(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2025-01-31
(45)【発行日】2025-02-10
(54)【発明の名称】アプリケーション実績処理方法、アプリケーション実績処理システム及びアプリケーション連携方法
(51)【国際特許分類】
H04L 67/00 20220101AFI20250203BHJP
【FI】
H04L67/00
(21)【出願番号】P 2021138174
(22)【出願日】2021-08-26
(62)【分割の表示】P 2021515239の分割
【原出願日】2020-12-24
【審査請求日】2023-12-22
(32)【優先日】2019-12-26
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】516293484
【氏名又は名称】シビラ株式会社
(74)【代理人】
【識別番号】100114557
【氏名又は名称】河野 英仁
(74)【代理人】
【識別番号】100078868
【氏名又は名称】河野 登夫
(72)【発明者】
【氏名】藤井 隆嗣
(72)【発明者】
【氏名】流郷 俊彦
(72)【発明者】
【氏名】佐藤 基起
【審査官】木村 雅也
(56)【参考文献】
【文献】特開2019-185658(JP,A)
【文献】中国特許出願公開第109831526(CN,A)
【文献】米国特許出願公開第2019/0108543(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 67/00
(57)【特許請求の範囲】
【請求項1】
アプリケーションを提供する装置が、
前記アプリケーションのユーザのアプリアカウントデータと、ブロックチェーンシステムにおける
前記ユーザのブロックチェーンアカウントデータとを取得し、
前記アプリケーションに紐づけられる
前記ユーザの使用実績に基づくトークンを、
前記ユーザのブロックチェーンアカウント
データに
対し付与するリクエストを前記ブロックチェーンシステムへ送信し、
前記ブロックチェーンシステムは、
前記ユーザに対する前記トークンの有無、前記トークンの量、前記トークンの内容又は条件のデータの確認リクエストを受け付ける
アプリケーション実績処理方法。
【請求項2】
アプリケーションを提供する装置と通信可能なコンピュータが、
前記装置から、前記アプリケーションに紐づけられる前記アプリケーションのユーザの使用実績に基づく前記アプリケーションのユーザのブロックチェーンシステムにおけるブロックチェーンアカウントデータへ
のトークンの付与を含むリクエストを受け付け、
受け付けたリクエストに基づき、ブロックチェーンシステムにおける前記ブロックチェーンアカウントデータへの前記トークンの付与を実行し、
前記装置又は他の装置から、前記ブロックチェーンアカウントデータに対応付けられた前記トークンの有無、前記トークンの量、前記トークンの内容又は条件の参照リクエストを受け付け、
前記参照リクエストに応じて参照結果をリクエストの送信元へ送信する
アプリケーション実績処理方法。
【請求項3】
前記アプリケーションは、デジタルコンテンツ制作、デジタルコンテンツ配信、又はデジタルコンテンツ投稿のためのアプリケーションである
請求項1又は2に記載のアプリケーション実績処理方法。
【請求項4】
前記アプリケーションは、ゲーム事業者提供サービスのアプリケーションである
請求項1又は2に記載のアプリケーション実績処理方法。
【請求項5】
前記アプリケーションは、決済のためのアプリケーションである
請求項1又は2に記載のアプリケーション実績処理方法。
【請求項6】
ユーザの情報端末装置、及びアプリケーションを提供する提供装置を含み、
前記提供装置は、
前記情報端末装置から、前記アプリケーションの前記ユーザのアプリアカウントデータと、ブロックチェーンシステムにおけるユーザのブロックチェーンアカウントデータとを取得し、
前記ユーザのブロックチェーンアカウント
データに対し、前記アプリケーションに紐づけられる前記ユーザの使用実績に基づくトークンを付与するトランザクションを、前記ブロックチェーンシステムへブロードキャストし、
前記ブロックチェーンシステムは、前記ユーザに対する前記トークンの有無、前記トークンの量、前記トークンの内容又は条件のデータの確認リクエストを受け付ける
アプリケーション実績処理システム。
【請求項7】
情報端末装置が、第1のアプリケーション及び第2のアプリケーションのユーザのアプリアカウントデータと、ブロックチェーンシステムにおける前記ユーザのブロックチェーンアカウントデータとを記憶し、
前記第1のアプリケーションを提供する第1装置は、前記ユーザのブロックチェーンアカウントデータを取得し、
前記第1装置は、前記第1のアプリケーションに紐づけられる使用実績に応じた種類又は量のトークンを、取得したブロックチェーンアカウント
データに
対し付与するリクエストを前記ブロックチェーンシステムへ送信し、
前記ブロックチェーンシステムは、前記リクエストに応じた前記トークンの前記ブロックチェーンアカウント
データに対する付与を実行し、
前記情報端末装置は、前記ブロックチェーンアカウントデータに付与されたトークンに基づく前記第2
のアプリケーションに対する連携のリクエストを
、ブロックチェーンアカウント
データを対応付けて前記第2のアプリケーションを提供する第2装置へ送信し、
前記第2装置は、前記ブロックチェーンアカウントデータに付与された前記トークンの有無、前記トークンの量、前記トークンの内容又は条件のデータを前記ブロックチェーンシステムから取得する
アプリケーション連携方法。
【発明の詳細な説明】
【技術分野】
【0001】
本出願は、2019年12月26日に出願された米国仮特許出願62/953738号の優先権の利益を主張し、参照によってその全体が組み込まれる。
【0002】
本発明は、ブロックチェーンを利用したアプリケーション実績処理方法、アプリケーション実績処理システム及びアプリケーション連携方法に関する。
【背景技術】
【0003】
近年、デジタルコンテンツ(ゲーム、アニメーション、テレビコンテンツ、ラジオコンテンツ、漫画、雑誌、新聞等)に関し、個人による一次コンテンツの消費(ゲームをプレイする、アニメーションを視聴する、テレビコンテンツを視聴する、ラジオコンテンツを聴く、漫画を読む、雑誌を読む、新聞を読む等)のみならず、コミュニティによるn次コンテンツの消費が盛んに実施されている。つまり、デジタルコンテンツの二次商圏が拡大している。また、並行して個人(コンテンツクリエイター、スポーツ選手、芸能人等)がコンテンツを発信できるメディアの多様化が進行したことにより、これらの個人に関しても、前記デジタルコンテンツと同様、コンテンツ消費の幅が広がっている(プロスポーツ選手の私生活をYouTube(登録商標) チャンネルを通じて視聴する等)。
【0004】
しかも、その二次商圏では、複数のアプリケーション(例えばゲームの場合、ゲームそのもの、動画配信プラットフォーム、SNS等)を横断して構築される。二次商圏におけるアプリケーションの横断では、アプリケーション間の情報連携が課題となる。一方のアプリケーションにおける活動を、他方のアプリケーションにおける活動で還元することで連携を実施するには、アプリケーション間で特定ユーザの各アプリケーションにおけるアカウント同士を紐づける必要がある。
【0005】
アプリケーション連携においては従来、一方のアプリケーションにてユーザ情報を提供するためのAPI(Application Programming Interface)を開発して提供している(特許文献1等)。
【先行技術文献】
【特許文献】
【0006】
【発明の概要】
【発明が解決しようとする課題】
【0007】
APIの提供による連携では、APIの開発・運用コスト、セキュリティのリスクの低減が課題となる。
【0008】
本発明は、斯かる事情を鑑みてなされたものであり、アプリケーション間の情報共有を、ブロックチェーンシステムを用いて実現するアプリケーション実績処理方法、アプリケーション実績処理システム及びアプリケーション連携方法を提供することを目的とする。
【課題を解決するための手段】
【0009】
本開示の一実施形態のアプリケーション実績処理方法は、アプリケーションを提供する装置が、前記アプリケーションのユーザのアプリアカウントデータと、ブロックチェーンシステムにおける各ユーザのブロックチェーンアカウントデータとを取得し、ユーザ毎に、前記アプリケーションに紐づけられる使用実績に基づくトークンを、ユーザのブロックチェーンアカウントに付与するリクエストを前記ブロックチェーンシステムへ送信し、前記ブロックチェーンシステムは、前記トークンの有無、前記トークンの量、前記トークンの内容又は条件のデータの確認リクエストを受け付ける。
【発明の効果】
【0010】
本開示によれば、APIの開発・運用コストなしにブロックチェーンシステムを利用して低コスト且つセキュアにアプリケーション間を連携させることが可能である。
【図面の簡単な説明】
【0011】
【
図2】システムにおけるアプリケーション連携の処理の基本を示すシーケンス図である。
【
図3】比較例のアプリケーション連携の既存手法の処理手順を示すシーケンス図である。
【
図4】情報端末装置の構成を示すブロック図である。
【
図6】ブロックチェーンシステムにおけるノードの構成を示すブロック図である。
【
図7】アプリケーション連携における認証処理手順の一例を示すシーケンス図である。
【
図8】トークンの内容を確認する処理手順の一例を示すシーケンス図である。
【
図9】チケット型のトークンに基づく処理実行の一例を示すシーケンス図である。
【
図10】実施例1におけるシステムの概要図である。
【
図11】実施例1におけるアプリケーション間の連携手順の一例を示すシーケンス図である。
【
図12】実施例1におけるアプリケーション間の連携手順の一例を示すシーケンス図である。
【
図13】実施例2におけるn次利用関連権利に相当する権利トークンの構造を示す概要図である。
【
図14】実施例2におけるシステムの概要図である。
【
図15】実施例2におけるアプリケーション間の連携手順の一例を示すシーケンス図である。
【
図16】実施例2におけるアプリケーション間の連携手順の一例を示すシーケンス図である。
【発明を実施するための形態】
【0012】
本開示をその実施の形態を示す図面を参照して具体的に説明する。
【0013】
本開示において「ブロックチェーンシステム」は、相互に通信接続が可能な複数のコンピュータ及び複数のコンピュータを接続するネットワークを含み、前記複数のコンピュータの分散処理によってブロックチェーンを作成するシステムを言う。ブロックチェーンには、要求されるトランザクションが実行され、その結果が取り込まれる。
【0014】
二次商圏的なコンテンツ消費の例として、一次コンテンツであるゲームのプレイを、動画配信プラットフォームで配信することが挙げられる。ゲームプレイの動画配信、特にライブ配信は、「他人のゲームプレイ動画」という二次コンテンツを「他の視聴者と一緒に視聴する」こと、また二次コンテンツを題材として「配信者と視聴者とがSNSで会話する」こと、といった消費がオンラインで完結、成立している。配信された動画の視聴時間は、主要な複数の動画配信プラットフォームで合計すると数億時間/月に達すると推測されており、ゲームという一次コンテンツの二次商圏は実際に大きな盛り上がりを見せている。
【0015】
一次コンテンツであるゲームの製作又は運営の事業者にとっても、このような二次商圏に関する指標、例えばゲームに関する配信のゲーム毎の視聴者数等の重要度が上がっている。例えば、数億人規模のプレイヤを抱えるオンラインゲームの中には、そのような視聴者数等の指標をKPI(Key Performance Indicator)として設定した上で、ライブ配信を軸として公式パートナープログラムを取り入れ、意図的に二次商圏の活性化を促している場合もある。公式パートナープログラムは例えば、一定条件を満たした優良配信者をパートナーとして扱い、様々な非金融的特典によってオンラインソーシャル活動をサポートするプログラムである。
【0016】
しかしながら、ゲーム自体、配信プラットフォーム、SNS等の異なるアプリケーションを横断して構築される二次商圏の活性化で課題となるのは、アプリケーション間の情報連携である。上述のゲームプレイの配信の例でも、「ゲーム」そのもののアプリケーションと、動画配信プラットフォーム用アプリケーションとの間の横断が発生している。特定のゲームに関する動画配信活動を評価して、配信者に対し、そのゲームをプレイする際に何等かの還元(アイテム付与等)を行ないたい場合、ゲーム運営事業者は、ゲームと動画配信プラットフォームとの間で配信者のアカウントを紐づける必要がある。
【0017】
アプリケーション連携を行なう場合、一般的には、アカウントに対応付けられた利用履歴、実績等を含むユーザ情報を提供する側、上述の例であれば動画配信プラットフォーム側が、情報を要求する側からアクセス可能なAPIを開発・運用する必要がある。しかもこのAPIは、適切なプロトコル(OAuth、OpenID Connect等)に準拠した認証・認可を実施した上で、APIへのアクセスを制御する必要がある。ここで、APIの開発・運用コストやセキュリティリスクが課題になる。特に、大組織であってもアカウント等のユーザ情報の大規模な漏洩事故が発生してしまうと大きな損害になるため、セキュリティリスクの増大はできる限り避けるべきである。
【0018】
ユーザ情報を要求してAPIへアクセスする側、上述の例であれば特定のゲームの運営事業者にも、開発・運用コスト及びセキュリティリスクが課せられる。例えばセキュリティリスクとして、例えばOAuthという認可プロトコルに準拠した場合、ユーザ情報の要求側は、ユーザ情報にアクセスするための秘密情報(アクセストークン)を保管しなければならない。秘密情報の保管は、その漏洩が大きなリスクとなる。セキュリティリスク、連携するアプリケーションのAPIの仕様に合わせた開発・運用コストは、連携するアプリケーションの数に比例して膨大になりかねない。
【0019】
このような状況を鑑みると、アプリケーション間を横断して構築されるコンテンツの二次商圏の活性化にあたっては、ユーザ情報(主に、二次商圏の活性化に貢献する活動実績等)の低コスト且つセキュアな共有方法が求められる。
【0020】
本開示のアプリケーション連携方法は、情報端末装置が、第1のアプリケーション及び第2のアプリケーションのユーザのアプリアカウントデータと、ブロックチェーンシステムにおける前記ユーザのブロックチェーンアカウントデータとを記憶し、前記第1のアプリケーションを提供する第1装置、又は、前記第2のアプリケーションを提供する第2装置へ、前記第1及び第2のアプリケーションの連携のリクエストを、前記ブロックチェーンアカウントデータと対応付けて送信し、前記連携のリクエストに基づき、前記第1装置に、前記アプリアカウントデータに対応付けられる前記ユーザの前記第1のアプリケーションの使用実績に基づくトークンの、前記ブロックチェーンアカウントデータへの付与のリクエストを前記ブロックチェーンシステムへ送信させ、前記第2装置に、前記ブロックチェーンアカウントデータに付与された前記トークンの有無、前記トークンの量、前記トークンの内容又は条件のデータを取得させる。
【0021】
本開示のアプリケーション連携方法では、異なるアプリケーション間で、公開可能なデジタルアセットがトークン化されて共有される。デジタルアセットとは、各アプリケーションプログラムに紐づいた実績、権利などであって、BTC又はETH等のような暗号資産とは異なる。一方のアプリケーションにおけるユーザの使用実績というアセットがブロックチェーンシステムで記録されていることが他方のアプリケーションにて確認でき、これによって他方のアプリケーションに関してユーザは権利行使が可能になる。
【0022】
ブロックチェーンシステムに記録されたデータは、データ構造的に、高い耐改ざん性を有するので、記録されたデータ(権利付与等)に対する不正な操作は極めて困難である。したがって、極めてセキュアな共有を実現できる。APIの開発・運営コストが不要であるからコストも低減できる。
【0023】
以下、このようなアプリケーション連携方法を具体的に説明する。
【0024】
図1は、本実施形態のシステム100の概要図である。システム100は、ブロックチェーンシステム300外の第1のユーザの情報端末装置1と、異なるアプリケーションA,B夫々の管理装置2A,2Bとを含む。以下の実施の形態では、2つのアプリケーション間の連携を例に説明するが、3つ以上のアプリケーション間の連携であっても同様である。
【0025】
管理装置2Aは、ブロックチェーンシステム300外のネットワークNを介し、クライアントサーバの関係で情報端末装置1上のアプリケーションA用のプログラムに基づくインスタンスと通信が可能である。管理装置2Bについても同様に、情報端末装置1上のアプリケーションB用のプログラムに基づくインスタンスと通信可能である。なお、管理装置2A,2Bは、各アプリケーションA,Bの情報端末装置1上のインスタンスによって実現されてもよい。
【0026】
本実施形態のシステム100では、ユーザは、情報端末装置1にてアプリケーションA及びアプリケーションBのいずれにもサインイン(ログイン)が可能となるようにアカウント(以下、アプリアカウントと称する)を保有している。情報端末装置1には各アプリケーションA,Bのサインイン用データが、予め、又は、ユーザの入力操作によって記憶される。
【0027】
情報端末装置1はまた、ブロックチェーンシステム300におけるアカウントデータ(以下、ブロックチェーンアカウントと称する)を記憶し、ブロックチェーンシステム300へのアクセスが可能である。本開示において「ブロックチェーンシステム」は、相互に通信接続が可能な複数のコンピュータ及び複数のコンピュータを接続するネットワークを含み、前記複数のコンピュータの分散処理によってブロックチェーンを作成するシステムを言う。
【0028】
管理装置2A,2Bはブロックチェーンアカウントを保有し、ブロックチェーンシステム300へのトランザクションのブロードキャスト、及び、ブロックチェーンシステム300に取り込まれたブロック内のデータの閲覧が可能である。
【0029】
本実施形態のシステム100は、ブロックチェーンシステム300をデジタルアセット管理基盤として活用し、ユーザが使用する異なるアプリケーションA,B間で、公開可能なユーザの活動実績をデジタルアセットとして扱い、トークン化して共有可能とする。ここでデジタルアセットは、アプリケーションに紐づいた実績又は権利であって、暗号資産とは異なる。
【0030】
活動実績、権利に相当するデジタルアセットはブロックチェーンシステム300にてスマートコントラクトとして実装され、ユーザのアプリケーションA,Bの実行・利用に応じて、デプロイ済みである。ブロックチェーンシステム300におけるトークンの保有状況は、デジタルアセットのスマートコントラクトによって管理される。デジタルアセットに相当するスマートコントラクトは以下、トークンコントラクトと称する。
【0031】
システム100では、管理装置2A,2Bはそれぞれ、ユーザのブロックチェーンアカウントの認証を実行するアカウント管理機能と、アプリケーションA,Bにおける実績をデジタルアセットとしてトークン化するデジタルアセット管理機能とを有する。
【0032】
アカウント管理機能においてアプリケーションA,B夫々の管理装置2A,2Bは夫々、ユーザの情報端末装置1からアカウント連携が要求されると、ユーザのブロックチェーンアカウントの存在を認証する処理を実行する。
【0033】
管理装置2A,2Bにおけるブロックチェーンアカウント(後述する秘密鍵を含む)の保有、ブロックチェーンシステム300へのトランザクションのブロードキャスト、及び、ブロックチェーンシステム300に取り込まれたブロック内のデータの閲覧機能は、管理装置2A,2Bが提供するアプリケーションとは分離して実装されてよい。ブロックチェーンシステム300に関わる機能(アカウント管理機能、デジタルアセット管理機能)は、管理装置2A,2Bとブロックチェーンシステム300との間に実装されるSaaS、PaaSとして、提供されてもよい。また、これらの機能は、情報端末装置1上で稼働するアプリケーションを介してユーザが利用できてもよい。
【0034】
図2は、システム100におけるアプリケーション連携の処理の基本を示すシーケンス図である。
【0035】
システム100では、ユーザの情報端末装置1から一方のアプリケーションA用のプログラムを通じて管理装置2Aへ、アプリケーションAのアカウントデータを含むアプリケーション連携のリクエストを送信する(ステップS1)。
【0036】
情報端末装置1、管理装置2A及びブロックチェーンシステム300の間で、ユーザのブロックチェーンアカウントの認証処理を実行する(ステップS2)。
【0037】
管理装置2Aはデジタルアセット管理機能に基づき、ユーザのアカウントデータに紐付けられたアプリケーションAにおける公開可能な活動実績(暗号資産を除く)をデジタルアセットとして、ユーザのブロックチェーンアカウントへそのアセットを付与するトランザクションを作成する(ステップS3)。管理装置2Aは、作成したトランザクションをブロックチェーンシステム300へブロードキャストする(ステップS4)。
【0038】
ブロックチェーンシステム300では、管理装置Aからのトランザクションを受信すると(ステップS5)、トランザクションを検証し(ステップS6)、承諾する(ステップS7)。ステップS7では、ユーザのトークンコントラクトが、トークン保有状況を更新する。
【0039】
ユーザの情報端末装置1は、連携対象のアプリケーションB用のプログラムを通じて管理装置2Bへ、アプリケーションBのアカウントデータを含むアプリケーション連携のリクエストを送信する(ステップS8)。
【0040】
情報端末装置1、管理装置2B及びブロックチェーンシステム300の間で、ユーザのブロックチェーンアカウントの認証処理を実行する(ステップS9)。
【0041】
管理装置2Bは、ユーザのブロックチェーンアカウントに紐づくトークンの内容を確認し(ステップS10)、ユーザのアプリアカウントに対し、ステップS10で確認した内容に基づく連携処理を実行する(ステップS11)。ブロックチェーンシステム300に取り込まれたブロック内のデジタルアセットは、異なるアプリケーションA,Bから確認可能である。したがって、アプリケーションAにおける実績がトークン化されてアプリケーションBにてこれを元に還元することが可能である。
【0042】
このような手順により、アプリケーションA,Bの運営事業者は、ユーザのブロックチェーンアカウントに基づく認証機能及び管理機能を実装すれば、他のアプリケーションとの連携用のAPIの運用は不要である。ブロックチェーンシステム300におけるトークンの確認であるからセキュアに実装することも可能である。
【0043】
図2のシーケンス図に示した処理手順では、ユーザが使用する情報端末装置1にてユーザの操作を受け付けたことを契機に、アプリケーション連携のリクエストが管理装置2Aへ送信されることとした。しかしながら、これに限らず、連携のリクエストの送信は任意のタイミングでもよいし、アプリケーションA,Bの処理中に開始されてもよい。管理装置2Bへのリクエスト送信を契機にアプリケーションAに連携開始のリクエストが送信されてもよい。
【0044】
図3は、比較例のアプリケーション連携の既存手法の処理手順を示すシーケンス図である。
図3のシーケンス図は、「OAuth 2.0 Authorization Code Grant」の処理を示す。既存手法では、
図3のシーケンス図に示すように、連携のリクエストを契機に、ユーザが使用するクライアントが、認可リクエスト及び認可コードのアプリケーションX,Y同士の送受信のリダイレクトを担う。認可コードが連携対象のアプリケーションYへ渡った後は、認可コードの検証を経てアプリケーションXがアクセストークンをアプリケーションYへ渡し、アプリケーションYからアプリケーションXにおけるユーザ情報の取得リクエストを送信し、これに応じてアプリケーションXからアプリケーションYへユーザ情報が送信される。
【0045】
図3で示したように、既存手法では、適切なプロトコルでの認証・認可を実施した上で、アクセストークン(秘密情報)のやり取りが必要である。アプリケーションYはアクセストークンを保管しなければならないため、アプリケーションYの事業者はその漏洩のリスクを抱える必要があるだけでなく、連携するアプリケーションの数に比例して、このリスクや連携処理の開発コストが増大する。またアプリケーションX側は、
図3に示したようにユーザ情報の提供のためのAPIの開発・運用コスト、ユーザ情報の漏洩のリスクがあり、これも連携するアプリケーションの数に応じて増大する。連携を促進するためには、これらのリスクやコストの増大は回避されるべきである。またアプリケーションX側では、
図3に示したようにユーザ情報の提供のためのAPIの開発・運用コストが連携するアプリケーションの数に応じて増大する。連携を促進するためには、このコストの増大は回避されるべきである。
【0046】
以下、
図3に示したような、API及びアクセストークンを使用しないアプリケーション間の連携を実現するためのシステムの具体的な構成について説明する。
【0047】
図4は、情報端末装置1の構成を示すブロック図である。情報端末装置1は、例えばスマートフォン、又はタブレット端末である。情報端末装置1は、パーソナルコンピュータであってもよい。情報端末装置1は、後述する(
図7)秘密鍵による電子署名処理と、認証を実行する管理装置2A,2Bとの間でデータ通信が可能なデバイスであれば、態様は問わない。情報端末装置1は、秘密鍵管理と電子署名処理を専門に実行するデバイス(ハードウェアウォレット)とスマートフォン又はパーソナルコンピュータとの組み合わせで実現されてもよい。
【0048】
情報端末装置1は、処理部10、記憶部11、通信部12、表示部13、及び操作部14を備える。処理部10は、CPU(Central Processing Unit)、GPU(Graphics Processing Unit)等のプロセッサと、メモリ等を用いる。なお処理部10は、プロセッサ、メモリ、更には記憶部11及び通信部12を集積した1つのハードウェア(SoC:System On a Chip)として構成されていてもよい。
【0049】
記憶部11はフラッシュメモリを用い、情報端末プログラム1Pを始めとする処理部10が参照するプログラム、データが記憶される。情報端末プログラム1Pは、コンピュータを、本開示のシステム100の情報端末装置1として機能させるためのプログラムである。記憶部11には、ブロックチェーンアカウントが記憶される。また記憶部11には、異なるアプリケーションA,Bを含む各アプリケーションのアプリアカウントが記憶され、これらのアカウントデータを用いてアプリケーションにサインインが可能である。
【0050】
記憶部11に記憶されている情報端末プログラム1Pは、コンピュータから読み取り可能な記憶媒体8に記憶されていた情報端末プログラム8Pを処理部10が読み出して記憶部11に記憶したものであってもよい。
【0051】
記憶部11には、
図4に示すように、ブロックチェーンシステム300におけるユーザの秘密鍵が記憶されていてもよい。秘密鍵は、処理部10のメモリ又は記憶部11に書き換え不可に記憶されているとよい(ウォレットのチップ化)。秘密鍵は、上述したように秘密鍵専門のハードウェアウォレットにて管理されてもよい。
【0052】
通信部12は、管理装置2A,2B及び他の通信装置との通信接続を実現する通信モジュールである。通信部12は、ネットワークカード、無線通信デバイス又はキャリア通信用モジュールを用いる。通信部12は、管理装置2A,2Bの通信部22と近距離通信(Near Field Communication)によって通信を実現するモジュールを用いてもよい。
【0053】
表示部13は液晶パネル又は有機ELディスプレイ等のディスプレイ装置を用いる。操作部14は、ユーザの操作を受け付けるインタフェースであり、物理ボタン、ディスプレイ内蔵のタッチパネルデバイス、スピーカ及びマイクロフォン等を用いる。操作部14は、物理ボタン又はタッチパネルにて表示部13で表示している画面上で操作を受け付けてもよいし、マイクロフォンにて入力音声から操作内容を認識し、スピーカで出力する音声との対話形式で操作を受け付けてもよい。
【0054】
図5は、管理装置2A,2Bの構成を示すブロック図である。管理装置2A,2Bは、サーバコンピュータであってもよいし、デスクトップ型又はラップトップ型パーソナルコンピュータであってもよいし、スマートフォン又はタブレット端末等の通信端末であってもよい。管理装置2A,2Bは、所謂インターネット等のネットワークを介した遠距離通信が可能なデバイスに限らず、情報端末装置1との間で近距離通信によってデータ通信するデバイスであってもよい。
【0055】
管理装置2A,2Bはそれぞれ、処理部20、記憶部21、及び通信部22を備える。
図5では、管理装置2Aのみについて示す。管理装置2Bの構成は、管理装置2Aと同様であるから詳細な説明を省略する。
【0056】
処理部20は、CPU、GPU等のプロセッサと、メモリ等を用いる。処理部20は、記憶部21に記憶されている管理プログラム2Pに基づき、認証機能と、トランザクションの作成、トランザクションの実行を含むブロックチェーンシステム300におけるアセット管理機能とを実現する。記憶部21は、ハードディスク又はフラッシュメモリを用い、管理プログラム2Pを始めとする処理部20が参照するプログラム、データを記憶する。
【0057】
記憶部21に記憶されている管理プログラム2Pは、コンピュータから読み取り可能な記憶媒体9に記憶されていた管理プログラム9Pを処理部20が読み出して記憶部21に記憶したものであってもよい。
【0058】
通信部22は、情報端末装置1又はブロックチェーンシステム300との通信接続を実現する通信モジュールである。通信部22は、ネットワークカード、無線通信デバイス又はキャリア通信用モジュールを用いる。通信部22は、情報端末装置1の通信部12と近距離通信によって通信を実現するモジュールを用いてもよい。
【0059】
図6は、ブロックチェーンシステム300におけるノード30の構成を示すブロック図である。ノード30は、サーバコンピュータであってもよいし、デスクトップ型又はラップトップ型パーソナルコンピュータであってもよいし、スマートフォン等の通信端末機器であってもよい。ノード30は、処理部31、記憶部32及び通信部33を備える。またノード30は、少なくとも処理部31及び通信部33を備える装置であれば、処理部31の一部によってノードの一部又は全部を構成することができる。
【0060】
処理部31は、CPU、GPU等のプロセッサと、メモリ等を用いる。処理部31は、プロセッサ、メモリ、更には記憶部32及び通信部33を集積した1つのハードウェアとして構成されていてもよい。処理部31のメモリには、ノード3夫々独自に所有する秘密鍵が記憶されているとよい。そして処理部31は、記憶部32に記憶されているノードプログラムに基づいた各処理を実行し、汎用コンピュータをブロックチェーンシステム300におけるノードとして機能させる。
【0061】
記憶部32は、ハードディスク又はフラッシュメモリを用い、ノードプログラムを始めとする処理部31が参照するプログラム、データを記憶する。記憶部32は、ブロックチェーンを記憶する。ノードプログラムには、後述するスマートコントラクト(トランザクションに対する所定の演算処理を実行する処理部31)として機能させるためのプログラムが含まれる。上述の秘密鍵は記憶部32に記憶されてもよい。記憶部32は、秘密鍵に基づく公開鍵及びアドレスを記憶してもよい。
【0062】
通信部33は、ノード30の相互通信を実現する通信モジュールである。通信部33は、ネットワークカード、光通信用デバイス、又は無線通信デバイス等を用いる。
【0063】
このように構成されるシステム100におけるアプリケーション連携についてシーケンス図を参照しながら詳細を説明する。
【0064】
基本の処理の前に、アプリケーションA,Bにおける活動実績等に応じてユーザは、デジタルアセットを保有する。ユーザの情報端末装置1は、これらのデジタルアセットを管理するためのブロックチェーンアカウントを記憶する。一般的なブロックチェーンアカウントには非対称鍵ペアが1つ以上紐づいているため、基本の処理のステップS2にて、各アプリケーションA,Bの管理装置2A,2Bは、これを活用してユーザの認証(本当にそのブロックチェーンアカウントの持ち主であるか)を行なうことができる。
【0065】
以下に、非対称鍵を活用したチャレンジレスポンス認証について説明する。
図7は、アプリケーション連携における認証処理手順の一例を示すシーケンス図である。
図7のシーケンス図に示す手順は、
図2のシーケンス図に示した処理における「アカウントの認証処理」の詳細に相当する。
【0066】
情報端末装置1の処理部10は、アカウント連携のリクエスト(S1)に伴い、ブロックチェーンアカウントの識別子を管理装置2A,2Bへ送信する(S101)。
【0067】
管理装置2A(又は2B)の処理部20は、通信部22によってブロックチェーンアカウントの識別子を受信すると(ステップS201)、ブロックチェーンアカウントの存在をブロックチェーンシステム300に照会する(ステップS202)。
【0068】
ステップS202において処理部20は、ステップS201で受信した識別子がブロックチェーンシステム300のアカウントとして存在し、何等かのトークンを保有しているか否かを判断するとよい。ステップS202において処理部20は、情報端末装置1から送信されたブロックチェーンアカウントの識別子に紐づく公開鍵そのもの、若しくは、その算出に必要な情報をブロックチェーンシステム300から取得する。
【0069】
管理装置2A(又は2B)の処理部20は、疑似乱数を生成し(ステップS203)、作成した疑似乱数を、連携依頼元の情報端末装置1へ送信する(ステップS204)。
【0070】
情報端末装置1の処理部10は、管理装置2A(又は2B)から疑似乱数を受信し(ステップS102)、ユーザのブロックチェーンアカウントに紐づく秘密鍵によって、受信した疑似乱数に対する電子署名を生成する(ステップS103)。処理部10は、生成した電子署名を、疑似乱数を送信してきた管理装置2A(又は2B)へ送信する(ステップS104)。
【0071】
管理装置2A(又は2B)の処理部20は、電子署名を受信し(ステップS205)、ステップS201で受信した識別子から公開鍵を決定する(ステップS206)。ステップS206において処理部20は、公開鍵そのものを取得している場合にはその公開鍵を読み出し、算出に必要な情報を取得している場合は公開鍵を算出する。
【0072】
処理部20は、ステップS203で生成した疑似乱数と、ステップS206で決定した公開鍵を用い、ステップS205の電子署名の正当性を検証する(ステップS207)。ステップS207にて正当であると導出できた場合、管理装置2A(又は2B)は、連携リクエストの送信元の情報端末装置1のユーザのブロックチェーンアカウントの認証に成功したと判断する。
【0073】
基本の処理においてステップS3(
図2参照)では、管理装置2A又は管理装置2Bは、認証に成功した場合、アプリケーション連携を求めるユーザに、そのアプリケーションA又はアプリケーションBに関するトークンを付与する。
【0074】
付与されるトークンの性質、トークン付与の条件、又はプロセスは、特に問わない。付与されるトークンのパターンを以下に挙げる。
【0075】
トークンの性質については大きく以下の3つ軸が考えられる。
【0076】
[代替可能性]
代替可能(FT:Fungible Token)であってもよいし、代替不可能(NFT:Non-Fungible Token)であってもよい。
【0077】
[譲渡可能性]
付与されるトークンは、譲渡可能であってもよいし、譲渡不可能であってもよい。
【0078】
[焼却可能性]
付与されるトークンは、ブロックチェーンシステム300において焼却可能であってもよいし、焼却不可能であってもよい。
焼却が可能である場合、焼却はトークンの発行者(管理装置2A,2B)が可能である態様であってもよいし、トークンを保有するユーザが可能であってもよい(一定の条件を満たすことで可能であればよい)。
「焼却」は、トークンの量を減らすことで表現されてもよいし、焼却フラグ等のメタデータで表現されてもよい。
【0079】
上述の3つの軸における選択の組み合わせによってトークンの基本的な性質が定義されてよい。例えば、アプリケーションAにおける何等かの実績(成績、達成度等)に相当するトークンは、他人に譲渡できない保有者であるユーザ固有のものであり、半永続的に利用できることが望ましいので、譲渡不可能且つ代替不可能且つ焼却不可能、といった組み合わせで実現されることが妥当である。代替不可能なトークンの場合、トークン固有の識別情報、アプリケーションAによって作成される固有の画像、といったデータで単位トークンの識別が可能である。代替可能なトークンであれば、量の概念が存在するため、トークン発行量又は各ブロックチェーンアカウントの保有可能量、譲渡可能量、焼却可能量等に上限が設けられてもよい。また、トークンに関するメタデータ(例えば、実績アセットの画像、詳細な説明といった比較的容量が大きいデータ等)は、ブロックチェーンシステム300内で保有してもよいし、ブロックチェーンシステム300外で保有されてもよい。ブロックチェーンシステム300外で保有される場合は、例えば特定のリンク情報(URL)でメタデータを例えばJSON形式で公開し、そのリンク情報をブロックチェーンシステム300内でトークンと紐付けて記録するという手法が考えられる。
【0080】
トークンは上述したように、トークンコントラクトとして実装されてよい。この場合、譲渡不可能且つ代替不可能なトークン(Non-Fungible Token)の場合、デプロイされたトークンコントラクトは例えば移転の呼び出しを無効化させておくとよい。逆に、譲渡可能なトークンの場合には移転の呼び出しが可能であり、また、量の指定が可能な状態でデプロイされるとよい。
【0081】
トークン付与の条件については、各アプリケーションA,Bでの概念、指標と紐付けて設定可能である。
【0082】
トークン付与(S3)のプロセスについては例えば、アプリケーションAの管理装置2Aが事前に発行し、管理装置2Aが保有(管理可能)するブロックチェーンアカウントに保有されていたトークンを、ユーザのブロックチェーンアカウントに譲渡することで実現されてもよい。又は、管理装置2Aが、ユーザのブロックチェーンアカウントに対してトークンを直接的に発行してもよい。これらの譲渡又は発行は、管理装置2Aが任意のタイミングで行なってもよいし、付与条件を満たしたユーザのアプリケーション連携を含むトークン付与の要求があったタイミングで実行されてもよい。
【0083】
基本の処理においてステップS10(
図2参照)では、連携先の管理装置2Bの処理部20は、ユーザのブロックチェーンアカウントに紐づくトークンの内容を確認する。この確認処理は基本的に、ブロックチェーンアカウントの認証が済んでいれば任意のタイミングで、ユーザのブロックチェーンアカウントに保有されているトークン情報を、ブロックチェーンシステム300上で参照すればよい。任意のタイミングでよいが、トークンの確認タイミングは、以下の3つのパターンが考えられる。
(1)情報端末装置1(ユーザ)からのリクエストを受信したタイミング
(2)アプリケーションBが、参照を必要とするタイミング
(3)ユーザに対してトークンが付与されたタイミング
【0084】
(3)のタイミングについてシーケンス図を参照して説明する。
図8は、トークンの内容を確認する処理手順の一例を示すシーケンス図である。確認の主体はアプリケーションBの管理装置2Bである。
図8のシーケンス図は、
図2の基本の処理におけるステップS9まで、つまり、連携する管理装置2A及び管理装置2Bの双方でブロックチェーンアカウントの認証処理が完了している状態で実施される。
【0085】
管理装置2Bの処理部20は、所定の監視タイミングが到来したか否かを判断する(ステップS401)。監視タイミングが到来していないと判断された場合(S401:NO)、処理部20は、処理をステップS401へ戻し、タイミングが到来したと判断するまで待機する。所定の監視タイミングは、例えば、一定の周期時間の到来である。その他何等かのイベントによって監視タイミングの到来を判断してもよい。
【0086】
所定の監視タイミングが到来したと判断された場合(S401:YES)、ブロックチェーンシステム300上のユーザのブロックチェーンアカウントに、アプリケーションAの管理装置2Aによってトークンが付与されているか否かを判断する(ステップS402)。トークンが付与されていると判断された場合(S402:YES)、確認ができたと判断する(ステップS403)。
【0087】
ステップS402でトークンが付与されていないと判断された場合(S402:NO)、処理部20は処理をステップS401へ戻す。
【0088】
ステップS401を継続的に繰り返す間に、
図2の基本の処理で示したように、ステップS3~S7によって、アセット付与のトランザクションが承認され、ブロックチェーンシステム300のブロックに取り込まれると、ステップS402で付与されたと判断し、トークン付与の検知が可能である。
【0089】
この場合、監視タイミングを適宜設定することで、アプリケーションAの管理装置2Aによってユーザに対してトークンが付与されると直ちに、アプリケーションBの管理装置2Bで、これを把握することが可能になる。
【0090】
そもそも、ブロックチェーンシステム300上で稼働するスマートコントラクト(トークンコントラクト)は、ブロックチェーンシステム300外の装置へ直接的にアクセスすることが困難である。ブロックチェーンシステム300内のノード3等が主体となってアプリケーションBの管理装置2Bに対してトークン付与を通知することは難しい。よって、ブロックチェーンシステム300上における情報更新をできるだけリアルタイムで把握する必要がある場合には、
図8に示したように、対象となるブロックチェーンアカウント又は対象のトークンに関するデータの更新を継続的に監視することで達成できる。
【0091】
本実施形態で付与されるトークンは、上述したように、アプリケーションと紐付けて発行される実績又は権利であり、所謂BTC,ETH等の暗号資産とは異なる。したがって、トークンの発行元となるアプリケーションAの管理装置2A、又はアプリケーションAを管理する事業者がトークンの価値に影響する。このような場合、確認プロセスにおいて、トークンの保有のみならず、その発行元を確認できることが重要になる。
【0092】
ブロックチェーンのトランザクションは基本的に、これを実行するブロックチェーンアカウントと紐づいた秘密鍵に基づいて生成された電子署名の検証が行われた上で承認(承諾)される。そのため、トークンを発行するトランザクションを実行したブロックチェーンアカウントは暗号学的に検証が可能である。つまり、トークン発行元のアプリケーションA又はアプリケーションAを管理する事業者がトークン発行に用いられた秘密鍵と対応する公開鍵(ブロックチェーンアカウントアドレス、公開鍵を算出可能なデータ)を公開しておけば、連携先のアプリケーションB又はその管理事業者は、トークンの発行元の確認を正確に実行することができる。発行元の検証を可能とする形式で実施されてもよい。アプリケーションBの事業者にとっては、ユーザのブロックチェーンアカウントに対するトークンの付与を確認できるだけでは承認できない場合がある。ブロックチェーンアカウントと紐づいているため、トークンが、アプリケーションAの事業者によって正当に付与されたものであるのかを検証することができるため、このようにして発行元の検証をも実施することができる。
【0093】
基本の処理においてステップS11(
図2参照)では、確認されたトークンに紐づく権利に基づき、連携先のアプリケーションBの管理装置2Bによって何等かの処理が認可される。トークンに紐づいた権利には、大きく分けて以下の2つがある。
(1)永続的に権利行使が可能なパターン(会員権型)
(2)一定回数の権利行使によって権利が失われるパターン(チケット型)
【0094】
(1)の会員権型については、ステップS2、S9の認証処理、ステップS10のトークン確認処理さえ実行されれば、以後いつでも、権利行使が可能になる。(2)のチケット型については、管理装置2Bにおいて何等かの形式で権利行使できる回数や権利行使された回数を記録するなどして、権利行使が可能であるかどうかのデータを記憶しておく必要がある。例えば、トークンの保有量で権利行使できる回数を管理装置2Bの内外の記憶装置に記憶しておき、アプリケーションB内で権利が行使される都度に回数を削減してもよい。権利行使の元となるトークンが、権利の行使の都度に一部又は全部焼却されれば、残りの権利行使可能回数がブロックチェーンシステム300上で確実に管理可能である。
【0095】
図9は、チケット型のトークンに基づく処理実行の一例を示すシーケンス図である。アプリケーションAでの実績に基づき付与されたトークンを元にアプリケーションBにおける処理を所望するユーザの情報端末装置1からの要求に応じて以下の処理が実行される。
【0096】
情報端末装置1の処理部10は、ユーザの操作部14における操作(権利行使の意思)に基づいて、アプリケーションBの管理装置2Bに対し、ユーザのブロックチェーンアカウントの識別子を送信する(ステップS111)。
【0097】
管理装置2Bの処理部20は、ユーザのブロックチェーンアカウントの識別子を受信し(ステップS411)、受信した識別子に対応付けられているトークンの有無、量又は条件を確認(取得)する(ステップS412)。
【0098】
情報端末装置1の処理部10は、アプリケーションAから付与されたトークンを所望の権利行使に応じた量で焼却するトランザクションを作成する(ステップS112)。
【0099】
処理部10は、ステップS112で作成したトランザクションを、ブロックチェーンシステム300へブロードキャスト(送信)する(ステップS113)。
【0100】
ブロックチェーンシステム300では、ステップS113でブロードキャストキャストされたトランザクションを受信する(ステップS301)。ブロックチェーンシステム300は、受信したトランザクションをユーザのブロックチェーンアカウントで検証し(ステップS302)、承諾する(ステップS303)。
【0101】
ステップS303の承諾によってトランザクションはブロックに取り込まれ、ユーザのブロックチェーンアカウントに対応付けられていたアプリケーションAからのトークンは、ステップS112で指定された量だけ焼却される。
【0102】
管理装置2Bの処理部20は、ステップS412から所定時間経過後、又は情報端末装置1からの通知に応じてステップS411で受信した識別子に対応付けられているトークンの有無、量又は条件を確認(取得)する(ステップS413)。
【0103】
処理部20は、ステップS413で取得したトークンの有無、量又は条件は、ステップS413で取得したトークンの有無、量又は条件と比較して、一部又は全部が焼却されているか否かを判断する(ステップS414)。
【0104】
焼却されていない(変化がない)と判断された場合(S414:NO)、処理部20は、ステップS413へ戻し、所定時間経過、又は情報端末装置1からの通知イベント等を契機として再度確認する。
【0105】
焼却されている(変化した)と判断された場合(S414:YES)、処理部20は、要求及び焼却されたトークンの内容、量又は条件に応じてアプリケーションBにおけるユーザへの特典となる処理を実行し(ステップS415)、処理を終了する。
【0106】
図9のシーケンス図に示した処理により、ユーザに付与されたアプリケーションAでの実績に基づくトークンが焼却され、チケットのようにしてトークンの焼却を代償とした特典がユーザに与えられる。
【0107】
図9のシーケンス図に示したようなチケット型の権利行使は、基本的に、権利行使の主体であるユーザが使用する情報端末装置1と、権利行使を確認する管理装置2A,2Bとによって互いに通信しながら実施される。もちろん、情報端末装置1と管理装置2A,2Bとの間のような所謂インターネットを含む遠距離通信を介した権利行使の実施に限られない。管理装置2A,2Bの具体的な適用例は例えば、POSレジと連動した決済関連の権利行使を行なうデバイス、スマートロックデバイスと連動して権利行使(開錠)を行なうデバイス、コネクテッドカーと連動して権利行使(ドア開錠やエンジン始動)を行なうデバイス等が考えられる。これらの近距離通信での通信を経て実施されてもよい。また、このようなチケット型の権利行使は、トライアル型の権利(月額課金制のメディアやコミュニティで提供されるコンテンツを時間や回数の制限付きで閲覧できる権利等)とも相性が良く、さらにトークンが譲渡可能であれば流動による拡散も期待できるため、マーケティング施策などと組み合わせて実施されてもよい。
【0108】
なお、これらの権利行使は情報端末装置1と管理装置2A,2Bがデジタル化された情報を通信することで行われるが、その結果として行使される権利の範囲がデジタル完結する必要はない。例えば、IoT(Internet of Things)が高度に発達した環境(スマートシティなど)であれば、その環境下にある施設やモビリティを介してパーソナライズされたサービスを提供する権利をトークンとして発行してもよい。例えばそれは、施設やその内部で提供される設備(エレベータ、空調機器、照明機器、インターネット回線機器等)、モビリティ(タクシー、バス等)の優先的な利用権であってもよい。また、施設が販売店舗の場合、特定の顧客が有する権利を考慮した在庫管理を行ってもよい。
【0109】
上述のアプリケーション連携を、複数の実施例を参照して具体的に説明する。
【0110】
[実施例1]
実施例1では、二次商圏における実績まで考慮したキャンペーン又はロイヤリティプログラムでの活用を例にアプリケーション連携を説明する。デジタルコンテンツビジネスでは、二次商圏の活用が重要な課題である。そこで、このような課題を解決することを目的とし、一次商圏活動(ゲームであれば、ゲームの中で完結した活動)のみならず、二次商圏活動(ゲームのプレイ動画配信)までを評価し、それらの活動に対して還元を行なうキャンペーン又はロイヤリティ付与のプログラムを構築できる。
【0111】
図10は、実施例1におけるシステム100の概要図である。実施例1ではアプリケーションAが動画配信プラットフォーム(アプリケーション)であって、アプリケーションBが一次商圏のゲーム事業者によって提供されるサービスに関するアプリケーションである。
図10は、
図1に示したシステム100の概要に対応し、アプリケーションA,Bを夫々、動画配信プラットフォーム及びゲームとしたものである。
【0112】
ゲームのプレイ動画の配信では、動画配信プラットフォーム上でのユーザの活動が二次商圏活動に相当するので、その動画配信プラットフォームでの活動の実績をトークン化し、ゲームの運営事業者がそのトークンを参照できるようにすることで、キャンペーン又はロイヤリティを付与するシステムが構築できる。
【0113】
図11及び
図12は、実施例1におけるアプリケーション間の連携手順の一例を示すシーケンス図である。
図11及び
図12のシーケンス図では、ゲームと動画配信プラットフォームとの間の連携を示す。
図11及び
図12のシーケンス図に示す処理手順の内、
図2の基本の処理手順に示した処理から変更のない手順については同一の符号を付して詳細な説明を省略する。
【0114】
情報端末装置1からアプリケーション連携のリクエストが送信されると(S1)、動画配信プラットフォームを提供する管理装置2Aと情報端末装置1及びブロックチェーンシステム300の間で、認証処理が実行される(S2)。
【0115】
認証処理が完了している状態で管理装置2Aの処理部20は、連携要求に含まれていたユーザのアプリアカウント(サービスアカウント)に基づき、ユーザの動画配信プラットフォームの使用実績が一定条件を満たすか否かを判断する(ステップS221)。
【0116】
処理部20は、一定条件を満たさないと判断された場合(S221:NO)、処理をステップS221へ戻し、条件を満たすまで待機する。一定条件を満たさないと判断された場合(S221:NO)、連携条件を満たさないと情報端末装置1へ通知して処理を終了させるとよい。
【0117】
ステップS221において処理部20は、動画配信の時間数、動画配信の再生回数、動画配信の視聴者数、ライブ配信時の視聴者数、コメント数等に対して一定条件を満たすか否かを判断するとよい。また処理部20は、動画視聴の時間数、動画視聴回数、動画に対する「投げ銭」の金額の総計に基づいて判断してもよい。一定条件は予め、記憶部21に記憶してあり、管理者によって書き換え可能であってもよい。一定条件には、配信した動画にゲームアプリケーションが含まれていること、視聴した動画にゲームアプリケーションが含まれていることが含まれていてもよい。
【0118】
一定条件を満たすと判断された場合(S221:YES)、処理部20は、ステップS1,S2で受信したブロックチェーンアカウントに対し、動画配信プラットフォームの使用実績に基づいて、アセット(実績)を実績トークンとして付与するトランザクションを作成する(ステップS222)。処理部20は、作成したトランザクションをブロードキャストする(S4)。
【0119】
ブロードキャストされたトランザクションは、ブロックチェーンシステム300にて受信され(S5)、検証され(S6)、承諾される(S7)。
【0120】
情報端末装置1の処理部10は、ゲームアプリケーションの管理装置2Bへ、アプリケーション連携のリクエストを送信する(S8)。これにより管理装置2Bと情報端末装置1及びブロックチェーンシステム300の間で、認証処理が実行される(S9)。
【0121】
管理装置2Bの処理部20は、ユーザのブロックチェーンアカウントについて認証処理が完了している状態で、ブロックチェーンアカウントに紐づく実績トークンを確認する(S421)。ステップS421で実績トークンが確認できなかった場合、連携処理はこの時点で中断される。この場合、連携に失敗したことが情報端末装置1に通知されるとよい。
【0122】
内容が確認できたことで実施例1のゲームアプリケーションの管理装置2Bの処理部20は、ユーザのブロックチェーンアカウントに対し、以後、ゲームアプリケーション又は連携先の動画配信プラットフォームで行使可能な権利の権利トークンを付与するトランザクションを作成する(ステップS422)。
【0123】
管理装置2Bの処理部20は、ステップS422で作成したトランザクションをブロックチェーンシステム300へブロードキャスト(送信)する(ステップS423)。
【0124】
ステップS423で送信されたトランザクションは、ブロックチェーンシステム300で受信され(ステップS321)、検証され(ステップS322)、承諾される(ステップS323)。
【0125】
これにより、ユーザは動画配信プラットフォームにおける使用実績に基づいてゲームアプリケーションから後に使用できる権利トークンを得られる。この際、APIは使用されないし、ブロックチェーンシステム300ではトランザクションを受信し、検証し、承諾すればよく(アセットはトークンコントラクトとして実装される)、大掛かりな工程は不要である。
【0126】
権利トークンは、ゲームアプリケーションで行使可能としてユーザに還元するもののみならず、動画配信プラットフォームを含むゲームアプリケーション以外のアプリケーションで利用可能な権利であってもよい。例えば権利としては、ゲームアプリケーションと関連するグッズを販売する電子商取引サイトで、一定の割引が受けられる権利でもよい。又は、権利は、ゲームアプリケーションと関連する同一の事業者から提供される他のゲームアプリケーション(続編であってもよい)のβ版テストに参加できる権利でもよい。又は、権利は、ゲームアプリケーションと関連するコミュニティ(グループチャット、サロン)に参加できる権利であってもよい。又は、権利は、ゲームアプリケーションと関連のある特定の施設(実体でも仮想でもよい)に入場できる権利であってもよい。
【0127】
ゲームアプリケーションの提供事業者は、このような実績と権利を自由に組み合わせてゲームの二次商圏を活性化させるためのキャンペーンやロイヤリティの付与システムを構築することができる。もちろん、ゲームに関する実績又は権利は、上述の例には限られない。動画配信プラットフォームの使用のみならず、ゲームアプリケーションの関連アプリケーションをアプリケーションAとし、関連アプリケーションからアクセスする電子商取引サイト上でゲーム関連グッズを一定金額分購入したことを実績としてもよい。また、SNSアプリケーションをアプリケーションAとし、SNS上でゲームアプリケーションに関するハッシュタグ付きの投稿を一定数以上行なったことを実績としてもよい。また、eSportsの大会運営に関連するシステムをアプリケーションAとし、特定の大会で一定の成績を収めたことを実績としてもよい。
【0128】
このようにゲーム以外のアプリケーション(二次商圏)上で発生する価値のある活動であれば、どのような活動でも、ゲームアプリケーションに関する実績と見なされ得る。当然ゲーム以外に対しても同様にして二次商圏の活性化を促すことができる。
【0129】
二次商圏における実績のみならず、一次商圏における実績を二次商圏で活用することによって二次商圏の活性化を習うようにしてもよい。ゲームアプリケーションでの実績(特定のステージをクリア、一定のスコア獲得、ランキング上位に入る)に対して実施例1で説明したような権利で還元を行なうことによって、ゲーム内外を横断しながら多角的にゲームに対するエンゲージメントを高めることが期待できる。
【0130】
なお、実績を保有するユーザに対し、実績が発生するアプリケーション(動画配信プラットフォーム等)の提供者でも実績を直接的に活用したいアプリケーション(ゲームアプリケーション等)の提供者でもない第三者が、実績管理専用のアプリケーションを提供してもよい。もちろん、このような実績管理アプリケーションでは、単一のアプリケーションにまつわる実績だけでなく、複数のアプリケーションにまつわる実績を横断的に管理できてもよい。
【0131】
[実施例2]
実施例2では、著作物の二次利用(イラスト投稿等)への活用を例に説明する。漫画、イラスト、動画等の著作物の違法なデジタルコンテンツ化、及びその無料配信を防ぎつつ、適切なデジタルコンテンツの流通を活性化させることに、本実施形態のアプリケーション連携方法が寄与できる。
【0132】
様々なデジタルコンテンツが多様なアプリケーションを横断して流通している現状、これらの漫画等の著作物のn次利用管理を行なう場合、複数のアプリケーション間の連携は必須である。しかしながら、各アプリケーション間で連携を設計、開発、運用することは、連携コストが膨大となる。何等かの共通基盤システムを構築し、そこに各アプリケーションが接続するようなモデルも考えられるが、その共通基盤システムが単独の事業者、組織によって管理・運用される場合、その単独の事業者、組織がシステムのSPOF(Single Point Of Failure)となる。またその事業者、組織が管理者権限をもって恣意的に他のステークホルダーの利益を侵害するリスクもある。この場合、共通基盤システムに連携するアプリケーションの数が増大するほど、そのリスクは深刻になる。即ち、以後、より多くのアプリケーションを横断して行なわれる著作物のn次利用管理システムには、コスト、冗長性・信頼性の課題を解決したアプリケーション連携の方法が求められる。
【0133】
そこで、実施例2では、本実施の形態のアプリケーション連携方法を、原著作物のn次利用管理に適用する例を挙げて説明する。
【0134】
図13は、実施例2におけるn次利用関連権利に相当する権利トークンの構造を示す概要図である。権利トークンは、
図13に示すように、原著作物である「コンテンツ」のIDに対して複数発行され得る。「ID」は原著作物のデジタルコンテンツ(データ)を一意に特定できる識別子(以下、コンテンツIDと称する)である。コンテンツIDの具体例としては、URL、DID(Decentralized IDentifier)、IPFS(Inter Planetary File System)のコンテンツアドレス、若しくは、これらの組み合わせ、又は、コンテンツ自体のハッシュが挙げられる。
【0135】
実施例2では、ブロックチェーンシステム300内にデプロイされているトークンコントラクトにて、各デジタルコンテンツに対してコンテンツIDと紐付けてトークンを管理する。これにより、n次利用関連権利に基づく商圏活性を実現できる。
【0136】
図14は、実施例2におけるシステム100の概要図である。実施例2ではアプリケーションAが出版社システム(コンテンツの権限管理に関するアプリケーション)であって、アプリケーションBが画像、動画などのコンテンツの投稿が可能なSNS(以下、単にSNSと証する)を使用するためのアプリケーションである。
図14は、
図1に示したシステム100の概要に対応し、アプリケーションA,Bを夫々、出版社システム及びSNSとしたものである。
【0137】
図15及び
図16は、実施例2におけるアプリケーション間の連携手順の一例を示すシーケンス図である。
図15及び
図16のシーケンス図では、出版社システムとSNSプラットフォームとの間の連携を示す。
図15及び
図16のシーケンス図に示す処理手順の内、
図2の基本の処理手順に示した処理から変更のない手順については同一の符号を付して詳細な説明を省略する。
【0138】
出版社システムの管理装置2Aは、管理装置2Bへ、SNSでデータを二次利用できるように漫画データ(デジタルコンテンツ)を提供(送信)する(ステップS231)。
【0139】
SNSの管理装置2Bは、漫画データを受信し(ステップS431)、記憶しておく(ステップS432)。
【0140】
そして、SNSで、ステップS231にて提供された漫画データを使用することを希望するユーザによって、情報端末装置1からアプリケーション連携のリクエストが送信される(S1)。出版社システムのシステムサービスを提供する管理装置2Aと情報端末装置1及びブロックチェーンシステム300の間で、認証処理が実行される(S2)。
【0141】
認証処理が完了している状態で管理装置2Aの処理部20は、連携要求に含まれていたユーザのアプリアカウント(サービスアカウント)に基づき、ユーザが出版社システム(使用権限管理)へ一定の対価の支払いを済ませているか否か等の条件を満たしているか否かを判断する(ステップS232)。
【0142】
処理部20は、一定条件を満たさないと判断された場合(S232:NO)、処理をステップS232へ戻し、条件を満たすまで待機する。一定条件を満たさないと判断された場合(S232:NO)、連携条件を満たさないと情報端末装置1へ通知して処理を終了させるとよい。
【0143】
ステップS232において処理部20は、ユーザによるコンテンツ利用に係る対価の支払い以外に、サービスにおけるポイント、又は権利トークン所有等を一定条件として判断してもよい。
【0144】
一定条件を満たすと判断された場合(S232:YES)、処理部20は、ステップS1,S2で受信したブロックチェーンアカウントに対し、対価の支払いを条件とした権利トークンを付与するトランザクションを作成する(ステップS233)。処理部20は、作成したトランザクションをブロードキャストする(S4)。
【0145】
ブロードキャストされたトランザクションは、ブロックチェーンシステム300にて受信され(S5)、検証され(S6)、承諾される(S7)。
【0146】
情報端末装置1の処理部10は、SNSの管理装置2Bへ、アプリケーション連携のリクエストを送信する(S8)。これにより管理装置2Bと情報端末装置1及びブロックチェーンシステム300の間で、認証処理が実行される(S9)。
【0147】
管理装置2Bの処理部20は、ユーザのブロックチェーンアカウントについて認証処理が完了している状態で、ブロックチェーンアカウントに紐づく権利トークンを確認する(S433)。ステップS433で権利トークンが確認できなかった場合、連携処理はこの時点で中断される。この場合、連携に失敗したことが情報端末装置1に通知されるとよい。
【0148】
内容が確認できたことで実施例2のSNSの管理装置2Bの処理部20は、SNS上で、ユーザのアプリアカウントデータに対してステップS431で受信していた漫画データへのアクセスを許可し(ステップS434)、処理を終了する。
【0149】
ステップS434により、以後ユーザは、SNS上で、漫画データにアクセスでき、投稿が可能である。例えばユーザは、漫画の台詞部分を差し替えたパロディ漫画や、特定のコマ画像を改変したイラストをSNSで公開することが許可される。
【0150】
実施例2では
図15及び
図16のシーケンス図を参照して説明したように、漫画データの使用権利を管理する出版社システムが、条件を満たしたユーザに対して漫画の二次利用権をトークン化して付与し、漫画を活用したいアプリケーションに対して漫画データを提供しておく。これにより、ユーザはアプリケーションを横断して二次利用権を活用することが可能である。
図15及び
図16のシーケンス図で示したように、SNSにて漫画データに対する二次利用権を活用し、例えばユーザがその漫画データを二次創作コンテンツの公開を許可することができる。
【0151】
実施例2では、漫画のデジタルコンテンツを例に説明したが、勿論これに限られない。様々な形式の画像、音声、動画(イラスト、楽曲、アニメーション、TV番組等)がデジタルコンテンツの例として考えられる。二次利用権を活用するのはSNSに勿論限られない。その他、デジタルコンテンツ制作プラットフォーム、動画配信プラットフォーム(音声配信アプリケーション、ラジオ配信アプリケーション、短尺動画SNS、ライブ配信アプリケーション)でもよい。
【0152】
n次利用関連にとどまらず、様々な権利をトークン化してアプリケーションを横断的に管理することは、マネタイズに関する課題の解決にも繋がる可能性がある。例えば、トークンコントラクトにトークンの販売・取引機能を実装し、その販売益、取引手数料を自動的に原著作者のブロックチェーンアカウントへ送るようにしてもよい。これにより、様々な形式のデジタルコンテンツ利用権の販売・流通を通じて正当な原著作物者への対価の支払いが可能となる。こコンテンツ利用権とは例えば閲覧・視聴権、ライブ配信等での二次利用権、公開前のコンテンツに対するアーリーアクセス権等であってもよい。
【0153】
各コンテンツのIDに紐づけられて各コンテンツの権限を管理するトークンコントラクト自体にマネタイズ関連を実装し、権利トークンが利用されるに際して、原著作者のブロックチェーンアカウントへ販売益、取引手数料に相当する暗号資産が送信されるようにしてもよい。これにより、原著作者にとっては二次商圏でもマネタイズが可能である。
【0154】
上述の詳細な説明において、デジタルアセットとしてトークンを提供するアプリケーション(管理装置2A)は、トークン化して共有するデジタルアセットに関し、その情報を取得(提供)するためのAPIの開発・運用の必要がない。APIを使用しないのでセキュリティホールのリスクもない。
【0155】
トークン化されたデジタルアセットを利用する側のアプリケーション(管理装置2B)は、トークンコントラクトを構築すれば、連携するアプリケーションに併せて実装を変える必要が無い。連携するアプリケーションの数の増加に伴う開発コストの増大をまぬがれることができる。ブロックチェーン上で公開されている情報にアクセスする際には、OAuthで必要だった秘密情報が必要ないので、その管理に伴うセキュリティリスクも生じない。
【0156】
トークンの発行元の検証を可能な形式で実施することにより、トークンの偽造は実質的に不可能である。したがって、デジタルアセットの利用側が虚偽のデジタルアセットのデータに騙される可能性を大きく低減させることができる。
【0157】
上述の説明の通り、本開示のアプリケーション連携方法では、単独の管理主体が存在しない透明性の高い分散型システムであるブロックチェーンシステム300を、デジタルアセットの管理基盤として活用する。これにより、単独の組織が管理する基盤システムを利用する場合に懸念される冗長性・信頼性の問題は大きく緩和される。また、ブロックチェーンシステム300に記録されたデータは、データ構造的に、高い耐改ざん性を有するので、記録されたデータ(権利付与等)に対する不正な操作は極めて困難である。このような基盤システムにより、競合するステークホルダー同士のアプリケーション連携(コンテンツ共同利用)も現実的に可能である。
【0158】
上述のように開示された実施の形態は全ての点で例示であって、制限的なものではない。本発明の範囲は、特許請求の範囲によって示され、特許請求の範囲と均等の意味及び範囲内での全ての変更が含まれる。
【符号の説明】
【0159】
1 情報端末装置
10 処理部
11 記憶部
13 表示部
14 操作部
1P 情報端末プログラム
2 管理装置(第1装置、第2装置)
20 処理部
21 記憶部
2P 管理プログラム
300 ブロックチェーンシステム