JP2009238067A - マッチングシステム及び個人情報管理装置 - Google Patents
マッチングシステム及び個人情報管理装置 Download PDFInfo
- Publication number
- JP2009238067A JP2009238067A JP2008085366A JP2008085366A JP2009238067A JP 2009238067 A JP2009238067 A JP 2009238067A JP 2008085366 A JP2008085366 A JP 2008085366A JP 2008085366 A JP2008085366 A JP 2008085366A JP 2009238067 A JP2009238067 A JP 2009238067A
- Authority
- JP
- Japan
- Prior art keywords
- information
- personal information
- unit
- key
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003860 storage Methods 0.000 claims abstract description 126
- 230000005540 biological transmission Effects 0.000 claims abstract description 101
- 238000001914 filtration Methods 0.000 claims abstract description 99
- 238000000034 method Methods 0.000 claims description 74
- 230000008569 process Effects 0.000 claims description 55
- 230000006854 communication Effects 0.000 description 33
- 238000004891 communication Methods 0.000 description 29
- 238000012795 verification Methods 0.000 description 27
- 238000010586 diagram Methods 0.000 description 21
- 230000006870 function Effects 0.000 description 21
- 102100032566 Carbonic anhydrase-related protein 10 Human genes 0.000 description 8
- 101000867836 Homo sapiens Carbonic anhydrase-related protein 10 Proteins 0.000 description 8
- 230000001771 impaired effect Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 230000001276 controlling effect Effects 0.000 description 3
- 238000009826 distribution Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】サービス提供会社に個人情報を登録することなく、当該個人情報に基づいたマッチングサービスをより安全に提供することが可能なマッチングシステム及び個人情報管理装置を提供する。
【解決手段】複数の要素から構成される個人情報を記憶する個人情報記憶手段と、外部装置から前記個人情報の送信要求を受け付ける第1送信要求受付手段と、前記第1送信要求受付手段が前記送信要求を受け付ける毎に、前記個人情報記憶手段から前記個人情報を読み出し、当該個人情報の精度を低下させる処理を施すフィルタリング手段と、前記フィルタリング手段により処理された個人情報を前記外部装置に送信する個人情報送信手段と、を備える。
【選択図】 図1
【解決手段】複数の要素から構成される個人情報を記憶する個人情報記憶手段と、外部装置から前記個人情報の送信要求を受け付ける第1送信要求受付手段と、前記第1送信要求受付手段が前記送信要求を受け付ける毎に、前記個人情報記憶手段から前記個人情報を読み出し、当該個人情報の精度を低下させる処理を施すフィルタリング手段と、前記フィルタリング手段により処理された個人情報を前記外部装置に送信する個人情報送信手段と、を備える。
【選択図】 図1
Description
本発明は、利用者の個人情報に基づいて所定の対照情報とのマッチングサービスを提供するマッチングシステム及び当該マッチングサービスに供される個人情報管理装置に関するものである。
PC(Personal Computer)やインターネットの普及に伴い、就職斡旋サービスや結婚相手紹介サービス等、所定の情報を求めるユーザや企業間の仲介を行うサービスが利用されている。これらのサービスを利用する場合、ユーザはサービス提供会社に年齢や学歴等の個人情報や興味のあるカテゴリを登録しておき、これらの要素を条件としてマッチング処理を行うことで、当該条件に適合するユーザや企業を検索することが行われている。
例えば、特許文献1には、求職者と求人者とを仲介する求人求職支援システムが記載されており、求人者は自己の募集条件に適合する求職者を、当該求職者から登録される年齢、学歴、職歴等の個人情報に基づいて検索する技術が記載されている。
しかしながら、上記従来の技術では、利用者はマッチングサービスを提供するサービス提供会社に対して、利用者自身の個人情報を事前に登録する必要があるため、不慮のトラブル等によりサービス提供会社から個人情報が漏洩する可能性がある。
本発明は、上記に鑑みてなされたものであって、サービス提供会社に個人情報を登録することなく、当該個人情報に基づいたマッチングサービスをより安全に提供することが可能なマッチングシステム及び個人情報管理装置を提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、本システムの利用者が操作する利用者端末と、当該利用者の個人情報に基づいて所定の対照情報とのマッチングを行うサーバ装置とがネットワークを介して接続されたマッチングシステムであって、前記利用者端末は、複数の要素から構成された前記個人情報を記憶する個人情報記憶手段と、前記サーバ装置から前記個人情報の送信要求を受け付ける個人情報送信要求受付手段と、前記個人情報送信要求受付手段が前記個人情報の送信要求を受け付ける毎に、前記個人情報記憶手段から前記個人情報を読み出し、当該個人情報の精度を低下させる処理を施すフィルタリング手段と、前記フィルタリング手段により処理された個人情報を、前記サーバ装置に送信する個人情報送信手段と、を備え、前記サーバ装置は、前記個人情報を構成する何れか又は全ての要素についてマッチング条件が定義された前記対照情報を記憶する対照情報記憶手段と、前記利用者端末に前記個人情報の送信を要求する個人情報送信要求手段と、前記利用者端末から送信された個人情報の要素と、前記対照情報記憶手段に記憶された前記対照情報各々のマッチング条件とを比較し、当該個人情報の要素に合致した対照情報を前記対照情報記憶手段から抽出するマッチング手段と、前記マッチング手段により抽出された対照情報を、前記利用者端末に提供する情報提供手段と、を備えたことを特徴とする。本発明によれば、利用者自身が個人情報を管理し、利用者端末から個人情報をアドホックに送信することができるため、利用者はサービス提供会社に個人情報を登録することなく、個人情報に基づいたマッチングサービスを享受することができる。また、個人情報の精度を低下させた状態でサーバ装置に送信することで、正確な個人情報が外部装置に不用意に送信されてしまうことを防止することが可能となるため、利用者はマッチングサービスをより安全に享受することができる。
また、本発明は、個人情報に基づいて所定の対照情報とのマッチングを行うマッチングサービスの利用者に配布される個人情報管理装置であって、複数の要素から構成された前記個人情報を記憶する個人情報記憶手段と、外部装置から前記個人情報の送信要求を受け付ける個人情報送信要求受付手段と、前記個人情報送信要求受付手段が前記個人情報の送信要求を受け付ける毎に、前記個人情報記憶手段から前記個人情報を読み出し、当該個人情報の精度を低下させる処理を施すフィルタリング手段と、前記フィルタリング手段により処理された個人情報を前記外部装置に送信する個人情報送信手段と、を備えたことを特徴とする。本発明によれば、利用者は個人情報管理装置を用いて個人情報を管理し、この個人情報管理装置から個人情報を送信することができるため、サービス提供会社に個人情報を登録することなく、当該個人情報管理装置からアドホックに送信される個人情報に基づいてマッチングサービスを享受することができる。また、個人情報の精度を低下させた状態でサーバ装置に送信することで、正確な個人情報が外部装置に不用意に送信されてしまうことを防止することが可能となるため、利用者はマッチングサービスをより安全に享受することができる。
本発明によれば、サービス提供会社に個人情報を登録することなく、当該個人情報に基づいたマッチングサービスをより安全に提供することができる。
以下に、本発明にかかるマッチングシステム及び個人情報管理装置の実施例を図面に基づいて詳細に説明する。なお、以下の説明では、本マッチングシステムを就職斡旋サービスに用いた実施形態を説明するが、この実施形態により本発明が限定されるものではなく、結婚相手紹介サービスや他のサービスの提供に用いることしてもよい。
図1は、マッチングシステムの概略構成を示したブロック図である。図1に示すように、マッチングシステムは、本システムによりマッチングサービスを提供する就職斡旋会社のCA(認証局)10と、就職斡旋会社から配布されるICカード20と、本マッチングシステムの利用者が操作する複数の利用者端末(端末30、端末50)と、求職者と求人者間との仲介を行うマッチングサーバ40とを備え、ICカード20を除く各機器はインターネット等のネットワークを介して通信可能に接続されている。以下、求職者が端末30を操作し、求人者が端末50を操作するものとして説明を進める。
まず、CA10について説明する。CA10は、就職斡旋会社により管理されるサーバ装置であって、CPU(Central Processing Unit)やROM(Read Only Memory)、RAM(Random Access Memory)、ハードディスク等の記憶装置、ネットワークNに接続するためのインタフェース等(何れも図示せず)を備える。CA10は、公開鍵暗号方式における認証局として機能し、本マッチングシステムの各利用者に鍵情報の割り当てを行う。
具体的に、CA10は、利用者の各々に対し、公開鍵暗号方式で用いる公開鍵と秘密鍵との鍵ペアを鍵情報として生成すると、後述するマッチングサーバ40でのユーザ認証に用いるため、これら鍵情報を図示しない記憶装置に記憶する。なお、ここで生成される鍵情報は互いに異なる値であるとし、各利用者に固有の鍵情報が割り当てられるものとする。
また、CA10は、図示しない記憶装置に記憶した自己の装置の秘密鍵(Pri(CA))を用いて、生成した各鍵情報を暗号化することでデジタル署名を施し、これら暗号化済みの鍵情報(以下、暗号化鍵情報と呼ぶ)を、本マッチングシステムの各利用者に配布する。なお、Pri(CA)による暗号化は、公開鍵、秘密鍵の夫々について施されるものとする。以下、Pri(CA)により暗号化された公開鍵を「暗号化公開鍵」と呼び、Pri(CA)により暗号化された秘密鍵を「暗号化秘密鍵」と呼ぶ。
本マッチングシステムでは、CA10が生成した暗号化鍵情報を、携帯型電子機器であるICカード20の夫々に記憶した後、このICカード20を利用者に配布することで、暗号化鍵情報を各利用者に配布する。以下、図1を参照して、ICカード20が利用者に配布されるまでの流れを説明する。
図1では、端末30を操作する求職者(ユーザA)に対し、CA10が公開鍵Pub(UserA)と、秘密鍵Pri(UserA)とを生成した例を示している(図中、K11参照)。ここで、CA10は、自己の秘密鍵Pri(CA)を用いて、生成したPub(UserA)及びPri(UserA)の夫々を暗号化することでデジタル署名を施すと、これら暗号化公開鍵、暗号化秘密鍵をICカード20の後述する記憶部24に格納する。そして、このICカード20がユーザAに配布されることで、このユーザAに暗号化鍵情報が配布されることになる。図1の例では、Pub(UserA)の暗号化公開鍵をPri(CA)[Pub(UserA)]と表し、Pri(UserA)の暗号化秘密鍵をPri(CA)[Pri(UserA)]と表している。
なお、ICカード20の配布形態は特に問わないものとする。例えば、有償で配布する形態としてもよいし、無償で配布する形態としてもよい。また、各利用者に鍵情報を格納しない状態のICカード20を配布した後、利用者からの要求に応じて鍵情報の生成、格納を行う形態としてもよい。
また、CA10は、暗号化鍵情報の他の配布形態としては、利用者からの(登録)要求に応じて暗号化鍵情報を利用者に直接配布する態様としてもよい。具体的に、CA10は、利用者端末等から本マッチングシステムへの登録要求を受け付けると、鍵情報(公開鍵、秘密鍵)を生成し、この鍵情報にデジタル署名を施した暗号化鍵情報を、登録を要求した利用者に配布する。この場合、鍵情報は電子メールで送信することとしてもよいし、CDメディアやDVDメディア等の記録媒体を介して提供することとしてもよい。
図1では、求人者(B社)からの要求に応じ、B社用の公開鍵Pub(CompB)と、秘密鍵Pri(CompB)とを生成した例を示している(図中K12参照)。また、B社の端末50に、CA10から提供された暗号化公開鍵Pri(CA)[Pub(CompB)]と、暗号化秘密鍵Pri(CA)[Pri(CompB)]とが格納された状態を示している。
また、CA10は、上述したPri(CA)と対となる自己の装置の公開鍵(Pub(CA))を記憶装置(図示せず)に保持しており、本マッチングシステムの各装置からの要求に応じて、このPub(CA)を提供する。
次に、ICカード20について説明する。ICカード20は、自立的な処理機能を有したスマートカードである。図1の構成では、端末30を操作する求職者(ユーザA)が、ICカード20を所有し、このICカード20と端末30とが着脱可能に接続される構成を示している。以下、図1の構成に基づいてICカード20を説明するが、この例に限定されないものとする。
図2は、ICカード20のハードウェア構成の一例を示した図である。同図に示すように、ICカード20は、CPU21と、ROM22と、RAM23と、記憶部24と、通信部25とを備えている。
CPU21は、ROM22に格納された各種の処理手順を規定したプログラムや制御データとの協働により、後述する各機能部(入力支援部211、記憶制御部212、アクセス制御部213、鍵情報提供部214、フィルタリング部215)を実現させる。
ROM22は、各種プログラムや各種設定情報を書き換え不可能に記憶する。RAM23は、揮発性の記憶媒体であって、CPU21の作業領域として機能し、バッファの役割を果たす。
記憶部24は、不揮発性の記憶媒体であって、CA10により生成された暗号化鍵情報(暗号化公開鍵、暗号化秘密鍵)を記憶する。図2の例では、図1に示したPri(CA)[Pub(UserA)]と、Pri(CA)[Pri(UserA)]とが記憶された状態を示している。なお、本実施形態では、暗号化鍵情報が記憶部24に記憶される態様としたが、これに限らず、例えば、ROM22に書き換え不可能に記憶される態様としてもよい。
また、記憶部24は、自己のICカード20のPIN(Personal Identification Number)データ、マッチングサーバ40のURL(Uniform Resource Locator)等の他、通信部25を介し端末30から入力される種々の情報を記憶する。ここで、端末30から入力される情報としては、ICカード20の所有者たるユーザAに関する名前、性別、年齢、住所等の個人情報や、希望職種や希望年収等の就職先に関する条件情報が挙げられる。記憶部24はこれら個人情報及び条件情報を所定の形式で記憶する。なお、個人情報の記憶形式については後述する。
通信部25は、端末30の後述するリーダ/ライタ部37との間でデータ通信を行う通信装置であって、通信部25及びリーダ/ライタ部37を介して、ICカード20と端末30とが着脱可能に接続される。なお、通信部25とリーダ/ライタ部との通信形態は、接触式であってもよいし、非接触式であってもよい。
図3は、ICカード20の機能構成を示した図である。同図に示したように、ICカード20は、CPU21とROM22に記憶されたプログラムとの協働により、入力支援部211と、記憶制御部212と、アクセス制御部213と、鍵情報提供部214と、フィルタリング部215とを機能部として備える。
入力支援部211は、端末30の後述するCPU31との協働により、上述した個人情報、条件情報の入力を促す支援画面(GUI)を端末30の表示部33に表示させる。
図4は、入力支援部211の制御により表示される、個人情報の入力にかかる支援画面の一例を示した図である。同図に示したように、支援画面には、個人情報を構成する複数(名前、性別、年齢、住所(住所1〜3)、転職回数、年収等)について、そのデータ値を入力するフィールド(F01〜F09)が夫々設けられている。入力支援部211は、フィールドF01〜F09が入力された後、後述する操作部32を介して登録ボタンB1押下の指示を受け付けると、これら各フィールドに入力されたデータ値を当該フィールド名と関連付けた状態で取得し、記憶制御部212に出力する。
なお、支援画面の表示は、ICカード20と端末30とが接続される毎に行うこととしてもよいが、記憶部24に個人情報が記憶されていない初回接続時等や、端末30から登録済みの個人情報を変更する指示が明示的に入力された場合に表示することがより好ましい。
また、図4では個人情報の入力にかかる支援画面について説明したが、入力支援部211は、条件情報の入力に関しても希望職種や希望年収等の入力を促す支援画面を端末30の表示部33に表示させるものとする。
また、本実施形態では、ICカード20に入力支援部211の機能を実現するプログラムが記憶されているものとするが、これに限らず、入力支援部211の機能を端末30が単独で実現できるよう、当該機能を実現するプログラムを端末30の記憶部36に記憶する構成としてもよい。
記憶制御部212は、入力支援部211から入力されるデータ(個人情報、条件情報等)を受け付け、これらデータを所定の形式で記憶部24に格納する。以下、図5、6を参照して、記憶制御部212の動作について説明する。
図5、6は、記憶部24に予め保持された個人情報格納用のテーブル構造を示した図である。ここで、図5は、個人情報を構成する各要素の見出しを格納したインデックステーブルを示している。同図に示したように、インデックステーブルは、「Record No.」、「データ(Hex)」、「内容」の要素から構成される。
「Record No.」は、名前や性別等、個人情報を構成する各要素を識別するための識別子であって、当該識別子が表す要素名が「内容」に示されている。例えば、“name(名前)”の場合には、「Record No.」は“01”となり、“age(年齢)”の場合には、「Record No.」は“03”となる。
また、「Record No.」は、図4に示した各フィール名と夫々対応している。具体的には、“01”がフィールドF01に、“02”がフィールドF02に対応し、以下同様に“03”〜“09”が、フィールドF03〜F09に夫々対応している。なお、「データ(Hex)」には、「内容」に示した英字名の16進数表記が格納されている。
図6は、端末30から受け付けた実データが格納されるデータテーブルを示している。同図に示したように、インデックステーブルは、「大項目」、「TLV」、「データ(Hex)」、「内容」の要素から構成される。
「大項目」には、インデックステーブルに示した「内容」の各名称が予め格納されている。「TLV」は、「Tag」、「Len(Length)」、「Val(Value)」の三つの項目から構成される。このうち「Tag」は、「Record No.」に対応する項目であって、当該「Record No.」の数値が「データ(Hex)」に予め格納されている。また、「Val」は、端末30から受け付けた「Tag」が表す要素名のデータ値が格納される項目であり、このデータ長(バイト)が「Len」に格納される。なお、データ値及びデータ長は、16進数表記の状態で各項目に対応する「データ(Hex)」に格納されるものとする。
また、「内容」には、「TLV」の各項目について「データ(Hex)」に格納されたデータの意味が説明されている。なお、「大項目」が“住所”の「TLV」については、当該「TLV」が入れ子構造となっているが、住所が都道府県や市区町村単位で区分けされているためであって、単位毎に「TLV」が用意されている。
記憶制御部212は、入力支援部211からデータを受け付けると、インデックステーブルを参照し、当該データに含まれた各フィールド名に対応する「Record No.」を夫々検索する。そして、記憶制御部212は、検索した「Record No.」の各々に対応する「TLV(「Tag」)」をデータテーブルから特定すると、この「Tag」の値に対応するフィールド名に関連付けて入力されたデータを、「Val」に登録するとともに、そのデータ長を「Len」に登録する。
なお、図5、6で示したテーブル構造は一例であって、この例に限定されないものとする。例えば、他の項目を含めてもよいし、「内容」や「大項目」等、実際の処理に不要な項目を除去したテーブル構造としてもよい。また、他のデータ構造を用いて個人情報を保持することとしてもよい。
また、条件情報の記憶部24への格納方法は特に問わないものとするが、例えば、個人情報と同様にテーブル構造で保持してもよいし、生データ(テキストデータ等)の状態で保持する態様としてもよい。
また、本実施形態では、ICカード20に記憶制御部212の機能を実現するプログラムが記憶されているものとするが、これに限らず、記憶制御部212の機能を端末30が単独で実現できるよう、当該機能にかかるプログラムを端末30の記憶部36に記憶する構成としてもよい。
図3に戻り、アクセス制御部213は、端末30に導入されたブラウザプログラム(以下、ブラウザと呼ぶ)を制御することで、当該端末30をマッチングサーバ40にアクセスさせる。具体的に、アクセス制御部213は、記憶部24に予め記憶されたマッチングサーバ40のURLを端末30のブラウザに引き渡す(キックする)ことで、当該URL宛に端末30をアクセスさせる。
なお、本実施形態では、アクセス制御部213の制御により、マッチングサーバ40に自動的にアクセスされる態様としたが、これに限らず、端末30を操作する利用者自身が手動によりマッチングサーバ40にアクセスする態様としてもよい。また、マッチングサーバ40へのアクセスを行う前に、アクセス制御部213が、端末30の表示部33にマッチングサーバ40へのアクセス可否を確認する画面を表示し、端末30の利用者から操作部32を介してアクセス可を指示する指示信号を受け付けた場合にのみ、マッチングサーバ40へのアクセスを行う構成としてもよい。
また、ICカード20の記憶部24に保持するURLは一に限らず、複数のサイトのURLを保持することとしてもよい。この場合、アクセス制御部213は、記憶部24に記憶されたURLを全て読み出し、端末30の表示部33に一覧表示されることで、アクセス先となるURLを端末30の利用者に選択させる構成としてもよい。
また、本実施形態では、ICカード20にアクセス制御部213の機能を実現するプログラムが記憶されているものとするが、これに限らず、アクセス制御部213の機能を端末30が単独で実現できるよう、当該機能を実現するプログラムを端末30の記憶部36に記憶する構成としてもよい。
鍵情報提供部214は、端末30から暗号化公開鍵の送信要求を受け付けると、記憶部24に記憶されたPri(CA)[Pub(UserA)]を読み出し、通信部25を介して端末30に送信する。また、鍵情報提供部214は、端末30から暗号化秘密鍵の送信要求を受け付けると、記憶部24に記憶されたPri(CA)[Pri(UserA)]を読み出し、通信部25を介して端末30に送信する。
フィルタリング部215は、端末30から個人情報及び条件情報の送信を要求する個人情報送信要求を受け付けると、この個人情報送信要求に基づいて記憶部24から読み出した個人情報と条件情報とを端末30に送信する。なお、個人情報送信要求には、個人情報を構成する要素のうち、特定の要素を指示する要素特定情報と、この特定の要素に後述するフィルタリング処理を施すか否かを指示したフィルタリング設定情報(オン又オフ)とが少なくとも含まれているものとする。
ここで、「フィルタリング処理」とは、個人情報の精度を低下させる処理を意味し、例えば、個人情報の要素が表す数値を丸める処理や、個人情報の要素が表す文字列の一部省略、個人情報の要素が表す意味を上位概念化する処理が挙げられる。フィルタリング部215は、フィルタリング設定情報がオンの場合、要素特定情報で指示された要素を記憶部24から読み出すと、当該要素の精度を低下させた後、個人情報として条件情報とともに端末30に送信する。また、フィルタリング部215は、フィルタリング設定情報がオフの場合、要素特定情報で指示された要素を記憶部24から読み出すと、そのまま個人情報として条件情報とともに端末30に送信する。以下、図4に示した個人情報を例に、フィルタリング部215の動作について説明する。
まず、フィルタリング部215は、端末30から個人情報送信要求を受け付けると、この個人情報送信要求に含まれた要素特定情報が指示する要素(データ(Hex))が、インデックステーブル中に存在するか否かを判定する。ここで、該当するデータ文字列が存在すると判定した場合、フィルタリング部215は、その「Record No.」の値をデータファイル検索用Tagとして保持する。次いで、フィルタリング部215は、データテーブルを参照し、データファイル検索用Tagに該当する「TLV」から、「Val」に登録されたデータを読み出す。
例えば、“年齢(61 67 65)”が必要要素設定情報で指示された場合、フィルタリング部215は、インデックステーブルの“データ(Hex)」に“61 67 65”が存在すると判定するため、対応する「Record No.」の値“03”をデータファイル検索用Tagとして保持する。そして、フィルタリング部215は、データテーブルを参照し、“03”の「Tag」が含まれる「TLV」から、「Val」に登録された要素(データ値)、即ち、“1B”を読み出す。
続いて、フィルタリング部215は、個人情報送信要求に含まれたフィルタリング設定情報を確認しオフと判定した場合、データテーブルから読み出したデータを個人情報として端末30に送信する。一方、フィルタリング設定情報がオンと判定した場合、フィルタリング部215は、フィルタリング処理として、データテーブルから読み出したデータの精度を低下させた後、端末30に送信する。
例えば、データテーブルから年齢“1B”を読み出し、フィルタリングレベルがONであったとすると、フィルタリング部215は、“1B”が表す年齢27歳を、20代後半を意味する“19”(25歳)に数値を丸める。また、例えば、データテーブルから年収“02 0B”を読み出し、フィルタリングレベルがONであったとすると、フィルタリング部215は、“02 0B”が表す年収523万円を、500万円代を意味する“01 F4”(500万円)に数値を丸める。
このように、フィルタリング部215が、個人情報の各要素にフィルタリング処理を施すことで、各要素のデータ精度は従前の状態よりも低下することになる。つまり、このフィルタリング処理により、記憶部24(データテーブル)に格納された正確な個人情報が、ICカード20から不用意に読み出されてしまうことを抑制している。
なお、上記したフィルタリング処理は一例であって、これらに限定されるものではない。例えば、個人情報の各項目に応じてフィルタリングを施す処理内容は異なるため、フィルタリング処理のオン、オフは要素毎に個別的に指示できるよう構成することも可能である。また、本実施形態では、フィルタリング設定情報により指示されるフィルタリング設定をオンかオフかの2値としたが、これに限らず、例えば、データ精度を多段に区分することで、3段階以上の設定を行うこととしてもよい。例えば、“住所”について、3段階のフィルタリングレベルが設定された場合、フィルタリングレベル1(オフに相当)では“東京都新宿区東新宿1−2−3”とし、フィルタリングレベル2では“東京都新宿区”とし、フィルタリングレベル3では“東京都”のみとするように、要素が表す文字列をフィルタリングの設定内容に応じて一部省略することとしてもよい。
また、単語や用語間の上位/下位関係、部分/全体関係を定義したシソーラス等の辞書情報用いることで、要素が表す意味を上位概念化することで、精度の低下を図ることとしてもよい。例えば、求職者の現在の勤務先が“ABC株式会社”であり、このABC株式会社が特定の物品を製造する製造業である場合には、勤務先を“製造業”とすることで上位概念化を行うこととしてもよい。
なお、上記フィルタリング処理の前提として、上位概念化により変化する各データ値の意味(例えば、“19”(25歳)が20代後半を意味する等)は、本マッチングシステム内で共通化されているものとする。
次に、端末30について説明する。端末30は、マッチングシステムを利用する求職者(ユーザA)により操作されるPC(Personal Computer)等の情報通信端末である。なお、ユーザAには図1に示したICカード20が予め配布されているものとする。
図7は、端末30のハードウェア構成の一例を示した図である。同図に示すように、端末30は、CPU31と、操作部32と、表示部33と、ROM34と、RAM35と、記憶部36と、リーダ/ライタ部37と、通信部38とを備えている。
CPU31は、RAM35の所定領域を作業領域として、ROM34又は記憶部36に予め記憶された各種制御プログラムとの協働により各種処理を実行し、端末30を構成する各部の動作を統括的に制御する。
また、CPU31は、ROM34又は記憶部36に予め記憶された所定のプログラムとの協働により、後述する各機能部(アプリケーション部311、ICカードアクセス部312、署名検証部313、暗号化文書送受信部314)を実現させる。
操作部32は、キーボードやマウス等の各種入力デバイスを備え、ユーザから操作入力された情報を指示信号として受け付け、その指示信号をCPU31に出力する。表示部33は、LCD(Liquid Crystal Display)等の表示デバイスを備え、CPU31からの表示信号に基づいて各種情報を表示する。なお、表示部33は、操作部32と一体的にタッチパネルを構成する態様としてもよい。
ROM34は、端末30の制御にかかるプログラムや各種設定情報等を書き換え不可能に記憶する。RAM35は、SDRAM等の揮発性の記憶媒体であって、CPU31の作業領域として機能し、バッファの役割を果たす。記憶部36は、磁気的又は光学的に記録可能な不揮発性の記憶媒体を有し、端末30の制御にかかるプログラムやブラウザ、各種設定情報等を書き換え可能に記憶する。
リーダ/ライタ部37は、ICカード20との通信を行うインタフェースである。また、通信部38は、ネットワークを通じ外部装置(CA10、マッチングサーバ40、端末50等)との間で通信を行うインタフェースである。
図8は、端末30の機能構成を示したブロック図である。同図に示したように、端末30は、CPU31とROM34又は記憶部36に記憶されたプログラムとの協働により、アプリケーション部311と、ICカードアクセス部312と、署名検証部313と、暗号化文書送受信部314とを機能部として備える。
アプリケーション部311は、ブラウザを用いてマッチングサーバ40等の外部装置へのアクセスを行い、当該外部装置との間で授受される種々の情報の入出力を制御する。
ICカードアクセス部312は、ICカード20との間で授受される種々の情報の入出力を制御する。また、ICカードアクセス部312は、アプリケーション部311を介して、マッチングサーバ40から個人情報及び条件情報の送信が要求されたことを検知すると、当該個人情報を構成する要素のうち、特定の要素を指示した要素特定情報と、当該要素についてのフィルタリング設定情報とを少なくとも含んだ個人情報送信要求を生成し、ICカード20に送信する。つまり、ICカードアクセス部312は、ICカード20のフィルタリング部215の動作を制御するフィルタリング制御手段として機能する。
なお、要素特定情報で指示する個人情報の要素は、記憶部36に記憶された設定情報(図示せず)に予め規定されている態様としてもよいし、操作部32を介して求職者から、その都度指定を受ける態様としてもよい。また、マッチングサーバ40から必要な要素が指定されたような場合には、当該要素を要素特定情報で指示する態様としてもよい。
また、フィルタリング設定情報は、記憶部36に記憶された設定情報(図示せず)に予め規定されている態様としてもよいし、操作部32を介して求職者から、その都度指定される態様としてもよい。また、マッチングサーバ40からフィルタリング設定が指定されるような場合には、この設定値をフィルタリング設定情報で指示することとしてもよい。
署名検証部313は、マッチングサーバ40から提供される求人者の暗号化公開鍵(図1の例では、Pri(CA)[Pub(CompB)])の完全性を検証するため、CA10に公開鍵を要求することで、公開鍵(Pub(CA))をCA10から取得する。そして、署名検証部313は、取得したPub(CA)により、暗号化公開鍵を復号することで、この公開鍵の完全性を検証する。なお、暗号化公開鍵の検証に失敗した場合、署名検証部313は、完全性が損なわれている旨を通知する画面を表示部33に表示するものとする。
暗号化文書送受信部314は、外部装置か公開鍵(Pub(UserA))により暗号化された文書を受け付けると、CA10に公開鍵を要求することで、公開鍵(Pub(CA))をCA10から取得する。
また、暗号化文書送受信部314は、CA10から取得したPub(CA)により、ICカードアクセス部312により取得されるICカード20のPri(CA)[Pri(UserA)]を復号することで、Pri(UserA)を抽出する。さらに、暗号化文書送受信部314は、Pri(UserA)を用いて、Pub(UserA)により暗号化された文書を復号すると、この文書を記憶部36に記憶する。
また、暗号化文書送受信部314は、操作部32を介して求人者宛(端末50宛)に履歴書や職務経歴書等所定の文書の送信が指示されると、署名検証部313により完全性が検証されたこの求人者の公開鍵(Pub(CompB))を用いて文書を暗号化し、送信対象の求人者の端末50に送信する。
次に、マッチングサーバ40について説明する。マッチングサーバ40は、求人者から掲載が依頼された求人情報を求職者が閲覧可能に提供するWebサーバ等であって、当該求人情報に基づいて求職者−求人者間を仲介する。具体的に、マッチングサーバ40は、求職者の端末30から送信される個人情報及び条件情報と、求人情報に予め定義された雇用条件(マッチング条件)とを比較し、個人情報及び条件情報の要素に合致した求人情報を特定する。そして、マッチングサーバ40は、この求人情報の掲載を依頼した求人者と求職者とのアドレス情報及び暗号化公開鍵を交換し、各利用者に提供する。
図9は、マッチングサーバ40のハードウェア構成の一例を示した図である。同図に示したように、マッチングサーバ40は、CPU41と、操作部42と、表示部43と、ROM44と、RAM45と、記憶部46と、求人情報DB47と、認証情報DB48と、通信部49とを備えている。
CPU41は、RAM45の所定領域を作業領域として、ROM44又は記憶部46に予め記憶された各種制御プログラムとの協働により各種処理を実行し、マッチングサーバ40を構成する各部の動作を統括的に制御する。
また、CPU41は、ROM44又は記憶部46に予め記憶された所定のプログラムとの協働により、後述する各機能部(ユーザ認証部411、マッチング処理部412、鍵情報交換部413)を実現させる。
操作部42は、キーボードやマウス等の各種入力デバイスを備え、ユーザから操作入力された情報を指示信号として受け付け、その指示信号をCPU41に出力する。表示部43は、LCD等の表示デバイスを備え、CPU41からの表示信号に基づいて、各種情報を表示する。なお、表示部43は、操作部42と一体的にタッチパネルを構成する態様としてもよい。
ROM44は、マッチングサーバ40の制御にかかるプログラムや各種設定情報等を書き換え不可能に記憶する。RAM45は、SDRAM等の揮発性の記憶媒体であって、CPU41の作業領域として機能し、バッファの役割を果たす。記憶部46は、磁気的又は光学的に記録可能な不揮発性の記憶媒体を有し、マッチングサーバ40の制御にかかるプログラムや各種設定情報等を書き換え可能に記憶する。
求人情報DB47は、各求人者(例えば、B社)から掲載が依頼された求人情報を、当該求人者の暗号化公開鍵(Pri(CA)[Pub(CompB)])と、メールアドレス等のアドレス情報と関連付けて記憶する。ここで、求人情報には、求人者の会社に関する情報の他、求人者から求職者に提示する雇用条件(年齢、住所、職種、給与額等)がマッチング条件として含まれているものとする。
なお、求人者からマッチングサーバ40への暗号化公開鍵及びアドレス情報の送付は、端末50を用いて送信される態様としてもよいし、他の手段(例えば、郵送等)を用いて送付される態様としてもよい。また、求人情報DB47に記憶する求人情報は、端末50から送信される態様としてもよいし、図示しない他の装置から送信される態様としてもよい。
認証情報DB48は、CA10により生成された鍵情報を認証用の鍵情報として、マッチングサーバ40にアクセスを行う利用者が登録した認証情報(パスワード等)と関連付けて記憶する。ここで、認証情報は、マッチングサーバ40にアクセスを行う各利用者から登録される情報であって、当該マッチングサーバ40の利用に先駆け、事前に登録されているものとする。
ここで、認証情報DB48に記憶される鍵情報は、CA10の記憶装置(図示せず)に記憶された鍵情報が用いられるものとするが、記憶装置(認証情報DB48)をCA10、マッチングサーバ40からアクセス可能なデータベース装置とすることで、鍵情報を共有する態様としてもよい。なお、CA10とマッチングサーバ40とが個別的に鍵情報を管理する場合、セキュリティの観点から、認証情報DB48に記憶する鍵情報は公開鍵のみとすることが好ましい。
通信部49は、ネットワークNを通じ外部装置(CA10、端末30、端末50等)との間で通信を行うインタフェースである。
図10は、マッチングサーバ40の機能構成を示したブロック図である。同図に示したように、マッチングサーバ40は、CPU41とROM44又は記憶部46に記憶されたプログラムとの協働により、ユーザ認証部411と、マッチング処理部412と、鍵情報交換部413とを機能部として備える。
ユーザ認証部411は、利用者端末(端末30、端末50)からのアクセスを受け付けると、利用者に認証を行うため、当該利用者端末に暗号化公開鍵及び認証情報の送信を要求する。また、ユーザ認証部411は、利用者端末から送信された暗号化公開鍵と認証情報とを受け付けると、CA10に公開鍵(Pub(CA))を要求することで、Pub(CA)をCA10から取得し、このPub(CA)を用いて暗号化公開鍵を復号することで、当該暗号化公開鍵の完全性を検証する。
また、ユーザ認証部411は、暗号化公開鍵から抽出した公開鍵と一致する認証用の公開鍵を認証情報DB48から検索し、この公開鍵に関連付けて記憶された認証情報を認証情報DB48から読み出す。さらに、ユーザ認証部411は、認証情報DB48から読み出した認証情報と、利用者端末から受け付けた認証情報とを照合し、両認証情報が一致した場合にのみ、マッチングサーバ40へのアクセスを許可する。
なお、暗号化公開鍵の検証が成功した後、公開鍵に関連付けられた認証情報が認証情報DB48に存在しない場合には、認証情報未登録の利用者と考えられるため、ユーザ認証部411が、アクセス元の利用者端末宛に、認証情報の登録を促す情報(GUI等)を送信することとしてもよい。
マッチング処理部412は、ユーザ認証部411によりアクセスが許可された利用者端末に、個人情報及び条件情報の送信を要求する。また、マッチング処理部412は、利用者端末から個人情報及び条件情報を受け付けると、求人情報DB47に記憶された各求人情報の雇用条件と、個人情報及び条件情報に含まれた年齢や住所、希望職種等の条件とを比較(マッチング)することで、当該条件に合致した求人情報を求人情報DB47から読み出し、端末30に提供する。
鍵情報交換部413は、端末30から特定の求人情報に対し連絡先を登録する旨の要求情報(以下、連絡先要求という)を受け付けると、この求人情報に関連付けて登録された暗号化公開鍵、即ち、当該求人情報の掲載を依頼した求人者の暗号化公開鍵と、当該求人者のアドレス情報とを求人情報DB47から読み出し、端末30に提供する。なお、図1の例では、求人者であるB社についてのPri(CA)[Pub(CompB)]が、端末30に提供されたことを示している。
また、鍵情報交換部413は、連絡先要求を送信した端末30の暗号化公開鍵Pri(CA)[Pub(UserA)]と、ユーザAの連絡先となるアドレス情報とを、この連絡先要求にかかる求人情報に関連付けられたアドレス情報宛(B社の端末50)に提供する。ここで、求職社のPri(CA)[Pub(UserA)]は、マッチングサーバ40へのアクセス時に送信されたものを用いてもよいし、端末30から再度取得することとしてもよい。また、ユーザAのアドレス情報は、連絡先要求とともに端末30から送信される態様としてもよいし、先に受け付けた個人情報にアドレス情報が含まれている場合には、このアドレス情報を用いることとしてもよい。
次に、端末50について説明する。端末50は、マッチングサーバ40に求人情報の掲載を依頼した求人者(B社)により操作されるPC等の情報通信端末である。なお、求人者にはCA10から暗号化鍵情報が予め配布されているものとし、当該暗号化鍵情報が端末50の後述する記憶部56に記憶されているものとする。
図11は、端末50のハードウェア構成の一例を示した図である。同図に示すように、端末50は、CPU51と、操作部52と、表示部53と、ROM54と、RAM55と、記憶部56と、通信部57とを備えている。
CPU51は、RAM55の所定領域を作業領域として、ROM54又は記憶部56に予め記憶された各種制御プログラムとの協働により各種処理を実行し、端末50を構成する各部の動作を統括的に制御する。
また、CPU51は、ROM54又は記憶部56に予め記憶された所定のプログラムとの協働により、後述する各機能部(アプリケーション部511、鍵情報提供部512、署名検証部513、暗号化文書送受信部514)を実現させる。
操作部52は、キーボードやマウス等の各種入力デバイスを備え、ユーザから操作入力された情報を指示信号として受け付け、その指示信号をCPU51に出力する。表示部53は、LCD等の表示デバイスを備え、CPU51からの表示信号に基づいて、各種情報を表示する。なお、表示部53は、操作部52と一体的にタッチパネルを構成する態様としてもよい。
ROM54は、端末50の制御にかかるプログラムや各種設定情報等を書き換え不可能に記憶する。RAM55は、SDRAM等の揮発性の記憶媒体であって、CPU51の作業領域として機能し、バッファの役割を果たす。
記憶部56は、磁気的又は光学的に記録可能な不揮発性の記憶媒体を有し、端末50の制御にかかるプログラムや各種設定情報等を書き換え可能に記憶する。また、記憶部56は、CA10から提供された暗号化鍵情報として、暗号化公開鍵(Pri(CA)[Pub(CompB)])と、暗号化秘密鍵(Pri(CA)[Pri(CompB)])とを記憶する。
通信部57は、ネットワークNを通じ外部装置(CA10、端末30、マッチングサーバ40)との間で通信を行うインタフェースである。
図12は、端末50の機能構成を示したブロック図である。同図に示したように、端末50は、CPU51とROM54又は記憶部56に記憶されたプログラムとの協働により、アプリケーション部511と、鍵情報提供部512と、署名検証部513と、暗号化文書送受信部514とを機能部として備える。
アプリケーション部511は、ブラウザを用いてマッチングサーバ40等の外部装置へのアクセスを行い、当該外部装置との間で授受される種々の情報の入出力を制御する。
鍵情報提供部512は、マッチングサーバ40から暗号化公開鍵の送信要求を受け付けると、記憶部56に記憶されたPri(CA)[Pub(CompB)]を読み出し、通信部57を介してマッチングサーバ40に送信する。
署名検証部513は、マッチングサーバ40から求職者の暗号化公開鍵(図1の例では、Pri(CA)[Pub(UserA)])が提供されると、CA10に公開鍵を要求することで、公開鍵(Pub(CA))をCA10から取得する。また、署名検証部513は、CA10から取得したPub(CA)を用いて、求職者の暗号化公開鍵を復号することで、当該暗号化公開鍵の完全性を検証する。
暗号化文書送受信部514は、外部装置からPub(CompB)により暗号化された文書を受け付けると、CA10に公開鍵を要求することで、公開鍵(Pub(CA))をCA10から取得する。また、署名検証部513は、CA10から取得したPub(CA)により、記憶部56に記憶されたPri(CA)[Pri(CompB)]を復号することで、Pri(CompB)を抽出する。さらに、署名検証部513は、抽出したPri(CompB)を用いて、Pub(CompB)により暗号化された文書を復号すると、この文書を記憶部56に記憶する。
また、暗号化文書送受信部514は、操作部52を介して求職者宛(端末30宛)に所定の文書の送信が指示されると、署名検証部513により完全性が検証された当該求職者の公開鍵を用いて文書を暗号化し、この求職者宛(端末30宛)に送信する。
以下、マッチングシステムの動作について説明する。まず、図13を参照して、端末30からマッチングサーバ40にアクセスが行われる際の動作について説明する。
図13は、ICカード20、端末30及びマッチングサーバ40で行われるアクセス処理の手順を示したフローチャートである。なお、本処理の前提として、マッチングサーバ40の求人情報DB47には、複数の求人者にかかる求人情報が当該求人者のアドレス情報と暗号化公開鍵とともに関連付けて夫々保持されているものとする。また、ICカード20の記憶部24には、端末30の操作者により入力された個人情報が保持されているものとする。また、マッチングサーバ40の認証情報DB48には、端末30の操作者の認証情報が、当該操作者が所有するICカード20の暗号化公開鍵と関連付けて保持されているものとする。
まず、ICカード20が端末30のリーダ/ライタ部37に接触又はリーダ/ライタ部37の近傍に配置され両装置が接続されると、ICカード20のアクセス制御部213は、記憶部24に予め記憶されたマッチングサーバ40のURLを端末30のブラウザにキックする(ステップS11)。
アプリケーション部311は、ICカード20から送信されたマッチングサーバ40のURLを受け付けると、ブラウザを用いてこのURL宛にアクセスを行う(ステップS21)。一方、マッチングサーバ40では、ユーザ認証部411が端末30からのアクセスを受け付けると(ステップS31)、このアクセス元の端末30に認証情報の送信を要求する(ステップS32)。
端末30では、ICカードアクセス部312が、マッチングサーバ40から認証情報の送信要求を検知すると、ICカード20に暗号化公開鍵の送信を要求する(ステップS22)。また、アプリケーション部311は、操作部32を介して求職者(ユーザA)から入力される認証情報を受け付ける(ステップS23)。このとき、アプリケーション部311は、認証情報の入力を促す画面(GUI)を、表示部33に表示する態様としてもよい。
一方、ICカード20では、アクセス制御部213が、端末30から暗号化公開鍵の送信要求を受け付けると(ステップS12)、記憶部24に記憶された暗号化公開鍵(Pri(CA)[Pub(UserA)])を読み出し(ステップS13)、端末30に送信する(ステップS14)。
端末30では、アプリケーション部311が、ICカード20から送信された暗号化公開鍵を受け付けると、ステップS23で受け付けた求職者(ユーザA)の認証情報とともにマッチングサーバ40に送信する(ステップS24)。
一方、マッチングサーバ40では、端末30から送信された暗号化公開鍵及び認証情報を受信すると(ステップS33)、ユーザ認証部411は、この暗号化公開鍵及び認証情報に基づいてユーザ認証処理を実行する(ステップS34)。以下、図14を参照して、ステップS32のユーザ認証処理を説明する。
図14は、ユーザ認証処理の手順を示したフローチャートである。まず、ユーザ認証部411は、CA10に公開鍵を要求することで、Pub(CA)をCA10から取得する(ステップS341)。
次いで、ユーザ認証部411は、Pub(CA)を用いて、端末30から送信された暗号化公開鍵を復号し(ステップS342)、この復号が正常に終了したか否かを判定する(ステップS343)。
ステップS343において、暗号化公開鍵の復号に失敗したと判定した場合(ステップS343;No)、ユーザ認証部411は、アクセスを拒否する旨の情報を端末30に送信し(ステップS346)、処理を終了する。
また、ステップS343において、暗号化公開鍵の復号が正常に終了したと判定した場合(ステップS343;Yes)、ユーザ認証部411は、暗号化公開鍵から抽出した公開鍵(Pub(UserA))に関連付けて記憶された認証情報を、認証情報DB48から読み出す(ステップS344)。
次いで、ユーザ認証部411は、ステップS344で読み出した認証情報と、端末30から送信された認証情報とを照合することで、端末30を操作する求職者がICカード20の正当な所有者か否かを判定する(ステップS345)。ここで、両認証情報が異なると判定した場合、即ち、端末30を操作する求職者がICカード20の正当な所有者でないと判定した場合には(ステップS345;No)、ユーザ認証部411は、アクセスを拒否する旨の情報を端末30に送信する(ステップS346)。
また、ステップS345において、両認証情報が一致すると判定した場合、即ち、端末30を操作する求職者がICカード20の正当な所有者と判定した場合には(ステップS345;Yes)、ユーザ認証部411は、アクセスを許可する旨の情報を端末30に送信し(ステップS347)、処理を終了する。
図13に戻り、端末30では、マッチングサーバ40からユーザ認証処理の結果を受信すると(ステップS25)、アプリケーション部311は、この認証結果がアクセスを許可するものか否かを判定する(ステップS26)。ここで、アクセスを拒否する旨の情報と判定した場合(ステップS26;No)、アプリケーション部311は、表示部33に認証が失敗した旨を通知する画面を表示し(ステップS27)、本処理を終了する。
また、ステップS26において、認証結果がアクセスを許可するものと判定した場合(ステップS26;Yes)、アプリケーション部311は、表示部33に認証が成功した旨を通知する画面を表示し(ステップS28)、本処理を終了する。
なお、本処理ではICカード20に保持された暗号化公開鍵と、端末30を操作する求職者自身が入力する認証情報とに基づいて認証を行うこととしたが、これに限らないものとする。例えば、ICカード20に保持された暗号化公開鍵のみを用いて認証を行う態様としてもよく、この場合、マッチングサーバ40の認証情報DB48には識別情報を保持する必要はない。また、端末30の操作者自身が入力する識別情報のみを用いて認証を行う態様としてもよく、この場合、マッチングサーバ40の認証情報DB48には暗号化公開鍵を保持する必要はない。
また、他の認証方式を用いることとしてもよい。例えば、ICカード20にワンタイムパスワードを生成する機能部(トークン)を備えるとともに、マッチングサーバ40にワンタイムパスワードの認証を行う機能部を備えることで、ワンタイムパスワードによる認証を行う態様としてもよい。
また、上記アクセス処理では、端末30からマッチングサーバ40へのアクセスについて説明したが、端末50からマッチングサーバ40にアクセスが行われる場合においても、同様の処理によりアクセスの可否が判断される。なお、端末50の場合では、ICカード20を併用しないため、アプリケーション部511は、操作部52を介して入力される利用者の指示情報に応じてマッチングサーバ40にアクセスするものとする。また、鍵情報提供部512は、マッチングサーバ40からの暗号化公開鍵の送信要求に応じて記憶部56から暗号化公開鍵の取得を行う。
次に、図15を参照して、マッチングサーバ40から端末30に求人情報が提供される際の動作について説明する。
図15は、ICカード20、端末30及びマッチングサーバ40で行われる求人情報提供処理の手順を示したフローチャートである。なお、本処理は、図13に示したアクセス処理において、マッチングサーバ40と、当該マッチングサーバ40によりアクセスが許可された端末30との間で行われる。
まず、マッチングサーバ40では、マッチング処理部412が、ユーザ認証部411でアクセスが許可された端末(端末30)に対して、個人情報及び条件情報の送信を要求する(ステップS41)。一方、端末30では、アプリケーション部311が、この送信要求を受け付けると(ステップS51)、ICカードアクセス部312は、要素特定情報とフィルタリング設定情報とを含んだ個人情報送信要求を生成し、ICカード20に送信する(ステップS52)。
ICカード20では、端末30から個人情報送信要求を受信すると(ステップS61)、フィルタリング部215は、この個人情報送信要求に含まれた要素特定情報とフィルタリング設定情報とに基づいてフィルタリング処理を実行する(ステップS62)。以下、図16を参照して、ステップS62のフィルタリング処理について説明する。
図16は、フィルタリング処理の手順を示したフローチャートである。まず、フィルタリング部215は、個人情報送信要求に含まれた要素特定情報に基づき、この要素特定情報で指示された個人情報の要素を記憶部24から順次読み出す(ステップS621)。次いで、フィルタリング部215は、この要素についてのフィルタリング設定情報がオンかオフかを判定する(ステップS622)。
ステップS622において、フィルタリング設定情報がオフと判定した場合(ステップS622;No)、フィルタリング部215は、ステップS624の処理に移行する。
一方、ステップS622において、フィルタリング設定情報がオンと判定した場合(ステップS622;Yes)、フィルタリング部215は、ステップS621で読み出した要素の精度を低下させた後(ステップS623)、ステップS624の処理に移行する。なお、ステップS623では上述した数値丸め、文字列の一部省略、上位概念化等の処理が行われるが、処理対象となった要素の特性(数値や文字列、単語等)に応じて処理が行われるものとする。
続いて、フィルタリング部215は、要素特定情報で指示された全ての要素を読み出したか否かを判定し、未処理の要素が存在する場合には(ステップS624;No)、ステップS621の処理に再び戻る。また、ステップS624において、要素特定情報で指示された全ての要素を読み出したと判定した場合(ステップS624;Yes)、フィルタリング部215は、ステップS621〜S624のループで処理された要素を個人情報として、記憶部24に記憶された条件情報とともに端末30に送信する(ステップS625)。
このように、フィルタリング部215は、個人情報の精度を低下させることで、正確な個人情報が外部装置に不用意に送信されてしまうことを防止する。なお、本実施形態では、個人情報は条件情報と比較し、情報漏洩により被る被害が大きいことからフィルタリング処理を施す態様としているが、条件情報に対しても同様の処理を施すことで、その精度を低下させることとしてもよい。また、本実施形態では、マッチングサーバ40に個人情報及び条件情報を送信する前に、その送信内容を表示し、送信の許諾を確認する態様としたが、これに限らず、送信の許諾確認を行わず直ちに送信する態様としてもよい。
図15に戻り、端末30では、ICカード20から送信された個人情報及び条件情報を受信すると(ステップS53)、アプリケーション部311は、この個人情報及び条件情報の内容を利用者が視認可能な状態で表示部33に表示し(ステップS54)、当該個人情報及び条件情報のマッチングサーバ40への送信可否を操作者に確認する(ステップS55)。
ここで、アプリケーション部311は、操作部32を介して送信を許可しない旨の指示情報を受け付けると(ステップS55;No)、本処理を直ちに終了する。なお、この場合、例えば、端末30の操作者が必要項目やフィルタリング設定を変更した後、ICカード20に個人情報送信要求を再び送信する態様としてもよい。
また、ステップS55において、操作部32を介し送信を許可する旨の指示情報を受け付けると(ステップS55;Yes)、アプリケーション部311は、ICカード20から送信された個人情報及び条件情報をマッチングサーバ40に送信する(ステップS56)。
このように、マッチングサーバ40への送信前に個人情報及び条件情報を表示部33に表示し、利用者に送信の可否を確認させることで、利用者の意図に反した個人情報及び条件情報が不用意に送信されてしまうことを防止することができる。
一方、マッチングサーバ40では、端末30から送信された個人情報及び条件情報を受信すると(ステップS42)、マッチング処理部412は、当該個人情報及び条件情報に含まれた年齢や住所、希望職種等の条件に合致する求人情報を求人情報DB47から抽出する(ステップS43)。次いで、マッチング処理部412は、抽出した求人情報を端末30に送信する(ステップS44)。
端末30では、マッチングサーバ40から送信された求人情報を受信すると(ステップS57)、アプリケーション部311は、この求人情報を表示部33に表示し(ステップS58)、処理を終了する。
これにより、端末30の求職者は、マッチングサーバ40から提供された求人情報、即ち、操作者自らが個人情報として設定した条件に適合する求人情報を、表示部33を介して閲覧することが可能となる。また、端末30では、表示部33に表示された一又は複数の求人情報のうち、特定の求人情報について求人者の照会をマッチングサーバ40に要求することが可能となっている。
次に、図17を参照して、求職者と求人者との間で暗号化鍵情報が交換される際の動作について説明する。
図17は、端末30、マッチングサーバ40及び端末50により行われる鍵情報交換処理の手順を示したフローチャートである。なお、本処理は、図15に示した求人情報の提供後に実行される。
端末30において、操作部32を介して特定の求人情報が選択され、求人者の照会を指示する指示情報を受け付けると、アプリケーション部311は、この選択された求人情報についての照会要求をマッチングサーバ40に送信する(ステップS71)。
ここで、照会要求には、選択された求人情報を特定するための識別情報(例えば、求人情報のファイル名や整理番号等)が含まれているものとする。なお、照会要求に他の情報を含めることとしてもよく、例えば、選択された求人情報の求人者宛にメッセージが操作部32を介して入力された場合には、このメッセージを求人情報の照会要求に含めて送信する態様としてもよい。
一方、マッチングサーバ40では、鍵情報交換部413が、端末30から送信された照会要求を受け付けると(ステップS81)、この照会要求で指示された識別情報に対応する求人情報を求人情報DB47から検索する(ステップS82)。
次いで、鍵情報交換部413は、ステップS82で検索した求人情報に関連付けて記憶された暗号化公開鍵及びアドレス情報を、求人情報DB47から読み出すと(ステップS83)、この暗号化公開鍵とアドレス情報とを端末30に送信する(ステップS84)。
さらに、鍵情報交換部413は、照会要求の送信元となる端末30から受け付けた暗号化公開鍵、即ち、ICカード20に保持された求職者(ユーザA)の暗号化公開鍵(Pri(CA)[Pub(UserA)])を、この求職者のアドレス情報とともに、照会要求で照会が指示された求人情報の求人者宛(端末50)に送信する(ステップS85)。
ここで、求職者(ユーザA)の暗号化公開鍵は、マッチングサーバ40へのアクセス開始時に、端末30から送信されたものを求人者宛に送信する態様としてもよいし、認証情報DB48に登録された暗号化公開鍵を求人者宛に送信する態様としてもよい。また、暗号化公開鍵の送信を要求する指示情報を端末30に送信することで、当該端末30から操作者の暗号化公開鍵を再度取得する態様としてもよい。また、端末30から送信された照会要求にメッセージが含まれていた場合には、求職者(ユーザA)の暗号化公開鍵、アドレス情報とともに、このメッセージを求人者宛に送信する態様としてもよい。
一方、端末30では、マッチングサーバ40から送信された求人者の暗号化公開鍵、アドレス情報を受信すると(ステップS72)、アプリケーション部311は、この暗号化公開鍵とアドレス情報とを関連付けて記憶部36に記憶し(ステップS73)、処理を終了する。なお、本実施形態では、マッチングサーバ40から提供された求人者の暗号化公開鍵、アドレス情報を記憶部36に記憶する態様としたが、これに限らず、ICカード20の記憶部24に記憶する態様としてもよい。
また、端末50でも同様に、マッチングサーバ40から送信された求職者の暗号化公開鍵、アドレス情報を受信すると(ステップS91)、アプリケーション部511が、この暗号化公開鍵とアドレス情報とを関連付けて記憶部56に記憶し(ステップS92)、処理を終了する。
このように、上述した鍵情報交換処理により、求職者たる端末30のユーザAと、求人者たる端末50のB社との間で、暗号化公開鍵が交換されることになる。これ以降、求職者と求人者との間(端末30−端末50間)では、暗号化公開鍵から抽出される互いの公開鍵を用いて送信文書の暗号化を行い、当該公開鍵を用いた公開鍵暗号方式により情報の授受を行う。これにより、求職者と求人者との間の通信にかかるセキュリティを確保することができる。
なお、上記鍵情報交換処理では、求職者と求人者の双方に互いの暗号化公開鍵を提供する態様としたが、これに限らず、何れか一方にのみ他方側の暗号化公開鍵を提供する態様としてもよい。
以下、図18、19を参照して、暗号化公開鍵の交換後に行われる、端末30と端末50との間の通信の一例について説明する。
図18は、端末30から端末50への情報の送信時に行われる第1公開鍵暗号通信処理の手順を示したフローチャートである。なお、本処理は、上述した鍵情報交換処理により鍵情報の交換が行われた後、又は、後述する第2公開鍵暗号通信処理の後に行われる。
まず、端末30において、求人者宛(端末50宛)に履歴書やメッセージ等の文書の送信が操作部32を介して指示され、署名検証部313が、この指示情報を受け付けると(ステップS101)、CA10に公開鍵を要求することで、Pub(CA)をCA10から取得する(ステップS102)。続いて、署名検証部313は、Pub(CA)を用いて、記憶部36に記憶された求人者の暗号化公開鍵のうち、文書の送信対象となった求人者の暗号化公開鍵を復号し(ステップS103)、この復号が正常に終了したか否かを判定する(ステップS104)。
ステップS104において、暗号化公開鍵の復号が失敗したと判定した場合(ステップS104;No)、署名検証部313は、この暗号化公開鍵の完全性が損なわれている旨を通知する画面を表示部33に表示し(ステップS105)、処理を終了する。
また、署名検証部313により、暗号化公開鍵の復号が正常に終了したと判定された場合(ステップS104;Yes)、暗号化文書送受信部314は、この復号により抽出される求人者の公開鍵(Pub(CompB))を用いて、ステップS101で送信が指示された文書を暗号化する(ステップS106)。以下、公開鍵により暗号化された文書を暗号化文書という。
次いで、暗号化文書送受信部314は、ステップS106で暗号化した暗号化文書を送信対象の求人者宛(端末50宛)に送信し(ステップS107)、処理を終了する。
一方、端末50では、暗号化文書送受信部514が、端末30から送信された暗号化文書を受信すると(ステップS111)、CA10に公開鍵を要求することで、Pub(CA)をCA10から取得する(ステップS112)。次いで、暗号化文書送受信部514は、このPub(CA)を用いて、記憶部56に記憶された自己の暗号化秘密鍵(Pri(CA)[Pri(CompB)])を復号する(ステップS113)。
続いて、暗号化文書送受信部514は、ステップS113の復号で抽出した秘密鍵(Pri(CompB))を用いて、端末30から送信された暗号化文書を復号し(ステップS114)、この復号が正常に終了したか否かを判定する(ステップS115)。
ステップS115において、暗号化文書の復号が失敗したと判定した場合(ステップS115;No)、暗号化文書送受信部514は、この暗号化文書の完全性が損なわれている旨を通知する画面を表示部53に表示し(ステップS116)、処理を終了する。
また、ステップS115において、暗号化文書の復号が正常に終了したと判定した場合(ステップS115;Yes)、暗号化文書送受信部514は、復号した文書を記憶部56に記憶し(ステップS117)、処理を終了する。
図19は、端末50から端末30への情報の送信時に行われる第2公開鍵暗号通信処理の手順を示したフローチャートである。なお、本処理は、上述した鍵情報交換処理により鍵情報の交換が行われた後、又は、上述した第1公開鍵暗号通信処理の後に行われる。
まず、端末50において、求職者宛(端末30宛)に応答文やメッセージ等の文書の送信が操作部32を介して指示され、署名検証部513が、この指示情報を受け付けると(ステップS121)、CA10に公開鍵を要求することで、Pub(CA)をCA10から取得する(ステップS122)。続いて、署名検証部513は、CA10の公開鍵を用いて、記憶部56に記憶された求職者の暗号化公開鍵のうち、送信対象となった求職者(ユーザA)の暗号化公開鍵を復号し(ステップS123)、この復号が正常に終了したか否かを判定する(ステップS124)。
ステップS124において、暗号化公開鍵の復号が失敗したと判定した場合(ステップS124;No)、署名検証部513は、この暗号化公開鍵の完全性が損なわれている旨を通知する画面を表示部53に表示し(ステップS125)、処理を終了する。
また、署名検証部513により、暗号化公開鍵の復号が正常に終了したと判定された場合(ステップS124;Yes)、暗号化文書送受信部514は、この復号により抽出される求職者の公開鍵を用いて、ステップS121で送付が指示された文書を暗号化する(ステップS126)。次いで、暗号化文書送受信部514は、ステップS126で暗号化した暗号化文書を送信対象の求職者宛(端末30宛)に送信する(ステップS127)。
一方、端末30では、暗号化文書送受信部314が、端末50から送信された暗号化文書を受信すると(ステップS131)、CA10に公開鍵を要求することで、Pub(CA)をCA10から取得する(ステップS132)。次いで、ICカードアクセス部312は、ICカード20に対して暗号化秘密鍵の送信を要求する(ステップS133)。
ICカード20では、鍵情報提供部214が、端末30から暗号化秘密鍵の送信要求を受け付けると(ステップS141)、記憶部24から暗号化秘密鍵(Pri(CA)[Pri(UserA)])を読み出し(ステップS142)、端末30に送信する(ステップS143)。
端末30では、暗号化文書送受信部314が、ICカード20から送信された暗号化秘密鍵を受信すると(ステップS134)、ステップS131で取得したPub(CA)を用いて、この暗号化秘密鍵を復号する(ステップS135)。
続いて、暗号化文書送受信部314は、ステップS135の復号で抽出した秘密鍵(Pri(CompB))を用いて、端末50から送信された暗号化文書を復号し(ステップS136)、この復号が正常に終了したか否かを判定する(ステップS137)。
ステップS137において、暗号化文書の復号が失敗したと判定した場合(ステップS137;No)、暗号化文書送受信部314は、この暗号化文書の完全性が損なわれている旨を通知する画面を表示部33に表示し(ステップS138)、処理を終了する。
また、ステップS137において、暗号化文書の復号が正常に終了したと判定した場合(ステップS137;Yes)、暗号化文書送受信部314は、復号した文書を記憶部56に記憶し(ステップS139)、処理を終了する。
このように、暗号化公開鍵の交換が成立した後では、求職者と求人者との間の通信は、互いの公開鍵を用いて暗号化した公開鍵暗号化方式で行うことができるため、情報の授受を安全に行うことが可能となり、文書の改ざんを検出することが可能となる。
以上説明したように、本実施形態によれば、利用者自身が個人情報を管理し、利用者端末から個人情報をアドホックに送信することができるため、利用者はサービス提供会社に個人情報を登録することなく、個人情報に基づいたマッチングサービスを享受することができる。また、個人情報の精度を低下させた状態でサーバ装置に送信することで、正確な個人情報が外部装置に不用意に送信されてしまうことを防止することが可能となるため、利用者はマッチングサービスをより安全に享受することができる。
また、マッチングサーバ40でのマッチング処理に必要な個人情報及び条件情報を、利用者が携帯可能なICカード20に保持することで、利用者は当該ICカード20と接続可能な任意の端末からマッチングサーバ40にアクセスすることができるため、利用者の利便性を向上させることができる。
なお、上記実施形態では、ICカード20を用いてアクセスを行う端末30(以下、ICカード併用型という)と、暗号化鍵情報をローカルに記憶する端末50(以下、独立型という)とを、本マッチングシステムの利用者端末としたが、この例に限らず、全ての利用者端末をICカード併用型としてもよいし、独立型としてもよい。また、ネットワークNに接続される利用者端末の個数は特に問わないものとする。
また、上記実施形態ではICカード20を用いたが、これに限らず、例えば、携帯電話機やPDA(Personal Digital Assistant)等、他の携帯型電子機器を用いることとしてもよい。
また、上記実施形態では、独立型の利用者端末(端末50)からマッチングサーバ40に対し、求人情報の掲載が依頼される態様としたが、ICカード併用型の利用者端末からマッチングサーバ40に情報の掲載が依頼されることとしてもよい。また、独立型の利用者端末が、ICカード20の機能部(入力支援部211、記憶制御部212、アクセス制御部213、フィルタリング部215)を備えることとしてもよい。
以上のように、本発明にかかるマッチングシステム及び個人情報管理装置は、利用者から送信される情報と対照情報とのマッチングサービスを提供する場合に有用であり、特に、利用者自身の個人情報に基づいてマッチングを行うマッチングシステムに適している。
10 CA(認証局)
20 ICカード
21 CPU
22 ROM
23 RAM
24 記憶部
25 通信部
211 入力支援部
212 記憶制御部
213 アクセス制御部
214 鍵情報提供部
215 フィルタリング部
30 端末
31 CPU
32 操作部
33 表示部
34 ROM
35 RAM
36 記憶部
37 リーダ/ライタ部
38 通信部
311 アプリケーション部
312 ICカードアクセス部
313 署名検証部
314 暗号化文書送受信部
40 マッチングサーバ
41 CPU
42 操作部
43 表示部
44 ROM
45 RAM
46 記憶部
47 求人情報DB
48 認証情報DB
49 通信部
411 ユーザ認証部
412 マッチング処理部
413 鍵情報交換部
50 端末
51 CPU
52 操作部
53 表示部
54 ROM
55 RAM
56 記憶部
57 通信部
511 アプリケーション部
512 鍵情報提供部
513 署名検証部
514 暗号化文書送受信部
20 ICカード
21 CPU
22 ROM
23 RAM
24 記憶部
25 通信部
211 入力支援部
212 記憶制御部
213 アクセス制御部
214 鍵情報提供部
215 フィルタリング部
30 端末
31 CPU
32 操作部
33 表示部
34 ROM
35 RAM
36 記憶部
37 リーダ/ライタ部
38 通信部
311 アプリケーション部
312 ICカードアクセス部
313 署名検証部
314 暗号化文書送受信部
40 マッチングサーバ
41 CPU
42 操作部
43 表示部
44 ROM
45 RAM
46 記憶部
47 求人情報DB
48 認証情報DB
49 通信部
411 ユーザ認証部
412 マッチング処理部
413 鍵情報交換部
50 端末
51 CPU
52 操作部
53 表示部
54 ROM
55 RAM
56 記憶部
57 通信部
511 アプリケーション部
512 鍵情報提供部
513 署名検証部
514 暗号化文書送受信部
Claims (24)
- 本システムの利用者が操作する利用者端末と、当該利用者の個人情報に基づいて所定の対照情報とのマッチングを行うサーバ装置とがネットワークを介して接続されたマッチングシステムであって、
前記利用者端末は、
複数の要素から構成された前記個人情報を記憶する個人情報記憶手段と、
前記サーバ装置から前記個人情報の送信要求を受け付ける個人情報送信要求受付手段と、
前記個人情報送信要求受付手段が前記個人情報の送信要求を受け付ける毎に、前記個人情報記憶手段から前記個人情報を読み出し、当該個人情報の精度を低下させる処理を施すフィルタリング手段と、
前記フィルタリング手段により処理された個人情報を、前記サーバ装置に送信する個人情報送信手段と、
を備え、
前記サーバ装置は、
前記個人情報を構成する何れか又は全ての要素についてマッチング条件が定義された前記対照情報を記憶する対照情報記憶手段と、
前記利用者端末に前記個人情報の送信を要求する個人情報送信要求手段と、
前記利用者端末から送信された個人情報の要素と、前記対照情報記憶手段に記憶された前記対照情報各々のマッチング条件とを比較し、当該個人情報の要素に合致した対照情報を前記対照情報記憶手段から抽出するマッチング手段と、
前記マッチング手段により抽出された対照情報を、前記利用者端末に提供する情報提供手段と、
を備えたことを特徴とするマッチングシステム。 - 前記フィルタリング手段は、前記個人情報の要素が表す数値を丸めることを特徴とする請求項1に記載のマッチングシステム。
- 前記フィルタリング手段は、前記個人情報の要素が表す文字列を一部省略することを特徴とする請求項1又は2に記載のマッチングシステム。
- 前記フィルタリング手段は、前記個人情報の要素が表す意味を上位概念化することを特徴とする請求項1〜3の何れか一項に記載のマッチングシステム。
- 前記利用者端末は、
前記個人情報を構成する複数の要素うち、特定の要素を指示するフィルタリング制御手段を更に備え、
前記フィルタリング手段は、前記フィルタリング制御手段により指示された要素を、前記第個人情報記憶手段から読み出すことを特徴とする請求項1〜4の何れか一項に記載のマッチングシステム。 - 前記フィルタリング制御手段は、前記フィルタリング手段による処理の有無を指示し、
前記フィルタリング手段は、前記フィルタリング制御手段の指示内容に従って、前記個人情報に処理を施すことを特徴とする請求項5に記載のマッチングシステム。 - 前記利用者端末は、
前記フィルタリング手段により処理された個人情報を表示する表示手段と、
前記利用者から前記個人情報の送信可否を指示する指示信号の入力を受け付ける送信可否受付手段と、
を更に備え、
前記個人情報送信手段は、前記送信可否受付手段により送信可を指示する指示信号が受け付けられた場合に、前記個人情報を前記サーバ装置に送信することを特徴とする請求項1〜6の何れか一項に記載のマッチングシステム。 - 前記利用者端末は、
前記利用者に予め割り当てられた固有の鍵情報を記憶する鍵情報記憶手段と、
前記サーバ装置から前記鍵情報の送信要求を受け付ける鍵情報送信要求受付手段と、
前記鍵情報送信要求受付手段が前記鍵情報の送信要求を受け付ける毎に、前記鍵情報記憶手段に記憶された鍵情報を読み出し、前記サーバ装置に送信する鍵情報送信手段と、
を更に備え、
前記サーバ装置は、
前記利用者の各々に割り当てられた鍵情報を認証用鍵情報として記憶する認証情報記憶手段と、
前記個人情報要求手段による前記個人情報の送信要求に先行して、前記利用者端末に前記鍵情報の送信を要求する鍵情報要求手段と、
前記利用者端末から送信された鍵情報と、前記認証情報記憶手段に記憶された認証用鍵情報とを比較し、両鍵情報が一致した場合にのみ前記利用者端末のアクセスを許可する認証手段と、
を更に備えたことを特徴とする請求項1〜7の何れか一項に記載のマッチングシステム。 - 前記鍵情報記憶手段は、前記利用者に予め割り当てられた当該利用者の公開鍵と秘密鍵とを前記鍵情報として記憶し、
前記認証情報記憶手段は、前記利用者の各々に割り当てられた公開鍵を前記認証用鍵情報として記憶し、
前記認証手段は、前記利用者端末から送信された公開鍵と、前記認証情報記憶手段に記憶された公開鍵とを比較することを特徴とする請求項8に記載のマッチングシステム。 - 前記鍵情報記憶手段は、公開鍵暗号方式における認証局の認証局秘密鍵により暗号化された鍵情報を記憶し、
前記サーバ装置は、
前記認証局から前記認証局秘密鍵と対になる認証局公開鍵を取得する公開鍵取得手段と、
前記公開鍵取得手段により取得された認証局公開鍵を用いて、前記利用者端末から送信された鍵情報を復号する復号手段と、
を更に備え、
前記認証手段は、前記復号手段により復号された鍵情報と、前記認証情報記憶手段に記憶された認証用鍵情報とを比較することを特徴とする請求項8又は9に記載のマッチングシステム。 - 前記利用者端末は、前記利用者に固有の認証情報の入力を受け付ける認証情報受付手段を更に備え、
前記個人情報送信手段は、前記認証情報受付手段により受け付けられた認証情報を、前記鍵情報とともに前記サーバ装置に送信し、
前記認証情報記憶手段は、前記利用者毎の認証用鍵情報と当該利用者の認証情報とを関連付けて予め記憶し、
前記認証手段は、前記鍵情報と認証用鍵情報とが一致し、且つ、当該認証鍵情報に関連付けて記憶された認証情報と、前記利用者端末から送信された認証情報とが一致した場合にのみ、前記利用者端末のアクセスを許可することを特徴とする請求項9又は10に記載のマッチングシステム。 - 前記個人情報記憶手段及び前記フィルタリング手段は、前記利用者端末に着脱可能な携帯型電子機器に備えられていることを特徴とする請求項1〜11の何れか一項に記載のマッチングシステム。
- 前記個人情報記憶手段は、前記携帯型電子機器に備えられていることを特徴とする請求項12に記載のマッチングシステム。
- 前記携帯型電子機器は、ICカードであることを特徴とする請求項12又は13に記載のマッチングシステム。
- 個人情報に基づいて所定の対照情報とのマッチングを行うマッチングサービスの利用者に配布される個人情報管理装置であって、
複数の要素から構成された前記個人情報を記憶する個人情報記憶手段と、
外部装置から前記個人情報の送信要求を受け付ける個人情報送信要求受付手段と、
前記個人情報送信要求受付手段が前記個人情報の送信要求を受け付ける毎に、前記個人情報記憶手段から前記個人情報を読み出し、当該個人情報の精度を低下させる処理を施すフィルタリング手段と、
前記フィルタリング手段により処理された個人情報を前記外部装置に送信する個人情報送信手段と、
を備えたことを特徴とする個人情報管理装置。 - 前記フィルタリング手段は、前記個人情報の要素が表す数値を丸めることを特徴とする請求項15に記載の個人情報管理装置。
- 前記フィルタリング手段は、前記個人情報の要素が表す文字列を一部省略することを特徴とする請求項15又は16に記載の個人情報管理装置。
- 前記フィルタリング手段は、前記個人情報の要素が表す意味を上位概念化することを特徴とする請求項15〜17の何れか一項に記載の個人情報管理装置。
- 前記個人情報の送信要求は、特定の要素を指示する要素特定情報を含み、
前記フィルタリング手段は、前記要素特定情報で指示された要素を前記個人情報記憶手段から読み出すことを特徴とする請求項15〜18の何れか一項に記載の個人情報管理装置。 - 前記個人情報の送信要求は、前記フィルタリング手段による処理の有無を指示するフィルタリング設定情報を含み、
前記フィルタリング手段は、前記フィルタリング設定情報の指示に従って、前記個人情報に処理を施すことを特徴とする請求項19に記載の個人情報管理装置。 - 前記利用者に予め割り当てられた固有の鍵情報を記憶する鍵情報記憶手段と、
外部装置から前記鍵情報の送信要求を受け付ける鍵情報送信要求受付手段と、
前記鍵情報送信要求受付手段が前記鍵情報の送信要求を受け付ける毎に、前記鍵情報記憶手段に記憶された鍵情報を前記外部装置に送信する鍵情報送信手段と、
を更に備えたことを特徴とする請求項15〜20の何れか一項に記載の個人情報管理装置。 - 前記鍵情報記憶手段は、前記利用者に予め割り当てられた公開鍵と秘密鍵とを前記鍵情報として記憶することを特徴とする請求項21に記載の個人情報管理装置。
- 前記鍵情報は、公開鍵暗号化方式における認証局の秘密鍵で暗号化されていることを特徴とする請求項21又は22に記載の個人情報管理装置。
- 前記個人情報管理装置は、ICカードであることを特徴とする請求項15〜23の何れか一項に記載の個人情報管理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008085366A JP2009238067A (ja) | 2008-03-28 | 2008-03-28 | マッチングシステム及び個人情報管理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008085366A JP2009238067A (ja) | 2008-03-28 | 2008-03-28 | マッチングシステム及び個人情報管理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009238067A true JP2009238067A (ja) | 2009-10-15 |
Family
ID=41251900
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008085366A Pending JP2009238067A (ja) | 2008-03-28 | 2008-03-28 | マッチングシステム及び個人情報管理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009238067A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018147291A (ja) * | 2017-03-07 | 2018-09-20 | 鍵和田 芳光 | 商品購入システム、サイト運営サーバ、及び、プログラム |
JP2018169869A (ja) * | 2017-03-30 | 2018-11-01 | Hrソリューションズ株式会社 | 求人情報配信装置、方法およびプログラム |
JP6437155B1 (ja) * | 2018-07-17 | 2018-12-12 | 佐藤 崇 | 支払管理サーバ、支払管理システム、支払管理方法及び支払管理プログラム |
JP2020107005A (ja) * | 2018-12-27 | 2020-07-09 | リフ株式会社 | 情報提供装置、システム及びプログラム |
JPWO2022030570A1 (ja) * | 2020-08-06 | 2022-02-10 | ||
CN117411728A (zh) * | 2023-12-14 | 2024-01-16 | 成都极数链科技有限公司 | 一种人员简历私有化管理方法、计算机设备及存储介质 |
-
2008
- 2008-03-28 JP JP2008085366A patent/JP2009238067A/ja active Pending
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7154548B2 (ja) | 2017-03-07 | 2022-10-18 | 芳光 鍵和田 | 商品購入システム、サイト運営サーバ、及び、プログラム |
JP2021170392A (ja) * | 2017-03-07 | 2021-10-28 | 芳光 鍵和田 | 商品購入システム、サイト運営サーバ、及び、プログラム |
JP2018147291A (ja) * | 2017-03-07 | 2018-09-20 | 鍵和田 芳光 | 商品購入システム、サイト運営サーバ、及び、プログラム |
JP2018169869A (ja) * | 2017-03-30 | 2018-11-01 | Hrソリューションズ株式会社 | 求人情報配信装置、方法およびプログラム |
JP6437155B1 (ja) * | 2018-07-17 | 2018-12-12 | 佐藤 崇 | 支払管理サーバ、支払管理システム、支払管理方法及び支払管理プログラム |
JP2020013251A (ja) * | 2018-07-17 | 2020-01-23 | 佐藤 崇 | 支払管理サーバ、支払管理システム、支払管理方法及び支払管理プログラム |
JP2020107005A (ja) * | 2018-12-27 | 2020-07-09 | リフ株式会社 | 情報提供装置、システム及びプログラム |
JP7391345B2 (ja) | 2018-12-27 | 2023-12-05 | リフ株式会社 | 情報提供装置、システム及びプログラム |
JPWO2022030570A1 (ja) * | 2020-08-06 | 2022-02-10 | ||
JP7313642B2 (ja) | 2020-08-06 | 2023-07-25 | ジャスミー株式会社 | 端末装置、情報処理システム及びプログラム |
WO2022030570A1 (ja) * | 2020-08-06 | 2022-02-10 | ジャスミー株式会社 | 端末装置、情報処理システム及びプログラム |
CN117411728A (zh) * | 2023-12-14 | 2024-01-16 | 成都极数链科技有限公司 | 一种人员简历私有化管理方法、计算机设备及存储介质 |
CN117411728B (zh) * | 2023-12-14 | 2024-02-13 | 成都极数链科技有限公司 | 一种人员简历私有化管理方法、计算机设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9756040B2 (en) | User authentication method with enhanced security | |
JP4413774B2 (ja) | 電子メールアドレスとハードウェア情報とを利用したユーザ認証方法及びシステム | |
US9124582B2 (en) | Mobile security fob | |
JP5529775B2 (ja) | ネットワーク認証方法、および、ネットワーク認証方法を実行するためのネットワーク認証デバイス | |
US8636211B2 (en) | System and method for secure voting | |
US8402459B2 (en) | License management system, license management computer, license management method, and license management program embodied on computer readable medium | |
US8515067B2 (en) | Account aggregation system, information processing apparatus and encryption key management method of the account aggregation system | |
WO2019239591A1 (ja) | 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム | |
US20180294980A1 (en) | Management of secret data items used for server authentication | |
JP2009211632A (ja) | サービスシステム | |
CN102597981A (zh) | 模块化装置认证框架 | |
US10686774B2 (en) | Authentication systems and methods for online services | |
WO2008029723A1 (fr) | Système de gestion d'utilisation de données | |
JP2009238067A (ja) | マッチングシステム及び個人情報管理装置 | |
JP4979210B2 (ja) | ログイン情報管理装置及び方法 | |
JP2018032149A (ja) | 情報処理装置、情報処理システム、情報処理方法およびプログラム | |
JP4527491B2 (ja) | コンテンツ提供システム | |
JP4627316B2 (ja) | サービス提供システム、認証方法、認証プログラムおよびその記録媒体 | |
JP2008046679A (ja) | インターネットサービス提供システム、可搬性記憶媒体及び通信端末 | |
KR20000059245A (ko) | 생체정보 저장 시스템 및 이를 이용한 인터넷 이용자 인증방법 | |
JPH11331145A (ja) | 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体 | |
KR20000006645A (ko) | 집적회로 카드를 이용한 전산망 다계좌 관리시스템 및 방법 | |
JP7232862B2 (ja) | 情報処理装置、情報処理方法および情報処理プログラム | |
JP7232863B2 (ja) | 情報処理装置、情報処理方法および情報処理プログラム | |
KR20050112146A (ko) | 웹서비스를 이용하여 인증서 및 개인비밀정보를 안전하게보관하고 전달하는 방법 |