JPWO2017090329A1 - 情報処理装置、情報処理方法、およびプログラム - Google Patents

情報処理装置、情報処理方法、およびプログラム Download PDF

Info

Publication number
JPWO2017090329A1
JPWO2017090329A1 JP2017552308A JP2017552308A JPWO2017090329A1 JP WO2017090329 A1 JPWO2017090329 A1 JP WO2017090329A1 JP 2017552308 A JP2017552308 A JP 2017552308A JP 2017552308 A JP2017552308 A JP 2017552308A JP WO2017090329 A1 JPWO2017090329 A1 JP WO2017090329A1
Authority
JP
Japan
Prior art keywords
data
information processing
evaluation
user
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017552308A
Other languages
English (en)
Inventor
政明 礒津
政明 礒津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of JPWO2017090329A1 publication Critical patent/JPWO2017090329A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09BEDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
    • G09B7/00Electrically-operated teaching apparatus or devices working with questions and answers
    • G09B7/02Electrically-operated teaching apparatus or devices working with questions and answers of the type wherein the student is expected to construct an answer to the question which is presented or wherein the machine gives an answer to the question presented by a student
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/20Education
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1042Peer-to-peer [P2P] networks using topology management mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Educational Technology (AREA)
  • Educational Administration (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Primary Health Care (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Human Resources & Organizations (AREA)
  • Epidemiology (AREA)
  • Medical Informatics (AREA)
  • Public Health (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

ピアツーピアネットワークに流通しているブロックチェーンデータから取得される、評価対象に関する対象データに基づいて、評価対象を評価する処理部を備える、情報処理装置が提供される。
【選択図】図12

Description

本開示は、情報処理装置、情報処理方法、およびプログラムに関する。
ネットワークを介して評価者から提供される評価情報を管理する技術が、開発されている。ネットワークを介して評価者から提供される評価情報をサーバで管理する技術としては、例えば下記の特許文献1に記載の技術が挙げられる。
特開2003−187053号公報
例えば、評価対象のユーザの試験結果を評価するケースや、評価対象のユーザの学習結果を評価するケースなど、評価対象を評価するケースを想定すると、当該ユーザの試験結果や学習結果の良し悪しが、大学や企業などの評価者(または、評価機関。以下、同様とする。)ごとの基準により変わる場合がありうる。また、上記のような各ケースを想定すると、評価対象のユーザの試験結果や評価対象のユーザの学習結果を有する保持者(または、保持機関)と、評価者とが異なる場合がありうる。
ここで、評価者ごとの基準で評価対象の評価を行うことを実現させるための方法としては、例えば、“評価対象に関する対象データがネットワーク上に保持され、評価者それぞれが、当該ネットワークから評価対象に関する対象データを取得して、評価者それぞれの基準によって評価対象を評価する方法”が、考えられる。しかしながら、“評価者それぞれが、ネットワーク上に保持されている評価対象に関する対象データを取得し、評価者それぞれの基準によって評価対象を評価することが可能な仕組み”は、存在していない。
本開示では、ネットワーク上に保持されている評価対象に関する対象データに基づく評価対象の評価を、実現することが可能な、新規かつ改良された情報処理装置、情報処理方法、およびプログラムを提案する。
本開示によれば、ピアツーピアネットワークに流通しているブロックチェーンデータから取得される、評価対象に関する対象データに基づいて、上記評価対象を評価する処理部を備える、情報処理装置が提供される。
また、本開示によれば、ピアツーピアネットワークに流通しているブロックチェーンデータから取得される、評価対象に関する対象データに基づいて、上記評価対象を評価するステップを有する、情報処理装置により実行される情報処理方法が提供される。
また、本開示によれば、ピアツーピアネットワークに流通しているブロックチェーンデータから取得される、評価対象に関する対象データに基づいて、上記評価対象を評価する機能を、コンピュータに実現させるためのプログラムが提供される。
本開示によれば、ネットワーク上に保持されている評価対象に関する対象データに基づく評価対象の評価を、実現することができる。
なお、上記の効果は必ずしも限定的なものではなく、上記の効果とともに、または上記の効果に代えて、本明細書に示されたいずれかの効果、または本明細書から把握されうる他の効果が奏されてもよい。
本実施形態に係る情報処理方法の概要を説明するための説明図である。 本実施形態に係る情報処理方法が適用されるユースケースの一例を説明するための説明図である。 本実施形態に係る情報処理方法が適用されるユースケースの一例を説明するための説明図である。 本実施形態に係る情報処理方法が適用されるユースケースの一例を説明するための説明図である。 本実施形態に係る情報処理方法が適用されるユースケースの一例を説明するための説明図である。 本実施形態に係る情報処理方法が適用されるユースケースの一例を説明するための説明図である。 本実施形態に係る情報処理方法が適用されるユースケースの一例を説明するための説明図である。 本実施形態に係る情報処理方法が適用されるユースケースの一例を説明するための説明図である。 本実施形態に係る情報処理方法が適用されるユースケースの一例を説明するための説明図である。 本実施形態に係る情報処理方法が適用されるユースケースの一例を説明するための説明図である。 本実施形態に係る情報処理方法が適用されるユースケースの一例を説明するための説明図である。 本実施形態に係る情報処理装置の構成の一例を示すブロック図である。 本実施形態に係る情報処理装置のハードウェア構成の一例を示す説明図である。
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
また、以下では、下記に示す順序で説明を行う。
1.本実施形態に係る情報処理方法
2.本実施形態に係る情報処理装置
3.本実施形態に係るプログラム
(本実施形態に係る情報処理方法)
まず、本実施形態に係る情報処理方法について説明する。以下では、本実施形態に係る情報処理方法に係る処理を、本実施形態に係る情報処理装置が行う場合を例に挙げる。
[1]本実施形態に係る情報処理方法におけるデータの取得方法について
上述したように、評価者ごとの基準で評価対象の評価を行うことを実現させるための方法としては、例えば、“評価対象に関する対象データがネットワーク上に保持され、評価者それぞれが、当該ネットワークから評価対象に関する対象データを取得して、評価者それぞれの基準によって評価対象を評価する方法”が、考えられる。
ここで、評価対象に関する対象データが改ざんされると、正当な評価結果を得ることは望めない。そのため、評価対象に関する対象データは、例えば、改ざんされない形(または、改ざんされる可能性が低い形)でネットワーク上に保持されていることが望ましい。なお、本実施形態に係る対象データについては、後述する。
そこで、まず、本実施形態に係る情報処理方法におけるデータの取得方法について説明する。
本実施形態に係る情報処理方法では、例えば、ピアツーピアネットワークに流通しているブロックチェーンデータを利用することによって、“評価対象に関する対象データが、改ざんされない形でネットワーク上に保持されていること”を実現する。ピアツーピアネットワークは、ピアツーピア型分散ファイルシステムとよばれる場合もある。以下では、ピアツーピアネットワークを「P2Pネットワーク」と示す場合がある。
ここで、本実施形態に係るブロックチェーンデータとは、複数のブロックが、あたかも鎖のように連なって含まれるデータである。それぞれのブロックには、1または2以上の対象データが、トランザクションとして格納されうる。
本実施形態に係るブロックチェーンデータとしては、例えば、Bitcoinなどの仮想通貨のデータのやり取りに用いられるブロックチェーンデータが挙げられる。仮想通貨のデータのやり取りに用いられるブロックチェーンデータでは、例えば、ナンスとよばれる、ハッシュを用いた認証においてなりすましを防ぐために用いられるデータによって、改ざんが防止される。ナンスとしては、例えば、文字列、数字列、あるいは、これらの組み合わせを示すデータが挙げられる。また、Bitcoinのデータのやり取りに用いられるブロックチェーンデータでは、各トランザクションのデータは、暗号化されておらず、暗号鍵を用いた電子署名が付与されており、各トランザクションのデータは公開されている。それに対して、例えばColored Coinのように、Bitcoinのブロックチェーン上にデジタルアセットを保持させるような技術も存在する。その場合には、対応する暗号鍵を所持している特定の装置(暗号化されているデータを復号することができる装置)のみが、ブロックチェーン上のデータの内容を把握することができるように設計することも、可能である。
本実施形態に係る情報処理方法が用いられる場合、例えばサイドチェイン技術を利用することによって、Bitcoinのブロックチェーンデータなどの、既存の仮想通貨のデータのやり取りに用いられるブロックチェーンデータに、評価対象に関する対象データを含めることが可能である。つまり、本実施形態に係る情報処理方法では、例えばBitcoinに係るネットワークなどの、不特定な参加者によって構成されるネットワーク(いわゆる「permissionless system」のネットワークを、利用することができる。
なお、本実施形態に係る情報処理方法が利用することが可能なネットワークは、上記に示す例に限られない。
例えば、本実施形態に係る情報処理方法は、例えばHyperLedgerのPrivate Poolsなどの、認証された参加者(信頼できる参加者)のみで構成されるネットワーク(いわゆる「Permissioned system」のネットワーク)を利用することも可能である。上記のような認証された参加者のみで構成されるネットワークが利用されることによって、ネットワーク上に存在するデータの信頼性を、不特定な参加者によって構成されるネットワークが利用される場合よりも向上させることができる。また、Permissionless systemのネットワーク上にPermissioned systemのサービスを設計することもできる。ブロックチェーン技術を分散型台帳としてとらえた場合、例えば、台帳への書き込みを行うことが可能な管理者を中央集権型に設定することや、分散管理台帳の管理のためのリソース提供を他者に動機づけするかどうかなどは、サービスのアーキテクチャ設計に応じて柔軟に選択されうる。
また、本実施形態に係る情報処理方法が利用することが可能なネットワークは、上記のような他の目的で用いられる既存のネットワークに限られず、本実施形態に係る情報処理方法のみに用いられるブロックチェーンデータが流通するピアツーピアネットワークであってもよい。
ここで、ブロックチェーンデータが用いられる場合には、新たなブロックを生成するために、マイニングとよばれる計算資源を使用する処理が必要となる。よって、本実施形態に係る情報処理方法のみに用いられるブロックチェーンデータが流通するピアツーピアネットワークが利用される場合には、ブロックの生成を行う者に対して報酬が与えられてもよい。本実施形態に係る情報処理方法のみに用いられるブロックチェーンデータが流通するピアツーピアネットワークが利用される場合における報酬は、例えば、既存のブロックチェーンデータが流通するピアツーピアネットワークにおける、コインベースとよばれる特殊なトランザクションにより実現することが可能である。また、本実施形態に係る情報処理方法のみに用いられるブロックチェーンデータが流通するピアツーピアネットワークが利用される場合における報酬は、例えば、ブロックの生成の動機づけとなりうる、任意の方法で与えられる報酬であってもよい。
さらに、本実施形態に係る情報処理方法は、ブロックチェーンデータが流通するピアツーピアネットワークを利用することに限られず、例えば、暗号化され、秘匿性が保証された、任意のピアツーピアネットワークを利用することも、可能である。
以下では、Bitcoinに係る既存のピアツーピアネットワークが利用される場合を主に例に挙げて、本実施形態に係る情報処理方法に係る処理について、説明する。
[2]本実施形態に係る情報処理方法に係る処理
本実施形態に係る情報処理装置は、ピアツーピアネットワークに流通しているブロックチェーンデータから取得される、評価対象に関する対象データに基づいて、評価対象を評価する(評価処理)。
本実施形態に係る情報処理装置は、評価対象に対応する暗号鍵により復号することによって、ブロックチェーンデータから評価対象に対応する対象データを取得する。ここで、評価対象に対応する暗号鍵としては、例えば、対象データの暗号化に用いられた公開鍵に対応する秘密鍵が挙げられる。上記公開鍵は、後述するように評価対象の秘密鍵から生成される。
評価対象に対応する暗号鍵は、例えば、評価処理の実行命令と暗号鍵とを含む評価要求が取得されることによって、取得される。また、評価対象に対応する暗号鍵は、記憶部(後述する)や本実施形態に係る情報処理装置に接続されている外部の記録媒体などの記録媒体に、評価処理による評価サービスの利用申請などの際に記録され、当該記録媒体から読み出すことによって取得されてもよい。
Bitcoinに係る既存のピアツーピアネットワークが利用される場合を例に挙げると、ユーザの秘密鍵から、ビットコインアドレスに相当するアドレスが作成される。具体的には、ユーザの秘密鍵から、当該秘密鍵に対応する公開鍵が生成され、生成された公開鍵によりアドレスが生成される。よって、上記アドレスにより指定されているデータは、上記アドレスの生成に用いられた公開鍵に対応する秘密鍵がなければ、復号されない。
また、Bitcoinに係る既存のピアツーピアネットワークが利用される場合には、Bitcoinの仕組みと同様に、複数のアドレスを、ウォレットの中で管理することが可能である。
図1は、本実施形態に係る情報処理方法の概要を説明するための説明図である。ウォレットによる複数のアドレスの管理は、例えば図1に示すように、1つのウォレットの中に、複数のウォレットが格納されるようなイメージによって表現される。
Bitcoinに係る既存のピアツーピアネットワークが利用される場合には、ビットコインが送られる場合と同様に、対象データをアドレスからアドレスへ送ることが可能である。
また、本実施形態に係る情報処理装置は、評価対象に対応する対象データと、評価対象に対応する設定された評価指標とによって、評価対象を評価する。本実施形態に係る評価指標は、予め設定されている固定の評価指標であってもよいし、本実施形態に係る情報処理装置の使用者などの操作によって変更可能な可変の評価指標であってもよい。
本実施形態に係る情報処理装置が、評価対象に対応する設定された評価指標によって評価対象を評価することによって、本実施形態に係る情報処理装置は、設定されている独自の基準で評価対象を評価することができる。よって、本実施形態に係る情報処理装置が、評価対象に対応する設定された評価指標によって評価対象を評価することによって、評価者ごとの基準で評価対象の評価を行うことが実現される。
本実施形態に係る情報処理装置は、評価対象に対応する1つの対象データに基づいて、評価対象を評価してもよいし、評価対象に対応する複数の対象データに基づいて、評価対象を評価することも可能である。ここで、評価対象に対応する複数の対象データを評価することによって、例えば、“評価対象に対応する対象データが示す内容の履歴を評価すること”、または、“評価対象に対応する複数の対象データそれぞれが示す内容を、総合的に評価すること”が、実現される。
なお、本実施形態に係る評価指標の一例、および評価指標を用いた評価対象の評価の一例については、後述する。
ここで、本実施形態に係る評価対象としては、例えば、“人(以下、評価対象である人を「ユーザ」と示す。)”、“企業や団体、機関”、“物”などが挙げられる。
また、本実施形態に係る対象データおよび対象データに基づく評価指標を用いた評価対象の評価としては、例えば下記の(a)〜(c)に示す例が挙げられる。なお、本実施形態に係る対象データおよび対象データに基づく評価対象の評価の例が、下記の(a)〜(c)に示す例に限られないことは、言うまでもない。
(a)ユーザに関する対象データの例
(a−1)試験結果を示すデータ
対象データが試験結果を示すデータである場合、本実施形態に係る情報処理装置は、ユーザの試験結果を評価する。
試験結果を示すデータとしては、例えば、ユーザの試験結果を数値で示すデータ(以下、「第1データ」と示す場合がある。)と、ユーザの試験結果を数値以外で示すデータ(以下、「第2データ」と示す場合がある。)との一方または双方が挙げられる。本実施形態に係る第1データとしては、例えば、ユーザに対して付与された問題の点数を示すデータが、挙げられる。また、本実施形態に係る第2データとしては、例えば、問題の解答内容と、問題の正誤との一方または双方が挙げられる。
また、試験結果を示すデータには、ユーザが試験を受けているときの状態あるいはユーザが試験を受けているときの環境を示すデータ(以下、「第3データ」と示す場合がある。)が、さらに含まれていてもよい。
ユーザが試験を受けているときの状態を示す第3データとしては、例えば、“問題の解答時間”、“受験者であるユーザの視線の動き”、“受験者であるユーザの姿勢の変化”、“受験者であるユーザの心拍や発汗量、体温、血中酸素濃度、心電などのユーザの状態”、“キーボードの入力速度、ポインタの動き、などの試験に用いているデバイスに対する操作の状態”、“試験に係るアプリケーション以外の他のアプリケーションの状態(または、当該他のアプリケーションの状況)”などのうちの、1または2以上を示すデータが挙げられる。ユーザが試験を受けているときの状態を示す第3データは、例えば、ユーザへの問題の提供や解答の受付けなどの試験に係る処理を行うサーバ、受験者であるユーザに装着されている生体センサなどによって生成される。
また、ユーザが試験を受けているときの環境を示す第3データとしては、例えば、“ユーザの位置を示す位置情報”と“ユーザに関する環境を示す環境情報”との一方または双方などが挙げられる。位置情報としては、例えば、GNSS(Global Navigation Satellite System)デバイスなどの位置を特定することが可能なデバイスの検出結果を示すデータ(または、任意の方式により位置を推定することが可能なデバイスの推定結果を示すデータ)が挙げられる。また、環境情報としては、例えば、“ユーザと試験に用いているデバイスとの距離を示すデータ”、“ユーザの周辺の明るさを示すデータ”、“ユーザの周辺の気温を示すデータ”、“ユーザの周辺の気圧を示すデータ”、
“ユーザの周辺の湿度を示すデータ”などのうちの、1または2以上を示すデータが挙げられる。環境情報は、例えば、距離センサ、照度センサなどの1または2以上のセンサによって、生成される。上述した各種センサは、例えば、ユーザが装着していてもよいし、ユーザが試験に用いる任意の機器が備えていてもよい。また、上述した各種センサは、例えば、試験を行っている机などの試験に対応する場所に備えられていてもよい。
また、本実施形態に係る第3データには、異なる複数のセンサやデバイスの検出データに基づく、同種の検出結果を示すデータが含まれていてもよい。上記同種の検出結果を示すデータの一例を挙げると、“ユーザが装着している姿勢センサ(例えば、加速度センサおよび角速度センサなど)の検出データから推定されるユーザの姿勢の変化を示すデータ”と、ユーザを撮像する撮像デバイスが生成した撮像画像から推定されるユーザの姿勢の変化を示すデータ“とが、挙げられる。
本実施形態に係る情報処理装置は、例えば、試験結果を示すデーが示す試験結果が、設定されている1または2以上の条件(評価指標の一例)を満たしているかを判定することによって、ユーザの試験結果を判定する。ここで、上記ユーザの試験結果の判定結果が、ユーザを評価した結果に該当する。
一例を挙げると、本実施形態に係る情報処理装置は、例えば、対象データに基づき特定される数値と、設定されている1または2以上の所定の閾値とを比較することによって、ユーザの試験結果を評価する。
上記設定されている所定の閾値を用いた閾値処理が、評価指標を満たしているかを判定する処理に該当する。本実施形態に係る所定の閾値としては、例えば、予め設定されている固定の閾値、または、本実施形態に係る情報処理装置の使用者などの操作によって変更可能な可変の閾値が、挙げられる。
ここで、例えば、対象データに、ユーザの試験結果を数値で示す第1データが含まれる場合、対象データに基づき特定される数値は、第1データが示す数値に基づき特定される。
本実施形態に係る情報処理装置は、例えば、第1データが示す数値そのものを、対象データに基づき特定される数値とする。
また、複数の対象データを用いて評価対象の評価を行う場合には、本実施形態に係る情報処理装置は、例えば、複数の第1データに基づいて数値を算出し、算出された数値を、対象データに基づき特定される数値としてもよい。複数の第1データに基づき算出される数値としては、例えば、複数の第1データそれぞれが示す数値の加算値などが挙げられる。
また、対象データに、ユーザの試験結果を数値以外で示す第2データが含まれる場合には、対象データに基づき特定される数値は、第2データに基づき取得された数値に基づき特定されてもよい。
本実施形態に係る情報処理装置は、例えば、第2データが示しうる内容と数値とが対応付けられているテーブル(または、データベース。以下、同様とする。)を参照することによって、第2データに対応する数値を取得する。ここで、上記テーブルは、例えば、記憶部(後述する)などの記録媒体に記憶される。
そして、本実施形態に係る情報処理装置は、取得された第2データに対応する数値を、対象データに基づき特定される数値とする。
また、複数の対象データを用いて評価対象の評価を行う場合には、本実施形態に係る情報処理装置は、例えば、複数の第2データに基づいて数値を算出し、算出された数値を、対象データに基づき特定される数値としてもよい。複数の第2データに基づき算出される数値としては、例えば、複数の第2データそれぞれに基づき取得された各第2データに対応する数値の加算値などが、挙げられる。
また、例えば、対象データに、上記第1データと上記第2データとの双方が含まれる場合には、対象データに基づき特定される数値は、上記第1データが示す数値および第2データに基づき取得された数値に基づいて、特定されてもよい。本実施形態に係る情報処理装置は、例えば、第1データが示す数値と、第2データに対応する数値との加算値などを、対象データに基づき特定される数値とする。
対象データが試験結果を示すデータである場合、本実施形態に係る情報処理装置は、例えば上記のように、対象データに含まれる第1データと第2データとの一方または双方基づき特定される数値と、設定されている1または2以上の所定の閾値とを比較することによって、ユーザの試験結果を評価する。
なお、対象データが試験結果を示すデータである場合における評価処理は、上記に示す例に限られない。
例えば、対象データに、ユーザが試験を受けているときの状態あるいはユーザが試験を受けているときの環境を示す第3データがさらに含まれる場合には、本実施形態に係る情報処理装置は、さらに第3データに基づいて、ユーザの試験結果を評価することが可能である。第3データに基づきユーザの試験結果を評価する処理としては、例えば、下記の(i)に示す処理と(ii)に示す処理との一方または双方の処理が挙げられる。
(i)第3データに基づきユーザの試験結果を評価する処理の第1の例
本実施形態に係る情報処理装置は、第3データに基づいて、上述した対象データに基づき特定される数値を、調整する。
本実施形態に係る情報処理装置は、例えば、第3データが示しうる内容と調整値とが対応付けられているテーブル(または、データベース。以下、同様とする。)を参照することによって、第3データに対応する調整値を取得する。ここで、上記テーブルは、例えば、記憶部(後述する)などの記録媒体に記憶される。そして、本実施形態に係る情報処理装置は、取得された第3データに対応する調整値を、上述した対象データに基づき特定される数値に加算することによって、上述した対象データに基づき特定される数値を調整する。
そして、対象データに基づき特定される数値が調整されると、本実施形態に係る情報処理装置は、調整された数値と、1または2以上の所定の閾値とを比較することによって、ユーザの試験結果を評価する。
(ii)第3データに基づきユーザの試験結果を評価する処理の第2の例
対象データに、ユーザが試験を受けているときの状態あるいはユーザが試験を受けているときの環境を示す第3データがさらに含まれる場合、本実施形態に係る情報処理装置は、第3データに基づいて、試験結果の正当性をさらに判定する。
一例を挙げると、本実施形態に係る情報処理装置は、例えば、問題の解答時間(第3データが示す内容の一例)が、設定されている閾値よりも小さい場合(または、問題の解答時間が当該閾値以下の場合)に、試験結果が正当ではない(または不正が行われた)と判定する。ここで、上記に示す試験結果の正当性の判定に係る閾値としては、例えば、予め設定されている固定の閾値、本実施形態に係る情報処理装置の使用者などの操作によって変更可能な可変の閾値、あるいは、正当ではない試験結果に対応する問題の解答時間の学習結果により設定される閾値などが、挙げられる。
また他の例を挙げると、本実施形態に係る情報処理装置は、受験者であるユーザの視線の動き(第3データが示す内容の一例)が、設定されている閾値よりも大きい場合(または、ユーザの視線の動きが当該閾値以上の場合)に、試験結果が正当ではない(または不正が行われた)と判定する。ここで、上記に示す試験結果の正当性の判定に係る閾値としては、例えば、予め設定されている固定の閾値、本実施形態に係る情報処理装置の使用者などの操作によって変更可能な可変の閾値、あるいは、正当ではない試験結果に対応するユーザの視線の動きの学習結果により設定される閾値などが、挙げられる。
さらに他の例を挙げると、本実施形態に係る情報処理装置は、例えば、ユーザが装着している姿勢センサの検出データから推定されるユーザの姿勢の変化(第3データが示す内容の一例)と、ユーザを撮像する撮像デバイスが生成した撮像画像から推定されるユーザの姿勢の変化(第3データが示す内容の他の例)とを比較して、試験結果が正当であるか否かを判定することが可能である。本実施形態に係る情報処理装置は、例えば、ユーザが装着している姿勢センサの検出データから推定されるユーザの姿勢の変化と、ユーザを撮像する撮像デバイスが生成した撮像画像から推定されるユーザの姿勢の変化との間の差分が、設定されている閾値よりも大きい場合(または、当該差分が当該閾値以上の場合)に、試験結果が正当ではない(または不正が行われた)と判定する。つまり、本実施形態に係る情報処理装置は、例えば、ユーザが装着している姿勢センサの検出データから推定されるユーザの姿勢の変化と、ユーザを撮像する撮像デバイスが生成した撮像画像から推定されるユーザの姿勢の変化とが大きくかい離している場合に、試験結果が正当ではないと判定することができる。
また、本実施形態に係る情報処理装置は、例えば、“受験者であるユーザが装着している生体センサから取得される位置情報と、気温、気圧、湿度、明るさなどのユーザの周囲の環境を示す環境情報との一方または双方が示す内容”(第3データが示す内容の一例)と、“他のセンサから取得される位置情報と環境情報との一方または双方が示す内容”(第3データが示す内容の他の例)とを比較して、試験結果が正当であるか否かを判定することも可能である。本実施形態に係る情報処理装置は、上記姿勢の変化に基づく判定と同様に、比較した結果が大きくかい離している場合に、試験結果が正当ではないと判定する。
本実施形態に係る情報処理装置は、例えば上記のように、第3データに基づいて、試験結果の正当性をさらに判定することが可能である。なお、第3データに基づく試験結果の正当性の判定に係る処理の例が、上記に示す例に限られないことは、言うまでもない。
本実施形態に係る情報処理装置は、例えば上記(i)および上記(ii)に示すように、第3データをさらに付加的に用いることによって、ユーザの試験結果を評価することが可能である。つまり、本実施形態に係る第3データは、評価対象であるユーザの評価に付加的に用いられるデータの一例であるといえる。以下では、本実施形態に係る第3データのような、評価対象の評価に付加的に用いられるデータを「付加データ」と示す。
対象データが試験結果を示すデータである場合、本実施形態に係る情報処理装置は、例えば上記のように、ユーザの試験結果を評価する。
なお、以下では、対象データが試験結果を示すデータ以外のデータである場合について説明するが、対象データが試験結果を示すデータ以外のデータである場合においても、対象データが試験結果を示すデータである場合のように、1または2以上の閾値処理や、正当性の判定処理を行うことによって、評価対象の評価を行うことが可能である。
また、本実施形態に係る評価対象を評価する処理は、閾値処理と正当性の判定処理とに限られず、評価対象を評価することが可能な、任意の処理であってもよい。
(a−2)学習結果を示すデータ
対象データが学習結果を示すデータである場合、本実施形態に係る情報処理装置は、学習結果を評価する。
学習結果を示すデータとしては、例えば、大学などにおける取得された学位を示すデータと、大学などにおける取得された単位を示すデータとの一方または双方などが、挙げられる。
本実施形態に係る情報処理装置は、例えば、学習結果を示すデータが示す学習結果が、設定されている1または2以上の条件(評価指標の一例)を満たしているかを判定することによって、入学試験、入社試験、奨学金審査などの合否を判定する。ここで、上記入学試験などの合否の判定結果が、ユーザを評価した結果に該当する。
(a−3)健康診断などの検査結果に関するデータ
対象データが検査結果に関するデータである場合、本実施形態に係る情報処理装置は、検査結果を評価する。
検査結果に関するデータとしては、例えば、身長、体重、血圧など、任意の検査項目の検査結果を示すデータが挙げられる。
本実施形態に係る情報処理装置は、例えば、検査結果を示すデーが示す検査結果が、設定されている1または2以上の条件(評価指標の一例)を満たしているかを判定することによって、ユーザの健康状態を判定する。ここで、上記ユーザの健康状態の判定結果が、ユーザを評価した結果に該当する。
一例を挙げると、本実施形態に係る情報処理装置は、上記(a−1)に示す対象データが試験結果を示すデータである場合と同様に、検査結果に関するデータ(対象データの一例)に基づき特定される数値と、設定されている1または2以上の所定の閾値とを比較することによって、ユーザの検査結果を評価する。
また、例えば、対象データに、ユーザが検査を受けているときの状態あるいはユーザが検査を受けているときの環境を示す付加データがさらに含まれる場合には、本実施形態に係る情報処理装置は、上記(a−1)に示す対象データが試験結果を示すデータである場合と同様に、さらに付加データに基づいて、ユーザの検査結果を評価することも可能である。
ユーザが検査を受けているときの状態を示す付加データとしては、例えば、“検査対象者であるユーザの姿勢の変化”、“検査に係るアプリケーション以外の他のアプリケーションの状態(または、当該他のアプリケーションの状況)”などのうちの、1または2以上を示すデータが挙げられる。また、ユーザが検査を受けているときの環境を示す付加データとしては、例えば、“検査対象者であるユーザの位置を示す位置情報”と“検査対象者であるユーザに関する環境を示す環境情報”との一方または双方などが挙げられる。
対象データが検査結果に関するデータである場合における付加データに基づく処理の一例を挙げると、本実施形態に係る情報処理装置は、例えば上記(i)に示す処理と同様に、付加データに基づいて、検査結果に関するデータ(対象データの一例)に基づき特定される数値を、調整する。そして、本実施形態に係る情報処理装置は、調整された数値と、設定されている1または2以上の所定の閾値とを比較することによって、ユーザの検査結果を評価する。
また、対象データが検査結果に関するデータである場合における付加データに基づく処理の他の例を挙げると、本実施形態に係る情報処理装置は、例えば上記(ii)に示す処理と同様に、付加データに基づいて、ユーザの検査結果の正当性をさらに判定する。
さらに、本実施形態に係る情報処理装置は、上記付加データに基づく数値の調整に係る処理と、上記付加データに基づく検査結果の正当性の判定に係る処理との双方を、行うことも可能である。
なお、評価対象がユーザである場合における対象データの例、および評価対象がユーザである場合における判定の例が、上記(a−1)〜(a−3)に示す例に限られないことは、言うまでもない。
(b)企業や団体、機関などに関する対象データの例
企業などに関する対象データとしては、例えば、企業などの決算内容を示すデータと企業などに関するニュースを示すデータとの一方または双方が挙げられる。
例えば、対象データに決算内容を示すデータが含まれる場合、本実施形態に係る情報処理装置は、決算内容が、設定されている1または2以上の条件(評価指標の一例)を満たしているかを判定することによって、企業などの格付けを設定することなどによって、企業などを評価する。また、対象データに企業などに関するニュースを示すデータが含まれる場合には、本実施形態に係る情報処理装置は、ニュースの内容が、ネガティブかポジティブであるかを判定して、企業などの格付けを設定することなどによって、企業などを評価してもよい。ここで、上記企業などの格付けを設定した結果が、企業などを評価した結果に該当する。
なお、評価対象が企業や団体、機関などである場合における対象データの例、および評価対象が企業や団体、機関などである場合における判定の例が、上記に示す例に限られないことは、言うまでもない。
(c)物に関する対象データの例
例えば評価対象の物が、ダイヤモンドや金などの鉱石である場合を例に挙げると、物に関する対象データとしては、例えば、鉱石の採掘〜加工の各過程におけるデータが挙げられる。
評価対象の物が鉱石である場合を例に挙げると、物に関する対象データとしては、例えば下記に示すデータが挙げられる。
・“物の評価結果を数値で示すデータ”:上述した第1データに該当するデータの一例
・評価の判断根拠となった評価検査時の“検査記録を示す生データ”:上述した第2データに該当するデータの一例
本実施形態に係る情報処理装置は、例えば、鉱石の採掘〜加工の各過程におけるデータが、設定されている1または2以上の条件(評価指標の一例)を満たしているかを判定することによって、鉱石の価値を判定する。ここで、上記鉱石の価値の判定結果が、鉱石(物の一例)を評価した結果に該当する。
一例を挙げると、本実施形態に係る情報処理装置は、上記(a−1)に示す対象データが試験結果を示すデータである場合と同様に、物に関する対象データ(対象データの一例)に基づき特定される数値と、設定されている1または2以上の所定の閾値とを比較することによって、鉱石の価値を判定する。
また、例えば、対象データに、物が評価のための検査を受けているときの状態あるいは物が評価のための検査を受けているときの環境を示す付加データがさらに含まれる場合には、本実施形態に係る情報処理装置は、上記(a−1)に示す対象データが試験結果を示すデータである場合と同様に、さらに付加データに基づいて、鉱石の価値を判定することも可能である。
評価対象の物が鉱石である場合における、物が評価のための検査を受けているときの状態を示す付加データとしては、例えば、鉱石の採掘〜加工の各過程における生データが挙げられる。また、評価対象の物が鉱石である場合における、物が評価のための検査を受けているときの環境を示す付加データとしては、例えば、“評価に係る検査を行う評価者の位置を示す位置情報”と“当該評価者に関する環境を示す環境情報”との一方または双方などが挙げられる。物が評価のための検査を受けているときの環境を示す付加データは、例えば、評価に係る検査において、上記評価者が装着している生体センサなどによって生成される。また、物が評価のための検査を受けているときの環境を示す付加データは、評価に係る検査が行われた時間データと対応付けられて、データを管理するサーバが備える記録媒体などの記録媒体に記録される。
評価対象の物が鉱石である場合における、付加データに基づく処理の一例を挙げると、本実施形態に係る情報処理装置は、例えば上記(i)に示す処理と同様に、付加データに基づいて、物に関する対象データ(対象データの一例)に基づき特定される数値を、調整する。そして、本実施形態に係る情報処理装置は、調整された数値と、設定されている1または2以上の所定の閾値とを比較することによって、鉱石の価値を判定する。
また、評価対象の物が鉱石である場合における、付加データに基づく処理の他の例を挙げると、本実施形態に係る情報処理装置は、例えば上記(ii)に示す処理と同様に、付加データに基づいて、鉱石の価値の判定結果の正当性をさらに判定する。
さらに、本実施形態に係る情報処理装置は、上記付加データに基づく数値の調整に係る処理と、上記付加データに基づく鉱石の価値の判定結果の正当性の判定に係る処理との双方を、行うことも可能である。
なお、評価対象が物である場合における対象データの例、および評価対象が物である場合における判定の例が、上記に示す例に限られないことは、言うまでもない。
本実施形態に係る情報処理装置は、ピアツーピアネットワークに流通しているブロックチェーンデータから取得される対象データに基づいて、例えば上記(a)〜(c)に示す例のように、評価対象を評価する。
したがって、本実施形態に係る情報処理装置は、本実施形態に係る情報処理方法に係る処理として、上記に示すような評価処理を行うことによって、ネットワーク上に保持されている評価対象に関する対象データに基づく評価対象の評価を、実現することができる。
ここで、対象データは、ピアツーピアネットワークに流通しているブロックチェーンデータから取得されるので、対象データが改ざんされる可能性は、低い。よって、本実施形態に係る情報処理装置は、ネットワーク上に保持されている対象データを用いて、評価対象を正当に評価することができる。
また、本実施形態に係る情報処理装置は、上述したように、ブロックチェーンデータから取得される対象データに基づいて、設定されている評価基準により評価対象を評価する。よって、ピアツーピアネットワークにアクセスすることが可能な、複数の本実施形態に係る情報処理装置それぞれにおいて、上記に示すような評価処理を行うことによって、評価者ごとの基準で評価対象の評価を行うことが可能な情報処理システムが、実現される。
なお、上記評価処理は、便宜上、本実施形態に係る情報処理方法に係る処理を切り分けたものである。よって、本実施形態に係る情報処理方法に係る処理は、例えば、上記評価処理を、(任意の切り分け方によって)2以上の処理と捉えることも可能である。
[3]本実施形態に係る情報処理方法の適用例
次に、本実施形態に係る情報処理方法が適用されるユースケースを説明しつつ、本実施形態に係る情報処理方法に係る処理について、より具体的に説明する。
以下では、対象データが、ユーザの試験結果に関するデータ(ユーザに関する対象データの一例)であり、本実施形態に係る情報処理装置が、評価対象であるユーザの試験結果を評価する場合を例に挙げる。また、以下では、対象データが、Bitcoinに係る既存のピアツーピアネットワークに流通しているブロックチェーンデータから取得される場合を、例に挙げる。
なお、本実施形態に係る情報処理方法が適用されるユースケースは、上記に示す例に限られない。本実施形態に係る情報処理方法は、例えば、“ダイヤモンドや金などの鉱石の価値の評価(対象データが、評価対象である物に関する対象データである場合の一例)”など、対象データを用いて評価対象の評価を行うことが可能な、任意のユースケースに適用することが可能である。
図2は、本実施形態に係る情報処理方法が適用されるユースケースの一例を説明するための説明図である。
図2に示す試験機関は、受験者(ユーザに該当する。)それぞれに対して、試験問題(または課題)を提供する機関である。試験機関としては、例えば、英語の試験などの語学試験を行う機関や、大学入学試験を行う機関などが挙げられる。なお、図2では、1つの試験機関しか示していないが、試験機関は、複数存在していてもよい。また、図2では、1人の受験者しか示していないが、受験者は、複数存在しうる。
受験者が試験を受けると、通常は、試験結果が試験機関に保持される。
また、試験機関は、例えば、試験結果に基づいて、評価点数としてのスコアを付与することが可能である。なお、試験結果に基づくスコアの付与は、評価機関により行われてもよい。
図2に示す評価機関は、受験者であるユーザの試験結果を評価する機関である。評価機関は、例えば本実施形態に係る情報処理装置を用いることによって、ユーザの試験結果を評価する。評価機関では、ユーザの試験結果を評価した結果が、例えば、入学試験や入社試験の合否判定や、健康診断などに活用される。なお、図2では、1つの評価機関しか示していないが、評価機関は、複数存在していてもよい。
本実施形態に係るピアツーピアネットワークとして、Bitcoinに係る既存のピアツーピアネットワークが利用される場合には、Bitcoinがユーザ間でやりとりされるように、試験結果が、ユーザと、試験機関または評価機関との間で、やりとりされる。
図3は、本実施形態に係る情報処理方法が適用されるユースケースの一例を説明するための説明図であり、ピアツーピアネットワークに流通しているブロックチェーンデータに含まれるデータの一例を示している。ここで、図3に示すトランザクションIDは一例である。トランザクションIDとしては、例えば、base58 Encodingを行った値などが挙げられる(以下、同様とする。)。
例えば図3に示すようなデータは、暗号化された状態でありかつ誰でも閲覧できる形で、ブロックチェーンデータ上に残る。例えば、図3に示すようなデータを参照することによって、ユーザBが試験を受けている状態や、ユーザBが試験結果を評価機関に提出した状態の履歴を、把握することが可能である。
図3は、本実施形態に係る情報処理方法が適用されるユースケースの一例を説明するための説明図である。以下、図2を適宜参照しつつ、本実施形態に係る情報処理方法が適用されるユースケースの一例を説明する。
(0)事前準備段階(図2のS100)
ユーザ、試験機関、評価機関は、それぞれ異なる秘密鍵を有し、それぞれの秘密鍵から公開鍵を生成し、公開鍵からアドレスを生成する。以下では、ユーザのアドレスを「
Uアドレス」、 試験機関のアドレスを「Tアドレス」、評価機関のアドレスを「Eアドレス」とそれぞれ示す。
アドレスは、トランザクションごとに変わる。そのため、以下では、例えば、U0アドレス(ユーザのアドレスの一例)やU1アドレス(ユーザのアドレスの他の例)のように、アドレスごとに添字を付けて表現する。
上述したように、本実施形態に係るピアツーピアネットワークでは、Bitcoinの仕組みと同様に、複数のアドレスを、ウォレットの中で管理することが可能である。ここで、安全性をより向上させるためには、トランザクションごとにアドレスを変更することが、望ましい。
(1)ユーザによる試験の受験(図2のS102)
例えばCBT(Computer Based Test)などの既存の試験方式により試験が行われる場合、試験問題に対するユーザ(受験者)の解答は、サーバに集められることが、一般的である。
これに対して、本実施形態に係る情報処理方法が用いられる場合には、ユーザの試験結果に関するデータ(対象データの一例)として、下記のような様々な内容のデータを収集することが可能である。ここで、下記に示すデータの例は、ユーザが択一問題を解答する場合において収集されうるデータの一例である。
・選択した解答
・解答に要した時間
・解答時にマウスクリックした回数
・マウスの動き
・画面上に取ったメモ内容
・撮像デバイスにより撮像された撮像画像から取得される情報(例えば、視線の動き、身体の動き、姿勢の変化など)
・生体センサにより取得される情報(例えば、心拍数や、発汗量、体温、血中酸素濃度、心電、解答入力デバイスとの距離、姿勢、気温、気圧、湿度、明るさなど)
上記のようなユーザの解答に基づくデータは、例えば、試験機関が有するサーバなどの装置に集められ、その後、本実施形態に係るピアツーピアネットワークに送信される。なお、上記のようなデータは、試験機関が有するサーバなどの装置を介さずに、本実施形態に係るピアツーピアネットワークに送信されてもよい。
(2)試験結果のピアツーピアネットワークへの送信(図2のS104)
試験機関が有するサーバなどの装置は、ユーザの解答に基づくデータ(生データ)を、記録媒体に記録する。
また、試験機関が有するサーバなどの装置は、例えば、ユーザの解答に基づくデータと、ユーザの解答に基づくデータが整形されたデータとの一方または双方を、本実施形態に係るピアツーピアネットワークに送信する。上記整形されたデータとしては、例えば、ユーザの解答に基づくデータに基づいて付与された、評価点数としてのスコアが挙げられる。上記スコアの付与は、試験機関による採点に該当する。試験機関が有するサーバなどの装置では、例えば、試験における試験問題の全てに対する解答が得られた場合に、スコアが付与される。また、試験機関が有するサーバなどの装置では、例えば、試験における試験問題ごとに、スコアが付与されてもよい。付与されるスコアの粒度(採点結果の粒度)としては、上記のように、1回の試験全体のスコアや、小問1問ごとのスコアなど、様々な粒度が挙げられる。付与されるスコアの粒度は、予め決まっていてもよいし、アプリケーションなどに依存して決定されてもよい。
ここで、ユーザの解答に基づくデータと整形されたデータとが、対象データに該当する。
なお、どのデータが、対象データとして本実施形態に係るピアツーピアネットワークに送信されるかは、ユーザと試験機関との合意によって、変わりうる。例えば、本実施形態に係るピアツーピアネットワークに送信される対象データは、ユーザにより制限されてもよい。
また、試験機関が有するサーバなどの装置は、例えばユーザが所有している装置に対して、付与したスコア(試験の採点結果)を、送信してもよい。付与したスコアの送信は、例えばBitcoinに係る既存のピアツーピアネットワークにおけるBitcoinの送金と同様に、ピアツーピアネットワークを介して行われる。また、付与したスコアの送信は、試験機関が有するサーバなどの装置とユーザが所有している装置とが、直接的に(または、ネットワークを介して)通信を行うことによって、行われてもよい。
図5は、本実施形態に係る情報処理方法が適用されるユースケースの一例を説明するための説明図であり、試験機関が有するサーバなどの装置からユーザが所有している装置への、スコアの送信の概要を示している。
図5に示す送信者Aは、試験機関が有するサーバなどの装置に該当し、Bitcoinに係る既存のピアツーピアネットワークにおけるBitcoinの送金者に相当する。また、図5に示す受信者Bは、ユーザが所有している装置に該当し、Bitcoinに係る既存のピアツーピアネットワークにおけるBitcoinの受領者に相当する。
(3)対象データのブロックチェーンデータによる流通(図2のS106)
図6は、本実施形態に係る情報処理方法が適用されるユースケースの一例を説明するための説明図である。図6のAは、本実施形態に係るピアツーピアネットワークがBitcoinに係る既存のピアツーピアネットワークである場合における、ブロックチェーンデータの概要を示している。また、図6のBは、ブロックチェーンデータにおけるトランザクションの一例を示しており、ブロックチェーンデータに含まれる対象データの一例に該当する。
図6のAに示すように、ブロックチェーンデータは、複数のブロックが、あたかも鎖のように連なっており、1つのブロックには、複数の取引記録がトランザクションとして格納されている。各トランザクションには、例えば図6のBに示すように、対象データが含まれる。ここで、図6のBは、“試験機関が、ユーザAに対して採点結果であるスコアのデータ(対象データの一例)を送信するときにおける取引記録”を、示している。
(4)ユーザによる試験結果の確認(図2のS108)
図7は、本実施形態に係る情報処理方法が適用されるユースケースの一例を説明するための説明図であり、ブロックチェーンデータが流通しているピアツーピアネットワークの一例を、概念的に示している。
上記(3)に示すように、対象データがブロックチェーンデータにより流通することによって、ブロックチェーンデータが流通しているピアツーピアネットワークにアクセスすることが可能な、ピアツーピアネットワークの参加者は、図7に示すように、対象データが含まれる暗号化された取引記録を、取得することが可能である。しかしながら、暗号化に用いられた公開鍵に対応する秘密鍵を有していない参加者は、復号化を行うことができない。
また、上述したように、付与したスコアの送信は、例えばBitcoinに係る既存のピアツーピアネットワークにおけるBitcoinの送金と同様に、ピアツーピアネットワークを介して行われる。よって、暗号化に用いられた公開鍵に対応する秘密鍵を有するユーザは、自己が受けた試験の採点結果であるスコアを、ピアツーピアネットワークを介して安全に取得することができる。
(5)ユーザによる試験結果の提出(図2のS110)
ユーザの試験結果に対応する対象データは、ブロックチェーンデータに含まれる形でピアツーピアネットワークに流通している。そのため、評価機関は、ユーザの試験結果をピアツーピアネットワークから取得することが可能であるので、評価機関に対する試験結果の提出は、より簡易化されうる。
例えば、英語の試験を想定すると、英語の試験の公式スコアは、試験機関が保持し、試験結果の証明書を試験機関が発行する形が一般的である。一方、本実施形態に係る情報処理方法が用いられる場合には、英語の試験の公式スコアが、暗号化された状態で誰でも閲覧できる形(だたし、復号することは特定の者しかできない。)で、ブロックチェーンデータに残り続ける。
複数のアドレスがウォレットで管理される場合を例に挙げると、ユーザのウォレットには、過去に受験した試験に関連するアドレスが複数保持される。ここで、アドレスを試験ごとに保持するか、試験の問題ごとに保持するか、あるいは、できるだけ少なくするかは、セキュリティポリシーに依存する。また、より安全性を高める方法としては、例えば、トランザクションごとにアドレスを分けることが挙げられる。
図8は、本実施形態に係る情報処理方法が適用されるユースケースの一例を説明するための説明図であり、図3と同様に、ピアツーピアネットワークに流通しているブロックチェーンデータに含まれるデータの一例を示している。
ここで、図8のAに示すように、ユーザ側では、1回の試験において、アドレスが複数用いられうる。図8のAに示すように複数のアドレスが用いられることによって、より安全性を高める効果が期待される。
図8に示す例では、ユーザがU3アドレスを用いて、EAアドレスに対応する評価機関と、EBアドレスに対応する評価機関との2つの評価機関に対して、試験結果である点数のデータ(対象データの一例)を提出している例を示している。なお、図8に示す例では、ユーザの試験結果に関するデータ(対象データの一例)として、点数のデータが提出されている例を示しているが、上述したように、ユーザの試験結果に関するデータは、解答に要した時間や生体センサにより取得される情報など、様々な内容のデータを含みうる。
図9は、本実施形態に係る情報処理方法が適用されるユースケースの一例を説明するための説明図であり、ユーザによる試験結果の提出に係るUI(User Interface)の一例を示している。
例えば図9に示すようなUIが用いられることによって、ユーザの試験の成績(試験結果に該当する。)の管理と、評価機関への成績の提出とが、1つの画面で実現される。なお、本実施形態に係るユーザの成績管理に係るUIの例が、図9に示す例に限られないことは、言うまでもない。
(6)評価機関によるユーザの試験結果の評価(図2のS112)
図10は、本実施形態に係る情報処理方法が適用されるユースケースの一例を説明するための説明図であり、図3と同様に、ピアツーピアネットワークに流通しているブロックチェーンデータに含まれるデータの一例を示している。以下、図10に示すデータを例に挙げて、評価機関における評価の概要(本実施形態に係る情報処理装置における評価処理による評価の概要)を説明する。
例えば図10に示すトランザクションIDに対応付けられているコンテンツIDは、1回の試験全体、または、試験における問題1問を、一意に示すものである。コンテンツIDは、対象データを示すIDであるといえる。
評価機関が必要とするコンテンツ(対象データが示す内容)の粒度は異なりうるが、評価機関が必要とするコンテンツの粒度としては、例えば、1回の試験のスコア(最終評価点)や、1問ずつ(素点)など、様々な粒度が挙げられる。
上述したように、対象データが、ユーザの試験結果に関するデータである場合、対象データとしては、ユーザの試験結果を数値で示す第1データと、ユーザの試験結果を数値以外で示す第2データとの一方または双方が挙げられる。また、上述したように、対象データが、ユーザの試験結果に関するデータである場合、対象データには、ユーザが試験を受けているときの状態あるいはユーザが試験を受けているときの環境を示す第3データがさらに含まれていてもよい。
図10に示す例では、例えば“問題の点数”が第1データに該当する。また、図10に示す例では、例えば、“問題の解答内容”と“問題の正誤”とが、第2データに該当する。また、図10に示す例では、例えば、“問題の解答時間”、“受験者の視線の動き”、“受験者の姿勢の変化”、“受験者の心拍や発汗量”、“キーボードの入力速度”、“ポインタの動き”、および“他のアプリケーションの状況”が、第3データに該当する。また、上述したように、“受験者の位置情報”と“受験者の周囲の環境情報(気温、気圧、湿度、明るさなどを示すデータ)”との一方または双方などが、第3データとして含まれていてもよい。
ここで、例えば、問題が提示された順番や、ユーザが回答した順番は、ブロックチェーン上に記録されたトランザクションの順番から判断することが可能である。また、ブロックチェーン上に記録するデータの形式によっては、問題が提示された順番やユーザが回答した順番を、トランザクションの順番から判断できない場合もありえる。問題が提示された順番などをトランザクションの順番から判断できない場合には、問題が提示された順番とユーザが回答した順番との一方または双方を示す情報が、第2データ、または第3データに含まれてもよい。
評価機関では、例えば、ブロックチェーンデータから素点を示すデータを取得し、評価機関独自の点数を計算して、評価が行われる(上述した第1データに基づく評価処理の一例)。なお、上述したように、評価機関では、上述した第2データに基づく評価処理や、上述した第3データに基づく評価処理など、他の処理によって、評価を行うことも可能である。
ここで、ブロックチェーンデータから取得されたデータは、安全かつ改ざんされていないことが保証されている。よって、ブロックチェーンデータから取得された対象データに基づき評価が行われることにより、例えば、“ユーザの試験結果に関するデータ(対象データの一例)のみがやり取りされ、各評価機関で独自の評価が行われること”を実現することができる。
図11は、本実施形態に係る情報処理方法が適用されるユースケースの一例を説明するための説明図であり、異なる評価機関が、同じ試験結果に対して、異なる評価を行う場合の一例を示している。
図11のAに示す試験結果が、評価機関Xと評価機関Yとのそれぞれで評価された場合には、図11のBに示すように、評価結果が異なりうる。
ここで、図11のBでは、評価機関Xが、素点通りの点数を付けた例を示している。また、図11のBでは、評価機関Yが、解答時間などによって点数の加点(点数の調整の一例)を行っている例を示している。具体例を挙げると、図11のBに示す例では、評価機関Yは、解答時間が短いことによって、Pに示すように加点を行っている。また、図11のBに示す例では、評価機関Yは、解答時間は長いが部分点によって、Qに示すように加点を行っている。
(7)ユーザへの評価結果の伝達(図2のS114)
上記(5)に示すユーザによる試験結果の提出によって、評価機関は、ユーザからの評価の依頼があったと見なすことができる。ここで、ユーザからの評価の依頼の具体例としては、例えば、学校の入学試験への応募や、企業の入社試験への応募などが、該当する。
よって、評価機関は、上記(6)に示す評価機関によるユーザの試験結果の評価の結果(例えば、入学試験の合否など)を、ユーザに伝達する。
ここで、評価の結果をユーザに伝達する方法としては、例えば、“Bitcoinに係る既存のピアツーピアネットワークにおけるBitcoinの送金と同様の方法による、ピアツーピアネットワークを介した伝達”、“評価機関が有するサーバ、本実施形態に係る情報処理装置などの装置とユーザが所有している装置とが、直接的に(または、ネットワークを介して)通信を行うことによる伝達”、“郵便による伝達”など、ユーザに対して評価の結果をユーザに伝達することが可能な、任意の方法が挙げられる。
[4]本実施形態に係る情報処理方法が用いられることにより奏される効果の一例
本実施形態に係る情報処理装置が本実施形態に係る情報処理方法に係る評価処理を行うことによって、例えば下記に示す効果が奏される。なお、本実施形態に係る情報処理方法が用いられることにより奏される効果が、下記に示す効果に限られないことは、言うまでもない。
・例えばCBTなどの既存の試験方式により試験が行われる場合、試験機関と評価機関が一致していることが多い。また、既存の試験方式により試験が行われる場合には、特定の評価機関が作った試験を、他の試験機関が提供することがありうる。本実施形態に係る情報処理方法が用いられることによって、試験機関に対してユーザから提出された試験結果と、評価機関により評価される試験結果とが完全に分離される。よって、本実施形態に係る情報処理方法が用いられることによって、試験機関と評価機関が異なる場合でも、評価機関は、ユーザの試験結果を独自の基準で点数付けすることなどによって、ユーザの試験結果を柔軟に評価することができる。
・本実施形態に係る情報処理方法が用いられる場合、対象データは、ピアツーピアネットワークに流通しているブロックチェーンデータから取得される。ここで、対象データは、ブロックチェーンデータ上で暗号化されている。そのため、ピアツーピアネットワークにアクセスすることが可能な者であれば、誰でも対象データに触れることが可能であるが、対象データは、暗号化された対象データに対応する秘密鍵がなければ、復号されない。したがって、本実施形態に係る情報処理方法が用いられる場合には、対象データを、誰もがデータを触れることが可能なオープンデータとしつつ、対象データが示す内容の秘匿性を十分に担保することが、できる。
・例えばCBTなどの既存の試験方式により試験が行われる場合、試験において不正があった場合には、試験機関によって不正が調べられている。本実施形態に係る情報処理方法が用いられる場合には、対象データがオープンデータとしてピアツーピアネットワーク上で保持されているので、評価機関は、試験結果を評価しながら、当該試験の正当性を評価することもできる。ある受験者が短い時間でカンニングして解答した場合を例に挙げると、本実施形態に係る情報処理方法が用いられるときには、試験機関が不正を判定することができなかったとしても、評価機関が別の角度から統計的に評価することによって不正を判定できる可能性が、ある。
・上記では、本実施形態に係る情報処理方法が適用されるユースケースとして、評価対象であるユーザの試験結果が評価されるユースケースを例に挙げたが、上述したように、本実施形態に係る情報処理方法を適用することが可能なユースケースは、上記に示す例に限られない。例えば、上述したユーザの試験結果を評価する仕組みと同様の仕組みによって、評価対象のユーザの健康状態の評価を実現することが可能である。一例を挙げると、セカンドオピニオンを出す評価機関は、評価対象のユーザにおける健康診断などの検査結果に関するデータ(例えば、測定された検査記録を示す生データ。いわゆる、ヘルスケアデータ)を、ピアツーピアネットワークに流通しているブロックチェーンデータから取得して、評価することによって、セカンドオピニオンを出すことができる。この例では、例えば“1”から“10”までの10段階などのように段階的に評価された“健康診断の結果”が、第1データに該当する。また、この例では、例えば“検査記録を示す生データ”が、第2データに該当する。また、例えば、健康診断を受けている間、受診者の生体情報や周囲の環境情報を計測しつづけるデバイスを受診者に装着させ、心拍、発汗量、体温、血中酸素濃度、心電、姿勢などを示す生体情報と、検診結果入力デバイスとの距離、気温、気圧、湿度、明るさなどを示す周囲の環境情報との一方または双方を、時間情報とともに記録媒体に記録してもよい。生体情報などが記録される場合には、受診者の“生体情報”と“周囲の環境情報”とが、付加データに該当する。
(本実施形態に係る情報処理装置)
次に、上述した本実施形態に係る情報処理方法に係る処理を行うことが可能な本実施形態に係る情報処理装置の構成の一例について、説明する。
図12は、本実施形態に係る情報処理装置100の構成の一例を示すブロック図である。情報処理装置100は、例えば、通信部102と、制御部104とを備える。
また、情報処理装置100は、例えば、ROM(Read Only Memory。図示せず)や、RAM(Random Access Memory。図示せず)、記憶部(図示せず)、ユーザが操作可能な操作部(図示せず)、様々な画面を表示画面に表示する表示部(図示せず)などを備えていてもよい。情報処理装置100は、例えば、データの伝送路としてのバスにより上記各構成要素間を接続する。
ROM(図示せず)は、制御部104が使用するプログラムや演算パラメータなどの制御用データを記憶する。RAM(図示せず)は、制御部104により実行されるプログラムなどを一時的に記憶する。
記憶部(図示せず)は、情報処理装置100が備える記憶手段であり、例えば、評価対象に対応する暗号鍵や、第2データが示しうる内容と数値とが対応付けられているテーブルなどの、本実施形態に係る情報処理方法に係るデータや、各種アプリケーションなど様々なデータを記憶する。ここで、記憶部(図示せず)としては、例えば、ハードディスク(Hard Disk)などの磁気記録媒体や、フラッシュメモリ(flash memory)などの不揮発性メモリ(nonvolatile memory)などが挙げられる。また、記憶部(図示せず)は、情報処理装置100から着脱可能であってもよい。
操作部(図示せず)としては、後述する操作入力デバイスが挙げられる。また、表示部(図示せず)としては、後述する表示デバイスが挙げられる。
[情報処理装置100のハードウェア構成例]
図13は、本実施形態に係る情報処理装置100のハードウェア構成の一例を示す説明図である。情報処理装置100は、例えば、MPU150と、ROM152と、RAM154と、記録媒体156と、入出力インタフェース158と、操作入力デバイス160と、表示デバイス162と、通信インタフェース164とを備える。また、情報処理装置100は、例えば、データの伝送路としてのバス166で各構成要素間を接続する。
MPU150は、例えば、MPUなどの演算回路で構成される、1または2以上のプロセッサや、各種処理回路などで構成され、情報処理装置100全体を制御する制御部104として機能する。また、MPU150は、情報処理装置100において、例えば、後述する処理部110の役目を果たす。なお、処理部110は、処理部110の処理を実現可能な専用の(または汎用の)回路(例えば、MPU150とは別体のプロセッサなど)で構成されていてもよい。
ROM152は、MPU150が使用するプログラムや演算パラメータなどの制御用データなどを記憶する。RAM154は、例えば、MPU150により実行されるプログラムなどを一時的に記憶する。
記録媒体156は、記憶部(図示せず)として機能し、例えば、評価対象に対応する暗号鍵などの本実施形態に係る情報処理方法に係るデータや、各種アプリケーションなど様々なデータを記憶する。ここで、記録媒体156としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリが挙げられる。また、記録媒体156は、情報処理装置100から着脱可能であってもよい。
入出力インタフェース158は、例えば、操作入力デバイス160や、表示デバイス162を接続する。操作入力デバイス160は、操作部(図示せず)として機能し、また、表示デバイス162は、表示部(図示せず)として機能する。ここで、入出力インタフェース158としては、例えば、USB(Universal Serial Bus)端子や、DVI(Digital Visual Interface)端子、HDMI(High-Definition Multimedia Interface)(登録商標)端子、各種処理回路などが挙げられる。
また、操作入力デバイス160は、例えば、情報処理装置100上に備えられ、情報処理装置100の内部で入出力インタフェース158と接続される。操作入力デバイス160としては、例えば、ボタンや、方向キー、ジョグダイヤルなどの回転型セレクタ、あるいは、これらの組み合わせなどが挙げられる。
また、表示デバイス162は、例えば、情報処理装置100上に備えられ、情報処理装置100の内部で入出力インタフェース158と接続される。表示デバイス162としては、例えば、液晶ディスプレイ(Liquid Crystal Display)や有機ELディスプレイ(Organic Electro-Luminescence Display。または、OLEDディスプレイ(Organic Light Emitting Diode Display)ともよばれる。)などが挙げられる。
なお、入出力インタフェース158が、情報処理装置100の外部の操作入力デバイス(例えば、キーボードやマウスなど)や外部の表示デバイスなどの、外部デバイスと接続することも可能であることは、言うまでもない。また、表示デバイス162は、例えばタッチパネルなど、表示とユーザ操作とが可能なデバイスであってもよい。
通信インタフェース164は、情報処理装置100が備える通信手段であり、本実施形態に係るピアツーピアネットワークを構成する外部装置と、無線または有線で通信を行うための通信部102として機能する。また、通信インタフェース164は、任意のネットワークを介して(あるいは、直接的に)、例えば、サーバなどの任意の外部装置と、無線または有線で通信を行う機能を有していてもよい。ここで、通信インタフェース164としては、例えば、通信アンテナおよびRF(Radio Frequency)回路(無線通信)や、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11ポートおよび送受信回路(無線通信)、あるいはLAN(Local Area Network)端子および送受信回路(有線通信)などが挙げられる。
情報処理装置100は、例えば図8に示す構成によって、本実施形態に係る情報処理方法に係る処理を行う。なお、本実施形態に係る情報処理装置100のハードウェア構成は、図13に示す構成に限られない。
例えば、情報処理装置100は、接続されている外部の通信デバイスを介して外部装置などと通信を行う場合には、通信インタフェース164を備えていなくてもよい。また、通信インタフェース164は、複数の通信方式によって、1または2以上の外部装置などと通信を行うことが可能な構成であってもよい。
また、情報処理装置100は、例えば、記録媒体156や、操作入力デバイス160、表示デバイス162を備えない構成をとることが可能である。
また、例えば、図13に示す構成(または変形例に係る構成)の一部または全部は、1、または2以上のIC(Integrated Circuit)で実現されてもよい。
再度図12を参照して、情報処理装置100の構成の一例について説明する。通信部102は、情報処理装置100が備える通信手段であり、本実施形態に係るピアツーピアネットワークを構成する外部装置と、無線または有線で通信を行う。また、通信部102は、任意のネットワークを介して(あるいは、直接的に)、例えば、サーバなどの任意の外部装置と、無線または有線で通信を行う機能を有していてもよい。また、通信部102は、例えば制御部104により通信が制御される。
ここで、通信部102としては、例えば、通信アンテナおよびRF回路や、LAN端子および送受信回路などが挙げられるが、通信部102の構成は、上記に限られない。例えば、通信部102は、USB端子および送受信回路などの通信を行うことが可能な任意の規格に対応する構成や、ネットワークを介して外部装置と通信可能な任意の構成をとることができる。また、通信部102は、複数の通信方式によって、1または2以上の外部装置などと通信を行うことが可能な構成であってもよい。
制御部104は、例えばMPUなどで構成され、情報処理装置100全体を制御する役目を果たす。また、制御部104は、例えば、処理部110を備え、本実施形態に係る情報処理方法に係る処理を主導的に行う役目を果たす。
処理部110は、本実施形態に係る情報処理方法に係る評価処理を主導的に行う役目を果たし、ピアツーピアネットワークに流通しているブロックチェーンデータから取得される、対象データに基づいて、評価対象を評価する。
処理部110は、例えば、評価対象に対応する暗号鍵(例えば、対象データの暗号化に用いられた公開鍵に対応する秘密鍵)により復号することによって、ブロックチェーンデータから評価対象に対応する対象データを取得する。また、処理部110は、例えば上記(a)〜(c)に示す例のように、評価対象を評価する。
制御部104は、例えば処理部110を備えることによって、本実施形態に係る情報処理方法に係る処理(例えば、本実施形態に係る評価処理)を主導的に行う。
情報処理装置100は、例えば図12に示す構成によって、本実施形態に係る情報処理方法に係る処理(例えば、本実施形態に係る評価処理)を行う。
したがって、情報処理装置100は、例えば図12に示す構成によって、ネットワーク上に保持されている評価対象に関する対象データに基づく評価対象の評価を、実現することができる。
また、例えば図12に示す構成によって、情報処理装置100は、上述したような本実施形態に係る情報処理方法に係る処理が行われることにより奏される効果を、奏することができる。
なお、本実施形態に係る情報処理装置の構成は、図12に示す構成に限られない。
例えば、本実施形態に係る情報処理装置は、図12に示す処理部110を、制御部104とは個別に備える(例えば、別の処理回路で実現する)ことができる。
また、上述したように、本実施形態に係る評価処理は、便宜上、本実施形態に係る情報処理方法に係る処理を規定したものである。よって、本実施形態に係る情報処理方法に係る処理を実現するための構成は、図12に示す構成に限られず、本実施形態に係る情報処理方法に係る処理の切り分け方に応じた構成をとることが可能である。
また、例えば、通信部102と同様の機能、構成を有する外部の通信デバイスを介して外部装置と通信を行う場合には、本実施形態に係る情報処理装置は、通信部102を備えていなくてもよい。
以上、本実施形態として、情報処理装置を挙げて説明したが、本実施形態は、かかる形態に限られない。本実施形態は、例えば、PC(Personal Computer)やサーバなどのコンピュータなど、本実施形態に係る情報処理方法に係る処理を行うことが可能な、様々な機器に適用することができる。また、本実施形態は、例えば、上記のような機器に組み込むことが可能な、処理ICに適用することもできる。
また、本実施形態に係る情報処理装置は、例えばクラウドコンピューティングなどのように、ネットワークへの接続(または各装置間の通信)を前提とした処理システムに適用されてもよい。本実施形態に係る情報処理方法に係る処理が行われる処理システムの一例としては、例えば、“処理システムを構成する一の装置によって本実施形態に係る情報処理方法に係る評価処理の一部の処理が行われ、処理システムを構成する他の装置によって本実施形態に係る情報処理方法に係る評価処理の当該一部の処理以外の処理が行われるシステム”が、挙げられる。
(本実施形態に係るプログラム)
コンピュータを、本実施形態に係る情報処理装置として機能させるためのプログラム(例えば、本実施形態に係る評価処理など、本実施形態に係る情報処理方法に係る処理を実行することが可能なプログラム)が、コンピュータにおいてプロセッサなどにより実行されることによって、ネットワーク上に保持されている評価対象に関する対象データに基づく評価対象の評価を、実現することができる。
また、コンピュータを、本実施形態に係る情報処理装置として機能させるためのプログラムが、コンピュータにおいてプロセッサなどにより実行されることによって、上述した本実施形態に係る情報処理方法に係る処理によって奏される効果を、奏することができる。
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
例えば、上記では、コンピュータを、本実施形態に係る情報処理装置として機能させるためのプログラム(コンピュータプログラム)が提供されることを示したが、本実施形態は、さらに、上記プログラムを記憶させた記録媒体も併せて提供することができる。
上述した構成は、本実施形態の一例を示すものであり、当然に、本開示の技術的範囲に属するものである。
また、本明細書に記載された効果は、あくまで説明的または例示的なものであって限定的ではない。つまり、本開示に係る技術は、上記の効果とともに、または上記の効果に代えて、本明細書の記載から当業者には明らかな他の効果を奏しうる。
なお、以下のような構成も本開示の技術的範囲に属する。
(1)
ピアツーピアネットワークに流通しているブロックチェーンデータから取得される、評価対象に関する対象データに基づいて、前記評価対象を評価する処理部を備える、情報処理装置。
(2)
前記処理部は、前記評価対象に対応する暗号鍵により復号することによって、前記ブロックチェーンデータから前記評価対象に対応する前記対象データを取得する、(1)に記載の情報処理装置。
(3)
前記処理部は、前記評価対象に対応する設定された評価指標によって、前記評価対象を評価する、(1)、または(2)に記載の情報処理装置。
(4)
前記評価対象は、ユーザであり、
前記処理部は、前記対象データに基づいて、前記ユーザを評価する、(1)〜(3)のいずれか1つに記載の情報処理装置。
(5)
前記対象データは、前記ユーザの試験結果に関するデータであり、
前記処理部は、前記ユーザの試験結果を評価する、(4)に記載の情報処理装置。
(6)
前記処理部は、前記対象データに基づき特定される数値と、設定されている1または2以上の所定の閾値とを比較することによって、前記ユーザの試験結果を評価する(5)に記載の情報処理装置。
(7)
前記対象データに、前記ユーザの試験結果を数値で示す第1データが含まれる場合、
前記対象データに基づき特定される数値は、前記第1データが示す数値に基づき特定される、(6)に記載の情報処理装置。
(8)
前記対象データに、前記ユーザの試験結果を数値以外で示す第2データが含まれる場合、
前記対象データに基づき特定される数値は、前記第2データに基づき取得された数値に基づき特定される、(6)、または(7)に記載の情報処理装置。
(9)
前記対象データに、前記ユーザが試験を受けているときの状態あるいは前記ユーザが試験を受けているときの環境を示す第3データがさらに含まれる場合、
前記処理部は、さらに前記第3データに基づいて、前記ユーザの試験結果を評価する、(6)〜(8)のいずれか1つに記載の情報処理装置。
(10)
前記処理部は、
前記第3データに基づいて、前記対象データに基づき特定される数値を調整し、
調整された数値と、1または2以上の前記所定の閾値とを比較することによって、前記ユーザの試験結果を評価する、(9)に記載の情報処理装置。
(11)
前記処理部は、前記第3データに基づいて、前記試験結果の正当性をさらに判定する、(9)、または(10)に記載の情報処理装置。
(12)
前記処理部は、前記評価対象に対応する複数の前記対象データに基づいて、前記評価対象を評価する、(1)〜(11)のいずれか1つに記載の情報処理装置。
(13)
前記対象データは、前記ユーザの検査結果に関するデータであり、
前記処理部は、前記対象データに基づき特定される数値と、設定されている1または2以上の所定の閾値とを比較することによって、前記ユーザの検査結果を評価する、(4)に記載の情報処理装置。
(14)
前記対象データに、前記ユーザが検査を受けているときの状態あるいは前記ユーザが検査を受けているときの環境を示す付加データがさらに含まれる場合、
前記処理部は、さらに前記付加データに基づいて、前記ユーザの検査結果を評価する、(13)に記載の情報処理装置。
(15)
前記評価対象は、物であり、
前記処理部は、前記対象データに基づいて、前記物を評価する、(1)〜(3)のいずれか1つに記載の情報処理装置。
(16)
前記対象データは、前記物の評価結果に関するデータであり、
前記処理部は、前記対象データに基づき特定される数値と、設定されている1または2以上の所定の閾値とを比較することによって、前記物の評価結果を評価する、(15)に記載の情報処理装置。
(17)
前記対象データに、前記物が評価のための検査を受けているときの状態あるいは前記物が評価のための検査を受けているときの環境を示す付加データがさらに含まれる場合、
前記処理部は、さらに前記付加データに基づいて、前記物の評価結果を評価する、(16)に記載の情報処理装置。
(18)
ピアツーピアネットワークに流通しているブロックチェーンデータから取得される、評価対象に関する対象データに基づいて、前記評価対象を評価するステップを有する、情報処理装置により実行される情報処理方法。
(19)
ピアツーピアネットワークに流通しているブロックチェーンデータから取得される、評価対象に関する対象データに基づいて、前記評価対象を評価する機能を、コンピュータに実現させるためのプログラム。
100 情報処理装置
102 通信部
104 制御部
110 処理部

Claims (19)

  1. ピアツーピアネットワークに流通しているブロックチェーンデータから取得される、評価対象に関する対象データに基づいて、前記評価対象を評価する処理部を備える、情報処理装置。
  2. 前記処理部は、前記評価対象に対応する暗号鍵により復号することによって、前記ブロックチェーンデータから前記評価対象に対応する前記対象データを取得する、請求項1に記載の情報処理装置。
  3. 前記処理部は、前記評価対象に対応する設定された評価指標によって、前記評価対象を評価する、請求項1に記載の情報処理装置。
  4. 前記評価対象は、ユーザであり、
    前記処理部は、前記対象データに基づいて、前記ユーザを評価する、請求項1に記載の情報処理装置。
  5. 前記対象データは、前記ユーザの試験結果に関するデータであり、
    前記処理部は、前記ユーザの試験結果を評価する、請求項4に記載の情報処理装置。
  6. 前記処理部は、前記対象データに基づき特定される数値と、設定されている1または2以上の所定の閾値とを比較することによって、前記ユーザの試験結果を評価する、請求項5に記載の情報処理装置。
  7. 前記対象データに、前記ユーザの試験結果を数値で示す第1データが含まれる場合、
    前記対象データに基づき特定される数値は、前記第1データが示す数値に基づき特定される、請求項6に記載の情報処理装置。
  8. 前記対象データに、前記ユーザの試験結果を数値以外で示す第2データが含まれる場合、
    前記対象データに基づき特定される数値は、前記第2データに基づき取得された数値に基づき特定される、請求項6に記載の情報処理装置。
  9. 前記対象データに、前記ユーザが試験を受けているときの状態あるいは前記ユーザが試験を受けているときの環境を示す第3データがさらに含まれる場合、
    前記処理部は、さらに前記第3データに基づいて、前記ユーザの試験結果を評価する、請求項6に記載の情報処理装置。
  10. 前記処理部は、
    前記第3データに基づいて、前記対象データに基づき特定される数値を調整し、
    調整された数値と、1または2以上の前記所定の閾値とを比較することによって、前記ユーザの試験結果を評価する、請求項9に記載の情報処理装置。
  11. 前記処理部は、前記第3データに基づいて、前記試験結果の正当性をさらに判定する、請求項9に記載の情報処理装置。
  12. 前記処理部は、前記評価対象に対応する複数の前記対象データに基づいて、前記評価対象を評価する、請求項1に記載の情報処理装置。
  13. 前記対象データは、前記ユーザの検査結果に関するデータであり、
    前記処理部は、前記対象データに基づき特定される数値と、設定されている1または2以上の所定の閾値とを比較することによって、前記ユーザの検査結果を評価する、請求項4に記載の情報処理装置。
  14. 前記対象データに、前記ユーザが検査を受けているときの状態あるいは前記ユーザが検査を受けているときの環境を示す付加データがさらに含まれる場合、
    前記処理部は、さらに前記付加データに基づいて、前記ユーザの検査結果を評価する、請求項13に記載の情報処理装置。
  15. 前記評価対象は、物であり、
    前記処理部は、前記対象データに基づいて、前記物を評価する、請求項1に記載の情報処理装置。
  16. 前記対象データは、前記物の評価結果に関するデータであり、
    前記処理部は、前記対象データに基づき特定される数値と、設定されている1または2以上の所定の閾値とを比較することによって、前記物の評価結果を評価する、請求項15に記載の情報処理装置。
  17. 前記対象データに、前記物が評価のための検査を受けているときの状態あるいは前記物が評価のための検査を受けているときの環境を示す付加データがさらに含まれる場合、
    前記処理部は、さらに前記付加データに基づいて、前記物の評価結果を評価する、請求項16に記載の情報処理装置。
  18. ピアツーピアネットワークに流通しているブロックチェーンデータから取得される、評価対象に関する対象データに基づいて、前記評価対象を評価するステップを有する、情報処理装置により実行される情報処理方法。
  19. ピアツーピアネットワークに流通しているブロックチェーンデータから取得される、評価対象に関する対象データに基づいて、前記評価対象を評価する機能を、コンピュータに実現させるためのプログラム。
JP2017552308A 2015-11-24 2016-10-12 情報処理装置、情報処理方法、およびプログラム Pending JPWO2017090329A1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2015228407 2015-11-24
JP2015228407 2015-11-24
PCT/JP2016/080200 WO2017090329A1 (ja) 2015-11-24 2016-10-12 情報処理装置、情報処理方法、およびプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2020170175A Division JP7103393B2 (ja) 2015-11-24 2020-10-07 情報処理装置、情報処理方法、およびプログラム

Publications (1)

Publication Number Publication Date
JPWO2017090329A1 true JPWO2017090329A1 (ja) 2018-09-13

Family

ID=58763097

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017552308A Pending JPWO2017090329A1 (ja) 2015-11-24 2016-10-12 情報処理装置、情報処理方法、およびプログラム
JP2020170175A Active JP7103393B2 (ja) 2015-11-24 2020-10-07 情報処理装置、情報処理方法、およびプログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2020170175A Active JP7103393B2 (ja) 2015-11-24 2020-10-07 情報処理装置、情報処理方法、およびプログラム

Country Status (5)

Country Link
US (2) US11081017B2 (ja)
EP (1) EP3382637B1 (ja)
JP (2) JPWO2017090329A1 (ja)
CN (1) CN108352044A (ja)
WO (1) WO2017090329A1 (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11373183B2 (en) * 2016-05-06 2022-06-28 Mastercard International Incorporated Method and system for instantaneous payment using recorded guarantees
CN118101679A (zh) * 2017-06-16 2024-05-28 沃顿沙克有限公司 包括存储传感器数据的服务器的系统及相关方法
JP2019029933A (ja) * 2017-08-02 2019-02-21 富士通株式会社 コンテンツ配信装置、コンテンツ配信システム、コンテンツ配信プログラム、およびコンテンツ配信方法
GB201712493D0 (en) * 2017-08-03 2017-09-20 Nchain Holdings Ltd Computer-Implemented system and method
US10929823B2 (en) * 2017-09-12 2021-02-23 Northwestern University Peer auditing in a blockchain distribution network
WO2019054044A1 (ja) * 2017-09-14 2019-03-21 ソニー株式会社 情報処理装置、情報処理方法およびプログラム
US10755819B2 (en) 2017-09-29 2020-08-25 International Business Machines Corporation Multi agent consensus resolution and re-planning
US10938950B2 (en) * 2017-11-14 2021-03-02 General Electric Company Hierarchical data exchange management system
US11196747B2 (en) 2017-12-07 2021-12-07 Bank Of America Corporation Automated event processing computing platform for handling and enriching blockchain data
US20190180276A1 (en) 2017-12-07 2019-06-13 Bank Of America Corporation Automated Event Processing Computing Platform for Handling and Enriching Blockchain Data
JPWO2019145882A1 (ja) * 2018-01-25 2021-01-14 ビープナウ,インコーポレイテッド 仲介方法、仲介装置及びコンピュータプログラム
JP6721903B2 (ja) * 2018-01-31 2020-07-15 シビラ株式会社 データ送受信方法、データ送受信システム、処理装置及びコンピュータプログラム
JP7312425B2 (ja) * 2018-01-31 2023-07-21 シビラ株式会社 データ送受信方法
JP6438615B1 (ja) * 2018-03-29 2018-12-19 株式会社三井住友銀行 ブロックチェーン上での正誤判断・結果共有システム
CN108710965A (zh) * 2018-04-17 2018-10-26 平安科技(深圳)有限公司 短期盈利的预测方法、装置、计算机设备和存储介质
CN108650252B (zh) * 2018-04-28 2020-09-29 分布共享(北京)信息技术有限公司 一种安全、公平保护隐私的数据共享系统及方法
CN108648071B (zh) 2018-05-17 2020-05-19 阿里巴巴集团控股有限公司 基于区块链的资源价值评估方法和装置
CN108764686A (zh) * 2018-05-21 2018-11-06 广州旸谷软件有限公司 基于区块链技术的学生综合素质评价系统及方法
GB201811263D0 (en) * 2018-07-10 2018-08-29 Netmaster Solutions Ltd A method and system for managing digital using a blockchain
JP7020345B2 (ja) * 2018-08-27 2022-02-16 日本電信電話株式会社 評価装置、方法、及びプログラム
CN108924167B (zh) * 2018-09-06 2020-12-01 贵阳信息技术研究院(中科院软件所贵阳分部) 一种基于区块链的无法篡改的网络出题和答题方法
JP2022002351A (ja) 2018-09-20 2022-01-06 ソニーグループ株式会社 情報処理装置、情報処理方法、およびプログラム
CN109389505A (zh) * 2018-10-22 2019-02-26 成都凡特客科技有限公司 一种基于区块链技术的三元链式企业增值评估管理平台
CN109345392B (zh) * 2018-10-26 2020-06-23 阿里巴巴集团控股有限公司 编程题目发布、解答代码发布、解答代码检验方法及系统
US20220027420A1 (en) * 2018-12-31 2022-01-27 Sony Group Corporation Information processing device, information processing method, and information processing program
CN109712260B (zh) * 2019-02-15 2021-02-23 黄晓峰 一种基于区块链的运动竞技信息记录系统
KR102296966B1 (ko) * 2019-08-08 2021-09-01 고나연 예습과 복습을 통한 학습 관리 시스템 및 그 방법
JP2021064080A (ja) * 2019-10-11 2021-04-22 ソニー株式会社 情報処理装置および方法、並びにプログラム
CN111275404B (zh) 2020-01-21 2023-09-19 百度在线网络技术(北京)有限公司 基于区块链的评审方法、装置、设备和介质
US12099997B1 (en) 2020-01-31 2024-09-24 Steven Mark Hoffberg Tokenized fungible liabilities
KR102441120B1 (ko) * 2020-07-13 2022-09-08 주식회사 윈솔텍 블록체인 기술을 이용한 학점교류시스템 및 방법
JP6807128B1 (ja) * 2020-09-23 2021-01-06 安博 市村 Cbtにおける受験者の監視方法、及び、監視システム
US11799643B2 (en) * 2021-01-19 2023-10-24 Bank Of America Corporation Collaborative architecture for secure data sharing

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003187053A (ja) * 2001-10-09 2003-07-04 Fujitsu Ltd 評価情報管理方法及び装置
JP2012256008A (ja) * 2011-05-19 2012-12-27 Nippon Telegr & Teleph Corp <Ntt> 評価対象情報自己評価システム、評価対象情報自己評価方法、装置、プログラム
JP2014048909A (ja) * 2012-08-31 2014-03-17 Eitatsu Nakaryo 就職支援システム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5947747A (en) * 1996-05-09 1999-09-07 Walker Asset Management Limited Partnership Method and apparatus for computer-based educational testing
US5915973A (en) * 1997-03-11 1999-06-29 Sylvan Learning Systems, Inc. System for administration of remotely-proctored, secure examinations and methods therefor
US20030069883A1 (en) 2001-10-09 2003-04-10 Fumiharu Etoh Method and apparatus for rating information management
US20050075900A1 (en) * 2003-10-02 2005-04-07 Arguimbau Vincent C. Method and apparatus for bulk food marking and tracking with supplier rating system
US20100100391A1 (en) 2005-11-14 2010-04-22 Kantilal Kasan Daya Pharmaceutical packaging and method for delivery of same
CN101340300B (zh) 2008-07-11 2011-05-04 北京邮电大学 一种信息调查方法和系统
US7912900B1 (en) * 2008-07-24 2011-03-22 Apex Learning, Inc. System and method for providing education-related alerts in an online learning environment
US9569771B2 (en) * 2011-04-29 2017-02-14 Stephen Lesavich Method and system for storage and retrieval of blockchain blocks using galois fields
SG10201601353PA (en) 2012-09-25 2016-03-30 Theranos Inc Systems and methods for response calibration
US20140214709A1 (en) 2013-01-07 2014-07-31 Assessment Innovation, Inc. Occupational performance assessment apparatuses, methods and systems
US10340038B2 (en) 2014-05-13 2019-07-02 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain, systems and methods
DE102015113936A1 (de) * 2014-08-21 2016-02-25 Affectomatics Ltd. Rating von Fahrzeugen auf der Grundlage von affektiver Reaktion
US20160098723A1 (en) * 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
US9635000B1 (en) * 2016-05-25 2017-04-25 Sead Muftic Blockchain identity management system based on public identities ledger

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003187053A (ja) * 2001-10-09 2003-07-04 Fujitsu Ltd 評価情報管理方法及び装置
JP2012256008A (ja) * 2011-05-19 2012-12-27 Nippon Telegr & Teleph Corp <Ntt> 評価対象情報自己評価システム、評価対象情報自己評価方法、装置、プログラム
JP2014048909A (ja) * 2012-08-31 2014-03-17 Eitatsu Nakaryo 就職支援システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
淵田 康之: "特集:イノベーションと金融 ブロックチェーンと金融取引の革新", 野村資本市場クォータリー 2015年秋号, vol. 第19巻第2号通巻74号, JPN6020000570, 1 November 2015 (2015-11-01), pages 11 - 35, ISSN: 0004301003 *

Also Published As

Publication number Publication date
EP3382637A1 (en) 2018-10-03
EP3382637B1 (en) 2023-11-29
US20190206272A1 (en) 2019-07-04
WO2017090329A1 (ja) 2017-06-01
JP2021007046A (ja) 2021-01-21
EP3382637A4 (en) 2018-11-07
US11081017B2 (en) 2021-08-03
CN108352044A (zh) 2018-07-31
US10573192B2 (en) 2020-02-25
JP7103393B2 (ja) 2022-07-20
US20180301051A1 (en) 2018-10-18

Similar Documents

Publication Publication Date Title
JP7103393B2 (ja) 情報処理装置、情報処理方法、およびプログラム
US9947012B2 (en) Secure transactions using a personal device
CN110462654A (zh) 记录存取和管理
US8689005B2 (en) Method for managing and controlling access to confidential information contained in portable electronic media
CN111612168A (zh) 一种机器学习任务的管理方法以及相关装置
JP2018511890A (ja) オンライン教育におけるリアルタイムユーザ検証のためのシステム及び方法
Ramke et al. Evidence for national universal eye health plans
Choudhury et al. Covidchain: An anonymity preserving blockchain based framework for protection against covid-19
CN116738444B (zh) 基于夏普利值的数据安全共享平台多方贡献度评估方法
Realpe-Muñoz et al. Eye tracking-based behavioral study of users using e-voting systems
Ahmad et al. Security, usability, and biometric authentication scheme for electronic voting using multiple keys
Singh et al. Cloud-based patient health information exchange system using blockchain technology
Hadjidemetriou et al. Picture passwords in mixed reality: Implementation and evaluation
Lazarus et al. A people‐centred health system must be the foundation for person‐centred care in the HIV response
Hyla et al. Measuring cyber security awareness within groups of medical professionals in Poland
CN114422265B (zh) 数据访问方法及服务器
JP2013109577A (ja) 情報管理システム
JP7552905B2 (ja) システム、端末、個人証明書生成方法及びプログラム
US20230128345A1 (en) Computer-implemented method and system for the automated learning management
Ryu et al. Usability evaluation of randomized keypad
Ondiege et al. Health care professionals’ perception of security of personal health devices
Jha Survey on blockchain technology and security facilities in online education
Aljedaani et al. End-users’ knowledge and perception about security of mobile health apps: An empirical study
Fouad et al. A lawful basis for online proctoring
Belk et al. An Empirical Study of Picture Password Composition on Smartwatches

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190208

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20190214

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190222

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20190515

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190522

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20191001

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191010

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20191010

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20191106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200116

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200407

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200707