WO2006075396A1 - 認証システム - Google Patents

認証システム Download PDF

Info

Publication number
WO2006075396A1
WO2006075396A1 PCT/JP2005/000465 JP2005000465W WO2006075396A1 WO 2006075396 A1 WO2006075396 A1 WO 2006075396A1 JP 2005000465 W JP2005000465 W JP 2005000465W WO 2006075396 A1 WO2006075396 A1 WO 2006075396A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
information
user
system server
terminal
Prior art date
Application number
PCT/JP2005/000465
Other languages
English (en)
French (fr)
Inventor
Hitoshi Hayashi
Original Assignee
Kabushiki Kaisha Ihc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kabushiki Kaisha Ihc filed Critical Kabushiki Kaisha Ihc
Priority to PCT/JP2005/000465 priority Critical patent/WO2006075396A1/ja
Publication of WO2006075396A1 publication Critical patent/WO2006075396A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling

Definitions

  • the present invention relates to an authentication system that provides an authentication service for individuals (human resources) using a communication network, and in particular, centrally manages personal information such as each individual's educational background (graduation certificate, academic proof, etc.) and work history.
  • the present invention relates to an authentication system that can authenticate the existence (existence) of the human resource by comprehensively judging.
  • Patent Invention 1 that handles resumes electronically is known.
  • Patent Document 1 compiles an optimal electronic resume format according to the purpose and application of a user, and provides user orientation and decision-making process information to a job offerer.
  • the information terminal on the user side selects items of employment type, type of industry, job type, and resume according to the resume configuration menu screen sent from the server that provides the electronic resume creation support service. Then, the item structure of the electronic form of the electronic resume is determined based on the selected item. The information terminal responds to each item selected on the resume configuration menu screen according to the navigation screen and transmits the contents to the server. .
  • the server keeps request data, points, keywords, etc. for each item in resume composition information, and records log information such as entry start time, entry end time, item selection priority, and time required for entry.
  • the recruiting device can arbitrarily search the electronic form of the electronic resume recorded on the server.
  • Patent Document 1 Japanese Patent Laid-Open No. 2002-342468
  • the present invention provides personal data (resume, graduation certificate) declared by individuals such as job seekers.
  • an authentication system of the present invention desires a system server having a database for managing personal information, a communication terminal that can be operated by the individual, and presence verification of the individual.
  • An authentication system in which an authentication requesting terminal provided on the authentication requesting side is connected via a communication network, and the personal information is previously stored in the system server via the communication terminal.
  • the authentication requesting side requests the system server to authenticate the presence of the individual from the authentication requesting terminal, and the system server is registered in the database in response to the request.
  • the personal information is referred to, and the authenticity of the personal information and the result of determining that the individual actually exists are provided as authentication information to the authentication requesting terminal.
  • the system server is managed by a third party other than an individual.
  • personal information can be arbitrarily set and changed in the disclosure range by an individual via a communication terminal.
  • the system server stores information indicating the registration time of the personal information for each individual in the database.
  • the system server stores, in the database, information indicating a matching time as a result of collation for each individual according to the type of personal information. [0016] Further, in the authentication system of the present invention, the system server edits the personal information to create an electronic album.
  • the personal information includes personal biometric information and Z or image data that the individual desires to register in the database.
  • the authentication system further includes a reading device connected to the communication network and reading personal biometrics information, and the authentication requesting terminal transmits the personal information When inquiring validity, the read biometrics information is transmitted to the system server.
  • the system server stores history information of biometrics information collation in a database.
  • the personal information includes a video recording when the individual performs a predetermined procedure on the authentication requesting side.
  • the system server stores in the database information for specifying a person who belongs to the authentication requesting side facing the individual.
  • the system server stores personal information held by the authentication requesting side for backup, and in response to an acquisition request, the corresponding personal information among the held personal information. Is transmitted to the authentication requesting terminal that made the acquisition request
  • the authentication requesting terminal collates the personal information provided by the individual with the personal information recorded on the recording medium held by the individual and provides the personal information It is characterized by verifying the validity of the personal information and the existence of the individual.
  • the system server stores the personal information recorded on the recording medium for backup, and in response to the acquisition request, the corresponding personal information is stored. Sending information to the authentication requesting terminal that made the acquisition request
  • an individual who wants to find a job must pass in advance.
  • personal history information is registered as personal information in the system server via a communication device
  • the personal information is provided to the employer who wants to find employment, and the authentication requesting terminal is operated by the employer.
  • the processing device is a communication terminal that inquires the system server about the validity of the history information transmitted.
  • the system server has a database for managing personal history information. Reference is made to the registered history information, and authentication information for authenticating the validity of the individual history information and the existence of the individual is transmitted to the authentication requesting terminal.
  • the personal history information includes the contents described in the resume, the contents described in the job history, the educational information (graduation certificate, transcript), various qualification information, It is characterized by at least two or more combinations of identity guarantee information and resident card.
  • the authentication requesting side terminal periodically transmits the personal work evaluation information adopted by the hiring side based on the authentication information to the system server. It is characterized by that.
  • the system server transmits work evaluation information to the communication terminal when requested for personal work evaluation information via the communication terminal. To do.
  • the system server arbitrarily selects the history information in time series or by an individual when there is a request for browsing the personal strength history information via the communication terminal. It transmits to a communication terminal for every category, It is characterized by the above-mentioned.
  • an individual who desires to obtain or update an identification card for identifying the individual registers personal information in the system server via the communication device, and
  • the personal information is provided to the issuing institution, and the authentication requesting terminal is an information processing device operated by the ID issuing authority, and the validity of the personal information sent from the communication terminal is confirmed with respect to the system server.
  • the system server has a database that manages personal information, refers to the personal information registered in the database for the inquiry, and authenticates the validity of the personal information and authenticates the existence of the individual. Is transmitted to the authentication requesting terminal.
  • the identification card is provided with a recording medium capable of recording personal information
  • the authentication requesting terminal receives the personal information provided from the individual and the identification card.
  • the personal information recorded on the recording medium provided in the personal information is collated to authenticate the validity of the provided personal information and the existence of the individual.
  • the system server stores personal information recorded on a recording medium provided in the identification card for backup, and in response to an acquisition request, The relevant personal information is transmitted to the authentication requesting terminal that made the acquisition request.
  • the authentication system further includes a photographing device that is connected to the communication line network and takes a picture for attaching an identification card.
  • a photographing device that is connected to the communication line network and takes a picture for attaching an identification card.
  • the identification card is a passport.
  • an individual who wishes to enter or leave the country registers personal information in advance in the system server via a communication device, and confirms the validity of the personal information and the existence of the individual. Based on this information, the personal information is provided to the immigration authority that determines whether entry / exit is permitted by the individual, and the terminal that wishes to authenticate is an information processing device operated by the immigration authority.
  • the system server is inquired about the validity of the information, and the system server has a database for managing personal information, and the personal information registered in the database for the inquiry and reference is referred to. It is characterized in that authentication information for authenticating the legitimacy of the person and the existence of the individual is transmitted to the authentication requesting terminal.
  • the identification card is a driver's license.
  • an individual who wishes to attend driving lessons must register personal information in the system server via the communication device, and the personal information must be legitimate as well as exist. Based on the confirmation of driving licenses for individuals Personal information is provided to the school that determines whether or not the lecture is possible, and the terminal that wishes to authenticate is an information processing device that is operated by the school based on the validity of the personal information and confirmation of the existence of the individual.
  • Communication terminal power inquires the system server about the validity of the transmitted personal information
  • the system server has a database for managing personal information, and refers to the personal information registered in the database in response to the inquiry, It is characterized in that authentication information for authenticating the legitimacy of the personal information and the existence of the individual is transmitted to the terminal requesting authentication.
  • an individual who wishes to take a driver's license registers personal information in the system server via the communication device in advance, and the validity of the personal information is also confirmed.
  • the personal information is provided to the test site that determines whether or not the driver's license can be taken based on the confirmation that the individual exists, and the terminal that wishes to authenticate the validity of the personal information and the existence of the individual
  • An information processing device that is operated by the test site based on the confirmation, inquires of the system server about the legitimacy of the transmitted personal information from the communication terminal, and the system server has a database for managing personal information. In response to the inquiry, the personal information registered in the database is referred to, and the authentication information for authenticating the legitimacy of the personal information and the existence of the individual exists. And transmits to the end.
  • the identification card is a basic resident register card.
  • the employer can effectively utilize the above certification by a third-party organization to This makes it possible to easily determine whether to hire and secure better human resources, and to greatly reduce the risk of hiring.
  • the work evaluation of the employee employed using the above authentication can be reflected in the database and returned to the job seeker as personal history information. You can objectively identify your own strengths and weaknesses, which can be very useful for self-development.
  • the history information of an individual in a unified manner by managing the history information of an individual in a unified manner, the history of a life that is edited based on various data is not the history information management as a mere employment material.
  • the resume can be provided in the form of an electronic album or the like.
  • the passport issuing institution side can provide an individual to determine whether or not the passport is issued. Since the reliability of the data is improved, it is possible to prevent passports from being issued to those who misrepresent their personal history.
  • the passport issuance organization sends the issuing institution terminal the validity of the individual's history information as well as the information permitting the user to take a picture of the person who has proved the existence of the individual.
  • the camera receives information indicating that the camera is permitted to shoot, the camera turns on its own device and shoots the user. It is possible to issue a passport after confirming this, and to prevent forgery of the passport.
  • the driving school permits the driving lesson only for a user who has been verified by a third-party organization for the validity of the user's personal data and the existence of the user's individual. So
  • the test site side only provides a driver's license book to a user who has been verified by a third party for the validity of the user's personal data and the existence of the user's individual. Since it is permitted to take the exam, it is possible to refuse the exam by someone other than the user who is taking the exam.
  • the test site side confirms the validity of the history information of the individual and the individual.
  • Information indicating that photography of a user who has been authenticated is permitted is sent to the imaging device using the test site terminal, and when the imaging device receives the information indicating that photography is permitted, the imaging device turns on the power of the device. Since the user is photographed with the camera turned on, the test site can issue a driver's license after confirming the user's identity, and it is possible to prevent forgery of the driver's license.
  • the municipal office side only applies to a user whose validity of the personal data of the user and the existence of the user's individual are proved by a third party organization. Since the card is issued, it is possible to prevent the Basic Resident Register card from being accidentally issued to others other than the user to whom the card is issued.
  • FIG. 1 is a block diagram showing a schematic configuration of an authentication system according to a first embodiment of the present invention.
  • FIG. 2 is a sequence chart showing an operation example of the authentication system according to the first embodiment of the present invention.
  • FIG. 3 is a plan view illustrating a first registration screen example of history information by a job seeker.
  • FIG. 4 is a plan view showing a second registration screen example of history information by job seekers.
  • FIG. 5 is a sequence chart showing an operation example of the authentication system according to the second embodiment of the present invention.
  • FIG. 6 is a plan view showing an example of an evaluation information input screen by the employer.
  • FIG. 7 is a block diagram showing a schematic configuration of an authentication system according to a fourth embodiment of the present invention.
  • FIG. 8 is a block diagram showing a schematic configuration of an authentication system in Embodiment 5 of the present invention.
  • FIG. 9 is a sequence chart showing an example of user authentication operation when a passport is issued by the authentication system.
  • FIG. 10 is a diagram showing an example of a registration screen in Embodiment 5 of the present invention.
  • FIG. 11 is a sequence chart showing an example of a user authentication reconfirmation operation when a passport is created by the authentication system.
  • FIG.12 Authentication system when applying for a passport reissue to a domestic passport issuing institution It is a sequence chart which shows an example of user authentication operation by.
  • FIG. 13 is a sequence chart showing an example of a user authentication operation by the authentication system when applying for a reissue of a passport to a foreign passport issuing institution.
  • FIG. 14 is a sequence chart showing an example of a user authentication operation by the authentication system when taking a photograph for attaching a nosport.
  • FIG. 15 is a sequence chart showing an example of a user authentication operation by the authentication system when a user enters and leaves the country.
  • FIG. 16 is a sequence chart showing an example of user authentication operation by the authentication system when a user leaves or leaves the country.
  • FIG. 17 is a block diagram showing a schematic configuration of an authentication system in Embodiment 7 of the present invention.
  • FIG. 18 is a sequence chart showing an example of a user authentication operation by the authentication system at the time of driving training application.
  • FIG. 19 is a sequence chart showing another example of the user authentication operation by the authentication system when applying for driving lessons.
  • FIG. 20 is a sequence chart showing the user authentication operation by the authentication system at the time of applying for this exemption test.
  • FIG.22 A sequence chart showing the user authentication operation when taking a photo before issuing a driver's license.
  • FIG. 23 is a sequence chart showing a user authentication operation when a driver's license is issued.
  • FIG. 24 is a sequence chart showing a user authentication operation when updating a driver's license.
  • FIG. 25 is a sequence chart showing a user authentication operation when a driver's license is updated.
  • FIG. 26 is a block diagram showing a schematic configuration of an authentication system in Embodiment 8 of the present invention.
  • FIG. 27 is a sequence chart showing an example of a user authentication operation by the authentication system when applying for acquisition of a Basic Resident Register card.
  • FIG. 28 is a diagram showing an example of personal data registration history in a database.
  • FIG. 29 is a diagram showing another example of personal data registration history in the database.
  • FIG. 1 is a block diagram showing a schematic configuration of an authentication system according to the first embodiment of the present invention.
  • the authentication system according to the first embodiment of the present invention is configured by connecting a system server 10, a user terminal 20, and an employment terminal 30 via a communication network 100. .
  • the system server 10 is a server device managed and operated by a third-party organization.
  • the system server 10 has a function of performing authentication based on personal history information, and a database for recording and managing individual personal history information ( DB) 11 is provided.
  • DB personal history information
  • the user terminal 20 is a terminal device used by a user who uses this system, and is used for history information registration and browsing processing. It is preferable to have a scanner function that is used when registering history information.
  • the hiring terminal 30 is a terminal device used by a company or the like that uses this system to determine whether or not a job seeker can be employed.
  • the system server 10 is inquired of the system server 10 for the existence certificate of the individual, and the authentication information returned from the system server 10 is received.
  • the employer can use the received authentication information as a basis for determining whether or not a job applicant can be hired.
  • FIG. 2 is a sequence chart showing an operation example of the authentication system according to the first embodiment of the present invention.
  • the job seeker accesses the website managed and operated by the system server 10 from the user terminal 20, and applies for registration of history information on the web page (step Sl).
  • certificates and the like as history information are separately mailed to a third party organization (certification organization) that is the management side of the system server 10.
  • the system server 10 In response to the registration application from the user terminal 20, the system server 10 organizes the history information provided on the Web page and creates an individual information page (chart) (step S2). Then, a request for confirming the information disclosure range is transmitted to the user terminal 20 (step S3). At this time, a unique identification number is issued to the job seeker, and the subsequent exchange of data Information may be organized in association with the identification number.
  • the registrant job seeker himself is responsible for determining the range. Therefore, the scope of registration content and disclosure content will naturally differ.
  • each input item may select whether or not to disclose information when registering history information.
  • the user terminal 20 transmits disclosure range designation information to the system server 10 (step S 4).
  • the system server 10 inserts a designation flag (disclosure enabled / not disclosed) for each item of the skill based on the disclosure range designation information from the user terminal 20 (step S5).
  • the hiring-side terminal 30 has previously signed a usage contract for this system with the administrator of the system server 10. Under such circumstances, after posting advertisements for recruiting employees, etc., in order to confirm the validity of the resume (history information) sent by mail or e-mail and the identity of the system server 10, An authentication request is sent with the resume information (step S6).
  • the resume information may be sent when the image data captured by the scanner function is sent in a format attached to an e-mail. Submit to the administrator by fax or mail.
  • the system server 10 collates the information on the resume sent from the hiring terminal 30 with reference to the database 11 (step S7), and if the history information exists, the history information is displayed. Read from database 11 and send only information that has been flagged for disclosure to the terminal 30 on the hiring side along with authentication information (proof that the resume is valid + proof that the job seeker actually exists) (Step S8). Further, if there is no history information in step S7, the system server 10 notifies the hiring terminal 30 of a message indicating that authentication is impossible, and ends the processing (step S9).
  • FIG. 3 is a plan view showing an example of a history information registration screen.
  • Resume data can be registered as data for inquiring about the job (employment side). Of course, it is possible to create the resume data from the various data shown below.
  • Personal data is registered at your own risk. Its main items are personal data such as name, address, phone number, mobile phone number, e-mail address, and date of birth. As sub-items, various optional items such as the nearest station, hobbies, religion, family structure, relatives, friendships, blood types, and profiles are provided.
  • graduation certificates and transcripts can be registered using the scanner function.
  • qualification data it is possible to register the data including national qualifications and private qualifications, such as the year of pass, pass number, and registration number.
  • Employment history data includes company (location, department, industry, capital, number of employees, etc.), period, employment type, employment conditions, job description (success stories, failure stories, acquired technology / level, position, etc.). Yes, as sub-items, detailed items such as corporate culture, personal connections (superior's subordinates, business partners, etc.), reasons for employment 'retirement', changes (company's 'industry'), and what you want to use in the future can be registered. Noh.
  • an authentication point is given in advance to each data item described above, and a higher point is set for a photo ID such as a license or a national qualification certificate. A lower point is set for report information.
  • a higher point is set for a photo ID such as a license or a national qualification certificate.
  • a lower point is set for report information.
  • FIG. 4 is a plan view showing an example of a screen when the educational information is input on the history information registration screen.
  • the classification is “education”, educational information is entered in the free description column, and if information disclosure is possible, the information disclosure column is marked and transmitted.
  • “None” is selected in the column for attached materials, but by submitting a graduation certificate or transcript, etc. as an attached material, the educational information is legitimate from a third-party organization. Authentication can be performed on the system server 10 side.
  • 3 and 4 are merely examples of the registration screen, and it is natural that the setting change of the format can be arbitrarily made at the service provider's free will without being bound by the illustrated format.
  • the biometrics information of the job seeker can be registered as history information.
  • biometric information personal information such as fingerprints, irises, retina photographs, palm veins, contours, DNA (gene information), voiceprint authentication, etc. can be registered.
  • fingerprints irises
  • retina photographs irises
  • palm veins irises
  • contours irises
  • DNA gene information
  • voiceprint authentication etc.
  • the registration of this information is used to prove that the job seeker who is the registrant actually exists.
  • the data registered in the database 11 of the system server 10 is arranged in a time series based on the registration date and time, and is arbitrarily specified when there is a request for browsing by job seekers. History information can be provided to the user terminal 30.
  • the authentication information transmitted from the system server 10 operated by a third party to the hiring terminal 30 is registered without any additional comments from the viewpoint of privacy protection. Do not publish.
  • the system server 10 receives the proof matter requested from the employment terminal 30 (in the resume) )), Refer to the database 11 based on the contents of the certification matter, and if it is registered in the database 11, it is “Registered”. “Only if registered” is provided to the hire terminal 30 as authentication information.
  • the system server 10 "does not match the personal data! t, provide the message as authentication information.
  • the history information registered in the database 11 is in principle not disclosed, but there has been an authentication request regarding the contents (history information) that the registrant has permitted to disclose. In this case, you may provide authentication information and history information that is permitted to be disclosed.
  • the conventional personal history information based on self-reporting is managed by a third party organization, and proof by the third party organization is attached if necessary. Therefore, the legitimacy of the individual's history information and the proof of the person's existence can be provided to the employer, and the employer can improve the reliability of the personal history information in determining whether or not to employ the above-mentioned authentication. , The risk in hiring can be greatly reduced.
  • the history information registration on the website has been described.
  • a DB history information registration dedicated folder provided in the system server
  • Access right (account information) can be given in advance to those who wish to register, and it is also possible to adopt a method of registering as needed.
  • FIG. 5 is a sequence chart showing an operation example of the authentication system according to the second embodiment of the present invention.
  • the second embodiment of the present invention is a case where human resources are hired (recruited) using the result of the authentication in the first embodiment described above, and in particular, registration of evaluation information such as temporary employees. 0
  • the hiring terminal 30 requests the system server 10 to write evaluation information on the Web page provided by the system server 10 (step Sl l). For this request, the unique identification number of the actually hired person (history to the system server 10 in advance) Request based on the information of (issued when registering information).
  • the system server 10 refers to the history information registered in the DB 11 based on the identification number in response to the evaluation information write request transmitted from the hiring side terminal 30, and when there is matching history information. Transmits an evaluation information input page to the hiring terminal 30 (step S12).
  • the hiring-side terminal 30 performs the evaluation information input process by the evaluator on the evaluation information input page transmitted from the system server 10 (step S13), and then uses the input evaluation information as the system server 10 (Step S14).
  • the system server 10 registers the evaluation information transmitted from the hiring side terminal 30 as history information in the DB 11 (step S15).
  • the job seeker (registrant of history information) transmits an inquiry about the evaluation information related to his / her work attitude and the like to the system server 10 via the user terminal 20 (step S 16).
  • the system server 10 In response to the inquiry about the evaluation information transmitted from the user terminal 20, the system server 10 refers to the DB 11 based on the identification number unique to the job seeker and confirms the presence or absence of the evaluation information (step S17). If there is evaluation information in DB11, the evaluation information is transmitted to user terminal 20 (step S18). If there is no evaluation information in DB11, a message indicating that there is no evaluation information is displayed on the user terminal. It transmits to 20 (step S 19).
  • FIG. 6 is a plan view showing an example of a screen for registering evaluation information of employees who worked as temporary employees.
  • the evaluation information registration screen displays the identification number of the employee (job seeker) (the number issued when registering history information in the system server 10) and the name, There will be an entry field for the work details and work status that the employee is engaged in at the dispatch destination, and an entry field for evaluator information.
  • evaluation information for example, attendance information, personnel department evaluation information, personnel announcement information, personal information submitted to the employer, etc. can be input. It is not particularly limited.
  • the business content input field and the work status input field adopt a free description method.
  • the work status checklist arbitrarily set by the system operation side is displayed, and a method such as a three-level evaluation is adopted to adopt a unified evaluation method among other companies. It becomes possible.
  • the above checklist method alone is not sufficient, so the employment side evaluation (such as opinions and requests for human resources) is actually implemented by using the free description method. It is good to be able to express it as a word.
  • the work evaluation of the employee who has been hired using the authentication of history information shown in the first embodiment is reflected in the database as evaluation information, and Since it can be returned to job seekers as historical information, the job seeker's confidence can objectively determine their strengths and weaknesses, which can be very useful for self-development.
  • image data of a commemorative photo at a milestone in life which is not simply used as job-hunting material, is used as general data. Enable registration.
  • the data registration method is the same as in the first embodiment.
  • the history of one's life can be registered in the system server as a personal chart, it can be used as a personal album. It can also be used as an original self-promotion document, not just as a job-hunting material.
  • the above-described authentication system of the present invention is not limited to the use at the time of recruiting human resources, but is simply used as a system for authenticating the existence (existence) of one individual. It is also possible to do.
  • FIG. 7 is a block diagram showing a schematic configuration of an authentication system according to the fourth embodiment of the present invention.
  • a system server 10 a user terminal 20, and an authentication request side terminal 40 are connected via a communication network 100.
  • the authentication requesting side terminal 40 is a terminal device provided on the side requesting the existence (real) proof of an individual. For example, in customs management operations, it is very important to determine whether or not a person is a real person. By using this system, it is possible to confirm personal authentication on the spot. In addition, past histories, achievements, and areas of expertise of qualified persons such as doctors and lawyers can be confirmed as information certified by a third-party organization.
  • FIG. 8 is a block diagram showing a schematic configuration of the authentication system according to the fifth embodiment of the present invention.
  • the authentication system according to the fifth embodiment of the present invention includes a system server 10, a user terminal 20, a domestic issuing institution terminal 41, a foreign issuing institution terminal 42, a photographing device 43, and a departure side terminal. 44 and an immigration terminal 45 are connected via a communication network 100.
  • the domestic issuing institution terminal 41, the foreign issuing institution terminal 42, the departure side terminal 44, and the entry side terminal 45 function as authentication requesting side terminals in the fourth embodiment.
  • the system server 10 is a server device managed and operated by a third-party organization, and is based on user personal data (hereinafter, personal data includes personal data and biometrics information). And a database (DB) 11 for recording and managing personal data of each user.
  • personal data includes personal data and biometrics information.
  • DB database
  • the user registers his / her personal data in the system server 10 described above using the user terminal 20.
  • This user terminal 20 is a terminal device used by a user who uses this system, and is used for registration of personal data and browsing processing. It is preferable to have a scanner function used when registering personal data. In this embodiment, it is assumed that the user is a passport holder or a person who desires to obtain a passport.
  • the domestic issuing institution terminal 41 is a terminal device used by the domestic passport issuing institution.
  • This domestic authentication requesting terminal 41 inquires of the system server 10 about the validity of the personal data provided with the user power and the existence proof of the user, and receives information indicating the authentication result returned from the system server 10. It has a function.
  • the domestic passport issuing institution determines whether or not a passport is issued to the user based on the received information indicating the authentication result.
  • the foreign issuer terminal 42 is a terminal device used by the foreign passport issuing agency.
  • the foreign authentication requesting terminal 42 inquires of the system server 10 about the validity of the personal data provided by the user and the existence proof of the user, and receives information indicating the authentication result returned from the system server 10. It has the function to do.
  • the foreign passport issuing institution determines whether or not a passport can be reissued to a user who requests reissuance due to loss of the passport or the like, based on the received information indicating the authentication result.
  • the photographing device 43 is a device such as a camera that is operated by a staff member of a domestic passport issuing organization, and takes an ID photo attached to the passport.
  • the departure side terminal 44 is a terminal device used by the departure control organization.
  • the departure-side terminal 44 inquires the system server 10 about the validity of the personal data provided with the user power and the existence proof of the user or the validity of the nosport itself, and indicates the authentication result returned from the system server 10. It has a function to receive information.
  • the departure authority determines whether or not to leave the country for users seeking departure based on the received authentication information.
  • immigration authorities undergo immigration checks.
  • the immigration terminal 45 is a terminal device used by the immigration authority. This immigration terminal 45 inquires the system server 10 about the validity of the personal data provided by the user and the proof of existence of the user, or the validity of the nosport itself, and indicates the authentication result returned from the system server 10. It has a function to receive information. Based on the information indicating the received authentication result, the immigration authority determines whether or not the user seeking entry can enter the country.
  • the domestic issuing institution terminal 41, the overseas issuing institution terminal 42, the departure side terminal 44, and the entry side terminal 45 are provided with a scanner and the like, and have a function of reading biometrics information. Hey.
  • FIG. 9 is a sequence chart showing an example of user authentication operation when a passport is issued by the authentication system.
  • the user accesses the website managed and operated by the system server 10 from the user terminal 20 and applies for registration of personal data on the web page (step S10 Do as the personal data). Certificates etc. shall be submitted separately to the third party organization (certification organization) that is the management side of the system server 10.
  • the system server 10 In response to the registration application from the user terminal 20, the system server 10 organizes the personal data provided on the web page, and creates and stores an information page (chart) for each individual (step) S102). At this time, the system server 10 may issue a unique identification number to the user, and regarding subsequent data exchange, information may be organized in association with the identification number!
  • the user visits a domestic passport issuing institution to apply for a passport.
  • the user fills in the necessary documents (name, address, etc.) for issuing the passport on the application documents and presents it to the domestic passport issuing organization.
  • the application documents also contain user identification documents (resident card, driver's license, insurance card, etc.) included.
  • the user also presents biometrics information such as fingerprints to domestic passport issuing agencies.
  • the staff of the domestic nosport issuing institution uses the domestic issuing institution terminal 41 to input the personal data of the user presented above (step S103).
  • step S103 a specific example of the input operation of the user's biometrics information in step S103 will be described.
  • the domestic issuing institution terminal 41 collects recorded video / image / sound power and other information such as the user's facial contour, action pattern, voiceprint, etc., with the points narrowed down.
  • the user uses the user terminal 20 to transmit information to the effect that the passport issuance application has been made to the system server 10 (step S104).
  • step S104 the user uses the user's personal data stored in the system server 10 and uses the user terminal 20 to send information indicating that external exchange is permitted to the domestic passport issuing organization. Send to system server 10.
  • the system server 10 When the system server 10 receives information from the user terminal 20 that permits the use / external exchange of personal data, the system server 10 stores, for example, the identification information of the domestic passport issuing organization and the identification information of the user in the database 11 in association with each other. As a result, the system server 10 subsequently performs the authentication when a user authentication is requested from the domestic issuing institution terminal 41.
  • the domestic passport issuing agency verifies the contents of the application documents and confirms the identity of the user, and confirms that the application documents have not been modified, forged, altered or counterfeited. To do.
  • the domestic passport issuing institution transmits information requesting the presence authentication of the individual user who has applied for the passport issuance to the system server 10 using the domestic issuing institution terminal 41 (step S105).
  • the domestic issuing institution terminal 41 The user's personal data including the document content information and the input user's biometric information is transmitted to the system server 10.
  • the system server 10 collates the personal data of the user transmitted from the domestic issuing institution terminal 41 with reference to the database 11 (step S106).
  • step S106Z If the transmitted personal data of the user exists in the database 11 (step S106Z—match), the system sano 10 reads the personal data from the database 11 and the personal data that the user power is allowed to exchange externally. Is transmitted to the domestic issuing institution terminal 41 together with the authentication information (the proof that the contents of the application document are valid + the proof that the user exists) (step S107).
  • step S106Z mismatch if personal data does not exist (step S106Z mismatch), the system server 10 notifies the domestic issuing institution terminal 41 of a message indicating that authentication is impossible (step S108).
  • the domestic passport issuing organization considers whether or not a passport can be issued to the user according to the content of the transmission information from the system server 10.
  • the system server 10 performs the following collation processing in step S106.
  • the system server 10 compares the personal data such as the user's current address and date of birth entered in the application documents with the personal data registered in the database 11 and verifies the identity.
  • the system server 10 compares the biometric information such as fingerprints read by the domestic passport issuing organization with the information registered in the database 11, and determines whether or not the two powers match.
  • the system server 10 verifies the identity by comparing the data of documents (resident's card, driver's license, insurance card, etc.) that the user has brought to the domestic passport issuing organization with the personal data registered in the database 11. To do.
  • domestic issuing authority terminal 41 has received personal data and authentication information indicating that authentication has been obtained. Is received from the system server 10, the domestic passport issuing institution creates a passport for the certified user. After completion of the creation, the domestic passport issuing institution uses the domestic issuing institution terminal 41 to notify the user terminal 20 that the passport creation has been completed (step S109). The domestic passport issuing institution may notify the user that the passport creation has been completed by means of a non-sign.
  • the domestic issuing institution terminal 41 registers the data related to the passport creation in the system server 10 (step S110).
  • the data related to the creation of this passport includes, for example, the user's biometrics information read in step S103, the name of the staff of the domestic passport issuing institution that confirmed the application documents, and the domestic passport issued at the time of application. Institution staff names, etc. are included In this way, by repeating data registration at different times, places, and people, a clear identification of the witness of the user himself / herself is realized. In addition, by registering personal data in the system server 10 that maintains a certain security level, it is possible to prevent users from leaking personal data.
  • the personal data registered in the system server 10 can also be used by other organizations with the consent of the user.
  • the user Upon receiving the issued nosport, the user transmits information indicating that the nosport has been received to the system server 10 (step S111).
  • the authentication system ends the process.
  • FIG. 10 is a diagram showing an example of a registration screen in the fifth embodiment of the present invention.
  • step S101 a specific example of the operation in step S101 will be described with reference to FIG.
  • the user terminal 20 When the user terminal 20 accesses a Web site managed by the system server 10 and operated by a third party organization, the user terminal 20 displays a screen as shown in the figure.
  • the user uses the user terminal 20 to input items of personal data such as “name”, “birth date”, “current address”, and “phone number” as shown in the figure.
  • the user uses the user terminal 20 to identify the types of attached documents (resident's card, driver's license, insurance card), and explanation of the attached documents (driver's license, insurance card). Number).
  • the user terminal 20 applies to the system server 10 for registration of the above input content as personal data.
  • the system server 10 may set a designation flag (usable / externally exchangeable Z not allowed) for each item of personal data as in the first embodiment.
  • the user brought the documents required for the passport application, visited the domestic passport issuing institution, and filled in the application documents.
  • the user terminal 20 was used.
  • the personal data required for the passport application, the number of the certification document, etc. may be sent directly to the domestic issuing authority terminal 41 to perform the passport application procedure.
  • the user may not use the user terminal 20 to transmit information indicating that a passport issuance application has been made to the system server 10. In this case, when registering the personal data in the system server 10, information indicating that the use of the personal data is permitted and external exchange is transmitted to the system server 10 in advance.
  • the user does not need to notify the user terminal 20 of the receipt.
  • Embodiment 5 of the present invention when applying for a passport, the conventional personal data based on self-reporting is managed by a third-party organization, and the third data as necessary. By attaching a proof by the authority, it is possible to provide the passport issuer with the validity of the personal data of the user and proof of the existence of the individual.
  • the passport issuance side improves the reliability of the personal data in the determination of passport issuance by the above authentication, so it is possible to prevent the passport from being issued to a person who misrepresents his / her personal history.
  • step S106Z inconsistency the domestic passport issuing institution will re-authenticate the user requesting the passport issuance. It may be possible to confirm whether or not the above can be obtained.
  • FIG. 11 is a sequence chart showing an example of the user authentication reconfirmation operation when creating a passport by the authentication system.
  • the user authentication in this embodiment will be described with reference to the drawings.
  • the reconfirmation operation will be explained.
  • the domestic passport issuance organization interviews the user and conducts an oral examination on personal data such as a career history.
  • the domestic passport issuing institution uses the domestic issuing institution terminal 41 to input the response contents at the time of the interview and transmits information indicating the input response contents to the system server 10 (step S121).
  • the system server 10 compares the received response content with the personal data in the database 11 (step S122). Since the verification process is the same as the verification process at the time of issuing the passport, the details are omitted.
  • step S122Z If user authentication is obtained (step S122Z—match), the personal data and authentication information used for verification are transmitted to the domestic issuing institution terminal 41 (step S123).
  • the domestic passport issuing organization starts to create a passport according to the authentication information transmitted from the system server 10.
  • step S122Z if the user authentication is not successful (step S122Z mismatch), a message indicating that the authentication is not possible is sent to the domestic issuing institution terminal 41 (step S124).
  • step S124 a message indicating that the authentication is not possible is sent to the domestic issuing institution terminal 41.
  • the domestic issuing institution terminal 41 registers various data related to the passport issuance in the system server 10 (step S125).
  • This data registration operation is also the same as the data registration operation at the time of passport issuance (step S 111), so detailed description thereof is omitted.
  • the user authentication reconfirmation operation at the time of passport issuance is completed. As described above, when user authentication is not obtained as a result of verification when issuing a nosport, the user authentication is reconfirmed to ensure the validity of the personal data of the user and the proof of the existence of the individual. Can be done.
  • Port Issuance Organizational Power Upon receipt, visit the contact point of the domestic passport issuance organization and perform passport collection procedures.
  • the domestic passport issuing institution uses the domestic issuing institution terminal 41 to input the user's biometrics information as the user's personal data, and transmits the input personal data to the system server 10.
  • the domestic passport issuing institution may use the domestic issuing institution terminal 41 to input the contents of the passport issuance notification brought by the user as personal data and send it to the system server 10.
  • Subsequent user authentication operations are the same as when a passport is issued, so a description thereof will be omitted. If user authentication is obtained, the user receives the issued passport.
  • the domestic passport issuing institution is mistaken for a third party other than the user in order to confirm the existence of the user even when the nosport is issued. It is possible to prevent a passport from being issued.
  • the domestic passport issuing organization After issuing the passport, the domestic passport issuing organization notifies the system server 10 of information indicating that the passport has been issued using the domestic issuing organization terminal 41.
  • the user may register the passport contents as shown below.
  • the user After issuing the passport, the user notifies the system server 10 of information that the passport has been received from the domestic passport issuing authority.
  • the user visits a third-party organization that manages the system server 10 and presents the received nosport.
  • the staff of the third-party organization digitally inputs the contents of the passport description using a scanner, camera, copy, etc.
  • Information indicating the contents of the digitally entered passport is stored in the system server 10 in association with the user identification information.
  • the following describes the user authentication operation when a passport is issued in the country where the passport is issued after the passport is issued, and the user applies for a passport reissue. To do.
  • FIG. 12 is a sequence chart showing an example of a user authentication operation by the authentication system when applying for a passport reissue to a domestic passport issuing institution. In the following, the explanation will proceed according to the figure.
  • step S131 Since the personal data input operation in step S131 is the same as the operation in step S103 when the passport is issued, detailed description thereof is omitted.
  • step S132 the user transmits information to the effect that the passport reissue application has been made to the system server 10 (step S132).
  • the operation in step S132 may be omitted as appropriate.
  • Step S133 to Step S138 below are the same as the operations of Step S105 to Step S110 when the passport is issued, and will be described briefly.
  • the domestic passport issuing institution uses the domestic issuing institution terminal 41 for information that requests the existence verification of the individual user who applied for nosport issuance after confirming the contents of the document presented by Presentation Z !, To the system server 10 (step S133).
  • the system server 10 collates the personal data of the user transmitted from the domestic issuing institution terminal 41 with reference to the database 11 (step S134), and the transmitted personal data of the user is stored in the database 11. (Step S134Z—match), the user power personal data and authentication information for which external exchange is permitted are transmitted to the domestic issuing institution terminal 41 (step S135). If the personal data does not exist (step S134 / mismatch), the system server 10 notifies the domestic issuing institution terminal 41 of a message indicating that the authentication is impossible (step S136).
  • the domestic nosport issuing organization considers whether or not to issue a nosport to the user according to the contents of the transmission information from the system server 10.
  • the domestic passport issuing authority terminal 41 When the domestic issuing authority terminal 41 receives the personal data and the authentication information indicating that the authentication has been obtained from the system server 10, the domestic passport issuing authority creates a passport of the user who has obtained the authentication. And reissue. After completion of the creation, the domestic issuing institution terminal 41 notifies the user terminal 20 that the reissue of the passport has been completed (step S137). In addition, the domestic passport issuing organization may notify the user of the completion of the passport creation by postcard or the like.
  • the domestic issuing institution terminal 41 registers various data used at the time of issuing the passport in the system server 10 (step S138).
  • the authentication system ends the process.
  • the conventional personal data of self-declared basis is managed by a third party, and the third By attaching a proof by the authority, it is possible to provide the passport issuer with the validity of the personal data of the user and proof of the existence of the individual.
  • the nosport issuer improves the reliability of personal data in the determination of passport issuance by the above authentication, so it is possible to prevent reissue of the passport to those who misrepresent their own career.
  • FIG. 13 is a sequence chart showing an example of a user authentication operation by the authentication system when applying for a reissue of a passport to a foreign passport issuing institution. Following the figure To explain.
  • the staff of the foreign passport issuing organization inputs the personal data of the user provided by the above-mentioned presentation Z using the foreign issuing organization terminal 42 (step S141).
  • step S141 Since the personal data input operation in step S141 is the same as the operation in step S131 at the time of domestic passport reissue, detailed description thereof will be omitted.
  • the foreign passport issuing agency confirms the contents of the document provided in the presentation Z, and sends information that requests the acquisition of the personal data of the user used at the time of past passport issuance.
  • the issuer terminal 42 is used to transmit to the domestic issuer terminal 41 (step S1 42).
  • the foreign issuing institution terminal 42 also transmits the personal data input in step S114 to the domestic issuing institution terminal 41 together with the data acquisition request.
  • the domestic issuing institution terminal 41 transmits the data acquisition request received from the foreign issuing institution terminal 42 to the system server 10 (step S143).
  • the system server 10 When the system server 10 receives the data acquisition request, the system server 10 refers to the database 11 and verifies the personal data requested for acquisition from the overseas issuing institution terminal 42 via the domestic issuing institution terminal 41. Processing is performed (step S 144).
  • step S1 44Z If the transmitted personal data exists in the database 11 (step S1 44Z—match), the personal data used at the time of past passport issuance is extracted from the personal data in the database 11 and the extracted personal data is extracted. The transmitted personal data is transmitted to the overseas issuing institution terminal 42 (step S 145).
  • the system server 10 does not have the personal data used when issuing the passport in the past if the personal data transmitted from the overseas issuing institution terminal 42 does not exist in the database 11 (step S144Z mismatch). A message to the effect is issued by the overseas issuing agency terminal 4 2 is notified (step S 146).
  • the foreign passport issuing institution compares the personal data sent from the system server 10 with the personal data provided by the user's power Z when applying for a passport reissue.
  • the system server 10 receives the user's presence authentication request from the overseas issuing institution terminal 41 via the domestic issuing institution terminal 41 together with the acquisition request of the personal data used when issuing the passport in the past. If so, the following authentication operation is performed.
  • the system server 10 collates the personal data of the user transmitted from the domestic issuing institution terminal 41 with reference to the database 11 (step S 147), and if the personal data of the user exists in the database 11 ( In step S147Z—match), authentication information to the effect that the user's existence certificate has been obtained is transmitted to the overseas issuing agency terminal 42 (step S1 48).
  • step S147Z If there is no personal data in step S147 (step S147Z mismatch), the system server 10 notifies the foreign agency terminal 42 of a message indicating that authentication is impossible (step S 149). .
  • the foreign passport issuing organization will consider whether or not the passport can be reissued to the user based on the result of the personal data verification in addition to the notification contents.
  • the foreign issuing institution terminal 42 registers various data used when issuing the passport in the system server 10 (step S 150).
  • the various data used at the time of issuing this passport include, for example, the user's biometrics information read in step S141, the name of the staff member of the domestic passport issuing institution that confirmed the application documents, and the reception at the time of application. This includes the name of the staff member of the domestic passport issuing organization that performed the inspection.
  • the authentication system ends the process.
  • the conventional personal data based on self-reporting is managed by a third-party organization, and if necessary, By attaching a proof by a third-party organization, it is possible to provide the passport issuer with the validity of the personal data of the user and proof of the existence of the individual.
  • the nosport issuer improves the reliability of personal data in the determination of passport issuance by the above authentication, so it is possible to prevent reissue of the passport to those who misrepresent their own career.
  • the overseas issuing institution terminal 42 when the overseas issuing institution terminal 42 requests user authentication and data acquisition, the user issuing request and data acquisition request are not transmitted directly to the system server 10, but the domestic issuing institution terminal Since the data is transmitted to the system server 10 via 41, it is possible to prevent spoofing of a third party by an overseas passport issuing organization.
  • the foreign issuing institution terminal 42 requests the system server 10 for user authentication and data acquisition via the domestic issuing institution terminal 41.
  • a request may be made directly to the system server 10 without going through the domestic issuing institution terminal 41.
  • a photo for identification is attached to the passport.
  • the user brought this photo for identification when the passport was issued.
  • a domestic passport issuing organization such as the Ministry of Foreign Affairs may issue a nosport with a photo of a person different from the person to whom the passport is issued.
  • FIG. 14 is a sequence chart showing an example of a user authentication operation by the authentication system at the time of taking a photo for attaching a passport.
  • the user authentication operation at the time of taking a picture will be described with reference to the figure.
  • the domestic issuing institution terminal 41 inputs the user's biometrics information using the scanner provided in the terminal itself (step S151).
  • the domestic issuer terminal 41 is installed in the vicinity of the photographing device 43.
  • the user After inputting the metric information, the user moves to the installation location of the imaging device 43 in order to take a passport photo.
  • the domestic issuing institution terminal 41 transmits the input biometrics information to the system server 1
  • step S 152 The system server 10 checks the biometric information of the user transmitted from the domestic issuing institution terminal 41 while referring to the database 11 (step S153), and the biometric information of the user exists in the database 11. In this case (step S153 / match), the authentication information is transmitted to the domestic issuing institution terminal 41 (step S154). In addition, the system server 10 may transmit the user's metric information stored in the system server 10 together with the authentication information to the domestic issuing institution terminal 41.
  • step S153Z mismatch the system server 10 notifies the domestic issuing institution terminal 41 of a message indicating that authentication is not possible (step S153). S155).
  • the above-described user authentication operation is the same as that at the time of issuing a passport, so a detailed description is omitted.
  • the domestic passport issuing institution considers whether or not the user can take a passport photo based on the notification content (may include biometrics information registered in the system server 10).
  • Step S156Z is not allowed.
  • the power of the photographing device 43 remains off, and photography is impossible.
  • the domestic nosport issuing organization determines that the entered metric information is that of the passport issuance target user
  • the domestic issuing organization terminal 41 is used to enter information indicating that photography is permitted. (Step S156Z permission).
  • the power of the photographing device 43 is turned on (step S157), and a photograph for attaching the user's passport is taken.
  • the photographing device 43 transmits the photographed photograph data to the domestic issuing institution terminal 41 (step S158).
  • the domestic issuing institution terminal 41 transmits a series of data including the photographic data transmitted from the photographing device 43 to the system server 10 for registration (step S159).
  • the domestic passport issuing institution set the photographing permission Z forbidden by the photographing device 43 using the domestic issuing institution terminal 41 based on the authentication result from the system sano 10.
  • the domestic issuing institution terminal 41 may send the control information for automatically turning on the power of the photographing device 43 to the photographing device 43. In this case, it is possible to shorten the time until the start of photographing and reduce the user authentication judgment work by the domestic passport issuing organization.
  • the domestic passport issuing institution uses the domestic issuing institution terminal 41 to inform the photographing device 43 of the information that the user who has been authenticated is permitted to take a picture.
  • the photographing device 43 receives the information indicating that the photographing is permitted, the photographing device 43 is turned on and the user is photographed. Therefore, the domestic passport issuing organization confirmed the existence of the user himself / herself.
  • a passport can be issued on the above, and forgery of the passport can be prevented.
  • FIG. 15 is a sequence chart showing an example of a user authentication operation by the authentication system when the user enters and leaves the country.
  • a user authentication operation when a user holding a passport performs immigration by passing through an immigration authority will be described with reference to the drawings.
  • the staff of the departure side administrative institution conducts an exit examination at the departure point's administration window by comparing the information entered in the nosport provided by the user with the user himself / herself.
  • the staff of the departure-side administrative organization uses the departure-side terminal 44 to input the passport description and the user's biometrics information presented by the user (step S161) and transmit them to the system server 10. User authentication is requested (step S162).
  • the system server 10 collates the user's personal data transmitted from the departure terminal 44 with reference to the database 11 (step S163). If the user's personal data exists (step S163Z—Authentication information indicating that the user presence authentication has been obtained is transmitted to the departure terminal 44 (step S164).
  • step S 163 S165 when the personal data does not exist (step S 163 / mismatch), the system server 10 notifies the departure side terminal 44 of a message indicating that the authentication is impossible (step S 163 S165).
  • the staff of the departure control organization Based on the verification result sent from the system server 10, the staff of the departure control organization gives the user permission to leave the country if authentication of the user is obtained.
  • the staff of the departure-side administrative institution uses the departure-side terminal 44 to send and register the user's personal data (passport description) used at the time of departure examination to the system server 10 (step S166).
  • the staff of the immigration institution uses the immigration terminal 45 to enter the passport description and user biometrics information presented by the user (step S167) and send them to the system server 10. User authentication is requested (step S168).
  • the system server 10 collates the personal data of the user transmitted from the immigration terminal 45 with reference to the database 11 (step S169). If the personal data of the user exists (step S169Z—Authentication information indicating that the user presence authentication has been obtained is transmitted to the immigration terminal 45 (step S170).
  • step S 169 when the personal data does not exist (step S 169 / mismatch), the system server 10 notifies the immigration terminal 45 of a message indicating that the authentication is impossible (step S 171).
  • the staff of the immigration authority gives the user permission to enter the country if authentication of the user is obtained.
  • the staff of the immigration agency sends the various data at the time of immigration to the system server 10 for registration using the immigration terminal 45 (step S172).
  • the various data sent will be included in the immigration officials and at the time of immigration. This includes the name of the staff member who had an interview with Isa. In this way, by recording the name of the employee involved in immigration, it can be used as a judgment material during the immigration procedure of the user's time and it is possible to prevent organized crime. .
  • the system server 10 determines whether or not user authentication is possible based on the description of the nosport held by the user and the user's biometrics information. Therefore, the immigration agency confirms the user's identity, because the decision-making result is transmitted to the terminal 45 and the immigration officer conducts immigration based on the decision. It is possible to manage entry and prevent illegal entry.
  • the passport is made of paper and written with power ink such as character information, and a photo is pasted.
  • the passport in this embodiment is provided with a recording medium capable of writing / reading electronic data such as an IC chip.
  • the passport number, personal data (user's name, current address, etc.), biometrics information (user's fingerprint, etc.), and passport delivery date and time are written in the recording medium.
  • the domestic issuing institution terminal 41 has a function of writing the user's personal data on the recording medium.
  • the departure side terminal 44 and the entry side terminal 45 have a function of reading data in the recording medium attached to the passport in addition to the function in the fifth embodiment, and It has a function to collate the data with the personal data of the entered user.
  • the user transmits his / her personal data to the system server 10 using the user terminal 20 and registers it.
  • the system server 10 manages various personal data of each user, so that it can be easily used when user authentication is required.
  • the domestic issuing institution terminal 41 sends the personal data (including personal data and nanometric information) provided by the user when applying for a passport to the system server 10 to request authentication of the user's presence certificate.
  • the system server 10 compares the personal data transmitted from the domestic issuing institution terminal 41 with the personal data in the database 11, and transmits the collation result (match Z mismatch) to the domestic issuing institution terminal 41. To do.
  • the domestic passport issuing institution uses the domestic issuing institution terminal 41 to write the personal data entered at the time of applying for the passport on the recording medium attached to the passport.
  • the domestic issuing institution terminal 41 may transmit the personal data input at the time of applying for the passport to the system server 10 for registration. In this way, by storing personal data in the system server 10 for each acquisition, basic data for subsequent data verification can be constructed.
  • the domestic issuing institution terminal 41 when user authentication is obtained as a result of the collation, the domestic issuing institution terminal 41 writes the personal data of the user transmitted from the system server 10, and thus the domestic passport. Issuing agencies can easily issue passports with recording media that can be used for user authentication.
  • FIG. 16 is a sequence chart showing an example of a user authentication operation by the authentication system when the user enters and leaves the country.
  • a user authentication operation when a user holding a passport with a recording medium passes through an immigration authority and performs immigration will be described with reference to the drawings.
  • the staff of the departure-side administrative institution reads the personal data written on the passport recording medium using the departure-side terminal 44 (step S181).
  • the staff of the departure-side administrative institution should use the entry documents by the user to leave the terminal 44, the user's personal data (personal data 'biometric information') is input (step S182).
  • the departure terminal 44 collates the personal data that has been read with the recording medium power and the personal data that has been input, such as documents, and as a result, whether or not both personal data match, that is, whether or not the user authentication has been obtained. (Step S183).
  • the staff of the departure control agency gives the user permission to leave based on the result of the verification by the departure terminal 44.
  • the staff of the departure side management organization transmits the user's personal data read at the time of departure examination using the departure side terminal 44 to the system server 10 for registration (step S184).
  • the staff of the departure control organization examines the judgment result output in step S183, and if it is judged that there is a question about the existence of the user himself, etc. Is input using the departure terminal 44 (step S185).
  • the staff of the immigration agency requests the system server 10 to collate the contents of the entered oral examination using the departure terminal 44 (step S 186).
  • the system server 10 performs a collation process of the user's response sent from the departure terminal 44 with reference to the database 11 (step S187), and if it matches the user's personal data (step S187).
  • S187Z—match) authentication information indicating that the user's answer matches the personal data is transmitted to the departure terminal 44 (step S188).
  • Step S 187 If the system server 10 does not match the personal data (Step S 187 / No match), the system server 10 notifies the departure terminal 44 of a message indicating that the user's answer does not match the personal data (Step S 189). .
  • the departure-side administrative institution examines whether the user can enter the country according to the contents of the transmission information from the system server 10.
  • the staff of the departure-side administrative organization uses the departure-side terminal 44 to transmit and register various data at the time of departure examination to the system server 10 (step S190).
  • the various data sent will include the staff who conducted the immigration examination and the This includes the name of the staff member who had an interview with Isa.
  • the staff of the immigration agency inputs the user's personal data (including personal data 'biometric information) through the immigration terminal 45 using the user's entry documents (step S192).
  • the immigration terminal 45 collates the personal data that has been read from the recording medium with the personal data that has been entered, such as documents, and as a result, whether or not both personal data match, that is, user authentication is obtained. It is determined whether or not the power is correct (step S193).
  • the staff of the immigration authority sends the user's personal data read during immigration using the immigration terminal 45 to the system server 10 for registration (step S194).
  • the staff of the immigration institution examines the judgment result output in step S193, and if it is judged that there is a question about the existence of the user himself / herself, the oral examination is conducted with the user and the answer is given. Is input using the immigration terminal 45 (step S195).
  • the staff of the immigration control organization uses the immigration terminal 45 to request the system server 10 to collate the contents of the entered oral examination answer (step S196).
  • the system server 10 performs a collation process of the user's response sent from the immigration terminal 45 with reference to the database 11 (step S197), and if it matches the user's personal data (step S197Z —Fit), authentication information indicating that the user's answer matches the personal data is transmitted to the immigration terminal 45 (step S 198).
  • step S197 If the system server 10 does not match the personal data (step S197 / mismatch), the system server 10 notifies the immigration terminal 45 of a message indicating that the user's answer does not match the personal data (step S199).
  • the immigration authority reviews whether the user can enter the country according to the contents of the information sent from the system server 10. [0165] Next, the staff of the immigration agency sends the various data at the time of immigration to the system server 10 for registration using the immigration terminal 45 (step S200).
  • the various data sent includes the names of the staff who conducted immigration and the names of the staff who interviewed User during the immigration.
  • personal data such as biometrics information provided by the user is compared with the personal data in the recording medium, and the provided personal data and the personal data in the system server 10 are Further, the collation between the personal data in the recording medium and the personal data in the system server 10 may be performed.
  • the departure side terminal 44 or the entry side terminal 45 transmits the personal data read from the recording medium to the system server 10, and the system server 10 receives the received personal data and the personal data stored in itself. Since verification is performed and information indicating the user's presence authentication is returned to the requesting terminal from the verification result, the use of personal data in the altered recording medium can be prevented.
  • the system server 10 determines whether or not user authentication is possible based on the description of the nosport held by the user and the user's biometrics information. Then, the decision result is sent to the immigration terminal 45, and the staff of the immigration control institution conducts the immigration examination based on the decision result, so the immigration authority confirms the existence of the user himself / herself. Can manage entry and prevent illegal entry.
  • the system server 10 records the names of staff members involved in immigration, and can also use the time at the time of immigration procedures as a judgment material, so that organized crime can be prevented. It becomes possible.
  • FIG. 17 is a block diagram illustrating a schematic configuration of the authentication system according to the seventh embodiment of the present invention.
  • the authentication system in Example 7 of the present invention includes a system server 10, a user terminal 20, a school terminal 51, a test site terminal 52, a violation history management institution terminal 53, a photographing device 54, 57, an update authority terminal 55, and a reader 56 are connected via a communication network 100.
  • the school terminal 51, the test site terminal 52, the violation history management institution terminal 53, and the renewal institution terminal 55 function as the authentication requesting side terminals in the fourth embodiment.
  • the system server 10 is a server device managed and operated by a third-party organization.
  • the system server 10 has a function of performing authentication based on the user's personal data, and records and manages each user's personal data ( DB) 11 is provided.
  • the user registers his / her personal data in the system server 10 using the user terminal 20.
  • the user terminal 20 is a terminal device used by a user who uses this system, and is used when registering or browsing his / her own personal data. It is preferable to have a scanner function used when registering personal data. In this embodiment, it is assumed that the user is a driver's license holder or a person who wishes to obtain a driver's license.
  • the driving school terminal 51 is an information processing device that is installed in a driving school that provides driving training for obtaining a driving license and is used by staff of the driving school.
  • the school terminal 51 is a function that inquires the system server 10 about the validity of the personal data provided by the user and the existence proof of the user, and receives information indicating the authentication result returned from the system server 10. It comprises.
  • the training school staff can use the information indicating the received authentication results to determine whether or not the user can accept the training application.
  • the test site terminal 52 is an information processing device that is installed at a test site that conducts a test for obtaining the driver's license and is used by the test site staff.
  • the test site terminal 52 has a function of inquiring the system server 10 about the validity of the personal data provided by the user and the existence certificate of the user, and receiving information indicating the authentication result returned from the system server 10. To do.
  • the staff at the test site can use the information indicating the received authentication results as a basis for judging whether or not to take the user's examination and issue a driver's license.
  • test site will investigate the user's history of violations when issuing a driver's license.
  • the violation history management institution terminal 53 is an information processing device used by a staff member of a violation history management organization (for example, Public Safety Commission) that manages each user's traffic law violation history. Violation history management The institutional terminal 53 stores the violation history (including no violation history) of each user's traffic law, and the violation history data of the corresponding user according to the request of power such as the test site side. To send through.
  • a violation history management organization for example, Public Safety Commission
  • the user when the user obtains the driver's license, the user takes a picture for attaching the driver's license at the test site using the photographing device 54.
  • the photographing device 54 is a device such as a camera operated by a test site staff.
  • the renewal agency terminal 55 is an information processing apparatus that is installed in a renewal agency (for example, a police station, a test site, etc.) that performs the renewal of the driver's license and is used by the staff of the renewal agency.
  • a renewal agency for example, a police station, a test site, etc.
  • the staff of the update organization described above obtains biometrics information of the user for the authentication of the user who applied for the update procedure.
  • the reading device 56 is an information processing device used by the staff of the renewal organization, and reads the user's biometrics information using a scanner provided in the device.
  • the renewal agency staff will obtain a photo to be attached to the driver's license during the renewal procedure.
  • the photographing device 57 is a device such as a camera that is operated by the staff of the renewal organization, and takes an identification photo attached to the driver's license during the renewal procedure.
  • the above-mentioned school terminal 51, test site terminal 52, and renewal institution terminal 55 include a scanner and the like, and have a function of reading biometric information.
  • system server 10 may be configured to have each function of the violation history management organization terminal 53.
  • the insurance business system may be configured with V, a violation history management institution terminal 53.
  • FIG. 18 is a sequence chart showing an example of user authentication operation by the authentication system at the time of application for driving training.
  • the user accesses the website managed by the system server 10 from the user terminal 20 and applies for registration of personal data on the web page (step S30 Do) Certificates etc. shall be submitted separately to the third party organization (certification organization) that is the management side of the system server 10.
  • the system server 10 In response to the registration application from the user terminal 20, the system server 10 organizes personal data provided on the Web page, and creates and stores an information page (chart) for each individual (step) S302). At this time, the system server 10 may issue a unique identification number to the user, and regarding subsequent data exchange, information may be organized in association with the identification number!
  • the user visits the school office and applies for driving lessons.
  • the user fills in the application documents, etc. necessary information (name, address, etc.) for application for driving training and presents it to the driving school.
  • the application documents include the user's identification documents (resident card, insurance card, etc.).
  • the user also presents biometrics information such as fingerprints to the school.
  • the school staff uses the school terminal 51 to input the personal data of the presented user (step S303).
  • the user uses the user terminal 20 to transmit information to the effect that the application for the driving lesson has been made to the system server 10 (step S304).
  • step S304 the user uses the user's personal data stored in the system server 10 and uses the user terminal 20 to inform the system server 10 that the external exchange is permitted to the school. Send to.
  • the system server 10 When the system server 10 receives information from the user terminal 20 that permits the use / external exchange of personal data, the system server 10 associates, for example, the identification information of the school and the identification information of the user and stores them in the database 11. As a result, when the user authentication is requested from the school terminal 51 thereafter, the system server 10 executes the authentication.
  • the training school verifies the contents of the application documents and confirms the identity of the user, and confirms that the application documents have not been modified, forged, altered or counterfeited.
  • the driving school transmits information indicating that the presence authentication of the user who applied for driving driving is requested using the driving school terminal 51 (step S305).
  • the system server 10 collates the personal data of the user transmitted from the school terminal 51 with reference to the database 11 (step S306), and the transmitted personal data of the user exists in the database 11.
  • step S306Z—match the personal data is read from the database 11, and the personal data that the user power external exchange is permitted is used as authentication information (the content of the application document is valid. (Proof + Proof that the user actually exists) is transmitted to the school terminal 51 (step S307).
  • the system server 10 notifies the school terminal 51 of a message indicating that the authentication is impossible (step S308).
  • the driving school examines whether or not the user can take driving training according to the content of the transmission information from the system server 10.
  • step S305 to S308 Since these series of user authentication operations (steps S305 to S308) are the same as the example of the passport issuance application in the fifth embodiment, detailed description thereof is omitted.
  • the school terminal 51 receives personal data and authentication information from the system server 10.
  • the driving school allows the user who has been authenticated to attend driving training.
  • the school terminal 51 registers various data of the user used when applying for the driving training in the system server 10 (step S309).
  • the data used when applying for this driving lesson includes, for example, the biometrics information of the user read in step S303, the name of the staff of the school that performed the confirmation of the application documents, and acceptance at the time of application. This includes the names of staff at the school.
  • the personal data registered in the system server 10 can also be used by other organizations with the consent of the user.
  • the authentication system ends the process.
  • the personal data registration screen in the present embodiment is the same as the screen shown in FIG. 10, and a description thereof will be omitted.
  • system server 10 uses a designated flag for each item of personal data as in the first embodiment.
  • Example 7 of the present invention when applying for driving lessons, the conventional personal data of self-reporting is managed by a third-party organization, and if necessary, By attaching a proof by a tripartite organization, it is possible to provide the driving training issuer with the validity of the personal data of the user and the proof of the existence of the individual.
  • the above-mentioned authentication improves the reliability of personal data in the judgment of whether or not to take driving lessons, so it is possible to refuse driving lessons for those who misrepresent their own background.
  • the user brings the documents necessary for the driving training application, visits the training school window, and fills in the application documents, etc.
  • the user terminal 20 is used.
  • the personal data necessary for the driving lesson application, the number of the certification document, etc. may be transmitted directly to the driving school terminal 51 to perform the driving lesson application procedure.
  • the user also filled in Submit the documents to the school by mail.
  • the user may not use the user terminal 20 to transmit information indicating that the application for the driving lesson has been made to the system server 10.
  • information to permit the use / external exchange of the personal data is transmitted to the system server 10 in advance.
  • the user after applying for driving training, the user registers personal data in the system server 10 and the training school side requests user authentication from the system server 10.
  • FIG. 19 is a sequence chart showing another example of the user authentication operation by the authentication system at the time of driving training application.
  • the user visits a school office and applies for driving lessons.
  • the user fills in the application documents and other information necessary for application for driving training (name, address, etc.) and presents it to the school.
  • the application documents include user identification documents (resident card, insurance card, etc.).
  • the school staff confirms the contents of the presented documents, permits the user to attend the training course, and creates a list of classes.
  • the training school staff proposes the registration of personal data to the system server 10 after the user is permitted to attend the course.
  • the school staff uses the school terminal 51 to input the document content presented by the user at the time of application, and registers it in the system server 10 ( Step S311).
  • the user accesses the Web site managed and operated by the system server 10 from the user terminal 20 and applies for registration of personal data on the Web page (step S 312).
  • certificates, etc. as personal data shall be submitted separately to a third party organization (certification organization) on the management side of the system server 10.
  • the user uses the user terminal 20 to use the user's personal data stored in the system server 10. ⁇ Sends information to the school server to allow external exchange to the school.
  • the system server 10 In response to the registration application from the user terminal 20, the system server 10 organizes the personal data provided on the Web page, and creates and stores an information page (chart) for each individual (step) S313). At this time, the system server 10 may issue a unique identification number to the user, and regarding subsequent data exchange, information may be organized in association with the identification number!
  • the system server 10 After the personal data registration, the system server 10 notifies the training school terminal 51 of the completion of the data registration (step S314).
  • the school Upon receipt of the data registration completion notification, the school requests the user to provide various personal information including neurometric information and inputs it using the school terminal 51 (step S31).
  • the driving school transmits information indicating that authentication of the user who has applied for driving driving is requested using the driving school terminal 51 (step S315). At this time, the school terminal 51 sends the personal data of the user who has already been input to the system server 10 together with the authentication request.
  • step S316 to S319 Subsequent user authentication operations are the same as steps S306 to S309, and a description thereof will be omitted.
  • an employee of a training school records an image Z image of the user's training attendance / departure school scenery, subject training scenery, and technical training scenery with a camera, etc., and records the recorded data as user personal data to the system server via the school terminal 51.
  • the training school staff also registers the user's evaluation records and user attendance records (including the time card attendance time and instructor attendance testimony) in the system server 10 using the school terminal 51 as user personal data. To do.
  • the system server 10 registers these data in chronological order for each user, so that the training school can obtain proof that the user has actually attended the training.
  • FIG. 20 is a sequence chart showing the user authentication operation by the authentication system at the time of applying for this exemption test.
  • the user authentication operation when a user applies for the entrance examination for this academic exam after the graduation examination is passed will be described with reference to the figure.
  • the driving school issues a graduation certificate to the user.
  • the school staff uses the school terminal 51 to input the data indicating the delivery status and contents of the graduation certificate, and sends it to the system server 10 as the user's personal data for registration (step S321). Further, the user notifies the system server 10 that the graduation certificate has been received using the user terminal 20 (step S322).
  • the user visits the examination center window and performs an application procedure for the subject examination.
  • the application documents include user identification documents (resident card, insurance card, etc.).
  • the user provides biometrics information such as fingerprints to the test site.
  • the user notifies the system server 10 using the user terminal 20 of information indicating that the application procedure for the subject examination is completed at the test site, and the user's personal information registered in the system server 10 is also registered.
  • Use of data ⁇ Sends information indicating that external exchange is permitted to the test site to the system server 10 using the user terminal 20 (step S 323) o
  • test site staff After confirming the contents of the documents and biometrics information presented / provided by the user, the test site staff uses the test site terminal 52 as the personal data of the above documents and biometrics information. Enter (Step S324).
  • test site staff transmits the personal data input using the test site terminal 52 to the system server 10 to request user authentication (step S325).
  • the system server 10 collates the user's personal data transmitted from the test site terminal 52 with reference to the database 11 (step S326). If it exists in the database 11 (step S326Z—match), the personal data is read from the database 11 and the user data is allowed to be exchanged externally, and the authentication data (the contents of the application document are valid). (Proof of identity + Proof of existence of the user) is transmitted to the test site terminal 52 (step S327).
  • the system server 10 notifies the test site terminal 52 of a message indicating that authentication is impossible (step S328).
  • the test site examines whether or not the user can take the test according to the content of the transmission information from the system server 10.
  • step S325 to S328 Since the series of user authentication operations (steps S325 to S328) are the same as those when applying for driving training (steps S305 to S308), detailed description thereof is omitted.
  • the staff at the test site transmits an acquisition request such as the criminal history and violation history of the user to the violation history management organization terminal 53 using the test site terminal 52 (step S329).
  • the violation history management institution terminal 53 transmits information indicating the criminal history and violation history (including no crime) of the corresponding person to the test site terminal 52 (step S330).
  • the test site staff will consider whether or not the user can take the test based on the content of the criminal record obtained.
  • test site terminal 52 registers various data of the user used at the time of applying for the examination in the system server 10 (step S331).
  • the data used when applying for this examination includes, for example, the biometrics information of the user read in step S324, the name of the staff at the test site that confirmed the application documents, and the reception at the time of application. This includes the names of the staff of the test site that went.
  • the staff at the test site uses the test site terminal 52 to notify the user terminal 20 of the user who finally permitted the test that the test has been permitted (step S332).
  • This notification includes the user's examination number for the subject exam.
  • the authentication system ends the process.
  • the user uses the user terminal 20 to bring the necessary documents for the examination application, visit the test site window, and complete the application documents.
  • the personal application data required for the application for examination, the number of the certification document, etc. may be sent directly to the test site terminal 52 to perform the examination application procedure.
  • the user may submit the completed documents to the test site by mail.
  • the user may not use the user terminal 20 to transmit information indicating that the application for the driving lesson has been made to the system server 10.
  • information to permit the use / external exchange of the personal data is transmitted to the system server 10 in advance.
  • step S322 the above-described process of notifying the system server 10 that the user terminal 20 has received the graduation certificate.
  • test site may notify the user verbally at the window or the like without notifying the user terminal 20 that the test site terminal 52 has permitted the examination (step S332).
  • the personal data based on self-declaration should be managed by a third party and, if necessary, certified by the third party. It is possible to provide the test site with the validity of the personal data of the user and proof of the existence of the individual.
  • the test site can improve the reliability of personal data when judging whether or not to take an examination, so it is possible to refuse an examination for a person who misrepresents his / her personal history.
  • step S326Z mismatch the staff of the test center will be able to obtain the authentication of the user who applied for the examination. Try to check again.
  • This user authentication reconfirmation operation is the same as the user authentication reconfirmation operation when the passport is issued in the fifth embodiment, and a detailed description thereof will be omitted.
  • the system server 10 compares the verification result with the comparison result. For example, data such as a landscape image at a school is transmitted to the test site terminal 52.
  • the staff of the test site can confirm the validity of the personal data of the user and the proof of the existence of the individual by referring to the scenery image.
  • the user visits the test center after taking the application for the subject exam and takes the exam.
  • FIG. 21 is a sequence chart showing the user authentication operation before taking the subject exam.
  • the user presents biometrics information such as a fingerprint before entering the test room of the test site.
  • the test site staff uses the test site terminal 52 to input the biometric information presented by the user (step S341).
  • the test site terminal 52 transmits the input metric information to the system server 10 and requests user presence authentication (step S342).
  • the system server 10 compares the biometrics information transmitted from the test site terminal 52 with reference to the database 11 (step S343), and the transmitted biometric information exists in the database 11 (Step S343 / -match), the authentication information is transmitted to the test site terminal 52 (step S344).
  • step S343Z mismatch the system server 10 notifies the test station terminal 52 of a message indicating that authentication is impossible. (Step S345).
  • the test site receives a message from the system server 10 indicating that the authentication is impossible, the test site stops the user's test.
  • test site side requests the system server 10 to authenticate the user's biometrics information acquired before the start of the test. Since it is canceled, it is possible to prevent a third party from impersonating a user who is eligible for the examination.
  • Figure 22 shows a sequence chart showing the user authentication operation when taking a photo before issuing a driver's license. Yat. The user authentication operation at the time of taking a picture from the test to the delivery will be described below with reference to the figure.
  • the test site terminal 52 inputs the user's biometric information using a scanner or the like provided in the terminal itself (step S351).
  • the test site terminal 52 is installed in the vicinity of the photographing device 54.
  • the user moves to the place where the photographing device 54 is installed in order to take a driver's license photograph.
  • test site terminal 52 transmits the input biometrics information to the system server 10 (step S352).
  • the system server 10 checks the user's biometrics information transmitted from the test site terminal 52 while referring to the database 11 (step S353). If the user's biometrics information exists in the database 11, ( In step S353Z—match), authentication information is transmitted to the test site terminal 52 (step S354). Further, the system server 10 may transmit the biometrics information of the user stored in the system server 10 together with the authentication information to the test site terminal 52.
  • step S353Z mismatch the system server 10 notifies the test station terminal 52 of a message indicating that authentication is impossible (step S355).
  • the above user authentication operation is the same as that at the time of applying for driving lessons, so a detailed description is omitted.
  • test site staff will examine whether the user can take a driver's license photo.
  • Step S356Z is not allowed. In this case, the power of the photographing device 54 remains off, and it is impossible to take a picture. Then, after registering a series of data in the same way as when applying for driving lessons (step S359), the information distribution system ends its operation. On the other hand, if it is determined that there is no problem in the biometrics information as a result of the examination, information indicating that photography is permitted is input using the test site terminal 52 (step S356 6 / permission).
  • the photographing device 54 is turned on (step S357), and a photograph for attaching the user's driving license is taken.
  • the photographing device 54 transmits the photographed photograph data to the test site terminal 52 (step S358).
  • the test site terminal 52 transmits a series of data including the photo data transmitted from the imaging device 54 to the system server 10 for registration (step S359).
  • the test site side set the shooting permission Z non-permission by the imaging device 54 using the test site terminal 52 based on the authentication result from the system server 10.
  • the field terminal 52 may automatically transmit control information for turning on the power of the imaging device 54 to the imaging device 54. In this case, it is possible to shorten the time until the start of photographing and reduce the user's authentication judgment work by the test site.
  • the staff of the test site transmits information that the user who has been authenticated is permitted to take a photo to the imaging device 54 using the test site terminal 52.
  • the photographing device 54 receives information indicating that the photographing is permitted, the photographing device 54 turns on the power of the own device and photographs the user. Therefore, the test site confirms the user's existence and operates. A license can be issued, and it is possible to prevent forgery of a driver's license.
  • the user receives a driver's license after taking a picture for attachment.
  • FIG. 23 is a sequence chart showing a user authentication operation when a driver's license is issued. The following describes the authentication operation performed by the authentication system when a user receives a driver's license at the test site.
  • test site staff compares the user with the photo of the driver's license that has been created, and if they match, issues a driver's license to the user.
  • the staff at the test site records the driver's license issuance scenery with a camera, etc., and sends the image Z video data of the scenic scenery recorded using the test ground terminal 52 to the system server 10 for registration (step). S371).
  • the test site staff notifies the system sano 10 using the test site terminal 52 of the information that the driver's license has been issued (step S372).
  • the user When the user receives the driver's license from the test site, the user notifies the system server 10 that the driver's license has been received using the user terminal 20, and various data at the time of issuing the driver's license are displayed in the system. It may be transmitted to the server 10 for registration (step S37 73).
  • the user visits a third-party organization that manages the system server 10 and presents the received driver's license.
  • the staff of the third-party organization digitally inputs the contents of the driver's license using a scanner, camera, copy, etc.
  • Information indicating the description of the digitally entered driver's license is stored in the system server 10 in association with the user identification information.
  • the system server 10 may create a folder for each location of the driver's license, the date and time of delivery, or the driver's license description number, and manage the stored personal data of each user.
  • the user's personal data managed by the system server 10 has a range that can be used and exchanged by the user himself / herself, and can be used by public agencies such as the National police Agency and courts within that range.
  • the user performs a renewal procedure of the driver's license every predetermined period.
  • 24 and 25 are sequence charts showing the user authentication operation when the driver's license is renewed.
  • the user authentication operation when the user performs the driver's license renewal procedure is described below with reference to the figure.
  • the user notifies the system server 10 that the driver's license is to be renewed using the user terminal 20, and permits the renewal organization to use its own personal data 'external exchange'. Information to that effect is transmitted to the system server 10 (step S381).
  • the user visits the window of the renewal organization and performs a renewal procedure of the driver's license.
  • the user fills in the application documents (such as name and address) necessary for the renewal application and presents it to the renewal organization.
  • the application documents include the user's confirmation document (Resident card, insurance card, etc.) are also included.
  • the user also provides biometrics information such as fingerprints to the renewal organization at the renewal organization window.
  • the staff of the renewal organization also shows the user capabilities.
  • the renewal organization terminal 55 is used to obtain the above document content and biometrics information as the user's personal data. (Step S382).
  • step S382 as with the application for passport issuance, for example, the behavior of the user who visited the window of the driver's license renewal organization and the correspondence with the staff at the window are supported.
  • Record in voice and input to the update authority terminal 55.
  • the renewal institution terminal 55 collects the recorded video “image” voice catalog and the user's facial contour, action pattern, voiceprint, and the like with a narrowed point.
  • the staff of the renewal organization sends the personal data input using the renewal organization terminal 55 to the system server 10 and requests user authentication (step S383).
  • the system server 10 performs a collation process on the personal data of the user transmitted from the update authority terminal 55 while referring to the database 11 (step S384). If the user's personal data exists in the database 11 (step S384Z—match), the system server 10 reads the personal data from the database 11 and converts the personal data permitted for external exchange by the user into the authentication information. (Proof that the content of the application document is valid + Proof that the user exists) is transmitted to the renewal authority terminal 55 (step S3 85).
  • step S384Z when the personal data does not exist in the database 11 (inconsistency in step S384Z), the system server 10 notifies the update organization terminal 55 of a message indicating that authentication is impossible (step S386).
  • the renewal agency considers whether the driver's license can be renewed for the user according to the contents of the transmission information from the system server 10.
  • step S383 to S386 Since these series of user authentication operations (steps S383 to S386) are the same as those at the time of applying for driving lessons (steps S305 to S308), detailed description thereof will be omitted.
  • the renewal institution determines that the user's authentication has been obtained, the user moves from the renewal institution window to the photo shooting location (where the reading device 56 and the photo shooting device 57 are installed), and updates. Take a photo for the new license.
  • the reading device 56 inputs the user's biometric information using a scanner or the like provided in the device (step S387), and transmits the input biometric information to the system sensor 10 ( Step S388).
  • the system server 10 collates the user's biometrics information transmitted from the reading device 56 with reference to the database 11 (step S389), and if the user's biometrics information exists in the database 11 ( In step S389Z—match), authentication information is transmitted to the update authority terminal 55 (step S390). In addition, the system server 10 may transmit the biometrics information of the user stored in the system server 10 together with the authentication information to the renewal organization terminal 55.
  • step S389Z mismatch the system server 10 notifies the update authority terminal 55 of a message indicating that authentication is impossible (step S391).
  • the above user authentication operation is the same as that at the time of applying for driving lessons, so a detailed description is omitted.
  • the renewal institution side examines whether or not it is possible to take a photograph for a driving license for the user.
  • Step S392Z is not allowed.
  • the power of the photographing device 57 remains off, and photography cannot be performed.
  • the information distribution system ends its operation.
  • the renewal institution terminal 55 inputs information indicating that photography is permitted using the renewal institution terminal 55 (step S392 / permission).
  • the power of the photographing device 57 is turned on (step S393), and a photograph for attaching the driver's license is taken.
  • the photographing device 57 transmits the data of the photographed photograph to the update organization terminal 55 (Step S394).
  • the update organization terminal 55 A series of data including the photo data transmitted from the device 57 is transmitted to the system server 10 for registration (step S395).
  • the data used for this renewal application includes, for example, the biometrics information of the user read in step S387, the name of the staff of the renewal institution that confirmed the application documents, and the reception at the time of application.
  • the name of the staff of the renewal organization includes, for example, the biometrics information of the user read in step S387, the name of the staff of the renewal institution that confirmed the application documents, and the reception at the time of application. The name of the staff of the renewal organization.
  • the authentication system ends the process.
  • the updating institution has set the photographing permission Z non-permission by the photographing device 57 using the updating institution terminal 55 based on the authentication result from the system server 10.
  • the engine terminal 55 may automatically transmit control information for turning on the power of the imaging device 57 to the imaging device 57. In this case, it is possible to shorten the time until the start of photographing and reduce the user authentication judgment work by the renewal organization.
  • the user brings the documents necessary for renewing the driver's license, visits the window of the renewal organization, and fills in the renewal application documents.
  • the driver's license may be renewed by directly transmitting the personal data necessary for renewal and the number of the certification document to the renewal authority terminal 55.
  • the user may submit the completed documents to the renewal organization by mail.
  • the user may not use the user terminal 20 to transmit information indicating that the update has been completed to the system server 10.
  • information to permit the use / external exchange of personal data is transmitted to the system server 10 in advance.
  • the driver's license can be attached with a recording medium, and user authentication in that case can be performed in the same manner as the sixth embodiment.
  • the renewal organization side can improve the reliability of personal data in the determination of whether or not renewal is possible by the above authentication, so it is possible to refuse renewal procedures for persons who misrepresent their own career.
  • the renewal institution since the renewal institution reads the nanometric information at both the renewal procedure reception desk and the photo shoot location, it is possible to further enhance impersonation of the renewal target person.
  • FIG. 26 is a block diagram illustrating a schematic configuration of the authentication system according to the eighth embodiment of the present invention.
  • the authentication system in Example 8 of the present invention is a system server 1
  • a user terminal 20, a municipal office terminal 61, and a photographing device 62 are connected via a communication network 100.
  • the ward district town hall terminal 61 functions as an authentication requesting terminal in the fourth embodiment.
  • the system server 10 is a server device managed and operated by a third-party organization.
  • the system server 10 has a function of performing authentication based on user personal data and records and manages each user's personal data ( DB) 11 is provided.
  • the user registers his / her personal data in the system server 10 using the user terminal 20.
  • This user terminal 20 is a terminal device used by a user who uses this system, and is used for registration of personal data and browsing processing. It is preferable to have a scanner function used when registering personal data. In this embodiment, it is assumed that the user is the holder or applicant of the Basic Resident Register card.
  • the municipal office terminal 61 is installed at each municipal office and used by the officials of the municipal office. It is an information processing apparatus used.
  • the municipal office terminal 61 has a function of inquiring the validity of the personal data provided by the user and the existence proof of the user to the system server 10 and receiving authentication information returned from the system server 10. To do.
  • the officials at the government office can use the received authentication information to determine whether or not to accept the user's Basic Resident Register card acquisition application.
  • the municipal office 61 has a scanner and the like, and has a function of reading biometric information.
  • the user when acquiring the basic resident register card, the user takes a photograph for attaching the resident basic register card with the photographing device 62 at the municipal office.
  • the photographing device 62 is a device such as a camera that is operated by a staff member of a municipal office.
  • FIG. 27 is a sequence chart showing an example of user authentication operation by the authentication system at the time of applying for acquisition of the Basic Resident Register card.
  • the user accesses the website managed by the system server 10 from the user terminal 20 and applies for registration of personal data on the web page (step S40 Do) Certificates etc. shall be submitted separately to the third party organization (certification organization) that is the management side of the system server 10.
  • the system server 10 In response to the registration application from the user terminal 20, the system server 10 organizes the personal data provided on the web page, and creates and stores an information page (chart) for each individual (step) S402). At this time, the system server 10 may issue a unique identification number to the user, and regarding subsequent data exchange, information may be organized in association with the identification number!
  • the user visits the public office window and applies for the Basic Resident Register card.
  • the user fills in the application documents (name, address, etc.) necessary for application and presents it to the government office.
  • the application documents include user identification documents (resident card, insurance card, etc.).
  • the user also presents the biometrics information such as fingerprints to the government office.
  • the official of the government office uses the municipal office terminal 61 to show the user's personal data as shown above. Data is input (step S403).
  • the user transmits information indicating that an application for acquisition of the Basic Resident Register card has been made to the system server 10 (step S404).
  • step S404 the user uses the user's personal data stored in the system server 10.
  • Information indicating that external exchange is permitted to the government office is used by the user terminal 20 to the system server. Send to 10.
  • the system server 10 When the system server 10 receives information from the user terminal 20 that permits the use / external exchange of personal data, the system server 10 stores, for example, the identification information on the government office side and the user identification information in the database 11 in association with each other. As a result, the system server 10 subsequently performs the authentication when the user authentication is requested from the ward / town / village government office terminal 61.
  • the government office verifies the contents of the application documents and confirms the identity of the user, and confirms that the application documents have not been modified, forged, altered or counterfeited.
  • the government office transmits information indicating that authentication of the user who applied for the basic resident register card acquisition application is requested using the ward district town hall terminal 61 (step S405).
  • the system server 10 collates the personal data of the user transmitted from the ward district town hall terminal 61 with reference to the database 11 (step S406), and if the personal data of the user exists (step S406) S406Z—Fat), read the personal data from the database 11, and the user power personal data for which external exchange is permitted, the authentication information (proof that the application documents are valid + the user (Proof of existence) and transmitted to the ward district town hall terminal 61 (step S407).
  • step S406 If the personal data does not exist (step S406 / mismatch), the system server 10 notifies the municipal office terminal 61 of a message indicating that the authentication is impossible (step S408).
  • the government office Consider whether or not a Basic Resident Register card can be issued to a single person.
  • step S405 to S408 are also the same as the passport issuance application example in the fifth embodiment, and detailed description thereof is omitted.
  • the public office When the municipal office 61 receives personal data and authentication information from the system server 10, the public office creates a basic resident register card for the user who has been authenticated. After the creation, the staff of the government office notifies the user terminal 20 that the creation of the basic resident register card has been completed using the municipal office terminal 61 (step S409).
  • the municipal office terminal 61 registers various data of the user used in the application for acquisition of the basic resident register card in the system server 10 (step S410).
  • the data used when applying for the Basic Resident Register card acquisition includes, for example, the biometrics information of the user read in step S403, the name of the staff on the side of the government office that confirmed the application documents, and the application It includes the name of the staff on the side of the government office that received the reception.
  • the personal data registered in the system server 10 can also be used by other organizations with the consent of the user.
  • the authentication system ends the process.
  • system server 10 uses the designated flag for each item of personal data as in the first embodiment.
  • the conventional personal data based on self-reporting should be managed by a third-party organization, and proof by the third-party organization should be provided as necessary. By attaching it, it is possible to provide the government office with the validity of the personal data of the user and proof of the existence of the individual.
  • the government side can improve the reliability of personal data when judging whether or not to take an examination by the above-mentioned authentication, so that it is possible to prevent the Basic Resident Registration Card from being issued to a third party by mistake.
  • the personal data of the user can be obtained in each situation such as when reconfirming the user authentication, when issuing it, and when reissuing it. Can prove the legitimacy and identity of individuals.
  • Example 6 if the user's presence authentication is not obtained, the camera device 62 is not turned on, so that the third party can be turned on. Can prevent the issuance of the Basic Resident Register card.
  • the basic resident register card can be attached with a recording medium, and user authentication in that case can be performed in the same manner as in the sixth embodiment.
  • each terminal and each device acquires user biometrics information when registering personal data for the first time or when applying for a passport 'driver's license.
  • the biometrics information is registered in the system server 10.
  • the system server 10 collates the biometrics information received at the same time with the acquisition request with the nanometric information registered in its own server, and the presence of the user is confirmed. Judge whether the certificate is certified or not, and send the decision to each terminal.
  • the system server 10 accumulates and manages biometrics information of each user, so that a public institution or a private institution can easily confirm the presence of the user.
  • the public organization includes the domestic Z foreign passport issuing organization in the embodiment of the present invention, the departure Z immigration control organization, the training school, the test site, the renewal organization, the violation history management organization, the municipal government office. Etc. are included.
  • the private organization includes the employer, the credit sales company, and the like in the embodiment of the present invention.
  • the above-described recording medium may store two or more descriptions of a nosport, a driver's license, a basic resident register card, an insurance card, a credit card, and the like.
  • the system server 10 stores the registration history in the database 11 in time series. May be recorded.
  • this registration history is configured such that the type of biometric information (fingerprint, iris, etc.) and the registration time are associated with each other and managed by the system server 10 for each user. ing.
  • the registration history may indicate a matching time as a result of each kind of metric information information matching.
  • the fact that the biometrics information matches is accumulated in time series, so that the reliability of the biometrics information in the system server 10 can be improved.
  • system server 10 may be requested by a public institution or a private institution, and may store personal data held by each institution and knock up the personal data.
  • system server 10 is also requested by the user himself / herself, and personal data written in a recording medium attached to an identification card (passport, driver's license, Basic Resident Registration Card, insurance card, etc.) Similar personal data may be stored and the personal data may be backed up.
  • identification card passport, driver's license, Basic Resident Registration Card, insurance card, etc.
  • the system server 10 When the system server 10 is requested by each public institution, each private institution, or the user's terminal to acquire the user's personal data, the system server 10 transmits the personal data for backup to the requesting terminal or the like.
  • the system server 10 performs backup of the user's personal data.
  • the user accesses the Web site operated by a third party using the user terminal 20 and registers personal data.
  • a third party or other network operator creates a shared folder on the system server 10, and the user registers personal data in the shared folder. You may rub.
  • the third party will set up an account for the user and manage the access rights.
  • V an external device that is recorded on a recording medium such as a magnetic recording medium, a magneto-optical recording medium, or a semiconductor, and is loaded from the above recording medium and connected via a predetermined network. You can also load your power!
  • a recording medium such as a magnetic recording medium, a magneto-optical recording medium, or a semiconductor
  • the present invention is a system that authenticates the existence of an individual through a composite judgment of the individual's history information ability, and is used in every scene of daily life.
  • This system can also be used as a useful system to prevent crimes caused by impersonation of the person in an information-flooded society where there is a high possibility of information leakage.

Abstract

【課題】 個人情報の正当性並びに個人の実在の認証を可能ならしめる認証システムを提供する。 【解決手段】 本発明の第1の実施例である認証システムは、システムサーバ10と、ユーザ端末20と、雇用側端末30と、が通信回線網100を介して接続されて構成される。 求職者は、予め個人の履歴情報をシステムサーバ10へ登録しておく。雇用側は、雇用側端末30からシステムサーバ10へアクセスし、当該個人の履歴情報の正当性並びにその存在認証を問い合わせる。システムサーバ10は、雇用側端末30からの問い合わせに対して、データベースに登録されている前記個人の情報を参照して判断した結果を認証情報として雇用側端末30へ提供する。従って、個人の履歴情報や存在確認を予め当該個人により登録された履歴情報から第三者機関が複合的に判断して認証するシステムを構築することができる。

Description

明 細 書
言忍証システム
技術分野
[0001] 本発明は、通信ネットワークを利用した個人 (人材)の認証サービスを提供する認証 システムに関し、特に各個人の学歴 (卒業証明や成績証明など)や職務経歴といった 個人情報を一元的に管理して総合的に判断することにより、その人材が存在 (実在) することを認証可能な認証システムに関する。
背景技術
[0002] 昨今の経済不況に伴!、、求職者が溢れると!、つた状況が慢性ィ匕してきて 、ると!/、う 今日、企業側の人材採用もシビアなものとなり、その採用条件も年々厳しくなつてい るという傾向がある。また、雇用流動化時代とも言われ、終身雇用制度が崩壊し、転 職が当たり前の世の中となりつつあり、被雇用側の働き方の選択股も多様ィ匕してきて いる。そのような状況下において、人材採用の第一歩となる履歴書の確認は大変重 要であり、人事担当者は当該履歴書一枚から求職者がどのような人材である力を特 定し、採用基準と照らし合わせた後、採用 Z不採用を決定するものであった。
[0003] 以上のような状況において、通常、企業は採用条件に合格した全員を採用している ものではなぐその中から必要な人材の充足条件を勘案し、合格者の人事条件'過 去の履歴 ·人物評価等を総合的に判断して、必要人数のみ採用しているものである。
[0004] 例えば、履歴書を電子的に取り扱う特許発明 1が公知となっている。
この特許文献 1の発明は、ユーザの目的、用途等に応じた最適な電子経歴書様式 を編纂し、求人側にユーザの指向、意思決定のプロセス情報を提供するものである。 詳説すると、
ユーザ側の情報端末機は、電子経歴書の作成支援サービスの提供側であるサーバ から送信された履歴書構成メニューの画面に従って、採用形態、業種、職種、経歴 書の項目を選択し、サーバは、選択された項目に基づいて電子経歴書の電子フォー ムの項目構成を決定する。情報端末機は、ナビゲーシヨン画面に従って、履歴書構 成メニュー画面上で選択した各項目に対して応答し、その内容をサーバへ送信する 。サーバは、項目毎に要望データ、ポイント、キーワード等を履歴書構成情報に保持 し、記入開始時刻、記入終了時刻、項目選択優先順位、記入に要した時間等のログ 情報を記録する。求人側の装置は、サーバに記録された電子経歴書の電子フォーム を任意に検索することができる。
特許文献 1:特開 2002— 342468号公報
発明の開示
発明が解決しょうとする課題
[0005] し力しながら、履歴書の多くは市販の用紙が利用されているため、限られた情報( 必要最低限)しか記入することができないと共に、記入項目もバラバラであり、雇用側 が必要とする真の情報 (過去の履歴 Z人物評価等)が得られな 、と 、う問題があった
[0006] また、履歴書の情報は、自己申告によるものであるため、故意又は過失による虚偽 表示や誇大表示が可能であるがゆえ、客観的に見た場合の信頼性が著しく低いとい う問題があった。具体例としては、雇用側の採用基準に見合うように職歴を偽装したり 、取得していない資格の取得者であるかの如く記載したり、というようなものが多々見 受けられる。
[0007] なお、履歴情報を電子的に扱うことの可能な特許文献 1の発明の場合、電子経歴 書として登録されているデータ(電子フォーム)の内容が本人によるものであるか否か の確証 (認証)を得る方法がないため、他の第三者により不正に登録されているデー タである力も知れないといった可能性があり、情報の信憑性 (正当性)という問題があ つた o
[0008] つまり、正しい情報に基づいた判断には一定の価値があるが、誤った情報に基づ いてなされた価値判断は意味がないものとして処理されるゆえ、情報の正確性は、そ の情報を利用するものにとって大変重要であることが結論付けられる。しかし、その確 証を得るための処理、いわゆる裏づけに係る手間(例えば、興信所等を利用した身 辺調査)には当然ながら時間や費用が力かるため、雇用側の経費を鑑みるに好まし くない。
[0009] このように、前述した雇用等の例のように、従来は、個人の認証を得るために多大な 時間および費用を費やさねばならず、個人認証を必要とする諸手続きの遅延および 複雑ィ匕が生じていた。
[0010] そこで、本発明は、求職者などの個人が申告した個人データ (履歴書、卒業証明書
、成績証明書、職務経歴書など)の内容が本人により正当に申告されたものであるか 否かの証明を第三者機関により管理運営される認証サーバで行い、雇用側 (採用者 )などの個人認証の要求側力 の問い合わせに対してその申告内容が正当なもので あると共に、求職者などの個人が実在する、との証明を通知することで、申告情報の 正当性を担保する認証システムを構築することを目的とする。
課題を解決するための手段
[0011] 以上の問題点を解決するため、本発明の認証システムは、個人情報を管理するデ ータベースを具備するシステムサーバと、前記個人が操作可能な通信端末と、前記 個人の存在認証を希望する認証希望側に設けられる認証希望側端末と、が通信回 線網を介して接続されてなる認証システムであって、前記個人は、予め前記通信端 末を介して前記システムサーバに該個人情報を登録しておき、前記認証希望側は、 前記認証希望側端末から前記システムサーバに対して前記個人の存在認証を要求 し、前記システムサーバは、前記要求に対して前記データベースに登録されている 前記個人情報を参照し、該個人情報の正当性並びに前記個人が実在することを複 合的に判断した結果を認証情報として前記認証希望側端末へ提供することを特徴と する。
[0012] また、本発明の認証システムにおいて、システムサーバは、個人以外の第三者によ り管理されることを特徴とする。
[0013] また、本発明の認証システムにおいて、個人情報は、その開示範囲を個人により通 信端末を介して任意に設定変更可能であることを特徴とする。
[0014] また、本発明の認証システムにおいて、システムサーバは、データベースに、個人 ごとに、個人情報の登録時期を示す情報を格納することを特徴とする。
[0015] また、本発明の認証システムにおいて、システムサーバは、データベースに、個人 ごとに、照合の結果、合致した時期を示す情報を個人情報の種類別に格納すること を特徴とする。 [0016] また、本発明の認証システムにお 、て、システムサーバは、個人情報を編集して、 電子アルバムを作成することを特徴とする。
[0017] また、本発明の認証システムにおいて、個人情報は、個人のバイオメトリタス情報及 び Z又は個人がデータベースへの登録を希望する画像データを含むことを特徴とす る。
[0018] また、本発明の認証システムにお 、て、認証システムは、通信回線網に接続され、 個人のバイオメトリタス情報を読み取る読取装置をさらに有し、認証希望側端末は、 個人情報の正当性の問い合わせを行う際に、読み取ったバイオメトリタス情報をシス テムサーバに送信する、ことを特徴とする。
[0019] また、本発明の認証システムにおいて、システムサーバは、データベースに、バイオ メトリタス情報の照合の履歴情報を格納することを特徴とする。
[0020] また、本発明の認証システムにお 、て、個人情報は、個人が認証希望側にお!、て 所定の手続きを行った際の映像記録を含むことを特徴とする。
[0021] また、本発明の認証システムにおいて、システムサーバは、データベースに、個人と 対面した認証希望側に属する人物を特定するための情報を格納することを特徴とす る。
[0022] また、本発明の認証システムにお ヽて、システムサーバは、認証希望側が保持する 個人情報をバックアップ用に格納し、取得要求に応じて、保持する個人情報のうち該 当する個人情報を、取得要求を行った認証希望側端末へ送信することを特徴とする
[0023] また、本発明の認証システムにお ヽて、認証希望側端末は、個人から提供された個 人情報と、個人が保有する記録媒体に記録された個人情報とを照合して、提供され た個人情報の正当性並びに個人が実在することを認証することを特徴とする。
[0024] また、本発明の認証システムにお 、て、システムサーバは、記録媒体に記録された 個人情報をバックアップ用に格納し、取得要求に応じて、保持する個人情報のうち該 当する個人情報を、取得要求を行った認証希望側端末へ送信することを特徴とする
[0025] また、本発明の認証システムにお ヽて、就職を希望する個人(求職者)は、予め通 信装置を介してシステムサーバに、個人情報として個人の履歴情報を登録した後、 個人が就職希望する雇用側に履歴情報を提供し、認証希望側端末は、雇用側によ り操作される情報処理装置であって、通信端末力 送信された履歴情報の正当性に ついてシステムサーバに対して問い合わせ、システムサーバは、個人の履歴情報を 管理するデータベースを具備し、問 、合わせに対してデータベースに登録されて!ヽ る履歴情報を参照し、個人の履歴情報の正当性並びに個人が実在することを認証 する認証情報を認証希望側端末へ送信することを特徴とする。
[0026] また、本発明の認証システムにお 、て、個人の履歴情報は、履歴書記載内容、職 務経歴書記載内容、学歴情報 (卒業証明書、成績証明書)、各種取得資格情報、身 元保証情報、住民票などのうち、少なくとも 2以上の組み合わせ力 なることを特徴と する。
[0027] また、本発明の認証システムにお ヽて、認証希望側端末は、認証情報に基づ!/、て 雇用側により採用された個人の勤務評価情報をシステムサーバへ定期的に送信す ることを特徴とする。
[0028] また、本発明の認証システムにお 、て、システムサーバは、通信端末を介して個人 力 勤務評価情報の請求があった際に、勤務評価情報を通信端末へ送信することを 特徴とする。
[0029] また、本発明の認証システムにお 、て、システムサーバは、通信端末を介して個人 力 履歴情報の閲覧要求があった際に、履歴情報を時系列又は個人により任意に 選択されたカテゴリー毎に通信端末へ送信することを特徴とする。
[0030] また、本発明の認証システムにおいて、個人自身を特定するための身分証明書の 取得または更新を希望する個人は、通信装置を介してシステムサーバに個人情報を 登録するとともに、身分証明書発行機関側に個人情報を提供し、認証希望側端末は 、身分証明書発行機関側により操作される情報処理装置であって、通信端末から送 信された個人情報の正当性についてシステムサーバに対して問い合わせ、システム サーバは、個人情報を管理するデータベースを具備し、問い合わせに対してデータ ベースに登録されている個人情報を参照し、個人情報の正当性並びに個人が実在 することを認証する認証情報を認証希望側端末へ送信することを特徴とする。 [0031] また、本発明の認証システムにおいて、身分証明書には、個人情報を記録可能な 記録媒体が設けられており、認証希望側端末は、個人から提供された個人情報と、 身分証明書に設けられた記録媒体に記録された個人情報とを照合して、提供された 個人情報の正当性並びに個人が実在することを認証することを特徴とする。
[0032] また、本発明の認証システムにおいて、システムサーバは、身分証明書に設けられ た記録媒体に記録された個人情報をバックアップ用に格納し、取得要求に応じて、 保持する個人情報のうち該当する個人情報を、取得要求を行った認証希望側端末 へ送信することを特徴とする。
[0033] また、本発明の認証システムにお 、て、認証システムは、通信回線網に接続され、 身分証明書添付用の写真を撮影する撮影装置をさらに有し、認証希望側端末は、 認証情報を受信すると、撮影装置に対して、個人の写真撮影を許可する旨の情報を 送信することを特徴とする。
[0034] また、本発明の認証システムにお 、て、身分証明書は、パスポートであることを特徴 とする。
[0035] また、本発明の認証システムにおいて、出入国を希望する個人は、予め通信装置 を介してシステムサーバに、個人情報を登録するとともに、個人情報の正当性並びに 個人が実在することの確認に基づいて個人による出入国の可否を判断する出入国 管理機関側に個人情報を提供し、認証希望側端末は、出入国管理機関側により操 作される情報処理装置であって、通信端末から送信された個人情報の正当性につ いてシステムサーバに対して問い合わせ、システムサーバは、個人情報を管理する データベースを具備し、問 、合わせに対してデータベースに登録されて 、る個人情 報を参照し、個人情報の正当性並びに個人が実在することを認証する認証情報を認 証希望側端末へ送信することを特徴とする。
[0036] また、本発明の認証システムにお 、て、身分証明書は、運転免許証であることを特 徴とする。
[0037] また、本発明の認証システムにおいて、運転教習の受講を希望する個人は、通信 装置を介してシステムサーバに、個人情報を登録するとともに、個人情報の正当性並 びに個人が実在することの確認に基づいて個人に対する運転免許証の運転教習受 講の可否を判断する教習所側に個人情報を提供し、認証希望側端末は、個人情報 の正当性並びに個人が実在することの確認に基づいて教習所側により操作される情 報処理装置であって、通信端末力 送信された個人情報の正当性についてシステム サーバに対して問い合わせ、システムサーバは、個人情報を管理するデータベース を具備し、問い合わせに対してデータベースに登録されている個人情報を参照し、 個人情報の正当性並びに個人が実在することを認証する認証情報を認証希望側端 末へ送信することを特徴とする。
[0038] また、本発明の認証システムにお 、て、運転免許証の受験を希望する個人は、予 め通信装置を介してシステムサーバに、個人情報を登録するとともに、個人情報の正 当性並びに個人が実在することの確認に基づいて個人に対する運転免許証の受験 の可否を判断する試験場側に個人情報を提供し、認証希望側端末は、個人情報の 正当性並びに個人が実在することの確認に基づいて試験場側により操作される情報 処理装置であって、通信端末力 送信された個人情報の正当性についてシステムサ ーバに対して問い合わせ、システムサーバは、個人情報を管理するデータベースを 具備し、問い合わせに対してデータベースに登録されている個人情報を参照し、個 人情報の正当性並びに個人が実在することを認証する認証情報を認証希望側端末 へ送信することを特徴とする。
[0039] また、本発明の認証システムにお 、て、身分証明書は、住民基本台帳カードである ことを特徴とする。
発明の効果
[0040] 本発明によれば、個人情報の正当性や個人の存在確認を予め登録された個人情 報力 複合的に判断して第三者機関が認証するシステムを構築することができるの で、個人の認証に関するあらゆる場所でのニーズに対応することが可能となる。
[0041] 本発明によれば、従来、自己申告ベースで取り扱われてきた公示力はあるが公信 力のない個人の履歴情報を第三者機関で管理するようにし、必要に応じて当該第三 者機関による認証 (証明)を付することにより、当該個人の履歴情報の正当性並びに 当該個人の実在の証明を多面的に行うことが可能となる。
よって、雇用側は、第三者機関による上記認証を有効活用することにより、人材の 採用可否判断並びにより良い人材の確保を容易に行うことが可能となると共に、採用 におけるリスクを大幅に軽減することが可能となる。
[0042] また、本発明によれば、上記認証を利用して採用した被雇用者の勤務評価をデー タベースに反映させ、個人の履歴情報として求職者に還元することができるので、求 職者自身が自らの長所'短所を客観的に見極めることができ、自己啓発に大いに役 立てることが可能となる。
[0043] さらに、本発明によれば、個人の履歴情報を一元管理することにより、単なる就職 材料としての履歴情報管理ではなぐ一個人の人生の軌跡を様々なデータに基づ ヽ て編集した人生の履歴書を電子アルバム等の形式で提供することが可能となる。
[0044] また、本発明によれば、当該個人の履歴情報の正当性並びに当該個人の実在の 証明を多面的に行うことにより、パスポート発行機関側は、パスポート発行の可否の 判断材料となる個人データの信頼性が向上するので、自身の経歴等を偽った者への パスポート発行を防止することが可能となる。
[0045] また、本発明によれば、パスポート発行機関は、当該個人の履歴情報の正当性並 びに当該個人の実在が証明されたユーザの写真撮影を許可する旨の情報を発行機 関端末を用いて撮影装置に送信し、撮影装置は、その撮影を許可する旨の情報を 受信すると、自装置の電源を ONにしてユーザの撮影を行うので、パスポート発行機 関は、ユーザ本人の実在性を確認した上でパスポートを発行することができ、パスポ ートの偽造を防止することが可能となる。
[0046] また、本発明によれば、第三者機関により、ユーザの個人データの正当性およびュ 一ザ個人の実在が証明されたユーザに対してのみ、教習所側は、運転教習受講の 許可するので、
受講対象のユーザ以外の他者への運転免許証の発行を防止することが可能となる。
[0047] また、本発明によれば、第三者機関により、ユーザの個人データの正当性およびュ 一ザ個人の実在が証明されたユーザに対してのみ、試験場側は、運転免許証の本 免学科試験の受験を許可するので、受験対象のユーザ以外の他者による受験を拒 否することが可能となる。
[0048] また、本発明によれば、試験場側は、当該個人の履歴情報の正当性並びに当該個 人の実在が証明されたユーザの写真撮影を許可する旨の情報を試験場端末を用い て撮影装置に送信し、撮影装置は、その撮影を許可する旨の情報を受信すると、自 装置の電源を ONにしてユーザの撮影を行うので、試験場側は、ユーザ本人の実在 性を確認した上で運転免許証を交付することができ、運転免許証の偽造を防止する ことが可能となる。
[0049] また、本発明によれば、第三者機関により、ユーザの個人データの正当性およびュ 一ザ個人の実在が証明されたユーザに対してのみ、市町村役場側は、住民基本台 帳カードを交付するので、交付対象のユーザ以外の他者に対して誤って住民基本 台帳カードを交付することを防止することが可能となる。
図面の簡単な説明
[0050] [図 1]本発明の第 1の実施例である認証システムの概略構成を示すブロック図である
[図 2]本発明の第 1の実施例である認証システムの動作例を示すシーケンスチャート である。
[図 3]求職者による履歴情報の第 1の登録画面例を示す平面図である。
[図 4]求職者による履歴情報の第 2の登録画面例を示す平面図である。
[図 5]本発明の第 2の実施例である認証システムの動作例を示すシーケンスチャート である。
[図 6]雇用側による評価情報の入力画面例を示す平面図である。
[図 7]本発明の第 4の実施例である認証システムの概略構成を示すブロック図である
[図 8]本発明の実施例 5における認証システムの概略構成を示すブロック図である。
[図 9]認証システムによるパスポート発行時のユーザ認証動作の一例を示すシーケン スチャートである。
[図 10]本発明の実施例 5における登録画面の一画面例を示す図である。
[図 11]認証システムによるパスポート作成時のユーザ認証の再確認動作の一例を示 すシーケンスチャートである。
[図 12]パスポートの再発行を国内パスポート発行機関に申請するときの認証システム によるユーザ認証動作の一例を示すシーケンスチャートである。
[図 13]パスポートの再発行を国外パスポート発行機関に申請するときの認証システム によるユーザ認証動作の一例を示すシーケンスチャートである。
[図 14]ノ スポート添付用の写真撮影時における認証システムによるユーザ認証動作 の一例を示すシーケンスチャートである。
[図 15]ユーザの出入国時における認証システムによるユーザ認証動作の一例を示す シーケンスチャートである。
[図 16]ユーザの出入国時における認証システムによるユーザ認証動作の一例を示す シーケンスチャートである。
[図 17]本発明の実施例 7における認証システムの概略構成を示すブロック図である。
[図 18]運転教習申込時の認証システムによるユーザ認証動作の一例を示すシーケ ンスチャートである。
[図 19]運転教習申込時の認証システムによるユーザ認証動作の他の例を示すシー ケンスチャートである。
[図 20]本免学科試験申込時の認証システムによるユーザ認証動作を示すシーケンス チャートである。
圆 21]本免学科試験受験前のユーザ認証動作を示すシーケンスチャートである。
[図 22]運転免許証交付前の写真撮影時のユーザ認証動作を示すシーケンスチヤ一 トである。
[図 23]運転免許証交付時のユーザ認証動作を示すシーケンスチャートである。
[図 24]運転免許証の更新時のユーザ認証動作を示すシーケンスチャートである。
[図 25]運転免許証の更新時のユーザ認証動作を示すシーケンスチャートである。
[図 26]本発明の実施例 8における認証システムの概略構成を示すブロック図である。
[図 27]住民基本台帳カード取得申請時の認証システムによるユーザ認証動作の一 例を示すシーケンスチャートである。
[図 28]データベース内の個人データ登録履歴の一例を示す図である。
[図 29]データベース内の個人データ登録履歴の他の例を示す図である。
発明を実施するための最良の形態 [0051] 以下、添付図面を参照しながら本発明に係る認証システムを詳細に説明する。図 1 から図 7に、本発明に係る認証システムの実施例を示す。
実施例 1
[0052] 図 1は、本発明の第 1の実施例である認証システムの概略構成を示すブロック図で ある。図 1において、本発明の第 1の実施例である認証システムは、システムサーバ 1 0と、ユーザ端末 20と、雇用側端末 30と、が通信回線網 100を介して接続されて構 成される。
[0053] システムサーバ 10は、第三者機関により管理運営されるサーバ装置であり、個人の 履歴情報に基づく認証を行う機能を具備すると共に、各個人の履歴情報を記録管理 するためのデータベース(DB) 11を具備して 、る。
ユーザ端末 20は、本システムを利用するユーザにより使用される端末装置であり、 履歴情報の登録や閲覧処理の際に用いられる。なお、履歴情報の登録の際に用い られるスキャナ機能を搭載して 、ることが好ま U、。
[0054] 雇用側端末 30は、本システムを利用して求職者の採用可否を判断する企業等によ り使用される端末装置であり、求職者力 提供される個人の履歴情報の正当性並び に当該個人の存在証明をシステムサーバ 10に対して問い合わせ、当該システムサ ーバ 10から返信される認証情報を受信する機能を具備する。雇用者は、当該受信し た認証情報に基づいて求職者の採用可否の判断材料とすることができる。
[0055] 図 2は、本発明の第 1の実施例である認証システムの動作例を示すシーケンスチヤ ートである。
まず、求職者は、ユーザ端末 20からシステムサーバ 10により管理運営される Web サイトへアクセスし、当該 Webページ上で履歴情報の登録申請を行う(ステップ Sl)。 この際、履歴情報として証明書類等をシステムサーバ 10の管理側である第三者機関 (認証機関)に対して別途郵送する。
[0056] システムサーバ 10は、ユーザ端末 20からの登録申請に対し、 Webページ上で提 供された履歴情報の整理を行 ヽ、個人毎の情報ページ (カルテ)を作成し (ステップ S 2)、情報の開示範囲の確認要求をユーザ端末 20へ送信する (ステップ S3)。この際 、求職者に対して固有の識別番号を発行し、以後のデータのやりとりに関しては、当 該識別番号に関連付けて情報の整理が行われるようにするとよい。
情報の開示範囲に関しては、個人情報を取り扱うものであるがゆえ、登録者 (求職 者)本人の責任により、その範囲を決定するものである。従って、登録内容と開示内 容とは、その範囲が当然に異なってくるものである。
なお、上記形態に限らず、例えば、履歴情報を登録する際、各入力項目に情報開 示の可否を選択させるようにしてもょ 、。
[0057] ユーザ端末 20は、システムサーバ 10から送信された情報の開示範囲の確認要求 に対して、開示範囲の指定情報をシステムサーバ 10へ送信する (ステップ S4)。
[0058] システムサーバ 10は、ユーザ端末 20からの開示範囲の指定情報に基づいて、力 ルテの項目毎に指定フラグ(開示可 ·開示不可)を挿入する (ステップ S5)。
[0059] 雇用側端末 30は、予め本システムの利用契約をシステムサーバ 10の管理者側と 結んでいる。このような状況下で従業員募集などの広告を掲載後、郵送或いは電子 メールなどで送信されてきた履歴書 (履歴情報)の正当性並びに本人の実在を確認 するため、システムサーバ 10に対して認証要求を履歴書の情報と共に送信する (ス テツプ S6)。
なお、履歴書の情報は、雇用側端末 30がスキャナ機能を具備している場合には当 該スキャナ機能により取り込んだ画像データをメールに添付する形式で送信してもよ ぐスキャナ機能が無い場合には、 FAX或いは郵送などで管理者側に提出する。
[0060] システムサーバ 10は、データベース 11を参照しながら雇用側端末 30から送信され た履歴書の情報の照合処理を行い (ステップ S 7)、履歴情報が存在する場合には、 その履歴情報をデータベース 11から読み出し、開示可能のフラグが立っている情報 のみを認証情報 (履歴書の内容が正当なものであることの証明 +求職者が実在する ことの証明)と共に雇用側端末 30へ送信する (ステップ S8)。また、システムサーバ 1 0は、ステップ S7において、履歴情報が存在しない場合には、認証不可能である旨 を示すメッセージを雇用側端末 30へ通知して処理を終了する (ステップ S9)。
[0061] 雇用側は、ステップ S8で送信された認証情報の結果を雇用側端末 30で確認し、 求職者力 送信又は提出された履歴書の内容が正当なものであるとして採用可否の 判断を行うことができる。 [0062] 図 3は、履歴情報の登録画面の一例を示す平面図である。
図 3に示すように、プルダウンメニューにより登録する履歴情報の分類を選択して自 由記載の欄に情報を入力し、その情報が開示可能力否かの選択を行う。以上の入力 作業により入力された情報が正当な情報であることを証明する材料として、添付資料 の入力欄が設けられている。
[0063] 例えば、履歴情報として登録されるものとしては以下のものが挙げられる。
1. <履歴書データ >
就職先 (雇用側)力もの照会用データとしての履歴書データの登録が可能である。 なお、以下に示す各種データから当該履歴書データを作成することも当然可能であ る。
• <パーソナノレデータ >
パーソナルデータは、自己の責任により登録されるものであり、その主要項目として は、氏名、住所、電話番号、携帯電話番号、メールアドレス、生年月日などの個人デ ータである。また、そのサブ項目としては、最寄駅、趣味、信教、家族構成、親族関係 、友人関係、血液型、プロフィールといった様々な任意項目が設けられている。
• く学歴データ〉
学歴データとしては、幼稚園、保育園、小学校、中学校、高校、大学、専門学校、 大学院、などの卒業証明や成績証明などの登録が可能である。なお、これらの学歴 データの証明書類としての卒業証明書や成績証明書は、スキャナ機能により登録す ることが可能である。
• <資格データ >
資格データとしては、国家資格から民間資格まで合格年度や合格番号、また登録 番号と 、つたデータの登録が可能である。
• く職歴データ >
職歴データとしては、勤務会社 (所在地、所属部署、業種、資本金、従業員数等)、 期間、雇用形態、雇用条件、仕事内容 (成功談,失敗談、取得した技術 ·レベル,地 位等)であり、サブ項目としては、社風、人脈 (上司'部下 ·取引先等)、就職 '退職'転 職の理由、感想 (会社'業界)、今後役立てたいこと、といった詳細な項目の登録が可 能である。
[0064] 例えば、上述した各データの項目に予め認証ポイントを付与しておき、免許証など の写真付きの身分証明書や国家資格証明書類等に関しては高めのポイントを設定 しておき、単なる自己申告情報に関しては低めのポイントを設定しておく。実際に認 証要求があった際には、認証対象とされる個人の履歴情報を参照し、少なくとも 1以 上登録されて 、る履歴情報の認証ポイントを合算し、高ポイントになればなるほど実 在率 =認証精度が高くなるといったシステムとして運用することも可能である。
[0065] 図 4は、履歴情報の登録画面にお!、て、学歴情報を入力した際の一画面例を示す 平面図である。図 4に示すように、分類を「学歴」とし、自由記載の欄に学歴情報を記 載して、情報開示可能であれば、情報開示の欄にマークを付して送信する。なお、図 4では、添付資料の欄で「無し」を選択しているが、卒業証明書や成績証明書などを 添付資料として提出することにより、学歴情報の正当性を第三者機関であるシステム サーバ 10側で認証することができる。
なお、図 3及び図 4は登録画面の一例を示すにすぎず、図示した書式にとらわれる ことなぐサービス提供側の自由意志で書式の設定変更が任意に可能であることは 当然である。
[0066] また、本人が実在することを証明するため、求職者のバイオメトリタス情報を履歴情 報として登録することも可能である。このようなバイオメトリタス情報としては、指紋、虹 彩、網膜の写真、手のひらの静脈、輪郭、 DNA (遺伝子情報)、声紋認証、などとい うような個人特有の情報の登録が可能である。つまり、これらの情報の登録は、登録 者である求職者が実在することを証明するために用いられる。
[0067] 上記のようにシステムサーバ 10のデータベース 11に登録されたデータは、登録日 時を基準として時系列で整理され、求職者力もの閲覧要求があった際には、任意に 指定された履歴情報をユーザ端末 30へ提供することができる。
[0068] 第三者機関により運営されるシステムサーバ 10から雇用側端末 30へ送信される認 証情報は、原則的にプライバシー保護の観点から余計なコメントは付さず、登録され て 、るデータの公開は行わな 、ようにする。
[0069] 例えば、システムサーバ 10は、雇用側端末 30から請求された証明事項 (履歴書内 容)の認証要求に対して、当該証明事項の内容に基づいてデータベース 11を参照 し、当該データベース 11に登録されている場合には、「登録されています」、登録さ れて 、な 、場合には、「登録されて 、ません」と!、つた事実のみを認証情報として雇 用側端末 30へ提供する。
[0070] また、システムサーバ 10は、認証要求のあった証明事項がデータベース 11に登録 されているものの、そのデータの内容が一致しない場合には、「本人データに合致し て!、ません」 t 、つたメッセージを認証情報として提供する。
なお、上述したように、データベース 11に登録されている履歴情報は原則的に非 公開のものであるが、登録者本人が公開を許可している内容 (履歴情報)に関する認 証要求があった場合には、認証情報を提供すると共に、当該公開が許可されている 履歴情報を提供するようにしてもょ 、。
[0071] 本発明の第 1の実施例によれば、自己申告ベースの従来の個人履歴情報を第三 者機関で管理するようにし、必要に応じて当該第三者機関による証明を付することで 、当該個人の履歴情報の正当性並びに当該個人の実在の証明を雇用側に提供す ることができ、雇用側は、上記認証により採用可否判断における個人履歴情報の信 頼性が向上するので、採用におけるリスクを大幅に軽減することができる。
[0072] なお、本発明の第 1の実施例では、履歴情報の登録を Webサイト上で行うものにつ いて説明したが、例えば、システムサーバに設けられた DB (履歴情報登録の専用フ オルダ)へのアクセス権 (アカウント情報)を予め登録希望者に付与しておき、適宜任 意で登録するような方式を採用することも可能である。
実施例 2
[0073] 図 5は、本発明の第 2の実施例である認証システムの動作例を示すシーケンスチヤ ートである。本発明の第 2の実施例は、上述した第 1の実施例による認証の結果を用 いて人材を雇用(採用)した場合のものであり、特に派遣社員などの評価情報の登録 【こ; して 0
[0074] まず、雇用側端末 30は、システムサーバ 10に評価情報の書き込み依頼を当該シス テムサーバ 10により提供される Webページで依頼する (ステップ Sl l)。この依頼に 関しては、実際に雇用した人材の固有の識別番号 (予めシステムサーバ 10への履歴 情報登録時に発行)の情報に基づ 、て依頼するとよ 、。
[0075] システムサーバ 10は、雇用側端末 30から送信される評価情報の書き込み依頼に 対して、識別番号に基づいて DB11に登録されている履歴情報を参照し、一致する 履歴情報がある場合には、評価情報の入力ページを雇用側端末 30へ送信する (ス テツプ S 12)。
なお、一致する履歴情報が存在しない場合には、その旨を雇用側端末 30へ送信 するようにするとよ 、。
[0076] 雇用側端末 30は、システムサーバ 10から送信された評価情報の入力ページ上で 評価者による評価情報の入力処理を行った後 (ステップ S13)、当該入力された評価 情報をシステムサーバ 10へ送信する(ステップ S 14)。
[0077] システムサーバ 10は、雇用側端末 30から送信された評価情報を DB11に履歴情 報として登録する (ステップ S 15)。
[0078] 求職者 (履歴情報の登録者)は、ユーザ端末 20を介して自身の勤務態度などに関 する評価情報の問 、合わせをシステムサーバ 10へ送信する (ステップ S 16)。
[0079] システムサーバ 10は、ユーザ端末 20から送信された評価情報の問い合わせに対 し、当該求職者固有の識別番号に基づいて DB11を参照して評価情報の有無を確 認し (ステップ S17)、 DB11に評価情報がある場合には、その評価情報をユーザ端 末 20へ送信し (ステップ S18)、 DB11に評価情報が無い場合には、評価情報が無 Vヽ旨を示すメッセージをユーザ端末 20へ送信する (ステップ S 19)。
[0080] 図 6は、派遣社員として勤務した被雇用者の評価情報を登録する画面例を示す平 面図である。図 6に示すように、評価情報の登録画面には、被雇用者 (求職者)の識 別番号 (システムサーバ 10へ履歴情報を登録する際に発行された番号)と氏名とが 表示され、当該被雇用者が派遣先で携わった業務内容の入力欄及び勤務状況の入 力欄が設けられ、評価者情報の入力欄が設けられて 、る。
なお、評価情報 (勤務評価情報)としては、例えば、勤怠情報、人事部評価情報、 人事発令情報、雇用主に提出された個人情報などの入力が可能であるが、これらに 準ずる情報であれば特に限定されるものではない。
[0081] 図 6では、業務内容の入力欄及び勤務状況の入力欄は、自由記載方式を採用して いるが、フォーマットの統一性を図るため、システム運営側で任意に設定した勤務状 況チェックリストを表示し、 3段階評価などの方式を採用することで他業者間でも統一 した評価方式を採用することが可能となる。なお、評価情報の質を向上するためには 、上記チェックリスト方式のみでは不十分であるので、自由記載方式も併せて採用す ることにより雇用側の評価 (人材に対する意見や要望など)を実際の言葉として表現 できるようにするとよい。
[0082] 本発明の第 2の実施例によれば、第 1の実施例に示す履歴情報の認証を利用して 採用に至った被雇用者の勤務評価を評価情報としてデータベースに反映させ、個人 の履歴情報として求職者に還元することができるので、求職者自信が自らの長所'短 所を客観的に見極めることができ、自己啓発に大いに役立てることができる。
実施例 3
[0083] また、本発明の第 3の実施例として、システムサーバの DBに登録される履歴情報を 単なる就職材料として用いるのではなぐ人生の節目における記念写真の画像デー タやなども一般資料として登録できるようにする。データの登録の仕方は、第 1の実施 例の場合と同様である。
[0084] 本発明の第 3の実施例によれば、就職のための履歴情報としてではなぐ自らの人 生の軌跡を個人カルテとしてシステムサーバに登録しておくことができるので、個人 アルバムとして利用も可能であり、単なる就職材料としてではなぐオリジナルの自己 PR書類としての活用も十分に可能である。
実施例 4
[0085] さらに、本発明の第 4の実施例としては、上述した本発明の認証システムを人材採 用時の使用に限らず、単に一個人の存在(実在)を認証するためのシステムとして採 用することも可能である。
[0086] 図 7は、本発明の第 4の実施例である認証システムの概略構成を示すブロック図で ある。本発明の第 4の実施例である認証システムは、システムサーバ 10と、ユーザ端 末 20と、認証要求側端末 40と、が通信回線網 100を介して接続されてなる。なお、 上述した第 1の実施例と同一構成要素に関しては、同一符号を付してその説明を省 略する。 [0087] 認証要求側端末 40は、一個人の存在 (実在)証明を要求する側に設けられる端末 装置である。例えば、通関管理業務などでは、実在する人物である力否かが大変重 要になってくるので、本システムを利用することにより、その場で個人の認証確認でき ることとなる。また、医師や弁護士などの資格者の過去の履歴、実績、得意分野など も、第三者機関により認証された情報として確認することができるようになる。
実施例 5
[0088] く構成〉
図 8は、本発明の実施例 5における認証システムの概略構成を示すブロック図であ る。図に示すように、本発明の実施例 5における認証システムは、システムサーバ 10 と、ユーザ端末 20と、国内発行機関端末 41と、国外発行機関端末 42と、撮影装置 4 3と、出国側端末 44と、入国側端末 45と、が通信回線網 100を介して接続されて構 成される。
なお、本実施例において、国内発行機関端末 41、国外発行機関端末 42、出国側 端末 44および入国側端末 45は、実施例 4における認証希望側端末として機能する ものとする。
[0089] システムサーバ 10は、第三者機関により管理運営されるサーバ装置であり、ユーザ の個人データ(以下、個人データには、パーソナルデータおよびバイオメトリタス情報 を含むこととする)に基づく認証を行う機能を具備すると共に、各ユーザの個人デー タを記録管理するためのデータベース (DB) 11を具備して 、る。
[0090] 一方、ユーザは、ユーザ端末 20を用いて自身の個人データを前述したシステムサ ーバ 10に登録する。
このユーザ端末 20は、本システムを利用するユーザにより使用される端末装置であ り、自身の個人データの登録や閲覧処理の際に用いられる。なお、個人データの登 録の際に用いられるスキャナ機能を搭載していることが好ましい。本実施例では、ュ 一ザは、パスポートの保有者またはパスポートの取得希望者であるものとする。
[0091] また、ユーザは、例えば外務省などのユーザの居住国にぉ 、てノ スポートを発行 する機関(以下、国内パスポート発行機関)の窓口を訪れて、パスポートの発行申請 を行う。 国内発行機関端末 41は、その国内パスポート発行機関により使用される端末装置 である。この国内認証希望側端末 41は、ユーザ力も提供される個人データの正当性 並びに当該ユーザの存在証明をシステムサーバ 10に問い合わせ、当該システムサ ーバ 10から返信される認証結果を示す情報を受信する機能を具備する。国内パス ポート発行機関は、当該受信した認証結果を示す情報に基づ 、てユーザに対する パスポート発行の可否を判断する。
[0092] また、ユーザは、ユーザの居住国以外の国(国外)において、ノ スポートを紛失など した場合には、例えば大使館などのパスポートを再発行する機関(以下、国外パスポ ート発行機関)を訪れてパスポートの再発行を申請する。
国外発行機関端末 42は、その国外パスポート発行機関により使用される端末装置 である。この国外認証希望側端末 42は、ユーザカゝら提供される個人データの正当性 並びに当該ユーザの存在証明をシステムサーバ 10に問い合わせ、当該システムサ ーバ 10から返信される認証結果を示す情報を受信する機能を具備する。国外パス ポート発行機関は、当該受信した認証結果を示す情報に基づいて、パスポート紛失 などにより再発行を求めるユーザに対するパスポート再発行の可否を判断する。
[0093] また、ユーザは、パスポート発行の際、上述した国内パスポート発行機関において パスポート添付用の写真を撮影する。
撮影装置 43は、国内パスポート発行機関の職員により操作されるカメラなどの装置 であって、そのパスポートに添付される証明写真を撮影する。
[0094] また、ユーザは、出国するとき、例えば入国管理局などのようなユーザの出国を管 理する機関 (以下、出国管理機関)において、出国審査を受ける。
出国側端末 44は、その出国管理機関により使用される端末装置である。この出国 側端末 44は、ユーザ力も提供される個人データの正当性並びに当該ユーザの存在 証明、またはノ スポート自体の正当性をシステムサーバ 10に問い合わせ、当該シス テムサーバ 10から返信される認証結果を示す情報を受信する機能を具備する。出 国管理機関は、当該受信した認証情報に基づいて、出国を求めるユーザに対する 出国の可否を判断する。
[0095] また、ユーザは、入国するとき、例えば入国管理局などのようなユーザの入国を管 理する機関 (以下、入出国管理機関)において、入国審査を受ける。
入国側端末 45は、その入国管理機関により使用される端末装置である。この入国 側端末 45は、ユーザ力 提供される個人データの正当性並びに当該ユーザの存在 証明、またはノ スポート自体の正当性をシステムサーバ 10に問い合わせ、当該シス テムサーバ 10から返信される認証結果を示す情報を受信する機能を具備する。入 国管理機関は、当該受信した認証結果を示す情報に基づいて、入国を求めるユー ザに対する入国の可否を判断する。
[0096] なお、上記の国内発行機関端末 41、国外発行機関端末 42、出国側端末 44およ び入国側端末 45は、スキャナなどを備えており、バイオメトリタス情報の読取機能を 有するようにしてちょい。
[0097] <動作 >
以下、本発明の実施例 5における認証システムの動作を説明する。
(パスポート発行時のユーザ認証動作)
図 9は、認証システムによるパスポート発行時のユーザ認証動作の一例を示すシー ケンスチャートである。
[0098] まず、ユーザは、システムサーバ 10により管理運営される Webサイトへユーザ端末 20力らアクセスし、当該 Webページ上で個人データの登録申請を行う(ステップ S10 D oこの際、個人データとして証明書類などをシステムサーバ 10の管理側である第 三者機関 (認証機関)に対して別途提出する。
[0099] システムサーバ 10は、ユーザ端末 20からの登録申請に対し、 Webページ上で提 供された個人データの整理を行い、個人毎の情報ページ (カルテ)を作成し、格納す る (ステップ S102)。この際、システムサーバ 10は、ユーザに対して固有の識別番号 を発行し、以後のデータのやりとりに関しては、当該識別番号に関連付けて情報の整 理が行われるようにしてもよ!、。
[0100] 個人データ登録後、ユーザは、国内パスポート発行機関の窓口を訪れてパスポート の発行申請を行う。この際、ユーザは、パスポート発行に必要な事項 (氏名、住所な ど)を申請用の書類などに記入し、国内パスポート発行機関に対して提示する。この 申請用の書類には、ユーザ本人の確認資料 (住民票、運転免許証、保険証など)も 含まれる。また、ユーザは指紋などのバイオメトリタス情報についても国内パスポート 発行機関に対して提示する。
国内ノ スポート発行機関の職員は、国内発行機関端末 41を用いて上記の提示さ れたユーザの個人データを入力する(ステップ S 103)。
ここで、ステップ S 103におけるユーザのバイオメトリタス情報の入力動作の具体例 について説明する。
例えば、パスポート申請時に国内パスポート発行機関の窓口を訪れたユーザの行 動風景および窓口での職員との対応をカメラ ·マイクなどでデジタル映像 ·画像 ·音声 で記録し、国内発行機関端末 41に入力しておく。この場合、国内発行機関端末 41 は、記録された映像 ·画像 ·音声力ゝらユーザの顔輪郭、行動パターン、声紋などをポ イントを絞って採取する。
[0101] 次に、ユーザは、ユーザ端末 20を用いて、パスポートの発行申請を行った旨の情 報をシステムサーバ 10に送信する (ステップ S 104)。
また、ステップ S104において、ユーザは、システムサーバ 10に格納されているユー ザの個人データを利用 ·外部交換を国内パスポート発行機関に対して許可する旨の 情報を、ユーザ端末 20を用 V、てシステムサーバ 10に送信する。
システムサーバ 10は、個人データの利用 ·外部交換を許可する旨の情報をユーザ 端末 20から受信すると、例えば国内パスポート発行機関の識別情報とユーザの識別 情報とを対応付けてデータベース 11に格納する。このことにより、システムサーバ 10 は、以降、国内発行機関端末 41からユーザの認証が要求された場合、その認証を 実行するようになる。
[0102] 国内パスポート発行機関は、申請用の書類内容の検証およびユーザ本人の確認 などを行って、その申請用の書類が修正、捏造、変造および偽造などがされたもので はないことを確認する。
さらに、国内パスポート発行機関は、パスポート発行申請を行ったユーザ個人の存 在認証を要求する旨の情報を、国内発行機関端末 41を用いてシステムサーバ 10に 送信する (ステップ S 105)。
また、ステップ S105における認証要求において、国内発行機関端末 41は、申請 用の書類内容の情報および入力されたユーザのバイオメトリタス情報を含むユーザ の個人データをシステムサーバ 10に送信する。
[0103] システムサーバ 10は、データベース 11を参照しながら国内発行機関端末 41から 送信されたユーザの個人データの照合処理を行う(ステップ S 106)。
送信されたユーザの個人データがデータベース 11内に存在する場合には (ステツ プ S106Z—致)、システムサーノ 10はその個人データをデータベース 11から読み 出し、ユーザ力 外部交換が許可されている個人データを、認証情報(申請用の書 類内容が正当なものであることの証明 +ユーザが実在することの証明)とともに国内 発行機関端末 41に送信する (ステップ S107)。
一方、個人データが存在しない場合には (ステップ S106Z不一致)、システムサー ノ 10は、認証不可能である旨を示すメッセージを国内発行機関端末 41に通知する( ステップ S108)。国内パスポート発行機関は、システムサーバ 10からの送信情報の 内容に応じて、ユーザに対するパスポートの発行の可否を検討する。
[0104] 例えばシステムサーバ 10は、ステップ S106において以下のような照合処理を行う
「申請用書類記載事項の同一性」
システムサーバ 10は、申請用の書類に記入されたユーザの現住所、生年月日など の個人データと、データベース 11に登録された個人データとを比較し、同一性を検 証する。
「各種バイオメトリタス情報との適合可否」
システムサーバ 10は、国内パスポート発行機関において読み取った指紋などのバ ィオメトリタス情報と、データベース 11に登録された情報とを比較し、両者が合致して いる力否かを判断する。
「本人提示確認資料の同一性」
システムサーバ 10は、ユーザが国内パスポート発行機関に持参した書類 (住民票、 運転免許証、保険証など)内容のデータと、データベース 11に登録された個人デー タとを比較し、同一性を検証する。
[0105] 国内発行機関端末 41が、個人データ、および認証が得られた旨を示す認証情報 をシステムサーバ 10から受信すると、国内パスポート発行機関は、認証が得られたュ 一ザのパスポートを作成する。作成完了後、国内パスポート発行機関は、国内発行 機関端末 41を用いて、パスポート作成が完了した旨をユーザ端末 20へ通知する (ス テツプ S109)。なお、国内パスポート発行機関は、パスポート作成が完了した旨をノヽ ガキなどによりユーザに通知するようにしてもよい。
[0106] また、国内発行機関端末 41は、パスポート作成に係るデータをシステムサーバ 10 に登録する(ステップ S 110)。
このパスポート作成に係るデータには、例えばステップ S103で読み取ったユーザ のバイオメトリタス情報、申請用の書類の確認などを行った国内パスポート発行機関 の職員名、申請時の受付を行った国内パスポート発行機関の職員名などが含まれる このように、異なる時間、場所および人によりデータ登録が繰り返されることにより、 ユーザ本人実在の証人の明確ィ匕が実現される。また、一定のセキュリティレベルを保 持するシステムサーバ 10に個人データを登録しておくことにより、ユーザの個人デー タ流出を防止することができる。
また、システムサーバ 10に登録されている個人データは、ユーザ本人の承諾があ れば、他の機関も利用することができる。
[0107] ユーザは、発行されたノ スポートを受け取ると、ノ スポートを受領した旨の情報をシ ステムサーバ 10に送信する (ステップ S 111)。
以上で、認証システムは処理を終了する。
[0108] 図 10は、本発明の実施例 5における登録画面の一画面例を示す図である。ここで、 図 10を用いて、ステップ S 101における動作の具体例にっ 、て説明する。
ユーザ端末 20は、システムサーバ 10により管理され、第三者機関により運営される Webサイトにアクセスすると、図に示すような画面を表示する。ユーザは、ユーザ端末 20を用いて図に示すような「氏名」、「生年月日」、「現住所」、「電話番号」などの個人 データの各項目を入力する。また、ユーザは、ユーザ端末 20を用いて、ユーザ本人 を証明するための添付書類の種類 (住民票、運転免許証、保険証)、およびその添 付書類の説明 (運転免許証、保険証の番号など)を入力する。 ユーザ端末 20は、システムサーバ 10に対して上記の入力内容を個人データとして 登録の申請を行う。
[0109] なお、本実施例においても、システムサーバ 10は、実施例 1のように、個人データ の項目ごとに指定フラグ (利用 ·外部交換可 Z不可)を設定するようにしてもょ 、。 また、本実施例では、ユーザは、パスポート申請に必要な書類を持参して、国内パ スポート発行機関の窓口を訪れ、申請書類への記入などを行っていたが、ユーザ端 末 20を用いて、パスポート申請に必要な個人データ、証明用書類の番号等を国内 発行機関端末 41に直接送信して、パスポート申請手続きを行うようにしてもょ 、。 また、ユーザは、ユーザ端末 20を用いて、パスポートの発行申請を行った旨の情報 をシステムサーバ 10に送信しないようにしてもよい。この場合は、個人データをシステ ムサーバ 10に登録する際に、予め個人データの利用'外部交換を許可する旨の情 報をシステムサーバ 10に送信しておく。
また、ユーザは、パスポート受領後に、その受領した旨をユーザ端末 20を用いて通 知しなくてもよい。
[0110] このように、本発明の実施例 5によれば、パスポート申請時において、自己申告べ ースの従来の個人データを第三者機関で管理するようにし、必要に応じて当該第三 者機関による証明を付することで、当該ユーザの個人データの正当性および個人の 実在の証明をパスポート発行側へ提供することが可能となる。
また、パスポート発行側は、上記認証によりパスポート発行の可否判断における個 人データの信頼性が向上するので、自身の経歴等を偽った者へのパスポート発行を 防止することが可能となる。
[0111] (ユーザ認証の再確認動作)
上述したパスポート作成時におけるユーザ認証にぉ 、て、ユーザの認証が得られ な力つた場合には (ステップ S106Z不一致)、国内パスポート発行機関は、パスポー ト発行を求めるユーザに対して再度、ユーザ認証が得られるカゝ否かの確認を行うよう にしてもよい。
図 11は、認証システムによるパスポート作成時のユーザ認証の再確認動作の一例 を示すシーケンスチャートである。以下、図を用いて、本実施例におけるユーザ認証 の再確認動作にっ 、て説明する。
[0112] まず、国内パスポート発行機関は、ユーザと面談を行い、ユーザに対して経歴など の個人データに係る口頭試問を行う。国内パスポート発行機関は、国内発行機関端 末 41を用いて面談の際の回答内容を入力し、その入力した回答内容を示す情報を システムサーバ 10に送信する(ステップ S121)。
[0113] システムサーバ 10は、受信した回答内容とデータベース 11内の個人データとの照 合を行う(ステップ S122)。なお照合処理に関しては、パスポート発行時における照 合処理と同様であるので詳細は省略する。
ユーザ認証が得られれば (ステップ S122Z—致)、照合に用いた個人データおよ び認証情報を国内発行機関端末 41に送信する (ステップ S123)。国内パスポート発 行機関は、システムサーバ 10から送信された認証情報に応じてパスポート作成を開 始する。
一方、ユーザ認証が得られな力つた場合には (ステップ S122Z不一致)、認証不 可能である旨を示すメッセージを国内発行機関端末 41に通知する (ステップ S124) 国内ノ スポート発行機関は、システムサーバ 10からの送信情報の内容に応じて、 ユーザに対するノ スポートの発行の可否を検討する。
[0114] 次に、国内発行機関端末 41は、パスポート発行に関連した各種データをシステム サーバ 10に登録する(ステップ S125)。このデータ登録動作についても、パスポート 発行時のデータ登録動作 (ステップ S 111)と同様であるので詳細な説明は省略する 以上のようにして、パスポート発行時におけるユーザ認証の再確認動作を終了する このように、ノ スポート発行時に照合の結果、ユーザ認証が得られな力つた場合に は、ユーザ認証の再確認を行うことにより、ユーザ個人の個人データの正当性および 個人の実在の証明を確実に行うことが可能となる。
[0115] (パスポート交付時のユーザ認証動作)
ユーザは、パスポートを発行した旨の通知を電子メールまたは葉書などで国内パス ポート発行機関力 受け取ると、国内パスポート発行機関の窓口を訪れて、パスポー ト受け取りの手続きを行う。
このとき、国内パスポート発行機関は、国内発行機関端末 41を用いて、ユーザのバ ィオメトリタス情報をそのユーザの個人データとして入力し、その入力した個人データ をシステムサーバ 10に送信する。また、国内パスポート発行機関は、国内発行機関 端末 41を用いて、個人データとしてさらにユーザが持参したパスポート発行の通知 の内容を入力し、システムサーバ 10に送信するようにしてもょ 、。
以降のユーザ認証動作につ 、ては、パスポート発行時と同様であるので説明を省 略する。ユーザ認証が得られれば、ユーザは、発行されたパスポートを受け取る。
[0116] 以上のようにして、本発明の実施例 1によれば、ノ スポート交付時においてもユー ザの実在性の確認をおこなうため、国内パスポート発行機関は、ユーザ以外の第三 者に誤ってパスポートを交付することを防止することができる。
[0117] (パスポート交付後のパスポート内容の登録動作)
国内パスポート発行機関は、パスポート交付後に、国内発行機関端末 41を用いて パスポートを交付した旨の情報をシステムサーバ 10に通知する。
パスポート交付通知後、ユーザは、以下に示すように、パスポート内容の登録を行 なってもよい。
ユーザは、パスポート交付後に、パスポートを国内パスポート発行機関力 受領し た旨の情報をシステムサーバ 10に通知する。
[0118] 次に、ユーザは、システムサーバ 10を管理する第三者機関の窓口を訪れて、受領 したノ スポートを提示する。
第三者機関の職員は、スキャナ、カメラ、コピーなどを用いて、パスポートの記載内 容などをデジタル入力する。デジタル入力されたパスポートの記載内容を示す情報 は、ユーザの識別情報に対応付けてシステムサーバ 10に蓄積される。
[0119] 以上説明したように、本実施例によれば、交付後のパスポートの記載内容を画像で システムサーバ 10に保存しておくことにより、パスポート使用時などにおいてユーザ 認証を行う場合には、ユーザの実在性の確認の精度をより向上させることが可能とな る。 [0120] (国内におけるパスポート再発行時のユーザ認証動作)
以下、パスポート交付後に、ユーザが紛失などの理由によりパスポート発行国内に おいてパスポートの再発行の必要が生じ、ユーザがパスポートの再発行を国内パス ポート発行機関に申請するときのユーザ認証動作について説明する。
図 12は、パスポートの再発行を国内パスポート発行機関に申請するときの認証シス テムによるユーザ認証動作の一例を示すシーケンスチャートである。以下、図に沿つ て説明を進める。
[0121] まず、ユーザは、紛失などによりパスポートの再発行が必要となった場合には、国内 パスポート発行機関の窓口を訪れて、ノ スポートの再発行の申請手続きを行う。 この際、ユーザは、パスポート発行時と同様に、再発行に必要な書類への記入、ュ 一ザ本人証明のための書類の提示、およびバイオメトリタス情報の提供などを行う。 国内ノスポート発行機関の職員は、国内発行機関端末 41を用いて上記の提示 Z 提供されたユーザの個人データを入力する (ステップ S 131)。
このステップ S131における個人データの入力動作は、パスポート発行時のステツ プ S103における動作と同様であるため、詳細な説明を省略する。
[0122] 次に、ユーザは、ユーザ端末 20を用いて、パスポートの再発行申請を行った旨の 情報をシステムサーバ 10に送信する (ステップ S132)。このステップ S132の動作は 、適宜省略してもよい。
[0123] なお、以下のステップ S 133—ステップ S 138の動作は、パスポート発行時のステツ プ S 105—ステップ S 110の動作と同様であるので、簡単に説明する。
[0124] 国内パスポート発行機関は、提示 Z提供された書類内容の確認後、ノ スポート発 行申請を行ったユーザ個人の存在認証を要求する旨の情報を、国内発行機関端末 41を用!、てシステムサーバ 10に送信する(ステップ S 133)。
[0125] システムサーバ 10は、データベース 11を参照しながら国内発行機関端末 41から 送信されたユーザの個人データの照合処理を行い (ステップ S 134)、送信されたュ 一ザの個人データがデータベース 11内に存在する場合には (ステップ S134Z—致 )、ユーザ力 外部交換が許可されている個人データおよび認証情報を国内発行機 関端末 41に送信する (ステップ S135)。 また、システムサーバ 10は、個人データが存在しない場合には (ステップ S134/ 不一致)、認証不可能である旨を示すメッセージを国内発行機関端末 41に通知する (ステップ S 136)。
国内ノ スポート発行機関は、システムサーバ 10からの送信情報の内容に応じて、 ユーザに対するノ スポートの発行の可否を検討する。
[0126] 国内発行機関端末 41が、個人データ、および認証が得られた旨を示す認証情報 をシステムサーバ 10から受信すると、国内パスポート発行機関は、認証が得られたュ 一ザのパスポートを作成し、再発行を行う。作成完了後、国内発行機関端末 41は、 パスポートの再発行が完了した旨をユーザ端末 20へ通知する (ステップ S137)。な お、国内パスポート発行機関は、パスポート作成が完了した旨をハガキなどによりュ 一ザに通知するようにしてもよ 、。
[0127] また、国内発行機関端末 41は、パスポート発行時に使用された各種データをシス テムサーバ 10に登録する (ステップ S 138)。
以上で、認証システムは処理を終了する。
[0128] このように、本実施例によれば、パスポート再発行の申請時において、自己申告べ ースの従来の個人データを第三者機関で管理するようにし、必要に応じて当該第三 者機関による証明を付することで、当該ユーザの個人データの正当性および個人の 実在の証明をパスポート発行側へ提供することが可能となる。
ノ スポート発行側は、上記認証によりパスポート発行の可否判断における個人デー タの信頼性が向上するので、自身の経歴等を偽った者へのパスポート再発行を防止 することが可能となる。
[0129] (国外におけるパスポート再発行時のユーザ認証動作)
以下、パスポート交付後に、ユーザが紛失などの理由により、パスポート発行国外( 海外)においてパスポートの再発行の必要が生じ、ユーザがそのパスポート再発行を 国外パスポート発行機関 (大使館など)に申請するときのユーザ認証動作について説 明する。
図 13は、パスポートの再発行を国外パスポート発行機関に申請するときの認証シス テムによるユーザ認証動作の一例を示すシーケンスチャートである。以下、図に沿つ て説明を進める。
[0130] まず、ユーザは、紛失などによりパスポートの再発行が必要となった場合に、国外 パスポート発行機関の窓口を訪れて、ノ スポートの再発行の申請手続きを行う。 この際、ユーザは、国内におけるパスポート再発行と同様に、再発行に必要な書類 への記入、ユーザ本人証明のための書類の提示、およびバイオメトリタス情報の提供 などを行う。
国外パスポート発行機関の職員は、国外発行機関端末 42を用いて上記の提示 Z 提供されたユーザの個人データを入力する (ステップ S 141)。
このステップ S141における個人データの入力動作は、国内のパスポート再発行時 のステップ S 131における動作と同様であるため、詳細な説明を省略する。
[0131] 次に、国外パスポート発行機関は、提示 Z提供された書類内容の確認後、過去の パスポート発行時にお 、て利用されたユーザの個人データの取得を要求する旨の情 報を、国外発行機関端末 42を用いて国内発行機関端末 41に送信する (ステップ S1 42)。
このとき、国外発行機関端末 42は、ステップ S114において入力された個人データ も上記のデータ取得要求とともに国内発行機関端末 41に送信する。
[0132] 次に、国内発行機関端末 41は、国外発行機関端末 42から受信したデータ取得要 求をシステムサーバ 10に送信する(ステップ S143)。
[0133] システムサーバ 10は、データ取得要求を受信すると、システムサーバ 10は、データ ベース 11を参照しながら、国内発行機関端末 41を介して国外発行機関端末 42から 取得要求された個人データの照合処理を行う(ステップ S 144)。
その送信された個人データがデータベース 11内に存在する場合には (ステップ S1 44Z—致)、そのデータベース 11内の個人データから、過去のパスポート発行時に 利用された個人データを抽出し、その抽出された個人データを国外発行機関端末 4 2に送信する (ステップ S 145)。
また、システムサーバ 10は、国外発行機関端末 42から送信された個人データがデ ータベース 11内に存在しな 、場合には(ステップ S144Z不一致)、過去のパスポー ト発行時に利用された個人データが無い旨を示すメッセージを国外発行機関端末 4 2に通知する(ステップ S 146)。
国外パスポート発行機関は、システムサーバ 10から送信された個人データと、パス ポート再発行申請時にユーザ力 提示 Z提供された個人データとを比較し、照合を 行う。
[0134] ここで、システムサーバ 10は、過去にパスポート発行時に利用された個人データの 取得要求とともに、ユーザの存在認証要求を国内発行機関端末 41を介して国外発 行機関端末 42から受信している場合には、以下の認証動作を行う。
システムサーバ 10は、データベース 11を参照しながら国内発行機関端末 41から 送信されたユーザの個人データの照合処理を行い (ステップ S 147)、ユーザの個人 データがデータベース 11内に存在する場合には(ステップ S147Z—致)、ユーザの 存在認証が得られた旨の認証情報を国外発行機関端末 42に送信する (ステップ S1 48)。
また、システムサーバ 10は、ステップ S147において、個人データが存在しない場 合には (ステップ S147Z不一致)、認証不可能である旨を示すメッセージを国外発 行機関端末 42に通知する (ステップ S 149)。
国外パスポート発行機関は、その通知内容に加えて、個人データの照合結果に基 づいて、ユーザに対するパスポートの再発行の可否を検討する。
[0135] 次に、国外発行機関端末 42は、パスポート発行時に使用された各種データをシス テムサーバ 10に登録する (ステップ S 150)。
このパスポート発行時に使用された各種データには、例えばステップ S141で読み 取ったユーザのバイオメトリタス情報、申請用の書類の確認などを行った国内パスポ ート発行機関の職員名、申請時の受付を行った国内パスポート発行機関の職員名な どが含まれる。
以上で、認証システムは処理を終了する。
[0136] このように、本実施例によれば、国外におけるノ スポート再発行の申請時において 、 自己申告ベースの従来の個人データを第三者機関で管理するようにし、必要に応 じて当該第三者機関による証明を付することで、当該ユーザの個人データの正当性 および個人の実在の証明をパスポート発行側へ提供することが可能となる。 ノ スポート発行側は、上記認証によりパスポート発行の可否判断における個人デー タの信頼性が向上するので、自身の経歴等を偽った者へのパスポート再発行を防止 することが可能となる。
[0137] また、本実施例では、国外発行機関端末 42がユーザ認証およびデータ取得を要 求するとき、そのユーザ認証要求およびデータ取得要求を直接システムサーバ 10に 送信せずに、国内発行機関端末 41を介してシステムサーバ 10に送信するので、第 三者による国外パスポート発行機関へのなりすましを防止することが可能となる。 なお、上述したように、本実施例では、国外発行機関端末 42は、国内発行機関端 末 41を介してユーザ認証およびデータ取得をシステムサーバ 10に要求していたが、 国外発行機関端末 42が、国内発行機関端末 41を介さずにシステムサーバ 10に直 接要求するようにしてもよ ヽ。
[0138] (写真撮影時におけるユーザ認証動作)
一般にパスポートには身分証明用の写真が添付されており、従来は、ユーザがパス ポート発行 Z再発行時にこの身分証明用の写真を自ら持参していた。この場合、外 務省などの国内パスポート発行機関は、パスポートの発行対象の人物と異なる人物 の写真が添付されたノ スポートを発行してしまう可能性があった。
これに対し、本実施例では、身分証明用の写真撮影時においてもユーザ認証を行 うことにより、パスポートの偽造などを防止することが可能となっている。
[0139] 図 14は、パスポート添付用の写真撮影時における認証システムによるユーザ認証 動作の一例を示すシーケンスチャートである。以下、図に沿って、写真撮影時におけ るユーザの認証動作にっ 、て説明する。
[0140] まず、国内発行機関端末 41は、自端末に備えられたスキャナなどを用いて、ユー ザのバイオメトリタス情報を入力する (ステップ S151)。好ましくは、国内発行機関端 末 41は撮影装置 43の近辺に設置されて ヽる。
ノ ィオメトリタス情報入力後、ユーザは、パスポート用写真を撮影するために撮影装 置 43の設置場所に移動する。
[0141] 次に、国内発行機関端末 41は、入力されたバイオメトリタス情報をシステムサーバ 1
0に送信する(ステップ S 152)。 システムサーバ 10は、データベース 11を参照しながら国内発行機関端末 41から 送信されたユーザのバイオメトリタス情報の照合処理を行い (ステップ S 153)、ユーザ のバイオメトリタス情報がデータベース 11内に存在する場合には (ステップ S153/ 一致)、認証情報を国内発行機関端末 41に送信する (ステップ S154)。また、システ ムサーバ 10は、認証情報とともに自身に格納されていたユーザのノ ィオメトリタス情 報を国内発行機関端末 41に送信するようにしてもょ ヽ。
一方、システムサーバ 10は、ステップ S 153において、バイオメトリタス情報が存在し ない場合には (ステップ S153Z不一致)、認証不可能である旨を示すメッセージを国 内発行機関端末 41に通知する (ステップ S155)。
上記のユーザ認証動作は、パスポート発行時のものと同様であるので詳細な説明 は省略する。
国内パスポート発行機関は、その通知内容(システムサーバ 10に登録されていた バイオメトリタス情報を含むようにしてもよい)に基づいて、ユーザに対するパスポート 写真の撮影の可否を検討する。
検討の結果、国内パスポート発行機関は入力したバイオメトリタス情報がノ スポート 発行対象のユーザ本人のものではないと判断すると、国内発行機関端末 41を用い て写真撮影を許可しない旨の情報を入力する (ステップ S156Z不許可)。この場合 、撮影装置 43の電源が OFFのままとなり、写真撮影が不可能となる。その後、パスポ ート発行時と同様に一連のデータ登録を行った後 (ステップ S159)、情報配信システ ムは動作を終了する。
一方、検討の結果、国内ノ スポート発行機関は入力したノ ィオメトリタス情報がパス ポート発行対象のユーザのものであると判断すると、国内発行機関端末 41を用いて 写真撮影を許可する旨の情報を入力する (ステップ S156Z許可)。この場合、撮影 装置 43の電源が ONとなり(ステップ S 157)、ユーザのパスポート添付用写真の撮影 が行われる。撮影装置 43は、撮影した写真のデータを国内発行機関端末 41に送信 する (ステップ S158)。国内発行機関端末 41は、撮影装置 43から送信された写真デ ータを含む一連のデータをシステムサーバ 10に送信して登録を行う(ステップ S159) [0143] なお、本実施例では、国内パスポート発行機関は、システムサーノ 10からの認証 結果に基づいて国内発行機関端末 41を用いて撮影装置 43による撮影許可 Z不許 可を設定していたが、国内発行機関端末 41は、システムサーバ 10から認証情報を 受信すると、自動的に撮影装置 43の電源を ONにする制御情報を撮影装置 43に送 信するよう〖こしてもよい。この場合、撮影開始までの時間を短縮させることができるとと もに、国内パスポート発行機関によるユーザの認証判定作業を軽減させることが可能 となる。
[0144] 以上説明したように、本実施例によれば、国内パスポート発行機関は、認証が確認 されたユーザの写真撮影を許可する旨の情報を国内発行機関端末 41を用いて撮影 装置 43に送信し、撮影装置 43は、その撮影を許可する旨の情報を受信すると、自 装置の電源を ONにしてユーザの撮影を行うので、国内パスポート発行機関は、ユー ザ本人の実在性を確認した上でパスポートを発行することができ、パスポートの偽造 を防止することが可能となる。
[0145] (出入国時におけるユーザ認証動作)
図 15は、ユーザの出入国時における認証システムによるユーザ認証動作の一例を 示すシーケンスチャートである。以下、図を用いて、パスポートを保持するユーザが、 出入国管理機関を通過して出入国を行うときのユーザ認証動作について説明する。
[0146] まず、出国側管理機関の職員は、その出国側の管理窓口において、ユーザから提 示されたノ スポートの記載事項とユーザ本人とを照合し、出国審査を行う。
次に、出国側管理機関の職員は、出国側端末 44を用いて、ユーザから提示された パスポートの記載事項およびユーザのバイオメトリタス情報を入力し (ステップ S161) 、システムサーバ 10に送信してユーザの認証を要求する(ステップ S162)。
[0147] システムサーバ 10は、データベース 11を参照しながら出国側端末 44から送信され たユーザの個人データの照合処理を行い(ステップ S163)、ユーザの個人データが 存在する場合には (ステップ S163Z—致)、ユーザの存在認証が得られた旨の認証 情報を出国側端末 44に送信する (ステップ S164)。
また、システムサーバ 10は、個人データが存在しない場合には (ステップ S 163/ 不一致)、認証不可能である旨を示すメッセージを出国側端末 44に通知する (ステツ プ S165)。
このユーザ認証動作については、パスポート発行時と同様であるので、詳細な説明 は省略する。
出国側管理機関の職員は、システムサーバ 10から送信された照合の結果に基づ いて、ユーザ本人の認証が得られれば、ユーザに対して出国の許可を与える。 次に、出国側管理機関の職員は、出国側端末 44を用いて出国審査時に用いたュ 一ザの個人データ (パスポート記載事項)をシステムサーバ 10に送信して登録する( ステップ S 166)。
[0148] その後、ユーザが入国側の管理窓口に到着すると、入国側管理機関の職員は、そ の入国側の管理窓口において、ユーザ力 提示されたパスポートの記載事項とユー ザ本人とを照合し、入国審査を行う。
次に、入国側管理機関の職員は、入国側端末 45を用いて、ユーザから提示された パスポートの記載事項およびユーザのバイオメトリタス情報を入力し (ステップ S167) 、システムサーバ 10に送信してユーザの認証を要求する(ステップ S168)。
[0149] システムサーバ 10は、データベース 11を参照しながら入国側端末 45から送信され たユーザの個人データの照合処理を行い(ステップ S169)、ユーザの個人データが 存在する場合には (ステップ S169Z—致)、ユーザの存在認証が得られた旨の認証 情報を入国側端末 45に送信する (ステップ S 170)。
また、システムサーバ 10は、個人データが存在しない場合には (ステップ S 169/ 不一致)、認証不可能である旨を示すメッセージを入国側端末 45に通知する (ステツ プ S171)。
このユーザ認証動作については、パスポート発行時と同様であるので、詳細な説明 は省略する。
入国側管理機関の職員は、システムサーバ 10から送信された照合の結果に基づ いて、ユーザ本人の認証が得られれば、ユーザに対して入国の許可を与える。
[0150] 次に、入国側管理機関の職員は、入国側端末 45を用いて、入国審査時の各種デ ータをシステムサーバ 10に送信して登録する(ステップ S172)。
この送信された各種データには、入国審査を行った職員および入国審査の際にュ 一ザと面談を行った職員の氏名などが含まれる。このように、入国審査に関わった職 員名を記録しておくことにより、ユーザの時間の出入国手続き時の判断材料として利 用することができるとともに、組織的犯罪を防止することが可能となる。
以上で、動作を終了する。
[0151] 以上説明したように、本実施例では、入国審査時に、システムサーバ 10はユーザ が保持するノ スポートの記載事項およびユーザのバイオメトリタス情報に基づいて、 ユーザ認証の可否を判断して、その判断結果を入国側端末 45に送信し、入国側管 理機関の職員は、その判断結果に基づいて入国審査を行うため、入国側管理機関 は、ユーザ本人の実在性を確認した上で入国を管理することができ、不法入国を防 止することが可能となる。
実施例 6
[0152] <特徴 >
以下、本発明の実施例 6の構成および動作について説明するが、特記しない限り、 実施例 5と同様であるとして、詳細な説明は省略する。
[0153] 従来、パスポートは紙製であり、文字情報など力インクで書き込まれ、写真が貼付さ れていた。これに対し、本実施例におけるパスポートには、 ICチップのような電子デ ータの書き込み ·読み取り可能な記録媒体が取り付けられて 、る。記録媒体内には、 旅券番号、パーソナルデータ (ユーザの氏名、現住所など)、バイオメトリタス情報 (ュ 一ザの指紋など)、およびパスポートの交付場所'日時などが書き込まれている。 本実施例では、実施例 5における機能に加えて、国内発行機関端末 41は、上記の 記録媒体にユーザの個人データを書き込む機能を有している。
また、本実施例では、出国側端末 44および入国側端末 45は、実施例 5における機 能に加えて、パスポートに取り付けられている記録媒体内のデータの読み取り機能と 、読み取った記録媒体内のデータと入力したユーザの個人データとを照合する機能 とを有して 、るようにしてもょ 、。
[0154] <動作 >
以下、本実施例における動作を説明する。
(パスポート発行時における記録媒体へのデータ登録動作) ユーザは、ユーザ端末 20を用いて、自身の個人データをシステムサーバ 10に送信 し、登録する。このように、システムサーバ 10が各ユーザの各種個人データを管理す ることで、ユーザ認証が必要な場合に容易に利用することができる。
本実施例では、国内発行機関端末 41は、パスポート申請時にユーザ力 提供され た個人データ (パーソナルデータ、ノ ィオメトリタス情報を含む)をシステムサーバ 10 に送信してユーザの存在証明の認証を依頼する。システムサーバ 10は、国内発行 機関端末 41から送信された個人データと、データベース 11内の個人データとの照 合を行 ヽ、そのデータの照合結果 (一致 Z不一致)を国内発行機関端末 41に送信 する。
データが一致した旨の照合結果を受け取った場合には、国内パスポート発行機関 は、国内発行機関端末 41を用いて、そのパスポート申請時に入力した個人データを パスポートに取り付ける記録媒体に書き込む。
[0155] なお、国内発行機関端末 41は、パスポート申請時に入力した個人データをシステ ムサーバ 10に送信して登録するようにしてもよい。このように、個人データを取得ごと に、システムサーバ 10に蓄積することにより、これ以降のデータ照合の基礎データを 構築することができる。
[0156] このように、本実施例では、照合の結果、ユーザ認証が得られた場合には、国内発 行機関端末 41はシステムサーバ 10から送信されたユーザの個人データを書き込む ので、国内パスポート発行機関はユーザ認証に利用可能な記録媒体付パスポートを 容易に発行することが可能となる。
[0157] (出入国時におけるユーザ認証動作)
図 16は、ユーザの出入国時における認証システムによるユーザ認証動作の一例を 示すシーケンスチャートである。以下、図を用いて、記録媒体付パスポートを保持す るユーザが、出入国側管理機関を通過して出入国を行うときのユーザ認証動作につ いて説明する。
[0158] まず、出国側管理機関の職員は、出国側端末 44を用いてパスポートの記録媒体に 書き込まれて 、る個人データを読み取る (ステップ S 181)。
また、出国側管理機関の職員は、ユーザによる記入書類などを用いて出国側端末 44によりユーザの個人データ (パーソナルデータ'バイオメトリタス情報)を入力する( ステップ S 182)。
出国側端末 44は、記録媒体力 読み出した個人データと、書類など力 入力した 個人データとの照合を行い、その結果、両個人データが一致したか否か、すなわち ユーザ認証が得られた力否かを判断する (ステップ S183)。
出国側管理機関の職員は、出国側端末 44による照合の結果に基づいて、ユーザ に対して出国の許可を与える。
次に、出国側管理機関の職員は、出国側端末 44を用いて出国審査時に読み取つ たユーザの個人データをシステムサーバ 10に送信して登録する(ステップ S184)。
[0159] ここで、出国側管理機関の職員は、ステップ S183において出力された判断結果を 検討し、ユーザ本人の実在性などに疑問があると判断すると、そのユーザと口頭試問 を行い、その回答を出国側端末 44を用いて入力する (ステップ S185)。
入国側管理機関の職員は、出国側端末 44を用いて、その入力された口頭試問の 回答内容の照合をシステムサーバ 10に要求する(ステップ S 186)。
[0160] システムサーバ 10は、データベース 11を参照しながら出国側端末 44から送信され たユーザの回答内容の照合処理を行い (ステップ S 187)、ユーザの個人データに一 致する場合には (ステップ S187Z—致)、ユーザの回答が個人データと一致した旨 の認証情報を出国側端末 44に送信する (ステップ S188)。
また、システムサーバ 10は、個人データに一致しない場合には (ステップ S 187/ 不一致)、ユーザの回答が個人データと一致しない旨を示すメッセージを出国側端 末 44に通知する(ステップ S 189)。
このユーザ認証動作については、実施例 5と同様であるので、詳細な説明は省略 する。
出国側管理機関は、システムサーバ 10からの送信情報の内容に応じて、ユーザの 入国に対する可否を検討する。
[0161] 次に、出国側管理機関の職員は、出国側端末 44を用いて、出国審査時の各種デ ータをシステムサーバ 10に送信して登録する(ステップ S190)。
この送信された各種データには、出国審査を行った職員および出国審査の際にュ 一ザと面談を行った職員の氏名などが含まれる。
[0162] その後、ユーザが入国側の管理窓口に到着すると、入国側管理機関の職員は、入 国側端末 45を用いてパスポートの記録媒体に書き込まれている個人データを読み 取る(ステップ S 191)。
また、入国側管理機関の職員は、ユーザによる記入書類などを用いて入国側端末 45によりユーザの個人データ (パーソナルデータ'バイオメトリタス情報を含む)を入 力する(ステップ S 192)。
入国側端末 45は、その記録媒体力 読み出した個人データと、書類など力 入力 した個人データとの照合を行い、その結果、両個人データが一致したか否か、すなわ ちユーザ認証が得られた力否かを判断する (ステップ S193)。
次に、入国側管理機関の職員は、入国側端末 45を用いて入国審査時に読み取つ たユーザの個人データをシステムサーバ 10に送信して登録する(ステップ S 194)。
[0163] ここで、入国側管理機関の職員は、ステップ S193において出力された判断結果を 検討し、ユーザ本人の実在性などに疑問があると判断すると、そのユーザと口頭試問 を行い、その回答を入国側端末 45を用いて入力する (ステップ S195)。
入国側管理機関の職員は、入国側端末 45を用いて、その入力された口頭試問の 回答内容の照合をシステムサーバ 10に要求する(ステップ S 196)。
[0164] システムサーバ 10は、データベース 11を参照しながら入国側端末 45から送信され たユーザの回答内容の照合処理を行い (ステップ S197)、ユーザの個人データに一 致する場合には (ステップ S197Z—致)、ユーザの回答が個人データと一致した旨 の認証情報を入国側端末 45に送信する (ステップ S 198)。
また、システムサーバ 10は、個人データに一致しない場合には (ステップ S197/ 不一致)、ユーザの回答が個人データと一致しない旨を示すメッセージを入国側端 末 45に通知する(ステップ S 199)。
このユーザ認証動作については、実施例 5と同様であるので、詳細な説明は省略 する。
入国側管理機関は、システムサーバ 10からの送信情報の内容に応じて、ユーザの 入国に対する可否を検討する。 [0165] 次に、入国側管理機関の職員は、入国側端末 45を用いて、入国審査時の各種デ ータをシステムサーバ 10に送信して登録する(ステップ S200)。
この送信された各種データには、入国審査を行った職員および入国審査の際にュ 一ザと面談を行った職員の氏名などが含まれる。
[0166] なお、以上説明した実施例では、出入国時にユーザ本人の実在証明に疑問があつ た場合、出国 Z入国側管理機関は、口頭試問等を行った後に、作業担当者端末 10 にユーザの実在性の認証を問い合わせていた力 出入国を行う全てのユーザに対し て必ずユーザの実在性の認証を問 、合わせるようにしてもよ 、。
[0167] また、本実施例では、ユーザにより提供されたバイオメトリタス情報等の個人データ と記録媒体内の個人データとの照合、ならびにその提供された個人データとシステム サーバ 10内の個人データとの照合が行われていた力 さらに加えて、その記録媒体 内の個人データとシステムサーバ 10内の個人データとの照合が行われるようにしても よい。
この場合、出国側端末 44または入国側端末 45は、記録媒体から読み取った個人 データをシステムサーバ 10に送信し、システムサーバ 10は、その受信した個人デー タと自身に格納されている個人データと照合し、その照合結果からユーザの存在認 証を示す情報を要求元の端末へ返信するので、改ざんされた記録媒体内の個人デ ータの使用を防止することが可能となる。
[0168] 以上説明したように、本実施例では、入国審査時に、システムサーバ 10はユーザ が保持するノ スポートの記載事項およびユーザのバイオメトリタス情報に対して、ュ 一ザ認証の可否を判断して、その判断結果を入国側端末 45に送信し、入国側管理 機関の職員は、その判断結果に基づいて入国審査を行うため、入国側管理機関は、 ユーザ本人の実在性を確認した上で入国を管理することができ、不法入国を防止す ることが可能となる。
また、本実施例では、システムサーバ 10は、出入国審査に関わった職員名等を記 録しておき、ユーザの出入国手続き時の時間も判断材料として利用できるので、組織 的犯罪を防止することが可能となる。
実施例 7 [0169] <構成 >
図 17は、本発明の実施例 7における認証システムの概略構成を示すブロック図で ある。図に示すように、本発明の実施例 7における認証システムは、システムサーバ 1 0と、ユーザ端末 20と、教習所端末 51と、試験場端末 52と、違反歴管理機関端末 53 と、撮影装置 54、 57と、更新機関端末 55と、読取装置 56とが通信回線網 100を介し て接続されて構成される。
なお、本実施例において、教習所端末 51、試験場端末 52、違反歴管理機関端末 53および更新機関端末 55は、実施例 4における認証希望側端末として機能するも のとする。
[0170] システムサーバ 10は、第三者機関により管理運営されるサーバ装置であり、ユーザ の個人データに基づく認証を行う機能を具備すると共に、各ユーザの個人データを 記録管理するためのデータベース (DB) 11を具備して 、る。
[0171] 一方、ユーザは、ユーザ端末 20を用いて自身の個人データをシステムサーバ 10に 登録する。
ユーザ端末 20は、本システムを利用するユーザにより使用される端末装置であり、 自身の個人データの登録や閲覧処理の際に用いられる。なお、個人データの登録 の際に用いられるスキャナ機能を搭載していることが好ましい。本実施例では、ユー ザは、運転免許証の保有者または運転免許証の取得希望者であるものとする。
[0172] また、ユーザは、運転免許証取得のために、運転教習を行う教習所の窓口を訪れ、 受講手続きを行う。
教習所端末 51は、その運転免許証取得のための運転教習を行う教習所に設置さ れ、教習所の職員により使用される情報処理装置である。教習所端末 51は、ユーザ 力 提供される個人データの正当性並びに当該ユーザの存在証明をシステムサー バ 10に対して問い合わせ、当該システムサーバ 10から返信される認証の結果を示 す情報を受信する機能を具備する。教習所の職員は、当該受信した認証の結果を 示す情報に基づいてユーザの教習申込受理の可否の判断材料とすることができる。
[0173] また、ユーザは、教習所における卒業検定試験合格後、本免学科試験を受験する ために試験場を訪れる。 試験場端末 52は、その運転免許証取得のための試験を実施する試験場に設置さ れ、試験場の職員により使用される情報処理装置である。試験場端末 52は、ユーザ 力 提供される個人データの正当性並びに当該ユーザの存在証明をシステムサー ノ 10に対して問い合わせ、当該システムサーバ 10から返信される認証結果を示す 情報を受信する機能を具備する。試験場の職員は、当該受信した認証結果を示す 情報に基づいてユーザの受験および運転免許証交付の可否の判断材料とすること ができる。
[0174] また、試験場側は、ユーザへの運転免許証交付の際、ユーザの違反歴などを調査 する。
違反歴管理機関端末 53は、各ユーザの交通法違反歴を管理する違反歴管理機 関 (例えば公安委員会)の職員により使用される情報処理装置である。違反歴管理 機関端末 53は、各ユーザの交通法における違反歴 (違反歴なしも含む)を格納し、 試験場側など力 の要求に応じて該当するユーザの違反歴のデータを通信回線網 1 00を介して送信する。
[0175] また、ユーザは、運転免許証取得の際、試験場にお!、て運転免許証添付用の写真 を撮影装置 54により撮影する。
この撮影装置 54は、試験場の職員により操作されるカメラなどの装置である。
[0176] ユーザは、運転免許証の更新手続きを申請する際、更新機関を訪れる。
更新機関端末 55は、その運転免許書の更新業務を行う更新機関 (例えば、警察署 、試験場など)に設置され、その更新機関の職員により使用される情報処理装置であ る。
[0177] 上述した更新機関の職員は、更新手続きを申請したユーザの認証のために、その ユーザのバイオメトリタス情報を取得する。
読取装置 56は、その更新機関の職員により使用される情報処理装置であって、自 装置に設けられて 、るスキャナなどを用いてユーザのバイオメトリタス情報を読み取る
[0178] また、更新機関の職員は、運転免許証の更新手続きの際、その運転免許証に添付 する写真を取得する。 撮影装置 57は、その更新機関の職員により操作されるカメラなどの装置であって、 更新手続き時に、運転免許証に添付される証明写真を撮影する。
[0179] なお、上記の教習所端末 51、試験場端末 52および更新機関端末 55は、スキャナ などを備えており、バイオメトリタス情報の読取機能を有している。
また、システムサーバ 10は、違反歴管理機関端末 53の各機能を有しているように 構成してもよい。この場合、保険事業システムは、違反歴管理機関端末 53を備えな V、構成をとるようにしてもょ 、。
[0180] (運転教習申込時のユーザ認証動作)
図 18は、運転教習申込時の認証システムによるユーザ認証動作の一例を示すシ 一ケンスチャートである。以下、図に沿って説明を進める。
[0181] まず、ユーザは、システムサーバ 10により管理運営される Webサイトへユーザ端末 20力らアクセスし、当該 Webページ上で個人データの登録申請を行う(ステップ S30 D oこの際、個人データとして証明書類などをシステムサーバ 10の管理側である第 三者機関 (認証機関)に対して別途提出する。
[0182] システムサーバ 10は、ユーザ端末 20からの登録申請に対し、 Webページ上で提 供された個人データの整理を行い、個人毎の情報ページ (カルテ)を作成し、格納す る(ステップ S302)。この際、システムサーバ 10は、ユーザに対して固有の識別番号 を発行し、以後のデータのやりとりに関しては、当該識別番号に関連付けて情報の整 理が行われるようにしてもよ!、。
[0183] 個人データ登録後、ユーザは、教習所の窓口を訪れて運転教習の申込を行う。こ の際、ユーザは、運転教習の申込に必要な事項 (氏名、住所など)を申込用の書類 などに記入し、教習所に対して提示する。この申込用の書類には、ユーザ本人の確 認資料 (住民票、保険証など)も含まれる。また、ユーザは指紋などのバイオメトリタス 情報についても教習所に対して提示する。
教習所の職員は、教習所端末 51を用いて上記の提示されたユーザの個人データ を入力する(ステップ S303)。
この個人データの入力動作は、実施例 5におけるものと同様であるので、詳細な説 明は省略する。 [0184] 次に、ユーザは、ユーザ端末 20を用いて、運転教習の申込を行った旨の情報をシ ステムサーバ 10に送信する(ステップ S 304)。
また、ステップ S304において、ユーザは、システムサーバ 10に格納されているユー ザの個人データを利用 ·外部交換を教習所に対して許可する旨の情報を、ユーザ端 末 20を用 、てシステムサーバ 10に送信する。
システムサーバ 10は、個人データの利用 ·外部交換を許可する旨の情報をユーザ 端末 20から受信すると、例えば教習所の識別情報とユーザの識別情報とを対応付 けてデータベース 11に格納する。このことにより、システムサーバ 10は、以降、教習 所端末 51からユーザの認証が要求された場合には、その認証を実行するようになる
[0185] 教習所は、申込用の書類内容の検証およびユーザ本人の確認などを行って、その 申込用の書類が修正、捏造、変造および偽造などがされたものではないことを確認 する。
さらに、教習所は、運転教習申込を行ったユーザの存在認証を要求する旨の情報 を、教習所端末 51を用いてシステムサーバ 10送信する (ステップ S305)。
[0186] システムサーバ 10は、データベース 11を参照しながら教習所端末 51から送信され たユーザの個人データの照合処理を行い (ステップ S306)、その送信されたユーザ の個人データがデータベース 11内に存在する場合には (ステップ S306Z—致)、そ の個人データをデータベース 11から読み出し、ユーザ力 外部交換が許可されて ヽ る個人データを、認証情報(申込用の書類内容が正当なものであることの証明 +ュ 一ザが実在することの証明)とともに教習所端末 51に送信する (ステップ S307)。 また、システムサーバ 10は、データベース 11内に個人データが存在しない場合に は (ステップ S306Z不一致)、認証不可能である旨を示すメッセージを教習所端末 5 1に通知する (ステップ S308)。教習所は、システムサーバ 10からの送信情報の内容 に応じて、ユーザに対する運転教習の受講の可否を検討する。
これら、一連のユーザ認証動作 (ステップ S305— S308)についても、実施例 5に おけるパスポート発行申請の例と同様であるので詳細な説明は省略する。
[0187] 教習所端末 51が、個人データおよび認証情報をシステムサーバ 10から受信すると 、教習所は、認証が得られたユーザの運転教習の受講を許可する。
[0188] 次に、教習所端末 51は、運転教習の受講申込の際に使用されたユーザの各種デ ータをシステムサーバ 10に登録する(ステップ S309)。
この運転教習の受講申込の際に使用されたデータには、例えばステップ S303で 読み取ったユーザのバイオメトリタス情報、申込用の書類の確認などを行った教習所 の職員名、申込時の受付を行った教習所の職員名などが含まれる。
このように、異なる時間、場所および人によりデータ登録が繰り返されることにより、 ユーザ本人実在の証拠や証人の明確ィ匕が実現される。また、一定のセキュリティレべ ルを保持するシステムサーバ 10に個人データを登録しておくことにより、ユーザの個 人データ流出を防止することができる。
また、システムサーバ 10に登録されている個人データは、ユーザ本人の承諾があ れば、他の機関も利用することができる。
以上で、認証システムは処理を終了する。
[0189] また、本実施例における個人データの登録画面は、図 10に示す画面と同様であり 、その説明を省略する。
[0190] なお、システムサーバ 10は、実施例 1のように、個人データの項目ごとに指定フラグ
(利用 ·外部交換可 Z不可)を設定するようにしてもょ 、。
[0191] このように、本発明の実施例 7によれば、運転教習申込時において、自己申告べ一 スの従来の個人データを第三者機関で管理するようにし、必要に応じて当該第三者 機関による証明を付することで、当該ユーザの個人データの正当性および個人の実 在の証明を運転教習発行側へ提供することが可能となる。
教習所側は、上記認証により運転教習受講の可否判断における個人データの信 頼性が向上するので、自身の経歴等を偽った者への運転教習受講を拒否することが 可能となる。
[0192] また、本実施例では、ユーザは、運転教習申込に必要な書類を持参して、教習所 の窓口を訪れ、申込用の書類への記入などを行っていた力 ユーザ端末 20を用い て、運転教習申込に必要な個人データ、証明用書類の番号等を教習所端末 51に直 接送信して、運転教習申込手続きを行うようにしてもよい。また、ユーザは、記入した 書類等を郵送により教習所に提出するようにしてもょ 、。
また、ユーザは、ユーザ端末 20を用いて、運転教習の申込を行った旨の情報をシ ステムサーバ 10に送信しないようにしてもよい。この場合は、個人データをシステムサ ーバ 10に登録する際に、予め個人データの利用 ·外部交換を許可する旨の情報を システムサーバ 10に送信しておく。
[0193] (運転教習申込時のユーザ認証動作の他の例)
[0194] 前述した例では、ユーザは運転教習の受講を教習所へ申し込むときには、既に自 身の個人データをシステムサーバ 10に登録済みであった。
これに対し、本例では、ユーザは運転教習受講を申し込んだ後に、個人データをシ ステムサーバ 10に登録し、教習所側はユーザ認証をシステムサーバ 10に要求する ものとする。
図 19は、運転教習申込時の認証システムによるユーザ認証動作の他の例を示す シーケンスチャートである。以下、図に沿って説明を進める。
[0195] まず、ユーザは、教習所の窓口を訪れて運転教習の申込を行う。この際、ユーザは 、運転教習の申込に必要な事項 (氏名、住所など)を申込用の書類などに記入し、教 習所に対して提示する。この申込用の書類には、ユーザ本人の確認資料 (住民票、 保険証など)も含まれる。
教習所の職員は、提示された書類内容を確認し、教習受講をユーザに許可し、受 講名簿などを作成する。
[0196] 教習所の職員は、ユーザの受講許可後、システムサーバ 10への個人データの登 録を提案する。ユーザがシステムサーバ 10への個人データの登録を受諾すると、教 習所の職員は、教習所端末 51を用いて、申込時にユーザカゝら提示された書類内容 を入力し、システムサーバ 10に登録する (ステップ S311)。
[0197] 次に、ユーザは、システムサーバ 10により管理運営される Webサイトへユーザ端末 20力らアクセスし、当該 Webページ上で個人データの登録申請を行う(ステップ S31 2)。この際、個人データとして証明書類などをシステムサーバ 10の管理側である第 三者機関 (認証機関)に対して別途提出する。また、登録申請の際、ユーザは、ユー ザ端末 20を用いて、システムサーバ 10に格納されているユーザの個人データを利 用 ·外部交換を教習所に対して許可する旨の情報をシステムサーバ 10に送信する。
[0198] システムサーバ 10は、ユーザ端末 20からの登録申請に対し、 Webページ上で提 供された個人データの整理を行い、個人毎の情報ページ (カルテ)を作成し、格納す る(ステップ S313)。この際、システムサーバ 10は、ユーザに対して固有の識別番号 を発行し、以後のデータのやりとりに関しては、当該識別番号に関連付けて情報の整 理が行われるようにしてもよ!、。
[0199] 個人データ登録後、システムサーバ 10は、データ登録完了を教習所端末 51に通 知する(ステップ S314)。
データ登録完了通知を受け取ると、教習所は、ユーザに対してノ ィオメトリタス情報 を含む各種個人情報の提供を求め、教習所端末 51を用いて入力する (ステップ S31
5)。
[0200] 教習所は、運転教習申込を行ったユーザの認証を要求する旨の情報を、教習所端 末 51を用いてシステムサーバ 10送信する (ステップ S315)。このとき、教習所端末 5 1は認証要求と共に、入力済みのユーザの個人データをシステムサーバ 10に送信す る。
以降のユーザ認証動作 (ステップ S316— S319)は、ステップ S306— S309と同様 であるので説明を省略する。
このようにして、本例においても、個人データ登録後に教習申込をする例と同様の 効果が得られる。
[0201] (教習受講時のデータ登録動作)
また、ユーザの運転教習の受講に関するデータをシステムサーバ 10に登録してお くことで、ユーザ本人の認証の精度をより向上させることができる。
例えば、教習所の職員は、ユーザの教習の登下校風景、学科教習風景および実 技教習風景などの画像 Z映像をカメラなどにより記録し、その記録データをユーザの 個人データとして教習所端末 51によりシステムサーバ 10に登録する。
また、教習所の職員は、ユーザに対する評価記録およびユーザの出席記録 (タイム カードによる出退席時刻、教官による出退席証言を含む)についてもユーザの個人 データとして教習所端末 51を用いてシステムサーバ 10に登録する。 システムサーバ 10は、これらのデータをユーザごと、時系列で登録することにより、 教習所は、ユーザ本人が実際に教習を受講していた証明を得ることができる。
[0202] (本免学科試験申込時のユーザ認証動作)
図 20は、本免学科試験申込時の認証システムによるユーザ認証動作を示すシー ケンスチャートである。以下、図に沿って、ユーザが卒業検定試験合格後に、本免学 科試験の受験申込を試験場に行うときにおけるユーザ認証動作について説明する。
[0203] ユーザが教習所にて卒業検定試験に合格すると、教習所側は卒業証明書をユー ザに交付する。このとき、教習所の職員は、教習所端末 51を用いて卒業証明書の交 付状況および内容を示すデータを入力し、ユーザの個人データとしてシステムサー ノ 10に送信して登録する (ステップ S321)。また、ユーザは、卒業証明書を受領した 旨をユーザ端末 20を用いてシステムサーバ 10に通知する(ステップ S322)。
[0204] 次に、ユーザは、試験場の窓口を訪れて本免学科試験の受験申込手続きを行う。
このとき、ユーザは、受験申込に必要な事項 (氏名、住所など)を申込用の書類など に記入して試験場側に対して提示する。この申込用の書類には、ユーザ本人の確認 資料 (住民票、保険証など)も含まれる。
また、ユーザは、指紋などのバイオメトリタス情報を試験場側に対して提供する。 ユーザは、このように試験場に本免学科試験の受験申込手続きを行った旨の情報 をユーザ端末 20を用いてシステムサーバ 10に通知するとともに、システムサーバ 10 に登録されて 、るユーザ本人の個人データの利用 ·外部交換を試験場側に対して許 可する旨の情報をユーザ端末 20を用いてシステムサーバ 10に送信する (ステップ S 323) o
[0205] 試験場の職員は、ユーザカゝら提示/提供された書類およびバイオメトリタス情報の 内容を確認した後、試験場端末 52を用いて上記の書類内容およびバイオメトリタス 情報をユーザの個人データとして入力する (ステップ S324)。
次に、試験場の職員は、試験場端末 52を用いて入力した個人データをシステムサ ーバ 10に送信して、ユーザの認証を要求する(ステップ S325)。
[0206] システムサーバ 10は、データベース 11を参照しながら試験場端末 52から送信され たユーザの個人データの照合処理を行い(ステップ S326)、ユーザの個人データが データベース 11内に存在する場合には (ステップ S326Z—致)、その個人データを データベース 11から読み出し、ユーザ力 外部交換が許可されて 、る個人データを 、認証情報(申込用の書類内容が正当なものであることの証明 +ユーザが実在する ことの証明)とともに試験場端末 52に送信する (ステップ S327)。
また、システムサーバ 10は、個人データがデータベース 11内に存在しない場合に は (ステップ S326Z不一致)、認証不可能である旨を示すメッセージを試験場端末 5 2に通知する(ステップ S328)。試験場は、システムサーバ 10からの送信情報の内容 に応じて、ユーザに対する受験の可否を検討する。
これら、一連のユーザ認証動作 (ステップ S325— S328)は、運転教習受講申込時 (ステップ S305— S308)と同様であるので詳細な説明は省略する。
[0207] 次に、試験場の職員は、ユーザの犯罪歴および違反歴などの取得要求を試験場 端末 52を用いて違反歴管理機関端末 53に送信する (ステップ S329)。
違反歴管理機関端末 53は、要求に応じて、該当する人物の犯罪歴および違反歴( 犯罪'違反なしも含む)を示す情報を試験場端末 52に送信する (ステップ S330)。 試験場の職員は、取得した犯罪歴 '違反歴の内容に基づいて、ユーザに対する受 験の可否を検討する。
[0208] 次に、試験場端末 52は、受験申込の際に使用されたユーザの各種データをシステ ムサーバ 10に登録する(ステップ S331)。
この受験申込の際に使用されたデータには、例えばステップ S 324で読み取ったュ 一ザのバイオメトリタス情報、申込用の書類の確認などを行った試験場の職員名、申 込時の受付を行った試験場の職員名などが含まれる。
このように、異なる時間、場所および人によりデータ登録が繰り返されることにより、 ユーザ本人実在の証拠や証人の明確ィ匕が実現される。また、一定のセキュリティレべ ルを保持するシステムサーバ 10に個人データを登録しておくことにより、ユーザの個 人データ流出を防止することができる。
[0209] 試験場の職員は、試験場端末 52を用いて、最終的に受験を許可したユーザのュ 一ザ端末 20に、受験を許可した旨を通知する (ステップ S332)。
この通知には、ユーザの本免学科試験の受験番号などが含まれる。 以上で、認証システムは処理を終了する。
[0210] なお、本実施例では、ユーザは、受験申込に必要な書類を持参して、試験場の窓 口を訪れ、申込用の書類への記入などを行っていた力 ユーザ端末 20を用いて、受 験申込に必要な個人データ、証明用書類の番号等を試験場端末 52に直接送信し て、受験申込手続きを行うようにしてもよい。また、ユーザは、記入した書類等を郵送 により試験場側に提出するようにしてもよい。
また、ユーザは、ユーザ端末 20を用いて、運転教習の申込を行った旨の情報をシ ステムサーバ 10に送信しないようにしてもよい。この場合は、個人データをシステムサ ーバ 10に登録する際に、予め個人データの利用 ·外部交換を許可する旨の情報を システムサーバ 10に送信しておく。
また、上述した、ユーザ端末 20が卒業証明書を受領した旨をシステムサーバ 10に 通知する処理 (ステップ S322)については、省略してもよい。
また、同様に、上述した、試験場端末 52が受験を許可した旨をユーザ端末 20に通 知 (ステップ S332)せずに、試験場側が窓口等において口頭でユーザに通知しても よい。
[0211] 以上説明したように、本免学科試験受験申込時において、自己申告ベースの従来 の個人データを第三者機関で管理するようにし、必要に応じて当該第三者機関によ る証明を付することで、当該ユーザの個人データの正当性および個人の実在の証明 を試験場側へ提供することが可能となる。
試験場側は、上記認証により受験の可否判断における個人データの信頼性が向上 するので、自身の経歴等を偽った者への受験を拒否することが可能となる。
[0212] (ユーザ認証の再確認動作)
上述した本免学科試験の受験申込時におけるユーザ認証において、ユーザの認 証が得られな力つた場合には (ステップ S326Z不一致)、試験場の職員は、受験を 申し込んだユーザの認証が得られる力否かの確認を再度行うようにしてもょ 、。 このユーザ認証の再確認動作にっ 、ては、実施例 5のパスポート発行時のユーザ 認証の再確認動作と同様であり、詳細な説明は省略する。
システムサーバ 10は、試験場端末 52からの要求に応じて、照合結果とともに例え ば教習所における風景画像などのデータを試験場端末 52に送信する。試験場の職 員は、その風景画像などを参照して、ユーザ本人の個人データの正当性および個人 の実在の証明を確実に行うことが可能となる。
[0213] (本免学科試験前のユーザ認証動作)
ユーザは、本免学科試験の受験申込が受理後、試験場を訪れて受験する。
図 21は、本免学科試験受験前のユーザ認証動作を示すシーケンスチャートである
。以下、図に沿って、本免学科試験開始直前におけるユーザ認証動作について説 明する。
[0214] まず、ユーザは試験場の試験室に入室する前に、指紋などのバイオメトリタス情報 を提示する。試験場の職員は、試験場端末 52を用いて、ユーザから提示されたバイ オメトリタス情報を入力する (ステップ S341)。
試験場端末 52は、入力したノ ィオメトリタス情報をシステムサーバ 10に送信して、 ユーザの存在認証の要求を行う(ステップ S342)。
[0215] システムサーバ 10は、データベース 11を参照しながら試験場端末 52から送信され たバイオメトリタス情報の照合処理を行い (ステップ S343)、その送信されたバイオメト リクス情報がデータベース 11内に存在した場合には (ステップ S343/—致)、認証 情報を試験場端末 52に送信する (ステップ S344)。
また、システムサーバ 10は、受信したバイオメトリタス情報がデータベース 11内の情 報と一致しな 、場合には (ステップ S343Z不一致)、認証不可能である旨を示すメッ セージを試験場端末 52に通知する(ステップ S345)。試験場側は、システムサーバ 1 0から認証不可能である旨のメッセージを受けとると、ユーザの受験を中止させる。
[0216] このようにして、試験場側は、試験開始前に取得したユーザのバイオメトリタス情報 の認証をシステムサーバ 10側に要求し、認証が得られな力つた場合には、ユーザの 受験を中止させるので、第三者が受験資格を有するユーザになりすまして受験する ことを防止することが可能となる。
[0217] (交付前の写真撮影時におけるユーザ認証動作)
ユーザは、本免学科試験合格発表後、運転免許証添付用の写真を撮影する。 図 22は、運転免許証交付前の写真撮影時のユーザ認証動作を示すシーケンスチ ヤートである。以下、図に沿って、試験後から交付までの間の写真撮影時におけるュ 一ザ認証動作について説明する。
[0218] まず、試験場端末 52は、自端末に備えられたスキャナなどを用いて、ユーザのバイ オメトリタス情報を入力する (ステップ S351)。好ましくは、試験場端末 52は撮影装置 54の近辺に設置されて!ヽる。
ノ ィオメトリタス情報入力後、ユーザは、運転免許証用写真を撮影するために撮影 装置 54の設置場所に移動する。
[0219] 次に、試験場端末 52は、入力されたバイオメトリタス情報をシステムサーバ 10に送 信する (ステップ S352)。
システムサーバ 10は、データベース 11を参照しながら試験場端末 52から送信され たユーザのバイオメトリタス情報の照合処理を行い (ステップ S353)、ユーザのバイオ メトリタス情報がデータベース 11内に存在する場合には (ステップ S353Z—致)、認 証情報を試験場端末 52に送信する (ステップ S354)。また、システムサーバ 10は、 認証情報とともに自身に格納されて ヽたユーザのバイオメトリタス情報を試験場端末 52に送信するようにしてもょ 、。
また、システムサーバ 10は、バイオメトリタス情報がデータベース 11内に存在しない 場合には (ステップ S353Z不一致)、認証不可能である旨を示すメッセージを試験 場端末 52に通知する(ステップ S355)。
上記のユーザ認証動作は、運転教習の申込時のものと同様であるので詳細な説明 は省略する。
[0220] 試験場の職員は、システムサーバ 10からの通知内容に基づいて、ユーザに対する 運転免許証用写真の撮影の可否を検討する。
検討の結果、試験場の職員は、入力したバイオメトリタス情報が運転免許証交付対 象のユーザ本人のものではないと判断すると、試験場端末 52を用いて写真撮影を許 可しない旨の情報を入力する (ステップ S356Z不許可)。この場合、撮影装置 54の 電源が OFFのままとなり、写真撮影が不可能となる。その後、運転教習の申込時と同 様に一連のデータ登録を行った後 (ステップ S359)、情報配信システムは動作を終 了する。 一方、検討の結果、試験場の職員はバイオメトリタス情報に問題が無いと判断する と、試験場端末 52を用いて写真撮影を許可する旨の情報を入力する (ステップ S35 6/許可)。この場合、撮影装置 54の電源が ONとなり(ステップ S357)、ユーザの運 転免許証添付用写真の撮影が行われる。撮影装置 54は、撮影した写真のデータを 試験場端末 52に送信する (ステップ S358)。試験場端末 52は、撮影装置 54から送 信された写真データを含む一連のデータをシステムサーバ 10に送信して登録を行う (ステップ S359)。
[0221] なお、本実施例では、試験場側は、システムサーバ 10からの認証結果に基づ 、て 試験場端末 52を用いて撮影装置 54による撮影許可 Z不許可を設定していたが、試 験場端末 52は、システムサーバ 10から認証情報を受信すると、自動的に撮影装置 5 4の電源を ONにする制御情報を撮影装置 54に送信するようにしてもよい。この場合 、撮影開始までの時間を短縮させることができるとともに、試験場側によるユーザの認 証判定作業を軽減させることが可能となる。
[0222] 以上説明したように、本実施例によれば、試験場の職員は、認証が確認されたユー ザの写真撮影を許可する旨の情報を試験場端末 52を用いて撮影装置 54に送信し、 撮影装置 54は、その撮影を許可する旨の情報を受信すると、自装置の電源を ONに してユーザの撮影を行うので、試験場側は、ユーザ本人の実在性を確認した上で運 転免許証を交付することができ、運転免許証の偽造を防止することが可能となる。
[0223] (運転免許証交付時のユーザ認証動作)
ユーザは、添付用の写真撮影後、運転免許証の交付を受ける。
図 23は、運転免許証交付時のユーザ認証動作を示すシーケンスチャートである。 以下、図に沿って、ユーザが試験場において運転免許証の交付を受けるときの認証 システムによる認証動作にっ 、て説明する。
[0224] ユーザが試験場の窓口を訪れると、試験場の職員は、ユーザと作成済みの運転免 許証の写真とを比較し、合致して 、れば運転免許証をユーザに交付する。
このとき、試験場の職員は、カメラなどで運転免許証の交付風景を記録し、試験場 端末 52を用いて記録された交付風景の画像 Z映像データをシステムサーバ 10に送 信して登録する (ステップ S371)。 また、試験場の職員は、運転免許証を交付した旨の情報を試験場端末 52を用いて システムサーノ 10に通知する(ステップ S372)。
[0225] また、ユーザは試験場側から運転免許証を受領すると、ユーザ端末 20を用いて運 転免許証を受領した旨をシステムサーバ 10に通知するとともに、運転免許証交付時 の各種データをシステムサーバ 10に送信して登録するようにしてもよい (ステップ S3 73)。
次に、ユーザは、システムサーバ 10を管理する第三者機関の窓口を訪れて、受領 した運転免許証を提示する。
第三者機関の職員は、スキャナ、カメラ、コピーなどを用いて、運転免許証の記載 内容などをデジタル入力する。デジタル入力された運転免許証の記載内容を示す情 報は、ユーザの識別情報に対応付けてシステムサーバ 10に蓄積される。システムサ ーバ 10は、例えば運転免許証交付場所、交付日時または運転免許証記載番号など ごとにフォルダを作成して、その蓄積された各ユーザの個人データを管理するように してちよい。
このシステムサーバ 10により管理されたユーザの個人データは、ユーザ本人により 利用 ·外部交換可能な範囲が設定され、その範囲内において例えば警察庁および 裁判所などの公共機関が利用することができる。
[0226] (運転免許証更新時のユーザ認証動作)
ユーザは、所定期間ごとに運転免許証の更新手続きを行う。
図 24および図 25は、運転免許証の更新時のユーザ認証動作を示すシーケンスチ ヤートである。以下、図に沿って、ユーザが運転免許証の更新手続きを行う際におけ るユーザ認証動作について説明する。
[0227] まず、ユーザは、ユーザ端末 20を用いて運転免許証の更新手続きを行う旨をシス テムサーバ 10に通知するとともに、更新機関に対して自身の個人データの利用 '外 部交換を許可する旨の情報をシステムサーバ 10に送信する (ステップ S381)。
[0228] 次に、ユーザは、更新機関の窓口を訪れ、運転免許証の更新手続きを行う。このと き、ユーザは、更新申込に必要な事項 (氏名、住所など)を申込用の書類などに記入 して更新機関側に対して提示する。この申込用の書類には、ユーザ本人の確認資料 (住民票、保険証など)も含まれる。
また、ユーザは、更新機関窓口において、指紋などのバイオメトリタス情報を更新機 関側に対して提供する。
[0229] 更新機関の職員は、ユーザ力も提示 Z提供された書類およびバイオメトリタス情報 の内容を確認した後、更新機関端末 55を用いて上記の書類内容およびバイオメトリ タス情報をユーザの個人データとして入力する (ステップ S382)。
このステップ S382においても、パスポート発行申請時と同様に、例えば、運転免許 証の更新機関の窓口を訪れたユーザの行動風景および窓口での職員との対応を力 メラ ·マイクなどでデジタル映像 ·画像 ·音声で記録し、更新機関端末 55に入力して おく。この場合、更新機関端末 55は、記録された映像 '画像'音声カゝらユーザの顔輪 郭、行動パターン、声紋などをポイントを絞って採取する。
次に、更新機関の職員は、更新機関端末 55を用いて入力した個人データをシステ ムサーバ 10に送信して、ユーザの認証を要求する(ステップ S383)。
[0230] システムサーバ 10は、データベース 11を参照しながら更新機関端末 55から送信さ れたユーザの個人データの照合処理を行う(ステップ S384)。ユーザの個人データ がデータベース 11内に存在する場合には (ステップ S384Z—致)、システムサーバ 10は、その個人データをデータベース 11から読み出し、ユーザから外部交換が許可 されている個人データを、認証情報(申込用の書類内容が正当なものであることの証 明 +ユーザが実在することの証明)とともに更新機関端末 55に送信する (ステップ S3 85)。
また、システムサーバ 10は、個人データがデータベース 11内に存在しない場合に は (ステップ S384Z不一致)、認証不可能である旨を示すメッセージを更新機関端 末 55に通知する (ステップ S386)。更新機関は、システムサーバ 10からの送信情報 の内容に応じて、ユーザに対する運転免許証更新の可否を検討する。
これら、一連のユーザ認証動作 (ステップ S383— S386)は、運転教習受講申込時 (ステップ S305— S308)と同様であるので詳細な説明は省略する。
[0231] 更新機関側は、ユーザの認証が得られたと判断すると、ユーザは更新機関窓口か ら写真撮影場所 (読取装置 56および撮影装置 57が設置された場所)に移動して、更 新免許証用の写真撮影を行う。
[0232] まず、読取装置 56は、自装置に備えられたスキャナなどを用いて、ユーザのバイオ メトリタス情報を入力し (ステップ S387)、入力したバイオメトリタス情報をシステムサー ノ 10に送信する(ステップ S388)。
システムサーバ 10は、データベース 11を参照しながら読取装置 56から送信された ユーザのバイオメトリタス情報の照合処理を行い (ステップ S389)、ユーザのバイオメ トリタス情報がデータベース 11内に存在する場合には (ステップ S389Z—致)、認証 情報を更新機関端末 55に送信する (ステップ S390)。また、システムサーバ 10は、 認証情報とともに自身に格納されて ヽたユーザのバイオメトリタス情報を更新機関端 末 55に送信するようにしてもょ 、。
また、システムサーバ 10は、バイオメトリタス情報がデータベース 11内に存在しない 場合には (ステップ S389Z不一致)、認証不可能である旨を示すメッセージを更新 機関端末 55に通知する (ステップ S391)。
上記のユーザ認証動作は、運転教習の申込時のものと同様であるので詳細な説明 は省略する。
[0233] 更新機関側は、システムサーバ 10からの通知内容に基づいて、ユーザに対する運 転免許証用写真の撮影の可否を検討する。
検討の結果、更新機関側は、入力したバイオメトリタス情報が運転免許証更新対象 のユーザ本人のものではないと判断すると、更新機関端末 55を用いて写真撮影を許 可しない旨の情報を入力する (ステップ S392Z不許可)。この場合、撮影装置 57の 電源が OFFのままとなり、写真撮影が不可能となる。その後、運転教習の申込時と同 様に一連のデータ登録を行った後 (ステップ S395)、情報配信システムは動作を終 了する。
一方、検討の結果、更新機関側はバイオメトリタス情報がユーザのものであると判断 すると、更新機関端末 55を用いて写真撮影を許可する旨の情報を入力する (ステツ プ S392/許可)。この場合、撮影装置 57の電源が ONとなり(ステップ S393)、ユー ザの運転免許証添付用写真の撮影が行われる。撮影装置 57は、撮影した写真のデ ータを更新機関端末 55に送信する (ステップ S394)。更新機関端末 55は、撮影装 置 57から送信された写真データを含む一連のデータをシステムサーバ 10に送信し て登録を行う(ステップ S395)。
この更新申込の際に使用されたデータには、例えばステップ S387で読み取ったュ 一ザのバイオメトリタス情報、申込用の書類の確認などを行った更新機関の職員名、 申込時の受付を行った更新機関の職員名などが含まれる。
このように、異なる時間、場所および人によりデータ登録が繰り返されることにより、 ユーザ本人実在の証人の明確ィ匕およびデータの蓄積が実現される。また、一定のセ キユリティレベルを保持するシステムサーバ 10に個人データを登録しておくことにより 、ユーザの個人データ流出を防止することができる。
以上で、認証システムは処理を終了する。
[0234] なお、本実施例では、更新機関は、システムサーバ 10からの認証結果に基づ 、て 更新機関端末 55を用いて撮影装置 57による撮影許可 Z不許可を設定していたが、 更新機関端末 55は、システムサーバ 10から認証情報を受信すると、自動的に撮影 装置 57の電源を ONにする制御情報を撮影装置 57に送信するようにしてもよい。こ の場合、撮影開始までの時間を短縮させることができるとともに、更新機関によるユー ザの認証判定作業を軽減させることが可能となる。
[0235] 本実施例では、ユーザは、運転免許証更新に必要な書類を持参して、更新機関の 窓口を訪れ、更新申込用の書類への記入などを行っていた力 ユーザ端末 20を用 いて、更新に必要な個人データ、証明用書類の番号等を更新機関端末 55に直接送 信して、運転免許証の更新手続きを行うようにしてもよい。また、ユーザは、記入した 書類等を郵送により更新機関側に提出するようにしてもよい。
また、ユーザは、ユーザ端末 20を用いて、更新が完了した旨の情報をシステムサ ーバ 10に送信しなくてもよい。この場合は、個人データをシステムサーバ 10に登録 する際に、予め個人データの利用 ·外部交換を許可する旨の情報をシステムサーバ 10に送信しておく。
また、実施例 6のパスポートの例と同様に、運転免許証を記録媒体付とすることもで き、その場合のユーザ認証も実施例 6と同様に行うことができる。
[0236] 以上説明したように、運転免許証更新時において、自己申告ベースの従来の個人 データを第三者機関で管理するようにし、必要に応じて当該第三者機関による証明 を付することで、当該ユーザの個人データの正当性および個人の実在の証明を更新 機関側へ提供することが可能となる。
更新機関側は、上記認証により更新の可否判断における個人データの信頼性が向 上するので、自身の経歴等を偽った者への更新手続きを拒否することが可能となる。 また、更新機関側は、更新手続き受付窓口および写真撮影場所の両方において ノ ィオメトリタス情報を読み取って 、るので、更新対象者へのなりすましの排除をより 一層強化することが可能となる。
実施例 8
[0237] く構成〉
図 26は、本発明の実施例 8における認証システムの概略構成を示すブロック図で ある。図に示すように、本発明の実施例 8における認証システムは、システムサーバ 1
0と、ユーザ端末 20と、区市町村役場端末 61と、撮影装置 62とが通信回線網 100を 介して接続されて構成される。
なお、本実施例において、区巿町村役場端末 61は、実施例 4における認証希望側 端末として機能するものとする。
[0238] システムサーバ 10は、第三者機関により管理運営されるサーバ装置であり、ユーザ の個人データに基づく認証を行う機能を具備すると共に、各ユーザの個人データを 記録管理するためのデータベース (DB) 11を具備して 、る。
[0239] ユーザは、ユーザ端末 20を用いて、自身の個人データをシステムサーバ 10に登録 する。
このユーザ端末 20は、本システムを利用するユーザにより使用される端末装置であ り、自身の個人データの登録や閲覧処理の際に用いられる。なお、個人データの登 録の際に用いられるスキャナ機能を搭載していることが好ましい。本実施例では、ュ 一ザは、住民基本台帳カードの保有者または申請者であるものとする。
[0240] また、ユーザは、住民基本台帳カードを取得する際、区市町村の役場の窓口を訪 れて、取得申請手続きを行う。
区市町村役場端末 61は、その各区市町村役場に設置され、役場の職員により使 用される情報処理装置である。区市町村役場端末 61は、ユーザから提供される個人 データの正当性並びに当該ユーザの存在証明をシステムサーバ 10に対して問い合 わせ、当該システムサーバ 10から返信される認証情報を受信する機能を具備する。 役場の職員は、当該受信した認証情報に基づいてユーザの住民基本台帳カード取 得申請受理の可否の判断材料とすることができる。また、区市町村役場端末 61は、 スキャナなどを備えており、バイオメトリタス情報の読取機能を有している。
[0241] また、ユーザは、住民基本台帳カード取得の際、区市町村の役場において住民基 本台帳カード添付用の写真を撮影装置 62により撮影する。
この撮影装置 62は、区市町村の役場の職員により操作されるカメラなどの装置であ る。
[0242] (住民基本台帳カード取得時のユーザ認証動作)
図 27は、住民基本台帳カード取得申請時の認証システムによるユーザ認証動作の 一例を示すシーケンスチャートである。以下、図に沿って説明を進める。
[0243] まず、ユーザは、システムサーバ 10により管理運営される Webサイトへユーザ端末 20力らアクセスし、当該 Webページ上で個人データの登録申請を行う(ステップ S40 D oこの際、個人データとして証明書類などをシステムサーバ 10の管理側である第 三者機関 (認証機関)に対して別途提出する。
[0244] システムサーバ 10は、ユーザ端末 20からの登録申請に対し、 Webページ上で提 供された個人データの整理を行い、個人毎の情報ページ (カルテ)を作成し、格納す る (ステップ S402)。この際、システムサーバ 10は、ユーザに対して固有の識別番号 を発行し、以後のデータのやりとりに関しては、当該識別番号に関連付けて情報の整 理が行われるようにしてもよ!、。
[0245] 個人データ登録後、ユーザは、役場窓口を訪れて住民基本台帳カード取得申請を 行う。この際、ユーザは、申請に必要な事項 (氏名、住所など)を申込用の書類などに 記入し、役場側に対して提示する。この申込用の書類には、ユーザ本人の確認資料 (住民票、保険証など)も含まれる。また、ユーザは指紋などのバイオメトリタス情報に っ ヽても役場側に対して提示する。
役場の職員は、区市町村役場端末 61を用いて上記の提示されたユーザの個人デ ータを入力する(ステップ S403)。
この個人データの入力動作は、実施例 5におけるものと同様であるので、詳細な説 明は省略する。
[0246] 次に、ユーザは、ユーザ端末 20を用いて、住民基本台帳カードの取得申請を行つ た旨の情報をシステムサーバ 10に送信する (ステップ S404)。
また、ステップ S404において、ユーザは、システムサーバ 10に格納されているユー ザの個人データを利用 ·外部交換を役場側に対して許可する旨の情報を、ユーザ端 末 20を用 、てシステムサーバ 10に送信する。
システムサーバ 10は、個人データの利用 ·外部交換を許可する旨の情報をユーザ 端末 20から受信すると、例えば役場側の識別情報とユーザの識別情報とを対応付 けてデータベース 11に格納する。このことにより、システムサーバ 10は、以降、区巿 町村役場端末 61からユーザの認証が要求された場合、その認証を実行するようにな る。
[0247] 役場側は、申込用の書類内容の検証およびユーザ本人の確認などを行って、その 申込用の書類が修正、捏造、変造および偽造などがされたものではないことを確認 する。
さらに、役場側は、住民基本台帳カード取得申込を行ったユーザの認証を要求す る旨の情報を、区巿町村役場端末 61を用いてシステムサーバ 10送信する (ステップ S405)。
[0248] システムサーバ 10は、データベース 11を参照しながら区巿町村役場端末 61から 送信されたユーザの個人データの照合処理を行い (ステップ S406)、ユーザの個人 データが存在する場合には (ステップ S406Z—致)、その個人データをデータべ一 ス 11から読み出し、ユーザ力 外部交換が許可されている個人データを、認証情報 (申込用の書類内容が正当なものであることの証明 +ユーザが実在することの証明) とともに区巿町村役場端末 61に送信する (ステップ S407)。
また、システムサーバ 10は、個人データが存在しない場合には (ステップ S406/ 不一致)、認証不可能である旨を示すメッセージを区市町村役場端末 61に通知する (ステップ S408)。役場側は、システムサーノ 10からの送信情報の内容に応じて、ュ 一ザに対する住民基本台帳カード交付の可否を検討する。
これら、一連のユーザ認証動作 (ステップ S405— S408)についても、実施例 5に おけるパスポート発行申請の例と同様であり、詳細な説明は省略する。
[0249] 区市町村役場端末 61が、個人データおよび認証情報をシステムサーバ 10から受 信すると、役場側は、認証が得られたユーザの住民基本台帳カードを作成する。作 成後、役場の職員は、区市町村役場端末 61を用いて、住民基本台帳カード作成が 完了した旨をユーザ端末 20に通知する (ステップ S409)。
[0250] 次に、区市町村役場端末 61は、住民基本台帳カードの取得申請の際に使用され たユーザの各種データをシステムサーバ 10に登録する(ステップ S410)。
この住民基本台帳カード取得申請の際に使用されたデータには、例えばステップ S 403で読み取ったユーザのバイオメトリタス情報、申込用の書類の確認などを行った 役場側の職員名、申込時の受付を行った役場側の職員名などが含まれる。
このように、異なる時間、場所および人によりデータ登録が繰り返されることにより、 ユーザ本人実在の証人の明確ィ匕およびデータの蓄積が実現される。また、一定のセ キユリティレベルを保持するシステムサーバ 10に個人データを登録しておくことにより 、ユーザの個人データ流出を防止することができる。
また、システムサーバ 10に登録されている個人データは、ユーザ本人の承諾があ れば、他の機関も利用することができる。
以上で、認証システムは処理を終了する。
[0251] なお、システムサーバ 10は、実施例 1のように、個人データの項目ごとに指定フラグ
(利用 ·外部交換可 Z不可)を設定するようにしてもょ 、。
[0252] 以上説明したように、住民基本台帳カード取得申請時において、自己申告ベース の従来の個人データを第三者機関で管理するようにし、必要に応じて当該第三者機 関による証明を付することで、当該ユーザの個人データの正当性および個人の実在 の証明を役場側へ提供することが可能となる。
役場側は、上記認証により受験の可否判断における個人データの信頼性が向上す るので、第三者へ誤って住民基本台帳カードを発行することを防止することが可能と なる。 [0253] なお、実施例 5のパスポートの例と同様に、認証システムを利用することにより、ユー ザ認証再確認時、交付時、再発行時などの各状況において、当該ユーザの個人デ ータの正当性および個人の実在の証明を行うことができる。
また、実施例 5のパスポートおよび実施例 6の運転免許証の例と同様に、ユーザの 存在認証が得られないと、撮影装置 62の電源を ONにしないようにすることにより、第 三者への住民基本台帳カードの発行を防止することができる。
また、実施例 6のパスポートの例と同様に、住民基本台帳カードを記録媒体付とす ることもでき、その場合のユーザ認証も実施例 6と同様に行うことができる。
[0254] く実施例のまとめ >
以上説明したように、各端末および各装置は、最初に個人データを登録する際、ま たはパスポート '運転免許証の取得申請時等において、ユーザのバイオメトリタス情 報を取得し、その取得したバイオメトリタス情報をシステムサーバ 10に登録する。シス テムサーバ 10は、各端末からユーザ認証の取得要求を受信すると、その取得要求と 同時に受信したバイオメトリタス情報と、自サーバに登録されているノ ィオメトリタス情 報とを照合し、ユーザの存在が証明されたカゝ否かを判断し、その判断結果をその各 端末に送信する。
このように、システムサーバ 10は、各ユーザのバイオメトリタス情報を蓄積し、管理す るので、公的機関または民間機関等は、容易にユーザの存在を確認することが可能 となる。
なお、本明細書において、公的機関には、本発明の実施の形態における国内 Z国 外パスポート発行機関、出国 Z入国側管理機関、教習所、試験場、更新機関、違反 歴管理機関、区市町村役場等が含まれる。
また、本明細書において、民間機関には、本発明の実施の形態における雇用主、 信販会社等が含まれる。
また、上述した記録媒体には、ノ スポート、運転免許証、住民基本台帳カード、保 険証、クレジットカード等のうちの 2以上の記載内容が格納されるようにしてもよい。
[0255] また、システムサーバ 10は、各機関の端末または装置からバイオメトリタス情報がデ ータベース 11に新たに登録されるごとに、その登録履歴を時系列でデータベース 11 に記録するようにしてもよい。この登録履歴は、例えば図 28に示すように、バイオメトリ タス情報の種類 (指紋、虹彩等)と登録時期等が互いに対応付けられて構成されてお り、システムサーバ 10によりユーザごとに管理されている。
さらに図 29に示すように、その登録履歴には、各種類のノ ィオメトリタス情報力 照 合の結果、合致した時期が示されていてもよい。この場合、バイオメトリタス情報が合 致した事実が時系列的に積み重ねられることにより、システムサーバ 10内のバイオメ トリタス情報の信頼性を高めることが可能となる。
なお、バイオメトリタス情報の登録 ·合致履歴がデータベース 11にお 、て管理される 例につ 、て説明した力 その他の個人データにっ 、ても同様にデータベース 11に ぉ 、て管理することができる。
[0256] また、システムサーバ 10は、公的機関または民間機関力も依頼されて、その各機関 側が保持する個人データを蓄積し、その個人データのノ ックアップを行うようにしても よい。
さらに、システムサーバ 10は、ユーザ本人等力も依頼されて、身分証明書 (パスポ ート、運転免許証、住民基本台帳カード、保険証等)に付属した記録媒体内に書き 込まれた個人データと同様の個人データを蓄積し、その個人データのバックアップを 行うようにしてもよい。
システムサーバ 10は、各公的機関、各民間機関またはユーザの端末から、ユーザ 本人の個人データの取得を要求された場合、そのバックアップ用の個人データを要 求元の端末等に送信する。
以上のように、システムサーバ 10は、ユーザの個人データのバックアップを行うので
、万一、公的機関側、民間機関側または記録媒体内においてユーザの個人データ が消失した場合であっても、ユーザは、迅速に身分証明書の再発行およびサービス の利用を受けることが可能となる。
[0257] また、上述したように、本発明の各実施例においては、ユーザは、ユーザ端末 20を 用いて第三者機関により運営される Webサイトにアクセスして、個人データの登録を 行っていたが、第三者機関側またはその他のネットワーク事業者等がシステムサーバ 10に共有フォルダを作成して、ユーザ側がその共有フォルダに個人データを登録す るよう〖こしてもよい。この場合、第三者機関側は、ユーザにアカウントを設定し、ァクセ ス権を管理する。
[0258] また、上記の処理は、情報配信システムを構成する各装置、端末またはサーバが 有するコンピュータプログラムにより実行される力 上記のプログラムは、光記録媒体
、磁気記録媒体、光磁気記録媒体、または半導体等の記録媒体に記録され、上記の 記録媒体からロードされるようにしてもょ ヽし、所定のネットワークを介して接続されて V、る外部機器力もロードされるようにしてもよ!、。
[0259] 本発明は、単に個人を認証するシステムとは異なり、個人の存在を当該個人の履 歴情報力 複合的に判断して認証するシステムであり、日常生活のあらゆる場面に おいて利用される可能性が高ぐ情報氾濫社会における本人へのなりすまし等により 引き起こされる犯罪を未然に防止する上でも有用なシステムとして利用することがで きる。
[0260] なお、上述する実施形態は、本発明の好適な実施形態であり、本発明の主旨を逸 脱しな 、範囲内にお 、て種々変形して実施することが可能である。

Claims

請求の範囲
[1] 個人情報を管理するデータベースを具備するシステムサーバと、前記個人が操作可 能な通信端末と、前記個人の存在認証を希望する認証希望側に設けられる認証希 望側端末と、が通信回線網を介して接続されてなる認証システムであって、
前記個人は、予め前記通信端末を介して前記システムサーバに該個人情報を登 録しておき、
前記認証希望側は、前記認証希望側端末から前記システムサーバに対して前記 個人の存在認証を要求し、
前記システムサーバは、前記要求に対して前記データベースに登録されている前 記個人情報を参照し、該個人情報の正当性並びに前記個人が実在することを複合 的に判断した結果を認証情報として前記認証希望側端末へ提供する、
ことを特徴とする認証システム。
[2] 前記システムサーバは、
前記個人以外の第三者により管理されることを特徴とする請求項 1記載の認証シス テム。
[3] 前記個人情報は、
その開示範囲を前記個人により前記通信端末を介して任意に設定変更可能である ことを特徴とする請求項 1または 2記載の認証システム。
[4] 前記システムサーバは、
前記データベースに、前記個人ごとに、前記個人情報の登録時期を示す情報を格 納することを特徴とする請求項 1から 3の何れか 1項に記載の認証システム。
[5] 前記システムサーバは、
前記データベースに、前記個人ごとに、前記照合の結果、合致した時期を示す情 報を前記個人情報の種類別に格納することを特徴とする請求項 1から 4の何れ力 1項 に記載の認証システム。
[6] 前記システムサーバは、
前記個人情報を編集して、電子アルバムを作成することを特徴とする請求項 1から 5の何れ力 1項に記載の認証システム。
[7] 前記個人情報は、
前記個人のバイオメトリタス情報及び Z又は前記個人が前記データベースへの登 録を希望する画像データを含むことを特徴とする請求項 1から 6の何れか 1項に記載 の認証システム。
[8] 前記認証システムは、
前記通信回線網に接続され、前記個人のバイオメトリタス情報を読み取る読取装置 をさらに有し、
前記認証希望側端末は、
前記個人情報の正当性の問い合わせを行う際に、前記読み取ったバイオメトリタス 情報を前記システムサーバに送信する、
ことを特徴とする請求項 7記載の認証システム。
[9] 前記システムサーバは、
前記データベースに、前記バイオメトリタス情報の照合の履歴情報を格納することを 特徴とする請求項 7または 8記載の認証システム。
[10] 前記個人情報は、
前記個人が前記認証希望側において所定の手続きを行った際の映像記録を含む ことを特徴とする請求項 1から 9の何れか 1項に記載の認証システム。
[11] 前記システムサーバは、
前記データベースに、前記個人と対面した前記認証希望側に属する人物を特定す るための情報を格納することを特徴とする請求項 1から 10の何れか 1項に記載の認 証システム。
[12] 前記システムサーバは、
前記認証希望側が保持する個人情報をバックアップ用に格納し、取得要求に応じ て、前記保持する個人情報のうち該当する個人情報を、前記取得要求を行った前記 認証希望側端末へ送信することを特徴とする請求項 1から 11の何れか 1項に記載の 認証システム。
[13] 前記認証希望側端末は、
前記個人から提供された個人情報と、前記個人が保有する記録媒体に記録された 個人情報とを照合して、前記提供された個人情報の正当性並びに前記個人が実在 することを認証することを特徴とする請求項 1から 12の何れか 1項に記載の認証シス テム。
[14] 前記システムサーバは、
前記記録媒体に記録された個人情報をバックアップ用に格納し、取得要求に応じ て、前記保持する個人情報のうち該当する個人情報を、前記取得要求を行った前記 認証希望側端末へ送信することを特徴とする請求項 13記載の認証システム。
[15] 就職を希望する前記個人 (求職者)は、予め前記通信装置を介して前記システムサ ーバに、前記個人情報として前記個人の履歴情報を登録した後、前記個人が就職 希望する雇用側に前記履歴情報を提供し、
前記認証希望側端末は、
前記雇用側により操作される情報処理装置であって、前記通信端末から送信され た履歴情報の正当性について前記システムサーバに対して問い合わせ、
前記システムサーバは、
前記個人の履歴情報を管理するデータベースを具備し、前記問 、合わせに対して 前記データベースに登録されて 、る履歴情報を参照し、前記個人の履歴情報の正 当性並びに前記個人が実在することを認証する認証情報を前記認証希望側端末へ 送信する、
ことを特徴とする請求項 1から 14の何れか 1項に記載の認証システム。
[16] 前記個人の履歴情報は、
履歴書記載内容、職務経歴書記載内容、学歴情報 (卒業証明書、成績証明書)、 各種取得資格情報、身元保証情報、住民票などのうち、少なくとも 2以上の組み合わ せ力もなることを特徴とする請求項 15記載の認証システム。
[17] 前記認証希望側端末は、
前記認証情報に基づいて前記雇用側により採用された個人の勤務評価情報を前 記システムサーバへ定期的に送信することを特徴とする請求項 15または 16記載の 認証システム。
[18] 前記システムサーバは、 前記通信端末を介して前記個人力 勤務評価情報の請求があった際に、該勤務 評価情報を前記通信端末へ送信することを特徴とする請求項 15から 17の何れか 1 項に記載の認証システム。
[19] 前記システムサーバは、
前記通信端末を介して前記個人力 履歴情報の閲覧要求があった際に、該履歴 情報を時系列又は前記個人により任意に選択されたカテゴリー毎に前記通信端末 へ送信することを特徴とする請求項 15から 18の何れか 1項に記載の認証システム。
[20] 前記個人自身を特定するための身分証明書の取得または更新を希望する前記個人 は、前記通信装置を介して前記システムサーバに前記個人情報を登録するとともに、 身分証明書発行機関側に前記個人情報を提供し、
前記認証希望側端末は、
前記身分証明書発行機関側により操作される情報処理装置であって、前記通信端 末力 送信された個人情報の正当性について前記システムサーバに対して問い合 わせ、
前記システムサーバは、
前記個人情報を管理するデータベースを具備し、前記問!、合わせに対して前記デ ータベースに登録されている個人情報を参照し、前記個人情報の正当性並びに前 記個人が実在することを認証する認証情報を前記認証希望側端末へ送信する、 ことを特徴とする請求項 1から 14の何れか 1項に記載の認証システム。
[21] 前記身分証明書には、個人情報を記録可能な記録媒体が設けられており、
前記認証希望側端末は、
前記個人から提供された個人情報と、前記身分証明書に設けられた記録媒体に記 録された個人情報とを照合して、前記提供された個人情報の正当性並びに前記個 人が実在することを認証することを特徴とする請求項 20記載の認証システム。
[22] 前記システムサーバは、
前記身分証明書に設けられた記録媒体に記録された個人情報をバックアップ用に 格納し、取得要求に応じて、前記保持する個人情報のうち該当する個人情報を、前 記取得要求を行った前記認証希望側端末へ送信することを特徴とする請求項 21記 載の認証システム。
[23] 前記認証システムは、
前記通信回線網に接続され、前記身分証明書添付用の写真を撮影する撮影装置 をさらに有し、
前記認証希望側端末は、
前記認証情報を受信すると、前記撮影装置に対して、前記個人の写真撮影を許可 する旨の情報を送信する、
ことを特徴とする請求項 20から 22の何れ力 1項に記載の認証システム。
[24] 前記身分証明書は、パスポートであることを特徴とする請求項 20から 23の何れか 1 項に記載の認証システム。
[25] 出入国を希望する前記個人は、前記通信装置を介して前記システムサーバに、前記 個人情報を登録するとともに、前記個人情報の正当性並びに前記個人が実在するこ との確認に基づいて前記個人による出入国の可否を判断する出入国管理機関側に 前記個人情報を提供し、
前記認証希望側端末は、
前記出入国管理機関側により操作される情報処理装置であって、前記通信端末か ら送信された個人情報の正当性について前記システムサーバに対して問い合わせ、 前記システムサーバは、
前記個人情報を管理するデータベースを具備し、前記問!、合わせに対して前記デ ータベースに登録されている個人情報を参照し、前記個人情報の正当性並びに前 記個人が実在することを認証する認証情報を前記認証希望側端末へ送信する、 ことを特徴とする請求項 24記載の認証システム。
[26] 前記身分証明書は、運転免許証であることを特徴とする請求項 20から 23の何れか 1 項に記載の認証システム。
[27] 運転教習の受講を希望する前記個人は、前記通信装置を介して前記システムサー バに、前記個人情報を登録するとともに、前記個人情報の正当性並びに前記個人が 実在することの確認に基づいて前記個人に対する運転免許証の運転教習受講の可 否を判断する教習所側に前記個人情報を提供し、 前記認証希望側端末は、
前記個人情報の正当性並びに前記個人が実在することの確認に基づいて前記教 習所側により操作される情報処理装置であって、前記通信端末から送信された個人 情報の正当性について前記システムサーバに対して問い合わせ、
前記システムサーバは、
前記個人情報を管理するデータベースを具備し、前記問!、合わせに対して前記デ ータベースに登録されている個人情報を参照し、前記個人情報の正当性並びに前 記個人が実在することを認証する認証情報を前記認証希望側端末へ送信する、 ことを特徴とする請求項 26記載の認証システム。
[28] 運転免許証の受験を希望する前記個人は、予め前記通信装置を介して前記システ ムサーバに、前記個人情報を登録するとともに、前記個人情報の正当性並びに前記 個人が実在することの確認に基づいて前記個人に対する運転免許証の受験の可否 を判断する試験場側に前記個人情報を提供し、
前記認証希望側端末は、
前記個人情報の正当性並びに前記個人が実在することの確認に基づいて前記試 験場側により操作される情報処理装置であって、前記通信端末から送信された個人 情報の正当性について前記システムサーバに対して問い合わせ、
前記システムサーバは、
前記個人情報を管理するデータベースを具備し、前記問!、合わせに対して前記デ ータベースに登録されている個人情報を参照し、前記個人情報の正当性並びに前 記個人が実在することを認証する認証情報を前記認証希望側端末へ送信する、 ことを特徴とする請求項 26または 27記載の認証システム。
[29] 前記身分証明書は、住民基本台帳カードであることを特徴とする請求項 20から 23の 何れか 1項に記載の認証システム。
PCT/JP2005/000465 2005-01-17 2005-01-17 認証システム WO2006075396A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2005/000465 WO2006075396A1 (ja) 2005-01-17 2005-01-17 認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2005/000465 WO2006075396A1 (ja) 2005-01-17 2005-01-17 認証システム

Publications (1)

Publication Number Publication Date
WO2006075396A1 true WO2006075396A1 (ja) 2006-07-20

Family

ID=36677432

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/000465 WO2006075396A1 (ja) 2005-01-17 2005-01-17 認証システム

Country Status (1)

Country Link
WO (1) WO2006075396A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008090831A (ja) * 2006-09-08 2008-04-17 Ihc:Kk 物品管理システム
JP2010278982A (ja) * 2009-06-01 2010-12-09 Nippon Telegr & Teleph Corp <Ntt> 証明システム及び証明方法
JP2018504655A (ja) * 2014-11-20 2018-02-15 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 安全且つ限定的な制御されたデータアクセス
CN109858339A (zh) * 2018-12-22 2019-06-07 深圳市珍爱捷云信息技术有限公司 信息验证方法、装置、计算机设备及计算机可读存储介质
WO2024038604A1 (ja) * 2022-08-19 2024-02-22 富士通株式会社 要求識別プログラム、情報処理装置、要求識別方法及び取引システム

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11149412A (ja) * 1997-11-14 1999-06-02 Kenji Sato 情報貸金庫システム
JPH11353333A (ja) * 1998-06-10 1999-12-24 Toppan Forms Co Ltd 来場管理システム
JP2001309366A (ja) * 2000-04-21 2001-11-02 Harada Denshi Kogyo Kk 会議記録保証システム
JP2002140621A (ja) * 2000-11-06 2002-05-17 Hero Maker Inc 競技記録の保存提示システム
JP2002351842A (ja) * 2001-05-23 2002-12-06 Omron Corp バイオメトリクス資格データバンクシステム,バイオメトリクス資格データバンク,資格情報管理方法及びプログラム,バイオメトリクス試験管理システム,試験管理機関,ネットワーク上での試験実施方法及びプログラム,ネットワーク上での受験状況管理方法及びプログラム
JP2003030706A (ja) * 2001-07-10 2003-01-31 Sharp Corp 情報管理方法、勤怠管理方法、勤怠管理装置、表示画面、情報管理プログラムおよび勤怠管理プログラム
JP2003151016A (ja) * 2001-11-08 2003-05-23 Nippon Signal Co Ltd:The 本人認証装置及びこれを備えた自動販売装置
JP2004133529A (ja) * 2002-10-08 2004-04-30 Hitachi Ltd バックアップ請負サービス方法、および、バックアップ装置
JP2004227066A (ja) * 2003-01-20 2004-08-12 Casio Comput Co Ltd 書類管理装置、書類管理システム、及び書類管理プログラム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11149412A (ja) * 1997-11-14 1999-06-02 Kenji Sato 情報貸金庫システム
JPH11353333A (ja) * 1998-06-10 1999-12-24 Toppan Forms Co Ltd 来場管理システム
JP2001309366A (ja) * 2000-04-21 2001-11-02 Harada Denshi Kogyo Kk 会議記録保証システム
JP2002140621A (ja) * 2000-11-06 2002-05-17 Hero Maker Inc 競技記録の保存提示システム
JP2002351842A (ja) * 2001-05-23 2002-12-06 Omron Corp バイオメトリクス資格データバンクシステム,バイオメトリクス資格データバンク,資格情報管理方法及びプログラム,バイオメトリクス試験管理システム,試験管理機関,ネットワーク上での試験実施方法及びプログラム,ネットワーク上での受験状況管理方法及びプログラム
JP2003030706A (ja) * 2001-07-10 2003-01-31 Sharp Corp 情報管理方法、勤怠管理方法、勤怠管理装置、表示画面、情報管理プログラムおよび勤怠管理プログラム
JP2003151016A (ja) * 2001-11-08 2003-05-23 Nippon Signal Co Ltd:The 本人認証装置及びこれを備えた自動販売装置
JP2004133529A (ja) * 2002-10-08 2004-04-30 Hitachi Ltd バックアップ請負サービス方法、および、バックアップ装置
JP2004227066A (ja) * 2003-01-20 2004-08-12 Casio Comput Co Ltd 書類管理装置、書類管理システム、及び書類管理プログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008090831A (ja) * 2006-09-08 2008-04-17 Ihc:Kk 物品管理システム
JP2010278982A (ja) * 2009-06-01 2010-12-09 Nippon Telegr & Teleph Corp <Ntt> 証明システム及び証明方法
JP2018504655A (ja) * 2014-11-20 2018-02-15 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 安全且つ限定的な制御されたデータアクセス
CN109858339A (zh) * 2018-12-22 2019-06-07 深圳市珍爱捷云信息技术有限公司 信息验证方法、装置、计算机设备及计算机可读存储介质
WO2024038604A1 (ja) * 2022-08-19 2024-02-22 富士通株式会社 要求識別プログラム、情報処理装置、要求識別方法及び取引システム

Similar Documents

Publication Publication Date Title
US11042719B2 (en) Digital identity system
US9866394B2 (en) Device for archiving handwritten information
US20180176017A1 (en) Digital Identity System
JP2005190452A (ja) 認証システム
US20040059953A1 (en) Methods and systems for identity management
US20180211255A1 (en) Transaction choice selection apparatus and system
US20030163708A1 (en) Method and system for detecting and eliminating fraud
WO2016128568A1 (en) Authentication of web content
US20130340058A1 (en) Secure system and method for collecting, authenticating, and using personal data
US8914898B2 (en) Electronically implemented method and system for authentication and sharing of documents via a communication network
WO2006075396A1 (ja) 認証システム
US10848476B2 (en) Mobile voting and voting verification system and method
CN112686640B (zh) 凭证保险库系统的基于技能的凭证验证
US20200235944A1 (en) Method and system for identity verification
KR20090036036A (ko) 인터넷 환경 기반의 학력조회 검증 서비스 시스템
CN112686641B (zh) 基于区块链的凭证保险库系统
AU2021105765A4 (en) Computer platform and method for securely exchanging confidential data and generating legal documents, with pro bono module
AU2011101729A4 (en) Accessing information
JP2008242591A (ja) 電子投票システム、選挙管理サーバ端末、電子投票方法、プログラム、及び記録媒体
Beyer Electronic Wills: The Changing Future of the Estate Practice
JP2022025977A (ja) 認証システム、及び認証方法
KR100494325B1 (ko) 군면회 및 면회 대행 서비스 방법
GB2596031A (en) Credential verification
Bloomer et al. DoD Implementation of Homeland Security Presidential Directive-12
GB2560188A (en) User identification and address verification systems and methods

Legal Events

Date Code Title Description
NENP Non-entry into the national phase

Ref country code: DE

121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase

Ref document number: 05703703

Country of ref document: EP

Kind code of ref document: A1

WWW Wipo information: withdrawn in national office

Ref document number: 5703703

Country of ref document: EP