスチャートである。 本発明の第74の実施の形態において、求人側企業の人事担当者が管理機関に対してWeb環境から求人条件を登録するときの認証システムの動作を示すシーケンスチャートである。 本発明の第74の実施の形態における求人条件一覧表のイメージ例を表す図である。 本発明の第75の実施の形態において、求人側企業の人事担当者が管理機関側に対してWeb環境から求人側企業の求人情報の開示範囲を設定するときの認証システムの動作を示すシーケンスチャートである。 本発明の第75の実施の形態における求人情報の開示の程度が定められた開示レベルの一覧が示される開示レベル一覧表のイメージ例を表す図である。 本発明の第75の実施の形態における開示者一覧表のイメージ例を表す図である。 本発明の第75の実施の形態における変形例1における開示者一覧表のイメージ例を表す図である。 本発明の第75の実施の形態における変形例2における開示者一覧表のイメージ例を表す図である。 本発明の第75の実施の形態における変形例3における開示者一覧表のイメージ例を表す図である。 本発明の第75の実施の形態における変形例4における開示者一覧表のイメージ例を表す図である。 本発明の第76の実施の形態において、労働者が求人側企業の開示情報を閲覧すると、経済的利益を受ける場合の認証システムの動作を示すシーケンスチャートである。 本発明の第77の実施の形態において、派遣先企業が労働者の勤務態度や技能や知識等を評価して、人材派遣会社側に報告する場合の認証システムの動作を示すシーケンスチャートである。 本発明の第77の実施の形態における勤務評価シートのイメージ例を表す図である。 本発明の第78の実施の形態において、労働者が個人情報の開示範囲の縮小や非公開の手続きをした後に、関係先が必要な連絡を行なう場合の認証システムの動作を示すシーケンスチャートである。 本発明の第78の実施の形態における開示縮小理由書のイメージ例を表す図である。
符号の説明
10 システムサーバ
11 データベース
12 履歴情報データベース
13 検証情報データベース
14 基礎情報データベース
19 団体情報データベース
20 ユーザ端末
30 閲覧希望側端末
40 登録希望側端末
41 採用企業側端末
42 人材紹介事業者側端末
43 人材派遣会社側端末
44 企業側端末
45 派遣先企業側端末
46 資格試験主催者側端末
50 実在判断希望側端末
60 実在認証希望側端末
70 情報正当性認証希望側端末
80 確認先側端末
200 通信回線網

Claims (31)

  1. 登録者に係る1つまたは複数のデータを管理し、要求に応じて該登録者の認証を行うシステムサーバと、前記登録者が実在することを証明するための判断材料を保有する1つまたは複数の関係機関側により操作される確認先側端末と、を有するシステムであって、
    前記システムサーバは、
    前記登録者の実在の検証を要求する旨の情報とともに、前記登録者に係るデータを前記1つまたは複数の確認先側端末に送信し、
    前記確認先側端末は、
    前記システムサーバからの検証要求に応じた回答情報を前記システムサーバに送信し、
    前記システムサーバは、
    前記回答情報を前記確認先端末から受信すると、前記回答情報に基づいて前記登録者の認証を行うことを特徴とする認証システム。
  2. 前記認証システムは、
    前記登録者により操作されるユーザ端末をさらに有し、
    前記ユーザ端末は、
    前記登録者に係るデータを前記システムサーバに送信し、
    前記システムサーバは、
    前記登録者に係るデータを前記ユーザ端末から受信すると、前記登録者の実在の検証を要求する旨の情報とともに、前記登録者に係るデータを前記複数の確認先側端末にそれぞれ送信することを特徴とする請求項1記載の認証システム。
  3. 複数の登録者に係るデータを管理業務を行う管理機関により使用され、前記登録者に係るデータを自身に備えられたデータベースに登録するとともに、要求に応じて該登録者の認証を行うシステムサーバと、前記登録者により操作されるユーザ端末と、前記登録者が実在することを証明するための判断材料を保有する複数の関係機関側によりそれぞれ操作される確認先側端末と、を有するシステムであって、
    前記ユーザ端末は、
    前記登録者に係るデータを前記システムサーバに送信し、
    前記システムサーバは、
    前記登録者に係るデータを前記ユーザ端末から受信すると、前記登録者の実在の検証を要求する旨の情報とともに、前記登録者に係るデータを前記複数の確認先側端末にそれぞれ送信し、
    前記複数の確認先側端末は、
    前記システムサーバから受信した登録者の個人情報と、自身に格納されている前記登録者の実在証明の証拠を示す情報とを比較して、前記登録者の実在の有無を検証し、該検証の回答情報を前記システムサーバに送信し、
    前記システムサーバは、
    前記回答情報を前記確認先端末から受信すると、該受信した回答情報と、前記登録者に係るデータとを比較して、前記登録者の認証を行うことを特徴とする認証システム。
  4. 前記確認先側端末は、
    前記システムサーバからの取得要求に応じて、前記登録者の実在証明に用いた証拠の内容を示す情報を前記システムサーバに送信することを特徴とする請求項3記載の認証システム。
  5. 前記ユーザ端末は、
    前記登録者固有の識別情報と前記登録者に係るデータとを前記システムサーバに送信し、
    前記システムサーバは、
    前記ユーザ端末から受信した登録者固有の識別情報と、前記データベースに登録済みの登録者に係るデータとを照合し、該データと前記登録者固有の識別情報とが一致したとき、前記登録者固有の識別情報とともに受信した登録者に係るデータを、前記データベースに登録することを特徴とする請求項3または4記載の認証システム。
  6. 前記ユーザ端末は、
    前記システムサーバに送信した登録者に係るデータの開示範囲を示す情報を前記システムサーバに送信し、
    前記システムサーバは、
    前記ユーザ端末から前記開示範囲を示す情報を受信すると、前記データベースに登録した登録者に係るデータの開示範囲を、前記受信した開示範囲に設定することを特徴とする請求項3から5のいずれか1項に記載の認証システム。
  7. 前記認証システムは、
    前記登録者以外の第三者であって、前記登録者に係るデータを保有する登録希望側により操作される登録希望側端末をさらに有し、
    前記登録希望側端末は、
    前記登録者に係るデータを前記システムサーバに送信し、
    前記システムサーバは、
    前記登録者に係るデータを前記登録希望側端末から受信し、該受信情報を前記データベースに登録することを特徴とする請求項3から6のいずれか1項に記載の認証システム。
  8. 前記登録希望側端末は、
    前記システムサーバに送信した登録者に係るデータの開示範囲を示す情報を前記システムサーバに送信し、
    前記システムサーバは、
    前記登録希望側端末から受信した開示範囲を示す情報を前記ユーザ端末に送信し、該開示範囲による情報の開示を了承する旨の情報をユーザ端末から受信すると、前記登録希望側端末から受信した登録者に係るデータの開示範囲を、前記登録希望側端末から受信した開示範囲に設定することを特徴とする請求項7記載の認証システム。
  9. 前記システムサーバは、
    前記受信した登録者に係るデータと、前記登録者に係るデータの送信元の識別情報と、を互いに対応付けて前記データベースに登録することを特徴とする請求項3から8のいずれか1項に記載の認証システム。
  10. 前記認証システムは、
    前記データベースに登録済みの登録者に係るデータの閲覧を希望する閲覧希望側により使用される閲覧希望側端末をさらに有し、
    前記閲覧希望側端末は、
    前記登録者に係るデータの閲覧要求を前記システムサーバに送信し、
    前記システムサーバは、
    前記閲覧要求された登録者に係るデータを前記閲覧希望側端末に送信することを特徴とする請求項3から9のいずれか1項に記載の認証システム。
  11. 前記閲覧希望側端末は、
    閲覧希望側の認証がすでに得られており、かつ閲覧希望側の固有の識別情報が付与されているとき、前記閲覧希望側の識別情報と前記登録者に係るデータの閲覧要求とを前記システムサーバに送信し、
    前記システムサーバは、
    前記閲覧希望側端末から受信した閲覧希望側固有の識別情報と、前記データベースに予め登録されていた閲覧希望側固有の識別情報とを照合し、前記閲覧希望側の識別情報と前記データベースに登録済みの閲覧希望側固有の識別情報とが一致したとき、前記閲覧要求された登録者に係るデータを前記閲覧希望側端末に送信することを特徴とする請求項10記載の認証システム。
  12. 前記システムサーバは、
    前記閲覧希望側により閲覧希望された登録者に係るデータと、前記閲覧希望側の識別情報と、を互いに対応付けて前記データベースに登録することを特徴とする請求項11記載の認証システム。
  13. 前記システムサーバは、
    前記閲覧希望側により閲覧希望された登録者に係るデータと、前記閲覧要求を受信した時間を示す時間情報と、を互いに対応付けて前記データベースに登録することを特徴とする請求項10から12のいずれか1項に記載の認証システム。
  14. 前記システムサーバは、
    前記登録者が滞在可能な場所を示す情報を前記ユーザ端末から受信すると、前記滞在可能な場所へ移動して該滞在可能な場所において前記登録者に係るデータを収集することを前記関係機関側に対して要求する旨の情報を前記確認先側端末に送信し、
    前記滞在可能な場所において収集された登録者に係るデータを、前記確認先側端末から受信すると、該受信データと、前記データベースに登録されている登録者に係るデータと、を照合して前記登録者の認証を行うことを特徴とする請求項3から13のいずれか1項に記載の認証システム。
  15. 前記認証システムは、
    前記登録者の身分証明書を発行する実在判断希望側により使用される実在判断希望側端末をさらに有し、
    前記システムサーバは、
    前記登録者に係るデータを、前記実在判断希望側端末から受信すると、該受信データと、前記データベースに登録されている登録者に係るデータと、を照合して前記登録者の認証を行うことを特徴とする請求項3から14のいずれか1項に記載の認証システム。
  16. 前記認証システムは、
    前記登録者に商品またはサービスの提供を行う実在認証希望側により使用される実在認証希望側端末をさらに有し、
    前記システムサーバは、
    前記登録者に係るデータを、前記実在認証希望側端末から受信すると、該受信データと、前記データベースに登録されている登録者に係るデータと、を照合して前記登録者の認証を行うことを特徴とする請求項3から15のいずれか1項に記載の認証システム。
  17. 前記認証システムは、
    前記登録者に係るデータの正当性を判断を希望する正当性認証希望側により使用される正当性認証希望側端末をさらに有し、
    前記システムサーバは、
    前記登録者に係るデータを前記正当性認証希望側端末から受信すると、該受信データと、前記データベースに登録されている登録者に係るデータと、を照合して前記受信データの正当性を判断し、該判断結果を前記正当性認証希望側端末に送信することを特徴とする請求項3から16のいずれか1項に記載の認証システム。
  18. 前記データベースは、
    前記登録者に係るデータを、該登録者が実在することを証明した時期、前記登録者に係るデータの登録時期、前記登録者に係るデータの照合が成功/失敗した時期、及び前記登録者に係るデータの閲覧が行われた時期のうちの少なくとも1つに対応付けて格納することを特徴とする請求項3から17のいずれか1項に記載の認証システム。
  19. 前記登録者に係るデータは、
    該登録者の映像及び音声データであり、
    前記ユーザ端末は、
    前記登録者の映像及び音声データを実時間でシステムサーバに送信し、
    前記システムサーバは、
    前記ユーザ端末から実時間で受信したデータと、前記データベースに登録されている登録者に係るデータと、を照合して前記登録者の認証を行うことを特徴とする請求項3から18のいずれか1項に記載の認証システム。
  20. 前記登録者に係るデータは、
    該登録者の外見を示す画像データであり、
    前記ユーザ端末は、
    前記登録者の外見を示す画像データを前記システムサーバに送信し、
    前記システムサーバは、
    前記ユーザ端末から送信された前記登録者の外見を示す画像データ及び前記データベースに登録されている登録者の外見を示す画像データを撮影時期順に並べ、前記受信画像データと、該受信画像データと時期的に連続する画像データとを照合して前記登録者の認証を行うことを特徴とする請求項3から19のいずれか1項に記載の認証システム。
  21. 前記登録者に係るデータは、
    該登録者のバイオメトリクス情報であり、
    前記データベースは、
    前記登録者のバイオメトリクス情報を、該バイオメトリクス情報の種類、読取日時、読取場所、読み取った理由、および照合の成否のうちの少なくとも1つの項目と対応付けて登録することを特徴とする請求項3から20のいずれか1項に記載の認証システム。
  22. 前記システムサーバは、
    前記データベースに新たに登録された前記登録者のバイオメトリクス情報及び前記データベースに登録されている登録者のバイオメトリクス情報を読取時期順に並べ、前記新規のバイオメトリクス情報と、該新規のバイオメトリクス情報と読取時期が連続するバイオメトリクス情報とを照合して前記登録者の認証を行うことを特徴とする請求項21記載の認証システム。
  23. 前記データベースは、
    地図情報と、距離に応じて該距離の移動に要する最短時間を示す情報と、を登録し、
    前記システムサーバは、
    2以上の前記バイオメトリクス情報を受信したとき、該2以上のバイオメトリクス情報の読取場所および読取時期と、前記データベース内の移動に要する最短時間と、に基づいて、前記2以上のバイオメトリクス情報の読取を行った前記登録者が同一人物であるか否かを判定することを特徴とする請求項21または22記載の認証システム。
  24. 前記システムサーバは、
    前記2以上のバイオメトリクス情報の読取を行った登録者が同一人物ではないと判断した場合、前記2以上のバイオメトリクス情報が第三者に流出した可能性を示すアラーム情報を前記ユーザ端末に送信することを特徴とする請求項23記載の認証システム。
  25. 前記認証システムは、
    前記バイオメトリクス情報による認証成功後に一定のサービスの提供または身分証明書の発行を行う機関により操作される利用機関端末をさらに有し、
    前記システムサーバは、
    前記2以上のバイオメトリクス情報の読取を行った登録者が同一人物ではないと判断した場合、前記2以上のバイオメトリクス情報が第三者に流出した可能性を示すアラーム情報を前記利用機関端末に送信することを特徴とする請求項23または24記載の認証システム。
  26. 前記システムサーバは、
    前記登録者に係るデータの照合結果に基づいて、前記登録者が実在していることの確かさを点数化して算出することを特徴とする請求項3から25のいずれか1項に記載の認証システム。
  27. 前記システムサーバは、
    前記登録者に係るデータの照合の結果、認証が成功したデータ数を計数し、該認証が成功したデータ数が所定値以上であった場合、前記登録者が実在していると判定することを特徴とする請求項26記載の認証システム。
  28. 前記システムサーバは、
    前記登録者に係るデータが示されている証明物の種類、照合の成否、前記データベース登録から経過した期間、照合から経過した期間、および現在該証明物の有効期限内か否かの項目のうちの少なくとも1つに基づいて、前記登録者が実在していることの確かさを点数化して算出することを特徴とする請求項26記載の認証システム。
  29. 前記システムサーバは、
    前記登録者に係るデータが示されている証明物の種類、照合の成否、前記データベース登録から経過した期間、照合から経過した期間、および現在該証明物の有効期限内か否かの項目を点数化したもののうちの2以上を互いに掛け合わせて、前記登録者が実在していることの確かさを点数化して算出することを特徴とする請求項28記載の認証システム。
  30. 前記システムサーバは、
    前記データベースに登録済みの登録者に係るデータが示されている証明物の種類に基づいて、該登録者に係るデータの不確かさを点数化して示したリスク率を決定し、該リスク率を反映させて、前記登録者が実在していることの確かさを算出することを特徴とする請求項26から29のいずれか1項に記載の認証システム。
  31. 前記ユーザ端末は、
    前記登録者の行動パターンおよび技能のうちの少なくとも1つを示すデータを、前記登録者に係るデータとして前記システムサーバに送信し、
    前記システムサーバは、
    前記ユーザ端末から受信した登録者に係るデータと、前記データベースに登録されている登録者に係るデータと、を照合して前記登録者の認証を行うことを特徴とする請求項3から30のいずれか1項に記載の認証システム。
JP2005244865A 2004-08-26 2005-08-25 認証システム Pending JP2006092530A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005244865A JP2006092530A (ja) 2004-08-26 2005-08-25 認証システム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004247271 2004-08-26
JP2005244865A JP2006092530A (ja) 2004-08-26 2005-08-25 認証システム

Publications (2)

Publication Number Publication Date
JP2006092530A true JP2006092530A (ja) 2006-04-06
JP2006092530A5 JP2006092530A5 (ja) 2008-10-02

Family

ID=36233403

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005244865A Pending JP2006092530A (ja) 2004-08-26 2005-08-25 認証システム

Country Status (1)

Country Link
JP (1) JP2006092530A (ja)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009037616A (ja) * 2007-08-01 2009-02-19 Avaya Inc 自動ピア認証
WO2010004719A1 (ja) * 2008-07-08 2010-01-14 パナソニック株式会社 物品推定装置及び物品位置推定装置、物品推定方法、並びに、物品推定プログラム
JP4566270B1 (ja) * 2009-07-31 2010-10-20 東屋株式会社 情報収集システム
JP2013069303A (ja) * 2012-11-01 2013-04-18 Canon Inc 情報処理装置、及びその制御方法
JP2014067205A (ja) * 2012-09-26 2014-04-17 Hitachi Systems Ltd 使用量管理サーバ、プログラム、使用量管理方法、および情報管理サーバ
JP2014115720A (ja) * 2012-12-06 2014-06-26 Toppan Printing Co Ltd マッチングサーバ
US8950001B2 (en) 2007-08-01 2015-02-03 Avaya Inc. Continual peer authentication
JP2016006623A (ja) * 2014-05-29 2016-01-14 株式会社Practechs 情報利用システム
KR20160037520A (ko) * 2014-09-29 2016-04-06 삼성에스디에스 주식회사 생체 인식 기반의 통합 인증 시스템 및 방법
WO2017197534A1 (en) * 2016-05-16 2017-11-23 Salesas Robert System and process for verifying right to work of a would-be employee
JP6253042B1 (ja) * 2017-07-07 2017-12-27 株式会社スタック キャリア証明システム
US9996947B2 (en) 2013-06-21 2018-06-12 Fujitsu Limited Monitoring apparatus and monitoring method
JP2018092667A (ja) * 2016-02-19 2018-06-14 株式会社サマデイ ポートフォリオ作成システム及びポートフォリオ作成方法
JP2020047251A (ja) * 2018-09-12 2020-03-26 株式会社Youtrust 求人求職プログラム及び情報処理装置
JP2020106927A (ja) * 2018-12-26 2020-07-09 富士通株式会社 情報処理システム、情報処理プログラム、情報処理方法及び情報処理装置
CN112991609A (zh) * 2021-02-23 2021-06-18 长久金孚企业管理咨询(深圳)有限公司 汽车合格证的真伪识别方法、装置及设备
CN114817398A (zh) * 2022-04-02 2022-07-29 中国民航信息网络股份有限公司 一种替代边检系统回复报文的方法和相关装置
WO2023062809A1 (ja) * 2021-10-15 2023-04-20 富士通株式会社 認証プログラム、認証装置、及び認証方法
KR102571217B1 (ko) * 2022-11-16 2023-08-29 주식회사 위니드소프트 사건 현장 상태 정보가 기록된 메타버스를 이용한 사건 분석 시스템
JP7340138B1 (ja) * 2023-05-08 2023-09-07 アイ・モバイル株式会社 与信判定システム、与信判定プログラム及び与信判定方法

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009037616A (ja) * 2007-08-01 2009-02-19 Avaya Inc 自動ピア認証
US8950001B2 (en) 2007-08-01 2015-02-03 Avaya Inc. Continual peer authentication
US8646039B2 (en) 2007-08-01 2014-02-04 Avaya Inc. Automated peer authentication
US8436897B2 (en) 2008-07-08 2013-05-07 Panasonic Corporation Article estimating apparatus and article position estimating apparatus, article estimating method as well as article estimating program
WO2010004719A1 (ja) * 2008-07-08 2010-01-14 パナソニック株式会社 物品推定装置及び物品位置推定装置、物品推定方法、並びに、物品推定プログラム
WO2011013740A1 (ja) * 2009-07-31 2011-02-03 東屋株式会社 情報収集システム
JP2014063203A (ja) * 2009-07-31 2014-04-10 Higashiya Co Ltd 情報収集システム
JP4566270B1 (ja) * 2009-07-31 2010-10-20 東屋株式会社 情報収集システム
JP2014067205A (ja) * 2012-09-26 2014-04-17 Hitachi Systems Ltd 使用量管理サーバ、プログラム、使用量管理方法、および情報管理サーバ
JP2013069303A (ja) * 2012-11-01 2013-04-18 Canon Inc 情報処理装置、及びその制御方法
JP2014115720A (ja) * 2012-12-06 2014-06-26 Toppan Printing Co Ltd マッチングサーバ
US9996947B2 (en) 2013-06-21 2018-06-12 Fujitsu Limited Monitoring apparatus and monitoring method
JP2016006623A (ja) * 2014-05-29 2016-01-14 株式会社Practechs 情報利用システム
KR20160037520A (ko) * 2014-09-29 2016-04-06 삼성에스디에스 주식회사 생체 인식 기반의 통합 인증 시스템 및 방법
KR102284876B1 (ko) * 2014-09-29 2021-08-02 삼성에스디에스 주식회사 생체 인식 기반의 통합 인증 시스템 및 방법
JP2018092667A (ja) * 2016-02-19 2018-06-14 株式会社サマデイ ポートフォリオ作成システム及びポートフォリオ作成方法
WO2017197534A1 (en) * 2016-05-16 2017-11-23 Salesas Robert System and process for verifying right to work of a would-be employee
JP2019016184A (ja) * 2017-07-07 2019-01-31 株式会社スタック キャリア証明システム
JP6253042B1 (ja) * 2017-07-07 2017-12-27 株式会社スタック キャリア証明システム
JP7332141B2 (ja) 2018-09-12 2023-08-23 株式会社Youtrust 求人求職プログラム及び情報処理装置
JP2020047251A (ja) * 2018-09-12 2020-03-26 株式会社Youtrust 求人求職プログラム及び情報処理装置
JP2020106927A (ja) * 2018-12-26 2020-07-09 富士通株式会社 情報処理システム、情報処理プログラム、情報処理方法及び情報処理装置
CN112991609A (zh) * 2021-02-23 2021-06-18 长久金孚企业管理咨询(深圳)有限公司 汽车合格证的真伪识别方法、装置及设备
WO2023062809A1 (ja) * 2021-10-15 2023-04-20 富士通株式会社 認証プログラム、認証装置、及び認証方法
CN114817398A (zh) * 2022-04-02 2022-07-29 中国民航信息网络股份有限公司 一种替代边检系统回复报文的方法和相关装置
KR102571217B1 (ko) * 2022-11-16 2023-08-29 주식회사 위니드소프트 사건 현장 상태 정보가 기록된 메타버스를 이용한 사건 분석 시스템
JP7340138B1 (ja) * 2023-05-08 2023-09-07 アイ・モバイル株式会社 与信判定システム、与信判定プログラム及び与信判定方法

Similar Documents

Publication Publication Date Title
JP2006092530A (ja) 認証システム
Scott et al. Entanglements in practice
Lawrence Neuman Social research methods: Qualitative and quantitative approaches
Dexter Elite and specialized interviewing
Hawtin et al. Community profiling: A practical guide: Auditing social needs
Fay Contemporary security management
Gluck et al. Participatory and Inclusive Constitution Making:.
Bell et al. Managerial communication
Yuen et al. Effective grant writing and program evaluation for human service professionals
Nair An eye for an I: recording biometrics and reconsidering identity in postcolonial India
Vaughn et al. Czars in the White House: The rise of policy czars as presidential management tools
Gordon et al. Criminal justice internships: Theory into practice
PMP Ethics and project management
Ziegenfuss Jr et al. The ombudsman handbook: Designing and managing an effective problem-solving program
Ravenelle et al. Good jobs, scam jobs: Detecting, normalizing, and internalizing online job scams during the COVID-19 pandemic
Tickner How to be a Successful Frauditor
Sennewald Security consulting
Dove Predicting individual differences in vulnerability to fraud
Malhotra et al. Leading with values: strategies for making ethical decisions in business and life
McMillan Exploring the strategic business processes senior leadership use to enable successful ethical practice within their organization
Pantry et al. Your essential guide to career success
Chalmers On a mission to scan: visibility, value (s), and labor in large-scale digitization
Rab Legal education and legal profession during and beyond COVID-19 building bonds between academia and practice
Nablsi et al. Consumers Data: When the Private Goes Public: An exploratory study on consumers’ concerns in the public and private spheres of e-commerce.
McCluskey Mapping, measuring and monitoring achievement: Can a new evaluation framework help schools challenge inequalities?

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080812

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080812

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20080812

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20080929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081014

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081215

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090127