IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 富士通株式会社の特許一覧

特開2024-48061情報管理プログラム、情報管理方法、情報処理装置および情報共有システム
<>
  • 特開-情報管理プログラム、情報管理方法、情報処理装置および情報共有システム 図1
  • 特開-情報管理プログラム、情報管理方法、情報処理装置および情報共有システム 図2
  • 特開-情報管理プログラム、情報管理方法、情報処理装置および情報共有システム 図3
  • 特開-情報管理プログラム、情報管理方法、情報処理装置および情報共有システム 図4
  • 特開-情報管理プログラム、情報管理方法、情報処理装置および情報共有システム 図5
  • 特開-情報管理プログラム、情報管理方法、情報処理装置および情報共有システム 図6
  • 特開-情報管理プログラム、情報管理方法、情報処理装置および情報共有システム 図7
  • 特開-情報管理プログラム、情報管理方法、情報処理装置および情報共有システム 図8
  • 特開-情報管理プログラム、情報管理方法、情報処理装置および情報共有システム 図9
  • 特開-情報管理プログラム、情報管理方法、情報処理装置および情報共有システム 図10
  • 特開-情報管理プログラム、情報管理方法、情報処理装置および情報共有システム 図11
  • 特開-情報管理プログラム、情報管理方法、情報処理装置および情報共有システム 図12
  • 特開-情報管理プログラム、情報管理方法、情報処理装置および情報共有システム 図13
  • 特開-情報管理プログラム、情報管理方法、情報処理装置および情報共有システム 図14
  • 特開-情報管理プログラム、情報管理方法、情報処理装置および情報共有システム 図15
  • 特開-情報管理プログラム、情報管理方法、情報処理装置および情報共有システム 図16
  • 特開-情報管理プログラム、情報管理方法、情報処理装置および情報共有システム 図17
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024048061
(43)【公開日】2024-04-08
(54)【発明の名称】情報管理プログラム、情報管理方法、情報処理装置および情報共有システム
(51)【国際特許分類】
   G06Q 50/10 20120101AFI20240401BHJP
【FI】
G06Q50/10
【審査請求】未請求
【請求項の数】9
【出願形態】OL
(21)【出願番号】P 2022153900
(22)【出願日】2022-09-27
(71)【出願人】
【識別番号】000005223
【氏名又は名称】富士通株式会社
(74)【代理人】
【識別番号】110002147
【氏名又は名称】弁理士法人酒井国際特許事務所
(72)【発明者】
【氏名】山岡 芽生恵
【テーマコード(参考)】
5L049
【Fターム(参考)】
5L049CC22
(57)【要約】
【課題】良質な発信情報を収集することを課題とする。
【解決手段】サービス提供装置は、ユーザが配信する配信内容に、前記ユーザの属性に関する情報を発行する発行機関が発行したことを証明する、前記発行機関が署名した署名情報を含む前記ユーザの属性情報が付加された配信情報を受信する。サービス提供装置は、前記署名情報を用いて、前記配信情報に含まれる前記ユーザの属性情報が前記発行機関により発行された属性情報か否かを検証し、検証結果に基づき、前記配信内容を管理する。
【選択図】図3
【特許請求の範囲】
【請求項1】
コンピュータに、
ユーザが配信する配信内容に、前記ユーザの属性に関する情報を発行する発行機関が発行したことを証明する、前記発行機関が署名した署名情報を含む前記ユーザの属性情報が付加された配信情報を受信し、
前記署名情報を用いて、前記配信情報に含まれる前記ユーザの属性情報が前記発行機関により発行された属性情報か否かを検証し、
検証結果に基づき、前記配信内容を出力する、
処理を実行させることを特徴とする情報管理プログラム。
【請求項2】
前記発行機関と前記コンピュータは、
分散型アイデンティティ基盤をプラットフォームとする情報処理システムを構成する、分散型識別子を用いて互いを特定する装置であり、
前記受信する処理は、
前記発行機関により発行された前記ユーザの属性情報を含む第1のVerifiable Credentialと、前記配信内容と、前記発行機関の分散型識別子とを含む第1のVerifiable Presentationを受信し、
前記検証する処理は、
前記分散型アイデンティティ基盤のデータレジストリから、前記第1のVerifiable Presentationに含まれる前記発行機関の分散型識別子に対応付けられる前記発行機関の公開鍵情報を取得し、
前記公開鍵情報を用いて、前記第1のVerifiable Credentialが前記発行機関により発行されたか否かを検証する、
ことを特徴とする請求項1に記載の情報管理プログラム。
【請求項3】
前記出力する処理は、
前記情報処理システムを構成するユーザ端末から前記配信内容の閲覧要求を受け付けた場合に、前記ユーザ端末が前記発行機関の公開鍵情報を用いて検証できるように、前記配信内容および前記配信内容に付加された前記ユーザの属性情報を含む前記配信情報を、前記ユーザ端末に提供する、
ことを特徴とする請求項2に記載の情報管理プログラム。
【請求項4】
前記受信する処理は、
前記第1のVerifiable Presentationと前記配信内容を配信する配信ユーザが署名した前記Verifiable Presentationとが埋め込まれた第2のVerifiable Credentialを受信し、
前記検証する処理は、
前記第2のVerifiable Credentialを受信した場合に、前記第2のVerifiable Credential内の署名情報に基づき、前記第2のVerifiable Credentialが前記配信ユーザから送信された情報か否かを検証し、
前記第2のVerifiable Credential内の前記第1のVerifiable Presentation内の署名情報に基づき、前記第1のVerifiable Presentationが前記発行機関により発行された情報か否かを検証する、
ことを特徴とする請求項2に記載の情報管理プログラム。
【請求項5】
前記出力する処理は、
前記配信ユーザにより配信された前記配信内容に対して、他ユーザから閲覧要求を受信した場合に、前記情報管理装置の署名情報を含む第2のVerifiable Presentationに、前記配信ユーザから受信した前記第2のVerifiable Credentialを埋め込んで、検証可能な情報として前記他ユーザに送信する、
ことを特徴とする請求項4に記載の情報管理プログラム。
【請求項6】
前記配信内容は、前記コンピュータが提供するWebサイトを介して購入した商品に対する前記ユーザの評価内容であり、
前記ユーザの属性情報は、前記ユーザが保有する資格に関する資格情報であり、
前記発行機関は、前記資格を認定する認定機関であり、
前記配信情報は、前記購入した商品に対する前記評価内容を、前記Webサイトに投稿する投稿情報であり、
前記コンピュータの前記受信する処理は、
前記購入した商品に対する評価内容に、前記発行機関の前記署名情報を含む前記ユーザの資格情報が付加された前記投稿情報を受信し、
前記コンピュータの前記検証する処理は、
前記署名情報を用いて、前記投稿情報が正当な機関により発行された資格情報を有するユーザからの投稿か否かを検証する、
ことを特徴とする請求項1に記載の情報管理プログラム。
【請求項7】
コンピュータに、
ユーザが配信する配信内容に、前記ユーザの属性に関する情報を発行する発行機関が発行したことを証明する、前記発行機関が署名した署名情報を含む前記ユーザの属性情報が付加された配信情報を受信し、
前記署名情報を用いて、前記配信情報に含まれる前記ユーザの属性情報が前記発行機関により発行された属性情報か否かを検証し、
検証結果に基づき、前記配信内容を出力する、
処理を実行することを特徴とする情報管理方法。
【請求項8】
ユーザが配信する配信内容に、前記ユーザの属性に関する情報を発行する発行機関が発行したことを証明する、前記発行機関が署名した署名情報を含む前記ユーザの属性情報が付加された配信情報を受信し、
前記署名情報を用いて、前記配信情報に含まれる前記ユーザの属性情報が前記発行機関により発行された属性情報か否かを検証し、
検証結果に基づき、前記配信内容を出力する、
制御部を有することを特徴とする情報処理装置。
【請求項9】
情報を配信する配信装置と、ユーザの属性情報を保証する発行装置と、配信された情報を管理する情報管理装置とを有する情報共有システムにおいて、
前記発行装置は、
前記発行装置が発行したことを証明する前記発行装置が署名した署名情報を含む前記配信装置のユーザに関する前記属性情報を前記配信装置に発行する制御部と、
前記配信装置は、
前記配信装置のユーザにより生成された配信する情報の内容である配信内容に、前記発行装置から受信された前記属性情報を付加した配信情報を前記情報管理装置に送信する制御部と、
前記情報管理装置は、
前記配信装置から受信した前記配信情報の前記属性情報に含まれる前記署名情報を用いて、前記配信情報に含まれる前記配信内容が、前記発行装置により正当に発行された前記属性情報を有するユーザからの配信内容であるか否かを検証し、
検証結果に基づき、前記配信内容を出力する、制御部と、
を有することを特徴とする情報共有システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報管理プログラム、情報管理方法、情報処理装置および情報共有システムに関する。
【背景技術】
【0002】
近年、ユーザ等が発信する情報を収集して公開するサービスとして、EC(Electronic Commerce)サイトなどへのレビュー投稿、口コミサイト、レビューサイトなどを含む投稿型の情報共有サービスが普及している。例えば、インターネットで本を販売する販売サイトが、本の購入者からその本に対するレビューや評価を受け付け、その本に関する情報として、収集されたレビューをサイト閲覧者に提供することで、本の販売促進やユーザのサイトに対する信頼の獲得などを行う。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】国際公開第2022/030570号
【特許文献2】米国特許出願公開第2014/0351907号明細書
【特許文献3】米国特許第11012233号明細書
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、投稿型の情報共有サービスに投稿される口コミやレビューは、身元不明の投稿も多く、良質な口コミやレビューを見極めることは困難である。最近では、情報共有サービスを提供する企業側が選んだ専門家にレビュー等を投稿してもらうことで、良質なレビュー等を集めるサービスも利用されているが、専門家を収集して検証するには時間もコストもかかることから、効率的ではなく、有効な手法とは言い難い。
【0005】
一つの側面では、良質な発信情報を収集することができる情報管理プログラム、情報管理方法、情報処理装置および情報共有システムを提供することを目的とする。
【課題を解決するための手段】
【0006】
第1の案では、情報管理プログラムは、コンピュータに、ユーザが配信する配信内容に、前記ユーザの属性に関する情報を発行する発行機関が発行したことを証明する、前記発行機関が署名した署名情報を含む前記ユーザの属性情報が付加された配信情報を受信し、前記署名情報を用いて、前記配信情報に含まれる前記ユーザの属性情報が前記発行機関により発行された属性情報か否かを検証し、検証結果に基づき、前記配信内容を管理する、処理を実行させることを特徴とする。
【発明の効果】
【0007】
一実施形態によれば、良質な発信情報を収集することができる。
【図面の簡単な説明】
【0008】
図1図1は、実施例1にかかる情報共有システムの全体構成例を説明する図である。
図2図2は、参考技術を説明する図である。
図3図3は、実施例1にかかる情報共有システムの処理を説明する図である。
図4図4は、実施例1にかかる情報共有システムの機能構成を示す機能ブロック図である。
図5図5は、発行装置が発行する属性情報の一例を説明する図である。
図6図6は、投稿装置が利用する情報共有サービスの一例を説明する図である。
図7図7は、投稿装置が投稿する投稿情報の一例を説明する図である。
図8図8は、サービス提供装置による検証手法の一例を説明する図である。
図9図9は、検証結果を用いた情報共有サービスの一例を説明する図である。
図10図10は、検証結果を用いた情報共有サービスの一例を説明する図である。
図11図11は、実施例1にかかる情報共有システムが実行する投稿処理を示すシーケンス図である。
図12図12は、実施例2にかかる情報共有システムの処理を説明する図である。
図13図13は、実施例2にかかる投稿装置の処理を説明する図である。
図14図14は、実施例2にかかるサービス提供装置の処理を説明する図である。
図15図15は、実施例2にかかる情報共有システムが実行する投稿処理を示すシーケンス図である。
図16図16は、実施例3にかかる階層的な投稿情報の投稿を説明する図である。
図17図17は、ハードウェア構成例を説明する図である。
【発明を実施するための形態】
【0009】
以下に、本願の開示する情報管理プログラム、情報管理方法、情報処理装置および情報共有システムの実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。また、各実施例は、矛盾のない範囲内で適宜組み合わせることができる。
【実施例0010】
<全体構成>
図1は、実施例1にかかる情報共有システムの全体構成例を説明する図である。図1に示す情報共有システム1は、ECサイトなどの商品に対するレビュー投稿を行うシステムの一例である。なお、本実施例では、情報共有サービスの一例としてECサイトのレビュー投稿を例にして説明するが、これに限定されるものではなく、例えばSNS(Social Networking Service)への投稿、情報サイトへのコメントや「いいね」の投稿、クラウドファンディングの募集要項の掲載など、インターネットへの様々な情報発信に適用することができる。
【0011】
この情報共有システム1は、発行装置10、投稿装置30、サービス提供装置50、データレジストリ70、ユーザ端末80、ユーザ端末90を有する。また、各装置は、有線や無線を問わず、インターネットや専用線などのネットワークを介して接続される。
【0012】
また、発行装置10、投稿装置30、サービス提供装置50、データレジストリ70、ユーザ端末80は、分散型アイデンティティ基盤(分散型アイデンティティフレームワーク)2をプラットフォームとするコンピュータである。そのため、発行装置10、投稿装置30、サービス提供装置50、データレジストリ70、ユーザ端末80は、分散型識別子(DID:Decentralized Identity)を用いて、互いを認識している。なお、ユーザ端末90は、インターネットなどを用いて、サービス提供装置50にアクセスする、分散型アイデンティティ基盤ではない他のプラットフォームを用いたコンピュータである。
【0013】
発行装置10は、投稿者に対して、投稿者が有する資格情報などの属性情報を含む検証可能な属性情報として「VC(Verifiable Credentials)」を発行するコンピュータの一例である。この発行装置10は、いわゆる「Issuer」として機能する。なお、「Issuer」は、Holderの属性情報を発行する主体である。
【0014】
投稿装置30は、サービス提供装置50が提供するECサイトで購入した商品に対して、購入した商品やECサイトに対する「レビュー(評価)」を投稿する投稿者が利用するコンピュータの一例である。この投稿装置30は、いわゆる「Holder」として機能する。なお、「Holder」は、Issuerから発行された属性情報を管理する主体である。
【0015】
サービス提供装置50は、各ユーザにECサイトを提供するコンピュータ装置の一例であり、商品の販売、商品や販売元へのレビュー、ECサイトを運営する運営者へのレビューを管理する。この投稿装置30は、いわゆる「Verifier」として機能する。なお、「Verifier」は、Holderの提示する属性情報の正当性を検証する主体である。
【0016】
データレジストリ70は、DID基盤を提供するプラットフォーマーが管理し、DID基盤2を用いる各装置でやり取りされるデータの信頼性を担保する仕組みなどであり、例えば実装基盤としてブロックチェーンが用いられる。例えば、データレジストリ70は、DID基盤2を用いる各装置のDIDなどの識別子、各装置の公開鍵情報などを管理する。このデータレジストリ70は、いわゆる「Verifiable Data Registry」として機能する。
【0017】
(参考技術)
ここで、インターネットなどで提供されるレビューサイトなどの情報共有サービスの参考技術を説明する。図2は、参考技術を説明する図である。図2に示すように、一般的な情報共有サービスでは、ユーザAが、投稿者端末を用いてサービス提供装置にアクセスし、サービス提供装置が提供するECサイトで購入した本「〇〇の仕組み」に対するレビュー「評価1.0」を投稿する。なお、評価は、例えば5段階評価であり、「1.0」が最も低評価であり、「5.0」が最も高評価である。本実施例では、図面においては評価を星マークで表している。
【0018】
このようにして、サービス提供装置は、商品の購入者から商品のレビューを受け付けて公開することで、商品の宣伝等に利用する。一方、ユーザは、商品を購入する際に、購入者のレビューを閲覧することで、商品を購入する判定材料としてレビューを利用する。
【0019】
つまり、ECサイトにおけるレビューは、商品に対するユーザの忖度のない意見、商品を購入した感想などであり、非常に有用な情報である。したがって、レビューの信憑性が低下すると、商品の信頼度が低下するだけでなく、ECサイトを運営する運営者の信頼度も低下することから、良質な口コミやレビューを見極めることが重要である。
【0020】
ところが、参考技術では、レビューの信憑性の確認や、良質なレビューを見極めることが難しい。例えば、参考技術では、ECサイトを提供するサービス提供装置の運営者が、低いレビューを高いレビューに改ざんする可能性もある。また、サービス提供装置の運営者が、専門家にレビュー等を投稿してもらうことで、良質なレビュー等を集めることも考えられるが、専門家の選択、専門家への依頼、専門家のレビューの検証など、良質なレビューを得るために多岐に渡る手続きを行うことになり、有効な手法とは言い難い。
【0021】
(実施例1による処理の説明)
そこで、実施例1では、情報共有サービスが投稿者の身元を保証する投稿情報を検証した上で、条件に合う投稿者のみから口コミやレビューを受けることで、良質なレビューを収集する技術を開示する。
【0022】
図3は、実施例1にかかる情報共有システムの処理を説明する図である。図3に示すように、「Issuer」である発行装置10は、投稿装置30を利用する投稿者の資格情報と、当該資格情報を発行装置10が発行したことを証明する、発行装置10が署名した署名情報とを含む属性情報として「VC」を投稿装置30に発行する(S1)。なお、発行装置10は、属性情報に含まれる署名を検証するための情報をデータレジストリ70に格納している。
【0023】
資格情報とは、例えばレビュー対象が「暗号化に関する本」の場合、情報セキュリティ関連の資格を取得しているか否かを示す情報であり、例えばレビュー対象が「食品」の場合、栄養士などの資格を取得しているか否かを示す情報である。つまり、資格情報とは、レビュー対象に対する有用な資格の有無を示す情報である。
【0024】
続いて、投稿装置30は、サービス提供装置50にレビューを投稿する場合に、投稿する投稿内容に、属性情報を付加した投稿情報を投稿する(S2)。例えば、投稿装置30は、投稿内容「本:〇〇の仕組み、レビュー:評価1.0」と、VC「署名情報、資格情報」とから生成した投稿情報である「VP(Verifiable Presentation)」とを、サービス提供装置50に送信する。
【0025】
その後、サービス提供装置50は、受信した投稿情報に含まれる属性情報が発行装置10により発行された属性情報か否かを検証し、検証結果に基づき投稿情報を管理する(S3)。例えば、サービス提供装置50は、VPに含まれるDID識別子と対応付けられる公開鍵をデータレジストリ70から取得し、VPの署名情報を検証することで、VPに含まれる資格情報が正当な情報か否かを判定する。そして、サービス提供装置50は、正当な資格保持者のみのレビューを集計したり、他ユーザに提供したりする。
【0026】
このように、実施例1にかかる情報共有システム1は、不作為に投稿される複数の投稿情報から各VPを抽出し、各VPを検証することにより、正当な投稿情報を抽出することができる。したがって、情報共有システム1は、良質なレビューを収集することができる。
【0027】
<機能構成>
図4は、実施例1にかかる情報共有システム1の機能構成を示す機能ブロック図である。ここでは、発行装置10、投稿装置30、サービス提供装置50のそれぞれについて説明する。
【0028】
(発行装置10の機能構成)
図4に示すように、発行装置10は、通信部11、記憶部12、制御部20を有する。通信部11は、他の装置との間の通信を制御する処理部であり、例えば通信インタフェースにより実現される。例えば、通信部11は、データレジストリ70との間における各種データの送受信、投稿装置30との間における各種データの送受信を実行する。
【0029】
記憶部12は、各種データや制御部20が実行するプログラムなどを記憶する処理部であり、例えばメモリやプロセッサなどにより実現される。例えば、記憶部12は、発行装置10を識別するDID識別子、各装置のDID識別子、発行装置10を利用する発行者の秘密鍵に関する情報、DID基盤で使用する各種情報などを記憶する。
【0030】
制御部20は、発行装置10全体を司る処理部であり、例えばプロセッサなどにより実現される。この制御部20は、発行部21と登録部22を有する。なお、発行部21と登録部22は、例えばプロセッサが有する電子回路やプロセッサが実行するプロセスにより実現される。
【0031】
発行部21は、投稿装置30に対して、投稿装置30のユーザ(投稿者)の属性情報を発行する処理部である。例えば、発行部21は、投稿装置30のユーザ(投稿者)の要求に応じて、当該ユーザが取得した資格情報と当該資格情報を証明し当該資格情報を発行装置10が発行したことを示す署名情報とを含む「VC」を投稿装置30に発行する。
【0032】
図5は、発行装置10が発行する属性情報の一例を説明する図である。図5に示すように、発行装置10が発行するVC10aには、「Credential Metadata」と「Claim」と「Proof」とが含まれる。「Credential Metadata」は、発行する資格情報に関するメタデータであり、例えば資格情報の名前や種類、発行のタイムスタンプ、発行者などが設定される。「Claim」は、資格情報に関する情報であり、例えば資格情報を構成する氏名や住所などが設定される。「Proof」は、発行者が署名する電子署名に関する情報であり、例えば署名の規格、署名者のDIDなどが含まれる。
【0033】
一例を挙げると、「Credential Metadata」には、取得済みである情報セキュリティ資格の名称や取得年などが設定される。「Claim」には、取得者の氏名「特許太郎」などが設定される。「Proof」には、情報セキュリティ資格を発行した発行者の秘密鍵で署名された電子署名などが設定される。
【0034】
なお、VCに登録される資格情報は、1つに限ったものではない。例えば、投稿者が複数の資格を保有している場合、発行装置10は、複数の資格情報を「Credential Metadata」などに登録することができる。
【0035】
登録部22は、発行部21により発行された属性情報(VC)に関する情報をデータレジストリ70に登録する処理部である。例えば、登録部22は、例えば公開鍵のように、属性情報に含まれる署名を検証するための情報をデータレジストリ70に登録する。
【0036】
(投稿装置30の機能構成)
図4に示すように、投稿装置30は、通信部31、記憶部32、制御部40を有する。通信部31は、他の装置との間の通信を制御する処理部であり、例えば通信インタフェースにより実現される。例えば、通信部31は、データレジストリ70との間における各種データの送受信、発行装置10との間における各種データの送受信、サービス提供装置50との間における各種データの送受信を実行する。
【0037】
記憶部32は、各種データや制御部40が実行するプログラムなどを記憶する処理部であり、例えばメモリやプロセッサなどにより実現される。例えば、記憶部32は、投稿装置30を識別するDID識別子、各装置のDID識別子、投稿装置30を利用する投稿者の秘密鍵に関する情報、DID基盤で使用する各種情報などを記憶する。
【0038】
制御部40は、投稿装置30全体を司る処理部であり、例えばプロセッサなどにより実現される。この制御部20は、受信部41と投稿部42を有する。なお、受信部41と投稿部42は、例えばプロセッサが有する電子回路やプロセッサが実行するプロセスにより実現される。
【0039】
受信部41は、発行装置10から、属性情報を受信する処理部である。例えば、受信部41は、投稿者からの要求に応じて発行装置10が発行した属性情報であって、投稿者が保有する資格に関する資格情報や発行装置10が発行したことを証明する電子署名などを含むVCを受信する。そして、受信部41は、受信したVCを記憶部32に格納する。
【0040】
投稿部42は、サービス提供装置50が提供するECサイトなどに対してレビューを投稿する処理部である。ここで、投稿装置30を含むユーザ端末が利用するECサイトについて説明する。
【0041】
図6は、投稿装置30が利用する情報共有サービスの一例を説明する図である。図6に示すように、ユーザ端末の一例である投稿装置30は、サービス提供装置50にWebアクセスし、本の販売サイト50aを表示する。そして、本の購入を検討する閲覧者のユーザ端末(投稿装置30)は、「〇〇の仕組み」本を選択することで、「〇〇の仕組み」本に対して投稿されたレビュー一覧50bを閲覧することができる。この結果、ユーザは、本を購入する判定材料として、本に対するレビューの平均、レビュー内容を確認することができる。
【0042】
一方、購入した本に対するレビューを行うユーザ端末の一例である投稿装置30は、「〇〇の仕組み」本の「レビュー登録ボタン」などを選択することで、「〇〇の仕組み」本に対して、自身のレビューを投稿する投稿画面50cを表示する。そして、ユーザ端末(投稿装置30)は、評価内容や評価の理由を入力し、「投稿ボタン」などを押下することで、自身の投稿情報(レビュー)をサービス提供装置50に送信する。
【0043】
このとき、ユーザ端末(投稿装置30)は、VCから生成した投稿情報をサービス提供装置50に送信する。具体的には、投稿装置30は、自身のレビュー内容に、発行装置10(Issuer)が投稿装置30(Holder)に発行する証明書を定義する「VC」から生成した「VP」を付加した投稿情報を、サービス提供装置50に送信する。
【0044】
図7は、投稿装置30が投稿する投稿情報の一例を説明する図である。例えば、図7に示すように、投稿装置30の投稿部42は、レビュー情報30bとVP30cとから生成した投稿情報30aをサービス提供装置50に送信する。レビュー情報30bには、本「〇〇の仕組み」に対するレビュー「評価3.0」と理由とが含まれる。VP30cには、「Presentation Metadata」と「Verifiable Credentials」と「Proof」とが含まれる。
【0045】
「Presentation Metadata」は、Presentationとしてのメタデータであり、例えばPresentationの名前や内包するVerifiable Credentialsの名前、使用条件などが設定される。「Verifiable Credentials」は、複数のVerifiable Credentialのサブセットであり、例えば発行装置10から発行された図5に示すVCが設定される。「Proof」は、Holderが署名する電子署名に関する情報であり、例えば投稿装置30のDIDなどが含まれる。
【0046】
(サービス提供装置50の機能構成)
図4に示すように、サービス提供装置50は、通信部51、記憶部52、制御部60を有する。通信部51は、他の装置との間の通信を制御する処理部であり、例えば通信インタフェースにより実現される。例えば、通信部51は、データレジストリ70との間における各種データの送受信、投稿装置30との間における各種データの送受信、ユーザ端末80やユーザ端末90との間における各種データの送受信を実行する。
【0047】
記憶部52は、各種データや制御部60が実行するプログラムなどを記憶する処理部であり、例えばメモリやプロセッサなどにより実現される。例えば、記憶部52は、サービス提供装置50を識別するDID識別子、各装置のDID識別子、DID基盤で使用する各種情報などを記憶する。
【0048】
また、記憶部52は、サービス情報DB53を記憶する。サービス情報DB53は、サービス提供装置50が提供するECサイトなどのサービスに関する情報を記憶するデータベースである。例えば、サービス情報DB53は、Webサイトで販売する各商品に関する情報や各商品に対して投稿されたレビューに関する情報、Webサイトを利用可能なユーザに関する情報を記憶する。
【0049】
制御部60は、サービス提供装置50全体を司る処理部であり、例えばプロセッサなどにより実現される。この制御部60は、サービス提供部61、投稿受信部62、検証部63、投稿提供部64を有する。なお、サービス提供部61、投稿受信部62、検証部63、投稿提供部64は、例えばプロセッサが有する電子回路やプロセッサが実行するプロセスにより実現される。
【0050】
サービス提供部61は、各ユーザ端末にECサイトなどのWebサービスを提供する処理部である。例えば、サービス提供部61は、アクセスしてきたユーザ端末に対して、図6で説明した本の販売サイト50a、各商品のレビュー一覧を表示するレビュー一覧50b、自身のレビューを投稿する投稿画面50cなどを出力する。
【0051】
投稿受信部62は、投稿装置30から投稿情報を受信する処理部である。例えば、投稿受信部62は、投稿画面50cを介して入力された投稿情報を受信する。すなわち、投稿受信部62は、図7に示したレビュー情報30bとVP30cとから生成した投稿情報30aを受信する。また、投稿受信部62は、受信された投稿情報30aを記憶部52に格納し、検証部63に出力する。
【0052】
検証部63は、投稿受信部62により受信された投稿情報30aに対して、投稿情報30aに含まれる署名情報を用いて、投稿情報30aに含まれるユーザの属性情報(資格情報)が発行装置10により発行された属性情報か否かを検証する処理部である。すなわち、検証部63は、投稿された情報が有用な資格保有者からの投稿か否か、かつ、投稿情報に含まれる資格情報が正当な機関により発行された情報か否かを検証する。
【0053】
ここで、図8を用いて検証手法の一例を説明する。図8は、サービス提供装置50による検証手法の一例を説明する図である。図8に示すように、検証部63は、レビュー情報30bとVP30cとから生成した投稿情報30aを受信すると、VP30c内のproofに設定される投稿装置30のDID識別子に対応する公開鍵をデータレジストリ70から取得する。そして、検証部63は、取得された公開鍵を用いて、VP30cが正当な投稿装置30により署名された情報か否かを検証する。
【0054】
続いて、検証部63は、VP30cを正当な情報と検証すると、VP30cの「Verifiable Credentials」に設定されたVC10a内のproofを参照し、当該proofに設定される発行装置10のDID識別子に対応する公開鍵をデータレジストリ70から取得する。そして、検証部63は、取得された公開鍵を用いて、VC10cが正当な発行装置10により署名された情報か否かを検証する。
【0055】
そして、検証部63は、投稿情報30aと検証結果とを対応付けて記憶部52に格納する。なお、図8に示す検証手法は、あくまで一例であり、VP30cに設定されるProofの情報により検証手法は変更されるが、少なくともVP30c内のVC10aのproofを用いた検証が実行できれば、VC10a内の資格情報を検証することができる。例えば、VP30c内のproofは、Issuerの署名である場合もあれば、Issuerの署名からHolderが作成した証明文が設定されることもある。この場合、検証部63は、VP30c内のVC10aのproofを用いた検証を実行する。なお、証明書とは、例えばゼロ知識証明とも呼ばれ、証明書の内容の一部を秘匿しつつ、秘匿前の内容にIssuerの正式な署名が付与されていることを証明するものの一例である。
【0056】
投稿提供部64は、投稿情報30aの検証結果に応じて各種投稿情報30aを管理し、検証結果に応じて各種サービスをユーザ端末に提供する処理部である。図9図10は、検証結果を用いた情報共有サービスの一例を説明する図である。図9に示すように、投稿提供部64は、各商品のレビュー一覧を表示する場合に、有資格者のレビュー一覧およびレビューの平均と、無資格者のレビュー一覧およびレビューの平均とを分類して表示する一覧画面50dをユーザ端末に提供する。
【0057】
また、図10に示すように、投稿提供部64は、有資格者のレビューと無資格者のレビューとを分類して表示する一覧画面50dを、DID基盤を利用するユーザ端末80に表示する。そして、投稿提供部64は、ユーザ端末80から有資格者のレビュー詳細の取得要求を受信した場合、投稿装置30から送信された投稿情報30aをユーザ端末80に送信する。すなわち、投稿提供部64は、検証可能な投稿情報30aをそのままユーザ端末80に提供する。この結果、ユーザ端末80は、自身で投稿情報30aの検証を行うことができる。
【0058】
<処理の流れ>
図11は、実施例1にかかる情報共有システムが実行する投稿処理を示すシーケンス図である。図11に示すように、投稿装置30が、取得した資格情報の発行要求を発行装置10に送信すると(S101とS102)、発行装置10が、資格情報を含む属性情報「VC」を生成して投稿装置30に発行する(S103とS104)。なお、発行装置10は、例えば発行者のDIDと公開鍵との対応付けなどを含む、発行したVCに関する情報をデータレジストリ70に登録する(S105)。
【0059】
投稿装置30は、発行装置10から発行されたVCを記憶部32に格納する(S106)。そして、投稿装置30が、サービス提供装置50が提供するWebサイトにアクセスすると(S107とS108)、サービス提供装置50が、該当するWebサイトを投稿装置30に表示出力する(S109とS110)。
【0060】
続いて、投稿装置30は、購入品のサイトを表示し(S111)、購入品のレビューを生成する(S112)。そして、投稿装置30は、記憶部32に格納されるVCを読み出し、生成されたレビューにVCから生成したVPを付加した投稿情報を生成し(S113)、生成された投稿情報(レビュー+VP)をサービス提供装置50に送信する(S114とS115)。
【0061】
そして、サービス提供装置50は、投稿装置30から投稿情報を受信し(S116)、データレジストリ70に登録されている発行装置10等の公開鍵を用いて、投稿情報を検証する(S117)。その後、サービス提供装置50は、検証結果に応じた投稿情報の管理を行う(S118)。
【0062】
<効果>
上述したように、サービス提供装置50は、投稿装置30から投稿されたレビューが有資格者のレビューか否かを特定するだけでなく、その資格情報が正当な発行者により発行された資格情報か否かを判定することができる。サービス提供装置50は、専門家などが投稿する信頼性の高い良質なレビューを正確かつ効率的に取集することができる。また、サービス提供装置50は、正当な有資格者からレビューを直接収集することができるので、レビューの改ざんの危険性を低減することもできる。したがって、サービス提供装置50は、高価値な情報共有サービスをユーザに提供することができる。
【0063】
また、実施例1にかかる情報共有システム1は、すでに構築されているDID基盤に上記実施例1の手法を適用することができるので、システム導入にかかるコストやリスクを低減させることができる。したがって、実施例1にかかる情報共有システム1は、広く利用されているWebを用いたECサイト全体を、安全で信頼性の高いサービスへ転換させることができる。
【実施例0064】
ところで、実施例1で示した情報共有システム1は、実施例1による手法と比較して、レビュー改ざんの抑制などの更なるセキュリティ強化を実行することができる。例えば、情報共有システム1は、サービス提供装置50が確認したVPによる身元を保証したレビューを、発行者が確認できるようにすることで、投稿者のVPを本来の投稿とは異なる口コミやレビューに転用するなどの不正を抑制する。
【0065】
そこで、実施例2では、投稿者がレビューとVPとを紐づけた改竄不可能な形式で情報共有サービスに投稿することで、セキュリティを強化する処理を説明する。なお、実施例2にかかるシステム構成は、実施例1と同様なので、詳細な説明は省略する。
【0066】
図12は、実施例2にかかる情報共有システム1の処理を説明する図である。図12に示すように、発行装置10は、Issuerとして機能することで、投稿装置30の投稿者の資格情報を含む属性情報「VC」をHolderである投稿装置30に発行する。
【0067】
Holderとして「VC」を受信した投稿装置30は、実施例1と同様の手法では、レビューを生成し、レビューとVPとを対応付けた投稿情報を生成する。ここで、投稿装置30は、HolderではなくIssuerとして機能し、自身のVPおよびレビューを埋め込んだVCを生成して、Holderとしてのサービス提供装置50に送信する。
【0068】
続いて、Holderとして「VC」を受信したサービス提供装置50は、Verifierとして機能してVCおよびVPを検証する。すなわち、サービス提供装置50は、データレジストリ70から各公開鍵を取得し、受信したVCおよびVC内のVP等を検証することで、レビューおよび資格情報を検証する。
【0069】
さらに、サービス提供装置50は、Verifierとしてのユーザ端末80から投稿情報の検証要求を受信した場合に、Holderとして機能する。すなわち、サービス提供装置50は、投稿装置30から受信したVCを用いて検証可能なVPを生成し、Verifierとしてのユーザ端末80に送信する。
【0070】
この結果、ユーザ端末80は、VPを検証することができる。したがって、実施例2にかかる情報共有システム1は、DID基盤の仕組みのみを用いて、情報共有サービスの不正を防止することができる。
【0071】
ここで、図13図14を用いて、実施例2にかかる処理の具体例を説明する。図13は、実施例2にかかる投稿装置30の処理を説明する図であり、図14は、実施例2にかかるサービス提供装置50の処理を説明する図である。
【0072】
図13に示すように、発行装置10は、実施例1と同様の手法により、「Issuer」として、資格情報を含む「VC」を「Holder」である投稿装置30に発行する。例えば、発行装置10は、資格発行者のID、保有資格(資格S)、秘匿された資格保有者の氏名、発行装置10により署名された電子署名(proof1)を含む「VC」を発行する。
【0073】
「Holder」として「VC」を受信した投稿装置30は、「Issuer」となって、自分の「VP」を「VC」に埋め込んで、サービス提供装置50を「Holder」として新たな「VC」を発行する。例えば、投稿装置30は、レビュー内容(本:〇〇の仕組み、レビュー:評価1.0)に保有資格情報である「VP」を付加するとともに、投稿者のIDおよび「Issuer」としての投稿装置30により署名された電子署名(proof3)を含む「VC」を発行する。「VP」には、発行装置10から受信した「VC」、「Holder」としての投稿装置30が署名した電子署名(proof2)、「Presentation Metadata」に該当するメタデータ1とが含まれる。なお、「proof2」は、投稿装置30が署名した電子署名に限らず、上述したゼロ知識証明などでもよい。
【0074】
その後、図14に示すように、「Holder」として「VC」を受信したサービス提供装置50は、「Verifier」となって「VC」内の「VP」を検証する。例えば、サービス提供装置50は、「Issuer」としての投稿装置30のIDに対応する公開鍵を用いて「proof3」を検証することで、正当な「VC」か否かを検証する。また、サービス提供装置50は、「Holder」としての投稿装置30のIDに対応する公開鍵を用いて「proof2」を検証することで、正当な「VP」か否かを検証する。さらに、サービス提供装置50は、「Issuer」としての発行装置10のIDに対応する公開鍵を用いて「proof1」を検証することで、投稿者が有資格者であることを特定できる。
【0075】
また、「Verifier」として「VC」を検証できるサービス提供装置50は、「Holder」となって、「Issuer」となった投稿装置30から受信した「VC」を自分の「VP」として、ユーザ端末80に提供する。例えば、サービス提供装置50は、投稿装置30から受信した「レビュー内容」および投稿装置30の「VP」に、「Holder」としてのサービス提供装置50が署名した電子署名(proof4)および「Presentation Metadata」に該当するメタデータ2とを付加した新たな「VP」をユーザ端末80に送信する。
【0076】
この結果、ユーザ端末80は、「Verifier」となって「VP」を検証することができる。例えば、ユーザ端末80は、「Holder」としてのサービス提供装置50のIDに対応する公開鍵を用いて「proof4」を検証することで、レビューが改竄されていないことを検証する。また、ユーザ端末80は、「Holder」としての投稿装置30のIDに対応する公開鍵を用いて「proof2」を検証することで、正当な「VP」か否かを検証する。さらに、ユーザ端末80は、「Issuer」としての発行装置10のIDに対応する公開鍵を用いて「proof1」を検証することで、投稿者が有資格者であることを特定できる。
【0077】
図15は、実施例2にかかる情報共有システム1が実行する投稿処理を示すシーケンス図である。図15に示すように、投稿装置30が、取得した資格情報の発行要求を発行装置10に送信すると(S201とS202)、発行装置10が、資格情報を含む属性情報(VC)を生成して投稿装置30に発行する(S203とS204)。なお、発行装置10は、例えば発行者のDIDと公開鍵との対応付けなどを含む、発行したVCに関する情報をデータレジストリ70に登録する(S205)。
【0078】
投稿装置30は、発行装置10から発行されたVCを記憶部32に格納する(S206)。そして、投稿装置30が、サービス提供装置50が提供するWebサイトにアクセスすると(S207とS208)、サービス提供装置50が、該当するWebサイトを投稿装置30に表示出力する(S209とS210)。
【0079】
続いて、投稿装置30は、購入品のサイトを表示し(S211)、購入品のレビューを生成する(S212)。投稿装置30は、記憶部32に格納されるVCを読み出し、生成されたレビューにVCから生成したVPを付加した投稿情報(レビュー+VP(VC))を生成する(S213)。さらに、投稿装置30は、「Issuer」として、生成された投稿情報(VP)から生成した属性情報「VC」を生成して(S214)、サービス提供装置50に発行する(S215とS216)。なお、投稿装置30は、例えば発行者のDIDと公開鍵との対応付けなどを含む、発行したVCに関する情報をデータレジストリ70に登録する(S217)。
【0080】
サービス提供装置50は、投稿装置30から発行されたVCを記憶部52に格納するとともに、受信したVCやVC内の含まれる投稿装置30から投稿情報を、各装置の公開鍵を用いて検証する(S218)。そして、サービス提供装置50は、実施例1と同様、検証結果に応じた投稿情報の管理を実行する(S219)。
【0081】
その後、ユーザ端末80が、サービス提供装置50が提供するWebサイトにアクセスすると(S220とS221)、サービス提供装置50が、該当するWebサイトを投稿装置30に表示出力する(S222とS223)。
【0082】
続いて、ユーザ端末80は、商品のレビューを閲覧し、あるレビューの詳細情報の提示を要求する(S224とS225)。すると、サービス提供装置50は、投稿装置30から受信した投稿情報を用いて、自身の電子署名で署名された新たなVPを生成し(S226)、生成された新たなVPを、投稿情報(レビューの詳細情報)としてユーザ端末80に送信する(S227とS228)。
【0083】
その後、ユーザ端末80は、サービス提供装置50の公開鍵で新たな投稿情報(VP)を検証することで、レビューの改竄有無を検出でき、発行装置10の公開鍵で新たな投稿情報(VP)内の発行装置が発行した「VC」を検証することで、投稿者の資格有無を検出できる(S229)。
【0084】
このように、実施例2にかかる情報共有システム1の投稿装置30は、投稿者がレビューとVPを紐づけ改竄不可能な形で情報共有サービスに投稿することで、投稿を検証可能にするためにVCとして情報共有サービスに発行する。
【0085】
具体的には、投稿装置30は、DID基盤のIssuerとなって自分のVPをVCに埋め込んで、サービス提供装置50をHolderとしてVCを発行する。サービス提供装置50は、ユーザ端末80がVerifierとして検証可能にするために、VC(投稿情報)をVPとしてユーザ端末80に提示する。これにより、実施例2にかかる情報共有システム1は、DID基盤の仕組みのみを用いて、情報共有サービスの不正を防止することができる。
【実施例0086】
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。
【0087】
(数値等)
上記実施例で用いたVCやVPのフォーマット例、電子署名の例、電子署名の検証例、各装置の数、投稿内容、資格名等は、あくまで一例であり、任意に変更することができる。また、各フローチャートで説明した処理の流れも矛盾のない範囲内で適宜変更することができる。また、DID基盤を例にして説明したが、これに限定されるものではなく、DID基盤のVCなどを用いずに、資格情報や署名情報を含む資格情報などを電子データとして送信することで、有用な配信情報を配信することができる。
【0088】
また、上記処理において、VCにはVPのハッシュ値のみを記載し、VPそのものは別途送付することもできる。また、上記処理において、VCにはVPが格納されている別のデータベースのリンク先(例えばURL(Uniform Resource Locator)を記載し、Verifierは、別途VPの検証を実行することもできる。また、上記処理において、VCにはVPのIDのみを記載し、Verifierは、IDから別途格納されているVPを取得し検証を行うこともできる。
【0089】
(階層的な投稿)
例えば、上記情報共有システム1は、投稿者が提示するVPに、その資格情報の発行者に対する資格情報を階層的に埋め込むことで、利用者が投稿者のVPの価値を理解できるようにすることもできる。
【0090】
図16は、実施例3にかかる階層的な投稿情報の投稿を説明する図である。図16に示すように、国家資格などの場合、国家が、「Issuer」として、資格を認定する組織であることを示す資格情報Aを含む「VC」を、「Holder」である資格認定組織に発行する。このVCを受信した資格認定組織は、「Issuer」として、受信した資格情報Aと、投稿者の資格が正当な資格であることを保証する資格情報Bを含む自身の「VP」とを埋め込んだ「VC」を生成して、「Holder」である有資格者の投稿者に発行する。
【0091】
その後、投稿者は、「Issuer」として、資格情報Aおよび資格情報Bと、自身の「VP」と、レビュー内容とを埋め込んだ「VC」を生成して、情報共有サービス(サービス提供装置50)に送信する。この結果、投稿者は、自身が正当な有資格者であることが保証された上で、レビュー内容を投稿することができる。一方で、情報共有サービス(サービス提供装置50)は、投稿された「VC」および「VC」内の各VPを検証することで、レビューを投稿者した投稿者が有する資格がどのような組織に認定された資格か、国家が認定した資格かなどを特定でき、投稿者のステータスを特定することができる。
【0092】
(システム)
上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
【0093】
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散や統合の具体的形態は図示のものに限られない。つまり、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、サービス提供装置50の投稿受信部62と検証部63とを統合することもできる。
【0094】
さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
【0095】
(ハードウェア)
情報共有システム1に含まれる各装置は、同様のハードウェア構成を有するので、ここでは、情報処理装置100として説明する。図17は、ハードウェア構成例を説明する図である。図17に示すように、情報処理装置100は、通信装置100a、HDD(Hard Disk Drive)100b、メモリ100c、プロセッサ100dを有する。また、図17に示した各部は、バス等で相互に接続される。
【0096】
通信装置100aは、ネットワークインタフェースカードなどであり、他の装置との通信を行う。HDD100bは、図4に示した機能を動作させるプログラムやDBを記憶する。
【0097】
プロセッサ100dは、図4に示した各処理部と同様の処理を実行するプログラムをHDD100b等から読み出してメモリ100cに展開することで、図4等で説明した各機能を実行するプロセスを動作させる。例えば、サービス提供装置50を例にして説明すると、このプロセスは、サービス提供装置50が有する各処理部と同様の機能を実行する。具体的には、プロセッサ100dは、サービス提供部61、投稿受信部62、検証部63、投稿提供部64等と同様の機能を有するプログラムをHDD100b等から読み出す。そして、プロセッサ100dは、サービス提供部61、投稿受信部62、検証部63、投稿提供部64等と同様の処理を実行するプロセスを実行する。
【0098】
このように、情報処理装置100は、プログラムを読み出して実行することで情報処理方法を実行する情報処理装置として動作する。また、情報処理装置100は、媒体読取装置によって記録媒体から上記プログラムを読み出し、読み出された上記プログラムを実行することで上記した実施例と同様の機能を実現することもできる。なお、この他の実施例でいうプログラムは、情報処理装置100によって実行されることに限定されるものではない。例えば、他のコンピュータまたはサーバがプログラムを実行する場合や、これらが協働してプログラムを実行するような場合にも、上記実施例が同様に適用されてもよい。
【0099】
このプログラムは、インターネットなどのネットワークを介して配布されてもよい。また、このプログラムは、ハードディスク、フレキシブルディスク(FD)、CD-ROM、MO(Magneto-Optical disk)、DVD(Digital Versatile Disc)などのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行されてもよい。
【符号の説明】
【0100】
50 サービス提供装置
51 通信部
52 記憶部
53 サービス情報DB
60 制御部
61 サービス提供部
62 投稿受信部
63 検証部
64 投稿提供部
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17