JP2006092530A - 認証システム - Google Patents
認証システム Download PDFInfo
- Publication number
- JP2006092530A JP2006092530A JP2005244865A JP2005244865A JP2006092530A JP 2006092530 A JP2006092530 A JP 2006092530A JP 2005244865 A JP2005244865 A JP 2005244865A JP 2005244865 A JP2005244865 A JP 2005244865A JP 2006092530 A JP2006092530 A JP 2006092530A
- Authority
- JP
- Japan
- Prior art keywords
- registrant
- information
- system server
- terminal
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】認証システムは、登録者の履歴情報を管理するシステムサーバ10と、登録する登録者により使用されるユーザ端末20と、閲覧希望側により操作される閲覧希望側端末30と、登録希望側により操作される登録希望側端末40と、実在判断希望側により操作される実在判断希望側端末50と、実在認証希望側により操作される実在認証希望側端末60と、情報正当性認証希望側により操作される情報正当性認証希望側端末70と、登録者の履歴情報登録時に第三者機関によるその登録者の実在性の問合せ先である関係機関側において操作される確認先側端末80と、通信回線網200とを有し、これらのサーバ及び各端末が通信回線網200を介して接続されて構成される。
【選択図】図1
Description
この特許文献1では、ユーザの目的、用途等に応じた最適な電子経歴書様式を編纂し、求人側にユーザの指向、意思決定のプロセス情報を提供するものである。詳説すると、ユーザ側の情報端末機は、電子経歴書の作成支援サービスの提供側であるサーバから送信された履歴書構成メニューの画面に従って、採用形態、業種、職種、経歴書の項目を選択し、サーバは、選択された項目に基づいて電子経歴書の電子フォームの項目構成を決定する。情報端末機は、ナビゲーション画面に従って、履歴書構成メニュー画面上で選択した各項目に対して応答し、その内容をサーバへ送信する。サーバは、項目毎に要望データ、ポイント、キーワード等を履歴書構成情報に保持し、記入開始時刻、記入終了時刻、項目選択優先順位、記入に要した時間等のログ情報を記録する。求人側の装置は、サーバに記録された電子経歴書の電子フォームを任意に検索することができる。
従来技術においては、自身の履歴を登録する登録者自体の実在性が十分に証明されていない可能性があった。すなわち、従来は、その登録者が、偽名等を使って他の人物になりすましてデータベースに個人情報や履歴情報を登録する虞があった。
例えば、その人物の実在性の確認については、金融機関における「本人確認法」に規定されるようにパスポート、運転免許証などの公的証明物を利用する方法が一般的である。しかし、このことは実在性を100%保証するものでない。それは、公的証明物取得にあたり、申請時点での本人確認の脆弱性が存在しているためである。
また、一般的には公的証明物の真贋を判断できる方法は周知されているとは言えない。このため、判定者各自が過去の経験値に基づき証明物として判断しているのであって、今日のように印刷技術の進歩が著しい中では、容易に贋物を見破ることは困難である。
増して、公的証明物以外の社員証、学生証、入館証などは全国統一規格もなく、悪意による偽造が容易なものである。
本発明の実施の形態において、管理機関側は、ある個人(以下、登録者という)の個人データ及び行動履歴を含む履歴情報を管理する事業者であって、外部からの要求に応じて、その登録者の実在性の証明、すなわちその登録者が架空またはなりすまされた人物ではなく、実際に存在する人物であるか否かを認証するサービスを提供する。また、管理機関側は、外部からの要求に応じて、その登録者の履歴情報の真実性の証明、すなわちその履歴情報が正しい情報であるか否かを証明するサービスを提供する。
以下、これらのサービスを提供するための認証システムの具体的な構成、及びそのシステムの動作について、添付図面を用いて詳細に説明する。図1から図64に、本発明に係る認証システムの実施の形態を示す。
図1は、本発明の実施の形態における認証システムの構成を示すブロック図である。
図に示すように、認証システムは、前述の登録者の履歴情報を管理するシステムサーバ10と、その履歴情報をシステムサーバ10に登録する登録者により使用されるユーザ端末20と、その登録者の登録された履歴情報の閲覧を希望する閲覧希望側により操作される閲覧希望側端末30と、その登録者の履歴情報を登録することを希望する登録希望側により操作される登録希望側端末40と、登録者の実在性を自ら判断するために必要な根拠を管理機関側に求める実在判断希望側により操作される実在判断希望側端末50と、登録者個人の実在性の認証を管理機関に求める実在認証希望側により操作される実在認証希望側端末60と、登録者から提示された個人情報の正当性の判断を管理機関側に依頼する情報正当性認証希望側により操作される情報正当性認証希望側端末70と、登録者の履歴情報登録時に、管理機関によるその登録者の実在性の問合せ先である関係機関側において操作される確認先側端末80と、通信回線網200とを有し、これらのサーバ及び各端末が通信回線網200を介して接続されて構成される。
このシステムサーバ10は、履歴情報に基づいて、その登録者の認証を行う機能を具備すると共に、各個人の履歴情報を記録管理するためのデータベース(DB)11と19を具備している。このデータベース11内の管理構造の詳細については後述する。
また、システムサーバ10は、必ずしもこのユーザ端末20から受信した履歴情報をデータベース11に格納しなくてもよく、システムサーバ10自身に接続されたキーボードまたはスキャナ等の入力装置から入力された履歴情報を直接データベース11に格納するようにしてもよい。
登録者がこれらの公的証明物発行機関において、パスポート等の身分証明書を取得するとき、その公的証明物発行機関は、実在判断希望側端末50を用いて、登録者の個人情報等をシステムサーバ10に送信し、認証を要求する。ここで、認証が得られれば、公的証明物発行機関は、身分証明書を登録者に発行する。
履歴情報データベースと検証情報データベースと基礎情報データベースは、個人別の情報フォルダとしておくことが望ましい。
(1)パーソナルデータ
パーソナルデータは、自己の責任により登録されるものであり、その主要項目としては、氏名、住所、電話番号、携帯電話番号、メールアドレス、生年月日などの個人データである。また、そのサブ項目としては、最寄駅、趣味、信教、家族構成、親族関係、友人関係、血液型、プロフィールといった様々な任意項目が設けられている。
(2)学歴データ
学歴データとしては、幼稚園、保育園、小学校、中学校、高校、大学、専門学校、大学院、などの卒業証明や成績証明などの登録が可能である。なお、これらの学歴データの証明書類としての卒業証明書や成績証明書は、スキャナ機能により登録することが可能である。
(3)資格データ
資格データとしては、国家資格から民間資格まで合格年度や合格番号、また登録番号といったデータの登録が可能である。
(4)職歴データ
職歴データとしては、勤務会社(所在地、所属部署、業種、資本金、従業員数等)、期間、雇用形態、雇用条件、仕事内容(成功談・失敗談、取得した技術・レベル・地位等)であり、サブ項目としては、社風、人脈(上司・部下・取引先等)、就職・退職・転職の理由、感想(会社・業界)、今後役立てたいこと、といった詳細な項目の登録が可能である。
(5)バイオメトリクス情報
バイオメトリクス情報としては、指紋、虹彩、声紋、網膜、静脈、遺伝子、顔輪郭などであり、人間のバイオメトリクス情報に関わる全ての登録が可能である。
(6)ビジュアルデータ
個人の活動を記録した映像、画像、音声又はこれらを複数組合せた情報をデータとして登録が可能である。この中には、特定個人を対象に記録されたものだけでなく、例えば、旅行の集合写真や祭典のドキュメンタリー映像など、登録者個人の実在を側面から補強できる情報を含むものとする。
(7)行動記録データ
申込書、入会証、参加証、表彰状、参加者名簿、参加データなどの行動の開始又は結果を示す詳細な項目の登録が可能である。
例えば、その登録者個人の現状を示す情報としては以下のものが挙げられる。
(1)日常データ
日常データは、登録者個人が日常どのように過ごしているかを示すデータであり、例えば、就業中、休業中、失業中、病気療養中、育児休業中、介護休業中、通学中、留学中等といった状態を示すデータである。
(2)予定データ
予定データは、登録者個人の今後の予定を示すデータであり、その主要項目として、3ヵ月後卒業予定、1ヵ月以内就労予定、6ヶ月以内帰国予定、当面予定なし等といった予定を示すデータである。
まず、ユーザ(後の登録者)は、自身の実在性及び自身の履歴情報の真実性を証明するために、管理機関側が提供する認証サービスに入会する。以下、ユーザ入会時の第1の実施の形態における認証システムによる動作について説明する。
本実施の形態では、認証対象人物を未登録者とし、諸手続きをWeb環境で行うこととする。
図3は、本発明の第1の実施の形態において、登録者が自身の履歴情報を管理機関側に登録するときの認証システムの動作例を示すシーケンスチャートである。
まず、登録者個人は、ユーザ端末20からシステムサーバ10により管理運営されるWebサイトへアクセスし、当該Webサイトのページ上で登録の申込みを行う(ステップS1)。この際、登録者は、入会審査を行うために必要な個人の基礎情報をユーザ端末20から、システムサーバ10に送信する。
入会の申込を行った行為自体が実在性検証の一つの履歴となるため、システムサーバ10は、ユーザ端末20から受信した基礎情報、及び審査結果は保存することが望ましい。
この際、システムサーバ10は、ユーザに対して固有の識別番号を発行する(ステップS5)。本システムにおける以後のデータのやり取りに関しては、システムサーバ10は、当該識別番号に関連付けて情報をデータベース11に整理するようにしてもよい。
また、管理機関側は、登録者から住民基本台帳通知番号の提出を受け、認証システムは、その受け取った住民基本台帳通知番号を固有の識別番号又は本人確認のパスワードに用いてもよい。
登録者個人は、管理機関より求められた資料を準備すると共に、自己判断で補強証拠となると判断した資料、証人を準備してもよい(ステップS7)。
また、管理機関は、実在性検証の証拠となるよう、リストアップしたものをプリンタ等で印刷出力し、別途郵便、宅配便、バイク便などで発送し、その発送依頼票を保存しておくようにしてもよい。
この際、登録者は、物的証拠として証明書類等をシステムサーバ10の管理側である管理機関に対して別途送付してもよい。
特に、その履歴情報の入力の開始と同時に撮影を開始し、一挙一動をリアルタイムでシステムサーバ10に送信し、登録することが望ましい。
また、システムサーバ10は、その映像データを前述の登録者個人固有の識別情報に対応付けて履歴情報DB12に登録する。
運転免許証、パスポート、住民基本台帳カード写真付き(以下、写真付き住基カード)など公的証拠物を利用する。
(1)準公的な証拠物
健康保険証、年金手帳、印鑑証明書、住民票、住民基本台帳カード
青色申告書、住民税決定通知書、戸籍謄本など
(2)公的ルートを経由した証拠物
・住所、氏名が明確に印字された郵便物
(但し、公的機関または電話会社、電力会社のように社会性高く、定期的に郵便物送付を行っている機関が送付者であるものとする)
・入会申込時点で管理機関より送付した郵便物
・入会申込時点で管理機関より送付した宅配便、バイク便の送り状
(3)複製が容易でないものを利用した証拠物
・幼稚園、小中高校などの学校卒業アルバム(但し、本人を確認できる写真付きのものとする)
・通信簿
・銀行のキャッシュカード
・クレジットカード
・その他
(4)民間発行など検証が難しい証拠物
・社員証、源泉徴収票、ショッピングポイントカード、名刺、その他
(5)実在認証機関以外が採取したバイオメトリクス情報
(6)資格証明書、合格証、卒業証書
・国家資格などで厳格に本人確認実施されたもの
医師免許状、教員免許状、司法試験合格書、調理師免許状など
・民間資格などである程度の本人確認実施されたもの
英検合格証
・民間資格などで本人確認が曖昧であるもの
フォークリフト運転証
(7)その他、本人が申し出る証拠物
勤務先パンフレットなど種類問わない
管理機関は、インターネットに接続可能な通信装置を用いて、その提出された電子アドレスまたはホームページアドレスが正当に存在するか否か、確認依頼の通知前にWeb上などで確認する。
また、関係機関側の回答者を明確にするため、システムサーバ10は、その回答者を特定する情報を回答時に付与することも確認先側端末80へ依頼する(ステップS11)。
なお、管理機関は登録者個人より、登録者個人が提出した証拠物の発行団体または関係者に対し、電子画像・電子映像・電子音声などを公開し、その証拠物の真正および登録者個人の実在確認の回答を求めることの承諾を得ているものとする。
そこで、システムサーバ10は自サーバ内に、証拠物ごとに確認側端末のみが当該情報閲覧を可能なWebページを作成し、閲覧を可能にするパスワードおよびアドレスを設定する(ステップS12)。
システムサーバ10は、確認先側端末80へ、情報正当性確認のための依頼状をメール送信すると共に、情報を閲覧するための期間および閲覧するためのパスワードを通知する(ステップS13)。
この際、システムサーバ10は、確認の依頼をメールにより依頼し、それが確認先側端末80に到着されたことを確認した上で、パスワード通知を書留郵便で行うという二重経路を経由することが望ましい。
この結果、証拠物が正当である又は存在する場合、確認先側端末80は、「正当である」、「存在する」旨の回答情報とその判断を行った回答者を特定する情報とをシステムサーバ10に対して送信する(ステップS15)。
なお、証拠物が不当である又は存在しない場合には、確認先側端末80は、「誤っている」、「存在しない」旨の回答情報とその判断を行った回答者を特定する情報とをシステムサーバ10に送信する(ステップS15)。
また、当該Webサイト上の画像・映像などでは判断が困難な場合、確認先側端末80は、「判断ができない」旨の回答情報とその判断を行った回答者を特定する情報とをシステムサーバ10に対して行う(ステップS15)。
例えば、回答文言としては以下のものが挙げられる。
(1)「真正であると認める」又は「該当あり」
(2)「真正でない」又は「該当なし」
(3)「原資料では調査できず」
(4)その他
とし、原則(1)又は(2)をもって回答させるようにする。なお、(3)又は(4)の場合には、登録を希望する登録者個人側に連絡の上、再証拠物を提出、再調査依頼など協議できるようにしておく。
なお、管理機関は閲覧可能期間をあらかじめ設定し、期間内に確認作業を完了させるようにしてもよい。ここで確認作業の回答が未着のまま閲覧可能期間が経過した場合、システムサーバ10は、検証情報データベース13内に設けた検証欄に「閲覧可能期間経過」として、検証作業が不完全である旨の情報を書き込むようにする。
このとき、システムサーバ10は、確認先側端末80からの回答情報上の文言(該当あり/なし等)に基づいて、登録者個人の認証を行う。また、確認先側端末80からの回答情報の内容が登録者の個人情報であった場合には、システムサーバ10は、その受信した回答情報と、ユーザ端末20から受信した履歴情報とを比較・照合して、登録者個人の認証を行う。
なお、一連の手続きの際に、確認先側端末80にバイオメトリクス読取機能が備えられている場合には、確認先にバイオメトリクス情報を認識させ、操作者個人を特定してから作業させることが望ましい。
認証システムは、この結果、本人が複数の場所と時間で存在することと提出された証拠物との関連性が存在するとき、実在性が確立をされたものと判定する。
元来、証拠物と証人は全ての事象に対し個別に存在しているものである。これらの中から一つを取り出し信頼性を判断しようとするとリスクは高くなる。しかし、断片的な記録を検証しつつ、積み重ね作業により連続性を持たせていけば、内在するリスクは相対的に減少し、結果として信頼性を生み出すこととなる。
以下、第2の実施の形態における認証システムによる動作について説明する。
本実施の形態では、認証対象人物を未登録者とし、諸手続きをWeb環境と管理機関に来所するという実行動で行うこととする。
図4は、本発明の第2の実施の形態において、登録者が管理機関側を直接訪れて自身の履歴情報を登録するときの認証システムの動作例を示すシーケンスチャートである。本実施の形態では、上述した第1の実施の形態における登録を管理機関側に出頭して実施する。特に登録者個人と証拠物と証人をシステムサーバ10側が目前で確認できるため、実在性をより一層高めることを可能とする。
管理機関側は、提示された証拠物が真正であること(偽造・変造・捏造などされたものでないこと)を肉眼または検査機を用いて確認する(ステップS31)。真正が確認できた場合、管理機関側は、スキャナ等を用いて証拠物をスキャナ処理してシステムサーバ10へ送り、システムサーバ10は、その読み取られた証拠物の情報を履歴情報データベース12及び検証情報データベース13のそれぞれ所定欄に格納する(ステップS33)。
また、一連の行動状況を管理機関が保管していることで、その後の本人確認に客観性データとして比較資料を提供することができる。
以下、第3の実施の形態における認証システムによる動作について説明する。
本実施の形態では、認証対象人物を未登録者とし、諸手続きをWeb環境と管理機関側が登録者個人側を訪問するという実行動とで行うこととする。
図5は、本発明の第3の実施の形態において、管理機関側が登録者の指定した場所を訪れて履歴情報を登録するときの認証システムの動作例を示すシーケンスチャートである。本実施の形態では、上述した第1または第2の実施の形態における登録手続きを、管理機関側が登録者側を訪問して実施する。特に、管理機関側は、登録者個人と証拠物と証人とをそれらを取り巻く環境下で確認できるため、就学または就業状況をより現実的に把握した上で実在性を判定することを可能とする。
管理機関側は、提示された証拠物が真正であること(偽造・変造・捏造などされたものでないこと)を肉眼または検査機を用いて確認する。真正が確認できた場合、管理機関側は証拠物をスキャナ処理してシステムサーバ10に送り、システムサーバ10は、その読み取った証拠物のデータを履歴情報データベース12及び検証情報データベース13のそれぞれ所定欄に格納する(ステップS62)。
また、一連の行動状況を管理機関が保管していることで、その後の本人確認に客観性データとして比較資料を提供することができる。
(代行機関での登録実施)
第2の実施の形態では、登録者は、関係機関側の施設を訪れて履歴情報を登録していた。また、第3の実施の形態では、管理機関側は、登録者側が指定した場所を訪れて、登録者の履歴情報の登録を行っていた。
これに対し、本実施の形態では、登録者個人が、管理機関以外の場所を訪問し、登録手続きを行なうこととする。
以下、図に沿って、第4の実施の形態における認証システムの動作について説明する。
登録者は、自分自身の存在(実在性)を証明するための身分証明書や証人の証言が記された書類等をそろえると、ユーザ端末20Aを用いて、システムサーバ10に対し、登録希望日/時間等の情報と、管理機関側の施設以外の登録手続きの希望場所を示す情報とを送信する(ステップS88)。
また、代行機関側端末41は、自機内の登録予約状況データベースに対し、登録予約が行われた情報を新たに追加する。
登録者は、その表示された情報内容を確認し、この情報内容に示された日時に、示された場所(代行機関の施設)を訪れる。登録者は、その代行機関の施設を訪れると、その施設に設置されている代行機関側端末41を用いて、前述の用意した自身の実在性の証明用の書類内容をキー入力、スキャナ読取、電子画像処理したり、カメラ等で登録者の来所風景の画像情報を録画したりし、これらの情報を代行機関側端末41に入力する(ステップS93)。
ここで、代行機関側端末41がこれらの情報を一時的保管することで、これらの情報がシステムサーバ10に登録されるまでに消滅をしてしまう危険性に備えることができる。
代行機関側端末41は、これらの情報を受信すると、前述の一時的に保管された情報を全て消去する(ステップS99)。
なお、この実在検証処理(ステップS100)及びその結果の通知処理(ステップS102)については、第1の実施の形態と同様であるので、その説明の詳細は省略する。
また、登録者は、情報の登録だけではなく、端末を用いて資格試験等を受験するときにも、本実施の形態における認証システムを用いて、自身が希望する場所で受験することができるようになる。
しかし、テレビ電話による面談では、相手側は、登録者がカメラの前に座っている、限られた時間の限られた範囲でしか登録者の映像を確認できないため、登録者が直接相手側を訪問して面談を実施する場合と比べて、登録者本人の人物像把握に脆弱性が発生する可能性が高くなる。例えば、面談中の登録者の手や足の動きといった動作は、テレビ電話の前では把握しにくい。
本実施形態では、遠隔でネットワークを介して端末間で面談を行うとき、その面前で代行機関の係員が直接確認したり、登録者全身を撮影した映像等を代行機関側及び管理機関側に送信したりすることによって、面前で直接面接を行う場合と同様に、登録者本人を容易に確認することが可能となる。
(立合い係員特定とその情報付与)
本実施の形態では、登録者が、前述のように自身の履歴情報を登録するときに立ち会った係員や、その他、資格試験を受験するときに立ち会った係員等を特定する情報を、データベース11に記録していくことにより、その係員による業務上の責任を明確にし、不正な手続が行われることを防止する。
以下、この図に沿って、第5の実施の形態における認証システムによる動作について説明する。
なお、係員は、第2の実施の形態に示す処理を経て、あらかじめシステムサーバ10の管理機関側に登録手続きを完了しており、自身の固有識別番号を有しているものとする。
ユーザ端末20は、これらのバイオメトリクス情報及び立会業務の開始情報をシステムサーバ10に送信する(ステップS112)。
システムサーバ10は、この受信したバイオメトリクス情報が係員本人のものであることを確認すると(ステップS114)、立会業務の開始情報が付帯されていることにより係員の個人情報の閲覧を許可する旨の情報を作成して、係員の固有識別番号とともにユーザ端末20に送信する(ステップS115)。
ここで表示する情報は、係員の氏名や所属といった内容が把握できる簡単な自己紹介映像であればよく、登録者個人は面前の人物が自己紹介映像と同一であることを確認する。
また、このとき、システムサーバ10は、これらの登録情報に、登録者の個人情報の登録又は受験に立ち会った係員を特定する情報を付帯されるようにする。
図8は、本発明の第6の実施の形態において、登録者個人が管理機関側を直接訪れた上で、資格試験を管理機関側の監督の下で実施するときの認証システムの動作を示すシーケンスチャートである。
以下、この図に沿って、第6の実施の形態における認証システムによる動作について説明する。
なお、本実施の形態では、登録者個人が、資格試験や各種能力判断テスト(以下、資格試験とする)を受験し、その受験手続の履歴や受験結果を履歴情報として検証情報DB13に加えることとする。
また、この際、登録者は、ユーザ端末20Aに備えられているバイオメトリクス情報読取機能を利用して、バイオメトリクス情報を読み取らせて、システムサーバ10へ送信させる。
このように、システムサーバ10は、資格試験の申込時にバイオメトリクス情報を受信することにより、資格試験の受験申込みを行なった人物を容易に特定することができる。
システムサーバ10は、登録者個人の実在が確認できた場合には、受験の来所日時、持参物及び庶務事項等の回答情報を、ユーザ端末20Aへ送信する(ステップS133)。
また、登録者は、訪れた管理機関側に設置されているユーザ端末20Bを利用して、登録者個人のバイオメトリクス情報を読み取らせ、システムサーバ10へ送信する(ステップS134)。
システムサーバ10は、登録者個人と異なると判断した場合には(ステップS135/No)、「替え玉受験」等、試験申込が不正であった旨を示す情報を個人フォルダに登録し、その申し込んだ人物に受験許可を与えない。
一方、システムサーバ10は、登録者個人であると判定した場合には(ステップS135/Yes)、登録者による資格試験の受験を許可し、資格試験問題の情報をユーザ端末20Bに送信する(ステップS136)。
ユーザ端末20Bは、登録者個人の解答内容を、逐次に又は試験終了時に一括して、システムサーバ10に送信する(ステップS138)。
システムサーバ10は、解答情報と、採点結果と、判定内容とを自機内にある登録者個人フォルダの所定の場所に登録する(ステップS141)。また、システムサーバ10は、この採点結果及び判定内容をユーザ端末20Aに送信し、登録者に通知する(ステップS142)。
また、第○の実施形態と同様に、撮影装置が、受験場所への来所時から退所時までの登録者個人の様子を映像や画像等で記録し、データベース11に格納しておくことで、登録者の実在性の正当性をさらに確認するようにしてもよい。
第6の実施の形態では、管理機関側から資格試験問題が提示されていた。
これに対し、本実施の形態では、資格試験の主催側が試験問題を受験者に提示するものとし、この認証システムを利用して資格試験を実施するものとする。
以下、特記しない限り、本実施の形態の構成及び動作は、第6の実施の形態と同様であるものとする。
なお、本実施の形態では、資格試験の主催者側は、ネットワークを介して、システムサーバ10及びユーザ端末20Bに接続される資格試験主催者側端末46を使用する。
以下、この図に沿って、第7の実施の形態における認証システムによる動作について説明する。
ユーザ端末20Bは、登録者個人の解答内容を、逐次に又は試験終了時に一括して、資格試験主催側端末42に送信する(ステップS160)。
資格試験主催側端末42は、解答情報と、採点結果と、判定内容とをシステムサーバ10に送信する(ステップS163)。システムサーバ10は、自機内にある登録者個人フォルダの所定の場所に登録する(ステップS164)。
登録後、システムサーバ10は、この採点結果及び判定内容をユーザ端末20Aに送信し、登録者に通知する(ステップS165)。
第6及び第7の実施の形態では、受験者(登録者)は、試験会場を訪れて受験していたが、本実施の形態では、登録者は、自宅等の所定の場所に設置されているユーザ端末20を用いて受験する。
なお、特記しない限り、本実施の形態における構成及び動作は、第6の実施の形態における構成及び動作と同様であるものとする。
以下、この図に沿って、第8の実施の形態における認証システムによる動作について説明する。
なお、ステップS173において、システムサーバ10は、ユーザ端末20に、試験開始の日時と、試験を行うべき端末とを回答情報において指定するものとする。
システムサーバ10は、試験開始直前に、受験者がシステムサーバ10側に提示すべきバイオメトリクス情報の種類をランダムに指定し、その指定したユーザ端末20に通知する(ステップS174)。ユーザ端末20は、その指定されたバイオメトリクス情報の種類を表示する。
登録者は、自分が登録者本人であることを検証するために、その管理機関側からランダムに指定された種類のバイオメトリクス情報を、前述の回答情報において指定されたユーザ端末20に読み取らせ、システムサーバ10へ送信させる(ステップS175)。
登録者本人であると判断された場合には、ステップS136〜S142と同様の処理を行い、試験が行われる(ステップS177〜S183)。
本実施の形態では、第6〜第8の実施の形態のように1度受験した後、再受験時にその受験者が前回の受験者と同一人物であり、なりすましが行われていないかを確認するものである。
なお、特記しない限り、本実施の形態における構成及び動作は、第6の実施の形態における構成及び動作と同様であるものとする。
以下、この図に沿って、第9の実施の形態における認証システムによる動作について説明する。
システムサーバ10は、受験者の認定資格試験の合否、又は受験者の能力レベルを判定するが、この認定資格やレベルが、前回の受験時におけるレベルから昇格(昇級)又は降格(降級)等し得るものについては、その昇格又は降格した旨を認証システム内で認識可能にする情報を作成し、データベース11に登録する。
次に、システムサーバ10は、今回受験時の解答情報と、その採点結果と、その判定内容とをデータベース11内にある登録者個人フォルダに登録する。
その後、システムサーバ10は、新旧の解答情報と採点結果と判定内容を比較して、前回に比べ著しく異なった結果であるか否かを検証する(ステップS201)。
今回の解答情報、採点結果及び判定内容と、前回のものとの差が、一定範囲内であれば、システムサーバ10は、今回の結果を問題なしと判断し、基礎情報データベース14で管理する採点結果と判定内容とを、今回の受験結果に更新する(ステップS202)。
なお、今回と前回とが著しく異なっていた場合には、システムサーバ10は、その受験者のユーザ端末20Aに、再度バイオメトリクス情報の提供を求めるメールを送信する等してバイオメトリクス情報等を取得し、受験者の実在性を再度検証する。
システムサーバ10は、更新処理終了後、ユーザ端末20に対して判定内容を通知する(ステップS203)。
第6から第9の実施形態の結果、登録者個人は、資格試験毎に試験実施場所を訪問して受験する手間と、管理機関側に合否の度に登録を行なう手間と、保有資格の管理を行なう手間から開放され、受験の効率化と費用の削減も可能になる。
一方、資格試験主催側も、受験の受付業務、実際の運営要員確保又は受験場所の設定といった業務の負担を軽減することができ、試験運営の効率化が実現できる。
以下、第10の実施の形態における認証システムによる動作について説明する。
本実施の形態では、認証対象人物を登録者とし、諸手続きをWeb環境で行うこととする。
図12は、本発明の第10の実施の形態において、登録者の履歴情報を追加登録するときの認証システムの動作例を示すシーケンスチャートである。本発明の第1から第4の実施の形態では、入会時点の実在性検証を示していたが、本実施の形態では、入会後に個人情報を追加登録し続けることで、より一層の実在性を確保すると共に個人履歴情報の信憑性を確立させるものとする。
この際、ユーザ端末20は、ユーザ固有の識別情報や登録希望内容を併せてシステムサーバ10側へ通知してもよい。
追加登録申込を行った行為自体が実在性検証の一つの履歴となるため、システムサーバ10は、データおよびやり取り内容をデータベース11に保存することが望ましい。
登録者個人は、管理機関より求められた資料を準備すると共に、自己判断で補強証拠となると判断した資料、証人を準備してもよい(ステップS214)。
また、管理機関は、実在性検証の証拠となるよう、リストアップしたものをプリンタ等で印刷出力し、別途郵便、宅配便、バイク便などで登録者側へ発送し、その発送依頼票を保存しておくようにしてもよい。
なお、ユーザ端末20は、その証言の音声を録音し、その音声データをシステムサーバ10に送信するようにしてもよい。
この際、登録者個人は、物的証拠として証明書類等をシステムサーバ10の管理側である管理機関に対して別途送付してもよい。
(同一バイオメトリクスの異形態登録)
第2の実施の形態では、登録者は、管理機関側の施設を直接訪れて、ユーザ端末20を用いて、登録者自身のバイオメトリクス情報を読み取らせて、データベース11への登録を行っていた。
本実施の形態では、バイオメトリクス情報を読み取る読取装置(ユーザ端末20)の読取方式毎に同一身体部分のバイオメトリクス情報を連続して登録し、登録者が1度の来所時の登録作業で簡単に個人認証を行う基礎情報を登録することを可能にしている。
以下、登録者個人は、認証システムサーバ10の管理機関を訪問して、自身の登録手続を行うときの、認証システムによる各種処理について説明する。なお、この各種処理については、特記しない限り、第2の実施の形態と同様であるものとする。
また、各ユーザ端末20A〜20Cは、それぞれ異なる読取方式により指紋画像を読み取り、その読み取った指紋画像をデジタル処理化するものとする。
なお、この読取方式とは、単なるバイオメトリクス情報の読取方式に加え、その読み取ったデータの変換方式や分析方式を意味するものとする。
また、読取作業時には、管理機関側係員が立会いし、作業状況を監視すると共に、作業映像の記録が行われているものとする。
ユーザ端末20Aは、読み取った情報に登録者個人の識別IDを付与した上で、通信回線網200を介してシステムサーバ10に送信する(ステップS232)。
その後、システムサーバ10は、登録完了を示す情報をユーザ端末20Aに送信する(ステップS234)。
ユーザ端末20Aは、その登録完了情報を受信すると、ステップS1にて読み取ったバイオメトリクス情報を自機内から消去する(ステップS235)。
その後、ユーザ端末20Bは、ユーザ端末20Aでの処理(ステップS232〜S235)と同様の処理を行う(ステップS237〜S240)。
また、ユーザ端末20Cでも、ユーザ端末20Aの処理(ステップS231〜S235)と同様の処理を実行する(ステップS241〜S245)。
このようにして、互いに読取方式が異なるユーザ端末20A〜20Cにより読み取られた同一内容のバイオメトリクス情報(右手人差し指の指紋)は、共通の個人識別IDに対応付けられて、データベース11内の個人フォルダに格納される。
なお、ユーザ端末20A〜20Cが複数の読取方式による読取が可能である場合、登録者個人が任意の読取方式を選択し、各ユーザ端末20が可能な全ての読取方式で登録してもよく、一部の読取方式だけで登録してもよい。
読取機器は、登録者のバイオメトリクス情報を読み取ると、その読み取ったバイオメトリクス情報をシステムサーバ10に送信する。システムサーバ10は、その読取機器から受信したバイオメトリクス情報と、前述の自身に登録済みのバイオメトリクス情報とを比較照合して、両者が一致であれば、認証が成功した旨の情報をその読取機器に送信する。読取機器は、その認証成功の旨の情報を受信すると、所定の動作を実行し、登録者に対して各種サービスを提供する。
この場合、駅の複数の改札口にそのバイオメトリクス情報の読取機器をそれぞれ設置しておき、登録者は、その読取機器に自身のバイオメトリクス情報を読み取らせると、この読取機器は、その読み取ったバイオメトリクス情報をネットワークを介してシステムサーバ10に送信し、システムサーバ10は、照合の結果、両バイオメトリクス情報が一致したと判断すると、改札口通過の許可情報を読取機器に送信する。読取機器は、その許可情報を受信すると、登録者がその改札口をそのまま通過することを許可し、登録者は、電車等に乗車することができるようになる。
また、登録者によっては、読取方式が未登録のバイオメトリクス情報もあることが考えられるので、前述したような様々な読取方式に対応したものを改札口等においてそれぞれ少なくとも1台は設置されるようにし、どのような読取方式でバイオメトリクス情報を登録した場合であっても、登録者はこれらのサービスを確実に受けられるようにすることが好ましい。
また、必要なテンプレート情報(照合の基礎情報)は、システムサーバ10に保管されているため、ICカード、携帯電話等に内蔵された電子記録媒体に情報を格納しておく必要がなくなり、紛失やスキミングによる情報流出のリスクがなくなる。
さらに、このように様々な読取方式の読取機器を設置することで、登録者が、様々な読取方式でバイオメトリクス情報を登録する機会を増加させることができるようになる。
図に示すように、本実施の形態では、一例として、そのコード情報は、バイオメトリクス情報の種類(親指指紋、声紋、静脈)と、そのバイオメトリクス情報が読み取られた読取方式とに基づいて設定される。
図14の(a)では、右手親指指紋を「101」、右手人指し指指紋を「102」、・・・と、各バイオメトリクス情報の種類をコードで示すことが定められている。
また、図14の(b)では、読取方式(読み取った末端側端末160)に応じて、「Aaa」、「Bbb」、・・・とコードが割り振られている。
例えば、A社製の読取機器であるユーザ端末20Aで右手人指し指指紋(コード:102)を読み取った場合、そのバイオメトリクス情報のコードは、「Aaa102」となる。
また、定期的に対象コードを一括変更することや、対象コードと乱数を組み合わせることで、認証システム内にハッカーが侵入した場合にも、基礎データの種別把握を困難にすることができ、システムのセキュリティを向上させることができる。
このように、異なる読取方式の読取装置が設置され、これらの読取装置により読み取られたバイオメトリクス情報による個人認証を行う必要があるときでも、本実施の形態のように、これらの多様な読取方式に対応したバイオメトリクス情報を予めデータベース11に登録しておくことにより、登録者がどの読取方式の読取装置によりバイオメトリクス情報を読み取らせても、システムサーバ10は、容易に認証処理を行うことが可能となり、登録者個人のバイオメトリクス情報活用の利便性が向上する。
例えば、銀行等に設置される読取機器にバイオメトリクス情報を読み取らせることで、口座からの預金引き出し、振込み等の処理が可能となる。また、デパート等の読取機器で読み取らせることで、クレジットカードと同様の支払処理や電子マネーの使用も可能である。
さらに、電子記録媒体にパスポート情報及びバイオメトリクス情報を記録させ、出入国窓口等に設置された読取機器でその記録媒体内のバイオメトリクス情報の読み取り及び認証を行わせて、出入国管理を行うこともできる。
また、その他、各交通機関又は遊戯施設でバイオメトリクス情報の読取及び認証を行うことにより、バイオメトリクス情報を搭乗券や入場券等のチケットとして利用することもできるし、保険証、運転免許証又は社員証といった身分証明証としての利用することもできる。
(登録完了時点での再確認)
本実施の形態では、登録者は、認証システムサーバ10の管理機関を訪問して、登録者自身の履歴情報の登録手続を行った後に、再度登録手続を行うことで、その登録者への第三者によるなりすましを防止するものである。なお、各種処理については、特記しない限り、第2の実施の形態と同様であるものとする。
ユーザ端末20は、その登録完了通知を受信すると、その通知内容を画面表示する。
登録者個人は、画面上の当該完了通知を確認すると、今回の手続きで登録したバイオメトリクス情報と同一のバイオメトリクス情報を改めてユーザ端末20にて読み取らせ(ステップS253)、ユーザ端末20は、この読み取ったバイオメトリクス情報をシステムサーバ10に送信する(ステップS254)。
この際、登録者は、管理機関側の担当者の立会いの下、バイオメトリクス情報の読み取りを行うことが好ましい。管理機関側の担当者は、このとき、指紋の場合であれば指をよく洗浄した上で読み取りを行うことや、虹彩の場合であれば読取装置と虹彩の間に不正物(他人の虹彩の写真や不正データを埋め込んだレンズ等)がないことを確認した上で読み取りを行うことを、登録者に対して注意し不正を防止する。
この結果、整合した場合には(ステップS255/Yes)、システムサーバ10は、一連の登録手続きが問題なく完了したことをユーザ端末20に対して送信し(ステップS256)、検証内容と結果を検証情報データベース13に登録する(ステップS258)。
また、システムサーバ10は、今回の検証内容及び結果に加えて、その登録者によるシステムの利用を制限する旨を、検証情報データベース13及び基礎情報データベース14に登録する(ステップS258)。
関係者以外入室禁止場所の認証のため指紋情報を必要としている場合、ここでは、関係者「A」以外に、部外者「B」も入室装置を作動させることが可能となる。
(認証用情報のランダム読取り)
本実施の形態では、登録者がバイオメトリクス情報を読み取らせるときに、管理機関側がその読み取らせるバイオメトリクス情報の種類を、その都度ランダムに指定し、その登録者への第三者によるなりすましを防止するものである。
ユーザ端末20Aは、読み取った情報に登録者個人の識別IDを付与した上で、通信回線網200を介してシステムサーバ10に送信する(ステップS262)。
この結果、整合した場合には(ステップS263/Yes)、システムサーバ10は、次に読取り処理を行なうバイオメトリクス情報の種類を指定する情報をユーザ端末20Aに対して送信する(ステップS264)。また、この際、システムサーバ10は、検証内容と結果を検証情報データベース13に登録するのが望ましい。
その後、システムサーバ10は、ステップS263と同様に、認証を行い(ステップS267)、1つの個人識別IDに対応させて、異なるバイオメトリクス情報を複数照合処理し、最終的に登録者の実在性を判定する(ステップS268)。
そこで、本認証システムの情報蓄積機能を活用し、システムサーバ10は、認証を行なう際に、管理機関側からランダムに、読み取るバイオメトリクス情報を指定し、その情報の整合性や読取動作の一貫性や処理時間の妥当性等を勘案して実在性を判定する。
仮に、複数の情報を複製していた場合でも、管理機関側からの指示に即時に反応して準備をすることは容易ではない。この結果、単独のバイオメトリクス情報による認証よりも、精度と安全性が向上する。
(学校での一括登録例)
本実施の形態では、登録者を学校に通学する生徒とし、この生徒が、学校に入学又は卒業する時点で、認証システムを利用して、生徒自身の履歴情報を登録することで、その生徒の実在性を証明していくものである。
なお、特記しない限り、本実施の形態は、第1の実施の形態と同様であるものとする。
また、その生徒の履歴情報の登録に立ち会う担任教師等の学校の従業員(学校関係者)は、従業員自身の個人情報をあらかじめデータベース11に登録しているものとする。
また、生徒の履歴情報の登録については、あらかじめ学校側や教育委員会等(以下、学校側とする)を通じ、生徒(登録者個人が未成年の場合は、保護者又は親権者、以下では保護者とする)に確認がなされ、登録承諾の意思表示がされているものとする。
以下、この図に沿って、本実施の形態における認証システムによる動作について説明する。
次に、学校側端末40Aは、これらの入力情報をシステムサーバ10に送信する(ステップS302)。
次に、システムサーバ10は、履歴情報の登録の準備が完了した旨の受入準備完了通知情報を学校側端末40Aに送信する(ステップS304)。
また、システムサーバ10は、併せて、生徒別の識別番号を、生徒又は保護者が利用するユーザ端末20に送信する(ステップS305)。
ここで、その学校側の職員は、自身が正当な職員であることを証明するために、学校側端末40Aを用いて、職員自身の個人情報を読み取らせ(ステップS306)、システムサーバ10に送信させる(ステップS307)。
システムサーバ10は、学校側端末40Aから受信した個人情報と、予めデータベース11に登録済みの個人情報とを照合して、学校側職員の認証を行い(ステップS308)、この認証結果を認証結果を学校側端末40Aに対して回答する(ステップS309)。
生徒と保護者は、この画面表示された、学校側職員の個人認証の結果を閲覧し、その学校側職員の実在性を確認した上で、学校側端末40Aを用いて、履歴情報の読み取り及び入力を行い(ステップS310)、情報をシステムサーバ10に対し送信する(ステップS311)。
システムサーバ10は、これらの履歴情報を受信すると、これらの履歴情報を生徒の個人フォルダに登録する(ステップS312)。
システムサーバ10は、立会い者としての学校側職員の識別情報や証言情報等を、その生徒の個人フォルダに登録する(ステップS315)。
生徒や保護者は、ユーザ端末20を用いて、システムサーバ10の個人フォルダにアクセスして、生徒の履歴情報を閲覧し(ステップS317)、内容の確認が完了した場合、登録了解を示す回答情報をユーザ端末20からシステムサーバ10に回答する(ステップS318)。
システムサーバ10は、この回答情報を受信すると、データベース11内に登録する(ステップS319)。
また、生徒側が履歴情報を定期的に登録し、その都度、学級担任等の学校関係者が立会い、登録処理の証人となることで、生徒の実在性を連続的に照明することができ、第三者によるその生徒へのなりすましを減少させることが可能となる。
特に、小中学校入学時点では、生徒の意思による、なりすましは少ない可能性が高く、その生徒の家庭環境も把握しやすいために、履歴情報の中核となるバイオメトリクス情報や、成績表、学生台帳等の人物判断の基礎情報を重点的に登録することが可能である。
図18は、本実施の形態における認証システムによる動作の流れを示すシーケンスチャートである。以下、この図に沿って、このような生徒の環境が変わるときにおける認証システムによる生徒の個人認証動作について説明する。
なお、以下に示す例では、生徒が小学校時に履歴情報を登録し、その後、中学校入学後に再度履歴情報を登録する場合について説明する。
システムサーバ10は、これらの情報を学校側端末40Aから受信すると、その生徒に対して識別番号を付与し、その生徒用の個人フォルダをデータベース11内に作成する(ステップS333)。この一連の流れは、前述の処理(ステップS301〜S318)と同様である。
システムサーバ10は、これらの情報を学校側端末40Bから受信すると、その生徒に対して識別番号を付与し、その生徒用の個人フォルダをデータベース11内から抽出する(ステップS336)。
システムサーバ10は、個人フォルダ内に格納してある、生徒の小学校時代の履歴情報と今回受信した中学校入学時点での履歴情報の内、情報種類が同種で比較作業が可能な情報を抽出する(ステップS337)。
その上で、システムサーバ10は、抽出した情報間に同一性や時間的な連続性があるか否かを判断し、生徒の実在性が情報間で連続して成立しているかの検証作業を実施する(ステップS338)。
また、システムサーバ10は、今回、学校側端末40Bから受信したバイオメトリクス情報等の検証用の情報をデータベース11内に格納する(ステップS340)。
なお、本実施の形態における認証システムは、生徒の入学・卒業時だけでなく、転校や転職等の生活環境の変更時一般に利用可能である。
以下、第15の実施の形態における認証システムによる動作について説明する。
本実施の形態では、個人情報の登録希望者を認証対象人物以外の人物とし、諸手続きをWeb環境で行うこととする。
図19は、本発明の第15の実施の形態において、個人情報の登録希望者を認証対象人物(登録者)以外の人物としたときの実在検証に対する認証システムの動作例を示すシーケンスチャートである。すなわち、本発明の第1から第14の実施の形態における認証システムは、登録者個人が情報を登録していた。これに対し、本実施の形態における認証システムは、登録者個人以外が持つ登録者個人の個人情報を追加登録することで、第三者からの客観的な評価により実在性を確保すると共に個人履歴情報の信憑性を確立させる。
システムサーバ10は、登録希望内容を基に、登録希望側端末40に対し登録方法または登録場所を通知する。また、システムサーバ10は、実在性検証と登録希望内容検証のために必要な資料名、証人などがある場合には、その資料名、証人をリストアップし、登録希望側端末40へ通知する(ステップS353)。
また、管理機関側は、実在性検証の証拠となるよう、プリンタ等でリストアップしたものを印刷出力し、管理機関は、その出力リストを別途郵便、宅配便、バイク便などで登録希望側へ発送し、その発送依頼票を保存しておくようにしてもよい。
また、登録の申込を行った行為自体が実在性検証の一つの履歴となるため、システムサーバ10は、このデータおよび一連のやり取りをデータベース11に保存することが望ましい。
登録希望側端末40は、これらの読み取った資料、書類、バイオメトリクス情報等をシステムサーバ10に送信する(ステップS355)。
この際、登録希望側は、物的証拠として証明書類等をシステムサーバ10の管理側である管理機関に対して別途送付してもよい。
管理機関は、提出された電子アドレスまたはホームページアドレスが正当に存在するか否か、関係機関側への確認依頼の通知前にWeb上などで確認する。
また、関係機関側の回答者を明確にするため、システムサーバ10は、回答者を特定する情報を回答時に付与することも確認先側端末80に対して依頼する(ステップS358)。
なお、管理機関は、登録希望側より、登録希望側が提出した証拠物の発行団体または関係者が電子画像・電子映像・電子音声などを管理機関側に公開し、その証拠物の真正および登録者個人の実在確認の回答を求めることの承諾を得ているものとする。
以下、第16の実施の形態における認証システムによる動作について説明する。
本実施の形態では、認証対象人物を登録者とし、諸手続きをWeb環境で行うこととする。
図20は、本発明の第16の実施の形態において、個人情報の開示範囲の設定を登録者個人が行うときの認証システムの動作例を示すシーケンスチャートである。本発明の第1から第15の実施の形態は情報を登録する認証システムを示していたが、本実施の形態における認証システムは、登録した情報を開示する範囲を登録者個人が設定することで、登録者個人の個人情報を保護する機能を確立させる。
履歴情報の開示範囲に関しては、個人的な情報を取り扱うものであるがゆえ、登録者(求職者)本人の責任により、その情報の開示範囲を決定するものである。従って、登録内容と開示内容とは、その範囲が異なる場合がある。
なお、上記形態に限らず、例えば、登録者が履歴情報を登録する際、管理機関側は、その登録用のWebページ上の各入力項目にそれぞれチェックボックス等を設け、各項目の情報開示の可否を登録者に選択させるようにしてもよい。また、後述の開示レベル一覧表や開示者一覧表への情報入力を行う方式でもよい。
また、開示範囲の例としては、情報も証拠物・証言を全く開示しないレベル(レベル0)から、不特定多数に自由に閲覧を認めるレベル(レベル10)までの段階的なレベルから任意のレベルを選択して設定する。
図に示すように、開示レベル一覧表には、性別、氏名、生年月日、・・・といった個人情報の各項目が列挙されている。登録者は、自身の個人情報の開示レベルを選択して、これらの自身の個人情報のうち開示してよいものを決定する。
この図の例では、開示レベルの数字が大きくなるほど、開示される個人情報の項目数が増えるようになっている。このように、登録者は、開示レベルを選択するだけで、個人情報の開示範囲が瞬時に設定されることになる。
開示者一覧表にも、個人情報の各項目が列挙されており、登録者は、閲覧要求者毎に、開示内容を選択して登録するようになっている。
この図の例では、コード01200は、人材派遣業界全体を示している。
一方、コード01205又は01211のように、個々の人材派遣会社別に個人情報の開示範囲を定めることも可能である。
また、登録者個人が個人識別番号を持つのと同様に、企業や公共機関や学校等の団体にも識別番号を付与し、その識別番号又はその団体を総称するコードに対して開示範囲を設定する手続きを行なってもよい。
(企業・団体等の情報の提供、閲覧)
本実施の形態では、管理機関側は、企業、官公庁、財団法人又は医療法人等の団体の関係者又は従業員、放送局・新聞又・雑誌等のメディア関係者、調査会社、データバンク、金融機関、あるいは一般個人等から、それらの団体に関わる情報の登録を受け付ける。
システムサーバ10内には、個人フォルダとは別に、団体に関わる情報を格納する場所(以下、団体情報データベース19)を設けておき、その登録を受け付けた団体情報を管理する。
なお、本実施の形態における認証システムは、前述の団体の情報を登録するとき、その登録元の識別番号や登録希望者の識別番号を併せて登録し、情報の出所先を明確にすることにより、風評、誹謗や中傷といった信頼性の低い情報の登録を防止し、この団体情報DB19の利用者がそれらの団体を正当に評価できるようにするものである。
(1)概要データ
その団体の内容を理解するために登録される基本情報である。その主要項目としては、設立年月日、設立経緯、沿革、本店所在地、支店所在地、業務目的、取扱業務、取扱商品やサービス、役員構成、組織体制、許認可状況、資本金額、決算状況、ホームページアドレス、連絡先メールアドレス、電話番号、企業理念といった様々な任意項目が設けられている。
(2)自己PRデータ
その団体が自己PRするための情報が集積されている。IR情報、CM情報、広告宣伝情報といった様々な任意項目が設けられている。
(3)採用データ
新卒又は中途、正社員又は派遣社員又はパートやアルバイトを問わず、その団体が行なっている採用活動や採用結果に関わる様々な任意項目が設けられている。
(4)従業員の声
勤務中又は退職後を問わず、社風や勤務環境や勤務した感想といった団体に関する様々な任意項目が設けられている。
(5)関係者の声
当該団体に関する情報を有する人物からの登録欄が設けられている。
以下、この図に沿って、第17の実施の形態における認証システムによる動作について説明する。
また、この際、登録希望側端末40にバイオメトリクス情報読取機能が付帯しているとき、団体情報の登録希望者を特定するために、登録希望側端末40にその登録希望者のバイオメトリクス情報を読み取らせ、システムサーバ10へ送信させる(ステップS382)。
その上で、システムサーバ10は、その受信したバイオメトリクス情報と、個人フォルダ内の登録情報とが一致するかを比較して、その登録希望者が実在する人物であるか検証する(ステップS383)。
システムサーバ10は、登録希望者個人の実在性が確認できた場合には、団体情報を団体情報DB19に登録可能となるように準備を行う(ステップS384)。
準備が整い次第、システムサーバ10は、登録許可情報と、登録用メールアドレスやパスワード等の情報とを登録希望側端末40に送信する(ステップS385)。
また、システムサーバ10は、これら一連の手続きで得られた団体情報の登録希望者個人に関する情報を登録希望者個人の検証情報データベース13の中にも登録する。
このとき、閲覧希望側端末30にバイオメトリクス情報読取機能が付帯していれば、閲覧を希望する人物を特定し、閲覧開示範囲を決定するために、閲覧希望側端末30にバイオメトリクス情報を読み取らせ、システムサーバ10へ送信させる(ステップS389)。
その上で、システムサーバ10は、閲覧希望情報とともに受信したバイオメトリクス情報と、個人フォルダ内の登録情報とが一致するかを比較して、その閲覧希望者が、登録者として登録済みであるか検証する(ステップS390)。
システムサーバ10は、閲覧希望者の実在性が確認できた場合には(ステップS391)、その閲覧希望者により希望される閲覧内容及び閲覧範囲が、その閲覧希望者(登録者)個人に認められた情報開示の範囲であるか検証し、範囲内であればシステムサーバ10は、その該当範囲の情報を閲覧可能にする(ステップS392)。
準備が整い次第、システムサーバ10は、閲覧許可情報と、閲覧用メールアドレスやパスワード等の情報とを閲覧希望側端末30に送信する(ステップS393)。
その後、システムサーバ10は、これら一連の団体情報の閲覧処理の履歴を、その閲覧要求した人物固有の識別番号とともに閲覧希望者個人の検証情報データベース13に登録する(ステップS397)。
本実施の形態では、システムサーバ10は、情報提供者の認証を行った上でその団体情報を登録するので、万が一にも誹謗又は中傷等の可能性が高ければ、管理機関側は、その情報提供者を特定し、その情報が真実であるか否かを容易に調査することができる。
また、システムサーバ10は、閲覧希望者についても認証を行った上で、団体情報の閲覧を許可するので、管理機関側は、不用意な情報流出に迅速に対応することができる。
また、本実施の形態では、情報閲覧者は、風評や偽情報が含まれない信用性の高い情報を容易に閲覧することができるようになるため、その団体への就職や取引の意思決定を支援する体制を構築することができる。
例えば、登録者個人が日常の商品購入先やサービス申込の選定を行なう場合、又は企業同士が業務提携先の選定を行なう場合といったように幅広い分野で利用可能である。
また、本実施の形態における認証システムは、医師、弁護士、公認会計士、セミナー講師、教師、カウンセラー又はコンサルタント等の資格者への情報提供及び情報閲覧にも応用可能である。
以下、第18の実施の形態における認証システムによる動作について説明する。
本実施の形態では、個人情報の登録希望者を認証対象人物以外の人物とし、諸手続きをWeb環境で行うこととする。
図24は、本発明の第18の実施の形態において、個人情報の開示範囲の設定を登録者個人が行うときの認証システムの動作例を示すシーケンスチャートである。本発明の第16の実施の形態における認証システムは、登録者個人が自分の個人情報を登録し、その開示範囲を設定していた。これに対し、本実施の形態では、登録者個人以外が登録した情報の開示範囲を、登録者個人が設定することで、登録者個人の個人情報を保護する機能を確立させる。
情報の開示範囲に関しては、個人情報を取り扱うものであるがゆえ、登録者の責任により、その範囲を決定するものである。従って、登録内容と開示内容とは、その範囲が異なる場合がある。なお、上記形態に限らず、例えば、登録者が履歴情報を登録する際、管理機関側は、その登録用のWebページ上の各入力項目にそれぞれチェックボックス等を設け、各項目の情報開示の可否を登録者に選択させるようにしてもよい。
システムサーバ10は自サーバ内に、証拠物ごとに確認側端末のみが当該情報閲覧を可能なWebページを作成し、閲覧を可能にするパスワードおよびアドレスを設定する(ステップS510)。
システムサーバ10は、ユーザ端末20へ、開示範囲確認のための依頼状と情報を閲覧するための期間および閲覧するためのパスワードをメール送信にて通知する(ステップS511)。
この結果、開示範囲が妥当である場合には、登録者は、ユーザ端末20により、「承諾する」「問題なし」の旨の回答情報と、その回答者(登録者)を特定するための回答者特定情報とをシステムサーバ10に対して送信する(ステップS513)。
なお、開示範囲が承諾できるものでない場合又は存在しない場合には、ユーザ端末20は、「再検討」「存在しない」旨の回答情報と回答者特定情報とをシステムサーバ10に対して送信する(ステップS513)。
システムサーバ10はユーザ端末20より回答情報を受信すると、データベース11内に登録する。その上で、開示範囲が当事者双方間で一致するか検証する(ステップS514)。
一方、一致が得られなかった場合、システムサーバ10は、不一致情報が存在する旨を表示し、「登録日、表題、開示拒否を行っている側」をユーザ端末20及び登録希望側端末40に送信して、その両端末で表示可能な状態にする。この際、表題は、登録希望側端末40が設定する。
以下、第19の実施の形態における認証システムによる動作について説明する。
本実施の形態では、個人情報の閲覧希望者を認証対象人物以外の人物とし、諸手続きをWeb環境で行うこととする。
図25は、本発明の第19の実施の形態において、登録者の履歴情報の閲覧を可能としたときの認証システムの動作例を示すシーケンスチャートである。本発明の第1から第18の実施の形態では、認証システムは、履歴情報の登録やその履歴情報の開示範囲の設定を行っていた。これに対し、本実施の形態では、その登録者が認めた開示範囲において履歴情報を、登録者以外の第三者が自由に閲覧可能とする。このことにより、その第三者は、実在性が証明された登録者の履歴情報と、その履歴情報の正当性が証明されたか否かを確認することができる。
このとき、閲覧希望側は、閲覧希望側端末30を用いて、登録者の開示情報を閲覧するための認証情報をWebサイト上に入力する(ステップS522)。
ここで、閲覧希望側端末30にバイオメトリクス読取機能が備えられている場合には、閲覧希望側を特定するために、そのバイオメトリクス読取機能を用いて、認証情報として閲覧希望側のバイオメトリクス情報を認識させ、操作者個人(閲覧希望側)を特定してから、閲覧申込み時に各種情報を入力させることが望ましい。
一方、閲覧希望側端末30側の実在確認が取れていない場合でも情報登録自体は可能とし、上述と異なり閲覧日時や閲覧内容などを付しておくこととする。
閲覧請求が行われた行為自体が、登録者個人と閲覧希望側の双方の実在性検証の補強情報となることもあるので、システムサーバ10は、その閲覧時に閲覧希望側に入力されたデータ及び閲覧状況を示す情報等をデータベース11に保存することが望ましい。
この際、システムサーバ10は、当該個人情報を閲覧希望側端末30へ直接送信してもよいが、その個人情報の流出防止の面から以下のような方法で個人情報を関係機関側へ伝えることが好ましい。
ここで、システムサーバ10は自サーバ内に、証拠物ごとに閲覧希望側端末のみが当該情報閲覧を可能なWebページを作成し、閲覧を可能にするパスワードおよびアドレスを設定する。システムサーバ10は、閲覧希望側端末30へ、情報を閲覧可能な期間および閲覧するためのパスワードを通知するようにしてもよい。
今日、なりすまし詐欺や架空請求などで人物存在が検証できないため行われている犯罪行為の抑止効果を発揮できる。
また、閲覧希望側は、登録者の履歴情報と、その履歴情報が関係機関側で正当なものであることが証明済みであるか否かといった情報とを容易に確認することが可能となる。
(情報開示する団体への通知)
前述の本発明の第16の実施の形態では、登録者は、自分自身の履歴情報の開示範囲を開示者一覧表にて設定を行っていた。
本実施の形態では、登録者が、この開示者一覧表等に開示範囲を設定した後、その設定内容を関係機関へ通知する。
なお、本実施の形態におけるこれらの確認処理は、Web環境で行なうものとする。
以下、この図を用いて、第19の実施の形態における認証システムによる動作について説明する。
また、この開示範囲の設定により、閲覧が可能となった閲覧希望側は、その履歴情報の閲覧が可能になった旨の通知と、その履歴情報へのアクセス情報とを自動的に受信して取得するので、閲覧希望側で閲覧可能先を都度検索して確認することなく、その履歴情報を容易に確認し、内容を閲覧することができるようになる。
(開示情報からの検索、抽出)
本実施の形態では、企業や公共機関等の各種団体が、自団体のデータベースで管理する顧客情報や個人情報をデータベース11に登録して、その個人情報の管理を管理機関側に委託する。閲覧希望者は、自身の端末を用いて、システムサーバ10にアクセスし、そのデータベース11中の情報を検索し閲覧する。
以下、この図に沿って、第20の実施の形態における認証システムによる動作について説明する。
なお、本実施形態においては、閲覧希望者及び登録者は、システムサーバ10に自身の情報を事前に登録済みであるものとする。
また、本実施の形態では、諸手続きを例えばWeb環境で行なうものとする。
また、このとき、閲覧希望者は、その希望者を特定するために、自身のバイオメトリクス情報をユーザ端末20に読み取らせて、システムサーバ10に送信させる(ステップS552)。
システムサーバ10は、閲覧希望側人物個人の実在性を確認できた場合は(ステップS554)、検索の許可情報と、検索用メールアドレスやパスワード等の検索時のアクセス情報とを閲覧希望側端末31に送信する(ステップS555)。
その後、閲覧希望側人物は、閲覧希望側端末31を用いて、検索を実施したい項目や内容と、キーワード等とを入力して、システムサーバ10へ検索要求を送信する(ステップS556)。
システムサーバ10は、検索範囲内であれば、当該範囲内で検索を実行する(ステップS557)。
システムサーバ10は、検索処理が完了すると、その検索結果と、この検索結果として抽出した対象(労働者や団体等)の詳細情報閲覧の許可情報と、その閲覧時のアクセス情報(閲覧用メールアドレスやパスワード等)とを閲覧希望側端末31に送信する(ステップS558)。
(検索結果登録者への連絡)
本実施の形態における認証システムでは、管理機関側のシステムサーバ10は、登録者の個人情報の問い合わせを閲覧希望側端末30から受信すると、その問い合わせのあった旨の情報をその登録者のユーザ端末20に送信する。システムサーバ10は、そのユーザ端末20から開示許可情報を受信すると、その登録者の個人情報を問い合わせ元の閲覧希望側端末30に対して開示することで、登録者側のプライバシーを保護するようにしたものである。
この図に沿って、以下、本実施の形態における認証システムによる動作について説明する。
なお、本実施の形態では、諸手続きを例えばWeb環境で行なうこととする。
ここで、登録者側が、登録情報の開示設定で、携帯/固定電話番号やメールアドレス等の連絡先を公開している場合には(ステップS572/有)、閲覧希望側人物は、直接電話やメール等の公開された連絡先に連絡を実施すればよい(ステップS573)。
また、閲覧希望者は、閲覧希望側端末30を用いて、自身のバイオメトリクス情報を読み取らせ、システムサーバ10に送信する(ステップS575)。
システムサーバ10は、閲覧希望側人物個人の実在性を確認できた場合には、閲覧希望側人物が連絡をしたい登録者の固有識別番号を基にデータベース11内を検索し、その登録者の連絡先の情報を抽出する(ステップS577)。
次に、システムサーバ10は、閲覧希望者に対し登録者個人の連絡先が非開示であることを確認すると、その抽出した連絡先のユーザ端末20に対して、登録者と連絡を行ないたい団体がある旨を示す情報と、当該団体の識別番号と、連絡を希望する閲覧希望側人物氏名とに、管理機関側で任意に採番した通知番号を対応付けて送信する(ステップS578)。
また、このとき、回答者を特定するために、登録者は、ユーザ端末20を用いて、自身のバイオメトリクス情報を読み取らせ、システムサーバ10へ送信させる(ステップS581)。
システムサーバ10は、連絡を拒否する情報及びバイオメトリクス情報をユーザ端末20から受信すると、その受信したバイオメトリクス情報と、データベース11内の個人情報とを照合して、その連絡を拒否した回答者を特定し(ステップS582)、連絡を取ることを申し出ていた閲覧希望側人物の閲覧希望側端末30に対して、登録者個人が申し出を拒否した旨を示す情報を送信する(ステップS583)。
閲覧希望側端末30は、この申出が拒絶された旨の情報を受信すると、その情報を画面表示する。閲覧希望側人物は、その表示内容を確認して、当該登録者個人への連絡を取り止めることとなる。
この開示条件の変更処理については、前述の第16の実施の形態における処理と同様であるので、その説明を省略する。
次に、登録者個人は、ユーザ端末20を用いて、連絡を承諾する旨を示す情報と通知番号とをシステムサーバ10へ送信する(ステップS585)。
また、登録者は、ユーザ端末20を用いて、自身のバイオメトリクス情報を読み取らせて、システムサーバ10へ送信させる(ステップS586)。
システムサーバ10は、これら連絡を承諾する情報及びバイオメトリクス情報を受信すると、その受信したバイオメトリクス情報と、データベース11内の個人情報とを照合して、その連絡を承諾した回答者を特定し(ステップS587)、当初申し出の閲覧希望側人物の閲覧希望側端末30に対して、登録者個人がその申し出に対して承諾した旨を示す情報を送信する(ステップS588)。
この結果、閲覧希望側人物は、閲覧希望側端末30を用いてシステムサーバ10にアクセスすることで、当該登録者個人の連絡先を閲覧することが可能となり、当該登録者個人への連絡を行なうことが可能となる。
登録者個人側が、閲覧希望側の申し出を拒否する場合には、管理機関を経由することと、連絡方法を非公開にしたままなので、本人特定はできない状態が保つことができる。
一方、閲覧希望側の申し出に応じる場合でも、申し出をした団体に対してのみ、連絡方法が公開されるので、その他の閲覧者には従来同様に非公開状態を保つことができる。
本変形例では、メールの送信側は、端末を用いてメールを送信するとき、そのメール送信側端末に、その送信側の人物のバイオメトリクス情報を読み取らせ、システムサーバ10に送信する。
システムサーバ10は、バイオメトリクス情報をメール送信側端末から受信すると、その受信したバイオメトリクス情報と、データベース11内に予め格納されている個人情報とを照合し、そのメール送信者を特定する。
次に、システムサーバ10は、メールが届いている旨の情報を、メールの宛先に示されている、メールの受信側の端末に送信する。
メール受信側端末は、そのメールが届いている旨の情報を受信すると、その旨を表示し、受信側の人物は、その画面表示を確認して、自身のバイオメトリクス情報をメール受信側端末に読み取らせる。メール受信側端末は、その読み取ったバイオメトリクス情報をシステムサーバ10に送信する。
システムサーバ10は、メール受信側端末からバイオメトリクス情報を受信すると、その受信したバイオメトリクス情報とデータベース11内の個人情報とを照合し、そのメールの受信側の人物を特定する。
ここで、システムサーバ10は、メールの宛先を参照し、その宛先の人物と、特定した受信側の人物とが一致したか否かを判断する。両者が一致した場合には、システムサーバ10は、メール送信側端末から一時預かっていたメールを、メール受信側端末に送信する。一方、両者が一致しなかった場合には、システムサーバ10は、そのままメールを送信せずに、メール送信ができない旨の情報をメール受信側端末に送信する。
そして、システムサーバ10は、これらのメールの送受信の履歴(送受信の端末、時期、バイオメトリクス情報照合の結果等)を検証情報データベース13に書き込む。
このように、本変形例では、メールの送受信側双方で、個人認証を行うため、悪質な迷惑メールや広告メールの送付、及びなりすましによるメールの盗み見等を防止することが可能となる。
また、これらのメールの送受信の履歴はデータベース11内に記録されるので、管理機関側は、不正なメール送受信を行った者に対して警告を与える等して、今後の不正防止策を実施することができるようになる。
以下、第22の実施の形態における認証システムによる動作について説明する。
本実施の形態では、ユーザが登録を希望する個人情報が正当かの問合せを受ける側を実在検証し、その証明回答先が実在していることを明確にするか補強する諸手続きをWeb環境で行うこととする。
図29は、本発明の第22の実施の形態において、登録者の履歴情報の確認先自体の実在性の検証を行う認証システムの動作例を示すシーケンスチャートである。本発明の第1から第21の実施の形態では、認証システムは個人情報の登録、開示範囲の設定、及び閲覧等の各処理を行っていた。これに対し、本実施の形態における認証システムは、確認先側の実在性を検証することにより証言・証拠物の客観性を確立する機能を有するものとする。
管理機関は、インターネット接続可能な通信装置を用いて、その提出された電子アドレス、ホームページアドレスが正当に存在するか否か、確認依頼の通知前にWeb上で第三者(確認先側端末80B)に確認する(ステップS602)。
例えば、私立大学の場合、「全国私立大学連合会」のような公的機関に準じた任意団体に加盟している。そのため、その任意団体Webサイトを確認の上、サイト上に設けられた加盟者一覧表を実在データとして保存するか又はページ全体を保存設定してもよい(ステップS603)。当然、当該私立大学のWebサイト自体を保存することは言うまでもない。
例えば、確認先の実在性を証明する方法として、Web上にある地図サービスを活用してもよい。この場合、まず、Webサイト上にある確認先のホームページにある所在地住所と登録される個人情報の証拠物に記載住所とが一致していることを確認する(ステップS604)。
その後、Webサイトに存在する地図サービス提供先のホームページ上で確認先所在地情報を入力して検索を実施し(ステップS605)、その地図上に該当確認先が表示された場合には、当該結果Webページを、検証情報データベース13内に設けた検証欄に保存する(ステップS606)。
この場合、確認先の所在地住所と当該ソフトウェアにある全国法人住所録データ等との整合性を確認する。検索の結果、一致が確認できた場合には、「存在した旨」と検索実施者名と検索ソフトウェア名とをデータサーバ13内に設けた検証欄に保存する(ステップS607)。
なお、これらのソフトウェア(例えばCD−ROM)は管理機関側で保管され、システムサーバ10に実装されていてもよい。
以上の事前確認作業を踏まえた上で、システムサーバ10は、確認先側が存在しているかを確認するための問合せを、メールや電話等によって実施する(ステップS610)。
確認先側端末80Aは、システムサーバからの実在確認に対し、「照会先である」「照会先と関係ない」といった回答情報を作成する(ステップS611)。
システムサーバ10は、その回答情報等を登録する(ステップS613)。
また特に民間会社や脆弱な任意団体が認定する資格の場合、その会社又は任意団体が消滅することも生じている。そのため、労力と経費を掛けて取得した資格の証明が疑わしくなってしまっている例も散見される。この実施の形態では、管理機関が認定団体の実在を検証しているので、取得後その存在の継続性を懸念する必要はなくなる。
(1)職歴を検証するために、勤務先企業、団体、学会などの実在性検証
(2)学歴を検証するために、学校や専門学校、塾などの実在性検証
(3)人間性を検証するために、趣味の会、稽古塾などの実在性検証
(4)行動結果を検証するために、訪問先や訪問者などの実在性検証
以下、第23の実施の形態における認証システムによる動作について説明する。
第1の実施の形態では、確認先側において登録者の実在性を検証した後、システムサーバ10はその登録者の個人・履歴情報をデータベース11に格納する。
本実施の形態における認証システムは、管理機関側にて登録者の実在性検証時またはその後に、確認先側が登録者個人の本人検証に用いた情報を確認先側に対して問い合わせ、その検証に用いた情報が登録者の実在性を信頼するに十分な内容か判断する諸手続きをWeb環境で行うこととする。
図30は、本発明の第23の実施の形態において、登録者の実在性が確認先側で、どの程度まで証明されたかを検証するときの認証システムの動作例を示すシーケンスチャートである。
本発明の第1から第21の実施の形態において、認証システムは、個人情報が存在時点で正当なものであることを前提に登録及び閲覧処理を行っていた。これに対し、本実施の形態における認証システムは、確認先側での実在性検証状況を確認することにより、登録者の実在性を証明するための証言・証拠物の客観性を確立する。
図に示すように、システムサーバ10は、
(1)確認先側での本人確認方法(写真、郵便物の宛名、電話確認等)
(2)証明書を用いた実在性検証の有無、用いた証明書の種類(運転免許証、パスポート等)、検証に用いた証明書のコピー保存の有無
(3)確認時期
(4)確認した確認先側の担当者名
などの各項目を確認する依頼フォーマットを確認先側端末80に送信する(ステップS622)。
このように、管理機関側は、確認先側で登録者の実在性が単に確認されたという情報だけではなく、どのような項目の情報を用いてどのような方法で実在性の確認が行われたかという情報を確認先側から取得する。
以下、第24の実施の形態における認証システムによる動作について説明する。
本実施の形態では、確認先側として外部機関を利用したユーザの実在性検証の各種手続きをWeb環境で行うこととする。
図32は、本発明の第24の実施の形態において、外部業者を利用して登録者の実在性を確認するときの認証システムの動作例を示すシーケンスチャートである。本発明の第1から第23の実施の形態において、認証システムは、当該当事者間で実在性を確認したことを前提に、登録及び閲覧処理を行っていた。これに対し、本実施の形態における認証システムは、全くの第三者の外部業者を利用することで証言・証拠物の客観性を確立する。
なお、本実施の形態では、確認先側端末80は、バイク便取扱い業者により使用されるものとする。
(1)デジタル撮影機器を用いて、到着場所をデジタル撮影し、撮影時間、撮影者と併せて記録する。
(2)バイク便担当者が、書類の登録者本人への受け渡しをデジタル撮影してもよい。撮影時間、撮影者と併せて記録する。
(3)所定の用紙を持参させ、登録者本人に指紋押捺や受領署名をしてもらい、管理機関側にその場から返送してもらう。
この場合、管理機関側に回収次第照合を実施する。
(4)バイク便担当者は、移動可能なバイオメトリクス情報読取装置を持参し、そのバイオメトリクス情報読取装置を用いて、その場で登録者のバイオメトリクス情報を採取し、管理機関側に送信させる。
この場合、管理機関側が受信次第照合を実施する。
例えば、データベース11内に予め登録者の声紋データが格納されており、システムサーバ10が、登録者と通話中の電話機から登録者の声紋データを取得し、データベース11内のデータと照合して、登録者の認証を行うようにしてもよい。
また、システムサーバ10は、バイク便担当者による証言や今回の処理で得られた情報を電子処理化し検証情報データベース13に保存する(ステップS663)。以後の流れは上述の何れの形態に同じである。
なお、同様な実施形態では、郵便配達、宅配便、電報を利用したものもある。
以下、第25の実施の形態における認証システムによる動作について説明する。
本実施の形態では、確認先側として外部機関を利用したユーザの実在性検証の各種手続きをWeb環境で行うこととする。
図33は、本発明の第25の実施の形態である外部機関利用による実在検証を行うシステムの動作例を示すシーケンスチャートである。本発明の第24の実施の形態では、バイク便を利用して登録者の実在性の確認を行っていた。これに対し、本実施の形態では、調査会社を活用して、登録者の実在性を証明するための証言・証拠物の客観性を確立する。
なお、本実施の形態において、確認先側端末80は、その調査会社側で操作されるものとする。
登録者個人は、確認依頼を受信後、必要事項を入力の上(ステップS682)、システムサーバ10に返信する(ステップS683)。
ここで、システムサーバ10は自サーバ内に、確認側端末のみが調査者を特定できる情報閲覧可能なWebページを作成し、閲覧を可能にするパスワードおよびアドレスを設定する(ステップS686)。
システムサーバ10は、確認先側端末80(調査会社)へ、情報正当性確認のための依頼状をメール送信すると共に、情報を閲覧するための期間および閲覧するためのパスワードを通知する(ステップS687)。
調査会社側は、調査作業を請け負うと決定した場合、各種調査を実施し(ステップS689)、その証拠資料および調査結果を作成する(ステップS690)。
例えば、将来の大企業経営幹部志向者などは現状の仕事振りや周囲からの人物評価を得ることにより、自己の強みと弱みを把握し、修正することができる。また、自分自身を売り込む際の重要な資料としてデータを活用することもできるようになる。
以下、第26の実施の形態における認証システムによる動作について説明する。
本実施の形態では、電子メール機能を活用した簡便なユーザの実在性検証をWeb環境で行うこととする。
図34は、本発明の第26の実施の形態における電子メール機能活用による実在検証を行うシステムの動作例を示すシーケンスチャートである。本発明の第24及び第25の実施の形態において、認証システムは、外部機関を利用して実在性確認を行っていた。これに対し、本実施形態における認証システムは、簡便な方式として登録者個人と管理機関のやり取りを活用して実在性を確立する。
例えば、調査方法としては以下のものが挙げられる。
(1)本人の電子メールアドレスと本人同僚などの電子メールアドレスとの間の部分的な同一性:例えば、同僚などとの名刺画像比較、同僚などとの電子メールやり取りの記録から調査
(2)本人の電子メールアドレスと会社ホームページアドレスとの間の部分的な同一性:例えば、ホームページ画像の保存、各種Web検索結果アドレスの保管を行って調査
(3)本人の電子メールアドレスと会社対外的印刷物上の電子アドレスとの部分的な同一性:例えば、本人の電子メールアドレスと、会社パンフレット、封筒などに表記されている電子メールアドレスとの同一性を調査
(4)ドメイン管理機関と提携し、本人所属先とドメイン名との関連性の調査
この際、例えば、システムサーバ10からユーザ端末20への送信メールには、以下の文言が付されている。
(1)システムサーバ10の管理側である管理機関側の任意の電話番号が記載されており、登録者に対してその場から管理機関側へ電話をかけるようにその電子メール上で指示されている。管理機関側は、受電した時間と、受電した声の声紋とあらかじめ預かった登録者の声紋との声紋パターンを比較して一致するかと、を通して実在判断することができるようになる。
(2)バイオメトリクス情報をその場で即時に読み取り、ユーザ端末20でメールに添付する等して返信するように、管理機関側から登録者に対して指示されている(ステップS705)。
(3)管理機関は、あらかじめ登録者個人と協議した所定の文言(パスワード)を登録者に入力させ、ユーザ端末20で返信させる。
以下、第27の実施の形態における認証システムによる動作について説明する。
本実施の形態では、テレビ電話機能を活用した簡便なユーザの実在性検証をWeb環境で行うこととする。
図35は、本発明の第27の実施の形態において、テレビ電話機能活用による実在検証を行う認証システムの動作例を示すシーケンスチャートである。本発明の第26の実施の形態において、認証システムは、電子メールを利用して実在性確認を行っていた。これに対し、本実施形態における認証システムは、簡便な方式として登録者個人と管理機関のテレビ電話でのやり取りを活用して実在性を確立する。
同時に、システムサーバ10は、その検証情報データベース13に保存した映像・音声情報と、データベース11に予め登録されている顔情報、声紋、身長、動作と、が一致するか否かを検証し(ステップS726)、実在性を判定する(ステップS727)。
(1)管理機関側の任意の電話番号を登録者側に通知し、登録者に対してその場から管理機関側へ電話をかけるよう指示する。システムサーバ10は、受電した時間と、受電した声の声紋とあらかじめ預かった登録者の声紋との声紋パターンを比較して一致するかを通して実在判断する。
(2)管理機関側は、登録者に対して、データベース11に登録されているバイオメトリクス情報と対比できるように1つまたは複数のバイオメトリクス情報をその場から即時にユーザ端末20にて読み取り、送信するように指示する。システムサーバ10は、その両バイオメトリクス情報が一致するか否かを画像・音声パターン等から判断し、登録者の実在性の確認を行う。このように、管理機関側は1つまたは複数のバイオメトリクス情報を登録者にランダムに要求し、偽造データによる、なりすましを防止させる。
(3)管理機関側は、登録者に対して、データベース11に登録されている登録者の個人情報に係る質問をランダムに行い、登録者に即答させる。システムサーバ10は、この回答時の登録者の声紋及び表情と、データベース11に登録されたバイオメトリクス情報と比較し、登録者の実在性を判断する。また、システムサーバ10は、この回答率、回答にかかる所要時間などを補強証拠としてデータベース11に記録する。
なお、同様な実施形態では、監視カメラ、防犯カメラ、ビデオカメラを利用した汎用性がある。
以下、第28の実施の形態における認証システムによる動作について説明する。
本実施の形態では、写真、映像又は画像を活用した簡便なユーザの実在性検証をWeb環境で行うこととする。
図36は、本発明の第28の実施の形態において、写真等活用による実在検証を行う認証システムの動作例を示すシーケンスチャートである。本発明の第27の実施の形態において、認証システムは、テレビ電話を利用して実在性確認を行っていたが、本実施形態における認証システムは、簡便な方式として登録者個人の写真を連続的に比較検討して実在性を確立する。
また、追加写真情報が存在する場合、システムサーバ10は、当該写真情報に付されている時間情報等からその写真情報が並ぶべき時間順の位置を計算し、その前後の写真情報と比較検証することで、より実在性補強を可能とする利点がある。
確認先側端末80へ照会を実施する時点から照会結果によって実在性判断する段階まで(ステップS735〜S743)は第1の実施の形態(ステップS10〜S19)と同様である。
写真情報は、ネガ写真に限らず、デジタルカメラ、携帯電話での写真撮影と汎用性を高く設定することが可能である。
以下、第29の実施の形態における認証システムによる動作について説明する。
本実施の形態では、バイオメトリクス情報を活用した簡便なユーザの実在性検証をWeb環境で行うこととする。
図38は、本発明の第29の実施の形態であるバイオメトリクス情報活用による実在検証を行うシステムの動作例を示すシーケンスチャートである。本発明の第27又は第28の実施の形態において、認証システムは、テレビ電話や写真情報を利用して実在性確認を行っていた。これに対し、本実施の形態の認証システムは、簡便な方式として登録者個人の同一種類のバイオメトリクス情報を連続的に比較検討して実在性を確立する。
訪問が困難な場合には、本発明の第27の実施形態を応用し、映像撮影をし、その行動動作が確認・記録できる環境下で作業を行ってもよい。この場合、システムサーバ10は、その登録者のバイオメトリクス情報の採取時間と登録者の映像時間とが一致することをデータベース11に記録する。
図39は、このデータベース11内に格納された情報の一例を示す図である。
図に示すように、受信したバイオメトリクス情報ごとに、
・番号
・読取日時:バイオメトリクス情報の読取日時
・読取場所:バイオメトリクス情報の読取場所
・読取理由:バイオメトリクス情報を読み取りが行われた理由
・内容:読み取ったバイオメトリクス情報の内容、種類
・合致:予めデータベース11内に格納されているバイオメトリクス情報との一致/不一致
といった各項目の情報が、その読取日時の時系列順で整理されてデータベース11に格納されている。
例えば、東京自宅、2004年6月15日10:00虹彩、同日11:00京都勤務先のように、読取場所と時間との組み合わせでデータの信憑性が疑わしい場合などには、第1の実施の形態に準じ、関係機関側へ検証作業を実施することを行う。また、このようにデータの信憑性が疑わしい場合には、システムサーバ10は、登録者の実在性が証明できないと判断し、その旨をデータベース11に書き込むようにしてもよい。
確認先側端末80へ照会を実施する時点から照会結果によって実在性判断する段階までは第1の実施の形態と同様である。
また、システムサーバ10は、ユーザ端末20または登録希望側端末40から、さらに追加してバイオメトリクス情報を受信した場合、当該バイオメトリクス情報に付された時間情報等からそのバイオメトリクス情報が並ぶべき時間順の位置を計算し、その前後の情報と比較検証する。このことにより、登録者の実在性の確認の精度を補強することが可能となる。
<<18>>
(複数登録バイオメトリクス情報の活用例)
本実施の形態における認証システムは、登録者が銀行等の金融機関における預金引き出し等のサービスを利用するときに、その銀行のATM等からシステムサーバ10にその登録者の個人認証を要求し、その認証が成功すると、その登録者側が希望するサービスを提供するようにするものである。
以下、登録者個人が、金融機関を訪問して預金引出しの際にバイオメトリクス情報によって個人の認証を実施し、必要手続きを進行させる場合の認証システムによる各種動作について説明する。
なお、登録者個人は、様々な読取方式に対応したバイオメトリクス情報をあらかじめデータベース11に登録するものとする。このバイオメトリクス情報の登録処理は、第1の実施の形態から第4の実施の形態、および第10の実施の形態から第14の実施の形態と同様であるので、その詳細な証明は省略する。
本実施の形態では、登録者のバイオメトリクス情報の個人認証により、預金預払い取引を行う金融機関を銀行A、銀行Bとする。
本実施の形態では、ユーザ端末20A,20Bは、これらの銀行A,Bにそれぞれ設置され、ATM機能を備えているものとする。このユーザ端末20Aには甲社製の手のひら静脈によるバイオメトリクス情報読取装置、ユーザ端末20Bは乙社製の指静脈によるバイオメトリクス情報読取装置が設置されているものとする。
本実施の形態では、登録者の取引銀行を銀行Aとする。また、登録者と預金口座の所有者とが同一となるように、口座開設時に銀行Aにて登録されているものとする。
以下、この図に沿って、本実施の形態における認証システムによる動作について説明する。
まず、登録者は、これらのICカード内の情報をユーザ端末20Aに読み込ませる(ステップS801)。
その後、登録者は、預金引出し希望金額をユーザ端末20Aに設置されたボタンや画面表示等に従って入力する。
ユーザ端末20Aは、読み取ったバイオメトリクス情報と、登録者個人の識別情報と、ユーザ端末20Aの識別情報と、読取った時間を示す情報と、預金口座を特定する情報と、引出し希望額とを通信回線網200を介してA銀行のセキュリティーを管理する実在認証希望側端末60Aに送信する(ステップS803)。
なお、この際に通信中の情報流出を防止するために、送信情報に暗号化処理や乱数処理等の安全対策を行なうことが望ましい。
その後、実在認証希望側端末60Aは、ユーザ端末20Aから受信した情報から、今回読み取られたバイオメトリクス情報と、登録者の識別情報と、ユーザ端末20Aの識別情報と、読み取られた時間を示す情報とを抽出し、これらの抽出情報に、登録者本人であるかどうかの認証を求める依頼情報を付帯させる(ステップS805)。
その上で、実在認証希望側端末60Aは、これらの情報を通信回線網200を介してシステムサーバ10へ送信する(ステップS806)。
その上で、システムサーバ10は、その該当した個人フォルダ内に存在するバイオメトリクス情報と、受信したバイオメトリクス情報とを照合し、認証を行う(ステップS808)。この認証処理は、本発明の第29の実施の形態や第31の実施の形態や第33の実施の形態に同様であるので、詳細は省略する。
システムサーバ10は、この認証結果を示す情報を通信回線網200を介して実在認証希望側端末60Aに送信する(ステップS809)。
その上で、実在認証希望側端末60Aは、自行内にある確認先側端末80Aに、支払い許可情報と、預金口座情報と、引出し希望額情報と、ユーザ端末20Aを識別する情報とを送信する(ステップS811)。
判定の結果、登録者個人の希望通り引出し可能な場合は、確認先側端末80Aは、希望額全額の現金を準備するように、ユーザ端末20Aに通知する(ステップS814)。
この通知を受信したユーザ端末20Aは、その通知情報を踏まえて自機内に格納された現金から支払額分の現金の支払処理を行う(ステップS815)。
これに対し、次に、登録者が、自身が口座を開設していない金融機関の端末から、自身の口座預金を引き出すときの認証システムによる動作の説明を進める。
図41は、本発明の第30の実施の形態において、登録者が、自身が口座を開設している金融機関以外の金融機関の端末から、預金の引き出しを行なう際の認証システムの動作例を示すシーケンスチャートである。
以下、この図に沿って、この認証システムの動作について説明を進める。
その後、預金引出し希望金額をユーザ端末20Bに設置されたボタンや画面表示等に従って入力する。
ユーザ端末20Bは、読み取ったバイオメトリクス情報と、登録者個人の識別情報と、ユーザ端末20Bの識別情報と、読取った時間を示す情報と、預金口座を特定する情報と、引出し希望額とを通信回線網200を介してB銀行のセキュリティーを管理する実在認証希望側端末60Bに送信する(ステップS833)。
なお、この際に通信中の情報流出を防止するために、送信情報に暗号化処理や乱数処理等の安全対策を行なうことが望ましい。
その後、実在認証希望側端末60Bは、ユーザ端末20Bから受信した情報に、認証成功時に銀行Aに通知を依頼することを示す情報と、登録者個人であるかどうかの認証を求める依頼情報とを付帯させる(ステップS835)。
その上で、実在認証希望側端末60Bは、これらの情報を通信回線網200を介してシステムサーバ10へ送信する(ステップS836)。
その上で、システムサーバ10は、個人フォルダ内に存在するバイオメトリクス情報と受信したバイオメトリクス情報とを照合して、認証を行う(ステップS838)。この認証処理は、本発明の第29の実施形態や第31の実施形態や第33の実施形態と同様であるので、詳細は省略する。
システムサーバ10は、今回受信した情報から判断して、登録者個人と認証できた旨を示す認証結果情報と、ユーザ端末20Bの識別情報と、預金口座を特定する情報と、引出し希望額情報等を、通信回線網200を介して実在認証希望側端末60Aに送信する(ステップS839)。
その上で、実在認証希望側端末60Aは、自行内にある確認先側端末80Aに、支払い許可情報と、預金口座情報と引出し希望額情報とユーザ端末20Bを識別する情報を送信する(ステップS841)。
確認先側端末80Aは、これらの情報を受信すると、自機内にある預金残高データベースを参照し、引出し希望額が支払い可能額の範囲内であるかどうかを判断し(ステップS842)、支払いに向けたシステム動作続行の可否を判定する(ステップS843)。
判定の結果、登録者個人の希望通り引出し可能な場合は、確認先側端末80Aは、希望額全額の現金をA銀行に代わりB銀行で支払い準備する依頼の情報を作成する(ステップS844)。
その後、確認先側端末80Aは、支払い依頼情報とユーザ端末20Bにより実施する旨を示す情報とを実在認証希望側端末60Bに通知する(ステップS845)。
通知を受信したユーザ端末20Bは、その通知情報を踏まえて自機内に格納された現金から支払額分の現金の支払処理を行う(ステップS847)。
また、認証用の情報の登録は、予め行っておけば、利用の度に行う必要がなく、その手間を軽減させることが可能となり、登録者の利便性も向上する。
以下、第31の実施の形態における認証システムによる動作について説明する。
本実施の形態では、第29の実施形態で集積したバイオメトリクス情報を活用して簡便なユーザのバイオメトリクス情報流出可能性の検証をWeb環境で行うこととする。
図42は、本発明の第31の実施の形態において、バイオメトリクス情報の不正流出の有無を確認するときの認証システムの動作例を示すシーケンスチャートである。本発明の第29の実施の形態における認証システムは、バイオメトリクス情報を利用して実在性確認を行っていた。これに対し、本実施形態における認証システムは、その結果集積した登録データを活用して登録者個人のバイオメトリクス情報の流出有無を連続的に比較検討して通知する。
システムサーバ10は、ユーザ端末20又は登録希望側端末40から、バイオメトリクス情報と、そのバイオメトリクス情報を読み取った端末(ユーザ端末20又は登録希望側端末40)を特定する情報と、そのバイオメトリクス情報を読み取った時期を示す情報とを受信する(ステップS861、S862)と、前述の端末の設置位置が示されたテーブルを参照して、その送信元の端末の設置位置を抽出する。
次に、システムサーバ10は、送信元の端末、その端末の設置位置、その端末が読み取ったバイオメトリクス情報、及びその端末がそのバイオメトリクス情報を読み取った時期を互いに対応付け、データベース11に登録する(ステップS863)。
図43は、このデータベース11内で配列され、格納された情報の一例を示す図である。
図に示すように、受信したバイオメトリクス情報ごとに、
・番号
・読取日時:バイオメトリクス情報の読取日時
・読取場所:バイオメトリクス情報の読取場所
・読取場所コード:その読取場所に対応した位置情報(例えば緯度経度)
・読取理由:バイオメトリクス情報を読み取りが行われた理由
・内容:読み取ったバイオメトリクス情報の内容、種類
・合致:予めデータベース11内に格納されているバイオメトリクス情報との一致/不一致
・流出:バイオメトリクス情報の不正流出の有無
といった各項目の情報が、その読取日時の時系列順で整理されてデータベース11に格納されている。
このとき、データベース11には、地図情報とともに、ある距離の移動に要する最短時間を示す情報が、その距離に応じて格納されている。
例えば、システムサーバ10は、第22の実施の形態で示したWeb上の地図サービスで提供される情報を活用し、設置場所最寄駅間の移動時間を算出し、登録時間の点で整合があるか検証すればよい。例えば、バイオメトリクス情報が、短期間で複数の場所で読み取られ、その複数の読取場所が地理的に非常に離れた場所にあり、それらのバイオメトリクス情報の複数回の読取を、同一人物(登録者)が物理的に行うことが不可能であるとシステムサーバ10が判断した場合、その人物のその種類のバイオメトリクス情報が流出していると判断されることとなる。
なお、図43は、単一の種類のバイオメトリクス情報につき実施した例であるが、当然、図39のように複数の種類のバイオメトリクス情報を管理する表内で検証してもよい。
なお、全ての作業、やり取りを示す情報は、システムサーバ10により実在性検証根拠として検証情報データベース13に電子処理化して保存される(ステップS869)。
以下、第32の実施の形態における認証システムによる動作について説明する。
本実施の形態では、第31の実施形態でユーザのバイオメトリクス情報流出可能性の検証結果を踏まえ、アラーム情報の配信又は以後の実在認証の停止をWeb環境で行うこととする。
図44は、本発明の第32の実施の形態であるユーザのバイオメトリクス情報流出可能性の検証結果を踏まえ、アラーム情報の配信又は以後の実在認証の停止を行う認証システムの動作例を示すシーケンスチャートである。本発明の第31の実施の形態において、認証システムは、バイオメトリクス情報の集積した登録データを活用して登録者個人のバイオメトリクス情報の流出有無を連続的に比較検討して登録者個人に通知していた。これに対し、本実施形態の認証システムは、登録者個人の認証又は実在性に基づいて各種取引を行う関係者にアラーム情報を配信し、又は実在認証を停止することにより、登録者個人と関係者との安全性を確保する。
システムサーバ10は、この検証の結果、登録された情報又は実在認証のために提供された情報等と、データベース11内の登録情報とを比較し、データ間の整合性が成立しない場合、異常データと判定し(ステップS882)、自動的にアラーム情報を作成し(ステップS883)、検証情報データベース13に登録する(ステップS884)。また、登録以降の認証動作、情報正当性判断動作、および登録希望側端末40からの情報提供動作の際、データ間の整合性が成立しない場合には作業を中断させるシステム制御情報をシステムサーバ10に持たせることが望ましい。
登録者個人は、ユーザ端末20を用いて、このアラーム情報を確認する(ステップS887)ことにより、自身と整合しなかったバイオメトリクス情報の流出経路の調査を開始すると共に、当該バイオメトリクス情報を活用(利用)している関係機関(以下、利用機関という)に、サービス停止の指示等(例えばクレジットカードを利用したサービス等)を通知することが可能となる(ステップS888)。
このバイオメトリクス情報を活用している関係機関とは、バイオメトリクス情報を用いた認証の実行または管理機関側への認証の依頼を行い、その結果、認証が成功した人物に対して、一定のサービスの利用または身分証明書の発行を行う機関である。
本実施の形態において、この利用機関には、実在判断希望側、実在認証希望側、及び情報正当性認証希望側が含まれるものとする。また、これらの利用機関により操作される実在判断希望側端末50、実在認証希望側端末60、及び情報正当性認証希望側端末70を総称して利用機関端末とする。
また、面前の人物が情報悪用者の可能性もあるので、調査協力依頼又は警察等への通報等、情報流出の拡大防止策を講じることもできる。
また、万が一に流出した後には、現行では流出したバイオメトリクス情報は利用不可能となってしまう。しかし、この実施機能を活用することで、利用先が限定され、かつ利用時間が整合されていることを検証しながら使用を継続することが可能となる。
以下、第33の実施の形態における認証システムによる動作について説明する。
本実施の形態では、実在性の認証を電子環境上で行うこととする。
図45は、本発明の第33の実施の形態において、実在認証希望側がその場で登録者に履歴情報等を入力させて、その登録者の実在性の確認を管理機関側に依頼するときの認証システムの動作例を示すシーケンスチャートである。本発明の第1から第12の実施の形態における認証システムは、実在性の確認を行うデータ収集を行っていた。これに対し、本実施形態における認証システムは、登録情報や実在検証結果を活用して登録者個人の実在性を総合的に判断する。
また、システムサーバ10は、登録者個人が確認以降の本人実在証明を受けるために活用する各種バイオメトリクス情報を実在性判定結果と連動してデータベース11に格納する(ステップS906、S907)。
登録者は、実在認証希望側の施設または店舗等を訪れて、実在認証希望側が提供する商品またはサービスの購入または利用を行う。
実在認証希望側は、登録者に対してサービスを提供するとき、実在認証希望側端末60を使用して、その場にいる登録者に対して、その登録者を識別する番号や氏名等を入力させ、併せてその登録者からバイオメトリクス情報や所持証拠物などの情報を読み取り(ステップS908)、システムサーバ10に対して実在認証依頼と共に送信する(ステップS909)。
識別がない場合には、システムサーバ10は「当該登録者個人の実在性を判断できません」の旨(ステップS911)を実在認証希望側端末60に返信する(ステップS912)。
識別があり、上述の実在認証希望側端末60で読み取られたバイオメトリクス情報と登録バイオメトリクス情報とが一致する場合には、システムサーバ10は「実在認証です」の旨(ステップS911)を実在認証希望側端末60に返信する(ステップS912)。
識別があり、上述の手続きで読み取られたバイオメトリクス情報と登録バイオメトリクス情報とが不一致な場合には、システムサーバ10は「データが相違します」の旨(ステップS911)を実在認証希望側端末60に返信する(ステップS912)。
システムサーバ10は、ステップS909からステップS913に至る全ての作業、やり取りを示す情報を、実在性検証根拠として検証情報データベース13に電子処理化して保存する(ステップS914)。
なお、一連の手続きの際に、実在認証希望側端末60にバイオメトリクス読取機能が備えられている場合には、バイオメトリクス情報を認識させ、操作者個人を特定してから作業させることが望ましい。
以下、第34の実施の形態における認証システムによる動作について説明する。
本実施の形態では、実在性の認証レベルを格付化し、一瞥して認証進捗度合いを判別させることを電子環境上で行うこととする。
図46は、本発明の第34の実施の形態において、登録者の実在性を証明するための証拠物のうち、真正であることが確認されたものの個数を算出して提示する認証システムの動作例を示すシーケンスチャートである。本発明の第33の実施の形態では、実在性確認の完了した個人が、確認以降、実在認証希望側からの認証希望により実在認証を受けていた。これに対し、本実施の形態では、検証結果から登録者個人の実在性を格付け判断する。
例えば、運転免許証の場合、証拠物の縦、横の実寸、材質、表記順番、表記文字のフォント、警察側のデータとの一致等の複数検証項目でいくつ真正と判定されるかをいう。
この図に示された集計票データは、データベース11に格納されている。
システムサーバ10は、このデータベース11内の集計票上に示された証拠物のうち、真正と判断されたものに対して、その真正であることを示す識別情報を付加する(ステップS923)。この図の例では、真正であると判断された証拠物に○が書き込まれている。
・公的項目:例えば、パスポート、運転免許証、住基カード等
・準証拠物件:健康保険証、年金手帳、印鑑証明書、住民票、戸籍謄本、郵便物、キャッシュカード、社員証、資格証明書、卒業証明書等
・生体情報(バイオメトリクス情報):静脈、虹彩、指紋、声紋、網膜、遺伝子等
なお、これらの大項目の種類や個数は、図に示す例以外のものであってもよい。
システムサーバ10は、これらの大項目毎に真正である証拠物の個数を集計し、実在性の格付けとして集計数を算出する。例えば、上記の公的項目、準証拠物件、生体情報の各大項目における集計数がX個、Y個、Z個であった場合、「X−Y−Z」と示す。図47では、「1−3−2」と示されることになる。
システムサーバ10は、これらの集計結果をユーザ端末20に送信し、登録者本人に通知する(ステップS924)。
なお、システムサーバ10は、特定職業について判定したい場合には、当該職業人だけを抽出して算出してもよいし、年齢、学歴、職歴、地域、性別などを1つまたは組み合わせて抽出して算出してもよい。
また、本人も自分個人の格付けと指標データとを比較することにより、補強分野考察の目安となり、自己の信頼性向上の指針となる。
さらに、システムサーバ10は、登録者個人の真正と判断された証拠の数が所定値以上であった場合に、その登録者の実在性を承認するようにしてもよい。このとき、システムサーバ10は、登録者の真正の証拠の数が前述の平均値又はモデルケースから算出された証拠の数以上の場合に、その登録者の実在性を承認するように判定してもよい。
以下、第35の実施の形態における認証システムによる動作について説明する。
本実施の形態では、実在性の検証度合いを点数化し、実在性の比較を数量的に判別させることを電子環境上で行うこととする。
図48は、本発明の第35の実施の形態において、登録者の実在性証明の度合いを点数化して示す認証システムの動作例を示すシーケンスチャートである。本発明の第34の実施の形態における認証システムは、証拠物の検証結果から登録者個人の実在性を格付け判断していた。これに対し、本実施の形態における認証システムは、証拠物の検証結果にさらに時間概念の要素を組み合わせて登録者個人の実在性を点数化して表すものである。
(1)情報登録項目:登録者の実在性の証明のために検証した証拠物の種類(公的証明物/準公的証明物/生体情報/その他証明物等)を示す情報であり、履歴情報データベース12に登録されている全てのデータを対象とする。
(2)検証結果:登録者の実在性の証明のために用いた証拠物の検証結果(検証できた/できない)を示す情報であり、検証情報データベース13に登録されている全てのデータを対象とする。
(3)時間概念:証拠物の登録、検証から経過した期間を示す情報であり、経過した期間が短いほど登録者の実在性が確実に証明されていることになる。この時間概念は、履歴情報データベース12又は検証情報データベース13に登録されている全ての時間データを対象とする。
例えば、この識別情報により識別される基礎データの種類には、以下のものが挙げられる。
(1)再登録される可能性のある基礎データ
個人認証の際に採取されたバイオメトリクス情報、パスポートやキャッシュカードの利用履歴情報など同一の個人情報が反復的に利用され、累積していくもの。
(2)更新される可能性のある基礎データ
運転免許証、パスポート、クレジットカードなど有効期限を示す情報があるもの
(3)不変である基礎データ
卒業証明書、資格試験合格証など検証結果が永久的に活用できるもの
(4)その他の基礎データ
識別時点では、識別分野が不明なため、判別できるまで仮に付与するもの
システムサーバ10は、ユーザ端末20や登録希望側端末40等からデータを受信する(ステップS951)と、その受信時期又は登録時期を示す情報(以下、登録時間情報とする)を付随させて、履歴情報データベース12に格納する(ステップS952)。
例えば、図49の例では、
・登録項目情報(前記登録者に係るデータが示された証明物の種類)(公的証明物:9点、準公的証明物:5点、その他の証明物:1点)
・検証結果情報(検証できた:3点、検証ができない:1点)
・登録時間情報(データベース11に登録してから経過した時間)(1ヶ月以内又は不変:9点、1ヶ月〜3ヶ月:5点、3ヶ月〜6ヶ月:3点、6ヶ月〜1年:2点、1年を超える:1点)
・検証経過時間情報(検証してから経過した時間)(1ヶ月以内又は不変:9点、1ヶ月〜3ヶ月:5点、3ヶ月〜6ヶ月:3点、6ヶ月〜1年:2点、1年を超える:1点)
・有効期限情報(証明物の有効期限)(期限内:3点、期限がない:3点、期限経過:1点)
と示されており、これらの値を掛け合わせることにより実在点数が算出される。
また、計算結果を登録者個人にシステムサーバ10によりユーザ端末20に対して行う(ステップS958)。
登録者個人にとっては、登録する程実在性を高める効果があるので、情報の一元化と細分化を指向するようになり、個人の生産履歴的データ又は人生アルバム機能が強化される効果もある。また、自分個人の点数と指標データとを比較することにより、自己の実在性向上の設計を検討する指針となる。
また、当該計算は、登録者個人単位のみならず、登録情報毎に実施してもよい。第34の実施の形態のように、登録者全体又は特定分野にて計算を実施し、モデルケースを公表し、実在判断者又は登録者個人の指針としてもよい。
以下、第36の実施の形態における認証システムによる動作について説明する。
本実施の形態では、登録者の実在性を計算する根拠となる情報に含まれるリスク(情報の不確かさ)を点数化し、その他の計算結果と数量的に比較することで、実在性を判別させることを電子環境上で行うこととする。
図50は、本発明の第36の実施の形態において、登録者の実在性に関するリスクの存在の度合いを考慮して点数化する認証システムの動作例を示すシーケンスチャートである。本発明の第35の実施の形態において、認証システムは、検証結果と時間概念を組み合わせ、個人の実在性を判断していた。これに対し、本実施の形態における認証システムは、さらに情報や検証方法等に含まれるリスクを加え、個人の実在性を点数化して算出する。
本実施の形態において、システムサーバ10は、履歴情報データベース12と検証情報データベース13とに登録される情報がどの程度の誤差を含むかを推定し、その誤差率をリスク確率として決定付与する(ステップS974)。
例えば、そのリスクの種類には、以下のものが挙げられる。
(1)登録される情報に起因するリスク
社員証、普通郵便物の封筒、源泉徴収票など容易に偽造・変造が可能なものを情報として活用する場合に発生するリスク
(2)検証方法に起因するリスク
確認先実在性未確認なままでの検証作業、証拠物の目視検証作業、証人だけでの検証作業など検証方法に内在するリスク
(3)その他のリスク
カントリーリスク(国の政治・経済・社会の不安定化から生じるリスク)や識別時点では識別分野が不明なため判別できるまで仮に付与するもの
存在率は、次の算式を適用する。
存在率=1−リスク確率
例えば、リスク確率30%の場合、
存在率=1−30%=0.7
として計算する。
登録情報と検証作業に全く問題がない場合は、リスク確率は0%となり、実在点数がそのまま本人の実在判定資料と利用できる。一方、リスク確率が100%の場合は、全く信用がおけない登録情報であるので、この分の基礎点数は実在判定数値から排除できるようになっている。
また、システムサーバ10は、その計算結果をユーザ端末20に送信し、登録者等に対してその計算結果の内容を通知する(ステップS980)。
登録者個人にとっては、登録する情報の選別に注意を払うこととなり、実在性を高める効果を有する情報の取捨選択を指向できる。
登録データ数が増加するにつれ実際の事故率が判明し、より効果的な実在検証方法を開発する糸口となる。また、この事故率を社会に還元することで、なりすまし取引や虚偽取引など社会活動全般に潜む危険性を表明化することも可能であり、安全な人間生活を営む環境を提供する。
以下、第37の実施の形態における認証システムによる動作について説明する。
本実施の形態では、リスク率勘案点数と、実在点数を比較させ実在率を判別させることを電子環境上で行うこととする。
図52は、本発明の第37の実施の形態である実在点数とリスク率勘案点数とを活用した実在率の算出を行うシステムの動作例を示すシーケンスチャートである。本発明の第35及び第36の実施の形態では、個人の実在性を点数化していたが、本実施形態では、算出された2つの点数を活用させる。
上述の実施の形態において、少なくとも2以上の獲得点数の総計としての実在点数と、それに対応した少なくとも2以上の基礎点数の総計としてのリスク率勘案点数とが算出されている。
これに次の算式を適用し、実在率とする(ステップS999)。
実在率(%)=リスク率勘案点数/実在点数×100
登録者個人は、複雑な検証の方式をとらず、バイオメトリクス情報のように信頼性が高く偽造が困難な情報を活用することで、容易に実在性を高める効果を有することができる。
実在率を社会に還元することで、一覧で本人の実在度合が把握可能になり、安全な人間生活を営む環境を提供する。
また、当該計算は、登録者個人単位のみならず、登録者全体や特定分野にて計算を実施し、モデルケースを公表し、実在判断者又は登録者個人の指針としてもよい。
なお、計算式は社会の実情や検証方法の進歩に合せ、必要な付加項目を追加してもよい。
以下、第38の実施の形態における認証システムによる動作について説明する。
本実施の形態では、パーソナリティを活用した簡便なユーザの実在性検証をWeb環境で行うこととする。
図53は、本発明の第38の実施の形態であるパーソナリティ活用による実在検証を行うシステムの動作例を示すシーケンスチャートである。本発明の第27の実施の形態では、テレビ電話を利用して実在性確認を行っていたが、本実施の形態では、簡便な方式として登録者個人のパーソナリティを連続的に比較検討して実在性を確立する。
なお、本実施の形態では、確認先側端末80は、登録者の実在性の調査で証人となる登録者の友人、知人、親戚等により操作されるものとする。
登録者個人は、ユーザ端末20を用いて、確認依頼を受信後、必要事項を入力の上(ステップS1103)、システムサーバ10に返信する(ステップS1104)。
この際、回答内容につきシステムサーバ10の管理側である管理機関側の裁量判断が介入する余地を防止するため、システムサーバ10は確認先側端末80に対して所定の回答フォーマットを添付して依頼を行ってもよい。依頼フォーマットは、証拠物として活用するためにWeb上で相互交換を行うこととし、その書式も明確化する。
登録者個人にとって外部評価を知る絶好な機会であり、個人の特性の強みを客観的PR材料とできると共に、弱みを克服課題として自助努力していくことができるようになる。個人カルテとして、単なる履歴書にない総合人間力を評価していくことを可能とする。
以下、第39の実施の形態における認証システムによる動作について説明する。
本実施の形態では、登録者個人の癖を活用した簡便なユーザの実在性検証をWeb環境で行うこととする。
なお、本実施の形態では、確認先側端末80は、登録者の実在性の調査で証人となる登録者の友人、知人、親戚等により操作されるものとする。
図54は、本発明の第39の実施の形態において、登録者の癖を照合することにより実在検証を行う認証システムの動作例を示すシーケンスチャートである。本発明の第38の実施の形態では、パーソナリティを利用して実在性確認を行っていたが、本実施の形態では簡便な方式として登録者個人の癖を連続的に比較検討して実在性を確立するため実施する。
登録者個人は、ユーザ端末20を用いて、確認依頼を受信後、必要事項を入力の上(ステップS1123)、システムサーバ10に返信する(ステップS1124)。
なお、存在しなかった場合には、管理機関は、登録者個人と協議の上、撮影等を実施してもよい。
登録者個人が無意識にとる癖は、第三者が真似を自然に継続すること困難であり、個人の特性の強みを利用して実在証明していくことを可能とする。
また、個人カルテに追加して、単なる履歴書にない総合人間力を公表することを可能とする。
以下、第40の実施の形態における認証システムによる動作について説明する。
本実施の形態では、登録者個人の鉛筆の持ち方と使い方を活用した簡便なユーザの実在性検証をWeb環境で行うこととする。
図55は、本発明の第40の実施の形態において、鉛筆の持ち方と使い方活用による実在検証を行う認証システムの動作例を示すシーケンスチャートである。本発明の第39の実施の形態では、癖を利用して実在性確認を行っていたが、本実施の形態ではより身近な簡便な方式として登録者個人の鉛筆の持ち方と使い方を連続的に比較検討することことにより登録者の実在性を確立する。
本実施の形態では、この鉛筆の持ち方といった基本動作の様子を本発明の第27の実施の形態や第39の実施の形態の方法により明らかにし、比較することで人物の連続性を検証する。
指定場所には、あらかじめ登録者個人が使用するユーザ端末20とデジタル映像撮影機とが準備されている。デジタル映像撮影機は、ユーザ端末20を介して撮影したデジタル映像をシステムサーバ10に対して配信できるシステムを構築している。
システムサーバ10は、ユーザ端末20に対して、今回の撮影時に記入する文章や文字や図形等を送信する(ステップS1144)。
実在検証を必要とする事項が生じた場合、システムサーバ10は、保管データと実際の行動・言動データとを比較する(ステップS1148)。共通性がある場合には、システムサーバ10は、実在性が簡易な形で推定できるものとして判断していく(ステップS1149)。
このとき、システムサーバ10は、その動作パターンの中に、予め登録されている筆記時の癖が含まれている場合、登録者の実在性が証明されたと判断する。
登録者個人が無意識にとる鉛筆の持ち方と使い方は、第三者が真似を自然に継続すること困難であり、個人の特性の強みを利用して実在証明することができる。
また、個人カルテに追加して、単なる履歴書にない総合人間力を公表することを可能とする。
なお、本実施の形態におけるシステムは、鉛筆に限らず万年筆、ボールペン、サインペン等に適用することも可能である。
また、鉛筆回しのように、鉛筆の持ち方と癖とが連動して発生する事象を抽出し個人データとすれば、より精度高く実在検証できるようになる。
以下、第41の実施の形態における認証システムによる動作について説明する。
本実施の形態では、登録者個人の箸の持ち方と使い方を活用した簡便なユーザの実在性検証をWeb環境で行うこととする。
図56は、本発明の第41の実施の形態である箸の持ち方と使い方活用による実在検証を行うシステムの動作例を示すシーケンスチャートである。本発明の第40の実施の形態は、鉛筆を利用して実在性確認を行う認証システムを示していたが、今回も身近な簡便な方式として登録者個人の箸の持ち方と使い方を連続的に比較検討して実在性を確立するため実施する。
実在検証を必要とする事項が生じた場合、保管データと実際の行動・言動データとを比較する(ステップS1166)。共通性がある場合には、実在性が簡易な形で推定できるものとして判断していく(ステップS1167)。
登録者個人が無意識にとる箸の持ち方と使い方は、第三者が真似を自然に継続することは困難であり、個人の特性の強みを利用して実在証明していくことを可能とする。特に、人間は心理学的にも食事の際に警戒心が薄れるものであり、第三者になりすます場合、演技が剥がれ易いものである。なお、カメラの前に一人で食事をするのは心理的抵抗感が発生し、演技を容易にする。そのため、複数の人と会食形式で実施する方法もある。
また、個人カルテに追加して、単なる履歴書にない総合人間力を公表することを可能とする。
なお、本実施の形態におけるシステムは、箸に限らずナイフ、フォーク、スプーン等に適用することも可能である
以下、第42の実施の形態における認証システムによる動作について説明する。
本実施の形態では、登録者個人の飲食の嗜好を活用した簡便なユーザの実在性検証をWeb環境で行うこととする。
図57は、本発明の第42の実施の形態である味覚の嗜好を活用による実在検証を行うシステムの動作例を示すシーケンスチャートである。本発明の第40又は第41の実施の形態では、鉛筆や箸を利用して実在性確認を行っていたが、本実施の形態では、身近な簡便な方式として登録者個人の味覚の嗜好を連続的に比較検討することにより登録者の実在性を確立する。
なお、本実施の形態では、確認先側端末80は、登録者の実在性の調査で証人となる登録者の友人、知人、親戚等により操作されるものとする。
「味噌」を事例とすれば、白味噌、赤味噌、八丁味噌、麦味噌など両親から受け継いだ環境又は幼少時代を過ごした場所の影響を生涯に渡って継承して味わっていく人が多いのである。
「嗜好飲料」を事例とすれば、紅茶愛好者は常習性があって毎日数杯は飲む人が多い。
本実施形態は、このような味覚や食習慣を比較することで人物の連続性を検証していくものである。
登録者個人は、ユーザ端末20を用いて、確認依頼を受信後、必要事項を入力の上(ステップS1203)、システムサーバ10に返信する(ステップS1204)。
登録者又は依頼を受けた関係者は、それぞれユーザ端末20又は確認先側端末80を用い、この回答フォーマットに沿って、必要な回答を入力する(ステップS1208)。
ユーザ端末20・確認先側端末80は、これら入力された回答情報をシステムサーバ10へ送信する(ステップS1209)。
システムサーバ10は、ユーザ端末20及び確認先側端末80から回答情報を受信すると、この受信した回答情報を検証情報データベース13に保存する(ステップS1210)。この際、システムサーバ10は、登録者個人の味覚特性を分析したり、登録者個人と証人の見解が一致するかを検証し、味覚パターンを抽出しておいてもよい(ステップS1211)。
また、料理は味覚特性分析の結果を踏まえ、好きな料理又は材料、嫌いな料理又は材料、嗜好飲料等を準備する。
実在検証を必要とする事項が生じた場合、保管データと実際の行動・言動データとを比較する(ステップS1217)。共通性がある場合には、実在性が簡易な形で推定できるものとして判断していく(ステップS1218)。
一般に人間は心理学的にも食事の際に警戒心が薄れるものであり、登録者個人が無意識にとる味覚からの表情を、第三者が自然に継続的に真似ることは困難である。このことから、食事の際になりすましの演技が剥がれ易いものである。本実施形態では、このような個人の特性の強みを利用して実在証明するので、その証明の精度を向上させることが可能となる。なお、カメラの前に一人で食事をするのは心理的抵抗感が発生し、演技を容易にする。そのため、複数の人と会食形式で実施する方法もある。
個人カルテとして、単なる履歴書にない総合人間力を評価していくことを可能とする。
以下、第43の実施の形態における認証システムによる動作について説明する。
本実施の形態では、登録者個人の記憶を活用した簡便なユーザの実在性検証をWeb環境で行うこととする。
図58は、本発明の第43の実施の形態である記憶を活用した実在検証を行う認証システムの動作例を示すシーケンスチャートである。本発明の第39から第42の実施の形態では、登録者個人の行動を利用して実在性確認を行っていたが、本実施の形態では、身近な簡便な方式として登録者個人の記憶を比較検討して登録者の実在性を確立する。
例えば、幼い頃の旅行や自分の部屋のスナップ写真を提示し、撮影場所、撮影日時、当時の年齢、思い出等を説明することは、他人には中々できるものではない。複数のスナップ写真をランダムに提示した際に、その内容を的確に回答できる人物は、写っている本人である確率が高い。
本実施の形態は、このような記憶を比較することで人物の連続性を検証していくものである。
登録者個人は、ユーザ端末20を用いて、確認依頼を受信後、必要事項を入力の上(ステップS1234)、システムサーバ10に返信する(ステップS1235)。
調査を依頼された両親、兄弟姉妹、友人等の人物は、確認先側端末80を利用して、入力済のフォーマットや、スキャナ処理された必要資料または証言を、システムサーバ10に送信する(ステップS1240)。
この際、入力を依頼された両親、兄弟姉妹、友人等の人物は、物的証拠としてスナップ写真、思い出の品等をシステムサーバ10の管理側である管理機関に対して別途送付してもよい。
この際、バイオメトリクス読取機能がユーザ端末20に備えられている場合には、ユーザ端末20は、その読み取ったバイオメトリクス情報をデジタル映像撮影機を介してシステムサーバ10に送信して認識させ、操作者個人を特定してから作業させることが望ましい。
登録者個人は当該情報について記憶を基に説明し、ユーザ端末20は、デジタル映像撮影機により撮影された(ステップS1246)説明の際の登録者の表情や音声をシステムサーバ10に対して送信する(ステップS1247)。
なお、第39から第41の実施の形態に応用し、一つの映像から複数の実在検証データを抽出してもよい。
第三者になりすます場合、なりすまされる人物は成人に達していることが多い。このため、なりすます直前の情勢は容易に入手し活用することはできるが、幼少期から連続的に個人特有の情報を把握し正答を行うことは困難である。
個人カルテを、単なる履歴書にない形式での活用を可能とする。
以下、第44の実施の形態における認証システムによる動作について説明する。
本実施の形態では、登録者個人の言語能力を活用した簡便なユーザの実在性検証をWeb環境で行うこととする。
図59は、本発明の第44の実施の形態である言語能力を活用による実在検証を行うシステムの動作例を示すシーケンスチャートである。本発明の第43の実施の形態では、登録者個人の記憶を利用して実在性確認を行っていたが、本実施の形態では、身近な簡便な方式として登録者個人の言語能力を比較検討して登録者の実在性を確立する。
例えば、同一年齢の人間を無作為に抽出し能力比較してみれば、日本語だけを取り上げても読み書きができる語彙量は千差万別であり、これに外国語や職業上の専門用語、趣味の世界での特有用語、語彙の意味等を加えれば個人毎の特色が色濃く表すことが可能となる。
本実施の形態におけるシステムサーバ10は、このような言語能力を比較することで、登録者の実在性を検証していくものである。
また、ユーザ端末20はスキャナ機能を搭載しており、用紙に記入された文字・図形等を読み取り、電子情報として送信できるシステムも構築している。
当然、筆跡鑑定、回答表情、回答の声等を活用して実在判定していってもよい。
また、好ましくは、ナレッジマネジメントの手法を応用し、調査票の中から最適な語彙を複数事例抽出し、データ比較していくことが望ましい。
悪意のある第三者が、登録者になりすます場合、その登録者の外見を観察して、その登録者の有する言語能力を習得することは困難である。このため、個人の能力に依存した個人特有の言語能力を把握し正答を行うことは困難である。個人カルテを、単なる履歴書にない形式での活用を可能とする。
以下、第45の実施の形態における認証システムによる動作について説明する。
本実施の形態では、登録者個人の話し方を活用した簡便なユーザの実在性検証をWeb環境で行うこととする。
図60は、本発明の第45の実施の形態において、登録者の話し方に基づいて実在性の検証を行う認証システムの動作例を示すシーケンスチャートである。本発明の第44の実施の形態では、登録者個人の言語能力を利用して実在性確認を行っていたが、本実施の形態では、身近な簡便な方式として登録者個人の話し方を比較検討して登録者の実在性を確立する。
例えば、少し早口に話す人、やたらに「えーと」といった間投詞が入る人など個人毎の特色が表れやすいものである。
本実施の形態における認証システムは、このような話し方の特徴に基づいて、登録者の実在性を検証する。
また、システムサーバ10は、話し振りに併せて現れる顔や手の動作やしぐさ等を三次元解析の上、数値的に置き換え、比較検証時に対照するようにしてもよい。
第三者になりすます場合、長時間に渡り人真似の話し方を継続することには限界があり、本人特有のアクセントや語尾が露見される。このため、会話を拒む場合や単語のみ話すなど不審が生じる場合には、雑談や質問を繰り返すことで実在検証を進めていくことが可能となる。
なお、本実施の形態におけるシステムは、話し方に限らず方言の利用、外来語の活用頻度、歌の歌い方等に適用することも可能である。
また、連動して発生する事象を抽出し上述の様々な実施の形態と組み合わせれば、より精度高く実在検証できるようになる。
以下、第46の実施の形態における認証システムによる動作について説明する。
本実施の形態では、登録者個人の技能を活用した簡便なユーザの実在性検証をWeb環境で行うこととする。
図61は、本発明の第46の実施の形態において、登録者が取得した技能に基づいて、登録者の実在性の検証を行う認証システムの動作例を示すシーケンスチャートである。本発明の第39の実施の形態では、癖を利用して実在性確認を行っていたが、本実施の形態では社会性を有する個人の技能を連続的に比較検討して実在性を確立する。
なお、本実施の形態では、確認先側端末80は、登録者の実在性の調査で証人となる登録者の友人、知人、親戚等により操作されるものとする。
また、認定に至らなくても容易に他人の追随が届かない水準に達した技能を有する人も多く、登録者個人を他人と差別化することが可能となる。
本実施形態では、登録者個人がその技能を発揮する様子を本発明の第27の実施の形態や第38の実施の形態の方法を用いて明らかにし、比較することで人物の連続性を検証していくものである。
登録者個人は、ユーザ端末20を用いて、確認依頼を受信後、必要事項を入力の上(ステップS1323)、システムサーバ10に返信する(ステップS1324)。
この際、登録者個人と調査を依頼された両親、兄弟姉妹、友人等の人物は、物的証拠としてスナップ写真、認定証、表彰状等をシステムサーバ10の管理側である管理機関に対して別途送付してもよい。
この際、システムサーバ10は、その保存した回答情報に基づいて、登録者個人の所有技能を分析し、登録者個人と証人の見解とが一致するか検証してもよい(ステップS1331)。
指定場所には、あらかじめ登録者個人が使用するユーザ端末20とデジタル映像撮影機とが準備されている。デジタル映像撮影機は、ユーザ端末20を介して撮影したデジタル映像をシステムサーバ10に対して配信できるシステムを構築している。
登録者の実在性の検証を必要とする事項については、システムサーバ10は、データベース11内の保管データと実際の行動・言動データとを比較し(ステップS1337)、共通性がある場合には、実在性が簡易な形で推定できるものとして判断する(ステップS1338)。システムサーバ10は、一定期間ごとに、このようなデータ間の比較を繰り返していく。
また、この登録者の技能の検証に用いる技能として、第三者が自然に模倣することが困難な技能を選択することにより、登録者の実在性の証明の精度を向上させることが可能となる。また、その技能の検証結果を個人カルテに追加して、単なる履歴書にない総合人間力を公表することを可能とする。
1.仕事と結びついた分野
ワインの味の比較をできるソムリエ
1分間に360文字の入力ができるパンチャー
2.趣味の分野
剣玉の「つるかめ」を3時間連続でできる
日本の駅名を瞬時に答えられる
3.資格と結びついた分野
語学検定
4.その他
以下、第47の実施の形態における認証システムによる動作について説明する。
本実施の形態では、登録者個人のスポーツ能力を活用した簡便なユーザの実在性検証をWeb環境で行うこととする。
本発明の第46の実施の形態では、技能を利用して実在性確認を行っていたが、本実施の形態では、身近な簡便な方式として登録者個人のスポーツ能力を連続的に比較検討して実在性を確立する。
以下、図61を用いて説明を進める。
例えば、バスケットボールでは、両手でスムーズにボールをドリブルできる者とある一方の片手でしかドリブルできない者との個人差がある。また、フリースローシュートの仕方もボールを片手で投げる者と両手で投げる者とが存在する。
本実施の形態では、このようなスポーツでの個人能力を抽出し、複数のマトリックスを組み合わせることで、登録者の実在性の検証を行う。特に試合や多くの人が見ている前では他人が動作を真似るのが割と困難であり、無意識に動作反応を行なってしまうものである。本実施の形態における認証システムは、その様子を本発明の第27の実施の形態や第38の実施の形態の方法を用いて明らかにし、比較することで人物の連続性を検証していくものである。
なお、本実施の形態における動作等については第46の実施の形態に準拠するので詳細は触れない。
以下、第48の実施の形態における認証システムによる動作について説明する。
本実施の形態では、登録者個人の音楽能力を活用した簡便なユーザの実在性検証をWeb環境で行うこととする。
以下、図61を用いて説明を進める。
本発明の第46の実施の形態は、技能を利用して実在性確認を行う認証システムを示していたが、今回も身近な簡便な方式として登録者個人の音楽能力を連続的に比較検討して実在性を確立するため実施する。
例えば、ある楽器を利用して特定の曲を演奏できるかは個人差が生じるものである。他に音階を正しく認識できるか、和音を正しく認識できるか、歌の歌い方など能力差が生じるものは存在する。
このような音楽での個人能力を抽出し、複数のマトリックスを組み合わせることで検証していくのは従来の実施の形態と同様である。特に曲のスピードや周囲の演奏状況により無意識に動作反応を行なってしまうものである。本実施形態における認証システムは、その様子を本発明の第27の実施の形態や第38の実施の形態を通じ明らかにし、比較することで人物の連続性を検証していくものである。
なお、具体的実施の形態については第46の実施の形態に準拠するので詳細は触れない。
例えば、提示された香りの識別の可否や、提示された香りをどのように表現するか(優しい香り、バラに似た香り等)といった個人の香りに対する感じ方をデータベース11で管理しておく。このとき、ユーザ端末20等がある香りを登録者に対して提示し、登録者はこの香りに対する回答をユーザ端末20に入力する。システムサーバ10は、この回答をデータベース11内の香りの感じ方の情報と照合することにより、登録者の個人認証を行う。
また、第43の実施形態のように、登録者による香りの感じ方を、その登録者の過去の記憶に結び付けてデータベース11に管理しておき、システムサーバ10が個人認証を行う方法もある。
以下、第49の実施の形態における認証システムによる動作について説明する。
本実施の形態では、登録者個人の歩き方を活用した簡便なユーザの実在性検証をWeb環境で行うこととする。
本発明の第46の実施の形態は、技能を利用して実在性確認を行う認証システムを示していたが、今回も身近な簡便な方式として登録者個人の歩き方を連続的に比較検討して実在性を確立するため実施する。
以下、図61を用いて説明を進める。
例えば、散歩をしている時の足の動かし方は個人差が生じるものである。ほとんど足を持ち上げずに歩く人もいれば、膝を高く上げている人もいる。
このような歩き方での個人の特徴を抽出し、複数のマトリックスを組み合わせることで検証していくのは従来の実施の形態と同様である。特に朝の通勤時や買い物時にはより無意識に動作反応を行なってしまうものである。本実施の形態における認証システムは、その様子を本発明の第27の実施の形態や第38の実施の形態の方法を用いて明らかにし、比較を繰り返すことで、登録者の実在性を連続的に検証していくものである。
なお、具体的実施の形態については第46の実施の形態に準拠するので詳細は触れない。
以下、第50の実施の形態における認証システムによる動作について説明する。
本実施の形態では、登録者個人の靴の履き方を活用した簡便なユーザの実在性検証をWeb環境で行うこととする。
本発明の第39の実施の形態では、癖を利用して実在性確認を行っていたが、本実施の形態では、身近な簡便な方式として登録者個人の靴の履き方を連続的に比較検討して実在性を確立する。
以下、図54を用いて説明を進める。
例えば、左足から靴を履く、靴べらを利用する、毎回紐を結ぶなど個人差が生じるものである。このような靴の履き方での個人の特徴を抽出し、複数の特徴を組み合わせることで検証していくのは前述した本発明の他の実施の形態と同様である。特に会話中や急いでいる時にはより無意識に動作反応を行なってしまうものである。本実施の形態における認証システムは、その様子を本発明の第27の実施の形態や第38の実施の形態の方法を用いて明らかにし、比較を繰り返すことで、登録者の実在性を連続的に検証していくものである。
なお、具体的実施の形態については第39の実施の形態に準拠するので詳細は触れない。
以下、第51の実施の形態における認証システムによる動作について説明する。
本実施の形態では、登録者個人の服の着方を活用した簡便なユーザの実在性検証をWeb環境で行うこととする。
本発明の第50の実施の形態は、靴の履き方を利用して実在性確認を行う認証システムを示していたが、今回も身近な簡便な方式として登録者個人の服の着方を連続的に比較検討して実在性を確立するため実施する。
以下、図54を用いて説明を進める。
例えば、右手から服を着る、右足から足を通す、下の方からボタンを留めるなど個人差が生じるものである。このような服の着方での個人の特徴を抽出し、複数のマトリックスを組み合わせることで検証していくのは従来の実施の形態と同様である。特に寝起きや就寝前では無意識に動作反応を行なってしまうものである。本実施の形態における認証システムは、その様子を本発明の第27の実施の形態や第38の実施の形態の方法を用いて明らかにし、比較を繰り返すことで、登録者の実在性を連続的に検証していくものである。
なお、具体的実施の形態については第39の実施の形態に準拠するので詳細は触れない。
以下、第52の実施の形態における認証システムによる動作について説明する。
本実施の形態では、登録者個人の行動記録を活用した簡便なユーザの実在性検証をWeb環境で行うこととする。
本発明の第50の実施の形態では、靴の履き方を利用して実在性確認を行っていたが、本実施形態では身近な簡便な方式として登録者個人の行動記録を連続的に比較検討して登録者の実在性を確立する。
本実施の形態において、登録者は、通勤・通学時等に、自身の生活行動圏内に設置されているバイオメトリクス情報読取機器に自身のバイオメトリクス情報を読み取らせる。各読取機器は、この読み取ったバイオメトリクス情報を読取場所及び読取時間に対応付けてシステムサーバ10に送信する。システムサーバ10は、これらのバイオメトリクス情報を各読取機器から受信し、この受信したバイオメトリクス情報を、その情報の読取場所及び読取時間に対応付けたまま登録者の行動履歴としてデータベース11に記録する。
このようにして、ある登録者の一日の行動がデータベース11に記録されることとなる。例えば、管理機関側などは、登録者のバイオメトリクス情報の読み取りの履歴を確認することにより、その登録者の通勤/通学等の行動を特定することができる。特に、ある一定期間内に、ある一定の場所において集中してバイオメトリクス情報の入力が行われているときには、その登録者がその場所に存在する会社や学校に通っていることが推測されることとなる。
このような個人の行動を時系列的に保管し、位置情報と時間情報を付与することで検証していくのは前述した本発明の他の実施の形態と同様である。
システムサーバ10に送信された情報は、登録者の位置情報と時間情報と個人情報(バイオメトリクス情報を含む)とが三位一体に成立したものであって、これらの情報を用いて、その登録者個人の実在性を証明することができる。
以下、第53の実施の形態における認証システムによる動作について説明する。
本実施の形態では、登録者個人の足裏の負荷を活用した簡便なユーザの実在性検証をWeb環境で行うこととする。
本発明の第50の実施の形態では、靴の履き方を利用して実在性確認を行っていたが、今回も身近な簡便な方式として登録者個人の足裏への圧力負荷を時間的に連続して比較検討して実在性を確立する。
以下、図54を用いて説明を進める。
例えば、人間の足裏への重心のかかり方は、人毎に大いに異なる。このため、足型(足裏の表面積)や足裏の形状等と組み合わせることで個人差が生じるものである。このような足裏の個人の特徴を抽出し、複数のマトリックスを組み合わせることで検証していくのは従来の実施の形態と同様である。特に寝起きや就寝前では無意識に動作反応を行なってしまうものである。本実施の形態における認証システムは、その様子を本発明の第27の実施の形態や第38の実施の形態を通じ明らかにし、比較することで人物の連続性を検証していくものである。
なお、実施の形態の詳細については、第39の実施の形態に準拠するので詳細は触れない。
<<16>>
(閲覧収入)
本実施の形態では、企業側が、自社広告や採用情報等の企業情報をシステムサーバ10に登録しておき、一般の登録者がその企業情報を閲覧した回数に応じて、その登録者に対して一定の金額を支払うことにより、自社について一般の人に広く知ってもらうものである。
以下、第54の実施の形態における認証システムによる動作について説明する。
なお、本実施の形態においては、登録者は、管理機関側における登録手続きを事前に完了しているものとする。
また、本実施の形態では、諸手続きを例えばWeb環境で行なうこととする。
システムサーバ10は、その企業情報及びその開示範囲の情報を登録希望側端末40から受信すると、その企業情報をデータベース11に登録する(ステップS1502)とともに、その企業情報の開示範囲を設定する(ステップS1503)。
システムサーバ10は、その企業情報の閲覧要求とバイオメトリクス情報とをユーザ端末20から受信すると、その受信したバイオメトリクス情報と、予めデータベース11内に登録済みの個人情報とを照合し、その閲覧要求を行った登録者の個人認証を行う(ステップS1506)。
システムサーバ10は、その個人認証の結果、その登録者の実在性を確認できた場合には(ステップS1507)、企業情報の閲覧を許可する旨の情報と、その閲覧するためのアクセス情報(アドレス、パスワード等)とをユーザ端末20に送信する(ステップS1508)。
ユーザ端末20は、この企業情報の閲覧許可情報及びアクセス情報を受信すると、その閲覧許可情報を閲覧することができるようになる。
システムサーバ10は、その企業情報の閲覧回数の集計後、その集計結果と、その企業情報を閲覧した登録者の識別番号とを登録希望側端末40に送信する(ステップS1514)。
登録希望側端末40は、ポイント数値を算出後、このポイント数値を該当する各登録者のユーザ端末20に送信する(ステップS1516)。
次に、登録希望側端末40は、その登録者の識別情報と、その登録者のポイント数値とを互いに対応付けて、システムサーバ10に送信し(ステップS1517)、履歴情報データベース12内に設けられた各登録者のポイント管理欄に、各登録者のポイント数値を登録する(ステップS1518)。
その後、登録者が、ユーザ端末20を用いて、そのポイント数値の現金への交換をシステムサーバ10に要求した場合には、システムサーバ10は、該当する登録者のポイント管理欄を参照して、その登録者に付与されているポイント数値を検出し、その検出したポイント数値に1ポイント当りの配分金額を掛ける等して登録者に支払う金額を算出する。そして、管理機関側は、その金額分を登録希望側企業に請求し受領するとともに、その金額分を企業情報を閲覧した登録者に支払う。
なお、管理機関側は、中立機関として全ての個人情報を集積することが可能であり、このポイント数値の他、労働者の銀行口座番号や電子マネー情報等もデータベース11内に登録することができている。このため、現金との交換ではなく、銀行口座への振替や電子マネー残高への付与等のサービス提供も可能である。
また、登録者が1つの閲覧情報について複数回閲覧した場合、システムサーバ10は、閲覧内容と閲覧要求の記録から、その閲覧回数を1回として集計してもよい。
また、本実施の形態では、ポイント数値を現金と交換していたが、その他、商品、賞品、クーポン券、商品券等の有価証券と交換するようにしてもよい。
(開示範囲の縮小、非開示化)
本実施の形態では、登録者が自身の個人情報の開示範囲を縮小する方向で変更したときに、システムサーバ10が、その登録者側と、その開示範囲縮小(閲覧可能範囲が縮小)の対象となった閲覧側との間を仲介し、連絡手段を確保する。
図に示すように、この開示縮小理由書には、今まで開示されていたものが非開示になった場合に、システム内で比較作業を実施し、その新たに非開示となった情報の項目に自動的にマーク(この図では「×」)が書き込まれるようになっている。
また、情報を開示する登録者側では、この開示縮小理由書の画面表示時に、この理由書上の理由の欄のボタンをプルダウンすることで、開示範囲の縮小について定型的な理由を選択し、データベース11に登録することもできるようになっている。
以下、この図に沿って、本実施の形態における認証システムによる動作について説明する。
なお、本実施の形態では、例えば諸手続きをWeb環境で行なうものとする。
この開示範囲の変更は、開示範囲の縮小する変更、又は開示範囲を非開示にする変更であるものとする。また、このとき、登録者は、ユーザ端末20を用いて開示範囲を縮小する理由を示す情報をシステムサーバ10に送信するようにしてもよい。
また、登録者は、自身のバイオメトリクス情報をユーザ端末20に読み取らせて、システムサーバ10に送信させる(ステップS1552)。
この認証が成功し、登録者の実在性が確認できた場合には、システムサーバ10は、その登録者による開示範囲の変更を許可し、開示縮小理由書を作成する(ステップS1554)。この開示縮小理由書には、図63に示すように、今回開示範囲を縮小した閲覧者のその非開示項目に「×」等のマークが付される。
システムサーバ10は、この開示縮小理由書をユーザ端末20に送信し、非開示とする項目がこの理由書に記されているもので正しいか確認を求める(ステップS1555)。
ユーザ端末20は、これらの入力情報をシステムサーバ10に送信し、開示縮小理由書に示された内容でよいか否かを返答する(ステップS1557)。
閲覧希望側端末30は、この開示縮小理由書を受信すると、その内容を表示する。
閲覧希望者は、この画面表示された開示縮小理由書に記されている、縮小範囲及びその理由を確認し(ステップS1561)、その内容に疑問や不平等がある場合には、その旨の情報を閲覧希望側端末30を用いてシステムサーバ10に送信する(ステップS1562)。
また、このとき、閲覧希望者は、閲覧希望側端末30を用いて、自身のバイオメトリクス情報を読み取らせて、システムサーバ10に送信させる(ステップS1563)。
認証が成功し、その閲覧希望者の実在性が確認できると(ステップS1565)、システムサーバ10は、閲覧希望者の氏名やメールアドレス等の連絡先の情報をデータベース11から抽出し、開示範囲を縮小した登録者のユーザ端末20に送信して、閲覧希望者が今回の開示範囲の縮小に疑問がある旨を通知する(ステップS1566)。
一方、登録者側が、連絡や開示を拒否した場合には(ステップS1567/No)、ユーザ端末20を用いて、その拒否する旨の回答をシステムサーバ10に送信する(ステップS1569)。システムサーバ10は、その拒否回答を受信すると、登録者個人のプライバシー保護の観点から非開示内容の公表や度重なる連絡は実施せずに、その拒否回答を閲覧希望側端末30に送信する(ステップS1570)。
本実施の形態では、前述したように、管理機関側のシステムサーバ10が、ユーザ端末20と閲覧希望側端末30との間の仲立ちをすることによって、登録者の開示範囲決定権とプライバシーを尊重しながら、問題発生時の当事者間の連絡手段を有した運用を行なうことを可能にしている。
特に、個人情報をデータベース上で管理している場合には、データ自体を消去するのでなく、他のデータベースに移し替えただけの場合や、紹介停止データを付与しただけの場合といった形式で、当該企業に引き続きデータが存在していることが多い。
本実施の形態における認証システムでは、個人情報は全て管理機関側のデータベースにあり、当該企業側に存在しないようにすることもできるので、非開示にすれば登録者個人のプライバシーを完全に確保することができる。
以下に説明する第56〜第79の実施の形態には、前述の認証システムを、労働者の就職等に利用したときの構成及び動作が示されている。以下、図に沿って、これらの実施の形態について説明を進めていく。
本発明の実施の形態において、管理機関側は、ある労働者(以下、労働者という)の個人データ及び行動履歴を含む履歴情報を管理する事業者であって、外部からの要求に応じて、その労働者の実在性の証明、すなわちその労働者が架空またはなりすまされた人物ではなく、実際に存在する人物であるか否かを認証するサービスを提供する。また、管理機関側は、外部からの要求に応じて、その労働者の履歴情報の真実性の証明、すなわちその履歴情報が正しい情報であるか否かを証明するサービスを提供する。
以下、これらのサービスを提供するための認証システムの具体的な構成、及びそのシステムの動作について、添付図面を用いて詳細に説明する。図65から図113に、本発明に係る認証システムの実施の形態を示す。
<基本構成>
図65は、本発明の実施の形態における認証システムの構成を示すブロック図である。
図に示すように、認証システムは、前述の労働者の履歴情報を管理するシステムサーバ10と、その履歴情報をシステムサーバ10に登録する労働者により使用されるユーザ端末20と、その労働者の登録された履歴情報の閲覧を希望する閲覧希望側により操作される閲覧希望側端末30と、その労働者の履歴情報を登録することを希望する登録希望側により操作される登録希望側端末40と、労働者の実在性を自ら判断するために必要な根拠を管理機関側に求める実在判断希望側により操作される実在判断希望側端末50と、労働者個人の実在性の認証を管理機関に求める実在認証希望側により操作される実在認証希望側端末60と、労働者から提示された個人情報の正当性の判断を管理機関側に依頼する情報正当性認証希望側により操作される情報正当性認証希望側端末70と、労働者の履歴情報登録時に、管理機関によるその労働者の実在性の問合せ先である関係機関側において操作される確認先側端末80と、通信回線網200とを有し、これらのサーバ及び各端末が通信回線網200を介して接続されて構成される。
このシステムサーバ10は、履歴情報に基づいて、その労働者の認証を行なう機能を具備すると共に、各労働者の履歴情報を記録管理するためのデータベース(DB)11と団体情報データベース19を具備している。このデータベース11内の管理構造の詳細については後述する。
また、システムサーバ10は、必ずしもこのユーザ端末20から受信した履歴情報をデータベース11に登録しなくてもよく、システムサーバ10自身に接続されたキーボードまたはスキャナ等を備えた他の入力装置からの履歴情報を直接データベース11に登録するようにしてもよい。
例えば、閲覧希望側端末30の利用者としては、求職者の職歴を確認する、企業の人事担当者や人材派遣会社の従業員などが考えられる。
例えば、登録希望側端末40の利用者としては、従業員の人事評価を入力する企業の人事担当者や、派遣労働者として登録に訪れた労働者の情報を入力する人材派遣会社の従業員などが考えられる。
例えば、実在判断希望側端末50の利用者としては、労働基準監督署や社会保険庁などがある。労働者がこれらの公的機関において、失業認定や年金手続きを行なうとき、その公的機関は、実在判断希望側端末50を用いて、登録者の個人情報等をシステムサーバ10に送信し、認証を要求する。ここで、認証が得られれば、公的機関は必要手続きを労働者に実施する。
例えば、実在認証希望側端末60の利用者としては、給与振込口座の開設を依頼された金融機関や、特定関係者のみ建物への入場を許可する場合や、資格試験時の本人確認などにも活用できる。
履歴情報DB12、検証情報DB13及び基礎情報DB14は、個人別の情報フォルダごとに管理しておくことが望ましい。
(1)パーソナルデータ
パーソナルデータは、自己の責任により登録されるものであり、その主要項目としては、氏名、住所、電話番号、携帯電話番号、メールアドレス、生年月日などの個人データである。また、そのサブ項目としては、最寄り駅、趣味、信教、家族構成、親族関係、友人関係、血液型、プロフィールといった様々な任意項目が設けられている。
(2)学歴データ
学歴データとしては、幼稚園、保育園、小学校、中学校、高校、大学、専門学校、大学院、などの卒業証明や成績証明などの登録が可能である。なお、これらの学歴データの証明書類としての卒業証明書や成績証明書は、スキャナ機能により登録することが可能である。
(3)資格データ
資格データとしては、国家資格から民間資格まで合格年度や合格番号、または登録番号といったデータの登録が可能である。
(4)職歴データ
職歴データとしては、勤務会社(所在地、所属部署、業種、資本金、従業員数等)、期間、雇用形態(正社員・契約社員・派遣労働者・アルバイト等)、雇用条件(給与・諸手当・休日条件等)、仕事内容(成功談・失敗談、取得した技術・レベル・地位等)であり、サブ項目としては、社風、人脈(上司・部下・取引先等)、就職・退職・転職の理由、感想(会社・業界)、今後役立てたいこと、といった詳細な項目の登録が可能である。
また、管理機関側は、図67のような「経験職種業務全覧表」を職歴データ登録の際に提示してもよい。この中には、一般的な職種について一覧表となっており、職種を選択するとその職種毎の一般的な業務と詳細な説明が表示される。労働者は、経験のある職種と業務の内容を確認し、項目選択することで容易に登録を可能とする。
例えば、職種が「経理業務」であれば、業務として、「仕訳、試算表作成、月次決算、年次決算、税務関連業務」等の内容項目を設け、労働者は経験のある業務項目欄のチェックボックスにチェックを入れて登録する。
(5)バイオメトリクス情報
バイオメトリクス情報としては、指紋、虹彩、声紋、網膜、静脈、遺伝子、顔輪郭などであり、人間のバイオメトリクス情報に関わる全ての登録が可能である。
(6)ビジュアルデータ
個人の活動を記録した映像、画像、音声又はこれらを複数組み合わせた情報をデータとして登録が可能である。この中には、特定個人を対象に記録されたものだけでなく、例えば、旅行の集合写真や祭典のドキュメンタリー映像など、労働者個人の実在を側面から補強できる情報を含むものとする。
(7)行動記録データ
申込書、入会証、参加証、表彰状、参加者名簿、参加データなどの行動の開始又は結果を示す詳細な項目の登録が可能である。
例えば、労働者の現状を識別する情報として登録されるものとしては以下のものが挙げられる。
(1)就業データ
就業データは、労働者が労働中であるかを判定するために登録されるものであり、その主要項目は、就業中、休業中、失業中、病気療養中、育児休業中、介護休業中、通学中、留学中などの状態を示すデータである。
(2)予定データ
予定データは、労働者の今後の予定を表示するために登録されるものであり、その主要項目としては、3ヵ月以内退職予定、1ヵ月以内労働者派遣事業における雇用契約の期限到来、6ヶ月以内帰国予定、当面就業意思なし、採用応募中などの予定を公示するためのデータである。
(3)連絡データ
連絡データは、労働者が求人企業側との状態を示すために登録されるものであり、その主要項目は、仕事紹介希望、仕事紹介中、面接中、面接結果待受け中、就業条件調整中などの状態を示すデータである。
(4)意思データ
意思データは、労働者が就業先を探しているかの意思を表示するために登録されるものであり、探している、探していない、条件次第などの状態を示すデータである。
まず、ユーザ(後の労働者)は、自身の実在性及び自身の履歴情報の真実性を証明するために、自分自身の履歴情報をシステムサーバ10に登録する。以下、ユーザ登録時の第56の実施の形態における認証システムによる動作について説明する。
本実施の形態では、認証対象人物を未登録者とし、諸手続きをWeb環境で行なうこととする。
まず、労働者個人は、ユーザ端末20からシステムサーバ10により管理運営されるWebサイトへアクセスし、当該Webサイトのページ上で登録の申込みを行なう(ステップS2001)。
システムサーバ10の管理側である管理機関は、ユーザ端末20によって送信された個人情報により、登録の有無を検討し(ステップS2002)、審査結果を電子メール等で当該システムサーバ10よりユーザ端末20へ送信する(ステップS2003)。
システムサーバ10は、今後の作業準備のためにデータベース11内に申し込んだ労働者個人ごとのフォルダを作成する(ステップS2004)。この際、システムサーバ10は、ユーザに対して固有の識別番号を発行する(ステップS2005)。本システムにおける以後のデータのやり取りに関しては、システムサーバ10は、当該識別番号に関連付けて情報をデータベース11に整理するようにしてもよい。
この登録動作において、労働者が自分の職歴を登録するときに、各労働者の認識や表現方法の差から、その職歴中の業務内容の表現にバラツキが生じることがある。
このような業務内容の表現におけるバラツキを防止するために、システムサーバ10は、このステップS2006において、前述の「経験職種業務全覧表」や予め作成された履歴情報登録用の入力欄の雛形をユーザ端末20に送信することが好ましい。
なお、労働者は職歴の問い合わせ先については、詳細な内容を入力することが望ましい。例えば、勤務評価の証人となる「勤務時の上司だった人」の場合、現在の連絡先、現在の地位及び過去の労働者との関係等の情報を入力する。
特に、その履歴情報の入力の開始と同時に撮影を開始し、一挙一動をリアルタイムでシステムサーバ10に送信し、登録することが望ましい。
また、システムサーバ10は、その映像データを前述のユーザ(労働者)固有の識別情報に対応付けて履歴情報DB12に登録する。
運転免許証、パスポート、住民基本台帳カード写真付き(以下、写真付き住基カード)など公的証拠物を利用する。
(1)準公的な証拠物
健康保険証、年金手帳、印鑑証明書、住民票、住民基本台帳カード、青色申告所、住民税決定通知書、戸籍謄本など
(2)公的ルートを経由した証拠物
・住所、氏名が明確に印字された郵便物(但し、公的機関または電話会社、電力会社のように社会性高く、定期的に郵便物送付を行なっている機関が送付者であるものとする)
・入会申し込み時点で管理機関より送付した郵便物
・入会申し込み時点で管理機関より送付した宅急便、バイク便の送り状
(3)複製が容易でないものを利用した証拠物
・幼稚園、小中高校などの学校卒業アルバム(但し、本人を確認できる写真付きのものとする)
・通信簿
・銀行のキャッシュカード
・クレジットカード
・その他
(4)民間発行など検証が難しい証拠物
・社員証、源泉徴収票、ショッピングポイントカード、名刺、その他
(5)実在認証機関以外が採取したバイオメトリクス情報
(6)資格証明書、合格書、卒業証書
・国家資格などで厳格に本人確認実施されたもの(医師免許状、教員免許状、司法試験合格書、調理師免許状など)
・民間資格などである程度の本人確認実施されたもの(英検合格証)
・民間資格などで本人確認が曖昧であるもの(フォークリフト運転証)
(7)その他、本人が申し出る証拠物(勤務先パンフレットなど種類問わない)
その上、システムサーバ10は、当該情報が正当のものか確認先側端末80へ照会処理を実施する。この照会事項としては、提示されている個人情報が関係機関側で真正な情報であるのか、または真正な証拠物に基づいたものであるのかについて回答を求めることとする(ステップS2010)。
また、関係機関側の回答者を明確にするため、システムサーバ10は、その回答者を特定する情報を回答時に付与することも確認先側端末80へ依頼する(ステップS2011)。
この結果、確認先側端末80は、回答情報とその判断を行なった回答者を特定する情報とをシステムサーバ10に対して送信する(ステップS2015)。
また、システムサーバ10は、その判断結果をユーザ端末20に送信し、労働者に対して通知する(ステップS2018)。
システムサーバ10は、ステップS101からステップS110に至る全ての作業、やり取りを示す情報を、実在性検証根拠として検証情報データベース13に電子処理化して保存する(ステップS2019)。
第56の実施の形態では、労働者は、任意の場所でシステムサーバ10への履歴情報の登録を行っていた。これに対し、第57の実施の形態では、労働者は、管理機関側の施設において履歴情報の登録を行う。
なお、本実施の形態において労働者が操作するユーザ端末20のうち、労働者が個人で保有し例えば労働者自宅に設置される端末をユーザ端末20Aとし、関係機関側の施設に設置される端末をユーザ端末20Bとする。
以下、特記しない限り、本実施形態の構成及び動作は、第56の実施の形態と同様であるものとして説明を進める。
図70のステップS2031〜S2037の処理は、第56の実施の形態におけるステップS2001〜S2007の処理と同様であるので説明を省略する。
システムサーバ10は、その希望日程の情報を受信すると、自身で管理しているスケジュール情報を確認して、その希望スケジュールのうち空いているスケジュールの情報をユーザ端末20Aに送信して回答する(ステップS2039)。
このように、労働者が管理機関側の施設を訪れる前に、事前に証拠物の準備や登録日程の調整が容易に行われる。
労働者は、関係機関側の施設を訪れ、その施設内に設置されるユーザ端末20Bを操作し、このユーザ端末20Bのスキャナ機能等を用いて履歴情報の入力を行う(ステップS2040)。
システムサーバ10又は関係機関側は、これらの入力された履歴情報の内容を確認して、矛盾があるか否かを判断する(ステップS2041)。例えば、ここでは、複数の身分証明書間において内容(年齢、住所等)に差異が見られるか否か等を確認する。
また、システムサーバ10は、これらの内容確認済みの履歴情報を履歴情報DB12及び検証情報DB13に格納する(ステップS2043)。
その後の確認先側端末80への確認依頼処理等(ステップS2044〜S2053)は、第56の実施の形態と同様である。
このとき、管理機関側は、提示された証拠物が真正であること(偽造・変造・捏造などされたものでないこと)を肉眼、システムサーバ10等の検査機能を備えた機器を用いて容易に確認し、履歴情報DB12及び検証情報DB13のそれぞれ所定欄に格納することができるようになる。
第57の実施形態では、労働者が管理機関側を直接訪れて自身の履歴情報を登録していた。本実施の形態では、さらに、この管理機関側への訪問時に、労働者は、管理機関側の担当者と面接を実施し、その様子や面接結果を映像等で記録又は配信する。
以下、特記しない限り、本実施の形態における構成及び動作は、第57の実施の形態における構成及び動作と同様であるものとする。
以下、図に沿って、本実施の形態における動作の説明を進める。
労働者は、面接風景の映像記録登録を承諾した場合(ステップS2072/Yes)、ユーザ端末20Bを用いて、その承諾した旨の回答情報をシステムサーバ10に送信する(ステップS2073)。その後、管理機関側は、面接風景の映像を記録できる設備がされた場所に労働者を誘導する。
例えば、関係機関側の応接室に、ユーザ端末20Bと、ユーザ端末20Bに付随させて撮影装置(デジタルビデオ機器等)とが設置されている。
面接が開始されると、その撮影装置は、この面接風景の撮影を開始する(ステップS2074)。
ユーザ端末20Bは、この指示情報を受信すると、画面表示する。労働者は、この画面表示された指示に従って、ユーザ端末20Bを用いてバイオメトリクス情報を読み取り(ステップS2076)、その読み取ったバイオメトリクス情報をシステムサーバ10に送信する(ステップS2077)。
システムサーバ10は、受信後、そのバイオメトリクス情報を履歴情報DB12に登録し(ステップS2078)、収録する映像の被写体人物(労働者)の特定が可能とするようにしておく。
システムサーバ10は、受信後、その映像情報を履歴情報DB12に登録する(ステップS2080)。
なお、管理機関側の担当者の話し方や動作や表情等により労働者側の反応が異なることも想定されるので、質問内容を紙で渡して回答させることや、DVDに収録した映像を見て回答させること等の処置を行ってもよい。
また、一定の処理能力を登録するために、例えば、計算問題用紙を渡し、完成するまでの様子を記録することも実施できる。
システムサーバ10は、ユーザ端末20Bから受信した労働者個人を特定するための情報と映像内容とを、同一個人の情報として認識できるようにリンクさせた上で(ステップS2081)、自機内の所定の場所に登録する。また、面接を担当した管理機関側の担当者も明確にする個人情報も付帯させる。
その上で、システムサーバ10は、労働者の就労希望会社、登録希望人材派遣会社又は人材紹介会社等の登録希望側端末40に労働者の面接映像を送信する(ステップS2082)。
雇用側企業や人材派遣会社等は、その映像内容から労働者の採用の諾否、又は段階選抜の場合では次の段階進展の可否等を検討し(ステップS2083)、その可否情報をシステムサーバ10及びユーザ端末20Bに送信して回答する(ステップS2084)。このとき、登録希望側端末40は、雇用企業側や人材派遣会社等の回答者を明確にするために、その回答者のバイオメトリクス情報等の個人を特定可能な情報をその可否情報に付与させて送信することが望ましい。
システムサーバ10は、その回答内容及び回答者情報等を受信すると、その受信情報を労働者の個人別フォルダに格納する(ステップS2085)。
本実施形態では、関係機関側が、人材派遣会社等に代わって、労働者の履歴情報の登録の際に面接業務を実施し、人材派遣会社等は、その面接時の情報を取得できるので、面接における作業の煩雑さやコストを大幅に削減することが可能となる。
また、関係機関側がこれらの面接時の情報を人材派遣会社等に提供するときに、その情報量に応じて一定の料金をその派遣会社等から徴収するようにしてもよい。このとき、人材派遣会社等は、採用判断に必要な情報だけを関係機関側から取得するようにすると、その面接に係る費用をさらに削減可能となる。
正社員採用では、調査機関を利用して人物の状況を調査しているケースが多いが、本実施形態では、労働者の実在性を証明し、その証明に用いる証拠物の真正の検証作業を実施しているので、採用側が望む信頼のおける人材を雇用することが可能となる。
特に、新卒採用の場合では、遠隔地の大学から東京や大阪といった都市部の企業に応募する場合、現在では、面接や説明会の都度、企業を訪問している。本実施形態を利用すれば、面接は映像記録で応募することも可能であり、その負担減効果は大きい。
本実施の形態では、労働者の承諾の下で、就職活動における様々な状況に関する情報を保存し、一元的に提供しているので、企業や採用担当者は、任意の時間に、必要な状況だけを抽出して採用を判断することが可能となり、採用の効率化が実現できる。
一方、労働者は、就業登録や面接のために応募企業毎に訪問や履歴書を作成する手間と時間と費用とが削減されることになる。
本システム稼動後は、管理機関は「労働者の一元登録機関」として機能することになり、採用募集側と就業希望側との中立的な架け橋となることもできる。
以下、第59の実施の形態における認証システムによる動作について説明する。
本実施の形態では、認証対象人物を労働者とし、諸手続きをWeb環境で行なうこととする。
本発明の第56及び第57の実施の形態では、履歴情報の登録時点で実在性を検証していた。さらに、本実施の形態では、履歴情報の登録後にも履歴情報を追加登録し続けることで、労働者本人の実在性及び認証システムに登録された履歴情報に対しての信頼性をより一層高めることができるようになっている。
以下、この図に沿って、認証システムによる動作の説明を進める。
システムサーバ10は、今後の作業準備のためにデータベース11内にある労働者個人ごとのフォルダを呼び出し、追加登録準備を行う(ステップS2102)。その後、システムサーバ10は、ユーザ端末20に対して、受入準備が完了した旨と、必要な資料をリストアップしたものを通知する(ステップS2103)。
以下の流れ(ステップS2104〜S2116)は、第56の実施の形態におけるステップS2007〜S2019と同様であるので省略する。
また、労働者の派遣先の企業側では、管理する社内機密や個人情報等の流出や盗難等のトラブルを防止するために、信頼できる人物に就業してもらいたいという強いニーズがあるにも関わらず、労働者本人の実在性や信用性が脆弱なまま契約してしまうといった問題もある。
前述した第56〜第59の実施形態における認証システムは、このような問題を解決することができ、労働者の履歴情報を登録することにより、労働者個人の特定を確実なものにし、その労働者個人の履歴を第三者の視点で客観的に検証していくことを容易にするものである。
本実施の形態において、管理機関側は、労働者の能力を客観的に評価するためのテスト(以下、能力判断テストという)を実施する。
この能力判断テストとは、労働者自身が有している職務遂行能力や、技能能力を計測するための試験である。また、雇用側から労働者に求められている業務を遂行するのに十分な能力を有しているかを検証するための試験でもある。
例えば、労働者が「OA入力」業務を希望している場合、ワープロや表計算のパソコンソフトの操作能力や、単位時間あたりの文字入力スピードを計測するテストである。
また、労働者が「英語」を使用する業務を希望している場合は、英文読解、英会話、翻訳のテスト、同様に、「経理」、「貿易」、「医療事務」、「医療行為」等の業務を希望する場合には、それぞれの専門知識や技能を有しているかを確認するテストをいう。
求職者や労働者は、この能力判断テストを受け、人材派遣会社や雇用側企業等は、そのテスト結果に基づいて登録や採用を行うことで、人材派遣会社は客観性の高い労働者の情報を企業側に提供することができ、雇用企業側は、自身が希望する人材を的確に採用することが可能となる。
図73は、本発明の第60の実施の形態において、労働者が管理機関側を直接訪れた上で、全国共通の能力判断テストを管理機関側の監督の下で実施するときの認証システムの動作を示すシーケンスチャートである。
以下、図に沿って、第60の実施の形態における認証システムによる動作について説明する。
なお、本実施形態においては、労働者は、管理機関側での登録手続きを事前に行っており、管理機関側の施設に来所して、前述の能力判断テストを受けるものとする。
また、第57の実施の形態と同様に、本実施の形態においても、労働者が操作するユーザ端末20のうち、労働者が個人で保有し例えば労働者自宅に設置される端末をユーザ端末20Aとし、関係機関側の施設に設置される端末をユーザ端末20Bとする。
次に、システムサーバ10は、その抽出したバイオメトリクス情報と、前述のユーザ端末20Aから受信した情報に含まれるバイオメトリクス情報とを比較照合し、両者が一致するか否かを判断し、予約依頼情報の送信元の人物が、登録済みの労働者本人であるか否かを検証する(ステップS2132)。
システムサーバ10は、労働者個人の実在性が検証できた場合は、受験の来所日時、持参物及び庶務事項等の回答情報をユーザ端末20Aへ送信する(ステップS2133)。
管理機関側は、ユーザ端末20Bから受信したバイオメトリクス情報が、個人フォルダ内の登録情報と一致するか否かを検証し、管理機関側の施設を訪れた人物が登録された労働者個人であるか否かを判断する(ステップS2136)。
その関係機関側を訪れた人物が労働者本人であると判定された場合には、システムサーバ10は、その訪れた人物に対して能力判断テストの受験を許可し、必要な手続きを継続させる。
一方、登録者個人と異なると判断された場合には、システムサーバ10は、「替え玉受験」があった旨を示す情報を、そのなりすまされた労働者の個人フォルダに登録すると共に、その訪問者に対して受験許可を与えない。
問題文を表示する(ステップS2137)。
図74の(a)は、能力判断テストの実施形式の一例として、入力の正確性を判断するために提示される日本語文章問題のイメージを表したものである。この例では、労働者は、表示されている文章をワープロで制限時間内に入力作業を行う(ステップS2138)。
図74の(b)は、その問題文に対して労働者が答えた解答の一例を示す図である。
ユーザ端末20Bは、この労働者の解答内容を、逐次に又は試験終了時に一括して、システムサーバ10に送信する(ステップS2139)。
例えば、図74の(b)の例では、全文字127文字中123文字が正しく入力されているため、正答率96.8%となる。
図75は、入力の正確性を判断するための判定表のイメージの一例を表した図である。
そこで、今回の労働者の正答率96.8%は、図75の98.9%〜90.0%が該当レベルになるため、2
級に判定されることになる。
そこで、人材派遣会社の申し出を信用して労働者の派遣就業を決定した企業で、労働者の就業後に、雇用側が求めていた技能や知識と、労働者の有する技能や知識との間に乖離があって、労働者派遣契約が中途解約されるケースや、労働者の交代を求められるケースが少なくない。
本発明により、派遣労働者の登録時のスキルチェックテストを統一化し、統一基準でのスキル評価を行なうことができるようになり、雇用のアンマッチを解消させることが可能となる。
さらに、能力判断テストの内容や評価基準を公開し、雇用側と労働者が技能や知識について共通認識を持つことも可能である。この結果、雇用側が求めていた技能や知識と、労働者の有する技能や知識の隔たりを極力小さくし、雇用の安定化の一助とすることも実現できる。
また、労働者が訪問受付場所から受験場所へ移動したこと、又は受験する労働者を監督する人物が訪問受付者から受験係員への人が交代したこと等により、労働者個人の同一性を把握するのに脆弱性がある場合には、なりすましや替え玉受験等を防止するため、テスト開始時点に労働者本人の実在検証(バイトメトリクス情報による検証)を行なってもよい。
また、第57の実施形態に準じて、来所時から退所時までの労働者の様子を映像や画像等で記録し、格納して、労働者の実在性を確認するようにしてもよい。
第60の実施の形態では、求職者は、管理機関側が作成した能力判断テストを受験していた。これに対し、本実施の形態では、求職者は、就職を希望する採用側企業が作成した能力判断テストを受験する。
なお、以下、特記しない限り、本実施の形態における構成及び動作は、第60の実施の形態と同様であるものとする。
図76は、本発明の第61の実施の形態において、労働者が管理機関側を直接訪れた上で、採用企業側(本実施形態では人材派遣会社とする)が作成した能力判断テストを管理機関側の監督の下で実施するときの認証システムの動作を示すシーケンスチャートである。
以下、図に沿って、本実施の形態における認証システムによる動作について説明する。
なお、本実施形態においては、求職者は、管理機関側での登録手続きを事前に行っているものとする。
また、本実施の形態において、求職者が能力判断テストを受験するときにその解答を入力するユーザ端末20Bは、管理機関側に設置されているものとする。
また、採用企業側は、PC等の情報処理装置である採用企業側端末41を操作するものとする。
システムサーバ10は、求職者個人であると判定した場合には、その求職者に対して能力判断テストの受験を許可し、求職者が受験を希望する採用企業側に、受験許可情報と、能力判断テスト問題の提示を求める情報とを送信する(ステップS2167)。
ユーザ端末20Bは、能力判断テストの問題情報を受信すると、その問題情報を表示し、求職者は、ユーザ端末20Bを利用してその問題に対する解答を入力し、能力判断テストを受験する(ステップS2170)。
ユーザ端末20Bは、その入力された解答の情報を、逐次に又は試験終了時に一括して、採用企業側端末41に送信する(ステップS2171)。
採用企業側端末41は、ユーザ端末20Bから解答情報を受信すると、自機内に格納された正答情報と比較して採点を実施する(ステップS2172)。さらに、採用企業側端末41は、この結果に得られた労働者の得点を、自機内に、あらかじめ設定してある判定表に規定された条件と比較して、能力レベルを判定する(ステップS2173)。
採用企業側端末41は、解答情報、採点結果及び能力レベル等の判定内容をシステムサーバ10に送信する(ステップS2174)。
システムサーバ10は、それらの情報を採用企業側端末41から受信すると、それらの受信情報を自機内にある求職者個人フォルダの所定の場所に登録する(ステップS2175)。
また、採用企業側端末41は、同時に求職者のユーザ端末20Aに対して採点結果と判定内容を通知する(ステップS2176)。
一方、雇用側も、能力判断テスト受験の受付業務、実際の運営要員確保及び受験場所の設定といった業務が削減可能となり、会社経営の効率化が実現できる。
さらに、システムサーバ10は、受験者本人の認証を行って実在性を検証するとともに、それらの検証に用いた検証情報、合否状況、認定又は取得した資格名といった複数試験における履歴情報を一元的に管理運営することも可能であり、この結果、受験者は、管理機関側に各試験の合否の度に登録を行なう手間を削減することが可能となる。
第60及び第61の実施の形態では、求職者は、能力判断テストを管理機関側の施設に来所して受験していた。これに対し、本実施の形態では、求職者は、労働者がWeb環境を利用し、自宅等の任意の場所で受験する。
なお、以下、特記しない限り、本実施の形態における構成及び動作は、第60の実施の形態と同様であるものとする。
図77は、本発明の第62の実施の形態において、労働者がWeb環境上にて能力判断テストを実施するときの認証システムの動作を示すシーケンスチャートである。
以下、この図に沿って、第62の実施の形態における認証システムによる動作について説明する。
なお、本実施形態においては、求職者は、管理機関側での登録手続きを事前に行っているものとする。
この際、労働者は、ユーザ端末20を用いて、受験の際に能力判断テストの問題表示及び解答入力に利用する端末(ユーザ端末20)のIDや、自身のメールアドレスといったユーザ端末20を識別できる情報を併せて送信する。
その受験予約を申し込んだ人物が求職者本人であることが、検証できた場合には、システムサーバ10は、その受験日時や受験時利用端末の指定情報や庶務事項等が示された回答情報をユーザ端末20へ送信する(ステップS2203)。
システムサーバ10は、ユーザ端末20からバイオメトリクス情報を受信すると、その受信したバイオメトリクス情報が、データベース11の個人フォルダ内の登録情報と一致するか否かを検証し、ユーザ端末20を操作している人物が、データベース11に登録された求職者本人であるか否かを判断する(ステップS2206)。
システムサーバ10は、求職者本人であると判定した場合には(ステップS2206/Yes)、その求職者に対して能力判断テストの受験を許可し、必要手続きを継続させる。
以下、受験から結果判定までの処理(ステップS2207〜S2213)は、第60の実施の形態の処理(ステップS2137〜S2143)と同様であるものとする。
一方、雇用側も、能力判断テスト受験の受付業務や、実際の運営要員確保や、受験場所の設定といった業務が削減可能となり、会社経営の効率化を実現することができるようになる。
また、システムサーバ10は、通信回線網の管理機関やプロバイダ等から、受験情報の送信を失敗した旨のエラー通知を一定時間受信しなかった場合にも、同様に確認することができる。また、第26の実施の形態に準拠して、求職者の存在を確認することもある。
以上説明した第60から第62の実施の形態では、求職者は、求職中に能力判断テストを受験し、自身の技能レベルをデータベース11に登録していた。
本実施の形態では、その能力判断テスト受験し企業等に就職した後に、さらに、その労働者が、管理機関側の施設を訪れて能力判断テストを再度受験する。
なお、本実施形態においては、労働者は、管理機関側での登録手続きを事前に行っているものとする。
図78は、本発明の第63の実施の形態において、労働者が管理機関側を直接訪れた上で、全国共通の能力判断テストを管理機関側の監督の下で再受験するときの認証システムの動作を示すシーケンスチャートである。
以下、この図に沿って、第63の実施の形態における認証システムによる動作について説明する。
システムサーバ10は、再受験時の労働者による新しい解答情報、採点結果及び判定内容をデータベース11内にある労働者個人フォルダの所定の場所に登録する(ステップS2242)。
この際に、システムサーバ10は、今回の再受験したときと、過去に受験したときの解答情報、採点結果及び判定内容をそれぞれ比較して、今回のものが前回に比べて著しく異なった結果でないか検証する(ステップS2243)。
システムサーバ10は、検証した結果、問題なしと判断した場合には、基礎情報DB14に記録されている採点結果及び判定内容を、今回の試験結果に更新する(ステップS2244)。なお、著しく異なっていた場合には、システムサーバ10は、労働者の実在性に問題ないか、すなわち、なりすまし等が発生していないか検証作業を実施する。
システムサーバ10は、試験結果の更新後、労働者のユーザ端末20に対して判定内容を送信して通知する(ステップS2245)。
これら図79及び図80の例では、経理業務における技能レベルを5段階で示したものであり、レベル1を最低、レベル5を最高の技能レベルとして設定している。これらの図において丸印が記入された最高位のレベルが、その時点における労働者(求職者)の技能レベルであるものとする。
図に示すように、労働者が1回目に受験したとき、その経理の技能はレベル2で評価されていたが、その後の業務経験や自己研鑽等によって、3回目に受験したときにはレベル5で評価されるようになっている。
このように、労働者は最初の登録時点以降、任意の時期に能力判断テストを受験し、自己の登録履歴情報を書換えていくことが可能となる。
この結果、労働者は、自己の技能等の成長記録を第三者たる管理機関を通じて証明することが出来、それらの努力と結果の軌跡を信頼性の高い情報として雇用側やその他の関係者に提供することが可能となる。
このように、最初の登録時の技能や知識に基づき仕事の紹介を実施しているため、労働者が努力の結果、自己の技能を伸ばし、登録時より賃金や待遇面等でより良い労働条件で就業可能にも関わらず、見過ごされていることが多い。また、労働者の怠慢の結果、現在の労働内容に技能や知識が伴わないために、派遣契約の途中終了に結びついていることが多い。
本実施の形態では、労働者の技能や知識を常時測定可能としており、労働者の最新の技能や知識レベルを雇用側と労働者の双方が認識できることになる。この認識に基づいて、就業紹介や採用判断を実施するため、雇用のアンマッチを防止することができるようになっている。
以上説明した第60及び第61の実施の形態では、求職者は、能力判断テストを管理機関側の施設に来所して受験していた。これに対し、本実施の形態では、求職者は、管理機関以外の場所を訪問し、登録手続きや能力判断テストを受験することとする。
また、本実施の形態では、認証システムは、人材紹介事業者側端末42をさらに有する。この人材紹介事業者側端末42は、例えばハローワーク等の人材紹介事業者が操作するPC等の情報処理装置である。また、この人材紹介事業者側端末42は、求職者による紹介の登録手続きの予約状況を管理する登録予約状況データベースを備えている。
図81は、本発明の第64の実施の形態において、求職者が、管理機関側を代行する場所を直接訪れた上で、個人の履歴登録や全国共通の能力判断テストを実施するときの認証システムの動作を示すシーケンスチャートである。
以下、この図に沿って、第64の実施の形態における認証システムによる動作について説明する。
人材紹介事業者側端末42は、その照会情報を受信すると、その受信した照会情報と、自機内に格納された登録予約状況データベースとを比較して、求職者側の希望条件での登録手続き受け入れの可否を判定し(ステップS2270)、その判定結果をシステムサーバ10に対して回答する(ステップS2271)。
また、このとき、人材紹介事業者側端末42は、自機内に格納された登録予約状況データベースに、登録予約が行われた情報を新たに追加する。
システムサーバ10は、人材紹介事業者側端末42より予約回答情報を受信すると、その内容をユーザ端末20Aへ送信する(ステップS2272)。
具体的には、求職者は、人材紹介事業者の施設に設置されたユーザ端末20Bを用いて、自身の身分証明書やバイオメトリクス情報等の証拠物をスキャナ処理したり、自身に関する情報を入力したり、その読み取った証拠物の画像データを加工又は編集したりする。また、求職者が人材紹介事業者の施設に来所したときの風景を電子映像として記録する。そして、ユーザ端末20Bは、これら入力した証拠物等に関する情報を人材紹介事業者側端末42に送信する。
なお、ステップS2274、ステップS2275において、人材紹介事業者側端末42が証拠物等に関する情報を一時保管することにより、システムサーバ10に登録されるまでに情報が消滅をしてしまう危険性に備えることができる。この一時保管する情報は、その他の処理には利用しない。
その後、システムサーバ10は、証拠物等に関する情報が正常に受信された旨の情報と、当該情報の消去を実施する旨を示す情報とを人材紹介事業者側端末42に送信する(ステップS2278)。
人材紹介事業者側端末42は、これらの情報をシステムサーバ10から受信すると、前述の一時的にデータベースに保管された証拠物等に関する情報を全て消去する(ステップS2279)。
システムサーバ10での、これ以降の求職者の実在性の検証処理(ステップS2280〜S2283)は、第57の実施の形態における処理(ステップS2041〜S2053)と同様である。
これに対し、本実施の形態では、その管理機関側以外の全国各地の他の施設において、履歴情報の登録や能力判断テストの受験を可能にする。このことにより、求職者や労働者が管理機関側の施設から遠隔地に居住している場合、勤務中のため管理機関側の受付時間内に訪問が不可能な場合、又は身体的に不自由なため管理機関を訪問できない場合等であっても、求職者や労働者は、個人履歴の登録や能力判断テストの受験を容易に行うことができるようになり、就業機会の消失や就業条件における不利といった不利益を受けることがなくなる。
以上説明したように、第64の実施の形態では、求職者や労働者は、管理機関側以外の場所を訪問し、履歴情報の登録や能力判断テストの受験を行っていた。
本実施の形態では、このような管理機関側以外の場所において、その登録や受験の手続きの正当性を保証するために、それらの手続きに立会った係員を特定することとする。
図82は、本発明の第65の実施の形態において、労働者が、管理機関側の代行機関の施設を直接訪れた上で、個人の履歴登録や全国共通の能力判断テストを実施するときに立会った係員の個人情報を併せて登録する際の認証システムの動作を示すシーケンスチャートである。
以下、この図に沿って、第65の実施の形態における認証システムによる動作について説明する。
また、労働者が登録申込みを行い、登録手続きの許可を得て、代行機関に訪問するまでの処理は、第64の実施の形態における処理と同様であるので省略する。
求職者や労働者は、この表示された立会い係員の個人情報を閲覧して、内容を確認する。ここで表示される個人情報は、係員の氏名や所属といった内容が把握できる簡単な自己紹介映像であればよく、労働者は面前の人物が自己紹介映像と同一であることを確認する。
その後、労働者はユーザ端末20を用いて、必要資料または証言が記載された資料等をスキャナ処理して読取り、人材紹介事業者側端末42に送信するが、この際に、ユーザ端末20は、自動的に先に閲覧した立会い係員の固有識別番号を併せて送信する(ステップS2309)ように機能付けられている。この結果、労働者が登録する個人情報に立会い係員を特定する情報が付帯されるようになる(ステップS2310,S2311)。
以後の処理手順については、第64の実施の形態におけるステップS2274〜S2283の処理と同様であるものとする。
本実施の形態における認証システムでは、代行機関で登録作業等を実施する場合にも、立会い係員を特定することで、その係員に明確な運用責任が生じることになるので、立会い係員による不正や怠慢等を抑止する効果がある。万が一、立会い係員が、過失又は故意によって不正な登録やテスト受験を運用していた場合、その係員の信用は失墜し、その後のシステム運営要員から外されることとなる。
管理機関側は、検証情報DB13を立会い係員の固有識別番号に基づいて検索して、不正行為を行った係員が担当した労働者の個人情報を、抽出して把握可能であり、その係員の不正行為による問題拡大を最小限度に押さえ、その発生した問題を再調査するときの調査範囲の選定を効率的に行うことが可能となる。
本実施の形態では、労働者が管理機関を訪問し、管理機関の担当者による面接を受けたときの認証システムの動作について説明する。
図83は、本発明の第66の実施の形態において、労働者が、管理機関側を直接訪れ、面接試験を受験した場合の管理機関側担当者の評価を登録する際の認証システムの動作を示すシーケンスチャートである。
以下、この図に沿って、第66の実施の形態における認証システムによる動作について説明する。
このとき、担当者は、その許可情報とともに受信した、労働者の評価の入力画面情報(評価シート)の入力欄に入力していく。
登録希望側端末40は、その入力された評価情報をシステムサーバ10へ送信する(ステップS2350)。
システムサーバ10は、その評価情報を受信すると、この受信した評価情報を検索情報データベース13に格納する(ステップS2351)。
この評価シートには、面接の会話から感じ取れる性格面の評価を記入する項目や、会話の中から抽出された具体的事象、その他の特記事項、全体の感想等を入力する欄が設けられている。この評価シートは、面接から得られる管理機関側担当者(面接官)が感じた労働者の印象を登録することが目的である。なお、資格や経歴といった具体的な項目は、個人フォルダ内に準備された履歴情報データベース12に登録されるようになっている。
評価欄は、例えば、5段階評価やABC評価のように数値置換えが容易な形式で入力される。これは、労働者の人間性を数値変換の上、性格傾向分析を実施し、キャリア形成支援の基礎資料とすることや、就業条件検索等に活用するためである。
また、雇用側から見れば、各人材ビジネス会社から様々な「売り込み文言」で労働者派遣や紹介の申し出があるため、面接や書類内容確認作業が発生して採用の効率化が十分に果たされていない。
本実施形態では、評価方法と評価軸の基準を定めた評価シートを用いて、労働者の評価を行うので、労働者をより客観的に正当に評価することができるようになり、派遣先の企業も安心してその労働者と雇用契約を結ぶことができるようになる。
例えば、管理機関側担当者が、面接試験許可情報を受信すると、登録希望側端末40を用いて自身の個人情報を読み取らせ、ステップS2348での面接試験の冒頭にユーザ端末20Bで管理機関側担当者の個人情報を表示する処理をさせればよい。その上で、評価シートには自動的に面接をした担当者の識別情報が反映されるようにすればよい。
本実施の形態では、労働者は管理機関で面接試験を受験し、評価シートにその評価が登録され、さらに採用企業側に紹介されている状況で、採用企業側が、労働者の面接を担当した管理機関担当者の評価情報の閲覧を希望したとする。
図85は、本発明の第67の実施の形態において、労働者を採用する企業側人事担当者が、当該労働者の面接を担当し評価を行った管理機関担当者の情報を閲覧希望した場合の認証システムの動作を示すシーケンスチャートである。
以下、この図に沿って、第67の実施の形態における認証システムによる動作について説明する。
図86は、この面接担当者の傾向を示す集計表の一例を表す図である。
この図の例では、集計表には、担当者が担当した労働者の人数と、各項目(自主性、表現力、・・・)において労働者を評価した点数の平均と、担当した労働者が就労後に評価と実際とが相違していたとしてクレームがついた場合その項目(自主性、表現力、・・・)と、がそれぞれ今までの全労働者及び直近一定期間(図の例では6ヶ月)で担当した労働者分で示されている。
また、この集計表には、人物を評価するにあたって有効な、面接担当者自身が保有する技能、資格、職歴等も示される。この技能等は、さらに、基礎情報DB14に格納されている面接担当者の情報にリンクされており、詳細閲覧を希望する際には当該内容を容易に確認できるようになっている。
採用企業側の人事担当者は、労働者の個人情報の内容を確認し、この労働者の面接を担当した面接担当者について詳細に知りたいとき、採用企業側端末41を用いて、面接担当者の個人情報をシステムサーバ10に要求する(ステップS2372)。
ここで、労働者及び面接担当者それぞれに固有の識別IDが割り当てられ、これらの識別IDが労働者の個人情報とともに、システムサーバ10から採用企業側端末41に送信された場合には、採用企業側は、それら労働者及び担当者の識別IDをシステムサーバ10に送信して、該当する担当者の個人情報の取得を要求するようにしてもよい。
3点の合致が確認されると、システムサーバ10は、図86に示すような集計表を開示する準備を行う(ステップS2374)。準備が整い次第、システムサーバ10は、採用企業側端末41に対して、閲覧許可情報を送信するとともに、閲覧用メールアドレスやパスワード等の情報を送信する(ステップS2375)。
システムサーバ10は、そのアクセスを受けると、該当する面接担当者の個人情報をデータベース11から抽出し、その抽出した個人情報を採用企業側端末41に送信する(ステップS2377)。
採用企業側端末41は、システムサーバ10より、その面接担当者の個人情報を受信すると、画面表示する(ステップS2378)。採用企業側の人事担当者は、その表示された担当者の個人情報を閲覧する。
本実施の形態では、システムサーバ10は、採用企業側等の端末から閲覧要求を受信した場合、条件が合致すれば、該当する面接担当者の個人情報をその採用企業側の端末に送信するので、面接担当者の力量や実績を外部から容易に判断できるようになり、評価について透明性を確保することの一助となる。その結果、労働者は、信頼できる面接担当者を指定して面接を受けることができ、自分自身が不当に評価されることを防ぐことが可能となる。また、採用企業側は、信頼できる面接担当者による面接結果を参考して、労働者の雇用を決定することができるようになる。
しかし、現行の人材派遣会社では、従業員全体の定着率が悪く、コーディネーターも短期間で頻繁に入れ替わっているために、満足な教育も受けずにコーディネーター業務を担当している例がほとんどであり、また、社会経験のほとんどない新卒入社者が担当している例も増えつつある。
このため、労働者に対する適正な人物評価がされないままに、雇用企業側に派遣されるため、労働者交代や契約中途解約等の労働問題が頻発している。
このように、面接担当者の能力に問題がある場合、労働者が不当に評価されることで、労働者の雇用形態や就業条件を歪め、労働者の生存権を侵害する虞がある。
(就業条件の登録)
本実施形態では、派遣を希望する労働者は、Web環境で、自身が希望する就業条件をデータベースに登録する。
なお、本実施の形態では、労働者は、事前に管理機関側での登録手続きを完了しているものとする。
以下、この図に沿って、第68の実施の形態における認証システムによる動作について説明する。
この際、ユーザ端末20が、バイオメトリクス情報の読取機能を備えていれば、就業条件登録の申込みを行なった人物が労働者本人であるか特定するために、その申込者のバイオメトリクス情報を読み取って、システムサーバ10へ送信させることが望ましい(ステップS2402)。
その上で、システムサーバ10は、その受信したバイオメトリクス情報と、個人フォルダ内の登録情報とが一致するかを比較して、その申込者がデータベース11に登録済みの労働者個人であるか検証する(ステップS2403)。
システムサーバ10は、労働者個人の実在性が確認できた場合には、その一致した労働者の個人フォルダを抽出して(ステップS2404)、この後、労働者側の就業条件を明確にするための就業条件一覧表を格納する準備を行う(ステップS2405)。
この就業条件一覧表は、労働者が希望する就業条件を示した電子データであり、その内容は労働者側によりデータベース11内に登録される。
図88は、その就業条件一覧表の一例を表す図である。
図に示すように、就業条件一覧表には、労働者が希望する雇用条件を書き込む入力欄が設けられており、例えば、希望する業種、職種、勤務地、就業時間、時給、勤務曜日、各種保険加入の有無、開示範囲の設定等の入力欄がある。また、この就業条件一覧表には、就業条件の各項目に付帯する特記事項の入力欄も設けられている。
システムサーバ10は、そのユーザ端末20から受信した就業条件一覧表を、データベース11内の労働者の個人フォルダに登録し(ステップS2409)、就業条件一覧表の開示範囲を設定する(ステップS2410)。
このように、システムサーバ10は、就業条件一覧表をデータベース化することにより、検索や閲覧開示等ができるようになる。
また、雇用側も、電話や面接で就業条件の変化を何度も確認することなく、労働者からの就業条件一覧表を確認するだけで、労働者側が希望する就業条件やその後の変更を容易に確認することができ、確認作業の人件費や通信費等の経費削減が可能となる。
また、前述したように、雇用側は、労働者が希望する就業条件の変更についても容易に確認することができるので、実際に雇用契約を交わす段階前に労働者の就業条件が合致していることや希望内容を把握することが可能なため、双方の就業条件のミスマッチが軽減し、就業先紹介の効率化が実現される。
(情報開示範囲の設定、情報開示先の設定)
本実施の形態では、対象者を派遣希望労働者とし、諸手続きをWeb環境で行なうこととする。
なお、本実施形態においては、労働者は、管理機関側での登録手続きを事前に完了している人物として説明する。
以下、この図に沿って、第69の実施の形態における認証システムによる動作について説明する。
このことにより、就業条件登録の申込みを行なった人物が労働者本人であることを容易に特定できるようになる。
そして、システムサーバ10は、登録者の履歴情報の開示範囲の入力要求をユーザ端末20へ送信する(ステップS2426)。
また、システムサーバ10は、この受信した開示範囲の指定情報に基づいて、該当する労働者の個人カルテの項目毎に指定フラグ(開示可・開示不可)を挿入して、労働者の個人情報の開示範囲を定める開示範囲一覧表を作成する(ステップS2430)。
以下、開示範囲一覧表において、各開示レベル0〜10に対応付けて、それぞれ開示範囲が設定されている場合について説明する。
図90は、開示レベル0〜レベル10という11段階の開示レベルに応じて個人情報の開示範囲を定めた開示範囲一覧表のイメージを表す図である。
この開示範囲一覧表(開示レベル一覧表)には、個人情報の項目が列挙されている。
この図の例では、誰にも個人情報や証拠物・証言を全く開示しないレベル(レベル0)から、不特定多数に対し自由にあらゆる情報の閲覧を認めるレベル(レベル10)までの段階的なレベルから任意のレベルを選択可能となっている。
労働者は、ユーザ端末20を用いて自身の個人情報の開示レベルを指定すると、システムサーバ10は、開示レベル一覧表を参照して、当該レベルで保護される情報を瞬時に選択する。
また、開示範囲は、第68の実施形態と同様に、労働者の意思によって随時登録内容の変更が可能であり、最終の登録日時を示す情報が書き込まれるようになっている。
なお、上記形態に限らず、例えば、登録者が履歴情報を登録する際、管理機関側は、その登録用のWebページ上の各入力項目にそれぞれチェックボックス等を設け、各項目の情報開示の可否を登録者に選択させるようにしてもよい。
この例2では、開示要求者毎に個人情報の開示範囲を定める場合について説明する。
図91は、この開示要求者毎に個人情報の開示範囲を定めた開示範囲一覧表のイメージを表す図である。
この図に示す例では、労働者は、ユーザ端末20を用いて、各閲覧要求者に設定されているコードごとに、労働者の個人情報の開示を許可する範囲を指定している。
例えば、この図において、コード01200は人材派遣会社全体を示し、コード01205,01211は個々の人材派遣会社を示している。このように、人材派遣業界全社に開示する範囲と、個々の人材派遣会社に開示する範囲とを分けて登録することも可能である。
このように、登録している労働者が個人識別番号を持つのと同様に、企業、公共機関又は学校等の団体にもそのコードを付与し、そのコードに応じて労働者の個人情報の開示範囲を設定することによって、労働者は自身が希望するタイミングで、希望する開示範囲を、個別に設定することができ、無用な個人情報の流出防止に役立てることが可能となる。
なお、開示範囲一覧表は、労働者が選択の意思決定をするのに参考となるようなモデルケースや標準パターン等を、閲覧する企業の種類等に応じて例示しておいてもよい。
また、開示される労働者の個人情報の無用な利用や漏洩を防止するために、閲覧側では、情報のダウンロードや、画面印刷や、画面の保存等の作業が実施できないようシステム化されていてもよい。
この例3では、労働者は、登録する人材派遣会社を選定した時に、ユーザ端末20を用いて、当該人材派遣会社のみに対して開示してよい個人情報の範囲を1次開示許可情報とし、その人材派遣会社、及びその人材派遣会社から紹介される派遣先企業や転職先企業の両方に対して開示してよい個人情報の範囲を2次開示許可情報としてデータベース11に段階的に登録する。
図92は、このように人材派遣会社とその派遣先企業とで段階的に個人情報の開示範囲を定めた開示範囲一覧表のイメージを表す図である。
この図では、1次開示許可情報を丸印とし、2次開示許可情報を星印としている。
例えば、この図のコード01211のB人材派遣会社では、氏名、最寄駅、学歴、職歴、保有資格の各項目が2次開示許可情報となっており、人材派遣会社及び派遣先企業や転職先企業の双方が開示の許可を得ていることになる。
一方、生年月日、メールアドレス、携帯電話の番号は、1次開示許可情報となっており、B人材派遣会社に対してのみ開示が許可されているものであるので、派遣先企業や転職先企業に対して非公開となる。
例4では、労働者本人以外の人物や組織等が、その労働者に関する情報の開示範囲を設定可能であるようになっている。
図93は、このように、労働者本人以外のものがその労働者の情報の開示範囲を設定可能な開示範囲一覧表のイメージを表す図である。
この図の例では、コード01211のB人材派遣会社内では、労働者から許可されている基本的個人情報を閲覧することができるようになっている。また、このB人材派遣会社の従業員は、端末を用いて、自社で評価した労働者の人事評価情報をデータベース11に登録するとともに、開示範囲一覧表の「人事評価」の欄に、閲覧を許可する対象を指定する。
この図の例では、B人材派遣会社側は、評価した労働者本人に対して、その人事評価情報の開示を許可していない。そこで、労働者本人は、ユーザ端末20を用いて、自身に対する人事評価を閲覧することができない。
このように、労働者が設定した開示範囲一覧表の中に、B人材派遣会社側からの設定部分を加えることによって、開示範囲一覧表を一個人に対して複数作成することなく、開示範囲を設定することが可能となる。
例5では、労働者は、自己の経歴や個人情報を、パスワードを取得していない一般の閲覧者に対しても開示し、興味を抱いた採用側からの連絡を待つ。
図94は、このように労働者が自己の経歴や個人情報を一般公開し、興味を抱いた採用側からの連絡を待つ場合に利用する、開示範囲一覧表のイメージを表す図である。
労働者は、ユーザ端末20を用いて、開示範囲一覧表のコード0000(パスワードを取得していない一般の閲覧者)欄において、自身の個人情報のうち一般公開を許可する項目を指定する。併せて、労働者は、ユーザ端末20を用いて、開示範囲一覧表における自分自身を売込み中である旨を示す欄に、その旨を承諾した情報を登録する。この際、労働者が人材派遣型の就業を希望する場合は、自身が登録している人材派遣会社の情報を開示し、採用側が当該登録人材派遣会社経由で労働者に連絡を取るように設定しておくこともできる。
一方、興味を抱いた採用側が労働者側に連絡を申し入れたい場合、その採用側の端末を用いて、前述の開示範囲一覧表上の「売込み中である旨を示す欄」を選択すると、その採用側の端末は、当該個人情報に該当する労働者への連絡を希望する旨の情報をシステムサーバ10に送信する。
システムサーバ10は、その連絡を希望する旨の情報を受信すると、その労働者との連絡用のフォーマットを採用側の端末に送信する。
採用側の端末は、そのフォーマットを受信すると、表示する。
採用側は、採用側の端末を用いて、このフォーマットに沿って必要事項を入力し、システムサーバ10へ送信する。
システムサーバ10は、このフォーマットに沿った連絡希望情報を受信後、「売込み中」の設定に対して問合せや連絡を取りたい旨の情報を受信したことを、労働者のユーザ端末20に通知し、労働者・採用側間の接触を支援する。
また、採用側が人材派遣形態で受け入れたい場合には、端末を用いて、労働者が登録している登録人材派遣会社に連絡の上、労働者の紹介を依頼するか、自社が取引している人材派遣会社から労働者に連絡をするよう依頼する情報を送信すればよい。
(開示先参考情報の提供、企業等状況の閲覧)
本実施の形態では、管理機関側は、企業等の団体に関わる情報(以下、団体情報という)の登録を受け付け、管理し、労働者等の要求に応じてその団体情報を提供する。
例えば、この団体情報の登録者は、その団体の従業員や関係者、労働者、メディア関係者(放送局、新聞又は雑誌等)、企業データバンク又は金融機関、その他、一般の人物や組織等である。
システムサーバ10内には、個人フォルダとは別に、この団体情報を格納する団体情報データベース19を設けておく。
なお、この登録された団体情報には、その登録者本人の識別番号をあわせて登録することで、この登録された団体情報の出所先が明確となるようになっている。このため、この登録された団体情報に風評、誹謗又は中傷といった事実に基づかない情報が含まれており、利用者(労働者)がそれらの団体に対して適切な評価を下すのを妨害するような場合であっても、その登録者本人に問い合わせる等の対処を行うことができるようになっている。
(1)概要データ
その団体の内容を理解するために登録される基本情報である。その主要項目としては、設立年月日、設立経緯、沿革、本店所在地、支店所在地、業務目的、取扱業務、取扱商品やサービス、役員構成、組織体制、許認可状況、資本金額、決算状況、ホームページアドレス、連絡先メールアドレス、電話番号、企業理念といった様々な任意項目が設けられている。
(2)自己PRデータ
その団体が自己PRするための情報が集積されている。IR情報、CM情報、広告宣伝情報といった様々な任意項目が設けられている。
(3)採用データ
新卒又は中途、正社員又は派遣社員又はパートやアルバイトを問わず、その団体が行なっている採用活動や採用結果に関わる様々な任意項目が設けられている。
(4)従業員の声
勤務中又は退職後を問わず、社風や勤務環境や勤務した感想といった団体に関する様々な任意項目が設けられている。
以下、この図に沿って、第70の実施の形態における認証システムによる動作について説明する。
なお、本実施の形態では、利用者を派遣希望労働者とし、登録者を人材派遣会社採用担当者とし諸手続きをWeb環境で行なうこととする。また、本実施形態においては、事前に労働者は、管理機関側での登録手続きを完了している人物として説明する。
また、このとき、登録者は、自身のバイオメトリクス情報を人材派遣会社側端末43に読み取らせ、この読み取らせたバイオメトリクス情報をシステムサーバ10に送信させる(ステップS2452)。
このことにより、管理機関側は、登録者個人を容易に特定することができる。
そして、システムサーバ10は、人材派遣会社側端末43に対して、登録許可情報、登録用メールアドレス及びパスワード等の情報を送信する(ステップS2455)。
また、システムサーバ10は、これら一連の手続きで得られた登録者に関する情報を登録者個人の検証情報DB13に登録する。
労働者は、ユーザ端末20を用いて、システムサーバ10により管理されるWebサイトへアクセスし、閲覧希望する団体の識別番号と、労働者固有の識別番号と、情報閲覧を希望する旨の情報と、その閲覧を希望する内容を示す情報とを入力し、これらの入力情報をシステムサーバ10に送信する(ステップS2458)。
また、このとき、労働者は、自身のバイオメトリクス情報をユーザ端末20に読み取らせ、その読み取らせたバイオメトリクス情報をシステムサーバ10に送信させる(ステップS2459)。
このことにより、管理機関側は、閲覧を希望する人物を容易に特定することができ、閲覧開示範囲を決定することができる。
労働者に認められた情報開示の範囲であった場合には、システムサーバ10は、その要求された団体情報の送信処理の準備を行う(ステップS2462)。
以降の処理(ステップS2463〜S2468)は、第67の実施の形態におけるステップS2375〜S2378の処理の「面接担当者の個人情報」を「団体情報」と読み替えたものに準拠するので、その詳細な説明は省略する。
また、団体情報の登録者は、実在が確認されている人物であるので、万が一にも誹謗又は中傷等の可能性が高ければ、管理機関側から調査を行なうことができる。また、閲覧希望する側も実在が確認された人物に限定されるので、不用意な情報流出に対応できる。
このことにより、従来、企業調査会社等が行っていたような、外見から把握できた範囲や財務面における企業調査、又は匿名の従業員による内部告発的な企業内容の公開と比べて、極めて信頼性の高い企業内の情報を労働者側に提供することが可能となる。
なお、本実施の形態における認証システムは、個人情報の開示範囲の決定場面だけではなく、労働者が就業先の選定を行なう場合や、企業が業務提携先の選定を行なう場合といった幅広い分野でも利用可能である。
さらに、本実施の形態における認証システムは、医師や弁護士や講師といった個人で資格を活かした職業に従事している人の情報提供にも応用できる。
現在は、人材派遣会社が恰も一流有名企業に紹介するように募集広告を行いながら、実際に紹介する仕事は全く異なるといったこともある。このため、労働者が派遣登録のために費やす時間や交通費等の経費について、労働者側のいわば「泣き寝入り」となっているトラブルもある。しかし、前述のように、応募注意情報を登録し、他の労働者が閲覧可能な状態にしておくことにより、このようなトラブルを未然に防ぐことが可能となる。
(情報開示を許可する派遣会社への登録と通知)
本実施の形態では、労働者のユーザ端末20は、システムサーバ10から、労働者が登録可能な人材派遣会社の一覧が示された電子データ(以下、人材派遣会社一覧表という)をダウンロードし、労働者は、自身が登録を希望する人材派遣会社を指定して、データベース11に登録することで、人材派遣会社への登録を容易にする。
人材派遣会社一覧表には、認証システムに参加している人材派遣会社がデータベース化されており、登録希望先欄に必要情報を入力することで労働者が容易に人材派遣会社を選択できるようになっている。
また、この人材派遣会社一覧表には、各人材派遣会社毎に、第69の実施形態の団体識別番号を表示する欄を設けており、この表示を選択すると第70の実施形態の団体情報が自動的に表示されるようにリンクされており、登録選択時に企業情報を参照することが可能となっている。
特記事項欄には、人材派遣業の認可番号や、個人情報保護の水準をクリアしていることを示す情報等が表示される。また、この特記事項欄には、各人材派遣会社が自社の強みやトピックス等の自己PR内容を登録表示できる。
以下、この図に沿って、第71の実施の形態における認証システムによる動作について説明する。
なお、本実施形態においては、労働者は、必要な個人情報の登録や開示範囲の設定等が完了しているものとする。
システムサーバ10は、労働者個人の実在性が確認できた場合には、その一致した労働者の個人フォルダを抽出して(ステップS2484)、この後、労働者側が登録する人材派遣会社を指定させるための人材派遣会社一覧表を格納する準備を行う(ステップS2485)。
次に、システムサーバ10は、人材派遣会社一覧表の作成を依頼する旨の情報と、アクセス場所情報とを、ユーザ端末20へ送信する(ステップS2486)。
ユーザ端末20は、そのWebサイトにアクセスすると、人材派遣会社一覧表の登録用の画面情報を表示する(ステップS2487)。労働者は、ユーザ端末20を用いて、その人材派遣会社一覧表の画面情報上で、自分が希望する条件を備えた人材派遣会社を指定し、システムサーバ10に送信する(ステップS2488)。
その上で、システムサーバ10は、選択された人材派遣会社の団体識別番号を付与した開示者欄を自動作成し、開示者一覧表に挿入する(ステップS2490)。
システムサーバ10は、開示者欄挿入後、開示範囲を確認するために、開示範囲一覧表をユーザ端末20へ送信する(ステップS2491)。
なお、労働者が、開示範囲一覧表において、全人材派遣会社に開示範囲を設定している場合には、その開示範囲が自動的に人材派遣会社を示すコードとして反映されるようになっている。
その後、システムサーバ10は、人材派遣会社側端末43に対し、登録希望者(労働者)が存在する旨の情報と、登録希望者の識別番号と、閲覧パスワードと、閲覧アクセス場所情報等とを通知する(ステップS2494)。
人材派遣会社側端末43は、それらの情報をシステムサーバ10から受信すると、その閲覧アクセス場所情報に示される、システムサーバ10に管理されるWebサイト等にアクセスし、登録希望者の識別番号を基にその登録希望者の個人情報を表示する(ステップS2495)。人材派遣会社側は、この表示内容を閲覧し、その登録希望者の登録の許否について検討する。
また、労働者は、就業条件の変更を希望する場合には、同様な手順でデータの書換えが行なわれることはいうまでもない。
また、労働者は、新たに登録を行ないたい人材派遣会社が生じた場合には、登録個人情報を基に容易に追加登録を実施できるようになる。
すなわち、従来、労働者が複数の人材派遣会社に登録希望する場合には、登録希望先を回り面接や能力判断テストを受験していたため、1社当り4時間から6時間の時間拘束、履歴書の作成のための時間や作成費、移動のための時間や交通費を要していたが、本実施の形態における認証システムを利用することにより、これらの問題を解消することが可能となる。
また、登録時に預かった履歴書の保管や、履歴書から情報管理データベースへの入力作業といった付随的な項目さえも効率化することになる。また、自前の登録者管理システムや登録者データベースを有しておくことも不要となるため、システム投資費用さえも削減することができる。従来のように企業内で個人情報の管理を行うと、流出防止対策のために莫大な経費が掛かるが、本実施形態では、企業側は、個人情報は直接預かっていないために、個人情報の流出を容易に防止することができる。
本実施形態のように、求職活動中の労働者は、ユーザ端末20を用いてデータベース11に登録し、求人企業に対する応募処理を実行することにより、求人先に対して履歴書や職務経歴書といった応募書類を送付する手間を省くことができる。
また、本実施の形態の認証システムは、求人の有無に関わらず、労働者側から自分自身を企業や人材ビジネス会社に売り込むために利用する場合にも応用可能である。
求人企業側は、従来のWeb上での応募手続きに加え、応募者の実在性と経歴の証明が付与され、採用者を判断するための材料が充実することになるので、自社にとって適切な人材を雇用することが可能となる。
(開示情報からの検索、抽出)
本実施の形態では、求人側企業の人事担当者が、Web環境で、労働者の個人情報を検索し、閲覧を行う。
また、本実施の形態では、認証システムは、企業側端末44をさらに有する。この企業側端末44は、求人側の企業側により操作されるPC等の情報処理装置である。
以下、この図に沿って、第72の実施の形態における認証システムによる動作について説明する。
本実施形態においては、事前に人事担当者と労働者は、管理機関側での登録手続きを完了しているものとする。
また、このとき、人事担当者は、企業側端末44にバイオメトリクス情報を読み取らせてシステムサーバ10に送信させる(ステップS2502)。
このことにより、管理機関側は、検索・閲覧を希望する人物を容易に特定し、閲覧開示範囲を決定することができるようになる。
その上で、システムサーバ10は、受信したバイオメトリクス情報と、個人フォルダ内に登録されたバイオメトリクス情報とを比較して、その検索・閲覧を希望する者が人事担当者個人であるか否かを検証する(ステップS2503)。
人事担当者個人の実在が確認できた場合は、システムサーバ10は、その人事担当者に対して、労働者の個人情報の検索を許可し(ステップS2504)、企業側端末44に対して、検索の許可情報と、検索用のアドレス情報やパスワード等の情報を送信する(ステップS2505)。
システムサーバ10は、指定された開示範囲が開示範囲一覧表の範囲内であれば、当該範囲内で労働者の個人情報の検索を実行する(ステップS2507)。システムサーバ10は、検索後、閲覧の準備が整い次第、企業側端末44に対して、検索結果と閲覧の許可情報と、閲覧用のアドレス情報やパスワード等の情報とを送信する(ステップS2508)。
システムサーバ10は、企業側端末44からアドレス情報及びパスワードを受信すると、そのアドレス情報及びパスワードに基づいた労働者の個人情報を、企業側端末44に送信する(ステップS2510)。
企業側端末44は、その個人情報を受信すると表示し(ステップS2511)、人事担当者は、その個人情報を閲覧する。
また、システムサーバ10は、これら一連の手続きで得られた人事担当者の情報等を履歴として検証情報DB13の中に登録する(ステップS2512)。
また、この検索・閲覧の履歴及び内容がデータベース11内に記録されるので、不正な閲覧を容易に発見することができる。
従来のエントリー型経歴公開方式は、個人が実在しているか不明な上、職歴や職務実績が全て本人の一方的な登録情報であったため、情報の真実性が不確定であり、求人側もシステムの利用に懐疑的であった。また、従来の経歴公開方式では、労働者側も閲覧者側が無制限であるために、個人情報の流出を懸念して最低限度の個人情報公開に留める場合や、登録を行なわない場合が多かった。
本実施の形態の認証システムでは、このような従来の経歴公開方式における問題を解消し、登録側、閲覧側の双方に対して、信頼性の高い労働者の個人情報の閲覧サービスを提供することができるものである。
変形例1では、システムサーバ10は、履歴情報に登録されている労働者の現状に基づいて、閲覧者へ提供する労働者の個人情報を限定する。これは、前述している履歴情報DB12に登録されている就業データ、予定データ等を活用する。
例えば、現在、ある企業に正社員として勤務中の労働者であれば、検索条件に合致したからといって容易に求人に応じるとは考えにくい。そこで、就業先を探していないことを示すデータや、就業中を示すデータや、面接結果待受け中を示すデータ等がある場合には、システムサーバ10は、そのような労働者の個人情報を検索対象から除外して、企業側端末44に送信する。
この結果、現在求職の意思があり、即日からの勤務開始も可能といった、より就業可能性の高い人物の情報を企業側に提供することが可能となる。
また、本実施形態の変形例2では、人材派遣会社や人材紹介会社といった各人材ビジネス会社が、それぞれ自社で登録者データベースを構築することに替えて、本認証システムのデータベース11に一括して労働者の個人情報等の管理を委託する。
この場合、各人材ビジネス会社は、豊富な数の労働者の個人情報を利用することができ、派遣先からのニーズに従って最適な労働者を検索することが可能となる。また、各人材ビジネス会社は、自社で管理する場合と比べて、データベース管理の手間とコストを大幅に削減することができる。さらには、各人材ビジネス会社は、データベースからの情報の流出に対する対策をとる必要がなくなる。
本実施形態の変形例3としては、有期雇用契約社員や人材派遣形態での就労の場合、雇用契約又は労働者派遣契約の一定期限前に、契約継続の有無を確認又は作業するための基礎情報を提供することである。
この場合に、システムサーバ10は、検索条件をあらかじめ登録し、指定された日時に検索を実行した上で、抽出結果を検索依頼先に通知できる機能を有している。
例えば、人材派遣会社は、契約の期限を基に労働基準法上に定める法定解雇通知期限(現行では30日前)を考慮した時間までに手続きを完了するのに必要な時間を計算する。ここでいう手続きとは、関係者の契約継続意思を確認し、周知するまでの一連の作業を言う。計算した人材派遣会社は、検索日時と内容をシステムサーバ10に予約登録する。この結果、作業日当日には、必要情報を受信することになり、手続き漏れが防止可能となる。
当然、逐次人材派遣会社側で、期限間近の契約を検索して、必要手続きを行なえることは言うまでもない。
(労働者との連絡の要求)
本実施の形態では、求人側企業の人事担当者が、企業側端末44を用いて、システムサーバ10にアクセスして、労働者と連絡を取りたい旨の情報を送信する。システムサーバ10は、この求人側の認証を行って、認証成功であれば、この連絡を取りたい旨の情報を労働者側に送信することで、求人側・労働者側間の連絡が取り合えるようになる。
以下、この図に沿って、第73の実施の形態における認証システムによる動作について説明する。
なお、本実施形態においては、事前に人事担当者と労働者は、管理機関側での登録手続きを完了している人物として説明する。
次に、人事担当者は、企業側端末44を用いて、システムサーバ10にアクセスし、その労働者の連絡先(携帯電話番号、固定電話番号、メールアドレス)が公開されていれば(ステップS2532/Yes)、その連絡先に、その労働者と面接等を行う用意があることを電子メール等で連絡する(ステップS2533)。
一方、プライバシー保護の観点から労働者の連絡先が非公開とされている場合には(ステップS2532/No)、求人側企業の人事担当者は、企業側端末44を用いて、システムサーバ10により管理されるWebサイトへアクセスし、人事担当者固有の識別番号と、人事担当者が属する団体の識別番号と、連絡をしたい労働者の固有識別番号とを送信する(ステップS2534)。
また、このとき、人事担当者は、自身のバイオメトリクス情報を企業側端末44に読み取らせ、企業側端末44は、その読み取ったバイオメトリクス情報をシステムサーバ10に送信する(ステップS2535)。
このことにより、管理機関側は、連絡を希望する人物を特定し、連絡時に依頼者を明確にすることができる。
その後、システムサーバ10は、労働者と連絡を行ないたい団体がある旨を示す情報と、当該団体の識別番号と、連絡を希望する人事担当者氏名と、管理機関側で任意に採番した通知番号とを、抽出した連絡先のユーザ端末20に対して送信する(ステップS2538)。
また、このとき、労働者は、自身のバイオメトリクス情報をユーザ端末20に読み取らせ、ユーザ端末20は、その読み取ったバイオメトリクス情報をシステムサーバ10に送信する(ステップS2541)。
システムサーバ10は、ユーザ端末20から通知番号の情報等を受信すると、この受信した通知番号に基づいて、該当する労働者の個人フォルダを検索する。その上で、システムサーバ10は、ユーザ端末20から受信したバイオメトリクス情報と、その労働者の個人フォルダ内に登録されているバイオメトリクス情報とが一致するか否かを比較して、ユーザ端末20により連絡を拒否した人物が、個人フォルダ内に登録済みの労働者本人であるか否かを検証する(ステップS2542)。
労働者個人の実在が検証できた場合は、システムサーバ10は、ユーザ端末20から受信した、連絡を拒否する旨の情報を、当初申し出の人事担当者の企業側端末44に対して送信する(ステップS2543)。
この結果、人事担当者は、当該労働者への就業打診を取り止めることとなる。
また、このとき、労働者は、自身のバイオメトリクス情報をユーザ端末20に読み取らせ、ユーザ端末20は、その読み取ったバイオメトリクス情報をシステムサーバ10に送信する(ステップS2545)。
その上で、システムサーバ10は、受信したバイオメトリクス情報と、個人フォルダ内に登録されたバイオメトリクス情報とを比較して、その人事担当者との連絡を承諾した者が労働者本人であるか否かを検証する(ステップS2546)。
労働者の実在が確認できた場合は、システムサーバ10は、開示範囲一覧表の当該団体または当該人事担当者に対する開示条件を変更し、該当する労働者のメールアドレス、電話番号、住所等の連絡先をその団体や人事担当者が閲覧可能な状態にする(ステップS2547)。
そして、システムサーバ10は、当初申し出の人事担当者の企業側端末44に対して、労働者が申し出を承諾した旨を示す情報を送信する(ステップS2548)。
この結果、人事担当者は、企業側端末44を用いてシステムサーバ10にアクセスし、当該労働者の連絡先を閲覧することが可能となり、当該労働者への就業打診を行なうことが可能となる。
労働者側が、求人側の申し出を拒否する場合には、管理機関を経由して求人側に返答し、連絡先を非公開にしたままなので、求人側が労働者本人を特定できない状態を保つことができる。
一方、労働者側は、求人側の申し出に応じる場合でも、申し出をした団体に対してのみ、連絡方法が公開されるので、その他の閲覧者には従来同様に非公開状態を保つことができる。
変形例1では、求人側の人事担当者等が、企業側端末44を用いて、ある労働者の個人情報の閲覧をシステムサーバ10に対して要求する。このとき、システムサーバ10は、該当する労働者が情報の閲覧を許可している場合は、第69の実施の形態と同様に、企業側端末44からの労働者の個人情報の閲覧を許可する。
一方、求人側が閲覧を要求している個人情報の項目が非開示の場合には、システムサーバ10は、該当する労働者のユーザ端末20に、その労働者の個人情報の閲覧が要求されている旨の情報を送信する。その労働者は、ユーザ端末20を用いて、その閲覧要求に対する回答情報をシステムサーバ10に送信する。システムサーバ10は、その回答の内容が閲覧を許可するものである場合には、該当する労働者の個人情報のうち該当する項目を企業側端末44に送信して公開する。また、労働者からの回答内容が閲覧拒否であった場合には、システムサーバ10は、そのまま開示できない旨の情報を企業側端末44に送信する。
このように、この変形例1では、情報の開示を拒否している労働者の個人情報も人事担当者側による検索対象の情報となり得るので、人事担当者側はより最適な人材を採用する機会を得ることができる。また、労働者側も良好な就業条件で就職する機会が増加する。また、システムサーバ10は、ユーザ端末20から開示の許可を得た個人情報だけ企業側端末44に送信するので、労働者側のプライバシーを保護することができる。
本実施形態の変形例2としては、本実施の形態における認証システムを、労働者と人材ビジネス会社、又は求人側企業と人材ビジネス会社が連絡を取り合う際に利用する。
例えば、労働者、人材ビジネス会社及び求人側企業のうちの二者又は三者が互いに連絡を取り合うとき、それぞれ端末を用いて、その連絡内容の情報と自身のバイオメトリクス情報とをシステムサーバ10に送信し、システムサーバ10は、そのバイオメトリクス情報の照合を行い、連絡の送信元の認証が成功すれば、その連絡元により指定された連絡先に、その連絡内容の情報を送信する。
このようなシステムを利用することにより、例えば、労働者と人材ビジネス会社との間で連絡を取り合うとき、求人情報、求人側企業見学日の打合せ、就業の承諾、雇用契約解約、雇用契約延長等の双方に重要な連絡が頻繁に行うことができる。
一方、求人側企業と人材ビジネス会社であれば、労働者の決定、労働者派遣契約の承諾、労働者の交代要求、労働者派遣契約の解約や延長、契約解除理由の明示等の双方に重要な連絡を頻繁に行うことができる。
このように、本例では、情報の発信者も受信者も本人確認をしてから連絡を取り合うので、一般的な電話やメール等と比べて、情報の送信誤りや、受信者のなりすましを容易に防止することができるようになる。
また、労働者派遣契約と雇用契約の同時契約延長手続きのような、労働者、人材ビジネス会社、求人側企業の三者が登場する場合などでは、それら3者がそれぞれ行った回答の実施者と回答内容と回答日時とが履歴情報として保存されることになる。このため、3者全員が当該やり取り部分の履歴情報に関する開示を認めていれば、相互の進捗状況が容易に関係者一同に周知可能となる。
(求人側の求人条件シート)
本実施の形態では、企業等の求人団体側が、その求人条件を求人条件一覧表としてデータベース11に登録しておき、労働者側に公開することで、その求人条件に合致した求人側が望む人材を容易に確保できるようになっている。
求人条件一覧表には、求人団体側が望む労働者の求人条件をデータベース11に登録して、データベース化したものであり、端末を用いてシステムサーバ10にアクセスして検索や閲覧開示等ができるようになっている。例えば、この求人条件一覧表は、雇用形態、希望学歴、求人する職種、勤務地、就業時間、時給、勤務曜日等の各条件登録欄と、それら各条件に対する特記事項の登録欄とを有する。
また、求人団体側は、図67の「経験職種業務全覧表」、図79の「能力判断テスト」、図84の「面接試験評価シート」に必要求人条件を入力し、これらの各情報を、同一労働者の求人条件一覧表にリンクすることもできる。
例えば、この図101に示す求人条件一覧表では、希望する職種の欄に「事務職、OA機器の操作」と記されているが、この職種の欄をクリックすると、図79に示すようなOA機器の操作に関する能力判断テストの結果の画面と同一フォーマットの条件画面に遷移するようになっている。
以下、第74の実施の形態における認証システムによる動作について説明する。
なお、本実施形態においては、事前に人事担当者は、管理機関側での登録手続きを完了している人物として説明する。また、認証システムの各処理をWeb環境で行うものとする。
また、このとき、人事担当者は、自身のバイオメトリクス情報を企業側端末44に読み取らせ、企業側端末44は、その読み取ったバイオメトリクス情報をシステムサーバ10に送信する(ステップS2562)。
また、システムサーバ10は、受信した所属団体の固有識別番号と、個人フォルダ内の人事担当者の勤務先情報や所属情報とが合致するか否かを検証する(ステップS2563)。
人事担当者個人の実在性及び所属団体の正当性が証明された場合には、システムサーバ10は、この後、求人条件をデータベース11に登録させるために、その人事担当者の所属団体のフォルダを抽出する(ステップS2564)。
また、システムサーバ10は、求人条件一覧表のテンプレート(入力欄が空欄となっているもの)を作成し(ステップS2565)、この求人条件一覧表への登録を依頼又は許可する旨の情報と、アクセス先のアドレス情報とを、企業側端末44へ送信する(ステップS2566)。
その上で、人事担当者は、企業側端末44を用いて、所属団体が希望する就業条件を、準備された求人条件一覧表の入力欄に入力し(ステップS2567)、システムサーバ10に送信する(ステップS2568)。
その後、一旦登録された就業条件一覧表の内容を変更する場合も、前述した登録時と同様の処理手順で行われる。
従来は、求人募集を依頼する募集広告団体(雑誌、新聞、Web等)が、求人団体より募集条件を聴取し、宣伝活動を行なう形式が主流であった。このため、募集広告団体によって表記や内容の説明が異なっており、労働者側は、自身が望んでいる就職先を選ぶのが困難であることがあったが、本実施の形態のように、各求人団体側の求人条件を統一して管理し、公開することで、このような障害が軽減される。
すなわち、求人団体側は、企業側端末44を用いて、前述の求人条件一覧表に各項目を登録し、人材ビジネス会社側は、端末を用いてその一覧表の内容を確認し、求人団体側に条件の合った労働者を紹介するようにしてもよい。
従来、人材ビジネス業界は、人材ビジネス会社の営業マンが求人企業側を訪問し、求人条件を聴取した上で、人材ビジネス会社に登録中の労働者の中から条件に合致すると思われる人物を選定して求人企業側に派遣又は紹介を行なっている。
このとき、求人条件の伝言が重なることで、求人条件が当初申し出と乖離し、トラブルが生ずるケースが多くなっている。例えば、求人企業側であれば、現場責任者から人事担当者へ、その人事担当者から採用担当者へと伝言されて初めて人材ビジネス会社へ求人依頼を行うことが多い。その後、採用担当者から人材ビジネス会社の営業マンへ、その営業マンから労働者の窓口であるコーディネーターへ、そしてコーディネーターから労働者へ初めて就業条件が提示される。
このように、複数段階の伝言を経て、ようやく求人条件が伝えられるといったことから、当初の求人条件が曖昧になることや、伝言ミスにより全く異なる内容となってしまうことが生じる。
本実施の形態における認証システムを用いることにより、関係者全員が同一の求人内容を確認できるようになり、そのような双方のミスマッチを容易に軽減することが可能となる。
(情報開示範囲の設定、情報開示先の設定)
本実施の形態では、求人団体側(人事担当者)が、企業側端末44を用いて、前述した求人条件一覧表内の情報の開示範囲をシステムサーバ10側にWeb環境で設定する。
この開示レベル一覧表には、求人情報の各項目が列挙されており、各開示レベルにおいて、どの求人項目の開示が許可/拒否されているかが示されている(○が開示許可、空欄が拒否)。
この図の例では、開示レベルの数字が大きくなるほど、その開示範囲が広く、様々な項目の求人条件の情報の開示を許可するようになっている。例えば、開示レベル0は、全項目の開示が拒否されており、開示レベル10は全項目の開示が許可されている。
図104は、この開示者一覧表のイメージ例を表す図である。
開示者一覧表には、求人情報の項目が列挙されており、求人団体側が希望する開示範囲が登録されるようになっている。
この図の例では、コード01200は、人材派遣業界を示しており、この01200番台の他のコード(01205、01211等)は、人材派遣会社個々を示すものとなっている。この図の例のように、様々な人物、組織又は団体で開示範囲を設定することができるようになっている。また、このように、ある団体が複数のコードに属するときには、その団体個々を示すコードが最優先で選択され、次にその団体が属する少数からなるグループ、その次にそのグループが属する多数からなるグループのコードが優先的に選択されるようにするとよい。
なお、開示レベル一覧表と開示者一覧表は、求人団体側が選択の意思決定をするのに参考となるようなモデルケースや、人材ビジネス業界や労働団体等が求める標準パターン等を例示しておいてもよい。
また、求人団体側は、企業側端末44を用いて、システムサーバ10にアクセスし、その開示レベル一覧表の開示範囲を変更することが随時可能であり、この開示レベル一覧表には、最終の登録/変更日時を示す情報が含まれる。
また、本実施の形態では、求人団体側は、求人条件の開示の対象ごとに、開示レベルを選択し、その結果、各開示対象に求人条件の開示範囲を設定していたが、これに限らず、例えば、管理機関側は、求人条件の開示範囲の登録用のWebページ上において、求人条件の各入力項目にそれぞれチェックボックス等を設け、各項目の情報開示の可否を求人団体側に選択させるようにしてもよい。
以下、図に沿って、本実施の形態における認証システムによる動作について説明する。
なお、本実施形態においては、事前に求人側企業の人事担当者は、管理機関側での登録手続きを完了している人物として説明する。
また、開示範囲の設定処理の具体的内容については、第69の実施の形態と同様である。
また、その開示範囲の設定により、不特定多数へ求人条件を開示する場合には、Webサイト上で求人の一般応募を行うことになり、求人雑誌や求人広告といった求人募集を掲載する募集広告団体(雑誌、新聞、ちらし等)への手続きは不要となり、採用宣伝費の削減も可能となる。
この変形例1では、求人条件の各開示対象に対してその開示範囲を設定するだけでなく、さらに、その開示対象が他のものに開示してよい範囲(2次開示許可情報)についても設定する。
図105は、変形例1における開示者一覧表のイメージ例を表す図である。
この図の例では、人事担当者は、労働者派遣を依頼する人材ビジネス会社を選定した時に、当該人材ビジネス会社が、労働者、募集広告会社又は取引人材ビジネス会社といった関係先等に対して、開示してよい求人情報の範囲を、2次開示許可情報として登録する。
この図中の「○」が設定されている項目は、1次開示許可情報であり、その開示対象にのみ開示が許可されている求人条件である。一方、「星印」が設定されている項目は、前述の2次許可情報であり、その開示対象に対して開示が許可されているとともに、その開示対象が他人(他の組織)に開示を許可してもよい項目となっている。
例えば、図中のコード01205のA人材派遣会社では、団体名、職種、募集年収、勤務地、業務詳細は1次許可開示情報であり、労働者やA人材派遣会社の関係先に対して開示する許可を得ているものとなる。しかし、配属組織は2次開示許可情報であり、A人材派遣会社にのみ開示されたものであるので、労働者やA人材派遣会社の関係先に対して非公開となる。
この変形例1の認証システムを利用することにより、求人企業側の人事担当者は個々の人材ビジネス会社の営業マンと商談する必要がなくなり、また、人材ビジネス会社側は、求人企業側の求人状況の聴取や、聴取内容の社内システムに登録する必要がなくなる。
この結果、求人企業側の人事担当者は応募者との受付や面接といった本来の採用業務に専念する体制が確立される。一方、人材ビジネス会社側は「御用聞き型」の営業マンの大幅削減が可能となり業務効率化が実現される。
また、人材ビジネス会社側が人事担当者より求人内容をヒアリングし、求人条件を登録した場合、求人企業側が閲覧して内容に齟齬がないか検証することも可能である。
この変形例1の認証システムを利用することにより、労働者側は、営業人員や採用要員や連絡要員といった人材ビジネス会社の社員を大幅に削減することができ、労働者の個人情報に携わる人物を集約することとなるので、情報の流出を防止することができるようになる。さらに、閲覧者を特定することにより、興味本位に個人情報を閲覧する人物を抑止することや、情報が流出した場合には、その流出の原因となった閲覧者を特定することも可能となる。
従来の、人材ビジネス業界で行われていることに、一般的に有名な企業からの派遣要請(求人)を受けていないにも関わらず、あたかも当該企業からの受注があって人材派遣(人材紹介)を行なうように仮装し人材募集を行なっていた。その上で、当該企業での就業を期待して人材派遣(紹介)登録に来た労働者を、様々な理由を付けて別の企業に派遣(紹介)するという詐欺まがいの行為が横行していた。
本変形例における認証システムを利用することにより、このような見せ掛けの募集を排除し、労働者が不当に就業を押しつけられることを防止することが可能となる。
また、求人企業側においても、図105に示すような開示者一覧表の内容と、実際の人材ビジネス会社のホームページ内容とを比較して、人材ビジネス会社が募集する際に、本来の求人企業名や業種等と混同するような表示をしていないかを容易に検証することも可能となる。
本実施の形態や変形例1では、基本的に求人団体側が求人条件の開示範囲を定めていたが、この変形例2では、人材派遣会社が、自社の各部署や派遣労働者に対して求人条件を設定する。
図106は、変形例2における開示者一覧表のイメージ例を表す図である。
ここでは、人材派遣会社の従業員は、受注した労働者派遣の求人情報や、当該人材派遣会社に登録している労働者に対する連絡事項等を社内や派遣労働者に対して開示するために利用する。
この図の例において、コード99999の人材派遣会社内では、登録されている全ての情報は従業員が閲覧できるようになっている。
一方、コード0000の不特定多数への開示機能を利用することによって、当該人材派遣会社に未登録の労働者にも開示を行ない、自社への登録を促す宣伝媒体としての役割を持たしている。
登録している労働者側では、コード88888によって、当該人材派遣会社に登録の労働者全員に共通の仕事紹介や、今月のトピックスといった連絡情報の通知機能を持たしている。
コード−002は、当該人材派遣会社に登録している労働者の内で、当該人材派遣会社と雇用契約はなく、企業等に派遣されていない労働者の中から、当該人材派遣会社が技能や知識や人物等が優良と判断した労働者を指す。このため、開示項目は、優良と評価された労働者に限定された就業募集が主になっている。
コード−004は、当該人材派遣会社と雇用契約はなく、企業等に派遣されていない労働者の中から、当該人材派遣会社が特殊技能や知識があると判断した労働者を指す。このため、開示項目は、専門性を評価された労働者に限定された就業募集が主になっている。
また、メール配信機能とリンクさせれば、メールの送信先だけに開示する情報といった応用も可能であり、社会生活全般に利活用もできる。
前述の変形例2では、人材派遣会社の従業員が、自社内又は派遣労働者に対して求人条件の開示範囲を設定していた。
これに対し、この変形例3では、求人団体側(求人企業側)が、自社内又は派遣労働者に対して求人条件の開示範囲を設定するものとする。
この図の例では、コード777777の人事部内では、登録されている全ての情報は人事部部員であれば閲覧できるようになっている。営業部や経理部では、その部門に関係しない情報は一部非公開となっている。
一方、コード0000の不特定多数へ社内情報を開示することはないので、全てが非公開になっている。
コード−001は、従業員の識別番号と当該所属部門コードとを併せたものに、更に付帯させる枝番号である。ここでは、コード−001が付帯されている人物は、正社員であって、社内情報の主要部分は閲覧許可されていることを表す。一方、コード−002は、当該企業に派遣されている労働者であって、必要最低限の情報のみが公開されているイメージを表す。
ができるようになる。
また、この変形例3における認証システムを利用することにより、社内情報を部門、人物、勤務形態等の各種の区分を行なって、最適情報の提供が可能となり、社内情報の流出の防止に有効に活用できる。
本変形例では、人材派遣会社の担当者は、労働者の派遣契約の際の契約書をデータベース11に保存し、この契約書の情報を当事者が常時閲覧可能なようにする。また、この契約書類を登録又は閲覧した記録についてもデータベース11に記録しておく。
この図の例では、コード987654の労働者の派遣先企業が閲覧できる契約書は、派遣先企業と人材派遣会社が締結する労働者派遣契約書だけである。
一方、コード123456の労働者が閲覧できる契約書は、労働者と人材派遣会社が締結する雇用契約書だけである。
また、この開示者一覧表には、派遣先企業が紹介された労働者が就業を承諾した場合の回答情報や、労働者が紹介された派遣先で就業を承諾した場合の回答情報を記録するための登録欄を設け、関係者のみが閲覧可能とするようにしてもよい。
また、本変形例の認証システムは、労働者、管理機関側、人材派遣会社側、派遣先企業の各端末間で、契約書、重要書類又は証拠物等のデータを送受信するときにも利活用することができる。
(閲覧収入)
本実施の形態では、求人側企業は、自社の求人ホームページ等を閲覧した者(労働者)に対して、一定の経済的利益を与えることで、自社への求人を増加させ、優れた人材を確保する可能性を高めるようにする。
以下、この図に沿って、第76の実施の形態における認証システムによる動作について説明する。
なお、労働者は、管理機関側での登録手続きを事前に完了している人物とする。また、本実施の形態の各処理をWeb環境で行なうこととする。
システムサーバ10は、これら一連の手続きで得られた情報を検証情報DB13の中に登録する。
本実施の形態では、閲覧時に個人認証を行なっているので、その回数を求人側企業が指定したアクセス先の閲覧回数として集計すればよい。
システムサーバ10は、閲覧回数を集計すると、求人側企業の企業側端末44に対して、労働者の識別番号と集計結果を通知する(ステップS2614)。
企業側端末44は、計算終了後、ユーザ端末20に対し、付与されるポイント数値を送信する(ステップS2616)。
その後、求人側企業側は、企業側端末44を用いて、その計算したポイント数値をシステムサーバ10に送信する(ステップS2617)。
システムサーバ10は、そのポイント数値を受信すると、その受信したポイント数値を、労働者の履歴情報DB12内に設けられたポイント管理欄に登録する(ステップS2618)。
なお、システムサーバ10には、各労働者に付与されているポイント数値、労働者の銀行口座番号、電子マネー情報といった情報閲覧実績に応じた金額の支払に必要な各種情報が登録されているようにしてもよい。
また、労働者側が一つの閲覧情報について複数回閲覧した場合、システムサーバ10は、閲覧内容と閲覧要求の記録とから一回閲覧したこととして集計することもできる。
一方、本実施の形態における認証システムを利用した場合には、求人企業側は、自社の求人のWebページ等を閲覧した労働者側に料金を支払うことによって、労働者側が求人情報を積極的に閲覧する動機付けが強まり、閲覧者が増加することで、最終的には人材ビジネス会社としての採用の効率化が達成される。
また、一方的なメール配信サービスでは、労働者側からサービス停止、登録抹消のリスクが常に生じているが、本実施形態では、経済的利益もあるために情報抹消はされず、登録者の囲い込みを実現する効果も生じる。
労働者側も、通信費を気にせず仕事探しを進めることができるようになり、自己希望又は適職の仕事情報の紹介を受ける機会を増加させることが可能となる。
(勤務実態評価と登録)
本実施の形態では、労働者が就業中又は就業終了後に、労働者、派遣先企業の担当者又は人材派遣会社の担当者が、端末を用いて、その労働者の自己評価や人事評価の情報をデータベース11内に勤務評価シートとして登録する。
また、本実施の形態では、認証システムは、派遣先企業側端末45をさらに有する。この派遣先企業側端末45は、労働者の派遣先の企業側により操作されるPC等の情報処理装置である。
図に示すように、この勤務評価シートには、例えば、就業中の労働者の職種や担当業務内容、所属組織や指揮命令者、就業中の勤務態度や勤怠状況、担当業務についての技能や知識や習熟度等の評価等を登録することができる欄が設けられている。
また、この勤務評価シートには、開示範囲を選択するための欄が設けられており、例えば、そのシート上のボタンをプルダウンすると、開示対象者を選択することができるようになっている。
さらに、この勤務評価シートには、前述した「経験職種業務全覧表(図67)」、「能力判断テスト(図79)」、「面接試験評価シート(図84)」上の情報をリンクさせることもできる。この図の例では、担当職種や業務内容等の各項目にリンクが設定されている。
同様に、勤務評価シート上の、労働者、求人団体又は人材派遣会社等をそれぞれ特定するための固有の識別番号には、各労働者、求人団体又は人材派遣会社の情報格納フォルダとそれぞれリンクされている。この勤務評価シートの閲覧者は、この識別番号をクリックすることにより、各労働者、求人団体又は人材派遣会社の開示情報を取得したり、新たな情報を登録したりできるようになっている。
なお、この勤務評価シートの登録希望者は、端末を用いてシステムサーバ10にアクセスし、登録内容の変更が随時可能である。また、この勤務評価シートには、最終の登録日時を示す情報が書き込まれるようになっている。
以下、この図に沿って、第77の実施の形態における認証システムによる動作について説明する。
なお、本実施形態においては、関係者は、管理機関側での登録手続きを事前に完了している人物として説明する。また、本実施の形態における各処理を、Web環境で行なうこととする。
登録が完了すると、システムサーバ10は、勤務評価シートが準備されたことを示す情報を、労働者、派遣先の担当者及び人材派遣会社の担当者の各端末に送信する(ステップS2633〜S2635)。
なお、このとき、第74の実施の形態における「求人条件の登録」を「勤務評価シートへの登録」と読み替えたものと同様に、勤務評価シートへの登録の申込みを行なった人物が担当者本人であるか特定するための処理、及びアクセス場所の通知処理等が行われるものとする。
このような問題も、本実施の形態における認証システムを利用することにより、容易に解消することができるようになる。
人材派遣会社にとっても、仕事紹介する労働者の判断基準が明確化され、優秀労働者の囲い込みや、問題人物の仕事斡旋の停止を可能にし、労働者紹介時の実績参照データ等に活用できるようになる。また、人事評価が良好な労働者との派遣契約の延長交渉や、新規派遣交渉では、待遇や料金等の交渉材料とすることができる。
本変形例では、労働者を複数の関係者により評価する。このとき、その評価内容が評価者間で大幅に異なる場合がある。本変形例では、このような評価内容の相違について検証し、問題点を分析することで、適正な労働者の評価を導くことが可能となる。
例えば、通常の人事評価である上司と部下の2者関係に加え、人材派遣会社という傍観者が入ることで、上司と部下の2者の論点を加味しながら第三者として人事評価を下せること、その上で第三者評価として評価情報を登録開示する独立性を有している、また、その仲裁役としても機能することができるのである。
また、派遣先企業と人材派遣会社との間で、企業の枠を超越して多面的な一貫人事評価を導くことができ、過大又は過小評価の減少や、不当な評価の排除が可能となる。
この結果、労働者は、派遣就業とはいえ、自己のキャリア形成に寄与する信頼性の高い評価を得ることが可能となる。
前述の本実施の形態では、派遣労働者を例に説明したが、本変形例では、認証システムは、社員形態の労働者と雇用側企業の2者関係でも利用可能である。
従来、転職を行なうことが日常化しつつあり、労働者にとって、「キャリアプラン」や「スキルアップ」に注目も集まっており、自己の職歴や人事評価を一貫して証明する方法を模索している。
本変形例の認証システムは、毎回の人事評価や人事発令、業務成果といったものを勤務評価シートに一貫して登録することによって、労働者が転職したとしても、その転職による評価の断絶という問題はなくなる。
また、他に考えられる適用例としては、学校における先生と生徒と親、教授と学生と第三者評価機関、病院における医師と患者、弁護士や公認会計士や心理カウンセラー等の資格を活かしたサービス提供者と利用者、介護サービス提供者と受益者等がある。
本変形例における認証システムは、労働者派遣契約や雇用契約の中途解約が発生した場合の理由明確化や、その履歴管理が行なう。
上記の中途解約の理由のうち、求人条件や技能や知識の相違から生ずるものは、前述の第60から第64、第66、第70、第77の実施形態を組み合わせることで、その中途解約を防止できるようになる。
中途解約した労働者が、過去に、同一労働者で繰り返し発生している場合、就業開始後1週間程度の短期間の内に発生している場合、又は何の前触れなく欠勤するため派遣先企業の業務に支障を来たすことが多い場合には、システムサーバ10は、その労働者が個人的な感性や理由から中途解約をおこなっているものと判断する。
この場合、前述の第77の実施の形態のように、労働者の評価を記録し、その評価内容をから対応策を講じること望ましい。
本変形例では、関係者が、契約の中途解約理由を複数の人材派遣会社で情報の共有が可能なデータベース11に登録し、一括管理することにより、その中途解約理由が明確になるので不良派遣形態労働者の排除に繋がり、労働者に対する仕事紹介上の参考データとしても活用可能となる。
また、本変形例の認証システムは、労働者全般に適用可能であることは言うまでもなく、不良労働者を排除する「労働市場版信用保証機関」として活用できるものである。
(開示範囲の縮小、非開示化)
本実施の形態では、労働者は、自身の個人情報の開示範囲を縮小又は非公開にする際にその理由をデータベース11内の開示縮小理由書に登録する。
開示縮小理由書において、今まで開示していたものを非開示とした場合に、システムサーバ10は、開示範囲の変更前後の個人情報の各項目を比較し、このような新たに非開示とした項目を抽出し、開示縮小理由書において、その抽出した項目に変更フラグを自動表示するようにする。
また、理由の欄のボタンをプルダウンすると定型的な理由を選択して記録(表示)することが可能であり、詳細を開示者が登録することもできる。
なお、開示範囲が縮小された開示対象者には、この理由欄の部分のみ開示されるようになっている。開示範囲が縮小された開示対象者は、開示縮小理由が疑問がある場合には、例えば第73の実施形態のように、その開示情報に該当する労働者に連絡を行ない、問い合わせることになる。
以下、この図に沿って、第78の実施の形態における認証システムによる動作について説明する。
なお、本実施の形態における各処理は、諸手続きをWeb環境で行なうこととする。また、本実施形態においては、関係者は、管理機関側での登録手続きを事前に完了しているものとする。
システムサーバ10は、今回の開示範囲の変更により開示範囲が縮小された理由が入力されている開示縮小理由書を、人材派遣会社側端末43に対し送信する(ステップS2680)
その後、非開示とされた内容に疑問がある人材派遣会社側は、端末を用いて労働者側に連絡を試みることになる(ステップS2681〜S2685)。
この結果、労働者側より連絡があれば(ステップS2687/Yes)、直接労働者本人とやり取りができるので、必要手続きを進行させればよい(ステップS2688)。
しかし、労働者側が、連絡や開示を拒否した場合には(ステップS2687/No、S2689)、個人のプライバシー保護の観点から、管理機関側のシステムサーバ10は、非開示内容の公表や、度重なる連絡を実行しないようにする。また、システムサーバ10は、それらの公表や度重なる連絡を実行しない旨の回答情報を人材派遣会社側端末43に送信する(ステップS2690)。
そして、システムサーバ10は、これらの処理の実行履歴をデータベース11に記録する。
しかし、例えば、労働者が無断で就業放棄した場合、人材派遣会社も派遣先企業も、その理由を調査し、問題点を明確にする必要性に迫られる場合が想定される。
本実施の形態における認証システムにおいて、管理機関側のシステムサーバ10が、情報を開示する側(労働者側)と情報を閲覧する側との仲立ちを行うことによって、労働者の開示範囲の決定権とプライバシーとを確保しながら、問題発生時には当事者間での連絡を行なうことができる。
特に、個人情報をデータベース上で管理している場合には、データ自体を消去するのでなく、他のデータベースに移し替えただけの場合や、紹介停止データを付与しただけの場合といった形式で、当該人材派遣会社に引き続きデータが存在していることが多い。
労働者が直接目に触れながら手続きする訳ではなく、労働者と人材派遣会社の信頼関係だけで手続きされているので、正当に運用されているか不明なため、労働者側は完全に人材派遣会社が消去したかを確認する術を持たない。
このような問題にも、本実施の形態における認証システムを利用することにより容易に対処することができるようになる。
他に考えられる例としては、学校における通信簿、病院における電子カルテ、顧客データ、会員名簿等幅広く応用可能である。
以下、第79の実施の形態における認証システムによる動作について説明する。
本実施の形態では、対象者を労働者と公共職業安定所職員とし、労働者が失業保険給付手続きや失業状態の認定等の諸手続きをWeb環境で行なうこととする。
このように、雇用側は、労働者の就業状況の情報を登録するが、その労働者の就業状況に応じて、以下に示す各担当者が登録希望側端末40を用いて登録処理を行うものとする。
(1)一般の正社員や契約社員
雇用側の人事担当者が登録する。
(2)労働者派遣事業
派遣元の人材派遣会社側の担当者が登録する。
(3)アルバイト、パートタイム
契約期間1ヶ月以上の場合には、雇用側の人事担当者が登録する。
但し、契約期間1ヶ月未満の場合には、労働者が自ら登録する、
一方、日日雇用で雇用契約が日日更新されて事実上1ヶ月以上の場合には、雇用側の人事担当者が登録する。
(4)請負
請負業者の担当者が登録する。
(5)出向
出向先企業の担当者が登録する。
また、雇用側は、労働者が離職した際に、登録希望側端末40を用いて、データベース11にアクセスし、その登録されている、離職日を確認し、その検証情報を登録する。
ここで、雇用側に不正申告があった場合には、労働者と共同して責任を負うものと規定しておけばよい。
失業保険の給付を求められた公共職業安定所職員は、安定所端末32を用いて、第72の実施形態に準じ、雇用保険に加入しているが、現在未就業中又は失業中の状態であることを条件にして該当労働者を抽出する。できれば、この際に、一定期間以上の就業の有無を検索条件に加えるとよい。
本実施形態によれば、労働者側も公共職業安定所側もWeb環境で労働者が就業中であるか、離職中であるかといった状況の確認や手続を行うことにより、経費負担や時間負担が大幅に軽減される。
この結果、開放された労力を、労働者側は本来の求職活動に、公共職業安定所側は仕事紹介、求人開拓等に充当することができるようになる。
類似的運用を行なった際の、厚生年金、国民年金、健康保険、所得税についても、同様な実施形態が応用可能である。
以上説明したように、上記の実施の形態によれば、システムサーバ10は、複数の関係機関側の確認先側端末80に対して、その登録者が実在するのか否かを問い合わせ、その複数の回答結果に基づいて登録者の登録を決定するので、その登録者の実在の証明を確実なものにして三者による登録者へのなりすましを抑止することが可能となるとともに、その証拠となる登録者に係るデータの真正性を容易に証明することが可能となる。
さらには、各種の登録者に係るデータの真正性と登録者本人の実在性とを、登録時点及び判断希望時点において、多面的に比較検討を容易に行うことが可能となる。
このことにより、「年齢に応じ、外見が変化していくこと」、「本人の意思で自由に移動できること」、「本人の意思で、自由に外見を変化できること」といった人間が持つ特性を補完しながら実在性を判断することを容易にし、前述の三点の特性が持つ個人情報の非連続性の谷間を木目細やかに補い、登録者の実在性を連続的に証明することが可能となる。
このように、履歴情報の提供元を明確にし、閲覧側による履歴情報の確認作業の履歴を残しておくことにより、その履歴情報の信頼性を高めることが可能となる。
11 データベース
12 履歴情報データベース
13 検証情報データベース
14 基礎情報データベース
19 団体情報データベース
20 ユーザ端末
30 閲覧希望側端末
40 登録希望側端末
41 採用企業側端末
42 人材紹介事業者側端末
43 人材派遣会社側端末
44 企業側端末
45 派遣先企業側端末
46 資格試験主催者側端末
50 実在判断希望側端末
60 実在認証希望側端末
70 情報正当性認証希望側端末
80 確認先側端末
200 通信回線網
Claims (31)
- 登録者に係る1つまたは複数のデータを管理し、要求に応じて該登録者の認証を行うシステムサーバと、前記登録者が実在することを証明するための判断材料を保有する1つまたは複数の関係機関側により操作される確認先側端末と、を有するシステムであって、
前記システムサーバは、
前記登録者の実在の検証を要求する旨の情報とともに、前記登録者に係るデータを前記1つまたは複数の確認先側端末に送信し、
前記確認先側端末は、
前記システムサーバからの検証要求に応じた回答情報を前記システムサーバに送信し、
前記システムサーバは、
前記回答情報を前記確認先端末から受信すると、前記回答情報に基づいて前記登録者の認証を行うことを特徴とする認証システム。 - 前記認証システムは、
前記登録者により操作されるユーザ端末をさらに有し、
前記ユーザ端末は、
前記登録者に係るデータを前記システムサーバに送信し、
前記システムサーバは、
前記登録者に係るデータを前記ユーザ端末から受信すると、前記登録者の実在の検証を要求する旨の情報とともに、前記登録者に係るデータを前記複数の確認先側端末にそれぞれ送信することを特徴とする請求項1記載の認証システム。 - 複数の登録者に係るデータを管理業務を行う管理機関により使用され、前記登録者に係るデータを自身に備えられたデータベースに登録するとともに、要求に応じて該登録者の認証を行うシステムサーバと、前記登録者により操作されるユーザ端末と、前記登録者が実在することを証明するための判断材料を保有する複数の関係機関側によりそれぞれ操作される確認先側端末と、を有するシステムであって、
前記ユーザ端末は、
前記登録者に係るデータを前記システムサーバに送信し、
前記システムサーバは、
前記登録者に係るデータを前記ユーザ端末から受信すると、前記登録者の実在の検証を要求する旨の情報とともに、前記登録者に係るデータを前記複数の確認先側端末にそれぞれ送信し、
前記複数の確認先側端末は、
前記システムサーバから受信した登録者の個人情報と、自身に格納されている前記登録者の実在証明の証拠を示す情報とを比較して、前記登録者の実在の有無を検証し、該検証の回答情報を前記システムサーバに送信し、
前記システムサーバは、
前記回答情報を前記確認先端末から受信すると、該受信した回答情報と、前記登録者に係るデータとを比較して、前記登録者の認証を行うことを特徴とする認証システム。 - 前記確認先側端末は、
前記システムサーバからの取得要求に応じて、前記登録者の実在証明に用いた証拠の内容を示す情報を前記システムサーバに送信することを特徴とする請求項3記載の認証システム。 - 前記ユーザ端末は、
前記登録者固有の識別情報と前記登録者に係るデータとを前記システムサーバに送信し、
前記システムサーバは、
前記ユーザ端末から受信した登録者固有の識別情報と、前記データベースに登録済みの登録者に係るデータとを照合し、該データと前記登録者固有の識別情報とが一致したとき、前記登録者固有の識別情報とともに受信した登録者に係るデータを、前記データベースに登録することを特徴とする請求項3または4記載の認証システム。 - 前記ユーザ端末は、
前記システムサーバに送信した登録者に係るデータの開示範囲を示す情報を前記システムサーバに送信し、
前記システムサーバは、
前記ユーザ端末から前記開示範囲を示す情報を受信すると、前記データベースに登録した登録者に係るデータの開示範囲を、前記受信した開示範囲に設定することを特徴とする請求項3から5のいずれか1項に記載の認証システム。 - 前記認証システムは、
前記登録者以外の第三者であって、前記登録者に係るデータを保有する登録希望側により操作される登録希望側端末をさらに有し、
前記登録希望側端末は、
前記登録者に係るデータを前記システムサーバに送信し、
前記システムサーバは、
前記登録者に係るデータを前記登録希望側端末から受信し、該受信情報を前記データベースに登録することを特徴とする請求項3から6のいずれか1項に記載の認証システム。 - 前記登録希望側端末は、
前記システムサーバに送信した登録者に係るデータの開示範囲を示す情報を前記システムサーバに送信し、
前記システムサーバは、
前記登録希望側端末から受信した開示範囲を示す情報を前記ユーザ端末に送信し、該開示範囲による情報の開示を了承する旨の情報をユーザ端末から受信すると、前記登録希望側端末から受信した登録者に係るデータの開示範囲を、前記登録希望側端末から受信した開示範囲に設定することを特徴とする請求項7記載の認証システム。 - 前記システムサーバは、
前記受信した登録者に係るデータと、前記登録者に係るデータの送信元の識別情報と、を互いに対応付けて前記データベースに登録することを特徴とする請求項3から8のいずれか1項に記載の認証システム。 - 前記認証システムは、
前記データベースに登録済みの登録者に係るデータの閲覧を希望する閲覧希望側により使用される閲覧希望側端末をさらに有し、
前記閲覧希望側端末は、
前記登録者に係るデータの閲覧要求を前記システムサーバに送信し、
前記システムサーバは、
前記閲覧要求された登録者に係るデータを前記閲覧希望側端末に送信することを特徴とする請求項3から9のいずれか1項に記載の認証システム。 - 前記閲覧希望側端末は、
閲覧希望側の認証がすでに得られており、かつ閲覧希望側の固有の識別情報が付与されているとき、前記閲覧希望側の識別情報と前記登録者に係るデータの閲覧要求とを前記システムサーバに送信し、
前記システムサーバは、
前記閲覧希望側端末から受信した閲覧希望側固有の識別情報と、前記データベースに予め登録されていた閲覧希望側固有の識別情報とを照合し、前記閲覧希望側の識別情報と前記データベースに登録済みの閲覧希望側固有の識別情報とが一致したとき、前記閲覧要求された登録者に係るデータを前記閲覧希望側端末に送信することを特徴とする請求項10記載の認証システム。 - 前記システムサーバは、
前記閲覧希望側により閲覧希望された登録者に係るデータと、前記閲覧希望側の識別情報と、を互いに対応付けて前記データベースに登録することを特徴とする請求項11記載の認証システム。 - 前記システムサーバは、
前記閲覧希望側により閲覧希望された登録者に係るデータと、前記閲覧要求を受信した時間を示す時間情報と、を互いに対応付けて前記データベースに登録することを特徴とする請求項10から12のいずれか1項に記載の認証システム。 - 前記システムサーバは、
前記登録者が滞在可能な場所を示す情報を前記ユーザ端末から受信すると、前記滞在可能な場所へ移動して該滞在可能な場所において前記登録者に係るデータを収集することを前記関係機関側に対して要求する旨の情報を前記確認先側端末に送信し、
前記滞在可能な場所において収集された登録者に係るデータを、前記確認先側端末から受信すると、該受信データと、前記データベースに登録されている登録者に係るデータと、を照合して前記登録者の認証を行うことを特徴とする請求項3から13のいずれか1項に記載の認証システム。 - 前記認証システムは、
前記登録者の身分証明書を発行する実在判断希望側により使用される実在判断希望側端末をさらに有し、
前記システムサーバは、
前記登録者に係るデータを、前記実在判断希望側端末から受信すると、該受信データと、前記データベースに登録されている登録者に係るデータと、を照合して前記登録者の認証を行うことを特徴とする請求項3から14のいずれか1項に記載の認証システム。 - 前記認証システムは、
前記登録者に商品またはサービスの提供を行う実在認証希望側により使用される実在認証希望側端末をさらに有し、
前記システムサーバは、
前記登録者に係るデータを、前記実在認証希望側端末から受信すると、該受信データと、前記データベースに登録されている登録者に係るデータと、を照合して前記登録者の認証を行うことを特徴とする請求項3から15のいずれか1項に記載の認証システム。 - 前記認証システムは、
前記登録者に係るデータの正当性を判断を希望する正当性認証希望側により使用される正当性認証希望側端末をさらに有し、
前記システムサーバは、
前記登録者に係るデータを前記正当性認証希望側端末から受信すると、該受信データと、前記データベースに登録されている登録者に係るデータと、を照合して前記受信データの正当性を判断し、該判断結果を前記正当性認証希望側端末に送信することを特徴とする請求項3から16のいずれか1項に記載の認証システム。 - 前記データベースは、
前記登録者に係るデータを、該登録者が実在することを証明した時期、前記登録者に係るデータの登録時期、前記登録者に係るデータの照合が成功/失敗した時期、及び前記登録者に係るデータの閲覧が行われた時期のうちの少なくとも1つに対応付けて格納することを特徴とする請求項3から17のいずれか1項に記載の認証システム。 - 前記登録者に係るデータは、
該登録者の映像及び音声データであり、
前記ユーザ端末は、
前記登録者の映像及び音声データを実時間でシステムサーバに送信し、
前記システムサーバは、
前記ユーザ端末から実時間で受信したデータと、前記データベースに登録されている登録者に係るデータと、を照合して前記登録者の認証を行うことを特徴とする請求項3から18のいずれか1項に記載の認証システム。 - 前記登録者に係るデータは、
該登録者の外見を示す画像データであり、
前記ユーザ端末は、
前記登録者の外見を示す画像データを前記システムサーバに送信し、
前記システムサーバは、
前記ユーザ端末から送信された前記登録者の外見を示す画像データ及び前記データベースに登録されている登録者の外見を示す画像データを撮影時期順に並べ、前記受信画像データと、該受信画像データと時期的に連続する画像データとを照合して前記登録者の認証を行うことを特徴とする請求項3から19のいずれか1項に記載の認証システム。 - 前記登録者に係るデータは、
該登録者のバイオメトリクス情報であり、
前記データベースは、
前記登録者のバイオメトリクス情報を、該バイオメトリクス情報の種類、読取日時、読取場所、読み取った理由、および照合の成否のうちの少なくとも1つの項目と対応付けて登録することを特徴とする請求項3から20のいずれか1項に記載の認証システム。 - 前記システムサーバは、
前記データベースに新たに登録された前記登録者のバイオメトリクス情報及び前記データベースに登録されている登録者のバイオメトリクス情報を読取時期順に並べ、前記新規のバイオメトリクス情報と、該新規のバイオメトリクス情報と読取時期が連続するバイオメトリクス情報とを照合して前記登録者の認証を行うことを特徴とする請求項21記載の認証システム。 - 前記データベースは、
地図情報と、距離に応じて該距離の移動に要する最短時間を示す情報と、を登録し、
前記システムサーバは、
2以上の前記バイオメトリクス情報を受信したとき、該2以上のバイオメトリクス情報の読取場所および読取時期と、前記データベース内の移動に要する最短時間と、に基づいて、前記2以上のバイオメトリクス情報の読取を行った前記登録者が同一人物であるか否かを判定することを特徴とする請求項21または22記載の認証システム。 - 前記システムサーバは、
前記2以上のバイオメトリクス情報の読取を行った登録者が同一人物ではないと判断した場合、前記2以上のバイオメトリクス情報が第三者に流出した可能性を示すアラーム情報を前記ユーザ端末に送信することを特徴とする請求項23記載の認証システム。 - 前記認証システムは、
前記バイオメトリクス情報による認証成功後に一定のサービスの提供または身分証明書の発行を行う機関により操作される利用機関端末をさらに有し、
前記システムサーバは、
前記2以上のバイオメトリクス情報の読取を行った登録者が同一人物ではないと判断した場合、前記2以上のバイオメトリクス情報が第三者に流出した可能性を示すアラーム情報を前記利用機関端末に送信することを特徴とする請求項23または24記載の認証システム。 - 前記システムサーバは、
前記登録者に係るデータの照合結果に基づいて、前記登録者が実在していることの確かさを点数化して算出することを特徴とする請求項3から25のいずれか1項に記載の認証システム。 - 前記システムサーバは、
前記登録者に係るデータの照合の結果、認証が成功したデータ数を計数し、該認証が成功したデータ数が所定値以上であった場合、前記登録者が実在していると判定することを特徴とする請求項26記載の認証システム。 - 前記システムサーバは、
前記登録者に係るデータが示されている証明物の種類、照合の成否、前記データベース登録から経過した期間、照合から経過した期間、および現在該証明物の有効期限内か否かの項目のうちの少なくとも1つに基づいて、前記登録者が実在していることの確かさを点数化して算出することを特徴とする請求項26記載の認証システム。 - 前記システムサーバは、
前記登録者に係るデータが示されている証明物の種類、照合の成否、前記データベース登録から経過した期間、照合から経過した期間、および現在該証明物の有効期限内か否かの項目を点数化したもののうちの2以上を互いに掛け合わせて、前記登録者が実在していることの確かさを点数化して算出することを特徴とする請求項28記載の認証システム。 - 前記システムサーバは、
前記データベースに登録済みの登録者に係るデータが示されている証明物の種類に基づいて、該登録者に係るデータの不確かさを点数化して示したリスク率を決定し、該リスク率を反映させて、前記登録者が実在していることの確かさを算出することを特徴とする請求項26から29のいずれか1項に記載の認証システム。 - 前記ユーザ端末は、
前記登録者の行動パターンおよび技能のうちの少なくとも1つを示すデータを、前記登録者に係るデータとして前記システムサーバに送信し、
前記システムサーバは、
前記ユーザ端末から受信した登録者に係るデータと、前記データベースに登録されている登録者に係るデータと、を照合して前記登録者の認証を行うことを特徴とする請求項3から30のいずれか1項に記載の認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005244865A JP2006092530A (ja) | 2004-08-26 | 2005-08-25 | 認証システム |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004247271 | 2004-08-26 | ||
JP2005244865A JP2006092530A (ja) | 2004-08-26 | 2005-08-25 | 認証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006092530A true JP2006092530A (ja) | 2006-04-06 |
JP2006092530A5 JP2006092530A5 (ja) | 2008-10-02 |
Family
ID=36233403
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005244865A Pending JP2006092530A (ja) | 2004-08-26 | 2005-08-25 | 認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006092530A (ja) |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009037616A (ja) * | 2007-08-01 | 2009-02-19 | Avaya Inc | 自動ピア認証 |
WO2010004719A1 (ja) * | 2008-07-08 | 2010-01-14 | パナソニック株式会社 | 物品推定装置及び物品位置推定装置、物品推定方法、並びに、物品推定プログラム |
JP4566270B1 (ja) * | 2009-07-31 | 2010-10-20 | 東屋株式会社 | 情報収集システム |
JP2013069303A (ja) * | 2012-11-01 | 2013-04-18 | Canon Inc | 情報処理装置、及びその制御方法 |
JP2014067205A (ja) * | 2012-09-26 | 2014-04-17 | Hitachi Systems Ltd | 使用量管理サーバ、プログラム、使用量管理方法、および情報管理サーバ |
JP2014115720A (ja) * | 2012-12-06 | 2014-06-26 | Toppan Printing Co Ltd | マッチングサーバ |
US8950001B2 (en) | 2007-08-01 | 2015-02-03 | Avaya Inc. | Continual peer authentication |
JP2016006623A (ja) * | 2014-05-29 | 2016-01-14 | 株式会社Practechs | 情報利用システム |
KR20160037520A (ko) * | 2014-09-29 | 2016-04-06 | 삼성에스디에스 주식회사 | 생체 인식 기반의 통합 인증 시스템 및 방법 |
WO2017197534A1 (en) * | 2016-05-16 | 2017-11-23 | Salesas Robert | System and process for verifying right to work of a would-be employee |
JP6253042B1 (ja) * | 2017-07-07 | 2017-12-27 | 株式会社スタック | キャリア証明システム |
US9996947B2 (en) | 2013-06-21 | 2018-06-12 | Fujitsu Limited | Monitoring apparatus and monitoring method |
JP2018092667A (ja) * | 2016-02-19 | 2018-06-14 | 株式会社サマデイ | ポートフォリオ作成システム及びポートフォリオ作成方法 |
JP2020047251A (ja) * | 2018-09-12 | 2020-03-26 | 株式会社Youtrust | 求人求職プログラム及び情報処理装置 |
JP2020106927A (ja) * | 2018-12-26 | 2020-07-09 | 富士通株式会社 | 情報処理システム、情報処理プログラム、情報処理方法及び情報処理装置 |
CN112991609A (zh) * | 2021-02-23 | 2021-06-18 | 长久金孚企业管理咨询(深圳)有限公司 | 汽车合格证的真伪识别方法、装置及设备 |
CN114817398A (zh) * | 2022-04-02 | 2022-07-29 | 中国民航信息网络股份有限公司 | 一种替代边检系统回复报文的方法和相关装置 |
WO2023062809A1 (ja) * | 2021-10-15 | 2023-04-20 | 富士通株式会社 | 認証プログラム、認証装置、及び認証方法 |
KR102571217B1 (ko) * | 2022-11-16 | 2023-08-29 | 주식회사 위니드소프트 | 사건 현장 상태 정보가 기록된 메타버스를 이용한 사건 분석 시스템 |
JP7340138B1 (ja) * | 2023-05-08 | 2023-09-07 | アイ・モバイル株式会社 | 与信判定システム、与信判定プログラム及び与信判定方法 |
-
2005
- 2005-08-25 JP JP2005244865A patent/JP2006092530A/ja active Pending
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009037616A (ja) * | 2007-08-01 | 2009-02-19 | Avaya Inc | 自動ピア認証 |
US8950001B2 (en) | 2007-08-01 | 2015-02-03 | Avaya Inc. | Continual peer authentication |
US8646039B2 (en) | 2007-08-01 | 2014-02-04 | Avaya Inc. | Automated peer authentication |
US8436897B2 (en) | 2008-07-08 | 2013-05-07 | Panasonic Corporation | Article estimating apparatus and article position estimating apparatus, article estimating method as well as article estimating program |
WO2010004719A1 (ja) * | 2008-07-08 | 2010-01-14 | パナソニック株式会社 | 物品推定装置及び物品位置推定装置、物品推定方法、並びに、物品推定プログラム |
WO2011013740A1 (ja) * | 2009-07-31 | 2011-02-03 | 東屋株式会社 | 情報収集システム |
JP2014063203A (ja) * | 2009-07-31 | 2014-04-10 | Higashiya Co Ltd | 情報収集システム |
JP4566270B1 (ja) * | 2009-07-31 | 2010-10-20 | 東屋株式会社 | 情報収集システム |
JP2014067205A (ja) * | 2012-09-26 | 2014-04-17 | Hitachi Systems Ltd | 使用量管理サーバ、プログラム、使用量管理方法、および情報管理サーバ |
JP2013069303A (ja) * | 2012-11-01 | 2013-04-18 | Canon Inc | 情報処理装置、及びその制御方法 |
JP2014115720A (ja) * | 2012-12-06 | 2014-06-26 | Toppan Printing Co Ltd | マッチングサーバ |
US9996947B2 (en) | 2013-06-21 | 2018-06-12 | Fujitsu Limited | Monitoring apparatus and monitoring method |
JP2016006623A (ja) * | 2014-05-29 | 2016-01-14 | 株式会社Practechs | 情報利用システム |
KR20160037520A (ko) * | 2014-09-29 | 2016-04-06 | 삼성에스디에스 주식회사 | 생체 인식 기반의 통합 인증 시스템 및 방법 |
KR102284876B1 (ko) * | 2014-09-29 | 2021-08-02 | 삼성에스디에스 주식회사 | 생체 인식 기반의 통합 인증 시스템 및 방법 |
JP2018092667A (ja) * | 2016-02-19 | 2018-06-14 | 株式会社サマデイ | ポートフォリオ作成システム及びポートフォリオ作成方法 |
WO2017197534A1 (en) * | 2016-05-16 | 2017-11-23 | Salesas Robert | System and process for verifying right to work of a would-be employee |
JP2019016184A (ja) * | 2017-07-07 | 2019-01-31 | 株式会社スタック | キャリア証明システム |
JP6253042B1 (ja) * | 2017-07-07 | 2017-12-27 | 株式会社スタック | キャリア証明システム |
JP7332141B2 (ja) | 2018-09-12 | 2023-08-23 | 株式会社Youtrust | 求人求職プログラム及び情報処理装置 |
JP2020047251A (ja) * | 2018-09-12 | 2020-03-26 | 株式会社Youtrust | 求人求職プログラム及び情報処理装置 |
JP2020106927A (ja) * | 2018-12-26 | 2020-07-09 | 富士通株式会社 | 情報処理システム、情報処理プログラム、情報処理方法及び情報処理装置 |
CN112991609A (zh) * | 2021-02-23 | 2021-06-18 | 长久金孚企业管理咨询(深圳)有限公司 | 汽车合格证的真伪识别方法、装置及设备 |
WO2023062809A1 (ja) * | 2021-10-15 | 2023-04-20 | 富士通株式会社 | 認証プログラム、認証装置、及び認証方法 |
CN114817398A (zh) * | 2022-04-02 | 2022-07-29 | 中国民航信息网络股份有限公司 | 一种替代边检系统回复报文的方法和相关装置 |
KR102571217B1 (ko) * | 2022-11-16 | 2023-08-29 | 주식회사 위니드소프트 | 사건 현장 상태 정보가 기록된 메타버스를 이용한 사건 분석 시스템 |
JP7340138B1 (ja) * | 2023-05-08 | 2023-09-07 | アイ・モバイル株式会社 | 与信判定システム、与信判定プログラム及び与信判定方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2006092530A (ja) | 認証システム | |
Scott et al. | Entanglements in practice | |
Lawrence Neuman | Social research methods: Qualitative and quantitative approaches | |
Dexter | Elite and specialized interviewing | |
Hawtin et al. | Community profiling: A practical guide: Auditing social needs | |
Fay | Contemporary security management | |
Gluck et al. | Participatory and Inclusive Constitution Making:. | |
Bell et al. | Managerial communication | |
Yuen et al. | Effective grant writing and program evaluation for human service professionals | |
Nair | An eye for an I: recording biometrics and reconsidering identity in postcolonial India | |
Vaughn et al. | Czars in the White House: The rise of policy czars as presidential management tools | |
Gordon et al. | Criminal justice internships: Theory into practice | |
PMP | Ethics and project management | |
Ziegenfuss Jr et al. | The ombudsman handbook: Designing and managing an effective problem-solving program | |
Ravenelle et al. | Good jobs, scam jobs: Detecting, normalizing, and internalizing online job scams during the COVID-19 pandemic | |
Tickner | How to be a Successful Frauditor | |
Sennewald | Security consulting | |
Dove | Predicting individual differences in vulnerability to fraud | |
Malhotra et al. | Leading with values: strategies for making ethical decisions in business and life | |
McMillan | Exploring the strategic business processes senior leadership use to enable successful ethical practice within their organization | |
Pantry et al. | Your essential guide to career success | |
Chalmers | On a mission to scan: visibility, value (s), and labor in large-scale digitization | |
Rab | Legal education and legal profession during and beyond COVID-19 building bonds between academia and practice | |
Nablsi et al. | Consumers Data: When the Private Goes Public: An exploratory study on consumers’ concerns in the public and private spheres of e-commerce. | |
McCluskey | Mapping, measuring and monitoring achievement: Can a new evaluation framework help schools challenge inequalities? |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080812 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080812 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20080812 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20080929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081014 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081215 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090127 |