JP2018152717A - 情報処理装置および情報処理方法 - Google Patents

情報処理装置および情報処理方法 Download PDF

Info

Publication number
JP2018152717A
JP2018152717A JP2017047468A JP2017047468A JP2018152717A JP 2018152717 A JP2018152717 A JP 2018152717A JP 2017047468 A JP2017047468 A JP 2017047468A JP 2017047468 A JP2017047468 A JP 2017047468A JP 2018152717 A JP2018152717 A JP 2018152717A
Authority
JP
Japan
Prior art keywords
information
user
browsing
user information
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017047468A
Other languages
English (en)
Other versions
JP6961960B2 (ja
Inventor
マシュー ローレンソン
Matthew Lawrenson
マシュー ローレンソン
ニコラス ウォーカー
Nicholas Walker
ニコラス ウォーカー
政明 礒津
Masaaki Isotsu
政明 礒津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2017047468A priority Critical patent/JP6961960B2/ja
Application filed by Sony Corp filed Critical Sony Corp
Priority to AU2017404207A priority patent/AU2017404207B2/en
Priority to EP17901087.1A priority patent/EP3598336B1/en
Priority to PCT/JP2017/046506 priority patent/WO2018168152A1/ja
Priority to US16/491,816 priority patent/US11544394B2/en
Priority to CN201780088125.6A priority patent/CN110419044B/zh
Priority to KR1020197025867A priority patent/KR102421956B1/ko
Publication of JP2018152717A publication Critical patent/JP2018152717A/ja
Application granted granted Critical
Publication of JP6961960B2 publication Critical patent/JP6961960B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/105Human resources
    • G06Q10/1053Employment or hiring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/20Education
    • G06Q50/205Education administration or guidance
    • G06Q50/2057Career enhancement or continuing education service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1087Peer-to-peer [P2P] networks using cross-functional networking aspects
    • H04L67/1089Hierarchical topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Resources & Organizations (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Bioethics (AREA)
  • Tourism & Hospitality (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Educational Technology (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Educational Administration (AREA)
  • Economics (AREA)
  • Computing Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Primary Health Care (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Medical Informatics (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】ユーザの情報を保護して管理することが可能な、情報処理装置および情報処理方法を提供する。【解決手段】情報管理システムは、情報管理装置100と、ネットワーク200と、情報閲覧装置300から構成される。情報管理装置100は、ブロックチェーンデータにユーザ情報を登録するために使用される。ユーザ情報は、階層化されてブロックチェーンデータに登録される。また、階層化されたユーザ情報は、異なる権限情報を用いてユーザ情報が取得されるように、ブロックチェーンデータに登録される。権限情報は、ユーザ情報を電子署名または暗号化するために用いられる鍵情報であってもよい。権限情報が鍵情報である場合、ユーザ情報は、鍵情報を用いて電子署名または暗号化が行われて、ブロックチェーンデータに登録される。これによって、ユーザは、階層に応じたレベルの情報を第三者に開示することができる。【選択図】図4

Description

本開示は、情報処理装置および情報処理方法に関する。
近年、様々なデジタルデータが、ネットワーク上で交換されている。例えば、インターネットを介して、テキストデータ、画像データ、動画データが交換されている。このようなネットワーク上で交換されるデジタルデータの量は膨大であり、デジタルデータの管理は、非常に重要である。
特許文献1では、デジタルコンテンツを管理するためのシステムが開示されている。特許文献1に開示されているシステムでは、分散型ネットワークのシステムであるブロックチェーンを用いてデジタルコンテンツが管理される。
米国特許出願公開第2016/0321676号明細書
しかしながら特許文献1に開示されているシステムでは、ユーザに関する情報(以下、ユーザ情報と呼ばれてもよい)の管理について考慮されていない。ユーザ情報は、プライバシーに関する情報であり、ユーザ情報の管理は、その特殊性を考慮して行われなければならない。
そこで本開示では、ユーザの情報を保護して管理することが可能な、情報処理装置および情報処理方法が提案される。
本開示によれば、複数の区分に分類されたユーザ情報を取得するための複数の権限情報を生成する処理部を備え、前記処理部は、複数の前記区分のそれぞれに対応するように、前記権限情報を生成する、情報処理装置が提供される。
また、本開示によれば、コンピュータに、複数の区分に分類されたユーザ情報を取得するための複数の権限情報を生成させ、複数の前記区分のそれぞれに対応するように、前記権限情報を生成させる、情報処理方法が提供される。
本開示によれば、ユーザの情報が保護され、管理される。
なお、上記の効果は必ずしも限定されず、上記の効果とともに、または上記の効果に代えて、本明細書に示されたいずれかの効果、または本明細書から把握され得る他の効果が奏されてもよい。
図1は、本開示の実施形態に係るブロックチェーンシステムを模式的に示す図である。 図2は、本開示の実施形態に係るブロックチェーンシステムを模式的に示す図である。 図3は、本開示の実施形態に係るブロックチェーンシステムを模式的に示す図である。 図4は、本開示の実施形態に係る情報管理システムの構成を模式的に示す図である。 図5は、本開示の実施形態に係る情報管理装置の機能構成の一例を示すブロック図である。 図6は、本開示の実施形態に係る情報閲覧装置の機能構成の一例を示すブロック図である。 図7は、本開示の実施形態における階層化されたユーザ情報の一例を示す図である。 図8は、本開示の実施形態における階層化されたユーザ情報の他の例を示す図である。 図9は、本開示の実施形態において利用されるソーシャルネットワークサービスにおけるユーザ間の関係の一例を示す図である。 図10は、本開示の実施形態における情報処理方法の一例を示す図である。 図11は、本開示の実施形態における情報処理方法の一例を示す図である。 図12は、本開示の実施形態において利用されるソーシャルネットワークサービスにおける鍵情報および閲覧条件の伝達方法の一例を示す図である。 図13は、本開示の実施形態における情報処理方法の一例を示す図である。 図14は、本開示の実施形態において利用されるソーシャルネットワークサービスにおける鍵情報および閲覧条件の伝達方法の一例を示す図である。 図15は、本開示の実施形態に係る情報管理装置および情報閲覧装置のハードウェア構成の一例を示す図である。
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
なお、説明は以下の順序で行う。
0.ブロックチェーンシステムの概要
1.情報管理システムの概要
2.情報管理システムを構成する装置の構成
3.ユーザ情報の階層化
4.ソーシャルネットワークサービスの利用
5.情報管理システムにおける情報処理方法
6.各装置のハードウェア構成
7.補足事項
8.むすび
<0.ブロックチェーンシステムの概要>
本実施形態に係る情報管理システムでは、ピアツーピアネットワークに流通しているブロックチェーンデータが利用される。よって最初に、ブロックチェーンシステムについて説明する。なお、ピアツーピアネットワークは、ピアツーピア型分散ファイルシステムとよばれる場合もある。以下では、ピアツーピアネットワークを「P2Pネットワーク」と示す場合がある。
図1に示すように、本実施形態に係るブロックチェーンデータは、複数のブロックがあたかも鎖のように連なって含まれるデータである。それぞれのブロックには、1または2以上の対象データが、トランザクション(取引)として格納されうる。
本実施形態に係るブロックチェーンデータとしては、例えば、Bitcoinなどの仮想通貨のデータのやり取りに用いられるブロックチェーンデータが挙げられる。仮想通貨のデータのやり取りに用いられるブロックチェーンデータには、例えば、直前のブロックのハッシュと、ナンスとよばれる特別な値が含まれる。直前のブロックのハッシュは、直前のブロックから正しく連なる、「正しいブロック」であるか否かを判定するために用いられる。ナンスは、ハッシュを用いた認証においてなりすましを防ぐために用いられ、ナンスを用いることによって改ざんが防止される。ナンスとしては、例えば、文字列、数字列、あるいは、これらの組み合わせを示すデータが挙げられる。
また、ブロックチェーンデータでは、各トランザクションのデータは、暗号鍵を用いた電子署名が付与される、または暗号鍵を用いて暗号化される。また、各トランザクションのデータは公開され、P2Pネットワーク全体で共有される。なお、ブロックチェーンシステムによっては、P2Pネットワーク全体で必ずしも同一の記録を保持しない場合もある。
図2は、ブロックチェーンシステムにおいて、対象データがユーザAによって登録される様子を示す図である。ユーザAは、ブロックチェーンデータに登録する対象データを、ユーザAの秘密鍵を用いて電子署名する。そしてユーザAは、電子署名された対象データを含むトランザクションをネットワーク上にブロードキャストする。これによって、対象データの保有者がユーザAであることが担保される。
図3は、ブロックチェーンシステムにおいて、対象データがユーザAからユーザBに移行される様子を示す図である。ユーザAは、トランザクションにユーザAの秘密鍵を用いて電子署名を行い、またトランザクションにユーザBの公開鍵を含める。これにより、対象データがユーザAからユーザBに移行されたことが示される。また、ユーザBは、対象データの取引に際して、ユーザAからユーザAの公開鍵を取得し、電子署名された、または暗号化された対象データを取得してもよい。
また、ブロックチェーンシステムでは、例えばサイドチェイン技術を利用することによって、Bitcoinのブロックチェーンデータなどの、既存の仮想通貨のデータのやり取りに用いられるブロックチェーンデータに、仮想通貨とは異なる他の対象データを含めることが可能である。ここで、本実施形態において仮想通貨とは異なる他の対象データは、ユーザ情報である。
このように、後述するユーザ情報の管理にブロックチェーンデータが利用されることによって、改ざんされない状態でユーザ情報がネットワーク上に保持される。また、ブロックチェーンデータが利用されることによって、ブロックチェーンに含まれる情報を利用したい第三者は、所定の権限を有することにより、ブロックチェーンに含まれる情報にアクセスすることができる。
<1.情報管理システムの概要>
以上では、本開示の実施形態による情報管理システムに用いられるブロックチェーンシステムについて説明された。以下では、本開示の実施形態による情報管理システムの概要について説明される。
図4は、本実施形態の情報管理システムの構成を示す図である。本実施形態の情報管理システムは、情報管理装置100と、ネットワーク200と、情報閲覧装置300から構成される。なお、情報管理装置100および情報閲覧装置300は、本実施形態の情報処理を実行する情報処理装置の一例である。
情報管理装置100は、例えば、ブロックチェーンデータにユーザ情報を登録するために使用される装置である。具体的には、情報管理装置100は、ユーザ情報を登録するユーザが所有するコンピュータであってもよい。ここで、後述するように、ユーザ情報は、階層化されて管理される。つまり、ユーザ情報は、階層化されてブロックチェーンデータに登録される。また、階層化されたユーザ情報は、異なる権限情報を用いてユーザ情報が取得されるように、ブロックチェーンデータに登録される。例えば、権限情報は、ユーザ情報を電子署名または暗号化するために用いられる鍵情報であってもよい。権限情報が鍵情報である場合、ユーザ情報は、鍵情報を用いて電子署名または暗号化が行われて、ブロックチェーンデータに登録されてもよい。これによって、ユーザは、階層に応じたレベルの情報を第三者に開示することができる。つまり、ユーザは、例えば、信用がある相手には、プライバシーのレベルが高い情報を閲覧させ、信用がない相手には、プライバシーのレベルが低い情報を閲覧させることができる。
情報閲覧装置300は、情報管理装置100からの情報に基づいて、ブロックチェーンデータに登録されているユーザ情報を閲覧するための処理を行う。具体的には、情報閲覧装置300は、異なるユーザのユーザ情報を閲覧することを望むユーザが所有するコンピュータであってもよい。情報閲覧装置300は、後述するように、情報を閲覧するための要求を情報管理装置100に送信し、情報を閲覧するための権限情報を取得することによって、ブロックチェーンデータで管理されているユーザ情報を閲覧することができる。
このようにユーザ情報が管理されることによって、ユーザは、情報を閲覧することを望む相手の信用度に応じて、適切なプライバシーのレベルの情報を閲覧させることできる。
また、後述されるように、本実施形態の情報管理システムでは、上述した情報閲覧装置300からの閲覧要求に関する処理および情報管理装置100からの権限情報の送信に関する処理において、ソーシャルネットワークサービスが利用されてもよい。ソーシャルネットワークサービスにおいて各ユーザは、信頼がある人物または組織と関係を構築している。
したがって、このようなソーシャルネットワークサービスの性質およびソーシャルネットワークサービスにおけるユーザ間の関係を利用することによって、より容易に、またより適切にユーザ情報が管理される。
<2.情報管理システムを構成する装置の構成>
以上では、本開示の実施形態による情報管理システムの概要について説明された。以下では、本開示の実施形態による情報管理システムを構成する装置の構成について説明される。なお、以下では、ユーザ情報を取得するための権限情報として、鍵情報が用いられる場合の例について説明される。しかしながら、本実施形態において権限情報は、ユーザ情報を取得するための任意の情報であってもよい。
(2−1.情報管理装置100の構成)
図5は、本実施形態の情報管理装置100の構成の一例を示す図である。情報管理装置100は、例えば、処理部102と、通信部104と、記憶部106とを備える。また、処理部102は、登録部108と、鍵生成部110と、条件情報生成部112とを有する。
処理部102は、情報管理装置100の各構成からの信号を処理する。例えば処理部102は、通信部104から送られてくる信号の復号処理を行い、データを抽出する。また処理部102は、記憶部106からデータを読み出し、読み出されたデータを処理してもよい。
登録部108は、例えば、記憶部106に記憶されているユーザ情報を階層化し、鍵生成部110が生成する鍵情報を用いて、階層化されたユーザ情報をブロックチェーンデータに登録する。ここで、階層化されたユーザ情報は、鍵情報を用いて暗号化されてブロックチェーンデータに登録されてもよい。また、階層化されたユーザ情報は、鍵情報を用いて署名されてブロックチェーンデータに登録されてもよい。ユーザ情報の階層化については、後述される。
なお、ユーザ情報は、ユーザの氏名、年齢、住所、電話番号、身体情報に関する情報を含んでもよい。ここで、身体情報には、ユーザの身長、体重、健康状態に関する情報が含まれてもよい。
また、ユーザ情報は、例えば、ユーザが受けた教育に関する情報、ユーザが所属する組織(例えば会社)におけるユーザの情報を含んでもよい。ユーザが受けた教育に関する情報は、卒業した学校、学部、学科、コースに関する情報を含んでもよい。また、ユーザが受けた教育に関する情報は、ユーザが取得した学位、単位、点数に関する情報を含んでもよい。また、ユーザが務める会社におけるユーザの情報は、会社名、部署名、勤続年数、役職、給与に関する情報などを含んでもよい。
鍵生成部110は、上述したように、階層化されたユーザ情報を暗号化する、または階層化されたユーザ情報に署名するために用いられる鍵情報を生成する。例えば、鍵情報は、公開鍵暗号方式を用いて生成されてもよい。具体的には、鍵情報は、1つの秘密鍵から複数の公開鍵が生成されてもよい。そして、生成された複数の公開鍵のうちの1つと、ユーザ情報の階層のうちの1つが、1対1で対応付けられる。つまり、鍵生成部110は、複数の階層のそれぞれに対応するように、鍵情報を生成する。
また、鍵情報は、複数の秘密鍵から複数の公開鍵が生成されてもよい。また、鍵情報は、共通鍵方式に基づいて生成されてもよい。生成された複数の鍵のうちの1つと、ユーザ情報の階層のうちの1つが、1対1で対応付けられる点は、上述した例と同様である。
条件情報生成部112は、情報閲覧装置300に送られる閲覧情報を生成する。情報閲覧装置300は、当該閲覧情報に従って、ブロックチェーンデータからユーザ情報を取得することができる。閲覧条件には、ユーザ情報を取得(閲覧)できる回数、期間に関する情報が含まれてもよい。また、閲覧条件には、後述するソーシャルネットワークサービスにおける、上述した鍵情報または取得されたユーザ情報の転送回数または転送ステップ数に関する情報を含んでもよい。ステップ数は、ソーシャルネットワークサービスにおいて、あるユーザから他のユーザに情報が転送される回数を示す。例えば、情報がソーシャルネットワークサービス上でユーザAからユーザBに転送された場合、ステップ数は1である。また、さらに、情報がユーザBからユーザCに転送された場合、情報が転送されたステップ数は2回となる。
通信部104は、有線通信または無線通信によって外部装置と通信を行う通信部であり、例えばEthernet(登録商標)に準拠する通信方式を用いて通信を行ってもよい。記憶部106は、処理部102によって使用される各種のデータを格納する。
(2−2.情報閲覧装置300の構成)
以上では、本開示の実施形態による情報管理装置100の構成について説明された。以下では、本開示の実施形態による情報閲覧装置300の構成について説明される。
図6は、本実施形態の情報処理方法に係る処理を行うことが可能な、情報閲覧装置300の構成の一例を示す図である。情報閲覧装置300は、例えば、処理部302と、通信部304と、記憶部306とを備える。
処理部302は、情報閲覧装置300の各構成からの信号を処理する。例えば処理部302は、通信部304から送られてくる信号の復号処理を行い、データを抽出する。また処理部302は、記憶部306からデータを読み出し、読み出されたデータに対する処理を行う。
通信部304は、有線通信または無線通信によって外部装置と通信を行う通信部であり、例えばEthernet(登録商標)に準拠する通信方式を用いて通信を行ってもよい。記憶部306は、処理部302によって使用される各種のデータを格納する。
<3.ユーザ情報の階層化>
以上では、本開示の実施形態による情報管理システムを構成する各装置の構成について説明された。以下では、本実施形態によるユーザ情報の階層化について説明される。
(3−1.教育に関するユーザ情報の場合)
図7は、本実施形態の情報管理装置100によって階層化されたユーザ情報の一例を示す図である。特に、図7では、教育に関するユーザ情報の階層化について説明される。
図7に示されるように、本実施形態において、教育に関するユーザ情報には、学校名、学部名、学科名、取得学位、取得単位数、論文の題名、取得単位の科目名、取得した単位における点数、論文の全文などの情報が含まれる。なお、これらの情報は一例であり、教育に関するユーザ情報は、これらに限られない。
図7においては、上述したユーザ情報が階層化されている。例えば、学校名は、レベル1の階層に区分される。また、学部名は、レベル2の階層に区分される。また、学科名および取得学位は、レベル3の階層に区分される。また、取得単位数および論文の題名は、レベル4の階層に区分される。また、取得単位の科目名、取得した単位における点数および論文の全文は、レベル5の階層に区分される。
図7から理解されるように、ユーザ情報は、プライバシーのレベルが高い情報ほど、数字が大きい階層に区分される。また、ユーザ情報は、情報量が多い情報ほど、数字が大きい階層に区分される。なお、上述したユーザ情報の区分方法は一例であり、区分方法はこれに限られない。例えば、ユーザ情報は、ユーザ情報に関する期間ごとに区分されてもよい。つまり、ユーザ情報は、3年毎など所定の期間ごとに区分されてもよい。
上述したユーザ情報の階層化は、登録部108によって自動的に行われてもよい。つまり、ユーザが、教育に関連するユーザ情報を記憶部106に記憶させたとき、登録部108は、当該ユーザ情報を自動的に分類してもよい。また、ユーザ情報の階層化は、ユーザによって手動で行われてもよい。
登録部108は、上述したように、階層化されたユーザ情報を鍵情報を用いて暗号化して、または鍵情報を用いて階層化されたユーザ情報に署名してブロックチェーンデータに登録する。このとき、暗号化および署名は、異なる鍵情報によって、対応する階層のユーザ情報が取得されるように行われる。つまり、レベル1に含まれるユーザ情報は、鍵情報Aで取得されるように暗号化または署名される。また、レベル2に含まれるユーザ情報は、鍵情報Bで取得されるように暗号化または署名される。レベル3に含まれるユーザ情報は、鍵情報Cで取得されるように暗号化または署名される。レベル4に含まれるユーザ情報は、鍵情報Dで取得されるように暗号化または署名される。レベル5に含まれるユーザ情報は、鍵情報Eで取得されるように暗号化または署名される。
ここで、暗号化または署名に用いられる鍵情報は、上述したように、鍵生成部110によって、共通鍵暗号方式または公開鍵暗号方式の暗号化技術を用いて生成される。上述したように本実施形態において、ユーザ情報は階層化され、階層に対応した鍵情報によって取得されるように暗号化または署名されてブロックチェーンデータに登録される。
(3−2.会社に関するユーザ情報の場合)
以上では、本実施形態による教育に関するユーザ情報の階層化について説明された。以下では、本実施形態による会社に関するユーザ情報の階層化について説明される。
図8は、本実施形態の情報管理装置100によって階層化されたユーザ情報の一例を示す図である。特に、図8では、会社に関するユーザ情報の階層化について説明される。
図8に示されるように、本実施形態において、会社に関するユーザ情報には、会社名、部署名、勤続年数、役職、表彰歴、保有資格、出勤日数、給与、健康状態などの情報が含まれる。なお、これらの情報は一例であり、会社に関するユーザ情報は、これらに限られない。
図8においては、上述したユーザ情報が階層化されている。例えば、会社名は、レベル1の階層に区分される。また、部署名および勤続年数は、レベル2の階層に区分される。また、役職は、レベル3の階層に区分される。また、表彰歴および保有資格は、レベル4の階層に区分される。また、出勤日数、給与および健康状態は、レベル5の階層に区分される。
図7と同様、ユーザ情報は、プライバシーのレベルが高い情報ほど、数字が大きい階層に区分される。また、ユーザ情報は、情報量が多い情報ほど、数字が大きい階層に区分される。また、階層化されたユーザ情報が、異なる鍵情報で取得されるように暗号化または署名される点は、上述した例と同様である。なお、上述したユーザ情報の区分方法は一例であり、区分方法はこれに限られない。例えば、ユーザ情報は、ユーザ情報に関する期間ごとに区分されてもよい。つまり、ユーザ情報は、3年毎など所定の期間ごとに区分されてもよい。
なお、上述した図7および図8の例では、ユーザ情報は、5つのレベルに分類された。しかしながら、分類されるレベルの数は5つに限られない。例えば、ユーザ情報は、3つのレベルに分類されてもよく、10個のレベルに分類されてもよい。
このように、ユーザ情報が階層化されて管理されることによって、ユーザは、ユーザ情報のプライバシーのレベルに応じて、ユーザ情報を管理することができる。また、ユーザ情報が、階層に対応する鍵情報を用いて管理されることによって、ユーザは、閲覧者の信頼度に応じたユーザ情報を開示することができる。
<4.ソーシャルネットワークサービスの利用>
以上では、本実施形態によるユーザ情報の階層化について説明された。以下では、本実施形態によるソーシャルネットワークサービスの利用について説明される。
図9は、本実施形態において利用されるソーシャルネットワークサービスのアカウント間の関係の一例を示す図である。例えば、図9では、ユーザAは、ソーシャルネットワークサービスにおいて5つのアカウントを有している。そして、それぞれのアカウントは、図7および8を用いて説明されたユーザ情報の階層に含まれるユーザ情報を取得するための鍵情報と対応付けられている。
具体的には、ユーザA_1のアカウントは、レベル1の階層に含まれるユーザ情報を取得するための鍵情報と対応付けられる。また、ユーザA_2のアカウントは、レベル2の階層に含まれるユーザ情報を取得するための鍵情報と対応付けられる。ユーザA_3のアカウントは、レベル3の階層に含まれるユーザ情報を取得するための鍵情報と対応付けられる。ユーザA_4のアカウントは、レベル4の階層に含まれるユーザ情報を取得するための鍵情報と対応付けられる。ユーザA_5のアカウントは、レベル5の階層に含まれるユーザ情報を取得するための鍵情報と対応付けられる。
そして、それぞれのアカウントは、他のユーザのアカウントと結びついている。図9では、アカウント間の結びつきは、線を用いて示される。また、このアカウント間の結びつきは、リンクと呼ばれてもよい。アカウント間の結びつきは、例えば、ユーザAが申請を他のユーザに送り、当該申請を受け取った他のユーザが当該申請を承認することによって、形成されてもよい。また、アカウント間の結びつきは、他のユーザが申請をユーザAに送り、当該申請を受け取ったユーザAが当該申請を承認することによって、形成されてもよい。
図9では、ユーザA_5のアカウントと、機関Aのアカウントとの間にリンクが形成されている。また、ユーザA_4のアカウントと、会社Aおよび会社Bのアカウントとの間にリンクが形成されている。また、ユーザA_3のアカウントと、ユーザBおよびユーザCのアカウントとの間にリンクが形成されている。また、会社Aのアカウントと、会社Aの社員Aおよび社員Bとの間にリンクが形成されている。なお、図9では、ユーザA_1およびユーザA_2のアカウントに関連するリンクについては省略される。
後述されるように、本実施形態の情報管理システムでは、上述したソーシャルネットワークサービスのアカウント間の関係が、ユーザ情報取得のための情報処理に利用される。このようなソーシャルネットワークサービスにおけるユーザ間の関係が利用されることによって、より容易に、またより適切にユーザ情報が管理される。
なお、異なる種類のユーザ情報が、異なる種類のソーシャルンネットワークシステムを用いて管理されてもよい。例えば、ユーザの教育に関する情報は、Facebookのアカウントを用いて管理されてもよく、ユーザが属する組織(例えば、会社)に関する情報は、LinkedInのアカウントを用いて管理されてもよい。Facebookは、友人同士の関係において利用されることが多く、LinkedInは、就職活動または転職活動のために用いられることが多い。このように、それぞれのソーシャルネットワークサービスの性質は異なるため、それぞれのソーシャルネットワークサービスのアカウントにおいて管理されるべきユーザ情報が異なってもよい。つまり、ソーシャルネットワークサービスの種類に応じて、異なる種類のユーザ情報が管理されてもよい。したがって、上述したように、鍵情報がアカウントに関連付けて管理されることによって、各ソーシャルネットワークサービスの性質に適したユーザ情報が管理される。
この場合、ユーザは、それぞれのソーシャルネットワークサービスにおいて、階層化されたユーザ情報を管理するための複数のアカウントを有してもよい。つまり、ユーザは、レベル1からレベル5までに階層化された教育に関するユーザ情報を管理するために、Facebookにおいて、5つの異なるアカウントを有してもよい。また、ユーザは、レベル1からレベル5までに階層化されたユーザが属する組織に関するユーザ情報を管理するために、LinkedInにおいて、5つの異なるアカウントを有してもよい。
<5.情報管理システムにおける情報処理の例>
以上では、本実施形態によるソーシャルネットワークサービスの利用について説明された。以下では、本実施形態による情報管理システムにおける情報処理の例について説明される。
(5−1.ユーザ情報を階層化して登録するための情報処理方法)
図10は、ユーザ情報を階層化してブロックチェーンデータに登録するための情報処理方法を示すフロー図である。
S102において、登録部108は、ユーザ情報を階層化する。例えば、登録部108は、ユーザの教育に関するユーザ情報またはユーザが属する組織(例えば、会社)に関するユーザ情報を階層化する。ここで、登録部108は、教育に関するユーザ情報または会社に関するユーザ情報を、図7または図8に示されるように、5つのレベルに分けて階層化してもよい。
次にS104において、鍵生成部110は、S102において階層化されたレベルの数に応じて鍵情報を生成する。例えば、S102においてユーザ情報が5つのレベルに分類分けされた場合、鍵生成部110は、5つの鍵情報を生成してもよい。
ここで、鍵生成部110は、上述したように、公開鍵暗号方式または共通鍵暗号方式に基づいて、鍵情報を生成してもよい。例えば、鍵生成部110は、1つの秘密鍵から複数の公開鍵を生成してもよい。また、鍵生成部110は、複数の秘密鍵から複数の公開鍵を生成してもよい。また、鍵生成部110は、複数の共通鍵を生成してもよい。
S106において、登録部108は、S102において階層化されたユーザ情報を、S104において生成された鍵情報を用いて暗号化して、または署名してブロックチェーンデータに登録する。
S108において、登録部108は、ソーシャルネットワークサービスのユーザのアカウントと、ユーザ情報の暗号化または署名に用いられた鍵情報とを関連付けて管理する。
(5−2.ユーザ情報を取得するための第1の情報処理方法)
以上では、本実施形態によるユーザ情報を階層化してブロックチェーンデータに登録するための情報処理方法について説明された。以下では、本実施形態によるユーザ情報をブロックチェーンデータから取得するために行われる第1の情報処理方法について説明される。
図11および図12は、ユーザ情報をブロックチェーンデータから取得するために行われる第1の情報処理方法を示す図である。以下では、図11または図12に示されるように、会社Aの人事部に属する社員Aが、情報閲覧装置300を用いてユーザAに関するユーザ情報を取得する場合の情報処理方法の例について説明される。最初に図11を用いて、ユーザ情報をブロックチェーンデータから取得するために行われる情報処理方法の各ステップについて説明される。
S202において、社員Aは、情報閲覧装置300を用いて、ソーシャルネットワークサービス上でユーザAのアカウントとリンクを確立する。ここで、社員Aは、社員Aが取得することを望むユーザ情報のレベルに応じたユーザAのアカウントとリンクを確立してもよい。
次に、S204において、社員Aは、ユーザ情報の閲覧要求をソーシャルネットワークサービスを介してユーザAに送信する。ここで閲覧要求には、ユーザAに対するメッセージ、閲覧目的に関する情報、要求するユーザ情報のレベル、閲覧条件に関する情報が含まれてもよい。
ここで閲覧条件には、社員Aがユーザ情報を閲覧することができる期限に関する情報、社員Aが第三者にユーザ情報を転送できるか否かに関する情報が含まれてもよい。ここで閲覧期限に関する情報には、例えば、ユーザ情報を閲覧できる所定の日数(例えば、30日間)を示す情報が含まれてもよく、閲覧できる日付(例えば、2017年12月31日まで)を示す情報が含まれてもよい。また、転送条件には、ソーシャルネットワークサービスのリンクに関して、転送できるステップ数に関する情報が含まれてもよい。
このように、閲覧条件によってユーザ情報の取得が管理されることによって、より柔軟にユーザ情報の管理が行われる。例えば、ユーザは、プライバシーのレベルの高い情報を取得できる期限として短い閲覧期限を設定でき、プライバシーのレベルの低い情報を取得できる期限として長い閲覧期限を設定できる。
次にS206において、情報管理装置100の条件情報生成部112は、S204において受信される閲覧条件を判定する。例えば、条件情報生成部112は、要求されるユーザ情報のレベルと、アカウントが、適切な関係であるか否かを判定してもよい。つまり、条件情報生成部112は、要求されるユーザ情報のレベルがレベル4である場合、S202においてリンクが確立されたユーザAのアカウントが、レベル4のユーザ情報を取得するための鍵情報を管理する権限を有するか否かを判定してもよい。また、条件情報生成部112は、閲覧要求に含まれる閲覧条件または転送条件を判定してもよい。なお、S206における判定は、ユーザによって手動で行われてもよく、予め設定されている所定の条件に応じて、自動的に行われてもよい。
S208において、条件情報生成部112が閲覧要求を判定すると、条件情報生成部112は、閲覧要求によって要求されたレベルのユーザ情報を取得するための鍵情報と、閲覧条件と、を情報閲覧装置300に送信する。ここで、閲覧要求で要求されたユーザ情報のレベルがレベル4であった場合、条件情報生成部112は、レベル4のユーザ情報を取得するための鍵情報を情報閲覧装置300に送信する。
また、S208において、条件情報生成部112は、S204の閲覧要求に含まれる閲覧条件とは異なる閲覧条件を、情報閲覧装置300に送信してもよい。例えば、S204の閲覧要求に含まれる閲覧期限に関する情報が、閲覧期間が30日間であることを示す情報である場合でも、条件情報生成部112は、閲覧期間を15日間とする閲覧条件を情報閲覧装置300に送信してもよい。なお、当然ながら、条件情報生成部112は、S204の閲覧要求に含まれる閲覧条件に応じた閲覧条件を情報閲覧装置300に送信してもよい。例えば、S204の閲覧要求に含まれる閲覧期限に関する情報が、閲覧期間が30日間であることを示す情報である場合、条件情報生成部112は、閲覧期間を30日間とする閲覧条件を情報閲覧装置300に送信してもよい。
S210において、情報閲覧装置300は、S206において取得された鍵情報を用いてユーザ情報をブロックチェーンデータから取得する。なお、ここで取得された鍵情報およびユーザ情報は、S208において受信される閲覧条件に基づいて管理される。
そして、S208において受信された閲覧条件において転送が許可されている場合、S212において社員Aは、取得された鍵情報またはユーザ情報を、S208において受信された閲覧条件とともに第三者に転送してもよい。
図12は、図11において説明された情報処理方法における鍵情報および閲覧条件のソーシャルネットワークサービス上における伝達方法を示す図である。なお、図12において、伝達される鍵情報および閲覧条件は、星印を用いて示される。
図12において会社Aの社員Aは、ユーザAのアカウントの1つであるユーザA_4と間接的につながっている。ここでユーザA_4は、レベル4までのユーザ情報を取得するための鍵情報を管理するアカウントである。つまり、ユーザA_4のアカウントと、レベル4までのユーザ情報を取得するための鍵情報は、関連付けて管理されている。
図12に示されるように、ソーシャルネットワークサービスを用いて社員Aから閲覧要求が送信されると、鍵情報および閲覧条件がユーザA_4から社員Aに送信される。そして社員Aは、取得された鍵情報および閲覧条件に基づいて、ユーザAのレベル4に含まれるユーザ情報をブロックチェーンデータから取得する。
そして、閲覧条件によって転送が許可されている場合、社員Aは、取得された鍵情報またはユーザ情報を閲覧条件とともに、リンクによって接続されている社員Bに転送してもよい。
また、上述した情報処理方法において、仮想通貨が情報を取得するための対価として使用されてもよい。例えば、図11のS204の閲覧要求において、情報を取得するための対価である仮想通貨に関する情報が含まれてもよい。例えば、社員Aは、ユーザAのユーザ情報を取得するために仮想通貨をユーザAに支払ってもよい。また、社員Aは、ユーザAのユーザ情報を取得するために仮想通貨をシステムを運営する事業者に支払ってもよい。
なお、仮想通貨に関する情報は、閲覧要求に含まれなくてもよい。例えば、S204において閲覧要求を受信した情報管理装置100は、当該閲覧要求に含まれる情報に基づいて、ユーザ情報を開示するための対価を判定してもよい。そして当該判定の結果に基づいて、情報閲覧装置300に対して、対価要求を行ってもよい。そして、当該対価要求を受け取った情報閲覧装置300は、仮想通貨に関する情報を情報管理装置100に送信してもよい。
この場合、情報管理装置100は、閲覧要求において要求されるユーザ情報のレベルに応じて、要求する対価を変えてもよい。例えば、プライバシーのレベルの高いユーザ情報が要求される場合、情報管理装置100は、多くの仮想通貨を対価として要求してもよい。
このように、情報を取得するための対価を同じシステム上で支払うことが可能になることにより、本実施形態の情報管理システムを利用するユーザは、容易に情報を取得し、またその対価を支払うことができる。また、ブロックチェーンを用いて取引される仮想通貨を対価の支払いに利用することにより、同じブロックチェーンシステム上で対価の支払いと情報の取引が可能となるため、システム設計が容易となる。
(5−3.ユーザ情報を取得するための第2の情報処理方法)
以上では、本実施形態による本実施形態によるユーザ情報をブロックチェーンデータから取得するために行われる第1の情報処理方法について説明された。以下では、本実施形態によるユーザ情報をブロックチェーンデータから取得するために行われる第2の情報処理方法について説明される。
図13および図14は、ユーザ情報をブロックチェーンデータから取得するために行われる第2の情報処理方法を示す図である。以下では、図13または図14に示されるように、ユーザAが、機関Aに対して証明書(図13および14の例ではビザ)の発行を求める場合の情報処理方法の例について説明される。最初に図13を用いて、ユーザ情報をブロックチェーンデータから取得するために行われる情報処理方法の各ステップについて説明される。
S302において、ユーザAは、ソーシャルネットワークサービス上で機関Aのアカウントとリンクを確立する。ここで、ユーザAは、証明書の発行に用いられるユーザ情報のレベルに応じたユーザAのアカウントを用いて、機関Aのアカウントとリンクを確立してもよい。例えば、証明書の発行にレベル5のユーザ情報が必要とされる場合、ユーザAは、レベル5のユーザ情報を取得するための鍵情報を管理するアカウント(図14ではユーザA_5のアカウント)を利用して、機関Aとリンクを確立する。
次に、S304において、ユーザAは、ユーザ情報の閲覧要求をソーシャルネットワークサービスを介して機関Aに送信する。ここで閲覧要求には、機関Aに対するメッセージ、証明書の発行要求、閲覧できるユーザ情報のレベル、閲覧条件に関する情報が含まれてもよい。
次にS306において、機関Aの情報閲覧装置300は、S304において受信される閲覧条件を判定する。例えば、情報閲覧装置300は、閲覧が許可されるユーザ情報のレベルが、証明書を発行するための条件を満たすか否かを判定してもよい。また、情報閲覧装置300は、閲覧条件(例えば、ユーザ情報を取得できる期間)が、証明書を発行するための条件を満たすか否かを判定してもよい。
S308において、情報閲覧装置300が、閲覧要求が証明書を発行するための条件を満たすと判定すると、情報閲覧装置300は、ユーザ情報を取得するための鍵情報を情報管理装置100に要求する。
S310において、情報管理装置100は、鍵情報を情報閲覧装置300に送信する。そして、S312において、情報閲覧装置300は、S310において取得された鍵情報を用いてユーザ情報をブロックチェーンデータから取得する。最後に、S314において、機関Aは、取得されたユーザ情報を用いて、ユーザAに対してビザを発行する。
なお、上述した情報処理方法において、仮想通貨が証明書を発行するための対価として使用されてもよい。例えば、図13のS304の閲覧要求において、証明書を発行するための対価である仮想通貨に関する情報が含まれてもよい。例えば、ユーザAは、証明書を発行するために仮想通貨を機関Aに支払ってもよい。
図14は、図13において説明された情報処理方法における鍵情報および閲覧条件のソーシャルネットワークサービス上における伝達方法を示す図である。なお、図14において、伝達される鍵情報および閲覧条件は、星印を用いて示される。
図14においてユーザAは、ユーザAのアカウントの1つであるユーザA_5と機関Aのアカウントとの間にリンクを確立する。ここでユーザA_5は、レベル5までのユーザ情報を管理するためのアカウントである。つまり、ユーザA_5のアカウントと、レベル5までのユーザ情報を取得するための鍵情報は、関連付けて管理されている。
図14に示されるように、ソーシャルネットワークサービスを用いて鍵情報および閲覧条件がユーザA_5から機関Aに送信される。そして機関Aは、取得された鍵情報および閲覧条件に基づいて、ユーザAのレベル5に含まれるユーザ情報をブロックチェーンデータから取得する。そして、機関Aは、取得されたユーザ情報を用いて、ユーザAに対して証明書を発行する。
<6.各装置のハードウェア構成>
以上では、本実施形態による情報管理システムおよび情報管理システムにおいて実行される情報処理方法について説明された。以下では、情報管理システムの各装置のハードウェア構成について説明される。
以下では、図15を参照しながら、本開示の実施形態に係る情報管理装置100および情報閲覧装置300のハードウェア構成について、詳細に説明する。図15は、本開示の実施形態に係る情報管理装置100および情報閲覧装置300のハードウェア構成を説明するためのブロック図である。
以下では、図15を参照しながら、本開示の実施形態に係る情報管理装置100および情報閲覧装置300のハードウェア構成について、詳細に説明する。図15は、本開示の実施形態に係る情報管理装置100および情報閲覧装置300のハードウェア構成を説明するためのブロック図である。
情報管理装置100および情報閲覧装置300は、主に、CPU901と、ROM903と、RAM905と、を備える。また、情報管理装置100および情報閲覧装置300は、更に、ホストバス907と、ブリッジ909と、外部バス911と、インターフェース913と、入力装置915と、出力装置917と、ストレージ装置919と、ドライブ921と、接続ポート923と、通信装置925とを備える。
CPU901は、中心的な処理装置及び制御装置として機能し、ROM903、RAM905、ストレージ装置919、又はリムーバブル記録媒体927に記録された各種プログラムに従って、情報管理装置100および情報閲覧装置300内の動作全般又はその一部を制御する。なお、CPU901は、処理部102、302の機能を有してもよい。ROM903は、CPU901が使用するプログラムや演算パラメータ等を記憶する。RAM905は、CPU901が使用するプログラムや、プログラムの実行において適宜変化するパラメータ等を一次記憶する。これらはCPUバス等の内部バスにより構成されるホストバス907により相互に接続されている。
入力装置915は、例えば、マウス、キーボード、タッチパネル、ボタン、スイッチ及びレバーなどユーザが操作する操作手段である。また入力装置915は、例えば、上記の操作手段を用いてユーザにより入力された情報に基づいて入力信号を生成し、CPU901に出力する入力制御回路などから構成されている。ユーザは、この入力装置915を操作することにより、情報管理装置100および情報閲覧装置300に対して各種のデータを入力したり処理動作を指示したりすることができる。
出力装置917は、取得した情報をユーザに対して視覚的又は聴覚的に通知することが可能な装置で構成される。このような装置として、CRTディスプレイ装置、液晶ディスプレイ装置、プラズマディスプレイ装置、ELディスプレイ装置及びランプなどの表示装置や、スピーカ及びヘッドホンなどの音声出力装置や、プリンタ装置、携帯電話、ファクシミリなどがある。出力装置917は、例えば、情報管理装置100および情報閲覧装置300が行った各種処理により得られた結果を出力する。具体的には、表示装置は、情報管理装置100および情報閲覧装置300が行った各種処理により得られた結果を、テキスト又はイメージで表示する。他方、音声出力装置は、再生された音声データや音響データ等からなるオーディオ信号をアナログ信号に変換して出力する。
ストレージ装置919は、情報管理装置100および情報閲覧装置300の記憶部106、306の一例として構成されたデータ格納用の装置である。ストレージ装置919は、例えば、HDD(Hard Disk Drive)等の磁気記憶デバイス、半導体記憶デバイス、光記憶デバイス、又は光磁気記憶デバイス等により構成される。このストレージ装置919は、CPU901が実行するプログラムや各種データ、及び外部から取得した各種データなどを格納する。なお、ストレージ装置919は、記憶部106、306の機能を有してもよい。
ドライブ921は、記録媒体用リーダライタであり、情報管理装置100および情報閲覧装置300に内蔵、あるいは外付けされる。ドライブ921は、装着されている磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリ等のリムーバブル記録媒体927に記録されている情報を読み出して、RAM905に出力する。また、ドライブ921は、装着されている磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリ等のリムーバブル記録媒体927に記録を書き込むことも可能である。リムーバブル記録媒体927は、例えば、DVDメディア、HD−DVDメディア、Blu−ray(登録商標)メディア等である。また、リムーバブル記録媒体927は、コンパクトフラッシュ(登録商標)(CompactFlash:CF)、フラッシュメモリ、又は、SDメモリカード(Secure Digital memory card)等であってもよい。また、リムーバブル記録媒体927は、例えば、非接触型ICチップを搭載したICカード(Integrated Circuit card)又は電子機器等であってもよい。
接続ポート923は、機器を情報管理装置100および情報閲覧装置300に直接接続するためのポートである。接続ポート923の一例として、USB(Universal Serial Bus)ポート、IEEE1394ポート、SCSI(Small Computer System Interface)ポート等がある。接続ポート923の別の例として、RS−232Cポート、光オーディオ端子、HDMI(登録商標)(High−Definition Multimedia Interface)ポート等がある。この接続ポート923に外部接続機器929を接続することで、情報管理装置100および情報閲覧装置300は、外部接続機器929から直接各種データを取得したり、外部接続機器929に各種データを提供したりする。
通信装置925は、例えば、通信網931に接続するための通信デバイス等で構成された通信インターフェースである。通信装置925は、例えば、有線又は無線LAN(Local Area Network)、又はWUSB(Wireless USB)用の通信カード等である。また、通信装置925は、光通信用のルータ、ADSL(Asymmetric Digital Subscriber Line)用のルータ、又は、各種通信用のモデム等であってもよい。この通信装置925は、例えば、インターネットや他の通信機器との間で、例えばTCP/IP等の所定のプロトコルに則して信号等を送受信することができる。また、通信装置925に接続される通信網931は、有線又は無線によって接続されたネットワーク等により構成され、例えば、インターネット、家庭内LAN、赤外線通信、ラジオ波通信又は衛星通信等であってもよい。
<7.補足事項>
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属する。
例えば、上述した例では、ユーザ情報は、階層化されて管理された。しかしながらユーザ情報は、階層化以外の方法で管理されてもよい。例えば、ユーザ情報は、所定の条件に応じて複数の区分に分類されて管理されてもよい。具体的には、ユーザ情報は、中学校時代の情報、高校時代の情報、大学時代の情報、会社Aに所属していた時の情報、会社Bに所属していた時の情報のように、ユーザが属していた組織と関連するように区分されて管理されてもよい。
また、ユーザ情報は、所定の期間(例えば小学校時代、中学校時代、高校時代、大学時代)と関連するように区分されて管理されてもよい。また、ユーザ情報は、所定の期間ごと(例えば3年ごと)に区分されて管理されてもよい。また、ユーザ情報は、テキストデータ、画像データのように、ユーザ情報の種類に応じて区分されてもよい。また、ユーザ情報は、関連する主題ごとに区分されて管理されてもよい。例えば、ユーザ情報は、ユーザの英語の知識に関連するユーザ情報、ユーザの特定の技術の知識に関連するユーザ情報のように、所定の主題ごとに区分されて管理されてもよい。
そして、上述したユーザ情報の区分と、当該区分に含まれるユーザ情報を取得するための鍵情報が、上述したように関連付けて管理されてもよい。
また、上述した例では、ユーザのアカウントと、ユーザ情報を取得するための鍵情報が関連付けられた。しかしながら、鍵情報は、ユーザのアカウントと関連付けられなくてもよい。例えば、ユーザがソーシャルネットワークサービスにおいて1つのアカウントを有する場合、情報管理装置100は、情報閲覧装置300からの閲覧要求に応じた鍵情報を情報閲覧装置300に送ってもよい。つまり、閲覧要求が、レベル3の階層に含まれるユーザ情報を閲覧することを要求する場合、情報管理装置100は、当該閲覧要求を判定し、レベル3の階層に含まれるユーザ情報を取得するための鍵情報を情報閲覧装置300に送ってもよい。
また、上述した例では、ユーザ情報が、ブロックチェーンデータに登録された。しかしながら、ユーザ情報は、ブロックチェーン以外のシステムに登録されてもよい。例えば、ユーザ情報は、クラウドシステムを構築するサーバ群によって管理されてもよい。また、ユーザ情報は、既存のP2Pネットワークによって管理されてもよい。
また、本実施形態の情報処理は、スマートフォン、タブレットコンピュータ、デスクトップコンピュータ、PDA、車載デバイス、サーバなどの情報処理装置で行われてもよい。
また、情報管理装置100の処理部102および情報閲覧装置300の処理部302を、図10、図11および図13を用いて上述したような動作を行わせるためのコンピュータプログラムが提供されてもよい。また、このようなプログラムが記憶された記憶媒体が提供されてもよい。
<8.むすび>
以上説明したように本開示の情報管理システムでは、ユーザ情報は、階層化されて管理される。また、階層化されたユーザ情報は、異なる鍵情報を用いてユーザ情報が取得されるように、電子署名または暗号化が行われる。これによって、ユーザは、階層に応じたレベルの情報を第三者に開示することができる。
また、本開示の情報管理システムでは、ブロックチェーンデータを用いて管理される。これによって、ユーザ情報は、改ざんされない状態でネットワーク上で管理される。また、ブロックチェーンデータが利用されることによって、ブロックチェーンに含まれる情報を利用したい第三者は、所定の権限を有することにより、ブロックチェーンに含まれる情報にアクセスすることができる。
また、本開示の情報管理システムでは、情報閲覧装置300からの閲覧要求に関する処理および情報管理装置100からの権限情報の送信に関する処理において、ソーシャルネットワークサービスが利用されてもよい。このように、ソーシャルネットワークサービスの性質およびソーシャルネットワークサービスにおけるユーザ間の関係が利用されることによって、より容易に、またより適切にユーザ情報が管理される。
なお、以下のような構成も本開示の技術的範囲に属する。
(1)
複数の区分に分類されたユーザ情報を取得するための複数の権限情報を生成する処理部を備え、
前記処理部は、複数の前記区分のそれぞれに対応するように、前記権限情報を生成する、情報処理装置。
(2)
前記処理部は、前記ユーザ情報を複数の階層に階層化して分類する、前記(1)に記載の情報処理装置。
(3)
前記処理部は、階層化された前記ユーザ情報をP2Pネットワークデータに登録する、前記(2)に記載の情報処理装置。
(4)
前記権限情報は、鍵情報であり、
前記処理部は、階層化された前記ユーザ情報を前記鍵情報を用いて暗号化して、または階層化された前記ユーザ情報に対して前記鍵情報を用いて電子署名して、前記P2Pネットワークデータに登録する、前記(3)に記載の情報処理装置。
(5)
前記処理部は、公開鍵暗号方式または共通鍵暗号方式を用いて、前記鍵情報を生成する、前記(4)に記載の情報処理装置。
(6)
複数の前記鍵情報は、1つの秘密鍵から生成される複数の公開鍵である、前記(5)に記載の情報処理装置。
(7)
前記処理部は、ユーザのソーシャルネットワークサービスのアカウントと関連付けて前記権限情報を管理する、前記(1)から前記(6)のいずれか1項に記載の情報処理装置。
(8)
前記処理部は、前記ソーシャルネットワークサービスを介した他の装置からの閲覧要求に応じて、前記ユーザ情報を取得するための前記権限情報を、前記他の装置に送信する、前記(7)に記載の情報処理装置。
(9)
前記処理部は、前記ユーザ情報を閲覧するための閲覧条件に関する情報を生成し、前記閲覧条件に関する情報を前記権限情報とともに送信する、前記(8)に記載の情報処理装置。
(10)
前記閲覧条件は、閲覧期間、閲覧回数、転送回数のうちいずれか1つを含む、前記(9)に記載の情報処理装置。
(11)
前記閲覧要求を要求する他の装置から、前記ユーザ情報を取得するための対価である仮想通貨に関する情報を受け取る、前記(8)から前記(10)のいずれか1項に記載の情報処理装置。
(12)
前記ソーシャルネットワークサービスの種類に応じて、異なる種類の前記ユーザ情報が管理される、前記(7)から前記(11)のいずれか1項に記載の情報処理装置。
(13)
前記ユーザ情報は、ユーザが受けた教育に関する情報を含む、前記(1)から前記(12)のいずれか1項に記載の情報処理装置。
(14)
前記ユーザ情報は、ユーザが属する組織に関する情報を含む、前記(1)から前記(12)のいずれか1項に記載の情報処理装置。
(15)
コンピュータに、複数の区分に分類されたユーザ情報を取得するための複数の権限情報を生成させ、
複数の前記区分のそれぞれに対応するように、前記権限情報を生成させる、情報処理方法。
100 情報管理装置
102 処理部
104 通信部
106 記憶部
108 登録部
110 鍵生成部
112 条件情報生成部
200 ネットワーク
300 情報閲覧装置
302 処理部
304 通信部
306 記憶部

Claims (15)

  1. 複数の区分に分類されたユーザ情報を取得するための複数の権限情報を生成する処理部を備え、
    前記処理部は、複数の前記区分のそれぞれに対応するように、前記権限情報を生成する、情報処理装置。
  2. 前記処理部は、前記ユーザ情報を複数の階層に階層化して分類する、請求項1に記載の情報処理装置。
  3. 前記処理部は、階層化された前記ユーザ情報をP2Pネットワークデータに登録する、請求項2に記載の情報処理装置。
  4. 前記権限情報は、鍵情報であり、
    前記処理部は、階層化された前記ユーザ情報を前記鍵情報を用いて暗号化して、または階層化された前記ユーザ情報に対して前記鍵情報を用いて電子署名して、前記P2Pネットワークデータに登録する、請求項3に記載の情報処理装置。
  5. 前記処理部は、公開鍵暗号方式または共通鍵暗号方式を用いて、前記鍵情報を生成する、請求項4に記載の情報処理装置。
  6. 複数の前記鍵情報は、1つの秘密鍵から生成される複数の公開鍵である、請求項5に記載の情報処理装置。
  7. 前記処理部は、ユーザのソーシャルネットワークサービスのアカウントと関連付けて前記権限情報を管理する、請求項1に記載の情報処理装置。
  8. 前記処理部は、前記ソーシャルネットワークサービスを介した他の装置からの閲覧要求に応じて、前記ユーザ情報を取得するための前記権限情報を、前記他の装置に送信する、請求項7に記載の情報処理装置。
  9. 前記処理部は、前記ユーザ情報を閲覧するための閲覧条件に関する情報を生成し、前記閲覧条件に関する情報を前記権限情報とともに送信する、請求項8に記載の情報処理装置。
  10. 前記閲覧条件は、閲覧期間、閲覧回数、転送回数のうちいずれか1つを含む、請求項9に記載の情報処理装置。
  11. 前記閲覧要求を要求する他の装置から、前記ユーザ情報を取得するための対価である仮想通貨に関する情報を受け取る、請求項8に記載の情報処理装置。
  12. 前記ソーシャルネットワークサービスの種類に応じて、異なる種類の前記ユーザ情報が管理される、請求項7に記載の情報処理装置。
  13. 前記ユーザ情報は、ユーザが受けた教育に関する情報を含む、請求項1に記載の情報処理装置。
  14. 前記ユーザ情報は、ユーザが属する組織に関する情報を含む、請求項1に記載の情報処理装置。
  15. コンピュータに、複数の区分に分類されたユーザ情報を取得するための複数の権限情報を生成させ、
    複数の前記区分のそれぞれに対応するように、前記権限情報を生成させる、情報処理方法。
JP2017047468A 2017-03-13 2017-03-13 情報処理装置および情報処理方法 Active JP6961960B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2017047468A JP6961960B2 (ja) 2017-03-13 2017-03-13 情報処理装置および情報処理方法
EP17901087.1A EP3598336B1 (en) 2017-03-13 2017-12-26 Information processing device and information processing method
PCT/JP2017/046506 WO2018168152A1 (ja) 2017-03-13 2017-12-26 情報処理装置および情報処理方法
US16/491,816 US11544394B2 (en) 2017-03-13 2017-12-26 Information processing apparatus and method for processing information
AU2017404207A AU2017404207B2 (en) 2017-03-13 2017-12-26 Information processing device and information processing method
CN201780088125.6A CN110419044B (zh) 2017-03-13 2017-12-26 信息处理装置和信息处理方法
KR1020197025867A KR102421956B1 (ko) 2017-03-13 2017-12-26 정보 처리 장치 및 정보 처리 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017047468A JP6961960B2 (ja) 2017-03-13 2017-03-13 情報処理装置および情報処理方法

Publications (2)

Publication Number Publication Date
JP2018152717A true JP2018152717A (ja) 2018-09-27
JP6961960B2 JP6961960B2 (ja) 2021-11-05

Family

ID=63523025

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017047468A Active JP6961960B2 (ja) 2017-03-13 2017-03-13 情報処理装置および情報処理方法

Country Status (7)

Country Link
US (1) US11544394B2 (ja)
EP (1) EP3598336B1 (ja)
JP (1) JP6961960B2 (ja)
KR (1) KR102421956B1 (ja)
CN (1) CN110419044B (ja)
AU (1) AU2017404207B2 (ja)
WO (1) WO2018168152A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109635584A (zh) * 2018-11-23 2019-04-16 浙江工商大学 一种基于区块链的数据链接隐私计算方法
JPWO2020183726A1 (ja) * 2019-03-14 2021-10-21 株式会社日立製作所 個人情報管理システム、個人情報管理装置、および個人情報管理方法
JP2022509104A (ja) * 2018-11-27 2022-01-20 エヌチェーン ホールディングス リミテッド ブロックチェーンネットワークを介するデータの効率的且つセキュアな処理、アクセス、及び送信のためのシステム及び方法
JP7128335B1 (ja) 2021-09-16 2022-08-30 株式会社グリーン・シップ 案内通知システム、案内通知方法、および案内通知プログラム

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11693840B2 (en) * 2018-07-12 2023-07-04 International Business Machines Corporation Database storing authenticated skill-based attributes
CN111768304A (zh) 2018-08-06 2020-10-13 阿里巴巴集团控股有限公司 区块链交易方法及装置、电子设备
JP2022002351A (ja) * 2018-09-20 2022-01-06 ソニーグループ株式会社 情報処理装置、情報処理方法、およびプログラム
JP6908700B2 (ja) 2018-11-27 2021-07-28 アドバンスド ニュー テクノロジーズ カンパニー リミテッド 情報保護のためのシステム及び方法
EP3549303B1 (en) 2018-11-27 2021-05-26 Advanced New Technologies Co., Ltd. System and method for information protection
US10700850B2 (en) 2018-11-27 2020-06-30 Alibaba Group Holding Limited System and method for information protection
AU2018347195B2 (en) 2018-11-27 2020-09-24 Advanced New Technologies Co., Ltd. System and method for information protection
CN110730963B (zh) * 2018-11-27 2023-12-01 创新先进技术有限公司 用于信息保护的系统和方法
US10726657B2 (en) 2018-11-27 2020-07-28 Alibaba Group Holding Limited System and method for information protection
JPWO2020202958A1 (ja) * 2019-03-29 2020-10-08
CN114510736A (zh) * 2022-04-18 2022-05-17 武汉龙津科技有限公司 一种信息处理方法、装置、终端及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004135004A (ja) * 2002-10-09 2004-04-30 Fujitsu Ltd 個人データ保護流通方法及びプログラム
US20120023332A1 (en) * 2010-07-23 2012-01-26 Anchorfree, Inc. System and method for private social networking
JP2016115997A (ja) * 2014-12-11 2016-06-23 国立大学法人東京工業大学 蓄積情報アクセス制御方法およびそのプログラム
US20160321676A1 (en) * 2015-05-01 2016-11-03 Monegraph, Inc. Sharing content within social network services
US20160328713A1 (en) * 2015-05-05 2016-11-10 ShoCard, Inc. Identity Management Service Using A Blockchain Providing Identity Transactions Between Devices

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080216177A1 (en) * 2005-02-28 2008-09-04 Junichi Yokosato Contents Distribution System
CN1937496A (zh) * 2005-09-21 2007-03-28 日电(中国)有限公司 可延展伪名证书系统和方法
JP5403481B2 (ja) * 2007-02-06 2014-01-29 日本電気株式会社 個人情報の改ざん防止と個人情報流通否認防止のための個人情報管理装置
US20130198285A1 (en) * 2009-03-26 2013-08-01 Shopmedia Inc. Contextual Information from Contexts
EP2348450B1 (en) * 2009-12-18 2013-11-06 CompuGroup Medical AG Database system, computer system, and computer-readable storage medium for decrypting a data record
US9378390B2 (en) * 2012-03-30 2016-06-28 Nokia Technologies Oy Method and apparatus for policy adaption based on application policy compliance analysis
US9507958B2 (en) * 2012-10-10 2016-11-29 Nec Corporation Information disclosure system, information disclosure server, communication terminal, information disclosing method, and non-transitory computer-readable medium
US10262379B2 (en) * 2012-10-30 2019-04-16 Microsoft Technology Licensing, Llc Displaying social networking information based on identified entity
US10572684B2 (en) * 2013-11-01 2020-02-25 Anonos Inc. Systems and methods for enforcing centralized privacy controls in de-centralized systems
US20160140653A1 (en) * 2014-11-14 2016-05-19 Ryan McKenzie Virtual currency bank
JP2018169834A (ja) 2017-03-30 2018-11-01 ソニー株式会社 情報処理装置および情報処理方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004135004A (ja) * 2002-10-09 2004-04-30 Fujitsu Ltd 個人データ保護流通方法及びプログラム
US20120023332A1 (en) * 2010-07-23 2012-01-26 Anchorfree, Inc. System and method for private social networking
JP2016115997A (ja) * 2014-12-11 2016-06-23 国立大学法人東京工業大学 蓄積情報アクセス制御方法およびそのプログラム
US20160321676A1 (en) * 2015-05-01 2016-11-03 Monegraph, Inc. Sharing content within social network services
US20160328713A1 (en) * 2015-05-05 2016-11-10 ShoCard, Inc. Identity Management Service Using A Blockchain Providing Identity Transactions Between Devices

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
BUCHEGGER, S. ET AL.: "PeerSoN: P2P Social Networking - Early Experiences and Insights", PROCEEDINGS OF THE 2ND ACM EUROSYS WORKSHOP ON SOCIAL NETWORK SYSTEMS, JPN7020001151, March 2009 (2009-03-01), pages 46 - 52, XP055542146, ISSN: 0004439885, DOI: 10.1145/1578002.1578010 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109635584A (zh) * 2018-11-23 2019-04-16 浙江工商大学 一种基于区块链的数据链接隐私计算方法
CN109635584B (zh) * 2018-11-23 2019-08-27 浙江工商大学 一种基于区块链的数据链接隐私计算方法
JP2022509104A (ja) * 2018-11-27 2022-01-20 エヌチェーン ホールディングス リミテッド ブロックチェーンネットワークを介するデータの効率的且つセキュアな処理、アクセス、及び送信のためのシステム及び方法
JPWO2020183726A1 (ja) * 2019-03-14 2021-10-21 株式会社日立製作所 個人情報管理システム、個人情報管理装置、および個人情報管理方法
JP7085687B2 (ja) 2019-03-14 2022-06-16 株式会社日立製作所 個人情報管理システム、個人情報管理装置、および個人情報管理方法
JP7128335B1 (ja) 2021-09-16 2022-08-30 株式会社グリーン・シップ 案内通知システム、案内通知方法、および案内通知プログラム
JP2023043526A (ja) * 2021-09-16 2023-03-29 株式会社グリーン・シップ 案内通知システム、案内通知方法、および案内通知プログラム

Also Published As

Publication number Publication date
US20200042726A1 (en) 2020-02-06
AU2017404207A1 (en) 2019-09-26
EP3598336B1 (en) 2021-12-01
WO2018168152A1 (ja) 2018-09-20
EP3598336A4 (en) 2020-01-22
EP3598336A1 (en) 2020-01-22
CN110419044B (zh) 2023-10-13
CN110419044A (zh) 2019-11-05
KR20190126317A (ko) 2019-11-11
KR102421956B1 (ko) 2022-07-18
JP6961960B2 (ja) 2021-11-05
AU2017404207B2 (en) 2022-10-06
US11544394B2 (en) 2023-01-03

Similar Documents

Publication Publication Date Title
WO2018168152A1 (ja) 情報処理装置および情報処理方法
US11176226B2 (en) Secure messaging service with digital rights management using blockchain technology
US20230010452A1 (en) Zero-Knowledge Environment Based Networking Engine
WO2021175023A1 (zh) 电子仓单溯源方法、装置、计算机设备及存储介质
US10554638B2 (en) Techniques to verify location for location based services
US11223482B2 (en) Secure data exchange
WO2017128869A1 (zh) 一种信息处理方法、第一终端、第二终端及服务器
KR102048961B1 (ko) 블록 체인 기반의 광고 중개 방법, 서버 및 컴퓨터 프로그램
JP6904002B2 (ja) 情報処理装置および情報処理方法
JP2021175193A (ja) データオーナシッププラットフォーム用のマルチキャスト暗号化スキーム
CN114500093A (zh) 报文信息的安全交互方法及系统
US11343080B1 (en) System and method for data privacy and authentication
KR102063107B1 (ko) 블록 체인 기반의 광고 중개 방법, 서버 및 컴퓨터 프로그램
JP2019046262A (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
KR20090118882A (ko) 상거래 관련 전자문서의 교환 서비스 시스템 및 그 방법
JP6542401B2 (ja) メッセージ終端間暗号化のためのキーチェーン管理方法およびシステム
US20200145193A1 (en) Data providing system and data providing method thereof
KR102347733B1 (ko) 개인 정보를 관리하지 않는 id 발급/인증 시스템 및 그 보안 거래 인증 방법
Amrulloh et al. Implementation of AES-256 Algorithm in Android-Based E-Voting Data Security
CHAMALA Mr CONFIDENTIALITY: THE PRIMARY GOAL OF CYBER SECURITY
TWM634100U (zh) 基於區塊鏈的kyc驗證裝置
JP2024005629A (ja) プログラム、方法、情報処理装置
KR20200002769A (ko) 블록 체인 기반의 광고 중개 방법, 서버 및 컴퓨터 프로그램
CN115222525A (zh) 一种数字货币的导出方法、装置及系统
KR20200099804A (ko) 데이터 관리 시스템 및 데이터 관리 방법

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190208

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20190214

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190222

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20190515

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190522

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200428

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200821

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210412

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210914

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210927

R151 Written notification of patent or utility model registration

Ref document number: 6961960

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151