JPWO2021132483A1 - アプリケーション連携方法、コンピュータプログラム及びアプリケーション連携システム - Google Patents

アプリケーション連携方法、コンピュータプログラム及びアプリケーション連携システム Download PDF

Info

Publication number
JPWO2021132483A1
JPWO2021132483A1 JP2021515239A JP2021515239A JPWO2021132483A1 JP WO2021132483 A1 JPWO2021132483 A1 JP WO2021132483A1 JP 2021515239 A JP2021515239 A JP 2021515239A JP 2021515239 A JP2021515239 A JP 2021515239A JP WO2021132483 A1 JPWO2021132483 A1 JP WO2021132483A1
Authority
JP
Japan
Prior art keywords
application
token
account data
blockchain
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021515239A
Other languages
English (en)
Other versions
JP6940212B1 (ja
Inventor
隆嗣 藤井
俊彦 流郷
基起 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SIVIRA INC.
Original Assignee
SIVIRA INC.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SIVIRA INC. filed Critical SIVIRA INC.
Priority to JP2021138174A priority Critical patent/JP2022000765A/ja
Application granted granted Critical
Publication of JP6940212B1 publication Critical patent/JP6940212B1/ja
Publication of JPWO2021132483A1 publication Critical patent/JPWO2021132483A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • G06Q30/0226Incentive systems for frequent usage, e.g. frequent flyer miles programs or point systems
    • G06Q30/0229Multi-merchant loyalty card systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

アプリケーション連携方法、コンピュータプログラム及びアプリケーション連携システムを提供する。アプリケーション連携方法は、情報端末装置が、第1のアプリケーション及び第2のアプリケーションのユーザのアプリアカウントデータと、ブロックチェーンシステムにおける前記ユーザのブロックチェーンアカウントデータとを記憶し、前記第1のアプリケーションを提供する第1装置、又は、前記第2のアプリケーションを提供する第2装置へ、前記第1及び第2のアプリケーションの連携のリクエストを、前記ブロックチェーンアカウントデータと対応付けて送信し、前記連携のリクエストに基づき、前記第1装置に、前記アプリアカウントデータに対応付けられる前記ユーザの前記第1のアプリケーションの使用実績に基づくトークンの、前記ブロックチェーンアカウントデータへの付与のリクエストを前記ブロックチェーンシステムへ送信させ、前記第2装置に、前記ブロックチェーンアカウントデータに付与された前記トークンの有無、前記トークンの量、前記トークンの内容又は条件のデータを取得させる。

Description

本出願は、2019年12月26日に出願された米国仮特許出願62/953738号の優先権の利益を主張し、参照によってその全体が組み込まれる。
本発明は、ブロックチェーンを利用したアプリケーション連携方法、コンピュータプログラム及びアプリケーション連携システムに関する。
近年、デジタルコンテンツ(ゲーム、アニメーション、テレビコンテンツ、ラジオコンテンツ、漫画、雑誌、新聞等)に関し、個人による一次コンテンツの消費(ゲームをプレイする、アニメーションを視聴する、テレビコンテンツを視聴する、ラジオコンテンツを聴く、漫画を読む、雑誌を読む、新聞を読む等)のみならず、コミュニティによるn次コンテンツの消費が盛んに実施されている。つまり、デジタルコンテンツの二次商圏が拡大している。また、並行して個人(コンテンツクリエイター、スポーツ選手、芸能人等)がコンテンツを発信できるメディアの多様化が進行したことにより、これらの個人に関しても、前記デジタルコンテンツと同様、コンテンツ消費の幅が広がっている(プロスポーツ選手の私生活をYouTube(登録商標) チャンネルを通じて視聴する等)。
しかも、その二次商圏では、複数のアプリケーション(例えばゲームの場合、ゲームそのもの、動画配信プラットフォーム、SNS等)を横断して構築される。二次商圏におけるアプリケーションの横断では、アプリケーション間の情報連携が課題となる。一方のアプリケーションにおける活動を、他方のアプリケーションにおける活動で還元することで連携を実施するには、アプリケーション間で特定ユーザの各アプリケーションにおけるアカウント同士を紐づける必要がある。
アプリケーション連携においては従来、一方のアプリケーションにてユーザ情報を提供するためのAPI(Application Programming Interface)を開発して提供している(特許文献1等)。
特開2019−057778号公報
APIの提供による連携では、APIの開発・運用コスト、セキュリティのリスクの低減が課題となる。
本発明は、斯かる事情を鑑みてなされたものであり、アプリケーション間の情報共有を、ブロックチェーンシステムを用いて実現するアプリケーション連携方法、コンピュータプログラム及びアプリケーション連携システムを提供することを目的とする。
本開示の一実施形態のアプリケーション連携方法は、情報端末装置が、第1のアプリケーション及び第2のアプリケーションのユーザのアプリアカウントデータと、ブロックチェーンシステムにおける前記ユーザのブロックチェーンアカウントデータとを記憶し 前記第1のアプリケーションを提供する第1装置、又は、前記第2のアプリケーションを提供する第2装置へ、前記第1及び第2のアプリケーションの連携のリクエストを、前記ブロックチェーンアカウントデータと対応付けて送信し、前記連携のリクエストに基づき、前記第1装置に、前記アプリアカウントデータに対応付けられる前記ユーザの前記第1のアプリケーションの使用実績に基づくトークンの、前記ブロックチェーンアカウントデータへの付与のリクエストを前記ブロックチェーンシステムへ送信させ 前記第2装置に、前記ブロックチェーンアカウントデータに付与された前記トークンの有無、前記トークンの量、前記トークンの内容又は条件のデータを取得させる。
本開示によれば、APIの開発・運用コストなしにブロックチェーンシステムを利用して低コスト且つセキュアにアプリケーション間を連携させることが可能である。
本開示のシステムの概要図である。 システムにおけるアプリケーション連携の処理の基本を示すシーケンス図である。 比較例のアプリケーション連携の既存手法の処理手順を示すシーケンス図である。 情報端末装置の構成を示すブロック図である。 管理装置の構成を示すブロック図である。 ブロックチェーンシステムにおけるノードの構成を示すブロック図である。 アプリケーション連携における認証処理手順の一例を示すシーケンス図である。 トークンの内容を確認する処理手順の一例を示すシーケンス図である。 チケット型のトークンに基づく処理実行の一例を示すシーケンス図である。 実施例1におけるシステムの概要図である。 実施例1におけるアプリケーション間の連携手順の一例を示すシーケンス図である。 実施例1におけるアプリケーション間の連携手順の一例を示すシーケンス図である。 実施例2におけるn次利用関連権利に相当する権利トークンの構造を示す概要図である。 実施例2におけるシステムの概要図である。 実施例2におけるアプリケーション間の連携手順の一例を示すシーケンス図である。 実施例2におけるアプリケーション間の連携手順の一例を示すシーケンス図である。
本開示をその実施の形態を示す図面を参照して具体的に説明する。
本開示において「ブロックチェーンシステム」は、相互に通信接続が可能な複数のコンピュータ及び複数のコンピュータを接続するネットワークを含み、前記複数のコンピュータの分散処理によってブロックチェーンを作成するシステムを言う。ブロックチェーンには、要求されるトランザクションが実行され、その結果が取り込まれる。
二次商圏的なコンテンツ消費の例として、一次コンテンツであるゲームのプレイを、動画配信プラットフォームで配信することが挙げられる。ゲームプレイの動画配信、特にライブ配信は、「他人のゲームプレイ動画」という二次コンテンツを「他の視聴者と一緒に視聴する」こと、また二次コンテンツを題材として「配信者と視聴者とがSNSで会話する」こと、といった消費がオンラインで完結、成立している。配信された動画の視聴時間は、主要な複数の動画配信プラットフォームで合計すると数億時間/月に達すると推測されており、ゲームという一次コンテンツの二次商圏は実際に大きな盛り上がりを見せている。
一次コンテンツであるゲームの製作又は運営の事業者にとっても、このような二次商圏に関する指標、例えばゲームに関する配信のゲーム毎の視聴者数等の重要度が上がっている。例えば、数億人規模のプレイヤを抱えるオンラインゲームの中には、そのような視聴者数等の指標をKPI(Key Performance Indicator)として設定した上で、ライブ配信を軸として公式パートナープログラムを取り入れ、意図的に二次商圏の活性化を促している場合もある。公式パートナープログラムは例えば、一定条件を満たした優良配信者をパートナーとして扱い、様々な非金融的特典によってオンラインソーシャル活動をサポートするプログラムである。
しかしながら、ゲーム自体、配信プラットフォーム、SNS等の異なるアプリケーションを横断して構築される二次商圏の活性化で課題となるのは、アプリケーション間の情報連携である。上述のゲームプレイの配信の例でも、「ゲーム」そのもののアプリケーションと、動画配信プラットフォーム用アプリケーションとの間の横断が発生している。特定のゲームに関する動画配信活動を評価して、配信者に対し、そのゲームをプレイする際に何等かの還元(アイテム付与等)を行ないたい場合、ゲーム運営事業者は、ゲームと動画配信プラットフォームとの間で配信者のアカウントを紐づける必要がある。
アプリケーション連携を行なう場合、一般的には、アカウントに対応付けられた利用履歴、実績等を含むユーザ情報を提供する側、上述の例であれば動画配信プラットフォーム側が、情報を要求する側からアクセス可能なAPIを開発・運用する必要がある。しかもこのAPIは、適切なプロトコル(OAuth、OpenID Connect等)に準拠した認証・認可を実施した上で、APIへのアクセスを制御する必要がある。ここで、APIの開発・運用コストやセキュリティリスクが課題になる。特に、大組織であってもアカウント等のユーザ情報の大規模な漏洩事故が発生してしまうと大きな損害になるため、セキュリティリスクの増大はできる限り避けるべきである。
ユーザ情報を要求してAPIへアクセスする側、上述の例であれば特定のゲームの運営事業者にも、開発・運用コスト及びセキュリティリスクが課せられる。例えばセキュリティリスクとして、例えばOAuthという認可プロトコルに準拠した場合、ユーザ情報の要求側は、ユーザ情報にアクセスするための秘密情報(アクセストークン)を保管しなければならない。秘密情報の保管は、その漏洩が大きなリスクとなる。セキュリティリスク、連携するアプリケーションのAPIの仕様に合わせた開発・運用コストは、連携するアプリケーションの数に比例して膨大になりかねない。
このような状況を鑑みると、アプリケーション間を横断して構築されるコンテンツの二次商圏の活性化にあたっては、ユーザ情報(主に、二次商圏の活性化に貢献する活動実績等)の低コスト且つセキュアな共有方法が求められる。
本開示のアプリケーション連携方法は、情報端末装置が、第1のアプリケーション及び第2のアプリケーションのユーザのアプリアカウントデータと、ブロックチェーンシステムにおける前記ユーザのブロックチェーンアカウントデータとを記憶し、前記第1のアプリケーションを提供する第1装置、又は、前記第2のアプリケーションを提供する第2装置へ、前記第1及び第2のアプリケーションの連携のリクエストを、前記ブロックチェーンアカウントデータと対応付けて送信し、前記連携のリクエストに基づき、前記第1装置に、前記アプリアカウントデータに対応付けられる前記ユーザの前記第1のアプリケーションの使用実績に基づくトークンの、前記ブロックチェーンアカウントデータへの付与のリクエストを前記ブロックチェーンシステムへ送信させ、前記第2装置に、前記ブロックチェーンアカウントデータに付与された前記トークンの有無、前記トークンの量、前記トークンの内容又は条件のデータを取得させる。
本開示のアプリケーション連携方法では、異なるアプリケーション間で、公開可能なデジタルアセットがトークン化されて共有される。デジタルアセットとは、各アプリケーションプログラムに紐づいた実績、権利などであって、BTC又はETH等のような暗号資産とは異なる。一方のアプリケーションにおけるユーザの使用実績というアセットがブロックチェーンシステムで記録されていることが他方のアプリケーションにて確認でき、これによって他方のアプリケーションに関してユーザは権利行使が可能になる。
ブロックチェーンシステムに記録されたデータは、データ構造的に、高い耐改ざん性を有するので、記録されたデータ(権利付与等)に対する不正な操作は極めて困難である。したがって、極めてセキュアな共有を実現できる。APIの開発・運営コストが不要であるからコストも低減できる。
以下、このようなアプリケーション連携方法を具体的に説明する。
図1は、本実施形態のシステム100の概要図である。システム100は、ブロックチェーンシステム300外の第1のユーザの情報端末装置1と、異なるアプリケーションA,B夫々の管理装置2A,2Bとを含む。以下の実施の形態では、2つのアプリケーション間の連携を例に説明するが、3つ以上のアプリケーション間の連携であっても同様である。
管理装置2Aは、ブロックチェーンシステム300外のネットワークNを介し、クライアントサーバの関係で情報端末装置1上のアプリケーションA用のプログラムに基づくインスタンスと通信が可能である。管理装置2Bについても同様に、情報端末装置1上のアプリケーションB用のプログラムに基づくインスタンスと通信可能である。なお、管理装置2A,2Bは、各アプリケーションA,Bの情報端末装置1上のインスタンスによって実現されてもよい。
本実施形態のシステム100では、ユーザは、情報端末装置1にてアプリケーションA及びアプリケーションBのいずれにもサインイン(ログイン)が可能となるようにアカウント(以下、アプリアカウントと称する)を保有している。情報端末装置1には各アプリケーションA,Bのサインイン用データが、予め、又は、ユーザの入力操作によって記憶される。
情報端末装置1はまた、ブロックチェーンシステム300におけるアカウントデータ(以下、ブロックチェーンアカウントと称する)を記憶し、ブロックチェーンシステム300へのアクセスが可能である。本開示において「ブロックチェーンシステム」は、相互に通信接続が可能な複数のコンピュータ及び複数のコンピュータを接続するネットワークを含み、前記複数のコンピュータの分散処理によってブロックチェーンを作成するシステムを言う。
管理装置2A,2Bはブロックチェーンアカウントを保有し、ブロックチェーンシステム300へのトランザクションのブロードキャスト、及び、ブロックチェーンシステム300に取り込まれたブロック内のデータの閲覧が可能である。
本実施形態のシステム100は、ブロックチェーンシステム300をデジタルアセット管理基盤として活用し、ユーザが使用する異なるアプリケーションA,B間で、公開可能なユーザの活動実績をデジタルアセットとして扱い、トークン化して共有可能とする。ここでデジタルアセットは、アプリケーションに紐づいた実績又は権利であって、暗号資産とは異なる。
活動実績、権利に相当するデジタルアセットはブロックチェーンシステム300にてスマートコントラクトとして実装され、ユーザのアプリケーションA,Bの実行・利用に応じて、デプロイ済みである。ブロックチェーンシステム300におけるトークンの保有状況は、デジタルアセットのスマートコントラクトによって管理される。デジタルアセットに相当するスマートコントラクトは以下、トークンコントラクトと称する。
システム100では、管理装置2A,2Bはそれぞれ、ユーザのブロックチェーンアカウントの認証を実行するアカウント管理機能と、アプリケーションA,Bにおける実績をデジタルアセットとしてトークン化するデジタルアセット管理機能とを有する。
アカウント管理機能においてアプリケーションA,B夫々の管理装置2A,2Bは夫々、ユーザの情報端末装置1からアカウント連携が要求されると、ユーザのブロックチェーンアカウントの存在を認証する処理を実行する。
管理装置2A,2Bにおけるブロックチェーンアカウント(後述する秘密鍵を含む)の保有、ブロックチェーンシステム300へのトランザクションのブロードキャスト、及び、ブロックチェーンシステム300に取り込まれたブロック内のデータの閲覧機能は、管理装置2A,2Bが提供するアプリケーションとは分離して実装されてよい。ブロックチェーンシステム300に関わる機能(アカウント管理機能、デジタルアセット管理機能)は、管理装置2A,2Bとブロックチェーンシステム300との間に実装されるSaaS、PaaSとして、提供されてもよい。また、これらの機能は、情報端末装置1上で稼働するアプリケーションを介してユーザが利用できてもよい。
図2は、システム100におけるアプリケーション連携の処理の基本を示すシーケンス図である。
システム100では、ユーザの情報端末装置1から一方のアプリケーションA用のプログラムを通じて管理装置2Aへ、アプリケーションAのアカウントデータを含むアプリケーション連携のリクエストを送信する(ステップS1)。
情報端末装置1、管理装置2A及びブロックチェーンシステム300の間で、ユーザのブロックチェーンアカウントの認証処理を実行する(ステップS2)。
管理装置2Aはデジタルアセット管理機能に基づき、ユーザのアカウントデータに紐付けられたアプリケーションAにおける公開可能な活動実績(暗号資産を除く)をデジタルアセットとして、ユーザのブロックチェーンアカウントへそのアセットを付与するトランザクションを作成する(ステップS3)。管理装置2Aは、作成したトランザクションをブロックチェーンシステム300へブロードキャストする(ステップS4)。
ブロックチェーンシステム300では、管理装置Aからのトランザクションを受信すると(ステップS5)、トランザクションを検証し(ステップS6)、承諾する(ステップS7)。ステップS7では、ユーザのトークンコントラクトが、トークン保有状況を更新する。
ユーザの情報端末装置1は、連携対象のアプリケーションB用のプログラムを通じて管理装置2Bへ、アプリケーションBのアカウントデータを含むアプリケーション連携のリクエストを送信する(ステップS8)。
情報端末装置1、管理装置2B及びブロックチェーンシステム300の間で、ユーザのブロックチェーンアカウントの認証処理を実行する(ステップS9)。
管理装置2Bは、ユーザのブロックチェーンアカウントに紐づくトークンの内容を確認し(ステップS10)、ユーザのアプリアカウントに対し、ステップS10で確認した内容に基づく連携処理を実行する(ステップS11)。ブロックチェーンシステム300に取り込まれたブロック内のデジタルアセットは、異なるアプリケーションA,Bから確認可能である。したがって、アプリケーションAにおける実績がトークン化されてアプリケーションBにてこれを元に還元することが可能である。
このような手順により、アプリケーションA,Bの運営事業者は、ユーザのブロックチェーンアカウントに基づく認証機能及び管理機能を実装すれば、他のアプリケーションとの連携用のAPIの運用は不要である。ブロックチェーンシステム300におけるトークンの確認であるからセキュアに実装することも可能である。
図2のシーケンス図に示した処理手順では、ユーザが使用する情報端末装置1にてユーザの操作を受け付けたことを契機に、アプリケーション連携のリクエストが管理装置2Aへ送信されることとした。しかしながら、これに限らず、連携のリクエストの送信は任意のタイミングでもよいし、アプリケーションA,Bの処理中に開始されてもよい。管理装置2Bへのリクエスト送信を契機にアプリケーションAに連携開始のリクエストが送信されてもよい。
図3は、比較例のアプリケーション連携の既存手法の処理手順を示すシーケンス図である。図3のシーケンス図は、「OAuth 2.0 Authorization Code Grant」の処理を示す。既存手法では、図3のシーケンス図に示すように、連携のリクエストを契機に、ユーザが使用するクライアントが、認可リクエスト及び認可コードのアプリケーションX,Y同士の送受信のリダイレクトを担う。認可コードが連携対象のアプリケーションYへ渡った後は、認可コードの検証を経てアプリケーションXがアクセストークンをアプリケーションYへ渡し、アプリケーションYからアプリケーションXにおけるユーザ情報の取得リクエストを送信し、これに応じてアプリケーションXからアプリケーションYへユーザ情報が送信される。
図3で示したように、既存手法では、適切なプロトコルでの認証・認可を実施した上で、アクセストークン(秘密情報)のやり取りが必要である。アプリケーションYはアクセストークンを保管しなければならないため、アプリケーションYの事業者はその漏洩のリスクを抱える必要があるだけでなく、連携するアプリケーションの数に比例して、このリスクや連携処理の開発コストが増大する。またアプリケーションX側は、図3に示したようにユーザ情報の提供のためのAPIの開発・運用コスト、ユーザ情報の漏洩のリスクがあり、これも連携するアプリケーションの数に応じて増大する。連携を促進するためには、これらのリスクやコストの増大は回避されるべきである。またアプリケーションX側では、図3に示したようにユーザ情報の提供のためのAPIの開発・運用コストが連携するアプリケーションの数に応じて増大する。連携を促進するためには、このコストの増大は回避されるべきである。
以下、図3に示したような、API及びアクセストークンを使用しないアプリケーション間の連携を実現するためのシステムの具体的な構成について説明する。
図4は、情報端末装置1の構成を示すブロック図である。情報端末装置1は、例えばスマートフォン、又はタブレット端末である。情報端末装置1は、パーソナルコンピュータであってもよい。情報端末装置1は、後述する(図7)秘密鍵による電子署名処理と、認証を実行する管理装置2A,2Bとの間でデータ通信が可能なデバイスであれば、態様は問わない。情報端末装置1は、秘密鍵管理と電子署名処理を専門に実行するデバイス(ハードウェアウォレット)とスマートフォン又はパーソナルコンピュータとの組み合わせで実現されてもよい。
情報端末装置1は、処理部10、記憶部11、通信部12、表示部13、及び操作部14を備える。処理部10は、CPU(Central Processing Unit)、GPU(Graphics Processing Unit)等のプロセッサと、メモリ等を用いる。なお処理部10は、プロセッサ、メモリ、更には記憶部11及び通信部12を集積した1つのハードウェア(SoC:System On a Chip)として構成されていてもよい。
記憶部11はフラッシュメモリを用い、情報端末プログラム1Pを始めとする処理部10が参照するプログラム、データが記憶される。情報端末プログラム1Pは、コンピュータを、本開示のシステム100の情報端末装置1として機能させるためのプログラムである。記憶部11には、ブロックチェーンアカウントが記憶される。また記憶部11には、異なるアプリケーションA,Bを含む各アプリケーションのアプリアカウントが記憶され、これらのアカウントデータを用いてアプリケーションにサインインが可能である。
記憶部11に記憶されている情報端末プログラム1Pは、コンピュータから読み取り可能な記憶媒体8に記憶されていた情報端末プログラム8Pを処理部10が読み出して記憶部11に記憶したものであってもよい。
記憶部11には、図4に示すように、ブロックチェーンシステム300におけるユーザの秘密鍵が記憶されていてもよい。秘密鍵は、処理部10のメモリ又は記憶部11に書き換え不可に記憶されているとよい(ウォレットのチップ化)。秘密鍵は、上述したように秘密鍵専門のハードウェアウォレットにて管理されてもよい。
通信部12は、管理装置2A,2B及び他の通信装置との通信接続を実現する通信モジュールである。通信部12は、ネットワークカード、無線通信デバイス又はキャリア通信用モジュールを用いる。通信部12は、管理装置2A,2Bの通信部22と近距離通信(Near Field Communication)によって通信を実現するモジュールを用いてもよい。
表示部13は液晶パネル又は有機ELディスプレイ等のディスプレイ装置を用いる。操作部14は、ユーザの操作を受け付けるインタフェースであり、物理ボタン、ディスプレイ内蔵のタッチパネルデバイス、スピーカ及びマイクロフォン等を用いる。操作部14は、物理ボタン又はタッチパネルにて表示部13で表示している画面上で操作を受け付けてもよいし、マイクロフォンにて入力音声から操作内容を認識し、スピーカで出力する音声との対話形式で操作を受け付けてもよい。
図5は、管理装置2A,2Bの構成を示すブロック図である。管理装置2A,2Bは、サーバコンピュータであってもよいし、デスクトップ型又はラップトップ型パーソナルコンピュータであってもよいし、スマートフォン又はタブレット端末等の通信端末であってもよい。管理装置2A,2Bは、所謂インターネット等のネットワークを介した遠距離通信が可能なデバイスに限らず、情報端末装置1との間で近距離通信によってデータ通信するデバイスであってもよい。
管理装置2A,2Bはそれぞれ、処理部20、記憶部21、及び通信部22を備える。図5では、管理装置2Aのみについて示す。管理装置2Bの構成は、管理装置2Aと同様であるから詳細な説明を省略する。
処理部20は、CPU、GPU等のプロセッサと、メモリ等を用いる。処理部20は、記憶部21に記憶されている管理プログラム2Pに基づき、認証機能と、トランザクションの作成、トランザクションの実行を含むブロックチェーンシステム300におけるアセット管理機能とを実現する。記憶部21は、ハードディスク又はフラッシュメモリを用い、管理プログラム2Pを始めとする処理部20が参照するプログラム、データを記憶する。
記憶部21に記憶されている管理プログラム2Pは、コンピュータから読み取り可能な記憶媒体9に記憶されていた管理プログラム9Pを処理部20が読み出して記憶部21に記憶したものであってもよい。
通信部22は、情報端末装置1又はブロックチェーンシステム300との通信接続を実現する通信モジュールである。通信部22は、ネットワークカード、無線通信デバイス又はキャリア通信用モジュールを用いる。通信部22は、情報端末装置1の通信部12と近距離通信によって通信を実現するモジュールを用いてもよい。
図6は、ブロックチェーンシステム300におけるノード30の構成を示すブロック図である。ノード30は、サーバコンピュータであってもよいし、デスクトップ型又はラップトップ型パーソナルコンピュータであってもよいし、スマートフォン等の通信端末機器であってもよい。ノード30は、処理部31、記憶部32及び通信部33を備える。またノード30は、少なくとも処理部31及び通信部33を備える装置であれば、処理部31の一部によってノードの一部又は全部を構成することができる。
処理部31は、CPU、GPU等のプロセッサと、メモリ等を用いる。処理部31は、プロセッサ、メモリ、更には記憶部32及び通信部33を集積した1つのハードウェアとして構成されていてもよい。処理部31のメモリには、ノード3夫々独自に所有する秘密鍵が記憶されているとよい。そして処理部31は、記憶部32に記憶されているノードプログラムに基づいた各処理を実行し、汎用コンピュータをブロックチェーンシステム300におけるノードとして機能させる。
記憶部32は、ハードディスク又はフラッシュメモリを用い、ノードプログラムを始めとする処理部31が参照するプログラム、データを記憶する。記憶部32は、ブロックチェーンを記憶する。ノードプログラムには、後述するスマートコントラクト(トランザクションに対する所定の演算処理を実行する処理部31)として機能させるためのプログラムが含まれる。上述の秘密鍵は記憶部32に記憶されてもよい。記憶部32は、秘密鍵に基づく公開鍵及びアドレスを記憶してもよい。
通信部33は、ノード30の相互通信を実現する通信モジュールである。通信部33は、ネットワークカード、光通信用デバイス、又は無線通信デバイス等を用いる。
このように構成されるシステム100におけるアプリケーション連携についてシーケンス図を参照しながら詳細を説明する。
基本の処理の前に、アプリケーションA,Bにおける活動実績等に応じてユーザは、デジタルアセットを保有する。ユーザの情報端末装置1は、これらのデジタルアセットを管理するためのブロックチェーンアカウントを記憶する。一般的なブロックチェーンアカウントには非対称鍵ペアが1つ以上紐づいているため、基本の処理のステップS2にて、各アプリケーションA,Bの管理装置2A,2Bは、これを活用してユーザの認証(本当にそのブロックチェーンアカウントの持ち主であるか)を行なうことができる。
以下に、非対称鍵を活用したチャレンジレスポンス認証について説明する。図7は、アプリケーション連携における認証処理手順の一例を示すシーケンス図である。図7のシーケンス図に示す手順は、図2のシーケンス図に示した処理における「アカウントの認証処理」の詳細に相当する。
情報端末装置1の処理部10は、アカウント連携のリクエスト(S1)に伴い、ブロックチェーンアカウントの識別子を管理装置2A,2Bへ送信する(S101)。
管理装置2A(又は2B)の処理部20は、通信部22によってブロックチェーンアカウントの識別子を受信すると(ステップS201)、ブロックチェーンアカウントの存在をブロックチェーンシステム300に照会する(ステップS202)。
ステップS202において処理部20は、ステップS201で受信した識別子がブロックチェーンシステム300のアカウントとして存在し、何等かのトークンを保有しているか否かを判断するとよい。ステップS202において処理部20は、情報端末装置1から送信されたブロックチェーンアカウントの識別子に紐づく公開鍵そのもの、若しくは、その算出に必要な情報をブロックチェーンシステム300から取得する。
管理装置2A(又は2B)の処理部20は、疑似乱数を生成し(ステップS203)、作成した疑似乱数を、連携依頼元の情報端末装置1へ送信する(ステップS204)。
情報端末装置1の処理部10は、管理装置2A(又は2B)から疑似乱数を受信し(ステップS102)、ユーザのブロックチェーンアカウントに紐づく秘密鍵によって、受信した疑似乱数に対する電子署名を生成する(ステップS103)。処理部10は、生成した電子署名を、疑似乱数を送信してきた管理装置2A(又は2B)へ送信する(ステップS104)。
管理装置2A(又は2B)の処理部20は、電子署名を受信し(ステップS205)、ステップS201で受信した識別子から公開鍵を決定する(ステップS206)。ステップS206において処理部20は、公開鍵そのものを取得している場合にはその公開鍵を読み出し、算出に必要な情報を取得している場合は公開鍵を算出する。
処理部20は、ステップS203で生成した疑似乱数と、ステップS206で決定した公開鍵を用い、ステップS205の電子署名の正当性を検証する(ステップS207)。ステップS207にて正当であると導出できた場合、管理装置2A(又は2B)は、連携リクエストの送信元の情報端末装置1のユーザのブロックチェーンアカウントの認証に成功したと判断する。
基本の処理においてステップS3(図2参照)では、管理装置2A又は管理装置2Bは、認証に成功した場合、アプリケーション連携を求めるユーザに、そのアプリケーションA又はアプリケーションBに関するトークンを付与する。
付与されるトークンの性質、トークン付与の条件、又はプロセスは、特に問わない。付与されるトークンのパターンを以下に挙げる。
トークンの性質については大きく以下の3つ軸が考えられる。
[代替可能性]
代替可能(FT:Fungible Token)であってもよいし、代替不可能(NFT:Non-Fungible Token)であってもよい。
[譲渡可能性]
付与されるトークンは、譲渡可能であってもよいし、譲渡不可能であってもよい。
[焼却可能性]
付与されるトークンは、ブロックチェーンシステム300において焼却可能であってもよいし、焼却不可能であってもよい。
焼却が可能である場合、焼却はトークンの発行者(管理装置2A,2B)が可能である態様であってもよいし、トークンを保有するユーザが可能であってもよい(一定の条件を満たすことで可能であればよい)。
「焼却」は、トークンの量を減らすことで表現されてもよいし、焼却フラグ等のメタデータで表現されてもよい。
上述の3つの軸における選択の組み合わせによってトークンの基本的な性質が定義されてよい。例えば、アプリケーションAにおける何等かの実績(成績、達成度等)に相当するトークンは、他人に譲渡できない保有者であるユーザ固有のものであり、半永続的に利用できることが望ましいので、譲渡不可能且つ代替不可能且つ焼却不可能、といった組み合わせで実現されることが妥当である。代替不可能なトークンの場合、トークン固有の識別情報、アプリケーションAによって作成される固有の画像、といったデータで単位トークンの識別が可能である。代替可能なトークンであれば、量の概念が存在するため、トークン発行量又は各ブロックチェーンアカウントの保有可能量、譲渡可能量、焼却可能量等に上限が設けられてもよい。また、トークンに関するメタデータ(例えば、実績アセットの画像、詳細な説明といった比較的容量が大きいデータ等)は、ブロックチェーンシステム300内で保有してもよいし、ブロックチェーンシステム300外で保有されてもよい。ブロックチェーンシステム300外で保有される場合は、例えば特定のリンク情報(URL)でメタデータを例えばJSON形式で公開し、そのリンク情報をブロックチェーンシステム300内でトークンと紐付けて記録するという手法が考えられる。
トークンは上述したように、トークンコントラクトとして実装されてよい。この場合、譲渡不可能且つ代替不可能なトークン(Non-Fungible Token)の場合、デプロイされたトークンコントラクトは例えば移転の呼び出しを無効化させておくとよい。逆に、譲渡可能なトークンの場合には移転の呼び出しが可能であり、また、量の指定が可能な状態でデプロイされるとよい。
トークン付与の条件については、各アプリケーションA,Bでの概念、指標と紐付けて設定可能である。
トークン付与(S3)のプロセスについては例えば、アプリケーションAの管理装置2Aが事前に発行し、管理装置2Aが保有(管理可能)するブロックチェーンアカウントに保有されていたトークンを、ユーザのブロックチェーンアカウントに譲渡することで実現されてもよい。又は、管理装置2Aが、ユーザのブロックチェーンアカウントに対してトークンを直接的に発行してもよい。これらの譲渡又は発行は、管理装置2Aが任意のタイミングで行なってもよいし、付与条件を満たしたユーザのアプリケーション連携を含むトークン付与の要求があったタイミングで実行されてもよい。
基本の処理においてステップS10(図2参照)では、連携先の管理装置2Bの処理部20は、ユーザのブロックチェーンアカウントに紐づくトークンの内容を確認する。この確認処理は基本的に、ブロックチェーンアカウントの認証が済んでいれば任意のタイミングで、ユーザのブロックチェーンアカウントに保有されているトークン情報を、ブロックチェーンシステム300上で参照すればよい。任意のタイミングでよいが、トークンの確認タイミングは、以下の3つのパターンが考えられる。
(1)情報端末装置1(ユーザ)からのリクエストを受信したタイミング
(2)アプリケーションBが、参照を必要とするタイミング
(3)ユーザに対してトークンが付与されたタイミング
(3)のタイミングについてシーケンス図を参照して説明する。図8は、トークンの内容を確認する処理手順の一例を示すシーケンス図である。確認の主体はアプリケーションBの管理装置2Bである。図8のシーケンス図は、図2の基本の処理におけるステップS9まで、つまり、連携する管理装置2A及び管理装置2Bの双方でブロックチェーンアカウントの認証処理が完了している状態で実施される。
管理装置2Bの処理部20は、所定の監視タイミングが到来したか否かを判断する(ステップS401)。監視タイミングが到来していないと判断された場合(S401:NO)、処理部20は、処理をステップS401へ戻し、タイミングが到来したと判断するまで待機する。所定の監視タイミングは、例えば、一定の周期時間の到来である。その他何等かのイベントによって監視タイミングの到来を判断してもよい。
所定の監視タイミングが到来したと判断された場合(S401:YES)、ブロックチェーンシステム300上のユーザのブロックチェーンアカウントに、アプリケーションAの管理装置2Aによってトークンが付与されているか否かを判断する(ステップS402)。トークンが付与されていると判断された場合(S402:YES)、確認ができたと判断する(ステップS403)。
ステップS402でトークンが付与されていないと判断された場合(S402:NO)、処理部20は処理をステップS401へ戻す。
ステップS401を継続的に繰り返す間に、図2の基本の処理で示したように、ステップS3〜S7によって、アセット付与のトランザクションが承認され、ブロックチェーンシステム300のブロックに取り込まれると、ステップS402で付与されたと判断し、トークン付与の検知が可能である。
この場合、監視タイミングを適宜設定することで、アプリケーションAの管理装置2Aによってユーザに対してトークンが付与されると直ちに、アプリケーションBの管理装置2Bで、これを把握することが可能になる。
そもそも、ブロックチェーンシステム300上で稼働するスマートコントラクト(トークンコントラクト)は、ブロックチェーンシステム300外の装置へ直接的にアクセスすることが困難である。ブロックチェーンシステム300内のノード3等が主体となってアプリケーションBの管理装置2Bに対してトークン付与を通知することは難しい。よって、ブロックチェーンシステム300上における情報更新をできるだけリアルタイムで把握する必要がある場合には、図8に示したように、対象となるブロックチェーンアカウント又は対象のトークンに関するデータの更新を継続的に監視することで達成できる。
本実施形態で付与されるトークンは、上述したように、アプリケーションと紐付けて発行される実績又は権利であり、所謂BTC,ETH等の暗号資産とは異なる。したがって、トークンの発行元となるアプリケーションAの管理装置2A、又はアプリケーションAを管理する事業者がトークンの価値に影響する。このような場合、確認プロセスにおいて、トークンの保有のみならず、その発行元を確認できることが重要になる。
ブロックチェーンのトランザクションは基本的に、これを実行するブロックチェーンアカウントと紐づいた秘密鍵に基づいて生成された電子署名の検証が行われた上で承認(承諾)される。そのため、トークンを発行するトランザクションを実行したブロックチェーンアカウントは暗号学的に検証が可能である。つまり、トークン発行元のアプリケーションA又はアプリケーションAを管理する事業者がトークン発行に用いられた秘密鍵と対応する公開鍵(ブロックチェーンアカウントアドレス、公開鍵を算出可能なデータ)を公開しておけば、連携先のアプリケーションB又はその管理事業者は、トークンの発行元の確認を正確に実行することができる。発行元の検証を可能とする形式で実施されてもよい。アプリケーションBの事業者にとっては、ユーザのブロックチェーンアカウントに対するトークンの付与を確認できるだけでは承認できない場合がある。ブロックチェーンアカウントと紐づいているため、トークンが、アプリケーションAの事業者によって正当に付与されたものであるのかを検証することができるため、このようにして発行元の検証をも実施することができる。
基本の処理においてステップS11(図2参照)では、確認されたトークンに紐づく権利に基づき、連携先のアプリケーションBの管理装置2Bによって何等かの処理が認可される。トークンに紐づいた権利には、大きく分けて以下の2つがある。
(1)永続的に権利行使が可能なパターン(会員権型)
(2)一定回数の権利行使によって権利が失われるパターン(チケット型)
(1)の会員権型については、ステップS2、S9の認証処理、ステップS10のトークン確認処理さえ実行されれば、以後いつでも、権利行使が可能になる。(2)のチケット型については、管理装置2Bにおいて何等かの形式で権利行使できる回数や権利行使された回数を記録するなどして、権利行使が可能であるかどうかのデータを記憶しておく必要がある。例えば、トークンの保有量で権利行使できる回数を管理装置2Bの内外の記憶装置に記憶しておき、アプリケーションB内で権利が行使される都度に回数を削減してもよい。権利行使の元となるトークンが、権利の行使の都度に一部又は全部焼却されれば、残りの権利行使可能回数がブロックチェーンシステム300上で確実に管理可能である。
図9は、チケット型のトークンに基づく処理実行の一例を示すシーケンス図である。アプリケーションAでの実績に基づき付与されたトークンを元にアプリケーションBにおける処理を所望するユーザの情報端末装置1からの要求に応じて以下の処理が実行される。
情報端末装置1の処理部10は、ユーザの操作部14における操作(権利行使の意思)に基づいて、アプリケーションBの管理装置2Bに対し、ユーザのブロックチェーンアカウントの識別子を送信する(ステップS111)。
管理装置2Bの処理部20は、ユーザのブロックチェーンアカウントの識別子を受信し(ステップS411)、受信した識別子に対応付けられているトークンの有無、量又は条件を確認(取得)する(ステップS412)。
情報端末装置1の処理部10は、アプリケーションAから付与されたトークンを所望の権利行使に応じた量で焼却するトランザクションを作成する(ステップS112)。
処理部10は、ステップS112で作成したトランザクションを、ブロックチェーンシステム300へブロードキャスト(送信)する(ステップS113)。
ブロックチェーンシステム300では、ステップS113でブロードキャストキャストされたトランザクションを受信する(ステップS301)。ブロックチェーンシステム300は、受信したトランザクションをユーザのブロックチェーンアカウントで検証し(ステップS302)、承諾する(ステップS303)。
ステップS303の承諾によってトランザクションはブロックに取り込まれ、ユーザのブロックチェーンアカウントに対応付けられていたアプリケーションAからのトークンは、ステップS112で指定された量だけ焼却される。
管理装置2Bの処理部20は、ステップS412から所定時間経過後、又は情報端末装置1からの通知に応じてステップS411で受信した識別子に対応付けられているトークンの有無、量又は条件を確認(取得)する(ステップS413)。
処理部20は、ステップS413で取得したトークンの有無、量又は条件は、ステップS413で取得したトークンの有無、量又は条件と比較して、一部又は全部が焼却されているか否かを判断する(ステップS414)。
焼却されていない(変化がない)と判断された場合(S414:NO)、処理部20は、ステップS413へ戻し、所定時間経過、又は情報端末装置1からの通知イベント等を契機として再度確認する。
焼却されている(変化した)と判断された場合(S414:YES)、処理部20は、要求及び焼却されたトークンの内容、量又は条件に応じてアプリケーションBにおけるユーザへの特典となる処理を実行し(ステップS415)、処理を終了する。
図9のシーケンス図に示した処理により、ユーザに付与されたアプリケーションAでの実績に基づくトークンが焼却され、チケットのようにしてトークンの焼却を代償とした特典がユーザに与えられる。
図9のシーケンス図に示したようなチケット型の権利行使は、基本的に、権利行使の主体であるユーザが使用する情報端末装置1と、権利行使を確認する管理装置2A,2Bとによって互いに通信しながら実施される。もちろん、情報端末装置1と管理装置2A,2Bとの間のような所謂インターネットを含む遠距離通信を介した権利行使の実施に限られない。管理装置2A,2Bの具体的な適用例は例えば、POSレジと連動した決済関連の権利行使を行なうデバイス、スマートロックデバイスと連動して権利行使(開錠)を行なうデバイス、コネクテッドカーと連動して権利行使(ドア開錠やエンジン始動)を行なうデバイス等が考えられる。これらの近距離通信での通信を経て実施されてもよい。また、このようなチケット型の権利行使は、トライアル型の権利(月額課金制のメディアやコミュニティで提供されるコンテンツを時間や回数の制限付きで閲覧できる権利等)とも相性が良く、さらにトークンが譲渡可能であれば流動による拡散も期待できるため、マーケティング施策などと組み合わせて実施されてもよい。
なお、これらの権利行使は情報端末装置1と管理装置2A,2Bがデジタル化された情報を通信することで行われるが、その結果として行使される権利の範囲がデジタル完結する必要はない。例えば、IoT(Internet of Things)が高度に発達した環境(スマートシティなど)であれば、その環境下にある施設やモビリティを介してパーソナライズされたサービスを提供する権利をトークンとして発行してもよい。例えばそれは、施設やその内部で提供される設備(エレベータ、空調機器、照明機器、インターネット回線機器等)、モビリティ(タクシー、バス等)の優先的な利用権であってもよい。また、施設が販売店舗の場合、特定の顧客が有する権利を考慮した在庫管理を行ってもよい。
上述のアプリケーション連携を、複数の実施例を参照して具体的に説明する。
[実施例1]
実施例1では、二次商圏における実績まで考慮したキャンペーン又はロイヤリティプログラムでの活用を例にアプリケーション連携を説明する。デジタルコンテンツビジネスでは、二次商圏の活用が重要な課題である。そこで、このような課題を解決することを目的とし、一次商圏活動(ゲームであれば、ゲームの中で完結した活動)のみならず、二次商圏活動(ゲームのプレイ動画配信)までを評価し、それらの活動に対して還元を行なうキャンペーン又はロイヤリティ付与のプログラムを構築できる。
図10は、実施例1におけるシステム100の概要図である。実施例1ではアプリケーションAが動画配信プラットフォーム(アプリケーション)であって、アプリケーションBが一次商圏のゲーム事業者によって提供されるサービスに関するアプリケーションである。図10は、図1に示したシステム100の概要に対応し、アプリケーションA,Bを夫々、動画配信プラットフォーム及びゲームとしたものである。
ゲームのプレイ動画の配信では、動画配信プラットフォーム上でのユーザの活動が二次商圏活動に相当するので、その動画配信プラットフォームでの活動の実績をトークン化し、ゲームの運営事業者がそのトークンを参照できるようにすることで、キャンペーン又はロイヤリティを付与するシステムが構築できる。
図11及び図12は、実施例1におけるアプリケーション間の連携手順の一例を示すシーケンス図である。図11及び図12のシーケンス図では、ゲームと動画配信プラットフォームとの間の連携を示す。図11及び図12のシーケンス図に示す処理手順の内、図2の基本の処理手順に示した処理から変更のない手順については同一の符号を付して詳細な説明を省略する。
情報端末装置1からアプリケーション連携のリクエストが送信されると(S1)、動画配信プラットフォームを提供する管理装置2Aと情報端末装置1及びブロックチェーンシステム300の間で、認証処理が実行される(S2)。
認証処理が完了している状態で管理装置2Aの処理部20は、連携要求に含まれていたユーザのアプリアカウント(サービスアカウント)に基づき、ユーザの動画配信プラットフォームの使用実績が一定条件を満たすか否かを判断する(ステップS221)。
処理部20は、一定条件を満たさないと判断された場合(S221:NO)、処理をステップS221へ戻し、条件を満たすまで待機する。一定条件を満たさないと判断された場合(S221:NO)、連携条件を満たさないと情報端末装置1へ通知して処理を終了させるとよい。
ステップS221において処理部20は、動画配信の時間数、動画配信の再生回数、動画配信の視聴者数、ライブ配信時の視聴者数、コメント数等に対して一定条件を満たすか否かを判断するとよい。また処理部20は、動画視聴の時間数、動画視聴回数、動画に対する「投げ銭」の金額の総計に基づいて判断してもよい。一定条件は予め、記憶部21に記憶してあり、管理者によって書き換え可能であってもよい。一定条件には、配信した動画にゲームアプリケーションが含まれていること、視聴した動画にゲームアプリケーションが含まれていることが含まれていてもよい。
一定条件を満たすと判断された場合(S221:YES)、処理部20は、ステップS1,S2で受信したブロックチェーンアカウントに対し、動画配信プラットフォームの使用実績に基づいて、アセット(実績)を実績トークンとして付与するトランザクションを作成する(ステップS222)。処理部20は、作成したトランザクションをブロードキャストする(S4)。
ブロードキャストされたトランザクションは、ブロックチェーンシステム300にて受信され(S5)、検証され(S6)、承諾される(S7)。
情報端末装置1の処理部10は、ゲームアプリケーションの管理装置2Bへ、アプリケーション連携のリクエストを送信する(S8)。これにより管理装置2Bと情報端末装置1及びブロックチェーンシステム300の間で、認証処理が実行される(S9)。
管理装置2Bの処理部20は、ユーザのブロックチェーンアカウントについて認証処理が完了している状態で、ブロックチェーンアカウントに紐づく実績トークンを確認する(S421)。ステップS421で実績トークンが確認できなかった場合、連携処理はこの時点で中断される。この場合、連携に失敗したことが情報端末装置1に通知されるとよい。
内容が確認できたことで実施例1のゲームアプリケーションの管理装置2Bの処理部20は、ユーザのブロックチェーンアカウントに対し、以後、ゲームアプリケーション又は連携先の動画配信プラットフォームで行使可能な権利の権利トークンを付与するトランザクションを作成する(ステップS422)。
管理装置2Bの処理部20は、ステップS422で作成したトランザクションをブロックチェーンシステム300へブロードキャスト(送信)する(ステップS423)。
ステップS423で送信されたトランザクションは、ブロックチェーンシステム300で受信され(ステップS321)、検証され(ステップS322)、承諾される(ステップS323)。
これにより、ユーザは動画配信プラットフォームにおける使用実績に基づいてゲームアプリケーションから後に使用できる権利トークンを得られる。この際、APIは使用されないし、ブロックチェーンシステム300ではトランザクションを受信し、検証し、承諾すればよく(アセットはトークンコントラクトとして実装される)、大掛かりな工程は不要である。
権利トークンは、ゲームアプリケーションで行使可能としてユーザに還元するもののみならず、動画配信プラットフォームを含むゲームアプリケーション以外のアプリケーションで利用可能な権利であってもよい。例えば権利としては、ゲームアプリケーションと関連するグッズを販売する電子商取引サイトで、一定の割引が受けられる権利でもよい。又は、権利は、ゲームアプリケーションと関連する同一の事業者から提供される他のゲームアプリケーション(続編であってもよい)のβ版テストに参加できる権利でもよい。又は、権利は、ゲームアプリケーションと関連するコミュニティ(グループチャット、サロン)に参加できる権利であってもよい。又は、権利は、ゲームアプリケーションと関連のある特定の施設(実体でも仮想でもよい)に入場できる権利であってもよい。
ゲームアプリケーションの提供事業者は、このような実績と権利を自由に組み合わせてゲームの二次商圏を活性化させるためのキャンペーンやロイヤリティの付与システムを構築することができる。もちろん、ゲームに関する実績又は権利は、上述の例には限られない。動画配信プラットフォームの使用のみならず、ゲームアプリケーションの関連アプリケーションをアプリケーションAとし、関連アプリケーションからアクセスする電子商取引サイト上でゲーム関連グッズを一定金額分購入したことを実績としてもよい。また、SNSアプリケーションをアプリケーションAとし、SNS上でゲームアプリケーションに関するハッシュタグ付きの投稿を一定数以上行なったことを実績としてもよい。また、 eSportsの大会運営に関連するシステムをアプリケーションAとし、特定の大会で一定の成績を収めたことを実績としてもよい。
このようにゲーム以外のアプリケーション(二次商圏)上で発生する価値のある活動であれば、どのような活動でも、ゲームアプリケーションに関する実績と見なされ得る。当然ゲーム以外に対しても同様にして二次商圏の活性化を促すことができる。
二次商圏における実績のみならず、一次商圏における実績を二次商圏で活用することによって二次商圏の活性化を習うようにしてもよい。ゲームアプリケーションでの実績(特定のステージをクリア、一定のスコア獲得、ランキング上位に入る)に対して実施例1で説明したような権利で還元を行なうことによって、ゲーム内外を横断しながら多角的にゲームに対するエンゲージメントを高めることが期待できる。
なお、実績を保有するユーザに対し、実績が発生するアプリケーション(動画配信プラットフォーム等)の提供者でも実績を直接的に活用したいアプリケーション(ゲームアプリケーション等)の提供者でもない第三者が、実績管理専用のアプリケーションを提供してもよい。もちろん、このような実績管理アプリケーションでは、単一のアプリケーションにまつわる実績だけでなく、複数のアプリケーションにまつわる実績を横断的に管理できてもよい。
[実施例2]
実施例2では、著作物の二次利用(イラスト投稿等)への活用を例に説明する。漫画、イラスト、動画等の著作物の違法なデジタルコンテンツ化、及びその無料配信を防ぎつつ、適切なデジタルコンテンツの流通を活性化させることに、本実施形態のアプリケーション連携方法が寄与できる。
様々なデジタルコンテンツが多様なアプリケーションを横断して流通している現状、これらの漫画等の著作物のn次利用管理を行なう場合、複数のアプリケーション間の連携は必須である。しかしながら、各アプリケーション間で連携を設計、開発、運用することは、連携コストが膨大となる。何等かの共通基盤システムを構築し、そこに各アプリケーションが接続するようなモデルも考えられるが、その共通基盤システムが単独の事業者、組織によって管理・運用される場合、その単独の事業者、組織がシステムのSPOF(Single Point Of Failure)となる。またその事業者、組織が管理者権限をもって恣意的に他のステークホルダーの利益を侵害するリスクもある。この場合、共通基盤システムに連携するアプリケーションの数が増大するほど、そのリスクは深刻になる。即ち、以後、より多くのアプリケーションを横断して行なわれる著作物のn次利用管理システムには、コスト、冗長性・信頼性の課題を解決したアプリケーション連携の方法が求められる。
そこで、実施例2では、本実施の形態のアプリケーション連携方法を、原著作物のn次利用管理に適用する例を挙げて説明する。
図13は、実施例2におけるn次利用関連権利に相当する権利トークンの構造を示す概要図である。権利トークンは、図13に示すように、原著作物である「コンテンツ」のIDに対して複数発行され得る。「ID」は原著作物のデジタルコンテンツ(データ)を一意に特定できる識別子(以下、コンテンツIDと称する)である。コンテンツIDの具体例としては、URL、DID(Decentralized IDentifier)、IPFS(Inter Planetary File System)のコンテンツアドレス、若しくは、これらの組み合わせ、又は、コンテンツ自体のハッシュが挙げられる。
実施例2では、ブロックチェーンシステム300内にデプロイされているトークンコントラクトにて、各デジタルコンテンツに対してコンテンツIDと紐付けてトークンを管理する。これにより、n次利用関連権利に基づく商圏活性を実現できる。
図14は、実施例2におけるシステム100の概要図である。実施例2ではアプリケーションAが出版社システム(コンテンツの権限管理に関するアプリケーション)であって、アプリケーションBが画像、動画などのコンテンツの投稿が可能なSNS(以下、単にSNSと証する)を使用するためのアプリケーションである。図14は、図1に示したシステム100の概要に対応し、アプリケーションA,Bを夫々、出版社システム及びSNSとしたものである。
図15及び図16は、実施例2におけるアプリケーション間の連携手順の一例を示すシーケンス図である。図15及び図16のシーケンス図では、出版社システムとSNSプラットフォームとの間の連携を示す。図15及び図16のシーケンス図に示す処理手順の内、図2の基本の処理手順に示した処理から変更のない手順については同一の符号を付して詳細な説明を省略する。
出版社システムの管理装置2Aは、管理装置2Bへ、SNSでデータを二次利用できるように漫画データ(デジタルコンテンツ)を提供(送信)する(ステップS231)。
SNSの管理装置2Bは、漫画データを受信し(ステップS431)、記憶しておく(ステップS432)。
そして、SNSで、ステップS231にて提供された漫画データを使用することを希望するユーザによって、情報端末装置1からアプリケーション連携のリクエストが送信される(S1)。出版社システムのシステムサービスを提供する管理装置2Aと情報端末装置1及びブロックチェーンシステム300の間で、認証処理が実行される(S2)。
認証処理が完了している状態で管理装置2Aの処理部20は、連携要求に含まれていたユーザのアプリアカウント(サービスアカウント)に基づき、ユーザが出版社システム(使用権限管理)へ一定の対価の支払いを済ませているか否か等の条件を満たしているか否かを判断する(ステップS232)。
処理部20は、一定条件を満たさないと判断された場合(S232:NO)、処理をステップS232へ戻し、条件を満たすまで待機する。一定条件を満たさないと判断された場合(S232:NO)、連携条件を満たさないと情報端末装置1へ通知して処理を終了させるとよい。
ステップS232において処理部20は、ユーザによるコンテンツ利用に係る対価の支払い以外に、サービスにおけるポイント、又は権利トークン所有等を一定条件として判断してもよい。
一定条件を満たすと判断された場合(S232:YES)、処理部20は、ステップS1,S2で受信したブロックチェーンアカウントに対し、対価の支払いを条件とした権利トークンを付与するトランザクションを作成する(ステップS233)。処理部20は、作成したトランザクションをブロードキャストする(S4)。
ブロードキャストされたトランザクションは、ブロックチェーンシステム300にて受信され(S5)、検証され(S6)、承諾される(S7)。
情報端末装置1の処理部10は、SNSの管理装置2Bへ、アプリケーション連携のリクエストを送信する(S8)。これにより管理装置2Bと情報端末装置1及びブロックチェーンシステム300の間で、認証処理が実行される(S9)。
管理装置2Bの処理部20は、ユーザのブロックチェーンアカウントについて認証処理が完了している状態で、ブロックチェーンアカウントに紐づく権利トークンを確認する(S433)。ステップS433で権利トークンが確認できなかった場合、連携処理はこの時点で中断される。この場合、連携に失敗したことが情報端末装置1に通知されるとよい。
内容が確認できたことで実施例2のSNSの管理装置2Bの処理部20は、SNS上で、ユーザのアプリアカウントデータに対してステップS431で受信していた漫画データへのアクセスを許可し(ステップS434)、処理を終了する。
ステップS434により、以後ユーザは、SNS上で、漫画データにアクセスでき、投稿が可能である。例えばユーザは、漫画の台詞部分を差し替えたパロディ漫画や、特定のコマ画像を改変したイラストをSNSで公開することが許可される。
実施例2では図15及び図16のシーケンス図を参照して説明したように、漫画データの使用権利を管理する出版社システムが、条件を満たしたユーザに対して漫画の二次利用権をトークン化して付与し、漫画を活用したいアプリケーションに対して漫画データを提供しておく。これにより、ユーザはアプリケーションを横断して二次利用権を活用することが可能である。図15及び図16のシーケンス図で示したように、SNSにて漫画データに対する二次利用権を活用し、例えばユーザがその漫画データを二次創作コンテンツの公開を許可することができる。
実施例2では、漫画のデジタルコンテンツを例に説明したが、勿論これに限られない。様々な形式の画像、音声、動画(イラスト、楽曲、アニメーション、TV番組等)がデジタルコンテンツの例として考えられる。二次利用権を活用するのはSNSに勿論限られない。その他、デジタルコンテンツ制作プラットフォーム、動画配信プラットフォーム(音声配信アプリケーション、ラジオ配信アプリケーション、短尺動画SNS、ライブ配信アプリケーション)でもよい。
n次利用関連にとどまらず、様々な権利をトークン化してアプリケーションを横断的に管理することは、マネタイズに関する課題の解決にも繋がる可能性がある。例えば、トークンコントラクトにトークンの販売・取引機能を実装し、その販売益、取引手数料を自動的に原著作者のブロックチェーンアカウントへ送るようにしてもよい。これにより、様々な形式のデジタルコンテンツ利用権の販売・流通を通じて正当な原著作物者への対価の支払いが可能となる。こコンテンツ利用権とは例えば閲覧・視聴権、ライブ配信等での二次利用権、公開前のコンテンツに対するアーリーアクセス権等であってもよい。
各コンテンツのIDに紐づけられて各コンテンツの権限を管理するトークンコントラクト自体にマネタイズ関連を実装し、権利トークンが利用されるに際して、原著作者のブロックチェーンアカウントへ販売益、取引手数料に相当する暗号資産が送信されるようにしてもよい。これにより、原著作者にとっては二次商圏でもマネタイズが可能である。
上述の詳細な説明において、デジタルアセットとしてトークンを提供するアプリケーション(管理装置2A)は、トークン化して共有するデジタルアセットに関し、その情報を取得(提供)するためのAPIの開発・運用の必要がない。APIを使用しないのでセキュリティホールのリスクもない。
トークン化されたデジタルアセットを利用する側のアプリケーション(管理装置2B)は、トークンコントラクトを構築すれば、連携するアプリケーションに併せて実装を変える必要が無い。連携するアプリケーションの数の増加に伴う開発コストの増大をまぬがれることができる。ブロックチェーン上で公開されている情報にアクセスする際には、OAuthで必要だった秘密情報が必要ないので、その管理に伴うセキュリティリスクも生じない。
トークンの発行元の検証を可能な形式で実施することにより、トークンの偽造は実質的に不可能である。したがって、デジタルアセットの利用側が虚偽のデジタルアセットのデータに騙される可能性を大きく低減させることができる。
上述の説明の通り、本開示のアプリケーション連携方法では、単独の管理主体が存在しない透明性の高い分散型システムであるブロックチェーンシステム300を、デジタルアセットの管理基盤として活用する。これにより、単独の組織が管理する基盤システムを利用する場合に懸念される冗長性・信頼性の問題は大きく緩和される。また、ブロックチェーンシステム300に記録されたデータは、データ構造的に、高い耐改ざん性を有するので、記録されたデータ(権利付与等)に対する不正な操作は極めて困難である。このような基盤システムにより、競合するステークホルダー同士のアプリケーション連携(コンテンツ共同利用)も現実的に可能である。
上述のように開示された実施の形態は全ての点で例示であって、制限的なものではない。本発明の範囲は、請求の範囲によって示され、請求の範囲と均等の意味及び範囲内での全ての変更が含まれる。
1 情報端末装置
10 処理部
11 記憶部
13 表示部
14 操作部
1P 情報端末プログラム
2 管理装置(第1装置、第2装置)
20 処理部
21 記憶部
2P 管理プログラム
300 ブロックチェーンシステム

Claims (19)

  1. 情報端末装置が、第1のアプリケーション及び第2のアプリケーションのユーザのアプリアカウントデータと、ブロックチェーンシステムにおける前記ユーザのブロックチェーンアカウントデータとを記憶し、
    前記第1のアプリケーションを提供する第1装置、又は、前記第2のアプリケーションを提供する第2装置へ、前記第1及び第2のアプリケーションの連携のリクエストを、前記ブロックチェーンアカウントデータと対応付けて送信し、
    前記連携のリクエストに基づき、前記第1装置に、前記アプリアカウントデータに対応付けられる前記ユーザの前記第1のアプリケーションの使用実績に基づくトークンの、前記ブロックチェーンアカウントデータへの付与のリクエストを前記ブロックチェーンシステムへ送信させ、
    前記第2装置に、前記ブロックチェーンアカウントデータに付与された前記トークンの有無、前記トークンの量、前記トークンの内容又は条件のデータを取得させる
    アプリケーション連携方法。
  2. 第1のアプリケーションを提供する第1装置から、前記第1のアプリケーションにおける使用実績に基づくトークンの発行と、前記第1のアプリケーションのユーザのブロックチェーンシステムにおけるブロックチェーンアカウントデータへの前記トークンの付与とを含むリクエストを受け付け、
    受け付けたリクエストに基づき、ブロックチェーンシステムにおける前記トークンの発行及び前記ブロックチェーンアカウントデータへの付与を実行し、
    第2のアプリケーションを提供する第2装置から、前記ブロックチェーンアカウントデータに対応付けられた前記トークンの有無、前記トークンの量、前記トークンの内容又は条件の参照リクエストを受け付け、
    前記参照リクエストに応じて参照結果を前記第2装置へ送信する
    アプリケーション連携方法。
  3. 前記トークンは、代替不可能なトークンであって、
    前記第2装置に、前記ブロックチェーンアカウントデータに付与された前記トークンの固有データを取得させる
    請求項1又は2に記載のアプリケーション連携方法。
  4. 前記トークンは、代替可能なトークンであって、
    前記ブロックチェーンアカウントデータに付与される前記トークンの発行量、前記ブロックチェーンアカウントデータに対する保有可能量、譲渡可能量、又は焼却可能量に対する条件が記憶される
    請求項1又は2に記載のアプリケーション連携方法。
  5. 前記トークンは、譲渡不可であって、
    前記第1装置からのリクエストに基づき付与されたトークンに対し、付与対象の前記ユーザのブロックチェーンアカウントデータから他のブロックチェーンアカウントデータへの譲渡の要求は無効化される
    請求項1から請求項4のいずれか1項に記載のアプリケーション連携方法。
  6. 前記トークンは、譲渡可能であって、
    前記第2装置に、前記第1装置から前記トークンが前記ユーザのブロックチェーンアカウントデータに対して譲渡されたか否かを前記ブロックチェーンシステムから参照させる
    請求項1から請求項4のいずれか1項に記載のアプリケーション連携方法。
  7. 前記トークンは、焼却可能なトークンであって、
    前記第2装置で前記トークンによって実行される処理の内容に応じたトークンを前記ブロックチェーンアカウントデータに対して付与済みのトークンから焼却するトランザクションを、前記ブロックチェーンシステムへブロードキャストさせ、
    前記第2装置に、前記処理の実行前又は実行後に、前記ブロックチェーンアカウントデータに付与済みのトークンが減少、又は消失したことを確認させる
    請求項1から請求項6のいずれか1項に記載のアプリケーション連携方法。
  8. 前記第2装置に、所定のタイミングが到来する都度、前記ブロックチェーンシステムに対して前記ユーザのブロックチェーンアカウントデータに対してトークンが付与されているか否かを判断させる
    請求項1から請求項7のいずれか1項に記載のアプリケーション連携方法。
  9. 前記第2装置は、前記ブロックチェーンアカウントデータへの前記トークンの付与に使用される秘密鍵に対応する公開鍵データに基づき、前記トークンの発行元を検証する
    請求項1から請求項8のいずれか1項に記載のアプリケーション連携方法。
  10. 前記第2装置から、前記ブロックチェーンアカウントデータに対応付けられた前記トークンの有無、前記トークンの量、前記トークンの内容又は条件のデータに基づく特典を受信する
    請求項1から請求項9のいずれか1項に記載のアプリケーション連携方法。
  11. 前記第1及び第2のアプリケーションのいずれか一方は、コンテンツ投稿プラットフォーム用のアプリケーションであり、他方は、ゲーム事業者提供サービスのアプリケーションである
    請求項1から請求項10のいずれか1項に記載のアプリケーション連携方法。
  12. 前記第1のアプリケーションは、コンテンツの使用権限管理に関するアプリケーションであり、前記第2のアプリケーションは、前記コンテンツを利用したコンテンツの投稿プラットフォームのアプリケーションである
    請求項1から請求項10のいずれか1項に記載のアプリケーション連携方法。
  13. 前記トークンの取引を受け付け、前記取引の量に応じて前記コンテンツの原著作者のブロックチェーンアカウントデータへの対価の支払いを実行する
    請求項12に記載のアプリケーション連携方法。
  14. コンピュータに、
    第1のアプリケーション及び第2のアプリケーションのユーザのアプリアカウントデータと、ブロックチェーンシステムにおける前記ユーザのブロックチェーンアカウントデータとを記憶し、
    前記第1のアプリケーションを提供する第1装置、又は、前記第2のアプリケーションを提供する第2装置へ、前記第1及び第2のアプリケーションの連携のリクエストを、前記ブロックチェーンアカウントデータと対応付けて送信する
    処理を実行させるコンピュータプログラム。
  15. 前記第2装置から、前記ブロックチェーンアカウントデータに付与されたトークンの有無、前記トークンの量、前記トークンの内容又は条件に基づく前記第2のアプリケーションにおける特典のデータを受信する
    処理を実行させる請求項14に記載のコンピュータプログラム。
  16. アプリケーションのデータを、ユーザのアプリアカウントデータに対応付けて記憶するコンピュータに、
    前記ユーザのアプリアカウントデータ及びブロックチェーンアカウントデータを含む他のアプリケーションとの連携リクエストを受信した場合に、前記ブロックチェーンアカウントデータに対する認証処理を実行し、
    認証に成功した場合、前記ブロックチェーンアカウントデータに対し、前記ユーザの前記アプリケーションの使用実績に基づくトークンを付与するトランザクションをブロックチェーンシステムへブロードキャストする
    処理を実行させるコンピュータプログラム。
  17. アプリケーションのデータを、ユーザのアプリアカウントデータに対応付け記憶するコンピュータに、
    前記ユーザのアプリアカウントデータ及びブロックチェーンアカウントデータを含む他のアプリケーションとの連携リクエストを受信した場合に、前記ブロックチェーンアカウントデータに対する認証処理を実行し、
    認証に成功した場合、
    ブロックチェーンシステムにて前記ブロックチェーンアカウントデータに対して他のアプリケーションからのトークンが付与されているか否かを判断する
    処理を実行させるコンピュータプログラム。
  18. 前記他のアプリケーションからのトークンが付与されていると判断された場合、前記トークンの量、前記トークンの内容又は条件に応じて前記アプリアカウントデータに、前記アプリケーションの特典を付与する
    処理を実行させる請求項17に記載のコンピュータプログラム。
  19. ユーザの情報端末装置、第1のアプリケーションを提供する第1装置、及び第2のアプリケーションを提供する第2装置を含み、
    前記情報端末装置は、第1のアプリケーション及び第2のアプリケーションのユーザのアプリアカウントデータと、ブロックチェーンシステムにおける前記ユーザのブロックチェーンアカウントデータとを記憶し、
    前記情報端末装置は、前記第1のアプリケーションを提供する第1装置、又は、前記第2のアプリケーションを提供する第2装置へ、前記第1及び第2のアプリケーションの連携のリクエストを、前記ブロックチェーンアカウントデータと対応付けて送信し、
    前記第1装置は、前記リクエストに応じて、前記ユーザのブロックチェーンアカウントデータに対し、前記ユーザの前記第1のアプリケーションの使用実績に基づくトークンを付与するトランザクションを前記ブロックチェーンシステムへブロードキャストし、
    前記第2装置は、前記ブロックチェーンアカウントデータに付与されている前記トークンの有無、前記トークンの量、前記トークンの内容又は条件のデータを取得し、
    前記第2装置は、取得した前記トークンの有無、前記トークンの量、前記トークンの内容又は条件に応じて前記第2のアプリケーションのアプリアカウントデータに対応付けて処理を実行する
    アプリケーション連携システム。
JP2021515239A 2019-12-26 2020-12-24 アプリケーション連携方法、コンピュータプログラム及びアプリケーション連携システム Active JP6940212B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021138174A JP2022000765A (ja) 2019-12-26 2021-08-26 アプリケーション実績処理方法、コンピュータプログラム及びアプリケーション実績処理システム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962953738P 2019-12-26 2019-12-26
US62/953,738 2019-12-26
PCT/JP2020/048502 WO2021132483A1 (ja) 2019-12-26 2020-12-24 アプリケーション連携方法、コンピュータプログラム及びアプリケーション連携システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2021138174A Division JP2022000765A (ja) 2019-12-26 2021-08-26 アプリケーション実績処理方法、コンピュータプログラム及びアプリケーション実績処理システム

Publications (2)

Publication Number Publication Date
JP6940212B1 JP6940212B1 (ja) 2021-09-22
JPWO2021132483A1 true JPWO2021132483A1 (ja) 2021-12-23

Family

ID=76573286

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021515239A Active JP6940212B1 (ja) 2019-12-26 2020-12-24 アプリケーション連携方法、コンピュータプログラム及びアプリケーション連携システム
JP2021138174A Pending JP2022000765A (ja) 2019-12-26 2021-08-26 アプリケーション実績処理方法、コンピュータプログラム及びアプリケーション実績処理システム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2021138174A Pending JP2022000765A (ja) 2019-12-26 2021-08-26 アプリケーション実績処理方法、コンピュータプログラム及びアプリケーション実績処理システム

Country Status (5)

Country Link
US (1) US20230091451A1 (ja)
EP (1) EP4083806A4 (ja)
JP (2) JP6940212B1 (ja)
CN (1) CN114902195B (ja)
WO (1) WO2021132483A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11876886B2 (en) * 2021-03-22 2024-01-16 Oracle International Corporation Proof of eligibility consensus for the blockchain network

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023286773A1 (ja) * 2021-07-12 2023-01-19 Xクリエーション株式会社 印刷によって製造される商品の製造方法及びシステム
JP7303451B2 (ja) * 2021-07-21 2023-07-05 株式会社カプコン 情報処理システム
JP7266072B2 (ja) * 2021-08-05 2023-04-27 三菱Ufj信託銀行株式会社 ユーティリティトークン管理システム
JP6973840B1 (ja) * 2021-09-08 2021-12-01 充宏 前田 取引システム、取引方法及びプログラム
JP7158073B1 (ja) 2021-11-09 2022-10-21 充宏 前田 取引支援システム、取引支援方法及びプログラム
JP2023087859A (ja) * 2021-12-14 2023-06-26 株式会社Tokyo Otaku Mode Nft発行支援装置、nft発行支援装置の制御方法及びプログラム
TWI801091B (zh) 2022-01-11 2023-05-01 天宿智能科技股份有限公司 虛實耦合產品的非同質化通證及實體之初次發行與次級交付系統及其方法
JP7465291B2 (ja) * 2022-01-17 2024-04-10 株式会社 ソフトウェアコントロール Nft発行システム
JP7195673B1 (ja) 2022-02-23 2022-12-26 充宏 前田 情報処理システム、情報処理方法及びプログラム
JP7236774B1 (ja) 2022-02-23 2023-03-10 充宏 前田 情報処理システム、情報処理方法及びプログラム
JP7436062B2 (ja) * 2022-03-11 2024-02-21 Necプラットフォームズ株式会社 トークン化されたデジタルデータの処理システム、方法、プログラム、及び、装置
WO2023190005A1 (ja) * 2022-04-01 2023-10-05 株式会社プレイシンク デジタルデータ管理システム、デジタルデータ管理方法、及びプログラム
US12081684B2 (en) * 2022-05-18 2024-09-03 Jpmorgan Chase Bank, N.A. System and method for fact verification using blockchain and machine learning technologies
JP7498999B1 (ja) 2022-08-23 2024-06-13 一般社団法人 臨床医工情報学 コンソーシアム関西 情報処理方法、情報処理システム、及びコンピュータプログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6785526B2 (ja) 2017-09-20 2020-11-18 日本電信電話株式会社 ネットワークサービス連携方法、クライアントサービスプラットフォーム、クライアントインスタンス生成サーバ及びプログラム
US11449887B2 (en) * 2017-10-09 2022-09-20 American Express Travel Related Services Company, Inc. Systems and methods for loyalty point distribution
US11699166B2 (en) * 2017-10-09 2023-07-11 American Express Travel Related Services Company, Inc. Multi-merchant loyalty point partnership
US11165862B2 (en) * 2017-10-24 2021-11-02 0Chain, LLC Systems and methods of blockchain platform for distributed applications
US10896418B2 (en) * 2017-12-29 2021-01-19 Ebay Inc. Secure management of data files using a blockchain
US20190220836A1 (en) * 2018-01-14 2019-07-18 Robot Cache, Inc. Methods and Systems for Media Distribution Employing Contracts Implemented in a Distributed Ledger
CN108616539B (zh) * 2018-05-03 2019-08-20 东莞市翔实信息科技有限公司 一种区块链交易记录访问的方法及系统
US20200058019A1 (en) * 2018-08-16 2020-02-20 Free Stream Media Corporation d/b/a Samba TV Viewer data access management
US11720913B2 (en) * 2018-12-18 2023-08-08 Rokfin, Inc. Cryptographic-token minting scheduler
CN109831526B (zh) * 2019-03-12 2022-02-11 中国联合网络通信集团有限公司 云服务和网络服务协同处理方法、系统及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11876886B2 (en) * 2021-03-22 2024-01-16 Oracle International Corporation Proof of eligibility consensus for the blockchain network

Also Published As

Publication number Publication date
EP4083806A1 (en) 2022-11-02
JP2022000765A (ja) 2022-01-04
WO2021132483A1 (ja) 2021-07-01
US20230091451A1 (en) 2023-03-23
JP6940212B1 (ja) 2021-09-22
CN114902195B (zh) 2024-10-15
EP4083806A4 (en) 2024-01-17
CN114902195A (zh) 2022-08-12

Similar Documents

Publication Publication Date Title
JP6940212B1 (ja) アプリケーション連携方法、コンピュータプログラム及びアプリケーション連携システム
US20230394469A1 (en) Systems and Methods for Instant NFTs and Protection Structure, Detection of Malicious Code within Blockchain Smart Contracts, Tokens with Transfer Limitations, Mirror Tokens and Parallel Addresses, Smart Contract Risk Scoring Method, and Cross-Device Digital Rights Management
CN102984199B (zh) 资源访问授权
US20230086191A1 (en) Systems and Methods for Token Content Unlocking, Biometric Authentication using Privacy-Protecting Tokens, Ownership-Based Limitations of Content Access, Policy-Based Time Capsule Technology, and Content Lock Mechanisms
US20230004970A1 (en) Distributed Ledgers with Ledger Entries Containing Redactable Payloads
WO2019127532A1 (zh) 基于区块链的众筹信息处理方法、装置、存储介质及电子设备
US20190333097A1 (en) METHOD AND SYSTEM FOR CREATING DECENTRALIZED REPOSITORY OF FRAUD IPs AND PUBLISHERS USING BLOCKCHAIN
CN104603813A (zh) 数据收集和分析的系统和方法
US20230086644A1 (en) Cryptographically Enabling Characteristic Assignment to Identities with Tokens, Token Validity Assessments and State Capture Processes
JP6963218B2 (ja) チケット有効性確認装置、方法およびプログラム
US20230055618A1 (en) Systems and Methods for Management of Token Interactions
US20230281583A1 (en) Systems and Methods for the Facilitation of Blockchains
WO2023137502A1 (en) Crypto wallet configuration data retrieval
US20230100422A1 (en) Systems and Methods for Transaction Management in NFT-Directed Environments
US20130325929A1 (en) Server system, method for executing server system, and external memory
TW201926155A (zh) 智能合約系統、合約制訂方法與電腦可讀取儲存裝置
WO2023034755A1 (en) Methods for conditional transaction tokens, secure sharing of token assets, wallet spam protection, and user interfaces for acceptance of terms
WO2023015312A1 (en) Methods for securely adding data to a blockchain using dynamic time quanta and version authentication
TWI675336B (zh) 智能票證系統、智能票證派發方法與電腦可讀取儲存裝置
US20230129900A1 (en) Systems and Methods for Protecting Against Token-Based Malicious Scripts
KR101336521B1 (ko) 자발적인 합법 저작물 구매를 촉진하는 2 차적 저작물 관리 방법 및 시스템
KR20210026254A (ko) 블록체인 기반의 광고 수익 공유 방법 및 이를 수행하기 위한 컴퓨팅 장치
US20240163106A1 (en) Systems and Methods for Green Proof of Stake Consensus Mechanisms
JP7568171B2 (ja) アバター管理システム、アバター管理方法、及びプログラム
US20240242575A1 (en) Dlt-based lottery gaming system and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210318

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20210519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210708

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210727

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210826

R150 Certificate of patent or registration of utility model

Ref document number: 6940212

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150