IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社ジェーシービーの特許一覧 ▶ JP GAMES株式会社の特許一覧

特開2025-6503プログラム、情報処理装置および情報処理方法
<>
  • 特開-プログラム、情報処理装置および情報処理方法 図1
  • 特開-プログラム、情報処理装置および情報処理方法 図2
  • 特開-プログラム、情報処理装置および情報処理方法 図3
  • 特開-プログラム、情報処理装置および情報処理方法 図4
  • 特開-プログラム、情報処理装置および情報処理方法 図5
  • 特開-プログラム、情報処理装置および情報処理方法 図6
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2025006503
(43)【公開日】2025-01-17
(54)【発明の名称】プログラム、情報処理装置および情報処理方法
(51)【国際特許分類】
   G06F 21/64 20130101AFI20250109BHJP
   H04L 9/32 20060101ALI20250109BHJP
【FI】
G06F21/64
H04L9/32 200D
【審査請求】有
【請求項の数】14
【出願形態】OL
(21)【出願番号】P 2023107335
(22)【出願日】2023-06-29
(71)【出願人】
【識別番号】593022629
【氏名又は名称】株式会社ジェーシービー
(71)【出願人】
【識別番号】519091041
【氏名又は名称】JP GAMES株式会社
(74)【代理人】
【識別番号】100126480
【弁理士】
【氏名又は名称】佐藤 睦
(74)【代理人】
【識別番号】100140431
【弁理士】
【氏名又は名称】大石 幸雄
(72)【発明者】
【氏名】間下 公照
(72)【発明者】
【氏名】南井 享
(72)【発明者】
【氏名】田畑 端
(57)【要約】
【課題】データの処理過程の正当性を担保することを可能とするプログラム、情報処理装置および情報処理方法を提供する。
【解決手段】プログラムは、コンピュータに、第1ユーザが実行させた第1データ処理の第1処理前データと、第1データ処理の第1処理後データと、を取得する取得機能と、第1処理前データと第1処理後データの組み合わせを証明する第1電子証明書を発行する発行機能と、第1ユーザとは異なる第2ユーザに、第1電子証明書を提供する提供機能と、を実現させる。
【選択図】図4
【特許請求の範囲】
【請求項1】
コンピュータに、
第1ユーザが実行させた第1データ処理の第1処理前データと、前記第1データ処理の第1処理後データと、を取得する取得機能と、
前記第1処理前データと前記第1処理後データの組み合わせを証明する第1電子証明書を発行する発行機能と、
前記第1ユーザとは異なる第2ユーザに、前記第1電子証明書を提供する提供機能と、を実現させる、
プログラム。
【請求項2】
コンピュータに、
第1ユーザが実行させた第1データ処理の第1処理前データおよび/または前記第1データ処理の第1処理後データと、前記第1データ処理の履歴に関する第1履歴情報と、を取得する取得機能と、
前記第1処理前データおよび/または前記第1処理後データと、前記第1履歴情報との組み合わせを証明する第1電子証明書を発行する発行機能と、
前記第1ユーザとは異なる第2ユーザに、前記第1電子証明書を提供する提供機能と、を実現させる、
プログラム。
【請求項3】
前記第1データ処理は、第1データの生成、第1データの取得、第1データの登録、第1データの更新、または第1データの提供である、
請求項1または2に記載のプログラム。
【請求項4】
前記第1履歴情報は、前記第1ユーザを識別するためのユーザ識別情報を含む、
請求項2に記載のプログラム。
【請求項5】
前記取得機能は、前記第1ユーザが実行させた第2データ処理であって前記第1データ処理に後続する第2データ処理の第2処理後データと、前記第2データ処理の履歴に関する第2履歴情報とを取得し、
前記発行機能は、前記第1処理前データおよび/または前記第2処理後データと、前記第1履歴情報と、前記第2履歴情報との組み合わせを証明する複合電子証明書を発行し、
前記提供機能は、前記第2ユーザに、前記複合電子証明書を提供する、
請求項2に記載のプログラム。
【請求項6】
前記取得機能は、前記第1ユーザが実行させたデータに対する第2処理であって前記第1データ処理に後続する第2データ処理の第2処理後データと、前記第2データ処理の履歴に関する第2履歴情報とを取得し、
前記発行機能は、前記第2処理後データと前記第2履歴情報の組み合わせを証明する第2電子証明書を発行し、
前記提供機能は、前記第2ユーザに、前記第1電子証明書と関連付けて前記第2電子証明書を提供する、
請求項2に記載のプログラム。
【請求項7】
前記コンピュータが、前記第1データ処理と前記第2データ処理との関連性を示す関連情報であって、前記第2データ処理が前記第1データ処理に後続することを示す関連情報を生成する生成機能を実現させ、
前記第1電子証明書および/または前記第2電子証明書は、前記関連情報を含む、
請求項6に記載のプログラム。
【請求項8】
前記コンピュータに、ユーザからの要求に応じて、前記第1電子証明書を検証する検証機能を実現させ、
前記提供機能は、前記検証の結果を示す検証結果情報を、前記第2ユーザに提供する、
請求項1または2に記載のプログラム。
【請求項9】
前記取得機能は、前記第1処理前データ、および/または前記第1処理後データに基づいて生成された前記第1ユーザの電子署名を取得し、
前記第1電子証明書は、前記電子署名の正当性を証明するための情報を含み、
前記提供機能は、前記電子署名を、前記第1電子証明書と関連付けて前記第2ユーザに提供する、
請求項1または2に記載のプログラム。
【請求項10】
前記コンピュータに、前記第1処理前データおよび前記第1処理後データそれぞれに対して前記第1データ処理の処理対象となった部分を特定する特定機能を実現させ、
前記発行機能は、前記第1処理前データおよび前記第1処理後データのそれぞれの前記特定された部分の組み合わせを証明する前記第1電子証明書を発行する、
請求項1に記載のプログラム。
【請求項11】
第1ユーザが実行させた第1データ処理の第1処理前データと、前記第1データ処理の第1処理後データと、を取得する取得部と、
前記第1処理前データと前記第1処理後データの組み合わせを証明する第1電子証明書を発行する発行部と、
前記第1ユーザとは異なる第2ユーザに、前記第1電子証明書を提供する提供部と、を備える。
情報処理装置。
【請求項12】
コンピュータが、
第1ユーザが実行させた第1データ処理の第1処理前データと、前記第1データ処理の第1処理済後 データと、を取得し、
前記第1処理前データと前記第1処理済後データの組み合わせを証明する第1電子証明書を発行し、
前記第1ユーザとは異なる第2ユーザに、前記第1電子証明書を提供する、
情報処理方法。
【請求項13】
第1ユーザが実行させた第1データ処理の第1処理前データおよび/または前記第1データ処理の第1処理後データと、前記第1データ処理の履歴に関する第1履歴情報と、を取得する取得部と、
前記第1処理前データおよび/または前記第1処理後データと、前記第1履歴情報との組み合わせを証明する第1電子証明書を発行する発行部と、
前記第1ユーザとは異なる第2ユーザに、前記第1電子証明書を提供する提供機能と、を備える、
情報処理装置。
【請求項14】
コンピュータが、
第1ユーザが実行させた第1データ処理の第1処理前データおよび/または前記第1データ処理の第1処理後データと、前記第1データ処理の履歴に関する第1履歴情報と、を取得し、
前記第1処理前データおよび/または前記第1処理後データと、前記第1履歴情報との組み合わせを証明する第1電子証明書を発行し、
前記第1ユーザとは異なる第2ユーザに、前記第1電子証明書を提供する、
情報処理方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、プログラム、情報処理装置および情報処理方法に関する。
【背景技術】
【0002】
近年、データの正当性(例えば、データの有効性や真正性を含む)を証明する電子証明書に関する技術が知られている。例えば、特許文献1には、生成したドキュメントに基づいて電子署名を生成し、この電子署名を含む電子証明書を、ドキュメントの正当性(真正性)を証明する電子証明書として発行する方法が開示されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】国際公開第2022/220062号
【発明の概要】
【発明が解決しようとする課題】
【0004】
ところで、データそのものの価値だけではなく、いわゆるプロセスエコノミーのように、データのこれまでの処理の過程(以下、「処理過程」ともいう)、例えば、データが誰によって生成され、またその後誰によっていつどこでどのように加工された等の過程に価値が見出される場合がある。しかしながら、上記従来技術では、このようなデータの処理過程の正当性を担保することができない。
【0005】
そこで、本発明は、データの処理過程の正当性を担保することを可能とするプログラム、情報処理装置および情報処理方法を提供することを目的とする。
【課題を解決するための手段】
【0006】
本発明の一態様に係るプログラムは、コンピュータに、第1ユーザが実行させた第1データ処理の第1処理前データと、第1データ処理の第1処理後データと、を取得する取得機能と、第1処理前データと第1処理後データの組み合わせを証明する第1電子証明書を発行する発行機能と、第1ユーザとは異なる第2ユーザに、第1電子証明書を提供する提供機能と、を実現させる。
【0007】
本発明の一態様に係るプログラムは、コンピュータに、第1ユーザが実行させた第1データ処理の第1処理前データおよび/または第1データ処理の第1処理後データと、第1データ処理の履歴に関する第1履歴情報と、を取得する取得機能と、第1処理前データおよび/または第1処理後データと、第1履歴情報との組み合わせを証明する第1電子証明書を発行する発行機能と、第1ユーザとは異なる第2ユーザに、第1電子証明書を提供する提供機能と、を実現させる。
【0008】
本発明の一態様に係る情報処理装置は、第1ユーザが実行させた第1データ処理の第1処理前データと、第1データ処理の第1処理後データと、を取得する取得部と、第1処理前データと第1処理後データの組み合わせを証明する第1電子証明書を発行する発行部と、第1ユーザとは異なる第2ユーザに、第1電子証明書を提供する提供部と、を備える。
【0009】
本発明の一態様に係る情報処理装置は、第1ユーザが実行させた第1データ処理の第1処理前データおよび/または第1データ処理の第1処理後データと、第1データ処理の履歴に関する第1履歴情報と、を取得する取得部と、第1処理前データおよび/または第1処理後データと、第1履歴情報との組み合わせを証明する第1電子証明書を発行する発行部と、第1ユーザとは異なる第2ユーザに、第1電子証明書を提供する提供機能と、を備える。
【0010】
本発明の一態様に係る情報処理方法は、コンピュータが、第1ユーザが実行させた第1データ処理の第1処理前データと、第1データ処理の第1処理済後 データと、を取得し、第1処理前データと第1処理済後データの組み合わせを証明する第1電子証明書を発行し、第1ユーザとは異なる第2ユーザに、第1電子証明書を提供する。
【0011】
本発明の一態様に係る情報処理方法は、コンピュータが、第1ユーザが実行させた第1データ処理の第1処理前データおよび/または第1データ処理の第1処理後データと、第1データ処理の履歴に関する第1履歴情報と、を取得し、第1処理前データおよび/または第1処理後データと、第1履歴情報との組み合わせを証明する第1電子証明書を発行し、第1ユーザとは異なる第2ユーザに、第1電子証明書を提供する。
【発明の効果】
【0012】
本発明によれば、データの処理過程の正当性を担保することを可能とする。
【図面の簡単な説明】
【0013】
図1】本実施形態に係るデータ処理記録システムのシステム構成例を説明するための図である。
図2】本実施形態に係るデータ処理記録システムの概要の一例を説明するための図である。
図3】本実施形態に係るデータ処理記録システムの概要の一例を説明するための図である。
図4】本実施形態に係る管理装置の機能構成の一例を示す図である。
図5】本実施形態に係る管理装置の動作例を示す図である。
図6】本実施形態に係る管理装置のハードウェア構成の一例を示す図である。
【発明を実施するための形態】
【0014】
添付図面を参照して、本発明の好適な実施形態(以下、「本実施形態」という)について説明する。なお、各図において、同一の符号を付したものは、同一又は同様の構成を有する。
【0015】
本発明において、「部」、「手段」、「装置」、又は「システム」とは、単に物理的手段を意味するものではなく、その「部」、「手段」、「装置」、又は「システム」が有する機能をソフトウェアによって実現する場合も含む。また、1つの「部」、「手段」、「装置」、又は「システム」が有する機能が、物理的手段、装置、又はソフトウェア・モジュールの2つ以上の組み合わせにより実現されても、2つ以上の「部」、「手段」、「装置」、又は「システム」の機能が、1つの物理的手段、装置、又はソフトウェア・モジュールにより実現されても良い。
【0016】
本実施形態に係るデータ処理記録システム1は、データのこれまでの処理の過程(以下、「処理過程」ともいう)に関する記録を行い、ユーザからの要求等に応じて当該記録を提供するためのシステムである。すなわち、データ処理記録システム1は、データが誰によって生成され、またその後誰によっていつどこでどのように加工された等の処理過程を一定の条件の下(または無条件に)外部に公開する。
【0017】
データの処理は、具体的には、データの生成、データの取得(参照および/または複製を含む)、データの登録(記憶部への記憶を含む)、加工等のデータの更新、データの提供(出力、表示および/または他の装置への送信を含む)、等であってもよい。
【0018】
本実施形態に係るデータは、様々な種類のデータが想定され、例えば、静止画像、動画、音声データ、テキストデータ(例えば、ソースコードを含む)、プログラム等であってもよい。
【0019】
<1.システム構成>
図1を参照して、本実施形態に係るデータ処理記録システム1のシステム構成例を説明する。図1に示すように、データ処理記録システム1は、管理装置100と、第1ユーザ装置200aと、第2ユーザ装置200bと、取扱事業者装置300と、を含む。なお、第1ユーザ装置200aと第2ユーザ装置200bとは、総称して「ユーザ装置200」ともいう。
【0020】
管理装置100は、ユーザ装置200と取扱事業者装置300との間でデータ、後述する処理前後データ、履歴情報および/または電子証明書等の連携を行うため、ネットワークNを介してこれらの装置と通信可能に接続されている。また、管理装置100は、例えば、ネットワークNを介して、その他の外部の装置、例えば、外部システム4の認証機関装置400と通信可能に接続されてもよい。
【0021】
ネットワークNは、無線ネットワーク又は有線ネットワークにより構成される。ネットワークの一例としては、携帯電話網又は、PHS(Personal Handy-phone System)網、無線LAN(Local Area Network、IEEE802.11に準拠する通信(いわゆるWI/Fi(登録商標))を含む)、3G(3rd Generation)、LTE(Long Term Evolution)、4G(4th Generation)、5G(5th Generation)、WiMax(登録商標)、赤外線通信、可視光通信、Bluetooth(登録商標)、有線LAN、電話線、電力線通信ネットワーク、IEEE1394等に準拠したネットワークがある。
【0022】
管理装置100は、データの処理過程に関して記録された情報(以下、「処理記録情報」ともいう)の提供を可能とするサービス(以下、「処理記録提供サービス」という)を提供するための情報処理装置である。管理装置100は、所定のプログラムを実行することにより、ユーザ装置200または取扱事業者装置300から取得、または自装置で発行した処理記録情報、および処理記録情報の電子証明書(以下、単に「電子証明書」ともいう)をユーザに提供するサーバ機能を実現する。
【0023】
処理記録情報は、例えば、第1データ処理または第2データ処理等のデータ処理の処理前のデータ(以下、「処理前データ」ともいう)、データ処理の処理後のデータ(以下、「処理後データ」ともいう)、データ処理の履歴に関する履歴情報であってもよい。また、処理前データと処理後データとは、総称して「処理前後データ」ともいう。処理前後データは、例えば、処理が実行されたデータの全部または一部の複製であってもよい。また、処理記録情報は、これらのデータの組み合わせであってもよい。
【0024】
第1データ処理は、第1ユーザが実行させたデータ処理である。また、第2データ処理は、第1ユーザが実行させた処理であって、第1データ処理に後続する処理である。第2データ処理の処理対象のデータは、第1データ処理の処理対象のデータと一定の連続性等の関連性があり、例えば、第2データ処理の処理前データは、第1データ処理の処理後データと同一のデータ、または第1データ処理の処理後データを更新したデータであってもよい。
【0025】
第2データ処理は、例えば、第1データ処理に対する以下のような処理であってもよい。
・同一のトランザクションに含まれるような、ユーザにより実行される一連の処理
・一定の連続性(例えば、第1データ処理に後続して実行された等)がある処理
【0026】
履歴情報は、例えば、第1データ処理の履歴を示す場合、第1ユーザを識別するためのユーザ識別情報を含んでもよい。このような構成によれば、例えば、ユーザ識別情報そのもの、またはユーザ識別情報を用いて第2ユーザがどのユーザか特定可能な情報をユーザ情報等から抽出して第2ユーザに提供することができる。このため、どのユーザによってデータ処理が実行されたかを第2ユーザが確認することを可能にする。また、履歴情報は、例えば、データ処理を実行した際に出力されたログであってもよい。
【0027】
管理装置100は、例えば、処理記録情報等の取得にあたって、ユーザ装置200および/または取扱事業者装置300が提供するAPI(Application Programming Interface)を利用してもよい。また、管理装置100は、例えば、処理記録情報および/または電子証明書を提供するためのAPIをユーザ装置200に提供してもよい。ユーザ装置200は、このAPIを利用して処理記録情報等を取得してもよい。このような装置間の連携(言い換えれば、外部I/F)について、これらのようなAPIを含むデータ処理記録システム1用のSDK(Software Development Kit)を用いて実現してもよい。
【0028】
ユーザ装置200は、ユーザが使用する情報処理装置であり、例えば、スマートフォン、ラップトップ、またはタブレット等の端末装置である。ユーザ装置200は、所定のプログラムを実行することにより、管理装置100および/または取扱事業者装置300と接続して処理記録情報等を送受信したり、ユーザからの要求入力を受け付けたりする。なお、この所定のプログラムは、例えば、ユーザ装置200が標準的に備えるWebブラウザであってもよいし、ユーザ装置200にインストールされたデータ処理記録システム1専用のアプリケーションプログラムであってもよい。
【0029】
ユーザは、データ処理記録システム1を利用する者であり、例えば、データの保有者、データの利用者、データの管理者(アドミニストレータ)、処理記録提供サービスを提供する事業者(従業員を含む)等であってもよい。なお、本実施形態では、この処理記録提供サービスを提供する事業者を、管理装置100の管理者とする例を説明する。また、ユーザは、例えば、処理記録提供サービスまたは事業者が提供するサービスのユーザアカウント(ユーザIDとパスワードの組み合わせ)によって識別されてもよい。以下、データ処理を実行させた処理者であるユーザ(すなわち、実行を指示した主体であるユーザ)を「第1ユーザ」ともいう。また、以下、第1ユーザとは異なるユーザ(例えば、当該データ処理の処理記録情報を照会したい第三者のユーザ等)を「第2ユーザ」ともいう。
【0030】
取扱事業者装置300は、データの処理を実行する情報処理装置であって処理対象のデータを取り扱う事業者(以下、「取扱事業者」ともいう)が使用する情報処理装置である。取扱事業者は、データ処理記録システム1のユーザであってもよい。この場合、取扱事業者装置300は、ユーザ装置200を兼ねてもよい。取扱事業者は、例えば、メタバースまたはゲーム等の仮想空間のプラットフォームを運営する運営者、ECサイト等の各種サイトを運営する運営者等が考えられる。
【0031】
認証機関装置400は、ユーザの電子署名の電子証明書を発行可能な認証機関(例えば、政府または信頼できる第三者機関等)の装置である。認証機関は、公的な機関でも民間の機関でもよく、例えば、信頼できる第三者機関として、TTP(TrustedThird Party(認証局))または認証機関(CA:Certification Authority)であってもよい。
【0032】
<2.概要>
図2を参照して、データ処理記録システム1の概要の例を説明する。図2の例では、処理対象を画像データとする例を説明する。なお、本例では、同じ取扱事業者装置300が、第1データ処理と第2データ処理を実行する例を説明するが、データ処理を実行する装置はこれに限定されない。例えば、第1ユーザ装置200aがローカルでデータ処理を実行してもよいし、異なる複数の取扱事業者装置300が第1データ処理と第2データ処理をそれぞれ実行してもよい。
【0033】
(1)図2に示すように、第1Aユーザ(第1ユーザの一態様)は、第1ユーザ装置200a1(第1ユーザ装置200aの一態様)から、取扱事業者装置300に対して、第1データ処理として、画像データD(第1処理前データの一態様)の加工を指示する。
【0034】
(2)取扱事業者装置300は、この指示を取得すると、画像データDの加工処理の実行前に、処理前の画像データDを、第1データ処理の第1処理記録情報として管理装置100に登録させる。なお、処理前の画像データDの登録のタイミングに関して、他の例として、第1ユーザ装置200a1は、加工処理の実行後に、バックアップとして自装置に保存していた処理前の画像データDを用いて登録させてもよい。
【0035】
(3)取扱事業者装置300は、上記の第1Aユーザの指示を受け付けると、第1データ処理として、画像データDの加工処理を実行する。
【0036】
(4)取扱事業者装置300は、加工処理の実行後、加工処理が施された画像データD2(第1処理後データの一態様)と加工処理の処理履歴を示すログ(第1履歴情報の一態様)と、を管理装置100に第1データ処理の第1処理記録情報として登録させる。また、この際、第1処理記録情報は、加工処理の処理者が第1Aユーザであることを示すユーザID(ユーザ識別情報の一態様)を含んでもよい。
【0037】
(5)管理装置100は、上記登録された第1処理記録情報の第1電子証明書を発行する。第1電子証明書は、例えば、第1処理記録情報の正当性を証明するための情報である。この正当性は、例えば、第1処理記録情報の有効性、第1処理記録情報の完全性、ならびに/または登録された処理者(第1Aユーザ)および/もしくは第1処理記録情報の真正性等であってもよい。また、管理装置100は、第1処理記録情報である第1処理前データ、第1処理後データ、および/または第1履歴情報を組み合わせてもよい。管理装置100は、この組み合わせの電子証明書を発行してもよい。(6)管理装置100は、この組み合わせと、第1電子証明書とを関連付けて記憶部130に登録する。
【0038】
(7)管理装置100は、第2ユーザの第2ユーザ装置200bから第1処理記録情報および/または第1電子証明書の照会要求を取得する。管理装置100は、この照会要求を取得した場合、第2ユーザ装置200bを介して照会対象の第1処理記録情報および/または第1電子証明書を第2ユーザに提供する。これにより、第2ユーザは、第1Aユーザにより画像データD1が加工されて画像データD2となった事を確認することができる。また、管理装置100は、第2ユーザに対して、第1電子証明書によりこの事の正当性を担保することができる。
【0039】
(8)第1Bユーザ(第1ユーザの一態様)は、第1ユーザ装置200a2(第1ユーザ装置200aの一態様)から、取扱事業者装置300に対して、第1データ処理に後続する第2データ処理として、画像データD2(第2処理前データの一態様)の加工を指示する。この第2データ処理に関する(9)~(11)のプロセスについては、上記(2)~(4)と同様のため説明を割愛する。
【0040】
(12)管理装置100は、上記登録された第2処理記録情報の第2電子証明書と、第1データ処理と第2データ処理を関連付けるための情報(以下、「関連情報」ともいう)とを発行する。本例では、関連情報を、第1データ処理と第2データ処理それぞれに採番して付与した通番(シリアルナンバー)とする。第2データ処理に関する(13)のプロセスについては、上記(6)と同様のため説明を割愛する。
【0041】
(14)管理装置100は、第2ユーザの第2ユーザ装置200bから第2処理記録情報および/または第2電子証明書の照会要求を取得する。管理装置100は、この照会要求を取得した場合、第2ユーザ装置200bを介して照会対象の第2処理記録情報および/または第2電子証明書を第2ユーザに提供する。これにより、第2ユーザは、第1Bユーザにより画像データD2が加工されて画像データD3となった事を確認することができる。また、管理装置100は、第2ユーザに対して、第2電子証明書によりこの事の正当性を担保することができる。さらに、管理装置100は、第2ユーザからの照会要求に応じて、第2処理記録情報と併せて、第2データ処理に先行する第1データ処理の第1処理記録情報および/または第1電子証明書を提供してもよい。
【0042】
上記構成のもと、第2ユーザは、データ処理の処理記録情報の正当性を一定程度確保しつつ、この処理記録情報を確認することができる。このため、データ処理記録システム1は、データの処理過程の正当性を担保することを可能とする。
【0043】
本例では記録対象および/または証明対象のデータ処理をデータの加工とする例を説明したが、データ処理記録システム1におけるデータ処理をこれに限定する趣旨ではない。データ処理は、例えば、処理者である第1Aユーザの指示に応じて、(ア)第1ユーザ装置200aが第1データを取得し、(イ)取得した自装置の記憶部に登録し、(ウ)登録した第1データを第2ユーザ装置200bに送信する、といった(ア)~(ウ)の処理の少なくともいずれかであってもよい。
【0044】
図3を参照して、管理装置100の各機能部の処理に関して説明する。
<A1)取扱者登録>
(0-1)図3に示すように、取扱事業者の事前登録として、管理装置100の取得部111は、取扱事業者の取扱事業者装置300から、取扱事業者情報を取得して、記憶部130に登録する。
【0045】
取扱事業者情報は、取扱事業者に関する情報である。取扱事業者情報は、例えば、取扱事業者が個人の場合は、属性情報として、氏名、住所、および/またはメールアドレス等を含んでもよい。また、取扱事業者情報は、例えば、取扱事業者が法人の場合は、属性情報として、法人名、屋号、所在地、連絡先、および/または法人のウェブサイトに関する情報(例えば、URL等)等を含んでもよい。また、取扱事業者情報は、例えば、取扱い対象のデータの種別(例えば、静止画像、動画、テキスト、プログラム等)を含んでもよい。
【0046】
<A2)処理者登録>
(0-2)処理者である第1ユーザの事前登録として、管理装置100の取得部111は、第1ユーザの第1ユーザ装置200aから、第1ユーザのユーザ情報を取得して、記憶部130に登録する。
【0047】
ユーザ情報は、ユーザに関する情報である。ユーザ情報は、ユーザ識別情報(ユーザID)と対応するパスワード等のユーザアカウントに関する情報を含んでもよい。また、ユーザ情報は、例えば、ユーザが個人の場合は、属性情報として、氏名、住所、および/またはメールアドレス等を含んでもよい。また、ユーザ情報は、例えば、ユーザが法人(またはその従業員)の場合は、属性情報として、法人名、屋号、所在地、連絡先、および/または法人のウェブサイトに関する情報等を含んでもよい。また、ユーザ情報は、ユーザが使用するユーザ装置200の装置情報を含んでもよい。
【0048】
ユーザ情報は、例えば、ユーザの身元確認に関する情報であって、ユーザの氏名、住所、および連絡先の他に、身元確認に使用する利用者のマイナンバーカードに関する情報、ならびに/または身元確認に使用する利用者の免許証に関する情報等を含んでもよい。
【0049】
ユーザ情報は、例えば、ユーザ認証に用いる情報として、ユーザの所持物情報(ユーザ者が所持する所持物を識別する情報、および/または所持物の位置を示す位置情報等)、生体情報(例えば、ユーザの容貌、指紋、掌紋、声紋、および/または虹彩等)、および/または記憶情報(例えば、パスワードまたはPINコード等)を含んでもよい。
【0050】
装置情報は、ユーザ装置200等の各種装置を識別するための装置識別情報、商品名、MACアドレス、IPアドレス、および/または製造番号等を含んでもよい。
【0051】
<A3)データ登録>
(1)管理装置100の取得部111は、第1ユーザの第1ユーザ装置200aまたは取扱事業者装置300から、データ処理の処理前データおよび/または処理後データを取得し、記憶部130に登録する。
【0052】
<B1)履歴記録>
(2)管理装置100の取得部111は、第1ユーザ装置200aまたは取扱事業者装置300から、データ処理の履歴を示す履歴情報を取得し、記憶部130に登録する。また、この際、取得部111は、処理記録情報として、処理前データ、処理後データおよび/または履歴情報の取得の処理履歴を示す履歴情報を生成し、記憶部130に記録してもよい。
【0053】
(3)管理装置100の生成部114は、例えば、第1ユーザ装置200aまたは取扱事業者装置300から取得する履歴情報に替えて(または補完的に加えて)、実行されたデータ処理の内容を示す処理内容情報を生成し、記憶部130に記録してもよい。また、管理装置100の認証部118は、例えば、処理記録情報として、第1ユーザ装置200aを介して第1ユーザがユーザ認証に成功した上で処理前後データと履歴情報を管理装置100に提供した場合、このユーザ認証の処理履歴(ユーザ認証の結果を含む)の履歴情報を生成してもよい。
【0054】
<B2)証明書発行>
(4)管理装置100の発行部113は、以下の少なくともいずれかの組み合わせを証明する電子証明書を発行する。発行部113は、この発行した電子証明書を記憶部130に、対応する処理記録情報(言い換えれば、証明対象とする処理記録情報)と関連付けて登録する。
・処理前データおよび処理後データの組み合わせ
・処理前データおよび/または処理後データと、データ処理の履歴情報との組み合わせ
【0055】
(5)管理装置100の提供部116は、上記(4)で発行した電子証明書を、第1ユーザ装置200aを介して第1ユーザに提供する。
【0056】
<B3)証明書検証>
(6)管理装置100の取得部111は、第2ユーザの第2ユーザ装置200bから、データ処理の処理記録情報の電子証明書の検証要求を取得する。この検証対象の電子証明書は、例えば、管理装置100が第2ユーザ等のユーザに過去に提供した電子証明書であってもよいし、記憶部130に登録されている電子証明書であってもよい。前者の場合は、検証要求に、過去に提供した電子証明書を含めてもよい。
【0057】
(7)管理装置100の検証部115は、上記(6)で要求された電子証明書を検証する。(8)検証部115は、この検証の結果を示す検証結果情報を、第2ユーザ装置200bを介して第2ユーザに提供する。
【0058】
<B4)照会>
(9)管理装置100の取得部111は、処理記録の照会として、第2ユーザの第2ユーザ装置200bから、データ処理の処理記録情報および/またはその電子証明書の提供要求を取得する。
【0059】
(10)管理装置100の提供部116は、上記(6)で要求された処理記録情報および/または電子証明書を、第2ユーザ装置200bを介して第2ユーザに提供する。
【0060】
上記構成のもと、第2ユーザは、この処理記録情報を確認するとともに、処理記録情報の電子証明書の正当性も一定程度確保することができる。このため、データ処理記録システム1は、データの処理過程の正当性を担保することを可能とする。
【0061】
<3.機能構成>
図4を参照して、本実施形態に係る管理装置100の機能構成を説明する。図4に示すように、管理装置100は、制御部110と、通信部120と、記憶部130と、を備える。
【0062】
制御部110は、取得部111と、発行部113と、提供部116と、を備える。また制御部110は、例えば、特定部112、生成部114、検証部115、提供部116、本人確認部117、および/または認証部118を備えてもよい。
【0063】
[取得部]
取得部111は、ユーザ装置200および/または取扱事業者装置300等から、各種データ(ユーザからの各種指示および各種要求を含む)を取得する。取得部111が各種データを取得する態様は、どのような態様でもよい。取得部111は、例えば、処理前後データまたは履歴情報を示すデータファイルを、取得部111もしくは第1ユーザ装置200aからの提供要求によるイベントドリブンでまたは定期的に、ユーザ装置200または取扱事業者装置300から受信してもよい。取得部111は、例えば、情報照会として、取扱事業者装置300が実装するAPIまたはSDKのライブラリに処理前後データまたは履歴情報の参照を指示して、その結果としてこれらのデータを取得してもよい。
【0064】
取得部111は、第1ユーザが実行させた第1データ処理の第1処理前データと、第1データ処理の第1処理後データと、を取得する。また、取得部111は、例えば、第1データ処理に後続する第2データ処理の第2処理後データと、第2データ処理の履歴に関する第2履歴情報とを取得してもよい。
【0065】
取得部111は、例えば、管理者または処理者等のユーザの暗号鍵が漏洩した場合等において、このユーザのユーザ装置200から、この暗号鍵を用いて発行した電子証明書の失効要求を取得してもよい。取得部111は、この失効要求を取得した場合、要求対象の電子証明書(または電子証明書に含まれる暗号鍵により暗号化された電子署名)を証明書失効リスト(いわゆる、CRL:Certificate Revocation List)に登録してもよい。
【0066】
取得部111は、例えば、発行部113が生成した電子署名を記憶部130から取得してもよい。また、他の例として、取得部111は、例えば、管理者または処理者等であるユーザのユーザ装置200から、このユーザの電子署名を取得してもよい。電子証明書は、このように取得された電子署名について、その正当性を証明するための情報(例えば、ユーザの鍵情報等)を含んでもよい。
【0067】
取得部111は、例えば、処理前データおよび処理後データのそれぞれの特定部112により特定された部分を取得してもよい。なお、この特定に履歴情報を用いる場合は、取得部111は、この履歴情報を処理前後データに先行して取得する必要がある。
【0068】
取得部111は、例えば、ユーザ装置200または取扱事業者装置300から第1処理後データを取得する際、これらの装置から提供される第1処理前データとの整合性を判定してもよい。取得部111は、この判定の結果に基づいて、第1処理後データを取得してもよい。取得部111、例えば、処理前後データ間のファイル形式に齟齬がある場合(例えば、JPEGファイルとTXTファイル等)、整合しないと判定してもよい。
【0069】
[特定部]
特定部112は、処理前データおよび処理後データそれぞれに対してデータ処理の処理対象となった部分を特定する。特定部112は、例えば、特定対象とする処理前後データに対応する履歴情報に基づいて、処理対象となった部分を特定してもよい。また、特定部112は、特定対象とする処理前後データの特徴量を抽出して、抽出された特徴量に基づいて、処理前データおよび処理後データそれぞれに対して処理対象となった部分を特定してもよい。
【0070】
[発行部]
発行部113は、いわゆるプライベートCAとして、処理記録情報の組み合わせを証明する電子証明書を発行する。発行部113は、この発行した電子証明書を記憶部130に登録してもよい。また、発行部113は、例えば、発行する電子証明書に対して、生成部114が生成する通番を付与してもよい。この場合、発行部113は、付与する通番を電子証明書に含めてもよい。
【0071】
発行部113は、例えば、処理記録情報に基づいて、ユーザの電子署名を生成してもよい。発行部113は、この生成した電子署名を記憶部130に登録してもよい。具体的には、発行部113は、処理記録情報の組み合わせの全部または一部のハッシュ値を生成してもよい。発行部113は、このように生成したハッシュ値を、鍵情報を用いて暗号化したものを電子署名として生成してもよい。発行部113は、この生成した電子署名を電子証明書に含めてもよい。
【0072】
鍵情報は、例えば、管理者または処理者等のユーザの暗号鍵に関する情報である。鍵情報は、暗号鍵そのものではなく暗号鍵の利用権限を有するトークンであってもよい。暗号鍵は、例えば、共通鍵暗号方式の共通鍵であってもよいし、公開鍵暗号方式の公開鍵と秘密鍵のペアであってもよい。電子署名の暗号化の場合、第1ユーザまたは管理者の秘密鍵を鍵情報として用いる。この場合、電子証明書には、暗号化した秘密鍵のペアとなる公開鍵を含めてもよい。
【0073】
発行部113は、例えば、上記のように公開鍵暗号方式を利用する場合、ITU-T(International Telecommunication Union-Telecommunication sector、国際通信連合)の公開鍵基盤(PKI(Public Key Infrastructure))の規格であるX.509に基づいて、電子証明書を発行してもよい。
【0074】
発行部113は、例えば、電子証明書の全部または一部のハッシュ値を生成してもよい。発行部113は、このように生成したハッシュ値を、管理者等のユーザの鍵情報を用いて暗号化したものを当該ユーザの電子署名としてもよい。
【0075】
発行部113は、例えば、第1処理前データと第1処理後データの組み合わせを証明する第1電子証明書を発行してもよい。また、発行部113は、例えば、第1処理前データおよび/または第1処理後データと、第1履歴情報との組み合わせを証明する第1電子証明書を発行してもよい。
【0076】
発行部113は、例えば、発行した電子証明書に対して、有効期限を設定してもよい。発行部113は、設定した有効期限を電子証明書に含めてもよい。発行部113は、例えば、証明対象の処理前後データの種別、ユーザの認証結果情報、および/またはユーザの本人確認結果情報に基づいて、電子証明書の有効期限を設定してもよい。
【0077】
発行部113は、他の例として、自装置で電子証明書を発行せずに、認証装置に対して処理記録情報(例えば、データ処理の処理前後データの取得に関する履歴情報等の自装置が生成した情報)の電子証明書の発行を要求してもよい。発行部113は、例えば、認証機関システムから、この発行の要求の応答として、認証機関システムが発行した電子証明書を取得してもよい。
【0078】
発行部113は、例えば、第1処理前データおよび/または第2処理後データと、第1履歴情報と、第2履歴情報との組み合わせを証明する電子証明書(以下、「複合電子証明書」ともいう)を発行してもよい。
【0079】
発行部113は、例えば、第2処理前データおよび/または第2処理後データと、第2履歴情報との組み合わせを証明する第2電子証明書を発行してもよい。
【0080】
発行部113は、例えば、処理前データおよび処理後データのそれぞれの特定部112により特定された部分の組み合わせを証明する電子証明書を発行してもよい。発行部113は、例えば、記憶部130に登録されている処理前後データから特定された部分を抽出して、抽出した部分の組み合わせのハッシュ値を生成してもよい。発行部113は、このように生成したハッシュ値を、鍵情報を用いて暗号化したものを電子署名として生成し、電子証明書に含めてもよい。このような構成によれば、証明する対象を絞ることができ、効率よく処理過程の正当性を担保することができる。
【0081】
[生成部]
生成部114は、ユーザの要求等に応じて、各種データを生成する。生成部114は、第1データ処理と第2データ処理との関連性を示す関連情報であって、第2データ処理が第1データ処理に後続することを示す関連情報を生成する。生成部114は、例えば、関連情報として、発行部113により発行される電子証明書それぞれに対して、通番を生成して付与してもよい。発行部113により発行される第1電子証明書および/または第2電子証明書は、例えば、この生成された関連情報を含んでもよい。このような構成によれば、電子証明書に第1電子証明書と第2電子証明書の関連性を示す情報を含めることができる。
【0082】
生成部114は、例えば、実行されたデータ処理の内容を示す処理内容情報を生成してもよい。生成部114は、例えば、処理前データと処理後データとの差分を特定し、この特定した差分をデータ処理の内容(言い換えれば、データ処理の処理工程)としてもよい。
【0083】
[検証部]
検証部115は、ユーザからの要求等に応じて、電子証明書を検証する。具体的には、検証部115は、電子証明書の正当性(例えば、電子証明書の真正性および/または有効性等)の有無および/または正当性の度合いを判定してもよい。検証部115は、例えば、電子署名の鍵情報を取得し、取得した鍵情報による電子署名の検証を行ってもよい。検証部115は、例えば、電子署名が電子証明書のハッシュ値の場合、公開鍵により電子署名の復号化を行い、復号化した電子署名と電子証明書のハッシュ値とを照合することであってもよい。このように電子署名の検証を行うことで電子証明書の完全性と電子証明書の発行者(例えば、管理者または認証機関等)の真正性を確保してもよい。
【0084】
検証部115は、例えば、電子証明書に含まれる電子署名が処理記録情報のハッシュ値の場合、暗号鍵により電子署名の復号化を行い、復号化した電子署名と処理記録情報のハッシュ値とを照合することであってもよい。このように検証を行うことで電子証明書が証明対象とする処理記録情報の完全性と電子証明書の発行者の真正性を確保してもよい。
【0085】
検証部115は、例えば、証明書失効リストを示す失効リスト情報または電子証明書に含まれる有効期限等に基づいて、電子証明書の有効性を検証してもよい。
【0086】
検証部115は、例えば、電子証明書を検証するための情報(例えば、管理者または処理者であるユーザの公開鍵の鍵情報等)を第2ユーザに提供してもよい。第2ユーザは、提供された情報に基づいて、第2ユーザ装置200bを用いて自ら電子証明書を検証してもよい。
【0087】
[提供部]
提供部116は、ユーザ装置200等に、各種データを提供する。提供部116が各種データを提供する態様は、どのような態様でもよい。提供部116は、例えば、処理前後データ、履歴情報および/または電子証明書を含むデータファイル又はメッセージを、イベントドリブンでこれらの装置に送信してもよい。また、提供部116は、他の例として、自らが実装するAPIまたはSDKのライブラリを介して、これらのデータをユーザ装置200等に提供してもよい。
【0088】
提供部116は、発行部113により発行された第1電子証明書を、第2ユーザ装置200b等を介して第2ユーザに提供する。
【0089】
上記構成によれば、提供部116は、データ処理の処理記録情報の正当性を証明するための電子証明書を第2ユーザに提供することができる。このため、データ処理記録システム1は、データの処理過程の正当性を担保することを可能とする。
【0090】
提供部116は、例えば、発行部113により発行された複合電子証明書を、第2ユーザ装置200b等を介して第2ユーザに提供してもよい。
【0091】
上記構成によれば、提供部116は、第1データ処理と一定の連続性のある第2データ処理の処理記録情報の正当性をまとめて証明するための電子証明書を第2ユーザに提供することができる。このため、データ処理記録システム1は、複数のデータ処理の処理過程の正当性を担保することを可能とする。
【0092】
提供部116は、例えば、第1電子証明書と関連付けて、発行部113により発行された第2電子証明書を、第2ユーザ装置200b等を介して第2ユーザに提供してもよい。
【0093】
上記構成によれば、提供部116は、第1データ処理と一定の連続性のある第2データ処理の処理記録情報の正当性を証明するための第2電子証明書を第1電子証明書と関連付けて第2ユーザに提供することができる。このため、データ処理記録システム1は、一連の複数のデータ処理の処理過程の正当性を担保することを可能とする。
【0094】
提供部116は、例えば、検証部115による検証の結果を示す検証結果情報を、第2ユーザ装置200b等を介して第2ユーザに提供してもよい。
【0095】
上記構成によれば、提供部116は、電子証明書の正当性を検証した結果を第2ユーザに提供することができる。このため、データ処理記録システム1は、電子証明書の正当性を担保することを可能とする。
【0096】
提供部116は、例えば、取得部111が取得した電子署名を、この電子署名の正当性を証明するための情報を含む電子証明書と関連付けて第2ユーザに提供してもよい。
【0097】
[本人確認部]
本人確認部117は、ユーザ情報に基づいて、ユーザの本人確認を行う。この本人確認は、ユーザが実在する本人であることの確からしさを電子的に確認するものであり(いわゆる、eKYC)、例えば、NIST(National Institute of Standards and Technology:米国立標準技術研究所) SP 800-63-3が規定する身元確認(Identity Proofing)であってもよい。
【0098】
本人確認部117は、例えば、処理記録情報として、ユーザの本人確認の結果を示す本人確認結果情報を含む、本人確認の処理履歴に関する履歴情報を生成してもよい。本人確認部117は、この生成した履歴情報を、記憶部130に登録してもよい。
【0099】
[認証部]
認証部118は、取得部111が取得した認証要求に応じて、1回以上のユーザ認証を行う。ユーザ認証を複数回行うとは、例えば、複数の認証要素を用いる2要素認証などの多要素認証を行うことであってもよいし、段階別の認証を行う2段階認証などの多段認証を行うことであってもよい。また、他の例として、ユーザ認証を複数回行うとは、認証レベルがそれぞれ異なる2以上の認証を行うことであってもよい。
【0100】
ユーザ認証は、例えば、NIST SP 800-63-3が規定する当人認証(Authentication)であってもよい。また、ユーザ認証に適用する認証レベルは、例えば、以下のように、NIST SP 800-63Bが規定するAAL(Authenticator Assurance Level)等であってもよい。
・レベル1:認証情報の3要素(知識・所持・生体)のうち、単要素または複数要素を使う必要があり、当人認証の信用度がある程度ある。すなわち、最低でも単要素認証を行えば達成できる。
・レベル2:3要素のうち、IDパスワード+ワンタイムパスワードなど複数要素を使う必要があり、当人認証の信用度が相当程度ある。レベル2では、レベル3と異なり、2要素目の認証方法がソフトウェアを用いるものでも達成できる。
・レベル3:2要素認証、かつ2要素目の認証方法は耐タンパ性を有するハードウェアを用いる必要があり、当人認証の信用度が非常に高い(具体的には、PINコード+ICチップ内蔵カード+マイナンバーカードなど)。
【0101】
認証部118は、例えば、処理記録情報として、ユーザ認証の結果を示す認証結果情報を含む、ユーザ認証の処理履歴に関する履歴情報を生成してもよい。認証部118は、この生成した履歴情報を、記憶部130に登録してもよい。
【0102】
[通信部]
通信部120は、ネットワークNを介して、ユーザ装置200、取扱事業者装置300、および/またはその他の外部システム4の装置等と各種データを送受信する。
【0103】
[記憶部]
記憶部130は、処理記録情報(処理前後データおよび履歴情報)、電子証明書、および/またはユーザ情報等を記憶する。記憶部130は、データベースマネジメントシステム(DBMS)を利用して各データを記憶してもよいし、ファイルシステムを利用して各情報を記憶してもよい。DBMSを利用する場合は、記憶部130では、上記データごとにテーブルを設けて、当該テーブル間を関連付けてこれらのデータを管理してもよい。
【0104】
<4.動作例>
図5を参照して、管理装置100の動作例を説明する。図5(a)は、管理装置100において、処理記録情報を取得してから記憶部130に登録するまでの処理の流れを示すフロー図である。図5(b)は、第2ユーザから、処理記録情報等の提供要求を取得してから要求された情報を提供するまでの処理の流れを示すフロー図である。なお、以下に示す処理の順番は一例であって、適宜、変更されてもよい。
【0105】
図5(a)に示すように、管理装置100の取得部111は、処理前後データおよび/または履歴情報等の処理記録情報を取得する(S10)。管理装置100の発行部113は、取得した処理記録情報の組み合わせの電子証明書を発行する(S11)。管理装置100の制御部110は、取得した処理記録情報と発行した電子証明書とを関連付けて記憶部130に登録する(S12)。
【0106】
図5(b)に示すように、管理装置100の取得部111は、第2ユーザから、第2ユーザ装置200bを介して、処理記録情報の組み合わせおよび/または電子証明書の提供を要求する提供要求を取得する(S20)。管理装置100の提供部116は、要求された処理記録情報の組み合わせおよび/または電子証明書を、第2ユーザ装置200bを介して、第2ユーザに提供する(S21)。
【0107】
<6.ハードウェア構成>
図6を参照して、上述してきた管理装置100をコンピュータ800により実現する場合のハードウェア構成の一例を説明する。なお、それぞれの装置の機能は、複数台の装置に分けて実現することもできる。
【0108】
図6に示すように、コンピュータ800は、プロセッサ801と、メモリ803と、記憶装置805と、入力I/F部807と、データI/F部809と、通信I/F部811、及び表示装置813を含む。
【0109】
プロセッサ801は、メモリ803に記憶されているプログラムを実行することによりコンピュータ800における様々な処理を制御する。例えば、管理装置100の制御部110が備える各機能部などは、メモリ803に一時記憶されたプログラムを、プロセッサ801が実行することにより実現可能である。
【0110】
メモリ803は、例えばRAM(Random Access Memory)などの記憶媒体である。メモリ803は、プロセッサ801によって実行されるプログラムのプログラムコード、又はプログラムの実行時に必要となるデータを一時的に記憶する。
【0111】
記憶装置805は、例えばハードディスクドライブ(HDD)又はフラッシュメモリなどの不揮発性の記憶媒体である。記憶装置805は、オペレーティングシステム又は、上記各構成を実現するための各種プログラムを記憶する。この他、記憶装置805は、処理記録情報、電子証明書、および/またはユーザ情報等の各種データを登録するテーブルと、当該テーブルを管理するDBを記憶することも可能である。このようなプログラム又はデータは、必要に応じてメモリ803にロードされることにより、プロセッサ801から参照される。
【0112】
入力I/F部807は、ユーザからの入力を受け付けるためのデバイスである。入力I/F部807の具体例としては、キーボード、マウス、タッチパネル、又は各種センサ、ウェアラブル・デバイスなどが挙げられる。入力I/F部807は、例えばUSB(Universal Serial Bus)などのインタフェースを介してコンピュータ800に接続されても良い。
【0113】
データI/F部809は、コンピュータ800の外部からデータを入力するためのデバイスである。データI/F部809の具体例としては、各種記憶媒体に記憶されているデータを読み取るためのドライブ装置などがある。データI/F部809は、コンピュータ800の外部に設けられることも考えられる。その場合、データI/F部809は、例えばUSBなどのインタフェースを介してコンピュータ800へと接続される。
【0114】
通信I/F部811は、コンピュータ800の外部の装置と有線又は無線により、インターネットNを介したデータ通信を行うためのデバイスである。通信I/F部811は、コンピュータ800の外部に設けられることも考えられる。その場合、通信I/F部811は、例えばUSBなどのインタフェースを介してコンピュータ800に接続される。
【0115】
表示装置813は、各種情報を表示するためのデバイスである。表示装置813の具体例としては、例えば液晶ディスプレイ又は有機EL(Electro-Luminescence)ディスプレイ、ウェアラブル・デバイスのディスプレイなどが挙げられる。表示装置813は、コンピュータ800の外部に設けられても良い。その場合、表示装置813は、例えばディスプレイケーブルなどを介してコンピュータ800に接続される。また、入力I/F部807としてタッチパネルが採用される場合には、表示装置813は、入力I/F部807と一体化して構成することが可能である。
【0116】
なお、上記実施の形態は、本発明を説明するための例示であり、本発明をその実施の形態のみに限定する趣旨ではない。また、本発明は、その要旨を逸脱しない限り、さまざまな変形が可能である。さらに、当業者であれば、以下に述べる各要素を均等なものに置換した実施の形態を採用することが可能であり、かかる実施の形態も本発明の範囲に含まれる。
【0117】
[変形例]
なお、本発明を上記実施の形態に基づいて説明してきたが、以下のような場合も本発明に含まれる。
【0118】
[変形例1]
上記実施形態に係る管理装置100が備える各構成の少なくとも一部は、ユーザ装置200および/または取扱事業者装置300が備えていてもよい。
【符号の説明】
【0119】
1…データ処理記録システム、100…管理装置、110…制御部、111…取得部、113…発行部、116…提供部、120…通信部、130…記憶部、200…ユーザ装置、300…取扱事業者装置、400…認証機関装置、800…コンピュータ、801…プロセッサ、803…メモリ、805…記憶装置、807…入力I/F部、809…データI/F部、811…通信I/F部、813…表示装置
図1
図2
図3
図4
図5
図6