IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 日本電気株式会社の特許一覧

<>
  • 特開-システム及び方法 図1
  • 特開-システム及び方法 図2
  • 特開-システム及び方法 図3
  • 特開-システム及び方法 図4
  • 特開-システム及び方法 図5
  • 特開-システム及び方法 図6
  • 特開-システム及び方法 図7
  • 特開-システム及び方法 図8
  • 特開-システム及び方法 図9
  • 特開-システム及び方法 図10
  • 特開-システム及び方法 図11
  • 特開-システム及び方法 図12
  • 特開-システム及び方法 図13
  • 特開-システム及び方法 図14
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024134608
(43)【公開日】2024-10-04
(54)【発明の名称】システム及び方法
(51)【国際特許分類】
   G06Q 50/00 20240101AFI20240927BHJP
【FI】
G06Q50/00 300
【審査請求】未請求
【請求項の数】9
【出願形態】OL
(21)【出願番号】P 2023044881
(22)【出願日】2023-03-22
(71)【出願人】
【識別番号】000004237
【氏名又は名称】日本電気株式会社
(74)【代理人】
【識別番号】100168310
【弁理士】
【氏名又は名称】▲高▼橋 幹夫
(72)【発明者】
【氏名】佐藤 雄亮
【テーマコード(参考)】
5L049
5L050
【Fターム(参考)】
5L049CC11
5L050CC11
(57)【要約】
【課題】安全な個人間の情報共有を実現することに寄与するシステムを提供する。
【解決手段】システムは、第1の利用者が所持する第1の端末と、第2の利用者が所持する第2の端末と、を含む。第2の端末は、第2の利用者に対して第2の利用者のパーソナルデータの共有が要請されると、第2の利用者のパーソナルデータの共有に対する第2の利用者の同意を取得する。第2の端末は、第2の利用者のパーソナルデータの暗号文を第1の端末に向けて送信する。
【選択図】図1
【特許請求の範囲】
【請求項1】
第1の利用者が所持する第1の端末と、
第2の利用者が所持する第2の端末と、
を含み、
前記第2の端末は、前記第2の利用者に対して前記第2の利用者のパーソナルデータの共有が要請されると、前記第2の利用者のパーソナルデータの共有に対する前記第2の利用者の同意を取得すると共に、前記第2の利用者のパーソナルデータの暗号文を前記第1の端末に向けて送信する、システム。
【請求項2】
前記第1の端末は、前記第2の利用者のパーソナルデータを前記第1の利用者に提示すると共に、前記第1の利用者が有する課題に関する課題情報を取得し、前記取得した課題情報と前記第1の利用者のプロフィールを含む前記第1の利用者のパーソナルデータの暗号文を前記第2の端末に向けて送信し、
前記第2の端末は、前記第1の利用者のパーソナルデータを前記第2の利用者に提示すると共に、前記第2の利用者から前記第1の利用者が有する課題に対する協力内容を取得し、前記取得した協力内容の暗号文を前記第1の端末に向けて送信する、請求項1に記載のシステム。
【請求項3】
前記第1の利用者に対応する第1の仮想人物と、前記第2の利用者に対応する第2の仮想人物と、を生成し、仮想空間における前記第1及び第2の仮想人物の行動を制御する、制御サーバをさらに含み、
前記制御サーバは、前記第1の仮想人物が前記第2の仮想人物に前記第2の利用者のパーソナルデータの共有を要請すると、前記第2の利用者のパーソナルデータの共有に関する同意問合せを前記第2の端末に送信し、
前記第2の端末は、前記第2の利用者がパーソナルデータの共有に同意すると、前記第2の利用者のパーソナルデータを所定の暗号化方式により暗号化して得られた暗号文を前記第2の仮想人物宛てに送信し、
前記制御サーバは、前記第2の仮想人物宛てに送信された暗号文を受信し、前記第2の利用者のパーソナルデータを前記所定の暗号化方式により暗号化して得られた暗号文を前記第1の仮想人物宛てに送信し、前記第1の仮想人物宛てに送信された暗号文を受信し、前記第2の利用者のパーソナルデータを前記所定の暗号化方式により暗号化して得られた暗号文を前記第1の端末に送信する、請求項2に記載のシステム。
【請求項4】
前記第1の端末は、前記第1の利用者のパーソナルデータを前記所定の暗号化方式により暗号化して得られた暗号文を前記第1の仮想人物宛てに送信し、
前記制御サーバは、前記第1の仮想人物宛てに送信された暗号文を受信し、前記第1の利用者のパーソナルデータを前記所定の暗号化方式により暗号化して得られた暗号文を前記第2の仮想人物宛てに送信し、前記第2の仮想人物宛てに送信された暗号文を受信し、前記第1の利用者のパーソナルデータを前記所定の暗号化方式により暗号化して得られた暗号文を前記第2の端末に送信し、
前記第2の端末は、前記第2の利用者から取得した協力内容を前記所定の暗号化方式により暗号化して得られた暗号文を前記第2の仮想人物宛てに送信し、
前記制御サーバは、前記第2の仮想人物宛てに送信された暗号文を受信し、前記協力内容を前記所定の暗号化方式により暗号化して得られた暗号文を前記第1の仮想人物宛てに送信し、前記第1の仮想人物宛てに送信された暗号文を受信し、前記協力内容を前記所定の暗号化方式により暗号化して得られた暗号文を前記第1の端末に送信する、請求項3に記載のシステム。
【請求項5】
前記制御サーバは、
前記第2の端末から前記第2の仮想人物宛てに送信された暗号文を復号し、前記第2の利用者のパーソナルデータに含まれる各項目のなかから前記第1の利用者の課題に関連する項目を抽出し、前記抽出された項目を前記所定の暗号化方式により暗号化して得られた暗号文を前記第1の仮想人物宛てに送信し、
前記第2の仮想人物から前記第1の仮想人物宛てに送信された暗号文を復号し、前記抽出された項目の前記第1の利用者の課題に対する適切度をマッチングスコアとして算出し、前記算出されたマッチングスコアと前記抽出された項目を前記所定の暗号化方式により暗号化して得られた暗号文を前記第1の端末に送信する、請求項4に記載のシステム。
【請求項6】
前記制御サーバは、
前記第1の仮想人物から前記第2の仮想人物宛てに送信された、前記第1の利用者のパーソナルデータの暗号文を復号し、前記第1の利用者のパーソナルデータを学習モデルに入力することで、前記第1の利用者の課題に対する協力内容案と前記第2の利用者が前記協力内容を最終決定するために必要な必要最小限情報を取得し、前記協力内容案と前記必要最小限情報を前記所定の暗号化方式により暗号化して得られた暗号文を前記第2の端末に送信し、
前記制御サーバは、前記第2の端末から前記第2の仮想人物宛てに送信された暗号文を復号し、前記第2の利用者が作成した協力内容に基づいて再学習を行い前記学習モデルの更新を行う、請求項5に記載のシステム。
【請求項7】
前記所定の暗号化方式は、受信者が暗号文を復号することなく、前記暗号文に含まれるデータを他者宛てに変更して再暗号化可能な方式である、請求項3乃至6のいずれか一項に記載のシステム。
【請求項8】
前記所定の暗号化方式は、代理人再暗号化方式である、請求項7に記載のシステム。
【請求項9】
第1の利用者が所持する第1の端末と、
第2の利用者が所持する第2の端末と、
を含むシステムにおいて、
前記第2の利用者に対して前記第2の利用者のパーソナルデータの共有が要請されると、前記第2の利用者のパーソナルデータの共有に対する前記第2の利用者の同意を取得し、
前記第2の利用者のパーソナルデータの暗号文を前記第1の端末に向けて送信する、方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、システム及び方法に関する。
【背景技術】
【0002】
仮想空間、仮想現実に関する技術が存在する。
【0003】
例えば、特許文献1には、人の行動範囲の物理的制約および時間的な制約から解放して、自分が行きたい場所の人といつでもコンタクトがとれるようにする、と記載されている。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2013-168157号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
特許文献1に記載されたような仮想空間だけでなく、現実社会においても多くの個人同士がコンタクトを取り合っている。とりわけ、通信技術や情報処理技術の発展に伴い、個人の情報(パーソナルデータ)が個人間で送受信(共有)される機会が多くなってきている。しかし、個人間の情報共有が増加すると、共有される情報の情報漏洩リスクが高まる。
【0006】
本発明は、安全な個人間の情報共有を実現することに寄与する、システム及び方法を提供することを主たる目的とする。
【課題を解決するための手段】
【0007】
本発明の第1の視点によれば、第1の利用者が所持する第1の端末と、第2の利用者が所持する第2の端末と、を含み、前記第2の端末は、前記第2の利用者に対して前記第2の利用者のパーソナルデータの共有が要請されると、前記第2の利用者のパーソナルデータの共有に対する前記第2の利用者の同意を取得すると共に、前記第2の利用者のパーソナルデータの暗号文を前記第1の端末に向けて送信する、システムが提供される。
【0008】
本発明の第2の視点によれば、第1の利用者が所持する第1の端末と、第2の利用者が所持する第2の端末と、を含むシステムにおいて、前記第2の利用者に対して前記第2の利用者のパーソナルデータの共有が要請されると、前記第2の利用者のパーソナルデータの共有に対する前記第2の利用者の同意を取得し、前記第2の利用者のパーソナルデータの暗号文を前記第1の端末に向けて送信する、方法が提供される。
【発明の効果】
【0009】
本発明の各視点によれば、安全な個人間の情報共有を実現することに寄与する、システム及び方法が提供される。なお、本発明の効果は上記に限定されない。本発明により、当該効果の代わりに、又は当該効果と共に、他の効果が奏されてもよい。
【図面の簡単な説明】
【0010】
図1図1は、一実施形態の概要を説明するための図である。
図2図2は、一実施形態の動作の一例を示すフローチャートである。
図3図3は、第1の実施形態に係る情報処理システムの概略構成の一例を示す図である。
図4図4A及び図4Bは、第1の実施形態に係る情報処理システムの動作を説明するための図である。
図5図5A及び図5Bは、第1の実施形態に係る情報処理システムの動作を説明するための図である。
図6図6は、第1の実施形態に係る情報処理システムの動作を説明するための図である。
図7図7は、第1の実施形態に係る制御サーバの処理構成の一例を示す図である。
図8図8は、第1の実施形態に係る利用者情報データベースの一部の一例を示す図である。
図9図9は、第1の実施形態に係る情報処理システムの動作を説明するための図である。
図10図10は、第1の実施形態に係る端末の表示の一例を示す図である。
図11図11は、第1の実施形態に係る情報処理システムの動作を説明するための図である。
図12図12は、第2の実施形態に係る情報処理システムの動作を説明するための図である。
図13図13は、第2の実施形態に係る情報処理システムの動作を説明するための図である。
図14図14は、本願開示に係る制御サーバのハードウェア構成の一例を示す図である。
【発明を実施するための形態】
【0011】
はじめに、一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。また、特段の釈明がない場合には、各図面に記載されたブロックはハードウェア単位の構成ではなく、機能単位の構成を表す。各図におけるブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。なお、本明細書及び図面において、同様に説明されることが可能な要素については、同一の符号を付することにより重複説明が省略され得る。
【0012】
一実施形態に係るシステムは、第1の利用者が所持する第1の端末101と、第2の利用者が所持する第2の端末102と、を含む(図1参照)。第2の端末102は、第2の利用者に対して第2の利用者のパーソナルデータの共有が要請されると、第2の利用者のパーソナルデータの共有に対する第2の利用者の同意を取得する(図2のステップS1)。第2の端末102は、第2の利用者のパーソナルデータの暗号文を第1の端末101に向けて送信する(ステップS2)。
【0013】
個人のパーソナルデータ(例えば、職業や保有資格等のプロフィール)に対して共有が要請されると、第2の端末102はデータ共有に対する所有者の同意を取得する。第2の端末102は、取得したパーソナルデータを暗号化し、暗号文を第1の端末101に送信する。その際、第2の端末102は、パーソナルデータの暗号文を、仮想空間に設定された仮想人物(アバター)を介して第1の端末101に送信(共有)してもよい。暗号化されたパーソナルデータが個人間で共有されるので、安全な個人間の情報共有が実現される。
【0014】
以下に具体的な実施形態について、図面を参照してさらに詳しく説明する。
【0015】
[第1の実施形態]
第1の実施形態について、図面を用いてより詳細に説明する。
【0016】
[システム構成]
図3は、第1の実施形態に係る情報処理システムの概略構成の一例を示す図である。図3に示すように、情報処理システムには、制御サーバ10が含まれる。
【0017】
制御サーバ10は、利用者に仮想空間(仮想現実)を提供する。制御サーバ10は、各利用者に対応するアバター(仮想空間上の人物;仮想人物)を生成する。なお、以降の説明において、アバター(仮想人物)と対になる利用者を「実在人物」と表記することもある。
【0018】
仮想人物は、仮想空間上を自律的に行動する。制御サーバ10は、仮想人物が実在人物のように自律的に行動するためのフィールドを実現する。
【0019】
各利用者は、端末20を所持する。利用者は、端末20を操作して制御サーバ10等にアクセスする。
【0020】
図3に示す各装置はネットワークを介して相互に接続されている。例えば、制御サーバ10と端末20は、有線又は無線の通信手段により接続され、相互に通信が可能となるように構成されている。
【0021】
図3に示す構成は例示であって、本願開示の情報処理システムの構成等を限定する趣旨ではない。例えば、情報処理システムには2台以上の制御サーバ10が含まれていてもよい。
【0022】
[概略動作]
続いて、第1の実施形態に係る情報処理システムの概略動作について説明する。
【0023】
利用者(実在人物)は、制御サーバ10にアクセスし、アカウントを生成する。アカウントを生成することで、実在人物に対応する仮想人物が仮想空間に作成される。実在人物は、自身の連絡先(メールアドレス等)や仮想人物の名前等の情報を制御サーバ10に入力する。
【0024】
また、実在人物は、自身のプロフィール(例えば、性別、年齢、職業、保有資格、経験、特殊技能等)を端末20に登録する。
【0025】
実在人物は、解決したい課題を有することがある。当該実在人物(課題保有者)は、課題解決に協力してくれる協力者を見つけ出し、当該協力者に課題解決の協力を依頼する。依頼を受けた協力者は、課題を解決するための協力内容を課題保有者に提供する。
【0026】
課題保有者の課題は2つのプロセス(2つのフェーズ)を経て解決される。
【0027】
第1のフェーズは、「探索フェーズ」である。探索フェーズは、課題保有者が、複数の協力者候補のなかから適切な協力者を選択(探索)するフェーズである。
【0028】
課題保有者は、各協力者候補のプロフィールを参照し、自身の課題の解決に適した協力者を選択する。探索フェーズでは、課題保有者が、各協力候補者のプロフィール等のパーソナルデータを個人間のデータ共有により取得する。
【0029】
課題保有者(実在人物)は、協力者候補から直接、プロフィール(パーソナルデータ)を個人間共有により取得することができる(図4A参照)。あるいは、課題保有者は、仮想人物を介して協力者候補のプロフィールを個人間共有により取得することができる(図4B参照)。
【0030】
課題保有者は、個人間共有により取得した協力者候補のプロフィールを参考にして、課題解決を依頼する協力者を選択する。
【0031】
例えば、住宅に関する課題を持つ実在人物は、個人間共有により取得したプロフィールを参照し、大工や建築会社の従業員を協力者として選択する。
【0032】
第2のフェーズは、「協力フェーズ」である。課題保有者は、選択した協力者に課題解決のための協力を依頼する。協力者は、課題保有者の課題を解決するために必要な情報を個人間共有により取得する。
【0033】
具体的には、協力者は、課題保有者が有する課題に関する具体的な情報(課題情報)や課題保有者のプロフィールを含むパーソナルデータを個人間共有により取得する。
【0034】
協力フェーズにおいても探索フェーズと同様に、協力者は、課題保有者から直接、パーソナルデータを個人間共有により取得することができる(図5A参照)。あるいは、協力者は、仮想人物を介して課題保有者のパーソナルデータを個人間共有により取得することができる(図5B参照)。
【0035】
協力者は、個人間共有により取得したパーソナルデータを参照し、協力内容(課題解決のためのアドバイス等)を作成し、当該作成された協力内容を課題保有者に提供する。課題保有者は、受信した協力内容を参考にして課題解決に役立てる。
【0036】
以下、協力者候補のプロフィールや課題保有者のパーソナルデータは仮想人物を介して個人間共有される場合について主に説明する。
【0037】
ここで、各エンティティ(実在人物、仮想人物)間のデータ共有は、「代理人再暗号化方式」と称される暗号化技術を用いて行われる。
【0038】
代理人再暗号化方式では、暗号文を復号することなく、暗号文の復号権限が他者に委譲される。代理人再暗号化方式では、再暗号化鍵と称される鍵を用いて暗号文の宛先が変更可能である。代理人再暗号化方式では、例えば、図6に示すように、送信者Aは、受信者B宛てに暗号文を送信する。その際、送信者Aは、受信者B宛て暗号文を受信者C宛に変更可能とする再暗号化鍵を生成する。再暗号化鍵は、送信者Aの秘密鍵と受信者Bの公開鍵を用いて作成される。送信者Aは、再暗号化鍵により暗号化された暗号文を受信者Bに送信する。受信者Bは、送信者Aと同様に再暗号化鍵を作成し、当該作成された再暗号化鍵を用いて暗号文を作成する。受信者Bは、作成した暗号文を受信者Cに送信する。受信者Bは、受信した暗号文を復号することなく、受信者Cに暗号文を送信できる。また、受信者Bは、自身の秘密鍵を用いて暗号文を復号することもできる。
【0039】
なお、代理人再暗号化方式の詳細は下記の参考文献1、参考文献2等を参考にすることができる。そのため、代理人再暗号化方式に関する詳細な説明を省略する。また、各エンティティ(実在人物、仮想人物)は、事前に秘密鍵、公開鍵を準備するものとする。
<参考文献1>
特開2016-076759号公報
<参考文献2>
特表2022-516951号公報
【0040】
続いて、第1の実施形態に係る情報処理システムに含まれる各装置の詳細について説明する。
【0041】
[制御サーバ]
制御サーバ10は、第1の利用者に対応する第1の仮想人物と、第2の利用者に対応する第2の仮想人物と、を生成し、仮想空間における前記第1及び第2の仮想人物の行動を制御する、サーバである。
【0042】
図7は、第1の実施形態に係る制御サーバ10の処理構成(処理モジュール)の一例を示す図である。図7を参照すると、制御サーバ10は、通信制御部201と、アカウント制御部202と、仮想空間制御部203と、記憶部204と、を備える。
【0043】
通信制御部201は、他の装置との間の通信を制御する手段である。例えば、通信制御部201は、端末20からデータ(パケット)を受信する。また、通信制御部201は、端末20に向けてデータを送信する。通信制御部201は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部201は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部201を介して他の装置とデータの送受信を行う。通信制御部201は、他の装置からデータを受信する受信部としての機能と、他の装置に向けてデータを送信する送信部としての機能と、を備える。
【0044】
アカウント制御部202は、利用者のアカウントに関する制御を行う手段である。
【0045】
情報処理システムの利用者は事前に登録(利用者登録、システム登録)を行う必要がある。より具体的には、利用者は、所持する端末20を操作して、制御サーバ10にアクセスし、アカウント生成のための手続きを行う。例えば、端末20のアクセスに応じて、アカウント制御部202は、アカウントを生成するためのWEB(ウェブ)ページを表示する。
【0046】
アカウント制御部202は、GUI(Graphical User Interface)等を用いて、利用者のアカウント生成に必要な情報を取得する。例えば、アカウント制御部202は、ログイン情報(ログインID、パスワード)、個人情報(氏名、連絡先となるメールアドレス等)を取得する。
【0047】
また、アカウント制御部202は、仮想人物(アバター)に関する情報を取得する。例えば、アカウント制御部202は、利用者が希望する仮想人物の氏名、連絡先、暗号鍵(秘密鍵、公開鍵)等を利用者から取得する。あるいは、アカウント制御部202は、利用者のアカウント生成時に暗号鍵(秘密鍵、公開鍵)を自動的に生成してもよい。
【0048】
ログイン情報、個人情報等を取得すると、アカウント制御部202は、当該利用者(実在人物)及び対応する仮想人物を識別するためのID(Identifier)を生成する。
【0049】
アカウント制御部202は、生成されたID、ログイン情報、個人情報及び仮想人物の情報等を対応付けて記憶する。アカウント制御部202は、実在人物情報及び仮想人物情報を利用者情報データベースに記憶する(図8参照)。なお、図8に示す利用者情報データベースは例示であって、記憶する項目等を限定する趣旨ではない。
【0050】
仮想空間制御部203は、仮想人物が行動する仮想空間に関する制御を行う手段である。仮想空間制御部203は、利用者が作成した仮想人物に人格を与え、当該仮想人物を自律的に動かす。例えば、仮想空間制御部203は、職場や学校等を模した仮想的なフィールド(プラットフォーム)上で仮想人物を行動させる。
【0051】
また、仮想空間制御部203は、実在人物が有する課題を解決のための制御(仮想人物の制御)を行う。当該課題解決に伴う仮想人物の制御に関する仮想空間制御部203の詳細な動作は後述する。
【0052】
記憶部204は、制御サーバ10の動作に必要な情報を記憶する手段である。
【0053】
続いて、仮想空間制御部203の動作を説明する。
【0054】
ここで、実在人物は、アカウントにログインすると、自身の仮想人物に対して種々の依頼や指示を行える。仮想空間制御部203は、GUI等を用いてログインをした実在人物から上記仮想人物に対する指示等を取得する。
【0055】
例えば、現実社会において解決したい問題を有する実在人物(課題保有者)は、自身の仮想人物に対して当該問題の解決に協力してくれる実在人物(協力者)の発見を指示する。指示を受けた仮想人物は、問題の解決に協力してくれる実在人物(協力者)を発見するため、仮想空間上を自律的に行動する。仮想空間制御部203は、当該仮想人物の行動を制御(実現)する。
【0056】
上述のように、仮想空間における問題解決には2つのフェーズが含まれる。以下、図面を参照しつつ、第1のフェーズ(探索フェーズ)と第2のフェーズ(協力フェーズ)に関するシステムの動作を説明する。
【0057】
はじめに、図9を参照しつつ、探索フェーズ時の仮想空間制御部203の動作と、各利用者が所持する端末20の動作について説明する。
【0058】
図9に示すように、3人の実在人物30-1~30-3が情報処理システムに参加している場合を例にとり探索フェーズの動作を説明する。実在人物30-1に対応する仮想人物は仮想人物40-1である。実在人物30-2に対応する仮想人物は仮想人物40-2である。実在人物30-3に対応する仮想人物は仮想人物40-3である。
【0059】
実在人物30-1は、住宅に関する課題を有している。そこで、実在人物30-1は、端末20を操作して自身のアカウントにログインする。アカウントにログインした実在人物30-1は、自身の仮想人物40-1に対し、協力者の発見を指示する。
【0060】
また、実在人物30-2は、「40代、女性、会社員」といったプロフィールを事前に端末20に設定している。実在人物30-3は、「50代、男性、大工」といったプロフィールを事前に端末20に設定している。
【0061】
協力者発見の指示を受けた課題保有者の仮想人物40-1は、仮想空間上を行動(移動)し他の仮想人物と出会う。例えば、仮想人物40-1は、協力者候補の仮想人物40-2と出会う。仮想人物40-1は、仮想人物40-2に対してプロフィール(パーソナルデータ)の共有を依頼する。
【0062】
共有の依頼を受けた仮想人物40-2は、対応する実在人物30-2に対してプロフィールの共有に関する問合せを行う。仮想空間制御部203は、実在人物30-2が所持する端末20に対して「共有問合せ」を送信する(ステップS01)。その際、仮想空間制御部203は、共有を依頼した仮想人物40-1のIDや氏名等を含む共有問合せを端末20に送信してもよい。
【0063】
共有問合せを受信した端末20は、GUI等を用いて協力者候補(実在人物30-2)のプロフィールを共有することに対する意思(共有に同意、共有を拒否)を取得する。その際、実在人物30-2は、共有を依頼した仮想人物の情報を参照し、自身のプロフィールを共有するか否か判断してもよい。
【0064】
協力者候補(実在人物30-2)がプロフィールの共有に同意すると、端末20は、所有者(実在人物30-2)が事前に入力したプロフィールを対応する仮想人物40-2との間で共有する。端末20は、代理人再暗号化方式を用いて実在人物30-2のプロフィール(40代、女性、会社員)の暗号文を作成する。端末20は、作成した暗号文を対応する仮想人物40-2宛てに送信する(ステップS02)。
【0065】
仮想人物40-2は、受信した暗号文を復号せずに、代理人再暗号化方式により再暗号化し、暗号文を仮想人物40-1に送信する(ステップS03)。仮想空間制御部203は、内部で上記代理人再暗号化方式による再暗号と暗号文の送信を行う。
【0066】
仮想人物40-1は、暗号文(協力者候補のプロフィールが暗号化された暗号文)を受信する。仮想人物40-1は、受信した暗号文を復号せずに、代理人再暗号化方式により再暗号化し、暗号文を対応する実在人物30-1に送信する(ステップS04)。
【0067】
具体的には、仮想空間制御部203は、再暗号化された暗号文を実在人物30-1が所持する端末20に送信する。その際、仮想空間制御部203は、仮想人物40-2の情報(例えば、IDや氏名等)を端末20に送信してもよい。
【0068】
暗号文を受信すると、端末20は、当該暗号文を復号する。端末20は、復号されたプロフィール(40代、女性、会社員)を課題保有者(実在人物30-1)に提示する。その際、端末20は、協力者候補の仮想人物の氏名等も併せて提示してもよい。
【0069】
課題保有者(実在人物30-1)は、仮想人物40-2に対応する協力者候補(実在人物30-2)は会社員であることを認識する。同様に、課題保有者(実在人物30-1)は、協力者候補(実在人物30-3)のプロフィール(50代、男性、大工)を、仮想人物を介して取得する。実在人物30-1は、仮想人物40-3に対応する実在人物30-3は大工を職業とすることを認識する。
【0070】
実在人物30-1は、住宅に関する課題を有しているので、大工である実在人物30-3に課題の解決を依頼することを決定する。実在人物30-1は、実在人物30-3を課題解決のための協力者として選択する。より詳細には、実在人物30-1は、実在人物30-3に対応する仮想人物40-3を課題解決のための協力者として選択する。
【0071】
このように、探索フェーズにおいて、各エンティティ(利用者、アバター)間の情報共有は、「代理人再暗号化方式」を用いて行われる。即ち、各エンティティ間で送受信される情報、データは秘匿化、暗号化される。
【0072】
なお、課題保有者の仮想人物40-1は、協力者候補のプロフィールを取得するたびに当該取得したプロフィールを課題保有者(実在人物30-1)に送信してもよい。あるいは、仮想人物40-1は、複数の協力者候補のプロフィールをまとめて課題保有者(実在人物30-1)に送信してもよい。
【0073】
複数の協力者候補のプロフィールをまとめて受信した場合、課題保有者の端末20は、図10に示すようなGUIを表示して、課題保有者による協力者の選択を可能にしてもよい。
【0074】
続いて、図11を参照しつつ、協力フェーズ時の仮想空間制御部203の動作と、各利用者が所持する端末20の動作について説明する。
【0075】
課題解決のための協力者(仮想人物40-3に対応する実在人物30-3)を選択すると、課題保有者(実在人物30-1)は、解決したい課題の詳細である課題情報を端末20に入力する。端末20は、GUI等を用いて課題情報を取得する。
【0076】
課題情報を取得すると、端末20は、当該課題情報や実在人物30-1のプロフィール等を含むパーソナルデータを課題保有者の仮想人物40-1に送信する。その際、端末20は、代理人再暗号化方式によりパーソナルデータを暗号化し、パーソナルデータの暗号文を仮想人物40-1宛てに送信する(ステップS11)。
【0077】
仮想人物40-1(仮想空間制御部203)は、受信した暗号文を再暗号化し、再暗号化された暗号文を実在人物30-1が協力者として選択した仮想人物40-3に送信する(ステップS12)。なお、仮想人物40-1は、協力者の仮想人物40-3にパーソナルデータを共有する前に、当該共有に対する課題保有者の同意を取得してもよい。
【0078】
仮想人物40-3(仮想空間制御部203)は、受信した暗号文を再暗号化し、再暗号化された暗号文を対応する実在人物30-3の端末20に送信する(ステップS13)。
【0079】
端末20は、受信した暗号文を復号し、課題保有者の課題情報やプロフィール等のパーソナルデータを実在人物30-3に提示する。
【0080】
実在人物30-3は、提示されたパーソナルデータ(課題保有者から共有されたパーソナルデータ)を参照し、協力内容(課題解決のためのアドバイス)を作成する。実在人物30-3は、協力内容を端末20に入力する。
【0081】
端末20は、実在人物30-3が作成した協力内容を、対応する仮想人物40-3に送信する。その際、端末20は、代理人再暗号化方式により協力内容を暗号化し、仮想人物40-3宛てに送信する(ステップS14)。
【0082】
仮想人物40-3(仮想空間制御部203)は、受信した暗号文を再暗号化し、再暗号化された暗号文を仮想人物40-1に送信する(ステップS15)。
【0083】
仮想人物40-1(仮想空間制御部203)は、受信した暗号文を再暗号化し、再暗号化された暗号文を対応する課題保有者(実在人物30-1)の端末20に送信する(ステップS16)。
【0084】
端末20は、受信した暗号文を復号し、協力者(実在人物30-3)が作成した協力内容を課題保有者(実在人物30-1)に提示する。実在人物30-1は、協力内容を参照し、課題解決に役立てる。
【0085】
このように、課題保有者は、自身のパーソナルデータ(課題情報、プロフィールを含むデータ)を代理人再暗号化技術により暗号化し、自身のアバターに送信する。その際、課題保有者は、パーソナルデータの宛先に探索フェーズにて選択されたアバターを指定する。課題保有者のアバターは、取得したパーソナルデータを課題保有者により指定されたアバターに向けて送信する。パーソナルデータを取得した協力者のアバターは、当該パーソナルデータを対応する協力者(個人、実在人物)に送信する。協力者は、課題保有者のパーソナルデータを参照し、協力内容(課題を解決するためのアドバイス)を生成する。協力者は、生成した協力内容を代理人再暗号化技術により暗号化し、自身のアバターに送信する。協力者のアバターは、取得した協力内容を、課題保有者のアバターに向けて送信する。協力内容(課題解決のためのアドバイス)を取得した課題保有者のアバターは、当該協力内容を対応する課題保有者(個人)に送信する。課題保有者は、取得した協力内容を参照し、課題解決に役立てる。
【0086】
[端末]
端末20には、スマートフォン、携帯電話機、ゲーム機、タブレット等の携帯端末装置やコンピュータ(パーソナルコンピュータ、ノートパソコン)等が例示される。端末20は、利用者の操作を受け付け、制御サーバ10等と通信可能であれば任意の機器、デバイスとすることができる。また、端末20の構成等は当業者にとって明らかであるので、詳細な説明を省略する。
【0087】
続いて、第1の実施形態に係る情報処理システムの動作について説明する。
【0088】
第1の実施形態に係る情報処理システムの探索フェーズにおける動作をまとめると下記のとおりとなる。
【0089】
制御サーバ10は、課題保有者の第1の仮想人物が協力者候補の第2の仮想人物に協力者候補(第2の利用者)のパーソナルデータの共有を要請すると、当該パーソナルデータの共有に関する共有問合せを第2の利用者が所持する端末20に送信する。
【0090】
第2の利用者の端末20は、第2の利用者がパーソナルデータ(プロフィール)の共有に同意すると、第2の利用者のパーソナルデータを代理人再暗号化方式により暗号化して得られた暗号文を第2の仮想人物宛てに送信する。
【0091】
制御サーバ10は、第2の仮想人物宛てに送信された暗号文を受信し、第2の利用者のパーソナルデータを代理人再暗号方式により暗号化して得られた暗号文を課題保有者の第1の仮想人物宛てに送信する。
【0092】
制御サーバ10は、第1の仮想人物宛てに送信された暗号文を受信し、第2の利用者のパーソナルデータを代理人再暗号方式により暗号化して得られた暗号文を課題保有者(第1の利用者)の端末20に送信する。
【0093】
第1の実施形態に係る情報処理システムの協力フェーズにおける動作をまとめると下記のとおりとなる。
【0094】
課題保有者(第1の利用者)の端末20は、第1の利用者のパーソナルデータを代理人再暗号化方式により暗号化して得られた暗号文を第1の仮想人物宛てに送信する。
【0095】
制御サーバ10は、第1の仮想人物宛てに送信された暗号文を受信し、第1の利用者のパーソナルデータを代理人再暗号方式により暗号化して得られた暗号文を第2の仮想人物宛てに送信する。
【0096】
制御サーバ10は、第2の仮想人物宛てに送信された暗号文を受信し、第1の利用者のパーソナルデータを代理人再暗号方式により暗号化して得られた暗号文を協力者(第2の利用者)の端末20に送信する。
【0097】
第2の利用者の端末20は、第2の利用者から取得した協力内容を代理人再暗号方式により暗号化して得られた暗号文を第2の仮想人物宛てに送信する。
【0098】
制御サーバ10は、第2の仮想人物宛てに送信された暗号文を受信し、協力内容を代理人再暗号方式により暗号化して得られた暗号文を第1の仮想人物宛てに送信する。
【0099】
制御サーバ10は、第1の仮想人物宛てに送信された暗号文を受信し、協力内容を代理人再暗号方式により暗号化して得られた暗号文を第1の利用者の端末20に送信する。
【0100】
続いて、第1の実施形態に係る変形例について説明する。
【0101】
<変形例1>
上述のように、課題保有者と協力者(協力者候補)は、仮想人物を介さずに、直接パーソナルデータを共有してもよい。
【0102】
具体的には、探索フェーズにおいて、協力者候補に対して当該協力者候補のパーソナルデータの共有が要請されると、協力者候補の端末20は、当該パーソナルデータの共有に対する協力者候補の同意を取得する。さらに、協力者候補の端末20は、協力者候補のパーソナルデータの暗号文を課題保有者の端末20に向けて送信する。
【0103】
また、協力フェーズにおいて、課題保有者の端末20は、協力者候補のパーソナルデータを課題保有者に提示すると共に、当該課題保有者が有する課題に関する課題情報を取得する。課題保有者の端末20は、取得した課題情報と課題保有者のプロフィールを含むパーソナルデータの暗号文を協力者の端末20に向けて送信する。協力者の端末20は、課題保有者のパーソナルデータを協力者に提示すると共に、当該協力者から課題保有者が有する課題に対する協力内容を取得する。協力者の端末20は、得した協力内容の暗号文を課題保有者の端末20に向けて送信する。
【0104】
近年、メタバースやクロスリアリティ技術の普及により、個人の生活圏が仮想空間に拡大されつつある。そのため、仮想空間における個人の共助行動が増加し、仮想空間内での個人間で共有されるパーソナルデータの種類及び量が増加することが予想される。従って、「仮想空間における個人間パーソナルデータ共有」の特徴を踏まえたプライバシー漏洩リスクの低減が求められる。
【0105】
ここで、仮想空間における個人間のパーソナルデータ共有の特徴として、個人が事業者に対してデータ共有する場合との違いに起因する特徴が挙げられる。個人間のデータ共有では、共有先が事業者の場合と比較し、個人の不注意によって共有先個人のプライバシーが漏洩するリスクが高い。例えば、デバイス紛失、クレデンシャル漏洩、セキュリティ対策不足、目的外利用等が要因となって個人のプライバシーが漏洩するリスクが高い。
【0106】
さらに、仮想空間と現実空間との違いに起因する個人間共有の特徴として、仮想空間で個人がアバターとして行動することを前提とすると、データ共有経路上に共有元アバターと共有先アバターが存在する特徴がある。共有先個人は、自身のアバターを通じて多数の第三者とコミュニケーションを行うことが現実空間よりも容易である。
【0107】
第1の実施形態に係る情報処理システムでは、上記を考慮し、仮想空間に設定された仮想人物(アバター)を介して情報共有を安全に行う仕組み、構成を提供する。
【0108】
第1の実施形態に係る情報処理システムでは、課題保有者が、自身のアバター(仮想人物)を介して他人のアバターにプロフィールの共有要求を行う。共有要求を受けた他のアバターは、対応する個人からプロフィール(データ)の共有に関する同意を取得する。対応する個人から同意が得られると、当該個人のアバターは、個人のプロフィールを「代理人再暗号化技術」を用いて課題保有者のアバターに送信する。課題保有者のアバターは、暗号化されたプロフィールを課題保有者に送信する。上記暗号化には、「代理人再暗号化技術」が用いられているので、課題保有者のアバターは、暗号化されたプロフィールを復号する必要がない。課題保有者は、各協力者候補のプロフィールを参照し、課題解決の協力を依頼する協力候補者(協力者のアバター)を選択する。
【0109】
即ち、第1の実施形態において、代理人再暗号化技術により協力者のプロフィールはエンティティ間で送受信されるので、各エンティティは、暗号文を復号することなく、暗号文を他のエンティティに転送できる。その結果、仮想空間における個人間パーソナルデータ共有におけるプライバシー漏洩リスクが低減する。各エンティティは、代理人再暗号化技術を用いることで暗号文を送信先エンティティに限り復号可能な状態に変換可能である。また、実在人物と仮想人物が所有する暗号鍵が異なるので、万一、データが漏洩した場合に漏洩元エンティティ(個人、アバター)が特定され得る。
【0110】
第1の実施形態では、課題保有者と協力者がアバターを介して暗号化されたパーソナルデータの共有を行う際、課題保有者と協力者は、データ送信先の個人又はアバターに限り復号化可能な暗号化形式を用いてパーソナルデータを変換しつつ通信を行う。その結果、多数の個人とのコミュニケーションが容易な仮想環境におけるプライバシー漏洩リスクが低減し、且つ、データの漏洩箇所の特定が容易になる。上記を実現するため、同意管理手段と、パーソナルデータ管理手段と、データ変換手段と、を備えるパーソナルデータ連携システムが提供される。同意管理手段は、共有元個人の共有同意を管理する手段である。パーソナルデータ管理手段は、個人およびアバターがパーソナルデータを暗号化して管理する手段である。データ変換手段は、個人およびアバター間でパーソナルデータの送信を行う際に暗号化形式の変換を行う手段である。
【0111】
[第2の実施形態]
続いて、第2の実施形態について図面を参照して詳細に説明する。
【0112】
第2の実施形態では、各エンティティ(課題保有者、協力者候補)に渡されるデータを最小化することについて説明する。
【0113】
なお、第2の実施形態に係る情報処理システムの構成は第1の実施形態と同一とすることができるので図3に相当する説明を省略する。また、第2の実施形態に係る制御サーバ10の処理構成も第1の実施形態と同一とすることができるので、その説明を省略する。
【0114】
以下、第1の実施形態と第2の実施形態の相違点を中心に説明する。
【0115】
はじめに、第1のフェーズ(探索フェーズ)において、図12を参照しつつ、協力者候補のプロフィールの最小化について説明する。
【0116】
課題保有者は、自身の仮想人物に協力者の発見を指示する際、自身の課題に関する概略を仮想人物に通知する。仮想空間制御部203は、GUI等を用いて、アカウントにログインした実在人物から課題に関する概略情報を取得する。
【0117】
例えば、住宅に関する課題を有する実在人物は、「住宅」といった情報を制御サーバ10に入力(仮想人物に通知)する。あるいは、子供の教育に関する課題を有する実在人物は、「教育」といった情報を制御サーバ10に入力する。
【0118】
図12の例では、実在人物30-4は、自身の課題に関する概略として「教育」を設定する。実在人物30-4に対応する仮想人物40-4は、仮想空間上を自律的に行動し、実在人物30-4の課題解決に協力する協力者候補の発見を行う。
【0119】
仮想人物40-4は、仮想空間上で出会った仮想人物に対してプロフィールの共有を要請する。例えば、仮想人物40-4は、仮想人物40-5~40-7と出会い、プロフィールの共有を要請する。
【0120】
その際、仮想人物40-4(仮想空間制御部203)は、仮想人物40-5~40-7それぞれに課題保有者の課題の概略を通知する。仮想人物40-4は、「教育」を仮想人物40-5~40-7に通知する。
【0121】
共有要請を受けた仮想人物は、対応する実在人物(協力者候補)からプロフィールの共有に関する同意を取得する。プロフィールの共有に同意をした実在人物の端末20は、所有者のプロフィールを対応する仮想人物に送信する。端末20は、代理人再暗号化方式により暗号化されたプロフィールの暗号文を対応する仮想人物に送信する。
【0122】
図12の例では、実在人物30-5の端末20は、「40代、女性、会社員」からなるプロフィールを対応する仮想人物40-5に送信する。同様に、実在人物30-6の端末20は、「50代、男性、大工」からなるプロフィールを対応する仮想人物40-6に送信する。同様に、実在人物30-7の端末20は、「30代、女性、学習塾経営者(塾経営)」からなるプロフィールを対応する仮想人物40-7に送信する。
【0123】
プロフィール(パーソナルデータ)が暗号化された暗号文を受信した仮想人物(仮想空間制御部203)は、暗号文を復号し、対応する実在人物のプロフィールを取得する。仮想人物は、取得したプロフィールに含まれる項目のうち、課題保有者が有する課題の概略に関する項目を抽出する。
【0124】
仮想空間制御部203は、機械学習により得られる学習モデルに取得したプロフィールと課題の概略を入力し、課題の概略に関する項目を抽出してもよい。あるいは、仮想空間制御部203は、課題の概略と課題の概略に対応する項目(プロフィールの項目)を対応付けて記憶するテーブル情報を参照して、課題保有者が有する課題の概略に関する項目を抽出してもよい。
【0125】
上記の例では、課題保有者は「教育」に関する課題を有しているので、協力者候補の仮想人物は、プロフィールのなかから「保有資格」や「職業」に該当する項目を抽出する。具体的には、仮想人物40-5は、「会社員」を抽出する。仮想人物40-6は、「大工」を抽出する。仮想人物40-7は、「塾経営者」を抽出する。
【0126】
協力者候補の仮想人物は、プロフィールから抽出した項目を、代理人再暗号化方式により暗号化し、暗号文を課題保有者の仮想人物に送信する。図12の例では、仮想人物40-5~40-7のそれぞれは、「会社員」、「大工」、「学習塾経営者(塾経営)」が暗号化された暗号文を仮想人物40-4に送信する。
【0127】
各協力者候補の仮想人物から暗号文を受信した仮想人物40-4(仮想空間制御部203)は、暗号文を復号し、プロフィールから抽出された項目(会社員、大工、学習塾経営者)を取得する。
【0128】
課題保有者の仮想人物40-4は、プロフィールから抽出された項目と課題保有者の課題(課題の概略)のマッチングスコアを算出する。課題保有者の仮想人物(仮想空間制御部203)は、抽出された項目の課題に対する適切度をマッチングスコアとして算出する。
【0129】
図12の例では、仮想人物40-4は、各実在人物30-5~30-7の職業(会社員、大工、学習塾経営者)と課題保有者の課題である「教育」との間のマッチングスコアを算出する。
【0130】
当該スコアの算出には、機械学習により得られた学習モデルを使用することができる。仮想人物(仮想空間制御部203)は、プロフィールから抽出された項目と課題の概略を学習モデルに入力することで、マッチングスコアを取得する。即ち、課題保有者の仮想人物は、AI(Artificial Intelligence)スコア技術を活用しつつ、各協力者候補から得られた項目と課題の概略に基づいて、各協力候補者の課題に対するマッチングスコアを算出する。
【0131】
課題保有者の仮想人物は、マッチングスコアと共に協力候補者のプロフィールの一部(協力者候補の仮想人物により絞り込まれたプロフィールの一部)を課題保有者に送信する。図12の例では、仮想人物40-4は、マッチングスコアと各協力者候補の職業を代理人再暗号化方式により暗号化し、暗号文を実在人物30-4の端末20に送信する。
【0132】
実在人物30-4の端末20は、マッチングスコアと各協力者候補のプロフィールを実在人物30-4に提示する。上記の例では、「教育」という課題に対して「学習塾経営者」のマッチングスコアが高く算出される。従って、実在人物30-4は、当該マッチングスコアに基づいて実在人物30-7を課題解決の協力者に選択できる。
【0133】
続いて、第2のフェーズ(協力フェーズ)において、図13を参照しつつ、課題保有者から協力者に共有されるパーソナルデータの絞り込みに関して説明する。
【0134】
課題保有者の仮想人物40-4は、第1の実施形態と同様に、課題保有者の課題情報及びプロフィールを含むパーソナルデータを協力者の仮想人物40-7に送信する。仮想人物40-4は、代理人再暗号化方式により暗号化されたパーソナルデータを仮想人物40-7に送信する。
【0135】
協力者の仮想人物40-7は、暗号文を復号しパーソナルデータを取得する。仮想人物40-7は、取得したパーソナルデータから、課題保有者に提示する協力内容案と協力者が協力内容を最終決定するために必要な最小限の情報(以下、必要最小限情報と表記する)を生成する。
【0136】
例えば、仮想人物40-7は、機械学習により得られた学習モデルにパーソナルデータを入力し、上記協力内容案と必要最小限情報を取得する。例えば、仮想人物40-7は、子供の教育に関する課題を解決する際、親(課題保有者)の年齢が不要と判断される場合、当該課題保有者の年齢を削除して上記必要最小限情報を生成する。
【0137】
なお、パーソナルデータを入力すると、協力内容案と必要最小限情報を出力する学習モデルは、「意図学習」と称される機械学習により得られる。意図学習とは、専門家の行動履歴データから、当該専門家の認知、判断に基づく意図を意思決定モデルとして学習する機械学習の1つである。
【0138】
協力者の仮想人物40-7(仮想空間制御部203)は、取得した協力内容案と必要最小限情報を代理人再暗号化方式により暗号化し、暗号文を協力者(実在人物30-7)の端末20に送信する。
【0139】
端末20は、暗号文を復号し、協力内容案と必要最小限情報を協力者(実在人物30-7)に提示する。協力者は、提示された協力内容案と必要最小限情報を参考にして協力内容を作成する。端末20は、協力者が作成した協力内容を代理人再暗号化方式により暗号化し、暗号文を協力者の仮想人物40-7に送信する。
【0140】
協力者の仮想人物40-7は、端末20から受信した暗号文を復号し、実在人物30-7が作成した協力内容を取得する。仮想人物40-7は、協力者に提供した情報(協力内容案、必要最小限情報)と協力者から得られた協力内容を用いて再学習を行う。再学習により得られた学習モデルは、協力内容案と必要最小限情報の生成に用いられる。
【0141】
協力者の仮想人物40-7は、協力者から取得した協力内容を代理人再暗号化方式により暗号化し、暗号文を課題保有者の仮想人物40-4に送信する。課題保有者の仮想人物40-4は、代理人再暗号化方式により暗号化された暗号文を課題保有者(実在人物30-4)の端末20に送信する。
【0142】
端末20は、暗号文を復号し、協力内容を取得する。端末20は、協力内容を課題保有者に提示する。
【0143】
以上のように、第2の実施形態に係る制御サーバ10は、第2の利用者(協力候補者)の端末20から第2の仮想人物宛てに送信された暗号文を復号する。制御サーバ10は、第2の利用者のパーソナルデータに含まれる各項目のなかから第1の利用者(課題保有者)の課題に関連する項目を抽出し、抽出された項目を代理人再暗号化方式により暗号化して得られた暗号文を第1の仮想人物宛てに送信する。制御サーバ10は、協力者候補の第2の仮想人物から課題保有者の第1の仮想人物宛てに送信された暗号文を復号し、抽出された項目の第1の利用者の課題に対する適切度をマッチングスコアとして算出する。制御サーバ10は、算出されたマッチングスコアと抽出された項目を代理人再暗号化方式により暗号化して得られた暗号文を第1の利用者(課題保有者)の端末20に送信する。
【0144】
このように、第2の実施形態では、課題パターンごとに協力者アバターが定義され、協力者のプロフィールうち課題に関連する項目がパターン別協力者プロフィールとして抽出される。その結果、共有先アバター(課題保有者の仮想人物)が取得する協力者のプロフィールは最小化される。即ち、課題保有者が協力者を探索する際、協力者候補のプロフィールが課題保有者アバターによりスコアリングされる。その結果、課題保有者が管理する協力者プロフィールが最小化され、多数の個人とのコミュニケーションが容易な仮想環境におけるプライバシー漏洩リスクが低減する。上記を実現するため、協力者スコアリング手段と、フィルタリング手段と、を備える、協力者スコアリング補助システムが提供される。協力者スコアリング手段は、課題保有者アバターが協力者プロフィールを比較評価する。フィルタリング手段は、課題保有者にスコアリング上位者に限り結果を送信する。
【0145】
また、第2の実施形態に係る制御サーバ10は、課題保有者の第1の仮想人物から協力者の第2の仮想人物宛てに送信された、第1の利用者のパーソナルデータの暗号文を復号する。制御サーバ10は、第1の利用者のパーソナルデータを学習モデルに入力することで、当該第1の利用者の課題に対する協力内容案と第2の利用者が協力内容を最終決定するために必要な必要最小限情報を取得する。制御サーバ10は、協力内容案と必要最小限情報を代理人再暗号化方式により暗号化して得られた暗号文を協力者の端末20に送信する。制御サーバ10は、協力者の端末20から第2の仮想人物宛てに送信された暗号文を復号し、第2の利用者が作成した協力内容に基づいて再学習を行い学習モデルの更新を行う。
【0146】
このように、第2の実施形態では、協力者のアバターが協力者の意図を学習することで、協力者が知る必要のある課題保有者のプロフィールを最小化し、協力者からのプライバシー漏洩リスクを低減する。即ち、課題保有者から共有されたパーソナルデータ(課題情報、プロフィール)に基づき協力者のアバターが協力内容案を生成する。その結果、協力者が管理するパーソナルデータが最小化され、多数の個人とのコミュニケーションが容易な仮想環境におけるプライバシー漏洩リスクが低減する。上記を実現するため、協力案検討手段と、課題フィルタリング手段と、協力実績管理手段と、を備える、協力案検討補助システムが提供される。協力案検討手段は、協力者アバターが協力案を生成する。課題フィルタリング手段は、協力者に送信する課題内容から不要な項目をフィルタリングする。協力実績管理手段は、協力案検討装置の予測精度向上に必要な協力案と実際の協力内容との差異を管理する。
【0147】
また、本願開示の情報処理システムにおいて、エンティティ間で送受信されるデータは、代理人再暗号化方式により暗号化される。代理人再暗号化方式を用いることで、仮想人物が暗号文を復号可能とする。仮想人物が暗号文を復号可能とすることで、データ最小化などのリスク低減処理を仮想人物(アバター)が実行できるようになる。なお、リスク低減処理を行わない場合、仮想人物は、暗号文を転送(暗号文を復号せずに次エンティティ向けに暗号化して送信)する。
【0148】
続いて、情報処理システムを構成する各装置のハードウェアについて説明する。図14は、制御サーバ10のハードウェア構成の一例を示す図である。
【0149】
制御サーバ10は、情報処理装置(所謂、コンピュータ)により構成可能であり、図14に例示する構成を備える。例えば、制御サーバ10は、プロセッサ311、メモリ312、入出力インターフェイス313及び通信インターフェイス314等を備える。上記プロセッサ311等の構成要素は内部バス等により接続され、相互に通信可能に構成されている。
【0150】
但し、図14に示す構成は、制御サーバ10のハードウェア構成を限定する趣旨ではない。制御サーバ10は、図示しないハードウェアを含んでもよいし、必要に応じて入出力インターフェイス313を備えていなくともよい。また、制御サーバ10に含まれるプロセッサ311等の数も図14の例示に限定する趣旨ではなく、例えば、複数のプロセッサ311が制御サーバ10に含まれていてもよい。
【0151】
プロセッサ311は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)等のプログラマブルなデバイスである。あるいは、プロセッサ311は、FPGA(Field Programmable Gate Array)、ASIC(Application Specific Integrated Circuit)等のデバイスであってもよい。プロセッサ311は、オペレーティングシステム(OS;Operating System)を含む各種プログラムを実行する。
【0152】
メモリ312は、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)等である。メモリ312は、OSプログラム、アプリケーションプログラム、各種データを格納する。
【0153】
入出力インターフェイス313は、図示しない表示装置や入力装置のインターフェイスである。表示装置は、例えば、液晶ディスプレイ等である。入力装置は、例えば、キーボードやマウス等のユーザ操作を受け付ける装置である。
【0154】
通信インターフェイス314は、他の装置と通信を行う回路、モジュール等である。例えば、通信インターフェイス314は、NIC(Network Interface Card)等を備える。
【0155】
制御サーバ10の機能は、各種処理モジュールにより実現される。当該処理モジュールは、例えば、メモリ312に格納されたプログラムをプロセッサ311が実行することで実現される。また、当該プログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transitory)なものとすることができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。また、上記プログラムは、ネットワークを介してダウンロードするか、あるいは、プログラムを記憶した記憶媒体を用いて、更新することができる。さらに、上記処理モジュールは、半導体チップにより実現されてもよい。
【0156】
なお、端末20も制御サーバ10と同様に情報処理装置により構成可能であり、その基本的なハードウェア構成は制御サーバ10と相違する点はないので説明を省略する。
【0157】
情報処理装置である制御サーバ10は、コンピュータを搭載し、当該コンピュータにプログラムを実行させることで制御サーバ10の機能が実現できる。また、制御サーバ10は、当該プログラムにより制御サーバ10の制御方法を実行する。
【0158】
[変形例]
なお、上記実施形態にて説明した情報処理システムの構成、動作等は例示であって、システムの構成等を限定する趣旨ではない。
【0159】
課題保有者は、自身の仮想人物(アバター)に対して協力者から取得した協力内容に関するフィードバックを行ってもよい。課題保有者は、端末20を操作してアカウントにログインする。ログインした課題保有者は、仮想人物に対して協力内容に対する評価(アンケート形式による回答、協力内容に対する自由記述による感想)を入力する。
【0160】
課題保有者のフィールドは、協力者の協力内容改善(精度の改善)に役立てられてもよい。具体的には、探索フェーズにおいて、課題保有者による協力内容の評価は、協力者のプロフィールから課題パターンに応じた項目の抽出精度の向上に用いられてもよい。あるいは、課題保有者による協力内容の評価は、課題保有者のアバターによる協力者のスコアリング精度の向上に用いられてもよい。具体的には、上記協力内容の評価を用いて学習モデルが更新(再学習)されてもよい。
【0161】
あるいは、協力フェーズにおいて、課題保有者による協力内容の評価は、協力者のアバターによる協力内容案の決定精度向上に用いられてもよい。あるいは、課題保有者による協力内容の評価は、協力者が最終決定するために必要な情報(必要最小限情報)の抽出精度向上に用いられてもよい。
【0162】
また、単一のアバターが保有する実績データは少量であることが多く、精度改善のためには複数のアバターが保有する実績データを用いた「連合学習技術」が用いられてもよい。
【0163】
第2の実施形態において、共有先アバター(課題保有者の仮想人物)が協力者の課題に対する適合率をマッチングスコアとして算出し、当該算出したマッチングスコアに限り課題保有者に共有してもよい(プロフィールを共有しなくてもよい)。あるいは、課題保有者のアバターは、マッチングスコアが上位の協力者候補に限りプロフィールを課題保有者に共有してもよい。
【0164】
上記実施形態では、制御サーバ10の内部に利用者情報データベースが構成される場合について説明したが、当該データベースは外部のデータベースサーバ等に構築されてもよい。即ち、制御サーバ10の一部の機能は別のサーバに実装されていてもよい。より具体的には、上記説明した「仮想空間制御部(仮想空間制御手段)」等がシステムに含まれるいずれかの装置に実装されていればよい。
【0165】
上記説明で用いた流れ図(フローチャート、シーケンス図)では、複数の工程(処理)が順番に記載されているが、実施形態で実行される工程の実行順序は、その記載の順番に制限されない。実施形態では、例えば各処理を並行して実行する等、図示される工程の順番を内容的に支障のない範囲で変更することができる。
【0166】
上記の実施形態は本願開示の理解を容易にするために詳細に説明したものであり、上記説明したすべての構成が必要であることを意図したものではない。また、複数の実施形態について説明した場合には、各実施形態は単独で用いてもよいし、組み合わせて用いてもよい。例えば、実施形態の構成の一部を他の実施形態の構成に置き換えることや、実施形態の構成に他の実施形態の構成を加えることも可能である。さらに、実施形態の構成の一部について他の構成の追加、削除、置換が可能である。
【0167】
上記の説明により、本発明の産業上の利用可能性は明らかであるが、本発明は、利用者のパーソナルデータの共有を実現する情報処理システムなどに好適に適用可能である。
【0168】
上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
第1の利用者が所持する第1の端末と、
第2の利用者が所持する第2の端末と、
を含み、
前記第2の端末は、前記第2の利用者に対して前記第2の利用者のパーソナルデータの共有が要請されると、前記第2の利用者のパーソナルデータの共有に対する前記第2の利用者の同意を取得すると共に、前記第2の利用者のパーソナルデータの暗号文を前記第1の端末に向けて送信する、システム。
[付記2]
前記第1の端末は、前記第2の利用者のパーソナルデータを前記第1の利用者に提示すると共に、前記第1の利用者が有する課題に関する課題情報を取得し、前記取得した課題情報と前記第1の利用者のプロフィールを含む前記第1の利用者のパーソナルデータの暗号文を前記第2の端末に向けて送信し、
前記第2の端末は、前記第1の利用者のパーソナルデータを前記第2の利用者に提示すると共に、前記第2の利用者から前記第1の利用者が有する課題に対する協力内容を取得し、前記取得した協力内容の暗号文を前記第1の端末に向けて送信する、付記1に記載のシステム。
[付記3]
前記第1の利用者に対応する第1の仮想人物と、前記第2の利用者に対応する第2の仮想人物と、を生成し、仮想空間における前記第1及び第2の仮想人物の行動を制御する、制御サーバをさらに含み、
前記制御サーバは、前記第1の仮想人物が前記第2の仮想人物に前記第2の利用者のパーソナルデータの共有を要請すると、前記第2の利用者のパーソナルデータの共有に関する同意問合せを前記第2の端末に送信し、
前記第2の端末は、前記第2の利用者がパーソナルデータの共有に同意すると、前記第2の利用者のパーソナルデータを所定の暗号化方式により暗号化して得られた暗号文を前記第2の仮想人物宛てに送信し、
前記制御サーバは、前記第2の仮想人物宛てに送信された暗号文を受信し、前記第2の利用者のパーソナルデータを前記所定の暗号化方式により暗号化して得られた暗号文を前記第1の仮想人物宛てに送信し、前記第1の仮想人物宛てに送信された暗号文を受信し、前記第2の利用者のパーソナルデータを前記所定の暗号化方式により暗号化して得られた暗号文を前記第1の端末に送信する、付記2に記載のシステム。
[付記4]
前記第1の端末は、前記第1の利用者のパーソナルデータを前記所定の暗号化方式により暗号化して得られた暗号文を前記第1の仮想人物宛てに送信し、
前記制御サーバは、前記第1の仮想人物宛てに送信された暗号文を受信し、前記第1の利用者のパーソナルデータを前記所定の暗号化方式により暗号化して得られた暗号文を前記第2の仮想人物宛てに送信し、前記第2の仮想人物宛てに送信された暗号文を受信し、前記第1の利用者のパーソナルデータを前記所定の暗号化方式により暗号化して得られた暗号文を前記第2の端末に送信し、
前記第2の端末は、前記第2の利用者から取得した協力内容を前記所定の暗号化方式により暗号化して得られた暗号文を前記第2の仮想人物宛てに送信し、
前記制御サーバは、前記第2の仮想人物宛てに送信された暗号文を受信し、前記協力内容を前記所定の暗号化方式により暗号化して得られた暗号文を前記第1の仮想人物宛てに送信し、前記第1の仮想人物宛てに送信された暗号文を受信し、前記協力内容を前記所定の暗号化方式により暗号化して得られた暗号文を前記第1の端末に送信する、付記3に記載のシステム。
[付記5]
前記制御サーバは、
前記第2の端末から前記第2の仮想人物宛てに送信された暗号文を復号し、前記第2の利用者のパーソナルデータに含まれる各項目のなかから前記第1の利用者の課題に関連する項目を抽出し、前記抽出された項目を前記所定の暗号化方式により暗号化して得られた暗号文を前記第1の仮想人物宛てに送信し、
前記第2の仮想人物から前記第1の仮想人物宛てに送信された暗号文を復号し、前記抽出された項目の前記第1の利用者の課題に対する適切度をマッチングスコアとして算出し、前記算出されたマッチングスコアと前記抽出された項目を前記所定の暗号化方式により暗号化して得られた暗号文を前記第1の端末に送信する、付記4に記載のシステム。
[付記6]
前記制御サーバは、
前記第1の仮想人物から前記第2の仮想人物宛てに送信された、前記第1の利用者のパーソナルデータの暗号文を復号し、前記第1の利用者のパーソナルデータを学習モデルに入力することで、前記第1の利用者の課題に対する協力内容案と前記第2の利用者が前記協力内容を最終決定するために必要な必要最小限情報を取得し、前記協力内容案と前記必要最小限情報を前記所定の暗号化方式により暗号化して得られた暗号文を前記第2の端末に送信し、
前記制御サーバは、前記第2の端末から前記第2の仮想人物宛てに送信された暗号文を復号し、前記第2の利用者が作成した協力内容に基づいて再学習を行い前記学習モデルの更新を行う、付記5に記載のシステム。
[付記7]
前記所定の暗号化方式は、受信者が暗号文を復号することなく、前記暗号文に含まれるデータを他者宛てに変更して再暗号化可能な方式である、付記3乃至6のいずれか一項に記載のシステム。
[付記8]
前記所定の暗号化方式は、代理人再暗号化方式である、付記7に記載のシステム。
[付記9]
第1の利用者が所持する第1の端末と、
第2の利用者が所持する第2の端末と、
を含むシステムにおいて、
前記第2の利用者に対して前記第2の利用者のパーソナルデータの共有が要請されると、前記第2の利用者のパーソナルデータの共有に対する前記第2の利用者の同意を取得し、
前記第2の利用者のパーソナルデータの暗号文を前記第1の端末に向けて送信する、方法。
【0169】
なお、引用した上記の先行技術文献の各開示は、本書に引用をもって繰り込むものとする。以上、本発明の実施形態を説明したが、本発明はこれらの実施形態に限定されるものではない。これらの実施形態は例示にすぎないということ、及び、本発明のスコープ及び精神から逸脱することなく様々な変形が可能であるということは、当業者に理解されるであろう。即ち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得る各種変形、修正を含むことは勿論である。
【符号の説明】
【0170】
10 制御サーバ
20 端末
30-1 実在人物
30-2 実在人物
30-3 実在人物
30-4 実在人物
30-5 実在人物
30-6 実在人物
30-7 実在人物
40-1 仮想人物
40-2 仮想人物
40-3 仮想人物
40-4 仮想人物
40-5 仮想人物
40-6 仮想人物
40-7 仮想人物
101 第1の端末
102 第2の端末
201 通信制御部
202 アカウント制御部
203 仮想空間制御部
204 記憶部
311 プロセッサ
312 メモリ
313 入出力インターフェイス
314 通信インターフェイス
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14