【文献】
BUCHEGGER, S. et al.,PeerSoN: P2P Social Networking - Early Experiences and Insights,Proceedings of the 2nd ACM EuroSys Workshop on Social network Systems,2009年03月,pp.46-52
(58)【調査した分野】(Int.Cl.,DB名)
前記処理部は、前記ソーシャルネットワークサービスを介した他の装置からの閲覧要求に応じて、前記ユーザ情報を取得するための前記権限情報を、前記他の装置に送信する、請求項1に記載の情報処理装置。
前記処理部は、前記ユーザ情報を閲覧するための閲覧条件に関する情報を生成し、前記閲覧条件に関する情報を前記権限情報とともに送信する、請求項6に記載の情報処理装置。
【発明を実施するための形態】
【0012】
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
【0013】
なお、説明は以下の順序で行う。
0.ブロックチェーンシステムの概要
1.情報管理システムの概要
2.情報管理システムを構成する装置の構成
3.ユーザ情報の階層化
4.ソーシャルネットワークサービスの利用
5.情報管理システムにおける情報処理方法
6.各装置のハードウェア構成
7.補足事項
8.むすび
【0014】
<0.ブロックチェーンシステムの概要>
本実施形態に係る情報管理システムでは、ピアツーピアネットワークに流通しているブロックチェーンデータが利用される。よって最初に、ブロックチェーンシステムについて説明する。なお、ピアツーピアネットワークは、ピアツーピア型分散ファイルシステムとよばれる場合もある。以下では、ピアツーピアネットワークを「P2Pネットワーク」と示す場合がある。
【0015】
図1に示すように、本実施形態に係るブロックチェーンデータは、複数のブロックがあたかも鎖のように連なって含まれるデータである。それぞれのブロックには、1または2以上の対象データが、トランザクション(取引)として格納されうる。
【0016】
本実施形態に係るブロックチェーンデータとしては、例えば、Bitcoinなどの仮想通貨のデータのやり取りに用いられるブロックチェーンデータが挙げられる。仮想通貨のデータのやり取りに用いられるブロックチェーンデータには、例えば、直前のブロックのハッシュと、ナンスとよばれる特別な値が含まれる。直前のブロックのハッシュは、直前のブロックから正しく連なる、「正しいブロック」であるか否かを判定するために用いられる。ナンスは、ハッシュを用いた認証においてなりすましを防ぐために用いられ、ナンスを用いることによって改ざんが防止される。ナンスとしては、例えば、文字列、数字列、あるいは、これらの組み合わせを示すデータが挙げられる。
【0017】
また、ブロックチェーンデータでは、各トランザクションのデータは、暗号鍵を用いた電子署名が付与される、または暗号鍵を用いて暗号化される。また、各トランザクションのデータは公開され、P2Pネットワーク全体で共有される。なお、ブロックチェーンシステムによっては、P2Pネットワーク全体で必ずしも同一の記録を保持しない場合もある。
【0018】
図2は、ブロックチェーンシステムにおいて、対象データがユーザAによって登録される様子を示す図である。ユーザAは、ブロックチェーンデータに登録する対象データを、ユーザAの秘密鍵を用いて電子署名する。そしてユーザAは、電子署名された対象データを含むトランザクションをネットワーク上にブロードキャストする。これによって、対象データの保有者がユーザAであることが担保される。
【0019】
図3は、ブロックチェーンシステムにおいて、対象データがユーザAからユーザBに移行される様子を示す図である。ユーザAは、トランザクションにユーザAの秘密鍵を用いて電子署名を行い、またトランザクションにユーザBの公開鍵を含める。これにより、対象データがユーザAからユーザBに移行されたことが示される。また、ユーザBは、対象データの取引に際して、ユーザAからユーザAの公開鍵を取得し、電子署名された、または暗号化された対象データを取得してもよい。
【0020】
また、ブロックチェーンシステムでは、例えばサイドチェイン技術を利用することによって、Bitcoinのブロックチェーンデータなどの、既存の仮想通貨のデータのやり取りに用いられるブロックチェーンデータに、仮想通貨とは異なる他の対象データを含めることが可能である。ここで、本実施形態において仮想通貨とは異なる他の対象データは、ユーザ情報である。
【0021】
このように、後述するユーザ情報の管理にブロックチェーンデータが利用されることによって、改ざんされない状態でユーザ情報がネットワーク上に保持される。また、ブロックチェーンデータが利用されることによって、ブロックチェーンに含まれる情報を利用したい第三者は、所定の権限を有することにより、ブロックチェーンに含まれる情報にアクセスすることができる。
【0022】
<1.情報管理システムの概要>
以上では、本開示の実施形態による情報管理システムに用いられるブロックチェーンシステムについて説明された。以下では、本開示の実施形態による情報管理システムの概要について説明される。
【0023】
図4は、本実施形態の情報管理システムの構成を示す図である。本実施形態の情報管理システムは、情報管理装置100と、ネットワーク200と、情報閲覧装置300から構成される。なお、情報管理装置100および情報閲覧装置300は、本実施形態の情報処理を実行する情報処理装置の一例である。
【0024】
情報管理装置100は、例えば、ブロックチェーンデータにユーザ情報を登録するために使用される装置である。具体的には、情報管理装置100は、ユーザ情報を登録するユーザが所有するコンピュータであってもよい。ここで、後述するように、ユーザ情報は、階層化されて管理される。つまり、ユーザ情報は、階層化されてブロックチェーンデータに登録される。また、階層化されたユーザ情報は、異なる権限情報を用いてユーザ情報が取得されるように、ブロックチェーンデータに登録される。例えば、権限情報は、ユーザ情報を電子署名または暗号化するために用いられる鍵情報であってもよい。権限情報が鍵情報である場合、ユーザ情報は、鍵情報を用いて電子署名または暗号化が行われて、ブロックチェーンデータに登録されてもよい。これによって、ユーザは、階層に応じたレベルの情報を第三者に開示することができる。つまり、ユーザは、例えば、信用がある相手には、プライバシーのレベルが高い情報を閲覧させ、信用がない相手には、プライバシーのレベルが低い情報を閲覧させることができる。
【0025】
情報閲覧装置300は、情報管理装置100からの情報に基づいて、ブロックチェーンデータに登録されているユーザ情報を閲覧するための処理を行う。具体的には、情報閲覧装置300は、異なるユーザのユーザ情報を閲覧することを望むユーザが所有するコンピュータであってもよい。情報閲覧装置300は、後述するように、情報を閲覧するための要求を情報管理装置100に送信し、情報を閲覧するための権限情報を取得することによって、ブロックチェーンデータで管理されているユーザ情報を閲覧することができる。
【0026】
このようにユーザ情報が管理されることによって、ユーザは、情報を閲覧することを望む相手の信用度に応じて、適切なプライバシーのレベルの情報を閲覧させることできる。
【0027】
また、後述されるように、本実施形態の情報管理システムでは、上述した情報閲覧装置300からの閲覧要求に関する処理および情報管理装置100からの権限情報の送信に関する処理において、ソーシャルネットワークサービスが利用されてもよい。ソーシャルネットワークサービスにおいて各ユーザは、信頼がある人物または組織と関係を構築している。
【0028】
したがって、このようなソーシャルネットワークサービスの性質およびソーシャルネットワークサービスにおけるユーザ間の関係を利用することによって、より容易に、またより適切にユーザ情報が管理される。
【0029】
<2.情報管理システムを構成する装置の構成>
以上では、本開示の実施形態による情報管理システムの概要について説明された。以下では、本開示の実施形態による情報管理システムを構成する装置の構成について説明される。なお、以下では、ユーザ情報を取得するための権限情報として、鍵情報が用いられる場合の例について説明される。しかしながら、本実施形態において権限情報は、ユーザ情報を取得するための任意の情報であってもよい。
【0030】
(2−1.情報管理装置100の構成)
図5は、本実施形態の情報管理装置100の構成の一例を示す図である。情報管理装置100は、例えば、処理部102と、通信部104と、記憶部106とを備える。また、処理部102は、登録部108と、鍵生成部110と、条件情報生成部112とを有する。
【0031】
処理部102は、情報管理装置100の各構成からの信号を処理する。例えば処理部102は、通信部104から送られてくる信号の復号処理を行い、データを抽出する。また処理部102は、記憶部106からデータを読み出し、読み出されたデータを処理してもよい。
【0032】
登録部108は、例えば、記憶部106に記憶されているユーザ情報を階層化し、鍵生成部110が生成する鍵情報を用いて、階層化されたユーザ情報をブロックチェーンデータに登録する。ここで、階層化されたユーザ情報は、鍵情報を用いて暗号化されてブロックチェーンデータに登録されてもよい。また、階層化されたユーザ情報は、鍵情報を用いて署名されてブロックチェーンデータに登録されてもよい。ユーザ情報の階層化については、後述される。
【0033】
なお、ユーザ情報は、ユーザの氏名、年齢、住所、電話番号、身体情報に関する情報を含んでもよい。ここで、身体情報には、ユーザの身長、体重、健康状態に関する情報が含まれてもよい。
【0034】
また、ユーザ情報は、例えば、ユーザが受けた教育に関する情報、ユーザが所属する組織(例えば会社)におけるユーザの情報を含んでもよい。ユーザが受けた教育に関する情報は、卒業した学校、学部、学科、コースに関する情報を含んでもよい。また、ユーザが受けた教育に関する情報は、ユーザが取得した学位、単位、点数に関する情報を含んでもよい。また、ユーザが務める会社におけるユーザの情報は、会社名、部署名、勤続年数、役職、給与に関する情報などを含んでもよい。
【0035】
鍵生成部110は、上述したように、階層化されたユーザ情報を暗号化する、または階層化されたユーザ情報に署名するために用いられる鍵情報を生成する。例えば、鍵情報は、公開鍵暗号方式を用いて生成されてもよい。具体的には、鍵情報は、1つの秘密鍵から複数の公開鍵が生成されてもよい。そして、生成された複数の公開鍵のうちの1つと、ユーザ情報の階層のうちの1つが、1対1で対応付けられる。つまり、鍵生成部110は、複数の階層のそれぞれに対応するように、鍵情報を生成する。
【0036】
また、鍵情報は、複数の秘密鍵から複数の公開鍵が生成されてもよい。また、鍵情報は、共通鍵方式に基づいて生成されてもよい。生成された複数の鍵のうちの1つと、ユーザ情報の階層のうちの1つが、1対1で対応付けられる点は、上述した例と同様である。
【0037】
条件情報生成部112は、情報閲覧装置300に送られる閲覧情報を生成する。情報閲覧装置300は、当該閲覧情報に従って、ブロックチェーンデータからユーザ情報を取得することができる。閲覧条件には、ユーザ情報を取得(閲覧)できる回数、期間に関する情報が含まれてもよい。また、閲覧条件には、後述するソーシャルネットワークサービスにおける、上述した鍵情報または取得されたユーザ情報の転送回数または転送ステップ数に関する情報を含んでもよい。ステップ数は、ソーシャルネットワークサービスにおいて、あるユーザから他のユーザに情報が転送される回数を示す。例えば、情報がソーシャルネットワークサービス上でユーザAからユーザBに転送された場合、ステップ数は1である。また、さらに、情報がユーザBからユーザCに転送された場合、情報が転送されたステップ数は2回となる。
【0038】
通信部104は、有線通信または無線通信によって外部装置と通信を行う通信部であり、例えばEthernet(登録商標)に準拠する通信方式を用いて通信を行ってもよい。記憶部106は、処理部102によって使用される各種のデータを格納する。
【0039】
(2−2.情報閲覧装置300の構成)
以上では、本開示の実施形態による情報管理装置100の構成について説明された。以下では、本開示の実施形態による情報閲覧装置300の構成について説明される。
【0040】
図6は、本実施形態の情報処理方法に係る処理を行うことが可能な、情報閲覧装置300の構成の一例を示す図である。情報閲覧装置300は、例えば、処理部302と、通信部304と、記憶部306とを備える。
【0041】
処理部302は、情報閲覧装置300の各構成からの信号を処理する。例えば処理部302は、通信部304から送られてくる信号の復号処理を行い、データを抽出する。また処理部302は、記憶部306からデータを読み出し、読み出されたデータに対する処理を行う。
【0042】
通信部304は、有線通信または無線通信によって外部装置と通信を行う通信部であり、例えばEthernet(登録商標)に準拠する通信方式を用いて通信を行ってもよい。記憶部306は、処理部302によって使用される各種のデータを格納する。
【0043】
<3.ユーザ情報の階層化>
以上では、本開示の実施形態による情報管理システムを構成する各装置の構成について説明された。以下では、本実施形態によるユーザ情報の階層化について説明される。
【0044】
(3−1.教育に関するユーザ情報の場合)
図7は、本実施形態の情報管理装置100によって階層化されたユーザ情報の一例を示す図である。特に、
図7では、教育に関するユーザ情報の階層化について説明される。
【0045】
図7に示されるように、本実施形態において、教育に関するユーザ情報には、学校名、学部名、学科名、取得学位、取得単位数、論文の題名、取得単位の科目名、取得した単位における点数、論文の全文などの情報が含まれる。なお、これらの情報は一例であり、教育に関するユーザ情報は、これらに限られない。
【0046】
図7においては、上述したユーザ情報が階層化されている。例えば、学校名は、レベル1の階層に区分される。また、学部名は、レベル2の階層に区分される。また、学科名および取得学位は、レベル3の階層に区分される。また、取得単位数および論文の題名は、レベル4の階層に区分される。また、取得単位の科目名、取得した単位における点数および論文の全文は、レベル5の階層に区分される。
【0047】
図7から理解されるように、ユーザ情報は、プライバシーのレベルが高い情報ほど、数字が大きい階層に区分される。また、ユーザ情報は、情報量が多い情報ほど、数字が大きい階層に区分される。なお、上述したユーザ情報の区分方法は一例であり、区分方法はこれに限られない。例えば、ユーザ情報は、ユーザ情報に関する期間ごとに区分されてもよい。つまり、ユーザ情報は、3年毎など所定の期間ごとに区分されてもよい。
【0048】
上述したユーザ情報の階層化は、登録部108によって自動的に行われてもよい。つまり、ユーザが、教育に関連するユーザ情報を記憶部106に記憶させたとき、登録部108は、当該ユーザ情報を自動的に分類してもよい。また、ユーザ情報の階層化は、ユーザによって手動で行われてもよい。
【0049】
登録部108は、上述したように、階層化されたユーザ情報を鍵情報を用いて暗号化して、または鍵情報を用いて階層化されたユーザ情報に署名してブロックチェーンデータに登録する。このとき、暗号化および署名は、異なる鍵情報によって、対応する階層のユーザ情報が取得されるように行われる。つまり、レベル1に含まれるユーザ情報は、鍵情報Aで取得されるように暗号化または署名される。また、レベル2に含まれるユーザ情報は、鍵情報Bで取得されるように暗号化または署名される。レベル3に含まれるユーザ情報は、鍵情報Cで取得されるように暗号化または署名される。レベル4に含まれるユーザ情報は、鍵情報Dで取得されるように暗号化または署名される。レベル5に含まれるユーザ情報は、鍵情報Eで取得されるように暗号化または署名される。
【0050】
ここで、暗号化または署名に用いられる鍵情報は、上述したように、鍵生成部110によって、共通鍵暗号方式または公開鍵暗号方式の暗号化技術を用いて生成される。上述したように本実施形態において、ユーザ情報は階層化され、階層に対応した鍵情報によって取得されるように暗号化または署名されてブロックチェーンデータに登録される。
【0051】
(3−2.会社に関するユーザ情報の場合)
以上では、本実施形態による教育に関するユーザ情報の階層化について説明された。以下では、本実施形態による会社に関するユーザ情報の階層化について説明される。
【0052】
図8は、本実施形態の情報管理装置100によって階層化されたユーザ情報の一例を示す図である。特に、
図8では、会社に関するユーザ情報の階層化について説明される。
【0053】
図8に示されるように、本実施形態において、会社に関するユーザ情報には、会社名、部署名、勤続年数、役職、表彰歴、保有資格、出勤日数、給与、健康状態などの情報が含まれる。なお、これらの情報は一例であり、会社に関するユーザ情報は、これらに限られない。
【0054】
図8においては、上述したユーザ情報が階層化されている。例えば、会社名は、レベル1の階層に区分される。また、部署名および勤続年数は、レベル2の階層に区分される。また、役職は、レベル3の階層に区分される。また、表彰歴および保有資格は、レベル4の階層に区分される。また、出勤日数、給与および健康状態は、レベル5の階層に区分される。
【0055】
図7と同様、ユーザ情報は、プライバシーのレベルが高い情報ほど、数字が大きい階層に区分される。また、ユーザ情報は、情報量が多い情報ほど、数字が大きい階層に区分される。また、階層化されたユーザ情報が、異なる鍵情報で取得されるように暗号化または署名される点は、上述した例と同様である。なお、上述したユーザ情報の区分方法は一例であり、区分方法はこれに限られない。例えば、ユーザ情報は、ユーザ情報に関する期間ごとに区分されてもよい。つまり、ユーザ情報は、3年毎など所定の期間ごとに区分されてもよい。
【0056】
なお、上述した
図7および
図8の例では、ユーザ情報は、5つのレベルに分類された。しかしながら、分類されるレベルの数は5つに限られない。例えば、ユーザ情報は、3つのレベルに分類されてもよく、10個のレベルに分類されてもよい。
【0057】
このように、ユーザ情報が階層化されて管理されることによって、ユーザは、ユーザ情報のプライバシーのレベルに応じて、ユーザ情報を管理することができる。また、ユーザ情報が、階層に対応する鍵情報を用いて管理されることによって、ユーザは、閲覧者の信頼度に応じたユーザ情報を開示することができる。
【0058】
<4.ソーシャルネットワークサービスの利用>
以上では、本実施形態によるユーザ情報の階層化について説明された。以下では、本実施形態によるソーシャルネットワークサービスの利用について説明される。
【0059】
図9は、本実施形態において利用されるソーシャルネットワークサービスのアカウント間の関係の一例を示す図である。例えば、
図9では、ユーザAは、ソーシャルネットワークサービスにおいて5つのアカウントを有している。そして、それぞれのアカウントは、
図7および8を用いて説明されたユーザ情報の階層に含まれるユーザ情報を取得するための鍵情報と対応付けられている。
【0060】
具体的には、ユーザA_1のアカウントは、レベル1の階層に含まれるユーザ情報を取得するための鍵情報と対応付けられる。また、ユーザA_2のアカウントは、レベル2の階層に含まれるユーザ情報を取得するための鍵情報と対応付けられる。ユーザA_3のアカウントは、レベル3の階層に含まれるユーザ情報を取得するための鍵情報と対応付けられる。ユーザA_4のアカウントは、レベル4の階層に含まれるユーザ情報を取得するための鍵情報と対応付けられる。ユーザA_5のアカウントは、レベル5の階層に含まれるユーザ情報を取得するための鍵情報と対応付けられる。
【0061】
そして、それぞれのアカウントは、他のユーザのアカウントと結びついている。
図9では、アカウント間の結びつきは、線を用いて示される。また、このアカウント間の結びつきは、リンクと呼ばれてもよい。アカウント間の結びつきは、例えば、ユーザAが申請を他のユーザに送り、当該申請を受け取った他のユーザが当該申請を承認することによって、形成されてもよい。また、アカウント間の結びつきは、他のユーザが申請をユーザAに送り、当該申請を受け取ったユーザAが当該申請を承認することによって、形成されてもよい。
【0062】
図9では、ユーザA_5のアカウントと、機関Aのアカウントとの間にリンクが形成されている。また、ユーザA_4のアカウントと、会社Aおよび会社Bのアカウントとの間にリンクが形成されている。また、ユーザA_3のアカウントと、ユーザBおよびユーザCのアカウントとの間にリンクが形成されている。また、会社Aのアカウントと、会社Aの社員Aおよび社員Bとの間にリンクが形成されている。なお、
図9では、ユーザA_1およびユーザA_2のアカウントに関連するリンクについては省略される。
【0063】
後述されるように、本実施形態の情報管理システムでは、上述したソーシャルネットワークサービスのアカウント間の関係が、ユーザ情報取得のための情報処理に利用される。このようなソーシャルネットワークサービスにおけるユーザ間の関係が利用されることによって、より容易に、またより適切にユーザ情報が管理される。
【0064】
なお、異なる種類のユーザ情報が、異なる種類のソーシャルンネットワークシステムを用いて管理されてもよい。例えば、ユーザの教育に関する情報は、Facebookのアカウントを用いて管理されてもよく、ユーザが属する組織(例えば、会社)に関する情報は、LinkedInのアカウントを用いて管理されてもよい。Facebookは、友人同士の関係において利用されることが多く、LinkedInは、就職活動または転職活動のために用いられることが多い。このように、それぞれのソーシャルネットワークサービスの性質は異なるため、それぞれのソーシャルネットワークサービスのアカウントにおいて管理されるべきユーザ情報が異なってもよい。つまり、ソーシャルネットワークサービスの種類に応じて、異なる種類のユーザ情報が管理されてもよい。したがって、上述したように、鍵情報がアカウントに関連付けて管理されることによって、各ソーシャルネットワークサービスの性質に適したユーザ情報が管理される。
【0065】
この場合、ユーザは、それぞれのソーシャルネットワークサービスにおいて、階層化されたユーザ情報を管理するための複数のアカウントを有してもよい。つまり、ユーザは、レベル1からレベル5までに階層化された教育に関するユーザ情報を管理するために、Facebookにおいて、5つの異なるアカウントを有してもよい。また、ユーザは、レベル1からレベル5までに階層化されたユーザが属する組織に関するユーザ情報を管理するために、LinkedInにおいて、5つの異なるアカウントを有してもよい。
【0066】
<5.情報管理システムにおける情報処理の例>
以上では、本実施形態によるソーシャルネットワークサービスの利用について説明された。以下では、本実施形態による情報管理システムにおける情報処理の例について説明される。
【0067】
(5−1.ユーザ情報を階層化して登録するための情報処理方法)
図10は、ユーザ情報を階層化してブロックチェーンデータに登録するための情報処理方法を示すフロー図である。
【0068】
S102において、登録部108は、ユーザ情報を階層化する。例えば、登録部108は、ユーザの教育に関するユーザ情報またはユーザが属する組織(例えば、会社)に関するユーザ情報を階層化する。ここで、登録部108は、教育に関するユーザ情報または会社に関するユーザ情報を、
図7または
図8に示されるように、5つのレベルに分けて階層化してもよい。
【0069】
次にS104において、鍵生成部110は、S102において階層化されたレベルの数に応じて鍵情報を生成する。例えば、S102においてユーザ情報が5つのレベルに分類分けされた場合、鍵生成部110は、5つの鍵情報を生成してもよい。
【0070】
ここで、鍵生成部110は、上述したように、公開鍵暗号方式または共通鍵暗号方式に基づいて、鍵情報を生成してもよい。例えば、鍵生成部110は、1つの秘密鍵から複数の公開鍵を生成してもよい。また、鍵生成部110は、複数の秘密鍵から複数の公開鍵を生成してもよい。また、鍵生成部110は、複数の共通鍵を生成してもよい。
【0071】
S106において、登録部108は、S102において階層化されたユーザ情報を、S104において生成された鍵情報を用いて暗号化して、または署名してブロックチェーンデータに登録する。
【0072】
S108において、登録部108は、ソーシャルネットワークサービスのユーザのアカウントと、ユーザ情報の暗号化または署名に用いられた鍵情報とを関連付けて管理する。
【0073】
(5−2.ユーザ情報を取得するための第1の情報処理方法)
以上では、本実施形態によるユーザ情報を階層化してブロックチェーンデータに登録するための情報処理方法について説明された。以下では、本実施形態によるユーザ情報をブロックチェーンデータから取得するために行われる第1の情報処理方法について説明される。
【0074】
図11および
図12は、ユーザ情報をブロックチェーンデータから取得するために行われる第1の情報処理方法を示す図である。以下では、
図11または
図12に示されるように、会社Aの人事部に属する社員Aが、情報閲覧装置300を用いてユーザAに関するユーザ情報を取得する場合の情報処理方法の例について説明される。最初に
図11を用いて、ユーザ情報をブロックチェーンデータから取得するために行われる情報処理方法の各ステップについて説明される。
【0075】
S202において、社員Aは、情報閲覧装置300を用いて、ソーシャルネットワークサービス上でユーザAのアカウントとリンクを確立する。ここで、社員Aは、社員Aが取得することを望むユーザ情報のレベルに応じたユーザAのアカウントとリンクを確立してもよい。
【0076】
次に、S204において、社員Aは、ユーザ情報の閲覧要求をソーシャルネットワークサービスを介してユーザAに送信する。ここで閲覧要求には、ユーザAに対するメッセージ、閲覧目的に関する情報、要求するユーザ情報のレベル、閲覧条件に関する情報が含まれてもよい。
【0077】
ここで閲覧条件には、社員Aがユーザ情報を閲覧することができる期限に関する情報、社員Aが第三者にユーザ情報を転送できるか否かに関する情報が含まれてもよい。ここで閲覧期限に関する情報には、例えば、ユーザ情報を閲覧できる所定の日数(例えば、30日間)を示す情報が含まれてもよく、閲覧できる日付(例えば、2017年12月31日まで)を示す情報が含まれてもよい。また、転送条件には、ソーシャルネットワークサービスのリンクに関して、転送できるステップ数に関する情報が含まれてもよい。
【0078】
このように、閲覧条件によってユーザ情報の取得が管理されることによって、より柔軟にユーザ情報の管理が行われる。例えば、ユーザは、プライバシーのレベルの高い情報を取得できる期限として短い閲覧期限を設定でき、プライバシーのレベルの低い情報を取得できる期限として長い閲覧期限を設定できる。
【0079】
次にS206において、情報管理装置100の条件情報生成部112は、S204において受信される閲覧条件を判定する。例えば、条件情報生成部112は、要求されるユーザ情報のレベルと、アカウントが、適切な関係であるか否かを判定してもよい。つまり、条件情報生成部112は、要求されるユーザ情報のレベルがレベル4である場合、S202においてリンクが確立されたユーザAのアカウントが、レベル4のユーザ情報を取得するための鍵情報を管理する権限を有するか否かを判定してもよい。また、条件情報生成部112は、閲覧要求に含まれる閲覧条件または転送条件を判定してもよい。なお、S206における判定は、ユーザによって手動で行われてもよく、予め設定されている所定の条件に応じて、自動的に行われてもよい。
【0080】
S208において、条件情報生成部112が閲覧要求を判定すると、条件情報生成部112は、閲覧要求によって要求されたレベルのユーザ情報を取得するための鍵情報と、閲覧条件と、を情報閲覧装置300に送信する。ここで、閲覧要求で要求されたユーザ情報のレベルがレベル4であった場合、条件情報生成部112は、レベル4のユーザ情報を取得するための鍵情報を情報閲覧装置300に送信する。
【0081】
また、S208において、条件情報生成部112は、S204の閲覧要求に含まれる閲覧条件とは異なる閲覧条件を、情報閲覧装置300に送信してもよい。例えば、S204の閲覧要求に含まれる閲覧期限に関する情報が、閲覧期間が30日間であることを示す情報である場合でも、条件情報生成部112は、閲覧期間を15日間とする閲覧条件を情報閲覧装置300に送信してもよい。なお、当然ながら、条件情報生成部112は、S204の閲覧要求に含まれる閲覧条件に応じた閲覧条件を情報閲覧装置300に送信してもよい。例えば、S204の閲覧要求に含まれる閲覧期限に関する情報が、閲覧期間が30日間であることを示す情報である場合、条件情報生成部112は、閲覧期間を30日間とする閲覧条件を情報閲覧装置300に送信してもよい。
【0082】
S210において、情報閲覧装置300は、S206において取得された鍵情報を用いてユーザ情報をブロックチェーンデータから取得する。なお、ここで取得された鍵情報およびユーザ情報は、S208において受信される閲覧条件に基づいて管理される。
【0083】
そして、S208において受信された閲覧条件において転送が許可されている場合、S212において社員Aは、取得された鍵情報またはユーザ情報を、S208において受信された閲覧条件とともに第三者に転送してもよい。
【0084】
図12は、
図11において説明された情報処理方法における鍵情報および閲覧条件のソーシャルネットワークサービス上における伝達方法を示す図である。なお、
図12において、伝達される鍵情報および閲覧条件は、星印を用いて示される。
【0085】
図12において会社Aの社員Aは、ユーザAのアカウントの1つであるユーザA_4と間接的につながっている。ここでユーザA_4は、レベル4までのユーザ情報を取得するための鍵情報を管理するアカウントである。つまり、ユーザA_4のアカウントと、レベル4までのユーザ情報を取得するための鍵情報は、関連付けて管理されている。
【0086】
図12に示されるように、ソーシャルネットワークサービスを用いて社員Aから閲覧要求が送信されると、鍵情報および閲覧条件がユーザA_4から社員Aに送信される。そして社員Aは、取得された鍵情報および閲覧条件に基づいて、ユーザAのレベル4に含まれるユーザ情報をブロックチェーンデータから取得する。
【0087】
そして、閲覧条件によって転送が許可されている場合、社員Aは、取得された鍵情報またはユーザ情報を閲覧条件とともに、リンクによって接続されている社員Bに転送してもよい。
【0088】
また、上述した情報処理方法において、仮想通貨が情報を取得するための対価として使用されてもよい。例えば、
図11のS204の閲覧要求において、情報を取得するための対価である仮想通貨に関する情報が含まれてもよい。例えば、社員Aは、ユーザAのユーザ情報を取得するために仮想通貨をユーザAに支払ってもよい。また、社員Aは、ユーザAのユーザ情報を取得するために仮想通貨をシステムを運営する事業者に支払ってもよい。
【0089】
なお、仮想通貨に関する情報は、閲覧要求に含まれなくてもよい。例えば、S204において閲覧要求を受信した情報管理装置100は、当該閲覧要求に含まれる情報に基づいて、ユーザ情報を開示するための対価を判定してもよい。そして当該判定の結果に基づいて、情報閲覧装置300に対して、対価要求を行ってもよい。そして、当該対価要求を受け取った情報閲覧装置300は、仮想通貨に関する情報を情報管理装置100に送信してもよい。
【0090】
この場合、情報管理装置100は、閲覧要求において要求されるユーザ情報のレベルに応じて、要求する対価を変えてもよい。例えば、プライバシーのレベルの高いユーザ情報が要求される場合、情報管理装置100は、多くの仮想通貨を対価として要求してもよい。
【0091】
このように、情報を取得するための対価を同じシステム上で支払うことが可能になることにより、本実施形態の情報管理システムを利用するユーザは、容易に情報を取得し、またその対価を支払うことができる。また、ブロックチェーンを用いて取引される仮想通貨を対価の支払いに利用することにより、同じブロックチェーンシステム上で対価の支払いと情報の取引が可能となるため、システム設計が容易となる。
【0092】
(5−3.ユーザ情報を取得するための第2の情報処理方法)
以上では、本実施形態による本実施形態によるユーザ情報をブロックチェーンデータから取得するために行われる第1の情報処理方法について説明された。以下では、本実施形態によるユーザ情報をブロックチェーンデータから取得するために行われる第2の情報処理方法について説明される。
【0093】
図13および
図14は、ユーザ情報をブロックチェーンデータから取得するために行われる第2の情報処理方法を示す図である。以下では、
図13または
図14に示されるように、ユーザAが、機関Aに対して証明書(
図13および14の例ではビザ)の発行を求める場合の情報処理方法の例について説明される。最初に
図13を用いて、ユーザ情報をブロックチェーンデータから取得するために行われる情報処理方法の各ステップについて説明される。
【0094】
S302において、ユーザAは、ソーシャルネットワークサービス上で機関Aのアカウントとリンクを確立する。ここで、ユーザAは、証明書の発行に用いられるユーザ情報のレベルに応じたユーザAのアカウントを用いて、機関Aのアカウントとリンクを確立してもよい。例えば、証明書の発行にレベル5のユーザ情報が必要とされる場合、ユーザAは、レベル5のユーザ情報を取得するための鍵情報を管理するアカウント(
図14ではユーザA_5のアカウント)を利用して、機関Aとリンクを確立する。
【0095】
次に、S304において、ユーザAは、ユーザ情報の閲覧要求をソーシャルネットワークサービスを介して機関Aに送信する。ここで閲覧要求には、機関Aに対するメッセージ、証明書の発行要求、閲覧できるユーザ情報のレベル、閲覧条件に関する情報が含まれてもよい。
【0096】
次にS306において、機関Aの情報閲覧装置300は、S304において受信される閲覧条件を判定する。例えば、情報閲覧装置300は、閲覧が許可されるユーザ情報のレベルが、証明書を発行するための条件を満たすか否かを判定してもよい。また、情報閲覧装置300は、閲覧条件(例えば、ユーザ情報を取得できる期間)が、証明書を発行するための条件を満たすか否かを判定してもよい。
【0097】
S308において、情報閲覧装置300が、閲覧要求が証明書を発行するための条件を満たすと判定すると、情報閲覧装置300は、ユーザ情報を取得するための鍵情報を情報管理装置100に要求する。
【0098】
S310において、情報管理装置100は、鍵情報を情報閲覧装置300に送信する。そして、S312において、情報閲覧装置300は、S310において取得された鍵情報を用いてユーザ情報をブロックチェーンデータから取得する。最後に、S314において、機関Aは、取得されたユーザ情報を用いて、ユーザAに対してビザを発行する。
【0099】
なお、上述した情報処理方法において、仮想通貨が証明書を発行するための対価として使用されてもよい。例えば、
図13のS304の閲覧要求において、証明書を発行するための対価である仮想通貨に関する情報が含まれてもよい。例えば、ユーザAは、証明書を発行するために仮想通貨を機関Aに支払ってもよい。
【0100】
図14は、
図13において説明された情報処理方法における鍵情報および閲覧条件のソーシャルネットワークサービス上における伝達方法を示す図である。なお、
図14において、伝達される鍵情報および閲覧条件は、星印を用いて示される。
【0101】
図14においてユーザAは、ユーザAのアカウントの1つであるユーザA_5と機関Aのアカウントとの間にリンクを確立する。ここでユーザA_5は、レベル5までのユーザ情報を管理するためのアカウントである。つまり、ユーザA_5のアカウントと、レベル5までのユーザ情報を取得するための鍵情報は、関連付けて管理されている。
【0102】
図14に示されるように、ソーシャルネットワークサービスを用いて鍵情報および閲覧条件がユーザA_5から機関Aに送信される。そして機関Aは、取得された鍵情報および閲覧条件に基づいて、ユーザAのレベル5に含まれるユーザ情報をブロックチェーンデータから取得する。そして、機関Aは、取得されたユーザ情報を用いて、ユーザAに対して証明書を発行する。
【0103】
<6.各装置のハードウェア構成>
以上では、本実施形態による情報管理システムおよび情報管理システムにおいて実行される情報処理方法について説明された。以下では、情報管理システムの各装置のハードウェア構成について説明される。
【0104】
以下では、
図15を参照しながら、本開示の実施形態に係る情報管理装置100および情報閲覧装置300のハードウェア構成について、詳細に説明する。
図15は、本開示の実施形態に係る情報管理装置100および情報閲覧装置300のハードウェア構成を説明するためのブロック図である。
【0105】
以下では、
図15を参照しながら、本開示の実施形態に係る情報管理装置100および情報閲覧装置300のハードウェア構成について、詳細に説明する。
図15は、本開示の実施形態に係る情報管理装置100および情報閲覧装置300のハードウェア構成を説明するためのブロック図である。
【0106】
情報管理装置100および情報閲覧装置300は、主に、CPU901と、ROM903と、RAM905と、を備える。また、情報管理装置100および情報閲覧装置300は、更に、ホストバス907と、ブリッジ909と、外部バス911と、インターフェース913と、入力装置915と、出力装置917と、ストレージ装置919と、ドライブ921と、接続ポート923と、通信装置925とを備える。
【0107】
CPU901は、中心的な処理装置及び制御装置として機能し、ROM903、RAM905、ストレージ装置919、又はリムーバブル記録媒体927に記録された各種プログラムに従って、情報管理装置100および情報閲覧装置300内の動作全般又はその一部を制御する。なお、CPU901は、処理部102、302の機能を有してもよい。ROM903は、CPU901が使用するプログラムや演算パラメータ等を記憶する。RAM905は、CPU901が使用するプログラムや、プログラムの実行において適宜変化するパラメータ等を一次記憶する。これらはCPUバス等の内部バスにより構成されるホストバス907により相互に接続されている。
【0108】
入力装置915は、例えば、マウス、キーボード、タッチパネル、ボタン、スイッチ及びレバーなどユーザが操作する操作手段である。また入力装置915は、例えば、上記の操作手段を用いてユーザにより入力された情報に基づいて入力信号を生成し、CPU901に出力する入力制御回路などから構成されている。ユーザは、この入力装置915を操作することにより、情報管理装置100および情報閲覧装置300に対して各種のデータを入力したり処理動作を指示したりすることができる。
【0109】
出力装置917は、取得した情報をユーザに対して視覚的又は聴覚的に通知することが可能な装置で構成される。このような装置として、CRTディスプレイ装置、液晶ディスプレイ装置、プラズマディスプレイ装置、ELディスプレイ装置及びランプなどの表示装置や、スピーカ及びヘッドホンなどの音声出力装置や、プリンタ装置、携帯電話、ファクシミリなどがある。出力装置917は、例えば、情報管理装置100および情報閲覧装置300が行った各種処理により得られた結果を出力する。具体的には、表示装置は、情報管理装置100および情報閲覧装置300が行った各種処理により得られた結果を、テキスト又はイメージで表示する。他方、音声出力装置は、再生された音声データや音響データ等からなるオーディオ信号をアナログ信号に変換して出力する。
【0110】
ストレージ装置919は、情報管理装置100および情報閲覧装置300の記憶部106、306の一例として構成されたデータ格納用の装置である。ストレージ装置919は、例えば、HDD(Hard Disk Drive)等の磁気記憶デバイス、半導体記憶デバイス、光記憶デバイス、又は光磁気記憶デバイス等により構成される。このストレージ装置919は、CPU901が実行するプログラムや各種データ、及び外部から取得した各種データなどを格納する。なお、ストレージ装置919は、記憶部106、306の機能を有してもよい。
【0111】
ドライブ921は、記録媒体用リーダライタであり、情報管理装置100および情報閲覧装置300に内蔵、あるいは外付けされる。ドライブ921は、装着されている磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリ等のリムーバブル記録媒体927に記録されている情報を読み出して、RAM905に出力する。また、ドライブ921は、装着されている磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリ等のリムーバブル記録媒体927に記録を書き込むことも可能である。リムーバブル記録媒体927は、例えば、DVDメディア、HD−DVDメディア、Blu−ray(登録商標)メディア等である。また、リムーバブル記録媒体927は、コンパクトフラッシュ(登録商標)(CompactFlash:CF)、フラッシュメモリ、又は、SDメモリカード(Secure Digital memory card)等であってもよい。また、リムーバブル記録媒体927は、例えば、非接触型ICチップを搭載したICカード(Integrated Circuit card)又は電子機器等であってもよい。
【0112】
接続ポート923は、機器を情報管理装置100および情報閲覧装置300に直接接続するためのポートである。接続ポート923の一例として、USB(Universal Serial Bus)ポート、IEEE1394ポート、SCSI(Small Computer System Interface)ポート等がある。接続ポート923の別の例として、RS−232Cポート、光オーディオ端子、HDMI(登録商標)(High−Definition Multimedia Interface)ポート等がある。この接続ポート923に外部接続機器929を接続することで、情報管理装置100および情報閲覧装置300は、外部接続機器929から直接各種データを取得したり、外部接続機器929に各種データを提供したりする。
【0113】
通信装置925は、例えば、通信網931に接続するための通信デバイス等で構成された通信インターフェースである。通信装置925は、例えば、有線又は無線LAN(Local Area Network)、又はWUSB(Wireless USB)用の通信カード等である。また、通信装置925は、光通信用のルータ、ADSL(Asymmetric Digital Subscriber Line)用のルータ、又は、各種通信用のモデム等であってもよい。この通信装置925は、例えば、インターネットや他の通信機器との間で、例えばTCP/IP等の所定のプロトコルに則して信号等を送受信することができる。また、通信装置925に接続される通信網931は、有線又は無線によって接続されたネットワーク等により構成され、例えば、インターネット、家庭内LAN、赤外線通信、ラジオ波通信又は衛星通信等であってもよい。
【0114】
<7.補足事項>
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属する。
【0115】
例えば、上述した例では、ユーザ情報は、階層化されて管理された。しかしながらユーザ情報は、階層化以外の方法で管理されてもよい。例えば、ユーザ情報は、所定の条件に応じて複数の区分に分類されて管理されてもよい。具体的には、ユーザ情報は、中学校時代の情報、高校時代の情報、大学時代の情報、会社Aに所属していた時の情報、会社Bに所属していた時の情報のように、ユーザが属していた組織と関連するように区分されて管理されてもよい。
【0116】
また、ユーザ情報は、所定の期間(例えば小学校時代、中学校時代、高校時代、大学時代)と関連するように区分されて管理されてもよい。また、ユーザ情報は、所定の期間ごと(例えば3年ごと)に区分されて管理されてもよい。また、ユーザ情報は、テキストデータ、画像データのように、ユーザ情報の種類に応じて区分されてもよい。また、ユーザ情報は、関連する主題ごとに区分されて管理されてもよい。例えば、ユーザ情報は、ユーザの英語の知識に関連するユーザ情報、ユーザの特定の技術の知識に関連するユーザ情報のように、所定の主題ごとに区分されて管理されてもよい。
【0117】
そして、上述したユーザ情報の区分と、当該区分に含まれるユーザ情報を取得するための鍵情報が、上述したように関連付けて管理されてもよい。
【0118】
また、上述した例では、ユーザのアカウントと、ユーザ情報を取得するための鍵情報が関連付けられた。しかしながら、鍵情報は、ユーザのアカウントと関連付けられなくてもよい。例えば、ユーザがソーシャルネットワークサービスにおいて1つのアカウントを有する場合、情報管理装置100は、情報閲覧装置300からの閲覧要求に応じた鍵情報を情報閲覧装置300に送ってもよい。つまり、閲覧要求が、レベル3の階層に含まれるユーザ情報を閲覧することを要求する場合、情報管理装置100は、当該閲覧要求を判定し、レベル3の階層に含まれるユーザ情報を取得するための鍵情報を情報閲覧装置300に送ってもよい。
【0119】
また、上述した例では、ユーザ情報が、ブロックチェーンデータに登録された。しかしながら、ユーザ情報は、ブロックチェーン以外のシステムに登録されてもよい。例えば、ユーザ情報は、クラウドシステムを構築するサーバ群によって管理されてもよい。また、ユーザ情報は、既存のP2Pネットワークによって管理されてもよい。
【0120】
また、本実施形態の情報処理は、スマートフォン、タブレットコンピュータ、デスクトップコンピュータ、PDA、車載デバイス、サーバなどの情報処理装置で行われてもよい。
【0121】
また、情報管理装置100の処理部102および情報閲覧装置300の処理部302を、
図10、
図11および
図13を用いて上述したような動作を行わせるためのコンピュータプログラムが提供されてもよい。また、このようなプログラムが記憶された記憶媒体が提供されてもよい。
【0122】
<8.むすび>
以上説明したように本開示の情報管理システムでは、ユーザ情報は、階層化されて管理される。また、階層化されたユーザ情報は、異なる鍵情報を用いてユーザ情報が取得されるように、電子署名または暗号化が行われる。これによって、ユーザは、階層に応じたレベルの情報を第三者に開示することができる。
【0123】
また、本開示の情報管理システムでは、ブロックチェーンデータを用いて管理される。これによって、ユーザ情報は、改ざんされない状態でネットワーク上で管理される。また、ブロックチェーンデータが利用されることによって、ブロックチェーンに含まれる情報を利用したい第三者は、所定の権限を有することにより、ブロックチェーンに含まれる情報にアクセスすることができる。
【0124】
また、本開示の情報管理システムでは、情報閲覧装置300からの閲覧要求に関する処理および情報管理装置100からの権限情報の送信に関する処理において、ソーシャルネットワークサービスが利用されてもよい。このように、ソーシャルネットワークサービスの性質およびソーシャルネットワークサービスにおけるユーザ間の関係が利用されることによって、より容易に、またより適切にユーザ情報が管理される。
【0125】
なお、以下のような構成も本開示の技術的範囲に属する。
(1)
複数の区分に分類されたユーザ情報を取得するための複数の権限情報を生成する処理部を備え、
前記処理部は、複数の前記区分のそれぞれに対応するように、前記権限情報を生成する、情報処理装置。
(2)
前記処理部は、前記ユーザ情報を複数の階層に階層化して分類する、前記(1)に記載の情報処理装置。
(3)
前記処理部は、階層化された前記ユーザ情報をP2Pネットワークデータに登録する、前記(2)に記載の情報処理装置。
(4)
前記権限情報は、鍵情報であり、
前記処理部は、階層化された前記ユーザ情報を前記鍵情報を用いて暗号化して、または階層化された前記ユーザ情報に対して前記鍵情報を用いて電子署名して、前記P2Pネットワークデータに登録する、前記(3)に記載の情報処理装置。
(5)
前記処理部は、公開鍵暗号方式または共通鍵暗号方式を用いて、前記鍵情報を生成する、前記(4)に記載の情報処理装置。
(6)
複数の前記鍵情報は、1つの秘密鍵から生成される複数の公開鍵である、前記(5)に記載の情報処理装置。
(7)
前記処理部は、ユーザのソーシャルネットワークサービスのアカウントと関連付けて前記権限情報を管理する、前記(1)から前記(6)のいずれか1項に記載の情報処理装置。
(8)
前記処理部は、前記ソーシャルネットワークサービスを介した他の装置からの閲覧要求に応じて、前記ユーザ情報を取得するための前記権限情報を、前記他の装置に送信する、前記(7)に記載の情報処理装置。
(9)
前記処理部は、前記ユーザ情報を閲覧するための閲覧条件に関する情報を生成し、前記閲覧条件に関する情報を前記権限情報とともに送信する、前記(8)に記載の情報処理装置。
(10)
前記閲覧条件は、閲覧期間、閲覧回数、転送回数のうちいずれか1つを含む、前記(9)に記載の情報処理装置。
(11)
前記閲覧要求を要求する他の装置から、前記ユーザ情報を取得するための対価である仮想通貨に関する情報を受け取る、前記(8)から前記(10)のいずれか1項に記載の情報処理装置。
(12)
前記ソーシャルネットワークサービスの種類に応じて、異なる種類の前記ユーザ情報が管理される、前記(7)から前記(11)のいずれか1項に記載の情報処理装置。
(13)
前記ユーザ情報は、ユーザが受けた教育に関する情報を含む、前記(1)から前記(12)のいずれか1項に記載の情報処理装置。
(14)
前記ユーザ情報は、ユーザが属する組織に関する情報を含む、前記(1)から前記(12)のいずれか1項に記載の情報処理装置。
(15)
コンピュータに、複数の区分に分類されたユーザ情報を取得するための複数の権限情報を生成させ、
複数の前記区分のそれぞれに対応するように、前記権限情報を生成させる、情報処理方法。