JP7188391B2 - 情報処理装置、情報処理方法およびプログラム - Google Patents

情報処理装置、情報処理方法およびプログラム Download PDF

Info

Publication number
JP7188391B2
JP7188391B2 JP2019541931A JP2019541931A JP7188391B2 JP 7188391 B2 JP7188391 B2 JP 7188391B2 JP 2019541931 A JP2019541931 A JP 2019541931A JP 2019541931 A JP2019541931 A JP 2019541931A JP 7188391 B2 JP7188391 B2 JP 7188391B2
Authority
JP
Japan
Prior art keywords
data
database
access right
information
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019541931A
Other languages
English (en)
Other versions
JPWO2019054044A1 (ja
Inventor
恒樹 高橋
一弘 渡邊
政明 礒津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Sony Group Corp
Original Assignee
Sony Corp
Sony Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp, Sony Group Corp filed Critical Sony Corp
Publication of JPWO2019054044A1 publication Critical patent/JPWO2019054044A1/ja
Application granted granted Critical
Publication of JP7188391B2 publication Critical patent/JP7188391B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本開示は、情報処理装置、情報処理方法およびプログラムに関する。
近年、以下の非特許文献1に開示されているブロックチェーンデータをはじめとしたピアツーピアデータベースを使用するサービスが盛んに開発されている。例えば、仮想通貨のやり取りにブロックチェーンデータを使用する、以下の非特許文献2のBitcoin等が挙げられる。
ブロックチェーンデータをはじめとしたピアツーピアデータベースを使用するサービスは、ピアツーピアデータベースに登録されているデータの改ざん等を防ぎ、データの真正性を担保することができる。
Melanie Swan,"Blockchain",(米),O’Reilly Media, 2015-01-22 Andreas M.Antonopoulos,"Mastering Bitcoin",(米),O’Reilly Media, 2014-12-01
ここで、ピアツーピアデータベースを保有する情報処理装置は、ピアツーピアデータベースに登録されているデータを取得し、閲覧することができる。換言すると、ピアツーピアデータベースにデータが登録された場合、当該データはピアツーピアデータベースを保有する情報処理装置に閲覧され得ることになり、データを登録したユーザは、当該データへのアクセス制御を適切に行うことができなかった。
そこで、本開示は、上記事情に鑑みてなされたものであり、本開示の目的とするところは、ピアツーピアデータベースに登録されているデータへのアクセス制御を実現することが可能な、新規かつ改良された情報処理装置、情報処理方法およびプログラムを提供することにある。
本開示によれば、ユーザ所望のアクセス権情報が対応付けられた任意のデータを取得する取得部と、前記任意のデータのP2Pデータベースへの登録を制御する登録制御部と、前記アクセス権情報に基づいて前記P2Pデータベースに登録された前記任意のデータへのアクセス制御を行うアクセス制御部と、を備え、前記アクセス制御部は、前記P2Pデータベースに設けられ、前記P2Pデータベース上で実行される所定のプログラムを用いて前記アクセス制御を行い、前記所定のプログラムには、前記アクセス権情報に基づく前記アクセス制御の内容を定義するテンプレートが設けられる、情報処理装置が提供される。
また、本開示によれば、ユーザ所望のアクセス権情報が対応付けられた任意のデータを取得することと、前記任意のデータのP2Pデータベースへの登録を制御することと、前記アクセス権情報に基づいて前記P2Pデータベースに登録された前記任意のデータへのアクセス制御を行うことと、を有前記アクセス制御を行うことでは、前記P2Pデータベースに設けられ、前記P2Pデータベース上で実行される所定のプログラムを用いて前記アクセス制御を行い、前記所定のプログラムには、前記アクセス権情報に基づく前記アクセス制御の内容を定義するテンプレートが設けられる、コンピュータにより実行される情報処理方法が提供される。
また、本開示によれば、ユーザ所望のアクセス権情報が対応付けられた任意のデータを取得することと、前記任意のデータのP2Pデータベースへの登録を制御することと、前記アクセス権情報に基づいて前記P2Pデータベースに登録された前記任意のデータへのアクセス制御を行うことと、をコンピュータに実現させ、前記アクセス制御を行うことでは、前記P2Pデータベースに設けられ、前記P2Pデータベース上で実行される所定のプログラムを用いて前記アクセス制御を行い、前記所定のプログラムには、前記アクセス権情報に基づく前記アクセス制御の内容を定義するテンプレートが設けられる、ためのプログラムが提供される。
以上説明したように本開示によれば、ピアツーピアデータベースに登録されているデータへのアクセス制御を実現することが可能となる。
なお、上記の効果は必ずしも限定的なものではなく、上記の効果とともに、または上記の効果に代えて、本明細書に示されたいずれかの効果、または本明細書から把握され得る他の効果が奏されてもよい。
ピアツーピアデータベースの一種であるブロックチェーンデータの概要について説明する図である。 ピアツーピアデータベースの一種であるブロックチェーンデータの概要について説明する図である。 ピアツーピアデータベースの一種であるブロックチェーンデータの概要について説明する図である。 本実施形態に係る情報処理システムの構成例について説明する図である。 本実施形態に係るユーザ装置100の機能構成例を示すブロック図である。 データと、データに対応付けられるアクセス権情報の具体例について説明する図である。 データと、データに対応付けられるアクセス権情報の具体例について説明する図である。 データと、データに対応付けられるアクセス権情報の具体例について説明する図である。 本実施形態に係るノード装置200の機能構成例を示すブロック図である。 テンプレートの具体例について説明する図である。 データおよびアクセス権情報をP2Pデータベースへ登録する処理の流れの一例を示すフローチャートである。 データへのアクセス制御に関する処理の流れの一例を示すフローチャートである。 本実施形態に係るユーザ装置100またはノード装置200を実現する情報処理装置900のハードウェア構成例を示すブロック図である。
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
なお、説明は以下の順序で行うものとする。
1.ピアツーピアデータベースの概要
2.実施形態
2.1.概要
2.2.システム構成例
2.3.ユーザ装置100の機能構成例
2.4.ノード装置200の機能構成例
2.5.処理の流れ
2.6.アクセス権情報の一括設定機能
3.ハードウェア構成例
4.まとめ
<1.ピアツーピアデータベースの概要>
本開示の一実施形態について説明する前に、まず、ピアツーピアデータベースの概要について説明する。
本実施形態に係る情報処理システムでは、ピアツーピアネットワークに流通している分散型のピアツーピアデータベースが利用される。なお、ピアツーピアネットワークは、ピアツーピア型分散ファイルシステムと呼ばれる場合もある。以下では、ピアツーピアネットワークを「P2Pネットワーク」、ピアツーピアデータベースを「P2Pデータベース」と示す場合がある。P2Pデータベースの例として、P2Pネットワークに流通しているブロックチェーンデータが利用される場合がある。よって最初に、一例として、ブロックチェーンシステムの概要について説明する。
図1に示すように、ブロックチェーンデータは、複数のブロックがあたかも鎖のように連なって含まれるデータである。それぞれのブロックには、1または2以上の対象データが、トランザクション(取引)として格納されうる。
ブロックチェーンデータとしては、例えば、Bitcoin等の仮想通貨のデータのやり取りに用いられるブロックチェーンデータが挙げられる。仮想通貨のデータのやり取りに用いられるブロックチェーンデータには、例えば、直前のブロックのハッシュと、ナンスと呼ばれる値が含まれる。直前のブロックのハッシュは、直前のブロックから正しく連なる、「正しいブロック」であるか否かを判定するために用いられる情報である。ナンスは、ハッシュを用いた認証においてなりすましを防ぐために用いられる情報であり、ナンスを用いることによって改ざんが防止される。ナンスとしては、例えば、文字列、数字列、あるいは、これらの組み合わせを示すデータ等が挙げられる。
また、ブロックチェーンデータでは、各トランザクションのデータは、暗号鍵を用いた電子署名が付与される。また、各トランザクションのデータは公開され、P2Pネットワーク全体で共有される。
図2は、ブロックチェーンシステムにおいて、対象データがユーザAによって登録される様子を示す図である。ユーザAは、ブロックチェーンデータに登録する対象データを、ユーザAの秘密鍵を用いて電子署名する。そしてユーザAは、電子署名された対象データを含むトランザクションをP2Pネットワーク上にブロードキャストする。これによって、対象データの保有者がユーザAであることが担保される。
図3は、ブロックチェーンシステムにおいて、対象データがユーザAからユーザBに移行される様子を示す図である。ユーザAは、トランザクションにユーザAの秘密鍵を用いて電子署名を行い、またトランザクションにユーザBの公開鍵を含める。これにより、対象データがユーザAからユーザBに移行されたことが示される。また、ユーザBは、対象データの取引に際して、ユーザAからユーザAの公開鍵を取得し、電子署名された対象データを取得してもよい。
また、ブロックチェーンシステムでは、例えばサイドチェイン技術を利用することによって、Bitcoinのブロックチェーンデータなどの、既存の仮想通貨のデータのやり取りに用いられるブロックチェーンデータに、仮想通貨とは異なる他の対象データを含めることが可能である。
<2.実施形態>
上記では、ピアツーピアデータベースの概要について説明した。続いて、本開示の一実施形態について説明する。
(2.1.概要)
まず、本開示の概要について説明する。
上記のとおり、ブロックチェーンデータ等のP2Pデータベースを用いてデータを管理する情報処理システムは、データの改ざん等を防ぎデータの真正性を担保することができる。
しかし、上記のとおり、P2Pデータベースを保有する情報処理装置は、P2Pデータベースに登録されているデータを取得し、閲覧することができるため、P2Pデータベースにデータが登録された場合、当該データはP2Pデータベースを保有する情報処理装置に閲覧され得ることになり、データを登録したユーザは、当該データへのアクセス制御を適切に行うことができなかった。
本件の開示者は、上記事情に鑑み、本開示を創作するに至った。本開示に係る情報処理システムは、ユーザ所望のアクセス権情報が対応付けられた任意のデータをP2Pデータベースへ登録することができる。そして、本開示に係る情報処理システムは、P2Pデータベースに設けられ、P2Pデータベース上で実行される所定のプログラム(例えば、チェーンコード等)にテンプレートを設け、当該テンプレートを用いて、データに対応付けられたアクセス権情報を解釈することでアクセス制御を実現する。ここで、テンプレートとは、アクセス権情報によって許可される内容または禁止される内容等を定義するプログラムである。以上によって、P2Pデータベースの管理者ではなく、データを作成したユーザ自身が、P2Pデータベースに登録されているデータへのアクセス制御を実現することができる。
また、本開示に係る情報処理システムは、システム上で認証されていないユーザ(以降、「匿名者」と呼称する場合もある)に対するアクセス権情報を設定することができる。これによって、匿名者がP2Pデータベースに登録されているデータの取得を要求した場合においても、本開示に係る情報処理システムは、当該データに対応付けられたアクセス権情報に基づいて適切に対応することができる。ここで、匿名者とは、例えば、所定のユーザ認証処理(例えば、IDおよびPWによるユーザ認証、指紋認証または虹彩認証等)を行っていないか、所定のユーザ認証に失敗したユーザ、本サービスを初めて利用するユーザ、ユーザ登録が行われていないユーザ、または、本サービスを提供する事業者以外の事業者等を含む。
また、本開示に係る情報処理システムは、データに対応付けられたアクセス権情報もP2Pデータベースへ登録することによって、アクセス権情報の改ざん等を防ぎアクセス権情報の真正性を担保することができる。
また、本開示に係る情報処理システムは、アクセス権情報を解釈する際に用いられるテンプレートを設定すること(例えば、新規作成、変更または削除等)ができる。これによって、例えば、ユーザに対してサービスを提供する事業者等が、テンプレートを設定することで、アクセス権情報の取り扱いを決めることができる。
なお、本開示は、P2Pデータベースを使用するものであれば、いかなるシステム、装置およびサービス等に適用されてもよい。以降では、本開示が、学習到達・活動記録サービスを提供する情報処理システムに適用される場合について説明する。ここで、学習到達・活動記録サービスとは、各教育機関(例えば、保育園、幼稚園、小学校、中学校、高等学校、大学、大学院、学習塾、予備校または資格学校等)が生徒の学習到達記録(例えば、試験結果、取得単位または取得資格等に関する記録)および生徒の活動記録(例えば、クラブ活動、生徒会活動または出席状況等に関する記録)等をP2Pデータベースへ登録し管理するサービスである。これによって、生徒の学習到達記録および活動記録の真正性が担保される。当該サービスは、例えば、ユーザが試験結果や取得単位等に関する情報を、受験先の学校や就職予定の企業等に対して提出する場合等に利用され得る。なお、学習到達・活動記録サービスの内容は、上記に限定されない。例えば、学習到達・活動記録サービスは、教育機関以外の機関によって利用され、対象者の社会経験または職歴等に関する記録がP2Pデータベースに登録され、管理されてもよい。
(2.2.システム構成例)
上記では、本開示の概要について説明した。続いて、図4を参照して、本実施形態に係る情報処理システムの構成例について説明する。
図4に示すように、本実施形態に係る情報処理システムは、複数のユーザ装置100(図中では、ユーザ装置100aおよびユーザ装置100b)と、複数のノード装置200(図中では、ノード装置200a~ノード装置200d)と、を備える。また、複数のユーザ装置100は、ネットワーク300を介してノード装置200(図中では、ノード装置200a)に接続している。また、複数のノード装置200は、それぞれP2Pネットワーク400に接続している。なお、本実施形態に係る情報処理システムの構成は、図4の構成に限定されない。例えば、情報処理システムを構成する各装置の台数は適宜変更されてもよい。また、ユーザ装置100aおよびユーザ装置100bは、互いに異なるノード装置200に接続してもよい。
(ユーザ装置100)
ユーザ装置100は、P2Pデータベースへのデータの登録、または、P2Pデータベースからのデータの取得を要求するユーザまたは事業者等に使用される情報処理装置である。例えば、ユーザ装置100は、学習到達・活動記録サービスを利用する生徒等の装置、または、学習到達・活動記録サービスを提供する事業者等の装置であってもよい。換言すると、本実施形態における「ユーザ」とは、本サービスを利用する生徒等または本サービスを提供する事業者等を含み得る。
P2Pデータベースへのデータの登録処理について説明すると、ユーザ装置100は、P2Pデータベースに登録される任意のデータを作成し、ユーザ所望のアクセス権情報を対応付ける。そして、ユーザ装置100は、互いに対応付けられたデータとアクセス権情報をP2Pデータベースへ登録するよう要求する要求情報を作成し、当該情報をノード装置200に提供する。これによって、互いに対応付けられたデータおよびアクセス権情報がP2Pデータベースに登録される。なお、アクセス権情報の詳細については後述する。
P2Pデータベースからのデータの取得処理について説明すると、ユーザ装置100は、P2Pデータベースに登録されているデータを指定する要求情報(例えば、クエリ等)を作成し、当該情報をノード装置200に提供することで、P2Pデータベースに登録されている所望のデータを取得する。その際、ユーザ装置100は、認証されたユーザを特定可能な識別情報も併せてノード装置200に提供する。これによって、ノード装置200による、P2Pデータベースに登録されているデータへのアクセス制御が実現される。なお、ユーザ装置100を操作するユーザは、自ら(または自装置)作成したデータだけを取得するだけでなく、アクセス権情報の内容によっては、他人(または他のユーザ装置100)によって作成されたデータを取得することもできる。例えば、あるユーザがユーザ装置100aを用いて作成したデータを、アクセス権を有する別のユーザがユーザ装置100bを用いてP2Pデータベースから取得することもできる。
また、ユーザ装置100の種類は特に限定されない。例えば、ユーザ装置100は、汎用コンピュータ、PC(Personal Computer)、タブレットPC、スマートフォン、携帯ゲーム機器、メディアプレーヤー、デジタルカメラまたはデジタルビデオカメラ等を含む任意の情報処理装置であってよい。
(ノード装置200)
ノード装置200は、P2Pネットワーク400に接続しており、P2Pデータベースを保有している情報処理装置である。そして、ノード装置200は、P2Pデータベースへのデータの登録処理、または、P2Pデータベースからのデータの取得処理等を行うことができる。
P2Pデータベースへのデータの登録処理について説明すると、ノード装置200は、任意のデータとアクセス権情報を対応付けた状態でP2Pデータベースへ登録するよう要求する要求情報をユーザ装置100から提供された場合、当該データおよびアクセス権情報をP2Pデータベースへ登録する。このとき、ノード装置200は、登録を要求される全てのデータを登録するのではなく、適宜、データまたはアクセス権情報の内容を確認し、予め禁止されている内容のデータまたはアクセス権情報については、登録を拒否してもよい。例えば、ノード装置200は、何人にも読み取りを許可しないアクセス権が設定されているデータの登録を拒否してもよい。
P2Pデータベースからのデータの取得処理について説明すると、ノード装置200は、P2Pデータベースに登録されているデータを指定する要求情報(例えば、クエリ等)をユーザ装置100から提供された場合、併せて提供される、ユーザの識別情報に基づいて当該データへのアクセス制御を行う。より具体的には、ノード装置200は、要求されているデータに対応付けられているアクセス権情報を確認し、当該データを要求しているユーザに付与されているアクセス権を確認する。そして、ノード装置200は、上記のとおり、テンプレートを用いてアクセス権情報を解釈することで、その解釈結果に応じたアクセス制御を行う。テンプレートおよびアクセス制御の詳細については後述する。
なお、ノード装置200は、P2Pデータベースにデータを登録する場合およびP2Pデータベースからデータを取得する場合には、基本的に、P2Pデータベースに設けられ、P2Pデータベース上で実行される所定のプログラム(例えば、チェーンコード等)を用いる。当該プログラムが用いられることによって、例えば、Bitcoin等のような仮想通貨の取引以外の様々な処理が所定のルールに従って実現される。また、上記のテンプレートは当該プログラム中に設けられており、ノード装置200は、当該プログラムを実行することで、P2Pデータベースに登録されているデータへのアクセス制御を実現する。以降、P2Pデータベースに設けられ、P2Pデータベース上で実行される所定のプログラムを「P2Pデータベースプログラム」と呼称する。なお、ノード装置200は、適宜、P2Pデータベースプログラム以外のプログラムも用いて、これらの処理を実現してもよい。
また、本実施形態では、複数のノード装置200が同一の機能を有している例について説明するが、各ノード装置200は、互いに異なる機能を有していてもよい。例えば、P2Pデータベースへのデータ(トランザクション)の登録を承認するノード装置200(例えば、Endorsing Peer等)、承認後に各ノード装置200に対して登録を指示するノード装置200(例えば、Ordering Peer等)、P2Pデータベースにデータを登録するノード装置200(例えば、Committing Peer等)が設けられてもよい。なお、ユーザ装置100と同様に、ノード装置200の種類は特に限定されない。
(P2Pネットワーク400)
P2Pネットワーク400は、P2Pデータベースが流通しているネットワークである。上記のとおり、各ノード装置200は、P2Pネットワーク400に接続することで、他のノード装置200が保有するP2Pデータベースと整合性を保ちながら、P2Pデータベースを更新することができる。
なお、P2Pネットワーク400の種類は特に限定されない。例えば、P2Pネットワーク400は、複数組織によって運営されるコンソーシアム型、単一組織によって運営されるプライベート型、または、参加者を特に限定しないパブリック型のうちの、いずれの種類であってもよい。
なお、P2Pネットワーク400に用いられる通信方式および回線の種類等は特に限定されない。例えば、P2Pネットワーク400は、IP-VPN(Internt Protocol-Virtual Private Network)等の専用回線網で実現されてもよい。また、P2Pネットワーク400は、インターネット、電話回線網、衛星通信網などの公衆回線網や、Ethernet(登録商標)を含む各種のLAN(Local Area Network)、WAN(Wide Area Network)等で実現されてもよい。さらに、P2Pネットワーク400は、Wi-Fi(登録商標)、Bluetooth(登録商標)等の無線通信網で実現されてもよい。
(ネットワーク300)
ネットワーク300は、ユーザ装置100とノード装置200を接続するネットワークである。なお、P2Pネットワーク400と同様に、ネットワーク300に用いられる通信方式および回線の種類等は特に限定されない。
以上、本実施形態に係る情報処理システムの構成例について説明した。なお、図4を参照して説明した上記の構成はあくまで一例であり、本実施形態に係る情報処理システムの構成は係る例に限定されない。例えば、ユーザ装置100の機能は、ノード装置200に備えられてもよい。換言すると、ユーザ装置100の機能の一部または全部がノード装置200に備えられることで、ノード装置200が、データの作成、データとアクセス権情報の対応付け、および、データの取得要求等を行ってもよい。また、ノード装置200の機能は、ユーザ装置100に備えられてもよい。換言すると、ユーザ装置100は、P2Pネットワーク400に参加し、P2Pデータベースを保有していてもよい。本実施形態に係る情報処理システムの構成は、仕様や運用に応じて柔軟に変形可能である。
(2.3.ユーザ装置100の機能構成例)
上記では、本実施形態に係る情報処理システムの構成例について説明した。続いて、図5を参照して、ユーザ装置100の機能構成例について説明する。
図5に示すように、ユーザ装置100は、制御部110と、入力部120と、出力部130と、記憶部140と、通信部150と、を備える。また、制御部110は、データ作成部111と、アクセス権設定部112と、登録制御部113と、取得制御部114と、を備える。
(制御部110)
制御部110は、ユーザ装置100が行う処理全般を統括的に制御する機能構成である。例えば、制御部110は、ユーザによって入力部120を用いて行われる入力、または、通信部150を介して受信される外部装置からの制御情報等に基づいて各構成の起動や停止を制御したり、ディスプレイまたはスピーカ等の出力部130を制御したりすることができる。なお、制御部110の制御内容はこれらに限定されない。例えば、制御部110は、汎用コンピュータ、PC、タブレットPC等において一般的に行われる処理を制御してもよい。
(データ作成部111)
データ作成部111は、P2Pデータベースに登録されるデータを作成する機能構成である。例えば、データ作成部111は、学習到達・活動記録サービスを提供する事業者等(例えば、教育機関等)、当該サービスを利用する生徒または保護者等からの要求に基づいて、生徒の学習到達記録(例えば、試験結果、取得単位または取得資格等に関する記録)および生徒の活動記録(例えば、クラブ活動、生徒会活動または出席状況等に関する記録)等に関するデータを作成する。なお、データ作成部111が作成するデータはこれらに限定されない。
また、データ作成部111によって作成される「データ」とは、例えば、複数のデータが含まれるファイルを指してもよいし、ファイルに含まれる各データを指してもよいし、複数のファイルが含まれるフォルダ(またはディレクトリ)等を指してもよい。換言すると、本実施形態に係る情報処理システムは、ファイル、ファイルに含まれるデータ、複数のファイルが含まれるフォルダ(またはディレクトリ)のいずれの単位でアクセス制御を行ってもよい。データ作成部111は、作成したデータを後述するアクセス権設定部112に提供する。
(アクセス権設定部112)
アクセス権設定部112は、アクセス権情報を作成し、データ作成部111によって作成されたデータに当該アクセス権情報を対応付ける機能構成である。より具体的には、まず、ユーザは、データ作成部111を用いて作成したデータの重要性、目的または用途等を考慮した上で、アクセス権の設定対象となるユーザ、および、各設定対象に付与するアクセス権を決定する。その後、アクセス権設定部112は、ユーザからの要求に基づいて、アクセス権情報を作成し、データ作成部111によって作成されたデータとアクセス権情報を対応付ける。
ここで、図6A~図6Cを参照して、データと、データに対応付けられるアクセス権情報の具体例について説明する。
例えば、図6Aには、試験のスコアを示す1つのデータ(作成ユーザ:U1、スコア:90)と、当該データに対応付けられた2つのアクセス権情報が示されている。図6Aの例では、対象ユーザ「Owner(データの所有者(データの作成者を想定するがこれに限定されない))」および「U2」には、アクセス権「Read」が設定されている。また、データとアクセス権情報は、データに含まれる「対応付けられたアクセス権情報No」によって対応付けられている。
また、上記のとおり、本実施形態においては、システム上で認証されていないユーザである「匿名者」に対してもアクセス権が設定され得る。例えば、図6Bに示すように、対象ユーザ「Anonymous(匿名者)」にアクセス権「Read」が設定されてもよい。
また、図6Cに示すように、アクセス権設定部112は、複数のデータに対して、それぞれ1以上のアクセス権情報を設定してもよい。図6Cの例では、No.1のデータ(作成ユーザ:U1、スコア:90)には、No.1およびNo.2のアクセス権情報が対応付けられており、No.2のデータ(作成ユーザ:U2、スコア:86)には、No.1およびNo.3のアクセス権情報が対応付けられており、No.3のデータ(作成ユーザ:U3、スコア:76)には、No.1およびNo.4のアクセス権情報が対応付けられている。
なお、図6A~図6Cの例では、アクセス権として「Read」のみが設定されているが、設定されるアクセス権はこれに限定されない。例えば、P2Pデータベースに登録されたデータの承認処理を許可するアクセス権、P2Pデータベースに登録されたデータに関する任意の情報(例えば、当該データがキャッシュされた場合において、キャッシュデータを一意に特定可能な情報等)のP2Pデータベースへの登録を許可するアクセス権等が設定されてもよい。また、例えば、データの上書きや追記等が許容されるP2Pデータベースにおいては、データの上書きを許可するアクセス権またはデータの追記を許可するアクセス権等が設定されてもよい。また、本サービスを提供する事業者等が、テンプレートを用いて新たに定義したアクセス権が設定されてもよい。新たなアクセス権を定義する機能の詳細については後述する。
また、アクセス権設定部112は、不完全なアクセス権情報(または誤りが含まれるアクセス権情報)をデータと対応付けてもよい。より具体的には、アクセス権設定部112は、図6A~図6Cの例において、「対象ユーザ」または「アクセス権」のいずれかが設定されていないアクセス権情報(または、「対象ユーザ」または「アクセス権」のいずれかに誤りが含まれるアクセス権情報)をデータと対応付けてもよい。この場合、予め定義されたデフォルト設定が反映され得る。デフォルト設定の詳細については後述する。
また、図6A~図6Cの例では、アクセス権情報に「対象ユーザ」が設定されているが、これに限定されない。例えば、アクセス権情報には「対象ユーザ」の代りに「対象グループ(「対象コミュニティ」とも呼称する)」が設定されてもよい。ここで、「対象グループ」とは、1以上のユーザの集まりを指し、例えば、学校グループ、学年グループ、クラスグループまたは部活動グループ等が含まれる。これによって、アクセス権設定部112は、一人一人に対するアクセス権情報を作成する必要がなくなるため、より効率的にアクセス権情報を設定することができる。なお、1人のユーザが2以上のグループに所属していてもよい。
また、図6A~図6Cの例では、データに含まれる「対応付けられたアクセス権情報No」によって、データとアクセス権情報の対応付けが実現されているが、データとアクセス権情報の対応付けの方法はこれに限定されない。例えば、アクセス権設定部112は、データ中にアクセス権情報を格納することで、データとアクセス権情報を対応付けてもよい。アクセス権設定部112は、互いに対応付けたデータとアクセス権情報を後述する登録制御部113に提供する。
(登録制御部113)
登録制御部113は、P2Pデータベースへのデータおよびアクセス権情報の登録を制御する機能構成である。より具体的には、登録制御部113は、アクセス権設定部112によって互いに対応付けられたデータとアクセス権情報をP2Pデータベースへ登録するよう要求する要求情報を生成し、当該情報をノード装置200へ提供する。これによって、これらの情報がノード装置200によってP2Pデータベースへ登録される。
(取得制御部114)
取得制御部114は、P2Pデータベースに管理されているデータの取得処理を制御する機能構成である。より具体的には、取得制御部114は、ユーザからの要求に応じて、P2Pデータベースに登録されているデータを指定する要求情報(例えば、クエリ等)を作成し、当該情報をノード装置200に提供することで、P2Pデータベースに登録されている所望のデータを取得する。その際、取得制御部114は、認証されたユーザを特定可能な識別情報も併せてノード装置200に提供する。
ここで、当該識別情報は、ユーザを一意に特定可能であれば如何なる情報であってもよい。例えば、当該識別情報は、本サービスにおけるユーザID、クレジットカード番号、銀行口座番号、免許証番号、学生証番号、社員証番号、電子メールアドレス、指紋データのハッシュ値または虹彩データのハッシュ値等であってもよい。また、当該識別情報は、ユーザ自体ではなく、ユーザが操作するユーザ装置100を一意に特定可能な情報であってもよい。例えば、当該識別情報は、ユーザ装置100のアドレス情報(例えば、MACアドレスまたはIPアドレス等)、または、製造元と製造番号の組み合わせに関する情報等であってもよい。これらの識別情報がノード装置200に提供されることで、取得対象のデータについてのアクセス制御が実現される。
(入力部120)
入力部120は、ユーザによる入力を受ける機能構成である。例えば、入力部120はマウス、キーボード、タッチパネル、ボタン、スイッチまたはマイクロフォン等の入力手段を備えており、ユーザがこれらの入力手段を用いることによって、データの作成、アクセス権情報の作成、データの登録要求またはデータの取得要求等に関する入力を行うことができる。入力部120は、入力されたデータを制御部110に提供する。なお、入力部120が備える入力手段は特に限定されない。
(出力部130)
出力部130は、各種データを出力する機能構成である。例えば、出力部130は、ディスプレイ等の表示手段またはスピーカ等の音声出力手段等を備えており、制御部110の制御に基づいて、データ作成部111によって作成されたデータ、アクセス権設定部112によって作成されたアクセス権情報または取得制御部114によって取得されたデータ等に関する情報をディスプレイ等に表示したり、スピーカ等によって音声出力したりする。なお、出力部130が備える出力手段は特に限定されない。
(記憶部140)
記憶部140は、各種情報を記憶する機能構成である。例えば、記憶部140は、データ作成部111によって作成されたデータ、アクセス権設定部112によって作成されたアクセス権情報または取得制御部114によって取得されたデータ等を記憶したり、ユーザ装置100の各機能構成によって使用されるプログラムまたはパラメータ等を記憶したりする。なお、記憶部140が記憶する情報はこれらに限定されない。
(通信部150)
通信部150は、ノード装置200との各種通信を制御する機能構成である。例えば、通信部150は、互いに対応付けられたデータとアクセス権情報をP2Pデータベースへ登録するよう要求する要求情報、P2Pデータベースからのデータの取得を要求する要求情報等をノード装置200へ送信し、P2Pデータベースから取得されたデータ等をノード装置200から受信する。なお、通信部150の通信内容はこれらに限定されない。
以上、ユーザ装置100の機能構成例について説明した。なお、図5を用いて説明した上記の機能構成はあくまで一例であり、ユーザ装置100の機能構成は係る例に限定されない。例えば、ユーザ装置100は、図5に示す構成のすべてを必ずしも備えなくてもよい。また、ユーザ装置100の機能構成は、仕様や運用に応じて柔軟に変形可能である。
(2.4.ノード装置200の機能構成例)
上記では、ユーザ装置100の機能構成例について説明した。続いて、図7を参照して、ノード装置200の機能構成例について説明する。
図7に示すように、ノード装置200は、制御部210と、記憶部220と、通信部230と、を備える。また、制御部210は、登録制御部211と、テンプレート設定部212と、アクセス制御部213と、を備える。また、記憶部220は、P2Pデータベース221を備え、P2Pデータベース221には、P2Pデータベースプログラム222が設けられている。
(制御部210)
制御部210は、ノード装置200が行う処理全般を統括的に制御する機能構成である。例えば、制御部210は、各構成の起動や停止を制御したり、制御信号を生成することによって、ディスプレイまたはスピーカ等の出力部(図示なし)等を制御したりすることができる。なお、制御部210の制御内容はこれらに限定されない。例えば、制御部210は、汎用コンピュータ、PC、タブレットPC等において一般的に行われる処理を制御してもよい。
(登録制御部211)
登録制御部211は、P2Pデータベース221へのデータの登録を制御する機能構成である。例えば、登録制御部211は、互いに対応付けられたデータとアクセス権情報をP2Pデータベース221へ登録するよう要求する要求情報をユーザ装置100から提供された場合、これらの情報をP2Pデータベース221へ登録する。このとき、登録制御部211は、要求される全てのデータを登録するのではなく、適宜、データまたはアクセス権情報を確認し、予め禁止されている内容のデータまたはアクセス権情報については、登録を拒否してもよい。なお、登録制御部211は、P2Pデータベースプログラム222を実行することで、これらの処理を行う。
(テンプレート設定部212)
テンプレート設定部212は、アクセス権情報を解釈する際に用いられるプログラムであるテンプレートを設定する機能構成である。上記のとおり、ノード装置200は、P2Pデータベースプログラム222が有するテンプレートを用いて、データに対応付けられたアクセス権情報を解釈することでアクセス制御を実現する。そして、テンプレート設定部212は、ユーザからの要求に基づいて、当該テンプレートの新規作成、変更または削除等を行うことができる。より具体的には、P2Pデータベースプログラム222の改変が可能なユーザ(例えば、サービスを提供する事業者等)は、テンプレート設定部212を用いてテンプレートの新規作成、変更または削除等を行うことができる。これによって、例えば、サービスを提供する事業者等が、アクセス権情報の取り扱い方法を独自に決めることができる。
ここで、図8を参照して、テンプレート設定部212によって設定されるテンプレートの具体例について説明する。例えば、図8に示すように、テンプレートには、「アクセス権」、「対象範囲」および「許可内容または禁止内容」等の情報を含み、これらの情報によってアクセス制御の内容が定義される。
「アクセス権」は、図6A~図6Cを参照して説明したアクセス権情報に含まれるアクセス権が格納され、「対象範囲」には、データにおいてアクセス制御が行われる範囲に関する情報が格納され、「許可内容または禁止内容」には、各アクセス権にて許可される処理内容、または、禁止される処理内容に関する情報が格納される。
例えば、図8のNo.1では、「アクセス権:Read」、「対象範囲:データ全体」、「許可内容または禁止内容:読み取り許可」が設定されることで、アクセス権情報にて「Read」が設定されているユーザ(またはグループ)は、データ全体を取得し、読み取ることが可能となる。
なお、テンプレートにおける「アクセス権」には、アクセス権情報にて設定され得るアクセス権であれば、「Read」以外のアクセス権が定義されてもよい。例えば、上記のとおり、P2Pデータベース221に登録されたデータの承認処理を許可するアクセス権、P2Pデータベース221に登録されたデータに関する任意の情報(例えば、当該データがキャッシュされた場合において、キャッシュデータを一意に特定可能な情報等)のP2Pデータベース221への登録を許可するアクセス権、データの上書きを許可するアクセス権またはデータの追記を許可するアクセス権等がテンプレートにて定義されてもよい。
また、テンプレートにおける「対象範囲」には、データの全部または一部を指定可能な情報であれば如何なる情報が格納されてもよい。例えば、図8に示すように、「項目A(換言すると、データにおける複数の項目の一つである項目Aに対応するデータ)」等が格納されてもよい。
また、テンプレートにおける「許可内容または禁止内容」には、「アクセス権」に格納された各アクセス権によって許可される処理内容、または、禁止される処理内容が具体的に定義される。定義される内容は、図8に示している「読み取り許可」、「読み取り禁止」等に限定されず、例えば、許可または禁止される条件等(例えば、処理される日時、処理の目的または処理の方法等)も定義され得る。
また、テンプレート設定部212は、新たなアクセス権を定義してもよい。例えば、テンプレート設定部212は、図8の「Parent Read(生徒の保護者向けのアクセス権を想定)」のように、サービス独自のアクセス権を定義してもよい。これによって、例えば、各サービスを提供する事業者が、様々な用途または目的等に応じてアクセス権を定義することで、各サービスに適したアクセス制御を実現することができる。
さらに、テンプレート設定部212は、不完全なアクセス権情報(または誤りが含まれるアクセス権情報)が設定された場合に対応するために、アクセス制御のデフォルト設定を定義することができる。より具体的には、テンプレート設定部212は、アクセス権情報における「対象ユーザ」または「アクセス権」のいずれかが設定されていない場合(または、「対象ユーザ」または「アクセス権」のいずれかに誤りが含まれる場合)のアクセス制御の内容を定義することができる。例えば、テンプレート設定部212は、図8の「設定なし(デフォルト設定)」に示すように、アクセス権情報の「アクセス権」が設定されていない場合におけるアクセス制御の内容を定義してもよい。図8の例では、アクセス権情報の「アクセス権」が設定されていない場合、アクセス権情報の「対象ユーザ」に設定されたユーザ(またはグループ)は、データ全体を取得し読み取ることが禁止される。図8には示していないが、同様に、アクセス権情報の「対象ユーザ」が設定されていない場合、「対象ユーザ」または「アクセス権」のいずれかに誤りが含まれる場合のアクセス制御の内容がテンプレートに定義されてもよい。
なお、アクセス権情報を解釈し、アクセス制御を実現可能なプログラムであれば、テンプレートの内容は上記に限定されない。
(アクセス制御部213)
アクセス制御部213は、P2Pデータベース221に登録されているデータへのアクセス制御を行う機能構成である。より具体的には、データの取得を要求する要求情報とユーザを特定可能な識別情報がユーザ装置100から提供された場合、アクセス制御部213は、P2Pデータベースプログラム222を実行することで、当該データに対応付けられているアクセス権情報を取得し、当該情報に基づいてアクセス制御を行う。例えば、アクセス制御部213は、P2Pデータベースプログラム222を実行することで、アクセス権情報に含まれる「対象ユーザ」と「アクセス権」を認識し、テンプレートを用いて当該アクセス権の定義(対象範囲、許可内容または禁止内容)を認識し、定義に応じた出力を行う。例えば、アクセス権情報として「対象ユーザ:U1」、「アクセス権:Read」が設定されており、テンプレートには「アクセス権:Read」、「対象範囲:データ全体」、「許可内容または禁止内容:読み取り許可」が設定されている場合、アクセス制御部213は、ユーザU1に対してのみデータ全体を提供する。なお、例えば、テンプレートの「対象範囲」にデータの一部が指定されている場合、アクセス制御部213は、指定されているデータの一部に対して、テンプレートの「許可内容または禁止内容」に指定された内容に対応する処理を行う(例えば、データの一部を取得しユーザに提供する等)。
(記憶部220)
記憶部220は、各種情報を記憶する機能構成である。例えば、記憶部220は、ノード装置200の各機能構成によって使用されるプログラムまたはパラメータ等を記憶する。なお、記憶部220が記憶する情報はこれらに限定されない。
(P2Pデータベース221)
P2Pデータベース221は、各ノード装置200によって共通に保有されるデータベースであり、例えば、ブロックチェーンデータである。上記のとおり、P2Pデータベース221には、生徒の学習到達記録(例えば、試験結果、取得単位または取得資格等に関する記録)、生徒の活動記録(例えば、クラブ活動、生徒会活動または出席状況等に関する記録)、または、これらのデータに対応付けられたアクセス権情報等が登録される。P2Pデータベース221に登録される各種情報は、暗号鍵を用いた電子署名が付与されてもよい。なお、P2Pデータベース221に登録される情報は、これらに限定されない。
(P2Pデータベースプログラム222)
P2Pデータベースプログラム222は、P2Pデータベース221に設けられ、P2Pデータベース221上で実行される所定のプログラム(例えば、チェーンコード等)である。P2Pデータベースプログラム222が用いられることによって、例えば、Bitcoin等のような仮想通貨の取引以外の様々な処理が所定のルールに従って一貫性を保ちつつ実現される。
P2Pデータベースプログラム222は、P2Pデータベース221に対して行われる処理全般を実現することができる。例えば、P2Pデータベースプログラム222は、P2Pデータベース221にアクセスして行われる、互いに対応付けられたデータおよびアクセス権情報の登録処理およびデータの取得処理等を実現することができる。また、上記のとおり、P2Pデータベースプログラム222にはテンプレートが設けられ、当該テンプレートによってアクセス権情報が解釈される。
なお、P2Pデータベースプログラム222によって実現される処理はこれらに限定されない。また、P2Pデータベースプログラム222の開発言語またはP2Pデータベース221上に設けられるP2Pデータベースプログラム222の個数等は特に限定されない。
(通信部230)
通信部230は、ユーザ装置100および他のノード装置200との各種通信を制御する機能構成である。また、通信部230は、ユーザ所望のアクセス権情報が対応付けられたデータを取得する取得部としても機能する。例えば、通信部230は、ユーザ装置100との通信において、互いに対応付けられたデータとアクセス権情報をP2Pデータベース221へ登録するよう要求する要求情報、P2Pデータベース221からのデータの取得を要求する要求情報等を受信し、P2Pデータベース221から取得されたデータ等を送信する。また、通信部230は、他のノード装置200との通信において、P2Pデータベース221を更新するための合意形成(「コンセンサス」とも呼称される)に用いられる情報等を送受信する。なお、通信部230の通信内容はこれらに限定されない。
以上、ノード装置200の機能構成例について説明した。なお、図7を用いて説明した上記の機能構成はあくまで一例であり、ノード装置200の機能構成は係る例に限定されない。例えば、ノード装置200は、図7に示す構成のすべてを必ずしも備えなくてもよい。また、ノード装置200の機能構成は、仕様や運用に応じて柔軟に変形可能である。
(2.5.処理の流れ)
上記では、ノード装置200の機能構成例について説明した。続いて、本実施形態に係る各装置による処理の流れについて説明する。
(データおよびアクセス権情報の登録処理の流れ)
まず、図9を参照して、データおよびアクセス権情報をP2Pデータベース221へ登録する処理の流れの一例について説明する。
ステップS1000では、ユーザ装置100のデータ作成部111が、ユーザからの要求に基づいてP2Pデータベース221に登録されるデータを作成する。ステップS1004では、アクセス権設定部112が、ユーザからの要求に基づいてアクセス権情報を作成し、データ作成部111によって作成されたデータとアクセス権情報を対応付ける。ステップS1008では、登録制御部113が、アクセス権設定部112によって互いに対応付けられたデータとアクセス権情報をP2Pデータベース221へ登録するよう要求する要求情報を生成し、当該情報をノード装置200へ提供する。
ステップS1012では、ノード装置200の登録制御部211が、アクセス権情報の内容が禁止されているか否かを確認する。アクセス権情報の内容が禁止されていない場合(ステップS1016/Yes)、ステップS1020にて、登録制御部211が、互いに対応付けられたデータとアクセス権情報をP2Pデータベース221へ登録することで一連の処理が終了する。一方、アクセス権情報の内容が禁止されている場合(ステップS1016/No)、ステップS1024にて、所定のエラー処理が行われることで一連の処理が終了する。例えば、登録制御部211がエラー信号をユーザ装置100に提供することで、データおよびアクセス権情報のP2Pデータベース221への登録処理に失敗したことをユーザへ通知する。なお、所定のエラー処理の内容はこれに限定されない。
(アクセス制御に関する処理の流れ)
続いて、図10を参照して、P2Pデータベース221からデータを取得する処理、すなわち、P2Pデータベース221に登録されているデータへのアクセス制御に関する処理の流れの一例について説明する。
ステップS1100では、ユーザ装置100の取得制御部114が、ユーザからの要求に基づいて、P2Pデータベース221に登録されているデータを指定する要求情報(例えば、クエリ等)を作成し、当該情報をノード装置200に提供する。このとき、取得制御部114は、認証されたユーザを特定可能な識別情報も併せてノード装置200に提供する。
ステップS1104では、ノード装置200のアクセス制御部213が、P2Pデータベースプログラム222を実行することで、要求されているデータに対応付けられているアクセス権情報の内容を確認する。アクセス制御部213が、テンプレートを用いてアクセス権情報を解釈することで、ユーザがデータの読み取りを許可されていると判断した場合(ステップS1108/Yes)、ステップS1112にて、アクセス制御部213が、要求されているデータをP2Pデータベース221から取得し、ユーザ装置100へ提供することで一連の処理が終了する。ユーザがデータの読み取りを許可されていないと判断された場合(ステップS1108/No)、ステップS1116にて、所定のエラー処理が行われることで一連の処理が終了する。例えば、アクセス制御部213がエラー信号をユーザ装置100に提供することで、データの読み取りを許可するアクセス権が設定されていない旨をユーザへ通知する。なお、所定のエラー処理の内容はこれに限定されない。
また、図9および図10のフローチャートにおける各ステップは、必ずしも記載された順序に沿って時系列に処理する必要はない。すなわち、フローチャートにおける各ステップは、記載された順序と異なる順序で処理されても、並列的に処理されてもよい。
(2.6.アクセス権情報の一括設定機能)
上記では、本実施形態に係る各装置による処理の流れについて説明した。続いて、アクセス権情報の一括設定機能について説明する。
上記では、ユーザ装置100のデータ作成部111がデータを作成し、アクセス権設定部112がアクセス権情報を作成した上で、アクセス権情報をデータと対応付ける旨について説明した。ここで、本実施形態に係る情報処理システムは、複数のデータが格納された所定の形式のファイルを取り込むことによって、アクセス権情報とデータの対応付けを自動的に行ってもよい。
例えば、複数の生徒と、各生徒の試験スコアのデータが格納されたCSV形式のファイル(以降、「CSVファイル」と呼称する)と、アクセス権情報の作成処理、および、アクセス権情報とデータの対応付け処理に使用される設定ファイルが用意される。ここで、設定ファイルとは、例えば、図6A~図6Cにて説明したアクセス権情報の「対象ユーザ」と「アクセス権」を設定するためのロジックが定義されているファイルである。より具体的には、「対象ユーザ」に設定されるユーザの参照元(例えば、CSVファイルにおける所定のデータ位置等)に関する情報、および、「アクセス権」に設定されるアクセス権の参照元(例えば、CSVファイルにおける所定のデータ位置等)に関する情報が設定ファイルに定義されているとする。
そして、CSVファイルと設定ファイルが、ユーザ装置100の入力部120から入力された場合、例えば、アクセス権設定部112が、これらのファイルを解析した上で、CSVファイルに格納されている複数のデータの分離、アクセス権情報の作成、および、分離されたデータとアクセス権情報の対応付けを自動的に行う。データとアクセス権情報の対応付けが行われた後の処理については上記と同様であるため説明を省略する。このようなアクセス権情報の一括設定機能によって、データの作成から、データとアクセス権情報の対応付けまでに要するユーザの作業負荷が軽減される。なお、用いられるファイルの形式は、CSV形式に限定されない。また、ユーザ装置100のアクセス権設定部112ではなく、ノード装置200のP2Pデータベースプログラム222が上記の処理を実現してもよい。
<3.ハードウェア構成例>
上記では、本開示の一実施形態について説明した。続いて、図11を参照して、本実施形態に係る各装置のハードウェア構成について説明する。
図11は、本開示に係るユーザ装置100またはノード装置200のハードウェア構成の一例を示すブロック図である。本実施形態に係るユーザ装置100またはノード装置200は、図11に示す情報処理装置900によって具現され得る。
情報処理装置900は、例えば、MPU901と、ROM902と、RAM903と、記録媒体904と、入出力インタフェース905と、操作入力デバイス906と、表示デバイス907と、通信インタフェース908とを備える。また、情報処理装置900は、例えば、データの伝送路としてのバス909で各構成要素間を接続する。
MPU901は、例えば、MPUなどの演算回路で構成される、1または2以上のプロセッサや、各種処理回路などで構成され、ユーザ装置100の制御部110またはノード装置200の制御部210として機能する。なお、ユーザ装置100の制御部110またはノード装置200の制御部210は、上記で説明した各種処理を実現可能な専用の(または汎用の)回路(例えば、MPU901とは別体のプロセッサなど)で構成されていてもよい。
ROM902は、MPU901が使用するプログラムや演算パラメータなどの制御用データなどを記憶する。RAM903は、例えば、MPU901により実行されるプログラムなどを一時的に記憶する。
記録媒体904は、ユーザ装置100の記憶部140またはノード装置200の記憶部220として機能し、例えば、P2Pデータベース221に登録されるデータ、アクセス権情報、P2Pデータベースプログラム222またはテンプレート等の本実施形態に係る情報処理に関する各種データや各種プログラム等を記憶する。ここで、記録媒体904としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリが挙げられる。また、記録媒体904は、情報処理装置900から着脱可能であってもよい。
入出力インタフェース905は、例えば、操作入力デバイス906や、表示デバイス907を接続する。ここで、入出力インタフェース905としては、例えば、USB(Universal Serial Bus)端子や、DVI(Digital Visual Interface)端子、HDMI(High-Definition Multimedia Interface)(登録商標)端子、各種処理回路などが挙げられる。
また、操作入力デバイス906は、例えば、情報処理装置900上に備えられ、情報処理装置900の内部で入出力インタフェース905と接続される。操作入力デバイス906としては、例えば、キーボード、マウス、キーパッド、タッチパネル、マイクロホン、操作ボタン、方向キーまたはジョグダイヤルなどの回転型セレクタ、あるいは、これらの組み合わせなどが挙げられる。操作入力デバイス906は、ユーザ装置100の入力部120として機能する。
また、表示デバイス907は、例えば、情報処理装置900上に備えられ、情報処理装置900の内部で入出力インタフェース905と接続される。表示デバイス907としては、例えば、液晶ディスプレイ(Liquid Crystal Display)や有機ELディスプレイ(Organic Electro-Luminescence Display)などが挙げられる。表示デバイス907は、ユーザ装置100の出力部130として機能する。
なお、入出力インタフェース905が、情報処理装置900の外部の操作入力デバイスや外部の表示デバイスなどの外部デバイスと接続することも可能であることは、言うまでもない。また、表示デバイス907は、例えばタッチパネルなど、表示とユーザ操作とが可能なデバイスであってもよい。
通信インタフェース908は、情報処理装置900が備える通信手段であり、ユーザ装置100の通信部150またはノード装置200の通信部230として機能する。また、通信インタフェース908は、任意のネットワークを介して(あるいは、直接的に)、例えば、サーバなどの任意の外部装置と、無線または有線で通信を行う機能を有していてもよい。ここで、通信インタフェース908としては、例えば、通信アンテナおよびRF(Radio Frequency)回路(無線通信)や、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11ポートおよび送受信回路(無線通信)、あるいはLAN(Local Area Network)端子および送受信回路(有線通信)などが挙げられる。
なお、本実施形態に係る情報処理装置900のハードウェア構成は、図11に示す構成に限られない。例えば、情報処理装置900は、接続されている外部の通信デバイスを介して通信を行う場合には、通信インタフェース908を備えていなくてもよい。また、通信インタフェース908は、複数の通信方式によって通信を行うことが可能な構成であってもよい。また、情報処理装置900は、例えば、操作入力デバイス906または表示デバイス907等を備えなくてもよい。また、例えば、図11に示す構成の一部または全部は、1、または2以上のIC(Integrated Circuit)で実現されてもよい。
<4.まとめ>
以上で説明してきたように、本開示に係る情報処理システムは、ユーザ所望のアクセス権情報が対応付けられた任意のデータをP2Pデータベース221へ登録することができる。そして、本開示に係る情報処理システムは、P2Pデータベースプログラム222にテンプレートを設け、当該テンプレートを用いて、データに対応付けられたアクセス権情報を解釈することでアクセス制御を実現することができる。これによって、P2Pデータベース221の管理者ではなく、データを作成したユーザ自身が、P2Pデータベース221に登録されているデータへのアクセス制御を実現することができる。
また、本開示に係る情報処理システムは、システム上で認証されていないユーザである匿名者に対するアクセス権情報を設定することができる。これによって、匿名者がP2Pデータベース221に登録されているデータの取得を要求した場合においても、本開示に係る情報処理システムは、当該データに対応付けられたアクセス権情報に基づいて適切に対応することができる。
また、本開示に係る情報処理システムは、データに対応付けられたアクセス権情報もP2Pデータベース221へ登録することによって、アクセス権情報の改ざん等を防ぎアクセス権情報の真正性を担保することができる。
また、本開示に係る情報処理システムは、アクセス権情報を解釈する際に用いられるテンプレートを設定すること(例えば、新規作成、変更または削除等)ができる。これによって、例えば、ユーザに対してサービスを提供する事業者等が、テンプレートを設定することで、アクセス権情報の取り扱いを決めることができる。
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
また、本明細書に記載された効果は、あくまで説明的または例示的なものであって限定的ではない。つまり、本開示に係る技術は、上記の効果とともに、または上記の効果に代えて、本明細書の記載から当業者には明らかな他の効果を奏しうる。
なお、以下のような構成も本開示の技術的範囲に属する。
(1)
ユーザ所望のアクセス権情報が対応付けられた任意のデータを取得する取得部と、
前記任意のデータのP2Pデータベースへの登録を制御する登録制御部と、を備える、
情報処理装置。
(2)
前記アクセス権情報に基づいて前記P2Pデータベースに登録された前記任意のデータへのアクセス制御を行うアクセス制御部をさらに備える、
前記(1)に記載の情報処理装置。
(3)
前記アクセス制御部は、前記P2Pデータベースに設けられ、前記P2Pデータベース上で実行される所定のプログラムを用いて前記アクセス制御を行う、
前記(2)に記載の情報処理装置。
(4)
前記所定のプログラムには、前記アクセス権情報に基づく前記アクセス制御の内容を定義するテンプレートが設けられる、
前記(3)に記載の情報処理装置。
(5)
前記テンプレートは、前記任意のデータにて前記アクセス制御の対象となる範囲、および、前記アクセス制御にて許可される処理の内容または禁止される処理の内容を定義する、
前記(4)に記載の情報処理装置。
(6)
前記テンプレートは、前記アクセス権情報が不完全な場合または前記アクセス権情報に誤りがある場合における前記アクセス制御の内容を定義する、
前記(4)または(5)に記載の情報処理装置。
(7)
ユーザからの要求に基づいて前記テンプレートの新規作成、変更または削除を行うテンプレート設定部をさらに備える、
前記(4)から(6)のいずれか1項に記載の情報処理装置。
(8)
前記アクセス権情報は、設定されるアクセス権に関する情報および前記アクセス権の設定対象となるユーザに関する情報を含む、
前記(1)から(7)のいずれか1項に記載の情報処理装置。
(9)
前記アクセス権の設定対象となるユーザには、認証されていないユーザである匿名者が含まれる、
前記(8)に記載の情報処理装置。
(10)
前記アクセス権には、前記任意のデータの読み取り、前記任意のデータの承認、任意の装置にキャッシュされた前記任意のデータを一意に特定する情報の書き込み、前記任意のデータの上書き、または、前記任意のデータに対する追記に関する権限が含まれる、
前記(8)または(9)に記載の情報処理装置。
(11)
複数の前記任意のデータが含まれるファイルを取得し、一括かつ自動的に、前記任意のデータと前記アクセス権情報を対応付けるアクセス権設定部をさらに備える、
前記(8)から(10)のいずれか1項に記載の情報処理装置。
(12)
前記P2Pデータベースはブロックチェーンデータである、
前記(1)から(11)のいずれか1項に記載の情報処理装置。
(13)
ユーザ所望のアクセス権情報が対応付けられた任意のデータを取得することと、
前記任意のデータのP2Pデータベースへの登録を制御することと、を有する、
コンピュータにより実行される情報処理方法。
(14)
ユーザ所望のアクセス権情報が対応付けられた任意のデータを取得することと、
前記任意のデータのP2Pデータベースへの登録を制御することと、
をコンピュータに実現させるためのプログラム。
100 ユーザ装置
110 制御部
111 データ作成部
112 アクセス権設定部
113 登録制御部
114 取得制御部
120 入力部
130 出力部
140 記憶部
150 通信部
200 ノード装置
210 制御部
211 登録制御部
212 テンプレート設定部
213 アクセス制御部
220 記憶部
221 P2Pデータベース
222 P2Pデータベースプログラム
230 通信部
300 ネットワーク
400 P2Pネットワーク

Claims (11)

  1. ユーザ所望のアクセス権情報が対応付けられた任意のデータを取得する取得部と、
    前記任意のデータのP2Pデータベースへの登録を制御する登録制御部と、
    前記アクセス権情報に基づいて前記P2Pデータベースに登録された前記任意のデータへのアクセス制御を行うアクセス制御部と、
    を備え
    前記アクセス制御部は、前記P2Pデータベースに設けられ、前記P2Pデータベース上で実行される所定のプログラムを用いて前記アクセス制御を行い、
    前記所定のプログラムには、前記アクセス権情報に基づく前記アクセス制御の内容を定義するテンプレートが設けられる、
    情報処理装置。
  2. 前記テンプレートは、前記任意のデータにて前記アクセス制御の対象となる範囲、および、前記アクセス制御にて許可される処理の内容または禁止される処理の内容を定義する、
    請求項に記載の情報処理装置。
  3. 前記テンプレートは、前記アクセス権情報が不完全な場合または前記アクセス権情報に誤りがある場合における前記アクセス制御の内容を定義する、
    請求項に記載の情報処理装置。
  4. ユーザからの要求に基づいて前記テンプレートの新規作成、変更または削除を行うテンプレート設定部をさらに備える、
    請求項に記載の情報処理装置。
  5. 前記アクセス権情報は、設定されるアクセス権に関する情報および前記アクセス権の設定対象となるユーザに関する情報を含む、
    請求項1に記載の情報処理装置。
  6. 前記アクセス権の設定対象となるユーザには、認証されていないユーザである匿名者が含まれる、
    請求項に記載の情報処理装置。
  7. 前記アクセス権には、前記任意のデータの読み取り、前記任意のデータの承認、任意の装置にキャッシュされた前記任意のデータを一意に特定する情報の書き込み、前記任意のデータの上書き、または、前記任意のデータに対する追記に関する権限が含まれる、
    請求項に記載の情報処理装置。
  8. 複数の前記任意のデータが含まれるファイルを取得し、一括かつ自動的に、前記任意のデータと前記アクセス権情報を対応付けるアクセス権設定部をさらに備える、
    請求項に記載の情報処理装置。
  9. 前記P2Pデータベースはブロックチェーンデータである、
    請求項1に記載の情報処理装置。
  10. ユーザ所望のアクセス権情報が対応付けられた任意のデータを取得することと、
    前記任意のデータのP2Pデータベースへの登録を制御することと、
    前記アクセス権情報に基づいて前記P2Pデータベースに登録された前記任意のデータへのアクセス制御を行うことと、
    を有
    前記アクセス制御を行うことでは、前記P2Pデータベースに設けられ、前記P2Pデータベース上で実行される所定のプログラムを用いて前記アクセス制御を行い、
    前記所定のプログラムには、前記アクセス権情報に基づく前記アクセス制御の内容を定義するテンプレートが設けられる、
    コンピュータにより実行される情報処理方法。
  11. ユーザ所望のアクセス権情報が対応付けられた任意のデータを取得することと、
    前記任意のデータのP2Pデータベースへの登録を制御することと、
    前記アクセス権情報に基づいて前記P2Pデータベースに登録された前記任意のデータへのアクセス制御を行うことと、
    をコンピュータに実現させ
    前記アクセス制御を行うことでは、前記P2Pデータベースに設けられ、前記P2Pデータベース上で実行される所定のプログラムを用いて前記アクセス制御を行い、
    前記所定のプログラムには、前記アクセス権情報に基づく前記アクセス制御の内容を定義するテンプレートが設けられる、
    ためのプログラム。
JP2019541931A 2017-09-14 2018-07-18 情報処理装置、情報処理方法およびプログラム Active JP7188391B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017176731 2017-09-14
JP2017176731 2017-09-14
PCT/JP2018/026933 WO2019054044A1 (ja) 2017-09-14 2018-07-18 情報処理装置、情報処理方法およびプログラム

Publications (2)

Publication Number Publication Date
JPWO2019054044A1 JPWO2019054044A1 (ja) 2020-10-15
JP7188391B2 true JP7188391B2 (ja) 2022-12-13

Family

ID=65723285

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019541931A Active JP7188391B2 (ja) 2017-09-14 2018-07-18 情報処理装置、情報処理方法およびプログラム

Country Status (6)

Country Link
US (1) US20200213316A1 (ja)
EP (1) EP3683707A4 (ja)
JP (1) JP7188391B2 (ja)
CN (1) CN111066018B (ja)
MX (1) MX2020002594A (ja)
WO (1) WO2019054044A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021103342A (ja) * 2018-04-02 2021-07-15 ソニーグループ株式会社 情報処理装置、情報処理方法、およびプログラム
WO2020246998A1 (en) * 2019-06-04 2020-12-10 Digital Asset Holdings, LLC Multi-user database system and method
JP7388707B2 (ja) 2020-03-11 2023-11-29 Zerobillbank Japan株式会社 情報処理装置、情報処理システム、情報処理方法、及びプログラム
US20230177416A1 (en) * 2021-12-02 2023-06-08 At&T Intellectual Property I, L.P. Participant attendance management at events including virtual reality events

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003091448A (ja) 2001-09-14 2003-03-28 Ricoh Co Ltd 文書管理システム
JP2006024000A (ja) 2004-07-08 2006-01-26 Nippon Telegraph & Telephone West Corp ピアツーピア端末装置及びアクセス権管理方法並びにアクセス権管理プログラム
JP2009238191A (ja) 2008-03-28 2009-10-15 Mitsubishi Electric Corp Webアプリケーションシステム
WO2017090041A1 (en) 2015-11-24 2017-06-01 Ben-Ari Adi A system and method for blockchain smart contract data privacy

Family Cites Families (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8831995B2 (en) * 2000-11-06 2014-09-09 Numecent Holdings, Inc. Optimized server for streamed applications
US20050114385A1 (en) * 2002-03-06 2005-05-26 Dai-Kyu Kim Information objects
JP3864249B2 (ja) * 2002-06-04 2006-12-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 暗号通信システム、その端末装置及びサーバ
JP3800198B2 (ja) * 2003-05-16 2006-07-26 ソニー株式会社 情報処理装置、およびアクセス制御処理方法、並びにコンピュータ・プログラム
US20050021976A1 (en) * 2003-06-23 2005-01-27 Nokia Corporation Systems and methods for controlling access to an event
US9401838B2 (en) * 2003-12-03 2016-07-26 Emc Corporation Network event capture and retention system
US8316088B2 (en) * 2004-07-06 2012-11-20 Nokia Corporation Peer-to-peer engine for object sharing in communication devices
US20070073837A1 (en) * 2005-05-24 2007-03-29 Johnson-Mccormick David B Online multimedia file distribution system and method
US9201979B2 (en) * 2005-09-14 2015-12-01 Millennial Media, Inc. Syndication of a behavioral profile associated with an availability condition using a monetization platform
WO2007120799A2 (en) * 2006-04-11 2007-10-25 Medox Exchange, Inc. Dynamic binding of access and usage rights to computer-based resources
US7881315B2 (en) * 2006-06-27 2011-02-01 Microsoft Corporation Local peer-to-peer digital content distribution
US8571882B1 (en) * 2006-07-05 2013-10-29 Ronald J. Teitelbaum Peer to peer database
GB0702763D0 (en) * 2007-02-13 2007-03-21 Skype Ltd Messaging system and method
KR100778944B1 (ko) * 2007-04-25 2007-11-22 이은복 금융거래방법과 금융거래시스템
GB0712877D0 (en) * 2007-07-03 2007-08-08 Skype Ltd Multimedia mood messages
GB0712878D0 (en) * 2007-07-03 2007-08-08 Skype Ltd Communication system and method
US8095635B2 (en) * 2008-07-21 2012-01-10 At&T Intellectual Property I, Lp Managing network traffic for improved availability of network services
US9197678B2 (en) * 2008-12-11 2015-11-24 Skype Method and system for data transmission
US8346819B2 (en) * 2008-12-22 2013-01-01 Sap Ag Enhanced data conversion framework
US20100250589A1 (en) * 2009-03-26 2010-09-30 Grasstell Networks Llc Tree structured P2P overlay database system
GB2469470B (en) * 2009-04-14 2015-02-25 Skype Transmitting and receiving data
GB2469469B (en) * 2009-04-14 2015-06-10 Skype Method and system for data transmission
GB2469468B (en) * 2009-04-14 2015-01-21 Skype Method and system for data transmission
US9251211B2 (en) * 2010-10-01 2016-02-02 Telefonaktiebolaget L M Ericsson (Publ) Generation of a query plan for accessing a database
US8489649B2 (en) * 2010-12-13 2013-07-16 Oracle International Corporation Extensible RDF databases
WO2012092670A1 (en) * 2011-01-06 2012-07-12 Research In Motion Limited System and method for enabling a peer-to-peer (p2p) connection
US9569771B2 (en) * 2011-04-29 2017-02-14 Stephen Lesavich Method and system for storage and retrieval of blockchain blocks using galois fields
US8812590B2 (en) * 2011-04-29 2014-08-19 International Business Machines Corporation Asset sharing within an enterprise using a peer-to-peer network
US20130091214A1 (en) * 2011-10-08 2013-04-11 Broadcom Corporation Media social network
US9019336B2 (en) * 2011-12-30 2015-04-28 Skype Making calls using an additional terminal
US10490304B2 (en) * 2012-01-26 2019-11-26 Netspective Communications Llc Device-driven non-intermediated blockchain system over a social integrity network
US8671208B2 (en) * 2012-03-06 2014-03-11 Blackberry Limited System and method for adaptively routing peer-to-peer (P2P) communications
US10547674B2 (en) * 2012-08-27 2020-01-28 Help/Systems, Llc Methods and systems for network flow analysis
US9848005B2 (en) * 2014-07-29 2017-12-19 Aruba Networks, Inc. Client reputation driven role-based access control
US9749297B2 (en) * 2014-11-12 2017-08-29 Yaron Gvili Manicoding for communication verification
US9875510B1 (en) * 2015-02-03 2018-01-23 Lance Kasper Consensus system for tracking peer-to-peer digital records
US10594484B2 (en) * 2015-02-13 2020-03-17 Yoti Holding Limited Digital identity system
US9967333B2 (en) * 2015-03-02 2018-05-08 Dell Products Lp Deferred configuration or instruction execution using a secure distributed transaction ledger
US9967334B2 (en) * 2015-03-02 2018-05-08 Dell Products Lp Computing device configuration and management using a secure decentralized transaction ledger
ES2858553T3 (es) * 2015-04-16 2021-09-30 Trunomi Ltd Sistemas y métodos para compartir electrónicamente documentos privados usando punteros
US11392955B2 (en) * 2015-05-20 2022-07-19 Ripple Luxembourg S.A. Temporary consensus networks in a resource transfer system
US10114970B2 (en) * 2015-06-02 2018-10-30 ALTR Solutions, Inc. Immutable logging of access requests to distributed file systems
US10089489B2 (en) * 2015-06-02 2018-10-02 ALTR Solutions, Inc. Transparent client application to arbitrate data storage between mutable and immutable data repositories
US9881176B2 (en) * 2015-06-02 2018-01-30 ALTR Solutions, Inc. Fragmenting data for the purposes of persistent storage across multiple immutable data structures
US10121019B2 (en) * 2015-06-02 2018-11-06 ALTR Solutions, Inc. Storing differentials of files in a distributed blockchain
US10075298B2 (en) * 2015-06-02 2018-09-11 ALTR Solutions, Inc. Generation of hash values within a blockchain
US10042782B2 (en) * 2015-06-02 2018-08-07 ALTR Solutions, Inc. Immutable datastore for low-latency reading and writing of large data sets
US20160366183A1 (en) * 2015-06-09 2016-12-15 Ned M. Smith System, Apparatus And Method For Access Control List Processing In A Constrained Environment
EP3382637B1 (en) * 2015-11-24 2023-11-29 Sony Group Corporation Information processing device, information processing method, and program
US20170161809A1 (en) * 2015-12-06 2017-06-08 Xeeva, Inc. Procurement recommendation system
US9894485B2 (en) * 2015-12-28 2018-02-13 Keir Finlow-Bates Peer-to-peer geolocation system
GB201600807D0 (en) * 2016-01-15 2016-03-02 Microsoft Technology Licensing Llc Controlling permissions in a communication system
US10026118B2 (en) * 2016-02-22 2018-07-17 Bank Of America Corporation System for allowing external validation of data in a process data network
US10142312B2 (en) * 2016-02-22 2018-11-27 Bank Of America Corporation System for establishing secure access for users in a process data network
EP3449452B1 (en) * 2016-04-29 2022-06-29 Nchain Holdings Limited Implementing logic gate functionality using a blockchain
US10580100B2 (en) * 2016-06-06 2020-03-03 Chicago Mercantile Exchange Inc. Data payment and authentication via a shared data structure
US11017469B2 (en) * 2016-08-04 2021-05-25 Clarovia Holdings, Llc System and method for manufacturing and trading securities and commodities
US11153092B2 (en) * 2016-08-30 2021-10-19 Commonwealth Scientific And Industrial Research Organisation Dynamic access control on blockchain
US20180102992A1 (en) * 2016-10-11 2018-04-12 Microsoft Technology Licensing, Llc Controlling Permissions in a Communication System
US10491378B2 (en) * 2016-11-16 2019-11-26 StreamSpace, LLC Decentralized nodal network for providing security of files in distributed filesystems
GB201620802D0 (en) * 2016-12-07 2017-01-18 Microsoft Technology Licensing Llc Messaging system
JP6981016B2 (ja) * 2017-03-01 2021-12-15 ソニーグループ株式会社 情報処理装置および情報処理方法
US10693954B2 (en) * 2017-03-03 2020-06-23 International Business Machines Corporation Blockchain-enhanced mobile telecommunication device
US10375105B2 (en) * 2017-03-03 2019-08-06 International Business Machines Corporation Blockchain web browser interface
JP7110550B2 (ja) * 2017-03-13 2022-08-02 ソニーグループ株式会社 情報処理装置および情報処理方法
JP6904002B2 (ja) * 2017-03-30 2021-07-14 ソニーグループ株式会社 情報処理装置および情報処理方法
JP7005920B2 (ja) * 2017-03-30 2022-01-24 ソニーグループ株式会社 情報処理装置および情報処理方法
JP2018169834A (ja) * 2017-03-30 2018-11-01 ソニー株式会社 情報処理装置および情報処理方法
US10380366B2 (en) * 2017-04-25 2019-08-13 Sap Se Tracking privacy budget with distributed ledger
JP7156274B2 (ja) * 2017-05-16 2022-10-19 ソニーグループ株式会社 情報処理装置および情報処理方法
US20210176251A1 (en) * 2017-05-30 2021-06-10 Siemens Aktiengesellschaft Access Control Method and Industrial Network Using a Blockchain for Access Control
CN110869947A (zh) * 2017-07-07 2020-03-06 索尼公司 提供装置、处理装置、信息处理方法及程序
JPWO2019058684A1 (ja) * 2017-09-25 2020-10-22 ソニー株式会社 検証装置、情報処理方法、およびプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003091448A (ja) 2001-09-14 2003-03-28 Ricoh Co Ltd 文書管理システム
JP2006024000A (ja) 2004-07-08 2006-01-26 Nippon Telegraph & Telephone West Corp ピアツーピア端末装置及びアクセス権管理方法並びにアクセス権管理プログラム
JP2009238191A (ja) 2008-03-28 2009-10-15 Mitsubishi Electric Corp Webアプリケーションシステム
WO2017090041A1 (en) 2015-11-24 2017-06-01 Ben-Ari Adi A system and method for blockchain smart contract data privacy

Also Published As

Publication number Publication date
WO2019054044A1 (ja) 2019-03-21
MX2020002594A (es) 2020-07-13
JPWO2019054044A1 (ja) 2020-10-15
EP3683707A4 (en) 2020-10-14
CN111066018A (zh) 2020-04-24
EP3683707A1 (en) 2020-07-22
US20200213316A1 (en) 2020-07-02
CN111066018B (zh) 2023-12-05

Similar Documents

Publication Publication Date Title
US10999063B2 (en) Methods and apparatus for verifying a user transaction
JP7188391B2 (ja) 情報処理装置、情報処理方法およびプログラム
US20190230092A1 (en) Generating and managing decentralized identifiers
US11288389B2 (en) Scoped sharing of DID-associated data using a selector
US11212263B2 (en) Dynamic generation of pseudonymous names
WO2020222927A1 (en) Localization of did-related claims and data
US20230230066A1 (en) Crypto Wallet Configuration Data Retrieval
US11587084B2 (en) Decentralized identification anchored by decentralized identifiers
WO2020242568A1 (en) Quick actions for did attestation user interface elements
US11403424B2 (en) Information processing apparatus and information processing method
US9912675B2 (en) Method, system and apparatus for geo-verification
WO2022250913A1 (en) Bootstrapping trust in decentralized identifiers
US20200279056A1 (en) Information processing device, information processing method, and program
JP7327384B2 (ja) 情報処理装置、情報処理方法、およびプログラム
US20210334244A1 (en) Information processing device, information processing method, and program
US11354309B2 (en) Information processing apparatus and information processing method
TW550485B (en) Web site system allowing multiple logins
JP2017167947A (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210615

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221007

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221101

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221114

R151 Written notification of patent or utility model registration

Ref document number: 7188391

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151