JP7301648B2 - 認証システム、認証方法およびプログラム - Google Patents
認証システム、認証方法およびプログラム Download PDFInfo
- Publication number
- JP7301648B2 JP7301648B2 JP2019129516A JP2019129516A JP7301648B2 JP 7301648 B2 JP7301648 B2 JP 7301648B2 JP 2019129516 A JP2019129516 A JP 2019129516A JP 2019129516 A JP2019129516 A JP 2019129516A JP 7301648 B2 JP7301648 B2 JP 7301648B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- information
- business
- certificate
- item
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
このような証明書情報によって、当該事業者によって販売等されるアイテムについて、例えば、当該アイテムが電子的に複製された場合においても、当該事業者によって認証されたものと、当該事業者によって認証されていない不正なものとを識別することが可能である。つまり、当該事業者による証明書情報が埋め込まれているアイテムは当該事業者によって認証されたものであり、当該事業者によって証明書情報が埋め込まれていないアイテムは不正なものであると、判定することが可能である。
このように、特許文献1の例では、デジタルコンテンツに、当該デジタルコンテンツの購入者の識別データが埋め込まれる。
また、上述のように事業者によってアイテム自体に証明書情報が埋め込まれる場合には、例えば、必ずアイテムと証明書情報とが一体として扱われるため、アイテムの情報としての自由度あるいは証明書情報の自由度が制限されることがあった。
なお、同一の事業者において、個別のアイテムごとに、異なる規格の形式でデジタル情報が構成されてもよいが、このような場合には、個別のアイテムごとに異なる規格の形式に対応した処理が行われる必要があり、当該事業者によって販売等される複数種類のアイテムの全体として、処理の負担が大きくなると考えられる。
一構成例として、認証システムにおいて、前記第1識別情報は、前記事業を提供する事業者を識別する情報と、前記事業を識別する情報とのうちの一方または両方である、構成であってもよい。
一構成例として、認証システムにおいて、前記管理装置または前記事業者装置は、前記ユーザによって操作される前記端末装置からの要求に応じて、前記ユーザの前記第4識別情報の登録を行う処理を実行する、構成であってもよい。
一構成例として、認証システムにおいて、前記管理装置または前記事業者装置は、前記ユーザの前記第4識別情報を使用した前記端末装置からの要求に応じて、前記証明書に関する情報を閲覧させる処理を実行する、構成であってもよい。
一構成例として、認証システムにおいて、前記管理装置または前記事業者装置は、前記ユーザの前記第4識別情報を使用した前記端末装置からの要求に応じて、前記証明書の内容を変更する処理を実行する、構成であってもよい。
一構成例として、認証システムにおいて、前記端末装置は、前記証明書に関する要求が許容されるための第5識別情報を記憶する、構成であってもよい。
一構成例として、認証システムにおいて、前記第5識別情報は、前記ユーザの前記第4識別情報である、構成であってもよい。
一構成例として、認証システムにおいて、前記端末装置は、前記ブロックチェーンにおける前記ユーザに関する前記証明書の情報の閲覧が許容されるための鍵情報を記憶する、構成であってもよい。
一構成例として、認証システムにおいて、前記ユーザの前記第4識別情報は、前記鍵情報である、または、前記鍵情報を含む、構成であってもよい。
一構成例として、ユーザによって操作される端末装置を構成するコンピュータに、事業者装置と前記端末装置との通信によって提供される事業において前記ユーザに対して付与されるデジタルコンテンツであるアイテムが前記ユーザによって所有されることを管理装置によって認証する情報として生成される、前記事業に関する第1識別情報と、前記事業における前記ユーザの第2識別情報と、前記アイテムの第3識別情報と、複数の前記事業者装置に共通な前記ユーザの第4識別情報とが対応付けられる証明書の情報について、前記証明書に関する要求が許容されるための要求用情報を前記管理装置または前記事業者装置から受信する機能と、前記要求用情報を使用して、前記管理装置または前記事業者装置に前記要求を行う機能と、を実現させるためのプログラムである。
図1は、本発明の一実施形態に係る認証システム1の概略的な構成を示す図である。
認証システム1は、N個の端末装置11-1~11-Nと、M個の事業者装置12-1~12-Mと、1つの管理装置13を備える。
なお、本実施形態では、認証システム1における各種の通信は、例えば、所定のAPI(Application Programming Interface)にしたがって行われる。
また、Mは、2以上の整数である。つまり、本実施形態では、事業者装置12-1~12-Mの数は、2つ以上である。
また、本実施形態では、1つの管理装置13を示したが、例えば、2つ以上の管理装置13が認証システム1に備えられてもよい。
ここで、本実施形態では、異なる種類のアイテムとは、デジタルコンテンツの内容が異なるアイテムのことをいう。例えば、デジタルコンテンツの内容が同じであるアイテムが複数販売される場合には、同じ種類の複数のアイテムとなる。
なお、本実施形態では、同じ種類の複数のアイテムのそれぞれに、シリアルナンバーのように識別のための情報が含まれる場合があり、この場合には、シリアルナンバーなどの情報部分は異なるが、説明の便宜上、これらは同じ種類のアイテムであるとする。
管理装置13は、複数の端末装置11-1~11-Nおよび複数の事業者装置12-1~12-Mについて、アイテムの購入が発生したときに当該アイテムの証明書を発行する処理、および当該証明書の内容を変更する処理などを行う。
本実施形態では、当該事業は、電子的な商取引であって、デジタルコンテンツであるアイテムを販売する事業である。このような事業は、例えば、インターネットにおいて、事業者ごとの専用のサイトによって提供される電子的なショッピングモールなどである。
同一の事業者によって提供される複数の異なる事業が区別されて扱われる場合には、例えば、本実施形態で使用される事業者IDの代わりに、事業IDが使用される。つまり、この場合には、事業者IDでは事業が識別されないため、事業IDによって事業が識別される。ただし、同一の事業者によって提供される複数の異なる事業において、同じユーザに同じユーザIDが共通に使用される場合には、これら複数の異なる事業が区別されて扱われなくてもよい。この場合、同一の事業者によって提供される複数の異なる事業においては、実質的には、事業者IDとユーザIDとが対応付けられることから、例えば、本実施形態で使用される事業者IDがそのまま使用されてもよい。
このような事業ごとのアプリケーションは、当該事業を実現するアプリケーションである。本実施形態では、例えば、当該アプリケーションを識別する情報が、当該アプリケーションを用いる事業者の事業者IDとして使用されてもよい。また、当該アプリケーションを識別する情報は、例えば、当該アプリケーションによって実現される事業の事業IDとして使用されてもよい。
本実施形態では、1つの事業者装置12-1~12-Mと1つの管理装置13を見たとき、当該事業者装置12-1~12-Mに設定される識別情報は、例えば、事業者IDと送信元IDと送信先IDとのいずれの呼称で呼ばれても実質的には同じであり、呼称が異なるだけである。
本実施形態では、複数の事業者装置12-1~12-Mによって販売されるアイテムについて、管理装置13が当該アイテムの証明書の情報を発行する。当該証明書の情報は、当該証明書の対象となるアイテムが本物であることを証明する情報である。
図2は、本発明の一実施形態に係る端末装置11-1の概略的な構成を示す図である。
なお、他の端末装置11-2~11-Nについても、端末装置11-1に対してユーザおよび識別情報が異なり使用状況が異なるといった点を除いて、同様な構成を有する。
端末装置11-1は、様々な装置であってもよく、例えば、ユーザによって所有されるスマートフォン、携帯電話端末、ノート型のパーソナルコンピュータ、あるいは、タブレット型のパーソナルコンピュータなどであってもよい。
制御部115は、要求発信部151と、通知取得部152を備える。
表示部112は、画面を有しており、情報を当該画面に表示する。
なお、例えば、操作部111と表示部112とが一体化されて、これらが、操作の内容の受け付けおよび情報の表示を行うタッチパネルとして構成されてもよい。
本実施形態では、通信部113は、例えば、それぞれの事業者装置12-1~12-Mとの間で直接または間接に通信を行うことが可能であり、また、管理装置13との間で直接または間接に通信を行うことが可能である。なお、通信部113は、例えば、各種の無線通信システムにおける基地局装置あるいは中継局装置などを介して、それぞれの事業者装置12-1~12-Mあるいは管理装置13との間で間接に通信を行ってもよい。
図2の例では、記憶部114に、端末装置11-1のユーザに設定された共通ID131が記憶された状態を示してある。本実施形態では、管理装置13によって当該ユーザの共通ID131が登録されたときに、当該共通ID131が端末装置11-1の記憶部114に記憶され、それ以前には、当該共通ID131は端末装置11-1の記憶部114に記憶されていない。端末装置11-1では、記憶部114に共通ID131が記憶された状態において、当該共通ID131を読み出して使用することが可能である。
要求発信部151は、各種の要求を発信する。本実施形態では、要求発信部151は、通信部113によって、所定の要求を表す信号を、当該要求の送り先の装置に対して送信することによって、当該要求を発信する。当該要求の送り先の装置は、例えば、それぞれの事業者装置12-1~12-M、あるいは、管理装置13である。
通知取得部152は、各種の通知を取得する。本実施形態では、通知取得部152は、通信部113によって通知元の装置から受信された信号に含まれる通知の内容を取得する。当該通知元の装置は、例えば、それぞれの事業者装置12-1~12-M、あるいは、管理装置13である。
図3は、本発明の一実施形態に係る事業者装置12-1の概略的な構成を示す図である。
なお、他の事業者装置12-2~12-Mについても、事業者装置12-1に対して事業者および識別情報が異なり提供されるショッピングモールが異なるといった点を除いて、同様な構成を有する。
事業者装置12-1は、様々な装置であってもよく、例えば、コンピュータなどである。
制御部215は、要求受付部251と、要求発信部252と、通知取得部253と、通知部254と、処理実行部255を備える。
表示部212は、画面を有しており、情報を当該画面に表示する。
なお、例えば、操作部211と表示部212とが一体化されて、これらが、操作の内容の受け付けおよび情報の表示を行うタッチパネルとして構成されてもよい。
本実施形態では、通信部213は、例えば、それぞれの端末装置11-1~11-Nとの間で直接または間接に通信を行うことが可能であり、また、管理装置13との間で直接または間接に通信を行うことが可能である。なお、通信部213は、例えば、各種の無線通信システムにおける基地局装置あるいは中継局装置などを介して、それぞれの端末装置11-1~11-Nあるいは管理装置13との間で間接に通信を行ってもよい。
記憶部214は、各種の情報を記憶する。
要求受付部251は、各種の要求を受け付ける。本実施形態では、要求受付部251は、通信部213によって要求元の装置から受信された信号に含まれる要求の内容を取得する。当該要求元の装置は、例えば、それぞれの端末装置11-1~11-N、あるいは、管理装置13である。
要求発信部252は、各種の要求を発信する。本実施形態では、要求発信部252は、通信部213によって、所定の要求を表す信号を、当該要求の送り先の装置に対して送信することによって、当該要求を発信する。当該要求の送り先の装置は、例えば、それぞれの端末装置11-1~11-N、あるいは、管理装置13である。
通知部254は、各種の通知を行う。本実施形態では、通知部254は、通信部213によって、所定の通知の内容を表す信号を、通知先の装置に対して送信することによって、当該通知を行う。当該通知先の装置は、例えば、それぞれの端末装置11-1~11-N、あるいは、管理装置13である。
本実施形態では、処理実行部255は、電子的なショッピングモールを実現して、端末装置11-1~11-Nによって要求されたアイテムを販売する処理、販売されるアイテム(または、販売されたアイテム)について証明書の発行を要求する処理、および、発行された証明書に関する情報を保持する処理などを行う。
図4は、本発明の一実施形態に係る管理装置13の概略的な構成を示す図である。
管理装置13は、操作部311と、表示部312と、通信部313と、記憶部314と、制御部315を備える。
制御部315は、要求受付部351と、処理実行部352と、通知部353を備える。
表示部312は、画面を有しており、情報を当該画面に表示する。
なお、例えば、操作部311と表示部312とが一体化されて、これらが、操作の内容の受け付けおよび情報の表示を行うタッチパネルとして構成されてもよい。
本実施形態では、通信部313は、例えば、それぞれの端末装置11-1~11-Nとの間で直接または間接に通信を行うことが可能であり、また、それぞれの事業者装置12-1~12-Mとの間で直接または間接に通信を行うことが可能である。なお、通信部313は、例えば、各種の無線通信システムにおける基地局装置あるいは中継局装置などを介して、それぞれの端末装置11-1~11-Nあるいはそれぞれの事業者装置12-1~12-Mとの間で間接に通信を行ってもよい。
記憶部314は、各種の情報を記憶する。
要求受付部351は、各種の要求を受け付ける。本実施形態では、要求受付部351は、通信部313によって要求元の装置から受信された信号に含まれる要求の内容を取得する。当該要求元の装置は、例えば、それぞれの端末装置11-1~11-N、あるいは、それぞれの事業者装置12-1~12-Mである。
本実施形態では、処理実行部352は、それぞれの事業者装置12-1~12-Mによって販売されたアイテムの証明書を発行する処理、発行された証明書に関する情報を保持する処理、それぞれのユーザに対して共通IDを登録する処理、および、証明書の情報を変更する処理などを行う。
図5は、本発明の一実施形態に係る証明書411の概略的な構成を示す図である。
証明書411は、事業者ID431と、ユーザID432と、アイテムID433と、共通ID434を含む。
本実施形態では、これらの証明書411、事業者ID431、ユーザID432、アイテムID433、および、共通ID434は、それぞれ、デジタルの情報である。
ユーザID432は、それぞれの事業者ごとにおいて、ユーザごとを識別する情報である。
また、このような場合、ユーザIDは、それぞれの事業ごとにおいて、ユーザごとを識別する情報となる。
なお、本実施形態では、それぞれ個別の事業者のなかでは、それぞれのユーザのユーザID432は一意であることから、ユーザID432によってユーザが特定される。
事業者ID431とユーザID432とは、例えば、事業者ID431の下位に複数の異なるユーザID432が存在するといったように上下関係で捉えられてもよく、あるいは、事業者ID431とユーザID432とが組み合わされたものが一体として捉えられてもよい。つまり、1つのID(事業者ID431とユーザID432とが組み合わされたもの)が、事業者ID431であるとともにユーザID432でもあるとして、使用されてもよい。
アイテムID433としては、例えば、アイテムID433によって識別されるアイテムごとに異なる情報であり、例えば、アイテムID433によって識別されるアイテムのハッシュ値などが用いられてもよい。
なお、アイテムID433は、シリアルナンバー451を含まなくてもよい。また、アイテムID433は、例えば、アイテムの種類ごとに、シリアルナンバー451を含む場合と、シリアルナンバー451を含まない場合とがあってもよい。
本実施形態では、アイテムに対応付けられた証明書411は、第三者によって認証されるデジタルアセット証明書として使用され得る。本実施形態では、当該第三者とは、ユーザおよび事業者とは別の者であり、管理装置13を扱う者(管理者)である。
他の例として、アイテムを再生するプレイヤーにおいて、当該アイテムを再生するために、当該アイテムの証明書411が必要であってもよい。
アイテムのプレイヤーは、例えば、拡張現実(AR:Augmented Reality)などの機能を含んでもよい。
図6は、本発明の一実施形態に係る権利管理テーブル1011の概略的な構成を示す図である。
本実施形態では、管理装置13の記憶部314に、権利管理テーブル1011が記憶される。
権利管理テーブル1011は、管理装置13によって証明書が発行されたすべてのアイテムに関する情報を格納する。他の例として、権利管理テーブル1011は、管理装置13によって証明書が発行された一部のアイテムに関する情報を格納してもよい。
なお、図6の例における権利管理テーブル1011の情報の形式は、説明の便宜上のものであり、図6の例に限られず、任意の形式が用いられてもよい。
それぞれのアイテムIDによって、アイテムが特定される。
図6の例では、アイテムIDの具体例として、「001」あるいは「002」などが記述されているが、これらは説明の便宜上のものであり、図6の例に限られず、任意の情報が用いられてもよい。
図6の例では、共通IDの具体例として、「ABC」あるいは「DEF」などが記述されているが、これらは説明の便宜上のものであり、図6の例に限られず、任意の情報が用いられてもよい。
本実施形態では、説明の便宜上、履歴情報には、現在の状況を表す情報と、過去の状況を表す情報が含まれるとするが、他の例として、現在の状況を表す情報と、過去の状況を表す情報とが、互いに区別されて管理されてもよい。つまり、過去の状況を表す情報を履歴情報とした場合に、現在の状況を表す情報は、例えば、履歴情報に含まれてもよく、あるいは、履歴情報とは区別されて管理されてもよい。
また、図6の例では、アイテムIDが「002」であるアイテムは、過去において、ユーザRからユーザPへ譲渡されていることを表しており、現在において、共通IDが「ABC」であるユーザPによって所有されていることを表している。
また、図6の例では、アイテムIDが「003」であるアイテムは、現在において、共通IDが「DEF」であるユーザQによって所有されていることを表している。
また、図6の例では、権利管理テーブル1011において、権利の移転(図6の例では、証明書の所有者の変更)があった履歴情報については、現在において権利を所有しているユーザの共通IDの情報が特定されているが、さらに、過去において権利を所有していたそれぞれのユーザの共通IDの情報も権利管理テーブル1011に含まれてもよい。
また、権利管理テーブル1011では、例えば、それぞれのユーザについて、当該ユーザの個人情報が含まれてもよい。
具体例として、あるユーザがあるアイテムを所有しているといった権利の変更としては、例えば、有償または無償による権利の譲渡、権利の放棄、権利の貸与などによる権利の変更があり得る。
本実施形態では、権利の譲渡あるいは権利の貸与においては、例えば、現金以外の所定のポイントによって支払いなどが行われる。他の例として、当該ポイントに代えて、現金によって支払いが行われてもよい。
本実施形態に係る認証システム1では、各種の情報を記憶する態様および各種の処理を実行する態様として、様々な対応が用いられてもよい。
ここで、様々な態様の例を示しておく。
本実施形態では、同一のユーザに設定されるユーザIDが有効である事業の範囲が識別されればよい。
具体的には、それぞれの事業ごとに同一のユーザのユーザIDが異なり得る場合には、証明書は、それぞれの事業ごとを識別する情報(事業ID)を記憶する。
また、それぞれの事業者ごとに同一のユーザのユーザIDが異なり得る場合には、証明書は、それぞれの事業者ごとを識別する情報(事業者ID)を記憶する。本実施形態では、この態様を例示している。この態様では、例えば、1つの事業者は1つの事業を提供する場合があり、また、1つの事業者が複数の事業を提供するが、これら複数の事業のなかで同一のユーザのユーザIDが同一である場合がある。
ここで、事業IDの代わりに、事業者IDと事業IDとの組み合わせが用いられてもよい。
なお、事業と事業者装置12-1~12-Mとが1対1で対応する場合には、事業IDの代わりに、事業者装置12-1~12-Mを識別する情報(事業者装置ID)が用いられてもよい。
また、事業者と事業者装置12-1~12-Mとが1対1で対応する場合には、事業者IDの代わりに、事業者装置12-1~12-Mを識別する情報(事業者装置ID)が用いられてもよい。
ユーザのユーザIDは、例えば、ユーザによって記憶され、また、事業者によって記憶される。
ユーザにおいては、当該ユーザのユーザIDは、当該ユーザの端末装置11-1~11-N、または、当該端末装置11-1~11-Nによって記憶情報を読み取ることが可能な記憶装置によって記憶されてもよい。
また、事業者においては、ユーザのユーザIDは、当該事業者の事業者装置12-1~12-M、または、当該事業者装置12-1~12-Mによって記憶情報を読み取ることが可能な記憶装置によって記憶されてもよい。
事業者においては、アイテムのアイテムIDは、当該事業者の事業者装置12-1~12-M、または、当該事業者装置12-1~12-Mによって記憶情報を読み取ることが可能な記憶装置によって記憶されてもよい。
なお、アイテムのアイテムIDは、例えば、当該アイテムを販売する事業者によって設定されてもよい。
ユーザにおいては、アイテムのアイテムIDは、当該ユーザの端末装置11-1~11-N、または、当該端末装置11-1~11-Nによって記憶情報を読み取ることが可能な記憶装置によって記憶されてもよい。
アイテムのシリアルナンバーは、例えば、当該アイテムのアイテムIDと共に記憶されてもよい。
本実施形態では、共通IDは、管理者によって記憶される。
管理者において、ユーザの共通IDは、管理装置13、または、管理装置13によって記憶情報を読み取ることが可能な記憶装置によって記憶されてもよい。
ユーザにおいては、当該ユーザの共通IDは、当該ユーザの端末装置11-1~11-N、または、当該端末装置11-1~11-Nによって記憶情報を読み取ることが可能な記憶装置によって記憶されてもよい。
また、例えば、共通IDが、事業者装置12-1~12-M、または、当該事業者装置12-1~12-Mによって記憶情報を読み取ることが可能な記憶装置によって記憶されてもよい。
アイテムの証明書の情報は、例えば、管理装置13、または、管理装置13によって記憶情報を読み取ることが可能な記憶装置によって記憶されてもよい。
なお、例えば、アイテムの証明書の情報は、当該アイテムを販売した事業者装置12-1~12-M、または、当該事業者装置12-1~12-Mによって記憶情報を読み取ることが可能な記憶装置によって記憶されてもよい。
また、例えば、アイテムの証明書の情報は、当該アイテムを所有するユーザの端末装置11-1~11-N、または、当該端末装置11-1~11-Nによって記憶情報を読み取ることが可能な記憶装置によって記憶されてもよい。
また、ユーザが共通IDの登録を、当該ユーザの複数の異なるユーザID(例えば、複数の事業、または、複数の事業者)について行った場合、これら複数の異なるユーザIDに対して同一の共通IDが設定される。
ユーザの仮の共通IDが含まれる証明書について、例えば、当該ユーザの共通IDが正規に登録された場合には、当該仮の共通IDは正規に登録された共通IDに変更されてもよい。
なお、あるユーザについて、仮の共通IDと正規に登録された共通IDとは、例えば、同じであってもよく、あるいは、異なってもよい。仮の共通IDと正規に登録された共通IDとが同じである場合には、仮の情報であるか、あるいは、正規の情報であるか、が管理される。
一例として、ユーザが所有するアイテムの証明書の内容を閲覧するために必要となる情報が、当該ユーザの端末装置11-1~11-Nに記憶されてもよい。この場合、ユーザは、当該端末装置11-1~11-Nを操作して、当該情報を使用して、当該証明書の内容を閲覧することが可能であってもよい。
当該要求には、当該ユーザの共通IDが含められてもよい。つまり、ユーザが所有するアイテムの証明書の内容を閲覧するために、当該ユーザの共通IDが用いられてもよい。
また、例えば、管理装置13は、ユーザの共通IDを用いて閲覧の要求があった場合に、当該ユーザが所有することを把握しているすべてのアイテムの証明書の内容を当該ユーザに閲覧可能にしてもよい。
当該要求には、当該ユーザの共通IDが含められてもよい。つまり、ユーザが所有するアイテムの証明書の内容を閲覧するために、当該ユーザの共通IDが用いられてもよい。
また、例えば、事業者装置12-1~12-Mは、ユーザの共通IDを用いて閲覧の要求があった場合に、当該事業者装置12-1~12-Mによって提供されたアイテムであって当該ユーザが所有することを把握しているすべてのアイテムの証明書の内容を当該ユーザに閲覧可能にしてもよい。
一例として、ユーザが所有などするアイテムの証明書の内容を変更するために必要となる情報が、当該ユーザの端末装置11-1~11-Nに記憶されてもよい。この場合、ユーザは、当該端末装置11-1~11-Nを操作して、当該情報を使用して、当該証明書の内容を変更することが可能であってもよい。
当該要求には、当該ユーザの共通IDが含められてもよい。つまり、ユーザが所有などするアイテムの証明書の内容を変更するために、当該ユーザの共通IDが用いられてもよい。
当該要求には、当該ユーザの共通IDが含められてもよい。つまり、ユーザが所有などするアイテムの証明書の内容を変更するために、当該ユーザの共通IDが用いられてもよい。
また、例えば、アイテムの証明書の内容の変更内容を表す情報が、当該アイテムを提供した事業者装置12-1~12-M、または、当該事業者装置12-1~12-Mによって記憶情報を読み取ることが可能な記憶装置によって記憶されてもよい。
また、例えば、アイテムの証明書の内容の変更内容を表す情報が、当該アイテムを所有しているユーザの端末装置11-1~11-N、または、当該端末装置11-1~11-Nによって記憶情報を読み取ることが可能な記憶装置によって記憶されてもよい。
この場合、ユーザは、例えば、アイテムを取得した後に、端末装置11-1を操作して、端末装置11-1から管理装置13または事業者装置12-1にアクセスして、共通IDを登録するための手続きを行う。
この場合、例えば、管理装置13は、既に事業者装置12-1から、事業者装置12-1に関する事業者ID(他の例として、事業IDでもよい。ここでの説明において、以下も同様。)と、アイテムのアイテムID(シリアルナンバーが含まれてもよい。)と、当該アイテムを所有している(例えば、購入した)ユーザのユーザIDの組み合わせを受信して記憶している。そして、ユーザは端末装置11-1を操作して、端末装置11-1から、所定の情報を管理装置13に送信する。管理装置13は、端末装置11から当該所定の情報を受信して、当該所定の情報によって、アクセスしてきたユーザが、当該組み合わせ(事業者ID、ユーザID、アイテムID)に係るユーザであること(つまり、ユーザの一致)を判定する。
ここで、当該所定の情報は、例えば、事業者IDとユーザIDとアイテムIDの組み合わせ、または、事業者IDとユーザIDの組み合わせ、または、ユーザの一致を判定することが可能な他の情報であってもよい。
この場合、例えば、端末装置11-1が、直接、管理装置13にアクセスするときと同様な手法によって、管理装置13がユーザの一致を判定してもよい。
また、この場合、例えば、事業者装置12-1が、端末装置11-1のユーザの一致を判定して、その判定の結果の情報を管理装置13に通知してもよい。つまり、事業者装置12-1が、管理装置13の代わりに、ユーザの一致を判定してもよい。事業者装置12-1によってユーザの一致を判定する手法としては、例えば、管理装置13によってユーザの一致を判定する手法と同様な手法が用いられてもよい。
一例として、ユーザが、端末装置11-1を操作して、それぞれの事業者IDごとに共通IDを登録する際に、当該ユーザの個人情報も登録する。この場合、例えば、管理装置13は、当該ユーザの個人情報を記憶する。そして、管理装置13は、ある事業者IDに関する共通IDの登録時に登録されたユーザの個人情報と同じ個人情報が、その後に、他の事業者IDに関する共通IDの登録時にユーザ(当該ユーザによって操作される端末装置11-1)によって提示された場合には、これらのユーザが同一の人物であることを判定する。または、管理装置13は、例えば、複数の異なる事業者IDに関する共通IDの登録時に登録されたユーザの個人情報を定期的なタイミングなどで確認し、これらの個人情報のなかで互いに一致する個人情報があるか否かを判定し、互いに一致する2以上の個人情報があった場合には、これらは同一のユーザに係るものであると判定してもよい。
証明書の情報は、任意の態様で、記憶されてもよい。
一例として、証明書の情報は、ブロックチェーンを用いて記憶されてもよい。
例えば、管理装置13では、アイテムの証明書を生成する際に、当該アイテムを提供した事業者装置12-1~12-Mに対応したブロックチェーントランザクションによって、当該アイテムの証明書を生成することにより、当該アイテムの証明書を発行してもよい。当該証明書の情報は、ブロックチェーンに記憶される。
この場合、当該秘密鍵は、証明書の内容を閲覧するために必要となる情報と、証明書の内容を変更するために必要となる情報とのうちの一方または両方であってもよい。
また、例えば、ユーザの共通IDとして、当該ユーザによって所有されるアイテムの証明書の秘密鍵が用いられてもよい。あるいは、ユーザの共通IDと、当該秘密鍵とは、異なる情報とされてもよい。
また、ブロックチェーンに記憶された証明書について、当該証明書の所有者が変更される場合には、当該証明書に含まれる事業に関するID(例えば、事業ID、あるいは、事業者ID)、ユーザID、共通IDのうちの1以上が変更される。
また、ブロックチェーンに記憶された情報は、当該情報が過去に移動された履歴の情報を含む。本実施形態では、ブロックチェーンに記憶された証明書が移転などされた履歴の情報も、当該ブロックチェーンに記憶され、当該証明書の内容とともに閲覧することが可能である。
また、ブロックチェーンに記憶された情報は、改ざんされていないことを表すことができる。
なお、ブロックチェーンでは、アイテムの複製については、禁止されない。これに対して、本実施形態では、例えば、仮にアイテムが複製されても、特定のユーザのみに当該アイテムの証明書が対応付けられる。
以下で、図7~図12を参照して、認証システム1において行われる処理の例を示す。
なお、以下では、幾つかの処理の例を示すが、本実施形態に係る認証システム1では、様々な態様における処理が可能である。
図7は、本発明の一実施形態に係る証明書の発行時の処理の一例を示す図である。
図7には、端末装置11-1と、事業者装置12-1と、管理装置13のやりとりの一例を示してある。
なお、本実施形態と同様な処理が実現されれば、他の任意の処理の方法が用いられてもよい。
具体例として、端末装置11-1では、ユーザによって操作部111に対して行われた操作の内容に応じて、通信部113が事業者装置12-1と通信することで、制御部115が事業者装置12-1によって提供されるショッピングモールでのアイテムの購入に関する情報を表示部112の画面に表示する。そして、端末装置11-1では、ユーザによって操作部111に対して行われた操作の内容に応じて、要求発信部151が所望のアイテムの購入を要求する信号を通信部113によって事業者装置12-1に送信することで、当該アイテムの購入を事業者装置12-1に要求する。
このようなログインのタイミングとしては、他のタイミングが用いられてもよい。
具体例として、事業者装置12-1では、通信部213が端末装置11-1と通信し、要求受付部251が通信部213によって端末装置11-1から受信された要求の信号によって表される当該要求を受け付け、処理実行部255が受け付けられた要求に応じて該当するユーザによってアイテムを購入させる処理を実行する。また、事業者装置12-1では、要求発信部252が当該アイテムの証明書の発行を要求する信号を、通信部213によって、管理装置13に送信する。
具体例として、管理装置13では、通信部313が事業者装置12-1と通信し、要求受付部351が通信部313によって事業者装置12-1から受信された要求の信号によって表される当該要求を受け付け、処理実行部352が受け付けられた要求に応じて該当するアイテムの証明書を発行する処理を実行する。本実施形態では、証明書の情報を記憶させる処理が、当該証明書を発行する処理に相当する。
具体例として、アイテムを購入したユーザについて共通IDが正規に登録されていない場合には、管理装置13は、当該ユーザに対して仮の共通IDを生成して、このような仮の共通IDが含まれる証明書を生成してもよい。この場合に、管理装置13は、当該ユーザについて既に仮の共通IDが生成されている場合には当該仮の共通IDを使用してもよい。一方、この場合に、管理装置13は、当該ユーザについて仮の共通IDが生成されていない場合には、新規に仮の共通IDを生成する。
また、具体例として、アイテムを購入したユーザについて既に共通IDが正規に登録されている場合には、管理装置13は、当該ユーザに対して、正規に登録された共通IDが含まれる証明書を生成してもよい。
具体例として、管理装置13では、通知部353が、該当するアイテムの証明書が発行されたこと、および、当該証明書に関する情報を通知するための信号を、通信部313によって、事業者装置12-1に送信する。
具体例として、事業者装置12-1では、通信部213が管理装置13と通信し、通知取得部253が通信部213によって管理装置13から受信された通知の信号によって表される当該通知の内容を取得する。そして、事業者装置12-1では、通知部254が、要求されたアイテムが購入されたことを通知するための信号を、通信部213によって、端末装置11-1に送信する。
また、このとき、端末装置11-1では、例えば、購入されたアイテムの証明書を閲覧するための秘密鍵の情報をダウンロードしてもよい。
図8は、本発明の一実施形態に係る共通IDの登録時の処理の一例を示す図である。
図8には、端末装置11-1と、管理装置13のやりとりの一例を示してある。
なお、本実施形態と同様な処理が実現されれば、他の任意の処理の方法が用いられてもよい。
具体例として、端末装置11-1では、ユーザによって操作部111に対して行われた操作の内容に応じて、通信部113が管理装置13と通信することで、要求発信部151が、当該ユーザについて共通IDの登録を要求する信号を管理装置13に送信する。
なお、当該ユーザの共通IDは、例えば、管理装置13において記憶されておらず、このような要求があったタイミングで新規に生成されてもよい。
他の例として、当該ユーザの共通IDは、既に仮の情報として生成されて管理装置13において記憶されていてもよく、この場合、このような要求があったタイミングで当該仮の情報(仮の共通ID)が正規の情報(正規の共通ID)に変更されてもよい。
具体例として、管理装置13では、通信部313が端末装置11-1と通信し、要求受付部351が通信部313によって端末装置11-1から受信された要求の信号によって表される当該要求を受け付ける。そして、管理装置13では、処理実行部352が受け付けられた要求に応じて該当するユーザに対して共通IDを登録する処理を実行する。
具体例として、管理装置13では、通信部313が端末装置11-1と通信し、通知部353が共通IDの登録を通知するための信号を通信部313によって端末装置11-1に送信する。
ここで、当該通知には、共通IDの情報が含められる。
具体例として、端末装置11-1では、通信部113が管理装置13と通信し、通知取得部152が通信部113によって管理装置13から受信された通知の信号によって表される当該通知の内容を取得する。そして、端末装置11-1では、制御部115が、管理装置13から通知された共通IDを記憶部114に記憶する。また、端末装置11-1では、共通IDの登録の完了に関する情報などが表示部112の画面に表示される。ユーザは、当該画面に表示される情報を見ることができる。
本実施形態では、ユーザが、ある事業者装置12-1~12-Mによって提供される事業においてアイテムを購入すると、当該アイテムの証明書が発行されるが、当該ある事業者装置12-1~12-Mについて共通IDが登録されていないと、当該ある事業者装置12-1~12-Mについては当該証明書と当該共通ID(ここでは、正規の共通IDであって、仮の共通IDを除く)とが対応付けられない。
そこで、本実施形態では、ユーザが、端末装置11-1を操作して、管理装置13に対して、当該ある事業者装置12-1~12-Mについて共通IDを登録すると、当該ある事業者装置12-1~12-Mによって販売されたアイテムの証明書と当該ユーザの当該共通ID(ここでは、正規の共通ID)とが対応付けられて登録される。
ここで、個人情報としては、任意の情報が用いられてもよく、例えば、氏名、住所、電話番号、電子メールアドレスなどのうちの1以上の情報が用いられてもよい。
そして、同一のユーザが複数の事業者装置12-1~12-Mにアカウントを持っている場合、当該ユーザが、それぞれの事業者装置12-1~12-Mごとに同一の共通IDの登録を行うことにより、これら複数の事業者装置12-1~12-Mに共通な共通IDが発生することになる。
このような共通IDの登録の操作は、例えば、それぞれの事業者装置12-1~12-Mごとに、初回の取引後に行われてもよく、あるいは、他のタイミングで行われてもよい。
図9は、本発明の一実施形態に係る証明書などの閲覧時の処理の一例を示す図である。
図9には、端末装置11-1と、管理装置13のやりとりの一例を示してある。
なお、本実施形態と同様な処理が実現されれば、他の任意の処理の方法が用いられてもよい。
具体例として、端末装置11-1では、ユーザによって操作部111に対して行われた操作の内容に応じて、通信部113が管理装置13と通信することで、要求発信部151が、当該共通IDを用いた情報の閲覧を要求する信号を管理装置13に送信する。当該信号には、当該ユーザの共通IDが含められる。
具体例として、管理装置13では、通信部313が端末装置11-1と通信し、要求受付部351が通信部313によって端末装置11-1から受信された要求の信号によって表される当該要求を受け付ける。そして、管理装置13では、処理実行部352が受け付けられた要求に応じて、該当するユーザに閲覧すべき情報を収集する。
ここで、本実施形態において、当該ユーザに閲覧させるべき情報は、例えば、当該ユーザの共通IDに紐づけられている情報である。当該情報は、例えば、当該ユーザの共通IDに対応付けられた証明書の情報、あるいは、当該ユーザの個人情報などのうちの1以上であってもよい。
具体例として、管理装置13では、通信部313が端末装置11-1と通信し、通知部353が閲覧情報を通知するための信号を通信部313によって端末装置11-1に送信する。
具体例として、端末装置11-1では、通信部113が管理装置13と通信し、通知取得部152が通信部113によって管理装置13から受信された通知の信号によって表される当該通知の内容を取得する。そして、端末装置11-1では、閲覧情報の一部または全部が表示部112の画面に表示される。ユーザは、当該画面に表示される情報を見ることができる。
図10には、端末装置11-1と、事業者装置12-1のやりとりの一例を示してある。
なお、本実施形態と同様な処理が実現されれば、他の任意の処理の方法が用いられてもよい。
具体例として、端末装置11-1では、ユーザによって操作部111に対して行われた操作の内容に応じて、通信部113が事業者装置12-1と通信することで、要求発信部151が、当該共通IDを用いた情報の閲覧を要求する信号を事業者装置12-1に送信する。当該信号には、当該ユーザの共通IDが含められる。
具体例として、事業者装置12-1では、通信部213が端末装置11-1と通信し、要求受付部251が通信部213によって端末装置11-1から受信された要求の信号によって表される当該要求を受け付ける。そして、事業者装置12-1では、処理実行部255が受け付けられた要求に応じて、該当するユーザに閲覧すべき情報を収集する。
ここで、本実施形態において、当該ユーザに閲覧させるべき情報は、例えば、当該ユーザの共通IDに紐づけられている情報であって、当該事業者装置12-1によって販売されたアイテムに関する情報である。当該情報は、例えば、当該ユーザの共通IDに対応付けられた証明書の情報、あるいは、当該ユーザの個人情報などのうちの1以上であってもよい。
つまり、本実施形態では、それぞれの事業者装置12-1~12-Mは、それぞれの事業者装置12-1~12-Mごとに関する閲覧情報をユーザに提供し、また、管理装置13は、すべての事業者装置12-1~12-Mに関する閲覧情報をユーザに提供し得る。
具体例として、事業者装置12-1では、通信部213が端末装置11-1と通信し、通知部254が閲覧情報を通知するための信号を通信部213によって端末装置11-1に送信する。
具体例として、端末装置11-1では、通信部113が事業者装置12-1と通信し、通知取得部152が通信部113によって事業者装置12-1から受信された通知の信号によって表される当該通知の内容を取得する。そして、端末装置11-1では、閲覧情報の一部または全部が表示部112の画面に表示される。ユーザは、当該画面に表示される情報を見ることができる。
図11は、本発明の一実施形態に係る権利の変更時の処理の一例を示す図である。
図11には、端末装置11-1と、管理装置13のやりとりの一例を示してある。
なお、本実施形態と同様な処理が実現されれば、他の任意の処理の方法が用いられてもよい。
具体例として、端末装置11-1では、ユーザによって操作部111に対して行われた操作の内容に応じて、通信部113が管理装置13と通信することで、要求発信部151が、当該ユーザについて権利の変更を要求する信号を管理装置13に送信する。本実施形態では、当該信号には、当該ユーザの共通IDが含められる。また、当該信号には、権利の変更の内容を表す情報が含められる。
本実施形態では、あるユーザによって要求することが可能な権利の変更は、当該ユーザの共通IDによって変更する権限が与えられている範囲のものである。このような範囲は、あらかじめ定められてもよい。
具体例として、管理装置13では、通信部313が端末装置11-1と通信し、要求受付部351が通信部313によって端末装置11-1から受信された要求の信号によって表される当該要求を受け付ける。そして、管理装置13では、処理実行部352が受け付けられた要求に応じて権利の変更を行う処理を実行する。
本実施形態では、管理装置13は、要求に応じた権利の変更が実現されるように、証明書の情報を書き換えて変更する。
具体例として、管理装置13では、通信部313が端末装置11-1と通信し、通知部353が権利の変更の完了を通知するための信号を通信部313によって端末装置11-1に送信する。
また、画面に表示される情報は、例えば、権利の変更の前における情報、あるいは、権利の変更の後における情報であってもよく、あるいは、これら両方の情報であってもよい。
図12には、端末装置11-1と、事業者装置12-1と、管理装置13のやりとりの一例を示してある。
なお、本実施形態と同様な処理が実現されれば、他の任意の処理の方法が用いられてもよい。
具体例として、端末装置11-1では、ユーザによって操作部111に対して行われた操作の内容に応じて、通信部113が事業者装置12-1と通信することで、要求発信部151が、当該ユーザについて権利の変更を要求する信号を事業者装置12-1に送信する。本実施形態では、当該信号には、当該ユーザの共通IDが含められる。また、当該信号には、権利の変更の内容を表す情報が含められる。
本実施形態では、あるユーザによって要求することが可能な権利の変更は、当該ユーザの共通IDによって変更する権限が与えられている範囲のものである。このような範囲は、あらかじめ定められてもよい。
具体例として、事業者装置12-1では、通信部213が端末装置11-1と通信し、要求受付部251が通信部213によって端末装置11-1から受信された要求の信号によって表される当該要求を受け付ける。そして、事業者装置12-1では、要求発信部252が受け付けられた要求の信号を、通信部213によって、管理装置13に送信する。
具体例として、管理装置13では、通信部313が事業者装置12-1と通信し、要求受付部351が通信部313によって事業者装置12-1から受信された要求の信号によって表される当該要求を受け付ける。そして、管理装置13では、処理実行部352が受け付けられた要求に応じて権利の変更を行う処理を実行する。
本実施形態では、管理装置13は、要求に応じた権利の変更が実現されるように、証明書の情報を書き換えて変更する。
具体例として、管理装置13では、通信部313が事業者装置12-1と通信し、通知部353が権利の変更の完了を通知するための信号を通信部313によって事業者装置12-1に送信する。
具体例として、事業者装置12-1では、通信部213が管理装置13と通信し、通知取得部253が通信部213によって管理装置13から受信された通知の信号によって表される当該通知の内容を取得する。そして、事業者装置12-1では、通知部254が、取得された通知の内容を通知するための信号を、通信部213によって、端末装置11-1に送信する。
また、画面に表示される情報は、例えば、権利の変更の前における情報、あるいは、権利の変更の後における情報であってもよく、あるいは、これら両方の情報であってもよい。
さらに、以下で、具体な実施の例を示す。
本例では、アイテムのことをアセットと呼んで説明する。また、本例では、アセットの情報のことをアセット情報と呼んで説明する。
また、本例では、アセットごとに、サムネールの情報が登録される場合を示す。なお、サムネールの情報は、登録されなくてもよい。
なお、本例では、各情報の登録先は、任意の記憶媒体であってもよい。また、複数の異なる種類の情報が登録される場合、例えば、同じ記憶媒体に記憶されてもよく、あるいは、異なる記憶媒体に記憶されてもよい。
アセット情報と証明書情報とが一体化される場合と、アセット情報と証明書情報とが分離される場合について、両者を比較しながら説明する。
この場合、データ量に関して、アセット情報が限定数分だけ登録されるため、データの保存容量は多くなる。ここで、限定数は、複数の同様なアセット情報が生成される場合におけるシリアルナンバーの総数に相当する。
また、この場合、登録処理に関して、1回のAPIコールによって、アセット情報を含む証明書情報とユーザIDとが登録されることが可能である。
また、この場合、サムネール登録に関して、アセットIDおよびシリアルナンバーとの組み合わせごとに登録される。アセットIDは、アイテムIDに相当する。シリアルナンバーは、例えば、連続番号であってもよい。
この場合、データ量に関して、アセット情報の限定数に関わらず、アセット情報が1つだけ登録されるため、データの保存容量は少なくなる。
また、この場合、登録処理に関して、アセット情報の登録と証明書の発行との2回のAPIコールが必要である。
また、この場合、サムネール登録に関して、アセットごとに登録される。
サムネールの画像のサイズは、例えば、(512×512)ピクセルである。なお、サムネールの画像のサイズとしては、任意のサイズであってもよい。
サムネールの画像は、例えば、1つのアセット情報につき、最大で3枚、管理される。
サムネールの画像は、例えば、管理者装置13のWebサイトにおいて、登録され得る。
サムネールの画像の情報は、例えば、所定のストレージに記憶される。
証明書の情報として、例えば、証明書ID、アセットID、連番、アセットに関する説明の情報、製作者の情報、著作権の情報、サムネールの情報、ハッシュ値の情報、登録日付の情報がある。これらのうち一部の情報が、証明書の情報として含まれてもよくあるいは含まれなくてもよい任意事項の情報であってもよい。このような任意事項の情報は、例えば、アセットに関する説明の情報、製作者の情報、著作権の情報、サムネールの情報、ハッシュ値の情報、登録日付の情報のうちの1以上であってもよい。また、連番は、例えば、限定品が1個のみの場合には、無くてもよい。
登録日付の情報としては、例えば、証明書の情報が登録または変更された日付の情報が用いられてもよい。登録日付の情報は、例えば、「2019/07/01」などのように表されてもよい。
この場合、上記した証明書IDが図5の例における共通ID434に相当し、上記したアセットIDが図5の例におけるアイテムID433に相当し、上記した連番が図5の例におけるシリアルナンバー451に相当する。
また、上記の情報を用いて構成される証明書情報は、例えば、該当するアセットを販売した事業者を識別する情報、および、当該アセットを購入したユーザを識別する情報(例えば、当該事業者において使用されている情報)と対応付けられることで、当該事業者および当該ユーザと対応付けられる。このように事業者を識別する情報が図5の例における事業者ID431に相当し、このようにユーザを識別する情報が図5の例におけるユーザID432に相当する。
なお、事業者を識別する情報の代わりに、事業を識別する情報が用いられてもよく、あるいは、事業者を識別する情報とともに、事業を識別する情報が用いられてもよい。
図13~図15を参照して、各種の処理の具体例を示す。
なお、各図のフローにおいて、ステップの番号は、説明の便宜上で付したものであり、必ずしも、ステップの番号の順に処理が行われない部分もある。
図13の例では、連携アプリ511と管理プログラム512によって行われる処理の具体例を示してある。
ここで、連携アプリ511は、例えば、それぞれの事業者装置12-1~12-Mにおいて実行されるアプリケーションであり、管理者装置13と連携している。
また、管理プログラム512は、例えば、管理者装置13において実行されるプログラムである。
(ステップS2)そして、連携アプリ511は、証明書を発行するためのAPIを呼び出す。
(ステップS31)具体例として、連携アプリ511は、管理プログラム512に対して、所定のリクエストを送信する。当該リクエストには、例えば、アセットID、連番(ロットNo)、アセットに関する情報、購入したユーザのユーザIDが含まれる。当該リクエストは、例えば、「POST Request」であってもよい。
(ステップS12)次に、管理プログラム512は、連携アプリ511から受信されたリクエストに係る証明書が登録済みであるか否かを判定する。
(ステップS32)上記の判定の結果、管理プログラム512は、連携アプリ511から受信されたリクエストに係る証明書が登録済みであると判定した場合(ステップS12:YES)、所定のレスポンスを連携アプリ511に送信する。当該レスポンスは、例えば、HTTPステータスコードの「エラー409」であってもよい。
一方、上記の判定の結果、管理プログラム512は、連携アプリ511から受信されたリクエストに係る証明書が登録済みではないと判定した場合(ステップS12:NO)、ステップS13の処理へ移行する。
(ステップS33)この際、管理プログラム512は、所定のレスポンスを連携アプリ511に送信する。当該レスポンスは、例えば、HTTPステータスコードの「200 OK」であってもよい。当該レスポンスは、例えば、結果を確認するために用いられるチケットのIDを含んでもよい。
また、管理プログラム512は、非同期で、ステップS14の処理を呼び出す。
(ステップS15)上記の判定の結果、管理プログラム512は、発行された証明書IDの証明書に関するユーザが所定の登録先に登録されていないと判定した場合(ステップS14:NO)、当該ユーザをブロックチェーン(BC)に登録する。
一方、上記の判定の結果、管理プログラム512は、発行された証明書IDの証明書に関するユーザが所定の登録先に登録されていると判定した場合(ステップS14:YES)、ステップS16の処理へ移行する。
(ステップS17)次に、管理プログラム512は、上記の処理の結果を所定の装置に通知する処理を行う。
(ステップS34)具体例として、管理プログラム512は、上記の処理の結果を所定の装置に通知するための電子メールを当該所定の装置に送信する。
(ステップS21)当該所定の装置は、上記の処理の結果の通知を受け取る。
ここで、当該所定の装置は、任意の装置であってもよく、例えば、証明書に係るユーザの端末装置(例えば、端末装置11-1~11-Nのうちの該当する端末装置)であってもよい。
(ステップS35)具体例として、当該所定の装置は、結果確認用のチケットIDを含む所定のリクエストを管理プログラム512に送信する。当該リクエストは、例えば、「GET Request」であってもよい。
(ステップS18)管理プログラム512は、当該所定の装置から送信されたリクエストを受信したことに応じて、要求された処理の結果を通知する処理を行う。
(ステップS36)具体例として、管理プログラム512は、要求された処理の結果を当該所定の装置に送信することで、当該所定の装置に通知する。
なお、ステップS21の処理に係る所定の装置と、ステップS22の処理に係る所定の装置とは、例えば、同じ装置であってもよく、または、異なる装置であってもよい。
図14の例では、連携アプリ511と管理プログラム512によって行われる処理の具体例を示してある。
(ステップS131)そして、連携アプリ511は、所定のリクエストを管理プログラム512に送信する。当該リクエストは、例えば、アセットID、連番(ロットNo)を含む。当該リクエストは、例えば、「GET Request」であってもよい。
(ステップS122)次に、管理プログラム512は、連携アプリ511から受信されたリクエストに係る証明書が未登録であるか否かを判定する。
(ステップS132)上記の判定の結果、管理プログラム512は、連携アプリ511から受信されたリクエストに係る証明書が未登録であると判定した場合(ステップS122:YES)、所定のレスポンスを連携アプリ511に送信する。当該レスポンスは、例えば、HTTPステータスコードの「エラー404」であってもよい。
一方、上記の判定の結果、管理プログラム512は、連携アプリ511から受信されたリクエストに係る証明書が未登録ではないと判定した場合(ステップS122:NO)、ステップS123の処理へ移行する。
(ステップS124)次に、管理プログラム512は、取得された証明書に関する情報を作成する。
(ステップS133)そして、管理プログラム512は、作成された情報を含む所定のレスポンスを連携アプリ511に送信する。当該レスポンスは、例えば、HTTPステータスコードの「200 OK」であってもよい。
図15の例では、連携アプリ511と管理プログラム512によって行われる処理の具体例を示してある。
本例では、連携アプリ511内において所有権の移転が発生したときの処理について説明する。
(ステップS212)そして、連携アプリ511は、証明書を発行するためのAPIを呼び出す。
(ステップS241)具体例として、連携アプリ511は、管理プログラム512に対して、所定のリクエストを送信する。当該リクエストには、例えば、アセットID、連番(ロットNo)、購入したユーザのユーザIDが含まれる。当該リクエストは、例えば、「PUT Request」であってもよい。
(ステップS222)次に、管理プログラム512は、連携アプリ511から受信されたリクエストに係る証明書が未登録であるか否かを判定する。
(ステップS242)上記の判定の結果、管理プログラム512は、連携アプリ511から受信されたリクエストに係る証明書が未登録であると判定した場合(ステップS222:YES)、所定のレスポンスを連携アプリ511に送信する。当該レスポンスは、例えば、HTTPステータスコードの「エラー404」であってもよい。
一方、上記の判定の結果、管理プログラム512は、連携アプリ511から受信されたリクエストに係る証明書が未登録ではないと判定した場合(ステップS222:NO)、ステップS223の処理へ移行する。
(ステップS243)具体例として、管理プログラム512は、所定のレスポンスを連携アプリ511に送信する。当該レスポンスは、例えば、HTTPステータスコードの「200 OK」であってもよい。当該レスポンスは、例えば、結果を確認するために用いられるチケットのIDを含んでもよい。
また、管理プログラム512は、非同期で、ステップS224の処理を呼び出す。
(ステップS225)上記の判定の結果、管理プログラム512は、該当する証明書に関するユーザが所定の登録先に登録されていないと判定した場合(ステップS224:NO)、当該ユーザをブロックチェーン(BC)に登録する。
一方、上記の判定の結果、管理プログラム512は、該当する証明書に関するユーザが所定の登録先に登録されていると判定した場合(ステップS224:YES)、ステップS226の処理へ移行する。
(ステップS227)次に、管理プログラム512は、上記の処理の結果を所定の装置に通知する処理を行う。
(ステップS244)具体例として、管理プログラム512は、上記の処理の結果を所定の装置に通知するための電子メールを当該所定の装置に送信する。上記の処理の結果は、証明書の登録に関する情報が含まれてもよい。
(ステップS231)当該所定の装置は、上記の処理の結果の通知を受け取る。
ここで、当該所定の装置は、任意の装置であってもよく、例えば、証明書に係るユーザの端末装置(例えば、端末装置11-1~11-Nのうちの該当する端末装置)であってもよい。
(ステップS245)具体例として、当該所定の装置は、結果確認用のチケットIDを含む所定のリクエストを管理プログラム512に送信する。当該リクエストは、例えば、「GET Request」であってもよい。
(ステップS228)管理プログラム512は、当該所定の装置から送信されたリクエストを受信したことに応じて、要求された処理の結果を通知する処理を行う。
(ステップS246)具体例として、管理プログラム512は、要求された処理の結果を当該所定の装置に送信することで、当該所定の装置に通知する。
なお、ステップS231の処理に係る所定の装置と、ステップS232の処理に係る所定の装置とは、例えば、同じ装置であってもよく、または、異なる装置であってもよい。
以上のように、本実施形態に係る認証システム1では、デジタルコンテンツであるアイテムについて、第三者による認証が行われた証明書が発行される。本実施形態に係る認証システム1では、当該証明書は、当該アイテムとは別の情報として管理される。
したがって、本実施形態に係る認証システム1では、事業者によって販売等されるデジタルコンテンツであるアイテムについて、所定の認証者(本実施形態では、管理者)によって容易に認証を与えることができる。
このような構成とすると、例えば、アイテムと証明書とが別の情報となることから、アイテムの自由度が高まる。また、ユーザは、事業者によって販売されるアイテムの購入を、従来と同様に当該事業者において管理されているユーザIDなどによって行うことができて、簡便である。
また、本実施形態に係る認証システム1では、異なる事業者について異なる共通IDが発生してしまうことを抑制することができる。
変形例として、複数の事業者装置12-1~12-Mのそれぞれによって事業としてゲームが提供される場合を示す。
ユーザが、所定のアイテムを所有しているときに、当該アイテムに対応する所定のサービスを受けることができてもよい。この場合、所定のアイテムを所有することは、当該アイテムの証明書があることを条件に正規に認定される。
当該所定のサービスとしては、例えば、事業者によって提供されるゲームにおける所定のキャラクターに所定の能力が付与されるサービスであってもよい。例えば、同一の証明書によって、異なるゲームにおいて異なるサービスが行われてもよい。
当該所定のサービスとしては、例えば、ゲームにおいては使用されない付録のようなデジタルコンテンツをユーザに与えることであってもよい。当該デジタルコンテンツは、例えば、ゲームに登場するキャラクターの電子的なフィギュアなどであってもよい。
例えば、複数の事業者装置12-1~12-Mのそれぞれによって提供される事業の内容は、2以上の異なる事業を含んでもよい。
一例として、所定のSNSのシステムにおいて、投稿などに、証明書の情報を関連付けることが可能である。例えば、当該SNSのシステムにおいて、所定のユーザの画面に所定のボタンを設け、ある投稿などに関して、当該ボタンが操作された場合に、当該ユーザが所有する証明書の一部または全部が、当該投稿などに関連付けられてもよい。この場合、当該投稿などに「私は、これらの証明書を所有しています」という趣旨の文字情報が表示されて、当該文字情報に対応する箇所に証明書を示す情報が表示されてもよい。当該情報は、例えば、証明書の内容の一部または全部を表す情報であってもよく、あるいは、証明書が存在するサイトへのリンクの情報であってもよい。
一構成例として、ユーザによって操作される端末装置(本実施形態では、端末装置11-1~11-N)と、複数の事業者装置(本実施形態では、事業者装置12-1~12-M)と、管理装置(本実施形態では、管理装置13)と、を備える認証システム(本実施形態では、認証システム1)であって、次のような構成とした。
事業者装置は、端末装置との通信によって提供される事業(例えば、電子的なショッピングモールなど)においてユーザに対してデジタルコンテンツであるアイテムを付与(例えば、販売などの有償譲渡、付録などの無償譲渡)する。
事業者装置は、事業に関する第1識別情報(本実施形態では、事業IDと事業者IDとの一方または両方)と、事業におけるユーザの第2識別情報(本実施形態では、電子的なショッピングモールなどにおけるユーザID)と、ユーザに付与されたアイテムの第3識別情報(本実施形態では、アイテムIDであり、シリアルナンバーを含んでもよい。)を管理装置に送信する。
管理装置は、アイテムがユーザによって所有されることを認証する情報として、事業者装置から送信された第1識別情報、第2識別情報および第3識別情報と、複数の事業者装置に共通なユーザの第4識別情報(本実施形態では、共通ID)とが対応付けられる証明書(本実施形態では、例えば、図5に示される証明書411)の情報を生成する。
一構成例として、認証システムにおいて、第1識別情報は、事業を提供する事業者を識別する情報(本実施形態では、事業者ID)と、事業を識別する情報(本実施形態では、事業ID)とのうちの一方または両方である。
一構成例として、認証システムにおいて、管理装置または事業者装置は、ユーザによって操作される端末装置からの要求に応じて、ユーザの第4識別情報の登録を行う処理を実行する。
一構成例として、認証システムにおいて、管理装置または事業者装置は、ユーザの第4識別情報を使用した端末装置からの要求に応じて、証明書に関する情報を閲覧させる処理を実行する。
一構成例として、認証システムにおいて、管理装置または事業者装置は、ユーザの第4識別情報を使用した端末装置からの要求に応じて、証明書の内容を変更する処理を実行する。
一構成例として、認証システムにおいて、端末装置は、証明書に関する要求(例えば、閲覧、内容の変更など)が許容されるための第5識別情報(例えば、第4識別情報と同じ情報であってもよいが、他の情報であってもよい。)を記憶する。
一構成例として、認証システムにおいて、第5識別情報は、ユーザの第4識別情報である(第5識別情報と第4識別情報とが同じ場合の例である。)。
一構成例として、認証システムにおいて、端末装置は、ブロックチェーンにおけるユーザに関する証明書の情報の閲覧が許容されるための鍵情報(例えば、秘密鍵の情報)を記憶する。
一構成例として、認証システムにおいて、ユーザの第4識別情報は、鍵情報である。または、ユーザの第4識別情報は、鍵情報を含む。
事業者装置は、端末装置との通信によって提供される事業においてユーザに対してデジタルコンテンツであるアイテムを付与する。
事業者装置は、事業に関する第1識別情報と、事業におけるユーザの第2識別情報と、ユーザに付与されたアイテムの第3識別情報を管理装置に送信する。
管理装置は、アイテムがユーザによって所有されることを認証する情報として、事業者装置から送信された第1識別情報、第2識別情報および第3識別情報と、複数の事業者装置に共通なユーザの第4識別情報とが対応付けられる証明書の情報を生成する。
端末装置は、事業者装置と端末装置との通信によって提供される事業においてユーザに対して付与されるデジタルコンテンツであるアイテムが当該ユーザによって所有されることを管理装置によって認証する情報として生成される、事業に関する第1識別情報と、事業における当該ユーザの第2識別情報と、アイテムの第3識別情報と、複数の事業者装置に共通な当該ユーザの第4識別情報とが対応付けられた証明書の情報について、当該証明書に関する要求が許容されるための要求用情報(本実施形態では、例えば、共通IDあるいは秘密鍵などであり、秘密鍵などが共通IDとして用いられてもよい。)を記憶する。
端末装置は、要求用情報を使用して、管理装置または事業者装置に当該要求を行う。
なお、他の実施の態様として、プログラムの記録媒体などとして構成されてもよい。
なお、ここでいう「コンピュータシステム」とは、オペレーティング・システム(OS:Operating System)あるいは周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM(Read Only Memory)、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
また、コンピュータ読み取り可能な記録媒体は、例えば、非一時的記録媒体である。
また、上記のプログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)あるいは電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記のプログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、上記のプログラムは、前述した機能をコンピュータシステムに既に記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
Claims (13)
- ユーザによって操作される端末装置と、複数の事業者装置と、管理装置と、を備える認証システムであって、
前記事業者装置は、前記端末装置との通信によって提供される事業において前記ユーザに対してデジタルコンテンツであるアイテムを付与し、
前記事業者装置は、前記事業に関する第1識別情報と、前記事業における前記ユーザの第2識別情報と、前記ユーザに付与された前記アイテムの第3識別情報を前記管理装置に送信し、
前記管理装置は、前記アイテムが前記ユーザによって所有されることを認証する情報として、前記事業者装置から送信された前記第1識別情報、前記第2識別情報および前記第3識別情報と、前記複数の前記事業者装置に共通な前記ユーザの第4識別情報とが対応付けられる証明書の情報を生成する、
認証システム。 - 前記複数の前記事業者装置のそれぞれごとに、同一の前記ユーザの前記第2識別情報は異なり得る、
請求項1に記載の認証システム。 - 前記第1識別情報は、前記事業を提供する事業者を識別する情報と、前記事業を識別する情報とのうちの一方または両方である、
請求項1または請求項2に記載の認証システム。 - 前記管理装置または前記事業者装置は、前記ユーザによって操作される前記端末装置からの要求に応じて、前記ユーザの前記第4識別情報の登録を行う処理を実行する、
請求項1から請求項3のいずれか1項に記載の認証システム。 - 前記管理装置または前記事業者装置は、前記ユーザの前記第4識別情報を使用した前記端末装置からの要求に応じて、前記証明書に関する情報を閲覧させる処理を実行する、
請求項1から請求項4のいずれか1項に記載の認証システム。 - 前記管理装置または前記事業者装置は、前記ユーザの前記第4識別情報を使用した前記端末装置からの要求に応じて、前記証明書の内容を変更する処理を実行する、
請求項1から請求項5のいずれか1項に記載の認証システム。 - 前記端末装置は、前記証明書に関する要求が許容されるための第5識別情報を記憶する、
請求項1から請求項6のいずれか1項に記載の認証システム。 - 前記第5識別情報は、前記ユーザの前記第4識別情報である、
請求項7に記載の認証システム。 - ブロックチェーンを用いて、前記証明書の情報を記憶する、
請求項1から請求項8のいずれか1項に記載の認証システム。 - 前記端末装置は、前記ブロックチェーンにおける前記ユーザに関する前記証明書の情報の閲覧が許容されるための鍵情報を記憶する、
請求項9に記載の認証システム。 - 前記ユーザの前記第4識別情報は、前記鍵情報である、または、前記鍵情報を含む、
請求項10に記載の認証システム。 - ユーザによって操作される端末装置と、複数の事業者装置と、管理装置と、を備える認証システムにおける認証方法であって、
前記事業者装置は、前記端末装置との通信によって提供される事業において前記ユーザに対してデジタルコンテンツであるアイテムを付与し、
前記事業者装置は、前記事業に関する第1識別情報と、前記事業における前記ユーザの第2識別情報と、前記ユーザに付与された前記アイテムの第3識別情報を前記管理装置に送信し、
前記管理装置は、前記アイテムが前記ユーザによって所有されることを認証する情報として、前記事業者装置から送信された前記第1識別情報、前記第2識別情報および前記第3識別情報と、前記複数の前記事業者装置に共通な前記ユーザの第4識別情報とが対応付けられる証明書の情報を生成する、
認証方法。 - ユーザによって操作される端末装置と、複数の事業者装置と、管理装置と、を備える認証システムにおける前記管理装置を構成するコンピュータに、
前記事業者装置が前記端末装置との通信によって提供される事業において前記ユーザに対してデジタルコンテンツであるアイテムを付与した場合に、前記事業者装置から前記管理装置に送信される前記事業に関する第1識別情報と、前記事業における前記ユーザの第2識別情報と、前記ユーザに付与された前記アイテムの第3識別情報を受信する機能と、
前記アイテムが前記ユーザによって所有されることを認証する情報として、前記事業者装置から受信された前記第1識別情報、前記第2識別情報および前記第3識別情報と、前記複数の前記事業者装置に共通な前記ユーザの第4識別情報とが対応付けられる証明書の情報を生成する機能と、
を実現させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019129516A JP7301648B2 (ja) | 2019-07-11 | 2019-07-11 | 認証システム、認証方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019129516A JP7301648B2 (ja) | 2019-07-11 | 2019-07-11 | 認証システム、認証方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021015429A JP2021015429A (ja) | 2021-02-12 |
JP7301648B2 true JP7301648B2 (ja) | 2023-07-03 |
Family
ID=74531858
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019129516A Active JP7301648B2 (ja) | 2019-07-11 | 2019-07-11 | 認証システム、認証方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7301648B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7322307B1 (ja) * | 2023-01-13 | 2023-08-07 | エヌエイチエヌ コーポレーション | ゲーム制御方法、プログラム、およびサーバ |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003162600A (ja) | 2001-08-08 | 2003-06-06 | Matsushita Electric Ind Co Ltd | ライセンス情報変換装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9129095B1 (en) * | 2014-12-19 | 2015-09-08 | Tresorit, Kft | Client-side encryption with DRM |
-
2019
- 2019-07-11 JP JP2019129516A patent/JP7301648B2/ja active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003162600A (ja) | 2001-08-08 | 2003-06-06 | Matsushita Electric Ind Co Ltd | ライセンス情報変換装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2021015429A (ja) | 2021-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210050994A1 (en) | Registry blockchain architecture | |
US7188110B1 (en) | Secure and convenient method and apparatus for storing and transmitting telephony-based data | |
US8738457B2 (en) | Methods of facilitating merchant transactions using a computerized system including a set of titles | |
US20050273805A1 (en) | Methods and apparatus for a title transaction network | |
JP5634337B2 (ja) | コンテンツデータ配信システム、コンテンツデータ配信方法、及び半導体装置 | |
TWI827867B (zh) | 基於區塊鏈之檔案儲存裝置與檔案存取授權系統及其方法 | |
US20060235795A1 (en) | Secure network commercial transactions | |
US20070162300A1 (en) | Methods of facilitating contact management using a computerized system including a set of titles | |
US20060170759A1 (en) | Methods and apparatus for optimizing digital asset distribution | |
TW486902B (en) | Method capable of preventing electronic documents from being illegally copied and its system | |
JP6963218B2 (ja) | チケット有効性確認装置、方法およびプログラム | |
JP2006209766A (ja) | 購入されたデジタルコンテンツを管理するためのシステム | |
US20230230066A1 (en) | Crypto Wallet Configuration Data Retrieval | |
CN101951360A (zh) | 可互操作的密钥箱 | |
US20080172339A1 (en) | Method and system for authenticating transactions | |
JP7301648B2 (ja) | 認証システム、認証方法およびプログラム | |
JP2002157226A (ja) | パスワード集中管理システム | |
JP2018055149A (ja) | 出荷製品認証システムおよびサーバ装置 | |
JP2016154027A (ja) | 電子書籍管理方法、サーバー装置、コンピュータプログラム | |
JP2007265090A (ja) | 情報処理装置及び情報処理システム | |
JP2023061082A (ja) | 物品の所有権管理システム及び所有権管理用識別コード | |
JP2008521126A (ja) | ライセンスされたコンテンツをレンダリングする方法、及びdrmプラットフォーム間の相互運用性を提供する方法 | |
JP6500307B2 (ja) | サービス提供システムおよびサービス提供方法 | |
JP7372712B1 (ja) | トークン転送ロック制御プログラム、コンピュータ、トークン転送ロック制御方法、および許可状態変更プログラム。 | |
US20240195619A1 (en) | Token gating access |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220706 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230328 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230329 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230428 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230523 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230621 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7301648 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |