JP7301648B2 - 認証システム、認証方法およびプログラム - Google Patents

認証システム、認証方法およびプログラム Download PDF

Info

Publication number
JP7301648B2
JP7301648B2 JP2019129516A JP2019129516A JP7301648B2 JP 7301648 B2 JP7301648 B2 JP 7301648B2 JP 2019129516 A JP2019129516 A JP 2019129516A JP 2019129516 A JP2019129516 A JP 2019129516A JP 7301648 B2 JP7301648 B2 JP 7301648B2
Authority
JP
Japan
Prior art keywords
user
information
business
certificate
item
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019129516A
Other languages
English (en)
Other versions
JP2021015429A (ja
Inventor
陽之 石田
Original Assignee
エイベックス株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エイベックス株式会社 filed Critical エイベックス株式会社
Priority to JP2019129516A priority Critical patent/JP7301648B2/ja
Publication of JP2021015429A publication Critical patent/JP2021015429A/ja
Application granted granted Critical
Publication of JP7301648B2 publication Critical patent/JP7301648B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、認証システム、認証方法よびプログラムに関する。
例えば、インターネットにおける電子的な商取引のサイトにおいて、事業者によって、デジタルコンテンツであるアイテムが販売等されている。このようなアイテムでは、当該事業者によって、当該アイテム自体に証明書情報が埋め込まれる場合があった。
このような証明書情報によって、当該事業者によって販売等されるアイテムについて、例えば、当該アイテムが電子的に複製された場合においても、当該事業者によって認証されたものと、当該事業者によって認証されていない不正なものとを識別することが可能である。つまり、当該事業者による証明書情報が埋め込まれているアイテムは当該事業者によって認証されたものであり、当該事業者によって証明書情報が埋め込まれていないアイテムは不正なものであると、判定することが可能である。
このように証明書情報が埋め込まれたアイテムは、当該アイテムを販売等する事業者ごとに生成される。つまり、このように証明書情報が埋め込まれたアイテムは、当該証明書情報が一体化されたアイテムであるとみなされるため、当該証明書情報が一体化されたアイテムの状態で、当該アイテムの事業者によって生成されて販売等される。
一例として、特許文献1に記載されたデジタルコンテンツ販売方法では、次のような動作を行う。すなわち、当該デジタルコンテンツ販売方法では、オンラインでデジタルコンテンツを販売する方法において、購入者が、販売者にデジタルコンテンツを注文するステップと、当該購入者が当該販売者に対してその購入者の識別データを送信する識別データ送信ステップと、当該販売者が当該識別データを、デジタルコンテンツに埋め込む埋め込みステップと、当該識別データが埋め込まれた当該デジタルコンテンツを、当該購入者に送信する送信ステップと、が行われる(特許文献1の請求項1を参照。)。
このように、特許文献1の例では、デジタルコンテンツに、当該デジタルコンテンツの購入者の識別データが埋め込まれる。
特開2001-283017号公報
上述のように事業者によってアイテム自体に証明書情報が埋め込まれる場合には、例えば、必ずアイテムに証明書情報が含まれることになるため、アイテムの情報量が大きくなって、アイテムに関する処理の負荷が大きくなることがあった。
また、上述のように事業者によってアイテム自体に証明書情報が埋め込まれる場合には、例えば、必ずアイテムと証明書情報とが一体として扱われるため、アイテムの情報としての自由度あるいは証明書情報の自由度が制限されることがあった。
また、上述のように事業者によってアイテム自体に証明書情報が埋め込まれる場合には、例えば、事業者ごとに、証明書情報が一体化されたアイテムとして、当該アイテムを構成するデジタル情報の規格が統一される必要があった。このため、アイテムを構成するデジタル情報の形式の自由度が制限されることがあった。
なお、同一の事業者において、個別のアイテムごとに、異なる規格の形式でデジタル情報が構成されてもよいが、このような場合には、個別のアイテムごとに異なる規格の形式に対応した処理が行われる必要があり、当該事業者によって販売等される複数種類のアイテムの全体として、処理の負担が大きくなると考えられる。
また、上述のように事業者によって証明書情報が埋め込まれたアイテムは、事業者ごとに生成されていたため、例えば、事業者ごとにアイテムに認証を与えることは可能であったが、事業者以外の第三者によってアイテムに認証を与えることが困難であった。例えば、すべての事業者によって販売等されるアイテムの全体について、第三者によってアイテムに認証を与える場合には、これらすべてのアイテムの規格を統一する必要があり、現実的ではないと考えられる。
本発明は、このような事情を考慮してなされたもので、事業者によって販売等されるデジタルコンテンツであるアイテムについて、所定の認証者によって容易に認証を与えることができる認証システム、認証方法よびプログラムを提供することを課題とする。
一構成例として、ユーザによって操作される端末装置と、複数の事業者装置と、管理装置と、を備える認証システムであって、前記事業者装置は、前記端末装置との通信によって提供される事業において前記ユーザに対してデジタルコンテンツであるアイテムを付与し、前記事業者装置は、前記事業に関する第1識別情報と、前記事業における前記ユーザの第2識別情報と、前記ユーザに付与された前記アイテムの第3識別情報を前記管理装置に送信し、前記管理装置は、前記アイテムが前記ユーザによって所有されることを認証する情報として、前記事業者装置から送信された前記第1識別情報、前記第2識別情報および前記第3識別情報と、前記複数の前記事業者装置に共通な前記ユーザの第4識別情報とが対応付けられる証明書の情報を生成する、認証システムである。
一構成例として、認証システムにおいて、前記複数の前記事業者装置のそれぞれごとに、同一の前記ユーザの前記第2識別情報は異なり得る、構成であってもよい。
一構成例として、認証システムにおいて、前記第1識別情報は、前記事業を提供する事業者を識別する情報と、前記事業を識別する情報とのうちの一方または両方である、構成であってもよい。
一構成例として、認証システムにおいて、前記管理装置または前記事業者装置は、前記ユーザによって操作される前記端末装置からの要求に応じて、前記ユーザの前記第4識別情報の登録を行う処理を実行する、構成であってもよい。
一構成例として、認証システムにおいて、前記管理装置または前記事業者装置は、前記ユーザの前記第4識別情報を使用した前記端末装置からの要求に応じて、前記証明書に関する情報を閲覧させる処理を実行する、構成であってもよい。
一構成例として、認証システムにおいて、前記管理装置または前記事業者装置は、前記ユーザの前記第4識別情報を使用した前記端末装置からの要求に応じて、前記証明書の内容を変更する処理を実行する、構成であってもよい。
一構成例として、認証システムにおいて、前記端末装置は、前記証明書に関する要求が許容されるための第5識別情報を記憶する、構成であってもよい。
一構成例として、認証システムにおいて、前記第5識別情報は、前記ユーザの前記第4識別情報である、構成であってもよい。
一構成例として、認証システムにおいて、ブロックチェーンを用いて、前記証明書の情報を記憶する、構成であってもよい。
一構成例として、認証システムにおいて、前記端末装置は、前記ブロックチェーンにおける前記ユーザに関する前記証明書の情報の閲覧が許容されるための鍵情報を記憶する、構成であってもよい。
一構成例として、認証システムにおいて、前記ユーザの前記第4識別情報は、前記鍵情報である、または、前記鍵情報を含む、構成であってもよい。
一構成例として、ユーザによって操作される端末装置と、複数の事業者装置と、管理装置と、を備える認証システムにおける認証方法であって、前記事業者装置は、前記端末装置との通信によって提供される事業において前記ユーザに対してデジタルコンテンツであるアイテムを付与し、前記事業者装置は、前記事業に関する第1識別情報と、前記事業における前記ユーザの第2識別情報と、前記ユーザに付与された前記アイテムの第3識別情報を前記管理装置に送信し、前記管理装置は、前記アイテムが前記ユーザによって所有されることを認証する情報として、前記事業者装置から送信された前記第1識別情報、前記第2識別情報および前記第3識別情報と、前記複数の前記事業者装置に共通な前記ユーザの第4識別情報とが対応付けられる証明書の情報を生成する、認証方法である。
一構成例として、ユーザによって操作される端末装置であって、事業者装置と前記端末装置との通信によって提供される事業において前記ユーザに対して付与されるデジタルコンテンツであるアイテムが前記ユーザによって所有されることを管理装置によって認証する情報として生成される、前記事業に関する第1識別情報と、前記事業における前記ユーザの第2識別情報と、前記アイテムの第3識別情報と、複数の前記事業者装置に共通な前記ユーザの第4識別情報とが対応付けられた証明書の情報について、前記証明書に関する要求が許容されるための要求用情報を記憶し、前記要求用情報を使用して、前記管理装置または前記事業者装置に前記要求を行う、端末装置である。
一構成例として、ユーザによって操作される端末装置と、複数の事業者装置と、管理装置と、を備える認証システムにおける前記管理装置を構成するコンピュータに、前記事業者装置が前記端末装置との通信によって提供される事業において前記ユーザに対してデジタルコンテンツであるアイテムを付与した場合に、前記事業者装置から前記管理装置に送信される前記事業に関する第1識別情報と、前記事業における前記ユーザの第2識別情報と、前記ユーザに付与された前記アイテムの第3識別情報を受信する機能と、前記アイテムが前記ユーザによって所有されることを認証する情報として、前記事業者装置から受信された前記第1識別情報、前記第2識別情報および前記第3識別情報と、前記複数の前記事業者装置に共通な前記ユーザの第4識別情報とが対応付けられる証明書の情報を生成する機能と、を実現させるためのプログラムである。
一構成例として、ユーザによって操作される端末装置を構成するコンピュータに、事業者装置と前記端末装置との通信によって提供される事業において前記ユーザに対して付与されるデジタルコンテンツであるアイテムが前記ユーザによって所有されることを管理装置によって認証する情報として生成される、前記事業に関する第1識別情報と、前記事業における前記ユーザの第2識別情報と、前記アイテムの第3識別情報と、複数の前記事業者装置に共通な前記ユーザの第4識別情報とが対応付けられる証明書の情報について、前記証明書に関する要求が許容されるための要求用情報を前記管理装置または前記事業者装置から受信する機能と、前記要求用情報を使用して、前記管理装置または前記事業者装置に前記要求を行う機能と、を実現させるためのプログラムである。
本発明に係る認証システム、認証方法よびプログラムによれば、事業者によって販売等されるデジタルコンテンツであるアイテムについて、所定の認証者によって容易に認証を与えることができる。
本発明の一実施形態に係る認証システムの概略的な構成を示す図である。 本発明の一実施形態に係る端末装置の概略的な構成を示す図である。 本発明の一実施形態に係る事業者装置の概略的な構成を示す図である。 本発明の一実施形態に係る管理装置の概略的な構成を示す図である。 本発明の一実施形態に係る証明書の概略的な構成を示す図である。 本発明の一実施形態に係る権利管理テーブルの概略的な構成を示す図である。 本発明の一実施形態に係る証明書の発行時の処理の一例を示す図である。 本発明の一実施形態に係る共通IDの登録時の処理の一例を示す図である。 本発明の一実施形態に係る証明書などの閲覧時の処理の一例を示す図である。 本発明の一実施形態に係る証明書などの閲覧時の処理の他の一例を示す図である。 本発明の一実施形態に係る権利の変更時の処理の一例を示す図である。 本発明の一実施形態に係る権利の変更時の処理の他の一例を示す図である。 本発明の一実施形態に係る証明書発行時における処理の具体例を示す図である。 本発明の一実施形態に係る証明書取得時における処理の具体例を示す図である。 本発明の一実施形態に係る所有権移転時における処理の具体例を示す図である。
以下、図面を参照し、本発明の実施形態について説明する。
[認証システム]
図1は、本発明の一実施形態に係る認証システム1の概略的な構成を示す図である。
認証システム1は、N個の端末装置11-1~11-Nと、M個の事業者装置12-1~12-Mと、1つの管理装置13を備える。
それぞれの端末装置11-1~11-Nとそれぞれの事業者装置12-1~12-Mとは、ネットワークを介して、互いに通信することが可能に接続される。また、それぞれの事業者装置12-1~12-Mと管理装置13とは、ネットワークを介して、互いに通信することが可能に接続される。また、それぞれの端末装置11-1~11-Nと管理装置13とは、ネットワークを介して、互いに通信することが可能に接続される。これらのネットワークは、例えば、一部または全部が共通のネットワークであってもよく、あるいは、別のネットワークであってもよい。
なお、本実施形態では、認証システム1における各種の通信は、例えば、所定のAPI(Application Programming Interface)にしたがって行われる。
ここで、Nは、1以上の整数である。本実施形態では、Nは2以上の整数であるとする。つまり、端末装置11-1~11-Nの数は、1つでもよいが、本実施形態では、2つ以上であるとして説明する。
また、Mは、2以上の整数である。つまり、本実施形態では、事業者装置12-1~12-Mの数は、2つ以上である。
また、本実施形態では、1つの管理装置13を示したが、例えば、2つ以上の管理装置13が認証システム1に備えられてもよい。
本実施形態では、複数の端末装置11-1~11-Nのそれぞれの構成および動作は、同様である。このため、本実施形態では、これら複数の端末装置11-1~11-Nについて同様な構成および動作について、1つの端末装置11-1を代表させて説明する。なお、それぞれの端末装置11-1~11-Nは、それぞれの識別情報によって識別され得る。当該識別情報は、例えば、端末IDと呼ばれてもよい。
また、本実施形態では、複数の事業者装置12-1~12-Mのそれぞれの構成および動作は、同様である。このため、これら複数の事業者装置12-1~12-Mについて同様な構成および動作について、1つの事業者装置12-1を代表させて説明する。なお、それぞれの事業者装置12-1~12-Mは、それぞれの識別情報によって識別され得る。当該識別情報は、例えば、事業者IDと呼ばれてもよい。
また、本実施形態では、1つの管理装置13を示すが、例えば、本実施形態に係る管理装置13に備えられる複数の機能が、複数の装置に分散されて、構成されてもよい。つまり、本実施形態において管理装置13に備えられる複数の機能は、例えば、本実施形態のように1つの装置に一体化されて備えられてもよく、あるいは、複数の装置に分散されて備えられてもよい。
本実施形態では、複数の事業者装置12-1~12-Mのそれぞれは、それぞれの事業において、デジタルコンテンツであるアイテムを販売している。本実施形態では、それぞれの事業者装置12-1~12-Mは、複数種類のアイテムを販売している。
ここで、本実施形態では、異なる種類のアイテムとは、デジタルコンテンツの内容が異なるアイテムのことをいう。例えば、デジタルコンテンツの内容が同じであるアイテムが複数販売される場合には、同じ種類の複数のアイテムとなる。
なお、本実施形態では、同じ種類の複数のアイテムのそれぞれに、シリアルナンバーのように識別のための情報が含まれる場合があり、この場合には、シリアルナンバーなどの情報部分は異なるが、説明の便宜上、これらは同じ種類のアイテムであるとする。
それぞれの端末装置11-1~11-Nは、これら複数の事業者装置12-1~12-Mのそれぞれによって販売されているアイテムを購入する処理を実行することができる。このとき、それぞれの端末装置11-1~11-Nを操作してアイテムの購入手続きを行うユーザは、当該アイテムの購入者となる。
管理装置13は、複数の端末装置11-1~11-Nおよび複数の事業者装置12-1~12-Mについて、アイテムの購入が発生したときに当該アイテムの証明書を発行する処理、および当該証明書の内容を変更する処理などを行う。
ここで、本実施形態では、説明を簡易化するために、それぞれの端末装置11-1~11-Nは、それぞれ異なる単一のユーザによって使用されるとする。つまり、本実施形態では、N個の端末装置11-1~11-NとN人のユーザとが、それぞれ1対1で対応する。
なお、他の例として、1つの端末装置11-1~11-Nが複数の異なるユーザによって使用されてもよく、この場合、これら複数の異なるユーザは、例えば、端末装置11-1~11-Nにおいてユーザを識別する情報によって識別される。当該情報は、例えば、ログインIDと呼ばれてもよい。
また、本実施形態では、説明を簡易化するために、それぞれの事業者装置12-1~12-Mは、それぞれ異なる単一の事業に係る処理を行うとする。このため、本実施形態では、事業者を識別する情報である事業者IDは、事業者を識別するとともに、当該事業者の事業を識別する。
本実施形態では、当該事業は、電子的な商取引であって、デジタルコンテンツであるアイテムを販売する事業である。このような事業は、例えば、インターネットにおいて、事業者ごとの専用のサイトによって提供される電子的なショッピングモールなどである。
なお、他の例として、1つの事業者装置12-1~12-Mが複数の異なる事業を行ってもよく、この場合、これら複数の異なる事業は、例えば、事業を識別する情報によって識別される。当該情報は、例えば、事業IDと呼ばれてもよい。
同一の事業者によって提供される複数の異なる事業が区別されて扱われる場合には、例えば、本実施形態で使用される事業者IDの代わりに、事業IDが使用される。つまり、この場合には、事業者IDでは事業が識別されないため、事業IDによって事業が識別される。ただし、同一の事業者によって提供される複数の異なる事業において、同じユーザに同じユーザIDが共通に使用される場合には、これら複数の異なる事業が区別されて扱われなくてもよい。この場合、同一の事業者によって提供される複数の異なる事業においては、実質的には、事業者IDとユーザIDとが対応付けられることから、例えば、本実施形態で使用される事業者IDがそのまま使用されてもよい。
それぞれの事業者装置12-1~12-Mは、事業ごとのアプリケーションを用いて、当該事業者ごとの事業をネットワークを介して行う。当該ネットワークは、例えば、インターネットである。
このような事業ごとのアプリケーションは、当該事業を実現するアプリケーションである。本実施形態では、例えば、当該アプリケーションを識別する情報が、当該アプリケーションを用いる事業者の事業者IDとして使用されてもよい。また、当該アプリケーションを識別する情報は、例えば、当該アプリケーションによって実現される事業の事業IDとして使用されてもよい。
なお、例えば、複数の事業者装置12-1~12-Mのそれぞれを管理装置13から見た場合に、これら複数の事業者装置12-1~12-Mのそれぞれを送信元の装置とみなして、事業者IDの代わりに、送信元の装置を識別する情報が使用されてもよい。当該情報は、送信元IDと呼ばれてもよい。また、管理装置13から見て送信元の装置が送信先の装置ともなり得る場合には、送信元IDの代わりに、送信先IDと呼ばれてもよい。
本実施形態では、1つの事業者装置12-1~12-Mと1つの管理装置13を見たとき、当該事業者装置12-1~12-Mに設定される識別情報は、例えば、事業者IDと送信元IDと送信先IDとのいずれの呼称で呼ばれても実質的には同じであり、呼称が異なるだけである。
本実施形態では、それぞれの事業者の事業者装置12-1~12-Mは、事業者ごと(本実施形態では、事業者装置12-1~12-Mごと)に独自に、ユーザごとにアカウントを設定して使用する。本実施形態では、当該アカウントはユーザIDであり、例えば、パスワードと対をなす。それぞれのユーザは、それぞれの端末装置11-1~11-Nを操作して、それぞれの事業者装置12-1~12-Mごとに設定された当該ユーザのユーザIDおよびパスワードを入力することで、それぞれの事業者装置12-1~12-Mごとに提供される電子的なショッピングモールにログインして、アイテムの購入を行う。
[アイテムの証明書および共通ID]
本実施形態では、複数の事業者装置12-1~12-Mによって販売されるアイテムについて、管理装置13が当該アイテムの証明書の情報を発行する。当該証明書の情報は、当該証明書の対象となるアイテムが本物であることを証明する情報である。
また、本実施形態では、同じユーザが複数の事業者装置12-1~12-Mによって提供されるショッピングモールを利用する場合、当該ユーザについて、それぞれの事業者装置12-1~12-Mによって提供される事業(本実施形態では、ショッピングモール)ごとに、ユーザIDが設定され得る。当該ユーザについて設定される当該ユーザIDは、それぞれの事業者装置12-1~12-Mによって提供される事業ごとに異なり得る。つまり、通常、同じユーザであっても、それぞれの事業者装置12-1~12-Mによって提供される事業ごとに、独立して、ユーザIDが設定される。
本実施形態では、それぞれのユーザについて、それぞれの事業者装置12-1~12-Mによって提供される事業のすべてに対して共通な識別情報が設定され得る。本実施形態では、説明の便宜上、当該識別情報を共通IDと呼んで説明する。本実施形態では、当該共通IDは、それぞれのユーザを一意に特定する情報である。また、本実施形態では、当該共通IDは、管理装置13によって登録されて管理される。それぞれのユーザの共通IDは、当該ユーザによって所有されるそれぞれのアイテムの証明書の情報と対応付けられる。
[端末装置]
図2は、本発明の一実施形態に係る端末装置11-1の概略的な構成を示す図である。
なお、他の端末装置11-2~11-Nについても、端末装置11-1に対してユーザおよび識別情報が異なり使用状況が異なるといった点を除いて、同様な構成を有する。
端末装置11-1は、様々な装置であってもよく、例えば、ユーザによって所有されるスマートフォン、携帯電話端末、ノート型のパーソナルコンピュータ、あるいは、タブレット型のパーソナルコンピュータなどであってもよい。
端末装置11-1は、操作部111と、表示部112と、通信部113と、記憶部114と、制御部115を備える。
制御部115は、要求発信部151と、通知取得部152を備える。
操作部111は、ユーザによって操作され、操作の内容を受け付ける。操作部111は、例えば、キー、ボタンあるいはマウスなどであってもよい。
表示部112は、画面を有しており、情報を当該画面に表示する。
なお、例えば、操作部111と表示部112とが一体化されて、これらが、操作の内容の受け付けおよび情報の表示を行うタッチパネルとして構成されてもよい。
通信部113は、他の装置との間で通信を行う。当該通信は、例えば、有線の通信であってもよく、あるいは、無線の通信であってもよい。
本実施形態では、通信部113は、例えば、それぞれの事業者装置12-1~12-Mとの間で直接または間接に通信を行うことが可能であり、また、管理装置13との間で直接または間接に通信を行うことが可能である。なお、通信部113は、例えば、各種の無線通信システムにおける基地局装置あるいは中継局装置などを介して、それぞれの事業者装置12-1~12-Mあるいは管理装置13との間で間接に通信を行ってもよい。
記憶部114は、各種の情報を記憶する。
図2の例では、記憶部114に、端末装置11-1のユーザに設定された共通ID131が記憶された状態を示してある。本実施形態では、管理装置13によって当該ユーザの共通ID131が登録されたときに、当該共通ID131が端末装置11-1の記憶部114に記憶され、それ以前には、当該共通ID131は端末装置11-1の記憶部114に記憶されていない。端末装置11-1では、記憶部114に共通ID131が記憶された状態において、当該共通ID131を読み出して使用することが可能である。
制御部115は、各種の処理を実行する。
要求発信部151は、各種の要求を発信する。本実施形態では、要求発信部151は、通信部113によって、所定の要求を表す信号を、当該要求の送り先の装置に対して送信することによって、当該要求を発信する。当該要求の送り先の装置は、例えば、それぞれの事業者装置12-1~12-M、あるいは、管理装置13である。
通知取得部152は、各種の通知を取得する。本実施形態では、通知取得部152は、通信部113によって通知元の装置から受信された信号に含まれる通知の内容を取得する。当該通知元の装置は、例えば、それぞれの事業者装置12-1~12-M、あるいは、管理装置13である。
[事業者装置]
図3は、本発明の一実施形態に係る事業者装置12-1の概略的な構成を示す図である。
なお、他の事業者装置12-2~12-Mについても、事業者装置12-1に対して事業者および識別情報が異なり提供されるショッピングモールが異なるといった点を除いて、同様な構成を有する。
事業者装置12-1は、様々な装置であってもよく、例えば、コンピュータなどである。
事業者装置12-1は、操作部111と、表示部212と、通信部213と、記憶部214と、制御部215を備える。
制御部215は、要求受付部251と、要求発信部252と、通知取得部253と、通知部254と、処理実行部255を備える。
操作部211は、事業者によって操作され、操作の内容を受け付ける。操作部211は、例えば、キー、ボタンあるいはマウスなどであってもよい。
表示部212は、画面を有しており、情報を当該画面に表示する。
なお、例えば、操作部211と表示部212とが一体化されて、これらが、操作の内容の受け付けおよび情報の表示を行うタッチパネルとして構成されてもよい。
通信部213は、他の装置との間で通信を行う。当該通信は、例えば、有線の通信であってもよく、あるいは、無線の通信であってもよい。
本実施形態では、通信部213は、例えば、それぞれの端末装置11-1~11-Nとの間で直接または間接に通信を行うことが可能であり、また、管理装置13との間で直接または間接に通信を行うことが可能である。なお、通信部213は、例えば、各種の無線通信システムにおける基地局装置あるいは中継局装置などを介して、それぞれの端末装置11-1~11-Nあるいは管理装置13との間で間接に通信を行ってもよい。
記憶部214は、各種の情報を記憶する。
制御部215は、各種の処理を実行する。
要求受付部251は、各種の要求を受け付ける。本実施形態では、要求受付部251は、通信部213によって要求元の装置から受信された信号に含まれる要求の内容を取得する。当該要求元の装置は、例えば、それぞれの端末装置11-1~11-N、あるいは、管理装置13である。
要求発信部252は、各種の要求を発信する。本実施形態では、要求発信部252は、通信部213によって、所定の要求を表す信号を、当該要求の送り先の装置に対して送信することによって、当該要求を発信する。当該要求の送り先の装置は、例えば、それぞれの端末装置11-1~11-N、あるいは、管理装置13である。
通知取得部253は、各種の通知を取得する。本実施形態では、通知取得部253は、通信部213によって通知元の装置から受信された信号に含まれる通知の内容を取得する。当該通知元の装置は、例えば、それぞれの端末装置11-1~11-N、あるいは、管理装置13である。
通知部254は、各種の通知を行う。本実施形態では、通知部254は、通信部213によって、所定の通知の内容を表す信号を、通知先の装置に対して送信することによって、当該通知を行う。当該通知先の装置は、例えば、それぞれの端末装置11-1~11-N、あるいは、管理装置13である。
処理実行部255は、各種の処理を実行する。
本実施形態では、処理実行部255は、電子的なショッピングモールを実現して、端末装置11-1~11-Nによって要求されたアイテムを販売する処理、販売されるアイテム(または、販売されたアイテム)について証明書の発行を要求する処理、および、発行された証明書に関する情報を保持する処理などを行う。
[管理装置]
図4は、本発明の一実施形態に係る管理装置13の概略的な構成を示す図である。
管理装置13は、操作部311と、表示部312と、通信部313と、記憶部314と、制御部315を備える。
制御部315は、要求受付部351と、処理実行部352と、通知部353を備える。
操作部311は、管理者によって操作され、操作の内容を受け付ける。操作部311は、例えば、キー、ボタンあるいはマウスなどであってもよい。
表示部312は、画面を有しており、情報を当該画面に表示する。
なお、例えば、操作部311と表示部312とが一体化されて、これらが、操作の内容の受け付けおよび情報の表示を行うタッチパネルとして構成されてもよい。
通信部313は、他の装置との間で通信を行う。当該通信は、例えば、有線の通信であってもよく、あるいは、無線の通信であってもよい。
本実施形態では、通信部313は、例えば、それぞれの端末装置11-1~11-Nとの間で直接または間接に通信を行うことが可能であり、また、それぞれの事業者装置12-1~12-Mとの間で直接または間接に通信を行うことが可能である。なお、通信部313は、例えば、各種の無線通信システムにおける基地局装置あるいは中継局装置などを介して、それぞれの端末装置11-1~11-Nあるいはそれぞれの事業者装置12-1~12-Mとの間で間接に通信を行ってもよい。
記憶部314は、各種の情報を記憶する。
制御部315は、各種の処理を実行する。
要求受付部351は、各種の要求を受け付ける。本実施形態では、要求受付部351は、通信部313によって要求元の装置から受信された信号に含まれる要求の内容を取得する。当該要求元の装置は、例えば、それぞれの端末装置11-1~11-N、あるいは、それぞれの事業者装置12-1~12-Mである。
処理実行部352は、各種の処理を実行する。
本実施形態では、処理実行部352は、それぞれの事業者装置12-1~12-Mによって販売されたアイテムの証明書を発行する処理、発行された証明書に関する情報を保持する処理、それぞれのユーザに対して共通IDを登録する処理、および、証明書の情報を変更する処理などを行う。
通知部353は、各種の通知を行う。本実施形態では、通知部353は、通信部313によって、所定の通知の内容を表す信号を、通知先の装置に対して送信することによって、当該通知を行う。当該通知先の装置は、例えば、それぞれの端末装置11-1~11-N、あるいは、それぞれの事業者装置12-1~12-Mである。
ここで、本実施形態では、説明の便宜上、管理装置13は、事業者装置12-1~12-Mと通信する機能と、端末装置11-1~11-Nと通信する機能と、証明書を発行する機能と、発行後の証明書を管理する機能と、ユーザに対して共通IDを登録する機能などを有するが、これらの機能が2つ以上の異なる装置に分散されて構成されてもよい。
[証明書]
図5は、本発明の一実施形態に係る証明書411の概略的な構成を示す図である。
証明書411は、事業者ID431と、ユーザID432と、アイテムID433と、共通ID434を含む。
本実施形態では、これらの証明書411、事業者ID431、ユーザID432、アイテムID433、および、共通ID434は、それぞれ、デジタルの情報である。
事業者ID431は、事業者ごとを識別する情報である。本実施形態では、事業者ID431は、それぞれの事業者装置12-1~12-Mを識別する。
ユーザID432は、それぞれの事業者ごとにおいて、ユーザごとを識別する情報である。
なお、他の例として、同一の事業者が複数の異なる事業を行う場合には、事業者IDの代わりに、それぞれの事業ごとを識別する事業IDが用いられてもよい。また、この場合、例えば、事業IDの代わりに、事業者IDと事業IDとの組み合わせが用いられてもよい。
また、このような場合、ユーザIDは、それぞれの事業ごとにおいて、ユーザごとを識別する情報となる。
ここで、本実施形態では、複数の事業者装置12-1~12-Mを考えた場合、事業者ID431とユーザID432との両方によって、ユーザが特定される。つまり、本実施形態では、それぞれの事業者装置12-1~12-Mごとに、任意のユーザID432が使用され得ることから、複数の事業者装置12-1~12-Mを考えた場合、該当する事業者の事業者ID431および当該事業者において使用されるユーザID432によって、ユーザが特定される。
なお、本実施形態では、それぞれ個別の事業者のなかでは、それぞれのユーザのユーザID432は一意であることから、ユーザID432によってユーザが特定される。
ここで、本実施形態では、説明の便宜上、事業者ID431とユーザID432とを区別して説明している。
事業者ID431とユーザID432とは、例えば、事業者ID431の下位に複数の異なるユーザID432が存在するといったように上下関係で捉えられてもよく、あるいは、事業者ID431とユーザID432とが組み合わされたものが一体として捉えられてもよい。つまり、1つのID(事業者ID431とユーザID432とが組み合わされたもの)が、事業者ID431であるとともにユーザID432でもあるとして、使用されてもよい。
アイテムID433は、アイテムごとを識別する情報である。
アイテムID433としては、例えば、アイテムID433によって識別されるアイテムごとに異なる情報であり、例えば、アイテムID433によって識別されるアイテムのハッシュ値などが用いられてもよい。
本実施形態では、アイテムのアイテムID433は、当該アイテムのシリアルナンバー451を含む。シリアルナンバー451は、例えば、数量限定などの複数の同種類のアイテムが存在する場合に、これら複数のアイテムのうちのそれぞれの個体ごとを識別する番号の情報である。具体例として、100個の同種類のアイテムが販売される場合に、これら100個のアイテムのそれぞれに、1/100、2/100、・・・、99/100、100/100といった100種類のシリアルナンバー451が付されてもよい。
なお、アイテムID433は、シリアルナンバー451を含まなくてもよい。また、アイテムID433は、例えば、アイテムの種類ごとに、シリアルナンバー451を含む場合と、シリアルナンバー451を含まない場合とがあってもよい。
なお、本実施形態では、シリアルナンバー451は番号の情報であるが、他の例として、シリアルナンバー451の代わりに、複数の同種類のアイテムのそれぞれを番号以外の情報によって識別する情報が用いられてもよい。
共通ID434は、管理装置13によって管理される複数の事業者装置12-1~12-Mのそれぞれによって提供されるショッピングモールを利用する複数のユーザについて、ユーザごとに固有の情報である。本実施形態では、共通ID434は、複数の事業者装置12-1~12-Mを考えた場合に、それぞれのユーザを一意に識別する情報である。
本実施形態では、アイテムID433と証明書411とは、1対1で対応付けられる。なお、シリアルナンバー451が使用される場合には、シリアルナンバー451ごとに、アイテムID433と証明書411とは、1対1で対応付けられる。
本実施形態では、アイテムに対応付けられた証明書411は、第三者によって認証されるデジタルアセット証明書として使用され得る。本実施形態では、当該第三者とは、ユーザおよび事業者とは別の者であり、管理装置13を扱う者(管理者)である。
ここで、本実施形態では、アイテム自体の情報と、当該アイテムの証明書411の情報とは、別の情報として扱われている。なお、例えば、さらに、アイテムの情報に、当該アイテムの証明書411の一部または全部と同じ内容の情報または類似の内容の情報、あるいは、当該アイテムの証明書411に関連する情報(ここでは、当該証明書411に関連するが当該証明書411とは異なる情報)が埋め込まれてもよい。
本実施形態では、アイテム自体は、例えば、当該アイテムの証明書411とは無関係に、使用されてもよい。具体例として、アイテム自体は、当該アイテムに対応したプレイヤーによって再生されてもよく、この場合に、当該アイテムの証明書411は必要ない。
他の例として、アイテムを再生するプレイヤーにおいて、当該アイテムを再生するために、当該アイテムの証明書411が必要であってもよい。
アイテムのプレイヤーは、例えば、拡張現実(AR:Augmented Reality)などの機能を含んでもよい。
[権利管理テーブル]
図6は、本発明の一実施形態に係る権利管理テーブル1011の概略的な構成を示す図である。
本実施形態では、管理装置13の記憶部314に、権利管理テーブル1011が記憶される。
権利管理テーブル1011は、管理装置13によって証明書が発行されたすべてのアイテムに関する情報を格納する。他の例として、権利管理テーブル1011は、管理装置13によって証明書が発行された一部のアイテムに関する情報を格納してもよい。
なお、図6の例における権利管理テーブル1011の情報の形式は、説明の便宜上のものであり、図6の例に限られず、任意の形式が用いられてもよい。
権利管理テーブル1011では、アイテムIDと、共通IDと、履歴情報とが対応付けられて格納される。
それぞれのアイテムIDによって、アイテムが特定される。
図6の例では、アイテムIDの具体例として、「001」あるいは「002」などが記述されているが、これらは説明の便宜上のものであり、図6の例に限られず、任意の情報が用いられてもよい。
それぞれの共通IDによって、本実施形態では、当該共通IDに対応するユーザが特定される。
図6の例では、共通IDの具体例として、「ABC」あるいは「DEF」などが記述されているが、これらは説明の便宜上のものであり、図6の例に限られず、任意の情報が用いられてもよい。
それぞれの履歴情報によって、当該履歴情報に対応するアイテムIDのアイテムについて、過去および現在における所有者の状況が記述される。所有者の状況には、例えば、放棄されたという状況が含まれてもよい。
本実施形態では、説明の便宜上、履歴情報には、現在の状況を表す情報と、過去の状況を表す情報が含まれるとするが、他の例として、現在の状況を表す情報と、過去の状況を表す情報とが、互いに区別されて管理されてもよい。つまり、過去の状況を表す情報を履歴情報とした場合に、現在の状況を表す情報は、例えば、履歴情報に含まれてもよく、あるいは、履歴情報とは区別されて管理されてもよい。
図6の例では、アイテムIDが「001」であるアイテムは、現在においいて、共通IDが「ABC」であるユーザPによって所有されていることを表している。
また、図6の例では、アイテムIDが「002」であるアイテムは、過去において、ユーザRからユーザPへ譲渡されていることを表しており、現在において、共通IDが「ABC」であるユーザPによって所有されていることを表している。
また、図6の例では、アイテムIDが「003」であるアイテムは、現在において、共通IDが「DEF」であるユーザQによって所有されていることを表している。
ここで、図6の例では、アイテムごとに履歴情報を管理する場合を示したが、他の例として、共通IDごとに履歴情報を管理してもよく、つまり、ユーザごとに、当該ユーザが所有するアイテムに関する履歴情報を管理してもよい。
また、図6の例では、権利管理テーブル1011において、権利の移転(図6の例では、証明書の所有者の変更)があった履歴情報については、現在において権利を所有しているユーザの共通IDの情報が特定されているが、さらに、過去において権利を所有していたそれぞれのユーザの共通IDの情報も権利管理テーブル1011に含まれてもよい。
また、権利管理テーブル1011では、例えば、それぞれのユーザについて、当該ユーザの個人情報が含まれてもよい。
また、履歴情報としては、アイテムに関する任意の履歴の情報が用いられてもよい。
具体例として、あるユーザがあるアイテムを所有しているといった権利の変更としては、例えば、有償または無償による権利の譲渡、権利の放棄、権利の貸与などによる権利の変更があり得る。
本実施形態では、権利の譲渡あるいは権利の貸与においては、例えば、現金以外の所定のポイントによって支払いなどが行われる。他の例として、当該ポイントに代えて、現金によって支払いが行われてもよい。
[各種の情報の記憶および各種の処理]
本実施形態に係る認証システム1では、各種の情報を記憶する態様および各種の処理を実行する態様として、様々な対応が用いられてもよい。
ここで、様々な態様の例を示しておく。
事業者が事業者装置12-1~12-Mを用いて事業を提供することに関して、例えば、当該事業は、事業ID、または、事業者ID、または、事業者IDと事業IDによって、識別される。
本実施形態では、同一のユーザに設定されるユーザIDが有効である事業の範囲が識別されればよい。
具体的には、それぞれの事業ごとに同一のユーザのユーザIDが異なり得る場合には、証明書は、それぞれの事業ごとを識別する情報(事業ID)を記憶する。
また、それぞれの事業者ごとに同一のユーザのユーザIDが異なり得る場合には、証明書は、それぞれの事業者ごとを識別する情報(事業者ID)を記憶する。本実施形態では、この態様を例示している。この態様では、例えば、1つの事業者は1つの事業を提供する場合があり、また、1つの事業者が複数の事業を提供するが、これら複数の事業のなかで同一のユーザのユーザIDが同一である場合がある。
ここで、事業IDの代わりに、事業者IDと事業IDとの組み合わせが用いられてもよい。
なお、事業と事業者装置12-1~12-Mとが1対1で対応する場合には、事業IDの代わりに、事業者装置12-1~12-Mを識別する情報(事業者装置ID)が用いられてもよい。
また、事業者と事業者装置12-1~12-Mとが1対1で対応する場合には、事業者IDの代わりに、事業者装置12-1~12-Mを識別する情報(事業者装置ID)が用いられてもよい。
ユーザのユーザIDは、事業者によって設定される。
ユーザのユーザIDは、例えば、ユーザによって記憶され、また、事業者によって記憶される。
ユーザにおいては、当該ユーザのユーザIDは、当該ユーザの端末装置11-1~11-N、または、当該端末装置11-1~11-Nによって記憶情報を読み取ることが可能な記憶装置によって記憶されてもよい。
また、事業者においては、ユーザのユーザIDは、当該事業者の事業者装置12-1~12-M、または、当該事業者装置12-1~12-Mによって記憶情報を読み取ることが可能な記憶装置によって記憶されてもよい。
アイテムのアイテムIDは、例えば、当該アイテムを販売する事業者によって記憶される。
事業者においては、アイテムのアイテムIDは、当該事業者の事業者装置12-1~12-M、または、当該事業者装置12-1~12-Mによって記憶情報を読み取ることが可能な記憶装置によって記憶されてもよい。
なお、アイテムのアイテムIDは、例えば、当該アイテムを販売する事業者によって設定されてもよい。
また、アイテムのアイテムIDは、例えば、当該アイテムを所有するユーザによって記憶されてもよい。
ユーザにおいては、アイテムのアイテムIDは、当該ユーザの端末装置11-1~11-N、または、当該端末装置11-1~11-Nによって記憶情報を読み取ることが可能な記憶装置によって記憶されてもよい。
本実施形態では、説明の便宜上、すべての事業において、すべてのアイテムのアイテムIDが一意に当該アイテムを識別する場合を例示する。なお、異なる事業において、異なるアイテムのアイテムIDが同一となり得る場合には、例えば、ユーザIDと同様に、アイテムIDに事業IDまたは事業者IDが組み合わされることで、すべての事業におけるすべてのアイテムがそれぞれ識別される構成とされてもよい。
また、アイテムにシリアルナンバーがある場合には、例えば、当該アイテムのアイテムIDとシリアルナンバーとは、別々に扱われてもよく、あるいは、一体として扱われてもよい。
アイテムのシリアルナンバーは、例えば、当該アイテムのアイテムIDと共に記憶されてもよい。
ユーザの共通IDは、管理装置13によって設定される。他の例として、ユーザの共通IDは、事業者装置12-1~12-Mによって設定されて、当該事業者装置12-1~12-Mから管理装置13に通知されてもよい。
本実施形態では、共通IDは、管理者によって記憶される。
管理者において、ユーザの共通IDは、管理装置13、または、管理装置13によって記憶情報を読み取ることが可能な記憶装置によって記憶されてもよい。
また、ユーザの共通IDは、例えば、ユーザによって記憶される。
ユーザにおいては、当該ユーザの共通IDは、当該ユーザの端末装置11-1~11-N、または、当該端末装置11-1~11-Nによって記憶情報を読み取ることが可能な記憶装置によって記憶されてもよい。
なお、例えば、ユーザID、事業ID、事業者ID、アイテムのアイテムID、アイテムのシリアルナンバーのうちの1以上が、管理装置13、または、管理装置13によって記憶情報を読み取ることが可能な記憶装置によって記憶されてもよい。
また、例えば、共通IDが、事業者装置12-1~12-M、または、当該事業者装置12-1~12-Mによって記憶情報を読み取ることが可能な記憶装置によって記憶されてもよい。
アイテムの証明書は、管理装置13によって生成される。
アイテムの証明書の情報は、例えば、管理装置13、または、管理装置13によって記憶情報を読み取ることが可能な記憶装置によって記憶されてもよい。
なお、例えば、アイテムの証明書の情報は、当該アイテムを販売した事業者装置12-1~12-M、または、当該事業者装置12-1~12-Mによって記憶情報を読み取ることが可能な記憶装置によって記憶されてもよい。
また、例えば、アイテムの証明書の情報は、当該アイテムを所有するユーザの端末装置11-1~11-N、または、当該端末装置11-1~11-Nによって記憶情報を読み取ることが可能な記憶装置によって記憶されてもよい。
本実施形態では、ユーザが共通IDの登録を、当該ユーザのユーザIDごと(例えば、事業ごと、または、事業者ごと)に行うことで、当該ユーザIDと当該共通IDとが対応付けられる。また、例えば、ユーザによって当該ユーザの個人情報が登録されてもよく、この場合、当該個人情報と当該共通IDとが対応付けられる。
また、ユーザが共通IDの登録を、当該ユーザの複数の異なるユーザID(例えば、複数の事業、または、複数の事業者)について行った場合、これら複数の異なるユーザIDに対して同一の共通IDが設定される。
本実施形態では、例えば、ユーザの共通IDが正規に登録される前に、当該ユーザによって所有されるアイテムの証明書が生成される場合がある。この場合、当該証明書に含まれる共通IDは、例えば、当該ユーザの仮の共通IDであってもよい。
ユーザの仮の共通IDが含まれる証明書について、例えば、当該ユーザの共通IDが正規に登録された場合には、当該仮の共通IDは正規に登録された共通IDに変更されてもよい。
なお、あるユーザについて、仮の共通IDと正規に登録された共通IDとは、例えば、同じであってもよく、あるいは、異なってもよい。仮の共通IDと正規に登録された共通IDとが同じである場合には、仮の情報であるか、あるいは、正規の情報であるか、が管理される。
なお、同一のユーザについて、複数の異なる共通IDが設定されることは好ましくはないが、例えば、同一のユーザについて、複数の異なる共通IDが設定されたことが検出された時点で、管理装置13または事業者装置12-1~12-Mによって、これら複数の異なる共通IDを1つの共通IDに統一する処理が実行されてもよい。当該1つの共通IDは、例えば、これら複数の異なる共通IDのうちの1つであってもよく、あるいは、他の情報であってもよい。
例えば、それぞれの証明書の内容を閲覧するために必要となる情報が設けられる。当該情報は、例えば、共通IDであってもよく、あるいは、他の情報であってもよい。
一例として、ユーザが所有するアイテムの証明書の内容を閲覧するために必要となる情報が、当該ユーザの端末装置11-1~11-Nに記憶されてもよい。この場合、ユーザは、当該端末装置11-1~11-Nを操作して、当該情報を使用して、当該証明書の内容を閲覧することが可能であってもよい。
また、例えば、証明書の内容を閲覧するために必要となる情報が、管理装置13に記憶されてもよい。この場合、ユーザは、当該端末装置11-1~11-Nを操作して、管理装置13に閲覧の要求をすることによって、管理装置13を利用して、証明書の内容を閲覧することが可能であってもよい。
当該要求には、当該ユーザの共通IDが含められてもよい。つまり、ユーザが所有するアイテムの証明書の内容を閲覧するために、当該ユーザの共通IDが用いられてもよい。
また、例えば、管理装置13は、ユーザの共通IDを用いて閲覧の要求があった場合に、当該ユーザが所有することを把握しているすべてのアイテムの証明書の内容を当該ユーザに閲覧可能にしてもよい。
また、例えば、証明書の内容を閲覧するために必要となる情報が、事業者装置12-1~12-Mに記憶されてもよい。この場合、ユーザは、当該端末装置11-1~11-Nを操作して、事業者装置12-1~12-Mに閲覧の要求をすることによって、当該事業者装置12-1~12-Mを利用して、証明書の内容を閲覧することが可能であってもよい。
当該要求には、当該ユーザの共通IDが含められてもよい。つまり、ユーザが所有するアイテムの証明書の内容を閲覧するために、当該ユーザの共通IDが用いられてもよい。
また、例えば、事業者装置12-1~12-Mは、ユーザの共通IDを用いて閲覧の要求があった場合に、当該事業者装置12-1~12-Mによって提供されたアイテムであって当該ユーザが所有することを把握しているすべてのアイテムの証明書の内容を当該ユーザに閲覧可能にしてもよい。
例えば、それぞれの証明書の内容を変更する(権利の変更をする)ために必要となる情報が設けられる。当該情報は、例えば、共通IDであってもよく、あるいは、他の情報であってもよい。
一例として、ユーザが所有などするアイテムの証明書の内容を変更するために必要となる情報が、当該ユーザの端末装置11-1~11-Nに記憶されてもよい。この場合、ユーザは、当該端末装置11-1~11-Nを操作して、当該情報を使用して、当該証明書の内容を変更することが可能であってもよい。
また、例えば、証明書の内容を変更するために必要となる情報が、管理装置13に記憶されてもよい。この場合、ユーザは、当該端末装置11-1~11-Nを操作して、管理装置13に証明書の内容の変更の要求をすることによって、管理装置13を利用して、証明書の内容を変更することが可能であってもよい。
当該要求には、当該ユーザの共通IDが含められてもよい。つまり、ユーザが所有などするアイテムの証明書の内容を変更するために、当該ユーザの共通IDが用いられてもよい。
また、例えば、証明書の内容を変更するために必要となる情報が、事業者装置12-1~12-Mに記憶されてもよい。この場合、ユーザは、当該端末装置11-1~11-Nを操作して、事業者装置12-1~12-Mに証明書の内容の変更の要求をすることによって、当該事業者装置12-1~12-Mを利用して、証明書の内容を変更することが可能であってもよい。
当該要求には、当該ユーザの共通IDが含められてもよい。つまり、ユーザが所有などするアイテムの証明書の内容を変更するために、当該ユーザの共通IDが用いられてもよい。
例えば、アイテムの証明書の内容の変更内容を表す情報が、管理装置13、または、管理装置13によって記憶情報を読み取ることが可能な記憶装置によって記憶されてもよい。
また、例えば、アイテムの証明書の内容の変更内容を表す情報が、当該アイテムを提供した事業者装置12-1~12-M、または、当該事業者装置12-1~12-Mによって記憶情報を読み取ることが可能な記憶装置によって記憶されてもよい。
また、例えば、アイテムの証明書の内容の変更内容を表す情報が、当該アイテムを所有しているユーザの端末装置11-1~11-N、または、当該端末装置11-1~11-Nによって記憶情報を読み取ることが可能な記憶装置によって記憶されてもよい。
なお、証明書の内容を閲覧するために必要となる情報と、証明書の内容を変更するために必要となる情報とは、例えば、同じ情報であってもよく、あるいは、異なる情報であってもよい。
このように、共通IDの登録、証明書の閲覧、証明書の内容の変更などは、それぞれ、例えば、端末装置11-1~11-Nからの要求に応じて、管理装置13によって行われてもよく、あるいは、事業者装置12-1~12-Mによって行われてもよく、あるいは、事業者装置12-1~12-Mから管理装置13への要求によって、管理装置13によって行われてもよい。
ここで、具体例として、ユーザが端末装置11-1を操作して、端末装置11-1から事業者装置12-1にアクセスして、事業者装置12-1によって提供される事業において、アイテムを取得した場合を想定して説明する。
この場合、ユーザは、例えば、アイテムを取得した後に、端末装置11-1を操作して、端末装置11-1から管理装置13または事業者装置12-1にアクセスして、共通IDを登録するための手続きを行う。
一例として、端末装置11-1は、直接、管理装置13にアクセスしてもよい。
この場合、例えば、管理装置13は、既に事業者装置12-1から、事業者装置12-1に関する事業者ID(他の例として、事業IDでもよい。ここでの説明において、以下も同様。)と、アイテムのアイテムID(シリアルナンバーが含まれてもよい。)と、当該アイテムを所有している(例えば、購入した)ユーザのユーザIDの組み合わせを受信して記憶している。そして、ユーザは端末装置11-1を操作して、端末装置11-1から、所定の情報を管理装置13に送信する。管理装置13は、端末装置11から当該所定の情報を受信して、当該所定の情報によって、アクセスしてきたユーザが、当該組み合わせ(事業者ID、ユーザID、アイテムID)に係るユーザであること(つまり、ユーザの一致)を判定する。
ここで、当該所定の情報は、例えば、事業者IDとユーザIDとアイテムIDの組み合わせ、または、事業者IDとユーザIDの組み合わせ、または、ユーザの一致を判定することが可能な他の情報であってもよい。
他の例として、端末装置11-1は、事業者装置12-1にアクセスして、事業者装置12-1を介して管理装置13にアクセスしてもよい。
この場合、例えば、端末装置11-1が、直接、管理装置13にアクセスするときと同様な手法によって、管理装置13がユーザの一致を判定してもよい。
また、この場合、例えば、事業者装置12-1が、端末装置11-1のユーザの一致を判定して、その判定の結果の情報を管理装置13に通知してもよい。つまり、事業者装置12-1が、管理装置13の代わりに、ユーザの一致を判定してもよい。事業者装置12-1によってユーザの一致を判定する手法としては、例えば、管理装置13によってユーザの一致を判定する手法と同様な手法が用いられてもよい。
また、ユーザが、ユーザIDが異なる複数の電子的なショッピングモールなどを利用している場合、管理装置13では、同一のユーザによって使用されている複数の異なる事業における異なるユーザIDが当該同一のユーザによって使用されるものであることを判定する。
一例として、ユーザが、端末装置11-1を操作して、それぞれの事業者IDごとに共通IDを登録する際に、当該ユーザの個人情報も登録する。この場合、例えば、管理装置13は、当該ユーザの個人情報を記憶する。そして、管理装置13は、ある事業者IDに関する共通IDの登録時に登録されたユーザの個人情報と同じ個人情報が、その後に、他の事業者IDに関する共通IDの登録時にユーザ(当該ユーザによって操作される端末装置11-1)によって提示された場合には、これらのユーザが同一の人物であることを判定する。または、管理装置13は、例えば、複数の異なる事業者IDに関する共通IDの登録時に登録されたユーザの個人情報を定期的なタイミングなどで確認し、これらの個人情報のなかで互いに一致する個人情報があるか否かを判定し、互いに一致する2以上の個人情報があった場合には、これらは同一のユーザに係るものであると判定してもよい。
[ブロックチェーン]
証明書の情報は、任意の態様で、記憶されてもよい。
一例として、証明書の情報は、ブロックチェーンを用いて記憶されてもよい。
例えば、管理装置13では、アイテムの証明書を生成する際に、当該アイテムを提供した事業者装置12-1~12-Mに対応したブロックチェーントランザクションによって、当該アイテムの証明書を生成することにより、当該アイテムの証明書を発行してもよい。当該証明書の情報は、ブロックチェーンに記憶される。
例えば、ブロックチェーンにおいて、秘密鍵と公開鍵が対となる態様で、証明書の情報が記憶される。そして、当該秘密鍵を用いて、当該証明書の内容が閲覧されてもよい。
この場合、当該秘密鍵は、証明書の内容を閲覧するために必要となる情報と、証明書の内容を変更するために必要となる情報とのうちの一方または両方であってもよい。
また、例えば、ユーザの共通IDとして、当該ユーザによって所有されるアイテムの証明書の秘密鍵が用いられてもよい。あるいは、ユーザの共通IDと、当該秘密鍵とは、異なる情報とされてもよい。
証明書がブロックチェーンによって記憶される場合、当該証明書を閲覧する機能は、例えば、当該ブロックチェーンにおけるビューワの機能によって実現される。
また、ブロックチェーンに記憶された証明書について、当該証明書の所有者が変更される場合には、当該証明書に含まれる事業に関するID(例えば、事業ID、あるいは、事業者ID)、ユーザID、共通IDのうちの1以上が変更される。
ここで、ブロックチェーンに記憶された情報は、一般に公開されており、例えば、秘密鍵を用いることで、当該秘密鍵に対応する情報を閲覧することが可能である。
また、ブロックチェーンに記憶された情報は、当該情報が過去に移動された履歴の情報を含む。本実施形態では、ブロックチェーンに記憶された証明書が移転などされた履歴の情報も、当該ブロックチェーンに記憶され、当該証明書の内容とともに閲覧することが可能である。
また、ブロックチェーンに記憶された情報は、改ざんされていないことを表すことができる。
なお、ブロックチェーンでは、アイテムの複製については、禁止されない。これに対して、本実施形態では、例えば、仮にアイテムが複製されても、特定のユーザのみに当該アイテムの証明書が対応付けられる。
なお、本実施形態では、好ましい一例として、ブロックチェーンを用いて証明書を記憶する場合を示すが、他の例として、ブックチェーン以外の機能によって証明書を記憶する態様が用いられてもよい。
[各種の処理の例]
以下で、図7~図12を参照して、認証システム1において行われる処理の例を示す。
なお、以下では、幾つかの処理の例を示すが、本実施形態に係る認証システム1では、様々な態様における処理が可能である。
[証明書の発行時の処理]
図7は、本発明の一実施形態に係る証明書の発行時の処理の一例を示す図である。
図7には、端末装置11-1と、事業者装置12-1と、管理装置13のやりとりの一例を示してある。
なお、本実施形態と同様な処理が実現されれば、他の任意の処理の方法が用いられてもよい。
(処理T1)端末装置11-1では、事業者装置12-1に対して、アイテムの購入を要求する。
具体例として、端末装置11-1では、ユーザによって操作部111に対して行われた操作の内容に応じて、通信部113が事業者装置12-1と通信することで、制御部115が事業者装置12-1によって提供されるショッピングモールでのアイテムの購入に関する情報を表示部112の画面に表示する。そして、端末装置11-1では、ユーザによって操作部111に対して行われた操作の内容に応じて、要求発信部151が所望のアイテムの購入を要求する信号を通信部113によって事業者装置12-1に送信することで、当該アイテムの購入を事業者装置12-1に要求する。
なお、ユーザは、最初は、当該ショッピングモールにおいて有効な当該ユーザのユーザIDおよびパスワードを操作部111の操作によって端末装置11-1に入力する。そして、当該ユーザIDおよび当該パスワードが端末装置11-1から事業者装置12-1に送信されることで、当該ユーザは、当該ショッピングモールにログインして、アイテムを購入するための操作を行う。
このようなログインのタイミングとしては、他のタイミングが用いられてもよい。
(処理T2)事業者装置12-1では、端末装置11-1からの要求に応じて、要求されたアイテムの購入を行う処理を実行する。また、事業者装置12-1では、購入されたアイテムについて、管理装置13に対して、証明書の発行の要求を行う。ここで、証明書の発行の要求は、例えば、アイテムの購入があった旨の通知を含んでもよい。
具体例として、事業者装置12-1では、通信部213が端末装置11-1と通信し、要求受付部251が通信部213によって端末装置11-1から受信された要求の信号によって表される当該要求を受け付け、処理実行部255が受け付けられた要求に応じて該当するユーザによってアイテムを購入させる処理を実行する。また、事業者装置12-1では、要求発信部252が当該アイテムの証明書の発行を要求する信号を、通信部213によって、管理装置13に送信する。
(処理T3)管理装置13では、事業者装置12-1からの要求に応じて、購入されたアイテムについて、当該アイテムの証明書を発行する処理を実行する。
具体例として、管理装置13では、通信部313が事業者装置12-1と通信し、要求受付部351が通信部313によって事業者装置12-1から受信された要求の信号によって表される当該要求を受け付け、処理実行部352が受け付けられた要求に応じて該当するアイテムの証明書を発行する処理を実行する。本実施形態では、証明書の情報を記憶させる処理が、当該証明書を発行する処理に相当する。
ここで、本実施形態では、事業者装置12-1から管理装置13に証明書の発行の要求(例えば、アイテムの購入があった旨の通知を含む。)を送信するタイミングは、ユーザによって購入されたアイテムの料金が支払われた後のタイミングである。これにより、本実施形態では、アイテムの証明書の発行のタイミングは、ユーザによって購入された当該アイテムの料金が支払われた後のタイミングである。
また、管理装置13によって生成される証明書に含められる事業者ID、ユーザID、および、アイテムID(必要な場合には、シリアルナンバー)は、所定のユーザによって行われる所定の事業者からの所定のアイテムの購入において、特定され得る。
なお、管理装置13によって生成される証明書に含められる共通IDについては、例えば、仮の情報であってもよく、あるいは、正規の情報であってもよい。
具体例として、アイテムを購入したユーザについて共通IDが正規に登録されていない場合には、管理装置13は、当該ユーザに対して仮の共通IDを生成して、このような仮の共通IDが含まれる証明書を生成してもよい。この場合に、管理装置13は、当該ユーザについて既に仮の共通IDが生成されている場合には当該仮の共通IDを使用してもよい。一方、この場合に、管理装置13は、当該ユーザについて仮の共通IDが生成されていない場合には、新規に仮の共通IDを生成する。
また、具体例として、アイテムを購入したユーザについて既に共通IDが正規に登録されている場合には、管理装置13は、当該ユーザに対して、正規に登録された共通IDが含まれる証明書を生成してもよい。
(処理T4)管理装置13では、事業者装置12-1に対して、証明書の発行の通知を行う。このとき、例えば、管理装置13では、事業者装置12-1に対して、発行された証明書を閲覧するための情報を送信してもよい。
具体例として、管理装置13では、通知部353が、該当するアイテムの証明書が発行されたこと、および、当該証明書に関する情報を通知するための信号を、通信部313によって、事業者装置12-1に送信する。
(処理T5)事業者装置12-1では、端末装置11-1に対して、要求されたアイテムの購入が完了したことの通知を行う。
具体例として、事業者装置12-1では、通信部213が管理装置13と通信し、通知取得部253が通信部213によって管理装置13から受信された通知の信号によって表される当該通知の内容を取得する。そして、事業者装置12-1では、通知部254が、要求されたアイテムが購入されたことを通知するための信号を、通信部213によって、端末装置11-1に送信する。
なお、このとき、端末装置11-1では、例えば、購入されたアイテムをダウンロードしてもよい。
また、このとき、端末装置11-1では、例えば、購入されたアイテムの証明書を閲覧するための秘密鍵の情報をダウンロードしてもよい。
具体例として、端末装置11-1では、通信部113が事業者装置12-1と通信し、通知取得部152が通信部113によって事業者装置12-1から受信された通知の信号によって表される当該通知の内容を取得する。そして、端末装置11-1では、アイテムの購入の完了に関する情報などが表示部112の画面に表示される。ユーザは、当該画面に表示される情報を見ることができる。
[共通IDの登録時の処理]
図8は、本発明の一実施形態に係る共通IDの登録時の処理の一例を示す図である。
図8には、端末装置11-1と、管理装置13のやりとりの一例を示してある。
なお、本実施形態と同様な処理が実現されれば、他の任意の処理の方法が用いられてもよい。
(処理T11)端末装置11-1では、管理装置13に対して、共通IDの登録の要求を行う。
具体例として、端末装置11-1では、ユーザによって操作部111に対して行われた操作の内容に応じて、通信部113が管理装置13と通信することで、要求発信部151が、当該ユーザについて共通IDの登録を要求する信号を管理装置13に送信する。
なお、当該ユーザの共通IDは、例えば、管理装置13において記憶されておらず、このような要求があったタイミングで新規に生成されてもよい。
他の例として、当該ユーザの共通IDは、既に仮の情報として生成されて管理装置13において記憶されていてもよく、この場合、このような要求があったタイミングで当該仮の情報(仮の共通ID)が正規の情報(正規の共通ID)に変更されてもよい。
(処理T12)管理装置13では、端末装置11-1からの要求に応じて、共通IDを登録する処理を実行する。
具体例として、管理装置13では、通信部313が端末装置11-1と通信し、要求受付部351が通信部313によって端末装置11-1から受信された要求の信号によって表される当該要求を受け付ける。そして、管理装置13では、処理実行部352が受け付けられた要求に応じて該当するユーザに対して共通IDを登録する処理を実行する。
(処理T13)管理装置13では、端末装置11-1に対して、共通IDの登録の通知を行う。
具体例として、管理装置13では、通信部313が端末装置11-1と通信し、通知部353が共通IDの登録を通知するための信号を通信部313によって端末装置11-1に送信する。
ここで、当該通知には、共通IDの情報が含められる。
端末装置11-1では、管理装置13から通知された共通ID(図2の例では、共通ID131)を記憶部114に記憶する。
具体例として、端末装置11-1では、通信部113が管理装置13と通信し、通知取得部152が通信部113によって管理装置13から受信された通知の信号によって表される当該通知の内容を取得する。そして、端末装置11-1では、制御部115が、管理装置13から通知された共通IDを記憶部114に記憶する。また、端末装置11-1では、共通IDの登録の完了に関する情報などが表示部112の画面に表示される。ユーザは、当該画面に表示される情報を見ることができる。
ここで、本実施形態では、複数の事業者装置12-1~12-Mのそれぞれごとに、ユーザは、管理装置13に対して、同一の共通IDの登録を行う。
本実施形態では、ユーザが、ある事業者装置12-1~12-Mによって提供される事業においてアイテムを購入すると、当該アイテムの証明書が発行されるが、当該ある事業者装置12-1~12-Mについて共通IDが登録されていないと、当該ある事業者装置12-1~12-Mについては当該証明書と当該共通ID(ここでは、正規の共通IDであって、仮の共通IDを除く)とが対応付けられない。
そこで、本実施形態では、ユーザが、端末装置11-1を操作して、管理装置13に対して、当該ある事業者装置12-1~12-Mについて共通IDを登録すると、当該ある事業者装置12-1~12-Mによって販売されたアイテムの証明書と当該ユーザの当該共通ID(ここでは、正規の共通ID)とが対応付けられて登録される。
本実施形態では、ユーザは、端末装置11-1を操作して、管理装置13に対して、共通IDの登録を行う際に、当該ユーザの個人情報を登録することも行う。このような個人情報の登録は、例えば、ユーザが複数の事業者装置12-1~12-Mのうちで最初に共通IDを登録するときにだけ行われてもよい。本実施形態では、それぞれのユーザの個人情報が、当該ユーザの共通IDと対応付けられて、管理装置13によって管理される。
ここで、個人情報としては、任意の情報が用いられてもよく、例えば、氏名、住所、電話番号、電子メールアドレスなどのうちの1以上の情報が用いられてもよい。
また、本実施形態では、このような共通IDの登録は、それぞれの事業者装置12-1~12-Mごとに行われる。つまり、ユーザは、それぞれの事業者装置12-1~12-Mごとに、同一の共通IDを登録することで、複数の異なる事業者装置12-1~12-Mについて、同一のユーザについて同一の共通IDを登録することができる。具体的には、本実施形態では、それぞれの事業者装置12-1~12-Mごとに、同一のユーザであっても、ユーザIDなどが異なり得るが、共通IDによって同一のユーザを一意に特定することができるようになる。
なお、例えば、ユーザが、ある事業者装置12-1~12-Mによって提供される事業においてアイテムを購入した時点で、仮の共通IDが生成されてもよい。この場合においても、当該ユーザが明示的に共通IDの登録を行った後に、当該仮の共通ID(または、それに対応する別の共通ID)が正式に登録される。仮の共通IDと、当該仮の共通IDに対応して登録される正規の共通IDとは、例えば、同じであってもよく、あるいは、異なってもよい。
すなわち、本実施形態では、ユーザが、ある事業者装置12-1~12-Mによって提供される事業においてアイテムを購入しただけでは、当該ユーザの正式な共通IDは発生せず、当該ユーザが、別途、共通IDの登録を行うことにより、正式な共通IDが発生する。
そして、同一のユーザが複数の事業者装置12-1~12-Mにアカウントを持っている場合、当該ユーザが、それぞれの事業者装置12-1~12-Mごとに同一の共通IDの登録を行うことにより、これら複数の事業者装置12-1~12-Mに共通な共通IDが発生することになる。
このような共通IDの登録の操作は、例えば、それぞれの事業者装置12-1~12-Mごとに、初回の取引後に行われてもよく、あるいは、他のタイミングで行われてもよい。
ここで、図8の例では、端末装置11-1が管理装置13に対して直接的にアクセスして共通IDの登録を行う場合を示したが、他の例として、端末装置11-1が、管理装置13以外の中継装置を介して、管理装置13に対して間接的にアクセスして共通IDの登録を行ってもよい。当該中継装置は、例えば、複数の事業者装置12-1~12-Mのそれぞれであってもよい。なお、複数の事業者装置12-1~12-Mのうちの一部のみが、このような中継装置の機能を有してもよい。それぞれの事業者装置12-1~12-Mにおいて、このような中継装置の機能は、例えば、アイテムの販売の画面と同じ画面(共通の画面)において提供されてもよく、あるいは、アイテムの販売とは別の画面によって提供されてもよい。また、それぞれの事業者装置12-1~12-Mでは、例えば、それぞれの事業者の事業に関する情報のみが扱われて、他の事業者の事業に関する情報は扱われなくてもよい。
なお、共通IDの作成時には、例えば、ユーザは、当該ユーザのユーザIDとパスワードによって認証されて、共通IDを作成することが可能である。他の例として、ユーザは、各種のSNS(Social Networking Service)において使用されているAPIのような認証によって、共通IDの作成を行うことも可能である。
[証明書などの閲覧時の処理]
図9は、本発明の一実施形態に係る証明書などの閲覧時の処理の一例を示す図である。
図9には、端末装置11-1と、管理装置13のやりとりの一例を示してある。
なお、本実施形態と同様な処理が実現されれば、他の任意の処理の方法が用いられてもよい。
(処理T21)端末装置11-1では、共通IDを使用して、管理装置13に対して、証明書などの閲覧の要求を行う。
具体例として、端末装置11-1では、ユーザによって操作部111に対して行われた操作の内容に応じて、通信部113が管理装置13と通信することで、要求発信部151が、当該共通IDを用いた情報の閲覧を要求する信号を管理装置13に送信する。当該信号には、当該ユーザの共通IDが含められる。
(処理T22)管理装置13では、端末装置11-1からの要求に応じて、閲覧情報の収集を行う。
具体例として、管理装置13では、通信部313が端末装置11-1と通信し、要求受付部351が通信部313によって端末装置11-1から受信された要求の信号によって表される当該要求を受け付ける。そして、管理装置13では、処理実行部352が受け付けられた要求に応じて、該当するユーザに閲覧すべき情報を収集する。
ここで、本実施形態において、当該ユーザに閲覧させるべき情報は、例えば、当該ユーザの共通IDに紐づけられている情報である。当該情報は、例えば、当該ユーザの共通IDに対応付けられた証明書の情報、あるいは、当該ユーザの個人情報などのうちの1以上であってもよい。
(処理T23)管理装置13では、端末装置11-1に対して、収集された閲覧情報の通知を行う。
具体例として、管理装置13では、通信部313が端末装置11-1と通信し、通知部353が閲覧情報を通知するための信号を通信部313によって端末装置11-1に送信する。
端末装置11-1では、管理装置13から通知された閲覧情報を表示などする。
具体例として、端末装置11-1では、通信部113が管理装置13と通信し、通知取得部152が通信部113によって管理装置13から受信された通知の信号によって表される当該通知の内容を取得する。そして、端末装置11-1では、閲覧情報の一部または全部が表示部112の画面に表示される。ユーザは、当該画面に表示される情報を見ることができる。
ここで、端末装置11-1では、管理装置13から受信された閲覧情報を任意の画面によって表示してもよい。当該画面の情報は、例えば、管理装置13によって生成された後に端末装置11-1に送信されてもよく、あるいは、端末装置11-1によって生成されてもよい。つまり、端末装置11-1において表示される画面の情報は、例えば、管理装置13によって生成されて端末装置11-1に送信されてもよく、あるいは、端末装置11-1において管理装置13から受信された閲覧情報を用いて生成されてもよい。
一例として、端末装置11-1では、ユーザの共通IDに対応付けられた一部またはすべての証明書について、証明書の内容を表す情報が当該端末装置11-1の画面に表示されてもよい。この場合、ユーザは、例えば、所定の証明書の内容を表す情報が表示された端末装置11-1の画面を他人に見せることで、当該他人に当該証明書の内容を知らせることができる。
図10は、本発明の一実施形態に係る証明書などの閲覧時の処理の他の一例を示す図である。
図10には、端末装置11-1と、事業者装置12-1のやりとりの一例を示してある。
なお、本実施形態と同様な処理が実現されれば、他の任意の処理の方法が用いられてもよい。
(処理T31)端末装置11-1では、共通IDを使用して、事業者装置12-1に対して、証明書などの閲覧の要求を行う。
具体例として、端末装置11-1では、ユーザによって操作部111に対して行われた操作の内容に応じて、通信部113が事業者装置12-1と通信することで、要求発信部151が、当該共通IDを用いた情報の閲覧を要求する信号を事業者装置12-1に送信する。当該信号には、当該ユーザの共通IDが含められる。
(処理T32)事業者装置12-1では、端末装置11-1からの要求に応じて、閲覧情報の収集を行う。
具体例として、事業者装置12-1では、通信部213が端末装置11-1と通信し、要求受付部251が通信部213によって端末装置11-1から受信された要求の信号によって表される当該要求を受け付ける。そして、事業者装置12-1では、処理実行部255が受け付けられた要求に応じて、該当するユーザに閲覧すべき情報を収集する。
ここで、本実施形態において、当該ユーザに閲覧させるべき情報は、例えば、当該ユーザの共通IDに紐づけられている情報であって、当該事業者装置12-1によって販売されたアイテムに関する情報である。当該情報は、例えば、当該ユーザの共通IDに対応付けられた証明書の情報、あるいは、当該ユーザの個人情報などのうちの1以上であってもよい。
本実施形態では、それぞれの事業者装置12-1~12-Mは、他の事業者装置12-1~12-Mによって販売されたアイテムに関する情報については、ユーザに閲覧させることはできない構成としてある。
つまり、本実施形態では、それぞれの事業者装置12-1~12-Mは、それぞれの事業者装置12-1~12-Mごとに関する閲覧情報をユーザに提供し、また、管理装置13は、すべての事業者装置12-1~12-Mに関する閲覧情報をユーザに提供し得る。
(処理T33)事業者装置12-1では、端末装置11-1に対して、収集された閲覧情報の通知を行う。
具体例として、事業者装置12-1では、通信部213が端末装置11-1と通信し、通知部254が閲覧情報を通知するための信号を通信部213によって端末装置11-1に送信する。
端末装置11-1では、事業者装置12-1から通知された閲覧情報を表示などする。
具体例として、端末装置11-1では、通信部113が事業者装置12-1と通信し、通知取得部152が通信部113によって事業者装置12-1から受信された通知の信号によって表される当該通知の内容を取得する。そして、端末装置11-1では、閲覧情報の一部または全部が表示部112の画面に表示される。ユーザは、当該画面に表示される情報を見ることができる。
ここで、端末装置11-1では、事業者装置12-1から受信された閲覧情報を任意の画面によって表示してもよい。当該画面の情報は、例えば、事業者装置12-1によって生成された後に端末装置11-1に送信されてもよく、あるいは、端末装置11-1によって生成されてもよい。つまり、端末装置11-1において表示される画面の情報は、例えば、事業者装置12-1によって生成されて端末装置11-1に送信されてもよく、あるいは、端末装置11-1において事業者装置12-1から受信された閲覧情報を用いて生成されてもよい。
一例として、端末装置11-1では、ユーザの共通IDに対応付けられた一部またはすべての証明書について、証明書の内容を表す情報が当該端末装置11-1の画面に表示されてもよい。この場合、ユーザは、例えば、所定の証明書の内容を表す情報が表示された端末装置11-1の画面を他人に見せることで、当該他人に当該証明書の内容を知らせることができる。
[権利の変更時の処理]
図11は、本発明の一実施形態に係る権利の変更時の処理の一例を示す図である。
図11には、端末装置11-1と、管理装置13のやりとりの一例を示してある。
なお、本実施形態と同様な処理が実現されれば、他の任意の処理の方法が用いられてもよい。
(処理T41)端末装置11-1では、共通IDを使用して、管理装置13に対して、権利の変更の要求を行う。
具体例として、端末装置11-1では、ユーザによって操作部111に対して行われた操作の内容に応じて、通信部113が管理装置13と通信することで、要求発信部151が、当該ユーザについて権利の変更を要求する信号を管理装置13に送信する。本実施形態では、当該信号には、当該ユーザの共通IDが含められる。また、当該信号には、権利の変更の内容を表す情報が含められる。
なお、本実施形態では、あるユーザについて権利の変更が発生する事象としては、例えば、当該ユーザに関する証明書の内容を変更することが必要となる事象が用いられる。
本実施形態では、あるユーザによって要求することが可能な権利の変更は、当該ユーザの共通IDによって変更する権限が与えられている範囲のものである。このような範囲は、あらかじめ定められてもよい。
(処理T42)管理装置13では、端末装置11-1からの要求に応じて、権利の変更を行う処理を実行する。
具体例として、管理装置13では、通信部313が端末装置11-1と通信し、要求受付部351が通信部313によって端末装置11-1から受信された要求の信号によって表される当該要求を受け付ける。そして、管理装置13では、処理実行部352が受け付けられた要求に応じて権利の変更を行う処理を実行する。
本実施形態では、管理装置13は、要求に応じた権利の変更が実現されるように、証明書の情報を書き換えて変更する。
(処理T43)管理装置13では、端末装置11-1に対して、権利の変更が完了したことの通知を行う。
具体例として、管理装置13では、通信部313が端末装置11-1と通信し、通知部353が権利の変更の完了を通知するための信号を通信部313によって端末装置11-1に送信する。
ここで、端末装置11-1では、管理装置13から受信された情報を任意の画面によって表示してもよい。当該画面の情報は、例えば、管理装置13によって生成された後に端末装置11-1に送信されてもよく、あるいは、端末装置11-1によって生成されてもよい。つまり、端末装置11-1において表示される画面の情報は、例えば、管理装置13によって生成されて端末装置11-1に送信されてもよく、あるいは、端末装置11-1において管理装置13から受信された閲覧情報を用いて生成されてもよい。
また、画面に表示される情報は、例えば、権利の変更の前における情報、あるいは、権利の変更の後における情報であってもよく、あるいは、これら両方の情報であってもよい。
図12は、本発明の一実施形態に係る権利の変更時の処理の他の一例を示す図である。
図12には、端末装置11-1と、事業者装置12-1と、管理装置13のやりとりの一例を示してある。
なお、本実施形態と同様な処理が実現されれば、他の任意の処理の方法が用いられてもよい。
(処理T51)端末装置11-1では、共通IDを使用して、事業者装置12-1に対して、権利の変更の要求を行う。
具体例として、端末装置11-1では、ユーザによって操作部111に対して行われた操作の内容に応じて、通信部113が事業者装置12-1と通信することで、要求発信部151が、当該ユーザについて権利の変更を要求する信号を事業者装置12-1に送信する。本実施形態では、当該信号には、当該ユーザの共通IDが含められる。また、当該信号には、権利の変更の内容を表す情報が含められる。
なお、本実施形態では、あるユーザについて権利の変更が発生する事象としては、例えば、当該ユーザに関する証明書の内容を変更することが必要となる事象が用いられる。
本実施形態では、あるユーザによって要求することが可能な権利の変更は、当該ユーザの共通IDによって変更する権限が与えられている範囲のものである。このような範囲は、あらかじめ定められてもよい。
(処理T52)事業者装置12-1では、端末装置11-1からの要求に応じて、管理装置13に対して、権利の変更の要求を行う。
具体例として、事業者装置12-1では、通信部213が端末装置11-1と通信し、要求受付部251が通信部213によって端末装置11-1から受信された要求の信号によって表される当該要求を受け付ける。そして、事業者装置12-1では、要求発信部252が受け付けられた要求の信号を、通信部213によって、管理装置13に送信する。
(処理T53)管理装置13では、事業者装置12を経由して受信された端末装置11-1からの要求に応じて、権利の変更を行う処理を実行する。
具体例として、管理装置13では、通信部313が事業者装置12-1と通信し、要求受付部351が通信部313によって事業者装置12-1から受信された要求の信号によって表される当該要求を受け付ける。そして、管理装置13では、処理実行部352が受け付けられた要求に応じて権利の変更を行う処理を実行する。
本実施形態では、管理装置13は、要求に応じた権利の変更が実現されるように、証明書の情報を書き換えて変更する。
(処理T54)管理装置13では、事業者装置12-1に対して、権利の変更の通知を行う。
具体例として、管理装置13では、通信部313が事業者装置12-1と通信し、通知部353が権利の変更の完了を通知するための信号を通信部313によって事業者装置12-1に送信する。
(処理T55)事業者装置12-1では、管理装置13からの通知に応じて、端末装置11-1に対して、権利の変更の通知を行う。
具体例として、事業者装置12-1では、通信部213が管理装置13と通信し、通知取得部253が通信部213によって管理装置13から受信された通知の信号によって表される当該通知の内容を取得する。そして、事業者装置12-1では、通知部254が、取得された通知の内容を通知するための信号を、通信部213によって、端末装置11-1に送信する。
ここで、端末装置11-1では、事業者装置12-1から受信された情報を任意の画面によって表示してもよい。当該画面の情報は、例えば、事業者装置12-1または管理装置13によって生成された後に端末装置11-1に送信されてもよく、あるいは、端末装置11-1によって生成されてもよい。つまり、端末装置11-1において表示される画面の情報は、例えば、事業者装置12-1または管理装置13によって生成されて端末装置11-1に送信されてもよく、あるいは、端末装置11-1において事業者装置12-1から受信された閲覧情報を用いて生成されてもよい。
また、画面に表示される情報は、例えば、権利の変更の前における情報、あるいは、権利の変更の後における情報であってもよく、あるいは、これら両方の情報であってもよい。
[具体的な実施の例]
さらに、以下で、具体な実施の例を示す。
<アセット情報の管理>
本例では、アイテムのことをアセットと呼んで説明する。また、本例では、アセットの情報のことをアセット情報と呼んで説明する。
また、本例では、アセットごとに、サムネールの情報が登録される場合を示す。なお、サムネールの情報は、登録されなくてもよい。
なお、本例では、各情報の登録先は、任意の記憶媒体であってもよい。また、複数の異なる種類の情報が登録される場合、例えば、同じ記憶媒体に記憶されてもよく、あるいは、異なる記憶媒体に記憶されてもよい。
アセット情報と証明書情報とが一体化される場合と、アセット情報と証明書情報とが分離される場合について、両者を比較しながら説明する。
アセット情報と証明書情報とが一体化される場合について説明する。
この場合、データ量に関して、アセット情報が限定数分だけ登録されるため、データの保存容量は多くなる。ここで、限定数は、複数の同様なアセット情報が生成される場合におけるシリアルナンバーの総数に相当する。
また、この場合、登録処理に関して、1回のAPIコールによって、アセット情報を含む証明書情報とユーザIDとが登録されることが可能である。
また、この場合、サムネール登録に関して、アセットIDおよびシリアルナンバーとの組み合わせごとに登録される。アセットIDは、アイテムIDに相当する。シリアルナンバーは、例えば、連続番号であってもよい。
アセット情報と証明書情報とが分離される場合について説明する。
この場合、データ量に関して、アセット情報の限定数に関わらず、アセット情報が1つだけ登録されるため、データの保存容量は少なくなる。
また、この場合、登録処理に関して、アセット情報の登録と証明書の発行との2回のAPIコールが必要である。
また、この場合、サムネール登録に関して、アセットごとに登録される。
<サムネール情報の管理>
サムネールの画像のサイズは、例えば、(512×512)ピクセルである。なお、サムネールの画像のサイズとしては、任意のサイズであってもよい。
サムネールの画像は、例えば、1つのアセット情報につき、最大で3枚、管理される。
サムネールの画像は、例えば、管理者装置13のWebサイトにおいて、登録され得る。
サムネールの画像の情報は、例えば、所定のストレージに記憶される。
<証明書情報の管理>
証明書の情報として、例えば、証明書ID、アセットID、連番、アセットに関する説明の情報、製作者の情報、著作権の情報、サムネールの情報、ハッシュ値の情報、登録日付の情報がある。これらのうち一部の情報が、証明書の情報として含まれてもよくあるいは含まれなくてもよい任意事項の情報であってもよい。このような任意事項の情報は、例えば、アセットに関する説明の情報、製作者の情報、著作権の情報、サムネールの情報、ハッシュ値の情報、登録日付の情報のうちの1以上であってもよい。また、連番は、例えば、限定品が1個のみの場合には、無くてもよい。
証明書IDとしては、例えば、ユニークなUUID(Universally Unique Identifier)が用いられてもよい。UUIDは、例えば、「3F2504E0-4F89-11D3-9A0C-0305583C3301」などのように表されてもよい。
アセットIDとしては、例えば、ベンダー固有のアセットのIDが用いられる。アセットIDは、例えば、「gmp-1001」などのように表されてもよい。
連番としては、例えば、限定品の連番が用いられてもよい。このような連番は、例えば、1から始まり、限定品の数まで1ずつ増加する数値であってもよい。
アセットに関する説明の情報としては、例えば、アセットの内容を説明する情報が用いられる。このような情報は、例えば、「デジタルフィギュア2019モデル(100個限定)」などのように表されてもよい。
製作者の情報としては、例えば、アセットを制作した者を特定する情報が用いられてもよい。アセットを制作した者は、例えば、1人の場合と、2人以上の場合があり得る。製作者の情報に、2人以上の製作者のそれぞれを特定する情報が含まれてもよい。製作者の情報は、例えば、「(1人目の製作者の氏名の情報)、(2人目の製作者の氏名の情報)」のように、それぞれの製作者の氏名の情報を含んでもよい。
著作権の情報としては、例えば、著作権表記の情報が用いられてもよい。著作権の情報は、例えば、「Copyright 2019 AAACompany」のような情報であってもよい。ここで、「AAACompany」はベンダーの名称の一例(ここでは、現実とは無関係な仮想的な名称の例)である。
サムネールの情報としては、例えば、アセットの外観などを表す情報が用いられてもよい。サムネールの情報は、例えば、「https」などを用いてサムネールの格納場所を表す情報であってもよい。
ハッシュ値の情報としては、例えば、アセットのデータのハッシュ値の情報が用いられてもよい。
登録日付の情報としては、例えば、証明書の情報が登録または変更された日付の情報が用いられてもよい。登録日付の情報は、例えば、「2019/07/01」などのように表されてもよい。
ここで、上記の情報が図5に示される証明書411に適用される場合を説明する。
この場合、上記した証明書IDが図5の例における共通ID434に相当し、上記したアセットIDが図5の例におけるアイテムID433に相当し、上記した連番が図5の例におけるシリアルナンバー451に相当する。
また、上記の情報を用いて構成される証明書情報は、例えば、該当するアセットを販売した事業者を識別する情報、および、当該アセットを購入したユーザを識別する情報(例えば、当該事業者において使用されている情報)と対応付けられることで、当該事業者および当該ユーザと対応付けられる。このように事業者を識別する情報が図5の例における事業者ID431に相当し、このようにユーザを識別する情報が図5の例におけるユーザID432に相当する。
なお、事業者を識別する情報の代わりに、事業を識別する情報が用いられてもよく、あるいは、事業者を識別する情報とともに、事業を識別する情報が用いられてもよい。
<各種の処理の具体例>
図13~図15を参照して、各種の処理の具体例を示す。
なお、各図のフローにおいて、ステップの番号は、説明の便宜上で付したものであり、必ずしも、ステップの番号の順に処理が行われない部分もある。
図13は、本発明の一実施形態に係る証明書発行時における処理の具体例を示す図である。
図13の例では、連携アプリ511と管理プログラム512によって行われる処理の具体例を示してある。
ここで、連携アプリ511は、例えば、それぞれの事業者装置12-1~12-Mにおいて実行されるアプリケーションであり、管理者装置13と連携している。
また、管理プログラム512は、例えば、管理者装置13において実行されるプログラムである。
(ステップS1)連携アプリ511は、アイテムの購入に関する処理を行う。
(ステップS2)そして、連携アプリ511は、証明書を発行するためのAPIを呼び出す。
(ステップS31)具体例として、連携アプリ511は、管理プログラム512に対して、所定のリクエストを送信する。当該リクエストには、例えば、アセットID、連番(ロットNo)、アセットに関する情報、購入したユーザのユーザIDが含まれる。当該リクエストは、例えば、「POST Request」であってもよい。
(ステップS11)管理プログラム512は、連携アプリ511から受信されたリクエストに基づいて、APIの認証を行う。
(ステップS12)次に、管理プログラム512は、連携アプリ511から受信されたリクエストに係る証明書が登録済みであるか否かを判定する。
(ステップS32)上記の判定の結果、管理プログラム512は、連携アプリ511から受信されたリクエストに係る証明書が登録済みであると判定した場合(ステップS12:YES)、所定のレスポンスを連携アプリ511に送信する。当該レスポンスは、例えば、HTTPステータスコードの「エラー409」であってもよい。
一方、上記の判定の結果、管理プログラム512は、連携アプリ511から受信されたリクエストに係る証明書が登録済みではないと判定した場合(ステップS12:NO)、ステップS13の処理へ移行する。
(ステップS13)管理プログラム512は、証明書IDを発行する。
(ステップS33)この際、管理プログラム512は、所定のレスポンスを連携アプリ511に送信する。当該レスポンスは、例えば、HTTPステータスコードの「200 OK」であってもよい。当該レスポンスは、例えば、結果を確認するために用いられるチケットのIDを含んでもよい。
また、管理プログラム512は、非同期で、ステップS14の処理を呼び出す。
(ステップS3)連携アプリ511は、管理プログラム512から、ステップS32のレスポンス、または、ステップS33のレスポンスを受信して受け取る。
(ステップS14)管理プログラム512は、発行された証明書IDの証明書に関するユーザが所定の登録先に登録されているか否かを判定する。
(ステップS15)上記の判定の結果、管理プログラム512は、発行された証明書IDの証明書に関するユーザが所定の登録先に登録されていないと判定した場合(ステップS14:NO)、当該ユーザをブロックチェーン(BC)に登録する。
一方、上記の判定の結果、管理プログラム512は、発行された証明書IDの証明書に関するユーザが所定の登録先に登録されていると判定した場合(ステップS14:YES)、ステップS16の処理へ移行する。
(ステップS16)管理プログラム512は、発行された証明書IDの証明書の情報をブロックチェーン(BC)に登録する。
(ステップS17)次に、管理プログラム512は、上記の処理の結果を所定の装置に通知する処理を行う。
(ステップS34)具体例として、管理プログラム512は、上記の処理の結果を所定の装置に通知するための電子メールを当該所定の装置に送信する。
(ステップS21)当該所定の装置は、上記の処理の結果の通知を受け取る。
ここで、当該所定の装置は、任意の装置であってもよく、例えば、証明書に係るユーザの端末装置(例えば、端末装置11-1~11-Nのうちの該当する端末装置)であってもよい。
(ステップS22)所定の装置は、結果を確認するための処理を行う。
(ステップS35)具体例として、当該所定の装置は、結果確認用のチケットIDを含む所定のリクエストを管理プログラム512に送信する。当該リクエストは、例えば、「GET Request」であってもよい。
(ステップS18)管理プログラム512は、当該所定の装置から送信されたリクエストを受信したことに応じて、要求された処理の結果を通知する処理を行う。
(ステップS36)具体例として、管理プログラム512は、要求された処理の結果を当該所定の装置に送信することで、当該所定の装置に通知する。
なお、ステップS21の処理に係る所定の装置と、ステップS22の処理に係る所定の装置とは、例えば、同じ装置であってもよく、または、異なる装置であってもよい。
図14は、本発明の一実施形態に係る証明書取得時における処理の具体例を示す図である。
図14の例では、連携アプリ511と管理プログラム512によって行われる処理の具体例を示してある。
(ステップS111)連携アプリ511は、証明書を取得するためのAPIを呼び出す。
(ステップS131)そして、連携アプリ511は、所定のリクエストを管理プログラム512に送信する。当該リクエストは、例えば、アセットID、連番(ロットNo)を含む。当該リクエストは、例えば、「GET Request」であってもよい。
(ステップS121)管理プログラム512は、連携アプリ511から受信されたリクエストに基づいて、APIの認証を行う。
(ステップS122)次に、管理プログラム512は、連携アプリ511から受信されたリクエストに係る証明書が未登録であるか否かを判定する。
(ステップS132)上記の判定の結果、管理プログラム512は、連携アプリ511から受信されたリクエストに係る証明書が未登録であると判定した場合(ステップS122:YES)、所定のレスポンスを連携アプリ511に送信する。当該レスポンスは、例えば、HTTPステータスコードの「エラー404」であってもよい。
一方、上記の判定の結果、管理プログラム512は、連携アプリ511から受信されたリクエストに係る証明書が未登録ではないと判定した場合(ステップS122:NO)、ステップS123の処理へ移行する。
(ステップS123)管理プログラム512は、証明書の情報をブロックチェーン(BC)から取得する。
(ステップS124)次に、管理プログラム512は、取得された証明書に関する情報を作成する。
(ステップS133)そして、管理プログラム512は、作成された情報を含む所定のレスポンスを連携アプリ511に送信する。当該レスポンスは、例えば、HTTPステータスコードの「200 OK」であってもよい。
(ステップS112)連携アプリ511は、管理プログラム512から、ステップS132のレスポンス、または、ステップS133のレスポンスを受信して受け取る。
図15は、本発明の一実施形態に係る所有権移転時における処理の具体例を示す図である。
図15の例では、連携アプリ511と管理プログラム512によって行われる処理の具体例を示してある。
本例では、連携アプリ511内において所有権の移転が発生したときの処理について説明する。
(ステップS211)連携アプリ511は、アイテムの購入に関する処理を行う。
(ステップS212)そして、連携アプリ511は、証明書を発行するためのAPIを呼び出す。
(ステップS241)具体例として、連携アプリ511は、管理プログラム512に対して、所定のリクエストを送信する。当該リクエストには、例えば、アセットID、連番(ロットNo)、購入したユーザのユーザIDが含まれる。当該リクエストは、例えば、「PUT Request」であってもよい。
(ステップS221)管理プログラム512は、連携アプリ511から受信されたリクエストに基づいて、APIの認証を行う。
(ステップS222)次に、管理プログラム512は、連携アプリ511から受信されたリクエストに係る証明書が未登録であるか否かを判定する。
(ステップS242)上記の判定の結果、管理プログラム512は、連携アプリ511から受信されたリクエストに係る証明書が未登録であると判定した場合(ステップS222:YES)、所定のレスポンスを連携アプリ511に送信する。当該レスポンスは、例えば、HTTPステータスコードの「エラー404」であってもよい。
一方、上記の判定の結果、管理プログラム512は、連携アプリ511から受信されたリクエストに係る証明書が未登録ではないと判定した場合(ステップS222:NO)、ステップS223の処理へ移行する。
(ステップS223)管理プログラム512は、受け付けを通知する処理を行う。
(ステップS243)具体例として、管理プログラム512は、所定のレスポンスを連携アプリ511に送信する。当該レスポンスは、例えば、HTTPステータスコードの「200 OK」であってもよい。当該レスポンスは、例えば、結果を確認するために用いられるチケットのIDを含んでもよい。
また、管理プログラム512は、非同期で、ステップS224の処理を呼び出す。
(ステップS213)連携アプリ511は、管理プログラム512から、ステップS242のレスポンス、または、ステップS243のレスポンスを受信して受け取る。
(ステップS224)管理プログラム512は、該当する証明書に関するユーザ(本例では、アイテムを購入したユーザ)が所定の登録先に登録されているか否かを判定する。
(ステップS225)上記の判定の結果、管理プログラム512は、該当する証明書に関するユーザが所定の登録先に登録されていないと判定した場合(ステップS224:NO)、当該ユーザをブロックチェーン(BC)に登録する。
一方、上記の判定の結果、管理プログラム512は、該当する証明書に関するユーザが所定の登録先に登録されていると判定した場合(ステップS224:YES)、ステップS226の処理へ移行する。
(ステップS226)管理プログラム512は、該当する証明書の情報を書き換えて、書き換え後の証明書の情報をブロックチェーン(BC)に登録(ここでは、変更)する。
(ステップS227)次に、管理プログラム512は、上記の処理の結果を所定の装置に通知する処理を行う。
(ステップS244)具体例として、管理プログラム512は、上記の処理の結果を所定の装置に通知するための電子メールを当該所定の装置に送信する。上記の処理の結果は、証明書の登録に関する情報が含まれてもよい。
(ステップS231)当該所定の装置は、上記の処理の結果の通知を受け取る。
ここで、当該所定の装置は、任意の装置であってもよく、例えば、証明書に係るユーザの端末装置(例えば、端末装置11-1~11-Nのうちの該当する端末装置)であってもよい。
(ステップS232)所定の装置は、結果を確認するための処理を行う。
(ステップS245)具体例として、当該所定の装置は、結果確認用のチケットIDを含む所定のリクエストを管理プログラム512に送信する。当該リクエストは、例えば、「GET Request」であってもよい。
(ステップS228)管理プログラム512は、当該所定の装置から送信されたリクエストを受信したことに応じて、要求された処理の結果を通知する処理を行う。
(ステップS246)具体例として、管理プログラム512は、要求された処理の結果を当該所定の装置に送信することで、当該所定の装置に通知する。
なお、ステップS231の処理に係る所定の装置と、ステップS232の処理に係る所定の装置とは、例えば、同じ装置であってもよく、または、異なる装置であってもよい。
[以上の実施形態について]
以上のように、本実施形態に係る認証システム1では、デジタルコンテンツであるアイテムについて、第三者による認証が行われた証明書が発行される。本実施形態に係る認証システム1では、当該証明書は、当該アイテムとは別の情報として管理される。
したがって、本実施形態に係る認証システム1では、事業者によって販売等されるデジタルコンテンツであるアイテムについて、所定の認証者(本実施形態では、管理者)によって容易に認証を与えることができる。
本実施形態に係る認証システム1では、一例として、アイテムには証明書は含まれない。また、ユーザが、ある事業者装置12-1~12-Mについて共通IDを登録した後においても、当該ある事業者装置12-1~12-Mによって販売されるアイテムを購入するときには、共通IDは使用されず、共通IDの入力は求められない。
このような構成とすると、例えば、アイテムと証明書とが別の情報となることから、アイテムの自由度が高まる。また、ユーザは、事業者によって販売されるアイテムの購入を、従来と同様に当該事業者において管理されているユーザIDなどによって行うことができて、簡便である。
また、本実施形態に係る認証システム1では、異なる事業者について異なる共通IDが発生してしまうことを抑制することができる。
<変形例>
変形例として、複数の事業者装置12-1~12-Mのそれぞれによって事業としてゲームが提供される場合を示す。
ユーザが、所定のアイテムを所有しているときに、当該アイテムに対応する所定のサービスを受けることができてもよい。この場合、所定のアイテムを所有することは、当該アイテムの証明書があることを条件に正規に認定される。
当該所定のサービスとしては、例えば、事業者によって提供されるゲームにおける所定のキャラクターに所定の能力が付与されるサービスであってもよい。例えば、同一の証明書によって、異なるゲームにおいて異なるサービスが行われてもよい。
当該所定のサービスとしては、例えば、ゲームにおいては使用されない付録のようなデジタルコンテンツをユーザに与えることであってもよい。当該デジタルコンテンツは、例えば、ゲームに登場するキャラクターの電子的なフィギュアなどであってもよい。
なお、複数の事業者装置12-1~12-Mのそれぞれによって提供される事業の内容は、それぞれ任意であってもよい。
例えば、複数の事業者装置12-1~12-Mのそれぞれによって提供される事業の内容は、2以上の異なる事業を含んでもよい。
また、他の変形例として、本実施形態に係る認証システム1は、任意のSNSのシステムと連携されてもよい。
一例として、所定のSNSのシステムにおいて、投稿などに、証明書の情報を関連付けることが可能である。例えば、当該SNSのシステムにおいて、所定のユーザの画面に所定のボタンを設け、ある投稿などに関して、当該ボタンが操作された場合に、当該ユーザが所有する証明書の一部または全部が、当該投稿などに関連付けられてもよい。この場合、当該投稿などに「私は、これらの証明書を所有しています」という趣旨の文字情報が表示されて、当該文字情報に対応する箇所に証明書を示す情報が表示されてもよい。当該情報は、例えば、証明書の内容の一部または全部を表す情報であってもよく、あるいは、証明書が存在するサイトへのリンクの情報であってもよい。
<構成例>
一構成例として、ユーザによって操作される端末装置(本実施形態では、端末装置11-1~11-N)と、複数の事業者装置(本実施形態では、事業者装置12-1~12-M)と、管理装置(本実施形態では、管理装置13)と、を備える認証システム(本実施形態では、認証システム1)であって、次のような構成とした。
事業者装置は、端末装置との通信によって提供される事業(例えば、電子的なショッピングモールなど)においてユーザに対してデジタルコンテンツであるアイテムを付与(例えば、販売などの有償譲渡、付録などの無償譲渡)する。
事業者装置は、事業に関する第1識別情報(本実施形態では、事業IDと事業者IDとの一方または両方)と、事業におけるユーザの第2識別情報(本実施形態では、電子的なショッピングモールなどにおけるユーザID)と、ユーザに付与されたアイテムの第3識別情報(本実施形態では、アイテムIDであり、シリアルナンバーを含んでもよい。)を管理装置に送信する。
管理装置は、アイテムがユーザによって所有されることを認証する情報として、事業者装置から送信された第1識別情報、第2識別情報および第3識別情報と、複数の事業者装置に共通なユーザの第4識別情報(本実施形態では、共通ID)とが対応付けられる証明書(本実施形態では、例えば、図5に示される証明書411)の情報を生成する。
一構成例として、認証システムにおいて、複数の事業者装置のそれぞれごとに、同一のユーザの第2識別情報(例えば、それぞれ異なる電子的なショッピングモールなどにおけるユーザID)は異なり得る。
一構成例として、認証システムにおいて、第1識別情報は、事業を提供する事業者を識別する情報(本実施形態では、事業者ID)と、事業を識別する情報(本実施形態では、事業ID)とのうちの一方または両方である。
一構成例として、認証システムにおいて、管理装置または事業者装置は、ユーザによって操作される端末装置からの要求に応じて、ユーザの第4識別情報の登録を行う処理を実行する。
一構成例として、認証システムにおいて、管理装置または事業者装置は、ユーザの第4識別情報を使用した端末装置からの要求に応じて、証明書に関する情報を閲覧させる処理を実行する。
一構成例として、認証システムにおいて、管理装置または事業者装置は、ユーザの第4識別情報を使用した端末装置からの要求に応じて、証明書の内容を変更する処理を実行する。
一構成例として、認証システムにおいて、端末装置は、証明書に関する要求(例えば、閲覧、内容の変更など)が許容されるための第5識別情報(例えば、第4識別情報と同じ情報であってもよいが、他の情報であってもよい。)を記憶する。
一構成例として、認証システムにおいて、第5識別情報は、ユーザの第4識別情報である(第5識別情報と第4識別情報とが同じ場合の例である。)。
一構成例として、認証システムにおいて、ブロックチェーンを用いて、証明書の情報を記憶する。
一構成例として、認証システムにおいて、端末装置は、ブロックチェーンにおけるユーザに関する証明書の情報の閲覧が許容されるための鍵情報(例えば、秘密鍵の情報)を記憶する。
一構成例として、認証システムにおいて、ユーザの第4識別情報は、鍵情報である。または、ユーザの第4識別情報は、鍵情報を含む。
一構成例として、ユーザによって操作される端末装置と、複数の事業者装置と、管理装置と、を備える認証システムにおける認証方法であって、次のような構成とした。
事業者装置は、端末装置との通信によって提供される事業においてユーザに対してデジタルコンテンツであるアイテムを付与する。
事業者装置は、事業に関する第1識別情報と、事業におけるユーザの第2識別情報と、ユーザに付与されたアイテムの第3識別情報を管理装置に送信する。
管理装置は、アイテムがユーザによって所有されることを認証する情報として、事業者装置から送信された第1識別情報、第2識別情報および第3識別情報と、複数の事業者装置に共通なユーザの第4識別情報とが対応付けられる証明書の情報を生成する。
一構成例として、ユーザによって操作される端末装置であって、次のような構成とした。
端末装置は、事業者装置と端末装置との通信によって提供される事業においてユーザに対して付与されるデジタルコンテンツであるアイテムが当該ユーザによって所有されることを管理装置によって認証する情報として生成される、事業に関する第1識別情報と、事業における当該ユーザの第2識別情報と、アイテムの第3識別情報と、複数の事業者装置に共通な当該ユーザの第4識別情報とが対応付けられた証明書の情報について、当該証明書に関する要求が許容されるための要求用情報(本実施形態では、例えば、共通IDあるいは秘密鍵などであり、秘密鍵などが共通IDとして用いられてもよい。)を記憶する。
端末装置は、要求用情報を使用して、管理装置または事業者装置に当該要求を行う。
一構成例として、ユーザによって操作される端末装置と、複数の事業者装置と、管理装置と、を備える認証システムにおける管理装置を構成するコンピュータに、事業者装置が端末装置との通信によって提供される事業において当該ユーザに対してデジタルコンテンツであるアイテムを付与した場合に、事業者装置から管理装置に送信される事業に関する第1識別情報と、事業における当該ユーザの第2識別情報と、当該ユーザに付与されたアイテムの第3識別情報を受信する機能と、当該アイテムが当該ユーザによって所有されることを認証する情報として、事業者装置から受信された第1識別情報、第2識別情報および第3識別情報と、複数の事業者装置に共通な当該ユーザの第4識別情報とが対応付けられる証明書の情報を生成する機能と、を実現させるためのプログラムである。
一構成例として、ユーザによって操作される端末装置を構成するコンピュータに、事業者装置と端末装置との通信によって提供される事業において当該ユーザに対して付与されるデジタルコンテンツであるアイテムが当該ユーザによって所有されることを管理装置によって認証する情報として生成される、事業に関する第1識別情報と、事業における当該ユーザの第2識別情報と、アイテムの第3識別情報と、複数の事業者装置に共通な当該ユーザの第4識別情報とが対応付けられる証明書の情報について、当該証明書に関する要求が許容されるための要求用情報を管理装置または事業者装置から受信する機能と、要求用情報を使用して、管理装置または事業者装置に当該要求を行う機能と、を実現させるためのプログラムである。
なお、他の実施の態様として、プログラムの記録媒体などとして構成されてもよい。
ここで、以上に示した実施形態に係る各装置(例えば、端末装置11-1~11-N、事業者装置12-1~12-M、管理装置13など)の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録(記憶)して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより、処理を行ってもよい。
なお、ここでいう「コンピュータシステム」とは、オペレーティング・システム(OS:Operating System)あるいは周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM(Read Only Memory)、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
また、コンピュータ読み取り可能な記録媒体は、例えば、非一時的記録媒体である。
さらに、「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークあるいは電話回線等の通信回線を介してプログラムが送信された場合のサーバあるいはクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記のプログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)あるいは電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記のプログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、上記のプログラムは、前述した機能をコンピュータシステムに既に記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
以上に説明した任意の装置における任意の構成部の機能は、プロセッサーにより実現されてもよい。例えば、本実施形態における各処理は、プログラム等の情報に基づき動作するプロセッサーと、プログラム等の情報を記憶するコンピュータ読み取り可能な記録媒体により実現されてもよい。ここで、プロセッサーは、例えば、各部の機能が個別のハードウェアで実現されてもよく、あるいは、各部の機能が一体のハードウェアで実現されてもよい。例えば、プロセッサーはハードウェアを含み、当該ハードウェアは、デジタル信号を処理する回路およびアナログ信号を処理する回路のうちの少なくとも一方を含んでもよい。例えば、プロセッサーは、回路基板に実装された1または複数の回路装置、あるいは、1または複数の回路素子のうちの一方または両方を用いて、構成されてもよい。回路装置としてはIC(Integrated Circuit)などが用いられてもよく、回路素子としては抵抗あるいはキャパシターなどが用いられてもよい。
ここで、プロセッサーは、例えば、CPUであってもよい。ただし、プロセッサーは、CPUに限定されるものではなく、例えば、GPU(Graphics Processing Unit)、あるいは、DSP(Digital Signal Processor)等のような、各種のプロセッサーが用いられてもよい。また、プロセッサーは、例えば、ASIC(Application Specific Integrated Circuit)によるハードウェア回路であってもよい。また、プロセッサーは、例えば、複数のCPUにより構成されていてもよく、あるいは、複数のASICによるハードウェア回路により構成されていてもよい。また、プロセッサーは、例えば、複数のCPUと、複数のASICによるハードウェア回路と、の組み合わせにより構成されていてもよい。また、プロセッサーは、例えば、アナログ信号を処理するアンプ回路あるいはフィルター回路等のうちの1以上を含んでもよい。
以上、本発明の実施形態について図面を参照して詳述したが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
1…認証システム、11-1~11-N…端末装置、12-1~12-M…事業者装置、13…管理装置、111、211、311…操作部、112、212、312…表示部、113、213、313…通信部、114、214、314…記憶部、115、215、315…制御部、131、434…共通ID、151、252…要求発信部、152、253…通知取得部、251、351…要求受付部、254、353…通知部、255、352…処理実行部、411…証明書、431…事業者ID、432…ユーザID、433…アイテムID、451…シリアルナンバー、1011…権利管理テーブル

Claims (13)

  1. ユーザによって操作される端末装置と、複数の事業者装置と、管理装置と、を備える認証システムであって、
    前記事業者装置は、前記端末装置との通信によって提供される事業において前記ユーザに対してデジタルコンテンツであるアイテムを付与し、
    前記事業者装置は、前記事業に関する第1識別情報と、前記事業における前記ユーザの第2識別情報と、前記ユーザに付与された前記アイテムの第3識別情報を前記管理装置に送信し、
    前記管理装置は、前記アイテムが前記ユーザによって所有されることを認証する情報として、前記事業者装置から送信された前記第1識別情報、前記第2識別情報および前記第3識別情報と、前記複数の前記事業者装置に共通な前記ユーザの第4識別情報とが対応付けられる証明書の情報を生成する、
    認証システム。
  2. 前記複数の前記事業者装置のそれぞれごとに、同一の前記ユーザの前記第2識別情報は異なり得る、
    請求項1に記載の認証システム。
  3. 前記第1識別情報は、前記事業を提供する事業者を識別する情報と、前記事業を識別する情報とのうちの一方または両方である、
    請求項1または請求項2に記載の認証システム。
  4. 前記管理装置または前記事業者装置は、前記ユーザによって操作される前記端末装置からの要求に応じて、前記ユーザの前記第4識別情報の登録を行う処理を実行する、
    請求項1から請求項3のいずれか1項に記載の認証システム。
  5. 前記管理装置または前記事業者装置は、前記ユーザの前記第4識別情報を使用した前記端末装置からの要求に応じて、前記証明書に関する情報を閲覧させる処理を実行する、
    請求項1から請求項4のいずれか1項に記載の認証システム。
  6. 前記管理装置または前記事業者装置は、前記ユーザの前記第4識別情報を使用した前記端末装置からの要求に応じて、前記証明書の内容を変更する処理を実行する、
    請求項1から請求項5のいずれか1項に記載の認証システム。
  7. 前記端末装置は、前記証明書に関する要求が許容されるための第5識別情報を記憶する、
    請求項1から請求項6のいずれか1項に記載の認証システム。
  8. 前記第5識別情報は、前記ユーザの前記第4識別情報である、
    請求項7に記載の認証システム。
  9. ブロックチェーンを用いて、前記証明書の情報を記憶する、
    請求項1から請求項8のいずれか1項に記載の認証システム。
  10. 前記端末装置は、前記ブロックチェーンにおける前記ユーザに関する前記証明書の情報の閲覧が許容されるための鍵情報を記憶する、
    請求項9に記載の認証システム。
  11. 前記ユーザの前記第4識別情報は、前記鍵情報である、または、前記鍵情報を含む、
    請求項10に記載の認証システム。
  12. ユーザによって操作される端末装置と、複数の事業者装置と、管理装置と、を備える認証システムにおける認証方法であって、
    前記事業者装置は、前記端末装置との通信によって提供される事業において前記ユーザに対してデジタルコンテンツであるアイテムを付与し、
    前記事業者装置は、前記事業に関する第1識別情報と、前記事業における前記ユーザの第2識別情報と、前記ユーザに付与された前記アイテムの第3識別情報を前記管理装置に送信し、
    前記管理装置は、前記アイテムが前記ユーザによって所有されることを認証する情報として、前記事業者装置から送信された前記第1識別情報、前記第2識別情報および前記第3識別情報と、前記複数の前記事業者装置に共通な前記ユーザの第4識別情報とが対応付けられる証明書の情報を生成する、
    認証方法。
  13. ユーザによって操作される端末装置と、複数の事業者装置と、管理装置と、を備える認証システムにおける前記管理装置を構成するコンピュータに、
    前記事業者装置が前記端末装置との通信によって提供される事業において前記ユーザに対してデジタルコンテンツであるアイテムを付与した場合に、前記事業者装置から前記管理装置に送信される前記事業に関する第1識別情報と、前記事業における前記ユーザの第2識別情報と、前記ユーザに付与された前記アイテムの第3識別情報を受信する機能と、
    前記アイテムが前記ユーザによって所有されることを認証する情報として、前記事業者装置から受信された前記第1識別情報、前記第2識別情報および前記第3識別情報と、前記複数の前記事業者装置に共通な前記ユーザの第4識別情報とが対応付けられる証明書の情報を生成する機能と、
    を実現させるためのプログラム。
JP2019129516A 2019-07-11 2019-07-11 認証システム、認証方法およびプログラム Active JP7301648B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019129516A JP7301648B2 (ja) 2019-07-11 2019-07-11 認証システム、認証方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019129516A JP7301648B2 (ja) 2019-07-11 2019-07-11 認証システム、認証方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2021015429A JP2021015429A (ja) 2021-02-12
JP7301648B2 true JP7301648B2 (ja) 2023-07-03

Family

ID=74531858

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019129516A Active JP7301648B2 (ja) 2019-07-11 2019-07-11 認証システム、認証方法およびプログラム

Country Status (1)

Country Link
JP (1) JP7301648B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7322307B1 (ja) * 2023-01-13 2023-08-07 エヌエイチエヌ コーポレーション ゲーム制御方法、プログラム、およびサーバ

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003162600A (ja) 2001-08-08 2003-06-06 Matsushita Electric Ind Co Ltd ライセンス情報変換装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9129095B1 (en) * 2014-12-19 2015-09-08 Tresorit, Kft Client-side encryption with DRM

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003162600A (ja) 2001-08-08 2003-06-06 Matsushita Electric Ind Co Ltd ライセンス情報変換装置

Also Published As

Publication number Publication date
JP2021015429A (ja) 2021-02-12

Similar Documents

Publication Publication Date Title
US20210050994A1 (en) Registry blockchain architecture
US7188110B1 (en) Secure and convenient method and apparatus for storing and transmitting telephony-based data
US8738457B2 (en) Methods of facilitating merchant transactions using a computerized system including a set of titles
US20050273805A1 (en) Methods and apparatus for a title transaction network
JP5634337B2 (ja) コンテンツデータ配信システム、コンテンツデータ配信方法、及び半導体装置
TWI827867B (zh) 基於區塊鏈之檔案儲存裝置與檔案存取授權系統及其方法
US20060235795A1 (en) Secure network commercial transactions
US20070162300A1 (en) Methods of facilitating contact management using a computerized system including a set of titles
US20060170759A1 (en) Methods and apparatus for optimizing digital asset distribution
TW486902B (en) Method capable of preventing electronic documents from being illegally copied and its system
JP6963218B2 (ja) チケット有効性確認装置、方法およびプログラム
JP2006209766A (ja) 購入されたデジタルコンテンツを管理するためのシステム
US20230230066A1 (en) Crypto Wallet Configuration Data Retrieval
CN101951360A (zh) 可互操作的密钥箱
US20080172339A1 (en) Method and system for authenticating transactions
JP7301648B2 (ja) 認証システム、認証方法およびプログラム
JP2002157226A (ja) パスワード集中管理システム
JP2018055149A (ja) 出荷製品認証システムおよびサーバ装置
JP2016154027A (ja) 電子書籍管理方法、サーバー装置、コンピュータプログラム
JP2007265090A (ja) 情報処理装置及び情報処理システム
JP2023061082A (ja) 物品の所有権管理システム及び所有権管理用識別コード
JP2008521126A (ja) ライセンスされたコンテンツをレンダリングする方法、及びdrmプラットフォーム間の相互運用性を提供する方法
JP6500307B2 (ja) サービス提供システムおよびサービス提供方法
JP7372712B1 (ja) トークン転送ロック制御プログラム、コンピュータ、トークン転送ロック制御方法、および許可状態変更プログラム。
US20240195619A1 (en) Token gating access

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220706

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230328

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230523

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230621

R150 Certificate of patent or registration of utility model

Ref document number: 7301648

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150