IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社ジェーシービーの特許一覧

特開2024-10853プログラム、情報処理装置、及び情報処理方法
<>
  • 特開-プログラム、情報処理装置、及び情報処理方法 図1
  • 特開-プログラム、情報処理装置、及び情報処理方法 図2
  • 特開-プログラム、情報処理装置、及び情報処理方法 図3
  • 特開-プログラム、情報処理装置、及び情報処理方法 図4
  • 特開-プログラム、情報処理装置、及び情報処理方法 図5
  • 特開-プログラム、情報処理装置、及び情報処理方法 図6
  • 特開-プログラム、情報処理装置、及び情報処理方法 図7
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024010853
(43)【公開日】2024-01-25
(54)【発明の名称】プログラム、情報処理装置、及び情報処理方法
(51)【国際特許分類】
   H04L 9/08 20060101AFI20240118BHJP
【FI】
H04L9/08 F
【審査請求】有
【請求項の数】10
【出願形態】OL
(21)【出願番号】P 2022112400
(22)【出願日】2022-07-13
(71)【出願人】
【識別番号】593022629
【氏名又は名称】株式会社ジェーシービー
(74)【代理人】
【識別番号】100126480
【弁理士】
【氏名又は名称】佐藤 睦
(74)【代理人】
【識別番号】100140431
【弁理士】
【氏名又は名称】大石 幸雄
(72)【発明者】
【氏名】間下 公照
(72)【発明者】
【氏名】南井 享
(72)【発明者】
【氏名】中川 祐
(57)【要約】
【課題】保管する情報の真正性を確保しつつ、通信接続の状態によらずに、保管する情報を利用させることができるウォレットを実現するプログラム、情報処理装置、及び情報処理方法を提供する。
【解決手段】プログラムは、コンピュータに、ユーザが有する権限を行使するための権限情報、またはユーザの本人確認情報である証明対象情報を取得する証明対象取得機能と、証明対象情報の電子証明書であってオフライン状態で利用可能な電子証明書を発行する発行機能と、証明対象情報に基づいて、電子証明書の有効性をユーザ装置で判定するための判定条件を決定する第1決定機能と、オンライン状態のユーザ装置に、電子証明書と、判定条件を示す判定条件情報と、を送信する送信機能と、を実現させる。
【選択図】図5
【特許請求の範囲】
【請求項1】
コンピュータに、
ユーザが有する権限を行使するための権限情報、またはユーザの本人確認情報である証明対象情報を取得する証明対象取得機能と、
前記証明対象情報の電子証明書であってオフライン状態で利用可能な電子証明書を発行する発行機能と、
前記証明対象情報に基づいて、前記電子証明書の有効性を前記ユーザのユーザ装置で判定するための判定条件を決定する第1決定機能と、
オンライン状態の前記ユーザ装置に、前記電子証明書と、前記判定条件を示す判定条件情報と、を送信する送信機能と、を実現させる、
プログラム。
【請求項2】
前記コンピュータに、前記ユーザ装置から、前記ユーザ装置の利用実績、および前記ユーザ装置において前記証明対象情報と前記電子証明書とを保管するウォレット機能の利用実績の少なくともいずれかを示す利用実績情報を取得する利用実績取得機能をさらに実現させ、
前記第1決定機能は、前記利用実績情報に基づいて、前記判定条件を決定する、
請求項1に記載のプログラム。
【請求項3】
前記コンピュータに、前記電子証明書が発行された際に、前記電子証明書に対して、時間の経過に応じて減少する有効性ポイントを付与する付与機能をさらに実現させ、
前記判定条件は、前記有効性ポイントが閾値以上であることを含む、
請求項1または2に記載のプログラム。
【請求項4】
前記コンピュータに、前記証明対象情報に基づいて、前記ユーザ装置で前記有効性の更新を許可するための許可条件を決定する第2決定機能を実現させ、
前記送信機能は、前記許可条件を示す許可条件情報を、前記ユーザ装置に送信する、
請求項1または2に記載のプログラム。
【請求項5】
前記許可条件は、前記ユーザ装置における前記ユーザの認証が成功することを含む、
請求項4に記載のプログラム。
【請求項6】
前記コンピュータに、前記ユーザの信頼性の評価を示す信頼情報を取得する信頼取得機能をさらに実現させ、
前記第1決定機能は、前記信頼情報に基づいて、前記判定条件を決定する、
請求項1または2に記載のプログラム。
【請求項7】
前記コンピュータに、前記ユーザの取引実績を示す取引実績情報を取得する取引実績取得機能をさらに実現させ、
前記第1決定機能は、前記取引実績情報に基づいて、前記判定条件を決定する、
請求項1または2に記載のプログラム。
【請求項8】
前記コンピュータに、前記利用実績情報に基づいて、前記ユーザ装置、および前記ウォレット機能の少なくともいずれかの不正利用を検出する検出機能をさらに実現させ、
前記送信機能は、前記不正利用が検出された場合、前記ユーザ装置に対して、前記電子証明書の削除または前記電子証明書の有効性の更新の指示を送信する、
請求項2に記載のプログラム。
【請求項9】
ユーザが有する権限を行使するための権限情報、またはユーザの本人確認情報である証明対象情報を取得する証明対象取得部と、
前記証明対象情報の電子証明書であってオフライン状態で利用可能な電子証明書を発行する発行部と、
前記証明対象情報に基づいて、前記電子証明書の有効性を前記ユーザのユーザ装置で判定するための判定条件を決定する第1決定部と、
オンライン状態の前記ユーザ装置に、前記電子証明書と、前記判定条件を示す判定条件情報と、を送信する送信部と、を備える、
情報処理装置。
【請求項10】
コンピュータが、
ユーザが有する権限を行使するための権限情報、またはユーザの本人確認情報である証明対象情報を取得し、
前記証明対象情報の電子証明書であってオフライン状態で利用可能な電子証明書を発行し、
前記証明対象情報に基づいて、前記電子証明書の有効性を前記ユーザのユーザ装置で判定するための判定条件を決定し、
オンライン状態の前記ユーザ装置に、前記電子証明書と、前記判定条件を示す判定条件情報と、を送信する、
情報処理方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、プログラム、情報処理装置、及び情報処理方法に関する。
【背景技術】
【0002】
従来、所定の決済手段のアカウント情報などのユーザが有する権限を示す権限情報、またはユーザの本人確認情報を保管するウォレット技術(以下、単に「ウォレット」ともいう)が知られている(例えば、下記特許文献1)。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】国際公開第2020/202311号
【発明の概要】
【発明が解決しようとする課題】
【0004】
ここで、ウォレットに保管された情報を、その真正性を確保しつつ、通信接続の状態によらずに利用できることが求められている。しかしながら、オンライン環境で情報を保管するウォレットでは、利用にあたってオンライン状態である必要がある。他方、オフライン状態で利用できるウォレットでは、保管する情報の真正性を証明するための情報、すなわち電子証明書を最新化することが難しいため、その真正性を確保し続けることが困難である。
【0005】
そこで、本発明は、上記課題を解決するため、保管する情報の真正性を確保しつつ、通信接続の状態によらずに、保管する情報を利用させることができるウォレットを実現するためのプログラム、情報処理装置、及び情報処理方法を提供することを目的とする。
【課題を解決するための手段】
【0006】
本発明の一態様に係るプログラムは、コンピュータに、ユーザが有する権限を行使するための権限情報、またはユーザの本人確認情報である証明対象情報を取得する証明対象取得機能と、証明対象情報の電子証明書であってオフライン状態で利用可能な電子証明書を発行する発行機能と、証明対象情報に基づいて、電子証明書の有効性をユーザ装置で判定するための判定条件を決定する第1決定機能と、オンライン状態のユーザ装置に、電子証明書と、判定条件を示す判定条件情報と、を送信する送信機能と、を実現させる。
【0007】
本発明の一態様に係る情報処理装置は、ユーザが有する権限を行使するための権限情報、またはユーザの本人確認情報である証明対象情報を取得する証明対象取得部と、証明対象情報の電子証明書であってオフライン状態で利用可能な電子証明書を発行する発行部と、証明対象情報に基づいて、電子証明書の有効性をユーザ装置で判定するための判定条件を決定する第1決定部と、オンライン状態のユーザ装置に、電子証明書と、判定条件を示す判定条件情報と、を送信する送信部と、を備える。
【0008】
本発明の一態様に係る情報処理方法は、コンピュータが、ユーザが有する権限を行使するための権限情報、またはユーザの本人確認情報である証明対象情報を取得し、証明対象情報の電子証明書であってオフライン状態で利用可能な電子証明書を発行し、証明対象情報に基づいて、電子証明書の有効性をユーザ装置で判定するための判定条件を決定し、オンライン状態のユーザ装置に、電子証明書と、判定条件を示す判定条件情報と、を送信する。
【発明の効果】
【0009】
本発明によれば、保管する情報の真正性を確保しつつ、通信接続の状態によらずに、保管する情報を利用させることができるウォレットを実現することができる。
【図面の簡単な説明】
【0010】
図1】本実施形態に係るウォレットシステムのシステム構成例を説明するための図である。
図2】本実施形態に係るウォレットシステムの概要の一例を説明するための図である。
図3】本実施形態に係るウォレットシステムの概要の一例を説明するための図である。
図4】本実施形態に係るウォレットシステムの概要の一例を説明するための図である。
図5】本実施形態に係るサーバ装置の機能構成の一例を示す図である。
図6】本実施形態に係るサーバ装置の動作例を示す図である。
図7】実施形態に係るサーバ装置及びユーザ装置のハードウェア構成の一例を示す図である。
【発明を実施するための形態】
【0011】
添付図面を参照して、本発明の好適な実施形態(以下、「本実施形態」という)について説明する。なお、各図において、同一の符号を付したものは、同一または同様の構成を有する。
【0012】
本発明において、「部」、「手段」、「装置」、または「システム」とは、単に物理的手段を意味するものではなく、その「部」、「手段」、「装置」、または「システム」が有する機能をソフトウェアによって実現する場合も含む。また、1つの「部」、「手段」、「装置」、または「システム」が有する機能が、物理的手段、装置、またはソフトウェア・モジュールの2つ以上の組み合わせにより実現されても、2つ以上の「部」、「手段」、「装置」、または「システム」の機能が、1つの物理的手段、装置、またはソフトウェア・モジュールにより実現されても良い。
【0013】
<1.システム構成>
【0014】
図1を参照して、本実施形態に係るウォレットシステム1のシステム構成例を説明する。
【0015】
ウォレットシステム1は、ユーザが有する権限の権限情報、または本人確認情報の利用において、セキュアかつ通信接続状態によらない利用を実現するためのシステムである。具体的には、ウォレットシステム1は、ユーザのアカウント情報またはユーザの本人確認情報(以下、総称して「証明対象情報」ともいう)をウォレット技術(以下、単に「ウォレット」ともいう)により保管させる。そして、ウォレットシステム1は、電子証明書の技術を用いて、ウォレットに保管されている証明対象情報の真正性を確保しつつ、証明対象情報およびその電子証明書を、ユーザのユーザ装置200がオフライン状態であっても利用可能とする。
【0016】
権限情報は、例えば、(ア)サービス提供者が提供するサービスを利用するためのアカウント情報、(イ)各種サービスを受ける権限を示すトークン情報(例えば、デジタルチケット)、(ウ)各種サービスの使用許可を示すライセンス情報などであってもよい。
【0017】
アカウント情報は、ユーザが保有するアカウントに関する情報である。このアカウントは、例えば、サービスを利用するための権利(いわゆるユーザアカウント)またはユーザ名義の金融口座などを含む。アカウント情報は、例えば、ユーザやアカウントを識別するための識別情報(例えば、ユーザIDもしくは口座番号)、および/またはこの識別情報に関連付けられた認証情報(例えば、パスワードもしくはセキュリティコードなど)を含む。
【0018】
本人確認情報は、例えば、ユーザが法人の場合、法人の登記情報および/またはその他の公共機関の公共機関装置に登録されている法人情報であってもよい。また、本人確認情報は、例えば、ユーザが個人の場合、個人の身元を確認するための個人情報、免許証もしくはマイナンバーカードなどの画像情報、および/またはユーザの生体情報などであってもよい。ユーザ個人情報としては、例えば、ユーザの氏名、生年月日、性別、住所、電話番号、および/または個人番号などが考えられる。
【0019】
電子証明書は、証明対象情報について、当事者または信頼できる第三者(例えば、後述する認証機関)が間違いなく本物であることを電子的に証明するものである。電子証明書は、言い換えれば、証明対象情報が一定の真正性があることを電子的に証明するものであってもよい。この真正性とは、例えば、正当な権限において発行されたものであることを示すものであってもよい。また、真正性とは、例えば、虚偽入力、書き換え、消去、および混同が防止されていることを示すものであってもよく、さらに、第三者から見て発行の責任の所在が明確であることを示すものであってもよい。電子証明書は、例えば、X.509の規格のフォーマットにそった証明書であってもよく、発行者または発行の責任者、サブジェクト(例えば、利用者、サーバ装置100の運営者または認証機関)、サブジェクトの公開鍵、電子証明書の有効期限、発行者または発行の責任者の電子署名などを含んでもよい。この電子署名は、例えば、サブジェクトの公開鍵と対をなす秘密鍵により暗号化された証明対象情報の少なくとも一部であってもよい。
【0020】
図1に示すように、ウォレットシステム1は、サーバ装置100と、ユーザが使用するユーザ装置200と、第1サービス提供者が使用する第1サービス提供装置300aと、第2サービス提供者が使用する第2サービス提供装置300bと、を含む。第1サービス提供者と第2サービス提供者は、特に区別の必要が無い場合、総称して「サービス提供者」ともいう。また、第1サービス提供装置300aと第2サービス提供装置300bは、特に区別の必要がない場合、総称して「サービス提供装置300」ともいう。
【0021】
[サーバ装置]
【0022】
サーバ装置100は、第1ネットワークN1を介して、ユーザ装置200と、サービス提供装置300、外部システム400との通信が可能な情報処理装置である。サーバ装置100は、所定のプログラム(以下、「サーバプログラム」ともいう)を実行することにより、電子証明書を発行し、発行した電子証明書をユーザ装置200にインストールされた後述するウォレットアプリに提供する。また、サーバ装置100は、発行した電子証明書を保管し、オンライン状態で利用可能とするウォレット機能(以下、「オンラインウォレット」ともいう)をユーザに提供してもよい。
【0023】
[ユーザ装置]
【0024】
ユーザ装置200は、ユーザが使用する情報処理装置であり、例えば、スマートフォンまたはラップトップなどの端末装置である。ユーザ装置200は、オンライン状態の場合、第1ネットワークN1を介して、サーバ装置100と通信可能に接続することができる。また、ユーザ装置200は、オンライン状態の場合は第1ネットワークN1を介して、オフライン状態であっても第2ネットワークN2を介してサービス提供装置300と通信可能に接続することができる。すなわち、オンライン状態とは第1ネットワークN1と通信接続が可能な状態をいい、オフライン状態とは第1ネットワークN1と通信接続が不可能な状態をいう。また、ユーザ装置200は、これらの装置との通信が可能であってユーザに対する入出力機能が備わる装置であればどのような装置でもよく、他の例として、ドローン、車両、車載機器、家電、またはウェアラブル・デバイスなどであってもよい。ユーザ装置200は、所定のプログラム(以下、「ユーザプログラム」ともいう)を実行することにより、サーバ装置100と接続して、証明対象情報および電子証明書そのもの、またはこれらに関する情報を送受信したり、ユーザに対してこれらに関する情報を画面で表示したり、ユーザからの証明対象情報または電子証明書に対する要求を受け付けたりする。
【0025】
ユーザプログラムは、例えば、ユーザ装置200にインストールされたウォレットシステム1専用のアプリケーションプログラム(以下、「ウォレットアプリ」ともいう)であってもよいし、汎用の端末装置であるユーザ装置200が標準的に備えるWebブラウザであってもよいし、それらの組み合わせであってもよい。本実施形態では、ユーザプログラムがウォレットアプリとする例を説明する。このウォレットアプリは、オフライン状態でも保管されている情報および電子証明書が利用可能なウォレット機能(以下、「ローカルウォレット」ともいう)をユーザに提供する。
【0026】
[ネットワーク]
【0027】
第1ネットワークN1は、広域通信網のネットワークであり、インターネット、移動体通信網、電話回線を含む。また、第1ネットワークN1は、例えば、3G(3rd Generation)、4G(4th Generation)、5G(5th Generation)、またはLTE(登録商標)(Long Term Evolution)回線などを用いた無線通信方式を用いてもよい。
【0028】
第2ネットワークN2は、ユーザ装置200とサービス提供装置300とを直接接続するための通信ネットワークである。第2ネットワークN2は、例えば、NFC(Near Field Communication)等の電磁誘導等を利用した10cm程度の至近距離での無線通信、Bluetooth(登録商標)や赤外線通信等の10m程度の近距離無線通信を実現するネットワークを含む。
【0029】
[サービス提供装置]
【0030】
サービス提供装置300は、サービス提供者、いわゆるSP(Service Provider)が使用する情報処理装置である。本実施形態では、第1サービス提供者は、仮想空間におけるコミュニティサービス、いわゆるメタバースサービスを提供し、第2サービス提供者は、現実空間におけるイベントサービスを提供する例を説明する。また、第1サービス提供装置300aは、店舗に設置されたディスプレイ装置であって、メタバースサービスにおける仮想空間を出力させる。また、第2サービス提供装置300bは、現実空間において開催されるイベントの入退場を物理的に制御するゲート装置とする。
【0031】
[外部システム]
【0032】
外部システム400は、例えば、上述した公共機関のシステム、認証機関システム、取引システム、および/または決済システム(クレジットカードシステムまたは銀行システムなどを含む)などであってもよい。
【0033】
認証機関システムは、認証機関のシステムである。認証機関は、公的な機関でも民間の機関でもよく、例えば、信頼できる第三者機関として、TTP(Trusted Third Party(認証局))または認証機関(CA:Certification Authority)であってもよい。また認証機関は、例えば、IdP(Identity Provider(SAML認証における認証情報の提供者))などであってもよい。認証機関システムは、サーバ装置100からの電子証明書の発行要求を取得して、電子証明書を発行し、サーバ装置100にこの発行した電子証明書を提供する。
【0034】
取引システムは、ユーザの取引を行うためのシステムである。取引システムは、例えば、ユーザと商品販売事業者またはサービス提供事業者との取引を仲介したり管理したりする。取引システムは、例えば、EC(Electronic Commerce:電子商取引)を利用するシステムであり、例えば、商品を販売するためのECサイトを運用するシステムであってもよい。
【0035】
<2.概要>
【0036】
図2~4を参照して、ウォレットシステム1の概要の一例を説明する。
【0037】
<2-1.電子証明書の発行>
【0038】
まず図2を参照して、ウォレットシステム1における電子証明書の発行プロセスの一例を説明する。本例では、ユーザ装置200は、オンライン状態であるものとする。
【0039】
(0)図2に示すように、サーバ装置100の証明対象取得部111aは、外部システム400から、ユーザの権限情報および/または本人確認情報である証明対象情報を取得する。証明対象取得部111aは、証明対象情報の取得、取得後のオンラインウォレットおよびローカルウォレットによる保管および利用に対するユーザからの同意を示す同意情報も併せて取得してもよい。証明対象取得部111aは、取得した証明対象情報および同意情報を、オンラインウォレットに登録するために、証明対象記憶部131に記憶させる。
【0040】
(1)ユーザは、ユーザ装置200のウォレットアプリを起動させてログインを行う、すなわちウォレットシステム1におけるユーザのアカウント認証を行う。(2)ログインが成功した場合、ユーザ装置200のウォレットアプリは、サーバ装置100に対して上記取得された証明対象情報の電子証明書の発行を要求する。サーバ装置100の取得部111は、この発行の要求を取得する。(3)サーバ装置100の発行部112は、この取得された発行の要求に基づいて、上記オンラインウォレットに登録された証明対象情報の電子証明書であってオフライン状態で利用可能な電子証明書を発行する。発行部112は、この発行した電子証明書を、オンラインウォレットに証明対象情報と対応付けて登録するために、証明書記憶部133に証明対象情報と対応付けて記憶させる。
【0041】
(4a)サーバ装置100の利用実績取得部111bは、ユーザ装置200から、利用実績情報を取得する。利用実績情報は、例えば、ユーザのユーザ装置200の利用実績、およびユーザ装置200において証明対象情報と電子証明書とを保管するウォレット機能、すなわちローカルウォレットの利用実績の少なくともいずれかを示す情報であってもよい。(4b)サーバ装置100の取引実績取得部111dは、外部システム400(例えば、取引システムなど)から、ユーザの取引実績を示す取引実績情報を取得する。取引実績情報は、例えば、第1サービス提供装置300aが提供する仮想空間における、ユーザ間の取引の実績を示すものであってもよい。
【0042】
(5)サーバ装置100の第1決定部113aは、上記取得された証明対象情報と利用実績情報と取引実績情報に基づいて、電子証明書の有効性をユーザ装置200で判定するための判定条件を決定する。また、サーバ装置100の第2決定部113bは、証明対象情報に基づいて、ユーザ装置200で電子証明書の有効性の更新を許可するための許可条件を決定する。
【0043】
(6)サーバ装置100の付与部112aは、発行した電子証明書に対して時間の経過に応じて減少する有効性ポイントを付与する。付与部112aは、この付与した有効性ポイントは、電子証明書の有効性を示す有効性情報として、有効性記憶部134に記憶させる。有効性情報は、例えば、電子証明書の有効期限または電子証明書の有効性ポイントを示す情報であってもよい。
【0044】
(7)サーバ装置100の送信部121は、電子証明書と、上記決定された判定条件を示す判定条件情報と、上記決定された許可条件を示す許可条件情報とを、ユーザ装置200のウォレットアプリに送信する。また、送信部121は、併せて証明対象情報をウォレットアプリに送信してもよい。ユーザ装置200のウォレットアプリは、これらの情報を受信すると、ローカルウォレットに登録するために、ユーザ装置200のユーザ記憶部(不図示)に、これらの情報をそれぞれ対応付けて記憶させる。
【0045】
<2-2.電子証明書の有効性の更新>
【0046】
次に図3を参照して、ウォレットシステム1における電子証明書の有効性の更新プロセスの一例を説明する。本例では、ユーザ装置200は、オンライン状態であるものとする。
【0047】
(0)図2に示すように、サーバ装置100の利用実績取得部111bは、サイクリックに、またはイベントドリブンで、ユーザ装置200から、最新の利用実績情報を取得する。また、サーバ装置100の取引実績取得部111dは、外部システム400から、サイクリックに、またはイベントドリブンで、最新の取引実績情報を取得する。
【0048】
(1)ユーザは、ユーザ装置200のウォレットアプリを起動させてログインを行う、すなわちウォレットシステム1におけるユーザのアカウント認証を行う。(2)ログインが成功すると、ユーザ装置200のウォレットアプリは、判定条件情報と有効性情報に基づいて、電子証明書が有効か否かを判定する。(3)ウォレットアプリは電子証明書が有効でないと判定した場合、サーバ装置100に対して電子証明書の有効性の更新を要求する。サーバ装置100の取得部111は、この更新の要求を取得する。(4)サーバ装置100の検出部114は、この更新の要求に応じて、上記取得した最新の利用実績情報に基づいて、ユーザ装置200、およびユーザ装置200におけるウォレット機能、すなわちローカルウォレットの少なくともいずれかの不正利用を検出する。(5)検出部114により不正利用が検出されなかった場合、サーバ装置100の更新部112bは、要求どおり有効性を更新する。具体的には、更新部112bは、有効期限を延長したり、有効性ポイントを追加付与したりする。
【0049】
(6)サーバ装置100の送信部121は、ユーザ装置200に対して、上記更新された有効性が反映された有効性情報を送信して、ローカルウォレットに保管されている電子証明書の有効性の更新の指示を送信する。(7)ユーザ装置200のウォレットアプリは、送信された有効性情報により電子証明書の有効性を更新する。
【0050】
<2-3.権限情報および電子証明書の利用>
【0051】
次に図4を参照して、ウォレットシステム1における権限情報および電子証明書の利用プロセスの一例を説明する。本例では、ユーザ装置200は、オフライン状態であるものとする。また、本例では、第1サービス提供者が提供するメタバースサービスをユーザが利用する際の、権限情報および電子証明書の利用の例を説明する。
【0052】
(1)図4に示すように、ユーザ装置200のウォレットアプリは、第1サービス提供装置300aが提供するメタバースサービスを利用するにあたって、判定条件情報と有効性情報に基づいて、電子証明書が有効か否かを判定する。(2)第1サービス提供装置300aが提供するメタバースサービスを利用するために、ユーザ装置200は、メタバースサービスのアカウント情報とその電子証明書を含むメタバースサービスへのログインを要求する。(3)第1サービス提供装置300aは、このアカウント情報と電子証明書とに基づいて、メタバースサービスにおけるユーザのアカウント認証を実行する。(4)アカウント認証が成功、すなわちログインが成功した場合、第1サービス提供装置300aは、電子証明書に含まれる公開鍵により電子証明書に含まれる電子署名が復号可能か否かを検証して、電子証明書が有効であるか否かを検証してもよい。(5)第1サービス提供装置300aは、この検証の結果が、電子証明書が有効であることを示す場合、第1ユーザに対してメタバースサービスを提供する。(6)第1サービス提供装置300aは、取得した電子証明書に含まれる公開鍵の照会をサーバ装置100に要求してもよい。サーバ装置100の取得部111は、この照会の要求を取得する。(7)サーバ装置100の検証部115は、この照会の要求に基づいて、照会された電子証明書の公開鍵が有効であるか否かを検証する。(8)サーバ装置100の送信部121は、この照会の結果を第1サービス提供装置300aに送信する。
【0053】
上記構成のもと、ウォレットシステム1は、サーバ装置100で証明対象の電子証明書を発行し、この電子証明書の有効性を判定するための判定条件を、ユーザ装置200のローカルウォレットに提供することができる。ユーザ装置200のローカルウォレットは、オフライン状態であっても、この判定条件を用いて電子証明書の有効性を確認した上で、電子証明書をサービス提供者のサービス対して利用することができる。このため、ウォレットシステム1は、保管する証明対象情報の真正性を確保しつつ、通信接続の状態によらずに、保管する証明対象情報を利用させることができるウォレットを実現する。
【0054】
<3.機能構成>
【0055】
<3-1.サーバ装置の機能構成>
【0056】
図5を参照して、本実施形態に係るサーバ装置100の機能構成を説明する。図5に示すように、サーバ装置100は、制御部110と、通信部120と、記憶部130と、を備える。
【0057】
制御部110は、取得部111と、発行部112と、決定部113と、を備える。また、制御部110は、例えば、検出部114、および/または検証部115を備えてもよい。
【0058】
[取得部]
【0059】
取得部111は、ユーザ装置200、サービス提供装置300、または外部システム400から、各種要求および/または各種情報を取得する。
【0060】
取得部111は、証明対象取得部111aを備える。証明対象取得部111aは、ユーザ装置200または外部システム400から、ユーザが有する権限を行使するための権限情報、またはユーザの本人確認情報である証明対象情報を取得する。
【0061】
取得部111は、例えば、利用実績取得部111bを備えてもよい。利用実績取得部111bは、ユーザ装置200から、利用実績情報を取得する。
【0062】
利用実績情報が示すユーザ装置200の利用実績は、例えば、所定期間におけるユーザ装置200へのログインのためのユーザのアカウント認証の履歴であってもよい。また、利用実績情報が示す利用実績は、ユーザ装置200におけるウォレット機能(ローカルウォレット)へのログインのためのユーザのアカウント認証の履歴であってもよい。アカウント認証の履歴は、例えば、所定期間における認証失敗の回数の合計値、または所定期間における認証失敗の連続回数の最大値を示すものであってもよい。
【0063】
利用実績情報は、例えば、サービス提供者が提供するサービスの利用実績を示す情報であってもよい。具体的には、利用実績情報は、所定期間におけるメタサービスまたはイベントサービスにおけるユーザのアカウント認証の履歴であってもよい。
【0064】
取得部111は、例えば、信頼性取得部111cを備えてもよい。信頼性取得部111cは、ユーザの信頼性の評価を示す信頼情報を取得する。信頼情報は、例えば、利用実績情報および/または取引実績情報などに応じて、制御部110により評価されたユーザの信頼度を示すものであってもよい。
【0065】
取得部111は、例えば、取引実績取得部111dを備えてもよい。取引実績取得部111dは、サービス提供装置300または外部システム400から、ユーザの取引実績を示す取引実績情報を取得する。
【0066】
[発行部]
【0067】
発行部112は、証明対象情報の電子証明書であってオフライン状態で利用可能な電子証明書を発行する。また、発行部112は、例えば、発行した電子証明書に対して、有効期限を設定してもよい。発行部112は、例えば、証明対象情報の種類、信頼情報、および/または利用実績情報などに基づいて、電子証明書の有効期限を設定してもよい。この証明対象情報の種類は、例えば、証明対象情報が権限情報か本人確認情報かに分類し、証明対象情報が権限情報の場合は、さらに上記(ア)~(ウ)のいずれかの情報に分類するものであってもよい。
【0068】
発行部112は、他の例として、自装置で電子証明書を発行せずに、認証機関システムに対して証明対象情報の電子証明書の発行を要求してもよい。発行部112は、例えば、認証機関システムから、この発行の要求の応答として、認証機関システムが発行した電子証明書を取得してもよい。
【0069】
発行部112は、付与部112aを備えてもよい。付与部112aは、電子証明書が発行された際に、この電子証明書に対して、時間の経過に応じて減少する有効性ポイントを付与する。この有効性ポイントは、電子証明書の有効性の度合いを示すものである。また、有効性ポイントは、例えば、電子証明書の発行時に最大値をとり、その後時間の経過に応じてポイントが減少する(デクリメントされる)。また、有効性ポイントの減少速度(例えば、単位期間(例えば、1日)あたりの減少するポイント数など)は、証明対象の種類に応じて決定されてもよい。また、有効性ポイントは、0ポイントになった時点で、電子証明書を無効とするものであってもよい。
【0070】
付与部112aは、例えば、ユーザ装置200に対するユーザのアカウント認証の成功の履歴により有効性ポイントを追加付与してもよい。
【0071】
[決定部]
【0072】
決定部113は、ユーザ装置200が自律的に電子証明書の有効性に関する制御をするための各種条件を決定する。
【0073】
決定部113は、第1決定部113aを備える。第1決定部113aは、証明対象情報に基づいて、電子証明書の有効性をユーザ装置200で判定するための判定条件を決定する。判定条件は、例えば、付与部112aが付与する有効性ポイントが閾値以上であることを含んでもよい。このような構成によれば、経時的に減少する有効性ポイントを用いて、電子証明書の情報鮮度を推しはかることができる。このため、有効性ポイントにより、電子証明書の情報鮮度を考慮して、ユーザ装置200に、電子証明書の有効性を判定させることができる。
【0074】
第1決定部113aは、例えば、利用実績取得部111bが取得した利用実績情報に基づいて、判定条件を決定してもよい。第1決定部113aは、例えば、判定条件の標準(デフォルト)を「有効性ポイントが、100ポイント中20ポイント以上あること」とし、ユーザ装置200へのログインの際のアカウント認証の失敗の合計が閾値を超える場合、判定条件を、標準のものから変更して、「有効性ポイントが、100ポイント中50ポイント以上があること」と決定してもよい。
【0075】
上記構成によれば、第1決定部113aは、ユーザのユーザ装置200の利用実績、およびユーザ装置200におけるローカルウォレットの利用実績をふまえた、電子証明書の有効性の判定条件とすることができる。
【0076】
第1決定部113aは、例えば、信頼性取得部111cが取得した信頼情報に基づいて、判定条件を決定してもよい。このような構成によれば、ユーザ装置200において、ユーザの信頼性をふまえて、電子証明書の有効性を自律的に判定することができる。
【0077】
第1決定部113aは、例えば、取引実績取得部111dが取得した取引実績情報に基づいて、判定条件を決定してもよい。このような構成によれば、ユーザ装置200において、ユーザの取引実績をふまえて、電子証明書の有効性を自律的に判定することができる。
【0078】
第1決定部113aは、例えば、1以上のサービス提供者のそれぞれが提供するサービスごとに、判定条件を決定してもよい。第1決定部113aは、例えば、第1サービス提供者が提供するメタバースサービスに対しては、判定条件を「有効性ポイントが、100ポイント中90ポイント以上であること」と決定し、他方、第2サービス提供者が提供するイベントサービスに対しては、判定条件を「有効性ポイントが、100ポイント中70ポイント以上であること」と決定してもよい。このような構成によれば、1以上のサービスのそれぞれの特性にあわせて判定条件を決定することができる。
【0079】
決定部113は、第2決定部113bを備える。第2決定部113bは、証明対象情報に基づいて、ユーザ装置200で有効性の更新を許可するための許可条件を決定する。許可条件は、ユーザ装置200におけるユーザの認証(例えば、ユーザ装置200に対するログインの際のユーザのアカウント認証など)が成功することを含んでもよい。第2決定部113bは、例えば、標準(デフォルト)を許可条件無しとし、証明対象情報が本人確認情報の場合、ユーザ装置200またはローカルウォレットへのログインの際のアカウント認証が成功することを許可条件として決定してもよい。他方、第2決定部113bは、例えば、証明対象情報が上記(イ)のトークン情報の場合は、標準のままとして決定してもよい。このような構成によれば、証明対象情報の特性(例えば、相対的に頻繁に変更される情報か否かなど)に応じて、許可条件を決定することができる。また、このような構成によれば、ユーザ装置200においてユーザの認証が成功したことを担保に、有効性の更新を許可することができる。このため、オフライン状態であっても、有効性の更新を許可することができる。
【0080】
[検出部]
【0081】
検出部114は、利用実績情報に基づいて、ユーザ装置200、およびユーザ装置200におけるウォレット機能(ローカルウォレット)の少なくともいずれかの不正利用を検出する。
【0082】
[検証部]
【0083】
検証部115は、サービス提供装置300からの電子証明書の照会の要求に基づいて、照会された電子証明書(具体的には、電子証明書に含まれる公開鍵が有効であるか否かなど)を検証する。
【0084】
[通信部]
【0085】
通信部120は、第1ネットワークN1または第2ネットワークN2を介して、ユーザ装置200、サービス提供装置300、または外部システム400との間で各種情報を送受信する。通信部120は、受信部122を備える。受信部122は、ユーザ装置200、サービス提供装置300、または外部システム400から、各種要求および/または各種情報を受信する。
【0086】
通信部120は、送信部121を備える。送信部121は、オンライン状態のユーザ装置200に、電子証明書と、第1決定部113aが決定した判定条件を示す判定条件情報と、を送信する。送信部121は、第2決定部113bが決定した許可条件を示す許可条件情報を、ユーザ装置200に送信する。
【0087】
上記構成によれば、送信部121は、サーバ装置100で発行した証明対象情報の電子証明書と、この電子証明書の有効性を判定するための判定条件を、ユーザ装置200に提供することができる。このため、ユーザ装置200は、オフライン状態であっても、この判定条件を用いて電子証明書の有効性を確認した上で、電子証明書を利用することができる。このため、保管する証明対象情報の真正性を確保しつつ、通信接続の状態によらずに、保管する証明対象情報を利用させることができる。
【0088】
送信部121は、検出部114により不正利用が検出された場合、ユーザ装置200に対して、該当する電子証明書の削除または電子証明書の有効性の更新の指示を送信してもよい。このような構成によれば、ユーザ装置200またはローカルウォレットの不正利用があった場合に、電子証明書を削除または実質的に無効にするなどの対処が可能となる。
【0089】
[記憶部]
【0090】
記憶部130は、証明対象記憶部131と、実績記憶部132と、証明書記憶部133と、有効性記憶部134と、を備える。証明対象記憶部131は、証明対象情報を記憶する。実績記憶部132は、利用実績情報と取引実績情報とを記憶する。証明書記憶部133は、電子証明書を記憶する。有効性記憶部134は、有効性情報を記憶する。
【0091】
<4.動作例>
【0092】
図6を参照して、サーバ装置100の動作例を説明する。図6に示すように、サーバ装置100の証明対象取得部111aは、証明対象情報を取得する(S10)。サーバ装置100の発行部112は、証明対象情報の電子証明書を発行する(S11)。サーバ装置100の第1決定部113aは、電子証明書の判定条件を決定する(S12)。サーバ装置100の送信部121は、ユーザ装置200に、電子証明書と判定条件情報を送信する(S13)。
【0093】
<5.ハードウェア構成>
【0094】
図7を参照して、上述してきたサーバ装置100及びユーザ装置200をコンピュータ800により実現する場合のハードウェア構成の一例を説明する。なお、それぞれの装置の機能は、複数台の装置に分けて実現することもできる。
【0095】
図7に示すように、コンピュータ800は、プロセッサ801と、メモリ803と、記憶装置805と、入力I/F部807と、データI/F部809と、通信I/F部811、及び表示装置813を含む。
【0096】
プロセッサ801は、メモリ803に記憶されているプログラムを実行することによりコンピュータ800における様々な処理を制御する。例えば、サーバ装置100の制御部110やユーザ装置200の制御部(不図示)が備える各機能部などは、メモリ803に一時記憶された上で、主にプロセッサ801上で動作するプログラムとして実現可能である。
【0097】
メモリ803は、例えばRAM(Random Access Memory)などの記憶媒体である。メモリ803は、プロセッサ801によって実行されるプログラムのプログラムコードや、プログラムの実行時に必要となるデータを一時的に記憶する。
【0098】
記憶装置805は、例えばハードディスクドライブ(HDD)やフラッシュメモリなどの不揮発性の記憶媒体である。記憶装置805は、オペレーティングシステムや、上記各構成を実現するための各種プログラムを記憶する。この他、記憶装置805は、証明対象情報、電子証明書または判定条件情報などを登録するテーブルと、当該テーブルを管理するDBを記憶することも可能である。このようなプログラムやデータは、必要に応じてメモリ803にロードされることにより、プロセッサ801から参照される。
【0099】
入力I/F部807は、ユーザからの入力を受け付けるためのデバイスである。入力I/F部807の具体例としては、キーボードやマウス、タッチパネル、各種センサ、ウェアラブル・デバイスなどが挙げられる。入力I/F部807は、例えばUSB(Universal Serial Bus)などのインタフェースを介してコンピュータ800に接続されても良い。
【0100】
データI/F部809は、コンピュータ800の外部からデータを入力するためのデバイスである。データI/F部809の具体例としては、各種記憶媒体に記憶されているデータを読み取るためのドライブ装置などがある。データI/F部809は、コンピュータ800の外部に設けられることも考えられる。その場合、データI/F部809は、例えばUSBなどのインタフェースを介してコンピュータ800へと接続される。
【0101】
通信I/F部811は、コンピュータ800の外部の装置と有線または無線により、インターネットNを介したデータ通信を行うためのデバイスである。通信I/F部811は、コンピュータ800の外部に設けられることも考えられる。その場合、通信I/F部811は、例えばUSBなどのインタフェースを介してコンピュータ800に接続される。
【0102】
表示装置813は、各種情報を表示するためのデバイスである。表示装置813の具体例としては、例えば液晶ディスプレイや有機EL(Electro-Luminescence)ディスプレイ、ウェアラブル・デバイスのディスプレイなどが挙げられる。表示装置813は、コンピュータ800の外部に設けられても良い。その場合、表示装置813は、例えばディスプレイケーブルなどを介してコンピュータ800に接続される。また、入力I/F部807としてタッチパネルが採用される場合には、表示装置813は、入力I/F部807と一体化して構成することが可能である。
【0103】
なお、上記実施の形態は、本発明を説明するための例示であり、本発明をその実施の形態のみに限定する趣旨ではない。また、本発明は、その要旨を逸脱しない限り、さまざまな変形が可能である。さらに、当業者であれば、以下に述べる各要素を均等なものに置換した実施の形態を採用することが可能であり、かかる実施の形態も本発明の範囲に含まれる。
【0104】
また、上記実施の形態で記載されたサーバ装置100及びユーザ装置200が備える構成要素は、記憶装置805に格納されたプログラムがプロセッサ801によって実行されることで、定められた処理が他のハードウェアと協働して実現されるものとする。また、言い換えれば、これらの構成要素は、ソフトウェアまたはファームウェアとしても、それと対応するハードウェアとしても想定され、その双方の概念において、「機能」、「手段」、「部」、「処理回路」、「ユニット」、または「モジュール」などとも記載され、またそれぞれに読み替えることができる。
【0105】
[変形例]
【0106】
なお、本発明を上記実施の形態に基づいて説明してきたが、以下のような場合も本発明に含まれる。
【0107】
[変形例1]
【0108】
上記実施形態に係るサーバ装置100の制御部110に含まれる機能部の一部または全部は、ユーザ装置200が備えていてもよい。例えば、ユーザ装置200のウォレットアプリにサーバ装置100の発行部および/決定部の少なくとも一部の機能を実装させてもよい。
【符号の説明】
【0109】
1…ウォレットシステム、100…サーバ装置、110…制御部、111a…証明対象取得部、112…発行部、113…決定部、113a…第1決定部、114…検出部、115…検証部、120…通信部、130…記憶部、200…ユーザ装置、800…コンピュータ、801…プロセッサ、803…メモリ、805…記憶装置、807…入力I/F部、809…データI/F部、811…通信I/F部、813…表示装置。
図1
図2
図3
図4
図5
図6
図7