以下に本発明の一実施形態について図面を参照して説明する。図1には、本実施形態の電子認定証受渡システム10の全体構成が示されている。図2には、分散台帳を構成する参加者ノードの構成が示され、図3には、分散台帳に記憶される電子認定証のデータ内容が示され、図4には、鍵セットの種類が示されている。また、図5〜図10には、電子認定証受渡システム10で実行される各処理に関連する詳細構成が示され、図11には、仲介情報記憶手段81の構成が示されている。さらに、図12〜図16には、電子認定証受渡システム10で実行される各処理の流れがフローチャートで示されている。また、図17には、被認定者端末40に表示される合否通知のための画面例が示され、図18は、マイページの作成の任意性の説明図であり、図19には、マイページ(匿名ページ、実名ページ)の表示例が示されている。さらに、図20には、被認定者と受領者との仲介処理の流れがフローチャートで示され、図21には、マイページの作成・編集時に被認定者端末40に表示される画面例が示されている。
<電子認定証受渡システム10の全体構成>
図1において、電子認定証受渡システム10は、資格の認定者が運営・管理する1つまたは複数の認定者システム20と、資格の被認定者が操作する複数(通常は多数)の被認定者端末40と、電子認定証に関するサービスを提供する認定証サービス事業者が運営・管理する認定証サービス事業者システム60と、被認定者から提供される電子認定証を受領する受領者が操作する複数(通常は多数)の受領者端末90とが、ネットワーク1で接続されて構成されている。
また、複数の参加者ノード100が、分散台帳形成用のピア・ツー・ピア・ネットワーク2(以下、P2Pネットワーク2という。)で接続されることにより、分散台帳を構成している。認定証サービス事業者システム60は、複数の参加者ノード100のうちのいずれかに接続可能となっている。なお、図1では、認定証サービス事業者システム60が、P2Pネットワーク2を経由して参加者ノード100に接続されるように見える記載となっているが、そうではなく、この記載は、認定証サービス事業者システム60による分散台帳への直接のアクセスが可能であることを示している。従って、認定証サービス事業者システム60と、複数の参加者ノード100のうちのいずれかとは、分散台帳形成用のP2Pネットワーク2以外の通信回線(ネットワーク1でもよく、専用線でもよい)で接続されている。なお、認定証サービス事業者システム60が、分散台帳を構成する参加者ノード100になる場合もある。
さらに、認定者システム20(20Y)および被認定者端末40(40Q)も、図1中の点線の如く、複数の参加者ノード100のうちのいずれかに直接に接続可能となっている。なお、図1中の点線も、認定者システム20(20Y)や被認定者端末40(40Q)が、P2Pネットワーク2を経由して参加者ノード100に接続されるように見える記載となっているが、そうではなく、この記載も、認定者システム20(20Y)や被認定者端末40(40Q)による分散台帳への直接のアクセスが可能であることを示している。従って、認定者システム20(20Y)や被認定者端末40(40Q)と、複数の参加者ノード100のうちのいずれかとは、分散台帳形成用のP2Pネットワーク2以外の通信回線(ネットワーク1でもよく、専用線でもよい)で接続されている。なお、認定者システム20が、分散台帳を構成する参加者ノード100になる場合もある。
そして、上記の説明における認定者システム20Yは、分散台帳への直接のアクセスを行う認定者システム20であり、一方、認定者システム20Xは、分散台帳への直接のアクセスを行わない認定者システム20であるが、この詳細については、図8、図15を用いて後述する。同様に、被認定者端末40Qは、分散台帳への直接のアクセスを行う被認定者端末40であり、一方、被認定者端末40Pは、分散台帳への直接のアクセスを行わない被認定者端末40であるが、この詳細についても、図8、図15を用いて後述する。
ここで、ネットワーク1は、P2Pネットワークではなく(ネットワーク1内のコンピュータは、P2P接続されていない。)、主としてインターネットにより構成された外部ネットワークであり、インターネットと、LANやイントラネット等の内部ネットワーク(例えば、社内、グループ企業内、事業所内、工場内、病院内、学校内、役所内等で構築された限定的なネットワーク)との組合せでもよく、有線であるか無線であるか、さらには有線および無線の混在型であるかは問わず、要するに、複数地点(距離の長短は問わない。)間で、ある程度の速度をもって情報を伝送することができるものであればよい。
また、P2Pネットワーク2は、分散台帳形成用のネットワークであり、分散台帳への参加者ノード100は、P2P接続されることになる。具体的には、P2Pネットワーク2は、例えばインターネットや通信事業者が提供する各種のサービス網等の公衆ネットワークを使って形成された仮想的なネットワーク(インターネット上にVPN(バーチャル・プライベート・ネットワーク)を用いて構築されたイントラネットを含む。)などである。従って、P2Pネットワーク2は、物理的には、ネットワーク1(P2P以外)と同じ通信回線を使用していてよい。
<認定者システム20の概略構成>
認定者システム20は、1台または複数台のコンピュータにより構成され、認定者が行う各種の処理を実行する処理手段20Aと、この処理手段20Aで実行される各種の処理で使用されるデータを記憶する記憶手段30とを含んで構成されている。例えば、認定者システム20は、サーバと、このサーバに接続される担当者端末(認定者内の担当者が操作する端末)とにより構成してもよく、サーバおよび担当者端末の機能を併せ持つ1台のコンピュータにより構成してもよい。担当者端末は、例えばマウスやキーボードやタッチパネル等の入力手段と、例えば液晶ディスプレイ等の表示手段とを備えている。なお、認定者は、通常は団体であるが、個人でもよい。また、本実施形態では、認定者は、認定試験(検定試験)を実施する検定事業者とされているが、これに限定されるものではなく、認定者による認定は、試験の実施を必須としない。
処理手段20Aは、受験者管理手段21と、受験者ファイル作成手段22と、代理記帳用の認定処理手段23と、電子認定証記帳手段24と、直接記帳用の認定処理手段25とを含んで構成されている。この際、代理記帳用の認定処理手段23と、直接記帳用の認定処理手段25とは、必ずしも同じコンピュータに設けられている機能である必要はなく、代理記帳用の認定処理手段23は、分散台帳への直接のアクセスを行わない認定者Xの認定者システム20X(図5参照)が備え、直接記帳用の認定処理手段25は、分散台帳への直接のアクセスを行う認定者Yの認定者システム20Y(図8参照)が備えていればよい。但し、1つの認定者システム20が、代理記帳用の認定処理手段23および直接記帳用の認定処理手段25の双方を備え、ある時期(例えば、ある開催回)には認定者システム20X(図5参照)となり、別の時期(例えば、別の開催回)には認定者システム20Y(図8参照)となってもよい。例えば、毎回の開催回で認定する資格の効果・効力は同じであるが、被認定者に多様な選択肢を与える意味で、あるいは、認定証サービス事業者との契約の関係で、奇数の開催回の場合は、認定者システム20X(図5参照)となり、偶数の開催回の場合は、認定者システムY(図8参照)となる等の状況があってもよい。
そして、受験者管理手段21は、図5に示すように、受験申請受付手段21Aと、受験者情報編集手段21Bとを含んで構成されている。また、代理記帳用の認定処理手段23は、図5に示すように、設定情報入力受付手段23Aと、鍵セット生成手段23Bと、電子認定証作成手段23Cと、認定者側共通鍵生成手段23Dと、被認定者向け情報送信手段23Eとを含んで構成されている。さらに、直接記帳用の認定処理手段25は、図8に示すように、設定情報入力受付手段25Aと、電子認定証作成手段25Bと、電子認定証記帳手段25Cと、合否通知手段25Dとを含んで構成されている。
これらの処理手段20Aに含まれる各手段21〜25は、認定者システム20を構成するコンピュータ本体の内部に設けられた中央演算処理装置(CPU)、およびこのCPUの動作手順を規定する1つまたは複数のプログラム、並びに、主メモリやキャッシュメモリ等の作業用メモリ等により実現される。なお、これらの各手段21〜25の詳細は、後述する。
記憶手段30は、受験者情報記憶手段31と、取得プログラム記憶手段32と、認定者用鍵セット記憶手段33とを含んで構成されている。
これらの記憶手段30に含まれる各記憶手段31〜33は、例えばハードディスクドライブ(HDD)やソリッドステートドライブ(SSD)等により好適に実現されるが、記憶容量やアクセス速度等に問題が生じない範囲であれば、例えば、DVD、CD、MO、磁気テープ等の他の記録媒体を採用してもよい。また、受験者情報記憶手段31、認定者用鍵セット記憶手段33のデータ保存形式は、データベースでもよく、フラットファイル等のファイル形式でもよい。なお、これらの各記憶手段31〜33の詳細は、後述する。
<被認定者端末40の概略構成>
被認定者端末40は、コンピュータにより構成され、例えばマウスやキーボードやタッチパネル等の入力手段と、例えば液晶ディスプレイ等の表示手段とを備え、さらに紙認定証をスキャンしてその画像データを得るためのスキャナを備えていてもよい。被認定者端末40は、例えばスマートフォンやタブレット端末等の携帯機器であってもよい。また、同一の被認定者が、ある時期には、パーソナル・コンピュータを被認定者端末40として使用し、別の時期には、スマートフォンやタブレット端末等の携帯機器を被認定者端末40として使用する等のように、物理的に異なる複数のコンピュータ(広義のコンピュータ)を使用してもよい。被認定者は、通常は個人であるが、団体(例えばチームや自治体等)の場合もある。
被認定者端末40は、被認定者が行う各種の処理を実行する処理手段40Aと、この処理手段40Aで実行される各種の処理で使用されるデータを記憶する記憶手段50とを含んで構成されている。
処理手段40Aは、サービス利用開始登録手段41と、合否確認処理手段42と、電子認定証取得手段43と、自己認定証作成依頼手段44と、直接取得用の認定証受取手段45と、電子認定証提出手段46とを含んで構成されている。この際、電子認定証取得手段43と、直接取得用の認定証受取手段45(電子認定証取得手段45Bを含む)とは、必ずしも同じコンピュータに設けられている機能である必要はなく、電子認定証取得手段43は、分散台帳への直接のアクセスを行わない被認定者端末40(40P)(図6参照)が備え、直接取得用の認定証受取手段45(電子認定証取得手段45Bを含む)は、分散台帳への直接のアクセスを行う被認定者端末40(40Q)(図8参照)が備えていればよい。但し、1つの被認定者端末40が、電子認定証取得手段43および直接取得用の認定証受取手段45の双方を備え、ある時期(例えば、ある認定者の発行した電子認定証の受取時)には被認定者端末40P(図6参照)となり、別の時期(例えば、別の認定者の発行した電子認定証の受取時)には被認定者端末40Q(図8参照)となってもよい。
そして、合否確認処理手段42は、図6に示すように、被認定者向け情報取得手段42Aと、不合格通知表示手段42Bと、被認定者側共通鍵生成手段42Cと、被認定者用鍵セット復号手段42Dと、合格通知表示手段42Eと、被認定者用鍵セット送信手段42Fとを含んで構成されている。また、自己認定証作成依頼手段44は、図7に示すように、紙認定証画像読込手段44Aと、被認定者用鍵セット生成手段44Bと、被認定者用鍵セット送信手段44Cと、紙認定証画像送信手段44Dと、抽出情報確認手段44Eとを含んで構成されている。さらに、直接取得用の認定証受取手段45は、図8に示すように、被認定者用鍵セット生成手段45Aと、電子認定証取得手段45Bと、合格確認表示手段45Cと、被認定者用鍵セット送信手段45Dとを含んで構成されている。また、電子認定証提出手段46は、図9に示すように、マイページ作成手段46Aと、電子認定証直接提出手段46Bと、被認定者確認応答手段46Cとを含んで構成されている。
これらの処理手段40Aに含まれる各手段41〜46は、被認定者端末40を構成するコンピュータ本体の内部に設けられた中央演算処理装置(CPU)、およびこのCPUの動作手順を規定する1つまたは複数のプログラム、並びに、主メモリやキャッシュメモリ等の作業用メモリ等により実現される。なお、これらの各手段41〜46の詳細は、後述する。
記憶手段50は、取得プログラム記憶手段51と、被認定者用鍵セット記憶手段52とを含んで構成されている。
これらの記憶手段50に含まれる各記憶手段51,52は、例えばハードディスクドライブ(HDD)やソリッドステートドライブ(SSD)等により好適に実現されるが、記憶容量やアクセス速度等に問題が生じない範囲であれば、例えば、DVD、CD、MO、磁気テープ等の他の記録媒体を採用してもよい。なお、これらの各記憶手段51,52の詳細は、後述する。
<認定証サービス事業者システム60の概略構成>
認定証サービス事業者システム60は、1台または複数台のコンピュータにより構成され、認定証サービス事業者が提供する各種の処理を実行する処理手段60Aと、この処理手段60Aで実行される各種の処理で使用されるデータを記憶する記憶手段70とを含んで構成されている。具体的には、例えば、認定証サービス事業者システム60は、WEBサーバ、WEBアプリケーションサーバ、データベースサーバ、1台または複数台の担当者端末等により構成することができる。認定証サービス事業者は、通常は団体(会社等)であるが、個人でもよい。
処理手段60Aは、プログラム提供手段61と、代理記帳用の認定補助処理手段62と、電子認定証代理記帳手段63と、被認定者鍵情報初期登録手段64と、合否確認補助処理手段65と、電子認定証代理取得手段66と、自己認定証代理作成手段67と、電子認定証提出補助手段68と、仲介手段69とを含んで構成されている。
そして、代理記帳用の認定補助処理手段62は、図5に示すように、設定情報登録手段62Aと、被認定者向け情報登録手段62Bとを含んで構成されている。また、合否確認補助処理手段65は、図6に示すように、認定ID送信手段65Aと、被認定者向け情報引渡手段65Bと、合格通知表示補助手段65Cと、被認定者鍵情報追加登録手段65Dとを含んで構成されている。さらに、自己認定証代理作成手段67は、図7に示すように、被認定者鍵情報追加登録手段67Aと、紙認定証画像取得手段67Bと、テキスト化手段67Cと、抽出手段67Dと、自己認定証作成手段67Eと、自己認定証記帳手段67Fとを含んで構成されている。また、電子認定証提出補助手段68は、図9に示すように、マイページ作成補助手段68Aと、マイページ送信手段68Bとを含んで構成されている。さらに、仲介手段69は、図10に示すように、仲介情報設定手段69Aと、受領者情報入力受付手段69Bと、条件合致マイページ抽出手段69Cと、マイページURL自動送信手段69Dと、被認定者向け通知手段69Eとを含んで構成されている。
これらの処理手段60Aに含まれる各手段61〜69は、認定証サービス事業者システム60を構成するコンピュータ本体の内部に設けられた中央演算処理装置(CPU)、およびこのCPUの動作手順を規定する1つまたは複数のプログラム、並びに、主メモリやキャッシュメモリ等の作業用メモリ等により実現される。なお、これらの各手段61〜69の詳細は、後述する。
記憶手段70は、提供プログラム記憶手段71と、設定情報記憶手段72と、被認定者向け情報記憶手段73と、電子認定証記憶手段74と、被認定者鍵情報記憶手段75と、テンプレート記憶手段76と、認定証サービス事業者用鍵セット記憶手段77と、自己認定証記憶手段78と、マイページ記憶手段79と、受領者情報記憶手段80と、仲介情報記憶手段81とを含んで構成されている。
これらの記憶手段70に含まれる各記憶手段71〜81は、例えばハードディスクドライブ(HDD)やソリッドステートドライブ(SSD)等により好適に実現されるが、記憶容量やアクセス速度等に問題が生じない範囲であれば、例えば、DVD、CD、MO、磁気テープ等の他の記録媒体を採用してもよい。また、各記憶手段72〜81のデータ保存形式は、データベースでもよく、フラットファイル等のファイル形式でもよい。なお、これらの各記憶手段71〜81の詳細は、後述する。
<受領者端末90の概略構成>
受領者端末90は、コンピュータにより構成され、例えばマウスやキーボードやタッチパネル等の入力手段と、例えば液晶ディスプレイ等の表示手段とを備えている。受領者端末90は、例えばスマートフォンやタブレット端末等の携帯機器であってもよい。また、同一の受領者が、ある時期には、パーソナル・コンピュータを受領者端末90として使用し、別の時期には、スマートフォンやタブレット端末等の携帯機器を受領者端末90として使用する等のように、物理的に異なる複数のコンピュータ(広義のコンピュータ)を使用してもよい。受領者は、通常は団体(会社等)であるが、個人の場合もある。
受領者端末90は、受領者が行う各種の処理を実行する処理手段90Aと、この処理手段90Aで実行される各種の処理で使用されるデータを記憶する記憶手段95とを含んで構成されている。
処理手段90Aは、電子認定証受領手段91を含んで構成されている。そして、電子認定証受領手段91は、図9に示すように、マイページ表示手段91Aと、電子認定証直接受領手段91Bと、認定者確認手段91Cと、被認定者確認手段91Dとを含んで構成されている。
この処理手段90Aに含まれる電子認定証受領手段91は、受領者端末90を構成するコンピュータ本体の内部に設けられた中央演算処理装置(CPU)、およびこのCPUの動作手順を規定する1つまたは複数のプログラム、並びに、主メモリやキャッシュメモリ等の作業用メモリ等により実現される。なお、電子認定証受領手段91の詳細は、後述する。
記憶手段95は、取得プログラム記憶手段96を含んで構成されている。この記憶手段95に含まれる取得プログラム記憶手段96は、例えばハードディスクドライブ(HDD)やソリッドステートドライブ(SSD)等により好適に実現されるが、記憶容量やアクセス速度等に問題が生じない範囲であれば、例えば、DVD、CD、MO、磁気テープ等の他の記録媒体を採用してもよい。なお、取得プログラム記憶手段96の詳細は、後述する。
<参加者ノード100の構成:図2>
図2において、参加者ノード100は、コンピュータにより構成され、データの記録および参照に必要な各種の処理を実行する処理手段101と、データを記憶する分散台帳記憶手段104とを含んで構成されている。分散台帳は、P2Pネットワーク2で接続された複数の参加者ノード100により構成される。なお、本発明における分散台帳は、ブロックチェーンに限定されるものではないが、本実施形態では、一例として、ブロックチェーンとする。
処理手段101は、参加者ノード100を構成するコンピュータ本体の内部に設けられた中央演算処理装置(CPU)、およびこのCPUの動作手順を規定する1つまたは複数のプログラム、並びに、主メモリやキャッシュメモリ等の作業用メモリ等により実現される。分散台帳記憶手段104は、例えばハードディスクドライブ(HDD)やソリッドステートドライブ(SSD)等により好適に実現されるが、記憶容量やアクセス速度等に問題が生じない範囲であれば、例えば、磁気テープ等の他の記録媒体を採用してもよい。
処理手段101は、分散台帳記憶手段104にブロックを追加する処理を実行するブロック追加手段102と、データの参照要求に応じてブロック内に記録された参照要求に係るデータを取得する処理を実行する参照要求応答手段103とを備えている。
ブロック追加手段102は、認定証サービス事業者システム60または認定者システム20から通信回線を介して記帳データを受信した場合に、記帳データを含むブロックを生成し、生成したブロックをP2Pネットワーク2内で承認してP2Pネットワーク2に接続された他の参加者ノード100および自分で共有して記憶するためのブロック追加処理を実行する。なお、ブロック追加処理(すなわち、ブロックの生成・承認・共有記憶のための処理)は、自らが全ての処理を行うのではなく、他の参加者ノード100との分散処理で実行される。
ここで、ブロック追加処理のうちのブロック生成処理で生成されるブロックは、図2に示すように、生成時刻を示すタイムスタンプと、前のブロックのハッシュ値等のチェーン形成情報と、記帳データ(台帳記帳者の検証鍵および電子認定証のデータ)とを含む。なお、チェーン形成情報は、通常のブロックチェーンのように、前のブロックのハッシュ値としてもよく、あるいは、例えば前のブロック以外の情報を用いて形成されたものとしてもよく、チェーンの形成方式は任意である。
参照要求応答手段103は、認定証サービス事業者システム60または被認定者端末40から通信回線を介して被認定者の検証鍵βV(βV1,βV2,…,βVk,…の全部または一部)を伴う電子認定証の取得要求(参照要求)があった場合に、被認定者の検証鍵βVkをキーとして取得要求に係る電子認定証のデータをブロックから取得し、取得した電子認定証のデータを、通信回線を介して認定証サービス事業者システム60または被認定者端末40へ送信する処理を実行する。
<外部サービスシステム110の構成>
外部サービスシステム110は、1台または複数台のコンピュータにより構成されている。この外部サービスシステム110は、例えば、認定証サービス事業者システム60の自己認定証代理作成手段67のテキスト化手段67Cによる指示を受け、認定証サービス事業者システム60からネットワーク1を介して送信されてくる紙認定証の画像データを受信し、OCR処理(光学式文字読取処理)を実行し、読み取った文字情報を、ネットワーク1を介して認定証サービス事業者システム60へ送信する処理を実行する。
また、外部サービスシステム110は、認定証サービス事業者システム60のマイページ記憶手段79に代わるマイページ記憶手段を備えていてもよい。従って、本発明におけるマイページ記憶手段は、ネットワーク1上のいずれの場所に設けられていてもよい。
さらに、外部サービスシステム110は、認定証サービス事業者システム60のマイページ作成補助手段68A(図9参照)による指示を受け、認定証サービス事業者システム60からネットワーク1を介して送信されてくる氏名を用いて、この氏名と一致する特許の発明者、実用新案の考案者、意匠の創作者となっている知的財産権に関する情報(分類およびその分類の内容、公報番号)を、知的財産情報データベースから抽出し、抽出した知的財産情報(分類およびその分類の内容、公報番号)を、ネットワーク1を介して認定証サービス事業者システム60へ送信する処理を実行する。なお、外部サービスシステム110に設けられた知的財産情報データベースには、分類に対応し、その分類の内容を簡潔に示したテキストデータが記憶されている。
<鍵セットの種類:図4>
図4において、認定者は、鍵セットαを所有し、被認定者は、鍵セットβを所有し、認定証サービス事業者は、鍵セットγを所有している。
より詳細には、認定者の鍵セットαは、復号鍵(Decryption key)αDと、暗号鍵(Encryption key)αEと、署名鍵(Signature key)αSと、検証鍵(Verification key)αVという4種類の鍵により構成されている。そして、復号鍵αDおよび署名鍵αSは、秘密鍵であり、暗号鍵αEおよび検証鍵αVは、公開鍵である。このうち、認定者の検証鍵αVは、本実施形態では、認定証サービス事業者による認定者(検定事業者)管理用の認定者IDとして用いられる。
また、暗号系の種類によっては、復号鍵αDと署名鍵αSとの兼用の鍵(秘密鍵)として使用できるものもある。従って、暗号鍵αEと検証鍵αVとの兼用の鍵(公開鍵)として使用できるものもある。このことは、被認定者の鍵セットβ、認定証サービス事業者の鍵セットγについても同様である。
さらに、認定者の鍵セットαは、分散台帳が扱うアルゴリズムに依存しないため、セキュリティ強度の高いアルゴリズムに置き換えることや、認定者自身が既に保有している鍵セットを利用することができる。
なお、認定者の鍵セットα(αD、αE、αS、αV)についても、次に述べる被認定者の鍵セットβの場合と同様に、サービス利用開始時に生成される基礎の鍵セットα0(αD0、αE0、αS0、αV0)と、各認定(各開催回)の都度に生成される鍵セットαk(αDk、αEk、αSk、αVk:但し、k=1,2,3,…,n)とを用意してもよいが、ここでは説明の簡略化のため、それらを区別することなく、鍵セットα(αD、αE、αS、αV)で説明を行うものとする。
被認定者の鍵セットβも、復号鍵βD、暗号鍵βE、署名鍵βS、検証鍵βVという4種類の鍵により構成されている。
そして、被認定者の鍵セットβには、サービス利用開始時に生成される基礎の鍵セットβ0(復号鍵βD0、暗号鍵βE0、署名鍵βS0、検証鍵βV0)と、各電子認定証の受取の都度に生成される鍵セットβk(復号鍵βDk、暗号鍵βEk、署名鍵βSk、検証鍵βVk:但し、k=1,2,3,…,nであり、nは、当該被認定者が受け取る電子認定証の総数、あるいは当該被認定者に対して発行された電子認定証の総数である。)とが用意される。このうち、被認定者の基礎の検証鍵βV0は、本実施形態では、認定証サービス事業者による被認定者(ユーザ)管理用の被認定者IDとして用いられる。
鍵セットβは、被認定者が所有する鍵セットであるから、ある1人または1団体の被認定者を中心に考え、例えば、(βD1、βE1、βS1、βV1)は、ある被認定者に発行された1番目の電子認定証の受取時に生成された鍵セットβ1と考え、(βD2、βE2、βS2、βV2)は、その被認定者に発行された2番目の電子認定証の受取時に生成された鍵セットβ2と考え、(βDk、βEk、βSk、βVk)は、その被認定者に発行されたk番目の電子認定証の受取時に生成された鍵セットβkと考えることができる。但し、k=1,2,3,…は、特に受け取る順番で附番しているわけではなく、同じ被認定者(例えば大和太郎)が、異なる認定者(認定者X,Y,Z,…)の各々により発行された電子認定証を次々に受け取る場合に、毎回の電子認定証の受取の都度に、異なる鍵セットβ(βD、βE、βS、βV)が生成され、それらの鍵セットβを次々に受け取ることを示すため、説明の便宜上、番号を付したにすぎない。
そして、ある被認定者が自分に対して発行された電子認定証を次々に受け取っていく場合、通常は、各受取時点において直近(最後)に発行された電子認定証を受け取ることが多いが、発行の順番と、受取の順番とは、一致しない場合もある。従って、被認定者は、ある認定者が自分に対して1つの電子認定証を発行したとすると、その1つの電子認定証を受け取ることになるが、それが自分に対して直近(最後)に発行された電子認定証であるとは限らない。上述したように、k=1,2,3,…という附番は、電子認定証の発行の順番または受取の順番を厳密に示しているわけではなく、次々に発行や受取があり、その都度に異なる鍵セットβが次々に生成されていることを示しているにすぎない。このため、以下では、例えば、鍵セットβk(k=1,2,…,nのいずれか)のような記載をすることがあるが、この記載は、単に、多数の鍵セットβ1,β2,…ではなく、1つの鍵セットβの生成や受取を示すものである。但し、1つの鍵セットβの生成や受取を示すといっても、複数(多数)の被認定者に対する処理を行っている場合は、多数の鍵セットβを取り扱っていることになるので、ここでいう1つの鍵セットβとは、ある1人または1団体の被認定者については、1つの鍵セットβを取り扱う処理を実行しているという意味である。また、上述したように、発行の順番と、受取の順番とが、一致しない場合もあるので、k番目に発行されたものをk番目に受け取るという記載、あるいは最後に発行されたものを最後に受け取るという記載(n番目に発行されたものをn番目に受け取るという記載)にはしていない。
また、認定者から見ると、ある認定者は、各認定(各開催回)において各被認定者に対し、異なる鍵セットβ(βD、βE、βS、βV)を生成するが、(βDk、βEk、βSk、βVk)のkというのは、あくまでも被認定者(例えば大和太郎)を中心に見ているので、認定者における各認定(各開催回)を示すものではない。例えば、同じ認定者による同じ認定(同じ開催回)において発行された電子認定証でも、大和太郎にとっては、1番目に受け取った電子認定証となり、そこで受け取る鍵セットβは、β1(βD1、βE1、βS1、βV1)となり、一方、大和花子にとっては、2番目に受け取った電子認定証となり、そこで受け取る鍵セットβは、β2(βD2、βE2、βS2、βV2)となる場合等があるからである。
なお、被認定者の鍵セットβ1,β2,…,βk,…,βnは、同じ鍵セットとしてもよく、その場合には、被認定者の検証鍵βV1,βV2,…,βVk,…,βVnが同じに鍵になるので、被認定者の検証鍵βVを用いて分散台帳から電子認定証を取得する際には、その被認定者が保有する全ての電子認定証が取得されることになる。
認定証サービス事業者の鍵セットγも、復号鍵γD、暗号鍵γE、署名鍵γS、検証鍵γVという4種類の鍵により構成されている。
また、本実施形態で取り扱う鍵としては、認定者と被認定者との間の共通鍵δ(common key)がある。この共通鍵δは、暗号化と復号の両方に用いる鍵であり、共有鍵(shared key)とも呼ばれる。
<認定者システム20の詳細構成>
<認定者システム20/処理手段20A/受験者管理手段21の構成:図5、図12>
図5において、受験者管理手段21は、受験者に関する情報を管理する処理を実行するものである。この受験者管理手段21は、従来から認定者が運営・管理しているシステムでよい。従って、受験者に関する情報を記憶する受験者情報記憶手段31も、従来からの構成のままでよい。
受験申請受付手段21Aは、被認定者(但し、この時点では、単なる受験者である。)による受験申請を受け付ける処理を実行するものである。例えば、受験申請受付手段21Aは、WEBシステムにより構成され、被認定者端末40からの被認定者(受験者)の要求に応じ、受験申請用のWEBページを、ネットワーク1を介して被認定者端末40へ送信し、被認定者端末40から送信されてくる申請情報(氏名、生年月日、電話番号、電子メールアドレス等の個人情報を含む)を受け付け、受け付けた申請情報を、認定者による受験者管理用の個人IDと関連付けて受験者情報記憶手段31に記憶させる処理を実行する。なお、ここでいう申請情報には、被認定者の申請に対し、認定者側で設定した情報(例えば、受験番号等)も含まれる。
また、受験申請受付手段21Aは、WEBシステム以外で受け付けた申請情報、例えば、紙の受験申請書、電話、ファクシミリ、電子メール等で受け付けた申請情報について、担当者端末からの入力を受け付け、入力された申請情報を、認定者による受験者管理用の個人IDと関連付けて受験者情報記憶手段31に記憶させる処理も実行する。
さらに、受験申請受付手段21Aは、認定試験の当日に受け付けた申請情報(試験当日に、試験用紙に記入された情報等)を、担当者端末から入力し、認定者による受験者管理用の個人IDと関連付けて受験者情報記憶手段31に記憶させる処理を実行する場合もある。
そして、受験申請受付手段21Aは、図15に示すように、申請情報として、被認定者の公開鍵(検証鍵βVおよび暗号鍵βE)を受け付け、認定者による受験者管理用の個人IDと関連付けて受験者情報記憶手段31に記憶させる処理を実行する場合もある。
受験者情報編集手段21Bは、受験者に関する情報の編集処理を実行するものである。例えば、受験者情報編集手段21Bは、認定試験の実施後(採点等の判定行為を行った後)に、合否情報(合格・不合格の別)、資格情報(得点、ランク等)、および追加的な個人情報(認定番号等)について、担当者端末からの入力を受け付け、認定者による受験者管理用の個人IDと関連付けて受験者情報記憶手段31に記憶させる処理を実行する。
また、受験者情報編集手段21Bは、最初の受験申請時から認定試験開始時までの任意の時期における申請情報の追加・修正を受け付ける処理も実行する。
なお、受験者管理手段21は、認定試験の当日に試験用紙への記入で申請情報を受け付け、採点等の判定行為を行ってから、申請情報(氏名等の個人情報を含む)と、合否情報(合格・不合格の別)、資格情報(得点、ランク等)、および追加的な個人情報(認定番号等)とを、まとめて担当者端末から入力し、認定者による受験者管理用の個人IDと関連付けて受験者情報記憶手段31に記憶させる処理を実行する構成としてもよい。
<認定者システム20/処理手段20A/受験者ファイル作成手段22の構成:図5>
図5において、受験者ファイル作成手段22は、受験者情報記憶手段31に記憶された受験者に関する情報を用いて、受験者ファイル(例えば、CSVファイル)を作成する処理を実行するものである。作成された受験者ファイルは、認定者システム20上に存在する。この受験者ファイル作成手段22は、例えば、認定証サービス事業者システム60の提供プログラム記憶手段71からネットワーク1を介して受験者ファイル作成プログラムをダウンロードして取得プログラム記憶手段32に格納し、インストールして実現してもよく、認定証サービス事業者からCDやDVDやUSBメモリ等の記録媒体に格納された受験者ファイル作成プログラムを受け取り、インストールして実現してもよい。また、認定者が独自に開発した受験者ファイル作成プログラムにより実現してもよい。受験者管理手段21や受験者情報記憶手段31は、通常、認定者毎に異なるので、認定証サービス事業者から各認定者に受験者ファイル作成プログラムを提供する場合は、通常は、認定者毎に個別に用意される。
なお、受験者ファイル作成手段22により作成される受験者ファイル(例えば、CSVファイル)は、原則的に、各認定者(または各認定者の各認定(各開催回の認定))について共通のフォーマット、または共通のルールに従ってカスタマイズされたフォーマットとなる。このフォーマットは、認定者毎(または認定者の認定毎)に、ある程度のカスタマイズは許容されるが、次に述べる代理記帳用の認定処理手段23が、本実施形態では、認定証サービス事業者システム60の代理記帳用の設定補助処理手段62とのWEBによる通信で実現されるものであり、各認定者(または各認定者の各認定)に共通のものとなるため、その代理記帳用の認定処理手段23を実現するプログラム(本実施形態では、次に述べるように、例えばJavaScript(ECMAScript)等のようなWEBページに付随するプログラムである。)で取り扱うことができる範囲でのカスタマイズとなる。
図5に示すように、受験者ファイル(例えば、CSVファイル)は、認定者による受験者管理用ID(個人ID)と、認定証書込情報のうちの個人情報(例えば、氏名、生年月日、認定番号、顔写真データ等)と、電子認定証に書き込まない情報(例えば、受験番号、会場番号、受験票に記載されたパスワード等)と、合否情報(合格・不合格の別)と、認定証書込情報のうちの資格情報(例えば、得点、ランク、資格の有効期限、認定条件(眼鏡・コンタクト使用等)など)とを関連付けて格納している。
このうち、認定証書込情報のうちの個人情報(例えば、氏名、生年月日、認定番号、顔写真データ等)は、被認定者の暗号鍵βEk(k=1,2,…,nのいずれか)による暗号化対象である。
また、認定証書込情報のうちの個人情報(氏名、生年月日等)と、電子認定証に書き込まない情報(例えば、受験番号、会場番号等)とは、本人認証情報として選択可能な情報であり、例えば、受験番号・氏名・生年月日の組合せを、本人認証情報とすることができる。本人認証情報の詳細については、認定者側共通鍵生成手段23Dの説明で後述する。
さらに、電子認定証に書き込まない情報(例えば、受験番号、会場番号)は、本人特定情報として選択可能な情報である。本人特定情報の詳細については、被認定者向け情報送信手段23Eの説明で後述する。
なお、住所、電話番号、電子メールアドレス等は、認定証書込情報のうちの個人情報(氏名、生年月日等)に含めてもよく、電子認定証に書き込まない情報(例えば、受験番号、会場番号)に含めてもよい。
また、認定証書込情報のうちの資格情報(例えば、得点、ランク等)には、認定管理情報(認定名、認定日等)は含まれていない。認定管理情報は、受験者毎の情報ではなく、各受験者に共通の情報だからである。但し、認定管理情報を、認定証書込情報のうちの資格情報(例えば、得点、ランク等)に含めてもよい。
<認定者システム20/処理手段20A/代理記帳用の認定処理手段23の構成:図5>
図5において、代理記帳用の認定処理手段23は、分散台帳への直接のアクセスを行わない認定者システム20Xに設けられ、電子認定証を作成し、認定証サービス事業者システム60に対し、作成した電子認定証についての分散台帳への代理記帳の依頼をする処理を実行するものである。この点で、分散台帳への直接のアクセスを行う認定者システム20Y(図8参照)に設けられた直接記帳用の認定処理手段25とは異なるものである。
この代理記帳用の認定処理手段23は、本実施形態では、認定者システム20に搭載されているWEBブラウザ(ウェブブラウザ)、および認定証サービス事業者システム60の代理記帳用の設定補助処理手段62(図5参照)によりネットワーク1を介して送信されてくるWEBページ(ウェブページ)およびそれに付随するプログラム(例えばJavaScript(ECMAScript)等のようなWEBブラウザ上で動作するプログラム)により実現される。なお、認定者システム20に予め搭載(インストール)されているプログラムにより実現してもよい。
<認定者システム20/処理手段20A/代理記帳用の認定処理手段23/設定情報入力受付手段23Aの構成:図5>
図5において、設定情報入力受付手段23Aは、認定者の鍵セットα(αD、αE、αS、αV)の読込または入力を受け付け、認定者の公開鍵(検証鍵αV、暗号鍵αE)を、ネットワーク1を介して認定証サービス事業者システム60へ送信する処理と、認定管理情報(認定名、認定試験の開催回、認定日、合否確認用URL(鍵セット受取用URLと兼用)、テンプレート画像ID、受験者ファイル(CSVファイル等)のフォーマット等を含む)の入力を受け付け、入力された認定管理情報を、ネットワーク1を介して認定証サービス事業者システム60へ送信する処理とを実行するものである。これらの認定者の公開鍵の送信処理と、認定管理情報の送信処理とは、同時に行ってもよく、異なる時期に行ってもよい。ここでは、認定者の公開鍵と、認定管理情報(認定名等)とを合わせて、設定情報(注意:認定情報ではない。)と呼んでいる。
この際、設定情報入力受付手段23Aは、認定者の鍵セットαが既に認定者用鍵セット記憶手段33に記憶されている場合には、それを読み込めばよく、担当者のメモ等に記載されている場合には、それを担当者が入力すればよく、認定者の鍵セットαが未だ無い場合には、認定証サービス事業者システム60から提供される鍵セット生成手段を実現するためのプログラムにより生成すればよい。
また、本実施形態では、設定情報入力受付手段23Aが、合否確認用(鍵セット受取用と兼用)のWEBページおよびそれに対応する合否確認用URL(鍵セット受取用URLと兼用)を作成し、それらが認定証サービス事業者システム60へ送信され、合否確認用URL(鍵セット受取用URL)については、設定情報記憶手段72(図5参照)に記憶され、合否確認用(鍵セット受取用)のWEBページについては、被認定者向け情報引渡ぺージ記憶手段(不図示)に記憶される。なお、これらの合否確認用(鍵セット受取用)のWEBページおよびそれに対応する合否確認用URL(鍵セット受取用URL)の作成を認定者の担当者が行い、それらの入力を設定情報入力受付手段23Aにより受け付けるようにしてもよい。
そして、認定証サービス事業者システム60へ送信された認定者の公開鍵(検証鍵αV、暗号鍵αE)と、認定管理情報(認定名、認定試験の開催回、認定日、合否確認用URL(鍵セット受取用URLと兼用)、テンプレート画像ID、受験者ファイル(CSVファイル等)のフォーマット等を含む)とは、設定情報登録手段62Aにより、設定情報記憶手段72に記憶される(図5参照)。この際、認定管理情報は、認定IDと関連付けられて記憶されるが、この認定IDは、各認定者における認定試験の開催回単位で一意となるように(すなわち、認定者毎で、かつ、開催回毎に異なるIDとなるように)付与されたIDであり、合否確認用URL(鍵セット受取用URLと兼用)とは1対1で対応している。この認定IDを含めて認定管理情報と考えてよい。認定IDの付与は、認定証サービス事業者システム60による自動付与としてもよく、認定者システム20側での自動付与としてもよく、一意になれば、認定者の指定でもよい。
<認定者システム20/処理手段20A/代理記帳用の認定処理手段23/鍵セット生成手段23Bの構成:図5>
図5において、鍵セット生成手段23Bは、被認定者の鍵セットβk(復号鍵βDk、暗号鍵βEk、署名鍵βSk、検証鍵βVk:但し、k=1,2,…,nのいずれか)を生成する処理を実行するものである。この鍵セット生成手段23Bは、複数の被認定者の各々に対し、異なる鍵セットβkを生成するとともに、各認定(各開催回)においても、異なる鍵セットβkを生成する。この機能は、本実施形態では、例えばJavaScript(ECMAScript)等のようなWEBページに付随するプログラムにより実現される。
<認定者システム20/処理手段20A/代理記帳用の認定処理手段23/電子認定証作成手段23Cの構成:図5>
図5において、電子認定証作成手段23Cは、電子認定証(図3参照)を作成する処理を実行するものである。この機能は、本実施形態では、例えばJavaScript(ECMAScript)等のようなWEBページに付随するプログラムにより実現される。
具体的には、電子認定証作成手段23Cは、図5の受験者ファイル(CSVファイル等)内の「認定証書込情報のうちの個人情報(例えば、氏名、生年月日、認定番号、顔写真データ等)」を読み込み、鍵セット生成手段23Bにより生成された被認定者の暗号鍵βEk(k=1,2,…,nのいずれか)により、個人情報を暗号化する処理を実行する。なお、被認定者の暗号鍵βEkが、被認定者からの提供(例えば、受験申請時の提供)により得られている場合には、その被認定者の暗号鍵βEkを用いる場合もある。
また、電子認定証作成手段23Cは、図3に示すように、動的に生成した認定証IDと、認定者の検証鍵αVと、被認定者の検証鍵βVk(k=1,2,…,nのいずれか)と、被認定者の暗号鍵βEk(βVkのkと同じk)と、資格情報(認定名、認定日、テンプレート画像ID等)と、暗号化された個人情報とを用いて、署名前の電子認定証のデータを作成する処理を実行する。
そして、電子認定証作成手段23Cは、上記で作成した署名前の電子認定証のデータに対し、認定者の署名鍵αSによる電子署名を付し、電子認定証のデータを完成させる処理を実行する。従って、電子署名は、暗号化された個人情報を含むデータに対して行われることになる。
ここで、認定証IDは、各認定(各開催回)において各被認定者に発行される全ての電子認定証を識別できるように動的に生成したIDであり、電子認定証についての資格の種類、同種類の資格における認定試験の開催回、資格を保有する被認定者のいずれかが異なれば、異なる認定証IDが自動付与されるようになっている。
また、認定者の検証鍵αVは、設定情報入力受付手段23Aにより受け付けたものであり、認定者システム20上に残っていない場合には、認定証サービス事業者システム60の設定情報記憶手段72から取得してもよい。被認定者の検証鍵βVkおよび暗号鍵βEk(k=1,2,…,nのいずれか)は、鍵セット生成手段23Bにより生成したものである。
さらに、資格情報は、設定情報入力受付手段23Aにより受け付けた認定管理情報の全部または一部(認定名、認定日、テンプレート画像ID等)と、図5の受験者ファイル(CSVファイル等)内の「認定証書込情報のうちの資格情報(例えば、得点、ランク等)」とにより作成したものである。なお、認定管理情報(認定名、認定日、テンプレート画像ID等)が認定者システム20上に残っていない場合には、認定証サービス事業者システム60の設定情報記憶手段72から取得してもよい。結局、電子認定証に含める資格情報としては、例えば、認定名、認定日、テンプレート画像ID、資格の有効期限、認定条件(眼鏡・コンタクト使用等)、得点(試験結果としての点数)、ランク(ここでは、例えば、優・良・可、A・B・C等のように、受験した結果、その成績の良し悪しで定まるランクを意味するものとして記載している。)、資格種別(ここでは、例えば、1級、2級、上級、特殊、一般等のように、予め用意されているグレードや区分のうちのいずれかの合格を目指して受験する場合の資格種別を意味するものとして記載している。)等がある。なお、ここでいう資格種別は、認定名に含めてもよい。そして、電子認定証には、以上に列記した全てのデータを資格情報として含ませるわけではなく、認定者や認定内容の性質に応じ、適宜、選択することができ、少なくとも認定名が含まれていればよい。
また、暗号化された個人情報は、電子認定証作成手段23Cにより被認定者の暗号鍵βEk(k=1,2,…,nのいずれか)を用いて暗号化したものである。なお、個人情報を暗号化するのは、電子認定証は分散台帳に記帳されることを前提として作成されるが、一旦、分散台帳に書き込まれると、分散台帳の性質上、その後の都合で個人情報を隠すことが困難になるからである。
さらに、電子署名に用いた認定者の署名鍵αSは、設定情報入力受付手段23Aにより読み込まれ、または入力を受け付けたものである。
<認定者システム20/処理手段20A/代理記帳用の認定処理手段23/認定者側共通鍵生成手段23Dの構成:図5>
図5において、認定者側共通鍵生成手段23Dは、各被認定者についての本人認証情報を用いて、認定者と各被認定者との間の各共通鍵δを生成する処理を実行するものである。この機能は、本実施形態では、例えばJavaScript(ECMAScript)等のようなWEBページに付随するプログラムにより実現される。
ここで、本人認証情報は、認定者と各被認定者との間で予め決められた各被認定者の識別用の情報であり、認定者と被認定者しか知り得ない情報である。この本人認証情報は、幾つかの情報(例えば、受験番号、受験会場、氏名、生年月日等)を組み合わせて構成され、その組合せは任意であり、認定者毎に異なっていてよい。従って、たとえ認定証サービス事業者の担当者に悪意があったとしても、本人認証情報を知り得ないため、共通鍵δを生成することはできず、共通鍵δで暗号化された被認定者の鍵セットβk(βDk、βEk、βSk、βVk)が漏洩しないようになっている。
本実施形態では、本人認証情報は、図5の受験者ファイル(CSVファイル等)において「本人認証情報(として選択可能な情報)」と記載されている情報を組み合わせて構成することができる。すなわち、「認定証書込情報のうちの個人情報(例えば、氏名、生年月日、認定番号等)」および「電子認定証に書き込まない情報(例えば、受験番号、会場番号等)」から、認定者毎に定められた情報を読み込み、それらを組み合わせて本人認証情報を構成する。
<認定者システム20/処理手段20A/代理記帳用の認定処理手段23/被認定者向け情報送信手段23Eの構成:図5>
図5において、被認定者向け情報送信手段23Eは、鍵セット受取用ID(合否確認用IDと兼用)を作成する処理と、共通鍵δを用いて被認定者の鍵セットβkを暗号化する処理と、被認定者(受験者)の合否情報、および共通鍵δで暗号化された被認定者の鍵セットβkを、鍵セット受取用IDとともにネットワーク1を介して認定証サービス事業者システム60へ送信する処理とを実行するものである。
具体的には、被認定者向け情報送信手段23Eは、鍵セット受取用ID(合否確認用IDと兼用)を作成する際には、図5の受験者ファイル(CSVファイル等)から読み込んだ本人認証情報と、認定管理情報に含まれる認定IDとを用いて、本人認証情報および認定IDについてのハッシュ値またはその他の変換情報を得て、得られたハッシュ値等の変換情報を、鍵セット受取用IDとする処理を実行する。ハッシュ値またはその他の変換情報を用いるのは、鍵セット受取用IDが本人認証情報そのものだと、その鍵セット受取用IDを用いて共通鍵δを生成可能となり、共通鍵δで暗号化された被認定者の鍵セットβk(βDk、βEk、βSk、βVk)の漏洩に繋がるので、それを防止するためである。また、本人認証情報(例えば、受験番号・氏名・生年月日の組合せ)は、他の認定試験(検定試験)と同一の値になる可能性があるので、認定IDを加えることで、鍵セット受取用IDを一意にしている。
また、鍵セット受取用IDは、本人認証情報および認定IDを用いたハッシュ化等の変換処理で得られるIDとするのではなく、本人認証情報(つまり、共通鍵δの生成に用いる情報)とは異なる本人特定情報を用いて鍵セット受取用IDを作成してもよい。つまり、本人特定情報および認定IDを用いて鍵セット受取用IDを作成してもよい。この本人特定情報は、認定者と各被認定者との間で予め決められた各被認定者の識別用の情報という点では、本人認証情報と同じであるが、認定証サービス事業者の担当者に知られてもよいという点で、本人認証情報とは異なる。本人特定情報が、たとえ認定証サービス事業者の悪意のある担当者に知られたとしても、その本人特定情報からでは共通鍵δは生成できないので(すなわち、本人特定情報は、共通鍵δの生成に用いる情報ではないので)、被認定者の鍵セットβkの漏洩には繋がらないからである。
本実施形態では、本人特定情報は、図5の受験者ファイル(CSVファイル等)内の「電子認定証に書き込まない情報(例えば、受験番号、会場番号等)」から読み込み、鍵セット受取用IDの作成に用いることができる。なお、受験者ファイル(CSVファイル等)内の「認定証書込情報のうちの個人情報(氏名、生年月日等)」は、本人特定情報には使用しない。本人特定情報は、ハッシュ化等の変換処理を施すわけではなく、認定証サービス事業者の悪意のある担当者に知られてもよいという前提の情報であるため、個人情報を使用するのは好ましくないからである。
また、被認定者向け情報送信手段23Eは、共通鍵δを用いて被認定者の鍵セットβk(復号鍵βDk、暗号鍵βEk、署名鍵βSk、検証鍵βVk:但し、k=1,2,…,nのいずれか)を暗号化する際には、認定者側共通鍵生成手段23Dで生成した共通鍵δを用いる。
さらに、被認定者向け情報送信手段23Eは、被認定者(受験者)の合否情報、および共通鍵δで暗号化された被認定者の鍵セットβkを送信する際には、図5の受験者ファイル(CSVファイル等)内の合否情報(合格・不合格の別)を読み込み、読み込んだ合否情報と、被認定者向け情報送信手段23Eにより共通鍵δを用いて暗号化した被認定者の鍵セットβk(βDk、βEk、βSk、βVk)とを、被認定者向け情報送信手段23Eにより作成した鍵セット受取用ID(合否確認用IDと兼用)とともに、ネットワーク1を介して認定証サービス事業者システム60へ送信する処理を実行する。
そして、認定証サービス事業者システム60へ送信された合否情報、および共通鍵δで暗号化された被認定者の鍵セットβk(βDk、βEk、βSk、βVk)は、被認定者向け情報登録手段62Bにより、鍵セット受取用ID(合否確認用IDと兼用)と関連付けられて被認定者向け情報記憶手段73に記憶される(図5参照)。
<認定者システム20/処理手段20A/電子認定証記帳手段24の構成:図5>
図5において、電子認定証記帳手段24は、電子認定証作成手段23Cにより作成した電子認定証を、ネットワーク1を介して認定証サービス事業者システム60へ送信することにより、電子認定証についての分散台帳への記帳を認定証サービス事業者に依頼する処理を実行するものである。1回の認定(ある1つの開催回)で発行した全ての被認定者の電子認定証を、まとめて送信してもよく、1つずつ送信してもよく、幾つかに分割して送信してもよい。
なお、本実施形態では、認定証サービス事業者システム60で、電子認定証記帳手段24からの電子認定証を受信した場合(代理記帳依頼を受けた場合)に、電子認定証代理記帳手段63(図5参照)による分散台帳への記帳(代理記帳)は、直ぐには行われず、記帳待機状態となる。
<認定者システム20/処理手段20A/直接記帳用の認定処理手段25の構成:図8>
図8において、直接記帳用の認定処理手段25は、分散台帳への直接のアクセスを行う認定者システム20Yに設けられ、電子認定証を作成し、作成した電子認定証を自ら分散台帳に記帳する処理を実行するものである。この点で、分散台帳への直接のアクセスを行わない認定者システム20X(図5参照)に設けられた代理記帳用の認定処理手段23とは異なるものである。
この直接記帳用の認定処理手段25は、代理記帳用の認定処理手段23(図5参照)とは異なり、認定証サービス事業者システム60への電子認定証の分散台帳への記帳依頼をしないので、認定証サービス事業者システム60との通信(WEBによる通信)により電子認定証を作成する処理を行わない。従って、直接記帳用の認定処理手段25は、WEBではなく、認定者システム20Yに予め搭載(インストール)されているプログラムにより実現する。
このため、図8に示すように、直接記帳の場合は、認定証サービス事業者システム60とのWEBによる通信を行わないので、認定証サービス事業者システム60に設けられた代理記帳用の設定補助処理手段62(図5参照)は使用されない。従って、直接記帳用の認定処理手段25は、例えばJavaScript(ECMAScript)等のようなWEBページに付随するプログラム(認定証サービス事業者システム60からその都度提供されるプログラム)により実現される機能ではない。
但し、認定者システム20Yに搭載するプログラム(直接記帳用の認定処理手段25を実現するためのプログラム)は、認定者が自ら開発したものでもよいが、認定証サービス事業者に開発を依頼し、認定証サービス事業者から提供されたプログラムでもよい。
<認定者システム20/処理手段20A/直接記帳用の認定処理手段25/設定情報入力受付手段25Aの構成:図8>
図8において、設定情報入力受付手段25Aは、認定者用鍵セット記憶手段33に記憶されている認定者の鍵セットα(αD、αE、αS、αV)を読み込むか、または入力を受け付ける処理と、認定管理情報(認定名、開催回、認定日等)の入力を受け付ける処理とを実行するものである。この点は、図5の設定情報入力受付手段23Aと同様である。
但し、認定管理情報には、合否確認用URL(鍵セット受取用URLと兼用)は入力しない。前述した図5の代理記帳依頼の場合のような鍵セット生成手段23Bによる被認定者の鍵セットβkの生成は行わないので、被認定者へ鍵セットβkを受け渡す必要がなく、鍵セット受取用URLは必要ないからであり、また、合否通知は、合否確認用URLで行わないからである。
また、設定情報入力受付手段25Aは、前述した図5の設定情報入力受付手段23Aの場合とは異なり、認定者の鍵セットαおよび認定管理情報を、ネットワーク1を介して認定証サービス事業者システム60へ送信する処理は行わない。
なお、発行した電子認定証を、被認定者が認定証サービス事業者システム60によるマイページの作成等のサービスで活用することができるようにするため、認定管理情報を、認定証サービス事業者システム60へ送信し、設定情報記憶手段72(図5参照)に記憶させるようにしてもよい。この際、認定管理情報にテンプレート画像IDを含めてもよい。認定証サービス事業者システム60にテンプレート画像を提供してテンプレート画像IDと関連付けてテンプレート記憶手段76に記憶させておくか、分散台帳に書き込んでおき、そのテンプレート画像IDを認定管理情報や電子認定証に含ませておくことにより、マイページ中の認定証画像表示部310,410(図19参照)の作成に利用することができる。
<認定者システム20/処理手段20A/直接記帳用の認定処理手段25/電子認定証作成手段25Bの構成:図8>
図8において、電子認定証作成手段25Bは、前述した図5の電子認定証作成手段23Cで作成される電子認定証と同様な構成を有する電子認定証(図3参照)を作成する処理を実行するものである。この際、図8の如く、直接記帳用の認定処理手段25では、被認定者の鍵セットβkの生成は行わないので、電子認定証作成手段25Bは、受験申請時などの適宜な時期に被認定者(受験者)から提供された被認定者の検証鍵βVkおよび暗号鍵βEk(k=1,2,…,nのいずれか)を用いて、電子認定証を作成する。
また、前述した図5の電子認定証作成手段23Cは、受験者ファイル(例えばCSVファイル等)から、電子認定証に含めるための必要情報を読み込んでいたが、図8の電子認定証作成手段25Bは、受験者情報記憶手段31に記憶された受験者に関する情報から必要情報を読み込む。但し、前述した図5の代理記帳用の認定処理手段23の場合と同様に、受験者情報記憶手段31に記憶された受験者に関する情報から受験者ファイル(例えばCSVファイル等)を作成し、電子認定証作成手段25Bも、受験者ファイルから必要情報を読み込むようにしてもよい。
<認定者システム20/処理手段20A/直接記帳用の認定処理手段25/電子認定証記帳手段25Cの構成:図8>
図8において、電子認定証記帳手段25Cは、電子認定証作成手段25Bにより作成した電子認定証を、通信回線(ネットワーク1または専用線)を介して、分散台帳形成用のP2Pネットワーク2に接続された複数の参加者ノード100のいずれかに送信することにより、電子認定証を分散台帳に直接記帳する処理を実行するものである。この際、図3に示すように、作成した電子認定証のデータに、記帳者である認定者システム20(20Y)の検証鍵αVを加えたものを記帳データとし、この記帳データを分散台帳に記憶させる。なお、電子認定証についての分散台帳への記帳は、図3に示すように分割記帳としてもよいが、この詳細については、電子認定証代理記帳手段63(図6参照)の説明で後述する。
<認定者システム20/処理手段20A/直接記帳用の認定処理手段25/合否通知手段25Dの構成:図8>
図8において、合否通知手段25Dは、受験者情報記憶手段31に記憶された受験者に関する情報から、合否情報(合格・不合格の別)および被認定者(受験者)の連絡先情報を読み込み、被認定者(受験者)への合否通知用の電子メールを作成して送信する処理や、被認定者(受験者)宛に発送する合否通知書(紙)を印刷する処理等を実行するものである。
<認定者システム20/記憶手段30の構成>
受験者情報記憶手段31は、認定試験(検定試験)の受験者に関する情報として、受験者による申請情報(氏名、生年月日、電話番号、電子メールアドレス等の個人情報を含む)と、合否情報(合格・不合格の別)と、その後の追加・修正情報(認定番号等)とを、認定者による受験者管理用の個人IDと関連付けて記憶するものである。
取得プログラム記憶手段32は、認定証サービス事業者システム60の提供プログラム記憶手段71からネットワーク1を介してダウンロードしたプログラム(例えば、受験者ファイル作成プログラム、認定者支援プログラム)を記憶するものである。但し、ここでいう認定者支援プログラムは、WEBページに付随して提供されるプログラム(例えば、JavaScript(ECMAScript)等)のことではなく、認定者システム20に予め搭載しておくプログラムである。従って、認定者支援プログラムには、認定証サービス事業者システム60から認定者システム20へ送信されるWEBページに付随して提供されるプログラムと、認定者の依頼を受けて認定証サービス事業者が開発して認定者に提供するプログラムがあり、ここでは後者のプログラムを指す。
認定者用鍵セット記憶手段33は、認定者の鍵セットα(復号鍵αD、暗号鍵αE、署名鍵αS、検証鍵αV)を記憶するものである。但し、認定者の担当者が鍵セットαをメモ等に記載しておき、必要なときに入力するようにすれば、認定者用鍵セット記憶手段33は必須ではない。
<被認定者端末40の詳細構成>
<被認定者端末40/処理手段40A/サービス利用開始登録手段41の構成:図6>
図6において、サービス利用開始登録手段41は、被認定者が、認定証サービス事業者により提供されるマイページの作成、認定試験(検定試験)の合否通知の受取、被認定者の鍵セットβkの受取等の各種サービスを受けるためのサービス利用開始登録処理を実行するものである。
具体的には、サービス利用開始登録手段41は、被認定者の基礎の鍵セットβ0(復号鍵βD0、暗号鍵βE0、署名鍵βS0、検証鍵βV0)を生成し、生成した基礎の鍵セットβ0(βD0、βE0、βS0、βV0)を被認定者用鍵セット記憶手段52に記憶させるとともに、被認定者の基礎の公開鍵(検証鍵βV0および暗号鍵βE0)を、ネットワーク1を介して認定証サービス事業者システム60へ送信する処理を実行する。なお、被認定者が基礎の鍵セットβ0をメモ等に記載する場合は、被認定者用鍵セット記憶手段52に記憶させなくてもよい。
そして、認定証サービス事業者システム60へ送信された被認定者の基礎の公開鍵(検証鍵βV0および暗号鍵βE0)は、被認定者鍵情報初期登録手段64により被認定者鍵情報記憶手段75に記憶される(図6参照)。
このサービス利用開始登録手段41による被認定者の基礎の鍵セットβ0の生成処理は、認定証サービス事業者システム60から被認定者端末40へ送信されるWEBページに付随して提供されるプログラム(例えば、JavaScript(ECMAScript)等)により実現される機能である。なお、被認定者端末40に予め搭載(インストール)されているプログラムにより実現してもよい。
<被認定者端末40/処理手段40A/合否確認処理手段42の構成:図6>
図6において、合否確認処理手段42は、被認定者による認定試験(検定試験)の合否確認およびそれに伴う処理を実行するものである。この合否確認処理手段42は、本実施形態では、被認定者端末40に搭載されているWEBブラウザ、および認定証サービス事業者システム60の合否確認補助処理手段65(図6参照)によりネットワーク1を介して送信されてくるWEBページおよびそれに付随するプログラム(例えばJavaScript(ECMAScript)等のようなWEBブラウザ上で動作するプログラム)により実現される。なお、被認定者端末40に予め搭載(インストール)されているプログラムにより実現してもよい。
<被認定者端末40/処理手段40A/合否確認処理手段42/被認定者向け情報取得手段42Aの構成:図6>
図6において、被認定者向け情報取得手段42Aは、合否確認用URLにアクセスし、合否情報、および暗号化された被認定者(自分)の鍵セットβk(復号鍵βDk、暗号鍵βEk、署名鍵βSk、検証鍵βVk:但し、k=1,2,…,nのいずれか)を取得する処理を実行するものである。
具体的には、被認定者向け情報取得手段42Aは、先ず、事前に被認定者に知らされている合否確認用URLにアクセスし、認定証サービス事業者システム60の認定ID送信手段65A(図6参照)からネットワーク1を介して送信されてくる認定IDを受信する処理を実行する。合否確認用URLは、各被認定者(各受験者)毎に個別に用意されたURLではなく、全ての被認定者(受験者)に対して共通のURLである。但し、認定者が異なれば、合否確認用URLは異なるので、例えば、認定者Xの用意する合否確認用URLと、認定者Yの用意する合否確認用URLとは、異なるURLである。この合否確認用URLは、例えば、被認定者による受験申請時にWEBによる通信で伝達する、試験当日に配布物(紙面)、壁面等への掲示、または板書で伝達する、認定者(検定事業者)のホームページで伝達する、電子メールにより伝達する等の方法で、事前に被認定者に知らされる。
また、被認定者向け情報取得手段42Aは、被認定者による本人認証情報の入力を受け付け、入力された本人認証情報および取得した認定IDを用いて、ハッシュ値またはその他の変換情報を得ることにより、鍵セット受取用ID(合否確認用IDと兼用)を作成する処理を実行する。なお、鍵セット受取用IDの作成に、本人特定情報および認定IDを使用してもよい。本人認証情報については、認定者側共通鍵生成手段23D(図5参照)の説明で既に詳述し、本人特定情報については、被認定者向け情報送信手段23E(図5参照)の説明で既に詳述しているので、ここでは詳しい説明を省略する。
さらに、被認定者向け情報取得手段42Aは、作成した鍵セット受取用IDを、ネットワーク1を介して認定証サービス事業者システム60に送信するとともに、認定証サービス事業者システム60の被認定者向け情報引渡手段65B(図6参照)からネットワーク1を介して送信されてくる合否情報、および共通鍵δで暗号化された被認定者の鍵セットβk(βDk、βEk、βSk、βVk)を受信する処理を実行する。
<被認定者端末40/処理手段40A/合否確認処理手段42/不合格通知表示手段42Bの構成:図6>
図6において、不合格通知表示手段42Bは、被認定者向け情報取得手段42Aにより取得した合否情報を用いて被認定者が不合格であると判断した場合に、例えば、図17の不合格通知画面200に示すように、被認定者端末40の画面上で、不合格である旨を表示する処理を実行するものである。
<被認定者端末40/処理手段40A/合否確認処理手段42/被認定者側共通鍵生成手段42Cの構成:図6>
図6において、被認定者側共通鍵生成手段42Cは、被認定者向け情報取得手段42Aにより取得した合否情報を用いて被認定者が合格であると判断した場合に、被認定者が入力した本人認証情報を用いて、認定者と当該被認定者との間の共通鍵δを生成する処理を実行するものである。この機能は、本実施形態では、例えばJavaScript(ECMAScript)等のようなWEBページに付随するプログラムにより実現される。この被認定者側共通鍵生成手段42Cによる共通鍵δの生成アルゴリズムは、前述した図5の認定者側共通鍵生成手段23Dと同じである。
<被認定者端末40/処理手段40A/合否確認処理手段42/被認定者用鍵セット復号手段42Dの構成:図6>
図6において、被認定者用鍵セット復号手段42Dは、被認定者向け情報取得手段42Aにより取得した合否情報を用いて被認定者が合格であると判断した場合に、被認定者側共通鍵生成手段42Cにより生成した共通鍵δを用いて、被認定者向け情報取得手段42Aにより取得した、認定者システム20において共通鍵δで暗号化された被認定者の鍵セットβk(βDk、βEk、βSk、βVk)を復号する処理を実行するものである。この機能は、本実施形態では、例えばJavaScript(ECMAScript)等のようなWEBページに付随するプログラムにより実現される。
なお、被認定者用鍵セット復号手段42Dにより復号した被認定者の鍵セットβk(βDk、βEk、βSk、βVk)は、被認定者用鍵セット記憶手段52に記憶させてもよいが、基礎の鍵セットβ0(βD0、βE0、βS0、βV0)を用いて被認定者の全ての鍵セットβk(k=1,2,…の全て)を取得することができるサービスを利用する場合には、βk(βDk、βEk、βSk、βVk)は、被認定者用鍵セット記憶手段52に記憶させなくてもよい。また、被認定者のメモ等に記載すれば、被認定者用鍵セット記憶手段52に記憶させなくてもよい。
<被認定者端末40/処理手段40A/合否確認処理手段42/合格通知表示手段42Eの構成:図6>
図6において、合格通知表示手段42Eは、被認定者向け情報取得手段42Aにより取得した合否情報を用いて被認定者が合格であると判断した場合に、被認定者端末40の画面上で、合格である旨を表示する処理を実行するものである。この機能は、本実施形態では、例えばJavaScript(ECMAScript)等のようなWEBページに付随するプログラムにより実現される。
具体的には、合格通知表示手段42Eは、被認定者用鍵セット復号手段42Dにより復号して得られた被認定者の検証鍵βVk(k=1,2,…,nのいずれか)を、ネットワーク1を介して認定証サービス事業者システム60に送信するとともに、認定証サービス事業者システム60の合格通知表示補助手段65C(図6参照)からネットワーク1を介して送信されてくる電子認定証およびテンプレートの画像データを受信し、例えば、図17の合格通知画面210に示すように、合格である旨を表示する処理を実行する。
図17において、合格通知画面210には、合格通知用の認定証画像表示部211と、電子認定証を分散台帳に記帳することの意思表示のための「電子認定証の台帳登録を行う」選択部212と、分散台帳に記憶されている記帳済の電子認定証を分散台帳から取得するための「電子認定証をダウンロードする」選択部213と、マイページの作成・編集作業に進むための「マイページを作成する」選択部214とが設けられている。これらの各選択部の表記は、一例にすぎない。
合格通知用の認定証画像表示部211は、認定証サービス事業者システム60の電子認定証記憶手段74に記憶されている電子認定証(すなわち、分散台帳への記帳待機状態の電子認定証)と、この電子認定証に含まれるテンプレート画像IDと関連付けて認定証サービス事業者システム60のテンプレート記憶手段76に記憶されているテンプレートの画像データとを用いて、表示処理が行われる。なお、ここでは、分散台帳への記帳待機状態(つまり、未記帳の状態)の電子認定証を用いた表示を行うことにしているが、分散台帳への記帳後に、分散台帳に記憶されている電子認定証を用いた表示を行うようにしてもよく、その場合には、最初はテキストのみで合格した旨の表示を行い、分散台帳への記帳後に、合格通知用の認定証画像表示部211の表示を行えばよい。
また、認定証サービス事業者システム60の電子認定証記憶手段74に記憶されている電子認定証は、個人情報の部分が被認定者の暗号鍵βEkで暗号化されているので、被認定者の復号鍵βDkを用いて、個人情報の部分を復号してから、合格通知用の認定証画像表示部211の表示処理を行う。
そして、本実施形態では、被認定者端末40で、被認定者が、図17の「電子認定証の台帳登録を行う」選択部212を選択操作し、電子認定証を分散台帳に記帳することの意思表示を行った場合には、認定証サービス事業者により提供されるマイページの作成等のサービスにおいて、その電子認定証を活用できるようにするために必要となる次の被認定者用鍵セット送信手段42Fの処理に進むようになっている。
<被認定者端末40/処理手段40A/合否確認処理手段42/被認定者用鍵セット送信手段42Fの構成:図6>
図6において、被認定者用鍵セット送信手段42Fは、被認定者用鍵セット復号手段42Dにより復号した被認定者の鍵セットβk(βDk、βEk、βSk、βVk:k=1,2,…,nのいずれか)を、被認定者の基礎の暗号鍵βE0で暗号化し、暗号化した被認定者の鍵セットβkを、被認定者の基礎の検証鍵βV0(つまり、被認定者ID)とともに、ネットワーク1を介して認定証サービス事業者システム60へ送信する処理と、記帳待機状態の電子認定証を分散台帳に記帳するための指示を出す処理とを実行するものである。この機能は、本実施形態では、例えばJavaScript(ECMAScript)等のようなWEBページに付随するプログラムにより実現される。
そして、認定証サービス事業者システム60へ送信された、暗号鍵βE0で暗号化された被認定者の鍵セットβk(k=1,2,…,nのいずれか)は、認定証サービス事業者システム60の被認定者鍵情報追加登録手段65D(図6参照)により、被認定者の基礎の検証鍵βV0(つまり、被認定者ID)と関連付けられて被認定者鍵情報記憶手段75に記憶される。
また、被認定者用鍵セット送信手段42Fは、分散台帳への記帳指示として、被認定者用鍵セット復号手段42Dにより復号して得られた被認定者の検証鍵βVk(k=1,2,…,nのいずれか)(被認定者の基礎の暗号鍵βE0で暗号化されていない状態のもの)を、ネットワーク1を介して認定証サービス事業者システム60へ送信する処理を実行する。そして、認定証サービス事業者システム60では、この記帳指示を被認定者鍵情報追加登録手段65D(図6参照)が受信すると、台帳記帳連携の指示が、電子認定証代理記帳手段63(図6参照)へ伝達され、分散台帳への記帳が実行される。
<被認定者端末40/処理手段40A/電子認定証取得手段43の構成:図6、図9>
図6および図9において、電子認定証取得手段43は、分散台帳から1つの電子認定証を取得することを依頼する個別取得依頼処理と、分散台帳から被認定者の保有する全ての電子認定証を一括取得することを依頼する一括取得依頼処理とを実行するものである。これらの個別取得依頼処理および一括取得依頼処理は、本実施形態では、一例として、前述した図17の「電子認定証をダウンロードする」選択部213を選択操作し、さらに個別取得・一括取得の選択を行うことにより実行される。なお、分散台帳への記帳は、報酬を支払う必要があるのに対し、分散台帳の記帳データの参照は、通常、費用がかからないので、いつでも一括取得となる構成(すなわち、個別取得のない構成)としてもよい。
また、電子認定証取得手段43は、分散台帳または認定証サービス事業者システム60の自己認定証記憶手段78から自己認定証を取得することを依頼する自己認定証取得依頼処理も実行する構成としてもよい。自己認定証の詳細については、自己認定証作成依頼手段44の説明で後述する(図7参照)。
具体的には、電子認定証取得手段43は、分散台帳から1つの電子認定証を取得することを依頼する個別取得依頼処理を行う場合には、取得対象の電子認定証に含まれている被認定者の検証鍵βVk(k=1,2,…,nのいずれか)を、ネットワーク1を介して認定証サービス事業者システム60へ送信するとともに、認定証サービス事業者システム60の電子認定証代理取得手段66(図6参照)からネットワーク1を介して送信されてくる電子認定証を受信する処理を実行するものである。
また、電子認定証取得手段43は、分散台帳からの被認定者の保有する全ての電子認定証の一括取得依頼処理を行う場合(例えば、図9に示すマイページ作成・編集時の場合等)には、先ず、被認定者の基礎の検証鍵βV0(つまり、被認定者ID)を、ネットワーク1を介して認定証サービス事業者システム60へ送信するとともに、認定証サービス事業者システム60の電子認定証代理取得手段66(図6参照)からネットワーク1を介して送信されてくる被認定者の全ての鍵セットβk(k=1,2,…,nの全て)を受信する処理を実行する。これらの鍵セットβk(k=1,2,…,nの全て)は、電子認定証代理取得手段66により被認定者鍵情報記憶手段75(図6参照)から取得されたものであり、被認定者の基礎の検証鍵βV0(つまり、被認定者ID)に関連付けて被認定者鍵情報記憶手段75に記憶されている被認定者の全ての鍵セットβkを取得したものである。そして、これらの鍵セットβk(k=1,2,…,nの全て)は、被認定者の基礎の暗号鍵βE0で暗号化されている。
次に、一括取得の場合、電子認定証取得手段43は、被認定者の基礎の復号鍵βD0を用いて、被認定者の基礎の暗号鍵βE0で暗号化されている全ての鍵セットβk(k=1,2,…,nの全て)を復号することにより、被認定者の全ての検証鍵βVk(k=1,2,…,nの全て)を得る処理を実行する。
さらに、一括取得の場合、電子認定証取得手段43は、得られた被認定者の全ての検証鍵βVk(k=1,2,…,nの全て)を、ネットワーク1を介して認定証サービス事業者システム60へ送信するとともに、認定証サービス事業者システム60の電子認定証代理取得手段66(図6参照)からネットワーク1を介して送信されてくる被認定者の保有する全ての電子認定証を受信する処理を実行する。
また、電子認定証取得手段43は、自己認定証の取得を依頼する場合には、分散台帳に記憶されている自己認定証の取得であれば、個別取得・一括取得にかかわらず、電子認定証の取得を依頼する場合と同様な処理を実行する。しかし、自己認定証は、詳細は後述するが、原則的に、分散台帳への記帳は行われず、認定証サービス事業者システム60の自己認定証記憶手段78に記憶されているだけの場合がある。このため、認定証サービス事業者システム60の電子認定証代理取得手段66(図6参照)は、電子認定証取得手段43からの取得依頼を受けると、個別取得・一括取得にかかわらず、被認定者の検証鍵βVkを用いて自己認定証記憶手段78から自己認定証を取得し、取得した自己認定証を、ネットワーク1を介して電子認定証取得手段43に送信して渡す。
<被認定者端末40/処理手段40A/自己認定証作成依頼手段44の構成:図7>
図7において、自己認定証作成依頼手段44は、被認定者が保有する紙認定証を用いて被認定者の自己認定による自己認定証を作成することを認定証サービス事業者に依頼する処理を実行するものである。この自己認定証作成依頼手段44は、本実施形態では、被認定者端末40に搭載されているWEBブラウザ、および認定証サービス事業者システム60の自己認定証代理作成手段67(図7参照)によりネットワーク1を介して送信されてくるWEBページおよびそれに付随するプログラム(例えばJavaScript(ECMAScript)等のようなWEBブラウザ上で動作するプログラム)により実現される。なお、被認定者端末40に予め搭載(インストール)されているプログラムにより実現してもよい。
ここで、自己認定証は、被認定者から認定証サービス事業者に提供される紙認定証の画像データを用いて作成されるものである。従って、紙認定証の画像データが認定証サービス事業者に持ち込まれる段階で、データの内容が既に改竄されている可能性もあるので、認定者が発行して認定者が署名する電子認定証とは区別し、本実施形態では、自己認定証と呼んでいる。但し、自己認定証の構成(図7参照)は、外形的には、電子認定証の構成(図3参照)と同様な構成を有し、両者を略同様に取り扱うことができる処理(サービス)もあるので、その場合には、自己認定証を電子認定証とみなして擬制電子認定証として取り扱う。
また、紙認定証を発行した元の認定者は、現存しない団体や死亡している個人である場合もあるため、原則的に、自己認定証には、元の認定者の検証鍵αVは含めない。但し、例えば、元の認定者による紙認定証の発行当時における受験者に関する情報(申請情報や合否情報等)が残っていてデータ内容の確認が取れる場合等には、自己認定証に、元の認定者の検証鍵αVを含めてもよい。
さらに、上述したように、自己認定証の作成に用いられる紙認定証の画像データ自体に改竄の可能性があるので、原則的に、自己認定証には、認定証サービス事業者を含め、誰の電子署名も付さない。但し、例えば、認定証サービス事業者に持ち込まれた紙認定証の画像データに対し、それ以降のデータ内容の改竄がないことを示す等の目的がある場合には、認定証サービス事業者の電子署名を付してもよい。
そして、既に改竄されている可能性のあるデータを分散台帳に記帳しても、その意義が小さいので、原則的に、自己認定証は、分散台帳への記帳を行わない。但し、被認定者に自己認定証の作成後のデータ内容の改竄を防ぐ等の目的がある場合には、分散台帳への記帳を行ってもよい。
自己認定証作成依頼手段44は、認定者により発行された電子認定証を受け取った被認定者、またはこれから受け取る被認定者が、別の認定者により発行された紙認定証を持っていて自己認定証の作成も行いたい場合があるので、電子認定証の受取に関連する機能を実現する他の手段(図6の合否確認処理手段42、図8の直接取得用の認定証受取手段45)とともに、同一の被認定者端末40に設けられている。なお、被認定者端末40には、他の手段(図6の合否確認処理手段42、図8の直接取得用の認定証受取手段45)が設けられていない状態で、この自己認定証作成依頼手段44が設けられていてもよい。
<被認定者端末40/処理手段40A/自己認定証作成依頼手段44/紙認定証画像読込手段44A、被認定者用鍵セット生成手段44B、被認定者用鍵セット送信手段44Cの構成:図7>
図7において、紙認定証画像読込手段44Aは、被認定者が紙認定証をスキャンし、または写真撮影して得られた紙認定証の画像データを読み込む処理を実行するものである。
被認定者用鍵セット生成手段44Bは、被認定者の鍵セットβk(復号鍵βDk、暗号鍵βEk、署名鍵βSk、検証鍵βVk:但し、k=1,2,…,nのいずれか)を生成する処理を実行するものであり、認定者システム20の鍵セット生成手段23B(図5参照)と同様なものである。この機能は、本実施形態では、例えばJavaScript(ECMAScript)等のようなWEBページに付随するプログラムにより実現される。
被認定者用鍵セット送信手段44Cは、被認定者用鍵セット生成手段44Bにより生成した被認定者の鍵セットβk(βDk、βEk、βSk、βVk:k=1,2,…,nのいずれか)を、被認定者の基礎の暗号鍵βE0で暗号化し、暗号化した被認定者の鍵セットβkを、被認定者の基礎の検証鍵βV0(つまり、被認定者ID)とともに、ネットワーク1を介して認定証サービス事業者システム60へ送信する処理を実行するものである。この機能は、本実施形態では、例えばJavaScript(ECMAScript)等のようなWEBページに付随するプログラムにより実現される。
従って、被認定者用鍵セット送信手段44Cの処理を行うには、被認定者の基礎の暗号鍵βE0および検証鍵βV0が必要となるため、被認定者が既にサービス利用開始登録を済ませていることが前提となる。なお、被認定者が未だサービス利用開始登録をしていない場合には、サービス利用開始登録手段41(図6参照)によりサービス利用開始登録処理を行えばよい。
そして、認定証サービス事業者システム60へ送信された、暗号鍵βE0で暗号化された被認定者の鍵セットβk(k=1,2,…,nのいずれか)は、認定証サービス事業者システム60の被認定者鍵情報追加登録手段67A(図7参照)により、被認定者の基礎の検証鍵βV0(つまり、被認定者ID)と関連付けられて被認定者鍵情報記憶手段75に記憶される。従って、自己認定証についても、マイページの作成等のサービスを受けることができる。
<被認定者端末40/処理手段40A/自己認定証作成依頼手段44/紙認定証画像送信手段44D、抽出情報確認手段44Eの構成:図7>
図7において、紙認定証画像送信手段44Dは、被認定者用鍵セット生成手段44Bにより生成した被認定者の鍵セットβkのうちの公開鍵(検証鍵βVk、暗号鍵βEk)と、紙認定証画像読込手段44Aにより読み込んだ紙認定証の画像データと、マスキング情報の入力(任意)を受け付けた場合にはそのマスキング情報とを、ネットワーク1を介して認定証サービス事業者システム60へ送信する処理を実行するものである。この機能は、本実施形態では、例えばJavaScript(ECMAScript)等のようなWEBページに付随するプログラムにより実現される。
ここで、マスキング情報は、紙認定証の画像データのうちの個人情報の部分の位置を示す座標情報として被認定者端末40で入力指定される情報である。このマスキング情報の入力指定は任意であり、例えば、被認定者端末40がマスキング情報の入力指定に適していない端末である場合や、被認定者によるマスキング情報の入力指定が困難や面倒である場合等には、マスキング情報の入力指定は行なわなくてもよい。なお、このマスキング情報の入力指定の機能自体の設置を省略してもよい。そして、マスキング情報の入力指定が行われない場合において、個人情報を隠して匿名での提出を実現するときは、紙認定証画像の全体をマスキングして表示することになる。
なお、被認定者の公開鍵(検証鍵βVk、暗号鍵βEk)、紙認定証の画像データ、マスキング情報(任意)は、WEBによる送信ではなく、例えば、電子メールでの送信や、CDやDVDやUSBメモリ等の記録媒体に格納して郵送する等の方法により、認定証サービス事業者へ提供してもよい。
抽出情報確認手段44Eは、認定証サービス事業者システム60の抽出手段67D(図7参照)からネットワーク1を介して送信されてくる抽出情報(紙認定証の画像データをテキスト化した後に抽出した資格情報や個人情報等)を受信し、受信した抽出情報が正しいか否かやその修正情報を含む確認結果を、ネットワーク1を介して認定証サービス事業者システム60の抽出手段67Dへ送信する処理を実行するものである。認定証サービス事業者システム60とのセッションが一旦途切れた場合や、時間が経過してから確認作業を行う場合等には、事前に被認定者に知らされているURLにアクセスする。アクセス先のURLは、例えば、紙認定証画像送信手段44Dの送信時に伝達する、その後に被認定者宛の電子メール等により伝達する等の方法により被認定者に知らせる。なお、この抽出情報確認手段44Eの設置は省略してもよい。
<被認定者端末40/処理手段40A/直接取得用の認定証受取手段45の構成:図8>
図8において、直接取得用の認定証受取手段45は、分散台帳への直接のアクセスを行う被認定者端末40(40Q)に設けられ、認定証サービス事業者システム60を介さずに、電子認定証を分散台帳から直接に取得する処理を実行するものである。この点で、分散台帳への直接のアクセスを行わない被認定者端末40(40P)(図6参照)に設けられて認定証サービス事業者システム60を経由した処理を行う合否確認処理手段42および電子認定証取得手段43とは異なるものである。
この直接取得用の認定証受取手段45は、合否確認処理手段42や電子認定証取得手段43(図6参照)とは異なり、認定証サービス事業者システム60への電子認定証の取得依頼をしないので、認定証サービス事業者システム60との通信(WEBによる通信)により電子認定証を取得する処理を行わない。従って、直接取得用の認定証受取手段45は、WEBではなく、被認定者端末40Qに予め搭載(インストール)されているプログラムにより実現する。
このため、図8に示すように、直接取得の場合は、認定証サービス事業者システム60とのWEBによる通信を行わないので、認定証サービス事業者システム60に設けられた合否確認補助処理手段65(図6参照)は使用されない。従って、直接取得用の認定証受取手段45は、例えばJavaScript(ECMAScript)等のようなWEBページに付随するプログラム(認定証サービス事業者システム60からその都度提供されるプログラム)により実現される機能ではない。
但し、被認定者端末40Qに搭載するプログラム(直接取得用の認定証受取手段45を実現するためのプログラム)は、被認定者が自ら開発したものでもよいが、認定証サービス事業者から提供されたプログラム(被認定者支援プログラム)でもよい。また、直接取得用の認定証受取手段45は、部分的に、認定証サービス事業者システム60との通信(WEBによる通信)で提供されるプログラム(例えばJavaScript(ECMAScript)等のようなWEBページに付随するプログラム)により実現してもよい。
<被認定者端末40/処理手段40A/直接取得用の認定証受取手段45/被認定者用鍵セット生成手段45Aの構成:図8>
図8において、被認定者用鍵セット生成手段45Aは、被認定者の鍵セットβk(復号鍵βDk、暗号鍵βEk、署名鍵βSk、検証鍵βVk:但し、k=1,2,…,nのいずれか)を生成する処理を実行するものであり、認定者システム20の鍵セット生成手段23B(図5参照)や被認定者用鍵セット生成手段44B(図7参照)と同様なものである。この機能は、本実施形態では、被認定者端末40Qに予め搭載(インストール)されているプログラムにより実現するが、認定証サービス事業者システム60との通信(WEBによる通信)を行うことにより、例えばJavaScript(ECMAScript)等のようなWEBページに付随するプログラムにより実現してもよい。
そして、被認定者用鍵セット生成手段45Aにより生成した被認定者の鍵セットβkのうちの公開鍵(検証鍵βVk、暗号鍵βEk)は、例えば、受験申請時などに認定者システム20へWEBにより送信する、電子メールにより送信する、受験申請書の紙面に記入する、試験用紙の紙面に記入する等の方法で、認定者に伝達される。
<被認定者端末40/処理手段40A/直接取得用の認定証受取手段45/電子認定証取得手段45B、合格確認表示手段45Cの構成:図8>
図8において、電子認定証取得手段45Bは、認定者からの合否通知の受取後(但し、合格の場合)に、またはその後の任意の時期に、被認定者用鍵セット生成手段45Aにより生成した被認定者の鍵セットβkのうちの検証鍵βVkを用いて、電子認定証を分散台帳から直接に取得する処理を実行するものである。具体的には、被認定者の検証鍵βVkを、通信回線(ネットワーク1または専用線)を介して、分散台帳形成用のP2Pネットワーク2に接続された複数の参加者ノード100のいずれかに送信する処理を実行する。
また、合格確認表示手段45Cは、電子認定証取得手段45Bにより分散台帳から直接に取得した電子認定証のデータを用いて、被認定者端末40の画面上に、テキストおよび/または認定証画像により電子認定証の内容を表示する処理を実行するものである。被認定者は、認定者からの合否通知の受取により自分が合格したことを把握しているが、発行された電子認定証の内容を表示することにより、合格した内容を確認することができる。
この際、合格確認表示手段45Cは、認定証画像により電子認定証の内容を表示する場合は、分散台帳から、電子認定証およびこの電子認定証に含まれるテンプレート画像IDに対応するテンプレートの画像データを取得する。また、テンプレートの画像データは、分散台帳からではなく、テンプレート画像IDを用いて、認定者システム20や認定証サービス事業者システム60のテンプレート記憶手段76から取得してもよい。
また、合格確認表示手段45Cは、分散台帳から直接に取得した電子認定証のうちの個人情報の部分について、被認定者用鍵セット生成手段45Aにより生成した被認定者の鍵セットβkのうちの復号鍵βDkを用いて復号してから表示する処理を実行する。
<被認定者端末40/処理手段40A/直接取得用の認定証受取手段45/被認定者用鍵セット送信手段45Dの構成:図8>
図8において、被認定者用鍵セット送信手段45Dは、被認定者用鍵セット生成手段45Aにより生成した被認定者の鍵セットβk(βDk、βEk、βSk、βVk:k=1,2,…,nのいずれか)を、被認定者の基礎の暗号鍵βE0で暗号化し、暗号化した被認定者の鍵セットβkを、被認定者の基礎の検証鍵βV0(つまり、被認定者ID)とともに、ネットワーク1を介して認定証サービス事業者システム60へ送信する処理を実行するものである。この機能は、本実施形態では、被認定者端末40Qに予め搭載(インストール)されているプログラムにより実現するが、認定証サービス事業者システム60との通信(WEBによる通信)を行うことにより、例えばJavaScript(ECMAScript)等のようなWEBページに付随するプログラムにより実現してもよい。
従って、被認定者用鍵セット送信手段45Dの処理を行うには、被認定者の基礎の暗号鍵βE0および検証鍵βV0が必要となるため、被認定者が既にサービス利用開始登録を済ませていることが前提となる。なお、被認定者が未だサービス利用開始登録をしていない場合には、サービス利用開始登録手段41(図8、図6参照)によりサービス利用開始登録処理を行えばよい。
そして、認定証サービス事業者システム60へ送信された、暗号鍵βE0で暗号化された被認定者の鍵セットβk(k=1,2,…,nのいずれか)は、認定証サービス事業者システム60の被認定者鍵情報追加登録手段65D(図6参照)により、被認定者の基礎の検証鍵βV0(つまり、被認定者ID)と関連付けられて被認定者鍵情報記憶手段75に記憶される。
なお、被認定者用鍵セット送信手段45Dは、認定証サービス事業者によるマイページの作成等のサービスを利用しない場合は、設置を省略してもよい。
<被認定者端末40/処理手段40A/電子認定証提出手段46の構成:図9>
図9において、電子認定証提出手段46は、被認定者が受領者に対して自己の保有する電子認定証を提出する処理を実行するものである。
この電子認定証提出手段46は、認定証サービス事業者システム60を経由させてマイページにより受領者に電子認定証を提出するためのマイページ作成手段46Aと、認定証サービス事業者システム60を経由させずに受領者に直接に電子認定証を提出するための電子認定証直接提出手段46Bと、電子認定証の提出について認定証サービス事業者システム60を経由させるか否かにかかわらず利用される被認定者確認応答手段46Cとを含んで構成されている。
<被認定者端末40/処理手段40A/電子認定証提出手段46/マイページ作成手段46Aの構成:図9、図19>
図9において、マイページ作成手段46Aは、電子認定証および自己認定証の一括取得の指示を出す処理と、マイページ(匿名ページ、実名ページ)を作成する処理と、自動付与されたマイページのURLを表示する処理とを実行するものである。
このマイページ作成手段46Aは、本実施形態では、被認定者端末40に搭載されているWEBブラウザ、および認定証サービス事業者システム60のマイページ作成補助手段68A(図9参照)によりネットワーク1を介して送信されてくるWEBページおよびそれに付随するプログラム(例えばJavaScript(ECMAScript)等のようなWEBブラウザ上で動作するプログラム)により実現される。なお、被認定者端末40に予め搭載(インストール)されているプログラムにより実現してもよい。
具体的には、マイページ作成手段46Aは、電子認定証取得手段43に対して被認定者の保有する全ての電子認定証および自己認定証の一括取得の指示を出す処理を実行する。この指示を受けた電子認定証取得手段43は、認定証サービス事業者システム60の電子認定証代理取得手段66への一括取得依頼処理を行うが、この処理については、電子認定証取得手段43の説明で既に詳述しているので、ここでは詳しい説明を省略する。そして、既に詳述した通り、一括取得を行うと、電子認定証取得手段43は、被認定者の基礎の復号鍵βD0を用いて、被認定者の基礎の暗号鍵βE0で暗号化されている全ての鍵セットβk(k=1,2,…,nの全て)を復号するので、被認定者端末40では、被認定者の全ての鍵セットβkが使用可能な状態となっている。なお、一括取得するのは、電子認定証だけとし、自己認定証は一括取得しない指示、すなわち、自己認定証はマイページの作成に使用しない指示を出せるようにしてもよい。
また、マイページ作成手段46Aは、一括取得した電子認定証および自己認定証を用いて、図19に示すようなマイページを作成・編集する処理を実行する。
ここで、マイページは、受領者に提出するための被認定者の保有する電子認定証の内容および自己認定証の内容を掲載したWEBページであり、マイページ作成手段46Aは、マイページとして、受領者に対して電子認定証や自己認定証の内容を匿名で提出するための匿名ページと、受領者に対して電子認定証や自己認定証の内容を実名で提出するための実名ページとを作成することができる。匿名ページにするか、実名ページにするかは、被認定者が選択することができ、同じ電子認定証や自己認定証について、匿名ページおよび実名ページの双方を作成することもできる(図18参照)。
図19において、匿名ページ300には、電子認定証や自己認定証の内容を認定証画像形式で表示する認定証画像表示部310と、テキスト形式で表示するテキスト表示部320とが設けられている。なお、知的財産情報を表示する知的財産情報表示部330を設けてもよい。
同様に、実名ページ400にも、認定証画像表示部410と、テキスト表示部420とが設けられている。また、知的財産情報表示部430を設けてもよい。
マイページ作成手段46Aは、図18に示すように、1つのマイページ(匿名ページ300、実名ページ400の別は問わない)に掲載する電子認定証や自己認定証の数および種類、または、数、種類、および掲載順序を任意に設定することができる。1人または1団体の被認定者は、それぞれ異なる掲載内容の複数のマイページを作成することができる。従って、認定証サービス事業者システム60のマイページ記憶手段79(図9参照)には、1人または1団体の被認定者につき、複数のマイページを記憶させることができる。
図19において、マイページ作成手段46Aは、匿名ページ300のテキスト表示部320を作成する場合は、電子認定証取得手段43により取得した電子認定証および自己認定証のうち、被認定者の暗号鍵を用いて暗号化されている氏名を含む個人情報の部分については、代替表示情報(例えば「非公開」、「〇〇〇〇」等)を掲載するか、または、暗号化されたままの状態で掲載する処理を実行する。
また、マイページ作成手段46Aは、実名ページ400のテキスト表示部420を作成する場合は、電子認定証取得手段43により取得した電子認定証および自己認定証のうち、被認定者の暗号鍵βEkを用いて暗号化されている氏名を含む個人情報の部分については、被認定者の復号鍵βDkを用いて復号して掲載する処理を実行する。この際、電子認定証および自己認定証には、被認定者の検証鍵βVkおよび暗号鍵βEkが含まれているので(図3、図7参照)、それらに対応する鍵セットβkにおける復号鍵βDkを用いて、復号を行う。
そして、マイページ作成手段46Aは、匿名ページ300の認定証画像表示部310を作成する場合は、電子認定証取得手段43により取得した電子認定証のデータを、予め用意されているテンプレートに埋め込むとともに、暗号化されている個人情報の部分については、代替表示情報(例えば「非公開」、「〇〇〇〇」等)、または、暗号化されたままの状態のデータを埋め込む処理を実行する。この際、テンプレートは、電子認定証に含まれているテンプレート画像IDを用いて、マイページ作成手段46Aによるテンプレート取得依頼を受けた認定証サービス事業者システム60のマイページ作成補助手段68A(図9参照)が、認定証サービス事業者システム60のテンプレート記憶手段76または分散台帳から取得する。
なお、マイページ作成手段46Aは、自己認定証について、匿名ページ300の認定証画像表示部310を作成する場合は、紙認定証の画像データの全体をマスキングする処理を実行する。この際、紙認定証の画像データは、自己認定証に含まれる被認定者の検証鍵βVkまたは紙認定証画像IDを用いて、マイページ作成手段46Aによる紙認定証画像取得依頼を受けた認定証サービス事業者システム60のマイページ作成補助手段68A(図9参照)が、認定証サービス事業者システム60の自己認定証記憶手段78(図7参照)から取得する。
さらに、マイページ作成手段46Aは、自己認定証について、匿名ページ300の認定証画像表示部310を作成する場合において、自己認定証の作成時に被認定者端末40で被認定者によりマスキング情報の入力指定が行われているとき(部分マスキングの選択が行われているとき)には、上述した紙認定証の画像データの全体をマスキングする処理に代えて、入力指定されたマスキング情報を用いて、紙認定証の画像データのうちの個人情報の部分をマスキングして掲載する処理を実行する。この際、マスキング情報は、紙認定証の画像データと合わせて自己認定証記憶手段78(図7参照)から取得する。
また、マイページ作成手段46Aは、実名ページ400の認定証画像表示部410を作成する場合は、電子認定証取得手段43により取得した電子認定証のデータを、予め用意されているテンプレートに埋め込むとともに、暗号化されている個人情報の部分については、被認定者の復号鍵βDkを用いて復号して埋め込む処理を実行する。この際、電子認定証には、被認定者の検証鍵βVkおよび暗号鍵βEkが含まれているので(図3参照)、それらに対応する鍵セットβkにおける復号鍵βDkを用いて、復号を行う。また、テンプレートは、電子認定証に含まれているテンプレート画像IDを用いて、上述したようにテンプレート記憶手段76または分散台帳から取得する。
なお、マイページ作成手段46Aは、自己認定証について、実名ページ400の認定証画像表示部410を作成する場合は、マスキングすることなく紙認定証の画像データを掲載する処理を実行する。この際、紙認定証の画像データは、自己認定証に含まれる被認定者の検証鍵βVkまたは紙認定証画像IDを用いて、上述したように自己認定証記憶手段78(図7参照)から取得する。
また、マイページ作成手段46Aは、電子認定証取得手段43により取得した電子認定証および自己認定証のうち、被認定者の暗号鍵βEkを用いて暗号化されている氏名を含む個人情報の部分を被認定者の復号鍵βDkにより復号し、復号して得られた氏名を、または、被認定者端末40で被認定者により入力された氏名を、ネットワーク1を介して認定証サービス事業者システム60のマイページ作成補助手段68A(図9参照)へ送信するとともに、マイページ作成補助手段68Aからネットワーク1を介して送信されてくる被認定者の保有する可能性のある知的財産情報を受信し、受信した知的財産情報を被認定者端末40の画面上に表示し、被認定者による被認定者(自分)の知的財産情報であることの確認入力(同性同名の知的財産情報ではないことの確認入力)を受け付け、自分の知的財産情報であるとの確認入力が行われた場合に、その知的財産情報をマイページに掲載する処理を実行する。
この際、マイページ作成手段46Aは、匿名ページ300を作成する場合は、分類(国際特許分類やその分類の内容等)を掲載し、実名ページ400を作成する場合には、公報番号(公開番号、特許番号、実用新案登録番号等)を掲載するか、または、分類および公報番号を掲載する処理を実行する。
さらに、マイページ作成手段46Aは、作成したマイページに付与したマイページのURL(Uniform Resource Locator)を、被認定者端末40の画面上に表示する処理を実行する。被認定者は、自分の作成したマイページを受領者に参照させるために、マイページのURLを、何らかの方法で、受領者に伝達する必要があるからである。このマイページのURLは、1人または1団体の被認定者が複数のマイページを作成した場合には、各々のマイページに対して異なるものが付与される。また、異なる被認定者のマイページであれば、異なるURLが付与される。具体的には、本実施形態では、そのURLを見ても意味を推測できないような複雑なURLが自動付与される。このURLの自動付与は、マイページ作成手段46Aが実行してもよく、認定証サービス事業者システム60のマイページ作成補助手段68Aが実行してもよく、最終的に、自動付与したURLが、被認定者端末40に存在する状態となればよい。
<被認定者端末40/処理手段40A/電子認定証提出手段46/電子認定証直接提出手段46Bの構成:図9>
図9において、電子認定証直接提出手段46Bは、受領者に直接に電子認定証を提出する処理を実行するものである。
この際、電子認定証直接提出手段46Bは、電子認定証を実名で提出する場合には、受領者に提出する電子認定証に含まれている個人情報の部分(被認定者の暗号鍵βEkで暗号化されている。)を、被認定者の復号鍵βDkで復号する処理を実行する。
この電子認定証直接提出手段46Bは、マイページを利用した電子認定証の提出は行わないので、認定証サービス事業者システム60を経由させずに電子認定証を提出することになる。従って、認定証サービス事業者システム60とのWEBによる通信は行わないので、電子認定証直接提出手段46Bの処理は、電子認定証を匿名で提出する場合は、例えば、電子メールに電子認定証(個人情報が暗号化されたままの電子認定証)を添付し、受領者の電子メールアドレス宛に送信する処理でもよく、その場合は、被認定者端末40に搭載された汎用のメーラーの機能により実現される。但し、匿名での提出とするためには、電子メールの送信元の表示も、匿名にする必要がある。そして、被認定者が匿名のクラウドワーカの場合には、例えば、受領者に自分の保有資格を電子認定証で確認してもらった後に、受領者からのリターンメールで、匿名でのクラウドワーキングへの移行のための情報(作業の形態、報酬の受取方法等)を伝達してもらう等の方法をとることができる。
一方、電子認定証を実名で提出する場合は、個人情報の復号処理が必要となるため、汎用のメーラーの機能だけでは、電子認定証直接提出手段46Bの処理を実現することはできないので、別途のプログラムが必要となる。このため、被認定者端末40に、電子認定証の直接提出のためのプログラムを搭載(インストール)してもよく、その場合のプログラムは、被認定者が開発したプログラムでもよいが、認定証サービス事業者が被認定者に提供したプログラム(被認定者支援プログラム)でもよい。また、個人情報の復号処理については、認定証サービス事業者システム60とのWEBによる通信を行い、例えばJavaScript(ECMAScript)等のようなWEBページに付随するプログラムにより実現し、その後、汎用のメーラーにより、個人情報を復号した電子認定証を添付した電子メールを受領者宛てに送信してもよい。
<被認定者端末40/処理手段40A/電子認定証提出手段46/被認定者確認応答手段46Cの構成:図9>
図9において、被認定者確認応答手段46Cは、受領者端末90からのチャレンジに応答する処理を実行するものであり、具体的には、受領者端末90からのチャレンジでネットワーク1を介して送信されてくる乱数を受信し、受信した乱数に対して被認定者の署名鍵βSkを用いて署名を付し、署名付きの乱数を、ネットワーク1を介して受領者端末90へ送信するレスポンス処理を実行するものである。
この際、被認定者端末40では、受領者端末90からのチャレンジで送信されてくる乱数に対し、被認定者の保有するいずれの電子認定証に対応する被認定者の署名鍵βSkを使用して署名するのかを特定できない場合があるので、受領者端末90からのチャレンジでは、乱数とともに、受領者が受領した電子認定証を特定するチャレンジ対象特定情報が送信されてくることが好ましい。このチャレンジ対象特定情報は、例えば、受領者が受領した電子認定証(図3参照)に含まれる被認定者の検証鍵βVkとすることができ、その場合には、被認定者端末40で、乱数とともに、被認定者の検証鍵βVkを受信し、その検証鍵βVkに対応する被認定者の署名鍵βSk(例えば、βV3に対応するβS3)を用いて、乱数に対して電子署名を付することができる。なお、チャレンジ対象特定情報は、チャレンジを受けた電子認定証を特定することができればよいので、被認定者の検証鍵βVkに限定されるものではなく、例えば、電子認定証に含まれる被認定者の暗号鍵βEk等でもよいが、電子認定証に含まれる被認定者の検証鍵βVkに対応する被認定者の署名鍵βSkを、被認定者が持っていることを確認するという意味では、チャレンジ対象特定情報は、被認定者の検証鍵βVkが好適である。
また、被認定者確認応答手段46Cは、署名付きの乱数を、受領者端末90へ送信する際には、チャレンジ対象特定情報とともに、署名付きの乱数を送信することが好ましい。受領者端末90側でも、複数の電子認定証を受領している場合に、いずれの電子認定証についてのチャレンジに対するレスポンスなのかを特定できない場合があるからである。受領者端末90側で、チャレンジ対象特定情報とともに、署名付きの乱数を受信すれば、その署名の検証に使用する被認定者の検証鍵βVkを容易に特定することができる。
この被認定者確認応答手段46Cの処理は、受領者端末90からのチャレンジに対し、それに応答する被認定者端末40での処理であるが、受領者端末90から受信した乱数を被認定者端末40のメモリに記憶させておけば、乱数に対して署名を付する処理は、認定証サービス事業者システム60との通信(WEBによる通信)で実現することもできる。従って、この被認定者確認応答手段46Cの処理は、WEBページに付随して提供されるプログラム(例えば、JavaScript(ECMAScript)等)で実現してもよく、被認定者端末40に搭載(インストール)されているプログラムにより実現してもよい。また、後者の場合には、被認定者が開発したプログラムとしてもよいが、認定証サービス事業者から被認定者に提供されたプログラム(被認定者支援プログラム)としてもよい。
<被認定者端末40/記憶手段50の構成:図1>
取得プログラム記憶手段51は、認定証サービス事業者システム60の提供プログラム記憶手段71からネットワーク1を介してダウンロードしたプログラム(被認定者支援プログラム)を記憶するものである。但し、ここでいう被認定者支援プログラムは、WEBページに付随して提供されるプログラム(例えば、JavaScript(ECMAScript)等)のことではなく、被認定者端末40に予め搭載しておくプログラムである。従って、被認定者支援プログラムには、認定証サービス事業者システム60から被認定者端末40へ送信されるWEBページに付随して提供されるプログラムと、認定証サービス事業者が被認定者に提供する事前搭載が必要なプログラムがあり、ここでは後者のプログラムを指す。
被認定者用鍵セット記憶手段52は、被認定者の基礎の鍵セットβ0(復号鍵βD0、暗号鍵βE0、署名鍵βS0、検証鍵βV0)を記憶するものである。但し、被認定者が鍵セットβ0をメモ等に記載しておき、必要なときに入力するようにすれば、被認定者用鍵セット記憶手段52は必須ではない。また、被認定者用鍵セット記憶手段52は、被認定者の全ての鍵セットβk(k=1,2,…,nの全て)を記憶してもよいが、認定証サービス事業者システム60の被認定者鍵情報記憶手段75から取得できるので、それらの鍵セットβkは、記憶しなくてもよい。
<認定証サービス事業者システム60の詳細構成>
<認定証サービス事業者システム60/処理手段60A/プログラム提供手段61の構成:図1、図5>
図1において、プログラム提供手段61は、認定者システム20、被認定者端末40、受領者端末90からのダウンロード要求に応じ、提供プログラム記憶手段71に記憶されているプログラム(受験者ファイル作成プログラム、認定者支援プログラム、被認定者支援プログラム、受領者支援プログラム)を、ネットワーク1を介して、認定者システム20、被認定者端末40、受領者端末90へ送信する処理を実行するものである。
なお、ここでいう認定者支援プログラム、被認定者支援プログラム、受領者支援プログラムは、WEBページに付随して提供されるプログラム(例えば、JavaScript(ECMAScript)等)のことではない。
<認定証サービス事業者システム60/処理手段60A/代理記帳用の認定補助処理手段62の構成:図5>
図5において、代理記帳用の認定補助処理手段62は、認定証サービス事業者システム60を経由させて分散台帳への記帳を行う認定者システム20(20X)で電子認定証を作成する代理記帳用の設定処理手段23の処理を補助するためのサーバ側の処理を実行するものである。
設定情報登録手段62Aは、認定者システム20の設定情報入力受付手段23Aからネットワーク1を介して送信されてきた認定者の公開鍵(検証鍵αV、暗号鍵αE)を設定情報記憶手段72に記憶させる処理と、設定情報入力受付手段23Aから送信されてきた認定管理情報(認定名、認定試験の開催回、認定日、合否確認用URL(鍵セット受取用URLと兼用)、テンプレート画像ID、受験者ファイル(CSVファイル等)のフォーマット等を含む)を、認定IDおよび認定者の公開鍵(検証鍵αV、暗号鍵αE)と関連付けて設定情報記憶手段72に記憶させる処理とを実行するものである。
被認定者向け情報登録手段62Bは、認定者システム20の被認定者向け情報送信手段23Eからネットワーク1を介して送信されてきた被認定者(受験者)の合否情報、および共通鍵δで暗号化された被認定者の鍵セットβk(βDk、βEk、βSk、βVk:但し、k=1,2,…,nのいずれか)を、鍵セット受取用ID(合否確認用IDと兼用)と関連付けて被認定者向け情報記憶手段73に記憶させる処理を実行するものである。
<認定証サービス事業者システム60/処理手段60A/電子認定証代理記帳手段63の構成:図5、図6>
図5および図6において、電子認定証代理記帳手段63は、認定者システム20の電子認定証記帳手段24からネットワーク1を介して送信されてきた電子認定証を受信し、受信した電子認定証を、電子認定証記憶手段74に記憶させて記帳待機状態とする処理(図5参照)と、被認定者端末40からのアクセス(電子認定証の分散台帳への記帳についての被認定者の意思表示(記帳要求)またはそれに相当する操作)を受けた後に、電子認定証記憶手段74に記憶されている記帳待機状態の電子認定証を、通信回線(ネットワーク1または専用線)を介して、分散台帳形成用のP2Pネットワーク2に接続された複数の参加者ノード100のいずれかに送信することにより、分散台帳に代理記帳する処理(図6参照)とを実行するものである。
この際、図3に示すように、電子認定証のデータに、記帳者である認定証サービス事業者の検証鍵γVを加えたものを記帳データとし、この記帳データを分散台帳に記憶させる。認定証サービス事業者の検証鍵γVは、認定証サービス事業者用鍵セット記憶手段77(図6参照)に記憶されている。本実施形態では、参加者ノード100のブロック追加手段102により、電子認定証の分散台帳への記帳処理が実行される。
また、電子認定証を分散台帳に書き込むタイミングは、被認定者端末40からのアクセス(電子認定証の分散台帳への記帳についての被認定者の意思表示(記帳要求)またはそれに相当する操作)を受けた後のタイミングであるが、本実施形態では、一例として、被認定者端末40の被認定者用鍵セット送信手段42Fから認定証サービス事業者システム60の被認定者鍵情報追加登録手段65Dへの被認定者の検証鍵βVk(k=1,2,…,nのいずれか)の送信を、分散台帳への記帳指示とし、その送信があったタイミングで、被認定者鍵情報追加登録手段65Dから電子認定証代理記帳手段63への連携(記帳指示の伝達)が行われるようになっている。
既に述べたように、本実施形態では、図17の「電子認定証の台帳登録を行う」選択部212の選択操作が、電子認定証を分散台帳に記帳することの意思表示(記帳要求)であるとしているが、必ずしもこのような直接的・明示的な選択操作に限らず、台帳記帳の意思表示に相当する操作であってもよく、より多段階の操作を経て、台帳記帳の意思表示を間接的に確認する操作であってもよい。これにより、例えば、台帳記帳の費用を被認定者が負担する場合であれば、合否確認だけをしたい被認定者への費用負担の発生を避けることができる。また、分散台帳への記帳は、比較的時間を要する作業となるため、このように記帳待機状態とした後に、被認定者からのアクセスで分散台帳への記帳を行うようにすれば、認定証サービス事業者システム60への負荷集中を回避することができる。
電子認定証記憶手段74に記憶されている複数の記帳待機状態の電子認定証のうち、いずれの電子認定証を分散台帳に記帳するかは、被認定者の検証鍵βVk(k=1,2,…,nのいずれか)で特定される。この被認定者の検証鍵βVkは、被認定者端末40の被認定者用鍵セット送信手段42Fから認定証サービス事業者システム60の被認定者鍵情報追加登録手段65Dへの記帳指示で得られている。
さらに、図3に示すように、電子認定証を分散台帳に記帳する際には、分割記帳としてもよい。図3の例では、3つのレコードに分割されている。資格情報を構成する認定の詳細情報は、認定IDと関連付けられて別のレコードに記録され、参加者ノード100の参照要求応答手段103(図2参照)により、認定IDをキーとして抽出される。残りの2つのレコードは、認定IDを含む資格情報のレコード(主として認定者やその認定内容に関する情報の記録)と、個人情報のレコード(主として被認定者に関する情報の記録)とであり、これらは、参照要求応答手段103により、被認定者の検証鍵βVkをキーとして抽出される。なお、認定IDは、各認定者が付与する資格を識別する資格IDでもあるが、各認定者の各認定(各開催回)で内容が異なる場合があるので(例えば、そもそも認定日が異なる、テンプレートが更新される、認定名が途中で変更される等による。)、ここでは認定IDとしている。
<認定証サービス事業者システム60/処理手段60A/被認定者鍵情報初期登録手段64の構成:図6>
図6において、被認定者鍵情報初期登録手段64は、被認定者端末40のサービス利用開始登録手段41からネットワーク1を介して送信されてきた被認定者の基礎の公開鍵(検証鍵βV0および暗号鍵βE0)を、被認定者鍵情報記憶手段75に記憶させる処理を実行するものである。この処理は、被認定者によるサービス(認定証サービス事業者が提供するサービス)の利用開始始登録として実行される。
<認定証サービス事業者システム60/処理手段60A/合否確認補助処理手段65の構成:図6>
図6において、合否確認補助処理手段65は、認定証サービス事業者システム60を経由させて分散台帳からの電子認定証の取得を行う被認定者端末40(40P)で合否確認をする合否確認処理手段42の処理を補助するためのサーバ側の処理を実行するものである。
認定ID送信手段65Aは、被認定者端末40の被認定者向け情報取得手段42Aからの合否確認用URLへのアクセスを受けると、合否確認用URLに関連付けて設定情報記憶手段72(図6参照)に記憶されている認定IDを抽出し、抽出した認定IDを、ネットワーク1を介して被認定者端末40の被認定者向け情報取得手段42Aへ送信する処理を実行するものである。
被認定者向け情報引渡手段65Bは、被認定者端末40の被認定者向け情報取得手段42Aからネットワーク1を介して送信されてくる鍵セット受取用IDを受信し、受信した鍵セット受取用IDに関連付けて被認定者向け情報記憶手段73(図6参照)に記憶されている合否情報、および共通鍵δで暗号化された被認定者の鍵セットβk(βDk、βEk、βSk、βVk)を、ネットワーク1を介して被認定者端末40の被認定者向け情報取得手段42Aへ送信する処理を実行するものである。
合格通知表示補助手段65Cは、被認定者端末40の合格通知表示手段42Eからネットワーク1を介して送信されてくる被認定者の検証鍵βVk(k=1,2,…,nのいずれか)を受信し、受信した被認定者の検証鍵βVkを用いて、電子認定証記憶手段74から電子認定証を取得するとともに、取得した電子認定証に含まれているテンプレート画像IDを用いて、テンプレート記憶手段76または分散台帳からテンプレートの画像データを取得し、取得した電子認定証およびテンプレートの画像データを、ネットワーク1を介して被認定者端末40の合格通知表示手段42Eへ送信する処理を実行するものである。
被認定者鍵情報追加登録手段65Dは、被認定者端末40の被認定者用鍵セット送信手段42Fからネットワーク1を介して送信されてくる被認定者の鍵セットβk(被認定者の基礎の暗号鍵βE0で暗号化されている。)を、被認定者の基礎の検証鍵βV0(つまり、被認定者ID)とともに受信し、受信した被認定者の鍵セットβk(k=1,2,…,nのいずれか)を、被認定者の基礎の検証鍵βV0(被認定者ID)と関連付けて被認定者鍵情報記憶手段75(図6参照)に記憶させる処理を実行するものである。
また、被認定者鍵情報追加登録手段65Dは、被認定者端末40の被認定者用鍵セット送信手段42Fから、記帳待機状態の電子認定証を分散台帳に記帳するための指示として、ネットワーク1を介して送信されてくる被認定者の検証鍵βVk(k=1,2,…,nのいずれか)(被認定者の基礎の暗号鍵βE0で暗号化されていない状態のもの)を受信すると、台帳記帳連携の指示として、受信した被認定者の検証鍵βVkを、電子認定証代理記帳手段63(図6参照)へ伝達する。
<認定証サービス事業者システム60/処理手段60A/電子認定証代理取得手段66の構成:図6、図9>
図6および図9において、電子認定証代理取得手段66は、分散台帳から1つの電子認定証を取得する個別取得処理と、分散台帳から被認定者の保有する全ての電子認定証を一括取得する一括取得処理とを実行するものである。これらの個別取得処理および一括取得処理は、本実施形態では、一例として、被認定者端末40の電子認定証取得手段43が、前述した図17の「電子認定証をダウンロードする」選択部213の選択操作を受け付け、さらに個別取得・一括取得の選択を受け付けたときに実行される。なお、分散台帳への記帳は、報酬を支払う必要があるのに対し、分散台帳の記帳データの参照は、通常、費用がかからないので、いつでも一括取得となる構成(すなわち、個別取得のない構成)としてもよい。
また、電子認定証代理取得手段66は、分散台帳または自己認定証記憶手段78から自己認定証を取得する自己認定証取得処理も実行する構成としてもよい。
具体的には、電子認定証代理取得手段66は、分散台帳から1つの電子認定証を取得する個別取得処理を行う場合には、取得対象の電子認定証に含まれている被認定者の検証鍵βVk(k=1,2,…,nのいずれか)を、通信回線(ネットワーク1または専用線)を介して、分散台帳形成用のP2Pネットワーク2に接続された複数の参加者ノード100のいずれかに送信することにより、分散台帳から電子認定証を取得する処理を実行する。本実施形態では、参加者ノード100の参照要求応答手段103が、被認定者の検証鍵βVkを用いて電子認定証を分散台帳から取得し、取得した電子認定証を、通信回線(ネットワーク1または専用線)を介して電子認定証代理取得手段66へ送信する。そして、電子認定証代理取得手段66は、参照要求応答手段103から受信した電子認定証を、ネットワーク1を介して被認定者端末40の電子認定証取得手段43へ送信する処理を実行する。
また、電子認定証代理取得手段66は、分散台帳からの被認定者の保有する全ての電子認定証の一括取得処理を行う場合(例えば、図9に示すマイページ作成・編集時の場合等)には、先ず、被認定者端末40の電子認定証取得手段43からネットワーク1を介して送信されてくる被認定者の基礎の検証鍵βV0(つまり、被認定者ID)を受信し、受信した検証鍵βV0を用いて、被認定者鍵情報記憶手段75(図6参照)から被認定者の全ての鍵セットβk(k=1,2,…,nの全て)を取得し、取得した被認定者の全ての鍵セットβk(被認定者の基礎の暗号鍵βE0で暗号化されている。)を、ネットワーク1を介して被認定者端末40の電子認定証取得手段43へ送信する処理を実行する。そして、被認定者端末40では、電子認定証取得手段43が、被認定者の全ての鍵セットβkを、被認定者の基礎の復号鍵βD0を用いて復号し、被認定者の全ての検証鍵βVk(k=1,2,…,nの全て)を得る。
次に、一括取得の場合、電子認定証代理取得手段66は、被認定者端末40の電子認定証取得手段43からネットワーク1を介して送信されてくる被認定者の全ての検証鍵βVk(k=1,2,…,nの全て)を受信し、これらの全ての検証鍵βVkを、通信回線(ネットワーク1または専用線)を介して、分散台帳形成用のP2Pネットワーク2に接続された複数の参加者ノード100のいずれかに送信することにより、分散台帳から電子認定証を取得する処理を実行する。本実施形態では、参加者ノード100の参照要求応答手段103が、被認定者の全ての検証鍵βVkを用いて全ての電子認定証を分散台帳から取得し、取得した全ての電子認定証を、通信回線(ネットワーク1または専用線)を介して電子認定証代理取得手段66へ送信する。そして、電子認定証代理取得手段66は、参照要求応答手段103から受信した全ての電子認定証を、ネットワーク1を介して被認定者端末40の電子認定証取得手段43へ送信する処理を実行する。
さらに、電子認定証代理取得手段66は、自己認定証を取得する場合には、分散台帳に記憶されている自己認定証の取得であれば、個別取得・一括取得にかかわらず、電子認定証を取得する場合と同様な処理を実行する。しかし、自己認定証は、既に詳述した通り、原則的に、分散台帳への記帳は行われず、認定証サービス事業者システム60の自己認定証記憶手段78に記憶されているだけの場合がある。このため、電子認定証代理取得手段66は、個別取得・一括取得にかかわらず、被認定者の検証鍵βVkを用いて自己認定証記憶手段78から自己認定証を取得し、取得した自己認定証を、ネットワーク1を介して被認定者端末40の電子認定証取得手段43に送信する処理を実行する。
<認定証サービス事業者システム60/処理手段60A/自己認定証代理作成手段67の構成:図7>
図7において、自己認定証代理作成手段67は、被認定者が認定証サービス事業者に自己認定証の作成を依頼するための自己認定証作成依頼手段44の処理に対応するためのサーバ側の処理を実行するものである。
被認定者鍵情報追加登録手段67Aは、被認定者端末40の被認定者用鍵セット送信手段44Cからネットワーク1を介して送信されてくる被認定者の鍵セットβk(βDk、βEk、βSk、βVk:k=1,2,…,nのいずれか)を、被認定者の基礎の検証鍵βV0(つまり、被認定者ID)とともに受信し、受信した被認定者の鍵セットβk(被認定者の基礎の暗号鍵βE0で暗号化されている。)を、被認定者の基礎の検証鍵βV0(被認定者ID)と関連付けて被認定者鍵情報記憶手段75(図6参照)に記憶させる処理を実行する。従って、自己認定証についても、マイページの作成等のサービスを受けることができる。
紙認定証画像取得手段67Bは、被認定者端末40の紙認定証画像送信手段44Dからネットワーク1を介して送信されてくる被認定者の公開鍵(検証鍵βVk、暗号鍵βEk)、紙認定証の画像データ、マスキング情報(任意)を受信し、受信した紙認定証の画像データ、マスキング情報(任意)を、被認定者の検証鍵βVkおよび/または紙認定証画像IDと関連付けて自己認定証記憶手段78に記憶させる処理を実行するものである。
テキスト化手段67Cは、紙認定証画像取得手段67Bにより受信した紙認定証の画像データから文字情報を読み取るOCR処理(光学式文字読取処理)を実行するものである。このOCR処理は、外部サービスシステム110に依頼してもよい。
抽出手段67Dは、テキスト化手段67Cにより読み取った文字情報から、認定名を含む資格情報や、氏名を含む個人情報等を抽出する抽出処理と、抽出情報(資格情報や個人情報等)を、ネットワーク1を介して被認定者端末40の抽出情報確認手段44Eへ送信するとともに、抽出情報確認手段44Eからネットワーク1を介して送信されてくる確認結果(抽出情報が正しいか否かやその修正情報を含む)を受信する確認処理とを実行する。なお、後者の確認処理は省略してもよい。
自己認定証作成手段67Eは、図7に示すような自己認定証(被認定者の自己認定による擬制電子認定証)を作成し、作成した自己認定証を、自己認定証記憶手段78に記憶させる処理を実行するものである。この自己認定証は、電子認定証(図3参照)と同様な構成を有しているが、異なる点もあり、その詳細や理由については、自己認定証作成依頼手段44(図7参照)の説明で既に詳述しているため、ここでは詳しい説明を省略する。
ここで、自己認定証に含ませる被認定者の公開鍵(検証鍵βVk、暗号鍵βEk)は、本実施形態では、紙認定証画像取得手段67Bにより取得したものである。暗号鍵βEkによる個人情報の暗号化も行われている。また、元の認定者(紙認定証の発行者)の検証鍵αVは含めず、元の認定者や認定証サービス事業者も含め、誰の電子署名も付さない。なお、電子認定証(図3参照)では、テンプレート画像IDを含めていたが、自己認定証には、紙認定証画像IDを含める。
自己認定証記帳手段67Fは、自己認定証作成手段67Eにより作成した自己認定証を、通信回線(ネットワーク1または専用線)を介して、分散台帳形成用のP2Pネットワーク2に接続された複数の参加者ノード100のいずれかに送信することにより、自己認定証を分散台帳に直接記帳する処理を実行するものである。なお、この自己認定証記帳手段67Fの設置は省略してもよい。また、分散台帳への記帳は、図3の電子認定証の場合と同様に、例えば3分割等の分割記帳としてもよい。
<認定証サービス事業者システム60/処理手段60A/電子認定書提出補助手段68の構成:図9、図10>
図9において、電子認定書提出補助手段68は、被認定者によるマイページの作成および受領者によるマイページの参照(それに伴う電子認定証の受領)を補助するためのサーバ側の処理を実行するものである。
マイページ作成補助手段68Aは、被認定者端末40のマイページ作成手段46Aの処理を補助するためのサーバ側の処理を実行するものである。このマイページ作成補助手段68Aは、マイページ(匿名ページ、実名ページ)の作成を補助し、作成したマイページを、そのマイページに自動付与されたURLと関連付けてマイページ記憶手段79に記憶させる処理を実行するものである。なお、マイページ記憶手段79は、外部サービスシステム110に設けてもよく、その場合には、外部サービスシステム110におけるマイページ記憶手段79およびマイページの送信機能は、本発明において、認定証サービス事業者システム60の一部であるものとみなす。また、マイページのURLの自動付与は、被認定者端末40のマイページ作成手段46Aにより実行してもよい。
また、マイページ作成補助手段68Aは、マイページに掲載した電子認定証および自己認定証も、マイページのURLと関連付けてマイページ記憶手段79に記憶させる。これらの電子認定証および自己認定証には、被認定者の暗号鍵βEkで暗号化されていた個人情報の部分について被認定者の復号鍵βDkで復号された状態のものが含まれる。電子認定証や自己認定証を受領者に実名で提出する場合には、被認定者端末40で個人情報の復号処理を行う必要があるが、認定証サービス事業者システム60から受領者端末90へマイページとともに電子認定証や自己認定証を送信すると、被認定者端末40を経由しないので、個人情報を復号した状態のものを認定証サービス事業者システム60に用意しておく必要があるからである。
また、マイページ作成補助手段68Aは、被認定者端末40のマイページ作成手段46Aからネットワーク1を介して送信されてきた氏名を用いて、この氏名と一致する特許の発明者、実用新案の考案者、意匠の創作者となっている知的財産権に関する情報を、知的財産情報データベース(不図示)から抽出し、抽出した知的財産情報を、ネットワーク1を介して被認定者端末40のマイページ作成手段46Aへ送信する処理を実行する。
ここで、抽出する知的財産情報は、分類(国際特許分類やFI等およびそれらの分類の内容の説明文等)、および公報番号(公開番号、特許番号、実用新案登録番号等)である。また、マイページ作成補助手段68Aは、知的財産情報の抽出処理を、外部サービスシステム110に依頼してもよい。従って、知的財産情報データベース(不図示)は、外部サービスシステム110に設けられていてもよい。
さらに、図9および図10に示すように、マイページ作成補助手段68Aは、仲介情報記憶手段81(図11参照)に記憶されている、マイページの作成をこれから行うかまたは作成・編集中の被認定者の保有資格と、受領者情報記憶手段80(図10参照)に記憶されている各受領者の求人条件とを用いて、被認定者の保有資格を含む求人条件毎に受領者の数を集計し、得られた集計結果をマイページの作成・編集の参考情報として表示する画面(図21参照)の表示用データ(WEB画面データ)を、ネットワーク1を介して被認定者端末40のマイページ作成手段46Aへ送信する処理を実行する。
図21には、マイページの作成・編集時に被認定者端末40に表示される参考情報の画面500の一例が示されている。画面500には、マイページの作成をこれから行うかまたは作成・編集中の被認定者が保有している電子認定証(記帳済、未記帳)、自己認定証に係る資格の認定名等を一覧表示する保有資格一覧表示部501と、作業を依頼する会社等(受領者)が求めている保有資格(求人条件)についての被認定者の保有資格を含む求人条件毎の集計結果の一覧を表示する集計結果一覧表示部502とが設けられている。
保有資格一覧表示部501には、分散台帳への記帳済の電子認定証だけの一覧表示、記帳済および未記帳(記帳待機状態)の双方を含めた電子認定証の一覧表示、それらの電子認定証に自己認定証(通常は未記帳)を加えた一覧表示等のような様々な一覧表示が行われる。この際、マイページの作成をこれから行うかまたは作成・編集中の被認定者は、被認定者の基礎の検証鍵βV0(被認定者ID)で特定され、この検証鍵βV0をキーとした仲介情報記憶手段81(図11参照)からの抽出処理を行うことで、上記のような様々な一覧表示を行うことができる。
集計結果一覧表示部502には、受領者による求人条件毎の受領者の総数(求人条件毎にそれぞれの求人条件を登録している受領者の数を集計した結果)が表示されているが、表示されている求人条件は、マイページの作成をこれから行うかまたは作成・編集中の被認定者が保有する資格を組み合わせて構成できる求人条件のみである。従って、様々な受領者が、様々な求人条件を受領者情報記憶手段80(図10参照)に登録しているが、それらの全ての求人条件毎の受領者の総数を表示するわけではない。例えば、マイページの作成・編集を行う者が大和太郎であり、その大和次郎の保有資格が資格Aだけであれば、「資格Aだけ」を求人条件とする受領者の総数が表示されるだけである。また、大和三郎の保有資格が資格Bおよび資格Cの2つであれば、「資格Bだけ」を求人条件とする受領者の総数と、「資格Cだけ」を求人条件とする受領者の総数と、「資格Bおよび資格C」の双方を求人条件とする受領者の総数とが一覧表示される。つまり、マイページの作成・編集を行う者(被認定者)が保有していない資格を含む求人条件について、そのような求人条件を登録している受領者の総数を表示しても参考情報にはならないので、ここでは、あくまでもマイページの作成・編集を行う者(被認定者)が保有する資格を組み合わせて構成できる求人条件のみを表示している。
さらに、X社(受領者)の求人条件が、例えば、「(資格Aおよび資格B)または(資格Aおよび資格C)」の場合には、その求人条件の「OR(または)」は分解され、X社(受領者)は、「資格Aおよび資格B」という求人条件と、「資格Aおよび資格C」という求人条件とを登録していることになる。
また、集計結果一覧表示部502は、受領者の総数が多い順に、求人条件を表示しているので、参考情報として活用しやすくなっている。但し、ランダムな順序で表示してもよく、少ない順に表示してもよい。
なお、図21の画面500の例では、各資格A,B,C,…を認定証通番に置き換えて表示している。例えば、「資格Aだけ」という求人条件を「1only」と表示し、「資格Aおよび資格B」という求人条件を「1and2」と表示しているが、認定証通番に置き換えずに、「資格Aおよび資格B」等と表示してもよい。
また、集計結果一覧表示部502において、各求人条件の「参照」を選択操作すると、その求人条件を登録している会社等(受領者)を一覧表示する画面510,520が表示される。さらに、画面510,520において、会社等(受領者)の名称を選択操作すると、その会社等(受領者)が受領者情報記憶手段80(図10参照)に登録している情報の詳細を表示する画面530が表示される。図21の例では、X社(受領者)の求人条件は、「(資格Aおよび資格B)または(資格Aおよび資格C)」であるため、X社の名称は、画面510,520の双方に表示され、その双方から画面530に辿り着くことができる。
図9において、マイページ送信手段68Bは、受領者端末90のマイページ表示手段91Aの処理を補助するためのサーバ側の処理を実行するものである。このマイページ送信手段68Bは、受領者端末90のマイページ表示手段91Aからのマイページ(匿名ページ、実名ページ)のURLへのアクセスを受けると、そのマイページのURLに関連付けてマイページ記憶手段79に記憶されているマイページ(匿名ページ、実名ページ)およびそのマイページに掲載されている電子認定証および自己認定証を、ネットワーク1を介して受領者端末90のマイページ表示手段91Aへ送信(代理提出)する処理を実行するものである。
<認定証サービス事業者システム60/処理手段60A/仲介手段69の構成:図10>
図10において、仲介手段69は、被認定者と被認定者に作業を依頼する受領者との仲介に関する処理を実行するものである。
仲介情報設定手段69Aは、認定証サービス事業者システム60内またはそれに加えて分散台帳内において仲介情報を収集する処理と、マイページのURLの自動送信の可否情報の入力を受け付けて登録する処理と、保有資格のアクティブ化の可否情報の入力を受け付けて登録する処理とを実行するものである。
具体的には、仲介情報設定手段69Aは、認定証サービス事業者システム60の記憶手段70内またはそれに加えて分散台帳内に記憶されている情報を定期的に収集し、仲介情報記憶手段81(図11参照)に記憶させる処理を実行する。
また、仲介情報設定手段69Aは、被認定者により入力されて被認定者端末40からネットワーク1を介して送信されてくる被認定者の各マイページのURLの自動送信の可否情報を受け付け、受け付けた各マイページのURLの自動送信の可否情報を、被認定者の保有資格に関する情報として、被認定者の基礎の検証鍵βV0(つまり、被認定者ID)と関連付けて仲介情報記憶手段81(図11参照)に記憶させる処理を実行する。
さらに、仲介情報設定手段69Aは、被認定者により入力されて被認定者端末40からネットワーク1を介して送信されてくる被認定者の保有資格のアクティブ化の可否情報を受け付け、受け付けた各保有資格のアクティブ化の可否情報(資格を活用した仕事の受任の可否情報)を、被認定者の保有資格に関する情報として、被認定者の基礎の検証鍵βV0(つまり、被認定者ID)と関連付けて仲介情報記憶手段81(図11参照)に記憶させる処理を実行する。
図10において、受領者情報入力受付手段69Bは、受領者により入力されて受領者端末90からネットワーク1を介して送信されてくる求人条件および受領者の連絡先を含む受領者情報を受け付け、受け付けた受領者情報を受領者IDと関連付けて受領者情報記憶手段80(図10参照)に記憶させる処理を実行するものである。
ここで、求人条件は、被認定者(例えば、クラウドワーカ等)に作業を依頼する受領者(会社等)が被認定者に対して求める保有資格で定まる条件であり、図21に示すように、ANDやORを用いて構成される。
また、入力を受け付ける受領者情報には、求人条件および受領者の連絡先(電子メールアドレス、電話番号、住所等)の他、例えば、会社名等の団体名または個人の場合には氏名、業種(例えば英会話スクール等)、作業内容(例えば英語オンライン講師等)、報酬の情報(時給や支払方法等)、検索回数・周期の設定情報(1回限りの検索か、時間を置いての繰り返し(例えば、1日に1回、1週間に1回、1ヶ月に1回等)の検索か等の設定情報)等が含まれる。
条件合致マイページ抽出手段69Cは、受領者情報入力受付手段69Bにより受け付けた求人条件、および仲介情報記憶手段81(図11参照)に記憶されている各被認定者の保有資格に関する情報を用いて、全ての被認定者の中から、求人条件に合致する資格を保有する被認定者を抽出し、さらに、抽出した各被認定者により作成された全てのマイページのうち、マイページのURLの自動送信が可とされているマイページであり、かつ、求人条件に合致する保有資格の情報が掲載されているマイページを抽出する処理を実行するものである。
この際、条件合致マイページ抽出手段69Cは、全ての被認定者の中から、求人条件に合致する資格を保有する被認定者を抽出する際に、アクティブ化されている資格(アクティブ化の可否情報=「可」とされている資格)のみを用いた抽出処理を実行する。すなわち、被認定者がその資格を活用した仕事の受任を可能としている資格だけを考慮した抽出処理を実行する。
マイページURL自動送信手段69Dは、条件合致マイページ抽出手段69Cにより抽出したマイページのURLを、受領者情報入力受付手段69Bにより受け付けて受領者情報記憶手段80(図10参照)に記憶されている受領者の連絡先(例えば、電子メールアドレス)へネットワーク1を介して送信する処理を実行するものである。
なお、マイページURL自動送信手段69Dは、抽出したマイページのURLの全部を送信することが基本であるが、抽出したマイページのURLの数が大きい場合には、一部(例えばランダム選択した一部)のマイページのURLを送信してもよい。
被認定者向け通知手段69Eは、受領者端末90からネットワーク1を介して送信されてくる受領者の選択情報(受領者が選択した被認定者のマイページのURL)を受領者IDとともに受信し、受信したマイページのURLから、そのマイページを作成した被認定者を特定する(例えば、そのマイページのURLに関連付けられてマイページ記憶手段79に記憶されているマイページの掲載情報やそのマイページに掲載されている電子認定証や自己認定証に含まれる情報から特定する)とともに、受信した受領者IDを用いて受領者情報記憶手段80(図10参照)から、受領者の連絡先(例えば、電子メールアドレス等)を含む受領者情報を取得し、特定した被認定者の連絡先に向けて、その被認定者と連絡をとることを希望している受領者(会社等)についての受領者情報(連絡先を含む)を通知する処理を実行するものである。この通知は、例えば、被認定者宛ての電子メール等でよい。
<認定証サービス事業者システム60/記憶手段70の構成>
提供プログラム記憶手段71は、図5に示すように、認定者システム20、被認定者端末40、受領者端末90からのダウンロード要求に応じてプログラム提供手段61により提供するプログラム(受験者ファイル作成プログラム、認定者支援プログラム、被認定者支援プログラム、受領者支援プログラム)を記憶するものである。なお、ここでいうプログラムには、JavaScript(ECMAScript)等のようなWEBページに付随して提供されるプログラムは含まない。
設定情報記憶手段72は、図5、図6に示すように、認定者の公開鍵(検証鍵αV、暗号鍵αE)を記憶するとともに、認定管理情報(認定名、認定試験の開催回、認定日、合否確認用URL(鍵セット受取用URLと兼用)、テンプレート画像ID等)を認定IDと関連付けて記憶するものである。
被認定者向け情報記憶手段73は、図5、図6に示すように、被認定者(受験者)の合否情報、および共通鍵δで暗号化された被認定者の鍵セットβk(βDk、βEk、βSk、βVk:但し、k=1,2,…,nのいずれか)を、鍵セット受取用ID(合否確認用IDと兼用)と関連付けて記憶するものである。
電子認定証記憶手段74は、図3に示すような電子認定証のデータを記憶するものである。
被認定者鍵情報記憶手段75は、図6に示すように、被認定者の基礎の暗号鍵βE0で暗号化された被認定者の鍵セットβk(復号鍵βDk、暗号鍵βEk、署名鍵βSk、検証鍵βVk:k=1,2,…,nの全て)を、被認定者の基礎の検証鍵βV0(つまり、被認定者ID)および暗号鍵βE0と関連付けて記憶するものである。
テンプレート記憶手段76は、各認定者による各認定(各開催回)のテンプレートの画像データを、テンプレート画像IDと関連付けて記憶するものである。
認定証サービス事業者用鍵セット記憶手段77は、図6に示すように、認定証サービス事業者の鍵セットγ(復号鍵γD、暗号鍵γE、署名鍵γS、検証鍵γV)を記憶するものである。
自己認定証記憶手段78は、図7に示すように、自己認定証を記憶するとともに、紙認定証の画像データ、マスキング情報(任意)を、被認定者の検証鍵βVkおよび/または紙認定証画像IDと関連付けて記憶するものである。
マイページ記憶手段79は、図9に示すように、マイページ(匿名ページ、実名ページ)、およびマイページに掲載されている電子認定証および自己認定証を、マイページのURLと関連付けて記憶するものである。
受領者情報記憶手段80は、図10に示すように、被認定者に作業を依頼する受領者が被認定者に対して求める保有資格で定まる求人条件、および受領者情報(受領者の連絡先、会社名等の団体名、業種、作業内容、報酬の情報、検索回数・周期の設定情報等を含む)を、受領者ID(認定証サービス事業者による受領者の管理用のID)と関連付けて記憶するものである。
仲介情報記憶手段81は、図11に示すように、電子認定証や自己認定証が発行されている被認定者の保有資格に関する情報(マイページのURLの自動送信の可否情報、保有資格のアクティブ化の可否情報を含む)を、被認定者の基礎の検証鍵βV0(つまり、被認定者ID)と関連付けて記憶するものである。
<受領者端末90の詳細構成:図9>
図9において、電子認定証受領手段91は、受領者端末90で受領者が被認定者により提出された電子認定証や自己認定証を受領する処理を実行するものである。
この電子認定証受領手段91は、認定証サービス事業者システム60を経由させて受領者が被認定者からマイページとともに電子認定証や自己認定証を受領するためのマイページ表示手段91Aと、認定証サービス事業者システム60を経由させずに受領者が被認定者から直接に電子認定証や自己認定証を受領するための電子認定証直接受領手段91Bと、受領した電子認定証や自己認定証について認定証サービス事業者システム60を経由させるか否かにかかわらず利用される認定者確認手段91Cおよび被認定者確認手段91Dとを含んで構成されている。
<受領者端末90/処理手段90A/電子認定証受領手段91/マイページ表示手段91Aの構成:図9、図19>
マイページ表示手段91Aは、被認定者から知らされたマイページ(匿名ページ、実名ページ)のURLにアクセスし、認定証サービス事業者システム60のマイページ送信手段68B(図9参照)からネットワーク1を介して送信されてくるマイページおよびそのマイページに掲載されている電子認定証および自己認定証を受信し、受信したマイページを、受領者端末90の画面上に表示させる処理を実行するものである。
このマイページ表示手段91Aは、本実施形態では、受領者端末90に搭載されているWEBブラウザ、および認定証サービス事業者システム60のマイページ送信手段68B(図9参照)によりネットワーク1を介して送信されてくるWEBページおよびそれに付随するプログラム(例えばJavaScript(ECMAScript)等のようなWEBブラウザ上で動作するプログラム)により実現される。なお、受領者端末90に予め搭載(インストール)されているプログラムにより実現してもよい。
この際、マイページ表示手段91Aは、受領者端末90の画面上に、図19に示すようなマイページ(匿名ページ300、実名ページ400)を表示する。図19のマイページについては、前述したマイページ作成手段46A(図9参照)の説明で既に詳述しているので、ここでは詳しい説明を省略する。
<受領者端末90/処理手段90A/電子認定証受領手段91/電子認定証直接受領手段91Bの構成:図9>
図9において、電子認定証直接受領手段91Bは、被認定者端末40の電子認定証直接提出手段46B(図9参照)からネットワーク1を介して送信されてきた電子認定証や自己認定証の内容を、受領者端末90の画面上に、テキスト形式および/または認定証画像形式で表示する処理を実行するものである。
この際、電子認定証直接受領手段91Bは、認定証画像形式で電子認定証や自己認定証の内容を表示する場合は、被認定者端末40の電子認定証直接提出手段46B(図9参照)から、電子認定証や自己認定証とともに、テンプレートの画像データや、紙認定証の画像データを受信し、それらを用いて認定証画像形式の表示を行う。
また、電子認定証直接受領手段91Bは、電子認定証や自己認定証について実名での提出を受ける場合には、電子認定証直接提出手段46Bから、個人情報が復号されている状態で電子認定証や自己認定証が送信されてくるので、それを受領し、復号された個人情報を表示する。一方、電子認定証直接受領手段91Bは、匿名での提出を受ける場合には、電子認定証直接提出手段46Bから、個人情報が暗号化されたままの状態で電子認定証や自己認定証が送信されてくるので、個人情報を暗号化されたままの状態で表示するか、代替表示情報(「〇〇〇〇」、「非公開」等)を表示する。
この電子認定証直接受領手段91Bは、マイページを利用した電子認定証や自己認定証の受領は行わないので、認定証サービス事業者システム60を経由させずに電子認定証や自己認定証を受領することになる。従って、認定証サービス事業者システム60とのWEBによる通信は行わないので、例えばJavaScript(ECMAScript)等のようなWEBページに付随するプログラムにより実現されるわけではない。このため、受領者端末90に、受領した電子認定証や自己認定証の内容を表示するためのプログラムを搭載(インストール)することになり、その場合のプログラムは、受領者が開発したプログラムでもよいが、認定証サービス事業者が受領者に提供したプログラム(受領者支援プログラム)でもよい。
<受領者端末90/処理手段90A/電子認定証受領手段91/認定者確認手段91Cの構成:図9>
図9において、認定者確認手段91Cは、マイページを利用する場合は、認定証サービス事業者システム60のマイページ送信手段68B(図9参照)からネットワーク1を介してマイページとともに送信されてくる電子認定証(マイページに掲載されている電子認定証)を受信し、受信した電子認定証に含まれる認定者の検証鍵αVおよび認定者の署名(認定者の署名鍵αSによる電子署名)を用いて、認定者の真正性および電子認定証のデータの完全性を確認する認定者署名検証処理を実行するものである。
この際、認定者確認手段91Cは、電子認定証について実名での提出を受けた場合、認定者の検証鍵αVおよび認定者の署名を用いて認定者署名検証処理を実行する際には、個人情報の部分について被認定者の暗号鍵βEkにより再び暗号化した後に、認定者署名検証処理を実行する。電子認定証について実名での提出を受けた場合、電子証明証のうちの個人情報の部分は、被認定者端末40で復号された状態となっているが、認定者の署名は、個人情報の部分が暗号化された状態の電子証明証に対して付されているので、個人情報の部分が復号された状態になっていると、認定者の署名の検証を行うことができなくなる。そこで、被認定者端末40で復号された個人情報の部分を、受領者端末90で再暗号化し、個人情報を暗号化された状態に戻してから、認定者署名検証処理を実行する。なお、再暗号化に使用する被認定者の暗号鍵βEkは、電子認定証(図3参照)の中に含まれている。
一方、電子認定証について匿名での提出を受けた場合、電子証明証のうちの個人情報の部分は、被認定者端末40で復号されていないので、受領者端末90で、個人情報が暗号化されたままの状態の電子認定証を受領することになる。従って、匿名での提出を受けた場合は、再暗号化を行わずに、認定者署名検証処理を実行する。
マイページを利用する場合は、認定証サービス事業者システム60との通信(WEBによる通信)が行われているので、認定者確認手段91Cの処理は、WEBページに付随して提供されるプログラム(例えば、JavaScript(ECMAScript)等)により実現される。
また、マイページを利用しない場合は、認定者確認手段91Cは、被認定者端末40の電子認定証直接提出手段46B(図9参照)からネットワーク1を介して送信されてくる電子認定証を受信し、受信した電子認定証に含まれる認定者の検証鍵αVおよび認定者の署名を用いて、認定者署名検証処理を実行する。個人情報の再暗号化については、マイページを利用する場合と同様である。
マイページを利用しない場合は、認定証サービス事業者システム60との通信(WEBによる通信)は行わないので、認定者確認手段91Cの処理は、受領者端末90に予め搭載(インストール)されているプログラムにより実現され、その場合のプログラムは、受領者が開発したプログラムでもよいが、認定証サービス事業者が受領者に提供したプログラム(受領者支援プログラム)でもよい。
そして、認定者確認手段91Cによる認定者署名検証処理を含め、本発明における署名(電子署名)およびその検証のアルゴリズムは、任意である。例えば、署名においては、データのハッシュ値を計算し、そのハッシュ値を署名鍵αS(より一般には、βSやγSも含め、S)で暗号化して署名を作成し、その署名の検証においては、署名付きのデータを受け取った者が、データのハッシュ値を計算し、そのハッシュ値と、署名を検証鍵αV(より一般には、βVやγVを含め、V)で復号した値とが一致しているか否かを確認する方法等を採用することができる。また、このようにハッシュ値を計算したり、署名で暗号化を行う必要もなく、要するに、署名においては、データおよび署名鍵Sを用いて署名が作成され、作成された署名がデータに付され、その署名の検証においては、検証鍵Vおよび受け取ったデータに付された署名を用いて署名の検証が行われればよい。
<受領者端末90/処理手段90A/電子認定証受領手段91/被認定者確認手段91Dの構成:図9>
図9において、被認定者確認手段91Dは、乱数を発生させてこの乱数をネットワーク1を介して被認定者端末40へ送信するチャレンジ処理を実行するとともに、被認定者端末40の被認定者確認応答手段46C(図9参照)からの応答として得られる被認定者の署名付きの乱数および被認定者の検証鍵βVkを用いて、被認定者の真正性を確認する被認定者署名検証処理を実行するものである。この際、レスポンス側の被認定者確認応答手段46Cの説明で既に詳述しているが、受領者端末90からのチャレンジでは、乱数とともに、受領者が受領した電子認定証を特定するチャレンジ対象特定情報を送信することが好ましい。
この被認定者確認手段91Dの処理は、被認定者端末40との間の処理であるが、乱数の発生や、被認定者の署名付きの乱数および被認定者の検証鍵βVを用いた検証処理は、認定証サービス事業者システム60との通信(WEBによる通信)で実現することもできる。従って、この被認定者確認手段91Dの処理は、WEBページに付随して提供されるプログラム(例えば、JavaScript(ECMAScript)等)で実現してもよく、受領者端末90に搭載(インストール)されているプログラムにより実現してもよい。また、後者の場合には、受領者が開発したプログラムとしてもよいが、認定証サービス事業者から受領者に提供されたプログラム(受領者支援プログラム)としてもよい。
<受領者端末90/記憶手段95/取得プログラム記憶手段96>
取得プログラム記憶手段96は、認定証サービス事業者システム60の提供プログラム記憶手段71からネットワーク1を介してダウンロードしたプログラム(受領者支援プログラム)を記憶するものである。但し、ここでいう受領者支援プログラムは、WEBページに付随して提供されるプログラム(例えば、JavaScript(ECMAScript)等)のことではなく、受領者端末90に予め搭載しておくプログラムである。従って、受領者支援プログラムには、認定証サービス事業者システム60から受領者端末90へ送信されるWEBページに付随して提供されるプログラムと、認定証サービス事業者が受領者に提供する事前搭載が必要なプログラムがあり、ここでは後者のプログラムを指す。
<電子認定証が認定証サービス事業者システム60に登録されて台帳記帳待機状態となるまでの処理の流れ:図12、図5>
図12および図5において、資格取得を目指す被認定者(受験者)が被認定者端末40で受験の申請情報を入力すると、この申請情報(氏名、生年月日、電話番号、電子メールアドレス等の個人情報を含む)がネットワーク1を介して認定者システム20(ここでは代理記帳依頼をする認定者Xの認定者システム20X)へ送信される。認定者システム20では、受験者管理手段21の受験申請受付手段21Aが、受験申請を受け付け、受け付けた申請情報(申請に対し、認定者側で設定した受験番号等も含む)を、認定者による受験者管理用の個人IDと関連付けて受験者情報記憶手段31に記憶させる(ステップS1)。
続いて、認定試験の実施後に、認定者システム20で、受験者情報編集手段21Bにより、合否情報(合格・不合格の別)、資格情報(得点、ランク等)、および追加的な個人情報(認定番号等)について、担当者端末からの入力を受け付け、個人IDと関連付けて受験者情報記憶手段31に記憶させる(ステップS2)。
それから、認定者システム20で、設定情報入力受付手段23Aにより、認定者用鍵セット記憶手段33からの認定者の鍵セットα(αD、αE、αS、αV)の読込を行うか、またはその入力を受け付け、認定者の公開鍵(検証鍵αV、暗号鍵αE)を、ネットワーク1を介して認定証サービス事業者システム60へ送信する。また、認定管理情報として、認定名、認定試験の開催回、認定日、合否確認用URL(鍵セット受取用URLと兼用)、テンプレート画像ID、受験者ファイル(CSVファイル等)のフォーマット等の設定入力を受け付け、受け付けた認定管理情報(この時点で認定IDが定まっていてもよく、送信後に認定IDが定まってもよい。)を、ネットワーク1を介して認定証サービス事業者システム60へ送信する(ステップS3)。ここでは、認定者の公開鍵(検証鍵αV、暗号鍵αE)と、認定管理情報(認定名等)とを合わせて、設定情報と呼んでいる。
認定証サービス事業者システム60では、設定情報登録手段62Aにより、認定者システム20からネットワーク1を介して送信されてきた認定者の公開鍵(検証鍵αV、暗号鍵αE)を設定情報記憶手段72に記憶させる。また、認定者システム20から送信されてきた認定管理情報(認定名、認定試験の開催回、認定日、合否確認用URL(鍵セット受取用URLと兼用)、テンプレート画像ID、受験者ファイル(CSVファイル等)のフォーマット等)を、認定IDおよび認定者の公開鍵(検証鍵αV、暗号鍵αE)と関連付けて設定情報記憶手段72に記憶させる(ステップS4)。
認定証サービス事業者システム60では、認定者システム20の設定情報入力受付手段23Aからの取得要求があった場合には、設定情報登録手段62Aにより、設定情報記憶手段72に記憶されている認定者の公開鍵(検証鍵αV、暗号鍵αE)や、認定管理情報(認定ID、認定名、認定試験の開催回、認定日、合否確認用URL(鍵セット受取用URLと兼用)、テンプレート画像ID等)を、ネットワーク1を介して認定者システム20へ送信する(ステップS5)。
認定者システム20では、設定情報入力受付手段23Aにより、認定証サービス事業者システム60から送信されてきた認定者の公開鍵(検証鍵αV、暗号鍵αE)や、認定管理情報(認定ID、認定名、認定日等)を受信する(ステップS6)。但し、これらの認定者の公開鍵(αV、αE)や認定管理情報が、認定IDも含めて認定者システム20のメモリ上に残っている場合には、ステップS5,S6は省略してもよい。
そして、認定者システム20で、受験者ファイル作成手段22により、受験者情報記憶手段31に記憶された受験者に関する情報を用いて、図5に示すような受験者ファイル(例えば、CSVファイル)を作成する(ステップS7)。
続いて、認定者システム20で、被認定者向け情報送信手段23Eにより、図5の受験者ファイル(CSVファイル等)から読み込んだ本人認証情報と、認定管理情報に含まれる認定IDとを用いて、本人認証情報および認定IDについてのハッシュ値またはその他の変換情報を得て、得られたハッシュ値等の変換情報を、鍵セット受取用IDとする(ステップS8)。この鍵セット受取用IDは、合否確認用IDと兼用である。また、被認定者向け情報送信手段23Eは、本人認証情報(つまり、共通鍵δの生成に用いる情報)とは異なる本人特定情報を用いて鍵セット受取用ID(合否確認用IDと兼用)を作成してもよい。なお、本人認証情報や本人特定情報については、既に詳述しているので、ここでは詳しい説明を省略する。
それから、認定者システム20で、鍵セット生成手段23Bにより、被認定者の鍵セットβk(復号鍵βDk、暗号鍵βEk、署名鍵βSk、検証鍵βVk:但し、k=1,2,…,nのいずれか)を生成する(ステップS9)。
続いて、認定者システム20で、電子認定証作成手段23Cにより、図5の受験者ファイル(CSVファイル等)から読み込んだ受験者に関する情報、および認定管理情報(認定名、認定日等)を用いて、図3に示すような電子認定証を作成する(ステップS10)。この際、電子認定証作成手段23Cは、被認定者の暗号鍵βEk(k=1,2,…,nのいずれか)により、個人情報を暗号化する。そして、電子認定証作成手段23Cは、作成した電子認定証のデータ(暗号化された個人情報を含む)に対し、認定者の署名鍵αSによる電子署名を付し、電子認定証のデータを完成させる。
そして、認定者システム20で、認定者側共通鍵生成手段23Dにより、各被認定者についての本人認証情報を用いて、認定者と各被認定者との間の各共通鍵δを生成する(ステップS11)。
さらに、認定者システム20で、被認定者向け情報送信手段23Eにより、上記のステップS11で生成した共通鍵δを用いて被認定者の鍵セットβk(復号鍵βDk、暗号鍵βEk、署名鍵βSk、検証鍵βVk:但し、k=1,2,…,nのいずれか)を暗号化する(ステップS12)。
その後、認定者システム20では、被認定者向け情報送信手段23Eにより、図5の受験者ファイル(CSVファイル等)から読み込んだ被認定者(受験者)の合否情報(合格・不合格の別)、および共通鍵δで暗号化された被認定者の鍵セットβk(βDk、βEk、βSk、βVk)を、前述したステップS8で作成した鍵セット受取用ID(合否確認用IDと兼用)とともに、ネットワーク1を介して認定証サービス事業者システム60へ送信する(ステップS13)。
認定証サービス事業者システム60では、被認定者向け情報登録手段62Bにより、認定者システム20からネットワーク1を介して送信されてきた被認定者(受験者)の合否情報、および共通鍵δで暗号化された被認定者の鍵セットβk(βDk、βEk、βSk、βVk:但し、k=1,2,…,nのいずれか)を受信し、これらの合否情報、および被認定者の鍵セットβkを、鍵セット受取用ID(合否確認用IDと兼用)と関連付けて被認定者向け情報記憶手段73に記憶させる(ステップS14)。
また、認定者システム20では、合格の場合には、電子認定証記帳手段24により、前述したステップSS10で作成した電子認定証(図3参照)を、ネットワーク1を介して認定証サービス事業者システム60へ送信することにより、電子認定証についての分散台帳への記帳を認定証サービス事業者に依頼する(ステップS15)。
認定証サービス事業者システム60では、電子認定証代理記帳手段63により、認定者システム20からネットワーク1を介して送信されてきた電子認定証を受信し、受信した電子認定証を、電子認定証記憶手段74に記憶させて記帳待機状態とする(ステップS16)。
<被認定者端末40における合否確認、電子認定証の取得、および分散台帳への電子認定証の記帳の処理の流れ:図13、図6>
図13および図6において、先ず、被認定者は、被認定者端末40(ここでは分散台帳からの電子認定証の代理取得を依頼する被認定者Pの被認定者端末40P)で、認定証サービス事業者により提供されるサービスの利用開始登録を行う。被認定者端末40では、サービス利用開始登録手段41により、被認定者の基礎の鍵セットβ0(復号鍵βD0、暗号鍵βE0、署名鍵βS0、検証鍵βV0)を生成し、生成した基礎の鍵セットβ0(βD0、βE0、βS0、βV0)を被認定者用鍵セット記憶手段52に記憶させるとともに、被認定者の基礎の公開鍵(検証鍵βV0および暗号鍵βE0)を、ネットワーク1を介して認定証サービス事業者システム60へ送信する(ステップS21)。
認定証サービス事業者システム60では、被認定者鍵情報初期登録手段64により、被認定者端末40からネットワーク1を介して送信されてきた被認定者の基礎の公開鍵(検証鍵βV0および暗号鍵βE0)を、被認定者鍵情報記憶手段75(図6参照)に記憶させる(ステップS22)。以上のステップS21,S22の処理は、1人または1団体の被認定者につき、最初の1回だけ行えばよい。
続いて、被認定者端末40で、被認定者は、被認定者向け情報取得手段42Aにより、事前に被認定者に知らされている合否確認用URLにアクセスする(ステップS23)。認定証サービス事業者システム60では、被認定者端末40の被認定者向け情報取得手段42Aからの合否確認用URLへのアクセスを受けると、認定ID送信手段65Aにより、合否確認用URLに関連付けて設定情報記憶手段72(図6参照)に記憶されている認定IDを抽出し、抽出した認定IDを、ネットワーク1を介して被認定者端末40へ送信する(ステップS24)。被認定者端末40では、被認定者向け情報取得手段42Aにより、認定証サービス事業者システム60からネットワーク1を介して送信されてくる認定IDを受信する(ステップS23)。
それから、被認定者端末40で、被認定者向け情報取得手段42Aにより、被認定者による本人認証情報の入力を受け付け(ステップS25)、入力された本人認証情報および取得した認定IDを用いて、ハッシュ値またはその他の変換情報を得ることにより、鍵セット受取用ID(合否確認用IDと兼用)を作成する(ステップS26)。なお、鍵セット受取用IDの作成に、本人特定情報および認定IDを使用してもよい。
さらに、被認定者端末40では、被認定者向け情報取得手段42Aにより、作成した鍵セット受取用IDを、ネットワーク1を介して認定証サービス事業者システム60へ送信する(ステップS27)。認定証サービス事業者システム60では、被認定者向け情報引渡手段65Bにより、被認定者端末40からネットワーク1を介して送信されてくる鍵セット受取用IDを受信し、受信した鍵セット受取用IDに関連付けて被認定者向け情報記憶手段73(図6参照)に記憶されている合否情報、および共通鍵δで暗号化された被認定者の鍵セットβk(βDk、βEk、βSk、βVk)を、ネットワーク1を介して被認定者端末40へ送信する(ステップS28)。被認定者端末40では、被認定者向け情報取得手段42Aにより、認定証サービス事業者システム60からネットワーク1を介して送信されてくる合否情報、および共通鍵δで暗号化された被認定者の鍵セットβk(βDk、βEk、βSk、βVk)を受信する(ステップS27)。
そして、被認定者端末40で、不合格通知表示手段42Bにより、前述したステップS27で取得した合否情報を用いて被認定者が不合格であると判断した場合に、例えば、図17の不合格通知画面200に示すように、被認定者端末40の画面上で、不合格である旨を表示する(ステップS29)。
続いて、被認定者端末40で、被認定者側共通鍵生成手段42Cにより、前述したステップS27で取得した合否情報を用いて被認定者が合格であると判断した場合に、被認定者が入力した本人認証情報を用いて、認定者と当該被認定者との間の共通鍵δを生成する。さらに、この共通鍵δを用いて、被認定者用鍵セット復号手段42Dにより、前述したステップS27で取得した、認定者システム20において共通鍵δで暗号化された状態の被認定者の鍵セットβk(βDk、βEk、βSk、βVk)を復号する(ステップS30)。
それから、被認定者端末40では、合格通知表示手段42Eにより、上記のステップS30で復号して得られた被認定者の検証鍵βVk(k=1,2,…,nのいずれか)を、ネットワーク1を介して認定証サービス事業者システム60に送信する(ステップS31)。認定証サービス事業者システム60では、合格通知表示補助手段65Cにより、被認定者端末40からネットワーク1を介して送信されてくる被認定者の検証鍵βVk(k=1,2,…,nのいずれか)を受信し、受信した被認定者の検証鍵βVkを用いて、電子認定証記憶手段74から電子認定証を取得するとともに、取得した電子認定証に含まれているテンプレート画像IDを用いて、テンプレート記憶手段76または分散台帳からテンプレートの画像データを取得し、取得した電子認定証およびテンプレートの画像データを、ネットワーク1を介して被認定者端末40へ送信する(ステップS32)。被認定者端末40では、合格通知表示手段42Eにより、認定証サービス事業者システム60からネットワーク1を介して送信されてくる電子認定証およびテンプレートの画像データを受信し、例えば、図17の合格通知画面210に示すように、合格である旨を表示する(ステップS31)。この際、合格通知表示手段42Eは、被認定者の復号鍵βDkを用いて、個人情報の部分を復号してから、合格通知用の認定証画像表示部211(図17参照)の表示処理を行う。
その後、被認定者端末40では、被認定者用鍵セット送信手段42Fにより、前述したステップS30で復号した被認定者の鍵セットβk(βDk、βEk、βSk、βVk:k=1,2,…,nのいずれか)を、被認定者の基礎の暗号鍵βE0で暗号化し、暗号化した被認定者の鍵セットβkを、被認定者の基礎の検証鍵βV0(つまり、被認定者ID)とともに、ネットワーク1を介して認定証サービス事業者システム60へ送信する(ステップS33)。これと併せて、被認定者用鍵セット送信手段42Fは、記帳待機状態の電子認定証を分散台帳に記帳するための指示を出す。
認定証サービス事業者システム60では、被認定者鍵情報追加登録手段65Dにより、被認定者端末40からネットワーク1を介して送信されてくる被認定者の鍵セットβk(被認定者の基礎の暗号鍵βE0で暗号化されている。)を、被認定者の基礎の検証鍵βV0(つまり、被認定者ID)とともに受信し、受信した被認定者の鍵セットβk(k=1,2,…,nのいずれか)を、被認定者の基礎の検証鍵βV0(被認定者ID)と関連付けて被認定者鍵情報記憶手段75(図6参照)に記憶させる(ステップS34)。
また、被認定者鍵情報追加登録手段65Dは、被認定者端末40の被認定者用鍵セット送信手段42Fから、記帳待機状態の電子認定証を分散台帳に記帳するための指示として、ネットワーク1を介して送信されてくる被認定者の検証鍵βVk(k=1,2,…,nのいずれか)(被認定者の基礎の暗号鍵βE0で暗号化されていない状態のもの)を受信すると、台帳記帳連携の指示として、受信した被認定者の検証鍵βVkを、電子認定証代理記帳手段63へ伝達する(ステップS34)。
そして、認定証サービス事業者システム60では、電子認定証代理記帳手段63により、電子認定証記憶手段74に記憶されている記帳待機状態の電子認定証のデータに、記帳者である認定証サービス事業者の検証鍵γVを加えることにより、記帳データを作成し、この記帳データを、通信回線(ネットワーク1または専用線)を介して、分散台帳形成用のP2Pネットワーク2に接続された複数の参加者ノード100のいずれかに送信することにより、分散台帳に代理記帳する。参加者ノード100では、ブロック追加手段102(図2参照)により、記帳データを含むブロックを生成して複数の参加者ノード100で共有記憶させるための処理を行う(ステップS35)。
<自己認定証(紙認定証画像から作成した自己認定による擬制電子証明証)の作成および登録の処理の流れ:図14、図7>
図14および図7において、先ず、被認定者は、自己の保有する紙認定証をスキャンするか、写真撮影して紙認定証の画像データを作成する。この作業は、いずれの機器を使用してもよい。次に、被認定者端末40で、紙認定証画像読込手段44Aにより、作成した紙認定証の画像データを読み込む(ステップS41)。
続いて、被認定者端末40で、被認定者用鍵セット生成手段44Bにより、被認定者の鍵セットβk(復号鍵βDk、暗号鍵βEk、署名鍵βSk、検証鍵βVk:但し、k=1,2,…,nのいずれか)を生成する(ステップS42)。但し、鍵セットβkを持っている場合には省略してよい。
それから、被認定者端末40で、被認定者用鍵セット送信手段44Cにより、上記のステップS42で生成した被認定者の鍵セットβk(βDk、βEk、βSk、βVk:k=1,2,…,nのいずれか)を、被認定者の基礎の暗号鍵βE0で暗号化し、暗号化した被認定者の鍵セットβkを、被認定者の基礎の検証鍵βV0(つまり、被認定者ID)とともに、ネットワーク1を介して認定証サービス事業者システム60へ送信する(ステップS43)。
認定証サービス事業者システム60では、被認定者鍵情報追加登録手段67Aにより、被認定者端末40からネットワーク1を介して送信されてくる被認定者の鍵セットβk(βDk、βEk、βSk、βVk:k=1,2,…,nのいずれか)を、被認定者の基礎の検証鍵βV0(つまり、被認定者ID)とともに受信し、受信した被認定者の鍵セットβk(被認定者の基礎の暗号鍵βE0で暗号化されている。)を、被認定者の基礎の検証鍵βV0(被認定者ID)と関連付けて被認定者鍵情報記憶手段75(図6参照)に記憶させる(ステップS44)。
続いて、被認定者端末40で、紙認定証画像送信手段44Dにより、前述したステップS42で生成した被認定者の鍵セットβkのうちの公開鍵(検証鍵βVk、暗号鍵βEk)と、前述したステップS41で読み込んだ紙認定証の画像データと、マスキング情報の入力(任意)を受け付けた場合にはそのマスキング情報とを、ネットワーク1を介して認定証サービス事業者システム60へ送信する(ステップS45)。マスキング情報については、既に詳述しているので、ここでは詳しい説明を省略する。
認定証サービス事業者システム60では、紙認定証画像取得手段67Bにより、被認定者端末40からネットワーク1を介して送信されてくる被認定者の公開鍵(検証鍵βVk、暗号鍵βEk)、紙認定証の画像データ、マスキング情報(任意)を受信し、受信した紙認定証の画像データ、マスキング情報(任意)を、被認定者の検証鍵βVkおよび/または紙認定証画像IDと関連付けて自己認定証記憶手段78に記憶させる(ステップS46)。
それから、認定証サービス事業者システム60で、テキスト化手段67Cにより、上記のステップS46で受信した紙認定証の画像データから文字情報を読み取るOCR処理(光学式文字読取処理)を実行する(ステップS47)。このOCR処理は、外部サービスシステム110に依頼してもよい。
続いて、認定証サービス事業者システム60で、抽出手段67Dにより、上記のステップS47で読み取った文字情報から、認定名を含む資格情報や、氏名を含む個人情報等を抽出する(ステップS48)。
そして、抽出手段67Dにより、抽出情報(資格情報や個人情報等)を、ネットワーク1を介して被認定者端末40へ送信する(ステップS49)。被認定者端末40では、抽出情報確認手段44Eにより、認定証サービス事業者システム60からネットワーク1を介して送信されてくる抽出情報を受信し、受信した抽出情報が正しいか否かやその修正情報を含む確認結果を、ネットワーク1を介して認定証サービス事業者システム60へ送信する(ステップS50)。認定証サービス事業者システム60では、抽出手段67Dにより、被認定者端末40からネットワーク1を介して送信されてくる確認結果を受信する(ステップS49)。なお、このステップS49,S50の処理は省略してもよい。
その後、認定証サービス事業者システム60で、自己認定証作成手段67Eにより、図7に示すような自己認定証(被認定者の自己認定による擬制電子認定証)を作成し、作成した自己認定証を、自己認定証記憶手段78に記憶させる(ステップS51)。
さらに、必要な場合には、認定証サービス事業者システム60で、自己認定証記帳手段67Fにより、上記のステップS51で作成した自己認定証を、通信回線(ネットワーク1または専用線)を介して、分散台帳形成用のP2Pネットワーク2に接続された複数の参加者ノード100のいずれかに送信することにより、自己認定証を分散台帳に直接記帳する(ステップS52)。
<電子認定証を認定者システム20から分散台帳へ直接記帳する場合、および被認定者端末40で分散台帳から直接取得する場合の処理の流れ:図15、図8)
図15および図8において、先ず、被認定者は、被認定者端末40(ここでは電子認定証を分散台帳から直接取得する被認定者Qの被認定者端末40Q)で、認定証サービス事業者により提供されるサービスの利用開始登録を行う(ステップS61)。但し、既に利用開始登録を済ませている場合は省略してよい。この処理は、前述した図13のステップS21の場合と同様である。
認定証サービス事業者システム60では、被認定者鍵情報初期登録手段64により、被認定者端末40からネットワーク1を介して送信されてきた被認定者の基礎の公開鍵(検証鍵βV0および暗号鍵βE0)を、被認定者鍵情報記憶手段75(図6参照)に記憶させる(ステップS62)。この処理は、前述した図13のステップS22の場合と同様である。なお、認定証サービス事業者により提供されるマイページの作成等のサービスを利用しない場合は、これらのステップS61,S62の処理は、省略してよい。
次に、被認定者端末40で、被認定者用鍵セット生成手段45Aにより、被認定者の鍵セットβk(復号鍵βDk、暗号鍵βEk、署名鍵βSk、検証鍵βVk:但し、k=1,2,…,nのいずれか)を生成する(ステップS63)。但し、鍵セットβkを持っている場合には省略してよい。
続いて、被認定者(受験者)は、被認定者端末40で、受験申請を行い、申請情報(氏名、生年月日、電話番号、電子メールアドレス等の個人情報、および被認定者の公開鍵(検証鍵βVk、暗号鍵βEk)を含む)を、ネットワーク1を介して認定者システム20(ここでは分散台帳への直接記帳をする認定者Yの認定者システム20Y)へ送信する(ステップS64)。
認定者システム20(20Y)では、受験者管理手段21の受験申請受付手段21Aにより、被認定者端末40(40Q)からネットワーク1を介して送信されてくる申請情報を受信して受験申請を受け付け、受け付けた申請情報(氏名、生年月日、電話番号、電子メールアドレス等の個人情報、および被認定者の公開鍵(検証鍵βVk、暗号鍵βEk)を含む)を、認定者による受験者管理用の個人IDと関連付けて受験者情報記憶手段31に記憶させる(ステップS65)。前述した図12のステップS1の場合と異なる点は、被認定者からの申請情報として、被認定者の公開鍵(検証鍵βVk、暗号鍵βEk)を受け付けている点である。認定者システム20(20Y)は、被認定者の鍵セットβk(βDk、βEk、βSk、βVk)の生成は行わず、また、認定証サービス事業者システム60を介した被認定者の鍵セットβkの受渡しも行わないからである。
続いて、認定試験の実施後に、認定者システム20で、受験者情報編集手段21Bにより、合否情報(合格・不合格の別)、資格情報(得点、ランク等)、および追加的な個人情報(認定番号等)について、担当者端末からの入力を受け付け、個人IDと関連付けて受験者情報記憶手段31に記憶させる(ステップS66)。
それから、認定者システム20で、設定情報入力受付手段25Aにより、認定者用鍵セット記憶手段33からの認定者の鍵セットα(αD、αE、αS、αV)の読込を行うか、またはその入力を受け付けるとともに、認定管理情報(認定名、開催回、認定日等)の入力を受け付ける(ステップS67)。
この際、前述した図12のステップS3の場合とは異なり、認定管理情報には、合否確認用URL(鍵セット受取用URLと兼用)は入力しない。認定者システム20Yでは、被認定者の鍵セットβkの生成は行わないので、被認定者へ鍵セットβkを受け渡す必要がなく、鍵セット受取用URLは必要ないからであり、また、合否通知は、合否確認用URLで行わないからである。
そして、認定者システム20で、合格した被認定者(受験者)に対し、電子認定証作成手段25Bにより、前述した図12のステップS10の処理で作成される電子認定証と同様な構成を有する電子認定証(図3参照)を作成する(ステップS68)。この際、認定者システム20Yでは、被認定者の鍵セットβkの生成は行わないので、電子認定証作成手段25Bは、前述したステップS65で受け付けた申請情報に含まれる被認定者の検証鍵βVkおよび暗号鍵βEk(k=1,2,…,nのいずれか)を用いて、電子認定証を作成する。
また、前述した図12のステップS10の処理では、受験者ファイル(例えばCSVファイル等)から、電子認定証に含めるための必要情報を読み込んでいたが、このステップS68の処理では、電子認定証作成手段25Bは、受験者情報記憶手段31に記憶された受験者に関する情報から直接に必要情報を読み込む。但し、受験者ファイル(例えばCSVファイル等)を作成し、そこから読み込んでもよい。
続いて、認定者システム20で、電子認定証記帳手段25Cにより、上記のステップS68で作成した電子認定証のデータに、記帳者である認定者システム20(20Y)の検証鍵αVを加えることにより、記帳データを作成し、この記帳データを、通信回線(ネットワーク1または専用線)を介して、分散台帳形成用のP2Pネットワーク2に接続された複数の参加者ノード100のいずれかに送信することにより、電子認定証を分散台帳に直接記帳する(ステップS69)。
続いて、認定者システム20で、合否通知手段25Dにより、受験者情報記憶手段31に記憶された受験者に関する情報から、合否情報(合格・不合格の別)および被認定者(受験者)の連絡先情報を読み込み、被認定者(受験者)への合否通知用の電子メールを作成して送信する処理や、被認定者(受験者)宛に発送する合否通知書(紙)を印刷する処理等を実行する(ステップS70)。
その後、被認定者(受験者)は、被認定者端末40(40Q)で合否通知用の電子メールを受信するか、郵送されてきた合否通知書(紙)を受け取ること等により、合否の結果を知る(ステップS71)。
続いて、被認定者端末40(40Q)で、電子認定証取得手段45Bにより、認定者からの合否通知の受取後(但し、合格の場合)に、またはその後の任意の時期に、前述したステップS63で生成した被認定者の鍵セットβkのうちの検証鍵βVk(前述したステップS64の処理で申請情報に含めて認定者システム20へ送信した被認定者の検証鍵βVk)を、通信回線(ネットワーク1または専用線)を介して、分散台帳形成用のP2Pネットワーク2に接続された複数の参加者ノード100のいずれかに送信することにより、電子認定証を分散台帳から直接に取得する(ステップS72)。この際、参加者ノード100では、参照要求応答手段103(図2参照)が、被認定者の検証鍵βVkを用いて電子認定証を取得する。
それから、被認定者端末40(40Q)で、合格確認表示手段45Cにより、上記のステップS72で分散台帳から直接に取得した電子認定証のデータを用いて、被認定者端末40Qの画面上に、テキストおよび/または認定証画像により電子認定証の内容を表示する(ステップS73)。この際、合格確認表示手段45Cは、分散台帳から直接に取得した電子認定証のうちの個人情報の部分について、前述したステップS63で生成した被認定者の鍵セットβkのうちの復号鍵βDkを用いて復号してから表示する。
その後、被認定者端末40(40Q)で、被認定者用鍵セット送信手段45Dにより、前述したステップS63で生成した被認定者の鍵セットβk(βDk、βEk、βSk、βVk:k=1,2,…,nのいずれか)を、被認定者の基礎の暗号鍵βE0で暗号化し、暗号化した被認定者の鍵セットβkを、被認定者の基礎の検証鍵βV0(つまり、被認定者ID)とともに、ネットワーク1を介して認定証サービス事業者システム60へ送信する(ステップS74)。
認定証サービス事業者システム60では、被認定者鍵情報追加登録手段65D(図6参照)により、暗号鍵βE0で暗号化された被認定者の鍵セットβk(k=1,2,…,nのいずれか)を、被認定者の基礎の検証鍵βV0(つまり、被認定者ID)と関連付けて被認定者鍵情報記憶手段75に記憶せる(ステップS75)。なお、これらのステップS74,S75の処理は、認定証サービス事業者によるマイページの作成等のサービスを利用しない場合は、省略してよい。
<被認定者端末40から受領者端末90への電子認定証(自己認定証を含む)の提出処理の流れ:図16、図9>
図16および図9において、被認定者は、マイページを利用して電子認定証や自己認定証を受領者に提出する場合は、先ず、被認定者端末40でマイページの作成作業を行う。具体的には、被認定者端末40で、マイページ作成手段46Aにより、電子認定証取得手段43に対して被認定者の保有する全ての電子認定証および自己認定証の一括取得の指示を出す(ステップS81)。すると、電子認定証取得手段43が、認定証サービス事業者システム60の電子認定証代理取得手段66とネットワーク1を介して連携し、電子認定証代理取得手段66による全ての電子認定証および自己認定証の一括代理取得が行われる(ステップS82)。
より詳細には、先ず、被認定者端末40で、電子認定証取得手段43により、被認定者の基礎の検証鍵βV0(つまり、被認定者ID)を、ネットワーク1を介して認定証サービス事業者システム60へ送信する(ステップS81)。
認定証サービス事業者システム60では、電子認定証代理取得手段66により、被認定者端末40からネットワーク1を介して送信されてくる被認定者の基礎の検証鍵βV0(被認定者ID)を受信し、受信した検証鍵βV0を用いて、被認定者鍵情報記憶手段75(図6参照)から被認定者の全ての鍵セットβk(k=1,2,…,nの全て)を取得し、取得した被認定者の全ての鍵セットβk(被認定者の基礎の暗号鍵βE0で暗号化されている。)を、ネットワーク1を介して被認定者端末40へ送信する(ステップS82)。
被認定者端末40では、電子認定証取得手段43により、認定証サービス事業者システム60からネットワーク1を介して送信されてくる被認定者の全ての鍵セットβk(k=1,2,…,nの全て)を受信し、被認定者の基礎の復号鍵βD0を用いて、被認定者の基礎の暗号鍵βE0で暗号化されている全ての鍵セットβk(k=1,2,…,nの全て)を復号することにより、被認定者の全ての検証鍵βVk(k=1,2,…,nの全て)を得る。さらに、電子認定証取得手段43により、得られた被認定者の全ての検証鍵βVk(k=1,2,…,nの全て)を、ネットワーク1を介して認定証サービス事業者システム60へ送信する(ステップS81)。
認定証サービス事業者システム60では、電子認定証代理取得手段66により、被認定者端末40からネットワーク1を介して送信されてくる被認定者の全ての検証鍵βVk(k=1,2,…,nの全て)を受信し、これらの全ての検証鍵βVkを、通信回線(ネットワーク1または専用線)を介して、分散台帳形成用のP2Pネットワーク2に接続された複数の参加者ノード100のいずれかに送信することにより、分散台帳から被認定者の全ての電子認定証を取得する。この際、本実施形態では、参加者ノード100の参照要求応答手段103により、被認定者の全ての検証鍵βVkを用いて全ての電子認定証を分散台帳から取得し、取得した全ての電子認定証を、通信回線(ネットワーク1または専用線)を介して電子認定証代理取得手段66へ送信する。そして、電子認定証代理取得手段66により、参照要求応答手段103から受信した全ての電子認定証を、ネットワーク1を介して被認定者端末40へ送信する(ステップS82)。
また、自己認定証の一括取得の場合には、分散台帳に記憶されている自己認定証の取得であれば、電子認定証代理取得手段66により、電子認定証を取得する場合と同様な処理を実行する。しかし、自己認定証は、既に詳述した通り、原則的に、分散台帳への記帳は行われず、認定証サービス事業者システム60の自己認定証記憶手段78に記憶されているだけの場合がある。このため、電子認定証代理取得手段66により、被認定者の検証鍵βVkを用いて自己認定証記憶手段78から自己認定証を取得し、取得した自己認定証を、ネットワーク1を介して被認定者端末40へ送信する(ステップS82)。
被認定者端末40では、電子認定証取得手段43により、認定証サービス事業者システム60からネットワーク1を介して送信されてくる被認定者の保有する全ての電子認定証および自己認定証を受信する(ステップS81)。
続いて、被認定者端末40で、マイページ作成手段46Aにより、少なくとも1つのマイページ(匿名ページ、実名ページ)を作成する。実名ページの作成の場合には、被認定者の復号鍵βDkを用いて、電子認定証や自己認定証に含まれる個人情報の部分について復号を行う。そして、作成した各マイページのURLを被認定者端末40の画面上に表示する(ステップS83)。
また、認定証サービス事業者システム60では、マイページ作成補助手段68Aにより、被認定者端末40のマイページ作成手段46Aとネットワーク1を介して連携し、マイページの作成の補助を行う。この際、テンプレートの画像データの取得および被認定者端末40への送信や、知的財産情報の取得および被認定者端末40への送信(任意)を行い、作成したマイページおよびそのマイページに掲載されている電子認定証や自己認定証を、マイページのURLと関連付けてマイページ記憶手段79に記憶させる(ステップS84)。これらのステップS83,S84の処理については、マイページ作成手段46Aやマイページ作成補助手段68Aの説明で詳述しているので、ここでは詳しい説明を省略する。
それから、被認定者は、被認定者端末40から受領者宛ての電子メールを送信する等の方法により、受領者に被認定者(自分)の作成したマイページのURLを伝達する(ステップS85)。また、マイページのURLを記載した紙の郵送やファクシミリ送信による伝達等も可能であるが、本実施形態では、マイページのURLは複雑であるため、受領者端末90での打鍵による入力には適していないので、URLを2次元バーコードに変換すること等により伝達することが好ましい。なお、被認定者端末40のマイページ作成手段46Aは、マイページのURLを2次元バーコードに変換する機能も有している。
続いて、受領者は、受領者端末90で受領者(自分)宛ての電子メールを受信し、その電子メールに記載されているマイページのURLを表示したり、マイページのURLを変換した2次元バーコードを読み取る等の方法により、被認定者から伝達されたマイページのURLを得る(ステップS86)。
その後、受領者端末90で、マイページ表示手段91Aにより、被認定者から知らされたマイページ(匿名ページ、実名ページ)のURLにアクセスする(ステップS87)。認定証サービス事業者システム60では、このアクセスを受けると、マイページ送信手段68Bにより、URLに関連付けられてマイページ記憶手段79に記憶されているマイページおよびそのマイページに掲載されている電子認定証および自己認定証を取得し、マイページとともに電子認定証および自己認定証を、ネットワーク1を介して受領者端末90へ送信する(ステップS88)。受領者端末90では、マイページ表示手段91Aにより、認定証サービス事業者システム60から送信されてくるマイページ並びにそれに付帯する電子認定証および自己認定証を受信し、マイページを受領者端末90の画面上に表示する(ステップS87)。この際、受領者端末90では、匿名ページによる提出の場合には、個人情報が暗号化されている状態の電子認定証および自己認定証を受領し、実名ページによる提出の場合には、個人情報を被認定者の復号鍵βDkで復号した状態の電子認定証および自己認定証を受領する。このステップS87で受領する電子認定証は、マイページの作成時に被認定者端末40からの依頼で認定証サービス事業者システム60が分散台帳から代理取得したものであるため、結局、分散台帳に記帳されていた電子認定証が、認定証サービス事業者システム60を経由して被認定者端末40から受領者端末90へ送信され、提出されたことになる。
以上のステップS81〜S88は、マイページを利用した電子認定証や自己認定証の提出および受領の流れであるが、マイページを利用しない場合には、次のようになる。なお、マイページを利用しない場合として、代理取得を依頼する場合と、直接取得を行う場合とがある。
被認定者(代理取得を依頼する被認定者P)が電子認定証や自己認定証の取得を認定証サービス事業者システム60に依頼する場合には、被認定者端末40(40P)で、電子認定証取得手段43(図6参照)により、取得対象の電子認定証や自己認定証に含まれている被認定者の検証鍵βVk(k=1,2,…,nのいずれか、または全てでもよい)を、ネットワーク1を介して認定証サービス事業者システム60へ送信し(ステップS89)、認定証サービス事業者システム60では、電子認定証代理取得手段66(図6参照)により、被認定者の検証鍵βVkを用いて電子認定証および自己認定証を分散台帳から代理取得するか、または台帳未記帳の自己認定証については自己認定証記憶手段78から取得し、ネットワーク1を介して被認定者端末40(40P)の電子認定証取得手段43へ送信する(ステップS90)。
一方、被認定者(直接取得を行う被認定者Q)が電子認定証や自己認定証の取得を自ら行う、すなわち認定証サービス事業者システム60を経由させずに行う場合には、被認定者端末40(40Q)で、電子認定証取得手段45B(図8参照)により、取得対象の電子認定証や自己認定証に含まれている被認定者の検証鍵βVk(k=1,2,…,nのいずれか、または全てでもよい)を用いて、電子認定証および自己認定証(但し、自己認定証が分散台帳に記帳されている場合)を分散台帳から直接に取得する(ステップS89)。なお、認定証サービス事業者システム60に自己認定証の作成を依頼した場合に、完成した自己認定証を、被認定者(被認定者Q)が認定証サービス事業者システム60から受け取っていることもあるので、その場合には、自己認定証が、既に被認定者端末40(40Q)上に存在することになるので、取得作業を行う必要はない。
続いて、被認定者端末40(40P,40Qのいずれでもよい)で、電子認定証直接提出手段46B(図9参照)により、上記のステップ89で取得した電子認定証および自己認定証を、ネットワーク1を介して受領者端末90へ送信する(ステップS91)。この際、電子認定証や自己認定証を実名で提出する場合には、電子認定証直接提出手段46Bにより、受領者に提出する電子認定証や自己認定証に含まれている個人情報の部分(被認定者の暗号鍵βEkで暗号化されている。)を、被認定者の復号鍵βDkで復号してから受領者端末90へ送信する。また、電子認定証や自己認定証を匿名で提出する場合には、個人情報が暗号化されている状態の電子認定証や自己認定証を、受領者端末90へ送信する。
それから、受領者端末90で、電子認定証直接受領手段91B(図9参照)により、被認定者端末40からネットワーク1を介して送信されてきた電子認定証や自己認定証の内容を、受領者端末90の画面上に、テキスト形式および/または認定証画像形式で表示する(ステップS92)。この際、受領者端末90では、匿名ページによる提出の場合には、個人情報が暗号化されている状態の電子認定証および自己認定証を受領し、実名ページによる提出の場合には、個人情報を被認定者の復号鍵βDkで復号した状態の電子認定証および自己認定証を受領する。
そして、受領者端末90で、認定者確認手段91C(図9参照)により、マイページを利用したか否かにかかわらず、受領した電子認定証に含まれる認定者の検証鍵αVおよび認定者の署名(認定者の署名鍵αSによる電子署名)を用いて、認定者の真正性および電子認定証のデータの完全性を確認する認定者署名検証処理を実行する(ステップS93)。この際、電子認定証について実名での提出を受けていた場合には、認定者確認手段91Cにより、個人情報の部分について被認定者の暗号鍵βEkにより再暗号化した後に、認定者署名検証処理を実行する。
続いて、受領者端末90で、被認定者確認手段91D(図9参照)により、乱数を発生させてこの乱数をネットワーク1を介して被認定者端末40へ送信するチャレンジ処理を実行する(ステップS94)。なお、このチャレンジ処理では、乱数とともに、受領者が受領した電子認定証や自己認定証(つまり、確認対象)を特定するチャレンジ対象特定情報を送信することが好ましい。
被認定者端末40では、被認定者確認応答手段46C(図9参照)により、受領者端末90からネットワーク1を介して送信されてくる乱数を受信し(ステップS95)、受信した乱数に対して被認定者の署名鍵βSkを用いて署名を付し、署名付きの乱数を、ネットワーク1を介して受領者端末90へ送信するレスポンス処理を実行する(ステップS96)。
受領者端末90では、被認定者確認手段91D(図9参照)により、被認定者端末40からネットワーク1を介して送信されてくる被認定者の署名付きの乱数を受信し、受信した被認定者の署名付きの乱数および被認定者の検証鍵βVkを用いて、被認定者の真正性を確認する被認定者署名検証処理を実行する(ステップS97)。
<被認定者と受領者との仲介処理の流れ:図20、図10>
図20および図10において、被認定者は、被認定者端末40において、認定証サービス事業者システム60の仲介情報記憶手段81(図11参照)に記憶されている各資格(分散台帳に記帳済の電子認定証に係る資格に限定してもよい。また、自己認定証に係る資格を含めもよく、含めなくてもよい。)について、アクティブ化の可否情報(資格を活用した仕事の受任の可否情報)の設定入力を行うとともに、被認定者(自分)の作成した各マイページについて、URL自動送信の可否情報の設定入力を行い、入力したアクティブ化の可否情報およびマイページのURL自動送信の可否情報を、ネットワーク1を介して認定証サービス事業者システム60へ送信する(ステップS121)。なお、マイページの作成時の設定入力でもよく、事後的な設定入力でもよい。
認定証サービス事業者システム60では、仲介情報設定手段69A(図10参照)により、被認定者端末40からネットワーク1を介して送信されてくる被認定者の保有資格のアクティブ化の可否情報、および被認定者の各マイページのURL自動送信の可否情報を受け付け、受け付けた被認定者の保有資格のアクティブ化の可否情報、および各マイページのURL自動送信の可否情報を、被認定者の保有資格に関する情報として、被認定者の基礎の検証鍵βV0(つまり、被認定者ID)と関連付けて仲介情報記憶手段81(図11参照)に記憶させる(ステップS122)。
一方、受領者は、受領者端末90で、最新の資格一覧(少なくとも認定証サービス事業者が把握している資格の一覧)の情報の取得要求を行い、認定証サービス事業者システム60からネットワーク1を介して送信されてくる資格一覧の情報を受信し、資格一覧を受領者端末90の画面上に表示させる(ステップS123)。認定証サービス事業者システム60では、受領者情報入力受付手段69B(図10参照)により、受領者端末90からの取得要求に応じ、資格一覧の情報を、ネットワーク1を介して受領者端末90へ送信する(ステップS124)。また、このステップS123,S124の処理が初回の場合には、認定証サービス事業者が受領者を管理するための受領者IDを設定する。
続いて、受領者は、受領者端末90で、作業を依頼する被認定者(クラウドワーカ等の
作業者)に求める資格の保有条件(求人条件)をANDやORで作成するとともに、受領者の会社名等の団体名(個人の場合には、氏名)、連絡先、業種、作業内容、報酬、検索回数・周期の設定情報(1回限りの検索か、あるいは1日に1回、1週間に1回、1か月に1回等のような時間を置いての繰り返しの検索かの設定情報)等を入力し、作成した求人条件、および入力した受領者の連絡先等を、受領者情報として、ネットワーク1を介して認定証サービス事業者システム60へ送信する(ステップS125)。
認定証サービス事業者システム60では、受領者情報入力受付手段69B(図10参照)により、受領者端末90からネットワーク1を介して送信されてくる求人条件および受領者の連絡先を含む受領者情報を受け付け、受け付けた受領者情報を受領者IDと関連付けて受領者情報記憶手段80(図10参照)に記憶させる(ステップS126)。
それから、認定証サービス事業者システム60で、条件合致マイページ抽出手段69C(図10参照)により、上記のステップS126で受け付けて受領者情報記憶手段80に記憶された求人条件、および仲介情報記憶手段81(図11参照)に記憶されている各被認定者の保有資格に関する情報を用いて、全ての被認定者の中から、求人条件に合致する資格(但し、本実施形態では、アクティブ化されている資格(アクティブ化の可否情報=「可」とされている資格)のみを対象とする。)を保有する被認定者を抽出し(ステップS127)、さらに、抽出した各被認定者により作成された全てのマイページのうち、マイページのURLの自動送信が可とされているマイページであり、かつ、求人条件に合致する保有資格の情報が掲載されているマイページを抽出する(ステップS128)。
続いて、認定証サービス事業者システム60で、マイページURL自動送信手段69D(図10参照)により、上記のステップS128で抽出した1つまたは複数のマイページのURLを、前述したステップS126で受け付けて受領者情報記憶手段80(図10参照)に記憶されている受領者の連絡先(例えば、電子メールアドレス)へネットワーク1を介して送信する(ステップS129)。
その後、受領者は、受領者端末90で、認定証サービス事業者システム60から送信されてくる1つまたは複数のマイページのURLを、例えば、電子メールで受信し、受信した各マイページのURLをメーラーにより受領者端末90の画面上に表示させる。そして、マイページ表示手段91A(図9参照)により、受信した各マイページのURLに選択的にアクセスし(例えば、メーラーにより表示された各マイページのURLのいずれかを選択してクリックし、WEBブラウザを起動させる。)、アクセスしたマイページを表示させる(ステップS130)。この処理は、前述した図16のステップS87,S88の処理と同様である。
さらに、受領者は、上記のステップS130で参照したマイページの中から、連絡をとりたい被認定者のマイページを選択し、選択したマイページのURLを、受領者IDとともにネットワーク1を介して認定証サービス事業者システム60へ送信する(ステップS131)。この送信は、電子メール等による送信でもよく、認定証サービス事業者システム60の被認定者向け通知手段69E(図10参照)から送信されてくるWEBページを利用した送信でもよい。この際、本実施形態では、マイページのURLは複雑であり、打鍵による入力には適していないので、受領者端末90上で起動された複数のプログラム間でのURLの受渡しが必要な場合には、例えば、受領者端末90上で、URLをコピー&ペーストしたり、プログラム間でのURLのドラッグ&ドロップによる移動を行うようにすることが好ましい。
認定証サービス事業者システム60では、被認定者向け通知手段69E(図10参照)により、受領者端末90からネットワーク1を介して送信されてくる受領者の選択情報(受領者が選択した被認定者のマイページのURL)を受領者IDとともに受信し、受信したマイページのURLから、そのマイページを作成した被認定者を特定する(例えば、そのマイページのURLに関連付けられてマイページ記憶手段79に記憶されているマイページの掲載情報やそのマイページに掲載されている電子認定証や自己認定証に含まれる情報から特定する)とともに、受信した受領者IDを用いて受領者情報記憶手段80(図10参照)から、受領者の連絡先(例えば、電子メールアドレス等)を含む受領者情報を取得する(ステップS132)。
それから、認定証サービス事業者システム60で、被認定者向け通知手段69Eにより、特定した被認定者の連絡先に向けて、その被認定者と連絡をとることを希望している受領者(会社等)についての受領者情報(連絡先を含む)を通知する(ステップS133)。この通知は、例えば、被認定者宛ての電子メール等でよい。
被認定者は、被認定者端末40で、認定証サービス事業者システム60からの通知を受け取る(ステップS134)。この通知の受取は、例えば、電子メールの受信等でよい。
続いて、被認定者は、被認定者端末40で、自分と連絡をとることを希望している受領者(会社等)へ連絡を入れる(ステップS135)。この連絡は、受領者宛ての電子メール等でよい。この際、例えば、受領者宛ての電子メール等により、被認定者(自分)のマイページ(匿名ページ、実名ページ)のURLを送信したり、あるいは自分の保有する電子認定証や自己認定証を送信(実名での提出の場合には、個人情報を復号してから送信)してもよい。なお、受領者に対して匿名で連絡を入れる場合には、電子メール等の送信者も、匿名にする必要がある。
その後、受領者は、被認定者端末40からの連絡を受ける(ステップS136)。この際、被認定者端末40からネットワーク1を介してマイページのURLが送信されてきた場合には、受領者端末90で、そのURLにアクセスしてマイページの内容を再び参照することができる。また、被認定者端末40からネットワーク1を介して電子認定証や自己認定証が送信されてきた場合には、受領者端末90で、それらの内容を確認し、あるいは電子認定証に付された署名の検証を行うことができる。
<本実施形態の効果>
このような本実施形態によれば、次のような効果がある。すなわち、電子認定証受渡システム10では、作成する電子認定証(図3参照)に、認定者の検証鍵αV、被認定者の検証鍵βVk(k=1,2,…,nのいずれか)、および認定名を含む資格情報を含めるので、電子認定証を「誰が、誰に、何を」認定したのかを示す情報として機能させることができる。さらに、本実施形態では、資格情報に認定日を含めるので、電子認定証を「誰が、誰に、いつ、何を」認定したのかを示す情報として機能させることができる。
また、電子認定証受渡システム10では、作成した電子認定証を分散台帳に記憶させるので、認定情報(認定された内容情報)の改竄の防止を図ることができる。すなわち、前述した非特許文献1に記載したBlockcerts(ブロックサーツ)では、認定情報(認定された内容情報)のハッシュ値だけをブロックチェーンに記録していたのに対し、電子認定証受渡システム10では、電子認定証の全体を分散台帳に記憶させるので、改竄防止を図ることができる。
さらに、電子認定証受渡システム10では、作成する電子認定証(図3参照)に、認定者の署名鍵αSによる認定者の署名が含まれているので、被認定者から提出された電子認定証を受領した受領者は、受領者端末90で、認定者確認手段91C(図9参照)による認定者署名検証処理を実行することにより、電子認定証のデータの完全性を確認することができ、改竄検知を行うことができる。
また、被認定者は、受領者に対し、紙認定証ではなく、電子認定証を提出することができるので、本人識別における一意性の確保を実現することができる。すなわち、電子認定証の提出により、同性同名等の別人の保有する電子認定証でないことを証明することができる。
さらに、受領者に電子認定証を提出する際に、電子認定証に含まれている個人情報の部分を暗号化して提出することができるため、匿名での電子認定証の提出を行うことができ、クラウドワーキング等の匿名での働き方を利用することができる。
また、受領者端末90の認定者確認手段91C(図9参照)は、被認定者端末40で復号された個人情報を、受領者端末90で再暗号化して認定者の署名を検証することができる構成とされているので、被認定者が受領者に対して電子認定証の内容を実名で提出するために、個人情報を復号した状態で電子認定証を提出したとしても、受領者端末90で、認定者の署名についての検証を行うことができる。すなわち、個人情報を暗号化した状態で電子認定証が分散台帳に記録されている場合、被認定者が受領者に対して電子認定証の内容を実名で提出するためには、被認定者端末40で個人情報を復号することになるが、復号してしまうと、それは第三者によるデータの改竄に相当する処理になるので、受領者端末90で、認定者の検証鍵αVを用いて、認定者の署名についての検証処理を行うことができなくなってしまう。従って、これを防ぐために、受領者端末90で、被認定者の暗号鍵(公開鍵)βEk(k=1,2,…,nのいずれか)による個人情報の再暗号化を行うことにより、実名での提出を受けつつ、認定者の署名についての検証処理を行うことができる。この際、本実施形態では、電子認定証(図3参照)に被認定者の暗号鍵(公開鍵)βEkが含まれているので、認定者確認手段91C(図9参照)は、これを用いて再暗号化を行うことができる。
さらに、電子認定証受渡システム10では、受領者端末90で被認定者確認手段91D(図9参照)により、乱数を用いたチャレンジ処理を行い、被認定者端末40で被認定者確認応答手段46C(図9参照)により、乱数に対して被認定者の署名鍵βSk(k=1,2,…,nのいずれか)を用いた署名を付すレスポンス処理を行うことができる。このため、受領者は、電子認定証(図3参照)や自己認定証(図7参照)の提出を受けたときに、電子認定証や自己認定証を提出した被認定者が、その電子認定証や自己認定証に含まれている被認定者の検証鍵βVkに対応する被認定者の署名鍵βSk(署名鍵βSkのkは、検証鍵βVkのkと同じ。)を所有していることを確認することができるので、電子認定証や自己認定証を提出した被認定者の真正性を確認することができる。
そして、本実施形態では、電子認定証を分散台帳に記憶させるにあたり、認定証サービス事業者システム60を経由させて分散台帳への記帳を行う認定者Xの認定者システム20X(図5参照)と、自ら分散台帳への直接記帳を行う認定者Yの認定者システム20Y(図8参照)とが、ネットワーク1に接続されている。前者の認定者システム20Xの場合、認定者システム20Xで作成された電子認定証は、認定者システム20Xから直接に分散台帳に記録されるのではなく、認定証サービス事業者システム60を経由して分散台帳への記帳が行われるので(図12、図13、図5、図6)、認定者Xは、記帳の報酬を支払うための仮想通貨を取り扱わなくてもよくなるため、認定者Xの負担を軽減することができる。
また、前者の認定者システム20Xの場合、被認定者の鍵セットβは、認定者システム20Xで生成され、認定証サービス事業者システム60を経由して被認定者端末40へ送信され、被認定者が被認定者端末40で受け取るようになっているので(図12、図13、図5、図6)、被認定者は、自分の鍵セットβを自分で用意する必要がなくなるため、被認定者の負担を軽減することができる。
さらに、この認定証サービス事業者システム60を経由させての被認定者の鍵セットβの受渡は、認定者と被認定者との間の共通鍵δで暗号化された状態で行われるので、認定証サービス事業者システム60の担当者が、被認定者の鍵セットβのうちの秘密鍵(復号鍵βD、署名鍵βS)を参照することはできないため、被認定者の鍵セットβの受渡を安全に行うことができる。
また、前者の認定証システム20Xは、被認定者向け情報送信手段23E(図5参照)を備え、認定証サービス事業者システム60は、被認定者向け情報記憶手段73(図5、図6参照)を備え、被認定者端末40は、被認定者向け情報取得手段42A(図6参照)を備えているので、合否情報を被認定者の鍵セットβとともに受け渡すことができる。このため、被認定者は、被認定者端末40で、認定者システム20Xで生成された被認定者(自分)の鍵セットβを受け取るとともに、認定試験の合否情報を受け取ることができる。また、認定者Xは、電子認定証を作成する際に生成した被認定者の鍵セットβを被認定者に引き渡すとともに、これと併せて、被認定者への認定試験の合否の通知を行うこともできる。
さらに、電子認定証受渡システム10では、被認定者端末40は、被認定者用鍵セット送信手段42F,44C,45Dを備え(図6、図7、図8参照)、認定証サービス事業者システム60は、被認定者鍵情報記憶手段75(図6、図7参照)を備えているので、被認定者は、被認定者(自分)の鍵セットβを、被認定者(自分)の基礎の暗号鍵βE0で暗号化して認定証サービス事業者システム60に保存しておき、被認定者(自分)の基礎の検証鍵βV0(本実施形態では、これが被認定者ID)を用いて、自己の保有する複数の電子認定証や複数の自己認定証を一括取得することができる。そして、被認定者の鍵セットβは、暗号化された状態で認定証サービス事業者システム60に保存されているので、認定証サービス事業者システム60の担当者が、被認定者の鍵セットβのうちの秘密鍵(復号鍵βD、署名鍵βS)を参照することはできないため、被認定者の鍵セットβの保存を安全に行うことができる。
そして、電子認定証受渡システム10では、認定証サービス事業者システム60は、電子認定証の分散台帳への記帳を、被認定者による記帳要求またはそれに相当する操作があってから行う構成とされている。すなわち、認定証サービス事業者システム60は、電子認定証代理記帳手段63および電子認定証記憶手段74を備え(図5、図6参照)、電子認定証代理記帳手段63は、図12、図13に示すように、認定者システ20ムから受信した電子認定証を、電子認定証記憶手段74に記憶させた後、被認定者による被認定者端末40からの分散台帳への記帳要求またはこの記帳要求に相当する操作によるアクセスがあったタイミングで、電子認定証記憶手段74に記憶されている電子認定証を分散台帳に記憶させる。このため、認定者システム20で生成された複数の被認定者の電子認定証についての分散台帳への記帳を、一時期に集中させて行うのではなく、時間的に分散させて行うことができる。従って、比較的時間のかかる分散台帳への記帳処理を分散して行うことができるので、代理記帳を行う認定証サービス事業者システム60に一時期に集中してかかる負荷の発生を回避することができる。また、被認定者による合否確認のための認定証サービス事業者システム60への最初のアクセスがあって直ぐに分散台帳への記帳を行うのではなく、被認定者による記帳要求またはこの記帳要求に相当する操作によるアクセスがあってから行うので、被認定者にとっても、好適なタイミングで分散台帳への記帳を行うことができる。例えば、分散台帳への記帳について被認定者に費用負担を求める場合において、被認定者が合否確認だけを行うときには、被認定者に費用負担は発生させず、分散台帳への記帳の意思が確認された段階で記帳を行うことにより被認定者に費用負担を発生させることができるので、被認定者にとって好ましいタイミングでの記帳を実現することができる。
また、電子認定証受渡システム10は、図9に示すように、被認定者端末40のマイページ作成手段46Aと、認定証サービス事業者システム60のマイページ作成補助手段68Aおよびマイページ送信手段68Bとを備えているので、被認定者は、受領者に対し、マイページを利用して電子認定証や自己認定証を提出することができる。そして、受領者は、受領者端末90に搭載されている汎用のWEBブラウザで、容易に電子認定証や自己認定証を受領することができる。
さらに、マイページを利用して提出された電子認定証について、受領者端末90で、認定者確認手段91C(図9参照)により認定者署名検証処理を行うことができるので、受領者は、受領者端末90に搭載されている汎用のWEBブラウザでマイページを受信したときに、マイページ(または当該マイページの表示前に認定証サービス事業者システム60から受信した別のWEBページでもよい。)に付随するプログラムにより、認定者署名検証処理が行われていることを特に意識することなく、容易に当該処理を行うことができる。
また、電子認定証受渡システム10では、様々な掲載形態で電子認定証や自己認定証を掲載したマイページを任意の数だけ作成することができるので(図18参照)、どのような受領者に電子認定証や自己認定証を提出するのかに応じ、様々な掲載形態のマイページを用意することができる。従って、マイページには、自己の保有する全ての電子認定証や自己認定証の内容を掲載してもよいが、一部の電子認定証や一部の自己認定証の内容を掲載してもよく、その一部の電子認定証や一部の自己認定証も、それを今後、受領することになる受領者によって自在に変えることができる。そして、そのようにした場合には、各受領者は、1人または1団体の被認定者が用意した内容の異なる各マイページのURLにアクセスすることになる。
さらに、マイページ作成手段46A(図9参照)は、マイページとして、図19に示すように、受領者に対して電子認定証や自己認定証の内容を匿名で提出するための匿名ページ300と、受領者に対して電子認定証や自己認定証の内容を実名で提出するための実名ページ400とを作成することができる。そして、匿名ページおよび実名ページのいずれについても、電子認定証や自己認定証の内容をテキスト形式で表示するテキスト表示部320,420と、認定証画像形式で表示する認定証画像表示部310,410とが設けられている。このため、マイページを利用して電子認定証や自己認定証を提出する際にも、匿名または実名での提出を行うことができ、多様な形態での電子認定証や自己認定証の提出を実現することができる。
また、マイページ作成手段46A(図9参照)は、テンプレートを用いて匿名ページおよび実名ページの認定証画像表示部310,410(図19参照)を作成することができるので、匿名ページの作成も、実名ページの作成も、容易に行うことができる。
そして、電子認定証受渡システム10では、被認定者は、自己認定証を作成することができる。このため、被認定者は、受領者に対し、自己認定証の内容も提出することができるので、自分の保有する資格について、より多くの情報を提出することができる。さらに、自己認定証の内容をマイページに掲載することができるので、マイページを利用した受領者に対する情報提供の形態について、より一層の多様化を図ることができる。
また、マイページ作成手段46A(図9参照)は、自己認定証については、紙認定証の画像データを用いて実名ページ400の認定証画像表示部410を作成し、匿名ページ300の認定証画像表示部310は、マスキングして作成することができる(図19参照)。このため、受領者に対し、自己認定証の内容を認定証画像形式で提供するに際し、匿名での提供、実名での提供の双方を実現することができる。
さらに、マイページ作成手段46A(図9参照)は、自己認定証について、匿名ページ300の認定証画像表示部310(図19参照)でマスキング情報を用いて個人情報の部分をマスキングすることを選択可能とされているので、画像全体をマスキングする場合に比べ、受領者に対し、匿名ページ300の認定証画像表示部310で、自己認定証の内容を、より詳細に提供することができる。また、マスキング情報を用いたマスキングの処理は、被認定者の選択とされているので、自己認定証の内容の提供形態に多様性を持たせることができる。例えば、被認定者がマスキング情報の入力指定を面倒または困難に感じた場合や、被認定者端末40がマスキング情報の入力指定に適していない端末である場合には、その入力指定を行わなくてもよい。
そして、認定証サービス事業者システム60には、被認定者と受領者とを仲介する仲介手段69(図10参照)、受領者情報記憶手段80(図10参照)、および仲介情報記憶手段81(図11参照)が設けられているので、認定証サービス事業者システム60のマイページ作成補助手段68A(図10、図9参照)は、仲介処理として、マイページの作成の際に、受領者の求人条件の集計結果を、ネットワーク1を介して被認定者端末40のマイページ作成手段46A(図10、図9参照)へ送信することができる。このため、被認定者は、受領者の求人条件の集計結果を参照することで(図21参照)、より適切または効果的なマイページを作成することができる。
また、マイページ作成手段46A(図9参照)は、マイページに保有資格の情報に加え、知的財産情報を掲載することができるので、被認定者は、受領者に対し、より多くの自己に関する情報を提供することができる。
さらに、仲介手段69は、仲介情報設定手段69A、受領者情報入力受付手段69B、条件合致マイページ抽出手段69C、およびマイページURL自動送信手段69Dを備えているので(図10参照)、被認定者と受領者との仲介処理として、受領者の求人条件に合致するマイページのURLを受領者へ自動送信することができる。このため、図20に示すように、受領者は、自らの求人条件に合致するマイページが被認定者により作成されていれば、被認定者からの当該マイページの提供を受身で待つのではなく、当該マイページを自ら積極的に参照することができるので、被認定者と受領者との円滑かつ効果的な仲介を実現することができる。
また、仲介情報設定手段69Aは、被認定者の保有資格のアクティブ化の可否情報を受け付け、条件合致マイページ抽出手段69Cは、全ての被認定者の中から、求人条件に合致する資格を保有する被認定者を抽出する際に、アクティブ化されている資格を用いた抽出処理を実行するので、被認定者による保有資格の活用の意思を尊重したうえで、受領者の求人条件に合致するマイページのURLを受領者へ自動送信することができる。例えば、資格を保有している被認定者が、その資格を用いた仕事をするのは時期尚早と考えていたり、何らかの理由で受任したくないと考えているとき等には、その意思を尊重した仲介処理を実現することができる。
<変形の形態>
なお、本発明は前記実施形態に限定されるものではなく、本発明の目的を達成できる範囲内での変形等は本発明に含まれるものである。
例えば、前記実施形態では、認定試験(筆記、実技、口述、それらの組合せによる各種の検定試験)を実施する検定事業者が認定者となって発行する電子認定証を例とした説明が行われていたが、本発明の電子認定証は、これに限定されるものではなく、より広く認定者が被認定者に対し、その能力、功績、活動、身分、地位等を認定する電子認定証が含まれる。例えば、卒業証明書、修了証明書、在籍証明書、特殊な仕事に就いていたことを証明する経歴証明書、人命救助や社会奉仕活動等を行って授与された感謝状、パスポート、運転免許証、電車等の事故による遅延証明書、通行許可証、駐車許可証、道路占有許可証、飛行許可証等が含まれる。また、電子認定証は、公的機関により発行されたものか、民間により発行されたものかは問わない。
また、前記実施形態では、図5に示すように受験者ファイル(CSVファイル等)には、合否情報が出力され、その合否情報が、図5および図6に示すように認定者システム20から被認定者端末40へ受け渡され、図17に示すように不合格である旨の表示または合格した場合の表示が行われるようになっていたが、本発明で取り扱う認定試験は、このように合否情報が生じる試験に限定されるものではなく、不合格という状態になることがない試験、すなわち、合否という概念がない試験も含まれる。例えば、試験を受けた結果、その成績でランクが決まり、そのランクが認定内容となる場合、あるいは試験結果としての得点が認定内容となる場合等には、不合格という状態がない場合がある。このような場合には、受験者ファイル(CSVファイル等)には、合否情報が出力されないので、前記実施形態において認定者から被認定者へ受け渡されていた「合否情報」は、無くてもよい(NULLデータとしてもよい)。この場合、図17の不合格通知画面200は表示されず、図17の合格通知画面210は、合格通知画面ではなく、試験結果通知画面ということになり、合格通知用の認定証画像表示部211は、試験結果通知用の認定証画像表示部となる。同様に、図8の合否通知や合格確認も、合否情報が生じない認定試験では、試験結果通知や試験結果確認としてよい。また、合否確認用ID、合否確認用URL、合否確認用のWEBページという呼称も、合否情報が生じない認定試験では、試験結果確認用ID、試験結果確認用URL、試験結果確認用のWEBページとしてよい。
そして、合否情報が生じる認定試験の場合、前記実施形態の如く、合格の場合も不合格の場合も、認定者から被認定者への合否情報の受渡しが行われるが、被認定者の鍵セットβk(k=1,2,…,nのいずれか)の生成および受渡しについては、電子認定証の受渡しがある場合のみ行われる(図5、図6参照)。従って、電子認定証は、合格した場合に発行(作成)され、その電子認定証の受渡しが行われることになるので、被認定者の鍵セットβkの生成および受渡しは、合格した場合のみ行われる。
一方、合否情報が生じない認定試験の場合、上述したように受験者ファイル(CSVファイル等)への合否情報の出力はなく、合否情報の受渡しは行われないが、被認定者の鍵セットβk(k=1,2,…,nのいずれか)の生成および受渡しについては、全ての受験者(被認定者)に対して行われることになる。すなわち、合否の概念がないことから合否に関係なく、全ての受験者に対して電子認定証が発行(作成)され、その電子認定証の受渡しが行われることになるので、被認定者の鍵セットβkの生成および受渡しも、全ての受験者に対して行われる。