JP6812978B2 - 情報処理装置、情報処理方法、プログラム及びマッピングサーバ - Google Patents

情報処理装置、情報処理方法、プログラム及びマッピングサーバ Download PDF

Info

Publication number
JP6812978B2
JP6812978B2 JP2017539712A JP2017539712A JP6812978B2 JP 6812978 B2 JP6812978 B2 JP 6812978B2 JP 2017539712 A JP2017539712 A JP 2017539712A JP 2017539712 A JP2017539712 A JP 2017539712A JP 6812978 B2 JP6812978 B2 JP 6812978B2
Authority
JP
Japan
Prior art keywords
information
anonymous
real name
server
access authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017539712A
Other languages
English (en)
Other versions
JPWO2017047172A1 (ja
Inventor
信也 丸山
信也 丸山
雄一 影山
雄一 影山
尾上 淳
淳 尾上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of JPWO2017047172A1 publication Critical patent/JPWO2017047172A1/ja
Application granted granted Critical
Publication of JP6812978B2 publication Critical patent/JP6812978B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本開示は、情報処理装置、情報処理方法、プログラム及びマッピングサーバに関する。
機微情報は、個人の生活または健康等、他人には知られたくないセンシティブな情報である。例えば、個人の生体情報は機微情報である。そのため、例えば、上記のような機微情報を含む匿名情報が個人情報と関連付けられた状態で記憶されているサーバから、当該匿名情報が漏えいした場合、個人の社会生活において重大な損害をもたらすおそれがある。そのため、近年、匿名情報を個人情報から切り離した状態で管理するための技術が開発されている。
例えば、下記特許文献1には、個人情報を記憶するサーバと匿名情報を記憶するサーバとを切り離すことにより、匿名情報に関するサービス(以下、匿名サービスと呼称する)をユーザに提供しつつ、匿名情報と個人情報を分けて管理するための技術が開示されている。
特開2013−109577号公報
しかし、上記特許文献1に開示された技術では、匿名情報、または匿名情報に関連づけられた個人情報の漏えいのリスクを回避するために、匿名サービスしかユーザに提供されていなかった。そのため、匿名情報を用いたサービスの利便性を向上させることが望まれていた。
そこで、本開示では、匿名情報を用いたサービスの利便性を向上させることが可能な、新規かつ改良された情報処理装置、情報処理方法、プログラム及びマッピングサーバを提案する。
本開示によれば、ユーザIDおよび個人情報を実名情報と関連付けて記憶する実名サーバから上記実名情報を取得する実名情報取得部と、匿名IDを匿名情報と関連付けて記憶する匿名サーバから上記匿名情報を取得する匿名情報取得部と、上記実名情報および上記匿名情報を含む表示画面を生成する画面生成部と、を備える情報処理装置が提供される。
また、本開示によれば、プロセッサが、ユーザIDおよび個人情報を実名情報と関連付けて記憶する実名サーバから実名情報を取得することと、匿名IDを匿名情報と関連付けて記憶する匿名サーバから匿名情報を取得することと、上記実名情報および上記匿名情報を含む表示画面を生成することと、を含む情報処理方法が提供される。
また、本開示によれば、コンピュータを、ユーザIDおよび個人情報を実名情報と関連付けて記憶する実名サーバから実名情報を取得する実名情報取得部と、匿名IDを匿名情報と関連付けて記憶する匿名サーバから匿名情報を取得する匿名情報取得部と、上記実名情報および上記匿名情報を含む表示画面を生成する画面生成部と、として機能させるためのプログラムが提供される。
また、本開示によれば、ユーザIDおよび匿名IDを関連付けて記憶する記憶部と、上記ユーザIDおよび個人情報を実名情報と関連付けて記憶する実名サーバに記憶されている上記実名情報へのアクセス認可リクエストを外部装置から受信した場合に、ユーザ認証の結果に基づいて、上記外部装置を識別するための識別情報を生成する情報生成部と、上記識別情報を上記外部装置に送信する通信部と、上記匿名IDを匿名情報と関連付けて記憶する匿名サーバに記憶されている上記匿名情報へのアクセス認可リクエストとともに、上記識別情報を上記外部装置から受信した場合に、上記匿名情報へのアクセス認可リクエストについて、上記外部装置から受信した上記識別情報を用いて認証する認証部と、を備えるマッピングサーバが提供される。
以上説明したように本開示によれば、匿名情報を用いたサービスの利便性を向上させることが可能である。
なお、上記の効果は必ずしも限定的なものではなく、上記の効果とともに、または上記の効果に代えて、本明細書に示されたいずれかの効果、または本明細書から把握され得る他の効果が奏されてもよい。
本開示の一実施形態に係る情報処理システムの概要を示す図である。 同実施形態に係るアプリケーションによる認可処理における第1の画面例を示す図である。 同実施形態に係るアプリケーションによる認可処理における第2の画面例を示す図である。 同実施形態に係るアプリケーションによる解析結果の表示処理における第1の画面例を示す図である。 同実施形態に係るアプリケーションによる解析結果の表示処理における第2の画面例を示す図である。 本開示の第1の実施形態に係る情報処理装置の構成例を示すブロック図である。 同実施形態に係るマッピングサーバの構成例を示すブロック図である。 同実施形態に係る情報処理システムによる処理フローを説明するためのシーケンス図である。 同実施形態に係る情報処理システムによる処理フローを説明するためのシーケンス図である。 本開示の第2の実施形態に係る情報処理システムによる処理フローを説明するためのシーケンス図である。 同実施形態に係る情報処理システムによる処理フローを説明するためのシーケンス図である。 本開示の実施形態に係る情報処理装置のハードウェア構成例を示すブロック図である。
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
なお、説明は以下の順序で行うものとする。
1.情報処理システムの概要
2.第1の実施形態
2.1.機能構成例
2.2.処理フロー
2.3.効果
3.第2の実施形態
4.第3の実施形態
5.ハードウェア構成例
6.まとめ
<1.情報処理システムの概要>
まず、図1を参照して、本開示の一実施形態に係る情報処理システムの概要について説明する。図1は、本開示の一実施形態に係る情報処理システム1の概要を示す図である。図1に示したように、情報処理システム1は、撮像装置10、情報処理装置20、実名サーバ30、匿名サーバ40、マッピングサーバ50、および認証サーバ60を含む。撮像装置10および情報処理装置20は有線または無線により接続されている。情報処理装置20、実名サーバ30、匿名サーバ40、マッピングサーバ50、および認証サーバ60は、ネットワークNWを介して接続されている。なお、撮像装置10および情報処理装置20は、ネットワークNWを介して接続されてもよい。また、認証サーバ60は、情報処理システム1に必ずしも含まれなくてもよい。この場合、認証サーバ60によるユーザ認証処理は、例えば外部の認証サーバにより行われてもよい。
撮像装置10は、撮像画像を生成する装置である。本実施形態に係る撮像装置10は、例えば、ユーザPの肌の組織を精度高く撮像するためのデジタルカメラにより実現される。他にも、撮像装置10は、例えば、汎用的なデジタルカメラ、スマートフォン、タブレット、ゲーム機、またはウェアラブル装置など、撮像機能を有するあらゆる装置により実現されてもよい。例えば、撮像装置10は、CCD(Charge Coupled Device)またはCMOS(Complementary Metal Oxide Semiconductor)などの撮像素子、および撮像素子への被写体像の結像を制御するためのレンズなどの各種の部材を用いて実空間を撮像する。また、撮像装置10は、情報処理装置20との間で撮像画像等を送受信するための通信装置を含む。撮像装置10により生成された撮像画像データは、情報処理装置20へ送信される。
なお、撮像装置10が、スマートフォンまたはタブレット等の有する撮像機能により実現される場合、撮像装置10と後述する情報処理装置20とが一体となった装置により本実施形態に係る情報処理システムが実現され得る。この場合、情報処理システムは、情報処理装置20と、各種サーバにより実現される。
情報処理装置20は、各種サーバとの通信機能を有する装置である。本実施形態に係る情報処理装置20は、例えば、スマートフォンにより実現される。他にも、情報処理装置20は、PC(Personal Computer)、タブレット、スマートフォンなど、画像解析機能を有するあらゆる装置により実現される。また、情報処理装置20は、ネットワーク上の1または複数の情報処理装置によって実現されてもよい。本実施形態に係る情報処理装置20は、撮像装置10から撮像画像を取得し、取得した撮像画像を匿名サーバ40に送信する。また、情報処理装置20は、実名サーバ30から個人情報を、また、匿名サーバ40から匿名サーバ40による解析処理の結果を取得する。情報処理装置20が取得した情報は、情報処理装置20の記憶部または出力部等に出力される。なお、情報処理装置20の各機能を実現する機能構成については後述する。
なお、本実施形態において情報処理装置20は、撮像装置10と分離した構成を有しているが、本技術はかかる例に限定されない。例えば、情報処理装置20が、スマートフォンまたはタブレット等のように、撮像装置10に関する処理(例えば撮像処理)を行ってもよい。この場合、情報処理システム1は、情報処理装置20と各種サーバとにより実現される。また、撮像装置10が、情報処理装置20に関する処理(例えば通信処理)を行ってもよい。この場合、情報処理システム1は、撮像装置10と各種サーバとにより実現される。
実名サーバ30は、個人情報を用いた実名サービスを提供するためのサーバである。実名サーバ30は、例えば、ユーザの氏名、連絡先、および年齢等の個人情報を、認証サーバ60から取得したユーザIDに関連付けて記憶し、ユーザIDおよび個人情報等を含む実名情報を情報処理装置20に提供する。かかる構成により、ユーザは自らの個人情報を用いたサービスを受けることができる。
匿名サーバ40は、匿名情報を用いた匿名サービスを提供するためのサーバである。匿名サーバ40は、例えば、ユーザの肌または健康等に関する情報である匿名情報を匿名IDに関連付けて格納し、これらの匿名情報を情報処理装置20に提供する。この匿名IDおよび匿名情報を格納する匿名サーバ40は、個人情報を格納しない。よって、匿名サーバ40において個人情報と匿名情報を関連付けることを行わないため、匿名サーバ40に格納された匿名情報が漏えいした場合においても、個人情報と匿名情報とを結びつけることが困難となる。
ここで、本実施形態において匿名情報には、例えば、機微情報が含まれる。機微情報とは、ユーザにとって他人に知られたくない情報を意味し、例えば、健康状態、身長、体重、および遺伝子情報等の生体情報、思想、信条、宗教、人種、健康状態、団体行動、並びに政治的行動等が機微情報として含まれる。本実施形態では、特に機微情報として、生体情報である人物の肌に関する情報を取り扱う。肌に関する情報も、ユーザの健康や生活に関係する情報であるため、機微情報に該当する。
マッピングサーバ50は、情報処理装置20が実名サーバ30および匿名サーバ40にアクセスするための各種処理を行うサーバである。例えば、マッピングサーバ50は、ユーザIDと匿名IDを関連付けて記憶する。これにより、実名サーバ30に記憶されユーザIDに関連付けられている実名情報と、匿名サーバ40に記憶され匿名IDに関連付けられている匿名情報とを、間接的に関連付けることができる。したがって、マッピングサーバ50を介して個人情報に関連した匿名情報にアクセスできるので、ユーザに特化した匿名情報(例えばユーザの肌に関する情報)を当該ユーザに提供することができる。
マッピングサーバ50は、例えば、実名サーバ30に格納されている実名情報へのアクセス認可リクエストを情報処理装置20から取得した場合、認証サーバ60(場合によってはマッピングサーバ50)によるユーザ認証の結果に基づいて、実名サーバ30用の認可コードおよびセッションクッキーを生成し、情報処理装置20へ送信する。これにより、情報処理装置20は、取得した実名サーバ30用の認可コードを用いて実名サーバ30に対して認可レスポンスを行うことにより、実名サーバ30にアクセスすることが可能となる。さらに、マッピングサーバ50は、例えば、匿名サーバ40に格納されている匿名情報へのアクセス認可リクエストを情報処理装置20から取得した場合、情報処理装置20から送信されたセッションクッキーを用いて、ユーザIDとひも付けられた匿名サーバ40用の認可コードを生成し、情報処理装置20へ送信する。これにより、情報処理装置20は、取得した匿名サーバ40用の認可コードを用いて匿名サーバ40に対して認可レスポンスを行うことにより、匿名サーバ40にアクセスすることが可能となる。
認証サーバ60は、実名サーバ30に記憶された実名情報および匿名サーバ40に記憶された匿名情報にアクセスするためのユーザ認証処理を行うサーバである。この認証サーバ60は、例えば個人情報を総合的に管理するサービスを提供するためのサーバであってもよい。例えば、認証サーバ60は、実名サーバ30、匿名サーバ40およびマッピングサーバ50により提供されるサービスの管理人とは異なる管理人により管理されるサービスを提供するためのサーバであってもよい。また、本実施形態に係る認証サーバ60は、マッピングサーバ50と分離した構成を有するが、他の実施形態においては、マッピングサーバ50の機能を有する認証サーバ60が実現されてもよい。この場合、情報処理システム1は、撮像装置10、情報処理装置20、実名サーバ30、匿名サーバ40、および認証サーバ60を備えることとなる。また、上述したように、認証サーバ60によるユーザ認証処理は、外部の認証サーバにより行われてもよい。
なお、実名サーバ30、匿名サーバ40、マッピングサーバ50、および認証サーバ60は、匿名情報および個人情報の漏えいに対するリスク管理の観点から、上記の各種サーバは分離して実現されてもよい。例えば、上記の各種サーバは、それぞれ異なるベンダーにより運用されるクラウドサーバにより実現されてもよい。
また、情報処理装置20、実名サーバ30、匿名サーバ40、マッピングサーバ50、および認証サーバ60による一連の認可処理(以下、認可処理と呼称する)は、例えばOAuth(より具体的には、OAuth2.0)等のセキュアなAPI(Application Programming Interface)認可プロトコルが用いられてもよい。
次に、本実施形態に係る情報処理システム1により提供されるサービスの流れについて、図2〜図5を参照しながら説明する。本実施形態に係る情報処理システム1は、撮像装置10により撮像されたユーザPの肌について解析を行い、肌年齢や肌の状態などの情報をユーザPに対して出力するサービスを提供する。このサービスは、情報処理装置20にインストールされたアプリケーションをユーザが操作することにより利用される。なお、以下のアプリケーションによる処理についての説明において、情報処理装置20はスマートフォンにより実現されているものとする。
図2は、本実施形態に係るアプリケーションによる認可処理における第1の画面例を示す図である。図2に示すように、本実施形態に係る認可処理の開始時において、スマートフォン20の表示部には、「肌質チェックアプリ」というサービスを利用するためのサインアップボタン1001およびサインインボタン1002を含むアプリケーション画面1000が表示されている。ユーザPによりサインアップボタン1001またはサインインボタン1002がタッチされると、アプリケーション画面1000は、サインアップ処理またはサインイン処理のいずれかに関する画面に遷移する。
ユーザPの操作によりサインイン処理が選択された場合、アプリケーション画面1000は図3に示すアプリケーション画面1100に遷移する。図3は、本実施形態に係るアプリケーションによる認可処理における第2の画面例を示す図である。図3に示すように、スマートフォン20の表示部には、サインインIDの入力部1101、サインインIDに対応するパスワードの入力部1102、およびサインイン処理を実行するためのボタン1103を含むアプリケーション画面1100が表示されている。ここで、ユーザPの操作により、サインインIDの入力部1101に認証サーバ60にサインインするためのユーザIDが入力され、パスワードの入力部1102に当該ユーザIDに対応するパスワードが入力され、ボタン1103がタッチされるとする。この場合、当該サービスのサインイン処理において、実名サーバ30、匿名サーバ40、マッピングサーバ50、および認証サーバ60によるユーザPの実名情報および匿名情報へのアクセス認可処理が実行される。各アクセス認可処理が完了すると、ユーザPは、実名サーバ30に記憶されている実名情報、および匿名サーバ40に記憶されている匿名情報の両方を用いたサービスを利用することができる。
ユーザPの認可処理が完了した後にユーザPの肌に関する解析が完了すると、スマートフォン20の表示部には解析結果が表示される。図4は、本実施形態に係るアプリケーションによる解析結果の表示処理における第1の画面例を示す図である。図4に示すように、スマートフォン20の表示部には、ユーザPの氏名1201、ユーザPの肌年齢を示す情報1211、ユーザPの額、頬、および顎における肌年齢を示す情報1212a〜1212c、並びにユーザPの肌の状態を示す情報1213aおよび1213bを含むアプリケーション画面1200が表示されている。肌年齢および肌の状態を示す情報は、撮像装置10により生成された肌画像の匿名サーバ40による解析結果に基づいて生成される。
このアプリケーション画面1200に含まれている情報のうち、氏名1201は、実名サービスAPIを用いて実名サーバ30から取得した実名情報である。一方、ユーザPの肌年齢を示す情報1211、ユーザPの各部位における肌年齢を示す情報1212、並びにユーザPの肌の状態を示す情報1213は、匿名サービスAPIを用いて匿名サーバ40から取得した匿名情報である。このように、本実施形態に係る情報処理システム1によれば、実名情報と匿名情報とを含む情報が一つの画面において表示される。
なお、ユーザPの肌に関する解析結果として、図4に示した画面とは異なる画面が表示されてもよい。図5は、本実施形態に係るアプリケーションによる解析結果の表示処理における第2の画面例を示す図である。図5に示すように、スマートフォン20の表示部には、個人情報を含む情報1301および1302、並びに匿名情報を含むグラフ1311およびリスト1312がアプリケーション画面1300に含まれている。図4に示したように、肌に関する情報は、例えばグラフ1311のように、肌の水分量、色、またはツヤ等、肌の状態を示すパラメータを放射状に示すグラフによって表示されてもよい。また、肌に関する情報について、前回の解析結果(実線)と今回の解析結果(破線)を比較するためのグラフが表示されてもよい。また、リスト1312に示すように、肌に関する情報は、ユーザPに対するマーケティングに用いられてもよい。
(背景)
従来、上述したような匿名情報をネットワーク上において取り扱う場合、匿名情報の漏えいのリスクを考慮して、個人情報と完全に切り離した完全匿名サービスを運用すること、またはクライアント端末上において匿名情報を暗号化することがなされていた。しかし、完全匿名サービスの場合、個人情報との関連付けを避けるために、匿名サービスを利用するためのアカウントが利用ごとに発行されるなど、ユーザにとって利便性を損ねることが多かった。また、匿名情報を暗号化した場合、クラウド上のサーバにおいて匿名情報を解析することができないため、匿名情報を活かしたデータをユーザに提供することが困難であった。
本開示の一実施形態に係る情報処理システム1は、実名情報と匿名情報を直接結び付けずに、実名情報および匿名情報の両者を用いたサービスを、同時にユーザに提供することを可能にする。これにより、匿名情報の漏えいによるユーザの損失を低減させつつ、匿名情報を用いたサービスの利便性を向上することができる。したがって、匿名情報に関する多様なサービスをユーザは受けることができる。
<2.第1の実施形態>
[2.1.機能構成例]
はじめに、本開示の第1の実施形態に係る情報処理システム1を構成する各要素の機能構成例について説明する。以下では特に、情報処理装置20およびマッピングサーバ50の内部機能構成例について説明する。なお、実名サーバ30、匿名サーバ40および認証サーバ60の内部機能構成については説明を省略するが、これらのサーバは、本実施形態においては、通信手段である通信装置と、CPU(Central Processing Unit)等により実現される処理回路と、ROM(Read Only Memory)、もしくはRAM(Random Access Memory)等の主記憶装置、またはHDD(Hard Disc Drive)、SSD(Solid State Drive)、もしくはフラッシュメモリ等のストレージ記憶装置により実現される記憶装置とを含む。
・情報処理装置
図6は、本開示の第1の実施形態に係る情報処理装置20の構成例を示すブロック図である。図6を参照すると、情報処理装置20は、通信部200、制御部210、および記憶部220を含む。
(通信部)
通信部200は、情報処理装置20が備える通信手段であり、ネットワークNW等を介して、あるいは直接的に、サーバなどの外部装置と、無線または有線で通信を行う。また、通信部200は、例えば制御部210により通信が制御される。
(制御部)
制御部210は、情報処理装置20の動作全般を制御する。また、制御部210は、認可処理部211、実名情報取得部212、匿名情報取得部213、および画面生成部214を含み、本実施形態に係る情報処理装置20の動作を主導的に行う。以下、制御部210に含まれる各機能部の有する機能について説明する。
(認可処理部)
認可処理部211は、後述する実名情報取得部212による実名サーバ30に記憶されている実名情報へのアクセス、および匿名情報取得部213による匿名サーバ40に記憶されている匿名情報へのアクセスを認可するための処理をする機能を有する。
例えば、認可処理部211がマッピングサーバ50に対して実名情報へのアクセス認可リクエスト(以下、実名情報アクセス認可リクエストと呼称する)を送信する。このとき、マッピングサーバ50は、この実名情報アクセス認可リクエストについて、認証サーバ60におけるユーザ認証結果に基づいて認可する。具体的には、マッピングサーバ50は実名情報アクセス認可リクエストを認可すると、実名サーバ30に記憶された実名情報へのアクセスを可能とするための認可コードを発行し、認可処理部211に送信する。そして、認可処理部211が当該認可コードを実名サーバ30に送信すると、実名サーバ30がマッピングサーバ50に対して当該認可コードに対応するユーザIDおよび個人情報を取得する。これにより、情報処理装置20による実名サーバ30へのログインが完了したとみなされるので、実名サーバ30に記憶された実名情報にアクセスすることが可能となる。
この場合、認可処理部211は、上記の認可コードを受信する際に、マッピングサーバ50において生成されたセッションクッキーを併せて受信する。セッションクッキーは識別情報の一例であり、ユーザIDおよび匿名IDに関連付けられた一時情報である。このセッションクッキーは、情報処理装置20とマッピングサーバ50とのセッションが継続している間において有効である。そのため、認可処理部211は、このセッションクッキーを用いることにより、ユーザIDおよび匿名IDを用いなくとも、匿名サーバ40にログインすることが可能となる。
例えば、認可処理部211がマッピングサーバ50に対して匿名情報へのアクセス認可リクエスト(以下、匿名情報アクセス認可リクエストと呼称する)を送信する。このとき、認可処理部211は、匿名情報アクセス認可リクエストとともに、上記のセッションクッキーをマッピングサーバ50に対して送信する。マッピングサーバ50は、この匿名情報アクセス認可リクエストについて、認可処理部211から送信されたセッションクッキーを用いて認証する。送信されたセッションクッキーが、実名サーバ30に記憶された実名情報へのアクセスを可能とするための認可コードを受信した情報処理装置20から送信されたものであると認証された場合、マッピングサーバ50は匿名サーバ40に記憶された匿名情報へのアクセスを可能とするための認可コードを発行し、認可処理部211に送信する。認可処理部211が当該認可コードを匿名サーバ40に送信すると、匿名サーバ40がマッピングサーバ50に対して当該認可コードに対応する匿名IDを取得する。これにより、情報処理装置20による匿名サーバ40へのログインが完了したとみなされるので、匿名サーバ40に記憶された匿名情報にアクセスすることが可能となる。
認可処理部211による具体的な認可処理の流れについては、後述の認可処理フローにおいて説明する。
(実名情報取得部)
実名情報取得部212は、実名サーバ30に記憶されている実名情報を取得し、画面生成部214に出力する。実名情報取得部212による処理は、認可処理部211による認可処理の完了後において実行される。この処理は、情報処理装置20とマッピングサーバ50とのセッションが継続されている限り、繰り返し実行され得る。
(匿名情報取得部)
匿名情報取得部213は、匿名サーバ40に記憶されている匿名情報を取得し、画面生成部214に出力する。匿名情報取得部213による処理は、認可処理部211による認可処理の完了後において実行される。この処理は、情報処理装置20とマッピングサーバ50とのセッションが継続されている限り、繰り返し実行され得る。
(画面生成部)
画面生成部214は、実名情報取得部212が取得した実名情報、および匿名情報取得部213が取得した匿名情報を含む画面を生成する。生成された画面は、例えば情報処理装置20の不図示の表示部に表示されてもよいし、通信部200を介して他の情報処理装置等に送信されてもよいし、記憶部220に記憶されてもよい。
(記憶部)
記憶部220は、情報処理装置20が備える記憶手段であり、通信部200により取得された情報、または制御部210の有する各機能部により得られた情報等を記憶する。
・マッピングサーバ
次に、マッピングサーバ50の内部機能構成例について説明する。図7は、本開示の第1の実施形態に係るマッピングサーバ50の構成例を示すブロック図である。図7に示したように、マッピングサーバ50は、通信部500、制御部510、および記憶部520を含む。
(通信部)
通信部500は、マッピングサーバ50が備える通信手段であり、ネットワークNW等を介して、あるいは直接的に、サーバなどの外部装置と、無線または有線で通信を行う。また、通信部500は、例えば制御部510により通信が制御される。通信部500は、例えば、情報処理装置20に対して、アクセス認可またはユーザ認証に関する情報を送受信する。
(制御部)
制御部510は、マッピングサーバ50の動作全般を制御する。また、制御部510は、情報生成部511、および認証部512を含み、本実施形態に係るマッピングサーバ50の動作を主導的に行う。以下、制御部510に含まれる各機能部の有する機能について説明する。
(情報生成部)
情報生成部511は、情報処理装置20から実名情報アクセス認可リクエストを受信した場合に、認証サーバ60におけるユーザ認証の結果に基づいて、情報処理装置20を識別するためのセッションクッキー(識別情報)を生成する。生成したセッションクッキーは、通信部500により情報処理装置20に対して送信される。なお、このとき情報生成部511は、実名サーバ30に記憶された実名情報へのアクセスを可能とするための認可コードを生成してもよい。生成された認可コードはマッピングサーバ50においてユーザIDと関連付けられ、通信部500により情報処理装置20に対して送信される。
(認証部)
認証部512は、情報処理装置20から匿名情報アクセス認可リクエストを受信した場合に、当該リクエストとともに受信したセッションクッキーを用いて、当該リクエストについての認証を行う。例えば、認証部512は、セッションクッキーの送信先と、実名サーバ30に記憶された実名情報へのアクセスを可能とするための認可コードの送信先とが一致する場合に、当該送信先である情報処理装置20について認証する。このとき、認証部512は、情報処理装置20について認証された場合に、認証部512により情報処理装置20について認証された場合、マッピングサーバ50は、匿名サーバ40に記憶された匿名情報へのアクセスを可能とするための認可コードを生成し、通信部500を介して情報処理装置20に送信する。なお、このときに生成された匿名情報へのアクセスを可能とするための認可コードは、情報処理装置20に送信された実名情報へのアクセスを可能とするための認可コードに関連付けられたユーザIDとマッピングサーバ50においてひも付けられている匿名IDに、関連付けられている。
(記憶部)
記憶部520は、マッピングサーバ50が備える記憶手段であり、通信部500により取得された情報、または制御部510の有する各機能部により得られた情報等を記憶する。本実施形態に係る記憶部520は、ユーザIDと個人情報とが関連付けられたデータを格納するデータベース521、およびユーザIDと匿名IDとが関連付けられたデータを格納するデータベース522をさらに有する。
[2.2.処理フロー]
以上、本実施形態に係る情報処理装置20およびマッピングサーバ50について説明した。次に、本実施形態に係る情報処理システム1による処理について説明する。
図8および図9は、本実施形態に係る情報処理システム1による処理フローを説明するためのシーケンス図である。図8および図9に示す処理フローは、実名情報アクセス認可処理(図8のS101〜S133)、匿名情報アクセス認可処理(図9のS135〜S151)、情報取得処理(図9のS153〜S161)の3段階に分けられる。また、実名情報アクセス認可処理には、さらにおよび認証サーバ60における認証処理が含まれる。この認証処理をマッピングサーバ50から分離させて認証サーバ60において実施することにより、従前から運用されている認証サーバ60による認証サービスを用いて、マッピングサーバ50による実名情報と匿名情報の間接的な関連付け処理を実現することができる。したがって、認証サーバを新たにサービス側で用意しなくてもよいので、サービスの管理者はマッピングサーバ50のみを用意すればよく、当該管理者への負担が軽減される。
(実名情報アクセス認可処理)
まず、実名情報アクセス認可処理について図8を参照しながら説明する。情報処理装置20の認可処理部211は、実名サーバ30へのログイン処理を開始する(S101)。実名サーバ30は、情報処理装置20に対して、マッピングサーバ50へのリダイレクトを命令する(S103)。
次に、認可処理部211は、リダイレクト先であるマッピングサーバ50に、実名情報へのアクセス認可リクエストを送信する(S105)。マッピングサーバ50は、当該リクエストを受けて、情報処理装置20に対して、認証サーバ60へのリダイレクトを命令する(S107)。
次いで、認可処理部211は、リダイレクト先である認証サーバ60に、実名情報へのアクセス認可リクエストを送信する(S109)。認証サーバ60は、当該リクエストを受けて、情報処理装置20に対して認証用のページを開示する(S111)。
次に、認可処理部211は、ユーザの操作等により入力された認証リクエスト情報(認証サーバ60のユーザIDおよびパスワード等)を認証サーバ60に送信する(S113)。認証サーバ60は、受信した認証リクエスト情報についてユーザ認証を行う(S115)。ユーザ認証が成功すると、認証サーバ60は、マッピングサーバ50に記憶されているユーザID等の個人情報にアクセスするための認可コード(以下、第1の認可コードと呼称する)を情報処理装置20に送信するとともに、情報処理装置20に対して、マッピングサーバ50へのリダイレクトを命令する(S117)。
次いで、認可処理部211は、リダイレクト先であるマッピングサーバ50に、再度実名情報へのアクセス認可リクエストを、第1の認可コードとともに送信する(S119)。マッピングサーバ50は、当該リクエストおよび第1の認可コードを受信すると、認証サーバ60に、個人情報リクエストを第1の認可コードとともに送信する(S121)。認証サーバ60は、受信した第1の認可コードと情報処理装置20に送信した第1の認可コードとを照会し、照会された第1の認可コードに関連する個人情報(ユーザID等を含む)をマッピングサーバ50に送信する(S123)。
次に、マッピングサーバ50は、実名サーバ30に記憶されている実名情報にアクセスするための認可コード(以下、第2の認可コードと呼称する)、および情報処理装置20を識別するためのセッションクッキーを生成し、第2の認可コードおよびセッションクッキーを情報処理装置20に送信するとともに、情報処理装置20に対して、実名サーバ30へのリダイレクトを命令する(S125)。なお、第2の認可コードは、マッピングサーバ50において、ユーザID等の個人情報と関連付けられている。
次いで、認可処理部211は、第2の認可コードを用いて実名サーバ30に対して認可レスポンスを行う(S127)。認可レスポンスを受けた実名サーバ30は、受信した第2の認可コードとともに、個人情報リクエストをマッピングサーバ50に送信する(S129)。マッピングサーバ50は、受信した第2の認可コードと情報処理装置20に送信した第2の認可コードとを照会し、照会された第2の認可コードに関連する個人情報を実名サーバ30に送信する(S131)。
次に、実名サーバ30は、認可処理結果を情報処理装置20に送信する(S133)。これにより、認可処理部211による実名情報アクセス認可処理が完了する。なお、認可処理部211による匿名情報アクセス認可処理は、ステップS133の処理後に自動的に開始されてもよいし、実名情報アクセス認可処理の完了を情報処理装置20のユーザに通知し、ユーザの操作により開始されてもよい。
(匿名情報アクセス認可処理)
次に、匿名情報アクセス認可処理について図9を参照しながら説明する。まず、認可処理部211は、匿名サーバ40へのログイン処理を開始する(S135)。匿名サーバ40は、情報処理装置20に対して、マッピングサーバ50へのリダイレクトを命令する(S137)。
次いで、認可処理部211は、リダイレクト先であるマッピングサーバ50に、セッションクッキーとともに匿名情報へのアクセス認可リクエストを送信する(S139)。マッピングサーバ50は、受信したセッションクッキーを用いて認証を行う(S141)。セッションクッキーを用いた認証が成功すると、マッピングサーバ50は、匿名サーバ40に記憶された匿名情報にアクセスするための認可コード(以下、第3の認可コードと呼称する)を生成し、第3の認可コードを情報処理装置20に送信するとともに、情報処理装置20に対して、匿名サーバ40へのリダイレクトを命令する(S143)。なお、第3の認可コードは、マッピングサーバ50において、匿名IDと関連付けられている。
次に、認可処理部211は、第3の認可コードを用いて匿名サーバ40に対して認可レスポンスを行う(S145)。認可レスポンスを受けた匿名サーバ40は、受信した第3の認可コードとともに、匿名情報リクエストをマッピングサーバ50に送信する(S147)。マッピングサーバ50は、受信した第3の認可コードと情報処理装置20に送信した第3の認可コードとを照会し、照会された第3の認可コードに関連する匿名情報(匿名ID等)を匿名サーバ40に送信する(S149)。
次に、匿名サーバ40は、認可処理結果を情報処理装置20に送信する(S151)。これにより、認可処理部211による匿名情報アクセス認可処理が完了する。
(情報取得処理)
認可処理部211による実名情報アクセス認可処理および匿名情報アクセス認可処理が完了した場合、実名情報取得部212および匿名情報取得部213による情報取得処理が開始される。
実名情報取得部212は、実名サービスAPIを用いて実名サーバ30にアクセスする(S153)。実名サーバ30は、実名情報取得部212からの要求に応じた実名情報を情報処理装置20に送信する(S155)。同様に、匿名情報取得部213は、匿名サービスAPIを用いて匿名サーバ40にアクセスする(S157)。匿名サーバ40は、匿名情報取得部213からの要求に応じた匿名情報を情報処理装置20に送信する(S159)。そして、画面生成部214は、受信した実名情報および匿名情報を含む画面を生成する(S161)。
[2.3.効果]
以上、本開示の第1の実施形態に係る情報処理システム1、情報処理装置20、およびマッピングサーバ50の構成、並びに情報処理システム1による処理について説明した。本実施形態によれば、情報処理装置20は、実名サーバ30から実名情報を取得し、匿名サーバ40から匿名情報を取得し、これらの実名情報および匿名情報を含む画面を生成する。これにより、匿名情報および実名情報がともにユーザに提供され、匿名情報を用いたサービスの利便性を向上させることができる。また、本実施形態によれば、情報処理装置20は、認証サーバ60におけるユーザ認証処理、およびマッピングサーバ50による識別情報を用いた認可処理に基づいて、実名サーバ30に記憶されている実名情報および匿名サーバ40に記憶されている匿名情報へのアクセスを認可するための処理を行う。これにより、実名サーバ30と匿名サーバ40とが直接的に情報を関連付けることなく、情報処理装置20を利用するユーザに対して、実名情報および匿名情報を表示するための画面を生成することができる。したがって、ユーザは、匿名情報を利用しつつ個人に特化したサービスを受けることができる。
<3.第2の実施形態>
以上、本開示の第1の実施形態に係る情報処理システム1について説明した。次に本開示の第2の実施形態について説明する。本実施形態においては、認証サーバ60がマッピングサーバ50による認可処理機能を含む構成を情報処理システム1が有する。つまり、本実施形態に係る情報処理システム1は、撮像装置10、情報処理装置20、実名サーバ30、匿名サーバ40、および認証サーバ60を含む。
本実施形態に係る情報処理システム1の各構成要素の有する機能構成は本開示の第1の実施形態に係る各構成要素の有する機能構成と同一であるため、説明を省略する。以下、図10および図11を参照しながら、本実施形態に係る情報処理システム1による処理について説明する。
図10および図11は、本開示の第2の実施形態に係る情報処理システム1による処理フローを説明するためのシーケンス図である。図10および図11に示す処理フローは、実名情報アクセス認可処理(図10のS201〜S221)、匿名情報アクセス認可処理(図11のS223〜S239)、情報取得処理(図11のS241〜S249)の3段階に分けられる。本実施形態に係る実名情報アクセス認可処理は認証サーバ60において行われる。なお、本実施形態に係る匿名情報アクセス認可処理および情報取得処理は、本開示の第1の実施形態に係る各処理と同一であるので、説明を省略する。
(実名情報アクセス認可処理)
実名情報アクセス認可処理について図10を参照しながら説明する。まず、情報処理装置20の認可処理部211は、実名サーバ30へのログイン処理を開始する(S201)。実名サーバ30は、情報処理装置20に対して、認証サーバ60へのリダイレクトを命令する(S203)。
次に、認可処理部211は、リダイレクト先である認証サーバ60に、実名情報へのアクセス認可リクエストを送信する(S205)。認証サーバ60は、当該リクエストを受けて、情報処理装置20に対して認証用のページを開示する(S207)。
次いで、認可処理部211は、ユーザの操作等により入力された認証リクエスト情報を認証サーバ60に送信する(S209)。認証サーバ60は、受信した認証リクエスト情報についてユーザ認証を行う(S211)。ユーザ認証が成功すると、認証サーバ60は、実名サーバ30に記憶されている実名情報にアクセスするための認可コード(以下、第4の認可コードと呼称する)、および情報処理装置20を識別するためのセッションクッキーを生成し、第4の認可コードおよびセッションクッキーを情報処理装置20に送信するとともに、情報処理装置20に対して、実名サーバ30へのリダイレクトを命令する(S213)。なお、第4の認可コードは、認証サーバ60において、ユーザID等の個人情報と関連付けられている。
次に、認可処理部211は、第4の認可コードを用いて実名サーバ30に対して認可レスポンスを行う(S215)。認可レスポンスを受けた実名サーバ30は、受信した第4の認可コードとともに、個人情報リクエストを認証サーバ60に送信する(S217)。認証サーバ60は、受信した第4の認可コードと情報処理装置20に送信した第4の認可コードとを照会し、照会された第4の認可コードに関連する個人情報を実名サーバ30に送信する(S219)。
次いで、実名サーバ30は、認可処理結果を情報処理装置20に送信する(S221)。これにより、認可処理部211による実名情報アクセス認可処理が完了する。
以上、本開示の第2の実施形態に係る情報処理システム1による処理について説明した。本実施形態では、本開示の第1の実施形態に係るマッピングサーバ50の有する機能が認証サーバ60に含まれる。これにより、管理者が自前で認証サーバ60を有する場合、認証サーバ60にマッピングサーバ50の機能を組み込むことで、認証サーバ60を介して実名情報と匿名情報を間接的に関連付けることが可能となる。したがって、従前からある認証サービスを用いて匿名情報を用いた個人に特化したサービスを提供することができる。
<4.第3の実施形態>
以上、本開示の第2の実施形態に係る情報処理システム1について説明した。次に本開示の第3の実施形態について説明する。本実施形態においては、匿名サーバ40が、第3者により管理されているサービス(いわゆるサードパーティサービス)を実現するサードパーティサーバに匿名情報を提供する。これにより、ユーザに関連する匿名情報を用いたサードパーティサービスを提供することができる。
例えば、サードパーティサービスに対応するアプリケーションが情報処理装置20にインストールされている場合、情報処理装置20は、当該アプリケーションを介して、匿名サーバ40に記憶されている匿名情報にアクセスするための認可処理を行う。当該アプリケーションを介して認可処理が実施されれば、サードパーティサーバは匿名サービスAPIを用いて匿名サーバ40に記憶されている匿名情報にアクセスすることができる。サードパーティサーバは匿名サーバ40から取得した匿名情報について解析し、解析結果を情報処理装置20に送信する。これにより、情報処理装置20を用いるユーザは、サードパーティサービスに対応するアプリケーションを介して、匿名情報に基づく解析結果を得ることができる。
<5.ハードウェア構成例>
次に、図12を参照して、本開示の実施形態に係る情報処理装置のハードウェア構成について説明する。図12は、本開示の実施形態に係る情報処理装置のハードウェア構成例を示すブロック図である。図示された情報処理装置900は、例えば、上記の実施形態における情報処理装置20、実名サーバ30、匿名サーバ40、マッピングサーバ50、および認証サーバ60を実現しうる。
情報処理装置900は、CPU(Central Processing unit)901、ROM(Read Only Memory)903、およびRAM(Random Access Memory)905を含む。また、情報処理装置900は、ホストバス907、ブリッジ909、外部バス911、インターフェース913、入力装置915、出力装置917、ストレージ装置919、ドライブ921、接続ポート925、通信装置929を含んでもよい。情報処理装置900は、CPU901に代えて、またはこれとともに、DSP(Digital Signal Processor)またはASIC(Application Specific Integrated Circuit)と呼ばれるような処理回路を有してもよい。
CPU901は、演算処理装置および制御装置として機能し、ROM903、RAM905、ストレージ装置919、またはリムーバブル記録媒体923に記録された各種プログラムに従って、情報処理装置900内の動作全般またはその一部を制御する。例えば、CPU901は、上記の実施形態における情報処理装置20に含まれる各機能部の動作全般を制御する。ROM903は、CPU901が使用するプログラムや演算パラメータなどを記憶する。RAM905は、CPU901の実行において使用するプログラムや、その実行において適宜変化するパラメータなどを一次記憶する。CPU901、ROM903、およびRAM905は、CPUバスなどの内部バスにより構成されるホストバス907により相互に接続されている。さらに、ホストバス907は、ブリッジ909を介して、PCI(Peripheral Component Interconnect/Interface)バスなどの外部バス911に接続されている。
入力装置915は、例えば、マウス、キーボード、タッチパネル、ボタン、スイッチおよびレバーなど、ユーザによって操作される装置である。入力装置915は、例えば、赤外線やその他の電波を利用したリモートコントロール装置であってもよいし、情報処理装置900の操作に対応した携帯電話などの外部接続機器927であってもよい。入力装置915は、ユーザが入力した情報に基づいて入力信号を生成してCPU901に出力する入力制御回路を含む。ユーザは、この入力装置915を操作することによって、情報処理装置900に対して各種のデータを入力したり処理動作を指示したりする。
出力装置917は、取得した情報をユーザに対して視覚的または聴覚的に通知することが可能な装置で構成される。出力装置917は、例えば、LCD、PDP、OELDなどの表示装置、スピーカおよびヘッドホンなどの音響出力装置、ならびにプリンタ装置などでありうる。出力装置917は、情報処理装置900の処理により得られた結果を、テキストまたは画像などの映像として出力したり、音響などの音として出力したりする。
ストレージ装置919は、情報処理装置900の記憶部の一例として構成されたデータ格納用の装置である。ストレージ装置919は、例えば、HDD(Hard Disk Drive)などの磁気記憶部デバイス、半導体記憶デバイス、光記憶デバイス、または光磁気記憶デバイスなどにより構成される。このストレージ装置919は、CPU901が実行するプログラムや各種データ、および外部から取得した各種のデータなどを格納する。
ドライブ921は、磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリなどのリムーバブル記録媒体923のためのリーダライタであり、情報処理装置900に内蔵、あるいは外付けされる。ドライブ921は、装着されているリムーバブル記録媒体923に記録されている情報を読み出して、RAM905に出力する。また、ドライブ921は、装着されているリムーバブル記録媒体923に記録を書き込む。
接続ポート925は、機器を情報処理装置900に直接接続するためのポートである。接続ポート925は、例えば、USB(Universal Serial Bus)ポート、IEEE1394ポート、SCSI(Small Computer System Interface)ポートなどでありうる。また、接続ポート925は、RS−232Cポート、光オーディオ端子、HDMI(登録商標)(High-Definition Multimedia Interface)ポートなどであってもよい。接続ポート925に外部接続機器927を接続することで、情報処理装置900と外部接続機器927との間で各種のデータが交換されうる。
通信装置929は、例えば、通信ネットワークNWに接続するための通信デバイスなどで構成された通信インターフェースである。通信装置929は、例えば、有線または無線LAN(Local Area Network)、Bluetooth(登録商標)、またはWUSB(Wireless USB)用の通信カードなどでありうる。また、通信装置929は、光通信用のルータ、ADSL(Asymmetric Digital Subscriber Line)用のルータ、または、各種通信用のモデムなどであってもよい。通信装置929は、例えば、インターネットや他の通信機器との間で、TCP/IPなどの所定のプロトコルを用いて信号などを送受信する。また、通信装置929に接続される通信ネットワークNWは、有線または無線によって接続されたネットワークであり、例えば、インターネット、家庭内LAN、赤外線通信、ラジオ波通信または衛星通信などである。
以上、情報処理装置900のハードウェア構成の一例を示した。
<6.まとめ>
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
例えば、上記の実施形態では、匿名情報はユーザの肌に関する情報であるとしたが、本技術はかかる例に限定されない。具体的には、匿名情報は、ユーザの健康状態、身長、体重、体脂肪率、遺伝子情報等の生体情報であってもよいし、ユーザの行動履歴、位置情報、決済情報等の他人に知られたくない情報であってもよい。
また、上記の実施形態では、実名サーバから取得した実名情報および匿名サーバから取得した匿名情報を含む画面が画面生成部により生成されるとしたが、本技術はかかる例に限定されない。具体的には、画面生成部は、実名サーバから取得した実名情報のみを含む画面を生成してもよいし、匿名サーバから取得した匿名情報のみを含む画面を生成してもよい。
また、上記の実施形態では、情報処理装置が、実名サーバから実名情報を取得し、匿名サーバから匿名情報を取得するとしたが、本技術はかかる例に限定されない。具体的には、匿名サーバが匿名情報に基づいて機微ではない情報(非機微情報と呼称する)を生成した場合、実名サーバは、ユーザIDと関連付けられている匿名IDに対応する非機微情報をマッピングサーバを介して取得し、当該非機微情報が付与された実名情報を情報処理装置に送信してもよい。これにより、実名サーバに記憶された実名情報にアクセスするだけで、匿名情報に基づく非機微情報を取得することができる。
なお、本明細書の情報処理装置の処理における各ステップは、必ずしもフローチャートとして記載された順序に沿って時系列に処理する必要はない。例えば、情報処理装置の処理における各ステップは、フローチャートとして記載した順序と異なる順序で処理されても、並列的に処理されてもよい。
また、情報処理装置に内蔵されるCPU、ROMおよびRAMなどのハードウェアに、上述した調整指示特定部等を備える情報処理装置の各構成と同等の機能を発揮させるためのコンピュータプログラムも作成可能である。また、該コンピュータプログラムを記憶させた記憶媒体も提供される。
また、本明細書に記載された効果は、あくまで説明的または例示的なものであって限定的ではない。つまり、本開示に係る技術は、上記の効果とともに、または上記の効果に代えて、本明細書の記載から当業者には明らかな他の効果を奏しうる。
なお、以下のような構成も本開示の技術的範囲に属する。
(1)
ユーザIDおよび個人情報を実名情報と関連付けて記憶する実名サーバから前記実名情報を取得する実名情報取得部と、
匿名IDを匿名情報と関連付けて記憶する匿名サーバから前記匿名情報を取得する匿名情報取得部と、
前記実名情報および前記匿名情報を含む表示画面を生成する画面生成部と、
を備える情報処理装置。
(2)
前記実名情報取得部および前記匿名情報取得部による、前記実名サーバに記憶されている前記実名情報および前記匿名サーバに記憶されている前記匿名情報へのアクセスを認可するための処理を行う認可処理部をさらに備え、
前記認可処理部による前記実名情報および前記匿名情報へのアクセスの認可処理が完了した場合に、
前記実名情報取得部は前記実名情報を取得し、
前記匿名情報取得部は前記匿名情報を取得する、前記(1)に記載の情報処理装置。
(3)
前記認可処理部は、
前記ユーザIDおよび前記匿名IDを関連付けて記憶するマッピングサーバに対して前記実名情報へのアクセス認可リクエストおよび前記匿名情報へのアクセス認可リクエストを送信し、
前記マッピングサーバから、前記実名情報へのアクセス認可リクエストおよび前記匿名情報へのアクセス認可リクエストに対応する実名情報アクセス認可情報および匿名情報アクセス認可情報を取得することにより、前記実名情報および前記匿名情報へのアクセスの認可処理を完了させ、
前記マッピングサーバは、
前記実名情報へのアクセス認可リクエストを前記認可処理部から受信した場合に、ユーザ認証の結果に基づいて、前記情報処理装置を識別するための識別情報を生成し、前記実名情報アクセス認可情報とともに前記識別情報を前記認可処理部に送信し、
前記匿名情報へのアクセス認可リクエストとともに前記識別情報を前記認可処理部から受信した場合に、前記識別情報を用いた前記匿名情報へのアクセス認可リクエストについての認証結果に基づいて、前記匿名情報アクセス認可情報を前記認可処理部に送信する、前記(2)に記載の情報処理装置。
(4)
前記ユーザ認証は、前記マッピングサーバとは異なる認証サーバにおいて実行される、前記(3)に記載の情報処理装置。
(5)
前記匿名情報は、機微情報を含む、前記(1)〜(4)のいずれか1項に記載の情報処理装置。
(6)
前記機微情報は、生体情報を含む、前記(5)に記載の情報処理装置。
(7)
前記生体情報は、肌に関する情報を含む、前記(6)に記載の情報処理装置。
(8)
プロセッサが、
ユーザIDおよび個人情報を実名情報と関連付けて記憶する実名サーバから実名情報を取得することと、
匿名IDを匿名情報と関連付けて記憶する匿名サーバから匿名情報を取得することと、
前記実名情報および前記匿名情報を含む表示画面を生成することと、
を含む情報処理方法。
(9)
コンピュータを、
ユーザIDおよび個人情報を実名情報と関連付けて記憶する実名サーバから実名情報を取得する実名情報取得部と、
匿名IDを匿名情報と関連付けて記憶する匿名サーバから匿名情報を取得する匿名情報取得部と、
前記実名情報および前記匿名情報を含む表示画面を生成する画面生成部と、
として機能させるためのプログラム。
(10)
ユーザIDおよび匿名IDを関連付けて記憶する記憶部と、
前記ユーザIDおよび個人情報を実名情報と関連付けて記憶する実名サーバに記憶されている前記実名情報へのアクセス認可リクエストを外部装置から受信した場合に、ユーザ認証の結果に基づいて、前記外部装置を識別するための識別情報を生成する情報生成部と、
前記識別情報を前記外部装置に送信する通信部と、
前記匿名IDを匿名情報と関連付けて記憶する匿名サーバに記憶されている前記匿名情報へのアクセス認可リクエストとともに、前記識別情報を前記外部装置から受信した場合に、前記匿名情報へのアクセス認可リクエストについて、前記外部装置から受信した前記識別情報を用いて認証する認証部と、
を備えるマッピングサーバ。
10 撮像装置
20 情報処理装置
30 実名サーバ
40 匿名サーバ
50 マッピングサーバ
60 認証サーバ
200 通信部
210 制御部
211 認可処理部
212 実名情報取得部
213 匿名情報取得部
214 画面生成部
220 記憶部
500 通信部
510 制御部
511 情報生成部
512 認証部
520 記憶部

Claims (8)

  1. 情報処理装置であって、
    実名サーバに記憶されている実名情報および匿名サーバに記憶されている匿名情報へのアクセスを認可するための認可処理を行う認可処理部と、
    前記認可処理が完了した場合に、ユーザIDおよび個人情報を前記実名情報と関連付けて記憶する前記実名サーバから前記実名情報を取得する実名情報取得部と、
    前記認可処理が完了した場合に、匿名IDを前記匿名情報と関連付けて記憶する前記匿名サーバから前記匿名情報を取得する匿名情報取得部と、
    前記実名情報および前記匿名情報を含む表示画面を生成する画面生成部と、
    を備え、前記認可処理部は、
    前記ユーザIDおよび前記匿名IDを関連付けて記憶するマッピングサーバに対して前記実名情報へのアクセス認可リクエストおよび前記匿名情報へのアクセス認可リクエストを送信し、
    前記マッピングサーバから、前記実名情報へのアクセス認可リクエストおよび前記匿名情報へのアクセス認可リクエストに対応する実名情報アクセス認可情報および匿名情報アクセス認可情報を取得することにより、前記実名情報および前記匿名情報へのアクセスの認可処理を完了させ、
    前記マッピングサーバは、
    前記実名情報へのアクセス認可リクエストを前記認可処理部から受信した場合に、ユーザ認証の結果に基づいて、前記情報処理装置を識別するための識別情報を生成し、前記実名情報アクセス認可情報とともに前記識別情報を前記認可処理部に送信し、
    前記匿名情報へのアクセス認可リクエストとともに前記識別情報を前記認可処理部から受信した場合に、前記識別情報を用いた前記匿名情報へのアクセス認可リクエストについての認証結果に基づいて、前記匿名情報アクセス認可情報を前記認可処理部に送信す情報処理装置。
  2. 前記ユーザ認証は、前記マッピングサーバとは異なる認証サーバにおいて実行される、請求項に記載の情報処理装置。
  3. 前記匿名情報は、機微情報を含む、請求項1に記載の情報処理装置。
  4. 前記機微情報は、生体情報を含む、請求項に記載の情報処理装置。
  5. 前記生体情報は、肌に関する情報を含む、請求項に記載の情報処理装置。
  6. 情報処理装置に備えられたプロセッサが、
    実名サーバに記憶されている実名情報および匿名サーバに記憶されている匿名情報へのアクセスを認可するための認可処理を行い、
    前記認可処理が完了した場合に、ユーザIDおよび個人情報を前記実名情報と関連付けて記憶する前記実名サーバから前記実名情報を取得することと、
    前記認可処理が完了した場合に、匿名IDを前記匿名情報と関連付けて記憶する前記匿名サーバから前記匿名情報を取得することと、
    前記実名情報および前記匿名情報を含む表示画面を生成することと、
    を含み、
    前記認可処理は、
    前記ユーザIDおよび前記匿名IDを関連付けて記憶するマッピングサーバに対して前記実名情報へのアクセス認可リクエストおよび前記匿名情報へのアクセス認可リクエストを送信し、
    前記マッピングサーバから、前記実名情報へのアクセス認可リクエストおよび前記匿名情報へのアクセス認可リクエストに対応する実名情報アクセス認可情報および匿名情報アクセス認可情報を取得することにより、完了し、
    前記マッピングサーバは、
    前記実名情報へのアクセス認可リクエストを前記プロセッサから受信した場合に、ユーザ認証の結果に基づいて、前記情報処理装置を識別するための識別情報を生成し、前記実名情報アクセス認可情報とともに前記識別情報を前記プロセッサに送信し、
    前記匿名情報へのアクセス認可リクエストとともに前記識別情報を前記プロセッサから受信した場合に、前記識別情報を用いた前記匿名情報へのアクセス認可リクエストについての認証結果に基づいて、前記匿名情報アクセス認可情報を前記プロセッサに送信する、情報処理方法。
  7. コンピュータを、
    実名サーバに記憶されている実名情報および匿名サーバに記憶されている匿名情報へのアクセスを認可するための認可処理を行う認可処理部と、
    前記認可処理が完了した場合に、ユーザIDおよび個人情報を前記実名情報と関連付けて記憶する前記実名サーバから前記実名情報を取得する実名情報取得部と、
    前記認可処理が完了した場合に、匿名IDを前記匿名情報と関連付けて記憶する前記匿名サーバから前記匿名情報を取得する匿名情報取得部と、
    前記実名情報および前記匿名情報を含む表示画面を生成する画面生成部と、
    として機能させるためのプログラムであって、前記認可処理部は、
    前記ユーザIDおよび前記匿名IDを関連付けて記憶するマッピングサーバに対して前記実名情報へのアクセス認可リクエストおよび前記匿名情報へのアクセス認可リクエストを送信し、
    前記マッピングサーバから、前記実名情報へのアクセス認可リクエストおよび前記匿名情報へのアクセス認可リクエストに対応する実名情報アクセス認可情報および匿名情報アクセス認可情報を取得することにより、前記実名情報および前記匿名情報へのアクセスの認可処理を完了させ、
    前記マッピングサーバは、
    前記実名情報へのアクセス認可リクエストを前記認可処理部から受信した場合に、ユーザ認証の結果に基づいて、前記コンピュータを識別するための識別情報を生成し、前記実名情報アクセス認可情報とともに前記識別情報を前記認可処理部に送信し、
    前記匿名情報へのアクセス認可リクエストとともに前記識別情報を前記認可処理部から受信した場合に、前記識別情報を用いた前記匿名情報へのアクセス認可リクエストについての認証結果に基づいて、前記匿名情報アクセス認可情報を前記認可処理部に送信する、プログラム
  8. ユーザIDおよび匿名IDを関連付けて記憶する記憶部と、
    前記ユーザIDおよび個人情報を実名情報と関連付けて記憶する実名サーバに記憶されている前記実名情報へのアクセス認可リクエストを外部装置から受信した場合に、ユーザ認証の結果に基づいて、前記外部装置を識別するための識別情報を生成する情報生成部と、
    前記識別情報を前記外部装置に送信する通信部と、
    前記匿名IDを匿名情報と関連付けて記憶する匿名サーバに記憶されている前記匿名情報へのアクセス認可リクエストとともに、前記識別情報を前記外部装置から受信した場合に、前記匿名情報へのアクセス認可リクエストについて、前記外部装置から受信した前記識別情報を用いて認証する認証部と、
    を備えるマッピングサーバ。
JP2017539712A 2015-09-17 2016-06-09 情報処理装置、情報処理方法、プログラム及びマッピングサーバ Active JP6812978B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2015184163 2015-09-17
JP2015184163 2015-09-17
PCT/JP2016/067272 WO2017047172A1 (ja) 2015-09-17 2016-06-09 情報処理装置、情報処理方法、プログラム及びマッピングサーバ

Publications (2)

Publication Number Publication Date
JPWO2017047172A1 JPWO2017047172A1 (ja) 2018-07-05
JP6812978B2 true JP6812978B2 (ja) 2021-01-13

Family

ID=58288641

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017539712A Active JP6812978B2 (ja) 2015-09-17 2016-06-09 情報処理装置、情報処理方法、プログラム及びマッピングサーバ

Country Status (3)

Country Link
US (2) US10623411B2 (ja)
JP (1) JP6812978B2 (ja)
WO (1) WO2017047172A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6812978B2 (ja) * 2015-09-17 2021-01-13 ソニー株式会社 情報処理装置、情報処理方法、プログラム及びマッピングサーバ
US10372775B2 (en) 2016-04-29 2019-08-06 Futurewei Technologies, Inc. Anonymous identity in identity oriented networks and protocols
US11194931B2 (en) * 2016-12-28 2021-12-07 Sony Corporation Server device, information management method, information processing device, and information processing method
US10592693B2 (en) * 2017-01-12 2020-03-17 Ca, Inc. System and method for analyzing cooperative synthetic identities
US10659497B2 (en) * 2017-05-18 2020-05-19 Futurewei Technologies, Inc. Originator-based network restraint system for identity-oriented networks
US10735316B2 (en) 2017-06-29 2020-08-04 Futurewei Technologies, Inc. Receiver directed anonymization of identifier flows in identity enabled networks
US10530659B2 (en) * 2017-06-30 2020-01-07 Futurewei Technologies, Inc. Identifier-based resolution of identities
US10841283B2 (en) 2017-07-17 2020-11-17 Futurewei Technologies, Inc. Smart sender anonymization in identity enabled networks
US10943063B1 (en) * 2017-09-25 2021-03-09 Anonyome Labs, Inc. Apparatus and method to automate website user interface navigation
US10419219B1 (en) * 2018-10-08 2019-09-17 Capital One Services, Llc System, method, and computer-accessible medium for actionable push notifications
CN110808978B (zh) * 2019-10-31 2022-04-15 支付宝(杭州)信息技术有限公司 实名认证方法以及装置
US20230015697A1 (en) * 2021-07-13 2023-01-19 Citrix Systems, Inc. Application programming interface (api) authorization

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6985953B1 (en) * 1998-11-30 2006-01-10 George Mason University System and apparatus for storage and transfer of secure data on web
US20040013354A1 (en) * 2002-07-17 2004-01-22 Jonathan Simon Systems and methods for selectively routing optical signals
JP4015919B2 (ja) * 2002-10-22 2007-11-28 株式会社東芝 情報共有支援装置および情報共有支援方法
JP4453431B2 (ja) * 2004-04-23 2010-04-21 パナソニック電工株式会社 生体情報測定装置
US20070261114A1 (en) * 2006-05-01 2007-11-08 Michael Pomerantsev Method and system for secure sharing of personal information
US8386518B2 (en) * 2006-07-10 2013-02-26 Gemalto Sa Server for managing anonymous confidential data
US20090106138A1 (en) * 2007-10-22 2009-04-23 Smith Steven E Transaction authentication over independent network
US9202078B2 (en) * 2011-05-27 2015-12-01 International Business Machines Corporation Data perturbation and anonymization using one way hash
US8868654B2 (en) * 2011-06-06 2014-10-21 Microsoft Corporation Privacy-preserving matching service
JP5848960B2 (ja) 2011-11-21 2016-01-27 株式会社日立製作所 情報管理システム
JP2013250937A (ja) * 2012-06-04 2013-12-12 Nihon Medical Business Co Ltd 通信装置、通信システム及び通信方法
JP5806167B2 (ja) * 2012-06-13 2015-11-10 クラリオン株式会社 サービス提供システム、サービス計算機、及び端末
WO2014182957A1 (en) * 2013-05-08 2014-11-13 Acuity Systems, Inc. Authentication system
US9237006B2 (en) * 2013-09-30 2016-01-12 Protegrity Corporation Table-connected tokenization
EP3198470B1 (en) * 2014-09-26 2021-07-28 Alcatel Lucent Privacy protection for third party data sharing
JP6812978B2 (ja) * 2015-09-17 2021-01-13 ソニー株式会社 情報処理装置、情報処理方法、プログラム及びマッピングサーバ

Also Published As

Publication number Publication date
US20200204555A1 (en) 2020-06-25
JPWO2017047172A1 (ja) 2018-07-05
US11323446B2 (en) 2022-05-03
US10623411B2 (en) 2020-04-14
US20180227301A1 (en) 2018-08-09
WO2017047172A1 (ja) 2017-03-23

Similar Documents

Publication Publication Date Title
JP6812978B2 (ja) 情報処理装置、情報処理方法、プログラム及びマッピングサーバ
JP6354407B2 (ja) 認証システム、認証方法、プログラム及び通信システム
US20150242605A1 (en) Continuous authentication with a mobile device
EP3595258B1 (en) Authentication method for realising access network, authentication device and user equipment
US20150242601A1 (en) Trust broker authentication method for mobile devices
RU2616540C2 (ru) Способ и система для контроля биометрических данных
JP2019101504A (ja) システム、およびシステムにおける方法
US20200280446A1 (en) Service usage apparatus, method therefor, and non-transitory computer-readable storage medium
US9760767B1 (en) Rating applications based on emotional states
US20160085921A1 (en) Configuring accessibility settings following a medical change
JP6943260B2 (ja) サーバ装置、情報管理方法、情報処理装置、情報処理方法およびプログラム
US20240028699A1 (en) Adaptive biometric authentication
US10831922B1 (en) System and method for access control
JP6145230B1 (ja) 画面共有遠隔診察システム、画面共有遠隔診察方法、および画面共有遠隔診察プログラム
US11968189B2 (en) Methods and systems for generating a secure communication channel interface for video streaming of sensitive content
US11128623B2 (en) Service providing system, service delivery system, service providing method, and non-transitory recording medium
US11076010B2 (en) Service providing system, service delivery system, service providing method, and non-transitory recording medium
US20230238114A1 (en) Applied behavioral therapy apparatus and method
Rahman et al. Iac: On the feasibility of utilizing neural signals for access control
CN105407125B (zh) 自动加入点对点通信会话的方法及***
KR20210152854A (ko) 인증을 수행하는 방법, 장치 및 기록매체
JP7266071B2 (ja) オンライン認証装置、方法、およびプログラム
US20160314269A1 (en) System and method for providing an interactive avatar substance abuse program assistant
EP4109916A2 (en) Synchronized playback of media content
JP2023168812A (ja) コミュニケーション支援システム、コミュニケーション支援方法及びプログラム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190208

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20190214

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190222

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20190515

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190520

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190522

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200714

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200904

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201130

R151 Written notification of patent or utility model registration

Ref document number: 6812978

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151