WO2023276056A1 - システム、端末、個人証明書生成方法及び記憶媒体 - Google Patents

システム、端末、個人証明書生成方法及び記憶媒体 Download PDF

Info

Publication number
WO2023276056A1
WO2023276056A1 PCT/JP2021/024787 JP2021024787W WO2023276056A1 WO 2023276056 A1 WO2023276056 A1 WO 2023276056A1 JP 2021024787 W JP2021024787 W JP 2021024787W WO 2023276056 A1 WO2023276056 A1 WO 2023276056A1
Authority
WO
WIPO (PCT)
Prior art keywords
individual
data
user
server
master
Prior art date
Application number
PCT/JP2021/024787
Other languages
English (en)
French (fr)
Inventor
大助 四分一
英人 加藤
孝宣 田中
瑠美 立花
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to PCT/JP2021/024787 priority Critical patent/WO2023276056A1/ja
Priority to JP2023531252A priority patent/JPWO2023276056A5/ja
Publication of WO2023276056A1 publication Critical patent/WO2023276056A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management

Definitions

  • the present invention relates to systems, terminals, personal certificate generation methods, and storage media.
  • Patent Literature 1 and Patent Literature 2 disclose techniques related to information distribution systems and the like.
  • Patent Document 1 states that a personal information system that performs strict identity verification serves as a hub, and provides a system that can be utilized by associating a huge amount of accumulated personal information with actual individuals.
  • the personal information management server of Patent Document 1 holds a user's electronic certificate, and upon receiving a login request from the user, determines whether or not the user has been successfully authenticated using the electronic certificate. .
  • the personal information management server receives a usage license registration request that is entered by the user and permits the provision of the user's personal information held by the first business operator to the second business operator, the user and license information that associates the first business operator with the second business operator.
  • the personal information management server When the personal information management server receives a request to use the service of the second business operator, the personal information management server requests the first business operator to provide the user's personal information based on the license information. The personal information management server provides the second business operator with the user's personal information received from the first business operator and requests the second business operator to provide the service to the user. .
  • Patent Document 2 states that it provides an information processing system and a control method for the information processing system that enable sharing of medical information among a plurality of medical facilities.
  • the information processing system of Patent Document 2 includes a consenter information storage unit, a medical information storage unit, a consenter information extraction unit, and a medical information transmission unit.
  • the consenting party information storage unit stores consenting party information in which medical facility information and patient identification information are linked, which are extracted from an information storage device accessible by a terminal of the medical facility.
  • the medical information storage unit is a medical information storage unit that can be accessed by a terminal of a medical-related service providing facility that has received a medical-related service request from the medical facility, and stores medical facility information, patient identification information, and the requested medical-related service.
  • the consenter information extraction unit extracts consenter information having the medical facility information stored in the medical information storage unit from the consenter information stored in the consenter information storage unit.
  • the medical information transmitting unit transmits the consenting party information identifying unit that identifies medical information having the patient identification information of the extracted consenting party information among the medical information, and the identified medical information to the information storage device.
  • JP 2020-181275 A Japanese Patent Application Laid-Open No. 2020-038715
  • Job seekers are required to submit their own qualifications, work history, etc. to recruiting companies in job hunting and job hunting activities.
  • Recruiting companies refer to the submitted qualifications, work experience, etc. to decide whether or not to hire a person, but this decision is based on the premise that the submitted qualifications and work history are valid. More specifically, there is a premise that the qualifications, work history, etc. described in the résumé, etc., are not falsified. In other words, job seekers are required to submit valid qualifications and work history.
  • the main purpose of the present invention is to provide a system, a terminal, a personal certificate generation method, and a storage medium that contribute to certifying the legitimacy of an individual's educational background, work history, qualifications, etc.
  • a terminal an individual ID for identifying the user by a data owner who is related or had a relationship with the user, and individual data about the user, at least one or more data holding servers that store the data in association with each other; and a management server that stores the master ID of the user and the at least one or more individual IDs in association with each other;
  • a master ID is transmitted to the management server, the management server transmits the at least one or more individual IDs corresponding to the master ID to the terminal, and the terminal transmits the at least one or more individual IDs to the at least one to the above data holding servers, and the at least one or more data holding servers add a digital signature to the individual data corresponding to the at least one or more individual IDs, and send the individual data to which the digital signature is attached to the
  • a system is provided in which the personal certificate is transmitted to a terminal, and the terminal generates a personal certificate of the user using the individual data to which the digital signature is attached.
  • a terminal an individual ID for identifying the user by a data owner who is related or has been related to the user, and individual data about the user, at least one or more data holding servers that store the data in association with each other; a management server that stores the master ID of the user and the at least one individual ID in association with each other; and a recruiting company server of the recruiting company; wherein the terminal transmits the master ID to the recruiting company server, the recruiting company server transmits the master ID to the management server, and the management server transmits the at least one The above individual IDs are transmitted to the recruiting company server, the recruiting company server transmits the at least one or more individual IDs to the at least one data holding server, and the at least one or more data holding server transmits the a digital signature is attached to the individual data corresponding to at least one or more individual IDs, the individual data to which the digital signature is attached is transmitted to the recruiting company server, and the recruiting company server receives the digital signature.
  • a system is provided that uses personal data to generate a personal certificate for the
  • a terminal an individual ID for identifying the user by a data holder who is related or has been related to the user, and individual data about the user, at least one or more data holding servers for storing in association with each other; a management server for storing in association with the user's master ID and at least one or more individual IDs; an agent server of a recruitment agency; wherein the terminal transmits the master ID to the agent server, the agent server transmits the master ID to the management server, and the management server transmits the at least one or more individual IDs are transmitted to the agent server, the agent server transmits the at least one or more individual IDs to the at least one data holding server, and the at least one or more data holding servers transmit the at least one or more a digital signature is attached to the individual data corresponding to the individual ID, the individual data with the digital signature is transmitted to the agent server, and the agent server uses the individual data with the digital signature to:
  • a system is provided that generates a personal certificate of the user, acquires recruitment requirements from a recruiting
  • an individual ID for identifying the user by a data owner who is related or has been related to the user and individual data related to the user are associated connected to at least one or more data holding servers that store and a management server that associates and stores the master ID of the user and the at least one or more individual IDs, and the master ID is connected to the management server to receive the at least one or more individual IDs corresponding to the master ID, and by transmitting the at least one or more individual IDs to the at least one or more data holding servers, the at least one or more A terminal is provided that receives the individual data with a digital signature corresponding to the individual ID and generates a personal certificate of the user using the individual data with the digital signature.
  • an individual ID for identifying the user by a data owner who is related or has been related to the user and individual data related to the user are associated A terminal connected to at least one or more data holding servers that store the master ID and the management server that stores the master ID of the user and the at least one or more individual IDs in association with each other;
  • the management server By transmitting to the management server, the at least one or more individual IDs corresponding to the master ID are received, and by transmitting the at least one or more individual IDs to the at least one or more data holding servers, the at least A personal certificate generation method is provided, which receives the individual data with a digital signature corresponding to one or more individual IDs, and generates a personal certificate of the user using the individual data with the digital signature.
  • an individual ID for identifying the user by a data owner who is related or has been related to the user and individual data related to the user are associated a computer mounted on a terminal connected to at least one or more data holding servers for storing; and a management server for storing the master ID of the user and the at least one or more individual IDs in association with each other.
  • a computer-readable storage medium is provided that stores a program for performing the process.
  • a system, a terminal, a personal certificate generation method, and a storage medium are provided that contribute to certifying the legitimacy of an individual's educational background, work history, qualifications, etc.
  • the effect of this invention is not limited above. Other effects may be achieved by the present invention instead of or in addition to this effect.
  • FIG. 1 is a diagram for explaining an overview of one embodiment.
  • FIG. 2 is a diagram showing an example of a schematic configuration of a personal certification system according to the first embodiment.
  • FIG. 3 is a diagram for explaining the operation of the personal identification system according to the first embodiment.
  • FIG. 4 is a diagram for explaining the operation of the personal identification system according to the first embodiment.
  • FIG. 5 is a diagram for explaining the operation of the personal identification system according to the first embodiment.
  • 6 is a diagram illustrating an example of a processing configuration of a management server according to the first embodiment;
  • FIG. 7 is a diagram for explaining the operation of the user registration unit according to the first embodiment;
  • FIG. 8 is a diagram showing an example of a user information database according to the first embodiment.
  • FIG. 1 is a diagram for explaining an overview of one embodiment.
  • FIG. 2 is a diagram showing an example of a schematic configuration of a personal certification system according to the first embodiment.
  • FIG. 3 is a diagram for explaining the operation of the personal identification
  • FIG. 9 is a diagram illustrating an example of a processing configuration of a data holding server according to the first embodiment
  • FIG. 10 is a diagram showing an example of an individual information database according to the first embodiment.
  • 11 is a diagram illustrating an example of a processing configuration of a terminal according to the first embodiment;
  • FIG. 12 is a diagram for explaining the operation of the personal certificate generation unit according to the first embodiment;
  • FIG. 13 is a diagram showing an example of the processing configuration of the recruiting company server according to the first embodiment.
  • FIG. 14 is a sequence diagram showing an example of the operation of the personal certification system according to the first embodiment;
  • FIG. 15 is a diagram for explaining the operation of the personal identification system according to the second embodiment.
  • FIG. 16 is a diagram illustrating an example of a processing configuration of a terminal according to the second embodiment
  • FIG. 17 is a diagram showing an example of the processing configuration of the recruiting company server according to the second embodiment.
  • FIG. 18 is a sequence diagram showing an example of the operation of the personal certification system according to the second embodiment.
  • FIG. 19 is a diagram for explaining the operation of the personal identification system according to the third embodiment.
  • FIG. 20 is a diagram illustrating an example of a processing configuration of an agent server according to the third embodiment;
  • FIG. 21 is a diagram illustrating an example of a hardware configuration of a management server according to the disclosure of the present application.
  • FIG. 22 is a diagram showing an example of a personal certificate according to a modification of the disclosure of the present application.
  • a system includes a terminal 101, a data holding server 102, and a management server 103 (see FIG. 1).
  • the data holding server 102 associates and stores an individual ID for identifying the user by a data owner who is related to the user or has been related to the user, and individual data about the user.
  • the management server 103 associates and stores the user's master ID and at least one or more individual IDs.
  • Terminal 101 transmits the master ID to management server 103 .
  • Management server 103 transmits at least one or more individual IDs corresponding to the master ID to terminal 101 .
  • Terminal 101 transmits at least one or more individual IDs to at least one or more data holding servers 102 .
  • At least one or more data holding servers 102 attach a digital signature to individual data corresponding to at least one or more individual IDs, and transmit the individual data to which the digital signature is attached to the terminal 101 .
  • the terminal 101 generates a user's personal certificate using individual data with a digital signature.
  • the user operates the terminal 101 to generate a personal certificate for certifying his or her career (educational background, work history, qualifications, etc.).
  • the terminal 101 acquires individual data with a digital signature (educational background information, work history information, qualification information, etc.) from the data holding server 102, and generates a personal certificate using the individual data.
  • the validity of the individual data included in the personal certificate thus generated is guaranteed by the data owner. That is, there is no room for fraud such as falsification of individual data included in a personal certificate or entry of non-existent false information (for example, misrepresentation of educational background).
  • the user can prove the legitimacy of his/her educational background, work history, qualifications, etc. by means of the personal certificate.
  • FIG. 2 is a diagram showing an example of a schematic configuration of a personal certification system according to the first embodiment.
  • the personal certification system includes a management center and at least one or more data holders.
  • the management center is the main entity that performs various management and controls related to users (system users).
  • the management center manages and controls personal information of users and various identification information (ID: IDentifier).
  • the management center includes the management server 10.
  • the management server 10 implements the main functions of the management center.
  • the management server 10 may be installed in the building of the management center, or may be installed on the network (on the cloud).
  • the data owner is the entity that holds the user's various information (data). Examples of data holders include educational institutions such as high schools and universities, groups and organizations such as private companies and public institutions, and associations that conduct examinations related to language skills and qualifications. Data owners are businesses, companies, and organizations that have a relationship with users. Alternatively, the data owner is a business operator, company, organization, etc. that has a relationship with the user.
  • FIG. 2 shows a university server 20-1 operated by a university, a company server 20-2 operated by a company, and an association server 20-3 operated by an association.
  • the data owner holds the data of each user.
  • the university server 20-1 associates and stores the names of students (current students, graduates), student ID numbers, educational background information (year of admission, year of graduation, department of graduation, etc.).
  • the company server 20-2 associates and stores the names of employees (employees, unemployed persons), employee numbers, work history information (department, period of affiliation, etc.) and the like.
  • the association server 20-3 stores the examinee's (past examinee's) name, examinee's number, qualification information (score, qualification name), etc. in association with each other.
  • the ID for identifying users (current students, graduates, current employees, unemployed persons, qualified holders) who are related or have been related to each data holder will be referred to as "individual ID”.
  • the individual ID is identification information for each data owner to identify the user who has or was related to the above. For example, a student ID number, an employee number, an examination number, etc. correspond to individual IDs.
  • the individual ID is at least one of a student ID number, an employee number, and an examination number.
  • Information held by each data owner and related to users who are related or have been related to the above data owner is referred to as individual data.
  • the individual data is at least one of educational history information, work history information, and qualification information.
  • the data owner (data holding server 20) associates the user's personal information (name, date of birth, etc.), individual ID (student ID number, employee number, etc.) and individual data (educational background information, work history information, etc.) Store in individual information database. Details of the individual information database will be described later.
  • Each server (management server 10, data holding server 20) shown in FIG. 2 is configured to be able to communicate with each other via a network.
  • the management server 10 and the university server 20-1 are connected by wired or wireless communication means so that they can communicate with each other.
  • FIG. 2 is an example and is not meant to limit the configuration of the personal certification system disclosed in the present application.
  • a management center may include two or more management servers 10 .
  • ⁇ User registration> A user who uses the personal identification system needs to register with the system (user registration) in advance (see FIG. 3).
  • the user registers user information such as name, date of birth, and contact information with the management center using any means.
  • the user performs user registration by operating the terminal 30 that the user possesses.
  • the user operates the terminal 30 to access the management server 10 .
  • the user accesses a WEB (web) page provided by the management server 10 .
  • the user information registered in the management server 10 includes the user's biometric information (for example, face image), name, gender, address, date of birth, contact information (telephone number, e-mail address that can be received by the terminal 30, etc.). ) etc. are included.
  • the user registers identification documents in the management server 10 for the management center to confirm the identity (identity verification). More specifically, the user registers, in the management server 10, a document (a photographed image of the document) such as a passport or driver's license in which biometric information (for example, a face image) is described as an identification document.
  • a document a photographed image of the document
  • biometric information for example, a face image
  • the management server 10 performs identity verification using the user's biometric information and the biometric information described in the identity verification documents. Specifically, the management server 10 performs one-to-one matching using two pieces of biometric information. If the collation is successful, the management server 10 proceeds with the user registration procedure.
  • the management server 10 Upon successful identification, the management server 10 generates identification information (ID) for uniquely identifying the user in the system. Specifically, the management server 10 generates a master ID that identifies the user. The management server 10 associates the generated master ID with user information (biometric information, name, contact information, etc.) and stores them in the user information database. Details of the user information database will be described later.
  • ID identification information
  • the management server 10 Upon successful identification, the management server 10 generates identification information (ID) for uniquely identifying the user in the system. Specifically, the management server 10 generates a master ID that identifies the user. The management server 10 associates the generated master ID with user information (biometric information, name, contact information, etc.) and stores them in the user information database. Details of the user information database will be described later.
  • ID identification information
  • the management server 10 issues the generated master ID to the user. More specifically, management server 10 transmits the generated master ID to terminal 30 .
  • the terminal 30 internally stores the master ID.
  • the management server 10 acquires an individual ID owned by each data owner. In other words, the data owner registers the individual ID with the management center (management server 10). The system operation regarding individual ID registration will be described with reference to FIG.
  • the management server 10 periodically or at a predetermined timing transmits an "individual ID transmission request" to each data holding server 20. More specifically, the management server 10 transmits an individual ID transmission request including identification information for specifying the user (hereinafter referred to as user identification information) to the data holding server 20 .
  • user identification information examples include "name” and “combination of name and date of birth”.
  • the user identification information is identification information for identifying the user in common by the management server 10 and the data holding server 20 .
  • the data holding server 20 searches for the user based on the user identification information. If the data holding server 20 succeeds in searching for the user, it notifies the management server 10 of the user's individual ID (student ID number, employee number, etc.). Specifically, the data holding server 20 transmits an acknowledgment including the individual ID to the management server 10 .
  • the data holding server 20 If the user search fails (if there is no information corresponding to the acquired user identification information), the data holding server 20 notifies the management server 10 that it does not hold the requested individual data regarding the user. do. Specifically, the data holding server 20 transmits a negative response to the management server 10 .
  • the management server 10 When receiving a positive response, the management server 10 extracts the individual ID from the positive response. The management server 10 associates the user's master ID with the individual ID and stores them in the user information database.
  • a user can generate a "personal certificate" for certifying the user's own background (educational background, work history, qualifications, skills) using the personal certification system.
  • the user can use the personal certificate in various situations. For example, the user can submit the personal certificate to the recruiting company as a resume. Utilization of a personal certificate will be described with reference to FIG.
  • the user operates the terminal 30 to request the management server 10 to provide an individual ID. Specifically, the terminal 30 transmits an "individual ID provision request" including the master ID to the management server 10 (S1).
  • the management server 10 searches the user information database using the master ID as a key and identifies the corresponding user (entry).
  • the management server 10 reads individual IDs (at least one or more individual IDs) stored in association with the user's master ID from the user information database.
  • the management server 10 notifies the user of the read individual ID. Specifically, the management server 10 transmits an acknowledgment including the individual ID to the terminal 30 (S2). If there is no individual ID corresponding to the acquired master ID, the management server 10 transmits a negative response to that effect to the terminal 30 .
  • the terminal 30 requests each data holder to provide individual data. Specifically, the terminal 30 transmits an "individual data provision request" including at least one individual ID to each of the data holding servers 20 (S3).
  • the data holding server 20 searches the individual information database using each individual ID included in the individual data provision request as a key, and identifies the corresponding entry. If there is a corresponding entry, the data holding server 20 reads the corresponding individual data (educational history information, work history information, qualification information, etc.) from the individual information database. The data holding server 20 transmits an acknowledgment including the read individual data to the terminal 30 (S4). If the corresponding entry does not exist, the data holding server 20 transmits a negative response to that effect to the terminal 30 .
  • the data possession server 20 attaches a signature (digital signature) to the individual data provided to the terminal 30 and transmits the individual data to the terminal 30 .
  • a signature digital signature
  • the university server 20-1 adds a digital signature to the educational background information and transmits the digitally signed educational background information to the terminal 30.
  • the company server 20-2 transmits work history information with a digital signature to the terminal 30, and the association server 20-3 transmits qualification information with a digital signature to the terminal 30.
  • the terminal 30 generates a "personal certificate" using individual data (individual data with a digital signature) obtained from the data owner.
  • the user operates the terminal 30 and utilizes the generated personal certificate. For example, the user submits the personal certificate to the recruiting company at which the user wishes to change jobs (S5).
  • the recruiting company verifies the digital signature of each individual data included in the personal certificate. Recruiting company server 40 treats the individual data as genuine data (data guaranteed by the data owner) if the verification of the digital signature is successful.
  • the recruiting company server 40 provides individual data (educational history information, work history information, qualification information, etc.) to recruiters. The person in charge of hiring decides whether or not to hire based on individual data, etc., and notifies the user of the result. The hiring result may be notified to the user via the recruiting company server 40 (S6).
  • the recruiting company server 40 may notify the terminal 30 that the personal certificate obtained from the applicant is valid before or instead of notifying the hiring result.
  • FIG. 6 is a diagram showing an example of a processing configuration (processing modules) of the management server 10 according to the first embodiment.
  • management server 10 includes communication control section 201 , user registration section 202 , individual ID management section 203 , and storage section 204 .
  • the communication control unit 201 is means for controlling communication with other devices. For example, the communication control unit 201 receives data (packets) from the data holding server 20 . The communication control unit 201 also transmits data to the data holding server 20 . The communication control unit 201 transfers data received from other devices to other processing modules. The communication control unit 201 transmits data acquired from other processing modules to other devices. In this manner, other processing modules transmit and receive data to and from other devices via the communication control unit 201 .
  • the communication control unit 201 has a function as a receiving unit that receives data from another device and a function as a transmitting unit that transmits data to the other device.
  • the user registration unit 202 is means for realizing the above-described user registration.
  • the user registration unit 202 displays a GUI (Graphical User Interface) and an input form for user registration on the terminal 30, and acquires user information, identification documents, and the like.
  • the user registration unit 202 displays a GUI as shown in FIG.
  • the user operates the terminal 30 to input personal information (eg, name, date of birth, gender, address, contact information, etc.) and biometric information (eg, face image). Also, the user operates the terminal 30 to select the identification document to be submitted. The user presses the "Send” button after completing the information input. Biometric information, personal information (name, contact information, etc.) and identification documents are transmitted to the management server 10 in response to pressing of the button.
  • personal information eg, name, date of birth, gender, address, contact information, etc.
  • biometric information eg, face image
  • the user registration unit 202 When the user registration unit 202 acquires user information and identification documents, it confirms the identity of the user. The user registration unit 202 performs one-to-one matching using the biometric information of the identification document and the biometric information obtained from the user. If the collation is successful, the user registration unit 202 proceeds with processing (procedure) regarding user registration. Note that the matching process using biometric information can be performed using a feature amount generated from a face image. Existing technology can be used for the matching process, and since it is different from the gist of the disclosure of the present application, a more detailed description will be omitted.
  • the user registration unit 202 When the user registration unit 202 succeeds in identity verification (successful in one-to-one matching), it generates a master ID for identifying the user.
  • the master ID may be any information as long as it can uniquely identify the user.
  • the user registration unit 202 may number a unique value each time a user is registered as a master ID.
  • the user registration unit 202 registers the generated master ID and personal information in the user information database (see FIG. 8).
  • the user information database stores master IDs, personal information such as names and genders, and individual IDs in association with each other.
  • the user information database shown in FIG. 8 is an example, and is not meant to limit the items to be stored.
  • biometric information for example, facial images and feature values generated from the facial images
  • identification documents, etc. may be registered in the user information database.
  • the user registration unit 202 issues the generated master ID to the user.
  • User registration unit 202 transmits the generated master ID to terminal 30 .
  • the user registration unit 202 acquires the user's first biometric information and the identification document in which the user's second biometric information is described.
  • the user registration unit 202 performs one-to-one verification using the first biometric information and the second biometric information.
  • the user registration unit 202 generates a user's master ID and transmits the generated master ID to the terminal 30 .
  • the user registration unit 202 transmits data holding server address information to the terminal 30 at the time of user registration or periodically.
  • the data holding server address information includes address information (for example, IP (Internet Protocol) address) of the data holding server 20 of each data owner.
  • IP Internet Protocol
  • the IP addresses and the like of each of the university server 20-1, company server 20-2, and association server 20-3 are transmitted to the terminal 30 as data holding server address information.
  • the individual ID management unit 203 is means for managing individual IDs held by each data owner.
  • the individual ID management unit 203 accesses the user information database periodically or at a predetermined timing, and acquires user identification information (for example, name).
  • the individual ID management unit 203 transmits an individual ID transmission request including the acquired user identification information to each data holding server 20 .
  • the number of data holders who store individual data may increase over time. Therefore, it is preferable that the individual ID management unit 203 periodically acquires the individual ID of the user who has already acquired the individual ID and transmits the individual ID transmission request.
  • the individual ID management unit 203 receives a response (positive response, negative response) from each data holding server 20 .
  • the individual ID management unit 203 When receiving a negative response, the individual ID management unit 203 does not perform any particular operation. This is because the fact that a negative response has been received indicates that the data owner who sent the response does not have the corresponding individual data.
  • the individual ID management unit 203 stores the individual ID included in the positive response in the user information database.
  • the individual ID management unit 203 acquires an individual ID from the data possessing server 20 by transmitting user identification information (eg, name, etc.) to the data possessing server 20 .
  • the individual ID management unit 203 stores the acquired individual ID in the user information database in association with the master ID of the user (the user who transmitted the user identification information).
  • the individual ID management unit 203 processes requests from users regarding the provision of individual IDs. Specifically, the individual ID management unit 203 processes the individual ID provision request received from the terminal 30 . The individual ID management unit 203 searches the user information database using the master ID included in the individual ID provision request as a key.
  • the individual ID management unit 203 transmits to the terminal 30 a negative response to that effect (that the user has not been registered).
  • the individual ID management unit 203 transmits to the terminal 30 an acknowledgment containing each individual ID of the entry specified by the search. For example, in the example of FIG. 8, when the individual ID management unit 203 acquires "mID01" as the master ID, it transmits an acknowledgment including "kID01" and "kID02" to the terminal 30.
  • FIG. 8 when the individual ID management unit 203 acquires "mID01" as the master ID, it transmits an acknowledgment including "kID01" and "kID02" to the terminal 30.
  • the storage unit 204 stores information necessary for the operation of the management server 10.
  • a user information database is constructed in the storage unit 204 .
  • FIG. 9 is a diagram showing an example of a processing configuration (processing modules) of the data holding server 20 according to the first embodiment.
  • the data holding server 20 includes a communication control section 301 , an individual information acquisition section 302 , an ID transmission request processing section 303 , a data provision request processing section 304 and a storage section 305 .
  • the communication control unit 301 is means for controlling communication with other devices. For example, the communication control unit 301 receives data (packets) from the management server 10 . Also, the communication control unit 301 transmits data to the management server 10 . The communication control unit 301 passes data received from other devices to other processing modules. The communication control unit 301 transmits data acquired from other processing modules to other devices. In this way, other processing modules transmit and receive data to and from other devices via the communication control unit 301 .
  • the communication control unit 301 has a function as a receiving unit that receives data from another device and a function as a transmitting unit that transmits data to the other device.
  • the individual information acquisition unit 302 uses any means to acquire personal information (name, date of birth, etc.), individual ID (student ID number, employee number, etc.) and individual data (educational history information, work history information, etc.).
  • the data owner's staff, etc. enter the user's personal information, individual ID, and individual data into the data holding server 20.
  • the individual information acquisition unit 302 may display a GUI for staff members to input the above information on a liquid crystal panel or the like, or an external storage device (for example, a USB (Universal Serial You may acquire personal information etc. from bus) memory).
  • the individual information acquisition unit 302 stores the acquired personal information, individual ID, and individual data in the individual information database (see FIG. 10).
  • the individual information database shown in FIG. 10 is an example, and is not meant to limit the items to be stored.
  • educational background information is illustrated as individual data in FIG. 10, but the individual data changes according to the data owner. Further, each educational background information shown in FIG. 10 includes specific information of the user, for example, information such as the year of admission, the year of graduation, and the department of graduation.
  • the ID transmission request processing unit 303 is means for processing individual ID transmission requests transmitted from the management server 10 .
  • the ID transmission request processing unit 303 extracts user identification information from the individual ID transmission request.
  • the ID transmission request processing unit 303 searches the individual information database using the extracted user identification information as a key.
  • the ID transmission request processing unit 303 will send a negative response to that effect to the management server 10 .
  • the ID transmission request processing unit 303 If a corresponding entry exists (if the search succeeds), the ID transmission request processing unit 303 reads the individual ID of the entry specified by the search. The ID transmission request processing unit 303 transmits an acknowledgment including the read individual ID to the management server 10 .
  • the ID transmission request processing unit 303 may include the user identification information included in the received individual ID transmission request in the response.
  • the management server 10 may use the user identification information to identify the user corresponding to the received response (the user who was requested to send the individual ID).
  • the management server 10 may associate the transmitted individual ID transmission request with the response by using a serial number or the like that is commonly set for the individual ID transmission request and the response.
  • the data provision request processing unit 304 is means for processing a request for provision of individual data from the user.
  • the data provision request processing unit 304 receives an individual data provision request from the terminal 30 of the user.
  • the data provision request processing unit 304 extracts at least one or more individual IDs from the individual data transmission request.
  • the data provision request processing unit 304 searches the individual information database using the extracted individual ID as a key.
  • the data provision request processing unit 304 will send a negative response to that effect to the terminal 30 .
  • the data provision request processing unit 304 If there is a corresponding entry (if the search is successful), the data provision request processing unit 304 reads the individual data (educational history information, work history information, etc.) of the entry specified by the search. The data provision request processing unit 304 gives a signature (digital signature) to the read individual data.
  • the data provision request processing unit 304 inputs individual data to a hash function to generate a digest.
  • the data provision request processing unit 304 encrypts the generated digest with a private key.
  • the data provision request processing unit 304 attaches the encrypted digest to the individual data as a digital signature.
  • the data provision request processing unit 304 transmits to the terminal 30 a positive response (a positive response to the individual data provision request) containing the signed individual data (signed educational background information, work history information, etc.).
  • the storage unit 305 stores information necessary for the operation of the data holding server 20 .
  • the individual information database is constructed in the storage unit 305 .
  • Examples of the terminal 30 include mobile terminal devices such as smartphones, mobile phones, game machines, and tablets, and computers (personal computers, notebook computers).
  • the terminal 30 can be any equipment or device as long as it can receive user operations and communicate with the management server 10 or the like.
  • FIG. 11 is a diagram showing an example of the processing configuration (processing modules) of the terminal 30 according to the first embodiment.
  • terminal 30 includes communication control unit 401, registration unit 402, individual ID request unit 403, personal certificate generation unit 404, personal certificate utilization unit 405, and storage unit 406. Prepare.
  • the communication control unit 401 is means for controlling communication with other devices. For example, the communication control unit 401 receives data (packets) from the management server 10 . Also, the communication control unit 401 transmits data to the management server 10 . The communication control unit 401 transfers data received from other devices to other processing modules. The communication control unit 401 transmits data acquired from other processing modules to other devices. In this manner, other processing modules transmit and receive data to and from other devices via the communication control unit 401 .
  • the communication control unit 401 has a function as a receiving unit that receives data from another device and a function as a transmitting unit that transmits data to the other device.
  • the registration unit 402 is means for registering user information in the management server 10.
  • the registration unit 402 receives data from the management server 10 and displays a GUI as shown in FIG.
  • the registration unit 402 acquires user information (name, gender, date of birth, contact information, biometric information, etc.) and identification documents according to the user's operation.
  • the registration unit 402 transmits the user information and the identification document to the management server 10 when the user presses the "Send" button.
  • the registration unit 402 receives the master ID from the management server 10. Registration unit 402 stores the received master ID in storage unit 406 . Further, when the registration unit 402 acquires the data holding server address information from the management server 10 , the registration unit 402 stores the address information in the storage unit 406 .
  • the individual ID requesting unit 403 is means for requesting the management server 10 to provide an individual ID.
  • the individual ID requesting unit 403 transmits an individual ID provision request to the management server 10 in response to a predetermined action by the user (for example, pressing a personal certificate generation button displayed on the menu screen). More specifically, the individual ID requesting unit 403 transmits an individual ID provision request including the master ID to the management server 10 .
  • the individual ID request unit 403 receives a response (positive response, negative response) to the individual ID provision request.
  • the individual ID requesting unit 403 When receiving a negative response, notifies the user that the individual ID corresponding to the user's master ID is not registered in the management server 10.
  • the individual ID requesting unit 403 Upon receiving a positive response, the individual ID requesting unit 403 extracts at least one individual ID included in the positive response, and stores the extracted individual IDs in the storage unit 406 .
  • the personal certificate generation unit 404 is means for creating a personal certificate. Specifically, personal certificate generation unit 404 generates an individual data provision request including the individual ID stored in storage unit 406 . For example, if two individual IDs have been obtained from the management server 10, the personal certificate generation unit 404 generates an individual data provision request including these two individual IDs. The personal certificate generation unit 404 transmits the generated individual data provision request to each data holding server 20 .
  • the personal certificate generation unit 404 transmits an individual data provision request to each of the university server 20-1, company server 20-2, and association server 20-3.
  • the personal certificate generation unit 404 receives a response (positive response, negative response) from each data holding server 20 .
  • the personal certificate generation unit 404 notifies the user that the personal certificate cannot be generated.
  • the personal certificate generation unit 404 stores individual data (academic background information, work history information, qualification information) to which each data owner's digital signature is attached from the positive response. Stored in unit 406 .
  • the personal certificate generation unit 404 arranges the acquired individual data in a predetermined order and generates a personal certificate. For example, the personal certificate generation unit 404 arranges individual data in the order of educational background information, work history information, and qualification information, and generates a personal certificate (see FIG. 12).
  • a personal certificate is a set of individual data and is an electronic medium certificate. For example, if the user graduated from a university and worked for a company, a personal certificate is generated that includes educational background information about the university and work history information about the company.
  • the personal certificate generation unit 404 may generate a personal certificate containing not only individual data but also basic user information (eg, name, age, etc.). That is, the personal certificate may be generated using the individual data to which the personal certificate generation unit 404 has a digital signature and the user's personal information.
  • basic user information eg, name, age, etc.
  • the personal certificate utilization unit 405 is means for utilizing personal certificates.
  • the personal certificate utilization unit 405 provides the above-mentioned generated personal certificate to a recruiting company for a job change destination.
  • Personal certificate utilization unit 405 transmits the personal certificate to recruiting company server 40 .
  • the personal certificate utilization unit 405 notifies the user of the results from the recruiting company server 40 as necessary.
  • the storage unit 406 stores information necessary for the operation of the terminal 30.
  • FIG. 13 is a diagram showing an example of a processing configuration (processing modules) of the recruiting company server 40 according to the first embodiment.
  • recruiting company server 40 includes communication control section 501 , personal certificate processing section 502 , and storage section 503 .
  • the communication control unit 501 is means for controlling communication with other devices. For example, the communication control unit 501 receives data (packets) from the terminal 30 . Also, the communication control unit 501 transmits data to the terminal 30 . The communication control unit 501 passes data received from other devices to other processing modules. The communication control unit 501 transmits data acquired from other processing modules to other devices. In this manner, other processing modules transmit and receive data to and from other devices via the communication control unit 501 .
  • the communication control unit 501 has a function as a receiving unit that receives data from another device and a function as a transmitting unit that transmits data to the other device.
  • Personal certificate processing unit 502 inputs individual data to a hash function to generate a digest.
  • the personal certificate processing unit 502 decrypts the digital signature using the public key of the signer (data owner).
  • the personal certificate processing unit 502 verifies the digital signature by comparing the generated digest and the decrypted digest.
  • the personal certificate processing unit 502 treats the received personal certificate as authentic. If individual data whose digital signature has failed to be verified is included, the personal certificate processing unit 502 treats the received personal certificate as non-genuine (illegal, false).
  • the personal certificate processing unit 502 presents a genuine personal certificate to the person in charge of hiring.
  • the personal certificate processing unit 502 may acquire the hiring result from the person in charge of hiring and notify the terminal 30 of the hiring result.
  • the storage unit 503 stores information necessary for the operation of the recruiting company server 40 .
  • the terminal 30 transmits the internally stored master ID to the management server 10. Specifically, the terminal 30 transmits an individual ID provision request including the master ID to the management server 10 (step S101).
  • the management server 10 transmits at least one or more individual IDs corresponding to the master ID to the terminal 30. Specifically, the management server 10 identifies the user based on the master ID, and notifies the terminal 30 of the user's individual ID. The management server 10 transmits an acknowledgment including the individual ID to the terminal 30 (step S102).
  • the terminal 30 transmits at least one or more of the acquired individual IDs to at least one or more data holding servers 20 . Specifically, the terminal 30 transmits an individual data provision request including at least one individual ID to the data possessing server 20 (step S103).
  • Each data holding server 20 attaches a digital signature to individual data corresponding to the individual ID stored in the individual information database of its own device among at least one or more individual IDs notified from the terminal 30, and attaches the digital signature.
  • the received individual data is transmitted to the terminal 30 .
  • the data holding server 20 identifies the user's individual data (educational history information, work history information, qualification information) based on the acquired individual ID.
  • the data holding server 20 gives a digital signature to the individual data.
  • the data holding server 20 transmits to the terminal 30 an acknowledgment including the individual data with the digital signature (step S104).
  • the terminal 30 generates a personal certificate using the individual data (educational history information, work history information, and qualification information with a digital signature) acquired from each data holding server 20 (step S105).
  • the terminal 30 transmits the generated personal certificate to the recruiting company server 40 of the recruiting company.
  • Recruiting company server 40 verifies the digital signature attached to the individual data included in the personal certificate, and treats the individual data that has been successfully verified as valid data.
  • the personal identification system disclosed in the present application is a beneficial system for job seekers, especially elderly job seekers. Older job seekers have long work histories, and many of them have various skills and careers. With such a long career and so many skills, it can be difficult for job seekers themselves to manage.
  • the personal certification system disclosed in the present application the work history and qualifications (skills) of the elderly will be described in the personal certificate without omission, and the work history, etc. of the elderly will be properly certified. Become. As a result, the ability of the elderly will be properly and accurately evaluated in the labor market, leading to promotion of employment of the elderly.
  • the personal certification system allows users to generate and manage personal certificates (digital resumes) for certifying their careers (educational background, work history, qualifications, etc.). do. That is, a personal certificate is generated based on the user's intention, and the personal certificate is utilized (for example, submitted to a recruiting company) based on the user's intention. In this manner, the personal certification system according to the first embodiment realizes self-sovereign data provision that allows users to control information about their careers. In addition, the validity of the individual data (educational history information, work history information, qualification information) included in the personal certificate is guaranteed by the data owner.
  • the personal identification system can visualize individual careers.
  • the user can provide the recruiting company with information such as educational background, work history, qualifications, etc. whose validity is guaranteed at the time of job hunting or the like.
  • information that is difficult to describe in a normal resume for example, work history at a construction site, etc.
  • the management server 10 only stores the user's master ID and individual ID, and does not hold the user's individual data (specific data).
  • the personal identification system implements a distributed ID model in which individual data distributed among multiple data holders are linked using master IDs and individual IDs. Such distribution of data and linkage of IDs eliminates the need for the management server 10 to store individual data, thereby improving the safety of the entire system.
  • the personal certificate is submitted from the user's terminal 30 to the recruiting company server 40.
  • the recruiting company server 40 directly acquires a personal certificate will be described.
  • FIG. 15 is a diagram for explaining the schematic operation of the personal certification system according to the second embodiment.
  • the user applies for a job to the recruiting company server 40 where he wishes to change jobs.
  • the terminal 30 transmits the master ID issued by the management server 10 to the recruiting company server 40 (S10).
  • the recruiting company server 40 transmits an individual ID provision request including the acquired master ID to the management server 10 (S11).
  • the management server 10 transmits at least one or more individual IDs corresponding to the master ID included in the request to the recruiting company server 40 (S12).
  • the recruiting company server 40 transmits an individual data provision request containing at least one or more acquired individual IDs to each data holding server 20 (S13).
  • each data holding server 20 holds corresponding individual data, it attaches a digital signature to the individual data and transmits it to the recruiting company server 40 (S14).
  • the recruiting company server 40 generates a user's personal certificate based on the individual data acquired from each data holding server 20.
  • the recruiting company server 40 presents the generated personal certificate to the recruiter.
  • the recruiting company server 40 notifies the user (terminal 30) of the hiring result as necessary (S15).
  • the recruiting company server 40 may notify the terminal 30 of the verification result of the personal certificate obtained from the user (the personal certificate is valid or invalid) before sending the hiring result or instead of the hiring result. .
  • the processing configuration of the management server 10 according to the second embodiment can be the same as the processing configuration of the management server 10 according to the first embodiment shown in FIG.
  • the individual ID management unit 203 may process the individual ID provision request received from the recruiting company server 40 .
  • the processing configuration of the data retention server 20 according to the second embodiment can be the same as the processing configuration of the data retention server 20 according to the first embodiment shown in FIG.
  • the data provision request processing unit 304 may process individual data provision requests received from the recruiting company server 40 .
  • FIG. 16 is a diagram showing an example of the processing configuration (processing modules) of the terminal 30 according to the second embodiment.
  • a master ID providing unit 407 is added to the configuration of the terminal 30 according to the first embodiment.
  • FIG. 16 shows the terminal 30 including the individual ID requesting unit 403, the personal certificate generating unit 404, and the personal certificate utilizing unit 405. However, if the terminal 30 does not generate a personal certificate, These processing modules are unnecessary.
  • the master ID provision unit 407 transmits the master ID stored in the storage unit 406 to the recruiting company server 40 in response to a predetermined action of the user (for example, an action of applying for a job offer on a website operated by the recruiting company). do.
  • the terminal 30 When the terminal 30 receives the hiring result from the recruiting company server 40, the terminal 30 may display the hiring result. Alternatively, the user may be notified of the employment result on the website operated by the recruiting company.
  • FIG. 17 is a diagram showing an example of the processing configuration (processing modules) of the recruiting company server 40 according to the second embodiment. Referring to FIG. 17, in the recruiting company server 40 according to the second embodiment, an individual ID requesting section 504 and an individual data requesting section 505 are added to the configuration of the recruiting company server 40 according to the first embodiment. .
  • the operation of the individual ID requesting unit 504 can be the same as the operation of the individual ID requesting unit 403 of the terminal 30 described in the first embodiment, so detailed description will be omitted.
  • the operation of the individual data requesting unit 505 can be the same as the individual data acquisition function of the personal certificate generating unit 404 of the terminal 30 described in the first embodiment, so detailed description will be omitted.
  • the individual data requesting unit 505 integrates the acquired individual data (educational history information with a digital signature, etc.) and prepares it into the above-described "personal certificate" format.
  • the individual data requesting unit 505 hands over the personal certificate to the personal certificate processing unit 502.
  • FIG. 18 is a sequence diagram showing an example of the operation of the personal certification system according to the second embodiment.
  • the recruiting company server 40 acquires the master ID from the terminal 30 (step S201).
  • the recruiting company server 40 transmits an individual ID provision request including the master ID acquired from the terminal 30 to the management server 10 (step S202).
  • the management server 10 identifies the user based on the master ID, and notifies the recruiting company server 40 of the user's individual ID. Management server 10 transmits a positive response including the individual ID to recruiting company server 40 (step S203).
  • the recruiting company server 40 transmits an individual data provision request containing at least one or more acquired individual IDs to the data holding server 20 (step S204).
  • the data holding server 20 identifies the user's individual data (educational background information, work history information, qualification information) based on the acquired individual ID.
  • the data holding server 20 transmits an acknowledgment including the individual data with the digital signature to the recruiting company server 40 (step S205).
  • the recruiting company server 40 generates a personal certificate using the individual data (educational history information, work history information, and qualification information with a digital signature) acquired from each data holding server 20 (step S206).
  • recruiting company server 40 deletes the master ID obtained from the user after completing the generation of the personal certificate. Alternatively, recruiting company server 40 returns the master ID obtained from the user to the user.
  • the user gives the master ID to the recruiting company server 40 and permits the recruiting company server 40 to acquire a personal certificate (acquire personal data). do.
  • Recruiting company server 40 which has acquired the master ID, determines that the user's permission has been obtained by acquiring the master ID, and acquires the individual data necessary to evaluate the user.
  • a recruiting company can easily obtain a personal certificate for validly evaluating a user.
  • the terminal 30 transmits the master ID to the recruiting company (recruiting company server 40) has been described.
  • the terminal 30 transmits the master ID to a staffing agency (change agent; agent server 50).
  • FIG. 19 is a diagram for explaining the schematic operation of the personal certification system according to the third embodiment.
  • the user registers a job change request with a recruitment agency. More specifically, the terminal 30 transmits the master ID issued by the management server 10 to the agent server 50 along with the registration of the job change request (S20).
  • the agent server 50 that has acquired the master ID operates in the same manner as the recruiting company server 40 described in the second embodiment, thereby acquiring individual data with a digital signature from the data holding server 20 (S21 to S21 in FIG. 19). S24).
  • the agent server 50 also acquires recruitment requirements from recruiting companies.
  • the agent server 50 generates a personal certificate based on the individual data acquired from the data owner.
  • the agent server 50 presents the personal certificate and recruitment requirements to the recruiter.
  • the recruiter selects a recruiting company that matches the needs of the job seeker and notifies the user (the job seeker).
  • the notification may be made via the agent server 50 (S25 in FIG. 19; company introduction). That is, the agent server 50 may determine the company to introduce to the user by using the generated personal certificate and the recruiting requirements obtained from the recruiting company.
  • the processing configuration of the management server 10 and the data retention server 20 according to the third embodiment can be the same as the processing configuration of the management server 10 and the data retention server 20 according to the second embodiment. Therefore, the explanation about the processing configuration of the management server 10 and the data holding server 20 according to the third embodiment is omitted.
  • the processing configuration of the terminal 30 according to the third embodiment can be the same as the processing configuration of the terminal 30 according to the second embodiment.
  • the master ID providing unit 407 according to the third embodiment stores the It transmits the obtained master ID to the agent server 50 .
  • FIG. 20 is a diagram showing an example of the processing configuration (processing modules) of the agent server 50 according to the third embodiment.
  • the processing configuration of the agent server 50 according to the third embodiment can be the same as the processing configuration of the recruiting company server 40 according to the second embodiment.
  • the personal certificate processing unit 502 of the agent server 50 presents the personal certificate generated based on the individual data from the data owner and the recruitment requirements obtained from the recruiting company to the hiring manager.
  • the personal certificate processing unit 502 may match the personal certificate with the recruitment requirements and present the result to the hiring manager. Alternatively, the personal certificate processing unit 502 may transmit the result of matching to the terminal 30 of the user (person who wishes to change jobs).
  • the personal certificate processing unit 502 may extract candidates for recruiting companies to be presented to job applicants and transmit a list of the extracted candidates (at least one or more recruiting company candidates) to the terminal 30 .
  • the user may select a recruiting company from the list acquired by the terminal 30 .
  • the selection (matching) of the recruiting company may be performed by the person in charge of recruitment, by the agent server 50, or by the user from among a plurality of candidates.
  • the agent server 50 of the recruitment agency matches the recruiting company with the job seeker using the personal certification that is the resume of the user. Since the agent server 50 can perform matching using highly reliable resumes, it can introduce suitable companies to job seekers. As a result, the job market will be activated.
  • FIG. 21 is a diagram showing an example of the hardware configuration of the management server 10. As shown in FIG. 21
  • the management server 10 can be configured by an information processing device (so-called computer), and has a configuration illustrated in FIG.
  • the management server 10 includes a processor 311, a memory 312, an input/output interface 313, a communication interface 314, and the like.
  • Components such as the processor 311 are connected by an internal bus or the like and configured to be able to communicate with each other.
  • the configuration shown in FIG. 21 is not meant to limit the hardware configuration of the management server 10 .
  • the management server 10 may include hardware (not shown) and may not have the input/output interface 313 as necessary. Also, the number of processors 311 and the like included in the management server 10 is not limited to the example shown in FIG.
  • the processor 311 is, for example, a programmable device such as a CPU (Central Processing Unit), MPU (Micro Processing Unit), DSP (Digital Signal Processor). Alternatively, processor 311 may be a device such as FPGA (Field Programmable Gate Array), ASIC (Application Specific Integrated Circuit), or the like. The processor 311 executes various programs including an operating system (OS).
  • OS operating system
  • the memory 312 is RAM (Random Access Memory), ROM (Read Only Memory), HDD (Hard Disk Drive), SSD (Solid State Drive), or the like.
  • the memory 312 stores an OS program, application programs, and various data.
  • the input/output interface 313 is an interface for a display device and an input device (not shown).
  • the display device is, for example, a liquid crystal display.
  • the input device is, for example, a device such as a keyboard or mouse that receives user operations.
  • the communication interface 314 is a circuit, module, etc. that communicates with other devices.
  • the communication interface 314 includes a NIC (Network Interface Card) or the like.
  • the functions of the management server 10 are realized by various processing modules.
  • the processing module is implemented by the processor 311 executing a program stored in the memory 312, for example.
  • the program can be recorded in a computer-readable storage medium.
  • the storage medium can be non-transitory such as semiconductor memory, hard disk, magnetic recording medium, optical recording medium, and the like. That is, the present invention can also be embodied as a computer program product.
  • the program can be downloaded via a network or updated using a storage medium storing the program.
  • the processing module may be realized by a semiconductor chip.
  • the data holding server 20, the terminal 30, etc. can also be configured by an information processing device like the management server 10, and the basic hardware configuration thereof is the same as that of the management server 10, so a description thereof will be omitted.
  • the management server 10 which is an information processing device, is equipped with a computer, and the function of the management server 10 can be realized by causing the computer to execute a program. Also, the management server 10 executes the personal certificate generation method by the program.
  • the operation of the personal certification system was explained using "universities", “companies”, and “associations” as data holders.
  • a medical institution such as a hospital may participate in the system as a data owner.
  • the user may obtain individual data held by the medical institution (for example, results of medical checkups; health information) from the medical institution and create a personal certificate.
  • a personal certificate containing health information guaranteed by a medical institution health information with a digital signature
  • the personal certificate may be submitted to a recruiting company or the like as necessary.
  • the user information database is configured inside the management server 10, but the database may be configured in an external database server or the like. That is, some functions of the management server 10 may be implemented in another server. More specifically, if the above-described "user registration unit (user registration means)", “individual ID management unit (individual ID management means)”, etc. are installed in any device included in the system good.
  • the management server 10 requests the data holding server 20 to transmit an individual ID.
  • the data holding server 20 may voluntarily notify the management server 10 of the individual ID.
  • the data holding server 20 sends the user identification information (for example, name) and individual ID to the management server 10 periodically or at the timing of adding a new user (addition of individual ID and individual data). Send.
  • the management server 10 identifies the user's master ID using the user identification information, and stores the master ID and the individual ID in association with each other. In this way, when the data retention server 20 acquires new information (for example, educational background information, work history information, etc.) (when new information is added to the data retention server 20), the individual ID of the corresponding user may be sent to the management server 10 .
  • the terminal 30 may acquire individual data (individual data with a digital signature) via the management server 10 .
  • the management server 10 acquires the master ID from the terminal 30 , it identifies an individual ID corresponding to the master ID and transmits the identified individual ID to the data holding server 20 .
  • the management server 10 acquires individual data with a digital signature from the data holding server 20 in response to the transmission of the individual ID.
  • the management server 10 transmits the acquired individual data to the terminal 30 .
  • the data holding server 20 that has received the individual ID from the management server 10 may directly transmit the individual data with a digital signature to the terminal 30 of the user.
  • the user sends the master ID to the management server 10.
  • the management server 10 transmits the individual ID to the data owner.
  • the data owner may directly or indirectly transmit the individual data with a digital signature to the terminal 30 of the user.
  • the terminal 30 transmits an individual data provision request including an individual ID to each data holding server 20 included in the system.
  • the terminal 30 may transmit the individual data provision request to some of the data holding servers 20 .
  • the terminal 30 does not need to transmit the individual data provision request to the data holding server 20 that clearly does not hold the user's individual data.
  • the terminal 30 may display a GUI or the like that allows the user to select the data owner for whom the provision of individual data is requested.
  • the terminal 30 may transmit an individual data provision request to the data possessing server 20 corresponding to the data possessor acquired through the GUI.
  • the terminal 30 may generate a personal certificate using a GUI that allows the user to select items to be described in the personal certificate. For example, the terminal 30 may display a GUI that allows the user to select a qualification that is not described in the personal certificate (organization, association, etc. sponsoring the qualification) from among the qualifications held by the user.
  • the terminal 30 sends the individual data to the association server 20-3. You don't have to send a provision request.
  • the user information database stores master IDs and individual IDs in association with each other.
  • the user information database may associate and store the master ID and the set of the individual ID and the ID of the data owner (data owner ID). More specifically, the user information database may store information that identifies the data owner who is the source of the individual ID.
  • the management server 10 may transmit the individual ID and the data owner ID corresponding to the master ID to the terminal 30 in response to a request from the terminal 30 .
  • the terminal 30 may use the data owner ID to identify the data possessing server 20 that stores the individual data corresponding to the individual ID, and transmit the individual data provision request to the data possessing server 20 .
  • the terminal 30 sends an individual data provision request to the university server 20-1. You may send.
  • the management server 10 may store the type of individual data stored in each data holding server 20 together with the individual ID and the like.
  • the management server 10 may store the individual ID stored in the university server 20-1 in association with the data type "educational background information".
  • the terminal 30 may specify the data owner (data possessing server 20) that stores the data type by transmitting the master ID and the data type desired to be acquired to the management server 10 .
  • the terminal 30 acquires the individual ID stored in the data possessing server 20 from the management server 10 and transmits the individual ID to the data possessing server 20 to acquire necessary individual data.
  • the terminal 30 inputs the master ID and the data type of “educational background information” to the management server 10 .
  • the management server 10 searches the user information database using the master ID and data type to specify the corresponding individual ID.
  • the management server 10 notifies the terminal 30 of the identified individual ID.
  • the terminal 30 transmits the acquired individual ID to the university server 20-1, thereby acquiring educational background information with a digital signature from the university server 20-1.
  • the terminal 30 may generate a personal certificate containing biometric information (for example, face image) of the user (see FIG. 22).
  • biometric information for example, face image
  • a recruitment company introduces a recruiting company to a user.
  • the agent server 50 may introduce a user suitable for the recruiting requirements of the recruiting company to the recruiting company. That is, in the personal certification system disclosed in the present application, information with guaranteed reliability may be provided to a business operator, or information provision based on information with guaranteed reliability (personal certificate) (for example, human resources introduction) may take place.
  • the user provides the master ID to recruiting companies and recruitment agencies, and these companies acquire individual data.
  • the recruiting company or the recruitment agency may acquire the individual data after authenticating the user.
  • the recruiting company server 40 and the agent server 50 associate and store the user's master ID and password.
  • the recruiting company server 40 and the agent server 50 can acquire the combination of the correct master ID and password, they judge that there is access by an authorized user, transmit the master ID to the management server 10, and acquire the individual ID. You may With such measures, the recruiting company server 40 and the agent server 50 can prevent fraudulent impersonation by others.
  • the recruiting company server 40 and the agent server 50 may authenticate the user by biometric authentication using biometric information (for example, face authentication using a face image) or authentication using an ID and password other than the master ID. good.
  • the management server 10 may also perform authentication using an ID or biometric authentication using biometric information when a user uses the system.
  • the personal certificate shown in FIG. 12 may include the user's face image.
  • a personal certificate includes the date and time when individual data (educational background information, work history information, qualification information, etc.) was acquired and information on the entity providing the individual data (e.g. university name, company name, association name).
  • the master ID and individual ID may be identification information (identification information similar to one-time passwords) with a limited number of uses.
  • the master ID and individual ID may be identification information with an expiration date that can be used only for a predetermined period (for example, several days or weeks).
  • the user may implement restrictions based on the number of times of use and the expiration date by setting the number of times of use and the expiration date for the management server 10 and the data holding server 20 .
  • the user may provide the corresponding password along with the master ID to recruiting companies and recruitment agencies. More specifically, the terminal 30 possessed by the user transmits the master ID and the corresponding password to the recruiting company server 40 and the agent server 50 at the same timing as or at a different timing from the transmission of the master ID.
  • the recruiting company server 40 and agent server 50 transmit the master ID and password to the management server 10 and data holding server 20 . In this way, if the recruiting company server 40 and the agent server 50 do not send not only the master ID but also the password corresponding to the master ID, information (individual ID, individual data) will be sent from the management server 10 and the data holding server 20. It may be set as unobtainable. In this case, the management server 10 and the data holding server 20 store the corresponding password together with the master ID.
  • each device management server 10, data holding server 20, terminal 30, etc.
  • data transmitted and received between these devices may be encrypted.
  • Educational background information, work history information, etc. are transmitted and received between these devices, and in order to appropriately protect such information, it is desirable to transmit and receive encrypted data.
  • each embodiment may be used alone or in combination.
  • additions, deletions, and replacements of other configurations are possible for some of the configurations of the embodiments.
  • the industrial applicability of the present invention is clear, and the present invention can be suitably applied to a personal certification system that provides means for certifying a user's educational background, work history, qualifications, etc. be.
  • a terminal At least one or more data holding servers that associate and store an individual ID for identifying the user and individual data about the user by a data owner who is or has been related to the user; and , a management server that associates and stores the user's master ID and the at least one or more individual IDs; including
  • the terminal transmits the master ID to the management server,
  • the management server transmits the at least one or more individual IDs corresponding to the master ID to the terminal, the terminal transmits the at least one or more individual IDs to the at least one or more data holding server;
  • the at least one or more data holding servers add a digital signature to the individual data corresponding to the at least one or more individual IDs, and transmit the individual data to which the digital signature is attached to the terminal,
  • [Appendix 2] The system according to appendix 1, wherein the terminal transmits the generated personal certificate to a recruiting company server of a recruiting company.
  • [Appendix 3] The system according to appendix 2, wherein the recruiting company server verifies a digital signature attached to the individual data included in the personal certificate, and treats the successfully verified individual data as valid data.
  • [Appendix 4] 4 4. The system according to any one of appendices 1 to 3, wherein the terminal generates the personal certificate using the individual data to which the digital signature is attached and the personal information of the user.
  • the management server acquires first biometric information of the user and an identification document containing second biometric information of the user, performing one-to-one matching using the first biometric information and the second biometric information, and generating a master ID of the user when the one-to-one matching is successful, and using the generated master ID 5.
  • the at least one or more data holding servers include the individual ID, the individual data, user identification information for identifying the user in common by the management server and the at least one or more data holding servers, are stored in association with 6.
  • the management server transmits the master ID to the at least one or more data holding servers, thereby receiving the individual data to which the digital signature is attached and The system according to supplementary note 1, wherein the personal certificate of the user is generated using the individual data to which is attached, and the generated personal certificate is transmitted to the terminal.
  • the terminal selects the data retaining server that retains the individual data of the user from among the at least one data retaining server, and selects the at least one individual data retaining server for the selected data retaining server. 10. The system of clause 1, transmitting an ID.
  • the management server associates and stores the user's master ID, the at least one or more individual IDs, and the at least one or more data owner IDs that identify data owners, transmitting an individual ID and a data owner ID corresponding to the master ID to the terminal in response to a request from the terminal;
  • the terminal uses the data owner ID to identify the data possessing server that stores the individual data corresponding to the individual ID, and transmits the individual ID to the specified data possessing server.
  • the management server stores the type of individual data stored in the data holding server in association with the individual ID, The system according to appendix 1, wherein the terminal specifies the data holding server storing the data type desired to be obtained by transmitting the master ID and the data type desired to be obtained to the management server.
  • [Appendix 14] a terminal; At least one or more data holding servers that associate and store an individual ID for identifying the user and individual data about the user by a data owner who is or has been related to the user; and , a management server that associates and stores the user's master ID and the at least one or more individual IDs; a recruiting company server of a recruiting company; including the terminal transmits the master ID to the recruiting company server; The recruiting company server transmits the master ID to the management server, The management server transmits the at least one or more individual IDs corresponding to the master ID to the recruiting company server, The recruiting company server transmits the at least one or more individual IDs to the at least one or more data holding server, The at least one or more data holding servers add a digital signature to the individual data corresponding to the at least one or more individual IDs, and transmit the individual data to which the digital signature is attached to the recruiting company server, The system, wherein the recruiting company server generates a personal certificate of the user using the individual data to which the digital signature is attached.
  • [Appendix 15] a terminal; At least one or more data holding servers that associate and store an individual ID for identifying the user and individual data about the user by a data owner who is or has been related to the user; and , a management server that associates and stores the user's master ID and the at least one or more individual IDs; an agent server of a recruitment agency; including the terminal transmits the master ID to the agent server; The agent server transmits the master ID to the management server, The management server transmits the at least one or more individual IDs corresponding to the master ID to the agent server; The agent server transmits the at least one or more individual IDs to the at least one or more data holding server; The at least one or more data holding servers add a digital signature to the individual data corresponding to the at least one or more individual IDs, and transmit the individual data to which the digital signature is attached to the agent server; The agent server uses the individual data to which the digital signature is attached to generate a personal certificate of the user, acquires recruitment requirements from the recruiting company, and obtains the generated personal certificate and
  • At least one or more data holding servers that associate and store an individual ID for identifying the user and individual data about the user by a data owner who is or has been related to the user; and , a management server that associates and stores the user's master ID and the at least one or more individual IDs; connected to receiving the at least one or more individual IDs corresponding to the master ID by transmitting the master ID to the management server; receiving the individual data with a digital signature corresponding to the at least one or more individual IDs by transmitting the at least one or more individual IDs to the at least one or more data holding servers; A terminal that generates a personal certificate of the user using the individual data with the digital signature.
  • At least one or more data holding servers that associate and store an individual ID for identifying the user and individual data about the user by a data owner who is or has been related to the user; and , a management server that associates and stores the user's master ID and the at least one or more individual IDs;
  • a personal certificate generation method for generating a personal certificate of the user using the individual data with the digital signature.
  • At least one or more data holding servers that associate and store an individual ID for identifying the user and individual data about the user by a data owner who is or has been related to the user; and , a management server that associates and stores the user's master ID and the at least one or more individual IDs; on the computer installed in the terminal connected to the a process of receiving the at least one or more individual IDs corresponding to the master ID by transmitting the master ID to the management server; a process of receiving the individual data with a digital signature corresponding to the at least one or more individual IDs by transmitting the at least one or more individual IDs to the at least one or more data holding servers; a process of generating the user's personal certificate using the individual data with the digital signature;
  • a computer-readable storage medium that stores a program for executing
  • Management server 20 Data holding server 20-1 University server 20-2 Company server 20-3 Association server 30 Terminal 40 Recruiting company server 50 Agent server 101 Terminal 102 Data holding server 103 Management server 201 Communication control unit 202 User registration unit 203 Individual ID management unit 204 Storage unit 301 Communication control unit 302 Individual information acquisition unit 303 ID transmission request processing unit 304 Data provision request processing unit 305 Storage unit 311 Processor 312 Memory 313 Input/output interface 314 Communication interface 401 Communication control unit 402 Registration unit 403 Individual ID request unit 404 Personal certificate generation unit 405 Personal certificate utilization unit 406 Storage unit 407 Master ID provision unit 501 Communication control unit 502 Personal certificate processing unit 503 Storage unit 504 Individual ID request unit 505 Individual data request unit

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Operations Research (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Data Mining & Analysis (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

個人が所有する学歴、職歴、資格等の正当性を証明するシステムを提供する。データ保有サーバは、利用者と関係のある又は関係のあったデータ保有者が利用者を識別するための個別IDと、利用者に関する個別データと、を対応付けて記憶する。管理サーバは、利用者のマスターIDと少なくとも1以上の個別IDと、を対応付けて記憶する。端末は、マスターIDを管理サーバに送信する。管理サーバは、マスターIDに対応する少なくとも1以上の個別IDを端末に送信する。端末は、少なくとも1以上の個別IDを少なくとも1以上のデータ保有サーバに送信する。少なくとも1以上のデータ保有サーバは、少なくとも1以上の個別IDに対応する個別データにデジタル署名を付与し、デジタル署名が付与された個別データを端末に送信する。端末は、デジタル署名が付与された個別データを用いて、利用者の個人証明書を生成する。

Description

システム、端末、個人証明書生成方法及び記憶媒体
 本発明は、システム、端末、個人証明書生成方法及び記憶媒体に関する。
 病院などに保有されている個人情報を、個人の同意に基づき事業者などの情報提供先の装置に提供する情報流通システムが存在する。例えば、特許文献1及び特許文献2には、情報流通システム等に関する技術が開示されている。
 例えば、特許文献1には、厳正な本人確認を行う個人情報システムがハブとなり、蓄積された膨大な個人情報を実在の個人に対応づけて利活用できるシステムを提供する、と記載されている。特許文献1の個人情報管理サーバは、利用者の電子証明書を保持し、利用者からのログイン要求を受信すると、電子証明書を使用して利用者の認証に成功したか否かを判定する。個人情報管理サーバは、利用者によって入力された、第1の事業者が保持する利用者の個人情報を第2の事業者に提供することを許諾する利用許諾登録要求を受信した場合、利用者と第1の事業者と第2の事業者とを対応付ける利用許諾情報を格納する。個人情報管理サーバは、第2の事業者のサービスの利用要求を受信した場合、利用許諾情報に基づいて、第1の事業者に対し利用者の個人情報の提供を要求する。個人情報管理サーバは、第2の事業者に対して、第1の事業者から受信した利用者の個人情報を提供すると共に、利用者にサービスを提供することを第2の事業者に要求する。
 特許文献2には、複数の医療施設などで医療情報を共有することが可能な情報処理システム及び情報処理システムの制御方法を提供する、と記載されている。特許文献2の情報処理システムは、同意者情報記憶部と、医療情報記憶部と、同意者情報抽出部と、医療情報送信部と、を備える。同意者情報記憶部は、医療施設の端末がアクセス可能な情報記憶装置から抽出された、医療施設情報と患者の識別情報とが紐付けられた同意者情報を記憶する。医療情報記憶部は、医療施設から医療関連サービスを依頼された医療関連サービス提供施設の端末がアクセス可能な医療情報記憶部であって、医療施設情報と患者の識別情報と依頼された医療関連サービスの情報とが紐付けられた医療情報を記憶する。同意者情報抽出部は、同意者情報記憶部に記憶した同意者情報から、医療情報記憶部に記憶した医療施設情報を有する同意者情報を抽出する。医療情報送信部は、医療情報のうち、抽出した同意者情報の患者の識別情報を有する医療情報を特定する同意者情報特定部と、特定した医療情報を情報記憶装置に送信する。
特開2020-181275号公報 特開2020-038715号公報
 近年、終身雇用制度が崩れ、転職者の数が増加してきている。転職活動、就職活動においては、求職者は、自身の所有する資格や職歴等を求人企業に提出する必要がある。求人企業では、提出された資格や職歴等を参考にして採用合否を決定するが、当該決定には、提出された資格や職歴が正当なものという前提がある。より具体的には、履歴書等に記載された資格、職歴等が詐称されたものではないという前提がある。換言すれば、求職者には、正当性が担保された資格、職歴を提出することが求められる。
 本発明は、個人が所有する学歴、職歴、資格等の正当性を証明することに寄与する、システム、端末、個人証明書生成方法及び記憶媒体を提供することを主たる目的とする。
 本発明の第1の視点によれば、端末と、利用者と関係のある又は関係のあったデータ保有者が前記利用者を識別するための個別IDと、前記利用者に関する個別データと、を対応付けて記憶する、少なくとも1以上のデータ保有サーバと、前記利用者のマスターIDと前記少なくとも1以上の個別IDと、を対応付けて記憶する、管理サーバと、を含み、前記端末は、前記マスターIDを前記管理サーバに送信し、前記管理サーバは、前記マスターIDに対応する前記少なくとも1以上の個別IDを前記端末に送信し、前記端末は、前記少なくとも1以上の個別IDを前記少なくとも1以上のデータ保有サーバに送信し、前記少なくとも1以上のデータ保有サーバは、前記少なくとも1以上の個別IDに対応する前記個別データにデジタル署名を付与し、前記デジタル署名が付与された個別データを前記端末に送信し、前記端末は、前記デジタル署名が付与された個別データを用いて、前記利用者の個人証明書を生成する、システムが提供される。
 本発明の第2の視点によれば、端末と、利用者と関係のある又は関係のあったデータ保有者が前記利用者を識別するための個別IDと、前記利用者に関する個別データと、を対応付けて記憶する、少なくとも1以上のデータ保有サーバと、前記利用者のマスターIDと前記少なくとも1以上の個別IDと、を対応付けて記憶する、管理サーバと、求人企業の求人企業サーバと、を含み、前記端末は、前記マスターIDを前記求人企業サーバに送信し、前記求人企業サーバは、前記マスターIDを前記管理サーバに送信し、前記管理サーバは、前記マスターIDに対応する前記少なくとも1以上の個別IDを前記求人企業サーバに送信し、前記求人企業サーバは、前記少なくとも1以上の個別IDを前記少なくとも1以上のデータ保有サーバに送信し、前記少なくとも1以上のデータ保有サーバは、前記少なくとも1以上の個別IDに対応する前記個別データにデジタル署名を付与し、前記デジタル署名が付与された個別データを前記求人企業サーバに送信し、前記求人企業サーバは、前記デジタル署名が付与された個別データを用いて、前記利用者の個人証明書を生成する、システムが提供される。
 本発明の第3の視点によれば、端末と、利用者と関係のある又は関係のあったデータ保有者が前記利用者を識別するための個別IDと、前記利用者に関する個別データと、を対応付けて記憶する、少なくとも1以上のデータ保有サーバと、前記利用者のマスターIDと前記少なくとも1以上の個別IDと、を対応付けて記憶する、管理サーバと、人材紹介会社のエージェントサーバと、を含み、前記端末は、前記マスターIDを前記エージェントサーバに送信し、前記エージェントサーバは、前記マスターIDを前記管理サーバに送信し、前記管理サーバは、前記マスターIDに対応する前記少なくとも1以上の個別IDを前記エージェントサーバに送信し、前記エージェントサーバは、前記少なくとも1以上の個別IDを前記少なくとも1以上のデータ保有サーバに送信し、前記少なくとも1以上のデータ保有サーバは、前記少なくとも1以上の個別IDに対応する前記個別データにデジタル署名を付与し、前記デジタル署名が付与された個別データを前記エージェントサーバに送信し、前記エージェントサーバは、前記デジタル署名が付与された個別データを用いて、前記利用者の個人証明書を生成すると共に、求人企業から募集要項を取得し、前記生成された個人証明書と前記募集要項を用いて前記利用者に紹介する企業を決定する、システムが提供される。
 本発明の第4の視点によれば、利用者と関係のある又は関係のあったデータ保有者が前記利用者を識別するための個別IDと、前記利用者に関する個別データと、を対応付けて記憶する、少なくとも1以上のデータ保有サーバと、前記利用者のマスターIDと前記少なくとも1以上の個別IDと、を対応付けて記憶する、管理サーバと、に接続され、前記マスターIDを前記管理サーバに送信することで、前記マスターIDに対応する前記少なくとも1以上の個別IDを受信し、前記少なくとも1以上の個別IDを前記少なくとも1以上のデータ保有サーバに送信することで、前記少なくとも1以上の個別IDに対応する、デジタル署名付きの前記個別データを受信し、前記デジタル署名付きの個別データを用いて、前記利用者の個人証明書を生成する、端末が提供される。
 本発明の第5の視点によれば、利用者と関係のある又は関係のあったデータ保有者が前記利用者を識別するための個別IDと、前記利用者に関する個別データと、を対応付けて記憶する、少なくとも1以上のデータ保有サーバと、前記利用者のマスターIDと前記少なくとも1以上の個別IDと、を対応付けて記憶する、管理サーバと、に接続された端末において、前記マスターIDを前記管理サーバに送信することで、前記マスターIDに対応する前記少なくとも1以上の個別IDを受信し、前記少なくとも1以上の個別IDを前記少なくとも1以上のデータ保有サーバに送信することで、前記少なくとも1以上の個別IDに対応する、デジタル署名付きの前記個別データを受信し、前記デジタル署名付きの個別データを用いて、前記利用者の個人証明書を生成する、個人証明書生成方法が提供される。
 本発明の第6の視点によれば、利用者と関係のある又は関係のあったデータ保有者が前記利用者を識別するための個別IDと、前記利用者に関する個別データと、を対応付けて記憶する、少なくとも1以上のデータ保有サーバと、前記利用者のマスターIDと前記少なくとも1以上の個別IDと、を対応付けて記憶する、管理サーバと、に接続された端末に搭載されたコンピュータに、前記マスターIDを前記管理サーバに送信することで、前記マスターIDに対応する前記少なくとも1以上の個別IDを受信する処理と、前記少なくとも1以上の個別IDを前記少なくとも1以上のデータ保有サーバに送信することで、前記少なくとも1以上の個別IDに対応する、デジタル署名付きの前記個別データを受信する処理と、前記デジタル署名付きの個別データを用いて、前記利用者の個人証明書を生成する処理と、を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体が提供される。
 本発明の各視点によれば、個人が所有する学歴、職歴、資格等の正当性を証明することに寄与する、システム、端末、個人証明書生成方法及び記憶媒体が提供される。なお、本発明の効果は上記に限定されない。本発明により、当該効果の代わりに、又は当該効果と共に、他の効果が奏されてもよい。
図1は、一実施形態の概要を説明するための図である。 図2は、第1の実施形態に係る個人証明システムの概略構成の一例を示す図である。 図3は、第1の実施形態に係る個人証明システムの動作を説明するための図である。 図4は、第1の実施形態に係る個人証明システムの動作を説明するための図である。 図5は、第1の実施形態に係る個人証明システムの動作を説明するための図である。 図6は、第1の実施形態に係る管理サーバの処理構成の一例を示す図である。 図7は、第1の実施形態に係る利用者登録部の動作を説明するための図である。 図8は、第1の実施形態に係る利用者情報データベースの一例を示す図である。 図9は、第1の実施形態に係るデータ保有サーバの処理構成の一例を示す図である。 図10は、第1の実施形態に係る個別情報データベースの一例を示す図である。 図11は、第1の実施形態に係る端末の処理構成の一例を示す図である。 図12は、第1の実施形態に係る個人証明書生成部の動作を説明するための図である。 図13は、第1の実施形態に係る求人企業サーバの処理構成の一例を示す図である。 図14は、第1の実施形態に係る個人証明システムの動作の一例を示すシーケンス図である。 図15は、第2の実施形態に係る個人証明システムの動作を説明するための図である。 図16は、第2の実施形態に係る端末の処理構成の一例を示す図である。 図17は、第2の実施形態に係る求人企業サーバの処理構成の一例を示す図である。 図18は、第2の実施形態に係る個人証明システムの動作の一例を示すシーケンス図である。 図19は、第3の実施形態に係る個人証明システムの動作を説明するための図である。 図20は、第3の実施形態に係るエージェントサーバの処理構成の一例を示す図である。 図21は、本願開示に係る管理サーバのハードウェア構成の一例を示す図である。 図22は、本願開示の変形例に係る個人証明書の一例を示す図である。
 はじめに、一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。また、特段の釈明がない場合には、各図面に記載されたブロックはハードウェア単位の構成ではなく、機能単位の構成を表す。各図におけるブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。なお、本明細書及び図面において、同様に説明されることが可能な要素については、同一の符号を付することにより重複説明が省略され得る。
 一実施形態に係るシステムは、端末101と、データ保有サーバ102と、管理サーバ103と、を含む(図1参照)。データ保有サーバ102は、利用者と関係のある又は関係のあったデータ保有者が利用者を識別するための個別IDと、利用者に関する個別データと、を対応付けて記憶する。管理サーバ103は、利用者のマスターIDと少なくとも1以上の個別IDと、を対応付けて記憶する。端末101は、マスターIDを管理サーバ103に送信する。管理サーバ103は、マスターIDに対応する少なくとも1以上の個別IDを端末101に送信する。端末101は、少なくとも1以上の個別IDを少なくとも1以上のデータ保有サーバ102に送信する。少なくとも1以上のデータ保有サーバ102は、少なくとも1以上の個別IDに対応する個別データにデジタル署名を付与し、デジタル署名が付与された個別データを端末101に送信する。端末101は、デジタル署名が付与された個別データを用いて、利用者の個人証明書を生成する。
 上記個人証明システムは、利用者は、端末101を操作して、自身の経歴(学歴、職歴、資格等)を証明するための個人証明書を生成する。具体的には、端末101は、データ保有サーバ102から、デジタル署名付きの個別データ(学歴情報、職歴情報、資格情報等)を取得し、当該個別データを用いて個人証明書を生成する。このように生成された個人証明書に含まれる個別データは、その正当性がデータ保有者によって保証されている。即ち、個人証明書に含まれる個別データを改ざんしたり、存在しない虚偽の情報(例えば、学歴詐称)を記載したりする等の不正が行われる余地がない。換言すれば、利用者は、自身が所有する学歴、職歴、資格等の正当性を個人証明書によって証明できる。
 以下に具体的な実施形態について、図面を参照してさらに詳しく説明する。
[第1の実施形態]
 第1の実施形態について、図面を用いてより詳細に説明する。
[システムの構成]
 図2は、第1の実施形態に係る個人証明システムの概略構成の一例を示す図である。図2に示すように、個人証明システムには、管理センターと少なくとも1以上のデータ保有者が含まれる。
 管理センターは、利用者(システム利用者)に関する種々の管理、制御を行う主体である。管理センターは、利用者の個人情報、各種の識別情報(ID;IDentifier)に関する管理、制御を行う。
 管理センターには、管理サーバ10が含まれる。管理サーバ10が、上記管理センターの主たる機能を実現する。管理サーバ10は、管理センターの建物内に設置されていてもよいし、ネットワーク上(クラウド上)に設置されていてもよい。
 データ保有者は、利用者の各種情報(データ)を保有する主体である。例えば、データ保有者として、高校、大学等の教育機関、民間企業、公的機関等の団体や組織、語学や資格等に関する試験を実施する協会等が例示される。データ保有者は、利用者と関係のある事業者、企業、団体である。又は、データ保有者は、利用者と関係のあった事業者、企業、団体等である。
 データ保有者のそれぞれは、サーバを管理、運営している。図2では、大学の運営する大学サーバ20-1、企業が運営する企業サーバ20-2、協会が運営する協会サーバ20-3のそれぞれを図示している。
 大学サーバ20-1、企業サーバ20-2及び協会サーバ20-3を区別する特段の理由がない場合には「データ保有サーバ20」と表記する。
 データ保有者(データ保有サーバ20)は、各利用者のデータを保有している。例えば、大学サーバ20-1は、学生(在校生、卒業生)の氏名、学籍番号及び学歴情報(入学年度、卒業年度、卒業学科等)等を対応付けて記憶している。企業サーバ20-2は、社員(在職者、離職者)氏名、社員番号及び職歴情報(所属部署、所属期間等)等を対応付けて記憶している。協会サーバ20-3は、受験者(過去の受験者)氏名、受験番号及び資格情報(スコア、資格名称)等を対応付けて記憶している。
 以降の説明において、各データ保有者と関係のある又は関係のあった利用者(在校生、卒業生、在職者、離職者、資格保有者)を識別するためのIDを「個別ID」と表記する。個別IDは、各データ保有者が上記関係のある又は関係のあった利用者を識別するための識別情報である。例えば、学籍番号、社員番号、受験番号等が個別IDに相当する。個別IDは、学籍番号、社員番号及び受験番号の少なくとも1つである。
 各データ保有者が保持する、上記データ保有者と関係のある又は関係のあった利用者に関する情報(例えば、学歴情報、職歴情報、資格情報等)を個別データと表記する。個別データは、学歴情報、職歴情報及び資格情報の少なくとも1つである。
 データ保有者(データ保有サーバ20)は、利用者の個人情報(氏名、生年月日等)、個別ID(学籍番号、社員番号等)及び個別データ(学歴情報、職歴情報等)を対応付けて個別情報データベースに記憶する。個別情報データベースの詳細は後述する。
 図2に示す各サーバ(管理サーバ10、データ保有サーバ20)は、ネットワークを介して相互に通信可能に構成されている。例えば、管理サーバ10と大学サーバ20-1は、有線又は無線の通信手段により接続され、相互に通信が可能となるように構成されている。
 図2は例示であって、本願開示の個人証明システムの構成等を限定する趣旨ではない。例えば、管理センターには2台以上の管理サーバ10が含まれていてもよい。
[動作概略]
 続いて、第1の実施形態に係る個人証明システムの動作概略について説明する。
<利用者登録>
 個人証明システムを利用する利用者は、事前にシステム登録(利用者登録)が必要である(図3参照)。利用者は、任意の手段を用いて氏名、生年月日、連絡先等の利用者情報を管理センターに登録する。
 例えば、利用者は、所持する端末30を操作して利用者登録を行う。例えば、利用者は、端末30を操作して、管理サーバ10にアクセスする。より具体的には、利用者は、管理サーバ10が提供するWEB(ウェブ)ページにアクセスする。
 管理サーバ10に登録される利用者情報には、利用者の生体情報(例えば、顔画像)、氏名、性別、住所、生年月日、連絡先(電話番号、端末30で受信可能なメールアドレス等)等が含まれる。
 さらに、利用者は、管理センターが身元確認(本人確認)をするための身元確認書類を管理サーバ10に登録する。より具体的には、利用者は、身元確認書類として、パスポートや免許証のような生体情報(例えば、顔画像)が記載された書類(書類を撮影した画像)を管理サーバ10に登録する。
 管理サーバ10は、利用者の生体情報と身元確認書類に記載された生体情報を用いて身元確認を行う。具体的には、管理サーバ10は、2つの生体情報を用いた1対1照合を実行する。管理サーバ10は、当該照合に成功した場合に、利用者登録の手続きを進める。
 身元確認に成功すると、管理サーバ10は、システムにおいて利用者を一意に識別するための識別情報(ID)を生成する。具体的には、管理サーバ10は、当該利用者を識別するマスターIDを生成する。管理サーバ10は、生成したマスターID及び利用者情報(生体情報、氏名、連絡先等)を対応付けて利用者情報データベースに記憶する。利用者情報データベースの詳細は後述する。
 管理サーバ10は、生成したマスターIDを利用者に払い出す。より具体的には、管理サーバ10は、生成したマスターIDを端末30に送信する。端末30は、マスターIDを内部に記憶する。
<個別ID登録>
 管理サーバ10は、各データ保有者が保有する個別IDを取得する。換言すれば、データ保有者は、個別IDを管理センター(管理サーバ10)に登録する。図4を参照して、個別ID登録に関するシステム動作を説明する。
 管理サーバ10は、定期的又は所定のタイミングで「個別ID送信要求」を各データ保有サーバ20に送信する。より具体的には、管理サーバ10は、利用者を特定するための識別情報(以下、利用者識別情報と表記する)を含む個別ID送信要求をデータ保有サーバ20に送信する。
 利用者識別情報として、「氏名」や「氏名と生年月日の組み合わせ」等が例示される。利用者識別情報は、管理サーバ10とデータ保有サーバ20が共通して利用者を識別するための識別情報である。
 データ保有サーバ20は、利用者識別情報に基づいて利用者を検索する。データ保有サーバ20は、利用者の検索に成功すれば、当該利用者の個別ID(学籍番号、社員番号等)を管理サーバ10に通知する。具体的には、データ保有サーバ20は、個別IDを含む肯定応答を管理サーバ10に送信する。
 利用者の検索に失敗すれば(取得した利用者識別情報に対応する情報がなければ)、データ保有サーバ20は、要求された利用者に関する個別データを保有していない旨を管理サーバ10に通知する。具体的には、データ保有サーバ20は、否定応答を管理サーバ10に送信する。
 肯定応答を受信した場合、管理サーバ10は、当該肯定応答から個別IDを取り出す。管理サーバ10は、利用者のマスターIDと個別IDを対応付けて利用者情報データベースに記憶する。
<個人証明書の活用>
 利用者(システム利用者)は、個人証明システムを用いて、利用者自身の経歴(学歴、職歴、資格、スキル)を証明するための「個人証明書」を生成することができる。利用者は、当該個人証明書を種々の場面で活用できる。例えば、利用者は、当該個人証明書を履歴書として求人企業に提出できる。図5を参照して、個人証明書の活用について説明する。
 利用者は、端末30を操作して、管理サーバ10に対して個別IDの提供を要求する。具体的には、端末30は、マスターIDを含む「個別ID提供要求」を管理サーバ10に送信する(S1)。
 管理サーバ10は、マスターIDをキーとして利用者情報データベースを検索し、対応する利用者(エントリ)を特定する。管理サーバ10は、当該利用者のマスターIDと対応付けてられて記憶されている個別ID(少なくとも1以上の個別ID)を利用者情報データベースから読み出す。
 管理サーバ10は、当該読み出した個別IDを利用者に通知する。具体的には、管理サーバ10は、個別IDを含む肯定応答を端末30に送信する(S2)。なお、取得したマスターIDに対応する個別IDが存在しない場合には、管理サーバ10は、その旨を示す否定応答を端末30に送信する。
 端末30は、各データ保有者に対し、個別データの提供を要求する。具体的には、端末30は、データ保有サーバ20のそれぞれに対して、少なくとも1以上の個別IDを含む「個別データ提供要求」を送信する(S3)。
 データ保有サーバ20は、個別データ提供要求に含まれる各個別IDをキーとして個別情報データベースを検索し、対応するエントリを特定する。対応するエントリが存在すれば、データ保有サーバ20は、対応する個別データ(学歴情報、職歴情報、資格情報等)を個別情報データベースから読み出す。データ保有サーバ20は、読み出した個別データを含む肯定応答を端末30に送信する(S4)。対応するエントリが存在しなければ、データ保有サーバ20は、その旨を示す否定応答を端末30に送信する。
 ここで、データ保有サーバ20は、端末30に提供する個別データに署名(デジタル署名)を付与して当該個別データを端末30に送信する。例えば、大学サーバ20-1は、学歴情報にデジタル署名を付与し、当該デジタル署名が付与された学歴情報を端末30に送信する。同様に、企業サーバ20-2はデジタル署名が付与された職歴情報を端末30に送信し、協会サーバ20-3はデジタル署名が付与された資格情報を端末30に送信する。
 端末30は、データ保有者から取得した個別データ(デジタル署名付きの個別データ)を用いて「個人証明書」を生成する。利用者は、端末30を操作して、当該生成された個人証明書を活用する。例えば、利用者は、転職希望先の求人企業に当該個人証明書を提出する(S5)。
 求人企業(求人企業サーバ40)は、個人証明書に含まれる各個別データのデジタル署名を検証する。求人企業サーバ40は、デジタル署名の検証に成功すれば当該個別データは真正なデータ(データ保有者により保証されたデータ)として取り扱う。求人企業サーバ40は、個別データ(学歴情報、職歴情報、資格情報等)を採用担当者に提供する。採用担当者は、個別データ等に基づき採用可否を決定し、その結果を利用者に通知する。採用結果は、求人企業サーバ40を介して利用者に通知されてもよい(S6)。
 なお、求人企業サーバ40は、採用結果の通知の前に、あるいは当該通知に替えて、希望者から取得した個人証明書は正当なものであった旨を端末30に通知してもよい。
 続いて、第1の実施形態に係る個人証明システムに含まれる各装置の詳細について説明する。
[管理サーバ]
 図6は、第1の実施形態に係る管理サーバ10の処理構成(処理モジュール)の一例を示す図である。図6を参照すると、管理サーバ10は、通信制御部201と、利用者登録部202と、個別ID管理部203と、記憶部204と、を備える。
 通信制御部201は、他の装置との間の通信を制御する手段である。例えば、通信制御部201は、データ保有サーバ20からデータ(パケット)を受信する。また、通信制御部201は、データ保有サーバ20に向けてデータを送信する。通信制御部201は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部201は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部201を介して他の装置とデータの送受信を行う。通信制御部201は、他の装置からデータを受信する受信部としての機能と、他の装置に向けてデータを送信する送信部としての機能と、を備える。
 利用者登録部202は、上述の利用者登録を実現する手段である。例えば、利用者登録部202は、利用者登録を行うためのGUI(Graphical User Interface)や入力フォームを端末30に表示し、利用者情報や身元確認書類等を取得する。例えば、利用者登録部202は、図7に示すようなGUIを端末30に表示する。
 利用者は、端末30を操作して、個人情報(例えば、氏名、生年月日、性別、住所、連絡先等)、生体情報(例えば、顔画像)を入力する。また、利用者は、端末30を操作して、提出する身元確認書類を選択する。利用者は、情報入力を完了すると「送信」ボタンを押下する。当該ボタンの押下に応じて、生体情報、個人情報(氏名、連絡先等)及び身元確認書類が管理サーバ10に送信される。
 利用者登録部202は、利用者情報や身元確認書類を取得すると、当該利用者の身元確認を行う。利用者登録部202は、身元確認書類の生体情報と利用者から取得した生体情報を用いた1対1照合を実行する。利用者登録部202は、当該照合に成功した場合に、利用者登録に関する処理(手続き)を進める。なお、生体情報を用いた照合処理は、顔画像から生成された特徴量を用いて行うことができる。当該照合処理には、既存の技術を用いることができ、且つ、本願開示の趣旨とも異なるのでより詳細な説明を省略する。
 利用者登録部202は、身元確認に成功すると(1対1照合に成功すると)、利用者を識別するためのマスターIDを生成する。マスターIDは、利用者を一意に識別できる情報であればどのような情報であってもよい。例えば、利用者登録部202は、利用者登録のたびに一意な値を採番しマスターIDとしてもよい。
 利用者登録部202は、生成したマスターID、個人情報を利用者情報データベースに登録する(図8参照)。図8に示すように、利用者情報データベースは、マスターID、氏名、性別等の個人情報及び個別IDを対応付けて記憶する。なお、図8に示す利用者情報データベースは例示であって、記憶する項目等を限定する趣旨ではない。例えば、生体情報(例えば、顔画像や当該顔画像から生成された特徴量)や身元確認書類等が利用者情報データベースに登録されていてもよい。
 利用者登録部202は、生成したマスターIDを利用者に払い出す。利用者登録部202は、生成したマスターIDを端末30に送信する。
 このように、利用者登録部202は、利用者の第1の生体情報と、利用者の第2の生体情報が記載された身元確認書類と、を取得する。利用者登録部202は、第1の生体情報と第2の生体情報を用いた1対1照合を実行する。利用者登録部202は、1対1照合に成功すると、利用者のマスターIDを生成し、生成されたマスターIDを端末30に送信する。
 また、利用者登録部202は、利用者登録時又は定期的にデータ保有サーバアドレス情報を端末30に送信する。データ保有サーバアドレス情報は、各データ保有者のデータ保有サーバ20のアドレス情報(例えば、IP(Internet Protocol)アドレス)を含む。図5の例では、大学サーバ20-1、企業サーバ20-2、協会サーバ20-3それぞれのIPアドレス等がデータ保有サーバアドレス情報として端末30に送信される。
 個別ID管理部203は、各データ保有者が保持する個別IDを管理する手段である。個別ID管理部203は、定期的又は所定のタイミングで利用者情報データベースにアクセスし、利用者識別情報(例えば、氏名)を取得する。個別ID管理部203は、当該取得した利用者識別情報を含む個別ID送信要求を各データ保有サーバ20に送信する。
 なお、時間の経過と共に、個別データを記憶するデータ保有者が増える可能性がある。そのため、個別ID管理部203は、既に個別IDを取得している利用者に関しても、定期的に当該利用者の個別IDを取得し、個別ID送信要求を送信するのが好ましい。
 個別ID管理部203は、各データ保有サーバ20から応答(肯定応答、否定応答)を受信する。
 否定応答を受信した場合には、個別ID管理部203は、特段の動作を行わない。否定応答を受信したという事実は、当該応答の送信元であるデータ保有者は、対応する個別データを保有していないことを示すためである。
 肯定応答を受信した場合には、個別ID管理部203は、肯定応答に含まれる個別IDを利用者情報データベースに記憶する。
 このように、個別ID管理部203は、利用者識別情報(例えば、氏名等)をデータ保有サーバ20に送信することで、当該データ保有サーバ20から個別IDを取得する。個別ID管理部203は、取得した個別IDを利用者(利用者識別情報を送信した利用者)のマスターIDと対応付けて利用者情報データベースに記憶する。
 さらに、個別ID管理部203は、利用者からの個別IDの提供に関する要求を処理する。具体的には、個別ID管理部203は、端末30から受信した個別ID提供要求を処理する。個別ID管理部203は、個別ID提供要求に含まれるマスターIDをキーとして利用者情報データベースを検索する。
 対応するエントリが存在しなければ(検索に失敗すれば)、個別ID管理部203は、その旨(利用者登録されていない旨)を示す否定応答を端末30に送信する。
 対応するエントリが存在すれば(検索に成功すれば)、個別ID管理部203は、当該検索によって特定されたエントリの各個別IDを含む肯定応答を端末30に送信する。例えば、図8の例では、個別ID管理部203は、マスターIDとして「mID01」を取得すると、「kID01」と「kID02」を含む肯定応答を端末30に送信する。
 記憶部204は、管理サーバ10の動作に必要な情報を記憶する。利用者情報データベースは、記憶部204に構築される。
[データ保有サーバ]
 図9は、第1の実施形態に係るデータ保有サーバ20の処理構成(処理モジュール)の一例を示す図である。図9を参照すると、データ保有サーバ20は、通信制御部301と、個別情報取得部302と、ID送信要求処理部303と、データ提供要求処理部304と、記憶部305と、を備える。
 通信制御部301は、他の装置との間の通信を制御する手段である。例えば、通信制御部301は、管理サーバ10からデータ(パケット)を受信する。また、通信制御部301は、管理サーバ10に向けてデータを送信する。通信制御部301は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部301は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部301を介して他の装置とデータの送受信を行う。通信制御部301は、他の装置からデータを受信する受信部としての機能と、他の装置に向けてデータを送信する送信部としての機能と、を備える。
 個別情報取得部302は、任意の手段を用いて利用者(データ保有者と関係のある利用者;例えば、学生、社員)の個人情報(氏名、生年月日等)、個別ID(学籍番号、社員番号等)及び個別データ(学歴情報、職歴情報等)を取得する手段である。
 データ保有者の職員等は、利用者の個人情報、個別ID及び個別データをデータ保有サーバ20に入力する。その際、個別情報取得部302は、職員等が上記の情報を入力するためのGUIを液晶パネル等に表示してもよいし、上記情報が格納された外部記憶装置(例えば、USB(Universal Serial Bus)メモリ)から個人情報等を取得してもよい。
 個別情報取得部302は、取得した個人情報、個別ID、個別データを個別情報データベースに記憶する(図10参照)。なお、図10に示す個別情報データベースは例示であって、記憶する項目等を限定する趣旨ではない。また、図10には、個別データとして学歴情報を図示しているが、当該個別データはデータ保有者に応じて変化する。また、図10に示す各学歴情報には、利用者の具体的な情報、例えば、入学年度、卒業年度、卒業学科等の情報が含まれる。
 ID送信要求処理部303は、管理サーバ10から送信される個別ID送信要求を処理する手段である。ID送信要求処理部303は、個別ID送信要求から利用者識別情報を取り出す。ID送信要求処理部303は、当該取り出した利用者識別情報をキーとして個別情報データベースを検索する。
 対応するエントリが存在しなければ(検索に失敗すれば)、ID送信要求処理部303は、その旨を示す否定応答を管理サーバ10に送信する。
 対応するエントリが存在すれば(検索に成功すれば)、ID送信要求処理部303は、検索によって特定されたエントリの個別IDを読み出す。ID送信要求処理部303は、当該読み出された個別IDを含む肯定応答を管理サーバ10に送信する。
 なお、ID送信要求処理部303は、応答(肯定応答、否定応答)を送信する際、受信した個別ID送信要求に含まれる利用者識別情報を当該応答に含めてもよい。管理サーバ10は、当該利用者識別情報を用いて受信した応答に対応する利用者(個別IDの送信要求の対象となった利用者)を特定してもよい。あるいは、管理サーバ10は、個別ID送信要求とその応答に共通して設定される通し番号等によって、送信した個別ID送信要求とその応答の対応付けを行ってもよい。
 データ提供要求処理部304は、利用者からの個別データに関する提供要求を処理する手段である。データ提供要求処理部304は、利用者の端末30から個別データ提供要求を受信する。
 データ提供要求処理部304は、個別データ送信要求から少なくとも1以上の個別IDを取り出す。データ提供要求処理部304は、当該取り出した個別IDをキーとして個別情報データベースを検索する。
 対応するエントリが存在しなければ(検索に失敗すれば)、データ提供要求処理部304は、その旨を示す否定応答を端末30に送信する。
 対応するエントリが存在すれば(検索に成功すれば)、データ提供要求処理部304は、検索によって特定されたエントリの個別データ(学歴情報、職歴情報等)を読み出す。データ提供要求処理部304は、当該読み出された個別データに対して署名(デジタル署名)を付与する。
 なお、デジタル署名の生成に関しては既存の技術を使用することができるので詳細な説明を省略する。データ提供要求処理部304は、個別データをハッシュ関数に入力し、ダイジェストを生成する。データ提供要求処理部304は、生成されたダイジェストを秘密鍵で暗号化する。データ提供要求処理部304は、暗号化されたダイジェストをデジタル署名として個別データに付与する。
 データ提供要求処理部304は、署名付きの個別データ(署名付きの学歴情報、職歴情報等)を含む肯定応答(個別データ提供要求に対する肯定応答)を端末30に送信する。
 記憶部305は、データ保有サーバ20の動作に必要な情報を記憶する。個別情報データベースは、記憶部305に構築される。
[端末]
 端末30として、スマートフォン、携帯電話機、ゲーム機、タブレット等の携帯端末装置やコンピュータ(パーソナルコンピュータ、ノートパソコン)等が例示される。端末30は、利用者の操作を受け付け、管理サーバ10等と通信可能であれば任意の機器、デバイスとすることができる。
 図11は、第1の実施形態に係る端末30の処理構成(処理モジュール)の一例を示す図である。図11を参照すると、端末30は、通信制御部401と、登録部402と、個別ID要求部403と、個人証明書生成部404と、個人証明書活用部405と、記憶部406と、を備える。
 通信制御部401は、他の装置との間の通信を制御する手段である。例えば、通信制御部401は、管理サーバ10からデータ(パケット)を受信する。また、通信制御部401は、管理サーバ10に向けてデータを送信する。通信制御部401は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部401は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部401を介して他の装置とデータの送受信を行う。通信制御部401は、他の装置からデータを受信する受信部としての機能と、他の装置に向けてデータを送信する送信部としての機能と、を備える。
 登録部402は、利用者情報を管理サーバ10に登録する手段である。登録部402は、管理サーバ10からデータを受信することで、図7に示すようなGUIを表示する。登録部402は、利用者の操作に応じて、利用者情報(氏名、性別、生年月日、連絡先、生体情報等)や身元確認書類を取得する。登録部402は、利用者が「送信」ボタンを押下すると、利用者情報及び身元確認書類を管理サーバ10に送信する。
 登録部402は、管理サーバ10からマスターIDを受信する。登録部402は、受信したマスターIDを記憶部406に記憶する。また、登録部402は、管理サーバ10からデータ保有サーバアドレス情報を取得した場合には、当該アドレス情報を記憶部406に格納する。
 個別ID要求部403は、個別IDの提供を管理サーバ10に要求する手段である。個別ID要求部403は、利用者による所定の動作(例えば、メニュー画面に表示された個人証明書生成ボタンの押下)に応じて、個別ID提供要求を管理サーバ10に送信する。より具体的には、個別ID要求部403は、マスターIDを含む個別ID提供要求を管理サーバ10に送信する。
 個別ID要求部403は、個別ID提供要求に対する応答(肯定応答、否定応答)を受信する。
 否定応答を受信した場合には、個別ID要求部403は、利用者のマスターIDに対応する個別IDが管理サーバ10に登録されていない旨を利用者に通知する。
 肯定応答を受信した場合には、個別ID要求部403は、肯定応答に含まれる少なくとも1以上の個別IDを取り出し、当該取り出した個別IDを記憶部406に記憶する。
 個人証明書生成部404は、個人証明書を作成する手段である。具体的には、個人証明書生成部404は、記憶部406に格納された個別IDを含む個別データ提供要求を生成する。例えば、管理サーバ10から2つの個別IDを取得している場合、個人証明書生成部404は、これら2つの個別IDを含む個別データ提供要求を生成する。個人証明書生成部404は、生成した個別データ提供要求を各データ保有サーバ20に送信する。
 図5の例では、個人証明書生成部404は、大学サーバ20-1、企業サーバ20-2、協会サーバ20-3のそれぞれに個別データ提供要求を送信する。
 個人証明書生成部404は、各データ保有サーバ20から応答(肯定応答、否定応答)を受信する。
 受信した全ての応答が否定応答の場合には、個人証明書生成部404は、個人証明書の生成は不可である旨を利用者に通知する。
 少なくとも1以上の肯定応答を受信した場合には、個人証明書生成部404は、当該肯定応答から各データ保有者のデジタル署名が付された個別データ(学歴情報、職歴情報、資格情報)を記憶部406に記憶する。
 個人証明書生成部404は、取得した個別データを所定の順序に並べ、個人証明書を生成する。例えば、個人証明書生成部404は、学歴情報、職歴情報、資格情報の順に個別データを並べ、個人証明書を生成する(図12参照)。なお、個人証明書は、個別データの集合であって、電子媒体の証明書である。例えば、利用者が、大学を卒業し、企業に勤務していた場合には、当該大学の学歴情報と当該企業の職歴情報を含む個人証明書が生成される。
 なお、個人証明書生成部404は、図12に示すように、個別データだけでなく、利用者の基本的な情報(例えば、氏名、年齢等)を含む個人証明書を生成してもよい。即ち、個人証明書生成部404、デジタル署名が付与された個別データと、利用者の個人情報と、を用いて個人証明書を生成してもよい。
 個人証明書活用部405は、個人証明書の活用を行う手段である。例えば、個人証明書活用部405は、上記生成された個人証明書を転職希望先の求人企業に提供する。個人証明書活用部405は、個人証明書を求人企業サーバ40に送信する。
 個人証明書活用部405は、必要に応じて、求人企業サーバ40からの結果を利用者に通知する。
 記憶部406は、端末30の動作に必要な情報を記憶する。
[求人企業サーバ]
 図13は、第1の実施形態に係る求人企業サーバ40の処理構成(処理モジュール)の一例を示す図である。図13を参照すると、求人企業サーバ40は、通信制御部501と、個人証明書処理部502と、記憶部503と、を備える。
 通信制御部501は、他の装置との間の通信を制御する手段である。例えば、通信制御部501は、端末30からデータ(パケット)を受信する。また、通信制御部501は、端末30に向けてデータを送信する。通信制御部501は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部501は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部501を介して他の装置とデータの送受信を行う。通信制御部501は、他の装置からデータを受信する受信部としての機能と、他の装置に向けてデータを送信する送信部としての機能と、を備える。
 個人証明書処理部502は、個人証明書に関する処理を行う手段である。個人証明書処理部502は、端末30から個人証明書を受信する。個人証明書処理部502は、受信した個人証明書に含まれる個別データに付与されたデジタル署名の検証を行う。
 なお、デジタル署名の検証に関しては既存の技術を使用することができるので詳細な説明を省略する。個人証明書処理部502は、個別データをハッシュ関数に入力し、ダイジェストを生成する。個人証明書処理部502は、デジタル署名を署名者(データ保有者)の公開鍵を用いて復号する。個人証明書処理部502は、生成されたダイジェストと復号されたダイジェストを比較することで、デジタル署名の検証を行う。
 各個別データに付与されたデジタル署名の検証に成功すると、個人証明書処理部502は、受信した個人証明書は真正なものとして扱う。デジタル署名の検証に失敗した個別データが含まれると、個人証明書処理部502は、受信した個人証明書は非真正(不当、虚偽)なものとして扱う。
 個人証明書処理部502は、真正な個人証明書を採用担当者等に提示する。また、個人証明書処理部502は、採用担当者から採用結果を取得し、当該採用結果を端末30に通知してもよい。
 記憶部503は、求人企業サーバ40の動作に必要な情報を記憶する。
[システムの動作]
 続いて、第1の実施形態に係る個人証明システムの動作について説明する。なお、利用者登録に関する動作の説明は省略する。図14を参照して、個人証明書の作成に関する個人証明システムの動作を説明する。
 端末30は、内部に記憶されたマスターIDを管理サーバ10に送信する。具体的には、端末30は、マスターIDを含む個別ID提供要求を管理サーバ10に送信する(ステップS101)。
 管理サーバ10は、マスターIDに対応する少なくとも1以上の個別IDを端末30に送信する。具体的には、管理サーバ10は、マスターIDに基づき利用者を特定し、当該利用者の個別IDを端末30に通知する。管理サーバ10は、個別IDを含む肯定応答を端末30に送信する(ステップS102)。
 端末30は、取得した上記少なくとも1以上の個別IDを少なくとも1以上のデータ保有サーバ20に送信する。具体的には、端末30は、少なくとも1以上の個別IDを含む個別データ提供要求をデータ保有サーバ20に送信する(ステップS103)。
 各データ保有サーバ20は、端末30から通知された少なくとも1以上の個別IDのうち自装置の個別情報データベースに記憶された個別IDに対応する個別データにデジタル署名を付与し、当該デジタル署名が付与された個別データを端末30に送信する。具体的には、データ保有サーバ20は、取得した個別IDに基づき利用者の個別データ(学歴情報、職歴情報、資格情報)を特定する。データ保有サーバ20は、当該個別データにデジタル署名を付与する。データ保有サーバ20は、デジタル署名が付与された個別データを含む肯定応答を端末30に送信する(ステップS104)。
 端末30は、各データ保有サーバ20から取得した個別データ(デジタル署名付きの学歴情報、職歴情報、資格情報)を用いて個人証明書を生成する(ステップS105)。
 その後、端末30は、当該生成された個人証明書を、求人企業の求人企業サーバ40に送信する。求人企業サーバ40は、個人証明書に含まれる個別データに付与されたデジタル署名を検証し、検証に成功した個別データを正当なデータとして扱う。
 続いて、本願開示の個人証明システムが好適に利用可能な適用例について説明する。
<適用例1>
 本願開示の個人証明システムは、就職希望者、とりわけ、建設業界(建設会社)等へ就職を希望する就職希望者にとって好適である。建設現場の労働者は、技能労働者が多く、自分自身のスキル、経験等を客観的に証明するのが難しい。しかし、本願開示の個人証明システムを使用することで、労働者のスキル、経験等は、所属会社や過去に所属した会社等によって適切に証明されることになる。即ち、労働者は、自身のスキル、経歴等を客観的に証明することが可能となる。その結果、適切な人材が適切な現場に配置されることになり人材の最適化が達成される。
<適用例2>
 本願開示の個人証明システムは、就職希望者、とりわけ、高齢の就職希望者にとって有益なシステムである。高齢の就職希望者は、職歴が長く、様々なスキル、経歴を持つ者も少なくない。そのような長い職歴や多くのスキルに関し、就職希望者自身も管理をするのが難しいことがある。しかし、本願開示の個人証明システムを使用することで、高齢者の職歴、資格(スキル)は漏れなく個人証明書に記載されることになり、高齢者の職歴等が適切に証明されることになる。その結果、労働市場において、高齢者の能力が適切且つ正確に評価され、高齢者の雇用促進につながる。
 以上のように、第1の実施形態に係る個人証明システムは、利用者が、自身の経歴(学歴、職歴、資格等)を証明するための個人証明書(デジタル履歴書)を生成し、管理する。即ち、利用者の意思に基づき個人証明書が生成され、当該利用者の意思に基づき個人証明書が活用(例えば、求人企業に提出)される。このように、第1の実施形態に係る個人証明システムは、利用者が自身の経歴に関する情報を制御可能とする、自己主権型のデータ提供を実現する。また、個人証明書に含まれる個別データ(学歴情報、職歴情報、資格情報)は、その正当性がデータ保有者によって保証されている。即ち、個人証明書に含まれる個別データを改ざんしたり、存在しない虚偽の情報(例えば、学歴詐称)を記載したりする等の不正が行われる余地がない。当該事実は、求人企業等は、利用者から提出された個人証明書の内容(記載事項)を疑う必要がなく、円滑な採用活動が実現される。このように、第1の実施形態に係る個人証明システムは、個人のキャリアを可視化できる。また、利用者は、就職活動時等において、学歴、職歴、資格等の情報であって正当性が担保された情報を求人企業に提供できる。さらに、利用者、通常の履歴書に記載することが困難な情報(例えば、建設現場での作業経歴等)も求人企業に提供できるので、より一層、自身の経歴を正しく証明できる。
 また、第1の実施形態に係る個人証明システムでは、管理サーバ10は、利用者のマスターIDと個別IDの記憶に留まり、当該利用者の個別データ(具体的なデータ)を保有していない。個人証明システムでは、複数のデータ保有者に分散している個別データを、マスターIDと個別IDをつかって連携する、分散IDモデルを実現している。このようなデータの分散やIDの連携によって管理サーバ10は、個別データを記憶する必要がなくなり、システム全体の安全性を向上させている。
[第2の実施形態]
 続いて、第2の実施形態について図面を参照して詳細に説明する。
 第1の実施形態では、利用者の端末30から求人企業サーバ40に個人証明書が提出されることを説明した。第2の実施形態では、求人企業サーバ40が、直接、個人証明書を取得する場合について説明する。
 なお、第2の実施形態に係る個人証明システムの基本的な構成は第1の実施形態と同一とすることができるので図2に相当する説明を省略する。
 以下、第1の実施形態と第2の実施形態の相違点を中心に説明する。
 図15は、第2の実施形態に係る個人証明システムの概略動作を説明するための図である。
 利用者は、転職希望先の求人企業サーバ40に求人応募を行う。その際、端末30は、管理サーバ10から払い出されたマスターIDを求人企業サーバ40に送信する(S10)。
 求人企業サーバ40は、取得したマスターIDを含む個別ID提供要求を管理サーバ10に送信する(S11)。
 管理サーバ10は、当該要求に含まれるマスターIDに対応する少なくとも1以上の個別IDを求人企業サーバ40に送信する(S12)。
 求人企業サーバ40は、取得した少なくとも1以上の個別IDを含む個別データ提供要求を各データ保有サーバ20に送信する(S13)。
 各データ保有サーバ20は、対応する個別データを保有していれば、当該個別データにデジタル署名を付して求人企業サーバ40に送信する(S14)。
 求人企業サーバ40は、各データ保有サーバ20から取得した個別データに基づき利用者の個人証明書を生成する。求人企業サーバ40は、当該生成した個人証明書を採用担当者に提示する。求人企業サーバ40は、必要に応じて、採用結果を利用者(端末30)に通知する(S15)。求人企業サーバ40は、採用結果の送信前に、又は、採用結果に替えて、利用者から取得した個人証明書に対する検証結果(個人証明書は正当、不当)を端末30に通知してもよい。
 続いて、上記第2の実施形態に係る個人証明システムの動作を実現するための各装置の詳細について説明する。
 第2の実施形態に係る管理サーバ10の処理構成は、図6に示す第1の実施形態に係る管理サーバ10の処理構成と同一とすることができる。第2の実施形態では、個別ID管理部203は、求人企業サーバ40から受信した個別ID提供要求を処理すればよい。
 第2の実施形態に係るデータ保有サーバ20の処理構成は、図9に示す第1の実施形態に係るデータ保有サーバ20の処理構成と同一とすることができる。第2の実施形態では、データ提供要求処理部304は、求人企業サーバ40から受信した個別データ提供要求を処理すればよい。
 図16は、第2の実施形態に係る端末30の処理構成(処理モジュール)の一例を示す図である。図16を参照すると、第1の実施形態に係る端末30の構成にマスターID提供部407が追加されている。なお、図16には、個別ID要求部403、個人証明書生成部404及び個人証明書活用部405を含む端末30を図示しているが、端末30が個人証明書を生成しない場合には、これらの処理モジュールは不要である。
 マスターID提供部407は、利用者の所定の動作(例えば、求人企業が運営するホームページの求人募集に応募する動作)に応じて、記憶部406に格納されたマスターIDを求人企業サーバ40に送信する。
 なお、端末30は、求人企業サーバ40から採用結果を受け取った場合には、当該採用結果を表示すればよい。あるいは、利用者は、求人企業が運営するホームページ上で採用結果の通知を受けてもよい。
 図17は、第2の実施形態に係る求人企業サーバ40の処理構成(処理モジュール)の一例を示す図である。図17を参照すると、第2の実施形態に係る求人企業サーバ40には、第1の実施形態に係る求人企業サーバ40の構成に個別ID要求部504と個別データ要求部505が追加されている。
 個別ID要求部504の動作は、第1の実施形態で説明した端末30の個別ID要求部403の動作と同一とすることができるので詳細な説明を省略する。
 個別データ要求部505の動作は、第1の実施形態で説明した端末30の個人証明書生成部404における個別データ取得機能と同一とすることができるので詳細な説明を省略する。個別データ要求部505は、取得した個別データ(デジタル署名付きの学歴情報等)を統合して上記説明した「個人証明書」の形式に整える。
 個別データ要求部505は、個人証明書を個人証明書処理部502に引き渡す。
[システムの動作]
 続いて、第2の実施形態に係る個人証明システムの動作について説明する。図18は、第2の実施形態に係る個人証明システムの動作の一例を示すシーケンス図である。
 求人企業サーバ40は、端末30からマスターIDを取得する(ステップS201)。
 求人企業サーバ40は、端末30から取得したマスターIDを含む個別ID提供要求を管理サーバ10に送信する(ステップS202)。
 管理サーバ10は、マスターIDに基づき利用者を特定し、当該利用者の個別IDを求人企業サーバ40に通知する。管理サーバ10は、個別IDを含む肯定応答を求人企業サーバ40に送信する(ステップS203)。
 求人企業サーバ40は、取得した少なくとも1以上の個別IDを含む個別データ提供要求をデータ保有サーバ20に送信する(ステップS204)。
 データ保有サーバ20は、取得した個別IDに基づき利用者の個別データ(学歴情報、職歴情報、資格情報)を特定する。データ保有サーバ20は、デジタル署名が付与された個別データを含む肯定応答を求人企業サーバ40に送信する(ステップS205)。
 求人企業サーバ40は、各データ保有サーバ20から取得した個別データ(デジタル署名付きの学歴情報、職歴情報、資格情報)を用いて個人証明書を生成する(ステップS206)。
 なお、求人企業サーバ40は、個人証明書の生成が終了した後は、利用者から取得したマスターIDを削除する。あるいは、求人企業サーバ40は、利用者から取得したマスターIDを利用者に返却する。
 以上のように、第2の実施形態に係る個人証明システムでは、利用者は、マスターIDを求人企業サーバ40に渡し、個人証明書の取得(個人データの取得)を当該求人企業サーバ40に許可する。マスターIDを取得した求人企業サーバ40は、マスターIDの取得をもって利用者の許諾が得られたと判断し、当該利用者を評価するために必要な個別データを取得する。このようなシステムの動作によって、求人企業は、利用者を正当に評価するための個人証明書を容易に得ることができる。
[第3の実施形態]
 続いて、第3の実施形態について図面を参照して詳細に説明する。
 第2の実施形態では、端末30が、マスターIDを求人企業(求人企業サーバ40)に送信する場合について説明した。第3の実施形態では、端末30が、人材紹介会社(転職エージェント;エージェントサーバ50)にマスターIDを送信する場合について説明する。
 なお、第3の実施形態に係る個人証明システムの基本的な構成は第1の実施形態と同一とすることができるので図2に相当する説明を省略する。
 以下、第1の実施形態乃至第3の実施形態の相違点を中心に説明する。
 図19は、第3の実施形態に係る個人証明システムの概略動作を説明するための図である。
 利用者は、人材紹介会社に転職希望の登録を行う。より具体的には、転職希望の登録と共に、端末30は、管理サーバ10から払い出されたマスターIDをエージェントサーバ50に送信する(S20)。
 マスターIDを取得したエージェントサーバ50は、第2の実施形態で説明した求人企業サーバ40と同様に動作することによって、データ保有サーバ20からデジタル署名付きの個別データを取得する(図19のS21~S24)。
 また、エージェントサーバ50は、求人企業から募集要項を取得する。エージェントサーバ50は、データ保有者から取得した個別データに基づき個人証明書を生成する。エージェントサーバ50は、個人証明書と募集要項を採用担当者に提示する。
 採用担当者は、転職希望者の要望に合致する求人企業を選択し、利用者(転職希望者)に通知する。当該通知は、エージェントサーバ50を介して行われてもよい(図19のS25;会社紹介)。即ち、エージェントサーバ50は、生成された個人証明書と求人企業から取得した募集要項を用いて利用者に紹介する企業を決定してもよい。
 続いて、上記第3の実施形態に係る個人証明システムの動作を実現するための各装置の詳細について説明する。
 第3の実施形態に係る管理サーバ10及びデータ保有サーバ20の処理構成は、第2の実施形態に係る管理サーバ10及びデータ保有サーバ20の処理構成と同一とすることができる。そのため、第3の実施形態に係る管理サーバ10及びデータ保有サーバ20の処理構成に関する説明を省略する。
 また、第3の実施形態に係る端末30の処理構成は、第2の実施形態に係る端末30の処理構成と同一とすることができる。第3の実施形態に係るマスターID提供部407は、利用者の所定の動作(例えば、人材紹介会社が運営するホームページにおいて転職希望者の登録をする動作)に応じて、記憶部406に格納されたマスターIDをエージェントサーバ50に送信する。
 図20は、第3の実施形態に係るエージェントサーバ50の処理構成(処理モジュール)の一例を示す図である。図20を参照すると、第3の実施形態に係るエージェントサーバ50の処理構成は、第2の実施形態に係る求人企業サーバ40の処理構成と同一とすることができる。
 エージェントサーバ50の個人証明書処理部502は、データ保有者からの個別データに基づき生成された個人証明書と求人企業から取得した募集要項を採用担当者に提示する。
 あるいは、個人証明書処理部502は、個人証明書と募集要項のマッチングを行い、その結果を採用担当者に提示してもよい。あるいは、個人証明書処理部502は、マッチングの結果を利用者(転職希望者)の端末30に送信してもよい。
 あるいは、個人証明書処理部502は、求人希望者に提示する求人企業の候補を抽出し、当該抽出された候補(少なくとも1以上の求人企業候補)の一覧を端末30に送信してもよい。利用者は、端末30が取得した一覧から求人企業を選択してもよい。このように、求人企業の選択(マッチング)は、採用担当者が行ってもよいし、エージェントサーバ50が行ってもよいし、複数の候補のなから利用者が選択してもよい。
 以上のように、第3の実施形態に係る個人証明システムでは、人材紹介会社のエージェントサーバ50が、利用者の履歴書となる個人証明書を用いて求人企業と求職者のマッチングを行う。エージェントサーバ50は、信頼性の高い履歴書を用いてマッチングができるので、求職者に適した企業を当該求職者に紹介できる。その結果、転職市場が活性化する。
 続いて、個人証明システムを構成する各装置のハードウェアについて説明する。図21は、管理サーバ10のハードウェア構成の一例を示す図である。
 管理サーバ10は、情報処理装置(所謂、コンピュータ)により構成可能であり、図21に例示する構成を備える。例えば、管理サーバ10は、プロセッサ311、メモリ312、入出力インターフェイス313及び通信インターフェイス314等を備える。上記プロセッサ311等の構成要素は内部バス等により接続され、相互に通信可能に構成されている。
 但し、図21に示す構成は、管理サーバ10のハードウェア構成を限定する趣旨ではない。管理サーバ10は、図示しないハードウェアを含んでもよいし、必要に応じて入出力インターフェイス313を備えていなくともよい。また、管理サーバ10に含まれるプロセッサ311等の数も図21の例示に限定する趣旨ではなく、例えば、複数のプロセッサ311が管理サーバ10に含まれていてもよい。
 プロセッサ311は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)等のプログラマブルなデバイスである。あるいは、プロセッサ311は、FPGA(Field Programmable Gate Array)、ASIC(Application Specific Integrated Circuit)等のデバイスであってもよい。プロセッサ311は、オペレーティングシステム(OS;Operating System)を含む各種プログラムを実行する。
 メモリ312は、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)等である。メモリ312は、OSプログラム、アプリケーションプログラム、各種データを格納する。
 入出力インターフェイス313は、図示しない表示装置や入力装置のインターフェイスである。表示装置は、例えば、液晶ディスプレイ等である。入力装置は、例えば、キーボードやマウス等のユーザ操作を受け付ける装置である。
 通信インターフェイス314は、他の装置と通信を行う回路、モジュール等である。例えば、通信インターフェイス314は、NIC(Network Interface Card)等を備える。
 管理サーバ10の機能は、各種処理モジュールにより実現される。当該処理モジュールは、例えば、メモリ312に格納されたプログラムをプロセッサ311が実行することで実現される。また、当該プログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transitory)なものとすることができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。また、上記プログラムは、ネットワークを介してダウンロードするか、あるいは、プログラムを記憶した記憶媒体を用いて、更新することができる。さらに、上記処理モジュールは、半導体チップにより実現されてもよい。
 なお、データ保有サーバ20、端末30等も管理サーバ10と同様に情報処理装置により構成可能であり、その基本的なハードウェア構成は管理サーバ10と相違する点はないので説明を省略する。
 情報処理装置である管理サーバ10は、コンピュータを搭載し、当該コンピュータにプログラムを実行させることで管理サーバ10の機能が実現できる。また、管理サーバ10は、当該プログラムにより個人証明書生成方法を実行する。
[変形例]
 なお、上記実施形態にて説明した個人証明システムの構成、動作等は例示であって、システムの構成等を限定する趣旨ではない。
 上記実施形態では、データ保有者として「大学」、「企業」、「協会」を例にとり個人証明システムの動作を説明した。しかし、データ保有者を上記団体等に限定する趣旨ではない。例えば、病院等の医療機関がデータ保有者としてシステムに参加していてもよい。この場合、利用者は、医療機関が保有する個別データ(例えば、健康診断の結果;健康情報)を当該医療機関から取得し、個人証明書を作成してもよい。即ち、医療機関によって保証された健康情報(デジタル署名が付与された健康情報)を含む個人証明書が生成され、必要に応じて当該個人証明書が求人企業等に提出されてもよい。
 上記実施形態では、管理サーバ10の内部に利用者情報データベースが構成される場合について説明したが、当該データベースは外部のデータベースサーバ等に構築されてもよい。即ち、管理サーバ10の一部の機能は別のサーバに実装されていてもよい。より具体的には、上記説明した「利用者登録部(利用者登録手段)」、「個別ID管理部(個別ID管理手段)」等がシステムに含まれるいずれかの装置に実装されていればよい。
 上記実施形態では、管理サーバ10がデータ保有サーバ20に対して個別IDの送信を要求する場合について説明した。しかし、データ保有サーバ20が、自発的に個別IDを管理サーバ10に通知してもよい。具体的には、データ保有サーバ20は、定期的又は新たな利用者の追加(個別ID、個別データの追加)のタイミングにおいて、利用者識別情報(例えば、氏名)と個別IDを管理サーバ10に送信する。管理サーバ10は、利用者識別情報を用いて利用者のマスターIDを特定し、当該マスターIDと個別IDを対応付けて記憶する。このように、データ保有サーバ20は、新規な情報を(例えば、学歴情報、職歴情報等)を取得すると(新規な情報がデータ保有サーバ20に追加されると)、該当する利用者の個別IDを管理サーバ10に送信してもよい。
 上記第1の実施形態では、端末30が、データ保有サーバ20から個別データを取得する場合について説明した。しかし、端末30は、管理サーバ10を介して個別データ(デジタル署名付きの個別データ)を取得してもよい。この場合、管理サーバ10は、端末30からマスターIDを取得すると、当該マスターIDに対応する個別IDを特定し、当該特定した個別IDをデータ保有サーバ20に送信する。管理サーバ10は、当該個別IDの送信に応じて、データ保有サーバ20からデジタル署名付きの個別データを取得する。管理サーバ10は、取得した個別データを端末30に送信する。あるいは、管理サーバ10から個別IDを受信したデータ保有サーバ20は、デジタル署名付きの個別データを、直接、利用者の端末30に送信してもよい。このように、利用者は、管理サーバ10にマスターIDを送付する。管理サーバ10は、データ保有者に個別IDを送信する。データ保有者は、デジタル署名付き個別データを、直接又は間接的に、利用者の端末30に送信してもよい。
 上記第1の実施形態では、端末30は、個別IDを含む個別データ提供要求をシステムに含まれる各データ保有サーバ20に送信する場合について説明した。しかし、端末30は、個別データ提供要求を一部のデータ保有サーバ20に送信してもよい。具体的には、端末30は、利用者の個別データを保有していないことが明らかなデータ保有サーバ20に対しては個別データ提供要求を送信しなくてもよい。この場合、端末30は、利用者が個別データの提供を要求するデータ保有者を選択可能とするGUI等を表示してもよい。端末30は、GUIにより取得したデータ保有者に対応するデータ保有サーバ20に向けて個別データ提供要求を送信してもよい。
 端末30は、利用者が個人証明書に記載する事項を選択可能とするGUIを使って個人証明書を生成してもよい。例えば、端末30は、利用者が保持する資格のうち個人証明書に記載をしない資格(資格を主催している団体、協会等)を選択可能とするGUIを表示してもよい。図5の例では、利用者が、協会サーバ20-3が記憶している資格を個人証明書に記載する必要がないと判断した場合には、端末30は、協会サーバ20-3に個別データ提供要求を送信しなくてもよい。
 上記実施形態では、利用者情報データベースは、マスターIDと個別IDを対応付けて記憶することを説明した。しかし、利用者情報データベースは、マスターIDと、個別IDとデータ保有者のID(データ保有者ID)の組と、を対応付けて記憶してもよい。より具体的には、個別IDの送信元であるデータ保有者を特定する情報が利用者情報データベースに記憶されていてもよい。管理サーバ10は、端末30からの要求に応じて、マスターIDに対応する個別IDとデータ保有者IDを端末30に送信してもよい。端末30は、当該データ保有者IDを用いて、個別IDに対応する個別データを記憶するデータ保有サーバ20を特定し、当該データ保有サーバ20に向けて個別データ提供要求を送信してもよい。図5の例では、端末30は、大学サーバ20-1が保持する個別IDと当該大学サーバ20-1のデータ保有者IDを取得した場合、大学サーバ20-1に向けて個別データ提供要求を送信してもよい。
 管理サーバ10は、各データ保有サーバ20が記憶している個別データの種類を個別ID等と併せて記憶してもよい。例えば、管理サーバ10は、大学サーバ20-1が記憶する個別IDと「学歴情報」というデータ種類を対応付けて記憶してもよい。この場合、端末30は、マスターIDと取得したいデータ種類を管理サーバ10に送信することで、当該データ種類を記憶するデータ保有者(データ保有サーバ20)を特定してもよい。端末30は、当該データ保有サーバ20が記憶する個別IDを管理サーバ10から取得し、個別IDをデータ保有サーバ20に送信することで、必要な個別データを取得する。例えば、上記の例では、端末30は、マスターIDと「学歴情報」というデータ種類を管理サーバ10に入力する。管理サーバ10は、マスターIDとデータ種類を使って利用者情報データベースを検索し、対応する個別IDを特定する。管理サーバ10は、特定した個別IDを端末30に通知する。端末30は、取得した個別IDを大学サーバ20-1に送信することで、当該大学サーバ20-1からデジタル署名付きの学歴情報を取得する。
 端末30は、個人証明書を生成する際、当該利用者の生体情報(例えば、顔画像)を含む個人証明書を生成してもよい(図22参照)。
 第3の実施形態では、人材紹介会社(エージェントサーバ50)が、利用者に求人企業を紹介する場合について説明した。しかし、エージェントサーバ50は、求人企業に対し、当該求人企業の募集要項に適した利用者を紹介してもよい。即ち、本願開示の個人証明システムでは、事業者に対して信頼性の担保された情報を提供してもよいし、信頼性の担保された情報(個人証明書)に基づく情報提供(例えば、人材の紹介)が行われてもよい。
 上記第2の実施形態、第3の実施形態では、利用者は求人企業や人材紹介会社にマスターIDを提供し、これらの企業が個別データを取得することを説明した。その際、求人企業や人材紹介会社は、利用者の認証を行ったのち、個別データを取得してもよい。具体的には、求人企業サーバ40やエージェントサーバ50は、利用者のマスターIDとパスワードを対応付けて記憶する。求人企業サーバ40やエージェントサーバ50は、正しいマスターIDとパスワードの組み合わせを取得できた場合に、正規な利用者のアクセスがあったと判断し、マスターIDを管理サーバ10に送信し、個別IDを取得してもよい。このような対応によって、求人企業サーバ40やエージェントサーバ50は、他者のなりすましによる不正を防止できる。
 なお、求人企業サーバ40やエージェントサーバ50は、生体情報を用いた生体認証(例えば、顔画像を用いた顔認証)やマスターID以外のIDとパスワードを用いた認証によって利用者を認証してもよい。同様に、管理サーバ10も、利用者のシステム利用の際に、IDを用いた認証や生体情報を用いた生体認証を実行してもよい。
 上述のように、図12に示す個人証明書に、利用者の顔画像が含まれていてもよい。あるいは、個人証明書には、個別データ(学歴情報、職歴情報、資格情報等)が取得された日時や個別データの提供主体に関する情報(例えば、大学名、企業名、協会名)が含まれていてもよい。
 第2の実施形態及び第3の実施形態において、マスターIDや個別IDは、使用回数に制限のある識別情報(ワンタイムパスワードに類似する識別情報)であってもよい。あるいは、マスターIDや個別IDは、所定期間(例えば、数日、数週間)に限り使用できる、有効期限付きの識別情報であってもよい。例えば、利用者は、管理サーバ10やデータ保有サーバ20に対して、使用回数や有効期限を設定することで、上記使用回数や有効期限による制限を実現してもよい。
 利用者は、求人企業や人材紹介会社に対して、マスターIDと共に対応するパスワードを提供してもよい。より具体的には、利用者が所持する端末30は、マスターIDの送信と同じタイミング又は異なるタイミングで、マスターIDと共に対応するパスワードを求人企業サーバ40やエージェントサーバ50に送信する。求人企業サーバ40やエージェントサーバ50は、管理サーバ10やデータ保有サーバ20に対して、マスターIDとパスワードを送信する。このように、求人企業サーバ40やエージェントサーバ50が、マスターIDだけでなく、当該マスターIDに対応するパスワードを送信しないと、管理サーバ10やデータ保有サーバ20から情報(個別ID、個別データ)を取得不可としてもよい。なお、この場合、管理サーバ10やデータ保有サーバ20は、マスターIDと共に対応するパスワードを併せて記憶する。
 上記第2の実施形態及び第3の実施形態では、利用者の個人情報(個別ID、個別データ)を求人企業や人材紹介会社が取得する場合について説明した。その場合、これらの主体が個人情報を取得することに関する利用者の本人同意が得られていることが前提となるのは勿論である。即ち、求人企業サーバ40やエージェントサーバ50が、個別IDや個別データを取得する際、「利用者の本人同意」を得るという手続きが必要となる。
 各装置(管理サーバ10、データ保有サーバ20、端末30等)間のデータ送受信の形態は特に限定されないが、これら装置間で送受信されるデータは暗号化されていてもよい。これらの装置間では、学歴情報、職歴情報等が送受信され、これらの情報を適切に保護するためには、暗号化されたデータが送受信されることが望ましい。
 上記説明で用いた流れ図(フローチャート、シーケンス図)では、複数の工程(処理)が順番に記載されているが、実施形態で実行される工程の実行順序は、その記載の順番に制限されない。実施形態では、例えば各処理を並行して実行する等、図示される工程の順番を内容的に支障のない範囲で変更することができる。
 上記の実施形態は本願開示の理解を容易にするために詳細に説明したものであり、上記説明したすべての構成が必要であることを意図したものではない。また、複数の実施形態について説明した場合には、各実施形態は単独で用いてもよいし、組み合わせて用いてもよい。例えば、実施形態の構成の一部を他の実施形態の構成に置き換えることや、実施形態の構成に他の実施形態の構成を加えることも可能である。さらに、実施形態の構成の一部について他の構成の追加、削除、置換が可能である。
 上記の説明により、本発明の産業上の利用可能性は明らかであるが、本発明は、利用者の学歴、職歴、資格等を証明する手段を提供する個人証明システムなどに好適に適用可能である。
 上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
 端末と、
 利用者と関係のある又は関係のあったデータ保有者が前記利用者を識別するための個別IDと、前記利用者に関する個別データと、を対応付けて記憶する、少なくとも1以上のデータ保有サーバと、
 前記利用者のマスターIDと前記少なくとも1以上の個別IDと、を対応付けて記憶する、管理サーバと、
 を含み、
 前記端末は、前記マスターIDを前記管理サーバに送信し、
 前記管理サーバは、前記マスターIDに対応する前記少なくとも1以上の個別IDを前記端末に送信し、
 前記端末は、前記少なくとも1以上の個別IDを前記少なくとも1以上のデータ保有サーバに送信し、
 前記少なくとも1以上のデータ保有サーバは、前記少なくとも1以上の個別IDに対応する前記個別データにデジタル署名を付与し、前記デジタル署名が付与された個別データを前記端末に送信し、
 前記端末は、前記デジタル署名が付与された個別データを用いて、前記利用者の個人証明書を生成する、システム。
[付記2]
 前記端末は、前記生成された個人証明書を、求人企業の求人企業サーバに送信する、付記1に記載のシステム。
[付記3]
 前記求人企業サーバは、前記個人証明書に含まれる前記個別データに付与されたデジタル署名を検証し、前記検証に成功した個別データを正当なデータとして扱う、付記2に記載のシステム。
[付記4]
 前記端末は、前記デジタル署名が付与された個別データと、前記利用者の個人情報と、を用いて前記個人証明書を生成する、付記1乃至3のいずれか一項に記載のシステム。
[付記5]
 前記管理サーバは、前記利用者の第1の生体情報と、前記利用者の第2の生体情報が記載された身元確認書類と、を取得し、
 前記第1の生体情報と前記第2の生体情報を用いた1対1照合を実行し、前記1対1照合に成功すると、前記利用者のマスターIDを生成し、前記生成されたマスターIDを前記端末に送信する、付記1乃至4のいずれか一項に記載のシステム。
[付記6]
 前記少なくとも1以上のデータ保有サーバは、前記個別IDと、前記個別データと、前記管理サーバと前記少なくとも1以上のデータ保有サーバが共通して前記利用者を識別するための利用者識別情報と、を対応付けて記憶し、
 前記管理サーバは、前記マスターIDと、前記少なくとも1以上の個別IDと、前記利用者識別情報と、を対応付けて記憶する、付記1乃至5のいずれか一項に記載のシステム。
[付記7]
 前記管理サーバは、前記利用者識別情報を前記データ保有サーバに送信することで、前記データ保有サーバから前記個別IDを取得する、付記6に記載のシステム。
[付記8]
 前記個別IDは、学籍番号、社員番号及び受験番号の少なくとも1つである、付記1乃至7のいずれか一項に記載のシステム。
[付記9]
 前記個別データは、学歴情報、職歴情報及び資格情報の少なくとも1つである、付記1乃至8のいずれか一項に記載のシステム。
[付記10]
 前記管理サーバは、前記マスターIDを前記端末に送信することに代えて、前記少なくとも1以上のデータ保有サーバに送信することで、前記デジタル署名が付与された個別データを受信すると共に、前記デジタル署名が付与された個別データを用いて、前記利用者の個人証明書を生成し、前記生成された個人証明書を前記端末に送信する、付記1に記載のシステム。
[付記11]
 前記端末は、前記少なくとも1以上のデータ保有サーバのなかから前記利用者の個別データを保有している前記データ保有サーバを選択し、前記選択されたデータ保有サーバに対して前記少なくとも1以上の個別IDを送信する、付記1に記載のシステム。
[付記12]
 前記管理サーバは、前記利用者のマスターID、前記少なくとも1以上の個別ID及び前記少なくとも1以上のデータ保有者を識別するデータ保有者IDを対応付けて記憶すると共に、
 前記端末からの要求に応じて、前記マスターIDに対応する個別IDとデータ保有者IDを前記端末に送信し、
 前記端末は、前記データ保有者IDを用いて、前記個別IDに対応する個別データを記憶する前記データ保有サーバを特定すると共に、前記特定されたデータ保有サーバに向けて前記個別IDを送信する、付記1に記載のシステム。
[付記13]
 前記管理サーバは、前記データ保有サーバが記憶している個別データの種類を前記個別IDと対応付けて記憶し、
 前記端末は、前記マスターIDと取得したいデータ種類を前記管理サーバに送信することで、前記取得したいデータ種類を記憶する前記データ保有サーバを特定する、付記1に記載のシステム。
[付記14]
 端末と、
 利用者と関係のある又は関係のあったデータ保有者が前記利用者を識別するための個別IDと、前記利用者に関する個別データと、を対応付けて記憶する、少なくとも1以上のデータ保有サーバと、
 前記利用者のマスターIDと前記少なくとも1以上の個別IDと、を対応付けて記憶する、管理サーバと、
 求人企業の求人企業サーバと、
 を含み、
 前記端末は、前記マスターIDを前記求人企業サーバに送信し、
 前記求人企業サーバは、前記マスターIDを前記管理サーバに送信し、
 前記管理サーバは、前記マスターIDに対応する前記少なくとも1以上の個別IDを前記求人企業サーバに送信し、
 前記求人企業サーバは、前記少なくとも1以上の個別IDを前記少なくとも1以上のデータ保有サーバに送信し、
 前記少なくとも1以上のデータ保有サーバは、前記少なくとも1以上の個別IDに対応する前記個別データにデジタル署名を付与し、前記デジタル署名が付与された個別データを前記求人企業サーバに送信し、
 前記求人企業サーバは、前記デジタル署名が付与された個別データを用いて、前記利用者の個人証明書を生成する、システム。
[付記15]
 端末と、
 利用者と関係のある又は関係のあったデータ保有者が前記利用者を識別するための個別IDと、前記利用者に関する個別データと、を対応付けて記憶する、少なくとも1以上のデータ保有サーバと、
 前記利用者のマスターIDと前記少なくとも1以上の個別IDと、を対応付けて記憶する、管理サーバと、
 人材紹介会社のエージェントサーバと、
 を含み、
 前記端末は、前記マスターIDを前記エージェントサーバに送信し、
 前記エージェントサーバは、前記マスターIDを前記管理サーバに送信し、
 前記管理サーバは、前記マスターIDに対応する前記少なくとも1以上の個別IDを前記エージェントサーバに送信し、
 前記エージェントサーバは、前記少なくとも1以上の個別IDを前記少なくとも1以上のデータ保有サーバに送信し、
 前記少なくとも1以上のデータ保有サーバは、前記少なくとも1以上の個別IDに対応する前記個別データにデジタル署名を付与し、前記デジタル署名が付与された個別データを前記エージェントサーバに送信し、
 前記エージェントサーバは、前記デジタル署名が付与された個別データを用いて、前記利用者の個人証明書を生成すると共に、求人企業から募集要項を取得し、前記生成された個人証明書と前記募集要項を用いて前記利用者に紹介する企業を決定する、システム。
[付記16]
 利用者と関係のある又は関係のあったデータ保有者が前記利用者を識別するための個別IDと、前記利用者に関する個別データと、を対応付けて記憶する、少なくとも1以上のデータ保有サーバと、
 前記利用者のマスターIDと前記少なくとも1以上の個別IDと、を対応付けて記憶する、管理サーバと、
 に接続され、
 前記マスターIDを前記管理サーバに送信することで、前記マスターIDに対応する前記少なくとも1以上の個別IDを受信し、
 前記少なくとも1以上の個別IDを前記少なくとも1以上のデータ保有サーバに送信することで、前記少なくとも1以上の個別IDに対応する、デジタル署名付きの前記個別データを受信し、
 前記デジタル署名付きの個別データを用いて、前記利用者の個人証明書を生成する、端末。
[付記17]
 利用者と関係のある又は関係のあったデータ保有者が前記利用者を識別するための個別IDと、前記利用者に関する個別データと、を対応付けて記憶する、少なくとも1以上のデータ保有サーバと、
 前記利用者のマスターIDと前記少なくとも1以上の個別IDと、を対応付けて記憶する、管理サーバと、
 に接続された端末において、
 前記マスターIDを前記管理サーバに送信することで、前記マスターIDに対応する前記少なくとも1以上の個別IDを受信し、
 前記少なくとも1以上の個別IDを前記少なくとも1以上のデータ保有サーバに送信することで、前記少なくとも1以上の個別IDに対応する、デジタル署名付きの前記個別データを受信し、
 前記デジタル署名付きの個別データを用いて、前記利用者の個人証明書を生成する、個人証明書生成方法。
[付記18]
 利用者と関係のある又は関係のあったデータ保有者が前記利用者を識別するための個別IDと、前記利用者に関する個別データと、を対応付けて記憶する、少なくとも1以上のデータ保有サーバと、
 前記利用者のマスターIDと前記少なくとも1以上の個別IDと、を対応付けて記憶する、管理サーバと、
 に接続された端末に搭載されたコンピュータに、
 前記マスターIDを前記管理サーバに送信することで、前記マスターIDに対応する前記少なくとも1以上の個別IDを受信する処理と、
 前記少なくとも1以上の個別IDを前記少なくとも1以上のデータ保有サーバに送信することで、前記少なくとも1以上の個別IDに対応する、デジタル署名付きの前記個別データを受信する処理と、
 前記デジタル署名付きの個別データを用いて、前記利用者の個人証明書を生成する処理と、
 を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体。
 なお、引用した上記の先行技術文献の各開示は、本書に引用をもって繰り込むものとする。以上、本発明の実施形態を説明したが、本発明はこれらの実施形態に限定されるものではない。これらの実施形態は例示にすぎないということ、及び、本発明のスコープ及び精神から逸脱することなく様々な変形が可能であるということは、当業者に理解されるであろう。即ち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得る各種変形、修正を含むことは勿論である。
10   管理サーバ
20   データ保有サーバ
20-1 大学サーバ
20-2 企業サーバ
20-3 協会サーバ
30   端末
40   求人企業サーバ
50   エージェントサーバ
101  端末
102  データ保有サーバ
103  管理サーバ
201  通信制御部
202  利用者登録部
203  個別ID管理部
204  記憶部
301  通信制御部
302  個別情報取得部
303  ID送信要求処理部
304  データ提供要求処理部
305  記憶部
311  プロセッサ
312  メモリ
313  入出力インターフェイス
314  通信インターフェイス
401  通信制御部
402  登録部
403  個別ID要求部
404  個人証明書生成部
405  個人証明書活用部
406  記憶部
407  マスターID提供部
501  通信制御部
502  個人証明書処理部
503  記憶部
504  個別ID要求部
505  個別データ要求部

Claims (18)

  1.  端末と、
     利用者と関係のある又は関係のあったデータ保有者が前記利用者を識別するための個別IDと、前記利用者に関する個別データと、を対応付けて記憶する、少なくとも1以上のデータ保有サーバと、
     前記利用者のマスターIDと前記少なくとも1以上の個別IDと、を対応付けて記憶する、管理サーバと、
     を含み、
     前記端末は、前記マスターIDを前記管理サーバに送信し、
     前記管理サーバは、前記マスターIDに対応する前記少なくとも1以上の個別IDを前記端末に送信し、
     前記端末は、前記少なくとも1以上の個別IDを前記少なくとも1以上のデータ保有サーバに送信し、
     前記少なくとも1以上のデータ保有サーバは、前記少なくとも1以上の個別IDに対応する前記個別データにデジタル署名を付与し、前記デジタル署名が付与された個別データを前記端末に送信し、
     前記端末は、前記デジタル署名が付与された個別データを用いて、前記利用者の個人証明書を生成する、システム。
  2.  前記端末は、前記生成された個人証明書を、求人企業の求人企業サーバに送信する、請求項1に記載のシステム。
  3.  前記求人企業サーバは、前記個人証明書に含まれる前記個別データに付与されたデジタル署名を検証し、前記検証に成功した個別データを正当なデータとして扱う、請求項2に記載のシステム。
  4.  前記端末は、前記デジタル署名が付与された個別データと、前記利用者の個人情報と、を用いて前記個人証明書を生成する、請求項1乃至3のいずれか一項に記載のシステム。
  5.  前記管理サーバは、前記利用者の第1の生体情報と、前記利用者の第2の生体情報が記載された身元確認書類と、を取得し、
     前記第1の生体情報と前記第2の生体情報を用いた1対1照合を実行し、前記1対1照合に成功すると、前記利用者のマスターIDを生成し、前記生成されたマスターIDを前記端末に送信する、請求項1乃至4のいずれか一項に記載のシステム。
  6.  前記少なくとも1以上のデータ保有サーバは、前記個別IDと、前記個別データと、前記管理サーバと前記少なくとも1以上のデータ保有サーバが共通して前記利用者を識別するための利用者識別情報と、を対応付けて記憶し、
     前記管理サーバは、前記マスターIDと、前記少なくとも1以上の個別IDと、前記利用者識別情報と、を対応付けて記憶する、請求項1乃至5のいずれか一項に記載のシステム。
  7.  前記管理サーバは、前記利用者識別情報を前記データ保有サーバに送信することで、前記データ保有サーバから前記個別IDを取得する、請求項6に記載のシステム。
  8.  前記個別IDは、学籍番号、社員番号及び受験番号の少なくとも1つである、請求項1乃至7のいずれか一項に記載のシステム。
  9.  前記個別データは、学歴情報、職歴情報及び資格情報の少なくとも1つである、請求項1乃至8のいずれか一項に記載のシステム。
  10.  前記管理サーバは、前記マスターIDを前記端末に送信することに代えて、前記少なくとも1以上のデータ保有サーバに送信することで、前記デジタル署名が付与された個別データを受信すると共に、前記デジタル署名が付与された個別データを用いて、前記利用者の個人証明書を生成し、前記生成された個人証明書を前記端末に送信する、請求項1に記載のシステム。
  11.  前記端末は、前記少なくとも1以上のデータ保有サーバのなかから前記利用者の個別データを保有している前記データ保有サーバを選択し、前記選択されたデータ保有サーバに対して前記少なくとも1以上の個別IDを送信する、請求項1に記載のシステム。
  12.  前記管理サーバは、前記利用者のマスターID、前記少なくとも1以上の個別ID及び前記少なくとも1以上のデータ保有者を識別するデータ保有者IDを対応付けて記憶すると共に、
     前記端末からの要求に応じて、前記マスターIDに対応する個別IDとデータ保有者IDを前記端末に送信し、
     前記端末は、前記データ保有者IDを用いて、前記個別IDに対応する個別データを記憶する前記データ保有サーバを特定すると共に、前記特定されたデータ保有サーバに向けて前記個別IDを送信する、請求項1に記載のシステム。
  13.  前記管理サーバは、前記データ保有サーバが記憶している個別データの種類を前記個別IDと対応付けて記憶し、
     前記端末は、前記マスターIDと取得したいデータ種類を前記管理サーバに送信することで、前記取得したいデータ種類を記憶する前記データ保有サーバを特定する、請求項1に記載のシステム。
  14.  端末と、
     利用者と関係のある又は関係のあったデータ保有者が前記利用者を識別するための個別IDと、前記利用者に関する個別データと、を対応付けて記憶する、少なくとも1以上のデータ保有サーバと、
     前記利用者のマスターIDと前記少なくとも1以上の個別IDと、を対応付けて記憶する、管理サーバと、
     求人企業の求人企業サーバと、
     を含み、
     前記端末は、前記マスターIDを前記求人企業サーバに送信し、
     前記求人企業サーバは、前記マスターIDを前記管理サーバに送信し、
     前記管理サーバは、前記マスターIDに対応する前記少なくとも1以上の個別IDを前記求人企業サーバに送信し、
     前記求人企業サーバは、前記少なくとも1以上の個別IDを前記少なくとも1以上のデータ保有サーバに送信し、
     前記少なくとも1以上のデータ保有サーバは、前記少なくとも1以上の個別IDに対応する前記個別データにデジタル署名を付与し、前記デジタル署名が付与された個別データを前記求人企業サーバに送信し、
     前記求人企業サーバは、前記デジタル署名が付与された個別データを用いて、前記利用者の個人証明書を生成する、システム。
  15.  端末と、
     利用者と関係のある又は関係のあったデータ保有者が前記利用者を識別するための個別IDと、前記利用者に関する個別データと、を対応付けて記憶する、少なくとも1以上のデータ保有サーバと、
     前記利用者のマスターIDと前記少なくとも1以上の個別IDと、を対応付けて記憶する、管理サーバと、
     人材紹介会社のエージェントサーバと、
     を含み、
     前記端末は、前記マスターIDを前記エージェントサーバに送信し、
     前記エージェントサーバは、前記マスターIDを前記管理サーバに送信し、
     前記管理サーバは、前記マスターIDに対応する前記少なくとも1以上の個別IDを前記エージェントサーバに送信し、
     前記エージェントサーバは、前記少なくとも1以上の個別IDを前記少なくとも1以上のデータ保有サーバに送信し、
     前記少なくとも1以上のデータ保有サーバは、前記少なくとも1以上の個別IDに対応する前記個別データにデジタル署名を付与し、前記デジタル署名が付与された個別データを前記エージェントサーバに送信し、
     前記エージェントサーバは、前記デジタル署名が付与された個別データを用いて、前記利用者の個人証明書を生成すると共に、求人企業から募集要項を取得し、前記生成された個人証明書と前記募集要項を用いて前記利用者に紹介する企業を決定する、システム。
  16.  利用者と関係のある又は関係のあったデータ保有者が前記利用者を識別するための個別IDと、前記利用者に関する個別データと、を対応付けて記憶する、少なくとも1以上のデータ保有サーバと、
     前記利用者のマスターIDと前記少なくとも1以上の個別IDと、を対応付けて記憶する、管理サーバと、
     に接続され、
     前記マスターIDを前記管理サーバに送信することで、前記マスターIDに対応する前記少なくとも1以上の個別IDを受信し、
     前記少なくとも1以上の個別IDを前記少なくとも1以上のデータ保有サーバに送信することで、前記少なくとも1以上の個別IDに対応する、デジタル署名付きの前記個別データを受信し、
     前記デジタル署名付きの個別データを用いて、前記利用者の個人証明書を生成する、端末。
  17.  利用者と関係のある又は関係のあったデータ保有者が前記利用者を識別するための個別IDと、前記利用者に関する個別データと、を対応付けて記憶する、少なくとも1以上のデータ保有サーバと、
     前記利用者のマスターIDと前記少なくとも1以上の個別IDと、を対応付けて記憶する、管理サーバと、
     に接続された端末において、
     前記マスターIDを前記管理サーバに送信することで、前記マスターIDに対応する前記少なくとも1以上の個別IDを受信し、
     前記少なくとも1以上の個別IDを前記少なくとも1以上のデータ保有サーバに送信することで、前記少なくとも1以上の個別IDに対応する、デジタル署名付きの前記個別データを受信し、
     前記デジタル署名付きの個別データを用いて、前記利用者の個人証明書を生成する、個人証明書生成方法。
  18.  利用者と関係のある又は関係のあったデータ保有者が前記利用者を識別するための個別IDと、前記利用者に関する個別データと、を対応付けて記憶する、少なくとも1以上のデータ保有サーバと、
     前記利用者のマスターIDと前記少なくとも1以上の個別IDと、を対応付けて記憶する、管理サーバと、
     に接続された端末に搭載されたコンピュータに、
     前記マスターIDを前記管理サーバに送信することで、前記マスターIDに対応する前記少なくとも1以上の個別IDを受信する処理と、
     前記少なくとも1以上の個別IDを前記少なくとも1以上のデータ保有サーバに送信することで、前記少なくとも1以上の個別IDに対応する、デジタル署名付きの前記個別データを受信する処理と、
     前記デジタル署名付きの個別データを用いて、前記利用者の個人証明書を生成する処理と、
     を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体。
PCT/JP2021/024787 2021-06-30 2021-06-30 システム、端末、個人証明書生成方法及び記憶媒体 WO2023276056A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/JP2021/024787 WO2023276056A1 (ja) 2021-06-30 2021-06-30 システム、端末、個人証明書生成方法及び記憶媒体
JP2023531252A JPWO2023276056A5 (ja) 2021-06-30 システム、端末、個人証明書生成方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/024787 WO2023276056A1 (ja) 2021-06-30 2021-06-30 システム、端末、個人証明書生成方法及び記憶媒体

Publications (1)

Publication Number Publication Date
WO2023276056A1 true WO2023276056A1 (ja) 2023-01-05

Family

ID=84691667

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2021/024787 WO2023276056A1 (ja) 2021-06-30 2021-06-30 システム、端末、個人証明書生成方法及び記憶媒体

Country Status (1)

Country Link
WO (1) WO2023276056A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7475529B1 (ja) 2023-10-23 2024-04-26 株式会社ビズリーチ 情報管理システム、情報管理方法及びプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002342468A (ja) * 2001-05-22 2002-11-29 Dainippon Printing Co Ltd 電子経歴書システム、サーバ、及び記憶媒体
JP2003022350A (ja) * 2001-07-09 2003-01-24 Dainippon Printing Co Ltd 電子経歴書システム、サーバ、端末装置及び記憶媒体
JP2008301463A (ja) * 2007-06-04 2008-12-11 Hironori Sakamoto 修了資格電子証明書通信システム
JP2011086198A (ja) * 2009-10-16 2011-04-28 Netlaputa Corp 個人情報管理システム、管理サーバ、及び、プログラム
JP2021022174A (ja) * 2019-07-26 2021-02-18 株式会社Roxx 求人に対する応募者についてのリファレンスの取得を行うための装置、方法及びそのためのプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002342468A (ja) * 2001-05-22 2002-11-29 Dainippon Printing Co Ltd 電子経歴書システム、サーバ、及び記憶媒体
JP2003022350A (ja) * 2001-07-09 2003-01-24 Dainippon Printing Co Ltd 電子経歴書システム、サーバ、端末装置及び記憶媒体
JP2008301463A (ja) * 2007-06-04 2008-12-11 Hironori Sakamoto 修了資格電子証明書通信システム
JP2011086198A (ja) * 2009-10-16 2011-04-28 Netlaputa Corp 個人情報管理システム、管理サーバ、及び、プログラム
JP2021022174A (ja) * 2019-07-26 2021-02-18 株式会社Roxx 求人に対する応募者についてのリファレンスの取得を行うための装置、方法及びそのためのプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7475529B1 (ja) 2023-10-23 2024-04-26 株式会社ビズリーチ 情報管理システム、情報管理方法及びプログラム

Also Published As

Publication number Publication date
JPWO2023276056A1 (ja) 2023-01-05

Similar Documents

Publication Publication Date Title
US10783237B2 (en) Method and system for interoperable identity and interoperable credentials
US11928197B2 (en) Method for providing an authenticated digital identity
US10923216B1 (en) Health status system, platform, and method
US10685526B2 (en) Architecture for access management
US11645593B2 (en) Use of identity and access management for service provisioning
US9805213B1 (en) Identity validation and verification system and associated methods
US11335441B2 (en) Health safety system, service, and method
US20200168306A1 (en) Method and system for sharing electronic medical and health records
US8984282B1 (en) Identity validation and verification system and associated methods
WO2018213519A1 (en) Secure electronic transaction authentication
US8464046B1 (en) Emergency medical data access system and associated methods
CN106796708B (zh) 电子投票系统及方法
US11928905B2 (en) Systems and methods of access validation using distributed ledger identity management
CN109327429A (zh) 认证系统、装置管理系统及其方法
Patnaik et al. Unique identification system
WO2023276056A1 (ja) システム、端末、個人証明書生成方法及び記憶媒体
EP4050579A1 (en) Systems and methods of access validation using distributed ledger identity management
Abramson et al. Trust by Design: Evaluating Issues and Perceptions within Clinical Passporting
KR20090036036A (ko) 인터넷 환경 기반의 학력조회 검증 서비스 시스템
Mutebi et al. Online Voting System with Reliable Voter Authentication Protocols
WO2024142371A1 (ja) システム、方法、サーバ装置、サーバ装置の制御方法及び記憶媒体
WO2024024043A1 (ja) システム及び方法
WO2024142441A1 (ja) 電子認証システムおよび電子認証方法
Coats et al. Achieving electronic health record access from the cloud
Watts et al. Case study: Using smart cards with pki to implement data access control for health information systems

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21948363

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2023531252

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21948363

Country of ref document: EP

Kind code of ref document: A1