IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ヤフー株式会社の特許一覧

特開2024-180016情報処理装置、情報処理方法及び情報処理プログラム
<>
  • 特開-情報処理装置、情報処理方法及び情報処理プログラム 図1
  • 特開-情報処理装置、情報処理方法及び情報処理プログラム 図2
  • 特開-情報処理装置、情報処理方法及び情報処理プログラム 図3
  • 特開-情報処理装置、情報処理方法及び情報処理プログラム 図4
  • 特開-情報処理装置、情報処理方法及び情報処理プログラム 図5
  • 特開-情報処理装置、情報処理方法及び情報処理プログラム 図6
  • 特開-情報処理装置、情報処理方法及び情報処理プログラム 図7
  • 特開-情報処理装置、情報処理方法及び情報処理プログラム 図8
  • 特開-情報処理装置、情報処理方法及び情報処理プログラム 図9
  • 特開-情報処理装置、情報処理方法及び情報処理プログラム 図10
  • 特開-情報処理装置、情報処理方法及び情報処理プログラム 図11
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024180016
(43)【公開日】2024-12-26
(54)【発明の名称】情報処理装置、情報処理方法及び情報処理プログラム
(51)【国際特許分類】
   G06F 21/64 20130101AFI20241219BHJP
   G06F 21/31 20130101ALI20241219BHJP
【FI】
G06F21/64
G06F21/31
【審査請求】未請求
【請求項の数】11
【出願形態】OL
(21)【出願番号】P 2023099418
(22)【出願日】2023-06-16
(71)【出願人】
【識別番号】500257300
【氏名又は名称】LINEヤフー株式会社
(74)【代理人】
【識別番号】110002147
【氏名又は名称】弁理士法人酒井国際特許事務所
(72)【発明者】
【氏名】五味 秀仁
(72)【発明者】
【氏名】山口 修司
(72)【発明者】
【氏名】日暮 立
(57)【要約】
【課題】証明書の発行者が利用者の個人的なデータを取得することなく、利用者の個人的なデータに基づいて利用者の行動に関する証明書を適切に発行する。
【解決手段】本願に係る情報処理装置は、利用者の端末装置として使用される情報処理装置であって、利用者の個人データと該個人データの検証ロジックとを記憶する記憶部と、利用者の認証を行う認証処理部34と、利用者の認証に成功した場合、利用者の個人データを使用して、検証ロジックによる検証を実施する検証部35と、検証ロジックによる検証結果をサーバ装置に送信する送信部と、サーバ装置から検証結果を証明する電子証明書を受信する受信部と、を備えることを特徴とする。
【選択図】図8
【特許請求の範囲】
【請求項1】
利用者の端末装置として使用される情報処理装置であって、
利用者の個人データと該個人データの検証ロジックとを記憶する記憶部と、
前記利用者の認証を行う認証処理部と、
前記利用者の認証に成功した場合、前記利用者の個人データを使用して、前記検証ロジックによる検証を実施する検証部と、
前記検証ロジックによる検証結果をサーバ装置に送信する送信部と、
前記サーバ装置から前記検証結果を証明する電子証明書を受信する受信部と、
を備えることを特徴とする情報処理装置。
【請求項2】
前記送信部は、検証確認要求とともに、あらかじめ保有している前記検証ロジックの詳細情報を前記サーバ装置に送信し、
前記受信部は、前記検証ロジックの詳細情報に基づいて前記検証ロジックを確認した前記サーバ装置から検証確認応答を受信し、
前記認証処理部は、前記検証確認応答に応じて前記利用者の認証を行い、
前記検証部は、前記利用者の認証に成功した場合、前記利用者の個人データを使用して、前記検証ロジックによる検証を実施する
ことを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記受信部は、検証タスクの割り当てを行う前記サーバ装置から検証要求通知とともに、前記サーバ装置が保有している前記検証ロジックを受信し、
前記記憶部は、受信した前記検証ロジックを記憶し、
前記認証処理部は、前記検証要求通知に応じて前記利用者の認証を行い、
前記検証部は、前記利用者の認証に成功した場合、前記利用者の個人データを使用して、前記検証ロジックによる検証を実施する
ことを特徴とする請求項1に記載の情報処理装置。
【請求項4】
前記検証ロジックは、加速度データから踊っていたダンスの種類を推定するロジックであり、
前記検証部は、前記利用者の認証に成功した場合、前記検証ロジックにより、前記利用者の個人データである前記利用者の加速度データから前記利用者が踊っていたダンスの種類を推定し、
前記送信部は、前記利用者が踊っていたダンスの種類の推定結果を前記サーバ装置に送信する
ことを特徴とする請求項1に記載の情報処理装置。
【請求項5】
前記検証ロジックは、マラソン大会の参加者の走行データから該参加者の平均速度を算出するロジックであり、
前記検証部は、前記利用者の認証に成功した場合、前記検証ロジックにより、マラソン時に利用者が装着していたウェアラブルデバイスが収集して保管している走行データからマラソン時の前記利用者の平均速度を算出し、
前記送信部は、前記利用者の平均速度を前記サーバ装置に送信する
ことを特徴とする請求項1に記載の情報処理装置。
【請求項6】
前記検証ロジックは、前記利用者の端末装置のローカル認証で行なっている処理に関する認証手続きデータから認証の応答時間、累計数、平均時間を算出するロジックであり、
前記検証部は、前記利用者の認証に成功した場合、前記検証ロジックにより、前記利用者の個人データである前記認証手続きデータから前記利用者の端末装置のローカル認証の応答時間、累計数、平均時間を算出し、
前記送信部は、前記利用者の端末装置のローカル認証の応答時間、累計数、平均時間を前記サーバ装置に送信する
ことを特徴とする請求項1に記載の情報処理装置。
【請求項7】
複数の利用者の端末装置の検証結果を束ねて総合的な検証を実施するサーバ装置として使用される情報処理装置であって、
複数の利用者の端末装置の検証ロジックを管理する管理部と、
前記複数の利用者の端末装置の各々から検証ロジックによる検証結果を受信した際に、前記検証結果を証明する電子証明書を各利用者の端末装置に発行する発行部と、
前記複数の利用者の端末装置の検証結果を集約して統合検証結果を作成する集約部と
を備えることを特徴とする情報処理装置。
【請求項8】
利用者の端末装置として使用される情報処理装置が実行する情報処理方法であって、
利用者の個人データと該個人データの検証ロジックとを記憶する記憶工程と、
前記利用者の認証を行う認証処理工程と、
前記利用者の認証に成功した場合、前記利用者の個人データを使用して、前記検証ロジックによる検証を実施する検証工程と、
前記検証ロジックによる検証結果をサーバ装置に送信する送信工程と、
前記サーバ装置から前記検証結果を証明する電子証明書を受信する受信工程と、
を含むことを特徴とする情報処理方法。
【請求項9】
利用者の個人データと該個人データの検証ロジックとを記憶する記憶手順と、
前記利用者の認証を行う認証処理手順と、
前記利用者の認証に成功した場合、前記利用者の個人データを使用して、前記検証ロジックによる検証を実施する検証手順と、
前記検証ロジックによる検証結果をサーバ装置に送信する送信手順と、
前記サーバ装置から前記検証結果を証明する電子証明書を受信する受信手順と、
を利用者の端末装置として使用される情報処理装置に実行させることを特徴とする情報処理プログラム。
【請求項10】
複数の利用者の端末装置の検証結果を束ねて総合的な検証を実施するサーバ装置として使用される情報処理装置が実行する情報処理方法であって、
複数の利用者の端末装置の検証ロジックを管理する管理工程と、
前記複数の利用者の端末装置の各々から検証ロジックによる検証結果を受信した際に、前記検証結果を証明する電子証明書を各利用者の端末装置に発行する発行工程と、
前記複数の利用者の端末装置の検証結果を集約して統合検証結果を作成する集約工程と
を含むことを特徴とする情報処理方法。
【請求項11】
複数の利用者の端末装置の検証ロジックを管理する管理手順と、
前記複数の利用者の端末装置の各々から検証ロジックによる検証結果を受信した際に、前記検証結果を証明する電子証明書を各利用者の端末装置に発行する発行手順と、
前記複数の利用者の端末装置の検証結果を集約して統合検証結果を作成する集約手順と
を、複数の利用者の端末装置の検証結果を束ねて総合的な検証を実施するサーバ装置として使用される情報処理装置に実行させることを特徴とする情報処理プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置、情報処理方法及び情報処理プログラムに関する。
【背景技術】
【0002】
従来、電子証明書等の各種の証明書の管理に関する技術が知られている。例えば、電子証明書の発行要求に応じて電子証明書を発行したり、設定に従って電子証明書を削除したりする技術が提供されている(例えば特許文献1)。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2022-153604号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、上記の従来技術には、改善の余地がある。例えば、上記の従来技術では、要求や設定に応じて電子証明書の発行や削除を行っているものの、証明書を要求する主体者である利用者の行動を加味した証明書の発行の点については改善の余地がある。そのため、証明書の発行者が利用者の個人的なデータを取得することなく、利用者の個人的なデータに基づいて利用者の行動に関する証明書を適切に発行することが望まれている。
【0005】
本願は、上記に鑑みてなされたものであって、証明書の発行者が利用者の個人的なデータを取得することなく、利用者の個人的なデータに基づいて利用者の行動に関する証明書を適切に発行することを目的とする。
【課題を解決するための手段】
【0006】
本願に係る情報処理装置は、利用者の端末装置として使用される情報処理装置であって、利用者の個人データと該個人データの検証ロジックとを記憶する記憶部と、前記利用者の認証を行う認証処理部と、前記利用者の認証に成功した場合、前記利用者の個人データを使用して、前記検証ロジックによる検証を実施する検証部と、前記検証ロジックによる検証結果をサーバ装置に送信する送信部と、前記サーバ装置から前記検証結果を証明する電子証明書を受信する受信部と、を備えることを特徴とする。
【発明の効果】
【0007】
実施形態の一態様によれば、証明書の発行者が利用者の個人的なデータを取得することなく、利用者の個人的なデータに基づいて利用者の行動に関する証明書を適切に発行することができる。
【図面の簡単な説明】
【0008】
図1図1は、FIDO認証システムの概要を示す説明図である。
図2図2は、実施形態に係る情報検証システムの概要を示す説明図である。
図3図3は、実施形態に係る情報検証システムの実施例1の概要を示す説明図である。
図4図4は、実施形態に係る情報検証システムの実施例2-1の概要を示す説明図である。
図5図5は、実施形態に係る情報検証システムの実施例2-2の概要を示す説明図である。
図6図6は、実施形態に係る情報検証システムの実施例2-3の概要を示す説明図である。
図7図7は、実施形態に係る情報処理システムの構成例を示す図である。
図8図8は、実施形態に係る端末装置の構成例を示す図である。
図9図9は、実施形態に係るサーバ装置の構成例を示す図である。
図10図10は、実施形態に係る処理手順を示すフローチャートである。
図11図11は、ハードウェア構成の一例を示す図である。
【発明を実施するための形態】
【0009】
以下に、本願に係る情報処理装置、情報処理方法及び情報処理プログラムを実施するための形態(以下、「実施形態」と記載する)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係る情報処理装置、情報処理方法及び情報処理プログラムが限定されるものではない。また、以下の実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。
【0010】
〔1.情報処理システムの概要〕
図1図6を参照し、実施形態に係る情報処理システムの概要について説明する。図1は、FIDO認証システムの概要を示す説明図である。
【0011】
図1に示すように、情報処理システム1は、端末装置10とサーバ装置100とを含む。端末装置10とサーバ装置100とは、ネットワークN(図9参照)を介して有線又は無線で互いに通信可能に接続される。本実施形態では、端末装置10は、サーバ装置100と連携する。
【0012】
端末装置10は、利用者U(ユーザ)により使用されるスマートフォンやタブレット端末等のスマートデバイスであり、4G(Generation)やLTE(Long Term Evolution)等の無線通信網を介して任意のサーバ装置と通信を行うことができる携帯端末装置である。また、端末装置10は、液晶ディスプレイ等の画面であって、タッチパネルの機能を有する画面を有し、利用者Uから指やスタイラス等によりタップ操作、スライド操作、スクロール操作等、コンテンツ等の表示データに対する各種の操作を受付ける。なお、画面のうち、コンテンツが表示されている領域上で行われた操作を、コンテンツに対する操作としてもよい。また、端末装置10は、スマートデバイスのみならず、デスクトップPC(Personal Computer)やノートPC等の情報処理装置であってもよい。
【0013】
本実施形態では、端末装置10は、FIDO認証(Fast Identity Online)におけるFIDOクライアントとして機能する。FIDOクライアントは、認証器(Authenticator)と連携してユーザの認証を行う。なお、認証器は、FIDOクライアントと同一のデバイスに実装されることがあってもよく(内蔵認証器)、FIDOクライアントとは物理的に異なるデバイスに実装されていてもよい(外部認証器)。
【0014】
例えば、FIDO認証では、PIN(Personal Identification Number)、USB(Universal Serial Bus)セキュリティキー、スマートカードなどの記憶や所有物を用いた認証方式や、指紋、顔、虹彩、静脈、声紋などの生体情報や行動情報を用いた認証方式を実装できる。認証方式は、これらに限定されず、あらゆる方式を導入することができる。また、複数の認証方式を組み合わせて、マルチモーダル生体認証や多要素認証を実現することもできる。
【0015】
以下、説明の簡略化のため、FIDOクライアントと認証器とを区別せず、端末装置10をFIDOクライアントかつ認証器として説明する。すなわち、認証器が内部認証器である場合を例に説明する。なお、実際には、認証器は、端末装置10から物理的に独立し、端末装置10と連携可能な外部認証器であってもよい。
【0016】
また、FIDOクライアントのWebブラウザに表示されるウェブコンテンツから認証器を呼び出し、認証サーバとのやり取りでFIDO認証を可能にするためのWeb認証API(Application Programming Interface)も実装可能であるが、本実施形態では説明を割愛する。
【0017】
サーバ装置100は、FIDO認証における認証サーバ(FIDOサーバ)として機能する情報処理装置であり、コンピュータやクラウドシステム等により実現される。認証サーバは、RP(Relying Party)/IdP(Identity Provider)に相当する。FIDO認証では、認証器(Authenticator)と認証サーバとの間で、パスワードや生体情報のような「秘密」を共有しないので、フィッシングに対する耐性がある。
【0018】
図1に示すように、FIDO認証では、認証サーバは、ユーザからの認証要求を受けると、ユーザ側の認証器にチャレンジ(Challenge)を送る。チャレンジは、一度だけ有効なランダムな文字列であり、乱数を元に決めた毎回異なるデータ列である。ユーザは、認証器を用いてユーザ検証(User verification)を行い、本人性の検証をローカルで実施する。そして、認証器は、検証結果を秘密鍵(Private Key)で署名し、署名付き検証結果(Signed response)として認証サーバに送る。認証サーバは、署名付き検証結果を受け取ると、公開鍵(Public Key)で署名検証する。
【0019】
このように、FIDO認証では、認証サーバが、公開鍵を用いて、ユーザ側の認証器が適切な秘密鍵を保有することを確認することによって認証を実現する。認証器と認証サーバは「秘密鍵」を共有しない。
【0020】
また、サーバ装置100は、FIDO認証に対応したRP/IdPとのID連携(フェデレーション)によりアイデンティティサービスを提供する連携RP/SP(Service Provider)としても機能する。FIDO認証とID連携とを組み合わせると、認証コンテキストは認証器からRP/IdPを介して連携RP/SPへと伝搬する。
【0021】
以下、説明の簡略化のため、RP/IdPと連携RP/SPとを区別せず、サーバ装置100をRP/IdPかつ連携RP/SPとして説明する。なお、実際には、RP/IdPとしてのサーバ装置100と、連携RP/SPとしてのサーバ装置100とは、物理的に独立した異なるサーバ装置100であってもよい。
【0022】
例えば、サーバ装置100は、各利用者Uの端末装置10と連携し、各利用者Uの端末装置10に対して、各種アプリケーション(以下、アプリ)等に対するAPI(Application Programming Interface)サービス等と、各種データを提供してもよい。
【0023】
また、サーバ装置100は、各利用者Uの端末装置10に対して、オンラインで何らかのWebサービスを提供する情報処理装置であってもよい。例えば、サーバ装置100は、Webサービスとして、インターネット接続、検索サービス、SNS(Social Networking Service)、電子商取引(EC:Electronic Commerce)、電子決済、オンラインゲーム、オンラインバンキング、オンライントレーディング、宿泊・チケット予約、動画・音楽配信、ニュース、地図、ルート検索、経路案内、路線情報、運行情報、天気予報等のサービスを提供してもよい。実際には、サーバ装置100は、上記のようなWebサービスを提供する各種サーバと連携し、Webサービスを仲介してもよいし、Webサービスの処理を担当してもよい。
【0024】
なお、サーバ装置100は、利用者Uに関する利用者情報を取得可能である。例えば、サーバ装置100は、利用者Uの性別、年代、居住地域といった利用者Uの属性に関する情報を取得する。そして、サーバ装置100は、利用者Uを示す識別情報(利用者ID等)とともに利用者Uの属性に関する情報を記憶して管理する。
【0025】
また、サーバ装置100は、利用者Uの端末装置10から、あるいは利用者ID等に基づいて各種サーバ等から、利用者Uの行動を示す各種の履歴情報(ログデータ)を取得する。例えば、サーバ装置100は、利用者Uの位置や日時の履歴である位置履歴を端末装置10から取得する。また、サーバ装置100は、利用者Uが入力した検索クエリの履歴である検索履歴を検索サーバ(検索エンジン)から取得する。また、サーバ装置100は、利用者Uが閲覧したコンテンツの履歴である閲覧履歴をコンテンツサーバから取得する。また、サーバ装置100は、利用者Uの商品購入や決済処理の履歴である購入履歴(決済履歴)を電子商取引サーバや決済処理サーバから取得する。また、サーバ装置100は、利用者Uのマーケットプレイスへの出品の履歴である出品履歴や販売履歴を電子商取引サーバや決済処理サーバから取得してもよい。また、サーバ装置100は、利用者Uの投稿の履歴である投稿履歴を口コミの投稿サービスを提供する投稿サーバやSNSサーバから取得する。なお、上記の各種サーバ等は、サーバ装置100自体であってもよい。すなわち、サーバ装置100が上記の各種サーバ等として機能してもよい。
【0026】
〔1-1.情報検証システム〕
図1に示すFIDO認証システムのような従来の情報処理システムでは、検証機能がサーバ装置100にあるため、サーバ装置100で個人に関わる情報を管理する。このように、情報の検証をサーバ装置100で実施すると、個々のデータをサーバ装置100に提供する必要があり、データ送付の通信遅延、通信コストの発生、データの漏洩リスク、プライバシー漏洩リスク等の問題がある。
【0027】
そこで、本実施形態に係る情報検証システムでは、図2に示すように、情報保管する利用者デバイス(利用者Uの端末装置10)のデバイス上に検証アプリと検証ロジックを配備し、デバイス上(オンデバイス)で検証を実現する。これにより、情報の適切性の判断(検証)をその情報が保管されているデバイス上で実施し、サーバ装置100はその判断(検証)の結果のみを収集することによってデータ検証を実施する情報検証システムを実現する。図2は、実施形態に係る情報検証システムの概要を示す説明図である。
【0028】
なお、検証ロジックをサーバ装置100で管理してもよい。このとき、利用者Uの端末装置10とサーバ装置100とは、共通の検証ロジックを保有(共有)してもよい。本実施形態では、利用者Uの端末装置10は、データ検証機能(検証アプリ)と検証ロジックを有する。また、サーバ装置100は、データ検証方法管理機能と、検証ロジック管理機能を有する。サーバ装置100は、複数のデバイスの検証をたばねて、総合的な検証を実施する。また、サーバ装置100は、検証結果を証明するお墨付き証明書(電子証明書)を発行する発行者装置として機能する。
【0029】
また、検証とは、利用者デバイス(利用者Uの端末装置10)にあるデータセットから新たな知識を得ることである。例えば、年齢情報から、20歳以上であることがわかる。また、ランニング時のGPS(Global Positioning System)データセットから、走行距離と時間と平均速度を算出する。また、加速度データセットから、「XXのダンスを踊っていた」という行動(ふるまい)がわかる。
【0030】
(1)実施例1
図3を参照して、実施形態に係る情報検証システムの実施例1の概要について説明する。図3は、実施形態に係る情報検証システムの実施例1の概要を示す説明図である。実施例1の前提として、利用者デバイス(利用者Uの端末装置10)は、加速度データとその検証ロジックA(ここでは加速度データから踊っていたダンスの種類を推定するアルゴリズムと、そのための実行ソフトウェア)を持っているものとする。
【0031】
例えば、図3に示すように、利用者Uの端末装置10は、検証確認要求とともに、検証ロジックAの詳細情報をサーバ装置100に送信する(ステップS1)。なお、検証ロジックAは、利用者U(又は利用者Uが所属する組織等)が自ら作成したものであってもよいし、外部から入手したものであってもよい。
【0032】
続いて、サーバ装置100は、検証ロジックAを確認する(ステップS2)。例えば、サーバ装置100は、検証ロジックAの内容について、データ種別「加速度データ」、管理場所「利用者デバイス(利用者Uの端末装置10)」、管理ソフト「アプリA」、アクセス方法「認証」、検証ロジック「ダンスの種類推定」であることを確認する。そして、サーバ装置100は、検証確認要求に対する検証確認応答(OK)を利用者Uの端末装置10に送信(返信)する(ステップS3)。
【0033】
続いて、利用者Uの端末装置10は、利用者Uに対して、認証・検証実行承認要求を行う(ステップS4)。利用者Uは、認証・検証実行承認要求に応じて、認証器を用いて認証を行う(ステップS5)。なお、認証器と端末装置10は、同一のデバイスであってもよい。そして、利用者Uは、認証に成功した場合、認証器を介して、認証・検証実行承認応答(OK)を利用者Uの端末装置10に返す(ステップS6)。
【0034】
続いて、利用者Uの端末装置10は、認証・検証実行承認応答(OK)を受け取ると、検証ロジックAによる検証を実施する(ステップS7)。例えば、利用者Uの端末装置10は、検証ロジックAによる検証として、保有している加速度データに基づいてダンスの種類推定を行う。そして、利用者Uの端末装置10は、検証結果をサーバ装置100に送信する(ステップS8)。
【0035】
続いて、サーバ装置100は、検証結果を利用して、利用者Uの端末装置10に対して、検証結果を証明するお墨付き証明書(電子証明書)を発行する(ステップS9)。利用者Uの端末装置10は、発行されたお墨付き証明書を利用する(ステップS10)。例えば、利用者Uの端末装置10は、他の利用者やサービス事業者等の検証者からお墨付き証明書の提示を求められた際に、お墨付き証明書を検証者に提示する。
【0036】
(2)実施例2-1
図4を参照して、実施形態に係る情報検証システムの実施例2-1の概要について説明する。図4は、実施形態に係る情報検証システムの実施例2-1の概要を示す説明図である。実施例2-1の前提として、サーバ装置100は、検証管理機能と検証ロジックPを持っている。利用者デバイス(利用者Uの端末装置10)は、加速度データを保有している。
【0037】
例えば、図4に示すように、サーバ装置100は、検証タスクの割り当てを行う(ステップS11)。検証タスクの割り当ては、サーバ装置100が独自に実施するものでもよいし、第三者(例えば外部の検証者)からの要求に応じて実施するものであってもよい。例えば、サーバ装置100は、複数の利用者U(例えば第1利用者Aと第2利用者B)に対して、検証ロジックP(ダンスの種類推定)での検証を依頼することを決定する。そして、サーバ装置100は、検証要求通知とともに、検証ロジックPを利用者Uの端末装置10に送信する(ステップS12)。例えば、サーバ装置100は、検証ロジックPを複数の利用者U(例えば第1利用者Aと第2利用者B)の各々に送信する。なお、サーバ装置100は、送信対象となる利用者Uの端末装置10が検証ロジックPをすでに持っていると判明している場合には、検証要求通知として、検証ロジックPを用いた検証を依頼する。
【0038】
続いて、利用者Uの端末装置10は、利用者Uに対して、認証・検証実行承認要求を行う(ステップS13)。利用者Uは、認証・検証実行承認要求に応じて、認証器を用いて認証を行う(ステップS14)。なお、認証器と端末装置10は、同一のデバイスであってもよい。そして、利用者Uは、認証に成功した場合、認証器を介して、認証・検証実行承認応答(OK)を利用者Uの端末装置10に返す(ステップS15)。
【0039】
続いて、利用者Uの端末装置10は、認証・検証実行承認応答(OK)を受け取ると、検証ロジックPによる検証を実施する(ステップS16)。例えば、利用者Uの端末装置10は、検証ロジックPによる検証として、保有している加速度データに基づいてダンスの種類推定を行う。そして、利用者Uの端末装置10は、検証結果をサーバ装置100に送信する(ステップS17)。
【0040】
続いて、サーバ装置100は、利用者U(例えば第1利用者A)の端末装置10から送信された検証結果を保管する(ステップS18)。同様に、サーバ装置100は、他の利用者U(例えば第2利用者B)からの検証結果を入手する(ステップS19)。そして、サーバ装置100は、各利用者Uから送信された検証結果を集約し、活用する(ステップS20)。例えば、サーバ装置100は、各利用者Uからの検証結果を集約して統合検証結果を作成し、統合検証結果を証明するお墨付き証明書(電子証明書)を発行する。
【0041】
なお、ダンスの種類推定は一例に過ぎない。実施例2-1によれば、同一のタイミングで同じ行動をした複数の利用者U(例えば第1利用者Aと第2利用者B)からの検証結果を集約して統合検証結果を作成することができる。また、協力して1つの行動をした複数の利用者U(例えば第1利用者Aと第2利用者B)からの検証結果を集約して統合検証結果を作成することができる。例えば、共通の目的のため、別々の作業を担当した複数の利用者U(例えば第1利用者Aと第2利用者B)からの検証結果を集約して統合検証結果を作成することができる。
【0042】
(3)実施例2-2
図5を参照して、実施形態に係る情報検証システムの実施例2-2の概要について説明する。図5は、実施形態に係る情報検証システムの実施例2-2の概要を示す説明図である。実施例2-2の前提として、マラソン大会主催者は、参加者ランナー(利用者U)に対して、マラソン時の走行データ(利用者ID、時刻、位置情報など)を取得して保管するウェアラブルデバイスを配付し、マラソン時にウェアラブルデバイスを装着(又は携帯)することを義務づける。マラソン大会主催者はサーバ装置100を管理し、サーバ装置100はマラソン終了後に各参加者のウェアラブルデバイスの保管データを全て回収するのではなく、検証ロジックに基づいた検証結果のみを収集する。利用者デバイスはデータを取得・保管し、サーバ装置100からの要求に基づき検証ロジックを実行して検証結果を出力する機能を持つ。
【0043】
本実施形態では、マラソン大会主催者から配付されたウェアラブルデバイスは、有線通信又は無線通信により利用者デバイス(利用者Uの端末装置10)と連携する。この場合、ウェアラブルデバイスは、利用者Uの端末装置10を介して保管データをサーバ装置100に送る。なお、ウェアラブルデバイス自体が利用者デバイス(利用者Uの端末装置10)として機能してもよい。
【0044】
例えば、図5に示すように、サーバ装置100は、検証タスクの割り当てを行う(ステップS11A)。例えば、サーバ装置100は、マラソン大会に参加する利用者U(参加者)に対して、検証ロジックQ(平均速度算出)での検証を依頼することを決定する。そして、サーバ装置100は、検証要求通知とともに、検証ロジックQを利用者Uの端末装置10に送信する(ステップS12A)。例えば、サーバ装置100は、検証ロジックQを参加者全員に送信する。なお、サーバ装置100は、送信対象となる利用者Uの端末装置10が検証ロジックQをすでに持っていると判明している場合には、検証要求通知として、検証ロジックQを用いた検証を依頼する。
【0045】
続いて、利用者Uの端末装置10は、利用者Uに対して、認証・検証実行承認要求を行う(ステップS13A)。利用者Uは、認証・検証実行承認要求に応じて、認証器を用いて認証を行う(ステップS14A)。なお、認証器と端末装置10は、同一のデバイスであってもよい。そして、利用者Uは、認証に成功した場合、認証器を介して、認証・検証実行承認応答(OK)を利用者Uの端末装置10に返す(ステップS15A)。
【0046】
続いて、利用者Uの端末装置10は、認証・検証実行承認応答(OK)を受け取ると、検証ロジックQによる検証を実施する(ステップS16A)。例えば、利用者Uの端末装置10は、検証ロジックQによる検証として、ウェアラブルデバイスの保管データである走行データに基づいて平均速度を算出する。そして、利用者Uの端末装置10は、検証結果(平均速度)をサーバ装置100に送信する(ステップS17A)。
【0047】
続いて、サーバ装置100は、利用者Uの端末装置10から送信された検証結果を保管する(ステップS18A)。同様に、サーバ装置100は、全ての利用者U(参加者全員)からの検証結果を入手する(ステップS19A)。そして、サーバ装置100は、各利用者Uから送信された検証結果を集約し、全ての利用者Uの平均速度、標準偏差などの統計情報を算出する(ステップS20A)。
【0048】
実施例2-2によれば、各参加者の全ての走行データセットをサーバ装置100に送付する必要がない。そのため、通信コストが削減できる。例えば、Fitbit(登録商標)デバイス・サービス(スマートウォッチ&トラッカー)の場合、位置情報や加速度などのデータセットはサーバ装置100に送付し、サーバ装置100で統計データの算出や付加的サービスを提供している。
【0049】
なお、検証タスクによって検証要求する参加者は選別されてよい。例えば、トップ20(上位20位以内)に入った参加者にだけ詳細な検証タスクを要求する。サーバ装置100から送付する検証ロジックは参加者ごとに異なっていてもよい。あるいは、トップ20に入った参加者には1分ごとの平均を求めるが、他の参加者には10分ごとの平均を求めるようにしてもよい。あるいは、トップ20に入った参加者には加速度の分布データは求めるが、他の参加者には平均のみを要求するようにしてもよい。
【0050】
(4)実施例2-3
図6を参照して、実施形態に係る情報検証システムの実施例2-3の概要について説明する。図6は、実施形態に係る情報検証システムの実施例2-3の概要を示す説明図である。実施例2-3の前提として、利用者デバイス(利用者Uの端末装置10)の認証アプリとのインタラクションは利用者デバイスローカルで起こる(例:FIDO認証)。認証サーバとなるサーバ装置100は、利用者デバイス(利用者Uの端末装置10)のローカル認証で行なっている処理に関するデータ(認証手続きデータ)を収集する。
【0051】
ここでは、認証手続きデータとは以下のようなデータとする。
(A)認証処理が行われる累計数。認証手段の種類(顔認証、指紋認証など)と累計数。
(B)認証ダイアログが表示された時刻、利用者が入力応答した時刻、ローカル認証にが完了した時刻。
(C)認証処理が成功・失敗した回数。
【0052】
例えば、図6に示すように、サーバ装置100は、検証タスクの割り当てを行う(ステップS11B)。例えば、サーバ装置100は、利用者Uに対して、認証(顔認証、指紋認証など)に関する検証ロジックP(認証応答時間)を依頼することを決定する。そして、サーバ装置100は、検証要求通知とともに、検証ロジックRを利用者Uの端末装置10に送信する(ステップS12B)。例えば、サーバ装置100は、検証ロジックRを参加者全員に送信する。なお、サーバ装置100は、送信対象となる利用者Uの端末装置10が検証ロジックRをすでに持っていると判明している場合には、検証要求通知として、検証ロジックRを用いた検証を依頼する。
【0053】
続いて、利用者Uの端末装置10は、利用者Uに対して、認証・検証実行承認要求を行う(ステップS13B)。利用者Uは、認証・検証実行承認要求に応じて、認証器を用いて認証を行う(ステップS14B)。なお、認証器と端末装置10は、同一のデバイスであってもよい。そして、利用者Uは、認証に成功した場合、認証器を介して、認証・検証実行承認応答(OK)を利用者Uの端末装置10に返す(ステップS15B)。
【0054】
続いて、利用者Uの端末装置10は、認証・検証実行承認応答(OK)を受け取ると、検証ロジックRによる検証を実施する(ステップS16B)。例えば、利用者Uの端末装置10は、検証ロジックRによる検証として、保有している認証手続きデータに基づいて認証の応答時間、累計数、平均時間を算出する。そして、利用者Uの端末装置10は、検証結果(認証の応答時間、累計数、平均時間)をサーバ装置100に送信する(ステップS17B)。
【0055】
続いて、サーバ装置100は、利用者Uの端末装置10から送信された検証結果を保管する(ステップS18B)。同様に、サーバ装置100は、全ての利用者U(参加者全員)からの検証結果を入手する(ステップS19B)。そして、サーバ装置100は、各利用者Uから送信された検証結果を集約し、全ての利用者Uの平均、標準偏差などの統計情報を算出する(ステップS20B)。なお、利用者ごとに認証手段の種類(顔認証、指紋認証など)が異なる場合、認証手段の種類ごとに検証結果を集約し、認証手段の種類ごとの全ての利用者Uの平均、標準偏差などの統計情報を算出するようにしてもよい。
【0056】
このように、本実施形態では、サーバ装置100は、ユーザ指定の事象(指定事象)についてのお墨付き証明書(電子証明書)を発行する。本実施形態によれば、サーバ装置100にデータを置く必要がないので、サーバ装置100での漏洩リスクを削減できる。また、通信遅延・通信コストを削減できる。
【0057】
〔2.情報処理システムの構成例〕
次に、図7を用いて、実施形態に係るサーバ装置100が含まれる情報処理システム1の構成について説明する。図7は、実施形態に係る情報処理システム1の構成例を示す図である。図7に示すように、実施形態に係る情報処理システム1は、端末装置10とサーバ装置100とを含む。これらの各種装置は、ネットワークNを介して、有線又は無線により通信可能に接続される。ネットワークNは、例えば、LAN(Local Area Network)や、インターネット等のWAN(Wide Area Network)である。
【0058】
また、図7に示す情報処理システム1に含まれる各装置の数は図示したものに限られない。例えば、図7では、図示の簡略化のため、端末装置10を1台のみ示したが、これはあくまでも例示であって限定されるものではなく、2台以上であってもよい。
【0059】
端末装置10は、利用者Uによって使用される情報処理装置である。例えば、端末装置10は、スマートフォン(スマホ)やタブレット端末等のスマートデバイス、フィーチャーフォン(ガラケー・ガラホ)等の携帯電話、PC(Personal Computer)、PDA(Personal Digital Assistant)、通信機能を備えたゲーム機やAV機器、情報家電・デジタル家電、カーナビゲーションシステム、スマートウォッチやヘッドマウントディスプレイ、スマートグラス等のウェアラブルデバイス(Wearable Device)等である。また、端末装置10は、IOT(Internet of Things)に対応した住宅・建物、車、家電製品、電子機器等であってもよい。
【0060】
また、かかる端末装置10は、LTE(Long Term Evolution)、4G(4th Generation)、5G(5th Generation:第5世代移動通信システム)等の無線通信網や、Bluetooth(登録商標)、無線LAN(Local Area Network)等の近距離無線通信を介してネットワークNに接続し、サーバ装置100と通信することができる。
【0061】
サーバ装置100は、例えばPCやブレードサーバ(blade server)等のコンピュータ、あるいはメインフレーム又はワークステーション等である。なお、サーバ装置100は、クラウドコンピューティングにより実現されてもよい。
【0062】
〔3.端末装置の構成例〕
次に、図8を用いて、端末装置10の構成について説明する。図8は、端末装置10の構成例を示す図である。図8に示すように、端末装置10は、通信部11と、表示部12と、入力部13と、測位部14と、センサ部20と、制御部30(コントローラ)と、記憶部40とを備える。
【0063】
(通信部11)
通信部11は、ネットワークN(図7参照)と有線又は無線で接続され、ネットワークNを介して、サーバ装置100との間で情報の送受信を行う。例えば、通信部11は、NIC(Network Interface Card)やアンテナ等によって実現される。
【0064】
(表示部12)
表示部12は、位置情報等の各種情報を表示する表示デバイスである。例えば、表示部12は、液晶ディスプレイ(LCD:Liquid Crystal Display)や有機ELディスプレイ(Organic Electro-Luminescent Display)である。また、表示部12は、タッチパネル式のディスプレイであるが、これに限定されるものではない。
【0065】
(入力部13)
入力部13は、利用者Uから各種操作を受け付ける入力デバイスである。例えば、入力部13は、文字や数字等を入力するためのボタン等を有する。なお、入力部13は、入出力ポート(I/O port)やUSB(Universal Serial Bus)ポート等であってもよい。また、表示部12がタッチパネル式のディスプレイである場合、表示部12の一部が入力部13として機能する。また、入力部13は、利用者Uから音声入力を受け付けるマイク等であってもよい。マイクはワイヤレスであってもよい。
【0066】
(測位部14)
測位部14は、GPS(Global Positioning System)の衛星から送出される信号(電波)を受信し、受信した信号に基づいて、自装置である端末装置10の現在位置を示す位置情報(例えば、緯度及び経度)を取得する。すなわち、測位部14は、端末装置10の位置を測位する。なお、GPSは、GNSS(Global Navigation Satellite System)の一例に過ぎない。
【0067】
また、測位部14は、GPS以外にも、種々の手法により位置を測位することができる。例えば、測位部14は、位置補正等のための補助的な測位手段として、下記のように、端末装置10の様々な通信機能を利用して位置を測位してもよい。
【0068】
(Wi-Fi測位)
例えば、測位部14は、端末装置10のWi-Fi(登録商標)通信機能や、各通信会社が備える通信網を利用して、端末装置10の位置を測位する。具体的には、測位部14は、Wi-Fi通信等を行い、付近の基地局やアクセスポイントとの距離を測位することにより、端末装置10の位置を測位する。
【0069】
(ビーコン測位)
また、測位部14は、端末装置10のBluetooth(登録商標)機能を利用して位置を測位してもよい。例えば、測位部14は、Bluetooth(登録商標)機能によって接続されるビーコン(beacon)発信機と接続することにより、端末装置10の位置を測位する。
【0070】
(地磁気測位)
また、測位部14は、予め測定された構造物の地磁気のパターンと、端末装置10が備える地磁気センサとに基づいて、端末装置10の位置を測位する。
【0071】
(RFID測位)
また、例えば、端末装置10が駅改札や店舗等で使用される非接触型ICカードと同等のRFID(Radio Frequency Identification)タグの機能を備えている場合、もしくはRFIDタグを読み取る機能を備えている場合、端末装置10によって決済等が行われた情報とともに、使用された位置が記録される。測位部14は、かかる情報を取得することで、端末装置10の位置を測位してもよい。また、位置は、端末装置10が備える光学式センサや、赤外線センサ等によって測位されてもよい。
【0072】
測位部14は、必要に応じて、上述した測位手段の一つ又は組合せを用いて、端末装置10の位置を測位してもよい。
【0073】
(センサ部20)
センサ部20は、端末装置10に搭載又は接続される各種のセンサを含む。なお、接続は、有線接続、無線接続を問わない。例えば、センサ類は、ウェアラブルデバイスやワイヤレスデバイス等、端末装置10以外の検知装置であってもよい。図8に示す例では、センサ部20は、加速度センサ21と、ジャイロセンサ22と、気圧センサ23と、気温センサ24と、音センサ25と、光センサ26と、磁気センサ27と、画像センサ(カメラ)28とを備える。
【0074】
なお、上記した各センサ21~28は、あくまでも例示であって限定されるものではない。すなわち、センサ部20は、各センサ21~28のうちの一部を備える構成であってもよいし、各センサ21~28に加えてあるいは代えて、湿度センサ等その他のセンサを備えてもよい。
【0075】
加速度センサ21は、例えば、3軸加速度センサであり、端末装置10の移動方向、速度、及び、加速度等の端末装置10の物理的な動きを検知する。ジャイロセンサ22は、端末装置10の角速度等に基づいて3軸方向の傾き等の端末装置10の物理的な動きを検知する。気圧センサ23は、例えば端末装置10の周囲の気圧を検知する。
【0076】
端末装置10は、上記した加速度センサ21やジャイロセンサ22、気圧センサ23等を備えることから、これらの各センサ21~23等を利用した歩行者自律航法(PDR:Pedestrian Dead-Reckoning)等の技術を用いて端末装置10の位置を測位することが可能になる。これにより、GPS等の測位システムでは取得することが困難な屋内での位置情報を取得することが可能になる。
【0077】
例えば、加速度センサ21を利用した歩数計により、歩数や歩くスピード、歩いた距離を算出することができる。また、ジャイロセンサ22を利用して、利用者Uの進行方向や視線の方向、体の傾きを知ることができる。また、気圧センサ23で検知した気圧から、利用者Uの端末装置10が存在する高度やフロアの階数を知ることもできる。
【0078】
気温センサ24は、例えば端末装置10の周囲の気温を検知する。音センサ25は、例えば端末装置10の周囲の音を検知する。光センサ26は、端末装置10の周囲の照度を検知する。磁気センサ27は、例えば端末装置10の周囲の地磁気を検知する。画像センサ28は、端末装置10の周囲の画像を撮像する。
【0079】
上記した気圧センサ23、気温センサ24、音センサ25、光センサ26及び画像センサ28は、それぞれ気圧、気温、音、照度を検知したり、周囲の画像を撮像したりすることで、端末装置10の周囲の環境や状況等を検知することができる。また、端末装置10の周囲の環境や状況等から、端末装置10の位置情報の精度を向上させることが可能になる。
【0080】
(制御部30)
制御部30は、例えば、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM、入出力ポート等を有するマイクロコンピュータや各種の回路を含む。また、制御部30は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路等のハードウェアで構成されてもよい。制御部30は、送信部31と、受信部32と、処理部33と、認証処理部34と、検証部35とを有する。
【0081】
(送信部31)
送信部31は、例えば入力部13を用いて利用者Uにより入力された各種情報や、端末装置10に搭載又は接続された各センサ21~28によって検知された各種情報、測位部14によって測位された端末装置10の位置情報等を、通信部11を介してサーバ装置100へ送信することができる。また、送信部31は、検証確認要求とともに、あらかじめ保有している検証ロジックの詳細情報をサーバ装置100に送信することができる。
【0082】
(受信部32)
受信部32は、通信部11を介して、サーバ装置100から提供される各種情報や、サーバ装置100からの各種情報の要求を受信することができる。また、受信部32は、送信部31が送信した検証ロジックの詳細情報に基づいて検証ロジックを確認したサーバ装置100から検証確認応答を受信することができる。あるいは、受信部32は、検証タスクの割り当てを行うサーバ装置100から検証要求通知とともに、サーバ装置100が保有している検証ロジックを受信し、受信した検証ロジックを記憶部40に記憶することができる。
【0083】
(処理部33)
処理部33は、表示部12等を含め、端末装置10全体を制御する。例えば、処理部33は、送信部31によって送信される各種情報や、受信部32によって受信されたサーバ装置100からの各種情報を表示部12へ出力して表示させることができる。
【0084】
また、処理部33は、専用のアプリケーション等を起動し、以下の各部の機能を実現するように動作してもよい。
【0085】
(認証処理部34)
認証処理部34は、利用者Uの認証を行う。例えば、認証処理部34は、サーバ装置100からの検証確認応答に応じて利用者Uの認証を行う。あるいは、認証処理部34は、サーバ装置100からの検証要求通知に応じて利用者Uの認証を行う。
【0086】
(検証部35)
検証部35は、利用者Uの認証に成功した場合、利用者Uの個人データを使用して、検証ロジックによる検証を実施する。なお、利用者Uの個人データとは、利用者Uに依拠する個人的(属人的)なデータを指す。例えば、利用者Uの身体又は行動に関する測定データや、利用者Uに固有(特有)のデータ等である。また、利用者Uの属性情報や履歴情報(ログデータ)等も利用者Uの個人データに含めてもよい。また、利用者Uの個人データは、メタデータであってもよい。
【0087】
そして、送信部31は、検証ロジックによる検証結果をサーバ装置100に送信する。また、受信部32は、サーバ装置100から検証結果を証明する電子証明書を受信する。
【0088】
例えば、検証ロジックは、加速度データから踊っていたダンスの種類を推定するロジック(例えば、検証ロジックA、検証ロジックP)である。検証部35は、利用者Uの認証に成功した場合、検証ロジックにより、利用者Uの個人データである利用者Uの加速度データから利用者Uが踊っていたダンスの種類を推定する。また、送信部31は、利用者Uが踊っていたダンスの種類の推定結果をサーバ装置100に送信する。
【0089】
あるいは、検証ロジックは、マラソン大会の参加者の走行データから該参加者の平均速度を算出するロジック(例えば、検証ロジックQ)である。検証部35は、利用者Uの認証に成功した場合、検証ロジックにより、マラソン時に利用者Uが装着していたウェアラブルデバイスが収集して保管している走行データからマラソン時の利用者Uの平均速度を算出する。また、送信部31は、利用者Uの平均速度をサーバ装置100に送信する。
【0090】
あるいは、検証ロジックは、利用者Uの端末装置10のローカル認証で行なっている処理に関する認証手続きデータから認証の応答時間、累計数、平均時間を算出するロジック(例えば、検証ロジックR)である。検証部35は、利用者Uの認証に成功した場合、検証ロジックにより、利用者Uの個人データである認証手続きデータから利用者Uの端末装置10のローカル認証の応答時間、累計数、平均時間を算出する。また、送信部31は、利用者Uの端末装置10のローカル認証の応答時間、累計数、平均時間をサーバ装置100に送信する。
【0091】
(記憶部40)
記憶部40は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、又は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、光ディスク等の記憶装置によって実現される。かかる記憶部40には、各種プログラムや各種データ等が記憶される。
【0092】
記憶部40は、利用者Uの個人データ40Aと、該個人データの検証ロジック40Bとを記憶する。個人データ40Aは、例えば図3図6の例で説明したダンス時の加速度データ、マラソン時の走行データ、又はローカル認証で行なっている処理に関するデータ(認証手続きデータ)等である。また、検証ロジック40Bは、例えば図3図6の例で説明した検証ロジックA、検証ロジックP、検証ロジックQ、検証ロジックR等である。
【0093】
なお、個人データ40A又は検証ロジック40Bは、記憶部40のセキュア領域(例えばセキュアエレメント)に記憶されていてもよい。
【0094】
〔4.サーバ装置の構成例〕
次に、図9を用いて、実施形態に係るサーバ装置100の構成について説明する。図9は、実施形態に係るサーバ装置100の構成例を示す図である。図9に示すように、サーバ装置100は、通信部110と、記憶部120と、制御部130とを備える。
【0095】
(通信部110)
通信部110は、例えば、NIC(Network Interface Card)等によって実現される。また、通信部110は、ネットワークN(図7参照)と有線又は無線で接続される。
【0096】
(記憶部120)
記憶部120は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、又は、HDD、SSD、光ディスク等の記憶装置によって実現される。
【0097】
なお、記憶部120は、データ検証方法や検証ロジックに関する情報を記憶してもよい。例えば、記憶部120は、利用者Uを示す識別情報(利用者ID等)と、検証ロジックとを紐づけて記憶してもよい。また、記憶部120は、検証タスクの割り当てに関する情報を記憶してもよい。また、記憶部120は、発行されたお墨付き証明書(電子証明書)に関する情報を記憶してもよい。
【0098】
(制御部130)
制御部130は、コントローラ(Controller)であり、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等によって、サーバ装置100の内部の記憶装置に記憶されている各種プログラム(情報処理プログラムの一例に相当)がRAM等の記憶領域を作業領域として実行されることにより実現される。図9に示す例では、制御部130は、取得部131と、管理部132と、発行部133と、集約部134と、提供部135とを有する。
【0099】
(取得部131)
取得部131は、利用者U(ユーザ)により入力された検索クエリを取得する。例えば、取得部131は、利用者Uが検索エンジン等に検索クエリを入力してキーワード検索を行った際に、通信部110を介して、当該検索クエリを取得する。すなわち、取得部131は、通信部110を介して、利用者Uにより検索エンジンやサイト又はアプリの検索窓に入力されたキーワードを取得する。
【0100】
また、取得部131は、通信部110を介して、利用者Uに関する利用者情報を取得する。例えば、取得部131は、利用者Uの端末装置10から、利用者Uを示す識別情報(利用者ID等)や、利用者Uの位置情報、利用者Uの属性情報等を取得する。また、取得部131は、利用者Uのユーザ登録時に、利用者Uを示す識別情報や、利用者Uの属性情報等を取得してもよい。そして、取得部131は、利用者情報を記憶部120に記憶する。
【0101】
また、取得部131は、通信部110を介して、利用者Uの行動を示す各種の履歴情報(ログデータ)を取得する。例えば、取得部131は、利用者Uの端末装置10から、あるいは利用者ID等に基づいて各種サーバ等から、利用者Uの行動を示す各種の履歴情報を取得する。そして、取得部131は、各種の履歴情報を記憶部120に記憶する。
【0102】
(管理部132)
管理部132は、複数の利用者Uの端末装置10の検証ロジックを管理する。例えば、管理部132は、複数の利用者Uの端末装置10の各々から検証確認要求とともに検証ロジックを受信した場合、検証ロジックを確認し、各利用者Uの端末装置10に検証確認応答を送信(返信)する。
【0103】
また、管理部132は、複数の利用者Uの端末装置10に対して、検証タスクの割り当てを行う。例えば、管理部132は、複数の利用者Uの端末装置10の各々に対して検証ロジックによる検証を依頼する。このとき、管理部132は、複数の利用者Uの端末装置10の各々に対して、サーバ装置100が管理している検証ロジックを提供してもよい。また、管理部132は、検証ロジックを作成(生成)してもよい。
【0104】
(発行部133)
発行部133は、複数の利用者Uの端末装置10の各々から検証ロジックによる検証結果を受信した際に、検証結果を証明する電子証明書を各利用者Uの端末装置10に発行する。
【0105】
(集約部134)
集約部134は、複数の利用者Uの端末装置10の検証結果を束ねて総合的な検証を実施する。このとき、集約部134は、複数の利用者Uの端末装置10の検証結果を集約して統合検証結果を作成する。また、集約部134は、複数の利用者Uの端末装置10の検証結果を集約して、全ての利用者Uの検証結果の平均や標準偏差などの統計情報を算出してもよい。
【0106】
(提供部135)
提供部135は、通信部110を介して、複数の利用者Uの端末装置10(又は他のサーバ装置)に統合検証結果を提供する。また、提供部135は、通信部110を介して、複数の利用者Uの端末装置10(又は他のサーバ装置)に全ての利用者Uの検証結果の平均や標準偏差などの統計情報を提供してもよい。
【0107】
なお、提供部135は、利用者Uが外部の検証者に電子証明書を提示する際(又は利用者Uが外部の検証者への電子証明書の提示を許可した場合)に、外部の検証者が使用する検証者端末に対して、検証結果を証明する電子証明書を提供してもよい。
【0108】
〔5.処理手順〕
次に、図10を用いて実施形態に係る端末装置10及びサーバ装置100による処理手順について説明する。図10は、実施形態に係る処理手順を示すフローチャートである。なお、以下に示す処理手順は、端末装置10の制御部30及びサーバ装置100の制御部130によって繰り返し実行される。
【0109】
例えば、図10に示すように、サーバ装置100の管理部132は、利用者Uの端末装置10から検証確認要求を受けたか確認する(ステップS101)。サーバ装置100の管理部132は、利用者Uの端末装置10から検証確認要求を受けた場合(ステップS101:Yes)、利用者Uの端末装置10から検証確認要求とともに受信した検証ロジックの詳細情報に基づいて検証ロジックを確認した後、検証確認応答(OK)を利用者Uの端末装置10に送信する(ステップS102)。
【0110】
また、サーバ装置100の管理部132は、利用者Uの端末装置10から検証確認要求を受けていない場合(ステップS101:No)、検証タスクの割り当てを行った際に、検証要求通知と検証ロジックを利用者Uの端末装置10に送信する(ステップS103)。
【0111】
続いて、利用者Uの端末装置10の認証処理部34は、サーバ装置100からの検証確認応答又は検証要求通知に応じて利用者Uの認証を行い、利用者Uの認証に成功したか否かを判定する(ステップS104)。端末装置10の検証部35は、利用者Uの認証に成功した場合(ステップS104:Yes)、利用者Uの個人データを使用して、検証ロジックによる検証を実施する(ステップS105)。そして、端末装置10の送信部31は、検証ロジックによる検証結果をサーバ装置100に通知する(ステップS106)。
【0112】
なお、端末装置10の認証処理部34は、利用者Uの認証に成功しなかった場合(ステップS104:No)、一連の処理を終了する。このとき、端末装置10の送信部31は、利用者Uの認証に成功せず、検証ロジックによる検証を実施できなかった旨をサーバ装置100に通知してもよい。なお、利用者Uの認証に成功しなかった場合には、利用者Uが個人データの使用又は検証ロジックによる検証に同意しなかった場合を含む。
【0113】
続いて、サーバ装置100の発行部133は、複数の利用者Uの端末装置10の各々から検証ロジックによる検証結果を受信した際に、検証結果を証明する電子証明書を各利用者Uの端末装置10に発行する(ステップS107)。
【0114】
また、サーバ装置100の集約部134は、複数の利用者Uの端末装置10の検証結果を集約して統合検証結果を作成する(ステップS108)。このとき、集約部134は、複数の利用者Uの端末装置10の検証結果を集約して、全ての利用者Uの検証結果の平均や標準偏差などの統計情報を算出してもよい。
【0115】
また、提供部135は、通信部110を介して、複数の利用者Uの端末装置10(又は他のサーバ装置)に統合検証結果を提供する(ステップS109)。このとき、提供部135は、通信部110を介して、複数の利用者Uの端末装置10(又は他のサーバ装置)に全ての利用者Uの検証結果の平均や標準偏差などの統計情報を提供してもよい。
【0116】
〔6.変形例〕
上述した端末装置10及びサーバ装置100は、上記実施形態以外にも種々の異なる形態にて実施されてよい。そこで、以下では、実施形態の変形例について説明する。
【0117】
上記の実施形態において、サーバ装置100が実行している処理の一部又は全部は、実際には、端末装置10が実行してもよい。例えば、スタンドアローン(Stand-alone)で(端末装置10単体で)処理が完結してもよい。この場合、端末装置10に、上記の実施形態におけるサーバ装置100の機能が備わっているものとする。また、上記の実施形態では、端末装置10はサーバ装置100と連携しているため、利用者Uから見れば、サーバ装置100の処理も端末装置10が実行しているように見える。すなわち、他の観点では、端末装置10は、サーバ装置100を備えているともいえる。
【0118】
また、上記の実施形態において、サーバ装置100は、ユーザ指定の事象(指定事象)から、指定事象を検証するための検証ロジックを生成し、生成された検証ロジックを利用者Uの端末装置10に配布してもよい。この場合、サーバ装置100は、利用者Uの端末装置10から検証ロジックによる検証結果を収集し、収集された検証結果に基づいて、指定事象の検証を行い、検証に成功した場合、お墨付き証明書を発行する。
【0119】
〔7.効果〕
上述してきたように、本願に係る情報処理装置は、利用者Uの端末装置10として使用される情報処理装置であって、利用者Uの個人データと該個人データの検証ロジックとを記憶する記憶部40と、利用者Uの認証を行う認証処理部34と、利用者Uの認証に成功した場合、利用者Uの個人データを使用して、検証ロジックによる検証を実施する検証部35と、検証ロジックによる検証結果をサーバ装置100に送信する送信部31と、サーバ装置100から検証結果を証明する電子証明書を受信する受信部32と、を備えることを特徴とする。
【0120】
例えば、送信部31は、検証確認要求とともに、あらかじめ保有している検証ロジックの詳細情報をサーバ装置100に送信する。また、受信部32は、検証ロジックの詳細情報に基づいて検証ロジックを確認したサーバ装置100から検証確認応答を受信する。また、認証処理部34は、検証確認応答に応じて利用者Uの認証を行う。また、検証部35は、利用者Uの認証に成功した場合、利用者Uの個人データを使用して、検証ロジックによる検証を実施する。
【0121】
あるいは、受信部32は、検証タスクの割り当てを行うサーバ装置100から検証要求通知とともに、サーバ装置100が保有している検証ロジックを受信する。また、記憶部40は、受信した検証ロジックを記憶する。また、認証処理部34は、検証要求通知に応じて利用者Uの認証を行う。また、検証部35は、利用者Uの認証に成功した場合、利用者Uの個人データを使用して、検証ロジックによる検証を実施する。
【0122】
例えば、検証ロジックは、加速度データから踊っていたダンスの種類を推定するロジックである。検証部35は、利用者Uの認証に成功した場合、検証ロジックにより、利用者Uの個人データである利用者Uの加速度データから利用者Uが踊っていたダンスの種類を推定する。また、送信部31は、利用者Uが踊っていたダンスの種類の推定結果をサーバ装置100に送信する。
【0123】
あるいは、検証ロジックは、マラソン大会の参加者の走行データから該参加者の平均速度を算出するロジックである。検証部35は、利用者Uの認証に成功した場合、検証ロジックにより、マラソン時に利用者Uが装着していたウェアラブルデバイスが収集して保管している走行データからマラソン時の利用者Uの平均速度を算出する。また、送信部31は、利用者Uの平均速度をサーバ装置100に送信する。
【0124】
あるいは、検証ロジックは、利用者Uの端末装置10のローカル認証で行なっている処理に関する認証手続きデータから認証の応答時間、累計数、平均時間を算出するロジックである。検証部35は、利用者Uの認証に成功した場合、検証ロジックにより、利用者Uの個人データである認証手続きデータから利用者Uの端末装置10のローカル認証の応答時間、累計数、平均時間を算出する。また、送信部31は、利用者Uの端末装置10のローカル認証の応答時間、累計数、平均時間をサーバ装置100に送信する。
【0125】
本願に係る他の情報処理装置は、複数の利用者Uの端末装置10の検証結果を束ねて総合的な検証を実施するサーバ装置100として使用される情報処理装置であって、複数の利用者Uの端末装置10の検証ロジックを管理する管理部132と、複数の利用者Uの端末装置10の各々から検証ロジックによる検証結果を受信した際に、検証結果を証明する電子証明書を各利用者Uの端末装置10に発行する発行部133と、複数の利用者Uの端末装置10の検証結果を集約して統合検証結果を作成する集約部134とを備えることを特徴とする。
【0126】
上述した各処理のいずれかもしくは組合せにより、本願に係る情報処理装置は、証明書の発行者が証明書の発行者が利用者の個人的なデータを取得することなく、利用者の個人的なデータに基づいて利用者の行動に関する証明書を適切に発行することができる。
【0127】
〔8.ハードウェア構成〕
また、上述した実施形態に係る端末装置10やサーバ装置100は、例えば図11に示すような構成のコンピュータ1000によって実現される。以下、サーバ装置100を例に挙げて説明する。図11は、ハードウェア構成の一例を示す図である。コンピュータ1000は、出力装置1010、入力装置1020と接続され、演算装置1030、一次記憶装置1040、二次記憶装置1050、出力I/F(Interface)1060、入力I/F1070、ネットワークI/F1080がバス1090により接続された形態を有する。
【0128】
演算装置1030は、一次記憶装置1040や二次記憶装置1050に格納されたプログラムや入力装置1020から読み出したプログラム等に基づいて動作し、各種の処理を実行する。演算装置1030は、例えばCPU(Central Processing Unit)、MPU(Micro Processing Unit)、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等により実現される。
【0129】
一次記憶装置1040は、RAM(Random Access Memory)等、演算装置1030が各種の演算に用いるデータを一次的に記憶するメモリ装置である。また、二次記憶装置1050は、演算装置1030が各種の演算に用いるデータや、各種のデータベースが登録される記憶装置であり、ROM(Read Only Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)、フラッシュメモリ等により実現される。二次記憶装置1050は、内蔵ストレージであってもよいし、外付けストレージであってもよい。また、二次記憶装置1050は、USB(Universal Serial Bus)メモリやSD(Secure Digital)メモリカード等の取り外し可能な記憶媒体であってもよい。また、二次記憶装置1050は、クラウドストレージ(オンラインストレージ)やNAS(Network Attached Storage)、ファイルサーバ等であってもよい。
【0130】
出力I/F1060は、ディスプレイ、プロジェクタ、及びプリンタ等といった各種の情報を出力する出力装置1010に対し、出力対象となる情報を送信するためのインターフェースであり、例えば、USB(Universal Serial Bus)やDVI(Digital Visual Interface)、HDMI(登録商標)(High Definition Multimedia Interface)といった規格のコネクタにより実現される。また、入力I/F1070は、マウス、キーボード、キーパッド、ボタン、及びスキャナ等といった各種の入力装置1020から情報を受信するためのインターフェースであり、例えば、USB等により実現される。
【0131】
また、出力I/F1060及び入力I/F1070はそれぞれ出力装置1010及び入力装置1020と無線で接続してもよい。すなわち、出力装置1010及び入力装置1020は、ワイヤレス機器であってもよい。
【0132】
また、出力装置1010及び入力装置1020は、タッチパネルのように一体化していてもよい。この場合、出力I/F1060及び入力I/F1070も、入出力I/Fとして一体化していてもよい。
【0133】
なお、入力装置1020は、例えば、CD(Compact Disc)、DVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、又は半導体メモリ等から情報を読み出す装置であってもよい。
【0134】
ネットワークI/F1080は、ネットワークNを介して他の機器からデータを受信して演算装置1030へ送り、また、ネットワークNを介して演算装置1030が生成したデータを他の機器へ送信する。
【0135】
演算装置1030は、出力I/F1060や入力I/F1070を介して、出力装置1010や入力装置1020の制御を行う。例えば、演算装置1030は、入力装置1020や二次記憶装置1050からプログラムを一次記憶装置1040上にロードし、ロードしたプログラムを実行する。
【0136】
例えば、コンピュータ1000がサーバ装置100として機能する場合、コンピュータ1000の演算装置1030は、一次記憶装置1040上にロードされたプログラムを実行することにより、制御部130の機能を実現する。また、コンピュータ1000の演算装置1030は、ネットワークI/F1080を介して他の機器から取得したプログラムを一次記憶装置1040上にロードし、ロードしたプログラムを実行してもよい。また、コンピュータ1000の演算装置1030は、ネットワークI/F1080を介して他の機器と連携し、プログラムの機能やデータ等を他の機器の他のプログラムから呼び出して利用してもよい。
【0137】
〔9.その他〕
以上、本願の実施形態を説明したが、これら実施形態の内容により本発明が限定されるものではない。また、前述した構成要素には、当業者が容易に想定できるもの、実質的に同一のもの、いわゆる均等の範囲のものが含まれる。さらに、前述した構成要素は適宜組み合わせることが可能である。さらに、前述した実施形態の要旨を逸脱しない範囲で構成要素の種々の省略、置換又は変更を行うことができる。
【0138】
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
【0139】
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。
【0140】
例えば、上述したサーバ装置100は、複数のサーバコンピュータで実現してもよく、また、機能によっては外部のプラットフォーム等をAPI(Application Programming Interface)やネットワークコンピューティング等で呼び出して実現するなど、構成は柔軟に変更できる。
【0141】
また、上述してきた実施形態及び変形例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
【0142】
また、上述してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、取得部は、取得手段や取得回路に読み替えることができる。
【符号の説明】
【0143】
1 情報処理システム
10 端末装置
31 送信部
32 受信部
33 処理部
34 認証処理部
35 検証部
40 記憶部
40A 個人データ
40B 検証ロジック
100 サーバ装置
110 通信部
120 記憶部
130 制御部
131 取得部
132 管理部
133 発行部
134 集約部
135 提供部
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11