KR102421956B1 - 정보 처리 장치 및 정보 처리 방법 - Google Patents

정보 처리 장치 및 정보 처리 방법 Download PDF

Info

Publication number
KR102421956B1
KR102421956B1 KR1020197025867A KR20197025867A KR102421956B1 KR 102421956 B1 KR102421956 B1 KR 102421956B1 KR 1020197025867 A KR1020197025867 A KR 1020197025867A KR 20197025867 A KR20197025867 A KR 20197025867A KR 102421956 B1 KR102421956 B1 KR 102421956B1
Authority
KR
South Korea
Prior art keywords
information
user
user information
key
browsing
Prior art date
Application number
KR1020197025867A
Other languages
English (en)
Other versions
KR20190126317A (ko
Inventor
매튜 라우런손
니콜라스 월커
마사아키 이소즈
Original Assignee
소니그룹주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니그룹주식회사 filed Critical 소니그룹주식회사
Publication of KR20190126317A publication Critical patent/KR20190126317A/ko
Application granted granted Critical
Publication of KR102421956B1 publication Critical patent/KR102421956B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/105Human resources
    • G06Q10/1053Employment or hiring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/20Education
    • G06Q50/205Education administration or guidance
    • G06Q50/2057Career enhancement or continuing education service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1087Peer-to-peer [P2P] networks using cross-functional networking aspects
    • H04L67/1089Hierarchical topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Resources & Organizations (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Bioethics (AREA)
  • Tourism & Hospitality (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Educational Technology (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Educational Administration (AREA)
  • Economics (AREA)
  • Computing Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Primary Health Care (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Medical Informatics (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

복수의 구분으로 분류된 유저 정보를 취득하기 위한 복수의 권한 정보를 생성하는 처리부를 구비하고, 상기 처리부는, 복수의 상기 구분의 각각에 대응하도록, 상기 권한 정보를 생성하는, 정보 처리 장치이다.

Description

정보 처리 장치 및 정보 처리 방법
본 개시는, 정보 처리 장치 및 정보 처리 방법에 관한 것이다.
근년, 여러 가지 디지털 데이터가 네트워크 상에서 교환되고 있다. 예를 들어, 인터넷을 통하여, 텍스트 데이터, 화상 데이터, 동화상 데이터가 교환되고 있다. 이러한 네트워크 상에서 교환되는 디지털 데이터의 양은 방대하며, 디지털 데이터의 관리는 매우 중요하다.
특허문헌 1에서는, 디지털 콘텐츠를 관리하기 위한 시스템이 개시되어 있다. 특허문헌 1에 개시되어 있는 시스템에서는, 분산형 네트워크의 시스템인 블록 체인을 사용하여 디지털 콘텐츠가 관리된다.
미국 특허 출원 공개 제2016/0321676호 명세서
그러나 특허문헌 1에 개시되어 있는 시스템에서는, 유저에 관한 정보(이하, 유저 정보라고 불리어도 됨)의 관리에 대하여 고려되어 있지 않다. 유저 정보는, 프라이버시에 관한 정보이며, 유저 정보의 관리는, 그 특수성을 고려하여 행해지지 않으면 안된다.
그래서 본 개시에서는, 유저의 정보를 보호하여 관리하는 것이 가능한, 정보 처리 장치 및 정보 처리 방법이 제안된다.
본 개시에 따르면, 복수의 구분으로 분류된 유저 정보를 취득하기 위한 복수의 권한 정보를 생성하는 처리부를 구비하고, 상기 처리부는, 복수의 상기 구분의 각각에 대응하도록, 상기 권한 정보를 생성하는, 정보 처리 장치가 제공된다.
또한, 본 개시에 따르면, 컴퓨터에, 복수의 구분으로 분류된 유저 정보를 취득하기 위한 복수의 권한 정보를 생성시키고, 복수의 상기 구분의 각각에 대응하도록, 상기 권한 정보를 생성시키는, 정보 처리 방법이 제공된다.
본 개시에 따르면, 유저의 정보가 보호되어, 관리된다.
또한, 상기 효과는 반드시 한정되지는 않으며, 상기 효과와 함께, 또는 상기 효과 대신에, 본 명세서에 개시된 어느 효과, 또는 본 명세서로부터 파악될 수 있는 다른 효과가 발휘되어도 된다.
도 1은, 본 개시의 실시 형태에 관한 블록 체인 시스템을 모식적으로 도시하는 도면이다.
도 2는, 본 개시의 실시 형태에 관한 블록 체인 시스템을 모식적으로 도시하는 도면이다.
도 3은, 본 개시의 실시 형태에 관한 블록 체인 시스템을 모식적으로 도시하는 도면이다.
도 4는, 본 개시의 실시 형태에 관한 정보 관리 시스템의 구성을 모식적으로 도시하는 도면이다.
도 5는, 본 개시의 실시 형태에 관한 정보 관리 장치의 기능 구성의 일례를 도시하는 블록도이다.
도 6은, 본 개시의 실시 형태에 관한 정보 열람 장치의 기능 구성의 일례를 도시하는 블록도이다.
도 7은, 본 개시의 실시 형태에 있어서의 계층화된 유저 정보의 일례를 도시하는 도면이다.
도 8은, 본 개시의 실시 형태에 있어서의 계층화된 유저 정보의 다른 예를 도시하는 도면이다.
도 9는, 본 개시의 실시 형태에 있어서 이용되는 소셜 네트워크 서비스에 있어서의 유저간의 관계의 일례를 도시하는 도면이다.
도 10은, 본 개시의 실시 형태에 있어서의 정보 처리 방법의 일례를 도시하는 도면이다.
도 11은, 본 개시의 실시 형태에 있어서의 정보 처리 방법의 일례를 도시하는 도면이다.
도 12는, 본 개시의 실시 형태에 있어서 이용되는 소셜 네트워크 서비스에 있어서의 키 정보 및 열람 조건의 전달 방법의 일례를 도시하는 도면이다.
도 13은, 본 개시의 실시 형태에 있어서의 정보 처리 방법의 일례를 도시하는 도면이다.
도 14는, 본 개시의 실시 형태에 있어서 이용되는 소셜 네트워크 서비스에 있어서의 키 정보 및 열람 조건의 전달 방법의 일례를 도시하는 도면이다.
도 15는, 본 개시의 실시 형태에 관한 정보 관리 장치 및 정보 열람 장치의 하드웨어 구성의 일례를 도시하는 도면이다.
이하에 첨부 도면을 참조하면서, 본 개시의 적합한 실시 형태에 대하여 상세하게 설명한다. 또한, 본 명세서 및 도면에 있어서, 실질적으로 동일한 기능 구성을 갖는 구성 요소에 대해서는, 동일한 번호를 부여함으로써 중복 설명을 생략한다.
또한, 설명은 이하의 순서로 행한다.
0. 블록 체인 시스템의 개요
1. 정보 관리 시스템의 개요
2. 정보 관리 시스템을 구성하는 장치의 구성
3. 유저 정보의 계층화
4. 소셜 네트워크 서비스의 이용
5. 정보 관리 시스템에 있어서의 정보 처리 방법
6. 각 장치의 하드웨어 구성
7. 보충 사항
8. 결론
<0. 블록 체인 시스템의 개요>
본 실시 형태에 관한 정보 관리 시스템에서는, 피어 투 피어 네트워크에 유통되고 있는 블록 체인 데이터가 이용된다. 따라서 처음에 블록 체인 시스템에 대하여 설명한다. 또한, 피어 투 피어 네트워크는, 피어 투 피어형 분산 파일 시스템이라고 불리는 경우도 있다. 이하에서는, 피어 투 피어 네트워크를 「P2P 네트워크」라고 나타내는 경우가 있다.
도 1에 도시하는 바와 같이, 본 실시 형태에 관한 블록 체인 데이터는, 복수의 블록이 마치 사슬과 같이 이어져 포함되는 데이터이다. 각각의 블록에는, 1 또는 2 이상의 대상 데이터가, 트랜잭션(거래)으로서 저장될 수 있다.
본 실시 형태에 관한 블록 체인 데이터로서는, 예를 들어 Bitcoin 등의 가상 통화의 데이터의 교환에 사용되는 블록 체인 데이터를 들 수 있다. 가상 통화의 데이터의 교환에 사용되는 블록 체인 데이터에는, 예를 들어 직전 블록의 해시와, 논스(nonce)라고 불리는 특별한 값이 포함된다. 직전 블록의 해시는, 직전 블록으로부터 올바르게 이어지는, 「올바른 블록」인지 여부를 판정하기 위해 사용된다. 논스는, 해시를 사용한 인증에 있어서 위장을 방지하기 위해 사용되며, 논스를 사용함으로써 개찬이 방지된다. 논스로서는, 예를 들어 문자열, 숫자열, 혹은 이들의 조합을 나타내는 데이터를 들 수 있다.
또한, 블록 체인 데이터에서는, 각 트랜잭션의 데이터는, 암호 키를 사용한 전자 서명이 부여되거나, 또는 암호 키를 사용하여 암호화된다. 또한, 각 트랜잭션의 데이터는 공개되어, P2P 네트워크 전체에서 공유된다. 또한, 블록 체인 시스템에 따라서는, P2P 네트워크 전체에서 반드시 동일한 기록을 유지하지는 않는 경우도 있다.
도 2는, 블록 체인 시스템에 있어서, 대상 데이터가 유저 A에 의해 등록되는 모습을 도시하는 도면이다. 유저 A는, 블록 체인 데이터에 등록하는 대상 데이터를, 유저 A의 비밀 키를 사용하여 전자 서명한다. 그리고 유저 A는, 전자 서명된 대상 데이터를 포함하는 트랜잭션을 네트워크 상에 브로드캐스트한다. 이에 의해, 대상 데이터의 보유자가 유저 A임이 담보된다.
도 3은, 블록 체인 시스템에 있어서, 대상 데이터가 유저 A로부터 유저 B로 이행되는 모습을 도시하는 도면이다. 유저 A는, 트랜잭션에 유저 A의 비밀 키를 사용하여 전자 서명을 행하고, 또한 트랜잭션에 유저 B의 공개 키를 포함시킨다. 이에 의해, 대상 데이터가 유저 A로부터 유저 B로 이행되었음이 나타난다. 또한, 유저 B는, 대상 데이터의 거래 시에, 유저 A로부터 유저 A의 공개 키를 취득하고, 전자 서명된, 또는 암호화된 대상 데이터를 취득해도 된다.
또한, 블록 체인 시스템에서는, 예를 들어 사이드 체인 기술을 이용함으로써, Bitcoin의 블록 체인 데이터 등의, 기존의 가상 통화의 데이터의 교환에 사용되는 블록 체인 데이터에, 가상 통화와는 상이한 다른 대상 데이터를 포함시키는 것이 가능하다. 여기서, 본 실시 형태에 있어서 가상 통화와는 상이한 다른 대상 데이터는, 유저 정보이다.
이와 같이, 후술하는 유저 정보의 관리에 블록 체인 데이터가 이용됨으로써, 개찬되지 않는 상태에서 유저 정보가 네트워크 상에 유지된다. 또한, 블록 체인 데이터가 이용됨으로써, 블록 체인에 포함되는 정보를 이용하고 싶은 제3자는, 소정의 권한을 가짐으로써, 블록 체인에 포함되는 정보에 액세스할 수 있다.
<1. 정보 관리 시스템의 개요>
이상에서는, 본 개시의 실시 형태에 따른 정보 관리 시스템에 사용되는 블록 체인 시스템에 대하여 설명되었다. 이하에서는, 본 개시의 실시 형태에 따른 정보 관리 시스템의 개요에 대하여 설명된다.
도 4는, 본 실시 형태의 정보 관리 시스템의 구성을 도시하는 도면이다. 본 실시 형태의 정보 관리 시스템은, 정보 관리 장치(100)와, 네트워크(200)와, 정보 열람 장치(300)로 구성된다. 또한, 정보 관리 장치(100) 및 정보 열람 장치(300)는, 본 실시 형태의 정보 처리를 실행하는 정보 처리 장치의 일례이다.
정보 관리 장치(100)는, 예를 들어 블록 체인 데이터에 유저 정보를 등록하기 위해 사용되는 장치이다. 구체적으로는, 정보 관리 장치(100)는, 유저 정보를 등록하는 유저가 소유하는 컴퓨터여도 된다. 여기서, 후술하는 바와 같이, 유저 정보는 계층화되어 관리된다. 즉, 유저 정보는, 계층화되어 블록 체인 데이터에 등록된다. 또한, 계층화된 유저 정보는, 상이한 권한 정보를 사용하여 유저 정보가 취득되도록, 블록 체인 데이터에 등록된다. 예를 들어, 권한 정보는, 유저 정보를 전자 서명 또는 암호화하기 위해 사용되는 키 정보여도 된다. 권한 정보가 키 정보인 경우, 유저 정보는, 키 정보를 사용하여 전자 서명 또는 암호화가 행해져, 블록 체인 데이터에 등록되어도 된다. 이에 의해, 유저는, 계층에 따른 레벨의 정보를 제3자에게 개시할 수 있다. 즉, 유저는, 예를 들어 신용이 있는 상대에게는, 프라이버시의 레벨이 높은 정보를 열람시키고, 신용이 없는 상대에게는, 프라이버시의 레벨이 낮은 정보를 열람시킬 수 있다.
정보 열람 장치(300)는, 정보 관리 장치(100)로부터의 정보에 기초하여, 블록 체인 데이터에 등록되어 있는 유저 정보를 열람하기 위한 처리를 행한다. 구체적으로는, 정보 열람 장치(300)는, 상이한 유저의 유저 정보를 열람할 것을 요망하는 유저가 소유하는 컴퓨터여도 된다. 정보 열람 장치(300)는, 후술하는 바와 같이, 정보를 열람하기 위한 요구를 정보 관리 장치(100)에 송신하고, 정보를 열람하기 위한 권한 정보를 취득함으로써, 블록 체인 데이터에서 관리되고 있는 유저 정보를 열람할 수 있다.
이와 같이 유저 정보가 관리됨으로써, 유저는, 정보를 열람할 것을 요망하는 상대의 신용도에 따라, 적절한 프라이버시의 레벨의 정보를 열람시킬 수 있다.
또한, 후술되는 바와 같이, 본 실시 형태의 정보 관리 시스템에서는, 상술한 정보 열람 장치(300)로부터의 열람 요구에 관한 처리 및 정보 관리 장치(100)로부터의 권한 정보의 송신에 관한 처리에 있어서, 소셜 네트워크 서비스가 이용되어도 된다. 소셜 네트워크 서비스에 있어서 각 유저는, 신뢰가 있는 인물 또는 조직과 관계를 구축하고 있다.
따라서, 이러한 소셜 네트워크 서비스의 성질 및 소셜 네트워크 서비스에 있어서의 유저간의 관계를 이용함으로써, 보다 용이하게, 또한 보다 적절하게 유저 정보가 관리된다.
<2. 정보 관리 시스템을 구성하는 장치의 구성>
이상에서는, 본 개시의 실시 형태에 따른 정보 관리 시스템의 개요에 대하여 설명되었다. 이하에서는, 본 개시의 실시 형태에 따른 정보 관리 시스템을 구성하는 장치의 구성에 대하여 설명된다. 또한, 이하에서는, 유저 정보를 취득하기 위한 권한 정보로서, 키 정보가 사용되는 경우의 예에 대하여 설명된다. 그러나, 본 실시 형태에 있어서 권한 정보는, 유저 정보를 취득하기 위한 임의의 정보여도 된다.
(2-1. 정보 관리 장치(100)의 구성)
도 5는, 본 실시 형태의 정보 관리 장치(100)의 구성의 일례를 도시하는 도면이다. 정보 관리 장치(100)는, 예를 들어 처리부(102)와, 통신부(104)와, 기억부(106)를 구비한다. 또한, 처리부(102)는, 등록부(108)와, 키 생성부(110)와, 조건 정보 생성부(112)를 갖는다.
처리부(102)는, 정보 관리 장치(100)의 각 구성으로부터의 신호를 처리한다. 예를 들어 처리부(102)는, 통신부(104)로부터 보내져 오는 신호의 복호 처리를 행하고, 데이터를 추출한다. 또한 처리부(102)는, 기억부(106)로부터 데이터를 판독하고, 판독된 데이터를 처리해도 된다.
등록부(108)는, 예를 들어 기억부(106)에 기억되어 있는 유저 정보를 계층화하고, 키 생성부(110)가 생성하는 키 정보를 사용하여, 계층화된 유저 정보를 블록 체인 데이터에 등록한다. 여기서, 계층화된 유저 정보는, 키 정보를 사용하여 암호화되어 블록 체인 데이터에 등록되어도 된다. 또한, 계층화된 유저 정보는, 키 정보를 사용하여 서명되어 블록 체인 데이터에 등록되어도 된다. 유저 정보의 계층화에 대해서는, 후술된다.
또한, 유저 정보는, 유저의 성명, 연령, 주소, 전화 번호, 신체 정보에 관한 정보를 포함해도 된다. 여기서, 신체 정보에는, 유저의 신장, 체중, 건강 상태에 관한 정보가 포함되어도 된다.
또한, 유저 정보는, 예를 들어 유저가 받은 교육에 관한 정보, 유저가 소속된 조직(예를 들어 회사)에 있어서의 유저의 정보를 포함해도 된다. 유저가 받은 교육에 관한 정보는, 졸업한 학교, 학부, 학과, 코스에 관한 정보를 포함해도 된다. 또한, 유저가 받은 교육에 관한 정보는, 유저가 취득한 학위, 단위, 점수에 관한 정보를 포함해도 된다. 또한, 유저가 근무하는 회사에 있어서의 유저의 정보는, 회사명, 부서명, 근속 연수, 직무, 급여에 관한 정보 등을 포함해도 된다.
키 생성부(110)는, 상술한 바와 같이, 계층화된 유저 정보를 암호화하거나, 또는 계층화된 유저 정보에 서명하기 위해 사용되는 키 정보를 생성한다. 예를 들어, 키 정보는, 공개 키 암호 방식을 사용하여 생성되어도 된다. 구체적으로는, 키 정보는, 하나의 비밀 키로부터 복수의 공개 키가 생성되어도 된다. 그리고, 생성된 복수의 공개 키 중 하나와, 유저 정보의 계층 중 하나가, 일대일로 대응지어진다. 즉, 키 생성부(110)는, 복수의 계층의 각각에 대응하도록, 키 정보를 생성한다.
또한, 키 정보는, 복수의 비밀 키로부터 복수의 공개 키가 생성되어도 된다. 또한, 키 정보는, 공통 키 방식에 기초하여 생성되어도 된다. 생성된 복수의 키 중 하나와, 유저 정보의 계층 중 하나가, 일대일로 대응지어지는 점은, 상술한 예와 마찬가지이다.
조건 정보 생성부(112)는, 정보 열람 장치(300)에 보내지는 열람 정보를 생성한다. 정보 열람 장치(300)는, 당해 열람 정보에 따라, 블록 체인 데이터로부터 유저 정보를 취득할 수 있다. 열람 조건에는, 유저 정보를 취득(열람)할 수 있는 횟수, 기간에 관한 정보가 포함되어도 된다. 또한, 열람 조건에는, 후술하는 소셜 네트워크 서비스에 있어서의, 상술한 키 정보 또는 취득된 유저 정보의 전송 횟수 또는 전송 스텝수에 관한 정보를 포함해도 된다. 스텝수는, 소셜 네트워크 서비스에 있어서, 어떤 유저로부터 다른 유저에게 정보가 전송되는 횟수를 나타낸다. 예를 들어, 정보가 소셜 네트워크 서비스 상에서 유저 A로부터 유저 B로 전송된 경우, 스텝수는 1이다. 또한, 정보가 유저 B로부터 유저 C로 전송된 경우, 정보가 전송된 스텝수는 2회로 된다.
통신부(104)는, 유선 통신 또는 무선 통신에 의해 외부 장치와 통신을 행하는 통신부이며, 예를 들어 Ethernet(등록 상표)에 준거하는 통신 방식을 사용하여 통신을 행해도 된다. 기억부(106)는, 처리부(102)에 의해 사용되는 각종 데이터를 저장한다.
(2-2. 정보 열람 장치(300)의 구성)
이상에서는, 본 개시의 실시 형태에 따른 정보 관리 장치(100)의 구성에 대하여 설명되었다. 이하에서는, 본 개시의 실시 형태에 따른 정보 열람 장치(300)의 구성에 대하여 설명된다.
도 6은, 본 실시 형태의 정보 처리 방법에 관한 처리를 행하는 것이 가능한, 정보 열람 장치(300)의 구성의 일례를 도시하는 도면이다. 정보 열람 장치(300)는, 예를 들어 처리부(302)와, 통신부(304)와, 기억부(306)를 구비한다.
처리부(302)는, 정보 열람 장치(300)의 각 구성으로부터의 신호를 처리한다. 예를 들어 처리부(302)는, 통신부(304)로부터 보내져 오는 신호의 복호 처리를 행하여, 데이터를 추출한다. 또한, 처리부(302)는, 기억부(306)로부터 데이터를 판독하고, 판독된 데이터에 대한 처리를 행한다.
통신부(304)는, 유선 통신 또는 무선 통신에 의해 외부 장치와 통신을 행하는 통신부이며, 예를 들어 Ethernet(등록 상표)에 준거하는 통신 방식을 사용하여 통신을 행해도 된다. 기억부(306)는, 처리부(302)에 의해 사용되는 각종 데이터를 저장한다.
<3. 유저 정보의 계층화>
이상에서는, 본 개시의 실시 형태에 따른 정보 관리 시스템을 구성하는 각 장치의 구성에 대하여 설명되었다. 이하에서는, 본 실시 형태에 따른 유저 정보의 계층화에 대하여 설명된다.
(3-1. 교육에 관한 유저 정보의 경우)
도 7은, 본 실시 형태의 정보 관리 장치(100)에 의해 계층화된 유저 정보의 일례를 도시하는 도면이다. 특히, 도 7에서는, 교육에 관한 유저 정보의 계층화에 대하여 설명된다.
도 7에 도시되는 바와 같이, 본 실시 형태에 있어서, 교육에 관한 유저 정보에는, 학교명, 학부명, 학과명, 취득 학위, 취득 단위수, 논문의 제목, 취득 단위의 과목명, 취득한 단위에 있어서의 점수, 논문의 전문 등의 정보가 포함된다. 또한, 이들 정보는 일례이며, 교육에 관한 유저 정보는, 이들에 한정되지 않는다.
도 7에 있어서는, 상술한 유저 정보가 계층화되어 있다. 예를 들어, 학교명은, 레벨 1의 계층으로 구분된다. 또한, 학부명은, 레벨 2의 계층으로 구분된다. 또한, 학과명 및 취득 학위는, 레벨 3의 계층으로 구분된다. 또한, 취득 단위수 및 논문의 제목은, 레벨 4의 계층으로 구분된다. 또한, 취득 단위의 과목명, 취득한 단위에 있어서의 점수 및 논문의 전문은, 레벨 5의 계층으로 구분된다.
도 7로부터 이해되는 바와 같이, 유저 정보는, 프라이버시의 레벨이 높은 정보일수록, 숫자가 큰 계층으로 구분된다. 또한, 유저 정보는, 정보량이 많은 정보일수록, 숫자가 큰 계층으로 구분된다. 또한, 상술한 유저 정보의 구분 방법은 일례이며, 구분 방법은 이것에 한정되지 않는다. 예를 들어, 유저 정보는, 유저 정보에 관한 기간별로 구분되어도 된다. 즉, 유저 정보는, 3년마다 등 소정의 기간별로 구분되어도 된다.
상술한 유저 정보의 계층화는, 등록부(108)에 의해 자동적으로 행해져도 된다. 즉, 유저가, 교육에 관련된 유저 정보를 기억부(106)에 기억시켰을 때, 등록부(108)는, 당해 유저 정보를 자동적으로 분류해도 된다. 또한, 유저 정보의 계층화는, 유저에 의해 수동으로 행해져도 된다.
등록부(108)는, 상술한 바와 같이, 계층화된 유저 정보를 키 정보를 사용하여 암호화하여, 또는 키 정보를 사용하여 계층화된 유저 정보에 서명하여 블록 체인 데이터에 등록한다. 이때, 암호화 및 서명은, 상이한 키 정보에 따라, 대응하는 계층의 유저 정보가 취득되도록 행해진다. 즉, 레벨 1에 포함되는 유저 정보는, 키 정보 A로 취득되도록 암호화 또는 서명된다. 또한, 레벨 2에 포함되는 유저 정보는, 키 정보 B로 취득되도록 암호화 또는 서명된다. 레벨 3에 포함되는 유저 정보는, 키 정보 C로 취득되도록 암호화 또는 서명된다. 레벨 4에 포함되는 유저 정보는, 키 정보 D로 취득되도록 암호화 또는 서명된다. 레벨 5에 포함되는 유저 정보는, 키 정보 E로 취득되도록 암호화 또는 서명된다.
여기서, 암호화 또는 서명에 사용되는 키 정보는, 상술한 바와 같이, 키 생성부(110)에 의해, 공통 키 암호 방식 또는 공개 키 암호 방식의 암호화 기술을 사용하여 생성된다. 상술한 바와 같이 본 실시 형태에 있어서, 유저 정보는 계층화되고, 계층에 대응한 키 정보에 의해 취득되도록 암호화 또는 서명되어 블록 체인 데이터에 등록된다.
(3-2. 회사에 관한 유저 정보의 경우)
이상에서는, 본 실시 형태에 따른 교육에 관한 유저 정보의 계층화에 대하여 설명되었다. 이하에서는, 본 실시 형태에 따른 회사에 관한 유저 정보의 계층화에 대하여 설명된다.
도 8은, 본 실시 형태의 정보 관리 장치(100)에 의해 계층화된 유저 정보의 일례를 도시하는 도면이다. 특히, 도 8에서는, 회사에 관한 유저 정보의 계층화에 대하여 설명된다.
도 8에 도시되는 바와 같이, 본 실시 형태에 있어서, 회사에 관한 유저 정보에는, 회사명, 부서명, 근속 연수, 직무, 표창 이력, 보유 자격, 출근일수, 급여, 건강 상태 등의 정보가 포함된다. 또한, 이들 정보는 일례이며, 회사에 관한 유저 정보는, 이들에 한정되지 않는다.
도 8에 있어서는, 상술한 유저 정보가 계층화되어 있다. 예를 들어, 회사명은, 레벨 1의 계층으로 구분된다. 또한, 부서명 및 근속 연수는, 레벨 2의 계층으로 구분된다. 또한, 직무는, 레벨 3의 계층으로 구분된다. 또한, 표창 이력 및 보유 자격은, 레벨 4의 계층으로 구분된다. 또한, 출근일수, 급여 및 건강 상태는, 레벨 5의 계층으로 구분된다.
도 7과 마찬가지로, 유저 정보는, 프라이버시의 레벨이 높은 정보일수록, 숫자가 큰 계층으로 구분된다. 또한, 유저 정보는, 정보량이 많은 정보일수록, 숫자가 큰 계층으로 구분된다. 또한, 계층화된 유저 정보가, 상이한 키 정보로 취득되도록 암호화 또는 서명되는 점은, 상술한 예와 마찬가지이다. 또한, 상술한 유저 정보의 구분 방법은 일례이며, 구분 방법은 이것에 한정되지 않는다. 예를 들어, 유저 정보는, 유저 정보에 관한 기간별로 구분되어도 된다. 즉, 유저 정보는, 3년마다 등 소정의 기간별로 구분되어도 된다.
또한, 상술한 도 7 및 도 8의 예에서는, 유저 정보는, 5개의 레벨로 분류되었다. 그러나, 분류되는 레벨의 수는 5개에 한정되지 않는다. 예를 들어, 유저 정보는, 3개의 레벨로 분류되어도 되고, 10개의 레벨로 분류되어도 된다.
이와 같이, 유저 정보가 계층화되어 관리됨으로써, 유저는, 유저 정보의 프라이버시의 레벨에 따라, 유저 정보를 관리할 수 있다. 또한, 유저 정보가, 계층에 대응하는 키 정보를 사용하여 관리됨으로써, 유저는, 열람자의 신뢰도에 따른 유저 정보를 개시할 수 있다.
<4. 소셜 네트워크 서비스의 이용>
이상에서는, 본 실시 형태에 따른 유저 정보의 계층화에 대하여 설명되었다. 이하에서는, 본 실시 형태에 따른 소셜 네트워크 서비스의 이용에 대하여 설명된다.
도 9는, 본 실시 형태에 있어서 이용되는 소셜 네트워크 서비스의 어카운트간의 관계의 일례를 도시하는 도면이다. 예를 들어, 도 9에서는, 유저 A는, 소셜 네트워크 서비스에 있어서 5개의 어카운트를 갖고 있다. 그리고, 각각의 어카운트는, 도 7 및 8을 사용하여 설명된 유저 정보의 계층에 포함되는 유저 정보를 취득하기 위한 키 정보와 대응지어져 있다.
구체적으로는, 유저 A_1의 어카운트는, 레벨 1의 계층에 포함되는 유저 정보를 취득하기 위한 키 정보와 대응지어진다. 또한, 유저 A_2의 어카운트는, 레벨 2의 계층에 포함되는 유저 정보를 취득하기 위한 키 정보와 대응지어진다. 유저 A_3의 어카운트는, 레벨 3의 계층에 포함되는 유저 정보를 취득하기 위한 키 정보와 대응지어진다. 유저 A_4의 어카운트는, 레벨 4의 계층에 포함되는 유저 정보를 취득하기 위한 키 정보와 대응지어진다. 유저 A_5의 어카운트는, 레벨 5의 계층에 포함되는 유저 정보를 취득하기 위한 키 정보와 대응지어진다.
그리고, 각각의 어카운트는, 다른 유저의 어카운트와 결부되어 있다. 도 9에서는, 어카운트간의 결합은, 선을 사용하여 나타난다. 또한, 이 어카운트간의 결합은, 링크라고 불리어도 된다. 어카운트간의 결합은, 예를 들어 유저 A가 신청을 다른 유저에게 보내고, 당해 신청을 수취한 다른 유저가 당해 신청을 승인함으로써 형성되어도 된다. 또한, 어카운트간의 결합은, 다른 유저가 신청을 유저 A에게 보내고, 당해 신청을 수취한 유저 A가 당해 신청을 승인함으로써 형성되어도 된다.
도 9에서는, 유저 A_5의 어카운트와, 기관 A의 어카운트의 사이에 링크가 형성되어 있다. 또한, 유저 A_4의 어카운트와, 회사 A 및 회사 B의 어카운트의 사이에 링크가 형성되어 있다. 또한, 유저 A_3의 어카운트와, 유저 B 및 유저 C의 어카운트의 사이에 링크가 형성되어 있다. 또한, 회사 A의 어카운트와, 회사 A의 사원 A 및 사원 B의 사이에 링크가 형성되어 있다. 또한, 도 9에서는, 유저 A_1 및 유저 A_2의 어카운트에 관련된 링크에 대해서는 생략된다.
후술되는 바와 같이, 본 실시 형태의 정보 관리 시스템에서는, 상술한 소셜 네트워크 서비스의 어카운트간의 관계가, 유저 정보 취득을 위한 정보 처리에 이용된다. 이러한 소셜 네트워크 서비스에 있어서의 유저간의 관계가 이용됨으로써, 보다 용이하게, 또한 보다 적절하게 유저 정보가 관리된다.
또한, 상이한 종류의 유저 정보가, 상이한 종류의 소셜 네트워크 시스템을 사용하여 관리되어도 된다. 예를 들어, 유저의 교육에 관한 정보는, Facebook의 어카운트를 사용하여 관리되어도 되고, 유저가 속하는 조직(예를 들어, 회사)에 관한 정보는, LinkedIn의 어카운트를 사용하여 관리되어도 된다. Facebook은, 친구끼리의 관계에 있어서 이용되는 경우가 많고, LinkedIn은, 취직 활동 또는 전직 활동을 위해 사용되는 경우가 많다. 이와 같이, 각각의 소셜 네트워크 서비스의 성질은 상이하기 때문에, 각각의 소셜 네트워크 서비스의 어카운트에 있어서 관리되어야 할 유저 정보가 상이해도 된다. 즉, 소셜 네트워크 서비스의 종류에 따라, 상이한 종류의 유저 정보가 관리되어도 된다. 따라서, 상술한 바와 같이, 키 정보가 어카운트에 관련지어 관리됨으로써, 각 소셜 네트워크 서비스의 성질에 적합한 유저 정보가 관리된다.
이 경우, 유저는, 각각의 소셜 네트워크 서비스에 있어서, 계층화된 유저 정보를 관리하기 위한 복수의 어카운트를 가져도 된다. 즉, 유저는, 레벨 1부터 레벨 5까지 계층화된 교육에 관한 유저 정보를 관리하기 위해, Facebook에 있어서, 5개의 상이한 어카운트를 가져도 된다. 또한, 유저는, 레벨 1부터 레벨 5까지 계층화된 유저가 속하는 조직에 관한 유저 정보를 관리하기 위해, LinkedIn에 있어서, 5개의 상이한 어카운트를 가져도 된다.
<5. 정보 관리 시스템에 있어서의 정보 처리의 예>
이상에서는, 본 실시 형태에 따른 소셜 네트워크 서비스의 이용에 대하여 설명되었다. 이하에서는, 본 실시 형태에 따른 정보 관리 시스템에 있어서의 정보 처리의 예에 대하여 설명된다.
(5-1. 유저 정보를 계층화하여 등록하기 위한 정보 처리 방법)
도 10은, 유저 정보를 계층화하여 블록 체인 데이터에 등록하기 위한 정보 처리 방법을 도시하는 흐름도이다.
S102에 있어서, 등록부(108)는, 유저 정보를 계층화한다. 예를 들어, 등록부(108)는, 유저의 교육에 관한 유저 정보 또는 유저가 속하는 조직(예를 들어, 회사)에 관한 유저 정보를 계층화한다. 여기서, 등록부(108)는, 교육에 관한 유저 정보 또는 회사에 관한 유저 정보를, 도 7 또는 도 8에 도시되는 바와 같이, 5개의 레벨로 나누어 계층화해도 된다.
다음에 S104에 있어서, 키 생성부(110)는, S102에 있어서 계층화된 레벨의 수에 따라 키 정보를 생성한다. 예를 들어, S102에 있어서 유저 정보가 5개의 레벨로 분류된 경우, 키 생성부(110)는, 5개의 키 정보를 생성해도 된다.
여기서, 키 생성부(110)는, 상술한 바와 같이, 공개 키 암호 방식 또는 공통 키 암호 방식에 기초하여, 키 정보를 생성해도 된다. 예를 들어, 키 생성부(110)는, 하나의 비밀 키로부터 복수의 공개 키를 생성해도 된다. 또한, 키 생성부(110)는, 복수의 비밀 키로부터 복수의 공개 키를 생성해도 된다. 또한, 키 생성부(110)는, 복수의 공통 키를 생성해도 된다.
S106에 있어서, 등록부(108)는, S102에 있어서 계층화된 유저 정보를, S104에 있어서 생성된 키 정보를 사용하여 암호화하여, 또는 서명하여 블록 체인 데이터에 등록한다.
S108에 있어서, 등록부(108)는, 소셜 네트워크 서비스의 유저의 어카운트와, 유저 정보의 암호화 또는 서명에 사용된 키 정보를 관련지어 관리한다.
(5-2. 유저 정보를 취득하기 위한 제1 정보 처리 방법)
이상에서는, 본 실시 형태에 따른 유저 정보를 계층화하여 블록 체인 데이터에 등록하기 위한 정보 처리 방법에 대하여 설명되었다. 이하에서는, 본 실시 형태에 따른 유저 정보를 블록 체인 데이터로부터 취득하기 위해 행해지는 제1 정보 처리 방법에 대하여 설명된다.
도 11 및 도 12는, 유저 정보를 블록 체인 데이터로부터 취득하기 위해 행해지는 제1 정보 처리 방법을 도시하는 도면이다. 이하에서는, 도 11 또는 도 12에 도시되는 바와 같이, 회사 A의 인사부에 속하는 사원 A가, 정보 열람 장치(300)를 사용하여 유저 A에 관한 유저 정보를 취득하는 경우의 정보 처리 방법의 예에 대하여 설명된다. 처음에 도 11을 사용하여, 유저 정보를 블록 체인 데이터로부터 취득하기 위해 행해지는 정보 처리 방법의 각 스텝에 대하여 설명된다.
S202에 있어서, 사원 A는, 정보 열람 장치(300)를 사용하여, 소셜 네트워크 서비스 상에서 유저 A의 어카운트와 링크를 확립한다. 여기서, 사원 A는, 사원 A가 취득할 것을 요망하는 유저 정보의 레벨에 따른 유저 A의 어카운트와 링크를 확립해도 된다.
이어서, S204에 있어서, 사원 A는, 유저 정보의 열람 요구를 소셜 네트워크 서비스를 통하여 유저 A에 송신한다. 여기서 열람 요구에는, 유저 A에 대한 메시지, 열람 목적에 관한 정보, 요구하는 유저 정보의 레벨, 열람 조건에 관한 정보가 포함되어도 된다.
여기서 열람 조건에는, 사원 A가 유저 정보를 열람할 수 있는 기한에 관한 정보, 사원 A가 제3자에게 유저 정보를 전송할 수 있는지 여부에 관한 정보가 포함되어도 된다. 여기서 열람 기한에 관한 정보에는, 예를 들어 유저 정보를 열람할 수 있는 소정의 일수(예를 들어, 30일간)를 나타내는 정보가 포함되어도 되고, 열람할 수 있는 일자(예를 들어, 2017년 12월 31일까지)를 나타내는 정보가 포함되어도 된다. 또한, 전송 조건에는, 소셜 네트워크 서비스의 링크에 관하여, 전송할 수 있는 스텝수에 관한 정보가 포함되어도 된다.
이와 같이, 열람 조건에 따라 유저 정보의 취득이 관리됨으로써, 보다 유연하게 유저 정보의 관리가 행해진다. 예를 들어, 유저는, 프라이버시의 레벨이 높은 정보를 취득할 수 있는 기한으로서 짧은 열람 기한을 설정할 수 있고, 프라이버시의 레벨이 낮은 정보를 취득할 수 있는 기한으로서 긴 열람 기한을 설정할 수 있다.
다음에 S206에 있어서, 정보 관리 장치(100)의 조건 정보 생성부(112)는, S204에 있어서 수신되는 열람 조건을 판정한다. 예를 들어, 조건 정보 생성부(112)는, 요구되는 유저 정보의 레벨과, 어카운트가, 적절한 관계인지 여부를 판정해도 된다. 즉, 조건 정보 생성부(112)는, 요구되는 유저 정보의 레벨이 레벨 4인 경우, S202에 있어서 링크가 확립된 유저 A의 어카운트가, 레벨 4의 유저 정보를 취득하기 위한 키 정보를 관리하는 권한을 갖는지 여부를 판정해도 된다. 또한, 조건 정보 생성부(112)는, 열람 요구에 포함되는 열람 조건 또는 전송 조건을 판정해도 된다. 또한, S206에 있어서의 판정은, 유저에 의해 수동으로 행해져도 되고, 미리 설정되어 있는 소정의 조건에 따라, 자동적으로 행해져도 된다.
S208에 있어서, 조건 정보 생성부(112)가 열람 요구를 판정하면, 조건 정보 생성부(112)는, 열람 요구에 의해 요구된 레벨의 유저 정보를 취득하기 위한 키 정보와, 열람 조건을 정보 열람 장치(300)에 송신한다. 여기서, 열람 요구에서 요구된 유저 정보의 레벨이 레벨 4인 경우, 조건 정보 생성부(112)는, 레벨 4의 유저 정보를 취득하기 위한 키 정보를 정보 열람 장치(300)에 송신한다.
또한, S208에 있어서, 조건 정보 생성부(112)는, S204의 열람 요구에 포함되는 열람 조건과는 상이한 열람 조건을, 정보 열람 장치(300)에 송신해도 된다. 예를 들어, S204의 열람 요구에 포함되는 열람 기한에 관한 정보가, 열람 기간이 30일간임을 나타내는 정보인 경우라도, 조건 정보 생성부(112)는, 열람 기간을 15일간으로 하는 열람 조건을 정보 열람 장치(300)에 송신해도 된다. 또한, 당연히, 조건 정보 생성부(112)는, S204의 열람 요구에 포함되는 열람 조건에 따른 열람 조건을 정보 열람 장치(300)에 송신해도 된다. 예를 들어, S204의 열람 요구에 포함되는 열람 기한에 관한 정보가, 열람 기간이 30일간임을 나타내는 정보인 경우, 조건 정보 생성부(112)는, 열람 기간을 30일간으로 하는 열람 조건을 정보 열람 장치(300)에 송신해도 된다.
S210에 있어서, 정보 열람 장치(300)는, S206에 있어서 취득된 키 정보를 사용하여 유저 정보를 블록 체인 데이터로부터 취득한다. 또한, 여기서 취득된 키 정보 및 유저 정보는, S208에 있어서 수신되는 열람 조건에 기초하여 관리된다.
그리고, S208에 있어서 수신된 열람 조건에 있어서 전송이 허가된 경우, S212에 있어서 사원 A는, 취득된 키 정보 또는 유저 정보를, S208에 있어서 수신된 열람 조건과 함께 제3자에게 전송해도 된다.
도 12는, 도 11에 있어서 설명된 정보 처리 방법에 있어서의 키 정보 및 열람 조건의 소셜 네트워크 서비스 상에 있어서의 전달 방법을 도시하는 도면이다. 또한, 도 12에 있어서, 전달되는 키 정보 및 열람 조건은, 별표를 사용하여 나타난다.
도 12에 있어서 회사 A의 사원 A는, 유저 A의 어카운트 중 하나인 유저 A_4와 간접적으로 이어져 있다. 여기서 유저 A_4는, 레벨 4까지의 유저 정보를 취득하기 위한 키 정보를 관리하는 어카운트이다. 즉, 유저 A_4의 어카운트와, 레벨 4까지의 유저 정보를 취득하기 위한 키 정보는, 관련지어 관리되고 있다.
도 12에 도시되는 바와 같이, 소셜 네트워크 서비스를 사용하여 사원 A로부터 열람 요구가 송신되면, 키 정보 및 열람 조건이 유저 A_4로부터 사원 A에게 송신된다. 그리고 사원 A는, 취득된 키 정보 및 열람 조건에 기초하여, 유저 A의 레벨 4에 포함되는 유저 정보를 블록 체인 데이터로부터 취득한다.
그리고, 열람 조건에 의해 전송이 허가된 경우, 사원 A는, 취득된 키 정보 또는 유저 정보를 열람 조건과 함께, 링크에 의해 접속되어 있는 사원 B에게 전송해도 된다.
또한, 상술한 정보 처리 방법에 있어서, 가상 통화가 정보를 취득하기 위한 대가로서 사용되어도 된다. 예를 들어, 도 11의 S204의 열람 요구에 있어서, 정보를 취득하기 위한 대가인 가상 통화에 관한 정보가 포함되어도 된다. 예를 들어, 사원 A는, 유저 A의 유저 정보를 취득하기 위해 가상 통화를 유저 A에게 지불해도 된다. 또한, 사원 A는, 유저 A의 유저 정보를 취득하기 위해 가상 통화를 시스템을 운영하는 사업자에게 지불해도 된다.
또한, 가상 통화에 관한 정보는, 열람 요구에 포함되지 않아도 된다. 예를 들어, S204에 있어서 열람 요구를 수신한 정보 관리 장치(100)는, 당해 열람 요구에 포함되는 정보에 기초하여, 유저 정보를 개시하기 위한 대가를 판정해도 된다. 그리고 당해 판정의 결과에 기초하여, 정보 열람 장치(300)에 대하여, 대가 요구를 행해도 된다. 그리고, 당해 대가 요구를 수취한 정보 열람 장치(300)는, 가상 통화에 관한 정보를 정보 관리 장치(100)에 송신해도 된다.
이 경우, 정보 관리 장치(100)는, 열람 요구에 있어서 요구되는 유저 정보의 레벨에 따라, 요구하는 대가를 바꾸어도 된다. 예를 들어, 프라이버시의 레벨이 높은 유저 정보가 요구되는 경우, 정보 관리 장치(100)는, 많은 가상 통화를 대가로서 요구해도 된다.
이와 같이, 정보를 취득하기 위한 대가를 동일한 시스템 상에서 지불하는 것이 가능해짐으로써, 본 실시 형태의 정보 관리 시스템을 이용하는 유저는, 용이하게 정보를 취득하고, 또한 그 대가를 지불할 수 있다. 또한, 블록 체인을 사용하여 거래되는 가상 통화를 대가의 지불에 이용함으로써, 동일한 블록 체인 시스템 상에서 대가의 지불과 정보의 거래가 가능하게 되므로, 시스템 설계가 용이하게 된다.
(5-3. 유저 정보를 취득하기 위한 제2 정보 처리 방법)
이상에서는, 본 실시 형태에 따른 본 실시 형태에 따른 유저 정보를 블록 체인 데이터로부터 취득하기 위해 행해지는 제1 정보 처리 방법에 대하여 설명되었다. 이하에서는, 본 실시 형태에 따른 유저 정보를 블록 체인 데이터로부터 취득하기 위해 행해지는 제2 정보 처리 방법에 대하여 설명된다.
도 13 및 도 14는, 유저 정보를 블록 체인 데이터로부터 취득하기 위해 행해지는 제2 정보 처리 방법을 도시하는 도면이다. 이하에서는, 도 13 또는 도 14에 도시되는 바와 같이, 유저 A가, 기관 A에 대하여 증명서(도 13 및 도 14의 예에서는 비자)의 발행을 요구하는 경우의 정보 처리 방법의 예에 대하여 설명된다. 처음에 도 13을 사용하여, 유저 정보를 블록 체인 데이터로부터 취득하기 위해 행해지는 정보 처리 방법의 각 스텝에 대하여 설명된다.
S302에 있어서, 유저 A는, 소셜 네트워크 서비스 상에서 기관 A의 어카운트와 링크를 확립한다. 여기서, 유저 A는, 증명서의 발행에 사용되는 유저 정보의 레벨에 따른 유저 A의 어카운트를 사용하여, 기관 A의 어카운트와 링크를 확립해도 된다. 예를 들어, 증명서의 발행에 레벨 5의 유저 정보가 필요하게 되는 경우, 유저 A는, 레벨 5의 유저 정보를 취득하기 위한 키 정보를 관리하는 어카운트(도 14에서는 유저 A_5의 어카운트)를 이용하여, 기관 A와 링크를 확립한다.
이어서, S304에 있어서, 유저 A는, 유저 정보의 열람 요구를 소셜 네트워크 서비스를 통하여 기관 A에 송신한다. 여기서 열람 요구에는, 기관 A에 대한 메시지, 증명서의 발행 요구, 열람할 수 있는 유저 정보의 레벨, 열람 조건에 관한 정보가 포함되어도 된다.
다음에 S306에 있어서, 기관 A의 정보 열람 장치(300)는, S304에 있어서 수신되는 열람 조건을 판정한다. 예를 들어, 정보 열람 장치(300)는, 열람이 허가되는 유저 정보의 레벨이, 증명서를 발행하기 위한 조건을 충족하는지 여부를 판정해도 된다. 또한, 정보 열람 장치(300)는, 열람 조건(예를 들어, 유저 정보를 취득할 수 있는 기간)이, 증명서를 발행하기 위한 조건을 충족하는지 여부를 판정해도 된다.
S308에 있어서, 정보 열람 장치(300)가, 열람 요구가 증명서를 발행하기 위한 조건을 충족한다고 판정하면, 정보 열람 장치(300)는, 유저 정보를 취득하기 위한 키 정보를 정보 관리 장치(100)에 요구한다.
S310에 있어서, 정보 관리 장치(100)는, 키 정보를 정보 열람 장치(300)에 송신한다. 그리고, S312에 있어서, 정보 열람 장치(300)는, S310에 있어서 취득된 키 정보를 사용하여 유저 정보를 블록 체인 데이터로부터 취득한다. 마지막으로, S314에 있어서, 기관 A는, 취득된 유저 정보를 사용하여, 유저 A에 대하여 비자를 발행한다.
또한, 상술한 정보 처리 방법에 있어서, 가상 통화가 증명서를 발행하기 위한 대가로서 사용되어도 된다. 예를 들어, 도 13의 S304의 열람 요구에 있어서, 증명서를 발행하기 위한 대가인 가상 통화에 관한 정보가 포함되어도 된다. 예를 들어, 유저 A는, 증명서를 발행하기 위해 가상 통화를 기관 A에 지불해도 된다.
도 14는, 도 13에 있어서 설명된 정보 처리 방법에 있어서의 키 정보 및 열람 조건의 소셜 네트워크 서비스 상에 있어서의 전달 방법을 도시하는 도면이다. 또한, 도 14에 있어서, 전달되는 키 정보 및 열람 조건은, 별표를 사용하여 나타난다.
도 14에 있어서 유저 A는, 유저 A의 어카운트 중 하나인 유저 A_5와 기관 A의 어카운트의 사이에 링크를 확립한다. 여기서 유저 A_5는, 레벨 5까지의 유저 정보를 관리하기 위한 어카운트이다. 즉, 유저 A_5의 어카운트와, 레벨 5까지의 유저 정보를 취득하기 위한 키 정보는, 관련지어 관리되고 있다.
도 14에 도시되는 바와 같이, 소셜 네트워크 서비스를 사용하여 키 정보 및 열람 조건이 유저 A_5로부터 기관 A에 송신된다. 그리고 기관 A는, 취득된 키 정보 및 열람 조건에 기초하여, 유저 A의 레벨 5에 포함되는 유저 정보를 블록 체인 데이터로부터 취득한다. 그리고, 기관 A는, 취득된 유저 정보를 사용하여, 유저 A에 대하여 증명서를 발행한다.
<6. 각 장치의 하드웨어 구성>
이상에서는, 본 실시 형태에 따른 정보 관리 시스템 및 정보 관리 시스템에 있어서 실행되는 정보 처리 방법에 대하여 설명되었다. 이하에서는, 정보 관리 시스템의 각 장치의 하드웨어 구성에 대하여 설명된다.
이하에서는, 도 15를 참조하면서, 본 개시의 실시 형태에 관한 정보 관리 장치(100) 및 정보 열람 장치(300)의 하드웨어 구성에 대하여, 상세하게 설명한다. 도 15는, 본 개시의 실시 형태에 관한 정보 관리 장치(100) 및 정보 열람 장치(300)의 하드웨어 구성을 설명하기 위한 블록도이다.
이하에서는, 도 15를 참조하면서, 본 개시의 실시 형태에 관한 정보 관리 장치(100) 및 정보 열람 장치(300)의 하드웨어 구성에 대하여, 상세하게 설명한다. 도 15는, 본 개시의 실시 형태에 관한 정보 관리 장치(100) 및 정보 열람 장치(300)의 하드웨어 구성을 설명하기 위한 블록도이다.
정보 관리 장치(100) 및 정보 열람 장치(300)는, 주로, CPU(901)와, ROM(903)과, RAM(905)을 구비한다. 또한, 정보 관리 장치(100) 및 정보 열람 장치(300)는, 추가로 호스트 버스(907)와, 브리지(909)와, 외부 버스(911)와, 인터페이스(913)와, 입력 장치(915)와, 출력 장치(917)와, 스토리지 장치(919)와, 드라이브(921)와, 접속 포트(923)와, 통신 장치(925)를 구비한다.
CPU(901)는, 중심적인 처리 장치 및 제어 장치로서 기능하고, ROM(903), RAM(905), 스토리지 장치(919) 또는 리무버블 기록 매체(927)에 기록된 각종 프로그램에 따라, 정보 관리 장치(100) 및 정보 열람 장치(300) 내의 동작 전반 또는 그 일부를 제어한다. 또한, CPU(901)는, 처리부(102, 302)의 기능을 가져도 된다. ROM(903)은, CPU(901)가 사용하는 프로그램이나 연산 파라미터 등을 기억한다. RAM(905)은, CPU(901)가 사용하는 프로그램이나, 프로그램의 실행에 있어서 적절하게 변화하는 파라미터 등을 1차 기억한다. 이들은 CPU 버스 등의 내부 버스에 의해 구성되는 호스트 버스(907)에 의해 서로 접속되어 있다.
입력 장치(915)는, 예를 들어 마우스, 키보드, 터치 패널, 버튼, 스위치 및 레버 등 유저가 조작하는 조작 수단이다. 또한 입력 장치(915)는, 예를 들어 상기 조작 수단을 사용하여 유저에 의해 입력된 정보에 기초하여 입력 신호를 생성하고, CPU(901)에 출력하는 입력 제어 회로 등으로 구성되어 있다. 유저는, 이 입력 장치(915)를 조작함으로써, 정보 관리 장치(100) 및 정보 열람 장치(300)에 대하여 각종 데이터를 입력하거나 처리 동작을 지시하거나 할 수 있다.
출력 장치(917)는, 취득한 정보를 유저에 대하여 시각적 또는 청각적으로 통지하는 것이 가능한 장치로 구성된다. 이러한 장치로서, CRT 디스플레이 장치, 액정 디스플레이 장치, 플라스마 디스플레이 장치, EL 디스플레이 장치 및 램프 등의 표시 장치나, 스피커 및 헤드폰 등의 음성 출력 장치나, 프린터 장치, 휴대 전화, 팩시밀리 등이 있다. 출력 장치(917)는, 예를 들어 정보 관리 장치(100) 및 정보 열람 장치(300)가 행한 각종 처리에 의해 얻어진 결과를 출력한다. 구체적으로는, 표시 장치는, 정보 관리 장치(100) 및 정보 열람 장치(300)가 행한 각종 처리에 의해 얻어진 결과를, 텍스트 또는 이미지로 표시한다. 한편, 음성 출력 장치는, 재생된 음성 데이터나 음향 데이터 등을 포함하는 오디오 신호를 아날로그 신호로 변환하여 출력한다.
스토리지 장치(919)는, 정보 관리 장치(100) 및 정보 열람 장치(300)의 기억부(106, 306)의 일례로서 구성된 데이터 저장용 장치이다. 스토리지 장치(919)는, 예를 들어 HDD(Hard Disk Drive) 등의 자기 기억 디바이스, 반도체 기억 디바이스, 광기억 디바이스, 또는 광자기 기억 디바이스 등에 의해 구성된다. 이 스토리지 장치(919)는, CPU(901)가 실행하는 프로그램이나 각종 데이터, 및 외부로부터 취득한 각종 데이터 등을 저장한다. 또한, 스토리지 장치(919)는, 기억부(106, 306)의 기능을 가져도 된다.
드라이브(921)는, 기록 매체용 리더/라이터이며, 정보 관리 장치(100) 및 정보 열람 장치(300)에 내장 혹은 외장된다. 드라이브(921)는, 장착되어 있는 자기 디스크, 광 디스크, 광자기 디스크, 또는 반도체 메모리 등의 리무버블 기록 매체(927)에 기록되어 있는 정보를 판독하여, RAM(905)에 출력한다. 또한, 드라이브(921)는, 장착되어 있는 자기 디스크, 광 디스크, 광자기 디스크, 또는 반도체 메모리 등의 리무버블 기록 매체(927)에 기록을 기입하는 것도 가능하다. 리무버블 기록 매체(927)는, 예를 들어 DVD 미디어, HD-DVD 미디어, Blu-ray(등록 상표) 미디어 등이다. 또한, 리무버블 기록 매체(927)는, 컴팩트 플래시(등록 상표)(CompactFlash: CF), 플래시 메모리, 또는 SD 메모리 카드(Secure Digital memory card) 등이어도 된다. 또한, 리무버블 기록 매체(927)는, 예를 들어 비접촉형 IC 칩을 탑재한 IC 카드(Integrated Circuit card) 또는 전자 기기 등이어도 된다.
접속 포트(923)는, 기기를 정보 관리 장치(100) 및 정보 열람 장치(300)에 직접 접속하기 위한 포트이다. 접속 포트(923)의 일례로서, USB(Universal Serial Bus) 포트, IEEE1394 포트, SCSI(Small Computer System Interface) 포트 등이 있다. 접속 포트(923)의 다른 예로서, RS-232C 포트, 광 오디오 단자, HDMI(등록 상표)(High-Definition Multimedia Interface) 포트 등이 있다. 이 접속 포트(923)에 외부 접속 기기(929)를 접속함으로써, 정보 관리 장치(100) 및 정보 열람 장치(300)는, 외부 접속 기기(929)로부터 직접 각종 데이터를 취득하거나, 외부 접속 기기(929)에 각종 데이터를 제공하거나 한다.
통신 장치(925)는, 예를 들어 통신망(931)에 접속하기 위한 통신 디바이스 등으로 구성된 통신 인터페이스이다. 통신 장치(925)는, 예를 들어 유선 또는 무선 LAN(Local Area Network), 또는 WUSB(Wireless USB)용 통신 카드 등이다. 또한, 통신 장치(925)는, 광통신용 라우터, ADSL(Asymmetric Digital Subscriber Line)용 라우터, 또는 각종 통신용 모뎀 등이어도 된다. 이 통신 장치(925)는, 예를 들어 인터넷이나 다른 통신 기기와의 사이에서, 예를 들어 TCP/IP 등의 소정의 프로토콜에 의거하여 신호 등을 송수신할 수 있다. 또한, 통신 장치(925)에 접속되는 통신망(931)은, 유선 또는 무선에 의해 접속된 네트워크 등에 의해 구성되며, 예를 들어 인터넷, 가정 내 LAN, 적외선 통신, 라디오파 통신 또는 위성 통신 등이어도 된다.
<7. 보충 사항>
이상, 첨부 도면을 참조하면서 본 개시의 적합한 실시 형태에 대하여 상세하게 설명하였지만, 본 개시의 기술적 범위는 이러한 예에 한정되지 않는다. 본 개시의 기술 분야에 있어서의 통상의 지식을 가진 자라면, 청구범위에 기재된 기술적 사상의 범주 내에 있어서, 각종 변경예 또는 수정예에 상도할 수 있는 것은 명확하여, 이들에 대해서도, 당연히 본 개시의 기술적 범위에 속한다.
예를 들어, 상술한 예에서는, 유저 정보는 계층화되어 관리되었다. 그러나 유저 정보는, 계층화 이외의 방법으로 관리되어도 된다. 예를 들어, 유저 정보는, 소정의 조건에 따라 복수의 구분으로 분류되어 관리되어도 된다. 구체적으로는, 유저 정보는, 중학교 시절의 정보, 고교 시절의 정보, 대학 시절의 정보, 회사 A에 소속되어 있었을 때의 정보, 회사 B에 소속되어 있었을 때의 정보와 같이, 유저가 속해 있던 조직과 관련되도록 구분되어 관리되어도 된다.
또한, 유저 정보는, 소정의 기간(예를 들어 초등학교 시절, 중학교 시절, 고교 시절, 대학 시절)과 관련되도록 구분되어 관리되어도 된다. 또한, 유저 정보는, 소정의 기간마다(예를 들어 3년마다) 구분되어 관리되어도 된다. 또한, 유저 정보는, 텍스트 데이터, 화상 데이터와 같이, 유저 정보의 종류에 따라 구분되어도 된다. 또한, 유저 정보는, 관련된 주제별로 구분되어 관리되어도 된다. 예를 들어, 유저 정보는, 유저의 영어 지식에 관련된 유저 정보, 유저의 특정 기술의 지식에 관련된 유저 정보와 같이, 소정의 주제별로 구분되어 관리되어도 된다.
그리고, 상술한 유저 정보의 구분과, 당해 구분에 포함되는 유저 정보를 취득하기 위한 키 정보가, 상술한 바와 같이 관련지어 관리되어도 된다.
또한, 상술한 예에서는, 유저의 어카운트와, 유저 정보를 취득하기 위한 키 정보가 관련지어졌다. 그러나, 키 정보는, 유저의 어카운트와 관련지어지지 않아도 된다. 예를 들어, 유저가 소셜 네트워크 서비스에 있어서 1개의 어카운트를 갖는 경우, 정보 관리 장치(100)는, 정보 열람 장치(300)로부터의 열람 요구에 따른 키 정보를 정보 열람 장치(300)에 보내도 된다. 즉, 열람 요구가, 레벨 3의 계층에 포함되는 유저 정보를 열람할 것을 요구하는 경우, 정보 관리 장치(100)는, 당해 열람 요구를 판정하고, 레벨 3의 계층에 포함되는 유저 정보를 취득하기 위한 키 정보를 정보 열람 장치(300)에 보내도 된다.
또한, 상술한 예에서는, 유저 정보가, 블록 체인 데이터에 등록되었다. 그러나, 유저 정보는, 블록 체인 이외의 시스템에 등록되어도 된다. 예를 들어, 유저 정보는, 클라우드 시스템을 구축하는 서버군에 의해 관리되어도 된다. 또한, 유저 정보는, 기존의 P2P 네트워크에 의해 관리되어도 된다.
또한, 본 실시 형태의 정보 처리는, 스마트폰, 태블릿 컴퓨터, 데스크톱 컴퓨터, PDA, 차량 탑재 디바이스, 서버 등의 정보 처리 장치에서 행해져도 된다.
또한, 정보 관리 장치(100)의 처리부(102) 및 정보 열람 장치(300)의 처리부(302)를, 도 10, 도 11 및 도 13을 사용하여 상술한 바와 같은 동작을 행하게 하기 위한 컴퓨터 프로그램이 제공되어도 된다. 또한, 이러한 프로그램이 기억된 기억 매체가 제공되어도 된다.
<8. 결론>
이상 설명한 바와 같이 본 개시의 정보 관리 시스템에서는, 유저 정보는, 계층화되어 관리된다. 또한, 계층화된 유저 정보는, 상이한 키 정보를 사용하여 유저 정보가 취득되도록, 전자 서명 또는 암호화가 행해진다. 이에 의해, 유저는, 계층에 따른 레벨의 정보를 제3자에게 개시할 수 있다.
또한, 본 개시의 정보 관리 시스템에서는, 블록 체인 데이터를 사용하여 관리된다. 이에 의해, 유저 정보는, 개찬되지 않는 상태로 네트워크 상에서 관리된다. 또한, 블록 체인 데이터가 이용됨으로써, 블록 체인에 포함되는 정보를 이용하고 싶은 제3자는, 소정의 권한을 가짐으로써, 블록 체인에 포함되는 정보에 액세스할 수 있다.
또한, 본 개시의 정보 관리 시스템에서는, 정보 열람 장치(300)로부터의 열람 요구에 관한 처리 및 정보 관리 장치(100)로부터의 권한 정보의 송신에 관한 처리에 있어서, 소셜 네트워크 서비스가 이용되어도 된다. 이와 같이, 소셜 네트워크 서비스의 성질 및 소셜 네트워크 서비스에 있어서의 유저간의 관계가 이용됨으로써, 보다 용이하게, 또한 보다 적절하게 유저 정보가 관리된다.
또한, 이하와 같은 구성도 본 개시의 기술적 범위에 속한다.
(1) 복수의 구분으로 분류된 유저 정보를 취득하기 위한 복수의 권한 정보를 생성하는 처리부를 구비하고,
상기 처리부는, 복수의 상기 구분의 각각에 대응하도록, 상기 권한 정보를 생성하는, 정보 처리 장치.
(2) 상기 처리부는, 상기 유저 정보를 복수의 계층으로 계층화하여 분류하는, 상기 (1)에 기재된 정보 처리 장치.
(3) 상기 처리부는, 계층화된 상기 유저 정보를 P2P 네트워크 데이터에 등록하는, 상기 (2)에 기재된 정보 처리 장치.
(4) 상기 권한 정보는, 키 정보이고,
상기 처리부는, 계층화된 상기 유저 정보를 상기 키 정보를 사용하여 암호화하여, 또는 계층화된 상기 유저 정보에 대하여 상기 키 정보를 사용하여 전자 서명하여, 상기 P2P 네트워크 데이터에 등록하는, 상기 (3)에 기재된 정보 처리 장치.
(5) 상기 처리부는, 공개 키 암호 방식 또는 공통 키 암호 방식을 사용하여, 상기 키 정보를 생성하는, 상기 (4)에 기재된 정보 처리 장치.
(6) 복수의 상기 키 정보는, 하나의 비밀 키로부터 생성되는 복수의 공개 키인, 상기 (5)에 기재된 정보 처리 장치.
(7) 상기 처리부는, 유저의 소셜 네트워크 서비스의 어카운트와 관련지어 상기 권한 정보를 관리하는, 상기 (1) 내지 상기 (6) 중 어느 한 항에 기재된 정보 처리 장치.
(8) 상기 처리부는, 상기 소셜 네트워크 서비스를 통한 다른 장치로부터의 열람 요구에 따라, 상기 유저 정보를 취득하기 위한 상기 권한 정보를, 상기 다른 장치에 송신하는, 상기 (7)에 기재된 정보 처리 장치.
(9) 상기 처리부는, 상기 유저 정보를 열람하기 위한 열람 조건에 관한 정보를 생성하고, 상기 열람 조건에 관한 정보를 상기 권한 정보와 함께 송신하는, 상기 (8)에 기재된 정보 처리 장치.
(10) 상기 열람 조건은, 열람 기간, 열람 횟수, 전송 횟수 중 어느 하나를 포함하는, 상기 (9)에 기재된 정보 처리 장치.
(11) 상기 열람 요구를 요구하는 다른 장치로부터, 상기 유저 정보를 취득하기 위한 대가인 가상 통화에 관한 정보를 수취하는, 상기 (8) 내지 상기 (10) 중 어느 한 항에 기재된 정보 처리 장치.
(12) 상기 소셜 네트워크 서비스의 종류에 따라, 상이한 종류의 상기 유저 정보가 관리되는, 상기 (7) 내지 상기 (11) 중 어느 한 항에 기재된 정보 처리 장치.
(13) 상기 유저 정보는, 유저가 받은 교육에 관한 정보를 포함하는, 상기 (1) 내지 상기 (12) 중 어느 한 항에 기재된 정보 처리 장치.
(14) 상기 유저 정보는, 유저가 속하는 조직에 관한 정보를 포함하는, 상기 (1) 내지 상기 (12) 중 어느 한 항에 기재된 정보 처리 장치.
(15) 컴퓨터에, 복수의 구분으로 분류된 유저 정보를 취득하기 위한 복수의 권한 정보를 생성시키고,
복수의 상기 구분의 각각에 대응하도록, 상기 권한 정보를 생성시키는, 정보 처리 방법.
100: 정보 관리 장치
102: 처리부
104: 통신부
106: 기억부
108: 등록부
110: 키 생성부
112: 조건 정보 생성부
200: 네트워크
300: 정보 열람 장치
302: 처리부
304: 통신부
306: 기억부

Claims (15)

  1. 복수의 계층으로 계층화되어 분류된 유저 정보를 취득하기 위한 복수의 권한 정보를 생성하는 처리부를 구비하고,
    상기 처리부는, 복수의 상기 계층의 각각에 대응하도록, 상기 권한 정보를 생성함과 동시에, 복수의 상기 계층 각각에 대응하는 유저의 상이한 종류의 복수의 소셜 네트워크 서비스의 어카운트와 관련지어 상기 권한 정보를 관리하는, 정보 처리 장치.
  2. 제1항에 있어서,
    상기 처리부는, 계층화된 상기 유저 정보를 P2P 네트워크 데이터에 등록하는, 정보 처리 장치.
  3. 제2항에 있어서,
    상기 권한 정보는, 키 정보이고,
    상기 처리부는, 계층화된 상기 유저 정보를 상기 키 정보를 사용하여 암호화하여, 또는 계층화된 상기 유저 정보에 대하여 상기 키 정보를 사용하여 전자 서명하여, 상기 P2P 네트워크 데이터에 등록하는, 정보 처리 장치.
  4. 제3항에 있어서,
    상기 처리부는, 공개 키 암호 방식 또는 공통 키 암호 방식을 사용하여, 상기 키 정보를 생성하는, 정보 처리 장치.
  5. 제4항에 있어서,
    복수의 상기 키 정보는, 하나의 비밀 키로부터 생성되는 복수의 공개 키인, 정보 처리 장치.
  6. 제1항에 있어서,
    상기 처리부는, 상기 소셜 네트워크 서비스를 통한 다른 장치로부터의 열람 요구에 따라, 상기 유저 정보를 취득하기 위한 상기 권한 정보를, 상기 다른 장치에 송신하는, 정보 처리 장치.
  7. 제6항에 있어서,
    상기 처리부는, 상기 유저 정보를 열람하기 위한 열람 조건에 관한 정보를 생성하고, 상기 열람 조건에 관한 정보를 상기 권한 정보와 함께 송신하는, 정보 처리 장치.
  8. 제7항에 있어서,
    상기 열람 조건은, 열람 기간, 열람 횟수, 전송 횟수 중 어느 하나를 포함하는, 정보 처리 장치.
  9. 제6항에 있어서,
    상기 열람 요구를 요구하는 다른 장치로부터, 상기 유저 정보를 취득하기 위한 대가인 가상 통화에 관한 정보를 수취하는, 정보 처리 장치.
  10. 제1항에 있어서,
    상기 소셜 네트워크 서비스의 종류에 따라, 상이한 종류의 상기 유저 정보가 관리되는, 정보 처리 장치.
  11. 제1항에 있어서,
    상기 유저 정보는, 유저가 받은 교육에 관한 정보를 포함하는, 정보 처리 장치.
  12. 제1항에 있어서,
    상기 유저 정보는, 유저가 속하는 조직에 관한 정보를 포함하는, 정보 처리 장치.
  13. 컴퓨터에, 복수의 계층으로 계층화되어 분류된 유저 정보를 취득하기 위한 복수의 권한 정보를 생성시키고,
    복수의 상기 계층의 각각에 대응하도록, 상기 권한 정보를 생성함과 동시에, 복수의 상기 계층 각각에 대응하는 유저의 상이한 종류의 복수의 소셜 네트워크 서비스의 어카운트와 관련지어 상기 권한 정보를 관리하는, 정보 처리 방법.
  14. 삭제
  15. 삭제
KR1020197025867A 2017-03-13 2017-12-26 정보 처리 장치 및 정보 처리 방법 KR102421956B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017047468A JP6961960B2 (ja) 2017-03-13 2017-03-13 情報処理装置および情報処理方法
JPJP-P-2017-047468 2017-03-13
PCT/JP2017/046506 WO2018168152A1 (ja) 2017-03-13 2017-12-26 情報処理装置および情報処理方法

Publications (2)

Publication Number Publication Date
KR20190126317A KR20190126317A (ko) 2019-11-11
KR102421956B1 true KR102421956B1 (ko) 2022-07-18

Family

ID=63523025

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197025867A KR102421956B1 (ko) 2017-03-13 2017-12-26 정보 처리 장치 및 정보 처리 방법

Country Status (7)

Country Link
US (1) US11544394B2 (ko)
EP (1) EP3598336B1 (ko)
JP (1) JP6961960B2 (ko)
KR (1) KR102421956B1 (ko)
CN (1) CN110419044B (ko)
AU (1) AU2017404207B2 (ko)
WO (1) WO2018168152A1 (ko)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11693840B2 (en) * 2018-07-12 2023-07-04 International Business Machines Corporation Database storing authenticated skill-based attributes
CN109377215B (zh) 2018-08-06 2020-04-21 阿里巴巴集团控股有限公司 区块链交易方法及装置、电子设备
JP2022002351A (ja) * 2018-09-20 2022-01-06 ソニーグループ株式会社 情報処理装置、情報処理方法、およびプログラム
CN109635584B (zh) * 2018-11-23 2019-08-27 浙江工商大学 一种基于区块链的数据链接隐私计算方法
AU2018347196B2 (en) 2018-11-27 2020-05-14 Advanced New Technologies Co., Ltd. System and method for information protection
JP2022507796A (ja) * 2018-11-27 2022-01-18 エヌチェーン ホールディングス リミテッド ブロックチェーン上にデータを格納するコンピュータにより実施されるシステム及び方法
CN109937557B (zh) 2018-11-27 2022-02-22 创新先进技术有限公司 用于信息保护的系统和方法
JP6756041B2 (ja) 2018-11-27 2020-09-16 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 情報保護用のシステム及び方法
JP6841911B2 (ja) 2018-11-27 2021-03-10 アドバンスド ニュー テクノロジーズ カンパニー リミテッド 情報保護用のシステム及び方法
EP3545644B8 (en) 2018-11-27 2021-03-10 Advanced New Technologies Co., Ltd. System and method for information protection
US10700850B2 (en) 2018-11-27 2020-06-30 Alibaba Group Holding Limited System and method for information protection
US20220012727A1 (en) * 2019-03-14 2022-01-13 Hitachi, Ltd. Personal information management system, personal information management apparatus, personal information management method
CN113646791A (zh) * 2019-03-29 2021-11-12 株式会社钟化 分类装置以及分类程序
JP7128335B1 (ja) 2021-09-16 2022-08-30 株式会社グリーン・シップ 案内通知システム、案内通知方法、および案内通知プログラム
CN114510736A (zh) * 2022-04-18 2022-05-17 武汉龙津科技有限公司 一种信息处理方法、装置、终端及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080216177A1 (en) * 2005-02-28 2008-09-04 Junichi Yokosato Contents Distribution System
US20120023332A1 (en) * 2010-07-23 2012-01-26 Anchorfree, Inc. System and method for private social networking
US20160140653A1 (en) * 2014-11-14 2016-05-19 Ryan McKenzie Virtual currency bank
JP2016115997A (ja) * 2014-12-11 2016-06-23 国立大学法人東京工業大学 蓄積情報アクセス制御方法およびそのプログラム
US20160321676A1 (en) * 2015-05-01 2016-11-03 Monegraph, Inc. Sharing content within social network services

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4001536B2 (ja) * 2002-10-09 2007-10-31 富士通株式会社 個人データ保護流通方法及びプログラム
CN1937496A (zh) * 2005-09-21 2007-03-28 日电(中国)有限公司 可延展伪名证书系统和方法
US20100316218A1 (en) * 2007-02-06 2010-12-16 Nec Corporation Personal information managing device for falsification prevention of personal information and non repudiation of personal information circulation
US20130198285A1 (en) * 2009-03-26 2013-08-01 Shopmedia Inc. Contextual Information from Contexts
EP2348450B1 (en) * 2009-12-18 2013-11-06 CompuGroup Medical AG Database system, computer system, and computer-readable storage medium for decrypting a data record
US9378390B2 (en) * 2012-03-30 2016-06-28 Nokia Technologies Oy Method and apparatus for policy adaption based on application policy compliance analysis
JP6323334B2 (ja) * 2012-10-10 2018-05-16 日本電気株式会社 情報開示システム、情報開示サーバ、通信端末、情報開示方法及びプログラム
US10262379B2 (en) * 2012-10-30 2019-04-16 Microsoft Technology Licensing, Llc Displaying social networking information based on identified entity
US10572684B2 (en) * 2013-11-01 2020-02-25 Anonos Inc. Systems and methods for enforcing centralized privacy controls in de-centralized systems
EP3292484B1 (en) * 2015-05-05 2021-07-07 Ping Identity Corporation Identity management service using a block chain
JP2018169834A (ja) 2017-03-30 2018-11-01 ソニー株式会社 情報処理装置および情報処理方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080216177A1 (en) * 2005-02-28 2008-09-04 Junichi Yokosato Contents Distribution System
US20120023332A1 (en) * 2010-07-23 2012-01-26 Anchorfree, Inc. System and method for private social networking
US20160140653A1 (en) * 2014-11-14 2016-05-19 Ryan McKenzie Virtual currency bank
JP2016115997A (ja) * 2014-12-11 2016-06-23 国立大学法人東京工業大学 蓄積情報アクセス制御方法およびそのプログラム
US20160321676A1 (en) * 2015-05-01 2016-11-03 Monegraph, Inc. Sharing content within social network services

Also Published As

Publication number Publication date
US20200042726A1 (en) 2020-02-06
EP3598336A4 (en) 2020-01-22
AU2017404207A1 (en) 2019-09-26
WO2018168152A1 (ja) 2018-09-20
US11544394B2 (en) 2023-01-03
JP2018152717A (ja) 2018-09-27
CN110419044A (zh) 2019-11-05
EP3598336A1 (en) 2020-01-22
CN110419044B (zh) 2023-10-13
JP6961960B2 (ja) 2021-11-05
AU2017404207B2 (en) 2022-10-06
KR20190126317A (ko) 2019-11-11
EP3598336B1 (en) 2021-12-01

Similar Documents

Publication Publication Date Title
KR102421956B1 (ko) 정보 처리 장치 및 정보 처리 방법
US11176226B2 (en) Secure messaging service with digital rights management using blockchain technology
WO2021175023A1 (zh) 电子仓单溯源方法、装置、计算机设备及存储介质
US11468176B2 (en) Computer method and graphical user interface for identity management using blockchain
US11412385B2 (en) Methods for a secure mobile text message and object sharing application and system
US20170301052A1 (en) Digital passport country entry stamp
CN104040543A (zh) 基于文件库和云的文档公正服务
Wheeler et al. Cloud storage security: A practical guide
JP2023043870A (ja) ユーザ・データ・プライバシを管理するための方法及びシステム
WO2021114495A1 (zh) 基于区块链的供应链交易隐私保护系统、方法及相关设备
US11343080B1 (en) System and method for data privacy and authentication
US20210383029A1 (en) Information processing program, information processing device, and information processing method
KR20160040399A (ko) 개인정보 관리 시스템 및 개인정보 관리 방법
CN112257084A (zh) 基于区块链的个人信息存储与监控方法、系统及存储介质
JP7250390B1 (ja) データ共有システム、データ共有方法、およびデータ共有プログラム
JP2018074556A (ja) 機密情報媒介システム
US11244415B2 (en) Personal IP protection system and method
WO2022097608A1 (ja) 情報管理プラットフォームシステム及び、その処理方法
TWM634100U (zh) 基於區塊鏈的kyc驗證裝置
WO2010134249A1 (ja) データ処理システム、情報フロー制御方法及びプログラムが格納された非一時的なコンピュータ可読媒体
CN204465586U (zh) 一种外派人员身份鉴伪系统、服务端和终端
KR20240037570A (ko) 대체불가토큰(nft)을 활용한 암호기반 탈중앙화 디지털 명함 발행, 교환 및 인증 서비스를 지원하는 플랫폼
TW202129519A (zh) 個人資料保護應用系統與個人資料保護應用方法
JP2018074557A (ja) 機密情報媒介システム
KR20200099804A (ko) 데이터 관리 시스템 및 데이터 관리 방법

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant